网络安全改善方案范文

时间:2024-01-12 17:38:12

导语:如何才能写好一篇网络安全改善方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全改善方案

篇1

【 关键词 】 网络安全;保密方案;虚拟计算技术;安全控制技术

1 引言

随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。

2 计算机网络泄密风险

目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。

在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。

3 基于云计算技术的计算机网络安全保密解决方案

随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。

云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。

基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

4 基于安全控制技术的计算机网络安全保密解决方案

基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。

可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。

基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

5 两种计算机网络安全保密解决方案比较分析

对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。

基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。

基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。

6 结束语

本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。

参考文献

[1] 鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).

[2] 克依兰・吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014(01).

[3] 宋国云,赵威,董平,张元龙.有效改善计算机网络安全问题及其防范措施[J].电脑知识与技术,2014(01).

[4] 党政,杨同庆.信息系统安全技术探究[J].技术与创新管理,2014(03).

[5] 俞迪.基于计算机网络安全保密解决方案的分析[J].中国新通信,2014(02).

篇2

关键词:网络;安全;防范

中图分类号:TP393.08

计算机网络安全是指通过有效的技术措施及网络管理控制,来保证网络环境内数据的完整性、保密性和可使用性的保护。在计算机网络安全中又可以分为逻辑安全和物理安全。物理安全主要是包括设备、设施在保护下,不受到丢失和破坏等物理伤害。逻辑安全则是信息保密性、完整性以及可用性。

随着信息化建设的完善,社会逐步进入信息社会,经济的发展也离不开网络技术,同时,网络技术的应用也加速了企业的进步,改善了生活水平。从企业的建设来说,为实现信息化,要加强计算机网络建设,促进企业更好更快发展。网络技术在企业中的应用就会出现各种网络安全问题,其中一个重要的方面就是内部网络安全。这里主要是从企业内部网络安全出发,讨论存在的问题,从不同的角度来探讨相关防护策略和方法。企业在运行管理过程中,其内部网络是一种很重要的管理渠道和资源,有着很重要的地位。这就很有必要将内部管理的安全控制作为核心议题来建设,特别是对于高度信息化的时代,更需要做好企业内部网络的安全管理及防护,维护内部网络的安全运行,提高员工工作效率,加速企业发展。

1企业内部网络存在的安全问题分析

企业内部网络的应用,在资源共享、信息传播以及日常管理等多个方面都有了很大提升,同时也要求更高的安全性与私密性。与企业局域网和外部网络相比,内部网络有所不同,其安全直接影响到了企业的资源、信息以及机密数据的安全性,所以必须得到足够的重视。目前,在各种网络安全威胁的影响下,内部网络也很难幸免,也会出现层出不穷的安全事件。企业的资料会因为病毒入侵而被拦截和窃听,同时,在企业操作人员素质偏低的情况下,错误的操作和方法也极有可能给内部网络安全带来很多不确定因素,使得内部网络不能正常运行。这类问题的出现,是企业内部网络都需要积极面对、解决的,要对内部网络的安全问题做到充分认识。开放的网络给企业的发展提供动力,适应企业市场化的需求,同时并存的网络安全问题也给企业带来烦恼。在这种情况下,必须合理制定各类网络安全防护策略,综合解决网络建设问题和安全漏洞。

因为企业内部网络的共性,就形成了内部网中的硬件、软件以及外界的直接或间接相连,这就形成了内部网络中操作系统、应用软件、通信协议和网络服务等方面的安全漏洞。如入侵者利用包含漏洞的对全县执行任意代码的SMB漏洞;通过发送恶意RPC请求对用户系统进行入侵的RPC服务漏洞,利用系统权限执行任意指令;利用系统进程权限进行任意指令的SMTP漏洞;通过SNMP获取系统信息而对系统命令、文件进行更改的SNMP服务漏洞;利用空用户名和密码登陆获取root权限而威胁主机的FTP后门漏洞等。这些漏洞的存在都极大程度的威胁到了内部网络的安全。

2企业内部网络的防护讨论

要应对好企业内部网络存在的问题主要是通过以下几个步骤来实现,首先是做好内部网络的防护、应急制度,其次是根据网络安全技术相关标准制定完善的网络安全方案,最后是提高人员素质,建立完善的网络管理机构,通过这几步来保证内部网络的安全运行。

2.1做好内部网络的防护及应急制度

企业内部网络的正常运行,直接保证了业务的顺利开展以及信息的高效传递,极大的提高了工作效率。这些都是在内部网络能在安全运行的前提下完成的,为达到这一目的,首先是要完善相关网络安全制度,在安全制度下按照条文规定进行安全防护基线和步骤的确定,其中包括设备管理制度、机房管理制度、病毒防范制度以及操作安全管理制度等。内部网络安全的相关特征、行为、重点内容以及表象都在相关安全规章制度下进行规定和解释,对于不符合内部网络安全行为的操作都需要对应的解决方案。其次,对于各类突发安全问题,需要提前制定好安全应急机制,做到防护和解决方案的及时开展。

2.2根据网络安全技术相关标准制定完善的网络安全方案

企业内部网络的运行就会存在各类安全问题,而其中最先需要保证的就是内部网络系统的安全,这就需要对系统做好控制和管理,保证内部系统的运行始终是在可控和安全状态。对于系统的运行,要做到时时监控、检查,及时发现并处理各类安全隐患,使其消灭在萌芽状态。其次是做好防火墙的实施方案,利用科学的方案对不安全服务进行过滤,加强内部网络的安全性。再者,对于病毒防治要制定统一的方案并及时实施,对整个网络系统的所有设备做到全面防范于监控。及时开展主服务器的检测,定时监控、扫描病毒,如存在病毒隐患需及时清理解决。

在网络运行中,要重视杀毒软件的作用,管理好杀毒软件,做到定期升级和集中设置以保证其实用性。同时,对内部网络的访问要加强控制,定期检查和备份重要的数据、文件和资料,利用各种数据恢复软件,保证内部数据的安全。运行中也可能存在恶意攻击、黑客入侵以及非法访问等行为,这就需要提前制定好相关入侵检测方案,出现上述行为时能及时实施,做好防范工作。其次,检测和监控内部网络中存在的安全漏洞,制定好合理的不就措置,如企业重要的数据库服务器出现漏洞,就需要根据措施进行及时补救,制止漏洞的扩张。

2.3提高人员素质,建立完善的网络管理机构

企业的管理最终是人员的管理,企业运行所需的财务管理、人力资源管理以及本文讨论的网络安全管理最终都是做好人员的管理,需要专业技术、综合素质高的强有力的人才队伍,而这一点随着当今世界的信息化进程加剧和企业网络需求增大而更显重要。为应对企业内部网络运行存在的问题,从安全运行的角度出发,就需要建立专门的网络安全管理部门和具有高水平的人才,这类人要具备完善的计算机知识,熟知网络管理相关理论和内部控制知识,能承担起内部网络管理和安全控制工作。技术人员的管理中药做好纠察、问责制度和奖励制度,对于内部网络安全管理中存在的问题就应该进行相关处罚,相反,对于表现优秀,能做好安全管理工作的人员进行适当奖励,综合使用奖惩激励制度,做好再教育工作。对他们进行定期培训,主要包括网络安全应急、网络安全防护等方面的知识,提高他们的操作能力和业务水平。

计算机的网络安全已经成为了全球化的问题,在各行各业都引起了广泛的思考,也是研究的重点,企业内部的计算机网络也有了长足的发展。在社会主义经济不断完善的前提下,会存在越来越多的信息交流,同时也会存在越来越多的安全问题。目前对于内部见算计网络的安全管理方面认识还不够,还未能有多样化的技术投入运用,需要对内部计算机网络有进一步的管理来保障信息交流的畅通和安全。

参考文献:

[1]蒲渝媛.新形势下计算机信息保密与安全防范[J].现代企业,2013,3.

[2]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,2.

[3]唐雅玲.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2013,2.

篇3

关键词:计算机网络;安全设计;存在问题;完善途径

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01

Computer Network Security Design Study and Research

Huang Jintao

(Guangqi Toyota Engine Co.,Ltd.,Guangzhou 511455,China)

Abstract:With the rapid development of network technology,in changing people's lives,but also promote social development.At the same time,the network due to security issues are also increasingly prominent.Improve computer network security design,not only to maintain order in the normal operation of computer networks,while computer users to protect basic rights.Design for computer network security-related issues and countermeasures,do the following discussion paper.

Keywords:Computer network;Security design;Problems;Perfect ways

一、计算机网络安全的设计原则

计算机网络安全是指用户在操作计算机的过程中,能够在一个安全、完善的环境顺利的操作相关程序,且操作的信息不会泄露。在计算机网络安全设计的过程中,基于整个程序的严谨性、整体性以及工程规模,都需要在网络安全设计的过程中遵守一定的设计原则,具体分析如下:

(一)需求、风险、代价平衡分析原则。在计算机网络安全设计的过程中,若想达到“固若金汤”是不可能的,也没有必要花费巨大的人力、物力投资在网络安全设计上。只需要在用户操作的过程中,其操作程序得到保障就行。由此就需要相关技术人员在设计的过程中,能够充分结合计算机面临的风险以及承担的相关代价,设计出与之相适应的方案。

(二)综合性、整体性原则。网络运行由个人、设备、软件、数据等多个环节构成,其中任何一个环节出现问题,都会导致整个网络系统处于瘫痪的状况。由此就需要设计人员在网络设计的过程中,能够综合、全面的设计,只有从整体上出发,才能设计出有效、可行的措施。

(三)一致性原则。一致性原则主要是指网络安全问题应该与整个网络的工作周期同时存在,制订的安全体系结构必须与网络的安全需求相一致,实际上,在网络建设之初就考虑网络安全对策,比网络建设好后再考虑更容易,花费也少。

(四)易操作性原则。在计算机网络安全设计的过程中,归根到底由人对其进行操作,如果设计程序过于复杂,操作人员没有达到相应的操作水平,不仅无法解决计算机网络中存在的问题,同时还对起到“适得其反”的负面效果。

(五)适应性、灵活性原则。随着网络计算机的迅速发展,网络作为一种灵活多变的运行程序,其安全设计程序在研究设计的过程中,除了具备以上四种特点之外,还应在原有的基础上具备一定的适应性。使其在运行的过程中,能及时的发现系统中存在的问题,进而对存在的风险进行评估。只有这样,才能从根本上实现网络安全设计的设计效果。

二、计算机网络各层安全隐患分析

计算机网络在运行的过程中,由不同的环节及运行程序组成,倘若一个程序出现问题,则会直接造成整个系统程序瘫痪,严重时甚至会损坏计算机的硬件。而在计算机网络各层存在的安全隐患中,主要包括以下几个方面:

(一)数据链路层安全分析。在数据链路层中,连接计算机与网络之间的站直都接在了同一段电缆上,或者通过桥接设备和中继器连接在同一电缆上。这种连接方法能够使各个用户在同一时间内分享受到的信息,然而这一连接方式在运行的过程中,将会给计算机造成严重的信息泄密。不法人员若通过这一方式盗取用户信息,则会造成极其严重的后果。

(二)网络层安全分析。在近几年的网络犯罪中,利用IP地址进行网络诈骗的犯罪率正处于直线上升的趋势。在网络操作中,相关人员通过对逻辑地址的肆意改动,使其生成可以由人为直接控制的IP数据包,继而形成掩护地质进行欺骗,在扰乱网络运行秩序的同时,还对社会稳定造成了严重的破坏。

(三)信息储存中的安全分析。用户在计算机操作的过程中,往往由于计算机的保密性、完整性遭到相应的破坏,从而直接造成用户所储存的信息遭到非法窃取或间接泄密。在给计算机用户的信息安全造成威胁的同时,还直接影响着网络的正常运行秩序。

三、完善计算机网络安全设计措施

(一)数据链路层安全设计。针对数据链路层中存在的安全隐患,在完善其安全设计的过程中,主要包括两个方面:首先,对数据链路层得信息进行加密。即通过网络数据加密技术,可以在某种程度上提高数据传输的安全性。其次,对计算机网络中存在的局域网进行隔离。即在一定范围内,依据网络工作的具体性质以及工作的具体程序对不同性质的计算机进行不同的分类。使同一性质的网络处于一个局域内,这样则能有效的防治其他区域的人员进行信息窃取。

(二)网络层安全设计。在网络层的设计上主要需要考虑的是防止IP地址欺骗。主要采用的方法包括防火墙的使用、利用路由的设计进行数据包过滤等。由此就需要计算机用户在程序操作的过程中,能够使用性能较好的防火墙程序,这样则能有效的阻止不法程序的侵入。

(三)安全路由设计方案。在安全路由设计方案中,主要包括以下几个方面:首先,针对局域网中的专用路由器,则用Windows NT来取代。其次,将计算机用户的NT路由器转变为实现动态安全路由。最后,局域网内的所有主机上加载动态路由客户机(Dynamic Route client,以下简称DRC)。这样则能有效的防治同一局域网内的信息泄露,同时还能对计算机用户的相关信息进行保护。

四、总结

综上所述,计算机网络的发展,在推动社会进步的同时,还直接改善了人们的生活。计算机网络安全设计,不仅能从根本上维护计算机网络的运行秩序,同时还能保障计算机用户的信息安全,因而在计算机发展中有着极其重要的作用。由此就需要相关人员能够针对当前计算机网络中存在的问题,及时的采取措施。在维护计算机网络秩序的同时,还在一定程度上维护了社会的稳定。

参考文献:

[1]马建军,行花妮.中小型企业局域网网络安全设计及应用技术探讨[J].网络安全技术与应用,2006,2

[2]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009,1

篇4

关键词:稳定性 体验 平衡点 路由

一、引言

近几年,随着互联网技术的不断发展,网络应用的不断丰富,用户可存在于网络空间的活动越来越多,上至六七十的老人,下到小学生都加入了这个行列。而企业因网络接入用户数急剧增加,随之接入的网络设备数量也在增多,设备配置也随着应用的需求不断的变化。在实际工作中,简单的扩充网络带宽来提高网络访问速度的做法效果并不理想。经过反复研究分析,采用综合性技术手段提高网络稳定性,对于访问速度的提高,用户体验十分显著。网络速度实际是恒定的,用户上网访问快慢的感受实际上是受带宽影响,但又存在有效带宽问题。

随着网络规模的增大并变得更为复杂,需要更多的功能、更好地控制网络组建。

二、如何提高网络稳定性问题研究

网络稳定,带宽中的有效带宽就比较高,用户上网访问速度就比较平稳,用户的访问体验就不会出现高低起伏,但网络访问稳定了并不代表速度就快了。要提高网络稳定性,首先应找出造成网络不稳定的原因,并结合实际情况尽可能把这些问题解决掉。

1.影响网络稳定性的因素。影响网络不稳定的因素很多,总结起来主要表现在五个方面:网络架构、路由体系、网络安全、桌面安全和系统安全。目前,对企业网络在这几方面情况分析如下:

(1)企业网络架构主要采用的是“三级”架构(核心、汇聚、接入)。总体思路很明确,但随着网络的不断延伸,接入用户的不断增加和新技术的应用,网络边界不断赋予新的内涵,边界功能化、明晰化成为现在存在的问题。

(2)随着技术的发展和网络应用的深入原来的路由体系是否适合现在不断扩展的企业网络,如何找出路由体系中关键技术的平衡点这都是技术难点。

(3)网络安全的隐患是影响网络稳定性的直接因素。经过近几年的努力,企业网络安全问题已得到很大提升,尤其是网络安全域划分的实施。

(4)桌面安全和系统安全对网络的局部稳定起到至关重要的作用。近两年部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善,为快速预测和提前相应提供了支持。

2.提高网络稳定性的措施。从影响网络稳定性的因素出发,我们结合业界的相关技术,提出了提高网络稳定性的措施。

(1)网络架构。企业网络是按照标准的三层结构部署,但是缺乏真正意义上的三层核心,不同功能网络之间边界不够清晰,没有使用安全设备进行隔离和访问控制。企业基于根据业务功能规划物理网络的设计原则,灵活性欠佳,且网络单元连接关系规划的不尽合理,造成部分应用数据流路径的不合理性。

针对企业网络现状,按照功能分区、逻辑分层的原则,并考虑安全区域划分的方式进行构造网络,增加统一的三网络核心,整合网络安全边界,优化网络单元连接和应用数据流路径。增加开发测试区,增强开发测试类应用的独立性和安全性;增加运行管理区,为企业网络运行管理、网络安全管理提供网络基础接入平台;增加数据摆渡区,隔离保护生产和科研网络,以保障企业核心业务;针对各网络功能区,定义网络安全边界,实施网络安全控制;增加各功能区网络设备和网络连接的冗余性,提高网络的可用性,包括:各功能区的冗余分布层和连接。

现在提倡扁平化管理,企业网络是按照标准的三层结构部署,按照功能分区、逻辑分层的原则,网络架构为核心——汇聚——接入。但随着网络规模的增大企业网络变得更为复杂,在网络接入层中有的地方包含了三层、四层,甚至五层接连,增加了数据转发层数,也就增加了故障点:上联设备故障,直接影响其下联设备。对用户来说直接影响了其上网体验。

(2)路由体系。路由协议是网络基础规则的重要内容,需要考察路由协议的开放性、可扩展性、灵活性和可管理性等方面,进行比较和选择。

下表中列出了几种路由协议各自的优点和需注意的问题。

根据前文提出的企业网络架构,考虑各种路由协议的特点,企业在内部网络采用OSPF路由和Static路由相结合的方式。

(3)网络安全。网络安全体系架构需要考虑三个层面的内容:网络安全架构、网络安全技术和网络设备配置安全,并通过不断的评估和规划,提高企业整体的安全水平。对企业网络安全技术部署现状的了解和分析,考虑认证鉴权、访问控制、审计跟踪、响应恢复、内容安全这五个方面。安全应该贯彻到整个IT架构中的各个层次,网络设备配置安全也非常重要,利用设备操作系统软件的许多安全技术,可以大大增强网络设备的安全性,从而为整个网络的安全又提供了一层保障。从口令管理、服务管理、访问控制和管理、攻击防范和路由安全这几个方面,提出网络设备配置安全:

①口令管理:要求使用加密口令,避免口令被恶意截取;

②服务管理:强调网络设备关闭不必要的服务,减少被攻击者利用的可能;

③访问控制和管理:要求对客户端的操作进行严格的认证、授权和审计;

④攻击防范:增加网络设备防范攻击功能的配置,减少网络设备被恶意攻击的风险;

⑤路由安全:关注路由协议认证,消除路由安全问题。

(4)桌面安全和系统安全。信息安全风险管理就是可以接受的代价,识别、控制、减少或消除可能影响信息系统的安全分析的过程。桌面和系统的安全风险管理并不仅仅只是着眼于防病毒,防攻击以及系统加固也很重要。但必要的加固措施存在以下几个问题:

①不能确保所有计算机都安装了防火墙和杀毒软件;

②不能及时对杀毒软件、防火墙进行更新;

③不知道怎样对系统防护进行策略配置,不知道怎样对漏洞进行补丁安装。

近两年企业部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善。企业应从提高桌面准入客户端的安装率,挖掘该系统的深入应用,提高系统补丁的安装出发来解决这些问题。

三、企业提高网络稳定性实践方案

本实践方案是在影响网络稳定的五大因素的基础上,通过结合企业现状、利用现有的条件得出的一套提高企业网络稳定性的实践方案。以下将从网络结构介绍出发,详细阐述该实践方案。

1.网络架构。网络架构在功能分区、逻辑分层的总体思路指导下,采用“三级”架构,核心-汇聚-接入。所有只具备单链路接入的单位联接在边界路由器,边界路由器与核心A和核心B采用双链,数据中心与核心采用双链,重要并具备条件的各汇聚采用双链,从而实现核心A和核心B热备,无论核心A或B其中任何一个故障,各二级汇聚上用户或边界路由器用户都能无所察觉的正常访问数据中心资源,进行日常办公。从而加固了网络核心,明晰了网络边界,提高了企业网络稳定性。

图 网络架构总体设计

2.路由体系。根据OSPF(开放式最短路径优先)路由和Static(静态)路由的优缺点,结合企业现状,提出企业路由体系需遵循的三个原则:(1)动静路由的选择。

(2)减少路由器同步和收敛时间。

(3)明晰并统一语法。

企业网络是采用OSPF路由和Static路由结合的方式,这两种方式各有优缺点。Static路由可以精确的控制互联网络的路由行为,然而,如果经常发生网络拓扑变化,那么手动配置方式将导致静态路由的管理工作根本无法进行下去。OSPF路由能够使互联网络迅速并自动地响应网络拓扑的变化。但对于任何程序而言,自动化程度越高,可控程度就越差。通过Static路由这种精确控制互联网络的路由的方式,即减少各片区路由收敛对整网造成过大的影响,又在一定程度上规范了IP地址等网络资源的使用。

企业网络核心到边界,核心到汇聚采用OSPF路由,使互联网络迅速并自动地响应网络拓扑的变化,减少路由维护工作量。边界其他一些网络用户数较大的接入单位采用Static路由,通过这种精确控制互联网络的路由的方式,减少各片区路由收敛对整网造成过大的影响,在一定程度上规范了IP地址等网络资源的使用。接入边界的网络用户数较大的单位内部网络采用动态路由。并且统一路由规则,主要包括以下几点:

(1)RID(router id)是用来唯一表示OSPF网络中的一个节点,为避免由于组网不当造成相同自治系统中的RID冲突,路由器均需设置RID,RID的地址最好选择网络中最大的IP地址;

(2)合理使用OSPF的0区域,统一OSPF的语法和规则。

在本方案中,由于指出了网络路由协议使用原则,规范了路由的语法和规则,从而避免了路由配置错误;并且把可能产生的路由震荡局限在了比较小的范围,从而提高了网络稳定性。

3.网络安全。启用接入层交换机端口安全,采用适合企业现状的相关参数,减少ARP攻击。

4.桌面安全和系统安全。根据企业的实际情况,提出从两方面出发:(1)把IPS桌面化和桌面防火墙的使用实现防攻击。

(2)提高终端计算机补丁安装率。

基于策略的终端安全检查和控制功能,通过在sep(终端准入系统)策略服务器上制定详细的wsus()策略来控制计算机的补丁更新,安装了sep客户端计算机只要接入网络,sep客户端就会执行相应的wsus策略检查并将结果提交给sep策略服务器,策略服务器在收到客户端传来检查结果后和制定的wsus策略进行比对,如客户端计算机满足wsus策略才被允许使用网络,否则只能访问隔离网段内的网络资源。针对不同区域实施不同策略,实现多组wsus服务器之间负载均衡,使客户端能在最短时间内获取补丁资源 。

5.实践总结。企业网络是在不断的扩展,各种新技术也是层出不穷,如何解决网络稳定性的问题已成为当今乃至未来面临的主要难题。这提醒着我们要从全局角度出发,思考、分析、解决问题,“头痛医头,脚痛医脚”的方式无法适应当下网络的运维工作;并且要从体系角度进行网络建设和维护,改变简单的把“网络维护”看成“网络设备维护”的传统思想。

参考文献:

[1](美)多伊尔 著.葛建立,吴剑章译.TCP/IP路由技术,第一卷,2003.10.

篇5

 

0 引言

 

计算机应用发展迅速,加强计算机网络安全性的管理是极其重要的。计算机网络安全技术是一项复杂的工作,需要明确计算机网路系统技术的多方面管理步骤,明确计算机安全运行操作的基础性管理标准要求,按照计算机网络安全运行标准,对可能涉及需要防范的管理措施和管理标准进行技术分析,明确计算机相关设备的技术应用要素,根据计算机的网络安全性要点进行合理的分析,提出有效完善网络安全防范管理的技术措施,为计算机网络的安全化管理进行有效的技术水平提升。

 

1 计算机的网络化安全

 

计算机的网络化安全管理是根据实际需要采取的相关技术要点、处理措施、管理要求等内容进行合理的分析,充分研究计算机网路系统安全中的软件、硬件、数据资源内容,加强计算机网络系统的安全化运行管理,对网络化信息系统的相关处理过程和处理效果进行准确的分析,完善计算机网络内部、外部、数据网络信息之间的管理要点,结合互联网,不断提升计算机网络发展速度水平,为人们的日常生活提供良好的物质条件,不断完善计算机网络信息的安全化管理,提升网路数据信息的内部安全性水平,确保数据信息的及时调取和分析,不断完善计算机网络数据信息的安全性,防止可能出现的各种安全威胁,明确计算机应用安装的相关软件,对可能发生的各种类似事件进行预警分析,提升计算机的安全可靠性。

 

2 计算机网络安全隐患

 

2.1 计算机病毒

 

随着计算机病毒的发展,计算机网络受到严重的威胁,计算机信息数据受病毒的侵害,造成计算机的工作效率下降,严重的影响计算机系统的稳定性,部分计算机文件数据丢失,甚至造成计算机主板损坏。计算机病毒种类泛滥,传播速度快,种类复杂,对计算机网络的攻击性大,破坏性强,很难彻底的清除,这对于计算机网络的安全性造成严重的威胁。

 

2.2 IP盗用

 

计算机网络是利用局域网的IP地址进行区域的划分,如果这些IP地址被盗用,计算机的原始IP用户就无法登录使用网络,盗用者以隐藏的身份使用这些IP地址,对用户造成严重的威胁,影响网络信息的安全性。

 

2.3 黑客对计算机网络的威胁

 

计算机网络安全受黑客的攻击影响,系统出现运行错乱的现象。通常黑客采用破坏性的方式入侵目标用户的电脑,盗取、破坏用户的电脑数据信息,达到获取不良有益的目的。黑客往往对用户的电子邮件、登录口令进行攻击,设置欺骗性病毒,造成计算机网络系统出现漏洞,实现黑客的非法入侵行为。

 

2.4 垃圾邮件信息

 

电子计算机网络的垃圾信息极多,垃圾邮件是具有特点的一个类别。用户对每日的邮件只有接收的权利,而没有拒收的权利。网络邮件泛滥,入侵人们的工作生活信箱,根据人们日常操作的信息,窃取人们的个人信息内容。垃圾邮件占用服务器的内容,占用带宽,影响网络信息的有效传播。

 

2.5 计算机网络监管不足

 

计算机网络信息的安全管理不足,管理结构制度不够规范,岗位职责不够明确,这直接影响网络信息的安全化管理,对计算机的网络化安全运行造成一定的破坏,计算机病毒、黑客、计算机犯罪等问题严重的影响计算机数据平台,对计算机的网络信息造成严重的威胁问题。

 

3 激素啊你就网络安全的改进对策

 

3.1 建立防火墙软件

 

根据计算机网络安全的规划要求,建立防火墙软件。利用网络计算机硬件和软件的基本配置组合,明确网络公共信息的安全性水平,按照网络资源的私有规划制度进行合理的分析。防火墙可以极大程度的提升网络信息的安全级别,利用网络过滤的方式,降低网络信息的风险问题,制定合理的防火墙信息协议管理标准,确定网络环境的安全水平,提升计算机全方位的安全管理,提升对病毒的抵御水平。例如,使用360卫士、金山毒霸软件进行杀毒处理。

 

3.2 黑客的防御

 

制定安全用户管理标准,设置准确高级别的密码,结合用户权限制定智能卡,生物卡,指纹识别系统,尽可能的避免黑客的入侵。采用防火墙技术,通过对网络信息的限制访问,控制网络数据信息的访问级别,设置内外网络管理及时,确定数据访问级别,设置合理的网络黑客抵御防护标准。

 

3.3 口令设置

 

采用智能卡标注进行口令设置,采用生物特征对信息进行口令的分析,记录系统相关用户的信息内容,对不可以公开的信息进行限定。采用有效的用户信息管理系统,不断完善用户信息的数据内容,确定符合用户信息的口令表,提升信息系统准入级别。

 

3.4 网络安全意识的管理

 

在网路信息安全化技术管理上,不断完善网络信息技术人才的规划和管理,提升网络信息技术人才的安全意识管理水平,避免他们可能出现的各种失误问题,提升网络信息的安全性和有效可靠性级别。建立符合计算机网络应用的管理岗位,加强网络系统的信息安全管理级别,不断提升网络信息的管理水平和管理能力,做好数据信息的有效备份,提升数据信息的加密性,制定黑维护计算机网路信息安全管理运行的技术标准,逐步提升网络信息用户的管理意识,实现对网络信息安全的准确意识管理。

 

3.5 数据加密的处理方案

 

对高级别保密数据信息进行加密处理,提升数据信息传输的伪装性,提升数据信息的安全级别。在数据信息传递过程中,对于专用的高级别数据信息,采用单一线路的加密传输方式,不断完善数据信息的加密管理级别,设置准确的密钥,提升数据信息的安全级别,对TCP/IP进行封装管理,提升数据信息的保密性,传递成功后及时对保密数据进行恢复处理,确保数据信息的有效性。

 

4 结语

 

综上所述,计算机网络信息的安全管理是一项复杂而多项的内容,需要针对网络信息的发展管理目标,逐步完善网络计算机的网络信息安全性管理意识,提升网络信息的安全性技术水平,避免可能出现的黑客攻击问题,提高杀毒和预防管理工作,确保计算机网络信息的安全运行,实现计算机网络的阿全快速发展。

篇6

1计算机网络安全问题

所谓大数据即是指需要新处理模式才能具有更强决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产,其核心价值在于巨量资料中对有意义数据的专业化处理,代表着一个新时代最明显的特征。基于大数据的计算机网络安全环境触涉到的内容极其复杂,客户端、服务端等多元化系统集成,在为用户提供便捷的同时,亦带来了更加严峻的计算机网络安全问题。具体而言,基于大数据的计算机网络安全建设是一项复杂的系统工程,除了必要的日常维护管理之外,还需紧密关注计算机网络安全环境的动态变化,继而针对性地采取有效预防措施。但事实上,多数计算机网络管理员的安全意识匮乏,相关工作细化不足,导致数据信息泄露甚至被破坏,带来了不可估量的损失。同时,信息技术的高速发展亦加大了黑客攻击、病毒传播等风险,其高度的隐蔽性不易识别。另外,在计算机网络的使用过程中,账号密码及权限设置的缺失,造成了较为严重的安全风险,损害了用户权益。

2基于大数据的计算机网络安全构建策略

2.1强化主动意识

思想意识是行为实践的基础,对计算机网络安全体系建构至关重要,决定了此项工程实效。对此,应针对对象主体的差异化采取有效举措,主要包括管理员和用户。在具体的践行过程中,应依托互联网传播的便捷性、广泛性,加大对用户安全意识的宣传,提示网络安全风险,规范上网行为,禁止不良信息流通,尤其是对部分高技术用户而言,普及国家相关法律法规,严禁做违法犯罪的事情,净化网络环境,提高用户安全体验。同时,进一步强化网络管理员的主动安全意识,制定完善的工作制度流程,严格控制不同权限账号的知悉范围,要求紧密关注行业发展动态,及时更新计算机安全防护软件和杀毒软件等,针对计算机操作系统中存在的安全漏洞予以修复,不断提高防火墙的防火等级,确保安全的网络应用环境。对此,相关单位应加强内部培训教育工作,及时更新管理员学识构成,深度解析大数据环境下计算机网络安全因素,协同商定科学的防护方案,分享有效实践经验,提高他们的综合服务水平。

2.2完善管理机制

时至今日,计算机网络应用越发普范,改变了人们的生产生活方式,并为之带来了前所未有的服务体验,成为了当下社会创新发展的基础着力点,但基于大数据影响,其运行环境越发复杂多变,用户面临着越发严峻的安全问题。对此,英、美等发达国家已将个人数据保护纳入到宪法规制范畴,事实上对维护计算机网络安全发挥了重要作用。相比之下,我国的相关法制建设尚不健全,是基于大数据的计算机网络安全建设重点。建议国家立法部门结合实际情况,出台系列保护个人信息安全的法规制度,明确各种以数据信息为目标的违法性行为,严厉打击破坏、盗取他人计算机网络信息数据的行为,予以恰当的处罚,发挥强有力的威慑作用。在高成本的违法犯罪面前,人们的自我约束性将得到明显提升。同时,以政府为引导,加强企业、高校以及专家团队的进一步合作,给予必要的政策支持,并建立一个健全的管理体系,明确其彼此间的合作关系,保护好各方合法利益,从而产生强大的聚合力,最大限度地降低网络攻击危害。

2.3导入先进科技

知识经济时代,科技创新是社会发展的恒动力,更是解决计算机网络安全问题的利剑。近年来,基于大数据的计算机网络安全研究有了很多新的进展,并取得了显著成果,如云库、人工智能等,不仅有效降低了计算机网络安全威胁,还减少了相应的人力、物力等成本消耗。例如,基于大数据分析技术应用的计算机网络安全保障得到了大幅提升。在计算机网络的具体应用实践中,系统会伴有大量日志产生,针对此类数据的分析可依托大数据分析技术进行,实现统计、挖掘等使用需求,旨在全面搜索计算机网络浏览中的病毒攻击痕迹,继而做出有效防御方案。事实上,中国移动基于大数据技术现已成功建立了诈骗电话拦截系统-天盾,有效维护了用户信息安全。因此,应加大对计算机网络安全与大数据创新技术的导入,组织相关人员认真学习,激发更多创新思维。值得客观指出的是,在面对越发复杂的计算机网络应用环境下,单一的防护及管理技术已难满足需求,应在充分发挥各种技术优势的上促进融合。

3结语

总而言之,基于大数据的计算机网络安全建设十分重要和必要,其面临着越来越多的挑战,同时其作为一项系统化工程,需要从技术、管理等多个方面入手,结合实际情况,不断完善管理机制,及时导入先进技术。作者希望学术界大家持续关注此课题研究,结合实际情况,针对性地提出更多基于大数据的计算机网络安全发展建议,为用户带来更加便捷、安全的服务体验。

参考文献

[1]应振宇.基于大数据的计算机网络安全及对策[J].电子技术与软件工程,2019(03):172.

篇7

关键词:校园网络 安全体系 VPN技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)02-0189-01

随着时代的进步和社会经济的发展,特别是科学技术的不断革新,目前,各大院校信息化管理日趋成熟,逐步构建了校园网络,以此来促进师生学习和师生交流。院校规模在不断的扩大,不同的校区也在协调发展。很多院校的各个院区在不同的地区分布,那么为了实现多校区协调管理,就需要应用VPN技术,以此来对校园网的地域限制进行有效解决,对校园网的应用和管理进行有效的改善。

1 需求分析

本文以某高校为例,本高校一共有两个校区,分别为新校区和老校区;笔者通过调查,对本高校校园网络的VPN总体需求情况进行了调查:

1.1 对院校两个校区访问互通的问题进行解决

可以有效整合两个校区之间的一卡通和财务专网,促使一条网络安全通道形成,对两个校区进行有效地连接,保证在这个安全通道内,可以安全快速的传输相关的信息数据。

1.2 远程访问校园网络内部站点的需求

需要可以有效整合两个校区的WEB站点和邮件服务站点,以此来促使两个校区之间可以有效的分发邮件、流转公文等等。

1.3 对图书馆资源进行远程访问

通过VPN技术,要将统一的图书馆管理系统以及认证系统构建于两个校区之间,以此来联动管理两个校区之间的图书馆资源。

2 VPN技术在校园网络安全体系中的应用原则

(1)安全保障。网络安全的保证是在校园网络安全体系中应用VPN技术的根本原则,对于校园网络VPN需要设置足够的安全保障机制,其中最为基本的保障机制有三个,分别是身份认证、数据完整性以及数据保密。

(2)有效地管理平台。为了让用户的使用和操作更加的方便,对于VPN服务器来讲,就需要有相关的客户端和服务器端配置工具,这些客户端应有着友好的界面。同时,用户操作日志采集记录也是配置工具所必须要具备的一项功能,这样才可以将日志记录提供给安全审计。

(3)能够兼容不同的平台。对于校园网络的VPN服务来讲,多平台兼容也是需要充分考虑的,只要实现了这个要求,才可以将安全网络接入服务随时随地的提供给移动办公用户,并且还需要能够兼容多操作系统平台环境。

2.1 VPN技术在校园网络安全体系中应用的功能模型

在校园网络安全体系中应用vpn技术,需要将校园网络的需求充分纳入考虑范围,同时,还需要紧密结合VPN应用的基本原则来进行,具体来讲,VPN技术在校园网络安全体系中应用的功能模型主要包括四个方面:

(1)后台管理模块:主要是采集VPN服务器的工作日志,将操作日志提供给安全审计。同时,对用户的操作行为日志和详细的使用情况进行汇总。

(2)访问控制模块:本模块的主要作用是对VPN访问控制策略进行详细构建,对用户的访问准则进行决定。

(3)身份认证模块:对于客户端的认证,服务端给予的认证方式是不同的,将数字证书方式应用到内网的认证中,将用户与密码结合的认证方式应用到外网认证中,将数字证书应用到客户端对服务端的认证中。

(4)数据转发模块:在网络体系中,最为核心的模块就是数据转发模块,主要是加密数据,并且传输数据。

2.2 VPN技术在校园网络安全体系中的应用

本院校由中国电信提供的光纤接入来实现两个校区的网络连接,通过通信链路来有效互通两个校区之间的信息化管理系统,比如一卡通系统、财务系统、人事系统等等。为了更加安全的传输数据,将IP See VPN技术应用了进来,以此来加密应用系统数据,促使数据得到更加安全的传输。

部分用户有着较高的信息安全要求,比如财务处、后勤保障部门等等,因此在接入校园网时,就可以采用二层隔离的方案,然后向核心交换机传输,以此来安全传输两个校区的信息。一般用户因为没有较高的安全级别,就可以对安全要求适度降低,促使VPN服务器性能得到有效地提升。

如果是移动用户的访问,可以采用Access VPV方案来实现,将VPN服务器构建于校园网络内部,移动用户利用专门的VPN客户端来连接校园网络。这种方式只需要对ISP提供的网络带宽使用费用进行支付即可,不需要对其他额外的费用进行支付。

在架设校园网络内的VPN服务器时,我们在架构的基础环境方面,选择了Linux系统,通过实践研究表明,这个操作系统具有较好的扩展性,并且不需要付费,相较于windows server平台,有着更优的性能。在系统软件方面,我们选择了open VPN,它的基础是SSL协议,因此,就可以进行SSL VPN应用系统的构建工作。

3 结语

通过上文的叙述分析我们可以得知,随着时代的发展,学校人数以及规模都会得到逐渐的扩大,多校区管理模式将会得到更加广泛的应用;那么为了促使不同校区之前可以有效的管理,可以有效地互通信息,就可以将VPN技术应用到校园网络安全体系中;在应用过程中,需要紧密结合学校需求,选择最为合适的应用方案,来更好的进行校区管理和信息互通。并且我们可以遇见的是,在未来一段时期内,VPN技术将会更加广泛的应用到校园网络安全体系中,需要相关人员继续努力,进行优化和研究。本文简要分析了校园网络安全体系中VPN技术的应用,希望可以提供一些有价值的参考意见。

参考文献

[1]魏念忠.基于VPN技术的多校区校园网络安全研究[J].微电子学与计算机,2007,2(10):123-125.

[2]黎伟.VPN技术在校园网络安全体系中的应用[J].科技创新与应用,2013,2(9):43-45.

篇8

关键词:信息安全 防御体系 医院信息化管理

中图分类号:TP316 文献标识码:A 文章编号:1674-098X(2014)06(a)-0038-01

1 医院信息安全现状分析

1.1 信息安全策略不明确

医院信息安全策略工作的不明确,使医院对于信息工作提出了更高的要求。医院信息安全工作的建设并不是那样的简单,有些医院只是简单的注重各种网络安全产品的采购,但是并没有制定信息安全的中、长期的计划,这些医院没有根据自己的网络安全出现的一些问题而采取一些应对措施,也没有根据自己的信息安全目标制定符合实际的安全管理策略。以上现象的出现,使医院信息安全产品不能发挥出应有的作用,不能得到适当的优化和合理的配置。

1.2 计算机病毒等危害日益严重

医院网络安全事件频繁发生,直接影响到医院活动的正常运行。据调查,网络安全问题是由病毒泛滥、黑客攻击、系统漏洞等原因造成的,网络安全事件与脆弱的用户终端和“失控”的网络密切相关,用户终端不及时升级系统补丁和病毒库,或者私设服务器、滥用政府禁用软件、私自访问外部网络的现象普遍存在,如果失控的用户终接入网络,就会使潜在的威胁趁虚而入,并大幅度的扩散开来,后果不可想象。想要解决目前医院网络安全管理问题,需要我们保证用户终端的安全、阻止威胁入侵网络和对用户的网络访问行为进行有效的控制。这样,医院网络安全才可以进入可观局面。

1.3 信息安全意识不强,安全制度不健全

信息安全事件存在多方面的不足,归结起来要么是医院未制定安全管理制度,要么制度后实际却没去实施。对于医院信息安全问题来说,医院内部人员起到很大的作用,但是实际情况下,医院内部人员的计算机知识却相对薄弱,特别是在信息安全知识和意识方面,所以医院应加强对内部员工安全知识的培训。

2 构建医院信息安全及防御体系的措施

目前,想要完成医院信息安全的任务,首先要根据医院的实际状况出发,制定出相应的措施。医院信息安全应包括安全策略、安全管理和安全技术,只有将这三个方面的安全措施做好,医院信息安全便可取得一定的效果。

2.1 提升信息安全策略

网络信息安全需要从管理和技术两方面下功夫。网络信息安全并不是一个单一或独立的问题,在根据医院网络信息实际出现的问题采取相对应的措施外,还应该严格务实的实施下去,只有这样可以提高网络信息系统安全性。我们在网络安全实施的策略及步骤上应包括以下五方面的内容: 制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。

2.2 完善信息安全管理

从安全管理上,要制定出相对完善的机制,遵守并实施安全管理制度,加强对医院员工的安全意识培训,引导并督促他们对安全意识深入了解,最后还要制定出网络安全应急方案等。

第一,安全机构建设。成立专门的信息管理组,并设立各个部门及其主要领导,每个部门规定相应的职责,层层推进,共同实施信息管理任务。除此之外,还应该及时的进行信息的安全检查和应急安全演练。

第二,安全队伍建设。若想要医院信息系统能够正常有序的运行,则需要建立一支较高水平、较高实力的安全管理队伍。安全管理队伍可通过引进或则培训等渠道建立。

第三,安全制度建设。为了确保医疗工作的正常运行,需要建立一套可行的安全制度,其内容包括很多方面,比如:系统与数据安全、应用安全、网络安全、信息安全、物理安全和运行安全等等。

2.3 提升医院信息安全技术水平

依据安全技术的实施结果分析,要针对检测到的安全漏洞,制定出全面且彻底的补救方案与改进措施。

(1)冗余技术。冗余技术的作用可以实现网络的可靠性,冗余技术包括:电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等。若无冗余技术的作用,医院信息网络就会就会出现故障或变化,这样会导致医院业务的瞬间质量的恶化甚至内部业务系统的中断,并且医院信息网络作用于整个医院的业务系统,需要保证网络可靠并正常的运转,这就更需要冗余技术来发挥维持网络稳定性的作用了。

(2)建立安全的数据中心。无论对于患者或是医院来说,医院的医疗数据都是非常重要的,但是由于医疗系统的数据类型非常丰富,在对数据的多次读取的和储存的同时,难免造成数据的丢失,或则被恶意破坏、非法利用等安全问题,所以,建立一个安全的数据中心成为必需。一个安全的数据中心具有以下功能:有效的杜绝安全隐患、确保病患的及时信息交互、保证各个医疗系统的健康运转和加强医疗系统的安全等级。数据交换、数据库、服务器集群、安全防护和远程优化等组件都是融合的医疗数据中心的组成部分。

2.4 安装安全监控系统

想要保持医院内部的安全策略,安全监控系统扮演着非常重要的角色。安全监控系统不仅能充分的利用了医院现有的网络投资,还可以起到监督的作用,监控各种网络行为和操作进行,可以随时随地的记录各个终端和网络设备的使用状况,而且还能起到隔离部分被攻击的组件的作用,

3 结语

医院信息安全并不是一个简单的系统,应该采取多种有效的技术手段来应对不同网络威胁,当然,也应该清醒的认识到不可能把信息安全问题彻底解决掉,绝对安全是不存在的。但是,只要我们把系统合理、安全规划,技术上制定好相应的安全防护措施并认真务实的执行下去,建立一个将误差降低最小的安全防护系统,才是我们一直追求的目标,才能实现保护医院信息安全的目的。

参考文献

[1] 魏牧.浅谈医院信息系统的安全管理[J].科技资讯,2009(8).

[2] 管斌,孙曼凌.浅谈医院信息管理系统[J].中国社区医师(综合版),2007(18).

[3] 黄俊星.现代化医院建设中医院信息系统管理的探索[J].江苏卫生事业管理,2007(1).

篇9

一、办税服务厅网络安全现状

国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全防范的重点一是计算机病毒,二是黑客犯罪。

办税服务厅是税务机关同纳税人、扣缴义务人发生交互业务的重要窗口,直接负责企业财务数据信息采集、纳税人网上报税服务支持以及个人所得收入明细表接收等信息交换事项。由于工作关系,办税人员通过办税服务窗口,完全可能通过技术手段直接或间接接触税收征管系统及税务机关内部网络。假如办税人员提供的存储介质存在安全隐患(例如带有未知木马程序)或者某些不法分子蓄意利用办税服务厅侵入税务内部网络,办税服务厅工作人员是否具备足够的网络安全意识和相应技术防范手段,就成为决定税务机关网络安全度的关键因素。

必须指出,各级税务机关信息工作人员为税务网络安全已经做了大量工作,这一点不容否认。但是,目前办税服务厅网络安全工作的现状仍然令人堪忧,在下列方面,明显存在不安全因素:

(一)忽视U盘等传递介质隐患造成的系统危险。就当前情况来看,相当一部分数据业务需要纳税人通过U盘等传递介质报送,但这种数据传递方式存在明显安全隐患。2006年2月份,国家计算机病毒应急处理中心曾发出警告,U盘已成为病毒和木马程序传播的最主要途径之一。江西省计算机用户协会最近的抽样调查显示,常用U盘有病毒的比例逼近80%。U盘已被信息安全业内人士视为电脑安全的头号杀手。利用U盘进行数据传递,有可能导致各种计算机病毒和木马程序侵入办税服务厅受理业务的计算机,从而侵入税收信息系统,造成外网与内网的非法数据传送,发生信息泄露,降低网络运行速度,甚至导致微机操作系统瘫痪。

(二)办税服务厅为纳税人网上报税提供支持服务造成的危险。目前,河北地税系统在办税服务厅开展的网上报税支持服务共有两种方式:一是在办税服务厅配备专门微机用于纳税人登陆因特网申报纳税;二是专门在内网设立报税网站,纳税人直接登陆地税内网申报纳税。

在第一种情况下,办税服务厅人员有可能利用工作闲暇时间使用因特网。由于内外网之间相互隔离,相当一部分工作人员会使用U盘之类传输介质在因特网上下载歌曲、软件和其他数据。这样就可能导致上文已经指出的U盘交互使用危险。

在第二种情况下,企业办税人员可以自由进入内网,甚至可以直接使用局域网内相邻计算机共享资源。在这种情况下,事实上内网已经无隔离地暴露在办税人员面前。冒充办税人员直接进入内网就成为黑客最简单、最直接的破坏手段。

(三)办税服务厅工作人员网络安全防患意识有待提高。根据我们调查,目前办税服务厅工作人员网络安全防患素质令人堪忧。办税服务厅工作人员普遍没有定期杀毒习惯,普遍没有设置开机密码,大多数不清楚黑客常见攻击途径,大多数对于光盘、U盘等外来传递介质警惕性不足,甚至还有一部分办税服务厅工作人员使用盗版游戏软件擅自安装电脑游戏。

(四)后台配套工作不够完善。由于与因特网的物理隔离,内网统一使用的瑞星防病毒软件无法做到及时升级。微软为WinXP操作系统、Office办公软件提供的安全补丁根本无从下载。特别应该指出,统计数据表明,目前国内木马的感染量已经达到总病毒的90%,且有愈演愈烈的趋势。由于反病毒软件对木马和钓鱼之类程序防范力普遍较弱,木马专杀工具对于维护网络安全具有重要意义;而系统内尚不具备可靠性较高的木马专杀工具。事实上,甚至可以认为内网计算机对于黑客攻击手段几乎不具备抵御能力。一旦发生黑客攻击事件,后果是不堪设想的。

税务数据安全度高度敏感,较之其他单位,税务部门对于网络安全更应予以高度重视。正因如此,当前办税服务厅网络安全现状亟待改观。

二、问题原因及对策分析

导致办税服务厅网络安全隐患的原因是多方面的。笔者认为最直接的原因集中于以下方面:

首先,税务信息系统解决方案尚不完善。目前,税务系统征管改革仍然处于摸索之中。征管模式的不断变化加之信息技术本身的迅猛发展,决定了我们不可能建立一套一劳永逸的完美税务信息系统解决方案。不仅如此,个别软件的上马,可能根本来不及进行安全论证。例如,河北地税系统正在使用的个人所得税软件,开发于网络申报纳税系统之前,并未预留网络申报接口。这样,纳税人至今仍然使用U盘等介质向税务部门办理个人所得税代扣代缴申报。其实,从技术角度来看,这一问题本来并不难解决。又如,就信息安全的一般原则而言,内网和外网在物理层必须严格断开,系统外人员不得访问内部网络。但是由于种种原因,一些地区的办税服务厅允许纳税人直接通过内网报税,而且提供给办税人员使用的是配备USB接口、光驱、软驱等设备的完整终端。这一做法事实上为企图入侵内网的非法访问者提供了足够的物质手段,无异于高悬于地税信息系统之上的达摩克利斯之剑。

其次,网络安全制度不够健全。众所周知,良好的制度对于工作习惯、人员素质、良性环境的培养具有不容忽视的重要意义。多年以来,税务部门之所以在票证问题上出现的问题少之又少,恰恰是因为存在一套严格的票证保管使用和审核制度。但是,在网络安全问题上,税务部门至今尚未形成一套完整有效的制度措施。一些零星规定,由于缺乏相应的考核和奖惩措施,实际上并未得到落实。经验表明,在缺乏有效制度的前提下,片面依靠个人自觉是很难指望网络安全现状能够有效改善的。

最后,办税服务厅人员素质尚有欠缺。在提高信息化支撑能力,加强网络安全的进程中,人的因素始终是第一位的。目前,办税服务厅人员普遍没有经过相关的培训,工作经验有待积累,工作技能尚需提升,网络安全意识有待加强,安全防范技术掌握不够。无可讳言,真正具有较高计算机水平的人员并不多,既精通计算机技术又熟悉税收法律政策的复合型人才则更少。个别领导干部也存在观念老化,知识结构有待更新,对于网络安全重视不够的问题。这样的人员素质远不能满足税务部门信息化建设的需要,也势必为网络安全问题带来严竣挑战。

为做好网络安全工作,杜绝办税服务厅网络安全隐患,针对上述问题,笔者提出如下建议:

一是在加强调查,反复论证的基础上,进一步完善税务信息管理系统。我们认为,纳税人内网报税模式应尽快取消。办税服务厅应接入互联网,让纳税人通过外网报税。对企业财务数据信息采集、个人所得收入明细表申报等事项应该做到通过互联网完成,从物理层上断绝纳税人与内网的直接接触。如果暂时无法取消内网报税模式,也要将USB接口、光驱、软驱等输入设备立即从报税计算机拆除。

篇10

【关键词】网络安全;网络管理

引言

信息化时代,高校走在前列,各个高校都提出了数字化校园的口号,这些高校也加大了网络基础设施方面的投入。建设校园网必然会有各种应用系统应运而生,这些系统服务于高校的教学、科研和管理。同样,网络也是高校对外交流的重要窗口和名片。但是,网络也是一把双刃剑,在给高校提供便捷的同时,也受到来自各方面的攻击和挑战。保证校园网安全有序运行,就成为了高校面临的一个新问题。

1高校网络发展模式

高校网络是教育网和运营商网络多网结合的特殊局域网,不同于企业网络,更重要的是它是非盈利性的网站,它有自己的特点。

1.1网络设备在布局上的差异

校园内教学楼,实验楼,图书馆等各个楼宇都对网络有一定的依赖性,但是依赖程度又不一样,这就要求用不同的设备将网络接入这些楼宇,然后汇聚到主核心,也正是这种差异性带来的网络故障使得问题错综复杂。

1.2网络应用系统众多

校园网在某种程度上是一个大型局域网,它提供了各种应用系统服务于校园师生。这些应用系统的管理员和使用者的使用习惯都会对网络安全产生一定的安全隐患。

1.3高校资源校内共享权限

教育网资源在校内是免费共享的,这就使得校园网有一定的访问权限,例如图书资源只在校园内共享;同时,校内的某些重要科研信息又是保密的,要求相关人员提高网络安全新人,警惕非法侵入或访问。

2高校网络安全现状分析及安全隐患

高校网络结合教育网和运营商网络,有足够的带宽高,各式各样的信息都能从网上快速搜索。随着社会的发展用户对网络依赖感增加,个人和高校的各种信息都暴露在网上,于是这些信息就会面临网络内外各种攻击的风险,同时有部分专业用户,通过技术手段了解到网络的整体架构后,会不断给网络安全带来挑战。综合分析内外因素,具体可以概括为以下几种风险:

2.1校内用户网络安全意识薄弱

大多用户包括老师和学生异与具有较高攻击防范意识的用户,他们普遍缺乏网络安全意识,有些时候会被攻击,甚至被动地成为网络黑客,使得校园网面临来自内部的攻击风险。

2.2病毒对校园网影响大

高校网络要接受众多在线用户的考验,这考验既包括对校园网处理能力的要求,更包括来自网络的攻击。如果终端被攻击并且没有积极采取防御措施的话,很容易使病毒在局域网内扩散,进而影响整个校园网的正常工作,影响网内其他用户的正常使用。

2.3大量的外部网络攻击

教育网有很多免费资源,访问量也很高,因此校园网的这些网络资源就成为被攻击的重点目标。同样他们也采取各种手段破解一些重点网络设备,使得校园网每天都在接受考验。

3解决高校网络安全隐患的对策

3.1制定符合实际情况的操作章程

网络安全涉及面很宽泛,并且每所高校基础建设以及网络结构都不一样,但总体的指导思路大同小异,这就要求相关管理人员根据实际情况,建立符合实际情况的网络安全管理制度,制订操作性强的用户上网规范,明确上网用户的责任和义务,提高用户的安全意识。

3.2对网络安全管理系统重点关注

在校园网络中,硬件投入和软件维护同样重要,大部分学校将精力投入到网络设备的基础设施建设上,却忽视了将部分精力投入到网络安全管理系统方面,隐患可想而知。在日益错综复杂的网络形势下,不仅要求技术人员有过硬的技术和足够的经验,还必须建立整套安全管理系统,及时有效排除安全隐患。

3.3定期培训,及时更新病毒库

网络技术日新月异,相关人员需及时关注网络技术的新变化和新进展,高校要提供机会让相关人员走出去进修学习,了解兄弟院校以及技术公司的新思路,提高业务人员的综合能力。另外,应及时更新病毒库,让工作事半功倍。

4总结

本文从多方面描述了网络安全的意义,并根据高校现状提出相应的解决方案。高校信息化和数字化校园在某种程度上也代表着高校迈入新时代的标志[3],随着越来越多的高校领导意识到网络的重要性,网络安全问题就上升到学校的形象层面,信息时代,资源是共享的,但同时也是竞争的,在网络安全方面高校要根据自身的状况要建立和完善相应符合校情的网络安全管理的规范和章程。作为专业技术人员,更应该增强主人翁意识,强化学习新技术的能力,找出解决新问题的方法,改善网络环境,减少网络风险,确保校园网络正常运行。

参考文献

[1]吴功宜,吴英.计算机网络应用技术教程(第3版)[M].北京:清华大学出版社,2009:17~18.

[2]李新,孙中涛.高校校园网安全管理研究[J].现代教育装备,2010,97(9):27~29.