时间:2023-11-01 10:06:22
导语:在网络安全的经济效益的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
【关键词】信息安全;网络安全;网络空间安全
随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。
1信息安全、网络安全以及网络空间安全的内涵
1.1信息安全
信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。
1.2网络安全
随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。
1.3网络空间安全
全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。
2信息安全、网络安全以及网络空间安全之间的联系与区别
信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。
3总结
现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。
参考文献
[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(2):72~84.
[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.
[关键词]医院;信息化;系统;安全建设;重要性
doi:10.3969/j.issn.1673 - 0194.2016.18.108
[中图分类号]R197.324 [文献标识码]A [文章编号]1673-0194(2016)18-0-02
医院信息化系统安全防护措施的建设对保证医院系统的安全性和稳定性具有重要的意义,其网络安全管理水平直接关系到医院中各个医疗部门的正常运作。一旦出现信息安全问题,将会导致网络瘫痪、大量数据丢失,为医院的正常运行和患者带来难以弥补的损失。因此,医院应建立健全信息化系统安全防护体系,制定相关的安全防护措施,从而建立高效、安全、稳定的医院信息化体系。
1 医院信息化系统建设的基本手段
1.1 建立完善的网络安全管理制度
建立完善的网络安全管理制度是医院信息化系统建设的基本制度保障,科学的网络安全管理制度能够保障网络运营的安全性及稳定性。为此,医院应根据自身需求,对网络系统进行科学管理,制定与各部门相关的网络安全执行规定。同时,对医院人员进行定期网络安全知识培训,使医护人员能够科学地利用信息化网络,促进医疗服务水平的提高。通过培训提升网络意识以及制定安全管理制度两方面展开工作,从制度上及意识上提升网络安全的执行效率,提高人们的安全意识。另外,落实网络安全责任制,将医院的各个环节网络安全工作责任落实到人,促进团队到个人的监督工作,通过层层问责、层层监督的形式,实现网络安全管理,与此同时,也能够实现网络安全人人有责,提升医护人员网络安全的责任心,使之能够更加用心地维护网络安全、科学使用网络,避免由于个人操作失误、人为破坏及意外泄露等原因造成网络安全问题。
1.2 加强人员管理与制度管理
医院的信息化系统与网络安全管理制度归根结底是人在使用,因此在进行网络安全建设过程中最重要的是对人的管理。第一,对人员素质及人员品质进行考核,促进人员集体意识及服务意识的加强,摒弃个人利己主义,以防止由于利益、职位等因素造成医院数据及信息的泄露。第二,在对人员素质品质进行考核的基础上要有针对地进行网络安全培训,提升网络操作的科学性,通过培训给予医护工作者正确的网络使用指引,引导医护工作者充分利用信息系统提供医疗服务的同时能够自觉维护网络安全。第三,针对一些重要的部门以及人员信息应进行网络隔离监管。由于某些部门数据的重要性以及文件的机密性,信息一旦泄露将会造成不可估量的损失,因此针对一些重要的部门以及人员信息应进行网络隔离监管,使重要数据以及医院机密文件得以保持其机密性,防止黑客攻击或网络漏洞造成的数据泄露,使医院的重要信息包括患者病例以及医院人事档案等外泄。通过以上三点具体措施来促进人对制度进行科学管理,同时也实现制度对人的行为的监督制约作用。以此促进二者协调可持续发展。
1.3 完善网络应急管理措施及事故处置方案
完善的网络安全应急措施以及事故处置方案,能够在网络安全灾难发生后切实减少网络瘫痪时间,及时恢复系统及数据,降低事故损失。为此,完善的网络应急管理措施应包括:网络监督维护工作、数据档案备份工作及事故应急处理工作。网络监督维护工作主要是指对网络安全系统的漏洞进行及时排查、修复,对可能存在的风险予以规避,避免由于监督疏忽造成的病毒侵入等问题。数据档案备份工作是指利用备份软件进行有层次有部门的数据备份工作,使医院系统数据有一个较完整的备份,一旦发生网络安全问题,可以及时恢复数据,尽可能地减少数据丢失问题。而事故应急处理工作是对网络安全事故第一时间做出反应,以减小事故损失及社会影响为基本着眼点,采取应急措施等一系列事故应急方案,保障事故的影响降低到最小.
2 医院信息化系统安全建设的重要性
2.1 促进医院系统的正常运行以及数字化管理
由于网络信息化实现了电子化病例与地域医疗系统等信息化手段的结合,为医疗工作提供了大量的医疗信息,保证了医疗手段的先进性以及获取病患信息的及时性。目前,医院各个繁杂的项目都极其依赖于网络的功能性,因此医院网络必须保证其安全覆盖24小时安全运营。故而医院网络系统的安全性对医院能否正常运行具有重要的影响作用,同时对病患得到及时高效的就医具有重要作用。可以说,医院系统安全建设是保证医院网络安全运行的前提及数字化管理的重要手段。在目前医疗系统的不断推进过程中,医院的信息网络具有较强的开放性,在给患者带来便利的同时,在一定程度上为医院的网络安全带来隐患。医院进行信息化系统安全建设时要做好实时监督,并化解医院信息网络中存在的风险,最大限度使医院各个系统避免网络攻击带来的侵害,且规避网络泄露对医院造成的经济损失和社会影响,确保医疗系统的正常运行,保证医院各项工作的顺利开展。
2.2 优化工作环境,提高医护工作效率
安全的网络信息系统能够促进系统的有序进行,优化医院的就医环境,提高医护的工作效率及病患的就医体验。应用信息系统,患者可以通过网络挂号、预约,医护人员通过信息化系统查看患者的病例以及检查结果,形成电子病历,同时针对外地客户通过互联网能够及时地获取病患病史及医治信息,优化患者看病的程序,减少患者等待时间,实现医疗模式的规范化,为患者提供更加优质的医疗服务。另外,针对敏感性部门以及管理层人员的网络,采取子网分离的安全隔离措施能够有效地排除不允许访问用户的访问请求,减少信息泄露的可能,提高重要数据和机密文件的安全性和保密性,使各部门处于安全有序的信息化系统环境中,提升医护人员的工作效率,促进现代医疗机构管理水平的全面提升。
2.3 优化经费管理,提高经济效益
安全的信息化系统能够有效防止人为恶意入侵,降低人为更改系统内数据的可能性,保证系统内数据的真实有效性。通过信息化系统,能够清晰地查看医院的医疗经费和物资管理,实现经费的合理利用,减少医院不必要的开支,提高经济效益。同时,针对于病患的医药费,患者可以通过医院各角落的终端实现药品划价,使医患就医实现公平透明化,解决患者的就医疑问。通过安全的信息化系统管理,能够优化财政系统,减少医疗经费管理漏洞,提高患者就医费用的透明度,保护医患双方利益。
2.4 能够提高医护人员网络安全意识
医院信息化系统安全的建设能够促使医院实现科学的网络安全管理制度,提高医院工作人员的网络安全意识,以使工作人员在进行医疗系统使用时,注重安全细节,减少不当的网络利用行为,例如:不在网络终端机上使用U盘、光驱等外界存储,不在终端机上拷贝等以防止病毒的偶然入侵以及数据信息的泄露。与此同时,建立网络安全信息要求各个系统的使用者建立难度系数较高的口令,以提高系统的安全性。
2.5 提升应对病毒的能力
目前,由于信息科技手段的不断提高,计算机病毒水平也不断复杂化,建立安全的信息化系统能够有效地预防病毒的侵入,通过杀毒软件部署及时修复系统漏洞,减少系统的缺陷性,使病毒无处可侵。与此同时,实现网络系统安全化能够实现网络安全管理者对客户端应用程序进行管控,提升病毒应对能力、病毒检测及病毒修复能力,有效的病毒应对能力,能够提升网络系统的安全性。而安全的网络系统能够不断提升病毒应对能力,两者相互作用能促进医院信息系统处于优化循环中。
3 结 语
医院信息化系统安全建设能够行之有效地为患者提供透明化的服务,使之账目透明,用药透明及管理透明,提高患者对医院消费的了解程度,减少医患纠纷。基于安全的网络信息系统下的医院能够利用数字化管理提升管理工作简洁性真心落实医院“以人为本”的管理理念,促进管理的有序进行,推动现代医院管理制度的完善。
主要参考文献
【关键词】 计算机网络 企业 网络安全问题 安全防范技术
自进入21世纪后,社会的发展面貌焕然一新,经济发展明显提速,出现这一现象的重要原因是互联网技术的迅速发展和广泛应用,特别是计算机网络技术,已经成为企业发展必不可少的技术性条件。在享受科技发展带来的便利时,我们需要明确认识到现阶段企业内外部的计算机网络环境并不稳定,其中也存在着一些网络安全问题,影响着企业的健康发展。基于这种认识,如何对企业的计算机网络安全防护技术作出改进,是企业更好地利用计算机网络的关键。
一、企业计算机网络系统存在的安全问题
1.1系统漏洞
系统漏洞指的是由于操作系统设计存在缺陷,使不法人员得到了入侵机会,利用系统漏洞将一些木马和病毒植入到企业计算机中,从而获取企业的重要文件和机密信息,对计算机程序造成破坏。处于经济因素的考量,部分企业会应用盗版系统,但是盗版系统本身就存在很多漏洞问题,如服务拒绝漏洞和热键漏洞等等,还容易生成很多其他的新漏洞,在此情况下,企业的计算机网络系统的安全性降低,重要信息容易被他人盗取和利用,给企业带来不同程度的经济或信誉损失,反而是得不偿失的。
1.2黑客攻击
这种安全问题是指一些不法网络黑客破解、更改某些软件程序或者篡改系统数据。具体来说,黑客对企业计算机网络进行攻击的性质主要包括两种,即损坏性和非损坏性攻击;按照实施途径划分,主要包括网络监听、程序后门、信息爆炸、密码破译以及拒绝服务等。黑客采用非损坏性攻击多是为了对软件系统造成干扰,而不是窃取系统软件的信息,会扰乱企业的正常办公程序;而损坏性攻击则会造成计算机数据信息丢失,甚至导致整个计算机系统发生瘫痪,无法正常工作。
1.3网络病毒
从目前企业中发生的主要网络安全事件情况来看,网络病毒是企业最为常见的安全问题之一。一般情况下,不法人员在网络内自行编制一些毁坏数据且能够自行复制的非法指令,就可造成网络病毒广泛传播。由于网络病毒的隐蔽性、传播力以及破坏性较强,其对企业网络安全的危害性比较大,而且病毒传播的形式多种多样,有些病毒还会在网络重启之后被激活,其潜伏性较强,潜伏期也比较长,成为长期影响企业网络安全的危险因素。
二、企业的网络安全防范技术探讨
1、加强网络漏洞检测。漏洞安全检查是企业在管理网络时应该着重考虑的一种安全防护技术。具体操作方面,网络管理者应该首先检查网络系统的防入侵漏洞,再检测程序安全代码是否正确,然后扫描WEB漏洞应用情况,最后再扫描数据库漏洞。总而言之,在检测过程当中,一旦发现系统潜在的漏洞,应该立即采取修复措施,同时在日常监测工作中要经常采取多种扫描方法进行安全扫描,进行漏洞评估和预测,避免影响公司网络的正常运行。
2、应用防火墙技术。防火墙技术也是目前企业网络安全防护工作中经常采用的一种技术,防火墙由软件系统和硬件设备组成,是建立在企业内部和外部网络环境中间的一道安全防护屏障。根据执行站点的工作方式,防火墙可以对不相符合的外部信息予以控制,从而发挥保护企业网络安全的作用。同时,防火墙还可以自动记录通过防火墙且进入到企业网络系统中的全部数据和信息,因而,可以对网络与软件使用情况进行处理和统计。
3、正确使用数据加密技术。数据加密技术属于自主安全防护技术,其防护网络安全的能力较高。主要原理是通过函数加密或者其他方法把明文数据转化为加密文件,文件的接收方需要利用函数才能解密文件。而且,只有特定的用户以及网络才能获取文件信息,一般情况下,文件加密需要通过公开密钥、专用秘钥以及对称秘钥等几种形式才能实现。这种安全防护技术能够保证信息传递双方身份真实可靠,同时还可以保证传递文件的完整性和隐私性,因此,已经成为企业最可靠的网络防护技术之一。
三、结束语
网络安全问题不仅关系到企业内部计算机网络能否正常运行,而且直接影响着企业的经济效益。从现有的条件来看,做好企业的网络安全防护工作并不容易,一方面,企业自身应该对网络安全管理工作给予高度的重视,不断地完善网络安全管理体系,在日常管理工作中加强防护力度;另一方面,企业还应该充分利用内外部资源,综合运用多种网络安全防护技术,使得安全防护技术能够真正为企业网络稳定、安全运行保驾护航。
参 考 文 献
关键词:无线通信网络主要技术系统优化安全措施
通信网络是由一定数量的节点和连接节点的传输链路有机地结合在一起,实现两个或多个规定点间信息传输的通信体系。其功能就是要适应用户呼叫的需要,以用户满意的程度传输网内任意两个或多个用户之间的信息。实际的通信网络一般由终端设备、传输链路、交换设备以及通信协议四部分组成。通信网络运行实际上就是各种信息从终端设备出发经过一系列处理和传输到达目的设备的过程。也可以认为通信网络是对各种与通信有关的信息进行处理和传输的信息处理系统。随着无线通信技术的迅猛发展,无线通信网络变得越来越普遍。
1、无线通信网络主要技术
1.1 无线自组网技术
无线自组网是无线通信和计算机网络融合发展的产物,特点是网络无中心、自组织、多跳传输,Ad Hoc网络、无线传感网和无线网状网均属于无线自组网范畴。Ad Hoc网络是一种特殊的通信网络,无需依赖预设的通信基础设施就可以快速自动组网。它具有自组织、自愈合、无中心、多跳路由和高抗毁性等显著特点,特别适合突发、临时性的应急通信场合。同时,针对实际应用的需求,在Ad Hoc网络技术的基础上衍生出了WSN和无线网状网等其他无线自组网技术。WSN整合了Ad Hoc网络技术、传感器技术和分布式信息处理技术,是一种具有传感功能的小型移动设备构造的用于收集、传播和处理传感信息的Ad Hoc网络。它可以有效监控特定目标区域,及时向相关用户发出通告,并通过对收集的传感信息加以处理来辅助行动决策。在WSN中,多个传感节点协作运行,并根据网络规模和应用需求选用合适的信息处理机制和路由协议来高效完成特定的信息监测和传输任务。WMN也是Ad Hoc网络在商业应用领域的发展,采用网状拓扑结构并利用了无线骨干路由器,具有高可靠性和强自愈能力。这些技术手段各有特色,但都具有网络自组织和协同特征,非常适合组建应急通信网络来协调各类人员展开救援行动和应对突发事件。
1.2 无线通信网络安全中的密码技术分析
无线通信网络的安全密码技术是从很大程度上提高了无限通信网络的安全性,也是保障无线通信网络安全的重要的安全技术之一。在无线通信应用之前密码分析者要获得密文是非常困难的,更别说破译密码。因而无线通信的广泛应用也帮助了密码分析的发展,从而推动了密码技术的发展。从无线通信网络安全中经常用到的密码技术包括用加密技术实现保密性,认证技术实现身份认证性,完整性检测技术实现完整性,数字签名技术实现服务不可否认性。
(1)加密技术。它是最基本的安全机制,利用加密技术把通信明文转换为密文,只有知道解密密钥者才能解读,而对于不知解密密钥者来讲是杂乱无章、难以理解的。当然,加密明文的过程也需要知道密钥。当加密密钥和解密密钥相同时,这种密码算法称为堆成密钥密码算法;而加密密钥和解密密钥不相同的密码算法称为非堆成密钥密码。对称密钥密码系统要求保密通信双方必须事先共享一个密钥,因而人们也称对称密钥密码系统为单钥密码系统。在单钥密码系统中,只有知道共享秘密的通信双方才能相互通信,这不仅限制了保密通信范围,也带来了密钥管理问题,但因为其容易实现,所以几乎所有的通信网络都采用单钥密码算法来保护通信内容。
(2)完整性检测技术。它用于提供消息认证的安全机制。从概念上来讲,完整性检测技术类似于数据通信中的校验位和循环校验。在数据通信中,发送方根据通信协议生成一个消息的校验位或循环校验和,并将它附着在消息之后一起传给接收方。接收方在收到消息后重新计算校验位或循环校验和,并将其与接收到得校验位或循环校验。
2、无线通信网络优化的流程与方法
2.1 无线通信网络优化的现实意义
无线通信网络是在通信网络建设里至关重要的一个环节,尤其在建设初期,无线通信网络优化能给通信事业带来更多的经济效益。无线通信网络优化流程主要为优化准备、数据采集、数据分析、实施优化和最后的优化评估。因为无线具有诸多的不确定因素,这些因素对无线通信网络的影响很大,性能的优劣往往成为决定用户通信好坏的决定性因素。所以,在无线通信网络比较脆弱和考虑不全的地方,就需要网络优化,如:无线电波传播的不确定性、基础设施的变化、话务需求、用户对服务质量要求增加等,这些都设计到无线通信网络的优化。当网络运营商一旦发现网络中存在问题,就必须进行网络优化,如:覆盖面不全、语音质量差、接入问题、掉话、网络拥塞、转换成功率低等。
通过通信网络的不断优化,网络的可靠性与可用性更高,这在为人们提供更加全面和有效服务的同时,也能带来更大的经济效益和社会效益。
2.2 无线网络优化的流程与方法
2.2.1 无线通信网络数据的采集
数据采集是无线网络优化的基础,这些数据包括:基站物理数据、CDD(Cell Design Data)数据、路测(Driver Test)数据、CQT(Call Quali-ty Test)数据、OMC(Operation Maintenance Center)话务统计数据、用户申告数据等。
数据采集的主要内容有以下几方面:(1)系统数据:包括基站工程参数、基站技术参数、天线参数、故障告警信息等;(2)路测:在道路或室内,用专门的采集设备对移动台在待机模式和连接模式下进行信号测量和拨打,获得包括实地场强数据、信令序列及下行链路的干扰情况等无线环境信息。路测数据能够定性、定量、定位的检测出网络的运行现状与规划是否存在差异,同时也可确定网络中是否存在干扰、盲区、小区孤岛现象;(3)CQT测试:通常也叫做拨打测试,通过人工拨打电话并对通话的结果和主观感受进行记录和统计的一种测试方法。测试主要用于测试一些重要场所的网络覆盖和通信质量等情况;(4)OMC:在OMC设备采集全网的通信统计数据,它通常能反映出无线信道中上行信号的情况;(5)其他:包括各接口的信令仪表跟踪测试数据等。
2.2.2 无线网络性能分析
无线网络通信故障主要有掉话、接入失败、切换失败、高误帧率等几种。覆盖盲区、交换链路失败、硬件故障、深度衰落、其他网络干扰等是造成通信故障的主要原因。因此,对通信频率规划进行细致的核查,查找干扰源,并进行排除;避免资源分配不当、覆盖效果不佳等导致的切换失败;同时,规避高误帧率,即减少业务信道差、前向反向链路功控问题、导频污染和信号差问题,以及覆盖问题等。
2.2.3 优化方案的实施与测试
对无线网络中存在的故障现象分析之后,应采用不同的优化方案进行优化调整,主要包括覆盖优化、话务量优化、设备优化、干扰信号分析、硬件系统优化、无线参数优化、网络结构优化、邻区优化以及容量优化等。优化方案实施之后,需要重新进行网络测试,重点对无线网络中的覆盖、接入、切换、寻呼、干扰、容量、数据业务进行测试。网络优化方案的实施与测试是一个不断循环反复的过程,如此不断循环,才能使通信网络质量不断提高,保持最佳的运行状态。
3、加强无线通信网络安全的关键技术分析
3.1 通信终端安全防护技术研究
通信终端的安全防护,主要从如下几方面进行:(1)提高通信终端操作系统以及软件的安全性。对通信终端的操作系统漏洞以及软件漏洞要时刻关注并及时修补;(2)对通信终端进行定期测试检查。定期检查通信终端的状态,测试其有无被恶意篡改;(3)安装通信终端安全卫士软件,对于终端的各项活动实时监控,如果发数据异常应及时进行安全检查;(4)安全I/O。这主要是为了避免其他软件对于输出或输入的篡改行为,这可以保证通信终端进出信息的及时与安全。
3.2 无线接入网访问控制方案
针对于无线接入网络的访问,可以从如下几方面采取措施:(1)身份认证以及密钥分配。利用“请求-响应”的方式进行鉴权,如果传回的信息与之前的请求相同,则认为是合法用户,否则为非法用户即拒绝用户请求;(2)无线接口加密以及无线接口用户识别。利用无线接口的控制非法访问者,同时设置较安全的密码,从而提高密码的安全性;(3)利用可信赖网络连接构架。该构架将对尝试连接的通信终端进行安全监测,如果安全级别不达标,则会被隔离,限制其无线接入;(4)远程平台的测试。对于用户所要求接入的网络的远程平台进行安全测试,如果不符合标准,则不予允许其接入请求。
3.3 提高终端使用者的安全意识
通信终端使用者应提高自身安全意识,避免终端受到攻击,这应从如下方面着手:(1)不随意登录安全系数低的网络,同时拒绝陌生连接请求;(2)及时更新通信终端的软件补丁。通信终端的使用者在使用无线通信网络时,注意上述问题的话,无线通信网络的安全性就会得到较大的提升。
4、结语
随着科学技术的不断发展,无线通信网络只有不断优化,并持续做好安全防护工作,才能保障无线通信网络的健康发展,才能确保其经济效益和社会效益的最大化。
参考文献
关键词:医院;网络安全管理;重要措施
一、序言
随着信息化技术的全面进步,网络作为人们通用的信息传播工具,为全世界提供了一个庞大的信息平台,为世界各地的网民们提供了大量的空间、充足的信息资源和通畅的交流渠道。医院作为重要的学术研究基地和治病救人的专业机构,由于发展的需要,必须进行信息化建设,信息化对信息化建设对医院的全面发展起着重要的推动作用,表现在科研思想、诊治模式、医学专业技术人员培养模式、经济效益、社会效益等方面。医院在信息化建设中由于专业技术力量薄弱等问题的存在,造成了医院网络安全状况不佳的后果,如何进行医院网络安全管理,成为各个医院都面临的并且是必须解决的问题。客观、全面、科学地分析医院网络安全管理中存在的问题,开展有针对性的调查研究,提出切实可行的网络安全管理解决方案,是各个医院网络安全管理健康发展的方向。
二、医院网络安全管理的重要措施
2.1 提高对医院网络安全管理重要性的认识,建立健全网络安全管理规章制度
提高对医院网络安全管理重要性的认识,建立健全网络安全管理规章制度是加强医院网络安全管理的重要措施。医院领导班子必须给予网络安全管理工作以高度的的重视,加大投入,及时更新网络安全管理设备,完备硬件设施,加强网络安全管理专业队伍的建设,选派配备责任心强、网络应用技术熟练的人员,建立健全医院网络安全管理机制,坚持技术创新、管理创新,根据网络安全管理系统的运行情况,建立健全网略安全规章制度,从容应对网络危机,充分网络安全管理系统的作用。
2.2 定期做好医院网络安全管理系统的维护和保养
定期做好医院网络安全管理系统的维护和保养是加强医院网络安全管理在技术装备及工具方面的重要措施。在网络安全管理系统装备和工具的管理过程中,要定期进行检查、定期进行维护,确保网络安全管理系统运转顺畅,特别是备份、系统恢复等工具及网络安全工具等核心工具的维护和保养。网络安全管理系统必须配备先进的备份、系统恢复技术和工具及先进的网络安全产品,这些先进的工具和产品属于保证网络安全系统正常运行的核心,保养和维护工作尤为重要。及时进行调整才能物尽其用,确保医院网络的安全。设备的环境卫生及使用状况在一定程度上制约着这些技术工具的使用效果。因此,要保持这些装备的通风散热,减少设备的开关次数,定期进行清洁是非常必要的。同时,要经常查看网络安全工具应用软件的设置是否同原装时保持齐全,及时清理垃圾文件,整理碎片,及时清除网络安全工具上的积尘,用吹气球或电吹风吹去灰尘。定期检查扩充插槽、各种插头、内存插槽及所有插卡的接触,经常对网络安全工具进行自我维护,确保网络安全工具的正常运行等等。
2.3 运用技术手段,及时发现安全隐患并快速清除
运用技术手段,及时发现安全隐患并快速清除是加强医院网络安全管理的关键措施。威胁医院网络安全的隐患主要是网络系统内部的漏洞、黑客攻击、计算机网络病毒等方面。因此,要确保网络信息的可靠和安全,就必须运用技术手段,及时发现安全隐患并快速清除。首先,要建立健全安全机制采取恰当的安全策略,配备先进的备份、系统恢复技术和工具及先进的网络安全产品,堵塞来自系统内部的各个操作系统的漏洞。系统漏洞是“引狼入室”的重要原因,所以,及时堵塞各个操作系统的漏洞非常必要,先进的技术和工具有利于及时监测并发现各个操作系统存在的漏洞,快速下载补丁并安装。以此来保护医院网络系统的安全。其次,要建立医院网络的防火墙系统,在医院网络与不可信网络之间竖起一道安全屏障,全面保护医院网络的资源和内网的安全,对进出医院网络的访问和服务进行审计和控制。主要应当建立应用级防火墙,为医院网络提供最高级别的安全控制和防护。第三,要建立黑客入侵检测系统,适时进行黑客入侵检测,及时捕获网络传输的数据,检查是否有可疑活动及黑客入侵的可能。
三 结论
总之,在因特网日益发达、网络信息技术飞速发展的新形势下,各个医院必须立足于本院实际,认真分析制约医院网络安全的障碍因素,切实转变网络安全管理观念,按照网络发展新形势的要求,制定好本医院的网络安全管理发展规划,不断提高网络技术装备的整体利用水平,逐步建立健全推动网络安全管理健康发展的规章制度,采取一系列的措施,坚决突破制约各个医院网络安全管理进一步发展的瓶颈,为医院信息化的技术的广泛采用及发挥重要作用作出积极的贡献。
参考文献:
[1] 孙平波,《基于医院的网络安全解决方案》,[J],《电脑知识与技术》,2009年第26期。
[2] 周爽,《谈计算机网络安全维护》,[J],《科技风》,2010年第6期。
[3] 张真真,《大型医院网络安全防护体系的架构》,[J],《现代医院管理》,2008年第6期。
关键词: 计算机;网络技术;应用;信息;安全
Abstract: with the rapid development of economy and society, the computer and network technology used more widely. In order to follow up the development of The Times, my company as a construction enterprise, the computer hardware, software and network technology application have reached a certain scale, for my company's product quality, management level, information efficiency and improve the economic benefits of the provides a powerful technical means and support
Keywords: computer; Network technology; Application; Information; security
中图分类号:G623.58文献标识码:A 文章编号:
1计算机网络技术概述
1.1计算机网络技术
计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合、计算机网络具有共享硬件、软件和数据资源的功能,一般按网络范围划分为:局域网(LAN);城域网(MAN);广域网(WAN)
计算机网络技术实现了资源共享。人们可以在办公室、家里或其他任何地方,访问查询网上的任何资源,极大地提高了工作效率,促进了办公自动化、工厂自动化、家庭自动化的发展。
1.2计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件。软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2建筑企业网络技术的应用重点
建筑行业与其他行业在网络技术应用上有很多的共同点,但由于建筑行业的特殊性,因此也有其不同点,网络技术在建筑行业中的应用主要如下几点:
2.1局域网的建设及资源共享
建筑企业网络建设的首要任务就是要实现的功能就是数据的共享。实现共享首先确定上面所说的“文件和打印共享”功能是否打开,然后就是设置共享的资源。例如我的计算机要有个专门文件夹存放网络上其它计算机发来的文件,打印机的共享设置与此类似,选中安装好的打印机进行设置就行了。
当别的计算机需要使用共享资源的时候,进入网上邻居,就会列出当前在网络上的计算机、选中某台计算机双击就可以看到它提供哪些共享资源,打开这个资源就可以使用了。
2.2办公自动化管理系统的建设
办公自动化系统其建立在Internet网络环境下,软件为结构,兼有简单的分布式计算和智能化功能 在现有管理模式的基础上,结合先进的管理经验开发而成 主要功能有:
(1)办公室管理:领导日程安排、收文管理、发文管理、会议管理、车辆管理、月度计划等。
(2)人事管理:人力资源管理、技术档案管理、劳资档案管理、人力资源综合考评、请假管理等。
(3)计划经营:项目结算台账管理、项目到款管理、生产计划台账管理、项目进度监管。
(4)技术质量:质量信息日常管理、工程管理信息、技术信息管理、 学会、协会管理。
(5)后勤服务中心:水电费管理、物资设备管理。
(6)休闲空间:论坛、娱乐天地、网络学堂。
(7)系统管理:包括各子系统用户字典、数据的维护,权限的设置。
(8)电子邮件:电子邮件的收、发。
2.3建筑企业管理信息系统
该系统采用面向对象的编程技术和模块化的编程结构,软件结构为c/s模式,目前应用比较好的功能主要有以下方面:
(1)计划经营处:客户管理、项目登记、项目信息单、合同管理、建立合同评审单、合同评审单反馈统计单、项目立项、项目生产计划下发、项目收费管理。
(2)建筑室:人员管理(主要提供人员资质资格表、人员工作现状任务表和工作协调表)。项目管理(以计划经营处下发的项目生产计划为准,自动汇总显示,当选定单个项目时有在项目的基本信息会自动显示、以具体人员为中心组织工作内容、人员工作配置、进度计划、已完成的工作、未完成的工作及其他)。
2.4图库管理信息系统
系统主要包括出图授权、图档自动采集系统、图库文件查询系统、出图统计功能、图形打印管理、大模块,实现了设计图的自动采集,分类、浏览、授权,归档,打印、统计等功能。
2.5联入Internet
企业的局域网建立后,虽然内部信息和资源可共享,但仍不能与外界互传信息,因此还需要接入国际互联网。根据目前我国Internet网络的建设情况,现在可采用的上网方式有直接电话拨号上网、ADSL专线上网、DDN专线上网、专线上网和CATV宽带网等。
3计算机网络安全的管理
计算机网络安全问题同样在建筑企业中存在,根据个人经验和企业特点总结了计算机网络安全管理方面的几点事项:
3.1加强设施管理,确保计算机网络系统实体安全
建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
3.2强化访问控制,力促计算机网络系统运行正常。
访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
3.2.1建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为。个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查、在、个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。
3.2.2建立网络的权限控制模块
网络的权限控制是针对网络非法操作所提出的一种安全保护措施、用户和用户组被赋予一定的权限、可以根据访问权限将用户分为 种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
3.2.3建立属性安全服务模块
属性安全控制可以将给定的属性与网络服务器的文件。目录和网络设备联系起来、属性安全在权限安全的基础上提供更进一步的安全性、网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
3.2.4建立网络服务器安全设置模块
网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等、安装非法访问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。
3.2.5建立档案信息加密制度
保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
3.2.6建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。
3.2.7建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份、同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
3.2.8建立安全管理机构
安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安
等有关人员组成。
4结 语
1.强化电力调度系统网络安全的对策
1.1对硬件故障所采取的安全防护措施电力企业要针对硬件故障,制定完善的硬件故障恢复措施和安全应急措施,操作人员要定期对电力调度系统的关键数据进行备份和妥善存放,强化对电子邮件的管理,避免病毒等通过电子邮件等入侵电力调度系统。与此同时,操作人员一旦发现病毒攻击、黑客入侵及其他人为破坏的现象,就要采取相应的安全应急措施,在确保尽快恢复电力调度系统运行的基础上,防止故障的蔓延和扩大,同时要立即向上级电力调度机构和本地信息安全主管部门汇报。
1.2对防火墙所采取的安全防护措施作为电力调度系统网络安全的屏障,防火墙通过过滤不安全的服务,能够确保网络环境的安全和可靠。针对目前电力调度系统防火墙配置所存在的安全隐患,笔者认为可以采取如下防护措施:(1)优化调度专网中防火墙的配置。对于典型的调度专网中防火墙的配置,由于其所处环境与Internet不相连,因此相对简单一些。调度专网中防火墙设置的对象是单一主机,协议是TCP/UDP,端口为上下级调度约定好的端口。当出现比较复杂的情况时,需要绑定MAC和IP地址,设置路由,以防止IP被盗用。(2)优化Web服务中防火墙的配置。对于典型的Web服务中防火墙的配置,由于其所处环境与MIS相连,而MIS又与Internet相连,因此Web服务中防火墙的配置相对复杂一些,仅允许数据的单向安全传输。
1.3使用专用局域网络对于某些大型工业企业而言,组建专用局域网络可以轻松实现供电系统调度中心的远程监控,并且确保网络与外部网络的隔离,从而提高系统的安全性和绝缘保密性。下面就介绍一种典型的专用局域网络:电力调度系统的专用局域网络,采用光纤以太网进行组建,它是一种基于优化高速光纤局域网技术的组网方式,具有远距离传输的特点,因此非常适合。采用此种方式构建电力调度系统的专用局域网络,不仅传输距离远、传输速度快、传输质量好、可靠性高、误码率低和投资少,而且该网络与外部网络隔离,外部人员无法访问,绝缘保密性也非常好,能够保证专用局域网络的安全性,是一种经济且安全的组网方式。需要注意的是,由于光纤的接口比较特殊,不能直接插入普通的网卡,因此每个变电站计算机都配有专门的光纤以太网卡OnAccess1001,将光纤插在该光纤网卡上,就可以直接接出光纤进行数据传输。在调度中心一侧,配有光纤以太网交换机OnAccess5024S将多路光纤集中到一起,输出信号自动转换为电信号,最后再接到调度中心计算机的网卡上,其网络结构简单而且可靠性大大提高,同时显著节约机架空间,适用范围广。通过以上方式,就可以轻松实现局域网的组网问题。
1.4采用隔离装置电力系统网络从功能和业务上可以划分为I区、II区、III区和IV区,其中I区和II区是安全性和实时性要求较高的电力生产及控制系统,III区是生产管理区,IV区是管理信息区。在电力系统网络中采用隔离装置可以极大地提高网络安全性,但对隔离装置具有如下要求:实现两个安全区之间的非网络方式的安全数据交换,并且确保安装隔离装置内外两个处理系统不同时连通;基于IP、MAC、传输端口、传输协议及通信方向的综合报文过滤与访问控制,并且支持NAT;从安全区III到安全区I/II的TCP应答禁止携带应用数据;透明工作,禁止内、外网的两个应用网关之间直接建立TCP联接,并且将内、外两个应用网关的TCP联接分解成内、外两个应用网卡分别到隔离装置内外两个网关的两个TCP虚拟联接;具有可定制的应用层解析功能,支持应用层特殊标记识别;具有安全且方便的维护管理方式。
1.5优化相应的网络安全管理措施电力企业要强化网络安全审计管理,将与网络安全有关的操作及信息完整的记录,并及时进行审计和分析,从而尽早发现各种安全隐患;电力企业要构建完善的安全管理及运行管理规则制度,加强对专业人员的培训和教育,杜绝员工在思想上对安全认识不到位的现象,培养一支高素质的员工队伍;电力企业要加强对电力调度系统管理员用户名和密码的管理,一旦密码更改要明确指出,从而避免空口令和非授权使用用户的出现;电力企业要强化电力调度系统的运行管理,完善运行值班等系列规章制度,对电力调度系统的运行情况、设备监控状况和机房环境等进行密切监视,并登记在运行日志中,从而提高电力调度系统的运维水平。
2.小结
在计算机网络迅猛发展和广泛普及的时代,企业的各种经营活动都立足于计算机网络平台,因此网络安全一旦受到威胁,企业将面临直接的经济损失,更有可能给社会和整个国家带来巨大的安全隐患。现阶段,我国的大中型企业随着业务的不断壮大,网络规模也不断扩充。有些企业各地都有分公司,在不同的区域都建有局域网,这样一个分布全国各地的庞大的网络体系就成为企业运行的技术保障。这种企业的网络安全更需要强有力的保障,否则一旦出现问题便有可能带来灾难性的后果。
1.1Internet的安全性
互联网是把双刃剑,在给企业带来极大便利的同时,也不可避免地给企业的运营带来了极大风险。因为黑客与病毒无孔不入,稍有疏漏,就可能使整个网络遭受攻击,并带来不可逆转的损害。因此,建立科学的网络体系,保障系统网络安全迫在眉睫。
1.2大中型企业内网的安全性
ERP、OA和CAD等生产和办公系统已经在企业中得到普遍性应用,随之而来的就是企业对这些系统的高依赖性。这样带来的另一个问题是内网面临的风险。内网运行稳定、可靠、可控才能保障日常生产和办公的进行,一定程度上,将内网信息网络比作企业的生命线也不为过。这个内网同时由大量终端设备,大中小型服务器,各种网络设备构成,这个其中每一个部分都要确保正常工作,否则一点小问题都有可能引发网络的停滞甚至瘫痪。但目前大中型企业的内网安全依然存在很多安全隐患,主要表现为以下几种情形:对外服务器缺少安全防护遭到黑客攻击;员工上网过程缺乏有效监管,一方面会造成网络安全隐患,另一方面也影响工作效率;此外还有一些内部的服务器被非法访问,造成企业信息的外泄。
2大中型石油企业信息网络安全威胁及安全体系构建
2.1大中型石油企业面临的信息网络安全威胁
进入21世纪以来,大中型石油企业对数字化信息网络建设可谓不遗余力,软硬件的建设开发中,信息网络的安全性却未得到足够的重视。由于对网络安全防护重视程度不够,我国的大中型石油企业长期饱受网络安全的困扰。有相关调查显示,我国企业中,约有41%经常受到恶意软件和间谍的入侵,63%的企业经常遭受病毒或蠕虫攻击。而就大中型石油企业而言,不仅面临着外部病毒的攻击,同时内部人员的信息泄露也考验着企业的网络安全。由于员工信息安全意识淡薄,上网过程又缺乏有效监管,在员工无意识的情况下,就可能引起发一系列问题。比如,企业机密信息的泄露,各种垃圾邮件的充斥,各种网络病毒的侵袭,黑客的攻击等等,这些问题随着信息化的发展进程和企业经济发展利益竞争白热化,成为大中型石油企业最为棘手的问题。
2.2大中型石油企业网络安全体系的全方位构建
随着网络攻击的多元化,攻击方式也是五花八门。传统的只针对网络层面以下的安全对策已经不足以应对如今复杂的网络安全情况,企业必须要建立起多层次多元化的安全体系才能有效提升企业网络信息安全指数。大中型石油企业信息网络安全的五个重要组成:物理安全、链路安全、网络安全、系统安全、信息安全。
1)物理安全。物理安全是整个网络系统安全的前提,物理安全旨在为企业提供一个安全可靠的物理运行环境,这个更多指对企业相应硬件设施的安全防护,比如,企业服务器、数据介质、数据库等、
2)链路安全。链路安全指的是信息输送通道。数据传输过程中能够确保内容安全、可靠、可控、能有效抵御攻击。常见的几种数据链路层安全攻击有MAC地址扩散、ARP攻击与欺骗、DHCP服务器欺骗与DHCP地址耗尽、IP地址欺骗。
3)网络安全。这主要针对于系统信息方面。这个是涵盖范围相对广泛的一个方面。比如,用户口令鉴别,计算机病毒防治,用户存取权限控制,数据存取权限,数据加密等都属于网络安全范畴。
4)系统安全。系统的正常运行是企业日常生产和运行的根本保障。但是,系统出现崩溃、损坏的风险依然存在,这就需要能够有一套有效的风险预防机制和办法。能够确保系统崩溃时对相关信息实现最大化备份,同时能够具备保密功能,防止系统崩溃后的信息外漏。
5)信息安全。这就要分信息的传播安全和信息的内容安全。很大程度上是对不良信息的有效过滤和拦截。侧重于对非法、有害信息可能造成的不良后果的有效遏止。信息内容角度更侧重于对信息保密性、真实和完整的保护,防止网络黑客对信息的截留、篡改和删除等手段来达到损害企业利益的行为,本质上是对企业利益和隐私的保护。
2.3大中型石油企业安全设计的基本原则
信息保密性、真实性、完整性、未授权拷贝、寄生系统的安全性等五个方面的内容构成了信息安全的整体统一。信息安全的原则也就指明了大中型石油企业“数字化”网络建设安全设计的基本原则。
1)保密性:对授权用户的保护和对非授权用户的防止,信息利用的用户、实体的专属性。
2)完整性:信息的输入和传输要确保完整,防止非法的篡改或者破坏,保证数据的稳定和一致。
3)可用性:针对授权用户而言要确保其合理使用的特性。
4)可控性:信息能够在处理、传递、存储、输入、输出等环节中有可控能力。
3大中型石油企业网络信息安全风险漏洞的成因及一些防范措施
网络信息流量几何式增长,大中型石油企业信息资源对系统的应用也日渐成熟,生产经营数据也日益增多。与此同时,国内大中型石油企业信息系统安全问题日益突出。因而,如何保障大中型石油企业信息数据安全,全面建立安全保障体系,这就显得愈发重要。应从内因和外因上进行分析和预防。内因上,处于方向性决策的管理层对网络信息安全的防护意识不强,不够重视。这类人群往往关注的是信息化进程给企业带来的收益,对于安全隐患和潜在的威胁却往往忽视。此外,在信息化发展进程中,大中型石油企业在数据化硬件建设中容易竞争对比,但是对于数据的管理安全性建设要求不高。其次,网络信息安全建设不是一蹴而就的,相反是一个长期过程,需要不断进行系统补丁的更新。其一,信息系统连接于因特网,开放的网络环境带来的是企业信息安全的脆弱。其二,大中型石油企业信息化建设往往求新不求稳。云计算,物联网,只要是当下发展流行技术都会上马,而不充分考虑技术的实际应用于企业的现实贴合。多系统的复杂应用带来的是更多、更高的系统漏洞风险。再次,大中型石油企业在信息安全技术团队建设上海相对滞后,缺乏强有力的信息安全维护团队带来的是企业信息安全的高风险。这往往是因为大中型石油企业往往将预算优先分配于能够直接带来经济效益的生产方面,对于见不到短期回报的信息安全防护支出是能少则少。然而,一旦企业信息泄露带来的可能是灾难性的后果,因而,有水平有业务能力的专业信息安全维护队伍建设至关重要。外因上,一些不可抗力造成的硬件设备损坏,外部对企业信息的攻击,相关法律法规还不够健全等等因素都是影响企业信息安全的外因。因而,加强大中型石油企业的安全防范可从四个方面着手。在机制层面,第一,管理层要对信息安全有强意识,第二,信息安全意识要渗透到整个企业。进而建立企业信息安全管理、运行、检测体系。另外,在面对一些风险来临之时,能够有有效的应急机制加以应对。在技术面,技术指标相对可量化,过硬的技术实力是保证大中型石油企业信息安全的关键,所以说,提高对信息安全水平的投资力度,建设高水平,高素质的技术队伍显得尤为重要。在系统安全性建设层面,大中型石油企业在信息系统安全性建设之初就要结合企业实际充分考虑信息系统需要的安全保护等级以及架构建设,对后期风险能够有科学的分析与控制建议。在企业人员素养层面,大中型石油企业能够在技术层面实现对企业信息安全的保障,就需要企业能够有具备专业技术业务水准的网络信息技术安全人员队伍。从设计到操作到运维都离不开专业的技术人员。这些网络管理技术人员还要能够在后期不断得到组织和学习,不断得到新的知识补充,能够让这些技术人员时刻与最前沿的IT科技接轨。
4结束语
关键字:计算机 网络 安全管理
随着计算机技术和网络技术的不断发展,计算机网络在各行业的应用越来越广。在网络带来经济效益的同时,却潜伏着严重的不安全性、危险性和脆弱性。
1、计算机网络概述
计算机网络技术是信息传输的基础。所谓计算机网络是指将分布在不同地理位置上具有独立性能的多台计算机、终端及附属设备用通信设备和通信线路连起来,再配有相应的网络软件,以实现计算机资源共享的系统。由于资源共享、操作系统的复杂性等,网络存在着不安全因素。
2、计算机网络安全现状
2.1 网络安全涵义
计算机网络安全具有三个特性:保密性、完整性、可用性。保密性是指网络资源只能由授权实体存取。完整性是指信息在存储或传输时不被修改,保持完整;不能被未授权的第二方修改。可用性包括对静态信息的可操作性及对动态信息内容的可见性。
2.2 计算机网络安全的缺陷
2.2.1 操作系统的漏洞。操作系统是一个复杂的软件包,尽管研究人员考虑得比较周密,但近几年来,发现在许多操作系统中仍存在着漏洞。操作系统最大的漏洞是I/O处理。I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。由于系统已进行过一次存取检查,所以在每次每块数据传输时并不再检查,仅只改变传输地址。这种漏洞为黑客打开了方便之门。
2.2.2 TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在Internet上的应用。虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑得不够完全,仍存在着漏洞。由于采用明文传输,在传输过程中攻击者可以截取电子邮件进行攻击,通过网页中输入的口令或填写的个人资料也很容易被劫持。
2.2.3 应用系统安全漏洞。Web服务器和浏览器难以保障安全,最初人们引入CGI程序的目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来。很多CGI程序就难免具有相同的安全漏洞。
2.2.4 安全管理的漏洞。由于缺少网络管理员。信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等对网络安全都产生威胁。
2.3 计算机网络安全的主要威胁
2.3.1 计算机病毒。所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大。可以使系统瘫痪。
2.3.2 黑客。黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页,非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码,窃取商业或军事机密,以达到个人目的。
2.3.3 内部入侵者。内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,所以他们的非法行为将对网络系统造成更大的威胁。
2.3.4 拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题。它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户的系统丧失功能,无法开展正常业务,甚至导致网络系统瘫痪。
3、网络安全机制应具有的功能
3.1 身份识别。身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。
3,2存取权限控制。访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写、执行)管理等。强制访问控制则强调对每一主、客体进行密级划分。并采用敏感标识来标识主、客体的密级。
3.3 数字签名。即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源的判断。”
3.4 保护数据完整性。即通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户被欺骗。
3.5 审计追踪。通过网络上发生的各种访问情况记录日志,对日志进行统计分析,从而对资源使用情况进行事后分析。审计也是发现和追踪事件的常用措施,当系统出现安全问题时能够追查原因。
3.6 密钥管理。信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络。对密钥的产生、存储、传递和定期更换进行有效的控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
4、网络安全常用的技术
4.1 加密技术。加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。计算机密码极为重要。许多安全防护体系是基于密码的,密码的泄露意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以黑客很有可能窃取用户的密码。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。
4.2 防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用。要看具体需要。防火墙主要用于加强网络间的访问控制。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏。防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器。它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以及另外一些IP选项。对IP包进行过滤。