关键词:
中图分类号:R197.324 文献标识码:A 文章编号:1007-9416(2012)11-0197-01
随着医院信息系统的建设普及,我国大多数的医院都建设了自己的网络系统,这大大提升了医院的计算机管理水平。医院的信息系统如果出现问题或者瘫痪,不仅会对医院的日常工作造成的严重影响,而且会对医院形象,甚至医院的服务质量造成巨大损失。因此,保证医院信息系统的安全与稳定这项工作就显得尤为重要,这是每家医院都应该认真考虑和重视的问题。本文着重从加强医院网络安全方面入手,结合本院计算机网络安全管理经验,与大家共同探讨。
1、医院计算机网络安全存在的问题
随着医院计算机网络的全面应用,医院计算机网络安全方面存在的问题日益突出,网络安全威胁既有来自意外事故、自然灾害方因素,又有来自计算机病毒、黑客攻击等人为的攻击威胁。
1.1 计算机病毒、恶意程序的威胁日益严重
软件漏洞:任何一个操作系统或者计算机软件都不是无缺陷和没有漏洞的。
病毒:威胁数据安全的最大敌人就是病毒,编制病毒者在程序中插入影响计算机软硬件正常运行、破坏计算机功能或者数据的计算机指令或程序代码,它能够自我复制。所以它具有传染性、隐蔽性、寄生性、破坏性等特点。安全配置不当:易造成安全漏洞。如防火墙配置不当,起不到任何作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。电脑黑客:利用系统中的漏洞非法进入他人系统。从某种意义上讲,黑客对信息安全的危害比一般的电脑病毒显得更为严重。
1.2 没有明确的信息安全策略和健全的安全制度
一些医院没有对医院计算机网络安全防护提出严格的要求,没有科学制定计算机网络安全管理制度。很多医院只对网络安全产品的采购比较重视,而没有系统的制定医院计算机网络安全的中长期规划。对于医院计算机网络出现的一些新的网络安全方面的问题,没有及时进行防护策略调整。
1.3 信息安全意识性不高
从很多安全案例可以看出,有些医院制定了网络安全管理制度但是却很难实施。医院内部员工的计算机网络安全意识缺乏和信息安全知识缺乏是网络安全的一大隐患。
2、针对存在的问题可采取的措施
2.1 安全管理制度建设
(1)医院内部的日常安全管理。要建立安全管理制度,完善现有的安全管理机制,要加强责任意识,对上科室加强绿色上网宣传教育和网络畅通与安全保密意识。制定网络安全应急预案,并对医务人员进行安全,从而提高他们的安全防范意识和技能。(2)医院内部的机构建设方面。要加强安全机构的建设,设立专门的领导小组,明确各人的工作职责,切实落实到每个人身上,要定期进行故障演练和安全排查。(3)安全预案的制定和应急故障演练。医院设立的安全小组可人为制造出一些“计算机系统故障点”,由网络工程师对故障进行分析,并提出相应的对策。最后,要依据医院行业的信息特点和患者的容忍时间来对每次的故障演练作出评分总结,这样可以提高医院网络安全工作人员的应急处理能力。
2.2 安全漏洞的扫描
漏洞扫描是自动检测远端或本地主机安全的技术,它查询 TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。
2.3 通过访问控制、身份验证策略
访问控制是拒绝非授权用户访问网络资源,同时又要保证授权用户可以安全地访问网络资源。访问控制是医院内部网络安全的重要决策,主要包括风险分析、控制类型、权限控制、数据标识、人员。身份验证是访问者向计算机网络发送请求,计算机网络对访问者身份进行确认,也就是向计算机网络表面身份的一种方法。一般有生物学特征点的身份验证、公开密钥的身份验证、共享密钥的身份验证。无论是访问控制还是身份验证都是为了防止非法人员入侵,保证合法用户能够正常访问网络资源,也是保证和维护医院计算机网络安全的重要措施。
2.4 加强防火墙技术管理
防火墙技术是在网络安全中是应用较普遍的,作用也是比较明显的。它是一种对内通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
防火墙是实现网络安全最有效、最经济、最基本的安全措施之一,可以不对原有医院计算机网络应用系统进行修改的情况下,符合安全要求。
2.5 对数据的备份
应在对数据进行备份之前,应该对每次备份的条件和环境进行系统考虑,制定出数据备份计划,这就需要从多个方面入手:(1)数据备份的频率要有计划性;(2)将数据存储的地址,也要做记录;(3)执行数据备份的人员,也要有所记录,还有出现意外,谁来负责等;(4)服务器多久备份一次也要明确。综上所述,只针对联网的计算机做安全防护是远远不够的,种种举措都要落实到位。我院信息安全工作人员为了防止病毒会定期对杀毒软件进行升级更新。关键的是,要健全医院的网络安全管理制度,对医院员工进行网络安全知识的培训。网络环境中,加强医院计算机信息系统需要在科学的指导原则和指导思想指导下,优化网络系统建设结构,创新网络技术,强化安全管理,从而保障信息系统的可靠性和安全性。
参考文献
[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
[3]李刚荣,方明金.数字化医院建设的思路与实践[M].北京:人民卫生出版社,2000.
关键词: 社会工程学;网络安全;网络入侵
中图分类号:TP18 文献标识码:A 文章编号:1671-7597(2012)0310131-01
。社会工程学(Social Engineering)是一种用人们顺从你的意愿、满足你的欲望的一门艺术与学问[1]。美国的黑客凯文.米特尼克在其自传《欺骗的艺术》一书中,对社会工程学在信息安全领域的应用进行了如下定义:“通过心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为。”[2]。
1 常见的社会工程学攻击方法
计算机和网络都不能脱离人的操作,在网络安全中,人是最薄弱的环节,社会工程学中基于人的攻击可以利用复杂的人际关系和人的感情疏忽来进行欺骗;利用对人的奉承、威胁、劝导、权威等心理因素来获取访问网络所需的某种信息,赵宇轩[3]在浅析社会工程入侵与防御一文中探讨了七种类型的劝导。。社会工程学攻击之所以成功就是利用人的弱点,每个人都有弱点而且一旦被利用造成的损失将不可估量。
1)环境渗透:攻击者大多采取各种手段(如伪造身份证、ID卡)进入目标工作区,然后进行观察或窃听,得到自己所需的信息,或者与相关人员进行侧面沟通,逐步取得信任,从而获取情报;如随意翻动员工桌面的文档资料,偷看员工的登陆帐号及密码,偷听员工登陆击键的声音,约谈离职的员工(该员工可能还有未失效的帐号及密码)等等。。。如冒充网络技术人员因排除故障需要而询问上网的帐号和密码;冒充银行工作人员帮忙查询有关帐户信息。3)电子信件伪造:电子邮件的应用非常普遍,信件伪造也变得容易起来。例如伪造“中奖”信件,“被授予某某荣誉”信件,“邀请参加大型活动”信件,这些信件部分因要求填写详细的个人信息而造成泄密,部分是因感染病毒或被悄悄地种入木马而泄密。4)窗口欺骗:攻击者利用伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
在实战入侵中,在各种手段尝试过后,社会工程学便是最重要也是最能达到目的的手段,所以社会工程学的攻击方法也不拘一格,攻击者会根据不同的环境不同的目的而制定相应的社工方法。
2 利用社会工程学入侵攻击
社会工程学入侵的前奏就是收集重要信息。。。;又或者可以通过idc商来社工,这里就要知道详细的个人信息。
当攻击者收集到信息后就要进行甄别和筛选。收集到许多的信息后,要从中比较、筛选,去伪存真,提炼出有价值的个人或公司信息。
最后是对目标选取相应的社工手段方法实施攻击。例如知道某管理员的常用密码和id,这时我们就要通过各种组合和猜测去尝试我们想要的密码。因为人都有偷懒的时候,在设置密码的时候也不例外,这就给攻击者有机可乘;。一系列的行动取决于目标防范思想的觉悟程度和对欺骗敏感性。
。。;个人毕业的学校、爱好等等。。在这里没有什么穷举法等所谓破解需要的技术,有的只是对人的普遍的心理陷阱的利用。
3 防范措施
利用社会工程学入侵主要对象是人,而“人”是在整个网络安全体系中最薄弱的一个环节。我国从事专业安全的技术人员不多,很多企业高管对安全方面的知识本身懂的不多,加之安全教育以及安全防范措施都需要成本,这样留下许多安全隐患。网络安全要立足于积极防御,将风险降到最低,网络安全防范重在安全意识,只有安全的意识,才能防范于未然。
1)网络安全意识的培训。不管是管理者或者技术人员都要对网络安全有足够的重视,培养员工的保密意识,增强安全责任意识,通过各种社工案例的分析来加强这方面的安全意识。2)网络安全技术的培训。搞技术开发的也许不懂安全,只是一味的追求效益却忽略了开发人员的安全技术,这不仅对开发是种威胁,对公司也是种隐患。一旦出现问题便可能致命,所以可以对员工进行一些简单有效的安全技术培训,降低网络安全风险。3)安全审核。安全审核工作是社会工程学攻击防范主要手段之一,是对网络攻击有力保障措施。安全审核重在执行,采取切实可行的管理措施来防范社会工程学入侵。
4 结语
网络安全是把双刃剑,利用好能够创造出效益,反之便是损失。不管是技术上的还是人员管理方面的漏洞,需要有很好的防范措施和处理紧急事故的机制,尽可能的将损失降低到最少。技术无论有多发达,人都是在起关键性作用。人作为整个安全体系中最重要也最薄弱的一环,任何一个小小的疏忽都可能对信息系统工程造成潜在的安全风险和威胁。而社会工程学就是与人打交道,通过入侵“人”来达到入侵网络的目的。。
参考文献:
[1]李匀,网络渗透测试-保护网络安全的技术、工具和过程[M].北京:电子工业出版社,2007.
关键词:计算机;网络防御求精;关键技术
互联网技术的迅猛发展,给人们的生活、工作和学习带来了极大的便利。但与此同时,网络安全也日益成为一个刻不容缓的大问题。近年来,因网络违法犯罪而给社会、家庭和个人所带来的损失屡见不鲜。所以,我们要积极采取措施,提高计算机网络的防御能力,来让计算机网络的安全性能得到提升。
一、网络防御策略求精关键技术问题
(一)网络安全管理机制存在着漏洞
这是我们在网络防御策略求精关键技术上最关键的不足。因为管理机制对于网络安全的维护工作是起着主导作用的。一旦管理不善,则维护网络安全便无从谈起。但是,从现行的网络安全管理机制来看,可以说是还存在着许多漏洞的,这主要体现为:
1.管理维护人员的素质有待提升
网络管理维护工作,对于人员的业务素质、工作责任心等方面是具有较高要求的。如果管理维护人员的业务素质或工作责任心不足,则必然导致工作效果受到影响。在业务素质上,不仅仅要求管理维护人员具备完善的理底。还要求他们具有良好的实践操作能力。两者只要有一方面出现不足,都是不利于网络管理维护工作的开展的。现阶段,一些网络管理维护人员在业务素质或工作责任心方面不足,这给网络攻击行为提供了可乘之机。
2.宣传力度不足
做好对网络安全维护的宣传工作,可以提高计算机用户及工作人员对于网络安全的认知程度。但在现阶段,我们在对于网络安全维护的宣传力度上做的还是不够,导致一些用户及工作人员对于网络安全方面缺乏足够的重视,在平时的操作中未能做好防范工作,导致网络安全问题的发生。
(二)防火墙性能的不够完善
。它对于网络安全的维护可以说是具有重大价值的。在设置防火墙的环节,要求工作人员具有过硬的专业技能。否则就很容易造成防火墙性能的不够完善。。
(三)反病毒技术未能得到全面有效的运用
病毒的攻击常常给计算机网络带来安全威胁。这就需要我们运用相应的反病毒技术,使病毒无法入侵计算机网络。现阶段,这一技术尚未在我国得到全面有效的运用,主要体现为不少用户碍于价格成本,往往选择价格较低廉的盗版软件。但盗版软件的反病毒能力自然是远远不如正版软件的,从而导致计算机病毒无法被清除,造成计算机网络遭到病毒的入侵。
(四)扫描技术的应用水平有限
运用扫描技术的目的在于及时发觉计算机网络中存在的病毒,从而给清除病毒来提供有效的时间和机会。但在现阶段,我国在扫描技术的应用水平上还存在着一定的局限性,尤其是在创新性方面还远远不足,也制约了网络防御策略求精关键技术的提高。
二、提高网络防御策略求精关键技术的有效对策
(一)改善网络安全管理机制
完善的网络安全管理机制是网络防御策略求精技术的“先行官”。所以要想优化网络防御策略求精技术,首先必须对网络安全管理机制进行改善。
1.提升管理维护人员的业务素质
针对于一些管理维护人员的业务素质不高的状况,我们需要做好这三个方面的工作。第一,在选聘管理维护人员的环节,一定要加强考核,尤其是要考核他们对于最新技术的理论认知水平和操作水平,_保将业务过硬的人才安排在网络安全维护岗位。第二,抓好对管理维护人员的业务培训,尤其是要有意识地对他们进行一些新技术方面的培训。让他们掌握应对最新网络攻击手段的措施。第三,要加强对管理维护人员的考核工作,定期对于他们进行相应的业务考核,尤其要考核他们对于最新网络攻击手段的了解和对于最新技术的运用。对于不能胜任网络管理维护岗位者,要及时调离。
2.提升管理维护人员的责任心
我们要采取有效的机制来提升管理维护人员的责任心。一方面,我们要专门对管理维护人员进行职业道德方面的教育,促进他们工作责任心的提高;另一方面,我们还要建立起有效的网络安全维护责任考核机制,将责任落实到人,并建立赏罚分明的奖惩机制,来确保管理维护人员抱着高度的责任心来开展工作。
3.加大对网络安全维护的宣传力度
前面说过,由于在宣传力度方面的不足,导致了计算机用户及工作人员对于网络安全的认知程度有限。所以我们一定要加大对网络安全维护的宣传力度,可以通过网络平台、平面媒体等媒介,对网络安全方面的知识进行大力宣传,让“网络安全大于天”的意识,时刻与计算机用户及工作人员相伴。
(二)改善防火墙的性能
。这就要求我们做好两方面的工作:
1.确保计算机所有的端口都能做好对病毒的抵御
在计算机应用过程中,一些端口难免长时间没得到运用。因此在对于防火墙的设置上,要特别注意让这些端口在重新应用时,能恢复对于病毒的抵御功能。
。来确保网络的安全。
(三)加大对盗版反病毒软件的打击力度
前面说过,不少用户盲目节省成本而使用盗版反病毒软件,造成反病毒的效果打折扣。所以,我们要从法律机制的设计上,禁止加大对于盗版反病毒软件的发行和使用,同时加大对盗版反病毒软件的打击力度。此外我们还要加强对这方面的宣传工作,让用户树立起使用正版反病毒软件的意识。让他们明白,一时间的贪图便宜,换来的是更大的损失。
(四)提升对扫描技术的应用水平
我们要积极地采取措施,来改善现有的扫描技术较为落后的状况,提升对扫描技术的应用水平。尤其是要在技术创新上下功夫,让扫描技术的应用水平得到全面升华,把计算机网络中存在的病毒防患于未然。对此,我们可以积极地同高校、科研院所等单位展开技术合作,开发出优质高效的扫描技术。
结束语
随着计算机网络技术在千家万户中的普及,有关网络安全方面的课题也越来越得到人们的高度重视。尤其是在网络攻击手段不断推陈出新的今天,为了提高计算机网络的安全性,我们就要不断地对于网络防御策略求精关键技术进行探索,提高计算机网络的防御能力,让计算机网络的安全性能得到提升。使人们拥有一个安全的上网环境。
参考文献:
[1]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑,2015,4(15):153-157.
信息化建设是提升工作层次,提高管理水平的重要途径。现代化管理是发展的必然趋势,是实现传统管理向现代管理的一场,现结合当前信息建设工作情况,就如何加强信息化建设谈几点想法。
第一,制定长期有效的信息化建设保障机制。人民计算机信息网络系统建设和应用工作是一项长期的任务。在建设过程中,必须有长效机制,使这项工作健康有序地发展。一是增设机构,充实人员。为保证信息化建设顺利进行,人民应增设信息化专门机构,有专门的技术队伍。这就需要各级协调和解决机构和编制问题。二是加强信息化知识培训。随着法官职业化建设进程的加快,法官学习培训应增设信息化应用和网管人员的培训。要结合人民计算机信息网络系统建设和应用的特点,有针对性地对不同应用层次的管理和技术人员开展培训,逐步形成一支高素质的管理和技术队伍。三是制定运行信息化的相关制度和程序。建议上级制定统一运行信息化工作的制度和程序。包括上下级之间的运行程序、内部各部门之间的运行程序,应该形成一整套运行的规定和制度,有章可循。
第二,想方设法争取地方财政给予经费上的支持。信息化建设是物质装备建设之一,需要投入大量的资金,在局域网建成后,对网络的维护以及易耗品等的开支,都需要强有力的资金做后盾。然而,基层经费本来就紧张,要在有限的经费中拿出钱来用于网络建设存在相当大的困难,这也造成了部分对信息化建设的前景、作用失去信心。建议上级应争取专项资金,每年对信息化建设进行投入和改造。这样基层也就容易与地方财政进行协调。
第三,增强网络安全意识,加大网络安全监管。的信息化不同于电子商务,它涉及到很多审判工作的重要内容。在系统安全方面,面临着多种威胁与挑战。因此,的信息化建设在安全性方面有着很高的要求。由于在信息化建设起步较晚,技术人员的专业化技术水平和管理手段水平不高,所以很容易出现安全方面的漏洞。虽然上级信息主管部门三令五申,要求内网与之间采用物理方式隔离,与互联网之间采用逻辑方式隔离。并不惜成本对内、采用物理方式隔离,主要还是考虑要将安全隐患降到最低。但是仍有不少人员对网络安全问题还没有足够的认识。基层应根据上级的要求,针对系统的特点制定相应的网络安全标准,把安全放在信息化建设的重要位置。
加快系统的信息化建设,这是审判工作和其他工作深入发展的需要,也是推进法官职业化建设和践行“三个至上”指导思想的需要。应不断探索审判数字化管理模式,建立健全现代的信息管理机制,为的改革和全面工作开展提供创新的手段、平台和载体。
关键词:计算机网络安全;影响因素;防范技术
中图分类号:TP393
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全―逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
1 计算机网络安全的内涵
所谓的计算机网络安全其实就是其信息的安全,所以,计算机网络安全主要包含了对计算机软件、硬件的维护以及对网络系统安全方面的维护,通过一定的计算机安全方面的技术,来实现网络的抗攻击性和安全性,使得计算机网络不会轻易被破坏和攻击,确保计算机网络安全、有序、健康的运行。在计算机网络安全之中,通常涵盖了两个方面的内容:其一是管理,其二是技术。一个完整的计算机网络安全系统包括了安全技术和安全管理两个方面,控制和管理的对象有软件、硬件以及网络信息,从而达到网络安全环境的最终目的。
2 计算机网络安全的影响因素
2.1 系统漏洞的威胁。所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。
2.2 计算机病毒的威胁。。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。
2.3 网络黑客的威胁。网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。
2.4 恶意攻击的威胁。所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。
3 计算机网络安全防范技术
3.1 虚拟专网(VPN)技术。作为这些年来特别流行的一种网络技术,VPN技术针对网络安全问题推出了一个可行性的解决方案,VPN并不是一种单独存在的物理网络,而是逻辑方面的一个专用网络,隶属于公共网络,建立在相关的通信协议基础之上,通过互联网技术在企业内网与客户端之间形成一条虚拟专线,此虚拟专线是多协议的,并且是秘密的,因此又被称之为虚拟专用网络。比如:通过互联网络,建立在IP协议之上,进行IPVPN的创建。VPN技术的投入使用,使得企业内部网络与客户端数据传输得到了安全保障,实现了秘密通信的基本要求。信息加密技术、安全隧道技术、访问控制技术以及用户验证技术共同作为其重要技术的组成部分。
3.2 防火墙技术。防火墙在种类上大体可以分为:双层网关、过滤路由器、过滤主机网关、吊带式结构以及过滤子网等防火墙。一切通信都必须要通过防火墙、防火墙可以承受必要的攻击以及只有通过授权之后的流量才可以通过防火墙,此三点作为防火墙的基本特征。各不相同的网络或者各不相同的网络安全域,它们之间的安全保障就是防火墙。针对非法端口,防火墙进行有效的甄别,进行选择性的拒绝和通过,只有有效、符合规定的TCP/IP数据流才可以通过防火墙。这样一来,企业内网之中的信息和数据将不会被非法获取。防火墙的安全防护方式一般是通过电路级网关、包过滤、规则检查以及应用级网关等组成的。
3.3 网络访问控制技术
访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果。。这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施。
3.4 数据的加密与传输安全。所谓加密是将一个信息明文经过加密钥匙及加密函数转换,变成无意义的密文,而接受方则将此密文通过一个解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为三类:对称型加密、不对称型加密和不可逆加密。应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。
3.5 严格的安全管理。计算机网络的安全管理,不但要看使用的相关技术和管理措施,而且要不断加强宣传、执行计算机网络安全保律、法规的力度。只有将两方面结合起来,才可以使得计算机网络安全得到保障。要加强全社会的宣传教育,对计算机用户不断进行法制教育,包括计算机犯罪法、计算机安全法等,做到知法、懂法,自觉遵守相关法律法规,自觉保护计算机网络安全。
4 结束语
随着互联网的日益发展和壮大,计算机网络安全将是一个不可忽视的问题,因为计算机网络在很大程度上都是对外开放的,所以就极易遭到不法分子的破坏和攻击。由此看来,我们必须要强化计算机网络安全的建设力度,加强其安全方面的知识教育和专业培训,进行监管水平的迅速提升,打造一流、高效、健康、安全的网络氛围,并达到服务于社会和人们目的,促进社会和谐进步和经济持续又好又快的发展。
参考文献:
[1]王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.
[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43-44.
[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131-7132.
[4]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,03:31-32+46.
【关键词】计算机 信息安全 防护
随着社会的发展,信息的交换与可用资源的共享这两方面的需要也随之增大,因此计算机网络也被带动发展起来,在社会中应用的领域也越来越广,同时带给社会的好处也是非常大的,其中较为显著的有给人们共享了巨大的资源库,为人们的生活增添了许多乐趣,带动了人类精神文明的进步,为社会的发展带来很大的帮助。。
1计算机信息安全方面的定义
计算机的网络安全是指保护内部网络的环境安全,保护的对象主要是指计算机中的软件与硬盘储存的数据,在正常情况下也就是非恶意或者意外情况下没有受到非人为的破坏与变更数据信息。以此来保障计算机网络的正常工作。所以计算机信息安全就是计算机网络中的信息正常工作可以得到保障,所针对的目标是这方面的漏洞对于信息安全产生的隐患。计算机的网络安全还和许多网络系统的内部信息有关联,其中计算机的网络系统中硬件与软件的安全,PC机与网络服务器的账号与密码,系统管理员的权限范围,计算机的系统一直变更的密码,重要文件,访问网页的IP等等都是网络安全所涵盖的内容,因此计算机的信息安全可以总结为对信息的传输与存储的安全。
2计算机信息安全技术防护
对计算机的信息安全进行防护需要从计算机的安全技术这方面着手,其中危害较大的是计算机的安全系统中存在的漏洞,需要做的就是经常使用检测系统对漏洞进行扫描,争取尽早发现漏洞,修补漏洞,并分析漏洞是如何产生的,做出预防措施,提高信息的安全性。安全系统所包含的范围很大,其中有防火墙,杀毒软件,入侵监测系统等。而从另一方面来分析,信息的安全需要有完善的制度来保护,根据既定制度来对其进行保护,加强相关工作人员的保护意识。还有重要的一点,对于数据资源的使用需要遵守法律法规,为其安全运作提供保障。
3计算机信息的安全问题不容乐观
社会在不断进步,计算机技术也在不断发展,生活中的信息化程度越来越高,所以信息的安全问题也越来越受到人们的重视,但是就目前的形势来看,计算机的信息安全形势还不容乐观,计算机信息安全方面还存在很多问题,比如计算机网络系统的安全体系还不是很完善,所以要使得计算机的信息得到保护,我们就需要给计算机添加一些保护信息的设备,因为目前在信息安全方面我国的技术不是很成熟,不能够满足人们的需求,所以我国要加大信息安全设备的开发力度,但是计算机技术人员的能力素质普遍偏低,更重要的是科研经费普遍缺乏,再加上大部分的企业缺乏对信息安全方面的保护意识,更使得计算机信息安全问题雪上加霜。
4计算机信息的安全防护
4.1计算机病毒的清理
由于计算机技术发展迅速,现在的计算机病毒传播速度与过去相比有更强的传播能力,更强的再生能力,所以现在有效的病毒防护必须在联网状态下,通过实时监控,发现最新的病毒类型,不给计算机病毒过多的传播时间,对计算机要有比较科学的防毒办法,防止病毒的侵入能更有效的保护信息安全,采用先进的杀毒软件来控制病毒,研发准确的病毒查杀技术清除病毒,利用访问控制技术,信息过滤技术来加强对计算机信息的保护。
4.2计算机信息安全的核心技术
目前保护计算机信息的核心技术有扫描技术、内存监控技术、防火墙等,企业要有比较科学合理的信息管理和保护制度,加强对信息管理人员的技术培训,强化技术人员的技术水平和工作能力,对比较重要的信息要经常备份数据,经常查杀病毒,设置开机扫描,关机扫描,定期扫描,并且对这些信息进行加密,对这些信息的访问进行实时监控,提升这些信息的安全强度,经常对计算机使用人员进行培训,不要轻易打开不明来路的程序,不随意插入来路不明的软盘和u盘,不轻易打开陌生人发来的邮件等等,防止计算机病毒的侵入,打开计算机的防火墙,对比较重要的文件设置密码和访问权限,通过这些办法来提高计算机的防病毒能力。与此同时,要时常更新计算机软件和杀毒软件,定期修补计算机的漏洞,计算机软件科研人员还要加大对信息管理系统的开发力度,配置高素质的计算机技术人员,对计算机信息进行系统的科学管理,提高管理人员的法律意识,保护计算机信息的安全。
5结束语
综上所述,计算机信息安全技术存在着很多很多的问题,信息安全制度还不够健全,计算机管理人员和计算机技术人员的工作能力和技术普遍偏低,计算机信息管理制度不够完善,杀毒软件更新速度较慢等等,这就要求我们时刻有对计算机信息安全的保护意识,从病毒的防护工作人员的素质和工作能力等问题入手,全面加强计算机信息安全的防护能力。
参考文献:
[1]王越,杨平利,李卫军. 计算机信息安全管理体系的设计与实现[J]. 计算机工程与设计,2010,18:39-3967+3971.
[2]雷铁祥. 计算机信息管理系统设计原理探究[J]. 硅谷,2012,01:10.
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- wisdomgame.cn 版权所有
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务