时间:2023-09-20 16:08:46
导语:在信息网络安全分析的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
关键词:计算机网络;信息安全;恶意代码
计算机网络的社会化,已经成为信息时代的主要推动力,计算机的广泛应用把人类带入了一个全新的时代。互联网的应用随着计算机网络技术的飞速发展,变的越来越广泛。网络的开放性和自由性在带来了前所未有的海量信息的同时,也导致了我们个人的私有信息和数据存在被破坏或侵犯的可能性。就目前而言,我们对计算机的依赖程度达到了前所未有的程度。网络信息的安全性变得日益重要起来,受到了信息社会的各个领域所重视。
一、计算机信息系统安全现状
由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。然而目前网络安全分析人员分析和处理网络异常,只能依靠一些网络安全产品的大量日志信息。但这种传统的分析方式随着网络数据量的急剧增大、攻击类型和复杂度的提升,已经不再有效。
二、恶意代码的产生
恶意代码(Unwanted Code)是指没有作用却会带来危险的代码。由于操作系统为其他软件的运行提供基础支撑环境,是整个计算机系统资源的管理者,而恶意代码归根结底也只是一种计算机程序,恶意代码的产生和发作必然是利用了操作系统安全体系结构的某些脆弱性,它的运行离不开操作系统的支持。近年来,恶意代码已经成为互联网安全的主要威胁之一,恶意代码检测技术研究也成为网络安全研究的热点。
恶意代码识别技术一直是信息安全研究的重点,恶意代码攻击也一直是倍受关注的安全问题。恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难。现代的恶意代码为了达到延长自身生命周期的目的,通过多态、变型、加密等手段来规避分析检测,以使得恶意代码的特征码分析越来越困难。同时一些恶意代码自动生成工具的出现和攻击代码的公开,使得恶意攻击变得简单化、呈现出模块化的趋势。现代的传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要。
三、恶意代码的分类
目前,人们按照已经存在的常规术语来描述恶意代码,这些术语包括恶意的网页脚本、电子邮件病毒、黑客攻击程序、网络蠕虫、计算机病毒、特洛伊木马、后门、等等。不同的API时序序列和较为敏感的参数调用反映了不同类型的恶意代码行为特征。通常人们把它分为三大类:病毒、蠕虫和木马。
计算机病毒的重要特征就是具有自我复制的功能。病毒是最早产生的恶意代码之一。病毒是执行代码,一般镶嵌在主机的程序中,当被感染文件执行操作的时候,病毒就会自我繁殖,并对寄生体产生破坏。病毒虽然能把自身附加到其他程序包括操作系统之上,但是它不能独立运行,需要运行它的所附加的程序来激活。病毒还具有篡改或删除系统文件的特性。参数调用集中在系统文件、COM组件或典型系统组件。病毒不仅具有寄生性、传染性等特征,它还具有隐蔽性、破坏性和潜伏性。
典型的蠕虫的传播不需要借助被感染主机中的其他程序,它在系统中是独立存在的,没有寄生性。蠕虫不需要计算机使用者干预即可运行的攻击程序或代码,是一种智能化、自动化、综合网络攻击、密码学和计算机病毒技术。蠕虫通过修改注册表等方式确保其传播的特性,利用已知的系统机制或漏洞进行传播。网络蠕虫的功能可以分为主体功能模块和辅助功能模块两个部分。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。
木马实质上是一个客户/服务模式的程序,通过覆盖已有文件的方式存在于系统中。服务端安装在受害主机上,通过一定的方式向客户提供服务。这种恶意代码通常蛰伏不动,不易发现。而客户端由木马控制者使用,用来向服务端发送命令,接收和显示服务端的命令执行结果。木马不同于病毒和蠕虫,需要进行更多的扰乱系统完整性的操作。木马的主要技术点集中在服务端、客户端和普通远程控制程序类似。
四、恶意代码的发展趋势
随着互联网的发展,作为互联网一大威胁-恶意代码也在不断的发展。无论从技术、数量上还是从传播能力、影响力上,现代恶意代码逐渐开始由最初的以破坏为目的转向以信息窃取为目的,恶意攻击的专业性和商业性开始增加。给广大终端用户和互联网企业造成了巨大的损失。如在被破坏的用来进行地下交易的服务其中,用来进行信用卡和银行账户交易的分别占22%和21%,攻击趋利化明显,这种转变使得恶意代码开始注意自身的隐藏。
如今,随着信息网络安全问题的凸显,计算机网络犯罪已经成为一个非常严重的社会问题,而且形势的发展会越来越严峻。恶意代码作为一个伴随计算机网络而生、随着计算机网络的发展而发展的存在,其传播方式在迅速地演化。在恶意代码演化的每个步骤,病毒和蠕虫从到流行的时间都越来越短。如何克服这种现象,是一个目前所面临的急需要解决的问题。
参考文献:
[1]李国懿.浅析恶意代码的分类.计算机网络[J],2010-9:25
[2]马英瑞,马春宇. 浅析恶意代码的机理及其模型.电脑学习[J].2010-01:
[3]纪玉春.恶意代码威胁犹在 更新安全补丁需及时.计算机网络[J],2009-5:71-72
关键词:网络信息安全;安全技术;应用
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
Network Communications Security Analysis and Security&Defense Measures
Tian Xinmeng
(Yangtze University,Jingzhou434023,China)
Abstract:With the continuous development of IT,network information security issues have also been threatened.In this paper,from the definition of network and information security,influence factors,several aspects of the defensive measures described some degree of hope can enhance the degree of safety of network information.
Keywords:Network security;Security technology;Application
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
参考文献:
[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期
[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期
论文摘要:分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。
引言
九十年代以来,由于网络技术的飞速发展和网络规模的日益扩大,尤其是internet的飞速发展,使的网络类型多样化和网络设备日趋负责话,因此,如何有小的提高网络的性能降低网络的故障,成为人们关注的重点,网络管理技术也就成为网络研究领域的一个热点问题。
早期网络协议对internet安全问题的忽视、网络本身的开放性、计算机操作系统的不完善性以及interner在使用和管理上的无序状态,都导致了internet上存在着诸多不安全因素,信息领域的犯罪也随之而来。因此,保障网络按照已经成为当前刻不容缓的重要课题。
大型分布式网络,其主要特征一是“大”,二是“分布式”。所谓大是指网络规模、信息总量、使用人员都具有相当的规模;所谓分布式是指其下属机构在地理上是分散的,但他们之间的业务关系又是紧密的。由于这样的特点存在,分布式网络在网络建设和网络应用上势必反映出与小型集中式的企业不同,那么其安全需求和采用的信息安全技术也不同。
一、物理层安全需求
物理层安全就是要求物理隔离。所谓物理隔离,简单地说就是让存有用户重要数据的内网和外部的互联网不具有物理上的连接,将用户涉密信息与非涉密的可以公布到互联网上的信息隔离开来,让黑客无机可乘。实施物理隔离的目的决不是让网络回到以前那种信息孤岛的状态,而是让使用者在确保安全的前提下,充分享受网络互联所带来的一切优点。在物理隔离系统中会包含对外网内容进行采集转播的系统,这样可以使安全的信息迅捷地在内外网之间流转,完全实现互联网互联互通的宗旨。
二、网络层安全需求
(1)网络层风险
网络中心连通internet之后,内部网络可能遭受到来自internet的不分国籍、不分地域的恶意攻击;在internet上广为传播的网络病毒将通过web访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染内部网络的服务器、主机;更有一些黑客程序也将通过这种方式进入内部网络,为黑客、竞争对手获取企业数据创造条件;内部网络的用户很多,很难保证没有用户会攻击企业的服务器。事实上,权威数据表明,来自于内部的攻击,其成功的可能性要远远大于来自于internet的攻击,而且内部攻击的目标主要是获取国家机关的机密信息,其损失要远远高于系统破坏。
(2)网络层安全需求
基于以上风险,在网络方案中,网络层安全主要解决内部网络互联时和在网络通讯层安全问题,需要解决的问题有:内部网络进出口控制(即ip过滤)内部网络和网络层数据加密:安全检测和报警、防杀病毒。
重点在于内部网络本身内部的安全,如果解决了分布网络环境中各个子网的安全,那么分布网络互联的安全只需解决网络层以及应用层的传输加密即可。
1)网络进出口控制
需要对进入内部网络进行管理和控制。在每个部门和单位的局域网也需要对进入本局域网进行管理和控制。各网之间通过防火墙或虚拟网段进行分割和访问权限的控制。
同样需要对内网到外网(internet)进行管理和控制。
要达到授权用户可以进出内部网络,防止非授权用户进出内部网络这个基本目标。
2)网络和网络层、应用层数据加密
对关键应用需要进行网络层、应用层数据加密,特别是最核心的领导办公服务系统、关键数据系统,需要有高强度的数据加密措施。
3)安全检测和报警、防杀病毒安全检测是实时对公开网络和公开服务器进行安全扫描和检测,及时发现不安全因素,对网络攻击进行报警。这主要是提供一种监测手段,保证网络和服务的正常运行。要实现:
*及时发现来自网络内外对网络的攻击行为;
*详实地记录攻击发生的情况;
*当发现网络遭到攻击时,系统必须能够向管理员发出报警消息;
*当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行。
*对防火墙进行安全检测和分析;
*对web服务器检测进行安全检测和分析;
*对操作系统检测进行安全检测和分析。
需要采用网络防病毒机制来防止网络病毒的攻击和蔓延。严格地讲,防杀病毒属于系统安全需求范畴。
三、应用层安全需求
应用层安全主要是对网络资源的有效性进行控制,管理和控制什么用户对资源具有什么权限。资源包括信息资源和服务资源。其安全性主要在用户和服务器问的双向身份认证以及信息和服务资源的访问控制,具有审计和记录机制,确保防止拒绝和防抵赖的防否认机制。需要进行安全保护的资源如前面所述的公共应用、办公系统应用、信息查询、财务管理、电子申报、电子审计等应用。
(1)应用系统安全风险:
对应用系统的攻击可以分为两类:
1由于攻击者对网络结构和系统应用模式不了解,主要通过对应用服务器进行系统攻击,破坏操作系统或获取操作系统管理员的权限,再对应用系统进行攻击,以获取重要数据;在现在通用的三层结构(数据库服务器一应用服务器一应用客户端)中,通过对数据库服务器的重点保护,可以防止大多数攻击。
2攻击者了解了网络结构和系统应用模式,直接通过对应用模式的攻击,获取企业的机密信息,这些攻击包括:
*非法用户获取应用系统的合法用户帐号和口令,访问应用系统;
*用户通过系统的合法用户帐号,利用系统的bug,访问其授权范围以外的信息;
*攻击者通过应用系统存在的后门和隐通道(如隐藏的超级用户帐号、非公开的系统访问途径等),访问应用服务器或数据库服务器;
*在数据传输过程中,通过窃听等方式获取数据包,通过分析、整合,获取企业的机密信息。
这类攻击主要来源于企业内部,包括通过授权使用应用系统的员工,开发、维护这些应用系统的员工、开发商。
(2)公共应用的安全需求
公共应用包括对外部和内部的信息共享以及各种跨局域网的应用方式,其安全需求是在信息共享同时,保证信息资源的合法访问及通讯隐秘性。
公共应用主要有/fazhan/">发展到使用lc卡或电子钥匙,通过多种方式确认用户的身份。访问控制的控制粒度更细,必须根据不同应用的不同对象形式进行控制,如web页面、数据库记录等。
四、信息安全技术
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。
(1)防火墙技术与产品
防火墙在技术上已经相对成熟,也有许多国内外产品可供选择,但需要注意一定要选择支持三网段的防火墙。
在一般的网络结构中,防火墙是设置在接入internet的路由器后端,将网络划分为三个区域,即三个网段,如上所述。通过合理地配置防火墙过滤规则,满足下列需求:
·公网用户只能访问管理局外网的内容,不可能进一步访问管理局的内网部分。
·远程客户(下属机构)只能访问管理局专网防火墙的非军事化区的各个应用服务器和数据库进行访问:
·内部网络的客户端访问本网段的应用服务器,如需访问专网和外网中的各个应用服务器;
防火墙的功能就是提供网络层访问控制,所以其配置准确严密与否至关重要,只要配置正确,关闭不需要的服务端口,就可以基本实现网络层的安全。
(2)网络vpn技术与产品
对于大型分布式的企业,其中最重要的和最普遍的应用是数据库应用,而且是分布式的。数据库的分布式复制操作是自动的,是服务器到服务器的数据传输过程。对数据库复制的安全保护目前最实用的技术是网络vpn。
vpn产品一般具有如下基本功能:
·ip层认证和加密:
·ip包过滤:
·密钥管理。
vpn产品可以基于公共的lp网络环境进行组网,使用户感觉在公网上独占信道,也就是隧道的概念。在产品形态上是专有硬件,嵌入式操作系统,专用加密算法。在性能上,可以允许上千对vpn通道,网络加密速度在10mbps以上。有的vpn产品将防火墙功能结合在一起,形成安全网关。在分布式数据库环境中,按点到点方式安装vpn产品,保证数据库复制过程的数据加密传输。
(3)入侵检测技术与产品
随着internet应用的不断普及,黑客入侵事件也呈上升趋势,在安装防火墙和划分三网段安全结构后,降低了这种风险,但没有彻底消除。因为防火墙只是被动的防止攻击,不能预警攻击。
入侵检测系统可分为两类:基于主机和基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如web服务器应用。基于网络的入侵检测系统则主要用于实时监控网络关键路径的信息。
(4)漏洞扫描与产品
1、防火墙技术。
防火墙在本质上是一种保护屏障或安全网关。防火墙是计算机硬件和软件的组合。防火墙包括访问规则、验证工具、过滤包、网关等部件。防火墙可以将互联网与局域网隔开,防止局域网受到外部非法用户的侵入。目前常用的防火墙有ARP防火墙、360防火墙等。高等学校也可以结合自身需求,购买专业级别的防火墙。
2、数据加密技术。
数据加密技术是信息发送方利用加密钥匙等将明文变成密文,信息接收方则利用解密钥匙将密文还原成明文的一种技术。目前加密技术可以分为对称加密技术和非对称加密技术。对称加密技术在加密和解密中所运用的密钥是一样的。非对称加密的密钥则分为公钥和私钥。
3、身份验证与存取控制。
身份验证是建立一致性证明的手段。存取控制通过赋予不同用户权限实现安全保障,没有权限的用户不能进行相应的操作。作为一种初级的安全手段,身份验证和存取控制具有一定的保护作用。不过,保护作用较弱。因此,在网络信息安全系统设计中,身份验证和存取控制往往作为初级安全保护措施。
4、入侵检测技术。
入侵检测技术可以对本地计算机或其他网络锁获得的信息进行分析,检测是否有威胁网络信息安全的情况存在。入侵检测是一种主动安全保护措施,能够预先响应入侵活动,从而更好的保护网络信息安全,在计算机安全保护中具有广泛的运用前途。
二、网络信息安全系统设计
1、安全体制。
安全体制包括算法库、信息库和接口界面等。根据安全系统设计目标,合理选择Hash函数库、私钥算法库、密钥生成程序、随机数生成程序等安全算法。信息库则涵盖了用户口令、安全参数、系统运行状态等与安全保护有关的各类信息。接口界面包括服务界面、操作界面、管理界面等。
2、网络安全连接。
安全连接设计安全协议和通信接口模块两部分。安全协议又包括连接、验证、密钥分配等具体协议。根据安全协议确定网络通信接口模块。如果预期资金投入较小,可以考虑在应用层实现安全服务和体制,简单、成本投入低。如果安全要求较高,而且有充足资金保障,可以在应用层和网络层增加安全子层。
3、网络安全传输。
完整的网络安全传输涉及安全管理、安全支撑、安全传输等多个系统。安全管理是有多个可执行程序组成的软件包,多安装在用户终端,也可安装在网络节点上。安全支撑系统是安全管理人员进行安全管理和日常维护的有关设备和信息的总和,旨在解决日常安全管理和维护问题,提供更好的安全服务。网络安全传输系统则是实现信息的安全传输,包括的设备有防火墙、流量控制、报警等。
三、网络信息安全系统的实现
1、需求分析。
要结合高等院校网络信息安全需要做好需求分析,重点掌握院校可能面临的网络风险,并且对潜在的攻击风险进行分级评价,确定不同攻击可能带来的危害,明确不同的安全需要。同时,还要考虑院校网络建设情况、资金投入情况、设备配备等情况,力争让网络安全信息系统即能满足安全防范需要,同时又能实现经济性与实用性的有机结合。
2、确定安全策略。
安全策略作为一种系统的完全解决方案,需要综合如下方面考虑:要基于用户需求和运用环境决定系统整体安全性,同时明确子系统的各项核心指标;安全系统对原系统的负面影响,要努力减少通信延时、数据扩展等可能会影响原系统运行指标等情况的发生;方便安全管理人员进行日常管理和维护;要具有扩展性,能够适应未来安全保护的需要,可以进行必要的更新和升级;界面要友好,不能影响用户体验;投资总额和完工时限要控制在计划内。
3、建立安全模型。
模型有利于问题简单化。要根据安全系统的建设需求,建立安全总模型。在安全总模型下,还要建立各子系统的安全模型。总模型和子模型将会成为未来实现的重要依据。
4、安全服务实现。
安全服务实现可以依靠编程或芯片实现。在编程实现中,要注意内存分配和管理,防止因为安全服务的实现影响了网络正常运行。安全服务实现必须要注重流程优化,并且提高稳定性,同时要减少运算时间。5、配置协议。配置安全协议才能让安全体制、密码技术等解决真正解决网络信息安全问题。安全协议是安全策略的最终实现形式。
四、结语
1医院信息系统简介及网络安全的重要性
1.1信息系统简介医院信息系统简称HIS,在国际范围内,它已被公认为新型的医学类分支,在促进医学领域的教研、发展等方面做出了突出贡献。医院信息系统不仅能在最大程度上减少工作人员的劳动量,使医务人员能有更多时间来照顾病人,做医学研究,还在医院自动化管理、防止堵塞、预防漏洞、病人的安全和医院经济利益等方面有重要作用。医院信息系统包括对信息的收集、处理、存储、提取及数据交换,而HIS系统的运用是医院信息化建设的基础。目前,HIS系统已逐步走进各个医院,逐步实现医院的信息现代化建设。医院信息化系统逐渐普及的同时,医院信息化系统的安全性也显得尤为重要。目前,大多数医院采用的网络是树型加星型的混合型拓扑结构,采用以太网标准,用五类双绞线在楼宇中进行综合布线,利用宽带或专线接入路由器,从而与外网连接,计算机的网络安全包括计算机设备安全、系统安全数据安全等,计算机安全的防范对象主要是计算机病毒和黑客,防范重点是医院数据、特权及信息等被盗取。
1.2网络信息安全的重要性随着科技的迅猛发展,医院信息系统已成为处理医院日常业务的重要运行系统,在某些部门,如急诊收费、挂号等对系统要求极为严谨。医院信息系统能降低工作人员的工作强度,提高工作人员的工作效率,使医院管理逐步实现自动化、数字化、现代化管理。由于医院信息系统需要一天二十四小时急诊收费不间断地处理存储大量数据,因此,医院各部门必须要保障信息系统的稳定性、准确性及安全性。若系统安全性得不到保障,那给医院带来的损失将是不可估量的。因此,保障医院信息系统的安全性是医院管理的重点。
2医疗网络信息安全的影响因素
2.1网络设备网络设备是计算机中的必备系统,具有各种功能设备,是连接到网络中的物理实际组合体。基本网络系统包括计算机、交换机、集线器、路由器、网络接口卡、无线接入点、打印机及调制解调器等设备,这些设备都在不同程度地影响着网络信息安全。
2.2网络安全漏洞大部分医院的网络设备及应用软件等都会存在一些不可避免的安全漏洞,烟囱,医院在使用这些软件前,要对软件系统进行多次测验调试,及时发现问题、解决问题,避免安全隐患。目前,大部分医院主要采用内外网隔离法,防止外界干扰医院信息系统。网络安全漏洞会妨碍信息系统的正常工作,对网络安全漏洞进行长期扫描,能有效改善网络的信息系统管理。
2.3网络病毒的干扰计算机病毒是一种破坏性文件,可以损坏计算机的硬件设施,最终破坏计算机系统和文件,是医院信息化系统面临的主要难题之一。木马病毒可能泄露医院信息,导致系统瘫痪。
2.4网络恶性攻击黑客攻击是医院信息系统面临的最大难题。黑客利用相关连接或邮件传播病毒,对网络进行恶意攻击,给应用服务器造成巨大安全威胁。黑客利用网络漏洞,对相关网络进行恶意攻击,散播网络病毒,系统崩溃,严重影响医院工作进程。
3保障医疗网络信息安全的措施
3.1建立健全网络安全管理制度第一,禁止使用缺乏安全保障的应用程序,确保网络安全管理;第二,取消网络中的共享资源,并合理对用户的设备进行权限管理,并授权对系统进行分级管理,有效协调各部门间的工作。第三,建立安全管理制度,规范各个使用站点开放网络信息管理系统的操作流程,要求医院内部人员遵守规章制度,禁止其私自行使某种权力。
3.2防护网络病毒计算机病毒入侵网络的速度极快,且传播范围大,不受控制。为防止网络病毒肆意入侵,可以采用隔离内网与外网的方法,保证医院的网络信息系统能安全运行。此外,若发现病毒,要及时切断病毒来源。同时,要对网络系统实行周期性检查,过滤所有信息数据,保证信息的准确性,有效维持医院网络系统的运行。
3.3备份网络数据网络备份的根本目的是维护医院信息系统中的数据安全。为保证数据安全,医院采取冷热两种备份的方式,冷备份需要关闭数据库,且将数据库里所有数据文件、控制文件、初始化文件及已经归档的日志文件全部复制到磁盘中。
3.4对医院网络设备进行日常维护在医院日常工作中,计算机网络的线路跨度比较广泛,容易造成安全故障。因此,要对网络设备进行日常维护。对主干线路和接入层的交换机,可以选择备用交换机,及时解决安全故障问题,防止设备空缺。
4结语
1 网络信息安全意义
信息数据的完整特性:就是数据单元完整特性和数据单位序列完整特性。
信息数据的可用特性:就是无论在何时,无论经过何种处理都要保障网络中的数据,在需要的时候必须是可用的。
信息数据的保密特性:就是按照数据拥有者的要求必须保证网络中数据的秘密特性。能够防止信息的非授权访问或泄露。而具有敏感性的秘密信息,只有得到拥有者的许可才能够获得。
信息合法使用特性:就是网络中的合法用户能够合法地访问资源和信息、得到服务,不会因为某些原因遭到拒绝或无条件的阻止。
2 网络信息安全防护方法
为了保障网络信息安全,解决网络环境下所面临的安全问题,可以从强化网络的安全意识,创新网络的安全策略,积极落实安全的防范措施等方面入手,方法如下:
充分利用防火墙。它的作用是对网络通信进行筛选屏蔽从而防止未授权的访问进出计算机网络,即对网络进行访问控制。由于防火墙绝大部分都是放置在可信任网络(内部网)与不可信任网络(Internet)之间,因此防火墙成为了与不可信任网络进行联络的唯一纽带。只要部署防火墙,就可以通过关注防火墙的安全来保护校园内部的网络安全。并且防火墙能审记和保存所有的通信流量,给公安机关打击网络安全犯罪提供了调查取证的依据。因此,说防火墙是网络安全的重要一环毋庸置疑。
建立多级备份机制。对重要数据、文件等资料一定要定期进行备份,做好网络信息的安全工作。在网络环境下,数据备份工作通常有网络异地备份、服务器双机热备份、ghost镜像技术、软件系统自动备份等。特别注意备份数据应保存在安全可靠的一个或几个硬盘里,并定期将必要的备份数据刻录成光盘加以保存,如果是重要的数据最好多次拷贝且把其存放在不同物理区域,以保证数据损坏或丢失时能够及时恢复。
防护计算机病毒。可从两个方面进行:利用网络的优势进行网络防病毒;加强网络管理。当然在网络环境下还应以防毒为主、查杀毒为辅。在校园内网里,计算机病毒的防治可以采取相应的新的杀毒软件,以完善操作系统和应用软件的安全机制。在广域网络中,预防病毒最大的利器就是实时更新的网络病毒库,解决方面有两种:首先管理制度严格化,要严格管理与检测网络系统启动盘和用户数据盘;其次是不要浪费网络安全管理方面的4个安全保护功能。
网络本身提供了4种安全保护措施如表1:
因此,加强网络的安全管理可以充分利用上述提供的网络安全保护措施。
采用漏洞扫描系统。在目前系统的安全状况存在着一定的漏洞,也就意味着存在着潜在的安全威胁,因此,最实用的一个方法就是,建立一个相对比较容易能够实现的安全系统,并按照一定的安全策略建立一个相应的安全的辅助系统,而漏洞扫描器就符合这样一个要求。利用入侵检测系统,检测入侵行为,这样便能够以具体的应用环境为依据,尽早通过网络扫描发现系统漏洞,并及时修补漏洞,便能够有效防止入侵。它的原理是通过收集网络或单机系统中大量关键点的属性信息,并加以分析,校对网络或单机系统中的安全策略的行为是否被篡改和是否有被攻击的痕迹。它是实时监管单机系统或网络系统中发生的异常,再按照规则进行安全漏洞补修的软件或硬件设备。入侵检测系统尽其所能发觉各种攻击意向、行为和攻击痕迹,尽早限制这些活动,以确保系统资源不会被窃密或篡改。
3 校园网络信息安全体系结构
技术、管理和人是保障校园网络信息安全的三大关键要素。它们之间是相互依赖,相辅相成的。如果把网络信息安全形象的比作一条安全完整的链条,那么这三个要素就是链条上的三个环节,只要一个环节出了问题,整个链条的安全都会受到影响。
技术作为手段。在网络管理中,利用一些网络安全技术来保障网络的安全是必需的,校园主要采用了防火墙技术、虚拟局域网技术、防病毒技术等。
管理作为基础。有了好的管理,硬件系统才会发挥出其应有的作用,所以说管理是非常重要的。校园网络在管理的同时须依据一定安全策略,还得制定一系列的内部规程来规范校园网络内部用户的操作。
人才是关键。因为在这三大要素中,人作为管理者,是系统的根本。技术,管理策略都是需要人来完成的。
校园网络信息安全体系结构图如图1:
校园网络安全系统的建设是高校信息化建设的重点,需要大型的信息网络作为后盾,因此,我们的研究内容就是如何从重点突破,建立好服务于学院的网络信息安全系统。下表2就是论文在某职业学院校园网络安全体系结构上总结出的主要研究内容。
网络银行是一种新兴的电子商务模式,给网络营销和银行业务管理提供了新的技术支持和更广阔的平台。由于其自身具有网络和银行的共同特征,对信息安全也有着特殊的要求,具体表现在以下几个方面。
(1)识别认证身份。识别认证身份的真实性是对网络银行客户信息的鉴定,使交易双方在不见面的情况下能够确认对方的身份,从而保证安全性。
(2)信息安全保密。为预防被非法窃取和被非法信号存取,需要通过密码技术对传输信息进行加密处理,从而保证信息在传送过程的安全性。
(3)确保数据完整有效性。只有防止数据传送过程中丢失、重复、修改和删除,传送次数的统一,确保数据完整有效性的数据完全相同,才能确保信息在规定时间和地点的有效性。
(4)确保交易不可抵赖性。网络银行的无纸易特点要求,发送方和接收方均不能否认抵赖信息,从而确保交易过程的有效。
(5)实名制下隐私性。客户注册实名制关系到客户真实信息的隐私性,需要确保客户隐私权在实名制下不被侵犯。
信息安全技术在网络银行中的应用
(1)防火墙技术。防火墙技术的应用是检查和控制进出网络银行的数据,将外部网络中对内部网络造成安全威胁的数据隔离在外,从而使得网络和资源的安全不会受到非法入侵。防火墙技术专门建立在网络银行与其它外部网络的接口处,包括外部防火墙和内部防火墙两种,涉及到技术、电路级网关技术、状态检查技术、地址翻译技术、包过滤技术、安全审计技术、虚拟网技术、完全内核技术以及负载平衡技术等关键技术。
(2)防病毒技术。计算机病毒是破坏网络银行运行系统的重要因素,以病毒的杀伤力来体现其破坏行为,影响主要取决于病毒制造者的目的和技术能能量。随着计算机技术的发展,计算机病毒也逐渐趋于多样化,其特性复杂、数量巨大、传播迅速广泛,给网络银行的发展带来了极大的破坏。防病毒技术的应用主要是对病毒进行检测和处理,要求网络银行必须安装防病毒软件,及时做好软件版本和病毒库的更新与升级,充分利用病毒检测技术及时清查与处理各种病毒程序。启发式扫描法、虚拟机技术法、特征代码扫描法、行为监测法、感染实验法和软件模拟法是目前较为常用的病毒检测方法。
(3)入侵检测技术。入侵检测技术包括异常检测和误用检测两种类型,通过检测网络和客户计算机的通信及事件来判断已经发生或将要发生的入侵攻击行为,发现异常现象,为异常处理寻找依据。异常检测技术是建立正常用户行为特征轮廓,进行实际用户行为与这些轮廓比较,并标识正常偏离的处理。误用检测涉及到入侵指示器已知的具体行为的解码信息,并为这些指示器过滤事件数据。
(4)漏洞扫描技术。漏洞扫描技术能够将系统中存在的漏洞一一检测出来,以便管理人员及时准确地了解把握。由于漏洞的出现位置存在差异,其扫描方式也各有不同,主要包括比较服务版本、检查扫描探测包结果、模拟客户与服务器连接和检查模拟攻击结果几类。
(5)密码技术。密码技术是通过加密和隐藏的方式实现信息保护,目前主要包括对称密钥加密技术和非对称密钥加密技术两大类。对称密钥加密技术可以应用于大量数据的加密,大于128位的密钥破译难度大,其系统的运行速度很快,是一种行之有效的密码技术。而非对称密钥加密技术的加密和解密密钥是分开的,不容易破译,应用十分广泛。
(6)数字签名技术。数字签名技术是加密技术的延伸,要求对数字信息进行签名,需要保证接收者要合适发送者对报文的签名,不能对其进行伪造。同时,要求发送者在事后不能抵赖对报文的签名。
(7)数字认证技术。数字认证技术是通过认证中心对数据证书进行有效识别管理,以第三方认证机构的形式来确认网络银行交易各方的真实身份,具有权威性和公正性。数字认证证书主要包括发行机关名称,证书持有人名称和公开密钥,证书使用的签名算法以及发行机关对证书的签名等内容,对于保证网络银行信息的权威性有着重要意义。
关键词:计算机网络;安全分析;防范策略;管理探索
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Computer Network Information Security Analysis and Management Study
Zhang Jihong
(Shandong Electric Power Equipment Co.,Ltd.,Jinan250000,China)
Abstract:As computer technology becomes more updated,more and better technology continues to introduce new computer has been used in a wide range of network information,military management,medical and other fields,the computer more convenient to people at the same time,there have been a lot of information security issues,the social network created a significant safety hazard,for which there is a corresponding management of security issues.This paper for the present situation of network security has been analyzed and studied computer corresponding management strategies.
Keywords:Computer networks;Safety analysis;Prevention strategies;Management study
一、计算机网络信息安全出现的问题
(一)什么是网络信息安全。网络信息安全是对于一个国家安全和、社会稳定、民族文化继承和发扬有着极大地影响。它的重要性,越来越被体现在全球信息化步伐之中,为我国迈向国际的脚步带来了新的契机,提升了国际影响力。网络信息安全是一门涉及广泛的计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它包括是网络系统的硬件、软件及其系统中的数据,避免遭受到恶意的破坏或者攻击,致使网络服务不中断,从而大大地提升网络信息安全管理。
(二)计算机网络病毒遭受攻击现象普遍。网络是计算机传播病毒的主要渠道,它以电子邮件和访问网页的形式传染。遭受病毒攻击或者网页感染的访问用户就会在不知不觉中传播了病毒,并且达到了损害了用户利益的目的。当用户在网络中进行信息传递和文件传输的时候,如果没有对于文件加密就会使感染的病毒有机可乘,从而导致用户的个人资料被窃取的情况。当然有时候用户还会受到来自网络的攻击从而达到超越权限、窃取资料的目的。当用户发出远程控制的时候,病毒就会篡改机器的文件资料、配置进行拷贝、修改,从而对电脑进行远程操控。
(三)管理水平滞后。计算机安全的管理包括很多种类,安全管理规则、风险管理、安全系数评估、安全认真等。很多的发达国家都建立了有效地安全信息管理机构。我国的安全管理都是分开管理和执行的,这不仅对于我国相关的产业机构发展是一个极大的阻碍,也给网络信息资源整合带来很大的困难,给了黑客攻击的机会。我国的网络中还存在着大量的专网专用的效果,而它们又是相对独立的网络资源,这为网络管理带来极大地苦难。在计算机安全问题上,我国缺乏有效地管理机构,没有一个有效地信息安全工程规划,使得信息管理部门和信息领导部门之间的沟通问题不断出现。
(四)计算机硬件与软件水平落后。现如今我们所用的计算机软件都以盗版为主,用正版的几乎很少,这对于出现网络信息安全也起到了一定影响。所以这样就要加强计算机的配置和相关软件的完善。如果计算机的相关设施得到完善那么预防网络的信息安全基本问题都会得到解决。当计算机的硬件配置较为陈旧的时候就要及时的更换部件,以免耽误平时的使用,在软件方面,要安装正版软件,并要及时的更新,打开防火墙,下载漏洞补丁,安装杀毒软件。只要定期、定时的去升级软件就会大大避免网络信息安全的出现。
二、计算机网络信息安全的管理
(一)对电脑用户进行网络意识提升。在计算机使用中,由于很多用户是计算机的初学者,对计算机专业知识了解很少,所以在计算机的病毒防范的意识是很薄弱的,所以应该对用户进行定期的网络安全课程教育,提高用户的网络安全使用事宜。使用户对自己的杀毒软件病毒库进行及时的更新,这样在遇到网络病毒攻击的时候也能起到很好的保护作用。
(二)加强专业人才的培养。我国要想改变计算机问题的现有问题最根本的办法除了升级现有的硬件和软件应用技术外,也要重视人才的培养。只有有了专业的人才才能保证技术水平的不断创新和我国计算机水平的提升。现在的计算机用户已经逐步呈现年轻化,而我国也成为了网络用户拥有最多的国家之一,在这样的网络背景下,不仅给我国培养更多的年轻人才提供了发展的契机,也大大地推动了我国对于计算机的研究和探讨。
(三)制定有效可行的网络安全协议。通过多方面的软件、硬件的分析得出了网络信息安全管理的最终答案,只要管理好了这两个方面就可以基本杜绝网络安全问题,并大大的提升网络管理的安全性。但是制定必要的网络安全协议和相应的措施也是十分必要的。当网络数据在传输的时候出现瘫痪或者遭受到攻击的时候应该怎么办,怎样以最快的速度来解决这样的问题,避免网络用户出现更大的损失。对于网络相关的设备要制定严格的规章和使用制度,采取防辐射和不断电的UPS,对于网络资源的访问和使用要设置访问密码和用户名,并且有专人的管理。数据在传送的时候加密是最基本的保护安全的重要手段,这样在被截取的时候才不能够读懂其含义。而这其中采用专用防火墙技术就是针对网络的隔离和限制比较切实有效地技术手段之一,它包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等,是值得推荐的和信任的。大大地提升了网络信息安全管理效率。
综上所述,网络的普及已经改变了人们的生活和生活习惯,网络信息安全问题出现和管理已经与人们的生活和生产建立了紧密的关系。科技以人为本的理念已经在计算机网络信息中得到了充分的体现,使得人们的生活得到了翻天覆地的变化。经笔者总结只有不断的研发新的硬件设施,不断研究新的杀毒软件、及时的更新网络漏洞补丁,才能建立一个良好的计算机网络安全系统,只有根据切实可行的操作方才能有效地应对网络故常。只有加强用户的计算机的安全意识、风险意识,才能将二者相互结合,从而防患于未然,把风险和损失讲到最低。
参考文献:
关键词:计算机技术;网络安全;安全管理;途经措施
在计算机技术发展的初期,网络技术还未与计算机连接,该技术还仅仅只限于科学家等专业人员对数据的整理、分析方面。但随着知识爆炸和工业革命的到来,计算机信息技术网络安全也正面临着前所未有的挑战和威胁。黑客、病毒和漏洞等种种安全问题正一步步地逼近,计算机信息技术网络安全所设立的防护墙正被逐渐摧毁。因此我们务必要提高警惕,加强防范意识,利用可实践性的举措加强安全管理工作。
一、加强操作系统的安全管理
操作系统对于任何一台计算机而言都有着至关重要作用,它不仅是实现人机对话的载体工具,更重要的是运行良好的操作系统能够成为保保护计算机技术网络安全的屏障。因此要想加强操作系统的安全性,首先我们应系统了解操作系统的安装途径,在安装过程中务必购买使用官网公布的正版运行系统[1]。其次在使用操作系统过程中,我们可以运用端口扫描法对隐藏的病毒漏洞进行排查检测,具体方法为:运用计算机自身所拥有的端口扫描功能对连接的网络端口检测,并在之后将检测结果与网络的漏洞数据库进行对比和修补。切实保障操作系统的安全性是加强计算机技术网络安全管理的关键一步。
二、加强网络连接环境的安全管理
根据调查发现,计算机技术网络安全的指数高低与其外连网络环境的好坏有着密不可分的关系。外连网络环境不仅在很大程度上决定着病毒、黑客和漏洞的数量,而且它所携带的病毒都具有很强的传播性和杀伤力,比如风行一时的“熊猫烧香”病毒就是通过外联网络传播的。因此加强外联网络环境的安全管理工作是网络工作者不可推卸的责任。现在外连网络一般都会采用无线、宽带、拨号和VPN连接等方式来获取网络,但这些途径中都隐匿着不少的安全隐患。为了减少威胁,首先网络工作者应在每个计算机的终端对其IP地址和近期常用网络进行安全检查和评估,只有从根源掐断病毒侵入才能提高安全管理的有效性。其次我们应尽量避免使用来路不明的公用网络,频繁地更换外联网络的地点会加大病毒入侵的可能性,与此同时对于经常使用的可靠的网络连接不要轻易分享给其他计算机的终端,只有树立防微杜渐的意识才能在纷扰繁杂的网络环境中找到一片净土。
三、加强软件下载途径的安全管理
现在计算机网络市场上所涌现的层出不穷的软件是新时代科技迅速发展的产物和证明。但是由于网络技术的更新和黑客科技的更迭交替,多数软件已经沦为了携带病毒漏洞的工具,它们空有一副华丽的躯壳却在下载安装后疯狂地传播着病毒。因此对软件市场的监管和软件下载途径的管理已经成为了计算机技术网络安全管理工作中的当务之急。要想加强软件下载途径的安全工作,我们应从两方面入手:一方面网络技术工作人员应该对网络中现有的软件下载市场平台进行排查检测,通过强有力地技术手段把不正规、有嫌疑的软件平台下架并且公布于众。另一方面网络技术人员有义务提醒用户在下载软件时应该开启计算机自身的防护墙,对下载的软件及其地址链接要善于用360卫士等防护工具进行检测。唯有既从根源查病毒又从客户端加强防范工作,才能使得软件下载不再是一场可怕的梦魇。
四、加强病毒查杀的安全管理
计算机病毒之所以让人头疼不已就是因为其不光具有广泛的传播途径、强大的杀伤力而且还具有挥之不去的特点。现在无孔不入的木马病毒让众多计算机用户产生恐惧心理,唯恐避之而不及。为了加强病毒查杀的安全管理工作,我们应平时养成良好的定时检测病毒的习惯,倘若计算机不幸被病毒叨扰,那就应及时采用类似于金山毒霸和360卫士的病毒查杀软件将其扼杀在早期的萌芽状态中[2]。而且值得格外注意的是在发现病毒感染时,用户应及时断开网络启动防护墙,只有正确的补救检查措施才能够保计算机技术网络的一方平安。综上所述,及时更新计算机查杀病毒软件是计算机安全系数得到保障的有力措施。
五、结语
随着计算机技术网络安全问题的接连发生,我们的社会不仅因其受到不少的负面影响,而且它还会逐渐对用户的自身安全产生威胁。因此,计算机技术网络安全管理工作不应只局限于个人或者组织团体,而是应该呼吁全社会参与的一项工作。只有全民共同建立完善健全的计算机网络安全体系和制度,才能做到有效的网络安全管理。计算机网络安全十分复杂,包括的内容较多,工作也较为繁琐。解决网络安全必须综合各方面技术,形成完整的防护体系。在具体工作中,既要重视计算机网络安全的技术的提高也要重视计算机网络的管理活动,坚持按照法律法规办事。另外,加强计算机安全管理晒需要我们一开放的心态与其他国家合作,共同为提高计算机信息网络技术的安全而努力。
参考文献:
[1]曾荣.如何有效加强计算机信息技术网络安全管理[J].科技风.2013.(03)