信息网络安全分析

时间:2023-09-20 16:08:46

导语:在信息网络安全分析的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

第1篇

关键词:计算机网络;信息安全;恶意代码

计算机网络的社会化,已经成为信息时代的主要推动力,计算机的广泛应用把人类带入了一个全新的时代。互联网的应用随着计算机网络技术的飞速发展,变的越来越广泛。网络的开放性和自由性在带来了前所未有的海量信息的同时,也导致了我们个人的私有信息和数据存在被破坏或侵犯的可能性。就目前而言,我们对计算机的依赖程度达到了前所未有的程度。网络信息的安全性变得日益重要起来,受到了信息社会的各个领域所重视。

一、计算机信息系统安全现状

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。然而目前网络安全分析人员分析和处理网络异常,只能依靠一些网络安全产品的大量日志信息。但这种传统的分析方式随着网络数据量的急剧增大、攻击类型和复杂度的提升,已经不再有效。

二、恶意代码的产生

恶意代码(Unwanted Code)是指没有作用却会带来危险的代码。由于操作系统为其他软件的运行提供基础支撑环境,是整个计算机系统资源的管理者,而恶意代码归根结底也只是一种计算机程序,恶意代码的产生和发作必然是利用了操作系统安全体系结构的某些脆弱性,它的运行离不开操作系统的支持。近年来,恶意代码已经成为互联网安全的主要威胁之一,恶意代码检测技术研究也成为网络安全研究的热点。

恶意代码识别技术一直是信息安全研究的重点,恶意代码攻击也一直是倍受关注的安全问题。恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难。现代的恶意代码为了达到延长自身生命周期的目的,通过多态、变型、加密等手段来规避分析检测,以使得恶意代码的特征码分析越来越困难。同时一些恶意代码自动生成工具的出现和攻击代码的公开,使得恶意攻击变得简单化、呈现出模块化的趋势。现代的传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要。

三、恶意代码的分类

目前,人们按照已经存在的常规术语来描述恶意代码,这些术语包括恶意的网页脚本、电子邮件病毒、黑客攻击程序、网络蠕虫、计算机病毒、特洛伊木马、后门、等等。不同的API时序序列和较为敏感的参数调用反映了不同类型的恶意代码行为特征。通常人们把它分为三大类:病毒、蠕虫和木马。

计算机病毒的重要特征就是具有自我复制的功能。病毒是最早产生的恶意代码之一。病毒是执行代码,一般镶嵌在主机的程序中,当被感染文件执行操作的时候,病毒就会自我繁殖,并对寄生体产生破坏。病毒虽然能把自身附加到其他程序包括操作系统之上,但是它不能独立运行,需要运行它的所附加的程序来激活。病毒还具有篡改或删除系统文件的特性。参数调用集中在系统文件、COM组件或典型系统组件。病毒不仅具有寄生性、传染性等特征,它还具有隐蔽性、破坏性和潜伏性。

典型的蠕虫的传播不需要借助被感染主机中的其他程序,它在系统中是独立存在的,没有寄生性。蠕虫不需要计算机使用者干预即可运行的攻击程序或代码,是一种智能化、自动化、综合网络攻击、密码学和计算机病毒技术。蠕虫通过修改注册表等方式确保其传播的特性,利用已知的系统机制或漏洞进行传播。网络蠕虫的功能可以分为主体功能模块和辅助功能模块两个部分。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。

木马实质上是一个客户/服务模式的程序,通过覆盖已有文件的方式存在于系统中。服务端安装在受害主机上,通过一定的方式向客户提供服务。这种恶意代码通常蛰伏不动,不易发现。而客户端由木马控制者使用,用来向服务端发送命令,接收和显示服务端的命令执行结果。木马不同于病毒和蠕虫,需要进行更多的扰乱系统完整性的操作。木马的主要技术点集中在服务端、客户端和普通远程控制程序类似。

四、恶意代码的发展趋势

随着互联网的发展,作为互联网一大威胁-恶意代码也在不断的发展。无论从技术、数量上还是从传播能力、影响力上,现代恶意代码逐渐开始由最初的以破坏为目的转向以信息窃取为目的,恶意攻击的专业性和商业性开始增加。给广大终端用户和互联网企业造成了巨大的损失。如在被破坏的用来进行地下交易的服务其中,用来进行信用卡和银行账户交易的分别占22%和21%,攻击趋利化明显,这种转变使得恶意代码开始注意自身的隐藏。

如今,随着信息网络安全问题的凸显,计算机网络犯罪已经成为一个非常严重的社会问题,而且形势的发展会越来越严峻。恶意代码作为一个伴随计算机网络而生、随着计算机网络的发展而发展的存在,其传播方式在迅速地演化。在恶意代码演化的每个步骤,病毒和蠕虫从到流行的时间都越来越短。如何克服这种现象,是一个目前所面临的急需要解决的问题。

参考文献:

[1]李国懿.浅析恶意代码的分类.计算机网络[J],2010-9:25

[2]马英瑞,马春宇. 浅析恶意代码的机理及其模型.电脑学习[J].2010-01:

[3]纪玉春.恶意代码威胁犹在 更新安全补丁需及时.计算机网络[J],2009-5:71-72

第2篇

关键词:网络信息安全;安全技术;应用

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

Network Communications Security Analysis and Security&Defense Measures

Tian Xinmeng

(Yangtze University,Jingzhou434023,China)

Abstract:With the continuous development of IT,network information security issues have also been threatened.In this paper,from the definition of network and information security,influence factors,several aspects of the defensive measures described some degree of hope can enhance the degree of safety of network information.

Keywords:Network security;Security technology;Application

如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。

一、网络的通信安全

在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

(一)影响网络通信安全的因素

首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。

其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

(二)常用的几种通信安全技术

比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

二、通信网络的安全防护措施

正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

(一)防火墙技术

通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

(二)身份的认证技术

经过身份认证的技术可以一定范围内的保证信息的完整机密性。

(三)入侵的检测技术

一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

(四)漏洞的扫描技术

在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

(五)虚拟的专用网技术

由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。

三、总结

伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

参考文献:

[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期

[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期

第3篇

论文摘要:分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。

引言

九十年代以来,由于网络技术的飞速发展和网络规模的日益扩大,尤其是internet的飞速发展,使的网络类型多样化和网络设备日趋负责话,因此,如何有小的提高网络的性能降低网络的故障,成为人们关注的重点,网络管理技术也就成为网络研究领域的一个热点问题。

早期网络协议对internet安全问题的忽视、网络本身的开放性、计算机操作系统的不完善性以及interner在使用和管理上的无序状态,都导致了internet上存在着诸多不安全因素,信息领域的犯罪也随之而来。因此,保障网络按照已经成为当前刻不容缓的重要课题。

大型分布式网络,其主要特征一是“大”,二是“分布式”。所谓大是指网络规模、信息总量、使用人员都具有相当的规模;所谓分布式是指其下属机构在地理上是分散的,但他们之间的业务关系又是紧密的。由于这样的特点存在,分布式网络在网络建设和网络应用上势必反映出与小型集中式的企业不同,那么其安全需求和采用的信息安全技术也不同。

一、物理层安全需求

物理层安全就是要求物理隔离。所谓物理隔离,简单地说就是让存有用户重要数据的内网和外部的互联网不具有物理上的连接,将用户涉密信息与非涉密的可以公布到互联网上的信息隔离开来,让黑客无机可乘。实施物理隔离的目的决不是让网络回到以前那种信息孤岛的状态,而是让使用者在确保安全的前提下,充分享受网络互联所带来的一切优点。在物理隔离系统中会包含对外网内容进行采集转播的系统,这样可以使安全的信息迅捷地在内外网之间流转,完全实现互联网互联互通的宗旨。

二、网络层安全需求

(1)网络层风险

网络中心连通internet之后,内部网络可能遭受到来自internet的不分国籍、不分地域的恶意攻击;在internet上广为传播的网络病毒将通过web访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染内部网络的服务器、主机;更有一些黑客程序也将通过这种方式进入内部网络,为黑客、竞争对手获取企业数据创造条件;内部网络的用户很多,很难保证没有用户会攻击企业的服务器。事实上,权威数据表明,来自于内部的攻击,其成功的可能性要远远大于来自于internet的攻击,而且内部攻击的目标主要是获取国家机关的机密信息,其损失要远远高于系统破坏。

(2)网络层安全需求

基于以上风险,在网络方案中,网络层安全主要解决内部网络互联时和在网络通讯层安全问题,需要解决的问题有:内部网络进出口控制(即ip过滤)内部网络和网络层数据加密:安全检测和报警、防杀病毒。

重点在于内部网络本身内部的安全,如果解决了分布网络环境中各个子网的安全,那么分布网络互联的安全只需解决网络层以及应用层的传输加密即可。

1)网络进出口控制

需要对进入内部网络进行管理和控制。在每个部门和单位的局域网也需要对进入本局域网进行管理和控制。各网之间通过防火墙或虚拟网段进行分割和访问权限的控制。

同样需要对内网到外网(internet)进行管理和控制。

要达到授权用户可以进出内部网络,防止非授权用户进出内部网络这个基本目标。

2)网络和网络层、应用层数据加密

对关键应用需要进行网络层、应用层数据加密,特别是最核心的领导办公服务系统、关键数据系统,需要有高强度的数据加密措施。

3)安全检测和报警、防杀病毒安全检测是实时对公开网络和公开服务器进行安全扫描和检测,及时发现不安全因素,对网络攻击进行报警。这主要是提供一种监测手段,保证网络和服务的正常运行。要实现:

*及时发现来自网络内外对网络的攻击行为;

*详实地记录攻击发生的情况;

*当发现网络遭到攻击时,系统必须能够向管理员发出报警消息;

*当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行。

*对防火墙进行安全检测和分析;

*对web服务器检测进行安全检测和分析;

*对操作系统检测进行安全检测和分析。

需要采用网络防病毒机制来防止网络病毒的攻击和蔓延。严格地讲,防杀病毒属于系统安全需求范畴。

三、应用层安全需求

应用层安全主要是对网络资源的有效性进行控制,管理和控制什么用户对资源具有什么权限。资源包括信息资源和服务资源。其安全性主要在用户和服务器问的双向身份认证以及信息和服务资源的访问控制,具有审计和记录机制,确保防止拒绝和防抵赖的防否认机制。需要进行安全保护的资源如前面所述的公共应用、办公系统应用、信息查询、财务管理、电子申报、电子审计等应用。

(1)应用系统安全风险:

对应用系统的攻击可以分为两类:

1由于攻击者对网络结构和系统应用模式不了解,主要通过对应用服务器进行系统攻击,破坏操作系统或获取操作系统管理员的权限,再对应用系统进行攻击,以获取重要数据;在现在通用的三层结构(数据库服务器一应用服务器一应用客户端)中,通过对数据库服务器的重点保护,可以防止大多数攻击。

2攻击者了解了网络结构和系统应用模式,直接通过对应用模式的攻击,获取企业的机密信息,这些攻击包括:

*非法用户获取应用系统的合法用户帐号和口令,访问应用系统;

*用户通过系统的合法用户帐号,利用系统的bug,访问其授权范围以外的信息;

*攻击者通过应用系统存在的后门和隐通道(如隐藏的超级用户帐号、非公开的系统访问途径等),访问应用服务器或数据库服务器;

*在数据传输过程中,通过窃听等方式获取数据包,通过分析、整合,获取企业的机密信息。

这类攻击主要来源于企业内部,包括通过授权使用应用系统的员工,开发、维护这些应用系统的员工、开发商。

(2)公共应用的安全需求

公共应用包括对外部和内部的信息共享以及各种跨局域网的应用方式,其安全需求是在信息共享同时,保证信息资源的合法访问及通讯隐秘性。

公共应用主要有/fazhan/">发展到使用lc卡或电子钥匙,通过多种方式确认用户的身份。访问控制的控制粒度更细,必须根据不同应用的不同对象形式进行控制,如web页面、数据库记录等。

四、信息安全技术

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

(1)防火墙技术与产品

防火墙在技术上已经相对成熟,也有许多国内外产品可供选择,但需要注意一定要选择支持三网段的防火墙。

在一般的网络结构中,防火墙是设置在接入internet的路由器后端,将网络划分为三个区域,即三个网段,如上所述。通过合理地配置防火墙过滤规则,满足下列需求:

·公网用户只能访问管理局外网的内容,不可能进一步访问管理局的内网部分。

·远程客户(下属机构)只能访问管理局专网防火墙的非军事化区的各个应用服务器和数据库进行访问:

·内部网络的客户端访问本网段的应用服务器,如需访问专网和外网中的各个应用服务器;

防火墙的功能就是提供网络层访问控制,所以其配置准确严密与否至关重要,只要配置正确,关闭不需要的服务端口,就可以基本实现网络层的安全。

(2)网络vpn技术与产品

对于大型分布式的企业,其中最重要的和最普遍的应用是数据库应用,而且是分布式的。数据库的分布式复制操作是自动的,是服务器到服务器的数据传输过程。对数据库复制的安全保护目前最实用的技术是网络vpn。

vpn产品一般具有如下基本功能:

·ip层认证和加密:

·ip包过滤:

·密钥管理。

vpn产品可以基于公共的lp网络环境进行组网,使用户感觉在公网上独占信道,也就是隧道的概念。在产品形态上是专有硬件,嵌入式操作系统,专用加密算法。在性能上,可以允许上千对vpn通道,网络加密速度在10mbps以上。有的vpn产品将防火墙功能结合在一起,形成安全网关。在分布式数据库环境中,按点到点方式安装vpn产品,保证数据库复制过程的数据加密传输。

(3)入侵检测技术与产品

随着internet应用的不断普及,黑客入侵事件也呈上升趋势,在安装防火墙和划分三网段安全结构后,降低了这种风险,但没有彻底消除。因为防火墙只是被动的防止攻击,不能预警攻击。

入侵检测系统可分为两类:基于主机和基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如web服务器应用。基于网络的入侵检测系统则主要用于实时监控网络关键路径的信息。

(4)漏洞扫描与产品

第4篇

1、防火墙技术。

防火墙在本质上是一种保护屏障或安全网关。防火墙是计算机硬件和软件的组合。防火墙包括访问规则、验证工具、过滤包、网关等部件。防火墙可以将互联网与局域网隔开,防止局域网受到外部非法用户的侵入。目前常用的防火墙有ARP防火墙、360防火墙等。高等学校也可以结合自身需求,购买专业级别的防火墙。

2、数据加密技术。

数据加密技术是信息发送方利用加密钥匙等将明文变成密文,信息接收方则利用解密钥匙将密文还原成明文的一种技术。目前加密技术可以分为对称加密技术和非对称加密技术。对称加密技术在加密和解密中所运用的密钥是一样的。非对称加密的密钥则分为公钥和私钥。

3、身份验证与存取控制。

身份验证是建立一致性证明的手段。存取控制通过赋予不同用户权限实现安全保障,没有权限的用户不能进行相应的操作。作为一种初级的安全手段,身份验证和存取控制具有一定的保护作用。不过,保护作用较弱。因此,在网络信息安全系统设计中,身份验证和存取控制往往作为初级安全保护措施。

4、入侵检测技术。

入侵检测技术可以对本地计算机或其他网络锁获得的信息进行分析,检测是否有威胁网络信息安全的情况存在。入侵检测是一种主动安全保护措施,能够预先响应入侵活动,从而更好的保护网络信息安全,在计算机安全保护中具有广泛的运用前途。

二、网络信息安全系统设计

1、安全体制。

安全体制包括算法库、信息库和接口界面等。根据安全系统设计目标,合理选择Hash函数库、私钥算法库、密钥生成程序、随机数生成程序等安全算法。信息库则涵盖了用户口令、安全参数、系统运行状态等与安全保护有关的各类信息。接口界面包括服务界面、操作界面、管理界面等。

2、网络安全连接。

安全连接设计安全协议和通信接口模块两部分。安全协议又包括连接、验证、密钥分配等具体协议。根据安全协议确定网络通信接口模块。如果预期资金投入较小,可以考虑在应用层实现安全服务和体制,简单、成本投入低。如果安全要求较高,而且有充足资金保障,可以在应用层和网络层增加安全子层。

3、网络安全传输。

完整的网络安全传输涉及安全管理、安全支撑、安全传输等多个系统。安全管理是有多个可执行程序组成的软件包,多安装在用户终端,也可安装在网络节点上。安全支撑系统是安全管理人员进行安全管理和日常维护的有关设备和信息的总和,旨在解决日常安全管理和维护问题,提供更好的安全服务。网络安全传输系统则是实现信息的安全传输,包括的设备有防火墙、流量控制、报警等。

三、网络信息安全系统的实现

1、需求分析。

要结合高等院校网络信息安全需要做好需求分析,重点掌握院校可能面临的网络风险,并且对潜在的攻击风险进行分级评价,确定不同攻击可能带来的危害,明确不同的安全需要。同时,还要考虑院校网络建设情况、资金投入情况、设备配备等情况,力争让网络安全信息系统即能满足安全防范需要,同时又能实现经济性与实用性的有机结合。

2、确定安全策略。

安全策略作为一种系统的完全解决方案,需要综合如下方面考虑:要基于用户需求和运用环境决定系统整体安全性,同时明确子系统的各项核心指标;安全系统对原系统的负面影响,要努力减少通信延时、数据扩展等可能会影响原系统运行指标等情况的发生;方便安全管理人员进行日常管理和维护;要具有扩展性,能够适应未来安全保护的需要,可以进行必要的更新和升级;界面要友好,不能影响用户体验;投资总额和完工时限要控制在计划内。

3、建立安全模型。

模型有利于问题简单化。要根据安全系统的建设需求,建立安全总模型。在安全总模型下,还要建立各子系统的安全模型。总模型和子模型将会成为未来实现的重要依据。

4、安全服务实现。

安全服务实现可以依靠编程或芯片实现。在编程实现中,要注意内存分配和管理,防止因为安全服务的实现影响了网络正常运行。安全服务实现必须要注重流程优化,并且提高稳定性,同时要减少运算时间。5、配置协议。配置安全协议才能让安全体制、密码技术等解决真正解决网络信息安全问题。安全协议是安全策略的最终实现形式。

四、结语

第5篇

1医院信息系统简介及网络安全的重要性

1.1信息系统简介医院信息系统简称HIS,在国际范围内,它已被公认为新型的医学类分支,在促进医学领域的教研、发展等方面做出了突出贡献。医院信息系统不仅能在最大程度上减少工作人员的劳动量,使医务人员能有更多时间来照顾病人,做医学研究,还在医院自动化管理、防止堵塞、预防漏洞、病人的安全和医院经济利益等方面有重要作用。医院信息系统包括对信息的收集、处理、存储、提取及数据交换,而HIS系统的运用是医院信息化建设的基础。目前,HIS系统已逐步走进各个医院,逐步实现医院的信息现代化建设。医院信息化系统逐渐普及的同时,医院信息化系统的安全性也显得尤为重要。目前,大多数医院采用的网络是树型加星型的混合型拓扑结构,采用以太网标准,用五类双绞线在楼宇中进行综合布线,利用宽带或专线接入路由器,从而与外网连接,计算机的网络安全包括计算机设备安全、系统安全数据安全等,计算机安全的防范对象主要是计算机病毒和黑客,防范重点是医院数据、特权及信息等被盗取。

1.2网络信息安全的重要性随着科技的迅猛发展,医院信息系统已成为处理医院日常业务的重要运行系统,在某些部门,如急诊收费、挂号等对系统要求极为严谨。医院信息系统能降低工作人员的工作强度,提高工作人员的工作效率,使医院管理逐步实现自动化、数字化、现代化管理。由于医院信息系统需要一天二十四小时急诊收费不间断地处理存储大量数据,因此,医院各部门必须要保障信息系统的稳定性、准确性及安全性。若系统安全性得不到保障,那给医院带来的损失将是不可估量的。因此,保障医院信息系统的安全性是医院管理的重点。

2医疗网络信息安全的影响因素

2.1网络设备网络设备是计算机中的必备系统,具有各种功能设备,是连接到网络中的物理实际组合体。基本网络系统包括计算机、交换机、集线器、路由器、网络接口卡、无线接入点、打印机及调制解调器等设备,这些设备都在不同程度地影响着网络信息安全。

2.2网络安全漏洞大部分医院的网络设备及应用软件等都会存在一些不可避免的安全漏洞,烟囱,医院在使用这些软件前,要对软件系统进行多次测验调试,及时发现问题、解决问题,避免安全隐患。目前,大部分医院主要采用内外网隔离法,防止外界干扰医院信息系统。网络安全漏洞会妨碍信息系统的正常工作,对网络安全漏洞进行长期扫描,能有效改善网络的信息系统管理。

2.3网络病毒的干扰计算机病毒是一种破坏性文件,可以损坏计算机的硬件设施,最终破坏计算机系统和文件,是医院信息化系统面临的主要难题之一。木马病毒可能泄露医院信息,导致系统瘫痪。

2.4网络恶性攻击黑客攻击是医院信息系统面临的最大难题。黑客利用相关连接或邮件传播病毒,对网络进行恶意攻击,给应用服务器造成巨大安全威胁。黑客利用网络漏洞,对相关网络进行恶意攻击,散播网络病毒,系统崩溃,严重影响医院工作进程。

3保障医疗网络信息安全的措施

3.1建立健全网络安全管理制度第一,禁止使用缺乏安全保障的应用程序,确保网络安全管理;第二,取消网络中的共享资源,并合理对用户的设备进行权限管理,并授权对系统进行分级管理,有效协调各部门间的工作。第三,建立安全管理制度,规范各个使用站点开放网络信息管理系统的操作流程,要求医院内部人员遵守规章制度,禁止其私自行使某种权力。

3.2防护网络病毒计算机病毒入侵网络的速度极快,且传播范围大,不受控制。为防止网络病毒肆意入侵,可以采用隔离内网与外网的方法,保证医院的网络信息系统能安全运行。此外,若发现病毒,要及时切断病毒来源。同时,要对网络系统实行周期性检查,过滤所有信息数据,保证信息的准确性,有效维持医院网络系统的运行。

3.3备份网络数据网络备份的根本目的是维护医院信息系统中的数据安全。为保证数据安全,医院采取冷热两种备份的方式,冷备份需要关闭数据库,且将数据库里所有数据文件、控制文件、初始化文件及已经归档的日志文件全部复制到磁盘中。

3.4对医院网络设备进行日常维护在医院日常工作中,计算机网络的线路跨度比较广泛,容易造成安全故障。因此,要对网络设备进行日常维护。对主干线路和接入层的交换机,可以选择备用交换机,及时解决安全故障问题,防止设备空缺。

4结语

第6篇

关键词 网络 信息安全 病毒 技术 防火墙

中图分类号:TP393 文献标识码:A

随着网络技术的广泛应用,信息网络已逐渐渗透进人们的日常生活中,为人们提供了极大的便捷。然而,互联网安全事故屡禁不止,严重危害到人民的人身财产安全。在网络技术日益普及的今天,如何在充分利用其应用价值的同时,保障信息安全,降低网络安全事故发生风险,减轻网络安全事故对人身财产、信息隐私等造成的损害,已成为了研究学者们共同关注的热点,同时也是现阶段亟待解决的一个问题。

1信息安全介绍

信息安全指的是为确保网络信息相关活动的正常运作,而进行的技术上和管理上的安全保护,为电子信息的安全性提供可靠保障。众所周知,计算机网络开放性强,连接方式也日趋多元化,其本身也存在诸多技术漏洞,再加上使用者的疏忽,极易导致计算机受到病毒、黑客以及恶意软件的侵害。

从保障内容方面来看,可将网络信息安全分解成网络安全与信息安全。前者主要强调系统安全,包括硬件平台、操作系统、应用环境等。信息安全则侧重于录入信息数据的安全性,其中包括数据加密、备份以及程序等内容。

2信息安全存在的问题

2.1计算机病毒

计算机病毒的入侵会导致计算机无法正常工作,其通过高级技巧程序来实现对计算机部分功能的控制。其并非独立存在,往往以寄生于其他程序的方式侵入电脑,用户很难察觉。同时,病毒具有隐蔽性和潜伏性,并且具有传染性,破坏力极强。近年来,网络技术日新月异,各类病毒的种类也开始日趋多元化。就现阶段已知的计算机活体病毒就有近15万种,且传播渠道也比较丰富,除了硬盘、U盘传播,还能通过电子邮件和下载软件来传播。

2.2黑客攻击

在最近几年,网络不法分子通常会以发起分布式拒绝服务DDOS供给的方式,以类似互联网黄页的域名系统服务器进行攻击,扰乱网络正常秩序。在宽带网络环境中,这些不法分子要么直接针对服务器和网络设备展开DDOS攻击,要么就是通过蠕虫病毒等方式入侵计算机,导致网络瘫痪,网络设备失灵,更有甚者还会导致网络链路负荷超载。

2.3用户意识不强

用户对信息安全问题缺乏足够的防范意识,在使用过程中,操作过于随意,这些均为信息安全问题埋下了隐患。据了解,网络安全最大的始作俑者往往是内部用户自己,由于对网络安全知识了解甚少,他们在使用计算机的过程中,极易给不法分子留下可乘之机。纵观我国网络安全问题,缺乏足够的安全防患意识、管理力度不强、缺乏科学完善的安全规划和专业的人才队伍等,均严重制约了网络信息安全性的提升。

3安全防范对策

3.1病毒防范

据权威机构数据统计结果获悉,全球范围内每天会有15~45种新病毒问世,且大部分病毒均以互联网为载体进行传播。在计算机病毒入侵问题日益严峻的形势下,病毒防治产业应运而生,并获得了蓬勃发展,从事于病毒研究与防治工作的公司相继涌现,并对病毒形成了合攻之势。为降低计算机病毒入侵风险,减少计算机信息安全问题对用户人身财产安全造成的损失,网络监管部门采用实时监视技术和全平台反病毒技术,来进行对电脑病毒的防范。

3.2防火墙技术

防火墙技术是用于维护网络路由安全性所建立于内部网及外部网之间的防护层,不管是由内向外还是由外向内传播的信息,均将接受这一保护层的检查,只有被授权的信息才有资格通过。防火墙的建立,不但能够外部网对内部网的访问,同时还能限制内部网访问外部网的不良信息。此外,防火墙还能对网络的存取访问进行记录与统计,针对操作可疑的用户提出警告。但不得不承认的是,目前暂时没有研制出能够提供绝对保护的防火墙,考虑到其安全规则出自于网络管理员,由此看来网络管理员的影响力不可小觑。

3.3 PKI技术

PKI技术是公钥技术设施,由非对称密码算法原理和技术演变而来,具有通用性的特点。PKI技术通过数字证书标识密钥持有者的身份,以对秘钥的系统化管理,实现对整个网络系统环境的维护。其可为应用系统提供身份认证等不同形式的安全保障,全面满足各类应用系统的安全需求。简而言之,PKI就是通过提供公约加密与数字签名服务,实现密钥和证书的自动管理,从而保障数字信息传输的安全性。

4结语

综上,计算机网络开放性强,用户在享受信息共享所带来的便捷的同时,也面临着巨大的安全隐患。有鉴于此,对于网络信息安全问题务必要给予足够重视,通过不断发现网络信息安全中存在的不足,来制定相应的解决对策,从而全面保障网络信息的安全性。

参考文献

[1] 韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.

第7篇

网络银行是一种新兴的电子商务模式,给网络营销和银行业务管理提供了新的技术支持和更广阔的平台。由于其自身具有网络和银行的共同特征,对信息安全也有着特殊的要求,具体表现在以下几个方面。

(1)识别认证身份。识别认证身份的真实性是对网络银行客户信息的鉴定,使交易双方在不见面的情况下能够确认对方的身份,从而保证安全性。

(2)信息安全保密。为预防被非法窃取和被非法信号存取,需要通过密码技术对传输信息进行加密处理,从而保证信息在传送过程的安全性。

(3)确保数据完整有效性。只有防止数据传送过程中丢失、重复、修改和删除,传送次数的统一,确保数据完整有效性的数据完全相同,才能确保信息在规定时间和地点的有效性。

(4)确保交易不可抵赖性。网络银行的无纸易特点要求,发送方和接收方均不能否认抵赖信息,从而确保交易过程的有效。

(5)实名制下隐私性。客户注册实名制关系到客户真实信息的隐私性,需要确保客户隐私权在实名制下不被侵犯。

信息安全技术在网络银行中的应用

(1)防火墙技术。防火墙技术的应用是检查和控制进出网络银行的数据,将外部网络中对内部网络造成安全威胁的数据隔离在外,从而使得网络和资源的安全不会受到非法入侵。防火墙技术专门建立在网络银行与其它外部网络的接口处,包括外部防火墙和内部防火墙两种,涉及到技术、电路级网关技术、状态检查技术、地址翻译技术、包过滤技术、安全审计技术、虚拟网技术、完全内核技术以及负载平衡技术等关键技术。

(2)防病毒技术。计算机病毒是破坏网络银行运行系统的重要因素,以病毒的杀伤力来体现其破坏行为,影响主要取决于病毒制造者的目的和技术能能量。随着计算机技术的发展,计算机病毒也逐渐趋于多样化,其特性复杂、数量巨大、传播迅速广泛,给网络银行的发展带来了极大的破坏。防病毒技术的应用主要是对病毒进行检测和处理,要求网络银行必须安装防病毒软件,及时做好软件版本和病毒库的更新与升级,充分利用病毒检测技术及时清查与处理各种病毒程序。启发式扫描法、虚拟机技术法、特征代码扫描法、行为监测法、感染实验法和软件模拟法是目前较为常用的病毒检测方法。

(3)入侵检测技术。入侵检测技术包括异常检测和误用检测两种类型,通过检测网络和客户计算机的通信及事件来判断已经发生或将要发生的入侵攻击行为,发现异常现象,为异常处理寻找依据。异常检测技术是建立正常用户行为特征轮廓,进行实际用户行为与这些轮廓比较,并标识正常偏离的处理。误用检测涉及到入侵指示器已知的具体行为的解码信息,并为这些指示器过滤事件数据。

(4)漏洞扫描技术。漏洞扫描技术能够将系统中存在的漏洞一一检测出来,以便管理人员及时准确地了解把握。由于漏洞的出现位置存在差异,其扫描方式也各有不同,主要包括比较服务版本、检查扫描探测包结果、模拟客户与服务器连接和检查模拟攻击结果几类。

(5)密码技术。密码技术是通过加密和隐藏的方式实现信息保护,目前主要包括对称密钥加密技术和非对称密钥加密技术两大类。对称密钥加密技术可以应用于大量数据的加密,大于128位的密钥破译难度大,其系统的运行速度很快,是一种行之有效的密码技术。而非对称密钥加密技术的加密和解密密钥是分开的,不容易破译,应用十分广泛。

(6)数字签名技术。数字签名技术是加密技术的延伸,要求对数字信息进行签名,需要保证接收者要合适发送者对报文的签名,不能对其进行伪造。同时,要求发送者在事后不能抵赖对报文的签名。

(7)数字认证技术。数字认证技术是通过认证中心对数据证书进行有效识别管理,以第三方认证机构的形式来确认网络银行交易各方的真实身份,具有权威性和公正性。数字认证证书主要包括发行机关名称,证书持有人名称和公开密钥,证书使用的签名算法以及发行机关对证书的签名等内容,对于保证网络银行信息的权威性有着重要意义。

第8篇

关键词:网络;信息资源;管理;安全

中图分类号:TP393.08

21世纪是信息化的时代,也是计算机飞速发展的时代,计算机的飞速发展给民众带来了极大的便利,使得信息传递的速度得到大幅度的提高,真正做到了“秀才不出门能知天下事”。利用计算机网络进行信息管理已经成为目前广泛认同的方式,但是计算机本身存在的安全隐患又给社会的发展带来了极大的阻碍,各种网络诈骗、网络数据窃密、黑客入侵屡见不鲜。因此,如何保护计算机数据的安全是信息化建设进程中必须解决的问题。

1 计算机信息管理内容的区分

计算机网络信息管理主要分为两方面:第一,网络信息资源的管理。第二,网络信息的服务。主要作用是对网络应用、服务、安全和用户等资源进行合理、规范的管理,具体内容如下:(1)包含计算机网络IP地址、域名以及自治系统号在内的基础运行信息,其是计算机网络信息管理工作的最基本管理对象,也是计算机网络多元化发展的基础;(2)由多样性的网络信息服务所组成的服务信息,主要由服务器的配置、信息服务、访问情况、负载均衡等问题的反馈信息所组成;(3)包括用户姓名、身份识别、用户所在部门、职位、电子邮件和职责权限等在内的用户信息,是网络安全访问控制中的重要组成部分,并且运用用户信息实现身份认证、角色定义等是目前维护网络信息管理主要措施。

2 计算机网络信息管理中存在的问题

科技的不断发展,使得社会对信息传播速度和信息质量的要求越来越高,互联网应运而生真正解决了社会对信息的需求,但是,随着互联网应用量的剧增,计算机网络信息的安全问题也随之变得越来越多,越来越复杂多端,网络信息的安全性就越来越受关注。

2.1 计算机网络信息管理中的安全指标。计算机的网络信息管理中的安全指标主要分为两大类,一类与网络信息有关,包括保密性、完整性、可用性,另一类与使用者有关,包括授权性、认证性、抗抵赖性。对此笔者做以下分析:(1)保密性,众所周知,一个计算机网络系统能否取得社会的支持,首要条件是是否拥有一个合理的保密系统,能够保证用户的信息不被泄露。所以,保密性是计算机网络安全指标的首要体现,在相应的加密技术的支持下对经过授权的用户与没有经过授权的用户进行准确的筛选,只允许经过授权的用户对计算机网络信息进行访问整个信息系统或者进行终端操作。保密性的提升主要依靠于加密技术的开发程度;(2)可用性。可用性主要是通过信息系统的设计环节来具体体现,在设计环节中必须考虑到可能发生的计算机安全问题,并做出相应的措施,使得在安全风险发生时计算机能够进行合理、有效的应对措施,确保计算机系统可以在短时间内恢复正常的运行状态。因此,在计算机设计和系统管理方面不断的进行强化提升是提高可用性合理、有效的方法;(3)完整性,计算机网络信息管理中的安全性,主要针对的是在网络信息服务的过程中,保证用户数据的完整性。就目前计算机网络信息安全状况来看,计算机网络系统受到非法入侵的概率仍然很大,而计算机网络信息管理中所提出的完整性就是主要针对这一点。当计算机网络系统受到非法入侵时,该系统会立即做出相应的措施,有效的防止并且阻挡各种不良信息及病毒进入计算机,保证计算机系统中的数据的完整性;(4)授权性,授权性是用判断用户是否能够进入计算机系统并且对其中相关信息进行访问和操作,主要针对用户计算机网络系统中的权限。授权性的意义在于,通过对访问列表控制的形式确保和实现计算机网络系统的安全性,在一定程度上可以防止非法入侵的发生;(5)认证性,总的来说,认证性主要作用是弥补授权性在计算机网络信息管理中存在的不足,两者结合能够更好的确保用户和参与操作的是同一用户,增加计算机网络信息管理的安全性;(6)抗抵赖性,主要是为了防止用户否认自身参与过完整网络信息通信过程的真实性,是计算机网络信息安全性建设的基础。

2.2 计算机网络信息安全中存在的主要问题。笔者经过长期的资料收集整理,提出一些目前计算机网络信息安全中存在的主要问题:第一,信息安全检测系统不完善。计算机网络信息资源的开放性和网络系统的脆弱性是极其对立的两方面,两者并存给计算机网络信息管理提出了更大的挑战。而信息安全检查系统建立的目的就是为了消除这两者之间的矛盾,使工作人员在面对非法攻击或者入侵时可以及时的做出合理、有效的应对措施,及时的对被攻击的对象进行弥补和修复,有效的确保了信息系统中关键数据的恢复。但是,信息安全检测系统不完善,使得目前信息安全检测的实施状况远达不到理想要求,因此,完善现有的计算机网络信息安全检查系统迫在眉睫。第二,信息访问控制存在漏洞。想要保证计算机信息系统的安全性,对于信息访问的控制不能忽视。但是,就目前的状况来看,计算机网络中对于信息者和信息访问者的规则约束力度仍然比较低,制约力也不强,使得很多不法分子钻法律、法规的漏洞,达到网上非法获利的目的,极大的阻碍了网络信息安全建设的进程。第三,计算机病毒侵蚀。互联网技术的广泛应用,使得网络用户能够更加广泛的了解到社会各方面的动态,给民众带来了极大的便利,但是与此同时互联网也成了病毒传播的载体,直接造成了用户系统或数据的破坏或损失,给社会发展带来了极大的阻碍,造成了很多不必要的社会财产损失。第四,网络操作系统的漏洞。网络软件在开发的过程中,由于技术上的不成熟,很容易造成这样那样的不足,这些不足之处就成了黑客入侵计算机的主要攻击手段和目标。

3 计算机网络信息管理中存在的安全问题的应对策略

3.1 完善信息安全检测系统。信息安全检测系统是解决计算机网络信息的开放性和网络系统的脆弱性的基础,因此,完善信息安全检测系统是目前必须解决的问题。要想完善信息安全检查系统,首要条件是信息安全检测机构紧跟互联网发展的步伐,加强各大网络信息安全部门信息的共享和交流,在此基础上不断加强对各种影响网络信息安全方式的了解,不断完善已有的信息安全检测系统。

3.2 解决信息访问控制上存在的漏洞。针对计算机信息访问控制上存在的漏洞,提出以下建议:将终端计算机连接到独立的应用交换机上,在通过主线路连接到计算机信息中心的核心交换机上,与用户签订安全防护证书,根据用户的具体需要定义访问权限,以此来保证整个计算机网络信息的安全。

3.3 加大对网络安全防护软件发明的投资。就目前的情况来看,加大对网络安全防护软件的投资,使网络防护软件的功能更加全面是应对黑客入侵和病毒攻击的有效措施,完善的网络防护软件可以及时的对计算机操作系统中所存在的漏洞进行修复,以及对网络信息中存在的病毒进行清除,从而在很大程度上防止黑客的入侵和病毒的攻击,使得计算机网络信息安全性得到加强。

4 结束语

科技的不断发展与人类的需求成正比,因此,科技不断发展的同时,将会有更多的计算机网络信息管理安全方面的问题出现,这就要求我们必须做到与时俱进,针对不同时代的网络现状做出不同的应对措施,不断的完善网络信息管理安全性,使互联网能够更好的服务于社会,促进社会发展的进程。

参考文献:

[1]胡清.计算机网络信息管理及其安全[J].科技传播,2011(21):58-63.

[2]龙邵军.计算机网络信息管理及其安全[J].计算机光盘软件与应用,2014(04):22-29.

第9篇

【关键词】医院;网络信息;安全因素;防护

【中图分类号】R197.324【文献标识码】A【文章编号】1006-4222(2016)01-0048-01

引言

在我国,信息化建设起步较晚,这无疑就造成了我国计算机网络信息安全技术的相对落后,安全措施方面的局限性也是暴漏无疑。好在随着全球化网络安全技术的不断发展,我国的网络安全技术也随之得到一定的提高,再加上新的医改方案的落实实施,更是使医院的信息化管理得到了巨大的发展,这不仅在很大程度上提高了广大医护人员的工作效率,也在一定程度上给医院的管理带来了极大的方便,更是使医院的各项工作顺以有序的进行。现阶段医院的各项工作都依赖于网络信息系统的正常运转,其安全性在很大程度上直接关系到医院工作的正常运行,因此确保医院网络系统的安全工作势在必行。

1网络安全概述

网络安全是指系统中的数据受到保护,不论是网络系统的硬件、软件还是其系统中的数据都不因任何原因被恶意更改,也不因偶然的原因而遭受到重大的破坏,甚至泄露;网络安全还要求网络系统能够连续可靠的正常运行,不出现网络服务中断的现象。网络安全顾名思义究其本质上来讲就是指网络上的信息安全。但从广义来说,任何涉及到网络上信息的保密性,或是其完整性和可用性,亦或是其真实性和可控性的相关技术及其理论都在网络安全的研究范畴。

2医院网络信息的不安全因素

2.1管理因素

管理在网络安全中扮演着至关重要的角色,其地位不容动摇。安全管理中的责权不明,会给安全管理工作带来混乱的局面,当然不健全的安全管理制度以及缺乏可操作性的管理制度都可能在不同程度上引起管理安全的风险。

2.2硬件因素

硬件安全是网络信息安全工作中的重要组成部分,其主要是指信息系统中的硬件设备的相关性能,如果其硬件性能不能够稳定的工作或者存在这样那样的故障问题:①就会使医院的各项工作受到不同程度的影响;②还会使整个网络信息系统的服务器出现问题,紧接着交换机等设备也会相继出现这样那样的问题,严重时导致医院整个网络处于瘫痪状态也是不无可能。

2.3软件因素

软件安全也是网络安全中不可或缺的因素。其主要是指计算机病毒或是黑客的侵入。在过去一段时间,医院的网络信息系统大多都采用封闭式的局域网,这样虽然避免了外来病毒以及黑客的侵入,但是就医院整体而言在很大程度上还是有局限性。现如今,现代医院网络信息系统不再使用以前封闭式的局域网,而是采用开放式的互联网网络,这样一来虽然医院的工作效率得到了明显提高,但是很容易受到外来病毒或者是黑客的侵入,致使医院网络信息系统的不安全性大大提高。

3医院网络信息的有效防护措施

3.1安全管理制度

不断完善医院网络安全管理制度是确保医院网络信息安全的有效措施之一。在执行安全策略时要制度化,确保信息化设备及系统各项工作过程中的相关管理制度的落实,并严格实施与执行。

3.2硬件安全措施

在硬件安全方面,服务器是医院网络信息系统的中心,所以加强服务器的安全管理工作十分重要。为进一步确保服务器的安全运行,需要在服务器以及安全性要求较高的设备上安装入侵检测系统,这样就能在很大程度上避免病毒的侵入。此外,外在环境也能在一定程度上对医院网络信息的安全造成一定的影响,因此就要求我们控制好设备运行的环境、湿度、温度等外在环境,从而达到确保医院网络系统安全运行的目的。

3.3软件安全措施

在软件安全方面,数据库在安全管理工作中扮演着核心角色,因此对于数据库的选择也是至关重要,目前现有医院计算机网络系统中常见的数据库有SQLSERVER、ORACLE数据库。在数据库的管理工作中严格操作以及规范管理是最基本的要求,对数据库进行及时的备份才是数据库管理工作的重中之重,备份能够有效的预防数据的丢失,确保数据库的整体完整。目前在医院中常用的数据备份方法有以下几种;双机热备、异地备份和磁带备份。双机热备是指书库从主服务器备份到备份服务器上,能够实时有效的进行,另外其每天进行三次将数据分别备份在主服务器和备份服务器上,这样一来即使其中的一台服务器出现了故障,启动另一台服务器就能保证系统的正常运转,数据的完整性也不会遭到破坏。磁带备份也是较常用的备份方式,高容量、易携带以及易保存是其较为显著的特点,在数据的异地保存中工作中具有很大的灵活性和可靠性,能够有效的预防医院中心机房发生灾难性的事故,使丢失的恢复完整。

4结语

综上所述,为了确保医院各项工作顺利有序的进行,提高医院各项工作的工作效率,就要做好医院网络信息安全的防护工作,提高医院网络信息的安全性及稳定性。

参考文献

[1]王淑梅,朱芮颖.电子文件管理中的不安全因素及防护措施[J].黑龙江档案,2002,06:47.

[2]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,17:104+110.