绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇维护网络安全措施范文,希望它们能为您的写作提供参考和启发。
信息安全的内涵,随着计算机网络的发展发生一些变化,从普通的防范到专门领域的防范。在我国政策和法律的基础上,建立完整的网络安全体系有着重要的作用。不仅带来重大的经济价值和社会效应,也能避免安全事故产生的无法估计的损失,推动了信息化与经济的发展。网络安全体系的建立保证通信网络的安全,针对现状进行以下分析并提出一些具体措施。
一、常见的网络攻击方式
1、网络监听攻击
网络监听是一种监视网络状态、数据流以及网上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,取得目标主机的超级用户权限。作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用。然而,网络监听也给网络安全带来了极大的隐患,当信息传播的时候,可以利用工具将网络接口设置在监听的模式,便可截获或者捕获到网络中正在传播的信息,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行,而黑客一般都是利用网络监听来截取用户口令,如当有人占领了一台主机之后, 要想占领这个主机所在的整个局域网的话,监听往往是他们选择的捷径。
2、信息炸弹攻击
信息炸弹攻击又称缓冲区溢出,就是程序对接受的输入数据没有进行有效的检测导致错误,造成程序崩溃或者是执行攻击者的命令。UNIX和Windows及其上的许多应用程序都是用C语言编写的, 而C、C++语言对数组下标访问越界不做检查,是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,即缓冲区溢出。
3、木马程序攻击
该攻击是程序员设计一些功能复杂的程序时,将木马程序秘密安装在目标主机当中,开放某个端口,然后就可以远程操作了。特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,给用户造成了巨大的损失。完整的木马程序一般由两部分组成,分别是服务器程序和控制器程序。若一台电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑,这台电脑上的各种文件、程序,以及在电脑上使用的账号、密码就无安全保障了。
4、拒绝服务攻击
拒绝服务攻击(DoS攻击)即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。最常见的DoS攻击有包括计算机网络带宽攻击和连通性攻击,其中:①带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最终导致合法的用户请求无法通过;②连通性攻击是指用大量的连接请求冲击计算机,使所有可用的操作系统资源都被消耗殆尽,最终使计算机无法处理合法用户的请求。拒绝服务攻击是利用网络协议本身的安全缺陷造成的, 从而成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现以下两种效果:①迫使服务器的缓冲区满,不接收新的请求;②使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
5、邮件服务器攻击
目前互联网上的邮件服务器攻击包括以下两类:①中继利用(Relay),即远程机器通过被攻击服务器来发信,这样任何人都可以利用被攻击的服务器向任何地址发邮件;②垃圾邮件,即人们常说的邮件炸弹。这两种攻击都可能使邮件服务器无法正常工作。
6、DNS服务器攻击
由于DNS服务使用UDP协议,因此对于攻击者而言,更容易把攻击焦点集中在DNS服务上。DNS服务面临的威胁包括以下两种:(1) 缓存区中毒:这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的信息,一旦成功,攻击者可以改变发向合法站点的传输流方向,使它传送到攻击者控制的站点。该攻击通常被用于网络钓鱼犯罪,攻击的目标站点通常为金融机构,用来骗取金融机构客户信息。(2)域劫持:通过利用客户升级自己的域注册信息来使用的不安全机制,攻击者可以接管域注册过程来控制合法的域。
二、通信网络安全维护措施及技术
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:
防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。
计算机网络在迅速发展,通信技术也在不断发展,网络正在改变着我们的日常生活以及我们的工作,网络提供了便利的条件,但是也带来了安全问题。计算机网络具有开放性和多样性,但是网络协议存在着一些缺陷,可能是自然的因素,也可能是人的因素,导致网络受到了各种威胁,比如黑客或者是病毒的攻击。该文探讨了系统的漏洞,并且根据安全隐患提出了网络安全的策略。信息技术的快速发展给人们带来了很多便利之处,也带来了很严重的来自于网络的威胁,比如网络黑客,他可以侵袭别人的电脑,还可以破坏程序,黑客不仅仅在发达国家猖獗,在发展中国家也在越来越猖狂,黑客的进攻对社会造成了很大的伤害;而且黑客正在不断增加,黑客技术越来越发达,对人们的伤害越来越容易,这让互联网变得越来越不安全。确保网络安全,是值得研究的问题,急需解决的措施。
1计算机网络的安全隐患
计算机和网络发展迅速的国家所发生的网络安全事件越来越多,一些国家的重要部门经常受到黑客和病毒的入侵,对社会的稳定造成了很大的影响。入侵的黑客可以作为一种政治工具入侵到政府的一些机密的系统当中去,窃取重要的情报,对国家的安全有很大的威胁;还可以用到战争当中,黑客入侵敌人的电脑,病毒或者是虚假的军事信息;还可以入侵到金融系统当中,窃取商业情报,在金融系统当中进行犯罪的活动,导致经济秩序不能够正常进行;黑客还可以入侵其他人的电脑系统,通过得到别人的隐私来进行诈骗,或者是使他人的电脑系统崩溃。网络安全能够影响到经济、政治以及军事活动,能够影响国际的形势,可见,网络安全维护很重要。当前,计算机网络存在的安全隐患主要涵括以下几个方面。
1.1安全漏洞
只要有新的软件上市,随之产生的就肯定会有漏洞,没有任何一个软件可以把漏洞挡住,想要修补这些漏洞特别困难。其中一个比较典型的就是缓冲区溢出,这种漏洞是黑客攻击当中最容易被利用的,一些电脑的系统不检查缓冲区间的变化,也不检查程序的运行情况,就开始接收数据,把溢出的部分放在堆栈里面,但是这个时候系统还在执行自己的命令,这就让黑客或者是病毒有了入侵的机会,只要发送缓冲区域能够处理的指令,系统就遭到了破坏,黑客甚至可以访问到电脑系统的根目录当中。另外一种比较典型的漏洞就是拒绝服务的攻击,这种攻击能够使TCP/IP的连接次序发生变化,会损坏系统的内存或者是磁盘空间等系统资源,让系统不能正常工作。
1.2滥用合法工具
大部分的系统都有改进服务和管理的软件,但是这些工具也会被破坏者使用,他们会使用这些工具来收集非法的信息。比如NBTSTAT这个命令是用来给管理员提供节点信息,但是破坏者也会用这个命令来获取他人电脑的信息。另外还有一个就是网包嗅探器,如果黑客使用这个工具,会先把网卡变成功能相对来说混杂的设备,然后就可以得到足够的信息来攻击别人的电脑。
1.3网络安全维护不到位
系统的漏洞和工具也方便了黑客,这给网络安全带来了很大的隐患。一旦发现了新的系统漏洞,管理人员要马上采取补救的措施,当然,有的对我们的计算机进行了维护,也对一些软件进行了升级,但是防火墙的过滤规则比较复杂,随时还会产生新的系统漏洞,所以需要及时进行漏洞的修补工作,做好网络维护。低效率的设计会让系统产生漏洞,有漏洞的系统具有很高的危险性,这样的系统不能够提供所需要的信息,提供的信息也不够准确,缺乏真实性。
2计算机网络安全维护的措施
2.1设置口令
计算机可以设置口令来控制对本系统的访问,这是一种使用最广泛的安全措施,也是防止黑客入侵的基础的方式。如果没有 使用口令的系统,要能够及时设置口令,否则黑客和病毒很容易入侵到系统当中。只有输入了用户名和口令之后,才能进行访问,这样能够控制他人登录到服务器当中获取资源。还可以通过设置文件的访问权限对防止他人对文件进行操作。在选择电脑口令的时候,需要注意,口令要超过六个字符,而且最好是由数字和字母组成,定期变换口令也是一种很好的方式。不过一般情况下使用简单的口令就可以取得很好的效果,系统本身不会把口令泄露,但是在网络当中,口令却很容易被窃取,所以在网络环境下使用口令的时候要注意,做好防范措施。
2.2防火墙技术
防火墙是由两部分组成的,分别为软件和硬件,防火墙的主要作用就是把内部网络与互联网分开,保护内部的资源。防火墙可以通过内部网络与互联网的数据流量,控制内部网络的数据流到互联网当中,也控制互联网的有害数据流入内部网络当中。数据流量的控制是一种很安全的方式,防火墙可以修补数据流的漏洞,保证网络的安全。防火墙是防止网络攻击方面是一种很有效的方式,但是也有它自身的缺陷,它不能够防范恶意破坏的人,比如不能有效防止入侵者破坏计算机的硬件和软件;不能防范病毒以及新的威胁。
2.3简易安装;及时杀毒
在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。
2.4安全加密
加密技术是实现网络安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息。其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性。明文变成密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做密钥。根据加密和解密密钥间的关系,分为对称密钥加密体制和非对称密钥加密体制。
对称密钥加密又称为私钥加密体制,这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据。对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密算法有流密码算法、分组密码算法。其中数据加密标准是典型的分组密码算法,它是由IBM公司在上世纪70年展起来并成为美国国家标准,目前该标准已被放弃,而一个更加安全、高效的加密算法Rijndael算法成为新的高级加密标准。
非对称密钥加密体制又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户公开加密密钥,保密解密密钥,这两个密钥称为密钥对。如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密。密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能用该用户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。非常著名的PGP公钥加密以及RSA加密方法都是非对称加密算法。
2.5过滤主机网关和子网网关
一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。
一个安全的过滤子网建立在内部网络与INTERNET之间,这个子网的入口通常是一个堡垒主机,分组过滤器通常位于子网与INTERNET之间以及内部网络与子网之间。分组过滤器通过出入信息流的过滤起到了子网与内部网络和外部网络的缓冲作用。堡垒主机上的提供了对外网络的交互访问。在过滤路由器过滤掉所有不能识别或禁止通过的信息流后,将其他信息流转发到堡垒主机上,由其上的仔细进行检查。所以,可以根据实际情况,单独或者结合使用以上防火墙技术来构筑第一道防线。
网络安全是一个综合性的课题,涉及到技术、管理、使用等许多方面。网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。
参考文献:
[1]郑小辰,赵葵,张红红.浅析网络安全问题[J].陕西煤炭,2008(2).
[2]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术, 2010(33).
[3]李治国.关注IT时代网络安全网络黑客张牙舞爪扑过来[J].湖南安全与防灾,2004(6).
[4]徐丕丞.计算机网络日常维护方略[J].电脑知识与技术, 2011(9).
二、加强通信网络安全维护的有效方法
1.防火墙技术的应用
防火墙技术的应用重要是为了实现将外界网络与本地网络的隔离,通过两者之间防御隔离的设置,增强网络通信安全,建立网络通信安全区,有效阻止非法入侵,保证通信安全。防火墙技术是通信网络安全维护中的基本技术,具有较高实效性。
2.加密认证技术
该技术的应用是通信网络应用中的常见手段,也是目前电子商务中的关键技术手段,保证开放的Internet环境安全。加密认证技术主要是通过对信息的高效防护,提高保密性。该技术最大优势在于使通信信息的完整,以口令和密码的形式对信息进行良好防御,提升计算机系统整体安全性和保密性。
3.病毒防范技术的应用
由于系统本身存在一定的漏洞才会造成病毒的入侵,造成信息的丢失,因此对漏洞进行检测和对病毒进行及时有效的预防也是必不可少的一个环节。好的杀毒软件具有较强的查毒和杀毒的能力和实时的监控能力,因此可以对计算机安装杀毒软件,对病毒库及时更新,这样能够增强计算机对病毒入侵的防御能力。
中图分类号:TP393 文章编号:1009-2374(2015)21-0070-02 DOI:10.13535/ki.11-4406/n.2015.21.035
计算机通信网络安全存在着诸多问题,在今后工作过程中为了保证正常通信,对于那些常见通信问题就必须要保持高度重视。当前的计算机通信网络安全存在的问题涉及到计算机、通信、网络、信息等多个方面。为了实现有效防范就需要采取有力措施来进行解决和维护。本文将计算机通信网络安全维护措施做一个简单地分析和探讨。
1 计算机网络通信安全概述
计算机网络是计算机技术和通信技术结合而成的一种新的通信形式。它把处于不同地理位置并能独立运行的多台计算设备用通信线路连接起来,并配置相应的软件以达到计算机资源共享目的的通信系统。网络信息安全的根本目的就是防止通过互联网传输的信息被非法使用,从企业和个体的角度来看,涉及个人隐私或商业利益的信息在传播时,其保密性、完整性和真实性应受到关注,避免他人侵犯个人的利益和隐私。
2 计算机网络通信安全问题
当前计算机网络通信安全方面还存在着较多问题,这些问题主要是表现在三方面:一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科,为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看,计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞,整个系统也将会变得混乱不堪。二是防范体系不完整。在信息技术快速发展的背景下,网络安全问题也日益突出,网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的,防范体系不健全就会给系统造成严重影响。三是管理机制不健全。从管理体制方面来看,当前我国的计算机通信管理机制还不够健全,在实际工作过程中还存在着诸多问题,只注重经济效益,忽视网络安全是比较典型的问题。
3 计算机网络安全预防措施
3.1 病毒
对计算机病毒的研究应着重研究病毒的实质,从具体的计算机病毒特点进行分析。计算机病毒实质指的是一段程序,它们通过一个副本附加到另一个程序上,不仅可以出现在执行程序上,还可以嵌套在数据文件中扩散。根据国家的定义,计算机病毒是在编制或者计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用的程序、指令或者代码。
病毒的传播途径有:
3.1.1 不可移动的计算机硬件设备。用集成电路芯片进行传播,这种病毒少见,但是破坏力极强。
3.1.2 移动存储设备。可移动式磁盘,包括软盘、CD-ROMs、ZIP和JAZ磁盘,其中软盘是使用广泛的存储介质,所以也使病毒得以生存。
3.1.3 网络。网络是由相互连接的计算机所组成,根据共享的需要。使计算机之间可以互相连接,其之间的数据可以相互之间进行发送和接收,如果在发送的数据上感染了病毒,接收方的计算机就会自动被
感染。
3.2 计算机网络安全的构成
3.2.1 实体安全:其中包括硬件和外在环境。例如:机房坏境,硬件布局等都有一定的规范。
3.2.2 软件安全:其中有软件本身的可靠性和软件保护。例如:软件本身是否正确、完善、可靠,是否会出现异常。
3.2.3 运行安全:指的是计算机在运行过程中的安全性,病毒是对运行安全最大的威胁。通过分析病毒,找到并清除计算机病毒,以保证计算机的安全
运行。
3.2.4 数据安全:主要体现在数据防止写入、删除、修改,数据的隐蔽性。数据安全与程序安全是不同的,采用信息加密技术,是保证数据安全的重要技术。
3.3 防火墙的应用
防火墙是设置在计算机内部网络与Internet外部网络之间,可以使两个网络之间实施访问控制和安全策略,增强网络的安全性。来自外部网络的信息或从内部网络发出的信息都必须通过防火墙,所以防火墙能够确保文件、信息在远程传输过程中的安全。
防火墙的主要功能有:过滤不安全数据、控制不安全访问和服务、网络连接日志记录及使用统计、防止内部信息的外泄、强化网络安全性。
3.4 积极宣传网络安全教育
人们要从根本上认识到计算机通信网络安全的重要性,并积极开展各项通信网络安全教育工作,加强计算机通信网络技术领域的交流,在掌握计算机通信网络安全技术的同时,要从根本上保证计算机通信网络安全在高层次上的主动性。另外,计算机管理人员作为计算机网络通信安全管理的主要因素,要具备一定的安全意识,采取相应的网络手段,避免出现信息丢失与盗取
现象。
4 计算机通信网络安全维护建议
从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。
5 结语
综上所述,计算机通信网络安全作为一项极其复杂的通信方式,需要相关网络用户以及相关从业人员进行参与为维护,不仅要加强对计算机通信安全的认识,并且还要建立相应的安全系统,从根本上保证计算机通信网络的安全运行。
参考文献
[1] 李光辉.浅谈通信网络安全的维护[J].中国新技术新产品,2012(05).
随着大数据时代网络技术的迅速发展,社会生产的效率和质量得到了有效的提高,人们在工作和生活中的便利性得到了一定程度的提高,在大数据时代,由于网络平台的开放性也导致信息安全问题的增多,有必要在此背景下优化其维护和管理措施。
一、大数据时代计算机网络安全维护的重要性
(一)推动各行业发展
在大数据时代下的计算机网络安全与各个领域的发展紧密相连,每个行业都需要利用网络技术推动自身发展,所以计算机网络安全的维护与管理对于各行各业的发展都是极为重要的,若网络维护与管理工作的质量有效提升,能够促进各个领域的进步,进而推动社会的发展,而且能够使网络使用的环境更加的健康,更好的保护个人隐私,企业在利用互联网技术的时候,能够促进企业的运行效率的提升,政府有关部门通过互联网技术,能够更好的开展机密工作。
(二)保障国家网络安全
维护与管理计算机网络安全能够保证国家网络信息安全,能够使我国的经济发展与社会进步起到很大的推动作用,能够维护我国网络强国的地位,在大数据时代下的网络安全维护,能够提升我国综合实力,网络信息安全作为国家的软实力,也是保证我国整体实力不断提高的重要指标,若要提高我国在国际上的地位,有必要提升网络信息安全,这样能够保证人民幸福。
二、大数据时代计算机网络安全问题
互联网技术使人们的工作和生活更加方便,但在互联网技术发展的过程中,安全风险也很多,这也制约了大数据的发展。如果网络安全隐患得不到解决,网络水平就得不到提高。目前,在互联网平台上使用众多信息网站的过程中,网络安全的隐患也会增加。例如,2018年8月,一家涉嫌非法劫持运营商交通的国内新媒体营销上市公司被警方破获,中国有96家互联网公司有多达30亿用户数据被盗。中国一家酒店的秘密网络上出售了1.3亿的身份信息、2.4亿的开放记录和1.23亿的官方登记数据。窃取数据的黑客在20天后被警方抓获。2018年11月,一家公司宣布其酒店数据库被黑客入侵,多达5亿的客人信息被泄露[2]。
三、大数据时代计算机网络安全维护与管理措施
(一)社会自律
现阶段,要保障计算机网络安全,还必须加强全社会对计算机网络安全保护的关注。积极提高社会各界人士对计算机网络安全保护的认识是必要的。同时,必须让大家认识到计算机网络安全的重要意义,不断加强社会计算机网络安全保护。意识,通过不断学习自我约束的意识,可以更好地保护大数据时代的计算机网络安全。在此过程中,还应营造良好的网络保护氛围,使计算机网络安全保护更加规范化,在保护过程中有一定的规则可循。要真正改变原有的服务模式,就要在社会内部建立对侵权行为的预警、处罚和公示的处罚机制[3]。
(二)个人防范
在社会的不断进步过程中,要积极宣传计算机网络安全的重要影响,提高个人防范意识,加大对网络信息安全的宣传力度,使每个人都可能提高网络安全理念。如今很多的用户计算机网络安全意识不高,这也导致在运用网络的同时,也可能出现很多安全问题,导致被人恶意侵害,例如在用户就浏览网页的时候可能受到诱导性广告的影响,从而泄露个人隐私,而且有着广告可能带走木马病毒,导致个人的电脑信息受到病毒影响,无法正常使用。密切关注网络安全,提高自身网络安全意识,就能够在计算机网络安全维护的过程中提供有力支持,而且也有必要通过专业人员的帮助修复电脑漏洞。在大数据时代,人人都应明确计算机网络安全对个人的重要性,积极树立计算机网络安全防范意识。每个人都应该加强对计算机网络安全的保护。侵犯计算机网络安全的,应当通过法律或者其他可行的手段保护其合法权益,应该通过谈判和调解来解决问题,必要时也应该通过诉讼来解决问题[4]。
(三)安全维护技术
目前,角色安全技术在计算机网络安全维护和管理中得到了广泛的应用。该控制模型还可以保护安全维护和管理。通过极其安全的实现路径,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。它还使用户能够通过分配用户角色获得权限。极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。身份认证技术也可以使用,但内在技术只是通过数字信息,这种固有技术虽然对计算机网络安全有一定的保护,但使用过程复杂,学习成本较高,因此无法广泛推广,然而在这项技术中加入大的数据分析可以完美地改善它的缺点,利用大数据的身份认证技术,可以收集和整理用户的各种行为,总结和分析用户的习惯。这样可以更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,建立计算机网络。安全得到有效保障[5]。
四、结束语
总而言之,在大数据时代有必要保障计算机网络的安全,通过社会自律与人们的个人防范与相关计算机安全维护技术,只有这样才能够保证计算机网络的安全促进社会的不断进步与经济的可持续发展。
参考文献
[1]王冬旭,黄迎春.大数据时代计算机网络安全维护与管理措施研究[J].计算机产品与流通,2019(01):52.
[2]赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.
[3]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),2018(19):196-197+200.
在网络中传输信息,能够提高信息的传输效率,增强信息传播的有效性。其中信息涉及的内容很广,涉及到很多方面。对于企业来说,利用计算机传输的信息属于商业机密,商业机密需要掌握在自己的手里,如果在传输的过程中受到威胁会给企业造成很大的威胁,甚至伤害到企业的生死存亡。网络中存在很多的木马、黑客以及恶意程序等,这些技术程序能够盗用一些传输的信息,并且利用这些信息对信息的传输者进行敲诈勒索等,影响了网络安的安全性和稳定性,造成网络安全不能够合理的发展,降低了网络的实用性,所以网络中计算机传输信息的安全性具有很重要的作用。
2、影响网络信息传输的安全威胁
2.1 网络的内部安全控制很脆弱
在计算机中,计算机网络属于重要的组成部分。应用计算机网络可以加强对外界的防护,加强网络安全的保护性管理。计算机网络内部的安全性很低,在进行文件传输的过程中,文件很容易受到来自网络病毒的攻击,造成信息被窃取或者感染病毒,需要加强安全性分析,进行网络安全的有效性管理。由于网络内部的安全机制不强,突破了网路安全的内部物理隔离制,导致文件传输过程会出现很多交叉性的链接影响了文件的可靠性,同时文件如果携带一些病毒,会造成病毒的感染,这方面也是造成文件传输过程中产生问题的重要因素,也成为网路文件泄密的重要原因,需要加强网内部的安全控制。
2.2 网络配置的缺陷
网络的配置中包含很多原件,服务器、路由器以及防火强都属于网络配置的重要硬件设施。服务器的配置不当造成网络传输的效率地,特别是路由器的配置出现问题会造成无法链接到网络,同时防火墙也会降低对系统的保护能力,同样也会造成很大的损失。从总体上概括计算机网络安全的威胁主要涉及两个方面,一方面,网络的管理机制存在漏洞,电子文档在生命周期内,文档的授权访问与传输过程存在一定的缺陷,网络的内部控制薄弱。另一方面,网络安全体系不健全,密码保护系统脆弱,登陆系统的信任体系不健全,对系统的监控不到位。专用的控制软件安全意识不强,对系统的监控和审视都不到位,数字签名的安全性不强。
2.3 个人传输不当
个人的传输不当也会造成网络传输信息的安全受到威胁,个人对信息的安全性认识不强,不重视信息的安全性。例如,在利用计算机的时候,不设计算机密码,编辑文件的时候并不开启防火墙等,对网页的安全等级设计的时候,浏览一些安全性不高或者一些非法的网站,影响信息的安全性。当利用计算机网络网络的时候,一旦触发了一些恶意程序,会导致恶意程序嵌入到计算机中,造成信息的传输中泄露大量的传输资料,同时也为恶意盗取资料的不法行为提供了一些便利。信息被窃取以后用于敲诈、勒索、盗取银行密码,给信息主人带来经济损失。
2.4“黑客”的攻击
所谓的“黑客”是指网络高手以某种不良目的地对网络进行破坏,“黑客”攻击的特点在于隐蔽型和破坏性都很强,还具有非授权的形式。黑客利用系统的安全结构的漏洞,将一些非法程序植入到计算机系统中,计算机接收或者传输信息的时候,黑客会利用这些程序盗取传输的信息,同时也会盗取一些计算机用户的口令账号以及密码等,都成为破坏系统安全的程序,黑客利用盗取的信息进行敲诈勒索,对信息的传输者造成很大的损失,影响网络的发展。
2.5 病毒的攻击
病毒攻击对计算机网络安全也是一种威胁,具有很强的传染性,潜伏性和破坏性都很大。如果带有病毒的文件从一个用户传输到另一个用户,会造成病毒的蔓延,影响网络的安全性。同时病毒的攻击也会对传输的文件造成很大的影响,致使文件被盗取或者产生乱码。同时对用户计算机造成很大的破坏,如果病毒入侵计算机系统和网络系统,会产生很大的影响和破坏,影响系统的正常运行,影响系统的正常运行,同时也影响文件传输信息的有效性。在实际的应用中,很多企业建立的自己的局域网络,并且认为设计的局域网络不会被破坏,更不会遭到病毒的感染等。但是在计算机的局域网络中并不是牢不可破的,利用专用的软件同样可以攻破这些系统,局域网的安全性同样受到一定的威胁。
3、网络信息传输安全威胁的防护措施
计算机网络的构成复杂多样,结合上文中指出的安全问题的内容,需要加强网络信息传输的安全性,结合信息安全作为核心保障体系,综合应用网络加密技术实现对信息安全性的动态支撑。建立网络安全体系,对网络信息的传输安全性,具有很重要的作用,是提高网络安全性的重要保证。
3.1 实施网络加密技术
文件在传输的过程中,如果传输的网络被攻击,传输的文件会被篡改,影响了文件的安全性,所以要加强网络加密技术,对传输的文件进行加密。目前,使用最广泛的网络协议是 TCP / IP 协议,这种协议的使用在网络文件传输的过程中存在一定的安全缺陷,很容易造成漏洞,需要加强这方面的软件设计。产生安全威胁的主要原因在于IP地址可以进行软件的设置,如果在设置的过程中产生一定的安全隐患,出现一些假冒的IP 地址,造成网络的安全性不高。IP 协议是一种支持源路由方式,提供了源路由攻击的条件。再如应用层协Telnet、FTP、SMTP 等协议缺都缺乏一些有效的保密措施,造成很多黑客和病毒会对其进行攻击。网络属于一种层次性的结构,安全问题具有一定的层次性,结合安全管理的内容,需要加强TCP / IP 协议的各个层次的防范措施,对每个层析都实行加密技术,以便保证网络的安全。所以要对网网络中的各种协议进行加密,具体见表1。
另外,在网络加密结构的设计中,需要注意加密中采用的密码体制。同时还需要选择适合网络的密钥。对网络的接口层进行加密的时候,相邻的节点之间需要加强在线传输的保护形式,加强加密的透明程度。对数据的运输层进行加密的时候,要加强对节点和传输数据的[!]保护机制,对用户来说,加密的操作要具有透明性。在源端用户以及目标用户之间传输数据的时候,加密的操作不能透明。
3.2 对传输的信息实行安全保护策略
传输信息安全保护策略主要涉及到分级保护这方面的内容,从技术这方面出发,实现对方案的设计管理,规范其中的安全性。其中具备了一套完整的标准规范,严格落实安全保密体系,按照信息的安全程度划分网络,同时对网络的安全控制实行全面的保护和控制。加强对网络安全的监测,实现边界防护。强化内部控制和安全保密的策略,提高人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传
输的有效性和安全性。 3.3 加强可信计算机技术的实施
1网络安全维护技术的要点分析
1.1备份技术
系统所涉及的功能和业务越多,其漏洞和故障可能性就越大,往往这是无法完全避免的。因此,对于保障信息系统运行而言,大多数计算机系统在设计过程中需要考虑最恶劣的情况,计划所需的解决方案,也就是构建备份系统。所谓的备份技术是基于最恶劣状况,在医院信息系统出现问题,数据库无法使用时,能够在较短的时间重新恢复运行。这类技术需要来自于硬件设备和软件系统的共同构建,也需要根据医院的具体状况制定合理备份策略,具体的备份频率、备份时间、恢复时间等。常用的策略主要分为只备份数据库、备份数据库和事务日志、增量备份三类。
1.2冗余技术
冗余技术是一项保障性技术,是指在网络及其它瞬间质量恶化的状况下,不会因此而造成系统停机和数据库的丢失。然而,网络作为一种数据处理和转发的中心,应当进行充分而全面地考虑保障。而这种网络的保障可以利用冗余技术来完成,这类技术的应用也十分广泛,不仅可以用于电源、处理器和设备,甚至还可以用于模块、链路和以太网等。
1.3防火墙技术
防火墙是用来应对黑客侵入和保障系统安全的常用手段。防火墙通常被安置于风险区域和内部网络之间,进行访问的管理,形成一道内部网和外部网之间的隔离保护层(门),所有贯通两者的连接都必须经过这道隔离保护层(门),防止非法入侵和破坏行为。
1.4加密技术信息
交换加密技术通常包括对称和非对称两类加密技术,前者将同一密钥分别应用于信息的加密和解密两个过程,对加密工作进行了一定的简化处理,信息交换双方都不必彼此研究和交换专用的加密算法。然而,在非对称加密的体系之中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一个都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密的密钥)加以保存。
2医院信息管理系统中网络安全维护的具体措施
2.1医院信息管理系统
该系统是整个医院众多管理子系统的综合,子系统按照功能和应用进行划分,其技术模式也需要依照应用和运行进行改造。例如:医生查房系统由于涉及范围和距离较小,可以利用无线网络;而分院之间的信息管理系统则由于相距较远,需要利用ADSLModem来构建与中央数据库服务器之间的链接,以此提升整个医院信息系统的安全性。在安全监管和安全维护上利用统一性的管理原则,可以使得数据的安全性与可控性得到强化,在面对不可抗力时,能够尽量减少数据损失。
2.2医院信息系统网络工作环境特点及漏洞分析
就当下我国大多数医院信息管理系统工作而言,具有非常相似的特点:首先,医院网络是内网,利用防火墙和外网进行隔离;其次,医院工作人员在进行开机链接中央数据库服务器时往往并不需要十分复杂的口令;最后,“禁止使用以U盘为主的存储设备”并没有得到医院管理层和基层的严格执行。因此,不少问题就此而产生,同时,也给医院信息管理系统埋下不少的风险因子。现阶段,我国医院大多数的信息管理系统是以Windows平台为基础进行构建的,因为其相对于Linux系统而言存在更多安全漏洞,容易被黑客所利用,成为攻击的对象和目标。而且在内网和外网隔离的条件下,这类漏洞往往不会在发生的第一时间进行及时修复,形成了数据丢失风险。除此之外,由于医院的大多数计算机都是公用型设备,为了方便工作人员进行使用,密码相对简单甚至没有设置。当非相关人员打开计算机之后,就有可能出现资料泄露的风险,一旦被破坏分子利用就会造成严重的损失和后果。除此之外,医院出于便捷性考虑,没有对包括U盘和收集在内的外部移动储设备进行限制,造成医院信息管理系统的封闭性仍旧存在一定缺口,这一缺口也在被黑客利用之后成为入侵系统的重要渠道,所造成后果不可估量。
2.3信息系统防御体系的设计和构建
威胁医院信息管理系统内部局域网安全的问题较多,但其大致上可以分为以下几类:一是网络设备受损;二是网络设计缺陷;三是网络环境风险较大;四是遭遇非法访问等。据此,网络安全技术应用于医院信息防御体系的设计之中时,需要进行以下的措施。首先,在整个信息系统上,采用VLAN(虚拟局域网技术)作为主要网络技术,由于其采用逻辑地址分段而不是根据其物理地址分段,使得其能够实现虚拟上的分组。其次,医院信息系统使用专门的vpn对内网进行访问,结合防火墙技术进行访问用户的内容和行为进行监控,一旦发现风险或是触发风险预警,马上进行控制,防止进一步风险或是攻击的出现。最后,为了避免漏洞在发生的第一时间不能被完全处理,医院信息管理系统应当逐步推进LINUX平台的建设,对系统漏洞进行规避,提升信息系统网络安全性能。除此之外,还需要对网络设计缺陷和网络设备状况重视起来。网络设计的缺陷会导致在某些状况下系统无法处理,这时候需要提前做好预防措施,以防止严重问题的产生。设备损坏则会直接影响信息系统的安全性。在此之中,软故障是最难以解决的一种。它会使医院处于难以运行的状态,并且排查困难,对排查人员的专业知识和熟练度要求较高,所以一旦出现软故障问题,则应该调动大量的专业人员对其进行解决与处理。
3结束语
计算机技术和网络技术的发展应用,极大地推动了我国医院信息系统的建设,为医疗信息的整理和分析提供了巨大的助力。然而,由于网络环境的复杂性,医院信息系统管理也面临了极大的风险性和不确定性。因此,医院需要从实际问题出发,对自身的信息管理系统进行网络安全性的强化,切实有效地保障自身的信息安全和系统运行安全。
参考文献
[1]刘琰瑾,张新.探析网络安全技术在医院信息系统中的应用[J].网络安全技术与应用,2015.
[2]何磊.试论新环境下医院信息网络系统的安全管理策略[J].通讯世界,2015.
[3]李安成.医院信息网络安全管理[J].电脑知识与技术,2013.
计算机网络将全球各地的人们联系起来,我们足不出户就能了解到世界各地发生的最新动态。计算机网络是以信息科技与Internet技术为有机载体而发展起来的,如今它在人类社会中发挥着不可替代的作用。凡事有利就有弊,在计算机网络为人类社会带来极大便利的同时,网络安全事故频发也给人类造成了巨大的信息财产损失。因此,无论是为了保护人们的信息安全,还是为了让计算机网络更好的发展,都应该将计算机网络信息安全问题展开深入的探究,该问题的研究对计算机网络的可持续发展具有深远的现实意义。
一、网络信息安全概况
Internet具有很大的开放性,正是这种开放性让人们能够将信息进行共享,在信息共享和传递的过程当中,不法分子经常借助共享的平台传递不良信息来侵害我们的信息安全。网络信息安全技术就是在此背景下诞生的,网络信息安全技术是多学科相融合的相对复杂的技术体系,其中涉及了计算机科学、网络技术、数学、通信技术等。网络信息安全技术的发展是为了更好的保护人们硬件、软件及存储数据的安全,使其不能被偶然或是恶意的损害,从而为信息系统安全、可靠的运行提供相对良好的网络环境。
二、网络信息安全面临的威胁
网络信息处于复杂的环境下,其面临的威胁是多种多样的,由于笔者自身能力有限,不做到面面俱到,主要从以下几个方面展开浅要的分析:
(一)自然灾害
计算机是信息网络的搭载平台,计算机作为人类制造相对智能的机器,容易受到外部条件的影响。如雷雨天气降临时,就会对计算机的正常运行构成潜在的威胁。计算机运行状态需要适宜的温度、湿度等,温度和湿度发生剧烈的变化都会对计算机的工作效率产生影响。
(二)网络自身的脆弱性
为了方便人们的信息交流,Internet技术在发展初期到现如今一直保持着极大的开放性,这种开放性对信息安全的保护带来了诸多的不利条件。许多黑客传播不法信息或是病毒都是借助网络的开放性进行信息安全攻击的,与此同时TCP/IP协议本身就不完善,很容易成为他人攻击的对象。
(三)用户信息安全意识不足
纵观近些年来的信息安全事故,许多事故的发生并不是系统本身的原因,而是用户人为造成的。现在计算机系统的安全防护措施已取得了明显的进步,不法分子不能轻易的获取我们的信息,但是许多用户信息安全防护意识不足,就给了不法分子以可乘之机。例如,某些用户将密码设置成为简单的几个数字,这很容易被不法分子所破解。
(四)人为的恶意攻击
人为的恶意攻击可说是计算机网络信息安全面临的最大威胁,就攻击的形式而言,恶意攻击分为主动和被动两种形式。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。无论哪种形式多带来的危害都是巨大的,用户的重要信息都会泄露。
三、防护措施
(一)法治层面
l.制定具有整体性的信息安全法律,我国的信息安全相关法之所以联系涣散,很大一部分原因就是缺乏一部整体性、综合性的法律,只有在整体性法律的指导下,信息管理工作才能有条不紊的进行;2.填补相关领域的立法空白,如今的信息安有多个领域还没有形成法律的规范,要根据各个领域的重要程度,依次展开立法工作;3.实行统一立法,要严格审查每一部法律,协调立法部门的关系,实行统一领导、共同立法的政策,避免同一问题、多种说法的尴尬局面。
(二)技术层面
①漏洞修补技术:运行系统存在漏洞,对信息的安全管理是致命的,它极大地提升了信息泄露的风险,许多信息泄露的案例都是因为信息系统存在漏洞造成的,要定期核查运行系统和信息设施的漏洞,并给予及时修复,不给不良人员趁虚而人的机会;②信息加密技术:对用户信息进行加密处理,降低信息被盗取的概率;③病毒库技术:病毒的介入有可能造成整个信息系统的瘫痪,及时更新病毒库,适时对系统进行杀毒处理。
(三)设备层面
中图分类号:TP393 文献标识码:A
随着信息化技术的发展,计算机网络技术与安全管理的应用范围也在不断的扩大,因此用户对计算机网络技术与安全管理的要求也越来越高。目前,计算机网络安全因素来源于很多方面,所以构建安全的网络环境,实现科学有效的管理是提高网络稳定的重要举措。
1计算机网络安全隐患及技术
1.1计算机网络安全隐患分析
计算机网络技术具有开放性和互动性,网络的这种性质导致了计算机网络安全中存在着很多的问题,主要包括以下几个方面:(1)由于病毒或者黑客的攻击,导致计算机信息和文件的损坏或者计算机硬件受损导致计算机的网络安全受到威胁。(2)网络系统存在问题,第一是系统存在的漏洞,由于操作系统经常需要更新,这就造成了操作系统出现漏洞,进而增加了网络安全隐患。第二是网络协议存在漏洞,由于通信协议、Internet传输协议和网络协议的漏洞,因而也会增加网络安全隐患。第三是由于缺乏对网络平台的保护,导致计算机网络的数据传输受到影响。
1.2计算机网络安全技术分析
网络安全技术是计算机网络能够安全运行的保障,对于整个网络安全运行与安全管理起到了必不可少的作用。目前,我国的计算机网络安全技术主要有数字加密技术和防火墙技术,以下对两种安全技术进行阐述。
1.3数字加密技术
在计算机网络安全技术中,数字加密技术是最常见的技术,它对网络的安全运行起着重要的作用。数字加密技术是指将受保护的数据源通过密文转换,将信息以密文的形似进行储存或者传输,通过这样的转换,可以有效的保护传输信息不会遭到外界的攻击或者窃取,这样就可以对该信息进行有效的保。数字加密技术可以分级别对信息进行保护,主要是根据密码的长度来对信息进行不同等级的保护。目前,我国的密码技术主要包括对称密码和非对称密码。对称密码算法是数据包的加密、解密的密匙是相同的,安全系数的高低和密匙安全有直接的联系。而非对称密码是数据包的加密、解密的密匙是不同的,所以信息的安全系数会比较高。
1.4防火墙技术
防火墙技术是指当前网络安全技术应用最为普遍的安全技术,可以对计算机硬件和软件进行有效的防护。防火墙位于网络连接的边界,可以对网络的信息安全进行有效的保护。防火墙能够对网络外部的攻击行为进行有效控制,还能采用拦截方式来保证信息安全传输。目前防火墙可以分为过滤防火墙和应用级网关,过滤防火墙主要适用于数据包的过滤,可以对网络数据包进行分析和选择,保证数据包的感觉。应用级网关主要适用于特殊网络中,在数据包的分析中形成完整的安全报告。
2计算机网络管理技术
计算机网络管理技术对于计算机网络安全具有重要的作用,主要网络性能管理、包括网络配置管理、网络故障管理和网络安全管理几方面。
2.1网络性能管理
网络性能管理是指对计算机网络的各种各样资源配置以及通信的效率进行分析和评估。主要包括分析和监视计算机网络系统及服务性能,性能分析结果对整个网络运行情况有很大的影响,主要是通过网络重新配置和触及某处的诊断测试点来维护计算机网络系统的性能。
2.2网络配置管理
计算机网络运行状况取决于网络配置,因此应加强网络配置,通过初始化网络并配置相应的网络系统来提供服务。网络配置管理是通过网络通信对象为计算机网络提供各种必需的功能以此来优化网络性能。
2.3网络故障管理
计算机网络管理中的一项重要的内容是网络故障管理,网络用户对计算机网络的可靠性要求是非常高的,当计算机网络组件出现故障时网络故障管理能够迅速的找出故障部位并进行排除。一般而言,网络故障出现的原因比较复杂,因此网络故障管理可以首先对网络进行修复,通过网络故障产生的原因再采取相应的措施来排除故障,而且还能防止同类故障再次发生。
2.4网络安全管理
计算机网络的开放性造成了计算机网络系统存在很大的漏洞,所以也比较容易造成对计算机网络正常运行造成干扰。为了有效的防护计算机网络安全,应做好对各种非法访问进行控制,也就是需要对计算机网络进行管理,保证计算机网络信息的完整性和机密性。
3结束语
随着计算机网络技术的发展,它在人们的生活中起到了广泛的作用。因为网络系统的开放性和共享性,因此维护计算机网络的安全和实施有效的安全管理措施对于方便人们的生活同样具有重要的作用。在日益发展的网络时代,网络安全就显得特别重要。目前,我国的计算机网络安全技术还存在着较大的漏洞,因此需要形成综合性、系统性的网络管理体制,同时也应该创建一个多层次的网络管理体系,来解决网络安全中存在的问题。
参考文献
[1] 胡大洋.基于SMP的校园网拓扑结构自动发现[J].安徽建筑工业学院学报,2012,14(08):95-96.
0引言
信息化时代的到来,带动了医院管理工作的发展,致使医院开始应用计算机网络来开展管理工作。但是,由于工作形式的转变,致使人们开始担忧医院管理工作在计算机管理下是否安全。因此为了保证医院管理工作的顺利进行,医院的相关部门应采取相应的措施找出威胁我国医院计算机网络安全的因素,进而针对威胁因素实施相应的维护措施,致使医院管理工作可以顺利的开展,为医院赢得更过的经济效益的同时,促进医院管理工作的进一步创新。
1医院计算机网络安全维护的重要性分析
1.1计算机网络在医院工作中的应用
计算机网络在医院工作中的应用较为广泛,例如,利用计算机对不同患者的信息进行相应的整理。其应用可避免患者的信息出现混乱的现象,同时计算机网络应用对信息的整理,也可方便医生对患者的情况进行详细的了解,从而为患者病情的医治带去了便利。其次,通过把患者的病情状况进行归纳整理,当医生再遇到同样病情的患者时可以减少一些对病情分析的环节,给予患者及时的治疗。
计算机网络在医院工作中的应用除了搜集患者的一些信息以外,还可以促使医生通过网络平台对患者的病情进行讨论,从而为医生增添了新的工作途径,便于医生工作的开展,促使医生可以挽救更过的患者。因此由于网络安全关乎着患者的生命健康,医院相关部门必须采取相应的措施给予计算机网络安全管理工作一个有利的保障。
1.2医院网络安全对医疗工作的重要性分析
医疗工作的进行关乎着许多人的生命,因此若在医院工作进行中,医院网络出现了不安全的因素,那么很有可能会导致部分患者得不到及时的医治,致使其失去宝贵的生命,因此医院网络安全对于医疗工作的进行至关重要,应提高其重视程度。
2威胁医院计算机网络安全的因素分析
2.1我国信息技术的瓶颈
近几年,我国信息技术实现了迅速的发展,但是由于部分技术还不够成熟,因此导致医院计算机网络存在着些许不安全。同时由于我国某些信息技术是有其它国家引进来的,因此没有掌握到技术的核心内容,导致在出现网络安全事故时,不能及时发现问题所在,从而带来较大的安全影响。其次,我国原有的Windous XP已经宣布停止使用,但是医院仍然在使用,因此促使计算机系统得不到有效的安全保护,致使其很容易产生病毒从而引发不安全因素的产生。
2.2网络协议自身的缺陷
TCP/IP协议在医院计算机网络安全管理工作中的应用仍然较为普及,同时由于协议本身的特性,可以提高医院管理工作的工作效率,因此促使医院在管理工作中对其应用越来越频繁。但同时由于协议的使用较为简单,同时缺乏安全认证环节,因此在医院使用计算机实施管理过程时,管理信息很容易被他人窃取从而对医院的发展造成一定的负面影响,并损坏患者等人的个人利益。
2.3病毒的侵袭
计算机病毒的侵袭是最困扰人们的一种安全威胁,其实质是一种恶意程序,在人们使用计算机进行管理工作操作的时候,很有可能会因为某个环节的操作而产生网络病毒,促使其对计算机的运行造成较大的负面影响,并损坏计算机存储中的数据信息,从而影响医院管理工作的进行。与此同时,由于病毒的传播速度较快且危害较大,致使在较短的时间内就会对计算机产生较大的影响,因此在计算机出现病毒时,应快速的进行杀毒的处理,防止其进行传播,进而避免计算机中的数据信息遭到破坏。
2.4恶意攻击
在医院计算机网络安全管理工作中,也要采取相应的措施防止网络黑客的攻击。随着科学技术的不断进步,部分网络黑客会采取不法的手段窃取医院的商业信息,然后将信息卖给其他需要的人,进而从中获取利益。同时也有部分网络黑客就是想展示自己的网络技术从而对医院的计算网络进行恶意的攻击,扰乱医院管理工作的正常工作程序,为医院的信息安全保护带来负面影响。严重时可能会导致医院计算机系统全部瘫痪,从而促使患者的信息丢失,导致对患者的医治延误。
2.5操作不当带来的安全威胁
威胁医院计算机网络安全管理工作的一个主要的因素就是人为操作失误。医院管理工作者在使用计算机时,若由于计算机操作技术水平不高,致使在操作过程中出现错误的操作行为,很有可能会对医院计算机网络安全管理工作带来危害。同时,使用者若在使用过程中,为了操作简便而省去某些操作环节,也有可能会对计算机的使用造成相应的安全隐患。其次,由于部分使用者在对计算机使用后,不进行安全的关机处理,而是选择直接拔电源进行关机,这种错误行为也会影响计算机的使用,甚至会造成数据的丢失,进而影响管理工作的进行。
3医院计算机网络安全管理工作的维护策略
3.1选择合适的计算机网络设备
计算机网络设备的选择决定了医院计算机网络安全管理工作的进行,因此医院在对计算机网络设备选择的过程中,要根据医院自身的管理工作情况和医院对信息处理的方式等方面,进行全局的考虑,从而选择适合医院具体情况的计算机网络设备,使其能促进医院计算机网络安全管理工作的顺利开展。其次,在计算机网络设备进行使用之后,还要对设备进行定期的检查,从而保证设备在出现故障的时候可以对其进行及时的维护,以便避免出现威胁医院计算机网络安全的现象,降低数据信息的丢失可能。同时,为了保证计算机网络安全管理工作的有序进行,应将工作的责任落实到个人,从而更好的保证计算机网络信息安全。
3.2强化医院安全管理的制度建设
医院计算机网络安全管理工作决定着患者的生命健康和财产利益,因此为了避免出现患者信息丢失的现象,医院的相关部门应强化医院安全管理的制度建设,明确规定在计算机网络出现不安全因素时应采取的补救措施。同时安排医院计算机网络安全管理工作者进行定期的培训,以便提高计算机网络安全意识,并以此调动其工作的积极性,避免出现错误的操作行为。
3.3加强计算机网络病毒防范工作
网络病毒是影响医院计算机网络安全管理工作的重要因素,可采取以下措施进行相应防范:(1)对计算机进行访问时,设置认证密码,减小网络病毒侵入的可能,同时提高操作系统的安全维护。(2)在计算机中安装相应的杀毒软件,从而促使在病毒刚侵入计算机时,就可以及时对其进行杀除。(3)对计算机进行定期的病毒检测的工作,进而可以免受病毒的侵扰,同时避免杀毒软件对更新过后的病毒不能进行彻底清除的可能。
3.4做好数据的恢复与备份工作
1.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
1.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
1.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
1.1.4计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
1.1.5计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
1.2主观因素
1.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
1.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
1.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
1.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
2计算机网络信息安全的防护措施
2.1物理安全防护措施物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
2.2加强安全意识物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
2.3加密保护措施加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
2.4防火墙措施防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
2.5网络安全措施我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。