网络安全服务的重要性范文
时间:2023-10-11 17:23:50
导语:如何才能写好一篇网络安全服务的重要性,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、网络安全对于电子商务的重要性
当前,电子商务已逐步覆盖全球,而网络安全问题也得到了业内广泛关注。电子商务的交易方式有别于传统的面对面交易,在电力商务中,交易双方均通过网络进行信息交流,以网络为媒介无疑加大了交易的风险性,因此安全的网络环境能够给交易双方均带来良好的体验。电子商务的网络安全管理较为复杂,不仅需要高新的技术做支持,如电子签名、电子识别等,还需要用户的配合,通常来说,用户的个人信息越全面,网络交易平台对用户的保护便会越全方位。可见,在电子商务交易平台中,网络安全具有十分重要的作用。
二、电子商务中网络安全的技术要素
1、防火墙技术。防火墙技术主要是通过数据包过滤以及服务的方式来实现病毒的防治和阻挡入侵互联网内部信息[1]。防火墙好比一个可以设定滤网大小的过滤装置,可以根据用户的需求,对信息进行过滤、管理。在服务器中,防火墙的技术便演化为一种连接各个网关的技术,对网关之间的信息联通进行过滤。虽然上述两种过滤管理技术形式略有区别,但本质相同,在电子商务中,可以将两者结合使用,使各自的优势得到充分发挥。实现在防火墙内部设计好一个过滤装置,以便对信息进行过滤与确定是否可以通过。
2、数据加密技术。数据加密是对于指定接收方设定一个解密的密码,由数学的方式,转换成安全性高的加密技术,以确保信息的安全。这里面会涉及到一个认证中心,也就是第三方来进行服务的一个专门机构,必须严格按照认证操作规定进行服务[2]。认证系统的基本原理是利用可靠性高的第三方认证系统CA来确保安全与合法、可靠性的交易行为。主要包括CA和Webpunisher,RA与CA的两者通过报文进行交易,不过也要通过RSA进行加密,必须有解密密钥才可以对称,并通过认证,如果明文与密文的不对称,就不会认证通过,保证了信息的安全[3]。
3、数字认证技术。为了使电子商务交易平台更为安全、可靠,数字认证技术便应运而生,其以第三方信任机制为主要载体,在进行网络交易时,用户需通过这一机制进行身份认证,以避免不法分子盗用他人信息。PKI对用户信息的保护通过密钥来实现,密钥保存了用户的个人信息,在用户下次登陆时,唯有信息对称相符,才能享受到电子商务平台提供的相应服务,在密钥的管理下,数据的信息得到充分保护,电子商务交易的安全性能得到了大幅提升。
三、电子商务中网络安全提升的策略
1、提高对网络安全重要性的认识。随着信息技术的快速发展,网络在人们工作、生活中已无处不在,我们在享受网络带来的便利时,还应了加强对网络安全重要性的了解,树立网络安全防范意识,为加强网络安全奠定思想基础。应加强对网络安全知识的宣传和普及,使公民对网络安全有一个全面的了解;同时,还应使公民掌握一些维护网络安全的技能,以便发生网络安全问题时,能够得到及时控制,避免问题扩大化。
2、加快网络安全专业人才的培养。网络安全的提升离不开素质过硬的专业人才,由于网络技术具有一定的门槛,如果对专业了解不深,技术上不够专攻,专业问题便难以得到有效解决,应着力提升电子商务网络安全技术人员的专业素养,为加强网络安全奠定人力基础。在培养专业人才时,应勤于和国内外的专业人员进行技术交流,加强对网络安全领域前沿技术的了解和掌握,避免在技术更新上落后于人。
3、开展网络安全立法和执法。网络安全的有效提升需要从法律层面进行约束,应着力于完善网络安全立法和执法的相关工作,加快立法工作的步伐,构建科学、合理的网络安全法律体系。自从计算机产生以来,世界各国均设立了维护网络安全的相关法律法规。在新时期,我国应集结安全部、公安部等职能部门的力量,加强对网络安全的管理,力求构建一个安全、健康的网络环境。
四、结论
篇2
目前,我国网络安全势态严峻。据工信部日前透露,1月4日至10日,我国境内被篡改的政府网站数量为178个,与前一周相比大幅增长409%。此消息的依据来自于国家互联网应急中心的监测结果。
紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问。众多网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?”
据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。
然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”
显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。
二、关于互联网安全的几点建议
第一,要深刻认识网络安全工作的重要性和紧迫性。
党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。
第二,要进一步完善网络应急处理协调机制。
网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。
第三,要着力加强网络安全队伍建设和技术研究。
要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。
第四,要进一步加强网络安全国际交流与合作。
在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。
第五,要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。
如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明。
第六,协调各方职能,建立网络安全管理的长效机制。
篇3
【关键词】校园网;网络安全;病毒
【中图分类号】TP393.1
【文献标识码】A
【文章编号】1672-5158(2012)12-0027-01
高校校园网络安全是一个动态发展过程,是检测、监视、安全响应的循环过程,内部人员的蓄意破坏、管理操作者的失误、网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏都将导致网络系统的不安全,因此,校园网络安全及技术防范任重而道远,网络安全防范体系的建立不可能一劳永逸。随着计算机技术的发展,新技术的不断涌现和使用,新的安全问题也不断涌现,对网络安全的防范策略也要不断改进,保证网络安全防范体系的艮性发展,确保校园网络朝着健康、安全、高速的方向发展。
一、校园网网络安全的概念
网络安全包括物理安全和逻辑安全;物理安全指网络系统中各通信计算机设备以及相关设备的物理保护,免予破坏、丢失等;逻辑安全包括信息完整性、保密性和可用性。保密性是指信息不泄漏给未经授权的人,完整性是指计算机系统能够防止非法修改和删除数据和程序,可用性是指系统能够防止非法独占计算机资源和数据,合法用户的正常请求能及时、正确、安全的得到服务或回应。网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等。
二、高校校园网络安全的现状
(一)计算机操作系统的安全问题
Windows操作系统由于本身所存在的问题或技术缺陷,隐藏着许多的系统漏洞,微软公司几乎每个月都会有系统更新补丁。学院现有的网络用户使用的都是Windows操作系统,如果不及时安装系统更新补丁,许多新型的病毒就会通过操作系统漏洞肆意传播,导致系统崩溃甚至影响整个网络运行。
(二)网络病毒的破坏
通过可移动介质传播病毒是目前计算机病毒传播的主要途径。由于学院师生之间U盘,MP3、移动硬盘等可移动存储的频繁使用,导致病毒相互感染,这些病毒中的木马程序会导致信息泄漏,蠕虫类病毒则会导致网络运行效率下降甚至瘫痪。由于病毒变种的不断产生,防范起来非常困难。
(三)恶意的网络攻击
恶意的网络攻击指的是利用黑客技术对校园网络系统或应用服务器进行破坏。主要体现在两个方面:—是恶意的攻击行为,如拒绝眼务攻击,网络病毒等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至导致服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,如对学校网站的主页面进行修改,破坏学校的形象。利用学院的邮件服务器转发各种非法的信息等,这种行为导致服务器敏感信息泄露,或者服务器的重要信息被恶意破坏。
三、校园网安全运行的主要策略
(一)采用人侵检测系统
入侵检测系统用于网络和系统的实时安全监控,对来自内部和外部的非法入侵行为做到及时响应、告警和记录,以弥补防火墙的不足。入侵检测系统通过实时监听网络数据流,根据在入侵检测系统上配置的安全策略(入侵模式),识别、记录入侵和破坏性的代码流,寻找违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问尝试时,网络安全检测系统的预警子系统能够根据系统安全策略作出反映,并通过监测报警日志对所有可能造成网络安全危害的数据流进行报警和响应。
(二)网络防火墙
防火墙是用来控制信息流的设施,主要利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,根据在防火墙上配置的安全策略(过滤规则)来控制(允许、拒绝、监测)出入网络的信息流,同时实现网络地址转换(NAT)、审计和实时报警功能。通过防火墙的包过滤,可实现基于地址的粗粒度访问控制(入网访问控制)。通常晴况下,防火墙都被部署在网络基础设施的关键入口或出口。
防火墙主要工作在交换和路由两种模式。当防火墙工作在交换模式时,防火墙的3个接口构成一个以太网交换器,本身没有IP地址,在IP层透明。将内网、DMZ区(非军事区)和路由器的内部端口连接起来,构成一个统一的交换式物理子网,内网和DMZ区还可以有自己的第二级路由器,这种模式不需要改变原有的网络拓朴结构和各主机、设备的网络位置。当防火墙工作在路由模式时,可以作为内网、DMZ区和外网三个区之间的路由器,提供内网到外网,DMZ区到外网的网络地址转换。内部网的用户通过地址转换可访问INTERNET,内部网、DMZ区通过反向地址转换可向INTERNET提供服务。
(三)防止ARP的攻击
随着网络规模的扩大和用户数目的增多,网络安全和管理越发显出它的重要性。由于校园网用户具有很强的专业背景,致使网络黑客攻击频繁发生,地址盗用和用户名仿冒等问题屡见不鲜。因此,ARP攻击、地址仿冒、MAC地址攻击,DHCP攻击等问题不仅令网络中心的老师头痛不已,也对网络的接人安全提出了新的挑战。在DHCP的网络环境中,使能DHCP Snooping功能,E126A交换机会记录用户的IP和MAC信息,形成IP+MAC+Port+VLAN的绑定记录oEl26A交换机利用该绑定信息,可以判断用户发出的ARP报文是否合法。使能对指定VLAN内所有端口的ARP检测功能,即对该VLAN内端口收到的ARP报文的源IP或源MAC进行检测,只有符合绑定表项的ARP报文才允许转发;如果端口接收的ARP报文的源IP或源MAC不在DHCP Snooping动态表项或DHCP Snooping静态表项中,则ARP报文被丢弃。这样就有效的防止了非非法用户的ARP攻击。
(四)核心层网络安全规划设计
考虑到数据中心服务器群的数据安全和网络服务的重要性,利用在主节点核心交换机配置的相关安全插卡可以实现有效的网络隔离。如通过以下案例进行分析:
防火墙是网络层的核心防护措施,它可以对整个网络进行网络区域分割,提供基于IP地址和TCP/IP服务端口等的访问控制;对常见的网络攻击方式,如拒绝服务攻击(ping 0f death,land,syn flooding,ping flooding,tear drop,…)、端口扫描(port scanning)、IP欺骗(ip spoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户认证、IP与MAC绑定等安全增强措施。
数据中心需要通过防火墙进行有效的隔离,网络安全隔离一直是Internet技术发展的重要研究课题。以太网技术如何和安全隔离技术融合,提供给某大学用户一个安全、可靠的网络环境是以太网交换机在组网应用中一个常见的问题。为了能够确保用户的安全需求,并提供一体化的解决思路,可以根据用户对于安全防护的考虑,将Secure VLAN技术融入到VLA技术中,可以实现对内网,DMZ多个区域的保护,可以用于内网的VLAN跨区域保护。
篇4
[关键词]医院;信息化;系统;安全建设;重要性
doi:10.3969/j.issn.1673 - 0194.2016.18.108
[中图分类号]R197.324 [文献标识码]A [文章编号]1673-0194(2016)18-0-02
医院信息化系统安全防护措施的建设对保证医院系统的安全性和稳定性具有重要的意义,其网络安全管理水平直接关系到医院中各个医疗部门的正常运作。一旦出现信息安全问题,将会导致网络瘫痪、大量数据丢失,为医院的正常运行和患者带来难以弥补的损失。因此,医院应建立健全信息化系统安全防护体系,制定相关的安全防护措施,从而建立高效、安全、稳定的医院信息化体系。
1 医院信息化系统建设的基本手段
1.1 建立完善的网络安全管理制度
建立完善的网络安全管理制度是医院信息化系统建设的基本制度保障,科学的网络安全管理制度能够保障网络运营的安全性及稳定性。为此,医院应根据自身需求,对网络系统进行科学管理,制定与各部门相关的网络安全执行规定。同时,对医院人员进行定期网络安全知识培训,使医护人员能够科学地利用信息化网络,促进医疗服务水平的提高。通过培训提升网络意识以及制定安全管理制度两方面展开工作,从制度上及意识上提升网络安全的执行效率,提高人们的安全意识。另外,落实网络安全责任制,将医院的各个环节网络安全工作责任落实到人,促进团队到个人的监督工作,通过层层问责、层层监督的形式,实现网络安全管理,与此同时,也能够实现网络安全人人有责,提升医护人员网络安全的责任心,使之能够更加用心地维护网络安全、科学使用网络,避免由于个人操作失误、人为破坏及意外泄露等原因造成网络安全问题。
1.2 加强人员管理与制度管理
医院的信息化系统与网络安全管理制度归根结底是人在使用,因此在进行网络安全建设过程中最重要的是对人的管理。第一,对人员素质及人员品质进行考核,促进人员集体意识及服务意识的加强,摒弃个人利己主义,以防止由于利益、职位等因素造成医院数据及信息的泄露。第二,在对人员素质品质进行考核的基础上要有针对地进行网络安全培训,提升网络操作的科学性,通过培训给予医护工作者正确的网络使用指引,引导医护工作者充分利用信息系统提供医疗服务的同时能够自觉维护网络安全。第三,针对一些重要的部门以及人员信息应进行网络隔离监管。由于某些部门数据的重要性以及文件的机密性,信息一旦泄露将会造成不可估量的损失,因此针对一些重要的部门以及人员信息应进行网络隔离监管,使重要数据以及医院机密文件得以保持其机密性,防止黑客攻击或网络漏洞造成的数据泄露,使医院的重要信息包括患者病例以及医院人事档案等外泄。通过以上三点具体措施来促进人对制度进行科学管理,同时也实现制度对人的行为的监督制约作用。以此促进二者协调可持续发展。
1.3 完善网络应急管理措施及事故处置方案
完善的网络安全应急措施以及事故处置方案,能够在网络安全灾难发生后切实减少网络瘫痪时间,及时恢复系统及数据,降低事故损失。为此,完善的网络应急管理措施应包括:网络监督维护工作、数据档案备份工作及事故应急处理工作。网络监督维护工作主要是指对网络安全系统的漏洞进行及时排查、修复,对可能存在的风险予以规避,避免由于监督疏忽造成的病毒侵入等问题。数据档案备份工作是指利用备份软件进行有层次有部门的数据备份工作,使医院系统数据有一个较完整的备份,一旦发生网络安全问题,可以及时恢复数据,尽可能地减少数据丢失问题。而事故应急处理工作是对网络安全事故第一时间做出反应,以减小事故损失及社会影响为基本着眼点,采取应急措施等一系列事故应急方案,保障事故的影响降低到最小.
2 医院信息化系统安全建设的重要性
2.1 促进医院系统的正常运行以及数字化管理
由于网络信息化实现了电子化病例与地域医疗系统等信息化手段的结合,为医疗工作提供了大量的医疗信息,保证了医疗手段的先进性以及获取病患信息的及时性。目前,医院各个繁杂的项目都极其依赖于网络的功能性,因此医院网络必须保证其安全覆盖24小时安全运营。故而医院网络系统的安全性对医院能否正常运行具有重要的影响作用,同时对病患得到及时高效的就医具有重要作用。可以说,医院系统安全建设是保证医院网络安全运行的前提及数字化管理的重要手段。在目前医疗系统的不断推进过程中,医院的信息网络具有较强的开放性,在给患者带来便利的同时,在一定程度上为医院的网络安全带来隐患。医院进行信息化系统安全建设时要做好实时监督,并化解医院信息网络中存在的风险,最大限度使医院各个系统避免网络攻击带来的侵害,且规避网络泄露对医院造成的经济损失和社会影响,确保医疗系统的正常运行,保证医院各项工作的顺利开展。
2.2 优化工作环境,提高医护工作效率
安全的网络信息系统能够促进系统的有序进行,优化医院的就医环境,提高医护的工作效率及病患的就医体验。应用信息系统,患者可以通过网络挂号、预约,医护人员通过信息化系统查看患者的病例以及检查结果,形成电子病历,同时针对外地客户通过互联网能够及时地获取病患病史及医治信息,优化患者看病的程序,减少患者等待时间,实现医疗模式的规范化,为患者提供更加优质的医疗服务。另外,针对敏感性部门以及管理层人员的网络,采取子网分离的安全隔离措施能够有效地排除不允许访问用户的访问请求,减少信息泄露的可能,提高重要数据和机密文件的安全性和保密性,使各部门处于安全有序的信息化系统环境中,提升医护人员的工作效率,促进现代医疗机构管理水平的全面提升。
2.3 优化经费管理,提高经济效益
安全的信息化系统能够有效防止人为恶意入侵,降低人为更改系统内数据的可能性,保证系统内数据的真实有效性。通过信息化系统,能够清晰地查看医院的医疗经费和物资管理,实现经费的合理利用,减少医院不必要的开支,提高经济效益。同时,针对于病患的医药费,患者可以通过医院各角落的终端实现药品划价,使医患就医实现公平透明化,解决患者的就医疑问。通过安全的信息化系统管理,能够优化财政系统,减少医疗经费管理漏洞,提高患者就医费用的透明度,保护医患双方利益。
2.4 能够提高医护人员网络安全意识
医院信息化系统安全的建设能够促使医院实现科学的网络安全管理制度,提高医院工作人员的网络安全意识,以使工作人员在进行医疗系统使用时,注重安全细节,减少不当的网络利用行为,例如:不在网络终端机上使用U盘、光驱等外界存储,不在终端机上拷贝等以防止病毒的偶然入侵以及数据信息的泄露。与此同时,建立网络安全信息要求各个系统的使用者建立难度系数较高的口令,以提高系统的安全性。
2.5 提升应对病毒的能力
目前,由于信息科技手段的不断提高,计算机病毒水平也不断复杂化,建立安全的信息化系统能够有效地预防病毒的侵入,通过杀毒软件部署及时修复系统漏洞,减少系统的缺陷性,使病毒无处可侵。与此同时,实现网络系统安全化能够实现网络安全管理者对客户端应用程序进行管控,提升病毒应对能力、病毒检测及病毒修复能力,有效的病毒应对能力,能够提升网络系统的安全性。而安全的网络系统能够不断提升病毒应对能力,两者相互作用能促进医院信息系统处于优化循环中。
3 结 语
医院信息化系统安全建设能够行之有效地为患者提供透明化的服务,使之账目透明,用药透明及管理透明,提高患者对医院消费的了解程度,减少医患纠纷。基于安全的网络信息系统下的医院能够利用数字化管理提升管理工作简洁性真心落实医院“以人为本”的管理理念,促进管理的有序进行,推动现代医院管理制度的完善。
主要参考文献
篇5
数据显示,截至2020年3月,我国43.6%的网民过去半年上网过程中遇到过网络安全问题,其中遭遇个人信息泄露问题占比最高。另有数据显示,以银行为代表的金融机构面临的风险成本最为高昂。
完备的法律无疑是数据安全的最强大屏障。目前,我国网络安全相关法律正在加紧制定。除了《民法总则》规定了对个人信息和数据进行保护外,近年来,我国还出台了《网络安全法》,该法于2017年6月1日起正式施行,是我国第一部全面规范网络空间安全管理方面的基础性法律,以此为基础的《个人信息保护法》(尚在制订中)、《数据安全法》(9月1日施行)等专项法规将陆续实施。
防范和降低网络风险,除了立法制约,还有什么方式和手段?随着数字经济的发展,欧美等国家已充分认识到防范网络安全风险的重要性,随着认识的逐渐成熟,相应的网络安全保险发展迅速。作为风险损失分摊的有效工具,网络安全保险可帮助企业转移潜在的不确定风险。欧美的成熟市场已将网络安全保险产品作为重要的风险管理手段,通过保险产品来分散和转移残余风险,补偿被保险人因网络安全事件所引发的重大经济损失,为涉事方提供恢复和补偿机制,协助其恢复正常运营,提高抵御网络安全事件的“韧性”。
相比国外较为成熟的网络安全保险市场,我国网络安全保险市场仍处于起步阶段。目前国内有人保、国寿、平安、太保在内的大型保险公司和一些再保险公司能够提供网络安全保险的相关产品和承保能力。52021年是“十四五”规划的开局之年,无论是国家还是地方,都在助推数字化转型中的网络安全建设,由此来看,网络安全保险的市场空间巨大。根据慕尼黑再保险的预计,到2025年,全球网络安全保险市场规模将达到约200亿美元。
网络安全保险是对网络空间的不确定性进行承保,保险公司承保前十分注重核保风险评估,这一过程需要大量的准备工作,以此来决定是否承保,并制定合理的价格。在此背景下,如果投保企业想要获得承保资格,以及更优惠的价格,就必须实施有效的网络安全措施。例如被保险人的组织架构、制度体系、技术措施等,这也进一步促使企业重视“内生安全”,全方面提高企业网络风险防范水平,助力企业网络安全建设。
网络安全保险不仅仅是保险公司提供的一个简单的保险产品,还需要提供相应的服务与之匹配。在国外,保险公司会根据投保企业的网络安全风险管理需求,为其提供一揽子、全周期管理方案,包括承保后的风险管理服务,险情出现后的应急响应服务,以及日常网络安全维护等服务。
我国网络安全保险市场尚未成熟,保险公司若仅凭自身资源,无力闭环防范网络风险,更缺乏基于大数据的风险模型设定与资源匹配的行业指导及规范。因此,往往需要再保险公司和科技公司介入,在数据积累、资源整合、技术研发等多方面发挥优势。
篇6
关键词:医院;网络安全管理;重要措施
一、序言
随着信息化技术的全面进步,网络作为人们通用的信息传播工具,为全世界提供了一个庞大的信息平台,为世界各地的网民们提供了大量的空间、充足的信息资源和通畅的交流渠道。医院作为重要的学术研究基地和治病救人的专业机构,由于发展的需要,必须进行信息化建设,信息化对信息化建设对医院的全面发展起着重要的推动作用,表现在科研思想、诊治模式、医学专业技术人员培养模式、经济效益、社会效益等方面。医院在信息化建设中由于专业技术力量薄弱等问题的存在,造成了医院网络安全状况不佳的后果,如何进行医院网络安全管理,成为各个医院都面临的并且是必须解决的问题。客观、全面、科学地分析医院网络安全管理中存在的问题,开展有针对性的调查研究,提出切实可行的网络安全管理解决方案,是各个医院网络安全管理健康发展的方向。
二、医院网络安全管理的重要措施
2.1 提高对医院网络安全管理重要性的认识,建立健全网络安全管理规章制度
提高对医院网络安全管理重要性的认识,建立健全网络安全管理规章制度是加强医院网络安全管理的重要措施。医院领导班子必须给予网络安全管理工作以高度的的重视,加大投入,及时更新网络安全管理设备,完备硬件设施,加强网络安全管理专业队伍的建设,选派配备责任心强、网络应用技术熟练的人员,建立健全医院网络安全管理机制,坚持技术创新、管理创新,根据网络安全管理系统的运行情况,建立健全网略安全规章制度,从容应对网络危机,充分网络安全管理系统的作用。
2.2 定期做好医院网络安全管理系统的维护和保养
定期做好医院网络安全管理系统的维护和保养是加强医院网络安全管理在技术装备及工具方面的重要措施。在网络安全管理系统装备和工具的管理过程中,要定期进行检查、定期进行维护,确保网络安全管理系统运转顺畅,特别是备份、系统恢复等工具及网络安全工具等核心工具的维护和保养。网络安全管理系统必须配备先进的备份、系统恢复技术和工具及先进的网络安全产品,这些先进的工具和产品属于保证网络安全系统正常运行的核心,保养和维护工作尤为重要。及时进行调整才能物尽其用,确保医院网络的安全。设备的环境卫生及使用状况在一定程度上制约着这些技术工具的使用效果。因此,要保持这些装备的通风散热,减少设备的开关次数,定期进行清洁是非常必要的。同时,要经常查看网络安全工具应用软件的设置是否同原装时保持齐全,及时清理垃圾文件,整理碎片,及时清除网络安全工具上的积尘,用吹气球或电吹风吹去灰尘。定期检查扩充插槽、各种插头、内存插槽及所有插卡的接触,经常对网络安全工具进行自我维护,确保网络安全工具的正常运行等等。
2.3 运用技术手段,及时发现安全隐患并快速清除
运用技术手段,及时发现安全隐患并快速清除是加强医院网络安全管理的关键措施。威胁医院网络安全的隐患主要是网络系统内部的漏洞、黑客攻击、计算机网络病毒等方面。因此,要确保网络信息的可靠和安全,就必须运用技术手段,及时发现安全隐患并快速清除。首先,要建立健全安全机制采取恰当的安全策略,配备先进的备份、系统恢复技术和工具及先进的网络安全产品,堵塞来自系统内部的各个操作系统的漏洞。系统漏洞是“引狼入室”的重要原因,所以,及时堵塞各个操作系统的漏洞非常必要,先进的技术和工具有利于及时监测并发现各个操作系统存在的漏洞,快速下载补丁并安装。以此来保护医院网络系统的安全。其次,要建立医院网络的防火墙系统,在医院网络与不可信网络之间竖起一道安全屏障,全面保护医院网络的资源和内网的安全,对进出医院网络的访问和服务进行审计和控制。主要应当建立应用级防火墙,为医院网络提供最高级别的安全控制和防护。第三,要建立黑客入侵检测系统,适时进行黑客入侵检测,及时捕获网络传输的数据,检查是否有可疑活动及黑客入侵的可能。
三 结论
总之,在因特网日益发达、网络信息技术飞速发展的新形势下,各个医院必须立足于本院实际,认真分析制约医院网络安全的障碍因素,切实转变网络安全管理观念,按照网络发展新形势的要求,制定好本医院的网络安全管理发展规划,不断提高网络技术装备的整体利用水平,逐步建立健全推动网络安全管理健康发展的规章制度,采取一系列的措施,坚决突破制约各个医院网络安全管理进一步发展的瓶颈,为医院信息化的技术的广泛采用及发挥重要作用作出积极的贡献。
参考文献:
[1] 孙平波,《基于医院的网络安全解决方案》,[J],《电脑知识与技术》,2009年第26期。
[2] 周爽,《谈计算机网络安全维护》,[J],《科技风》,2010年第6期。
[3] 张真真,《大型医院网络安全防护体系的架构》,[J],《现代医院管理》,2008年第6期。
篇7
(平顶山学院继续教育学院,平顶山 467000)
(School of Continuing Education,Pingdingshan University,Pingdingshan 467000,China)
摘要: 计算机网络安全评价受到操作心理、网络特征、外界环境等多种因素的影响,必须对其安全性能展开综合评价。本文使用模糊综合评价法对计算机网络安全进行评价,充分发挥模糊数学的优势,获取最佳的评价效果。
Abstract: The safety evaluation of computer network is influenced by many factors, such as operation mentality, network characteristics, external environment and so on. So, it is important to take comprehensive assessment for the safety performance of it. This paper evaluates the safety of computer network by fuzzy analytical hierarchy process and gives full play to the advantages of fuzzy mathematics to get the best evaluation effect.
关键词 : 模糊层次分析法;计算机网络安全;安全评价
Key words: fuzzy analytical hierarchy process;safety of computer network;safety evaluation
中图分类号:TP393 文献标识码:A
文章编号:1006-4311(2015)06-0247-02
0 引言
计算机网络安全评价是保障网络系统安全性能、开展网络安全管理开展的基础工作,网络安全评价受到网络技术、社会因素、组织管理等多种因素影响。近几年,随着信息技术化的快速发展,计算机网络安全问题日益显现出来,因网络安全涉及多种因素无法进行量化表示,至今没有建立成熟的网络安全量化评价方法。网络安全是一项复杂的工程,想要确保网络信息的安全,就必须创建完备的网络信息安全系统,确保技术、管理、设备等各方面因素相互协调。本文从计算机网络存在的安全隐患和网络安全特征分析技术上,采用模拟综合层次法对计算机网络安全因素进行评价,深入研究模糊层次法在计算机网络安全评价中的应用情况。
1 计算机网络存在的安全隐患
信息技术的发展,使得计算机技术的各个领域得到广泛的应用,其发挥着重要的作用,计算机技术的广泛应用,为人们的工作和生活带来了较大的便利。在计算机技术广泛应用的同时,计算机网络安全这个问题也受到了人们的关注,计算机网络安全,需要采用一定的管理和技术,加强网络防护,对计算机中的信息、软件等进行保护,使其不受到恶意的泄露和破坏。当前在计算机网络应用的过程中,计算机网络的安全性受到很多威胁,这些威胁对计算机的软件、硬件,计算机中的数据、信息等的完成性、保密性等产生着严重的威胁。这些影响计算机网络安全的威胁具有以下这些特征:第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏[1]。第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作[1]。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。
当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。
在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。
2 模糊层次分析法特征及其在计算机网络安全评价中的实施步骤
2.1 模糊层次分析法特征
模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。
2.2 模糊层次分析法步骤
网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:
2.2.1 创建层次结构模型
模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。
2.2.2 构建模糊判断矩阵
因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。
2.2.3 层次单排序
去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。
2.2.4 一致性检验
为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)/(n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。
2.2.5 层次总排序
进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。
3 模糊层次分析法在计算机网络安全评价中的具体应用
使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)/(n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。
4 结语
综上所述,计算机网络安全是确保网络事业健康发展的基础,必须以网络面临的威胁为基础,提出安全防御计算机网络安全的措施。以上基于计算机网络安全评价中使用模糊层次分析法为研究视角,深入分析该领域模糊层次分析法的应用情况,以能够为同行工作者提供一定的参考资料。
参考文献:
[1]彭沙沙,张红梅,卞东亮,等.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112,116.
[2]费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10):120-123,166.
[3]代金勇.模糊层次分析法在计算机网络安全评价中的应用[J].成功(教育版),2012(5):292.
[4]刘磊,王慧强,梁颖.基于模糊层次分析的网络服务级安全态势评价方法[J].计算机应用,2009(9):2327-2331,2335.
篇8
【关键词】计算机信息;管理;网络安全
1.前言
对于个人、企事业单位甚至是政府来说,网络安全都是非常重要的,对于网络安全来说管理好计算机信息又是极为重要的。为了让计算机信息管理的优势充分发挥出来,进而提供给网络更为安全的保护,应当对该项技术进行更为深层次的探讨以及研究。
2.网络安全
2.1 内涵
从网络安全的实质角度来看,网络安全等同于网络信息安全。网络安全指的是网络系统内不得数据信息、各种软件以及硬件等设备等安全,同时网络信息的使用、传输、处理以及储存均需要处于安全状态。由此可以得知,网络安全至少能够分为两种,也就是动态安全以及静态安全。其中动态安全一般是指在传输信息数据的过程中,数据信息不会出现被破坏、窃取、篡改以及遗失等情况;静态安全通常是指在尚未进行处理以及传输的情况下,信息内容的真实性、秘密性以及完整性。
2.2 现状
随之而计算机的普及率越来越广,重要性越来越高,宽带用户的数量正在逐年攀升,相关文件中指出,到2013年底我国的网民数量已经达到了6.18亿。根据权威部门所出示的研究报告发现,浏览器被修改这是网络用户提及率最高,网络病毒也常造成的一种危害。我国大陆网络病毒数量繁多,特点各异,同时网络病毒所造成的危害也是非常严重的,轻则计算机被他人控制、用户名被盗窃,重则经济、名誉受到损失,只有少部分计算机用户在遭受到网络病毒侵害之后没有损失。网络安全防范已经是刻不容缓。
3.在网络安全工作中计算机信息管理出现的技术性问题与解决办法
计算机信息的管理程度直接的影响到网络安全工作,而计算机信息的管理又受到相关技术人员的能力水平以及对其是否重视网络安全。在通过计算机信息管理实现网络安全工作的整个过程,一定要利用计算机IP地址等多个方面才能够展开实施。从我国当前利用计算机信息管理开展网络安全工作的情况来看,计算机信息管理确实存在着一些问题,比如说信息丢失、黑客入侵等等而问题出现的主要原因是因为信息访问控制以及信息安全监测不到位而引起的。
信息访问控制指的是把控互联网用户所访问的所有信息资源,控制过程的实现主要是把控信息的传递方以及互联网操作方这两者。信息访问控制除了会直接控制信息的传递方以及互联网操作方这两者之后,同时还会影响到信息的传递方以及互联网操作方这两者的网络信息安全程度。
信息安全监控指的是监控用户使用程序的整个活动过程。若是某项信息被用户使用,同时使用的用户众多,那么该信息受到的确定因素或者是不确定性因素就会更多,所以用户在应用这些信息的时候,就会各种各样的意料之外的突变的情况。所以信息安全监控通常是对重要的监控对象新发生的问题进行监控,以提供给用户更好的服务。
另外还可以使用以下方法,提升网络的安全程度:对访问加以控制。对可以登陆到服务器的所有用户均施以全面控制,同时获取网络资源,并控制用户准许入网的具体时间以及入网的地点。另外还可以针对当前所存在的一些网络非法操作,如黑客非法获取用户密码、系统漏洞等问题,采取相应的安全保护办法,以控制网络的权限;对目录安全进行控制。通常网络是被允许对网络用户访问设备以及文件的权限进行控制的。于目录一级制定情况下,用户是能够更改使用所有的文件以及目录的,而且该行为是有效的。通常文件以及目录的访问权限能够分为修改权限、写权限以及删除权限三种,这些权限可以使工作顺利完成,也可以对用户访问服务器资源的权限进行控制管理,提升了服务器以及网络的安全程度;属性鉴别技术。属性鉴别技术能够基于权限安全进一步的加强网络的安全性。属性鉴别技术要求所有的网络资源均需要标注上其安全属性,同时用户访问网络资源的权限大小也需要进行分类,并做成控制表,这样就能够更为明确的划分用户访问网络资源的权限大小。
由此可以见得,在应用计算机信息管理进行网络安全工作的过程中,为了让网络安全工作得到更为有效的保障,应当利用好信息安全监测办法以及信息访问控制措施,并对用户的权限进行约束、划分。
4.提升网络安全程度的有效措施
4.1 加强相关人员的网络安全风险防范意识
计算机信息管理的强度大小直接影响到网络安全工作的效果,可以说计算机信息管理以及网络安全直接的关系是非常密切的。所以计算机网络管理人员一定要意识到网络安全工作的重要性,意识到网络信息安全管理工作的重要性,这样才能够真正提升网络的安全程度。对于所有的计算机网络用户来说,网络安全是极其重要的。而计算信息管理作为网络安全工作必不可少的一部分,能够推动互联网信息向着更为安全、更为和谐、健康的方向发展。所有的网络安全工作人员一定要提升自身的安全防范意识,这样才可以敏锐的发现会导致网络安全受到侵害的信息因素,才能够有针对性的采取防护措施,从而提升网络的安全力度,计算机信息管理的作用才能发挥出来。
4.2 提升管理控制计算机网络信息管理技术的强度
对于现阶段的计算机信息管理来说,提升网络的安全管理力度是极为重要的。所以不仅要使人们意识到网络安全管理的现实意义、重要价值,同时还需要将网络安全管理落实到实处,提升管理控制计算机网络信息管理技术的强度。提升网络安全管理力度实质上就是进一步的延伸管理的内涵以及理论,把管理延伸到防范以及控制安全问题的体制之中,想要做到这点,首先要引起更多公众的注意。随着时代的发展,计算机信息管理的应用范围越来越广,计算机信息管理作为一种现代化的产物,其体系蕴含了非常多的信息化的信息、因素,同时也包含着非常多的环节以及部位,比如说硬件以及软件胸的衔接以及应用。用户若想要更好的应用计算机,提升自身的安全防范力度,首先要深层次的了解以及把握计算机信息管理,避免个人以及集体遭受不良因素的侵入或者是破坏。
4.3 设置全面、安全的计算机网络信息管理模型
全面而又安全的计算机信息网络管理模型的设置能够推动安全管理更为顺利的进行,同时也能够更为全面的方法安全风险。为了更顺利、完善的创建网络计算机使用环境,首先要制定好周全、具体而又尽可能详尽的规划,这样才能够催促信息网络管理技术模型更快、更好的建立。当前我国已经出现了较为完善的信息网络管理技术模型,也已经得到了众多用户的认可。但总体而言,我国现阶段的信息网络管理技术模型正处于初步发展阶段,还不能够满足所有用户的所有需求,发展的空间还非常大,所以现阶段还应当不断的完善、创建信息网络管理技术模型,使信息网络管理技术模型应用范围更广,能够应对不断变化的网络危机。
5.结语
为了让计算机信息管理的优势充分发挥出来,进而提供给网络更为安全的保护,首先应当建立专业、全面的网络信息安全防护系统,同时对信息管理技术进行更为严格的管控,除此之外,相关工作人员一定要提升自身的风险防范意识,能够及时发现网络风险,并不断提升自身的专业技术水平,确保计算机信息管理的功能都能够充分发挥出来,真正提升网络的安全程度。
参考文献
篇9
当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。
2模糊层次分析法特征及其在计算机网络安全评价中的实施步骤
2.1模糊层次分析法特征模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。
2.2模糊层次分析法步骤网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:
2.2.1创建层次结构模型模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。
2.2.2构建模糊判断矩阵因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。
2.2.3层次单排序去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。
2.2.4一致性检验为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。
2.2.5层次总排序进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。
3模糊层次分析法在计算机网络安全评价中的具体应用
使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)(/n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。
4结语
篇10
关键词:系统工程;预警机制;安全管理;安全服务
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-02
Research of the Early Warning Mechanism of Campus Network Security
Li Xia
(Network Center of Binzhou Medical University,Binzhou256603,China)
Abstract:Based on the campus network environment of Binzhou Medical University,from the view of system engineering,the research on early warning mechanism about technology, management,service and the other aspects of the campus network security is given.With the security policy as the core,technology as the support,security management and security services for the implementation of means,It emphasizes the close cooperation in administrators and users,points out the importance of safety training to enhance safety awareness,and how to improve the quality of network service.
Keywords:System engineering;Early warning mechanism;Safety management;Safety service
校校园网作为学校重要的基础设施,担负着学校教学、科研、管理和对外交流等许多重要任务;在推动教育改革发展、促进思想文化科技交流、丰富师生精神文化生活和加强大学生思想政治教育等方面起到了积极作用。但是我们也要看到,在健全制度、形成机制、网络安全、职责划分等方面还存在问题和薄弱环节。因此,我们应该进一步采取有效措施,加强管理,不断促进校园网络健康发展和良性运行。建立一套切实可行的校园网络安全预警机制,已成为校园网络建设中面临和亟待解决的重要问题。
一、校园网安全现状分析
要构建有效可行的校园网络安全预警机制必须了解网络安全现状和存在的主要问题。
以滨州医学院校园网为例,我校校园网络自2000年成立以来,形成了初步的安全管理制度。技术方面,根据校园网络现状,采用了瑞星杀毒软件网络版的分级管理、多重防护体系作为校园网络的防病毒管理架构,为我校校园网络建立起一个比较完善的防病毒体系。为打造网络整体安全,如在滨州校区Internet与校园网的接口处采用了天融信防火墙,对Internet与校园网之间进行隔离。针对网络用户盗用IP现象,采用城市热点软件,进行IP绑定和账户维护。网络安全技术方面做了必要的防御措施。
通过近几年的网络运行,随着网络数字化教学与办公的应用,网络规模不断扩大,网络建设和管理方面不可避免的暴露了一些问题:硬件设施日趋老化,网络规模不断扩大,而网络资金投入有限;管理制度不完善,如在安全角色的定义上,我们设立了专门的人员负责相关操作的安全维护和安全检查。但实际上因为人员明确但人员的任务不明确,造成了安全角色划分模糊。网络用户教师和学生网络水平不一,安全意识不够,基本防护措施掌握不到位等,被动攻击、亡羊补牢。
二、校园网安全预警机制模型
校园网中针对网络安全的预警机制研究不仅是一个非常重要的技术问题,还是一个较为复杂的系统工程。校园网安全问题不仅涉及技术、产品;还要有安全管理和安全服务,校园网安全预警机制不仅考虑网管员的技术支持,重要的是网络安全预警机制的构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,并通过安全培训加强所有人的安全意识,完善安全体系赖以生存的大环境。
实践一再告诉我们,仅有安全技术防范,而无严格的安全预警机制相配套,是难以保障网络系统安全的。必须制订一系列安全管理制度,对安全技术和安全设施进行管理。校园网网络安全预警机制,必然要求网络管理员、用户相配合,多层次、多方位的分析、诊断校园网络安全可能存在的问题,做到防患、预后相结合。由此我们提出如图模型:
安全策略是整个校园网安全预警机制的核心,安全技术是整个机制的支撑。常见的安全技术和工具主要包括防火墙、安全漏洞扫描、入侵检测,重要数据的备份恢复,最基本的病毒防范等。这些工具和技术手段是网络安全中直观的部分,缺少任何一种都会有巨大的危险。这就要求单位必须加大相应的网络投入,对网络管理人员进行相应的培训,对设备进行更新换代,对应用系统及常用软件进行必要的升级,做好网络安全管理的技术支撑。
安全管理贯穿整个安全预警机制,是落实手段。代表了安全预警机制中人的因素。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理。实现安全管理必须遵循可操作、全局性、动态性、管理与技术的有机结合、责权分明、分权制约及安全管理的制度化等原则。单位专门设置主管领导、专管领导和使用部门分级负责,按块管理的模式,逐步加强,步步落实。
安全培训:最终用户的安全意识是信息系统是否安全的决定因素,因此对校园网络用户的安全培训是整个安全体系中重要、不可或缺的一部分。根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员和用户定期进行安全教育和培训,提高技术人员和用户的网络安全的警惕性和自觉性。
安全服务:这是面向校园网络管理的一个重要方面,通过网络管理员对校园网各个网络用户进行技术解答、对网络设备进行安全检查,对发现得的问题及时解决,采取上门服务,问卷调查,定期回访等方式,取得网络用户对网络安全问题的积极反馈,分别在系统级、应用级、用户级等各个方面提高网络服务质量,做好网络安全防护工作,真正发挥校园网络服务教学的作用。
三、结论
一套可行有效的校园网安全预警机制必须不断的实践与探索。在可能获得的设备和条件的基础上,整合资源,多层次、多方位的分析、诊断校园网络安全可能存在的问题,从技术、管理、服务等几方面来来不断的验证并进行质量的提升。长期来看,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的预警机制,提高校园网络的安全防范能力与应急处理能力,才能更好的给校园网用户提供安全可靠的网络运行环境。
参考文献:
[1]冯登国.国内外信息安全研究现状及发展趋势(摘编)[J].信息网络安全,2007,1:15-17
[3]王晓军.公共机房针对ARP欺骗的诊断分析与防御[J].实验室研究与探索.2009,8(28):8,56
[4]刘钦创.关于高校校园网安全若干问题的思考[J].网络安全技术与应用.2006,1(2):30-31
[5]杨尚森.网络管理与维护技术[J].电子工业出版社,2006
- 上一篇:初中历史优秀教学案例
- 下一篇:仿真电路设计报告
相关期刊
精品范文
10网络监督管理办法