前言:中文期刊网精心挑选了数据安全的必要性范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
数据安全的必要性范文1
【关键词】 大数据时代 网络安全 数据信息
一、引言
随着计算机技术、网络技术的不断更新发展,当今社会迈入大数据时代,我国在近年来也逐渐将大数据应用纳入到国家发展战略中,并利用大数据技术、网络技术来辅助政府管理、促进商业发展、提升人们生活品质。大数据具有信息量大、信息主体多元、更新速度快和价值密度低等特点,通常指的是大量非结构化或半结构化的数据集。当前大数据已经渗透到各个行业中,并成为一种重要的数据资产与生产要素,各行业利用大数据技术来快速获取、整合、处理各类数据,充分挖掘数据的潜在价值与新的利用价值。
二、大数据时代的网络安全问题
当前的大数据时代,网络安全与信息保护已经成为当前社会亟待解决的问题之一,现阶段面临的网络安全问题具体表现在以下方面。
2.1数据遭破坏泄露问题严重
近年来网络安全遭到破坏致使数据泄露的问题已成国际关注的重点,仅在2016年就出现了多起数据泄露问题,如Gmail、雅虎和Hotmail账号遭泄露事件,美国最大有线电视公司时代华纳的用户邮件、密码信息被黑客窃取事件,苹果App Store被曝逾千应用存在漏洞或泄露用户隐私事件等。这些数据泄露的事件充分说明网络安全存在较大的漏洞,严重威胁海量用户的数据安全。
2.2用户网络安全防范意识不足
人们在网络上购物、传送邮件、注册登录账号时总会填写各种数据信息,稍不注意就可能造成信息泄露。部分用户在浏览网页时也没有足够的甄别信息能力,很容易受到网络攻击或受到钓鱼网站的欺骗等,并且由于用户自身没有专业的网络安全防护技术,信息数据遭到破坏之后将会给自己的工作、生活带来极大的不便。
2.3数据集中分布存在较大安全风险
当前许多银行、大型公司内都储存有大量的数据,数据的大量汇集也就意味着受到攻击的可能性更大,一些黑客会将这些数据集群的机构作为攻击的首要目标,以盗取数据谋的巨额财富,而这些机构在数据的储存、安全防护等方面的能力却较为有限,一旦网络遭到破坏将会造成较大的损失。
三、如何强化大数据时代的网络安全
在当前的大数据时代,网络安全问题成为当前社会备受关注的问题,一旦网络安全出现问题,大量的数据与保密信息将会被泄露、篡改,对人们的工作、生活带来极大的影响,严重者甚至会影响到社会安定。因此,解决大数据时代的网络安全问题迫在眉睫。
3.1提升网络安全防护技术水平
首先,保障网络安全可以从控制访问权限与加密数据量方面着手,一方面对用户访问网络资源的权限进行严格的认证和控制,防止黑客侵入,也就是对网络资源设置密码、口令或者其他不可识别的标识和符号来增强访问权限的认证和控制。另一方面,通过加密算法和密钥将数据明文转变为密文,对网络资源、网络数据进行隔离加固保护。其次,云计算等技术的发展给大数据时代的网络安全带来了必要的安全技术基础,对云平台的安全防护可以对大数据安全体系中的计算环境与存储环境安全起到有效的支撑。此外,我国对于新型数据加密与身份认证技术、Web用与数据库安全技术以及基础安全技术的自主研发,尽快实现对关键装备、核心领域与人才的自主自控,也是保障数据安全的主要措施。
3.2健全网络数据安全规范
目前我国关于网络安全、数据安全等方面的规范还不够健全,对此,国家应不断完善相关的法律法规,对数据的获取、使用、应用等责任和权利进行明确的法律界定,提升网络数据安全问题的法制治理能力。另外,国家应尽快出台金融、电信、个人健康、消费互联网领域内的行业法律法规,明确数据的采集、保存、使用主体与各自职责。
国家应对拥有大量个人数据的企业、银行、网络平台等做出法律约束,规定他们必须向监管部门申报用户数据保存内容、方式以及采取的保护措施。同时国家网络安监管部门应周期性对集中大量数据的机构地进行审查和监督,一旦发生数据泄露事件,这些机构必须承担法律责任并接受惩罚。
3.3提升公民的网络安全意识
网络安全问题的解决需要政府、企业、网络安全部门以及公民的一致努力,特别是要提升公民的个人数据安全意识,明确数据安全防护的必要性与数据使用规范,加强对虚假信息、钓鱼网站的甄别能力,定期对计算机系统进行杀毒等,都能在一定程度上加强网络的安全性。
四、结语
网络已经成为人们工作、生活中的必不可少的工具,当前网络安全形势严峻,大数据时代下数据安全管理的挑战与难度成倍升级,加强应对网络安全、数据安全挑战势在必行。
参 考 文 献
数据安全的必要性范文2
关键词:计算机信息技术;安全与加密;信息数据
中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2016)10-0056-02
计算机已经成为了人们日常生活中必不可少的工具,计算机技术也在近年来获得了极大的发展。社会中的各个领域,如电子商务、金融服务、信息产业等都与计算机技术进行了紧密的结合。但与此同时,计算机技术的应用也给人们带来了严重的信息安全隐患。许多企业都采用计算机技术来存储重要的商业数据,一旦这些数据发生泄露,将会给企业造成极大的经济损失。为了更好地解决这一问题,本文对计算机数据安全防护措施进行探究,分析了造成影响计算机数据安全隐患的因素,并提出了相应的预防和解决措施。
1 计算机信息数据安全防护的必要性
1.1从技术角度分析
计算机技术正在进行着不断地发展和创新,无论是在人们的日常生活还是企业管理中都起到了越来越重要的作用。据统计,当前有近80%的产业都采用了计算机技术进行信息的管理。因此,计算机技术的安全稳定性对企业的整体运行都产生着极大的影响。一旦计算机系统出现安全问题,将有可能给企业造成极大的经济损失,并影响企业的正常生产运行。目前,许多企业的运行系统都是采用计算机信息技术进行管理的,随着企业规模的不断扩大,生产运行信息的不断增加,计算机系统的功能也在面临着更大的挑战。在长期的运行过程中,系统难免会出现一些问题和缺陷,这就需要人们对计算机系统进行定期的维护,以此来提高系统的完整性和安全性。因此,对计算机系统进行数据的安全维护是十分重要的。
1.2从生产角度分析
在一个信息化的时代中,无论是企业的生产还是个人的生活,都需要借助一定的计算机技术来完成工作任务。而这些工作任务的完成质量直接决定着人们的生产效率和生活质量。当工作的过程中出现问题,就会产生一定的损失,甚至造成更加严重的后果。为了有效避免这些情况的产生,就需要加强计算机信息数据安全性的提升。从这一角度来看,维护计算机信息数据的安全性是保证生产质量的要求。
1.3从安全文化角度分析
近年来,随着计算机技术和信息技术的不断发展,计算机技术和信息技术在现实生活中应用的范围越来越广,人们的生活越来越离不开计算机。但由于计算机技术和信息技术在使用的过程中存在较大的安全问题,从而影响了人们应用计算机技术和信息技术的积极性,这有碍于计算机相关技术的发展。因此,必须要营造良好的计算机技术和信息技术应用环境,形成一种良好的安全文化,让人们可以放心的使用计算机技术和信息技术,进而促进计算机技术和信息技术的发展,让人们的生活变得更加便捷。
2 国内外计算机信息数据的安全现状
影响信息数据传递和交互安全性的因素主要有两个方面,分别是人为因素和客观因素。人为因素包括黑客、病毒、网络欺骗行为、木马等方面。客观因素是指非人为的影响因素,例如自然灾害、电磁波干扰、火灾、系统故障等。从上述这些因素可以看出,计算机的信息安全是受到很多因素影响的,具有一定的脆弱性和易受干扰性。若不对这些影响因素进行及时的处理,计算机系统中的数据就可能发生泄露,或者被不法分子窃取,给个人和企业造成严重的损失。
2.1国内计算机信息数据的安全现状
与发达国家相比,计算机技术在我国的起步较晚,在计算机信息安全上的发展速度也不及西方的发达国家,尤其是在信息安全意识上较为淡薄,在计算机网络信息安全上投入的精力也较少。我国对计算机信息技术的研究主要是建立在国外研究理论的基础上,通过引进国外先进的技术和设备来提高计算机信息管理的安全性,在自我创新能力上较弱。
目前,我国较为成熟的计算机信息安全技术包括访问和控制技术、信息加密技术、数字监控技术、身份鉴别技术、指纹识别技术等。在其他技术领域的研究上还需要投入更多的精力。我国的研究人员不仅要学习国外先进的技术理论,还应当结合我国对信息技术的发展要求和实际应用,在数字监控、信息核实、网络攻击预防技术等方面进行有效的发展和创新。其中,最应当引起行业研究人员重视的是信息加密技术。信息加密技术是确保个人隐私、企业商业机密的主要手段,甚至一些国家的机密文件都是通过信息加密技术进行存储的,因此对技术的完善性和可靠性要求较高。
2.2国外计算机信息数据的安全现状
国外的计算机技术起步较早,相应的,在计算机信息安全技术的研究上也明显领先于我国,并且已经取得了显著的成效。当前,国际上对计算机安全技术研究的最权威机构是国际计算机安全技术委员会。这一机构主要进行对计算机信息安全管理系统的研究,包括信息安全的标准、操作系统的完善、数据库的建立、安全技术的研发、计算机病毒的防治等。国外的研究机构还在不断地拓展研究领域,加大研究的深度,从不同的层面对计算机安全技术进行了探究,从网络软件安全、网络服务功能等各个方面寻找提高网络安全性的方法,以便为用户提供更优质的服务,提高网络信息交流的安全性。
3计算机技术的要求
当前计算机技术最广泛的应用就是进行数据的存储。为了确保数据的安全性,必须首先提高计算机系统的安全稳定性。这就对计算机系统的硬件和软件质量提出了更高的要求。计算机首先应当具备较强的容错技术。容错计算机的主要优势在于具有可靠性高的电源、能够对故障进行预测,从而确保数据的完整性,实现对数据的有效恢复。在容错计算机中,当子系统出现故障后,计算机还能进行正常的运行。其次是具有安全操作系统。操作系统是执行计算机指令的主要部分。计算机的操作系统通常都具有较为强大的访问功能和系统设计功能,起到保护计算机功能的作用。最后,计算机应当具有较为完善的反病毒能力。计算机病毒是一种能够在运行的计算机中进行入侵和传播的程序,是影响计算机安全性的最主要因素之一,对计算机的破坏性也较强。
4影响计算机信息数据安全的因素
计算机技术和信息技术在生产生活中的应用使得人们的学习、工作和生活变得越来越便捷,但随着计算机技术和信息技术应用范围的不断扩大,也出现了一些问题,其中一个关键问题就是信息数据泄漏问题,计算机信息数据泄露不仅影响了计算机信息数据的安全性,同时还会造成其他严重的后果。下文将具体介绍一下影响计算机信息数据安全性的因素。
4.1人为因素
虽然计算机的智能化水平越来越高,但计算机仍需要人工操作。在人工操作的过程中不可避免地会出现一些问题,从而影响了计算机信息数据的安全性。一方面,对于操作计算机的人来说,在操作计算机的过程中如果存在违规操作的现象就很容易导致信息数据泄漏。另一方面,还有一些人会采用各种方式来窃取或破坏计算机信息数据,例如使用计算机病毒、电子欺诈等。由此可见,人为因素对计算机信息数据安全性的影响是非常大的。
4.2非人为因素
除了人为因素会对计算机信息数据安全产生影响以外,计算机自身存在的问题也会影响信息数据安全,我们将其称之为非人为因素。非人为因素的类型比较多,大致可以分成两种。第一种是计算机自身的硬件系统出现问题,从而造成信息数据泄漏。第二种是外界对计算机运行产生了干扰,以至于出现了信息数据泄漏,例如电磁干扰等。鉴于非人为因素会影响计算机信息数据的安全性,在计算机系统运行的过程中必须要采取合理的措施防范非人为因素的发生,从而提高计算机信息数据的安全性。
5计算机信息数据安全的外部条件
在进行计算机信息数据安全维护的过程中应做好两方面的工作。首先,应确保计算机自身的安全性。计算机是信息数据的载体,在计算机中存储有大量的信息数据,一旦计算机自身安全性出现问题,则会造成严重的信息数据泄漏现象。因此,必须要加强对计算机自身安全性的重视。在进行计算机自身安全性防护的过程中应从两方面入手。第一,应确保计算机硬件处于正常工作状态。一方面,要经常对计算机硬件系统进行定期地检查,发现其中存在的故障或异常情况,并及时排除故障。另一方面,要定期对计算机硬件系统进行维护保养,任何硬件设备都是有使用年限的,如果长期不进行维护保养会增加设备老化的速度,以至于设备在运行的过程中出现故障。第二,应确保计算机软件处于正常的工作状态。为了确保计算机软件使用的安全性,必须要在计算机中安装专业的杀毒软件,避免出现病毒入侵的现象。其次,应保证通信安全性。在网络传输的过程中窃取信息数据是一种比较常见的现象,因此必须要保证计算机通信的安全性。近年来,随着我国网络通信技术的发展,计算机通信安全性有了很大程度地提高,但仍存在一些安全漏洞。因此,人们在利用网络传输信息数据时必须要采取适当的加密处理,确保信息数据的安全性。
6计算机信息数据存储和传输技术以及信息数据的主要加密形式
6.1信息数据存储加密技术
计算机信息数据加密技术主要分为信息数据存储控制及密文存储两种方式。信息数据加密的根本目的是方式计算机系统出现信息泄露的问题。信息数据存取控制就是通过对用户的身份验证及用户登录权限的核实,来确保计算机系统的合法登录,从而确保信息读取的安全性。而密文处理则是通过加密模块的使用及其他相关的加密方法完成对数据的加密处理。
6.2信息数据传输加密技术
计算机信息数据传输加密分为端-端加密及线路加密两种方式。进行数据传输加密的目的就是防止数据在传输的过程中发生安全问题。这种加密方式从本质上来说属于动态加密的一种方式。线路加密是在信息传递的过程中通过采用不同的加密密钥来提高信息传输的安全性。而端-端的加密方式是在数据传输的两个用户端之间进行加密处理。经过端-端处理之后的信息是不能在用户端进行直接的读取的,必须经过解密后才能进行阅读和其他的加工处理。在信息传输的过程中则是采用信息数据包的方式进行传输,当用户收到数据包后,接收端可以自动地进行解码,将不可读取的信息数据包转化为可读取的状态,从而在传输的路径中确保信息的安全性。
7提高计算机信息数据安全性的措施
7.1密匙管理加密技术和确认加密技术
在计算机信息数据加密技术中,密匙管理加密技术和确认加密技术也是两种十分重要的加密手段。这两项技术共同构成了计算机信息数据的安全防范系统。密匙管理加密技术主要应用密匙媒体来完成对信息数据的安全管理。密匙媒体通常由半导体存储器、磁盘、磁卡等部分组成。密匙管理技术是随着多层次密匙的产生而兴起的。密匙管理加密技术能够从密匙的产生、存储、销毁等几个方面对信息进行全方位的管理,从最大的限度发挥密匙加密的作用。确认加密技术是通过限制计算机信息数据的读取范围来起到确保信息安全性的目的的。确认加密技术能够有效地防止信息被篡改和窃取,从而能够从根本上确保信息的真实性和准确性还能对信息的来源进行核实,找到伪造信息的源头。从技术功能的角度来看,信息数据加密技术还可以分为身份确认、数据核实、数字签名等。
7.2消息摘要与完整性鉴别技术
消息摘要主要指与文本信息向对应的数据值。通过一定的函数或模型能够对信息进行单独的加密。消息摘要能够确保信息的接受者对信息发送者的身份进行有效的验证,并通过密匙解密技术将原消息和接收到的消息进行对比,确保消息的准确性和真实性。消息接收者还能根据对比的情况判断在消息传输的过程中是否被修改。完整性鉴别技术是基于消息摘要技术,对消息安全性和完整性进一步加强的技术。从本质上来看,完整性鉴别是一种信息数据鉴别系统,主要由消息口令、密匙、身份验证等几个部分组成。在应用完整性鉴别技术时,可以从消息的输入端对参数进行一定的筛选,并判断输入值与设定值之间是否存在某种联系,因而能够从根本上确保信息的安全性和完整性。
8结语
计算机技术不断发展的过程中,计算机信息数据的安全管理手段也不断地完善和丰富。但与此同时,窃取计算机信息的方式也在不断地发展,计算机病毒的种类也更加的多样化,依靠传统的防火墙、安全防护系统等手段进行信息数据的保护已经难以起到良好的效果,为此需要相关的研究人员加大对计算机安全与加密技术的研究,更好地维护计算机信息数据的安全性。
参考文献:
[1] 唐言.信息加密技术在计算机网络安全中的应用[J].中国新技术新产品,2010(8):45-46.
数据安全的必要性范文3
但AEO制度和安全措施的国际互认还面临一些巨大的挑战:首先,发展对等措施不是要求法律或规则完全相同,而是必须要有对等的控制和安全水平;其次,需要确保在达成AEO互认的海关间相关数据的及时交换。企业名称、贸易识别、AEO证书号码及正确性等信息要定期交换,以确保近期授权的AEO企业也可以尽快从互认中受益,而失去AEO授权的企业尽快不再受益;第三,各国已经对确保数据安全的必要性进行了探讨,但不同的保护方法不利于国际互认协议的达成。
欧盟海关合作协议为增强海关程序和海关政策方面的合作提供了很好的基础,每个协议都设立了一个由缔约方海关代表组成的海关合作联合委员会,以确保协议的正确实施,并且提供决策和建议来加强合作和修订协议内容。目前,欧盟与美国、日本、中国都签有合作协议,且与加拿大和其他贸易伙伴的紧密合作也将开始。欧盟希望在2010年初签署第一份标准形式的协议,以便与其他致力于实施国际互认的伙伴国取得更多合作。
Mutual Recognition of Authorized Economic Operators and Security Measures
For several years, customs administrations and international organizations have considered and promoted the idea and objective of achieving mutual recognition of Authorized Economic Operators (AEO) and security measures. ‘Mutual recognition’ of AEO and security measures will enhance security of international supply chains and provide increased facilitation for secure and reliable economic operators. Customs administrations will insist on comparing legislation and rules and on verifying whether the practical implementation is equivalent. Usually, this will require audit and risk management methods to be compared, which might also include a visit to a company that has been authorized or is being audited in view of attaining AEO status.
However, one of the biggest challenges of mutual recognition is the need for interested countries to develop equivalent measures. The requirement of developing equivalent measures does not mean that the legislation/rules have to be identical but they must lead to equivalent control and security levels. Another important challenge is the need to ensure the timely exchange of relevant AEO data between administrations that have agreed the mutual recognition of AEO. It is expected that the name of the AEO, the trader identification, the AEO certificate number and its validity will have to be exchanged regularly to ensure that recently authorized AEOs can benefit from mutual recognition as soon as possible after having received status and, also, that a company that loses AEO status cannot benefit from mutual recognition. Third, the need to ensure a necessary level of data protection has already been touched upon under the features of mutual recognition. A divergent approach to data protection can certainly be a stumbling block for countries/administrations seeking to agree mutual recognition. Through negotiations between parties that might initially have had a slightly different view might enable administrations to develop a more common approach and thus lead to a common understanding.
数据安全的必要性范文4
对重要档案及电子文件实行异地备份,就是将原始档案资料数据化后一成不变地复制,并保存在异地。这样,便可保证甲地档案系统在发生自然灾害、人为因素、硬件故障等情况下,能及时有效地在乙地使各类数据得到恢复,并实现其系统正常运行。这是一项亟待推广和普及的档案数据安全的重要举措。
由此使人联想到国际档案界一件令人震惊的事件:2009年3月3日,德国科隆市历史档案馆轰然倒塌,许多珍贵的档案资料被埋在废墟下。科隆历史档案馆是德国最大的历史档案馆之一,馆藏有65000宗各类历史档案,近50万张科隆地方史图片资料。馆内有不少名人手迹,其中有马克思和恩格斯的著作手稿,德国著名作家海因里希・伯尔的文学作品原稿等等。档案馆的坍塌,给具有200年建城史的科隆市造成了巨大损失。档案馆的一位官员宣称:“这次损失的是摆放在总计18公里长档案架上的德国历史。”
据相关人员披露,此次坍塌造成的损失将导致相当数量的原始档案无法弥补。其原因就是该馆仅对1945年以前的部分档案翻拍后用胶卷进行了备份,且备份文件的质量较差。科隆档案馆虽有防火和防水预案,而对楼房的结构性垮塌所造成的重要档案资料的损毁,却始料未及。这一灾难性事件警醒人们:做好档案数字化和异地备份工作,应引起各级档案部门的高度重视。
随着无纸化办公的逐步推行,电子文件数量将不断增长,并将逐步成为现代档案的主要形式。据报道,山东省泰安市《数字档案远程异地容灾备份系统研究》项目成果通过相关部门鉴定,同时,山东省首家数字档案异地备份中心在宁阳县举行了开通仪式。该项目功能齐全、技术先进、安全可靠,作为档案系统的远程异地容灾备份系统。将对各地数字档案馆室数据安全建设起到示范作用。
其实,在西方发达国家,容灾系统已被普遍应用在所有行业中。容灾是指为了保证关键业务的档案数据,在经历各种灾难后仍然能够提供正常服务,并为此所进行的一系列应急计划及建设行为。容灾系统的建立,能在相隔较远的异地,使相同的系统之间进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。美国“9・11”恐怖袭击事件发生后,世贸大厦内的许多公司因计算机毁坏丢失了宝贵的商业信息,业务陷于瘫痪。而有些存储技术领先的公司因采用了异地备份技术,在次日就恢复了业务,从而躲过一劫。在档案数据容灾中最有效的方案就是异地容灾。因为它把数据备份后保存在另一地区,甚至另一个国家,这样数据就会更安全。
数据安全的必要性范文5
关键词:医院信息系统网络;管理;安全维护
中图分类号:TP309.2 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Analysis of Hospital Information System Network Management and Security Maintenance
Sun Luwan
(Anhui Fuyang Chinese Medicine Hospital,Fuyang236025,China)
Abstract:The current computer network technology in the ever-changing medical industry applications,but the computer network security situation is also worsening.The importance of hospital information system network for the normal operation of the medical work is self-evident that only by establishing a sound safety management and safety maintenance system,hospital information system to ensure the safe operation of the network.
Keywords:Hospital information system network;Management;Security maintenance
一、医院信息系统网络概述
(一)医院信息系统网络的主要功能。医院信息系统网络是为医院各部门提供其在医疗过程中的所有信息,并对信息进行收集、存贮、处理、提取和通讯等一系列的工作,以满足所有授权用户对各种信息的种种需求。它是集门诊管理、住院管理、医技管理、职能科室管理等各部门通过计算机网络于一体的先进管理模式,可以提高医院信息的利用率,保证医院运行的整体有效性,同时为医院的管理、医疗、科研、社保、医保、司法等提供完整、高效且实用的定量化依据。
(二)加强医院信息系统网络安全的必要性。1.医院信息系统网络的安全漏洞。医院信息系统主要由计算机和网络组成,存在天然的安全隐患。在系统体系、安全模型、安全问题判断和安全管理环节等多个方面,医院信息系统网络都可能存在安全隐患。对整个医院信息系统网络来说,信息系统的开放性与安全保密性要两者兼得,但两者之间又存在着很多的制约。2.计算机工作人员的素质。计算机工作人员的业务水平参差不齐,也使得医院信息系统的安全性问题日益突出。3.其他各种因素致使医院信息系统存在安全隐患。除了以上因素,医院信息系统的安全性还面临包括诈骗、人为破坏、火灾、水灾、雷电等各种因素的威胁,另外计算机病毒、服务器非法入侵、系统信息被盗等信息安全隐患也越来越普遍,其危害也是越来越大。
二、医院信息系统网络安全维护的主要技术
(一)防火墙技术。防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”
(二)加密技术。信息交换加密技术分为两类:即对称加密和非对称加密,具体如下所述:在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。
(三)安全隔离。网络的安全威胁和风险主要存在于物理层、协议层和应用层三个方面。从实际操作层面的安全风险来看,一般情况下物理层的攻击较少,网络层的攻击较多,而应用层的攻击是最多的,复杂多样,且难以防范。
(四)身份验证。系统一般给每个用户提供唯一的用户标识符,而且提供一种验证手段,来验证登录的用户是不是真正拥有该用户标识符的合法用户。
三、加强医院信息系统网络管理和安全维护的对策
加强医院信息系统网络管理主要从硬件、软件、服务器、网络用户等几个方面入手。
(一)硬件的安全管理。1.选择高品质的网络设备产品。网络设备一般会长时间不间断地运行,所以对于网络设备的选择非常重要。2.服务器采用双机热备的方式,主服务器出现问题,次服务器随即接管所有工作。3.计算机网络的正常运行是医院信息系统的基本条件,所以对于计算机网络设备的维护就显得至关重要。
(二)软件的安全。1.操作系统与数据库系统的安全。对于操作系统和数据库系统的选择,应尽量选择正版,其安全漏洞比较少,并且应经常更新漏洞补丁。2.应用程序的安全。医院信息系统基本都外包给私人企业单位,这就使得医院的大量业务数据掌控于在外部不可控的专业人员手中。因此,医院建设信息系统伊始,就一定要选择那些技术力量雄厚、信誉良好的公司的产品,以保证数据安全和享有良好的后期服务。3.病毒防治。如今的计算机病毒种类繁多、变异和传播速度快、隐蔽性强、危害大且多样化。为保证信息系统的安全,应采取硬件和软件相结合的病毒防治方法,经常更新安全补丁和病毒库。对于应用终端的病毒防治,医院应对所有计算机安装网络杀毒软件,运用网络进行适时监控,并有专人负责对网络的运行情况进行观察登记。
(三)服务器的安全维护。1.服务器。服务器在医院信息系统安全运行中起着主导的关键作用。医院应对服务器进行定期或不定期的内存监控、磁盘空间监控、安全访问监控、计算机病毒检查等工作。2.数据备份与恢复。服务器崩溃和数据的恢复是系统安全运行中必须考虑到的一个重要问题,硬件备份是从系统崩溃中恢复的最有效手段。
(四)网络用户的安全管理。1.建立医院信息系统网络安全管理制度。建立信息系统安全管理制度等相关规章制度,规范管理,明确职责。2.网络用户的安全管理。岗前培训,使用户熟练操作规程,加强网络管理教育,增强安全意识。设定用户访问权限,不能访问未经授权的数据。医院信息系统的应用已逐渐成为医院管理现代化的重要标志,系统运行状况直接体现医院管理现代化水平与质量,医院信息系统正常运行的关键在于数据的安全及完整,而医院数据安全的关键是减少故障的发生,并对数据进行备份。实践的经验告诉我们,没有绝对安全的信息系统,只有充分利用先进技术,加强管理,才能确保医院信息系统网络的安全运行。
参考文献:
数据安全的必要性范文6
关键词:大数据;网络安全体系;构建
随着近年来网络信息技术的快速发展,基于互联网技术基础上的信息化应用更加普遍和深入。大数据技术和方法作为信息技术在数据信息处理领域的应用,给数据信息的处理和使用提供了便捷强化了网络信息技术的价值和功能。但在实际的应用过程中发现,安全性问题是对于大数据积极功能的发挥而言,拥有安全的网络环境至关重要,尤其是在当前信息传播范围普遍扩展的情况下,如何保障数据资源的安全性成为各方高度关注的问题。
一、大数据背景下网络系统安全体系的框架及功能
在大数据框架内,相关主体所面临的数据安全威胁主要是高级持续性威胁(AdvancedPersistentThreat,APT)。所谓的APT是指黑客为了窃取核心数据资料,而针对特定网络用户所发动的攻击性或侵袭性行为,是为了达到某种商业目的而采取的非法行为。对于大数据用户来说,要想有效地防控APT,就需要构建更加全面的大数据分析系统来及时发现可能存在的安全性问题。首先,从框架层面来看,为了有效应对APT攻击,网络系统安全体系的框架主要包括网络系统安全防护、网络系统安全检测和网络系统安全防御三部分内容,实现对网络系统安全问题的有效防范与抵御。其次,从功能层面来看,网络系统安全体系能够全面地检测出网络系统中出现的异常行为的计算机运行流程,识别网络中传输的密文中所存在的异常流量文件,进而高效地预防信息被窃取,同时,该体系还能够对用户的虚拟机进行监视,从而有效识别长期潜伏的APT攻击,提升网络运行的效果。
二、大数据背景下网络系统安全体系的具体构建
网络系统安全体系可以进一步分解为安全防护、安全检测和主动防御三个方面,这些系统的设计也是大数据背景下网络系统安全体系构建需要遵循的策略。
(一)网络系统安全防护设计
网络系统安全防护设计主要是通过计算机安全防护级别的设定来限制计算机用户的访问权利,从而将那些存在威胁性因素的内容隔离出来。在实际的设计过程中,系统会根据相应的标准对内部现有的资源进行安全防护级别的划分,并赋予相应级别用户的访问权限,确保数据的安全。换而言之,网络系统安全防护设计的主要目的在于借助加密和数据访问权限的设置,来对数据进行差异化的管理,防范APT的产生。
(二)网络系统安全检测设计
网络系统安全检测设计主要是通过宽时间域数据关联分析和宽应用域事件关联分析来保证安全系统中集成入侵检测系统的实时运行。同时,在针对计算机核心服务器检测的过程中,会通过蜜罐技术等技术手段来建立时刻监控旁路诱骗的机制,实现对系统内可能存在的潜在攻击进行诱惑、捕捉,及时发现和消除安全患。在网络系统安全检测设计中,最关键的技术性手段在于宽时间域数据关联分析和宽应用域事件关联分析,而宽时间域数据关联分析是从较长的时间跨度内对APT攻击可疑行为进行全面的记录,据此进行数据方面的深度分析,更加精准地掌握APT的相关信息,并对其进行有效的网络识别,确保网络的安全运行。
(三)网络系统主动防御设计
在网络安全体系中,仅仅识别和防范APT供给是不够的,当发现真正的攻击行为产生以后,要系统应当及时采取相应的应对策略,确保网络系统安全,而这就是网络系统主动防御设计的功能。在网络系统受到攻击或者疑似攻击时,系统会从全网的视角出发对海量的网络数据信息进行筛查,从而捕捉到APT攻击的相关信息,并对攻击问题进行诊断,进而构建APT攻击反情报体系,实现主动防御的目的。
三、大数据背景下网络安全体系的具体应用
网络安全体系构建的主要目的在于实际应用,并且体系构建的持续完善需要通过应用效果的反馈得以进行。因此,在关注大数据背景下网络安全体系构建的同时,要注意对具体应用情况的分析和总结,为体系的不断发展提供可靠的支持。
(一)网络安全体系在攻击溯源方面的应用网络安全攻击溯源技术是大数据背景下网络安全体系中的基本组成部分,也是确保网络安全体系运行效果的有效途径。网络攻击的分析主要是从关键内核结构诊断、文件、进程等方面入手对围绕整个系统和网络流量进行辅分析。同时,安全体系中的安全攻击描述模型会根据大数据系统反馈的信息进行相关模型的构建,并针对模型分析结果快速构建相应的关联性分析结果,从而便于更准确地识别和定位攻击点,为接下来的安全体系防范措施的更新提供强有力的支持。
(二)网络安全体系在数据分析方面的应用大数据背景下的网络安全体系包含庞大的数据收集、分析功能,为大数据技术的深入应用提供必要的信息支持。一般而言,在网络运行过程中,系统会产生大量包括访问网站在内的各类系统日志,这些信息是对用户真实使用情况的记录,能够为网络行为决策提供翔实的信息支持。在网络安全体系中,针对日志类数据分析功能的子系统可以对各类系统日志进行深入的信息分析和数据价值挖掘,从而输出能够为设计人员或者决策人员所理解的数据分析结果,从而实现数据的最大化利用。并且,在网络安全体系框架内,数据的存储、传输和使用等均在一个安全的环境下实现,从而避免了数据遭受窃取、篡改等非法入侵性威胁。