前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全应急预案方案主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机;网络安全;对策
1计算机网络安全的影响因素
计算机网络安全关乎着每一个用户的信息安全隐私。一但用户的计算机网络安全出现问题,用户重要的信息泄露或被非法篡改,必将影响到用户的生活、工作、学习。分析计算机网络安全的影响因素,保护网络系统的软、硬件资源安全是十分必要的。
1.1程序设计漏洞
计算机本身运行的操作系统windows有程序方面的安全漏洞。由于程序设计师设计计算机运行操作系统时,虽然考虑了主客观原因,但这些主客观原因并不全面,还是存在一定的缺陷,程序设计不够完美,就仍有漏洞可寻。再加上计算机操作系统在不同种类的设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的程序设计适应。因此,程序设计很难保证没有漏洞,保证网络安全。
1.2网络协议缺陷
用户在进行网络通讯和信息资源共享,使用TCP/IP等网络协议时,由于这些协议缺乏相应的保护机制,很容易造成网络安全问题。例如现今很多重要的应用程序都以TCP作为它们的传输层协议。网络的开放性,TCP/IP协议完全公开,许多黑客能通过远程访问获取不合法或没有权限的信息,违背了连接的主机基于互相信任的原则,网络十分不安全。
1.3用户安全意识不高
互联网用户现在是一个庞大的人群,全球使用互联网的人数已达到了40亿之多。人们在实现资源共享的同时,如果不注意安全意识,在网上随意下载一些客户端软件、工具系统、浏览器等其它软件时,如果这些软件携带一些不安全因素,往往容易造成自身不必要的损失。
1.4网络病毒、木马程序的影响
网络病毒通常利用计算机软件和硬件所存在的漏洞,通过修改其它程序的方法将自己精确拷贝或者可能演化的形式放入其它程序中,从而感染其它程序,对计算机资源进行破坏。网络病毒在互联网的开放环境下,又具有感染快、扩散广、传播形式多样的特点,用户很难得以防范。木马程序与一般的病毒不同,它并不能自我繁殖。但它却通过自身伪装吸引用户下载执行后,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。这种木马程序严重威胁了网络支付、用户的机密文件等网络环境的安全。
1.5黑客恶意攻击
一些黑客通过后门程序、信息炸弹、拒绝服务、网络监听、DDOS等手段侵入用户的网络服务器,进行非法访问、获取数据、获取权限、涂改信息等行为,这些行为严重威胁客户的信息、机密数据。例如涂改信息会导致用户使用不真实或者错误的信息,会对用户产生误导。如果直接破坏重要数据,可能造成本机网络系统瘫痪。
1.6非授权访问
非授权访问引起了不必要的网络安全威胁。攻击者在没有得到网络权限的情况下,通过假冒身份攻击等行为,有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
2计算机网络安全的防范对策
21世纪是一个互联网的时代,计算机网络在为人们提供方便的同时,也出现了一些不安全的隐患。针对计算机网络安全的种种不利因素,提出可行的防范对策,是保障计算机网络安全的重要途径。
2.1开发漏洞扫描、木马查杀的电脑管家
用户在进行下载和应用软件的过程中,能有安全的电脑管家评判下载软件是否存在漏洞、是否携带病毒、木马等问题。在对漏洞扫描过程中,能及时下载补丁,修补漏洞;在对已下载软件携带病毒、木马,能进行病毒、木马查杀等功能。在黑客攻击、大规模攻击网络之前能有效防范。
2.2数据加密技术的应用
在进行数据传输时,为保证其传输过程中安全性,数据加密是一项必不可少的技术。数据加密通过某种密码技术对信息进行加密,实现对信息的隐蔽。数据加密技术合理的运用在计算机网络信息传输过程中,能有效预防攻击者窃取数据,保护传输数据信息过程中的真实、完整性。数据加密后还可拒绝数据的恶意篡改,能进一步加强数据的安全性。
2.3防火墙的应用
计算机网络防火墙的应用,能在网络之间设立访问关卡,使得内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙的优点首先体现在,防火墙只允许符合安全策略的数据流通过。其次,防火墙自身带有高强度的抗攻击免疫力,能有效阻止黑客攻击。最后,各种类型防火墙侧重点的不同,能进一步加强网络安全。应用层防火墙具备更细致的防护能力,数据库防火墙针对数据库恶意攻击有更好的阻断能力。
2.4网络病毒的防范
网络病毒作为危害公共网络安全的罪魁祸首,要想从根本上根除,净化网络环境,就必须将网络管理和防范病毒相结合。从网关到服务器再到工作站各个节点全面设立管控体系。对未进入公共网络的病毒提前进行阻止,对已进入公共网络的病毒进行统计,并让用户安装相关防毒软件,满足用户的查杀病毒的需求,保障网络安全。
2.5设定身份验证、访问控制
用户在进行使用网络资源时,首先要进行身份的确认。未被通过的用户不能进行相关网络资源的使用。目前的身份验证一般采用密码验证或通过指纹、人脸等生物特性验证。生物特性验证相对密码验证具有更高的可靠性和安全性。应用更高级的生物特性身份验证能起到网络安全闸门的作用。是确认用户是否有权使用该网络资源的门槛。通过身份验证的用户,还需要受到访问控制。主体与客体之间应设置相应访问控制,这种访问控制,既能保证合法用户访问受权保护的网络资源,又能防止非法的主体进入受保护的网络资源,还能防止合法用户对受保护的网络资源进行非授权的访问。访问控制需要对用户身份的合法性进行验证,同时利用控制策略进行限制访问。当用户身份和访问权限验证之后,还需要对越权操作进行监控。只有重重的网络把关,授权用户的合法权益和网络安全才能得以保障。
2.6入侵监控系统的建设
对于影响互联网网络安全的各种行为,要通过入侵监控系统及时发现防火墙中未授权或异常现象,并作相应报告作为入侵信息采集。对入侵信息进行合理有效的分析,提出和及时改进防火墙不完善的地方。网络管理员还能通过对入侵监控系统,对网络系统中各个关键点的信息进行控制,对网络系统进行实时监控,防止网络攻击。
关键词:计算机网络技术;应用;安全防御
中图分类号:TP393.08
21世纪是计算机网络高速发展的信息化时代,随着越来越多的人使用计算机为更多的人的生活提供便利和享受的同时,也有一些不法分子利用计算机技术破坏他人正常使用计算机,盗取他人网络数据信息为自己谋利,这让人不得不为计算机网络的安全而担忧。在目前,各个行业都在使用计算机来提高其工作效率,不管是在军事还是企业,计算机带来的科技革命的影响随处可见,可见计算机网络发挥的作用是不容忽视的,为了让人们在一个相对安全的环境下工作或者学习生活,构建一个完整、严密的数据保护和网络安全防御体系是势在必行的。
1 计算机网络的定义
计算机网络是指以计算机为设备基础并有机结合现代互联网科技的统称。计算机网络是由地理位置不同的多台具有独立功能的计算机及其外部的设备构成,它们通过通信线路相连,以网络操作系统指挥,在网络通信协议和网络管理软件的协调管理下,使资源和信息得到共享和传递的计算机系统。
2 计算机网络的应用
2.1 军事领域。计算机技术最初的目的就是用于军事计算,最终服务于军事,也算是物尽所用。在近些年,电子信息化在计算机上的应用,使得军事教育的内容和方式发生了根本性的变化,在平时的教学和军事训练中,高度信息化的网络计算机技术不断被应用其中,其广泛普遍的特性使计算机网络技术更好的服务于军事教学和训练,进而提高优化教学手段,加快军事教学的进程和教学的质量。新一代的网络军事的教学模式改善了传统教学的古板和缺陷,让军事更好的服务政治,服务于国防,达到立国安邦的根本目的。
2.2 企业领域。信息化、数字化的计算机网络技术已经渗入各个行业,融入我们生活中的每一个角落,其中,计算机网络技术在企业的应用最为广泛。网络时代的到来,带给企业的冲击是最为直接的,它带来的不仅仅不是挑战和冲击,还有机遇,只有牢牢把握这个机遇并充分利用计算机网络技术为自己服务,企业才能得到质的飞跃,成为领军企业的代表。在我国的医院中,应用计算机信息化网络技术操控CT、MRI、彩超等大型先进的设备,还有就是从单机到计算机网络的一系列收费系统管理,医疗信息处理系统、管理系统等均普及计算机网络技术。这全套的应用系统都在说明:使用信息网络技术,改造传统管理运行系统的缺陷,不断创新,医院得到了更好的发展;还有计算机网络技术在政府管理协调上也起着重要的作用。在政府机构的运行中,各种文件的传递、共享和处理得到了尽可能快的进行,提高了工作效率,将工作信息智能化和多媒体化,有效的避免人为操作中文件的丢失和错误传递,保证信息的可读性和准确性。
3 计算机网络的安全防御策略
3.1 TCP/UDP端口扫描。TCP/UCP的端口扫描是指计算机网络向用户主机的各个端口发送TCP/UDP的连接请求,并对主机运行的服务类型进行探测。对于恶意程序攻击该部分时,要先统计外界系统端口的连接请求,一旦发现异常的请求,程序会自动通知网络防火墙实行阻断,对攻击者的IP和MAC进行审计。对于一些比较复杂的入侵攻击行为,例如组合攻击和分布式公职,我们不但需要采取模式匹配的方法,还要利用网络拓扑结构和状态庄毅等方法来检测入侵,保证计算机的网络环境安全。
3.2 抵御TCP SYN攻击。计算机网络系统中一般都装有防火墙,这个时候,TCP SYN会显示IP想要连接防御计算机上的80端口,这个端口是上网必要的端口,一旦黑客攻击了该端口时,防御者就无法上网了,因为这种攻击时根据TCP客户端的机子和服务器之间的三次握手连接缺陷进行入侵的。面对这种攻击,最好的方法就是,将系统服务器设定时间限制,在收到SYN传送过来的数据后,对数据进行检测,并选择天网防火墙,这时防火墙就会丢失数据包或者停止接收数据包,并对其进行审计,将DOS-DDOS的攻击挡在端口扫描外面,保证我们的计算机网络系统不被感染,上网的环境仍然安全。
3.3 隐藏IP地址。我们电脑中的IP地址是黑客利用计算机网络技术入侵偷窥我们电脑中的重要数据信息的重要通行渠道。因此,保护好我们的IP地址安全很大程度上就可以避免黑客的侵入,尤其是面对LOOP溢出攻击和DOS攻击等。我们可以使用服务器隐藏IP,这样黑客就智能探测到我们的服务器,却不能检测到我们的主机服务器,使主机服务器的IP地址得以隐藏。另外,用户使用双向绑定的方法,绑定网关IP和MAC地址,都可以避免IP地址泄露,保证我们主机的上网安全。
3.4 优化系统,弥补系统漏洞。在计算机网络技术不断发展的今天,我们使用的计算机操作系统不肯能是完美的,没有缺陷的,由于病毒的不断进化更新,为了防止病毒的侵袭,针对系统缺陷漏洞的补丁漏洞程序也不断的被推出使用。例如微软公司、诺顿公司等很多软件开发商都开发了相应的系统集成漏洞补丁程序,是普通的计算机用户可以对使用中出现的系统漏洞进行修补。为此,系统开发商及时更新的系统补丁,计算机用户一定要及时安装使用,避免病毒从漏洞中进入侵害计算机。同时,杀毒软件也是必不可少的,使用一款功能全面且强大的杀毒软件可有效的清除使用时不小心引进的病毒,提高电脑安全系数,保证上网环境的安全。
3.5 实行身份认证。身份认证是指对使用者的用户身份识别。它主要针对的是非法访问用户,当用户进入系统界面时,需要输入相应的用户名和密码,只有正确输入信息的用户得到身份认证后才可以进入其界面并使用其中的信息,相反的,如果输入错误,用户就无法进入使用该界面,对于非法使用者而言是一道较为安全的防护锁。该方法将用户身份设定为唯一标准,可防止非法用户冒用而取得使用权限。关于认证方法,我们可以使用USB KEY认证方式、IC卡认证方式、生物特征认证方式、用户名/密码认证方式、动态口令方式对用户的身份进行识别,对访问、相关的读写属性都进行锁定限制,转换角色,从而达到控制非法访问的目的。
4 总结
随着计算机网络的快速发展,它的应用已经遍布工业、商业、国防等各个行业和部门,它使各个行业的信息快速交流并得以使用和反馈。同时,我们要认清现在计算机网络还有所不足,它还很脆弱,还有潜在着危险,我们要采取强而有力的措施来保护我们的网络环境安全不被打搅,因为即使在各种网络防御技术先进的今天,计算机网络的安全隐患也不能完全被拔除。将入侵检测系统应用带网络安全关键性测防系统中,并不断跟随网络技术的更新而不断改进,采用模式匹配的方法发现并处理入侵攻击程序,完善防御系统,尽可能减少黑客的攻击,综合各种防入侵手段,知己知彼,从而有效的防止恶意攻击的发生,保护计算机网络的安全,让人们在上网过程中更加安全放心。
参考文献:
[1]赵金楼,许驰.网络出版的安全技术研究与实现[J].编辑之友,2007,06.
[2]于柏仁,张海波.浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技(上旬刊),2008.
[3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009.
[4]蔡立军.计算机网络安全技术[M].北京:清华大学出版社,2005.
关键词:计算机;网络安全防范技术;应用
一、前言
计算机网络安全防范技术的应用大大提升了计算机网络的安全性,因此,当前在计算机网络技术不断发展的大背景下,一定要更加重视提升计算机网络安全水平。
二、计算机网络安全概况
1、计算机网络安全的概念
计算机网络安全指的是通过采取管理和控制网络的技术措施,保证在特定的网络环境下,保护数据信息的完整性、保密性以及可使用性。其内涵包括两部分:“信息安全”和“网络安全”,其目的在于阻止非法用户使用或破坏网络上的硬件、软件及信息资源。
2、计算机网络安全的特点
安全体系的完善是净化网络环境,做好计算机安全防范工作的基本途径。当前计算机网络安全存在如下特点。
1)网络安全体系化。主要表现在网络安全制度和技术的体系化。构建系统化的安全防范体系对于日益复杂及不断变化的网络环境具有重要的防护作用。
2)网络安全多元化。表现在网络安全隐患的内容及形式的多样化。在如今开放的网络环境下,为应付多元化的安全隐患,正在形成多系统多技术的安全模式。
3)网络复杂化。随着互联网技术的飞速发展,各种客户端的联网方式多样化,网络安全的外界因素不断增加并延伸到互联网的许多方面。因此,为适应复杂的网络并保证网络系统的安全,网络安全技术也要不断的发展完善。
三、计算机网络安全的隐患及攻击形式
1、计算机网络硬件安全隐患
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
2、计算机软件漏洞
无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
3、黑客攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。
4、计算机病毒攻击
网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。
5、各种非法入侵和攻击
由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。
四、网络安全防范相关技术
1、入侵预防技术。现在有很多针对入侵进行检测的产品,但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击,甚至有时也会有些误检测引起防火墙的错误操作,使之影响整个网络系统。这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。入侵预防技术安全地架构了一个防范网络安全的应用软件,它加强了用户桌面系统和计算机网络服务器的安全。从入侵预防技术的特点来说,入侵预防置于服务器前面,防火墙的后面是最佳选择。
2、防范计算机病毒的安全技术。计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库,定期对计算机进行查杀。
3、采用防火墙技术。为了保障计算机网络的安全性,可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。防火墙是一种用于加强网络与网络间的访问控制,防止外部非法授权用户访问内部的网络信息的应用软件。防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据,过滤具有威胁性的攻击信息数据,并且关闭不开启的端口禁止数据流的进出,同时封锁木马禁止可疑站点的访问,防止非法授权用户的入侵,并且监控网络的使用情况,记录和统计有无非法操作的行为。它主要是用来逻辑隔离计算机网络的内网和外网,所以通常安装在连接内网与外网的节点上,所以防火墙又有防外不防内的局限性。网络管理员通常是把防火墙技术和其他的安全防范技术配合使用,能更好地保护网络的安全使用。并且防火墙设置上要冗余多变,单点设置易使网络出现故障,如果内网与外网出现连通故障,则会严重影响网络的交流通讯。
4、漏洞扫描技术。漏洞扫描技术的主要技术有Ping扫描、端口扫描、脆弱点探测,OS探测。它们根据要实现的不同目标运用不同的工作原理。在整个计算机网络中,通过Ping扫描来确定目标主机的IP地址,通过端口扫描来确定主机所开启的端口及该端口的网络服务,并且用脆弱点探测和OS探测进行扫描,所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配,以此确定有无漏洞存在。这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正,即时更新漏洞库,让漏洞库信息完整、有效、简易。
5、数据加密技术。数据加密技术的应用是用于保护网络上传输的信息数据不会被他人恶意的篡改或截取,防止被人看到或破坏。目前运用的数据加密算法有对称算法和公开密钥算法两种。对称算法是指加密密钥可以从解密密钥中推算出来或是加密密钥与解密密钥相同。对称算法速度快,但管理密钥要非常严密,密钥的传送途径必须安全。而公开密钥算法与对称算法完全不同,不仅加密密钥与解密密钥不一样,并且从加密密钥中也几乎不可能反推出解密密钥。这样对公开密钥算法的密钥管理要求不严,但是加密算法复杂,速度慢。计算机网络安全维护工作过程中,为了加强网络通讯的安全性,适当地给网络建立数据加密技术进行主动防御,使网络运行更加安全、有效。
五、结束语
综上所述,计算机网络安全防范技术应用的过程中,还存在一些技术性的问题,因此,一定要不断提升计算机网络安全水平,采取更加有效的安全防范技术。
参考文献:
关键词:计算机网络;网络安全;防御措施
一、计算机网络安全影响因素以及网络安全的特征
(一)计算机网络安全影响因素分析影响计算机网络安全性的因素多种多样。计算机运行过程中所产生的误操作而引起的安全隐患更是数不胜数。例如由于网络安全设置不科学存在漏洞,为及时对漏洞进行修复,或者是系统优化不及时等都会加剧安全问题的威胁。此外,在实践中,由于客户所接网络存在安全漏洞也是导致计算机网络安全问题产生的关键原因。例如,在使用的过程中,不可避免的需要使用到较多的软件,而这些软件则存在着大大小小的漏洞,如果在应用过程中,不法分子一旦利用这些软件漏洞,则客户的隐私信息极易被窃取。此外,计算机网络本身的不安全性,这也是网络安全问题产生的重要原因。影响计算机网络安全的因素也反映在人为攻击中,例如,黑客攻击引起的计算机网络不安全现象,攻击有主动和被动两种类型。各种形式的针对相应利益的攻击,信息盗窃和篡改信息等,都对计算机网络的安全性产生影响。这是主动攻击。被动攻击是在不影响网络正常运行的情况下篡改计算机信息以获得相应的好处。最常见的一种是信息泄漏。
(二)计算机网络安全的特征体现计算机网络安全具有鲜明的特点,主要体现在系统化方面。网络安全系统是确保计算机网络安全的重要基础,并且在不断变化的网络模式下不断更新和完善,网络安全的多元化特征也得到体现。计算机表现内容的多样性,可以确保在技术方向上完善网络安全性,系统中使用了更多的多模式系统和技术来应对这种多样化的特性。此外,计算机网络安全性的特征也从复杂性方面清楚地呈现出来,在计算机网络技术的不断发展过程中,客户端的种类繁多,易受外部因素的影响,威胁了计算机网络的安全,网络安全的复杂性进一步加深。
二、计算机网络安全管理的重要性和防御措施实施
(一)计算机网络安全管理的重要性计算机网络安全管理的发展有其实际需求,加强计算机网络安全管理可以确保信息的安全性和完整性。随着计算机系统的不断完善,计算机网络技术已在许多领域得到应用,并在大屯锡矿的生产、经营和生活中发挥了重要作用。确保计算机网络应用程序的安全性显得尤为重要。只有加强计算机网络安全管理水平,才能保证计算机网络的整体安全,并有助于提高计算机网络安全的整体管理质量水平。
(二)计算机网络安全防御措施实施我认为,计算机网络安全防御措施的实施应结合大屯锡矿的实际工作需要,可以从以下几点加强关注:第一,加强计算机网络的物理防御水平。在开展计算机网络安全防御工作时,必须更加注意物理层的防御。物理层的网络安全问题比较突出,在防御过程中,有必要加强中央机房的安全管理,确保各种硬件设备的安全,提高网络的整体安全水平。大屯锡矿的中央计算机室是大屯锡矿网络的核心,根据现有管理规定,计算机管理员应注意机房的通风和干燥,避免光照,采取适当的防火措施,并配置精密空调以调节室温、湿度,通过UPS调节电源。在物理层面上做好安全管理可以对提高计算机网络的信息安全起到积极作用。其次,STP生成树协议用于将交换机形成为环形网络。此操作可以避免LAN中的单点故障和网络环回,从而提高网络可用性。第二,加强计算机网络安全防护技术。从技术层面上防止计算机网络安全问题的发生更为重要,这也是解决网络安全问题的相对简单的方法。防火墙技术的使用在确保计算机网络应用程序的安全性方面起着重要作用,该技术的应用可以在内部和外部网络之间建立安全网关,从而可以帮助监视网络数据信息,通信量和数据源的传输,实施记录以帮助确保网络信息安全。第三,加强AD域的管理工作。大屯锡矿作为云锡股份公司的二级单位,严格遵守公司的计算机加域管理,认真做好加域计算机各项基本信息的采集,做好相应的台账,对所有加入AD域的计算机安全集中管理,统一安全策略。第四,在日常的工作中,对相关人员进行培训,要求相关人员不得将与机密信息相关的办公自动化设备连接到Internet或其他公共信息网络,不得在机密计算机上安装从外网中下载的软件,不得在机密计算机上使用无线网卡,鼠标,键盘和其他无线设备,并且不要卸载未经授权的安全计算机防病毒软件,主机监视或审核软件等,不得使用非机密的办公室自动化设备来处理机密信息,并且打印机、扫描仪和其他涉密计算机间不使用无线连接。第五,加强网络安全的宣传力度。2019年国家网络安全宣传周的主题是“网络安全为人民,网络安全靠人民”,我作为一名大屯锡矿的计算机管理员,应该对每一名职工做好网络安全的宣传工作,网络并非法外之地,我们要从自己做起,从点滴做起。
三、结语
总之,在计算机网络的实际应用过程中,会受到很多因素的影响,从而导致计算机网络的不安全。这就需要相应的网络安全管理工作,及时有效地应对计算机网络安全问题,并提高计算机网络安全的使用率。只有加强这些基本层别的安全性,我们才能确保计算机网络安全防御的有效性。
参考文献
[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术,2016(6):25.
[2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护,2016(20):94.
信息技术的发展推进了网络时代的到来,社会各个行业和部门都开始应用网络平台和信息系统进行经营和管理,这大大提升了各部门的工作效率。这些部门也包括政府机关在内,随着信息系统涉及政治军事等重大领域,必须重视信息安全给人们带来的威胁。
由于地方政府机关相对于中央,设备和技术人才配备相对落后,如何避免信息安全事件的产生,面对信息安全威胁应采取怎样的应对策略?这是地方政府机关急需考虑的问题。本文结合当前地方政府机关容易出现的导致信息安全事件的原因,总结出当前网络时代背景下,地方政府机关应对信息安全事件的具体策略。
一、引发信息安全事件的原因分析
根据地方政府机关信息安全管理实践中的经验,本文对于容易引发信息安全事件的原因进行分类分析。
(一)机房环境异常
机房是核心信息系统的载体,其周围环境的安全是保证地方政府机关信息安全的基础,任何一个环节出现问题都会严重影响地方政府机关工作的正常进行,导致地方政府机关信息安全事件的发生。机房周围的环境是一个综合的方面,包括机房承重设计、空高设计、电路设计、防蛀防虫设计等方面[1]。
(二)硬件设施故障
计算机硬件由不同的部件组合而成,各自有着不同的功能作用,保证信息的输入、输出、修改、存储等每个信息处理环节的顺利进行,一旦地方政府机关的存储设备等硬件出现故障,就会引发信息安全事件,由于地方政府机关的资金和技术投入的限制,往往容易出现硬件未及时更换引发的数据丢失或损坏的问题。这是地方政府机关必须要引起重视的信息安全威胁。
(三)遭受网络攻击
网络时代下,计算机由于感染病毒、系统崩溃、黑客入侵等软件故障引发的信息安全威胁也容易给地方政府机关带来困扰,这些故障不仅可能导致地方政府机关工作信息丢失,还可能导致其信息泄露,有的黑客甚至篡改地方政府网站访问链接或网站内容,恶意搜索,发表有害言论,造成恶劣的影响,损害地方政府的形象,有时甚至可能威胁国家的利益和安全。
(四)缺乏网络应用管制
地方政府机关信息管理工作人员因为管理不善、不重视信息安全或以权谋私等原因,造成自身工作失误,导致错误操作、信息泄露等问题,也是引发信息安全事件的一个因素。地方政府机关为提高工作人员工作效率,开展政府上网工程建设,却也出现了上班期间工作人员滥用网络的现象,不仅影响工作效率,甚至还带入病毒,威胁地方政府机关的信息安全 [2]。
(五)外国信息设备的潜在威胁
由于地方政府机关办公对于网络的依赖程度越来越高,地方政府机关加大了对于网络工程建设的投入,由于技术限制,许多地方政府机关选择购买一些外国信息设备,这也给我国地方政府机关的信息安全带来了潜在的威胁,给国外情报部门通过恶意程序入侵地方政府网站获取信息提供了便利。
二、应对信息安全事件的具体策略
在对于容易引发地方政府机关信息安全事件的原因进行了分析以后,本文在针对这些原因提出应对策略。具体如下:
(一)保证机房环境的安全稳定
地方政府机关应重视机房的选址,减少机房受到自然灾害的影响。与此同时,地方政府机关应设置专人进行机房环境安全维护,定期检查电路、机房密封状况,此外,还要定期杀虫除鼠,防止虫患鼠患,保证机房环境的安全稳定。
(二)注重硬件和软件的维护和更换
结合地方政府信息管理工作的需求,定期维护硬件和软件,及时检修、升级,提升服务性能,为信息系统有足够的存储空间提供保证,严格遵守信息系统生命周期,了解地方政府机关的信息系统处于信息系统生命周期的哪个阶段,主动采取措施,有效规避其不同阶段存在的潜在风险,保证信息系统的稳定运转。在硬件进入废弃阶段时,应该及时更换,避免因此造成难以挽回的损失;在软件出现不稳定时,迅速更换或升级,消除安全漏洞。此外,还要对重要的工作信息进行加密或备份。
(三)制定和完善信息安全保证制度,明确工作人员的权责
地方政府机关应高度重视信息安全管理,制定信息安全保证制度,并结合信息技术的发展变化,及时更新和完善相关制度。一方面,地方政府机关应建设具体的制度规范和操作方案,并将其书面化,让员工依据书面资料进行学习和理解,形成自我规范;另一方面,地方政府机关应明确相关工作人员所在岗位的工作职责,专人专岗,这样才能发挥工作人员的工作积极性,保证工作任务能够落到实处。
(四)加强监控,设置访问权限
为保障地方政府机关信息系统的正常运转,地方政府机关应通过购买信息安全管理软件等方式,加强信息系统的监控。为防止地方政府机关工作相关信息的泄露,地方政府机关在明确权责的基础上,应为不同的信息工作人员设置不同的访问权限,窄化信息的访问通道,保证信息不会被与工作无关的人获得。
(五)加大信息设备的研发投入
为紧跟时代需求,国家应加大信息设备研发的投入,提升国产信息设备的质量和稳定性。地方政府机关应在网络工程建设时注重购买国产信息设备,在此基础上选择安全系数高的硬件和软件设备,有效减少潜在风险。
三、总结
我国的地方政府机关的工作状况与地方百姓的生活息息相关,地方政府机关的信息安全关系到地方甚至国家的稳定与发展。积极面对地方政府机关信息管理工作存在的信息安全威胁,消除引发地方政府机关信息安全事件的潜在隐患,对于提升地方政府机关的工作效率、推动政府部门的信息化服务进程、保证地方百姓的幸福安康有着重要的意义。本文结合当前地方政府机关容易出现的导致信息安全事件的原因,总结出当前网络时代背景下,地方政府机关应对信息安全事件的具体策略。
【关键词】 网络信息系统 医院网络安全 病案管理系统
网络信息的安全关系到国家的安全和以及社会稳定等重要问题,并且随着全球信息化步伐的加速发展而越来越重要。而医院的网络安全又是一个比较特殊的而且应该引起极大重视的事,新的医改方案的出台,提出要建立一个资源共享的医疗卫生信息系统用以推进信息化建设,重点在于医院的管理和电子病历上,这意味着医院的信息系统将会是一个高科技和高风险并存的系统,它将承载着更多的医疗管理业务,而网络信息系统本身的脆弱性和复杂性,使得网络信息系统所要面临的威胁也越大。因此,医院的网络系统安全问题也会变得越来越重要和充满着挑战性。
一、医院的网络安全系统与重要性
医院的网络安全系统包括操作系统的安全和医保及互联网的安全,。随着技术的发展,互联网已大量普及,使得网络安全成为了需要重点考虑的问题,这也是现在医院当务之急最应该做的事,医院网络安全的重要性体现在:
1、医院患者数据的特殊性
医院的病案管理数据就好像是一个及其重要的医学文献,它的每个数据都是医院所最宝贵的财富,一旦弄丢或者出现差错,将带来无法预计的损失,因为每个病人的疾病发生症状、演变还有每次医务人员的诊断和治疗过程都被完整的记录了下来,这是医学现代化的一个发展和应用,而且也直观的可以将医务人员的素质以及现代医疗的技术水平呈现出来。而医院本身的数据又非常庞大和复杂,以前数据这些都需要有专业的人员深入到科室去对各种病案进行收集分类和整理,工作量非常的大而且又容易出现误差,因如果借助医院的网络手段就可以进行现代化的管理,使得病案的存储和处理变得更加的便捷和精确,这样的话将会大大的提高医院的工作效率。所以医院的网络安全问题就显得尤其的重要。
2、网络安全犯罪事件越来越多
现在信息技术发展的飞快,掌握网络犯罪技术的人员也越来越多,网络安全系统的漏洞不断被检测出来,一旦医院的网络系统出现故障,不仅会影响到医院日常工作的进行,也会给医院带来非常不利的影响。同时医院数据的庞大,也对医院网络的数据处理能力提出了更高的要求,所以建立健全一个完善的的医院网络系统是非常迫切同时也非常重要的事!
二、网络安全中存在的问题分析
1、网络协议存在安全隐患
TCP/IP协议中容易遭受到IP的劫持和Smuff攻击等风险,劫持者利用序列号预测,而在连接中植入自己的数据,Smuff攻击则假冒受害者主机的IP地址,引起受害主机的崩溃。而FrP协议的口令设置会方便入侵者盗取口令并传播木马等病毒,用以窃取用户的数据,@DDNS提供解析域名等服务,很容易遭受到假冒域名的攻击, 路由协议缺陷使得入侵者可以伪造ARP包不,不停地更改序列号,冒充主机,然后就可以监听主机的数据包,影响整个网络系统的运行稳定。
2、来自病毒的频繁攻击事件
网络病毒肆掠,黑客的频繁攻击,所造成的危害越来越严重,给医院的正常运行带来重重阻碍,大多数的网络安全事件都是由于用户终端的脆弱造成,在医院网络中,系统漏洞和杀毒软件的落后的现场非常常见,而医院的网络处于互联网中,难免会遇到各种的病毒攻击,这些病毒可能会是医院的系统崩塌,并感染其他的电脑,安全威胁将会快速的扩展到更广的范围里。所以医院急需解决的是要保证用户终端的健康安全使用,同、同时须完善自身的病毒防御系统。
3、安全制度存在漏洞,安全策略不完善
鉴于医院信息的特殊性,对医院信息安全系统的建设将会是一个非常复杂的工程。一些医院没有建立完善的网络安全机制,也没有采取和调整相应的网络安全策略,而仅仅是注重于采购各种网络安全产品,没有给自己制定相关的中、长期规划,这样的话,医院的信息安全产品其实没有起到应有的作用。
4、人员的操作失误
操作人员的安全意识薄弱,不了解网络安全所应承担的责任,自身的操作技术不过关,又无法应付网络安全的突发事件,这样可能会带来引入危害程序,泄漏网络信息,造成网络的崩塌等安全隐患。所以非常需要加强对操作人员的安全意识和技术培训。
三、相关的建议和解决措施
1、完善网络安全策略
根据医院的具体情况制定一套自上而下的完整的安全策略,同时对网络进行实时的安全监控,确保可以及时的了解到医院的网络安全状况,提前发现网络中入侵动作,并且运用防火墙来进行阻止,这样医院就可以随时了解到网络中存在的缺陷,在发生损失之前就采取必要的安全措施,提高自身的安全防御水平。
2、借助先进的网络安全技术
(1)在外网同内网之间设置好防火墙,利用防火墙来对进出网络的数据进行监控和过滤,达到控制和阻断存在安全隐患的进出网络访问行为,对于应当禁止的业务要及时进行封锁,并把防火墙的工作信息和内容详细的记录下来,以此来提前监测和预警可能要进行的网络攻击,防火墙的种类有过滤型、检测型和型等,在实际运用中,要根据不同的情况以便安装不同的防火墙。
(2)根据不同的安全需求来划分和隔离出不同的安全域,可利用控制访问和权限等机制、来达到对不同的访问者访问网络和设备时的控制,防止内部访问者在无权访问的区域进行访问和采取错误的操作。通常将网络安全级别划分为关键的服务区域和外部接入的服务区域,我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部并且要安全的隔离这两大区域之间,针对关键的服务器区域内部, 也需要按不同的安全级别而进行不同的安全隔离,划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
(3)要定期更新升级防病毒的工具,并且要经常对网络进行安全扫描,以防范病毒和带有安全隐患的入侵,注意加强系统薄弱的地方,及时检查漏洞并修补漏洞。除了平常的防毒工作站外,消除病毒的关键还在于email防毒和网关式防毒。平时还需要经常使用扫描器主动扫描,及时发现网络的安全隐患并进行修补,以防黑客攻击。
(4)要采取先进的加密和认证技术,通过加密,可以使要传输的信息得到很好的保密,这是一个非常常见但是效果又很明显的技术,主要是在文件传输和桌面的安全防御中得到广泛的应用。
(5)要对数据经常进行备份,医院信息系统的核心是数据库,它关系着患者的治疗资料和隐私,数据库的安全要保证数据的正常的存储与应用,而且要对对数据库的破获和攻击采取防御措施,所以数据的重要性对于医院来说是不言而喻的。即使没有病毒与网络攻击,自己自身的错误操作或者系统的断电及其他的一些意外,都会导致数据的不可挽回的丢失,所以我们必须要有制定一套完整的保护方案和应急手段才行,而备份是一种最常用的最基本的系统安全维护手段,利用数据的备份和恢复功能,有些数据甚至能异地存储备份,这样可以避免严重的事故发生。
3、健全风险的评测体制,增强医院的安全管理体制
可以长期与专业的安全服务公司进行合作,以便建立一套完整的风险评估机制,在部门之间加强信息的沟通与资源的共享,采用其先进的风险评估技术,同时结自身网络系统安全实际的实际情况,去不断发现信息系统中所存在的安全隐患,然后寻求有效的补救方法。同时也要安排专门的人员对硬件设备和系统进行维护和优化。可以设立完善的安全管理机构,由专门的网络安全的小组的领导组成,落实职责。加强网络安全队伍建设,保证医院的信息系统可以正常运行。在执行安全策略时需要采取制度化管理,规范各个业务系统的操作和数据库管理员的工作等,而对于不同敏感类型的信息要依据相关的管理制度和方法来管理。
4、建立应急预案,定期进行演练
在医院网络系统的运行过程中,难免会会出现各类的故障,为了确保医院的安全系统可以正常运行,应当建立应急预案,使得医院在突发事件中提高系统的处理的能力,是不利的影响和损失能够降到最低,制定应急预案,所以首先,从医院的实际业务特点出发,来进行不同规模的应急演练,同时应当注意对不同的故障制定不同的应急预案,并设立专门的领导小组作为保证,而启动应急预案会给医院的正常工作很大挑战,因为需要调动大量的人力和物力所以对于应急预案启动的条件要严格控制。在应急预案建立好后,还需定期的组织演练,确保应急方案的切实可行。
5、提高相关人员的素质,加强员工的培训
操作人员的素质高低会直接影响到医院网络完全的系统建立,对员工进行相关的安全培训则是非常关键的手段。安全培训可以分为信息科的专业人员的安全技术培训和所有使用人员的操作安全培训这两种。信息科的培训针对的是各类的安全技术和安全策略,而系统使用人员的操作培训,要则主要在于怎样安全的使用各类计算机设备和怎么样对设备进行维修保养。
总之,我们都知道不存在绝对安全的网络防御系统,网络信息的安全风险的存在是客观的现象,也是一个在不断演变和前进的的系统,科技的发达与便捷,促使医院的业务对网络技术的依赖也越来越强,当然相关的风险也就大大的提高了,而当故障发生时,不可避免的会给医院的服务和秩序带来无法估计的影响。所以,必须高度重视技术上的和理论上的网络安全。随着计算机技术与医院自身的信息系统的不断完善,未来在网络安全上的体制也将会更完善。
参 考 文 献
[1] 式志红. 医院信息系统的安全维护措施[J]. 中国医疗设备,2009(1)
分公司开展安全自查保障元旦期间网络安全
元旦假期来临,网络安全生产重中之中,为了广大用户享有一个快乐的假期,郾城分公司网络部开展安全自查自纠工作。
首先,对辖区内的重要机房、基站及线路进行安全检查,发现问题及时处理,确保假期期间的网络安全。
其次,加强网络线路巡检,增强网络安全。增加巡检人员、巡检频次,在城建施工区域增补警示标志,同时派人轮流盯守,防止元旦期间人员及车辆增多及城建施工造成的线路安全故障。
最后成立通信保障小组,制定保障方案。做好处理各种突发事件的应急预案,随时做好应急保障准备工作,增强应对突发事件的通信保障能力,发现故障隐患及时处理,确保通信畅通。
关键词:网络;安全保密
中图分类号:TN711文献标识码:A文章编号:
一、严格规范保密管理制度,加强安全保密工作
要严格落实网络安全保密制度,加强入网计算机和人员的保密管理工作。一是对入网设备应加强管理,入网设备应指定专人负责和使用,入网前进行可行性考察论证,经检查合格并上报上级主管部门审批后,方可入网。并在机房设置安全措施,防止无关人员进入机房。二是内部网络的各用户群采取虚拟专网形式相互隔离,如办公网和普通用户网利用VPN隧道技术分离,并通过防火墙、访问控制、信息加密、身份认证等技术手段,保护网络上传输信息的安全。三是把好使用关,所有与内部网络有关的人员都应自觉地树立保密意识,不向他人提及本单位网络配置、位置、密码等敏感网络信息。
二、充分运用保密技术手段,加强网络安全监视
为了预防不法分子从单位计算机网络的关节点注入计算机病毒以及进行网络侦察,破坏网络和获取我信息的图谋。要利用网络监控、安全检测等各种技术手段,对单位网络的运行进行全方位技术监控,及时发现和消除不安全隐患,提高信息安全保密能力。一是定期对网络拓扑进行扫描,实时检测网络工作状态。利用智能网管软件定期检测单位网络拓扑,对异常终端进行定点监控,适时地对暴露的问题进行调整。二是全面扫描单位的服务器和办公终端,查找安全漏洞和不安全设置,及时发现和堵塞漏洞和后门,检测有无安全隐患,提高服务器和办公终端防失泄密的能力。三是对单位的网络流量不间断监控。通过建立网络流量模型,监视网络运行的平稳性,对有异常数据流,要深入分析来源和目的地址,确保数据流动安全可靠,从底层把好安全这个关。
关键词:信息网络;系统规划;安全分析;医院
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
我们知道,医院是一个特殊的领域,每天都在不断地产生不同的信息。医院汇集了海量的信息,在网络化时代,信息网络很大程度上减轻了医务人员的工作负担,提高了医院管理质量,给医院带来了良好的收益。但是,医院信息网络系统也存在一定的安全隐患,假如这些系统瘫痪,势必会给病人带来损失,给医院带来巨大的灾难,给社会带来危害。因此,对医院信息网络的系统规划和安全分析至关重要。
1 对医院信息网络的系统规划
医院信息网络建设是一项大工程。对于医院信息资源的管理需要有一个系统、安全的环境和一支专业的技术队伍。在社会化、信息化、网络化越来越普及的时代,随着地球村的出现,国与国间的界限已经不是那么明显的情况下,对网络信息的系统性认识和应用成为了时代主题。
1.1 医院信息网络的构成
医院网络建设需要同时具备硬件系统和软件系统。医院硬件系统包括机房以及机房中的配置。一般来讲,医院机房采用的是两路供电系统。为了保证网络在停电或故障时正常工作,需要设置两套UPS电源。医院的机房环境需要符合一定的标准,例如在温度上,应当是22℃左右;在湿度上,约为50%;安装抗磁场干扰或避雷的设置;路由器、光纤收发器和交换机。
医院信息系统的核心是服务器,而服务器的日常维护重点是软件维护。医院网络的软件系统包括数据库系统和操作系统。医院信息系统复杂,设计部门多,比其他行业更依赖于外包技术。
1.2 医院信息网络建设的系统规划步骤
为了保证医院拥有一个安全的信息系统,首先,全面准确地认识和分析医院的信息环境。知己知彼才能百战不殆,对自身的认识是做好管理工作的前提,对规划的把握也将更符合实际。在对信息环境的了解中,需要系统技术人员认识到医院的特殊性,增设方便医院管理的必要栏目。其次,俗话说:三分靠技术,七分靠管理。在选择系统上,应选择正版的、安全漏洞较少的数据库系统和操作系统,定期对系统进行更新升级,以便顺利跟上时代的步伐。接下来,是对实际情况中出现的问题纳入系统规划的范畴。假如一个信息网络系统出现问题,有三种可能,一是计算机本身的问题,那么就需要重点检查计算机线路;二是光纤线路问题,就要排查是楼层间交换机出现问题,还是供电不足问题,亦或是交换机出现短路现象;[1]三是医院整个计算机网络出现瘫痪,那么问题的症结在于计算机中心的核心交换机出现问题。再次,对信息网络系统进行各种预案的设定。同时应急预案要简单易操作,比如数据灾难系统应急预案,主机系统应急预案,应用系统应急预案等。按照预案,在事故发生时以最短时间恢复系统,达到损失值最小。除此之外要制定相应故障的详细的解决方案和替代方案,真正做到有备无患。最后,需要建立信息网络的档案。详细记载服务器的硬件类型、网络配置、启用时间等资料,建立服务器日志,对有关服务器的随机资料、数据库、补丁盘等进行严格保管。定期对数据内容进行备份,以保证网络系统出现瘫痪时重要信息不丢失、不被修改。
2 对医院信息网络的安全分析
计算机网络系统的安全,需要在网络建设中进行考虑,为了确保网络安全与可靠,需要认真分析网络存在的安全隐患,对这些问题存在的危害进行预测,并积极采取行动,制定有效的网络安全防护方案。
2.1 医院信息网络存在的安全隐患
2.1.1 遭到黑客的攻击。当今世界,已经有几十万个黑客网站在介绍和宣传着黑客技术,对各种信息系统进行攻击。目前仍没有相关的技术和法律反击网络犯罪,使得黑客攻击具有更大的活动空间。这些黑洞利用系统的一些漏洞,窃取重要信息资源。黑客攻击成为网络安全的主要威胁之一,它的“杀伤力”极强,但隐蔽性极好,导致这种攻击的破坏性和危害性很大,[2]需要医院在信息网络安全建设上高度重视。
2.1.2 存在计算机病毒。一般的计算机都会被病毒干扰,医院的网络系统也难逃此劫。但计算机病毒病不是单独存在的,而是伴生于其他程序的运行。计算机病毒的入侵就如同感冒病毒一般,能够使各项机能工作缓慢或者导致无法正常工作,结果是计算机运作速度减慢、丢失文件或显示异常,严重的会导致硬件损坏甚至是系统瘫痪。
2.1.3 安全管理制度不健全。每个单位的安全管理措施都是不一样的。对于医院来说,为了保密的需要,通常需要在局域网内拆除光驱,或者在CMOS设置中禁用USB端口。但部分工作人员为了自身的需要擅自将光驱或游戏安装到客户端上,导致医院局域网内受到病毒的侵略,增加了医院信息网络的风险性和危机感。
2.2 对信息网络安全问题的对策
2.2.1 引进访问控制技术。访问控制的主要任务是保证网络资源不被非法访问和非法使用,这是保护网络安全的一门技术。访问控制能够对不符合条件的人员进行权限设置;具有审计功能,可以核查所有访问活动的记录;能够达到对医院网络信息进行集中管理。医院网络系统管理员应当根据“分级授权”的原则设定资源利用者访问权限。
2.2.2 采用病毒防范技术。在网络高度发达的今天,病毒的传播途径越来越多样化,给网络安全日益增加威胁。经常使用的病毒防范技术是使用杀毒软件,它能随时监测和消除主板BIOS、内存和磁盘中存在的病毒。[3]但是杀毒软件毕竟是滞后的,仍然有某些监测不出或无法消除的病毒。因此,医院业务网还可以安装防火墙,在新购置的软件使用之前进行病毒检查,不在网络上下载来历不明的软件,做好备份的准备工作等。
2.2.3 加强网络安全管理制度建设。健全的管理制度支撑着整个信息系统安全,安全不仅仅是技术层面的问题,更是管理层面的焦点。下面简单介绍几个加强网络安全管理的措施:第一,机房要建立完善的操作权限管理制度、信息系统安全管理制度等相关制度,明确工作人员的职责和权限,严格遵守保密制度。第二,对网络用户的安全管理工作也是必需的,对每一个用户进行教育和培训,增强用户的安全意识和防护意识。充分认识到保护信息网络安全是在维护医院和自身的利益。同时也可以通过分别给用户提供一个唯一的账号来保证信息的安全。第三,加强监督和控制的力度。[4]在医院信息网络系统建设中重点监控重点区域和人员,配置专门的安全管理人员进行管理。除此之外,由于许多的制度都是在管理过程中出现问题时才提出来,为了在更大程度上保障网络安全,需要医院领导层在工作中提前做好预案准备工作,建立预警机制。
3 小结
医院信息网络系统的安全管理是一项长期且复杂的工作,涉及到医院的各方面的利益。需要全体工作人员提高认识,加强责任者的责任意识和安全意识,对网络信息安全工作的重要性理念进行强化。为了使医院信息化建设更上一层楼,需要结合先进的网络技术和先进的安全管理手段,建立一套完整的网络安全防护体系,对网络系统的管理应当依照网络设计、建设和维护三个环节进行,定期对操作人员进行培训,培训的内容丰富,有的放矢。
参考文献:
[1]刘莉.医院信息网络系统的安全维护.中国医疗设备[J].2010(23):75.
[2]王非,谷敏,高晓娟.医院信息网络系统安全策略与维护.江苏科技信息[J].2011(8):28.