前言:中文期刊网精心挑选了网络安全风险预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全风险预案范文1
关键词:医院网络及信息安全;现存风险;应急预案
自进入21世纪以来,在社会经济蓬勃发展的大背景下,我国医院信息网络系统建设技术水平已取得一定进步及发展,社会对于医院信息网络风险应对,提出全新的要求及标准。与此同时,为了顺应时展潮流,满足日益严格的风险应对要求,医院信息网络技术重心逐步向分析现存安全风险及提出应急处理预案转变。我国多数医疗机构信息网络系统较为健全,以内外网核心交换设备及天融信网闸为基础,逐一构建涉及放射科、急诊、病房及门诊在内网络系统。其中,信息网络指电子信息传输通道,不止是开发利用信息资源及应用信息技术的基础,更是共享信息、交换信息及传输信息的有力手段。鉴于此,本文针对医院网络及信息安全现存风险及应急处理预案的研究具有重要意义。
1医院信息网络现存安全风险
按风险来源,医院信息网络安全风险可分为网络病毒、黑客攻击、软件漏洞及操作风险。其中,网络病毒可细分为无害型、无危险型、危险型及破坏型,具有传播性、隐蔽性、感染性、潜伏性、可激发性、外在表现性及破坏性等鲜明特点,复制力强且迅速蔓延于信息网络中难以彻底根除,直接威胁信息网络中传输安全性,一旦医疗机构杀毒软件过于落后或更新管理重视程度不足加剧安全风险;黑客攻击可分为破坏性攻击及非破坏性攻击,轻者非法扰乱计算机系统正常运行,重者非法入侵信息网络系统盗取重要信息破坏系统内数据,造成不可预估性损失。
一旦医疗机构所使用的信息网络系统最初编程设计科学性不足或缺乏全面综合考量,存在产生软件漏洞的可能性成为黑客等不法分子的利用工具,造成破坏系统及盗取信息等問题,甚至设置木马程序及网络病毒入侵信息网络系统,导致系统瘫痪或稳定性下降等问题,大大影响医疗机构服务质量及服务效率。同时,IP协议中非法分子通过预测序列号等方法,可入侵信息网络系统内部完成信息盗取及破坏系统等任务。此外,操作风险属于人为因素风险范畴,其产生原因与操作人员专业技术水平存在着密切联系,一旦操作人员操作流程不正确或操作经验不足极易造成操作失误客观上加剧管理难度,甚至存在引入网络病毒的可能性。
2医院信息网络安全风险应急处理预案
2.1重视网络隔离
一般说来,医疗机构网络病毒、黑客攻击及木马程序均来源于信息网络外部,而为了保证医院信息网络安全性,以内网及外网为切入点采取相应的管理措施。因此在实际处理的过程中,相关技术人员遵循实事求是的工作原则,积极转变传统工作理念,利用网线接口切换内网及外网,通过设置内网及外网闸等方法,以达到有效隔离内外网切断外网木马程序、黑客供给及网络病毒,进入途径的目标充分发挥保护作用,并且不断扩大成本投入,增设非法入侵监测环节,每日定时检查医疗机构信息网络内多台计算机,排除疑似入侵风险,一旦发现入侵问题立刻采取隔离措施,避免非法入侵威胁数据安全。
2.2完善网络协议
在实际处理的过程中,相关技术人员遵循具体问题具体分析的工作原则,积极转变传统工作理念,定期清理信息网络系统设置相同IP地址或相同口令,将IP地址及口令与医疗机构信息网络系统中计算机MAC相绑定,避免不法分子冒领IP地址,进入医疗机构信息网络系统盗取相关信息破坏系统安全性,甚至不法分子冒领IP地址或口令受缺少计算机MAC绑定,无法顺利进入医疗机构信息网络系统内部。同时,利用静态及动态相结合防护技术纳入授权限制访问等机制保护静态信息安全性,以达到限制不法分子随意查阅及盗取相关信息的目标。此外,通过数据加密等方法或借助RSA加密技术能实现动态加密。
总而言之,医疗机构内部构建行之有效的信息安全风险,应急处理系统及健全统一领导协调配合管理机制,对于实现医疗机构信息网络有力协调、明确分工及统一领导具有不可比拟的积极作用,并且纳入重大安全事故报告机制能及时有效处理修复相关重大安全问题。
3结语
通过本文探究,认识到伴随社会不断进步及经济不断发展,未来信息化技术以无线网络为主流发展趋势,而如何保证信息网络安全性已成为每一位无线信息网络用户的要求。因此,相关技术人员积极转变传统工作理念,立足于医疗机构管理机制及实际情况,以现存安全风险为出发点,控制不法分子非法入侵系统行为,确保医院信息网络处于稳定运行状态,为广大医疗机构提供便捷、优质及快速的网络服务,进一步提高医疗机构服务质量,赢得社会及患者支持。
参考文献
[1]李飞.医院网络与信息安全存在的风险及应急预案处理[J].电子技术与软件工程,2017(08):224.
[2]李畅淼.医院网络与信息安全存在的风险及应急预案处理[J].网络安全技术与应用,2016(11):145-146.
[3]刘锋,吴东东,姬晓波.医疗网络与外部网络信息安全交互方案设计[J].中国数字医学,2015(10):96-98.
[4]姚力,冯娟,蒋昆.医院网络与信息系统突发事件应急预案[J].中国数字医学,2013(02):58-61.
网络安全风险预案范文2
关键词:网络安全 脆弱性 威胁 技术对策
一、网络安全的脆弱性
计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,使计算机网络存在很多严重的脆弱性。
1.不设防的网络有许多个漏洞和后门
系统漏洞为病毒留后门,计算机的多个端口、各种软件,甚至有些安全产品都存在着或多或少的漏洞和后门,安全得不到可靠保证。
2.电磁辐射
电磁辐射在网络中表现出两方面的脆弱性:一方面,网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面,网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,可以将这些数据(包括在终端屏幕上显示的数据)接收下来,并且重新恢复。
3.线路窃听
无源线路窃听通常是一种没有检测的窃听,它通常是为了获取网络中信息内容。有源线路窃听是对信息流进行有目的得变形,能够任意改变信息内容,注入伪造信息,删除和重发原来的信息。也可以用于模仿合法用户,或通过干扰阻止和破坏信息传输。
4.串音干扰
串音的作用是产生传输噪音,噪音能对网络上传输的信号造成严重的破坏。
5.硬件故障
硬件故障可造成软件系统中断和通信中断,带来重大损害。
6.软件故障
通信网络软件包含有大量的管理系统安全的部分,如果这些软件程序受到损害,则该系统就是一个极不安全的网络系统。
7.人为因素
系统内部人员盗窃机密数据或破坏系统资源,甚至直接破坏网络系统。
8.网络规模
网络规模越大,其安全的脆弱性越大。
9.网络物理环境
这种脆弱性来源于自然灾害。
10.通信系统
一般的通信系统,获得存取权是相对简单的,并且机会总是存在的。一旦信息从生成和存储的设备发送出去,它将成为对方分析研究的内容。
二、网络安全的威胁
网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。造成这两种威胁的因有很多:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等,归结起来,主要有三种:
1.人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.人为的恶意攻击
这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又分为以下两种:一种是主动攻击,它是以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3.网络软件的漏洞和后门
网络软件不可能是百分之百的无缺陷和漏洞的。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入网络内部就是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。
三、网络安全的技术对策
一个不设防的网络,一旦遭到恶意攻击,将意味着一场灾难。居安思危、未雨绸缪,克服脆弱、抑制威胁,防患于未然。网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和。针对来自不同方面的安全威胁,需要采取不同的安全对策。从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。技术措施是最直接的屏障,目前常用而有效的网络安全技术对策有如下几种:
1.加密
加密的主要目的是防止信息的非授权泄露。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由形形的加密算法来具体实施的,加密算法有许多种,如果按照收发双方密钥是否相同来分类,可分为常规密码算法和公钥密码算法,但在实际应用中人们通常将常规密码算法和公钥密码算法结合在一起使用,这样不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁。因此,密码技术是信息网络安全的核心技术。
2.数字签名
数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥签名进行解密运算,如其结果为明文,则签名有效,证明对方省份是真实的。
3.鉴别
鉴别的目的是验明用户或信息的正身。对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源目的。鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别。鉴别的方法很多;利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。
4.访问控制
访问控制是网络安全防范和保护的主要对策,它的目的是防止非法访问,访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术实现。
5.防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境中。在大型网络系统与因特网互连的第一道屏障就是防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进出网络的访问行为:封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和和告警。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全对策,对于保障网络的安全性将变得十分重要。
参考文献:
网络安全风险预案范文3
网络财务,作为财务会计与计算机网络相结合的新概念,是指基于Web技术,运用网络财务软件,以整合电子商务为目标,帮助企业实现财务与业务的协同,实现远程报表、报账、查账、审计等远程处理及动态会计核算的在线财务管理。它是一种将现代网络技术与财务管理技术有机结合,以网络技术为手段,以财务管理为核心,财务管理与业务管理协同的高度综合系统。财务管理者可轻易地实现财务活动的集中管理和财务信息的远程处理,企业关注的重点转化为更多地关注整合企业外部的财力资源。这种时空改变下的网络财务使传统的财务管理方式发生质的改变,各种财务信息和经营数据都实现网页数据化,并可在网络上流通,实现信息共享。网络财务理念的提出,为企业信息化真正走上实时、准确和科学的道路开启了大门。
2.我国实行网络财务的现状
目前我国市场上网络财务软件大都是应用VC,VB,DELPHI等程序工具进行开发的,它们的操作系统尽管采用了一些内部控制机制,如设置口令,设置使用权限等,但对精通计算机的人员来说,这些都起不了作用,他们可以直接打开数据库修改数据,并且可以保证数据库之间的一致。网络财务对于许多单位来说,尚属新鲜事务,许多单位领导在享受网络财务带来方便、快捷的同时,往往忽略了建立针对网络财务的内控制度,如有些企业计算机一机多用,既用它进行会计核算,又是员工上网消遣的工具,没有严格的电脑接触控制。网络财务的实施,不仅需要会计人员进行简单的计算机操作,还要求能解决工作中出现的各种间题。但是,我国目前的情况距此有很大的距离。一些单位的会计人员,只懂得一些会计基础知识,他们的计算机知识尤其是网络知识没有经过专门的学习和培训,实际操作能力差。所以,企业严重缺乏网络财务人员。
3.实施网络财务的风险问题
3.1信息缺乏完整性和真实性
首先,在网络环境下,财务信息数据在传递的过程中,计算机是以电子符号代替财务数据、磁介质代替纸介质来传递,磁介质代替纸介质财务数据流通过程中的签章及有关的重要签名等确认手段已不存在。其次,数据信息在传递过程中,会受到磁的干扰以及其它方面的影响,将会丢失数据或者数据不准确、不完整。
3.2内部控制风险隐患巨大
在实行网络财务过程中,由于财务信息的开发性和保密性,系统程序员、系统操作员、系统分析员、系统维护员等各类人员对其权限内的工作设置一定的口令或密码,但是他们的工作态度、责任心、业务水平参差不齐,一旦系统操作员不怀好意,擅自更改他人的口令或密码,改变他人的权限,势必造成系统管理混乱。从而给网络财务信息带来一定的安全风险。
3.3计算机病毒的危害
随着互联网的迅速发展,计算机病毒也在不断的出现多样化、速度快、破坏力强、自我自制、难以防范等特点,这给网络财务系统以及财务信息等造成极大的威胁。
3.4网络系统存在的漏洞
在庞大网络环境中,网络中的任意一台计算机都可以轻而易举获取其他计算机的信息资源,所以,企业在进行交易时,处于一种极大的风险之中,其中最主要的是一些非法操作,网上黑客恶意攻击等。
3.5网络财务软硬件脆弱
网络财务软件是安装在网络上,它在运行的过程中,其正确性和有效性通常受到物质基础和技术故障的威胁,这主要表现在两个 方面:一是计算机系统故障,一旦计算机硬件软件出现了故障,这将很有可能导致整个网络系统瘫痪,无法运行、数据丢失等,给企业造成极大的损失。二是网络财务软件一旦出台后,一般在很短的时间内不会进行修改、升级,而我国的财务政策却在不停的变化,政策措施频频出台、会计核算内容、方法不断创新等,致使网络财务软件很难适应这些变化。
4.网络财务风险防范措施
4.1加强数据录入管理
在网络环境下,从不同计算机上输入的不同的会计业务交叉在一起,形成了一个庞大、复杂的数据库,再加上数据共享,如果内部控制制度不严密、健全,没有严格检验的凭证或者数据录入到整个网络中,就很难查明原因,这样直接影响财务信息的准确性和完整性。所以,必须加强数据管理,严格控制检验数据录入。在数据输入系统前要经过检验,并且分工录入,各负其责,明确责任。根据会计核算和网络系统的特点,可以把同类型的财务数据分组录入。
4.2加强内部人员控制,完善内控管理
制定企业内部财务管理制度,加强内部人员道德素质培养,不断完善管理体制,严格把守财务信息存取关,即把计算机用户对信息的读入或修改控制在一定的级别范围之内,进行身份认证,设置系统管理员和其他用户的权限,禁止非法操作人员或其他人员在网络上玩游戏、上网等操作。
4.3加强计算机病毒防范
对于计算机病毒防范主要采取的方法是防火墙技术,它可以将病毒以及非法侵入拒之门外。目前,计算机病毒主要以电子邮件或潜伏在软件中进行传播,一旦打开邮件或下载软件,病毒将会进入网络财务系统中,构成严重的威胁。所以,不得打开来历不明的电子邮件和禁止在网上下载软件。
4.4加强对网络财务软件的管理
首先,在采用网络财务软件时,必须先进行严格的检查与测试,查看该软件是否具有容错和纠错的能力,确定软件的合格、合规。其次,由于会计制度、政策、核算方法不断的变化和更新,必须对网络财务软件不断的升级,以更大限度的适应企业、客户等方面的要求。再次,鼓励和扶持财务软件的研制和开发,就我国现有的网络财务软件,本身就隐藏着不安全因素,再加上我国一些人为技术等因素的影响,安全隐患更加突出,所以在研究上应重点放在“国产化”软件的研究。
4.5加强对财务数据的管理和控制
首先,在网络财务下,数据是财务信息的核心,为了保证数据的安全,可以采用集中分散式和授权式两种控制方法,所谓分散式是由网络服务器统一对各数据进行管理,服务器将这些数据传送到各个工作站,每个工作站分别在本站处理各自的业务,并且在每天结束后,各个工作站都将当天新处理的业务数据传送到服务器,由服务器集中进行序时处理,并加入相应的数据库中。授权式是当工作站有业务需要访问网络服务器中的数据时,服务器可以根据当时的忙闲决定是否允许访问,若闲时可授权访问,否则,不允许访问。其次,对财务数据库进行加密,这是有效的防范网络财务数据的安全与完整。目前,数据加密技术主要有对称加密和非对称加密。
网络安全风险预案范文4
那么,什么是人事档案材料在内部网络中录入、整理、分类、保管运行的安全问题,在计算机科学中,网络安全问题,就是防止未授权的使用者访问带有保密的人事档案材料和未授权而试图破坏或更改人事档案材料的行为,网络安全就是一个系统保护人事档案材料和系统资源相应的机密性和完整性的能力,系统资源.即指CPU、硬盘、程序以及其他信息。具体讲包括敏感的人事档案材料的泄露、黑客侵扰、网络资源非法使用以及计算机病毒等。
内部网络安全与人事档案材料运行风险分析
内部网络(局域网)的开发应用,给内部人事部门在处理各类人事档案材料带来无尽的好处与便捷,随着内部网络应用的扩大,网络安全风险也变得更加严重和复杂,原来由单个计算机安全事故引起的损害可能传播到其他系统和主机引起大范围的瘫痪和损失,直接影响人事档案材料在内部网络运行中的安全。内部网络的安全问题主要有:
(一)内部网络物理安全问题。内部网络物理安全是整个网络系统安全的前提,物理安全存在风险主要有:火灾、水灾、地震等环境事故,造成整个系统毁灭;电源故障,造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁等,造成系统毁灭或人事档案材料泄漏;不正常的机房温湿度环境,造成服务器、路由器、交换机等局域网核心设备出现故障,甚至烧毁等。上述各种情况的发生,都将使人事档案材料在录入、整理、传递、存储等问题上存在安全问题。
(二)内部网络结构的安全问题。加强内部网络结构安全,防范黑客和病毒的攻击,是人事档案材料在内部网络运行中的安全保障,网络结构安全风险主要有:一是来自因特网的安全威胁,对于内部局域网络系统,就人事档案材料的录入、传递、整理、存档等,人事部门都制定相关规章,明确规定网内用户不得与互联网直接或间接相连,确保人事档案信材料在内部网络运行中的安全。尽管这样,但从技术角度看,用户计算机大多具备通过拨号方式连接因特网的能力;从管理角度看,也无法保证所有用户都能自觉严格执行有关管理规定。二是内部局域网络安全受到威胁,导致人事档案材料丢失和泄密,据有关数据统计表明,发生网络安全攻击事件中约70%是来自内部网络的病毒侵犯。三是内部网络设备的安全隐患,也影响人事档案材料在网络运行中的安全。网络设备包含路由器、交扳机、防火墙等。它们的设置比较复杂,可能由于疏忽或不正确理解而使这些设备使用的可靠性、安全性不佳;四是从系统的安全风险分析来看:内部局域网操作系统主要有Win98、Win2k、winXP、Win2KServer等,不管是什么操作系统,都有其BackDoor和Bug,这些“后门”和安全漏洞都存在着重大安全隐患,但是,系统的安全程度与计算机的安全配置以及与系统的应用面有很大关系,操作系统如果没有采用相应安全配置,则掌握一般攻击技术的人都可能入侵得手。因此.必须正确评估自己的网络安全,并根据网络风险大小作出相应的安全解决方案。
(三)内部网络系统应用安全问题。系统应用安全涉及很多方面,系统应用是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的系统应用检测安全漏洞必须采取相应的安全措施,降低系统应用的安全风险:一是资源共享。网络系统内部通常是共享网络资源,比如文件共享、打印机共享等,由此,可能存在少数同志有意无意把硬盘中重要的人事档案材料共享目录长期暴露在网络邻居上,而被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密;二是电子邮件系统。电子邮件系统为网内用户提供电子邮件应用,网内用户可以通过Outlook或lotus进行电子邮件收、发送,这就存在接收或传播一些特洛伊木马、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件.没有警惕性,给侵入者提供机会,给系统带来不安全因素;三是病毒侵害。网络是病毒传播最快的途径之一,病毒程序可以通过网上下载,使用盗版光盘或软盘发送电子邮件,造成人为的病毒感染,病毒程序完全可能在极短的时间内迅速扩散,传播到网络上的其他主机,由于病毒入侵,机器死机等不安全因素,造成人事档案材料和人事机密文件泄漏和丢失;四是人事档案材料范围广、数量大、密级高,有些信息还必须在计算机上处理,因此,人事档案材料在网络上运行的安全问题对人事部门尤其重要。
加强内部网络安全性的对策
(一)树立良好的网络安全意识。增强计算机人员的安全防范意识,定期开展提高网络安全防范意识的培训,加强经常性的安全防范意识宣传教育,全面提高网络安全防范意识。目前不重视网络安全问题在个别单位和一定范围内还是存在,其原因也是多方面的,但主要还是思想认识问题。各单位主要责任人的安全意识对网络整体安全具有决定意义,领导干部应将网络安全意识、责任意识和保密意识联系起来,要把网络安全纳入到谁主管,谁负责;谁使用,谁负责的安全管理体制之中,同时要普及网络安全技术知识,用实际案例不断进行网络安全教育,不断强化重视网络安全的氛围。
(二)打牢过硬的网络技术防范能力。网络安全实质上也是一个综合性问题,技术手段同时也要与有效的管理相配合,充分发挥最大功效:一是做好物理安全防范。保证机房安全和各种设备的物理安全,是保障整个网络系统安全的前提。按照《电子计算机机房设计规范要求》,做好机房的各项防护工作,配备高性能、可靠性强的不间断电源,配置好空调设备保障机房的温湿度环境设备性能,可靠的消防器材,以预防各种火灾隐患,按照“三铁”要求和一定的报警设备,保障机房设备免受被盗被毁,实施机房专人值班和管理,落实各项规定和相关责任等等。二是做好网络结构安全防范。实行网络分段管理,网络分段是控制网络病毒传播的一种基本手段,也是保证网络安全的一项重要措施。网络结构安全主要指网络拓补结构是否合理,防止单独操作影响整个系统,在内部进行网络分段管理的基础上,采取逻辑分段的方式,投入具有三层交换功能的交换机,对局内用户较多的网段,以业务处室为单位再细分同段名,非法用户与敏感的网络资源相互隔离,从而防止可能的非法网络操作,以加强对网络用户的安全管理和网络安全责任的划分。三是做好系统安全防范。强化操作系统的安全防范措施,采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些不常用却存在安全隐患的应用、对一些保存有用户信息及口令的关键文件使用权限进行严格限制,并加强口令的使用管理(增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令)并及时给系统打补丁,系统内部相互调用人事档案材料不对外公开。四是做好应用安全防范。由于在网络环境下计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范也是网络安全建设中应该考虑的重要环节之一、做好病毒的技术预防和检测工作,网内所有计算机安装实时更新病毒特征码软件,对网络服务器和工作站中的文件及电子邮件等进行频繁地扫描和监测,一旦发现与病毒代码库中相匹配的病毒代码,及时采取相应处理措施进行清除或删除,防止病毒进入网络进行传播扩散。
网络安全风险预案范文5
前言:随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。网络系统完整的安全体系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3)为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
少信号衰减。
(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。
另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、网络安全的技术实现
1、防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
2、划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
3、防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
医院网管可以在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
4、备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
5、加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
6、实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
7、PKI技术
公开密钥基础设施(PKI)是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
网络安全风险预案范文6
关键词:网络通信;安全现状;风险分析;防范技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01
Information Security Risk Analysis and Prevention Technology Applications in Network Communication
Wu Li
(Benxi City Medical School,Benxi 117022,China)
Abstract:With China's modern electronic technology and communications technology continues to evolve,its network communication in the growing range of applications,which communicate to the network security protection put forward higher requirements.Of course,such a requirement and not just in the efficiency of network communications and security strength,the more important is reflected in the confidentiality of communications network equipment and cryptographic key management.This paper analyzes the security status of the network traffic,on this basis for network communication and information security risk analysis,while the corresponding preventive measures.
Keywords:Network communications;Security status;Risk analysis;Prevention technology
一、前言
目前我国的信息科学技术的应用范围正在不断的扩大,可以说我国已经进入了信息产业化发展与竞争的阶段,并随着互联网科技的推广运用,其网络通信的安全性已经成为我们必须要考虑的问题。
如今的网络通信,其开放性正在不断增强,而这就会促使网络通信危险性的迅速增长,如:信息窃取、网络攻击等一系列的网络通信安全事件频频爆发,一些网络恶意行为特征的日趋变得利益化,网络黑客个体、网络地下链以及一些具有敌对势力的网络黑客组织等等,这些都给我们网络通信安全提出了严峻的挑战,整个的安全形式日趋严峻。当前的网络通信技术发展迅速,不仅为我们的网络通信提供了千载难逢的发展机遇,但更是为网络通信的安全技术提出更新的挑战。
二、网络通信中信息安全风险分析
当前网络通信的载体计算机和互联网具有开放性,其呈现着较强的安全风险。就目前的网络通信的安全风险主要呈现在物理层面、网络层面、系统操作以及应用平台等方面,其具体的安全风险细节如下:
(一)网络层面的安全风险分析
网络是一个开放的平台,这就导致一些居心叵测的人在利用网络的开放性和虚拟性,进行非法的违规操作,使网络通信线路很容易发展错误,通信的信息也很容易被监听和拦截。
一般的网络通信线路,基本上都没有采取相应的电磁屏蔽措施。由于在网络通信过程中会对外产生强烈的电磁辐射,这就让不法分子利用其漏洞利用专门的设备进行窃听私人的机密信息。
(二)系统操作层面的安全风险分析
其实网络通信的最大的安全风险就在于网络的操作系统,如系统中一旦出现漏洞,其信息泄漏的可能性就比较大。
系统操作的安全风险,主要是由于人们的安全意识不强,其操作技术的不熟悉,违反网络通信的安全保密规定及操作流程,如果明密的设置不清楚,长期重复使用同一种密钥,其密码就很容易被破译,最后导致泄漏密码和操作口令。因此,我们一般在网络管理中,要主要提升操作人员的安全保密意识和技术。
(三)应用平台层面的安全风险分析
以前,人们在使用网络应用平台时,并没有去考虑系统的安全问题。比如说:web、数据库等方面都存在着大量的安全隐患,这些地方也是病毒和黑客经常攻击锁定的目标。
人们所使用的商务应用平台的软件设计不可避免的存在一些漏洞,同时一些商务的软件是完全公开的,这就更容易在通信的过程中,泄漏信息数据。如果人们没有安装相应的安全防护措施,黑客或攻击者就可以利用软件的漏洞直接入侵网络系统,以此来窃取人们的通信信息数据。
三、网络通信中网络安全防范技术应用
当今社会的网络通信的推广应用,其改变了人们之间的信息沟通方式。网络通信做为目前人们比较普遍运用的信息交流的主要载体,网络通信信息化的快速推进其实与人们生活与经济有着紧密的联系,这种联系一方面给人们带来了巨大的经济价值的同时,还潜伏着巨大的安全隐患。假如一旦出现网络安全事故,这将影响到上千上万的人们的正常生活和工作,其造成的经济损失也是无法估量的。因此,加强网络通信的安全性已经是势在必得。
(一)加强网络通信内部协议的安全性
一般情况下的网络协议的攻击方式主要是采用通过截获协议数据的破译、分析,以此来获得相关协议数据,并通过假冒的合法用户发起协议过程重放所截获的协议数据,这样就会破坏协议数据或直接修改等方式来扰乱正常的网络协议运行,最后就会造成服务中断、用户相互否认、非法入侵、拒绝服务等恶劣后果。
网络通信的内部协议的安全维护,目前主要是通过协议数据的完整性鉴别和认证的技术来实现网络通信协议的安全重构和变异,而主要的技术手段就是采用哈希函数和公钥密码算法等基本的安全设计工具。通过采用这种技术手段来实现网络通信的协议数据进行抗重放以及实体认证的完整性鉴别。尤其是在安全协议的设计环节中,如果能够做到对一个完整的信令过程进行一次加密,这样就使其安全性得到保证。
(二)运用用户识别技术,加强系统安全性
在网络通信系统安全中,为了让网络通信具有用户存取数据的甄别能力,尽量避免复制、篡改或非法传送数据等不安全事故。因此,网络通信需要运用用户识别技术,一般采用的识别方法有标记识别、唯一标识符、口令等。
标记识别技术属于一种包括一随机精确码卡片(如磁卡等)的识别方式。其实标记识别技术是一个口令的物理再现,其主要是用来代替系统打入一个口令。一般情况一个用户必须要有一个精确码卡片,但是也可以拥有多个口令,以此来提高网络通信的安全性。
唯一标识符主要是应用于高度的安全网络系统。其是用户的网络管理和存取控制进行精确而唯一的标识。这样用户的唯一标识符是由网络系统在用户建立时自动生成的一个数字代码,并且此数字代码在系统的周期内不会被别的用户二次使用。
口令是人们最常使用的系统安全识别方法。一般性的口令字是由计算机系统随机产生,其随机产生的口令字最不易被泄密,也就是其具有很强的保密性。但是这些口令会增加用户记忆的难度。
(三)积极防范计算机病毒
如今的计算机网络病毒发展趋势很迅猛,现在的病毒已经与以前的单一型传播方式变成了依附并依赖网络传播,其方式主要有集电子邮件、文件等进行传播,并且其中还融合了木马、黑客等攻击手段为一体的广义的网络病毒。
在选择杀毒软件时必须要考虑以下几点:一是病毒查杀软件的防杀毒方式需要与互联网进行有效融合,同时还需要采用传统的手动文件监控与查杀,对网络及邮件等进行实时监控;二是病毒查杀软件应具备完善的在线升级服务;三是病毒查杀软件厂商还应具备快速反应的病毒检测网;四是病毒查杀软件厂商还需能提供及时和完整的反病毒咨询。
(四)完善入侵检测技术
网络通信的入侵检测技术又称为IDS。其主要的作用就在于能够迅速识别针对网络入侵行为,并及时发出报警信息,或者采取必要的安全措施阻止网络入侵。
网络通信的入侵检测技术设计思想就在于网络入侵检测系统或者节点入侵检测系统。前者基于节点的工作日志或网管系统的状态搜集、安全审计数据来发现入侵行为,而后者是在网络关键点设置数据采集构件,对网络数据包进行过滤、解释、分析、判断,实时地发现入侵行为。异常入侵检测原理和误用入侵检测原理都可以用于通信网入侵检测,但一定是针对特定通信网协议的。
因此,不可能实现所有的网络通信的入侵检测技术。但是一般的网络通信的入侵检测还是很有必要的,可以对特定网络通信环境设计专用的入侵检测系统。
四、结束语
前面所阐述的是当前网络通信的安全风险以及当前网络通信的安全防范技术,其目的是为了使网络通信用户对网络的的安全风险和安全防范措施有一定的掌握,以此来提高人们对于网络通信的安全意识,同时加强网络通信的安全防范措施,共同促进网络通信安全运行的推广应用,
参考文献:
[1]蒋宏.现代通信网络安全现状及维护措施浅析[J].民营科技,2010,2