網絡安全和網絡信息安全范文

時間:2023-10-12 17:33:31

導語:如何才能寫好一篇網絡安全和網絡信息安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全和網絡信息安全

篇1

根據相關理論,網絡信息安全主要受技術、操作及管理等三方面因素的影響。其中,管理是影響網絡信息安全最核心的因素,值得網絡信息安全工作中高度關注。

(1)技術。

主要指信息產品和過程,比如防火墻技術、殺毒軟件、侵入檢測技術及信息加密方法等。

(2)操作。

主要包括信息安全的強化機制與方法、各種信息安全威脅所引起的運行缺陷糾正措施、物理干預方法、數據備份機制、環境威脅規避方法等。

(3)管理。

一般指信息安全的非技術性領域,包含所應用的政策、員工培訓計劃、業務規劃策略等。其中,網絡安全信息領域所應用的“三全”工作模式便是近些年來大范圍推廣的網絡信息安全管理方法。

2信息安全及網絡安全“三全”工作模式探討

為確保信息安全工作基礎得以進一步的強化,提升信息安全的保障能力及提高運維服務能力,在網絡信息安全領域中應用“三全”工作模式顯得極其重要。主要可從以下渠道進行:

(1)健全信息化項目管理機制。

在信息化工作中,逐步落實《信息化工作職責一覽表》及《信息化工作整體流程圖》等制度的制定工作,并推進實際信息化建設與管理中的整體流程及職責落地工作。另外,還需要不斷完善信息項目管理機制及過程管控機制,不斷優化完善信息化管控體系管理手冊、過程管控文件、工作記錄文件及過程文件等不同等級的文檔,以確保項目推進規范化。項目得以順利推進的核心在于項目溝通協調監理機制的完善。

(2)推進信息安全長效機制建設。

在網絡信息安全工作中,以“三全”工作管理模式作為基本的契合點,不斷完善應用系統的“三全”基礎性信息庫,并依據信息基礎設施及業務系統的實際動態情況進行及時性地更新、調整,以確保信息化基礎性數據處于最新的狀態下。另外,加強應用系統技術性及信息管理問題的排查工作,提出相應的整改方法,明確整改責任人,限定最后的整改期限,確保整改工作得以高效、順利進行。

(3)加快信息安全保障體系構建。

開展應用系統的安全層級保護整改項目的穩健落地,積極評估信息安全風險,加強對信息安全的配置,網絡信息安全領域的管理體系咨詢工作;對現有及未來將采購的信息化應用產品、系統軟硬件平臺及自主開發的信息安全管控模塊與不同信息化平臺進行整合為具備特定信息安全等級的集成系統,并全面規劃企業網絡信息安全技術集成方案。另外,后續所開發的業務管理運營系統需確保與公司所推進的網絡信息安全管理體系相匹配,以扎實推進信息安全管控體系的實施落地。

(4)積極開展信息安全應急演練。

應急方案演練,是提升信息安全等級的重要渠道之一。可高效利用周末實際,根據企業實際情況安排停機時間,結合企業實際情況編寫信息安全應急演練方案,按照應急演練通知,組織培訓、掌握應急方案,開展應急演練,現場實際操作等流程規范化、有序化地進行應急演練活動。對于應急演練中所發現的各項問題,應有計劃性地進行結語與評估,并認真研究有效的處理方法,提升企業網絡信息安全管控水平。

(5)加強網站及郵件系統安全防護。

在公共服務區外網入口區域部署防DNS攻擊、入侵實時監測、預防網絡篡改、網絡負載均衡、反垃圾郵件等軟硬件系統,為互聯網公共服務提供有效的保護策略。每個季度、每個月定期化地進行一次企業內部操作系統、應用系統的安全性檢測,提高網絡運行的安全穩定性。

3結語

篇2

關鍵詞:信息安全;網絡安全;防護策略

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 06-0106-01

一、計算機網絡信息安全

(一)計算機網絡信息安全的主要特征

1.完整性。完整性是計算機網絡信息安全的最基本的安全特征,它是指信息在網絡傳輸、存儲和交換等過程中保持著非修改、非破壞等特性,使各種信息能夠正確的生成、存儲、傳輸。

2.可用性。可用性是衡量網絡信息系統面向用戶的一種安全性能,指網絡信息可以被授權的實體正確訪問,并能夠按正常要求使用,或能在非正常情況下恢復使用的特征。

3.可控性。可控性是指對流通在網絡中的信息和具體內容能夠實現有效控制的特性。也就是說,網絡系統中的任何信息都要在一定的傳輸范圍和存放空間內可控。

4.不可否認性。不可否認性指的是通信雙方在信息交互過程中,確信參與者本身以及參與者所提供的信息的真實性、同一性。

5.保密性。保密性指計算機網絡信息按照給定的要求不泄露給未授權的個人、實體,或提供其利用的特性。

(二)計算機網絡信息和網絡安全的主要威脅因素

1.計算機病毒。計算機病毒具有寄生性、傳染性、破壞性、潛伏性等特點,是編制或在計算機程序中插入的、破壞計算機功能或破壞數據,影響計算機使用并能夠自我復制的計算機指令或程序代碼,它主要通過復制、傳送數據包和運行程序等操作進行傳播。計算機病毒是計算機技術和以計算機為核心的社會信息化進程發展的必然產物,移動硬盤、閃存盤、光盤、網絡等都是計算機病毒傳播的主要途徑。

2.木馬。木馬是指利用計算機程序漏洞侵入后竊取文件的程序。多數情況下木馬不會直接對電腦產生危害,而主要是以控制為主,是一種具有隱秘性的、自發性的,能被用來進行惡意進攻行為的程序。例如特洛伊木馬,它可以很隱蔽的在宿主的計算機上運行,在其沒有察覺的情況下,使攻擊者獲得遠程訪問權限以及系統控制權限。

3.拒絕服務攻擊。拒絕服務攻擊是黑客常用的攻擊手段之一,指攻擊者想辦法讓目標機器停止提供服務。實際上,對網絡寬帶進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能給目標機器造成麻煩,導致某些服務被暫停,都是拒絕服務攻擊。

4.黑客攻擊。目前,黑客攻擊是計算機網絡遇到的最大威脅,一般能分為網絡攻擊和偵察。前者是以各種方式進行選擇性的破壞對方信息完整性和有效性,后者以獲得對方機密信息為目的,不影響網絡的正常工作情況下進行截取、竊取或破譯的做法。例如2008年,Conficker蠕蟲病毒利用了微軟的操作系統的大量漏洞,將大量的電腦連接成了可以由病毒創造者控制的大型僵尸網絡,使全球數百萬電腦和商業網絡被感染。

5.軟件漏洞。操作系統和各種軟件均是人為編寫和進行調試的,他的設計和結構不可能沒有缺陷或者漏洞,因此不能不出現問題。然而這些漏洞一定會被計算機病毒和惡意程序所惡意利用,讓計算機處于危險狀態之下,這樣的情況下,一旦接入互聯網,必然帶來安全問題。

6.系統的維護措施不當。系統固有的漏洞為黑客的攻擊提供了方便,系統維護措施不正確也是造成安全隱患的重要因素之一。即使在對系統進行了維護的情況下,因為防火墻以及路由器等的過濾規則十分復雜,系統出現新的漏洞也是可能的。當管理人員發現新的漏洞時,管理人員應該立即分析他的危險程度大小,并且進行積極的措施補救。

二、計算機網絡信息和網絡安全的防護方法

(一)在技術層面上的防護方法

1.安裝殺毒軟件和防火墻。2.隱藏IP地址。3.關閉非必要的端口。4.切斷黑客入侵途徑。5.防范木馬程序。6.檢測系統日志。7.操作系統安全內核技術。7.身份驗證技術。

(二)管理體制上的防護策略

第一步,一定應全面修訂網絡管理技術,培訓網絡監管人員的安全技術,大力加強他們的安全意識,消除影響計算機網絡信息安全的主觀因素;其次,嚴禁核心服務器崩潰而導致網絡應用癱瘓,一定應該根據實際情況徹底確定完全和增量備份的時間點,定期或者不定期的備份網絡信息,方便于出現故障時能夠迅速的恢復系統和相關數據;在此,應著力開發計算機信息和網絡安全的監管系統,有關部門加大監管力度,落實相關責任制,對計算機網絡信息和網絡安全采取“誰主管,誰負責,預防為主,綜合治理”的原則,逐級的建立安全保護責任制,實現科學管理和規范管理。

隨著現代科學技術的飛速發展和經濟社會的不斷進步,人們日益增長的物質、精神文化需求對新時期計算機網絡信息安全防護提出了新的要求與挑戰,我們應從技術層面和管理層面盡最大的可能控制安全隱患,進而保護網絡信息和網絡安全,使用戶的利益不受侵犯。

參考文獻:

[1]耿利勇.計算機網絡信息安全防護探析[J].信息與電腦,2010,6

[2]辛鋼.論構建網絡信息的安全防護體系[J].現代商貿工業,2011,23

[3]梅中玲.關于內部網絡信息安全的防護措施[J].鐵道警官高等專科學校學報,2008,1

篇3

【關鍵詞】信息安全;電力企業;防護措施

前言

當前,電力企業在生產運行過程中離不開信息技術的支持,尤其是電力企業在建立了復雜的數據網和信息網后,信息技術的在電力企業中的地位日益提高,同時,信息安全也影響著電力企業的生產經營。

1電力網絡和信息安全管理的主要內容

電力網絡和信息安全管理主要包括三方面的內容:①安全策略;②風險管理;③安全教育。具體淺析如下:

1.1安全策略

信息安全策略根據企業規模、安全需求和業務發展的不同而不同,但是都具有簡單易懂、清晰通俗的特點,由高級管理部門制定并形成書面文字,屬于企業安全的最高方針,廣泛到企業所有員工手中。

1.2風險管理

評估威脅企業信息資產的風險,首先事先假定風險可能會給企業帶來的風險和損失,然后再通過各種手段,如:風險的規避、風險的轉嫁、降低風險和接受風險等多種方法為相關部門提供網絡和信息安全的對策建議。

1.3安全教育

所謂安全教育,就是對直接關聯企業安全生產的人員進行的教育活動,其對象是安全策略執行人員,具體來說就是與安全工作相關的技術人員、管理人員和客戶,并對其進行安全培訓,讓其了解和掌握信息安全對策。安全管理是企業管理的重要內容,必須引起企業領導層的高度重視,切實將安全相關教育納入到企業文化的組成中,確保信息安全管理的有效執行。

2電力企業信息化發展的特征

隨著我國電力企業信息化的發展,與其他企業相比,在網絡信息安全方面具有以下優勢特征。

2.1信息化基礎設施完善

經過多年的發展,電力企業的信息化建設與其他行業的信息化建設水平相比,具有明顯的比較優勢,進程相對領先,各個部門工作中計算機的使用率為100%,電力企業局域網覆蓋率90%以上。

2.2營銷管理系統廣泛應用

電力企業的營銷管理系統經過多年的研究探索已基本建成,實現了用電管理信息化、業務受理計算機化,并建立了相應的客戶服務中心。

2.3生產、調度自動化系統應用熟練

電力企業信息化建設的重點是提高電網運行質量和電力調度的自動化水平,現階段,從電力企業發展的自動化水平上來看,其生產已基本達到國際先進水平。

2.4管理信息系統的建設逐步推進

電力企業積極建設管理信息系統,開發了設備、生產、電力負荷、安全監督、營銷管理等信息系統,并將企業信息化建設放到重要位置,利用信息化推動企業現代化發展。

3電力企業網絡和信息安全管理中存在的問題

電力企業網絡和信息安全管理雖然具有以上優勢特征,但同樣還是存在一定的問題,具體如下:

3.1信息化機構建設不完善

部分電力企業還未設置專門的信息部門,信息科室有的在科技部門下,有的在綜合部門下,缺乏規范的制度與崗位設置,這種情況下,勢必會影響到網絡和信息安全的管理工作。

3.2網絡信息安全管理未成為企業文化的一部分

電力網絡信息貫穿于生產的全過程,涉及到電力生產的各層面,但是仍然處于從屬地,沒有納入電力企業安全文化建設中,進而影響到安全管理的實施力度。

3.3企業管理革新跟不上信息化發展的步伐

電力企業管理革新與信息技術的發展與應用相比還較為滯后,企業不能及時的引入先進的管理與業務系統,導致企業信息系統不能發揮預期的作用。

3.4網絡信息安全存在風險

電力企業網絡信息安全與一般企業網絡信息相比,有共同點,也有自自身的特殊性,實踐中必須認真分析研究,具體表現為:①網絡的結構不夠合理,電力網絡建設要求,網絡建設要區分外網和內網,且內外部網絡要保持物理隔離,但是部分電力企業的核心交換機選擇不合理,導致在網絡中所有網絡用戶的地位是平等的,因而很容易出現安全問題。②企業內部風險,由于企業內部網絡管理人員對于企業的網絡信息結構與系統應用十分熟悉,一旦泄漏重要信息,就會帶來致命的信息安全威脅。③現階段互聯網使用存在的風險,目前很多電力企業的網絡已經與互聯網發生了關系,一些客戶甚至可以直接訪問電力系統的網絡資源,在提供方便之門的同時也要高度關注其可能帶來的信息安全和計算軟硬件安全風險。④網絡管理專業技術人員帶來的風險,主要是網絡管理人員的素質風險,現階段電力企業的網絡建設還存在重建輕管,重技輕管的問題。出現了諸如專業技術人員綜合素質不高,一些安全管理制度不健全、落實不夠有力、安全意識不強、管理員配備不當等威脅到電力企業網絡信息安全性的問題。⑤計算機病毒侵害,計算機病毒的擴散速度快,網絡一旦感染病毒,整個電力網絡系統就會處于崩潰的狀況。⑥系統出現的安全風險,這方面主要指操作系統、數據庫系統以及內部各種應用軟件系統等存在的風險,這些系統很容易導致外界的攻擊,一些黑客采取專業手段可以很輕易獲取管理員權限,實施拒絕服務攻擊。

4電力企業網絡和信息安全管理對策

4.1建立健全網絡和信息安全管理組織架構

網絡和信息安全管理實行統一領導、分級管理原則,企業的決策層組成領導小組,由企業各部門的管理者作為安全小組的管理層。網絡和信息安全管理實行專業化管理,包含信息安全規劃、信息安全監督審計、信息安全運行保障等職能小組。

4.2構建網絡和信息安全管理體系框架

在網絡信息安全模型與電力信息化的基礎上,科學構建網絡和信息安全管理體系框架,主要區分信息安全策略、安全運行、安全管理、安全技術措施四個模塊,

4.3建立網絡信息安全防護對策,合理劃分安全域

網絡信息安全防護實行雙網雙機管理,分為信息內網和信息外網,內外網采用獨立的服務器及桌面終端,通過邏輯強隔離裝置隔離內外網。按照業務類型進行安全區域劃分為邊界、網絡、主機、應用四個層次,實現不同區域防護的差異化及獨立性。對于網絡安全的核心區域必須實施重點安全防范,比如該區域的服務器、重要數據、數據庫服務器,一般用戶無法直接訪問,安全級別高。電力企業內部計算機和網絡技術的應用,劃分為管理信息區和生產控制區,建立電力調度數據網專用網絡,采用不同強度的安全設備隔離各安全區,數據的遠方安全傳輸采取加密、認證、訪問控制等技術手段,實現縱向邊界的整體安全防護。

4.4網絡信息安全管理制度建設

為確保電力企業網絡信息安全,必須做好網絡信息安全管理制度建設,具體要做好以下幾個方面的內容:①建立計算機資產管理制度、網絡使用管理制度、健全變更管理制度,對資產進行標識和管理,執行密碼使用管理制度。②實施信息的安全分級保護舉措,依據國家相關規定,開展網絡信息系統審批、定級、備案工作,嚴格執行等級保護制度,嚴格保密核心程序和數據。③做好網絡信息安全運行保障管理,對信息系統設備實行規范化管理,及時升級防病毒軟件,嚴格系統變更,及時報告信息系統事故情況,分析原因并落實整改。④建立病毒防護體系,安裝的防病毒軟件必須具有遠程安裝、遠程報警、集中管理等多種功能,不可將來歷不明或是隨意從互聯網上下載的數據在聯網計算機上使用,一旦發現病毒的存在,員工應熟練掌握發現病毒后的處置辦法。

4.5信息安全技術保障舉措

為切實有效的落實信息安全防護要求,必須根據信息安全等級防護制度落實好“分級、分區、分域”的防護策略,從而更有效的落實信息安全防護預案,根據信息系統定級水平,實施強邏輯隔離措施,做好安全區域的隔離和劃分工作。

4.6規范企業人員的管理

規范人員管理首要的是用制度管好人:①企業高層應以身作則,這樣員工才可以遵循信息安全管理的要求,由于高層掌握著企業更多的信息資源,密級也高,一旦出現泄漏,會給企業帶來更大的損失。②對于關鍵崗位人員管理要尤其重視,比如:開發源代碼人員,直接接觸商業機密的人員,從事信息安全管理的人員,需要進行嚴格管理,定期檢查,避免出現“堡壘從內部突破”的機會。③對于離職人員這個群體也不可忽視,必須做好離職人員信息安全審計工作,離職前,必須要求其變更其訪問權限,與接手人員一起清點和交接好信息資產,避免信息泄漏事件的發生。④加強與供應商和合作伙伴信息安全的管理,在日常的交流中嚴格遵守規定,不得隨意公開和透露相關信息。

4.7做好對企業信息資產管理分析

依據信息資產價值,實現根據載體性質不同、形式不同、來源不同做好資產的識別,提高企業勞動生產率,強化信息資產觀念,樹立企業良好形象。全面、系統、科學的管理信息資產,完善資產管理手段。利用信息資產資源使生產力要素保值增值,推動信息資產共享共建,實現實現外源信息資產的再增值,信息資產的再創新。4.8建立信息安全應急保障機制有風險的地方就要有應急預案,對于電力企業網絡信息安全尤其應該如此,要不斷健全電力企業信息安全預案,確保設備、人力、技術等應急保障資源切實可用,要加強系統的容災建設,建立恢復和備份管理制度,妥善保存相關的備份記錄。

5結束語

電力網絡信息安全與企業的生產經營管理密切相關,電力企業網絡信息安全涉及到技術與管理,無論是硬件還是軟件出現問題都會威脅到整個網絡系統,電力企業網絡信息安全管理涉及到人、硬件設備、軟件、數據等多個環節,所以其必須著眼整個電力企業的網絡信息系統加強頂層建設,實施統一規劃,搞好統籌兼顧,建立一套完整的信息安全管理體系,切實做好安全防范工作,解決電力企業信息安全管理問題,才能確保電力信息系統安全、穩定、可靠、高效地運行,有效避免安全問題的存在,保證電力企業的正常生產經營。

參考文獻

[1]何雋文.電力企業網絡和信息安全管理策略思考[J].中國高新技術企業,2016,28.

[2]郭建,顧志強.電力企業信息安全現狀分析及管理對策[J].信息技術,2013,01.

[3]牛斐.電力企業網絡信息安全的防范措施[J].科技傳播,2012,16.

[4]吳青.淺析網絡信息安全管理在電力企業中的應用[J].中國新通信,2013,23.

[5]向繼東,黃天戊,孫東.電力企業信息網絡安全管理[J].電力系統自動化,2003,15.

篇4

【關鍵詞】計算機網絡 信息技術 計算機網絡信息 信息安全

在信息技術高速發展的當今社會,人們對計算機網絡信息具有越來越高的依賴程度。人們生活、學習和工作的方方面面都離不開網絡信息。計算機網絡信息給人們帶來巨大便利的同時,也存在一些漏洞和安全隱患。因此我們要在充分利用計算機網絡信息的同時要重視它帶來的安全問題,及時發現問題并采取有效措施來預防和整治。

一、計算機網絡信息存在的安全問題

(一)存在漏洞的安全問題

目前大多數計算機網絡在選擇配置應用時只是簡單地考慮到效率問題,通常選擇I P或T C P,往往忽視了安全問題。這種配置很容易引起網絡欺騙和信息被竊取的問題。因為大多數基于IP或TCP的應用服務均存在不同程度的安全隱患,流量加密性差,文件傳輸、電子郵件口令等易被監聽,特別是一些處于測試階段的新開發服務安全問題更為突出,往往易被一些了解IP或TCP的人利用。安全策略較為匱乏,防火墻配置時過分擴大訪問權限,導致權限遭到濫用,授權意識薄弱。攻擊者通常會利用系統存在的漏洞攻擊那些沒有經過授權使用的系統。目前的網絡配置和系統由于存在著漏洞,還存在很大的改善空間。

(二)攻擊權限的問題

互聯網是通過物理方式連接來工作的,因此人們很容易通過接通電纜來連接計算機,通過使用計算機就而成為特定用戶。這種漏洞很容易使計算機網絡受到其他用戶的入侵,遭到肆意變更、修改以及破壞原本的程序,造成計算機網絡的不正常服務。權限受到攻擊是網絡信息安全的重大隱患。

(三)病毒攻擊的問題

在計算機網絡信息中,病毒通常是針對程序代碼的,一般具有很強的破壞性。網絡病毒可以潛伏在某個程序或者某個指令中,人們不容易覺察,也不能及時發現病毒并進行全面檢測排除。網絡病毒的破壞性非常迅速,有時具有致命性,給用戶帶來很大的困擾。當前世界已知計算機活體病毒多達14萬種以上,硬盤、軟盤、軟件下載、電子郵件等都可成為其傳播的途徑。而根據國家有關部門病毒監測結果顯示,計算機病毒異常活躍,攜帶病毒的電腦只要滿足病毒設計者的預定條件,就會被病毒感染,其結果輕則數據丟失、文件損壞,重則系統癱瘓。病毒攻擊是計算機網絡信息安全常見問題。

(四) 黑客的攻擊破壞

隨著科技和經濟的飛速發展,人們對計算機的使用要求越來越高,越來越多的專業人員不斷學習探討計算機技術,然而通常會有一些人利用自身的計算機知識進行犯罪。黑客就是一些非法的計算機專業人員,也是當前計算機領域存在的最大安全隱患。黑客們利用自己的技術比如監聽器、木馬病毒、注冊口令等,去破壞網絡信息系統或從事網絡盜竊活動,嚴重威脅計算機的信息安全。黑客們為了某些特殊的利益采取非法手段來編改程序,造成計算機網絡的非正常運行。

(五)管理不到位

計算機網絡系統經常受到黑客的攻擊,很大程度上是因為管理員的管理不善造成的。網絡系統的安全運行需要良好的管理體制,管理員的不當舉措會使計算機遭受設備損壞和信息泄露。管理不到位是網絡信息安全隱患的人為因素,在這方面的改善必須引起人們足夠高的重視,網絡安全投資意識需進一步加強。系統漏洞固然難以避免,特別隨著破壞工具肆行,黑客攻擊手段多樣化,信息安全管理控制滯后,對于已發現漏洞或由于軟件升級或系統更新出現的新漏洞不能及時采取補救措施,無疑會增加系統承受的風險。

(六)垃圾郵件問題

還有一些攻擊者強迫性推入自己的郵件,讓別人接受自己的垃圾郵件。垃圾郵件問題目前比較橫行,主要是由于計算機的安全口令在加密方面級別過低,造成破解性過高。攻擊者很容易就破解口令密碼,通過還原原文的真實信息來攻擊別人的計算機。

二、計算機網絡信息安全的防護對策

(一)及時安裝漏洞補丁

如果計算機的操作系統或者軟件有一些程序缺點、軟硬件缺陷、系統設計或者配置上存在漏洞時,會很容易遭到攻擊。目前黑客和病毒對計算機網絡用戶進攻時,很多情況下是利用軟件或者系統的漏洞,造成非常嚴重的隱患。軟件開發商需要定期開發一些補丁程序,以此來糾正漏洞。因此當開發商軟件或系統的程序補丁時,要及時下載并安裝,進而有效解決網絡信息的安全威脅。還可以利用一些漏洞掃描軟件對漏洞進行掃描,這些軟件可以下載補丁和修復漏洞。

(二)網絡防火墻的安裝

網絡防火墻是計算機必備的安全屏障,不僅可以加強網絡之間的相互訪問控制,還可以控制外部網絡用戶的非法入侵,是一種特殊的內部操作保護設備程序。計算機網絡防火墻對網絡的訪問和存取可以起到一定的監控審計作用,還可以過濾不安全的信息,大大提高了網絡的安全性。網絡防火墻還能劃分內部網絡,可以隔離內部的重點網段,有效限制了那些敏感的安全網絡問題。它的安全意義具有雙向性,既能控制內部網絡在訪問外部信息時遭受的威脅,還可以限制外部網絡隨意訪問內部網絡。并且網絡防火墻還能統計和記錄用戶的訪問,能及時發現可以活動,還能對網絡的安全環境做出及時的信息提示。

篇5

關鍵詞:網絡信息安全;網絡信息安全技術;網絡攻擊;計算機病毒

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)07-0048-03

1網絡信息安全概念的含義

1.1網絡信息安全定義

不同的用戶對網絡信息安全的定義有所不同,作為普通用戶,我們希望自己的個人信息不被竊取;在國家層面上,信息安全就是杜絕一切需要保密的信息外泄。

1.2網絡信息安全模型

根據TCP/IP協議,網絡安全體系應保證物理層的比特流傳輸的安全;保證介質的訪問和鏈路傳輸的安全的鏈路安全;保證被授權客戶使用服務的網絡層安全;保證客戶資料和操作系統訪問控制安全的會話層安全;利用多種技術增強計算機應用軟件安全的應用平臺安全和為用戶服務的應用系統安全。如圖所示:

1.3網絡信息安全的脆弱性

網絡信息安全的脆弱性如下:

1)由于程序員設計程序時考慮不全面或者故意設置的后門;

2)廠家設置參數時由于疏忽大意而產生的錯誤設置;

3)TCP/IP協議為了注重開放性而產生的不可避免的安全缺陷;

4)用戶在使用過程中,由于疏忽而導致數據輸入錯誤而產生的安全缺陷;

5)由于意外而出現的運行錯誤;

6)Internet自身的安全缺陷。

2網絡信息安全的主要技術

2.1防火墻技術

簡單實用、不需要修改原有的網絡應用系統下能達到一定安全要求的防火墻是網絡安全的主要技術之一,它既能過濾流出的IP包,同時也能屏蔽外部危險的IP,從而保護內部的網絡。

防火墻最大的特點是可以過濾所有由外到內和由內到外的數據,只有符合要求的數據包才能被防火墻放行,不符合的數據包都被防火墻屏蔽,并且防火墻自身具有防侵入的功能。但需要說明的,防火墻的安裝的前提是公司或者企業對于內外網絡連接中需要數據保護功能,而對于公司或者企業內網則需要用其他方式來實現,因為防火墻由于需要^濾內外數據,而使網絡信息傳輸速度變慢。

對于用戶來說,常使用非常方便和實用的防止電腦中的信息被侵襲的個人防火墻技術,個人防火墻能有效的監控及管理系統,防止病毒、流氓軟件等通過Internet進入自己的電腦或者自己電腦中的信息在無意中向外擴散。

2.2數據加密技術

在信息時代,信息既能幫助大家,也能威脅大家,甚至造成破壞,比如存在競爭的公司和企業間,信息的泄露造成的損失會很大,所以就需要一種強有力的技術對數據進行保護,防止信息數據被盜或者被篡改,而且對數據進行加密或者解密的操作比較簡單,便于掌握。

數據加密技術通過加密和解密的操作限制除合法使用者以外的人獲取信息數據,對信息進行保護。利用一個密匙進行加密和解密的對稱加密技術和利用配對的“公匙”和“私匙”進行加密和解密的非對稱加密技術是目前最常用的加密技術。

2.3訪問控制技術

我們知道,在網絡中,登錄時通常是中身份驗證的方法,但是,進入網絡后用戶能做什么?權限有哪些?這些是訪問控制技術需要解決的問題。

訪問控制技術既能阻止無權限的用戶訪問資源,對資源進行保護;也能設置機制允許被授權者訪問限定資源。作為信息安全保障機制核心內容的訪問控制能有效的對資源進行保護,它是信息安全保護中最基礎的機制也是最重要的安全機制。

現在,常用的訪問控制技術有;

(1)DAC

(2)MAC

(3)RBAC

2.4虛擬專用網技術

目前,既是最新也是最成功的解決信息安全的技術之一就是虛擬專用網技術,這種技術在數據傳輸中進行加密和認證,使用起來成本既低于傳統的專線方式又安全性較高。虛擬專用網應用范圍很廣,我們通常在家里用的撥號上網以及在辦公室辦公時用的內網都屬于虛擬專用網,由于VPN比較復雜,安全性增強,通過加密和認證使VPN有效保護了信息資源。

2.5安全隔離技術

我們知道,由于計算機技術的不斷發展、創新,現在新型的網絡攻擊應運而生,這就需要開發高安全性的防新型網絡攻擊的技術,而安全隔離技術是把危險的信息資源隔離在外面同時保證內網的安全。

2.6身份認證技術

在我們登錄QQ、微信、百度文庫、淘寶及需要注冊成會員的頁面都需要用戶名和密碼,只有輸入正確的用戶名和密碼,我們才能進入頁面,有的地方或者頁面需要語音、虹膜等生物特征認證才能進入等,這種需要認證才能進入的技術就是身份認證技術,它的本質是通過只有被認證方自己知道的信息來使認證方認證被認證方的身份。

身份認證技術有兩種:密碼認證和生物特征認證。密碼認證方式主要是通過用戶名和密碼來實現的,認證方發放給有權限的用戶口令,用戶輸入用戶名和密碼后,認證方通過后臺核對被認證方的口令是否正確,如果正確,用戶就可以進入登錄頁面使用某些功能。認證方式方便可行,但是它的安全性主要取決于用戶設置的密碼的長度、復雜度和用戶對密碼的保密程度,這就容易遭到猜測軟件的攻擊,只要攻擊方獲取了用戶的密碼,用戶的信息和資源就泄露了,最好的解決方法就是用戶將自己的口令加密。生物特征認證相對于密碼認證要安全的多,它是計算機利用人生理和行為特征上的唯一性進行身份認證,就像現在很多企業和公司進行考勤形式一般都是采用指紋、虹膜、視網膜等進行電子考勤。有一些單位在保密權限上錄入聲音、步態等特征進行身份識別,這種利用人生理和行為特征的唯一性進行考勤的優點是不會產生遺忘密碼的情況并且防偽性很高,安全性很高。

3常見的網絡攻擊方法以及防范策略

3.1網絡攻擊概念簡述

我們知道程序員在書寫程序時由于疏忽或者處于某種原因自留后門,這些都會產生漏洞,網絡攻擊者就通過這些漏洞進行網絡攻擊。那么,哪些屬于網絡攻擊呢?眾所周知,Internet是開放性的網絡環境,網絡攻擊者通常通過漏洞進入用戶的計算機中盜取用戶的個人信息、銀行密碼、用戶進入系統的權限或者破壞數據等造成系統不能正常發揮功能;互聯網在傳輸信息數據時依據的是TCP/IP協議,而這些協議在數據信息傳輸過程中保護功能不足,容易遭到入侵者攻擊;我們的電子郵件信息不如傳統的信件那樣有郵票、郵戳、信封等保護措施,我們有時無法判斷我們郵件是否真實、是否存在被篡改、是否誤投、是否偽造等,這就使我們在傳輸重要郵件時容易別攻擊,產生泄密事件,并且,一些計算機病毒也通常通過郵件傳播,使我們的電腦遭到攻擊,丟失重要信息數據。

攻擊者常常通過隱藏自己的IP信息來尋找要攻擊的主機并設法獲取賬號和密碼,進入主機后獲取控制權盜取用戶的個人資料和網絡資源以及特權,達到自己的攻擊目的。

3.2網絡攻擊常用方法及預防策略

1)利用型攻擊:主要是攻擊者企圖進入你的計算機并對你的計算機進行控制。這種攻擊類型的防御側策略如下:

(a)設置多種符號組成的比較復雜的口令用來阻止攻擊者進行口令猜測,同時,如果你的服務有鎖定功能,要進行鎖定。

(b)一旦發現程序可疑,一定不要下載、不要執行并安裝木馬防火墻進行隔離木馬。

(c)要定時更新系統,防止緩沖區溢出。

2)信息收集型攻擊:主要是攻擊者為了進一步攻擊而進行收集信息的攻擊行為,它主要包括掃描技術、利用信息資源服務以及系統體系架構進行刺探三種攻擊方式。對于這三種行為的防御策略分別如下:

(a)對于掃描技術的防御主要是通過防火墻技術阻隔掃描企圖和過濾Icmp應答。

(b)對于利用信息服務的防御主要是通過防火墻過濾請求或者過濾掉地址并阻斷刺探內部信息的LDAP并做相應的記錄。

(c)對于體系結構探測的防御是去掉或修改計算機運行過程中出現的各種banner,對用于識別的端口進行阻斷從而達到擾亂攻擊者的攻擊計劃。

3)假消息攻擊:主要是攻擊者利用不正確的信息實施的攻擊方法,它通常有兩種攻擊方式,分別是通過DNS服務器進行攻擊和利用偽造郵件進行攻擊。針對這兩種攻擊方法采取的策略分別如下:

(a)對于DNS服務器進行攻擊的防御策略是利用防火墻過濾入站的DNS更新,阻斷DNS污染。

(b)對于偽造郵件進行攻擊的防御策略是使用安全工具和電子郵件證書進行隔離帶木馬病毒的電子郵件,并且對于不認識的垃圾電子郵件一概不點開,從而防止木馬病毒的入侵。

4)網頁攻擊:在我們瀏覽網頁時會被網頁內嵌套的代碼程序強行改變我們的默認網頁并修改我們的注冊表等信息,破壞計算機中的數據信息甚至格式化我們的電腦硬盤。它通常有兩種攻擊方式,分別是以破壞系統為目的的攻擊windows系統和強行修改我們的IE瀏覽器。下面對我們使用計算機過程中常出現的網頁攻擊方式及應對策略進行分析:

(a)強行修改我們的默認首頁

對應策略:由于修改默認網頁需要修改注冊表,我們只要把我們的注冊表修改過來就可以了。

(b)格式化硬盤

對應策略;這是一種很惡意的網頁攻擊,一般操作在后臺,我們很難發現,這就要求我們要及時升級微軟的安全補丁來及時修補系統的漏洞,阻隔攻擊者的攻擊。

(c)網頁炸彈

應對策略;網頁炸彈其實就是一個死循環,我們平時在瀏覽網站時,一定不要輕易進入不了解的網站和不要輕易打開陌生人發來的郵件附件。

(d)文件被非法讀取

此攻擊通過代碼調用腳本來讀取文件或者利用Ⅲ漏洞非法讀取本地文件。

應對策略:通過提高我們瀏覽器的安全級別和禁用JavascriP來阻隔攻擊者的攻擊。

3.3計算機病毒

為了便于大家自己的電腦是否中病毒,下面把電腦中病毒的主要癥狀描述如下:

1)電腦的運行速度明顯變慢。

2)電腦的存儲容量突然變小。

3)開機明顯變得特別慢。

4)電腦中的文件大小突然變大。

5)電腦經常無緣無故的死機。

6)電腦的屏幕異常顯示。

7)鍵盤輸入時出現異常。

8)文件突然不能讀取并復制不了、打開不了。

9)文件的日期等屬性突然發生改變了。

10)電腦的時間顯示時倒轉運行。

11)不斷要求用戶重復輸入密碼。

12)運行過程中系統突然重啟。

當我們發現電腦中病毒了,我們應采取什么措施進行清理病毒呢?首先,我們要養成安裝可靠殺毒軟件并定時更新的習慣。其次,我們要定時清理我們的電腦,清除碎片。再次,我們要養成健康的用電腦方式和方法,盡量少雙擊鼠標,多用鼠標點擊右鍵打開文件。

3.4網絡攻擊的應對策略

1)曾強服務器防毒能力,安裝可靠的防毒、殺毒軟件并及時更新,定時掃描電腦清除病毒。

2)做好電腦備份和恢復。

篇6

論文摘要 計算機和通訊網絡的普及和發展從根本上改變了人類的生活方式與工作效率。網絡已經成為農業、工業、第三產業和國防工業的重要信息交換媒介,并且滲透到社會生活的各個角落。政府、企業、團體、個人的生活都發生了巨大改變。網絡的快速發展都得益于互聯網自身的獨特優勢:開放性和匿名性。然而也正是這些特征,同時還決定了網絡存在著不可避免的信息安全隱患。本文主要通過介紹目前在計算機網絡中存在的主要安全威脅并提出構建網絡安全的防護體系,從而對網絡安全的防護策略進行探討。

0 引言

網絡給我們提供極大的方便的同時也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲、木馬掛馬、陷門等。為 了有效防止網絡安全問題的侵害,計算機廣泛地推廣使用了各種復雜的軟件技術,如入侵檢測、防火墻技術、通道控制機制、服務器,然后盡管如此,計算機信息安全和網絡安全問題還是頻發。網絡HACKER活動日益猖獗,他們攻擊網絡服務器,竊取網絡機密,進行非法入侵,對社會安全造成了嚴重的危害。本文就如何確保網絡信息安全特別是網絡數據安全進行了安全威脅分析并且提出了實現網絡安全的具體策略。

1 目前網絡中存在的主要安全威脅種類

1.1 計算機病毒

計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有寄生性、傳染性、破壞性、潛伏性和可觸發性等特點。計算機病毒主要是通過復制、傳送數據包以及運行程序等操作進行傳播,在日常的生活中,閃存盤、移動硬盤、硬盤、光盤和網絡等都是傳播計算機病毒的主要途經。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。

1.2 特洛伊木馬

利用計算機程序漏洞侵入后竊取文件的程序程序被稱為木馬。它是一種具有隱藏性的、自發性的可被用來進行惡意行為的程序,多不會直接對電腦產生危害,而是以控制為主。

1.3 拒絕服務攻擊

拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。

1.4 邏輯炸彈

邏輯炸彈引發時的癥狀與某些病毒的作用結果相似,并會對社會引發連帶性的災難。與病毒相比,它強調破壞作用本身,而實施破壞的程序不具有傳染性。邏輯炸彈是一種程序,或任何部分的程序,這是冬眠,直到一個具體作品的程序邏輯被激活。

1.5 內部、外部泄密

由于黑客的目的一般都是竊取機密數據或破壞系統運行,外部黑客也可能入侵Web或其他文件服務器刪除或篡改數據,致使系統癱瘓甚至完全崩潰。

1.6 黑客攻擊

這是計算機網絡所面臨的最大威脅。些類攻擊又可以分為兩種,一種是網絡攻擊。即以各種方式有選擇地破壞對方信息的有效性和完整性;另一類是網絡偵察,它是在不影響網絡正常工作的情況下,進行截取、竊取、破譯以獲得對方重要的機密信息。這兩種攻擊均可對計算機網絡造成極大的危害

1.7 軟件漏洞

操作系統和各類軟件都是認為編寫和調試的,其自身的設計和結構始終會出現問題,不可能無缺陷或者無漏洞,而這些漏洞會被計算機病毒和惡意程序所利用,這就使計算機處于非常危險的境地,一旦連接入互聯網,危險就悄然而至。

2 網絡信息與網絡安全的防護對策

盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護網絡信息的安全。本文總結了以下幾種方法并加以說明以確保在策略上保護網絡信息的安全。

2.1 技術層面上的安全防護對策

1)升級操作系統補丁

操作系統因為自身的復雜性和對網絡需求的適應性,需要及時進行升級和更新,除服務器、工作站等需要操作系統升級外,也包括各種網絡設備,均需要及時升級并打上最新的系統補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。

2)安裝網絡版防病殺毒軟件

防病毒服務器作為防病毒軟件的控制中心,及時通過INTERNET更新病毒庫,并強制局域網中已開機的終端及時更新病毒庫軟件。

3)安裝入侵檢測系統

4)安裝網絡防火墻和硬件防火墻

安裝防火墻,允許局域網用戶訪問INTERNET資源,但是嚴格限制INTERNET用戶對局域網資源的訪問。

5)數據保密與安裝動態口令認證系統

信息安全的核似是數據保密,一般就是我們所說的密碼技術,隨著計算機網絡不斷滲透到各個領域,密碼學的應用也隨之擴大。數字簽名、身份鑒別等都是由密碼學派生出來新技術和應用。

6)操作系統安全內核技術

操作系統安全內核技術除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。

7)身份驗證技術身份驗證技術

身份驗證技術身份驗證技術是用戶向系統出示自己身份證明的過程嗎,能夠有效防止非法訪問。

2.2 管理體制上的安全防護策略

1)管理制度的修訂及進行安全技術培訓;

2)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強;

3)信息備份及恢復系統,為了防止核心服務器崩潰導致網絡應用癱瘓,應根據網絡情況確定完全和增量備份的時間點,定期給網絡信息進行備份。便于一旦出現網絡故障時能及時恢復系統及數據;

4)開發計算機信息與網絡安全的監督管理系統;

5)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。

參考文獻

[1]簡明.計算機網絡信息安全及其防護策略的研究[J].科技資訊,2006(28).

[2]池瑞楠.Windows緩沖區溢出的深入研究[J].電腦編程技巧與維護,2006(9).

篇7

【關鍵詞】信息安全;安全技術;防范措施

1、前言

隨著社會和經濟的高度信息化、網絡化,現代企業的生產、管理、銷售已經和網絡密不可分,許多企業只重視利用網絡抓生產、促銷售,在全面發掘網絡帶來經濟效益的同時忽略對自身企業網絡信息安全防范的建設,一旦發生網絡信息安全問題,往往追悔莫及,保障企業網絡信息的安全可控,采取有效的防范措施是每個現代企業面臨的嚴峻問題。

2、網絡信息安全概述

對網絡信息安全定義有多種說法,本人傾向于網絡信息安全是指網絡系統的軟件、硬件及系統數據受到保護,不受意外的或惡意的原因而遭到破壞、更改、泄露,保持系統連續可靠正常地運行,網絡服務不中斷。做好企業的網絡信息系統安全首先要有良好的網絡信息安全防范意識,提高網絡信息系統軟、硬件技術保障水平、建立完善的網絡信息系統管理制度開展工作。

2.1影響網絡信息安全的因素

影響網絡信息安全的主要因素主要分為以下四大類。

2.1.1網絡信息系統的脆弱性。網絡信息系統的脆弱性包括了操作系統的脆弱性,信息系統本身的漏洞、后門,硬件系統的故障和天災人禍等,這些脆弱性使得網絡信息安全受到攻擊成為可能。

2.1.2缺乏先進的網絡安全技術、手段、工具和產品。企業在利用網絡信息開展生產、管理的同時往往缺乏安全防范意識,認為只要系統不出問題就說明沒事,對保障網絡安全系統安全的必要網絡安全技術產品不愿投入資金建設,從而造成網絡信息系統的中重大安全隱患。

2.1.3缺乏正確安全策略和管理監督制度。主要體現在部分企業認為只要購買了昂貴的網絡安全產品就萬事大吉了,缺乏正確的安全策略和管理監督制度,再好的產品也是需要員工按規定來操作和執行,沒有管理監督制度和正確的安全策略,網絡信息安全就無從談起。

2.1.4缺乏完善的網絡信息系統恢復、備份技術手段。主要體現在缺乏對網絡信息安全重要性的評估,對網絡信息受到受到攻擊、意外事件造成崩潰后缺乏網絡信息系統的恢復、備份技術和工具,造成網絡信息系統恢復的不可逆性。

3、網絡信息安全防范策略

3.1采取有效的網絡安全技術手段和措施

3.1.1采取有效身份認證技術。采取有效的身份認證技術可對具備合法信息的用戶進行確認,同時根據用戶信息對授權進行判定,給予不同的網絡信息操作權限,常用的身份認證技術主要有信息認證、密鑰認證、用戶認證等。

3.1.2防火墻技術。防火墻主要由服務訪問政策、驗證工具、包過濾和應用網關4個部分組成,防火墻就是一個位于計算機和它所連接的網絡之間,它是一種計算機硬件防火墻件和軟件的結合,在企業內部網和外部網絡之間建立起一個安全網關,通過鑒別限制或者更改越過防火墻的各種數據流,防止外部網絡用戶未經授權的訪問,從而保護內部網免受非法用戶的侵入。

3.1.3防病毒技術。選擇先進的反病毒產品,并定期進行更新,在防病毒技術上針對企業的用戶數以服務器為基礎,提供實時掃描病毒能力,確保反病毒產品能夠部署到企業的每個工作站。確保企業所有的網絡終端都能夠部署到。

3.1.4入侵的檢測技術。入侵檢測系統能自動實時的入侵檢測和響應系統。它無妨礙地監控網絡傳輸并自動檢測和響應可疑的行為,在系統受到危害之前截取和響應安全漏洞和內部誤用,有效彌補防火墻技術對內部網絡存在的非法活動監控的能力的不足,從而最大程度地為企業網絡提供安全。

3.1.5漏洞的掃描技術。通過采取漏洞掃描,及時,準確的發現自身網絡信息安全存在的漏洞和問題,有利于系統管理員采取應對措施,封堵網絡信息系統存在的漏洞和安全隱患,從而有效保障網絡信息安全,確保業務系統安全的運行。目前漏洞掃描主要分為ping掃描、端口掃描、OS探測、脆弱點探測、防火墻掃描五種主要技術。

3.1.6加密技術。通過對企業的網絡信息安全進行加密,確保網絡信息在使用和傳輸過程中的安全性,加密算法主要分為堆成加密算法和非對稱加密算法兩類,并由此衍生出加密狗、加密軟件等各類產品。

3.1.7對有特殊安全要求的網絡建立與互聯網隔離。一些特殊產品的生產管理網絡根據其安全的密級要求實行和互聯網絡隔離,確需聯絡的需采取單向光閘等措施保證其安全性。

3.2建立完善的網絡信息安全的管理制度和安全應對策略。據統計,70%以上的信息安全威脅來自于企業內部的員工,沒有一套完善的網絡信息安全管理制度來實現對信息系統使用人員的管理,再出色的安全技術手段和產品也無法發揮作用,通過制度對人的行為進行規范,從而確保網絡信息安全落到實處。

3.3采取有效的備份、恢復措施。對企業自身的網絡信息系統做好安全等級保護評測、安全風險評估工作,針對評估情況采取對應的災難備份及恢復措施,對重要的網絡信息系統應采取包括對軟件部分、硬件以及傳輸線路的備份,在有條件的情況下應采取異地雙線路雙系統備份的方法,從而最大程度降低自然災害對網絡信息安全造成的破壞。

4、結束語

隨著信息產業化的不斷深入,網絡信息安全問題日益凸顯,企業應提高自身的網絡信息安全防范意識,在享受網絡信息化帶來的便利同時加強企業自身的網絡與信息安全管理,采取有效的技術措施,建立完善、高效的網絡信息安全管理制度,從而將企業網絡信息安全風險降到最低。

參考文獻

[1]陳震.我國信息與通信網建設安全問題初探[J].科學之友,2010年24期

篇8

關鍵詞:醫院信息系統網絡;管理;安全維護

中圖分類號:TP309.2 文獻標識碼:A文章編號:1007-9599 (2011) 15-0000-01

Analysis of Hospital Information System Network Management and Security Maintenance

Sun Luwan

(Anhui Fuyang Chinese Medicine Hospital,Fuyang236025,China)

Abstract:The current computer network technology in the ever-changing medical industry applications,but the computer network security situation is also worsening.The importance of hospital information system network for the normal operation of the medical work is self-evident that only by establishing a sound safety management and safety maintenance system,hospital information system to ensure the safe operation of the network.

Keywords:Hospital information system network;Management;Security maintenance

一、醫院信息系統網絡概述

(一)醫院信息系統網絡的主要功能。醫院信息系統網絡是為醫院各部門提供其在醫療過程中的所有信息,并對信息進行收集、存貯、處理、提取和通訊等一系列的工作,以滿足所有授權用戶對各種信息的種種需求。它是集門診管理、住院管理、醫技管理、職能科室管理等各部門通過計算機網絡于一體的先進管理模式,可以提高醫院信息的利用率,保證醫院運行的整體有效性,同時為醫院的管理、醫療、科研、社保、醫保、司法等提供完整、高效且實用的定量化依據。

(二)加強醫院信息系統網絡安全的必要性。1.醫院信息系統網絡的安全漏洞。醫院信息系統主要由計算機和網絡組成,存在天然的安全隱患。在系統體系、安全模型、安全問題判斷和安全管理環節等多個方面,醫院信息系統網絡都可能存在安全隱患。對整個醫院信息系統網絡來說,信息系統的開放性與安全保密性要兩者兼得,但兩者之間又存在著很多的制約。2.計算機工作人員的素質。計算機工作人員的業務水平參差不齊,也使得醫院信息系統的安全性問題日益突出。3.其他各種因素致使醫院信息系統存在安全隱患。除了以上因素,醫院信息系統的安全性還面臨包括詐騙、人為破壞、火災、水災、雷電等各種因素的威脅,另外計算機病毒、服務器非法入侵、系統信息被盜等信息安全隱患也越來越普遍,其危害也是越來越大。

二、醫院信息系統網絡安全維護的主要技術

(一)防火墻技術。防火墻技術是“一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡技術。”

(二)加密技術。信息交換加密技術分為兩類:即對稱加密和非對稱加密,具體如下所述:在對稱加密技術中,通常是用的一把鑰匙開把鎖,對信息的加密和解密都使用相同的密鑰。這樣有利于簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法,這樣更省心。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。

(三)安全隔離。網絡的安全威脅和風險主要存在于物理層、協議層和應用層三個方面。從實際操作層面的安全風險來看,一般情況下物理層的攻擊較少,網絡層的攻擊較多,而應用層的攻擊是最多的,復雜多樣,且難以防范。

(四)身份驗證。系統一般給每個用戶提供唯一的用戶標識符,而且提供一種驗證手段,來驗證登錄的用戶是不是真正擁有該用戶標識符的合法用戶。

三、加強醫院信息系統網絡管理和安全維護的對策

加強醫院信息系統網絡管理主要從硬件、軟件、服務器、網絡用戶等幾個方面入手。

(一)硬件的安全管理。1.選擇高品質的網絡設備產品。網絡設備一般會長時間不間斷地運行,所以對于網絡設備的選擇非常重要。2.服務器采用雙機熱備的方式,主服務器出現問題,次服務器隨即接管所有工作。3.計算機網絡的正常運行是醫院信息系統的基本條件,所以對于計算機網絡設備的維護就顯得至關重要。

(二)軟件的安全。1.操作系統與數據庫系統的安全。對于操作系統和數據庫系統的選擇,應盡量選擇正版,其安全漏洞比較少,并且應經常更新漏洞補丁。2.應用程序的安全。醫院信息系統基本都外包給私人企業單位,這就使得醫院的大量業務數據掌控于在外部不可控的專業人員手中。因此,醫院建設信息系統伊始,就一定要選擇那些技術力量雄厚、信譽良好的公司的產品,以保證數據安全和享有良好的后期服務。3.病毒防治。如今的計算機病毒種類繁多、變異和傳播速度快、隱蔽性強、危害大且多樣化。為保證信息系統的安全,應采取硬件和軟件相結合的病毒防治方法,經常更新安全補丁和病毒庫。對于應用終端的病毒防治,醫院應對所有計算機安裝網絡殺毒軟件,運用網絡進行適時監控,并有專人負責對網絡的運行情況進行觀察登記。

(三)服務器的安全維護。1.服務器。服務器在醫院信息系統安全運行中起著主導的關鍵作用。醫院應對服務器進行定期或不定期的內存監控、磁盤空間監控、安全訪問監控、計算機病毒檢查等工作。2.數據備份與恢復。服務器崩潰和數據的恢復是系統安全運行中必須考慮到的一個重要問題,硬件備份是從系統崩潰中恢復的最有效手段。

(四)網絡用戶的安全管理。1.建立醫院信息系統網絡安全管理制度。建立信息系統安全管理制度等相關規章制度,規范管理,明確職責。2.網絡用戶的安全管理。崗前培訓,使用戶熟練操作規程,加強網絡管理教育,增強安全意識。設定用戶訪問權限,不能訪問未經授權的數據。醫院信息系統的應用已逐漸成為醫院管理現代化的重要標志,系統運行狀況直接體現醫院管理現代化水平與質量,醫院信息系統正常運行的關鍵在于數據的安全及完整,而醫院數據安全的關鍵是減少故障的發生,并對數據進行備份。實踐的經驗告訴我們,沒有絕對安全的信息系統,只有充分利用先進技術,加強管理,才能確保醫院信息系統網絡的安全運行。

參考文獻:

篇9

給企業帶來不同程度的損失。因此,如何提高企業內部網絡信息安全管理水平,是擺在企業管理和計算機管理人員的重要課題。本文分析了網絡環境下企業信息安全問題及其出現的原因,并提出了綜合治理的措施。

【關鍵詞】網絡環境;企業信息安全;綜合治理

一、網絡環境下企業信息安全問題

網絡環境下企業的信息安全是一個系統概念,分為網絡安全和信息安全兩個層面。網絡安全的定義是:確保以電磁信號為主要形式的,在計算機網絡系統中進行獲取、處理、存儲、傳輸和利用的信息內容,在各個物理位Z、邏輯區域、存儲和傳輸介質中,處于動態和靜態過程中的機密性、完整性、可用性、可審查性和可抗抵賴性的與人、網絡、環境有關的技術和管理規程的有機集合;信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常的運行,信息服務不中斷。網絡環境下企業信息安全問題主要有:

(一)數據竊聽和攔截

數據“竊聽”和攔截是指直接或間接截獲網絡上的特定數據包并進行分析來獲取所需信息。在網絡中,當信息進行傳播時,利用工具將網絡接口設Z在監聽模式,便可截獲或捕獲到網絡中正在傳播的信息,從而進行攻擊。因此,一些企業在與第三方網絡進行傳輸時,需要采取有效措施來防止重要數據被中途截獲,如用戶信用卡號碼等。

(二)數據丟失

計算機系統由于系統崩潰、硬件設備的故障或損壞、網絡黑客入侵、計算機病毒發作以及管理員的誤操作等各種原因會導致數據出錯、丟失和損害,如果沒有事先對數據進行備份,后果不堪設想。

二、網絡環境下企業信息安全問題的成因

(一)信息系統的安全缺陷

信息系統是計算機技術和通信技術的結合體,計算機系統的安全缺陷和通信鏈路的安全缺陷構成了信息系統的潛在安全缺陷。計算機硬件資源易受自然災害和人為破壞的影響,軟件資源和數據信息易受計算機病毒的侵擾、非授權用戶的復制、篡改和毀壞。計算機硬件工作時的電磁輻射以及軟硬件的自然失效、外界電磁干擾等均會影響計算機的正常工作。通信鏈路易受自然災害和人為破壞。信息系統的安全缺陷通常包括物理網絡的安全缺陷、過程網絡的安全缺陷以及通信鏈路的安全缺陷三種。如網絡協議和軟件的安全缺陷,因特網的基石是TCP/IP協議簇,該協議簇在實現上力求效率,而沒有考慮安全因素,因為那樣無疑增大代碼量,從而降低了TCP/IP的運行效率,所以說TCP/IP本身在設計上就是不安全的,很容易被竊聽和欺騙。

(二)惡意攻擊

這主要是指人為威脅,通過攻擊系統暴露出的要害或弱點,使得網絡信息的保密性、完整性、可靠性、可控性、可用性等受到傷害,造成不可估量的經濟和政治損失。人為威脅又分為兩種:一種是以操作失誤為代表的無意威脅(偶然事故);另一種是以計算機犯罪為代表的有意威脅(惡意攻擊)。惡意攻擊的方式多種多樣,主要有中斷、截獲、篡改、偽造,無論哪種方式,其結果造成的危害都是很嚴重的。

三、網絡環境下企業信息安全問題的綜合治理

(一)容災備份

首先,要解決網絡的物理安全,網絡的物理安全主要是指地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲。以及高可用性的硬件、雙機多冗余的設計、機房環境及報警系統、安全意識等。在這個企業區局域網內,由于網絡的物理跨度不大,只要制定健全的安全管理制度,做好備份,并且加強網絡設備和機房的管理,這些風險是可以避免的。這個是整個網絡系統安全的前提。

其次采用容災備份技術。容災備份是通過特定的容災機制,在各種災難損害發生后,仍然能夠最大限度地保障提供正常應用服務的信息系統。容災備份可以分為數據備份和應用備份。數據備份需要保證用戶數據的完整性、可靠性和一致性。而對于提供實時服務的信息系統,用戶的服務請求在災難中可能會中斷,應用備份卻能提供不間斷的應用服務,讓客戶的服務請求能夠繼續運行,保證信息系統提供的服務完整、可靠、一致。一個完整的容災備份系統包括本地數據備份、遠程數據復制和異地備份中心。當然并不是所有的企業都需要這樣一個系統,只有對不可中斷的關鍵業務才有必要建立容災備份中心。

(二)信息保密

1、信息的加密

加密是提高計算機網絡中信息的保密性、完整性,防止信息被外部破析所采用的主要技術手段,也是最可靠、最直接的方案。加密算法主要有兩種:私鑰(對稱密鑰)加密法和公鑰(非對稱密鑰)加密法。在計算機網絡的出入口處設置用于檢查信息加密情況的保密網關,對內部網內出網的電子文件,規定必須加保密印章標識,并對其進行檢查和處理:無密級的文件,允許出關。由國家保密局立項研制的內部網保密網關已經投入了使用,它能夠為保證計算機網絡的信息保密起到重要的防范作用。

2、數據完整性驗證技術

數據完整性驗證是指在數據處理過程中,驗證接收方接收到的數據就是發送方發送的數據,沒有被篡改。

3、網上信息內容的保密檢查技術

為了了解網絡用戶執行保密法規制度的情況,及時發現泄密問題,必須加強對網上信息內容的保密檢查。

4、身份驗證技術

為了使網絡具有是否允許用戶存取數據的判別能力,避免出現非法傳送、復制或篡改數據等不安全現象,網絡需要采用的識別技術。常用的識別方法有口令、唯一標識符、標記識別等。口令是最常用的識別用戶的方法,通常是由計算機系統隨機產生,不易猜測、保密性強,必要時,還可以隨時更改,實行固定或不固定使用有效期制度,進一步提高網絡使用的安全性;唯一標識符一般用于高度安全的網絡系統,采用對存取控制和網絡管理實行精確而唯一的標識用戶的方法,每個用戶的唯一標識符是由網絡系統在用戶建立時生成的一個數字,且該數字在系統周期內不會被別的用戶再度使用;標記識別是一種包括一個隨機精確碼卡片(如磁卡等)的識別方式,一個標記是一個口令的物理實現,用它來代替系統打入一個口令。一個用戶必須具有一個卡片,但為了提高安全性,可以用于多個口令的使用。

(四)病毒防治

防病毒軟件必須滿足以下要求:能支持多種平臺,至少是在Windows系列操作系統上都能運行;能提供中心管理工具,對各類服務器和工作站統一管理和控制;在軟件安裝、病毒代碼升級等方面,可通過服務器直接進行分發,盡可能減少客戶端維護工作量;病毒代碼的升級要迅速有效。

在實施過程中,企業可以以一臺服務器作為中央控制一級服務器,實現對網絡中所有計算機的保護和監控,并使用其中有效的管理功能,如:管理員可以向客產端發送病毒警報、強制對遠程客戶端進行病毒掃描、鎖定遠程客產端等。正常情況下,一級服務器病毒代碼庫升級后半分鐘內,客戶端的病毒代碼庫也進行了同步更新。要做到經常對防病毒定義碼進行更新與升級,防止由防病毒軟件產生的漏洞。對于防火墻,除合理布署外,安全策略要從嚴掌握。要盡量關閉信息系統不使用的端口,以防止入侵者對系統的攻擊。需要注意的是,計算機管理人員要了解應用程序所使用的端口,以免造成系統不能正常運行。

參考文獻

篇10

1IMS就是一種融合通信系統體系,其需要進行SIP的應用,從而進行會話對象的提供,這就離不開IMS方案的應用,進行控制策略及其承載策略的更新。這需要保證IMS終端不同應用策略的更新,實現分組域核心網體系的健全,保證核心業務的控制,提升其應用效益。IMS技術的應用更有利于進行網絡安全性的提升,并且其具備簡單性、靈活性、標準開放性,能夠進行網絡的有效接入。IMS技術的應用,能夠為多媒體業務數據的開展,提供良好的應用平臺,從而滿足運營商的工作需要,而不是僅僅進行接入技術的應用,其具備良好的集中式架構,是一種具備良好運營效益的商業模式。

2在實際工作中,為了解決通信系統的問題,我們必須防備來自各個方面的安全威脅,針對網絡協議的基本模式及其系統弱點進行分析。在實際過程中,攻擊者的目標大多是網絡的弱點。針對網絡及其系統弱點的利用,從而進行敏感數據的操作,進行網絡服務的濫用。目前來說,影響IMS網絡正常運行的因素是非常多的,比如沒有經過授權或者操縱進行的服務。攻擊者會通過竊聽、偽裝、流量分析等進行敏感信息數據的獲取或者操縱。這里面也涉及到完整性的威脅,就是攻擊者對系統接口的數據進行修改,進行插入、重放或者刪除等操縱,進行用戶合法權益的侵犯。從而不利于其網絡服務的正常開展。于是就出現人為干擾用戶傳輸、控制數據等的情況,導致合法用戶無法進行服務的使用。或者濫用特權進行未授權服務的應用。所謂的服務否認,就是用戶及其網絡不承認曾經發生過的操作。

二、IMS網絡安全機制方案的優化

1IMS安全體系的應用,更有利于進行安全威脅的預防。這里面涉及到一整套的IMS網絡安全策略的應用,這需要保證IMS安全體系的健全,保證UE網及其網絡應用環節的協調,這涉及到的應用原則是非常多的,其涉及到了接入及其核心網絡的安全機制應用。針對其接入的環節,我們需要做好安全及其身份的認證,從而提升其安全機制效益。這就需要進行IMS安全機制的雙向認證分析,滿足現階段工作的要求,這涉及到安全聯盟的相關英語工作,進行安全保護的提供。目前來說,2G系統存在的安全缺陷是非常多的,比如核心網缺乏標準化的安全解決方案。3G系統著力于進行核心網的IP業務的保護。IMS在核心網的應用中,進行了網絡域安全概念的引進。網絡域安全是由單個機構所進行管理的網絡,在同一安全領域內進行相同安全級別的應用,并且保證其特定安全服務的享有,其需要進行服務的安全性、數據完整性的保證,從而進行重放攻擊的防止,滿足密碼安全機制的應用需要,實現協議安全機制的應用需要。通過對網絡域內部實體及其網絡域的協調,保證安全性的保護。

2通過對現有IMS安全標準體系的優化,可以保證其解決方案的完善,這涉及到網絡及其客戶的雙向身份認證模式,進行機密性的保護,保證完整性保護方案的應用,進行逐跳安全模式的應用,保證網絡實體的通信單獨保護,滿足運營商的工作要求。這也涉及到A-IMS技術的操作,為了解決實際工作的問題,必須針對其缺點進行分析,從而滿足IP網絡系統的工作要求,從根本上來說,IP網絡自身存在脆弱性,這就導致IMS網絡應用過程中的麻煩,導致其網絡架構、協議管理等問題的出現。通過對CSCF實體攻擊模式的應用,更有利于滿足現階段的工作需要。IP網絡會頻繁進行拒絕服務的發生,IP網絡具備先天脆弱性,從而不利于網絡技術的優化。CSCF能夠進行管理及其呼叫控制的應用,其面對不同的用戶,存在不同的隱患。為了解決實際問題,我們也要進行網絡通信協議體系的優化,針對其內部的不安全因素進行分析,針對協議的漏洞、缺陷等進行分析,進行STP協議等的健全,保證UDP承載模式的優化,進行不同數據庫的連接優化,這樣就可以大大降低其泛洪的影響,這就需要進行完整性保護,避免出現攻擊者數據篡改的情況。在實際操作中,攻擊對象可以進行用戶數據的修改,從而不利于網絡用戶的認證。

3為了解決上述的安全問題,我們需要進行網絡關鍵實體技術的優化,比如進行CSCF、物理及其安全管理的安全保護,保證IP多媒體子系統的更新,進行STP用戶合法性的檢驗,保證數據的私密性,保證其整體完整性,保證進行STP應用技術的優化。A-IMS的主要網元涉及的知識是非常多的,比如承載管理模式、應用管理模式、策略管理模式、安全管理模式等,通過對安全網元體系的健全,做好A-IMS的集成安全及其統一安全管理是必要的,從而保證其整體安全性的增強,保證IMS網絡安全性的提升。通過對雙向防火墻的應用,利用入侵檢測系統進行網絡及其終端的保護。從網絡運營這個方面上來說,IMS網絡系統安全性的提升,需要做好姿態及其移動安全等環節,實現智能終端的有效操作,進行姿態模式的優化設置,這也需要進行終端操作系統、防火墻情況等的分析。強制終端要求其具備良好的安全等級,目前來說,我們的IMS網絡存在諸多的安全隱患,有必要進行通信網絡系統安全性方案的更新。

三、結語