关于网络安全的信息范文

时间:2023-10-09 17:30:50

导语:如何才能写好一篇关于网络安全的信息,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

关于网络安全的信息

篇1

关键词:医院;信息系统;网络安全;管理措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

当今社会,计算机技术突飞猛进,计算机信息系统的应用已经涉及到了各个领域。医院信息系统的建立也在不断改进更新,从原来的单机操作形式,延伸到局域网的使用,甚至已经扩展到了广域网,因此通过互联网把全国各个区域系统内单位联系了起来,便于统一管理以及实现资源共享,从而提高了整个医院行业的效率。但,对于医院信息系统中出现的网络安全问题,需要不断地研究和探讨,找出问题的根源进行有针对性的解决。

一、概述医院信息系统的网络安全

(一)网络安全和网络管理的含义

网络安全其实是指网络系统的软硬件及其数据能受到保护,不会因为偶然或恶意的破坏或更改、泄漏,整个系统能够保证连续可靠的正常运行。

网络管理,主要是对网络通信服务的监督和控制,以及信息出来等这一系列的活动的总称。以保证计算机网络能够持续正常的运行为目标,并且对计算机网络的运行过程中出现的问题能够及时的排除。

顾名思义,网络管理是确保网络安全的基础和前提,做好网络安全的管理,可以提高网络的可靠性和安全性,两者之间缺一不可,而且息息相关。

(二)网络安全的重要性

医院信息系统的安全主要包括网络的系统安全和信息安全,由于目前医院的HIS系统大多都是C/S架构形式的系统,对计算机网络越来越依赖,而网络系统的安全是保证医院信息系统稳定安全运行的关键,所以对于网络的安全不可忽视。一旦网络出现问题,直接造成医院的各项医疗业务都无法正常开展,如挂号收费、电子病例、出入院管理等,给医院和病人都会有很大的影响。

医院信息系统的可靠性直接关系着医院及病人的信息安全,因为现在医院的信息系统中包含的所有病人的信息,如挂号收费、电子处方和住院交的预交金等各种诊疗数据都存储在系统的核心服务器中,若出现网络故障,会造成业务数据丢失,给医院造成灾难性的破坏。

(三)医院网络的建设

网络建设的设计是否合理,直接关系到医院网络的发展,对于医院的经济效益也有着重要的作用。目前,关于医院信息系统的建设,应该依照“总体规划、逐步投入、分步实施”的思路,对其进行科学合理的设计。对于网络的建设和设计,需要考虑到该建筑物所处的地理特点,依照相关标准,规范化的建设综合布线系统。医院的主干线采用双路千兆多模的光纤进行敷设,对楼层的交换机到各个终端的部分采用屏蔽双胶线,与强电之间必须保持30cm以上的距离,避免造成相互干扰。

对于医院的网络中心的设置尤其重要,因为它是整个医院网络系统的核心,是存储和管理各种重要信息和数据的中心,其设备应该采用“双机热备”的方式,而接入层应该采用“链路双上联”的模式与上级设备衔接,并且要求具有一定的容错能力,尽可能的避免单点故障的发生。对于机房的电源,应该采用“7 x 24小时”UPS不间断的电源。

二、医院信息系统面临的安全威胁

(一)自然灾害。如火灾、地震、水灾等环境事故对计算机设备,造成物理性的灾害或破坏。

(二)人为风险。因人为因素而出现的失误和错误,造成网络安全隐患。如设备故障、病毒侵入、黑客攻击等。

(三)技术风险。在网络运行中,系统本身就存有问题,如操作系统缺陷和应用系统不完善等,还有机房的环境、场地条件等都会给计算机网络造成安全威胁,所以需要技术防范。

(四)管理风险。主要有:管理控制不当、责任权利不够明确、缺乏健全的管理制度等,因此,需要建立健全关于安全保密的规章制度,以强化安全管理。

三、加强医院信息系统中网络的管理措施

(一)医院网络中心及网络设备的安全维护

1.医院网络中心是信息系统的核心部位,也是信息处理中。为了保证其正常运作,对于工作环境有一定的要求。首先为医院的中心机房提供可靠的电源,然后使其室内温度控制在24±1℃之内,相对湿度应该控制在40%—70%之内。并且应该具备报警系统,铺设防静电的地板,还应该做好防火和防雷的措施。

2.网络设备。由于医院信息系统担任着十分重要的任务,其可靠性和安全性是保证数据顺利传输的基础。因此,对于核心部位的设备应该根据其重要程度,对硬件进行定期的维护和检查,对软件进行定期升级。通常应用siteview ecc软件来对网络设备端口的状态和流量进行检测,及时掌握和了解医院的网络动态。

(二)技术层面的维护

1.安装防毒软件。对于计算机的病毒应该采取预防为先,在医院网络中安装杀毒软件,并且更新病毒库,对其做出相应的可靠对策,将一切安全隐患防患于未然。

2.配置防火墙。对于现在内网与外网的随意接入,防火墙的配置尤其重要,能够在两网之间起到隔离的作用,是一个行之有效的安全屏障,从而对网络间的访问加强了控制和审计,避免其他网络用户非法进入内网访问,或干扰和破坏等,确保内部网络的环境安全。

篇2

关键词:计算机网络;信息管理;安全防护;策略;分析

中图分类号:TP393.08

现如今,我国的计算机的网络信息传输变得更加的普遍,它与运动关系也越来越密切,在这样的网络环境当中,计算机网络的信息管理工作也存在一定的问题,换句话说,就是说面临着许许多多的挑战。这些所谓的机遇和挑战是不可避免的,但是也可以看作是一种外在压力,进一步促进我们计算机网络应用的发展。在计算机网络大环境之下,为了保证计算机安全,就必须要建立一套完整的安全防护策略,这样才可以保证计算机网络信息管理工作有一个正常运行,这个问题已经成为了我们急需要解决的问题了[1]。

1 计算机网络信息管理现状

新时期的对于计算机网络信息管理的组成构建来说,是由以下这几部分构成的。包括信息资源的合理组织、还有平台协调和终端用户权限管理,以及安全防护。这几部分共同组成计算机信息管理平台。假如把计算机网络信息管理看作一个整体的话,前提是信息资源的组织,把信息平台的协调性比作是载体,终端用户的权限管理是属于最基础的一个部分,然而我们的计算机安全防护策略就是所谓的核心内容,因此,可以看出安全防护的重要性了,充分体现了计算机网络信息管理的核心价值以及她不可比拟的地位[2]。

就我国信息管理状况看,我国的信息安全管理采取的传统方式,不符合计算机安全管理的要求,因为大都采用的方式还是传统意义上的“齐抓共管”的计算机管理模式,这种方式存在自身的弊端,很容易出现网络安全问题,往往还会涉及到管理安全以及行为安全等。不同的管理部门会存在不同的作用。

我国已经逐步形成了信息安全基础建设领域,还有国家网络和信息安全技术平台,建立一些计算机网络应急处理中心,这里拥有许多先进的技术,以及高素质的技术人员。可以称得上是一个非常优秀的应急处理机构。不仅如此,还把计算机网络信息管理进行了详细的分类,这样有利于我们更有针对性去实施相应的安全防护,也有利于安全制度的科学建立。这样可以保证我们的计算机网络信息的安全性和它的完整性。

2 计算机网络信息管理工作中的安全问题分析

我们都知道国际互联网的发展及其迅速,这给人们带来了很多的方便,但是与此同时,也会带来一些安全问题。因为,一方面来说,互联网上存在的各种各样的攻击行为会严重影响和破坏企业和政府的信息管理系统,导致他们难以正常运营。除此之外,有些不法分子会利用互联网传播非法信息,甚至会访问一些非法的站点,这就会严重的破坏互联网的秩序[3]。另外,对于企业的内部网络来说,会出现资源的滥用情况,导致某些商业信息的严重泄漏,这对于一个企业的发展来说十分的不利。因此说,网络是把双刃剑,有利也有弊。我们要合理把握住这个度,学会合理科学的用计算机网络,不要做损害别人利益的行为。我们必须要认清一点,那就是,计算机网络带给人们自由开放的生活,但是也会带给人们一些风险,这些风险是不可避免的情况。网络信息安全成为了我们许多人关注的焦点。

共享性、开放性都是计算机网络的一些特性,这是给用户带来了很大的方面。给人们带来了更加便捷快速的服务,是一种非常有用的信息服务系统,但是也给计算机网络带来一些安全问题。我们在进行一系列的计算机网络信息管理工作的时候,可以尝试着把工作的管理重点放到网络信息的上,这样的做法可以很好的保证计算机网络系统的干扰,可以使得计算机避免受到重要的攻击。很多的实践都表明,计算机网络信息管理有很多的安全隐患,但是具体总结来,可以就安全问题的类型分为两大类,一种就是利用计算机网络信息管理可用性以及它的完整性;另外,第二种大多情况是针对计算机网络信息管理工作的各种特性实行的。

2.1 信息安全监测

进行信息安全监测工作的实施很重要,同时也很有效果。这样做的话,就会在很大的程度上消除网络系统的脆弱性和网络信息资源开放性之间的矛盾冲突,不仅如此,还能使得网络信息安全的相关人员可以更快的发觉网络安全隐患的源头,应进行及时有效的处理。进而确保计算机网络信息系统中关键数据可以很快地恢复[4]。

2.2 信息访问控制问题

对于整个计算机来讲,它的核心和基础就是信息访问控制问题。对于信息资源的使用方以及信息资源的拥有方来说,他们之间在进行网络信息通信的时候都会设定一定程度的访问控制要求。换句话说,对于一个网络信息安全防护系统来讲,最重要的一点就是要把资源信息的与个人的信息进行合理的储存。

3 计算机网络管理存在问题的原因

3.1 网络管理体系的不完善

影响网络管理的性能有很多种,其中最主要的原因就是计算机网络管理体系,它的分布结构很重要。如果是就一些集中形式的网路体系来说,它的管理模式就会比较单一,这样的话非常的不利于网络信息的管理以及相关数据的统计。相反的,对于一些非集中的网络管理体系来说的话,它的分散性是很强的,存在的缺点就是不利于高级管理工作的执行和开展,也没办法进行正常的管理工作。我们网络工作人员必须要保证网络的安全性,网络管理体系的不完善性是急需解决的问题。也属于网络管理正在面对的一个首要解决项目。如果要做到进一步加强网络管理安全水平,进一步提高管理平台收集信息的速度,就必须做到对网络管理体系的不断完善,只有这样,才能更好的保证网络管理技术的执行[5]。

3.2 网络管理技术的配置陈旧

对于网络管理来说,我们需要一直进行资源的更新,技术的创新,以及设备的更新利用。在现代的网络管理中,对于一些比较落后的配置设施来说就会面临着淘汰。网络的配置管理可以称得上是网络管理的核心,要想取得更好的网络配置,更换管理技术的设备是必须要做的,换句话说,就是需要保证设备拥有一定的先进性和技术性,这样才能够更好的提高配置,更好的进行网络管理。建立好安全的企业资源信息库非常关键,能够使的网络资源的所有功能得到一个最大效益的发挥和实现。

3.3 网络管理排除障碍的技术滞后

如今,在计算机网络发展迅速,网路给人们带了越来越多的好处,但是对于一些网络管理技术应用的企业来说,网络故障一直是一个非常让人头疼的事情。对于一些网络管理来说,特别是就深层次的一个工作领域来说,都会遇到各种这样那样的问题,这些问题都是不可避免的。也是无法逃避的。必须要及时发现,及时的进行排查,排除各种障碍的干扰,这属于是及时处理的关键措施。因此,对于网络管理的排除障碍的技术必须要加强,网络软件的停滞,会无法正常进行工作的处理,也没法及时进行合理有效的沟通解决,这就会在一定程度上影响着我们的网络的工作进度,严重的制约着我们的企业发展。因此,为了我们能够更好的向前发展,就需要做到进一步努力去提高我们的网络管理技术能力和一定的水平[6]。

4 计算机网络信息安全防护策略

4.1 合理配置防火墙

防火墙的存在可以说是属于隔离层,它有效的将电台网络内部信息与外部之间进行了一定的系统防护和控制。对于网络之间互相传播的信息可以从安全防范的手段上来检测,同时也会供应相关的安全及审查制约点,然后分析是否可以互通,这样才可以保障网络信息不会因为外界信息的一些非正式授权的信号受到威胁[6]。在计算机网络中,配置防火墙很重要的而一个步骤,除此之外,对于网络通讯执行访问尺度也要进行一定的合理监控,加强对计算机网络的控制很关键,只有我们真正的明确好访问的人数以及计算机数据处理才可以进入网络系统中去,对于那些不被允许的人或者是一些其他的非法分子进行相关的阻拦,另外,需要对数据进行及时的拦截,这样可以有效阻止黑客等破坏计算机网络。防火墙可以看作是一种非常有效的网络安全机制,它已经非常广泛的被人们应用,最大限度的防止计算机网络等一系列不安全因素的进入。

4.2 安全认证手段

数字信封技术是一种科学的实现电子商务中信息的保密性的技术。Hash为函数的核心的数字摘要技术就是保证电子商务信息的完整性。为了进一步保证电子商务信息的有效性就是通过一系列的数字时间实现的。我们不能确保电子商务中的通信。数字签名技术也是很关键的技术。为了进一步实现电子商务交易中每个人的身份认证,我们可以运用CA的认证技术。

5 结束语

计算机网络应用发展的越来越快,已经得到广泛的普及。随着网络信息技术的不断提高及局域网的普遍性发展,在网络安全领域也在不断提高相关的技能,当然针对破坏性的网络病毒及黑客的技术也在不断地发展。计算机网络安全的建立,不是那么容易完成的,要对很多方面进行综合思考。我们必须要加强网络安全的防范,保证计算机网络运营的正常运行,想要维护电台网络安全,针对防护技能的提供是需要大家的共同努力与研究。

参考文献:

[1]李宝敏,徐卫军.计算机网络安全策略与技术的研究[J].陕西师范大学学报(自然科学版),2013(01).

[2]严玮.计算机网络信息管理及其安全[J].甘肃科技纵横,2014(05).

[3]蒋萍.我国计算机网络及信息安全存在的问题与对策[J].矿山机械,2012(10).

[4]赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2012(S2).

[5]黄宏伟,赵成芳.计算机网络信息安全防护[J].商场现代化,2011(32).

[6]刘军.关于加强网络信息管理的思考[J].理论学习,2013(11).

篇3

【关键词】 医院信息系统 网络安全 入侵检测 深度包过滤

一、 引言

随着大数据、云计算和互联网技术的快速发展,医院已经购买了先进的数据库服务器、Web服务器、防火墙服务器、路由器、交换机等设备,组建了现代化的光纤网络,部署了病房管理系统、药房管理系统、远程诊断系统等多个系统,提高了医院的自动化水平[1]。但是,由于医院的医师、护士、管理人员以及患者等多为普通用户,没有经历过专业的计算机操作训练,操作互联网不规范,非常容易造成系统数据泄露,携带的病毒或木R感染医院信息系统,因此亟需构建一个网络安全管理系统,采用先进的网络安全维护技术,比如入侵检测技术、状态检测技术和深度包过滤技术等,保障医院信息系统网络正常运行。

二、医院信息系统网络安全管理现状

医院信息系统承载网络经过多年的运行,面临着许多的安全威胁,比如黑客、病毒和木马等,这些安全威胁在感染、侵袭、破坏网络的过程中呈现出了很多新的特点,比如攻击渠道多样化、感染范围扩大化、潜藏周期长期化[2]。

2.1攻击渠道多样化

目前,医院信息系统覆盖的范围越来越广泛,并且多家医院联合开展诊疗活动也成为一个新趋势,这些医院把智能手机、平板电脑、PC电脑等终端设备接入到网络。这些系统集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中增加了互联网攻击渠道。

2.2感染范围扩大化

随着黑客采用的技术增多,开发的病毒、木马拥有了更加强大的感染能力,如果某一个医院信息系统感染病毒或木马之后,其可以利用高速的网络带宽迅速在局域网范围内传播,感染医院局域网中的所有服务器、终端设备,感染范围呈现了扩大化和快速化特点,网络安全事故一旦爆发,将给医院信息系统带来严重的灾难,造成不可估量的损失。

2.3潜藏周期长期化

医院信息系统采用的杀毒软件和防御技术的水平越来越高,普通的病毒、木马一旦爆发将会被识别出来,被防御工具所狙杀。因此,许多黑客改变了传统的破坏模式,隐藏的周期越来越长,长期地、持续地对医院信息系统进行攻击,造成许多的机密数据被盗用。

三、医院信息系统网络安全维护

医院信息系统网络面临的安全威胁形势越来越严峻,因此需要采用先进的网络安全管理和维护技术提高防御能力,常用的网络安全管理和维护技术包括状态检测技术、入侵检测技术和深度包过滤技术,其可以积极主动地分析网络集成的设备运行情况,识别承载的应用软件存在的漏洞,也可以采集网络数据流,发现这些数据中是否存在木马或病毒,一旦发现则启动防御系统。

3.1状态检测技术

医院网络集成的软件系统越来越多,这些系统采用了不同的架构、程序设计语言和数据库,系统集成存在一些不兼容的现象,产生了安全漏洞。状态检测技术可以感知医院网络中接入的所有设备、应用软件的运行状况,根据系统运行的日志信息、网络传输数据流感知上下文信息,构建一个完善的医院网络状态扫描路径图,针对这些路径包含的内容进行实时的扫描,感知医院网络中数据状态内容,确定各个动态的监测项是否正常。

3.2入侵检测技术

医院网络入侵检测可以实时地采集、分析网络中的流量信息,发现网络中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时地启动防御系统。入侵检测作为一个主动防御技术,可以积极地对系统进行安全防御,避免攻击威胁利用漏洞攻击网络。

3.3深度包过滤技术

深度包过滤技术可以利用硬件技术,将黑客隐藏在数据包内的威胁识别出来,并且可以将其部署于一个专用的防火墙上,使用硬件快速地采集网络中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时地发现不正常的数据包。

四、结束语

医院信息系统网络安全管理和维护是一个长期的、系统的和动态的过程,未来需要引入更加先进的数据分析、可视化交互技术,以便提升网络安全管理性能,保证网络安全升级维护的有效性。

参 考 文 献

篇4

关键词:网络通讯;信息安全;保障

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)13-0057-02

在计算机互联网不断普及的今天,信息化时代已经到来,以网络通信、电子商务、电子金融、协议数据通讯、电子政务为代表的一系列网络应用,极大地方便了人们的生活,也提高了生产和交换的作用,使得人们的日常工作,日常生活与网络的关系表现得更加密切。政府部门利用网络办公或者进行政务管理,企业事业单位利用网络进行远程的管理,老百姓个人使用网络进行日常通信,涉及了很多的信息都是从网络进行传递的。在网络通讯过程中信息安全问题也逐渐暴露出来了,尤其是黑客攻击、病毒侵入,严重地影响了网络的健康有序发展,可以说网络通讯中的信息安全的做好,才是网络应用的重要保证。本文将对网络通讯中信息安全问题进行分析,并做好保障措施。

1 网络通讯中信息安全存在的典型性问题

1)操作系统的网络通讯信息安全问题。计算机的操作系统包括了内存管理、CPU 管理和外设的管理,操作系统的稳定性对网络通讯的安全性有绝对性的影响。首先是网络结构上的问题。网络通讯中主要是采取TCP/IP协议来达到网络数据交换目的,这种通讯方式属于树状形式,在网络上进行文件传送、加载或安装程序,尤其是可执行文件,都会造成网络连接间有漏洞的存在,这一漏洞会被黑客和病毒所利用。如FTP,在程序安装过程中就会带可执行文件,而可执行文件基本上都是人为编写的程序,假设某个地方出现漏洞,就会被不法分子所利用,他们会在文件传输,远程调用中安装间谍程序,用户在使用过程中就会被监视,进而实现了对网络通讯的攻击。其次是操作系统的后门与漏洞问题。操作系统的后门程序是程序员在软件开发阶段为了以后便于修改程序设计里的不足而设计的,也可以说是绕过安全控制而获取对程序或者是系统访问权的程序方法。假设被黑客利用,就会遭到黑客的攻击,造成信息泄密丢失。最后人为因素对操作系统网络通讯信息安全影响。在网络通讯过程中,由于操作者不了解操作系统的安全结构,以及操作技术的不娴熟或者在网络通讯过程中违反安全保密的各项规定或者是缺乏网络通讯的安全意识,再或者是对密钥设置的不规范以及长期使用一个密钥等要素,使得网络通讯中信息的泄露。

2)计算机网络的开放性和虚拟性带来的信息安全问题。计算机互联网时对人们的生活有着巨大的影响,一方面给我们的生活带来便利,但是另一方面也会带来负面的影响。计算机通讯网络空间作为一个开放性的空间,各种信息资源都是公开的,大家共享的,这使得在通讯网络系统存在着很多的不确定性要素,人们很难利用以往的手段保护自己的信息资源,这需要人们不断地提升通信网络安全保护的技术水平,尤其是在这个虚拟化的网络世界的,不受到时间和空间的限制,这会给不法分子提供了一个十分便利的条件与工具。如利用网络的这一特点,采取一些特殊手段对重要的通讯信息给予拦截或者窃听,以及对信息的改变与破坏。尤其是在当前,网络通信线路是没有采取相应的电磁屏蔽保护办法,在通信过程中信息就会很容易被拦截或者窃听,这样给网络通讯中信息的安全造成了极大的危害。

3)通讯软件存在的缺陷。 在网络通讯过程中,通讯软件的使用也非常频繁,当前通讯软件或多或少的都存在一些安全隐患问题,如果在网络通讯过程中没有采取有效的安全等级鉴别或是防护措施,很容易引发软件漏洞的出现,遭到病毒或黑客的入侵,损坏或窃取通信网络系统中的信息资料,容易造成信息的泄露,甚至使得整个网络系统处于瘫痪状态。只有对信息采取相应的安全防护措施,才能有效防止信息被窃取,更好地确保通讯环节下信息交流更安全。

2 实现网络通讯中信息安全的保障措施

1)做好对交换机进行控制和配置。网络结构中,交换机作为网络的核心连接设备,一方面可以提升网络管理效率,另一方面能够让内部网络始终能够稳定、高效运行,保证网络通讯信息的安全,交换机是利用物理地址或者说MAC地址来确定转发数据的目的地址。通常是按照通信两端传输信息的需要,用人工或设备自动完成的方法把要传输的信息送到符合要求的相应路由上,在整个信息传递的树状网络结构中交换机处在TCP/IP结构的第二层,是各种信息传递的必然通道,可以有效保护IP地址的安全。路由器工作在TCP/IP结构的第三层(网络层),可以对路由器进行隔离控制,这样对用户IP地址可以起到有效的保护,对前后的访问地质给予全面监控,预防IP地址受到攻击。

2)提升用户的网络通讯信息安全意识。网络安全最大的威胁是网络用户对网络安全知识的欠缺,在网络不断普及的今天,人人都在上网,但是用户的网络通讯信息安全意识还比较欠缺,应该加强对这方面做好普及工作。在自己的电脑里面要装好防病毒软件,为操作系统打补丁,并了解计算机操作系统方面的知识,对不熟悉的软件不要轻易安装下载,陌生人发送的链接不要随便打开。同时对于用户账号密码要设置尽量复杂,尤其是系统登录账号和电子邮件账号和网上银行账号等应用账号,对系统登录账号密码设置尽量做到复杂,并且不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,而且要求尽量长,并做到定期更换,这样可以防止黑客获取合法的账号和密码,进行攻击网络系统。

3)加强计算机网络的加密措施。数据加密技术在网络通讯里的应用能够有效加速数据通信、网络平台应用的安全系数的提高,确保双方的通讯在安全环境下进行,确保数据不被盗取和破坏。计算机网络加密是把明文向密文进行转变的过程,以实现网络内的数据、文件和控制信息等保护作用,同时加密相对应的是解密,也就是把密文恢复成明文的过程。当前加密数据的传输可以采取以下三种方式。一是节点加密。节点加密采取的方式是对对传输路径中节点机上传输的信息给予加密,与其他加密方式不一样的是节点加密不允许传输信息在传输途中以明文方式出现,使用节点加密过程中,它会先把接收到数据信息给予解密,然后在一个安全模块中对解密明文使用另一个密钥给予加密,这个就是于链路加密的区别。二是链路加密。链路加密主要是在网络节点间加的密,也就是信息在传送过程中不断进行加密和解密,直到将数据信息传送至真正信息接收端,然而对信息发送端与信息接收端的保护是没有处理的,只是保护通信传输途过程下信息安全的一类加密方法,这类加密算法的缺点就是信息在节点上通常是以明文形式表现的,这就会造成信息容易被攻击。三是端对端加密。端对端加密与其他两种方式都不同,其主要加密过程是数据信息从发送端到接收端整个传输过程里都是以密文方式存在。也就是说数据信息在被传送过程中,并且在抵达接收端以前不会做任何解密措施,这样数据信息在传输途径中都会受到保护,即使信息在传输过程中有节点的破损,也不会造成消息的泄露。相比其他两种方式的加密,这种加密方式更具有可靠性,容易维护性和易设计性,价格相对更低廉。但是这种加密方式也有缺点,就是传输数据信息在发送端和接收端不能隐藏,为了提高数据信息的传输更加安全,可以同时结合链路加密和端到端加密,这样可以保证信息的传输更加安全。

总之,随着计算机技术的发展,互联网的不断普及,网络安全的破坏性也在快速升级,我们需要不断地提高对交换机进行控制和配置,用户的网络通讯信息安全意识,计算机网络的加密措施。同时还要不断更新防火墙系统,增加扫描病毒的各项插件,以应对各种木马病毒,防治某些恶意病毒软件的入侵。

参考文献:

[1] 阮志扬.计算机网络通讯存在的问题及如何改进[J].计算机光盘软件与应用,2012(8):66-67.

篇5

[关键词]计算机;信息管理技术;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)02-0267-01

1 影响网络安全的主要因素

1.1 网络安全意识淡薄

网络是随着社会发展的新生产物,人们在网络安全问题上仍然存在着盲区和制约因素。在实际上生活中,许多人都忙于工作、学习和娱乐,对网络信息的安全也不以为意,安全意识极其淡薄,对网络信息不安全的现状还没有深刻的认识。网络经营者和机构用户往往只注重网络效应,对网络安全的投入和管理不能够达到安全防范的要求。网络信息安全处于被动的封堵漏洞状态,社会群众对网络知识了解有限,也存在着侥幸心理;使积极应对、主动防范的全民意识根本无法形成。虽然近年来,政府在信息安全方面已经做了极大的努力,但是所采用的保护措施仍然是无法解决目前的被动情况。

1.2 缺乏自主的计算机网络和软件核心技术

我国信息化建设的过程中缺乏自主技术的支撑,计算机设备中的CPU芯片、操作系统和数据库以及网关软件大都是外来进口的,这使我国计算机的安全性得不到保障,因此我国网络处于不断地干扰、窃听等信息安全隐患中,网络安全受到极大的威胁。

2 计算机信息管理在网络安全中的应用建议

2.1 提高网络安全防范意识

计算机信息管理在网络安全中应用效果的好坏,与网络安全意识防范有着密切的联系。换句话说,也只有不断提高相关人员在网络安全风险防范方面的意识,才能确保网络应有的安全性。进而从根本上避免不良因素与不良信息对网络安全造成的信息供给问题。计算机网络安全防范意识的提高,需要相关人员认识到计算机信息管理在网络安全中应有的重要性。计算机信息管理在网络安全中的应用对社会、组织以及个人都有着密切的联系,其能从本质上促进信息社会的良性发展,相关人员只有在具有较强的网络安全防范意识才能在使用中注意到相应的安全问题,进而在使用过程中关注计算机信息管理在网络安全保障作用的发挥。进而从自身在网络安全方面的实际情况出发,确定好安全风险防范的计划以及安全风险的防范策略,在防范意识不断提高的情况下,促进计算机信息管理在网络安全应用中的管理技术的不断优化,促进计算机信息管理在网络安全中的应用。

2.2 通过信息技术确保网络安全

计算机信息管理在网络安全中的应用还需要信息技术的支持。只有通过计算机信息管理技术的优化,才能实现技术的控制,通过良好的技术控制环节来健全计算机信息管理体系。在信息技术环节涉及到确保网络安全的诸多因素,这就要求计算机信息管理在应用过程中,还应不断的增加在研发方面的工作力度,进而提高信息技术水平,为网络安全风险出现问题的及时解决与处理提供必要的信息技术作为基础支撑。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提供为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面的专业人员的培训,应从信息技术发展的实际出发,不断的提高技术人员在处理网络安全方面问题的能力。同时通过研发工作水平的提高,来加强技术人员在应对突l事件方面的处理能力与解决能力。这就要求,在信息技术的应用方面,要以分工负责为基础,将技术的应用效果不断提升,进而满足日益发展的网络安全的需求。

2.3 优化网络信息安全管理体系

网络安全的实现与网络信息安全管理体系的建立健全有着密切的联系。只有良好的网络信息安全管理体系,才能确保计算机信息管理能够做到全面计划,实施得当。网络安全的实现与网络安全计划的制定与执行有着密切的联系。该计划的实施需要一个科学合理的模型来进行执行与维护。该模型需要在对已有的网络安全控制策略与措施进行分析的基础上,确定出其应该做的安全控制,进而确立完整的安全框架,并以此为基础建立一个管理模型。从现有的情况来看,与网络信息安全管理体系联系密切的相关模型已经得到了广泛的认可与应用,特别是政府以及企业。这些模型从本质上来看,体现的是混合型的管理模式,是以查阅和借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上所得出的结果。有的安全管理模型已经发展成了被认可的标准,如美国联邦机构本身就有着良好的管理模型。

计算机信息管理在网络安全中应用的重点在于对网络安全的防范,在信息管理中,无论是管理模型的应用,还是技术控制方式的应用,其本质都是为了贯彻对网络安全的安全管理。网络安全管理是由多方面共同来实现的,包括信息管理、人员管理、制度管理以及机构管理等等,其作用是实现网络安全的有效防范。在机构或者部门中,不同层次的工作人员所具有的责任感,对网络安全的认识、理解与重视程度,都会对网络安全产生一定的影响[7]。这就决定了网络安全的实现,不仅仅需要组织内人员的参与,同时还需要与组织联系密切的其它人员的参与,如供应商或者信息安全方面的专家等等。

2.4 从需求方面加强管理

从需求的层面来看,建立一个安全的系统应首先关注的是对业务需求的分析,通过分析明确现有的网络信息安全威胁与网络信息安全所采用的攻击手段。从网络物理安全方面的需求来看,需要做好的是物理访问控制、设施以及防火安全,在技术上确保可行的资源保护与网络访问安全,组织的工作人员以及外来人员应有着良好的保密意识,做好相应的保密工作,进而实现在物理上避免网络安全风险的存在。从人员的层面来看,组织内部的工作人员应在操作权限上做合理的划分与分配。以管理效率以及便捷程度为基础,按照不同的级别与重要程度来实施管理,确保网络的顺畅与安全。

3 结束语

篇6

【 关键词 】 网络购物;个人信息安全;技术保护

Analysis on Personal Information Security Problems in the Network Shopping Process

Lin Xiang-xing

(Guangzhou Baiyun International Airport, Computer Information Service Center GuangdongGuangzhou 510470)

【 Abstract 】 In recent years, with the development of Internet and economy, and the continuous improvement of the environment of e-commerce, new shopping mode――the rapid growth of online shopping. But the development is a double-edged sword, convenient at the same time, all kinds of potential safety problems have become increasingly prominent. This paper will take the online shopping among the threat of personal information channels and network shopping personal information invasion are mainly in the form as the foundation, analysis of the main measures to improve the security of online shopping and online shopping, optimize the environment, promote the harmonious development of economy.

【 Keywords 】 network shopping; personal information security; protection technology

1 引言

随着互联网技术的不断发展,近年来,我国网民的数量也得到持续增长,消费者选择网购的数量也在逐年增加当中。从一定程度上来说,网购使得人们生活方式更为便捷,加速了社会化的进程。但同时,由于网购所带来的利益,个人信息便具有了特定的商品属性,在网购的过程当中,个人信息也更易被泄漏与搜集,侵害了消费者的权益与个人隐私。

2 网络购物当中威胁个人信息的渠道分析

第一,用户登录及注册过程。在进行网购之前,所有的用户都需要首先进行相关个人信息的注册方可登录进行网购活动,在这个过程当中,商家会轻易地将每个用户的个人信息进行获取。而对于消费者来说,将个人信息提供给网站时,是具有一定隐患存在的。首先,网站对于这些信息将怎么使用,消费者并不清楚,而且也不知商家是否会将这些信息进行泄露。其次,网购时提供的相关信息,很容易导致这些信息受到攻击,个人信息受到损失,甚至连身份也可能受到盗用。

第二,网页浏览过程。用户在每次访问图像或网面相关的内容时,都会相应在网络服务器日志上面留下相关记录。比如用户的快递查询、网络地址这些信息都有可能遗留,在这个过程中还会产生Cookie文件,Cookie它会自动标识某个用户经常可能会使用到的账号及浏览器组合。有些商家就会运用Cookie软件来实现对用户相关操作进行一系列跟踪,商家就会得到某些用户经常购买的商品中、浏览的相关网页、消费金额与次数等,此外,在浏览这个过程中,网页会自动弹出一些视频广告和图片,很多网站在其首页也会嵌入第三方信息,即运用合法视频代码段与图片,跟踪用户网上交易行为。而这些第三方的广告嵌入实际上增加了网购个人信息风险。

第三,填写订单的过程。消费者在确认自己购物车的总额和商品后,需要填写相关的订货单,这些就包括这次会议的商品及送货信息。通过这些填写的信息,送货者以及商家就能十分清楚了解到消费者的某些个人资料,因而会导致个人信息出现泄露的可能。除此之外,订单中所包含的商品信息,也可间接折射出消费者的购物倾向与消费能力等。

第四,网络支付过程。网络支付当中存在的安全威胁大致包括交易劫持木马、钓鱼网站以及盗号木马三大类。据相关调查显示,在2011年,我国的网络购物环境十分的严峻,每天新增的类似的钓鱼网站平均达到1500多个以上,新型的交易木马也已发展至千余个,每日平均攻击量多达2000多次,这些严重危害到消费者网购当中的个人信息安全。

3 网络购物个人信息受侵的主要形式

首先,个人信息的非法收集。网购过程中,信息的非法收集主要包括几种手段:第一,运用Cookie软件对消费者网络操作进行跟踪;第二,利用网络黑客对他人系统进行非法侵入,运用非授权登录模式,对他人的系统进行恶意攻击,以获取到个人隐私并可篡改个人信息;第三,运用免费奖品或电子邮件的服务形式,对消费者的个人信息进行非法搜集,在为消费者提供免费服务与商品的时候,一般也会要求网购者提供相关个人信息,这些信息就自然而然地被商家搜集起来了。此外,还有诸如垃圾邮件等形式。

其次,对消费者的个人信息进行非法的开发及利用。对消费者的个人信息进行一定的分析,是商家开展经营、服务与生产的基础。他们会将消费者的个人信息建立起综合数据库,透过分析这些信息,可以得到消费者一些不为人知的信息,从中获取对自身经营有利的信息。上面已提到,消费者在网购当中提供的各类个人信息,商家就会根据自自己搜集到的信息,对消费者所需信息进行分析,进而得到消费者其它商品听所需,然后就会对其进行相关邮件的发送。别的商家也会同样发送这类邮件,则是由购买商品商家同这些商家之间存在一定的合作关系所决定的。

网购环境当中,对于信息进行二次开发规范就当前来说还是一件比较棘手的事情,如果商家的行为会为消费者带来相服务,那么这种二次开发就是受到消费者所青睐的。与此相反,如果二次开发是直接用来牟取利益,进而致使消费者个人信息得到泄漏增添生活干扰之时,那么这类二次开发理应受到相关临管。因此,明白分析出消费者个人所需,但不进行随意传播是商家的理应承担的职责所在。

4 提高网络购物安全的主要措施

第一,消费者自身养成良好上网习性。在上网过程当中,对于一些不良网站及黑客站,可以运用菜单栏当中的工具选项当中的安全选项来对这些不良信息进行屏蔽,防止此类站点对消费者个人息信进行侵害。此外,还可访问网站安全证书,当前,许多的大型电子商务网站在其交易的页面,都运用了安全传输的技术,以“https”为网页开头,如果不是以这个为打头的网站,那么就得谨慎对待。再者,还要定期对一些历史记录及缓存进行清除,消费者上网进行信息浏览之时,其浏览记录会自动记录,方便下次访问,提高浏览的效率。但与此同时,这些历史记录及缓存都会保存太多上网的记录,如果一量遭到利用,那么都会对消费者信息造成不必要的危害。

第二,了解相关网络技术。一般而言,消费者可以通过一些技术手段来强化对于个人信息的保护及控制水平。比如有效利用浏览和匿名注册手段,对于Cookie的禁用与删除等。在进行个人信息传输这时,尽量运用到加密技术;在个人计算机上安装防火墙等手段,这些措施虽不能达到100%的保护,但在一定程度上来说,还是可以起到有效防止个人信息泄露的作用。

第三,健全网络立法体系。当前,世界上已经有五十多个国家以及地区,进行了个人信息保护方面的相关法律法规。而在我国法律当中,《行政法》、《刑法》、《宪法》等法律等都不同程度地对个人信息保护进行了涉及,但从总体上来看,还是显得过于零散。由于电子商务在我国兴起较晚,针对此体系相关的立法还存在较大空缺,而网购平台特殊的性质,又增加了处理问题的难度。在这样的情况之下,建立健全相关网购立法就显得刻不容缓。比如《网络商品交易及有关服务行为管理暂行办法(征求意见稿)》就将消费者的个人隐私纳为其保护的范围,从而有效防止商家将个人信息用于商业活动,起到进一步保护信息安全的作用。总的来说,建全网购立法可以有效促进网络购物良性发展,更好地对消费者个人的信息资料进行保护,但我国在这方面的发展,仍有一段很长的路要走。

第四,加强技术防护。针对网购经常出现的安全问题,笔者根据实践经验出发,建议从几个角度出发提高网络防护水平。

首先,加密技术。这是目前为目被公认的一种最为有效的安全保障模式。它主要采用的是一种主动安全防范的策略,可以有效保证信息机密性。它的原理就是根据确定的密码计算方法将一些敏感数据转换成非常不容易识别的一些密文数据。当查看加密文件之时,必须用密钥对密文数据进行还原。除了所提到的密钥技术之外,还可运用数据的加密技术,包括节点加密及链路加密技术,阻止第三方获取数据的途径。

其次,实行数字签名措施。这项技术的原理是发送者将相关摘要进行一些私钥加密,对于接受方来说,只有运用发送者公钥方能打开摘要。这项技术在当今的网络系统当中,占有重要地位,它是一种信息的认证技术,可以有效保证文件的有效性与真实性,同时也可用来核实信息接收者是否存在篡改及伪造行为。

再次,实行防火墙技术。这是近年来最为重要的一种安全技术,主要功能就在于控制网络之间的访问,防止外部用户利用非法手段侵入到内部网络里面。它的原理是对多个网络间链接方式及数据包遵照相关安全策略进行有关检查,以此来决定各网络间的通信能否执行,交对网络运行状态进行监视。就当前而言,此项技术可以通过路由器实现简单操作,起到一个网络不直接受到另一网络攻击,但这类防护措施也有一定局恨性存在,由于其依赖于口令,因此它不能实现黑客对于口令攻击的防范。

第五,强化个人保护意识。消费者在进行相关资料的填写过程中,除了商家要求必须进行填写的信息之外,其余资料应该尽量不外泄,如有必要,还可以提供虚假信息,比如真实地址、虚假姓名,这样可一定程度上减少信息的外泄。

除此之外,消费者还可主动对商家的保护策略及隐私进行了解,包括商家经营范围及主体,怎样维权等信息,进行综合衡量再选择信誉度较高的店铺。

过去10年,我国电子信息技术的发展实现了质的跨越,C2C、B2C等形式的网购模式不断兴起,这是一个不断进步、不断超越的过程,又是一个与挑战并存的过程。随着网络步伐的不断加快、经济水平的不断提高,我国网络公司以及网民素质的双重增长,相关的服务形式也在不断提升与完善过程当中,可以说,我国电子商务的市场潜力是非常巨大的。

与此同时,我国电子交易认证体系、网络诚信、现代物流与在线支付也在不断的完善与建立当中、现代服务行业与日俱增,这些因素都为我国电子商务的发展提供了基础性的保障。对于拥有如此巨大份额的电子商务平台来说,网络购物过程当中的个人信息安全问题也必将可以得到妥善解决。

参考文献

[1] 胡晓荷. 网络购物隐含风险,企业如何说“不”?[J].信息安全与通信保密,2010年4期.

[2] 李倩倩.消费者对电子商务企业初始信任的影响因素研究[J].中国商贸,2012年19期.

[3] 孙金丽.网络购物中消费者决策行为模型的构建[J].中国管理信息化(会计版),2011年18期.

篇7

关键词:网络信息安全、技术管理、计算机应用、隐患

0 引言

在计算机网络的应用中,计算机网络信息安全在理论上来说是具有动态适应性的,计算机的不断发展和系统的更新对网络的安全要求也有所提高,功能的不断发展使得性能越来越复杂,对于病毒、黑客等行为的预防更为有效,对于用户的信息有效地进行保护,避免隐私信息和保密内容的泄漏,网络信息安全需要从多个方面全方位配合才能完成,网络信息安全系统的建立需要每个系统的配合和发展,只有这样才能够保证计算机网络信息系统的动态发展和保护,真正实现网络安全,确保用户利益。

1 网络信息安全的隐患问题

1.1 网络安全威胁 在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。

1.2 信息的窃取和篡改 有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。

入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。

1.3 拒绝服务攻击 虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。

2 计算机运用与网络的结合

2.1 建立健全安全管理相关制度 制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。

2.2 加强系统安全防护 一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。

2.3 与信息和采集的关注 在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。

3 网络信息安全中计算机的应用

3.1 防火墙技术的应用 常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。

3.2 信息加密技术的全面运用 对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。

3.3 身份认证技术的全速加强 身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。

4 结语

综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。

参考文献:

[1]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,32(7):119-121.

篇8

关键词:计算机网络 安全防范 技术

中图分类号:TP393.0 文献标识码:A 文章编号:1007-9416(2012)07-0172-01

计算机方便了我们的工作和生活,但是有很多因素对计算机网络安全造成威胁。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。其中,计算机网络攻击的特点有:以软件攻击为主;方法多样,手段隐蔽;威胁社会和国家安全,损失巨大等。

1、计算机网络安全威胁

计算机网络安全威胁大致分为以下几方面:

(1)计算机病毒。计算机病毒会破坏计算机的功能和数据,影响计算机软硬件的正常运行。而且具有传染性、隐蔽性等特点。计算机病毒是我们应该重点防范的威胁。

(2)用户安全意识薄弱。由于用户网络安全意识不强,对自己的个人信息保护不到位,账号泄密或者是IP地址不隐藏等等,都会导致病毒、黑客入侵,信息数据被篡改或者是窃取,给计算机网络安全造成隐患威胁。

(3)计算机系统、软件漏洞。计算机操作系统和网络软件不可能是完美的,可能会存在漏洞。计算机系统、软件的漏洞不仅会影响局域网的网络正常工作,也在很大程度上把局域网的安全性置于危险之地,黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。这些漏洞,在联网之后就会变成影响计算机网络安全的重要威胁。

(4)外部因素入侵,比如黑客。一些不怀好意的黑客,入侵计算机系统,窃取或者篡改用户的个人信息和重要数据,会造成严重危害。这比计算机病毒带来的危害,从某方面来讲会更具有威胁性。[1]

(5)利用网络进行犯罪等等。

2、计算机网络安全技术防范

鉴于计算机网络安全的隐患威胁,我们应实施具体防范措施,对计算机网络安全进行维护。计算机网络安全的维护,其中包含对硬件、软件的维护和整个网络系统的安全维护。一个安全的网络从大体上边讲可以这样理解:非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。具体的防范措施可分为以下几方面:

(1)针对计算机网络病毒的防范。计算机联网之后,一旦有病毒入侵,就可能导致网络瘫痪、中断。一般的使用单机防病毒的产品,很难清除网络病毒,因此,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等单位,则应该重视这个方面。

对于计算机病毒的防范可以采用以下一些技术手段,可以通过加密执行程序,引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监督判断,进而阻止病毒侵入计算机系统。

(2)提高用户安全意识,防范个人信息泄露。用户可以使用身份验证技术,这种方法能够有效的防止非法访问。用户可以对数据进行加密,尤其是重要信息数据,用以保证信息的安全。它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。此外,用户需要隐藏自己的IP地址,防范不安全因素入侵。[2]

(3)漏洞扫描及修复技术。漏洞的修复分为两种,有的漏洞系统自身可以进行恢复,而有一部分漏洞则需要手动进行修复。在计算机出现漏洞提示信息后,需要及时进行修复处理。并定期检查计算机的网络运行状态。除此之外,要对计算机定期进行安全扫描和漏洞扫描。扫描程序可以在很短的时间内查出计算机内的一些漏洞。对于系统本身的漏洞,可以安装软件补丁。堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全。另外,及时地安装补丁程序是很好的维护网络安全的方法。

(4)运用防火墙技术。由于防火墙简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。防火墙系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。[3]

(5)做好数据备份等基础工作。实现计算机网络信息的安全,不仅要有防范技术,还需要做好数据备份的基础工作。信息备份及恢复系统,是为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。以便在计算机系统发生故障时,利用备份的数据进行还原,避免数据信息的丢失。这是日常生活和工作中,不容忽视的一种对信息保护手段。

3、结语

在使用计算机的同时,可能会由于一个细小的忽略和错误,就会使也可能会被网络黑客利用、攻击,给计算机网络安全带来威胁。因此,计算机网络安全问题是我们必须要重视的一个问题。我们要增强计算机网络安全意识,在技术上采用多种先进、有效的手段进行防范,来加强计算机网络信息的安全性。总之,计算机网络安全工作是一项长期工作,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。在靠技术手段保护网络安全的同时,也需要正确的安全管理作为指导。如此,才能保证计算机网络安全免受重大威胁。

参考文献

[1]张义桥.计算机网络安全与防范措施.《信息与电脑(理论版)》,2011年06期.

[2]谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施.《内蒙古科技与经济》,2006年16期.

[3]邓春.计算机网络安全防范措施浅析.《硅谷》,2010年第22期.

篇9

关键词:财税部门 网络 信息安全 调查研究

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2014)02(a)-0035-02

随着财政、地税和国资业务的不断应用和发展,我局的财税网络已从最初的纯内部系统的局域网,逐步扩大到上联省财政厅、省地税局,下联各税务分局、各乡镇财政所的三级纵向网络;从财税系统内部网络,逐步扩大到各预算单位、非税执收单位、各银行和工商国税社保等数据共享交换部门的横向互联互通的开放型网络。开放型的网络,对于我们的财税工作带来便捷的同时,也使我们的信息安全面临严峻的考验。如何有效的建设和管理我局的财税网络,提高系统的可靠性、安全性和完整性,确保网络与信息安全,是我们要考虑的首要问题。

1 我局网络与信息安全建设现状

在网络设备和架构方面:我局的财税内部网络以一台思科4006三层交换机为核心(如图1所示),通过三台防火墙将整个网络划分为服务器区、内联区、办公区和外联区。服务器区主要为各类财政、地税和国资信息系统服务器,通过一台防火墙进行安全防护;内联区为连接省财政厅、省地税局、各基层分局、便民中心和部分银行区域;外联区通过百兆防火墙连接财务专网、政务网等,并增设一道防火墙,用以通过VPN设备接入我局内部网络的二级行政事业单位(如图1)。

在信息安全制度和管理方面:一是信息安全组织机构健全,成立以局长为组长的网络与信息安全领导小组,设立单位专职信息安全员且设置AB岗。二是制度建设较为完备,制定出台了《计算机机房管理制度》等制度,并实现《计算机网络与信息安全管理责任状》的全覆盖签订。三是信息安全防护管理较为规范。通过双主机方式实现因特网和内网的物理隔离,部署防火墙、入侵检测系统和漏洞扫描等系统,定期对安全产品进行巡检和开展应急演练等工作。

2 网络与信息安全风险分析

尽管我局的网络与信息安全建设在近几年扎实有效推进,但由于财政、地税和国资业务的迅速发展,对网络的性能和扩展性要求越来越高,再加上核心设备比较陈旧,现有资源濒于耗尽,来自各方面的网络与信息安全风险形势严峻。

2.1 来自设备环境方面的风险

一是核心设备存在单点故障且使用年限已久。核心交换机、内网防火墙和服务器防火墙都是单机单链路配置,任何上述设备的故障都会导致整个网络崩溃。部分核心设备使用年限已久,远远超出维保期限,出现故障概率较大。二是核心设备性能和扩展性存在严重瓶颈。核心交换机思科 4006购置于2003年,整体性能已无法承受我局系统业务处理的需求。三是网络机房UPS供电和温湿度环境方面的风险。我局网络机房均为单路UPS供电和单台空调控温,未配备环境监控系统,一旦出现故障,将会延误处理。

2.2 来自网络结构方面的风险

目前内联和外联单位均接在同一个防火墙下,与内网未严格隔离,不少银行单位更是直接与核心交换机直连,给我局内网安全构成严重的安全威胁。

一是来自政务网等外联单位的风险。目前我局网络与政务网、国税、社保、便民中心和市内11家银行均有专网互联,由于网络设备资源问题,甚至有部分银行临时接在了核心交换机上,这些外联单位对我局的网络安全带来较大的风险。二是来自财务专网接入单位的风险。因国库集中支付和乡镇财务管理的需要,我局财务专网延伸到了各行政事业单位和乡镇财办,专网点数达100多个,这些专网接入单位的终端计算机等同于我局内网终端计算机,可通过核心交换机访问我局服务器资源,但由于其分散在各个部门和乡镇,给我们的管理带来较大的困难。三是来自VPN拨号接入单位的风险。为解决专网建设成本高的问题,我局于2009年购置天融信SSL VPN设备,作为部分二级行政事业单位的财务专网接入,该设备一旦出现故障,将直接影响通过该设备接入单位的系统应用,存在较大的单点风险。

2.3 来自网络管理方面的风险

一是操作人员安全意识和技术缺乏带来的风险。操作人员对于信息安全没有太多的认识和技能,有的甚至认为网络与信息安全仅仅是技术部门的事,于己无关。二是制度不完善和执行不到位带来的风险。由于信息技术的不断发展,出现了很多新技术和新产品,容易出现制度文件的漏洞和执行不到位情况。三是技术防护策略不严密带来的风险。我局在网络安全方面投入了较多的设备,如防火墙、VPN、防病毒软件,IDS等,但这些产品的功能比较分散,形成了相互没有关联的、隔离的安全孤岛,相互之间没有有效统一的管理调度机制,从而使其应用效能无法得到充分的发挥。

3 网络与信息安全建设的对策与措施

针对我局的网络现状和存在的上述网络与信息安全风险,提出如下对策和措施,以全面提升我局的网络与信息安全整体保障水平。

3.1 加强安全宣传和培训,提升防范意识和技术能力

(1)加强全员宣传培训,增强防范意识和责任意识。进一步加强网络与信息安全知识的宣传和培训,完善培训机制、拓展培训内容、丰富培训和宣传的方式,使系统广大干部掌握常见的网络与信息安全知识和防范技能,提高信息安全问题的处置能力。

(2)加强网络技术人员培养和激励,提升专业技术能力和工作积极性。如果没有专业技术人员进行安全策略配置、日常监控管理,安全产品即使再多再先进,也只能是一种摆设,技术人员的水平高低将直接影响一个单位的网络防护能力,因此,需要进一步加强专业技术人员的引进和培养,使其掌握较强的专业技能。同时,由于专业技术人员工作的特殊性,需要其经常牺牲休息时间加班加点进行系统调试和配置优化等工作,有必要进一步完善针对技术人员的激励制度,以增加其工作的积极性。

3.2 加强网络规划和投入,提升系统自身免疫能力

针对我局网络设备和架构现状,我们提出如下改造目标:消除核心设备单点故障,实现核心交换设备的虚拟化,架设千兆基础的主干网络,合理划分安全等级区域,满足可预期内视频等各种高数据流量信号的网络运行要求,提高网络总体运行水平和故障应对能力(见图2)。

通过加大硬件设备的投入,并整合利用现有资源,对整个内网网络作如下改造(改造后的网络拓扑如图2所示):根据各区域安全防护级别不同,分别设置核心区、外联区、内联区、服务器区和办公区等区域。一是在核心区新购置2台核心交换机(含防火墙模块)做虚拟化方案,替代原有的思科4006交换机,消除核心设备单点故障;同时在该区域部署IDS、IPS、漏洞扫描和桌面终端管理平台等安全产品。二是在外联区新购置2台千兆防火墙通过双机热备作为外联区防火墙,并在网闸的配合下,隔离外联单位,新增一台VPN设备做双机热备。三是在办公区新购置4台二层交换机作为机关大院各楼宇的汇聚层交换机,实现主干网络的千兆架构。通过合理的规划、设备的投入和安全产品的整合,建立一个完整的、立体的、多层次的网络安全防御体系,进一步提升网络系统自身的免疫能力。

3.3 加强制度建设和执行,建立信息安全运维体系

信息安全防护“三分靠技术,七分靠管理”,再好的信息安全防护系统,如果没有好的管理制度、管理策略和运维体系相配套,也是形同虚设。

一是建立健全网络安全制度体系。要针对网络与信息安全的薄弱环节、关键环节和容易忽视的环节,制定、修改和完善具有较强操作性的制度,通过制度来强化信息安全。建立健全机房安全、系统运行、人员管理、密码口令、网络通信、数据管理等网络与信息安全管理制度,提高安全防范水平。

二是建立网络安全管理联动机制。实行网络安全管理的“三级联动模式”,即计算机使用人员、分局计算机管理员和市局专业技术人员三者联动,充分发挥分局计算机管理员作用,使其做好所在单位的网络与信息安全日常维护工作,缩短计算机和网络故障的处理时间。

三是强化日常维护和监督管理。加强网络设备的日常运行维护,定期开展设备保养,对设备运行中存在的隐患及时了解和掌握,排除存在的不安全因素和故障,变运行维护工作由“事后救火”为“日常保健”。加强网络与信息安全的日常监督管理,定期或不定期的开展网络巡查,及时发现干部职工在网络与信息安全方面的违规行为,防微杜渐,变“事后处理”为“事先预防”。

3.4 加强等级保护定级和整改,全面提升系统安全等级

开展等级保护工作,对于进一步完善我局信息安全制度体系,规范信息安全管理,增强信息系统安全保护的整体性、针对性具有非常重要的意义。

一是合理划分信息系统等级。针对我局各类信息系统种类多的特点,根据不同信息系统的业务类型、应用或服务范围和系统结构等基本情况,合理确定信息系统的安全等级并向公安机关备案。

二是认真做好等级保护测评和整改工作。根据公安部门备案审核结果,选择具有国家相关资质的测评机构,对我局的信息系统进行等保测评,并根据测评结果进行整改落实。

三是定期开展自查和接受公安部门检查。定期对信息系统安全状况、安全保护制度及措施落实情况开展自查和接受检查,对未达到相应等级保护要求的,及时进行整改。通过信息安全等级保护工作,全面提升我局的信息安全保障能力和整体水平。

参考文献

[1] 高长永.计算机网络安全问题及其防范措施[J].网络安全技术与应用,2013(11).

篇10

关键词:计算机 网络安全 校园网

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0189-01

随着高校对外开放力度的逐渐加大以及内部管理体制的深入,学校与学校之间,学校与社会之间的交流日渐频繁。由此,在高校中计算机网络安全的现状也着实令人担忧,校园网的安全应用成了最大隐患,如何防范、制止种种网络安全是现今最重要的问题,分析解剖网络安全的隐患,构建安全防御体系,加强计算机安全技术的管理,设计有效的校园网络安全策略。

1 校园网所存在的安全问题

1.1 校园网之硬件安全

校园网络之硬件安全。一套优质的硬件设施也可以为校园网提供有力的安全条件,这是保证计算机网络安全的前提准备。计算机的CPU、主板、内存是启动计算机的关键;硬盘、显卡可进入系统的运行桌面;声卡、鼠标。键盘、音响电脑可进一步使用文档等操作;打印机、扫描机、传真机可方便校园学习文件等相关使用。当然,计算机硬件的损坏也是常常发生的事件,例如计算机存储器的损坏,防止此类事件发生的办法就是将有用的数据做好备份,储存在外部内存中,一旦机器出现故障,可在修复后再次把有用的数据保存回去;其次就是计算机中使用RAID技术,同时将数据存在多个硬盘上,在安全性高的情况下可使用双主机。关乎计算机校园网络的安全问题,硬件应为首重。

1.2 校园网之软件安全

校园网之软件安全。首先,校园网不是一个应用产品,而是一个网络操作系统,更像一个WINDOWS那样的一个技术平台,在校园网的平台上可以延伸很多web等的应用级产品,随之而来就是很多的不安全因素。面对校园网的访问多样化、以及用户群体的庞大情况,相对应的不良信息的传播、病毒的危害、非法访问网页、恶意破坏和一些入侵口令等严重威胁着我们校园网络的安全。例如校园网的病毒入侵,针对病毒的入侵,学校网络管理方面,一定要加强校园网络范围内的集中统一管理,通过服务器本地安装、远程安装、Wed安装以及脚本安装等多种方式布置病毒监控防护系统。

1.3 校园网之防护安全

校园网之防护安全。伴随着国际网络信息的发展,学校目前多数都是呈现网络教学系统,教育不再受国家、地区等条件的限制,但与此同时,愈演愈烈的黑客攻击事件以及非法信息的、网络病毒的爆发,也给网络蒙上了厚厚的阴影,校园网更是受害至深。防范病毒入侵、监控校园网络流量、保护重要信息资源,对于校园网络而言,这三方面的具体实施是加强安全防范和管理的必需事项。同时,网关是至关重要的一扇门,也是校园网连接到Internet的出入口,更是病毒入侵的必经之地,所以必须要加强网关的防御。

2 校园网安全现状的原因所在

2.1 师生网络安全意识的淡薄

关于网络安全意识问题上的认识,普遍的学生以及部分的教师都不够重视,关于此的法律意识也是极为薄弱。要想保证校园网的安全,首先需要安装校园防火墙,选择需要保护的隐私信息,对一些重要的信息加以保密。其次注意系统软件和其他软件的更新及补丁,基本上都是越早更新,风险便越小,同时防火墙的数据也应及时更新。其次,对于黑客的攻击应加强防范意识,防止应用程序自动连接到黑客网站并向网站信息。同时电脑病毒也是常见的现象,建议校园网尽量减少文件及系统的下载。

2.2 网络安全维护措施不足

网络安全维护的工作量普遍都是很大的,并且有一定的难度,这就需要部分专业人员进行积极恰当的维护,人力是一方面,物力也是较为重要的因素,两者相辅相成相信校园的网络安全会得到一定的保障。但是,大部分学校在校园网络安全维护中,不会重视设备安全维护的人力或是物力的投入,有限的校园资金往往应该会用在网络设备的购置中。优质的设备必不可少,但是对于安全的维护措施更是应该重视。

2.3 校园网管理人员责任心的欠缺

校园网的管理人员必定具备一定的专业知识以及经验,但是为什么关于校园网的安全问题持续不减呢?其原因不只是外部设施或系统的原因,很大的可能源于网络管理人员的责任心不足,其次就是学校领导对计算机安全的不够重视,管理不够强,所以其校网管理人员如此方式对计算机安全的管理,或其个人原因导致对工作的热情不够等原因。

3 建立安全校园网的提议对策

3.1 注意防范系统漏洞

针对校园网的系统安全,应经常注意系统的提示,对于需要更新或补丁的软件应及时的操作,目前有很多的用户需要借助第三方网络产品,许多的新型计算机病毒也是利用系统的操作漏洞便伺机而袭,这是日前较为普遍的传播方式,那么针对此类此类现象又应该如何应对呢?管理和维护人员必须选择一个有效且可信的软件进行全面修补处理,例如此想象可安装360安全卫士或是其他类似软件补好漏洞,做到有效的防护。

3.2 注意防范计算机病毒

针对校园的计算机病毒的防范,首先需建立一个完善的防范体系,只有一个完善的防范系统才可以有效的控制计算机病毒的侵入,选择适合的防毒及杀毒软件,及时的控制计算机病毒,对部分系统进行及时更新。校园网适合的层面而言,网络防毒软件会更加实用,与此同时要提高网络管理人员及师生对计算机网络安全的防范意识。

3.3 制定切实可行的校园网安全管理制度

制定切实可行的校园网络安全管理制度,主要为了保证整个网络可以得到安全有效的运行,所以,很有必要制定和研究出一套针对校园网的安全管理制度。对安全管理员的专业意识进行加大培训,及工作人员责任感的加强,提高网络安全管理人员的工作热情,制定相应的奖惩制度。同时,学校应提高对计算机网络安全的专业教育知识,大范围普及计算机安全教育。