美章网 精品范文 网络安全建设意义范文

网络安全建设意义范文

前言:我们精心挑选了数篇优质网络安全建设意义文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全建设意义

第1篇

论文摘要:随着计算机技术和通信技术的发展,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文分析了对网络安全建设造成威胁的诸多原因,并在技术及管理方面提出了相应的防范对策。

随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

1威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.1非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

1.2信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

1.3破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

1.4拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

1.5利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

2.1计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。

2.2防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。

2.3入侵检测

攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。

基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.4安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

2.5数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

2.6安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

2.7黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。

2.8网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

参考文献

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)

[2]卢云燕.网络安全及其防范措施[J],科技情报开发与经济,2006(10)

第2篇

主要功能模块划分

对于文中平台主要功能的实现,则主要通过业务逻辑层来完成,概括起来主要包含四个方面的功能。

1设备管理

对于设备管理模块来说,可以作为其他功能模块的基础,是其他模块有机结合的基础模块,主要包括几个子功能:(1)设备信息管理;(2)设备状态监控;(3)设备拓扑管理等。这些子功能的实现,可以在网络拓扑和手动的基础上,通过统一通信接口来对设备的状态和性能进行实施的监控和管理,必要的情况下,还可以通过图形化的方式来表示,方便平台和系统管理员对设备运行状态的及时掌握和定位,减轻管理员的工作量。

2事件分析

作为安全设备管理平台的核心模块,安全事件分析模块的目的就是对大量的网络事件进行分析和处理、筛选,减轻管理员的工作压力,所以,该功能模块的主要子功能有安全时间分类统计、关联分析和处理等。同样,该功能模块也能够通过统一通信接口来对各个安全设备所生成的时间报告进行收集、统计,在统计分析的过程中,可以根据不同的标准进行分类,如时间、事件源、事件目的和事件类型等,通过科学统计和分析,还可以利用图表的方式进行结果显示,从而实现对安全事件内容关系及其危害程度进行准确分析的目的,并从海量的安全事件中挑选出危险程度最高的事件供管理员参考。

3策略管理

安全设备管理平台中的策略管理模块包含多个功能,即策略信息管理、冲突检测和策略决策等功能。通过对各类安全设备的策略进行标准化定义的基础上,就可以统一对设备的策略定义进行管理和修改,对当前所采用的策略进行网络安全事件冲突检测,及时发现可能存在的网络设置冲突和异常,确保网络策略配置的正确性和合理性。通过对网络环境中安全事件的深入分析,在跟当前所采用安全策略相比较的基础上,就能够为设备的安全设置提供合理化建议,从而实现对网络安全设备设置的决策辅助和支持。

4级别评估

最后一个功能模块就是安全级别评估模块,该模块的主要任务就是对网络商业设备安全制度的收集汇总、实施情况的总结和级别的评估等。该模块通过对网络安全事件的深入分析,在结合安全策略设置的基础上,实现对网络安全水平的准确评估,从而为网络安全管理的实施和水平的提高提供有价值的数据参考。

平台中的通信方法

要实现网络中异构安全设备的统一管理,就需要通过统一的通信接口来实现,该接口的主要功能就是通过对网络中异构设备运行状态、安全事件等信息的定时获取,从技术的角度解决异构设备所造成的安全信息格式不兼容和通信接口多样的问题,实现网络安全信息的标准化和格式的标准化。

1资源信息标准化

在网络安全管理中,所涉及到的安全资源信息主要包括安全设备的运行状态、设备配置策略信息和安全事件信息等。其中,安全设备的运行状态信息主要通过数据交换层中的通信程序通过跟安全设备的定时通信来得到,可以通过图表的方式进行可视化。这些资源信息主要采用RRD文件的方式进行存储,但是采用数据库存储的则比较少,这主要是由于:(1)RRD文件适合某个时间点具有特定值且具有循环特性的数据存储;(2)如果对多台安全设备的运行状态进行监控的情况下,就应该建立跟数据库的多个连接,给后台数据库的通信造成影响。对于上面提到的安全设备的运行状态信息和安全事件信息,通过对各种安全设备信息表述格式的充分考虑,本文中所设计平台决定采用XML语言来对设备和平台之间的差异性进行描述,不仅实现了相应的功能,还能够为平台提供调用转换。而对于安全策略类的信息,则是先通过管理员以手动的方式将安全策略添加到平台,然后再在平台中进行修改,之后就可以在通过平台的检测冲突,由平台自动生成设备需要的策略信息,然后再通过管理员对策略进行手动的修改。

2格式标准化

对于安全事件和策略的格式标准化问题,可以通过格式的差异描述文件来实现彼此之间的转换,这里提到的差异描述文件则采用XML格式来表述,而格式的自动转换则通过JavaBean的内置缺省功能来实现。

3通信处理机制

对于通信接口而言,由不同厂家所提供的同类型设备之间的差异也比较大。所以,对于设备的运行状态信息,主要采用两种途径来获取:(1)通过标准的SNMP、WMI方式获得;(2)通过专用的Socket接口调用特定函数来获得。而对于网络运行中的安全事件,其获得途径也有两种:(1)通过专用Socket接口来获得;(2)将安全事件通过推送的方式发送到指定的安全管理设备。通过综合分析,本文平台主要采用独立的通信程序和集中设置调用的方法来获得安全资源信息,这样就可(1)以实现对安全设备管理的最有效支持。本文所采用方式的实现机制为:平台通过标准接口获取网络的安全资源信息,再通过通信程序的调用设置功能,对程序调用的时间间隔及其语法规范进行定义。

第3篇

一、 基本网络的搭建。

由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1. 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计。

1.物理安全设计 为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息安全设计 针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。

但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。

3.计算机病毒、黑客以及电子邮件应用风险防控设计 我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,天下需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。

第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

第4篇

1威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.1非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

1.2信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

1.3破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

1.4拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

1.5利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

2.1计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。

2.2防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。

2.3安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

2.4数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

2.5安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

2.6网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。

(接上页)

图6 A、B两样品的EDS能谱图

2.5样品的EDS分析

样品进行X射线能谱分析(EDS),分别采集两个样品的EDS能谱,其能谱图见图6中所示,由图可知A、B两样品中都主要含有镍和铜两种元素和少量的碳元素。分析可知,铜元素来源于制样时的基底材料铜栅上,碳元素来源于铜栅表面的碳膜或者泡沫镍骨架中未被完全烧透的有机残留物。而A样品中出现极少量的氧杂质,这是未被完全还原的产物。而B样品中出现了少量的Zn,来源于镀液中的杂质。

第5篇

1.1医院信息化依附的时代背景

二十一世纪互联网信息化飞速发展呈指数型4G时代即将被5G取代,这一关键的网络技术在医院信息化的建设中起到至关重要的作用,既提升了医院开展各项工作的效率和质量,同时也有效的节省了患病者排队挂号和医生开药的时间,也越来越得到广大医护人员和病者的认可,人们对其的方便也越来越依赖。因此,医院信息化建设中的网络的安全问题直接影响到人民的健康就医、医院业务的顺利开展、医院数据信息的保密等等。

1.2医院信息化安全建设必不可少

医院的建设不同于其他公司单位的建设,有其特殊性。医院里存放的每一份档案信息都是十分重要且有价值的医学文献,包括有医生治疗各类病人的实际病例、病人的病变情况及救治方案和结果等等。技术的更新换代也为医院带来了福音,如今每家医院都有相关的医护人员将档案信息输入网络系统,提升了医院信息管理效率,保障了医院的日常工作安排及顺利运作,这些信息对医院来说无疑是一笔宝贵的财富。因此,医院在管理上应在信息化建设上加大力度,需要更加重视医院系统中网络安全问题,并合理地制定出切实可用的方案进行防护其受到危险,更好地建设发展医院,为更多的患者提供更人性化的服务。

2医院信息化系统中网络安全存在的问题

2.1系统网络环境的安全问题

医院信息化系统网络安全的建立了离不开一个优良的工作环境。首先,医院自身的硬件设备一定要尽可能的完善。一些医院的管理层不够重视网络安全信息化建设、数据的保护和维护,在网络保护方面投放的人力、物力、财力和精力都比较少,就会采用一些简单便宜的设备存储数据,聘请一些不成熟的技术团队来维护等,这样不仅不能对医院信息化建设有好的帮助,反而还可能会对医院重要的数据信息是一种潜在的危害。医院在信息化建设所需环境是存储信息的机房,它需要有专门的场地,还要在全天候供电、适宜的湿度和温度、还需有外部的保护设备有人看管的环境下保证机房中网络设备的万无一失,同时也要防范静电、火灾、水灾、漏电等自然灾害和人为盗窃、破坏的危险因素发生,保障信息的绝对安全。外部环境的安全为信息化的建立提供了物理层面的保障,系统硬件的安全也不可忽视,不仅仅要强有力的保护,还要长期的进行维护修理、更新替换,确保硬件的寿命更加强有力的支撑软件的流畅运作,促进医院信息化网络安全建设的进度。

2.2系统网络软件的安全问题

现代化医院在信息化建设中有了适宜的环境和强有力的硬件支持,软件的发展也越来越好,运用得当可以更好的为人们服务,更快更有效率地解决医院很多业务上的麻烦,保证每一个网络系统之间相互连接正常运作,节省医护人员和看病者及其家属的宝贵时间。医院优秀的软件开发者是人,使用者也是人在操作。软件开发人员在研发的过程中可能因为团队之间交流不够,或者是在软件编译过程中的疏忽,亦或者在软件测试适合没能检测出BUG的存在而造成软件漏洞,漏洞的出现就会对数据安全带来危险,漏洞一日不补救就会面临不法分子的侵犯和网络病毒、木马等入侵医院的信息系统,大量的机密文件、病者的信息都会被随时窃取的风险,将会导致医院丢失重要资料数据,造成非常大的影响。在医院信息化建设中的网络安全的保护就必须对操作系统的医护工作人员严格要求,并进行专业的操作运用培训,保障内部工作者的日常信息化管理。医院运行的软件对内是其整个医院的内部管理,对外还有病人的医保信息、还直接和医院管理的总卫生院联系密切,需要通过一些软件来传输一些重要病例、药品、治疗方案等机密文件。由此来看,医院因信息化网络的建立而有条不紊地顺利进行,但倘若软件方面的安全受到威胁,则会导致医院整体的运作水平下降,信息之间的获取也变得困难。

2.3网络数据的安全问题

医院网络安全的重要元素就是数据。信息之间传送的过程中,数据的安全也是至关重要。如今信息化的时代,各种APP横空出世获取人们的信息,人们在医院就医用药、支付费用等消费中信息的传输过程中可能会受到外来数据的干扰,从而造成重要数据被篡改、损坏、丢失、窃取等危险的发生。而一旦数据泄漏,如若不法分子窃取的数据运用在犯法的道路上给医院和社会带来的危害不可小觑,更有甚者直接威胁到信息相关人们的生命和财产安全。因此,数据安全的保护相当重要,在医院所有工作人员运用信息化系统时,不能拿带有病毒的U盘插入电脑使用,不浏览可疑网站,不点击诱惑性广告或新闻等,杜绝病毒进入系统对数据进行非法复制、利用、盗取等情况的发生。医院购买正版高效的杀毒软件并定期查杀木马、病毒等消除对数据的危害,将这种危险扼杀在摇篮之中,保障医院信息化系统的建立,确保网络安全。

2.4医院制度造成的安全问题

在当下医患关系比较紧张的环境下,医院的主要职责是为了患病者的快速就医、正确诊断、化险为安而服务的。每一个医院几乎也都致力于此,所以在医院制度的管理下,对医院网络安全制度方面显得不完善,需要健全这一机制。这样不被重视的情况就会滋生出一些问题,比如一旦有事故发生就很难将责任追究到个人身上,无法合理问责。医院的网络部门缺乏统一化、规范化、科学化的数据信息化建设的安全措施,一旦发现问题很难第一时间迅速做出正确的决定,实施有效的方案进行补救。同时,医院也缺乏第三方网络技术团队的加入,没有对相关的管理、技术人员实施一套合理的考核标准,医院内部对其他部门工作人员宣传力度不够,无法深入理解网络安全的重要性,更有甚者一些医护工作人员在上班期间运用系统网络做一些不合理的行为,被管理人员抓到后没有及时根据事情大小作出相应的处理,而是一嘴带过或是包庇等。这些都是医院自身制度所造成的安全隐患,从而导致信息化建设中网络安全产生威胁。

3医院信息化建设中网络安全的防护有效方法

通过对医院信息建设中网络安全存在的潜在危险分析,我们得出影响网络安全的几个重要因素有网络内外部环境、医院软件的一系列问题、数据安全方面、医院的制度等,针对这些安全隐患,应结合当前最新最有效的科学技术当对症下药,进行合理有效地制定预备防范方案,未雨绸缪为医院信息网络安全提供优质的保障。具体建议措施如下:

3.1净化并完善医院网络系统的环境

3.1.1医院网络系统的外部环境处理措施

针对医院信息机房的外部环境,必须加强基础设备配置,合理安排机房所在医院的位置,布设机房室内室外360度无死角监控设备,机房室外设有严格的门禁系统,机房室内装好空调,在机房室内外装设灭火系统以防硬件主机起火等,并要确保这些相关的设施装备安全完好、长期使用。在物理安全层面确保网络环境安全,主要是需要对机房内部系统的服务器、主机硬盘、路由器、发电机、交换机等硬件设备进行全面管理,避免机房内部产生静电、外部受到电磁的干扰等,医院负责机房部门的工作人员应严格遵照机房安全指南科学地对机房进行管理,确保机房的安全。

3.1.2医院网络系统的外部环境处理措施

净化医院信息化网络的环境需要有效采用内外网隔离的方式,这样做的原因就是医院被黑客、病毒等入侵一般情况下是来自于医院的外网系统。外部网络直接和社会上的网络连接,很容易掺杂木马、病毒,将医院的网络改为内外网络两条路线,相关的专业人员负责安排好内外网的对接,建立医院自己的局域网络,设立相关的密码密钥。还可以应用网闸的方式来实现,这样的好处是不必再增加网络线路,同样达到内外网隔离的效果。实现了内外网隔离并不是意味着就绝对安全了,在网闸上可设入病毒检测系统,根据病毒、木马等特征分析处理,达到“以毒攻毒”的形式检验入侵数据的特征,进行比对发现是病毒后隔离。针对医院内部的重要部门实施重点保护,如领导的系统、财务系统和档案信息系统等,这些部门的文件和数据涉及到很多医院机密相当重要,不容有所侵犯,否则后果不仅影响医院的安全还可能威胁社会,所以,内外网的隔离就显得尤为重要。积极采用VLAN技术划分子网,排除一些不被允许的用户,将其列入子网中进行隔离。

3.2善用防火墙技术

医院在信息化建设中不仅在网络内外环境、物理层面和内外网隔离等方面有所防范病毒入侵,还应善用防火墙技术,杜绝不良网络的攻击保护好信息网络数据安全。防火墙是一道网络屏障,简单来说就是在内部网络与外部网络之间建立的网络安全系统,按照其特定的规则,阻隔病毒、黑客的入侵,传输可通过的数据。科学地利用好防火墙技术可以把网络病毒直接隔离,并控制网络访问行为,更好的保护系统内部不受侵害,确保医院信息化建设中网络安全。

3.3部署更新杀毒软件

目前市面上计算机杀毒软件众多,真正实用的、查杀病毒效果好的、检测漏洞及时补救的也寥寥无几,需要专业人员进行鉴别选择使用。几乎每一台计算机都会安装杀毒软件,它不仅可以抵制病毒入侵,还能查找系统深处潜在的病毒,进行彻底性的杀除。病毒的不断演变也迫使杀毒软件的更新,有了杀毒软件的保护,医院的网络安全又进一步得到了防护。

3.4信息数据备份和恢复

医院信息化都是以数据存储的,数据备份是确保医院网络安全的重要一步,也是在医院网络系统发生灾难后及时补救、第一时间恢复的是重要途和最好的保障。在医院日常的工作中,应严格要求工作人员按照文件数据信息的等级进行备份上传,并不是所有信息都要备份,结合自己部门工作的实际情况及业务要求备份数据上传云端,根据不同等级的安全系数、文件数据重要程度进行适当的加密处理。避免平时工作中由于操作不当可能对数据造成的危害,如信息失真、数据丢失,或者在不知情的前提下让电脑染上木马病毒等事故的发生,降低出事率,减缓系统主机的运作负担,确保网络数据存储云端正常快速高效地工作。即便是受到了危害,也能及时恢复备份好的重要文件数据,保证医院系统机构的正常运作,档案信息的完整。

3.5完善网络安全制度

当前社会倡导以人为本,医院的信息化网络系统建立和使用都是更好的为人服务。故而健全和完善医院的规章制度就显得格外重要,这也是确保科学合理地保障信息网络的安全。医院领导层应将管理层和治疗的主治医师分离开,让管理人员专业性的管理医院的大小事务,让一流的主治医师有更多的时间和精力致力于疾病研究和治疗措施的实践中去,实现各司其职。医院信息化便民、便医的软件开发,需要层层把关,要实事求是的结合医院实际情况进行调研、了解医院各部门的需求所在、进行研发测试,健全完善问责监督机构,确保软件安全。由软件实施人员定期对医院工作人员进行培训讲解软件的使用和需要注意的地方。平时工作中,医院也要不定期的安排网络信息安全的讲座,重点培养工作人员在上机操作过程中的规范性、科学性,普及网络安全知识,针对一些简单问题可自行应对解决。在备份文件的提取使用中,针对不同级别的和职位的医护人员设置查看下载权限,确保医院重要信息、医疗文件的安全。

4小结

综上所述,在当前信息化、数据化的互联网时代,几乎所有的医院的日常运作和业务开展都依赖于网络,所以确保医院系统网络安全是重中之重。互联网技术的更新换代,发展神速的同时,病毒、黑客等不良网络对医院系统的攻击也有更多的途径,医院信息化网络安全的防护工作更应加大力度,既要在技术层面防范不法入侵,也要在医院自身制度和工作人员的网络安全意识行动积极配合,这样才能保证医院信息化网络安全的万无一失。

参考文献

[1]黄艳.试谈医院信息化建设中的网络安全与防护[J].电脑编程技巧与维护,2017(2):84-86.

第6篇

关键词:区域医疗信息化;网络安全防护;安全规范建设

随着医疗单位的信息化发展,各地积极建设医疗服务信息共享平台。区域医疗信息共享平台具有节点多、应用复杂等特点,平台中包含大量患者隐私信息数据,必须保证网络运行安全,避免出现信息泄露事件。上海市级信息化共享建设项目为了保证医疗共享平台的网络运行安全,积极部署安全防护技术,实施安全防护策略,取得了良好效果,可以为其他地区的医疗信息平台建设提供参考。

1区域医疗信息化建设项目及网络安全建设要求

1.1上海市级信息化共享建设项目

上海市级信息化共享建设项目是国内覆盖范围较大、涵盖大型医疗机构较多的区域医疗信息化建设项目。该项目工程覆盖30多个网络医疗节点,其中包含23家市三级医院和6家市三级医院分院,连接长宁、闵行和卢湾等众多区县级卫生数据中心。如此规模的医疗信息服务平台对网络数据安全有极高要求,任何一个节点出现问题,都会威胁到整个系统的网络数据安全。所有联网医疗机构都需要在信息化共享平台中交换信息数据,其中包括患者个人信息、既往病史、医疗检查报告等,涉及到大量个人隐私数据。各个节点或医疗数据中心在进行数据交互过程中,既要提高信息共享程度,又要保证各医院网络的相对独立性,避免互相产生干扰。

1.2网络安全建设要求

区域医疗信息化建设对系统平台的网络安全有极高要求,网络安全框架的构建涉及到医院行政管理、业务操作、技术部署等各个方面,要从整体上确保网络运行安全,准确识别各种潜在安全风险,建立全方位的安全防护体系,并根据实际需要调整安全管理对策,适应网络安全防护需要。此外,还要建立统一的安全管理规范,在系统内部的各网络节点进行有效落实,加强网络安全控制力度。总体来看,医疗信息共享系统的网络安全建设要符合可靠性、开放性、可扩展性、安全性和易于管理等基本要求。

2区域医疗信息化建设中的网络安全防护措施

2.1安全技术部署

在区域医疗信息化建设过程中,网络安全防护技术的应用是网络信息数据安全的基本保障。针对区域医疗信息共享平台的复杂性,应综合运用多种安全防护技术,建立立体化网络安全框架。区域医疗信息共享平台的安全技术主要包括:2.1.1防火墙技术在上述上海市级医疗信息共享系统中,分别在数据中心和外网接入口配置两台千兆防火墙,互为热备,将数据中心的应用处理与外部网络隔离开来,实现对内部信息数据的保护。在整个信息平台中,对防火墙进行路由限制,使数据中心只接受系统内医院网络的访问,医院端则只接受数据中心的访问,极大提高了系统的安全性。医院节点的防火墙部署则分为三个区域,分别是医院内网、联网接入区和DMZ区。其中,内网可以访问数据中心,但数据中心禁止访问内网,最大程度保证各医院信息系统的独立运行和网络安全。2.1.2入侵检测技术在上海市级医疗信息共享平台中,配置有一套完整的入侵检测系统,采用两台千兆探测引擎布置在内网核心处,并在Web服务区配置两台百兆探测引擎,对所有探测引擎进行统一监管。在信息共享平台中,内网核心区一级Web区的交换机是入侵检测技术的主要应用部分,要将其网络流量通过镜像方式映射到入侵检测系统中,实现对关键部分的网络风险检测,及时识别网络攻击行为。2.1.3漏洞扫描技术防火墙与入侵检测技术均属于被动防护手段,漏洞扫描技术则是一种主动的网络安全防护措施,根据医院信息共享系统的网络安全要求,定期、不定期的对系统进行安全扫描,并作出安全等级评估,为系统安全提供保障。一旦在扫描过程中发现系统漏洞和安全隐患,及时采取措施进行修补,确保系统更新维护的及时性。

2.2安全防护对策

在综合应用各种安全防护技术的基础上,还要建立周全的安全防护对策,针对医疗信息共享系统的主要风险问题进行有效防范。医疗信息共享系统面临的主要安全风险问题包括身份窃取、数据窃取、假冒、路由错误、拒绝服务和非授权存取等。上海市级医疗信息化共享系统主要采取以下几点安全防护措施:2.2.1逻辑建网措施医疗信息共享网络采用政务外网线路,将用户接入到托管机房,与公务网进行物理隔离,与互联网进行逻辑隔离,保持系统网络的独立性,禁止未授权单位访问。2.2.2网段隔离措施整个平台系统可以分为数据中心及网络节点两部分,网络节点即各个医院的端节点,数据中心又可以分为内网应用处理区与Web服务区。应用处理区负责数据采集、分析、汇总等工作,并与卫生局等关联单位进行数据交换。Web服务区是医院的对外门户网站,用于重要信息,并根据功能进行子网划分,加强子网之间的信息访问控制。2.2.3网络设备配置措施对医疗信息共享系统的网络设备进行合理配置,布置好安全防护设备,为安全技术的应用提供设备保障。增加访问控制列表,建立内部访问控制措施,关闭一些不必要的服务功能,避免出现资源掠夺。强化过滤功能,防止非法访问接入。采取权限管理措施,为内部人员设置不同级别的账户权限,避免越级操作。此外,还要确保设备配置文件的安全,避免安全防护方案泄露,对系统网络安全造成威胁。

3结束语

综上所述,网络安全建设是区域医疗信息化建设的首要问题,采取有效的安全防护技术和措施,可以为医疗信息系统安全提供保障,从而最大化的发挥医疗信息共享系统的积极作用。通过综合应用防火墙、入侵检测等安全防护技术,可以建立立体化安全防护框架,为医疗信息系统提供全方位保护。在此基础上,根据系统安全需要,采取有效的安全防护措施,可以进一步提高网络安全管理水平。

参考文献

第7篇

1.1概述

构建积极主动的网络安全态势感知体系,目的是实现更主动、能力更强的网络威胁感知。在安全态势感知的三个层次上,态势理解和态势预测除了因威胁数据种类和数量更多所带来的集成、融合与关联分析压力以及评估内容的增多,在关键方法与技术上没有太大变化,最大的区别来自于态势察觉层次即传感器网络的不同。由于要进行有目标、有针对性的数据获取,需要在理想状态下实现对网络攻击行为的全程感知,因而建立主动探测与被动监测相结合的传感器网络非常关键。

1.2体系结构

积极主动的网络安全态势感知体系由主动探测与被动监测相结合的数据采集、面向网络攻防对抗的安全态势评估、基于网络威胁的安全态势预测三部分构成。

1)数据采集

传感器网络通过主动探测与被动监测相结合的态势要素采集数据,针对以下五种类型的数据:一是来自网络安全防护系统的数据,例如防火墙、IDS、漏洞扫描与流量审计等设备的日志或告警数据;二是来自重要服务器与主机的数据,例如服务器安全日志、进程调用和文件访问等信息,基于网络与基于主机的协同能够大大提升网络威胁感知能力;三是网络骨干节点的数据,例如电信运营商管理的骨干路由器的原始网络数据,网络节点数据采集的越多,追踪、确认网络攻击路径的可能性就越大;四是直接的威胁感知数据,例如Honeynet诱捕的网络攻击数据,对网络攻击源及攻击路径的追踪探测数据;五是协同合作数据,包括权威部门的病毒蠕虫爆发的预警数据,网络安全公司或研究机构提供的攻击行为分析报告等。除了第一、第二种类型数据的采集,后面三种类型的数据采集都可以体现积极主动的安全态势感知。如果通过某种方式拥有骨干网络设备的控制权,借助设备的镜像等功能,就能够获取流经网络设备的特定数据。最近斯诺登披露的美国国家安全局“棱镜”计划中就有利用思科路由器的“后门”,获取境外骨干网络节点数据的内容;而且,该计划通过要求一些公司提供有关数据,来完善其监控信息。

2)安全态势评估

评估分为数据预处理、数据集成、脆弱性评估、威胁评估和安全评估五个步骤。对异源异构的传感器数据,需在数据分类的基础上进行格式归一化处理,然后在相关知识库与技术手段的支撑下,根据威胁、脆弱性或安全事件等的标识,进行数据去重、集成和关联,再依次进行面向脆弱性、威胁和安全性的专项评估。由于当前数据集成与融合的相关技术尚不完善,这里侧重于以威胁识别为牵引,来评估因为威胁变化而引发的安全状态变化,即面向网络攻防对抗的安全态势评估。为此,需解决三个基础问题:

(1)对网络威胁主动探测数据的利用。这些数据虽然可能不完整、不系统,但指向性很强,能够明确作为威胁存在的证据,可用于确认安全事件、新威胁发现和攻击路径还原。

(2)将宏观的骨干网络节点数据与具体的涉及某个信息系统的数据进行关联。从具体的数据中提取关键字段,比如IP地址或攻击特征,然后基于这些字段在宏观网络数据中找出相关的数据,解决宏观与微观数据的关联问题。

(3)从海量网络数据中提取可疑的网络攻击行为数据。以特征匹配技术为支撑,深化攻击模式与数据流特征提取,以0Day漏洞的研究与利用为基础,提升对新威胁的监测能力。

3)安全态势预测相对于脆弱性的出现与安全策略的调整,网络威胁的变化频率要高很多。因此,在全面获取网络威胁相关状态数据的情况下,想定不同的场景和条件,根据网络安全的历史和当前状态信息,基于网络威胁来进行态势预测,就能够较好地反映网络安全在未来一段时间内的发展趋势。态势预测的目标不是产生准确的预警信息,而是要将预测结果用于决策分析与支持,特别是要上升到支持网络攻防对抗的层次上。

2传感器网络

2.1概述

主动探测与被动监测相结合的安全要素提取,分别由主动探测型和被动监测型两种传感器来完成。其中前者主要面向网络威胁,后者则全面关注安全态势要素数据。两者在数据采集上都体现了积极主动的策略,例如,通过反制威胁获得其服务器的控制权,进而采集其数据,或利用Honeynet来诱捕分析网络攻击。这种积极的策略体现了网络攻防对抗,需考虑传感器的安全性。

2.2主动探测型传感器

主动探测型传感器以主动探测网络威胁相关信息的方式来进行数据获取,在有效降低采集数据量的同时,大幅度提升威胁感知的准确性。这是目前安全态势感知系统所欠缺的,可以有如下几种方式:

1)重大威胁源公开信息收集:除了权威部门的威胁预警信息,对一些有名的黑客组织与非法团体,例如近期著名的“匿名者(Anonymous)”,还可收集其历史行动、使用手段和公开言论等信息,来分析评判其可能采取的攻击行动。

2)蜜网(Honeynet)或蜜罐(Honeypot)传感器:在关键信息系统或基础设施中部署蜜网或蜜罐系统,对网络威胁进行诱捕和分析,可实现更深层次的威胁感知。

3)可疑目标主动探测:对曾经发起网络攻击的威胁源,依托网络反制手段,对其开展具有针对性的网络追踪(例如攻击路径所涉及的IP地址、域名等)来获得相关数据。如同有目标的高级攻击,这能够非常有针对性的对潜在的威胁进行感知。

2.3被动监测型传感器

被动监测型传感器以被动采集网络流量或主机资源信息的方式来进行数据获取,这是目前网络安全态势感知系统的主要数据采集方式,常用的技术有如下几种:

1)网络安全防护设备传感器:防火墙、IDS、防病毒和终端安全管理系统等安全防护设备的日志与告警信息是基础的态势要素数据,基于这些数据能够获得一个网络信息系统的基本安全状态。

2)网络设备传感器:利用网络设备如路由器、交换机的流量镜像等功能,获取流经这些设备的网络数据,如果具有网络关键节点或攻击源网络设备的控制权,对网络威胁的感知信息就能够更加完整。

3)服务器主机传感器:在关键服务器与主机上部署主机,实现本机网络流量与主机资源(内存使用、进程、日志、文件访问等)信息的捕获,这对安全事件确认和危害分析非常重要。

4)重点目标传感器:针对APT攻击与0Day漏洞利用等高级威胁,尤其是重点保护对象(如政府、金融、工业与能源等行业的信息系统与外部公共网络的出入口)的安全威胁数据的捕获。

3结束语

第8篇

关键词:中小型医院;网络建设;组建方案;网络安全

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)02-0265-02

随着信息技术和信息产业的飞速发展,建立一个高效、高水平、高质量、高保障的医院管理信息系统是医院发展的重要内容,是医院不可缺少的基础设施建设,同时也是衡量医院现代化管理水平的重要标志。随着医院信息化应用的发展,需要建设一个支持现代化医院发展所需要的先进的基础网络平台,并保证基本能够满足医院信息化建设的中长期要求。网络方案的设计与实用直接影响到医院的正常运行,如何保护医院网络的安全成为管理者必须要考虑的重要问题。笔者结合自己几年来工作经验与大家共同探讨医院网络系统的设计与安全管理。

1医院信息系统的基础网络建设

医院网络平台建设是一项大型系统工程,其设计方案对医院网络的未来发展和管理信息系统作用的发挥都起着极为重要的作用。一个经济实用的网络应该能够保证网络系统具有完善的功能、较高的可靠性和稳定安全性。

1.1设计原则

根据医院管理信息系统一般采用服务器/客户端模式,医院网络平台建设必须要稳定、安全、可靠,且便于管理和维护的基础网络,实际应用中能支持与外部网络的兼容,在确保院内网络能互通互联的同时,保证医技、管理、检验等职能科室的相对独立,接入层支持百兆到桌面,核心层支持全千兆向万兆速率平滑扩容的能力,同时支持东区分院网络系统与西区总院联合办公。根据这一要求,网络关键节点必须具备高宽带、高安全、高性能的特质,且能保障系统的连续稳定运行。

1.2综合布线和机房建设

网络布线应能满足当前和一段时期内网络通讯技术发展的要求,同时确保医院影像(PACS)、检验数据(LIS)、电子病历等系统的彼此相连,并可与外部网络连接,确保远程会诊的需要。在设计中,首先必须科学、合理的确定中心机房的具体方位,建立符合国家标准的机房(包括恒温、防尘、防水、相对安静等),各种计算机、网络及安全设备能满足医院业务扩展的需要。中心机房与医技、行政、住院等楼宇间多模光纤联接并留有备份线路。光纤到终端用户采用屏蔽双绞线,各线路之间避免交叉,并与强电保持相对稳定距离,减少对传输线路的互相干扰。日常维护中做好跳线备份,以备应急使用。新增用户终端距离网络联接设备尽可能控制距离,减少传输信号的衰弱。

1.3划分子网

1.3.1虚拟子网

根据医院不同职能部门处于不同的地理位置,医院网络系统可以使用虚拟局域网(VLAN),VLAN可以根据医院各职能部门、不同权限用户组或者将不同方位、不同楼层的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将终端用户在工作组或划分的子网之间移动。利用虚拟网络技术,可以控制网上的广播风暴,对一些需要单独设置的部门实施了安全保护,且当某一部门位置发生了变化,对交换机进行设置,就可以实现网络的重组,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。中小型医院划分VLAN采用的主要是基于端口的VLAN划分方式,一般按物理位置方便实用原则。中小型医院的网络方案将整个网络划分成多个VLAN,分别包括服务器VLAN1、交换机VLAN2、住院VLAN3、门急诊VLAN4、影像科VLAN5、检验科VLAN6,和行政办公VLAN7,将各部门的业务在网络中相对独立,提高网络的利用率。

1.3.2应用子网

现在医院已建立自己的HIS系统,但是由于地域上的距离和网络发展的不平衡,医院与医保中心、卫生局、疾病控制中心等医疗卫生分支部门等网络之间缺少互联互通。网络间的资源不能共享,造成网络的割裂。可采用最常用的传输技术――VPN。充分利用公网资源,建立安全可靠,经济高效的传输链路。在VPN技术的支持下,位于不同地点的医疗部分只需联入当地互联网,就可以组成一个可靠高效的虚拟专用网络。便于门诊收费人员及时结账报销医疗费用,为医疗卫生行业提供一个高性能,高质量,高可靠性的信息访问的解决方案。

2医院网络系统安全管理

随着医院信息化战略的推进,网络安全问题也被越来越多的医院所重视。如何让医院摆脱网络安全的威胁,是医院在信息化建设过程中首要解决的问题。

2.1硬件系统的物理安全措施

硬件系统的安全措施是整个网络系统运行的物理基础。是指网络系统中各计算机通迅设备的物理保护,避免其受到外界和人为的破坏。硬件系统的主要安全隐患有中心机房的供电、网络和设备等几个方面的故障。主要解决措施有安装严格的防雷防静电措施,对服务器、交换机、路由器等中心节点设备采用不间断电源,有条件的地方可以建立电路双回路系统,保证断电后能实时供电。医院信息系统应用网络与互联网实行物理隔离。各终端都安装杀毒软件,并确保及时升级。对各终端用户的密码确保专人使用。对网络进行适时监控,确定专人对网络病毒情况进行扫描监测。为更好的防止外来病毒入侵,各交换设备均安装防火墙对所有进出数据进行过滤。各终端用户计算机在上线前一律进行空白检测,不得安装光驱、软驱,并将部分没有USB接口打印机的主机的USB口屏蔽,采取多种措施来保护设备的物理安全和媒体安全,为整个网络可以提供终端到终端的可靠性。

2.2软件系统的安全措施

2.2.1病毒安全防治

医院与医保中心、卫生局、疾病控制中心等医疗卫生分支部门采用VPN互联,个别终端用户不可避免的与外界网络有了连接,也就有可能会遭受到病毒的攻击。由于医院网络实行集中式管理,可以采用各终端安装网络版杀毒软件,客户端自动分发安装,服务器定期实时升级,各终端病毒自动升级。建立计算机病毒防范措施,经常升级操作系统的安全补丁。

2.3服务器及工作站管理

2.3.1服务器管理

及时安装操作系统和服务器软件的最新版本和修补程序。不断会有一些系统的漏洞被发现,通常软件厂商会新的版本或补丁程序,以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小;加强登录过程的身份认证,设置不易猜测的登录口令,严密保护帐号口令并做到定期变更,防止非法用户轻易猜出口令,确保用户使用的合法性,限制未授权的用户对主机的访问;严格限制系统中关键文件的使用许可权限;充分利用系统本身的日志功能,对所有用户的所有访问作记录,服务器启停记录;不定期检查系统安全日志、系统状态和服务器性能监测记录,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据。

2.3.2工作站管理

工作站是用户操作管理系统的直接平台,遵循“谁使用、谁负责”的原则进行,各工作站使用部门要定期检查电脑使用情况、密码管理、防病毒设置等。各工作站电脑一律只装入需要的程序。网管人员能定期检查机器维护情况,任何电脑需要安装软件时,由相关专业人员填写安装申请表,经系统管理员查核无误后,方可安装。

2.4网络用户的安全管理

由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者,覆盖面大,给系统带来了不少的安全隐患。因此,对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。

2.4.1建立安全管理制度

针对技术管理人员,建立健全管理制度,规范行为,避免事故的发生。通常应当建立的制度包括工作站管理维护日志、工作站系统操作规程、机房管理工作制度、机房计算机系统管理操作规范、机房数据安全保障工作制度、信息系统故障应急方案、信息系统保密制度、病毒防范制度等。这些制度都将有助于规范我们的工作流程,保证医院信息系统稳定运行和数据的完整安全。

2.4.2加大人员培训力度

人员培训是保证系统正常运行的关键。要由技术精湛的技术人员负责人员培训,以提高他们的操作水平,减少失误,并对其进行考核,把操作人员计算机知识考核纳入员工总体考核目标,只有考核合格的操作员才能上岗。

2.4.3强化用户安全意识

要提高认识,加强责任意识、安全意识,强化网络信息安全管理工作的重要性。定期举办网络安全讲座,经常强调网络安全关系到医院工作的正常运行,要使每个工作人员都意识到安全的重要性,要督促各操作人员严格执行规章和操作规范。

3结束语

医院的网络建设与安全管理是一项复杂的系统工程。在建设中一开始就要充分考虑到网络安全对整个系统应用的重要性,同时也要充分的认识到,网络安全硬件防护没有绝对保险的安全措施,必须要不断健全网络建设安全保护工作机制,建立安全防护工作预案,从技术上、思想上更加多层次进行预防,并在实践中不断完善,同时提高日常管理中的安全警惕,才能确保网络建设方案科学、安全、有效。

参考文献:

[1]李炎伶.医院网络安全状况及其防范措施[J].医疗装备,2010,(7):48-49.

[2]张剑,张岩.医院网络安全探讨[J].华北国防医药,2007,19(5):20-21.

[3]刘聪.浅析医院网络建设中存在的问题及对策[J].电脑知识与技术,2011(7):2805-2806.

第9篇

所谓的网络安全主要指的是网络系统中的数据、硬件、软件等能够受到良好的保护,不会受到恶意或者偶然的因素而泄露、更改或破坏,能够保证系统的正常稳定运行,且提供的网络服务不会发生中断现象。由于医院本身的性质较为特殊,医院信息系统必须是一个24h都能正常运行的网络系统。除此之外,医院信息系统的网络辐射范围是整个医院的所有部门,很多计算机联网后同时运行,其中包含了患者就诊的每一个环节,这使得医院开展的每一项业务都有着非常高的网络依赖性。除此之外,医院通过互联网实现了和医保联网,从而使医院网络模式变得更具有开放性,同时也在一定程度上增加了网络攻击病毒感染的可能性,只要医院网络信息系统出现故障,则会对医院的管理工作与医疗工作产生很大的影响,并且给患者和医院带来巨大的损伤及灾难。当前,医院信息化建设过程中主要存在的网络安全隐患包括三个不同的层面:网络安全、系统安全、数据安全。其中,系统安全包括应用程序安全、操作系统安全及物理安全,网络安全则会伴随着网络攻防技术的不断演变而呈现出复杂性、多样性的特征,数据安全主要包括数据防护安全及数据本身的安全。通常而言,医院信息化建设中网络安全问题主要包括应用服务、产品、技术及物理4个层面。从应用服务层面来说,网络安全问题主要指的是在网络终端将网络接入后发生的安全问题,例如垃圾邮件、黑客攻击、非法入侵、病毒感染及违规操作等,导致系统网络中断、服务器瘫痪、主机遭到劫持、患者账户隐私被盗、数据被篡改或丢失以及医疗信息失窃等等;从产品层面上来说,网络安全问题主要指的是软件操作系统与硬件设备和应用程序中被恶意植入的代码及隐藏的后门造成的安全问题;从技术层面来说,网络安全问题主要指的是信息产品本身存在的设计与研发方面的缺陷,也包括日常管理维护及信息技术引进中的可控性、非自主造成的安全隐患;从物理层面上来说,网络安全问题主要指的是由于受到错误操作、人为破坏、自然灾害以及计算机攻击行为,造成计算机网络系统无法继续正常运行下去。除此之外,随着当前网络科技信息的不断进步与变化,网络安全威胁也随之发生了很多方面的变化,新兴的网络威胁如APT攻击、钓鱼网站、僵尸网络等等,现阶段的网络安全问题可谓十分严峻。

2医院信息化建设过程中网络安全的防护对策分析

2.1构建科学的网络安全管理制度

要想充分保证当前医院网络环境的稳定健康运行,医院必须制定出科学的网络安全规章管理制度。医院应当结合自身的实际情况,采取科学的使用方法和合理的管理制度,例如机房安全管理制度、医疗资源数据存储备份制度、网络运行维护制度、医疗信息系统操作使用制度等,并且医院应当逐步培养工作人员的网络安全意识,从而保证医院网络安全能够有据可依、有章可循。此外,医院还可以成立网络安全应急小组,当发生网络安全事件问题时小组应当根据事件的严重程度采取措施。如果出现灾难时应当在第一时间内对网络安全进行恢复,并且尽可能将医院的社会影响、故障损失及网络中断时间降到最低,同时形成长效的问题整改机制。除此之外,医院还应当对所有的网络使用人员进行定期的考核,确保所有的工作人员能够完全胜任其所属的岗位职责。

2.2采取科学的网络安全管理措施

医院应当在充分结合自身发展实际情况的基础上,实施科学正确的网络安全管理措施,从而保证整个网络信息系统能够安全、高效、正常地运行。第一,为了进一步保证医院网络系统服务器能够高效、稳定可靠地运行,应当采取双机热备、双机容错等解决措施;第二,对于一些十分关键的设备,建议通过UPS进行主机设备供电,这能够在保证电压稳定的同时,有效避免发生突发事件;第三,网络架构设计方面,应当将主干网络链路也构建成冗余模式,一旦主干网络中发生线路故障时,则可以通过冗余线路保证网络信息数据依然能够得到正常的传输;第四,物理隔离措施同样是不可缺少的一种安全防护措施,医院专业的工作人员应当将网络外网和业务内网进行物理分离处理,从而防止发生互联网和医疗业务网络出现混搭的现象,这能够从根本上避免受到互联网因素的影响导致医疗业务数据发生外泄,还可避免非法用户借助外部网络进入医院信息系统和服务器实施一系列非法操作;第五,针对医疗业务信息安全,医院应当构建出系统和数据备份容灾体系,从而保障发生机房灾难和存储设备损坏时能够在短时间内快速恢复信息系统的正常运行;第六,采取权限分级管理的措施,避免修改数据以及越权访问等现象的发生,还能够对部分关键数据信息进行跟踪预警等。

2.3实施科学合理的技术手段

医院网络安全防范的对策较为繁多,在技术手段方面的对策应当变得多层次、多元化,从被动防护过渡到主动防御层面上来。第一,由于医院的网络架构是外网和内网隔离的,内网的网络安全需求更为高级,其应当安装一些强大的杀毒软件,同时还应当构建管理控制中心,以此来进行危险项修复、病毒库更新、病毒查杀、漏洞修复、全网体验等;第二,在医院的外网和内网之间构建出防火墙网关,从而将一些非法服务和不安全的服务过滤出去,对网络访问进行适当的限制,还能够在一定程度上探测及预警网络的攻击行为,避免出现潜在的、不可预测的恶意入侵现象;第三,要想有效弥补防火墙存在的漏洞,医院还应当采取专业化的入侵检测系统部署措施,将多个关键点分散在网络中,通过对审计数据、安全日志及行为或其他网络来检测所获取的各方面信息,并且从其中发现系统或网络中是否存在被攻击的现象或有违背网络安全的行为;第四,医院在信息化建设过程中,专业的技术人员还应当通过安全扫描技术,全面扫描网络中的网络服务和可能潜在的安全漏洞;第五,构建云安全管理平台。通常来说,通过虚拟化平台能实现网络安全的集中式管理,如终端保护方案、事件管理(SIEM)、数据防丢失(DLP)等,从而为医院提供出相关的云服务功能,通过虚拟化的手段来压缩医院网络维护成本,并且能够对医院内部网络安全问题进行有效解决。例如,利用VMwarevSphere5与病毒厂商的结合,从而对服务器进行全方位的检测,这能够动态识别网络通信及对虚拟架构配置更改问题,同时还能够对用户中的未授权操作进行阻止,并且给在不会对系统安全运行产生影响的前提下防止Oday攻击等行为。

3结语

第10篇

关键词:档案计算机;网络建设;安全管理

科技在不断的发展,网络已经在各行各业中得到了普遍的应用,互联网是一个比较开放的系统,在这个系统的使用中,既能提高效率也能丰富人们的生活,虽然有着很大的优势,但是也存在着安全性问题,尤其是在档案计算机网络建设上,档案要网络化,建立档案局域网,档案计算机网络建设在档案数据上也存在着安全性的问题,要将档案信息保密性做好,落实档案计算机网络建设,改变计算机环境,将档案的保密性做好。

1档案计算机网络建设

1.1要树立现代化的网络观念

档案计算机网络建设工作在建设的过程中是十分重要的,随着经济的不断发展,社会的不断的进步,档案的数字化也成为了档案发展的趋势,一定要重视档案计算机网络建设工作,将计算机技术应用到网络的建设中,让档案的网络化建设不在成为一种形式,网络化已经成为可档案发展的一个主流,在档案的建设中是离不开网络的,网络化的档案可以提高档案工作的效率,让每一个档案部门之间都可以及时的沟通,让档案的各个部门之间保持团结,避免出现网络化问题。进行档案网络化建设,无论是在档案的整理还是在归档环节上,都可以最大程度的提高工作效率,减少了很多的中间环节,可以通过实践将每一个环节都落实,但是要想做好档案的网络化建设,作为档案部门要培养员工的网络化意识,对员工进行培训,将先进的档案计算机网络化技术交给员工,只有在意识上提高上去,才能保证档案工作的顺利进行。档案部门要想将档案计算机网络化建设做好,就要在基础的设备上进行投资,机房、网络设备和安全设施等方面都需要重视,这样的档案建设工作才是顺利的。

1.2要重视硬件和软件的建设

要想进行档案计算机网络化建设,就要将硬件和软件建设工作都做好,这是计算机网络平稳运行的保证,档案的信息化和数据化建设工作在经档案的建设中是十分重要的,档案计算机网络建设要以设备为基础,设备在使用的过程中,要以硬件和软件为基础,随着科技的不断进步对计算机的要求也在逐渐的增加,因此,硬件和软件要及时的进行更新,这样就需要政府加大支持的力度,尤其是在资金的管理上,需要引起人们的重视,除此之外,还要对电子文档和档案数据库进行建设,在建设的过程中,一定要重视硬件和软件的建设工作,这两者一定要做好,有利于档案计算机网络建设工作的顺利开展。

1.3要重视安全管理

档案网络化建设工作是离不开科学的管理的,在管理的过程中,需要对安全管理有着足够的重视网络带给了档案管理便利,但是也存在着很大的危险性,例如黑客的入侵,尤其是国家档案是十分重要的,一旦出现了泄露,对国家的发展有着致命性的影响,这样在进行档案计算机网络化建设的过程中,还要重视安全管理工作,严格的安全相关的流程进行档案的管理,将档案的记录、归档和管理工作做好,提高档案计算机网络建设中的防御能力,档案在每一个环节都要严格的控制,做好监督检查工作,让每一个人都认识到监督检查的重要性,让档案计算机网路建设工作中的风险减少,为了鼓励档案工作人员的积极性,可以增加激励机制,提高档案工作人员的工作效率,让每个环节都是按照规定进行的,这样就可以最大程度的保障档案计算机网络的安全性。

1.4提高档案管理人员的基本素质

在档案发展的过程中,无论计算机技术多么的先进,都需要利用人工对计算机进行操控,在这样的情况下,档案管理人员的基本素质就非常重要。随着科技的不断发展,网络技术已经在人们的生活中被普遍性的利用,档案管理也不例外,在网络化的档案计算机建设中,需要高素质、高水平和高技能的档案管理人员,才能真正满足档案管理工作和信息化发展的实际需求,祖自宏推动档案管理网络化、电子化和数字化发展。因此,在实践过程中,注重优秀人才的吸收和培养,加强档案管理人员的专业培训和素质提升,才能真正发挥档案管理人员的作用,从而促进档案计算机网络建设不断发展。与此同时,档案管理人员的继续教育在档案计算机网络建设中占据着非常重要的地位,必须全面提高档案管理人员对继续教育的重视,才能确保档案计算机网络建设与时俱进,最终推动我国档案管理不断向着信息化、数字化方向发展。

2档案计算机网络安全管理策略

根据档案管理中计算机信息系统的运行情况来看,档案网络信息化系统的安全管理,必须注重相关制度的有效制定,并全面落实和推广,才能真正消除各种病毒、黑客带来的安全隐患,从而保障档案计算机网络的安全。在实践过程中,不断增强档案管理人员的安全意识和服务意识,有效落实各种安全防范措施,是保证档案计算机网络信息安全的重要基础。目前,比较常用的计算机网络安全管理策略有权限设置、系统保护、信息限制等,例如:密钥技术在档案计算机网络建设中的合理应用,可以有效消除信息传输过程出现的安全隐患,使整个网络的安全性得到大大提高,从而有效保障档案网络信息的保密性。一般情况下,通过合理的使用密钥来对档案管理系统的信息数据进行加密,可以让信息处于一种混乱状态,而没得到授权的用是无法正常使用各种档案信息的,在保障档案计算机信息系统数据安全方面有重要影响。另外,针对档案计算机网络系统的安全管理问题,目前使用较多的防火墙技术是ASA技术,在档案计算机信息系统的正常运行中,各种应用层的数据都会得到比较深层的过滤,同时还可以对需要穿过防火墙的用户进行实时认证,以在通过防火墙的有效认证后,用户才能正常使用档案计算机信息系统中的各种网络资源。通常情况下,在档案计算机网络建设的实际应用中,防火墙ASA技术可以被用来来完成VPN链接,并在合理设置高级访问方式的情况下,将各种网络病毒及时、有效的隔绝,从而有效防止黑客攻击、信息被盗等情况出现,对于改善档案计算机信息系统的运行环境有着重要影响。

3结论

随着经济不断发展,计算机技术和网络技术等的应用范围已经变得越来越广泛,给档案计算机网络建设提出了更高要求。因此,注重档案管理人员综合素质提升,加强硬件和软件设施投入和建设,并培养档案管理人员的安全防范意识,才能真正实现档案计算机网络建设和安全管理。

参考文献

[1]戴双庆.企业计算机网络信息安全管理的重要性研究[J].网络安全技术与应用,2015,05:34-38.

[2]黄惠玲.档案计算机管理的发展趋势和应对策略探析[J].科技经济市场,2015,08:98.

第11篇

关键词:移动网络;社区安全建设;手机应用软件

中图分类号:TP311.52

近年来,社区居民的流动频率和规模同比上升,居民的自主性、多元性、流动性、分散性明显增强,思想活跃。同时,随着移动技术紧密结合移动互联网的发展和广泛应用,移动互联网在社会公共服务领域发挥着越来越重要的作用。

1 基于移动互联网安全社区宣传教育平台建设的现实意义

2013年7月17日,中国互联网络信息中心(CNNIC)了第32次中国互联网络发展状况统计报告。报告指出截至2013年6月底,我国手机网民规模达4.64亿,较2012年底增加约4379万人,发展速度迅猛。移动互联网在社会公共服务领域发挥着越来越重要的作用。社区应坚持与时俱进抓安建,加大对信息化、新技术的关注和调研力度,及时引入新理念、新方法,全力打造一款手机应用平台,将现代移动互联网络信息技术引入街道安建管理,通过推进安建信息化工作,扩大安建的宣传教育舞台和辐射范围。同时,紧紧围绕社会管理创新,坚持贴近社区、贴近实际、贴近群众的方针,以辖区社会单位和人民群众的实际安全需求为导向,积极探索利用移动互联网新技术整合社会资源,创新安全社区管理的方法和途径,以街道(社区)安建创新引领社会管理的创新。

2 基于移动互联网安全社区宣传教育平台可行性分析

2.1 媒介优越性。相对于纸媒、广播电视等传统媒体而言,插上移动互联翅膀的手机应用这一新传媒不仅克服了排版印刷、摄录编排等繁琐程序,大大缩短了信息时间,显得更为灵活便捷、及时性突出、传播性强,而且数字化的信息无线推送与更新,规避了纸张等耗材的消耗与浪费,更为低碳环保,顺应了新时期生态文明科学发展要求。因此,充分借助智能移动设备无可比拟的优越性,搭建安建各促进项目组织及互助共建者间的联系和社区自治的畅通及快捷渠道,提升安全社区的建设水平和实时宣传教育能力。

2.2 客观需求性。近年来,社区居民的流动频率和规模同比上升,居民的自主性、多元性、流动性、分散性明显增强,思想更加活跃,同时“朝往暮归”的生活模式成为广大中青年群体参加安全社区建设、参与社区自治服务管理的瓶颈。这类群体迫切需要一个移动应用平台来帮助其摆脱时间和空间的限制,满足其对移动互的诉求。运用移动信息化技术,借助广播式移动感知工具,在安建组织和居民之间建立能突破时空限制、方便快捷的联系通道和工作平台是破解社区居民参与局限性难题、提升安建信息化建设水平的重要趋势,同时也是推动安全社区服务管理创新的有效手段。

2.3 管理模式革新。移动互联信息化技术可以完善各种信息的采集模式、共享机制、决策支持,很巧妙的克服上述弊端。将移动信息化技术落实于安全社区管理是适应信息化发展趋势、实现动态条件下社会管理、提升社会管理效能的有效手段。可以实现“科技化、人性化、精细化”的安全社区宣传、服务与管理,让广大居民享受“均等、高效、健康、安全”的安全服务、社区服务及志愿服务。

2.4 顺应变革性。移动信息化技术落实于安全社区管理及社会服务管理是适应信息化发展趋势、推进人性化、精确化、规范化管理,全面提升安建促进项目组工作的效率和质量,提高安建的科学化水平,顺应形势发展需求的必然选择。

2.5 目标可实现性。安全社区手机应用服务软件,是基于移动终端为载体,提供基于Android\IOS\Windows手机系统的服务平台,使用GPRS\WCDMA等无线网络与服务器进行连接,建立起一套可移动化的无线安建APP系统。其功能定位、内容涵盖等完全自主设计,并且前期微博、微信、微群“三微一体”安全社区平台聚合问题的解决奠定了技术基础,所以通过较低的制作成本投入便可达到覆盖社区所有人员及社会组织的安全社区教育宣传平台。

3 手机安建应用软件宣传教育平台的主要功能构思

3.1 设计便捷的安建服务功能窗口。安建应用软件应全面展示辖区内安建促进项目和服务信息,涵盖了安全社区诞生背景、创建理念、社区安全促进组织以及社区安全促进项目等。辖区居民可以通过自助查询,与相关部门文字、图片、语音、视频交流等方式获取各类安全社区服务信息,大大提高了服务效率,提升了服务。

3.2 拥有畅通的安建互动渠道。街道高度重视移动互联网络环境下民意征集和民意诉求,手机应用软件可设立留言板块,通过移动互联网络问政于民、问计于民、问需于民、接受监督、解决问题,拓展密切联系群众的新途径,以即时、便捷、高效的安建良性互动平台解决好广大居民群众的迫切诉求。

3.3 构建特色社区自治平台。构建手机应用软件,志愿服务与安全社区建设相结合,搭建居民、社会组织参与安全社区管理的智慧网格管理平台,提供动态的网格选取模式及动态的项目管理方式,每个群众个体都可以自主申请成为所选区域的网格长或网格管理员,利用智能手机图、文、音、影等多媒体手段,及时准确地上报空间环境、安全稳定、网情舆情等社区管理问题,并进行相关模块问题的处理。

3.4 形成全面的安建教育宣传阵地。利用手机应用软件这一灵活便捷的移动网络平台,全面发挥移动互联新媒体的教育宣传作用,公开安全社区活动信息、实时工作动态、展示街道建设成果等。用户通过手机等智能终端可在第一时间查询安建项目组各项活动,了解项目开展目的、查看工作动态,知晓工作成果,提升辖区居民和社会组织对街道安建工作的知晓率与认同意识。

4 手机安建应用软件宣传教育平台功能评价

4.1 满足民生需求。安建手机应用软件平台极大地方便了群众及时获取各类安全促进项目开展情况,满足居民日益提高的社区安全需求,落实科学发展观的实践要求,提升了群众对街道安全社区持续建设的满意度和信赖感。

4.2 拓展安建工作。安建手机应用软件平台提升了安建组织的信息化建设水平;搭建了面向辖区所有社会组织及居民特别是“朝往暮归”中青年群体的沟通及教育宣传平台;加强了安建组织与社会组织及居民的互动交流,居民及社会组织可以通过手机反映问题、表达诉求、谏言献策、监督检举等,并得到及时的针对性的回馈和解答。

4.3 培育社区文化。素不相识的社区居民尤其是中青年群体通过手机应用平台自发地组织参与到老年人安全、精残智障安全、居家安全等各类安全促进项目互助活动,在公益活动中彼此建立起友谊,培养志同道合的公益梦想,传递公益正能量。提倡志愿服务、互助交友,促进安全社区邻里文化建设。

4.4 助推社区自治管理。安建软件平台的推广和应用,能使居民自主、自助式的成为网络管理员或监督员,利用移动智能终端参与社区自治管理,破解时间与空间的束缚,扩大参与管理主体覆盖面,调动社区居民自主积极性,手机平台用户参与程度将影响以自主理念为导向的社区管理方式形成,助推社区自治管理跨越式发展。

参考文献:

[1]许健才,洪洲.基于移动互联网的社区课程学习平台建设研究[J].大众科技,2013(11).

第12篇

一、发挥现有网络优势,实现全省食品质量监管的集中统一

我省区域纵深近1800公里,辖区面积大,监管范围广,为提升食品质量监管的科技含量,省局建成了具有“统一集中受理,分工协作办理,应急指挥调度,信息汇总分析,消费警示公示”等五种功能相结合的行政执法监管网络体系,形成了以省级指挥中心、市(州)、县(区)工商局、专业分局和工商所四级联网。在此基础上,开发完成了12315消费者申诉举报软件系统、工商综合业务软件系统、食品质量监管网络软件系统等,实现了消保维权和食品质量监管的网上咨询、网上受理、网上调度指挥、网上跟踪督办、网上应急处置。从此,从消费者申诉举报、执法检查、食品质量监测、案件查处等途径获得的信息以及消费者协会、各行业协会提供的食品质量的信息,均集中于省局中心数据库,进行综合分析,统一调度,形成食品质量监管网络使食品质量监管实现了跨越式发展。

二、运用现代科技手段。加强食品质量检测

为强化食品质量检测,2006年省局投资800余万元给全省工商系统配备了1台食品安全监测指挥车、17台食品安全检测车和500个食品安全快速检测箱,建起了18个流动食品检测室和500个监测站(点),并开发了全省食品质量监管网络系统软件。为确保全省系统食品安全检测工作有序开展,2006年9月,省局组织对18台食品检测车的36名车载仪器工作人员进行了统一培训,对500个食品安全检测箱1000余名工作人员以市、州局为单位组织了分片巡回培训,提高了食品检测人员的操作技能,为流通领域食品安全监管提供了人才和技术保证。

三、完善规章制度。促进食品质量监管的规范化

第13篇

1 引言

近年来医疗系统对于信息化的依赖日益凸显,特别是网络技术的应用让医疗系统的工作更加快捷便利。相关文献指出,一个国家医疗信息化的水平可以通过以下进行阶段性划分:医院管理信息化、医疗临床管理信息化以及局域网医疗卫生服务。其中,临床管理信息化是以采集病人信息、存储病人信息、处理病人信息为核心,为相关医疗从事者提供医疗相关的工作基础数据和服务,进而提高相关的工作质量和效率的一种行业信息化。在实际应用中,主要的临床管理信息化系统有,病人床边信息系统、医疗图像系统、反射信息系统以及病历系统等等。随着医疗信息化的深入,越来越多的信息化系统将在医疗行业中投入使用,其将极大促进医疗行业信息化的发展。其中无线网络作为当前信息化的一个重要手段,在医疗信息系统中担负着不可或缺的作用。文章将从无线网络在医疗系统中的应用现状出发,对当前无线网络在医疗系统中的网络规划和安全性进行探讨,并提出相关对策。

2 无线网络在医疗系统的应用现状

当前无线网络已开始广泛应用在医疗工作中,例如医生利用移动设备进行病房工作的相关工作,对需要的病人病史和临床检查结果数据进行查询和录入,不需要电脑和有线网络;护士可以使用PDA对病人的相关条形码进行识别,可以快速查找出需要的药品、医生建议以及注意事项,简化工作的同时也使得工作安全性提高;另一方面对病人的日常照顾以及相关的医疗,可以通过移动无线网进行实时的数据监控。当然,上述举例子的基础在于大数据的处理和数据的共享,此处所指的数据共享包括医院部门与部门之间的数据共享、医院与社区之间的数据共享、医院部门与医生个人间的数据共享、医院部门与护士个人间的数据共享。数据的共享来源于网络传输,特别是在医疗图像的处理上,要实现高清无误的图片传输,对于无线网络的带宽要求是一个明显的挑战。

另一方面,由于信息技术的发展和网络技术的循序渐进,在无线网络的实现上,传统局域网的有线网络接口无法完全满足当前的医疗信息化需求,相关线路和接口的老化也成为医疗信息化的一个瓶颈。因此在实际工作中,必须结合实际在权衡经济效益和现有设备的情况下,对网络覆盖面进行扩张、并适当增加接入点,实现信息化的全方位提升。

对于现有的有线网络进行全面改造是不符合实际的,因为大量的有线局域网设备更新是一个人力物力花费较多的系统工程,特别是目前相关的系统还有依赖有线网络的需要。另一方面,由于当前无线网络技术的发展和相关业务的需要,相关医疗单位已经在现有的基础上建设规划无线网络,相关医疗信息化系统已从传统的有线局域网转向无线网络提供服务。因此在以往的有线网络基础上应用无线网络进行医疗业务工作是医疗信息化发展的必然要求。

3 医疗无线网络的规划与建设

在实际应用中,医疗系统的无线网络的规划在医院或其他医疗单位由于实际环境和应用的软件系统不一样而不同,因此无法一一列举,不同的规划思路有不同的优势。此处仅以一个实际方案为例,对一个医院内部无线网络规划建设提出一种思路。根据实际工作环境,医疗信息系统需要服务器(包括web服务器、FTP文件服务器、DHCP服务器等多种服务器),需要与外部Internet进行数据交换,实现无线传输与外部数据查询。基于此,总体的方案拓扑设计如下:

总体拓扑的核心在于一个三层交换机。交换机通过防火墙连接外部的WEB服务器以及路由器再连接到Internet实现与外部数据的共通。再之,其在内部网络中连接包括FTP服务器、DHCP服务器在内的服务器群,并通过楼层交换机与无线路由AP进行连接实现无线网络的覆盖。

在多个楼层的医院里,从网络层次化管理的角度出发,可以在楼层中部署相关的二层交换机,并且通过在楼层中分布均匀的无线路由AP进行数据传输与交互,实现无缝覆盖。而楼层中的二层交换机将通过光纤(楼距和楼层比较大时)连接到核心三层交换机,三层交换机作为网络的核心将数据送往外部Internet,为了信息安全的考虑在连接外部路由器时,网络规划提供了一个性能较好的防火墙实现网络隔离。由此可见,三层交换机是设计中的核心,其在应用中,网络管理人员可以利用VLAN以及MACE地址技术将医院内部的PC机MAC地址与VLAN进行绑定,并与此同时划分不同部门、不同职能的VLAN进行网络管理。DHCP服务主要应用于对于网内PC机IP的划分,在安全性上考虑可以采用NAT转换实现内网与外网的互联。对于相关重要的部门,依靠VLAN管理无法完全提高其安全性能,例如比较核心的财务部门的财务系统、病人的病历系统等等,因此可以通过ACL控制访问列表控制其他用户的对该部门的相关网络的访问权限,相关安全性在实际工作中需要进一步结合实际进行考量。

除此之外,重要数据库服务器可以部署在内网内,而提供外网数据服务的Web服务器则可以根据需要置于防火墙的DMZ区供外部查询访问。最后,在无线控制器上对无线路由的功率进行自动调整,以避免由于单点故障造成的信号覆盖不完全,并且实现整网的信号强度均匀,避免由于单点功率过大而造成的信号自扰和冲突。在整个无线网的部署中,可以利用自动RF技术对接入点和干扰信号进行检测和定位,去除非法接入和干扰。利用其实现的动态信道分配可以避免无线路由之间的信号重叠造成的冲突与干扰,并实现对在用无线路由的功率和流量负载的监控,并适时进行控制实现全网流量负荷的均衡。

在规划建设中必须考虑相关建设的准则有:包括考虑后期信息系统的升级以及接入容量的扩大,在设计时留有充分的升级和后续扩充的可能,并且符合相关的国际标准和行业标准,使无线网络具有兼容性和开发性;实现系统运行的可靠性和安全性是医疗信息系统的基本要求;同时,方便维护人员管理和维护,并且能够提供良好的接入性能。

4 医疗系统无线网络的安全性

如上所述,安全在医疗系统无线网络中显得相当重要,甚至不仅仅是一种技术风险,这种风险存在于数据安全、资产保护以及医疗工作业务开展流程。而有关文献指出,安全风险的存在在于2方面――漏洞和威胁。对于无线网络在医疗系统中存在的漏洞如若构成威胁其就是医疗信息化的一个风险,而在威胁存在中的漏洞也是一种可以产生无法估量后果的风险。因此,此处根据实际的无线网络在医疗系统中的建设存在的相关问题,对医疗无线网络的安全风险进行浅析。

4.1 医疗无线网络信息的窃取

对于医疗信息系统来说,数据涉及多个方面,例如病人的病历、医疗财务、医生建议和医院的资源等等,这些都可能成为相关非法窃取的目标。由于无线局域网利用公共开放的电磁波作为网络传输媒体,能够穿越任何故障物(只要在规定的区域范围和覆盖范围内),其提供便利的同时也使得任何一个无线客户端都拥有接入能力,接收到该无线信号并采用该无线信号进行传输,这使得非授权客户端在无线网内的窃听和非法干扰比有线局域网更加容易。而上述的相关数据一旦被窃取或修改,可能导致医院财产损失、病人隐私的暴露、医疗工作无法正常开展等等,甚至导致医疗事故。因此在医疗系统无线局域网的建设中必须首先关注此类问题,其也成为医疗无线网络信息安全的第一个风险问题。

4.2 医疗无线网对医疗设备干扰和其拒绝服务攻击

如上所述,无线网络的传输依赖于开放性电磁波。而医疗设备多数对电磁波敏感,并必须保持高度的灵敏性以实现医疗诊治的准确和医疗抢救的其他相关功能。因此,无线网络的部署有可能影响病人的抢救和诊治、甚至可能影响病人生命安全。其无线信号的覆盖部署设计应当考虑好对医疗设备的干扰,并对相关区域进行规划性屏蔽,实现医疗设备的无干扰和无线信号的高强度覆盖的平衡。

再之,作为一种数据传输网络,无线网络也拥有网络的相关主动攻击风险,例如拒绝服务攻击风险(DoS攻击)。这种类型的攻击可以通过大量的接入客户端进行非法的访问,导致后台数据服务器的崩溃或者网络的堵塞,致使整体系统资源耗尽,无法提供正常服务。由于无线网络所使用的无线信号和扩频技术也使得该风险的存在更加突出。

5 医疗系统无线网络安全管理措施

针对医疗信息系统的特点,必须对医疗信息系统无线网络的安全进行有效的管理。医疗信息数据必须保证信息与相关的信息系统不被非法使用、截取;其次,医疗信息系统必须保证相关的内容权威性,不被非法篡改和伪造,确保途径的唯一合法;再之,医疗信息系统数据必须保证能够为合法授权接入者使用并提供用户接口,实现修改、新建和删除的相关操作的快捷;最后,必须保障相关的无线网络对医疗设备的正常使用无影响。因此医疗无线网络的部署必须考虑有效性、实用性和安全性的综合。

5.1 防止非法用户侵入

在这点上,相关的协议标准提供了较好的方式。例如IEEE802.1la/b协议提出的无线网络设备服务区域认证ID和物理地址访问控制。这可以实现对医疗无线网络的边界控制,防止非法用户的非法接入。

无线网络设备服务区域认证控制主张将无线网络分为若干个需要不同身份认证的子域,在每个子域内对接入用户实施独立的身份认证,只有通过该独立身份认证的用户才可以进入相应的网络子域,进而防止非法用户的入侵。利用这种方式,需要对无线网络路由器进行配置,并修改默认SSID、默认密码以及和SNMP共有的字符串,关闭相关的管理端口并禁止明广播,在无线路由上做好安全防护。

而在物理地址访问控制上,医疗系统无线网络可以设置允许用户接入的物理地址表,该表记录了可以接入无线局域网的所有用户物理地址。因此,在实际应用中,物理地址没有在清单上的设备将无法接入无线网。当然这对于网络管理和用户登记工作来说工作量相对较大,并且在实际工作的维护中可维护性较差。除此之外还可以在无线网络路由器的设置中对DHCP功能进行禁用,人工手动设置各个用户端无线网卡的IP地址,实现用户端的网络管理。

5.2 增强加密技术

相关研究显示,有线等效保密协议也可以较好应用于无线网络的管理。而在实际应用中有线等效保密协议主要应用于无线网络中保护链路层的数据安全。其采用64位到128位的共享加密密钥,实现了对话过程不变化且不针对用户变化的密钥实施。由于其对无线网络用户的通用性,有线等效保密协议可以阻止来自相关客户端的初级攻击,并提高攻击代价。当然,密钥的长度可以影响攻击的难度,因此在条件允许的情况下可以提高密钥的长度。

5.3 提高数据保密性和认证安全度

为了提高相关的数据安全保密性,有关文献指出使用IEEE802.1X端口认证技术进行认证。在实现上,IEEE802.1X主要实现如下:首先客户端向无线路由发出请求,并且与其通信;其次,无线路由将加密完毕的数据发送至用户认证数据服务器进行身份认证;最后验证数据服务器确认用户身份后接受相关的访问需求,使该用户端成功接入访问网络资源。

医疗信息系统由于移动用户较多,因此安全访问的隐患也给数据安全带来一定的压力。采用IEEE802.1X协议的身份认证技术,对接入用户进行更为严格的身份认证,能够有效防止非法用户的非法接入、盗用数据、篡改数据等等相关网络安全问题。更为深层次的控制在于对无线网络路由器的接入进行身份认证,实现对无线设备的统一管理,并将其纳入医疗设备安全的管理体系中。

5.4 无线网络对医疗设备的干扰问题

如上所述,大量的医疗设备依靠电磁波进行工作,因此无线网络的部署和实施会影响甚至损害医疗设备的使用。因此在无线网络的部署和设计上必须考虑无线网络对电磁设备的影响。在医疗系统中,无线网络设备的选取需要选取符合相关国家标准和行业标准的厂家品牌。并且在实施过程中必须对其进行实验,相关文献提出对于电子辅助治疗设备和电子人工脏器等直接关系病人健康和生命安全的重要设备,必须进行生物实验,以提高更为全面、合理的测试报告,供后期无线网络部署参考。

第14篇

【关键词】医院信息系统 网络建设 信息安全建设

医院信息系统简称HIS,是现代医院建设中不可或缺的一部分,是专门处理、维护和存储医院信息的数据库管理系统,可以为医院信息共享和管理层决策提供重要数据支持。

一、医院信息系统的网络建设

医院信息的网络系统建设对医院来说尤为重要,它关系到医院网络的发展和由此产生的效益。一个好的信息管理系统需要其功能完善、可靠性高、安全性高、扩展能力强,且能够灵活升级[1]。

(一)信息系统设计原则

1.实用性和创新性。在信息系统的设计中要注重实用性,通过与多种医用设备互联来满足各种应用要求,结合实际需要,采用网络先进技术,以满足大批量数据的稳定可靠传输,并增强其可扩展性。除此之外,还要提高网络的效率和可靠性,提供不同种类的接口,支持各种网络协议。

2.安全性。信息系统除了注重信息的准确性和共享性外,还很注重信息的安全性。在网络系统设计中要考虑到应用部门的信息安全问题,做到外网和内网物理隔离。对应隔离的地方要进行充分隔离,有选择的实现共享和相互访问控制,也可使用入侵检测包和防火墙等技术过滤病毒、防止入侵和无效访问等。

3.可靠性和稳定性。为保证网络结构的可靠性,在物理设备的连接上应该尽可能使用双向连接,对备用服务功能和备用线路做好充足考虑,以保障物理连接的可靠性。网络设备应有较好的容错能力,能够进行热备份,避免因故障而丢失数据。

(二)综合布线

综合布线系统是建筑物的基础通信设施,可以使数据、信息管理系统相连,并与外部通信网络连接,形成一个智能化通用平台。在网络布线设计中,要将医院实际的物理、地理情况作为首要考虑对象,科学、规范地设计合标准的布线系统[2]。

(三)网管系统

一个网管系统包括设备管理、VLAN划分和管理,以及对端口的管理。在规划时,要考虑到对多级网络的管理,能否提供可视化操作界面、浏览设备配置信息和接口使用率等问题,使用网管工作站监控整个网络系统的运行,使网络资源得到合理分配,动态配置网络的负载量,提高确定故障点的效率。

二、网络安全维护措施

网络安全是要由多个安全组件共同完成的,单一组件做不到这一点。这些组件包括:安全的应用系统、操作系统、防火墙、查杀病毒、入侵检测、网络监控、信息加密、灾难恢复、信息统计、安全扫描等。

(一) 中心机房及网络设备的安全维护

1.环境要求。对中心机房的环境要求是由其中的设备运行的环境要求所决定的,其温度需控制在20摄氏度左右,相对湿度控制在40%-70%之间,限制人员流动,保持室内无尘。

2.电源管理。对于7*24小时运行的医院网络系统,必须保证不断电,除了要做到对UPS的合理分派,保证对中心机房平稳持续供电,还要针对静电、火、雷等做好防范措施。

3.网络设备。网络的正常运行是医院网络信息系统正常工作运转的必要和基础条件,它和网络设施的良好维护是紧密相关的。要定期对交换机、路由器等设备进行检查,做到防患于未然,将预防放在补救工作之前,放在重要地位上[3]。

(二)服务器的安全维护

1.服务器冗余。服务器是网络系统的核心部分,在对网络系统进行使用和维护时,要确保服务器的高效、可靠和稳定运转。有条件的医院要建立异地机房,当主机房因损坏、故障等原因不能运转时,异地机房能接管主机房的服务,保证业务的持续不间断。信息中心机房的服务器可以采用双机热备来保障。

2. 定期检测和审核系统日志。系统日志是用来记录网络用户访问信息的,包括登录时间、使用情况和活动情况等。加强系统服务器日志的定期检测、分析和监控,可以有效确保服务器的正常运行,也能为维护人员提供维护使用的可靠数据。

3.账户和秘密的管理。账号和密码是进入到服务器系统的钥匙,对账号和密码的有效保护可以保障数据库信息的安全。如果账号和密码因系统攻击而截获或是盗取,攻击就能够进入到网络系统中,其他安全保护措施就都可能失效。

(三)工作站的安全维护

1.外接设备管理。在对工作站的维护中,要注意防止用户对数据和文件任意拷贝,防止非法安装,严格控制外来设备接入,降低病毒感染的机会。

2.权限设置。每个用户都有唯一的账号,针对用户身份设置不同级别和种类的权限,使用户只能对自己应属权限的内容进行操作,不可越权操作。

(四) 病毒防御措施

1.内外网物理隔离。医院信息系统网络与外网应进行严格物理隔离,切断病毒入侵的途径。

2.VLAN技术。VLAN即虚拟局域网的简称,使用VLAN技术,可以把物理网络分隔成若干个下层子网。可以将医院系统网络可以划分多个VLAN,这样,即使有病毒从一个端口入侵,也不会蔓延到整个网络。

3.查杀病毒软件。面对层出不穷、多种多样的计算机病毒,网络信息系统需提高警惕,使用网络版杀毒软件,及时更新病毒库,可以在一定程度上控制病毒入侵和蔓延。

(五)数据安全管理

数据安全,通常指的是数据在存储、传输过程中的安全可靠性,做好数据安全工作就是为了确保数据在网络中不会被解密、显示、复制、篡改和非法增删,从而确保网络的安全。

医院网络信息系统的安全设计和管理是一项重要而复杂的工程,在实际工作中需要高度重视。只有这样才能为医院提供安全稳定的网络信息系统,保证医院各项工作的安全开展。

参考文献:

[1] 贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,24(4)25-26.

第15篇

P键词:政务公开;网络安全;建设;策略

中图分类号:G602 文献标志码:A 文章编号:1674-9324(2017)22-0099-02

大数据技术的应用,使得网络信息的变换,对社会经济的影响有着决定性的作用,而在整个发展过程中有着决定地位的政府信息,不仅是公众了解政府行为的直接途径,也是公众监督政府行为的重要依据,其必不可少的手段就是完成信息公开制度的实施。在这个过程中,政府承担着信息传播者的重要角色,因此政务信息的公开必须依托各种载体向社会公众传达,其中依托网络而生的网站、QQ、邮箱、微信、微博等各种新媒体平台成为信息公开的新载体。

新技术力量威胁的不再是个人,更会是一座城市乃至一个国家,网络的失控意味着政府机构信息渠道、任何媒体信息将消失得无影无踪,意味着整个国家将失去了武装,信息无法沟通、组织,国家的公共生活全面瘫痪,所有的安全感都面临着新的危险。在网络建设中出现问题是正常现象,如何客观公正地对待问题才是发展的是重中之重,让整个社会重新理解网络空间存在的风险,构造新的防范体制,成为网络发展的重要基石。

一、网络安全管理缺乏整体策略,实际管理力度不够

从全国范围来看,虽然绝大多数省市、地市和县市级都建有自己的政府门户网站,但观其质量和水平,却是参差不齐。从信息化建设层面来看,各级地方政府网站信息平台虽已搭建起来,但由于受条块分割、信息壁垒、信息技术发展程度等的影响,各地门户网站的建设良莠不齐,阻抑了全国范围内信息公开的展开。网络载体建设手段的缺失导致政府所拥有的绝大多数信息平台均处于闲置或者封闭的状态,信息公开变成了花架子,政府和群众双方不满意。国家相关信息安全部门发现,在境外有上万木马程序和僵尸网络的服务器,通过后门程序远程控制了我国上千万台电脑和服务器,由于是政府的官方网站,其造成的社会危害将是无法估量的。

二、关键技术薄弱,水平和质量不高,严重依靠国外

在大数据时代,互联网更多地体现其移动属性,而携带方便、操作灵活、功能强大的移动终端取代了传统计算机,成为应用领域的新宠。但大量的安全问题仍然存在,除却自身的安全隐患,更为严重的是对国家安全层面的隐性影响,主要表现为:(1)几乎所有的移动终端的操作系统来源于国外开发商,其底层的安全监管国家无法掌控;(2)大数据的发展依托于云存储,但无论是终端用户的个人信息还是企业信息,甚至是政府信息及军事信息,乃至于国家信息都使用这种技术保存在其国外的服务器中,使得国家的监管无法通过正常渠道进行,信息泄露的概率大幅度上升;(3)定位技术的全球应用,使得其他国家的相关部门完全可以通过全球卫星对我国的移动用户进行跟踪,随时定位及监管,在这种技术的支持下,我国的一些安全保密的基础设施的开发与建设信息完全失窃,丧失了安全性与机密性;(4)监管效力降低,利用自由加密和解密技术,大量的国外用户的暴力信息及组织的宣传信息在无人监管的情况下,大量传入我国,威胁到国家的安全和稳定。

三、多头管理,规则冲突,无法难依

通过对大量的数据分析表明我国的网络安全问题是益严重,相关的法律法规制定的原则应该首要考虑国家的安全,防止国家的机密信息大量外泄。现阶段从从国家法律层面来看,并没有出台专门针对移动互联网的法律。而现行的一些行业公约虽然在一定程度对移动互联网有调控作用,但过于陈旧与单一,两者的发展速度处在一个不均衡的情势下,网络的超前发展使得网络安全问题所对应的法律解决手段缺失,形成大量的空白区与真空期,对网络的发展更是巨大的阻隔和威胁,特别是对一些网络犯罪行的法律定义界定模糊,外延和细节的定义说明不明确,导致在实践过程中取证和实证困难重重,更缺少有力的武器打击网络犯罪。

四、网络安全意识缺乏,重产品、轻服务,重技术、轻管理

和平时期,公众的国家安全意识淡漠,尤其是冷战结束后,公民的国家建设参与意识降低,更多的人关心是经济建设与发展,总是认为国家安全有政府和军队,和个人无关。而实际上我国是网络信息安全的最大受害国,与日益突出的互联网安全问题相对应的是公众安防意识的空缺。

1.专项经费投入不足,管理人才极度缺乏。虽然网络信息安全问题日益突出,但很多政府部门宁愿亡羊补牢也不事先做好防范准备。通过对实际发生的案件分析我们发现,在发生事故后安全团队组建的难度和资金投入无疑是巨增的,利用维护修补技术不仅无法挽回损失,而且相关的网络安全部门面临的压力也与日俱增。通过提高政府在网络安全方面的预算,加大设备与技术的投入,定期对技术人员和相关从业者进行培训,组建技术沙龙,完全可以提高网络安全指数,提升网络安全级数,保障网络安全。

2.安全观念缺失,安全操作知识难以普及。互联网在我国大面积的普及,对我国经济发展是一个促进,同时社会信息化程度提高,两者快速发展的同时,问题也同步增长,而保障网络安全与信息安全所面临的挑战也日趋严重。相对于欧美发达国家,我国信息化工作的起步晚、程度低、速度快、范围广,一方面的承接平台和应用人群的快速增长,另一方面是安全技术人员数量少,防范水平差异万千。为了改变这种局面,普通公众都应该站在国家安全的高度来看待问题。我国的教育体制多年来没有开设安全方面的课程,无论是个体安全还是国家安全在公众意识中不占主流地位,长期的教育缺失,使得民众的警醒性降低。

3.提升技术协作,构筑动态安全体系。随着互联网的发展,单一的网络平台安全防范已经不能解决日益增长的网络安全问题,千变万化的、不可预测的、无法掌控的安全隐患和安全漏洞,随着网络技术的提升而呈现出更大的显性,而发生的时间与地点的多样性也使得解决问题的方法与方式发生根本性的改变,不再是一两个技术人员或安装防御系统就能完成的,当前状态下,迫切需要建议组建一支跨行业、部门综合的队伍,利用这种界域的融合,构建全社会认可的安全理念。更重要的是由于互联网安全涉及到的不仅仅是技术问题,更多的管理制度协调,在我国现行体制下,从事网络安全的工作人员往往来自多个部门,这种混乱局面造成了重复投入、协调困难,而随之的管理也出现了方向冲突、力量不集中,对国家层面的管理难以形成合力,投入统一的布局、管理监督,难以形成向心力,造成应对突发状况响应缓慢,扩大影响程度,加重破坏程度。

4.秃闲腿瞬哦倘保机制僵硬。在实施的初级阶段,应该把工作重点放在对通讯网络系统、信息系统和电化教育系统等方面的建设上,建立起高效的办公系统和内部网络管理、教育、考核等管理的网络平台,在这个建设时期,如何与外包的网络公司沟通,建立符合本系统特点的信息化网络是对信息化人才的基本要求,技术因素不是重点,而如何让技术人才有本部门特色才是发展的过硬要求。网络安全是一个长期过程,更是一个需要能力合作的全系统工作,如何在这个过程中体现技术的优势,人才的作用才是取得成功的关键,在政府信息公开制度中技术人员的地位以及他们自身的发展,更是网络安全制度中不可或缺的一个组成部分。

今天,全球范围内已有40多个国家颁布了网络空间国家安全战略,随着政府各部门之间、行业和行业之间、国际间信息交流的日益频繁,信息公开的载体的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的信息公开制度的重要组成部分。

参考文献:

[1]李佳.移动互联网的信息安全研究[D].首都经济贸易大学硕士论文,2014.

[2]《互联网时代》解说词――仁山智水[EB/OL].http://,2015.

The Construction of Network Security Policy on the Open System of Government Affairs

ZHOU Yi-tao

(Heilongjiang Administrative Cadre Institute of Politics and Law,Harbin,Heilongjiang 150080,China)