网络信息安全防范探讨(5篇)

网络信息安全防范探讨(5篇)

第一篇:网络信息安全防范管理措施浅议

摘要:

随着互联网的快速发展,网络在金融、教育、医疗、贸易、军事等各个领域中广泛应用。由于计算机网络具有互联性、开放性、无主管性和不设防性等特征,这就使得网络信息系统很容易出现系统非法入侵、网页篡改、数据泄密、计算机病毒等各种信息安全隐患,因此加强网络信息安全和保密迫不容缓。本文就针对这一问题进行了探讨分析,提出了一些关于网络信息安全防范管理措施。

关键词:

网络;信息安全;防范

0引言

随着计算机科学技术的快速发展和计算机的广泛应用,网络已经逐渐深入到人们的日常生活和工作当中,全球信息化已成为必然趋势。网络信息是整个社会的“无形财富”,它为社会提供了各种重要的资源,为人类创造了巨大财富,但是,网络也带来了各种不安全因素,如漏洞非法利用、计算机病毒、网页篡改、数据泄密等信息安全事故[1]。网络安全问题直接关系到国家的经济安全、社会的稳定发展、企业和个人的资金安全。因此网络信息的安全和保密是一个不可忽视的重要问题,究其原因,出现网络安全事件主要是因为安全管理措施不到位和安全防范意识薄弱[2]。因此,这就需要加强网络信息安全防范管理措施,及时有效的应用各种信息安全技术和安全管理措施进行防范,从而确保计算机网络信息的安全性。

1计算机网络信息安全威胁

1.1计算机病毒

计算机病毒具有繁殖性、传染性、潜伏性、破坏性等特点,它不是天然存在的,是某些人为了达到一定的目的而编制出的一段可执行的程序代码。计算机病毒能够以某种形式潜伏在计算机的存储介质或程序当中,通常情况下都不容易发现它的存在,一旦病毒在某种条件下被激活,复制速度和传播速度是远远大于一般事件的发生,计算机中毒后,不仅可能影响计算机的正常运行,而且可能还会造成计算机内文件的删除或损坏。

1.2黑客攻击

计算机网络所面临的最大威胁就是黑客攻击,对于黑客来说,他们要攻击一般人的电脑实在是太容易了。黑客的攻击手段主要分为两大类,一是非破坏性攻击,这种攻击通常是对系统的运行造成一定的扰乱,而不会破坏系统数据。二是破坏性攻击,它主要是侵入他人电脑系统、盗取重要数据、涂改信息、非法访问等,这种攻击是非常恶劣的,可能会造成非常严重的影响。

1.3网络软件漏洞

每个系统都存在一些漏洞,攻击者就可以从系统安全中发现一些能够利用的特征和配置缺陷。已知的漏洞相比于未知的漏洞更容易被发现,因此绝大多数关于网络信息安全防范管理措施探讨刘翌杰(内蒙古呼伦贝尔市精神卫生中心,内蒙古 呼伦贝尔)摘要:随着互联网的快速发展,网络在金融、教育、医疗、贸易、军事等各个领域中广泛应用。由于计算机网络具有互联性、开放性、无主管性和不设防性等特征,这就使得网络信息系统很容易出现系统非法入侵、网页篡改、数据泄密、计算机病毒等各种信息安全隐患,因此加强网络信息安全和保密迫不容缓。本文就针对这一问题进行了探讨分析,提出了一些关于网络信息安全防范管理措施。关键词:网络;信息安全;防范的攻击者都会利用计算机网络软件中存在的漏洞和缺陷达到系统入侵、非法访问、获取权限等目的[3]。这些漏洞的存在会给网络安全造成严重的危害。

2计算机网络信息安全防范管理

2.1防火墙技术的应用

防火墙技术,主要是对Internet网络中存在的不安全因素进行保护。也就是说,防火墙就是内部网络中的一道屏障,主要功能就是阻挡来自外部的不安全因素,这样就可以避免来自外部网络的非法访问。防火墙的建立需要软硬件的结合,在各个网络之间建立起一个安全网关,这样网络通信的流入流出都需要经过防火墙,它能够有效的对内部网络和外部网络之间的活动进行监控、避免非法入侵、控制对系统的访问、记录和统计网络利用数据,从而确保内部网络的安全。防火墙具有很强的保护功能,攻击者要想接触到计算机,必须要先通过防火墙的安全防线。

2.2防病毒技术的应用

计算机病毒所具有的破坏性、潜伏性、隐蔽性、可触发性等特点,将会给计算机网络安全造成严重的威胁和破坏,因此加强计算机病毒防范管理是不可忽视的重要环节。首先,选用一套安全可靠的杀毒软件是防止病毒入侵的重要手段,通过利用杀毒软件对病毒进行预防并及时快速的清除病毒,同时这种软件还能够对用户的各种操作进行实时监控,确保网络信息的安全性。其次,对系统进行权限设置,根据不同的用户需求给予相应的权限,这样可以避免一些用户进入网络系统中对信息进行修改。另外,大多数的计算机病毒通常都是从局域网入口进入到系统中的,还就需要加强局域网入口的监控力度。

2.3入侵检测技术的应用

入侵检测系统能够检测出计算机网络中违反安全策略的行为,它是对防火墙的补充,能够识别和应对网络攻击。入侵检测技术从网络、系统、数据中收集相关信息并对其做出分析,从中检测出是否存在违反安全策略的行为[4]。这种技术可以在入侵攻击对网络安全产生威胁之前,通过系统自身所具有的防范功能和报警功能对入侵行为进行驱逐。当攻击者入侵网络时,能够在很大程度上减少网络攻击造成的损失,同时系统会对这些攻击者信息进行自动收集,这样可将其作为新的防范内容,从而防止网络再次遭到同类型的攻击。入侵检测系统是计算机网络的又一道安全阀门,加强了网络信息的安全性。

2.4信息加密技术

计算机系统本质上具有很大的脆弱性,如果仅仅只是通过物理措施和操作方法上的入口控制来对网络进行安全防范是远远不够的,因此,这就需要对信息进行加密,即使入侵者窃取了相关信息也很难对其进行识别,就算被识别了也很难对其进行篡改,通过对信息加密,在更大程度上保证了信息的安全性。对信息进行加密的方法就是加密算法,这些加密算法一般都是完全公开的,它通过利用密钥的数值操作可以对用户需要保护的重要信息进行编码,最终生成密文。要对这些密文进行解密就需要密钥,而这种密钥是非公开的。因此,加密技术为网络信息提供了安全的保密通信,也加强了网络安全。

3总结

随着计算机技术的快速发展,计算机网络已经深入到社会的各个领域当中,网络信息的使用,为人们的生活和工作带来了极大的便利,但同时也带来了巨大的风险。加强网络信息安全防范管理是非常重要的,只有确保计算机网络的安全稳定,这样才能促进计算机网络的安全稳定发展,从而更好的为人类服务,为社会创造更多的价值。

作者:刘翌杰 单位:内蒙古呼伦贝尔市精神卫生中心

参考文献:

[1]田文英.关于计算机网络信息安全技术防范的探讨[J].数字技术与应用,2012,30(7):172.

[2]袁丽华.我国网络信息安全保险策略研究[D].南京:南京农业大学,2009.

[3]杨业娟.网络信息安全隐患与防范技术探讨[J].福建电脑,2008,24(4):49-50.

[4]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010,29(8):100-101.

第二篇:网络信息安全防范对策浅论

摘要:

在计算机网络提供便利的同时,网络信息安全问题也越来越突出,网络信息安全问题不仅关系到网络用户的利益,同时也影响着我国现代社会的安定。针对网络信息安全问题,必须采取有效的防范措施,确保网络安全。就网络信息安全及防范对策进行了相关的分析。

关键词:

网络;安全;防范对策

1网络信息安全问题

1.1病毒隐患

计算机病毒是指病毒投放者利用计算机编程技术编制出一种可以破坏计算机功能的代码,进而影响到计算机的正常使用。病毒作为威胁计算机网络系统的一个常见安全隐患,一旦计算机网络系统遭受到病毒入侵,计算机网络系统就会瘫痪,病毒肆意的破坏网络系统,进而使得网络系统存在严重的安全隐患。

1.2用户安全意识薄弱

网络作为一种工具,它带给人们的便利是巨大的,而人们在使用网络的时候只看到网络带来的便利,却没有意识到网络安全问题的存在,进而造成人们使用网络的时候肆无忌惮,浏览一些不安全的网页,在浏览网页时出现页面弹出的窗口就随意地点击,以至于中了木马都毫不知情。

1.3身份被伪造

在网络技术不断发展的时代,一些网络黑客只要对文件传输的格式进行一些相关的了解,就能够很容易地伪造身份,从而进入到用户的网络系统中窃取用户重要的信息、数据等资料。通过伪造的身份在网络系统中一般都很难分辨出真伪,在入侵者伪造身份对资料进行盗取之后,留下的盗取痕迹都是被盗用的用户信息,这样就可以轻松的嫁祸给使用那个用户名的人,而那个用户也会承担一定的法律责任。

1.4重要数据被篡改

在经济快速发展的今天,市场竞争越来越激烈,为了在竞争激烈的市场上求得生存,一些企业利用不法的手段进行非法竞争。在网络高速发展的今天,一些企业聘请一些网络高手,来攻击对手的网络系统,将对手网络系统中一些重要的数据进行篡改和破坏,从而造成对方数据失真,不完整,在竞争的时候处于不利的一面。

2计算机网络安全的防范措施

2.1安装杀毒软件

病毒作为威胁计算机网络安全的一个重要因素,病毒的入侵不仅会影响到计算机网络系统的正常运行,严重的还会造成用户利益的损失。当前计算机网络遭受病毒入侵很大一方面的原因是用户计算机系统没有杀毒软件,进而给病毒投放者以可乘之机。为了确保计算机网络安全,就必须在计算机网络系统中安装杀毒软件[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件,当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。

2.2加强网络信息安全教育

网络信息安全的发生很大一部分原因是人们的网络安全意识差,为降低网络安全风险,就必须加强网络用户的安全教育[2]。首先,政府及相关部门必须加大网络信息安全宣传,通过网络、广播、电视、报纸等途径来提高用户对网络信息安全的认识;其次,网络供应商要对网络用户进行网络安全知识的普及,将一些常见的网络信息安全问题告知用户,打好预防针。另外,作为用户,更要加强网络信息安全相关知识的学习,规范自己的网络行为,不非法浏览不健康的网页。

2.3完善相关法律法规

我国当前社会频繁出现的各种网络安全问题,与我国网络信息安全相关的法律法规不完善有着紧密的关联。法律的不完善就会纵容那些不规范的网络行为的发生,进而威胁到用户的利益。为此,我国政府及相关部门必须健全相关法律法规,以法律来约束网络行为,通过法律来加强网络安全管理,对计算机网络犯罪行为进行坚决打击和严厉惩处,进而为用户营造一个良好的网络环境。

2.4加大网络安全技术的应用

网络安全技术作为网络安全运行的保障,在计算机网络系统中加大网络安全技术的应用可以有效地降低网络安全问题的发生。常见的网络安全技术有身份认证技术、加密技术等。身份认证技术就是利用计算机技术给用户设置一个身份,这个身份具有唯一性,用户凭借这个身份进入网络系统,进而便于用户安全的使用网络;而加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全[3]。

3结语

在这个信息飞速发展的时代里,网络信息安全问题受到了广泛的关注。网络信息安全与否不仅关系到用户的利益,同时也关系到我国现代社会的发展。为确保网络信息安全,必须加强网信息安全的研究,提高用户的网络安全意识,加大网络安全技术的应用,确保网络安全,同时,还必须完善相关法律法规,为用户营造一个良好的网络环境。

作者:郑毅 单位:人民银行淮安市中心支行

参考文献:

[1]王培国,范炯.网络信息系统安全风险分析与防范对策[J].通信与信息技术,2011(3):86-88.

[2]张文雷,石红波,石红舟.互联网信息安全问题的防范对策和政府责任[J].改革与战略,2006(4):73-76.

[3]王兴武.计算机网络存在的安全隐患及防范对策探讨[J].信息安全与技术,2014(4):38-40

第三篇:供电企业网络信息安全防范措施应用与探讨

摘要:电力企业信息网络随着网络技术的广泛应用与拓展,计算机系统的恶意人侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等问题也相应不断地出现,信息网络安全问题日益突出和复杂。尤其是信息安全也被国家电网公司列入事故考核的范围,如何保护好信息的安全性和实时保持网络畅通,是信息管理人员需要应对的问题;如何保持网络系统提供共享信息资源、信息系统的可靠性和不间断性、信息系统的维护与应用,是一个信息网络管理人员应注意的问题。

关键词:供电企业;信息网络安全;病毒;防火墙

1、引言

网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证、建立IP地址登记、数据库登录权限和各类服务的授权、加密及备份,访问及操作的控制等。

信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密,等等这些不安全因素导致了众多威胁供电企业网络安全的行为。

1.1非法登录式的入侵

在电力企业信息数据库,能够找到很多我们需要的资料和数据,其中包括机密度很高的资料。所以,没有权限而又想得到这些资料的人,会采用网络攻击侵入的方式来达到系统登录。网络攻击式的入侵是一项系统性、程序非正常性的行为,主要内容包括:目标分析;文档、资料;破解密码;登陆系统、日志清除、数据篡改、消除痕迹等技术。供电企业网络安全形势存在恶意入侵的可能,系统破坏、信息泄密和数据篡改等方面需要进行技术性的防范。

1.2非正常的软件应用

随着网络技术的发展,计算机安全技术也得到了广泛、深入性的研究与应用,各种应用类型的安全软件随处可见。包括功能强大且完全免费的网络性的安全软件。在供电企业内部计算机使用的人员中,很多的人没有接受过系统的安全知识的学习;不经过信息管理人员的授权或同意,在局域网上应用此类非正式的软件,给系统的正常性、安全性带来了危害。

1.3网络病毒的传播伴随型病毒,

这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是将一段混有无关指令的解码算法和被变化过的病毒体组合而成。

1.4恶意网页

网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。

1.5各种软件本身的漏洞涌现

软件本身的特点和软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c家族比java效率高但漏洞也多,电脑系统几乎就是用c编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后出补丁修改;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。

以我们熟悉的微软公司的WINDOWS系列操作系统为例,每隔一段时间,都会在微软的官方网站上贴出最近发现的漏洞补丁。

2供电企业网络安全基本防范措施

针对电力网络脆弱性,需要加强的网络安全配置和策略应该有以下几个方面。

2.1防火墙拦截

防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵人;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。

防火墙具有很好的网络安全保护作用。防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界点上;入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。

主要作用:

(1) Internet防火墙可以防止Internet上的危险(病毒、资源盗用)传播到网络内部。

(2) 能强化安全策略;

(3) 能有效记录Internet上的活动;

(4)可限制暴露用户点;

(5)它是安全策略的检查点。

即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,必须要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。同时也是对信息管理人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访问服务。

防火墙类型主要包括包过滤防火墙、防火墙和双穴防火墙。其中包过滤防火墙设置在网络层,可以在路由器上实现包过滤。这种防火墙可以用于禁止外部非法用户的访问,也可以用来禁止访问某些服务类型。防火墙又称应用层网管级防火墙,由服务器和过滤路由器组成,是目前教为流行的一种防火墙。双穴防火墙从一个网络搜集数据,并具有选择的把它发送到另一个网络。

合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。

2.2用户管理机制

计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS系列操作系统,从WINNT开始,到WIN2000 SERVER的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在应用服务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。

2.3密码管理权限机制

生活在信息时代,密码对每个人来说,都不陌生。供电企业的信息网络环境,密码显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。当你失去了密码,就像你虽然锁上了门,可是别人却有了和你同样的门钥匙一样。特别将这个题目单独列出,是因为作为一个网络管理人员,深刻感觉到我们电力企业内部网络中,存在大量不安全的密码。比如弱口令:123,000,admin等等。这些密码表面上看是存在密码,但实际上用专用的网络工具查看的时候,很容易的就会被破解。某些网站和服务器的密码便是如此。

2.4系统升级

随着硬件的升级和对软件功能要求的不断提高,软件漏洞的不断出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,需要采用系统软硬件升级的方式来提高信息网络的安全性。

3、结束语

信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。

通过加强对信息网络安全知识和学习与培训,注重“以人为本,辅以技术,重在管理,管用并济”是信息网络安全管理的根本原则。通过了解网络的各种不安全因素,其目的在于把我们应用的信息网络加强起来。建设安全、稳定的电力企业信息网络,来实现“实体可信,行为可控,资源可管,事件可查,运行可靠” 的安全信息网络,保证不间断的信息网络给我们提供更加便捷和丰富的信息服务。

参考文献:

[1]卢开澄:《计算机密码学―计算机网络中的数据预安全》(清华大学出版社1998)

[2]余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社1998)

[3]蔡立军:《计算机网络安全技术》(中国水利水电出版社2002)

第四篇:医院网络信息安全防范探究

1医院网络信息安全防范的核心

1.1加强服务器的安全服务和异地定时备份工作

服务器作为网络中心的根本,其重要性是无可替代的。一旦出现问题,整个业务将全面崩溃,所以服务器必须充分考虑其可靠性,并且向本地共享存储实时写入数据,确保数据的全面、一致和统一。不管是传统的双机热备,还是当前的虚拟云服务方式等,其目的都是当主服务器出现故障时,快速切换到备服务器上运行,以保证各业务系统24h不间断工作。此外,为确保数据万无一失,每天一般每隔2h左右,利用程序对网络信息数据库进行备份,定时上传到异地存储器中。

1.2合理设置数据库的权限

数据库的权限应该严格控制。在实际工作当中,如果数据库权限不明确,或者流出,就很有可能被网络黑客、非法人员钻空子,从而进入客户端,盗用、篡改数据。给医院网络信息安全造成了严重的威胁。很多医院在网络信息系统中,设置两级登陆保障系统,严格确保数据库登陆权限的安全性。一般,为了严格数据库的保存系统,将数据库分为管理与用户登陆两个系统。具体为:首先打开程序,在公用信息状态下进入数据权限管理中,然后通过权限的加密信心进入账户、密码登陆的渠道,之后在程序的自动运行中,进入整个用户数据库当中。这样做能使得黑客进入系统中,无法得到登陆的账户与密码。另外,对用户的信息实行加密,即便黑客可以进入系统权限当中,由于没有客户的密码,也不能对客户信息进行修改。最后,定期对这些密码进行修改,重设,使医院网络信息系统管理更加安全、可靠。设置密码的时候,不能太过简单,一般字符在8位以上,应该包含数字、特殊字符。在数据库管理中,管理人员可以对常用的和不常用的数据进行有效的设置,将不常用的数据隐藏起来,只显示出正常登陆的用户以及管理员登陆的账户。在密码管理中,应该注意的问题是,系统管理员的密码也应该定期修改、更换,时间一般为三个月之内。管理员的账户密码也不能设置的太简单,必须同时具备数字、特殊字符。

1.3加强工作站的保密工作

在医院工作站中,不要求配备光驱、软驱等设备。另外,医生如果达不到权限,不允许利用移动硬盘、U盘等设备。这样做有两个方面的好处。

①这些设备有可能存在病毒风险,在操作中很有可能引起系统的感染,所以医院工作站禁止配备这些设备,能够有效的防治、避免引起系统信息的损害,保证其安全、稳定。

②防治工作人员在操作中,利用移动设备对信息进行复制、拷贝,从而造成信息资源的外泄。在医院网络信息管理系统中,要求每个工作站的人员设置两个用户名。这两个用户名的权限不同,一个权限低,一个权限高。对于全院的普通医护工作人员,一般使用权限低的用户名进行登陆。在医院信息科中,单独设置权限高的超级用户,对医院网络信息进行管理、维护。对用户名进行分开设置的好处是:使医院网络信息管理更加方便、快捷,与此同时,又能提高信息的安全稳定性能。

1.4加强病毒防护

在计算机中安装防火墙以及杀毒软件,能有效的加强病毒的防护。在医院网络系统管理中,一般选择服务器能够集中管理,客户端自动安装、一次升级的杀毒软件。这种软件的好处是:病毒特征自动进入到工作站,方便管理人员控制。安装杀毒软件时,在安装成功以及后期的升级中,一般会要求系统重启,在这种情况下,应该把控制中心安装在别的服务器上,而不能安装在数据服务器中。当内网防病毒升级时,临时接入外网,升级之后再接入内网,整个过程花费的时间不到一分钟,最快的只需要几秒就可以完成。因为升级的时间很短,加上内、外网并没有真实的连接,所以整个操作是安全的,外网防病毒服务器也能够进行直接升级。

1.5加强信息管理人员的培训

由于医院信息管理中,管理人员的素质、信息安全意识不强,加大了医院网络信息的不安全因素,给医院网络信息造成了很大的损失。而且,这部分人为因素在很多医院的管理中得不到重视,在工作中的负面影响越来越大。所以,针对这种问题,应该加强相关信息管理人员的培训,提高其信息管理的安全意识,以及各种信息管理的技术,增强其业务能力,并不断加强其计算机网络系统知识,不断提高信息管理的水平。在培训结束之后,采取相应的考核,加强其技术能力的培养。

1.6建立安全责任体制

在医院信息管理系统中,建立有效的责任机制,提高管理人员的责任意识和主观能动性。在具体的信息管理中,进行分块管理,分人管理。在日常管理中,如果出现人为操作不规范、疏忽等,造成网络信息泄露,引起经济损失等,按照具体的规定,落实到责任人,对其进行教育,严重的还要进行处罚,以引起警戒。对工作成绩比较突出、认真负责人的管理人员,适当的给予表扬、奖励,提高工作的积极性,为医院网络信息管理做出更大的贡献。另外,在年度员工总结中,可以根据平时的考核,信息管理绩效纳入其中,绩效考核成绩高的员工颁发年终奖金,以资鼓励。对绩效考核差的员工,可以少发、甚至不发年终奖。通过日常管理与年终考核相结合的方式,能够有效的提高员工的综合素质,加强医院网络信息人为管理的质量。

2结束语

医院网络信息不但能提高工作的效率,形成良好的工作机制,在整个医院的发展中,也可以说是一项非常宝贵的资源。在医院网络信息实际管理当中,常常因为各种因素造成信息的流失、泄露,被黑客、非法人员攻击等,这在很大程度上给医院的管理带来了安全风险,严重的还会给医院带来重大的经济损失。所以针对这种现象,医院应该采取措施不断加强网络信息的管理。

作者:龚克 单位:达州市妇幼保健院

第五篇:供电企业网络信息安全防范措施应用

摘要:电力企业信息网络随着网络技术的广泛应用与拓展,计算机系统的恶意人侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等问题也相应不断地出现,信息网络安全问题日益突出和复杂。尤其是信息安全也被国家电网公司列入事故考核的范围,如何保护好信息的安全性和实时保持网络畅通,是信息管理人员需要应对的问题;如何保持网络系统提供共享信息资源、信息系统的可靠性和不间断性、信息系统的维护与应用,是一个信息网络管理人员应注意的问题。

关键词:供电企业;信息网络安全;病毒;防火墙

1、引言

网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证、建立IP地址登记、数据库登录权限和各类服务的授权、加密及备份,访问及操作的控制等。

信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密,等等这些不安全因素导致了众多威胁供电企业网络安全的行为。

1.1非法登录式的入侵

在电力企业信息数据库,能够找到很多我们需要的资料和数据,其中包括机密度很高的资料。所以,没有权限而又想得到这些资料的人,会采用网络攻击侵入的方式来达到系统登录。网络攻击式的入侵是一项系统性、程序非正常性的行为,主要内容包括:目标分析;文档、资料;破解密码;登陆系统、日志清除、数据篡改、消除痕迹等技术。供电企业网络安全形势存在恶意入侵的可能,系统破坏、信息泄密和数据篡改等方面需要进行技术性的防范。

1.2非正常的软件应用

随着网络技术的发展,计算机安全技术也得到了广泛、深入性的研究与应用,各种应用类型的安全软件随处可见。包括功能强大且完全免费的网络性的安全软件。在供电企业内部计算机使用的人员中,很多的人没有接受过系统的安全知识的学习;不经过信息管理人员的授权或同意,在局域网上应用此类非正式的软件,给系统的正常性、安全性带来了危害。

1.3网络病毒的传播伴随型病毒,

这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是将一段混有无关指令的解码算法和被变化过的病毒体组合而成。

1.4恶意网页

网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。

1.5各种软件本身的漏洞涌现

软件本身的特点和软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c家族比java效率高但漏洞也多,电脑系统几乎就是用c编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后出补丁修改;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。

2供电企业网络安全基本防范措施

针对电力网络脆弱性,需要加强的网络安全配置和策略应该有以下几个方面。

2.1防火墙拦截

防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵人;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。

即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,必须要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。同时也是对信息管理人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访问服务。

合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。

2.2用户管理机制

计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS系列操作系统,从WINNT开始,到WIN2000 SERVER的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在应用服务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。

2.3系统升级

随着硬件的升级和对软件功能要求的不断提高,软件漏洞的不断出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,需要采用系统软硬件升级的方式来提高信息网络的安全性。

3、结束语

信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。

通过加强对信息网络安全知识和学习与培训,注重“以人为本,辅以技术,重在管理,管用并济”是信息网络安全管理的根本原则。通过了解网络的各种不安全因素,其目的在于把我们应用的信息网络加强起来。建设安全、稳定的电力企业信息网络,来实现“实体可信,行为可控,资源可管,事件可查,运行可靠” 的安全信息网络,保证不间断的信息网络给我们提供更加便捷和丰富的信息服务。