前言:中文期刊网精心挑选了信息网络安全分析范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
信息网络安全分析范文1
【关键词】电力信息;网络安全;影响因素;解决方案
【中图分类号】TM73【文献标识码】A【文章编号】1006-4222(2015)23-0130-01
电力企业供电的使用安全性受到电力企业的信息网络安全的直接影响,因此电力企业在供电过程中,要做好企业信息网络的安全处理。但是我国的信息网络技术与西方国家相比,还存在一些的不足和缺陷,造成我国电力企业内部的信息网络安全系统不够完善,在管理和技术方面存在不足之处,影响了我国的电力事业的发展。
1分析当前电力信息网络安全
(1)企业内部的顺利运行离不开管理机制的制约,电力企业引进信息网络技术也存在同样的道理。电力信息网络安全技术缺乏相应的管理制度规划,整体系统不够完善,无法与电力企业建立内在联系,使得电力企业信息网络安全技术无法发挥其作用。(2)信息网络安全技术的优点使各个行业争相追捧,电力企业因看重信息网络技术的特点,加以引进,但是并未从全而的角度考虑其劣势,对于信息网络安全缺乏控制意识。开放性的网络给企业内部带来不安全囚素,而电力企业并未意识到安全隐患,缺乏全而考虑信息网络技术的意识。
2电力信息网络安全的影响因素
2.1网络发展的大趋势的影响
互联信息网络的电力网络信息技术建立的基础,随着现代网络信息技术的飞速发展,出现越来越多的因素影响信息的安全,例如数量不断增加的攻击各类网站的黑客,不够完善的网络自身的防火墙,造成一定的安全隐患存在互联信息网络的大环境中,影响了电力企业的内部系统。
2.2电力企业自身的安全防范意识淡薄
伴随互联网络信息发展过程,安全隐患问题一直存在,而电力企业在应用信息网络技术的过程中并没有采取有效的措施对安全隐患问题进行防范,可以看出电力忽视互联网存在的安全隐患问题,在一定程度上不利于电力企业的网络信息的安全。①电力企业内部系统不具备完善的防火墙,有很多的漏洞存在,不利于对病毒和黑客的防护。②电力企业的日常工作中的网络数据不进行备份处理,没有安全保护好其中设计的重要的信息资源,没有相应的管理和规划在电力企业网线信息安全,造成了很多的不安全因素在电力企业的网络系统中。
3电力信息网络安全的解决方案
3.1电力企业自身加强安全防护措施
众多的不安全因素存在信息网络系统中,电力企业要给予高度的重视,不能够忽视网络安全隐患的存在,对于自身的网络信息安全要充分的关注。加以改进计算机的系统,安全防火墙技术也要不断的完善,是保证网络信息的基础工作内容。电力企业要加大网络设备的资金投入,保证网络信息设备的先进性和科学性,自身的信息网络的完全防护工作要做好。例如信息监测技术的引进,对黑客黑河病毒的入侵都有很好的防范。电力企业在发展过程中,还要多信息的管理工作进行规范,企业内部数据信息的重要性要受到足够的重视,存在这些数据中的不安全因素要及时的发展,然后采取有效的措施进行处理,企业对数据信息管理的力度要加强,将数据信息进行备份处理,提高对信息资源的保护。还要定期的对电力企业的工作人员进行信息网络安全的培训管理工作,提高员工的安全防范意识,对于网络信息的重要性要有深刻的认识,严格的按照企业的规章条例开展自己的工作内容,这样一来,企业的信息网络安全性也能够进一步提升。
3.2互联信息网络大方向方面
随着社会科学技术的进步和人们生活水平的提升,网络信息时代的发展速度也在不断的提升,网络技术的使用人员的数量也在不断的增加,远距离的信息的交流通过网络这个媒介可以实现,网络信息的不安全性也随着网络开放性的逐渐增大而不断的增大。各大网站和专业人士应该高度重视网络安全,网站中存在的漏洞要及时的弥补,新型的安全软件也要不断的创新,互联网信息的安全得到有效拯救。电力企业信息网络安全所依存在互联网络信息的大环境中存在的安全隐患,能够得到缓解和解决。
4结语
随着互联网信息技术的飞速发展,在人们的生活中得到了广泛的应用,社会上的各个行业也不断的引进网络信息技术到自己的企业发展中,电力企业就是其中的一个主要行业。电力企业采用网络信息技术,能够提高信息传递的速度,企业内部各个部门间的联系也会加强,各部门通过网络进行信息的交流,有效的减少了信息传递所消耗的时间,提高了企业内部各部门的工作效率。
参考文献
[1]鄢正红.浅析电力信息网络安全防范措施[J].计算机光盘软件与应用,2014(21).
[2]吴艳.电力信息网络安全结构及存在的入侵问题[J].科技传播,2014(19).
信息网络安全分析范文2
一、导致无线通信网络存在安全的因素
1、无线网络传输媒介本身具有的开放性。
有线网络的连接是有固定介质的,在进行网络访问的时候有固定的物理边界,所以能够对非法用户的侵入做到有效的控制。但是无线网络和有线网络却完全相反,以信号的方式将需要传达的信息发送到空气当中,当处于信号覆盖范围内的时候,若控制不好,同一频率的用户都能够接入到网络中,故无线网络传输介质所具有的开放性就决定了所发出的信号易被人所窃听,并且还不易被人发现。
2、无线终端有限性。
无线传感器的节点属于非常微小的一种嵌入型设备,这种设备成本和体积都非常小,而这种传感器内的存储器、处理器、电池、芯片等所具有的性能都有所限制。存储器以及处理器的限制直接决定了无线传感器的存储能力有限,传感器上的节点是需要进行数据转换及采集、处理等工作。而无线传感器的资源则是非常有限的,使得整个无线通信网络可能出现安全问题。
3、无线终端的移动性。
无线通信网络没有任何的线缆连接,而在通信的时候为了减少成本,有时候移动位置会发生改变,而这种改变则会有可能造成窃听这类安全问题,最终导致无线跟踪无法实现。
4、无线通信信道稳定性不强。
当前无线通信属于多信道通信,这种通信方式有效的避免了众多节点全部聚集到一个信道上最终导致的通信竞争。当全部的信道全部通信的时候,节点之间的干扰就减弱了,这时候各个节点就能够进行有效的信息交换,使得网络的吞吐量增加。而多信道也就规避了单信道可能会造成的网络瘫痪。信道的稳定性并不是十分强,有时候没有办法避免信道的干扰、信道的接入等问题。
二、提高无线通信网络安全的有效措施
1、加强加密技术的开发有效的控制无线窃听。
机密技术对于无线通信网络技术来说是最为基本的一种安全技术,透过这种技术可以将通信明文变成密文。密码体制可以分为两种,有对称和非对称之别,对称体制不但能够对保密通信进行限制,同时也能够对密钥进行有效的管理。而非对称体制因为所有的用户都有两种密码,不管是加码还是解码都需要用户验证,所以安全性也是比较高的,所以通过加强加密技术是可以达到对无线窃听有效控制的。
2、加强身份认证技术有效的控制身份假冒、信息篡改。
进行身份认证能够确保信息的完整,这种技术能够有效的防止主动攻击,而当处于无线通信这种开放性环境的时候其作用就意义重大的。进行身份认证的目的有两个,一是能够对信息接收和信息发送的真假进行验证;二是能够对信息是否完整进行验证,能够避免信息在传送等过程当中被恶意篡改,所以加强身份认证技术是能够有效控制出现身份假冒、信息篡改等现象的。
3、数字签名技术的应用可有效的控制身份假冒。
数字签名与传统的签名意义是一样的,但是这种签名和传统方式的签名是有区别的,这种签名能够在网络上进行传输、指导密匙的用户才能自动生成数字签名、一旦数字签名生成则是无法进行更改的。当前的数字签名技术大多数时候与密码技术结合在一起,当无线通信网络用户使用密码技术对信息进行签名,签名后把签名和信息同步发送给验证方,这时候验证方就能够验证数字签名的真伪对信息进行验证,而验证人要想对信息的真假进行验证,其必须具有被验证人的密匙。
总结:
信息网络安全分析范文3
关键词 校园网;网络信息;安全措施;分析
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)97-0230-02
1校园网安全特性分析
通常来讲,信息安全重点关注的是信息资源、通信资源以及计算机资源等被一些恶意的行为破坏,出现了信息泄露、被篡改、滥用的现象。信息网络的安全特性主要有完整性、可用性、保密性以及未授权使用资源的安全威胁,这些安全特性也是校园网的安全特性。
目前,不少学校的校园网中使用的网络没有设置防护系统,也没有内部网络和外部网络的区别,可以说安全策略和安全措施的设置丝毫没有受到学校的重视。
主要表现在网络的应用管理系统较为分散、没有设置完善的防毒策略、没有采取数据备份措施以及尚未建立集中的身份验证系统等等。
在教育信息化速度日益加快的今天,学校中的很多工作都需要通过网络来完成,例如管理、科研方面的工作,除此之外,校内的诸多业务系统都需要通过校园网来建立,如教务系统、人事系统、办公系统以及财务系统等。如果校园网网络信息的安全问题再得不到足够的重视,将会给校园网埋下严重的安全隐患。
2校园网网络信息安全风险分析
校园网具有网络连接形式复杂、设备种类数量多以及操作系统平台不一致的特点,这就给校园网的网络信息的安全带来了很多威胁,风险主要来自一些几个方面。
2.1互联网导致的风险
校园网络的构建几乎都需要用到Internet技术,并且还需要连接到互联网上。网络用户可以直接访问互联网的资源,同样任何能上互联网的用户也可以直接访问校园网的资源。
这样的网络构建方式对于提高学校的知名度、扩大学校的影响力具有十分重要的作用。然而互联网具有网络信息的开放性和共享性,这就导致了网络信息存在一定的安全隐患,学校在获得知名度的同时,也会出现一些安全问题。
互联网上的信息都不能完全信任,因为网络信息的安全性无法保证,是否会出现网络攻击更难以预料,这就需要学校在使用校园网时切实做好安全防范工作,预防和化解存在的安全风险。
2.2内部导致的风险
据相关统计显示,有将近75%的网络信息安全事件都是源于内部。可见,内部网络存在的安全风险十分严重。
因为内部人员比其他人员更熟悉内部网络的应用系统和网络结构,这就容易出现网络内部人员攻击内部网络的事件,或者内部人员与外部人员联手攻击网络,亦或是内部人员将网络信息随意泄露出去的行为,这都可能会给校园网的网络系统带来破坏性的打击。
特别是近年来校园网络的迅速发展,并且和一般性的局域网络不同,校园网使用的用户中网络高手较多,更需要切实做好校园网的安全预防工作。
2.3病毒导致的安全风险
病毒是一种非法程序,它是为了达到某种企图而秘密编写的,它的复制能力非常强。病毒能够给计算机网络带来毁灭性的破坏。
尤其是目前互联网的发展速度日新月异,使用电子邮件系统的用户变得越来越多,致使网络成为了病毒扩散的重要载体,并且能够借助计算机这一载体将病毒肆意地传播开来。由此可见,校园网的网络信息在病毒肆意蔓延的环境下存在着诸多安全隐患。
2.4管理导致的安全风险
在网络安全中,管理占据着十分重要的地位。不少学校都将学校的建设放在重要的位置,而不太重视学校的管理工作,尤其是网络安全管理。
可见,出现网络安全的一个重要原因就是学校没有制定完善的安全管理制度。
如,校园网的网络用户没有树立较强的安全意识,校园网缺乏完善的管理制度,校园网络管理员设置不合理以及用户口令设置不恰当等等,这些都给校园网带来了严重的安全隐患。
2.5系统导致的安全风险
由系统导致的安全风险主要来自于数据库系统、操作系统以及各种应用系统。大多数校园网一般使用三种系列的操作系统,它们是Linux、Unix以及Windows,使用程度最高的系列是最后一种。
不言而喻,每一种操作系统都不可能是完美的,或多或少都会存在一些未知和已知的安全问题,并且国家安全组织也对系统中存在的大量漏洞给予了披露。系统中存在的有些漏洞能够使攻击者畅通无阻地进入到管理员的网络系统中,进而破坏网络系统,还有些漏洞能够为病毒的入侵提供便利的条件等等。
总之,系统中存在的风险也严重威胁着校园网的网络信息的安全。
3保护校园网信息安全的对策
3.1重视网络安全规划
注重对校园网实施安全规划的目标是为了从系统性的角度对网络中的安全问题进行全面性的思考。网络安全规划的内容比较多,主要有病毒防御、加密技术、访问拦截、认证技术以及攻击检测技术等安全预防措施;安全服务;安全管理制度,如工作流程、网络工作人员以及维护保障制度等;安全防范策略;应用服务器、应用系统的分布情况、数据库系统设置的位置;内部网络的逻辑划分以及外部网络的逻辑划分;安全评估、数据备份与恢复措施、减灾措施以及实施计划等。
在校园网建设规划的同时,要同时做好校园网的信息规划工作,并将其列入到校园网建设规划中的重要事项当中。
3.2对网络区域进行科学合理地划分
站在安全的角度考虑,校园网对网络区域进行科学合理地划分是十分有必要的。在对网络区域进行划分时,需要充分考虑整体的安全规划以及信息安全密级,运用逻辑思维对内网和外网进行划分,划分出安全区域(内网区域)、不安全区域以及非军事区(DMZ),然后还要考虑到学校对网络的需求情况,对虚拟专用网(VLAN)进行合理地划分,如图1所示。
图1网络区域的划分
校园网的内部网络区域属于安全区域,这个区域是不允许外部用户进行访问的,因为其拥有较高的安全等级。
该区域运行的系统主要有OA系统以及各种应用系统,而这个区域应该存放的服务器主要有数据库服务器以及不同种类的内部服务器。
内部网络和外部网络用户都可以对非军事区进行访问。这个区域能够为外界提供Ftp服务、Web服务以及Email服务等多种服务。
因此,也需要为这个区域制定一些安全防护措施。校园网防火墙以外的网路接口处外部的区域被规定为了不安全区域。在认真分析了校园网用户的特征之后,总结出该结构具有的特征如下:
1)通过校园网的入侵检测系统和防火墙,校园网用户都能对互联网进行访问,使广大校园网的用户能够方便地使用网络;
2)DMZ(demilitarized zone)与外部区间之间设有防火墙,能够为校园网提供信息过滤以及访问控制等防护措施。非军事区域内提供的所有网络服务,内部网络用户和外部网络用户都能够享受,即都能够对该区域进行访问。
因此,需要在分析非军事区域的特点,为其制定出行之有效的安全防护措施。在这些安全措施制定期间,要对内部网络用户和外部网络用户做出一些规定,对开放服务不设置权限,但是对内网的各种服务需要暂时设置一些权限,不能允许内外网用户进行访问;
3)内网区域具有较高的安全级别,在对其进行设置安全防护措施时,可以同时利用入侵检测系统和防火墙,使二者进行相互配合,建立健全安全防御体系。
3.3运用行之有效的网络安全防御技术
3.3.1防火墙安全技术
防火墙这种网络设备能够对网络之间的访问起到一定的控制作用,它主要是通过拦截认证资格的用户进入内部网络、筛选不安全信息的方式,以达到保护内部网络的目的,实质上防火墙是一种位于内外网之间的安全防御系统。然而防火墙这种安全技术无法控制内部出现的没有认证授权
就进行访问的状况。所以比较适合应用于相对较为独立的内部网络,并且和外网的连接的途径受到一定的限制、网路服务种类比较集中的网络。
在对外界入侵者进行防御时,防火墙应用的技术主要有应用网关、数据包过滤以及服务等,以达到维护校园网络安全的目的。
3.3.2数据加密技术
数据加密技术可以提高网络数据的安全系数,避免出现重要数据信息被滥用、篡改以及泄露的现象,从而为网络的安全运行提供一个良好的环境。
而那些没有运用加密技术的网络数据容易在运行时受到外界的阻拦,给信息使用者带来极大的经济损失。数据加密技术主要有三大类:对称型加密技术、不可逆加密技术以及不对称型加密技术。
总之,在网络上应用这三大类加密技术可以为网络运行创造出一种安全可靠的环境。
3.3.3网络入侵检测技术
网络入侵是指通过不合法的手段企图使信息系统的完整性、机密性以及可信性受到严重破坏的任何网络活动,对网络环境的安全性造成了严重的威胁。
而入侵检测(Intrusion Detection)技术能够对网络的外部环境进行检测,而且还能对网络内部用户的未授权活动进行检测,极大程度上提高了其安全性。网络入侵技术通过利用新型的攻守结合战略来对相关数据进行检测,并及时验证其是否具有合法利用特权,并且还能搜集相关证据,借此来追究入侵者的非法行为。
IDS是入侵检测技术中常用的一种能够为管理者提供安全可靠信息的检测系统,它能够及时地检测到网络运行中出现的可疑或不安全因素,然后将其真实地告诉网络管理者,以便于采取有效的措施进行防御。
市场上比较常见的IDS产品综合采
用三个基本方法来检测网络入侵:即为追踪分析、网包分析及实时活动监控。
参考文献
[1]邓长春.浅谈网络信息安全面临的问题和对策[J].电脑与电信,2007(3).
[2]陈文冠,曹亮,陈兴华.高校校园网信息安全的研究[J].科技管理研究,2007(2).
信息网络安全分析范文4
关键词: IP网络;安全监测;网络设备;安全防御技术
1 目前IP网络面临的安全问题
IP网络的一个最大的优势就是它的开放性强,使得网络变得如此丰富多彩。但同时由于网络的开放性和终端的智能化使得网络也面临着非常大的安全问题。IP网络的安全问题主要表现在如下两个方面:
1.1 主机的安全问题
主机的安全问题,通常也被人们称之为病毒。它的针对目标和攻击对象就是特定的操作系统,在当前网络上主要是windows系统。
1.2 网络设备安全问题
网络设备的安全问题主要包含有路由器与交换机方面存在的安全隐患。这中安全隐患主要是对于网络协议系统的攻击。路由器设备按照其作用的差异能够划分成三种,分别是数据、控制和管理平面。这三种平面都存在有遭受攻击的可能。
路由器数据平面起到的作用主要是对进入到路由器的数据流进行加工处理,因此其可能遭遇的攻击便是来源于流量,这种攻击方式会占用设备CPU的处理时间,导致用户的数据流量不能够得到正常的处理,还可能泄露用户的数据,甚至被修改和恶意删除等等。用户设备的信息可能会遭到破坏。路由器控制平面所起到的作用是来进行信息交换的。IP地址的伪造以及信息被窃取是它可能遭遇的安全威胁。而管理平面所面对的重大问题就是管理协议存在的漏洞以及管理力度的薄弱。
2 IP网络安全监测
2.1 安全防御技术体系模型的建立
基于IP网络的监测分为软件和硬件两个部分,其中软件部分是指利用开发的软件程序来实现对无线移动用户的数据包进行数据截取,然后将截取的数据进行分析和处理,最后将处理后的结果再存储到数据库中,以便今后分析提供的数据。在软件部分的总体方案中,分为两个层次,一个是底层的空间,另外一个是存储显示空间。底层的空间主要是指对接口的初始化,接下来是用于数据包的捕获和监测信号。底层和存储显示空间两个层次是通过处理部分进行连接。监测到各种信息之后,IP中总监测处理部分会根据信息进行相应的处理,然后将结果再次存入数据库中,整个底层空间的过程就完成了。接下来进入到存储显示空间,用户通过调用数据库中的内容可以看到监测的最终结果。在设计软件监测系统过程中,需要结合各种技术来帮助完成。
安全防御技术体系模型的建立既要体现防御过程,同时也要体现安全管理的各类因素;既要能够承受强大的风险,同时也要对新的攻击和风险进行识别。其中防御部分不单单是要防御外来的事件对其的破坏,同时也要防御内部事件的破坏能力。体系输入信息包括预警信息,网络威胁等各种影响网络安全的信息。最重要的目标即是保护系统的全部资产安全。体系的一个最核心过程即是安全防护过程:防护-监测-响应-恢复。其中防护阶段主要主要的作用是在攻击前基于修补系统漏洞和布置防护屏蔽,采用相应技术对数据进行保密措施和认证等功能。从而综合的防范了自身防御和入侵阻止及延缓过程;监测阶段主要是监测异常网络行为和模式,以及对其进行识别和预警的功能;响应阶段是根据监测阶段的预警信息对攻击进行相应的反应;恢复作为最后一个阶段主要是使被保护的网络资源恢复到发生攻击前的一种状态。这四个部分中,防护部分是最重要的,防护分为网络攻击的防护以及网络隐患的管理两个部分,它的整个过程都贯彻了主动防御这一思想。在体系中同时也包含了另一重要部分,即反馈部分。反馈模块的主要核心内容是综合信息管理模块,这一模块主要用于系统的学习和进化,它有力的体现了系统的智能性以及动态性。反馈部分主要包括对信息的收集和分析,对知识的提取等。
2.2 IP网络环境下的监测系统
IP网络环境下的入侵监测系统主要是截取报文,监测方法是对所截取的报文进行内容匹配和协议分析,进而监测各种攻击。这种监测设备具有实时报警的功能。可以同时将报警的信息写入到数据库或指定文件中。最后,再通过插件体系来实现系统的扩展能力。
监测系统处理的数据主要是从网络中截取的数据,其中包括内部主机之间、内部主机与外部主机之间通信的数据内容和包头。主要包括网络连接特征、连接内容特征、连接统计特征三个方面的特征。其中网络连接特征主要是指一个TCP建立和持续的时间,建立连接双方的主机IP地址以及端口,连接的结束状态和两个方向的字节传输量等等;连接内容特征主要包括登陆成功及失败次数,对重要文件的访问状态,是否获取根用户权限,各种不同类型的登陆次数等等;连接的统计特征包括目的主机和服务两方面的统计特征,基于目的主机的统计形式是指在某一特定时间段内与目的主机相同的连接个数以及各种类型的错误连接个数,不同连接主机的连接个数等等。
2.3 对于路由器的安全监测
对路由器进行安全测试,主要是测试对象是用户设备的功能与协议。随着计算机电子信息技术的发展,人们对于IP网络的安全标准需求越来越严格,路由器自身也应该具备有一定的安全性。在检测过程中需要加强路由器的安全性能,主要包含有三个部分:
信息网络安全分析范文5
关键词:网络安全;医院信息系统;分析与防范
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3696-02
网络安全即指以保障计算机系统及其网络在不受破坏与影响的情况下不间断运行为前提,以计算机技术与网络技术为手段,以计算机科学、IT安全技术、网络技术、密码验证技术、数学等为支撑的一门综合了多学科知识与技能的新兴的交叉学科。网络安全不仅涉及了计算机的软硬件技术,而且涉及到了网络高级技术,比如复杂网络、拓扑、网络存取权限与验证、网络议协安全等。还涉及到了数据库技术、防病毒技术、防入侵技术等诸多领域及内容。对于医疗机构而言,网络安全尤为重要,因为网络安全涉及到病患的人身安危问题,哪怕只是数秒钟的网络中断对于医院也是无法想象的。医院信息系统在正常运行以后,通过医院的门诊进入医院中的病患就会源源不断,这些病患在医院中的所有部门中都要进行信息交换,一旦医院信息系统中断则所有的信息交换都会被中断,医院就会陷于“停业”状态。
1 医院信息系统网络安全影响因素分析
1.1 医院内部因素分析
1.1.1 网络设备影响因素分析
网络设备是医院信息系统的信息交换通道,对于整个医院信息系统至关重要,网络设备的带宽、工作效率、质量对于网络安全有着巨大的影响。网络交换设备既包括网络路由设备、交换设备,亦包括网络线路。我国的许多医院都存在着卡机或反应迟钝的现象,这种情况其实与网络设备的关系较大,由于目前智能大厦的理念已经深入人心,医院的基础设施建设在建筑施工阶段即告完成,但是,我国目前的智能大厦中敷设的线路普遍达不到设计标准,降类降等的现象普遍存在,另外,目前网络交换市场良莠不齐,某些耳熟能详的品牌,比如tip-link等生产的网络设备质量较差,这些因素都极大地影响了整个医院信息系统的网络安全。
1.1.2医院信息系统软件影响因素分析
任何信息系统不仅需要硬件设备支撑其运行,还必须为硬件设备赋予“灵魂”——软件才能完美地实现信息交换。由于我国目前尚未形成强制性的软件系统国家级标准,因此,各类软件制作公司甚至小到数人的公司比比皆是,软件的制作水平差别较大。某些软件本身就存在着极为危险的漏洞,比如,某些软件公司为了开发方便,在开发时数据库、网络通通不使用密码,这样,在交付给用户使用时,软件的安全漏洞就给整个信息系统埋下了安全隐患。此外,我国百分之九十以上的医院采用的是微软公司的windows桌面系统,这种桌面系统自其诞生之日起即漏洞百出,安全事故不断,非常容易受到来自网络的病毒、人为因素、甚至其系统本身的损害。
1.1.3操作因素影响分析
虽然软件系统与操作系统的安全性越来越好,但是,操作的安全性问题依然较为严重,并将长期存在下去。误操作主要是由于管理人员或操作人员的安全意识淡漠造成的。通常医院信息系统的用户名与密码都设置的较为简单,许多操作者疏于保护自己的密码,甚至好多人共用一个操作帐号,这就给系统的整体网络安全性带来了严重问题,有时出现数据不一致,数据误删、误改,但是却无法确定具体的责任人。这不但是管理人员管理不到位,而且也是具体的操作者的责任意识、严谨性较差所致。操作引起的网络安全因素在很大程度上是可以避免的,而且也是应该避免的。此外,某些医院信息系统的软件设计的不完善也给由操作因素引发不安全因素带来了方便,比如,机房的系统管理员可以打开任何数据库系统表,当然也就可以打开用户名与密码表,这样就造成了用户名与密码的泄露。
1.2 外部因素
1.2.1 网络设备工作环境影响因素分析
一方面医院的业务要求信息系统必须7X24不间断地运行,一方面网络设备本身却对工作环境有着较为严苛的要求,尤其是对于电源的工作电压要求较高,同时环境的温、湿度以及洁净度都会对网络设备产生影响。此外,自然因素,比如雷电、强磁、频繁的静电、鼠害等也会对网络设备造成严重的影响。因此,在网络建设的过程中必须对这些因素的危害性予以高度的重视。
1.2.2计算机病毒的影响因素分析
与计算机相伴而生的计算机病毒,在初期只是一些技术人员对计算机性能的测试或对某些功能的探索性尝试,但是,发展到后来,计算机病毒就变成了可以使得计算机或整个网络瘫痪的真正意义上的“病毒”。在互联网这样的所有网络之间都可以自由联通的“大局域网”中,任何一种病毒都可以无障碍地到达任何一个没有保护的计算机系统或计算机网络之中,计算机网络受到威胁与感染的机率大增。而且病毒“寄居”的方式也由“传统式”地寄居或bound于可执行程序转变为“披上了”各种形式的伪装,有的伪装成图片文件,有的伪装成文件名特别吸引人的压缩文件,有的甚至“寄居”于word等文本文件中以“宏”的形式存在。这些文件可以在用户打开不安全的网页链接、接收电子邮件、下载程序、复制资料等过程中进行传播,其中危害较大的就是网络的传播方式与U盘的传播方式,U盘的传播方式会在被感染的U盘中生成自启动文件,只要U盘插入任何一台计算机,病毒都会优先启动并对该机算机进行感染,以后任何U盘只要插入该算机即被感染,传播极为迅速,这样的U盘只要插入医院的信息网络,那么医院的整个网络都将被感染。而且最为可怕的是随着网络速度的越来越快,病毒的网络安装与更新也更为方便,一旦被感染也更难以清除,目前的所有杀毒防毒软件公司都没有较好的“主动式”解决方案,只能是发现了一种病毒以后,“被动地”研究解决方案予以“查杀”,且查杀的基础是建立庞大的“已知病毒信息库”。
1.2.3 黑客入侵
相对于病毒的“自动化”入侵系统,黑客的“纯手工式”人工的方法入侵系统的破坏程度就要严重得多,因为黑客知道他们想要什么,他们会在系统中获取可资利用的对他们有用的或可以牟利的信息,当他们获取了足够的信息之后还要对系统进行他们“喜欢的方式”的某些改动,使得系统变得不正常,轻则影响工作,重则整个网络系统完全瘫痪。任何操作系统都存在着漏洞,就好比任何发动机都存在着缺陷一样,尤其是我国许多医院在使用的windows系统漏洞更是数千计,网络系统管理人员的随便一个小小的疏忽对于黑客而言都是“大大的漏洞”。黑客们会抓住计算机系统、网络系统、软件本身的漏洞对系统进行入侵或发起攻击。方法形形,手段不一而足。
2 医院信息系统网络安全防范
2.1网络安全防范首先要关注网络系统的内部管理
网络内部的安全管理工作可以消除百分之九十以上的安全风险,任何一个网络系统都是较为复杂的系统化工程,这个系统中的任何一方面的问题都会给整个系统带来不可预知的安全风险,比如网络的硬件设备必须稳定、可靠、高效,可以远程升级,但是,我国的许多医院都会过于注重投资的额度,而在网络设备上压缩投资使用一些虽然市面上较为常见但是品质却较为低劣的产品。这就给整个网络系统带来了隐患。正确的做法是网络安全防范的管理工作要从网络的基础硬件设施抓起,认真研究、详细设计,必须选择最为稳定、可靠的网络产品,对于业务不容间断的医疗机构而言,这一点尤为重要。核心服务器也必须选择集群式,即一整个集群提供一种服务,其中的任何一台计算机出现问题没有关系,其他的计算机会继续为客户机或终端提供不间断的服务。为避免整个集群的“集体失效”必须为整个服务器集群提供全套的双线输入、双电源提电等安全措施以保服务器的万全。如果使用windows系统则系统管理员必须及时关注最新消息,及时为医院内的所有计算机打好最新补丁以封堵住可能的被入侵的漏洞。内部操作人员必须做到一人一个用户名,一人一个不同的密码,这样才能做到责任分明,还可以防止别有用心的人用别人的用户名与密码对系统造成伤害。
2.2网络安全防范必须禁绝外来入侵、攻击与威胁
在关注内部安全的同时还必须打开视野对外来的入侵与威胁充分考虑全面防治。首先,整个系统如果需要对外开放,则系统的最前端必须设置软件防火墙与硬件防火墙,建立双防火机制,硬件防火墙的好处是可以在攻击未到达系统网络之前drop掉绝大多数的DoS、ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD攻击以及来自互联网的ping与端口探测等。软件防火墙则可以更进一步地根据入侵的重要部位与重要端口加在保护。一个防止外来入侵的基本原则就是不但要进行IP地址过滤而且同时还要进行域名过滤与MAC地过滤,在建立过滤规则时可以先全部过滤,然后一条一条放开规则,这样才能打造出最安全的防火墙。而不是一下子就全部开放,然后发现一个可疑IP再进行封禁。双重的防火墙设计还不足以将全部黑客拒之门外,还要在防火墙的内侧靠近内部网络的位置设立DMZ将黑客的攻击引至这台虚拟的主机之中以保护其后侧的真正的网络与网络主机的安全,同时还可以将黑客的攻击信息予以捕获。目前的软硬件双重防火墙基本可以抵御几乎全部的来自于网络的攻击,但是对于那些掌控了互联网上数以百计服务器与数是千兆带宽的黑客,这样的防火墙不堪一击,因此,最好的防火墙就是仅对熟悉的网络IP、MAC地址、域名开放一步一步有限开放,这样就可以将绝大多数攻击挡在防火墙之外。黑客的入侵都必须通过某一开放的系统端口进行连接,因此,为防范黑客的入侵就必须实行动态端口机制,即平时默认不开放任何不必要的端口,远程端口只在必要时通过系统内部的程序进行开放,在远程管理之后随时关闭。这样就可以杜绝大部分的基于端口的入侵。消除来自外网的威胁的最好的防范措施则是在开放时打开对外的通道,在连接结束以后立即实现物理上的不连,物理不连接才是彻底防范黑客入侵的最后的杀手锏。
3 总结
任何网络系统都不是百分百的安全,因此,做为像医院这样对网络安全要求较高的单位必须选择能够为了万分之一的漏洞尽百分百努力的网络安全员与系统管理员。并且医院的高层必须把网络安全当成一件大事狠抓不懈,只要有百分之一的漏洞都可能造成百分百的网络安全事故。网络安全是一项动态的、艰苦的、长期的、系统的工作,网络系统安全员与网络系统管理员们亦应根据国际网络安全形势的变化及时更新防范思路,建立安全应急机制,快速响应、快速反应、快速处置以保证系统的绝对安全。
参考文献:
[1] 苗元青,刘鲲,辛海燕. 医院信息化网络工作站的安全管理[J] .中国医疗设备, 2008 (23) .
[2] 王珂琦.医院信息网络系统的安全措施[J] .中国科技信息, 2008 (13) .
信息网络安全分析范文6
[关键词]策略;网络安全技术;计算机
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0438-02
1,前言
2011年湖南某银行被黑客攻击,导致整个网络出现一段时间的瘫痪,为该银行带来了极大损失。网络安全是一把双刃剑,一旦出现了安全事故必然影响到人们正常生活,乃至带来极大损失。因此,研究计算机信息网络安全技术以及安全措施具有实际意义。
2,影响网络安全技术的主要因素
2.1,常见的问题
1) 软件漏洞;任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为了众矢之的。从实际情况分析发现,如果安全问题源自于网络系统自身问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议或者系统自身安全措施上存在缺陷,为网络带来安全问题。事实上,编写软件的人员为了便于维护都会在软件中设置“后门”,但是使用者毕竟不是专业人员,很多人不会想到网络系统后门的存在,因此一旦黑客通过后门恶意进入网络系统,极易穿过防火墙限制,用户也不易发现,因此后门成为了网络系统安全隐患之一。
2)TCP/IP 具备脆弱性;网络中大都是通过TCP/IP协议,但是协议并没有考虑到网络安全性。而且该协议多是公布于众,假如有人想当熟悉TCP/IP协议,就能够采用一定技术利用其安全缺陷通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
3)网络结构具备不安全性;如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成了一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发,如果黑客掌控了传输数据流的某台主机就能够劫持传输的各个数据包。
4)特洛伊木马;这种木马是由黑客将某种特定动作程序粘附到某合法用户使用的程序中,将该程序代码改变。该合法用户一旦再次使用该程序,必然将黑客所粘附指令程序同时激活,被激活的代码就会按照黑客意愿去完成任务。这种木马需要较高编程水平,编写的代码具备较高水准,要进行改码都需要一定的权限,这是一种比较高级的攻击手段,一般的网络管理人员极难发现。
5)病毒;事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
6)安全意识不高;事实上网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙(如图1)的服务器在认证中麻烦,直接采用PPP连接,导致防火漆起不到应有功效。
7)移动存储介质;如今使用移动存储介质十分广泛,比如移动硬盘、U盘等,主要是因为这种介质存储量大、方便小巧、通用性强及易携带等多个特征,使用比较广泛,特别是一些保密单位,会给网络系统信息安全埋下极大隐患。比如有一些人不知道移动硬盘、U盘等移动介质中所删除文件还能够还原,就把曾经存储秘密信息数据的移动介质借给别人,极有可能将数据泄露出去。
8)黑客攻击;黑客即是没有经过许可就采用技术登陆进别人网络服务器或连接的网络主机,并通过网络实施一些私自操作。随着网络技术的发展,黑客破坏技术也是逐渐增强,不但能够熟练操作各类软件与网络技术,尤其善于发现各种系统漏洞,依据这些漏洞对网路安全造成威胁。
2.2,ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等,这些都导致上网速度降低,有时候使用Ping或者是DNS检验其连通性,占有时间不但长而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题就要检查源程序是不是被挂木马,如果一切正常就有可能遭到了ARP欺骗问题。
3,网络安全技术安全措施
3.1,常见措施
1)身份认证;控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBKEY认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。
2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图2:
3)数据保密;这种所致主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。
4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。
6)PKI技术;;这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而PKI技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充(见图3),那就是增加了入侵检测技术(IDS)(见图4),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
3.2,防范ARP欺骗
1)网关防范
在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。
2)计算机防范
对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
4,结束语
总而言之,计算机网络能否安全使用非常重要,也是确保网络开放性与共享性的基础条件。因此要从计算机网络安全技术中探析问题,并有针对性作出相应改进与完善措施,还要激发相关人员具备计算机安全意识,进而降低了网络安全技术中存在的各种问题,保障网络正常运行。
参考文献
[1] 王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010(9):181-183.
[2] 全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010(8):39-42.