前言:我们精心挑选了数篇优质网络安全与信息文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
【关键词】信息安全;网络安全;病毒;黑客
一、为什么要重视网络安全与信息安全
互联网之所以能够快速的发展并得到广泛的应用,主要在于它具有较强的便利性和开放性,人们可以通过互联网来获取各类信息。随着计算机技术的不断发展,人们生活、工作和学习的方式也发生了巨大的变化。在人们借助互联网展开一系列活动的时候,个人信息和交易信息就会在网络中储存并传输,人们可以通过互联网来获取各类信息。同时,伴随着互联网应用的普及,网络安全方面的隐患也逐渐显露出来,人们的信息安全受到了一定程度的侵犯。各种类型的病毒层出不穷,黑客袭击事件也十分常见。创建稳定和谐的社会环境,保障网络安全及信息安全成为当前人们工作、生活所面临的焦点问题。
二、网络安全当中信息安全方面的主要问题及其原因
在网络安全所存在的问题中,与人们生活联系最为紧密,影响最大的因素主要有两点:第一就是天灾或是人为操作导致的问题;第二就是系统自身的缺陷所导致的问题。人为原因主要指的是由于病毒入侵系统,使系统受损或瘫痪,个人或企业的信息遭到泄露从而导致难以预计的损失。除了人为因素之外,自然因素也会引发一定的问题,常见的有地震、洪水、雷击等自然灾害,它们的出现可能会给计算机系统或是网络系统带来破坏,当这些系统被破坏之后,会导致计算机无法正常操作,互联网无法正常运行,各类信息也会随着硬件设施的损坏而丢失,这些现象对信息的保存都是极其不利的。
三、网络安全当中信息安全的当前状况及特征
为了解信息安全当前的实际状况,就需要对从中国互联网信息中心得到的相关的数据进行分析比对。数据显示,当前中国网民的数量占全球网民数量的4成左右,在亚洲网民当中也能占到5成,其中有1.6亿人会通过网络进行购物,且这个数字还将会持续增长。一方面,从我国近几年来的“双十一”、“双十二”等活动的影响程度来看,网购已经成为人们日常生活的重要组成部分,在人们的生活当中发挥着重要的作用。另一方面,在工作中,人们会通过互联网来传递各种信息和文件,在学习过程中,学生也会上网寻找资料或者通过网络进行学习,互联网的存在使人们的生活更加丰富。此外,互联网的深度使用也引发了一系列的安全问题,并随着应用的普及,问题的严重程度也在逐步的加深,具体来说有以下几方面的问题:
(一)病毒控制难度大
互联网中存在大量的网络病毒,这些网络病毒会给计算机系统以及网络带来严重的影响。数据显示,在全部的网络安全事件当中,有超过7成是由于计算机病毒导致的。计算机病毒有很多的类型,最常见的有木马、蠕虫等,网络病毒本质上就是一种经過特殊编码的程序,尽管目前存在各种杀毒软件,但是病毒具有易变性,不易被彻底的查杀。此外,病毒供给对象的转移性较强,所以对其防治的难度较大。黑客和不法分子会通过病毒来对账户或者网站进行破坏,并且从中获利。由于人们在互联网中展开的很多活动都需要账号,因此在我们登录账号或注册信息的过程中,信息被盗取的风险便急剧增加。而且随着病毒的发展升级,出现了许多复合病毒,网络安全和信息安全受到了严重的威胁。
(二)安全保护意识缺乏
很多单位也会通过互联网进行办公和数据处理,因此需要应用数据采集系统来对数据进行收集。随着网上办公规模的扩大,对于网络的需求也在逐步的增加。目前很多单位对于网络的应用逐步的深入,但对网络保护的措施却相对比较落后,这就给黑客和病毒的入侵提供了机会带。现在还有很多人对信息安全和网络安全认识不足,相关安全管理措施不到位,主动防御意识不强,无法有效的应对突如其来的网络风险。
(三)黑客入侵网络
网络当中存在一定的漏洞,于是就会有黑客对网站进行非法的入侵。入侵之后,黑客会对当中的数据进行更改或是窃取,不仅使得网站的运作出现了较为严重的故障,还可能使信息遭到泄露。
四、解决办法
信息安全和网络安全的保护,我认为需要从以下几方面入手:第一,要进一步的提升杀毒软件的性能,有效的对病毒进行查杀;第二,要建立防火墙,避免黑客和病毒的入侵;第三,要对网站的安全性能进一步的加强;第四,要对网络进行全面的监控。第五,要加强相关方面的立法和治理。
作者简介:王照仁(2000-),男,汉族,河南省郑州市,职称:高中,单位:河南省郑州市第一中学,专业:理科,研究方向:信息。
参考文献:
[1]李明柱.黑客攻击与安全防范技巧及实例[J],北京,北京航空航天大学出版社,2002,7.
[2]史达.网络安全[J],大连,东北财经大学出版社,2002.
[3]聂元铭.网络信息安全技术[J],北京,科学出版社,2001.
[4]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
【关键词】信息安全;网络安全;网络信息安全
近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。
一、信息安全的发展历程
20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。
从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。
二、信息安全与网络安全的定义
(一)信息安全的定义
目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:
1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。
2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。
4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。
(二)网络安全的定义
网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。
三、信息安全的研究内容
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:
1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。
2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。
3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。
4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。
信息安全主要研究内容有5个:
1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。
2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。
3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。
4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。
5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。
显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。
四、结论
综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。
参考文献
[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.
[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.
[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.
[4]信息安全.百度百科,/view/17249.htm.
【关键词】信息安全;网络安全;网络空间安全
随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。
1信息安全、网络安全以及网络空间安全的内涵
1.1信息安全
信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。
1.2网络安全
随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。
1.3网络空间安全
全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。
2信息安全、网络安全以及网络空间安全之间的联系与区别
信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。
3总结
现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。
参考文献
[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(2):72~84.
[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.
关键词 电力;信息;自动化;网络;安全
中图分类号TM6 文献标识码A 文章编号 1674-6708(2014)119-0214-02
0引言
电力信息自动化网络安全与实现一直是有关企业电力部门工作人员关注的重点。由于网络是一个相对开放的平台,因此在电力系统中应用网络技术不可避免的就会受到一些网络技术的负面影响,例如病毒袭击,黑客入侵等。因此我国有关电力工作人员针对电力信息自动化网络的安全进行了周密的研究,就如何实现电力信息自动化网络安全提出了诸多的有效的策略。
1加强设备管理,注重设备维护
将电力系统与网络技术相结合不仅需要网络技术的支持还需要一些计算机以及相关电子设备的辅助,而这些计算机以及相关电子设备在实际应用的过程中,经常会成为威胁网络安全的主要因素。因此有关管理人员在维护电力信息自动化网络安全的过程中应对相关设备产生一定的重视,具体来说有关管理人员应从以下几个方面入手对其进行管理:1)加强设备管理。加强设备管理最有效的办法之一就是将所有设备进行统一的管理,针对设备的种类,特征等进行有效的记录。并且构建起高效的设备管理体系,在进行设备管理的过程中,可以针对设备出现的问题进行及时的发现与解决;2)注重设备的维护。设备在进行使用的过程中经常会出现一定的耗损,而过度的耗损将对设备的使用效果以及设备的实际功能等产生影响。因此有关管理人员应加强对设备的维护工作,针对设备存在的故障进行及时的检修,同时要对设备的性能进行了解,针对性能下降或是需要更新的设备进行及时的淘汰,进行新设备的更换。
2强化技术应用,促进技术革新
网络平台最突出的安全问题就是病毒与黑客,因此在进行电力信息自动化网络安全的控制过程中有关人员应通过网络安全技术的应用对病毒与黑客进行一定的预防。具体来说有关人员应从以下几个方面入手:1)强化技术应用。网络安全技术的应用应侧重全面性与专业性。在进行杀毒软件选择的过程中应选取信誉有保障,有专业技术支持的杀毒软件品牌,例如:360,金山,瑞星等。另外,由于电力系统具有一定的特殊性,因此应在单位范围内建立局域网便于单位内部交流,避免病毒以及黑客从外部进行入侵。同时有关管理人员还应借助网络技术建立其有效的网络预警与保护系统,对整个电力信息自动化网络安全进行全方面的保障;2)促进技术革新。网络技术的发展具有着日新月异的特点,因此电力信息自动化网络安全管理人员应对网络安全技术的发展给予足够的关注,积极的对单位内部的网络安全技术进行更新。同时有关人员还应对病毒的发展以及升级产生重视,针对新兴的病毒提前制定出有效的预防措施,避免电力系统受到病毒的侵害。
3建立管理部门,施行全程监督
为了有效的对电力信息自动化网络安全进行保障,有关企业电力部门应对电力信息自动化网络安全管理产生重视,具体来说可以做到以下几个方面:1)建立管理部门。专门的管理部门可以让电力信息自动化网络安全管理更加的系统化,全面化,同时对于管理的目的与管理的职能也更加的明确。因此有关企业应积极的在单位内部针对电力信息自动化网络安全管理建立起专门的管理部门,并制定出条理清晰,内容具体的管理制度,对管理人员的工作进行详细的指导与规范,提升电力信息自动化网络安全的管理质量;2)施行全程监督。监督管理是减少系统运行问题的主要手段之一。因此在对电力信息自动化网络安全进行保障的过程中,管理人员应对网络安全问题进行全程的监督。具体来说这种全程的监督包括两个方面,一是通过建立网络预警系统的方式进行自动化的网络安全监督。二是加强对设备管理以及设备维修等方面的监督,这部分的监督一般应以人力为主,就工作中的问题进行及时的指出,强化安全管理的职能。
4完善物理环境,强化安全意识
物理环境一般是指设备放置的外在环境,在实际的工作过程中由于物理环境管理不善而造成网络安全事件出现的案例时有发生,例如,由于散热工作不到位,导致火灾的产生。因此有关人员在进行电力信息自动化网络安全保障的过程中,不仅要对网络技术本身进行考虑,同时还要对设备存放的环境进行一定的管理,具体来说包括选择合适存放空间,保持室内卫生,注重设备通风降温,准备备用电源避免断电引起网络瘫痪等。除此了要进行必要的工作之外有关管理人员还应培养起一定的安全意识,通过学习安全知识,了解安全常识的方式,强化管理人员在对物理环境进行管理过程中的管理质量,在最大的限度内减少物理环境问题的出现。
5招聘专业人员,提高操作规范
通过对我国电力信息自动化网络安全管理现状进行研究,我们发现我国大多数企业在进行网络安全管理与维护的过程中,其工作人员在专业性上存在着一定的不足,使得网络安全的管理难以得到有效的保障。因此在今后的工作过程中有关企业应从以下几个方面入手对问题进行解决:1)招聘专业人员。虽然计算机在我国已经得到了一定的普及,绝大多数的民众都可以对计算机进行基础性的操作。但是电力信息自动化系统其在进行应用的过程中对于操作人员网络技术的掌握水平有着更高的要求,因此非专业人员难以对其进行有效的维护。因此有关电力企业应对网络安全维护人员进行素质审查,将不具有专业资格的管理人员从网络安全管理部门剔除,并有针对性的招聘专业人士进行网络安全管理。只有这样才能对电力信息自动化网络安全质量起到一定的促进作用;2)提高操作规范。由于电力系统对社会生活有着密切的影响,因此电力企业应对有关人员具体的操作规范进行一定的提升,使得网络安全管理人员可以对自己的工作进行更加严格的要求,对网络安全的管理效率进行有效的提升。
6结论
综上所述,我国电力信息自动化网络安全应从加强专业性的角度入手,建立起专业的管理部门对其进行管理与维护,通过提升人员素质、加强技术应用、维护物理环境等方法,对电力信息自动化网络安全进行有效的实现。
参考文献
[1]肖红亮.电力系统网络安全及其对策浅析[J].科技信息,2010(3):34-36.
关键词:网络安全;医院信息系统;分析与防范
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3696-02
网络安全即指以保障计算机系统及其网络在不受破坏与影响的情况下不间断运行为前提,以计算机技术与网络技术为手段,以计算机科学、IT安全技术、网络技术、密码验证技术、数学等为支撑的一门综合了多学科知识与技能的新兴的交叉学科。网络安全不仅涉及了计算机的软硬件技术,而且涉及到了网络高级技术,比如复杂网络、拓扑、网络存取权限与验证、网络议协安全等。还涉及到了数据库技术、防病毒技术、防入侵技术等诸多领域及内容。对于医疗机构而言,网络安全尤为重要,因为网络安全涉及到病患的人身安危问题,哪怕只是数秒钟的网络中断对于医院也是无法想象的。医院信息系统在正常运行以后,通过医院的门诊进入医院中的病患就会源源不断,这些病患在医院中的所有部门中都要进行信息交换,一旦医院信息系统中断则所有的信息交换都会被中断,医院就会陷于“停业”状态。
1 医院信息系统网络安全影响因素分析
1.1 医院内部因素分析
1.1.1 网络设备影响因素分析
网络设备是医院信息系统的信息交换通道,对于整个医院信息系统至关重要,网络设备的带宽、工作效率、质量对于网络安全有着巨大的影响。网络交换设备既包括网络路由设备、交换设备,亦包括网络线路。我国的许多医院都存在着卡机或反应迟钝的现象,这种情况其实与网络设备的关系较大,由于目前智能大厦的理念已经深入人心,医院的基础设施建设在建筑施工阶段即告完成,但是,我国目前的智能大厦中敷设的线路普遍达不到设计标准,降类降等的现象普遍存在,另外,目前网络交换市场良莠不齐,某些耳熟能详的品牌,比如tip-link等生产的网络设备质量较差,这些因素都极大地影响了整个医院信息系统的网络安全。
1.1.2医院信息系统软件影响因素分析
任何信息系统不仅需要硬件设备支撑其运行,还必须为硬件设备赋予“灵魂”——软件才能完美地实现信息交换。由于我国目前尚未形成强制性的软件系统国家级标准,因此,各类软件制作公司甚至小到数人的公司比比皆是,软件的制作水平差别较大。某些软件本身就存在着极为危险的漏洞,比如,某些软件公司为了开发方便,在开发时数据库、网络通通不使用密码,这样,在交付给用户使用时,软件的安全漏洞就给整个信息系统埋下了安全隐患。此外,我国百分之九十以上的医院采用的是微软公司的windows桌面系统,这种桌面系统自其诞生之日起即漏洞百出,安全事故不断,非常容易受到来自网络的病毒、人为因素、甚至其系统本身的损害。
1.1.3操作因素影响分析
虽然软件系统与操作系统的安全性越来越好,但是,操作的安全性问题依然较为严重,并将长期存在下去。误操作主要是由于管理人员或操作人员的安全意识淡漠造成的。通常医院信息系统的用户名与密码都设置的较为简单,许多操作者疏于保护自己的密码,甚至好多人共用一个操作帐号,这就给系统的整体网络安全性带来了严重问题,有时出现数据不一致,数据误删、误改,但是却无法确定具体的责任人。这不但是管理人员管理不到位,而且也是具体的操作者的责任意识、严谨性较差所致。操作引起的网络安全因素在很大程度上是可以避免的,而且也是应该避免的。此外,某些医院信息系统的软件设计的不完善也给由操作因素引发不安全因素带来了方便,比如,机房的系统管理员可以打开任何数据库系统表,当然也就可以打开用户名与密码表,这样就造成了用户名与密码的泄露。
1.2 外部因素
1.2.1 网络设备工作环境影响因素分析
一方面医院的业务要求信息系统必须7X24不间断地运行,一方面网络设备本身却对工作环境有着较为严苛的要求,尤其是对于电源的工作电压要求较高,同时环境的温、湿度以及洁净度都会对网络设备产生影响。此外,自然因素,比如雷电、强磁、频繁的静电、鼠害等也会对网络设备造成严重的影响。因此,在网络建设的过程中必须对这些因素的危害性予以高度的重视。
1.2.2计算机病毒的影响因素分析
与计算机相伴而生的计算机病毒,在初期只是一些技术人员对计算机性能的测试或对某些功能的探索性尝试,但是,发展到后来,计算机病毒就变成了可以使得计算机或整个网络瘫痪的真正意义上的“病毒”。在互联网这样的所有网络之间都可以自由联通的“大局域网”中,任何一种病毒都可以无障碍地到达任何一个没有保护的计算机系统或计算机网络之中,计算机网络受到威胁与感染的机率大增。而且病毒“寄居”的方式也由“传统式”地寄居或bound于可执行程序转变为“披上了”各种形式的伪装,有的伪装成图片文件,有的伪装成文件名特别吸引人的压缩文件,有的甚至“寄居”于word等文本文件中以“宏”的形式存在。这些文件可以在用户打开不安全的网页链接、接收电子邮件、下载程序、复制资料等过程中进行传播,其中危害较大的就是网络的传播方式与U盘的传播方式,U盘的传播方式会在被感染的U盘中生成自启动文件,只要U盘插入任何一台计算机,病毒都会优先启动并对该机算机进行感染,以后任何U盘只要插入该算机即被感染,传播极为迅速,这样的U盘只要插入医院的信息网络,那么医院的整个网络都将被感染。而且最为可怕的是随着网络速度的越来越快,病毒的网络安装与更新也更为方便,一旦被感染也更难以清除,目前的所有杀毒防毒软件公司都没有较好的“主动式”解决方案,只能是发现了一种病毒以后,“被动地”研究解决方案予以“查杀”,且查杀的基础是建立庞大的“已知病毒信息库”。
1.2.3 黑客入侵
相对于病毒的“自动化”入侵系统,黑客的“纯手工式”人工的方法入侵系统的破坏程度就要严重得多,因为黑客知道他们想要什么,他们会在系统中获取可资利用的对他们有用的或可以牟利的信息,当他们获取了足够的信息之后还要对系统进行他们“喜欢的方式”的某些改动,使得系统变得不正常,轻则影响工作,重则整个网络系统完全瘫痪。任何操作系统都存在着漏洞,就好比任何发动机都存在着缺陷一样,尤其是我国许多医院在使用的windows系统漏洞更是数千计,网络系统管理人员的随便一个小小的疏忽对于黑客而言都是“大大的漏洞”。黑客们会抓住计算机系统、网络系统、软件本身的漏洞对系统进行入侵或发起攻击。方法形形,手段不一而足。
2 医院信息系统网络安全防范
2.1网络安全防范首先要关注网络系统的内部管理
网络内部的安全管理工作可以消除百分之九十以上的安全风险,任何一个网络系统都是较为复杂的系统化工程,这个系统中的任何一方面的问题都会给整个系统带来不可预知的安全风险,比如网络的硬件设备必须稳定、可靠、高效,可以远程升级,但是,我国的许多医院都会过于注重投资的额度,而在网络设备上压缩投资使用一些虽然市面上较为常见但是品质却较为低劣的产品。这就给整个网络系统带来了隐患。正确的做法是网络安全防范的管理工作要从网络的基础硬件设施抓起,认真研究、详细设计,必须选择最为稳定、可靠的网络产品,对于业务不容间断的医疗机构而言,这一点尤为重要。核心服务器也必须选择集群式,即一整个集群提供一种服务,其中的任何一台计算机出现问题没有关系,其他的计算机会继续为客户机或终端提供不间断的服务。为避免整个集群的“集体失效”必须为整个服务器集群提供全套的双线输入、双电源提电等安全措施以保服务器的万全。如果使用windows系统则系统管理员必须及时关注最新消息,及时为医院内的所有计算机打好最新补丁以封堵住可能的被入侵的漏洞。内部操作人员必须做到一人一个用户名,一人一个不同的密码,这样才能做到责任分明,还可以防止别有用心的人用别人的用户名与密码对系统造成伤害。
2.2网络安全防范必须禁绝外来入侵、攻击与威胁
在关注内部安全的同时还必须打开视野对外来的入侵与威胁充分考虑全面防治。首先,整个系统如果需要对外开放,则系统的最前端必须设置软件防火墙与硬件防火墙,建立双防火机制,硬件防火墙的好处是可以在攻击未到达系统网络之前drop掉绝大多数的DoS、ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD攻击以及来自互联网的ping与端口探测等。软件防火墙则可以更进一步地根据入侵的重要部位与重要端口加在保护。一个防止外来入侵的基本原则就是不但要进行IP地址过滤而且同时还要进行域名过滤与MAC地过滤,在建立过滤规则时可以先全部过滤,然后一条一条放开规则,这样才能打造出最安全的防火墙。而不是一下子就全部开放,然后发现一个可疑IP再进行封禁。双重的防火墙设计还不足以将全部黑客拒之门外,还要在防火墙的内侧靠近内部网络的位置设立DMZ将黑客的攻击引至这台虚拟的主机之中以保护其后侧的真正的网络与网络主机的安全,同时还可以将黑客的攻击信息予以捕获。目前的软硬件双重防火墙基本可以抵御几乎全部的来自于网络的攻击,但是对于那些掌控了互联网上数以百计服务器与数是千兆带宽的黑客,这样的防火墙不堪一击,因此,最好的防火墙就是仅对熟悉的网络IP、MAC地址、域名开放一步一步有限开放,这样就可以将绝大多数攻击挡在防火墙之外。黑客的入侵都必须通过某一开放的系统端口进行连接,因此,为防范黑客的入侵就必须实行动态端口机制,即平时默认不开放任何不必要的端口,远程端口只在必要时通过系统内部的程序进行开放,在远程管理之后随时关闭。这样就可以杜绝大部分的基于端口的入侵。消除来自外网的威胁的最好的防范措施则是在开放时打开对外的通道,在连接结束以后立即实现物理上的不连,物理不连接才是彻底防范黑客入侵的最后的杀手锏。
3 总结
任何网络系统都不是百分百的安全,因此,做为像医院这样对网络安全要求较高的单位必须选择能够为了万分之一的漏洞尽百分百努力的网络安全员与系统管理员。并且医院的高层必须把网络安全当成一件大事狠抓不懈,只要有百分之一的漏洞都可能造成百分百的网络安全事故。网络安全是一项动态的、艰苦的、长期的、系统的工作,网络系统安全员与网络系统管理员们亦应根据国际网络安全形势的变化及时更新防范思路,建立安全应急机制,快速响应、快速反应、快速处置以保证系统的绝对安全。
参考文献:
[1] 苗元青,刘鲲,辛海燕. 医院信息化网络工作站的安全管理[J] .中国医疗设备, 2008 (23) .
[2] 王珂琦.医院信息网络系统的安全措施[J] .中国科技信息, 2008 (13) .
【关键词】 医院信息系统 网络安全 入侵检测 深度包过滤
一、 引言
随着大数据、云计算和互联网技术的快速发展,医院已经购买了先进的数据库服务器、Web服务器、防火墙服务器、路由器、交换机等设备,组建了现代化的光纤网络,部署了病房管理系统、药房管理系统、远程诊断系统等多个系统,提高了医院的自动化水平[1]。但是,由于医院的医师、护士、管理人员以及患者等多为普通用户,没有经历过专业的计算机操作训练,操作互联网不规范,非常容易造成系统数据泄露,携带的病毒或木R感染医院信息系统,因此亟需构建一个网络安全管理系统,采用先进的网络安全维护技术,比如入侵检测技术、状态检测技术和深度包过滤技术等,保障医院信息系统网络正常运行。
二、医院信息系统网络安全管理现状
医院信息系统承载网络经过多年的运行,面临着许多的安全威胁,比如黑客、病毒和木马等,这些安全威胁在感染、侵袭、破坏网络的过程中呈现出了很多新的特点,比如攻击渠道多样化、感染范围扩大化、潜藏周期长期化[2]。
2.1攻击渠道多样化
目前,医院信息系统覆盖的范围越来越广泛,并且多家医院联合开展诊疗活动也成为一个新趋势,这些医院把智能手机、平板电脑、PC电脑等终端设备接入到网络。这些系统集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中增加了互联网攻击渠道。
2.2感染范围扩大化
随着黑客采用的技术增多,开发的病毒、木马拥有了更加强大的感染能力,如果某一个医院信息系统感染病毒或木马之后,其可以利用高速的网络带宽迅速在局域网范围内传播,感染医院局域网中的所有服务器、终端设备,感染范围呈现了扩大化和快速化特点,网络安全事故一旦爆发,将给医院信息系统带来严重的灾难,造成不可估量的损失。
2.3潜藏周期长期化
医院信息系统采用的杀毒软件和防御技术的水平越来越高,普通的病毒、木马一旦爆发将会被识别出来,被防御工具所狙杀。因此,许多黑客改变了传统的破坏模式,隐藏的周期越来越长,长期地、持续地对医院信息系统进行攻击,造成许多的机密数据被盗用。
三、医院信息系统网络安全维护
医院信息系统网络面临的安全威胁形势越来越严峻,因此需要采用先进的网络安全管理和维护技术提高防御能力,常用的网络安全管理和维护技术包括状态检测技术、入侵检测技术和深度包过滤技术,其可以积极主动地分析网络集成的设备运行情况,识别承载的应用软件存在的漏洞,也可以采集网络数据流,发现这些数据中是否存在木马或病毒,一旦发现则启动防御系统。
3.1状态检测技术
医院网络集成的软件系统越来越多,这些系统采用了不同的架构、程序设计语言和数据库,系统集成存在一些不兼容的现象,产生了安全漏洞。状态检测技术可以感知医院网络中接入的所有设备、应用软件的运行状况,根据系统运行的日志信息、网络传输数据流感知上下文信息,构建一个完善的医院网络状态扫描路径图,针对这些路径包含的内容进行实时的扫描,感知医院网络中数据状态内容,确定各个动态的监测项是否正常。
3.2入侵检测技术
医院网络入侵检测可以实时地采集、分析网络中的流量信息,发现网络中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时地启动防御系统。入侵检测作为一个主动防御技术,可以积极地对系统进行安全防御,避免攻击威胁利用漏洞攻击网络。
3.3深度包过滤技术
深度包过滤技术可以利用硬件技术,将黑客隐藏在数据包内的威胁识别出来,并且可以将其部署于一个专用的防火墙上,使用硬件快速地采集网络中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时地发现不正常的数据包。
四、结束语
医院信息系统网络安全管理和维护是一个长期的、系统的和动态的过程,未来需要引入更加先进的数据分析、可视化交互技术,以便提升网络安全管理性能,保证网络安全升级维护的有效性。
参 考 文 献
关键词:信息安全;网络安全;体系模型
中图分类号:TP309.2 文献标识码:A
1 引言
以往,许多安全体系都是根据相关风险进行设计的,缺乏对整个安全体系的动态、全面考虑。所以,为最大程度满足安全需要,我们需要设计出全方位多角度的信息与网络安全体系,并在体系中完整的包含安全建设所要需要实现的各种功能、服务以及安全机制和相关技术和操作等[2],并对多种因素进行合理的安排和部署。
2 PDR模型
PDR模型包含了三方面的元素,即P――防护(Protection)和D――检测(Detection)以及R――反应( Reaction)。PDR模型认为所谓的“安全”指的是“保护的时间”要大于“检测的时间”。因此,在PDR模型中,十分强调时间的概念,并对保护时间和检测时间以及响应时间和暴露时间进行了定义。我们用Pt来表示从攻击开始到攻击成功的时间,即攻击所需要的具体时间,或者也可以是故障或非人为因素造成的破坏从发生到造成影响所生产的时间;用Dt来表示检测系统安全的时间;用Rt来表示从检测到安全问题到采取相应的措施进行反抗的时间,即对安全事件的反应时间[3]。经分析可知,我们无法控制安全问题出现的可能性,做不到无懈可击,所以只有通过尽可能的延长各种安全问题攻击所需要的具体时间来提高整个体系的安全程度。也就是说,我们要尽可能的增大Pt的值,从而为安全体系检测各种攻击事件,并及时进行相应的反应来争取尽可能的时间。另外,我们也可以通过缩短检测系统安全的时间以及从检测到安全问题 到采取相应的措施进行反抗的时间来提高体系的安全性,即尽量减少Dt和Rt的具体值[4]。所以说,如果体系对安全事件的反应时间Pt大于检测系统安全的时间Dt和安全事件的反应时间Rt之和的时候,整个系统是安全的;如果体系对安全事件的反应时间Pt小于检测系统安全的时间Dt和安全事件的反应时间Rt之和,则表示整个系统是不安全的。
3 P2DR 模型
P2DR模型把信息安全保障分成了一下四个环节:P――策略(Policy)、P――保护(Protection)、D――检测(Detection)和R――响应(Reaction)。P2DR模型是可适应网络安全理论的主要模型,在整体的安全策略的控制和指导下,在综合运用各种防护工具的同时,也积极的利用多种检测工具来了解和评估系统所处的安全状态。并按照具体的状态作出最适当的反应,从而保证整个系统处于最安全的状态。P2DR模型中的防护、检测以及响应形成了一个十分完整的、处于动态变化的安全循环模式,在具体安全策略的指导下,有效的保证信息系统的安全性。在P2DR体系模型中,用户们可以充分考虑实际情况,选择更加切合实际情况的安全方案。网络与信息安全涉及到许多复杂的问题,在P2DR体系模型中,用户需要认识到,首先,要注意人的作用。任何安全问题都需要人来操作,认识主观能动的个体,对整个体系的安全性起着至关重要的作用。其次,要注意工具问题。工具是人们用来实现安全的基本手段,是保证安全策略实现的有力保证。而工具问题中则包含了安全体系设计到的各种技术[5,6]。不过,通常情况下,对用户来说,并不需要过分关注安全技术问题,因为技术问题涉及面太广,也过于复杂。而且,会有十分专业的公司来负责将各种最新最实用的安全技术转化为各种可以供广大用户直接使用的工具。
4 动态自适应安全模型
动态自适应安全模型也同样是把安全看作一个动态变化的过程,并认为安全策略的制定要积极的适应网络的动态变化。动态自适应安全模型可以对网络进行动态的监测,并及时的发现系统中存在的漏洞,并对来自各方的安全威胁进行键控。从而为广大用户提供了一个不断循环并及时反馈相关信息的安全模型,利用这个模型,用户可以及时地制定各种安全策略并做出相应的反应[7]。动态自适应安全模型涉及到以下一些问题:
(1)分析与配置。在构建动态自适应安全模型的时候,需要整体把握系统的安全问题,综合考虑多方面因素,例如标志和认证以及密码技术还有完整性控制和操作系统安全,以及数据库、防火墙系统安全和抗抵赖协议等。在充分考虑到多方面因素之后,再给出相应的具体配置。
(2)动态监测。动态自适应安全模型需要对各种网络攻击模式和其它 多种可疑活动,进行实施的动态监测。例如对各种黑客行为的分析,和对病毒特征以及系统弱点的研究等。动态自适应安全模型还要及时的提取各种数据特征,并将其归入监测知识库和方法库,以便于对各种网络攻击和病毒模式进行实时的监测,并及时的发现系统中存在的各种危险漏洞。
(3)报警。动态自适应安全模型中,一旦发现系统中出现了各类攻击模式,或者有漏洞和病毒以及各种违规和泄密活动的存在,便会立即给出相应的报警响应,例如,对相关信息的日志进行及时的记录,通过控制台消息等发出报警信号,或者是阻断非法连接,也可以十多种报警响应的组合应用。
(4)审计和评估。审计和评估是按照具体的报警记录和其它信息向管理员提供各种具有较高参考价值的统计分析报告信息。审计和评估涉及多方面的内容,例如网络使用情况、各种可疑迹象、发生的各种问题等。审计和评估的过程也十分严谨,需要应用统计方法学和审计评估机制来综合评估网络安全现状,制定出最终的审计报告和趋向报告等。
5 APPDRR模型
网络与信息安全是处于不断的变化中的,表现为一个不断改进的过程,全网动态安全体系隐含了网络安全的相对性和动态螺旋上升的过程,因为不可能存在百分之百静态的网络安全。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络安全目标。可信计算平台指的是为计算提供高可用的、安全的和可控的计算实现平台。而高可信计算平台则是通过在当前的计算平台加入硬件和软件的扩展来支持计算平台的安全性[8]。计算平台的安全性确保计算机系统中的每台主机成为可信的个体,从而既保护了主机,又从源头上减少了网络威胁。统一威胁管理期望把APPDRR模型有机的综合在完整体系而不是各自孤立存在。针对安全防护技术一体化、集成化的趋势,研究统一威胁管理(UTM)与网络安全管理的模型、算法和标准。
6 总结
安全处于永不停息的动态变化中的,不断的随着技术的变化而变化。构建信息与网络安全体系模型的过程中涉及到了多方面的因素,例如管理和技术以及标准和相关法规等。所以,我们不可能将所有安全问题都体现在安全体系中,而是要将安全体系置于动态发展变化中,并不断予以积极的调整,才能保证其更加科学完善。
参考文献
[1] 唐洪玉,崔冬华.一种新的信息安全体系模型的提出[J].信息安全与通信保密,2008,12(06):102-105.
[2] 周学广,等.信息安全学(第2版)[M].北京:机械工业出版社,2008.
[3] 冯毅.基于P2DR模型的网银安全体系方案设计[J].中国科技信息,2011,03(14):79-80.
[4] 张思宇.浅析信息化时代企业网络安全重要性[J].中小企业管理与科技,2013,05(18):91-92.
[5] 沈苏彬,等.自主信息网络安全的概念与模型[J].南京邮电大学学报(自然科学版),2012(05).
[6] 董建锋,等.云计算环境下信息安全分级防护研究[J].信息网络安全,2011,11(06):55-56.
[7] 徐林磊,郑明春.一种公共信息和网络安全的社会模型[J].信息网络安全,2010,01(02):13-14.
[8] 林王冠,等.网络安全模型在水利科研环境中的应用与研究[J].水利信息化,2013,97(01):42-43.
关键词 空管网络;网络安全;管理维护
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)15-0161-01
随着现代信息化建设的发展,计算机信息网络技术已经广泛应用于我国的众多政府机关和企事业单位。然而计算机网络环境的复杂性、多变性及开放性等特点,导致了无论在广域网还是局域网,都存在着黑客攻击、计算机病毒扩散、网络犯罪等诸多潜在威胁。空管网络与信息系统是国家重要的网络与信息安全系统,所以对技术、安全和服务要求很高。其业务繁琐、资金密集等特点使得空管信息网络一旦破坏,会造成公共利益和人民安全造成严重损害[1]。
1 空管信息网络安全的重要性
空管担负着保障空中交通、气象、服务、通信等工作正常开展的任务,而信息化系统作为空管系统正常运行的载体,其数据网络信息安全传输极其重要。假如空管的关键业务对外停止服务或飞机飞行高度、起降落时间等信息在传输过程中被泄露篡改、航行信息服务系统遭到破坏,那么将会造成民航空公司和机场将无法正常运营,导致社会秩序混乱,还会对人民的人身财产安全及国家安全造成严重威胁[2]。
为了适应国家信息系统安全等级保护的规定,有效降低信息安全风险,保证空管信息网络系统业务持续正常开展及安全运行,必须增强空管信息安全风险的防范能力,建立有效的信息网络安全保障体系。因此,确保空管计算机信息网络安全已成为保障飞机安全飞行和航空公司正常运营的重要工作之一。
2 空管信息网络系统的安全隐患
计算机信息网络技术在给人们巨大便利的同时,也面临着复杂多样的网络威胁,与之产生网络安全问题益突出。目前计算机网络常见的安全威胁有:网络外部的入侵、攻击等恶意破坏;计算机病毒泛滥;计算机系统漏洞;内部用户的攻击和滥用网络资源;垃圾邮件、不良信息广泛传播等。而快速发展的空管网络规模、日趋复杂的网络结构和互联应用需求,也给空管信息网络安全管理与维护带来了新的挑战[3]。
1)部分空管网络系统对某些电信商的网络基础设施依赖性太大。某些重要信息系统维护和管理工作需要借助电信网络的平台展开。这也就导致黑客更容易进行窃听、攻击等非法行为。
2)随着空管信息网络系统业务从单纯的数据通信向包含视频、语音等综合信息业务发展,对内部生产、管理、协同办公等信息系统之间的信息共享与交流要求也逐步提高。空管信息网络与机场、政府、航空公司等机构联系更加紧密的同时,信息被非法侵害风险也越来越大。
3)目前正在运行的在信息网络系统中,安全防范建设意识欠缺;而对于在建信息网络系统,对其安全的规划及建设并无的明确的国家标准及行业规范可以参考。另外,空管内部管理及技术人员的专业能力和技术水平与信息网络的迅速发展不相匹配。
3 空管信息网络安全问题的解决方案
随着空管业务向系统化、多元化发展,空管系统对信息网络的依赖性增强,网络的安全问题便显得极其重要。要解决空管信息网络中存在的安全隐患,需要从空管网络的应用着手分析,重点研究安全防范的关键技术和才策略,实现综合全面的安全保护体系。
3.1 防火墙技术
防火墙是一种基于网络边界的被动安全技术,具体包括应用网关、数据包过滤和服务等手段。它可以通过企业设置的不同安全政策,控制进出企业的网络信息流,因此较适合于网络服务种类集中,与外部网络的互联方式有限的内部独立
网络。
3.2 防病毒技术
防病毒技术是一种通过读写控制、磁盘引导区保护、系统监控和加密可执行程序等手段识别并消灭恶意程序的技术。它根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,以特征分类来检测病毒或是对某个文件、数据段进行检验和计算,通过保存的结果对该文件或数据段进行检验。如果检验出现差异,则表示其完整性己遭到破坏,即遭受到病毒的攻击。
3.3 入侵检测技术(Intrusion Detection)
所谓网络入侵就是试图破坏计算机网络的可信性、完整性、机密性的入侵行为。入侵检测在检测出来自于计算机网络外部的入侵行为的同时,又可以检测出来自于内部未授权用户的非法操作行为,及时发现针对计算机网络恶意攻击和破坏企图,采取有效的防范措施。
3.4 漏洞扫描技术
漏洞扫描技术作为一种主动防御技术,通过对计算机网络中的计算机操作系统、重要服务器、路由器、主干交换机、防火墙和重要的应用程序等进行漏洞检查,及时发现并报告存在的漏洞和安全隐患,评估这些设备、系统及程序的安全状态,从而采取有效地补救措施。
3.5 数据加密与用户授权访问控制技术
数据加密主要用于对动态信息的保护,是将以符号为基础的数据进行移位和置换。与传统的加密算法不同,用户授权访问控制是在操作系统支持下实现对静态信息的保护。在开放的网络环境中,数据加密与用户授权访问控制技术较防火墙更加灵活、适用。
4 结束语
空管网络与信息安全是关系我国空管信息化发展的一个重要工程,同时也是一个非常艰巨、复杂的系统工程。在计算机网络的安全问题日益严峻的新形势下,我们除了采取一些有效技术手段外,还应该建立健全网络与信息安全管理规章标准,建立健全网络信息安全管理责任制,加强信息安全技术监管,加强高素质的管理技术队伍建设,这样才能实现不断提升空管信息网络的安全保障能力与服务水平的项目目标。
参考文献
[1]李大海.民航空管网络与信息安全管理体系的构建研究[D].天津大学,2009.
[2]詹菁晶.浅谈民航空管信息安全[J].现代计算机,2012(06).
[3]马红云.对空管网络安全系统构建的建议[J].计算机科学,2013(02).
1.1人员安全防范意识薄弱
随着网络攻击方式的多样化,一些用户不遵守规章制度,经常在计算机上随意插拔U盘,用U盘转移数据,无形中造成病毒的感染、散播;或者下载、安装未经安全检测的各种应用软件,造成病毒的感染等。还有些用户认为安装了杀毒软件就一劳永逸,却忽视杀毒软件病毒库的升级,造成病毒库版本老旧,不能及时、有效地杀除病毒。
1.2硬件防御系统不完善
互联网、办公网、业务网边界不清,只在网络之间以防火墙进行隔离,不能完全杜绝病毒及入侵行为的攻击。对于非法的访问行为和病毒没有及时有效地进行监控,会导致网络流量突增,占用大量气象信息网络带宽从而影响业务的正常传输。
1.3应用软件存在漏洞
操作系统有部分高危漏洞补丁未安装,系统可能存在URL框架、链接和跨站漏洞等,这些都存在安全风险。应用软件如ApacheTomcat、MySQL或SQLServer数据库版本存在漏洞且未安装补丁,这些都给黑客和病毒提供了一定的可趁之机。
2气象信息网络安全措施
2.1安全管理制度
气象信息中心在网络安全管理方面已经建立一整套相当完备的管理制度,包括:《网络管理员日常工作流程》、《信息中心机房管理制度》、《信息中心密码管理制度》、《技术保障科工作制度》、《技术保障科交接班制度》、《宁夏气象信息中心技术保障管理规定》、《气象信息传输业务运行管理规定》、《宁夏气象信息中心安全事件报告和处置管理制度》、《宁夏气象信息中心业务系统故障及信息安全事件分类分级制度》、《宁夏气象信息中心信息网络应急预案》等,为气象信息系统安全工作的开展提供了制度保证。气象信息中心规定非本单位人员进出机房必须按照《信息中心机房管理制度》的要求填写登记表并由本单位人员陪同,机房和办公楼内配有视频监控系统进行24小时监控。电子邮箱(LotusNotes)的使用需要由管理员分配用户ID方可使用,非本部门的人员不得使用。
2.2硬件防御系统
气象信息中心建设了整套的安全防御系统来保障气象信息网络的安全。
2.2.1安全管理中心
安全管理中心(SMC)包括配置、监控、分析、响应等多个相关联的部分,监控整个网络设备、主机设备、安全设备、用户终端等的安全状态和安全趋势;对全网安全事件进行采集、分析、关联、汇聚、报表报告,对危害严重的安全事件及时做出反应;对所有监控指标产生的告警进行集中的响应。
2.2.2广域网入侵防御系统
系统对过往包裹进行深层检查,深入数据内部,查找实时更新的攻击代码特征、病毒特征和异常协议,过滤掉有害数据流,丢弃有害数据包,并进行记载以便事后分析;监视网络资料传输行为,实现细粒度管理控制,能够即时地中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,提供了动态、深度的安全检测及防御。
2.2.3安全隔离网闸
系统直接处理网络间的应用层数据,利用存储转发的方法进行数据的交换,在交换的同时,对应用数据进行细粒度安全过滤;实现两个不信任网络间的高安全的隔离和实时的信息交换,防止内部信息泄漏和外部病毒、黑客程序的渗入。
2.2.4网络防毒体系
杀毒系统可以预防、扫描和杀除计算机病毒,防止病毒的传播扩散。网络防毒体系主要分为服务器的防护和工作站的防护。防毒体系中的服务器端产品可为文件服务器的病毒防护和网络工作站的病毒防护。我中心使用卡巴斯基网络版杀毒软件(170客户端)和360企业版杀毒软件(400客户端)对全区业务提供计算机病毒防护,定期对信息系统进行漏洞扫描、病毒木马检测。
2.2.5城域网DMZ区
为保护气象局区局业务网的安全,解决城域网用户与业务网之间没有安全隔离的问题,在城域网与综合业务子网之间建设一个城域网用户信息收集共享DMZ区,利用防火墙提供必要的网络安全控制,从而保证业务网的安全,使得外网的访问者可以获得DMZ中的服务,但不能接触到存放在气象内网中的信息。
2.3安全技术防护
目前采用网络安全的主要技术有访问控制、入侵检测、安全审计、数据加密、身份认证等等。
2.3.1防火墙
利用防火墙可以将气象专网与互联网进行有效隔离。防火墙通过控制和监测网络之间进出的数据信息交换和封堵某些禁止行为来实现对网络安全的有效管理,并且实现对网络攻击行为的检测和告警等。
2.3.2访问控制
访问控制采用基于资源的集中式控制、基于源地址和目的地址的过滤管理、基于网络签证技术等多种手段来保证系统资源不被非法访问和使用。气象信息内网接入互联网的终端计算机采取IP-Mac地址绑定的方式,严格限制业务用终端计算机接入互联网。同时还利用静态路由表,划分不同的虚拟局域网等技术限制各网段之间互访。
2.3.3入侵检测
入侵检测系统是从气象信息网络中的关键节点收集网络中传输的数据报文及相关网络会话,还有系统内部的审计数据,通过分析这些信息,查看网络中是否存在违反相关安全策略的行为,是否存在异常的用户行为及入侵事件。入侵检测系统实时、动态地保护来自气象信息网络内部和外部的各种攻击,同时有效地弥补了防火墙的不足。
2.3.4安全审计
系统采用旁路侦听的方式对重要和敏感的业务系统数据流进行采集、分析和识别;通过监测网络异常流量,实时监视用户访问气象业务系统的状态,记录各种访问行为,发现并及时制止用户的误操作、违规访问或者可疑行为。
2.3.5身份认证
气象信息中心有基于数字证书的身份认证系统(CA系统),提供了证书认证、数字签名和数据加解密的安全服务,是信息网络安全体系中保护应用和数据安全的重要手段。
2.3.6网络流量控制
通常,在气象信息网络没有感染病毒时网络带宽能够满足业务数据的正常传输。假如网络中的终端计算机感染了“蠕虫”病毒或一些木马程序后,网络流量会出现异动,严重的甚至会将气象信息网络的带宽完全耗尽,并导致业务网络的阻塞或完全瘫痪。由于天气预报、气候预测等气象业务数据需要及时准确的传输,网络流量耗尽或阻塞将给气象业务的正常运行带来巨大的隐患。因此,为确保常规气象业务数据的准确、及时传输,必须要对一些非业务的数据流量加强管理和限制,防止因为少量终端计算机的不正常而殃及整个网络。
2.3.7终端计算机的网络安全管理
病毒、恶意软件、木马等电脑病毒以及终端本身的软硬件故障,常常给整个气象信息网络带来安全隐患,严重的甚至能导致系统崩溃。因此,要定期或不定期组织终端计算机系统的安全风险评估,检查安全运行情况,并根据评估报告对系统安全措施进行完善与升级,及时排除安全隐患。
3结语
>> 物流信息平台网络安全研究 医院网络信息安全需求分析 网络安全管理平台的研究与实现 网络安全管理平台的设计与实现 大数据平台网络信息安全若干问题的分析 视频监控平台网络配置管理的设计与实现分析 Symbian平台网络开发框架的研究与实现 医院信息系统的网络安全建设分析 医院信息系统的网络安全与防范 医院信息系统的网络安全分析与防范 医院信息化建设中网络安全分析与防护 基于医院信息系统的网络安全分析与设计 电力信息自动化网络安全与实现分析 对医院网络安全的分析与研究 结合实例谈谈医院网络架构需求分析与实现 通信市场需求下网络安全技术的开发与实现 针对医院网络安全的分析 医院网络安全管理策略分析 应急平台网络中综合联动实现安全防御的研究 医院网络安全与管理 常见问题解答 当前所在位置:.
[5] 公安部.关于开展全国重要信息系统安全等级保护定级工作的通知[EB/OL]. [2007?07?24]..
[6] 国家质监局. GB/T 25070?2010 信息安全技术信息系统等级保护安全设计技术要求[S].北京:中国标准出版社,2010.
[7] 卫生部关于印发《卫生行业信息安全等级保护工作的指导意见[EB/OL]. [2011?12?09].http:///mohbgt/s7692/201112/53600.shtml.
[8] 公安部. 关于印送《关于开展信息安全等级保护安全建设整改工作的指导意见》的函[EB/OL]. [2009?11?09]. http:///gzdt/2009?11/09/content_1460022.htm.
一、概述
信息中心(通信公司)成立于1989年,是油田范围内唯一一家经营通信服务的公司。上世纪90年代末,网络技术的开始在油田发展,信息中心开始搭建公司内部使用的局域网络,由于当时技术的局限性,对网络的扩展性和延伸性未进行很好的规划。随着信息化时代的来临,中心的各项业务流程及应用服务都逐渐移植到网络服务上。在中心内部逐渐形成了运行生产报表汇总的生产运行网,运行电信业务营收及业务办理的计费网,与集团公司进行公文收发的信息网,还有大部分计算机还要外部互联网进行联系,满足工作学习的需要。由于不同的需求跨越不同的网段,占用不同的物理链路,且各个部门的需求又不尽相同,所以造成公司内部网络异常混乱,各类应用无法畅通的运行。不但加大了对网络的维护的难度,而且网络的安全性也无从保障。
二、现有网络改造
改造后网络系统采用星型结构,以宽带机房为中心,连接应用服务器群,机关楼,中心机房大楼、还有地处各个矿区的通信站,综合服务公司。涉及联网的机器约有300余台,20余个部门。网络出口部署中网黑客愁防火墙,3个百兆端口分别连接到互联网、信息网和内部网,利用防火墙的NAT功能,抵御来自互联网的网络攻击,管理,限制内部用户的互联网访问。核心层采用Cisco3548-EMI三层交换机,该交换机能够实现数据保的路由及数据快速转发交换。接入层采用Cisco2948二层交换机,实现各终端的接入。全网按照部门和物理位置划分出了20个VLAN,利用Cisco3548实现三层交换,有效的抑制了广播风暴的影响。各接入层交换机与Cisco3548之间采用TRUNK方式连接,不同交换机的端口可以规划到相同的Vlan中。
三、网络规划整体规划与设计
1.Vlan划分:按照公司不同部门位置和地域的情况,结合管理需要,划分为16个VLAN,每个VLAN的电脑可以进行交换数据,不通VLAN内的电脑通过Cisco3548三层交换机进行数据交换,这样可以有效的降低网络内的广播风暴,减少病毒传播。
2.计费数据中心的构成:将计费核心数据库用CiscoPix525防火墙隔离,通过防火墙的端口重定功能开放营收客户端的访问功能。保证核心数据库的安全稳定。
3.各单位的网络接入:南部通信站和团泊洼站通过E1/Ethernet协议转换器接入到内部核心交换机。港东站、港西站、幸福里站通过传输网络的Ethernet接口接入到内部核心交换机。中心西院通过光收发器接入到内部网络核心交换机。
4.IP地址规划:鉴于中心内部网络规模中等,所以启用B类保留地址,172.16.0.0/16,按照不同VLAN分配不同网段。
四、网络安全规划与建设
中心内部网络承载各种不同功能的应用系统,如办公自动化系统、营收管理系统、监控保安系统等。网络中存在的病毒与黑客等信息安全威胁,都会影响到各类系统得稳定使用。因此制定防毒反黑、安全隔离等网络安全策略,是内部网络建设不可或缺的部分。根据中心内部网络的安全需求,通过防火墙把整个网络分为内部网络、DMZ区,外部网络(包括公网与信息网)实现内部网络与外部网络之间的安全隔离。首先,利用防火墙的网络级包过滤进行反黑与有效的安全隔离。其中,运用防火墙的多极过滤、动态过滤技术、通过数据包监测,保护内部网络不被破坏,并且保护网络服务和重要的私人数据。运用NAT技术,一方面节约有限的公网地址,另一方面也隐藏了内部网的IP地址,有效的保护内部网络不受外部的攻击。另外,防火墙具有基于WEB的全中文图形用户界面,允许通过HTTPS加密方式进行防火墙的配置和管理,包括安全策略的执行。本方案采用赛门铁克的网络版杀毒软件,作为一个符合网络版杀毒软件新标准的产品,赛门铁克网络版杀毒软件通过可移动集中控制管理带来的高效率,不但增强了防病毒的安全性,更让整个网络的管理更轻松,无需投入巨大人力、物力财力的防病毒安全解决方案。
五、结束语
【关键字】 桌面终端 补丁 准入管理 综合网管
防患于未然――这是一句古话。这句话用在信息网络安全中最能体会。
随着信息化建设的逐步深入,网络结构日趋复杂,信息系统趋于多元化,信息安全面临许多问题,如内外网安全、主机安全、应用系统安全、物理环境安全、桌面终端安全成为信息化建设的重中之重。桌面终端任意接入,安全策略得不到统一和有效控制,对资产信息采集统计与远程监控手段不足,用户行为难以控制,存在引发信息安全事件的风险,终端维护成本较高等问题制约和影响着信息化健康持续发展。科学、合理的构建和完善信息安全防护体系成为解决信息安全的有效途径。
如何将信息安全隐患降到最低,如何抵御病毒、黑客的入侵,如何安心使用网络这都是在信息行业中醒目的问题。
桌面安全管理系统是一个完全集成的模块化桌面管理解决方案,可以管理企业所有Windows平台设备。涵盖了策略管理中心、设备管理、远程协助、移动存储介质管理等模块,对信息网络安全起到了重要的作用。
设备和资产管理
随着公司企业的发展,IT产业也在不断扩展,终端设备增加了不少。作为IT管理员,要将不同配置,位置分散的PC机等相关设备进行统一管理,把设备台帐做好做细是件比较费时的事情。
在桌面管理系统里,每新增一台终端设备,不管是PC机还是其他办公设备等,只要设有IP地址,分配了部门,在终端上注册了桌面管理系统,都能在桌面安全管理系统内监测到。并且终端机的详细参数配置、进程、安装软件等都能一目了然,这对设备资产管理有很大的帮助。
远程协助和成本控制管理
桌面管理系统内的远程协助,可以帮助网络管理员远程运维电脑终端,这样不仅降低了故障响应时间也提升信息运维人员的工作效率,还可通过系统内的点对点控制,远程取得计算机的安装程序,应用进程,系统版本等关键资料和使用状况。
远程控制使工程师在任何内网接入的工作场所就能对任何出现的故障做出迅速的反应并处理问题。这方面大大节约了工作人员的时间,降低了运维成本。
桌面管理系统补丁管理
桌面终端管理系统重要的补丁下发功能可为公司内网终端自动下发并安装最新的系统补丁,使系统保持最安全的运行方式,可以根据各种计划任务,或者根据批处理策略统一下发下载补丁。当系统监测到有终端未安装补丁时,可对缺少的补丁进行重新下发。并能够对补丁下载及安装的情况进行查询,避免因病毒侵袭及应用系统漏洞而导致损失。
违规外联准入管理
针对违规外联进行全面整改,不仅出台了公司违规外联事件整改方案,而且在管理上加强力度。一是做到定期病毒及安全使用公告,禁止手机联入内网充电;二是定期开展信息安全知识教育培训,将违规外联原理、违规外联的严重性、可能发生违规外联情况公示;三是全网粘贴内网计算机标签标识,杜绝违规外联误操作。四是违规外联坚决执行公司的规定,惩治力度决不放松。
防非法外联系统在终端连接内网前,通过安装准入系统认证客户端对计算机进行健康状况检查,是否安装防病毒软件,是否安装桌面管理系统,对不满足安全要求的终端禁止分配内网合法IP地址,当用户完成入网的要求后,准入系统会自动识别系统状态并分配合法的内网IP地址,完整用户终端的准入流程,并通过桌面管理系统下发防违规外联IP策略,进一步控制非法外联的发生。
移动存储介质管理
移动存储的随意接入网络或者丢失出现信息数据泄密的都对信息安全造成很大威胁。桌面管理系统内的移动存储管理可大大提高移动存储的安全性。通过桌面终端管理系统能够安全的进行移动存储的管理,防止信息泄密事件的发生,杜绝因移动存储介质泄密对内网安全的威胁。
双数据区交互使用:专用U盘支持交换区和保密区。交换区在分配相同桌面标签的计算机上支持口令登录使用;保密区在分配相同桌面标签的计算机上受限制使用,在不同标签的计算机上无法使用,插入即会报警。
综合以上几个模块的功能,作为管理员能充分体会桌面管理系统在信息网络安全中的起到的强大作用。
参 考 文 献
[1]徐沛沛.统一桌面管理系统建设分析与研究 电力信息化 2012(10)
1.信息网络的安全概念
信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行本文由收集整理的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。
2.威胁网络安全的因素
2.1人为因素
黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。
2.2系统本身的因素
网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。
此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。
3.信息与计算机通信网络安全受到威胁
通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对ip的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用tcp/ip进行直接的破坏或者是通过服务器的序列号(tcp进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。
4.信息与计算机通信网络的安全技术
4.1密码技术
密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。
4.2配置防火墙
设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。
4.3安全审计及入侵检测技术
安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外ids又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。
4.4vlan技术
在atm以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成vlan1,再将企业外联网进行划分成vlan2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。
4.5防病毒技术
计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。
4.6wap安全无线协议
当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用wap安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。
所谓的网络安全主要指的是网络系统中的数据、硬件、软件等能够受到良好的保护,不会受到恶意或者偶然的因素而泄露、更改或破坏,能够保证系统的正常稳定运行,且提供的网络服务不会发生中断现象。由于医院本身的性质较为特殊,医院信息系统必须是一个24h都能正常运行的网络系统。除此之外,医院信息系统的网络辐射范围是整个医院的所有部门,很多计算机联网后同时运行,其中包含了患者就诊的每一个环节,这使得医院开展的每一项业务都有着非常高的网络依赖性。除此之外,医院通过互联网实现了和医保联网,从而使医院网络模式变得更具有开放性,同时也在一定程度上增加了网络攻击病毒感染的可能性,只要医院网络信息系统出现故障,则会对医院的管理工作与医疗工作产生很大的影响,并且给患者和医院带来巨大的损伤及灾难。当前,医院信息化建设过程中主要存在的网络安全隐患包括三个不同的层面:网络安全、系统安全、数据安全。其中,系统安全包括应用程序安全、操作系统安全及物理安全,网络安全则会伴随着网络攻防技术的不断演变而呈现出复杂性、多样性的特征,数据安全主要包括数据防护安全及数据本身的安全。通常而言,医院信息化建设中网络安全问题主要包括应用服务、产品、技术及物理4个层面。从应用服务层面来说,网络安全问题主要指的是在网络终端将网络接入后发生的安全问题,例如垃圾邮件、黑客攻击、非法入侵、病毒感染及违规操作等,导致系统网络中断、服务器瘫痪、主机遭到劫持、患者账户隐私被盗、数据被篡改或丢失以及医疗信息失窃等等;从产品层面上来说,网络安全问题主要指的是软件操作系统与硬件设备和应用程序中被恶意植入的代码及隐藏的后门造成的安全问题;从技术层面来说,网络安全问题主要指的是信息产品本身存在的设计与研发方面的缺陷,也包括日常管理维护及信息技术引进中的可控性、非自主造成的安全隐患;从物理层面上来说,网络安全问题主要指的是由于受到错误操作、人为破坏、自然灾害以及计算机攻击行为,造成计算机网络系统无法继续正常运行下去。除此之外,随着当前网络科技信息的不断进步与变化,网络安全威胁也随之发生了很多方面的变化,新兴的网络威胁如APT攻击、钓鱼网站、僵尸网络等等,现阶段的网络安全问题可谓十分严峻。
2医院信息化建设过程中网络安全的防护对策分析
2.1构建科学的网络安全管理制度
要想充分保证当前医院网络环境的稳定健康运行,医院必须制定出科学的网络安全规章管理制度。医院应当结合自身的实际情况,采取科学的使用方法和合理的管理制度,例如机房安全管理制度、医疗资源数据存储备份制度、网络运行维护制度、医疗信息系统操作使用制度等,并且医院应当逐步培养工作人员的网络安全意识,从而保证医院网络安全能够有据可依、有章可循。此外,医院还可以成立网络安全应急小组,当发生网络安全事件问题时小组应当根据事件的严重程度采取措施。如果出现灾难时应当在第一时间内对网络安全进行恢复,并且尽可能将医院的社会影响、故障损失及网络中断时间降到最低,同时形成长效的问题整改机制。除此之外,医院还应当对所有的网络使用人员进行定期的考核,确保所有的工作人员能够完全胜任其所属的岗位职责。
2.2采取科学的网络安全管理措施
医院应当在充分结合自身发展实际情况的基础上,实施科学正确的网络安全管理措施,从而保证整个网络信息系统能够安全、高效、正常地运行。第一,为了进一步保证医院网络系统服务器能够高效、稳定可靠地运行,应当采取双机热备、双机容错等解决措施;第二,对于一些十分关键的设备,建议通过UPS进行主机设备供电,这能够在保证电压稳定的同时,有效避免发生突发事件;第三,网络架构设计方面,应当将主干网络链路也构建成冗余模式,一旦主干网络中发生线路故障时,则可以通过冗余线路保证网络信息数据依然能够得到正常的传输;第四,物理隔离措施同样是不可缺少的一种安全防护措施,医院专业的工作人员应当将网络外网和业务内网进行物理分离处理,从而防止发生互联网和医疗业务网络出现混搭的现象,这能够从根本上避免受到互联网因素的影响导致医疗业务数据发生外泄,还可避免非法用户借助外部网络进入医院信息系统和服务器实施一系列非法操作;第五,针对医疗业务信息安全,医院应当构建出系统和数据备份容灾体系,从而保障发生机房灾难和存储设备损坏时能够在短时间内快速恢复信息系统的正常运行;第六,采取权限分级管理的措施,避免修改数据以及越权访问等现象的发生,还能够对部分关键数据信息进行跟踪预警等。
2.3实施科学合理的技术手段
医院网络安全防范的对策较为繁多,在技术手段方面的对策应当变得多层次、多元化,从被动防护过渡到主动防御层面上来。第一,由于医院的网络架构是外网和内网隔离的,内网的网络安全需求更为高级,其应当安装一些强大的杀毒软件,同时还应当构建管理控制中心,以此来进行危险项修复、病毒库更新、病毒查杀、漏洞修复、全网体验等;第二,在医院的外网和内网之间构建出防火墙网关,从而将一些非法服务和不安全的服务过滤出去,对网络访问进行适当的限制,还能够在一定程度上探测及预警网络的攻击行为,避免出现潜在的、不可预测的恶意入侵现象;第三,要想有效弥补防火墙存在的漏洞,医院还应当采取专业化的入侵检测系统部署措施,将多个关键点分散在网络中,通过对审计数据、安全日志及行为或其他网络来检测所获取的各方面信息,并且从其中发现系统或网络中是否存在被攻击的现象或有违背网络安全的行为;第四,医院在信息化建设过程中,专业的技术人员还应当通过安全扫描技术,全面扫描网络中的网络服务和可能潜在的安全漏洞;第五,构建云安全管理平台。通常来说,通过虚拟化平台能实现网络安全的集中式管理,如终端保护方案、事件管理(SIEM)、数据防丢失(DLP)等,从而为医院提供出相关的云服务功能,通过虚拟化的手段来压缩医院网络维护成本,并且能够对医院内部网络安全问题进行有效解决。例如,利用VMwarevSphere5与病毒厂商的结合,从而对服务器进行全方位的检测,这能够动态识别网络通信及对虚拟架构配置更改问题,同时还能够对用户中的未授权操作进行阻止,并且给在不会对系统安全运行产生影响的前提下防止Oday攻击等行为。
3结语
关键词:网络安全;计算机信息管理技术;密钥加密;存储加密
人们享受互联网带来的便捷服务同时,也面临着网络安全问题。尤其是当下,企业、个人生活等与网络融为一体,企业与个人信息安全都受到网络安全的威胁。因此,必须根据网络安全现状与管理需求,打造更安全、完善的网络安全防护系统,强化网络安全防护能力。
1计算机网络安全的深层次剖析
网络安全中计算机信息管理技术应用,必须对网络安全有正确的认识。网络安全主要涉及操控方法与网络管理两方面,这是保证网络正常安全运行的关键。明确网络安全范围,以有效的网络管理手段,去精准操控网络运行与计算机信息管理工作,保护计算机运行期间所产生的数据信息安全,尤其是对信息传输过程科学设置保密屏障,提高计算机系统安全性。网络安全保障包括逻辑方面与物理方面:逻辑方面网络安全主要任务是保证信息正常操作,并且提高计算机系统保密性;物理方面通过对计算机硬件设备进行安全性能强化,有效的物理保护搭配逻辑防护,为计算机网络安全打造双重安全保障,将外部环境对计算机网络安全的影响降到最低。针对目前计算机网络安全现状,在加大防御系统完善的同时,必须从多角度去完善网络安全保障环节,避免出现信息泄露、被窃取等安全事故。
2计算机信息管理技术对网络安全的重要作用
作为网络安全防护的必要组成,计算机信息管理技术的应用是必然选择,这从微观与宏观两个方面体现着无可替代的应用优势。从微观角度来讲,不仅可以将网络系统运行与数据处理效率提高,保证计算机网络系统工作质量,还能够降低网络安全管理难度。从宏观角度来讲,计算机信息管理技术与国家经济发展、信息管理、企业经济效益提高等息息相关。因此,必须在网络安全中提高对计算机信息管理的应用重视。
3网络安全中计算机信息管理技术应用现状
网络技术的不断创新,受到经济迅速发展的影响,科学技术研究获得更多支持,在此基础上,计算机信息技术的基础逐渐扎实。在科学技术发展的同时,网络信息技术的普及范围扩大,计算机信息管理技术越来越受到重视。网络安全中计算机信息管理技术的应用,当前数字签名技术应用最为普遍,除此之外,身份识别技术、加密处理技术等都是信息安全的重要保障[1]。不仅能够有效预防信息被窃取或者泄露,还能够阻隔不法分子的侵犯,将网络安全问题所带来的负面影响降到最低。计算机信息管理技术保护企业与个人信息安全,尤其是进行有效的加密处理后,方便网络系统数据管理工作开展,提高数据安全性。当然,网络系统应用的持续拓展,对计算机信息管理技术也提出更多要求,因此需要在当前发展基础上,对计算机信息管理技术展开深入研究与创新[2]。
4网络安全计算机信息管理技术介绍
4.1传输加密与存储加密技术
传输加密、存储加密技术是计算机信息管理技术的重要组成,传输加密技术在实际应用中,主要涉及两种加密处理方法,其一为端到端;其二为线路加密。端到端加密处理是在信息传输之前,发送者会对信息加密处理,并且压缩成数据包,随后传输给信息接收者,整个过程中,数据除接收者之外,其他端口是无法识别的,待加密的压缩包完成传输被接收后,系统将数据包及时解密,转换压缩形式为可识别形式。线路加密处理是借助密钥完成加密处理,保证数据传输整个过程中线路不会受到攻击或者影响。从信息保护方面来讲,线路加密的安全性更高,同时不会对信源造成过大冲击。存储加密同样涉及两种处理方式,其一为存取控制;其二为密文控制[3]。虽然同样是保障网络信息数据安全,但是在加密处理上存在差别。存取控制处理方式是信息保护的主要方式以登录权限控制、审查等为主,及时展开用户信息审核,保证合法性。密文控制处理方式是以加密为主,在多重加密控制下,保证信息安全。
4.2密钥加密与确定机密技术
网络安全中计算机信息管理技术应用,加密作为主要手段,密钥是主要的加密形式。密钥的具体应用媒介比较多样化,磁盘或者磁卡都是主要媒介代表。密钥加密技术在实际应用中,整个流程涉到密钥产生、密钥加密分配、数据保存等。密钥加密技术在很大程度上提高了网络信息数据的安全性[4]。确定机密技术的应用,主要对象为共享范围的有效控制,信息所触及的范围,所有数据等都要进行防护,以此来预防数据信息被窃取或者篡改等。文件加密发送后,接收者打开文件,必须应用发送者公钥完成,这个过程就可以对发送身份进行确认,保证信息传输与解锁安全。
4.3网络传输加密技术
在网络安全中,作为重要的安全防护手段,网络传输加密技术根据网络信息传输路径,及时加密所有传输链条,为信息传输营造安全环境。网络信息在进行加密与传输过程中,若某个链条遭遇破坏,其他链条会调整信息传输路径,做好安全防护,确保信息安全传输。网络传输加密技术搭配协议数据单元模式,保证所有数据信息都得到加密处理,同时隐蔽信息传输中源节点还会根据信息传输要求,将目的节点隐藏,其他人无法获取信息传输的任何消息,及时将传输期间可能遇到的节点隐患问题排除。
5计算机信息管理技术在网络安全中应用的优化措施
结合上述对计算机信息管理技术的分析,认识到网络安全中计算机信息管理技术的重要性,同时也掌握网络安全中,计算机信息管理技术应用效果不理想的症结,从以下几方面去总结优化措施,将其在网络安全中的应用作用发挥到最大化。
5.1对网络安全感知能力进行科学提高
网络安全问题的解决,除了提高网络安全防护重视,还要从感知能力方面进行强化,提高对网络风险的抵抗力。尤其是在网络系统运行过程中,突然遭遇攻击或者入侵,系统需及时发现问题,随后做好应急处理防护。紧接着对网络问题或者系统漏洞等进行信息收集,同时完成系统维护处理,迅速补充系统漏洞。在此基础上,确定计算机信息管理技术防护中存在的不足点。感知能力的提高还体现在大数据信息分析方面,加大数据监管力度,通过硬件设备、用户流量以及各种网络记录等,对出现漏洞的原因进行科学分析,客观辨别网络攻击网站与正常网站,根据不同类别制定有针对性的应对方案。控制、感知、识别能力共同提高,尤其是应对黑客或者病毒等,从基础感知以及运行上将网络安全预判能力强化。
5.2科学看待网络安全中的融合性
网络安全中,计算机信息管理技术在应用期间,安全性作为根本目的,一定要从多角度提高对安全性的重视。网络运行中,大数据的运行依靠网络基础,在大数据环境下,网络系统产生的数据信息越来越多,在计算机信息管理技术应用中,就需要对数据信息传输安全、运行安全等科学控制,保证网络系统稳定性,能够对外界攻击有效防控。网络安全融合性还体现在计算机信息管理技术与虚拟介质等结合方面,在网络安全系统中,硬件、软件以及与传输路径等,所有运行都在实时监控范围之内。计算机信息管理技术与网络安全的有效融合,为计算机信息管理技术作用发挥创造有利环境,同时为网络安全防护、网络系统稳定运行等实现提供帮助[5]。
5.3科学规避网络运行的安全风险
网络运行期间,对安全风险必须时刻关注。在计算机信息管理技术应用中,需提高对安全风险规避的重视,利用网络运行中安全防范、隐患清除以及风险防控等优势,真正做到第一时间进行系统运行监管,制定网络攻击应对方案。以安全风险分类为基础,对安全风险防范制定科学的应对方案,以安全监管与网络运行系统为辅助,及时对系统安全漏洞进行修补,并且完善网络运行安全系统,将网络运行安全性强化。在此基础上,及时将风险信息发送至用户端,提醒使用者注意防范。准确将网络系统运行情况进行反馈,对网络系统中的安全隐患科学规避。
5.4打造网络系统安全监控防范模式
在计算机信息管理技术的支持下,打造全面性网络系统安全监控防范模式,利用大数据技术,根据计算机设备运行流程,从便捷性以及安全性等方面出发,提高网络系统运行安全性。根据计算机网络系统版本展开科学划分,在做好安全监控工作的同时,采取多元化管理手段。针对恶意攻击现象的出现,及时评定危险等级,随后向系统发送报警信号。安全监控防范模式的打造,从多方面对网络安全防范能力进行增强,并且提高计算机信息管理质量。
5.5科学开展网络安全系统风险评估
计算机信息管理技术应用到网络安全管理中,通过风险评估的方式,有效排查网络安全隐患,并且制定对应的预防策略。网络安全系统风险评估首先需要以鉴别的方式,对网络安全事故加以分析。其次是针对网络安全风险进行等级管理,并且根据具体的危害性去提高网络安全防护层次。网络安全系统风险评估必须做到全面性、精准性与针对性,及时发现网络安全系统中隐藏的问题,并且对可能造成的危害进行评定。分步骤对网络安全管理展开调整,这样才能保障网络安全的健康运行,有效解决计算机网络安全问题,维持计算机网络系统正常工作状态。
5.6制定严谨的网络安全政策与实施法规
网络安全问题一直是计算机系统运行与管理关注的焦点。通过对网络安全的深层次剖析以及计算机信息管理技术对网络安全管理的重要性研究,认识网络安全管理是保证网络系统应用价值发挥,各行各业信息数据安全的必然选择。在网络安全中加大对计算机信息管理技术的应用力度,同时不能忽视网络安全政策制定与完善。相关部门必须认真对待网络安全政策的制定与完善,结合计算机信息管理系统,明确网络安全风险排除与问题预防方向,抓住计算机信息管理与网络安全升级关键阶段的发展契机,不断对网络安全政策的细节加以完善,确保所有安全管理政策与法规等均能够落实到地,最大程度去保障计算机信息系统安全。计算机网络信息系统的运行越来越稳定,计算机信息管理技术应用渐趋成熟,面对网络安全中面临的问题梳理慢、解决方案制定不到位等不足,从多方面得到有效改善。正确认识引发网络安全问题的原因,以法律条文与法规制度等方式,对网络安全管理行为强制性约束引导,同时加大计算机信息技术专业知识、网络信息安全注意事项等的培训,多方面去排除计算机信息管理技术在网络安全中应用阻碍,将计算机信息管理技术的应用作用最大化。
5.7网络安全防护的其他措施
计算机信息管理技术在网络安全中的应用,虽然渗透层次多,很多管理环节运行稳定,管理模式越来越成熟,但是作为复杂管理技术,目前网络安全中的应用只是其中的一部分。除了基本的计算机技术与信息处理技术、网络安全技术,还包括经济学分析技术,并且在管理学应用方面也有所涉及。网络安全管理的主要目的是预防风险与解决安全问题,必须以预防为主,将问题出现概率降到最低。网络安全中计算机信息管理技术除了制定控制与预防方案,还会从经济学与管理学等角度出发,有效优化网络安全管理模式,进一步强化安全防范性能,从网络安全监管全过程角度出发,引导网络安全健康、良性发展。
6结束语
综上所述,在网络安全中,科学应用计算机信息管理技术,制定更全面、系统的安全防范方案,以具体的计算机信息管理技术,从多角度提高网络系统运行的安全性,尤其是密钥加密、传输加密、存储加密等,打造安全监控防范模式,创建防范平台,实时监督网络系统安全,提高网络系统风险防范能力。
参考文献
[1]任红.计算机信息管理技术与计算机网络安全应用[J].网络安全技术与应用,2021(6):156-157.
[2]张东霞,付宁.网络安全中计算机信息管理技术的应用探索[J].北京印刷学院学报,2021,29(5):126-128.
[3]周岩,杜健持.高校网络安全防护中计算机信息管理技术的应用[J].电子技术与软件工程,2021(8):241-242.
[4]张静.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2021(3):150-152.