首页范文信息安全防范十篇信息安全防范十篇

信息安全防范十篇

发布时间:2024-04-25 08:28:57

信息安全防范篇1

【关键词】网络信息安全;防范策略

随着信息技术的飞速发展,信息网络已经成为社会发展和人们生活的重要基础保证,已经渗透到社会的方方面面。信息内容涉及到政府、军事、文教等诸多领域,其中有很多甚至是国家机密,所以难免吸引来各种人为攻击。计算机网络犯罪率迅速增加,使得计算机网络系统面临很大的威胁,并成为严重的社会问题。

一、网络信息安全的脆弱性

互联网已遍及世界绝大多个国家,为广大用户提供了多样化的信息服务。网络信息系统已经在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富信息高度集中于计算机网络系统中。这些信息都依靠计算机网络接收和处理,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作和生活方式,成为当今社会发展的一个主题。然而,伴随着信息产业发展而产生的网络信息的安全问题,也已成为有关部门、行业和企事业领导人关注的热点问题。网络本身也是非常脆弱的,原因主要是:

1.1网络是开放的,tCp/ip协议是通用的

各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。

1.2互联网的自身的安全缺陷

互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的不可避免的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞相应的也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,计算机系统的缺省安装和弱口令是大量攻击成功的原因之一。

1.3互联网威胁的普遍性

随着互联网的发展,网络攻击工具的功能越来越强,对攻击者的知识水平要求越来越低,网络攻击的手段也越来越简单、越来越普遍,因此攻击者也更为普遍。此外,网络业务发展快,人员流动频繁,技术更新快,管理方面的困难等,也是互联网安全问题的重要原因。

近年来,网络信息泄漏防范成为一个新兴的产业。据iDC的估计,全球信息泄漏防范市场(iDC称之为oCC,即outboundContentCompliance)的总值在2006年将接近6亿美元,并以每年约50%的速度增长,到2009年将接近19亿美元。这正是因为网络信息安全的脆弱性所致。

二、常见的网络攻击

网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对计算机系统和网络资源进行攻击的。几种常见的网络攻击如下。

2.1口令入侵

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

2.2放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会保留在用户的电脑中,并在用户的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当用户连接到因特网上时,这个程序就会通知攻击者,报告用户的ip地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

2.3www的欺骗技术

在网上用户可以利用浏览器进行各种各样的weB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

2.4电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGi程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

2.5网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如netXRay、Sniffer、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

2.6安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

三、网络攻击防范和安全应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

3.1建立网络安全长效机制

强化信息网络安全保障体系建设,建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

3.2提高安全意识,使用数据加密技术

不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的"消息"是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入tCp/ip数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

3.3使用防火墙技术,加强访问控制

"防火墙"是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(securitygateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。坚持使用防火墙,并定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。并通过身份验证、存取控制等,来控制访问对象,以免遭受攻击。

3.4设置服务器,隐藏自己的ip地址

保护自己的ip地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的ip地址,攻击者也是没有办法的,而保护ip地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

上面,我们从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。

【参考文献】

[1]杨海平:网络信息安全研究[J],情报科学,2000(10)

[2]刘庆华:信息安全技术[m],科学出版社,2005

[3]綦朝辉:internet安全技术[m],国防工业出版社,2005

[4]黎连业:计算机网络与工程实践教程[m],科学出版社,2007

作者简介:汪顶武(1970--)男,本科,装备指挥技术学院信息管理中心工程师,研究方向:计算机网络管理与应用、教育技术应用与管理等领域

韩平(1973--)女,硕士,装备指挥技术学院信息管理中心高级工程师,研究方向:计算机网络管理与应用、教育技术应用与管理等领域

信息安全防范篇2

一、计算机网络信息通信存在的安全隐患

(一)来自互联网的侵蚀

互联网具有开放性特征,其存在为客户提供了丰富的信息。但网络信息量大,其真实性需要甄别。同时,计算机网络容易受到来至黑客、病毒的侵蚀,导致客户信息丢失。计算机系统自身的防护措施不到位,使其存在一定的安全漏洞。给黑客入侵提供了机会,这些病毒隐蔽性较强,很难被发现,导致计算机网络信息通信安全和隐患较大。邮箱是客户常使用的工具,并且存有大量的信息。一些不法分子抓住这一点,通过垃圾邮件传播获取用户信息。垃圾邮件的传播方式与计算机病毒不同,但都对计算机网络安全具有严重影响,需要引起操作者的注意。

(二)操作不当带来的安全隐患

目前,计算机已经进入普及状态,但一些人对于计算机的使用流程和规则认识不深,安全意识低,利用计算机进入一些具有安全威胁的软件,导致计算机容易被来至网络的病毒侵蚀。如使用软件密码简单、安全防护手段单一,不能及时下载计算机补丁和软件的升级。

(三)不正确的系统设计与维护措施

设计人员缺乏安全意识,忽视信息保护系统的设计,导致计算机系统从根本上防护能力不强。计算机系统无法抵御网络病毒的侵袭。安全架构的建立需要从底层着手,才能使其为计算机使用者提供有效的安全服务,妥善保管计算机系统数据,执行有效的服务器代码设计措施。企业计算机使用数据显示,在输入检查不完全的情况下,黑客容易利用网络系统漏洞对系统进行攻击,发送敏感信息甚至篡改网络服务器的内容。设计过程存在漏洞使得系统容易被侵蚀,导致系统无法提供足量的信息,甚至信息的真实性也值得考究。与此同时,维护人员维护措施单一。在系统漏洞处理上,无效的管理方式导致安全隐患大,且不能及时处理新的漏洞。技术上的缺失也是造成系统防护功能不强的重要原因之一,尤其是在路由器和防火墙的处理上,由于规则复杂,操作维护人员的技术能力不到位,导致虽然发现问题但不能及时处理,使系统不断产生新的漏洞,给病毒的侵袭提供了机会。因此,及时的、正确的管理措施也是确保系统安全的关键。

二、计算机网络信息通信安全防护措施

计算机网络信息通讯安全防护对于保护客户资料,维护计算机安全具有重要作用。但目前,计算机网络操作不合理,安全防护意识差,病毒更新速度快,导致网络计算机安全隐患较大。采取有效的安全防护措施十分必要。根据计算机网络安全管理规则,对网络信息通信的安全防护措施做如下分析:

(一)隐藏ip地址

网络黑客善于使用多种手段对计算机通讯网络造成威胁。并且病毒更新速度快,往往难以察觉。很多黑客通过特殊的技术手段探测并窃取计算机网络ip地址,通过ip地址对计算机客户端发起攻击,导致用户计算机运行速度减慢,重要信息丢失。解决这一问题可从ip地址入手,将ip地址隐藏,通过服务器对通过网络信息进行过滤。由于客户使用端与服务器之间并不发生联系,但所有的信息必须通过服务器,因此有效的实现了ip地址的隐藏,降低计算机网络被侵袭的概率。

(二)制定并实施有效的安全策略

首先,要求使用者具有高度的防范意识,采取规则的操作方式提高计算机网络通讯安全。制定并实施有效的安全防护措施。其中包括

(1)设置用户访问权限,通过设置用户口令、密码的方式进行身份鉴别。密码设置是防止计算机侵蚀的重要手段之一。用户密码不能过于简单且只有操作者本人知道,这样客户端被其他人登陆。

(2)授权机制。利用计算机网络管理这一功能对使用终端方法访问许可证书,确保访问者具有访问权利,防止非授权用户访问网络。

(3)针对黑客侵蚀,应对计算机网络采取加密设置,优化计算机数据,确保其完整性,防止数据信息丢失,提高其安全系数。

(三)有效的利用计算机安全防护技术

网络技术发达的同时也促进了计算机病毒的更新速度的加快,为此安全防护人员应致力于加大安全防范技术的开发力度,开发相关防护软件并快速推广使用。目前,密码机密技术和防火墙技术是计算机安全防护技术的代表。防火墙是应用较早的安全防范技术,通过防火墙可对通过计算机网络的信息进行甄别,随着技术的更新,防护墙技术也在不断更新。目前,防火墙技术可通过技术以及其他相关技术实现信息保护功能,防止外部侵蚀。最后,在计算机网络通信过程中,还可采取鉴别技术,核心信息的真实性和合法性,确保其使用安全。及时更新病毒库,安全病毒查杀软件,定时进行垃圾清理和病毒查杀,确保计算机系统的清洁程度,防止计算机受到黑客的侵蚀。

三、总结

信息安全防范篇3

关键词:计算机;信息系统安全;现状

计算机信息系统的安全,关乎使用者的信息隐私,对企业而言关乎企业经济发展,在当前的计算机信息系统的应用下,加强信息系统的安全保障工作就显得格外重要。计算机信息系统的安全问题比较多样,对使用者的信息安全有着很大威胁,通过从理论上对计算机信息系统安全防范措施的分析研究,就能从理论上对解决计算机信息系统安全提供支持,更好的促进计算机信息系统的作用发挥。

1计算机信息系统安全类型以及影响因素分析

1.1计算机信息系统安全类型分析

计算机信息系统安全有着诸多类型,其中在计算机的实体安全方面,主要就是信息安全以及网络传输安全和软硬件安全层面。从信息安全层面就是对信息的完整性以及保密性和可用性的安全保障。在网络传输安全层面,由于计算机网络种类多,比较容易出现信息传输中的安全问题,对网络传输的安全得以保证也比较重要[1]。再有就是计算机软硬件的安全,硬件时计算机信息系统的运行载体,在硬件的安全保障方面加强就比较重要。而软件的安全就是在操作系统方面的应用安全性以及管理安全性的保障。计算机信息系统安全类型中的使用者安全内容上,也是对系统安全保障的重要方法。主要就是计算机信息系统使用者的安全意识以及安全技术和法律意识的内容,在这些层面得到了加强,对计算机信息系统的安全性也能有效保障。在当前的计算机使用者安全的现状亟需改善,一些信息乱改以及乱拷贝的问题还比较突出[2]。在使用者的安全层面加强保障,对计算机信息系统安全就能有效保障。计算机信息系统的安全类型中的运行安全也比较重要。计算机运行的安全就是对信息的正确处理,以及对系统功能的充分发挥,保障计算机信息的安全性。在计算机运行安全方面涉及的内容也比较多,其中的风险管理以及审计跟踪和应急处理等管理都是比较重要的内容。例如在风险管理层面,就是对计算机信息系统的安全防护的重要举措,对计算机信息系统可能遇到的安全风险问题加以防御。

1.2计算机信息系统安全影响因素分析

影响计算机信息系统安全的因素表多样,其中病毒是对计算机信息系统的安全有着直接影响的因素。计算机病毒自身有着潜伏性以及和迅速传播的特性,对计算机信息系统的安全有着很大威胁,计算机病毒的出现会造成信息系统的瘫痪,造成信息数据的丢失,对整个网络系统的安全性也有着很大威胁。计算机病毒自身的潜伏性比较突出,会依附在程序上以及软件当中,在计算机信息系统的运行中,会不断的扩大化,造成计算机信息系统的瘫痪,影响计算机的正常使用[3]。计算机信息安全系统的影响因素还体现在软硬件漏洞上。系统的应用过程中,不管是计算机软件还是计算机硬件,都会存在着一些漏洞,这些漏洞就是不法分子攻击的突破口,一些黑客对计算机信息系统漏洞的利用,对系统进行破坏,窃取系统信息等。严重的会对整个网络服务器造成瘫痪,对计算机用户自身的利益有着严重损害。在不同计算机软硬件的系统设置都会存有不同漏洞,这也是计算机信息系统安全的重要影响因素,对这些影响因素加以及时消除就显得比较重要。计算机信息安全的影响因素还体现在人为层面。在受到人为因素的影响下,对计算机信息系统安全也会造成很大威胁。一些计算机用户在安全意识上不强,对计算机系统的应用没有注重安全设置,没有对系统设置访问权限,这就比较容易受到黑客的攻击。在操作过程中的不慎,也会造成信息数据的丢失等[4]。这与这些层面的计算机信息系统安全问题,就要充分重视,对这些影响因素详细分析,找到针对性的应对措施。

2计算机信息系统安全策略特征以及设计范围及原则

2.1计算机信息系统安全策略特征体现分析

计算机信息系统的安全防范就要注重策略的科学制定,在安全策略的制定方面有着鲜明特征。安全策略实对计算机信息系统安全问题应对的重要举措,在安全策略的完整性以及确定性和有效性特征上比较突出。在策略的整体性安全特征上比较重要,在对计算机信息系统设备的安全保障以及数据信息的安全保障和互联网的安全等,都是比较重要的保护内容[5]。在安全策略当中的确定性特征就是对安全隐患的防范要能确定,而有效性就是安全策略的制定要能有效的防范实际中的信息系统安全问题。

2.2计算机信息系统安全策略设计范围分析

计算机信息系统的安全策略设计要注重范围的有效把握,多方面结合将安全策略的完善性得以呈现。在对计算机信息系统的物理安全策略以及网络安全策略和数据备份策略等,都要能和实际安全现状相结合,在范围上尽量的扩大化,只有这样才能有助于计算机信息系统的安全保障。

2.3计算机信息系统安全策略设计原则分析

对计算机信息系统的安全策略设计过程中,要遵循相应的原则,只有如此才能真正有助于信息系统的安全保障。在对安全信息策略制定中,对先进网络技术科学应用就要注重,还要重视对用户自身的安全风险评估分析,对安全机制的选择科学化,然后和技术应用相结合,从而形成全面的安全防范系统。在计算机信息系统安全策略设计中,在安全管理层面要加强重视,在计算机网络使用中的安全管理办法要完善,在对内外部的管理都要进行全面加强,并要在对安全审计以及跟踪体系加强建设,对网民的安全意识进行加强。从法律层面进行完善制定,做好计算机信息系统安全保障的后盾。

3计算机信息系统安全防范的策略和技术应用探究

3.1计算机信息系统安全防范的策略分析

第一,计算机运行环境的安全策略实施。计算机信息系统的安全防范措施制定要多样化,其中的环境安全方面就比较重要。也就是对计算机的软硬件的运行环境安全性要能加以保障,从具体的方法实施上,就要注重计算机的放置地点以及设施的结构完善化,满足实际应用需求。在计算机设备的放置地点要进行审查,要给计算机设备有足够的摆放空间,具备多个入口以及安全出口,在对环境的防护设备层面,对信息的存放安全房间加以明确化。在空调调节系统的安全性上要加以保障,这就需要从计算机系统的运行温度上以及湿度和洁净度层面加强考虑。计算机系统运行中,有诸多的元器件都有热量散发,高温或者低温对计算机系统元器件会带来损害,所以在温度控制上要充分重视,以及在湿度控制方面要加强,并要保持设备的洁净度以及机房的洁净度等[6]。还要注重防火机制的完善实施,对电源和供电的标准化要得以保证。第二,计算机数据备份策略实施。对计算机数据备份策略的实施,就要对回避储存风险加以重视,以及在数据分类方面妥善处理,对业务数据以及关键系统数据的保护加强重视,在数据备份中可将网络备份系统加以应用,通过集中式管理以及全自动备份和数据库备份、恢复等方法的应用,都能对数据信息的安全性得以保障。还可对备份软件加以应用,这样也能有效保障数据信息的完整性。第三,计算机数据安全策略实施。计算机信息系统的安全保障方面,在数据信息的加密策略实施层面比较重要,在数据信息的加密过程以及被加密数据处理上要加强重视,数据信息加密后要保证不能从系统再进行读取,对数据加密策略的编写中,不要涉及太多的细节,信息数据的加密处理,对语言的简单易懂要充分重视,避免采用高技术词汇。在信息数据的加密策略实施中,主要对普通文件的日常保存以及归纳存档和存储转移,数据信息的加密可结合信息的重要度来选择加密方式。

3.2计算机信息系统安全防范技术应用

第一,防火墙技术的应用。对计算机信息系统安全防范技术应用,就要注重多方面技术应用。在对防火墙技术应用层面就要科学化,这是建立在现代通信网络技术以及信息安全技术基础上的安全防范技术。防火墙技术的应用,主要是设置在不同网络的技术,是不用网络以及安全域间信息唯一出入,在防火墙技术应用下就有着比较强的抗攻击能力,安全信息系统的防护作用上比较突出,能对内部网络安全得以保障。在防护墙技术应用下,能将所有安全软件配置在防火墙上,从而有效对网络存取以及访问实施监控审计。第二,入侵检测技术的应用。计算机信息系统安全防范方面,在入侵检测技术的应用上就能发挥积极作用。入侵检测技术的应用对计算机信息系统运行的安全保障比较突出,能对一些可疑的程序进行检测,并进行拦截,对计算机的信息系统安全性保障有着积极作用。第三,网络加密技术的应用。计算机信息系统安全防范技术的网络加密技术应用比较重要,在替代密码以及置换密码是常规加密中的基本加密形式。若计算机网络传输过程中明文为caesarcipher,那么密文对应为FDHVDUFLSKHU,明文与密文总是相差三个字符,为增加替代密码的破译难度,可适当增加明文密文的解锁过程,进行多级加密。通过网络加密技术的应用,对信息的安全以及传输安全就能起到保障作用。第四,脉冲编码调制技术的应用。计算机信息系统安全保护中,在脉冲编码调制技术的应用方面,进行模拟传输数据的波形在信道实施波形编码后,对时间以及取值离散信号波形,如抽样信号的频率范围设定为fm,在现行的系统抽样频率为2.0fm,大约是6000Hz,所以只有当信号频率f≥2.0fm,才能对信息数据准确读取。当前采用的是二进制编码的方式,在对8位的pCm编码的应用下,就能提高信息的安全保障。

4结束语

综上所述,计算机信息系统的安全问题在当前已经比较突出,加强计算机信息系统的安全保障就显得比较重要。在对计算机信息系统安全的策略以及相应技术的研究分析下,就能为实际的计算机信息系统安全保障起到理论支持作用,希望能通过此次研究分析,对实际的计算机信息系统安全保障起到积极促进作用。

参考文献

[1]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2014(9).

[2]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2014(35).

[3]曹寿慕.计算机信息安全的新特点[J].吉林省教育学院学报:学科版,2015(10).

[4]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业,2014(1).

[5]郭辉,孙国春,于秋水.计算机网络的安全性分析[J].网络与信息,2015(8).

信息安全防范篇4

关键词:医院信息网络;信息系统安全;防范

中图分类号:tp309文献标识码:a文章编号:1674-7712(2012)12-0057-02

随着我国医疗信息化快速发展,医院信息系统的普及,信息系统在数字化医院中的作用越发重要,信息作为无形资产与其它资产一样受到重视和保护。如果信息系统在运行时出现故障,医院的各挂号、收费、医嘱、取药、电子病历、物资管理等各种工作都将无法正常运行,加强和重视医院信息网络安全已经成为医院信息化建设刻不容缓的问题,医院信息系统安全性的设计与实现,在信息系统建设的投资中将会占据越来越大的比重[1]。一旦医院信息系统发生故障,甚至瘫痪,不但让医院蒙受巨大的经济损失,而且将给医院社会效益带来无法估量的负面影响。如何科学分析网络安全隐患途径和切实有效做好医院信息网络安全隐患防范越发显得极其重要。在信息网络应用技术不断发展升级的同时,非法访问,恶意攻击等网络安全的威胁越演越烈,层出不穷。Vpn、防火墙、放病毒、iDS、身份认证、安全审计、数据加密等安全防护手段在网络中不断得到广泛应用。结合我院的实际情况,本人提出以下防范措施供参考:

一、针对服务器存储设备硬件故障的安全防范措施

服务器是信息系统的核心设备,如果损坏将使医院整个信息系统瘫痪。对此,我们采用主、备两台服务器加主、备两台存储设备,利用赛门铁克公司的双机软件做2+2群集。当某一台服务器因硬件故障或软件操作系统故障宕机时,另一台服务器通过心跳线测到后,将宕机服务器的所有服务自动接管过来进行服务,信息系统仍然可以正常运行。同时,每台服务器均采用双硬盘RaiD1技术,RaiD技术是通过数据条块化方法与磁盘阵列相结合,来提高数据可用率的一种结构。同时利用“奇偶检验”技术在硬盘失效时重新产生数据,保证服务器任意一块硬盘损坏都不会影响服务器正常运行。实现热备的主、备两台数据储备中所有硬盘,又均采用RaiD6技术保障某一存储同时损坏两块硬盘时,也不会丢失数据。结合各设备硬盘热插拔技术,在不停业务情况下,随时更换故障硬盘,保证数据的安全和完整。

二、针对网络设备硬件安全防范

核心交换机亦是网络数据传送的核心,我们也采用主、备双核心交换机,两台核心交换机之间,心跳线应用为万兆光纤。当其中一台核心交换机宕机时,另一台核心交换机自动接管运行数据。所有汇聚层交换机均采用千兆光纤双链路连接至核心交换机。每个汇聚交换机下端的计算机用户划分不同的VLan,核心到汇聚,汇聚到接入层,划分各交换机均设置独立的管理地址,并由专人保密管理。整个三层结构的网络链路上,安装网强网络运维管理系统,实现各项远程运维监控和管理功能。时时监察各网段网管设备各种运营情况,发现问题及时解决。同时,在接入层交换机上,对终端计算机的ip和maC地址与各端口进行绑定,再通过交换机和防火墙之间的设置联动,来防止一些非法用户利用伪maC、伪ip地址进行越权访问网络资源隐患,虽然在更换设备和用户时有些繁琐,但安全防范效果非常好,从而避免各类网络安全隐患的发生。

三、针对移动存储介质的安全防范

医院信息系统工作日常工作操作内容繁多,工作量大。几乎医院所有的临床科室与机关职能部门均有相应的子系统应用。医院各终端用户如果使用U盘等移动存储介质,可能造成各终端计算机操作系统受病毒感染,这些病毒严重威胁医院信息网络安全,如何量减少终端计算机上移动存储介质的接入是网络安全至关重要的问题之一。我们在网络链接上的每台计算机上都使用网强桌面管理软件,根据需要对计算机的各种i/o设备接口进行管理,包括:U盘、光驱、串口、并口等。虽然USB封闭,但可以使用USB接口打印机、键盘、鼠标等非数据读写的外部设备,禁止和限制移动存储介质接入,避免和减少了病毒传播。桌面终端管理系统可以应用多种设置策略,随时授权专人管理,并实现计算机ip地址的锁定,禁止终端计算机修改自身ip地址,防止因终端计算机随时修改ip地址产生相互冲突,造成对信息系统的威胁。桌面管理软件还可以对一些关键科室的计算机24小时截屏,随时调阅。同时,我们在每台终端计算机上安装了小哨兵硬盘还原卡,利用还原卡对每台计算机进行相应还原设置,当每台计算机重新启动后,均能回到我们所配置的标准操作状态,有效避免了少数病毒长时间残留于某台工作站的情况。

四、针对网络病毒的安全防范

随着信息技术的高速发展,计算机病毒也在飞速成长,全世界几乎每天都有无数网络系统被病毒感染。病毒是当前网络面临的巨大威胁之一,一旦信息系统受病毒攻击,极有可能造成全院网络系统的瘫痪,将给医院带来不可估量的损失。为此,我们采用一套趋势科技的最新网络版杀毒软件,并时时更新升级病毒库,并把杀毒软件设置为:机器每次启动时,对关键区域自动病毒扫描,查杀各种新型病毒,保护网络系统安全运行。

在与外埠医保、农合平台链接和进行数据交换方面,我们租用电信专线光纤,并在进户前端,安装Vpn或防火墙,防火墙作用是介于我院安全的内部网络和非安全的外部网络之间,进行网络访问控制的网络设备,用来防止未授权的或不期望的用户和主机我院内部网络,避免外部设备接入我院网络对我院网络的恶意攻击或病毒传播。在安全使用防火墙时,同时应用入侵检测系统,入侵检测系统就是防火墙系统的合理延伸和补充。如果防火墙是第一道安全闸门,入侵检测系统就可以称为第二道砸门,入侵检测系统通过计算机网络系统的关键是收集信息,并进行分析,从中发现网络中是否有违反安全策略的行为和被攻击对象,有效的弥补了防火墙所能达到的防护极限。经常定期检测各服务器系统和终端计算机操作系统的漏洞情况,进行相关的配置和补丁管理,通过对已发现的安全缺陷快速反应,从而大大提高各网络抵抗病毒风险的能力。

五、针对ip地址冲突的安全防范

医院信息网络中每台计算机都有各自的ip地址,如果ip地址冲突,会导致相同ip地址计算机均无法正常工作,甚至可能会导致整个网络瘫痪。虽然终端桌面系统做了ip绑定,但无法对外来非法接入计算机进行绑定ip。因此,我科采用多种办法解决ip地址冲突问题。如:

1.在整个网络上接汇聚交换机管理区域,划分多个VLan,每个VLan就是一个虚拟局域网,优点就是通过VLan的划分来防范广播风暴,并能够形成虚拟工作组。利用网络功能动态管理网络,同时,每个VLan之间可以定向访问、多向访问和访问公共网段时的各类服务器。其中机房设备使用专用VLan,并切实做好VLan地址的各种保密工作。

2.在核心交换机的傍路安装锐捷eSS1000端点准入系统专用设备,对所有接入网络终端计算机进行ip、maC和硬盘信息认证并绑定。没有经过授权的终端计算机无法登录网络,还能对网络上任何设备技能型方位操作,在访问控制方面,确保了网络安全。

六、针对数据管理和备份的安全防范

随着信息系统的健全和医院整体建设的不断发展,信息数据将是医院最宝贵的财富,如果业务数据的丢失,更是一场巨大的灾难。即使其它各种安全防范措施2+2群集平台,仅能防范硬件损坏造成的威胁,却不能防范数据库病毒感染、数据库逻辑损坏等数据丢失。因此,我们在数据备份机制上,采用赛门铁克数据备份软件,把数据通过每天凌晨和中午各做一次全备、5分钟一次增量备份、20分钟一次差量备份等多种方式远程备份到异地冗灾服务器上,实时备份对数据的每一个操作时间进行记录,通过对时间点和操作步骤的回溯修复错误,所有数据回退是完全建立在实时备份的基础上的,需要数据恢复时,只要选择需要恢复的操作步数和操作时间即可,这样极大程度保证了数据库冗灾,缩短数据恢复的时间和减少医院信息数据的丢失。为了防止备份数据的外流或非法他用,对备份的数据必须有加密措施,来保证备份数据即使被窃取出去,也无法在非法环境中进行恢复使用。同时,我们还每月一次定期对所有数据库进行异地离线数据备份,把所有的数据分类别分时间段离线备份到一台RaiD5方式60tB容量的海量磁盘阵列上面,满足医院信息系统数据保存30年的要求。同时按照数据库管理规范的要求,数据库超级用户权限严格控制专人负责,最大限制并尽可能减少超级用户的使用。并实行分级授权、分级管理,达到“用所必须”的目的。

综上所述,医院信息系统是整个医院运营的神经系统,信息系统安全关系到医院的整体利益,医院信息系统运行的成败很大程度上取决于信息网络的完整性和安全性,而医院信息系统安全的关键是减少各环节的单点故障的发生。随着信息技术不断发展,信息网络存在的安全隐患将不断呈现出来。除上述各项安全解决方案外,我们在现有基础上,还通过其它各种方式来保护信息网络。在院领导高度重视下,培养一支操作规范,技术过硬的医院信息系统管理团队,认真执行科学合理的制度,也是医院信息系统温度安全、高效运行的有力保证。如:

1.制定各项信息系统管理制度和规范,如:《机房安全操作管理制度》、《数据安全管理和保密制度》、《信息中心人员工作制度》等并严格认真执行。从主观上,增强信息系统安全防范能力。

2.对一些口令或密码的不定期修改,密码设计尽量多样化、组合式来增加复杂度,防止因密码泄漏造成的安全隐患。

3.安装数据库审计设备提高数据库读写时的安全性,对数据库操作进行全方面监控和记录等。实现数据读写的可追溯及数据细节分析。

总之,医院信息系统的安全,只是相对的安全,永远不可能是绝对的安全。只有以高度重视的态度,严谨认真,措施落实的进行,才能把医院信息系统安全隐患做到最低。网络安全管理所涉及的功能复杂,实现方式各异,需要综合应用以形式,完整的安全统一域管理体系。因此,保障一个安全域至少需要几个部分安全功能协调作用[2]。

医院信息系统安全防范之路任重道远。

参考文献:

信息安全防范篇5

随着信息技术的发展,社会各行各业已经开始通过计算机网络来进行内部业务管理,信息化极大地提高了管理效率以及社会生产率。网络是医院向信息化、数字化发展的基础要素,是整个医院内部信息运行的平台,构建安全的医院信息系统至关重要。因此,本文首先对医院信息系统的网络安全进行概述,强调了其重要性与必要性,其次,重点讨论了医院信息系统的安全防范策略。

【关键词】医院信息系统网络安全防范策略

医院信息系统内部的信息比较繁杂,不仅包括病人的资料,而且还有相关药品的数据、医生资料等,信息系统的安全运行,是医院日常工作顺利开展的必要条件。由于互联网的开放性,经常存在一些威胁系统安全的要素,导致内部信息的损坏、丢失,影响医院的正常工作,带来一系列损失。由此可见,要高度重视医院信息系统的安全问题,多角度提高系统的安全性能。

1医院信息系统的网络安全概述

1.1网络安全

网络安全主要指的是通过技术手段,确保计算机在运行过程中得到保护,硬件、软件都避免受到网络上危险要素的破坏,阻止恶意程序对系统进行攻击,进而泄露信息、篡改信息等,确保信息系统在互联网的环境下正常运行。网络维护的核心在于信息与数据的完整性与可控性,并且能够通过用户的操作,实现基本的应用目的。在网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。

1.2医院网络安全的重要性

医院的信息系统网络安全问题关系到日常管理的方方面面,医院信息系统在在运行期间,如果出现意外中断,或者受到恶意程序的攻击,那么很容易导致信息的大量丢失,由于医院信息系统中录入了病人的基本信息,因此会造成严重的后果,甚至医疗事故。由于医院性质的特殊性,在计算机信息系统的网络安全防护方面,除了一般的日常维护,还需要通过特殊的策略来确保信息系统的安全。

2医院信息系统网络安全的防范策略

2.1选择优质设备

医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。

2.2优化系统程序

医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。

2.3加强技术人员管理

网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。

2.4构建病毒防御体系

医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。

2.5完善身份验证程序

身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。

3结束语

信息化的发展对于计算机技术提出了更高的要求,特别是医院的信息系统网络安全防范问题,直接关系到医院业务的有序开展。网络安全防范是一项系统的动态工程,需要从各个角度出发,综合考虑,选择性能良好的网络设备,并且定期进行系统的优化,提高信息技术人员的业务水平,在确保硬件实体的安全稳定前提下,构建多层次的病毒防御体系,完善信息系统的身份验证程序,并不断调整防范策略,及时组建网络安全紧急响应体系,全面提高医院信息系统网络的安全性。

参考文献

[1]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).

[2]祝敬萍.医院信息系统安全风险规避管理策略研究[D].华中科技大学,2012.

[3]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012,07(23).

[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,05(15).

[5]赵浩宇,李刚.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2013,10(20).

信息安全防范篇6

关键词:网络信息;安全;技术;措施

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2011)07-0000-01

networkinformationSecurityandprotectionmeasures

wuShuangquan

(northSichuanmedicalCollegeDepartmentofmoderneducationinformationtechnology,nanchong637007,China)

abstract:ascomputersandinternettechnologyisdevelopingatbreakneckspeed,informationnetworkhasbecomeanepochfeatureofsocialdevelopment.howeverthenetworkhasanopennetworkinformationsecurityisbecomingincreasinglyconspicuous,wemustactivelyadoptedeffectivesafetytechnologypreventionstrategiestoensurethattheimportantinformation.thisarticleaboutthecurrentnetworkinformationsecurityexistingproblemsandmadesomeanalysistoimprovethesecurityofnetworkinformationtechniquesproposal.

Keywords:networkinformation;techniques;Security;measures

一、网络信息安全特征

(一)完整性。网络信息在网络处理过程中能够保持信息的原样性,使网络信息能够正确生成,并且完整的进行传输和交换。

(二)机密性。网络信息在传输和交换过程中,不允许泄漏给非授权的实体或过进程,或提供给其他个人进行利用,强调所有网络信息只能够被授权的实体或者个人使用。

(三)可用性。网络信息能够被已经授权的实体或者个人正确的进行访问,并且能够依据要求正常使用,当系统遭受攻击或者破坏时,能够以最快的速度恢复并且重新投入使用。

(四)不可否认性。网络通信双方在信息传输和交换过程中,传书房和接收方都无法否认本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

(五)可控性。能够对网络系统中传播的信息以及具体内容进行有效的控制,网络系统中所有信息需要在一定传输范围内控制其信息流动方向和行为方式。

二、当前网络信息安全主要存在的问题

(一)管理人员操作不当。网络信息安全管理人员日常工作中没有形成规范的操作,也没有制定相应的规章制度。管理人员安全意识不强,没有充分的认识到网络安全防范的重要性和必要性,导致工作中经常性的出现各类的差错,造成网络系统的安全隐患。

(二)网络硬件的安全。网络硬件的主要包括计算机硬件所发生的物理损坏、设备故障等等问题,计算机硬件的损坏会严重的威胁网络信息的完整性、可用性和机密性。

(三)网络软件的安全。网络软件的安全主要包括计算机网络信息系统自身的系统缺陷,计算机系统建立时往往由于网络互联没有验证、文件没有及时备份等、安全防护配置不合理、系统权限设置不足等等原因使得整体网络软件的安全环境产生一定的漏洞,导致威胁到网络信息整体的安全状况。

(四)计算机病毒的入侵。计算机病毒是为了某种目的而蓄意编制的、能够自我复制与传播的计算机程序,一旦感染,会给计算机系统造成严重的损坏,甚至致会导致整个系统瘫痪。

(五)网络黑客的攻击。网络黑客对网络信息的攻击主要分为破坏性和非破坏性两种,无论是哪一种,都会对整个网络系统造成巨大的损坏。

三、网络信息安全技术防范措施

(一)建立、健全网络安全管理制度和规范。网络安全管理人员必须对所有用户设置资源使用权限和口令,并对用户名和口令进行加密,建立完整的用户数据库;严格对系统进行日常的管理,及时发现和制止破坏网络信息的活动;定期对网络安全状况进行检测,形成完整的评估和审核报告,并入档进行保存。

(二)反病毒技术。1.加强存取控制,防止非法用户进入网络通过使用口令等方式进行身份认证,确定访问者身份是否合法。其次,系统对于不同的用户设置不同的存取权限,防止用户之间越权访问系统和网络资源,对不同信息类型进行分别授权。2.选择一套可靠的防、杀毒软件。安装防、杀毒软件是防止计算机受到病毒感染的最基本得措施。一般来说,软件结构合理的防、杀毒软件能够很好的进行网络系统的在线防御,能够监控用户的多项工作,对计算机病毒的处理安全可靠,很少造成系统文件和数据信息的损坏、丢失。3.加强对局域网的入口的监控。局域网入口往往是计算机病毒侵入的关口,尽量使用无盘工作站或者在工作站安装防病毒卡,尽可能少的设置超级用户,将系统程序设置为只读属性等。

(三)发挥防火墙的作用。防火墙是被连接到互联网任一个网络的整体部分。计算机系统缺少防火墙会导致许多网络攻击在管理员未知的情况下发生,很可能会直接导致计算机系统瘫痪。目前安全级别较高的防火墙可以通过将网关隐藏在公共系统之后等方式,使计算机系统免遭直接攻击,阻止了外部未授权访问者对专用网络的非法访问。

(四)信息加密技术。信息加密技术是利用数学或物理手段,对信息在传输过程中进行保护,以防止信息发生泄漏的技术,其目的是保护和控制信息的流向。目前主要使用的信息加密技术是私钥加密算法和公钥加密算法两种。

网络技术的迅速进步极大的促进了社会经济的发展,逐渐的渗透到人们日常生活的各个领域,由于网络系统本身的局限性,使得网络安全的隐患始终存在,我们需要努力解决好网络信息安全的防范,做好各项防范措施,对网络信息安全提供更好的保护。

参考文献:

[1]郭常山,沈莉,马先福.浅谈计算机网络环境下的安全问题[J].电脑知识与技术.2008

[2]刘静云,陈飞,曾妍B.谈网络安全的防范措施[J].电脑知识与技术.2008

信息安全防范篇7

1网络信息安全技术优化措施

1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。

1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。

1.3防火墙技术在用户正式连接至internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。

1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。

1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。

2网络信息安全防范措施

2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。

2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。

2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。

2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。

3结语

信息安全防范篇8

(一)技术手段实现

即利用一系列较为先进的管理硬件和软件,提升信息安全防护水平目前一般电力企业采用的技术手段有:

1)防病毒技术。信息管理人员通过在防病毒服务器安装杀毒软件服务器端程序,在用户终端安装客户端杀毒软件,实现以防病毒服务器为核心,对客户端杀毒软件的统一管理,部署安全策略等。实现病毒库的定时更新和定时对全网内计算机设备进行扫描和查杀,达到全系统、全网络防毒的目的。

2)防火墙技术。防火墙是企业局域网到外网互联的唯一出口,通过网络防火墙,可以全面监视外网对内部网络的访问活动,并进行详细的记录,确保内网核心数据的安全性。通过对访问策略控制,关闭与工作无关的端口,拒绝一切未经许可的服务。所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。

3)入侵检测技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

4)桌面管理系统。桌面管理系统方便信息安全管理员管理企业内部计算机的信息安全软件。利用桌面管理系统,可以收集计算机台账信息与ip占用情况、分发漏洞补丁、实现对移动存储管理,自动阻断非法外联、对弱口令账户进行扫描、对客户端进行控制,强制性阻断其联网功能或进行远程维护等功能。

5)虚拟局域网(VLan)技术。基于atm和以太网交换技术发展起来的VLan技术,把传统的基于广播的局域网技术发展为面向连接的技术,从而赋予了网管系统限制虚拟网外的网络节点与网内的通信,防止了基于网络的监听入侵。

(二)管理手段实现

做好网络信息安全工作,除了采用上述的技术手段外,还必须建立安全管理机制。良好的管理有助于增强网络信息的安全性,只有切实提高网络意识,建立完善的管理制度,才能保证网络信息的整体安全性。

1)通过全员培训,提升员工信息安全水平。信息管理人员除了要制止员工的不安全操作,也应该告知员工要如何做。让员工明白使用弱口令、不安全账户、随意共享等对企业信息安全的危害,教育员工正确使用终端设备、重要备份数据、利用压缩软件加密等操作,从源头入手,堵塞信息安全漏洞。

2)通过应急演练,提升面对信息安全事故的反应能力。突发事件应急演练是为了提高应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。

3)通过管理制度,提升信息安全管理水平。信息安全需要制度化、规范化。把信息安全管理真正纳入公司安全生产管理体系,并能够得到有效运作,就必须使这项工作制度化、规范化。要制定出相应的管理制度。如建立用户权限管理制度、口令保密制度、网络与信息安全管理制度、上网行为规范制度等一系列的安全管理制度和规定,并强化考核力度,确保严格执行。

信息安全防范篇9

关键词:信息安全专用机房高校防范

中图分类号:p308文献标识码:a文章编号:1007-9416(2013)06-0214-01

计算机的应用带动了科教事业的发展,目前多数高校都已经建立起了专业机房;专业机房能够在教学的过程中发挥重要作用,但随着网络的不断延伸,致使其信息安全受到了一定的影响[1]。为了避免机房资源以及信息等遭到破坏,本文分析了信息安全问题以及预防信息遭到破坏的对策,以供参考。

1信息安全及其威胁因素

信息安全指的是处于信息网络当中的软件与硬件以及数据等没有遭到恶意破坏,信息服务过程完整连续,且不中断;要保证信息安全,就应确保信息处于完整状态,具有真实性,没有发生泄露现象以及信息寄生系统处于安全状态。对于高等院校当中的专业机房而言,对信息安全造成严重威胁的因素包括以下几种:(1)恶意攻击。恶意攻击主要指使用机房的学生在尝试入侵主服务器,以及试图对网管密码进行破解时所产生的行为,此类攻击行为会对信息安全造成威胁。(2)病毒。如蠕虫病毒、木马程序以及恶意脚本等;病毒不仅会破坏计算机程序,而且还会造成信息泄露,病毒不仅可以通过互联网进行传播,而且还能够通过光驱以及软驱等多种途径进行传播[2]。(3)机房管理混乱。管理混乱主要表现为没有严格执行管理制度或制度不健全,导致机房主机被随意使用,部分学生不按照规定使用机房当中的计算机,以上问题均可能威胁到信息安全。

2高校专业机房的信息安全与防范对策分析

2.1采用必要的措施防范专业机房外患的出现

为了有效预防可能对信息安全造成影响的外患,则应做好以下两个方面的工作。第一,对于暂时不能发挥作用的系统服务,应当禁用。计算机系统可以为用户提供多种服务,但是部分服务对于专业机房来说,则是毫无用处。如telnet服务以及部分服务端口等,这些服务的存在不但不能够提高信息安全水平,反而会提供网络入侵的机会,所以为了保障信息安全,则应及时禁用无用的系统服务。第二,完善权限控制。为了确保机房当中的信息资源免遭越权访问以及非法使用,则控制权限不失为一个良好的解决方法;同时,对权限进行控制也能够有效保护系统安全。权限控制应包括两个方面,即访问权限以及工作权限控制[3]。对访问权限进行控制的方法包括限制网络访问方式与访问时间,验证用户身份以及禁用可疑账号;控制系统工作权限的方法包括限制系统文件删除权限以及访问权限等。另外,可以在机房当中设置独立硬盘以及共享文件夹,以便让学生可以在独立硬盘与共享文件夹当中完成删除以及读写操作,从而提高信息安全水平。

2.2改善系统设置结构,保障机房内部网络的安全

保障机房内部网络处于安全状态,有利于提高其信息安全水平;要确保内网安全,则可以从以下两个方面入手。第一,合理选择计算机操作系统。windowsXp被许多专业机房所采用,但是该系统存在较多的安全漏洞,且网络攻击多针对此类操作系统;为了保障信息安全,则可以采用UniX系统代替Xp系统;如果无法及时更换系统,则应及时安装程序补丁[4]。第二,有效控制内部网络之间的共享。在使用专业机房进行教学的过程中,需要共享的资料很多;为了避免因共享而导致信息安全受到影响,则可以设置共享密码,并确保专业班级不同,共享密码也不相同,从而避免资料以及课件等被误删。另外,应单独设置独立硬盘放置共享文件,并锁定共享盘,以防止学生通过非法途径进入到共享盘中修改课件资料。

2.3在专业机房当中构建隔离系统以及监测系统

一般情况下,高等院校当中的专业机房要与因特网实现连接,则必须先连接到校园网;因此,如果校园网受到不良攻击或感染了病毒,则机房内部网络的信息安全必然会受到威胁。为了能够保障机房内网信息安全,则应在机房内网与校园网之间构建隔离系统,隔离系统应由一系列保护软件构成。在构建隔离系统的过程中,应注意采用分段隔离的方法,保证安全等级以及重要程度不同的信息得到有效保护[5]。构建机房监测系统也是保障信息安全以及防范信息遭到破坏的一种重要途径。在构建监测系统时,应保障系统能够有效监测电子邮件以及外网攻击。电子邮件是传播病毒的一种主要载体,如爱虫病毒以及求取信病毒等都是在用户接收电子邮件的过程中被感染的。因此,要防范信息资源遭到破坏,就应注意密切监测来自网络的邮件;系统监测方法一般为利用杀毒软件检测邮件,发现可疑邮件时自动删除或杀毒;如确定电子邮件当中含有病毒,则禁止打开,以避免病毒对信息安全造成影响。监测系统还应能够实时监测是否存在外网攻击行为,当发现存在不良攻击时,系统则会拒绝外部用户访问机房内部网络。

2.4加密重要信息以及对信息进行备份

备份以及加密处理是保障信息安全的重要途径,就当前的发展情况而言,无论应用何种保护措施,要保证信息处于绝对安全状态还是存在一定的困难。对此,应在做好防范工作的基础上,及时对信息进行备份以及加密处理。实践证明,备份处理能够帮助恢复已经遭到破坏或丢失的部分数据信息;而经过加密处理之后,可以有效防止重要信息在短时间内被他人非法窃取或出现泄露现象。对此,应当重视备份以及加密管理,以便能够有效改善机房信息的安全水平。

3结语

专业机房作为高校当中的一种重要的基础设施,只有保证其信息处于安全状态,才能够使专业机房发挥出应有的作用。通过本文的分析可知,对信息安全造成影响的因素是多方面的,在防范信息安全受到威胁时,也应采用多种方法,以便可以提高专业机房的管理水平。

参考文献

信息安全防范篇10

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。关键字:信息系统信息安全身份认证安全检测一、目前信息系统技术安全的研究1.信息安全现状分析随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。2.企业信息安全防范的任务信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(integrity)、抗否认性(non-Repudiation),可用性(availability)。其他安全:病毒防治、预防内部犯罪。二、信息系统常见技术安全漏洞与技术安全隐患每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中.(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。三、信息系统的安全防范措施1.防火墙技术防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有internet服务特性的企业内部网络技术体系Vpn。通过Vpn,将企事业单位在地域上分布在全世界各地的Lan或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。2.入侵检测技术ietF将一个入侵检测系统分为四个组件:事件产生器(eventGenerators);事件分析器(eventanalyzers);响应单元(ResponseUnits)和事件数据库(eventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种iD(intrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(promisemode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。