网络安全技术问题范文

时间:2023-12-19 18:04:14

导语:如何才能写好一篇网络安全技术问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术问题

篇1

【关键词】计算机;网络安全;技术

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0365-01

影响计算机网络安全的因素多种多样,本文对这些因素一一进行阐述,同时提出相应的网络安全防范策略。因为笔者是计算机专业教学人员,所以在校园网络安全技术问题上也进行相应的探讨,为加快校园网络安全尽自己的绵薄之力。

一、影响计算机网络安全的因素

1、计算机网络技术管理规范较为混乱

与其他技术相比,计算机信息技术具有众多的特殊性,它更新较快,发展速度更是其他技术难以企及的,这就造成了计算机网络管理技术规范与真正流行使用的技术不相符的情况。计算机网络管理技术规范大发展远远落后于计算机网络技术的发展,形同虚设的管理规范是阻碍信息技术发展的一大障碍。另外,在学校方面,很多学校在建设校园网的时候都是重建设,轻管理,没有在硬件建设的同时进行完规章制度的建设,安全管理意识淡薄,很多学生在上计算机课的时候,不认真听讲,而是看电影、听音乐,在教学过程中,这样的情况屡见不鲜但又屡禁不止,这样的行为极易造成校园网络的堵塞,甚至破坏校园网络安全。

2、安全系统整体性较差

在表象上看来,可能有的计算机信息安全系统已经得到建立和良好运用,其实在系统内部并没有统一起来,各个子系统如病毒监理系统、故障检测信息系统等各自为政,互不联系。这样就会造成信息无法共享,监管信息传达不顺畅的后果。在计算机安全管理人员发现监管问题后,要向与此问题有关的所有系统传达改进意见,担当子系统问无联络时,极易造成信息不通畅的局面,影响改进效果。

3、网络资源共享性和网络开放性造成网络安全隐患

计算机网络的建立方便了人们的日常信息获取,网络资源共享和网络的开放性是计算机网络信息技术的一大特点,但同时也造成了严峻的网络安全隐患。互联网上,所有的用户都可以无限制地对互联网上的信息资源进行轻松访问,在信息技术安全没有达到一定级别的前提下,有的用户或者别有用心的人不用费太大力气就能获取一些私人的、敏感性的信息,比如前一阵刚刚发生的一起绑架案,就是因为母亲常常在微博上发一些有关自己儿子的生活信息,绑匪根据微博中所有信息的综合辨别,掌握了该家庭的作息规律,进而将孩童绑架。这样的案例不胜枚举,安全保护的必要性已经从网络延伸到现实中,信息安全保护迫在眉睫。

4、计算机病毒传播

计算机病毒具有程序性、传染性、潜伏性、可触发性、隐蔽性、衍生性等特点,它对计算机安全系统的破坏力度是非常大的,计算机病毒对文件、程序等几乎所有计算机软硬件对象都能够破坏,最可怕的是计算机病毒的传染方式比较多样、花样层出不穷,例如通过电子邮件、附件的形式,令人防不胜防。比较著名的计算机网络病毒有巴基斯坦病毒、“梅莉莎”病毒、熊猫烧香病毒等等,近期出现的一份邮件《2012年工资调查表》是起源于日本的一种新型病毒,破坏力也极大,需要引起注意,加紧防范。

5、计算机硬件系统的安全问题

在很多公共场合,尤其是人流量大、使用频度高的学校计算机教室,计算机硬件系统的安全问题更加突出。主要包括对服务器、主机等硬件设备的保护日常,对计算机光缆、双绞线等线路、电源等的保护,使得这些设备能够避免火灾、雷击、电磁干扰等外部环境中的安全事故。计算机硬件系统的安全保障是整个计算机网络系统得以安全高效运行的基础。而我国的校园机房,基本不具备这样的防护措施和条件,不仅仅造成计算机网络安全的巨大隐患,更需要引起重视的是,这些防护措施方面的疏忽可能会造成师生的安全隐患,发生校园安全事故。

二、加强计算机网络安全保护的措施

1、从宏观角度加大对计算机网络信息安全的管理和教育力度

上文提到,目前由于种种原因,计算机网络技术管理规范较为混乱,但是这些原因都不能作为不建设信息管理规范的理由。计算机网络安全管理的内容多种多样,包含计算机网络安全教育、安全管理机构的设立、安全立法等方面。计算机网络安全管理水平的高低很大程度上影响着网络的安全性,所以要加强管理力度,对于校园来说,可以制定符合校园实际情况的《校园计算机网络管理办法》等规章制度,建立计算机管理值班制度,建立统一的计算机管理、维护队伍。

2、设置相应的计算机硬件安全防护装备

加强对硬件设施的保护修养力度,尤其在校园机房内,要求所有的上机人员都要严格按照相关步骤进行上机作业。还要要设置一个运行良好、联系密切的整体安全监控系统,当一个安全系统环节出现问题或者受到病毒攻击时,可以及时通过联系通道将危险信号传送给所有的联动环节,这样,信息得到及时发现和反馈,就能够及时避免出现全系统的故障,同时,计算机安全网络系统还能对于故障发生的频次、时长,以及病毒攻击强度等进行细致的记录,这样的记录对于整个计算机安全系统的进一步改进具有重要的参考意义。

3、加大防范技术的使用力度

常见的计算机安全防护措施有以下几种:第一,容灾备份技术。计算机的安全受到影响时,最易丢失破坏的便是计算机的信息文件等。所以容灾备份技术是十分必要的。第二,防火墙技术。防火墙技术是目前应用最为广泛的安全保护技术,它可以工作在计算机的网络层、传输层以及应用层,最大的功能就是防止外部网络用户通过非法手段进行对内部网络的攻击,并且可以对网络访问进行记录、统计。这样就能够在一定程度上防止用户信息被非法入侵分子所窃取、攻击,保护用户隐私和安全。但是需要注意的是,防火墙的阻止外部攻击的功能并不是全面的,这种技术可以阻止大多数非法访问,但不能阻挡全部。第三,访问控制技术。访问控制技术的基本原理是通过设定权限来限制对计算机的访问来达到保护目的。使用访问控制技术后,只有授权用户才能进行对计算机和网络进行访问,这样就可以限制某些不法分子对机密资源的操作,进而降低计算机资源被攻击的概率。第四,杀毒软件的应用。杀毒软件的应用十分普遍,并且现在有很多获取方便、操作简单、效果良好的杀毒软件。经常使用杀毒软件,加强对计算机的安全扫描和清理、定期对计算机中的病毒进行检测和清除,可以有效提高计算机网络安全指数。

篇2

【关键词】数据通信;网络维护;网络安全

1.背景

目前,我国的计算机网络中,数据通信占有着很高的比重,所以,网络安全的意义十分重大,数据网络通信指的是以计算机作为载体,把光缆、有线、无线通道进行网络互联,让用户利用数据通信网络平台进行数据的实时传递和共享,理论上将数据通信网络划分为城域网、广域网和局域网三种类型。其中作用范围最小的局域网,但是他却是目前我国使用的最为广泛和普遍的一种数据通信网络,比如在公司、饭店使用的无线网络都属于局域网;其中,广域网的范围最大,例如因特网;城域网的作用范围就是一座城市;广域网的作用范围则是介于城域网和国域网之间的一种数据通信网络。尽管不同的数据通信网络都给人们的生活和社会的前进带来了不可估计的积极影响,但是在数据网络通信的使用过程中逐渐出现了各种各样的故障和问题,即网络安全问题,网络安全是目前数据通信网络系统中面临的最大的问题,,出现问题的原因主要归结于两个,一是由于设备出现故障,二是电路出现了故障,针对各种故障的维修方法也多种多样,利用网络测试仪进行数据通信网络测试是目前使用的最普遍的、最行之有效的故障修复措施。网络安全隐患指的是网络系统的硬件和软件以及软硬件里面的数据得不到相应的保护,因为恶意的攻击而遭到破坏或者是泄露,给用户或者是组织单位甚至是国家造成一定程度的损失,网络系统得不到正常的运行。我们都知道,计算机终端和服务器相互连接在一起之后形成网络,其中存储着大量的数据信息,其中,有的数据是可以被共享的,有些信息的因为一些原因是收到保护的,不向外界公布的,这些信息在传输的过程中都是收到加密保护的,一些不法分子通过一些手段可以侵入保密系统,让原本加密的信息变成公开的,给相关人员和单位造成了一定的损失。因此,数据网络通信稳定性和安全性的保障对企业、单位和国家有着无法估价的意义。

2.数据通信网络的维护

数据通信的维护可以分为两个方面,一方面是常用基础数据网络业务,另一方面是,数据通信安全维护,下面将从这两个方面就数据通信网络的维护做以介绍和分析。(1)常用基础数据网络业务维护方法。数据通信网络的故障表现形式多种多样,基本的故障主要分为设备的故障和线路的故障,维护方法不计其数,但是目前使用最为广泛和普遍的是运用网络测试仪进行数据通信网络测试进行故障修复。数据通信维护规程里面有许多故障处理的基本原则,即先局内再局外,先本端再对端,先交换再传输,先重点再一般,先调通再修理等等,故障被消除之后,数据通信系统就可以回恢复正常。首先,是测试前的准备。在进行测试之前,要对现场的环境进行检查和确定,看环境是否符合设备的要求,是否存在影响设备正常工作的其他因素。设备正常工作所需要的基本环境包括电源、温度、湿度、其他现象,尽可能的排出影响设备正常工作的因素;其次就是万能表测试,万能表测试主要是用在用户线、连接的电缆和电源的故障等等,万能表可以用来测试电源、环阻、绝缘等方面的测试,在这里需要注意的是,双绞铜线上面的高频特性会被经常运用在数据通信上,因此,双绞线的桥头抽头、分段线和长度都会给信号传输带来不同程度的影响,影响传输的速度和质量,对于距离较长的数据线路,除了要注意以上几点因素之外,还可以通过一下几点措施提高线路的性能,控制数据连接的速率;降低发送衰减的参数值,增加音噪比的参数值;提高内外线的打线质量;控制好规定的线路传送距离和速率之间的关系。(2)数据通信网络安全维护。首先,数据通信网络的维护要将防御和维护结合起来。一直以来针对数据通信网络故障都是在出现故障之后才采取相应的应对办法和解决措施,而忽略了对于故障的预防措施,对于数据通信网络故障要将防御和维护相互结合,才能治标治本的做好数据维护工作,才能让数据通信更好的服务。其次,加强网络管理系统的跟踪和分析。数据网路管理是进行网络沟通的纽带,也是对数据进行远程控制的调节器,是网络故障接茬和维修的强大依托。在平常的维护工作中,可以将故障部位记录下来,并且检查出出现故障的原因,对于故障的诊断有助于故障的恢复,记录对以后的维护工作也会有相当大的帮助;再者,要抓好数据通信网络运行的优化工作。线路的环境、用户分布情况等因素都会影响数据网络通信的新性能,所以说,数据通信网络是处于一个动态变化过程中的,因此,要对其进行适当的调整和优化以减少网络故障的发生;最后,要建立数据网络灾难备份中心。该手段是指利用一定相关的技术和管理收单以及资源能够将以外情况下导致的关键数据丢失之后能够恢复,这样就能够保证无论是在自然灾害还是其他人为的以外事故发生造成的数据丢失的时候,可以启用数据网络的灾难备份中心,这样能够将数据全部丢失造成的损失降低到最低程度。在我国,通过建立网络灾难数据备份中心而减少和降低企业损失的例子也有很多,可以向他们学习。

3.数据通信网络安全存在的问题

(1)计算机病毒的入侵。尽管数据通信网络已经采取了许多相关的保护措施,但是,随着科技的发展,许多不法分子利用高科技对现有的数据通信网络进行攻击,造成了很大的安全隐患,计算机病毒是目前威胁数据通信安全的一大隐患,计算机病毒指的是一段插入计算机中的具有破坏功能的代码,传播速度较快,并且一般都比较隐蔽,具有很强的破坏性,对数据的安全是极大的威胁,计算机病毒也随着科技的发展而更新,计算机病毒将计算机作为其依附的媒介,对计算机的硬件和软件进行攻击,最终破坏计算机的各种性能,最终造成一系列的问题,导致计算机运行不通畅,甚至计算机数据通信网络的瘫痪,给用户造成不可挽回的损失。(2)软件存在的漏洞。计算机中功能性的软件一般存在一定的漏洞,非法分子往往就是利用软件中的漏洞对计算机进行侵入和破坏。但是,软件自身的漏洞是无法避免的,但是,如果能健康使用软件,不要随便打开不相关的网页链接,树立安全防范意识,就能很大程度上保证计算机和数据的安全。

4.结束语

毋庸置疑,人们的生活和社会的发展都离不开计算机网络,因此,数据通信网络的安全问题就显得尤为重要,一方面,我们要树立网络安全意识,另一方面,相关部门要加强和提升对网络安全的管理,维护数据通信网络,提供一个更加良好的网络运营环境,运用科学的手段和措施加强网络安全的防御和系统维护,让数据通信更好的服务于人类社会。

参考文献

[1]江新辉.关于数据通信网络维护与网络安全问题研究[J].电子制作,2016(16):77.

[2]于博.关于数据通信网络维护与网络安全问题研究[J].工程技术:文摘版,2016(11):00269-00269.

篇3

【关键词】 4G通信技术网络 安全问题 策略

引言:现代化的社会生产发展中,在通讯技术网络层面的应用就比较重要,这是丰富人们的生活以及,满足人们的日常生活需要的重要内容。将4G通信技术网络应用到人们的生活中去,也要注重W络安全性问题的解决。通过从理论层面对4G通信技术网络的应用安全问题加强研究,对实际的应用发展就有着实质性意义。

一、4G通信技术网络的特征以及安全问题分析

1、4G通信技术网络的特征体现分析。从4G通信技术网络的结构层面来看,这是跨越了不同频带的无线网络进行连接的,能够有效的实现语音以及图像和数据的高质量传输功能。在对这一网络技术的应用上,能够使得通信速度加快,在存储的容量上更高,有着良好的兼容性等。在对4G通信技术网络的研究进一步深化背景下,就能够在通信的效率上进一步提高,在应用的成本上也会进一步的降低[1]。4G通信技术网络能够将多种网络以及无线通信技术进行有效的融合,也是全IP的网络,在信息传输的速度上也比较快,网络的覆盖面比较广,能够将多种业务同时进行等。这些优势特征就使得4G通信技术网络的应用范围比较广。

2、4G通信技术网络的安全问题分析。4G通信技术网络的应用在当前比较普遍,但是在安全问题上也比较的突出。主要就是由于通信基础设施还相对比较缺乏,将4G通信技术网络在生活当中得到广泛普遍的应用,就要注重基础设施的完善建立。但是在当前对通信设备的改造更新耗费的人力以及财力等还比较巨大,这也是造成4G通信技术网络的安全问题出现的重要因素。再者,4G通信技术网络的安全问题还体现在受到网络攻击层面。在网络攻击的手段的不断变化下,一些新的网络安全问题就出现了。4G通信技术网络的普遍化就使得这一网络应用也面临着这些方面的安全威胁[2]。在4G通信技术网络的存储以及计算能力方面比较大,在通信系统方面也会比较容易受到安全因素的影响,对4G通信技术网络的安全方面就有着很大威胁。在手机病毒的威胁方面就是比较突出的安全问题。当前的手机病毒类型比较多样化,其中的炸弹病毒以及短信病毒等,都是比较突出的。另外,4G通信技术网络的安全问题在通信技术上没有完善化,也会出现安全性问题。此外,就是在和4G通信技术网络相关的配套措施上还没有完善化,在政策上的保护措施不完善就必然会对4G通信技术网络的安全性得不到有效保障。

二、4G通信技术网络安全保障方法探究

加强对4G通信技术网络的安全保障,就要能注重对4G通信技术网络的安全模型加以构建。在这一模型的构建过程中,就要能够对网络通信系统各种安全问题加以体现,在相应解决方法上能够完善化制定,这就能够在出现了安全问题时及时性的解决。还有就是在安全体系的透明化方面要能保障[3]。未来网络通信中,4G通信技术网络的安全核心就是在独立设备方面的完善性,对终端以及网络端的识别以及加密等都要能够清晰的掌握,保障4G通信技术网络的安全性。

保障4G通信技术网络的安全性,就要在加密技术方面能够科学实施。科学技术的进一步发展下,各种网络安全问题就频出不穷,加密技术的应用就能有效的应对网络安全问题。要能对一些新兴的加密技术加以应用,这对保障4G通信技术网络的应用安全性就比较有利。另外,对于4G通信技术网络的安全保障,要能注重网络安全设施的强化,对4G通信技术网络和互联网的融合发展也要能进一步的促进。4G通信技术网络用户在实际的使用过程中,可对安全密码级别进行自行设定,对网络安全进行针对性的防护。这样就能够使得安全阐述能具备系统默认以及用户自行设置[4]。在技术的进一步优化下,4G通信技术网络和网络间的融合目标也将会得以实现,在网络的安全系数方面进行有效提高,对4G通信技术网络的移动安全问题的解决也比较有利。

除了从技术层面对4G通信技术网络的安全加以保障外,还要能加强用户的安全意识的强化,要注重对4G通信技术网络的用户在安全教育等层面不断加强,让用户能够在安全意识上进行加强。呼吁用户及时性的进行安装杀毒软件实施杀毒,并要能够对病毒库及时性的更新等等。这些方法都对4G通信技术网络的安全保障有着积极意义。

结语:4G通信技术网络的安全保障工作的实施,并非是短时间内能够见到成效的,保障4G通信技术网络的安全是系统化的工程,所以要能结合具体的情况针对性的实施。在从理论上对4G通信技术网络的安全问题研究分析后,提出了几点防范措施,这对解决实际问题就能提供有利的思路。

参 考 文 献

[1]周亮.通信技术与计算机技术融合技术的探讨[J]. 电子技术与软件工程. 2016(16)

[2]陈调津.光纤通信与光纤传输的分析与探讨[J]. 江西建材. 2016(22)

篇4

关键词:数据库安全威胁防范技术

中图分类号:TP311 文献标识码:A文章编号:1007-9416(2012)03-0000-00

随着Internet的发展普及,越来越多的企业参与电子空间,将其核心业务向互联网转移,地理上分散的部门、公司、厂商对于数据库的应用需求过旺,数据库管理系统的运行环境也从单机扩展到网络,对数据的收集、存储、处理和传播从由集中式走向分布式,从封闭式走向开放式。正如去年大肆宣传的从一些电子商务企业中盗窃信用卡号码的事件所表明的,安全性缺口的确引人瞩目。因此,本文介绍网络数据库所面临的典型威胁,然后从网络和操作系统防护、数据库注入防范等方面进行了分析。

1、数据库安全及威胁

一般意义上,数据库的安全定义就是保证数据库信息的保密性、完整性、一致性和可用性。数据库安全控制是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然或恶意的原因而遭到破坏、更改和泄露。要保证数据库的安全通常依靠以下几种技术:即身份鉴别、标记与访问控制、数据完整性、数据库安全审计、客体重用、可信恢复、隐蔽信道分析、可信路径和推理控制等。

数据库作为信息的重要集中地,一般说来,面临的安全威胁主要有:

(1)软件和硬件环境出现意外,如磁盘损坏,系统崩溃等

(2)计算机病毒可能造成系统崩溃,进而破坏数据

(3)对数据库的不正确访问,引起数据库中数据的错误

(4)未经授权非法访问数据库信息,窃取其中的数据

(5)未经授权非法修改数据库中的数据 ,使其数据失去真实性

(6)通过网络访问对数据库的攻击等

2、网络数据库的安全隐患

IIS+ASP+Access 解决方案的主要安全隐患来自 Access 数据库的安全性,其次在于 ASP 网页设计过程中的安全意识和措施。

2.1数据库可能被下载

在 IIS+ASP+Access 网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

2.2数据库可能被解密

由于 Access 数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行异或来形成一个加密串,并将其存储在 *.mob 文件中。从地址“&H42”开始的区域内,我们可以轻松地编制解密程序,一个几十行的小程序就可以轻松地获得任何 Access 数据库的密码。 因此,只要数据库被下载,其信息就没有任何安全性可言了。

2.3 ASP 源代码存在安全隐患

由于 ASP 程序采用非编译性语言,大大降低了程序源代码的安全性。 如果黑客侵入站点,就可以获得 ASP 源代码;同时对于租用服务器的用户,因个别服务器出租商的职业道德问题,也会造成 ASP 应用程序源代码泄露。

2.4程序设计中的安全隐患

众所周知,HTTP 是一个无状态的协议,它不追踪用户的链接,这使得 Web 页面无记忆性且相互独立。 ASP 代码使用表单实现交互,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。实际上,页面的访问是通过 URL 实现的,如果程序不对每个页面进行合法性检验,那么非法用户即使不知道口令,只要知道某些页面的 URL,就可跳过身份验证页面去直接访问后面数据处理的相关页面,从而侵人到系统的核心数据库中。

3、数据库安全技术的发展趋势

数据库安全技术随着计算机技术的发展,特别是计算机网络安全技术的发展,而呈现出以下发展趋势:

3.1口令认证系统逐渐向动态口令认证过渡

动态口令认证是非固定口令的认证,用户口令呈现动态变化;此外,作为数字证书载体的智能密码钥匙(USB KEY)也被用于现在数据库安全技术上。

3.2加密算法越来越复杂化

非对称密码技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故也称为公钥密码体制。现在密码研究的重点是对已有的各种密码算法从设计和分析两个角度上进一步深入发展,完善和改进算法的安全性、易用性。传统密码将会在安全性、使用代价、算法实现上有进一步发展。

3.3防火墙技术

应用专用集成电路(ASIC)、FPGA特别是网络处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,功能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测技术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是与多个安全产品实现集成化管理和联动,达到立体防御的效果。

3.4物理隔离技术的使用

安全专家认为,联网的计算机是有安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联互通。物理隔离就技术而言,大致可以分为简单隔离技术和网闸技术。

4、结语

安全性问题不是数据库系统所独有的,所有的计算机系统都存在数据安全问题。只是作为数据的仓库――数据库,既要保证其共享性,又要保证其安全性,这个问题显得就尤为突出。数据库的安全性,离不开系统安全、网络安全。许多的系统安全和网络安全技术也常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全技术逐步发展成了数据库技术一个重要的方面。对数据库系统安全性的研究和探讨,也具有很现实的意义。

参考文献

篇5

关键词:网络通信技术;安全问题;方式技术

1网络通信技术构成

1.1多媒体技术在网络通信技术领域,重要的形式就是多媒体技术,其在整个网络通信范畴意义重大。在传统的数据处理技术中,主要是借助文字进行交流和通信,在多媒体技术的下,突破文字和图片的限制,实现多种形式内容的联合,形成一种较为特殊的传递方式。在多媒体技术的支持下,能够进行大容量信息的传递,沟通速度加快,应用的范畴也不断深化,同时,存储信息内容也凸显多样性。但是,多媒体技术也具有一定的不足,安全隐患也十分突出,对其应用质量产生不利影响。1.2移动通信当前,整个社会进入信息化发展阶段,信息容量不断增大,对信息传递的需求扩大,在整个社会中作用十分突出,能够有效满足个体对网络通信的需,实现了与网络、信息等技术的积极融合。移动通信技术的发展标志着通信技术的进步,为整个社会的生活、生产等带来极大的便利,应用范畴不断拓展,同时,发展潜力巨大。移动通信技术的发展得益于网络通信技术的发展,突破传统单一信号传递模式,信息传递的品质得以增强,信息更具可靠性和完整性,及时清除了信息中夹杂的不良资。在未来,现代通信、网络等技术会发挥更加巨大的作用,整个社会进入互联网时代,更具发展契机,1.3宽带网络目前,互联网成为发展趋势,在整个社会得到普及,对社会生产生活、教育等领域都产生深远的影响。在互联网的支持下,企业之间能够实现实时交流与沟通,不受时间和空间的限制,加大交流与协作,高效性十分突出。尤其是光纤技术的应用,使得技术体积在不断缩小,能耗得以降低,传递规模不断扩大,具有较强的抗干扰能力,促使网络通信技术得以全面提升。

2网络通信技术的安全问题

2.1网络系统自身的原因当前,网络系统突出特点是开放性与自由性,使得网络运行中的稳定性与可靠性受到影响,很难在根本上保证信息的安全性,对服务水平和服务质量产生不利影响。因此,为了有效降低数据传输过程中产生的安全隐患和问题,要重视屏蔽措施的构建,维护信息传递的安全性。一旦忽视屏蔽措施的应用,数据传递进行中产生的电磁辐射会被无理由接收,造成信息的泄露,信息安全性遭受威胁,可靠性很难保证。2.2计算机病毒当前,互联网技术应用更加普及,但是,实际应用中,计算机病毒也不断升级,种类和威胁程度增强。计算机病毒一旦出现,就会对计算机自身造成严重威胁,甚至给整个应用环境造成损害。在病毒类型中,主要涉及对资料的肆意更改、对网络的劫持等,严重的情况会造成硬件系统的破坏。计算机病毒对整个通信网络造成威胁。

3网络通信安全防护技术

3.1防火墙技术防火墙是隔离技术的一种,主要存在于内部和外部网络位置。信息安全防护系统需要立足一定的行业规则,对数据传递进行有效控制。防火墙涉及硬件、软件以及固件等类型。对于防火墙,在整个网络安全系统中地位显著,是关键性的环节,需要进行有效辨别,实现对数据的有效处理,避免黑客入侵,防止资料的恶意更改。强化网络安全。另外,防火墙能够进行数据的有效过滤,维护信息的安全性与可靠性,同时,对IP进行全面检测,其防护手段主要包含对数据的检测以及相关预警措施的应用。要针对设置进行全面检测,及时查出违规现象,形成由目的性和针对性的阻断措施,加以防范和阻止,维护信息数据的安全性。3.2身份鉴别与认证技术对于身份鉴别技术而言,其主要的应用途径是密码和口令,实现对用户身份的明确,从而确认权限。在网络信息系周期中,诸多因素都会产生影响,对整个环境产生威胁,尤其是破坏系统的完整性,为此,在鉴别系统的应用下,能够明确系统的权限,有效阻止不利用户的入侵,达到屏蔽的效果,同时,有效保障数据的完整性,达到有效控制的目的,实现对数据的高效应用。

4结语

综上,在网络通信技术的支持下,社会生活更加便利,在诸多行业中发挥指导性的作用,同时,在不断发展中,推动通信技术的进步。网络通信技术是一门综合性学科,它在信息技术、网络技术等发展的基础上得到进一步的开发,使网络通信技术更加的高效、快捷、便利。在立足通信技术发展的同时,重视安全问题,对其进行积极处理,切实保障通信的安全性与可靠性,提升服务品质。

参考文献

[1]王钊.网络通信技术在的应用分析[J].信息安全与技术,2013(07):59-60+66.

[2]王维刚.网络通信技术的应用探索[J].中国新通信,2016(07):125.

篇6

摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。  

 

关键词:计算机 安全技术存在的问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

二、计算机网络安全存在的问题 

篇7

关键词:WIFI无线网络;安全威胁;网络安全问题

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0025-02

在当今社会生活中每个人都有的一个必不可少的需求就是网络,随着科学的发展以及技术的进步,依托网络而产生的各种移动终端应用实现了爆炸性的增长,而这些应用的运行离不开网络连接,在这种情况下,无线网络技术突飞猛进。在这种背景下WIFI技术也得到了极大的发展。WIFI 的优点非常突出,它可以不受物理条件的限制,所以在一般环境下使用非常方便快捷。WIFI的发展带动了很多的无线需求,相对于4G网络,WIFI 在牺牲移动性的基础上,但是它具有较强的成本以及带宽的优势。目前,各界对WIFI 网络给予的关注度也在持续上升,这也促进了WIFI的推广以及它在技术层面上的不断创新与进步。WIFI 模块已经成为每个智能终端的标准配置,WIFI 网络也成为移动互联网的重要载体。现如今,WIFI无线网络正在进行跨越式的发展,也会在无线网络中占据主导地位。同时WIFI技术也有着许多的不足,面对着许多的安全威胁,需要我们继续深入的研究并解决。

1 WIFI 无线网络现状分析

1.1 WIFI 技术

WIFI(Wireless Fidelity)是一种容许不同的电子设备连接到同一个无线局域网(WLAN)的技术,一般会使用2.4G UHF或是5G SHF ISM 的射频频段。一般的电子设备连接到无线局域网可以直接连接,也可以使用密码登录,使所有的设备都可以在WIFI 覆盖的范围内连接上。WIFI 是一个无线网络通信技术的品牌,由 WIFI 联盟所持有。使用IEEE 802.11系列协议的局域网也被称为无线保真。同时,WIFI 是可以直接等同于无线互联网(WIFI 是无线局域网的一个非常重要的组成部分)。WIFI的特点就是使用无线的方法连接设备,这就使各个移动终端在搭建网络时更加方便。

1.2 WIFI 技术的特点

1)信号的覆盖范围广

基于蓝牙技术的正常无线电波覆盖的范围非常小。其半径约为15米,但是WIFI 的覆盖半径可以达到300米,基本能够满足日常生活中各种情况下终端设备的网络需求,实用性很高。

2)组网灵活

在硬件上需要组建网络时,无线网络比有线网络更加的方便快捷,并且不需要占用过多的物理空间,而且市场上几乎所有的设备都支持WIFI 技术,这使得无线网络的应用场景十分广泛。在基本的服务层面上各个品牌之间的接入点 AP 可以实现互操作,在各个客户网络接口之间也可以实现互操作。无线局域网也在不断的发展规划中,当用户群体逐渐扩大时,它能够根据用户群体的具体需求而改变规划,当用户数量增加时,就可以只添加一些AP设备,并不需要重新规划,所以它非常的方便。

3)相关业务可集成性

因为从结构上来看WIFI技术和以太网是完全一致的,是以它可以集成到现有的无线宽带网络,也可以使用现有的网络服务,并将其应用到无线局域网中。使用这样的方式,我们可以使用现有的有线网络接入到资源中,并能够快速部署相关的无线局域网络,从而实现完全覆盖。

4)完全开放的频率使用段

无线局域网使用的是ISM频段,ISM频段是全球范围开放的频率使用段,使用这个频段使用户端不需要任何许可就可以自由使用ISM频段上的任何服务,非常的方便快捷。

5)不需要布线

WIFI无线网络不需要布线,而且不受硬件条件的影响,组建无线网络非常的方便,而且还节约了组建网络的成本。所以它的应用场合非常广泛,具有非常广阔的市场前景。

1.3 WIFI 技术的不足

WIFI无线网络技术相比有线网络,还是有一些不足之处:

1)采用无线网络技术时,使用无线网络连接,通信双方都需要建立网络连接。使用有线网络时不需要,只要连接网络线路就可以,比无线网络更加方便。

2)采用无线网络技术时,使用无线网络的通信双方使用的通信方式是半双工的通信方式。而使用有线网络则是全双工的通信方式。

3)采用无线网络技术时,网络层以下非常容易出错,所以帧会有一定的重传概率。而连接有线网络时出错概率非常小,并且有线网络不需要在网络层有如此复杂的机制,使之相对无线网络来说更加安全。

4)采用无线网络技术时,传输数据需要在无线网络中进行,所以很容易被抓包,相对于有线网络来说会有一定的安全隐患。

5)采用无线网络技术时,因为需要接收并发送无线信号,所以设备会产生很大的功耗,会加重用电量,给设备带来一定的负担,而有线网络并没有这方面的问题。

6)无线网络的吞吐量并不高,与有线网络的差距较大,虽然这个问题已经在逐渐解决,但是与有线网络相比还是有着不小的差距。

2 WIFI 无线网络的安全问题与对策

2.1 WIFI 网络的安全威胁

1)信息重放

无线网络在运行时,会经常受到一些欺骗性的网络攻击。这种攻击方法会对合法的AP与授权客户进行双重欺骗。最终会达到篡改信息的目的。解决这种问题的方法是运用基于应用层的加密认证或者是通过双向认证。

2)网络窃听

由于无线网络传输介质的特性,使无线网络会完全暴露在非法窃听者的面前。但是无线网络并不能使用传统网络使用的方式来防止窃听,传统方式可以使用物理隔绝的手段而无线网络并不能。所以使用无线网络会时常被窃听。由于网络通信一般会使用明文的方式来进行,但是大多数的网卡都支持一种模式,而这种模式被叫做混杂模式。这种模式能够捕捉网络上的每一个数据包,使用户在无线网络的环境下通信会受到监控和破解。

3)假冒合法网络和AP

一些非授权的用户部署假冒AP的相关设备用以吸引合法用户访问,例如伪装成登录页面来使用户输入合法口令,还有另外一种伪装成DNS或DHCP服务器重定向用户通信数据到其他网络中,这是一种威胁最大的攻击方式,但是成本也是最高的。

2.2 WIFI 网络的安全问题解决方案

为了保障WIFI 无线局域网的安全性,可以参考以下几个安全方案:

1)严格控制用户接入

当不明用户接入无线网络时,无线网络应该马上验证用户是否有授权。并且根据授权来决定接入相应的资源,以此来提供严格的接入控制机制。

2)加密和校验技术

我们要采取严格的加密和校验的技术,以此来确保网络连接的安全性与保密性,防止没有经过授权的用户窃听、插入和修改相关的使用无线网络来传输的数据。

3)防止DoS攻击

防止拒绝服务(DOS)攻击是保障用户正常的访问无线网络,防止没有经过授权的非法用户使用一个访问点的所有能够使用的带宽。根据上面的安全目标对无线网络采取一定的安全措施。我们可以通过使用 SSID的访问控制,来改变每个AP设备出厂时的默认SSID。如果不是特殊需要可以屏蔽SSID广播,这样可以把相关的网络安全威胁降低,对无线网络起到了一定的保护作用。在这个基础上,我们还应该考虑加入一些入侵检测系统 (IDS),把入侵检测系统放置在与无线AP 相同的网段中,这样就可以掌握无线网络中经常发生的活动,从而防止拒绝服务攻击,减轻它的威胁。

4)定期进行站点审查

无线网络需要定期地进行站点审查,以此来保证安全性。同时应该持续的检测物理站点,这样可以增加发现非法配置站点的几率。

5)链路保护

我们需要在无线网络安全的相关设置上提高等级以此来保护链路的安全。比如就目前来说,无线网络用户应该使用无线加密协议来对无线网络上的信息进行加密,该协议是对无线网络信息加密的一个标准。通过采用无线加密协议能够非常完善的阻止一些非法授权的用户对无线网络上传输的信息进行盗取、修改的操作,可以非常完善的保护无线网络整个链路的安全。 此外由于无线网络的移动性很好,它能够随时的移动进行切换,可以同时进行着无线网络的切断和连接。 所以我们需要在移动切换的同时对无线网络进行相应的防护。应该对无线链路进行有针对性地优化。同时,我们应该对于无线网络上那些没有经过相应授权的接入点进行实时的监控, 而且还要迅速的对那些没有经过授权的接入点进行清除操作或者仅用网络的操作。对于无线网络链路的保护,我们还应该注意到无线网络服务的相关地域设置,要做到既能够保证无线网络覆盖区域内的任何一个合法授权用户都能够连接到无线网络信号,还要做到尽可能地避免无线网络信号覆盖到服务区域的外面造成的一些安全隐患,所以无线网络的地域设置是非常关键的。

6)数据安全防范

在无线网络上进行数据传输并不安全,需要进行相应安全方面的防范。防范的办法主要是通过禁用网络动态主机配置协议。在禁用网络动态主机配置协议的基础上,我们还需要对无线网络设备进行诸如网关、IP 地址以及子网掩码等一系列参数的破解。并且监控相应的访问列表。使用无线接入点设置无线网络中的访问列表,只允许通过授权的用户对无线网络进行访问。通过定期清除没有经过授权的用户或者一些非法用户来保障访问列表的安全。

7)运用 VPN ( Virtual Private Network ) 技术

VPN是一种在现有网络的基础上构建虚拟加密网络的技术,用户可以使用这种技术来规避网络的风险。VPN主要由隧道技术。密钥管理技术。访问控制技术和身份认证技术组成。VPN运用 IPsec (Internet Protocol Security) 协议来构建隧道,充分保障了其安全性。虽然采用VPN技术会增加网络的负载量,但它也有其特有的安全优势。

3 结束语

伴随着信息技术的不断进步与发展,WIFI的相关问题也受到了广泛的重视。WIFI 技术作为无线网络技术家族中的重要成员,已经实现了快速发展。WIFI的应用场合也越来越广泛,前景十分广阔。虽然目前 WIFI 网络安全已经获得了足够的重视,但是还是有着许多新问题,需要我们在该领域持续投入精力来进行更深入的研究。

参考文献:

[1] 刘华. 无线网络安全问题研究[J]. 电脑知识与技术, 2015(3).

[2] 360互联网安全中心. 2013年第三季度家用无线路由器安全报告[R]. 北京: 360互联网安全中心, 2013.

篇8

关键词:数字化医院;网络安全

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 20-0000-02

The Study of Digitalization Hospital Network Security Issues and Strategies

Li Zhihua

(Hospital of Wuzhou City,Wuzhou543000,China)

Abstract:Digital management of medical equipment and first-class modern hospital two main components,through the computer network,PACS systems to achieve a concentration of medical image management and sharing of information,HIS system put the hospital and medical services for transaction management information management,computer networks and digital management in hospitals is becoming increasingly important role.To enhance network management,protection of digital and information security management,this paper analyzes the hospital information network security problems faced on the basis of a solution of computer viruses,information system crashes,data loss and other problems measures.

Keywords:Digitalization hospital;Network security

一、前言

“数字化医院"信息技术发展的产物,它主要由三个部分组成,即计算机网络、业务应用系统和数字化的医疗设备,这三部整合在一起构成了医院的综合信息系统,该系统包括信息的采集、传输、存储和处理等功能,实现了医院内部医疗业务和管理工作的流程化、数字化运转。“数字化医院"是医院现代化的标志,它有助于医院整合资源、优化流程,从而达到运行成本减少,服务质量提升的管理目标。

医院的数字化运转带了了很多便捷,但同时也存在着这样的问题:医院的正常运转离不开信息系统,只要信息系统在运行中发生问题,就会给整个医院带来严重的后果。信息系统的稳定性、安全性成了医院开展工作的保障。

二、数字化医院计算机网络安全的重要性

医院的信息化建设工作经历了不同的阶段。在信息化起步阶段,医院内部的科室各自建立了独立的应用系统的软件,以满足自己的需求,系统之间是孤立的缺乏相互的联系,如果某个应用系统出现安全问题,其影响范围一般只限于本科室。而“数字化医院"阶段,医院内不同的应用信息系统之间实现了系统整合和数据共享,各个应用系统都运行在医院内统一的计算机网络平台上,在这个环境下一旦某个终端出现了安全问题,如病毒发作等,其影响可能会波及到整个网络,从而影响整个医院内部信息系统的运行,给医院的正常运转带来严重的影响。如果攻击损坏了存储设备或服务器上的医疗数据,可能会导致医疗业务无法在正常开展,影响患者的及时救治,影响医院的声誉。

三、数字化医院中计算机网络安全面临的主要问题

(一)病毒感染

随着医院信息系统(HIS)应用的全面铺开,客户端的数量不断增加,这就给医院内部的信息网络管理部门带来了挑战,这些部门需要投入更多的精力来防治病毒感染。病毒感染对网络的影响巨大,举例来说,如果网络中的某些客户端没有打上操作系统漏洞的补丁,这些漏洞就很容易被蠕虫等病毒利用,严重时会就让整个网络瘫痪,破坏服务器上的应用程序和数据,导致HIS不能正常运行。

(二)擅自安装光驱和使用USB存储设备

在网络安全管理中,常采用的措施有2个,一是拆除光驱,二是通过客户端计算机中的CMOS设置,禁用USB端口。这样可以防止客户端的操作人员通过光驱和USB存储设备来安装游戏和软件,以免USB存储设备上的计算机病毒在安装时感染客户端,增加整个网络被病毒感染的危险。有些操作人员为了满足自己的需要,不顾网络安全管理的要求,擅自安装光驱和使用USB存储设备,给网络安全带来隐患。

(三)擅自修改的IP地址

擅自修改的IP地址也是网络安全的一大隐患,在医院的网络系统中,往往给客户端分配固定的IP地址。有些员工擅自对自己客户端的IP地址进行修改,导致与网络上其他客户端、服务器和网络设备等发生地址冲突,如果与某个客户端发生冲突,会导致该客户端无法与服务器进行连接,如果与服务器和网络设备等发生地址冲突,则会影响到整个网络,导致网络瘫痪。

(四)盗取数据库密码

盗取数据库密码是网络安全中遇到的技术含量较高的问题,盗取者往往有比较高的计算机水平,因而当盗取数据库密码进行非法连接数据库时,所带来的安全隐患也最大。非法连接者可以修改、删除数据库中的数据,可以拷贝系统中的一些信息,给HIS的正常运行和医院的运转带来影响。

四、网络安全的防范措施

(一)实施内外网物理隔离

数字化医院的职责要求医院的计算机网络必须实行内外网物理隔离,这里的外网主要是指互联网以及医院外部的网络,内网是指医院内部承载HIS系统运行的网络平台。外部网络由于范围广泛、用户数量多,黑客攻击和病毒等都比较多,需要和业务系统进行隔离。物理隔离一般有两种做法,一是在只采用一套网络线路,在网络的边界购置网闸进行隔离,用户在内外网络切换时,不需要调整网线接口;二是在综合布线的时候铺设两套线路,一套用于与互联网等外部网络相连,另外的一套用于内部HIS系统的运行。

(二)维护网络的物理安全

要做好网络的物理安全维护,需要从三个方面入手,一是按照国家的有关标准,制定却是可行的设备运行和维护管理制度,并严格执行;二是在设备选购过程中,选择质量稳定、安全性能好的产品,三是做好网络设备维护的技术措施和技术保障。

网络组成部分包括服务器、网络互连设备、网络线路、网络安全设备等,网络物理安全维护的技术措施主要包括三个方面:一是对重要设备的供电保障和安全、防止电磁干扰;机房需要配备8小时以上的UPS电源,使用后备电源保障服务器和网络核心设备的正常运行,二是防治自然性灾害对网络的破坏,如防雷、防水灾、火灾等,三是防止认为的误操作等对网络设备物体的破坏,这就要求网管人员严格按照设备的使用规范操作。

在做好设备的物理安全的同时,还要对关键设备做好应急措施。应急措施一般要做好以下两个方面:一是对关键设备存有备件,一旦设备发生故障,可以及时更换,保障HIS尽快恢复运行;二是对关键设备做双机热备,当其中一台设备出现故障,另一台设备就自动切换,保证系统的运行不间断。

(三)禁止使用游戏、娱乐软件

医院作为员工工作的场所,应制定规章制度,严格禁止使用游戏、娱乐软件,利用计算机终端做一些与工作无关的事情。使用游戏、娱乐软件不光影响医务人员的形象,同时游戏、娱乐软件还是计算机病毒传播的途径之一。

(四)强化客户端操作系统的安全

强化客户端操作系统的安全主要做好二点:一是维护操作系统的稳定,及时更新操作系统的补丁,让病毒和黑客攻击没漏洞可钻;二是做好客户端登录的身份验证,强化客户端的口令管理。通过局域网的域控制器对客户端进行身份验证,只有通过验证的用户才能使用信息系统,共享网络数据。

(五)完善数据备份措施

数字化医院的所有工作成果和工作过程数据都保存在网络上,数据是HIS系统的起点和归宿,保证数据的安全显得尤为重要。制定和实施完备的数据备份措施,是达到数据的完整性、可靠性、可用性的重要保障。数据备份应采取实时备份和定期备份相结合的方式,根据数据重要程度和数据产生的特点,确定是否需要热备份以及定期备份的频率。

(六)采用杀毒软件及网络安全设备

采用杀毒软件及网络安全设备是加强网络安全的防范的重要措施。病毒和黑客攻击是破坏网络安全、破坏数据的主要原因,必须严加防范。杀毒软件有网络版和单机版两种,单机版只能对本机的病毒和攻击进行防治,而网络版杀毒软件可对整个网络的病毒进行防治,客户端把病毒监控和查杀信息反馈给软件监控中心,监控中心统计网络中存在的病毒和攻击的类型和数量,让网管人员可以及时采取措施,隔断病毒的传播,把病毒影响的范围控制下来,因而数字化医院应该采用网络版杀毒软件。防火墙、入侵检测、网闸等网络安全设备目前在防范病毒和黑客攻击中发挥着越来越大的作用。防火墙设置在不同网络之间的安全设备。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。入侵检测设备对网络行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测对系统安全的影响和威胁。网闸弥补了防火墙的不足之处,通过对两个网络在链路层断开,实现不同网络上的数据库之间交换数据,实现安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证等功能。

网络安全设备和杀毒软件的选择必须根据网络的实际情况和安全要求,配合使用,才能达到较好的防范效果。

(七)严格密码管理

破译用户密码是在网络攻击的第一步,网络入侵者只有取得密码,才能做下一步的入侵攻击,因而HIS系统的管理员必须严格密码的管理:一是密码的选取必须符合必要安全规范的要求,密码要保证一定的长度和复杂度,不容易破解和猜测;二是在不同的系统上要使用不同有的密码;三是密码要定期更改,不能一成不变;四是密码不能外泄,只能由系统管理人员掌握。

(八)采用远程桌面管理系统

近几年,远程桌面管理系统的运用在逐渐推开,其功能也越来越强大,可以实现客户端软件系统和硬件设备状况的管理、可以对客户端进行配置、可以监控客户端的用户操作的内容。系统管理员只要在自己的办公室就基本可以完成以前的网络管理工作:如果发现病毒,网管就直接操作查杀客户端;如果发现非法入侵,网管可堵住系统的漏洞,如果客户点擅自修改了密码,系统管理员可以及时进行调整,如果员工擅自在计算机上安装光驱等设备,系统管理员可及时发现,并责令改正。

五、总结

计算机网络的安全是数字化医院正常运转的重要保证,随着信息化技术的高速发展,信息网络安全所遇到的问题会越来越多,道高一尺、魔高一丈,解决问题的方法和手段也会日益增加。为做好网络安全,系统管理人员不仅要钻研技术,从技术来保障安全的实现;还要提高自己的综合管理能力,制定出可行、可操作的管理制度;还要更新观念,把网络安全管理变"堵"为"杀"或"防"的层面上,既要保障网络的安全,又要满足员工的多样化需求。

参考文献:

[1]阮兴云等.医学工程实践与探索[M].昆明:云南科技出版社,2010,6

[2]向明华.医疗设备系统数据的安全与备份[J].医疗设备信息,2005,11:15

[3]张俊才.基于三层构架的医院信息系统监控平台设计[J].医疗设备信息,2005,11:8

[4]郭雪清等.医院信息网络系统运行中的安全管理[J].医疗设备信息,2005,4:53-54

[5]郑少慧.HIS系统数据的安全与维护[J].医疗设备信息,2004,7:16-17

篇9

关键词:计算机;网络安全;防火墙;入侵检测;防范措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1037-02

The Computer Network Security Causes of Problems and Hardware Guard Against Technical Analysis

YANG Di

(Civil Aviation Northwest Air Traffic Administration, Xi’an 710082 ,China)

Abstract: The Internet is an open source of information, the network system often suffer from a computer virus and hacker attacks, there? fore, stored in the computer information in and data may suffer damage, steal at any time, or lead to the computer system can not run nor? mally. Firewall as the preferred network internal and external connection barrier, which can effectively protect the computer network secu? rity. This paper analyzes the causes of the problem of network security and its influencing factors and firewall, intrusion detection system function and safety measures, to the current computer network security hardware protection system was introduced.

Key words: computer; network security; firewall; intrusion detection; preventive measures

计算机网络应用的普及,使人们得以在生活、学习和工作中获取信息共享、沟通与交流的便利。影响计算机网络安全的原因有许多,有人为与非人为的因素,还有黑客入侵等,我们知道,网络中总有一些人心存不良企图,他们利用各种网络和系统漏洞,闯入别人的计算机,非法获得未经授权的访问信息,更糟糕的是,由于网络传播的便捷性,现如今各种网络攻击技巧与工具几乎予取予求,而网络应用的隐蔽性和网络电子商务的大量应用,更进一步加剧了网络破坏和犯罪的诱惑力。

因此,网络安全问题日益受到人们的高度重视。而防火墙作为一种隔离技术,可以阻挡外来用户的非授权入侵,防止信息被复制、篡改或损毁,有效地实现安全保密工作,是目前网络安全保护的基本技术手段之一。

1计算机网络安全问题的由来

网络安全问题的产生,首先是由于不安全的网络结构本身。互联网是一个由无数的局域网连接而成的超大型网络,而在网间通信时,攻击者可选择在传输路径中的任一台主机上对数据包进行劫取。

数据窃听的不可避免。在互联网上传播的绝大部分数据流是未经加密的,明文的电子邮件,通过键盘输入的用户名、口令等,这些信息都很容易遭到窃取。

第三,也是非常重要的一点,就是网络使用者普遍缺乏安全意识。绝大多数网络用户倚重的仅仅是计算机网络功能本身,而并不具备对计算机或网络通信技术的精通,不恰当、不严密的使用习惯加上专业知识的缺乏,可以说是造成网络安全问题泛滥的诱因。

2影响计算机网络安全的技术因素

从技术上讲,首先是由于网络资源的开放性。网络是信息的载体,网络之所以存在,就是因为需要和传播信息,而任何一个网络中的用户都有可能或获取信息。

其次,网络资源的共享性。计算机网络必须要能实现资源共享的目标,因此,外部的服务请求不可能完全被隔离,这样一来,攻击者们便有了通过服务请求截取或破坏数据包的可能性。

不合理的网络系统设计,以及操作系统本身存在的漏洞加剧了这种风险。因为所有的网络通信协议与服务程序都要依靠操作系统去实现,它同时也是网络硬件设备驱动的载体,各种协议的复杂机理,使得网络操作系统充满了漏洞与缺陷,所谓道高一尺、魔高一丈,在现有的技术层面上,被恶意者抓住漏洞进行攻击几乎是无可避免的。

3计算机网络安全的基本防护技术

计算机网络安全防范,是通过各种网络管理的控制手段,以及技术领域的解决办法,以保证网络环境中数据的正确、保密及完 整。计算机网络安全主要有物理安全和逻辑安全两个方面,但是根据使用者的不同,对网络安全概念的理解也就不太一样。例如:一般使用者认为,计算机网络安全就是在网络上传输涉及自身隐私或重要信息时,能够保护信息不被窃听或篡改,而网络供应商们则认为,除了要保证网络中传输信息的安全,还要考虑对网络配置环境甚至硬件的各种破坏,以及出现异常后网络通信的快速恢复。

保护网络安全,最常用的一些技术手段包括:

1)身份验证。即在进行信息交换之前,先验证对方的“身份”,看是否合法授权用户。举一个简单的例子,如登录网银系统时,要求用户输入用户名、密码等信息,就是一个身份验证的过程。

2)加密技术。运用一些技术手段,把需要传输的数据变成“乱”码传送,数据传至目的地后,再用特定的技术手段予以还原。数据在传输过程中即使遭偷窃,也因为“乱码”“不知所云”,或者所需破解时间过长而失去了破解价值,从而达到数据保护的目的。

3)入侵检测技术。

4)防病毒技术。

4防火墙与入侵检测应用

4.1防火墙是什么

防火墙(Firewall)“防火墙”,顾名思义就是一道墙,一道将危险隔离于网络之外的屏障。它其实就是一种隔离技术,你可以把它更形象地理解成一道防盗门,只有拥有授权的用户(拿着钥匙的人)可以进出,或者只有某些数据(出门证上罗列的物品)可以进出。

有了防火墙这种防范系统,除非是经过严格“审批”的用户和信息,网络再也不能任意出入,这样一来,便可保证网络中的输入输出信息是受到安全防护的。

4.2防火墙的基本技术类型

防火墙产品已然众多,但总体来讲,传统技术不外乎“包过滤型”和“应用型”两大类。

防火墙的包过滤型技术。是在OSI模型中的传输层与网络层之间,为了证明数据包是否允许被通过,直接对数据信息进行检验其是否属于合格。在保证了传输数据的安全后,才能将数据包发送到出口端,否则就会在数据流中毁灭和丢弃。这种防火墙技术使用广泛且相对廉价,现今的大多数路由器均可提供这种功能,实现成本不高,事实上,它也确实能够基本满足大多数用户的安全需求。

防火墙的应用型技术。它工作于OSI模型中的最高层――应用层,所谓应用又被称为应用网关,它可阻挡不安全信息的侵入,确保传输过程的安全,监控与控制应用层的通信流,阻止不安全信息的进入。应用型防火墙的优点是安全性更高,缺点则是设置复杂,对系统的整体性能也存在一定影响。

新一代的应用中还包括了应用型监测防火墙技术,它实际已超越了最初设定的防火墙的定义――主动、实时的监测;具有分析判断能力,属于“智能型”系统;检测网络外部攻击的同时,也防范内部破坏。显然,这种运行机理大大提升了它的防护强度,不过,虽然监测型防火墙的安全性更好,但由于其实现成本较高,制约了它的进一步普及。

4.3防火墙与入侵检测联动

入侵检测(Intrusion Detection)是传统防火墙技术的合理补充与延伸。它将计算机网络与系统中的关键点信息进行分析,从而发现不安全的侵入现象。它集记录、检测、报警、响应等各安全技术于一身,除了对外来入侵进行检测,还可监督内在的未经授权活动。

入侵检测是一种积极、主动的安全防护技术。在实际应用中,我们根据所要防范对象的不同,将入侵检测系统分为基于网络的入侵检测和基于主机的入侵检测。

保护网络安全是一项系统工程,它不可能仅靠一两个功能单一的产品来实现,更为合理的状况应该是,整个系统的安全性应由一套工作机理不同、技术手段互相补充、软硬件结合的综合措施来保障。而这其中,入侵检测系统和防火墙的组合就是一种比较好的安全防护模式,防火墙的不足可由入侵检测系统来填补,反之,防火墙的技术特点又成为入侵检测系统的保障。大量的实践证明,此防范措施可以使得网络安全防御能力得到进一步的提高。

综上,计算机网络安全是一个超越于纯技术领域的社会性问题,防火墙或入侵检测这样的单一产品虽然无法解决所有的网络安全难题,但它的确不失为一种可以利用有限的资源,保护大多计算机网络免受威胁的有效的硬件防护手段。

参考文献:

[1]皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009(17).

[2]马莉.基于防火墙病毒防护的计算机网络安全[J].科技资讯,2010(2).

篇10

第一,计算机网网络安全管理制度问题。由于网络安全管理技术知识要求很高,我国目前并没有充分重视制度以及法规的制定,或者法规比较落后,已经与当代情况不相适应,或者即使有新的制度但是只局限于比较形式化的规定,没有详细的实施细则,因此很多时候在实践中没有相应的法律法规作为支持,没有做到有法可依。

第二,计算机网网络安全管理技术问题。目前计算机网络安全管理存在一些技术上的盲点以及漏洞,使得很多不法分子有威胁网络安全的切入点,主要包括病毒的入侵、木马程序的潜伏、不正当手段介入网络、高频率信息的干扰等。

第三,外力侵害。我国很多的网吧、机房不具备抵御外界侵害的能力,主要外界侵害包括自然的灾祸以及周围环境侵害等,自然的灾祸指的是自然的灾祸,如雷电、洪涝灾害、火灾、电磁泄露等;周围环境侵害包括断电引起数据、设备损害问题和噪音问题导致的数据高误码率等。第四,用户意识不高。很多用户在进行计算机网络使用的时候,没有足够的网络安全意识,对于密码、权限、口令等私密的东西没有保护好,随意泄露,或者没有及时修补一些网络漏洞和补丁,黑客可以找到攻击点。除此以外,还存在网络安全技术人员素质不足、监管不到位等问题

改进计算机网网络安全管理对策

针对目前存在的计算机网网络安全管理问题,提出了以下对策。

第一,为了改进计算机网网络安全管理,要加强用户网络安全管理意识。对于密码、权限、口令等比较隐私的东西,用户要保护好,不要随意泄露,对于网络漏洞和补丁,要做到及时修补,不要给有心人有机可乘的机会,进行数据备份,防止突发意外事故发生之后,数据的丢失,保持数据完整性,做到能够及时恢复系统,减少延误损失;

第二,为了改进计算机网网络安全管理,要加强自然等各种外力侵害的防范。在网吧以及机房等公共场所,首先要安装空调,控制室内温度以及湿度,防止温度以及湿度过高,造成网络瘫痪。其次要装好相应的防止雷击的措施,多进行建筑检测,尤其注重电源、网络传输线等的防范措施,最后是防火措施要做好。各种装修材料有可能的话,尽量选择防火的,保持室内通风,放置好防火器等设施;

第三,为了改进计算机网网络安全管理,要加强计算机网网络安全管理技术问题的研究,管理人员要及时更新病毒数据库,强化对病毒的检测以及清除,加强防火墙的建设,发挥防火墙的作用,做到限制服务访问、防止无权限的外部网的入侵、统计相应的网络流量并进行适时限流等,进行网络入侵检测,一旦发生这些情况要及时的制止。要加强检测、扫描以及评估漏洞,减小安全隐患;

第四,为了改进计算机网网络安全管理,要加强对网络安全管理制度的建立和完善。要完善已有的计算机网网络安全管理制度,对一些过于形式化的网络安全管理制度,要缩小范围,提出其操作的细则,对其中有不适应现展的规则进行修正以及改善,使其更能与当代网络发展相适应,对于没有及时建立的法律以及法规,要及时建立,并在实践中不断改进以及发展;

第五,为了改进计算机网网络安全管理,要实施安全加密。主要有非对称以及对称密钥加密的方法,主要原理是应用一些算法,将转出的信息转换成代码和密文,当密文传到接收者手中,又通过相应的配对解密技术,解开代码以及密文的内容以及信息,确保信息只为特定用户接收,防止不必要的泄露;