前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全管理主题范文,仅供参考,欢迎阅读并收藏。
在医院中应用计算机网络技术显示出了一系列的优势,然而同时也存在着很多的安全隐患。比如医院的计算机网络系统一旦出现网络安全事故,就会导致医院面临着无法估量的巨大损失。所以医院应该高度重视计算机网络的安全管理工作,并采取有效的措施切实的维护医院计算机网络的稳定性、完整性和安全性。
2医院开展计算机网络安全管理工作的重要作用
目前在医院的内部工作中大范围地使用到了计算机网络,在医院内部计算机网络的主要功能就是处理和传递各种信息。现在很多医院都利用计算机来存储和处理很多患者和药物的相关信息和数据,并且利用计算机归类分析各种数据,使医师和护理人员将患者的病情更好的掌握住,进一步的减少患者就医的各种繁琐的程序。医院通过计算机可以传递各种内部信息,使医院各个部门能够更好的实现数据共享,极大地提升了医院的工作效率和资源利用率。医院做好计算机网络安全管理工作,可以有效的避免各种病毒和黑客入侵、防止丢失各种内部数据,最终能够使患者的隐私和医院工作的顺利进行得到有效的保障。
3医院计算机网络安全的影响因素
3.1影响计算机网络安全的设备因素
①中心机房因素:在整个计算机网络控制中中心机房属于控制中心,机房的安全会受到中心机房的电磁环境、供电情况、湿度、温度和位置等很多因素的影响,因此应认真做好机房的防护工作。②网络布线因素:一旦医院的网络线路发生交叉、缠绕、断裂等问题,就会造成整个计算机网络面临着信号受到干扰、断网的问题,最终对计算机信息系统的正常运行产生极大影响。③服务器的因素:计算机信息系统是否安全稳定的决定性因素就是服务器。服务器对下层计算机终端和上层数据库的连接和控制极大地影响到了计算机的网络安全,一旦服务器出现故障,就会威胁到计算机数据的存储安全[1]。
3.2影响计算机网络安全的人为因素
①计算机网络很容易由于人为操作不当而无法正常工作,并且进一步对整个医院工作的运行产生十分不利的影响,甚至会导致整个诊疗系统面临着崩溃的现象。操作人员在日常的工作中由于没有具备较高的自我安全意识,随意的与他人进行信息共享或者将账号外借给别人,这样会极大的威胁到医院的网络安全。②对医院计算机网络安全产生威胁的另外一个重要因素就是人为的恶意攻击。比如目前网络中具有数量庞大的黑客,黑客会恶意的攻击他人网络,一旦医院的计算机网络受到黑客的恶意攻击,就会泄露各种信息,甚至还会导致服务器瘫痪。再比如,计算机网络病毒具有危害大、传播快、隐蔽性强的特点,一旦计算机网络感染病毒就会出现数据被删除、蓝屏和死机等现象,同时病毒还会利用移动存储设备和网络进行快速传播,在极短的时间内就能够导致数量庞大的电脑感染病毒[2]。
4医院计算机网络安全管理的具体维护对策
4.1对现有的计算机网络安全管理制度进行完善
制定严格、健全的管理制度有利于进一步提高医院计算机网络的安全性,减少安全风险。医院应该对当前的计算机网络安全管理制度进行完善,成立专门的机构对医院的计算机网络安全进行管理和维护,通过责任追究制度来提高相关人员的责任感。在设置口令时,要求管理员必须设置具有一定复杂性的口令,定期对口令进行修改,见图1。要加强对普通计算机使用者的管理,以免受到网络病毒的侵袭。
4.2对网络漏洞进行及时的修补
计算机网络漏洞是造成黑客和病毒长驱直入的一个重要条件,因此医院应该及时对计算机网络漏洞进行修补,及时升级相关软件,下载补丁。鉴于当前windowsxp系统的服务已经被停止,用户使用的补丁大多来源于第三方,在及时性和可靠性方面存在一定的不足,为了保障安全,医院可以使用win-dows8或windows7系统[3]。
4.3构建安全数据中心
医院的科室和部门较多,在日常工作中会产生较多的数据资料,这也使医院的计算机网络安全管理和维护具有一定的难度,必须对这些不同类型的资料进行谨慎的处理,防止安全漏洞而造成的数据丢失或损坏。医院可以建立安全数据中心,对计算机网络的安全级别进行提高,避免黑客和病毒窃取医院的关键性信息。同时医院的数据信息具有分散性,要求各部门应该集中处理信息,先将信息上传到安全数据中心,再进行共享。医院要设置专职人员来管理安全数据中心的子系统,制定相关标准和权限,使医院安全数据中心的安全系数得到保障和提高。
4.4提高工作人员的安全意识和操作水平
事实证明,有很多网络安全问题都是由于操作人员安全意识淡薄、操作水平低下、操作习惯错误造成的。医院必须进一步提高操作人员的安全意识,要求其能够养成正确的操作习惯。例如不能轻易打开和下载陌生文件;不随便登录外网,避免木马和病毒的入侵;使用移动存储设备时避免热插拔,以免数据丢失或感染病毒;如果需要使用移动存储设备,应该先进行杀毒。管理人员应该定期对口令进行更改,并且保证口令的复杂性,避免口令泄漏[4]。
4.5正确的使用网络安全软件
当前应用较广泛的网络安全软件包括杀毒软件、入侵检测系统、防火墙(见图2)。这些网络安全软件对于抵御病毒入侵有着积极的作用,能够有效地提高医院计算机网络的安全性。防火墙的功能在于对试图入侵的攻击和病毒进行拦截,对计算机系统进行保护。入侵检测系统能够对网络上和系统中的入侵信息特征进行收集和分析,形成双重保险。对于计算机上已经感染的病毒,主要使用杀毒软件进行查杀,当前很多杀毒软件已经兼具了入侵检测系统和防火墙的功能,具有较好的实用性。通过安全软件能够对网络攻击进行阻断,并对已经感染的病毒进行消除。医院要正确运用网络安全软件,选择正版软件,并且定期对网络安全软件进行升级,设置适当的安全等级。如果安全等级过高可能会对医院的正常工作造成影响,如果安全等级过低又无法对医院的计算机网络安全进行保障[5]。
4.6积极使用硬件设施
医院计算机网络的安全管理中也可以积极使用硬件设施来维护网络安全,对软件的漏洞和破绽进行弥补。例如为了避免突然断电而丢失数据,可以在计算机中加入银锌电池。为了防止远程医疗会诊遇到信道拥堵的情况而受阻,可以使用专线。如果计算机病毒的影响过大也可以暂时断开网络,避免正常工作受到影响。
5结论
医院的发展离不开信息技术,信息化建设能够使医院的工作效率得到提高,也给患者和医护人员带来极大的便利。但是在应用信息技术时也必须提高对计算机网络安全性的重视,对医院的关键数据进行保密,避免受到病毒和木马的攻击而造成关键信息的泄露,对医院的工作造成严重的影响。医院应该加强计算机网络安全的管理,提高对计算机网络安全管理的重视,切实保障计算机网络的安全。
参考文献
[1]姚苏平.医院计算机维护和网络安全管理探析[J].硅谷,2014(09).
[2]葛晏君.医院计算机网络安全隐患的来源与检测防御措施[J].电子测试,2014(07).
[3]冯成志.浅谈现代医院计算机网络的安全与可靠性[J].科技与创新,2014(07).
关键词:医院信息系统;网络安全控制系统
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2470-02
A Hospital Network Security Solutions
LIU Chang-sheng,SHI Wei
(Information Department of No.105 Hospital of PLA, Heifei 230031, China)
Abstract: With the development of hospital information systems, network and information security issues become increasingly prominent, and how to ensure the running of medical information in a safe and stable state, became the new issue of the hospital information. The article introduces the security status of the hospital information system and analyzed make a positive contribution with safe and stable operation of the hospital network after using a corporate network security control system.
Key words: hospital information system; network security control system
1医院信息系统安全现状
随着计算机技术的迅速发展以及广泛应用,计算机在医学领域的使用也得到广泛的运用。医院信息系统是诞生于20世纪初的产物,当时单机版的收费系统代替了传统的手工收费,随着技术的不断发展,院内局域网模式的医院信息系统在全国医院如雨后春笋般的出现,同时随着国家医疗保险政策的不断完善,医院信息系统已经由院内局域网模式逐步走向全市、全省乃至全国联网的发展模式。医院信息系统正在变成医疗体系结构中不可或缺的基础架构,然而在计算机和互联网快速发展的今天,其安全问题也逐渐突显出来阻碍信息化的进一步发展[1]。
我院医院信息系统(HIS系统)目前采用C/S架构模式,各种服务器20余台,HIS终端近600台,与合肥市、安徽省各县市实现了医保联网,医院网络已经由封闭走向了开放的模式。医院网络环境的复杂使得网络面临了重大的安全隐患,既要保证医院合法用户对信息访问,又要对其进行相应的权限控制;既要保证内网与外网信息的传输通畅,又要保证内网的信息安全。因此,如何管理网络中数量庞大、安全脆弱的电脑终端,如何保障机密数据不被泄露、篡改和非法访问,如何持续监控支持关键业务的各种软件、硬件系统是否在正常运行,如何让IT维护人员由疲于奔命的“救火队员”变为“防火队员”,这些成了现今网络安全管理的重大问题。
2医院信息系统安全处理措施
针对网络环境的复杂性,网络安全管理必须要做到以下几点:1)主动性:要能自动发现网络上的所有终端,并能准确掌握每台终端的管理状态;2)可控性:未经许可的终端非法接入要禁止其访问内部资源;3)方便性:安全管理要方便IT维护人员。我院主要采用某公司的安全管理控制系统实行对全院网络安全运行的监管。其功能主要具备四大部分:准入控制、系统安全、信息安全、桌面安全管理。
2.1准入控制
医院网络处于高度开放的状态,网路接入点遍布医院各角落,只要具备一定的网络基础知识就可以通过设备非法接入医院网络,对网络安全造成极大地危害。通过控制系统的准入控制功能实现对局域网中的各种设备的接入进行控制,禁止设备的非法接入,通过与智能交换机的结合使得只有安装了控制系统的设备才允许访问网络,同时可以监测接入网络的设备是否已经安装了该控制系统,对于没有安装该系统的设备禁止其访问网络,保证了对网络访问的安全性。而且控制系统还能根据设备的IP、MAC等信息找到设备的物理位置,准确找到非法用户的存在。
2.2系统安全
即使合法接入医院网络的设备同样也存在着众多安全隐患,控制系统提供了详细的系统安全管理方案。包括防病毒管理、上网行为管理、网络异常分析、软件进程的管理等功能。通过系统定义的各种符合医院实际的策略实施到各客户端,可以有效的对各客户端进行管理,策略内的操作可以正常使用,一旦操作超过策略以外,就会提示用户没有权限使用此功能,可以有效的避免了操作员的误操作对系统造成的破坏。由于医院通过电信光纤接入省市医保中心,所以使用外网的权限要得到有效的控制,否则将对医院的网络安全造成极大地威胁。通过控制系统的上网策略限制只有某些有权限的用户可以使用外网功能,即使其他用户将计算机脱离院内局域网也无法使用互联网功能。
2.3信息安全
防信息泄露作为安全管理套件的核心子系统,将基于文件驱动的透明加解密技术和网络准入控制技术有效结合,全面彻底地解决了文档泄密和数据库泄密问题。
传统的防止数据库泄密问题是通过审计手段即通过主机上的日志审计和基于网络监听的数据包审计实现,此种方法只能用于事后追查,无法做到事前防范。安全管理控制系统通过强制手段解决信息泄密防护问题,变事后审计为事前防范,防止内部用户泄露数据库信息内容。
文档信息防泄密通过多种加密算法对文档进行加密,采用基于PKI体系的文档权限管理控制,支持文件证书、UKEY等。同时对设备U盘等移动存储介质实行全面管控,禁止非授权移动存储介质在内网使用,防止内部移动存储介质在外部非法使用,这样大大降低介质丢失后泄密的安全风险,同时也可以保证内外网数据交换安全、方便。
2.4桌面安全管理
医院现有各种设备终端近600余台,设备的日常维护需要很大的工作量。当遇到需要现场操作的时候,维护人员就会出现满院跑的现象,浪费时间精力。控制软件的桌面管理功能提供了补丁管理、软件分发、资产管理、远程协助和管理、拓扑管理等功能。可以自动从系统厂商下载补丁,自动检查客户端需要安装的补丁、已经安装的补丁和未安装的补丁。统一制定策略定时/即时和自动/手动安装需要的补丁。可对数量庞大的桌面电脑做统一的软件自动分发和安装,将安装包准确地分发到目标桌面电脑,支持中继方式进行软件包分发,能自动缄默安装、自动弹出界面强制安装、提示用户手工安装等。支持对Windows98、2000、XP等系统的桌面远程控制。
3总结
医院信息系统牵涉面广,要保证网络的安全,不仅保证服务器、网络操作系统、网络设备、网络线路以及数据库的安全稳定运行,还要依靠安全控制系统对医院网络实行有效的监管和控制,让网络处于可控范围内,这样才能保证网络一直处于安全稳定的运行状态。[2]
参考文献:
关键词 商业银行网络安全;外部安全;内部防护;信息加密
中图分类号TP39 文献标识码 A 文章编号 1674-6708(2014)123-0222-02
1计算机网络概述及其面临的风险
网络技术的应用已经融入我们生活的各个方面,网络技术的使用,不仅使我们的生活更加便利,也让信息的传播更加便捷与迅速。计算机网络在银行各项业务中逐步应用,各大商业银行均把网络安全放在了信息化建设中的至关重要的位置上,网络安全已发展为构建银行信息网络发展过程中必须首先需要思考和解决的问题。[1]随着“棱镜门”事件的曝光国家也越来越重视网络安全的防护。
商业银行网络,鉴于其涉及内容的机密性,会变成外部黑客和内部非法权限攻击的靶子。保证银行的金融安全并且增强银行风险抵御水平已成为时下各大银行急需解决的难题。目前商业银行网络系统应对的主要风险和威胁包含下面几点。[1, 2]
1.1外部黑客的攻击
当前大多数黑客使用特洛伊木马、操作系统或应用程序的bug,甚至通过网络嗅探和中间方攻击这几个渠道来攻击网络和系统。然而,黑客能够利用的攻击方法绝对不止这些,其它的攻击方法一样能够给网络用户带来不良的结果。并且,银行信息系统的安全防御工作必须全面周到地斟酌,此类顾此失彼的安全防御方法不管做得多么稳定,黑客还是可能另有机会可寻。
1.2内部非法攻击
目前商业银行对防范外部攻击较为重视,控制也较为严格。但是相对于外部攻击的层层防护,银行内部的网络安全防护经常被人忽视,所以内部防护相对外部防护来说更显得薄弱。内部攻击由可以合法访问公司网络和系统的人员所执行的攻击。这些内部人员可能是对公司不满的员工、受到金钱诱惑从而使用各种攻击窃取信息的员工、临时为公司工作同时担当商业间谍的雇员或者是某个滥用网络特权的其它任何人。
1.3截获和篡改传输数据
目前绝大部分商业银行均通过租用运营商的点对点专线来组建自己的计算机网络。然而,银行内部局域网或专线上经常传输大量敏感的交易信息,极易被不法分子或网络黑客截获、分析甚至修改信息,造成信息泄露或使核心系统成为攻击对象。
2计算机网络系统安全解决的原则
商业银行计算机网络安全与网络规模、结构、通信协议、应用业务程序的功能和实现方式紧密相关,一个优秀的安全设计应当整合当前网络和业务特殊之处并全面考虑发展要求。商业银行的网络安全保护应选择分层次保护的优点,使用多级拓扑防护方式,设置不同级别的防御方法。访问控制是网络安全防护和防御的首要方式之一,其重要目标是保证网络资源不被非法访问。访问控制技术所包括内容相对广泛,其中有网络登录控制、网络使用权限控制、目录级安全控制以及属性安全控制等多种手段。
结合某些商业银行的网络系统和部分商业银行的网络和业务规划,谈商业银行计算机网络安全解决的原则。[1, 3]
2.1 实行分级和分区防护的原则
商业银行的计算机网络绝大多数是分层次的,即总行中心、省级中心、网点终端,计算机网络安全防护对应实行分级防护的原则,实现对不同层次网络的分层防护。
防火墙也根据访问需求被分为不同的安全区域:内部核心的TRUST区域,外部不可信的Untrust区域,第三方受限访问的DMZ区域。
2.2 风险威胁与安全防护相适应原则
商业银行面对的是极其复杂的金融环境,要面临多种风险和威胁,然而商业银行计算机网络不容易实现完全的安全。需要对网络及所处层次的机密性及被攻击的风险性程度开展评估和研究,制定与之匹配的安全解决方式。
2.3 系统性原则
商业银行计算机网络的安全防御必须合理使用系统工程的理论进而全面分析网络的安全及必须使用的具体方法。第一,系统性原则表现在各类管理制度的制定、落实和补充和专业方法的落实。第二,要充分为综合性能、安全性和影响等考虑。第三,关注每个链路和节点的安全性,建立系统安防体系。
3计算机网络安全采取的措施
商业银行需要依据银监会的《银行业金融机构信息系统风险管理指引》,引进系统审计专家进行评估,结合计算机网络系统安全的解决原则,建立综合计算机网络防护措施。
3.1加强外部安全管理
网络管理人员需要认真思考各类外部进攻的形式,研究贴近实际情况的网络安全方法,防止黑客发起的攻击行为,特别是针对于金融安全的商业银行网络系统。通过防火墙、入侵检测系统,组成多层次网络安全系统,确保金融网络安全。
入侵检测技术是网络安全技术和信息技术结合的新方法。通过入侵检测技术能够实时监视网络系统的相关方位,当这些位置受到进攻时,可以马上检测和立即响应。构建入侵检测系统,可以马上发现商业银行金融网络的非法入侵和对信息系统的进攻,可以实时监控、自动识别网络违规行为并马上自动响应,实现对网络上敏感数据的保护。[2]
3.2加强内部安全管理
内部安全管理可以利用802.1X准入控制技术、内部访问控制技术、内部漏洞扫描技术相结合,构建多层次的内部网络安全体系。
基于802.1x协议的准入控制设计强调了对于交换机端口的接入控制。在内部用户使用客户端接入局域网时,客户端会先向接入交换机设备发送接入请求,并将相关身份认证信息发送给接入交换机,接入交换机将客户端身份认证信息转发给认证服务器,如果认证成功该客户端将被允许接入局域网内。如认证失败客户端将被禁止接入局域网或被限制在隔离VLAN中。[4]
内部访问控制技术可以使用防火墙将核心服务器区域与内部客户端区域隔离,保证服务器区域不被非法访问。同时结合访问控制列表(ACL)方式,限制内部客户端允许访问的区域或应用,保证重要服务器或应用不被串访。
同时结合内部漏洞扫描技术,通过在内部网络搭建漏洞扫描服务器,通过对计算机网络设备进行相关安全扫描收集收集网络系统信息,查找安全隐患和可能被攻击者利用的漏洞,并针对发现的漏洞加以防范。
3.3加强链路安全管理
对于数据链路的安全管理目前常用方法是对传输中的数据流进行加密。对于有特殊安全要求的敏感数据需要在传输过程中进行必要的加密处理。常用的加密方式有针对线路的加密和服务器端对端的加密两种。前者侧重在线路上而不考虑信源与信宿,通过在线路两端设置加密机,通过加密算法对线路上传输的所有数据进行加密和解密。后者则指交易数据在服务器端通过调用加密软件,采用加密算法对所发送的信息进行加密,把相应的敏感信息加密成密文,然后再在局域网或专线上传输,当这些信息一旦到达目的地,将由对端服务器调用相应的解密算法解密数据信息。随着加密技术的不断运用,针对加密数据的破解也越来越猖獗,对数据加密算法的要求也越来越高,目前根据国家规定越来越多的商业银行开始使用国密算法。
3.4 建立商业银行网络安全审计评估体系
通过建立商业银行网络安全审计评估体系,保证计算机信息系统的正常运行。对商业银行的核心业务系统和计算机网络数据进行安全风险评估,发掘风险隐患,制订相关的措施。[5]
3.5 商业银行管理决策层对策
商业银行计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。商业银行计算机网络的安全管理,还包括完善相应的安全管理机构、不断完善和加强计算机的管理功能、加强立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高商业银行网络用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰。[6]
4 结论
商业银行的网络安全与社会的发展戚戚相关,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。商业银行计算机网络安全是一个综合性的课题,它涉及到管理、技术、使用等很多方面,因此,只有高素质的网络管理人才,严格的保措施、明晰的安全策略才可能防微杜渐,把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的商业银行网络系统。
参考文献
[1]仇坤.商业银行计算机网络安全管理探讨[M],2008.
[2]张峥.基于访问控制技术的银行网络安全研究及应用 [M].重庆大学3.%A刘玉强,2007.
[3]基于访问控制技术银行网络安全及应用[M].
[4]赵志强.商业银行信息安全保障体系的研究[D].天津大学,2008.
【关键词】网络安全;防火墙;数据库;病毒;黑客
当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。
一、网络安全问题
在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:
由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。
二、安全管理措施
综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:
(一)针对与外网的一些安全问题
对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。
防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。
防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。
但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。
通过部署入侵检测系统,我们实现了以下功能:
对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。
入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。
(二)针对网络物理层的稳定
网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。
本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。
(三)针对病毒感染的问题
病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。
(四)针对应用系统的安全
应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安
全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置
(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。
(2)禁止默认共享。
(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。
(4)禁用TCP/IP上的NetBIOS。
(5)停掉Guest帐号,并给guest加一个异常复杂的密码。
(6)关闭不必要的端口。
(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。
(8)打开审核策略,这个也非常重要,必须开启。
2.数据库(SQLServer2000)的安全配置
(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。
(2)使用安全的密码策略。
设置复杂的sa密码。
(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。
(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。
(五)管理员的工具
除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。
Ping、Ipconfig/winipcfg、Netstat:
Ping,TCP/IP协议的探测工具。
Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,
Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。
SolarWindsEngineer''''sEditionToolset
另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”
SolarWindsEngineer''''sEditionToolset的介绍:
SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。
SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。
除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:
制订相应的机房管理制度;
制订相应的软件管理制度;
制订严格的操作管理规程;
制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;
【关键词】校园网 安全管理 网络安全审计
在计算机与网络迅速发展的当代,互联网已经为人类做出了不可小觑的贡献,尤其是在教学方面,教师已经习惯运用信息化手段来教学,但是就在互联网盛行的时代,出现了很多负面的非法信息,这使学生的人生观以及价值观都受到了影响,更有甚者非法站点介入了校园内部的网站,窃取了某些信息,将其泄漏出去,使学生的学习以及教师的工作受到了严重的影响。由此看来,规范校园网络使用行为,保证校园网络能够健康、稳定地运行是目前我国大多数学校应该重视的问题。
1 校园网网络管理现状
从我国大部分校园网络使用情况来看,校园网络中出现了以下几种状况:
(1)首先校园内部网络使用者没有经过严格的用前培训,因此有很多校园内部使用者都会对校园网络产生供给威胁;
(2)校园外部互联网接入内部,校园内部网络出现了很多的病毒,同时也受到了攻击性的威胁;
(3)很多来自外部的移动终端以及计算机带来了很大的隐患;
(4)网络上不良信息以及垃圾邮件对校园网络产生的威胁。
2 校园网网络安全审计的功能及内容
2.1 网络安全审计
其指的是依照制定的策略,使用审计工具,来对用户以及系统活动进行记录,并分析数据等,以此来审查网络的安全,避免出现一些人为错误,这样就能够掌握系统是否有漏洞,对资源进行科学、合理地调配,保证系统能够健康、稳定地运行。
2.2 网络安全审计的要点
在管理校园网的过程中,对网络的审计内容主要包括以下这么几点:
2.2.1 实时审计
也就是说对正在发生的网络行为进行监督,争取能够在第一时间内将非法操作以及不良网站进行封堵,或者报警,监督的内容不仅包括上网时间、下载文件的类型,还有上网流量等。
2.2.2 日志审计
将网络运行的日志记录下来,全面管理操作系统的运行日志和数据访问日志,并对其进行分析和处理。
2.2.3 内容审计
此审计也可以在实时审计以及日志审计当中使用,审计聊天、发帖以及电子邮件中的信息。实时审计主要是对信息的出入口进行严密的监测,分析和对比信息中的关键字,对非法文字或者敏感字段进行报警,在这些工作进行的过程中,将整个过程记录在日志当中,以此作为审查的原始材料。
2.2.4 实时跟踪
这是对那些进发生并且有追溯、挽回可能的活动信息进行实时跟踪,将之后的活动信息记录下来,以便追溯非法行为或者犯罪行为。
3 网络安全审计在校园网安全管理中的作用
网络安全管理中最为重要的一部分就是网络安全审计,这可以帮助校园维护网络安全稳定运行,师生上网行为得以规范等工作更加顺利地进行。
(1)网络安全审计在过滤URL地址等关键字之后,既能阻止不良网站中的不良信息接入校园网络,与此同时能够使网络得以很大程度的保护,保护其不受外来网络中病毒的侵害,使系统中最基本的安全能够达到相应的标准。除此之外,因为日志审计能够保存系统运行过程当中的相关信息和日志,因此就能够在事后进行查询,将内部攻击的可能性降到最低,并且能够使潜在的隐患得以震慑。
(2)实时审计能够有效规范校内师生上网过程中的审计内容,监督并阻止教职工利用职务之便或者上班时间滥用网络资源,阻止学生不规范上网的行为,将校园网的有效资源的价值发挥到最大限度。
(3)内容审计能够将关键词与敏感词有效地阻止在外,避免了垃圾邮件,以及不良信息在校园网络中扩散,这样一来就能够对校园网络中的犯罪行为实施有效监控,使学校的名誉不被破坏。
(4)系统分析哪些有价值的日志信息,能够使系统管理员及时发现并修复系统中隐藏的漏洞,除此之外,系统运行统计日志能够将系统性能中存在的问题反应出来,使系统管理员有了观察、处理网络系统的工具。如此一来,对网络性能实施及时调整,为关键应用提供充足的资源,还能使系统管理员具有针对性地进行系统维护,这对提高工作效率有很大的帮助。
(5)有效追查已经发生,但还有可能挽回的行为,不仅能够追溯违法犯罪的行为,还能够追溯系统性能的好与坏,这对追查已发生行为具有非常重要的意义。
4 结语
近年来,互联网的飞度发展,使校园有了更加丰富的教学资源,给教师带来了便利的办公方式和多种多样的教学手段,让学生们的课余生活更加精彩,但是却也给校园网络带来了很大隐患。因为校园网用户多、规模大、使用者的活跃度较高等特点,所以非常难管理,但是因为其涉及到教师与学生的日常工作与学习中,所以对其进行严格管理也是极其重要的一项工作。使用校园网络安全系统,能够使网络监控效率得以提高,所以说在学校具体的使用中,应该根据校园网的实际情况,对其设计科学的审计计策,让审计内容变得多样化,争取使校园网的有效资源的价值发挥到最大限度。
参考文献
[1]杨克领.IDS技术及其在校园安全管理中的应用[J].商丘师范学院学报,2014(09).
【关键词】网络安全;技术管理
引言
当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。网络安全和信息化对一个国家很多领域都是牵一发而动全身,被视为继陆、海、空、天之后的“第五空间”。如何应对网络安全威胁,虽然国内外在网络安全管理领域不断地探索,但网络安全问题想要彻底的规避还需要更加完善的技术与管理。
1.网络安全管理的现状
网络安全管理是保障网络正常运行的基础,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,防止网络系统因为突发事件或恶意的攻击而遭到破坏、更改、泄露,系统连续、可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。技术手段是网络安全管理的必要手段,包括网络安全硬件、网络安全软件和网络安全服务。其中,网络硬件包括防火墙和VPN、独立的VPN、入侵检测系统、认证令牌环卡、生物识别系统、加密机和芯片。网络安全软件包括安全内容管理、防火墙和VPN、入侵检测系统、安全3A、加密等。其中安全内容管理还包括防病毒、网络控制和邮件扫描,安全3A包括授权、认证和管理等,这些技术手段的运用在一定程度上促进了网络安全管理的有效性。
但是由于网络的复杂性,在当前网络管理中具有很大的不稳定性,所以网络安全管理具有很大的挑战性。我国整体的网络安全意识相对缺乏,自主创新方面还相对落后,网络安全系统的防护能力较差,参与信息安全管理的机构权威性不够,并且大部分的网络设施还依靠进口,这就导致我国网络安全管理的效果不明显。不过,据调查显示,如今我国对网络安全管理的重视程度越来越高,80%以上的单位已经配备了专门的安全管理人员,并有超过10%的单位建立了自己的网络安全组织。但也仍然存在安全管理人员没有经过严格的培训、安全经费投入比例较少等问题。如图1所示:
图1
图1所示是对我国当前网络安全管理现状的调查,可见网络安全管理问题已经得到人们的重视,但能够达到网络安全管理程度很高的单位所占比例还比较少。
而在国外,西方发达国家从上世纪八十年代就开始重视网络安全问题,在网络安全基础设施的建设上也比较完备,并且很多网络安全技术、防护技术至今还是未向外公开的。但是即便如此,国外的网络安全问题并没有被遏制,计算机犯罪及网络侵权问题仍然严重威胁着网络使用的安全,并且带来了严重的经济损失。因此,不论是国内还是国外,网络安全管理的现状都不容乐观,必须加大管理力度及投入,制定合理的网络安全管理措施。
2.网络安全常见问题
2.1 病毒问题
病毒是威胁网络安全的常见问题之一。根据《2013年中国网络安全报告》现实我国中毒机器环比大幅增长。网络病毒主要指的是一种特殊的程序,这类程序能够窃取网络、终端设备上的隐私,并且对网络的正常运行会造成一定的影响。如果感染上病毒,则系统的运行效率会急剧下降,甚是会使得系统死机或造成毁坏,导致文件及数据的丢失,或者导致重要部件的损坏。病毒在网络的作用下传播的速度非常快,对网络安全的威胁性非常大。
2.2 黑客攻击问题
黑客攻击问题也是计算机网络安全问题之一。2013年,电脑管家网址安全云中心监控到被黑客攻破利用的网络20.3万个。黑客本来是指掌握较高计算机技术的人群,但在这类人群中有部分人利用自己的技术对计算机网络进行攻击或破坏。一般而言,黑客攻击可以分为两类,即破坏性攻击和非破坏性攻击。非破坏性攻击在实施以后往往会扰乱计算机网络系统的正常运行,但对系统内的资料并不进行窃取,攻击的方式一般为拒绝服务攻击或信息炸弹。而破坏性攻击则会侵入计算机网络系统,窃取保密资料,或者对目标文件进行破坏,因此这类攻击对计算机安全的威胁性非常大。
2.3 垃圾邮件问题
垃圾邮件也是计算机网络安全面临的重要问题。其主要是利用公开的电子邮件地址,进行垃圾信息的传递,将商业信息、宗教信息及政治活动的信息强行的通过电子邮件的形式进行传递,强迫别人接受垃圾邮件。这类邮件中的不安全内容及信息会传递到用户的邮箱当中,能够助力不法活动的组织及传播,对整个社会都有一定的安全威胁。
2.4 间谍软件问题
间谍软件对网络安全的威胁性非常大,间谍软件对网络安全的影响不在于对计算机网络系统进行破坏,而是通过这类软件的植入可以窃取用户的信息,并且可以监视用户的行为,进行广告的,甚至对计算机系统的设置进行更改,不仅用户的隐私被暴露,影响计算机网络的安全,而且还会影响计算机系统的性能。特别是随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露问题也更为突出。
2.5 网络犯罪问题
网络犯罪是一种通过窃取口令的方式非法的侵入到用户的系统之后,进行有害信息的传递,并恶意对系统进行破坏的犯罪行为。网络犯罪通过网络的途径进行诈骗、盗窃等活动,对网络安全的威胁非常之大,并且对整个社会的安全及稳定性也会造成极大的影响,必须予以严厉的惩治。
2.6 突发事件导致的安全问题
突发事件所导致的网络安全问题不容忽视,这类事件主要可以分为三种情况:
第一,由于突发的自然灾害,如地震、火灾、台风等而导致的网络信息系统的损坏;
第二,由于突发的事故,如电力的终端、软件及硬件设备的故障等原因,而导致的网络信息系统的损坏;
第三,由于人为原因而导致的网络信息系统的损坏,这里的人为原因主要是指人为的破坏网络的线路及相关的网络设备。
这三类事件的发生往往是对网络软件或硬件设备的损坏,从而导致信息的丢失及不良信息的流入,给网络安全带来一定的影响。
3.网络安全管理建议
3.1 提高网络安全防范意识
网络安全是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,网络安全问题仅通过技术手段来解决是不够的,提高网络安全防范意识是促进网络安全管理有效性的保障。首先,人员因素是提高安全管理环节的重要一环,加强对网络管理人员的网络安全教育,全面提高人员技术水平、政治觉悟和安全意识是网络安全的重要保障。要加强安全防范意识,以有效的排除网络安全影响因素。其次,加强网络安全宣传,明确网络安全问题所带来的严重后果,在所有的网民之中树立起维护网络安全的意识,从而自觉抵制影响网络安全的行为。
3.2 加强自主知识产权技术开发
目前中国网络信息核心技术和关键设备严重依赖他国。相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。虽然华为、中国移动等公司研发应用了一批拥有自主知识产权的技术产品,但要建设具有自主知识产权的信息产业核心技术,实现我国信息产业自主创新与跨越发展,需要进一步加强顶层设计,集中攻克事关国家战略利益的信息产业关键技术,研制一批具有自主知识产权的重要设备和关键产品。
3.3 完善网络技术管理
技术与管理一直是信息安全工作的焦点问题,从BISS公布的数据看,超过70%的信息安全事故如果事先加强管理都是可以避免的,也就是三分技术、七分管理,二者并重。在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。因此,必须要建立健全网络安全管理机制,做好物理环境的安全管理、网络系统管理、以及网络安全使用规范。此外,完善网络安全管理相关技术是促进网络安全管理的重要保障。首先,要更好的完善传统的网络安全管理技术;其次,要积极开展双边、多边的互联网国际交流合作,不断应用拓展及开发新技术。
3.4 强化法律手段对网络安全管理的干预
法律是信息网络安全的制度保障,强化法律手段对网络安全管理的干预是促进网络安全问题得以解决的重要手段。
首先,要借鉴国外的相关成功案例,结合我国的实际情况,对我国的网络安全法律法规进行完善;
其次,建立高素质的网络安全执法队伍,促使网络安全问题能够及时的被发现,从而提高执法的效率;
第三,建立规范的网络运行秩序,严厉打击网络犯罪行为,并定期进行网络秩序的整顿,以预防网络安全问题的出现。
3.5 加大网络安全专业人才队伍建设
据了解,2012年,中国网络安全领域的人才需求量已达50多万人,当时我国网络信息安全专业人才仅约4万人,而每年我国网络信息安全专业毕业生却不足万人,人才缺口凸显。世界范围内,网络安全人才也是稀缺资源。未来网络安全领域的竞争一定是人才竞争,对比国内外在网络信息安全领域的投入力度和方式发现,中国的投入仍相对集中于“硬件”上,而怎样培养出更适应中国网络安全实践需要的人才、怎样将优秀人才留在中国国内以及网络安全保障体系内,是我们需要不断思考的问题。
4.结束语
随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。在2014年召开的中央网络安全和信息化领导小组第一次会议上,网络安全已经提升为国家重大战略问题。如何建设成为网络强国,关键还得建立自己的核心竞争力,升级网络发展思路,把经济增长优势、信息基础优势、优秀文化优势转化为话语权,确保国家网络安全。
参考文献
[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(8).
[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑,2011(3).
[3]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2).
[4]熊英.计算机网络安全管理研究[J].科技风,2010(21).
[5]余平.计算机网络安全管理研究[J].科技信息,2012(17).
[6]中国互联网络信息中心.中国互联网络发展状况统计报告[EB/OL].http://.cn,2014.
关键词:动态自治;网络;安全管理
中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2012) 06-0000-02
在当前的网络安全管理架构的现状背景下。相应的安全管理体系需要可以从管理的层面出发来代表信息系统安全的一种动态模型。目前,已有的方法虽然通过一定的网络安全策略在某种程度上解决了网络安全的防御问题,不过在此基础上,其还是太过于趋向依赖同一种安全产品。在本文中,详细阐述了一种新的网络安全管理架构,即创建于动态自治的一种网络安全管理架构。在这个网络中包含了一种满足于整个网络安全要求的同时动态可变的区域网络。具体地说,这种动态自治网络也是通过了一种接入机制的管理系统,在此基础上,构成了一种可控的网络整体。以下将此网络简称为DASN网络。
一、动态自治的网络安全管理架构
本文讨论的动态自治的网络安全管理架构从以下几个方面考虑网络防御的能力:
(1)从全局角度分析并评估网络安全状况,整合现有的网络安全方面的某些资源,同事通过特定的策略使其能够自动地来完成相关设施的部署与响应。
(2)通过实现网络安全管理的高度自治,保证相应的DASN网络应具有的信息安全。同时引入动态接入控制实现相应安全节点的控制。
(3)通过一定的接入控制策略,动态构建网络上的管理区域,实现整个网络管理的扩展,同时通过接入的方式确保区域安全。
二、DASN网络中安全管理
本文着重于实现DASN网络的安全管理,并在一定的基础条件之下,建立相应的安全管理系统,文章同时提出了DASN网络安全事件管理模型。其由包括四大模块:
(1)网络数据收集:此模块对网络中一些基本的信息进行数据资源的采集,重点进行原始数据的收集,其中包括事件日志与安全日志等内容。在实际情况中,此模块的日常运行一般由进行运行。
(2)网络数据的标准化整合:网络中的数据收集是网络安全中的重要环节。如果按现有的情况,从网络中整理出来的数据不够整齐,而且信息源的格式也存在着很多不同的地方,这就给系统检测带来很多的不便利。文中利用已有的资源共享同时通过一定的标准化和整合来对这类问题进行处理。这个模块在提前设定好的数据格式的基础上,将已有进行数据的整合并格式化,在此之后对标准化后的数据进行过滤,并进行网络数据的冗余处理,同时依据一定的分类规则归类数据。
(3)事件情景的分析:这个模块在前期整合的过程中,仅仅去除了冗余并规范了数据,而这些数据对于系统来说还是初始数据,因此我们还要根据所在的网络环境及事件状况来对核心事件数据进行分析。在事件发生后,将整理后的数据映射到系统中上,通过对行为数据的进一步细化,对事件是否安全进行监控与行为分析,最后确定事件性质与位置。
(4)数据量化输出:在整个网络环境中,对经过分析后的事件进行进一步的量化,与此同时,对其可能的发展态势及影响进行预测。一般的分析结果可以有信息类、警告类、严重类等三种。对于较高级别的警告,要根据评测结果与之前设定的值进行操作。
三、DASN动态接入网络的实现
DASN网络的安全管理在内容上,主要是强调网络中的数据资源的整合管理。诸如网络安全节点的接入以及网络信息的一般性保护。在网络中的架构进行运转的过程中,我们需要从各个不同的角度对DASN网络具体的动态接入过程进行展示,在此基础上构建较为完整的网络安全模型。本文采取了隔离节点设备或不完全权限的赋予等形式,对网络中的相关设施配置应用了相对于DASN网络的配置策略。而网络安全控制也会同时识别未接入的节点操作的合法性与安全状况,进而最大程度地降低非法节点的接入所可能带来的安全威胁。与此同时,相关节点不同的安全等级也决定了验证的策略也不一样。因此, 在节点接入时不仅需要用户的认证以及相关的安全认证,还应该应用特定的控制访问安全的软件,同时需要传输的数据进一步进行加密处理。针对DASN中诸多网络对象各不相同的特征,本文中的模型将其分为设备、网关及终端等模式,而这些又进一步被统一称为网络管理的安全性。与此对应的是DASN网络的网络接入工作。其具体是由网络终端、网络安全管理中心进行具体的操作。作为网络中的子系统的管理服务器会也从供应商服务器提供的信息中更新自身网络安全性的相关信息,在自身网络的安全信息更新后,本模型根据得到的更新信息以及最新的网络安全工具的信息,对自身的系统在安全节点安全状况的方面进行新的更新与评估。在此基础上,系统再对其已经确定的安全缺陷做出迅速的反应,这样就能大大地提高自网络系统自身保障安全性方面的能力。对于DASN网络的安全补丁管理,本文的模型可以包括安全补丁自检测、补丁分发、补丁库自动更新维护等机制。
四、基于自治安全策略的DASN网络模型
DASN网络中的自治安全策略模型用于保证其网络的安全节点,能够在其动态接入相关网络的过程中,保证所使用的策略的完整与安全。通过这种方式,规避在节点的接入过程中可能带来的风险,这样也有利于保证DASN网络策略的动态自治,进一步确保其安全可靠。本文建立的模拟DASN网络是一个动态的网络,此网络是多种不同的网络产品,通过一系列的内部协议构成的虚拟网络环境。尽管如此,其自身的安全的策略管理,以及网络安全分析等也要实现统一管理。同时,从全局角度,能够使得此网络按照一定的策略自治进行工作。这里面所说的自治的概念,就意味着DASN网络中,相关的安全节点可以实现统一安全策略配置,同时具有一致的响应与应急方案。经过一系列的统一流程,最后能够使系统的安全策略可以进行统一配置、统一分发管理与安全配置。在此基础上,能够使DASN网络可以集中管理网络中安全设备和系统。与此同时,在DASN网络的安全管理平台中,配置网络内的相关安全节点参数,以便使自身网络达到动态的配置与更新。另外,在DASN网络中,应急响应流程应该具有高度一致性,这种一致性指的是DASN网络中的安全事故处理流程的一致,而其相应的管理也应确保所涉及的事件可以得到及时地处理。
基于自治安全策略的DASN网络模型需满足以下三个方面的要求:首先应具备高扩展性,网络架构能够对各种安全设备进行统一管理。对最新的安全技术应保留相应的扩展接口。这样的设计,能够有利于自身利用上市场上最新的安全设备,进一步保证其实时性。其次是网络的高可控性,DASN网络架构可以对其应用范围内的设备进行统一配置,同时具有信息收集的能力,DASN的网络中安全设备在运行过程中产生一系列的配置信息及系统安全信息等数据,因此DASN网络架构应具有收集这些信息的能力,这样就能方便用户在整体地掌握系统的安全状况。最后DASN网络应拥有良好的互操作性,DASN网络应在其应用的范围内,实现相关设备的安全和规则的综合配置。系统将其自治的安全策略模型分成状态监控、系统管理、策略管理等部分。其中策略管理框架以及系统资源管理作为了系统的支持部分。策略管理、状态监控以及安全作为了应用系统的部分。
参考文献:
[1]沈星星,程学旗.基于数据流管理平台的网络安全事件监控系统[J].小型微型计算机系统,2006,27(2):237-240
[2]董玉格,金海,赵振.攻击与防护一网络安全与实用防护技术(第一版)[M].北京:人民邮电出版社,2002:79-181
[3]史简,郭山清,谢立.统一网络安全管理平台的研究与实现[J].计算机应用研究,2006,(9):92-97
关键词:医院;信息网络;安全管理
0 前言
随着社会经济的不断发展,国家综合国力的不断提高,人们的生活水平也在逐步改善,在医疗条件上也是相当完善。自从进入到21世纪以来,信息科学技术慢慢成为了时代的潮流,信息技术蔓延到世界的各个领域,当然也不排除医学领域。医院信息管理系统是随着信息化的发展而不断应用于其中的,现在已经被很多国家所认可。但是医院信息管理系统在为工作带来方便的同时,也隐藏着一些隐患,所以我们必须要重视医院信息的安全问题。
1 医院信息网络安全管理中存在的问题
随着计算机网络技术的不断发达,大多数医院都开始采用了信息化建设,开始利用各种系统。因为医院的程序复杂、繁琐,涉及到的业务较广,所以其中存在着诸多问题。
1.1 恶意攻击
恶意攻击是医院信息网络安全管理的最主要的威胁,因为医院涉及的业务众多,要和各式各样的单位进行合作交流,方式大多都是通过网络进行的,久而久之,难免会遇到很多的恶意攻击。
1.2 管理权限
虽然医院建立了信息安全系统,但是权限却是相对混乱的。例如,代岗、越岗现象比比皆是。而且,医院里的每个用户安全意识都比较薄弱,即使被盗用了重要资源也是毫不知情,甚至有些重要的业务被非法读取。医院中的工作人员也经常利用自己的合法身份对自己权限外的资源进行浏览、访问,还有一些非法人员利用网络技术对医院中的隐秘资料进行盗取等等[1]。
1.3 隔离措施
医院中的隔离措施非常不完善,虽然医院也有自身的局域网,但是,因为医院工作本身的特殊性,经常需要同时访问局域网和外部网络,甚至有的医院在同一台机器上同时进行内外网的访问,这是非常大的隐患,严重的甚至会导致医院信息系统的全部瘫痪。
1.4 安全管理
医院的安全管理需要监督,需要制定一份完整的安全保护措施。例如上班使用私人笔记本,笔记本上的病毒就会传到医院的电脑上,这肯定会给医院带来不小的影响,严重的话还可能导致信息的丢失。除此之外,一小部分工作人员对计算机的基本配置随意的进行改动,又或者是在医院的电脑上随意的下载游戏、电影、软件等等,为医院的信息网络安全埋下了深深的隐患。
1.5 操作不当
在医院中工作的大多数人都不是专业学习计算机的,只是懂得一些计算机的简单操作,所以很容易就操作不当,出现问题,而且计算机管理人员也没有相应的安全及保密意识,对于那些重要的账户有的都不设置密码,就算设置了密码也是及其简单的,这样就会被非法用户盗取到非常机密的资料[2]。在医院中工作的管理人员综合素质也不是很高,在某些专业上不够成熟,没有责任心,即使出了事情也不会负责,致使大家互相扯皮推诿。
2 解决医院信息网络安全问题的措施
2.1 加强医院信息网络的内部管理
首先,要建立一系列关于网络安全管理的制度。制度是实施的标准,只有存在制度的管理,领导的监督,医院的工作人员才会更加重视这些问题,要建立一套奖惩制度,出了问题要落实到负责人身上,不能任何人都对此视而不见。领导者要加大这方面的资金投入,改善医院计算机的操作设备。
其次,要注重加强网络安全教育。只有在工作人员有了关于网络安全的意识之后,才能落实到实处。领导者们要起到模范带头作用,注重学习这方面的知识,加强网络安全方面的意识培养,还要定期对工作人员进行培训,提高工作人员的计算机的专业知识,提高他们的动手操作能力,出了简单的问题能够自己解决。只有这样,才能进一步的减少因工作人员的操作失误所造成的影响。
接着,要注重软件的选择问题。现在有的医院为了节约资金,就买一些盗版软件,殊不知这样隐藏着巨大的危害。盗版软件没有任何保障,也不能时时更新,安全防护也较差,所以为了医院网络安全,建议医院都买正版软件,并且不定期的检查漏洞,做好更新与升级工作。对于医院中的重要操作,必须要记录下用户的行为,防止恶意操作的事件,并在特殊时期关闭资源共享,最大限度的保证医院信息的安全[3]。
然后,要制定多重权限控制管理制度。想要保证信息安全就必须明确各自的权限,这里我们把系统主要分为三大权限,一是操作系统运行权限;二是数据库用户权限;三是程序运行权限。每个用户都有自己的账号,每个账号对应着相应的权限,这样即使想要登录他人的账号,也是不能进入的。信息的保密都是利用密码来操作的,所以密码的设置不能过于简单,必须要有数字、字母等组合而成,并且时不时的对密码进行更换。
最后,要实施监控用户的行为。医院的主机上应该安装监控系统,这样才能保证万无一失。有的工作人员进行非法操作就要提出警告,并记录存档,如果因此造成了严重损害,监督者要给予工作人员严厉的处罚。
2.2 加强医院信息网络的外部管理
加强医院信息网络的外部管理主要从两方面入手,一是,计算机病毒的防护;二是积极防止黑客非法入侵。外部管理需要较为专业的人才,医院里也可以吸收计算机方面的人才,为医院信息的安全保驾护航[4]。
3 结语
随着信息化的不断发展,医院必须要有一份自己的安全网络系统。医院信息网络安全管理在信息化的大浪潮中显得尤为重要,只有针对医院信息安全出现的问题想出合理的对策,才能保证信息不被泄露,医院信息网络安全系统才能稳定长久的运行下去。随着技术的不断提高,信息安全意识的不断加强,医院信息网络安全管理将会愈加完善与健全。
参考文献:
[1]卢敬泰.基于HIS系统的医院信息网络安全管理[J].信息网络安全,2010(07):20-21.
[2]曾建红.医院信息网络安全管理探究[J].无线互联科技,2012(12):37-38.
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
2.1系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
2.2输入输出设计
2.2.1输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
2.2.2输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
2.3数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
3.1各功能模块算法
3.1.1系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
3.1.2用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
3.1.3网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
3.1.4网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
3.1.5网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
3.2用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.