时间:2022-02-10 08:22:49
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络与信息安全范例。如需获取更多原创内容,可随时联系我们的客服老师。
0.引言
随着计算机网络功能的日益完善和速度的不断提高,网络组成越来越复杂,规模空前膨胀。信息网络涉及到国家的政府、军事、文教等诸多领域重要的信息,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络犯罪率的迅速增加,使各国的网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络信息安全的迫切需求。
1.计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.1常见的计算机网络安全威胁
1.1.1信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
1.1.2完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
1.1.3拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
1.1.4网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
1.2常见的计算机网络安全威胁的表现形式
1.2.1自然灾害
计算机信息系统是智能的机器系统,不可必免受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前多数计算机房并具备防震、防火、防水、避雷、防电磁泄露或干扰等措施,不能抵御自然灾害和意外事故造成的危害。突然断电可造成设备损坏、数据丢失;噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
1.2.2网络软件的漏洞和“后门”
网络软件不可能百分之百的无缺陷和无漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。黑客入侵事件,绝大部分原因是安全措施不完善所引起。此外,部分软件的“后门”都是设计编程人员为了自便而设置,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
1.2.3黑客的威胁和攻击
黑客是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
1.2.4垃圾邮件和间谍软件
利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把特定内容的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
1.2.5计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般的传统犯罪所能比拟。
1.2.6计算机病毒
计算机病毒包括:文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫病毒、其他电脑病毒/恶性程序码。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2.网络信息安全防范策略
2.1防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙可以实现:一是管理外部用户对内部网络的访问,过滤掉不安全服务和非法用户;二是防止入侵者接近网络的防御设施;三是限定用户访问权限;四是为监视Internet安全,提供方便;五是统计网络的安全数据信息。
2.2数据加密技术
加密是指将一个明文信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文信息。加密技术是网络安全技术的基石。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
公钥加密,也叫非对称加密指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。公匙加密比私匙加密出现时间晚。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度缓慢,但若将两者结合起来,就可以得到一个更复杂的加密系统。
2.3访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制决定访问者,访问何种资源范围以及使用资源方法。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别、权限控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段和对付黑客的关键措施。
2.4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。用户要做到“先防后除”,在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,安装正版的杀毒软件和防火墙,并随时升级,同时及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
2.5安全技术走向
网络安全越来越受到运营商、设备制造商、用户和政府的关注和重视,未来安全技术是延续现在的趋势还是有新的变革?当前,安全解决方案的产业链已经基本形成,更多的是倾向于对现有技术的不断提升和改进,如各种安全设备不断升级换代等。
网络安全技术发展特点:
(1)保护的网络层面不断增多。
(2)内涵不断扩大。
(3)组成系统不断扩大。
(4)从被动防御到主动防御。
未来的发展趋势:
(1)网络溯源技术和支持系统,是网络安全可持续发展的必由之路。
(2)从协议到系统,全面支持差异化的安全业务。
(3)通用的安全协议将逐步消失,取而代之的是融合安全技术。
3.结论
网络安全即是一个网络技术问题,也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。
2信息安全的内容
2.1硬件安全
即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。
2.2软件安全
即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。
2.3运行服务安全
即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
2.4数据安全
即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
3信息安全风险分析
3.1计算机病毒的威胁
随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。
3.2黑客攻击
黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。
3.3信息传递的安全风险
企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。
3.4软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
3.5身份认证和访问控制存在的问题
企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。
4信息安全的对策
4.1安全技术
为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下:
4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。
4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。
4.2安全管理
只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。
4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。
4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。
4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。
5信息安全的方法
从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。
5.1物理安全
指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。
5.2运行安全
指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。
5.3数据安全
指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。
5.4内容安全
指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。
5.5信息对抗
指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。
6对网络信息安全的前景
在现代网络信息环境中,网络信息安全主要是指计算机在网络环境下运行时信息处理系统的安全问题。目前,网络信息安全问题主要包括以下两个方面:其一是信息处理系统的安全保护问题;其二是信息处理系统中的信息资源的安全保护。信息处理系统的安全问题主要是保障信息处理系统能够在安全、可靠的环境中正常运行,进而为信息系统的客户提供稳定的服务,而信息资源的安全保护主要是针对系统中的数据信息,对其采取必要的安全保护措施以防止其因内部原因的出现篡改、泄漏或者破环,进而实现一个相对安全的信息系统。网络信息安全是在保证信息系统能够为合法客户提供有效、安全、正确的信息服务,同时杜绝因任何人为因素而导致系统信息出现篡改、破坏、窃取等现象,避免对信息系统的正常运行带来严重威胁。
2网络信息安全系统的设计与实现
目前,网络信息安全系统不仅仅涉及互联网系统,同时在很多现代企业中,为了能够满足企业发展的需要而建立内部网络系统,其主要是通过局域网或者广域网(主要为大型企业或者跨区域企业)进行网络链接。在本文研究中我们将以一个企业的广域网的网络拓扑结构为例(如图1),详细阐述现代网络信息安全系统的设计与实现原理。该企业的公司总部及下属分公司分别分布于三个不同的地区,企业总部与分公司通过长途数据专线组成建立了跨区域的局域网。
2.1互联网出口安全分析
在现代企业发展过程中,为了能够满足其自身管理、经营的需要,很多企业都建立起内部计算机网络系统,通过内部网络有效克服了跨区域、长距离对企业管理工作的制约,提升企业内部各种信息资料能够有效、及时的传输和共享效率,促使企业在管理理念和管理方法上获得质的飞跃。从网络信息安全角度来看,企业内部信息系统一般都处于相对封闭状态,即对内不对外。企业建立网络实现内部互联互通时,因需要与外部网络互联而建立互联网出口,企业通过该互联网出口可以方便获取外部信息,实现远程办公及与外部企业合作的信息交流。互联网出口在为工作带来了便利的同时,也成为了威胁信息安全的入口,黑客可通过互联网出口对企业内网发动攻击,进而破坏公司的重要数据信息、窃取公司机密等;除此之外,计算机病毒也可以通过内网与外部信息交流的过程中侵入内网。因此,为了方便企业网络的安全管理,内部网络最好设置一个公共出口,而不适宜过多。
2.2互联网出口常规安全防护措施
2.2.1设置硬件防火墙
目前,对于内部网络的互联网出口安全防护最重要的屏障就是设置硬件防火墙。硬件防火墙主要在网络通信的过程中实施网络安全访问控制,允许安全信息通过防火墙进入企业内部网络,同时将不安全的信息拒之门外。并根据不同的安全防护目标来设置不同的访问控制策略。
2.2.2配置网络入侵检测系统
入侵检测技术是一种新型的入侵检测方法,其可以及时发现并报告系统中存在异常现象或未授权的技术。配置网络入侵检测系统主要是为保证计算机网络系统的安全而设计和配置的,它能够有效检测出计算机网络中违反安全策略的技术,通过用审计记录能够识别出不应有的任何活动并加以限制,从而起到保护系统安全的作用。
2.3企业网络信息安全系统改善建议
2.3.1安装防火墙软件
防火墙是从信息安全技术与网络通信技术的基础上发展起来的,通常情况下,独立的计算机都需要运用防火墙技术,具有对隐藏有病毒或者木马的危险信息实施拦截的功能,能有效避免计算机受到病毒攻击。
2.3.2安装安全桌面管理系统
保障网络安全需实施防范及相关的保护措施,而入网访问控制可对计算机联网进行有效的控制,避免网络资源通过非法途径被利用。入网访问控制在网络访问的控制中属于第一层,在登陆服务器的过程中,一般需要用户密码,主要是对网络资源的使用人员进行筛选,但对密码的设定要求也比较严格,在密码输入正确的情况下才能许可进入,若连续输入几次密码都错误时,该计算机会强制断开网络连接。桌面管理系统除了控制和管理联网对象外,它还决定了用户入网服务器、用户联网时间及网络持续时间,并且不同用户的访问权限也不同,主要设置是针对用户可以访问哪些目录及哪些网站。
2.3.3加强IP地址的管理
当前,局域网内很多IP地址并没有被严格锁定,除了合法用户申请的IP地址外,还有很多IP地址是空闲的,可被非法用户随意使用,使IP闲置成为病毒传播的一个很好的途径,因此,加强IP地址的管理,采取无空闲IP地址策略,防止IP地址被非法使用,可以避免病毒传播和用户信息被窃取的现象发生。
2.3.4强制安装杀毒软件
杀毒软件能有效保护计算机不被病毒攻击,但实际上,很多用户缺少对计算机安全保护意识,或是由于轻视病毒对计算机造成的危害,并没有安装杀毒软件。因此,针对这种情况采取的措施之一就是检测局域网内所有用户,对没有安装杀毒软件的用户强制要求安装杀毒软件,否则,阻断其连接网络。
3小结
为了解决看病难,就医难的问题,各个大中型医院都引入了医院信息系统,主要是方便管理,提升工作效率,但是面对巨大的数据资源,信息安全显得尤为重要。论述了医院网络与信息系统的需求分析,阐述了网络与信息系统的安全策略问题。
关键词:
信息安全;安全需求;信息系统
1引言
随着计算机网络的不断普及,各个行业都开始将网络技术、计算机技术应用到自己的领域来更方便地解决问题。医院尤其是三甲医院更是率先引入信息系统,将医院的人力资源,物质管理以及患者的就诊资料进行整合、加工,从而形成了医院信息系统。医院信息系统需要与互联网技术相结合,而一旦与网络联系在一起,就会存在各种各样的安全威胁。如信息泄露,网络中断等,就会带来严重的后果。我国医疗系统是在20世纪80年代进行改革的,最开始主要涉及到医院的财务,例如挂号费,医药费等,然后是收录患者的就诊及住院信息,这样再次就诊的时候就很容易调阅,节省了很多办理手续的时间。最后才是将医院所有的信息整合在一起,开发了比较人性化的医院信息系统。随着信息化的推进,医院信息系统的功能也越来越强大,门诊部、住院部、医药部、化验科等都能相互联系在一块,通过一卡通一站式解决。通过一卡通交上了费用,就不需要再排队,再交费,节省了患者就诊时间,使得患者不再浪费时间在排队上,由于每次就诊的医生不一定都是同一个人,这在一定程度上不利于诊断病情,但是引起信息化系统以后,每个医生的机器里都有患者以前的就诊记录,能够更方便地诊断患者的病情,提高工作效率。但是医院信息系统是一个及多学科的系统,建设难度相当大,并且要求医院的医生护士以及工作人员在具备医疗知识的同时,还需要有强大的网路安全意识,甚至于需要去维护信息系统安全,这就增加了工作的难度,也增加了信息系统的风险。
2网络与信息安全概述
在医院网络信息系统中,参与人数繁多,业务种类繁杂,造成了信息维护困难的问题。从表1可以看出,医院信息系统是一个多用户、多业务的信息系统,由于各种角色都牵涉到数据隐私,所以要求保密性也特别强。而医院数据面临的威胁多种多样,总体上可以分为内部威胁和外部威胁。
2.1内部威胁
医院内部人员可能会用U盘来回传输数据,就有可能传染病毒木马。不但会造成网络中断,更有可能造成数据丢失,无法恢复,严重影响了医院的信息存储。个别医院工作人员会利用职务之便私自使用里面的数据,造成信息泄露,甚至有人直接买卖里面的数据,给医院信息系统造成损害。
2.2外部威胁
外部威胁种类繁多,大体有以下几种:窃听:有些黑客或者攻击者会利用窃听技术窃听敏感数据,等这些数据到手后,可能去威胁当事人,借此达到自己的利益目的。木马:木马是一种远程控制的工具,它不具有传染性,所以严格意义上讲不是一种病毒,只有具备了传染性的木马才可以称为病毒。但是木马具有强大的键盘记录功能,一旦机器中了木马,就什么安全性都没有了,可以记录账户密码,也可记录输入的数据信息,一旦窃取了账号密码,就可以随便登录数据库,获得想要的信息。DOS攻击:是专门针对服务器的一种攻击,可以通过TCP协议中的3次握手原理的漏洞信息,不断地向服务器发送大量的垃圾无用的数据,导致服务器瘫痪,对于医院信息系统来说,服务器瘫痪了,医院可能就无法了解患者以前的就诊信息,无法准确对患者信息做出判断,也有可能无法开药。耽误患者就诊,甚至可能耽误病情。篡改:攻击者可能通过进入医院信息系统,非法篡改患者的就诊记录,影响医生的判断,造成误诊,延误病情,这是非常危险的。面临上述的各种威胁,就需要有专门的网络安全人员维护系统,除此之外,还需要对医生、护士、医院管理人员进行培训。但是现在往往缺乏培训,甚至很多工作人员意识不到这个问题。
3医院信息管理系统
3.1医院信息管理系统的安全
医院信息系统里面的数据库主要有患者信息、患者病例、治疗方案、药品信息以及医院人事信息管理等,医院有义务保证这些信息的保密性、完整性,保障信息的安全,要保证这些数据不丢失、不被窃取、不被篡改。
3.2身份认证
医院信息系统里面是多用户的,也就是多角色的,不同的角色担任了不同的任务,具有不同的功能,所以给每个角色都分配了不同的账号和密码,密码可以自己修改。每种角色都具有自己的权限,要保障不能随意丢弃账号,不能越权,采用的是动态授权机制,在身份认证时,采用的哈希算法对比数字摘要的形式进行的。
3.3药品库信息安全
信息安全系统需要录入每一种药品的型号、生产日期、名称以及出品商等详细信息,要保证这些信息随时更新,并且服务不能中断,一旦和医院开药的处方脱离关系,可能会影响到病人的救治。
4医院网络与信息安全策略
保证医院信息系统的安全,方法有很多种,主要提出了各种入侵检测技术与防火墙技术之间的联动方案,在一定程度上提高了信息的安全性。如图1所示,虽说防火墙是第一道防护技术,但是很多防火墙无法防御未知的病毒,而入侵检测由于里面有人工智能的技术,采用一些算法可以防御检测未知的防毒,先采用入侵检测技术进行检测,然后再通知防火墙及时把策略写进去,这样就能防范新的病毒。例如黑客通过Internet再攻击HostA,这时候受保护的网络会发送通知给入侵检测系统(IDS),然后IDS识别出攻击行为,接着告诉防火墙,防火墙就会阻断连接或者报警等,这样就起到了联动的作用。无论多么严密的系统,都有可能会遭受攻击,引起数据丢失甚至服务器瘫痪,所以必须有备份系统,在发生意外的时候,能及时启动备份系统解决问题。传统的容灾备份方案有数据库备份、手工备份等,但是这样的备份方案恢复的时候很费事,有时候需要一天甚至更长时间才能恢复,这样就耽误患者的就诊,延误病情。所以新的医院信息安全系统应该采用新的容灾备份技术。新的容灾备份技术主要建立在存储层和网络层中。存储层容灾备份:配置主要磁盘阵列和次要磁盘阵列。在这些磁盘阵列中加入了容灾备份软件,当数据写入到主磁盘阵列中时,就可以通过备份软件,将数据转到备份阵列中,这样就实现了主磁盘阵列和备份磁盘阵列的数据一致性。但是在恢复的过程中,有时候也是需要手工恢复的。网络层容灾备份:主要为在信息系统服务器和磁盘阵列的存储设备间增加一个虚拟化控制器,使得在数据达到虚拟化控制器后,能够将数据复制为两份,分别存放到两台磁盘阵列中,这样就保证了两台磁盘阵列数据完全实时同步。因此能够实现在极短的时间内恢复数据,基本上不影响医院的正常运行。而且这种方法无需人工值守,降低了维护,所以现在大部分都是采用网络层容灾备份技术。
5结语
论述了医院网络与信息系统的背景,阐述了它的需要,分析了如何维护医院网络与信息系统的安全,其中讲到了入侵检测系统与防火墙的联动,这项技术虽然好,但是本身防火墙就是一个比较大的系统,入侵检测又是一个比较大的安全技术,当两项技术结合在一起时,维护时所要求的技术就比较高,需要非常专业的技术人员来维护,所以这方面需要继续改进。
参考文献
[1]刘仁勇,王卫平.企业信息安全管理研究.信息安全与保密通信,2012,(6):112-115.
[2]王兴伟.医院网络信息化建设方案的实施分析[J].计算机科学与探索,2010,9.
【关键词】信息安全;网络安全;病毒;黑客
一、为什么要重视网络安全与信息安全
互联网之所以能够快速的发展并得到广泛的应用,主要在于它具有较强的便利性和开放性,人们可以通过互联网来获取各类信息。随着计算机技术的不断发展,人们生活、工作和学习的方式也发生了巨大的变化。在人们借助互联网展开一系列活动的时候,个人信息和交易信息就会在网络中储存并传输,人们可以通过互联网来获取各类信息。同时,伴随着互联网应用的普及,网络安全方面的隐患也逐渐显露出来,人们的信息安全受到了一定程度的侵犯。各种类型的病毒层出不穷,黑客袭击事件也十分常见。创建稳定和谐的社会环境,保障网络安全及信息安全成为当前人们工作、生活所面临的焦点问题。
二、网络安全当中信息安全方面的主要问题及其原因
在网络安全所存在的问题中,与人们生活联系最为紧密,影响最大的因素主要有两点:第一就是天灾或是人为操作导致的问题;第二就是系统自身的缺陷所导致的问题。人为原因主要指的是由于病毒入侵系统,使系统受损或瘫痪,个人或企业的信息遭到泄露从而导致难以预计的损失。除了人为因素之外,自然因素也会引发一定的问题,常见的有地震、洪水、雷击等自然灾害,它们的出现可能会给计算机系统或是网络系统带来破坏,当这些系统被破坏之后,会导致计算机无法正常操作,互联网无法正常运行,各类信息也会随着硬件设施的损坏而丢失,这些现象对信息的保存都是极其不利的。
三、网络安全当中信息安全的当前状况及特征
为了解信息安全当前的实际状况,就需要对从中国互联网信息中心得到的相关的数据进行分析比对。数据显示,当前中国网民的数量占全球网民数量的4成左右,在亚洲网民当中也能占到5成,其中有1.6亿人会通过网络进行购物,且这个数字还将会持续增长。一方面,从我国近几年来的“双十一”、“双十二”等活动的影响程度来看,网购已经成为人们日常生活的重要组成部分,在人们的生活当中发挥着重要的作用。另一方面,在工作中,人们会通过互联网来传递各种信息和文件,在学习过程中,学生也会上网寻找资料或者通过网络进行学习,互联网的存在使人们的生活更加丰富。此外,互联网的深度使用也引发了一系列的安全问题,并随着应用的普及,问题的严重程度也在逐步的加深,具体来说有以下几方面的问题:
(一)病毒控制难度大
互联网中存在大量的网络病毒,这些网络病毒会给计算机系统以及网络带来严重的影响。数据显示,在全部的网络安全事件当中,有超过7成是由于计算机病毒导致的。计算机病毒有很多的类型,最常见的有木马、蠕虫等,网络病毒本质上就是一种经過特殊编码的程序,尽管目前存在各种杀毒软件,但是病毒具有易变性,不易被彻底的查杀。此外,病毒供给对象的转移性较强,所以对其防治的难度较大。黑客和不法分子会通过病毒来对账户或者网站进行破坏,并且从中获利。由于人们在互联网中展开的很多活动都需要账号,因此在我们登录账号或注册信息的过程中,信息被盗取的风险便急剧增加。而且随着病毒的发展升级,出现了许多复合病毒,网络安全和信息安全受到了严重的威胁。
(二)安全保护意识缺乏
很多单位也会通过互联网进行办公和数据处理,因此需要应用数据采集系统来对数据进行收集。随着网上办公规模的扩大,对于网络的需求也在逐步的增加。目前很多单位对于网络的应用逐步的深入,但对网络保护的措施却相对比较落后,这就给黑客和病毒的入侵提供了机会带。现在还有很多人对信息安全和网络安全认识不足,相关安全管理措施不到位,主动防御意识不强,无法有效的应对突如其来的网络风险。
(三)黑客入侵网络
网络当中存在一定的漏洞,于是就会有黑客对网站进行非法的入侵。入侵之后,黑客会对当中的数据进行更改或是窃取,不仅使得网站的运作出现了较为严重的故障,还可能使信息遭到泄露。
四、解决办法
信息安全和网络安全的保护,我认为需要从以下几方面入手:第一,要进一步的提升杀毒软件的性能,有效的对病毒进行查杀;第二,要建立防火墙,避免黑客和病毒的入侵;第三,要对网站的安全性能进一步的加强;第四,要对网络进行全面的监控。第五,要加强相关方面的立法和治理。
作者简介:王照仁(2000-),男,汉族,河南省郑州市,职称:高中,单位:河南省郑州市第一中学,专业:理科,研究方向:信息。
参考文献:
[1]李明柱.黑客攻击与安全防范技巧及实例[J],北京,北京航空航天大学出版社,2002,7.
[2]史达.网络安全[J],大连,东北财经大学出版社,2002.
[3]聂元铭.网络信息安全技术[J],北京,科学出版社,2001.
[4]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
关键词:校园网 信息安全网络管理
一、引言
随着校园网络建设的不断发展,学院在教学、管理、科研以及对外信息交流等多方面对校园网的依赖性日渐增强,以网络的方式来获取信息、存储信息和交流信息成为学院教师和学生使用信息的重要手段之一。然而,就目前的网络运行状况来看,校园网信息安全问题日益突出,网络的稳定性依然较差,因此,加强校园网的管理,确保校园网安全、稳定、高效地运行,使之发挥其应有的作用已成为当前校园网应用中一个亟待解决的课题。
二、校园网信息安全的研究思路
校园网是一个直接连接互联网的开放式网络,校园网用户的层次差异较大,校园网的信息安全与用户的安全意识和技能紧密相关,校园网的校园网的信息安全从总体结构上可分为,校园网主干网设备和应用的安全和校园网用户的安全应用两个部分。对具体的信息安全问题的研究,能有效的解决校园网中的信息安全隐患,从而确保校园网安全,稳定、高效地运行。
(一)校园网边界安全
校园网边界安全就是确保校园网与外界网络的信息交换安全,既能保证校园网与互联网进行正常的信息通讯,又能有效地阻止来自网络的恶意攻击,如端口扫描、非授权访问行为、病毒、不良网站等。
(二)系统漏洞的修补
校园网的网络运行环境较为复杂性是一个由多用户、多系统、多协议、多应用的网络,校园网中的网络设备、操作系统、数据库、应用软件都存在难以避免的安全漏洞。不及时修补这些安全漏洞,就会给病毒、木马和黑客的入侵提供方便。
(三)校园网计算机与存储设备的安全
校园网计算机和存储设备中存储了大量的信息,如学生档案,教学课件、考试题库、学生作业、网站数据、办公文件等。由于设备配置、应用和管理上的问题存在较大的信息安全隐患。如设备无分级管理、使用公共帐户和密码、操作人员无信息安全常识等。
(四)校园网计算机病毒控制
计算机病毒是校园网安全隐患之一。必须做到有效控制。选择适合的杀毒手段和相应软件可以对服务器、接入计算机、网关等所有计算机设备进行保护,杀毒软件可以对邮件、FTP文件、网页、U盘、光盘等所有可能带来病毒的信息源进行监控、查杀和拦截。计算机病毒控制要防杀结合以防为主。
(五)校园网维护管理
校园网的硬件环境建设完毕后,一项重要的工作就是做好校园网的维护工作。校园网的安全运维需要有一个校园网安全运营中心,通过强化安全管理工作,对校园网不同教学场所设备、不同计算机系统中的安全事件进行监控,汇总和关联分析,提供可视化校园网安全状况展示。针对不同类型安全事件提供紧急应对措施。实现校园网络集中安全管控,保护校园网络数字资产安全。
三、确保校园网信息安全的具体蕾理措施
(一)优化结构,合理配置,加强监管
使用硬件放火墙,防火墙可在校园网与外界网络之间建立一道安全屏障,是目前非常有效的网络安全模型,它提供了一整套的安全控制策略,包括访问控制、数据包过滤和应用网关等功能。使用放火墙可以将外界网络(风险区)与校园网(安全区)的连接进行逻辑隔离,在安全策略的控制下进行内外网的信息交换,有效地限制外网对内网的非法访问、恶意攻击和入侵。
安装入侵检测系统,入侵检测系统是放火墙的合理补充,能够在放火墙的内部检测非法行为,具有识别攻击和入侵手段,监控网络异常通信,分析漏洞和后门等功能。
使用VLAN技术优化内部网络结构,增强了网络的灵活性,有效的控制了网络风暴,并将不同区域和应用划分为不同的网段进行隔离来控制相互间的访问,达到限制用户非法访问的目的。
使用静态I P配置。检测网络中I P应用状况,并将I P+MAC地址进行绑定,防止特殊IP地址被盗用。对计算机特别是服务器的访问必须进行安全身份认证,非认证用户无法进行访问。
使用网络管理软件,扫描和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口、使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。加强接入管理,保证可信设备接入。对新增设备、移动设备和移动式存储工具要做到先检测后接入,做好网络设备的物理信息的登记管理,如设备的名称、设备楼层房间号、使用部门、使用人、联系电话等。做到遇故障能及时准确地定位和排查。
(二)提高认识,规范行为,强化应用
网络安全涉及到法律、道德、知识、管理、技术、策略等多方面的因素,是一个有机的结合体。因此,在做好技术防护和网络管理的同时,要把树立信息安全意识提高到一个新的高度。并从环境、自身、产品和意识等方面出发,逐个解决存在的问题,把可能的危险排除在发生之前。对于校园网用户来说,要进一步提高网络信息安全意识,加强关于计算机信息安法律知识的学习,自觉规范操作行为,同时掌握一些有关信息安全技术和技能。来强化我们的应用能力。具体可从以下几个方面入手。
建议在系统安装时选择最小化,而多数用户采用默认安装,实际上不少系统功能模块不是必需的,要保证系统安全,需遵循最小化原则,可减少安全隐患。
及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在校园网中部署微软自动更新服务器来提供客户端补丁自动分发。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。
操作系统安装完成后,要对系统的安全策略进行必要的设置。如登录用户名和密码。用户权限的分配,共享目录的开放与否、磁盘空间的限制、注册表的安全配置、浏览器的安全等级等,使用系统默认的配置安全性较差。
使用个人防火墙,个人防火墙足抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。
使用反病毒软件,目前互联网上的病毒非常猖獗,达几万种之多,传播途径也相当广泛。可通过u盘、光盘、电子邮件和利用系统漏洞进行主动病毒传播等,这就需要在用户计算机上安装防病毒软件来控制病毒的传播。在单机版的防病毒软件使用中,必须要定期或及时升级防病毒软件和病毒码特征库。
关键词 校园网 信息安全 安全管理
中图分类号:TP393 文献标识码:A
0前言
校园网是高校中,师生获取信息和交流想法观点的重要途径,在高校的建设中占据着举足轻重的地位。但在建立校园网的过程中,它自身存在的问题也逐渐暴露出来,随着网络的不断发展和深化,信息安全方面的问题得到了人们越来越高的重视。为了保障校园网的信息安全,应该从管理方面着手,分析出校园网信息安全得不到保障的原因,以及在今后的建设中,应该如何加强对校园网的管理,建立起一个网络信息安全的长效机制,从根本上还原一个安全的网络环境。
1校园网信息安全的研究思路
校园网是指在各高校间被广泛应用的开放式网络,给学生和老师的上网环境提供了便利,但由于校园网的用户层次具有差异性,致使信息安全方面出现了很多问题。
1.1校园网的边界安全
校园网的边界安全是指校园网和外界网络之间实现的信息交换是安全的,建设校园网的边界安全,要求既能保证校园网和外界网络能够正常实行信息通讯活动,又能抵御来自互联网的病毒、端口扫描等一系列恶意攻击。
1.2系统漏洞的修补
校园网的用户主要是高校学生,每个学校里都有数量众多的学生,使得校园网的网络运行环境成了多用户、多系统、多应用的网络,数量庞大的网络设备和操作系统,让应用软件无可避免地存在许多安全漏洞,如果这些漏洞得不到及时的清理,将会带来大量的病毒、木马和黑客入侵。
1.3校园网计算机与存储设备的安全
校园网的终端计算机中存储了大量的文档信息,其中包含了学生档案、教师的教学设计、学生作业以及考试题目,这些信息非常重要,但是由于数量巨大,致使在应用和管理上这些信息存在着许多安全隐患,比如设备的无分级管理、操作人员没有安全信息方面的意识等。
1.4校园网维护管理
校园网建设完成后,想要保障信息的安全,就必要加强日常的维护管理。具体实施体现在网络的安全运行要有一个校园网的安全运营中心,通过对安全管理工作的重视和强化,对校园网的硬件设备、系统应用方面实时监控,对其情况进行汇总和分析,随时能够提出紧急的应急措施,确保校园网的信息安全。
2校园网中安全信息出现的问题
2.1安全管理制度的不完善和安全意识淡薄
对校园网的安全信息保障离不开管理力度的投入,但在实际情况中,很多高校存在着重建设、轻管理的现象。随着时间的流逝,表明了安全管理如果不被重视,会导致大量的网络安全风险。在大部分高校中,对校园网的建设也不够成熟,在这个阶段中,工作人员缺乏安全管理的意识,不能及时发现系统中存在的漏洞并予以修复,同时还缺乏一个安全预警和监管的体系制度,不能够有效做好安全信息的预防工作。
2.2病毒的侵害
近几年的发展中,校园网的网络规模不断扩大,性能也逐渐提高,但这也给病毒的传播提供了一个温床,造成了越来越严重的后果。比如曾经有新闻报道,某高校的校园网出现了“ARP病毒”,让校园网中的大部分用户无法上网,一时间,计算机的病毒成了校园网中威胁信息安全的头号杀手。
2.3系统的安全风险
系统是计算机网络最重要的组成部分,系统的安全风险主要是指操作系统、数据系统以及各种应用系统在运行过程中出现的安全风险。就目前的形势来看,校园网所使用的系统大多数都是微软系统,而这些系统和网络软件并不能保证没有漏洞和缺陷,有些漏洞可以直接获得管理员的权限,对服务器进行攻击,这也给校园网的信息安全带来了巨大的隐患。
2.4人为因素的影响
除了校园网本身的设备会对信息安全造成威胁外,还有一个最不确定的因素就是人为因素的影响。根据实践表明,人为因素破坏信息安全主要分为两类,一类是无意间造成的,是指操作软件的过程中,操作人员的技能不够熟练,在使用过程中出现了失误而致使了系统的故障;另一类就是故意的行为,主要是网络黑客为了窃取校园网中的数据而发起的蓄意攻击,非法使用网络资源,严重破坏了网络的信息安全。
3如何加强对校园网信息安全地管理
3.1建立健全校园网的规章制度
一个完善的制度可以引领行动,建立一个健全的校园网管理制度,就可以让管理工作做到有章可循。在现在的高校中,想要实现现代化的教学条件,就必须加强对校园网的建设,针对信息安全得不到保障的问题,可以建立一些相关的规章制度。而在建立规章制度的过程中,必须要从生活实际出发,让这些规章制度符合校园网的实际情况,能够做到全面、具体,当制度建完之后,则要规定师生都能够严格执行,只有这样才能让规章制度达到良好的效果。
3.2做好软件设备维护,定期进行杀毒
软件设备决定了校园网能够高效运行,要想让软件设备发挥出最大化的优势,就要定期对软件进行杀毒,加强软件设备的维护工作,只有这样,才能保障校园网的正常运行。在实际的工作中,软件设备的维护工作看似简单,但实际上非常繁琐,这就要求了工作人员要具备专业的知识,并不断学习新技术、新知识,从技术上保障软件设备的维护工作。网络中的病毒无处不在,一旦这些病毒入侵了校园网的服务器,就会让系统出现瘫痪的状态,因此要经常对病毒进行扫描,升级杀毒软件。除此之外,学校还应该对重要的数据进行备份,避免病毒入侵,数据丢失所带来的重大损失。
3.3做好硬件设备的维护
校园网的硬件设备主要是指服务器,它是网络能够正常运转的基本条件,也是整个校园网的核心。如果说软件设备维护不当会影响校园网的高效运行,那么硬件设备如果维护不当,则会让校园网根本无法运行,这会让老师无法开展教学工作,学生的学习也会受到影响。因此,在硬件设备的维护中,要求工作人员全面掌握计算机的工作原理,定期给硬件设备清灰除尘,保持机房的温度和湿度,保持在良好的自然条件中,一旦校园网的硬件设备出现了问题,工作人员能及实地维护和更换。
4结论
现代化科技的发展,让高校的教育越来越多地应用到了网络多媒体,因此建立一个校园网是尤为必要的,它能加强老师和学生之间的沟通交流。但在实际生活中,校园网的信息安全一直存在着许多问题,想要从根本上保证信息安全,就必须要加强管理工作。常言道:三分靠设备,七分靠管理,把管理的效率提高,自然会保障信息的安全。在实际工作中,管理人员一定要树立安全意识,提高对网络安全的技术掌握。另外,学校也需要建立相关的规章制度,有效控制校园网内部的安全隐患,让校园网能够健康平稳地发展。
参考文献
[1] 李小许,李杰.校园网信息安全与网络管理探讨[J].数字化用户,2013,(09):115.
[2] 牟文杰.探索校园网信息安全管理工作的长效机制[J].思想理论教育导刊,2005,(08):62-67.
[3] 左靖.校园网信息安全与网络管理[J].硅谷,2009,(01):56-66.
【关键词】网络信息安全;网络防控;恶意攻击
一、网络信息安全面临的主要问题
1、恶意攻击。现阶段的网络恶意攻击主要表现形式为黑客入侵和高级持续威胁。其中黑客攻击分为两种。一种是主动性的黑客攻击,对用户信息进行窃取、篡改和破坏,影响网络数据的完整性和安全性[1]。另一种属于被动攻击,例如,通过某些网络载体,把带有病毒和恶意攻击程序的软件放在隐藏文件中传播,进而对网络数据造成破坏;高级持续性威胁是由组织使用先进的攻击手段,长期的对固定目标进行多种方式的网络入侵,其隐蔽性强,潜伏期长,持续性强,严重危害现在的网络安全。
2、安全缺陷。网络技术为人们构建了现有的信息平台,其本身具有开放性,这种开放性的程度越高,使用用户的权限也就越大。正因为用户的访问权限越大,现有的网络防火墙对于外来恶意攻击的抵抗所面临的考验也就越大,人们的信息也就越容易被泄露。大多数企业所使用的均是不与外界连接的局域网,对其局域网布置的安全措施不够完善,系统漏洞较多,所以数据泄漏的风险也就越大。
3、软件漏洞。计算机软件在服务大众的同时,会产生大量的用户信息,其功能强大,场景丰富。与此同时所带来的具有恶意攻击的功能软件也就越来越多,严重威胁了人们的网络信息安全,软件漏洞更容易成为不法分子盗取私密文件的切入途径,用户信息的各种程度的信息都面临着被盗取的风险。在威胁网络安全的因素当中,软件漏洞造成的威胁居首要位置。
二、网络与信息安全问题的防控对策
1、增强网络安全防范意识。对于网络信息方面的现状,需要人们提高网络安全防范意识,普及网络信息安全的重要性,加强人们对于危险信息的主动防御行为和被动防御行为。在整个系统的运行过程中,尽量做到安全可控,构建完整的信息防御体系,实施对网络安全的全方位把控,使得信息安全和系统功能达到一个稳定的平衡状态。保护网络信息的安全要做到保护系统、软件和系统硬件的数据不会被各种原因恶意篡改、泄漏和破坏,让计算机系统能够更加可靠且持续的运行,其网络服务不会因为其他非意外原因中断。保证用户在互联网的使用过程中的用户体验,消除人们因为信息安全而对互联网产生的抗拒心理。
2、加强监督。在网络监督方面需要制定更多的强制性的规章制度来规范人们的网上行为,同时提高对信息网络的监督,划分出合理的监管区域,加强监管力度的同时对一些不涉及安全信息隐患的行业适当放松监督程度[2]。制定业务准则,定期的对各个业务的工作服务范围进行考察检验,使网络市场的运行更加合理化,规范化。加强监督的具体对策如下:第一,在运行过程中适当屏蔽部分敏感信息,不对其软件公开、共享信息;在网络信息的使用过程中,尊重贡献者,不随意对外宣传、共享其内容;第二,加大平台成员的实际身份考核,做到实名认证,进而加大控制力度;第三,分析国外的网络安全现状并结合国内实际情况,对网络安全事故的高发区域进行重点监察,做到防患于未然。
3、采取有效的网络安全技术手段与措施。在企业的角度来讲,需要使用有效的身份认证技术,这样才能确定用户进入具有合法性,从而也为网络信息操作提供有效的权限。这一般的情况下,使用的认证技术有:信息认证、用户认证以及秘钥认证等。防火墙主要通过验证方法、过滤程序以及应用系统等部分组成,防火墙位于计算机和其他网络的连接部分,在防火墙中包含了硬件组织与软件组织。防火墙具有的主要作用是,预防用户出现违规访问等现象,保护网络不受非法人员侵入;企业还要使用合理的防病毒技术,根据软件需求选择合理的防毒产品,并且还要进行阶段性的加密与更新,将防病毒技术作为企业发展的基础,从而确保用户信息的安全性。另外,企业还要通过漏洞扫描技术对自身的网站进行阶段性检查,从而发现运行过程中存在的问题,之后对其进行修复和完善,只有这样才能解决系统中存在的安全隐患,从而也为系统安全运行提供了保障。
在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。
2保障网络通信信息安全的途径
2.1充分保障用户IP地址
由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。
2.2完善信息传递与储存的秘密性
信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。
2.3完善用户身份验证
对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。
3结语