发布时间:2024-03-12 16:18:16
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全与信息,期待它们能激发您的灵感。
关键词:信息安全专业;网络与网络安全课程群;工程训练;自主学习
1研究背景
随着网络及信息技术的发展,网络和信息安全风险日益增长。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出。据有关国家信息安全机构统计,我国每年被黑客攻击的网页达10万数量级,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,分布式拒绝服务的受害者数量非常庞大。如何保证网络的安全性,已经成为全社会关注的问题。如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。提升网络普及水平、信息资源开发利用水平和信息安全保障水平,是国家近年来的信息化发展战略之一。
社会对网络安全人才的需求量在不断扩大,急需大量具有扎实理论基础并受过良好工程实践训练的网络安全人才。培养网络与网络安全人才,对推动国家的网络与信息安全工作有重要意义[1-4]。如何使高校的本科生教育与社会需求接轨,为社会培养有用的网络安全技术人才,是我们在网络与网络安全课程体系建设中需要考虑的重要问题。
本文主要围绕北京工业大学信息安全专业建设情况,对网络与网络安全课程群的设置与建设情况进行详细介绍,探讨网络与网络安全课程群的教学方法和实践教学改革思路。
2网络与网络安全课程群设置
北京工业大学信息安全专业于2003年在计算机学院成立,到2005年,建成了具有初步规模的信息安全专业教学与实验环境。近几年来,在国家和北京市的支持下,专业建设取得突飞猛进的进步。2007年,本专业被教育部批准为第二类特色专业建设点,2008年被北京市教委批准为特色专业,2010年被评为北京市重点学科。网络安全是北京工业大学信息安全交叉学科的一个重要研究方向。
在沈昌祥院士的带领下,信息安全专业以“立足北京、服务北京”为基本办学定位,加强课程体系和教材建设,强化实践教学,紧密结合国家和北京市的经济社会发展需求,推进专业建设与人才培养。该专业逐步形成了满足培养国家和北京市经济和行业发展急需的信息安全专业创新型应用人才需求的教学体系。网络与网络安全课程群是我校信息安全专业建设的一个重要内容,该课程群主要培养信息安全系本科生在网络与网络安全方面的理论基础和实践能力[5-7],要求学生掌握网络和网络安全基本理论知识,学会规划网络和配置网络,并具备使用防火墙、VPN、病毒防治等工具维护网络安全的能力。在课程群的课程教学内容安排上,充分体现由易到难、由浅入深的教学规律,并注重理论与实践相结合的原则,图1展示了信息安全专业课程的拓扑图,其中网络与网络安全课程群设置用灰色阴影文本框表示。
现行的信息安全专业的本科教学计划包括计算机网络基础、计算机网络基础实验、路由与交换技术、网络设计、网络安全防护、信息安全体系结构、信息安全标准、安全协议、安全协议课设、计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等系列课程,建立了一定规模的实验环境。为了更好地安排上述课程群的教学内容,我们结合信息安全专业不同年级学生的特点,进一步制定每一年的教学目标,使整个课程群的教学内容成为一个有机整体。
针对一年级学生,主要是培养学生的学习兴趣和奠定专业基础。计算机网络基础是为信息安全专业新生开设的第一门专业课程,在信息安全整个课程体系以及网络与网络安全系列课程群中起着举足轻重的作用。这门学科的内容博大精深,涉及到众多的概念、原理、协议和技术,它们以错综复杂的方式彼此交织在一起。为应对计算机网络在内容上的广阔度和复杂度,使学生能够在学习整个体系结构中某部分的具体概念与协议的同时,也能够掌握每一层协议在整个网络系统中所处的地位和作用,我们采用自底向上和自顶向下相结合的方法。该方法能够使学生在对计算机网络的概念、原理和体系结构有深入了解的基础上,又能对协议和技术及其内在联系有一个全局的掌握,形成比较系统的知识体系。在该课的基础上,第二学期开设的计算机网络基础实验课程加深学生对计算机网络各层协议功能和基本工作过程的理解与掌握,以验证性和演示性实验为主,培养学生的学习兴趣,使学生在一年级就能轻松接触到网络相关知识。
针对二年级学生,我们开设了路由与交换技术、网络设计、网络安全与防护,培养学生在组网和网络配置方面的能力,同时使其了解网络面临的安全威胁,并具有简单的安全防护知识。通过路由与交换技术课程的学习,学生将了解路由与交换的基本知识,掌握各种路由与交换技术的特点及其基本原理,培养学生的局域网组网与管理能力,使学生能够根据具体环境和应用目的设计合理的拓扑结构,组建网络,并具备解决网络中常见问题的基本技能。网络安全与防护使学生了解企事业网络中存在的威胁,掌握安全评测的基本理论与方法,掌握网络安全策略的设计与实现、安全事故处理的基本方法。通过该课程学习,学生将学会网络安全防护的方法,为学生从事企业安全网络设计与网络管理等工作打下一定的基础。
针对三年级学生,为了加深他们对网络安全知识的理解,我们开设了信息安全体系结构、安全协议、信息安全标准课程。信息安全体系结构课程围绕如何构建一个安全的信息系统,并对构建安全体系结构的关键三要素(技术、管理和人员)之间的关系进行了详细阐述。使学生掌握信息安全体系结构中的基本概念、基本理论、基本方法,在整体上认识构建一个安全的信息系统需要解决的主要问题,通过结合具体的应用案例分析,提高学生的综合设计、分析和解决问题的能力。安全协议课程使学生能够对网络安全协议有一个系统全面的了解,掌握各层安全协议的概念、原理和知识体系,在实践中学会应用网络协议知识分析解决各种网络安全问题。课程包括了许多网络安全的案例分析,让学生将课堂理论与应用实践紧密结合起来,学会解决实际应用中的工程技术问题,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。通过信息安全标准的学习,学生对国际和国内信息安全领域制定的相关标准方面有一个基本的了解,并重点学习几个信息安全领域中的核心标准。
针对四年级学生,注重对其网络与网络安全工程实践能力和创新能力的培养,通过一些能反映网络与网络安全最新发展情况的计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等专业选修课程,开阔学生的视野,为学生实习和就业打下基础。计算机病毒防护课程既注重对病毒基本概念、作用机制和防治技术的阐述,又力求反映病毒防治技术的新发展,既兼顾课程的深度,又有一定的广度。通过学习该课程,学生将掌握防治计算机病毒的基本理论和基本技术,为进一步深入学习网络安全课程奠定了良好的基础。无线网络安全课程则使学生对无线通信系统及其安全有比较全面的了解,初步掌握无线通信的分类和各种类别的基本原理,以及无线网络环境中的安全措施,为今后适应层出不穷的无线网络应用打下基础。防火墙技术课程使学生理解防火墙的基本知识,掌握防火墙的体系结构、关键技术以及构建、配置防火墙的基本方法,并对防火墙技术的未来发展方向有一定的了解。应用服务器安全课程主要讲解计算机应用系统面临的安全风险、应用安全涉及的相关技术和手段(包括数据存储技术及其安全)、应用系统安全解决方案以及方案的典型实现。通过该课程的学习和实践,学生能够基本掌握设计计算机应用系统的安全方案应考虑的若干方面,能够从系统的角度看待安全问题,并能综合利用几年来所学的安全知识解决系统的安全问题。
3网络与网络安全课程群教学方法改革
在网络与网络安全课程群的教学中,我们强调理论与实践相结合的教学方法,在抓好理论教学的同时,强化实践教学,形成了工程训练、自主学习、创新培养并举的特色教育理念。鉴于在实践教学和创新能力培养方面的有力措施和突出成绩,我们在2010年获得了北京工业大学优秀教育成果一等奖。
3.1强化实践教学,提高学生的工程实践能力
2007年,信息安全专业对实践教学计划进行了全面修订,包括增加实践教学环节的学分比例、提高综合性与设计性实验比例、设置自选设计环节、强化综合设计和毕业设计环节、加强对实践教学体系各个环节的规范化管理。
针对某些比较重要的理论课程,如计算机网络基础,我们设置了专门的实验课程――计算机网络基础实验。针对技术性比较强的课程,我们设置了课内实验,做到理论与实践相结合。例如对路由与交换技术、网络安全与防护、安全协议、防火墙技术、计算机病毒与防护、应用服务器安全等选修课程,我们设置了课内实验(包括设计性实验和综合性实验),使学生掌握高级网络技术和具备维护网络安全的技能。
课程设计是锻炼学生系统设计能力的好机会,我们设置了安全协议课设课程。学生以小组形式进行课设,每个小组选出组长,负责一些协调工作,提高团结协作能力,使同学间互相帮助、取长补短、共同进步。
信息安全专业实习、信息安全综合设计和毕业设计是信息安全专业比较重要的实践环节,是促进学生综合运用所学知识解决实际问题的关键。我校信息安全专业与太极、瑞星等单位建立了校内外实习基地,为学生提供了实习条件。信息安全综合设计和毕业设计使学生能够有机会参加一些工程项目的研发。综合设计题目与内容选取有一定的工程实际背景,体现应用性、先进性、综合性。毕业设计的题目主要来自企业或学校的科研项目。一些学生在公司完成实习和毕业设计,为顺利就业创造了条件。一些学生在学校的科研环境中进行实习和毕业设计,为考研和进一步深造奠定了基础。
3.2提倡自主学习,提高学生的学习积极性
自学课程的开设对教师提出了新的要求,要求教师改变传统教学模式,探索有利于创新型人才培养的教学模式。我们开设自学课程的教学理念是:以学生自主学习为主,教师引导和启发学生为辅。这不仅要求教师有丰富的教学经验和较好的教学效果,还要有较强的责任心。该课程培养学生独立学习网络与网络安全新知识,发现问题、分析问题、解决问题的自主学习能力,使学生能够适应社会和网络技术发展的要求。在网络设计自学课程中,我们采用国外经典教材《Cisco Network Design》,引导学生自己学习教材和阅读相关文献资料,通过小组分工协作完成一个真实的园区局域网络规划方案设计,达到学以致用的目的。通过采用自评、互评、演讲等多种形式来激发学生的参与力度,使学生能充分发挥学习的主动性和自觉性,把学生的兴趣、爱好、学习、创新融为一体。
3.3通过创新活动,激发学生创新能力
结合网络安全课程群的建设,我们为学生开设网络与网络安全的创新活动和创新实践课程,利用第二课堂活动开展专业调查、社会实践和竞赛活动。具体采取了如下措施。
1) 以校企联合的形式为学生举办多次安全知识的讲座。邀请院士、总工程师、总裁等作相关报告,使学生更好地了解信息安全产业的发展状况,对他们后续的工程实践、实习就业有非常重要的作用。
2) 各种科技活动和兴趣小组培养学生研究性学习和创新性实验能力。例如,我们成立了网络兴趣小组,促进学生参加网络技能训练;鼓励学生申请“北京工业大学星火基金”,培养学生的创新能力。
3) 通过组织各种竞赛,引领学生在创新中成长。我们多次指导本科生参加思科网院杯全国大学生网络技术大赛、全国大学生信息安全竞赛。获得一等奖2次,二等奖3次、三等奖2次。
4) 安排高年级本科生进入专业实验室,鼓励学生参与到教师的教学科研项目,逐步引导学生独立从事科学研究工作。在指导老师的帮助下,一些学生已经独立发表学术论文或与老师合作发表学术论文。
4结语
培养网络与网络安全的人才,对推动国家的网络与信息安全工作有重要意义。我校强化实践教学,提高学生的工程实践能力;提倡自主学习,提高学生的学习积极性;通过创新活动激发学生创新能力,形成工程训练、自主学习、创新培养并举的特色教育理念,取得较好的教学效果。
参考文献:
[1] 张焕国,黄传河,刘玉珍,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004(2):16-20.
[2] 王清贤,朱俊虎,陈岩. 信息安全专业主干课程设置初探[J]. 计算机教育,2007(19):12-14.
[3] 王伟平,杨路明. 信息安全人才需求与专业知识体系、课程体系的研究[J]. 北京电子科技学院学报,2006(1):47-49.
[4] 马建峰,李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育,2005(1):11-14.
[5] 李毅超,曹跃,郭文生,等. 信息安全专业计算机网络课程群建设初探[J]. 实验科学与技术,2008(3):90-93.
[6] 俞研,兰少华. 计算机网络安全课程教学的探索与研究[J]. 计算机教育,2008(18):127-128.
[7] 谌黔燕,郝玉洁,王建新,等.网络安全课程中的实践教学研究与探索[J]. 计算机教育,2007(1):38-40.
Network and Network Security Curriculum Group Construction for Information Security Major
DUAN Lijuan, LAI Yingxu, YANG Zhen, HOU Yarong, LI Jian
(College of Computer Science, Beijing University of Technology, Beijing 100124, China)
【关键词】信息安全;网络安全;网络信息安全
近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。
一、信息安全的发展历程
20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。
从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。
二、信息安全与网络安全的定义
(一)信息安全的定义
目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:
1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。
2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。
4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。
(二)网络安全的定义
网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。
三、信息安全的研究内容
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:
1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。
2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。
3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。
4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。
信息安全主要研究内容有5个:
1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。
2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。
3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。
4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。
5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。
显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。
四、结论
综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。
参考文献
[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.
[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.
[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.
[4]信息安全.百度百科,/view/17249.htm.
关键词 网络安全;技术;网络信息
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02
互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。
1 信息安全管理存在的问题
1.1 操作系统漏洞
计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。
1.2 网络开放性存在的漏洞
开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。
2 网络安全技术介绍
2.1 入侵检测
入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。
2.2 可视化
在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。
2.3 防火墙
防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。
2.4 漏洞扫描
漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。
2.5 数据加密
数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。
3 加强网络信息资源管理措施
3.1 注重管理人员业务技能的提升
网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。
3.2 加强计算机软件、硬件管理
软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。
加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。
4 总结
网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。
参考文献
[1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).
[2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).
[3]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑(理论版),2010(10).
随着信息技术的发展,社会各行各业已经开始通过计算机网络来进行内部业务管理,信息化极大地提高了管理效率以及社会生产率。网络是医院向信息化、数字化发展的基础要素,是整个医院内部信息运行的平台,构建安全的医院信息系统至关重要。因此,本文首先对医院信息系统的网络安全进行概述,强调了其重要性与必要性,其次,重点讨论了医院信息系统的安全防范策略。
【关键词】医院信息系统 网络安全 防范策略
医院信息系统内部的信息比较繁杂,不仅包括病人的资料,而且还有相关药品的数据、医生资料等,信息系统的安全运行,是医院日常工作顺利开展的必要条件。由于互联网的开放性,经常存在一些威胁系统安全的要素,导致内部信息的损坏、丢失,影响医院的正常工作,带来一系列损失。由此可见,要高度重视医院信息系统的安全问题,多角度提高系统的安全性能。
1 医院信息系统的网络安全概述
1.1 网络安全
网络安全主要指的是通过技术手段,确保计算机在运行过程中得到保护,硬件、软件都避免受到网络上危险要素的破坏,阻止恶意程序对系统进行攻击,进而泄露信息、篡改信息等,确保信息系统在互联网的环境下正常运行。网络维护的核心在于信息与数据的完整性与可控性,并且能够通过用户的操作,实现基本的应用目的。在网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。
1.2 医院网络安全的重要性
医院的信息系统网络安全问题关系到日常管理的方方面面,医院信息系统在在运行期间,如果出现意外中断,或者受到恶意程序的攻击,那么很容易导致信息的大量丢失,由于医院信息系统中录入了病人的基本信息,因此会造成严重的后果,甚至医疗事故。由于医院性质的特殊性,在计算机信息系统的网络安全防护方面,除了一般的日常维护,还需要通过特殊的策略来确保信息系统的安全。
2 医院信息系统网络安全的防范策略
2.1 选择优质设备
医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。
2.2 优化系统程序
医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。
2.3 加强技术人员管理
网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。
2.4 构建病毒防御体系
医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。
2.5 完善身份验证程序
身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。
3 结束语
信息化的发展对于计算机技术提出了更高的要求,特别是医院的信息系统网络安全防范问题,直接关系到医院业务的有序开展。网络安全防范是一项系统的动态工程,需要从各个角度出发,综合考虑,选择性能良好的网络设备,并且定期进行系统的优化,提高信息技术人员的业务水平,在确保硬件实体的安全稳定前提下,构建多层次的病毒防御体系,完善信息系统的身份验证程序,并不断调整防范策略,及时组建网络安全紧急响应体系,全面提高医院信息系统网络的安全性。
参考文献
[1]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).
[2]祝敬萍.医院信息系统安全风险规避管理策略研究[D].华中科技大学,2012.
[3]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012,07(23).
[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,05(15).
[5]赵浩宇,李刚.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2013,10(20).
关键词:网络安全;医院信息系统;分析与防范
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3696-02
网络安全即指以保障计算机系统及其网络在不受破坏与影响的情况下不间断运行为前提,以计算机技术与网络技术为手段,以计算机科学、IT安全技术、网络技术、密码验证技术、数学等为支撑的一门综合了多学科知识与技能的新兴的交叉学科。网络安全不仅涉及了计算机的软硬件技术,而且涉及到了网络高级技术,比如复杂网络、拓扑、网络存取权限与验证、网络议协安全等。还涉及到了数据库技术、防病毒技术、防入侵技术等诸多领域及内容。对于医疗机构而言,网络安全尤为重要,因为网络安全涉及到病患的人身安危问题,哪怕只是数秒钟的网络中断对于医院也是无法想象的。医院信息系统在正常运行以后,通过医院的门诊进入医院中的病患就会源源不断,这些病患在医院中的所有部门中都要进行信息交换,一旦医院信息系统中断则所有的信息交换都会被中断,医院就会陷于“停业”状态。
1 医院信息系统网络安全影响因素分析
1.1 医院内部因素分析
1.1.1 网络设备影响因素分析
网络设备是医院信息系统的信息交换通道,对于整个医院信息系统至关重要,网络设备的带宽、工作效率、质量对于网络安全有着巨大的影响。网络交换设备既包括网络路由设备、交换设备,亦包括网络线路。我国的许多医院都存在着卡机或反应迟钝的现象,这种情况其实与网络设备的关系较大,由于目前智能大厦的理念已经深入人心,医院的基础设施建设在建筑施工阶段即告完成,但是,我国目前的智能大厦中敷设的线路普遍达不到设计标准,降类降等的现象普遍存在,另外,目前网络交换市场良莠不齐,某些耳熟能详的品牌,比如tip-link等生产的网络设备质量较差,这些因素都极大地影响了整个医院信息系统的网络安全。
1.1.2医院信息系统软件影响因素分析
任何信息系统不仅需要硬件设备支撑其运行,还必须为硬件设备赋予“灵魂”——软件才能完美地实现信息交换。由于我国目前尚未形成强制性的软件系统国家级标准,因此,各类软件制作公司甚至小到数人的公司比比皆是,软件的制作水平差别较大。某些软件本身就存在着极为危险的漏洞,比如,某些软件公司为了开发方便,在开发时数据库、网络通通不使用密码,这样,在交付给用户使用时,软件的安全漏洞就给整个信息系统埋下了安全隐患。此外,我国百分之九十以上的医院采用的是微软公司的windows桌面系统,这种桌面系统自其诞生之日起即漏洞百出,安全事故不断,非常容易受到来自网络的病毒、人为因素、甚至其系统本身的损害。
1.1.3操作因素影响分析
虽然软件系统与操作系统的安全性越来越好,但是,操作的安全性问题依然较为严重,并将长期存在下去。误操作主要是由于管理人员或操作人员的安全意识淡漠造成的。通常医院信息系统的用户名与密码都设置的较为简单,许多操作者疏于保护自己的密码,甚至好多人共用一个操作帐号,这就给系统的整体网络安全性带来了严重问题,有时出现数据不一致,数据误删、误改,但是却无法确定具体的责任人。这不但是管理人员管理不到位,而且也是具体的操作者的责任意识、严谨性较差所致。操作引起的网络安全因素在很大程度上是可以避免的,而且也是应该避免的。此外,某些医院信息系统的软件设计的不完善也给由操作因素引发不安全因素带来了方便,比如,机房的系统管理员可以打开任何数据库系统表,当然也就可以打开用户名与密码表,这样就造成了用户名与密码的泄露。
1.2 外部因素
1.2.1 网络设备工作环境影响因素分析
一方面医院的业务要求信息系统必须7X24不间断地运行,一方面网络设备本身却对工作环境有着较为严苛的要求,尤其是对于电源的工作电压要求较高,同时环境的温、湿度以及洁净度都会对网络设备产生影响。此外,自然因素,比如雷电、强磁、频繁的静电、鼠害等也会对网络设备造成严重的影响。因此,在网络建设的过程中必须对这些因素的危害性予以高度的重视。
1.2.2计算机病毒的影响因素分析
与计算机相伴而生的计算机病毒,在初期只是一些技术人员对计算机性能的测试或对某些功能的探索性尝试,但是,发展到后来,计算机病毒就变成了可以使得计算机或整个网络瘫痪的真正意义上的“病毒”。在互联网这样的所有网络之间都可以自由联通的“大局域网”中,任何一种病毒都可以无障碍地到达任何一个没有保护的计算机系统或计算机网络之中,计算机网络受到威胁与感染的机率大增。而且病毒“寄居”的方式也由“传统式”地寄居或bound于可执行程序转变为“披上了”各种形式的伪装,有的伪装成图片文件,有的伪装成文件名特别吸引人的压缩文件,有的甚至“寄居”于word等文本文件中以“宏”的形式存在。这些文件可以在用户打开不安全的网页链接、接收电子邮件、下载程序、复制资料等过程中进行传播,其中危害较大的就是网络的传播方式与U盘的传播方式,U盘的传播方式会在被感染的U盘中生成自启动文件,只要U盘插入任何一台计算机,病毒都会优先启动并对该机算机进行感染,以后任何U盘只要插入该算机即被感染,传播极为迅速,这样的U盘只要插入医院的信息网络,那么医院的整个网络都将被感染。而且最为可怕的是随着网络速度的越来越快,病毒的网络安装与更新也更为方便,一旦被感染也更难以清除,目前的所有杀毒防毒软件公司都没有较好的“主动式”解决方案,只能是发现了一种病毒以后,“被动地”研究解决方案予以“查杀”,且查杀的基础是建立庞大的“已知病毒信息库”。
1.2.3 黑客入侵
相对于病毒的“自动化”入侵系统,黑客的“纯手工式”人工的方法入侵系统的破坏程度就要严重得多,因为黑客知道他们想要什么,他们会在系统中获取可资利用的对他们有用的或可以牟利的信息,当他们获取了足够的信息之后还要对系统进行他们“喜欢的方式”的某些改动,使得系统变得不正常,轻则影响工作,重则整个网络系统完全瘫痪。任何操作系统都存在着漏洞,就好比任何发动机都存在着缺陷一样,尤其是我国许多医院在使用的windows系统漏洞更是数千计,网络系统管理人员的随便一个小小的疏忽对于黑客而言都是“大大的漏洞”。黑客们会抓住计算机系统、网络系统、软件本身的漏洞对系统进行入侵或发起攻击。方法形形,手段不一而足。
2 医院信息系统网络安全防范
2.1网络安全防范首先要关注网络系统的内部管理
网络内部的安全管理工作可以消除百分之九十以上的安全风险,任何一个网络系统都是较为复杂的系统化工程,这个系统中的任何一方面的问题都会给整个系统带来不可预知的安全风险,比如网络的硬件设备必须稳定、可靠、高效,可以远程升级,但是,我国的许多医院都会过于注重投资的额度,而在网络设备上压缩投资使用一些虽然市面上较为常见但是品质却较为低劣的产品。这就给整个网络系统带来了隐患。正确的做法是网络安全防范的管理工作要从网络的基础硬件设施抓起,认真研究、详细设计,必须选择最为稳定、可靠的网络产品,对于业务不容间断的医疗机构而言,这一点尤为重要。核心服务器也必须选择集群式,即一整个集群提供一种服务,其中的任何一台计算机出现问题没有关系,其他的计算机会继续为客户机或终端提供不间断的服务。为避免整个集群的“集体失效”必须为整个服务器集群提供全套的双线输入、双电源提电等安全措施以保服务器的万全。如果使用windows系统则系统管理员必须及时关注最新消息,及时为医院内的所有计算机打好最新补丁以封堵住可能的被入侵的漏洞。内部操作人员必须做到一人一个用户名,一人一个不同的密码,这样才能做到责任分明,还可以防止别有用心的人用别人的用户名与密码对系统造成伤害。
2.2网络安全防范必须禁绝外来入侵、攻击与威胁
在关注内部安全的同时还必须打开视野对外来的入侵与威胁充分考虑全面防治。首先,整个系统如果需要对外开放,则系统的最前端必须设置软件防火墙与硬件防火墙,建立双防火机制,硬件防火墙的好处是可以在攻击未到达系统网络之前drop掉绝大多数的DoS、ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD攻击以及来自互联网的ping与端口探测等。软件防火墙则可以更进一步地根据入侵的重要部位与重要端口加在保护。一个防止外来入侵的基本原则就是不但要进行IP地址过滤而且同时还要进行域名过滤与MAC地过滤,在建立过滤规则时可以先全部过滤,然后一条一条放开规则,这样才能打造出最安全的防火墙。而不是一下子就全部开放,然后发现一个可疑IP再进行封禁。双重的防火墙设计还不足以将全部黑客拒之门外,还要在防火墙的内侧靠近内部网络的位置设立DMZ将黑客的攻击引至这台虚拟的主机之中以保护其后侧的真正的网络与网络主机的安全,同时还可以将黑客的攻击信息予以捕获。目前的软硬件双重防火墙基本可以抵御几乎全部的来自于网络的攻击,但是对于那些掌控了互联网上数以百计服务器与数是千兆带宽的黑客,这样的防火墙不堪一击,因此,最好的防火墙就是仅对熟悉的网络IP、MAC地址、域名开放一步一步有限开放,这样就可以将绝大多数攻击挡在防火墙之外。黑客的入侵都必须通过某一开放的系统端口进行连接,因此,为防范黑客的入侵就必须实行动态端口机制,即平时默认不开放任何不必要的端口,远程端口只在必要时通过系统内部的程序进行开放,在远程管理之后随时关闭。这样就可以杜绝大部分的基于端口的入侵。消除来自外网的威胁的最好的防范措施则是在开放时打开对外的通道,在连接结束以后立即实现物理上的不连,物理不连接才是彻底防范黑客入侵的最后的杀手锏。
3 总结
任何网络系统都不是百分百的安全,因此,做为像医院这样对网络安全要求较高的单位必须选择能够为了万分之一的漏洞尽百分百努力的网络安全员与系统管理员。并且医院的高层必须把网络安全当成一件大事狠抓不懈,只要有百分之一的漏洞都可能造成百分百的网络安全事故。网络安全是一项动态的、艰苦的、长期的、系统的工作,网络系统安全员与网络系统管理员们亦应根据国际网络安全形势的变化及时更新防范思路,建立安全应急机制,快速响应、快速反应、快速处置以保证系统的绝对安全。
参考文献:
[1] 苗元青,刘鲲,辛海燕. 医院信息化网络工作站的安全管理[J] .中国医疗设备, 2008 (23) .
[2] 王珂琦.医院信息网络系统的安全措施[J] .中国科技信息, 2008 (13) .
1994年4月20日,中国首次接入国际互联网,成为国际互联网大家庭中的第77个成员,而今已然迈过20个春秋。来自中国互联网网络信息中心的数据显示,我国网民已超过6亿,居世界第一。2013年网络购物用户达到3亿,全国信息消费整体规模达到2.2万亿元人民币,同比增长超过28%,电子商务交易规模突破10万亿元人民币。中国,已是名副其实的网络大国。
然而,大不一定强,中国离网络强国的目标仍有遥远的路程。自主创新相对落后,不同地区之间存在“数字鸿沟”。同时,中国目前是网络攻击的主要受害国。仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为时有发生,网络安全形势非常严峻。
放眼全球,美、英、法、德、俄等主要国家都制定了网络空间安全战略。美国在白宫设立“网络办公室”,并任命首席网络官,直接对总统负责。而在亚洲,日本2013年6月出台《网络安全战略》,明确提出“网络安全立国”。据不完全统计,迄今已有50多个国家了网络安全战略。
2014年是中国推进全面深化改革的第一年,也是中央网络安全和信息化领导小组的开局之年。正如所指出的那样:没有网络安全就没有国家安全,没有信息化,就没有现代化。
事实上,建设“网络强国”,我们一直在努力。去年颁布的《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》也明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。这一次国家发改委、央行、财政部、工信部等核心财经部委掌门人,都参与到中央网络安全和信息化领导小组中来,意味从投资、财税、金融等各方面加强对互联网和信息化产业的扶持力度,必将带来新的经济增长点。
网络安全和信息化,恰如一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。互联网发展已经与工业、金融、通信等行业须臾不可分离,是国民经济的重要支撑。而信息化对新一轮产业革命来说是重要标志,也是新一轮产业革命和经济发展的重要支撑。将网络安全上升至国家战略,这对信息安全、IT国产化和整个信息化相关产业,无疑将产生重大影响。
关键词:计算机网络;信息安全;病毒防范;防火墙;入侵检测;安全域
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01
Discussion on Linfen City Meteorological Information Network Security and Maintenance
Cao Qiaolian
(Shanxi Linfen City Meteorological Bureau,Linfen041000,China)
Abstract:Brief introduction to the current Linfen City meteorological system network security.Meteorological data processing and transmission increasingly high dependence on computer network communications,from personnel management and technical support discussion the network managementer prevention and information network security protection ideas and methods
Keywords:Computer network;Information security;Virus protection;
Firewall;Intrusion detection;Security region
一、气象系统内部网络安全现状分析:
虽然网络的开放性带来的种种不可预知性的安全隐患,但相对于它对于通讯系统方面革命性贡献来讲,这些都是都是可以容忍的。以下,再来分析一下我们气象系统内部信息安全现状和应对管理措施与技术保障手段。
目前,临汾市局机关共有服务器10台,PC机在120台左右,操作系统有xp,vista,win2003, linux等,虽然在网络安全方面我们做了一些工作,比如:交换机上配置访问列表,禁止业务用机上外网;安装360杀毒软件等,但由于各外网机都在使用服务器公共盘,无法起到内外网真正隔离作用,给网络安全造成很大隐患。
(一)人员安全意识淡薄
近年来,微机已经迅速的普及到我们的工作生活之中,伴随而来的就是信息系统安全问题,随着网络攻击方式日趋多样化,呈现出突发性、隐藏性等特点,但是一些用户并不知道采取怎样的措施才能有效地保护自己的信息安全,比如:不遵守规章制度,经常在微机上随意的用U盘转移数据,在机器上安装未经安全检测的各种软件而毫无安全意识等等。他们对网络安全问题的严肃性没有切身体验,防范意识显得比较淡薄。纠正和提高这部分人网络安全意识,将成为处理网络安全过程中的主要工作内容。
(二)完善的防病毒安全体系缺失
曾使用单机版瑞星杀毒软件,但对病毒的防护能力有限,没有整体的防病毒体系,管理员无法对整个网络的病毒情况进行统一监控和统一防护,一旦出现网络病毒,后果严重,很难清除;从近期的趋势来看,新病毒出现的速度惊人,除依靠防病毒产品外,更需要专业的安全服务支持。
二、气象系统网络安全措施
单纯从技术角度来说,气象信息网络安全整体上较为脆弱:网络安全事件时有发生,影响业务系统正常运行网络安全设施不够完善,基本安全防御能力有限,应用系统安全防御能力不足,业务数据流程给系统安全带来隐患。针对这些问题,在做好网络系统配置备份,核心网络设备备份,网络链路备份,网络日常“健康”检查,建立应急备份机制这些必备职保障措施之外,还应该从以下方面着眼网络信息的安全问题。
(一)加强人员信息安全观念
所有的信息网络业务系统,都是为“人”这个主体服务的。从某种意义上说,每一台做为网络系统构成的一分子的终端机器,都是进入网络服务器及核心设备(路由器,交换机,防火墙等)的一扇大门。所以,从保障网络信息安全这个角度来说,这些终端机的安全也是至关重要的。要提高这些终端系统的安全性,最终还需要操作使用这些终端机器的个人具备一定的安全防护能力。
(二)建立健全防病毒安全体系
通过部署网络版防毒系统,可以实现以下主要功能:
1.一体化的管理机制:防毒服务器统一控管整个网络的服务器和客户端,包括,防病毒策略的设定和配置,日志的收集,病毒码,扫描引擎等组件的更新;以点盖面,大大地简化整个防病毒系统,防病毒管理人员只需利用有IE浏览器的计算机就可以对防毒服务器进行操作,移动的进行远程Web管理。从而确保能够用最少的人力资源,维护好整个网络的防病毒体系;2.分组管理的机制:根据不同的部门设置不同的管理组,便于网络管理员针对不同的组设定不同的策略,开放不同的权限;3.扫描有防病毒部署漏洞的计算机:通过防毒系统自带的客户机漏洞扫描工具,可以将网络中所有客户机做一个整体的扫描,将没有安装客户端软件的计算机的IP地址,计算机名字,操作系统等详细的信息生成报表,便于网络管理人员及时定位网络的未安装客户端的计算机;
(三)计算机的日常维护与防范技术
1.感染病毒后的查杀:
计算机病毒要进行传染,必然会留下痕迹。比如系统变慢,磁盘容量变小,系统无端死机,程序出错等等,都有可能是病毒发作的症状。发现这些问题,要及时使用杀毒工具查杀,争取彻底清理,不留死角。平时也要做重要文件和数据的整理备份工,整体做到防患于未然。在对付病毒的危害上,即使做为一般的微机操作员,也要记住,杀毒工具不是万能的,但没有病毒的防范与查杀是万万不能的。
2.防火墙技术
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据网络主体的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
三、小结
随着社会的发展和气象业务系统的需求,网络技术的应用日益向纵深化普及和应用,同时,这也对我们的网络信息安全保障队伍提出了更高的要求。正如事物天生总是相生相克一样,任何网络信息安全都不能做到绝对安全。所以除了必备的网络关键节点设备备份,合理的网络规划,正常的网络防护技术保障手段之外,我们仍然要重视增强全体人员的信息安全意识,建立完整完善的防病毒安全体系,才能整体提高网络信息系统的安全性。
参考文献:
关键词 空管网络;网络安全;管理维护
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)15-0161-01
随着现代信息化建设的发展,计算机信息网络技术已经广泛应用于我国的众多政府机关和企事业单位。然而计算机网络环境的复杂性、多变性及开放性等特点,导致了无论在广域网还是局域网,都存在着黑客攻击、计算机病毒扩散、网络犯罪等诸多潜在威胁。空管网络与信息系统是国家重要的网络与信息安全系统,所以对技术、安全和服务要求很高。其业务繁琐、资金密集等特点使得空管信息网络一旦破坏,会造成公共利益和人民安全造成严重损害[1]。
1 空管信息网络安全的重要性
空管担负着保障空中交通、气象、服务、通信等工作正常开展的任务,而信息化系统作为空管系统正常运行的载体,其数据网络信息安全传输极其重要。假如空管的关键业务对外停止服务或飞机飞行高度、起降落时间等信息在传输过程中被泄露篡改、航行信息服务系统遭到破坏,那么将会造成民航空公司和机场将无法正常运营,导致社会秩序混乱,还会对人民的人身财产安全及国家安全造成严重威胁[2]。
为了适应国家信息系统安全等级保护的规定,有效降低信息安全风险,保证空管信息网络系统业务持续正常开展及安全运行,必须增强空管信息安全风险的防范能力,建立有效的信息网络安全保障体系。因此,确保空管计算机信息网络安全已成为保障飞机安全飞行和航空公司正常运营的重要工作之一。
2 空管信息网络系统的安全隐患
计算机信息网络技术在给人们巨大便利的同时,也面临着复杂多样的网络威胁,与之产生网络安全问题益突出。目前计算机网络常见的安全威胁有:网络外部的入侵、攻击等恶意破坏;计算机病毒泛滥;计算机系统漏洞;内部用户的攻击和滥用网络资源;垃圾邮件、不良信息广泛传播等。而快速发展的空管网络规模、日趋复杂的网络结构和互联应用需求,也给空管信息网络安全管理与维护带来了新的挑战[3]。
1)部分空管网络系统对某些电信商的网络基础设施依赖性太大。某些重要信息系统维护和管理工作需要借助电信网络的平台展开。这也就导致黑客更容易进行窃听、攻击等非法行为。
2)随着空管信息网络系统业务从单纯的数据通信向包含视频、语音等综合信息业务发展,对内部生产、管理、协同办公等信息系统之间的信息共享与交流要求也逐步提高。空管信息网络与机场、政府、航空公司等机构联系更加紧密的同时,信息被非法侵害风险也越来越大。
3)目前正在运行的在信息网络系统中,安全防范建设意识欠缺;而对于在建信息网络系统,对其安全的规划及建设并无的明确的国家标准及行业规范可以参考。另外,空管内部管理及技术人员的专业能力和技术水平与信息网络的迅速发展不相匹配。
3 空管信息网络安全问题的解决方案
随着空管业务向系统化、多元化发展,空管系统对信息网络的依赖性增强,网络的安全问题便显得极其重要。要解决空管信息网络中存在的安全隐患,需要从空管网络的应用着手分析,重点研究安全防范的关键技术和才策略,实现综合全面的安全保护体系。
3.1 防火墙技术
防火墙是一种基于网络边界的被动安全技术,具体包括应用网关、数据包过滤和服务等手段。它可以通过企业设置的不同安全政策,控制进出企业的网络信息流,因此较适合于网络服务种类集中,与外部网络的互联方式有限的内部独立
网络。
3.2 防病毒技术
防病毒技术是一种通过读写控制、磁盘引导区保护、系统监控和加密可执行程序等手段识别并消灭恶意程序的技术。它根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,以特征分类来检测病毒或是对某个文件、数据段进行检验和计算,通过保存的结果对该文件或数据段进行检验。如果检验出现差异,则表示其完整性己遭到破坏,即遭受到病毒的攻击。
3.3 入侵检测技术(Intrusion Detection)
所谓网络入侵就是试图破坏计算机网络的可信性、完整性、机密性的入侵行为。入侵检测在检测出来自于计算机网络外部的入侵行为的同时,又可以检测出来自于内部未授权用户的非法操作行为,及时发现针对计算机网络恶意攻击和破坏企图,采取有效的防范措施。
3.4 漏洞扫描技术
漏洞扫描技术作为一种主动防御技术,通过对计算机网络中的计算机操作系统、重要服务器、路由器、主干交换机、防火墙和重要的应用程序等进行漏洞检查,及时发现并报告存在的漏洞和安全隐患,评估这些设备、系统及程序的安全状态,从而采取有效地补救措施。
3.5 数据加密与用户授权访问控制技术
数据加密主要用于对动态信息的保护,是将以符号为基础的数据进行移位和置换。与传统的加密算法不同,用户授权访问控制是在操作系统支持下实现对静态信息的保护。在开放的网络环境中,数据加密与用户授权访问控制技术较防火墙更加灵活、适用。
4 结束语
空管网络与信息安全是关系我国空管信息化发展的一个重要工程,同时也是一个非常艰巨、复杂的系统工程。在计算机网络的安全问题日益严峻的新形势下,我们除了采取一些有效技术手段外,还应该建立健全网络与信息安全管理规章标准,建立健全网络信息安全管理责任制,加强信息安全技术监管,加强高素质的管理技术队伍建设,这样才能实现不断提升空管信息网络的安全保障能力与服务水平的项目目标。
参考文献
[1]李大海.民航空管网络与信息安全管理体系的构建研究[D].天津大学,2009.
[2]詹菁晶.浅谈民航空管信息安全[J].现代计算机,2012(06).
[3]马红云.对空管网络安全系统构建的建议[J].计算机科学,2013(02).
1.1计算机病毒。
对于信息系统和网络技术的应用来说,其中存在的一个重要影响因素就是计算机病毒,计算机病毒对于整个信息系统的影响是极为严重的,并且随着计算机病毒种类的不断增加,其对于信息系统的影响也是多方面的,有的计算机病毒会导致信息系统内的一些关键信息泄漏,进而造成相关单位的损失,而有的计算机病毒甚至还会对于信息系统中的一些硬件设备和软件造成影响和损伤,其在当前已经成为了信息系统和网络应用最为主要的一个安全问题,必须引起高度重视,比如以往得熊猫烧香、小陈病毒、美丽杀手等都造成了较大的损失。
1.2黑客。
黑客是活跃在网络上的另外一类安全隐患,其主要就是指在网络上从事一些非法操作的团队或者个人,这些人可以针对信息系统或者是计算机网络中的一些漏洞进行攻击,进而获取信息系统中的一些关键信息资源,或者是造成对方系统的瘫痪,甚至有的还会直接操作对方的信息系统来修改一些设置和信息内容,进而造成对方的大量损失,严重的威胁着信息系统和计算机网络的安全性,必须得到有效地控制。
1.3内部因素。
所谓的内部因素主要就是指相关单位或者部门自身存在的一些安全影响问题,尤其是对于具体的信息系统管理人员来说,其自身出现的问题更是会在较大程度上造成安全隐患的出现,具体来说,这种内部安全因素主要包括两点内容:(1)一方面,组织内部的一些具备相关管理权限的人员,为了非法利益而出卖组织信息系统内部的信息资源,进而导致组织出现损失,尤其是对于一些离任或者是被解雇的人员来说,这一问题更为常见,信息泄露的情况也是比较常见的;(2)另外一方面则是相关的信息系统管理人员因为自身的网络安全技术能力有限,或者是因为一些不注意的疏忽而导致的一些重要信息资源泄漏问题,尤其是对于一些重要的账号和密码的泄漏和保护不当更是会造成极大的损失。
2、信息系统管理与网络安全技术措施
2.1加强硬件设备的选择和管理。
对于整个的信息系统和计算机网络系统来说,硬件设备是极为重要的一个组成部分,其发挥的作用也是至关重要的,基于这一点来说,具体需要采取的措施有以下几点:(1)首先,在最初信息系统构建过程中要加强对于硬件设备选择的控制,确保其所选择硬件设备必须具备较强的质量和安全性,避免采购一些恶劣产品,最好是能够购买一些信誉较好的、有保障的产品;(2)其次,在信息系统构建中,要确保这些硬件设备安装的准确性,尤其是对于一些线路的连接来说更是应该保障其有序性和有效性,避免出现错误的链路;(3)最后,对于硬件设备的控制最为主要的还是应该在后期的使用过程中加强管理,尤其是要做好相应的维修和养护工作,对于发生问题的硬件设备必须要进行检修,无法检修的也应该立即更换,避免得过且过的使用。
2.2注重软件的安装和维护。
对于信息系统和网络系统的运行使用来看,还需要相关软件的支持,软件也是保障其安全性的一个重要条件,并且软件中存在的漏洞也是计算机病毒或者是黑客攻击的重点所在,因此,加强对于软件的关注极为必要,对于软件的管理来说主要应该注意以下两点:(1)首先,必须要选购正版的软件,很多盗版软件都存在着一些漏洞或者是缺陷,正版软件的安全性是比较高的;(2)另外,在后期信息系统的使用过程中还应该及时的加强软件的维护和定期升级,针对其中的一些漏洞不断弥补,提高其安全性。
2.3提升相关管理人员的素质。
保障信息系统管理与信息网络的安全还应该针对其相关的管理和维护人员采取必要的措施以提升其基本的素质和能力,尤其是要做到不断地与时俱进,信息网络系统中很多的新技术和新方式层出不穷,相应的管理人员必须要不断地进行学习,弥补自身的不足才能够切实履行好自身的管理职责,保障其信息系统的安全性。
3、结束语
关键词:人口计生网;网络建设;网络设计安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
Network Construction and Network Security of Population and Family Planning Information Network
Ding Shengli
(Maanshan Population and Family Planning Information Center,Maanshan243000,China)
Abstract:With the growing popularity of the Internet,the rapid development of network technology,network security information resources the application of much industry attention.Family planning network hosts on the network may be illegal invaders from all sides of attacks,the network may leak sensitive data or work system to ensure the confidentiality,integrity,availability,controllability,on the terms of the review has its significance.Through the network topology and network groups in terms of population and family planning network technology to build the network through the physical,data and other aspects of the design to improve the network security is an effective measure to solve these problems.
Keywords:Family planning network;Network construction;Network design security
以Internet广域网为代表的信息化应用的浪潮席卷全球,各类信息网络技术的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,人口计生网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护人口计生网网络安全需要从网络的搭建及网络安全设计方面着手。
一、基本网络的搭建
由于人口计生网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(统计部门和办公部门间的访问控制),我们采用下列方案:
(一)网络拓扑结构选择:网络采用星型拓扑结构。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。
(二)组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。考虑的计生网络系统的应用特性,因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。
二、网络安全设计
(一)物理安全设计。为保证人口计生网信息网络系统的物理安全,除在网络物理连接规划和布置场地、地理环境等要求之外,还要防止系统信息在空间的扩散。计算机网络系统通过电磁辐射可能使的信息、敏感数据被截获而失密的案例已经有很多了,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至更远的数据复原显示技术给计算机网络系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理设计上采取进一步的防护措施,来避免或干扰扩散出去的空间信号。
(二)网络共享资源和数据信息安全设计。针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。
(三)计算机病毒、黑客以及电子邮件应用风险防控设计。我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。
第一,防病毒技术。病毒伴随着计算机信息系统一起发展了十几年,目前其形态和入侵方式已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是网络、EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。
第二,防火墙技术。企业级防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。
内部各个安全子网是连接到整个内部使用的工作站或个人计算机,包括整个VLAN及内部服务器,该网段与外界是分开的,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部各个子网的安全性。共享安全子网连接对外提供的WEB,电子邮箱(EMAIL),FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。
参考文献:
[1]Andrew S.Tanenbaum.计算机网络(第4版)[M].北京:清华大学出版社,2008,8
一、概述
信息中心(通信公司)成立于1989年,是油田范围内唯一一家经营通信服务的公司。上世纪90年代末,网络技术的开始在油田发展,信息中心开始搭建公司内部使用的局域网络,由于当时技术的局限性,对网络的扩展性和延伸性未进行很好的规划。随着信息化时代的来临,中心的各项业务流程及应用服务都逐渐移植到网络服务上。在中心内部逐渐形成了运行生产报表汇总的生产运行网,运行电信业务营收及业务办理的计费网,与集团公司进行公文收发的信息网,还有大部分计算机还要外部互联网进行联系,满足工作学习的需要。由于不同的需求跨越不同的网段,占用不同的物理链路,且各个部门的需求又不尽相同,所以造成公司内部网络异常混乱,各类应用无法畅通的运行。不但加大了对网络的维护的难度,而且网络的安全性也无从保障。
二、现有网络改造
改造后网络系统采用星型结构,以宽带机房为中心,连接应用服务器群,机关楼,中心机房大楼、还有地处各个矿区的通信站,综合服务公司。涉及联网的机器约有300余台,20余个部门。网络出口部署中网黑客愁防火墙,3个百兆端口分别连接到互联网、信息网和内部网,利用防火墙的NAT功能,抵御来自互联网的网络攻击,管理,限制内部用户的互联网访问。核心层采用Cisco3548-EMI三层交换机,该交换机能够实现数据保的路由及数据快速转发交换。接入层采用Cisco2948二层交换机,实现各终端的接入。全网按照部门和物理位置划分出了20个VLAN,利用Cisco3548实现三层交换,有效的抑制了广播风暴的影响。各接入层交换机与Cisco3548之间采用TRUNK方式连接,不同交换机的端口可以规划到相同的Vlan中。
三、网络规划整体规划与设计
1.Vlan划分:按照公司不同部门位置和地域的情况,结合管理需要,划分为16个VLAN,每个VLAN的电脑可以进行交换数据,不通VLAN内的电脑通过Cisco3548三层交换机进行数据交换,这样可以有效的降低网络内的广播风暴,减少病毒传播。
2.计费数据中心的构成:将计费核心数据库用CiscoPix525防火墙隔离,通过防火墙的端口重定功能开放营收客户端的访问功能。保证核心数据库的安全稳定。
3.各单位的网络接入:南部通信站和团泊洼站通过E1/Ethernet协议转换器接入到内部核心交换机。港东站、港西站、幸福里站通过传输网络的Ethernet接口接入到内部核心交换机。中心西院通过光收发器接入到内部网络核心交换机。
4.IP地址规划:鉴于中心内部网络规模中等,所以启用B类保留地址,172.16.0.0/16,按照不同VLAN分配不同网段。
四、网络安全规划与建设
中心内部网络承载各种不同功能的应用系统,如办公自动化系统、营收管理系统、监控保安系统等。网络中存在的病毒与黑客等信息安全威胁,都会影响到各类系统得稳定使用。因此制定防毒反黑、安全隔离等网络安全策略,是内部网络建设不可或缺的部分。根据中心内部网络的安全需求,通过防火墙把整个网络分为内部网络、DMZ区,外部网络(包括公网与信息网)实现内部网络与外部网络之间的安全隔离。首先,利用防火墙的网络级包过滤进行反黑与有效的安全隔离。其中,运用防火墙的多极过滤、动态过滤技术、通过数据包监测,保护内部网络不被破坏,并且保护网络服务和重要的私人数据。运用NAT技术,一方面节约有限的公网地址,另一方面也隐藏了内部网的IP地址,有效的保护内部网络不受外部的攻击。另外,防火墙具有基于WEB的全中文图形用户界面,允许通过HTTPS加密方式进行防火墙的配置和管理,包括安全策略的执行。本方案采用赛门铁克的网络版杀毒软件,作为一个符合网络版杀毒软件新标准的产品,赛门铁克网络版杀毒软件通过可移动集中控制管理带来的高效率,不但增强了防病毒的安全性,更让整个网络的管理更轻松,无需投入巨大人力、物力财力的防病毒安全解决方案。
五、结束语
[关键词]社会保险;信息系统;网络安全;防范
中图分类号:F840.61 文献标识码:A 文章编号:1009-914X(2015)21-0135-01
目前全国的许多社会保障部门已经实现了异地联网和数据共享,而数据信息在各种网络上的传输和处理,确保信息的安全性、可靠性、完整性必须引起社会保障部门的高度重视。加强社会保障部门内的计算机系统建设,确保整个系统的安全可靠性以及全部数据的完整准确性迫在眉睫。
一、社会保险信息的安全需求特点
1.机密性。社会保险数据信息是中央、地方各级政府、个人和企业的极其重要的内部数据、保密数据,由于目前社会保险部门大多实现了信息化联网办公,使得整个计算机系统是建立在一个开放的网络环境上,因此,预防数据的非法窃取、篡改变得非常重要和迫切。
2.完整性。由于数据输入时的意外差错或欺诈行为,可能导致相关信息的差异或不一致。此外,数据传输过程中数据的丢失、数据的重复或数据在传送过程中的次序差异也会导致前后数据的不同,特别是那些征缴数据、养老金发放数据。因此,要预防对数据的随意生成、修改和删除,同时要防止信息传送过程中数据的丢失和重复,并保证这些数据传送次序的统一和一致。
二、社会保险信息系统网路安全与防范的具体要求
1.系统维护应更具有安全性和稳定性。新系统验收实施后的前期(一年内) ,系统维护工作的重点是系统的完善和稳定,同时,兼顾新业务需求的实现。社保经办机构技术部门承担信息系统建设的组织实施、运行管理和网络管理等责任。在完成信息系统日常监控、信息收集的同时,要加强对各联网单位运行的安全监控,及时回应故障和事故处理的申请,为系统运行提供全方位的技术支持和服务。为规范系统运营管理,确保基金安全,凡涉及数据、程序的维护,应报经技术主管领导批准后,遵循应用程序维护的有关规定,通过严格备份修改前的数据等方法,保证应用系统的完整性和安全性。社保信息系统运行过程中所记录的各类工作单和技术文档资料应以应用系统生命期为保管周期,视为重要的历史技术档案,妥善保管,应用系统生命期终结后,交档案管理部门存档备查。
2.系统安全管理应更有制度化,并具有风险抵御力。社保经办机构技术部门要确保系统运行的环境安全,严格实施定期备份制度及有关安全保密规定,提高数据存取和传输的安全性,数据操作必须防止数据信息被非法增加、删除、修改和复制,从数据库提取或修改数据须经审批授权:要加强社保用户的管理,增强系统对外风险防御能力,防止非法用户的访问,严防计算机病毒的侵入,保证数据和网络安全。要保证既定业务逻辑、业务规则的实现,不经授权不得擅自变更业务逻辑和业务规则,严禁未经授权处理具体业务。保证主机、网络、数据库系统、其他信息系统及设备设施的正常和安全运转。在系统开发公司的帮助下制定安全管理策略、安全标准和安全管理制度,实现对用户信息系统的安全监控:拟定信息系统发展规划、技术改造方案。
三、加强社会保险信息系统网络安全的具体措施
1.硬件、软件可靠性设计。提高硬件可靠性的主要手段是硬件的冗余设 应用得比较广泛的硬件冗余技术主要有堆积式冗余、待命式冗余和混合式冗余。目前硬件冗余已经发展到混合冗余结构,即当堆积冗余中的设备发生故障时,立即将其切除,并用无故障的待命装置进行替换。软件可靠性设计的方法可以归纳为四个类型:避错设计、查错设计、改错设计和容错设让除此之外,还可以采用集群技术实现对计算机系统可靠性的提升。集群技术可以使当系统中的某一台或某几台主机发生故障时,其它正常工作的主机能够实时接管故障主机的工作,保证系统能继续正常运行,故障主机修复后,能再次接入系统中并分担整个系统的负载。
2. 系统冗余可靠性设计。目前,在社会保险领域内,机器级冗余、设备级冗余已经广泛地被各级社会保险部门所采用,随着各级政府对社会保险应用的重视,系统级冗余也越来越多地被大家所接受,随着技术的发展,系统的可靠性有了相当大的提高。系统级冗余,通常的做法是数据库备份和灾难恢复两大措施,在有条件的情况下,应建立异地容灾系统以提高整个系统的安全性。异地容灾系统是在离本地相当距离的地方再建立一套后备社会保险系统,在主系统完全损毁的情况下后备容灾系统能够实时进行接管,该方案代价较高,相当于重复建设了一个系统。由于数据的复制的数量很大,对通信方面的需求也较高,如果采用数据的完全镜像或数据同步,虽然可以确保数据完全不丢失,但对主系统的运行效率肯定会有较大的影响(因为要保证双方的数据必须完全一致),所以一般采用数据打包延时复制或对归档日志进行传输的方法,使用这种实现方式,在灾难发生时刻,虽然有部分数据因为来不及及时传输而丢失,但可以确保主系统的日常运行效率,而因传输时延而丢失的少量数据也可以在事后通过人工干预来进行事后弥补。将容灾难后备系统相互地建在兄弟地区(如异地城市之间、异地省中心之间)的社会保障部门中,实现场地、人员、设备和线路的复用,可以大幅度地降低社会保险系统的投资和建设成本,是一个值得推广的好办法。
3. 以人为主导的安全计算机网络。设置“防火墙”。在网际采用高强度密码算法的”防火墙”技术,将内部网与公众访问的外部网分开和内部局域网与局域网分开是防止非法用户人侵的有效方法。它可以允许合法用户和数据迸人内部网络,同时将不合法用户和数据拒之门外,最大限度地阻止网络中黑客访问,防止他人恶意修改、拷贝、损毁系统中的重要信息。应用分离。除设置“防火墙”外,我们可以按照应用的不同,将不同的应用主机放置到内网不同的网段上,分别加以控制,避免恶意用户一旦攻破“防火墙”,所有数据暴露无遗。数据备份。计算机系统总难免出现故障或存在意外事故的风险。为了确保关键安全和保险业务系统高效、稳健运行,我们可以同时或有选取地采取以下法实现备份。第一,采用磁带库对重要进行网络实时或定期自动日备份。第二,服务器双机热备份这种方案可以有效地预防由于系统故障而破坏数据,同时又可保证系统运行的连续性。
4.应用软件的控制。一个好的应用软件都有自己的用户管理、数据加密、印鉴验证和数据维护功能。它们可以屏蔽其他底层的安全威胁,从应用系统的最高屡保证系统的整体安全。人保的关键性数据主要是业务数据,它们的安全性很大程度上依赖数据库平台。基于这种数据库系统的应用采取Client/Serve结构,客户端只能通过数据通信协议与数据库打交道,因而在一定程度上保证了业务数据的安全。加大有自主知识产权的应用软件开发。这样的软件不仅更适合社保实际工作环境,而且能极大地提高软件的安全性,解决了他人软件“后门”的威胁。自主知识产权软件在开发时,可以根据人保对其管理的数据在安全方面的要求不同,而设计不同的安全策略,从理论上满足应用软件对安全性的需要。
计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。
参考文献
[1]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2010.
1威胁计算机网络安全的因素
目前家用计算机的系统有windows、Unix、Linux和Mac等,一种微软公司的windows系统,它占据着市场巨大的份额。我们一般所说的计算机安全问题也一般是出在这个系统上的,因为windows是一个开放的系统。开放性一方面帮助所以使用计算机的人都处在同一平台网络,互相交流方便快捷;另一方面也造就了大量的系统漏洞,为计算机网络发展产生负面影响。
1.1非法计算机工程师因素
非法计算机工程师俗称黑客,他们拥有高超的计算机网络技术,他们能够在不经过用户允许的情况下,入侵他人的计算机窃取用户信息。同时他们能制造一种能自我复制,窃取他人信息的程序,这种程序就是电脑病毒。电脑病毒因为自我复制性能够在互联网上大量传播。感染病毒的计算机会降低了工作能力,因为病毒的自我复制占据了大量的硬盘空间和内存,严重时会破坏计算机原有系统,甚至出现计算机死机,不断重启等现象,同时电脑内的用户资料可能也被损坏,或被远程复制。有些黑客还会刻意破坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。
1.2系统和软件的漏洞
计算机和网络的开放提升了系统不稳定性和保护信息安全的难度。现在随着网络购物和网上银行的兴起,网络上的信息具有更大的价值性。如果相应的支付软件和网上银行后台的网络协议存在漏洞,就容易出现信息的大量泄露等情况。比如网易邮箱出现漏洞时,引发了大量民众恐慌,因为不少人把银行卡安全邮箱设在网易。账户密码等重要信息与邮箱相联系。泄露邮箱信息相当于把银行卡密码告诉别人。因此系统和软件本身安全性也是维护网络安全的要解决的重要问题。
2计算机位置信息被利用
通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。
3有效且常用的计算机网络安全技术
计算机网络网络安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程序,浏览安全的网站,不要下载来历不明的软件。同时使用正版安全的软件,如果能做到着几点,黑客和病毒就很难找到你的电脑,从而维护了自己的安全。同时在日常使用计算机时,要采取一些必要手段,来保护自己的重要资料和信息不回被窃取盗用。
3.1密码技术
密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全。
3.2配置防火墙
设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。
3.3安全审计及入侵检测技术
安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。
3.4VLAN技术
在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。
3.5正版系统和软件以及经常的漏洞修补
任何对计算机非法的操作都是需要漏洞才能实现的,所以保护计算机信息安全最有效方式就是堵死黑客和病毒入侵电脑的漏洞。这就需要保证计算机系统的正版以及及时更新系统漏洞。在中国有很多人使用盗版的计算机操作系统,这也是黑客和病毒猖獗的主要原因之一,大量的盗版操作系统存在大量的漏洞,成为孕育黑客和病毒温床,所以为了保护计算机信息,使用正版系统和正版程序是快捷最有效的方法之
所谓的网络安全主要指的是网络系统中的数据、硬件、软件等能够受到良好的保护,不会受到恶意或者偶然的因素而泄露、更改或破坏,能够保证系统的正常稳定运行,且提供的网络服务不会发生中断现象。由于医院本身的性质较为特殊,医院信息系统必须是一个24h都能正常运行的网络系统。除此之外,医院信息系统的网络辐射范围是整个医院的所有部门,很多计算机联网后同时运行,其中包含了患者就诊的每一个环节,这使得医院开展的每一项业务都有着非常高的网络依赖性。除此之外,医院通过互联网实现了和医保联网,从而使医院网络模式变得更具有开放性,同时也在一定程度上增加了网络攻击病毒感染的可能性,只要医院网络信息系统出现故障,则会对医院的管理工作与医疗工作产生很大的影响,并且给患者和医院带来巨大的损伤及灾难。当前,医院信息化建设过程中主要存在的网络安全隐患包括三个不同的层面:网络安全、系统安全、数据安全。其中,系统安全包括应用程序安全、操作系统安全及物理安全,网络安全则会伴随着网络攻防技术的不断演变而呈现出复杂性、多样性的特征,数据安全主要包括数据防护安全及数据本身的安全。通常而言,医院信息化建设中网络安全问题主要包括应用服务、产品、技术及物理4个层面。从应用服务层面来说,网络安全问题主要指的是在网络终端将网络接入后发生的安全问题,例如垃圾邮件、黑客攻击、非法入侵、病毒感染及违规操作等,导致系统网络中断、服务器瘫痪、主机遭到劫持、患者账户隐私被盗、数据被篡改或丢失以及医疗信息失窃等等;从产品层面上来说,网络安全问题主要指的是软件操作系统与硬件设备和应用程序中被恶意植入的代码及隐藏的后门造成的安全问题;从技术层面来说,网络安全问题主要指的是信息产品本身存在的设计与研发方面的缺陷,也包括日常管理维护及信息技术引进中的可控性、非自主造成的安全隐患;从物理层面上来说,网络安全问题主要指的是由于受到错误操作、人为破坏、自然灾害以及计算机攻击行为,造成计算机网络系统无法继续正常运行下去。除此之外,随着当前网络科技信息的不断进步与变化,网络安全威胁也随之发生了很多方面的变化,新兴的网络威胁如APT攻击、钓鱼网站、僵尸网络等等,现阶段的网络安全问题可谓十分严峻。
2医院信息化建设过程中网络安全的防护对策分析
2.1构建科学的网络安全管理制度
要想充分保证当前医院网络环境的稳定健康运行,医院必须制定出科学的网络安全规章管理制度。医院应当结合自身的实际情况,采取科学的使用方法和合理的管理制度,例如机房安全管理制度、医疗资源数据存储备份制度、网络运行维护制度、医疗信息系统操作使用制度等,并且医院应当逐步培养工作人员的网络安全意识,从而保证医院网络安全能够有据可依、有章可循。此外,医院还可以成立网络安全应急小组,当发生网络安全事件问题时小组应当根据事件的严重程度采取措施。如果出现灾难时应当在第一时间内对网络安全进行恢复,并且尽可能将医院的社会影响、故障损失及网络中断时间降到最低,同时形成长效的问题整改机制。除此之外,医院还应当对所有的网络使用人员进行定期的考核,确保所有的工作人员能够完全胜任其所属的岗位职责。
2.2采取科学的网络安全管理措施
医院应当在充分结合自身发展实际情况的基础上,实施科学正确的网络安全管理措施,从而保证整个网络信息系统能够安全、高效、正常地运行。第一,为了进一步保证医院网络系统服务器能够高效、稳定可靠地运行,应当采取双机热备、双机容错等解决措施;第二,对于一些十分关键的设备,建议通过UPS进行主机设备供电,这能够在保证电压稳定的同时,有效避免发生突发事件;第三,网络架构设计方面,应当将主干网络链路也构建成冗余模式,一旦主干网络中发生线路故障时,则可以通过冗余线路保证网络信息数据依然能够得到正常的传输;第四,物理隔离措施同样是不可缺少的一种安全防护措施,医院专业的工作人员应当将网络外网和业务内网进行物理分离处理,从而防止发生互联网和医疗业务网络出现混搭的现象,这能够从根本上避免受到互联网因素的影响导致医疗业务数据发生外泄,还可避免非法用户借助外部网络进入医院信息系统和服务器实施一系列非法操作;第五,针对医疗业务信息安全,医院应当构建出系统和数据备份容灾体系,从而保障发生机房灾难和存储设备损坏时能够在短时间内快速恢复信息系统的正常运行;第六,采取权限分级管理的措施,避免修改数据以及越权访问等现象的发生,还能够对部分关键数据信息进行跟踪预警等。
2.3实施科学合理的技术手段
医院网络安全防范的对策较为繁多,在技术手段方面的对策应当变得多层次、多元化,从被动防护过渡到主动防御层面上来。第一,由于医院的网络架构是外网和内网隔离的,内网的网络安全需求更为高级,其应当安装一些强大的杀毒软件,同时还应当构建管理控制中心,以此来进行危险项修复、病毒库更新、病毒查杀、漏洞修复、全网体验等;第二,在医院的外网和内网之间构建出防火墙网关,从而将一些非法服务和不安全的服务过滤出去,对网络访问进行适当的限制,还能够在一定程度上探测及预警网络的攻击行为,避免出现潜在的、不可预测的恶意入侵现象;第三,要想有效弥补防火墙存在的漏洞,医院还应当采取专业化的入侵检测系统部署措施,将多个关键点分散在网络中,通过对审计数据、安全日志及行为或其他网络来检测所获取的各方面信息,并且从其中发现系统或网络中是否存在被攻击的现象或有违背网络安全的行为;第四,医院在信息化建设过程中,专业的技术人员还应当通过安全扫描技术,全面扫描网络中的网络服务和可能潜在的安全漏洞;第五,构建云安全管理平台。通常来说,通过虚拟化平台能实现网络安全的集中式管理,如终端保护方案、事件管理(SIEM)、数据防丢失(DLP)等,从而为医院提供出相关的云服务功能,通过虚拟化的手段来压缩医院网络维护成本,并且能够对医院内部网络安全问题进行有效解决。例如,利用VMwarevSphere5与病毒厂商的结合,从而对服务器进行全方位的检测,这能够动态识别网络通信及对虚拟架构配置更改问题,同时还能够对用户中的未授权操作进行阻止,并且给在不会对系统安全运行产生影响的前提下防止Oday攻击等行为。
3结语