发布时间:2024-01-29 17:18:15
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇预防网络的措施,期待它们能激发您的灵感。
[关键词]网络犯罪 基本特点 应对措施
中图分类号:D917 文献标识码:A 文章编号:1009-914X(2016)18-0338-01
随着信息网络技术应用日益普及,网络技术成为时展不可阻挡的潮流,为经济社会各项活动提供了重要保障。比如在医院应用中,计算机网络可以储存大量的病患信息,为处理各项复杂业务提供基础数据库和信息保障。因此,有必要结合计算机网络犯罪的基本特点,对其预防和应对措施进行一定的探究。
1 计算机网络犯罪的基本特点
计算机网络犯罪是利用计算机和信息网络的特性和缺陷,对系统安全和正常使用进行攻击和破坏的不良行为的统称,其类型主要包括信息入侵,在计算机系统中散布病毒,造成计算机系统功能失效或系统瘫痪,影响计算机正常使用;对计算机信息进行恶意篡改、复制,影响信息安全性,损害使用者的隐私性;网络诈骗,通过散布各类不良信息,影响企业正常业务活动的开展,不利于思想道德建设和良好企业文化建设。随着计算机技术的进步和信息网络普及程度提高,计算机网络犯罪呈现出以下特点:一是犯罪主体多元化趋势。随着计算机应用普及和居民教育程度普遍提高,各层次和年龄段的人都有机会接触计算机技术,特别是年轻人接受能力较强,在没有接受正确引导的情况下,可能会利用计算机技术进行犯罪活动,导致犯罪主体日益多元,防控更加困难。二是技术先进性趋势。计算机犯罪的主体具备一定的计算机专业技能,而犯罪实施条件相对简单,只需要应用计算机进行操作即可实现犯罪的目的,特别是网络虚拟性和便捷性特点,造成犯罪后很难留下证据,且犯罪者所在区域定位困难。特别是随着犯罪手段和技术应用水平日益提升,犯罪过程更加智能化和隐蔽。特别是信息网络隐蔽性特点,使犯罪主体实施场所随意性较强,犯罪活动可能在很短时间内完成,不易被发现,对预防观众造成了巨大困难。三是危害程度扩大化趋势。计算机犯罪因为目标区域比较广泛,可以是党政机关、企事业单位甚至个人计算机网络系统,特别是在当前网上银行等各类网络应用增多的背景下,犯罪主体在通过先进技术进入各类计算机系统后,会获取大量信息,给相关单位和人员造成巨大损失。
2 计算机网络犯罪的预防和应对措施
2.1 提升技术防范和应用水平
针对网络犯罪先进性趋势,要针对主要网络犯罪形式,研究新型计算机防护应对措施和软件、硬件系统,提升防护水平。重点是通过防护技术更新换代、防护措施上档升级,实现对系统漏洞、安全漏洞的“全覆盖”查找、“高质量”封堵和“高标准”防护,通过技术升级提升计算机应用安全性。现代常用技术防护手段有路由器端口的加密技术、用户数据的加密技术、计算机地址的转换技术、系统登录的系统认证技术、系统防火墙技术和病毒查杀技术等,同时还可以利用通信协议改进和构建提升安全程度。
2.2 修订完善网络安全制度体系
从系统建设和技术升级角度考虑计算机犯罪预防工作,仅是对各类计算机犯罪活动“被动”应对,因为技术是不断进步的,无论防护技术和系统如何进步,犯罪主体都会通过技术进步予以破解,所以要通过构建完善的网络安全法律法规和制度体系,提升网络的安全性。要针对网络技术发展趋势和网络犯罪特点,修订完善预防和应对网络犯罪的技术措施,铸就预防网络犯罪的法律体系。可以结合网络犯罪特点,在惩罚措施上强化“资格刑”和“财产刑”的应用,在完善行业从业准入资格体系和网络诚信体系的基础上,对网络犯罪主体实施相应处罚,没收犯罪主体相关技术装备,并根据实际情况对其进行财产处罚;取消犯罪主体的计算机从业准入资格,从源头上切断实施犯罪活动的渠道。
2.3 强化网络道德宣传
网络虚拟性特点造成网民在网络上自控能力较差,特别是个别道德素质较低的网民突破“道德底线”造成不良影响,恶化了整体网络环境,给网络犯罪活动客观上创造了条件。因此,要倡导文明上网习惯,加强网络道德教育,建立网民文明上网公约,引导网民自觉明辨是非,形成正确的价值取向。要加快网络域名注册实名制管理,尽快构建实名制监管体系,从源头上降低虚假信息产生的可能,在发生网络犯罪后通过实名制注册迅速查找犯罪主体,净化网络环境,降低发生犯罪活动后的追责成本。
2.4 加快网络安全防护队伍建设
要加强各个层次的网络安全防护队伍建设。一是强化网络警察队伍建设,在发生网络犯罪后,公安部门处理和破案速度会形成对犯罪活动的震慑,公安机关要适应网络犯罪活动的发展趋势,成立专门的用于加强网络监测的专业化力量建设,全天候在网络虚拟环境中查找、跟踪和预防潜在网络犯罪渠道,在接到网民举报后及时反应,迅速对案件进行处理。在网络警察队伍建设中,要注意筛选具备较高计算机专业操作技能的人才,确保能熟练应对各类网络安全事件。二是加强企事业单位专业化防护队伍。单位、银行机构、医院、学校等部门和单位信息危险性相对较高。因此,要重点加强这类主体专业化网络安全防护队伍建设,强化工作人员安全防护意识,健全完善内部网络控制制度,尽量将工作用的计算机与网络隔离,在不影响工作的前提下减少联网计算机的网络操作行为,必要时可在联网计算机上查找有用信息,然后复制到断网计算机上进行操作。要严格执行计算机防火墙和杀毒软件及时更新和全覆盖等要求,建立有效的网络安全防护队伍和专业化网络物理保障机制。
2.5 注意做好日常网络安全管理工作
为降低网络犯罪活动造成的危害,在日常工作中要及时对重要文件备份,在设置系统登录网络口令时尽量设置的更加复杂,对不同系统或不同登录界面设置不同登录口令,并定期进行更换。存储重要文件的计算机不能联网,联网计算机也不能轻易从网络下载不明信息。对便于开展工作的共享数据服务器要控制“写权限”,将公共系统各类文件权限设置为“只读”,将“.exe”和“.com”格式的文件都设置为“只读”。对远程文件输入,要事先在软盘写入,杀毒处理后再进行复制。要更新系统设施,对加密信息和保密设备要采用抗电磁干扰的光纤电缆。
3 结论
综上所述,随着信息网络技术发展,计算机网络犯罪活动逐步增多,要针对当前网络犯罪特点,采取有针对性的措施加强网络犯罪预防和控制,减少网络犯罪活动发生,降低网络犯罪活动造成的危害。
参考文献:
[1]赵呐.犯罪行为防控的必要性与可能性的理论分析[J].魅力中国,2009(30).
[2]卢晓丽.论网络犯罪的社会危害性及其预防[J].太原城市职业技术学院学报,2011(06).
关键词 蠕虫;病毒;预防
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)87-0210-02
从1988年网络蠕虫出现至今,网络蠕虫正逐渐威胁每位互联网用户,给社会发展蒙上阴影,因此蠕虫的传播成为网络的主要威胁。网络蠕虫即指计算机病毒中的蠕虫病毒,通过网络等传播方式,如生物蠕虫般在计算机间进行传染。因为蠕虫病毒的传播方式多样,故其程序的传播速度很强大。
1蠕虫的定义
智能化、自动化和高技术化是新一代网络蠕虫的特征,通过扫描和攻击网络上存在系统漏洞的计算机,通过互联网或者局域网进行传播,这之中不需要计算机使用者干预就能运行。蠕虫的另一个基本特征就是可以进行“自我复制”
2 传播途径
在互联网上蠕虫病毒就像细菌,通过计算机为载体进行自我复制,将网络上所有计算机当成传染目标――E-mail、恶意网页、局域网中的共享文件、存在着漏洞的计算机操作系统等都成为蠕虫传播的媒介。
蠕虫病毒与计算机病毒的区别:
蠕虫和病毒的最大区别在于计算机蠕虫可以独立运行,并能把自身包含所有功能的版本传播到另外的计算机。目前蠕虫病毒尚无理论体系,这也是它区别一般病毒的地方。与黑客结合、存在于内存中不利用文件寄生等方式也是蠕虫病毒在一般病毒的一些共性之外所具有的自己的特征。
3 蠕虫的行为特征
1)自我繁殖。蠕虫自身主动完成搜索系统漏洞到利用漏洞攻击系统,再到复制副本;2)利用系统,网络应用服务漏洞。系统漏洞产生的原因具有多样性,诸如有操作系统本身的问题,有的是应用服务程序的问题等。计算机系统的相应权限被蠕虫利用系统漏洞获得,蠕虫进行复制和传播使蠕虫泛滥;3)造成网络拥塞。蠕虫在扫描漏洞计算机的过程中,蠕虫副本在不同计算机之间传递或者向随机目标发出的攻击数据时都不可避免的会产生大量的网络数据流量,从而导致整个网络瘫痪,造成经济损失; 4)破坏性强,易留下安全隐患。搜集、扩散、暴露系统的敏感信息等是大部分蠕虫都能够做到并在系统中留下后门。这些都会导致未来的安全隐患; 5)蠕虫会反复感染系统。如果你的计算机系统存在漏洞,并且漏洞没有及时的被修补,这是蠕虫就会传播到你的计算机系统上,影响计算机的正常工作,严重可能导致计算机系统的崩溃。一旦网络蠕虫传播开后,就会迅速的传播,计算机在重新联网的过程中还会再次被感染,也就是说计算机系统被网络蠕虫感染后,如果不及时的清理掉,就会使计算机系统受到蠕虫的反复感染,从而影响计算机的正常工作,给用户带来麻烦; 6)蠕虫会留下安全隐患。许多网络蠕虫会收集和暴露系统内部的一些敏感信息,而且还会在计算机系统中留下一道后门,这些后门会给网络蠕虫留下机会,再次的感染系统。这样就会给计算机的使用带来安全隐患,使用户的一些重要信息泄露,影响用户的工作。
4 蠕虫的危害
通过自身的大量复制,在网络中快速传播蔓延是蠕虫病毒的主要破坏方式。有限的网络资源被占用,整个网络因不堪重负而瘫痪,最终导致用户不能通过网络进行正常的工作。蠕虫计算机病毒易编制,且易从网上下载其源代码程序,并在加以修改后演变成新型病毒,通过互联网传播对计算机构成威胁。英国外相库克曾说过,计算机攻击将比军事打击更容易使英国瘫痪。蠕虫病毒的爆发没有哪一次不会给全球经济造成巨大损失,所以它的危害性已经严重威胁到人类。
蠕虫病毒感染能力强、速度快使之成为目前计算机病毒中危害最大、破坏能力最强的病毒。伴随着科技的革新,这种病毒已能够主动查找感染目标 在短时间之中迅速大规模爆发。运算速度慢、鼠标移动速度慢、键盘失灵、死机等都是计算机在蠕虫病毒爆发后出现的反应。
5 蠕虫的工作原理
蠕虫病毒感染主要是先通过扫描寻找系统漏洞,然后利用漏洞侵入计算机隐藏,等指令出现后对系统进行感染,并和其他蠕虫节点一起大规模聚拢,命令计算机接受其控制指令然后向其大量发送病毒,占用网络资源形成拥堵致使系统瘫痪。计算机内的文档被删除,大量垃圾病毒文件生成,计算机不受控制无法正常使用也是蠕虫病毒运行的结果。
6 蠕虫的预防措施
蠕虫种类数量越发繁多,破坏性强,隐蔽性增强,这也给防范蠕虫加大了难度。通过了解蠕虫特点和传播的途径,因此防范需要注意以下几点:
1)修复系统漏洞,及时下载、升级系统软件漏洞补丁程序。经常利用软件更新系统,消除漏洞;
2)及时升级防火墙 ,除服务端口外的其他端口都禁止开发,切断蠕虫传播途径。对感染主机的对外访问的数据进行采取相应的控制措施,避免网络蠕虫对外网主机进行感染,从而确保计算机系统的正常运行;
3)提高防患意识,对任何陌生人发给自己的邮件附件进行监督,预防蠕虫通过邮件传播。这种情况经常在用户电脑中出现,有些用户的网络安全意识低,就会很容易的查看这些邮件,自己还不知道此时的计算机系统已经遭到了网络蠕虫的感染。
4)建立局域网内部的升级系统。包括各种软件和杀毒软件的升级,及时的更新网络病毒库,使得计算机能够检测出网络蠕虫,从而避免网络蠕虫的感染;
5)建立病毒检测系统,在检测到蠕虫的攻击,及时断开受蠕虫感染的机器,有些病毒虽然表面上和一些病毒是一样的,但是它的致病机理与其他的病毒致病机理截然不同,为此要及时的更新杀毒软件,防止网络蠕虫的入侵;
6)对互联网用户培训,提高网民个人安全意识,不随意点击聊天软件发送的网络链接,现实生活中一些网络安全事故的发生都是因为网民的个人安全意识不高。网民应该不断的提高个人的网络安全意识,充实自己的网络安全知识,避免自己落入网络不法分子所设的圈套中,影响个人的财产安全。
7结论
网络蠕虫传播速度快,范围广,破坏性强,杀伤力大是成为威胁因特网安全重要因素。如今越来越先进的网络蠕虫技术与黑客技术,已经对社会发展造成严重的影响。加强用户安全意识,了解蠕虫的性质和防范措施,才能从根本上有效的控制蠕虫的传播,避免不必要的损失。
参考文献
>> 未成年人违法犯罪的社区预防模式研究 预防未成年人违法犯罪的对策研究 论未成年人违法犯罪 浅谈未成年人违法犯罪的家庭预防 浅析未成年人违法犯罪的特点\原因及预防对策 家、校、社会合作 预防未成年人违法犯罪 未成年人违法犯罪急剧上升的原因分析 未成年人违法犯罪的个性结构与特征分析 浅谈宁县未成年人违法犯罪的特点\成因及对策 未成年人违法犯罪的防范与教育 未成年人违法犯罪的浅析 未成年人违法犯罪的成因及对策 关于未成年人违法犯罪的教育分析建议 未成年人违法犯罪的成因浅析 未成年人违法犯罪的社区矫正模式相关思考 浅析未成年人违法犯罪的原因及对策 越轨与失控:中国闲散未成年人违法犯罪的基本状况研究 未成年人违法犯罪现状调查及预防 上海预防未成年人违法犯罪工作格局素描 网络与未成年人违法犯罪问题 常见问题解答 当前所在位置:.
[3]陈菲.我国有独立未成年人刑事检察工作机构298个[EB/OL].(20120523)[20121010]..
[9]邓崇专.越南刑法介评之三:关于未成年人犯罪的规定及其启示[J].广西社会科学,2010(8):56.
[10]顾华详.中国信息安全面临的挑战及法治策略探讨[J].中国浦东干部学院学报,2010(4):96104.
[11]中华人民共和国义务教育法(第4、20、21条)[EB/OL].[20121011].http:///law/law_view.asp?id=163284.
[12]中华人民共和国职业教育法(第5条) [EB/OL].[20121010].http:///law/law_view.asp?id=298.
关键词:计算机;网络;安全措施;防范措施
1 计算机网络安全的概念
计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。
2 当前网络中计算机安全防范的措施
1、安装防护工具。安装防毒软件来防范电脑被病毒入侵,建议天天升级病毒软件库,这样新的病毒产生都不会影响你网络系统的安全。有条件的可以使用硬件防火墙等专业的防护设施。
2、定期扫描电脑病毒,预防木马病毒的存在。最少每星期进行一电脑次病毒扫描,而设定扫描时间最好在非繁忙工作时间,例如:放假时间,或午饭时间。木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。
3、处理电子邮件的附加文档时要特别小心。不要随便打开来历不明的电子邮件附加文件,一些病毒或蠕虫会假装为节日的祝贺或庆祝语.求职信等等,除非你知道这个文件的内容,请不要执行任何附加文件。不要散播恶作剧电子邮件,恶作剧的电子邮件通常散布虚假的信息,他们通常里连锁信形式散播病毒消息。
4、检查外来文件,方可使用。软盘,光碟或从Internet下载(尤其在不知名的网站下载时)的外来文件,需先用防毒软件检查后才能打开或者使用。
5、即时安装补丁程序。常用的软件,包括操作系统,浏览器和办公室应用程序.需经常安装补丁程序。留意最新的补丁程序的资讯。
6、过滤一切传播病毒或蠕虫的渠道。电子邮件并非传播病毒的或者蠕虫的唯一渠道,其他传播途径,例如:浏览网站或着文件传送(FTP)亦要建立过滤机制阻截病毒或蠕虫。
7、为系统及资料备份还原做好准备。预先准备一套或以上的还原光盘,并放置在不同而安全的地方,这套备份光盘能帮助你的电脑重新启动及可清除在硬盘上的病毒(市面上大部分系统安装盘带有DOS杀毒工具),此外,准备一套防毒软件的应急盘,可以用还原时做清除病毒。 将硬盘上的资料(重要数据)备份于另一个硬件,最好一个月替换一次最新的资料,例如:光盘或者服务器上,切勿存放在同一个系统上,就算电脑系统被完全破坏,也有办法恢复你的数据。
8、警惕和防范“网络钓鱼”。目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。
目前“网络钓鱼”的主要手法有以下几种方式:
(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。
(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。
(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。
(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。
(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。
实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、qq、msn进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织apwg(anti-phishing working group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多phishing只是被用来骗取qq密码与游戏点卡与装备,但今年国内的众多银行已经多次被phishing过了。可以下载一些工具来防范phishing活动,如netcraft toolbar,该软件是ie上的toolbar,当用户开启ie里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。
9、分类设置密码并使密码设置尽可能复杂 。在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。
不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(OutLook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。
定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。
10、其他保护方法。确定你的服务器和个人电脑不会从软驱或光驱启动(BOOT UP),更改BIOS或者CMOS的启动设置为从硬盘启动,这样可以有效的防范引导区类型的病毒,安装防火墙,利用放火墙来防范病毒入侵.在没有硬件放火墙的前提下,设定防火墙的对外访问通信的限制,一般防火墙只限制了进入信息的设定.这样才能阻止木马程序的建立对外通信而导致数据丢失。
参考文献
[关键词]医院网络机房 管理方法 维护措施
中图分类号:TU456 文献标识码:A 文章编号:1009-914X(2015)19-0091-01
随着知识型经济与科学技术的发展,医院也在进行着一系列的改革,且正朝着信息化、规范化以及科学化的方向迈进。计算机网络应用技术在现代医院的建设与管理中发挥着至关重要的作用,它在提高医院管理运作效率的同时,也为医院带来了极大的经济效益以及社会效益。但是需要我们注意的一点是,计算机网络本身的随意性以及开放性等特点,为医院的管理带来了一些困扰,影响着医院的正常运作效率。因此,为了促进医院的持续性发展,医院的相关管理者必须寻求相应的维护措施,促进医院网络机房管理的科学化以及规范化。
一、 医院网络机房的管理方法
1、 信息系统管理方法
信息系统的管理在当前医院网络机房的管理与维护中占有至关重要的地位,可以说信息系统的安全性是保卫医院网络机房的第一道防线,事实表明,只有保障了医院信息系统中软件设施与硬件设施的正常运转,才能够确保医院正常工作有序的开展。谈到医院信息系统的管理,首先最应该做好的工作是网络安全的维护,随着网络信息技术的发展,一些计算机病毒也在借助微博、博客等新媒体广泛传播,一定程度上对信息安全保密工作带来了威胁,为此医院必须加强信息系统的管理。
做好医院信息系统的管理工作应从多方面入手,首先在医院信息系统管理中安装必备的杀毒软件,提供正规的杀毒软件来防范计算机病毒的不断入侵。其次,需要我们注意的一点是网络监护系统的设立也是防范计算机病毒入侵的有效措施,在医院信息系统管理的过程中,相关的医务管理者应设置全面的、动态的监测服务器,及时反馈计算机网络的运行状态一旦发现病毒的侵入,应及时的进行杀毒,防范其他软件的被感染。网络监测系统往往能够及时的找到计算机网络运行过程中存在的漏洞,并及时的发挥警报作用,使得相关的管理者能够及时的修补漏洞,尽可能的消除安全隐患。
2、 物理安全管理法
从整体上看,医院机房的物理安全管理是医院机房维护的重要环节,医院机房不同于其他地方的机房,它的环境管理要求比较高,只有适宜的环境,才能够保障医院服务系统的安全。随着医疗制度的不断改革,机房被逐渐置于医院安全管理的重要位置上,在机房的平时维护工作中,相关的管理人员应保持机房内空气的畅通,使用过计算机后,注意及时散热。另外,需要医院管理人员特别注意的一点是,机房内的每个机架最多放置三台服务器,且服务器与服务器之间应留有一定的空间,以便为之后服务器的管理与维修提供便利的空间。
3、 采取现代化的管理模式
随着我国社会经济的快速发展,我国的医疗管理逐渐向现代化的管理模式靠拢,而现实的实际情况表明,现代化的管理模式,将有助于提升医院的管理环境。医院机房的现代化管理涉及多方面的内容,包括工作站、供电系统、通信线路以及服务器的管理等等。其中工作站管理是医院机房管理中最基础、也是最重要的管理内容,医院的工作人员应严格要求自身、端正自身的工作态度,遵守机房管理的各项规章、制度,从日常的工作中预防资源数据的盗用以及病毒的传播。通常情况看来,机房在正常工作的状态下,电压都比较稳定,但是有时不可避免的也会出现一些突况,因此医院机房的供电系统,应选择双线供电,进而为医院工作的良好运转奠定基础。需要我们明确的一点是服务器管理以及通信线路的管理更是医院机房管理的重要环节,现在路由器不仅常见于家庭网络以及办公地区中,在医院机房中也是十分常见的,医院机房的工作人员必须加强对路由器的管理与使用,因为当前很多的电脑黑客以及一些计算机病毒会通过路由器来袭击主机,进行信息的获取以及病毒的传输。由此看来,网络安全环境的维护很大程度上依赖于机房服务器以及通信线路的管理。
二、 医院网络机房管理与维护的重要性
医院网络机房已成为了当前医院日常工作的重要组成部分,同时也是医院日常工作中必不可少的环节,通过医院的信息网络系统,广大的医院人员能够更加高效的开展日常工作,同时信息网络系统的存在,从一定程度上也减轻了医院工作人员的劳动量。有了信息网络系统,医院的高层管理者能够及时的了解、掌握医院的日常工作状态,进而为他们更好的进行决策奠定了基础,而且有了计算机网络机房,医院的工作效率以及工作质量会得到很大程度的提升,进而为医院长期、稳定的发展提供了良好的环境。
医院的工作性质不同于其他行业的工作性质,医院的信息服务系统要求24小时不间断的服务。像挂号服务区以及急诊收费处等,对网络系统的要求更是高,这两个地方的信息网络系统每天都会处理大量的数据信息,因此这两个地方网络信息系统的准确性以及安全性关系着整个医院的日常工作,应引起医院管理者的重点关注。
三、 医院网络机房的维护措施
1、 对中心机房环境与设备的维护
中心机房是医院网络机房中最核心的组成部分,因此在中心机房的维护过程中应做好多方面的工作,包括保持中心机房的温度以及湿度,及时的进行通风畅通,安装防静电的地板以及配备相关的灭火装置。另外,为保障医院机房电压的稳定,还应使用双线供电系统,以使断电的危险性降到最低。
2、 实行数据备份
为了防止机房系统出错时,数据信息的丢失,医院机房管理人员应对医院的数据信息实行备份,目前看来,大部分医院会采用冷、热备份相结合的方式来保障医院的信息数据安全。具体来讲,冷备份就是关闭所有的数据库,把数据库下的所有与数据有关的文件备份到一个磁盘中。医院网络机房一般情况下会采用热备份,热备份的方式往往会借助归档日志文件,将出现故障的数据恢复到原点,保障数据的不丢失。
四、 结语:
总而言之,医院网络机房的管理与维护关系着医院医疗业务的正常运转,是医院开展日常工作的基础环节,我们应当将医院网络机房的管理与维护工作作为一项长期的工程来抓。对于医院网络机房的管理人员而言,应不断的更新自身的知识,强化自身素质的培养,全方位、多角度的关注医院网络机房的管理与维护工作,进而为保障医院信息系统长期、有效的运行奠定基础。
参考文献:
[1] 潘冬梅.《医院机房的管理与维护措施探讨》.科技风,2013-11-25
在信息高速发展的时代计算机网络安全技术应该得到进一步的加强,只有这样我们的计算机网络信息的安全性才能得到进一步的巩固。因此探索计算机网络安全技术的影响因素及其防范措施是我们应该探讨的一个时代性课题。在此课题下要求我们分析各种计算机网络所出现的不安全的因素并根据各种因素探讨出预防的措施。通过这些措施达到防患于未然保证我们的信息的安全。
【关键词】计算机网络安全技术 影响因素 防范措施
计算机的网络技术已经在世界范围内使用,并且将世界连成一个统一的整体。使我们的学习,工作,生活变得越来越密切。网络的安全性也日益凸显,在此情况下我们必须积极研究网络中的不安全的漏洞并想办法去弥补这些漏洞从而使我们的计算机网络实现安全性。
1 什么是计算机网络安全技术
所谓的计算机安全技术是指通过网络的技术应用措施和网络的管理在网络这样一个大的环境里保证数据和信息的安全性的技术。
通常计算机安全技术分为物理的安全技术和逻辑的安全技术。对于物理的安全技术是对网络设备及相关设施保护而避免破坏和丢失。而逻辑的安全包含的则是信息和数据的完整,可用和保密。因此计算机安全技术则是通过物理安全技术和逻辑安全技术的相互结合保证网络整体的完整性,并实现网络的整体运营的流畅性的技术。
2 计算机网络安全技术的影响因素
计算机网络安全技术的影响因素分为两种。分别是物理的安全技术因素和人为逻辑安全技术因素。
所谓的物理的安全技术因素是指在在自然情况下人为地进行破坏电缆、主机、服务器或者人为地拷贝资料、信息而造成的网络的中断服务或者信息泄露。亦或者在自然条件下环境所产生的辐射,雷电等自然现象对于网络稳定性产生的影响。而人为逻辑安全因素则是人为的通过技术手段对于个人的信息资料的进行窃取、监听、损坏等行为。
2.1 物理安全技术因素
2.1.1 人为因素
人为因素是物理安全技术因素里最直接的因素也是最容易防范的一个因素。人为因素可以分为两个方面一是不法分子的破坏;二是人为不重视因素。
(1)不法分子的破坏活动因素。首先,它主要是指不法之人受利益的趋势不顾法律与道德的约束对于传输网络的电缆进行盗窃行为。其次是受商业目及其他目的的影响对于信息资料的拷贝及盗取情况。
(2)人为的不重视因素。所谓的人为不重视因素一是指人们在日常工作中对于密码的设置过于简单或者对于重要的资料采取不保护。如:对于计算机开机不加保密措施。二则是线路、主机、机房工作人员的工作懈怠及不作为行为造成对于网络维护的不及时进而使网络处于不工作状态或者直接长时间处于瘫痪状态。
2.1.2 自然因素
在自然界中存在着众多的自然现象,其中如辐射,雷电等因素。它们可以对在露天情况下的各种传输线路产生不必要的干扰,从而影响网络传输的稳定性。
2.1.3 人为逻辑安全因素
人为逻辑安全因素是指技术人员通过各种的编程软件、病毒、电脑漏洞等对于计算机造成破坏或者窃取信息和数据。
(1)非法授权访问。非法授权访问是指技术人员通过编程软件对于计算机的权限进行破解从而以低级用户的权限获取高级用户权限的资料,从而对信息数据的愿所有者的利益造成损害。
(2)病毒入侵。病毒使我们常见的一种对于电脑入侵的手段,电脑病毒是一种人为制造编译却和生物病毒有着相似性,具有传播性、隐蔽性、潜伏性和破环性。一旦有病毒进入电脑程序,轻者造成电脑数据和信息的丢失重者可能造成电脑的整体瘫痪更有甚者能够对电脑内部的硬件造成毁灭性的损害。
(3)IP的盗用。每一台主机都有单一的IP地址相当于电脑的身份证,一旦被盗用则会获得较高的电脑使用权限那么电脑内的资料信息的盗用风险将会大大提高从而对电脑使用者造成重大损失。
(4)黑客的入侵。黑客是指具有高超计算机使用技术的人员进行的非法入侵操作。
黑客通过使用特定的软件或者人为编写的软件进行越过防火墙并对某一台或者某些计算机发动大规模袭击,可以进行窃取、监听监视、破坏等。黑客活动不仅仅出现于家庭用户更多的是对政府、商业机构进行大规模的入侵行动。
(5)漏洞及欺骗手段。漏洞是指硬件、软件、协议存在隐患,在攻击者没有任何授权的情况下对计算机发动攻击窃取资料的行为。
欺骗类手段是指协议本身存在缺陷可以被利用并且能在计算机中留下所谓的“后门”方便以后对于计算机信息的二次窃取或者破坏。常见的有Web欺骗,DNS欺骗等。
3 计算机网络安全因素的防范措施
3.1 对于物理安全技术因素的防范措施
3.1.1 对于网络传输线路的保护
在我们的网络传输中大部分是电缆传输露天传输,鉴于此种情况工作人员可以在以后的线路更换中采取土地掩埋和光纤传输。这样可以有效避免偷盗者或者自然现象造成的线路传输不稳定。
3.1.2 提高自我防范意识
要在生活工作中养成良好的网络安全防范意识,对于重要的资料进行多重加密保护并对于重要文件进行拷贝复制。必要时可以借助相应的加密文件来拖延不法者对于文件破解的时间,从而可以有充足的时间采取应对措施。
3.1.3 对于工作人员的工作认识的加强
对于拥有大量服务器的公司来说首先要做的是对于工作人员的工作态度的控制,让所有的工作人员意识到工作岗位的重要性,要求工作人员按时检查输送线路及服务器和主机的运行情况,做到有各司其职,有错必究。
3.1.4 对于人为逻辑安全技术因素的防范措施
(1)密码的多样性。在设置密码时可以将密码设置的长一些复杂一些这样可以有效避免权限的轻易破解。
(2)病毒查杀软件的安装。对于病毒的防范自然而然是安装病毒杀毒软件目前较好的付费杀毒软件是卡巴斯基,免费的杀毒软件有金山毒霸等,它们可以有效的避免病毒进入系统对计算机的资料进行窃取活动。
(3)防火墙技术。防火墙技术是最早的计算机技术之一,可以有效地筛选主机与网络之间的数据交换,通过这种技术可以较为容易的阻挡黑客的攻击,从而保护资料和计算机的安全。因此大力发展防火墙技术成为计算机技术的研究任务之一。
(4)漏洞监测。虽然目前计算机中仍旧有着许多漏洞,但是如360等软件都开展了漏洞监测功能,通过全盘漏洞的搜索可以监测出计算机中的高危漏洞并通过补丁对于漏洞进行修复从而可以达到保护计算机网络安全的目的。
4 结语
计算机技术无时无刻不在进步,但是计算机的网络安全漏洞也在不断被发现,只有我们时时刻刻的做好防范准备,从自然环境下硬件到计算机运用的软件进行层层把关才能真正实现我们计算机网络的安全。
参考文献
[1]孟浩,计算机网络安全技术概述[J].中国校外教育,2010(09).
关键字:高空坠落原因预防措施
中图分类号:B845.67文献标识码:A 文章编号:
在建筑施工业中,高空坠落,物体打击,触电伤害,机械伤害这四个伤害是建筑安全的主要威胁。其中高空坠落事故对建筑安全构成的威胁占居首位。高空坠落事故总数占四大伤害事故总数的60%以上。为此我收集一些资料对事故的主要原因分析,并提出预防的主要对策。
一.高空坠落事故的原因分析
(1)在临边、洞口作业处无防护设施或防护不严、不牢固。
(2)塔吊、物料提升机在安装、拆除过程中,违反操作规程。
(3)脚手架搭设不规范,脚手板未铺满、无踢脚板及护身栏杆,架体及作业层防护不严密。
(4)使用伪劣防护用品或设备工具有缺陷。
(5)严重违反操作规程。
二. 高处坠落事故形成的主要因素
(1)施工企业对安全生产重视不够,放松安全生产管理,安全防护用品和设施投人不足,存在侥幸心理。
(2)一些单位和项目经理,没有认真执行现行的安全标准和规范,尤其是对施工现场存在的各类隐患和问题不及时整改,导致各类事故的发生。
(3)现场管理人员和作业人员安全意识淡薄。缺乏专业技术知识,无措施、无方案、违章指挥、冒险作业 。
(4)作业人员上岗前安全教育和培训不够、不及时、不懂操作规程,冒险蛮干。
三. 高处坠落事故的预防措施
(1).搞好培训,提高企业各级管理人员和农民工的安全意识。抓好安全培训工作是搞好安全工作的基础,几年来,我们重点对施工企业经理、安全科长、安全员、项目经理、工长进行建设部“一标三规范”和防止四大伤害法规、规定的培训以及对农民工进行上岗前的基本操作和安全知识培训。
(2).抓好建筑业安全生产责任制建设和各项制度的落实。建筑施工企业要有切实可行的安全生产管理制度和安全管理网络体系;要把安全责任以签订目标责任状的形式落实到企业法人、项目经理、班组和个人;要把安全问题与工资、奖金、晋(升)级等挂钩,并制定实施措施。
(3).施工组织设计中要有针对性的安全技术措施。根据不同工程的结构特点,针对危险部位、危险作业项目及分部分项工程中易出现的事故隐患,制定出切实可行的措施。
(4).加强安全防护质量验收工作。施工现场所使用的安全防护用具必须是合格的,而且适应建筑施工安全防护规范和标准的要求。安全防护搭设完毕后要组织有关人员进行书面验收。
(5).强化临边及洞口的防护,在易发生高处坠落的阳台、料台、挑平台、电梯井口、预留洞口、雨篷、挑檐边、屋面与基坑周边,应设置红白相间且固定牢靠的防护栏杆;重点部分悬挂立网并封绑牢固,设置醒目的警示标志,夜间装设红灯。
(6).加强垂直运输设备在安装、使用、拆除过程中的安全管理。垂直运输设备的拆装要由专业队伍实施,拆装单位实行资质认证制度;塔吊及物料提升机在使用过程中必须设置灵敏可靠的限位器及保险装置,并经常进行检查;在搭设、使用过程中要设专人指挥、专人监护,搭设完毕后要履行验收签字手续。
(7).加强重点部位的防护。施工现场实行密目式安全网全封闭施工,立网防护高层作业层1.2m,作业层必须满铺坚固的脚手板,设不低于18cm高的踢脚板,板下设兜底平网,每隔四层设一道层间平网,距坠落点3m设一道首层平网,并且平网质量要符合标准要求。
(8).高处作业人员必须系安全带。在高处作业中使用的安全设施、设备、机具、防护设施、用品、劳保用品等,在施工前要认真检查,确认其完好,方能投入使用。
(9).强化监督检查。施工企业对施工现场的各种防护部位、设施要坚持自检制度,发现问题要按“三定”(定时间、定人、定措施)的原则立即进行整改。建筑行业的安全监督管理部门,要经常到施工现场监督检查,对现场管理混乱以及存在的事故隐患不采取措施予以消除的,要从严处理,停工整改,以确保职工的人身安全。
(10).要教育职工正确使用安全帽、安全带和工作鞋,把好工人的个人防护用品使用关。经统计分析,工人登高悬空作业坠落的事故占事故总数的20.9%,多因未使用安全带或虽用安全带但安全带未生根造成。工人进入工地戴安全帽必须扣好帽扣.架子工、木工、电焊工等工种在高处危险部位作业时必须正确使用安全带,严禁穿高跟鞋和带钉易滑的鞋登上高处作业。
(11).要搞好“四口”、“五临边”的安全防护,把好施工现场洞口临边防护关。据统计分析,工人操作不慎从四口坠落的事故占事故总数15.9%。因此,楼梯口必须设双栏杆;预留洞口
(12).要加强对工人操作技术和安全知识教育 把好对新工人的“三级”安全教育和工人的常规安全教育关。据统计分析,工人高处坠落事故年龄在25岁以下的占事故总数的比例较大,由此可见,安全技术知识教育的重点对象是青年工人,安全教育贵在警钟长鸣,贵在努力提高教育培训的质量。
(13).要切实加强对建筑施工现场的安全检查和技术指导,把好及时发现和消除事故隐患关。据统计分析,在高处坠落事故中,属于安全防护存在缺陷的事故占事故总数的比例较大,这些事故隐患主要是施工现场缺乏自我检查,未及时发现和消除事故隐患,管理人员违章指挥,工人违章作业所造成。由于安全管理是动态管理,施工现场必须坚持专人负责,人人参与,天天进行安全检查,上级组织对下级进行检查中发现的问题,应进行跟踪
复查:
(14).要加强对登高作业人员的管理.把好劳动力合理组织关。据统计分析,由于登高作业人员的健康状况不符合安全要求和年龄偏大,以及特种作业人员无证作业等造成的事故占事故总数的9.1%。因此,必须严格执行安全法规,对登高作业人员要定期体检,对患有严重的高血压、心脏病、癫痫病和登高恐惧
四.鸣谢
感谢中建七局各项目安全总监人员的无私帮助。
五.参考文献
1.JGJ 59-2011建筑施工安全检查评分标准
2.JGJ 80-91建筑施工高处作业安全技术规范
论文关键词:计算机,网络安全,安全管理,密钥安全技术
当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用
人侵检测系统(Intrusion DetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。
关键词:企业网络;银联;网络安全;网络体系;技术手段
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业,都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产――企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响银联计算机网络安全的因素、存在的安全隐患及其应对策略3个方面进行了做了论述。
一、银联网络安全存在的风险及其原因
(一)自然因素
首先,攻击之首为病毒攻击。由于银联网络庞大而复杂不可避免地要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工”,另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。事实上完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复延时是完全可能的。但是由于一些工作人员的疏忽,使得银联网络被病毒攻击的频率越来越高,所以病毒攻击应该引起特别关注。
其次,是软件漏洞。任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下方面:
1、协议漏洞。例如IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
3、口令攻击。例如Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
(二)人为因素
银联网络安全存在的风险的人为因素有操作失误、恶意攻击。
银联计算机网络所面临的最大的人为威胁是恶意攻击:敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;被动攻击,它是在不影响网络正常工作的情况下。进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年银联和网络运营商都要花费大量的人力和物力用于该方面的网络安全防范,因此,防范人为的恶意攻击将是银联网络安全工作的重点。
银联计算机网络所面临的第二大人为威胁是操作失误:操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在银联计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少。对网络安全已不构成主要威胁。
二、构建安全的网络体系结构
(一)设计银联网络安全体系的原则
设计网络安全体系的原则是安全性、高效性、可行性。首先是体系的安全性设计:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。其次是系统的高效性设计:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。最后是网络安全体系的可行性设计:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
(二)银联网络安全体系的可承担性
银联网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由银联来支持,要为此付出一定的代价和开销。如果银联付出的代价比从安全体系中获得的利益还要多,那么就舍弃这个方案。所以,在设计网络安全体系时,必须考虑银联企业的业务特点和实际承受能力,必需要按电信级、银行级标准来设计这4个原则,即安全第一、保障性能、投入合理、考虑发展。
(三)银联网络安全体系的建立
银联网络安全体系的定义:银联网络安全管理体系是一个在多个银行之间建立的网络系统内,结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。
银联网络系统完整的安全体系系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下方面:防止非法用户破坏系统设备,干扰系统的正常运行。防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如中心机房配置温控、除尘设备等。
银联网络安全性主要包括以下方面:限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减少信号衰减。防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
银联网络应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、银联网络系统安全的技术实现
(一)防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
(二)划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
(三)防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
银联网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
(四)备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
(五)加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
(六)实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
(七)PKI技术
公开密钥基础设施(PKI)是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
四、结束语
网络的安全与银联利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,银联网络管理人员要掌握最先进的技术,把握住银联网络安全的大门。
参考文献:
1、李国栋,刘克勤.Internet常用的网络安全技术[J].现代电力,2001(11).
2、肖义.PKI网络安全平台的研制与开发[J].山东电子,2002(1).
3、钱蓉.黑客行为与网络安全[J].电力机车技术,2002(1).
4、张立,卫红勤.银行计算机网络安全建设[J].,2006(8).
随着信息科技的高速发展,网络在越来越多地为人们生活提供便利的同时,也为企业节省了大量的人力和物力,但是企业在使用网络与外界交流时也同样承担着巨大的风险。本文介绍了医院网络中存在风险的原因、存在的风险及其对策。为医院在网络安全方面提供了一定的建议。
关键字:企业网络 医院网络 网络安全 网络体系 技术手段
Abstract:With the high-speed development of information science and technology, the network, offering the facility to people more and more, and also help the company to save a large number of manpower and material resources. But the trade company is undertaking the enormous risk while using the network to exchange with external world too. This text has introduced the reason of existing risk and countermeasure with the risk in enterprise's network. Have offered certain suggestion in online security for the trade company.
Keyword: Enterprise's network
Security of network
Network system
Technological means
前言:
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全
技术与安全管理,以实现系统多层次安全保证的应用体系。
网络系统完整的安全体系
系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
少信号衰减。
(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。
另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、网络安全的技术实现
1、防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
2、划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
3、防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
医院网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE 口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts. equiv文件等,限制远程登录主机,以防非法
用户使用TELNET、FTP等远程登录工具,进行非法入侵。
4、备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
5、加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
6、实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
7、 PKI技术
公开密钥基础设施(PKI )是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI 可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
四、结束语:
网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。
五、参考文献
[1] 李国栋,刘克勤。Internet常用的网络安全技术。现代电力。2001. 11. 21
[2] 肖义等,PKI网络安全平台的研制与开发。2002. 1.23
关键词:计算机网络;网络安全;威胁;防范措施
互联网一直不平静,近来闹得沸沸扬扬的“斯诺登事件”和“棱镜门”揭示了黑客行为不单是个人所为,还有政府组织背景。笔者无意探讨其中的是非曲折,仅结合计算机网络中的一些的安全威胁及防范措施进行分析和探讨。据《CNCERT互联网安全威胁报告》,2013年4月份我国境内感染网络病毒的终端数近371万个;被篡改网站数量为9020个,其中被篡改政府网站数量为810个;CNVD收集到系统安全漏洞732个,其中高危漏洞226个,可被利用实施远程攻击的漏洞有624个。这里指出了计算机网络常见的几大安全威胁:病毒、网络攻击、安全漏洞。下面进行讨论。
一、网络安全与主要威胁
1.关于网络安全。网络安全是指计算机网络系统的软硬件以及系统数据处于保护状态,不因自然因素或人为恶意破坏而导致系统破坏、数据被恶意地篡改和泄漏,从而保证计算机系统可以安全、可靠、稳定的运行。从该定义可以看出,“棱镜门”导致全球范围内难以计数的计算机系统受到了安全威胁,因为在人们不知不觉中个人信息可能已经泄漏出去了。
2.计算机网络主要威胁。(1)病毒威胁。按照《中华人民共和国计算机信息系统安全保护条例》给出的定义,病毒(Virus)是编写或插入计算机程序中,具有破坏计算机功能或数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码。计算机病毒可以像生物病毒那样,通过电脑硬盘、光盘、U盘、网络等途径自我复制而大量传播,也能像生物病毒对待宿主那样造成巨大破坏,例如几年前“熊猫烧香”病毒的破坏力人们记忆尤存。(2)木马威胁。木马(Trojan)源于希腊传说特洛伊木马计的故事。木马也是一种计算机程序,与病毒不同的是它一般不会自我复制,也不会感染其他文件,而常常伪装成游戏或对话框吸引用户下载,一旦进入用户计算机系统就如同施了特洛伊木马计那样,在用户电脑中破坏、盗取数据或者通过远程操控用户电脑。可见,木马的危害不亚于病毒。(3) 黑客攻击。黑客(Hacker)是指那些利用网络攻击技术攻击计算机网络中的计算机系统的人。黑客攻击目标可能是个人电脑,也可能是企业、政府部门的服务器系统,攻击所要达到的目的可以是获取商业机密,进行网络诈骗、网络钓鱼,也可能怀有某种政治目的而进行破坏,如篡改网站,攻击政府、企事业单位的网站而使其瘫痪。(4)安全漏洞。安全漏洞是指计算机系统中存在的可能被黑客利用的缺陷,它包括系统漏洞、应用软件漏洞、网络设备漏洞、安全产品漏洞(如防火墙、入侵检测系统等存在的漏洞)等。漏洞是客观存在的,而且很难完全避免,这是由计算机系统的复杂性所决定的。但有那么一些漏洞是人为设置的,如软件后门。(5)操作与管理漏洞。有些计算机用户操作不当及安全意识较差。例如无意中的操作失误,口令设置过于简单,随意将自己的帐号转借给他人或者与人共享等。部分集团用户缺乏严密的管理措施,使内部网络容易受到攻击,如一些单位的局域网、校园网为了便于资源共享,访问控制或安全通信方面有所欠缺,采用移动设备无线传输数据时不经过必要的安全检查,增加了数据泄密的几率。
3.网络威胁的后果。计算机网络中的威胁已带来许多不良影响,比较典型的后果有:一是数据丢失,对于失去重要的商业资料,其经济损失难以估量;二是系统瘫痪,对于一些经营性网站将无法提供服务;三是机密失窃,对于推行办公自动化的部门、单位而言,核心机密失窃不仅意味着巨大经济损失,而且对其以后发展可能是致命的;四是威胁社会安定,一些政府网站信息资料被篡改及传播谣言,将对社会稳定构成极大威胁。
二、计算机网络安全防范措施
1.构建网络安全防护体系。目前,网络安全的形势已不单局限于国内、某一部门、单位或个人,“棱镜门”事件说明网络安全更需要国际合作。从国内来说网络安全的法律体系尚不完善,针对网络犯罪存在一些明显的不足,例如量刑程度较粗,相比传统犯罪刑罚偏轻,所以健全法律法规体系建设是确保网络安全的基础。网络安全防护体系应由网络安全评估体系、网络安全服务体系和安全防护结构体系组成。评估体系是对网络漏洞、管理进行评估;服务体系包括应急服务体系、数据恢复服务和安全技术培训服务;防护结构体系包括病毒防护体系、网络访问控制技术、网络监控技术和数据保密技术。
2. 网络安全技术防范措施。(1) 重视安全漏洞的修补。安全漏洞意味着系统存在可预知的不足,既然如此就应当设法弥补漏洞。如系统漏洞、应用软件漏洞可借漏洞扫描软件定期扫描找出漏洞,再打足补丁。对于操作系统和应用软件应该开启实时更新功能,及时打上补丁或更新软件。(2)防范病毒。一般可通过安装防病毒软件防范病毒攻击。防病毒软件有单机版和网络版两种类型。单机版可用于个人电脑和局域网内使用,网络版可用于互联网环境。但需要注意的是,在当今网络环境中使用防病毒软件也只能提供有限度的防护,对于黑客入侵并不总有效,仍需要其他安全防护措施。(3)利用好防火墙技术。防火墙技术实质上是隔离内网与外网的屏障,避免非授权访问。使用防火墙的关键是合理配置,不少人却忽略了这一点。正确配置方案包括身份验证、口令验证级别以及过滤原则等。(4)访问控制技术。访问控制就是根据用户身份设置不同的访问权限。通过访问控制技术可阻止病毒或恶意代码入侵,减少非授权用户访问行为。(5)数据加密技术。数据加密可有效防止机密失窃,即使数据传输时被截获,信息也不会完全泄漏。数据加密方法一般可分为对称加密算法和非对称加密算法两种,前者加密与解密的密钥相同,系统安全性与密钥安全性关系较大;后者加密与解密密钥不同,且需要一一对应,安全性更高。(6)其他常用安全技术。如入侵防御技术(IPS)、入侵检测技术(IDS)、虚拟专用网技术(VPN)、网络隔离技术等。日常应加强数据备份管理,确保数据丢失、破坏后可以迅速恢复。
三、结语
计算机网络已经改变了人们的生活方式,也提升了生活质量,但无法忽略的是网络威胁也始终相伴。通过有效的管理机制、技术防范措施,可以减少网络威胁所带来的问题,然而没有绝对安全的技术,唯有不断提高安全意识和更新安全技术,才能最大限度地保障网络安全。
参考文献:
关键字:企业网络 医院网络 网络安全 网络体系 技术手段
前言:
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全
技术与安全管理,以实现系统多层次安全保证的应用体系。
网络系统完整的安全体系
系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
关键词:局域网 网络 安全 维护 管理 方式方法 措施 探讨
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)02-0209-01
近些年来,我们都已经进入到了信息时代,信息技术已经日新月异,并且得到了突飞猛进的发展,为我们现实的经济生活带来了一个崭新革命,我国的计算机网络已经成为了我国政府、单位以及企业等等办公部门日常生产经营过程中重要的一项基础设施,现代化的办公网络体系得到了十分广泛的应用,但是,我们究竟应该怎么样将局域网网络在日常运行过程中安全的管理和维护已经成为了当前网络运行关键的问题。下面,笔者就对局域网网络在单位和企业中应用的情况进行分析,并且对局域网网络存在的各种安全问题进行探讨,提出局域网网络维护及管理的方法及措施进行阐述。
1、对局域网网络网卡的维护及管理
想要很好的保证局域网网络能够正常的运行,要求我们首先要保证网卡驱动得到正确的安装,并且和计算机的操作系统相互兼容,在对其进行安装和调试的时候,一定会涉及到网卡设置等问题,如果我们不能够正确的设置网卡,那么一定会导致其不能够正常的工作,局域网网内的系统也就不能够正常的运行,因此,笔者建议局域网网络的维护人员在进行网卡安装调试的过程中要做好自身网卡管理的工作,切实的做到对局域网网卡相关的数据有依据可以调查。
2、对局域网网络连接设备的维护及管理
在局域网网络连接中,路由器和交换机成为了最常见连接的设备,所谓的交换机一直都是组网的过程中所使用最为频繁的局域网网络设备,交换机在工作状态下如果指示灯出现了闪烁或者是黄灯常亮这一种情况,那么就表明在这一个网络上面出现拥塞,需要我们对网络中究竟是不是存在IP地址存在冲突等等情况进行检查,如果我们的IP地址和网络都没有任何问题,那么,我们应该对网络设备零线和地线之间电压有没有超过3V进行测量,如果超过了3V,那么就表明局域网网络中的交换机供电的系统出现了严重的问题,这也就对数据信号传输产生了严重的影响。局域网网络连接过程中的路由器就是一种将多个网络或者网段进行连接的网络设备,一般情况下将局域网网络连接到互联网等等广域网中,或者用于不同的结构子网相互之间的连接,作为一个不同网络之间进行相互连接纽带,局域网网络中的路由器系统构成了一个在TCP\IP的互联网主要的部分。
3、对局域网网络连线的维护及管理
因为当前形势下我国的光纤技术仍然不是很发达,因此,目前我们所广泛应用的都是安装十分简单,成本也比较低廉的双绞线,局域网网络双绞线连接正确是十分重要的,对八根四对双绞线如果不能够进行正确的连接和使用,那么,一定会对通讯效果产生影响,与此同时,我们还应该对局域网网络连接双绞线防磁的干扰进行注意,做好一定的屏蔽措施等等。只有这样,我们才能够保证对局域网网络的连接进行适当的维护和管理,保证局域网网络连线的质量。
4、结语
网络技术和计算机技术进行完美结合这一形势已经将人们生活和生产的方式进行了改变,网络技术所具有的快速、低成本以及便捷等等特点使得网络技术能够很快成为数据处理、存储以及传输重要的方式之一,我国的计算机网络为每一个用户终端都带来了很大便利,未来几年中,计算机网络终端一定会成为和我们现在手机一样不能够缺少的必需品,局域网网络技术发展为我国的单位和企业都带来了十分巨大的变革,但是,一旦我们的局域网发生了安全的故障,那么,一定会为整个单位和企业带来一个不能忽略和估量的损失,因此,在局域网网络运行的过程中管理和安全维护十分重要。
参考文献
[1]John A. Replogle. Practical technologies for irrigation flow control and measurement[J]. Irrigation and Drainage Systems, 1997,11(3).
[2]K. Al-Begain,I. Awan,D.D. Kouvatsos. Analysis of GSM/GPRS Cell with Multiple Data Service Classes[J]. Wireless Personal Communications, 2003,25(1).
[3]张志佳,石佳,周纯冰. 车辆牌照识别系统综述[A]. 科技创新与产业发展(B卷)――第七届沈阳科学学术年会暨浑南高新技术产业发展论坛文集[C], 2010.
[4]Wi-Fi Alliance. Wi-Fi Protected Access:Strong,standards-based,interopereble security for today‘s Wi-Fi networks[Z].2003,.
关键词:计算机技术;网络维护;病毒防治;措施
中图分类号:TP393.08
随着计算机网络技术在人们生活中的普遍运用,计算机病毒日益猖獗,不仅对人们的生活、工作产生危害,还威胁着整个社会的稳定。网络安全问题关系着每个使用者的基本信息的安全性,关系着计算机网络技术的发展,成为一个备受关注的问题。网络安全问题处理的好,才能保证人们更好的运用计算机解决生活中的各种问题,实现计算机网络的高效性和便利性。
1 计算机病毒的含义、特征
1.1 计算机病毒的含义。计算机病毒不同于医学中的“病毒”,它是一种人为地在计算机中编制的指令或代码,用以破坏计算机的程序、基本功能或数据,具有强大的自我复制性。它隐蔽在计算机的程序或存储介质中,当时机成熟、病毒被激活后,它会修改电脑中的程序,将自己的指令或者代码放入这些程序中并进行不断地复制、感染,从而实现对计算机程序的破坏。
1.2 计算机病毒的特征。(1)计算机病毒具有感染性。感染性,也称为自我复制性,是计算机病毒的重要特征之一。它是指病毒通过潜伏在一些存储介质中,对未被感染的电脑发起攻击,然后通过这些已经被感染的电脑去感染别的计算机。这些病毒在一定条件下一旦被激活,就会迅速搜集合适的存储介质,将自身的代码隐匿在其中,从而实现自我繁殖。(2)计算机病毒具有潜伏性。计算机病毒在被激活的情况下,不会立刻对未被感染的电脑发起攻击,而是选择隐藏在计算机的一些程序或存储介质中,隐藏时间可以是几天、几周,有的甚至是几个月、几年,隐藏的时间越长,对计算机的感染范围越广,破坏性越强。(3)计算机病毒具有隐蔽性。潜伏在计算机程序或存储介质中的计算机病毒一般很难被发现,甚至杀毒软件都难以检测出来,有些虽然会被检测出来并提示已被处理,但几天后又会出现,继续潜伏并繁殖进行破坏。(4)计算机病毒具有可触发性。计算机病毒在外部条件已经适合的情况下才会被激活、进行感染和破坏。它根据已设定的计算机程序,选择合适的时机进行攻击。当计算机使用者不小心输入一个字符或者打开某个文件时,病毒就会趁虚而入,进行攻击。
2 计算机病毒的危害
2.1 对计算机中的文件进行攻击。病毒对计算机文件进行攻击的形式很多,而攻击类型主要是文件型。病毒攻击的对象多种多样,包括源文件、文档、系统文件等。当文件被病毒攻击后,病毒会隐匿在其中,对其内容进行不断地破坏、更改,甚至会导致存盘时间的变化。
2.2 耗用计算机资源。计算机病毒实际上就是一种程序,在其运行过程中也会占用一定的系统资源,有些甚至会长时间地占用,影响系统的运行速度。不管有没有危害,是程序,就一定会占用资源。例如,曾经疯狂传播的蠕虫病毒,虽然病毒本身没有什么破坏性,但其占用了大量的资源,使系统运行极其缓慢,最终停止,这是一种时间上的损失。
2.3 干扰信息的输入和输出。干扰输入主要表现在影响键盘的输入,使其出现输入混乱的现象。不管病毒有没有危害都会存在这种“功能”。例如“排字工”病毒,它就是一种影响键盘功能,最终使键盘失去作用的病毒。干扰信息的输出,一般表现在在电脑屏幕上会莫名其妙地出现一些符号或者播放音乐。这是无害病毒对计算机的主要攻击方式,这种方式不会产生实质性的危害,但会影响人们的工作和心情,能吞掉所有“0”字符的“零臭虫”病毒就是一个典型的例子。
2.4 破坏、泄露计算机信息。这是有危害的病毒对计算机发起攻击的主要方式。当文件被感染时,文件已经被或多或少地破坏。有的病毒为更好的隐蔽自己,使文件保持原有的长度,在攻击文件时,用自己的代码强行覆盖文件的部分代码,导致文件的破坏。有些病毒,例如近几年流行的求职信病毒、红色代码病毒等具有泄露信息的“功能”,这些病毒为黑客对计算机的进一步攻击打开了大门。
2.5 对人们的心理产生影响。计算机病毒通过对屏幕输出信息的控制,对人的心理产生一定的影响。虽然这种病毒归属于没有危害的病毒,但其对人们心理的危害程度是不容忽视的。这并不是简单的播放音乐或奇怪的声音,有时会出现不利于人们身心健康的画面或者文字,曾经在2000年流行的“女鬼”病毒就是一个典型的例子,此病毒曾导致一人心脏病突发身亡。
3 计算机网络维护与病毒防治的措施
3.1 定期进行数据的备份。定期进行数据或文件的备份,能有效地保护系统,在系统出现崩溃时,能最大限度地帮助系统恢复原样,降低病毒对系统的破坏程度。由于网络环境的开放性,计算机系统随时都有可能受到病毒的攻击,不能等到数据因病毒的攻击而被破坏时才想办法弥补。在进行重要数据备份前,应先检查文件是否被病毒感染,防止对病毒进行备份,同时,应尽量将数据备份到与主机分离的远程机器上。
3.2 对计算机进行定期地杀毒。定期杀毒是对计算机病毒进行防范的一种有效的手段。首先,用户要定期使用杀毒软件进行杀毒、更新病毒库,防止新病毒的出现。在使用电脑时用户应开启防火墙,防止一些不明插件、网页篡改程序,降低系统感染病毒的风险,减少病毒的攻击。其次,用户应定期进行软件的更新和升级,对系统的漏洞进行修补,防止病毒的趁虚而入,利用漏洞攻击系统。
3.3 建立有效的病毒防护体系。有效的、多层次的计算机病毒防护体系主要包括桌面、防火墙、服务器三个方面。其保护对象主要包括:保护用户账号、密码的安全性,保证计算机系统的安全,防止病毒的趁虚而入;对系统和程序进行及时的完善,定期下载补丁、修补系统漏洞;在下载程序时,尽量避免安装或应用一些不安全或不必要的程序。另外,任何病毒的防护措施都不是完全有效的,当系统被病毒感染时,可以选择灾难恢复这一有效的弥补措施,立即关闭计算机,然后重新恢复系统。
3.4 提高个人的病毒防范意识。良好的病毒防范意识对保证系统的安全是至关重要的。为降低系统感染病毒的可能性,除了要采取有效的病毒防范措施之外,还要养成良好的防范意识。例如定期杀毒、定期更新病毒库等。在使用网络时,注意不要打开陌生的邮件或附件,若要查看,需先下载进行杀毒,确保安全后再打开。平时还要对电脑中的资料进行备份,一旦被病毒感染,可以防止重要数据的丢失。
3.5 定期更换密码,保证账户安全。账号和密码是突破系统防线的第一关,黑客对系统的入侵是从破解密码开始的,因此对系统账号、密码进行有效的管理,保证账户和密码的安全是保证系统安全性的有效措施。用户在设置密码时,尽量保证其位数在八位以上,尽量避免以自己的生日、名字作为密码。另外,用户应注意定期更换密码,至少每月更换一次。
4 结语
随着网络技术的进一步发展,计算机病毒带来的危害与日俱增。加强对计算机病毒的防范、保证用户信息的安全是一个刻不容缓的问题。这需要计算机使用者既要充分了解计算机病毒的特征及危害性,采取有效的病毒防范措施,还要不断提高对计算机病毒的自我防范意识,降低感染病毒的风险。
参考文献:
[1]张国锋.浅议计算机网络安全与病毒防治[J].计算机光盘软件与应用,2013,4:171-173.
[2]陈悦.浅谈计算机网络病毒的防治措施[J].电大理工,2009,3:41-42.