公务员期刊网 精选范文 网络安全防控体系范文

网络安全防控体系精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防控体系主题范文,仅供参考,欢迎阅读并收藏。

网络安全防控体系

第1篇:网络安全防控体系范文

关键词:疾病预防与控制;计算机网络;信息;安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 04-0000-02

计算机网络技术在疾病预防控制中心的信息管理系统中得到了广泛的应用,为疾病预防控制庞大的管理工作带来了很多方便,但同时也存在着一些隐患。计算机操作系统大多数都存在各式各样的安全漏洞,正是这些漏洞才使病毒有可乘之机进行传染,如不及时更新操作系统,这些漏洞都是安全隐患。计算机病毒将影响疾控系统的正常运行、网络速度下降,甚至造成疾控系统的瘫痪。计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。

一、目前疾控系统网络安全存在的问题

(一)网络攻击:网络攻击可分为内部与外部攻击。内部攻击一般情况都是由于疾控中心内部人员浏览一些非法网站或下载非法软件引起计算机中毒,从而感染整个内部网络系统。而外部攻击则来自互联网,由于疾控中心网络与互联网相连,信息共享的同时也面临着遭遇攻击的风险。因为在互联网上可以任意下载很多攻击工具,这类攻击工具设置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。因此,就算是一个很普通的上网者也会对疾控系统造成很大的危害。

(二)网络安全监管缺失:随着我县疾控中心计算机网络的大范围普及,单位计算机网络日益增多,如果不加强管理,采取措施,随时有可能造成病毒传播泛滥、网络被攻击、数据损坏、系统瘫痪等严重后果。由于一部分人利用中心网络的资源进行一些软件资源下载服务,导致大量垃圾邮件出现,占用了的带宽资源,致使网络资源严重被浪费,造成流量堵塞、上网速度减慢等问题。

疾控系统网络建设普遍存在重硬件、忽软件,重运行、轻管理的现象。其表现为对网络安全的认识不足,网络系统作为一项大工程为实施运行,没有一套完善的安全管理方案是不行的,对于IP地址的申请分配和开通、账户的维护、服务器上应用系统、管理系统的审查和网络规范的设计及调整上,缺少防范措施。

(三)计算机设备老化与损坏:我县疾控中心网络分布在整个单位及乡镇医院,管理起来有一定的难度,涉及硬件的设备暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成网络系统全部或部分瘫痪的后果。

二、分析问题产生的主要原因

(一)单位职工的网络安全意识薄弱:许多职工对网络系统安全不够重视,不顾及病毒任意下载,通过网络下载或对于外来的带毒移动存储介质都没有杀毒的意识,经常有意无意进行病毒的传播,攻击疾控中心网络系统,干扰疾控网络的安全运行。

(二)经费投入不足:单位上基本上都不是专业人士,对其都是一知半解,对于网络安全认知不足。认为只要系统能够运行就行,投入的经费相对少,而有限的投资也往往用在网络设备购置上。对于网络系统安全建设问题的建设不够重视,存在的各种安全隐患,一旦爆发后果将不堪设想。

(三)非法软件的使用:由于非法软件在网络系统中普遍使用,这些软件的传播一方面占用了大量的网络带宽资源,另一方面也给网络安全带来了很大的隐患。例如前段时间盗版XP操作系统自动更新补丁引起的电脑黑屏事件,就是因为微软公司对盗版的XP操作系统的更新做了限制。另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多疾病上报系统也因此被攻击者侵入和利用。

三、创建完全可靠的网络系统是实现不了的

网络系统安全是一个大工程。在目前的情况下,需要全面考虑综合运用多种工具来抵御病毒的入侵,使用杀毒软件等多项技术,互相配合、加强管理,提高网络系统的安全性。为更好的完善疾控网络系统提出以下几点解决方法。

(一)病毒的防范:计算机病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的进行防范。我作为单位网络管理员应经常向同事讲解一些防毒常识,这样单位整体的安全意识就会大大提高。

1.用生活中的基本常识来进行辨别。不打开来历不明邮件及所带附件,对可疑的邮件要进行删除。

2.安装防病毒产品并保证更新最新的病毒库。应该在重要的计算机上安装实时病毒监控软件,并且至少每周更新一次病毒库,最好是每天更新、升级,达到防病毒的效果。

3.不要从任何不可靠的渠道下载任何软件。最好不要使用重要的计算机去浏览一些个人网站,特别是一些黑客类或黄色网站,不要随意在小网站上下载软件。如果非得下载,应该对下载的软件在安装或运行前进行病毒扫描。

4.减少使用网络下载Microsoft Office的程序,这些文件类型的会提高感染病毒的几率。

5.不用他人的磁盘安装软件或者是复制共享的磁盘,因为这是导致病毒传播的重要途径。在网络环境下,要尽量使用无盘工作站,不用或少用有软驱的工作站。只要把好这一关,就能有效地防止病毒入侵。

6.使用基于客户端的防火墙或过滤措施。如果计算机需要经常挂在互联网上,就需要使用个人防火墙来保护文档或个人隐私,并可防止黑客来访问系统。否则个人信息甚至信用卡号码和其他密码都有可能被窃取。

7.及时更新操作系统,安装各种补丁程序非常重要的。使用常用的软件来预防病毒的入侵,及时发现安全隐患,如360安全卫士、卡卡安全助手等软件。

(二)防火墙隔离技术:防火墙作为一种将内外网隔离的技术,普遍运用于网络安全建设中。防火墙隔离技术又可分为物理隔离和逻辑隔离两种,物理隔离比较彻底,但开销比较大。逻辑隔离即是软件隔离,比较普遍,现在有很多都是免费的,如360安全卫士,金山卫士等。

(三)加强网络系统的监管:在不影响网络正常运行的情况下,加强内部网络监管机制,可以最大限度地保护网络系统资源。如:配备入侵检测系统IDS、入侵防御系统IPS、网络监听系统等。通过各种监管手段,增强网络安全的自我适应性和反应能力,及时发现不良因素,从而保证网络系统服务的正常运行。通过使用网络软件、日志分析软件等工具,形成一个功能完整、覆盖全面的监控管理系统,保证疾控各系统的运行。

(四)重要数据的维护:数据是计算机系统中最重要的部分。用户数据不要与系统共用一个分区,这是因为系统出现问题时,避免数据丢失,造成不必要的麻烦。重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采取多样备份,如异地备份、光盘备份、U盘备份等多种方式,并且做好分区表、注册表等备份工作,这样在系统维护和修复时可以提高其工作效率。

(五)建立网络安全管理制度:为了确保整个单位网络系统安全有效的运行,必须要对网络进行全面的安全性分析和研究,建立出一套切实可行的安全管理制度。具体主要包括以下几个方面的内容:

1.建立一个专业的信息安全管理科室,制定统管全局的网络信息安全规定。

2.对单位从事网络的人员进行专业知识和技能的培训,培养一支具有安全管理意识的网管队伍,从技术上提高应地各种攻击破坏方法。

3.对疾控系统全体职工进行网骆安全知识培训。

4.在疾控中心内部设立网络安全信息栏,网络规章制度、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。

四、网络安全系统建设对疾控系统工作发挥着重要作用

我县疾病预防控制中心有一个安全的网络系统,它可以实现传染病监测、防治信息个案报告及管理,实现疾病监测信息的一体化管理和文件共享。目前,疾控系统已构建疾病预防控制基本信息系统、疾病监测信息报告管理系统、突发公共卫生事件报告管理系统、疫苗管理系统以及结核病防治管理信息系统、艾滋病防治管理信息系统等,实现传染病疫情网上直报。一个安全的网络系统,可以极大提高疫情报告工作的准确性和完整性。实现疫情信息共享,对传染病疫情报告工作的起着重要意义和作用。

五、总结

我单位疾控系统的网络安全问题是一个复杂而长远的工程,需要整体统一防范,这不仅仅是被动的,更要主动进行。在网络系统安全日益会影响到疾控事业运行的情况下,要加强网络管理制度,对职工进行网络道德的教育,全单位的网络知识;安装最新的防病毒软件和下载补丁更新系统漏洞,对重要文件要进行多种备份,只有这样网络安全才能得到保障,疾控事业的工作才能在良好的环境中开展。

参考文献:

[1]郭秋萍.计算机网络技术[M].北京:清华大学出版社,2008

[2]中国疾病预防控制中心.传染病监测信息网络直报工作与技术指南2005试行版[M].北京:人民卫生出版社,2005,10

[3徐敬东.计算机网络[M].北京:清华大学出版社,2009

第2篇:网络安全防控体系范文

关键词:公共卫生行业;计算机网络安全管理;安全技术防范;信息技术;信息安全等级 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.

1 概述

公共卫生行业承担的职责主要包括重大传染病防控、慢性非传染病防控、卫生监督、职业病防制、精神卫生管理、健康危险因素评价、突发公共卫生事件处置和儿童免疫接种管理等,在管理过程中要涉及到大量的重要信息数据,包括疾病监测数据、健康危险因素监测数据和免疫规划管理数据等,这就对公共卫生行业在信息数据管理的方面提出了很高的要求,务必要将计算机网络安全管理防范问题放在重要位置,从网络防范技术和监督管理等方面建立健全计算机信息安全保障体系,确保各类信息数据安全有效。

2 目前公共卫生行业计算机网络安全存在的问题

2.1 数据信息安全威胁

信息数据面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。

2.2 安全管理缺失

公共卫生行业在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。

3 分析问题产生的主要原因

3.1 经费投入不足导致的安全防范技术薄弱

许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。

3.2 专业技术人才缺乏

建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因数。

3.3 信息安全培训不足,职工安全保密意识不强

信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。

4 如何促进公共卫生行业计算机网络安全性提升

4.1 强化管理,建立行业计算机网络安全管理制度

为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:

4.1.1 成立信息安全管理机构,引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。

4.1.2 制定信息安全知识培训制度,定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。

4.1.3 建立信息安全监督检查机制,开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。

4.2 开展信息安全等级保护建设

开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等保建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。

4.3 加强网络安全技术防范

随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。

4.3.1 防火墙技术。防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。

4.3.2 入侵检测。入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

4.3.3 虚拟专用网络(VPN)技术。VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。

5 结语

在信息化高速发展的今天,计算机网络安全已经成为影响公共卫生行业健康稳定发展的重要因数,只有通过不断完善网络安全制度,加大网络安全软硬件投入、强化安全防范技术、开展信息安全等级保护建设、加快信息安全人才培养和网络安全知识培训等,才能保障公共卫生行业在良好的环境中有序、顺利的开展工作。

参考文献

[1] 庞德明.办公自动化网络的安全问题研究[J].电脑知识与技术,2009,(6).

[2] 陈棠晖.浅析疾控系统的网络安全[J].网络安全技术与应用,2011,(4).

第3篇:网络安全防控体系范文

[关键词]网络安全;风险;对策;措施

中图分类号:F232 文献标识码:A 文章编号:1009-914X(2017)15-0274-01

随着信息技术的普及及深度发展,我们已经进入了信息化时代,计算机网络成为人们生活中不可缺少的重要组成部分,为人类提供了诸多的便利和快捷,同时也要看到还存在一些不利于因素影响着我们网络的使用安全,如网络黑客、网络诈骗、网络信息泄露、木马、病毒等等,这些都需要我们积极加以防治。

一、网络安全存在的风险分析

1、网络黑客

网络黑客通常持有一定的目的通过将恶意的程序植入他人的计算机系统获得非法的信息为自己的非法利益服务。黑客一般都有自己的编程,通过各种渠道诱导用户点击或者通过其他软件下载的方式进入计算机用户电脑系统,通过自己的编程获得所需的数据和信息,并进行系统及程序的破坏,使得用户的计算机系统不能正常使用或遭到毁灭性破坏,产生极其恶劣的影响。其攻击性主要集中在两个方面,意识攻击重要的网站,使得网络造成瘫痪。另一方面对个人用户进行攻击,窃取非法信息和数据为其犯罪行为服务,以获取非法收益。如一些非法广告链接,当网络用户经不住诱惑进行点击后,电脑就如同种了病毒,各种非法程序在电脑中迅速蔓延,几乎无法删除,造成硬盘的损失和不可利用,甚至使得电脑上网购物或者银行支付过程中密码等信息的被窃取,造成用户的不必要的财产损失,产生及其恶劣的影响。

2、计算机系统漏洞

如果计算机系统或者局域网系统没有很好的安全防护系统则会使得用户及网络产生极大的网络安全隐患,很多网络病毒、木马程序会很容易的侵入网络或者用户计算机系统,使得网站处于瘫痪状态,各种程序失去正常使用,用户的电脑终端也由于病毒的侵入无法或者继续正常使用下去。对网络及计算机的使用造成极大的营销。

3、计算机网络病毒

计算机网络病毒是造成网络安全问题出现的最主要的因素,其本质就是由于系统及网络自身存在很难控制的程序编码,而使得系统处于无法正常控制的状态,这些网络病毒的传播速度很快,并通过网络进行传播,传播速度快,具有较强的毁灭性。同时带有病毒的U盘和一些网页链接也是病毒传播的主要途径,一旦用户进行点击或者是进行程序的下载,病毒就会突破杀毒软件及防火墙的限制进入网络和系统中,使得网络处于瘫痪状态,用户无法正常使用。尤其是一些病毒杀毒软件很难处理和删除掉,有着很强的粘附力,非计算机专业用户无法进行删除和还原。

二、网络安全防治对策

1、定期对网络进行必要的维护

如今的信息技术发展日新月异,相应的各种病毒、木马程序其技术也会不断的提高,变换各种花样,因此要定期对网络进行必要的升级、维护和更新,如对杀毒软件进行定期的升级和更新,对计算机系统进行定期的查杀管理,对系统进行定期的升级管理,避免系统漏洞的出现。重视防火墙的使用,并不断对其技术进行更新和提升,从而使得防火墙技术起到良好的安全防御功能。并定期对局域网等进行电脑病毒的防治,健全和完善整个计算机网络的病毒防控体系,从而有效的保护整个网络处于安全和使用状态。

2、加强网络监测和控制

要建立黑客及非法用户的侵入监测和记录,提高非法用户访问的检测和控制水平,对用户的网络使用定期进行检查,通过一定的安全防护软件提高对网络病毒等的事先的防控处理能力,对非法访问进行自动的禁止和过滤,当出现病毒侵入时及时的关停和自动锁定某个电脑账户,从而有效的保护整个网络的安全,提高系统的安全性能。

3、完善网络访问和控制功能

建立有效的防控策略是保护网络安全、防止非法侵入的重要方法,能够有效确保进入计算机系统和网络系统的人员都处于可信任状态,确保网络数据不被非法用户所使用。主要需要做好三个方面的内容:第一是做好入网的防控措施。因为入网访问控制是实现网络安全的第一道门户,其功能是控制用户进入网络服务器并使用网络中的资源,控制这些用户的入网时间和位置,一般通过用户名、用户口令、检查权限等三个步骤来实现。这种方式使得网络使用的安全门槛得到提高。第二是操控权限的设置。设定一定操控权限能够有效的防止各类非法操作的出现,从而提高安全防范功能。网络管理员可以给每个用户设定一定的操作权限,这样用户只能使用和访问权限内的资源和内容,从而提高了数据及资源的安全防范能力,起到了良好的数据安全防范功能。第三,目录安全控制。目录安全是指用户在主目录下进行相关的操作,如进行文件的读写功能、文件的阅读、修改及删除功能等,通过这些目录的功能管理实现资源的有效分层控制,使得用户的使用处于一定的权限水平,从而提高了数据的安全防范功能,提高了安全性能。

总之,在计算机网络使用方面,一定要提高安全使用意识,定期对系统及网络进行维护,加强安全检测和防护,及时有效的防治各类网络病毒、木马和黑客的攻击,从而提高网络及计算机系统的安全使用性能,避免出现不必要的风险和各种损失,并通过不断地信息及技术水平的提高和创新,提高网络安全的有效防护能力。

参考文献:

[1] 谢宗晓.信息安全管理系列之二十七 网络空间安全相关标准ITU-T X.1205探析[J].中国质量与标准导报. 2017(04)

[2] 王广涛.计算机信息管理技术在网络安全中的应用[J].科技创新与应用.2017(12)

第4篇:网络安全防控体系范文

关键词:计算机网络;安全问题;防范措施

中图分类号:TP393.08

计算机网络安全问题随着网络的形成和发展而始终存在着,在计算机互联网得以迅速发展的今天,我们的生活和工作已经难以脱离互联网,但是计算机网络的发展也随之产生了更加严重的网络安全问题,各种黑客攻击事件和病毒大规模感染网络的事件时有发生,计算机网络中的安全问题极大的阻碍了计算机技术的发展,对人们的网络活动产生了极大的影响。所以,我们必须要认识到计算机网络安全问题的重要性,努力营造安全健康的网络环境。但是我们也必须认识到,计算机网络安全问题的预防是一项长期性系统性的工作,必须依靠广大信息技术工作者的不懈努力,积极的去探索和研究安全的防范体系,从而实现对网络安全问题的全方位防护。

1 网络安全的特点

多元化的特点。网络安全多元化的特点主要表现在安全隐患的形式和内容的多样化,以至于网络安全体系逐渐完善化和技术化。在今天的网络安全体系中,以多技术多系统模式来应对网络安全的多元化。

体系化的特点。这种体系化主要是网络安全制度的系统化和安全技术的体系化,面对复杂的网络安全环境,完善网络安全体系,构建完整的网络安全系统,从而保证计算机网络的安全,与此同时,应对当前这样多变的网络环境,对于计算机网络的安全防范措施也必须不断进行更新。

复杂化的特点。互联网的发展让客户端的联网模式更加复杂多样,从而让网络安全的外界因素增多,计算机网络安全逐渐延伸到互联网的各个层面,这就要求我们要不断探索网络安全技术,才能适应日益复杂的网络环境。

2 计算机网络中的安全问题分析

2.1 物理层存在的安全问题

目前计算机网络大多都是属于拓扑型网络,但不同的网络设施是为了不同的节点来服务的,计算机网络的相关设施一般来说包含了服务器、交换机、路由器以及其他机房设备,另外还有一部分机房配备了UPS设备来避免突发性断电。而计算机自身硬件以及网络传输线路等从广义上来说都可以称之为计算机网络物理层,这些相关设备的运行状况等都属于物理层的安全防范问题。

2.2 网络层存在的安全问题

现阶段关于计算机网络服务的相关法律法规还并不是非常完善,相关权限规定也并不全面清楚,这样一来就造成了计算机网络经常性的会遭到来自互联网的恶意攻击,例如黑客攻击就属于典型的网络层安全问题。这些安全问题的诱发因素常常是因为网络管理工作者在进行网络管理和配置的过程中人为操作失误而导致网络存在安全漏洞,而个人用户对计算机的使用不当等情况也会产生来自互联网的安全威胁。

2.3 系统层存在的安全问题

因为计算机操作系统产生的网络安全问题对于个人用户来说是最普遍的,现阶段国内用户对于自己计算机的系统管理意识还不够强,大多数用户都是安装的微软windows XP以及windows7系统,而这些大多都是盗版系统,其中隐藏着很多安全漏洞,用户如果不能及时的对漏洞进行修复,常常会让黑客趁虚而入,给网络带来较大的安全风险。

2.4 病毒感染的安全问题

计算机病毒常常会引起计算机系统的崩溃,数据的损坏等,而部分病毒甚至还会损坏计算机硬件,如果这些病毒在互联网中大量传播,其后果不堪设想。计算机病毒的传播途径一般来说有两种,其一是在互联网传播,比如说用户在各个论坛下载带有病毒的软件、接受陌生邮件、在非法网站下载电影或者网络游戏等;其二是在局域网内部传播,局域网内部传播会导致内网中所有计算机的崩溃和局域网瘫痪。

3 计算机网络安全问题的防范措施

3.1 物理层的防范措施

计算机网络物理层的安全防范是很多企业网络安全体系构建中重点关注的问题,因此我们应该尤为注重对网络物理层的安全防范。企业在建设计算机机房的过程中,应该根据相关规范标准严格建造,机房的选址通常来说要选择在干燥通风的地方,注意做好避光措施,同时可以配以窗帘等遮蔽物避免计算机受到阳光直接照射;此外还必须要做好机房的防火措施,有条件的情况下应该设计精密的空调系统和通风系统,从而更好的控制计算机机房的温湿度,配置UPS电源等,从而确保网络物理层的安全稳定。

3.2 技术层的防范措施

一方面应该努力做好网络入侵检测措施,我们可以通过对计算机系统程序等相关信息进行分析,从而有效的监测有可能产生的网络入侵行为,当发现之后立即自动报警或者切断相关线路。目前入侵监测的手段一般是对系统程序异常反应以及计算机不正常操作行为进行检测,这一方法的主要优势在于响应速度快,误查率较低;另一方面我们还应该做好计算机病毒的防范工作,计算机病毒防范包括了病毒预防、病毒检测以及病毒查杀等阶段,对计算机病毒进行有效防范能够确保计算机拥有一个安全稳定的运行环境,这也是网络技术层的主要防范手段之一。

3.3 系统层与管理层的安全防护

网络层的安全问题一般都体现在网络安全性上,对于网络层的安全防范一般有网络身份认证、网络资源访问控制、保证网络数据传输的完整性和保密性、保证域名系统以及路由系统的安全、做好入侵检测等手段。

网络管理层的安全防范主要是做好安全管理工作,要求我们必须做好安全技术和相关网络设备的管理,制定并完善相关的安全管理制度规则等。网络安全管理工作制度化能够在很大程度上对整个网络的安全产生影响,严格的管理,明确的职责以及合理的工作分配能够有效的降低网络其他层次面临的安全威胁。

3.4 用户自身的安全意识

网络安全的直接受害人以及受益人是用户,提高用户的安全上网意识,培养他们面对计算机网络安全问题的防范能力,这是解决网络安全问题最有效的方法之一。用户必须要有较好的上网习惯,能够定期的更新杀毒软件,修复系统漏洞,确保自己的计算机能够时刻的处于安全状态之下,用户在使用互联网的过程中应该尽可能的避免浏览非法网站,避免下载非法软件等;另外用户还必须要做好自己网络账号信息的管理,避免黑客盗取而造成财产损失。

4 结束语

总之,随着计算机技术和互联网技术的不断发展,各行各业的信息化程度已经逐渐提升,人们对于计算机网络的需求也越来越高,同时由于计算机网络环境中存在的某些不安全因素,导致了互联网中各种安全隐患的普遍存在,通常来说个人用户对于这些安全隐患不具有全面的防范措施,从而造成了个人网站被黑客攻击、个人信息资料被非法窃取的事件频频发生。无论是企业还是个人用户,他们都面临着网络安全问题的威胁,所以加强计算机网络安全的防范变得更加重要。要做好相应的防范预防措施,就应该以完善的网络安全保护体系为基础,从技术上、管理上等各方面出发,积极展开预防行动,对网络安全问题的源头进行防范,从而让用户拥有一个安全健康的网络环境,确保互联网的稳定运转。

参考文献:

[1]雷冰.浅谈计算机网络信息和网络安全防护策略[J].企业技术开发,2011(23):40.

[2]李天祥,李轩明.浅析计算机网络安全缺陷与防范[J].电脑知识与技术,2011(17):48.

[3]胡志刚.计算机网络安全防范措施探讨[J].科学之友,2012(09):35.

第5篇:网络安全防控体系范文

1防火墙概述

防火墙是一种通过相关的网络设备对网络中的一些恶意程序或者恶意信息进行拦截和防控,保证计算机网络安全。从现在的来看,防火墙的工作原理都是对进入或者输出的信息进行相关的检测,获得防火墙体系授权的信息能够通过,未获得授权的信息将无法通过。但是不同类型的防火墙有着不同的防控作用,网络管理者可以通过对防火墙进行相关信息设置来改变防火墙的防控作用。

2防火墙的技术类型

2.1状态检测技术

状态检测类型防火墙是一种通过网络连接状态对相关的恶意程序或者恶意信息进行防控的防火墙,状态检测防火墙是在网络中建立一个状态连接表,然后对相关的数据进行识别检测。该类型防火墙具有较高的安全性和灵活性,是现在应用较为广泛的防火墙类型。但是也存在着在数据检测时出现网络迟滞。

2.2网络地址转换技术

网络地址转换防火墙是在网络运行过程中,网络管理者对网络系统中的所有的计算机服务器进行网络地址注册。在这样的网络体系中,所有的计算机服务器通过系统的安全网卡对外部网络进行访问。这样网络中的真实的网络地址将被隐藏起来,从而避免了相关的恶意程序的攻击,因此能够很好的对网络通信进行安全保护。

2.3应用技术

应用类型的防火主要是在应用层对相关的进出网络的信息进行监控和管理。这种防火墙只需在网络中输入相关的安全保障程序就能够对相关的计算机网络通信进行完全防护,具有较高的安全性,能够对入侵的病毒进行有效的清除。但是这种类型的防火墙防护能力较强,因此在使用过程中十分容易造成网络由于过度防护的网络瘫痪,因此对网络的稳定性有一定的影响,在实际中应用范围较小。

2.4包过滤类型技术

包过滤类型的防火墙是通过对数据包、端口和目的的信息的授权管理来防止恶意程序和恶意信息的进入。这种类型的防火墙最大的特点是只要在网络中安装一个路由器就能够对整个网络进行保护,过滤型路由器具有较高的运行效率,因此能够提升防火墙的防控效率。但是这种类型的防火墙由于主要依靠网络地址,因此对伪装的恶意网络地址不能进行识别,存在一定的安全防控漏洞。

3防火墙选择建议

3.1防火墙类型

为了发挥防火墙在网络通信方面的防控作用,要根据网络类型和网络的运行状况来选择合适的防火墙类型。例如一些局域网来讲要保证网络通信的安全应该选择网络地址转换类型的防火墙。对一些动态网络的网络通信安全保护要求防火墙有较高的灵活性,应此应该选择状态检测型防火墙。因此在网络通信安全防护方面,只有根据网络类型和网络防护对象来选择合适的防火墙才能真正的发挥防火墙的作用,保证网络通信安全。

3.2具有扩充性

防火墙是要对整个网络进行相关的保护,需要根据网络的发展进行全局保护,因此所选择的防火墙应该具有一定的扩充性来适应网络的变化。对一些新建网络而言,由于网络规模较小,信息传输量较小,防火墙的防控压力较小,随着网络的扩大,整个网络的防控压力增大,这是需要对防火墙进行扩充,从而使防火墙对整个网络进行防控。只有选择的防火墙具有一定的扩充性才能适应网络发展的需要,才能真正的保护网络通信。

3.3防火墙安全性

第6篇:网络安全防控体系范文

关键词:信息安全;管理体系;PKI/CA;MPLS VPN;基线

在供电企业现代信息技术广泛运用生产经营、综合管理之中,实现资源和信息共享,为领导提供相关辅助决策。保障企业信息安全是企业领导层、专业人员及企业全员共同面对的。信息安全是集管理、人员、设备、技术为一体系统工程,木桶原理可以很好地诠释信息安全,一个企业安全不取决于最强项,而取决最短板。信息安全需从制度建设、体系架构、一体化防控体系、人员意识、专业人员技术水平等多方面共同建设,才能有效提高企业信息安全,才能为企业生产、经营保驾护航。

1基层供电信息安全现状

基层供电企业信息安全建设方面,在制度建设、安全分区、网络架构、一体化防护、人员意识、专业人员技术水平等多方面存在不同程度问题。

1.1管理制度不健全,制度多重化

信息安全制度建设方面较为被动,大多数都是现实之中出现某一问题,然后一个相关制度,制度修修补补。同一类问题有时出现不同管理规定里,处理办法不一,甚至发生冲突。原有信息安全管理制度宽泛,操作性较差。信息系统建设渠道不同,未提前进行信息安全方面考虑,管理职责不明,导致部分信息安全工作开始不顺畅。

1.2安全区域划分不明,网络架构不清晰

基层供电企业系统建设主要由上级推广系统和自建系统,系统建设时候相当部分系统未充分考虑系统,特别是业务部门自建系统更甚。网络建设需要什么就连接什么,存在服务器、终端、外联区域不明显,网络架构不清晰。

1.3未建立一体化安全防护体系

从近些年已经发生的各类信息安全事件来看,内部客户端问题造成超过将近70%。内部终端用户网络行为控制不足,存在网络带宽滥用;终端接入没有相应准入控制,不满足网络安全需求用户接入办公网络,网络环境安全构成极大风险;内部人员对核心服务器和网络设备未建立统一内部控制机制;移动介质未实施注册制管理等问题。

1.4未建立行之有效设备基线标准

网络安全设备、操作系统、数据库、中间件、应用系统等厂家为了某种方便需求,在设备和系统中常常保留有默认缺省安全配置项,这些恰恰是别人利用漏洞。基层供电企业在部署设备和系统时,没有统一基线标准,没有对设备和系统进行相应基线加固,企业存在潜在风险。

1.5信息安全意识较差,技术水平参差不齐

企业信息安全认识存在认识上误区,常常认为我们有较强信息安全保护设备,外部不易攻破内部,事实上堡垒常常是从内部攻破的。比如企业员工弱口令、甚至空口令、共用相同密码、木马、病毒、企业机密泄露等,这恰恰是基层供电企业全员信息安全意识较为薄弱表现。专业技术人员缺乏必要自我学习和知识主动更新,未取得专门信息安全专业人员资质,处理问题能力表现参差不齐。

2必要性

信息安全为国家安全重要组成部门,电力企业信息安全为国家信息安全的重要元素,电网安全事关国计民生。2014年2月,国家成立中央网络安全和信息化领导小组,将网络信息安全提升前所未有高度。近年发生的“棱镜门”事件,前几年发生伊朗核电站“震网”病毒(Stuxnet病毒)网络攻击,其中一个关键问题就是利用移动介质摆渡来进行攻击,造成设备瘫痪,这一系列信息安全事件都事关国家安全,因此人人都要有信息安全意识。首先要防止企业机密数据(财务、人资、投资、客户等)泄漏;其次,保持数据真实性和完整性,错误的或被篡改的不当信息可能会导致错误的决策或商业机会甚至信誉的丧失;最后,信息的可用性,防止由于人员、流程和技术服务的中断而影响业务的正常运作,业务赖以生存的关键系统如失效,不能得到及时有效恢复,会造成重大损失。建立严格的访问控制,前面数据分级时有制定数据的“所有者”及给敏感数据进行分级,按照分级的要求制定严格的访问控制策略,基本的思想是最小特权原则和权限分离原则。最少特权是给定使用者最低的只需完成其工作任务的权限;权限分离原则是将不同的工作职能分开,只给相关职能有必要让其知道的内容访问权限。通过对内部网络行为的监控可以规范内部的上网行为,提高工作效率,保护企业有限网络资源应用于主要生产经营上来。

3特点探析

通过我们对基层供电企业在信息安全存在问题及必要性来看,主要是管理制度、网络信息安全技术、人员意识等方面存在问题,有以下特点。

3.1管理制度方面

常说信息安全“三方技术、七分管理”,制度建设对信息安全保障至关重要。信息安全管理制度应该有上级主管部门建立一套统一管理制度,基层供电企业遵照执行,可以根据各单位具体情况进一步细化,让管理制度落地。从企业总体信息安全方针到具体专业制度管理上,实现全网一体化,规范化。

3.2网络信息安全技术方面

上级专业主管部门,站在企业高度,制定专业技术标准和技术细则。从网络安全分区、网络技术架构、互联网接入和访问方式、终端安全管理、网络准入控制等方面统一规划,分布实施,最终实现企业网络信息安全防控一体化。

3.3信息安全意识培养方面

企业员工信息安全意识培养是个长期的过程,不是通过一次两次培训就能解决的,采取形式多样化方式来培养员工安全意识,可以通过集中培训讲课、视频宣传、张贴宣传画等方式进行。针对专业人员,要让他们养成按照制度办事习惯,用户需要申请某项资源,严格按照制度执行,填写相应资源申请,有时候领导打招呼也要按照制度流程来执行。长此以往,人人都会知道自己该做什么,不该做什么,该怎么做,企业信息安全意识就会得到极大提高。

3.4专业技术人员水平方面

信息安全技术日新月异,不学习就落后,不断收集信息安全方面信息,共同讨论相关话题,建立相应培训机制,专业人员实行持证上岗,提升专业人员实际解决问题能力,有效提高人员专业素养,成为企业信息安全方面专家。

4实施和开展

从2009年开始,先后进行一系列信息安全建设,涉及到信息安全制度建设、网络信息安全体系架构、信息安全保障服务、人员培训等方面,整体提高基层供电企业信息安全状况。

4.1信息安全制度建设

2010年开始信息安全体系ISO27001、27002建设,结合企业情况,形成30个信息安全相关文件,涵盖企业信息安全方针、等级保护、人员管理、机房管理、网络信息系统运行维护管理、终端安全、病毒防护、介质管理、数据管理、日志管理、教育培训等诸多方面。2013年为进一步提示公司信息化管理水平,先后增加修改建设管理、实用化管理、项目管理、信息安全管理、运维管理、综合管理5个方面14个管理细则。经过这一系列制度建设,基层供电企业有章可循,全网信息安全依据统一,明确短板情况。

4.2建设一体化网络与信息安全防控

首先依据电监会5号文件要求,网络架构按照三层四区原则进行部署建设,生产实时控制大区(Ⅰ、Ⅱ区)与信息管理大区(Ⅲ、Ⅳ区)之间采用国家强制认证单向数据隔离装置进行强制隔离,网络架构采用核心、汇聚、接入部署。网络接入按照功能划分服务器区、网管区、核心交换区、用户办公区、外联区、互联网接入区,在综合数据网上,利用MPLSVPN,根据划分不同VPN业务、隔离相互间数据交叉。建立全网PKI/CA系统,构建企业员工在企业数字身份认证系统,已建成系统进行未采用PKI登陆系统,进行相应改造结合PKI/CA系统,采用PKI登陆,在建系统用户登陆必须集成PKI登陆。根据企业信息安全要求,进行互联网统一出口,部署统一互联网防控设备,建立统一上网行为管理策略,规范员工上网行为,合理使用有限互联网资源,审计员工上网日志,以备不时之需。建立企业统一病毒防护系统,实现病毒软件统一安装,病毒库自动更新,防护策略统一下发,定期统计病毒分布情况,同时作为终端接入内网必备选项,对终端病毒态势比较严重用户进行督促整改,有效防止病毒在企业内部蔓延,进一步进化内网环境。建立统一网络边界安全防护,在企业内网边界合理部署防火墙、IPS、UTM,并将其产生日志发送到统一安全管理平台,进行日志管理分析,展现企业内部信息安全态势,预警企业内部信息安全存在问题。利用AD域或PKI/CA进行用户身份认证,建设统一桌面管理,所有内网用户必须满足最基本防病毒、安全助手、IT监控要求方可接入内网,系统启用强制安全策略,终端采用采用DHCP,用户不能自动修改IP地址,在DHCP服务器上实现IP与MAC地址及人员绑定,杜绝用户私自更换IP地址引起冲突。安全认证方面可以采用NACC或交换机802.1x方式进行,不满足要求用户,自动重定向到指定网站进行安全合规性检查,满足要求后自动接入内网,强制所有用户采用统一网络安全准入规则。实行移动介质注册制,极大提高终端安全性,有效保护企业信息资产。建立内部运维控制机制,实现4A统一安全管理,认证、账号、授权、审计集中管控。规划统一服务器、网络设备资源池,按照用户需求,提交相应申请材料,授权访问特定设备和资源,并对用户访问行为全程记录审计。

5结语

第7篇:网络安全防控体系范文

随着信息安全技术的不断发展深化,单纯的层次化方法已经不能适应新的安全形势,必须以体系化思想重新定义纵深防御,形成一个纵深的、动态的安全保障框架,亦即纵深防御体系。纵深防御体系是一种信息安全防护系统设计方法论,其基本思想是综合治理,它以信息安全为中心,以多层面安全手段为基础,以流程化管控为抓手,以贯穿信息系统的生命周期为管理范畴,采用等级化的思想,最终形成手段纵深、级别纵深、流程纵深的防御与保障体系,以等级化为原则等级保护作为国家信息安全的一项制度,为关系到国计民生的各类重大信息系统的安全防护提供了指导思路。等级保护的主体思想在于等级化和差异化,即为不同等级的保护对象提供合理的防护措施。纵深防御体系的建设,不能是防护设施和防护手段的一味堆砌,而是要以等级化为指导思想,充分考虑防护目标的等级特征,在防控框架、控制流程、生命周期管理等各个方面,都需要划分相应的等级,以等级特征为基础,提供合理的防护。没有等级标的的防护是盲目的,不仅浪费大量的人力物力,而且还会导致安全措施、手段脱离需求,造成防护手段不到位。以信息安全为中心信息是业务系统的产物,是各项业务的最终承载者。诸多单位、人员、系统进行的各项工作,其价值都体现在信息上,可以说信息是业务系统的核心所在。因此信息的安全是纵深防御体系的中心,保障信息安全也是纵深防御体系实施的最终目的。纵深防御体系建设必须围绕信息安全保障展开。以多层次安全手段为基础为实现信息安全,必须从4个层面加以控制防护:法律、规范、标准、制度,安全管理,物理安全,网络安全,系统安全,应用安全以及信息安全。信息安全包括了保护信息的保密性、完整性、可用性、不可否认性等安全属性的各类防护措施;应用安全包括计算机硬件、软件、数据库、操作系统安全等,以提供安全可靠的计算机系统作为保障。网络安全包括身份认证、访问控制、防病毒、数据传输的加解密等等,以提供安全的网络环境。物理安全是各类逻辑防护手段的基础,物理环境不安全,其他逻辑防护的安全性也无从谈起。这一系列的防护手段,都需要进行统一的管理,才能协调一致,才能保证防护的有效性。而管理的实施和技术方法手段的管理、部署以及运行管理都需要政策、规程、操作和组织架构等方面构成的政策框架来支撑和维护。这七个层面形成的控制框架是纵深防御体系的基础。

以流程化管控为抓手安全防护与管理一定是动态过程,再稳固的静态防护措施,最终都会在新型漏洞和威胁下土崩瓦解。因此,纵深防御体系的实施必须要实施流程化管控,其中包括四个阶段:防护、感知、决策和响应,并不断循环往复。防护是指对网络设备、业务系统、信息等采取的各类防护手段,即按照控制框架实施的防护措施。感知主要完成对网络中各类安全事件的监控,包括对网络空间的网络行为、网络资源状态、用户行为、网络流量、设备状态和系统脆弱的感知等。决策为安全事件的处理提供评判依据,包括了对防护对象和防护措施的等级划分和管理、安全事件的关联分析、安全风险评估、安全事件预警等。响应则完成对安全事件的处理过程,包括应急措施、灾难恢复、网络阻断、病毒删除、系统加固等措施。通过流程化管控的不断循环重复,及时调整安全防护策略,保证了安全防护系统防护效能的不断提升。以信息系统的生命周期为管理范畴信息系统的生命周期包括设计、建设、运行以及终止四个阶段。之所以出现信息系统建设和安全防护系统建设“两张皮”的情况,主要原因是在信息系统设计过程中,没有充分考虑安全防护需求,导致后期的安全防护手段只能在信息系统的修修补补,不能起到合理的防护作用。另外,由于日常防护管理只注重系统运行时的管理,而在系统终止后疏于监管,由此导致的信息丢失现象也日益严重。因此,为避免信息失控,纵深防御体系必须涵盖信息系统的生命周期全过程。在设计过程中,充分进行风险分析,紧密贴合安全防护需求,设计信息安全防护系统。在建设阶段,信息系统与安全防护系统同步建设,避免安全防护系统与信息系统的整体业务需求脱节。在运行阶段,实施安全防护,并依据信息系统的新变化,及时调整安全策略和安全配置。在信息系统终止阶段,应该具有完善的系统注销制度和管理规范,保证在系统中残留的有用信息不外泄,进而从信息系统的整个生命周期保证信息安全。总之,纵深防御体系并不是传统意义上的防护位置的纵深,也不是网络协议层次的纵深,而是深人贯彻等级化保护的思想,在信息系统的整个生命周期,采用合理化的防护和管理控制框架,实施不断循环的流程化管控,进而形成一体化的、动态的防护与保障框架,提供合理、有效的信息安全保护。纵深防御体系需要强调人的管理通常情况下,信息安全系统的实施具有三个层次。最低层次是技术手段建设。在这个阶段,主要以防护手段建设为主,部署防火墙,采用加密传输,实施身份认证、授权等等,这些技术手段都以消除某种特定威胁为主要目标,具有很强的局限性。第二层次为安全管理。经过第一阶段的手段建设,使每一种风险都有相应的措施应对,但是过多的手段带来的就是管理上的问题。

诸多防护系统的升级、维护和管理,成为维护人员的噩梦。各个防护措施间的协调配置也给维护人员提出了很高的挑战。保护对象是否安全已不是防护措施是否得当的简单问题,维护人员的负责程度、能力高低成为决定防护措施是否成功的关键,而这些因素是极不稳定的,迫切需要统一的安全管理规范、流程、措施来规范系统维护人员的操作,并建立管理系统来协助维护人员完成各项工作,确保实现稳定、有效的安全防护。第三层次为人的管理。技术上的问题一定是可以解决的,但人的问题是一个复杂问题,人是信息安全领域最不安全的因素。即便是制定了严格的规章制度,建立了全面、稳定的安全防护体系,如果人不遵守这些制度,违规操作或者无意行为,都可能绕过防护体系。在这种情况下,整个安全防护系统就像是马其诺防线一样形同虚设。因此,要实现纵深防御,必须强调对人员的管理。规范员工的安全操作行为,加强员工的安全意识培训,提升员工对安全的认识高度,从意识形态领域提高信息安全防护的强度。这不仅要求单位个体的努力,还需要全社会的共同努力,为我们的网络安全提供一个良好的人文环境。

作者:安辉耀 张鹏

第8篇:网络安全防控体系范文

关键词:医院;信息化建设;网络安全;防护

医院信息化建设不断加快与成熟,促使整体的医疗诊治水平提升,保证了诊疗工作的准确与效率。但是随着信息化的普遍性,相关网络管理工作也日益复杂,尤其是我国恶意软件与不良网络攻击情况严重,导致医院网络安全管理存在较大的威胁。网络安全是医院信息化建设中的重要工作,是保证信息化工作开展的基本保障。

1医院信息化建设中的常见安全隐患

1.1技术因素

医院信息化建设中,会广泛的涉及到服务器、客户端、链路、软件系统、存储与网络设备等多种构成元素。医院信息化建设有效的提升了整体的诊疗水平,提高工作效率与便捷性,但是网络安全问题也日益突出,相关信息资源的泄露或者系统攻击都极大的威胁了信息化建设的有序开展。在安全管理中,物理性环境安全、操作系统安全、数据备份安全等都是网络系统建设的常见安全问题。而常规性的运用防火墙以及其他防病毒操作都无法有效的保证信息化平台的安全性,容易引发数据泄露、损坏与丢失,进而干扰了医院正常工作运转,甚至也对患者个人信息构成泄露,急需要通过更强的防护技术来做保障。对于部分医院而言,会简单的认为设置一定安全防火墙就可以保障系统的安全性,甚至认为不需要其他安全防护来做安全保障,这主要是安全防护工作中缺乏与时俱进的先进意识,认识误区较为明显。而防火墙只是防护手段中的一种,能够防御性的安全问题较为局限,对网络内部与旁路攻击都无法达到理想的防护效果,同时针对内容攻击的问题也无法处理。部分设备中只是对攻击行为进行警告,但是并不具备攻击行为的防控能力。在数据库升级中,可以到数据库做用户操作登录记录,可以达到操作源IP地址的定位,但是缺乏无法阻止其做恶性操作,例如对数据信息做恶意的窃取与篡改,甚至无法认定操作人员最终责任,因为账户登录只需要账户与密码就可以进行,但是这种登录操作任何掌握信息的人都可以进行,无法达到全面的管控。此外,安全防护措施工作量大,操作复杂。在做IP与MAC地址绑定中,需要管理人员针对每台交换机做操作,对绑定信息做逐条的输入,工作负荷相对更大,操作缺乏高效便捷性。其次,如果有人懂得相关网络基础技术,可以轻易的做到IP与MAC地址的变更,从而引发绑定操作失效。此外,医院主机装备了杀毒软件,然而由于数量较多,不能有效的对每个主机做杀毒软件的统一性管控,对于病毒库的更新以及软件的开启等情况都无法做有效确定,相应的系统补丁也不能及时有效更新,进而导致安全防护效果不能确定。虽然医院投入大量的财力与人力做好安全防护措施处理,但是实际上缺乏可执行性,同时由于各设备间缺乏关联性,从而对于实际效果无法做有效评估与管控,安全防护措施与手段的运用则流于形式。

1.2人为因素

医院信息化建设更多的操作需要人为进行,因此人为因素是网络安全管理的重要因素。医院没有将网络安全明确到人,缺乏责任制管理,无论是安全管理人员还是普通工作人员,缺乏足够的安全管理意识。没有形成规范合理的信息系统建设制度规范,导致实际操作无章可循。没有强效的安全检查与监督机制,同时也没有专业的第三方机构做安全性介入管理。相关工作人员缺乏专业资质认定,对于网络安全没有展开合宜的宣传教育,同时也缺乏对应工作与行为考核,导致工作人员缺乏应有的安全责任观念。因为工作人员缺乏安全意识与专业的安全能力,会出现将个人电脑接入医院内部网络,从而导致病毒携带入网,导致相关信息化系统运行故障。或则将医疗业务网络电脑与互联网、外网连通,导致相关网络中的病毒、木马程序进入到医院的内部网络,导致网络病毒蔓延。工作人员会因为有职务的便利性,会访问医院有关数据库,从而得到数据资料的窃取与篡改,进而导致相关经济损失。同时黑客会通过技术手段接入到医院内部网络中,进行直接性的网络攻击,医院与医保网络系统处于连通数据验证操作所需,如果被攻击则容易导致严重后果。

2医院信息化建设中的网络安全防护

2.1完善管理制度

医院网络运行保持安全性效果的基础在于完善健全的制度管理,可以通过对医院实际情况的了解,设置针对性安全管理操作制度、监督制度、用人制度、激励制度等多种内容。确保所有有关工作的开展有章可循,提升操作的标准性、可执行性。要不断的强化制度的权威性,让工作人员对此保持谨慎态度,避免安全疏忽。

2.2安全管理细节措施

医院网络管理需要多方面的细节措施来保证。例如为了保证服务器能够可靠稳定的持续工作,需要运用双机容错与双机热备对应方案,对于关键性设备需要运用UPS来达到对主备机系统的有效供电,确保供电电压持续稳定供应,同时避免突发事件。网络架构方面,需要将主干网络链路采用冗余模式,这样如果出现部分线路故障,其余的冗余线路可以有效继续支持整个网络的运转。需要运用物理隔离处理来对相关信息数据传输设备保持一定的安全防护,避免其他非专业人员或者恶意破坏人员对设备进行破坏,需要做好业务内网与外网连通的隔离,避免网络混合后导致的攻击影响或者信息泄露。对于医院内部的信息内容,需要做好数据与系统信息的备份容灾体系构建,这样可以有效的在机房失火或者系统运行受到破坏时快速的恢复系统运行。要展开网络系统的权限设置,避免违规越权操作导致系统信息数据的修改有着窃取,要做好数据库审计日志,对于相关数据做动态性的跟踪观察与预警。

2.3技术手段升级

在网络安全防护措施上需要保持多样化与多层次的防护管理,积极主动的寻找管理漏洞,有效及时的修补管理不足。对网络设备做好杀毒软件的有效管控,建立内外网间的防火墙,限制网络访问权限,做好网络攻击预警与防护处理。对于网络系统各操作做有效记录跟踪,最安全漏洞做到及时发现并修复。要投入足够人力与财力,优化工作人员技术水平,从而有效的保证技术手段的专业完善性。

结束语

医院信息化建设中网络安全需要医院所有人员的配合,提升安全意识,规范安全管理制度与行为,确保网络安全的有序进行。

参考文献

[1]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):43,45.

[2]雷震宇.医院信息化建设中网络安全维护讨论[J].信息通信,2016(6):153-153,154.

第9篇:网络安全防控体系范文

【关键词】防火墙技术 计算机安全 构建 策略

随着网络信息技术的不断发展,计算机网络已广泛应用于现代生产生活之中。但在开放的互联网环境之下,网络信息安全问题日益成为制约网络信息技术发展,影响计算机网络有效应用的重要因素。从实际来看,计算机系统设计缺陷、应用软件漏洞、计算机病毒、人为恶意攻击等,都是当前计算机面临的主要安全威胁。如何在快速发展的互联网时代,构建完备的安全防御体系,既是计算机自身安全的内部需求,也是强化计算机发展的重要举措。特别是多样化的外部威胁源,对计算机的网络信息安全构成了极大地安全隐患,恶意攻击行为的发生、计算机病毒感染,轻则造成计算机系统运行效率下降,重则重要数据丢失、被截获,甚至出现系统瘫痪等问题。防火墙技术是当前广泛应用与计算机安全构建中的安全技术之一,随着防火墙技术的不断发展与成熟,其在计算机安全构建中的作用日益凸显。通过“防火墙+入侵检测”的互动构建,提高了计算机安全防御系统的整体性能,也优化了防火墙的防御性能,特别是对于难响应等问题的解决,提高了防火墙的现实应用价值。

1 防火墙概述

在互联网快速发展的当前,开放的互联网推动力现代社会的发展,但在发展的同时也伴随着诸多的新问题,特别是计算机网络信息安全问题的日益严峻,强调构建计算机安全防护体系的必要性与紧迫性。防火墙技术是现代计算机安全构建中重要技术之一,对于网络信息安全起到重要的作用。如图1所示,是防火墙的防火作用的体系图,从中可以知道,防火墙就是在本地网络与外地网络之间构建了防御系统,进而起到安全防护的作用。

因此,防火墙防护作用的体现,主要在于防止未经授权或不希望的通信进入被其保护的网络。一般而言,防火墙的作用体现在以下几点:

(1)对Internet的外部进入行为,防火墙可以进行过滤非法用户或不安全服务,进而起到安全防护作用;

(2)在开放的互联网环境下,存在诸多不安全站点,防火墙可以限制人们对特殊站点的访问,进而起到安全防御作用;

(3)防火墙的监视作用也十分有效,通过对Internet的安全监视,进而确保内部网络行为安全。

但是,从防火墙技术本身而言,其实质上是一种被动技术,难以对内部的非法访问起到有效防护的作用。这就决定,防火墙适合用于相对独立的网络环境,起到网络防护屏障的效果。一方面,防火墙作为网络安全的屏障,对于存在的恶意攻击、不安全服务,可以进行过滤,降低网络安全风险;另一方面,防火墙对于一些精心选择的应用协议可能难以防御,但就目前的网络安全构建而言,防火墙在净化网络安全环境上仍具有重要的现实作用,可以同时保护网络免受基于路由的不安全攻击。因此,从实际而言,防火墙在诸多计算机网络安全上,可以起到实际性的安全防护作用。

(1)实现对“脆弱服务”的有效保护;

(2)实现对系统安全访问的切实控制;

(3)确保计算机的集中安全管理,并在保密性上进一步强化;

(4)通过对不法使用数据等的记录与统计,强化对网络不安全行为的监控。

2 防火墙的分类及工作原理

当前,防火墙已广泛应用于计算机安全领域,并不同类型的防火墙,在网络安全构建中的功能不同。强化对各类防火墙的认识,对于其在计算机网络安全中的应用,具有十分重要的现实意义。具体而言,防火墙主要分为服务型防火墙;包过滤防火墙、复合型防火墙。

2.1 包过滤防火墙

一般而言,包过滤防火墙安置于路由器,以IP信息包作为基础,实现对目标地址、IP源地址等进行帅选,进而在过滤中确保计算机安全。如图2所示,是基于包过滤技术的防火墙设计。其中,网络层是包过滤防火墙的工作点,在Intranet与Internet中,对于传输的IP数据包进行检查与过滤。因此,包过滤防火墙有着显著的优越性:

(1)具有灵活有效性。

(2)简单易行性。

但是,包过滤防火墙由于防火墙机制的固有缺陷,存在以下几点缺陷:

(1)对于“假冒”难以实现有效防控。

(2)只能在网络层与传输层实现防御作用。

(3)对于网络内部的攻击威胁不能起到防御作用。因此,在基于包过滤防火墙下的计算机安全构建,在很大程度上提高了计算机的运行环境的安全性,但也存在一些不足,应针对实际的安全构建需求,进行科学合理的安全加固,确保计算机网络安全。

2.2 服务型防火墙

一般而言,服务型防火墙主要有客户程序段、服务器端程序等构成。具体如图3所示,是服务型防火墙体系。服务型防火墙的中间节点与客户端程序处于相连状态,并且,在中间节点上,又与外部服务器进行连接也就是说,当客户端将浏览器配置成使用功能时,防火墙就将客户端浏览器的请求转给互联网;当互联网返回响应时,服务器再把它转给你的浏览器。因此,相比于过滤型防火墙,在服务型防火墙中并不存在内外网之间的直接连接,并且服务型防火墙在功能上,也提供审计、日记等服务功能。

2.3 复合型防火墙

复合型防火墙作为新一代的防火墙技术,集和了智能IP识别技术,实现了对应用、协议等的高效分组识别,也进一步强化了对应用的访问控制。在智能IP识别技术中,实现了创新性的发展,在摒弃传统复合型防火墙技术的同时,创新性的采用了诸多新技术,如特有快速搜索算法、零拷贝流分析等,在构建计算机安全上,日益发挥重要的作用。下图4所示,是复合型防火墙工作原理图。在计算机安全构建中,复合型防护墙实现了内容过滤、病毒防御的整合。常规防火墙难以对隐蔽的网络信息安全实现有效防控,复合型防火墙体现了网络信息安全的新思路,在网络界面对应用层进行扫描。正如图4所示,网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。

因此,在计算机安全构建中,针对安全体系之需求,选择相应的防火墙,以全方位确保计算的运行安全。当前,计算机安全因素日益多样化,防火墙在计算机安全中的作用日益显现,这也强调防火墙在今后的发展中,应不断地创新,以更好地满足计算机安全需求。

3 计算机安全问题

3.1 计算机系统设计缺陷

从Windows XP到Windows7、Windows8,再到现在的Windows10,操作系统的不断发展,带给了计算机快速发展的重要前提。但是,由于系统设计的缺陷也是计算机陷入安全危机的重要原因。一方面,系统补丁的不断出现,用户通补丁的及时下载,以确保计算机的安全性;另一方面,系统越来越完善、越来越完善,设计上的缺陷难以避免,这些缺陷的存在,是计算机安全的最大隐患之一,值得微软、杀毒软件商、客户的重视。

3.2 应用软件漏洞

计算机的普及与应用,推动了现代社会的发展,特别是各类应用软件的研发与应用,极大地提高并丰富了计算机的用途。在计算机应用软件的设计过程中,设计者往往会在软件中设置“后门”,以便于设计公司“防盗版”。但是,设计中所设置的“后门”,却极易成为病毒或黑客攻击,进而造成计算机安全。当然,计算机应用软件“后门”存在的同时,很多应用软件也存在自身的安全隐患。从实际来看,计算机应用软件的常见安全漏洞主要有以下几个方面:

3.2.1 SQL注入

SQL注入是指,将SQL命令插入至Web表单的输入域的查询字符串,进而欺骗服务器执行恶意的SQL命令。如图5所示,就是典型的恶意SQL注入,对于计算机的安全构成了较大的安全隐患,导致用户端的信息安全。

3.2.2 缓冲区溢出

在软件安全中,缓冲区溢出已成为重要的安全威胁。在实际当中,计算机诸多安全问题与缓冲区溢出有关。如,设计空间的转换规则的校验问题;局部测试空间与设计空间不足。这些问题的出现,就是因为缓冲区溢出所致,影响计算机的安全运行与操作。

3.2.3 加密弱点

加密是确保计算机安全的有效措施,也是构建安全体系的重要方法。但是由于不安全加密算法的使用;身份验证算法有缺陷;未对加密数据进行签名等,都在很大程度上造成了加密弱点,进而影响到计算机的网络信息安全。

3.3 人为恶意攻击

开放的互联网环境之下,人为恶意攻击成为计算机网络的最大安全问题之一,对用户的信息安全造成严重的威胁。当前,人为恶意攻击主要分为两种:一种是主动攻击;另一种是被动攻击。其中,主动攻击是指利用各种攻击手段,有选择性或针对性的破坏信息的完整性,进而造成网络信息安全问题;而被动攻击则是在不影响网络正常工作的前提之下,对相关机密信息进行截获或破译。因此,无论是主动的人为恶意攻击,还是被动的人为恶意攻击,都对计算机安全造成极大的安全威胁。轻者影响正常运行;重则导致系统瘫痪、数据丢失。

3.4 计算机病毒

谈“毒”“色”变的网络信息时代,病毒已成为计算机安全的重要威胁源。计算机病毒具有隐蔽性、传播性和可存储性,这是病毒之所有如此大破坏性的原因。首先,计算机病毒隐藏于数据文件或可持续的程序之中,强大的隐蔽性导致难以发现。一旦病毒入侵、触发,对计算机系统安全直接构成威胁。;其次,计算机病毒主要通过程序运行、文件传输(复制)等方式进行传播,可传染性是病毒对计算机安全构成安全威胁的重要因素。从实际来看,计算机病毒运行之后,对计算机安全的危害轻则系统运行效率降低,重则出现系统瘫痪,重要文件、数据发生丢失。近年来,计算机病毒随着信息技术的不断发展,不断出“新”,诸多恶性病毒基于网络形成了较大范围内的计算机安全问题。例如,威震一时的“熊猫烧香病毒”、“CH病毒”等,在网络传播之下,形成了严重的计算机网络安全,造成巨大损失。

3.5 用户安全意识淡薄

网络时代的到来,让计算机网络成为现代社会生产生活的不可获取的重要产物。目前,我国网民数量已超6亿人,其中有近90%的网民遭遇过计算机安全问题,但这些网民对计算机安全问题比较忽视,在思想上缺乏安全意识。如,。据不完全统计,我国有近83%的计算机用户有过病毒感染的经历。其中,16%的用户在计算机病毒的入侵下,出现全部数据遭到破坏;58%的用户是部分数据遭到破坏。一方面,计算机病毒所造的网络信息安全威胁是巨大的,轻则造成用户数据出现部分丢失或损坏,重则导致系统瘫痪,直接给用户造成致命的安全威胁;另一方面,我国广大的计算机用户缺乏良好的安全意识,上网行为不规范、进入非法网站等行为,都会对计算机安全造成较大影响。

3.6 拒绝服务攻击

当前,在恶意人为进攻中,拒绝服务攻击的网络安全问题尤为突出。通过利用操作系统漏洞、TCP/IP漏洞,对网络设备实施恶意攻击,进而造成不同程度的网络信息安全问题。一般情况之下,攻击者通过对网络服务系统进行恶意干扰,进而造成服务系统流程发生改变,一些无关的恶意程序被执行,以至于操作系统运行减慢,甚至出现系统瘫痪。而对于合法的用户,被恶意程序排斥无法进入网络服务系统。从实际来看,电子邮件炸弹等网络安全事例,就是拒绝服务攻击所带来的网络信息安全问题。

3.7 黑客入侵

黑客是网络信息安全的重要威胁源,通过破译密码、放置木马程序等方法,对网络系统实施攻击。近年来,黑客入侵的网络安全事件频发,逐步成为全球网络信息安全的重要防范领域。特别是在金融证券、军事等领域,黑客入侵事件尤为频繁。当前计算机的所使用的操作系统易win7为主,但由于系统存在安全漏洞,且漏洞补丁未能及时开发。这样一来,黑客利用系统漏洞,实施黑客入侵,对计算机用户造成威胁。一旦计算机被黑客入侵,黑客可以对用户的数据库进行任意的修改、删除,进而对用户的网络信息安全带来极大的安全隐患。

4 基于计算机安全下防火墙入侵检测

当前,防火墙技术已广泛应用于计算机网络信息安全的构建之中,发挥着保护层的重要作用。首先,防火墙可以有效地对外部网访问进行限制,进而为内部网构建了保护层,确保内部网络的安全访问;其次,防火墙通过对网络访问进行统计记录,对恶意行为或可以动作进行报警,以确保外部可疑动作及时有效地进行监视;再次,防火墙的安全体现,主要在于防范技术体系的建立。如,通过分组过滤技术、服务技术,构建计算机安全防范技术体系,为网络信息安全构建安全可靠的网络安全防范体系。

在计算机安全隐患日益多样化、互联网开放化的当前,防火墙技术的应用,一方面是计算机安全构建的内部需求,在确保计算机安全上起到重要作用;另一方面,防火墙技术不断发展与日益完善,相对成熟的技术状态,为防火墙技术广泛应用于计算机安全构建,创造了良好的内外条件。因此,强化防火墙技术在计算机安全构建中的应用,特别是防火墙的入侵检测,符合计算机安全构建的要求,也是充分发挥防火墙防御作用的集中体现。

4.1 入侵检测

随着计算机安全问题的日益突出,如何强化威胁入侵检测,已成为构建计算机安全的重要基础。实质而言,入侵检测就是指对网络资源、计算机上的“恶意”行为进行有效的识别,并及时响应。因此,入侵检测一方面对来源于外部的攻击进行有效检测,进而确保计算机网络安全;另一方面,对于未被授权的活动进行检测,对可能存在的入侵行为进行防御。这就说明,入侵检测为计算机构建了完备的安全体系,并强化了计算机防御恶意入侵的能力。

4.2 入侵检测技术(IDS)

随着计算机安全技术的不断发展,入侵检测技术作为新一代安全防范技术,已广泛应用于计算机的安全构建之中,并取得良好的应用效果。入侵检测系统通过对计算机系统和计算机网络中的关键点的若干信息进行收集,并进行全面的分析,以便于发现是否有被攻击或违反安全策略的恶意攻击行为。因此,入侵检测系统实现了检测、记录及报警响应于一体的动态安全防御体系,不仅能够对外部入侵行为进行有效监测,而且对于计算机网络内部行为进行监督,是否存在未授权活动的用户。IDS对计算机内部的数据通讯信息进行全面的分析,而且对网络外部的不良入侵企图进行分辨,确保计算机系统在受到危险攻击之前,能够及时作出报警。当然,入侵检测系统只是起到预防报警响应等作用,但是自身无法进行阻止和处理。IPS是用于计算机安全构建中的入侵防御系统,如表1所示,是IDS与IPS的比较分析。从中可以知道,IPS在安全构建中,其诸多性能优于IDS,特别是多重检测机制,提高检测性能与精准度。但是,IDS部署简单,具有良好的适应性和可操作性。在安全构建中起到一定的响应报警,对于计算机安全防御体系十分重要。

4.3 “防火墙+入侵检测技术”,构建安全防护体系

在计算机的安全构建中,完备的安全防御体系应具备是三个部分:一是防护;二是检测;三是响应。从一定层面而言,任何一部分的缺失,都可能造成计算机安全防御体系的功能缺失,进而影响正常的防御能力。首先,防御体系中的三个部分,其之间的关系体现,主要在于实现基于时间的简单关系,即P>R+D。其中,D代表检测入侵行为所需时间;R为事件响应设施产生效力所需的时间;P为防御体系防护手段所需的支持时间。因此,从这一简单的关系式,我们可以清楚地知道,但恶意入侵行为尚未突破计算机的安全防御系统,入侵检测系统已发现这一恶意行为,进而及时报警效应。也就是说,对于计算机安全防御体系,虽然难以实现百分百的安全防御,但是快速有效的检测响应机制,是确保计算机安全的重要前提,在接受到报警响应之后,防火墙的防护作用发挥重要作用。“防火墙+入侵检测技术”的防御体系构建,对于提高安全防御能力,具有十分重要的现实意义。两者结合实现的有效互动,一方面实现了更加完备的安全防御体系,在很大程度上解决了传统计算机网络信息安全技术单一的不足;另一方面,解决了防火墙防御难响应的现实问题,进而提高了防火墙在计算机安全构建中的应用价值,满足计算机的安全需求。

总而言之,“防火墙+入侵检测”的互动结合,实现了防火墙通过IDS发现策略之外的恶意攻击行为,并且对源于外部的网络攻击进行有效阻断。正如图6所示的互动逻辑,互动关系的建立极大地提高了防火墙的整体防护性能,进一步满足了当前计算机安全构建的现实需求。

4.4 “防火墙+入侵检测”的接口互动方式

从实际而言,“防火墙+入侵检测”的接口互动方式主要有两种:

(1)将入侵检测技术嵌入防火墙之中,实现两者紧密结合。在这种互动方式之下,流经防火墙的数据源进入入侵检测系统,而非数据包。这就说明,所有需要通过的数据包,一方面要接受防火墙的验证,另一方面也要判断其是否具有攻击性,进而确保防御体系性能的充分发挥。

(2)两者的互动通过开发接口实现。也就是说,入侵检测系统或防火墙开放一个接口,用于另一方的接入。这种互动方式,需要双方按照固定的协议进行通信,进而完成网络安全事件的传输。相比而言,第二种接入方式的灵活性更大,且在很大程度上不会对防火墙的防护性能造成影响。

5 结语

总而言之,构建安全的网络信息环境,是网络信息技术发展的必然要求,也是网络信息技术更好服务社会发展的重要基础。在网络信息安全的防范中,一方面要构建安全防范体系,对计算机病毒等实施有效的拦截;另一方面,逐步完善防火墙与其他技术的整合,进一步强化防火墙的防御性能。当前,计算机安全问题突出,在很大程度上影响了计算机的发展,同时也影响了其在日常生产生活中的应用价值。因此,在实现安全构建的过程中,一方面充分认识到当前计算机安全所面临的主要安全问题,特别是对于计算机病毒、人为恶意攻击等安全问题,直接影响了计算机的安全运行。防火墙技术在近年的发展中,技术不断完备与成熟,

在计算机安全构建中的作用日益凸显,通过“防火墙+入侵检测”的互动结合,一方面提高了安全构建中的安全防御能力;另一方面也改善了防火墙的防御性能,强化了其在计算机安全构建中的应用价值。

参考文献

[1]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(03).

[2]盛洪.分析就死算计网络通信安全问题与防范策略探究[J].电子测试,2015(05).

[3]刘涛.浅析计算机网络安全技术[J].电子制作,2015(05).

[4]郑伟.基于防火墙的网络安全技术的研究[D].吉林大学,2012.

[5]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2010(07).

[6]易前旭.网络安全中的防火墙使用技术[J].电子技术与软件工程,2014(08).

[7]王蕾.企业计算机网络的安全管理探讨[J].中国新技术新产品,2014(12).

[8]赖月芳.LINUX环境下的防火墙网络安全设计与实现[D].华南理工大学,2013.

[9]温爱华.计算机网络安全与防火墙技术[J].产业与科技论坛,2011(10).

[10]沈国平.试析计算机安全与防火墙技术[J].黑龙江科技信息,2012(05).

[11]Wan.perp.The application of firewall technology in campus network security [J].information and computer,2011 (01).

[12]z-lfreid.The system configuration and the selection of computer firewall to implement the technology [J]. value engineering,2011(03).

[13]Li Chunlin.Research and application of database technology [J]. information technology,2010(04).

[14]major.Internet firewall technology development of [J].microcomputer world,2008(12).

[15]Lin Guoqing.Analysis of computer network security and firewall technology [J].Journal of Enshi Technical College,2010(07).

作者简介

郭志强(1971-),男,广东省广州市番禺区人。硕士学位。现为广州市番禺区教育装备中心教师(中学一级)。