前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全论文主题范文,仅供参考,欢迎阅读并收藏。
所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。
2计算机网络安全的影响因素
2.1计算机网络硬件的配置不科学
文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。
2.2欠缺健全的管理制度
计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。
2.3计算机安全意识不足
在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。
3确保计算机网络安全的应对措施
3.1制定合理的网络系统结构
计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。
3.2强化对计算机网络的系统管理
如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。
3.3安装计算机杀毒软件
时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。
3.4实施防火墙
近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。
3.5实施数据加密保护
数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。
3.6严格控制网络权限
并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。
4结语
在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。
二、新阶段计算机网络安全问题的应对策略
一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。
三、结语
〔论文关键词〕计算机网络应用网络安全问题策略
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
1.计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
2.计算机网络安全问题的常用策略
2.1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2.2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。
2.3运用入俊检测技术
人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。
根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。
2.4利用网络防火墙和防毒墙技术
1.1非法访问他人的网站
非法访问是指访问者利用软件病毒、黑客攻击等方式窥探他人的隐私,很多不法分子还采用网络窥探设施进行窥探,采用口令攻击的方法,对他人的密码和用户名进行窃取,从而破解对方加密的信息,通过非法入侵他人的网站,对他人网站上的信息进行恶意的破坏,根据自己的利益需求,对他人的信息进行修改,在他人网站上安装一些病毒性的程序,使他人的网络系统处于瘫痪状态,不能进行信息和传递。
1.2不法分子通过计算机病毒传播封锁他人网站
计算机病毒的传染性极强,只要计算机的一个硬件或软件中毒后,那么其他的软件都将面临中毒的危险,计算机病毒不易被发现,具有隐蔽性,其潜伏在计算机内,直到对计算机的系统造成危害后才能被发现。网络病毒、文件病毒和引导型病毒是计算机病毒的主要构成,网络病毒是对可执行文件进行侵袭的病毒,病毒就会无限地在计算机中繁殖,直到系统瘫痪。
1.3网络漏洞
网络漏洞是网络管理者对计算机的硬件和软件的管理策略的缺陷导致的,网络漏洞为攻击者进行计算机系统的破坏提供了条件。网络漏洞经常出现在不完善的网络系统中。对于高风险的漏洞,由于管理人员防范意识不高,在进行系统网络维护时不注意检查和修复漏洞,造成网络系统留下漏洞。当网络出现漏洞后,不法分子就有机会窃取和修改网站上的相关信息。
1.4网络诈骗
网络诈骗是一些不法分子利用网络聊天工具等在网上进行虚假宣传,非法牟取他人的钱财。网络技术的发展给土地管理部门带来便利的同时也给不法分子创造了条件,他们可以自由地使用网络,利用网络制造出各种诈骗的方法,网络诈骗案件也随着网络技术的普及而增多。网络诈骗者利用电子邮件宣传虚假信息对用户进行诱骗,利用聊天工具进行诈骗,再或者他们建立虚假网站,虚假的信息进行诈骗。通过诈骗手段获取土地管理人员的用户名及密码,并对土地管理网站进行破坏。
2造成土地管理计算机网络安全隐患的原因
计算机网络安全隐患的出现有很多原因,有计算机网络技术本身的原因,也有计算机使用者的原因。
2.1计算机网络本身具有不确定性
计算机网络不是一个确定的、坚固的空间,由于互联网具有开放性,任何人都可以自由的网络上和获取信息,网络资源具有共享性,网络的特点就给网络安全带来了巨大的挑战。网络具有开放性,在网络技术的研究上也具有开放性,很多网络技术的研究给网络生活带来了负面影响。随着网络技术的普及,使用网络的人越来越多,网络环境越来越复杂,造成了网络安全隐患。现在,很多病毒对网络通信协议和硬件进行攻击,导致网路的安全性降低。网络是面对全球的,因此,病毒的入侵不一定只局限于一个区域,也可能引起世界各个范围内网络系统瘫痪。
2.2网络系统本身存在安全隐患
计算机系统中存在着程序的连接和数据的切换,对网络内网与外网数据交互,操作系统等都需要精心管理,例如对计算机中央处理器的管理、对硬件系统的管理、对文件的管理等,这些管理都要通过程序的设置,一旦程序遭到黑客的入侵,就会造成系统瘫痪。
2.3土地管理计算机网络用户自身的网络安全意识不强
土地管理部门人员在使用计算机网络时,不注意加强网络安全的防范意识,在平时不注意定期给计算机杀毒,在使用计算机时,没有设置防火墙。计算机网络用户在浏览网页时不注意网页中存在的安全隐患,有些病毒就隐藏在网页中,如果用户不慎点击网页,计算机就会中毒。用户在进行网络聊天时,太轻信陌生人的话语,因此掉进了不法分子的陷阱中。网络用户,平时应该加强法律意识,在使用网络时,加强对网络安全的了解,防止网络诈骗。
3土地管理计算机网络安全管理措施分析
3.1管理者要制定完善的应急预案
根据网络安全管理制度,制定完善的应急预案,当网络安全隐患出现时,管理者应该及时地发现问题,采取最有效的方法处理问题,减少网络攻击带来的损失。在应急预案的制定上绝不拖延,避免网络问题越来越严重,在解决网络安全隐患问题之前,要将重要的文件进行备份处理。
3.2加强网络安全的宣传与技能培训
目前,由于网络技术更新较快,因此,要定期对网络管理者进行网络安全知识及技能的培训,提高管理者对网络安全的认识水平和责任意识。保证网络管理者要遵循网络运作流程,防止网络安全隐患的发生。加强网络管理者的安全防范意识,并定期对网络设备进行安全检查和更新。
3.3在使用网络时,加强防火墙的设置
在进行网络安全管理时,要加强防火墙的设置,在计算机上安装防火墙,可以对网络进行监视,在计算机出现问题的时候可以及时报警,网络防火墙是需要管理员来操纵的,在使用防火墙时,计算机管理者要记录防火墙显示的重要信息,否则管理者将不能发现计算机存在的安全隐患。
3.4加强计算机网络的访问控制
在进行网络访问控制的过程中,重点要加强属性安全控制、网络服务器安全控制,很多病毒都是从服务器入侵的,管理者要注重网络监控,增强网络监控的力度,对一些出现安全隐患的页面进行锁定控制,采取目录及安全控制的方法,定期对网络端口进行安全检查,进行网络权限的设置,防止不法分子的入侵。
3.5通过技术手段对内外网进行隔离
内外网络之间的数据通过专用的操作系统和通讯协议后才能进行交换,保证内网数据的安全。内网数据如土地登记信息对土地管理者尤为重要,通过技术手段处理后,不但能保证数据信息安全,也能满足日常内外网数据交互的需求。
3.6网络版杀毒软件的使用
在计算机网络安全管理中,最有效的措施是使整个网络杜绝病毒的侵袭,防止病毒的传播和扩散,为了有效防止病毒的扩散,要在整个网络局域中采取防毒的手段。为了更好的实现杀毒软件的功能,应该让杀毒软件实现远程安装的功能,只要计算机中存在安全隐患,杀毒软件便可以自行地升级,进行杀毒。杀毒软件如果发现计算机中存在安全隐患,可以自动报警,并针对病毒的特点,进行分布查杀。
4结语
在医院的信息管理系统正式投入使用之后,该系统能否发挥出其真正的作用,切实服务于医院的管理,其数据的安全性在其中占据着相当大的比重。另一方面医院服务的特殊性,决定了其信息管理系统作为一个联机事务系统,要保持全天候不间断的连续运行,且随着医院就诊患者数量的不断增多,其挂号、收费、检查系统也不能出现长时间的中断,患者信息更是不允许被丢失。鉴于此在日常的安全管理过程中,医院方面需要建立起完善的安全管理制度,对现有的安全管理机制做进一步的补充和更新,制定安全紧急预案,以备不时之需,同时加强对医务人员的培训和教育,强化其安全防范意识,提高其安全防范和管理的能力。首先医院应当建立信息安全领导小组,专司医院安全管理,然后逐层安排安全管理的职责和权限,落实各级人员的安全管理责任,从而使医院中的所有医务人员都参与到医院计算机网络安全管理工作之中。且为了保证安全管理的有效性,小组领导者还应该对信息系统的网络安全性做定期的安全检查和故障演习。通过这样的方式从内部加强医院的安全管理。其次,加强医院安全管理人才的培养,人才是医院计算机网络系统正常运行的关键元素,也是医院信息化建设中的核心力量,院方可以采取对外引进或者内部培养的方式来为本院打造一支技术强、水平高的安全管理人才队伍,为医院管理信息管理系统的安全有效运行提供保障。最后,为了“以防万一”,将故障发生所带来的不良影响最小化,医院还要制定应急预案并定期进行应急演练。应急演练一方面是为了检验医院信息系统的安全性与可靠性,对系统中的不足之处进行改进,以促进系统正常运行,另一方面则是以备不时之需,通过人为故障,提高工作人员的应急技能。
2加强计算机网络病毒防范工作
在医院的计算机网络安全管理工作中计算机网络病毒的防范工作是一项非常常见并且重要的工作。操作系统维护、数据备份与恢复、病毒防范与入侵检测是防范计算机网络病毒所一罐使用的三种手段。一般在对操作系统进行安全维护时,会严格管控微机的使用账号和网络访问行为,对计算机系统中的各种漏洞进行及时的修复,以减少系统中的隐患。同时为了保证系统中信息的安全性,还需要对关键数据进行加密,比如对服务器和工作站中的CMOS设置密码,并将USB接口屏蔽,以防信息转移。再有一般我们会通过安装杀毒软件和软件防火墙的形式来检测和防范计算机网络病毒,从而使工作站计算机免受病毒的侵扰,同时为了保证软件的杀毒和检测效果,还需要对病毒库做定期的更新,更新的频率可以设置为一周一次。另外,为了进一步加强医院的计算机网络病毒防范效率,医院方面还要加强对员工的教育和宣传,要求医务人员按照相关的规章制度,规范自己的操作行为,将员工讲解病毒与网络黑客对医院计算机网络系统的危害以及密码的功能和效用,强化网络管理人员的网络安全意识,要求员工不要在计算机设备中使用来历不明的软件或者移动信息存储器,对于一些陌生的E-mail要慎重对待和处理,因为在这些来历不明的东西里都很有可能隐藏着“病毒”。
3做好数据的恢复与备份工作
数据备份与恢复是为了保证整个系统数据的完整性,通常操作者需要对系统备份的环境和条件做周密的考虑后,再决定是否要对系统数据进行备份,如果环境和条件都允许,那么操作员还需要制定一套系统的备份计划,确保系统中的数据被安全备份。通常这份备份计划需要包括以下内容:
1)备份的频率,即每隔多长时间进行一次完整的备份;
2)备份的内容,哪些内容需要被完整的保存下来;
3)备份的介质,用何种介质来承载备份的内容;
4)备份的负责人,即如果备份出现失误有谁负责;
5)备份路径和途径,即将备份内容存储地址和备份方式。只有妥善地处置备份文件,才能确保故障发生后能够及时有效的恢复医院的数据库,使医院的信息管理系统持续运行下去。
4结语
1.1操作系统方面。操作系统是本地计算机与网络系统安全的关键性部分。在复杂的网络环境下,计算机操作系统要想进行高效工作,完成系统安排的种种任务就不可避免地会出现一些漏洞。后门与系统漏洞是操作系统最常见的安全隐患,威胁着系统的安全。系统漏洞主要是在计算机操作系统在不符合软件安全要求的情况下产生的。同时,数据库程序以及电子邮件等也存在着不同程度的漏洞风险,必须予以重视。根据漏洞的方式可判断出,目前漏洞被利用的主要方式是远程攻击,这给计算机网络安全带来了巨大的安全隐患,不利于计算机系统的健康稳定发展。
1.2软件方面。随着我国计算机信息网络技术的不断发展,我国的网络建设取得了一定成效。但总体来看,计算机信息与网络安全仍是困扰用户的主要问题。有关研究数据显示,计算机软件程序也是出现安全漏洞几率最高的部分。近年来,一些计算机网络公司,如微软、Oracle、Sun等都纷纷了最新安全公告,提醒用户尽快下载和安装官网最新程序,这在一方面完善了用户的计算机程序功能,另一方面也给计算机系统带来了巨大的安全隐患,用户的信息安全难以得到有效保障。这些应用程序一旦在使用过程中遭到黑客攻击,就会造成系统功能的缺陷甚至完全失效,威胁其生命财产安全。
2计算机网络受攻击的主要形式
计算机网络具有开放性和互联性特征,有利于计算机信息的高效传播和资源共享,但也给网络病毒、黑客攻击以及系统漏洞的扩散提供了便利。因此,熟悉和掌握计算机网络受攻击的主要形式,对症下药,逐一击破,是保障计算机网络系统安全,确保其正常运行的有效途径。研究计算机网络受攻击的主要形式有利于程序管理人员制定出切实有效的防范措施,从而保障计算机系统的安全性,完整性和可用性。一般地,计算机网络受攻击的主要形式包括以下6种。
2.1威胁系统漏洞。当计算机操作系统和网络软件一旦出现设计失误,使用权限规范不严格,就容易给不法分子以可乘之机。他们将一些威胁系统安全的漏洞肆意传播,从而控制和入侵计算机系统,随意共享他人信息。对网络安全造成了严重威胁。因此,用户在使用计算机时应及时下载一些系统漏洞处理软件,尽早处理和修补漏洞,以防其影响范围的进一步扩大。
2.2欺骗技术攻击。目前,网络欺骗攻击越来越成为一种常见的攻击形式,攻击者通过欺骗路由条目、DNS解析地址以及IP地址的方式进行攻击。在此情况下,计算机系统往往因无法准确辨识或响应请求导致缓冲失败或死机,威胁系统安全。另外,攻击者还经常采用设置网管IP地址的方式,即将局域网中任意一台电脑设置为网管IP地址的方式入侵系统,使得网络数据转发出现异常或短时间内无法访问,从而窃取系统信息。
2.3“黑客”的侵犯。“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,它通过非法植入的方式将漏洞植入对方系统。计算机系统一旦遭到“黑客”侵犯,其所有信息都处于黑客控制之下,黑客可以任意窃取、篡改、破坏其程序、网页、账号、密码等,用户的主机安全难以保障,整个系统处于瘫痪状态。
2.4计算机病毒攻击。计算机病毒攻击是最常见的一种攻击方式,它具有潜伏性、隐蔽性、传染性、破坏性等特点,给用户的信息安全造成了极大威胁。计算机病毒攻击轻者可以造成计算机效率低下,重者可以导致系统崩溃,造成数据信息丢失,给用户造成无法挽回的损失。因此,加强计算机系统防护力度,减少网络病毒攻击,是保护计算机网络的有效方式。
2.5网络物理设备故障问题。常见的网络物理设备主要有计算机、存储设备、传输设备、网络通信设备、抗干扰设备等,它们是保障计算机系统运行安全的重要保障,肩负着维护系统安全的重任。因此,网络物理设备一旦出现故障势必会对计算机系统造成一定的消极影响,导致网络故障的出现。因此,用户在实际使用过程中必须做好网络物理设备保养和检查工作,防止设备故障的出现。
2.6网络管理缺陷问题。用户缺乏网络安全意识,网络管理不当也是造成网络安全的主要原因。如用户在使用过程中设置的用户名和口令过于简单,攻击难度系数低;一些重要的信息数据加密措施不当,数据备份不及时;用户级别权限不明等都会给攻击者以可乘之机,导致系统数据丢失、泄漏、破坏,出现网络安全漏洞。
3加强计算机网络安全的对策措施
3.1网络安全的审计和跟踪技术。网络安全的审计和跟踪技术能够在一定条件下审计系统安全性能和追踪入侵信息,从而有效地保护用户安全,这种机制一般情况下不会对主业务流程产生影响。典型的网络安全审计和追踪技术主要有IDS和安全审计系统。其中,IDS作为防火墙的合理补充,有效地提高了计算机网络基础结构的安全性和完整性,能够有效地处理和应对网络攻击,强化管理职能。
3.2运用防火墙技术。防护墙技术是目前使用范围最广的一种网络安全技术,它为计算机网络系统构建了一个相对安全的子网环境。在这个子网环境中,用户可以正常进行其各项网络活动,而无需担心安全漏洞问题。与其他网络安全措施相比,防火墙可以实现两个网络间的访问策略控制,限制被保护网络与网络之间进行信息存储和传递活动,其可靠性和安全性较高。
3.3数据加密技术。数据加密技术是对信息进行重新编码,隐藏信息内容的过程。通过数据加密能够有效地保护用户信息安全,防止信息丢失和被窃。按照其作用可将数据加密技术划分为数据存储、数据传授、数据完整性鉴别以及密钥管理技术。数据加密技术主要是针对传输中的数据而言的,它通过数据验证的方式进行参数分析,以判定验证数据是否符合预设参数标准,从而有效保护数据安全。
3.4网络病毒的防范。针对网络病毒,管理员可使用全方位防病毒产品进行病毒防护,以彻底清除网络病毒,保障计算机系统安全。这种防范方式主要适用于学校、政府机关、企事业单位等。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
1.1网络管理人员误操作图书馆网络系统的权限由网络管理人员全权掌握,一切关键设备均由他们进行操作。一般而言,大专院校的网络管理人员技术水平有限,对当前信息系统的安全状况不太了解,由于误操作所带来的后果往往非常严重。图书馆其他工作人员的误操作也可能造成数据库系统的破坏。
1.2校内学生的内部攻击有很少一部分学生在好奇心的驱动下,从各种途径学习了网络攻击手段以后,将图书馆网络作为攻击对象。这是因为在校学生通过内网能够轻而易举地获知学校的IP地址,进而很容易运用ARP欺骗等攻击手段对学校图书馆网络的网段进行破坏,而且破坏效果很快就可呈现。
1.3图书馆网络系统漏洞的威胁目前,高校图书馆使用的系统软件主要有目前比较流行的WindowsNT,Windows2000Server,Linux,UNIX等[3]。病毒或人为因素往往利用系统自身存在的漏洞进行破坏。以Windows2000为例,它的IIS5.0对“htr”文件的映射请求处理就存在堆溢出漏洞,远程攻击者可利用该漏洞获取主机普通用户的访问权限,还有当Narrator登录至终端服务进程时,会将用户名、域名和相关的密码以语音方式输出,导致密码信息泄露[4]。如果没有相应的补丁进行修补,建议不要开启此类有漏洞的功能。
1.4计算机软硬件问题计算机的软件系统程序如果被篡改或盗窃,就会损害系统功能,以至整个系统瘫痪,造成数据破坏甚至丢失。计算机硬件设备容易遭遇破坏或盗窃,其安全存取控制功能较弱,而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送,在传送过程中也可能被截取。此外,计算机等硬件系统的产品质量和老化磨损等也是危害计算机网络安全的因素。
2应对策略
2.1对黑客和病毒的防范(1)为防止黑客和病毒的攻击,所有计算机都要安装防病毒软件和防火墙软件,并及时更新。安装防火墙的作用是将内网和外网进行分离,只允许合法用户透明访问网络资源,通过将非法数据过滤掉的方式禁止非授权用户访问数据,以保护网络资源的安全。黑客、非法入侵者、病毒、木马会从系统的小小漏洞中汹涌而入,重要的数据很可能被别有用心者从这些小漏洞中偷取,甚至还会让整个网络遭到灭顶之灾,因此及时给系统打好补丁成为网络安全管理工作中的重要内容。补丁的作用主要有四个方面,一是可以将大多数非法入侵拒之门外,二是减少病毒入侵的机会,三是减少或杜绝面向网站的恶意攻击,四是有效避免或减少不兼容问题。(2)禁止使用服务器直接上网,并设置为自动更新和查杀病毒,定期对其进行监测。对于很多机构来说,采用服务器端杀毒是较为经济实用的防病毒方案。可以采用@MESSAGE杀毒软件,它是由全球最大的网络商务信息系统专家3RSoftInc[5].推出的网络商务信息系统,安装在邮件服务器上,所有的查杀病毒操作都在服务器上进行。在用户浏览器端收发邮件附件时,会及时触发查杀病毒操作,获知所收发的邮件是否携带病毒,而且基本不会影响服务器的整体使用空间,每一位用户收发邮件时才触发查杀病毒操作,如果在一个时间,没有人使用该邮件系统,则查毒杀毒工作暂停,一旦有人使用,则杀毒系统立即投入工作[2],这样就区别于网关杀毒方式,能够做到对服务器的资源占有较小。而且由于病毒引擎每周自动更新,维护十分方便。(3)禁止打开系统服务不会用到的服务和端口,防止黑客通过这些系统默认的服务或者打开的一些没有用的端口侵入高校图书馆网络。(4)使用正版软件。由于盗版软件很容易携带病毒,所以应严禁随意下载、上传、复制和使用未经过微软认证的软件。在访问网站时应访问可靠的网站,下载电子邮件附件时要扫描病毒,并对邮件网页等进行电子监控,最重要的就是要对数据库数据随时进行备份。
2.2构建安全的存储系统构建一个安全的存储系统是十分必要的,它不仅协助我们存储大量数据,更是在图书馆网络系统遭遇攻击后防止数据丢失的最佳措施。如下图所示,这一存储系统中,SAN光纤阵列中的信息管理系统数据每天可以进行定时自动备份,系统数据通过局域网的光纤通道写入磁带库,不经过LAN传输,可以实现LAN-free备份,避免了LAN传输过程中的危险性。其次,NAS备份将存储系统独立起来了,作为一个网络设备放在网络节点上,这样既大大减少了服务器的数据存储负荷,又极大地扩展了磁盘存储系统,不仅可以设置在分校区图书馆或分馆机房中,而且还可以进行实时异地热备份,绝对保证数据的安全。
2.3应用数字签名防止学生破坏数字签名又叫公钥数字签名或电子签章,数字签名的原理是,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。现在数字签名已经是很成熟的技术,对合法用户应用数字签名也是很有力的防范措施,并且数字签名运用了非对称的RSA加密,这样既保证了合法用户的权利,也对非法入侵用户起到了有效的防范的作用,并可以有效的防范校内学生对高校图书馆的内部攻击。
2.4内部人员的管理对内部人员的管理应注意,在单机环境下工作人员除了应禁止更改系统设置之外,其他绝大多数操作都可以允许;在网络环境下,则应由系统管理员在服务器上通过管理工具对用户的权限加以设定,还要禁止用户改变工作用机的设置,更不能擅自从工作站上安装和删除软件。(1)工作人员不得从软盘启动机器。工作人员可以使用软盘启机直接进入单机环境操作,因此需要在CMOS设置中将引导顺序改为从C到A,并设置SupeRvisoR超级用户口令,防止工作人员修改CMOS设置[5]。(2)禁止工作人员在WIN95启动时按功能键切换到MSDOS模式。为此,需要打开C盘根目录下的系统文件MS-DOS.SYS,并对其中的[options]节作以下更改:BootDelay=0(即禁止WIN95启动延迟)BootCUI=0(启动WIN95至图形界面)BootKeys=0(禁止在启动时使用功能键)通过以上设置可以防止工作人员将工作站启动到DOS下进行操作。(3)为工作人员设置账号和权限。为保证信息安全,系统管理员应在NT服务器上使用管理工具为每一个工作人员和其他用户设置账号,要求在启动到桌面时用户必须进行登录,只有用户名和密码相一致时才可以进入,除此之外还要设置相应的操作权限,以免对不能随意访问的资料造成损坏[2]。
3结束语
1.1计算机操作系统安全问题要素分析
计算机机构操作系统的整体开发设计中存在诸多弊端与不足,其会在一定程度上给现下的电子计算机网络安全带来很深影响。第一点主要表现在计算机网络整体结构体系缺陷方面,因为计算机网络操作系统内部拥有内存管理内容和CPU管理内容以及外设管理内容等。应该了解到,步骤性管理模式均安置计算机模块和计算机程序,假设此时此类程序中出现相关问题的话,黑客和计算机网络攻击者就会趁虚而入,黑客便会利用这一系统缺陷进行网络攻击,使得计算机操作系统瘫痪。还有一点就是操作系统网上操作内容涵盖面较广,主要包括网络文件传输内容和网络文件加载内容以及相应安装程序内容等,除此之后执行文件内容也是其中重点,上述功能的出现都给计算机网络带来一系列的安全隐患。最后一点为计算机进程守护,结构系统进程中会等待事件出现,在事件发生之后,计算机网络客户并未进行文件执行和鼠标键盘处理,守卫进程中存在病毒,但是若遇到特殊情况和现象时,病毒才会被计算机系统进行捕捉。
1.2数据信息存储内容安全问题要素分析
需要注意的是,计算机数据库中存有较多文件与信息,通常情况下我们的全部上网信息都会被集中至此,数据库信息储存均有便于存储优异性和便于利优异性以及便于管理优异性等,其安全方面的问题仍旧存在。最为常见的例子为,计算机网络授权用户对超出权限的的数据信息进行了相应修改,此时由于非法用户在操作时直接越过了安全内核,这也就实行了盗窃计算机网络信息的操作。单就数据库安全问题而言,我们首先应该保证数据安全性,其次才是保证数据的有效性和完整性,因为网络数据安全可以有效防止计算机数据库破快现象的产生,此时非法存取状态也会被合理的处理掉。
2漏洞挖掘技术要素分析
2.1概念分析
广义之上的漏洞挖掘技术就是对相关未知事物和位置事件的发现与探索,然后尽最大努力去进行计算机软件隐藏漏洞查找与挖掘。计算机漏洞分析技术主要是指对已经被发现的计算机漏洞进行分析处理,之后在此基础上为后续的漏洞利用内容和漏洞补救处理内容等进行操作基础奠定。
2.2技术分类
以源码内容为基础漏洞挖掘技术进行的主要前提为计算机源代码获取,针对开源项目,应该对所公布源代码进行分析,只有这样才能在一定程度上找到漏洞所在。最为常见的例子即为,Linux结构系统漏洞挖掘工作和缺陷查找工作进行时便可运用此种办法进行合理解决与分析。需要注意的是,市场上大部分商业计算机软件源代码获得途径较为稀少且我们并不能够在此项内容中进行缺陷查找与漏洞挖掘,仅仅只能够运用目标代码手段进行计算机网络漏洞挖掘技术的合理实施。针对目标码这一问题,应对编译器部分好指令机构系统部分以及文件格式部分等进行深度分析与调整,但是后续操作难度相对较大。较为正确的做法是,应该将二进制目标代码进行反向汇编操作,然后获得应得的汇编代码,在获取汇编代码后要对其进行切片处理,再者则是对度预期相关的代码进行汇聚操作,使得操作复杂性得以降低,最后的步骤则为功能模块的仔细分析,便可对计算机网络结构系统漏洞进行适时分析与观察。
2.3常见类型
(1)Fuzzing技术从实际角度而言,Fuzzing以自动软件测试技术形式产生,其存在缺陷性的本质也是众所周知,核心思想为对黑盒测试的合理利用,并且将绝大多数有效计算机数据作为依托,便可进行正常的计算机应用程序输入,其标志性内容即为程序出现过程中是否存在异常,以此种断定手段来挖掘潜在的网络计算机漏洞。Fuzzing测试内容为部分字符串内容和标志字符串内容以及相关二进制模块内容等,上述内容均以自身大小作出正常合理区分,在边界值附近范围内进行真正意义上的目标测试。Fuzzing技术不仅可以对基本内容进行检查,同时也可将其运用到网络安全漏洞检查中来,其漏洞检查内容主要包括缓冲区溢出漏洞内容、整型溢出漏洞内容、格式化串漏洞内容、竞争条件漏洞和SQL注入以及跨站点脚本内容等,需要注意的是远程命令执行内容和文件系统攻击内容以及信息泄露内容也会被囊括其中。有的Fuzzing工具也会对程序安全性运行机能作出评定。
(2)静态分析技术当前流行的静态分析技术以源代码扫描技术和反汇编扫描技术为主,上述二者并不能被理解为只要程序运行机会发现漏洞。源代码扫描技术主要是针对开放程序而言的,应运用检测程序去发现中有悖于文件结构内容和命名内容和函数内容等的运行环节,并挖掘出其自身潜在的漏洞与缺陷。此种漏洞分析技术可以通过熟练语言编程进行深度的不安全代码检查,挖掘出具有不规则性质的代码以确保源代码的安全性,因为程序运行以动态为主,应对源代码就行代码词法分析和代码语法分析,在把握准确程序语义的基础上去发现安全漏洞问题,随之将其解决。
3结语
网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。
2、计算机网络安全管理维护方法
2.1网络安全管理:计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。
2.2网络计费管理:网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。
2.3网络故障管理和维护:故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。
3、结语