网络安全的社会效益范文

时间:2024-01-25 17:51:36

导语:如何才能写好一篇网络安全的社会效益,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

网络安全的社会效益

篇1

【关键词】网络;病毒;信息安全

【中图分类号】R197.324【文献标识码】B 【文章编号】1006-1959(2009)10-0034-01

随着计算机的普及使用,社会信息化进程迅速发展,医院信息网络的规范化管理越来越重要。随着作息化建设的深入,网络系统安全性、稳定性、兼容性、功能覆盖率等得到全面提高和完善,特别是网络系统安全管理贯穿医院信息系统规划、设计、运行、完善、更新等每一个过程,涉及系统所有构成因素。因此,网络系统的任何故障都会直接影响医院的临床医疗工作和管理工作,给医院和病人带来无法弥补的损失。在这种情况下,必须采取有效的措施保证医院网络系统的安全性和稳定性,为医院社会效益和经济效益提供保障。

1 物理隔离预防病毒

医院为了提高工作效率、实现资源共享进行了内部联网,但是网络安全就会受到威胁,因为局域网内的任意一台工作站被入侵,可能导致病人数据泄密、医院信息泄露和整个网络瘫痪。因此内外网分离显得尤其重要。

我院网络系统为千兆以太网,医院目前采用内外两套网络管理系统,内网主要是医院信息系统(HIS)、检验管理系统(LIS)和外网(包括医院网站和互联网)。内网、外网从物理上完全采用隔离独立的网络体系,从服务器、交换机、网络布线直至终端计算机均为专用配置。

随着医院信息化建设的深入发展,局域网运行的应用软件越来越多,联网的微机数量也越来越多,为了控制广播风暴和提高网络安全性,也迫切需要实施VLAN划分。VLAN一是可以提供可隔离广播信息的机制,使每个VLAN成为一个广播域,划分VLAN能够限制广播域,防止交换网络的过量广播风暴。二是能够有效保证网络安全。VLAN可以划分成若干个广播域,且相互隔离,提高了网络的利用率,确保了网络的安全性。网络管理员可限制VLAN用户的数量,禁止未经允许而进行访问,控制广播组的大小和位置,甚至能锁定某台设备的MAC地址,能够有效保证网络安全。三是能够有效改善网络连接灵活性。VLAN不受网络物理位置的限制,并可跨越多个物理网络、多台交换机,从而降低移动和变更微机地理位置的麻烦。划分VLAN后,网络中未经批准携带USB接口、光驱、软驱的微机数量大为减少,病毒入侵造成网络故障的概率大为降低;广播风暴对医院局域网的冲击强度大为削弱,发生全院性网络故障的可能不复存在。从物理上分离HIS系统网络与外界Intemet连通的网络,以减少网络工作站可能受到的外部攻击。

2 防止病毒攻击

在网络安全方面主要是防止病毒攻击。强化维护人员网络安全意识,保证网络系统的正常运行不受病毒影响,使每个工作人员都意识到安全的重要性。但由于医院终端较多,只要有一个“漏洞”没有防好,就有感染病毒的可能性。因此,必须选择性能过硬的网络版防病毒软件,及时升级引擎并更新病毒库,并定时进行全网查毒杀毒,安装防火墙。禁止人为性的卸载或关闭防病毒实时监控软件。客户端都必须更新最新的系统补丁,防止病毒、黑客、恶意软件的侵袭。

业务职能科室的电脑卸掉光驱,屏蔽软驱、USB接口等输入输出设备从而有效地减少了病毒的感染途径,防止了恶性病毒的攻击,也有效地防止了各种非工作需要程序的安装。为避免病毒的侵入禁止使用U盘及其它移动存储,从根源上杜绝病毒的来源;禁止在网络上共享文件,尤其是完全共享;行政后勤科室使用输入输出设备时必须先杀毒再使用。全院每台机器使用固定IP和MAC地址绑定,防止外人使用移动电脑连接内部网络。优化电脑性能,屏蔽一些重要的操作系统功能和系统文件,防止操作人员误操作致使系统崩溃,带来不必要的麻烦。

3 计算机管理制度

提高使用工作人员对用户登录口令重要性的认识,做好口令管理工作,严禁共用、共知用户口令,并要求各使用工作人员定期更改密码。严格用户权限管理,做到用户级别与权限协调统一。区分不同用户使用终端计算机,对各临床科室不同功能的计算机采用不同形式对待,如护士工作站、医生工作站,根据功能设置不同的权限、不同的安装软件,做到分工明确、功能完善,有效地促进医疗工作的开展。系统管理员密码由信息科人员掌控,另外给使用者设立用户,并降低权限为Power users;最后,将安装好的系统作一键还原,以便在出现问题时快速恢复。

篇2

[关键词]安全内涵外延 1引言

安全和生产是人类生存和发展的两大根本性问题。实现安全是人类最大的也是永恒的哲学命题。伴随着世界安全运动的兴起,人人渴望安全,国家治理安全,人类呼唤安全,世界共需安全。安全重视程度之高,安全谈论之多,安全投入之大可能是前所未有的。但反过来思考,安全到底是什么?迄今为止恐怕人们对安全的认识和理解不是那么形象、完备和科学。以致于不管对安全作何定义,都很难包容一般意义上安全的内涵。

2安全的定义

为了获得安全的原始含义,先从词意和典故考虑,查阅了相关工具书,得到安全如下的描述:

(1)安全在希腊文之中的意思是“完整”,而在梵语中的意思是“没有受伤”或“完整”,在拉丁文中有“卫生”(Salws)之意。

(2)“安”字指不受威胁,没有危险、太平、安全、安适、稳定等,可谓无危则安;“全”字指完满,完整或指没有伤害,无残缺等,可谓无损则全。

为了获得安全的真实含义,从安全的科学层面去查阅相关的资料,得到了安全以下的定义:

(1)安全指没有危险,不受威胁,不出事故,即消除能导致人员伤害,发生疾病或死亡,造成设备或财产破坏、损失,以及危害环境的条件。

(2)安全是指在外界条件下使处于健康状况,或人的身心处于健康、舒适和高效率活动状态的客观保障条件。

(3)安全是一种心理状态。即认为,指某一子系统或系统保持完整的一种状态。

(4)安全是一种理念,即人与物将不会受到伤害或损失的理想状态,或者是一种满足一定安全技术指标的物态。

凡此种种,要想用一个简单的定义就把复杂的安全内涵表述清楚是异常困难的。这犹如“最优化问题中寻找最优解时容易陷入“局部最优值”一样,难以走出这个局部区域”。因此,应当从宏观的角度去把握安全概念。

3对安全的内涵和外延的理解和认识

采用自然辨证法定义技术创新哲学的思考方式,不从正面去解释技术创新是什么,而是从另外的角度来回答它。笔者就是从安全的子系统:文化、科学、技术、经济、管理、伦理与外延(信息网络安全等)来回答安全的本质。

3.1安全是一种文化——安全文化

文化可以认为是人类社会历史实践过程中所创造的物质财富和精神财富之和。所以,应该以哲学的观点来认识安全文化,那么,安全文化就是一种客观存在,是在社会实践活动中人类集体智慧的结晶。

在人类生存、繁衍和发展的历程中,在从事生产、生活、生存乃至实践的一切领域内,为保障人类身心安全(含健康)并使其能安全地从事一切活动;预防;避免、控制和消除意外事故和灾害;为建立起安全的环境和与之匹配运行的安全体系;为使人类变得更加安全、康乐、长寿,使世界变得友爱、和平、繁荣而创造的安全物质财富和安全精神财富的总和。

安全文化所涉及的范畴包括:国家的安全、社会的稳定、厂矿的安全生产、核电站的社会性安全、全民的防灾减灾思想意识、公众的安全文化素质、环境保护、产品安全、生活与生存领域的安全。安全是一个包括物质的、意识的巨大的系统工程。

3.2安全是一门科学——安全科学

1993年7月我国国家标准GB/T13745—1992(学科分类与代码)中,把安全科学作为一级学科列入工程与技术门类之中,称之为安全科学技术,被确定为综合类科学中的一门学科。

安全科学是研究系统安全的本质及其规律的科学。具体地说,研究事故与灾害的发生机理,应用现代科学知识和工程技术方法,研究、分析、评价、控制以及消除人类生活各个领域里的危险,防止灾害事故,避免损失,保障人类改造自然的成果和自身安全与健康的知识和技术体系。

按照哲学的内容,在安全科学的体系结构中,处在安全科学的工程技术层次上的是各类安全工程技术。安全科学区别于其他科学的特点就是安全的观点,或者说安全科学是从安全的着眼点或角度去看整个世界,正如自然科学从物质运动,社会科学从人类社会发展运动,系统工程从系统的观点去考察世界一样。但是安全科学所采用的研究方法与自然科学、社会科学、系统科学等各门科学有关。因此,安全科学是一门跨门类、综合性的新兴横断科学。

3.3安全是一门技术——安全技术

生产、生活和生存过程中存在着不安全或危险的因素,危害着人们的身体健康和生命安全,同时也会造成生产、生活和生存被动或发生各种事故。为了预防或消除劳动者健康的有害影响和各类事故的发生,改善劳动条件,而采取各种技术措施和组织措施,这些措施的综合称为安全技术。

安全可称为技术,在于要消除各个不安全因素,保护劳动者的安全和健康,预防伤亡事故和灾害性事故的发生,必须从技术的层面去实施或考虑,或者是说以技术为主,提出具体的方法和手段,借助以达到劳动保护之目的。安全技术与安全科学可以从自然辩证法得到更加深刻的理解和说明,安全科学着重于安全的规律,发现、探索、认识其本质,从而掌握好安全,使之为人类服务;而安全技术更侧重于安全的应用,研究事故致因因素,从而转危为安。因此,安全技术丰富了安全科学,安全科学又指导和推动了安全技术的发展。可见安全技术对安全生产、生活和生存是何等的重要。

3.4安全是一门管理艺术——安全管理

安全管理问题,既有人对物的管理,又有人对人的管理,还包括人、机、环境三者的多元复杂的矛盾问题。这就表明现代安全管理必须围绕预防事故这个中心课题,变纵向为横向综合;进行定性、定量分析,使安全状况指标化;推行事前预测;推行反馈原则进行安全评价等。

认为:管理首先是人为达到自己的目的而进行的自觉活动。现代安全管理的一个重要特征就是强调以人为中心的安全管理,把工作重点放在激励人的士气和发挥其能动作用方面。而人的意识、价值观、认知、信念等都是管理的基础。安全管理本身包括教育方法、法律建设、经济手段、行政手段,宣传手段等。现代安全管理应是系统的安全管理,把管理重点放在整体效应上,实行全员、全过程、全方位的管理,使其达到最佳的安全状态。安全管理就犹如5个分散的指头握成一个拳头,使之能产生更大的合力。同时,随着计算机的普及应用,加速了安全管理信息的处理和流通,使安全管理由定性逐渐走向定量,先进的管理经验、方法得到迅速推广。因此,所谓充分调动每个劳动者的主观能动性和创造性,让劳动者人人主动参与安全工作。

3.5安全是最大的经济效益——安全经济

随着市场经济体制的建立,我国由“政治立国”进入了“经济立国”的时代,法制手段和经济手段起着主要作用。在20世纪90年代,安全领域有专家、学者提出安全经济这个新名词。

安全经济首先是基于对人类安全活动需要经济作为基础的理解。比如,无论是生活中或者生产中,实现安全条件需要经济的投入。如何高效、合理地投入?安全经济概念就应运而生了。特别是市场经济条件下,采用安全经济学的观点来运筹安全管理,必将成为一种符合客观的实用模式。

从安全效益的角度,可以把以提高生产与以增加生活质量为主要目的的安全性投入进行对比分析。前者是指为消除和控制生产、生活过程中的不安全因素而专门采取安全措施的投入,它将对生产、生活产生某种积极的和消极的影响;后者除了产生生产、生活效益外,还会产生安全效益,并且往往决定企业的基本安全程度。因此,在实际工作中有时很难区分某一项投入是生产、生活性投入还是安全性投入。然而,从经济学的角度,应该把有限的人力、物力合理的投入,最大限度地发挥安全投资的作用,减少事故经济损失,以最少的资金投入取得最大的经济效益,这就是安全工作所追求的最佳状态。

3.6安全是一种伦理道德——安全伦理

伦理道德属于意识形态范畴,它是人们的信念或信仰,也是规范行为的准则。安全可以认为是观念、思维,意识。安全伦理主要表现为:“安全第一”的哲学观念,“预防为主、安全为天”的意识;安全维护劳动者的生命、健康与幸福的伦理观念;安全既有经济效益,又有社会效益的价值观念;安全系统是控制系统,生产系统是被控制系统的辨证观念。应该建立:“安全人人有责”的意识;“遵章光荣、违章可耻”的意识;“珍惜生命,修养自我,享受人生”的意识;自律、自爱、自护、自救的意识;保护自己,爱护他人的意识;消除隐患,事事警觉的意识。实践证明,要使人从被动(要我安全)到自觉(我要安全)地执行“安全第一、预防为主”的方针,不但从科技、管理、人的生理及心理方面来认识安全的内涵,更重要的是不断提高劳动者安全素质,使社会(企业),使每个人从价值观、人生观、行为准则等方面,从群体到社会建立起对安全的理念和响应。因此,广施仁爱,尊重人权,保护人的安全和健康的宗旨是安全的出发点,也是安全的归宿,更是安全伦理的体现。

安全伦理就是每一个合格公民对安全进行理性思考和自主选择的方法论。以安全理性或法制为手段进行社会调控在过程之前必须经过安全伦理思考的判断和估量,在过程之后又必须进行安全伦理价值的评价。当然,安全是关系到人的身心健康、生命、财产,在道德观念中应该提倡使他人生活得更好、更安全。安全作为伦理的理解就很清楚了。

3.7安全的外延——信息网络安全

以数字化、网络化为主要特征的信息时代正快步走来,越来越多的机构,如政府部门、学校、企事业单位、个人等已经或正在建立自己的计算机网络和信息系统。然而就在网络技术向各个领域快速渗透的同时,随之而来的一个关键问题——信息网络安全,越来越凸现其重要性和紧迫性。

在信息统领全球,信息主宰国家命运,信息广泛渗透各个部门、领域的时代,着眼于传统意义上的安全是远远不够的,甚至说是致命危险的。传统意义的安全即使做得很好,但是面对新形式安全是无能为力的。因此,对信息网络安全的理解和掌握,实际上是对安全更新的、更深层次的领悟。如今的安全理念都是与信息网络挂钩的。在传统的安全观下,引申出当今的信息网络安全观,的确是对安全理念的一次深刻性革命。

目前,对信息网络安全的认识并不是很全面,可以归结为对信息网络安全的概念不清。有的认为信息安全就是“杀杀病毒,最多再加上设置命令”。有的认为信息网络安全就是“七分技术,三分管理”等等。笔者参考了相关的资料,现介绍信息网络安全的定义:保护网络信息资源,使其不受意外的或蓄意的(未经授权)破坏、更改和泄露,包括暂时的,其目的是保证网络信息可用性、完整性和机密性。

诚然,安全的外延还应包括高科技生物技术安全、高科技材料安全等内容。这方面的安全也越来越受到社会的广泛关注和重视。如何能使其安全地造福于人类,这也是当今安全工作一个全新的研究课题和方向。应用动态的、永恒的、发展的观点去看待安全,安全所涉及的内容会随着时代的发展,科技的进步而不断拓展,即安全会有更多、更新的内容向外延伸出去,就犹如安全这棵参天大树会变得更加枝繁叶茂,同时,这也展现出安全的生机和活力。“”版权所有

4结论

安全是没有时空局限的,安全的子系统也是无限的。从科学学、哲学的观点,安全是动态的、发展的。基于目前对安全认识的局限,笔者只列举了6个内涵和一个外延。从安全的内涵和外延分析安全的本质,可以使安全的定义更科学、完备,从而形成正确的安全理念和安全科学观,为人类的安全生产、安全生活、安全生存,保护人类的生息繁衍和社会发展活动指明正确的方向并提供保障条件。

参考文献

1罗云等.安全文化百问百答[M].北京:北京理工大学出版社,1995.8:3—25;51~52

2安全科学技术词典[M].北京:中国劳动出版社,1991.12:1~3

3张景林等.安全的自然属性和社会属性.中国安全科学学报.2001.11(5):6~9

4曲和鼎等.安全软科学的理论与应用[M].天津:天津科技翻译出版社,1991.10:19~23

5罗云等.安全经济学导论[M].北京:经济科学出版社,1993.6:7~23

6韩永飞,杨富春,李宗鹏.网络安全技术与应用.信息与网络安全(一),2002.2:33—35

篇3

【关键词】事业单位;服务方式;创新;电子政务网络平台;安全;措施

【中图分类号】D630 【文献标识码】A 【文章编号】1672-5158(2012)11-0407-01

电子政务的兴起和不断发展,为提高政府的行政能力提供了难得的契机。电子政务是政府利用互联网等多种信息技术与通讯技术,对政府管理所需信息以电子化、数字化形式自动采集、交流和再现,建立电子化、数字化的政府信息系统。为企事业单位、社会组织、广大公民和政府机关自身提供效率高、成本低、质量优的政府服务。这要求政府必须创新其服务的方式,使政府服务更为快捷方便畅通直接公平,具有更高的附加值。换言之,建设电子政务的核心就是通过信息技术重塑政府,提升政府的服务品质。

电子政务的实现手段为服务型政府提供了技术支撑。电子政务是建立在计算机、网络和通信技术基础之上的政府政务的电子化实现,包括对政府信息处理与存储等的办公自动化、政府相关职能的协作等。电子政务系统总体来说可以区分为硬件基础设施、基础系统软件、政务应用软件三个层次。作为其功能实现的基本构成技术。包括通信技术、计算机技术、数据库技术、安全技术、应用软件、网格计算技术以及相关的标准体系等。通过这些相关技术的有机结合,才能形成完整的电子政务系统,满足政府服务型功能的进一步完善和落到实处。

一、从实践操作层面来看。实施电子政务的过程就是对传统政务进行技术化改造的过程

20世纪90年代西方典型国家之所以能够率先发起“电子化政府”革命,正是得益于其自身的技术优势。“服务型行政”这种新的行政模式与传统的行政模式的根本不同之处在于它改变了传统行政模式的程序取向,将行政的价值和目标定位与为公民、企业和社会提供优质高效、成本低廉的服务,而要做到这一点,除了要在行政理念、职能、组织结构程序、人员和管理方式等方面做出改革和创新之外,还要利用现代信息技术,来促进上述各方面的改进,利用迅速发展的信息技术支撑服务型行政的实现。加快电子政务建设,构建服务型政府的核心就是通过各种技术、制度上的变革,建立一个电子政务平台。这个平台是一个广义的政府网站,是一个政府呼叫中心。一个可以个性化服务的电子政务智能决策系统,也是一个以知识管理和数据挖掘为基础的学习型职能决策系统。所有政府组织都扁平化在这个平台上。所有政务都在这个平台及其支撑的网站上全程处理,政府将通过它提供高效、简便、透明的电子政务服务。

二、从信息安全的层面来看。实施电子政务的过程就是对服务型政府进行安全保障的过程

电子政务系统总体来说可以区分为硬件基础设施、基础系统软件、政务应用软件三个层次。作为其功能实现的基本构成技术。包括通信技术、计算机技术、数据库技术、安全技术、应用软件、网格计算技术以及相关的标准体系等。通过这些相关技术的有机结合,才能形成完整的电子政务系统,满足政府服务型功能的进一步完善和落到实处。

电子政务的主要功能有网上信息、办公自动化、网上办公、信息资源共享等。它是一个由内网(包括核心数据层和办公业务层)、外网(公众服务层)和互联网(数据交换层)三级网络构成的庞大的信息系统。如此复杂的应用环境给整个系统带来了大量潜在的安全隐患。又由于政府活动不同于商务活动,政府信息比商务信息的保密性更强,它关系到党政部门、各大系统乃至整个国家的利益。随着大量政府信息、企业信息、个人信息在互联网上聚集、交互和传递,如何保证信息在寸取、处理和传输各个环节的安全性、机密性、完整性和可靠性,保证信鼠系统的可靠运行和可控性就成为电子政务成败的关键。所以。电子政务安全保障体系的完善和发展必须提升到国家安全问题的角度来认识,做到安全保密技术与信息技术同步发展。

新时期,我国政府管理体制改革和政府职能转变将进入战略攻坚阶段,电子政务建设向纵深发展的条件更加成熟,创新体制机制、提高服务水平、增强自主创新能力将成为电子政务建设的重点任务。

三、如何建立网络安全防护体系

随着网络的不断发展,来自网络(包括内部和互联网)的安全威胁也在呈指数级增长,包括病毒、黑客人侵等,仅靠一种安全产品已远不能适应网络安全的复杂性,必须有一个全方位的整体解决方案。在河南省国土资源厅电子政务网络的建设过程中,我们采用多种网络安全技术,最大程度地减少网络隐患,降低风险点。概括来说,主要采取了以下措施:

一是对所有部门上网机器的IP地址进行统一规划和分配,合理划分VLAN,为各部门建立虚拟网,控制广播风暴,提高网络整体安全性,切实提高网络性能,保障各部门的业务安全;

二是在网络的边界处部署防火墙、入侵检测、漏洞扫描、安全审计、防病毒等常规安全产品,以最大程度地减少网上黑客和病毒的攻击;

三是为确保网络畅通,避免病毒在网络上的大规模爆发,我们向全省联网单位捆绑部署和实施了网络防病毒和操作系统漏洞补丁服务,显著增强了病毒防御能力,净化了网络运行环境;

四是部署了趋势网络防毒墙,在网络层面上查杀病毒,以避免网络上大规模病毒的爆发;

五是分别在内外网安装部署了网强流量分析管理系统,对所有路由器和交换机进行动态监控,大大提高了网络的可管理性;

六是为加强对网络行为的监控,我们拟在全网推行上网认证制度,通过开发和引进专用网络管理软件,对上网用户的身份、上网机器操作系统补丁更新和上网机器防病毒软件客户端安装情况等进行统一有效的管理。

篇4

[关键词]医院;计算机;网络安全管理;加密技术

doi:10.3969/j.issn.1673 - 0194.2016.14.103

[中图分类号]R197.324 [文献标识码]A [文章编号]1673-0194(2016)14-0-02

目前,计算机已成为人们生活工作的一部分,在医院管理中,计算机有着至关重要的地位。医院的各个部门和科室都可以通过信息网络平台进行工作,包括患者的挂号、取药、缴费和治疗等,来提升医院的工作效率与综合能力,进而提高医院的经济效益和社会效益。但是,目前医院计算机系统的管理中存在一定的安全隐患,在日常工作中,如果医院的计算机网络系统发生故障,将会给医院带来巨大的经济损失。因此,要加强网络安全维护意识,提高网络安全管理能力,确保医院计算机系统的安全运行。本文主要对医院计算机维护和网络安全管理核心的构建进行研究探讨。

1 医院计算机维护和网络安全管理的重要性

1.1 计算机网络在医院工作中的应用

医院计算机网络系统的应用分为信息处理和信息传递两方面。信息处理主要是指信息数据的采集和存储,信息传递主要是指医院内部与外部信息的传递。信息处理给患者的治疗提供了方便,计算机统一将数据进行整理分析,得出正确的诊断结果和最佳的治疗方案,也为患者的后期治疗留下重要的参考依据。信息传递可以传递罕见的病历信息,利用网络系统建立远程医疗会诊平台,帮助患者治疗,提高医院的医疗水平和工作效率。

1.2 医院计算机网络安全对医疗工作的重要性

医院是个特殊的单位,医院计算机网络出现的任何事故都会给医院和患者带来严重的后果。在现代医院工作中,计算机网络扮演着重要的角色,如果出现网络安全事故,导致大量的信息丢失,甚至是通信设备的中断,都会给医院带来巨大的损失。

2 医院计算机网络安全的影响因素

2.1 我国信息技术水平的限制

虽然我国的信息技术取得了很大的发展,但是很多计算机的核心领域还未完全掌握,甚至有些技术成果,包括防火墙和数据模块加密技术,直接引用国外,因此,我国的计算机维护和网络安全管理存在着安全隐患。目前很多医院还在使用Windows XP系统,由于微软公司将不再为该系统提供官方服务支持,该系统虽可以正常运行,但会有很多漏洞存在,从而给医院计算机网络安全管理带来很多弊端。

2.2 网络协议存在隐患

目前,我国医院计算机网络使用的通信主要是TCP/IP协议。因为TCP/IP协议具有简单、可扩展的特点,虽然可以明显提高医院网络的使用效率,但是也增加了传输过程中信息被盗取的隐患。

2.3 无孔不入的网络病毒

计算机网络病毒对计算机系统的正常运行造成严重的威胁,属于人为编制的指令集或程序代码,由于计算机病毒具有传播性、寄生性、破坏性等特点,可以在短时间内引起数万台电脑感染病毒,而且,计算机病毒还在不断更新和升级中。

2.4 网络黑客的攻击

自从计算机得以通用以后,大量的网络黑客就开始忙碌,给计算机系统造成很大的影响。如:为了自己的利益盗取商业机密,为了证明自己的实力,甚至是为了宣泄自己对社会的不满情绪等,最终造成计算机信息泄露或计算机网络瘫痪。

2.5 用户缺乏安全意识

计算机用户在使用过程中为了图自己方便或网络安全警惕性不高等因素,通常使用简单的口令,或者长期使用一个口令,再或者多个账户共用一个口令等,这些都为自身的网络安全埋下隐患。一些用户在使用移动设备时没有经过杀毒直接进行操作,给病毒的传播提供了途径。

2.6 医院内部管理不严格

医院内部管理不严格直接造成医院计算机系统管理的安全问题。医院为了提高工作效率,几乎所有人都知道口令,这就方便了某些意图不轨的人盗取信息,或者某些工作人员点击一些不安全的网站,造成病毒的侵入。

3 加强医院计算机维护和网络安全管理的策略

3.1 制定完善的医院计算机管理制度

医院计算机维护和网络安全管理需要健全的制度和严格的管理,以降低网络安全事故的发生。医院应该成立计算机网络安全管理部门,负责医院计算机网络安全的维护和管理,通过制定严格的医院计算机维护和网络安全管理制度,要求全院人员严格遵守,并实行网络安全责任制,对全院人员进行网络安全培训,增强工作人员的网络安全意识,指导其进行正确的网络操作。使用计算机时,首先进行杀毒处理,避免数据的丢失;其次,不登录外网,避免病毒入侵;最后,经常更换口令并提高口令的复杂度等,加强对医院网络使用者的管理,防止病毒的传播。

3.2 定期查杀病毒、修补漏洞

网络安全软件有防火墙、杀毒软件等。防火墙主要是对外来入侵的病毒进行拦截,入侵检测系统是对病毒特征进行分析,杀毒软件是对已存在的病毒进行查杀,目前的杀毒软件兼备前两者的功能。正确使用安全软件进行杀毒,及时对软件和病毒库进行更新,设置适当的安全等级,能有效防止病毒的入侵。在网络使用中,设置漏洞修补或者下载补丁提醒,有效拦截电脑黑客和计算机病毒的入侵。同时,医院要紧随社会的发展更新和升级计算机系统,不再使用以往的Windows XP系统,转换为Windows 7或者Windows 8。

3.3 使用加密技术,加强权限管理

鉴于网络协议自身的问题,医院在使用网络时要应用加密技术,降低数据被盗取的概率,有效保护医院的动态信息。同时加强对自身网络的权限管理,严禁未授权人登录,窃取信息。计算机软件都存在漏洞和不安全性,因此要充分利用硬件设施进行网络维护,保证医院计算机网络系统的安全。如:病毒入侵较为活跃时,可以先断开网络;与外界进行远程医疗会诊时,可以使用专用通道等。医院是个特殊的单位,关系着人们的生命安全,所以医院网络安全需要得到更多的保障。国家应该加强对医院计算机网络安全的维护和管理,要求相关技术部门不断解决实际中的网络问题,保障医院网络安全。当地部门应该大力宣传医院计算机网络的重要性,提高人们的网络安全意识和道德意识,从而使医院计算机网络得到多方面的管理和维护。

4 结 语

医院计算机网络安全问题直接关系着人们的生命安全,因此要加强对医院网络的维护和管理力度,提高医院网络的安全性,保障患者的信息安全和人身安全。要全面加强医院网络系统管理,从医院自身出发,建立完善的管理制度,对全院人员进行计算机培训,建立良好的内部信息平台,然后在国家及相关部门的协助下,维护医院计算机网络系统的安全,促进医院的发展。

主要参考文献

[1]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013(20).

[2]潘帆.关于医院计算机网络安全管理工作的维护策略分析[J].技术与市场,2015(2).

篇5

【关键词】电力调度;自动化;网络安全;现状

电力调度自动化的应用对电力企业管理带来了诸多益处,不但提高了电力调控的工作效率,还带来的巨大的经济和社会效益。电力调度自动化的安全指标愈加严格,电力调度自动化网络安全压力日益突出。实际情况是电力调度系统在发展的过程中还存在一系列问题,如何有效的解决这些问题,以促进电力调度自动化系统的发展,值得我们每一个人深思,下面我们就来做具体的研究和探讨。

一、电力调度自动化网络安全的现状

随着电力调度自动化网络安全压力日益增加,电力企业采取了一系列安全措施,但是还是有一些问题存在,主要表现在以下几个方面:

1、电力调度自动化系统及网络结构不规范 电力调度自动化系统及网络结构出现混乱现象,主要是由于系统是不同时期分批建设的,在对系统的管理上缺乏统一的规划和建设,致使网络结构出现不规范,存在如安全管理设置、账号口令设置、分岗位授权设置等,这些问题的存在与目前信息网络安全安全性评价的要求存在距离,一些安全设置达不到安全管理的要求,形同虚设。

2、在物理安全方面存在隐患 电力调度自动化系统物理安全隐患主要表现在两方面:一是自然破坏造成的安全问题;二是人为因素造成的安全隐患。首先在自然破坏方面,对电力调度自动化系统网络造成损害的自然破坏主要台风、洪水、滑坡、雷击、静电等,这些自然破坏会导致电力调度自动化系统的线路通道损坏或变电站信息中断而无法正常通信,造成重要场站失去监控;其次在人为因素方面存在偷窃通信线路器材和自动化设备和交通车辆事故和野蛮施工破坏通信线路设施违法行为,这不但会造成系统的严重的障碍,还会使电力企业造成巨大的安全和经济损失。

3、自动化人员网络安全管理水平不高,安全意识淡薄 自动化管理人员网络安全意识淡薄、对系统安全管理不到位是造成网络安全出现诸多问题的重要因素之一,因此必须对这一问题予以高度重视。首先电力企业内部工作人员存在网络安全意识淡薄现象,比如个别工作人员利用工作之便对随意自动化系统信息进行拷贝复制或泄露,以致电力调度自动化系统数据失去监控;其次有些电力调度网络安全管理人员职业素养不高,责任心不强,在工作过程中不能认真按步骤进行安全技术操作,出现疏忽、漏项等状况,这些都是影响系统网络安全的重要因素。

4、网络安全管理措施不到位 这里所说的网络安全指的是单纯的管理层面的安全,部分电力企业在安全管理措施方面存在不到位、力度不够的现象,对内网和互联网计算机的使用和管理缺少必要的网络分区、隔离,在加之网络安全管理措施不完善,加大了其出现安全问题的概率,具体表现在当外部人员利用非法手段对调度自动化网络系统进行攻击的时候,一旦缺乏有效的防御措施,就很容易致使整个电力调度自动化网络系统运转障碍设置瘫痪。

二、加强电力调度自动化网络安全管理应该遵循的原则

1、坚持整体性的原则 要有效杜绝自动化网络系统被攻击、被破坏现象的发生,就必须从整体上把握网络系统管理,建立一套系统完整的信息安全保障系统,系统包括三方面的内容,一是安全防护机制、二是安全监测机制、三是安全恢复机制。三套机制功能不同,各司其职,共同为维护网络安全系统发挥自身的作用。安全防护机制是在研究系统存在各种安全威胁的基础上,采取相应的防护措施,从而尽可能避免非法攻击的进行;安全监测机制发挥的作用是对系统的运行情况进行及时的监测,根据监测的结果及时发现和制止外部非法力量对系统的攻击;安全恢复机制主要是在安全防护机制失效的情况下,起到最后的防御作用,以便尽量的恢复信息,减少供给的破坏程度。

2、安全系统实行等级性原则 良好的信息安全系统要是分为不同等级,实行等级制管理有诸多好处,不但有利于根据具体情况进行分层次管理,还可以提供全面、可选的安全算法和安全机制,这样便于满足网络中不同层次的各种实际需求,以保障良好的系统安全运转。

3、保持安全体系结构和网络安全需求相一致的原则 保持安全体系结构和网络安全需求相一致,有利于根据实际情况更好的进行系统安全维护,而且应该在网络建设的初期就考虑好网络安全对策,提前建立起一套系统完整的安全措施,比后期再进行策划要容易的多,而且也会节省大笔的费用。

三、加强电力调度自动化网络安全管理所采取的举措

1、物理因素造成的破坏应该采取的举措 面对一些人为物理因素而造成破坏的事件,电力企业积极采取预防为主的手段,尽量减少破坏的可能性,如针对人为盗窃设备的情况,我们必须采取严格的防范措施,加大社会宣传力度、加大与公安系统的合作,严惩偷盗行为;针对台风、雷击等自然因素造成的破坏,工作人员要提前做好室外设备加固、隐患整治的预防。又如静电造成的破坏问题,技术人员在拆装主板、内存条等部件时,要注意采取防静电的措施。总之工作人员要根据不同的自然破坏采取不同的应对举措。

2、建立高素质的自动化管理专业队伍 高素质的自动化管理队伍是保障网络安全行之有效的重要举措。自动化人员必须经过专业的网络安全培训,不断加强员工安全教育和职业素质教育,不断提高他们的安全意识水平,单位负责人要承担起相应的责任,从总体上负责整个网络系统的安全,打造高水平专业管理队伍。专业的管理可以有效防止来自内部的攻击、越权、误用及泄密情况的发生。

3、健全完整的运行管理及安全规章制度 完善的运行管理及安全规章制度是网络系统安全的保障,电力企业除了要建立一套完善的安全规章制度之外,还要进行专业网络安全测试,定期判断网络安全的牢固水平。电力企业要应该设置电力SCADA系统和调度数据网络安全防护的安全专职人员,落实好安全责任制。拥有完善的安全管理防护措施,可大大减少网络出现安全事故的概率。

4、在网络安全方面应该采取的技术措施 加强自动化网络安全应该严格执行电监会5号令,做到以下几个方面:一是不同应用系统的网络安全分区管理。二是实行有效的网络安全访问控制技术;进行必要的物理装置隔离。三是实行认证加密通信技术。

结 语

从以上内容的论述中我们可知,要实现电力调度自动化网络安全并非是一蹴而就的,需要自动化人员做出长期的努力,要不断适应网络和系统应用的发展需要,持续加强自动化网络安全管理,在这一过程中,还要不断探索出更好的防范及管理技术,切实为保障电力调度自动化网络安全做出积极努力。

参考文献

[1]曹斯.现代电力调度自动化系统的应用与发展[H].华章,2009(5)

[2]姚东海.电力调度自动化应用与优化[J].中国高新技术企业,2010(6)

[3]郑海峰.论电力调度自动化系统及其发展趋势[J].经济管理者,2012(3)

篇6

一、电子商务中的网络安全技术

电子商务的交易离不开网络技术的应用和支持,但在相对复杂的网络环境中,电子商务中的网络系统在进行交易时会存在诸多问题,必须充分的对电子商务网络技术进行分析和研究,这样网络技术才能在电子商务中发挥真正的作用。在电子商务中的网络安全技术可以分为两个方面,分别是安全的商务交易与计算机网络安全。首先,安全的商务交易主要是以传统的电子商务为核心,对互联网在电子商务中运用的网络安全技术问题进行研究,以网络安全作为基础,确保电子商务交易的安全进行,从而保证电子商务的完整性、安全性、真实性;其次,计算机的网络安全主要是计算机内部网络的安全性,包含网络系统与网络设备的安全等,将网络的安全技术作为电子商务健康发展的重要途径。

二、电子商务中存在的网络安全技术问题

随着科技的发展,电子商务具有多样化的发展。同时电子商务也存在着各种网络安全问题,而在互联网的电子交易中,最重要的问题就是电子交易的网络技术安全性。通常电子商务的网络安全问题具有以下几点。

1.数据信息的盗取

在电子商务中,由于没有应用加密措施,一些数据信息都利用明文的方式进行传输。一般不法分子利用数据信息传输经过的路由器或网关来截取正在传输的信息。同时不法分子利用公共电话网络、互联网、搭线,也可以利用电磁波的辐射来装置接收设备,从而获取网络传输中的重要信息。或利用信息的流向、流量。通信的长度和频率进行参数分析,来判断出有利用价值的数据信息。如人们经常使用的网络交易的银行密码及账号等。不法分子频繁的对数据信息进行盗取与分析,就能够发现信息的格式与规律,从而使入侵者很容易的就获取了所需要的信息内容,导致网络信息的泄露,使电子商务的运行存在安全隐患。

2.?W络病毒的入侵

相对于电子商务的网络系统来说,其中普遍存在的安全隐患就是网络病毒。受工作性质的影响,电子商务必须要与外部网络接触。当信息处在一种半公开、半封闭的环境中,这会给网络病毒的入侵创造机会。如果网络病毒入侵害了整个网络系统,则会使计算机中的所有数据和自身运作带来巨大的侵害。由于网络病毒具有极强的复制与扩散能力,在极短的时间内就会使网络系统无法运作,造成互联网数据信息资源被自动侵害,使电子商务网络存在极大的安全隐患,最终所造成的后果不堪设想。

3.数据信息篡改

当网络入侵者在进行数据的处理分析后,充分的掌握数据的规律,入侵者利用独特的网络技术来篡改数据中的重要信息,将篡改后的错误信息继续在网络中传输。而接收者却无法判断信息是否正确,电子商务交易中的网络技术在无法进行有效拦截时,接收者填写真实的交易信息,这使电子商务的正常交易受到严重影响,使企业遭受巨大损失。

4.电子交易存在威胁

电子商务的网络系统中,最重要的任务就是要确保电子交易的安全性。一旦电子交易存在安全隐患,企业的发展就会受到严重阻碍。在电子商务的网络活动中,整个网络系统的安全主要分为以下几点。其一,就是网络技术的安全性。它主要是指在互联网的开放环境中进行信息的安全传输,在防止被入侵者盗取的情况下,达到数据信息的安全传输的目地。数据信息一旦被入侵者盗取或篡改,所造成的后果将无法想象;其二,就是网络技术的完整性。它主要是根据电子交易的操作流程与交易数据,来避免数据信息被入侵者盗取、篡改,确保在进行网络交易与信息传输时不会遭受破坏;其三,就是网络技术的可用性。用户的资源使用受到保护,在正常的使用时,不需要进行身份验证或拒绝网络服务。由于网络交易是在一种虚拟的环境中进行,是在不够了解交易双方的真实强情况下进行网络交易。这要求交易双方必须在交易前进行真实身份的确认,尤其是涉及到资金支付时,必须仔细确认收款方的身份、信用卡、账户等是否真实有效。

三、加强电子商务网络技术应用

1.在计算机使用中,一般都会在系统中安装防火墙,对一些网络干扰进行清除或拦截。同时防火墙也可以安装到电子商务的系统中,从而保护和建立安全的网络环境。防火墙技术具有较强的区域划分能力与识别能力,这样既能够使电子商务系统得到保障,也可以对电子数据进行有效的筛选、侦查、过滤,让电子商务网络交易变得安全可靠。在我国的一些企业中,都建立了独自的网络系统,通过防火墙技术连接到外部的网络系统中,实现网络服务的统一性。因此,在进行数据传送时,完成企业电子商务网络交易的实时保护。

2.数据加密技术

数据加密是确保数据信息的安全的一种网络安全技术,其主要的作用就是预防私有或公有的数据信息在网络输送中被盗取或拦截。如网络中的密码传输技术,在大多数的安全网络防护体系都是以密码为基础,一旦密码被泄露,就意味着网络安全系统面临瘫痪。在进行网络登录时,输入的密码是用明文的方式输送到网络服务器中,在网络中盗取数据信息是非常容易的,也能够使不法分子有可乘之机。数据加密技术也是一种更为主动的安全保护措施,它是利用密算法,把明文转变为密文,防止不法分子对原始数据信息进行解析,保证网络数据的安全性与保密性。人们将明文到密文的转化叫做加密,从密文到明文的转化叫做解密。在进行加密与解密的时候,解密与加密的运用加密参数被称为是密钥。这样可以使电子商务的安全技术更加可靠,使电子商务能够更加健康的发展。

3.身份验证技术

篇7

计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经深进社会和生活的各个方面。

目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、计算机网络不安全因素

信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。 计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.3 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

3、计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(4)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。

第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。

第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。

第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。

第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。

第六,机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;再次,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

结 语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献

篇8

论文摘要:分析了电力系统信息安全的应用与发展存在的安全风险,安全防护方案、安全肪护技术手段及在网络安全工作中应该注意的问题,并对信息安全的解决方繁从技术和管理2个方面进行了研究,探讨了保证电力实时运行控制系统和管理信息网络系统信息安全的有关措施,同时以朝阳供电公司为例,进一步进行有针对性的剖析。

论文关键词:电力;信息安全;解决方案;技术手段

1电力信息化应用和发展

目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;VLAN,MPLS等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力工业的发展。

2电力信息网安全现状分析

结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。

3电力信息网安全风险分析

计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

4电力信息网安全防护方案

4.1加强电力信息网安全教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。

主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

4.2电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

4.3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

5电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。

篇9

【 关键词 】 石化企业;办公自动化;安全性

1 引言

随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,并且计算机技术和网络资源已经形成了非常有效的联合,实现办公自动化系统(OA),提高了办公质量。对于石化企业而言,信息化发展是大势所趋,对企业的生产管理、财务管理及资金管理、人力资源管理等多方面发挥越来越重要的作用。然而,网络信息在没有防护或部分防护的情况下,会遭受到不同种类的黑客攻击,造成网络信息的破坏和丢失。为此,加强石化企业办公自动化系统的安全性具有重要实践意义。

2 办公自动化系统存在的安全威胁

伴随着办公自动化系统自身的复杂性及其外延的不断拓展,尤其是连入网络后办公自动化系统面临着多方面威胁,使得企业办公存在不安全性。其安全威胁主要表现在几方面。

2.1 网络水平应用有限

从实际操作来看,企业大多注重各类应用软件的操作,而忽视了网络信息的安全防护。很多用户希望有方便、高效及其快捷的使用网络,最大限度获取丰富的信息资源,相应的较少考虑存在的风险性。加上缺乏完整的密码管理、信息保密的知识,最终导致企业办公自动化系统存在严重的网络威胁。

2.2 攻击工具容易获取

互联网上存在的攻击工具有很多,大多都没有设置权限限制,可自由下载,加上这些攻击工具的操作较为简单,即使不精通攻击的人员也能够根据软件使用说明,操作攻击工具对网络信息进行大肆攻击,也就导致了自动化攻击工具的泛滥,增加了系统安全风险,使得系统面临的安全威胁愈来愈大。

2.3 操作系统存在漏洞

操作及其应用系统所造成的网络安全威胁是网络安全面临的重要问题,同时也是难解决的问题。据数据的不完全统计,我国漏洞数量处于较高水平,且逐年有增加趋势。尤其随着计算机数量及其网络宽带的不断增加,网络病毒的传播速度也非常快,其中较为出名的病毒有“红色代码”、“尼姆达”及“蠕虫王”等,这些病毒均在网络安全中占着较大比例。

2.4 网络协议存在漏洞

互联网所使用的网络协议有TCP/IP,该网址也是石化企业主要采用的网络协议,具有开放性及其通用性等,由于在最初的因特网设计中基本没有考虑到网络安全问题,使得存在着较大的安全威胁。主要表现在源路由选择欺骗(Source Routing Spoofing)、IP栈攻击(tP Stack Attack)、鉴别攻击(Authentication Attacks)、数据窃听(Packet Sniff)等,这些威胁极易造成系统的崩溃。

2.5 系统管理存在缺陷

办公自动化系统在管理上存在缺陷:一方面系统专业人才较少,缺乏保密教育,不能够及时发现系统漏洞,加上在监督检查中难以及时采取有效措施,使得办公自动化系统缺乏安全性;另一方面,企业管理层重建设而轻管理,由于办公自动化系统在应用期间势必存在各种安全问题,应需要完善的安全管理制度,不断对系统运行中的问题进行讨论及解决。然而,在实际的管理中并没有健全安全管理制,导致系统安全存在的较大威胁。

3 办公自动化系统安全防范技术

3.1 防火墙技术

数据包过滤防火墙在实际应用中是一种操作简单、成本相对较低但是却能够实现很好安全防御能力的系统。在包过滤原则下,系统首先对报头字段进行分析,并确定是否对包进行转发,在智能的分析下,对数据包进行进一步的过滤应用,其优势是能够在相对简单的局域网中,在较小的成本投入下,确保系统的安全性。此外,在包过滤防火墙在传输性能以及扩展性能上的明显优势,也是其能够与任何应用兼容,是存在于整个系统中的客户端程序不需要任何改动就可以向用户提供更好的服务。目前,已有智能防火墙技术,该技术是一种依靠记忆、概率及其决策的智能方法,进而实现访问控制的目的。

3.2 认证技术

所谓的认证技术主要是指通过建立可靠及安全的通信道的过程,主要是安全信息系统的“门禁”模块,使用认证技术的主要目的则是指验证信息发送者的真实性,能够确信能够被冒充。另一方面,则主要是验证信息的完整性,最终确保被验证信息的传递性。当前,所使用到的认证技术主要有数字证书、数字摘要、数字信封、数字签名及其智能卡等。

数字证书是一种应用较为广泛的信息安全技术,经过第三方机构中心签发,也是一个经证书授权中心数字签名的文件,可通过加密及签名的电子密钥对其进行绑定。每一个用户则可自己设定一把特定的私有密钥,对计算机进行解密及签名,同时可设一个公共密钥,一组为用户共享,当发送保密文件时,可对接受放的公共密钥进行加密,而接收方则用自己的私有密钥进行解码,确保传输信息的安全性。数字摘要是一种应用Hash算法,使用单向散列函数向加密朋友而形成的密文,所设定的明文是一一对应的,不同的明文加密或者可加密成不同的密文,保证数据的安全性。数字信封与普通信封相似,但是采用密码技术规定接收人才能够阅读信息,接收人与发送人双方都使用加密对称密码,保证传输数据的真实性。数字签名是指在数据单元上的一些数据,对数据单元所作的密码进行变换,这些数据及其变化则能够使使用者确认,进而达到保密的目的。最后,智能卡是一种智能集成电路卡,不但能够读写数据,而且还具有存储数据的能力,可实现对数据的加密及其解密,进行数字签名及其验证签名。

3.3 其他技术

3.3.1密码技术

伴随着计算机技术的不断发展,密码技术在各个领域均得到了广泛应用,是一种集数学、计算机科学及其电子通信于一体的学科,通过密码技术不仅能够确保机秘性,而且还能够完成数字签名及其身份验证等,使用密码技术可确保信息的机密性。主要包括对称密钥密码、不对称密钥密码两种。对称密钥密码则是指要求加密解密双方拥有相同的密钥,经过安全的密码通道向发送方传给接受方,这种密码具有较高的安全性,且有着较快的加密速度。

非对称密钥密码是指加密解密双方各自拥有不同的密钥,不需要建立安全通道,实现传输信息的目的。此种加密手段能够在不存在密钥管理的条件下进行,并且还能够拥有数字签名的功能,但传播速度较慢。

3.3.2访问控制技术

访问控制技术是安全防范及其保护的重要内容,主要是确保网络资源下不被非法使用及其访问,维护网络系统安全及保护网络资源的重要手段,是确保网络安全的核心。实现访问控制需要经过两个重要过程:依靠鉴别来检验主体的合法性;通过授权来限制用户对资源的访问性。访问控制技术的主要目的在于防止对任何资源未授权的访问,保护访问能做什么,预防非法用户进入系统或对系统进行非法使用。

3.3.3入侵检测技术

可根据检测方法的不同分为误用入侵检测技术、异常入侵检测技术。其中误用入侵检测技术可直接判断攻击签名的出现。而异常入侵检测技术通过建立系统及用户需要的正常行为,比较当前系统或者用户的行为是否偏离行为特征轮廓,最终判断是否是非法入侵。

4 结束语

办公自动化系统的应用是企业未来发展的趋势,通过实现办公自动化系统可充分利用自身资源,提高企业运行效率。对于办公自动化系统存在的安全威胁,除了安全技术的支撑,还需要企业管理层及技术人才的配合,最大限度确保办公系统的稳定及安全。

参考文献

[1] 陈庆晖.办公自动化网络安全的设计[J].计算机光盘软件与应用,2011,(6):125-125.

[2] 张兰.办公自动化系统存在的安全问题与防范措施[J].办公自动化(综合版),2011,(4):37-38.

[3] 姚军.浅谈办公自动化在石化企业中的作用[J].江西化工,2008,(4):57-58.

[4] 廖珊.探析办公自动化的网络安全[J].计算机光盘软件与应用,2011,(3):90.

篇10

关键词:医院信息网络;信息系统安全;防范

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2012) 12-0057-02

随着我国医疗信息化快速发展,医院信息系统的普及,信息系统在数字化医院中的作用越发重要,信息作为无形资产与其它资产一样受到重视和保护。如果信息系统在运行时出现故障,医院的各挂号、收费、医嘱、取药、电子病历、物资管理等各种工作都将无法正常运行,加强和重视医院信息网络安全已经成为医院信息化建设刻不容缓的问题,医院信息系统安全性的设计与实现,在信息系统建设的投资中将会占据越来越大的比重[1]。一旦医院信息系统发生故障,甚至瘫痪,不但让医院蒙受巨大的经济损失,而且将给医院社会效益带来无法估量的负面影响。如何科学分析网络安全隐患途径和切实有效做好医院信息网络安全隐患防范越发显得极其重要。在信息网络应用技术不断发展升级的同时,非法访问,恶意攻击等网络安全的威胁越演越烈,层出不穷。VPN、防火墙、放病毒、IDS、身份认证、安全审计、数据加密等安全防护手段在网络中不断得到广泛应用。结合我院的实际情况,本人提出以下防范措施供参考:

一、针对服务器存储设备硬件故障的安全防范措施

服务器是信息系统的核心设备,如果损坏将使医院整个信息系统瘫痪。对此,我们采用主、备两台服务器加主、备两台存储设备,利用赛门铁克公司的双机软件做2+2群集。当某一台服务器因硬件故障或软件操作系统故障宕机时,另一台服务器通过心跳线测到后,将宕机服务器的所有服务自动接管过来进行服务,信息系统仍然可以正常运行。同时,每台服务器均采用双硬盘RAID1技术,RAID技术是通过数据条块化方法与磁盘阵列相结合,来提高数据可用率的一种结构。同时利用“奇偶检验”技术在硬盘失效时重新产生数据,保证服务器任意一块硬盘损坏都不会影响服务器正常运行。实现热备的主、备两台数据储备中所有硬盘,又均采用RAID6技术保障某一存储同时损坏两块硬盘时,也不会丢失数据。结合各设备硬盘热插拔技术,在不停业务情况下,随时更换故障硬盘,保证数据的安全和完整。

二、针对网络设备硬件安全防范

核心交换机亦是网络数据传送的核心,我们也采用主、备双核心交换机,两台核心交换机之间,心跳线应用为万兆光纤。当其中一台核心交换机宕机时,另一台核心交换机自动接管运行数据。所有汇聚层交换机均采用千兆光纤双链路连接至核心交换机。每个汇聚交换机下端的计算机用户划分不同的VLAN,核心到汇聚,汇聚到接入层,划分各交换机均设置独立的管理地址,并由专人保密管理。整个三层结构的网络链路上,安装网强网络运维管理系统,实现各项远程运维监控和管理功能。时时监察各网段网管设备各种运营情况,发现问题及时解决。同时,在接入层交换机上,对终端计算机的IP和MAC地址与各端口进行绑定,再通过交换机和防火墙之间的设置联动,来防止一些非法用户利用伪MAC、伪IP地址进行越权访问网络资源隐患,虽然在更换设备和用户时有些繁琐,但安全防范效果非常好,从而避免各类网络安全隐患的发生。

三、针对移动存储介质的安全防范

医院信息系统工作日常工作操作内容繁多,工作量大。几乎医院所有的临床科室与机关职能部门均有相应的子系统应用。医院各终端用户如果使用U盘等移动存储介质,可能造成各终端计算机操作系统受病毒感染,这些病毒严重威胁医院信息网络安全,如何量减少终端计算机上移动存储介质的接入是网络安全至关重要的问题之一。我们在网络链接上的每台计算机上都使用网强桌面管理软件,根据需要对计算机的各种I/O设备接口进行管理,包括:U盘、光驱、串口、并口等。虽然USB封闭,但可以使用USB接口打印机、键盘、鼠标等非数据读写的外部设备,禁止和限制移动存储介质接入,避免和减少了病毒传播。桌面终端管理系统可以应用多种设置策略,随时授权专人管理,并实现计算机IP地址的锁定,禁止终端计算机修改自身IP地址,防止因终端计算机随时修改IP地址产生相互冲突,造成对信息系统的威胁。桌面管理软件还可以对一些关键科室的计算机24小时截屏,随时调阅。同时,我们在每台终端计算机上安装了小哨兵硬盘还原卡,利用还原卡对每台计算机进行相应还原设置,当每台计算机重新启动后,均能回到我们所配置的标准操作状态,有效避免了少数病毒长时间残留于某台工作站的情况。

四、针对网络病毒的安全防范

随着信息技术的高速发展,计算机病毒也在飞速成长,全世界几乎每天都有无数网络系统被病毒感染。病毒是当前网络面临的巨大威胁之一,一旦信息系统受病毒攻击,极有可能造成全院网络系统的瘫痪,将给医院带来不可估量的损失。为此,我们采用一套趋势科技的最新网络版杀毒软件,并时时更新升级病毒库,并把杀毒软件设置为:机器每次启动时,对关键区域自动病毒扫描,查杀各种新型病毒,保护网络系统安全运行。

在与外埠医保、农合平台链接和进行数据交换方面,我们租用电信专线光纤,并在进户前端,安装VPN或防火墙,防火墙作用是介于我院安全的内部网络和非安全的外部网络之间,进行网络访问控制的网络设备,用来防止未授权的或不期望的用户和主机我院内部网络,避免外部设备接入我院网络对我院网络的恶意攻击或病毒传播。在安全使用防火墙时,同时应用入侵检测系统,入侵检测系统就是防火墙系统的合理延伸和补充。如果防火墙是第一道安全闸门,入侵检测系统就可以称为第二道砸门,入侵检测系统通过计算机网络系统的关键是收集信息,并进行分析,从中发现网络中是否有违反安全策略的行为和被攻击对象,有效的弥补了防火墙所能达到的防护极限。经常定期检测各服务器系统和终端计算机操作系统的漏洞情况,进行相关的配置和补丁管理,通过对已发现的安全缺陷快速反应,从而大大提高各网络抵抗病毒风险的能力。

五、针对IP地址冲突的安全防范

医院信息网络中每台计算机都有各自的IP地址,如果IP地址冲突,会导致相同IP地址计算机均无法正常工作,甚至可能会导致整个网络瘫痪。虽然终端桌面系统做了IP绑定,但无法对外来非法接入计算机进行绑定IP。因此,我科采用多种办法解决IP地址冲突问题。如:

1.在整个网络上接汇聚交换机管理区域,划分多个VLAN,每个VLAN就是一个虚拟局域网,优点就是通过VLAN的划分来防范广播风暴,并能够形成虚拟工作组。利用网络功能动态管理网络,同时,每个VLAN之间可以定向访问、多向访问和访问公共网段时的各类服务器。其中机房设备使用专用VLAN,并切实做好VLAN地址的各种保密工作。

2.在核心交换机的傍路安装锐捷ESS1000端点准入系统专用设备,对所有接入网络终端计算机进行IP、MAC和硬盘信息认证并绑定。没有经过授权的终端计算机无法登录网络,还能对网络上任何设备技能型方位操作,在访问控制方面,确保了网络安全。

六、针对数据管理和备份的安全防范

随着信息系统的健全和医院整体建设的不断发展,信息数据将是医院最宝贵的财富,如果业务数据的丢失,更是一场巨大的灾难。即使其它各种安全防范措施2+2群集平台,仅能防范硬件损坏造成的威胁,却不能防范数据库病毒感染、数据库逻辑损坏等数据丢失。因此,我们在数据备份机制上,采用赛门铁克数据备份软件,把数据通过每天凌晨和中午各做一次全备、5分钟一次增量备份、20分钟一次差量备份等多种方式远程备份到异地冗灾服务器上,实时备份对数据的每一个操作时间进行记录,通过对时间点和操作步骤的回溯修复错误,所有数据回退是完全建立在实时备份的基础上的,需要数据恢复时,只要选择需要恢复的操作步数和操作时间即可,这样极大程度保证了数据库冗灾,缩短数据恢复的时间和减少医院信息数据的丢失。为了防止备份数据的外流或非法他用,对备份的数据必须有加密措施,来保证备份数据即使被窃取出去,也无法在非法环境中进行恢复使用。同时,我们还每月一次定期对所有数据库进行异地离线数据备份,把所有的数据分类别分时间段离线备份到一台RAID5方式60TB容量的海量磁盘阵列上面,满足医院信息系统数据保存30年的要求。同时按照数据库管理规范的要求,数据库超级用户权限严格控制专人负责,最大限制并尽可能减少超级用户的使用。并实行分级授权、分级管理,达到“用所必须”的目的。

综上所述,医院信息系统是整个医院运营的神经系统,信息系统安全关系到医院的整体利益,医院信息系统运行的成败很大程度上取决于信息网络的完整性和安全性,而医院信息系统安全的关键是减少各环节的单点故障的发生。随着信息技术不断发展,信息网络存在的安全隐患将不断呈现出来。除上述各项安全解决方案外,我们在现有基础上,还通过其它各种方式来保护信息网络。在院领导高度重视下,培养一支操作规范,技术过硬的医院信息系统管理团队,认真执行科学合理的制度,也是医院信息系统温度安全、高效运行的有力保证。如:

1.制定各项信息系统管理制度和规范,如:《机房安全操作管理制度》、《数据安全管理和保密制度》、《信息中心人员工作制度》等并严格认真执行。从主观上,增强信息系统安全防范能力。

2.对一些口令或密码的不定期修改,密码设计尽量多样化、组合式来增加复杂度,防止因密码泄漏造成的安全隐患。

3.安装数据库审计设备提高数据库读写时的安全性,对数据库操作进行全方面监控和记录等。实现数据读写的可追溯及数据细节分析。

总之,医院信息系统的安全,只是相对的安全,永远不可能是绝对的安全。只有以高度重视的态度,严谨认真,措施落实的进行,才能把医院信息系统安全隐患做到最低。网络安全管理所涉及的功能复杂,实现方式各异,需要综合应用以形式,完整的安全统一域管理体系。因此,保障一个安全域至少需要几个部分安全功能协调作用[2]。

医院信息系统安全防范之路任重道远。

参考文献: