信息网络安全分析范文

时间:2023-06-06 17:57:24

导语:如何才能写好一篇信息网络安全分析,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1

【关键词】互联网医疗;医院信息;网络信息安全

1引言

开放移动资源极大地改变了传统医疗资源的短板。通过无线网络智能终端、APP和无线网络,配合诊疗系统等机械设备及配套设施,给予病人更为方便快捷、安全性的健康医疗。移动医疗系统让医护人员的工作内容更安全、更高效。同时,在整个治疗过程中为患者解决信息内容的步骤更加简单。众所周知,互联网医疗系统也产生了与数据网络安全相关的问题。因此,本文分析了互联网医疗系统网络信息安全存在的问题,并明确提出了有利于医疗信息网络信息安全管理方法的对策建议。

2互联网医疗系统网络信息安全分析

2.1互联网医疗的连接方式

互联网医疗的上网方式公开隐私,没法从物理学上形象化地发觉安全风险。无线网络连接分成无线广域网、无线网络传输网、无线网络等。医院门诊部的局域网根据维护的成本和效率,一般选择无线网络连接。医院门诊部局域内的移动医师终端设备和移动护理终端设备,根据遍布楼梯间或病房的无线网络AP接入医院网络。AP依照100M局域网络线连接楼层交换机,楼层交换机依照光纤线路线连接汇聚交换机,再根据汇聚交换机连接管理处计算机机房服务器防火墙。在整个连接过程中,无线网络AP的连接方式是公开保密的[1]。所有移动智能终端都非常有可能连接起来,从物理上是无法直观检测到的。它是移动网络的一个特性,是很可能导致非法互联网连接和黑客攻击的关键步骤。

2.2互联网医疗互联网安全风险

互联网医疗的开放性使得破译非常容易,存在连接安全风险。手机APP运行在IOS和Android手机系统上,依据互联网技术连接到医院IP地址服务器防火墙,再连接到医院Web网络服务器。外网地址服务器防火墙能够过滤不法IP地址,避免信息网络服务项目(网络信息服务,NIS)、互联网系统文件(网络文件系统,NFS)等具有安全风险的服务合同报文的格式依据。但是,智能终端存有外界攻击的安全隐患。假如根据互联网攻击来访问服务器防火墙,很有可能会窃取互联网内部文件。

2.3互联网医疗互联网及连接安全风险

互联网医疗受无线手机影响,存在连接安全风险。根据在局域网内的电脑上非法安装无线手机或随身携带无线,可以提供非法的无线网络连接。未经授权连接的智能终端可能会通过非法连接浏览内部机密数据信息并造成数据泄露,或者客户可以在手机或平板电脑上浏览视频平台并下载数据信息。许多财产可能会受到网络带宽的影响。此类个人行为对网络安全管理产生负面信息和实际影响,带来较为严重的安全隐患[2]。

2.4外来入侵管理方法和对策的实施及安全风险

在日常工作中忽视网络信息安全管理方法,管理方法和对策落实不到位,造成外部安全风险。(1)医师移动站、助理移动站等移动智能终端一般使用Android或IOS电脑操作系统,存在安装第三方或嵌入病毒感染应用程序中木马病毒的概率。(2)互联网中的楼层交换机设备放置在每层楼的上网室或楼梯间。有专职人员监管一般不容易存在非法连接的风险。(3)管理中心的主机房一般设置电子门禁和视频监控系统,安全级别较高,但极有可能存有门卡失窃、门禁系统常见故障等风险性。(4)Web服务器是互联网医疗系统中Web服务的关键作用。在赋予强大的健康服务功能的同时,因为对外开放的Web服务非常容易遭受各种各样攻击,包含URL攻击、缓存地区外溢攻击等,一旦被故意攻击,会立即导致运用Web的功效服务器端医疗器械行业效率低下。除了网络服务器,互联网医疗系统还包含许多不同版本号的服务中心和计算机操作系统。在日常工作中浏览互联网,工作人员必须去医院复制数据和信息,这种个人行为会产生中病毒的风险。系统感染病毒会占有服务器网络带宽,缓减传输数据,占有CPU处理时间,造成服务站和互联网服务器速率减缓,甚至在诊断中泄露或破坏数据和信息和治疗工作[3]。因此,必须有完善的反病毒对策和系统。手机APP运行在IOS和Android手机系统下,存在被反汇编和添加恶意程序拦截登录密码的隐患。

3医院门诊互联网医疗网络信息安全防范的研究

3.1保证数据网络信息安全

操作和拆卸简单实用。例如,某医院门诊部在医疗移动设备安全部署中增加了有针对性的信息管理系统安全操作规程,同时及时建立了互联网信息管理系统安全防范体系和系统优化操作规范,防范安全最大程度地消除风险,并及时消除信息管理系统的风险。此外,医院高层还对信息管理系统的实际运行工作职责,如播出节目的调配、系统登录密码的复杂性、系统安全规则等提出了精准的要求规定等,并指定专职人员执行管理办法。此外,要求责任人及时对移动设备进行科学研究,认真检查,有利于及时处理安全风险或危及系统优化的不利情况,及时报告风险,做好详细备案工作,促进系统优化。为了更好地保证系统的优化运行,工作人员主动选择了WPA、WPA2等安全系数更高的加密技术,合理提高密码的安全和压缩强度[4]。

3.2主动升级互联网信息管理系统

及时利用监控对移动智能终端进行科学论证,认真检查网络层数据信息及其无线网络设备,扩大准时检查范围,合理排除安全隐患。在医院智能终端设备上部署服务器防火墙机器,完成设备层的合理升级,提高登录密码的抗压强度,加强认证,不断完善系统安全防范技术,然后及时合理识别风险类型,将攻击性风险降到最低,加强维护信息内容应用系统的安全运行,是确保登录密码不易被盗取的唯一途径。在医院门诊层面,利用数据信息及其无线网网络设备对数据和无线网网络设备进行分析,并立即使用监控软件在移动智能终端上进行科学论证,增加对数据的检查范围,合理排除安全隐患。在医院智能终端上部署服务器防火墙机器设备,完善病毒感染防护措施,不断完善自身系统软件的安全防范技术。在这些方面,有针对性地重点增加资金投入,然后及时、合理地识别风险。在更大层面上降低可能遭受黑客攻击的风险,促进医疗信息应用系统更安全地运行。只有这样才能确保登录密码不容易被破译。

3.3提高对信息管理系统隐患的安全意识

现阶段,中国医院门诊诊疗网络服务器已积极安装反木马及其手机查杀木马。同时,管理信息系统人员定期维护漏洞补丁和病毒库。该方法合理防范了系统优化风险发生。例如,主动选择Oracle数据库查询,保证互联网信息管理系统数据信息的可靠性和安全系数,充分发挥医院门诊部内部信息内容的关键保障功能。只有数据信息稳定后,医疗设备、网络服务器的所有正常运行才完成了对海量信息内容的即时整理和维护。此外,选择了硬盘容错机制和双设备作为互联网信息管理系统的标准设备,大大提高了数据信息的使用价值。因此,如果标准允许,可以考虑备份数据。这样做的好处既保证了医院门诊部内部信息内容的准确性和一致性,也基本减少了内容丢失带来的安全隐患。积极实施无线网络智能终端管理方案,规定操作人员必须具备技术专长和丰富的工作经验,加强系统优化管理知识培训,确保系统运行过程不易产生风险。防止事故发生,大大降低医院门诊医疗设备的风险[5]。及时修改登录密码,如采用多重密码解锁对策、应用指纹识别、确认外观等。例如,采用多重密码开锁对策,应用指纹识别、人脸识别等方式进行判断,提高机器设备的利用率,对医院门诊应用系统的现代化建设起到尤为重要的作用。及时在智能终端安装双向电脑杀毒,然后严格遵守日常在线升级相关任务,确保服务中心具有良好的兼容模式,合理防范避免偷看等意外风险,避免非管理权限和操作技术上的问题。

3.4降低实际操作中的风险因素

此外,医院门诊部的高层住宅管理办法应针对信息化管理系统的实际运行制定相应的严格标准。具体专职人员执行管理办法,确保责任到人,及时发现安全隐患或危害系统优化运行的弊端。管理人员必须具备专业技术技能和丰富的工作经验,加强系统优化管理方法的相关学习和培训,能够第一时间报告风险,并尽快做好详细备案解决,大大减少医院数量。门诊医疗设备的风险是在系统软件运行的全过程中预防事故的发生。同时,还有一些关键的传统方法和定义有助于确保互联网医疗系统软件的安全。首先,在解决更敏感的信息内容时,可以应用良好的加密技术,例如AES(高级加密标准)优化算法。其次,使用ECC(EllipticCurvesCryptography)加密技术等优化算法。它是一种适用于移动设备的高效优化算法。最后,有一个多级认证管理系统,可以根据客户的真实身份和类型授予不同的访问限制。

4结语

无线网络技术的快速发展对于医院门诊医疗信息网络的安全管理既是机遇也是重大挑战。互联网医疗互联网信息管理系统存在安全隐患,极易受到蓄意攻击。风险源多样,需要主动应用信息内容应用系统,加快系统基础建设,主动升级数据库查询,主动明确提出科学规范的移动智能终端信息技术解决方案,可以大力保障医院门诊诊疗网络信息的安全系数,及时防范外部因素的攻击,对医院门诊诊疗工作的稳定发展具有不可忽视的影响。

【参考文献】

[1]罗雪琼,高峰.移动护理信息系统的实现与应用[J].中国数字医学,2017,12(9):118-120.

[2]姜丛吾.移动医疗医院信息网络安全和对策探索[J].科技创新导报,2020,17(9):140,142.

[3]聂靓.移动医疗医院信息网络安全和对策探索[J].中国新通信,2019,21(8):120.

[4]夏述旭,陶红兵,都丽婷,等.“互联网+”背景下移动医疗质量与安全问题分析及对策研究[J].中国卫生质量管理,2017,24(3):82-85.

篇2

关键词:大数据;计算机网络;信息安全问题

一、大数据背景下的计算机网络存在的安全问题

随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它能够改善人们的生活环境,提高人们的工作效率,但同时也存在着一定的信息安全隐患

(一)电脑黑客的入侵

在实际的网络中,仍然有黑客的存在,这就使网络使用者的个人信息存在隐患,大部分电脑黑客都是具有较强的入侵技能,电脑黑客如果存在恶意入侵使用者的电脑,就会通过不正当的渠道获得他们的信息,那么网络使用者就会受到很大的伤害。比如,一个企业的内部网络受到入侵后,就有很大可能丢失重要的文件和商业机密,可能会造成经济损失,也有可能会使整个企业倒闭和破产。

(二)网络病毒的侵害

网络病毒是一种比较常见的信息安全隐患类型,尤其在使用个人电脑的时候,更加容易受到网络病毒的骚扰,而且网络病毒的传播方式多种多样,比如,在电脑上点进一条不明链接,就有可能会被感染上网络病毒;安装一些软件的时候,如果不是从正当途径下载的,安装成功之后可能就已经感染上网络病毒了;用U盘插入公共电脑之后,再次使用在个人电脑的时候,也有可能将网络病毒带进自己电脑中[2]。尽管各种杀毒软件持续在开发上线,但是由于网络病毒具有传染性且不断出现新的网络病毒,所以网络病毒难以遏制,甚至会使网络系统存在瘫痪的现象。

(三)网络诈骗的危害

由于互联网有着开放性和互动性等特征,因此网络信息的安全性受人为因素的影响非常大,网络实际上是属于虚拟的真人版世界,网络中存在很多不法分子,他们通过网络诈骗来骗取钱财。他们利用网络的开放性和受害者防范意识低的特点来达到自己的目的。网络诈骗属于人为操作,他们这种损人利已的行为在社会中普遍存在,他们想通过不劳而获来获取钱财,达到了自己的目的,却使他人的经济造成损失,严重的还有可能造成家破人亡。

二、大数据背景下改善计算机网络信息安全的对策

大数据背景下的互联网中存在各种各样的信息安全问题,我们需要重视网络中个人信息的安全性,一旦泄露被不法分子利用,就会造成严重的后果,所以,我们必须采取相应的对策来加强计算机网络的信息安全性。

(一)定期检查计算机网络的系统

面临着未知的计算机系统漏洞,我们大家都要防护好计算机的安全,定期对计算机系统的安全性进行检查[3]。首先就需要强化网络使用者的网络信息安全意识,对于计算机的硬件和软件定期检查,一旦发现有漏洞或者不法分子入侵,立即在计算机上安装网络补丁程序,可以有效地阻止病毒继续入侵。政府机构为了强化国家的网络信息安全工作,需要有较专业的计算机程序人员对计算机系统进行检查,而广大群众可以在官方网站上下载网络补丁程序,解决网站中存在的漏洞问题。

(二)建设有效的防黑客机制

为了能够防范黑客的入侵,国家和网络开发商应该不断完善自己的工作建设,开发能够防范专业黑客的机制。首先,网络开发商的技术人员要加大专业网络开发的研究力度,研究出能够阻挡专业的黑客的防火墙,提高自己的专业水平和综合素养,从不同的角度和方式去分析黑客入侵电脑的渠道,对技术人员研究有效的防火墙有很大的帮助。其次,国家相关部门应该加强技术人才的培养,将更多优秀的网络技术人才引入到网络信息安全防护队伍当中,并给予一定的资金支持,支撑他们打造成强有力的计算机网络信息安全防护分队,时刻与出现的电脑黑客进行斗争。他们团队内部也应该相互合作,讨论遇到的黑客入侵形式,有助于他们合力研究出更先进的技术来对抗黑客的入侵。国家相关部门还应该完善法制建设,严厉打击非法入侵网络的黑客行为,也给公民的网络行为提供一定的保障。

(三)优化网络病毒防范机制

网络病毒与电脑黑客比较,危害性能相对小一些,但是也正说明了网络病毒更难剔除。因为网络病毒存在于各个不同的地方,随着信息量的增加和网络范围的扩大,网络病毒也在不断出现,这就需要网络开发商完善网络病毒的防范机制,一些防护网络信息安全的相关技术人员对网络病毒进行整合研究,必要时调动可以利用的各种资源,尽最大的能力来缩小网络病毒的危害范围[4]。在防范网络病毒的过程中,相关技术人员可以对计算机杀毒软件编写代码,这样能够实时监控计算机杀毒软件,保证病毒防范机制有效运行。

篇3

【关键词】网络通信安全;存在问题;防御措施

【中图分类号】TN929.5【文献标识码】A【文章编号】1006-4222(2015)23-0004-03

作者简介:缪智祥(1976-),男,助理工程师,大专,主要从事农机安全监督管理工作

前言

随着网络通信技术的发展,人类的大部分活动开始依靠网络来完成,但是在相对开放的网络环境下,会诱发一系列的安全问题,尤其是病毒与黑客攻击泛滥,从而给用户造成了较大的威胁。因此,为了更好的确保网络通信安全,就需要做好网络通信安全防范工作,从根本上杜绝网络通信过程中存在的安全问题,这些对于推动我国网络通信的发展十分重要。

1网络通信安全概述

1.1网络通信安全定义

计算机网络通信安全主要是确保用户在使用网络进行工作时,能够安全的传输各类信息。但是随着网络技术的发展其安全也发生了较大的变化,如今的人们习惯使用网络服务,而且会经常使用网上支付平台,如果遇到密码和账号泄露,就会给用户造成巨大的经济损失。用户在使用Skype、QQ等通讯工具时,很容易掉入安全陷阱,从而导致个人隐私被泄露。在使用网络通信的过程中,还会遇到一些突发事件,如停电和火灾,一旦发生也会导致用户的信息损坏或丢失。总之,网络通信安全主要是采取措施消除网络安全隐患,保护用户在使用网络的过程中避免出现系统软件、硬件及数据的损坏或丢失,保障用户的通信安全。

1.2网络通信安全特点

①攻击损失较大。如今,计算机网络已经构成了人类生活的主要部分,而网络通信安全的好坏就会直接决定用户的个人隐私是否得到保护,是否会出现数据大量丢失、系统瘫痪等问题。②对社会安全造成威胁。不单单企业、政府部门在使用计算机,普通老百姓也开始借助计算机进行工作,如果他们的网络遭受攻击,将会对社会安全造成较大威胁。③攻击手段隐蔽。随着网络技术的发展,网络安全攻击手段也在变化,他们一般会通过获取用户的账号和密码,来对计算机进行攻击。这些手段将会给用户造成较大的威胁,严重的时候还会事关用户的生命财产安全。

1.3网络通信安全重要性

由于网络通信属于相对开放的环境,并且对于网络通信系统本身来说基本上是远程操控,这样一来在进行信息交换时,就会遭受病毒的入侵,从而对网络通信安全造成较大的威胁。例如,中国互联网安全报告显示,2014年我国互联网应急中心总共接收到来自于境内网络安全事件报告达到了34753起,与2013年相比增加了75.4%。与此同时,电子商务和电子金融等在网络通信中得到了广泛的应用,一旦网络通信安全出现问题,将会导致客户信息被大量泄漏,从而造成较大的经济损失。因此,做好网络通信的保护工作,不仅为用户提供一个良好的网络环境,而且还能降低犯罪的发生,提高我国经济发展的水平。

2网络通信安全中存在的问题

2.1设备设计存在缺陷

目前,服务装置设计中存在的缺陷已经成为影响网络通信安全的主要原因,其极易遭受黑客的攻击。互联网服务一般采用TCP/IP协议,但是该协议的安全性不高,在使用时很容易受到攻击。而实际网络中,大部分线上服务均采用了TCP/IP协议,如WWW服务、电子邮件服务等,这样都会因为设计缺陷而受到侵害。

2.2接收信息时网卡容易被窃听

互联网一般采用网间网技术,采取点对点的传输方式、树状形的连接方式,并使用局域网,只要局域网发出信号,网络范围内的所有主机都能够接受信息,但是太网卡有其特殊性,因为在对信息接收的过程中,会将原来的旧有信息丢弃,并且不会继续向上传输,从而给黑客攻击创造了机会。

2.3TCP/IP服务存在脆弱点

对于因特网来说,TCP/IP是其中比较重要的一个协议类型,为了确保其安全,通常会加大其运行,从而导致TCP/IP协议出现安全问题。计算机中的www服务、TFTP服务及Finger服务,都是建立在TCP/IP协议的基础上。因此,TCP/IP被广泛的应用到各个领域,可是由于其自身存在脆弱点,从而很容易遭受攻击。

2.4人为因素的破坏

虽然计算机在我国得到了快速的发展,但是与其相关的法律制度还不够完善,大部分用户的法律意识比较薄弱,从而导致非法分子借助其中存在的漏洞,对用户的网络系统进行攻击,从而达到获得用户信息的目的。由于人为因素的破坏而出现的安全隐患包括:①在网络通信过程中,对用户信息进行监听或窃取;②传输信息被篡改;③网络通信数据监听或截取。

2.5安全策略缺乏

网络通信属于开放的环境,虽然大部分网站已经增设了访问权限,但是导致内部管理人员的学习。此外,有些黑客还会借助此现状,来截获用户信息,从而给网络的安全运行造成威胁。

3网络通信安全问题产生的原因

3.1客观原因

目前,人类日常工作和生活都需要计算机网络的辅助,因此确保计算机网络的安全运行非常重要。但是计算机网络在使用的过程中,需要面对各类挑战,比较常见的有自然灾害、火灾、停电等,这些都会给网络的安全运行造成威胁。在进行网络设计的过程中,硬件设计对计算机网络的运行至关重要,但是对硬件设计不太合理,导致运行过程中出现一系列的安全问题,如果驱动设计不规范,将会导致数据信息存在泄露危险,很容易被他人截获,从而给用户造成较大的经济损失。如果显卡设计不合理,会导致计算机在使用的过程中出现屏幕宕机现象,并停止运行,导致用户信息的泄露或丢失。

3.2主观原因

计算机在使用的过程中,如果发生突然停电或者着火事故,也会对网络的正常运行产生影响,因为该问题一旦出现,用户无法及时应对,从而导致大量信息的丢失。因此,用户在使用计算机的过程中,最好养成勤保存、勤备份的习惯,避免突然事故的发生造成无法挽救的损失。此外,网络的发展,不断的拓展了人们的认识范围,人们开始享受更多的快捷方式,与此同时安全问题也开始涌现。黑客可以在一些网络平台进行肆意的攻击,导致一些邮件、网站或软件遭受攻击,从而使用户无法进行正常的工作和生活,如果用户的数据或信息遭到泄漏,将会出现无法弥补的损失。

4提高网络通信安全的防御措施

4.1避免IP地址被盗取

攻击者要想窃听用户的信息,首先要获得用户的IP地址,所以加强对用户IP地址的防护非常关键,其可以有效预防用户信息的泄漏。目前对于IP地址的预防主要有以下几种控制方法:①加强对交换机的控制。对网络中的交换机进行严格的控制可以有效的预防IP地址被黑客盗取,控制的位置一般位于TCP/IP结构的第二层,因为该结构是传输数据信息的必经途径。②加强对路由器的隔离控制。加强对路由器的隔离控制的关键就是计算机中的AMC地址属于以太网卡地址,其一般是不能进行改变的,因此需要对校园网中路由器的APP表定位进行检查和监测,从而准确获取MAC与IP相对应的关系,同时还需要对其前后关系发生的变化进行对比,如果前后关系存在差别,则说明访问是非法的,从而采取措施拒绝非法访问,避免信息被窃取。

4.2借助加密技术对保护通信数据

实际情况下,网络通信安全主要是在信息传输过程中,做好信息的存储安全控制工作。威胁通信安全比较常见的有:①传输信息被被监者盗用;②信息传输过程被监听;③冒充用户的身份;④发出的信息被阻挡;⑤传输过程中信息被修改或删除。对于上述几种安全威胁,通常可以借助加密技术对其进行解决。目前,在计算机网络通信过程中,应用最多的加密技术主要有两大类:①对称密钥密码技术;②非对称密钥密码技术。其中对称密钥密码技术又属于比较常用的传统型密码技术,而非对称密钥密码技术又被称之为公钥密码技术。对于一般的数据通常需要进行加密处理,一般包含3层模式,主要为链路加密、终端加密、节点加密三个环节。而链路加密能够为后两者加密技术提供安全保证。

4.3改善与计算机关联的外部环境

在日常工作中,计算机受外部工作环境(如突然断电、雷击等)的影响比较大,导致其无法正常工作,甚至出现网络安全问题。因此,要想确保计算机能够正常的工作,就需要对其中的线路进行定期检查和维修,对其中可能出现的问题进行处理,做好计算机的防雷工作,为其安装抗电磁干扰设备或避雷针,从而确保计算机免受自然因素的影响。此外,静电也会对网络安全产生一定程度的影响,同样需要做好计算机网络的静电防护工作。可以在机房中,将地板与设备接地,并安装防静电地板,从而将静电释放到大地。

4.4计算机网络通信安全技术

在进行计算机网络安全防护中,与之相关的防护技术种类比较多,主要有防火墙技术、密码技术、入侵检测技术等,这些对于计算机网络安全的防护具有十分重要的意义。①密码技术。在进行网路安全防御时,引入密码技术可以预防非授权用户对网络的侵犯,并对恶意软件的侵入进行有效的处理。在对个人数据信息进行保护的过程中,密码是使用最为频繁的一道防线,但是在进行密码设置过程中,大部分用户安全意识不够,为了避免忘记密码或者省事而设置12345为密码,这样黑客很容易获取账号与密码,从而导致信息的丢失。因此用户在进行密码设置的过程中,最好设置一些不规则,比较复杂的密码,并且对密码进行定期更换,从而提高号码的安全性。②漏洞扫描。大多数的计算机网络存在漏洞,从而对网络的安全产生影响。因此,用户要定期进行漏洞扫描,对其进行及时的发现和修补。网络安全扫描系统能够对网络中存在的漏洞进行检测,一旦发现会对其进行修补,从而避免漏洞对用户网络造成安全威胁。③防火墙技术。借助防火墙技术,能够将网络划分为不同的安全区域,然后通过访问审计、控制及身份鉴别,来对各个区域进行有效的控制。此外,在计算机网络安全防御过程中,防火墙扮演了不同的角色,主要是因为防火墙具有强大的功能,如应用网关防火墙、状态监测等。④身份认证。攻击网络的方法比较多,而且较为隐蔽,黑客通过伪装,待机会来临时,会发起对网络的攻击。因此,对于开放的网络环境,要实施身份认证,以确保网络通信的安全、可靠。

4.5加强网络通信安全的管理

在进行网络安全管理方面,互联网协会最好做好带头模范作用,规定各个部门的职责,并保证其得到有效的落实。对计算机网络中存在的安全问题进行研究和指导,并制定一套切实可行的策略。同时,政府部门还要根据实际情况出台一套与之对应的相关规范和标准,来对网络的发展起到一定的规范作用,有效的避免了用户信息被窃取,此外还要做好联动机制的实施,以达到网络通信共同管理的目的,确保网络通信的安全。计算机网络安全维护人人有责,因此要求网络用户养成良好的网络通信安全意识,培养密码使用的习惯,做好网络安全的防护工作,避免网络通信信息的泄露。此外,互联网企业和部门还要协助网络用户完成网络通信信息防护工作,加强对网络安全的维护。做好机房安全管理工作,并对其相关规范和标准进行改进和完善,在实际实施过程中,不论是计算机管理人员还是操作人员,都要养成良好的工作习惯,明确自身的职责,恪守工作岗位,为网络安全防范奠定良好的基础。

5结束语

综上所述,计算机网络已经成为人类日常生活中不可或缺的组成部分,但是网络通信安全问题也随之发生,而且攻击手段不断丰富化。因此在进行网络通信安全体系构建时,不仅要做好网络安全管理的强化工作,而且还需要加强对相关技术的引进,从而确保计算机网络能够安全、有效的运行。此外,计算机使用用户还要提高自身的安全意识,做好网络安全防御工作,从而推动我国网络通信的发展。

参考文献

[1]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012,5(6):132~133.

[2]李宁.网络通信安全分析及其安全防御对策研究[J].建材与装饰,2013,15(6):93~94.

[3]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014,7(16):46~47.

[4]黄婷婷.网络通信安全分析及其安全防护措施[J].科技传播,2012,3(15):106~107.

篇4

1威胁计算机网络安全的因素

目前家用计算机的系统有windows、Unix、Linux和Mac等,一种微软公司的windows系统,它占据着市场巨大的份额。我们一般所说的计算机安全问题也一般是出在这个系统上的,因为windows是一个开放的系统。开放性一方面帮助所以使用计算机的人都处在同一平台网络,互相交流方便快捷;另一方面也造就了大量的系统漏洞,为计算机网络发展产生负面影响。

1.1非法计算机工程师因素

非法计算机工程师俗称黑客,他们拥有高超的计算机网络技术,他们能够在不经过用户允许的情况下,入侵他人的计算机窃取用户信息。同时他们能制造一种能自我复制,窃取他人信息的程序,这种程序就是电脑病毒。电脑病毒因为自我复制性能够在互联网上大量传播。感染病毒的计算机会降低了工作能力,因为病毒的自我复制占据了大量的硬盘空间和内存,严重时会破坏计算机原有系统,甚至出现计算机死机,不断重启等现象,同时电脑内的用户资料可能也被损坏,或被远程复制。有些黑客还会刻意破坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。

1.2系统和软件的漏洞

计算机和网络的开放提升了系统不稳定性和保护信息安全的难度。现在随着网络购物和网上银行的兴起,网络上的信息具有更大的价值性。如果相应的支付软件和网上银行后台的网络协议存在漏洞,就容易出现信息的大量泄露等情况。比如网易邮箱出现漏洞时,引发了大量民众恐慌,因为不少人把银行卡安全邮箱设在网易。账户密码等重要信息与邮箱相联系。泄露邮箱信息相当于把银行卡密码告诉别人。因此系统和软件本身安全性也是维护网络安全的要解决的重要问题。

2计算机位置信息被利用

通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。

3有效且常用的计算机网络安全技术

计算机网络网络安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程序,浏览安全的网站,不要下载来历不明的软件。同时使用正版安全的软件,如果能做到着几点,黑客和病毒就很难找到你的电脑,从而维护了自己的安全。同时在日常使用计算机时,要采取一些必要手段,来保护自己的重要资料和信息不回被窃取盗用。

3.1密码技术

密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全。

3.2配置防火墙

设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。

3.3安全审计及入侵检测技术

安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。

3.4VLAN技术

在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。

3.5正版系统和软件以及经常的漏洞修补

任何对计算机非法的操作都是需要漏洞才能实现的,所以保护计算机信息安全最有效方式就是堵死黑客和病毒入侵电脑的漏洞。这就需要保证计算机系统的正版以及及时更新系统漏洞。在中国有很多人使用盗版的计算机操作系统,这也是黑客和病毒猖獗的主要原因之一,大量的盗版操作系统存在大量的漏洞,成为孕育黑客和病毒温床,所以为了保护计算机信息,使用正版系统和正版程序是快捷最有效的方法之

篇5

关键词:计算机网络安全系统漏洞

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)03-0000-00

随着计算机技术以及网络技术的发展应用,信息安全问题也日益引起广发的关注与讨论.西方发达国家将由计算机武装起来的社会称为"脆弱的社会",正是基于计算机主机以及网络系统不断遭受流行病毒的传播、黑客非法入侵、重要情报资料被窃取等产生的信息安全问题。

1、网络信息系统安全漏洞产生的原因

1.1 网络协议漏洞

TCP/IP协议组作为目前使用最为广泛的网络互连协议之一。其在设计时是将其设置于可信的环境之下的。这一协议只是将网络的互联性和开放性作为首要考虑因素,却没有过多的考虑安全性的问题。从而造成TCP/IP协议组本身的不安全性,进而导致一系列基于此协议的网络服务的不安全性。

1.2 操作系统漏洞

计算机操作系统作为一个统一的用户交流平台,在给用户提供写实的便利的同时,其系统需要全方位的支持多种功能应用,因此其功能性提高的同时,漏洞也随之增加,从而遭受网络攻击的几率也越来越大。操作系统的安全漏洞主要有四种:输入输出的非法访问;访问控制的混乱;操作系统陷门以及不完全的中介。在输入输出的非法访问环节中,通过操作系统中的公共系统缓冲区,由于该缓冲区任何用户都可以搜索到,因此容易造成用户泄露认证数据、口令。在访问控制的混乱这一漏洞中,编程人员在设计操作系统时,如不能正确处理资源共享与隔离保护的矛盾,就容易导致安全问题的产生。操作系统陷门这一安全漏洞主要体现在在安装其他公司的软件时未受严密监控和必要的认证限制。在不安全中介这一安全漏洞的产生主要表现在一个安全的操作系统需建造安全模型以及不同的实施办法。此外,隔离、最小特权及环结构等设计方法也应得到采用。

1.3 数据库安全漏洞

数据库系统作为一种应用程序,其功能主要在于防止数据受到物理性的破坏而导致对系统永久性的损坏。因此,数据库一般采取定期备份的办法,用以对数据文件进行保存。数据库系统一般带有防火墙和网络身份验证的安全性保护,数

据库一般包括内置的安全功能,如数据加密。在使用数据库时,盲目信任用户输入造成了许多安全问题。用户输入的主要来源是HTML 表单中提交的参数,在使用数据库时,如果用户不能严格地验证这些参数的合法性,容易造成计算机病毒的传播。另外人为性操作失误以及未经授权而非法进入数据库极容易造成对数据库产生破坏和服务器的安全问题。

1.4 安全策略漏洞

在一些网络系统中往往忽略了安全策略的制定,从而导致即便采取了一些网络安全措施,却由于系统的安全配置的不合理使得安全机制无法发挥作用。由于在计算机系统中各项服务的正常开展依赖于响应端口的开放功能,因此,端口的开放则给网络攻击带来了可乘之机。如对基于开放服务的流入数据攻击,软件缺陷攻击等等。而针对这些攻击,传统的防火墙技术已不能发挥有效的防攻击功能。

2、科学的网络信息系统安全漏洞防范措施

2.1 访问控制策略

该策略主要包括入网访问控制、网络权限控制、目录级安全控制及属性安全控制。入网访问控制作为网络访问的第一层访问控制,其主要分为识别和验证用户名、识别和验证用户口令以及用户帐号的缺省限制检查。三道关卡环环相扣,访问用户任何一关未过,都无法进入该网络。网络权限控制主要是针对网络非法操作所制定的一种安全保护措施,通过赋予用户及用户组一定的权限以访问哪些目录、文件及其它资源,并且指定用户的操作权限。目录级安全控制主要表现在网络应允许控制用户对目录、文件、设备的访问。用户对文件或目标的有效权限取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。属性安全控制主要是当使用文件、目录和网络设备时,管理员应给文件、目录指定访问属性。属性安全在权限安全的基础上提供更进一步的安全属性。

2.2 利用防火墙抵御网络攻击

网络防火墙技术主要是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙技术分为包过滤技术、状态检测技术及服务技术等。早期的防火墙技术需要依据路由器实施网络保护功能,却不能对地址欺骗进行有效的防范,也无法高效执行安全策略。服务器技术与前者相比,对接收的数据包进行分析并提供一定的访问控制并具有透明的加密机制。该监控方式的灵活性强、安全性能高,且具有较强的伸缩与扩展的弹性,对今后的防火墙技术的创新发展有一定的辅助价值。

2.3 高效运用扫描技术分析网络漏洞

漏洞扫描主要是指用来自动检测远程或本地主机安全漏洞的程序。这一扫描原理主要是依据网络环境的错误注入手段进行,通过模拟攻击行为的方式,探测到系统中的合法数据及不合法的信息的回应,从而达到发现漏洞的目的。依据漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员从而能够及时发现Internet上的安全漏洞并修补漏洞。通过对安全漏洞和系统中的错误配置的重新更正,构筑计算机网络的安全环境。

3、结语

随着计算机时代的来临,网络在人们的生活中扮演着日益重要的角色。在信息高速路运行的时代,需要我们构建高效,安全的网络运行环境。而面对日益严峻的网络安全漏洞问题,在提高防范安全漏洞的技术性措施下,最重要的构建安全的网络信心运营环境,提高网络的综合防范能力从而为网络提供强大的安全服务。

参考文献

[1] 戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002.

[2] 时代工作室.网络安全与黑客[M].青岛:青岛出版社,2000.

[3] 顾巧论.计算机网络安全[M].北京:清华大学出版社,2004.

[4] 刘荫铭.计算机安全技术[M].北京:清华大学出版社,2000.

[5] 郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报m2010(2).

篇6

关键词:医院;信息系统;网络安全管理

近年来,各大企业都加快了信息化建设,企业信息化水平的提高是企业发展的必然趋势。对于医院来说,也不例外。当医院的信息化水平得到有效提升的基础上,便能够使各项医疗工作更加优化及完善,进而促进医院的良性发展[1]。但从现状来看,医院信息化建设过程中的信息系统网络尚且潜在一些较为明显的风险。鉴于此,本文对“医院信息系统网络安全管理”进行分析与探讨意义重大。

一、医院信息系统网络潜在风险分析

医院信息化建设工作离不开信息系统网络的构建,而构建信息系统网络最为关键的是确保网络安全的可靠性及网络管理的完善,这样才能够使信息系统网络处于正常、可靠且安全的运行环境。反之,如果信息系统网络缺乏安全性,且存在管理缺失问题,则会大大影响信息系统网络的正常、安全运行。从现状来看,医院信息系统网络尚且存在一些较为明显的风险,风险的存在会在很大程度上影响医院信息化水平的提高。主要风险如下:

(1)自然灾害风险。自然灾害风险通常是难以避免的,比如水灾、地震以及火灾等事故,均会对计算机设备造成损害;严格意义上而言,这属于一种物理性质的风险。

(2)人为因素风险。此类风险主要指的是人为出现的失误及错误,进而引发一系列的网络安全风险,例如遭遇黑客的攻击、病毒入侵以及设备受到损坏等[2]。

(3)技术层面风险。基于网络运行过程中,由于受到内外部环境的影响,导致系统潜在问题,加之技术人员未能及时排查,便会使网络受到安全方面的风险,例如:操作系统发生缺陷、应用系统运行受阻等。

(4)管理层面风险。医院信息系统网络需从技术与管理两个方面加以完善,当管理制度缺乏、管理人员责任心不强以及管理规范程度不高的情况下,便很有可能诱发信息系统网络风险。

二、医院信息系统网络安全管理策略探讨

在上述分析过程中,认识到医院信息系统网络潜在一系列的风险,为了使医院信息系统网络的安全性及可靠性得到有效提升,便有必要做好其安全管理工作。具体安全管理策略如下:

1.设施设备方面的安全管理策略

一方面,由于医院网络中心属于医院信息系统的中心结构,同时负责信息的处理,并关系到医院信息系统网络的稳定、安全运行,所以有必要对其加强管理:其一,对医院中心机房供应质量好的电源;其二,将室内温湿度控制在合理范围内,取证温度一般为23℃~25℃之间,相对湿度则需控制在40%~70%之间;其三,设置可靠的报警系统,并做好防静电地板的铺设;其四,做好防雷、防火方面的工作。

另一方面,针对医院信息系统网络设备采取安全管理措施,充分重视核心部位的设备,相关检修人员需对硬件进行定期检查、维护;同时,在软件设备方面,需定期进行升级,加强软件终端状态检测,对医院的网络动态及时掌控,遇到问题及时解决,进而确保医院信息系统网络的安全、可靠运行。

2.技术方面的安全管理策略

一方面,对防毒软件进行合理安装,及时更新病毒数据库,针对潜在的病毒风险采取有效处理策略,落实“预防为主,解决为辅”的安全管理思想,以此将安全隐患消除在萌芽之中。

另一方面,对医院信息系统内网设置防火墙,同时外网页需要设置防火墙,控制非法用户访问,确保内网的安全性。此外,利用入侵检测技术、数据安全访问控制技术以及认证技术,使医院信息系统网络的安全等级得到全面提升,大大降低病毒入侵、黑客入侵以及非法用户入侵等风险隐患的发生,进一步使医院信息系统网络时刻处于正常且安全的运行状态当中。

3.人员方面的安全管理策略

在医院信息系统网络安全管理工作当中,管理工作人员起到了至关重要的作用。为了使该项工作的安全性得到有效提高,便有必要做好人员方面的安全管理工作。

一方面,构建完善的安全管理制度,以制度为导向,规范管理工作人员的工作行为习惯,使管理工作人员认识到做好医院信息系统网络安全管理工作的重要性,进而使管理工作人员在此项工作中提高积极性,明确自身职责,进一步为管理工作的优化及完善奠定基础。

另一方面,为管理工作人员提供学习与培训的机会,通过管理基础知识以及管理技巧等方面的培训,使管理工作人员的整体管理能力水平得到有效提高,从而能够在日常管理工作中技术找出潜在的问题或风险,以此为管理工作的优化奠定基础[3]。此外,还必要加强激励机制建设,将培训结果和晋升相挂钩,提高管理人员参与管理培训的积极性,进一步使管理人员能够从中学习到真正的知识,当管理人员能够认清现状下医院信息系统网络安全管理风险问题,并及时组织各方人员对潜在管理风险加以排查的条件下,医院信息系统网络安全管理便能够得到全面强化。

三、结语

通过本文的探究,认识到现状下医院信息系统网络潜在风险诸多,因此有必要落实医院信息系统网络安全管理策略,在避免医院信息系统网络风险发生的基础上,使医院信息系统网络的可靠性及安全性得到有效保障,进一步使医院信息化建设水平得到有效提高。总结起来,需从设施设备、技术以及人员三大方面出来,认真落实医院信息系统网络安全管理策略,最终为医院的良性发展奠定夯实的基础。

参考文献

[1]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,16(10):46-47.

[2]姚征.医院信息系统网络安全构建与实施[J].计算机光盘软件与应用,2013,16(3):77-78.

篇7

 

 

随着信息技术的高速发展与互联网的普及,网络技术不但改变着人们的生活方式而且对他们的工作产生了重要的影响。几乎成了人们生活与工作必不可少的组成部分。然而大量的网络信息不可避免的存在安全隐患,因为探究网络信息安全技术措施具有重要作用。

 

1 加强网络信息安全管理的重要性

 

加强网络信息安全管理是互联网迅速发展的基础。特别是移动互联网持续发展,移动网民达到5亿以上。只有不断强化对网络信息安全的管理,才能推动网络与各行业的应用连接。

 

随着云计算的流行,加强对信息安全管理变得更为重要。云计算是通过互联网为用户提供可扩展,弹性的资源。人们可以在云这种便捷的平台上获取与传递各类信息。对信息进行了安全管理才能保障云计算平台实用性。

 

电子商务的运作也依赖于网络信息安全性,因为它的全球性开放性特征也存在一定的安全隐患。只有保障网络安全才能使电子商务更加安全。特别像淘宝,以及各种软件上的支付平台都需要网络安全的保障。

 

随着国家信息化的不断推动,众多企业,金融,政府等行业都依赖于网络信息。所以信息的安全性变得尤为重要,加强对信息安全的管理是最佳的举措。

 

2 影响网络信息安全的因素

 

网络信息安全渗透在网络层次的各个层次里,从万维网到局域网,从外部网到内部网,以及从中间链接的路由器交换机到信息客户端,都涉及到网络安全的问题,以下从整体上分析影响网络信息安全的不同因素。

 

(1)系统原因电脑程序员在设计系统的过程中会出现一些系统漏非法入侵者就会利用这些漏洞对系统进行攻击。而且网络系统也会存在许多的漏洞,黑客就会对此进行攻击。从而窃取,修改,删除重要信息数据,造成网络信息出现安全问题;

 

(2)网络共享网络信息技术的一个重要功能就是资源共享。不管我们在哪里,只要能够联网就能够获取想要的信息。虽然网络共享为我们的生活带来了许多方便,但也存在缺陷。黑客就会利用网络共享来对网络信息进行恶意攻击;

 

(3)IP地址盗用。盗窃者通过盗用IP地址而导致网络系统无法正常运行,用户会收到IP地址被禁用的通知。这不仅威胁了用户的权益,而且给用户带来很大的麻烦。造成网络无法安全运行;

 

(4)计算机病毒是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有繁殖性,传染性,潜伏性,隐蔽性,破坏性等特征。通过网页捆绑,电子邮件等方式在网络中传播,窃取重要的网络信息资源并且攻击计算机系统。

 

3 网络信息安全措施

 

网络安全其最终的目的是提供一种好的网络运行环境,保证信息的安全。它有总体策略上的目标,也有具体实现的各项技术。

 

3.1 防火墙技术

 

它是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作为互联网的安全性保护软件,防火墙已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企业网和互联网中装有防火墙软件。防火墙在内外网之间设置了一道屏障从而保护内部网免受非法用户的侵入,防止内部信息的外泄。

 

3.2 入侵检测技术

 

入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够对网络接收的信息进行检测,并提醒或拦截使用者有破坏信息的侵入行为,从而提供对此的实时防护以免信息受到攻击。入侵检测技术被称之为第二种防火墙技术。

 

3.3 加密技术

 

加密技术是指通过加密算法和加密密钥将明文转变为密文。通过密码体制对信息进行加密,实现了对信息的隐藏,对信息的安全起到了保护的作用。加密技术包括两个元素:算法和密钥。算法是将普通的信息与一串密钥的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的参数。密钥加密技术分为对称密钥体制和非对称密钥体制。对称加密采用了对称密码编码技术,文件加密和解密使用相同的密钥。非对称密钥体制的加密和解密使用的是两个不同的密钥。这两种方法各有所长,可以结合使用,互补长短。对称加密密钥加密速度快,算法易实现安全性好,缺点是密钥长度短密码空间小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法复杂,花费时间长。通过对密钥的保护,防止非法用户对信息的破坏,保障了网络信息的安全。加密技术是计算机系统对信息进行保护的一种最可靠的办法。

 

3.4 防病毒技术

 

防病毒技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。

 

如今病毒以各种各样的方式存在网络中,不仅要使用防病毒技术还要加强使用网络的安全意识。一般而言,使用的杀毒软件有金山霸毒,瑞星杀毒软件, 360杀毒等。要经常进行检测或杀毒,做到防患于未然。还要注意对重要的数据进行备份,以防病毒对重要信息产生破坏而损毁。

 

4 结语

 

网络信息的安全对人们的工作与生活有重要的影响。要使人们的办公和沟通顺利方便的进行,必须要有网络信息的安全作为保障。所以我们要不断得完善信息安全管理体系,寻求研发网络安全技术与措施,同时我们自身也要不断提高网络使用的安全意识来不断推动网络安全高速发展。

篇8

相关热搜:信息安全  网络信息安全  信息安全技术

随着信息化应用的逐渐普及,网络信息安全越来越受到重视。本文首先介绍了网络安全方面常见的问题,之后对这些问题如何进行防护进行了深入分析研究。

 

近年来随着互联网快速发展,互联网的各类应用越来越普及,成为各类应用进行数据共享的主要方式。由于互联网的开放性,信息安全性相对不高,但某些网络信息因涉及到个人隐私或其它需要,需要把一些涉密的信息保护起来。

 

1 .计算机网络中经常遇到的威胁

 

网络信息在传播过程中经常受到威胁主要是黑客攻击、病毒感染、电磁泄漏等方面。

 

1.1 黑客攻击

 

“黑客”(英文名字为Hacker)是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机网络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具,对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。

 

现在网络信息的泄漏大多来自于黑客攻击,其通过网络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机网络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息,容易造成信息的泄漏和不可恢复,为暴力性破解方式。

 

非破坏性攻击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件,从而获取到其需要的数据信息。这两种方式都会造成信息泄漏,对信息维护人员的工作造成被动的局面。

 

1.2 计算机病毒

 

计算机病毒(Computer Virus)也是利用计算机代码编写的程序,其主要作用是来破坏已有的程序的正常运行,从而影响计算机使用或窃取一定的数据信息,并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点,有的还具有一定的潜伏期,可定时发作。

 

其主要通过网络或可移动设备(U盘)等传播,可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不破坏现有的文件系统,而是窃取运行文件中的重要数据并通过网络或其它方式发送给制造病毒的人员,从而达到一些盈利或其它目的,如一些专门用来窃取他人账号和密码的病毒。

 

如果用户企图运行该可执行文件,那么病毒就有机会运行,从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。

 

1.3 电磁泄漏

 

电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取,从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理,就可以还原出原有信息,造成信息泄漏,所以具有保密要求的信息系统应该具有防止电磁泄漏的能力。

 

2 .对网络威胁进行防护的对策

 

以上分析对计算机安全威胁的几个主要方面进行了总结,根据这些问题, 可通过以下几个方面应对计算机信息安全威胁。

 

2.1 加强人员管理,制定安全防范规章

 

人员的安全意识是在信息化时代的首要问题,首先应加强人员管理与培训,让工作人员形成良好的电脑使用习惯,并对电脑出现的问题能及时察觉,从而能更好的避免或及早发现问题。比如经常更新电脑系统,对一些外来存储设备优先杀毒。

 

其次应当建立健信息安全保障制度,包括电脑及网络连接、使用相关的规章制度, 并确保落实到位。对一些重要信息和文件应有专人专用电脑管理,规范化使用,并提升相关人员监督管理水平,做到相互监督,相互制约。同时也应当建立明确的分工,建立建全责任倒查机制。

 

2.2 采用专线接入网络技术

 

网络专线就是通过物理或虚拟建立一条专用的网络传输信道,这条线路与外界隔绝,从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高,可有效避免黑客采用互联网网络线路进行攻击。专线接入的接放方式主要有两种:

 

一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路,这条线路专用于该用户,从而杜绝了其它人员的接入,避免黑客通过线路攻击的方式侵入该网络,比普通的多用户线路更加安全可靠;

 

二是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路,用户可以专用这部分带宽,就像专门铺设了这条线路,仅允许专门的用户使用,而且对这部分带宽内的数据进行加密,从而提高了可靠性与安全性。

 

2.3 优化网络内外部环境

 

各单位对计算机安全等级要求不同,接入互联网的方式也各有差异,单位网络管理人员应主动分析影响本单位计算机系统稳定的所有因素,并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面,安装相应的计算机报警系统或杀毒软件系统,做好威胁预警与防护工作。二是外部防护方面,外部防护对计算机网络安全同样具有较大的影响。主要包括物理安全防护,如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查,并设置必要的防雷等措施,确保计算机网络安全稳定性。

 

2.4 加强计算机密码管理工作

 

黑客和计算机病毒对企业和个人机密文件的获取很多通过破解密码的方式。在日常工作中很多电脑及相关的应用软件还是初始密码,而且并没有定期更换新密码,这样他们就可以轻松的进入到电脑系统中获取到所需要的文件。因此,要做好计算机加密处理,设置高强度密码,防止个人信息和案件信息被盗。

 

2.5 做好外围环境防护工作,注重安全预防

 

防火墙、网闸等是网络机房防护软件中较常见的设备,这些设备具体很好的隔离防护作用,同时应配备红黑电源(红黑电源隔离插座)、防辐射隔离等设施,确保阻断电磁泄漏。开启服务器及防火墙日志功能,根据这些日志可以分析入侵者在系统留下的操作记录,有利于管理员及时发现系统中存在的漏洞及隐患,以便有针对性地实施维护。

 

3 .结束语

 

通过以上论述可知,计算机网络信息安全防护是一项复杂而系统的工程。信息安全管理人员必须针对影响信息安全的各项因素进行针对性的分析,根据这些问题做好有效的防护措施。同时我们也应该清楚的认识到再好的外部防护也不能阻断人员的内部泄密,所以在制定文件政策的同时也应该加强人员的思想素质教育,让每位涉密人员都有较强的安全意识,这样才能更好的防止信息泄漏。

篇9

关键词:网络;信息资源;管理;安全

中图分类号:TP393.08

21世纪是信息化的时代,也是计算机飞速发展的时代,计算机的飞速发展给民众带来了极大的便利,使得信息传递的速度得到大幅度的提高,真正做到了“秀才不出门能知天下事”。利用计算机网络进行信息管理已经成为目前广泛认同的方式,但是计算机本身存在的安全隐患又给社会的发展带来了极大的阻碍,各种网络诈骗、网络数据窃密、黑客入侵屡见不鲜。因此,如何保护计算机数据的安全是信息化建设进程中必须解决的问题。

1 计算机信息管理内容的区分

计算机网络信息管理主要分为两方面:第一,网络信息资源的管理。第二,网络信息的服务。主要作用是对网络应用、服务、安全和用户等资源进行合理、规范的管理,具体内容如下:(1)包含计算机网络IP地址、域名以及自治系统号在内的基础运行信息,其是计算机网络信息管理工作的最基本管理对象,也是计算机网络多元化发展的基础;(2)由多样性的网络信息服务所组成的服务信息,主要由服务器的配置、信息服务、访问情况、负载均衡等问题的反馈信息所组成;(3)包括用户姓名、身份识别、用户所在部门、职位、电子邮件和职责权限等在内的用户信息,是网络安全访问控制中的重要组成部分,并且运用用户信息实现身份认证、角色定义等是目前维护网络信息管理主要措施。

2 计算机网络信息管理中存在的问题

科技的不断发展,使得社会对信息传播速度和信息质量的要求越来越高,互联网应运而生真正解决了社会对信息的需求,但是,随着互联网应用量的剧增,计算机网络信息的安全问题也随之变得越来越多,越来越复杂多端,网络信息的安全性就越来越受关注。

2.1 计算机网络信息管理中的安全指标。计算机的网络信息管理中的安全指标主要分为两大类,一类与网络信息有关,包括保密性、完整性、可用性,另一类与使用者有关,包括授权性、认证性、抗抵赖性。对此笔者做以下分析:(1)保密性,众所周知,一个计算机网络系统能否取得社会的支持,首要条件是是否拥有一个合理的保密系统,能够保证用户的信息不被泄露。所以,保密性是计算机网络安全指标的首要体现,在相应的加密技术的支持下对经过授权的用户与没有经过授权的用户进行准确的筛选,只允许经过授权的用户对计算机网络信息进行访问整个信息系统或者进行终端操作。保密性的提升主要依靠于加密技术的开发程度;(2)可用性。可用性主要是通过信息系统的设计环节来具体体现,在设计环节中必须考虑到可能发生的计算机安全问题,并做出相应的措施,使得在安全风险发生时计算机能够进行合理、有效的应对措施,确保计算机系统可以在短时间内恢复正常的运行状态。因此,在计算机设计和系统管理方面不断的进行强化提升是提高可用性合理、有效的方法;(3)完整性,计算机网络信息管理中的安全性,主要针对的是在网络信息服务的过程中,保证用户数据的完整性。就目前计算机网络信息安全状况来看,计算机网络系统受到非法入侵的概率仍然很大,而计算机网络信息管理中所提出的完整性就是主要针对这一点。当计算机网络系统受到非法入侵时,该系统会立即做出相应的措施,有效的防止并且阻挡各种不良信息及病毒进入计算机,保证计算机系统中的数据的完整性;(4)授权性,授权性是用判断用户是否能够进入计算机系统并且对其中相关信息进行访问和操作,主要针对用户计算机网络系统中的权限。授权性的意义在于,通过对访问列表控制的形式确保和实现计算机网络系统的安全性,在一定程度上可以防止非法入侵的发生;(5)认证性,总的来说,认证性主要作用是弥补授权性在计算机网络信息管理中存在的不足,两者结合能够更好的确保用户和参与操作的是同一用户,增加计算机网络信息管理的安全性;(6)抗抵赖性,主要是为了防止用户否认自身参与过完整网络信息通信过程的真实性,是计算机网络信息安全性建设的基础。

2.2 计算机网络信息安全中存在的主要问题。笔者经过长期的资料收集整理,提出一些目前计算机网络信息安全中存在的主要问题:第一,信息安全检测系统不完善。计算机网络信息资源的开放性和网络系统的脆弱性是极其对立的两方面,两者并存给计算机网络信息管理提出了更大的挑战。而信息安全检查系统建立的目的就是为了消除这两者之间的矛盾,使工作人员在面对非法攻击或者入侵时可以及时的做出合理、有效的应对措施,及时的对被攻击的对象进行弥补和修复,有效的确保了信息系统中关键数据的恢复。但是,信息安全检测系统不完善,使得目前信息安全检测的实施状况远达不到理想要求,因此,完善现有的计算机网络信息安全检查系统迫在眉睫。第二,信息访问控制存在漏洞。想要保证计算机信息系统的安全性,对于信息访问的控制不能忽视。但是,就目前的状况来看,计算机网络中对于信息者和信息访问者的规则约束力度仍然比较低,制约力也不强,使得很多不法分子钻法律、法规的漏洞,达到网上非法获利的目的,极大的阻碍了网络信息安全建设的进程。第三,计算机病毒侵蚀。互联网技术的广泛应用,使得网络用户能够更加广泛的了解到社会各方面的动态,给民众带来了极大的便利,但是与此同时互联网也成了病毒传播的载体,直接造成了用户系统或数据的破坏或损失,给社会发展带来了极大的阻碍,造成了很多不必要的社会财产损失。第四,网络操作系统的漏洞。网络软件在开发的过程中,由于技术上的不成熟,很容易造成这样那样的不足,这些不足之处就成了黑客入侵计算机的主要攻击手段和目标。

3 计算机网络信息管理中存在的安全问题的应对策略

3.1 完善信息安全检测系统。信息安全检测系统是解决计算机网络信息的开放性和网络系统的脆弱性的基础,因此,完善信息安全检测系统是目前必须解决的问题。要想完善信息安全检查系统,首要条件是信息安全检测机构紧跟互联网发展的步伐,加强各大网络信息安全部门信息的共享和交流,在此基础上不断加强对各种影响网络信息安全方式的了解,不断完善已有的信息安全检测系统。

3.2 解决信息访问控制上存在的漏洞。针对计算机信息访问控制上存在的漏洞,提出以下建议:将终端计算机连接到独立的应用交换机上,在通过主线路连接到计算机信息中心的核心交换机上,与用户签订安全防护证书,根据用户的具体需要定义访问权限,以此来保证整个计算机网络信息的安全。

3.3 加大对网络安全防护软件发明的投资。就目前的情况来看,加大对网络安全防护软件的投资,使网络防护软件的功能更加全面是应对黑客入侵和病毒攻击的有效措施,完善的网络防护软件可以及时的对计算机操作系统中所存在的漏洞进行修复,以及对网络信息中存在的病毒进行清除,从而在很大程度上防止黑客的入侵和病毒的攻击,使得计算机网络信息安全性得到加强。

4 结束语

科技的不断发展与人类的需求成正比,因此,科技不断发展的同时,将会有更多的计算机网络信息管理安全方面的问题出现,这就要求我们必须做到与时俱进,针对不同时代的网络现状做出不同的应对措施,不断的完善网络信息管理安全性,使互联网能够更好的服务于社会,促进社会发展的进程。

参考文献:

[1]胡清.计算机网络信息管理及其安全[J].科技传播,2011(21):58-63.

[2]龙邵军.计算机网络信息管理及其安全[J].计算机光盘软件与应用,2014(04):22-29.

篇10

当前,人们能够利用互联网获得大量信息,并且实现基于互联网存储及计算的信息资源共享,实现低成本、高效率的相互协作。然而,随着互联网研究的深入,对于网络大规模协作问题,学术界出现了网格计算(GridComputing)、按需计算(On-DemandComputing)以及效能计算(UtilityComputing)等概念及计算模式。云计算基于上述计算模式的发展得到改进,是一种新型的计算方式。对于云计算的定义,IBM给出了如下定义:云计算的平台是基于按需动态部署以及配置的能够伸缩的平台,这个平台可以提供的服务具有伸缩性,可以是其他云计算平台或者物理上存在的海量服务器等硬件设备。一个云计算平台包括了计算资源、存储区域的网格、安全的设备以及网络设施。基于可扩展性,用户能够对云计算服务进行租借购买,通过Internet尽量对云的应用提供服务。

1.1云计算模型架构

基于云计算的特点,云计算的体系架构被分成了应用层、开发平台层、核心层、资源架构层以及物理层五个层次。

1.1.1应用层

基于不同的开发平台、开发环境,对于分布式的应用程序进行开发。软件的开发及运行以及用户服务质量的保障都是由应用程序的开发者负责的。

1.1.2开发平台层

利用资源架构层进行课题平台的构建,基于自有API作为应用程序提供分布式服务以及云计算的编程环境,使应用服务的部署加速,对应用服务的扩展给予支持。

1.1.3资源架构层

根据核心层建立的资源服务架构体系,能够实现高效灵活的分布式计算服务,能够提供大容量分布式存储和安全可靠的分布式通信。

1.1.4核心层

管理物理资源,能够给上层提供应用的环境,利用操作系统的内核、中间层以及虚拟机监视器等进行抽象服务。

1.1.5物理层

这是云计算最底层的基础设施,通过地理位置分布在全球的不同资源构成了云计算的骨干资源,包括计算资源、网络资源以及存储资源在内,从而给上层的运行、维护、升级以及管理提供了局部资源支持,能够给大型IT企业提供硬件支持。

1.2云计算服务的安全隐患

1.2.1数字信息被非法盗取

云计算以分布式网络为基础,每一个用户都是网络中的一个节点,当使用云计算服务时需要连接网络,那么各个节点都可以被云计算服务商通过某些手段访问,并且用户之间也可以通过一些网络协议互相访问。这样用户的网页浏览历史痕迹、网页缓存等数据信息,几乎都会被记录并被云计算服务商获取。更令人担心的是云计算用户在享受服务供应商的服务时,需要将数据存放到云端,联网状态下进行信息传输的过程中容易被黑客攻击。即使在数据完整的传输到云端后,由于云计算模式提供的公共接口繁多,依然存在信息被盗取的风险。

1.2.2数字信息被非法利用

云计算模式下用户的数据具有易复制、转移方便、传播速度快等特点,同时因为数据存放在云端导致用户对数据不可控,以及信息不对称等因素,存储在云端的数据可能在用户不知情的情况下被非法利用,这种情况发生后用户也不易察觉。

1.2.3数字信息被破坏

对于使用云计算服务的用户来说,云就像一个黑匣子,用户不知道有哪些服务器提供数据的存储和处理,因此丧失了对数据的控制。当更换服务器或者服务器发生异常时,数据是否已丢失、数据是否完整等信息都是模糊的,一旦问题发生可能导致数据无法恢复的风险。

2基于云计算的信息安全架构

云计算数据存储服务器是由硬件设备、应用软件以及网络连接构成的,不只是一个存储硬盘。当前,云计算服务提供商都有自己的云计算数据存储服务,和传统的存储相比,云计算数据存储具有更多类型的网络数据服务,以及数据维护及管理的便利性。然而因为用户规模非常庞大,网络环境复杂,服务对象具有复杂性,造成云计算环境下数据存储服务风险非常大。因此,云计算应该引进健全的第三方审计机制,基于相应审计协议以及第三方审计机构的约束,规范云计算服务行业的发展。

2.1用户

一般情况下,云计算服务商对用户使用的客户端或者浏览器进行数据存储服务的访问进行要求。用户通过手机终端,电脑等设备,基于互联网客户端软件或者浏览器对服务商提供的服务进行应用。用户仅仅对于自身访问控制信息以及客户端软件或者浏览器进行安全防御,而不考虑其他方面的安全问题。

2.2云计算数据中心

数据中心是基于海量的低成本硬件存储设备以及部分控制管理服务器构成。庞大的存储空间由硬件设施提供,日常管理维护工作则由控制管理服务器实现。数据中心的核心就是分布式文件系统,可以实现存储设备协同工作以及虚拟化,从而使用户对于数据的访问与存储快速准确。同时可以给上层的控制管理服务器提供安全的应用接口,控制服务器可以对用户的请求进行响应,使访问控制的安全性得到保障。

2.3第三方审计机构

政府行政机构基于国家或者地区的法律法规进行云计算数据中心行为的监管。为了让用户对第三方审计机构完全信任,其审计监管能力必须够强,能够满足用户对于存储在云端的数据完整性、保密性、一致性等方面的安全需求。并且第三方审计机构应该具备证明云计算服务提供的操作能力事实存在的能力,使服务商无法抵赖全部的操作。

2.4网络通信

云计算数据存储服务的质量是由网络环境决定的。因此,电信运营商必须提供安全稳定可靠的网络连接,能够确保在通信过程中不会出现被窃听或者恶意丢包等问题。同时,通信服务应该做到快速稳定,使用户能够及时获取数据包。就云计算数据存储的服务质量及安全性能而言,网络通信性能的提升帮助非常大。

3结语