HI,欢迎来到好期刊网!

信息网络

时间:2022-06-09 14:58:00

导语:在信息网络的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

信息网络

第1篇

新一代雷达系统具备监测、预警和服务一体的能力,大大增强了对灾害性天气的监测和防灾减灾能力。各观测设备和防御设备需要在一定的网络环境中运行,我市气象网络有内部局域网和外网,卫星网等。内部局域网采用网状拓扑结构,且与福建省气象信息中心及宁德市气象局通信专线、雷达接收系统、降雨指挥中心、internet互联网等之间相互连接的复杂网络体系。任何一个部位的网络系统遭到破坏,有可能导致整个观测系统的瘫痪,对气象业务产生重要影响。因此,找出气象信息网络可能存在的主要问题并提出安全之策显得十分重要。

2气象信息网络存在的问题

2.1信息网络安全意识较差

目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。

2.2共享信息交流频繁,各部门协调机制滞后

现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。

2.3缺少网络故障应急方案

科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。

3加强气象信息网络建设的安全策略

3.1加强网络技术防护

网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。

3.2加强网络安全管理

第2篇

1996年联想电脑靠降价36O的策略,销售量一举名列中国市场第一。有人认为联想是打肿脸充胖子。而实际情况是联想引进物流管理,使库存周期由2—5个月减至1个月,由此大大降低生产成本才得来的竞争力。

综上所述可以看出,物流在宏观。微观经济层均有举足轻重的角色定位:其“库存指数”是宏观经济的“晴雨表”,其运作机制是“低成本商品的灵丹妙药”,其重要手段就是“信息技术”。

“信息”与“库存”之间存在着一种“相互替代”的“反比例”关系,也就是说,信息掌握得越充分越准确,就越可能减少库存。比如作为一个仓库,为了能迅速地按照零售店的订货从仓库进行提货,仓库必须拥有相关商品的一定数量的库存,这是能迅速地按照零售店的订货要求为零售店配送商品的前提。然而,如果仓库所保管的商品数量过大,就会导致库存成本、占用资本和占用仓库空间过大而影响仓库企业的利润,反之,如果仓库所保管的商品的数量太少,也就是库存太少,就可能招致缺货或拖延交货而不能及时满足零售业的订货要求,甚至导致销售机会的丧失。因此说,生产企业在现代经济条件下追求无仓储设施的“零库存”理想,而物流企业则需要为生产企业提供‘安全库存”而建设必要的仓储设施。

要减少库存过多和过少的风险,实现“安全库存”,就需要在零售业层次上能够迅速、准确、持续地收集有关商品的销售信息,反馈给商流、物流乃至生产部门,形成能对应每时每刻都在变化的需求动向、以更短的时间间隔对生产、库存进行调整的机制,提高供需相符的精度,使订货、提货、交货、保管等等环节如同精密齿轮那样紧紧地咬合起来。为此需要建立与信息系统连动的、能最大限度地压缩在生产、流通各阶段的库存的流水型的物流系统,作为连接生产与销售的订货与接单的联机系统的枢纽,一方面向流通渠道提供缺品率低、小批量、迅速及时的交货及定时配送等高质量的服务,一方面帮助生产厂家更容易地把握合理的库存量和市场信息。比如,八十年代末花王公司通过建立大型物流中心并推进物流信息化,大大地缩短了库存目转天数,一般批发商的商品流转天数为一个半月,而花王只需6天;工厂的库存水准从两个半月减少为不到15天。

由于信息化的进展,特别是POS(销售现场信息管理)、EOS(补充订货系统)等的普及,从七十年代后半期以来,日本的库存投资的波动比五六十年代有了明显的缩小,库存率的水准也趋于下降。这意味着在流通活动中,“信息”替代“库存”的效果得到了确认。面对环境的不确定性的增大,信息处理能力作为吸收库存投资风险的手段的重要性不断提高。

概括来讲信息网络是现代物流的生命线(当然它不仅仅是物流的生命线),就是因为信息网络时代所造就的电子商务给人类社会经济生活带来了一场深刻的革命,特别是这场革命所引致的产业大重组将把现代物流业提升到前所未有的高度。按华中理工大学王槐林教授的看法,产业重组的结果,实际上使得社会上的产业只剩下二个行业,一个是实业,包括制造业和物流业。一个是虚业,就是信息业,包括广告。订货、服务、金融、支付和信息处理业等。

在“实”业中,制造业和物流业二者相比,制造企业会逐渐弱化,而物流企业会逐渐强化。

制造企业会越来越弱化,主要是因为:随着经济的发展和生产力水平的提高,社会将从短缺经济走向剩余经济,绝大多数的产品,都将出现供给大于需求的现象,即使一个产品暂时短缺,由于高科技和高生产力水平,再加之趋利竞争,这个产品产量会迅速上升,很快就会由短缺变为剩余。所以,越往后,就越难找到一个企业,能长期不变地只生产其固有的产品。随着人们生活水平的提高,需求品越来越走向个性化。高档化,商品的寿命周期也越来越短,所以制造企业生产的产品就必须随之迅速地变化,今天,生产这个产品,说不定明天就要改产另外的产品,今天这个企业还能存在,说不定明天就不能存在了。正是为了适应这种情况,所以最近出现了所谓柔性理论,出现了柔性制造、柔性企业、虚拟企业等。柔性企业的基本特征是,其组织结构是由一些最基本的功能单元按产品生产的需要临时组合起来,能随时根据新产品品种规格产量的变化而变化。随着这种企业的增加,特别虚拟企业的增加,使得制造业的企业实体不得不随时变化,时大时小、时此时彼,甚至时存时亡,也就是说越来越弱化。

物流企业会越来越强化,这是因为:在电子商务的环境里,消费者在网上的虚拟商店购物,并在网上支付,送货的功能就由物流公司承担。也就是说,现实的商店没有了,银行没有了,而物流公司非但不能省,而且任务加重了。物流公司不但要把虚拟商店的货物送到用户手上,而且还要从各个生产企业及时进货,存放到物流仓库中。物流公司既是生产企业的仓库,又是用户的实物供应者。物流企业成了代表所有生产企业及供应商向用户进行实物供应的唯一最集中、最广泛的供应者,是进行局域市场实物供应的唯一主体,可见电于商务把物流业提升到了前所未有的、何等高的高度!物流企业应该认识到,电子商务为他们提供了一个空前发展的机遇!

去年6月在深圳市委二届八次全会上,市领导明确提出要把深圳建设成为区域性的物流中心城市并写人政府工作报告。应该说这是一个高瞻远瞩的英明决策,这是发展社会主义市场经济的需要,也是省委对深圳建设区域性经济中心城市的要求。所谓区域性经济中心城市,有七大要素,那就是要求深圳是区域性的金融中心、高科技产业中心、信息中心、商贸中心、交通运输中心、旅游中心和文化中心,经过认真分析研究之后,市委市政府提出把金融、高科技、现代物流作为二次创业的三大产业支柱,这样就有了极具理性色彩的地方特点。其实质就是把信息、商贸、运输三大要素概括成为现代物流。其中,信息是基础,商贸是载体,运输是保证,这样既凸显了做为特区在新形势下对现代物流重要性的认识,也明确了各要素之间的分工。发展现代物流业是一个新生事物,需要我们拿出特区“敢闯”的劲头去大胆试验,而其中一项实验就是建设大型的综合性物流基地。物流企业是为生产企业降低产品成本,又快速送到消费者手中而存在的,而物流墓地则是为物流企业能够在为社会提供服务的同时获得利润而建立的,与此同时,城市居住生活空间也会因此而减少了许多大型货运车辆的干扰和污染,天将更蓝、水将更清、花将更艳、树将更绿、气将更顺。

第3篇

信息安全是指在信息传导和应用过程中必须保障信息的秘密性和可靠性,其实质就是要保障信息系统和信息网络中的信息资源免遭各种类型的破坏。国际标准化组织(ISO)把信息安全定义为“信息的完整性、可用性、保密性和可靠性”。

信息技术在企业管理、生产管理和过程管理中的应用,提高了企业的生产运行和经营管理水平。但在信息网络安全体系层面,不少企业却面临着风险:

1.网络边界安全风险。不同安全域之间的网络连接没有有效访问控制措施,来自互联网的访问存在潜在的扫描攻击、DOS攻击、非法侵入等。

2.业务安全风险。缺乏严格的验证机制,导致非法用户使用关键业务系统,不同业务系统之间缺少较细粒度的访问控制。

3.数据传输的安全风险。企业的数据通过互联网传输时被窃听。

4.系统基础平台安全风险。全网所有终端和服务器的平台安全、系统或设备的安全漏洞所带来的风险。

5.病毒安全风险。全网任何一点感染病毒都将带来巨大的破坏,网络化的环境需要网络化的防病毒方案及多层次的防护体系。

信息安全不仅仅是技术上的问题,更多地涉及到安全管理层面。加强信息安全的管理是企业建立信息安全体系的一个重要部分。

全面的安全防护体系是保证企业信息网络安全运行的根本,是对现有的网络、系统和数据进行有效的保护和加固。安全防护体系的建设需要使用当前的各种安全技术和安全产品,要有重点地布置安全产品。

1.划分安全区域并制定明确的边界访问制度,根据数据敏感程度,在关键业务网段处部署网闸系统,在管理和办公网段以及其他出口处部署防火墙系统,实现严格的访问控制机制。

2.建立网络入侵检测系统,增强审计响应手段,提高对异常行为的深度检测以及对安全事件的集中分析、定位和追查能力。

3.建立网络入侵保护系统,在出口处对网络流量进行检测,并实时阻断来自外部或内部的各种攻击,同时净化网络流量。

4.构建节点间的VPN体系,保护在节日间数据传输的机密性、完整性和可认证性。

5.部署漏洞扫描系统,检查网络,系统以及终端存在的弱点和漏洞。

6.建立网络防病毒体系,以增强全网抗病毒和防蠕虫攻击的能力。

7.在对外信息系统前部署抗拒绝服务系统,抵御来自外部的各种拒绝服务攻击。

8.建立数据备份系统,提高关键业务数据的可用性。

9.部署集中的认证系统,实现认证信息的集中存储与鉴权控制。

完善的安全管理策略是对企业信息网络安全进行可控管理的关键,安全管理策略的建设包括以下内容:

1.制定完善的信息安全规章制度,规范整个企业对网络以及信息系统的使用。

2.定期对全网进行安全评估和加固,通过安全评估,实时了解和掌握整个网络的安全现状,通过安全加固使网络和系统更加健壮。

3.建立内网安全管理系统,从终端安全、桌面管理、行为监控、网络准人控制等方面对内部网络进行保护,加强对内部网络和系统的管理。

4.建立一套完备的应急响应机制,以便在遇到突发事件时可以及时响应并解决问题。

第4篇

关键词:物流信息网络;总体架构;关键技术

中图分类号:F713.365.1 文献标识码:A

物流信息网络是指在物流领域综合应用现代计算机技术和通信技术,实现物流信息的电子化、数字化,并能完成其在多媒体化、高效率的综合网络上自动采集、处理、存储、传输和交换,最终达到物流信息资源充分开发和普遍共享,以降低物流成本,提高物流效率的过程。它是在区域物流基础设施基础上建立起来的,为了满足区域物流系统运作需要而构建的物流信息基础设施。

1 构建的目标和原则

1.1 构建目标

区域的物流信息网络着眼于区域整体的物流建设,它为各企业提供一个有效的通用商务平台,充分利用互联网的优势,使各物流企业可通过通用的信息指引互相沟通,得到低价而高质的服务,也加速企业物流活动中与政府的信息交换,从而降低成本。其目标是:①提供一个区域内物流系统共用的环境支撑,提高物流信息系统整体效率;②为区域内物流企业、普通企业供应链整合提供基础,减少重复性建设,提高企业整体质量;③提供政府管理部门间、政府与企业间的信息沟通,规范和加强政府的宏观决策和市场管理。

1.2 构建原则

构建高质高效的物流信息网络,还需遵循以下几条原则:①可靠性原则。平台的可靠性包括技术上的可靠性和运作的可靠性。现代物流信息网络的基础数据库及网络通信系统等不能瘫痪,运作过程中不允许发生不该泄漏的机密信息泄漏的情况。因此除了技术上的完备、安全,运作中也要实行严密的认证与监督。②完整性原则。要求功能的完整性,根据企业实际需要,保证各个信息化水平层次的用户都能享受到完整的服务。③经济性原则。经济性原则包含两个方面:开发费用低、运行效益好。不具经济性,就很难有用户来使用它。④中立性原则。中立性原则也是现代物流信息网络运作成功的一个关键因素。由于现代物流信息网络是对许多信息资源的集成与交换,其中涉及到许多商业机密,都是企业不愿透露的。

2 总体框架结构

遵循体系结构分析的基本原则,规划区域物流信息网络是为了统一规划,整合现有物流信息资源,分步实施,避免重复建设,满足宏观管理和调控部门获得物流发展的宏观信息及总量信息、物流企业获得物流需求信息和货物跟踪信息、一般工商企业获得物流供给信息等的需求,实现不同的数据格式、不同的数据库系统、不同的通信系统之间的交互,从而推进区域流通现代化的进程。

区域物流信息网络的总体框架结构如图1。

3 关键技术分析

区域物流信息网络是集成的平台、综合的平台,建设这样的平台有许多关键技术有待研究和解决,包括数据采集与处理技术、数据库与数据仓库技术、信息检索技术、数据通信技术、网络安全技术、数据交换技术、定位技术、协同商务技术等。

(1)平台接入技术。要解决不同企业、不同部门的物流信息系统如何安全、可靠地接入公共平台,实现互联和信息的交互。相关单位和部门可采用以下方式接入公共物流信息网络:①ADSL宽带接入;②局域网宽带接入;③电话拨号上网接入;④DDN专线接入;⑤FR(帧中继)和ATM(异步传输模式)接入;⑥租用其他专线接入。

(2)数据采集技术。要解决如何从不同信息源中采集信息,以便为公共信息平台提供共享信息,为不同物流信息系统之间提供交互信息。数据采集是实施物流管理过程的第一步,实现数据实时采集的关键是对物品快速和准确的识别。由于传统的键盘输入方法,不仅速度慢,而且误码率高,其最明显的缺点是不能用于实时的数据输入场合。需要采用新的自动识别技术来实现数据的实时采集。

自动识别技术中应用比较广泛的有:条码(Bar Code)识别与射频技术(RF)。

(3)数据交换技术。解决异构系统之间、不同数据格式之间的数据通信与交换问题。EDI技术是物流信息网络涉及的重要技术之一,也是电子商务发展的基础。如何利用现代网络技术(如XML、UDI、WEBWDI等)改造传统的EDI数据交换方式,为物流信息活动提供快速、简便、廉价的通讯方式,这是物流信息交换和电子商务发展值得研究的重要关键技术。

(4)分布式数据库与数据仓库技术。主要应研究怎样利用分布式数据库和数据仓库技术对各类物流数据进行分类、存储和管理,为物流信息的查询、联机分析处理、数据挖掘、物流运作决策提供支持。

(5)数据检索技术。研究如何对物流信息进行快速、方便的检索与查询。

(6)网络安全技术。由于现代物流的电子商务化特征,物流企业内部信息交换及企业之间的数据交换大多采用开放式的信息平台通过Internet/Intranet/Extranet方式进行,而面向互联网的信息交换平台比基于专线网络的平台易受攻击和破坏,信息安全问题显得更加突出。网络数据交换中应研究的安全技术包括VPN技术、SSL(安全槽层)协议、网络防火墙、安全数据库登录、用户跟踪记录、传输数据加密等。

(7)定位技术。主要包括GPS和GIS技术。GPS/GIS作为一种新兴技术,在资源调查、环境评估、区域发展规划、公共设施管理、交通安全、卫星遥感、全球定位系统等领域得到了广泛应用。如何建立GPS/GIS控制中心,GPS/GIS信息如何接入到公共物流信息网络是必须解决的关键技术。

参考文献:

[1] 卞文良. 物流信息网络:构建与运作[M]. 北京:社会科学文献出版社,2008.

[2] 林自葵. 物流信息管理[M]. 北京:清华大学出版社,2006.

[3] 刘兴景,戴禾,杨东援. 物流信息平台发展规划框架分析[J]. 物流技术,2001(3):32-34.

[4] 李玉民,刘珊中,李旭宏. 区域物流信息平台框架分析[J]. 河南科技大学学报,2004(6):18-19.

第5篇

关键词:医院信息系统;信息安全;网络安全;网络管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)01-0032-03

随着信息网络技术的迅猛发展,各医院都建立网络来推动医院信息化建设,计算机网络技术将各个信息系统(如HIS系统、PACS系统、LIS系统、OA系统、手麻系统、电子医嘱、电子病例、医保农保接入、体检系统、金蝶财务软件、血费直报系统、病案直报系统等等)联系在一起,信息网络技术给医院的各方面工作带来了很大的便利,大大提高了医院信息的利用率和医院整体运行效率。我院信息网络系统经过多年的建设及运行,已经具备了一定的网络规模,但随着医院业务系统的逐步扩展应用,网络恶意软件及网络黑客相继出现并呈泛滥趋势,这给医院信息系统带来了极大的威胁,给医院信息中心工作人员带来管理难度,如何保障医院信息化网络系统正常运行,已经成为一个亟待解决的问题。

1 医院信息系统面临的安全威胁

医院信息系统是一个多业务、多角色、多模块的信息系统,其受到安全威胁也比较复杂。

1)恶意攻击是医院计算机网络所面临的最大威胁,由于业务的需要医院信息系统与很多合作单位之间通过网络连接共享信息,如医院业务系统需要与医保、新农合等社保网络连接及数据传输,这样就给黑客攻击、病毒及蠕虫等带来入侵机会。

2)信息系统管理权限混乱,存在越岗、代岗现象,存在用户账号被滥用和业务数据被非法读取等安全隐患,有些合法用户利用计算机技术访问其权限之外的系统资源,有些非法用户假冒合法用户的身份访问其应用资源等安全隐患。

3)内外网之间缺乏相关隔离措施,有些医院部门人员需要同时访问内部业务网络及外部Internet,部分医院用户利用同一台计算机进行内外网访问,在访问外部Internet时,容易感染病毒或将木马带入内部业务网络,此外,移动存储介质的广泛应用也成为病毒入侵的重要途径,由于内外网之间缺乏必要的隔离设施,医院的核心业务信息存在互联网泄密的安全隐患。

4)对信息网络缺乏安全管理,缺少行之有效的安全保护措施和审计机制,如存在部分医院内部人员将个人电脑(可能携带病毒)接入医院业务网络,这样会给医院业务网络带来破坏,从而导致业务中断,而当网络受到安全威胁或出现攻击行为时,无法对其进行有效的检测及监控,无法及时报告与预警,并且当事故发生后,也无法提供攻击行为的追踪线索,此外还有些操作人员擅自修改计算机软硬件设置,擅自修改客户端 IP 地址容易造成操作系统,如在计算机上安装游戏、即时通讯等与工作无关的软件,都会导致业务程序瘫痪。

5)操作不当也是信息网络故障的常见原因,如管理人员的安全意识薄弱,保密意识不强,长时间不做修改更新密码或密码过于简单,这容易导致密码被非法用户破解,管理人员的个人素质不高,如操作人员对操作流程不熟悉或工作责任心差,都给信息网络带来安全隐患。

6)操作系统漏洞给黑客入侵及恶意攻击提供了便利,这需要系统及时更新造作系统补丁,如不及时打补丁,即使有正版杀毒软件的保护,黑客、非法用户也会通过多种方法实施攻击,截获、窃取及破译机密信息。

7)网络设备工作环境恶劣也会给信息网络带来安全隐患,医院信息系统要求网络设备全天不间断的运行,这要求设备工作环境(特别是中心机房环境)必须满足规程要求,另外自然灾害的影响,如火灾、静电、地震、电磁干扰、雷电、鼠害等会造成的系统数据损坏或丢失的安全隐患。

2 网络安全管理

通过建立技术先进、管理完善、机制健全建立医院信息网络安全管理体系,保证医院信息网络安全可靠畅通运行。

2.1 医院网络内部管理

1)建立网络安全管理规章制度

加强医院网络安全管理的重要措施之一就是建立健全网络安全管理规章制度,提高医院全员认识到医院网络安全管理重要性,设立以院领导为核心的信息安全领导小组,明确领导小组相应责任并落实信息管理人员责任,加大投入资金,对网络安全管理软硬件设备进行更新升级,对网络安全管理专业队伍需要加强建设,信息网络人员必须要有责任心及熟练的网络应用技术,同时要坚持管理创新及技术创新,根据本院信息网络的运行情况,制定应对网络危机的预案。

2)网络安全教育

网络安全工作的主体是人, 医院的各级领导、组织和部门工作人员从思想和行动上都要重视医院信息系统网络安全,提高全员安全意识,树立安全人人有责,由于医院的内部网络涉及临床科室、医技科室、职能科室等部门,计算机操作水平参差不齐,因此,必须定期培训计算机网络客户端的使用人员,使他们具有一些计算机方面的专业知识,尽量减轻医院计算机网络信息系统管理人员的工作压力,当其客户端出现问题之后能得到及时的解决,减少人为的差错及故障发生。

3)网络设备管理

网络设备是整个信息网络安全的基础, 整个网络中的关键设备包括服务器、数据储存、中心交换机、二级交换机、光缆等,因此这些设备的性能直接影响到整个信息系统的安全运行,从可靠性、稳定及容易升级等方面对网络设备进行选择,对重要设备最好采用双机热备份的方式实现系统集群,还要配备两套UPS电源,避免突然断电造成服务器数据流失,提高系统可用性,服务器以主从或互备方式工作,当一旦某台设备发生故障,另外一台设备可以立即自动接管,变成工作主机,将系统中断影响降到最低;此外,使用物理隔离设备将外部互联网和内部信息系统进行隔离,确保重要数据不外泄。

4)软件选择

从软件选择上来说, 统一购买正版操作系统,完成自动监测和智能升级,使用正版软件,并时常更新操作系统漏洞补丁及应用软件的版本。利用安全扫描系统软件定时进行网络安全漏洞扫描和智能升级,检查系统是否存在漏洞,合理配置操作系统的安全策略,对关键操作应开启审计,对用户的误操作或恶意行为进行记录,关闭默认共享,采用虚拟局部网络(VLAN),保障内网中敏感数据安全。

5)实时监控用户上网行为

应用主机安全监控系统,实现对用户上网行为的实时监控,从而让网管及时了解和控制局域网用户的的上网行为,在加强安全防护的同时也可以提高工作效率。主机安全监控系统可以对内部人员上网行为日志、客户端访问行为、终端行为日志、医院IT开发运维人员访问行为等信息进行监控、记录、审计能力,结合日志数据挖掘技术和关联分析功能,实现对非法行为的实时告警,输出符合医院纪委监察部门要求的完整的事件报告,既能够及时发现并阻断非法行为,也可以监控某些人员利用其特权对敏感数据进行非法复制。

6)多重的权限控制管理

采用多重的权限控制管理策略,将应用程序运行权限、数据库级用户权限和操作系统运行权限分为三重权限。在系统中的每个用户有唯一的账号及密码,且对应着相应的权限,服务器操作系统和软件系统最好采用安全的密码管理方式,特别是服务器密码要严格按照安全密码所采用的加密算法来进行设置,采用数字、字母和大小写混合的方式,并定期更换密码。

7)数据备份

为了防止信息系统中的数据丢失,可以采用双机备份方式。两台服务器采用相同的配置,安装相同的系统和数据库系统,实时将主服务器上数据库备份到备用服务器上,当主服务器无法正常工作时,启用备用服务器项替工作,同时信息系统管理部门可以采用一些有关的备份软件对其医院计算机网络信息系统的数据进行及时的监测,当这些数据出现安全方面的问题时,及时对其数据进行备份;此外,也可采用实时备份数据库,采用数据镜像增量备份方式。

8)定期进行安全分析,对新发现的安全隐患进行整改

运用技术手段定期进行安全分析,及时发现安全隐患并快速清除是完善医院网络安全管理的重要措施。定期进行安全分析是研究信息系统是否存在的漏洞缺陷,是否存在风险与威胁,针对发现的安全隐患,制定出相应的控制策略,主要是从软件设置、物理环境、电源配送、权限分配、网络管理、防火、防水、防盗、服务器交换机管理、温度湿度粉尘、人员培训及安全教育等各方面进行分析,寻找出当前的安全隐患,针对这些隐患提出有针对性的解决方案。

2.2 防止外来入侵

1)中心机房管理

作为医院信息系统的“神经中枢”及数据存储中心的机房安全是整个信息系统安全的前提,中心机房的安全应注意机房用电安全技术、防火、计算机设备及场地的防雷和计算机机房的场地环境的要求等问题,为了避免人为或自然破坏设备,应尽可能保证各通信设备及相关设施的物理安全,使系统和设备处于良好的工作环境,对于信息网络的可靠性,可以通过冗余技术实现,包括设备冗余、处理器冗余、链路冗余、模块冗余、电源冗余等技术来实现。

2)计算机病毒防护

杜绝病毒传染源是防范病毒最有效的办法,除特殊科室需要外,将所有网络工作站的外部输入设备(如光驱、软驱等)撤除,所有内网的计算机不准接U盘,在服务器及每个工作站点采用多层的病毒防卫体系,此外,还可以使用桌面管理软件来自动从系统厂商下载补丁,自动检查客户端需要安装的补丁、已经安装的补丁和未安装的补丁,以及限制或禁止移动存储介质的接入,减少病毒传播的途径,从而减少医院网络受到病毒的威胁。

3)防止黑客入侵

防止黑客入侵是医院网络安全工作的重点,可以采用防火墙技术、身份认证与授权技术等技术防止黑客入侵。其中,防火墙技术是在医院内部网和医院外部网之间的界面上构造一个保护层,对出入医院网络的访问和服务进行审计和控制;在防火墙基础上,建立黑客入侵检测系统,对黑客入侵、非法登录、DDOS攻击、病毒感染与传播、非法外连等进行监控,对网络设备、网络通讯通道等进行监控,详细掌控各类网络设备的运行状态,实时监督分析通道质量状况,对各类终端用户的补丁安装、软件安装、外接设备(U盘)等操作进行实时监控管理,发现有违规行为及时报警,也可以自动启动阻止机制来控制非法行为;在医院信息系统中,采用数字签名技术实现系统信息内容安全性,完整性和不可抵赖性等方面的要求,特别是通过采用安全审计或时间戳等技术手段解决传统纸质病历无法解决的信息可靠性问题,此外,还采用信息加密技术可以有效的保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

3 结束语

随着医院业务的不断拓展和医疗政策的不断发展,医院信息网络也由满足医院业务需求的封闭网络发展成为一个面向公共的信息系统,面临着巨大的安全威胁,这要求医院信息系统应具有更高的安全性,而医院信息系统安全管理是一项动态管理工程,随着外部环境(新病毒、新漏洞、新木马等)的变化而发生变化,其涉及技术、管理、使用等方面;因此,网络管理人员在对医院信息网络进行管理中,需要不断调整网络管理的安全方法,并制定出网络安全应急预案,确保医院信息系统的安全可靠运行。

参考文献:

[1] 刘聪.浅析医院网络建设中存在的问题及对策[J].电脑知识与技术,2011(12).

[2] 赵浩宇.浅谈我院网络安全管理[J].电脑知识与技术,2011(6).

第6篇

医院信息网络系统是现代化医院建设必不可少的基础设施,其主要功能是对医院运营过程中一些重要的信息和数据进统一的存储、维护以及管理,是医院处理各类信息与管理的重要系统,为医院管理人员的决策提供准确、有效的依据。医院在运营过程中会产生的大量信息和数据,而这些数据是医院持续发展的重要条件,如果这些信息和数据遭到损坏或者丢失,将会对医院各项工作的开展造成严重的影响,不仅会对医院的经济效益造成影响,还有可能损害到病人的切身利益,因此,采取有效的安全管理措施,确保医院信息网络系统的正常运行至关重要。

2新环境下医院信息网络系统安全面临的主要威胁

2.1医院自身对信息网络系统的安全管理不到位由于医疗行业本身有着较高的不确定性,从门诊、住院再到手术等各个环节中,都会涉及到很多的部门与医务人员,难以对医疗的结果进行精确的预测,只要其中某一个环节出了问题,都可能会对最后的医疗结果造成影响,甚至让医疗结果发生根本性的改变。大部分的医院都认为信息网系统无法给医院创造较好的经济效益,导致信息网络系统的安全管理得不到医院高层的重视,加上规章制度不完善,给医院信息网络系统的安全管理造成了严重的阻碍。此外,操作人员的专业技术能力不足,计算机基础知识和操作水平较低以及不熟悉以电子病历为核心的信息化系统软件的操作方法。出现违规操作、误操作等情况,都可能会造信息网络系统中的数据产生错误和系统故障,甚至造成数据丢失和整个网络系统崩溃[1]。医信息网络系统的组成架构如图1所示。

2.2网络和硬件组成方面的威胁医院信息网络系统的各类设备都是由无数个电子元件组成,如电源系统、网络设备、网络布线系统以及服务器等,虽然单个元件出现故障的机率较低,但是整个网络系统发生故障机率却比较高,医院信息网络系统中所有的设备都存在着或多或少的安全隐患,系统运行过程中发生故障也较为常见,因此,对网络和硬件进行正确的选择,对医院信息网络系统的安全有着直接的影响。此外,由于操作人员没有对网络安全进行合理的配置,而导致系统出现漏洞,这也是对信息网络系统造成威胁的原因,如未对系统的共享数据访问进行安全设备、操作人员的管理权限和登录口令太过简单以及无意中泄露了网络信息和密码等。

2.3恶意攻击程序的威胁病毒是计算机网络中一种具有“传染”性的其他程序,这种“传染”主要是通过对其他程序进行修改,进而将该程序复制成与自己一样的程序。如计算机蠕虫病毒就是通过网络具备的通信功能,把自己的程序节点传输到另一个节点,并将其启动的程序。特洛伊木马病毒是一种能够执行超出程序定义以久的程序,例如,一个编译程序不仅可以执行相应的编译任务,还能将用户的程序源代码进行拷贝。拒绝服务攻击主要是指一个单独的用户占据了网络中大量的共享资源,让系统没有多余的资源给再提供给其他的用户进行使用,这种攻击会大幅度降低信息网络系统的可用资源量,造成系统中的网络服务器、磁盘空间、处理器以及打印机等设备停止服务。

3新环境下加强医院信息网络系统安全管理的策略

3.1加强操作人员的技术培训,严格操作人员的管理权限医院应该信息网络系统的管理人员与操作员进行技术培训。医院的信息网络系统在医院的管理、医疗服务以及医疗保险等费用的支付过程中都起不可代替的作用,能够对医院各个部门进行科、合理的测评,且以电子病历作为核心的信息网络系统为医疗、教学及科研提供更好的服务。因此,医院就该加大在医院信息网络系统建设方面的投入,完善信息安全管理制度,确保医院在当前这个网络化的新时代中持续、稳定的发展。此外,医院应该对信息网络系统的操作人员进行重点培训,让所有的操作人员都学会熟练操作计算机,避免为因操作不熟练而出现操作失误,对信息网络系统的正常运造成影响。

3.2加强硬件层次上的安全管理

3.2.1机房环境管理优质的机房环境是确保计算机正常运行的前提,因此,对机房的温湿度进行严格的控制至关重要,如机房的温度通常应该保持在20~25℃比较合适,湿度为则应该保持在50~65%。机房应该呈现半封闭状态最佳,机房内避免出现人员频繁流动的情况。确保机房清洁干净,并安装相应的避雷针和抗磁场干扰器,在电路的设计方面,尽量采用两路供电系统。此外,为了避免因为停电而造成服务器工作中断,应该配备两套UPS电源,以便在其中一组发生故障时,利用别外一组持续供电[2]。

3.2.2网络设备管理医院运营过程中各种信息共享和交流,都需要依靠网络进行,因此,确保网络的正常动行非常重要,对各类网络设备进行科学、合理的维护和保养,对路由器、交换机以及光纤发电器等设备的运得状态进行实时监测,确保各类设备的插头没有松动现象,指示灯显示均为正常,定时清理网络设备上的污垢和尘土,并对各类电力设备进行防水管理。

3.3加强软件系统的安全维护

3.3.1应用程序的维护由于医院的部门相对较多,而信息网络系统包括了医院的所有信息,信息源比较复杂,致使大量的重要信息和数据都要暴露一些外部专业人员面前,一旦这部分人员产生了移植木马、设置逻辑炸弹等想法,就可能会对系统应用程序的安全性和稳定性造成威胁,因此,医院不仅在系统建设时选择质量较好的产品,更重要的是要做好后期的维护工作。

3.3.2操作系统和数据库的维护医院在建设信息网络系统时,应该注重系统的安全性能,尽量选择正版的操作系统,减少漏洞,并对补丁程序进行及时的更新。在对操作系统进行管理时,为了确保系综的安全性,及时更换密码;对于一些关键的操作,应该开启相应的审计记录功能,对操作的步骤进行详细记录,如果出现操作失误或者发现系统运行异常,方便跟踪处理和数据恢复。

3.3.3病毒防治病毒是医院信息网络系统中最具威胁性的安全隐患之一。随着计算机技术的飞速发展,计算机病毒的种类也日趋多样化,而且技术更加先进,隐蔽性也更高,加上病毒的传播速度非常快,会对网络系统的安全性造成严重的威胁,一旦病毒侵入到系统中,就会对各类网络设备的运行速度造成严重的影响,引发网络瘫痪、档案信息篡改和窃取等问题,给医院带来不可估量的损失,因此,医院必须给予高度的重视,如安装正版杀毒软件,定期进行系统杀毒;安装相应的防火墙,将外部非法侵入程序拦截在系统之外在,避免在系统的终端上安装软驱或者光驱,系统的USB接口也应该尽量设置在关闭状态。

4结束语

第7篇

关键词:信息网络;特点;防护;供电企业;

1. 前言

当今社会是一个信息化社会,信息网络技术在政治、经济、军事、交通、文教等方面的作用日益增大。社会对信息网络的依赖也日益增强,网络的重要性和对社会的影响也越来越大。目前,企业的信息化也已成为全球的趋势,网络与信息系统作为先进生产力的象征,被广大企业广泛运用,但是我们在享受信息网络便利的同时,也不得不为企业的信息网络安全而担忧,企业的信息网络既面临来自外部的安全威胁,也面临来自内部的安全威胁,由此需要加强防范措施,以保证企业的信息网络的安全。我们以供电企业为例,就企业的信息网络安全需求及防护进行探讨。

2.电力行业网络拓扑结构特点

电力行业地域跨度大,应用系统多,网络结构复杂。国家电力信息网(SPInet),即中国电力数据网(CEDnet)或国家电力数据网(SPDnet),共分4级,连接了国电公司、网公司、以及各地、市或县供电公司。网上开通的业务主要有:调度自动化系统、电子邮件服务、WWW服务、域名解析服务、办公自动化系统、管理信息系统、视频点播系统等,同时承载着实时、准实时生产控制业务和管理信息业务。

3. 供电公司网络安全的属性

网络安全有自己特定的属性,主要有机密性、完整性、可用性和可控性这四个方面。

(1) 机密性

是为了使信息不泄露给非授权用户、非授权实体或非授权过程,或供其利用,防止用户非法获取关键的敏感信息或机密信息。通常采用加密来保证数据的机密性。

(2) 完整性

是为了使数据未经授权不能被修改,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失。它主要包括软件的完整性和数据的完整性两个方面的内容。

•软件完整性是为了防止对程序的修改,如病毒。

•数据完整性是为了保证存储在计算机系统中或在网络上传输的数据不受非法删改或意外事件的破坏,保持数据整体的完整。

(3) 可用性

是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。例如:网络环境下拒绝服务、破坏网络和破坏有关系统的正常运行等,都属于对可用性的攻击。

(4) 可控性

是为了对信息的传播及内容具有控制能力。任何信息都要在一定传输范围内可控,如密码的托管政策等。

4.供电企业的信息网络安全需求及防护

正确的风险分析是保证网络环境安全的非常重要的一环,一个性能优良的安全系统结构和安全系统平台,能够以低的安全代价换得高的安全强度。根据供电企业网络系统覆盖面大、数据处理量大、安全性要求高等特点,在设计网络安全体系时,必须充分考虑各种安全要素,合理的进行网络安全的技术设计,针对面临的风险,采取相应的安全措施。结合供电公司的实际情况,按上述层次对供电企业的信息网络安全需求进行分析。

4.1 物理安全

物理安全包括通信线路,物理设备,机房等安全。物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份,防灾害能力、防干扰能力,设备的运行环境,不间断电源保障等等,可分为环境安全、设备安全、媒体安全三方面。要满足供电企业的信息网络物理安全需求,以下设备和措施是必要的:

(1)安装机房专用空调,满足各类网络设备和服务器的散热需要,保持机房环境温度和湿度基本恒定;铺设防静电地板,且需满足设备机柜承重需要;服务器和主要交换机应配置冗余电源,根据42U标准机柜空间计算,每个机柜应至少应配送一路32A供电,或两路16A供电;机柜和设备应满足接地要求;

(2)机房配备UPS电源供电,现有设备负荷应不超过UPS额定输出的70%,UPS提供的后备电源时间不应小于2小时;机房应安装门禁系统;机房应安装消防报警及自动灭火系统;机房应安装防雷击系统;主要办公设施内的网络布线应采用千兆双绞线结构化布线,各单位间的长距离网络布线应采架设光纤专线。

4.2 网络安全

网络平台的安全涉及网络拓扑结构、网络路由状况及网络的环境等。

供电企业所面对的网络风险主要来自以下几方面:

(1)来自互联网的风险

供电企业一般都建设了银电联网系统、远程负荷控制系统和远程抄表系统等,这些系统都通过Internet向供电企业传输数据,供电企业的内部网络如果与Internet直接或间接互联,那么由于互联网自身的广泛性、自由性等特点,像电力行业这样的能源企业自然会被恶意的入侵者列入其攻击目标的前列。

(2)来自合作单位的风险

由于业务需要,供电企业一般要与当地移动、联通和各家银行等单位网络互联。由于供电企业与这些单位之间不可能是完全任信关系,因此,它们之间的互联,也使得供电企业网络系统面临着来自外单位的安全威胁。

(3)来自电力内部网的风险

电力系统的网络建设已有一定规模,形成了电力内部网,很多供电企业网络与地区、全省甚至全国的其他供电企业都有互联。对每一个供电企业来说,其它供电企业都可以说是不受信任的,有可能存在安全危胁。

(4)来自内部局域网的风险

据调查统计,己发生的网络安全事件中,70%的攻击是来自内部。因此内部局域网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

(5)管理安全风险

企业员工的安全意识薄弱,企业的安全管理体制不健全也是网络存在安全风险的重要因素之一,健全的安全管理体制是一个企业网络安全得以保障及维系的关键因素。

要满足供电企业的系统安全需求,以下设备和措施是必要的:鉴于供电企业采用Windows操作系统较为普遍,企业的信息内外网均应部署WSUS系统,及时为服务器和PC更新系统补丁,填补漏洞,保障安全;企业内外网均应部署企业版杀毒软件,设定合适的病毒防护策略; 各系统账号和密码应具有足够的强度,由专人管理,定时更换;操作系统应配置合理,安全可靠。

4.3 应用安全

应用安全是指主机系统上应用软件层面的安全。大部分应用系统软件没有进行安全性设计。

供电企业所面对的应用安全风险主要来自以下几方面:网络资源共享应用风险;数据信息安全风险和用户使用的安全风险要应对多种应用安全风险,满足供电企业的信息应用安全需求,以下设备和措施是必要的:

安装部署企业版杀毒软件,全网设置统一防毒策略和日志收集,严格防控病毒和木马的传播;建立WSUS服务器,并在全网安装部署补丁分发系统,及时修补各类漏洞,降低安全风险;使用专用扫描软件,定时对网络内的WWW、FTP、邮件、数据库以及操作系统等各种应用进行安全风险扫描,及时掌握动态的安全风险状况;定时由专人对数据库等重要和特殊应用系统进行升级或漏洞修补,做好操作前和操作后备份工作,保证数据的安全;为全网主机统一安装部署基于主机IPS,关停不使用的服务和共享文件,设置好操作系统的各类权限,帮助保护用户终端的安全;对重要数据做好集中保存、备份、访问权限控制和加密措施。

4.4 管理安全

管理是网络中安全最最重要的部分,除了从技术上下功夫外,还得依靠安全管理来实现。要应对多种管理安全风险,满足供电企业的信息管理安全需求,以下设备和措施是必要的:

(1)制定详尽的供电企业信息安全规章制度,通过管理手段为信息网络安全提供有力支持;在所有内网、外网及专线连接等所有边界部署日志审计系统,记录、审计和保存网络日志,以追踪定位攻击行为和违规操作; 全网主机应统一安装部署桌面行为管理系统,监控和记录用户终端行为,防止用户的违规操作,统一操作系统和软硬件设置,保护用户终端安全;

(2)全网主机应统一安装部署移动存储介质管理系统,防止重要信息通过移动存储介质外泄;全网主机应统一安装部署防非法外联系统,防止内部局域网主机通过私拉网线、无线网卡等防止连接Internet,保证内部网和Internet的真正隔离;设置接入控制措施,防止非法主机随意入网,并做好网内IP地址分配和管理工作,以定位和排查故障及攻击源。

5. 结 语

本文以供电企业信息网络安全的需求进行了分析,阐述了网络的不安全因素及其可能的后果,并以此为基础,对供电企业的信息网络进行了分层的安全风险分析,得出了其在物理、网络、系统、应用和管理等各方面的安全需求。然后根据需求分析的结果,给出了信息网络安全体系的设计原则,为方案的详细设计与实践奠定了基础。

参考文献:

[1]郝玉洁,.网络安全与防火墙技术.北京:电子科技大学学报社科版,2002,1(4):24~28

[2]蔡忠闽、孙国基等.入侵检测系统评估环境的设计与实现系统.仿真学报 2002,3(14).

第8篇

【关键词】现代;制造系统;信息网络;安全

在现代制造系统中,通过采用先进的网络技术,将信息技术、现代化管理技术和制造技术相结合的信息网络体系,突破了时间、空间、地域对企业生产经营范围和方式的约束,在一定程度上降低了企业成本,提高了企业综合竞争能力。但是,大量重要的产品数据、经济数据、商业数据需要在公共网络上传输,使现代制造系统中存在着大量的安全隐患,如何解决现代制造系统中的信息安全问题是当前研究的重要课题,鉴于此,笔者对现代制造系统中的信息网络安全作了初步探讨。

一、现代制造系统中的信息网络安全要求

随着企业数字化建设的深入,信息技术已经成为制造业中的决定性因素,现代制造系统中的信息网络对信息安全提出了更高的要求。为了保证现代制造系统中的信息网络安全,必须了解现代制造系统中的信息网络安全要求,其具体内容如下:

1.机密性

在现代制造信息网络系统中,机密性是网络制造的最基本的要求。网上传送的信息具有极强的规律性,当用户在向其他人发送信息而没有加密的时候,会有意无意地泄露了某些信息,木马软件或黑客的趁机而入,造成了信息网络安全的隐患。机密性能确保实施必要级别的安全保护能力,使制造信息在传送的途中不易被截获。

2.完整性

在现代制造信息网络系统中,数据的完整性是网络制造成败的关键。完整性是指数据库中数据的正确性和相容性,网络制造是一个系统工程, 如果一个数据出错或数据不准确都会造成整个制造过程失败。保证信息在传送的过程中是完整的, 有助于尽早发现信息网络系统中的错误。

3.认证和授权

在现代制造信息网络系统中,认证和授权作为信息安全建设的重要内容。在网络制造系统中,必须有不参与交易的第三方网上身份认证机构,以相应的技术手段加以鉴别,确定访问者的权限,确认来访者是否被授权访问,对来访者的身份加以验证的措施,可以防止网上传输的信息不被他人盗用,维护信息网络的安全建设。

4.抗抵赖性

在现代制造信息网络系统中,抗抵赖性是指发送方事后不能虚假地否认他发送的消息,实现数据的发送方不能对发送的数据进行抵赖。为了在事后的评价过程中,正确的评价每个环节的得失,确保任务的每个成员无法否认他曾发送过的消息, 防止交易发生后对行为的否认,该系统必须有相应的机制来保证事后的抗抵赖性。

二、现代制造系统中的信息网络安全策略

企业需要存储海量的生产数据信息,更需要保证信息系统安全。根据机密性、完整性和抗抵赖性等要求,网络安全涉及的内容可以从现代制造系统的技术和管理两个方面采取策略,确保现代制造系统的信息网络安全。

(一)技术方面

1.信息加密

在现代制造系统中,为了防止泄漏的技术,对信息网络的保护以软件加密为主。加密就是利用数学或物理手段,通过密码算术对数据进行转化,对电子信息在传输过程中和存储体内进行保护。比较著名的常规密码算法是公钥加密算法,它适应了网络的开放性要求,尤其是易于实现数字签名和验证。加密使用的密钥简称公钥,解密使用的密钥称为私钥,从公钥是无法推导出私钥的,保密了信息网络的安全性。

2.数字签名

数字签名实际上也是一种数据加密方法,使用了公钥加密领域的技术实现。数字签名具有比书面签名更高的安全性和可信度,它利用消息摘要技术和公开密钥技术共同完成,在现代网络制造中,数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,二是数字签名能确定消息的完整性,不同的文件将得到不同的数字签名。因此,使用数字签名完全可以实现数据安全性、机密性、完整性、身份的验证和抗抵赖性。

(二)管理方面

1.数据备份

在现代制造系统中,为了避免数据库文件的破坏或丢失,数据库备份占了举足轻重的位置。数据备份系统,对重要数据进行实时备份,是任何计算机系统中绝对必需的组成部分,通过数据备份可以增强现代制造系统的增强稳定性、可用性和安全性。数据备份主要通过双机热备、数据灾难备份、存储磁盘阵列等方式,通过自动化带库及集中的运行管理,可以减少由于硬件或其他安全问题带来的损失。所有客户端的数据库备份任务都是由主备份服务器按策略自动发起,工作人员应定期对写入磁带的数据库数据进行校验,以保证数据的完整性及有效性。

2.制度约束

在现代制造系统中,除了采用技术措施之外,还应加强网络的安全管理,完善企业关于信息安全问题的相关管理制度。制定网络系统的维护制度和应急措施等规章制度,包括信息、数据保护、应急处理等方面的法律法规,对信息网络的建设、管理、维护、内容和形式进行必要的规定和约束。制定完善的网络监管法规以及信息采集和关系协调的程序性法规等,加大对违反法规的的打击力度。另外,提高员工的技术水平和素质也是必要的,加强对员工安全意识的培训和安全行为的管理,以杜绝内部破坏事件的发生,对于确保网络的安全、可靠地运行,将起到非常有效的作用。

结 语

总之,网络制造是现代制造技术发展的必然趋势,现代制造系统中的信息系统覆盖面广、集成度高,网络化制造系统中信息安全是一个前沿的课题,信息网络安全是在实践应用中不断地发展起来的,通过采取合理的安全策略,建立专门的安全组织机构,完善安全制度,建立保障现代制造系统的长效机制,可以有效的解决现代制造系统中的安全泄漏隐患,减少安全违规事件的发生。

参考文献

[1]吴建香.数字化制造企业的信息安全体系及实施方案[J].航空制造技术.2010,(22).

第9篇

客观上说,网络自身不可克服的漏洞,加上网络攻击的高度隐蔽性,给网络作战提供了可乘之机。网络安全的漏洞是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。尽管已发现的安全漏洞可以被修补,但几乎每天总会有新的安全漏洞被发现;操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。随着各国对网络战研究的深入,网络战所发挥的作用已与核武器等同甚至超过核武器。像美国重要智库兰德公司提出了“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡。兰德公司指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。

信息领域的技术失衡正在加剧

目前,在信息网络飞速发展的同时,也必须看到,信息领域的技术失衡正在加剧。根据联合国的资料,全球收入最高的人口占全世界总人口的20%,但他们却拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%;而在收入最低国家中生活的同样数量的人口仅拥有全球国内生产总值的1%,其互联网用户总数仅占全球互联网用户总数的0.2%。

目前网络上的经济、政治失衡现象已经非常严重。美国作为因特网的诞生地,也是目前因特网运用最深入、最广泛的国家。目前在全球信息产业中,CPU的产量美国占到92%,系统软件的产量占86%,微软的WINDOWS系统占全球操作系统份额的95%以上。美国的电子商务占全球总量的3/4,商业网站占全球总数的90%。世界性的大型数据库有3000个,70%设在美国;全球13台顶极域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。这些数据,均大大超过美国GDP占世界总量的份额。

目前,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。从事科研管理、金融、流通和服务等非物质生产的人数,已大大超过从事物质生产的人数,约占社会总劳力的4/5。由于在CPU、网络和应用软件的垄断地位,美国能够主导有利于美国的因特网产业技术标准,并可以较自由地通过网络进行高技术管制,通过网络进行全球谍报监控。

同时,为了迟滞其他国家的发展步伐,西方国家还有一个“反跨越机制”。所谓反跨越机制是指西方军事强国为了最大限度地拉开与落后者的差距,采取技术封锁、控制技术转让、全面垄断最新军事科技和武器装备等措施,使落后者减缓跨越步伐和降低跨越幅度。美国国防部颁布的《2020年联合构想》明确提出:“美国在军事技术关键领域要与中小国家保持1-2个时代的差距;与其他西方大国也要保、持1个时代内的1-2代的武器装备差距。”

为此,发展中国家如果想要在信息安全领域有所作为的话,必须发展自己的信息产业。

应对网络安全的思考

网络攻击,作为一种具有威慑力的全新的作战手段,它在一定程度上改变了弱守强攻的传统的作战法则,为劣势一方开辟了一条进攻的新途径。所以,从一定意义上说,越是信息网络发达的国家,越惧怕网络攻击。网络技术是一把双刃剑,它要求人们研究网络进攻手段战法,提高己方的网络攻击能力的同时,还要着力增强己方信息系统的安全防御能力,也就是信息防御。

网络防御,是守护“信息边疆”的盾牌。据统计,美军在没有采取防御措施前,闯入信息系统的成功率为46%(23%完全成功),报告发现只有13%。使用监控防护手段后,闯入成功率下降到近12%,完全成功的只有2%。而现在为止,还没有完成侵入美国核心网的成功先例。