期刊在线咨询服务,期刊咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

信息网络安全分析模板(10篇)

时间:2023-07-13 16:29:00

导言:作为写作爱好者,不可错过为您精心挑选的10篇信息网络安全分析,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

信息网络安全分析

篇1

1引言

开放移动资源极大地改变了传统医疗资源的短板。通过无线网络智能终端、APP和无线网络,配合诊疗系统等机械设备及配套设施,给予病人更为方便快捷、安全性的健康医疗。移动医疗系统让医护人员的工作内容更安全、更高效。同时,在整个治疗过程中为患者解决信息内容的步骤更加简单。众所周知,互联网医疗系统也产生了与数据网络安全相关的问题。因此,本文分析了互联网医疗系统网络信息安全存在的问题,并明确提出了有利于医疗信息网络信息安全管理方法的对策建议。

2互联网医疗系统网络信息安全分析

2.1互联网医疗的连接方式

互联网医疗的上网方式公开隐私,没法从物理学上形象化地发觉安全风险。无线网络连接分成无线广域网、无线网络传输网、无线网络等。医院门诊部的局域网根据维护的成本和效率,一般选择无线网络连接。医院门诊部局域内的移动医师终端设备和移动护理终端设备,根据遍布楼梯间或病房的无线网络AP接入医院网络。AP依照100M局域网络线连接楼层交换机,楼层交换机依照光纤线路线连接汇聚交换机,再根据汇聚交换机连接管理处计算机机房服务器防火墙。在整个连接过程中,无线网络AP的连接方式是公开保密的[1]。所有移动智能终端都非常有可能连接起来,从物理上是无法直观检测到的。它是移动网络的一个特性,是很可能导致非法互联网连接和黑客攻击的关键步骤。

2.2互联网医疗互联网安全风险

互联网医疗的开放性使得破译非常容易,存在连接安全风险。手机APP运行在IOS和Android手机系统上,依据互联网技术连接到医院IP地址服务器防火墙,再连接到医院Web网络服务器。外网地址服务器防火墙能够过滤不法IP地址,避免信息网络服务项目(网络信息服务,NIS)、互联网系统文件(网络文件系统,NFS)等具有安全风险的服务合同报文的格式依据。但是,智能终端存有外界攻击的安全隐患。假如根据互联网攻击来访问服务器防火墙,很有可能会窃取互联网内部文件。

2.3互联网医疗互联网及连接安全风险

互联网医疗受无线手机影响,存在连接安全风险。根据在局域网内的电脑上非法安装无线手机或随身携带无线,可以提供非法的无线网络连接。未经授权连接的智能终端可能会通过非法连接浏览内部机密数据信息并造成数据泄露,或者客户可以在手机或平板电脑上浏览视频平台并下载数据信息。许多财产可能会受到网络带宽的影响。此类个人行为对网络安全管理产生负面信息和实际影响,带来较为严重的安全隐患[2]。

2.4外来入侵管理方法和对策的实施及安全风险

在日常工作中忽视网络信息安全管理方法,管理方法和对策落实不到位,造成外部安全风险。(1)医师移动站、助理移动站等移动智能终端一般使用Android或IOS电脑操作系统,存在安装第三方或嵌入病毒感染应用程序中木马病毒的概率。(2)互联网中的楼层交换机设备放置在每层楼的上网室或楼梯间。有专职人员监管一般不容易存在非法连接的风险。(3)管理中心的主机房一般设置电子门禁和视频监控系统,安全级别较高,但极有可能存有门卡失窃、门禁系统常见故障等风险性。(4)Web服务器是互联网医疗系统中Web服务的关键作用。在赋予强大的健康服务功能的同时,因为对外开放的Web服务非常容易遭受各种各样攻击,包含URL攻击、缓存地区外溢攻击等,一旦被故意攻击,会立即导致运用Web的功效服务器端医疗器械行业效率低下。除了网络服务器,互联网医疗系统还包含许多不同版本号的服务中心和计算机操作系统。在日常工作中浏览互联网,工作人员必须去医院复制数据和信息,这种个人行为会产生中病毒的风险。系统感染病毒会占有服务器网络带宽,缓减传输数据,占有CPU处理时间,造成服务站和互联网服务器速率减缓,甚至在诊断中泄露或破坏数据和信息和治疗工作[3]。因此,必须有完善的反病毒对策和系统。手机APP运行在IOS和Android手机系统下,存在被反汇编和添加恶意程序拦截登录密码的隐患。

3医院门诊互联网医疗网络信息安全防范的研究

3.1保证数据网络信息安全

操作和拆卸简单实用。例如,某医院门诊部在医疗移动设备安全部署中增加了有针对性的信息管理系统安全操作规程,同时及时建立了互联网信息管理系统安全防范体系和系统优化操作规范,防范安全最大程度地消除风险,并及时消除信息管理系统的风险。此外,医院高层还对信息管理系统的实际运行工作职责,如播出节目的调配、系统登录密码的复杂性、系统安全规则等提出了精准的要求规定等,并指定专职人员执行管理办法。此外,要求责任人及时对移动设备进行科学研究,认真检查,有利于及时处理安全风险或危及系统优化的不利情况,及时报告风险,做好详细备案工作,促进系统优化。为了更好地保证系统的优化运行,工作人员主动选择了WPA、WPA2等安全系数更高的加密技术,合理提高密码的安全和压缩强度[4]。

3.2主动升级互联网信息管理系统

及时利用监控对移动智能终端进行科学论证,认真检查网络层数据信息及其无线网络设备,扩大准时检查范围,合理排除安全隐患。在医院智能终端设备上部署服务器防火墙机器,完成设备层的合理升级,提高登录密码的抗压强度,加强认证,不断完善系统安全防范技术,然后及时合理识别风险类型,将攻击性风险降到最低,加强维护信息内容应用系统的安全运行,是确保登录密码不易被盗取的唯一途径。在医院门诊层面,利用数据信息及其无线网网络设备对数据和无线网网络设备进行分析,并立即使用监控软件在移动智能终端上进行科学论证,增加对数据的检查范围,合理排除安全隐患。在医院智能终端上部署服务器防火墙机器设备,完善病毒感染防护措施,不断完善自身系统软件的安全防范技术。在这些方面,有针对性地重点增加资金投入,然后及时、合理地识别风险。在更大层面上降低可能遭受黑客攻击的风险,促进医疗信息应用系统更安全地运行。只有这样才能确保登录密码不容易被破译。

3.3提高对信息管理系统隐患的安全意识

现阶段,中国医院门诊诊疗网络服务器已积极安装反木马及其手机查杀木马。同时,管理信息系统人员定期维护漏洞补丁和病毒库。该方法合理防范了系统优化风险发生。例如,主动选择Oracle数据库查询,保证互联网信息管理系统数据信息的可靠性和安全系数,充分发挥医院门诊部内部信息内容的关键保障功能。只有数据信息稳定后,医疗设备、网络服务器的所有正常运行才完成了对海量信息内容的即时整理和维护。此外,选择了硬盘容错机制和双设备作为互联网信息管理系统的标准设备,大大提高了数据信息的使用价值。因此,如果标准允许,可以考虑备份数据。这样做的好处既保证了医院门诊部内部信息内容的准确性和一致性,也基本减少了内容丢失带来的安全隐患。积极实施无线网络智能终端管理方案,规定操作人员必须具备技术专长和丰富的工作经验,加强系统优化管理知识培训,确保系统运行过程不易产生风险。防止事故发生,大大降低医院门诊医疗设备的风险[5]。及时修改登录密码,如采用多重密码解锁对策、应用指纹识别、确认外观等。例如,采用多重密码开锁对策,应用指纹识别、人脸识别等方式进行判断,提高机器设备的利用率,对医院门诊应用系统的现代化建设起到尤为重要的作用。及时在智能终端安装双向电脑杀毒,然后严格遵守日常在线升级相关任务,确保服务中心具有良好的兼容模式,合理防范避免偷看等意外风险,避免非管理权限和操作技术上的问题。

3.4降低实际操作中的风险因素

此外,医院门诊部的高层住宅管理办法应针对信息化管理系统的实际运行制定相应的严格标准。具体专职人员执行管理办法,确保责任到人,及时发现安全隐患或危害系统优化运行的弊端。管理人员必须具备专业技术技能和丰富的工作经验,加强系统优化管理方法的相关学习和培训,能够第一时间报告风险,并尽快做好详细备案解决,大大减少医院数量。门诊医疗设备的风险是在系统软件运行的全过程中预防事故的发生。同时,还有一些关键的传统方法和定义有助于确保互联网医疗系统软件的安全。首先,在解决更敏感的信息内容时,可以应用良好的加密技术,例如AES(高级加密标准)优化算法。其次,使用ECC(EllipticCurvesCryptography)加密技术等优化算法。它是一种适用于移动设备的高效优化算法。最后,有一个多级认证管理系统,可以根据客户的真实身份和类型授予不同的访问限制。

4结语

无线网络技术的快速发展对于医院门诊医疗信息网络的安全管理既是机遇也是重大挑战。互联网医疗互联网信息管理系统存在安全隐患,极易受到蓄意攻击。风险源多样,需要主动应用信息内容应用系统,加快系统基础建设,主动升级数据库查询,主动明确提出科学规范的移动智能终端信息技术解决方案,可以大力保障医院门诊诊疗网络信息的安全系数,及时防范外部因素的攻击,对医院门诊诊疗工作的稳定发展具有不可忽视的影响。

【参考文献】

[1]罗雪琼,高峰.移动护理信息系统的实现与应用[J].中国数字医学,2017,12(9):118-120.

[2]姜丛吾.移动医疗医院信息网络安全和对策探索[J].科技创新导报,2020,17(9):140,142.

[3]聂靓.移动医疗医院信息网络安全和对策探索[J].中国新通信,2019,21(8):120.

篇2

随着网络的大规模应用,承担着大量教学任务的高校计算机开放实验室的信息网络安全问题日益突出。这些安全问题直接影响着学校教育教学活动的正常开展。因此,对计算机实验室信息网络安全问题进行研究分析具有十分重要的意义。

2 实验室信息网络安全事件的调查及特点分析

为了研究实验室信息网络安全问题。本人在调研访问其它农业院校时对其实验员关于安全问题进行了调查。在北京农学院,每日的工作中,观察、询问、指导上机学生的信息网络安全问题并且记录下来,同时本人将整个实验中心每日维护记录中分散的信息网络安全事件进行统计和分析,形成如表1所示的两个学期中发生在北京农学院计算机实验室的信息网络安全事件的统计表。通过对实验室信息网络安全问题的所有调查资料的整理和分析,发现农业院校实验室信息网络安全问题有如下特点。

2.1 感染恶意代码是实验室面临的主要威胁

恶意代码(也称恶意软件)是指能够影响计算机操作系统、应用程序和数据完整性、可用性、可控性和保密性的计算机程序或代码。主要包括计算机病毒、蠕虫、木马程序等。

调查发现:感染恶意代码是农业院校实验室面临的最主要的信息网络安全问题。比如:在北京农学院实验室中,与其他农业院校类似,频繁更替上机的是大量的本科学生兼少量的研究生,这些学生的计算机感染上恶意代码事件就有168件,占所有实验室信息网络安全事件的57%(见表1) ,高居首位。

调查还发现:截止到2014年上学期结束,在本校及其他农业院校计算机实验室出现的最多的恶意代码,主要有:

1) “木马下载者”(Trojan_Downloader)及变种;2) Trojan_Hijclpk及变种; 3) “木马”(Trojan_Agent)及变种;4) Trojan_Generic.TNK;5) “灰鸽子”(Backdoor_GreyPigeon);6) Hack_Kido及变种;7) “U盘杀手”(Worm_Autorun)及变种。

2.2 垃圾邮件、网页遭篡改、网络攻击或端口扫描问题依然存在

在调查过程中发现:1) 实验室中有的学生的信箱空间被大量的垃圾邮件侵占,影响了正常地学习交流邮件的发送。他们每天都要花费时间来处理这些垃圾邮件。这些垃圾邮件的内容包括:赚钱信息、成人/游戏广告、商业或个人网站广告、连环信、电子杂志等。并且以各种宣传广告等对收件人影响不大的良性垃圾邮件居多,恶性的垃圾邮件较少。2) 学生的网页遭篡改问题主要是浏览器主页被篡改。通常学生在安装新软件时会导致浏览器主页被篡改,大部分篡改是出于给自己的主页做广告的目的。3) 攻击者为了扫描查看端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷,以便进行下一步攻击,从而对实验室中学生的主机从0开始的每个端口都发送了TCP SYN或UDP报文。

虽然计算机信息网络安全防御技术进步很快,但是从调查结果来看垃圾邮件、网页遭篡改、网络攻击或端口扫描问题并没有从农业院校实验室消失,而是依然存在,并且不容忽视。例如,本校,遭到网络攻击或端口扫描事件12件,占总事件的4%;垃圾邮件事件52件,占总事件的17.7%;网页遭篡改事件45件,占总的实验室网络安全事件的15.3%(见表1) 。

2.3 网络盗窃或网络钓鱼问题增长较快

网络钓鱼是通过伪造来自于银行或其他知名机构的电子邮件、Web 站点,意图引诱对方给出敏感信息(如用户名、口令、帐号、ID、ATM PIN 码或信用卡详细信息)的攻击方式。

调查结果显示:农业院校计算机实验室的网络盗窃或网络钓鱼问题增长较快。比如:本校,网络盗窃或网络钓鱼事件共16件,占所有实验室信息网络安全事件的5%(见表1) ,是去年发生的该类事件的8倍,增长较快。

在本校及其他农业院校计算机实验室中,学生遇到的钓鱼网站主要有以下几个:

1) 假冒支付宝类钓鱼网站:http://aasswweess11.tk/pay/;骗取银行卡号及密码。2) 假冒中国好声音类钓鱼网站:http://zjtvt55.com/;虚假中奖信息,诱骗用户汇款。3) 假冒爸爸去哪儿类钓鱼网站:http://babwe.com/;虚假中奖信息,诱骗其汇款。4) 假冒工商银行类钓鱼网站:http://23.244.155.48/;骗取银行卡号及密码。

调查发现,在实验室遭遇网络盗窃的大多数为大一新生兼少量大二学生,他们相信某些网站、投放的广告或链接,在使用QQ、阿里旺旺等客户端聊天工具时,网游、支付宝或银行密码和帐号泄漏或被盗窃控制,造成了经济损失。

[类型\&感染恶意代码\&遭到网络攻击或端口扫描\&网页遭篡改\&垃圾邮件\&网络盗窃或网络钓鱼\&数量(件)\&168\&12\&45\&52\&16\&比例\&57%\&4%\&15.3%\&17.7%\&5%\&]

3 导致信息网络安全事件发生的原因分析

在调查导致这些农业院校实验室信息网络安全事件发生原因的过程中,本人主要从支持安全事件发生的要素着手进行分析。

1) 未修补安全漏洞是计算机实验室网络安全事件发生的最主要原因。操作系统、浏览器和应用软件中都存在大量的漏洞,是不法分子用来传播病毒、挂马和发动攻击的最主要途径。

2) 弱口令或缺少访问控制也是导致实验室的信息网络安全问题发生的原因之一。

3) 频繁更替的上机学生通过网络下载或浏览器使得病毒传播。他们直接下载的未经杀毒的应用软件中可能含有病毒、木马等恶意程序,尤其各类游戏网站更是病毒木马散布的温床。

4) 由于农业院校公共计算机实验室通常只针对系统分区(C盘)开启还原保护功能,提供给学生使用的其他分区未启用该功能。因此,当计算机重新启动以后,未受保护的磁盘分区可能仍保存有病毒程序的寄生文件。一旦学生操作不慎,就有可能激活未保护分区上的病毒。

5) 一些农业院校的部分计算机专业实验室是不自动还原的,学生可以下载、安装和设置实验相关软件,以锻炼农业信息化专业学生的实践能力,但这种设置给恶意代码带来了机会。

6) 有的学生总轻易打开一些来历不明的邮件及附件,这样木马、蠕虫等恶性代码就潜入。

7) 实验室中,学生使用的QQ、MSN等即时通信软件易被病毒攻击,并且学生容易点击其中的恶意网站链接。这些病毒可监视或截获键盘、鼠标的输入等,从而窃取用户信息。

8) 学生在实验室使用u盘等移动存储设备时,常常直接打开移动分区查看里面内容,这个行为会激活寄存在u盘内的autorun病毒,引发其在操作计算机上的再次传播。

篇3

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

我们知道,医院是一个特殊的领域,每天都在不断地产生不同的信息。医院汇集了海量的信息,在网络化时代,信息网络很大程度上减轻了医务人员的工作负担,提高了医院管理质量,给医院带来了良好的收益。但是,医院信息网络系统也存在一定的安全隐患,假如这些系统瘫痪,势必会给病人带来损失,给医院带来巨大的灾难,给社会带来危害。因此,对医院信息网络的系统规划和安全分析至关重要。

1 对医院信息网络的系统规划

医院信息网络建设是一项大工程。对于医院信息资源的管理需要有一个系统、安全的环境和一支专业的技术队伍。在社会化、信息化、网络化越来越普及的时代,随着地球村的出现,国与国间的界限已经不是那么明显的情况下,对网络信息的系统性认识和应用成为了时代主题。

1.1 医院信息网络的构成

医院网络建设需要同时具备硬件系统和软件系统。医院硬件系统包括机房以及机房中的配置。一般来讲,医院机房采用的是两路供电系统。为了保证网络在停电或故障时正常工作,需要设置两套UPS电源。医院的机房环境需要符合一定的标准,例如在温度上,应当是22℃左右;在湿度上,约为50%;安装抗磁场干扰或避雷的设置;路由器、光纤收发器和交换机。

医院信息系统的核心是服务器,而服务器的日常维护重点是软件维护。医院网络的软件系统包括数据库系统和操作系统。医院信息系统复杂,设计部门多,比其他行业更依赖于外包技术。

1.2 医院信息网络建设的系统规划步骤

为了保证医院拥有一个安全的信息系统,首先,全面准确地认识和分析医院的信息环境。知己知彼才能百战不殆,对自身的认识是做好管理工作的前提,对规划的把握也将更符合实际。在对信息环境的了解中,需要系统技术人员认识到医院的特殊性,增设方便医院管理的必要栏目。其次,俗话说:三分靠技术,七分靠管理。在选择系统上,应选择正版的、安全漏洞较少的数据库系统和操作系统,定期对系统进行更新升级,以便顺利跟上时代的步伐。接下来,是对实际情况中出现的问题纳入系统规划的范畴。假如一个信息网络系统出现问题,有三种可能,一是计算机本身的问题,那么就需要重点检查计算机线路;二是光纤线路问题,就要排查是楼层间交换机出现问题,还是供电不足问题,亦或是交换机出现短路现象;[1]三是医院整个计算机网络出现瘫痪,那么问题的症结在于计算机中心的核心交换机出现问题。再次,对信息网络系统进行各种预案的设定。同时应急预案要简单易操作,比如数据灾难系统应急预案,主机系统应急预案,应用系统应急预案等。按照预案,在事故发生时以最短时间恢复系统,达到损失值最小。除此之外要制定相应故障的详细的解决方案和替代方案,真正做到有备无患。最后,需要建立信息网络的档案。详细记载服务器的硬件类型、网络配置、启用时间等资料,建立服务器日志,对有关服务器的随机资料、数据库、补丁盘等进行严格保管。定期对数据内容进行备份,以保证网络系统出现瘫痪时重要信息不丢失、不被修改。

2 对医院信息网络的安全分析

计算机网络系统的安全,需要在网络建设中进行考虑,为了确保网络安全与可靠,需要认真分析网络存在的安全隐患,对这些问题存在的危害进行预测,并积极采取行动,制定有效的网络安全防护方案。

2.1 医院信息网络存在的安全隐患

2.1.1 遭到黑客的攻击。当今世界,已经有几十万个黑客网站在介绍和宣传着黑客技术,对各种信息系统进行攻击。目前仍没有相关的技术和法律反击网络犯罪,使得黑客攻击具有更大的活动空间。这些黑洞利用系统的一些漏洞,窃取重要信息资源。黑客攻击成为网络安全的主要威胁之一,它的“杀伤力”极强,但隐蔽性极好,导致这种攻击的破坏性和危害性很大,[2]需要医院在信息网络安全建设上高度重视。

2.1.2 存在计算机病毒。一般的计算机都会被病毒干扰,医院的网络系统也难逃此劫。但计算机病毒病不是单独存在的,而是伴生于其他程序的运行。计算机病毒的入侵就如同感冒病毒一般,能够使各项机能工作缓慢或者导致无法正常工作,结果是计算机运作速度减慢、丢失文件或显示异常,严重的会导致硬件损坏甚至是系统瘫痪。

2.1.3 安全管理制度不健全。每个单位的安全管理措施都是不一样的。对于医院来说,为了保密的需要,通常需要在局域网内拆除光驱,或者在CMOS设置中禁用USB端口。但部分工作人员为了自身的需要擅自将光驱或游戏安装到客户端上,导致医院局域网内受到病毒的侵略,增加了医院信息网络的风险性和危机感。

2.2 对信息网络安全问题的对策

2.2.1 引进访问控制技术。访问控制的主要任务是保证网络资源不被非法访问和非法使用,这是保护网络安全的一门技术。访问控制能够对不符合条件的人员进行权限设置;具有审计功能,可以核查所有访问活动的记录;能够达到对医院网络信息进行集中管理。医院网络系统管理员应当根据“分级授权”的原则设定资源利用者访问权限。

2.2.2 采用病毒防范技术。在网络高度发达的今天,病毒的传播途径越来越多样化,给网络安全日益增加威胁。经常使用的病毒防范技术是使用杀毒软件,它能随时监测和消除主板BIOS、内存和磁盘中存在的病毒。[3]但是杀毒软件毕竟是滞后的,仍然有某些监测不出或无法消除的病毒。因此,医院业务网还可以安装防火墙,在新购置的软件使用之前进行病毒检查,不在网络上下载来历不明的软件,做好备份的准备工作等。

2.2.3 加强网络安全管理制度建设。健全的管理制度支撑着整个信息系统安全,安全不仅仅是技术层面的问题,更是管理层面的焦点。下面简单介绍几个加强网络安全管理的措施:第一,机房要建立完善的操作权限管理制度、信息系统安全管理制度等相关制度,明确工作人员的职责和权限,严格遵守保密制度。第二,对网络用户的安全管理工作也是必需的,对每一个用户进行教育和培训,增强用户的安全意识和防护意识。充分认识到保护信息网络安全是在维护医院和自身的利益。同时也可以通过分别给用户提供一个唯一的账号来保证信息的安全。第三,加强监督和控制的力度。[4]在医院信息网络系统建设中重点监控重点区域和人员,配置专门的安全管理人员进行管理。除此之外,由于许多的制度都是在管理过程中出现问题时才提出来,为了在更大程度上保障网络安全,需要医院领导层在工作中提前做好预案准备工作,建立预警机制。

3 小结

医院信息网络系统的安全管理是一项长期且复杂的工作,涉及到医院的各方面的利益。需要全体工作人员提高认识,加强责任者的责任意识和安全意识,对网络信息安全工作的重要性理念进行强化。为了使医院信息化建设更上一层楼,需要结合先进的网络技术和先进的安全管理手段,建立一套完整的网络安全防护体系,对网络系统的管理应当依照网络设计、建设和维护三个环节进行,定期对操作人员进行培训,培训的内容丰富,有的放矢。

参考文献:

[1]刘莉.医院信息网络系统的安全维护.中国医疗设备[J].2010(23):75.

篇4

一、大数据背景下的计算机网络存在的安全问题

随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它能够改善人们的生活环境,提高人们的工作效率,但同时也存在着一定的信息安全隐患

(一)电脑黑客的入侵

在实际的网络中,仍然有黑客的存在,这就使网络使用者的个人信息存在隐患,大部分电脑黑客都是具有较强的入侵技能,电脑黑客如果存在恶意入侵使用者的电脑,就会通过不正当的渠道获得他们的信息,那么网络使用者就会受到很大的伤害。比如,一个企业的内部网络受到入侵后,就有很大可能丢失重要的文件和商业机密,可能会造成经济损失,也有可能会使整个企业倒闭和破产。

(二)网络病毒的侵害

网络病毒是一种比较常见的信息安全隐患类型,尤其在使用个人电脑的时候,更加容易受到网络病毒的骚扰,而且网络病毒的传播方式多种多样,比如,在电脑上点进一条不明链接,就有可能会被感染上网络病毒;安装一些软件的时候,如果不是从正当途径下载的,安装成功之后可能就已经感染上网络病毒了;用U盘插入公共电脑之后,再次使用在个人电脑的时候,也有可能将网络病毒带进自己电脑中[2]。尽管各种杀毒软件持续在开发上线,但是由于网络病毒具有传染性且不断出现新的网络病毒,所以网络病毒难以遏制,甚至会使网络系统存在瘫痪的现象。

(三)网络诈骗的危害

由于互联网有着开放性和互动性等特征,因此网络信息的安全性受人为因素的影响非常大,网络实际上是属于虚拟的真人版世界,网络中存在很多不法分子,他们通过网络诈骗来骗取钱财。他们利用网络的开放性和受害者防范意识低的特点来达到自己的目的。网络诈骗属于人为操作,他们这种损人利已的行为在社会中普遍存在,他们想通过不劳而获来获取钱财,达到了自己的目的,却使他人的经济造成损失,严重的还有可能造成家破人亡。

二、大数据背景下改善计算机网络信息安全的对策

大数据背景下的互联网中存在各种各样的信息安全问题,我们需要重视网络中个人信息的安全性,一旦泄露被不法分子利用,就会造成严重的后果,所以,我们必须采取相应的对策来加强计算机网络的信息安全性。

(一)定期检查计算机网络的系统

面临着未知的计算机系统漏洞,我们大家都要防护好计算机的安全,定期对计算机系统的安全性进行检查[3]。首先就需要强化网络使用者的网络信息安全意识,对于计算机的硬件和软件定期检查,一旦发现有漏洞或者不法分子入侵,立即在计算机上安装网络补丁程序,可以有效地阻止病毒继续入侵。政府机构为了强化国家的网络信息安全工作,需要有较专业的计算机程序人员对计算机系统进行检查,而广大群众可以在官方网站上下载网络补丁程序,解决网站中存在的漏洞问题。

(二)建设有效的防黑客机制

为了能够防范黑客的入侵,国家和网络开发商应该不断完善自己的工作建设,开发能够防范专业黑客的机制。首先,网络开发商的技术人员要加大专业网络开发的研究力度,研究出能够阻挡专业的黑客的防火墙,提高自己的专业水平和综合素养,从不同的角度和方式去分析黑客入侵电脑的渠道,对技术人员研究有效的防火墙有很大的帮助。其次,国家相关部门应该加强技术人才的培养,将更多优秀的网络技术人才引入到网络信息安全防护队伍当中,并给予一定的资金支持,支撑他们打造成强有力的计算机网络信息安全防护分队,时刻与出现的电脑黑客进行斗争。他们团队内部也应该相互合作,讨论遇到的黑客入侵形式,有助于他们合力研究出更先进的技术来对抗黑客的入侵。国家相关部门还应该完善法制建设,严厉打击非法入侵网络的黑客行为,也给公民的网络行为提供一定的保障。

(三)优化网络病毒防范机制

篇5

在现阶段,通信网络已经成为人们日常工作与生活中必不可少的信息传递的载体,对促进社会经济的发展,促进信息化建设发挥着非常重要的作用,但是也存在着一定的风险,如何保障通信网络的安全性,已经成为当前通信管理部门的重点。

1、通信网络运营现状及存在的问题

虽然通信网络技术具有非常广阔的前景,但其运行与维护中仍存在一定的不足。各通信网络运营商在质量要求、考核方面缺少行业内统一的标准,各自随意制定自己的参照。在价格的确定、服务标准、服务内容上缺少相应的统一指导,出现定价随意、差异大等问题,使得维修单位维护质量增加风险、管理成本加大。由于通信网络维护中涵盖的专业较多,但各专业接口部分的界限却不是很清晰,从而往往造成责任不明确,成为网络事故发生的潜在隐患。在通信网络的管理方面,存在一定的不足有待规范和完善,如服务价格及服务标准没有科学依据进行进统一,对服务中产生的纠纷及一些非理缺乏有效的监管和投诉机制,缺少有效的交流、沟通平台等。

科技发展下,现实问题日益突出。当前网络中普遍存在间谍软件、垃圾信息、恶意代码(病毒)、恶意插件等各类网络隐患,严重威胁网络安全,同时又因为其本身技术的不断更新,使人防不胜防。例如著名病毒“熊猫烧香”,在短短两个月时间内,变异出了50多种不同的病毒,给社会带来了相当大的困扰。根据问题制定对策必然是不可取的,网络安全技术的发展,网络安全技术应当走在安全隐患的前面,不断更新和完善,做好严密的防守工作。

2、通信网络维护现状及发展趋势

目前国内通信网络维护的对象主要是通信设备制造厂商和通信运营商。对于通信设备制造厂商,代维业务主要为销售配套服务。其在服务时间上比较分散,而且具有间断性的特点,并且服务的数量和地域也随销售的改变而改变。通信运营商的服务一般具有集中性、延续性等特点,并且,其业务量相对比较稳定,但是直接来自通信运营商的年业务量增长相对缓慢。在通信网络维护的外包服务市场方面,除了网管、核心网仍然采取各运营商的技术人员维护外,大部分设备已经实现了社会化代维。从我国当前通信网络运行、维护的现状来看,我们还处于发展初期,市场双方将会越来越成熟。在市场经济条件下,企业间的竞争越来越激烈,企业开始努力提高基于价值链环节的核心业务水平,并运用多种办法减少企业的运营资金的投入,以期最大程度上提升企业的盈利能力。企业越来越重视增强核心竞争力、降低成本,而目前的外包服务市场正逐渐的迎合这种要求,已经成为一种不可逆转的趋势。

3、通信网络主要采用的安全技术

3.1虚拟专用网(VPN)技术。通过一个公用网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它的虚拟性表现在两个VPN用户之间并不是建立专用的物理链接,而是利用ISP提供的公用网络来建立通信通道。它的专用性表现在除了VPN以外的其他用户不能访问VPN内部的网络资源,这样就可以保证VPN内部用户之间的通信的安全性。

3.2漏洞扫描技术。我们充分利用科学先进的网络安全软件,对系统进行优化扫描,及时修复系统的安全漏洞,以消除系统的安全隐患,保证通信的安全性。

3.3身份认证技术。建立安全的身份认证系统,在各种认证机制中可选择使用。使用户通过对身份的认证,来保证用户信息的机密性、完整性、不可否认性及可控性等功能特性。

3.4防火墙技术。防火墙技术是当下基于网络环境下最为普及的网络安全技术。其运作机理是以通过设立内部网络屏障,以有效避免网络数据被外界环境中的不良因素影响,在网络防火墙设立过程中,未经用户授权及允许的网络外界用户无法对网络进行访问,这便为网络中的数据提供了安全的运行环境,有效避免了网络外界因素对其的影响或破坏。防火墙技术的实质是通过网络硬件和软件的结合,在不同网络之间建立起安全网关,通过网关实现对内部网络的数据的保护,使其免受外界因素影响,在防火墙体系的构建中,除了应用网关还包括过滤系统,验证工具和访问政策等三种结构,不同结构在网络运行过程中分别对IP包进行检验,一旦发现包中的数据信息无法与防火墙规则相符,便丢弃该包,进而有效保障网络运行环境的安全

3.5网络加密技术。通过网络加密我们可以有效的防止公用或私有化信息在网络上被拦截和窃取,是网络安全的和重要保证。利用网络加密技术,对网络传输中的IP包进行加密和封装,以保证数据传输的保密性、完整性,可以有效的提高网络在公网上数据传输的安全水平,同时还能对远程用户访问内网的安全起到保障作用。

3.6 IPS技术

所谓的IPS技术中文名称叫做入侵防御系统,入侵防御系统是一个集合了病毒入侵防御与检测、过滤以及网络环境优化的综合性的防御网络防御系统。对于网络服务器而言,入侵防御系统基本上都涵盖了网络服务器目前需要的网络技术安全防护需求。入侵防御系统中涵盖了建立在攻击躲避原理上的阻断措施以及偏向攻击型的阻断措施。入侵防御系统能够将串行部署在网络服务器的前端,这样就能有效的提高网络服务器对各种层次的病毒的入侵和攻击,并能实现精确的判断以及展开精确的阻断。入侵系统的高度集合特性有效的节约了网络服务器的监控以及数据分析所用的维护成本。随着网络安全威胁问题的日益严峻,无论是个人还是企业给予IPS技术上的网络安全防护技术应用的越来越广泛,并且防护技术的更新速度也是越来越快。

4、通信网络安全对策

4.1加强政府对通信网络的管理。通信网络的运行与维护已经显现出越来越重要的意义,其不仅仅是企业内部的职责。具有监管功能的政府相关部门,不管是从对行业利益的考虑亦或是对国家利益考虑,还是基于消费者的利益考虑,都有责任加强网络运行与维护的监管力度。政府有关部门需要结合通信网络运行维护的最新发展,以保证我国通信网络管理的发展要求和发展方向的准确性,以制定出更好的政策支持。

4.2要建设维护管理队伍。随着时代的迅速发展,建设精干的维护管理队伍对于通信网络实现良好的运行与维护变的越来越重要。通过多种途径来加强对维护技术人员的培训,并且有针对性地进行从设备至技能的升级。另外,需要定期组织技术交流,培养一批专业的技术专家,并有计划地在社会上招聘有经验的专业技术人员来充实维护队伍。

4.3注重统计技术的应用。通信网络要向用户提供可靠、安全、迅速的电信网络服务,必须以优质的运行维护为保证。统计分析是网络运行维护过程中的采用的重要手段,它是网络质量管理和技术管理的基础。通信网络运行质量统计分析的作用主要表现在以下四个方面:①系统服务质量监测和评估。②检验网络优化和工程建设的效果。③及时发现系统隐患,提高故障处理效率。④为网络优化和规划提供充分的依据。

5、结束语

随着我国通信网络技术的提高,通信网络的规模不断扩大,网络结构也趋向于复杂化,在这新形式下,我们要有创新精神,敢于打破原有的运行、维护模式,增强运营管理的科学性,促进业务水平的提高,以实现高水平的网络运行、维护,并且建立现代化的管理体制,为通信网络良好运行与维护的进一步发展奠定基础。

参考文献:

[1]艾抗.网络安全技术及应用[J].济南职业学院学报.2005

篇6

关键词:

网络通信技术;信息传播;安全隐患;解决问题

1网络通信技术的含义

网络通信技术就是通过加密技术来控制网络信息在传播过程中不失真,能够保证信息的准确性与真实性,保障信息传播过程的安全,同时还要保障网络使用者的隐私安全,确保网民能够安全的上网。随着网络的进一步发展,网络在日常生活中运用广泛,企业运用网络、个人运用网络、政府运用网络,然而网络安全问题一直存在,尤其是网络泄密问题愈演愈烈,网络泄密会带来巨大的损失:网络泄密会使个人的隐私泄露,会影响个人的生活与财产安全,为人们带来诸多不便;网络泄密最大的受害者是企业,企业一旦发生网络泄密事件,必将带来巨大损失,会影响企业的声誉、泄露客户信息、影响企业正常运行,例如索尼公司在2011年发生的网络泄密事件,事件直接造成索尼公司上亿客户资料泄露包括银行卡账号,导致公司亏损惨重,引起了网络安全专家的重视。

2网络通信技术现存的问题

即使一直以来网络相关专家始终致力于解决网络通信安全问题,但是网络通信技术仍然存在许多问题:

(1)使用网卡易被窃听。想要使用网络,就要先连接上网,连接网络的方式有两种,一种是连网线上网,另一种是插网卡上网,在使用因特网时,在树状型局域网中,主机发送一个消息,在局域网内的任意一台主机都可以收到消息,这是一个连续的不间断地过程;然而使用网卡上网的话,网卡在发送消息时会自动消除旧消息,这就会给黑客制造搭线窃取消息的机会,导致消息泄露和网络通信事故的发生。其中最显著的就是以太网卡,是网卡存在缺陷的代表。

(2)网络硬件设备自身的不足。网络硬件设施本身还存在一定的问题,由于现在上网的服务方式是协议上网的形式,通过TCP\IP协议来保障安全,这种方式的上网实用性强,但是安全性低。人们平常的网络通信都基于协议,比如使用网络发送邮件、登录网站等功能。由于协议上网的安全性低,黑客很易突破窃取信息,导致网络通信事故的发生。

(3)网络管理员安全意识薄弱。网络安全管理员主要负责网络安全管理,维护和管理网络杀毒,做好网络服务器的防毒、防篡改工作,防止黑客入侵、病毒入侵,定期检查网络和服务器系统的运行日志并定期进行汇报。所以网络管理员可以无限制访问网络,而且网络安全管理员的安全意识薄弱,为黑客入侵提供条件,加之网络防火墙的权限设置不完善,进一步加大了网络安全隐患。

(4)网络秩序不稳定,网民素质低。在开放的网络环境下,网民可以在网上随意发言、浏览,然而少数网民素质低下,安全意识薄弱。另一方面,我国目前网络相关法律不完善,对于网络犯罪打击力度不够,让网络犯罪者趁虚而入,通过电信、黑客技术等方式进行诈骗,导致网络安全事故的产生。

3解决网络安全隐患的措施

面对诸多不足,要采取以下措施进行改善,规范网络安全,为人们提供良好的网络环境。接下来从内部和外部两方面来进行分析:

(1)完善网络内部体系,解决网络内部问题。网络通信技术内部存在许多问题,想要保障网络通信的 安全就要先解决网络内部安全问题。首先,要解决网卡泄露消息的问题,要加大研究力度,改善网卡的漏洞缺陷,努力让黑客无处可入侵,让网卡用户能够安全的接收浏览信息。其次,要改善网络硬件设施,通过加强对交换机的严格控制以及对路由器进行隔离控制来避免IP地址被盗事件的发生。然后,完善网络加密技术对信息进行保护,可以通过链路层次加密、节点层次加密、端到端层次加密等方式来提高网络通信技术的安全性。最后,要加强对病毒的防范,通过强化防火墙、强化入侵检测技术、提高杀毒软件的工作性能等措施来防止、抵制黑客的恶意攻击,维护网络环境安全。

(2)加强网络监管,解决网络外部问题。网络通信安全与外部环境有极大的关系:①要提高网络安全管理员的安全意识,通过安全意识培训、开展安全意识宣讲会等形式来强化安全意识,为网络安全管理工作提供保障。②要加强网络安全隐患意识的宣传,提高网民的安全隐患意识,让网民防范于未然,让网民自己保护好自己。③政府信息管理部门要加强网络相关法律的完善,为打击网络违法犯罪行为提供依据,还要加强网络监管工作;同时,在遇到网络犯罪时,要严厉打击、严厉执法,为网络用户保驾护航,还要做好相关安全意识的宣传工作,做到为人民服务。

4结语

随着网络技术的进一步发展,网络在人们生活中的影响越来越大。网络是一把双刃剑,网络为人们带来了便利的同时也存在着巨大的安全隐患。所以我们要加强网络通信的安全建设,加大网络研究投入完善网络设备的安全性,政府加大监控力度,维持网络秩序,完善法律法规,努力营造安全的网络环境,为人们上网提供安全保障,保障网络通信环境的规范,促进网络通信技术的进一步发展。

作者:王禺朋 单位:黑龙江工程学院昆仑旅游学院

参考文献

篇7

【中图分类号】TN929.5【文献标识码】A【文章编号】1006-4222(2015)23-0004-03

作者简介:缪智祥(1976-),男,助理工程师,大专,主要从事农机安全监督管理工作

前言

随着网络通信技术的发展,人类的大部分活动开始依靠网络来完成,但是在相对开放的网络环境下,会诱发一系列的安全问题,尤其是病毒与黑客攻击泛滥,从而给用户造成了较大的威胁。因此,为了更好的确保网络通信安全,就需要做好网络通信安全防范工作,从根本上杜绝网络通信过程中存在的安全问题,这些对于推动我国网络通信的发展十分重要。

1网络通信安全概述

1.1网络通信安全定义

计算机网络通信安全主要是确保用户在使用网络进行工作时,能够安全的传输各类信息。但是随着网络技术的发展其安全也发生了较大的变化,如今的人们习惯使用网络服务,而且会经常使用网上支付平台,如果遇到密码和账号泄露,就会给用户造成巨大的经济损失。用户在使用Skype、QQ等通讯工具时,很容易掉入安全陷阱,从而导致个人隐私被泄露。在使用网络通信的过程中,还会遇到一些突发事件,如停电和火灾,一旦发生也会导致用户的信息损坏或丢失。总之,网络通信安全主要是采取措施消除网络安全隐患,保护用户在使用网络的过程中避免出现系统软件、硬件及数据的损坏或丢失,保障用户的通信安全。

1.2网络通信安全特点

①攻击损失较大。如今,计算机网络已经构成了人类生活的主要部分,而网络通信安全的好坏就会直接决定用户的个人隐私是否得到保护,是否会出现数据大量丢失、系统瘫痪等问题。②对社会安全造成威胁。不单单企业、政府部门在使用计算机,普通老百姓也开始借助计算机进行工作,如果他们的网络遭受攻击,将会对社会安全造成较大威胁。③攻击手段隐蔽。随着网络技术的发展,网络安全攻击手段也在变化,他们一般会通过获取用户的账号和密码,来对计算机进行攻击。这些手段将会给用户造成较大的威胁,严重的时候还会事关用户的生命财产安全。

1.3网络通信安全重要性

由于网络通信属于相对开放的环境,并且对于网络通信系统本身来说基本上是远程操控,这样一来在进行信息交换时,就会遭受病毒的入侵,从而对网络通信安全造成较大的威胁。例如,中国互联网安全报告显示,2014年我国互联网应急中心总共接收到来自于境内网络安全事件报告达到了34753起,与2013年相比增加了75.4%。与此同时,电子商务和电子金融等在网络通信中得到了广泛的应用,一旦网络通信安全出现问题,将会导致客户信息被大量泄漏,从而造成较大的经济损失。因此,做好网络通信的保护工作,不仅为用户提供一个良好的网络环境,而且还能降低犯罪的发生,提高我国经济发展的水平。

2网络通信安全中存在的问题

2.1设备设计存在缺陷

目前,服务装置设计中存在的缺陷已经成为影响网络通信安全的主要原因,其极易遭受黑客的攻击。互联网服务一般采用TCP/IP协议,但是该协议的安全性不高,在使用时很容易受到攻击。而实际网络中,大部分线上服务均采用了TCP/IP协议,如WWW服务、电子邮件服务等,这样都会因为设计缺陷而受到侵害。

2.2接收信息时网卡容易被窃听

互联网一般采用网间网技术,采取点对点的传输方式、树状形的连接方式,并使用局域网,只要局域网发出信号,网络范围内的所有主机都能够接受信息,但是太网卡有其特殊性,因为在对信息接收的过程中,会将原来的旧有信息丢弃,并且不会继续向上传输,从而给黑客攻击创造了机会。

2.3TCP/IP服务存在脆弱点

对于因特网来说,TCP/IP是其中比较重要的一个协议类型,为了确保其安全,通常会加大其运行,从而导致TCP/IP协议出现安全问题。计算机中的www服务、TFTP服务及Finger服务,都是建立在TCP/IP协议的基础上。因此,TCP/IP被广泛的应用到各个领域,可是由于其自身存在脆弱点,从而很容易遭受攻击。

2.4人为因素的破坏

虽然计算机在我国得到了快速的发展,但是与其相关的法律制度还不够完善,大部分用户的法律意识比较薄弱,从而导致非法分子借助其中存在的漏洞,对用户的网络系统进行攻击,从而达到获得用户信息的目的。由于人为因素的破坏而出现的安全隐患包括:①在网络通信过程中,对用户信息进行监听或窃取;②传输信息被篡改;③网络通信数据监听或截取。

2.5安全策略缺乏

网络通信属于开放的环境,虽然大部分网站已经增设了访问权限,但是导致内部管理人员的学习。此外,有些黑客还会借助此现状,来截获用户信息,从而给网络的安全运行造成威胁。

3网络通信安全问题产生的原因

3.1客观原因

目前,人类日常工作和生活都需要计算机网络的辅助,因此确保计算机网络的安全运行非常重要。但是计算机网络在使用的过程中,需要面对各类挑战,比较常见的有自然灾害、火灾、停电等,这些都会给网络的安全运行造成威胁。在进行网络设计的过程中,硬件设计对计算机网络的运行至关重要,但是对硬件设计不太合理,导致运行过程中出现一系列的安全问题,如果驱动设计不规范,将会导致数据信息存在泄露危险,很容易被他人截获,从而给用户造成较大的经济损失。如果显卡设计不合理,会导致计算机在使用的过程中出现屏幕宕机现象,并停止运行,导致用户信息的泄露或丢失。

3.2主观原因

计算机在使用的过程中,如果发生突然停电或者着火事故,也会对网络的正常运行产生影响,因为该问题一旦出现,用户无法及时应对,从而导致大量信息的丢失。因此,用户在使用计算机的过程中,最好养成勤保存、勤备份的习惯,避免突然事故的发生造成无法挽救的损失。此外,网络的发展,不断的拓展了人们的认识范围,人们开始享受更多的快捷方式,与此同时安全问题也开始涌现。黑客可以在一些网络平台进行肆意的攻击,导致一些邮件、网站或软件遭受攻击,从而使用户无法进行正常的工作和生活,如果用户的数据或信息遭到泄漏,将会出现无法弥补的损失。

4提高网络通信安全的防御措施

4.1避免IP地址被盗取

攻击者要想窃听用户的信息,首先要获得用户的IP地址,所以加强对用户IP地址的防护非常关键,其可以有效预防用户信息的泄漏。目前对于IP地址的预防主要有以下几种控制方法:①加强对交换机的控制。对网络中的交换机进行严格的控制可以有效的预防IP地址被黑客盗取,控制的位置一般位于TCP/IP结构的第二层,因为该结构是传输数据信息的必经途径。②加强对路由器的隔离控制。加强对路由器的隔离控制的关键就是计算机中的AMC地址属于以太网卡地址,其一般是不能进行改变的,因此需要对校园网中路由器的APP表定位进行检查和监测,从而准确获取MAC与IP相对应的关系,同时还需要对其前后关系发生的变化进行对比,如果前后关系存在差别,则说明访问是非法的,从而采取措施拒绝非法访问,避免信息被窃取。

4.2借助加密技术对保护通信数据

实际情况下,网络通信安全主要是在信息传输过程中,做好信息的存储安全控制工作。威胁通信安全比较常见的有:①传输信息被被监者盗用;②信息传输过程被监听;③冒充用户的身份;④发出的信息被阻挡;⑤传输过程中信息被修改或删除。对于上述几种安全威胁,通常可以借助加密技术对其进行解决。目前,在计算机网络通信过程中,应用最多的加密技术主要有两大类:①对称密钥密码技术;②非对称密钥密码技术。其中对称密钥密码技术又属于比较常用的传统型密码技术,而非对称密钥密码技术又被称之为公钥密码技术。对于一般的数据通常需要进行加密处理,一般包含3层模式,主要为链路加密、终端加密、节点加密三个环节。而链路加密能够为后两者加密技术提供安全保证。

4.3改善与计算机关联的外部环境

在日常工作中,计算机受外部工作环境(如突然断电、雷击等)的影响比较大,导致其无法正常工作,甚至出现网络安全问题。因此,要想确保计算机能够正常的工作,就需要对其中的线路进行定期检查和维修,对其中可能出现的问题进行处理,做好计算机的防雷工作,为其安装抗电磁干扰设备或避雷针,从而确保计算机免受自然因素的影响。此外,静电也会对网络安全产生一定程度的影响,同样需要做好计算机网络的静电防护工作。可以在机房中,将地板与设备接地,并安装防静电地板,从而将静电释放到大地。

4.4计算机网络通信安全技术

在进行计算机网络安全防护中,与之相关的防护技术种类比较多,主要有防火墙技术、密码技术、入侵检测技术等,这些对于计算机网络安全的防护具有十分重要的意义。①密码技术。在进行网路安全防御时,引入密码技术可以预防非授权用户对网络的侵犯,并对恶意软件的侵入进行有效的处理。在对个人数据信息进行保护的过程中,密码是使用最为频繁的一道防线,但是在进行密码设置过程中,大部分用户安全意识不够,为了避免忘记密码或者省事而设置12345为密码,这样黑客很容易获取账号与密码,从而导致信息的丢失。因此用户在进行密码设置的过程中,最好设置一些不规则,比较复杂的密码,并且对密码进行定期更换,从而提高号码的安全性。②漏洞扫描。大多数的计算机网络存在漏洞,从而对网络的安全产生影响。因此,用户要定期进行漏洞扫描,对其进行及时的发现和修补。网络安全扫描系统能够对网络中存在的漏洞进行检测,一旦发现会对其进行修补,从而避免漏洞对用户网络造成安全威胁。③防火墙技术。借助防火墙技术,能够将网络划分为不同的安全区域,然后通过访问审计、控制及身份鉴别,来对各个区域进行有效的控制。此外,在计算机网络安全防御过程中,防火墙扮演了不同的角色,主要是因为防火墙具有强大的功能,如应用网关防火墙、状态监测等。④身份认证。攻击网络的方法比较多,而且较为隐蔽,黑客通过伪装,待机会来临时,会发起对网络的攻击。因此,对于开放的网络环境,要实施身份认证,以确保网络通信的安全、可靠。

4.5加强网络通信安全的管理

在进行网络安全管理方面,互联网协会最好做好带头模范作用,规定各个部门的职责,并保证其得到有效的落实。对计算机网络中存在的安全问题进行研究和指导,并制定一套切实可行的策略。同时,政府部门还要根据实际情况出台一套与之对应的相关规范和标准,来对网络的发展起到一定的规范作用,有效的避免了用户信息被窃取,此外还要做好联动机制的实施,以达到网络通信共同管理的目的,确保网络通信的安全。计算机网络安全维护人人有责,因此要求网络用户养成良好的网络通信安全意识,培养密码使用的习惯,做好网络安全的防护工作,避免网络通信信息的泄露。此外,互联网企业和部门还要协助网络用户完成网络通信信息防护工作,加强对网络安全的维护。做好机房安全管理工作,并对其相关规范和标准进行改进和完善,在实际实施过程中,不论是计算机管理人员还是操作人员,都要养成良好的工作习惯,明确自身的职责,恪守工作岗位,为网络安全防范奠定良好的基础。

5结束语

综上所述,计算机网络已经成为人类日常生活中不可或缺的组成部分,但是网络通信安全问题也随之发生,而且攻击手段不断丰富化。因此在进行网络通信安全体系构建时,不仅要做好网络安全管理的强化工作,而且还需要加强对相关技术的引进,从而确保计算机网络能够安全、有效的运行。此外,计算机使用用户还要提高自身的安全意识,做好网络安全防御工作,从而推动我国网络通信的发展。

参考文献

[1]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012,5(6):132~133.

[2]李宁.网络通信安全分析及其安全防御对策研究[J].建材与装饰,2013,15(6):93~94.

[3]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014,7(16):46~47.

篇8

网络信息技术具有很强的复杂性,其软件与硬件在应用过程中,往往都会受到诸多因素的影响,而面对其技术为档案信息管理工作迎来的新一轮发展机遇来讲,在网络环境下,要想在确保管理安全的基础上,进一步提升管理水平,就必须要结合当前管理现状,根据其中存在的问题,探究出具有针对性的解决管理对策,建立科学完善的管理体系,进而推动我国档案信息管理事业的进一步发展。

1网络环境下档案信息管理现状分析

(1)网络环境。网络技术在应用过程中,网络环境的支持发挥着至关重要的作用。网络技术是在不断发展与创新的,但在实际应用中,网络系统设备方面却常常无法得到及时更新与完善,进而导致在网络环境下,各项档案信息管理工作的开展频频产生安全隐患。网络环境存在的诸多漏洞,是影响档案信息安全的重要原因之一,管理中也极易出现泄露、篡改等状况。主要是因为我国网络技术的应用推广起步较晚,各方面的发展还未得到进一步完善,实际管理中也未采用科学、有效的档案信息安全防范技术,从而导致我国档案信息管理频频产生安全隐患[1]。

(2)设备方面。软件和硬件是网络技术应用的重要载体。但我国网络技术的应用发展尚不成熟,在硬件方面,自主研发与生产能力还有待提提升,硬件设备应用的核心技术通常也都是从国外引进的。而对于软件系统来讲,发展得也不够成熟,不仅具有较强的复杂性,也极易被修改,严重威胁着网络系统的安全。在实际管理过程中,对于档案信心的输入,我国采用的主要是腾讯QQ,虽然这类软件在应用发展过程中也增加了加密认证,但就目前来看,其认证级别还有待提升,当面对一些具有较强技术性的网络安全威胁时,往往还是束手无策。而设备设计中存在的一些漏洞,不仅是档案信息管理的一种重要潜在威胁,也制约着其管理事业的进一步发展[2]。

(3)管理人员与模式。首先,在人员方面。不论是信息的采集、存储,还是开发、编辑来讲,都离不开人的操作,所以,管理人员综合素质的高低,对档案信息管理安全有着直接影响。当前,对于档案信息管理人员的培训,虽然很多单位都积极引入了网络管理方面的知识体系,但在具体培养过程中,由于培养模式等多种因素的影响,使其人员的知识与技能方面仍缺乏一定的专业性和实用性,不仅难以获得理想的培训效果,其人员也难以适应当前网络化档案信息管理工作的实际需求。同时,在日常管理中,其管理人员对于实践操作步骤、程序,以及具体要求也缺乏统一性,这也在一定程度上影响了档案管理的安全性[3]。其次,在管理方法上。在网络环境下,除了管理人员外,档案信息管理方法与制度也有待进一步完善,不仅影响着各项管理工作的顺利开展,也在逐渐削弱档案信息管理的安全性。就目前来看,我国虽然也针对其档案管理颁布了相关的规章制度,但却为制定出具体的实施计划,不仅难以体现出管理工作的科学性,也威胁着档案管理的安全性。

2网络环境下提升档案信息管理安全的对策

(1)注重电子档案管理。针对我国网络环境存在的漏洞,要想进一步提升档案管理的安全性,就要重视起电子档案管理。一方面,应实施专项同步式管理。在整理相关技术文件时,应不断完善档案的存储与管理,妥善保管原件档案信息。并且还要加强对同步管理的控制,制定完善的控制机制,加大审核与研究力度。另一方面,应适当增加资金支持,只有投入足够的资金,促进其技术水平的不断提升,优化网络环境,才能够有效增强档案信息的安全性。

(2)建立完善的管理制度体系。由于档案信息管理具有一定的政治性,所以,在增强管理安全方面,不仅需要其管理单位自身的努力,政府也应该给予大力支持。对于管理制度体系的建立于完善,不仅要加强内部建设,还要不断增加外部建设方面的支持。同时,为了进一步提升档案管理的工作效率,应结合网络环境,以及档案信息管理需求,研究制定出科学完善的管理方法与政策,为各项管理工作的开展提供有力保障[4]。对于外部政府来讲,不仅要在出台的原规章制度的基础上,制定出具体的实施计划,以确保各项规章制度的贯彻落实,还要结合网络信息技术平台自身的特点,制定出具有针对性的管理条例,以此来对我国网络信息的发展与应用做出进一步规范。

(3)有效克服系统缺陷。档案信息管理不仅要管理一些常规性的文件,还涉及到一些具有秘密性质的档案资料,所以,其管理工作的重要内容之一,就是要保护这些秘密不外泄。但随着社会科技的快速发展,移动硬盘、U盘等移动设备也层出不穷,这些设备一旦接触到档案信息网络系统,就很容易导致信息被损毁或泄露。对此,在实际管理过程中,必须要严禁移动存储设备接触到档案信息网络系统。

(4)加强人员管理。为了进一步提升档案信息管理的安全新,除了要严禁移动设备与相关系统的接触外,还要对人员进行严格管理。首先,对于秘密资料来讲,具有极强的保密性,接触的人越多,被损坏和泄露的可能性也就越大,所以应适当减少人员数量;其次,应加强秘密资料保护措施研究。不仅要注重基础防范措施的实施,还要对档案信息的存储、销毁和传输等一切可能导致秘密外泄的环节进行严格控制。另外,也可以通过加强安全防火墙在档案信息网络系统中的设计于应用来提升管理的安全性,进而充分体现出网络化档案管理的科学性[5]。

(5)强化软硬件的开发。网络技术作用的充分发挥,需要计算机硬件设备与软件系统的共同作用。但目前,我国计算机硬件的核心技术仍依赖进口,软件系统也存在诸多缺陷。因此,为了提升我国信息技术水平,优化网络环境,应不断加大对软硬件的研究力度。首先,应注重对高素质计算机人才的培养与引进,不断提升管理人员的创新思维与实践能力。其次,应强化对国外技术的研究学习。国外的信息技术起步较早,不论从理论还是实践方面来讲都比较成熟,所以,我国在自主研发过程中,应虚心学习和借鉴国外的优秀经验,从而尽量研发出自主品牌的软硬件设备,为档案信息安全管理提供有力保障。

(6)增强安全防范能力。在档案信息管理中,管理人员综合素质的高低发挥着至关重要的作用,所以,管理人员是否具备安全意识,对网络安全监控也有着重要意义。对此,各单位应不断提升管理人员的安全意识,增强其防范能力,引导其充分明确自身工作职责,在工作中要努力做到沉着冷静,认真排查各个环节存在的安全隐患。另外,国家相关部门也应加大扶持力度,协助档案馆建立高水平安保队伍,不断加强对细心安全人员的培训力度,进而从整体上提高档案信息安全员的综合素质与业务能力。

3结语

总之,档案信息管理工作者应正确认识到,网络技术的广泛应用,虽然大幅度提升了管理工作效率,但是由于种种因素的影响,档案信息管理过程中,往往会产生许多安全于隐患。因此,在实际管理中,应针对网络技术的应用特点,以及档案管理的实际需求,紧跟时展脚步,探索出科学有效的管理对策,建立完善的管理制度,不断提升管理队伍的综合素质,从而进一步提升我国档案信息管理水平与安全性。

作者:杨利涛 王东扬 胡杰 单位:装甲兵工程学院

参考文献:

[1]王薏涵.网络环境下档案信息管理安全体系初探[J].企业技术开发(下半月),2015(11):123-124.

[2]侯海翔,王宇,赵群等.网络环境下的档案信息安全管理及其保密技术[J].科技创新导报,2013(27):194-195.

篇9

中图分类号:D631.1 文献标识码:A 文章编号:1674-098X(2016)09(a)-0003-02

由于工业信息技术与软件的使用日益普及,公安信息化网络安全问题也日渐增多,网络安全问题不是纯粹的技术问题,是技术与管理的综合,而是一项复杂的系统工程。公安信息化是实现公安工作现代化的必由之路。公安信息网络的安全保障工作直接关系到公安工作的效率和成果。对公安信息网络实行分等级保护是保障公安信息网络安全的一个很好的方法。

全国公安信息化建设工作开展以来,各地公安信息化建设取得了一定的成果。各地的公安信息化建设成果的表现也不尽相同。2013年,秦皇岛成为全国首批“智慧城市”试点城市。秦皇岛公安信息化的建设与“智慧城市”的建设相互促进。该文运用文献查阅法、对比分析法、系y分析法等方法,对公安信息化、公安信息化建设、“智慧城市”等相关理论进行阐述。明确公安信息化概念、标志、特征以及重要意义;明确公安信息化建设的内涵、影响因素、建设内容以及评价内容;明确“智慧城市”的内涵、特征、应用以及“智慧城市”与公安信息化建设的关系。在相概观念明确的基础上,从秦皇岛市公安信息化建设的规划布局、基础网络建设情况(包括通讯网络、平安城市监控点、智能交通设施的建设)、公安应用系统建设情况(一、二、三级平台建设情况、数据研判平台、交通综合指挥平台、便民服务平台建设情况)、应急保障体系建设情况、保障体系建设情况(领导、组织、人才、资金)、服务实战及成效方面(高清视频监控系统、智能交通)进行现状分析,发现秦皇岛公安信息化建设在基础网络、应用平台体系、技术力量、体制建设等方面的问题以及复杂的挑战。

1 计算机网络安全体系结构的组成

计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。通过使用路由器、集线器、交换机、网线等设备,用户可以搭建自己所需要的通信网络。对于小范围的无线局域网而言,人们可以使用这些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以将驱动程序作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络持续稳定地运行,信息能够得已完整地传送,并得到很好保密。因此计算机网络安全涉及到网络硬件、通信协议、加密技术等领域。

2 信息安全管理

公安机关网络信息管理指的是公安机关工作人员通过规定的手段保证信息、数据、服务和通信的安全等。公安部门的安全管理系统是一个持续的过程,必须加以确定并不断审查。计算机网络安全系统作为公安机关的主要软件,并尽一切努力使公安机关网络信息更安全,同时提高公安系统工作人员的IT安全意识。网络安全解决方案和数据安全在公安领域也起到了至关重要的作用。加强信息的安全管理,防止各种信息的泄漏和窃取,有效打击各种形态的网络犯罪,已成为当前公安网络建设的重要课题。

3 数据安全

越来越多的设备连接到互联网,也受到常用办公操作系统的间接控制。如今网络入侵变得更有针对性,黑客只向配备关键安全功能的少数计算机发送恶意软件,通常是为了进行间谍活动。这意味着,病毒和特洛伊木马可以很长一段时间不被察觉,在被杀毒软件捕获之前已造成很大损害。因此,有效的数据保护措施必须提供全方位的深入保护。网络安全策略是网络安全计划的说明,目的是设计和构造网络的安全性,以防御来自内部和外部入侵者的行动计划及阻止网上泄密的行动计划。因此,建立网络的安全策略,应在建网定位的原则和信息安全级别选择的基础上制定。公安信息系统安全问题的解决依赖于技术和管理两方面,在采取技术措施保障网络安全的同时,还应建立健全网络信息系统安全管理体系,通过以上管理机制和技术措施的实施,提高网络安全性,降低网络安全事故的风险,保证网络长期平稳运行。

4 结语

社会信息化的发展给公共安全领域带来了机遇和挑战。敌对势力和不法分子利用信息技术的犯罪活动越来越多,公安机关在维护社会治安、打击违法犯罪活动中所涉及的业务信息量也在急剧地增加。在这种时代背景下,公安信息化建设显得十分重要。公安信息化建设非常有必要,并且具有深远意义。公安信息化是提高执法质量的必由之路,公安信息化有利于提高公安的工作水平,公安信息化有利于共享信息资源和情报,从而更好地打击犯罪。公安工作信息化的目标,就是通过大力推广应用现代电子信息技术,实现公安工作的信息共享、快速反应与高效运行。由此可见,众多的网络安全风险需要考虑,因此,公安部门必须采取统一的安全策略来保证网络的安全性。

参考文献

[1] 何姗.公安信息网络安全保障策略研究[J].信息安全与技术,2011(8):5-7.

[2] 尹晓雷,于明,支秀玲.公安内部网络安全问题及解决方法[J].信息技术与信息化,2010(1):18-22.

篇10

目前家用计算机的系统有windows、Unix、Linux和Mac等,一种微软公司的windows系统,它占据着市场巨大的份额。我们一般所说的计算机安全问题也一般是出在这个系统上的,因为windows是一个开放的系统。开放性一方面帮助所以使用计算机的人都处在同一平台网络,互相交流方便快捷;另一方面也造就了大量的系统漏洞,为计算机网络发展产生负面影响。

1.1非法计算机工程师因素

非法计算机工程师俗称黑客,他们拥有高超的计算机网络技术,他们能够在不经过用户允许的情况下,入侵他人的计算机窃取用户信息。同时他们能制造一种能自我复制,窃取他人信息的程序,这种程序就是电脑病毒。电脑病毒因为自我复制性能够在互联网上大量传播。感染病毒的计算机会降低了工作能力,因为病毒的自我复制占据了大量的硬盘空间和内存,严重时会破坏计算机原有系统,甚至出现计算机死机,不断重启等现象,同时电脑内的用户资料可能也被损坏,或被远程复制。有些黑客还会刻意破坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。

1.2系统和软件的漏洞

计算机和网络的开放提升了系统不稳定性和保护信息安全的难度。现在随着网络购物和网上银行的兴起,网络上的信息具有更大的价值性。如果相应的支付软件和网上银行后台的网络协议存在漏洞,就容易出现信息的大量泄露等情况。比如网易邮箱出现漏洞时,引发了大量民众恐慌,因为不少人把银行卡安全邮箱设在网易。账户密码等重要信息与邮箱相联系。泄露邮箱信息相当于把银行卡密码告诉别人。因此系统和软件本身安全性也是维护网络安全的要解决的重要问题。

2计算机位置信息被利用

通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。

3有效且常用的计算机网络安全技术

计算机网络网络安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程序,浏览安全的网站,不要下载来历不明的软件。同时使用正版安全的软件,如果能做到着几点,黑客和病毒就很难找到你的电脑,从而维护了自己的安全。同时在日常使用计算机时,要采取一些必要手段,来保护自己的重要资料和信息不回被窃取盗用。

3.1密码技术

密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全。

3.2配置防火墙

设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。

3.3安全审计及入侵检测技术

安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。

3.4VLAN技术

在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。

3.5正版系统和软件以及经常的漏洞修补