网络安全的经济效益范文

时间:2023-10-10 17:42:05

导语:如何才能写好一篇网络安全的经济效益,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的经济效益

篇1

关键词:网络;安全管理;技术

随着科学技术的迅猛发展,网络信息技术的全球化运转,网络信息技术已经深入了各行各业的运营管理发展中。网络信息技术具有快速、准确、系统等多方面的信息传递优势,运用网络信息技术进行企业经营管理,直接影响了整个企业的经济效益和经营管理效率。但是,随着企业管理网络的不断扩大和衍生,网络安全管理难度系数越来越大,经常会因为各种网络安全问题导致企业网络瘫痪,企业一旦遭遇网络瘫痪的症状,会对企业的经营管理造成极大的影响,直接损坏了企业的经济效益[1]。因此,各企业运营中越来越重视其网络安全管理工作,本文重点分析了网络安全管理技术问题,并提出了解决方案。

1 网络安全管理主要解决的问题

网路安全管理对企业网络系统的正常运营具有重大意义,其安全管理工作包括防火墙的设置、网络密码加密、电子服务器认证系统以及病毒防控等内容,在安全管理工作当中一旦忽略了当中某一个安全管理环节,会导致网络安全出现漏洞,严重影响整个网络系统的正常运营工。因此,如何保证网络安全管理工作备受业界关注。目前网络安全管理工作需要解决的主要问题包括:

⑴进行严密的安全监控是网络安全管理工作的一个重要部分。通过安全监控工作企业可以及时了解企业内部网络的安全状况,一旦出现问题,可以及时发现并采取相应的措施进行监控。

⑵对企业网络进行补丁管理的配置,在网络安全监控工作中一旦出现企业安全漏洞,可以通过补丁快速进行修复,这样一方面可以大大提高网络系统安全防御能力,同时又能较好的控制企业用户的授权问题。

⑶对企业网络进行集中策略的管理,通过以网络系统为主单位,建议一个自上而下的安全管理策略,将安全管理策略融入到企业网络系统的不同执行点当中,对网络安全管理工作具有重要意义。

2 网络安全管理的核心要素

网络安全管理的主要包括安全策略、安全配置以及安全事件等元素,其具体内容包括以下几个方面:

2.1 安全策略

在网络安全管理技术当中实施安全策略是网络安全的首要因素。通过网络安全管理策略的制定,可以明确网络安全系统建立的理论原因,明确网络安全管理的具体内容以及可以得到什么样的保护。通过安全策略对网络管理规定的安全原则,来定义网络安全管理的对象、安全管理方法以及网络安全状态。另外安全策略指定的过程中要遵守安全管理工作的一致性,避免系统内部安全管理工作当中出现冲突和矛盾,否则容易造成网络安全管理工作的失控[2]。

2.2 安全配置

网络安全配置是指构建网络安全系统的各种设置、网络系统管理的安全选项、安全策略以及安全规则等配置,对网络安全管理具有重要意义。一般情况下,网络安全管理配置主要包括网络运营系统中的防火墙设置、网络数据库系统、操作系统等安全设置,在实际运营过程当中要对网络安全配置进行严格的控制和管理,禁止任何人对网络安全配置进行更改操作。

2.3 安全事件

网络安全事件主要是指影响网络安全以及整个计算机系统的恶意行为。主要包括计算机网络遭到恶意攻击和非法侵入,网络遭遇恶意攻击和非法入侵会导致企业利用网络进行的商业活动被迫终止,程序停止运营,极大程度上影响了企业网络安全管理工作[3]。破坏网络安全的恶意行为通常表现为,利用木马病毒的入侵复制、盗窃企业内部资料和信息;组织企业利用网络进行的商业活动;终止企业运营过程中需要用到的网络资源;监控企业的实际运营管理工作,这给企业正常经营管理工作带来极大的影响。

3 网络安全管理发展趋势

现阶段网络安全管理技术还比较单调,尚未形成一个系统的安全管理机制,在实际管理工作当中还存在许多不足。随着网络技术的不断发展和进步,网络安全管理技术也将得到快速发展,网络安全管理体系将对安全软件以及安全设备进行集中化管理,通过对网络安全的全面监控,切实保障网络安全的可靠性,及时发现运营过程中存在的网络安全隐患;同时,网络安全管理技术将实现系统动态反应以及应急处理中心,实现对突发网络安全事件进行有效预案处理;另外,企业网络安全管理还将对网络系统的相关管理人员、软件、硬件等安全设置集中管理中心,完善安全管理系统[4]。

因此,企业要加强对网络信息技术的安全管理,采取措施严格控制病毒、黑客对企业网络系统的攻击,维护企业网络系统的安全性,保证企业在激烈的竞争环境中长远发展下去。

[参考文献]

[1]中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.信息技术安全技术.信息安全管理实用规则[s].中国高新技术企业,2010,(1):121-122.

[2]wimmasat山ngs,著,杨明,青光辉,齐东望,等,译.密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001.4.

篇2

关键词 :     油田企业;网络安全;防火墙技术;

0 、引 言

为了促进社会主义经济持续健康发展,必须健全油田企业信息化网络安全体系,以实现社会效益与经济效益的结合。随着科技的进步,油田企业的计算机网络面临着各方面的发展威胁,因此需要提高油田企业的安全防护,积极应用相应的防护方案。

1 、油田企业计算机网络安全问题解决的必要性

在油田企业信息化体系构建的过程中,网络安全防护发挥着重要的作用。通过对计算机网络安全防护技术的优化,可以将油田企业的网络风险问题控制在合理范围内,从而实现计算机网络系统安全、稳定运作,并提高计算机网络系统的安全运作效率,实现计算机网络价值及作用的发挥。在油田企业发展过程中,有些计算机信息存储在计算机系统内部,涉及诸多机密数据信息,若这些数据被泄漏,则必然影响油田经济的稳定运作。通过油田经济安全防护工作,可以及时发现相关的安全隐患问题,采取相关的解决方法,解决信息化网络问题,有效提高计算机信息的安全性[1]。

2 、油田企业网络安全问题出现的原因

2.1、 网络技术水平有待提升

受到油田企业经济发展环境的影响,我国油田企业的网络安全建设技术比较落后,特别是网络病毒库的建设技术、网络防火墙防护技术等,油田网络防护模块存在较多的安全问题,不利于油田企业网络安全的维护。

2.2、 网络管理方案落后

在油田网络安全性实践中,网络系统的管理质量及水平直接影响到油田网络的安全性,我国油田网络的安全性问题不可避免,若不能及时更新网络管理方案,则会导致严重的油田企业网络安全问题,不仅会造成巨大的经济损失,还不利于社会经济的有序运转。

2.3、 缺乏对软件和技术服务的足够重视

在网络安全维护管理中,领导者的管理意识直接影响着油田网络的安全性管理水平。如果领导及相关人员缺乏对软件及相关技术服务的足够重视,则不利于相关网络安全软件技术的更新及升级,其就很容易受到各类病毒及黑客的攻击。

3、 油田企业信息化网络安全方案

3.1、 加强病毒管理与软件升级

为了提高油田企业的信息化网络安全水平,必须强化病毒管理相关工作,实现系统软件的不断升级与维护,减少可能出现的油田企业网络隐患问题。首先,要做好各类杀毒软件的应用工作,在计算机及相关局域网移动设备上进行相关杀毒软件的安装,实现杀毒软件作用及功能的发挥,提高计算机系统对病毒的防范能力[2]。其次,在油田网络安全性维护过程中,要做好计算机中各类存储信息的加密及备份工作,加强对计算机网络信息加密技术的应用,避免出现各类信息盗取及篡改问题,实现数据加密技术的优化,要求有相应的权限才能获得相应的信息,避免油田网络数据信息丢失。在这个过程中,需要安排专业人员积极展开杀毒,实现定期杀毒,以提高计算机网络的安全性[3]。

3.2、 利用防火墙防护

为了提高油田网络的安全性,必须不断完善防火墙技术。在防火墙技术应用的过程中,需要实现软件防火墙与硬件防火墙的结合,就各类网络信息数据展开分析及过滤,及时拦截危险的数据信息,实现对油田网络所有业务的筛选及封闭式管理,并对操作者的行为展开控制及监督,及时发现操作异常状况,记录油田网络数据的缺失问题[4]。在某油田企业信息化网络安全实践过程中,其进行了复合型防火墙的应用,这种防火墙应用了先进的处理器,处理频率非常高,具备大数据吞吐量和高速率的过滤宽带,在油田计算机网络安全管理过程中满足了多用户的使用需求。这种复合型防火墙具备隐藏局域网内部网络地址的功能,能够有效提高油田企业的网络安全性。在网络安全设置过程中,通过应用这类防火墙,可以更好地避免由于客户端运行脚本语言导致的网络安全性问题,也能够通过对一些视频网站及游戏网站的分析,找到网络安全问题,并及时处理[5]。在油田企业发展过程中,通过对其网络安全的维护,有利于充分发挥油田企业对社会经济的发展作用。石油是我国重要的能源资源,只有做好油田企业的信息化网络安全工作,才能为石油能源的有效性、持续性生产奠定良好的环境基础,从而解决油田企业的各类网络问题,实现我国油田经济的合理有序运作。

在防火墙安全防范技术应用的过程中,涉及4种技术,分别是数据包过滤技术、网关型技术、服务技术、复合型安全技术。应用这些技术,能够提高计算机网络安全水平。在数据包过滤技术安全防护的过程中,需要根据系统设置状况展开过滤,其是一种有效的访问控制表技术,能对软件中的每一个数据包源地址及目的地址等展开分析,若发现相关异常问题,则不予通过[6]。目前的网关型技术种类诸多,如WG585边缘计算网关架构和MQTT协议可以实现云服务的接入,能够通过大数据云平台来构建工业物联网平台,它能够实现数据实时响应、数据模型分析判断、设备远程维护下载等功能。型防火墙技术由服务器进行分析,在接受客户的相关浏览要求后,再根据请求状况,与预先设置的情况进行对比分析,当信息回到防火墙终端后,再由防火墙终端转送到用户客户端。复合型防火墙技术的应用,实现了数据包过滤技术与服务技术的结合,相较于普通的网络防护技术,其具备更高的灵活性及安全性。

在油田网络安全技术应用的过程中,需要应用科学的防火墙安全策略,防火墙的产品种类很多,不同的防火墙有不同的应用功能,相关人员需要根据油田企业的实际运作状况,选择适合企业发展的防火墙技术。在防火墙配置的过程中,需要保障自己所设置的防火墙信息的明确性,提高防火墙的安全性,使其符合油田经济的发展要求。为了提高油田企业计算机网络的安全性,需要保障其网络地址具备良好的转换功能,这需要做好计算机防火墙的维护工作,使其具备网络虚拟的专用功能、良好的病毒扫描功能等,满足特殊控制的相关需求。通过复合型防火墙技术的应用,可以从数据流方面与服务方面做好相应的网络安全管理工作,充分发挥防火墙的功能。

3.3、 强化设备管理体系

为了提高油田网络的病毒防范能力及防火墙应用能力,必须做好防火墙的设计优化以及防火墙的日常使用与维护工作,保障相关管理人员进行有效的操作。要想做好网络设备的管理工作,油田企业需要根据自身发展状况及生产运营状况,选择适合的硬件设备及软件设备,为设备的正常运行提供良好的环境。在网络防护设备应用的过程中,需要将各类网络安全设备放置在独立的空间内,减少外界因素对油田企业网络安全的威胁。同时,油田企业要安排专业人员做好网络安全设备的管理及维护保养工作,实现管理环节与维护保养环节相结合,做好全方位的设备检查工作,解决设备运行过程中的问题,提高计算机网络设备的安全性、稳定性。定期开展设备维护及管理工作,延长设备的使用寿命。

3.4、 营造良好的计算机网络运行环境

在油田企业可持续性发展的过程中,必须营造良好的计算机网络运行环境。根据油田企业的实际运作状况,制订有效的计算机网络安全防护方案,强化计算机安全管理工作,进行传统网络管理机制的创新,实现网络管理内容的细化及完善发展。要正确认识计算机网络操作技术的相关规范及要求,严格规范计算机管理人员的日常工作行为。在网络安全维护过程中,一旦出现相关人员违规操作,就要及时进行严肃处理。在计算机网络安全防护过程中,要提高安全管理的综合效益,需要每个工作人员重视,并不断端正自身工作态度,将安全防护工作落到实处,避免主观因素导致计算机网络安全问题。

3.5、 聘用专业的计算机网络安全管理团队

在网络安全维护过程中,油田企业需要聘用专业的网络安全管理人员,积极开展计算机网络的安全管理工作实践,做好企业安全管理的教育培训工作,强化对相关人员的引导及指导。在油田企业网络安全管理过程中,要做好油田工作区域网络的升级工作,避免员工的不良工作行为对油田企业网络安全产生危害。

为了提高计算机网络安全的稳定性,必须优化计算机网络安全方案,提高相关人员对计算机网络安全的重视程度。工作人员在具体的操作过程中,需要遵循相应的标准及流程展开计算机网络安全管理工作,定期对相关人员展开技能培训,使相关计算机网络安全人员正确认识计算机网络的操作流程及步骤,包括各项作业标准及注意事项,通过各种方式提高计算机网络的安全性、稳定性。针对不同的计算机网络安全技术,工作人员要有清晰的认识,要明确不同应用技术的优势、特点及在使用过程中的问题,根据实际运作情况,将先进、安全的技术应用到计算机网络实践中。为此,油田企业要设置统一的网络安全技术标准。

4、 结 语

为了促进油田企业合理有序运行,必须尽可能提高油田企业的网络安全,实现油田信息的安全、有效管理,不断提高油田企业的安全管理质量。在防火墙技术、计算机网络安全扫描技术等应用的过程中,需要充分提高防火墙技术的应用效率,提高油田企业的信息化水平,保障计算机病毒预防系统、网络防火墙系统等的安全防护功能得到发挥,防范各类外来病毒及恶意软件,实现油田数据网络合理有序运行。

参考文献

[1]于佳妍大数据时代石油企业网络安全防护策略[J]电子技术与软件工程, 2019(23):190-191.

[2]窦进成试论天然气长输管道防腐的重要性及防护策略[J]全面腐蚀控制, 2017(3);:53-54.

[3]丁永朝,组关于原油储罐腐蚀问题的探究及防护策略[J]中国石油和化工标准与质量, 2012(9);.274.

[4]杨中国沿海某大型炼厂外部腐蚀防护策略探讨[J]全面腐蚀控制, 2016(12):54-56.

篇3

目前,企业信息系统中的威胁主要来源于外部因素,随着社会的快速发展,在激烈的市场竞争中信息占有非常重要的位置,有很多不法分子会想方设法的利用各种手段窃取企业信息,最终获得经济效益。还存在部分企业在与对手竞争中为占取有利位置会采取不正当手段获取对方企业信息,最终达到击败对方的目的。目前在国内黑客人侵企业网络的主要手段有直接进攻企业信息系统和传播病毒两种。

二、当前企业信息化建设中完善信息安全的对策

(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。

(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。

(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。

(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。

(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。

三、结语

篇4

【关键词】 计算机网络 计算机病毒 网络安全

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参 考 文 献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,(19):188-189.

篇5

(平顶山华辰供电公司调度通讯中心,河南 平顶山 467000)

【摘要】电力调度自动化在电网调度中发挥着巨大的作用,其依赖的网络安全问题同样也是重中之重,通过对电力调度自动化网络安全问题的研究,结合作者自身的工作经验,在电力调度自动化网络安全管理方面给出了自己的一些宝贵意见。

关键词 电力调度自动化;作用;网络安全;网络安全管理

1电力调度自动化及其作用

电力调度自动化就是运用现在自动化技术对电网进行调动。由远动装置和调度主站系统组成,用来监控整个电网的运行状态。为调度人员提供调度依据的重要指标、数据、方案等,又可以使调度人员统筹全局,有效的指挥电网安全、经济、稳定的运行。其作用表现在:

1.1监控电网安全运行状态

电网正常运行时,通过调度人员监视和控制电网的各项重要参数指标,例如:周波、电压、潮流、负荷与出力;以及主设备的位置状况和水、热能等方面的工况指标,使之符合规定、满足要求,保证电能质量和用户的计划用电、用水和用汽。

1.2实现电网经济调度

在对电网实现安全监控的基础上,通过调度自动化的手段实现电网的经济调度,以达到少能耗,多发电、多供电的目的。

1.3实现电网运行安全分析和事故处理

导致电网发生故障或异常运行的因素多而复杂,且过程迅速,如不能及时预测、判断或处理,不但可能危及人身和设备安全,甚至会使电网瓦解崩溃,造成大面积停电,给国民经济带来严重损失。因此,必须增强调度自动化手段,实现电网运行的安全分析,提供事故处理对策和相应的监控手段,既要防范事故的发生又要在事故发生时及时的处理,避免或使事故造成的损失降至最低。

2网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络信息安全、网络软件安全。其主要特性如下:1)保密性;2)完整性;3)可用性;4)可控性;5)可审查性。

随着科技的进步,系统处理能力提高的同时,系统的连接能力也在不断的提高,但基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络的结构安全、网络的系统安全、网络的应用系统安全和网络的管理安全等。

(1)物理安全:网络的物理安全是整个网络系统安全的前提。在网络工程的设计和施工中,要优先考虑保护人和网络设备不受电、火灾和雷击的损害;还要考虑布线系统及接地与焊接的安全;必须建造防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷等。

(2)结构安全:网络结构设计也直接影响到网络系统的安全性。在设计时有必要将公开的服务器和外网与内部网络进行必要的隔离,避免内部网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许进行筛选后的安全访问,禁止有危险因素存在的任何访问。

(3)系统安全:所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。其实没有真正意义上完全安全的操作系统,不同的用户应从不同的方面对其需求的网络进行详尽的分析,选择安全性尽可能高的操作系统,而且与操作系统匹配的配置也应进行安全筛选,加强登录过程的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

(4)应用系统安全:应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的;应用的安全性也涉及到信息、数据的安全性。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息的机密性与完整性

(5)网络管理安全:管理是网络中安全至关重要的部分。责权不明,安全管理制度不健全及操作员操作不当等都可能引起管理安全事故,比如,当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警;当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性,这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。如此,安全的网络管理可以确保电力调度自动化系统高效、稳定、安全的运行。

3电力调度自动化网络安全管理

调度自动化的电网监控、数据采集和传送、调度方案执行等等都依靠网络来实现,无论采用外网还是内网都涉及到网络安全的问题,若电力调度自动化的网络受到攻击或者损坏,不能及时调度、传输居民及工业用电,将会严重影响到社会经济与居民生活保障,所以很有必要对电力调度自动化的网络安全进行分析研究。

根据第2章节所提到的网络安全表现及电网调度自动化的系统构成,为确保电网调度自动化网络的安全需注意以下几点:

3.1物理安全管理

首先确保调度自动化系统的网络设计及施工布置科学合理,确保人和设备的安全;其次对一些自然灾害也要有一定的防范,比如防雷击、等;最后还要确保设备不受火灾及人为因素的影响,比如:防火、防盗、防静电等。

3.2应用软件安全管理

首先要权限分级,不同的工作人员有不同的使用权限,要有密码保护和身份认证等;其次是遥控的安全,发生误控事故的原因有三:①参数设置错误,②遥控保护措施不当,③操作员及监督员操作步骤出入,所以针对上述三个问题,要解决的方案是操作员、监督员在对开关、刀闸做遥控时一定要遵守遥控安全规范,还要进行操作预演;最后是指纹录入系统,采用指纹识别技术对值班人员进行管理及登录认证,可以达到安全、准确、高效的目的,既可以提高集控站系统的自动化水平,又提高劳动生产率、增加安全经济效益。

3.3使用杀毒软件

当下网络上病毒日益猖撅,日常需要写入服务器的单机的安全也十分重要。建议购买企业版的杀毒软件,控制写入服务器的客户端,网管可以随时杀毒,保证写入数据及服务器的安全性。

3.4数据库的安全防护

调度自动化中数据库一般采用商用数据库,如ORACLE、MSSQL等。当数据库出现问题时,首先要查看数据库日志,找出错误号,然后查找数据库出错文档,对数据库进行维护。有时还需要查看操作系统日志。

3.5制定管理制度

管理制度是一定要制定的,而且要符合调度中心的网络要求。秉承网络安全的宗旨,根据安全规范及标准,不同的调度系统网络采用与之相符合的管理制度,在这里就不做赘述。

4结语

文章通过对电力调度自动化及网络安全的分析,表明自动化的网络安全是十分重要的;根据网络安全的主要表现形式,作者结合自己的工作经验在电力调度自动化网络安全管理方面给出了自己的一些宝贵意见,供他人借鉴。当然也有一些不足或者遗漏,望指正。

参考文献

[1]任志翔.智能电网调度自动化技术思考[J].经济研究导刊,2010,7.

[2]王喜贺.电力调度自动化网络安全与实现[D].山东大学,2009.

篇6

Abstract: Along with the popularization of computer and network security issues become more prominent, exploring a network security anomaly detection approach has become obvious imperative. The excellent network security testing methods can dynamically reflect network security and make a timely warning. It not only detects external attack, but also detects the unauthorized acts the users used in the daily operation.

关键词: 网络安全;异常检测;分析;方案

Key words: network security;anomaly detection;analysis;program

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)03-0149-01

0 引言

要想检测到网络中的异常事件流,我们必须首先设定事件检测模式与频繁密度的概念。然后应用异常事件模式的间隔限制,辅之以设计的滑动窗口算法,我们就可以实现对网络中异常事件流的检测了。当然,由于网络协议设定上存在的疏漏,以及网络管理与使用的不当,最近的网络安全问题尤为严重。因此探讨网络安全事件流的特点与提出相应的措施来改进监测机制显得势在必行且具有很大的经济效益。

1 改善网络安全建设方案

考虑到各种网络安全技术,我们如果能在网络安全异常检测中采用统一管理系统,就可以提高系统的检测精度。因为在统一的管理系统中,我们可以利用连接到的基本属性,将基于时间的统计特点融于自身,当然可以明显的提高对网络安全的侦测预警能力。下面简单论述一下几条完善网络安全的措施:

1.1 用户自身加强口令管理 我们对于口令再熟悉不过了,而我们的计算机安全就很大程度上取决于口令的安全。

当今的黑客侵入计算机系统窃取口令的常用方法通常有以下几种:首先是通过非法的网络设备监听以达到窃取用户口令的目的;其次是在知道用户的帐号后,利用一些专门软件强行破解用户口令;最后就是在获得一个服务器上的用户口令文件后,用暴力破解程序及用户口令。这种方法尤其对那些警惕性不高的用户会构成巨大的威胁。因此如果用户在自身的口令管理上做好防范工作,那么也就切断了网络安全从用户端侵入的隐患。

1.2 统一账号管理,进行安全管理建设 进行安全管理建设的主要内容为采:采用信息化、科技化技术进行帐号口令的管理,达到人手一账号和安全化的帐号管理。同时逐渐改善网络的审核体系、网络安全设备、主机以及应用系统。并且以高新技术为依托,建设出一整套切实可行的帐号口令统一管理系统。这样不仅能达到对帐号口令的管理,还可以做到专门化、优势化、合理化。众所周知,体系框架中尤为重要的就是网络平台的监管、账号和授权的管理、认证以及审核管理。为了构建完善的体系框架,有必要组建安全管理部门,由资深的安全顾问为领头人,逐步建立完善的信息安全管理体系。

最后还要注重边界安全。我们一般通过安全域划分和加强安全边界防护措施来达到边界安全的目的。这就要求对于Internet外网出口安全问题予以重点考虑,相应的,我们一般采用的技术有网络边界隔离与入侵防护等。

1.3 采用IPS系统 通过在重要服务器区域的边界应用入侵防护系统,以此对于集中进行的访问进行控制和综合过滤,达到保护网络安全的目的。而增设IPS系统就可以预防服务器由于未及时添加补丁或者一时的疏忽而导致的入侵事件的发生。例如在网络的边界位置安放IPS系统边界位置,就可以轻松的实现对网络流量的实时实地的检测,以达到安全过滤的目的。

2 升级检测系统

由于在网络安全问题中存在模糊地带,如安全与威胁就没有明显的界限。因此很有必要在网络安全事件检测中引入模糊集理论。通过此理论的引入,使得模糊集理论与关联规则算法结合起来,采用在模糊条件下的关联算法来检测、分析网络中的行为特征,从而可以更为高效且不失灵活的对网络安全保驾护航。

2.1 完善检测算法 传统的算法只是将网络属性的取值范围分散成不同的区间,并将其转换为“布尔型”关联的规则算法。这样的算法显而易见会产生许多的边界问题,例如对于略微偏离原来规定的范围的异常,系统就会做出错误的判断,从而导致网络安全受到威胁。于是考虑到事件流的特点,采用事件流中滑动窗口设计算法,辅之以复合攻击模式的方法,对算法进行科学化的测试。试验检测的结果证明,这种算法不仅在网络时空的复杂性还是漏报率等方面均符合网络安全事件流中异常检测的要求。

2.2 提高检测精度 一个完善的异常检测系统,应该尽可能全面的对网络行为进行准确的描述,即不仅覆盖高频率模式,更应该包含低频率模式。但是在一般的入侵检测系统中,通常都是直接采用网络连接记录中的基本属性,于是可想而知得到的检测效果均不理想。

关联算法的引入对于提高异常检测能力有明显的优势。由于不同的攻击类型所引起的记录不同,即攻击的次数与记录所占的比例不成正比。而关联算法将遇到的情况与数据逻辑相结合可以有效地提高监测的精度。

而如果把基于时间的统计特征属性也考虑在内,就可以进一步的提高系统的检测精度。于是网络安全事件流的异常检测有必要引入数据化理论,并将其与关联规则算法结合起来,深入全面的挖掘网络行为特征,从而进一步提高系统的检测的灵活性和精度。

2.3 提升检测效率 如何在当今迅速快捷,高效、高规模的数据传输中以最快的速度对网络异常行为作出预警是眼下的当务之急。我们当下基于入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法。这种算法可以精确地检测出网络流量出现的异常,为增强网络的预警能力的能力,构造了一个管控同时进行的网络模型。这种网络模型不仅可以自觉地检测威胁、发出预警,还可以隔离威胁,并同时记录入侵对象的特征。

3 结束语

计算机技术的发展日新月异,而与之相对的计算机入侵手段也日益先进,这种潜在威胁的存在使得计算机的优势打折,并在一定程度上对人们的经济与生活带来诸多烦恼。因此对于计算机的异常检测与安全防护显得尤为重要,并且防护的水平要与时俱进,将异常入侵带来的损失降到最低,使得我国的网络环境更为洁净。

参考文献:

[1]沈敬彦.网络安全事件流中异常检测方法[J].重庆师专学报,2006.

篇7

关键词现代通信;网络安全;保护措施

伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护现代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。

1现阶段通信网络安全保护的问题

在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[1]。在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[3]。

2现代通信网络安全的主要技术

对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。

2.1防火墙

相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。

2.2网络加密

网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。

2.3分辨识别技术和访问控制技术

分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。

3如何提高现代通信网络安全保护

3.1健全机房的管理体系

企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。

3.2提升工作人员的素质

相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。

4结论

在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障.

参考文献

[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.

[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.

[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.

篇8

1 电子商务的特征[1]

电子商务相对于传统商业至少具有四个方面的优势:一是全新的时空优势。Internet跨时空的特点使电子商务面临无国界的市场和随网络和物流配送环境延伸的销售空间。二是更快捷,经济的交易手段。电子商务通过营造一个虚拟市场环境,使贸易双方没有时空障碍,从而增加贸易机会,降低交易成本,改善服务质量,提高商务活动效率。相对于传统商务,电子商务显示出了以下突出的特点。

1.1 电子商务具有网络化经济的特征 电子商务是基于Internet等网络的商务模式,它与网络经济以电子、信息、通信技术为支撑,是构建现代化经济的基础性技术。

1.2 电子商务具有数字化经济的特征 电子商务的技术实质是通过在Internet上传输数字,使数字成为整个社会经济活动的代码。数字经济的优势在于能够准确度量实物经济和货币经济的运行状况,从而保持经济的稳定。

1.3 电子商务具有信息化经济的特征 当今社会,信息无疑是一种非常重要的经济资源,对信息和信息技术的掌握和拥有程度,是能否取得经济效益的重要途径。

1.4 电子商务具有知识化经济的特征 电子商务属于知识经济的范畴。电子单据、电子货币以及电子银行等技术的应用可以很好的减少人力、物力、财力,能够节省时间、降低劳动成本,减少因信息不畅而造成的商品积压等问题。

1.5 电子商务具有结合化经济的特征 电子商务是由互联网连接从生产到消费的各个环节,缩短了产销之间的距离,节省成本和时间。

2 电子商务安全概述

电子商务的所有活动都需要安全体系的有力支持,缺乏严格的制度对硬件、软件、数据库、密码和用户权限进行科学管理,因而发生安全意外或为某些内部人员造成可乘之机[2]。电子商务网络系统的安全威胁主要为以下几个方面:即软件系统存在潜在安全隐患、安全产品使用不当、缺少严格的网络安全管理制度。保证交易数据的安全性是电子商务的关键问题。由于网络本身所具有的开放性特点,电子商务面临着各种各样的威胁,这对电子商务的安全性提出了更高的要求。[3]

2.1 有效性 电子商务系统应有效地防止系统延迟和拒绝服务等情况的发生,要对网络故障、硬件故障、应用程序错误、操作错误、系统软件错误及计算机病毒所产生的威胁加以监控和防御,保证交易数据是有效的。

2.2 机密性 机密性一般是通过密码技术对传输的信息进行保护来实现。电子商务是建立在完全开放的网络环境中的,如何防止商业泄密是电子商务推广及应用的重要保障。

2.3 完整性 完整性要求保证数据来源的一致性,防止数据被非授权访问的修改和破坏。贸易各方信息的完整性将会影响贸易各方的交易和经营策略的制定和实施,保持贸易各方信息的完整性是电子商务应用的基础。

2.4 可控性 在商务活动中对网络系统和数据的访问,能做到有效的监控管理。

3 电子商务安全防范措施[4]

3.1 数据加密技术 数据加密技术是大部分电子商务公司采取的主要安全保密措施,主要是通过对网络中传输的信息进行数据加密来保障其安全性,避免敏感数据被侵入者窃取。

3.2 安全认证机制 安全认证使发送的消息具有被验证的功能,能够使接收者识别和确认消息的真伪。认证技术包括数字签名技术、数字证书技术等。

3.3 防火墙技术 防火墙的作用是防止未授权的通信进出被保护的网络。防火墙作为一个检查点,过滤不安全的服务和非法用户,禁止未被授权的用户访问受保护的网络。控制对特殊点的访问,受保护网中的服务器等可被外部网访问,其他的访问则被禁止。

篇9

关键词:医院;信息安全;处理对策

信息化办公模式在现代医院管理中具有非常显著优势,可极大提高医院工作效率以及患者相关资料的储存和使用率[1]。另外一方面,从经济角度分析,通过计算机网络可以规范医院收费行为,避免个别医院出现乱收费的现象,减轻当地患者负担;同样,通过计算机网络的应用,可以使医务人员收入发放更为透明,避免拿回扣的现象出现。因此,医院信息系统安全重要性不言而喻,如果医院网络因维护不当而突然瘫痪或数据丢失,将会给医院和患者带来无法弥补的损失。

1 医院信息安全存在的主要问题

医院信息网络主要是指医院信息管理系统,分为内网和外网两部分,内网主要用于实现医院内部办公室自动化、信息共享、数据统一管理等作用,可帮助医院内部各科室之间建立良好的沟通桥梁。另外,外网部分,为了加强医院与外部信息进行连接,便于医院访问外部的各种资料、数据,大部分医院会在内网的基础上设计因特网接入部分,可进一步促进医院服务更趋完善,既可以提高医院社会效益,还可以提高医院经济效益。但医院在享受信息时代所带来的方便快捷的同时,信息安全问题不可回避。

1.1 TCP/IP协议的风险 TCP/IP是指互联网协议,具有有简单、可扩展、等设计等优点,协议使用用户带来极为方便的互连环境[2]。但TCP/I协议极易受到IP劫持或者Smurf攻击。IP劫持是指入侵者可通过TCP序列号预测方法去预测一个正在进行的正常连接中的TCP序列号的变化过程,从而达到随时破坏或窃取数据的目的。而Smurf攻击是指利用IP地址欺诈行为隐藏自己的踪迹,利用路由的特性向数以千计的机器发出一串数据包,可导致大部分收到数据包的主机瘫痪或者是网络崩溃。

1.2 DNS安全问题 DNS提供了解析域名等多种服务,它存在着多种安全隐患。域名的假冒性攻击:对于R类服务。入侵者通过假冒域名服务器,从而导致目标主机设入侵者为信任主机,从而达到监听或窃取数据的目的。

1.3路由协议缺陷 利用路由协议的缺陷进行网络攻击,包括伪造ARP包、0SPF的攻击以及RIP的攻击等[3-5]。伪造ARP包是指发送ARP包使目标主机成为另一种IP spoof,入侵者通过不断发送spoof ARP包使目的主机处于被监听状态。

2 医院信息安全问题处理对策

随着医院信息化管理对网络要求越来越高,原来以封闭运行的医院局域网逐步被放开,通过公网进行数据共享,为了保证系统的安全性,实施信息安全管理刻不容缓。安全管理是企事业单位管理的一个重要组成部分。从网络安全管理的角度看.安全管理涉及到策略与规程,安全缺陷以及保护所需的资源,防火墙,密码加密问题,鉴别与授权,客户机/服务器认证系统,报文传输安全以及对病毒攻击的保护等。以下为笔者针对医院信息安全问题所拟处理对策。

2.1防火墙技术 防火墙是网络安全非常重要的屏障,配置防火墙是保证网络安全最基本且最有效的手段[4]。防火墙主要通过软件和硬件设备组合而成,存在于企业或网络群体计算机与外界通道之间,可最大限度限制外界用户对内部网络访问,同时可加强管理内部用户在访问外界网络时的权限,防火墙的设置既可以极大提高内部网络安全,同时还可通过过滤不安全的服务而降低风险。

2.2入侵检测技术 入侵检测系统(IDS)是指通过在多种计算机系统及网络系统中收集相关信息,再使用相关技术分析所收集信息入侵特征的一种网络安全系统。IDS是公认防火墙之后最为安全的闸门之一,可进一步保证医院信息安全,自动规避入侵威胁。IDS所具备的入侵检测作用主要包括威慑、检测、响应、损失情况评估、攻击预测和支持等。

2.3防病毒技术 近年来,计算机技术发展有了质的飞越,与此同时,计算机病毒也日趋演变得复杂和高级,计算机病毒对对计算机信息系统所构成的威胁是具有摧毁性的,可在瞬间导致整个信息管理系统瘫痪,并且丢失所有数据。而防病毒技术目前主要体现在防病毒软件的使用,包括金山、360等,针对医院信息管理系统,可以分为网络防病毒软件和单机防病毒软件两大类进行实施使用,一方面针对整个网络进行病毒预防,另一方面针对每一台工作单机进行病毒预防。

2.4安全管理队伍的建设 信息安全管理系统日常维护也是解决问题的重要环节,因此,医院应着重培养和引进相关人才,用于日常信息安全管理和维护工作,进一步保证信息管理系统日常工作运行正常化。

3 小结

医院信息涉及很多数据,包括患者的隐私、医院的概况以及医护工作者的相关信息,只有保护好医院信息的安全,才能进一步保证患者与医护工作者的信息隐私不被泄露。而现在的信息时代,往往医院在保存信息的主要方式就是通过网络。信息安全是医院信息管理系统的重要环节,只要确保网络安全,才能保证医院信息数据的安全和完整性,也只有加强信息安全管理,才能保证医院信息系统可靠运行,更好地为人民服务。

参考文献:

[1]刘莉.医院信息网络系统的安全维护明[J].中国医疗设备,2011,8(02):32.

[2]王保中,庄军,王勇敢,等.军队医院网络安全保密现状及对策[J].医院管理杂志,2010,07(11):169-171.

[3]马睿,杨孝光,刘媛媛,等.浅谈医院网络安全隐患及防护措施[J].西南军医,2009,01(7):339-341.

篇10

关键词:防火墙;网络安全;技术

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 04-0079-01

在当今社会的飞速发展下,计算机技术也随之得到了应用和发展,而且还带动并且促进了其信息技术的改革。特别是近几年来更新与发展的计算机网络技术,使得计算机的普及速度更快更广,而且也形成了计算机技术与信息资源的联合和共享的整合。随着网络信息的时代进程的逐渐深入到各个领域,网络安全也成了最重要的问题之一,其中的一些主要问题常常出现在计算机频繁遭到破坏,轻者丢失一些简单的数据,更严重的是一些知名网站或网络服务器被攻击,导致了其用户苦不堪言,甚至影响了一些公司的经济效益。现在为了保护自己的计算机或公司保护自己的服务器、局域网资源避免受到黑客的攻击遭到破坏,防火墙技术便由此应运而生了。

一、基于防火墙技术的计算机网络安全

(一)防火墙技术的概念

简单的来说是指在两个网络之间竖起的一道安全防护网络的屏障,在普通用户中就是体现在用户网与因特网之间,以此来阻断外部网络给用户网带的威胁和控制病毒的入侵。它的最大的作用就是保护计算机的安全,提高有效的控制网络通信,在允许的情况下接受允许的数据包,而排斥和拒绝所有不接受的数据包。在本质上来说,防火墙的实质作用就是有效的控制数据流通和云寻数据之间的相互传送,限制外部网络的未授权访问,使得外部的数据可以按照用户的要求和事先规定的方案保证数据信息的流进与流出,本身具有比较强的抗外界攻击能力,可以保证用户安全的使用计算机网络,保障用户计算机避免遭受到黑客的攻击以及实现计算机网络和信息的安全。

(二)防火墙的工作原理以及主要作用

(1)防火墙的工作原理。防火墙技术是用来控制网络与网络之间相互联系的数据流通。在实际应中,计算机网络中的防火墙技术主要的工作就是被保护网和外部因特网之间的一组路由器。简单的来说,在计算机网络安全中,防火墙起到了把关作用而且是最关键的一步,也就是说在一般情况下只允许授权的数据通过。防火墙基本上有以下的性质,只要是通过内部网络与外部因特网之间的所有数据流都必须经过防火墙。数据流想要通过防火墙进入计算机就必须而且确定符合安全策略。防火墙的安全性能有效必须要有以下的属性:数据信息必须通过防火墙;其次,只有允许授权的数据在受保护网络的安全策略下才可以通过防火墙;最后经过以上步骤就可以通过防火墙。(2)防火墙的主要作用。目前防火墙技术已经成熟而且有效的应运到实现计算机网络安全防护上面了,并且非常广泛的应用到因特网上。对于防火墙的作用主要体现在三个方面:其一,保护内部网络系统不受侵害;其二,控制外部网络访问内部网络系统;其三,防止内部网络系统的信息外泄。

首选防火墙可以提高计算机网络的安全性,而且可以通过过滤来淘汰掉不安全的网络服务来降低内部网络所受到的风险。因此通过严格的防火墙来控制保证,就能使内部网络环境受到较少的外部风险,而且不会被黑客攻击所利用,同样在这样的情况下可以使用一些较安全的网络服务。而对于局域网内不可缺失的NFS或DIS等服务,可以采用公用的方式,以此减轻负担使内部网络管理系统正常运行。当然防火墙还有自己的能力来有效的限制外部网络对内部网点的访问。

最后利用防火墙对内部信息进行网格划分,对重点网格进行隔离保护,可以限制内部网络中不同部门的相互访问,保障了内部网络的信息的安全性以致不会外泄。对于个人用户来说,个人隐私是内部网络非常重要的一个问题,一个不起眼的内部网络就能吸引黑客对其的注意,就能引起内部网络个人隐私的外泄,甚至暴漏了内部网络的一些安全漏洞。因此使用防火墙就可以有效的保护那些重要的隐私内容。安装了防火墙就可以隐藏许多信息内容,如Finger显示的用户姓名、信息以及内部网络的DNS信息等,这样一台计算机的IP地址或域名就不会被外界了解,内部系统也就不会轻易被黑客攻击导致丢失这些重要信息。

二、防火墙的主要技术方式以及手段

(1)数据包过滤技术,简单的来说就是截获所有流经的IP包,一般就是从其IP头处到传输协议头,在这个之间来获取过滤所得到的信息。按照事先用户规定好的,选择用户内部网络所需要的外部内容。(2)屏蔽路由器技术,这项技术在现在是非常流行的一项技术,它主要就是在网络层发挥效能,运动包过滤技术。在先到达物理网络接口,其次就是原始IP地址,再到目标IP地址以及源端口和目标端口等。再根据要求,来进行正确的判断,保证匹配符合规则和制定动作,总结来说就是允许和禁止两方面。(3)基于的防火墙技术,一般来说基于的防火墙技术通常是有两个网络接口卡的,同时接入内部网络和外部网络。由于网关可以通信于两个网络,因此在安装传递数据软件时都可以选择一个比较理想的位置。这样软件我们才以“”称号称呼,主要也就是为其提供的服务定制的一种软件。在这项技术中,服务不允许直接通信与真正的服务,而是通过服务器通信的,其实就是用户的默认网关确定在服务器,使之黑客不能有效的对用户网络进行攻击,这样很有效防范已知或未知的攻击。

三、结语

随着网络的快速发展,防火墙技术也在不断个更新进步,总之在以后的发展中防火墙的操作方面和构造都会有很大的改善与进步。今后我们会大力发展使防火墙技术与防入侵、防病毒等方式进行结合,努力建立一个完善的计算机网络防护体系。

参考文献:

[1]卢杰.防火墙技术在计算机网络安全中的应用分析[J].黑龙江科技信息,2009,21.