进一步提高网络安全认识范例6篇

前言:中文期刊网精心挑选了进一步提高网络安全认识范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

进一步提高网络安全认识

进一步提高网络安全认识范文1

1.1信息网络安全的基本特征

(1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。

1.2信息网络安全的实现要点

(1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。

2电力系统信息网络安全架构策略探究

2.1防火墙技术

电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。

2.2NAT技术

应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。

2.3防病毒技术

利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。

2.4网络加密技术

网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。

2.5指纹认证技术

对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。

2.6数据加密技术

防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。

3电力系统信息网络安全构架

通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。

4结束语

进一步提高网络安全认识范文2

随着广泛应用的计算机网络和日臻成熟的计算机技术,人们开始重新认识计算机网络安全问题。计算机逻辑安全和物理安全,是传统的计算机网络安全的主要内容。对于计算网络安全保护,主要是立足于其信息内容的可用性和准确性方面。而随着时代的变迁,计算网络安全不单单涵盖了硬件安全,同时还需要对计算机数据的安全性提供保障。目前,计算机网络技术,其安全保护的核心,就是其完整性和可用性。总体来说,计算机网络的完整性是指在未经授权的情况下,对计算机网络数据不遭受破坏和恶意修改提供保障。网络系统的安全,主要是包括信息和网络安全两个方面。信息安全主要是对网络数据的完整性和保密性提供保障。而网络安全涵盖了广泛的内容,它是在互通互联的网络基础上,对人员操作、应用服务过程、网络系统及操作系统、物理线路的安全性提供保障。

二、计算机网络中常见的安全问题

新的历史时期,伴随着计算机网络的日臻成熟,也开始凸显了越来越严峻的计算机网络安全问题。而这些问题不单单对计算机网络的发展和进步形成了一定的阻碍,同时,也为计算机网络安全问题提出了新的挑战。实践证实,有诸多因素会导致计算机网络安全,具体涵盖以下方面的内容:

1.计算机自身存在的因素

计算机病毒是计算机自身存在问题的主要体现。计算机病毒的特点是,拥有较长的潜伏期,同时具有较强的传播性和极大的破坏力。受到病毒攻击的计算机,往往会遭受巨大的损害。通常情况下,计算机病毒都是在程序或计算机编程里隐藏,进入计算机后,会对计算机的各项功能产生严重的影响,甚至对计算机的程序代码和指令进行修改,进而对计算机的正常使用带来影响。由于一些病毒所具有的自我复制功能,对计算机网络会产生非常大的危害。

2.计算机非法攻击

来自网络黑客的攻击,是计算机网络中面临的最大的安全问题。目前,黑客攻击非常猖獗。随着日益普及的计算机网络,开始出现了利用自身掌握的计算机技巧或者是利用计算机网络的不足,为获取一些数据库的资料,在未经授权的情况下,恶意攻击或者对计算机信息资源资料进行篡改。通过对网络系统平台的破坏,而使系统的使用功能被损坏,进而对系统正常使用和运行带来破坏。在风险管控下,需采取有效的防御手段,对计算机的网络安全提供保障。

3.计算机网络的自然威胁

在应用计算机的过程中,可能会因为长时间的使用,而损坏到计算机的硬件或者是软件,久而久之,就会对计算机网络功能的正常使用带来影响。同时,由于一些不确定因素,如发生自然灾害或者是计算机所处的环境发生变化,也是计算机安全问题的诱因。网络中一些软件工具的下载,由于没有采取任何的防护措施,也会使计算机网络风险进一步加大。

4.用户带来的安全隐患

目前,已有越来越多的用户开始使用计算机网络,但是仅有少数用户拥有精湛的网络技术和丰富的计算机知识。大部分用户仅仅是掌握一些基本的网络功能,却不是十分了解计算机网络安全。一些用户由于安全意识的匮乏,在对网络进行使用时,常常会不知不觉地泄露账号密码,同时由于缺乏相应的防护措施,而使计算机遭受黑客的攻击。而用户即便对安全问题比较重视,但由于缺乏计算机网络技术,也不能有效控制安全隐患,并逐渐扩大了安全问题,产生了极其严重的后果。同时因为互联网拥有庞大的网络用户,若不能加强自身的防范,则仅仅依靠外界力量,则很难彻底解决问题。

三、基于风险管控下计算机网络安全防范的具体措施

针对计算机网络安全中存在的问题,可采取以下的防范措施:

1.对杀毒和防毒软件正确使用

杀毒软件可有效查杀计算机网络病毒,采用正规的杀毒和网络防毒软件,可使网络的安全性进一步增加。若网络系统被侵入病毒,或者是利用网络渠道,病毒向其他方向传播,则在第一时间内,网络防毒软件就会检测出病毒,并由杀毒软件查杀病毒,实现网络防护。事实上,防毒比杀毒更重要。电脑中侵入了网络病毒,才需要进行杀毒,而此时的计算机,已经在病毒的入侵下,受到了一定的威胁和影响。所以采取有效的防护措施,能对病毒入侵网络系统,起到有效的防护作用。对杀毒软件及时的安装和更新,能对网络系统的安全性提供保障。

2.对网络权限严格控制

在整个计算机网络系统中,需要通过身份来认证网络和每台计算机的地址,只有通过认证,才能对相应的权限进行获取,允许对网络的访问。为了对信息的访问权限进行限制,计算技术可采用密保的方式。而网络工作者在进行操作时,只需根据自己的权限进行。采取这样的措施,对用户对网络资源的访问进行了限制,规避没有权限的用户对网络信息的随意获取。为了预防在身份认证时,网络黑客的攻击,需要使认证方式更为严密,多重加密网络,对网络访问权限严格控制。为了对网络数据的安全性提供保护,严禁无授权用户的访问。

3.运用加密技术

对密码的设定,是通常意义上的加密技术。通过融合网络通信、计算机和数字信息等,保护计算机网络。可通过数字签名、验证和密匙的运用,来实现设计密码的过程。其工作原理是通过双方的约定,由其中的一方将特定的信息发送给另一方。由另一方解密信息,在将信息送回,建立双方的认证关系。智能卡是另外一种加密技术,这是一种与信用卡相类似的具有人工智能的加密技术。此技术的运用,会进一步提高安全度,对于更好地保护计算机,产生良好的效果。

4.运用网络系统对恢复功能进行备份

遭受黑客攻击的计算机网络,会自然而然地损坏到数据信息。为将网络攻击所带来的风险降低,更好恢复数据,可实施网络系统备份的方式。通过备份计算机硬件,在故障发生时,能对硬件进行更换和恢复,同理,备份重要信息和软件,当受到攻击的网络损坏数据之后,运用网络系统备份功能,可及时还原信息和软件。这种对于安全问题的补救方式,即可对物理性损坏带来的问题进行有效的应对,同时也对网络攻击产生的严重后果进行有效预防。

5.提高网络工作者的技术和安全意识

要想使网络安全问题从根本上得到解决,应立足于网络工作者自身角度,充分利用各种宣传手段,如网络安全问题宣传、教育等,使网络工作者的安全意识进一步增强,能对网络攻击带来严重后果充分认识,规避发生网络安全事故。另一方面,通过严格培训网络工作者,掌握更多的、更先进的网络知识,掌握计算机网络前沿技术,完善计算机网络的管理工作,规避工作中失误的发生,使网络的安全性进一步增强。

6.保障信息系统安全,建立完善的管理制度

进一步提高网络安全认识范文3

[关键词]大学生 网络素养 培育

[作者简介]肖立新(1970- ),男,河北宣化人,河北建筑工程学院,副教授,研究方向为思想政治教育;陈新亮(1970- ),男,河北怀来人,河北北方学院,副研究员,研究方向为思想政治教育;张晓星(1982- ),女,河北新乐人,河北建筑工程学院,讲师,研究方向为思想政治教育。(河北 张家口 075000)

[基金项目]本文系2012年河北省社会科学基金项目“大学生情商素质开发与综合素质培养研究”的阶段性研究成果。(项目编号:HB12JY064)

[中图分类号]G641 [文献标识码]A [文章编号]1004-3985(2014)03-0177-03

大学生网络素养是指在信息社会,大学生不断适应网络媒介的发展,利用网络促进自我发展并创造价值的能力和意识,是一个集意识水平、知识积淀和创造能力于一体,并在此基础上能够吸收、融合、创新与完善的能力系统。由此可见,大学生网络素养是一种建立在个体主观学习和外界客观教育基础上的综合素质。网络时代,大学生网络素养由五方面内容构成,即网络认知能力、网络操作能力、网络信息的获取和处理能力、网络行为的自我管理和约束能力以及网络安全意识,五个内容相互联系、相互依存。

为进一步深入研究大学生网络素养培育问题,笔者对张家口市五所高校大学生的网络素养现状进行了实证调查,并结合相关调查数据进行分析,试探性地从社会培育、学校培育、自我培育三个方面探索大学生网络素养培育的有效方法。

一、张家口市五所高校大学生网络素养调查与分析

(一)调查情况

本问卷采用了自填式问卷调查,问题涉及背景性问题、主观性问题和客观性问题。问卷内容涵盖网络认知能力、网络操作能力、信息的获取和处理能力、网络行为的自我管理和约束能力、网络安全意识五个方面。问题设计力求简明、客观、准确。2011年3月,调查组随机选取张家口市五所高校,即河北建筑工程学院、河北北方学院、张家口职业技术学院、张家口教育学院和宣化科技职业学院送发问卷,被调查人涉及工、理、管、医、农、文、师、艺等专业,十六个系别,四个年级的大学生共500人,其中男生287人,女生213人,理工类本科学生占多数。问卷最后回收485份,回收率达97%。调查问卷收回后,笔者及时对问卷所涉及的题目回答情况进行了分析统计,并随机抽查了35名同学,听取他们的意见,通过个别访谈的形式,进一步了解其他影响要素。

调查结果显示,学生宿舍是大学生上网的主要地点,所占比例为58.4%;其次是网吧,占25%。其中在选择网吧的时候,学校周边的网吧是大学生上网的首选地点。这给学校日常管理工作带来了不便,也为部分大学生上网成瘾埋下了祸根。另外,随着3G手机带来的上网热潮,大学生手机上网占86.5%,已经成为大学生上网方式的首要选择。

(二)大学生网络素养现状分析

进一步提高网络安全认识范文4

关键词:县级图书馆;网络安全;防护措施;安全体系

0引言

随着社会的快速发展以及技术的不断进步,计算机网络已经深入到社会的每一个角落,县级图书馆也相继建立了自己的局域网,实现办公及服务的自动化与网络化,提高了办事效率。但同时由于县级图书馆技术力量薄弱,建设初期只注重网络的可用性与方便性,对网络安全及病毒防护考虑不够全面,造成网络系统容易受到内外部攻击,可靠性降低,对单位的声誉造成不利的影响。伴随着计算机的普及,人们的日常学习、工作、生活对网络的依赖性越来越强,客观上要求县级图书馆的网络系统要能全天候稳定可靠运行,以便广大读者能随时通过网络查阅资料。本文分析了影响县级图书馆网络系统安全可靠运行的常见因素,并针对不同的情况提出具体的应对措施,以便能建立稳定可靠的安全防护体系,保证县级图书馆网络系统的长期稳定可靠运行。

1县级图书馆网络现状

由于资金技术等各方面的原因,县级图书馆建设初期网络结构比较简单,基本采用如图1所示的架构。县级图书馆规模较小,计算机数量也比较少,电子阅览室及内部办公的计算机通过交换机组成局域网,然后通过具有NAT(网络地址转换)功能的路由器实现共享接入互联网。管理系统终端计算机及服务器也建立在内部局域网基础之上。

2县级图书馆网络安全隐患

从上图可以看出,目前很多县级图书馆只是简单地实现了内部计算机的互联以及对互联网的访问,基本没有防火墙、服务器入侵防护系统等安全设备,存在较大的安全隐患,网络系统及计算机很容易受到内外部的攻击与破坏,主要有以下几方面的因素:

2.1计算机病毒

计算机病毒是具有破坏性并能自我复制的计算机程序,通常会修改计算机上存储的数据,干扰计算机的正常运行,影响计算机的性能,甚至删除计算机上的文件与数据,带来毁灭性的的损失。曾经出现的冲击波、熊猫烧香等病毒使很多计算机系统瘫痪,带来难以弥补的损失。计算机病毒与生物病毒一样具有传播性、潜伏性等特点,病毒感染宿主程序后会随着宿主程序的运行而迅速感染其它程序和文件,并可通过U盘、电子邮件等途径传播到其它计算机,向其它计算机蔓延。同时计算机病毒具有潜伏性,计算机很多时候可能已经感染病毒但并没有发作,当特定条件成熟后可能影响整个计算机及网络系统的正常运行,造成服务的中断,产生严重的后果。

2.2网络攻击

网络攻击的目的越来越复杂,很多时候攻击的目的已不再只是为了证明攻击者在计算机或网络方面的超人技术,而是为了达到各种非法目的,如以被攻击的计算机为跳板向其它计算机发起攻击,以隐藏攻击者的真实身份;通过向被攻击的WEB服务器中植入广告链接提高其在搜索引擎中的排名,获取非法收入;窃取被攻击计算机上存储的资料,非法利用计算机上的资源等。随着网络攻击的功利性越来越强,攻击的隐蔽性也越来越高,发现攻击的难度也越来越大,很多时候黑客已经成功入侵,但并不破坏计算机上的数据,只是在服务器上安装其所需的后门程序,以便攻击者能随时利用服务器的计算资源与网络资源,给服务器造成潜在的损失更大。

2.3应用系统漏洞

由于操作系统本身存在不完善的地方,以及管理员配置的疏忽,很容易留下安全隐患。如目前常用的windows、linux操作系统均存在已知或未知的安全漏洞。管理员为了方便记忆采用系统默认的用户名和简单的密码,很容易被破解或猜测到,造成系统被非法登录。为了调试的方便,关闭系统防火墙很容易造成系统的应用服务暴漏在互联网中,成为入侵系统的突破口。例如很多简单的应用系统数据库和应用程序部署在同一台服务器上,如果数据库采用了简单的密码而防火墙处于关闭状态则黑客就很容易通过数据库入侵整个系统。

2.4硬件故障

很多县级图书馆机房未按照标准建设,温湿度、防尘等环境指标达不到要求,供电系统不稳定,造成设备的稳定性降低、老化速度加快,影响网络服务质量。为了节约成本,很多数据存储没有采用冗余磁盘阵列或者备份设施,一旦硬盘出现故障,很有可能造成数据丢失或损坏,造成难以弥补的损失。

2.5管理因素

由于基层图书馆管理人员对计算机及网络系统的风险认识不足,管理经验缺乏,容易忽视网络管理方面的问题。很多问题并不是由技术原因造成的,而是由于管理方面的原因造成的。即使设备的软硬件环境达到要求,如果管理制度不健全,责任分工不明确,监督检查制度不得力也均可引起安全问题。如果服务器全天候提供服务,应有对应的例行安全检查制度,否则感染病毒或被攻击不能被及时发现,容易造成严重的安全事故。有时工作人员没有认识到密码的重要性,设置的不够复杂,容易被猜测到,从而被造成系统被非法登录。或者工作人员为了方便私自将密码与他人共享使用,很容易造成密码泄露,失去密码应有的防护作用,造成系统被非授权的使用与访问。

3县级图书馆网络安全应对策略

县级图书馆的计算机系统与网络存在多方面的薄弱环节,应从部署网络安全防护系统、安装杀毒软件、加强管理等多方面入手构建网络安全防护系统,确保网络系统长期可靠稳定运行。

3.1部署防火墙

防火墙是增强网络安全性的有效措施,通过防火墙可以对进出内外部的网络数据包进行过滤,阻止病毒进入单位内部计算机与网络,保护内部计算机免受外部的攻击。为了进一步提高服务器区的安全性,可以在服务器前端针对服务器专门部署服务器区防火墙。即可以采用如下图所示的网络架构:通过出口防火墙对进出单位的网络数据包进行第一次过滤,阻止病毒、网络攻击对内部网络的破坏。为了防止内部用户对服务器上数据的非法访问于破坏,在服务器区前端专门安装防火墙,对进出服务器的数据进行过滤,并可进行访问控制,只允许授权的区域访问服务器,进一步提高服务器区的安全性。

3.2安装杀毒软件

通过安装杀毒软件可以提高每台计算机的安全性。防火墙不可能识别所有病毒与攻击,做到万无一失,通过在每台计算机上安装杀毒软件,可有效防止绕过防火墙进入内部网络的病毒。通过杀毒软件的实时防护功能可以有效防止病毒通过U盘的途径进行传播。杀毒软件可以构成单位网络安全防护的第二道防线。

3.3提高机房环境质量

机房环境质量对交换机、服务器等设备运行的稳定性有重要影响。机房温度太高,设备散热效果变差,老化速度加快,稳定性降低。潮湿的环境容易引起设备线路板发霉短路,造成设备故障停机的后果。机房环境太干燥容易产生静电,破坏设备。为了保证设备的长期可靠运行需要将机房的温湿度控制在合适的范围内。

3.4采用冗余机制

任何设备都可能产生故障,对于关键设备要有冗余备份,以便在故障出现时能及时恢复,保证服务不中断或尽可能少中断。尤其是存储设备,要采用磁盘阵列,防止硬盘出现故障时造成数据的丢失。县级图书馆经费有限,数据量也不是太大,可以采用直接在服务器上安装多块硬盘,在服务器上做RAID1或RAID5,以防止硬盘故障造成的数据丢失。

3.5加强管理

很多时候网络安全问题都是由于管理疏忽造成的。如系统管理员设置的系统密码过于简单,未按规定对工作人员进行操作授权,造成工作职责不明确,难以监督检查;工作人员未按规定进行操作或进行非授权的操作,造成系统故障;有意或无意访问恶意网站被安装病毒木马程序,安装盗版软件造成计算机感染病毒等。单位应建立完善的管理制度,用制度来规范对计算机及网络系统的使用,减少感染病毒与被攻击的机会,提高网络系统的安全性。

4结束语

计算机与网络系统的安全是一项复杂的工程,涉及到很多方面,需要多层次、全方位的防护措施。防火墙构成防御外部病毒与攻击的第一道防线,可以阻止外部病毒对内部网络的攻击与破坏,杀毒软件可防止进入内部网络的病毒,防止病毒通过U盘、电子邮件等途径传播。为了服务器的安全可以增加服务器区防火墙。防护技术只是防护体系的一部分,规范的管理制度对网络安全的作用同样不可忽视。随着县级图书馆信息化程度的进一步深入,网络安全问题显得更为重要,需要从技术、制度等多方面入手构建完善的计算机与网络安全防护体系,从而保证网络与应用系统的长期可靠稳定运行。

参考文献:

[1]李海光.计算机网络安全技术与防范策略[J].电子技术与软件工程,2017.

[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012.

[3]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[4]姜春娇.网络安全风险防控探究[J].北京警察学院学报,2017.

[5]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011.

进一步提高网络安全认识范文5

在科技水平不断提高的背景下,网络信息化逐渐被应用到多个行业中,而在我国的所有医院中,目前已经基本实现了网络信息化。不过,由于网络信息化水平的不断提高,在为医院带来发展机遇的同时,网络信息安全也面临着更严峻的挑战。文章通过分析医院网络信息安全状况,进一步分析了网络信息安全保障工作相关措施,构建医院完整的、安全的网络信息化系统,同时也为医院相关人员提供借鉴。

[关键词]

信息化;信息安全;医院网络

在现在的医院中,网络信息化建设正在上升阶段,具有良好的发现前景。但是,怎样充分发挥网络安全系统的作用,保障网络信息化安全十分重要。具体来看,主要从以下几个角度采取措施:第一,通过多种途径防御对医院网络的破坏,不管是外部的袭击还是内部的损坏,都要提高安全意识,保障医院网络建设的安全;第二,通过对网络系统设定,进一步认证访问者的身份,另外,要按照一定的角色对其来访进行限制;第三,必须具备符合规范的对证书执行管理查询的相关验证服务系统和网络系统安全的保证;第四,通过对权限访问的控制,使权限设置得到保障,用规范的体系作为其保障,通过完善日志管理系统做好相关记录。

1医院信息化建设中的网络安全现状

对于网络安全来说,它是使网络系统里的软件和硬件设施处于被保护的前提之下,保护数据的有效性,使系统可以正常运行。另外,由于医院的特殊性,加上医院信息系统的信息更新必须要快,所以这一系统无时无刻不在运行,这样一来,医院的网络系统需要更高的网络安全技术。另外,对于医院来说,其业务是依靠网络不断发展的,这种依赖性不仅体现在医院内部的不同部门,还体现在医院与医院之间借助于互联网实现沟通。医院的网络由于开放性比较高,所以会导致安全隐患较多。在实现信息化建设过程里主要从以下几个方面消除安全隐患:首先,数据安全,它不仅涉及到数据自身的安全,还涉及数据的防护;其次,关注系统安全,它不仅涉及物理系统的安全,还包括操作系统的安全[1];另外,由于网络安全具有多样性和复杂性,所以在网络攻防技术发展下,其自身不断发展。对于网络的安全来说,它主要涉及四个方面的内容:第一,由于自然灾害或操作失误以及计算机的袭击等带来的物理层面入侵,阻碍网络正常运行;第二,由于信息产品在进行研发时的缺陷,或者信息维护中存在的技术方面的安全隐患;第三,由于软件、硬件或应用程序自身的不合格导致产品方面的安全隐患;第四,由于网络端和网络连接以后遇到黑客攻击和病毒感染等应用服务层面的问题。由于信息技术不断发展,相应的网络安全问题越来越明显。

2医院网络信息化建设中安全问题的工作要点

在研究医院网络化信息建设中,要从多个角度着手,实现对网络体系的安全问题全面研究,防御潜在的安全隐患,提高中心系统业务发展的系统性和规范性,避免医院的数据外泄,保护患者的个人隐私。网络系统建设的安全性和医院的效率以及患者个人信息直接挂钩,所以加上医院网络信息化安全建设迫在眉睫。

2.1做好硬件设备安全工作

要想提高医院网络的安全指数,就要利用好物理安全措施,即使是再科学的安全软件,如果忽视了物理安全的重要性,也很容易导致攻击者借助于物理漏洞袭击医院的网络信息系统,阻碍系统的安全。具体来看,在硬件设备的安全工作里,主要从以下几个角度采取措施:第一,通过物理接触不经过现有密码是相关设备操作系统供给的功能;第二,对于计算机来说,工作室内部的服务器和相关设施要放在专门的机柜以保障安全,在锁上机柜以后,由专门的负责人保管钥匙,在核心机房要安装监控设施;第三,加强对防雷系统的设置,通过防静电地板实现多种配线的散热,定时开展除尘工作,防止灰尘进入装置。另外,要通过UPS的装置或双路供电,实现对主体网络设备的健全。

2.2做好网络口令安全工作

为了保障安全,所以网络设备的空灵需要设置成多于八位的密码,同时还要有多个特殊字符,实现数字和字母的结合。另外,如果是核心部门和岗位,要依据医院的具体规定不定时修改密码,加上防范工作,不给破坏者漏洞可循[2]。

2.3做好网络信息传输安全工作

借助于VPN技术,不断加强医院网络基础建设,提高网络信息的安全指数。不仅要控制和系统无关的人员进入医院网络盗取信息的行为,还要控制自身医院网络的用户进入其他网络。对于核心业务来说,必须在24h内进行,因此要设置多个科室的并置网络,通过网络链路的发现,避免由于单点传输障碍导致的系统瘫痪问题。

3医院网络信息化建设中做好其安全保障工作的措施

3.1完善网络安全环境,提升通信技术水平网络通信安全需求

(1)充分运用防火墙。由于医院的计算机和互联网是直接链接的,所以网络安全问题不可避免。借助于防火墙的运行可以阻断互联网的恶意袭击,实现系统业务的规范发展。在防火墙扫描和过滤以后,一些存在安全隐患的不良文件和病毒就会被物质,大大提高了安全指数。对于医院的网络信息化系统来说,防火墙是最有效的措施,一些不使用的端口,防火墙会自动关闭,另外,防火墙还可以使特定的端口流出的通信信息得到控制,封锁特洛伊木马等危害较大的病毒,对于特殊站点的访问也会予以防御制止,提高医院信息系统的安全。

(2)入侵检测系统的应用。通过入侵检测系统可以进一步检测医院信息网络的病毒,检查其中潜在的安全隐患。通过安全规范的检测,保障系统正常运作,在发生异常是,要及时发出警报。通过入侵检测系统和防火墙的有效结合,把任何潜在的或明显的安全隐患去除,阻拦危险因素,使主机的资源得到安全保障,提高资源信息系统的安全性。

(3)虚拟局域网划分管理。要想充分保障医院网络系统的安全,加上对这一系统的维护,防止病毒入侵,通过虚拟的局域网划分是一个关键途径。

3.2建立医院网络信息安全的防病毒体系

在医院整体的网络中,它涉及的范围比较广,由于医院自身的部门比较多,所以借助于网络进行通信的次数比较多,这样一来,病毒的蔓延有了条件,很多系统中的文件和数据会有被损坏的危险。因此,需要各个部门加强合作,共同抵御非法分子入侵。

(1)网络防病毒中心。对于网络安全预防工作来说,预防病毒的软件发挥着重要的作用。如果网络病毒入侵,或者自身的系统病毒感染了其他资源,那么通过杀毒软件可以及时发现,并删除安全隐患。除此之外,这样的防病毒软件可以防御病毒袭击网络操作系统,保障医院网络信息化的安全。在对医院防病毒系统进行设置时,要实现统一管理,充分考虑到软件的自动下载和更新等多方面因素。

(2)网络分析中心。在设置网络分析软件时,要处理网络环境里的安全问题。网络分析中心通过自动监测,进行数据的传输,使用户的问题得到解决,正确处理网络中的风险,保障网络效果。对于这一中心来说,它可以极大地控制网络故障发生率,为医院的网络信息化建设提供保障。

3.3为医院网络信息安全管理提供依据

按照医院所具有的人力资源和信息资源,在领导进行决策时提供科学的医疗信息,同时及时传递给各个部门。对于信息技术层次来说,要给工作人员一定的支持,进一步为领导的决策提供依据。医院的信息科一方面要审查全院科研课题申报工作,还要为课题的申报人员搜索相关的资料[3],同时做出科学的审查结论。

3.4进行医院网络信息安全教育

现在的很多医院里,信息科都负责医院网络信息安全工作。在很多综合性强的医院里,它们不仅要负责本医院的相关工作,还要不定时地举办信息安全学术讲座,培训其医学知识,掌握医学发展趋势,提高业务能力。另外。通过信息科对于医院信息工作的检查和监督力度的加强,保障科学技术的先进性,有效管理医院的信息资源,提高医院的网络信息化安全指数,有利于医院领导做出正确的决策。另外,信息科必须发挥自身作用,加大对医学工作的监督力度,通过培训提高员工对于医院网络信息安全的关注度,实现对医院网络信息安全的教育工作。

3.5对医院的网络进行安全隔离

在医院的计算机中,常常保存着医院的财务部门和人事部门的重要文件和数据,它们和医院的发展有密切联系。通过医院的信息化建设,不仅可以提高网络环境下这些部门的工作便利性,还可以提高部门对于网络安全的重视程度。所以,要隔离医院的重点部门和用户的信息,排除不允许访问的用户。在隔离医院网络的安全工作中,主要从以下三个角度解决网络技术方面的难题:首先,通过网络掩码或者VLAN技术划分网络,信息部形成子网络;其次,单独划分医院的重要部门和重点用户,把它们的信息归属到一定的子网络里。

3.6对医院的网络进行杀毒软件部署

现在来看,计算机病毒不断恶化,在发展的过程里逐渐呈现混合型趋势,借助于多种途径病毒都可以传播,它不仅有强大的破坏力,其隐蔽性越来越高。在计算机病毒蔓延的方式里,最快的传播方式是系统漏洞传播。

(1)恶意软件的深度防护工作。从理论上看,版本较新的防病毒软件是可以查杀新型病毒的,但是,从本质上讲,杀毒软件的病毒库发展总比病毒产生要慢,所以总有一部分病毒难以预防,做不到完全清除。另外,在服务系统里的安全漏洞比较多,并且呈现出不断增加的趋势,因此必须通过一定的补丁程序进行及时修复。所以,必须借助于补丁程序加强修复,有效防护恶意软件。在对客户端进行防护时,主要通过以下几个措施:首先,及时删除或者禁止不使用的应用程序和服务,最大化地降低计算机的受攻击面;其次,及时做好应用的安全更新工作;另外,对于客户端的使用过程里要使用防火墙,同时要加快安装和更新的步伐;另外,要及时测试漏洞扫描程序,保障“零漏洞”;最后,在登陆系统时要制定特权制度,划分好管理者和普通用户的不同登陆窗,保护服务器端,实现服务器端和客户端的防护,提高安全指数。除了上面提到的多种措施以外,还要防护软件的总体服务器[4]。

(2)对医院网络系统中的数据实现备份与恢复。数据备份工作就是把计算机网络里的数据及时复制并且放置到安全领域的行为。在计算机安全出现问题以后,在恢复系统时可以借助于之前备份的数据及时恢复系统正常工作。在进行数据备份时,要按照医院信息化建设的安全保护指数及时选择备份工作的种类,加大对备份文件的保护力度,保障医院信息系统的数据恢复工作。现在来看,数据的备份通常使用的是多层次冗余备份法,它不仅可以备份结构本身的数据,还可以备份本地磁盘的数据,实现异地备份。

(3)对操作系统进行安全管理。在整个医院信息网络里,其终端和服务器等多个设备都具备操作系统,对于信息网络来说,操作系统的稳定指数和安全指数都有很大的影响,在管理信息系统时,最关键的是要对应用系统依赖的IT基础设施进行日常运行维护与监控管理,保障信息系统在实际运行时可以稳定发挥其作用。通过信息系统来运行维护管理软件,提供给信息系统管理人员以综合的网络管理,实施全方位的管理工作。虽然备份工作枯燥又乏味,但它在网络安全里扮演着重要角色。由于医院网络信息化系统面临的环境十分复杂,所以备份工作有很高的重要性。为了进一步保障完整的备份,所以在开始备份以前,要按照具体的状况和环境实施可行的备份计划,进一步保障数据库的安全,具体来看,主要从以下几个角度入手:第一,设置合理的备份频率,定时备份计算机的数据;第二,设置好进行备份的内容。在备份结束后要检查所要备份的内容是否真正完成备份;第三,检查备份所使用的磁盘或磁带是否有病毒;第四,确定数据备份的形式,是采用在线备份的形式还是离线备份的形式;第五,保障备份工作有专门的负责人,明确负责人的权利和义务,为医院相关数据的备份提供人力基础;第六,进一步确定医院的网络信息化系统是否需要网络备份服务器,同时记录好文件备份的位置,有效发挥网络的备份数据作用,使病毒或非法分子入侵时,保障医院损失最小化。

4结语

综合来看,加大医院的网络信息化防护工作力度十分有必要。在进行防护的过程里,不仅要在技术层面上加大力度,还要通过医院的信息安全管理制度进行防护。在对相关人员进行安全知识培训以后,提高其对医院网络信息化的认识,提高员工的安全意识。通过理念上的重视和技术水平的提高,使工作人员综合素质提高,应对风险的能力也进一步提高。对于管理者来说,要和具体状况相结合,实施严格的管理,贯彻落实相关制度,完善医院网络信息化防护体系,为医院的网络信息化建设提供基础。

作者:吴南 单位:哈励逊国际和平医院

[参考文献]

[1]杨治民.医院信息化建设中网络安全研究[J].信息化建设,2016(5):24-25.

[2]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):123-124.

进一步提高网络安全认识范文6

关键词信息安全;PKI;CA;VPN

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。