前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全案例主题范文,仅供参考,欢迎阅读并收藏。
【关键词】网络安全 计算机 信息管理
在我国计算机技术快速普及的发展背景下,我国的各个不同领域都开始逐步加快了网络化和信息自动化管理的应用步伐,大数据时代的到来,给人们生活工作的各个方面带来了深刻变化,是人们生活水平提高和工作效率提高的重要原因,在如此影响广泛的前提下,计算机网络信息安全存在的问题必然会引发社会各界的重视和关注。因此,分析如何更为有效的解决好网络信息安全管理问题至关重要。
一、网络信息安全的含义
网络信息安全从广义上讲就是计算机信息使用管理者进行使用者IP锁定,从而对使用者的IP进行身份信息确认,防止一些负面的资源信息恶意入侵,迫坏计算机系统的正常运作,保证计算机使用者的信息数据使用安全性。较为系统的概括就是在网络系统的安全状态下,进行系统软件和硬件以及部分核心数据的管理。网络的信息安全包含了从信息储备状态下开始的安全储备,信息运行处理状态下的运行安全、信息传递和总结状态下的保持安全状态。为此,可以将网络信息安全高度概括为两个主要状态:首先是静态网络安全,静态网络安全是在没有进行网络信息交易和信息运用传递时,要保证信息不被任何外界信息和系统入侵病毒破坏和窃取。网络信息安全体系具有明显的可审计性和信息严控保密性,信息完整度高,可审计性主要是指网络信息进行交流以后,用户不可以随意对自己的接受内容进行另类操作;保密性就是指不可随意泄露网络信息内容给其他个体;完整性就是指用户不能擅自修改没有获得修改许可的网络信息。
二、计算机信息网络安全管理的现状
我国的网络信息管理技术在近些年不断发展和完善,同步带动了计算机网络技术的升级和深入的应用进展,但是发展进步同时必然才在随之而来的问题,各类非官方合法访问和恶意攻击也在不断增加,与之相对应的,各类防火墙和加密技术、安全登录验证和身份验证等也都需要不断进行改善和强化。但是由于不同技术特点各不相同,应用领域差距较大,我国在各个不同领域的应用行研究不够成熟,所以没有形成一个较为系统完善是应用管理机制。这些必然导致了各项网络信息安全管理制度的技术能力没有得到最大程度的发挥。现如今阶段,在所有的网络系统中黑客攻击手段远超过计算机的安全破坏病毒的数量,同时,很多的黑客攻击手段都是具有毁灭性影响的,这些都要求了我国的计算机网络信息安全管理工作需要尽快落实。互联网的最大优势就是可以实现跨越空间和地域的信息化时时交流,使用者可以实现在各个地区的沟通和交流,通过计算机网络信息技术的应用互联,可以为人们的生活和生产活动提供更为便捷的信息沟通。正是此种巨大便利的存在导致了互联网安全隐患的不断增加。
三、造成我国网络安全威胁的原因
(一)入侵计算机信息管理系统
现如今针对网络信息安全案例分析得出结论,多数的网络安全问题存在的因素来源于网络黑客和网络不法分子的入侵,会对整体的计算机信息网络安全造成巨大威胁。正是这些网络网络破坏因素的存在才导致了政府安全管理部门和计算机网络信息企业的经营管理系统安全风险加大。此外,部分的网络主页遭到黑客和不法分子的恶意篡改,在不同时间段一系列病毒信息,这些都会导致网络信息安全系统的正常运作受到威胁,继而会对政府以及相关的网络信息应用企业造成病毒入侵危害,严重者可能会导致整个企业管理的网络信息系统瘫痪,这些都会对国家政府和相关信息应用企业造成安全威胁,同时也会对国家信息安全和社会稳定造成影响。目前,非法入侵计算机安全管理系统已经被列入了我国法律管理范围之内。计算机网络信息安全管理系统是进行有效数据整合以及数据高效动态管理的重要内容和方法,伴随着我国计算机网络信息安全技术的不断进步和发展,计算机的网络信息安全管理系统的黑客入侵和病毒入侵事件也在不断增加,所以针对入侵计算机信息管理系统这一问题需要进行有效的入侵检测技术研发,虽然现有的计算机网络信息管理技术有所进步,但是对于实际的问题解决能力仍然有限。
(二)对于信息管理系统的恶意破坏
针对计算机管理系统的蓄意病毒入侵问题,计算机安全管理系统指出根本原因依旧集中在部分黑客和不法分子的利用系统存在的安全漏洞,非法进入国家政府网络系统中,随后对部分的核心信息以及文件进行内容盗取和改动。还存在部分网络黑客和网络信息破坏份子在进入相关网络系统后,对系统账号和系统内容进行非法篡改,同时加装一些密码破解软件和病毒入侵软件,从而达到对政府网络和目标企业信息网络的长期性操控,从中盗取一些核心企业信息和数据,此类不法分子就是通过对计算机网络信息安全管理系统的整体核心资源操控破坏信息安全,达到整体网络受制于个人操控的目的,这些都会对国家和网络信息应用企业带来重大影响和不可估量的安全隐患。计算机病毒也属于对信息管理系统进行恶意破坏的重要的因素,计算机病毒通俗角度分析就是对计算机各种数据的复制和修改各类程度代码,利用不同的程序编段对计算机系统进行数据破坏,进而对计算机系统造成严重的运行影响,导致无法再进行信息系统使用。例如:木马病毒,是很常见的信息管理系统恶意破坏病毒,主要是以计算机本身作为病毒传播载体,抓住计算机本身的系统漏洞进行病毒植入,所以对计算机的网络信息安全是更大的威胁。
(三)对于相关数据和程序的恶意破坏
很多的网络黑客和利用网络信息进行不法操作的分子在进入计算机系统软件以后,对计算机的相关应用数据和计算机应用程序进行恶意破坏,同时还会利用很多的远程操控系统软件进行计算机系统实施操控。这会严重导致计算机相关数据文件的永久性破坏控制,长期发展会造成计算机文件系统的安全保障系统无法恢复,进而会对计算机使用和操作者以及整体企业造成影响,无法正常进行工作系统安排。在相关数据程序遭到恶意破坏的案例中,很多木马程序和后门都会引发计算机病毒的感染,计算机一旦感染此类病毒就会很难进行阻止,病毒的传播速度极快。在计算机技术更新应用升级过程中,木马程序病毒也会随着计算机的系统更新而更新。病毒在更新发展后也会出现提供黑客的应用隐蔽。
四、计算机信息管理应用于网络安全的策略
(一)加强系统程序病毒风险防范意识
如果要达到计算机核心管理系统安全管理,首先就是要从主观观念上强化计算机信息管理相关应用工作者的风险防范意识,提高计算机信息安全管理人员对各类网络信息安全案例的了解,和相应解决措施的掌握,这些是进行计算机网络信息安全管理和安全运用首先要进行合理解决的重要问题,与此同时,不仅要对计算机网络信息安全管理的工作人员加强风险防范意识,还要同时提高计算机应用者的安全维护意识,注意网络安全的系统维护,对计算机安全管理问题进行系统认识,从核心的基础安全防范计算机病毒入侵入手分析,最基本做法就是要进行计算机核心划分部门的机密文件及时加密储存,进行合理的分类管理,这些都是政府部门进行企业计算机安全管理的重要内容和方法,同时也计算机应用者提高使用利用合理性和安全技术性的重要要求。
(二)管理系统技术严格把关
要达到对计算机管理应用安全维护,必须加强核心技术的严格控制和把握,对于网络安全工作者,最主要的职责和工作核心内容就是强化自身的信息网络管理技术技能,对核心管理技术进行及时把握。我们比较熟悉的几个计算机信息安全管理技术内容包括:计算机网络安全病毒查杀、计算机的防火墙功能、计算机的安全监测技术等等。在对计算机进行安全管理防护的同时,需要将各种风险影响因素考虑在内,只有对各类影响安全操作的因素有系统总结和理解,才能实现对计算机信息网络安全技术的合理使用。此外,在进行网络安全访问系统设置的同时,需要对重要数据与核心信息进行备份管理,应该重视和关注计算机系统操作的安全性和操作规范性,从而降低计算机病毒入侵的可能性和危险性。我们应该配套提高计算机病毒检测能力和手段,对可能的个人信息泄露做到及时发现及时处理。个人骚扰信息和诈骗电话很多都是因为个人网络信息的泄露,所以必须对网络安全管理技术严格把关。
通过对网络安全形势下计算机信息管理的深入分析可见,计算机网络应用技术的使用范围拓展和使用主体增加必然带来使用风险的同步上升。对于加强计算机网络信息应用安全的问题必须从技术影响实际入手,分析主要的风险来源和安全隐患,从而做到有针对性的网络安全进行维护,构建起安全可靠的网络环境,推动计算机网络更加稳定健康发展。
参考文献:
[1]迟洪伟.关于计算机信息网络安全管理的几点思考[J].硅谷,2015.
【关键词】新安全观 大数据 网络信息安全 评价体系
1 引言
我国新安全观是以为核心的第三代领导集体根据当时国际形式提出“互信、互利、平等、协作”为原则的中国安全观。其具有丰富内涵与鲜明的特色,已被国际社会广泛接受和认可。新安全观在深化与完善阶段仍在与理论创新不断互动、磨合与有机统一。直至全球化不断发展的今天,当互联网技术已经覆盖了各个领域并产生深远影响的时候,特别是大数据背景下的信息量呈海量爆发时,网络信息安全管理问题成为中国新安全^环境下需首要面对的研究项目。
现有的网络信息安全控制体系中有很多信息安全管理的方法和策略,然而在面对大数据背景下的海量数据量时的能力明显不足。建立一套适应大数据背景的网络信息安全机制是当前网络信息安全管理研究的重点。本文通过对相关领域文献的收集与研究,从大数据背景下网络信息安全管理特点出发,提出了以安全控制三要素“人、环境、技术”为中心的控制模型,建立安全评价体系。技术路线为大数据环境下网络信息安全问题的提出相关概念控制要素控制机制评价体系控制策略。
2 基本理论
2.1 大数据的概念与作用特点
大数据概念指以计算机技术为基础的无法常规处理的操作数据,其出现表明了当前的信息技术的进化规模的庞大,需要采用更加高效、经济、智能的处理模式。
大数据存在数据规模巨大,数据海量的特性(Volume)、结构多样化,数据类型复杂特性(Variety)、有价值信息密度低特性(Value)、信息处理速度快特性(Velocity)、复杂性特性(Complexity)。简单来说即通过4V+C进行描述。大数据的作用总结为:
(1)新一代的信息技术的融合与应用的节点,即各网络技术的应用形态。
(2)信息产业发展的新途径,在信息服务领域会加快网络技术产业的发展。
(3)提升核心竞争力的关键因素,是保持社会稳定,加快经济发展,提升国家综合实力的重要手段。
(4)可改变相应的科学研究方法,如社会科学的基本研究方法的抽样调查不再具有普遍适用性。紧跟大数据时代特色成为学科发展新的方向。
2.2 网络信息安全的定义与特点
网络信息安全是一个全新的概念,还没有在各个国家之间形成统一的认知,自2001年联合国信息安全会议后,各国对网络信息安全的认识逐渐发展,达成共识的信息安全特征为信息的完整性、信息的保密性、信息的可用性、信息的可控性及信息抗否认性五个特征。我国的信息安全专家又将网络信息安全分解为环境、系统、程序与数据四个方面,即保证网络系统的软硬件与系统数据的安全。
网络信息安全与国家安全观中的政治安全、经济安全、军事安全息息相关而又不同于它们具有其自身独特特点,特点包括:
2.2.1 脆弱性
互联网的开放性决定了互联网是一个脆弱性的系统,开放程度越大脆弱性越高即安全性越低。主要表现在系统设计、维护等多个环节。
2.2.2 突发性
对网络信息安全造成突然性破坏的因素多是计算机病毒。计算机病毒具有破坏性、传播性、潜伏性、复制性和不可预测性,其突发程度能够迅速破坏或窃取系统中数据。全球性:互联网的互动与互联将全球一体化为“地球村”,互联网的完全开放特性使网络信息安全不分国界,不分地域。
2.3 目前网络信息安全控制机制与评价
目前的网络信息安全控制管理要素为:
(1)控制者,即网络信息安全管理者。
(2)控制对象,以人员、财务等资源为主要内容的信息数据库。
(3)控制手段与工具,管理者组织机构、原则、法规及管理方法等。在大数据背景下网络信息安全控制机制即是认定安全控制对象,组织管理者与工作人员针对网络信息安全问题进行有效分配任务,制定实用的管理规章制度的过程。
对当前网络信息安全控制的评价需坚持科学性原则。由于当前的大数据背景下的网络信息具有的综合特性,因此对其评价也应从全面性入手进行数据收集量化和简化评价。目前在评价方面的研究多为通过实践调查建立评价指标体系,该方法只能选择客观存在的评价指标而不能选择偶然因素影响下的指标。因此需要全面的选取指标以增大选取空间,还要量化评价因素最终才能够揭示事物的本来面目。
3 大数据与网络信息安全
3.1 大数据背景下网络信息安全问题的成因
大数据背景下的网络信息安全问题存在着安全事故趋势的上升、基础薄弱和时刻面临新挑战。其成因包括:
3.1.1 技术层面问题
技术层面问题又分为硬件设备缺陷和软件的后门及漏洞。网络战已然存在并屡屡发生,黑客利用漏洞与后门作为武器,使漏洞如军火一般大有市场,严重危害了网络的安全环境。
3.1.2 人员层面问题
人员的控制的影响是所有问题的根源,网络信息安全问题也是如此。从使用人员的安全防护意思,到技术人员的岗位责任心,到专业人员的钻空子,再到不法人员的非法获利都会对网络安全系统造成严重的危害,是影响网络信息安全的主体。
3.1.3 管理层面问题
网络信息安全管理制度与管理体系的不健全也会危及网络安全系数。表现为管理人员的不够重视、技术人员的麻痹大意、技术人员与使用者的教育及培训欠缺、监督机制的不完善。在新安全观背景下的网络信息安全已成为国家安全重要组成部分,所面临的形势相当严峻。对于我国基础薄弱的网络信息安全系统的建设是当前亟待解决的问题
3.2 针对大数据背景的管理机制构建要素
大数据背景下的网络信息安全具有以下特点,改变原有数据保护原则;巨大的价值诱惑引发数据有更大的安全隐患;技术发展将数据安全隐患进一步放大。我国相关法律的不健全使网络信息安全形势更加不容乐观。我国目前面临形势为大数据网络攻击危害巨大,用户隐私易泄露,存储存在隐患。根据以上特点难点,本文提出了控制职能的构成要三素“人员、环境、技术”,是对前文“控制者、控制对象、控制手段与工具”的职能要素进行的概括处理。大数据背景下的网络信息安全控制机制的建立将围绕这三要素展开:
3.2.1 将控制者开阔为网络控制人员,包括管理者本身和管理ο
针对我国目前网络信息安全管理工作现状与大数据的特殊性,首先需要网络信息服务提供商在处理用户数据的时候采取安全合理的操作流程,保护用户数据信息免受非法侵害。而服务提供商的运营行为需接受相关法律约束与监管,避免服务提供者在大数据利益驱使下对用户的主动侵害。同时,用户的个人信息知情权也应该得到有效维护,并在信息受到非法侵害时得到通知或警告。
3.2.2 将控制对象概括为“环境”,大数据背景下的网络环境包括网络设施、网络文化与网络政策性法律
网络设施的正常运转与维护是互联网运行的根本。面对大数据背景下的海量数据信息,降低存储成本、合理充分利用资源、构建存储于管理体系、挖掘计算机体系、升级网络设施、优化算法、提高系统吞吐率等一系列手段是保障网络信息安全的基础,健康的网络文化和完善的相关政策与法规保是网络信息安全控制机制的有效保障。
3.2.3 技术,是网络信息安全必不可少的要素
在大数据背景下安全技术首先从“防”做起,防火墙通过授权信息隔离内部与外部网络,具有防止作用。其次为“密”即数据加密技术,使数据在传输过程中的安全性得到一定的保障。再者为“控”即网络监控与检测技术,通过监控软件与监控硬件对外部入侵系统行为和无授权的内部用户行为进行处理。最后为“审”即安全审计技术,主要目的为:
(1)威慑警示潜在攻击者。
(2)测试系统控制情况,将其调整到与安全策略相一致。
(3)评估破坏事件程度,为恢复和追责提供依据。
(4)发挥系统管理员的协作作用。
3.3 根据管理机制要素建模
通过前文分析认为,大数据背景下建立网络信息安全管理机制模型应从“人员、环境、技术”三要素的角度出发。网络信息安全控制机制人员层模型如图1所示。
在网络信息安全管理机制中,网络信息安全问题的源头为网络用户的行为,而所要保障的也是网络用户的正当权益。因此人员处于核心地位,人员层为核心动力层。环境层则通过各种方式创造安全的网络环境,起到支撑作用。技术层则通过各种安全技术措施来构建防护层。在大数据背景下通过安全防护与实时监控两方面对信息安全进行控制管理,安全模型的构建也需要借助大数据信息安全技术以确保大数据下各个节点间安全通信。
4 结论
本文遵从国家新安全观的核心内容与实践要求,对网络信息安全的实际情况进行了分析调研。以大数据背景为着眼点,提出了大数据背景下的网络信息安全管理要素为“人员、环境、技术”,并提出网络信息安全管理机制,围绕三要素建立网络信息安全管理机制模型。分析验证了三要素对网络信息安全的影响作用,为大数据背景下的网络信息安全工作提供了理论指导和实践指导,为国家新安全观工作的开展提供了帮助。
参考文献
[1]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08):67-70.
[2]孙国瑞,华锦芝,刘思帆,等.实时风险评估模型的研究与实现[J].计算机科学与探索,2015,9(04):462-474.
[3]黄国彬,郑琳.大数据信息安全风险框架及应对策略研究[J].图书馆学研究,2015(13):24-29.
[4]Benaroch M,Chernobai A,Goldstein J.An internal control perspective on the market value consequences of IT operational risk events[J].International Journal of Accounting Information Systems,2012,13(04):357-381.
作者简介
秦瑞峰(1982-),男,山西省临县人。硕士研究生。现为吕梁学院离石师范分校讲师。主要研究方向为网络安全。
关键词:网络安全网络管理加密传输UNIX
1、Telnet面临的主要安全问题
大概Telnet是每位从事网络管理和攻击者最熟悉不过的工具了。但他的安全性确实很差,比如对使用者认证方面、数据传送保密方面和防范针对telnet的攻击方面都存在很大问题。主要缺陷表现在:
•没有口令保护,远程用户的登陆传送的帐号和密码都是明文,使用普通的sniffer都可以被截获;
•没有强力认证过程。只是验证连接者的帐户和密码。
•没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。
•传送的数据都没有加密。
用户可以利用Telnet获得很多的关于服务主机的情况。例如服务器的操作系统的种类等。而且,Telnet不仅仅可以使用端口23,而且也可以连接到其他服务的端口。例如端口21、端口25、端口80等。下面是一个登陆到自己的端口23的例子:
FreeBSD/i386()(ttyp1)
Login:
我们可以看到,只是这样一条简单的再简单不过的命令就清晰地告诉你对方是用什么系统。而且只要端口是开放的,就可能发生使用Telnet获取信息的情况。甚至你可以利用Telnet向端口80发送请求,只要请求是正确的,端口80就可以得到回应,甚至是一条错误的GET指令都可以得到回应。
这是因为Telnet本身没有很好的保护机制,所以要借助其他外部的保护。相比之下SSH是一个很好的telnet安全保护系统。本文就简要介绍用SSH取代Telnet实现安全连接。
2、SSH介绍
SSH(SecureShell)客户端与服务器端通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听。这个SSH服务,最重要的是可以使用“非明码”的方式来传送数据包,也就是说,数据在网络上传递,由于SSH采用加密传输,即使被监听而遭窃取了,该数据要经过解密也不是一件很容易的事,所以就可以比较安全的工作!此外,SSH同时也提供配合PAM的安全模块与TCPWrappers的封包限制(也就是/etc/hosts.allow与/etc/hosts.deny的机制)机制,因此安全性也就比较高一些!更便利的是,可以使用root的身份经由ssh远程登入某主机,这与Telnet的缺省方式不同!
从客户端来看,SSH提供两种级别的安全验证。第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。第二种级别(基于密钥的安全验证)需要依靠密钥,也就是你必须为自己创建一对密钥,并把公用密钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在你在该服务器的目录下寻找你的公用密钥,然后把它和你发送过来的公用密钥进行比较。如果两个密钥一致,服务器就用公用密钥加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密钥解密再把它发送给服务器。用这种方式,你必须知道自己密钥的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密钥)。但是整个登录的过程可能需要10秒。
如何实现将telnet改成以ssh来连接呢?
3、SSH安装和启用
1.下载最新软件包SSH,最好下载源程序软件包自己进行编译。
2.解压及安装:
#tar-zxvfssh2-2.4.0.tar.gz
#cdssh2-2.4.0
#./configure
#make
#makeinstall
安装完成。这一过程实际上将服务器软件包及客户端软件一起安装了,不必再次安装客户端。
已编译好的二进制软件包以rpm格式存放在ftp:///pub/ssh/rpm目录下。它是一个给非商业用户使用的软件包,名称为:ssh-2.4.0-1.i386.rpm,其中包含了对XWindow的支持,另一个不支持XWindow的软件包为ssh-2.4.0-1nox.i386.rpm,下载后可以直接安装。安装程序将SSH2软件包安装在/usr/local/bin及/usr/local/sbin下。
既然启动了ssh,那么telnet自然就不需要继续存在!请记住关掉Telnet。
vi/etc/inetd.conf
找到这一行:
telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd
将它注释掉!保存退出后,执行:
/etc/rc.d/init.d/inetrestart
重新启动inet,然后以netstat-a|more核实telnet服务已经停止!
4、密钥的产生和使用
服务器端产生用户自己的加密密钥及对外公开使用的公钥。在UNIX环境下,产生密钥的方法如下:
-keygen
要求用户输入一个长的认证字串,这个字串的功能同password相当,但是,它更长,一般是在20个字符以内。再次输入相同的字串以确认输入正确之后,系统产生一对密钥及公钥。将公钥复制到本地,以便客户端对服务器发送的信息进行解密用。如果不复制,在第一次登录时,服务器会将它的公钥自动推给客户机,以便客户机能对服务器提供的信息进行解密识别。
客户端产生用户的加密密钥及公钥。客户端产生自己的密钥及公钥的方法与服务器端相同。最后,将客户机产生的公钥复制到远程主机上用户的目录中。不同版本的SSH对公钥及密钥的文件名有特定的要求,具体情况请阅读软件包中的安装说明。
启动SSH服务器
在UNIX/Linux环境下,服务器程序放置在/usr/local/sbin目录下,启动方法如下:
#sshd
#psx
可以查看SSHD确认SSH已经启动。如果不希望每次重启动系统,都要手工运行启动SSHD,则可以自己写一个脚本,放置在init.d目录下,让系统启动后,自动执行SSHD服务的启动工作。或者直接在rc.local中加入一行/usr/local/sbin/sshd也可。
客户端在UNIX/Linux系统中就是SSH。其中有SSH1、SSH2、scp等客户端工具,使用SSH登录远程主机方法如下:
host.ip.of.remote
如同使用Telnet一样,不同之处是要求用户输入认证字串,如果认证字串通过了认证,则用户直接登录成功;如果不成功,则是要求用户输入系统口令。口令认证成功后,用户也可以成功登录系统。从使用上看,与Telnet没有什么不同之处。而且有了SSH客户端软件,如果要上传文件,不必再开一个FTP窗口,再次认证,然后上传文件。使用SSH客户端自带的scp工具,就可以直接将文件上传到远端服务器上。
由于种种原因,一些支持SSH的GUI客户端不一定会很好地支持以上各种服务器,用户可以自行组合以上工具,找到适合自己的工具。一般来说,在UNIX下的客户端对各种服务器的支持是最好的。通常在选择服务器及客户端软件时,最好选择同一软件商的产品,这样不会出现不兼容的问题。
5、其它安全性的设定
虽然ssh是安全的,但是并不是一定安全的!所以,用户仍然需要设定一些简单的安全防护来防止一些问题的发生!简单地就是将一些你不同意登入的IP关掉,只开放一些可以登入的IP!
ssh这个服务开启在port22,可以使用ipchains或iptables防火墙工具来开放一些你允许的IP以port22进入!
在安装的时候注意选择--with-tcp-wrappers选项,以便使用/etc/hosts.allow去设定允许的IP连接,例如允许192.168.1.1-192.168.1.255登陆到某主机,可以这么设置:
sshd:192.168.1.0/24:Allow
而将其他的IP都挡掉,在/etc/hosts.deny当中:
sshd:ALL:Deny
如此一来则ssh只会开放给192.168.1.1-255之间的机器!以后要再扩大开放,就再将其他的IP加到/etc/hosts.allow当中去就行了。
6、小结
经过上述改进,再也不会出现前面例子中的情况了。由于对登陆这进行了认证和限制使得入侵者范围减少很多。数据信息加密就又增添了安全性。
参考文献:
1、《SSH权威指南》,中国电力出版社,冯锐由渊霞,2003年4月
众所周知,只要是基于互联网之下的系统,都要按时对其进行系统的升级。否则,该系统就会出现漏洞,从而导致黑客和恶意软件的入侵,给系统造成严重的破坏。电力调度自动化的网络系统也是如此,如果电力调度人员不能定期的给电力调度自动化的网络系统进行升级,那么就会导致该系统出现漏洞。这个时候,黑客就可以借助一些高科技的技术,肆意的去修改或者是窃取电力调度传输过程中的信息。电力调度的信息一旦被修改或者是窃取,将会给电力企业造成无法挽回的经济损失。
2电力调度人员没有对电力调度自动化的网络系统进行严格的管理
一方面,电力调度自动化具有复杂性,也正是因为它的这种复杂性,让电力调度人员在对电力调度自动化的网络系统进行管理的时候,出现了难以对其进行管理的现象。另一方面,随着互联网的不断发展,更是增强了一些恶意软件和黑客的技术手段,这就从很大程度上增加了电力调度自动化的网络安全问题。随着电力调度自动化网络安全问题的加深,电力调度自动化在运行的过程当中,就会出现越来越多的问题,从而导致整个电力调度自动化不能正常的进行运转。
3电力调度人员没有尽到该尽的责任
电力调度人员自身的素质,在电力调度自动化管理的过程当中起着决定性的作用。因此,电力调度人员要是不具备很高的个人素质,那么他在工作的整个过程当中,就不会用严谨的态度去履行工作的义务,那就更别说是承担起相应的责任了。于是,一旦网络安全出现问题,他们也就无法及时找到造成这些问题出现的因素,从而导致问题越来越严重,以致于最后危及到了整个电力调度自动化的运行。
4探究解决电力调度自动化网络安全问题的方法
通过对电力调度自动化的网络安全问题进行仔细的分析和探究,现将能够有效解决这一问题的方法列举出来:
4.1为电力调度自动化建造一个基于科学之上的网络结构
建设人员在为电力调度自动化建立网络结构的时候,要严格的按照网络安全中所规定的去进行,以确保网络结构的一致性和完整性。
4.2安排专业的技术人员对电力调度自动化的网络系统进行管理
当电力调度自动化在运行的时候,电力企业要安排专业的技术人员,对电力调度自动化网络系统进行实时的监控和管理。一旦网络系统出现了问题,那么技术人员就可以及时的发现,并找出造成这一问题出现的原因,然后对其进行全面的分析和探究,最后总结出一个能够有效解决这一问题的办法。其次,电力企业还要对这些技术人员进行定期的网络安全管理知识的培训,以提高他们的网络管理水平。
4.3对电力调度自动化的网络系统进行定期的维护
对网络系统进行定期的维护,可以有效的减少网络系统出现问题的概率。当然,在对网络系统进行维护的时候,要对网络系统进行全方位的检查和维护,比如:可以用杀毒软件清理网络系统中的垃圾、对需要升级的软件进行升级和检查网络系统中的信息等等。只有加强了对网络系统的维护,才能够从很大程度上避免网络系统在运行的过程当中出现安全性问题。
5结束语
1网络安全风险分析
1.1网络结构的安全风险分析
电力企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。
1.2操作系统的安全风险分析
所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。
1.3应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。
1.4管理的安全分析
管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。
2网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护计算机网络信息的安全。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。以下分别就这两个方面进行论述。
2.1管理维护措施
1)应建立健全计算机网络安全管理制度体系,定期对管理制度进行检查和审定,对存在不足或需要改进的管理制度及时进行修订。2)使用人员应该了解国家有关法规、方针、政策、标准和规范,并主动贯彻与执行;掌握终端的基本使用常识,了解国家电网公司、省公司及分公司有关管理制度,并严格遵守。3)坚持“分区、分级、分域”的总体防护策略,执行网络安全等级保护制度。将网络分为内网和外网,内、外网之间实施强逻辑隔离的措施。4)内外网分离,外网由信息职能管理部门统一出口接入互联网,其他部门和个人不得以其它方式私自接入互联网,业务管理部门如有任何涉及网络互联的需求,应向信息职能管理部门提出网络互联的书面申请,并提交相关资料,按规定流程进行审批,严禁擅自对外联网,如果互联网使用人员发生人动,原来申请的互联网账户必须注销。5)必须实行实名制,实行“谁使用,谁负责”,通过建立电力企业网络中确定用户的身份标识,将网络用户与自然人建立起一一对应的关系。6)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。7)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。8)办公人员每天直接面对计算机的时间是最长的,如果办公人员本身的计算机操作水平很高,就会有效地减少一些不必要的维护工作。因此,建议计算机管理员在每次维护的过程中,可以适当地把故障产生的原因和维护办法以及注意事项向办公人员做以讲解。随着维护工作不断地进行,时间长了,再遇到类似的故障办公人员便可轻松独立处理,而不只是束手无策。这样,既能提高工作效率,又能降低故障,还能避免重复维护。
2.2技术维护措施
1)操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,因此要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)按要求安装防病毒软件、补丁分发系统、移动存储介质管理系统等安全管理软件,进行安全加固,未经许可,不得擅自卸载。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。及时升级防病毒软件,加强全员防病毒、木马的意识,不打开、阅读来历不明的邮件;要指定专人对网络和主机进行恶意代码检测并做好记录,定期开展分析;加强防恶意代码软件授权使用、恶意代码库升级等管理。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。采用防火墙或入侵防护设备(IPS)对内网边界实施访问审查和控制,对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数。严格拨号访问控制措施。4)对操作系统和数据库系统用户进行身份标识和鉴别,具有登录失败处理,限制非法登录次数,设置连接超时功能;用户访问不得采用空账号和空口令,口令要足够强健,长度不得少于8位,并定期更换,计算机帐号和口令要严格保密,用户短时离开要启动带口令的计算机屏幕保护程序或锁定计算机,长时间不使用计算机,必须将计算机关机,以防他人非法使用。5)要执行备份管理制度,对重要数据进行备份。加强对数据和介质的管理,规范数据的备份、恢复以及废弃介质、数据的处理措施。6)对于办公计算机而言,每天都要在办公区高频地收发处理文件,特别是使用U盘作为传输载体,传播病毒的几率更是居高不下,破坏力极强。可通过批处理程序在开机时把驱动加进去,然后关机时恢复原来设置;或通过组策略设置不自动打开U盘,然后启用杀毒软件扫描。
关键字:网络信息;访问控制;安全管理
中图分类号:TN915.07文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
Network Information Management&Security
(Tianjin T&B Garden,Environment and Sanitation Development Co.,Ltd.,Tianjin300308,China)
Abstract:The rapid development of computer network technology,information management for the network has put forward higher requirements.Information from the current dependence on the network can be seen,information society development has become an irreversible trend,therefore,to ensure the security of network information with complete network information management,naturally the information age has become an important field of study,and the whole community had a profound impact.
Keyword:Network information;Access control;Safety management
一、前言
近几十年来计算机行业的迅速崛起,也给人们的生活带来了天翻地覆的变化,信息共享程度的提高,一方面依赖于计算机技术的支持,另一方面也取决于网络技术的配合。因此,网络的开放性程度越高,对网络信息管理的要求也越来越高,不仅关系到网络信息服务系统的运行状况,也与国家与整个社会的信息安全和经济发展密切相关。只有采取适当的信息处理手段,对信息服务于信息内容安全加以适度的维护,才能够保障整个信息网络的正常运营和信息终端的正常使用,从而推动整个信息化发展进程。
二、网络信息管理内容的分类
网络信息管理涵盖了包括IP地址和域名在内的基础运行信息,同时也涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。此外,网络信息资源使用的权限划分是根据用户信息的分类来实现的,因此,对于用户的基本信息记录,包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理与安全保护的重点。对于网络信息提供者的信息来源管理,是保障信息内容的根本,从信息的、信息过滤,甚至是信息检索和导航等,都要依据相应的管理程序来进行,从而保证信息源的稳定与有效,一方面要提高信息资源的防篡改能力,另一方面也要防止信息的泄露和不良信息的侵入。
三、网络信息管理中的安全问题
目前,网络信息管理和使用过程中最为棘手的就是信息安全问题。因此,网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题,也格外的凸现出来,成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患,但我们可以通过安全管理来实现最大限度上的遏制,降低网络风险的发生几率,提高网络信息系统抵御不良攻击的能力。
保证网络系统的安全就是要维护系统的保密性、完整性、可用性、可控性与可审查性。保密性与完整性是我们最为熟知的两种网络安全目标,前者主要用于对非授权用户侵入网络系统的拦截和数据传输过程中防止被截获的能力,是对授权用户访问的私密性保护;而后者,则是防止数据在传输和使用过程中被未授权的用户篡改或删除,从而造成信息资源的缺失。可用性、可控性与可审查性分别是针对用户需求、信息传播和安全隐患而言的,可用性保证了用户需求的满足;可控性提高了信息传播与内容上的掌控能力;可审查性为安全隐患的产生提供了可查询依据。以上就是网络安全的五项主要目标,是构成整个计算机信息网络的核心内容。
四、网络信息管理安全策略研究
针对目前计算机网络信息管理中所暴露的安全问题,应当适当的采取一些防范措施,降低网络风险的发生几率,从而保障计算机网络系统的安全运营。
(一)访问控制策略
从访问权限的控制做起,严格规范网络资源的使用和改动权限,保证网络资源的合法利用。从初级的网络的进入访问权限控制,到较高级别的网络服务器安全控制等都要制定严格的权限审核制度,从而控制授权用户的信息可操作性。
(二)信息加密策略
为了实现网络信息的保密处理,需要在信息的传输过程中采取加密处理,防止信息被窃取或破坏,甚至是非法侵入系统的用户对信息的肆意篡改。
(三)数据备份策略
数据的备份是信息管理的重要手段,通过分离存储设备来提高数据系统与主机系统之间的相对独立关系,从而起到对数据的保护作用,以备不时之需,特别是数据的备份可以将系统故障时的损失降低到最低程度,防止数据丢失。
五、网络信息管理安全体系的建立
网络信息管理安全体系构建要以完善的制度为基础,以安全策略为核心,从网络管理的基础环节做起,提高网络使用者的安全防范意识和自我信息保护意识,加强网络技术的培训,提高网络管理人员的整体技术水平,从管控的角度来掌握信息系统全局的运营情况。此外,作为信息化发展的有效保障,网络信息的安全管理还要以强大的计算机技术发展水平为依托,安全管理与网络风险从来都是相伴而生的,因此,安全管理既是有针对性的风险反击,也是广泛的防范过程。
六、结语
网络信息管理和安全始终是一系列问题与矛盾的解决过程,涉及技术、管理、立法与使用的诸多方面。如何正视网络信息管理的重要性,如何定位网络信息安全的约束标准,成为了计算机网络发展的综合性话题,也是社会信息化进程的重要推动力。
参考文献:
[1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:12-13
关键词:医院信息系统;信息安全;网络安全;网络管理
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)01-0032-03
随着信息网络技术的迅猛发展,各医院都建立网络来推动医院信息化建设,计算机网络技术将各个信息系统(如HIS系统、PACS系统、LIS系统、OA系统、手麻系统、电子医嘱、电子病例、医保农保接入、体检系统、金蝶财务软件、血费直报系统、病案直报系统等等)联系在一起,信息网络技术给医院的各方面工作带来了很大的便利,大大提高了医院信息的利用率和医院整体运行效率。我院信息网络系统经过多年的建设及运行,已经具备了一定的网络规模,但随着医院业务系统的逐步扩展应用,网络恶意软件及网络黑客相继出现并呈泛滥趋势,这给医院信息系统带来了极大的威胁,给医院信息中心工作人员带来管理难度,如何保障医院信息化网络系统正常运行,已经成为一个亟待解决的问题。
1 医院信息系统面临的安全威胁
医院信息系统是一个多业务、多角色、多模块的信息系统,其受到安全威胁也比较复杂。
1)恶意攻击是医院计算机网络所面临的最大威胁,由于业务的需要医院信息系统与很多合作单位之间通过网络连接共享信息,如医院业务系统需要与医保、新农合等社保网络连接及数据传输,这样就给黑客攻击、病毒及蠕虫等带来入侵机会。
2)信息系统管理权限混乱,存在越岗、代岗现象,存在用户账号被滥用和业务数据被非法读取等安全隐患,有些合法用户利用计算机技术访问其权限之外的系统资源,有些非法用户假冒合法用户的身份访问其应用资源等安全隐患。
3)内外网之间缺乏相关隔离措施,有些医院部门人员需要同时访问内部业务网络及外部Internet,部分医院用户利用同一台计算机进行内外网访问,在访问外部Internet时,容易感染病毒或将木马带入内部业务网络,此外,移动存储介质的广泛应用也成为病毒入侵的重要途径,由于内外网之间缺乏必要的隔离设施,医院的核心业务信息存在互联网泄密的安全隐患。
4)对信息网络缺乏安全管理,缺少行之有效的安全保护措施和审计机制,如存在部分医院内部人员将个人电脑(可能携带病毒)接入医院业务网络,这样会给医院业务网络带来破坏,从而导致业务中断,而当网络受到安全威胁或出现攻击行为时,无法对其进行有效的检测及监控,无法及时报告与预警,并且当事故发生后,也无法提供攻击行为的追踪线索,此外还有些操作人员擅自修改计算机软硬件设置,擅自修改客户端 IP 地址容易造成操作系统,如在计算机上安装游戏、即时通讯等与工作无关的软件,都会导致业务程序瘫痪。
5)操作不当也是信息网络故障的常见原因,如管理人员的安全意识薄弱,保密意识不强,长时间不做修改更新密码或密码过于简单,这容易导致密码被非法用户破解,管理人员的个人素质不高,如操作人员对操作流程不熟悉或工作责任心差,都给信息网络带来安全隐患。
6)操作系统漏洞给黑客入侵及恶意攻击提供了便利,这需要系统及时更新造作系统补丁,如不及时打补丁,即使有正版杀毒软件的保护,黑客、非法用户也会通过多种方法实施攻击,截获、窃取及破译机密信息。
7)网络设备工作环境恶劣也会给信息网络带来安全隐患,医院信息系统要求网络设备全天不间断的运行,这要求设备工作环境(特别是中心机房环境)必须满足规程要求,另外自然灾害的影响,如火灾、静电、地震、电磁干扰、雷电、鼠害等会造成的系统数据损坏或丢失的安全隐患。
2 网络安全管理
通过建立技术先进、管理完善、机制健全建立医院信息网络安全管理体系,保证医院信息网络安全可靠畅通运行。
2.1 医院网络内部管理
1)建立网络安全管理规章制度
加强医院网络安全管理的重要措施之一就是建立健全网络安全管理规章制度,提高医院全员认识到医院网络安全管理重要性,设立以院领导为核心的信息安全领导小组,明确领导小组相应责任并落实信息管理人员责任,加大投入资金,对网络安全管理软硬件设备进行更新升级,对网络安全管理专业队伍需要加强建设,信息网络人员必须要有责任心及熟练的网络应用技术,同时要坚持管理创新及技术创新,根据本院信息网络的运行情况,制定应对网络危机的预案。
2)网络安全教育
网络安全工作的主体是人, 医院的各级领导、组织和部门工作人员从思想和行动上都要重视医院信息系统网络安全,提高全员安全意识,树立安全人人有责,由于医院的内部网络涉及临床科室、医技科室、职能科室等部门,计算机操作水平参差不齐,因此,必须定期培训计算机网络客户端的使用人员,使他们具有一些计算机方面的专业知识,尽量减轻医院计算机网络信息系统管理人员的工作压力,当其客户端出现问题之后能得到及时的解决,减少人为的差错及故障发生。
3)网络设备管理
网络设备是整个信息网络安全的基础, 整个网络中的关键设备包括服务器、数据储存、中心交换机、二级交换机、光缆等,因此这些设备的性能直接影响到整个信息系统的安全运行,从可靠性、稳定及容易升级等方面对网络设备进行选择,对重要设备最好采用双机热备份的方式实现系统集群,还要配备两套UPS电源,避免突然断电造成服务器数据流失,提高系统可用性,服务器以主从或互备方式工作,当一旦某台设备发生故障,另外一台设备可以立即自动接管,变成工作主机,将系统中断影响降到最低;此外,使用物理隔离设备将外部互联网和内部信息系统进行隔离,确保重要数据不外泄。
4)软件选择
从软件选择上来说, 统一购买正版操作系统,完成自动监测和智能升级,使用正版软件,并时常更新操作系统漏洞补丁及应用软件的版本。利用安全扫描系统软件定时进行网络安全漏洞扫描和智能升级,检查系统是否存在漏洞,合理配置操作系统的安全策略,对关键操作应开启审计,对用户的误操作或恶意行为进行记录,关闭默认共享,采用虚拟局部网络(VLAN),保障内网中敏感数据安全。
5)实时监控用户上网行为
应用主机安全监控系统,实现对用户上网行为的实时监控,从而让网管及时了解和控制局域网用户的的上网行为,在加强安全防护的同时也可以提高工作效率。主机安全监控系统可以对内部人员上网行为日志、客户端访问行为、终端行为日志、医院IT开发运维人员访问行为等信息进行监控、记录、审计能力,结合日志数据挖掘技术和关联分析功能,实现对非法行为的实时告警,输出符合医院纪委监察部门要求的完整的事件报告,既能够及时发现并阻断非法行为,也可以监控某些人员利用其特权对敏感数据进行非法复制。
6)多重的权限控制管理
采用多重的权限控制管理策略,将应用程序运行权限、数据库级用户权限和操作系统运行权限分为三重权限。在系统中的每个用户有唯一的账号及密码,且对应着相应的权限,服务器操作系统和软件系统最好采用安全的密码管理方式,特别是服务器密码要严格按照安全密码所采用的加密算法来进行设置,采用数字、字母和大小写混合的方式,并定期更换密码。
7)数据备份
为了防止信息系统中的数据丢失,可以采用双机备份方式。两台服务器采用相同的配置,安装相同的系统和数据库系统,实时将主服务器上数据库备份到备用服务器上,当主服务器无法正常工作时,启用备用服务器项替工作,同时信息系统管理部门可以采用一些有关的备份软件对其医院计算机网络信息系统的数据进行及时的监测,当这些数据出现安全方面的问题时,及时对其数据进行备份;此外,也可采用实时备份数据库,采用数据镜像增量备份方式。
8)定期进行安全分析,对新发现的安全隐患进行整改
运用技术手段定期进行安全分析,及时发现安全隐患并快速清除是完善医院网络安全管理的重要措施。定期进行安全分析是研究信息系统是否存在的漏洞缺陷,是否存在风险与威胁,针对发现的安全隐患,制定出相应的控制策略,主要是从软件设置、物理环境、电源配送、权限分配、网络管理、防火、防水、防盗、服务器交换机管理、温度湿度粉尘、人员培训及安全教育等各方面进行分析,寻找出当前的安全隐患,针对这些隐患提出有针对性的解决方案。
2.2 防止外来入侵
1)中心机房管理
作为医院信息系统的“神经中枢”及数据存储中心的机房安全是整个信息系统安全的前提,中心机房的安全应注意机房用电安全技术、防火、计算机设备及场地的防雷和计算机机房的场地环境的要求等问题,为了避免人为或自然破坏设备,应尽可能保证各通信设备及相关设施的物理安全,使系统和设备处于良好的工作环境,对于信息网络的可靠性,可以通过冗余技术实现,包括设备冗余、处理器冗余、链路冗余、模块冗余、电源冗余等技术来实现。
2)计算机病毒防护
杜绝病毒传染源是防范病毒最有效的办法,除特殊科室需要外,将所有网络工作站的外部输入设备(如光驱、软驱等)撤除,所有内网的计算机不准接U盘,在服务器及每个工作站点采用多层的病毒防卫体系,此外,还可以使用桌面管理软件来自动从系统厂商下载补丁,自动检查客户端需要安装的补丁、已经安装的补丁和未安装的补丁,以及限制或禁止移动存储介质的接入,减少病毒传播的途径,从而减少医院网络受到病毒的威胁。
3)防止黑客入侵
防止黑客入侵是医院网络安全工作的重点,可以采用防火墙技术、身份认证与授权技术等技术防止黑客入侵。其中,防火墙技术是在医院内部网和医院外部网之间的界面上构造一个保护层,对出入医院网络的访问和服务进行审计和控制;在防火墙基础上,建立黑客入侵检测系统,对黑客入侵、非法登录、DDOS攻击、病毒感染与传播、非法外连等进行监控,对网络设备、网络通讯通道等进行监控,详细掌控各类网络设备的运行状态,实时监督分析通道质量状况,对各类终端用户的补丁安装、软件安装、外接设备(U盘)等操作进行实时监控管理,发现有违规行为及时报警,也可以自动启动阻止机制来控制非法行为;在医院信息系统中,采用数字签名技术实现系统信息内容安全性,完整性和不可抵赖性等方面的要求,特别是通过采用安全审计或时间戳等技术手段解决传统纸质病历无法解决的信息可靠性问题,此外,还采用信息加密技术可以有效的保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
3 结束语
随着医院业务的不断拓展和医疗政策的不断发展,医院信息网络也由满足医院业务需求的封闭网络发展成为一个面向公共的信息系统,面临着巨大的安全威胁,这要求医院信息系统应具有更高的安全性,而医院信息系统安全管理是一项动态管理工程,随着外部环境(新病毒、新漏洞、新木马等)的变化而发生变化,其涉及技术、管理、使用等方面;因此,网络管理人员在对医院信息网络进行管理中,需要不断调整网络管理的安全方法,并制定出网络安全应急预案,确保医院信息系统的安全可靠运行。
参考文献:
[1] 刘聪.浅析医院网络建设中存在的问题及对策[J].电脑知识与技术,2011(12).
[2] 赵浩宇.浅谈我院网络安全管理[J].电脑知识与技术,2011(6).
关键词:计算机网络;网络安全;病毒防范
1 影响计算机网络安全的各种因素
1.1 计算机病毒
计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒主要通过复制文件、发送文件、运行程序等操作传播,它的传播途径主要有移动存储设备、网络,以后者为主,因为网络传播范围广、传播速度快,为病毒的快速传播创造了条件。计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这10类。计算机病毒具有自我复制和传播的特点,破坏性大、传染机会多,杀毒很困难。它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件时间和大小发生改变、收到陌生人发来的电子邮件等表面现象。有这种情况时用户就要警惕是不是计算机遭受了病毒的攻击,并立即采取相应的措施以防止更大的危害发生。计算机病毒程序一般有安全模块、传染模块、破坏模块。其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝、删除文件,病毒的繁殖能力很强。
1.2 软件系统存在漏洞
系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。
漏洞影响范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在不同的安全漏洞问题。
1.3 非法入侵
(1)口令入侵。所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施的攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
(2)放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在电脑中,并在计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制计算机的目的。
(3)WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的Web站点访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
(4)电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。
(5)网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
(6)安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs),其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,即可以访问根目录,从而拥有对整个网络的绝对控制权。
2 计算机网络安全的管理
2.1 防止病毒侵染
由于病毒侵染而使得计算机无法正常使用的事例屡见不鲜,计算机一般遭到病毒侵染后经常出现死机、蓝屏和不能够启动等现象。计算机使用一段时间后,系统运行速度变得异常缓慢和频繁报告错误,严重时甚至会导致重要数据丢失和破坏硬件设备等。目前网络是病毒传播的主要途径,要想确保计算机能够安全使用,有效地防止病毒侵染计算机系统,还需做到以下几点:
(1)给计算机安装正版的杀毒软件,如卡巴斯基、瑞星等,并保证杀毒软件一直处于自动更新的状态,每周都要检查杀毒软件是否更新。
(2)在一些应用软件的下载和安装前,一定要谨慎,安装前必须先用杀毒软件进行查杀一次,方可进行安装。
(3)每月都要对计算机进行一次全面查杀,并且时刻注意预警新闻,看是否有新型病毒出现。
(4)定期下载并安装系统安全更新补丁,通过定期检查软件系统网页就能够及时看到新的安全补丁,并马上下载安装,以确保计算机运行安全。
2.2 及时修复漏洞
(1)注重IE的安全准则。首先,使用公共计算机上网的网友,一定要注意IE的安全性。其次,上网时一定要开启病毒实时监控,不要随便点击陌生网站或者来历不明的文档,对网上下载的软件先经过杀毒后再使用。不要轻易打开电子邮件中的附件或者执行附件中的程序。
(2)定期更新系统、关闭和删除系统中不需要的服务。许多常用的程序和操作系统的核心都会发生漏洞,某些漏洞会让入侵者很容易进到计算机系统,损害计算机程序,侵害个人隐私和商业秘密。
(3)使用复杂的密码并养成经常备份重要数据的习惯。使用大写字母加小写字母加数字的复杂密码,能够大大提高计算机使用的安全系数。另外,定期或者不定期对磁盘文件进行备份,经常备份重要数据的习惯将会使得计算机在遭受病毒的攻击之后,最大限度地恢复数据,从而将损失降到最低。
2.3 预防攻击
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略,明确安全对象,设置强有力的安全保障体系。要在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可施。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
(1)提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。
(2)使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
(3)设置服务器,隐藏IP地址。保护IP地址非常重要。事实上,即便机器上被安装了木马程序,若没有IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。
(4)将防毒、防黑当成日常例行工作。定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
(5)备份资料。
3 结束语
虽然危害计算机安全有很多形式,但是只要不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机运行情况,在发现异常情况时能够及时处理,就可以大大减少计算机病毒的侵害。参考文献:
\[1\] 邹水龙,陈风琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3).
关键词:网络安全;黑客;信息;漏洞;对策
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4044-03
Enterprise Network Security Management Were Discussed
XIE Qing-yu
(Shandong Electric Power School Information Center,Tai'an 271000, China)
Abstract: In the enterprise the computer network management, how to effectively manage the entire network system, safely better for the enterprise service has become the problem bothering network managers content of network security, this paper is the fundamental changes will occur the safety of network and its realization methods were discussed thoroughly, and specific solutions.
Key words: network security; hackers; information; holes; countermeasures
自上世纪九十年代“网络安全”这一概念提出至今,网络技术飞速发展。近几年,各种互联网资源日益丰富和网民数量激增的同时,各类网络攻击事件数量成倍增长,充分说明各种安全威胁仍然存在,网络安全形势依然严峻。如何有效地管理企业网络系统,提高网络的安全性,已是迫切需要解决的重要难题之一。
1 影响网络安全的因素
计算机网络的安全性,是一个系统的概念,它是由数据运行安全、通信安全和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。
1.1 计算机病毒及黑客入侵的影响
1) 计算机病毒有着破坏性强、变形变种繁多、传播速度快、影响范围广等特点。计算机病毒凭借自身特点,利用网络作为自己繁殖和传播的载体及工具,造成信息、资源泄密,网络阻塞甚至瘫痪。
2) 黑客的入侵是网络攻击中最为普遍的现象,计算机软硬件方面的隐患为黑客入侵创造了有利条件。其入侵方法总体上可分为以下几种:
第一种:口令入侵
黑客通过破解密码、中途截击等方法得到某个合法用户的帐号和口令登录到目的主机,然后进行攻击。密码的破解一般都是利用了系统管理员的失误,如使用习惯性帐号、采用易泄漏的密钥和易被第三方截获的DES加密;另外,操作系统的设计缺陷、安全漏洞以及Bug也都是黑客进攻的渠道。
中途截击是由于Telnet、FTP、HTTPSMTP等协议以明文格式传输地用户帐户和密码,黑客利用数据包截取工具便可以很容易地收集到,或者利用 “三次握手”通信中假冒用户与服务器进行欺骗。
由此可见,在日常的工作中,我们只有通过修改系统账号、设置复杂密码、设置口令文件的访问权限,并且不断注意安全防范,及时查看服务器系统的异常情况,才能避免此类问题的发生。
第二种:利用安全漏洞和软件错误
1) 放置“Trojan Horse”程序:是一种最常见的攻击方法。它典型的做法就是把一含特殊任务的程序注入在某一合法用户的正常程序中,并改变其程序代码,一旦此程序被激活,它就能完成黑客指定的任务。由于此种程序必须被安装在目标系统,这就要求电脑用户必须有意或被欺骗的安装它。只要保持警惕性,不运行来历不明的软件,电子邮件和盗版软件,就可以做到主动防范。
2) 端口扫描:目标探测是网络攻击的第一步,以了解被攻击目标的一些信息,包括目标主机已开启的端口、端口上的网络服务及其版本,由此可以进一步发现和分析出系统的安全漏洞,为实施攻击作好充分的信息储备。这需要我们手工关闭闲置和有潜在危险的端口;有端口扫描的症状时,用防火墙屏蔽该端口。
3) 网络监听:在网络上,任何一台主机所发送的数据包,都会通过网络线路传输到指定的目标主机上,所有在这个网络线路上的主机都能侦听到这个传输的数据包。攻击者利用这一原理,截获流经他的各种数据包进行分析,并对一些敏感性的数据包做进一步的解析。这种攻击需要进入到目标主机所在的局域网内部,选择一条主机实施网络监听。我们可以通过检查系统运行的程序列表,及时查看日志文件,对数据及账号进行加密,划分VLAN等方法防止我们的网络被监听。
4) 另外,黑客还常利用IP、DNS、WEB、ARP、电子邮件等进行网络攻击。
1.2 计算机网络系统内部存在的安全威胁
计算机系统、通信线路、路由器、交换机等网络设备被自然和人为破坏。物理电磁辐射引起的信息泄露。计算机网络端口、传输线路、和各类处理机都可能因为屏蔽不严或未屏蔽造成电磁信息辐射,造成有用信息甚至机密信息泄漏。
TCP/IP、FTP等协议虽然拓宽了共享资源,但他提供的服务却包含许多不安全因素,存在许多安全漏洞。在发送信息时常包含源地址、目标地址和端口号等信息。导致了网络用户读写文件通过网络进行传送时产生了安全漏洞。
1.3 管理人员缺少严格的网络安全管理制度
网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的最重要的原因。网络管理人员配置不当、网络应用升级不及时、网管员使用简单的系统账户及口令、网管员不慎将操作口令泄露、临时文件未及时删除而被窃取,或者随意使用普通网络站点下载的软件等都是人为因素造成的。另外用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。因此必须制定完备的管理体制来约束网络管理人员和企业用户。
2 网络安全管理的实现办法及安全对策
计算机网络安全性包括:保密性、完整性、可用性、真实性、可控性五大指标。网络安全的本质就是网络上的信息安全,安全防护的目的是保障各种网络资源稳定、可靠的运行和受控、合法使用。这是一项系统工程,下面从以下几方面给出网络安全解决方案。
2.1 物理安全管理
制定严格的网络安全管理规章制度,管理计算机网络系统物理安全。目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。另外还要配备UPS电源以确保网络能够不间断运行。
2.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它能有效的解决信息安全领域的访问控制问题,有效地保护数据的保密性和完整性,保证网络资源不被非法使用和非法访问。
我们可以通过以下几种策略实现全方位的网络控制:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制。
2.3 系统安全设置
1) 操作系统安全。及时更新系统补丁,大多数病毒和黑客都是通过系统漏洞进来的。关闭TELNET、guest等不需要的服务和账号。并修改超级管理员账号名称。
2) IE浏览器安全级别。很多黑客通过访问网页,当你打开一个网页的时候,会不断的跳出多个窗口,关都关不掉。所以我们要将IE的安全性调高,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。
3) 口令安全。使用大小写字母和数字以及特殊符号混合的复杂密码,不要使用空口令或者简单易猜的口令。也可以在屏保、重要的文件上添加密码,以确保双重安全。
4) 安装杀毒软件。对全网内的机器从服务器到客户机都要安装杀毒软件,并保持最新的病毒定义码。减少由病毒带来的危害。另外每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。
2.4 部署防火墙
防火墙是位于不同网络或网络安全域之间的一系列部件的组合,实现网络和信息安全的访问控制。它使内部网络与Interner之间与其他外部网络互相隔离。通过对防火墙的策略设置,可以用来限制网络互访,防止外部攻击;保护内部网络资源免遭非法使用者的侵入;执行安全管制措施;记录所有可疑事件。另外,防火墙还提供了NAT网络地址转换、加密、身份验证等功能。目前使用的防火墙产品可分为两种类型:包过滤和应用防火墙。但是防火墙也存在一些缺点和不足:防火墙不能防止内部攻击;不能防止未经过防火墙的攻击;不能完全防止有病毒的软件的传送; 不易防止木马攻击。所以必须配合其他手段进行网络防御。
2.5 入侵检测系统的部署:
入侵检测系统(IDS)是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息并将事件与入侵检测规则比较,在发现入侵行为与迹象后,及时作出响应,包括切断网络连接、记录事件和报警等功能。他是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
2.6系统审计
审计(Audit)是指产生、记录并检查按时间顺序排列的系统事件记录的过程,它是一个被信任的机制 。它也是计算机系统安全机制的一个不可或缺的部分,对于C2及其以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程,从身份认证到访问控制这些都离不开审计。同时,审计还是人们研究的入侵检测系统的前提。
2.7 部署漏洞扫描系统
漏洞扫描就是对重要计算机信息系统进行检测,发现其中可被黑客利用的漏洞。多数攻击者所利用的都是常见的信息系统漏洞,这些漏洞,均有实时的书面资料记载。每一个系统都有漏洞,用户在使用过程中发现后必须及时安装系统补丁;然而系统配置的不断更改,黑客攻击技术的不断提高,网络安全系数也会不断地变化,必须定期地进行漏洞检测。漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统自动检测,系统管理员可以快速发现所维护的服务器的各种TCP端口分配、提供的服务、服务软件版本以及操作系统、数据库、防火墙甚至整个局域网呈现在Internet上的安全漏洞。
2.8 部署网络防病毒系统
病毒在网络中的迅速传播是利用了构成网络结点(工作站、服务器等)的可驻留性、可复制性和通信传播性实现的。因此企业内部需要部署网络防病毒系统,并且定时升级病毒库。部署防病毒能够在源头上保障企业内部的网络安全。在选择防病毒软件时应选用口碑比较好的名牌产品。并需具备以下功能:
1) 防护策略:实现全方位、多层次防毒。如:网关防毒、 群件服务器、应用服务器防毒和客户端防毒等。能够截断病毒可能传播、寄生的每一个结点。
2) 采用网关防毒作为首要防线。
3) 管理人员可随时随地通过浏览器对防毒系统进行有效管理。
4) 能够提供防毒产品及时、全面的服务与更新。
2.9 通过网络分段和VPN管理网络
网络分段式安全的主要措施,网络分为物理分段和逻辑分段,网络可从物理上分为若干段,通过交换器连接各段。更为强有力的安全控制是逻辑分段,对于TCP/IP,即把网络分成若干子网,各子网通过中心交换机连接。
虚拟专用网VPN(Virtual Private Network)是一种“基于公共数据网,给用户一种直接连接到私人局域网的服务”。虚拟专用网VPN不是真的专用网络,但是它却能够实现专用网络的功能,是公司对外的延伸。通过VPN平台,管理员定义管理政策来激活基于重要性的出入口带宽分配。这样既能确保对数据丢失有严格要求和高优先级应用的性能,又不会“饿死”低优先级的应用。
2.10 使用数据加密、数字签名和用户认证的传输技术。
他是企业在传送涉及到自己的商业秘密的数据时保障信息安全的最基本最核心的技术措施和理论基础。
2.11 加强网络安全管理,逐步完善网络系统安全管理规章制度。
对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,建立和实施严密的网络机房计算机安全管理制度与策略是真正实现网络安全的基础。建立完备的网络机房安全管理制度,妥善保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏活动。将重要信息存放在光盘或其他介质上,同时镜像磁盘和双机系统,在受到攻击而造成破坏时及时恢复信息,减少受到攻击所造成的损失,只有把安全管理制度与安全管理技术手段结合起来,整个网络的安全性才有保障。
3 总结
在当前网络安全问题已经成为影响企业稳定发展的重要因素的严峻形势下,保障网络安全已经不容忽视。任何单位都应该根据自己的需要,制定自己的安全政策,采用合适的安全技术,选择合适的标准,让企业通过网络这个平台快速发展壮大。
参考文献:
[1] 谢希仁.计算机网络[M].4版.北京:电子工业出版社,2007.
[2] 郝兴伟.计算机技术及应用[M].北京:高等教育出版社,1999.
[3] 邓吉,罗诗尧,曹轶.黑客攻防实战入门[M].北京:电子工业出版社,2007.
[4] 王达.网管员必读――网络安全[M].2版.北京:电子工业出版社,2007.
[5] 戚文静.网络安全与管理[M].北京:中国水利水电出版社,2004.
[6] 葛秀慧.计算机网络安全管理[M].2版.北京:清华大学出版社,2010.