发布时间:2023-10-09 17:41:16
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇关于网络安全的信息,期待它们能激发您的灵感。
关键词:计算机 ;信息;网络安全 ;对策研究
Abstract: This paper mainly from the computer system,the computer external environment and computer securitymanagement aspects of the common problems ofcomputer information network security and relevantcountermeasures.
Keywords: computer; information; network security;Countermeasures
中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)
在信息技术高速发展的今天,计算机越来越多地被应用在人们生产生活的各个领域,然后计算机信息网络安全也受到了前所未有的威胁,因此维护计算机信息网络安全势在必行。
网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。它不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。
计算机的网络安全包括逻辑安全和物理安全,计算机的逻辑安全包括信息的完整性、保密性与可用性。物理安全指的是系统设备极其相关设施受到物理保护,使设施免于破坏、丢失等。
网络安全的特征
1.完整性。网络安全的完整性是指数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
2.保密性。网络信息安全保密性是指网络信息不被泄露给非授权的用户、实体或过程。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
3.可用性。网络安全的可用性是指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
4.可控性。网络安全的可控性是指对信息的传播及内容具有控制能力。
5.可审查性。网络安全的可审查性对出现安全问题时提供必要的依据与手段。
三、网络安全存在的问题
(一)计算机自身系统的问题
1.软件存在漏洞。漏洞的存在给网络安全带来了一定的隐患。主要包括蓄意制造和无意制造两种。蓄意制造的软件漏洞为设计者以后窃取信息或控制系统提供了便利;无意制造的漏洞为网络安全造成的威胁远超过了它的直接可能性。在处理程序文件的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。
2.硬件的缺陷。网络硬件设施是计算机必不可少的组成部分,硬件设施本身存在这安全隐患,计算机和网络所包含的电磁信息,计算机和网络所包含的电磁信息一旦泄漏便增加了窃密、失密、泄密的危险。
(二)计算机外部存在的问题
1.黑客恶意攻击。恶意攻击是一种人为的蓄意破坏行为。这种攻击主要以获取他人信息为目的,窃取对方机密性的信息,从而达到其利益目的。这种攻击一般不会破坏系统的正常运行。除此之外,还有一种攻击行为主要以破坏对方的信息和网络为目标,采用修改、伪造、删除、病毒等手段给对方网络进行破坏,一旦成功,编有可能造成整个系统的瘫痪。
2.移动存储介质带来的计算机病毒侵害。移动存储介质具有存储量大、携带方便等特点,在日常的工作中被广泛应用。但同时也给计算机安全带来了很大的安全隐患。计算机病毒随着移动存储介质的文件传输而进行广泛传播,有可能造成大面积的计算机感染病毒并有可能造成系统的瘫痪。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。例如美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。可见,计算机病毒的危害之大。
3.间谍软件的威胁。间谍软件不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。
(三)计算机网络管理方面存在的问题
1.故意泄密。故意泄密指计算机网络信息维护人员对网络安全进行故意破坏的行为。在当今社会中,一些信息工作人员通过使用计算机口令或密钥,进入计算机网络,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会为了一己私利把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。
2.无意泄密。由于工作人员的疏忽或者对相关的规章制度不熟悉造成网络系统的安全收到威胁。经常导致计算机出现错误的程序,从而造成信息的无意泄露。例如,工作人员不知道移动存储介质上删除的文件可以恢复,未加处理就把涉及机密的移动介质借予他人,由此可能造成机密信息的泄漏。
四、计算机网络信息安全的应对策略
(一)计算机网络方面
1.配置防火墙。防火墙实质上是一种隔离技术。将计算机的软件与硬件进行结合,并设置一个安全网关,防止黑客在局域网与公众网之间拷贝与删减用户的信息。它由四个部分组成,即服务访问政策、验证工具、应用网关以及包过滤。就目前的技术来说,防火墙是目前一种有效的网络安全工具,它能够隐蔽内部的网络结构,限制外部的网络到内部的网络进行访问,现阶段,防火墙技术由于技术的不成熟和不稳定,还不能完全保证网络内部不受攻击。受其应用环境和应用范围的限制,防火墙对于内部网络之间的访问通常是无能为力的。同时,如果文件被病毒感染,防火墙也不能阻止其传输,因此,这项技术还需要不断改进。
2.杀毒软件。杀毒软件具有监控识别、自动升级以及病毒扫描等功能,它是计算机防御系统的重要组成部分,并且应用非常广泛。主要是用于清除计算机中的病毒、特洛伊木马以及恶意软件等。此外,它能够加强计算机中的数据备份,对于敏感的数据与设备实行隔离措施,同时对那些来历不明的文件有一定的抵御作用。目前国内市场上的杀毒软件种类也比较多,有360、金山毒霸、瑞星等。
3.对重要信息进行加密处理,让重要的数据变成密文。这样即使数据被窃取,但由于不知道网络密钥,也无法将数据还原,这就在很大程度上对数据进行了保护。
4.访问控制。访问控制主要可通过认证系统和访问控制网关来共同实现。通过网关控制,可有效地对网络内部的各个地址的各种流量根据需要进行授权及信息过滤。除此之外,还可以对网络资源的使用者进行身份认证,以保证用户身份的真实性及网络活动的可追查性。
5.实施入侵检测。入侵检测的目的在于发现恶意和可疑的活动,从而保证网络的正常运行。一旦检测到被入侵后,一定要及时做好相应的应对措施,如修改防火墙、路由器、主机、应用系统等的配置来阻断攻击,并追踪定位以攻击其源头。
(二)计算机安全管理方面
1.对计算机用户进行相关的安全教育及法制教育,包括计算机安全法、数据保护法、保密法等。明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法用户原则、信息公开原则、信息利用原则和资源限制原则,维护计算机及网络系统与信息系统的安全,自觉和一切违法犯罪的行为作斗争。
2. 制定相关的规章制度来加强网络的安全管理,制定有关人员出入机房管理制度和网络操作使用规程确保网络的安全、网络的安全管理策略,确定安全管理等级和安全管理范围。
3.制定网络系统的维护制度和应急措施等。
五、结语
计算机网络信息技术的安全与网络的发展关系密切。目前的一些安全技术手段只起到一定的防御功能,并不能从根本上保障计算机网络的安全。这就需要在安装一些必要的安全软件的基础上,对计算机网络进行及时的监控、检测与更新。建立完善的计算机安全网络系统,注重提高计算机管理人员的素质和水平,树立计算机安全保护的意识,建立一个安全稳定并且高效的计算机网络系统。
参考文献:
[1]王能辉.我国计算机网络及信息安全存在的问题和对策. 科技信息,2010,7.
尤其是当以下问题发生时,使得网络在遭受安全攻击时,显得非常脆弱:上层应用的安全收到Internet底层TCP/IP网络协议安全性的影响,如果底层TCMP网络协议受到攻击,那么上层应用也会存在安全隐患;黑客技术和解密工具在网络上无序传播,而给一些不法分子利用这些技术来攻击网络;软件的更新周期较长,而极有可能使得操作系统和应用程序出现新的的攻击漏洞;网络管理中的法律法规不健全,各种条款的严谨性不足,而给管理工作带来不便,对于法规的执行力度不足,缺乏切实可行的措施。
2对企业办公网络安全造成威胁的因素
对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。
2.1自然灾害造成的威胁
从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。
2.2网络软件漏洞造成的威胁
一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。
2.3黑客造成的威胁
办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。
2.4计算机病毒造成的威胁
计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。
3如何加强办公网络中的网络安全
3.1数据加密
数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。
3.2建立网络管理平台
现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。
3.3设置防火墙
关键词:计算机;网络信息;安全管理
1 计算机网络信息安全的研究内容
随着信息技术的快速发展,与之而来的各种计算机网络信息安全问题让我们感到非常的苦恼,一旦计算机受到病毒、黑客等的攻击,很有可能造成存储在计算机中的重要数据丢失或损坏,从而给我们的工作带来致命的打击。所以,对计算机网络信息安全问题开展研究是非常必要和迫切的。目前,国内外关于计算机网络信息安全的研究主要包括以下内容:
1.1 安全攻击
主要是研究可能会威胁计算机网络信息安全的各种行为,比如阻碍信息传输的行为、窃取重要信息数据的行为、提供虚假信息的行为等。
1.2 安全机制
是保证计算机网络信息安全以及修复受损坏数据的各种方法总称,安全机制的核心工作就是给信息数据加密,防止陌生人或恶意程序进入信息数据库。
1.3 安全服务
是由第三方为组织或个人提供的计算机网络信息安全服务,通常是综合运用多种安全机制将危险因子各个击破,比如当你点击存在安全隐患的网页时,有些浏览器会发出安全警告。
2 威胁计算机网络信息安全的主要因素
2.1 入侵者
入侵者一般都是具有高水平计算机技能的高手,他们对计算机的各种软件、程序是非常熟悉的,对计算机的操作也是非常熟练的。入侵者有两类,一类是无意中闯入某个组织的计算机数据库,或者怀着好奇的心理想探究一下某个组织的信息,这类入侵者可能会破坏计算机网络信息的安全,也有可能了解一番之后就退出;另一类是恶意入侵者,比如黑客,这类入侵者通常是带着某种目的侵入组织的计算机网络数据库,他们的目标就是破坏组织的各种数据和资料,或者窃取某些重要的数据和资料。
2.2 病毒
病毒是造成计算机网络信息安全事故最常见的因素,我们对病毒一点都不陌生,计算机几乎每天都面临着病毒的威胁,病毒的种类非常之多,存在的方式也比较多样化,可能存在某个网页链接中、也可能存在某个文件里面、还可能存在某个垃圾邮件里。病毒的传染性很强,如果有一个文件带有病毒,在非常短的时间内计算机中的所有文件都有可能染上病毒。有些病毒的破坏性比较强,一旦资料或某个网络信息带有病毒,可能会使计算机瞬间瘫痪,所带来的损失是无法估量的。
2.3 突发事件
是外界各种因素造成的计算机网络信息安全隐患,包括人为因素,比如不小心将水洒在了计算机上,有可能导致计算机损坏。或者无意中点击某个操作程序,导致计算机出现故障等。除此之外,还包括不可抗力因素,比如自然灾害造成的计算机损坏。虽然突发事件发生的概率非常小,但是一旦出现也有可能造成无法弥补的损失。
3 加强计算机网络信息安全管理的若干对策
3.1 单位应采取的措施
⑴向员工大力宣传计算机网络信息安全知识。目前,很多员工对计算机网络信息安全了解的很少,不知道什么样的程序是存在安全隐患的,不知道该如何维护计算机的安全,这就需要单位不断向员工普及计算机网络信息安全知识,使其了解可能威胁计算机安全的因子及其特性,同时让员工掌握保护计算机网络信息安全的各种方法。只有让员工认识到计算机网络信息安全的重要性,才能提高员工的警觉性。
⑵成立专门的安全应急小组。将本单位计算机技能水平较高的人员聚集到一起,成立安全应急小组,也可以适当的聘请一些计算机专业人员,通过对单位可能遇到的各种计算机网络信息安全问题进行分析、预测,制定相应的应对方案,当出现安全问题时,可以及时的解决,将损失降到最低。
3.2 个人应采取的措施
⑴设置安全程度较高的口令。大多数计算机使用者在设置操作口令时过于随便,为了方便通常采取数字组合作为口令。据相关统计资料显示,有百分之九十的用户使用生日、身份证、姓名作为口令,这就造成了口令的安全程度非常之低,即便是普通的人尝试着猜测也会将口令破解。更有甚者,一些用户的安全意识非常之低,将口令写在纸条上随便扔在办公桌上或抽屉内,如果单位内部有些人想获取重要机密数据,就非常容易了。
⑵安装杀毒软件并及时升级。病毒软件是防止病毒侵入计算机及网络信息的第一道屏障,如果不安装杀毒软件,病毒将肆意的进入计算机,长期下去就会导致计算机突然瘫痪。据了解,每个用户都会在计算机上安装杀毒软件,但是却缺乏及时更新的意识,这也会给病毒有机可乘。为了提高计算机信息网络的安全性,笔者建议用户每星期升级一次杀毒软件。
⑶定期将重要数据备份。为了防止突发事件造成的计算机数据丢失,用户应该定期将重要的数据复制,存储到可移动硬盘上,即使计算机遭遇损坏,一些重要的数据和资料也不会丢失。
[参考文献]
1计算机网络信息安全
1.1计算机网络信息安全概述
所谓计算机网络信息安全,即通过网络管理的有关技术,对网络中信息传输过程中遭受的偶然、故意非授权的信息破坏、更改以及泄露等行为进行防范,进而对信息自身的完整性、有效性与保密性进行保证的技术性行为。而ISO对计算机网络安全所给出的定义,则是对计算机网络系统中所含数据资源、软件以及硬件,不受偶然等原因造成的信息破坏、泄露以及更改,保证网络系统可以持续正常化运行,使网络服务能够得以正常有序的运行。计算机网络信息安全所涉及的技术内容较为广泛,其中不仅包括了计算机以及网络技术、通信技术,也涵盖了密码、安全以及应用数学等众多学科的综合性内容。保证计算机的网络信息安全,重点要从以下几个方面着手进行,即物理安全与逻辑安全。其中物理安全即系统设备与相关设备的物理保护,以免数据等破坏或丢失;而逻辑安全即包含了信息自身的完整性以及可用性2点内容。
1.2当前计算机网络信息安全状态
1)物理安全。在物理安全方面造成问题的主要原因主要有以下几方面:空气温度与湿度、尘土等一些环境因素导致的系统、设备、电源故障;电磁干扰以及线路截获等因素。在计算机网络安全中物理安全方面的问题较为少见,近年来,有关于物理安全问题最为经典的案例为2006年由于台湾海峡地震而造成的雅虎等一些国际网站无法访问,事件发生之后,也为一些开展跨国业务的企业带来了极大的影响,由于这一类单位以网络的形式开展工作,在出现物理安全問题之后,若解决问题的效率缺失,那么对于企业所造成的经济损失也会越来越大。
2)信息安全。一般情况下信息安全问题主要是人为因素导致的,较为常见的形式便是运用窃听、篡改等途径对传输的原始文件进行更改,进而导致文件数据丢失与泄露。除此之外,也有一种较为常见的信息安全破坏形式,主要是利用网络病毒与木马的形式,对用户银行账号、密码等个人信息进行窃取,以此获取经济利益。一般而言,信息安全问题体现为以下几个方面:(1)病毒威胁。这种安全威胁较为常见,现如今,随着网络技术的发展,病毒种类也愈发智能,其自身所带有的破坏性、传播速度也在逐渐增加,甚至可以在顷刻之间导致计算机瘫痪。与此同时,在病毒的处理上,也需要一定的时间;(2)黑客威胁。所谓黑客即精通计算机技术,同时运用熟练的网络技术窃取他人数据信息,并从中获利的人群,而黑客攻击主要涵盖了网络监听、密码破解以及系统入侵等。
2影响计算机网络信息安全因素
2.1网络外部与内部攻击
合理运用计算机能为人们的生活与工作提供一定的便捷,计算机网络的安全措施也成为保证其安全的主要措施,若计算机网络中缺乏有效的安全措施,则会带来网络黑客的攻击,导致局域网出现破坏甚至于内部资料泄露等现象,例如用户的硬盘数据遭到泄露与修改。一些网络中,黑客会利用选择性的技术手段对网络内部环境进行破坏,对网络的正常运行造成极为严重的影响。除此之外,黑客也会运用一定的伪装技术进入用户的网络中,窃取所需资源与信息,对计算机中的软件进行破坏,并造成严重的网络瘫痪。在网络内部,也有一些非法用户运用合法用户身份在其他的合法网站中,对其正常运行造成破坏,进而影响网络安全。
2.2计算机病毒
在计算机技术飞速发展的环境下,计算机病毒种类也在进行更新,现行计算机病毒的种类丰富,且难以辨认,若无针对性措施进行解决,必然会带来病毒入侵。网络病毒主要通过邮件以及网页登陆的形式入侵用户系统,并对用户计算机系统以及文件造成破坏。网络病毒自身最为显著的功能便是自启,利用复制与蔓延的形式隐藏在计算机的核心部位,对计算机的核心系统以及重要信息实施破坏,若计算机遭到病毒入侵,病毒则会利用某一程序控制计算机,使硬件与数据受到破坏,并对计算机的正常运行造成影响。若计算机遭到病毒入侵,那么将会对系统中的硬件与数据造成一定的破坏,并对数据的正常传输造成限制,严重的话也会导致网络瘫痪,为用户带来一定的损失。
2.3机密文件传输漏洞
因为近年来各大企业在工作的过程中均将网络作为基础,并且在企业的网络中也蕴藏了极其重要的机密文件,为此,对网络运行环境的安全进行保证十分重要。一般造成机密文件泄露等问题,主要出现在信息储存的过程中,为企业以及用户造成一定的损失,甚至会对我国的网络安全带来一定的影响。在进行网络机密文件传输的过程中,难免要经历诸多流程,进行传输时也会利用不同外节点进行查证,这也体现了一定的困难性,传输时极有可能导致入侵者进入系统,窃取数据信息,或是对信息进行篡改,以此对网络传输带来一定程度的影响,也为传输内容的安全与可靠带来了限制。
2.4系统漏洞
近年来,我国的网络安全技术实现了大的突破,然而,针对网络安全技术而言,依然存在技术方面的限制,导致网络系统存在漏洞。计算机网络主要由硬件、芯片以及操作系统几部分构成,因为技术方面的限制,一些元件均需要在国外进行购买,例如CPU一般由美国制造,我国的网络运行操作系统多数均是在国外购买,然而操作系统本身因为存在漏洞,也为计算机系统带来了极大的安全隐患,系统在运行过程中若操作不当,极有可能造成隐性通道与病毒,以此形成计算机漏洞,降低了计算机网络的安全性能。
2.5信息安全管理
网络安全较低以及安全管理也会对计算机网络信息安全性带来一定程度的影响,尽管我国相关部门已经基于网络安全相继出台了一系列法律法规,然而其实施效果仍无法满足网络极速发展的需求。计算机网络系统的管理制度缺乏完善、缺乏专业的管理人员等原因都会造成一定的安全管理问题。当问题形成之后没有详细的解决办法;针对计算机网络系统而言,缺乏预警防范与反应速度明确的发展目标,处理事件水平不足,也会导致计算机网络缺乏完整的保护。
3计算机网络信息主要类型
3.1基础运行信息
计算机网络信息中的运行信息在计算机网络信息当中发挥了基础性的作用,同时也是计算机网络信息安全管理的重点管理内容,不同类型的计算机网络信息在发展的过程中均需要将其作为基础,通常而言,基础运行信息中涵盖了计算机网络的IP地址、计算机网络域名与自制系统号3点。
3.2服务器信息
从理论角度进行分析,服务器信息即在计算机中为网络信息提供的过程,并在其过程中和服务器的正常运行进行紧密联系的信息,这是工作人员对计算机服务器运行过程中质量及效率进行评判的一项重要指标。通常而言,服务器信息中不仅包含了基本配置参数以及负载均衡指标,也涵盖了访问指标与信息服务完整性指标等几方面内容。
3.3用户信息
计算机网络信息当中的用户信息,主要涵盖了用户姓名等一些基础的数据信息,用于证明用户身份。
3.4网络信息资源
所谓网络信息资源,也就是在计算机为用户提供服务的同时,以自动的形式形成的不同种类的信息资源。针对树状网络拓扑结构的网络结构来说,在服务器中网络信息资源会体现出非线性式以及分散式的分布特点,在网络信息传输的过程中,会蕴藏了不同的安全信息,并对网络信息带来一定的安全隐患,这一点需要相关人员进行注意。
4计算机网络信息安全管理实现策
4.1运用信息加密技术
进行计算机网络信息安全管理的过程中,运用信息加密技术是其中最为有效的技术之一,这一技术主要是在解决信息窃取问题的基础上研发而成。计算机信息窃取是网络信息安全事故中十分常见的一种。在计算机网络信息中,无论是何种类型的信息,例如经济、军事或是个人隐私等一系列信息,一旦被黑客等技術人员窃取,便会为用户个人利益乃至于社会、国家的安全造成极为严重的影响。所以,信息加密技术的研发,在一定程度上解决了存储于计算机中文件信息的不安全现象,通过信息加密的形式,提升计算机网络信息的安全性,对其进行加密处理,在运用加密技术的基础上,即便信息遭受窃取,信息的详细内容也会保密,进而对信息的安全性提供了保障。因为信息安全具有极其重要的意义,相关部门也体现了极高的重视,并加大了信息加密技术的研究。虽然不同技术之间具有一定的差异性,但是技术在本质上也还是具有相似性的。无论是哪一种加密技术,其本身均具有主动性安全防御的措施。这一技术利用安全认证的形式对信息安全防御制度进行了构建,对计算机网络信息的安全性进行了保证。通常利用加密算法,将信息转变为密文的形式,而使用者务必要按照密文所对应的密匙将其转化,了解信息中所隐藏的内容。当前阶段的信息加密技术中,主要涵盖了对称加密以及非对称加密两种技术形式,利用加密技术和客户密码的配合,以此实现网络信息安全水平的提升。
4.2选择防病毒软件与防火墙进行安装
为了保证计算机网络信息安全,不仅要对传输数据进行加密,还要在计算机中安装必要的病毒软件以及防火墙,对计算机软件以及硬件安全进行保障。安装杀毒软件可以及时扫描计算机中的病毒,将其及时清除,也可以利用杀毒软件修补计算机中的漏洞,这样一来,不仅可以及时清理计算机当中的病毒,同时也能够保障计算机中信息与文件的安全性,对其进行监督。其次便是防火墙,防火墙为计算机中外部网关,主要的作用是过滤传输文件,若发现不安全文件,防火墙便会将其拦截。除此之外,防火墙也能够检测计算机中流通的信息,例如网络的使用状况、计算机IP地址隐藏情况等,通过防火墙的形式对计算机进行实时监控,以免IP地址被窃取。
对计算机进行漏洞扫描,可以利用漏洞扫描的形式,检查系统中的文件与数据,进而发现系统中是否存在漏洞。其中需要注意的是,进行漏洞检测要在网络检查的基础之上。通过漏洞扫描的形式可以实时对计算机网络进行评估,这也为病毒入侵提供了极好的保障。现如今,受科技发展的影响,黑客入侵的形式也在逐渐丰富,为此,保证计算机系统安全检查的质量与效率十分重要,计算机网络管理者务必要保证工作的质量。一般情况下,漏洞扫描主要有以下2种形式:
1)主动式。所谓主动式即网络进行的主动性检测,利用对脚本文件执行操作防御系统攻击,并记录所形成的具体反应,在此过程中便可发现其中所存在的系统漏洞;2)被动式。被动式的检测主要是主机检测,重点对系统中存在的不合理设置与脆弱口令进行详细的检查。
4.3强化网络的安全管理力度
1)进行思想观念的再教育。一般情况下为了提升网络管理人员的管理意识,会对其进行再教育,利用相关部门出台的法律法规以及一些有关书籍,全面提升网络管理人员的网络安全观念与保密意识,利用思想教育的形式提升网络的安全性。同时,也可以通过培训与讲座的形式提升思想观念。
2)制定安全管理制度。建立专业且完善的网络安全管理机构,利用不同的操作明确分工,例如可以有专门进行制定方法或是负责的实施监督的人员。
3)培养专业的网络信息安全人才。进行网络信息安全性的保障十分重要,以此为基础培养专业的网络维护人才,并对其进行专业技术的培训,保證计算机信息各个环节的有效运行。
4.4全面加强网络用户的安全防范观念
为了加强网络信息安全管理力度,培养用户信息安全管理观念十分重要,例如一些用户随意点击来历不明的邮件或链接,殊不知其中极有可能存在威胁计算机网络信息安全的病毒。针对一些来历不明的程序,尽量避免运行,以免其中隐藏一些不健康的文件或软件。与此同时,注意隐藏自己的IP地址,意识到保护IP地址的重要性。即使计算机中被安装了木马程序,如果没有详细的IP地址,攻击者也无法入侵计算机。保护IP地址最为有效的方式是进行服务器的设计,利用设置服务器的形式,可以进行外部网络访问的中转,监管用户访问的服务种类,进而隔离安全隐患。
4.5合理运用访问控制技术
访问控制技术是对网络安全进行保障的一项核心技术,运用的主要目的在于保证网络资源的安全性。因为访问控制技术所涉及到的范围比较广泛,其中不仅有入网访问控制以及网络权限控制,还包含了目录级控制等。访问控制技术即合法用户利用计算机系统信息的现有资源,通过确认其权限,阻止非法用户入侵,以及对合法用户使用非授权资源进行阻止的安全性技术。进行访问控制技术运行过程中,最终目标为利用对被访问的维护,确定访问权限,并且对其进行授权并实施,以保证系统在安全运行的状态下,可以实现信息共享的最大化。利用访问控制,不仅可以有效的管理计算机内部的信息,同时也可以对信息的完整性进行保证,也可以将病毒入侵的危险降低,对病毒传播的速度降低。与此同时,也可以保证计算机中个人以及企业信息的安全性。访问控制主要是针对用户身份,给予其一定的使用权限。即结合之前所制定的规则,明确主体访问客体行为的合法性质。
5结论
受信息技术发展的影响,计算机网络逐渐应用于各行各业中,然而在网络为人们的工作与生活提供便捷的同时,计算机网络信息本身的安全性也成为威胁计算机系统的一项重要问题。通过文章中的分析,我们可以了解到计算机网络信息安全对于用户个人信息乃至于社会、国家安全的重要性,在此基础上可以运用针对性的措施将其解决,以此保证计算机网络信息的安全性。
校党政主要领导和分管安全保卫工作的校领导高度重视网络与信息安全工作,经常在各种会议上强调做好校园网络与信息安全工作对维护学校安全稳定的极端重要性,对安全保卫部门上报的有关网络动态信息认真阅读和研判,并及时作出重要处理批示,在学校每次召开的有关维护校园稳定的工作会议上都要对加强校园网的安全管理与监控工作进行专门部署。
学校还制定下发了《关于开展“平安校园”创建活动的实施意见》,其中指出“要坚持正确的舆论导向,防止信息传媒的管理失控,要健全网络管理机构,落实管理措施,强化网上监控”,为做好校园网络与信息的安全管理工作明确了目标和方法。
二、各职能部门分工明确、互相配合是做好校园网络安全管理工作的重要条件
在维护校园网络安全方面,学校有关职能部门根据自身的工作性质有着明确的分工。如校宣传部门主要负责全校网络安全教育,网络信息动态的监查、跟踪和掌握并进行相关处置;校网络主管部门主要负责加强整个校园网络技术方面的安全防范、保障、封堵和指导,采用合理的技术手段对网络运行安全进行有效的监查,为查处网络不良、有害信息及案事件提供技术支持;保卫部门主要负责对网络不良、有害信息及案事件进行查处,并根据自身工作性质对网络信息进行监查。各职能部门既各司其职又密切配合、协作形成合力,为做好校园网络安全工作提供了重要的基础条件,使工作更为顺利、效率更为提高、成效更为明显。
三、建全各项管理规章制度是做好校园网络安全管理工作的重要基础
学校根据国家网络与信息安全管理的有关法律法规,并结合学校的实际情况,制定了校园网络安全管理条例与规定,并根据上级有关规定、形势发展和学校具体实际情况,不断予以修订完善。各责任单位则根据学校有关规定和本单位的实际情况,制定网络与信息安全管理方面的各项具体规章制度,如日常安全管理制度、信息审核制度、安全检查制度、网管员工作职责等。由此校园网络与信息安全管理工作做到有章可依,有章可循,不断制度化、规范化。
四、建立和完善有效的管理机制是做好校园网络与信息安全管理工作的保障
(一)实行分级管理、逐级负责制
学校成立网络与信息安全领导小组,由主要领导担任双组长、分管领导担任副组长。领导小组定期不定期地对校园网络安全情况进行分析研判,研究制定涉及网络安全方面重大问题的对策、措施,并对一段时期内的网络与信息安全工作作出部署。领导小组下设办公室,主要负责全校网络与信息安全工作的管理和协调。各学院、部门、单位应当相应成立网络与信息安全工作小组,其主要负责人为第一责任人,并指定专人担任网管员,负责本级网络与信息安全工作。
(二)实行安全责任制
学校与各学院、部门、单位签订网络与信息安全责任书,各责任单位要将网络与信息安全管理责任层层落实到所属各部门和人员。其中,各责任单位的网管员,具体负责本单位日常的网络与信息安全工作,网络与信息系统的主管单位承担系统的安全管理和监督责任,运行维护单位和个人承担系统的技术安全保障责任,使用单位和个人承担系统操作与信息内容的直接安全责任。坚持“谁主管、谁负责,谁运行、谁负责”的原则,切实落实网络安全工作责任制。
(三)实行一票否决制
校园网络与信息安全工作实行一票否决制。对在网络与信息安全方面存在重大隐患和问题而不认真及时进行整改,或发生重大网络与信息安全事件的相关单位和责任人,实行一票否决制,取消当年评先评优及个人晋职晋级的资格。
(四)实行责任追究制
对网络与信息安全责任不落实、日常安全管理措施不落实、安全教育不到位等,导致网络与信息重大安全事故或事件的,学校将根据网络与信息安全责任书的有关规定,追究相关单位和责任人的责任,并予以全校通报批评。对触犯法律的,则移交司法机关依法处理。
(五)实行值班备勤制
各责任单位要指定专人进行日常网络与信息安全保障工作,确保24小时通讯联系保持畅通。在重要、敏感时期,重大节假日期间,安排值班人员,一旦发生问题快速反应,及时处置。
五、强化网络安全形势的预测研判是做好校园网络安全管理工作的重要环节
学校各职能部门密切关注国内外发生的重大事件及学校出台的重大举措,结合当下校园网络的具体实际并根据网络本身的特点,对一段时期内校园网络的安全形势进行分析研判并上报学校,为领导科学决策提供依据。特别是在每年重要敏感时间节点时,对校园网络安全形势进行预测研判并提出有关防范措施上报学校,使网络安全防范工作更趋主动和有的放矢,例如,在北京奥运会、上海世博会、G20峰会等时期,均及时对校园网络可能出现的舆情、动态预作研判,将防范工作做在前面。
六、切实加强宣传教育活动是做好校园网络安全管理工作的重要内容
学校重视加强网络与信息安全宣传教育,每年新生入学时,发放新生人手一册《大学生安全知识读本》,其中包括网络与信息安全和保密等方面的内容及有关警示案例,供学生阅读学习,加强对学生文明上网、安全用网的宣传教育工作。平时,学校还将国家关于网络安全管理方面的法律法规和学校有关的规章制度编印成宣传小册子,分发到各学院、各部门负责人及网络管理员,并将网络安全方面的内容编入创建“平安校园”宣传教育手册,分发给全校师生员工,以此全面提高大家的遵纪守法的自觉性和安全防范意识。
通过上述具体实践和做法,我校初步创建了一个文明、有序、安全的校园网络与信息环境,从而为确保学校的政治稳定提供了坚实的保障。
(作者单位:浙江大学)
关键词:网络;信息;安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Thinking on Computer Network Information Security Management
Cirenduoji
(Northwest Nationalities University,School of Mathematics and Computer Science,Lanzhou730030,China)
Abstract:Computer network technology is indispensable to the development of the modern world as a technology,network and information security issues become increasingly prominent,the article from all aspects of network security management to explore ways to enhance computer network security management,and proposed a variety of network security management tools and systems.
Keywords:Network;Information;Security
一、计算机网络安全的含义
根据ISO所指定的计算机网络安全定义,计算机网络安全就是保护计算机软件系统中的信息安全,不因偶然或恶意的原因遭到破坏、更改、泄露,保证网络系统能安全可靠的运行,网络服务正常有序。计算机网络安全是利用相应的技术手段和安全管理,保证信息在网络上传输时受到机密性、完整性和真实性的保护,预防不法人员的窃听、冒充、篡改、抵赖,以此来保护隐私安全。
二、计算机网络不安全因素
(一)计算机网络的脆弱性。互联网使世界各地有了紧密的联系,人和单位和个人都能在有网络的地方从网络上获取信息资源,互联网具有的开放性、国际性让计算机网络安全管理面临挑战,而互联网的不良问题主要有以下几个:(1)由于网络的开放性,网络系统可以收到世界各地不同人的访问,这让网络面临着各方面的攻击。主要是来自物理传输线路的攻击、对网络通信协议的攻击,或者不法人员对网络漏洞的攻击。(2)与上述相同的是,网络的国际性,让网络系统存在的问题是多样化的,例如网络黑客,它有可能会影响到世界网络,所以,网络安全也面临着国际化的挑战。(3)网络的自由性,网络系统对很多用户没有进行用户,用户可以自由的访问某些资源,用户可以自由的上网或者是信息,这给网络安全带来了不便。
(二)操作系统存在的安全问题。操作系统是计算机网络的支撑软件,它能让所有程序都有序、正常的运行,同时,操作系统还具有管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,或者是在系统开发的过程中产生了漏洞和不足,这些都给网络安全问题留下了隐患。(1)操作系统结构的漏洞,操作系统中包括了内存管理、CPU管理、外设的管理,每一个管理程序都涉及到一些系统结构,如果程序除了问题,例如内存管理出了问题,外部网络的一个连接过来,就会连接到这一个缺陷的部分,那计算机系统就有可能崩溃。(2)操作系统在创建过程中可能会出现不安全问题,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,而这些都有可能被安装上“间谍”软件。如果间谍软件被打上安全软件进行销售、或者是被使用在特权用户上,那黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
三、如何做好安全防范
(一)制定出技术防范措施。如果要解决网络中信息被病毒、污秽信息污染与黑客破坏、以及信息通过计算机辐射被泄漏的问题,那就必须重视病毒防治技术、防火墙技术和信息泄漏防护技术的研究,以及进行数据加密、用户认证、防火墙设置等工作,制定相关的安全问题防范制度,防止信息篡改和、计算机病毒的产生,同时还要经常进行检查,预防相同的问题再次发生。
(二)加强网络信息安全管理政策和法规建设。制定合理的计算机网络安全管理制度,首先,网民必须遵守网上信息活动管理法律、法规和行为道德规范,而管理者也要依据民法通则,要求所有用户都遵守网络信息安全条例,不损害他人利益,预防违法乱纪的行为。对于信息资源获取中多发生的违法行为,一定要严厉处罚,防止虚假信息、黄色信息的传播,做到有法可依、有法必依,认真做好安全管理工作。
(三)防火墙是网络访问控制。这种技术主要用于拒绝除了明确允许通过之外的所有通信数据,它与普通的路由器传输不同,它在网络传输中的相关访问站点建立了一整套系统。现代防火墙技术都是采用几种功能相结合的形式来保护计算机网络环境,使其不受外界的损害,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,因为它们的安全层次都较高,但在实践中还是要具体问题具体分析,不仅要考虑到性价比的问题,还要考虑到安全衔接的问题。(1)包过滤防火墙。最初的防火墙主要是拦截和检查任何通过它的网络数据包,再根据风险的程度对数据包进行筛选,包括放行、阻止、忽略等。上述的风险程度就是防火墙技术队网络系统中存储的基本信息进行的反馈,哪些数据可以通过、哪些可以访问、什么数据需要阻止,这些都是根据反馈信息而定的。每一个要通过防火墙的数据包,都需要被防火墙过滤、检查,主要包括源地址、目标地址以及端口和协议等等。再将截获的信息与本身的信息相对比,如果符合安全规则,就通过,如果存在安全问题就拦截。(2)状态/动态检测。防火墙状态/动态检测防火墙可以对不同的数据包进行全方面的、主动地、实时的细致检测,再对检测到的信息进行详细分析,防火墙就能准确的判断出哪些不合法的信息进入了,并采取拦截手段,以便及时的提醒计算机用户拒绝接受以及删除外来数据,保证计算机网络的安全。杀毒软件对黑客病毒是完全没有办法拦截或杀灭的,因为黑客的操作没有任何的特征码,杀毒软件自然无法识别,而防火墙就可以把每个端口都隐藏起来,让黑客找不到入口,那计算机系统也就安全了。
四、结语
对于计算机网络安全管理来说,不管是生活还是工作,它的作用都十分巨大。可见网络安全的重要性,因此,了解防火墙技术、掌握防火墙使用方法和技巧对于我们安全、快速的利用网络是至关重要的,只有有了健康安全的网络,才会让我们的生活、工作变得更加美好。
参考文献:
[1]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2004,2
[2]南洋.浅析计算机网络安全及防范[J].哈尔滨金融高等学校学报,2010,12
关键词:网络安全;桌面安全;制度保障;技术保障
随着现代化信息技术的不断发展,医疗卫生管理要求不断趋向于智能化和计算机化,这对于加强管理的规范化、标准化,提高医疗工作效率,降低医疗运行成本,改善医疗服务质量起到了重要作用。由于医保实时结算的实施,医院基本上都实施了HIS(医院信息系统),除此之外很多医院陆续实施了DIS(医生工作站)、LIS(检验信息系统)和RIS(放射科信息系统),有的医院还实施了PACS(影像存档和通讯系统),这就造成了医院信息系统的日益庞大,并且复杂交错。一个环节出现问题,就可能会引起整个医院计算机系统的瘫痪, 手工业务很难立即恢复,将引起医疗业务紊乱、甚至中止,给医院带来巨大的经济与形象损失。因此必须从多方面加强医院信息系统的安全管理。
1 注重网络的整体冗余可靠性,运用技术进行保障,并定期检查维护
(1)必须确立一个正确合理的网络建设目标。
这其中包括,采用先进的网络骨干技术,保证网络在相当长的一段时间内满足医院各个方面的发展需要;进行必要的虚拟网络划分,控制网络广播风暴,控制不同的访问权限,检测网络中不正常的网络流量,保护网络不受侵犯,增加网络安全性;对整个系统进行完备的安全控制,在网络系统各层次采取有效的安全控制策略;通过高性能、高可靠、多技术交换设备,采用3层交换技术,提供QoS保证及详细的管理信息,对网络用户的变化、设备的配置等进行有效管理,对网络运行进行有效监控;还有,就是要保证网络有良好的扩展性,一方面能够横向扩展,支持更多的用户接入,另一方面能够纵向扩展,实现向先进技术和产品的升级。
(2)运用合理的网络整体构思和正确的解决方案。在这里,我们应用一个医院的实例加以说明。
医院网络一般分成院内骨干层和接入层两个基本网络层次。
骨干层::根据医院计算机中心的设计原则,以提高核心设备的可靠性、可用性为目标,网络交换核心共配置两台Cisco Catalyst 4506全模块化骨干级路由交换机。医院的应用服务器与核心交换机直接相连,客户端设备通过第二、三层网络实现数据交换。其中,每台核心路有交换机配置两个电源和机箱风扇,提供电源的供电负载均衡和冗余备份。同时,每台交换机各配置两块管理模块。管理模块冗余配置,可以相互进行备份,具有容错功能。
两台核心交换机之间采用两条1Gbps链路,利用端口链路聚合(Trunking)技术连接。Trunking技术可以在扩充网络带宽的同时,更好地实现网络的冗余连接能力。此外,两台核心交换机各配置一块第三层交换模块,模块之间采用VRRP(虚拟路由冗余协议)实现网络层的冗余连接。
接入层:根据信息网络的设计所要求的可靠性、可扩充性,在接入层配置了Cisco Catalyst 2950以太网交换机,提供客户端设备第二层交换10M/100Mbps 以太网端口。
对于接入层到骨干层的连接,考虑到上行链路的负载以及网络链路高可靠性的要求,网络采用两条千兆以太网上连方式,每处配置2个千兆上连端口,分别连接到网络中心的两台核心交换机。其中一条链路为主链路,另一条链路为备用链路,采用生成树(Spanning Tree)技术进行连接配置。当主链路出现故障时,备用链路能快速进行切换。
在该方案中,由于骨干层采用两全相同配置的核心交换机,并且每台核心交换机均采用双电源、双管理模块,采用Trunking技术进行互连,交换机的两块第三层模块可做VRRP;接入层交换机采用生成树技术与核心交换机进行互连,从而保证网络无论是从物理设备,还是从设备的物理层连接,或者从设备的第三层连接都能实现高可靠的性能。
(3)有了安全冗余的网络结构,并不是一劳永逸的,同时需要多方面的技术保障。
其一,网络病毒的防范。在网络环境下,病毒的传播扩散非常迅速,必须应用适合于局域网的全方位防病毒产品。医院信息网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的升级,使网络免受病毒的侵袭。
其二,采用入侵检测系统并加强漏洞扫描。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。医院信息网络网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。另外。寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。其三,IP盗用问题的解决。将IP地址和MAC地址相互捆绑,当某个IP地址需要进入网络访问服务器时,首先检查发出这个IP广播包的工作站的MAC是否与MAC地址表相符,如果相符就放行。否则不允许进入,切实杜绝非法进入。
(4)制定相关的维护制度、功能预案,进行定期检查和应急演练。
由于医疗工作的重要性和连续性,必须制定相关的制度和应急预案,切实保障医院信息网络的安全。对于日常情况,应根据维护制度安排具有良好思想业务素质的网络管理人员来定期检查网络的运行情况,保证线路设备正常运转,负责好网络的系统管理,确保网络的畅通和安全。制定功能预案,记录相关应急操作,确保在突况下有章可循。医疗单位还应根据自身特点,定期组织应急演练,确保在突况下有较好的应对能力。
2 认真总结医院信息系统面临的桌面安全问题,运用技防与人防相结合的办法
医院信息网络的终端工作站,是医院信息网络的重要组成部分,其分布区域较多、而且面广,往往不易于管理。很多时候就是由于终端工作站的小问题,就会造成整个信息网络的大问题,并且还会影响到医患关系,产生医疗纠纷。
(1)我们要认真研究总结终端工作站所面临的桌面安全问题。
在医院这么些年的大规模信息网络应用中,我们发现桌面终端的主要问题有:擅自拆换硬件设备,擅自安装外接存储设备以及擅自进行网络共享等等。这些行为给医院信息系统带来的隐患是巨大的。擅自拆换硬件设备,常见的主要是内存、硬盘的丢失或掉包,由于医院终端计算机较多,往往不易发现,这就导致了医院财产的损失。擅自安装外接存储设备,主要体现在连接USB移动存储设备,进行计算机私用,因为一般医院出于安全考虑,是不安装光、软驱的。例如,打印私人的文档,复制游戏、电影、小说进行娱乐。这就造成一些医务人员的工作分心,有时会影响到医患关系,甚至产生医疗纠纷。另外,由于私人USB移动存储设备,往往带有病毒,这就会大大增加医院信息系统的安全风险。再加上少数医务人员,利用网络共享,相互传播这些内容,就更加加剧了风险性,这对于医院的整体形象以及信息系统的安全是大大不利的。
(2)在技术方面予以对应解决。
针对以上问题,我们在实际工作中,采取了一系列的解决办法。利用医院的物资管理系统,对每一台主机进行编号,详细记录主板、硬盘、CPU、内存等硬件信息,进行定期的抽查检测。对于有条件的医院,可以引进先进的安全管理软件,对客户端的硬件变更进行报警并记录日志,彻底杜绝这一现象的发生。针对连接USB移动存储设备,最简单实用的方法,就是在CMOS中禁止USB 端口,并对CMOS进行加密,杜绝USB存储设备所导致的病毒来源,从根源上解决客户端对服务器的安全影响。对于网络共享,可以应用一些桌面软件,例如美萍、PC-Security,对客户机进行控制,仅对合法程序给与正常运行,其余程序一律不能运行。这些软件还可以控制“我的电脑”,“Internet Explorer”,“控制面板”等,使之不能安装游戏程序,不能进行网络共享,杜绝非法操作。
(3)进行宣传教育,制定规章条例,强化制度约束。
医院信息系统的桌面安全管理,就如同一场矛和盾的较量。如何让这把盾更好的发挥作用呢?这就需要规章制度这一强有力的指挥棒了。根据医院信息系统的维护经验,我们认为,首先要进行全面的宣传教育,让每一位医务人员认识了解医院信息系统安全的重要性,做到人人心知肚明,主动提高自身觉悟。医院必须建立医院信息网络的使用规章制度和使用处理条例,让每一位医务人员充分了解自身的职责和操作规范,更好的使用计算机。对于违规人员,应根据处理条例进行严肃处分,并对相关科室进行处理,杜绝违规现象的发生。
医院信息系统的网络与桌面安全是一项长期而复杂的工程,它涉及了医院的方方面面,只有仔细考虑,严格论证,才能取得好的效果。医院信息系统的网络与桌面安全,没有适用的通用方案,即使对一所医院,也不可能有最优的方案,只有较优的方案。为了更好的适应信息时代的需要,必须一边分析研究,一边积极实践,逐步优化,才能探索出一条自己的路。并且通过建立现代医院的信息化制度和规程,把医院的实际管理与应用相结合,才能够达到理想的管理效果。
参考文献
随着我国各行业向信息化社会迈进,在全国范围利用计算机网络进行各类犯罪活动的案件每年以30%的速度递增。利用计算机网络进行犯罪的案件,在校园系统中也不断出现。防微杜渐做好计算机信息系统安全至关重要。目前学校内信息系统所面临的威胁基本上可分为两种:一是对系统中的数据信息的威胁;二是对网络中设备的威胁。针对网络安全威胁隐患主要有四个方面:
1.计算机网络病毒的危害。
在危及信息系统安全的诸多因素中,计算机病毒一直排在首要的防范对象之列,日益增加的无孔不入的计算机网络病毒,就对网络计算机安全运行构成了最为常见、最为广泛的每日每时、无处不在的头号威胁。计算机病毒发作轻则在硬盘删除文件、破坏盘上数据、造成系统瘫痪、造成无法估量的直接和间接损失。严重的情况下会影响教学管理,校内信息等难以弥补的延续后果。
2.人为的无意失误。
如操作员安全配置不当,造成的安全漏洞。用户安全意识不强,用户口令选择不慎,用户随意将自己的帐号转借他人或与别人共享等都会对信息系统安全带来威胁。
3.人为的恶意攻击。
这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。这类攻击有两种情况:一种是主动攻击。它以各种方式有选择地破坏重要数据信息的完整;另一种是被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种情况的攻击都会对计算机信息系统造成极大的危害,并导致机密数据的泄露。
4.操作系统及网络软件的漏洞和"后门"。
当前计算机的操作系统和网络软件不可能是百分之百的无缺陷和无漏洞,然而这些漏洞的缺陷恰恰是黑客进行攻击的首选目标,另外,软件的"后门"都是软件公司设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦"后门"洞开,其后果将不堪设想。
二、安全措施
针对学校里使用的各类信息管理系统,要构建完善的校园系统安全体系,网络安全建设主要包括以下几方面内容:应用防病毒技术,建立全面的网络防病毒体系;应用防火墙技术,控制访问权限、实现网络安全集中管理,必要时采用内网与外部网络的物理隔离,根本上杜绝来自internet的黑客入侵;应用入侵检测技术保护主机资源,防止内部输入端口入侵;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网络安全紧急响应体系,做好日常数据备份、防范紧急突发事件。
1.建立网络防病毒体系。
在校园网络中要做好对计算机病毒的防范工作,首先要在校园系统内部制定严格的安全管理机制,提高网络管理人员和系统管理员的防范意识,使用正版的计算机防毒软件,并经常对计算机杀毒软件进行升级。
2.建立防火墙体系。
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的侵入,使内部网络的安全有了很大的提高。
3.建立入侵检测系统。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击。其次是因为它能够缩短黑客入侵的时间。在需要保护的主机网段上安装入侵检测系统,可以实时监视各种对主机的访问请求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。网络系统安装网络入侵检测系统后,可以有效的解决来自网络安全多个层面上的非法攻击问题。它的使用既可以避免来自外部网络的恶意攻击,同时也可以加强内部网络的安全管理,保证主机资源不受来自内部网络的安全威胁,防范住了防火墙后面的安全漏洞。
4.建立安全扫描系统。
安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
5.建立计算机灾难恢复系统。
灾难恢复系统是为了保障计算机系统和业务在发生灾难的情况下能够迅速地得以恢复而建立的一套完整的系统。它包括备份中心、计算机备份运行系统、可根据需要重置路由的数据通讯线路、电源以及数据备份等。此外灾难恢复系统还应当包括对该系统的测试和对人员的培训,这将有助于参与灾难恢复系统的系统管理员能够更好地对灾难的发生做出合理的响应。
三、结语
关键词:网络信息;安全技术;突破性研究
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 16-0000-01
网络的发展给我们带来了很多契机,但是随之而来的网络信息安全问题不得不引起我们的注意。针对网络信息安全这一问题,网络信息安全技术逐渐兴起。由于网络问题而引发的数据突然丢失,系统突然报废,公司机密被黑客恶意盗取,这些问题无时无刻不在困扰着大家。因此,网络信息安全技术的兴起是必然的,它以后的蓬勃发展也是必然的。
一、网络信息安全技术
网络信息安全技术是网络安全技术的一个重要组成部分。移动网络信息安全技术是一种顺应移动网络的发展趋势而出现的一种新兴技术。所谓的网络安全技术就是解决某些网络带来的现实问题的一种实用的技术。例如如何较为有效的对网络进行介入并且进行控制,或者如何保证数据在传输的过程中的安全性。
二、常见的网络信息安全技术
信息无论是对于个人还是对企业来说都是重要的,而信息通过各种形式的网络进行传输时难免会因为某些网络问题而出现错误,进而引起不必要的损失。而且在移动网络盛行的现代社会,这种问题体现的更为尖锐。因此,网络信息安全技术的出现实质上为我们解决了一个大问题。网络信息安全技术是维护我们权益的有效的武器。网络信息安全技术可以被细致的分为很多细小分支,这些保障技术为在无形之中我们的生活增添了很多的便利。
(一)防火墙技术
防火墙技术是我们最为熟知的网络信息安全技术的一种,也是在我们的日常生活中应用最为普遍的一种技术,在移动网络中它同样适用。防火墙又包含很多种类,有的以软件的形式存在,有的以硬件的形式存在,还有的是以芯片形式存在的。防火墙作为一个网络信息的防护部件,被巧妙地安装在需要保护的网络与其他网络的边缘位置,对进出所被保护网络的所有数据流进行接收,并且根据自身的配置对这些数据流进行过滤或者是其他的一些必要的操作。防火墙的功能是十分强大的,不仅可以对网络资源进行保护,使其不会受到外来物质的侵入,还能阻止被保护的保罗向外界传达一些价值较高的信息。
(二)TPM技术阻碍黑客入侵
TPM技术是现在有关网络信息安全的热门研究方向,它是保护网络信息的十分有效的方法。很多黑客为了达到攻击被保护网络的目的,通常会采取冒充TPM用户的方式。要想达到保护网络信息的目的,科学家们紧紧抓住了这一特点,通过对侵入用户者进行观察可以对被修改过的TPM进行描述,进而避免了来自外界的攻击,与此同时自主修复功能发挥作用对网络以及用户进行保护。
(三)恢复机制的后期补救
恢复机制是维护网络信息安全的后备技术。一个企业的重要文书,计划书、协议、交易以及账目等如果没有做好备份工作,那么在突发状况发生时对文件造成了损害,同时又不能够对其进行较为有效的恢复以及弥补,那么企业所遭受的损失将是十分巨大的。在这个时候,恢复机制的重要作用就被充分的体现了出来。恢复机制虽然是一种备用保护机制,但是防患于未然是每个企业及个人应有的态度。
三、网络信息安全技术的突破性研究
虽然有常见的网络信息安全技术为我们的网络保驾护航,但是我们的网络信
息任然面临着很大的威胁。因此,我们的网络信息安全技术需要不断的自我更新自我升级,不断丰富自己,去解决新的问题新的威胁。
(一)IDS与防火墙结合联动技术
防火墙是我们最常见的网络信息防护系统,但是其本身有很多的漏洞,无法彻底的帮助我们将危险阻隔在外。针对这一问题,防火墙的生产商提出了一种新的思想,叫做联动思想。所谓的防火墙联动思想,顾名思义,就是通过联合的方式,将其他的网络信息安全技术与防火墙技术进行有效的整合。这样不仅可以提升、发挥防火墙自身功能,还可以由与其联合的其他技术来弥补防火墙所缺乏的功能。在这种强强联手的保护机制之下,网络安全的立体化以及整体化的要求得到了实现。这种联动技术主要包括两种方式,紧密结合以及通过已经开放的各类接口来实现我们所说的联动。第一种方式简单来说就是将检测入侵的有关系统嵌入防火墙之中,但是检测入侵的系统所接收的数据源不再是抓包,而是已经经过防火墙的一种数据流。在这种作用下,所有需要进入的包都要通过入侵检验,只有当其被判断无攻击性时,才能够畅通无阻的进入。第二种方式就是检测是否入侵的系统或者是和防火墙将一个借口开放,供对方进行随时调用。除此之外,两者之间依照某些协议进行交流、报警以及传输等。总的来说,联动技术是一种十分灵活的网络信息安全技术,这种既可以发挥防火墙的作用又可以发挥检测是否入侵的系统的作用的技术已经成为了网络信息技术在今后的一个主要发展趋势。
(二)多种技术融合而成的入侵防御系统
入侵防御系统是一种近乎完美的网络信息安全技术,它融合了防火墙的防御能力、IDS系统、杀毒以及漏洞扫描系统的功能,能够很好的维护我们的网络信息安全。入侵防御系统能够对已知或者是未知的攻击进行快速而且准确的检测,而且如果没有人为的干预,它能够自动的对硬件或者软件等发起攻击的设备进行阻止。可以说入侵防御系统已经将检验入侵以及对阻止入侵的功能完美的结合在一起。我们传统的网络信息安全技术都是在进行被动的防御,而入侵防御系统则是一种主动型的网络信息安全技术,能够对入侵进行预先判断对具有攻击意图的网络流量进行拦截,在最大的程度上做到了防患于未然。由于入侵防御系统的预先拦截入侵活动,它已经成为了网络信息安全技术今后的一个主要的发展方向。再加上它可以快速获取最新的各式各样的入侵方式,有效的减少了误报、漏洞,已经成为了网络信息安全技术的新宠。
综上可知,我们的网络信息系统存在着很多的问题,我们正在努力的运用各种网络信息安全技术来处理解决这些问题,来维护我们本身的权益。各种网络信息安全技术之间相互协作,修补漏洞,阻碍黑客的恶意入侵,维护着我们和谐而且安全的网络信息环境。
参考文献:
[1]张雪芹,顾春华,吴吉义.基于约简支持向量机的快速入侵检测算法[J].华南理工大学学报(自然科学版),2011(02):108-112+124.
【关键词】 信息网络安全;威胁;对策
1 引言
计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。
虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。
2 信息网络安全的定义
狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。
如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。
3 当前信息网络安全所面临的主要威胁
3.1 黑客的恶意攻击
如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。
3.2 各种病毒、木马
如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。
3.3 系统漏洞
我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。
3.4 网络硬件系统不牢固
当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
4 信息网络安全防范对策
4.1 防火墙技术
“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。
第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。
第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。
第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。
4.2 数据加密技术
这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。
4.3 网络入侵检测技术
这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,
再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。
可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。
5 结束语
除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。
参考文献
[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.
[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.
[3] 胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,(2):94-96.
关键词:机场;网络信息;安全;措施
中图分类号:X738文献标识码: A
1、机场网络面临的安全威胁
1.1、来自外部网络的因素
由于业务发展的需要,某机场网络系统之商业POS网、无线局域网都是和互联网相连的,而有一些办公用的计算机缺乏安全软件,如没有安装相应的杀毒软件及防火墙,存在着各种的漏洞,流行于网络上的很多病毒都是利用这些系统漏洞进行传播。近几年以来,网络病毒以及黑客软件相结合,网络病毒的爆发可以直接导致相关用户的隐私以及重要数据的外泄,与此同时造成相关网络性能的急剧下降,导致网络“拒绝服务”,严重时造成网络瘫痪,影响正常的办公和生产。黑客也是网络安全的重要威胁。一些黑客常常通过获取口令、偷取特权、网络监听、放置木马程序等手段对网络系统中的服务器、交换机、路由器、计算机等进行文件、配置的修改、删除,操作系统的更改,有选择地破坏信息的有效性和完整性,导致大量用户商业机密泄露、硬件设备损坏,甚至系统瘫痪。
1.2、来自内部的因素
某机场网络设备分布在楼内各个位置,管理起来困难性比较大,根本没有办法时刻对这些设备进行全面的监控。目前管理部门的管理措施还不够完善,一旦在具体的工作中,这些设备没有相关的保护措施或者是相关的保护措施不当,那么就很有可能会遭到人们有意或者无意地损坏,给外部威胁带来可乘之机。而网络设施一旦遭到破坏,就会造成网络的局部或全部瘫痪。网络使用人员同样存在着很多问题。比如,很多用户无安全意识,没有采取安装杀毒软件和防火墙软件等安全配置,而造成了系统存在安全漏洞;用户口令选择过于简单,并且没有定期更换;私自访问一些不安全的网站,导致病毒和木马等非法程序入侵到机场网络等,都会对网络安全带来威胁。
2、机场网络安全系统建设成果
2.1、管理角度
制订了《针算机中心机房安全管理制度》,加强机房的日常巡检、保证机房内的电源、空调、机柜、终端、服务器、收发器等设备处于正常运作状态。外来人员不得随意进入中心机房,如确因需要进入机房的,需填写化入登记簿》,经同意并在值班员陪同下方可进入。发现险情,应立即采取相应的应急措施,并及时报告,如果险情没办法得到控制,就要立即通报相关部门做好应急准备;设立系统安全工程师岗位,负责机场计算机网络系统安全管理工作,制定并组织实安全防范策略,保障系统正常、高效运行。
2.2、技术角度
成功的将生产系统和办公系统相互隔离成两个犯立的网络,并在生产系统计算机中禁用移动设备如U盘移动硬盘等,禁止接入互联网,最大限度保障了地调系统安全;针对生产网和办公网,建成了两套网络防病毒系统,分别是卡巴斯基杀毒软件网络版系统和趋势网络杀毒软件系统,并在全公司计算机中推广安装,有效遏制了计算机病毒的传播;通过在防火墙上建立控制策略,从源头减少用户接触互联网上不安全信息的机会。在公司内部网段之间实行访问控制,最大限度减少病毒传播;严格控制外单位接入机场网络的计算机数量及权限,对于这些计算机,禁止他们访问我们核心设备和服务器等。
3、优化机场信息网络安全管理
3.1、注重人才的培养
当前网络形势多变,信息技术的变革日新月异,如果不学习新的知识,很快就会被社会淘汰。人才的培养是一个长期的过程,近年来,公司从实际出发,越来越注重人才的培养工作,今年更是与南京航空航天人学联合举办了工程硕士培训班。制定长远划和分阶段培训计划,建立良好的培训制度。研究我们需要什么样的网络安全人才,是管理型的还是技术型的,抑或两者兼有,这些人才的培养到底需要经过什么步骤。我们应该逐步培养一批政治素质良好、技术过硬的网络安全管理人才,最人限度发挥信息网络安全系统的作用,减少对现有网络安全专业管理人才的新需求,降低人力资源的压力。
3.2、重视网络物理安全
物理安全是指因地震、火灾、水灾等不可抗力,造成的意外灾难,这些灾害往往对信息系统的破坏是毁火性的,极易造成重要数据不可挽回的损失。因此我们要建立相应的灾备机制,对重要数据及服务器做到异地备份存储最人限度保障系统安全。
3.3、完善制度
进一步完善机房管理制度,制定相应的操作流程,对于任何操作,都必须留下记录进行备案,必要时可以配合考核制度进行统一管理。同时做到服务器专人专管,建立相关责任制度,规范离职或调动人员管理,一旦发生信息技术核心人员调动和离职,必须对重要设备的管理密码进行更改。当然,保持信息系统管理人员队伍的相应稳定也有必要的。
3.4、访问限制
规范用户权限管理,对于终端用户,根据需要开诊权限,用户只能访问根据需要为自己开设的资源,比如外场单位只需要访问航班查询系统的,就仅仅开设航班查询系统的访问权限,其他服务器全部进行屏蔽,这就避免了因为用户权限过高,影响网络安全的情况。
3.5、安全技术的应用
3.5.1、防火墙控制
网络技术的迅速发展,网络的开放性、透明性以及在软件设计及开发中难以避免的缺陷与漏洞,给恶意攻击造成了各种可乘之机。安装防火墙是防止此类恶意攻击的主要措施,防火墙是一个用来阻止网络中的黑客访问某个机构网络的屏障。它是两个网络之间执行控制策略的系统,是用来限制外部非法用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入,防止偷窃或起破坏作用的恶意攻击。
3.5.2、病毒防范
计算机病毒是影响机场网络安全的重要因素。随着网络的不断发展,计算机病毒也不断变种更新,而被广泛使用的网络操作系统本身也存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染,会影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降,甚至造成计算机和网络系统的瘫痪。因此,网络管理员要对操作系统进行及时更新,弥补各种漏洞,安装优秀防毒软件并及时更新,消除这些安全隐患。
3.5.3、计算机网络系统各种设备的维护
保护好计算机系统、web服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。
总言之,近年来,随着计算机信息技术的快速发展,信息化已经成为了现代化的一个重要标识,信息网络逐渐变成企业日常生产必不可少的一部分。计算机网络技术能大大提高办公效率,实现资源及数据的共享等。机场从1999年开始有计划地进行信息化建设,经过14年的发展,机场的信息网络已经初具规模,成为了机场生产运营不可或缺的组成部分,在生产运营、内部办公、旅客货主服务等多方面实现计算机管理,并与多家驻场单位实现数据共享、互联互通。在以后的工作中我们更是要紧跟时展,不断强化机场信息网络安全管理水平,以此保证整个航空工作的有效性。
参考文献
[1]刘曼.浅谈机场信息系统网络安全管理[A]..上海空港(第13辑)[C].:,2011:4.
摘要:民航系统的飞速发展对于安全管理提出了更高的要求,信息化管理是当前民航空管的主要技术手段。本文从民航飞行系统的整体结构出发,概述了民航系统的信息分布和结构组成,阐述了空中交通管理的重要性和发展现状,分析了信息安全管理对于民航空管网络的重要性,并提出了信息安全管理体系的构建方案和实施策略,为进一步提高民航系统的安全管理提供了新的发展思路。
关键词:民航空管;网络与信息安全管理;管理体系
主要内容:
航空科学技术的快速发展和民用交通需求的日益增长,使得民航业的整体规模得到了长足的发展,民航业已经成为了公路运输、铁路运输和水路运输之外,一个新兴的交通运输体系,并逐渐的扩大其影响力和业务规模。民航飞行系统是一个功能复杂和技术高度融合的多功能系统,其核心技术包含了航空动力学技术、计算机技术、材料、电子、信息网络、物流管理等等最新的科技成果,这是一个高科技复合产品,而且民航系统的特殊运营模式,使得其安全管理成为系统运行的首要任务,针对民航网络的交通管理是必要也是必然的,在民航飞行的日常管理中,管理信息和飞行信息的下达和传递,有赖于快速、稳定和安全的信息网络,这是控制所有飞行活动和飞行指令的核心通道,当然也是安全事故高发的运行阶段,针对飞行空管网络的信息安全已经成为民航安全管理最为核心的工作内容,这也将是本文将着重讨论的技术问题。
一、民航空管网络与信息安全管理的发展现状研究
我国的航空监管职能部门根据我国民航业的发展现状和整体规模,组建了航空管理局,并进行了信息化管理系统的建设。基于先用的航空机场和地域性的空管局,可以建立一个民航空管信息网络,以地面监测设备、海基检测装置和相控雷达等为基础,以各大类型的数据采集前端、数据传输网络和数据库为共享通道,可以建立一个覆盖整个民航空管系统的信息资源管理系统。该系统可以对航空飞行信息进行实时采集、分析、存档、上传和实时修正,可以及时的为飞行操作人员、空管人员和技术分析人员,提供数据依托,是航空指令下达的基础依据,其重要性不言而喻。但是对于信息网络的安全性建设,目前还尚在起步之中,其一是对于信息安全漏洞的基础研究不足,难以定义信息防火墙的整体布局;其次是管理层面上,针对于信息安全的硬件设施和人员配置捉襟见肘,难以实现有效的保障力度;其次是对空管信息的增加预估不足,导致信息处理能力受到极大的限制。
二、构建我国民航空管网络与信息管理体系
由于民航空管信息网络覆盖面广、技术难度大、工作量繁复,因此,要有效的解决这一潜在的安全问题,必须构建一个完善的民航空管网络与信息安全管理体系,总的来说需要在以下几个方面开展工作:
2.1完善信息安全管理机制,保障资源配给
针对于航空管理我们建立了专门的民航空管职能部门,也联合各地域内的空管局构建了一个空管网络系统,但是对于复杂的空管网络信息,我们还缺乏应对信息网络安全管理的认知和准备。从管理制度予以保障,这就需要在空管职能部门中,分离出一支信息安全管理队伍,这是因为信息安全管理的独特性赋予了其最高的管理优先级,选拔专业的网络信息管理技术团队,全面开展信息安全的基础理论研究和技术研发,综合学校、科研单位和相关企业的技术实力,在现有信息安全管理网络的雏形上进行功能完善,对于功能缺失环节,进行软硬件资源的优先配置,并从人力和资金预算上给与优先保障,始终坚持安全管理第一的民航空管原则。
2.2评估现有资源,量化安全管理标准
信息安全管理是一个涉及到民航空管整个流程的复杂系统工程,这就需要从全流程进行资源评估,针对现有的信息采集前端布置、信息传播渠道分析、数据库建立和数据库防火墙设置、信息局域网安全性能和信息网络操作管理等方面要出台安全管理的量化考核标准,针对每一项技术指标,结合国际信息网络安全管理的现有经验和行业标准,设置安全警告触发阈值,根据安全基础分析数据库中的典型安全泄漏工况,设定相应的安全问题的反应机制,有助于提高整个安全管理系统的可靠性和机动性。
2.3重视技术研发,及时升级换代
信息技术的发展日新月异,安全问题的模式也是在不断变化之中,信息安全系统要解决的问题不仅包括安全泄漏的模式识别,也包括安全问题的实时处理方案的设立。防火墙技术是最为有效的主动防御技术,这需要针对不同的运行系统和连接模式进行有效的访问控制;安全入侵往往包括潜在入侵和暴力入侵,垃圾邮件和木马软件等对于信息系统的规范化操作管理提出了严格的要求;黑客技术入侵和系统漏洞则需要信息系统具有牢固的安全应对网络,能够应对不同规模级别的入侵。与此同时,要积极的配合新型信息网络技术的开发和研制,及时的对信息网络进行升级换代和漏洞补偿,将整个信息网络的运行风险降到最低。
总结:
民航系统的飞速发展对于安全管理提出了更高的要求,信息化管理是当前民航空管的主要技术手段。本文从民航飞行系统的整体结构出发,概述了民航系统的信息分布和结构组成,阐述了空中交通管理的重要性和发展现状,分析了信息安全管理对于民航空管网络的重要性,并提出了信息安全管理体系的构建方案和实施策略,为进一步提高民航系统的安全管理提供了新的发展思路。
参考文献
关键词 电信计算机;互联网;网络安全;策略
中图分类号:F224 文献标识码:A 文章编号:1671—7597(2013)022-132-1
互联网的广泛普及与高速演进从某种意义上改变了人们信息沟通的常规方式。计算机技术在推动全球信息化过程中也与多种社会经济生活产生密切复杂的关联,这种特殊的关系给社会带来了庞大的利益,却加深了出现网络公共安全事故的危险。为了维护电信计算机系统的安全,同时有效地阻止所谓“黑客”攻击网络、降低网络安全风险,有必要设置有力的技术壁垒,将关乎电信计算机网络安全管理的诸多要素密切结合,构成整合化一的完善系统。
1 电信计算机网络的重要特点
经过了解传统的电信网络可以得知,传统网络基于网络电路交替的形式。这种自成体系的网络更为安全可靠,进一步讲,这种安全可靠性涵盖了信息传输的整个系统并连接相应设备。随着科学技术的发展,网络工程师对于网络通讯设备之间的起连接作用的设备具有更高的要求,他们往往花费大量时间,组织人员设计备份程序以保持系统的良好运转。同时尽最大可能降低甚至消灭数据流失给通讯设备带来的损坏。一些企业计算机内部局域网防火墙能够对用户信息进行保密,使得一些利用网络漏洞进行盗取、篡改用户信息的“黑客”束手无策。网络安全涉及计算机科学的方方面面,这其中包括信息系统自身的良好运营,同时也包括计算机网络技术及时更新、科学化管理等内容。
2 电信计算机网络存在的安全隐患
2.1 感染病毒或恶意程序
纵观整个计算机系统,病毒堪称最大的隐患之一,因为系统一旦感染病毒,就会影响整个系统的正常运行。为了有效消除电脑病毒对管理员造成的困扰,网络工程师会采用防火墙这种高效的防护手段。电信计算机网络的防火墙系统主要被用来阻止外界非法访问,但是这个防火墙系统对于各城市、各个专业下属系统之间的非法访问往往并不能起到有效的阻止作用。网络规模的庞大性使得阻止计算机网络遭受病毒入侵、黑客偷袭的侵害成为一件难事。在企业人员安全意识淡薄的情况下,如果计算机和互联网仅仅有一秒钟时间相连接,那么来自互联网的一些不良因素便会借由一些带有病毒的介质进入企业的信息系统,严重的话可以导致企业内部信息失窃。
2.2 系统的自带漏洞与软件缺陷
由于当下的软件系统并非完美无缺,一般的软件编程者都会或多或少在软件编程中埋下“隐患”。而这个“隐患”就是编程员为软件升级或验证操作者身份而设定的口令。一般的网络与系统设备虽然由其规定的口令进行保护,但是这个口令极易被“黑客”破译。这类网络入侵者一旦攻破计算机系统的自主防御程序,就会获得更改、盗取、删除、替换计算机系统信息的权限,一旦一些重要机密文件或是客户信息被如此非法盗取,后果将会不堪设想。如果电信计算机维护人员在维护期间没有及时修改主机口令或更新系统防御软件,那么主机系统将会丧失起码的自我保护能力,这样对于保密计算机内存文件将大大不利。一些技术精湛的网络入侵者随时都会成为无形的影子,成为盗取计算机信息的“黑手”。
2.3 网络内部与外部攻击
一方面,一些非法互联网用户会使用虚假身份信息登陆局域网内部网站,对机密信息进行复制与盗取,这种违法行为不仅违背网络道德规范准则,也妨碍网络内部应用顺利运行。
另一方面,局域网络之外的攻击破坏也是电信计算机网络安全隐患的一个组成部分。网络入侵者会经由第三方应用和中转站盗取用户机密资料、破坏软件编程、使网络系统瘫痪。
一些工作人员的疏忽也会造成电信计算机的安全隐患。比如口令丢失、不合理控制资源访问。此外,非法网络配置也可能会对网络安全保障系统造成破坏。网络管理员如果没有做好资料保密的工作,或是由于一时疏忽造成电脑中存储的资料外泄或遗失,对企业所可能造成的损失是不可估量的。
3 电信计算机网络安全策略
3.1 进行电信计算机网络安全规划建设
电信计算机的安全问题是要依靠每个阶段不懈努力解决的,并不存在一劳永逸的彻底解决方法。电信计算机网络的建设不仅仅是庞大的工程,也是一项对技术性要求颇高的工作。在经由实际调研、系统设计、可行性分析几个步骤后还要进行工程招标、软件硬件施工、工作人员培训、验收成果等等几个阶段。每一步都要渗透强烈的网络安全意识,唯有这样才能够建立起电信计算机安全稳定的基础设施。使用物理安全策略可以保护电信计算机系统,同时使得网络服务器免受自然灾害。此外,访问控制策略能够最大程度保护网络信息的安全。
3.2 运用虚拟局域网络交换技术
网络交换机上不同的虚拟局域网交换技术的发展,也加快了新的交换技术的应用速度。通过将企业网络划分为虚拟网络的特殊网段,可以强化网络管理和网络安全,控制不必要的数据流失。在共享的局域网络中,一个物理网段便是一个控制域。在交换网络中,控制域可以是某一组可供任意选定的虚拟网段。这样一来,电信计算机网络中虚拟网络工作组的区别就可以突破共享网络中的地理位置的束缚与限制,完完全全可以依据该部分的管理功能来划分。这种基于工作流划分的收效颇高的分组模式,最大程度上提高了网络规划重组的虚拟网络管理功能。
3.3 进行信息加密策略
信息加密为的是保护电信计算机网络内部数据、控制信息、文件口令等重要信息。电信计算机网络加密往往使用以下几种方法:节点加密法、端点加密法、链路加密法。信息加密是保障电信计算机机密性最为行之有效的办法。
电信内部员工的安全意识决定了电信计算机网络系统的安全性。加强应对网络安全的组织领导是必要手段。建议企业内部决策人员分批建立电信计算机网络安全防范领导小组,组长职务可以由企业主管领导担当,同时制定行之有效的电信计算机系统安全管理办法,定期对网络安全项目逐一排查,通过扫描系统安全、封堵系统漏洞、分析日志几个方面加强网络系统的安全性,做到有问题在第一时间进行处理。
3.4 增强防护意识
企业内部网络管理员对于服务器、路由器、主干交换器这样重要的设备要进行集中管理,定期查看安全设置参数、防火墙访问日志,以便于及时发现问题,排除隐患。利用先进的安全漏洞扫描技术可以使网络管理员及时了解网络运行和安全配置相关的应用服务,提前做好防御准备,弥补安全漏洞。此外,网管人员应有效管理系统用户密码与口令,杜绝账号不设密码的现象发生。做好网络安全宣传,定期对相关人员进行计算机网络知识培训,增强管理员的安全意识与技术水平。
4 结束语
对于网络硬件自身的安全隐患、企业网络中操作系统以及应用软件携带的漏洞缺陷、传播速度极快的计算机恶意程序与种类繁多的电脑病毒,企业网络工程师要有强烈的危机防范意识,凭借先进的防火墙技术、病毒防护技术、入侵检测技术等重要手段对于电信计算机网络安全进行有效管理,保障企业网络安全运行。
参考文献
它们体现在协同对象的选择、学生能力的重构,课程的设置与改革、教学过程的创新,师资力量的提升等各个方面。广州大学华软软件学院网络技术系在提高协同育人机制有效性等方面进行了一系列思考,并进行了一定的探索实践。
一、前言
近年来,信息安全越来越成为国家、社会和民众关心的热点问题。在加大信息安全人才培养规模的同时,信息安全用人单位始终感觉到应届毕业生在融入具体工作的过程中,存在磨合时间长、技能有一定差距等问题。《高等学校创新能力提升计划》(简称“2011计划”)等重要战略举措倡导以协同创新建设为载体,通过探索建立适应于不同需求高等教育的协同创新模式,促进校校、校所、校企等方面的深度融合,培养更适合社会需求的人才。由于网络信息安全是非常强调实用性的学科,在人才培养问题上,协同育人机制格外显得有意义。因此,我们有必要解决好一些关键问题,使得信息安全方向协同育人机制得到比较好的效果。
二、协同对象的正确选择,是网络信息安全方向协同育人机制推进过程中首要解决的问题
作为育人的主体责任一方的学校,应仔细甄别合理选择合作协同的对象。如果在这一首要的步骤上方向出现问题,协同育人机制中双方或者数方的合作热度必然会随着时间的推移逐步冷却,合作的效果也必然很难显现。在协同之初,必须考虑以下因素:
1.规模层次是否匹配。以往很多不成功的校企合作案例显示,学校和协同方在规模层次上如果不匹配,往往在后期会带来很多不和谐因素。学校在这个选择过程中可能过于仓促,也有可能缺乏长远眼光和选择意识,盲目选择协同方的结果往往是协同效果事倍功半。
在与赛门铁克公司接触的过程中,广州大学华软软件学院网络技术系(以下简称为华软学院网络系)意识到对方服务的客户都是大型甚至巨型企业,对方需要的人才也多是富有工作经验的顾问。这种合作继续下去显得比较牵强,因此,华软学院没有继续深入接触下去。
2.协同方向是否匹配。以往不少校企合作受到制约,往往是因为企业一方的业务与学校一方的人才培养规格之间差异过大。学校和合作方协同育人,在这个过程中,双方或者多方必然要投入一定的资源,但这种投入往往是有限的;师资队伍、课程体系等方面也有很大的惯性。所以,尽量利用现有的条件,选择差异最小的协同方,是一个值得花时间精力进行取舍的问题。
华软学院通过多方面的了解和接触,与广东省信息安全测评中心达成了比较好的合作关系。测评中心有信息安全等级保护测评等常规业务且这些业务是批量的,它需要一定数量的信息安全初级和中级工程师来具体实施等保测评中的访谈、检查和测试等基础性数据收集工作。作为华软网络系一方,近年来,每年能稳定提供数十名信息安全方向的本科毕业生,他们本科阶段的学习的内容,基本等同于等保初级测评师所需的知识技能。正是基于以上分析,选择与测评中心进行合作,能最小化协同成本,开展出一系列的协同育人的具体方式方法,并比较迅速产出一定的成果。
三、在协同育人的实践过程中,必须有针对性地重构学生的能力体系、梳理构建新的课程体系,并调整新的教学方法
社会需求很大程度上影响了网络信息安全人才的培养方向。在网络信息安全方向,目前招聘职位需求数量从高到低依次排列,大致分别是安全维护类、攻防类、产品研发类和安全管理类。安全管理类人才一般是需要多年实际工作的沉淀,因而每个高校一般会根据其自身条件包括学校定位、办学历史、师资力量等方面,瞄准其他三类中的某个或者多个作为人才培养方向定位。在确定网络信息安全人才培养方向之后,各高校必然会进行能力体系、课程体系和教学方法等方面的调整。
针对攻防类网络信息安全本科生的协同育人,高校可考虑与协同方一起开发一些更有针对性的攻防类课程。以往的攻防课程,通常是一般性地介绍各种攻防手段。但是,针对近年来流行的SQL注入、跨站脚本等稳居十大WEB攻击手段前列的专门问题,有必要也有可能开设针对这些攻击手段的专门小课程。这类课程的开展,可以使得学生对技术的理解不只停留在概念层次而是接近实操层面,能迅速拉近学校学生与社会的距离,使得学生毕业时具备非常好的竞争力。华软学院在与省测评中心和其他一些公司的协同过程中,就发现协同方对渗透测试工程师存在着细致的攻防能力要求,因此,华软学院网络系考虑开设一些对口的小课程。
针对前述的等级保护测评工程师的需求,在学习了攻防、TCP/IP协议分析、网络安全技术、防火墙与入侵检测、防病毒等专业基础课程之外,学生还需要具备专门的等级保护测评技能、加强对国家信息安全等级保护的详细了解。针对这方面,华软学院在课程体系中进行了有益的补充。学院从2014学年开始开设了风险评估和安全测评课程,应该说弥补了一个缺口。另外,初级和中级测评工程师在实际的工作中除了需要具备信息安全方面的基本知识技能之外,这些角色还需要有良好的交流沟通能力、来完成对甲方的访谈、交流汇报、日常的数据统计汇总、报告的撰写优化等方面的工作。所以,针对这一类的人才需求,应该有针对性地提供和引导学生选修一些有助于提高交流沟通能力的课程。
针对网络信息安全维护类的人才培养,实际上是最需要加强协同育人机制的建设。近年来,一些近标准化的安全产品大量普及,包括防火墙、入侵检测系统、防病毒、桌面安全系统、文档安全系统等的使用得越来越广泛深入,使得维护类工作存在较大数量的人才缺口。在维护专业技能的培养方面,高校可以与安全厂商达成协同育人关系,由厂商提品使用手册,由高校老师转换成课程资料,继而开设专门的产品维护课程。由于这一类课程有着具体的产品支持,在教学方式方法上就可以引入全新的教学方式,一方面协同双方可以共同搭建实验室,另一方面可以采取更加直接的方式例如学生在校期间参与到真实的维护项目中去。
总体来说,不只是能力体系的重新梳理、课程体系的重构、教学方法的调整,在充分准确挖掘社会需求的基础上,校方作为教育的主体单位,完全可以和协同方一道,做更多的调整优工作,最终培养出更加适合社会的人才。
四、应夯实协同育人的一些基础环节
协同育人是一个系统工程。在实践过程中,一些基础环节如果没有做好,前述的调整优化工作恐怕很难较好地落地。
例如,在师资力量方面,需要进行相应的加强。这方面,可以引入企业工程师进行授课,更加实际的做法是让高校教师队伍更多地参与到企业实践中去。高校老师在参与实际项目的过程,可以将完整的项目过程文档稍加整理呈现出来,编辑成课件。这样,讲授的知识将更加新颖和切合实际需求,最大地缩小理论和实践之间的距离。
又如,实习阶段是学生大学期间一个非常重要的环节。学校可以考虑和设法采取更加灵活的实习流程。从实习时间方面考虑,以往的实习都是设置一年或者半年的实习期,可以考虑针对一些课程与企业达成短期实习,这样学生学习的知识能立刻得到检验和巩固,一般能收到更有针对性的良好效果。从实习内容方面考虑,需要学校能敏感地获知外部信息,提供一些适合学生的更有针对性的课程实习。
五、结语
完善网络信息安全方向的协同育人机制,需要在更多方面做更多细致的工作。本文提出的观点在实践中已经表现出了一定的效果。但是,在具体工作中,还有很多方面制约或影响了协同育人的效果。这都需要在今后工作不断地进行探索和验证。