前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的实施主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机;网络;安全措施
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Computer Network Security Solutions to Achieve the Path Analysis
Zhao Xin1,Lu Yihong2
(1.Daqing Oilfield Culture Group Information Center,Daqing163453,China;2.Daqing Oilfield Culture Group,Oilfield Library Comprehensive Office,Daqing163453,China)
Abstract:With the development and social progress,the computer network has been rapid development of computer technology has also been a rapid increase.People communicate through computer networks and exchanges through the network and understanding of the outside world to understand and master the knowledge and skills in various industries.But the computer network is double-edged sword,it contribute to the development of society also brings a lot of network security issues.In this paper,the meaning of computer networks,development status and implementation of network security solutions conducted a superficial analysis and summary,I hope to give the use of networks of enterprises,organizations and even individuals to bring useful advice and inspiration.
Keywords:Computer;Network;Security measures
一、计算机网络安全的定义
计算机网络安全指的是网络系统中的硬件与软件及其数据受到保护,而不会出现数据与信息的泄露、破坏或更改。简单来讲,计算机网络安全就是信息安全。信息安全包括信息的可靠性、保密性、真实性、完整性以及可用性。
互联网自从20世纪60年代开始运用后,计算机网络开始迅速发展起来。随着网络上信息量的增长,网络信息安全问题也频繁出现。这些问题不仅危害着个人的生活,甚至会影响到公司的运营进程。所以维护计算机网络安全至关重要。
二、计算机网络安全现状
第一,网络安全问题的出现与计算机操作者本身是密不可分的。虽然目前很多计算机安全工具的出现预防了一些安全问题的发生。但是网络安全问题的最终结果在很大程度上取决于计算机的操作者。如果操作者运用了不正当的手段进行网络操作,或者进入了不健康网站浏览了不健康内容,就会导致个人信息的泄露,产生和增加网络不安全因素。第二,网络程序的设计往往会有漏洞,没有一个没有漏洞的程序。所以网络黑客就会抓住机会,利用程序中出现的漏洞,对其他正常程序进行攻击。最重要的是这种黑客采用的程序漏洞一般都不留痕迹,无法查证安全威胁发生的原因。第三,网络安全工具的更新速度远远跟不上黑客攻击正常程序的手段的发明和使用。通常只有在人为的参与下,才能发现和检测出病毒的存在。在没有检查和检测的前提下,这种病毒就不会被察觉出来,隐藏于电脑的程序中。但是往往一些病毒在发现之时就已经出现了计算机网络安全问题。在这段计算机的“迟钝期”内,黑客就很容易有机可乘,进而能够使用最先进的、最新的手段对正常的程序进行攻击。第四,防火墙功能的局限性也会导致网络安全威胁的出现。因为防火墙可以通过限制外部的网络对内部网络的访问,隐蔽内部结构,从而达到保护网络内部结构的目的。但是防火墙却无法阻止计算机网络内部之间的攻击和破坏。而且防火墙很难预防那些从网络系统的后门进入的病毒。技术上的缺陷,使得网络安全问题不断出现新的、更高级的安全、隐患问题。
三、计算机网络安全保障方案的制定与实施
(一)从国家和政府的角度去制定相关的政策法规,用法律的强制力去保证计算机网络的安全。加大对网络安全危害行为的惩罚力度,制定相应的具体的处罚措施。严厉惩治危害网络安全,盗取别人信息的违法行为,减少网络安全危害行为的发生。发挥政府的监督作用和强制作用,将维护计算机网络安全提上日常日程。建立和完善相关的法律法规之后就对网络安全危害行为造成一定的威慑力,将危害网络安全的行为扼杀在摇篮中。(二)加大网络安全危害行为的宣传力度,增强每个网民的网络安全意识。通过报纸、电视、网络以及广报等各种形式的宣传,让广大网民意识到网络安全问题的重要性。同时学习安全上网和文明上网,保证网络信息的安全。加强网络安全维护意识,有利于保护网民的隐私。当网络信息安全意识深入到每个网民的内心,维护网络安全的行为就会在潜意识里面发生。每个人都加强了安全防范意识,同时进行文明上网、健康上网。(三)从计算机的操作技术上进行防范网络安全威胁的发生。对计算机的系统软件、应用软件以及硬件进行及时的更新和升级,增强系统对病毒的抵抗力。计算机用户要进行正确的开机、关机以及上网行为,注意保护电脑上的软件以及硬件设施。(四)提高防火墙技术、网络防病毒技术、加密技术和入侵检测技术,加强访问控制,将病毒拒绝于门外。不断进行专业的研究和分析,更新和升级各项技术,减少病毒的入侵几率。定期运用这些技术队电脑进行扫描和检测,对个人电脑设置加密技术,只有制定的用户和指导密码的用户才可以进行解密进入计算机网络系统。(五)要注意IP地址的正确使用,避免被黑客钻漏洞。
四、结语
在网络安全问题日益得到重视的今天,网络安全技术随着国家以及专业人士的重视也得到了快速的发展和进步。但是,由于我国的信息安全产品制作方面缺少核心技术,真正能够解决深层次的网络安全问题的技术却很少。所以,国家首先要重视发展网络信息安全产业,在政策上给予支持。最重要的还是每位网民,因为接触计算机、运用各种软件以及系统的人的上网行为往往是病毒的准入证。只要每个网民都进行健康上网、文明上网,网络安全就能实现。
参考文献:
[1]彭秀芬,徐宁.计算机网络信息系统安全防护分析[J].网络安全技术与应用,2006,12
[2]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006,28
[论文摘要]:如何让学生注意计算机网络操作系统存在的问题。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。如何培养出创新人才是当今社会的新要求,也是教学研究的重要课题。
一、计算机网络是培养学生创新能力的关键
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
二、计算机网络应注意哪些不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
(1))网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.操作系统存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、cpu 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
(5))在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
计算机教学本来就是一个寓教于乐,上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。
参考文献:
[1] 张千里.网络安全新技术[m].北京:人民邮电出版社,2003.
关键词:智能大楼网络;实体安全;中心机房建设
引言
随着计算机网络技术广泛而深入的应用,网络安全问题成为信息时代人类共同面临的挑战。从目前来看,网络安全问题的解决主要从以下两方面入手:一是从计算机网络运行角度,以网络系统的软、硬件为主,主要解决局域、广域、Internet运行中的非法侵入、资料盗取、病毒扩散等工作;二是围绕计算机主机设备运行实体安全物理环境的硬件配置,即计算机中心机房建设来解决计算机网络安全问题Ⅲ。其中,前者有很多解决方案,也引起了人们的普遍重视;但后者并没有引起足够的重视,也缺乏相应研究。然而,现实中存在着如机房位置、温湿度、供配电、防雷接地、集中控制等诸多方面的安全隐患,直接影响着智能大楼的网络安全,因此,重视计算机中心机房建设,确保中心机房安全是十分必要的。
1 智能大楼中心机房的安全是网络实体安全的核心
网络安全是关于网络上信息的保密性、完整性、可用性、真实性和可控性的技术和理论。实体安全是指保护计算机设备、设施以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)以及人为操作失误或错误导致破坏的措施和过程,它包括:环境安全、设备安全、存储媒体安全、硬件防护,可归纳为中心机房建设和硬件防护措施。其中,中心机房建设涉及环境安全、设备安全、存储媒体安全,它是网络实体安全的核心,其安全与可靠性是整个计算机信息系统安全的前提,如果中心机房安全得不到保证,则整个计算机网络信息安全也就不可能实现。
2 中心机房安全是智能大楼网络实体安全的基本保证
智能大楼集成了楼宇自控系统、计算机网络系统、安全防范系统、有线电视系统、门禁管理系统、IC卡综合应用等系统,这些系统依靠网络通信来集成,因而,网络信息通信是智能大楼的神经命脉。拥有大量服务器、网络交换机和控制设备的中心机房则是智能大楼的中枢,它维系着整个智能大楼中办公、管理、学习的有序进行,任何中断或故障都可能直接导致智能大楼信息系统的瘫痪。因此,中心机房安全是智能大楼网络安全的基本保证。
然而,相关数据显示,我国近33%机房曾因为机房空调制冷问题而出现过宕机现象网;每年导致电气设备损坏的原因中约四分之一是由于雷击。浙江省2006年1~8月间因雷击导致电子设备故障直接损失2000多万元,机房内设备、存贮介质失窃、毁坏及线路人为损坏时有发生。造成以上严重后果的原因主要是由于中心机房设计不科学、建设不规范。智能大楼网络系统的设备昂贵,由大量电子设备、精密机械和机电设备组成,这些设备使用了大量易受环境条件影响的电子元件、机械构件及材料,如果环境不能满足这些设备的使用要求,就会降低计算机网络系统的可靠性和可用性,加速元器件及材料的老化,缩短使用寿命。因此智能大楼网络设备的安全运行,需要适宜的工作环境。而这些设备(如服务器、网络交换机、控制设备等)集中于中心机房内,中心机房的环境就是这些设备的工作环境,只有中心机房安全了,设备有了可靠的基础物理环境,服务器、网络交换机和控制设备等才能良好地安装和运行,智能大楼的网络安全也才有了保障。
3 规范中心机房建设。实现智能大楼网络实体安全
计算机中心机房的建设是涉及到计算机技术、控制技术、空调技术、供配电技术、防雷防过压技术、净化技术、安防技术、建筑装饰技术等多种专业的综合性系统工程。其中,机房的选址、内部环境、供配电、防雷接地、集中控制系统等五方面是机房建设的关键。作者结合实践经验,从智能大楼网络实体安全需要出发,探讨了以上五方面的建设,相信对实现智能大楼网络实体安全有实践指导意义。
3.1中心机房选址要安全经济
中心机房一般划分为主机房、网络机房、UPS配电机房、空调机房、气体灭火机房和缓冲区、磁介质存贮区等。机房选址要考虑面积、楼层位置、楼层净高、楼面载荷等方面的要求;同时,还要考虑自然环境的清洁,要远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性产品的场所;要远离强振源和强噪声源,以避开强电磁场的干扰;另外,要满足机房精密空调室外机与机房的垂直最大落差不宜超过20米及其安装的要求。所以,机房的选址多为距离底层或与裙楼顶较近的楼层;此外,从智能大楼布线考虑,机房宜选在大楼较中心并靠近弱电井处,这样线缆长度最短,通讯性能也最佳,维护方便,经济合理。总之,机房选址规划要从以上几方面综合考虑,并先满足技术要求,再考虑经济条件。
3.2规范机房环境建设。实现环境安全
中心机房的环境必须满足计算机等各种微电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保安、防漏、振动等的要求。一个合格的现代化中心机房,应该是一个安全可靠、舒适实用、节能高效和具有可扩充性的机房。
国标GB 50174-93《电子计算机机房设计规范》规定,机房建设分A、B级。重要部门的计算机数据中心、通讯枢纽和装有大量电子设备的建筑物按A级机房标准(表l所示)建设,其要求高,投资大。而其它一般部门视具体情况可按B类或A、B类混合建设,可节约投资。
根据国家标准,首先,装饰时宜采用防尘、防磁、防火、防静电、保温隔热材料。其次,机房环境的温、湿度要达到所规定的要求,温、湿度不当将对机房内设备的运行造成严重影响,如浙江地处东南沿海,夏天气温可达40℃,湿度也很高,曾发生酷暑期间因温、湿度过高而导致服务器等关键设备中断和主机板腐烂,因而,机房须配置专用空调,宜采用下送风上回风。另外,要做好保温隔热措施,使整个机房构成保温空腔(像冰箱空腔一样,尤其是地面采用20~30mm橡塑保温板敷贴,以防地面温差大形成冷凝水滴而渗水),减少室内外热量的对流,确保室内恒定的温、湿度,同时也利于提高专用空调的效率,节约能源。
机房中排列着很多装载着服务器、磁盘阵列和网络设备的机柜,现在机柜一般采用前进风,背出风,可采用机柜“面对面、背靠背”的摆放方式代替传统“队列式”的摆放方式,这样在两排机柜的正面,面对通道中间布置冷风出口,形成一个“冷通道”的冷空气区,冷空气流经设备后形成的热空气,排放到两排机柜背面中的“热通道”中,通过热通道上方布置的回风口回到空调系统,使整个机房气流、能量流流动通畅,提高了机房精密空调的利用率,进一步提高制冷效果。同时,注意机房内强、弱电桥架间距且安装方向须与风向一致,以减少对风流动的阻力。具体地,中心机房内主要设备的布局剖面如图1所示。
3.3重视机房供配电建设,确保供电安全
为防意外停电、供电不稳定而损坏计算机,造成数据丢失和计算机网络系统的不安全,中心机房必须配置UPS供配电系统。UPS性能要符合电压偏移±2%,频率50Hz偏移±0.2%Hz,波形失真≤5%等指标。容量配置按连接负载功率汇总,余留30%的容量。
对于小型机、服务器、核心交换机等重要负载,因为机器本身带有冗余电源备份,可设置双回路供电,配置两套UPS通过两套独立供电线路对负载供电,保证负载供电不中断,提高供电可靠性。而次要设备(如灯具、空调等)采用普通市电供给,缩小UPS电源容量,节约投资。至于,UPS的后备时间可按以下公式估算:T=电池电压+电池容量×电池数量/(UPS容量×UPS功率因数)。
中心机房还要配置配电柜,全部负载通过配电柜统一控制和管理,如图2所示。为使供配电系统有效发挥功能,还需注意以下几点:首先,机房内的每台小型机、服务器、网络交换机均要通过独立空开控制,以防止各路电源间相互影响;其次,应设有应急联动开关,当机房出现严重事故或火警时,能立刻自动切断供电电源;再次,给配电柜配置电压表、电流表和指示灯,以检查供给计算机网络设备的电源电压、三相电流值及负载不平衡状况和指示通断。
3.4完善防雷接地,提高防御能力
随着数字化城市进程的加速,越来越多的高楼大厦上布满了城市“天际线”,使得雷电灾害的发生几率越来越大。在浙江台州,年均雷暴日数47.2天,每年4~9月份为雷暴频发期,由此造成的损失也十分惨重,也是计算机网络安全的严重危害之一。因而,智能大楼中心机房必须提高雷电防御能力。
从大量的雷击事故分析可知,雷电感应和雷电波侵入造成的雷电电磁脉冲(LEMP)是机房设备损坏的主要原因。中心机房遭受雷电波侵入和雷电感应,主要在电源、信号传输或进入中心机房的金属线等处产生雷击;众所周知,中心机房内有大量的线缆引入:如电源线、电话线、有线电视线、网络接入电缆,易遭雷击,因而必须严格防雷。
据统计,有80%的雷击损坏电子设备主要是由电源引起的,因而,尤其要加强电源的防雷工作。智能大楼中心机房引入的各类线缆的防雷主要采取以下对策:首先,向中心机房引入的如电话线、有线电视线、网络接入电缆等应穿埋地钢管敷设,并保持钢管的电气连通;第二,将线缆金属外保护层接入接地装置,这些对防护电磁干扰和电磁感应很有效;第三,在线缆进入机房后均要安装相应的避雷器。通过以上层层设防极大提高中心机房防雷能力。
接地是防雷技术非常重要的环节之一,无论是直击雷或感应雷,最终都要把雷电流引入大地。国家标准《电子计算机机房设计规范》GB 50174-93规定:电子计算机机房接地装置的设置应满足人身的安全及电子计算机正常运行和网络设备的安全要求。电子计算机机房应采用下列四种接地方式:交流工作接地(≤4Ω)、安全工作接地(≤4Ω)、直流工作接地(≤1Ω)、防雷接地(≤10Ω)。计算机机房采用大楼钢筋基础网作为公用联合接地装置,联合接地电阻应≤1Ω。大楼设总等电位接地端子板,从该端子用不小于BVR-35mm的铜线单独引线至机房,一个为直流工作地,另一个为机房辅助等电位地,并将机房交流工作接地、安全工作接地、防雷接地和防静电泄放地并接到机房辅助等电位地上。机房抗静电地板下辅设40X3mm铜排与机房辅助等电位地连接,每块抗静电地板支撑脚、金属吊顶、金属护墙板上均用BVR-6mm的铜线就近与接地铜排相连。
3.5实行机房设备集中控制,保障机房稳定运行
为了保证机房环境的稳定,需对机房环境及动力设备实施实时监控。机房环境及动力设备监控系统主要是对机房设备(如供配电系统、UPS电源、空调、消防系统、保安门禁系统等)的运行状态、温度、湿度、洁净度、供电的电压、电流、频率、配电系统的开关状态、测漏系统等进行实时监控并记录历史数据,实现对机房遥测、遥信、遥控、遥调的管理功能,为机房高效的管理和安全运营提供有力的保证。
机房设备集中监控系统由监控管理中心(sc)、现场采集中心(ss)及监控模块(SM)三级网络结构组成,如图3所示。①监控管理中心(sc)包括监控中心嵌入式主机、数据库服务器、监控业务台、打印机、分布式管理软件等。②现场采集中心(ss)采用智能控制器方式,它可提供多个RS232或RS485接口,RS485接口可以连接各种监控模块(SM)进行数据采集,也可以向上向监控管理中心(sc)传输数据。③监控模块(SM)是由一系列的模拟量、数字量采集模块、控制模块、测量传感器及协议转换器等设备组成。其中,模拟量、数字量采集模块用于快速采集各传感器及各设备输出的信号,控制模块执行监控中心及现场采集中心发出的控制命令,协议转换器将设备接口转换为监控系统所需的RS485/RS232接口,实现对智能设备的监控。
我们所设计的机房设备集中监控系统具有如下特点:机房集中控制系统采用嵌入式,运行稳定,不受病毒感染,不受黑客侵略;B/S结构、C语言编写、图形化界面;融合了机房的管理措施,对UPS、空调、电量仪、门禁、消防、安防监控等设备直接监控,对发生的各种事件能结合机房的具体情况非常务实的给出处理信息,提示值班人员进行操作;参数采用实时动态显示,界面完全汉化,场地布局、设备照片或图片直接显示于屏幕;具备完善的监测和控制功能,实现了对机房设备的统一监控、智能化实时报警、实时事件记录。提高了机房维护人员的工作效率,提高系统的可靠性,实现机房可靠的科学管理。
中心机房建设是系统工程,相互依托,集成一体。供配电、防雷接地、气体灭火是防范机房毁灭性灾害的关键;温湿度、洁净度、电磁场、装饰则是机房设备稳定运行的必要条件;设备监控、安防监控、门禁便是机房安全的保证。机房建设需要丰富的专业知识、工程实践和管理经验。作者在台州市财政局、广电局和玉环财政局中心机房建设中,充分利用以上技术,科学设计、精心施工,经几年运行网络系统安全、稳定、可靠,创造了较好的经济效益和社会效益。
今天,我们实施一个信息化项目,如果像实施传统项目那样,只重视经济效益,那么有可能事与愿违,造成重大的安全损害。特别是现在新一代信息技术蓬勃兴起,一个信息系统可能会面向广大的用户、处理海量的数据,这类系统一旦出了安全问题,后果就极为严重。所以我们从事网信工作,往往要将网络安全的考量放在优先的地位,而且贯穿在项目的全过程中,包括确定需求、选择方案、采购设备、组织实施、运营维护等等,无论在哪个环节,都要把网络安全保障放在重要位置。正像“绿色发展”要求我们在决定某些工业项目是否上马时,将符合环保要求放在“一票否决”的地位,今天,我们也应将是否符合网络安全的要求放在类似的地位。
只有通过自主创新才能突破关键核心技术
在网信领域,信息化核心技术和信息基础设施具有特别重要的地位,而且有高度的垄断性。一直以来,我国在一些关键核心技术设备上受制于人,也就是说,我们的“命门”掌握在别人手里。正因为如此,尽管我国的网民和移动网民数都居世界第一,但我们还不是网络强国。我国只有尽快突破核心技术,把命运掌握在自己手中,才能成为一个网络强国。
掌握核心技术往往需要付出巨大的、坚持不懈的努力。例如,早期在我国还不能制造高性能计算机时,有些部门(如天气预报、石油勘探)不得不高价去买外国计算机,但那时,外国只卖给我们较低指标的计算机,外国公司还要派人在机房里监视着计算机的运行。后来,每当我国研制出一台较高指标的计算机,他们才会放松一些限制,卖给我们高一档次的计算机。就这样,随着我国自己设计的计算机不断提升,外国才被迫逐渐放宽了对我国的禁运。这两年,我国的“天河”机登上了世界超级计算机的榜首,他们于心不甘,去年就禁运了“天河”机所使用的“至强”CPU芯片,企图进行遏制。但这反而激励了我国科技人员的创新。今年,我国推出了采用国产CPU芯片的“神威・太湖之光”超级计算机,继续高居世界榜首;而且“天河”也将在明年推出采用国产CPU芯片的新型号。上述中国高性能计算机几十年的发展史证明:真正的核心技术是买不来的,是市场换不到的。我们只有通过自主创新,自立自强,才能打破发达国家对我们采取的种种遏制,才能将关键核心技术掌握在我们自己手中。
正确处理开放和自主的关系
我们强调自主创新,不是关起门来搞研发,一定要坚持开放创新。我们不拒绝任何新技术,自主创新中包括引进那些安全可控的新技术,也包括引进消化吸收再创新。应该说,这些年来基于开源软件实施引进消化吸收再创新还是卓有成效的。今后,随着我国软件人员逐步地从开源软件的使用者发展到参与者、贡献者,甚至有的开源软件可能由我国软件人员主导,其中将会具有越来越多的自主创新成分。
近来,我国企业和外国同行之间在一些核心技术方面的合作有增多的迹象。因为随着我国技术水平和创新能力的提高,外国会放宽某些出口限制,这有利于企业间国际合作的扩展。另外,我国广阔的市场也吸引着外国企业扩展与中国企业的合作。这种合作一般是市场行为,企业可以自行决策。当合作涉及到国家安全或者有可能造成市场垄断时,需要通过有关部门的审查,包括进行网络安全审查在内。
一些企业认为,这类国际合作可以达到“合作共赢”或“与狼共舞”。不管怎么说,只要符合法规,都是容许的。不过应当防止出现某些偏差,例如有的“合资”或“合作”采用简单的“贴牌”或“穿马甲”等方式,将外国产品通过“合资”或“合作”变为“国产”或“自主可控”产品。这样做可能会对真正的本国企业造成打压,也可能误将不可控的产品当成“自主可控”的,不利于保障网络安全。
企业间的合作主要取决于经济利益,但在国家层面上,发展信息化核心技术等重要决策,应突出网络安全,强调不能受制于人。即使外国公司的某项技术很先进,性价比很高,似乎也能大量供应市场,这作为企业间的国际合作项目是可以的,但如果它在某个方面(如知识产权、供应链、技术掌握)会受到别人的制约,那么就不能作为国家层面的选择。所以不能将企业间的“合作共赢”或“与狼共舞”,无条件地扩展为国家间的关系。
1计算机网络安全性的研究
保护网络安全是现代信息技术急需解决的问题,现在的网络安全性是由4个相互影响和配合的部分组成,分别是保密性能、鉴别性能、抗抵赖性能和完整性的控制。保护安全方面最常用的方法是保密方法,受保护的信息不会得到未授权者的访问。先对对方身份的确认在敏感信息传输或事务处理之前进行被称为鉴别。计算机网络安全中和数字签名有关的是抗抵赖性,保护信息可以不被他人访问修改是其完整性的体现。保密可采用加密技术实现,一般是密钥加密、单项函数和公开密钥加密这三类技术进行加密实施。在加密过程中使用单一的密钥加密和解密信息属于密钥加密;两个密钥,一个加密,另一解密的属于公开加密;信息加密后产生原始信息的一个签名,可证明它的权威性的属于单项函数加密技术。网络安全中,信息在传输之前进行加密是保障信息安全的重要手段。
通过对于通信对象的真伪进行验证的技术被称为鉴别技术。验证通信对象的入侵者是不是恶意难度系数比较大,这需要密码学的复杂协议进行分析协助。与特定的进程进行通信是鉴别关心需要研究的,而不是允许进程做什么。鉴别的形式比较多,主要是共享秘密密钥、使用密钥分发中心、Kerberos使用、公开密钥加密算法的鉴别等。数字签名系统的开发是保证信息和文件真实性和可靠性的体现,它的性质是接收方对于发送方所宣传的身份能够验证到位;发送方所发送的文件无法被否认;报文不可能被接收方所伪造。该技术可采用秘密密钥和公开密钥的方式进行数字签名。在计算机网络安全技术中使用最为广泛的程序是PGP程序,这是一个软件加密程序。它是公钥加密技术和消息安全性的事实标准,用户使用时如果存在不安全的通信链路,他可以自主建立安全的消息和通信,使用各种形式的加密方法可给用户提供安全高效的传输过程。此程序的特点是他可以保护自己的消息和私有文件不被破坏和盗取,也可保护自己的私下交谈,这是使用一种简单消息认证方法可以达到的。
2影响网络安全的常见攻击工具
破坏性攻击工具是造成网络安全的重要隐患,它主要通过骚扰和破坏数据的方式进行。一般情况下,大部分的破坏性攻击工具只是影响用户的使用心情和效率,对于网络基本安全没有大的威胁。当然,也存在少量的程序造成网络的性能。这需要每个新系统管理员对于一些有关服务拒绝的知识和常见的破坏性设备指导给用户,一般包括这些内容:电子邮件炸弹、邮件链接对电子邮件轰炸、邮件中断、服务拒绝攻击和病毒等。扫描程序是安全审计工作简化的关键,它可以进行收集和整理有用信息,使得网络目标进行响应的过程。但由于网络安全较为脆弱,一些不负责任的技术人员可能使用扫描程序影响网络安全。在计算机系统操作过程中识别用户的技术手段的唯一程序是用户口令,但由于技术问题使用该程序容易发现网络中的弱点问题。能够捕获网络报文的设备就是嗅探器,采设备可分析网络流量,找出网络中的潜在问题。嗅探器的危害在于,网络黑客可利用此获取用户口令、机密信息和更高级别的访问权限。
3防火墙技术的概念和使用情况
在计算机网络技术中可以保护计算机网络安全的技术性措施是防火墙技术。防火墙是计算机网络的保护屏障,它是由软硬件设备组合,在内部网、外部网、公共网和专用网之间的界面上构建和结合而成的,它通过在网络界面上形成的网络通信监控系统来隔离和阻挡来自外部网络的入侵。同时所有的网络数据流,不论是内部网络还是外部网络的都必须经过防火墙。这是防火墙所处网络位置的特性和前提,防火墙有效全面保护网络不收侵害的主要原因是其内、外部网络之间的通信通道的唯一性决定的。防火墙的保护作用主要是根据它的特性决定的,入侵者要想接触目标计算机,需要必须先穿越防火墙的安全防线。同时,防火墙可以设置不同的保护级别,高级的保护级别会禁止一些服务来增强网络保护的力度。但防火墙技术自身存在一些问题,首先它不能防病毒,其次对于数据在防火墙之间的更新也非常不便,实施服务请求在延迟太大的情况下无法进行支持,还有就是防火墙的滤波技术会使网络性能减低50%以上。这些问题需要网络技术人员增强技术研究和改进来提高防火墙技术的功能。简单实用、透明度高是防火墙的特点和优势,防火墙是企业网安全问题的流行方案,把公共数据和服务置于防火墙外,对于网络信息的使用、安全保证和稳定运行都有一定的影响。
4结束语
关键词:大学图书馆;网络安全;互联网
中图分类号:TP393.08
在数字化、网络化高速发达的今天,一切都以信息化管理为中心。高校图书馆也在不断利用新技术丰富馆藏文献资源,以便有利于学生和老师的学习与教学。通过网络可以方便快捷的进行图书馆业务和文献信息服务,实现网络信息资源共享。在这个图书馆网络时代,网络既给人带来便利,又会引发一些安全性的问题,轻则信息不畅,妨碍正常的图书文献管理,数据丢失,重则导致整个图书馆网络的瘫痪,严重影响图书馆的运行,影响学生的正常使用和工作人员的正常工作。因此,大学图书馆网路安全是必须面临又亟待解决的问题。
1 大学图书馆网络安全的涵义
信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性。信息网络安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份等。
大学网络图书馆的发展,是近年来图书馆建设的一个重点项目,图书馆网络化往往是将图书馆的资料与网络连接起来的一种方式,因此对网络就形成了一种依赖,受制于网络安全的影响。
2 大学图书馆网络安全现状与隐患分析
2.1 现状
现今发达的网络环境对图书馆产生了广泛而深远的影响,自1991年中科院图书馆系统在中关村地区建立了教育与科研示范网络,并在此基础上形成中科院图书馆系统的百所网络以来,很多高校图书馆以中国教育网为基础,形成了高校系统的信息网。开启了中国图书馆从封闭走向开放的第一步,奠定了图书馆走向现代化的基础。由于高校图书馆办公自动化、网络化的发展,图书馆工作的运行模式、业务管理模式以及文献信息资源的服务对网络的依赖性越来越强。但是由于它的开放性和共享性导致了大量网络安全问题的出现,大部分高校投入了大量资金来构建学校图书馆的网络,购买网络设备,但是没有专门的技术型人才应对突发性网络情况。所以,有些院校还不具备对突发性、破坏性网络隐患的应对能力。
2.2 隐患
(1)计算机病毒
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。它的特点主要是具有可执行性、传染性、潜伏性、破坏性、触发性和隐蔽性等,它占用磁盘空间、破坏信息的接收、抢占系统资源、影响计算机使用和运行速度。计算机病毒在网络上的传染能力极强,一旦扩散开来,造成不可弥补的损失。在当今的国际互联网中,越来越多的人利用它来获取信息、收发文件和信息以及下载文件等等。所以,互联网成了病毒传播的一个重要途径。
(2)外部网络病毒的入侵
由于高校图书馆的网络资源是与外部网络直接相连,外部网络的任何人都可以访问图书馆内部网络,这样就很容易引起外部病毒对图书馆内部网络系统的破坏。这种入侵与破坏可导致账号被盗用,资源数据被窃取等,造成网络的阻塞,用户数据信息丢失,服务器瘫痪。图书馆的资源信息就会泄露,对图书馆的信息网络安全造成不可估量的损失。
(3)黑客攻击
黑客攻击是网络杀伤力最大,隐蔽性最强的一种非法攻击,黑客通过寻找未设防的路径进入图书馆内部网络或客户端,一旦进入,他们便能够篡改数据、毁坏文件和应用、阻碍合法用户使用网络,具有有限特权的攻击者可能提升其特权级别以危害并控制具有高级别特权且受信任的进程或账户,对用户信息造成极大的破坏,还会携带病毒性的文件在图书馆网络中释放。
(4)内部窃密和破坏
内部窃密和破坏是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。有些学生怀有好奇心,在内网中根据地址很容易查找到图书馆网络的网段,这样就很轻易地利用一些黑客软件来攻击图书馆网络系统窃取信息或破坏活动。
(5)过分依赖网络技术设备
对网络设备的过分依赖,不仅仅是在大学图书馆,过分的依赖会增加网络的不安全性,网络安全设备和网络软件技术并不是保护系统的万能工具,过分依赖只会导致适得其反。
(6)安全意识薄弱
很多高校在图书馆的网络建设过程中,软件与硬件设施的重视程度不一样,投入大量资金用于硬件设备的配置,而对软件的建设和维护的重视力度不够,这显然是不合理的,不是最优化的网络建设。因为计算机硬件的高配置,需要配备安全、稳定的系统软件,才能更好的发挥计算机的整体性能。反之,计算机软件上的漏洞往往会给病毒入侵或者黑客攻击提供便利,威胁到图书馆管理系统的网络安全。同时,高校图书馆管理员的软件安全意识也是至关重要的,它需要管理人员具有很高的责任意识,及时对软件进行升级,做好日常维护工作等。
3 大学图书馆网络安全管理的现实方法
3.1 保证网络软件设施的安全性
(1)安装计算机杀毒软件,及时将病毒清理,提高计算机网络环境安全性。图书馆内所有的计算机都应该统一安装杀毒软件,并及时进行升级。并定期对网络系统中的各个工作站的计算机进行病毒的检测与管理,排查来历不明的软件进行查杀,做到防患于未然。
(2)要及时更新补丁,防止病毒入侵计算机。很多的病毒性攻击都是通过系统操作漏洞来进行的,所以及时打好补丁,预防系统漏洞性的病毒的入侵。
(3)对图书馆资料做定期数据备份,有数据备份的意识。面对网络的开放性,一些突发性的网络事件也会发生,这种突发性的事件会对图书馆造成不可估量的损失,有意识的进行数据备份,在计算机数据丢失时也有可以补救的措施,减少损失。要有意识的对设备进行日常维护,培养档案人员的业务技能。
3.2 保证网络的硬件设施的安全性
建立网络信息安全基础设施,加强对基础设施的维护与更新,增强通信线路的可靠性及软硬件设备的安全性。对设备数据进行备份,提高设备的防灾害能力、防电磁信息辐射、泄漏以及抗电磁干扰的能力。定期对设备进行检查,防止设备的盗失和损毁。定期对设备进行维护,防止由于设备原器件损坏而导致的整个网络瘫痪,要努力做到防患于未然。
3.3 提高图书馆全体工作人员的网络安全意识
图书馆制定和完善有关计算机网络操作的规程和网络管理办法,加强内部管理,制定网络系统维护和应急措施。加强网络安全的法律意识,学会用法律武器维护网络的安全。定期对图书馆工作人员进行基本的网络安全知识培训,使其掌握最新的网络管理与应用技术。
3.4 建立健全网络安全管理制度
制定图书馆网络安全管理规章制度,做到全面、细致、严格、有效,并将这些制度加以落实,是保障大学图书馆网络安全的重要措施之一。要从制度上防范网络的安全问题,做到用制度规范行为,按职责实施管理。首先,图书馆管理人员要以身作则,每个人都要从自身实际出发。学校要引进先进的安全管理经验和理论,对相关工作人员定期进行理论培训。通过对制度的强化,调动全体馆员在工作上的主动性、积极性、创造性,使制度的建立更科学、更合理、更规范。其次,要做到对制度的落实,图书馆工作人员对各自的任务要有准确的认知,将这种认知转化为约束自身的行为准则。另外,承担安全管理主管责任的分管领导,应定期督查馆内各项规章制度执行情况,奖罚分明,及时修正不合时宜的规章制度。
3.5 建立专门的网络技术型人才的队伍应对网络突发问题
专门设立高技术型图书馆网络系统监管部门,网络技术人员定期对图书馆网络检查、维护,面对突发性问题做到及时处理,以免对图书馆造成更大的损失。
4 结语
伴随着网络时代的到来,人们使用网络的几率越来越高,大学图书馆的建设也更应该跟上时代的发展步伐,网络化的图书馆建设会越来越受到读者的青睐,不仅查阅资料便利,而且知识更新速度快,信息存储量大。不管是网络安全还是系统安全,人是管理的主体,要强化人的责任意识。任何规章制度都不可能单一的运行,网络管理涉及到网络的方方面面,只有各方面的统一进行才能有效的做好图书馆网络管理工作。同时还要做到对网络安全管理人才的引进与培养,从最主要的管理主体入手,最大限度为图书馆的各项业务工作以及信息服务提供安全保障。
参考资料:
[1]刘玉英,齐胜男.高校图书馆信息网络安全与维护[J].中国科技信息,2013(8):81-81+83.
1、网络中计算机传输信息的重要性
在网络中传输信息,能够提高信息的传输效率,增强信息传播的有效性。其中信息涉及的内容很广,涉及到很多方面。对于企业来说,利用计算机传输的信息属于商业机密,商业机密需要掌握在自己的手里,如果在传输的过程中受到威胁会给企业造成很大的威胁,甚至伤害到企业的生死存亡。网络中存在很多的木马、黑客以及恶意程序等,这些技术程序能够盗用一些传输的信息,并且利用这些信息对信息的传输者进行敲诈勒索等,影响了网络安的安全性和稳定性,造成网络安全不能够合理的发展,降低了网络的实用性,所以网络中计算机传输信息的安全性具有很重要的作用。
2、影响网络信息传输的安全威胁
2.1 网络的内部安全控制很脆弱
在计算机中,计算机网络属于重要的组成部分。应用计算机网络可以加强对外界的防护,加强网络安全的保护性管理。计算机网络内部的安全性很低,在进行文件传输的过程中,文件很容易受到来自网络病毒的攻击,造成信息被窃取或者感染病毒,需要加强安全性分析,进行网络安全的有效性管理。由于网络内部的安全机制不强,突破了网路安全的内部物理隔离制,导致文件传输过程会出现很多交叉性的链接影响了文件的可靠性,同时文件如果携带一些病毒,会造成病毒的感染,这方面也是造成文件传输过程中产生问题的重要因素,也成为网路文件泄密的重要原因,需要加强网内部的安全控制。
2.2 网络配置的缺陷
网络的配置中包含很多原件,服务器、路由器以及防火强都属于网络配置的重要硬件设施。服务器的配置不当造成网络传输的效率地,特别是路由器的配置出现问题会造成无法链接到网络,同时防火墙也会降低对系统的保护能力,同样也会造成很大的损失。从总体上概括计算机网络安全的威胁主要涉及两个方面,一方面,网络的管理机制存在漏洞,电子文档在生命周期内,文档的授权访问与传输过程存在一定的缺陷,网络的内部控制薄弱。另一方面,网络安全体系不健全,密码保护系统脆弱,登陆系统的信任体系不健全,对系统的监控不到位。专用的控制软件安全意识不强,对系统的监控和审视都不到位,数字签名的安全性不强。
2.3 个人传输不当
个人的传输不当也会造成网络传输信息的安全受到威胁,个人对信息的安全性认识不强,不重视信息的安全性。例如,在利用计算机的时候,不设计算机密码,编辑文件的时候并不开启防火墙等,对网页的安全等级设计的时候,浏览一些安全性不高或者一些非法的网站,影响信息的安全性。当利用计算机网络网络的时候,一旦触发了一些恶意程序,会导致恶意程序嵌入到计算机中,造成信息的传输中泄露大量的传输资料,同时也为恶意盗取资料的不法行为提供了一些便利。信息被窃取以后用于敲诈、勒索、盗取银行密码,给信息主人带来经济损失。
2.4“黑客”的攻击
所谓的“黑客”是指网络高手以某种不良目的地对网络进行破坏,“黑客”攻击的特点在于隐蔽型和破坏性都很强,还具有非授权的形式。黑客利用系统的安全结构的漏洞,将一些非法程序植入到计算机系统中,计算机接收或者传输信息的时候,黑客会利用这些程序盗取传输的信息,同时也会盗取一些计算机用户的口令账号以及密码等,都成为破坏系统安全的程序,黑客利用盗取的信息进行敲诈勒索,对信息的传输者造成很大的损失,影响网络的发展。
2.5 病毒的攻击
病毒攻击对计算机网络安全也是一种威胁,具有很强的传染性,潜伏性和破坏性都很大。如果带有病毒的文件从一个用户传输到另一个用户,会造成病毒的蔓延,影响网络的安全性。同时病毒的攻击也会对传输的文件造成很大的影响,致使文件被盗取或者产生乱码。同时对用户计算机造成很大的破坏,如果病毒入侵计算机系统和网络系统,会产生很大的影响和破坏,影响系统的正常运行,影响系统的正常运行,同时也影响文件传输信息的有效性。在实际的应用中,很多企业建立的自己的局域网络,并且认为设计的局域网络不会被破坏,更不会遭到病毒的感染等。但是在计算机的局域网络中并不是牢不可破的,利用专用的软件同样可以攻破这些系统,局域网的安全性同样受到一定的威胁。
3、网络信息传输安全威胁的防护措施
计算机网络的构成复杂多样,结合上文中指出的安全问题的内容,需要加强网络信息传输的安全性,结合信息安全作为核心保障体系,综合应用网络加密技术实现对信息安全性的动态支撑。建立网络安全体系,对网络信息的传输安全性,具有很重要的作用,是提高网络安全性的重要保证。
3.1 实施网络加密技术
文件在传输的过程中,如果传输的网络被攻击,传输的文件会被篡改,影响了文件的安全性,所以要加强网络加密技术,对传输的文件进行加密。目前,使用最广泛的网络协议是 TCP / IP 协议,这种协议的使用在网络文件传输的过程中存在一定的安全缺陷,很容易造成漏洞,需要加强这方面的软件设计。产生安全威胁的主要原因在于IP地址可以进行软件的设置,如果在设置的过程中产生一定的安全隐患,出现一些假冒的IP 地址,造成网络的安全性不高。IP 协议是一种支持源路由方式,提供了源路由攻击的条件。再如应用层协Telnet、FTP、SMTP 等协议缺都缺乏一些有效的保密措施,造成很多黑客和病毒会对其进行攻击。网络属于一种层次性的结构,安全问题具有一定的层次性,结合安全管理的内容,需要加强TCP / IP 协议的各个层次的防范措施,对每个层析都实行加密技术,以便保证网络的安全。所以要对网网络中的各种协议进行加密,具体见表1。
另外,在网络加密结构的设计中,需要注意加密中采用的密码体制。同时还需要选择适合网络的密钥。对网络的接口层进行加密的时候,相邻的节点之间需要加强在线传输的保护形式,加强加密的透明程度。对数据的运输层进行加密的时候,要加强对节点和传输数据的[!]保护机制,对用户来说,加密的操作要具有透明性。在源端用户以及目标用户之间传输数据的时候,加密的操作不能透明。
3.2 对传输的信息实行安全保护策略
传输信息安全保护策略主要涉及到分级保护这方面的内容,从技术这方面出发,实现对方案的设计管理,规范其中的安全性。其中具备了一套完整的标准规范,严格落实安全保密体系,按照信息的安全程度划分网络,同时对网络的安全控制实行全面的保护和控制。加强对网络安全的监测,实现边界防护。强化内部控制和安全保密的策略,提高人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传
输的有效性和安全性。 3.3 加强可信计算机技术的实施
网络加密技术,需要防止外来网络的攻击,但是内部网络和外部网络都属于不可信的安全理念,都需要加强安全性的重视。举例说明,病毒程序利用 PC操作系统对执行代码不检查一致性的弱点,将病毒代码嵌入到执行代码程序,实现病毒传播,如果进行信息的传输会影响信息传输的安全性。解决这些问题,需要加强可信计算机技术的使用。建立计算机可信技术平台,从可信的基础性数据出发,以密码的形式,实现计算机网络系统的安全性。另外,可信技术平台,能够确保用户身份的唯一性、工作空间的完整性、同时也能够保证环境配置的安全性,从根本上阻止黑客的入侵,提高了数据传输的可信度,这种信任扩展到计算机系统中,能够确保网络保环境可信性的增强,实现网络信息的安全性传输。另外,在网络中传输信息还需要加强防火墙的应用,提高传输信息的可信性。
关键词:计算机网络;信息系统;安全管理
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)24-5864-02
随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。我们要以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从而全面了解影响计算机网络安全的情况。
1 影响计算机网络信息系统安全的因素
1.1 自然环境导致的安全问题
物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例如:电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。
1.2 网络软件的漏洞
系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。网络漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
1.3 人为原因导致的安全问题
人为的无意失误对网络计算机系统造成的威胁,包括:操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制;用户将自己的账号随意转借他人或与别人共享等等。此外还有人为地恶意攻击,这是计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
1.4 计算机病毒
在网络环境下,计算 机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2 维护计算机网络信息系统安全的技术
2.1 网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 网络加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。网络加密技术提供的安全功能或服务主要包括:访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;有限的数据流机密性。
2.2 防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。
防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
2.3 操作系统安全内核技术
操作系统安全加固技术,是一项利用安全内核来提升操作系统安全水平的技术,其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术:第一、强制访问控制MAC,分为两部分,一是基于用户对文件的访问控制,二是基于进程对文件的访问控制;第二、进程保护机制,在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程;第三、三权分立管理,将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分,安全管理员负责系统权限的分配,审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、网站建设等。
2.4 入侵检测技术
入侵检测系统(Intrusion Detection System,简称IDS)是由硬件和软件组成的,用来检测系统或者网络以发现可能的入侵或攻击的系统。入侵检测系统通过定时的检测,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。
3 计算机网络信息系统安全的管理策略
3.1 建立安全小组
安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。
安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。
3.2 网络安全管理策略
安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。
对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
参考文献:
[1] 李淑芳.网络安全浅析[J].维普资讯,2006(2).
[2] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.
关键词:网络安全;网络建设
在网络一体化发展迅速的当代,医院已经采用数字化管理和数字化医疗以及数字化服务的管理方式。基于现代化数字化技术和计算机信息处理技术的发展,现已成为医院发展的方向。但是,越是发展迅速,在安全问题上问题就会越大,所以对于医院网络系统的安全防御建设尤为重要,以下是网络安全防范的几项措施。
1 从管理层面重视计算机网络安全
医院的网络系统要想安全运行,就必须成了一个网络安全部门,并且此部门要对网络安全理论有所研究,还要与国内外的专家进行进一步交流探讨,互相学习,对适合我们的技术要加以学习并引用,只有对国际先进技术有了一定的认识,才能在网络安全管理水平上有所提高,保障信息系统的安全,网络系统才能得以安全运行。
2 网络拓扑结构与边界的安全问题
医院网络中有多种操作系统和应用系统,有统一联网出口。在如此的网络环境下运行,安全问题收到了很大威胁。因此医院的网络系统建设要采取内、外网物理隔离的管理手段,这样才能更好地防止网络病毒的侵入,医院网络系统才能得到安全运行。医院可以根据自身条件,配置适合的交换机、服务器以及UPS。服务器的配置一定要采用适合自身的条件。然而对于数据库的操作系统也有要求,最低为windows2000 server sp4。
其实网络安全的出现和IT技术的发展有着一定的关系。因医院早期采用的系统是有局限性的,只有相关人员才能接触,外界根本就接触不到,所以在安全性上是有所保障的。而现在的数据分布在网络的各个角落,所以在系统安全管理上有着很大的难度。随时都有可能遭到不可预料的攻击,使得系统的不安全性提高,这样容易导致医院内部信息的泄露。虽然防火墙能够部分地解决网络边界安全问题,但是在这个不断发展的信息时代,黑客的攻击技术手段也是越来越先进,很多情况都是不可预防的,因此,解决网络安全问题迫在眉睫。
3 操作系统和应用系统的安全问题
来自操作系统和应用系统的安全问题主要包含:操作系统本身存在的问题、用户认证和授权管理的问题、对资源的访问控制管理的问题、有效的跟踪审计能力的问题、应用系统的安全问题等自从有了数据库的出现,安全问题就随之而来,而且在技术不断发展的时代,黑客技术也越来越高,他们会利用先进的技术进行数据窃取,损坏数据库。
4 网络安全系统实施
一个安全、稳定的信息系统的建立,对于医院网来说是非常重要的,这就要求以防御为主,再加上比较合理的有针对性的安全策略,尽可能的想到一切能防御安全威胁的办法。现网络安全系统有很多种,如,防火墙、网络入侵检测盒预防、病毒入侵的防御等等。这些措施在一定程度上增强了网络安全的稳定性、可靠性,同时也加强了所有信息系统的安全性。要想加强网络的安全性,首先就是要解决人才的问题,必须纳入一些懂网络技术的人员对其进行专门的管理,当然人才是一方面,制定相关的计算机网络安全管理制度也是非常重要的,要使其进行规范化管理。对于安全技术来讲,它主要包含了病毒入侵检测、漏洞扫描、防火墙等各个步骤。
5 “纵深防御”的安全策略
“纵深防御策略”,顾名思义,就是将各种IT资源进行分类,从边界防御、网络防御、系统防御以及安全支持平台等层面构建有效安全管理机制。在此策略的基础上,可将医院的网络安全系统分为以下3个防御措施:(1)边界防御。边界防御的第一道防线就是防火墙,其可做到网络访问控制功能。然而,设在邮件服务器前面的防病毒网关,可以更好的拦截邮件病毒的侵入。(2)网络防御。既然防火墙是第一道防线,那么第二道防线就应该是防火墙后面的入侵检测系统,这个可以更好的预防黑客的侵入,以及内部人员的一些违规访问操作。VPN可以更好的保护网络通讯的私密性。(3)系统防御。主机保护系统可以使服务器的安全系数增加,更好的为服务器提供保护功能。
6 “个性化”的安全策略
不管是什么网络安全措施,都必须是以保证系统安全运行为目的的。所以,这就需要在安全措施上做出一个“个性化”的保护设置。既可以保护好重要的进程,也能更好的对系统当中读写操作较频繁,而且占用系统很大资源的进程进行“个性化”保护。对于系统运行中必须开放的一些端口,同时,也要制定一个“个性化”设置。网络安全和系统运行就像天平的两端,“个性化”的安全策略可以使这两个达到平衡。所谓水能载舟,亦能覆舟,假如对网络安全系统的使用设置不当的话,对于个性化设置就起不到任何意义了。
总而言之,网络信息化医院的网络安全是非常复杂的一个综合性的问题,涉及的方面太多,比如、网络技术、管理、还有操作使用等,不仅包括网络系统自身存在的安全问题,还有逻辑上的技术措施,单方面的技术只能解决一种问题,而不是所有的问题都能解决的。所以说,要想确保网络系统的完整性和准确性以及安全性,就必须注重管理人才的吸收纳入,再者就是制定严密的网络系统管理制度,这才能更好的维护网络系统的安全运行,这也正是今后社会发展的网络信息化医院建设所急需的。
[参考文献]
[1](美)克里斯托弗,(美)道尔顿,(美)奥斯奥歌罗,著.常晓波,杨剑峰,译.安全体系结构的设计、部署和操作[M].北京:清华大学出版社,2003.
[2]朱立峰.数字化医院建设之路[J].中国卫生信息管理杂志,2012(8).