计算机信息管理研究毕业论文
伴随着我国计算机技术的快速发展,计算机信息管理交流逐渐被广泛应用于各个领域。下面是学习啦小编为大家整理的计算机信息管理研究毕业论文,供大家参考。
计算机信息管理研究毕业论文篇一
浅谈计算机网络信息安全管理
摘要:随着计算机网络在现代社会中的普及,网络信息安全问题也随之日益突出。本文分析了目前计算机网络信息安全存在的主要隐患,并提出了加强安全管理的相关措施。
关键词:网络 信息安全 隐患 措施
随着计算机技术和通信技术的迅速发展,计算机网络的应用越来越普及,许多行业和部门都建立了基于网络的信息系统,实现了信息的快速传递和共享。在计算机网络给人们的生活和工作带来极大方便的同时,网络信息安全问题也随之产生。随着计算机网络技术的飞速发展,计算机信息网络已成为现代信息社会的基础设施。同时,计算机网络信息安全问题也随之日益突出。不法分子利用网络窃取机密信息、传播计算机病毒、散布不良信息等犯罪行为时有发生,对社会的稳定造成了不良的影响。为此,必须重视计算机网络信息安全问题的研究,加强网络信息安全管理工作。
1、计算机网络信息安全概述
所谓计算机网络信息安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。
根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
2、计算机网络信息安全隐患分析
2.1计算机网络管理者和使用者安全意识淡薄
计算机网络系统是以管理者和使用者为中心的,授权的管理者和用户可以在系统内执行任何操作,然而很多计算机网络管理人员工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。不及时修复已发现的漏洞;终端用户安全意识淡薄,将自己的生日或工号作为系统口令,密码设置形式单一,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。这些都使他们成为网络安全链上的薄弱环节,给网络信息安全造成威胁。
2.2计算机病毒传播
目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。计算机病毒通过非授权入侵而隐藏在可执行程序和数据文件中,然后通过磁盘和网络等媒介进行传播,待适当的时机即被激活,采取反复的自我繁殖和扩散等方式从而影响和破坏正常程序的执行和数据安全,轻则影响机器运行速度,执行效率降低;重则使系统资源严重破坏,导致机器瘫痪,给用户带来不可估量的损失。几乎每分钟都有新的计算机病毒产生,这些病毒通过因特网向全世界各个角落传播。由于计算机网络的大量使用和杀毒软件病毒库更新的滞后性,使网上病毒防不胜防,网络信息安全性难以得到保障。
2.3黑客恶意攻击
黑客一般指计算机网络的非法入侵者,他们精通计算机技术和网络技术,利用计算机系统的安全漏洞或安全弱点,获取攻击目标系统的非法访问权。有些黑客仅仅是为了证明自己的能力而非法闯入,不会对网络信息系统造成破坏。但也有很多黑客是出于恶意入侵,非法查看、修改或盗窃他人保密数据和文件,破坏信息网络的正常使用状态,甚至造成整个系统瘫痪,给国家和社会造成重大政治影响和经济损失。近年来,技术的对抗和利益的趋势使得黑客攻击事件频繁发生,防范和打击黑客的网上犯罪已经成为世界性的难题。
2.4系统本身存在漏洞
任何一个计算机网络系统本身都存在漏洞,这是客观事实,这是难以避免的,这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。漏洞产生的原因是在程序设计中无法考虑到所有意外情况。系统漏洞导致程序处理文件等实体时在时序和同步等方面存在问题,在处理过程中可能存在一个机会窗口使一些非法攻击者有可乘之机,给网络信息安全造成威胁,带来难以料想的麻烦和损失。
3、加强计算机网络信息安全管理的措施
3.1做好网络信息安全教育,树立安全意识
各级部门应充分认识到网络信息安全的重要意义,大力宣传计算机网络信息安全方面的法律、法规政策,做好计算机网络管理者和使用者的网络信息安全教育,提高他们的自我防护意识,使他们了解一些基本的网络信息安全保护措施,同时也要加强计算机网络管理者和使用者的思想道德教育,防止和减少网络犯罪的发生。
3.2规范信息安全管理机制
我国计算机网络信息安全管理工作还处于起步阶段,相关的制度和规范还很不完善,有关部门应加快安全管理机制建设。选拔网络管理人员时,要选择那些思想政治觉悟高、责任心强的人员,明确职责分工,定期进行监督考核;加强机房管理, 非相关人员不准随意进入网络机房,禁止除网络管理员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时, 都必须进行记录;所有装有机密信息的载体都要登记清楚,保管严格,未经审批不准带出机房;所有涉及机密的信息在网络上实行等级安全保护,要有加密保护措施,按权限申请使用;对申请加入网络的新用户,要提供详细证明材料,按程序审批合格后才可加入网络。
3.3采取多种技术保护措施
(1)防火墙技术
防火墙是建立在内部网络和外部网络之间的一道防御系统的总称。它能对所有进入内部网络的信息流进行检测,防止外部网络用户非法通过外部网络访问内部网络,保护内部网络的操作环境。同时,防火墙技术还可以监视网络的运行状态,对数据进行安全过滤。防火墙技术虽然是保护网络信息安全的有效方法,但本身仍存在很多不足,如不能抵御数据驱动型的攻击,难以防止来自内部用户的安全威胁等。 (2)加密技术
加密技术通过对信息进行数据加密,能够有效防止信息在网络存储、传输过程中泄密。原始数据经过加密设备(软件或硬件)和密钥加密而生成的新数据称为密文。要想将密文还原为原始数据,即进行解密,则必须采用相同类型的加密设备和密钥。信息加密技术是一种效率高而又灵活的防泄密手段,值得在各种类型的网络系统中进行推广。
(3)计算机病毒防御技术
病毒防御技术应既具有较强的病毒检测功能,又有良好的数据保护功能。随着病毒数量和种类的不断增加,计算机病毒防御技术也在不断发展。对于计算机管理者和使用者,能够做的主要有:安装杀毒软件,定期对计算机进行全盘扫描;使用正版软件,下载软件或者其它文件时应尽量从大型正规的网站上下载;做好隔离措施,减少媒体和数据共享。
(4)身份认证技术
身份认证技术就是系统对用户利用计算机系统资源的权限进行认证,阻止非法用户入侵和合法用户使用没有权限的资料。身份认证技术不仅可以保护计算机内部机密信息安全,还能防止不法分子篡改或伪造传输信息。身份认证技术主要是通过验证用户账号、口令等来防止非法访问。为了防止账号和口令被他人窃取,账号和口令应尽可能复杂,可用数字和字母混合,避免采用生日、电话等常用数字作为账号和口令,并定期更新口令。
4、结语
网络信息安全是一个全球性的问题,面对网络安全的各种威胁,我们应完善网络安全管理体制,加快网络安全技术的研发,确保我国信息网络的安全。计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行。
参考文献
[1]许伟敏.计算机网络信息安全管理工作探讨[J].知识经济.2011
[2]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学.2010
[3]张汝和.浅析计算机网络信息安全隐患与防预对策[J].今日科苑.2009
[4]刘心怡.网络信息安全管理的思考[J].网络财富.2008
[5]原莉. 如何确保计算机网络安全[J].职大学报,2008,4.
[6]谢浩浩. 计算机网络安全综述[J].科技广场,2009,11.
计算机信息管理研究毕业论文篇二
计算机网络信息安全与管理
摘 要 网络环境的开放性和自由性加大了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来,已引起社会各个领域的广泛关注。本文以计算机网络现状为出发点,从网络安全技术和网络安全管理这两个方面的应对策略分别进行了讨论。
关键词 网络现状;网络安全技术;网络安全管理
中图分类号TP39 文献标识码 A 文章编号 1674-6708(2014)123-0217-02
1网络安全技术
为了应对网络给我们带来的各类安全挑战,网络安全相关的技术也在持续地发展中。目前主流的网络安全技术包括:防火墙技术、加密技术、认证技术和入侵检测技术等。
1.1防火墙技术
最开始的时候,防火墙技术主要是为了解决Internet网络中存在的一些不安全因素。简而言之,防火墙就是将内部网络与外界隔离,以此杜绝外部网络用户未经授权就对内部网络进行访问。防火墙是计算机软、硬件技术的一种结合,它可以在不同的网络之间形成一个安全网关,有效地保障了各内部网的数据安全。
要想成功设置防火墙,需要经过一系列的步骤。首要解决的就是网络的安全策略问题,这需要该网络的决策人员和相关技术专家共同讨论决定。所谓安全策略,也就是给信息分类,设定可信级别,以此确定是否允许来访的信息进入该网络。一旦安全策略设定完毕,那么防火墙就可以按照既定的安全策略发挥自身的功效,对内、外部网络之间进行交流的数据进行相应的安全性检查,并决定是否允许通过。
那么防火墙是怎样对通过的数据进行安全性排查呢?这就离不开“包过滤”技术了,也就是将流经的数据按照“包”的粒度来进行判断,判断的标准就是上面提到的安全策略。数据包的内容非常丰富,包括:包的源地址、目的地址、连接请求的方向、数据包采用的协议类型,以及该服务请求的具体类型等。
当然,除此之外,防火墙技术还可以通过别的方式来实现其功能。比如,代理服务器软件。随着计算机网络信息安全相关技术的不断发展,加密、解密以及压缩、解压缩等功能也不断融入防火墙技术中,这无疑强化了防火墙的功能,而这也必将在后期得到不断的完善,以满足各领域内部网络对信息安全的需求。
1.2加密技术
在计算机网络世界中,加密技术指的是把容易理解的数据和信息(称为明文)转换为不容易分辨的形式(密文)的过程,以满足数据的安全性。想要获取加密后信息的准确内容,就必须先将其解密为明文,这就是解密过程。整个加密系统由加密和解密组成,而明文和密文统称为报文。
现有的加密技术种类有很多,从加密技术的发展进程来看,包括古典密码、对称秘钥密码,以及公开秘钥密码等。其中,古典密码又可以更为详细地分为替代和置换加密,对称加密算法则可分为DES和AES。最后,非对称加密包括RSA、背包密码和椭圆密码等。
1.3认证技术
如今,认证技术已被广泛应用于各个领域,如电子商务和电子政务等。在电子商务的进行过程中,认证技术随处可见,原因就在于用户私有信息的安全性是电子商务得以正常运转的基础保证。认证技术主要包含两个部分,分别是信息认证和身份认证。顾名思义,身份认证就是通过一些安全策略对信息的所有者进行身份的判别,这是后续操作得以继续进行的充分条件,这样可以避免网络数据被他人非法获得。而信息认证指的是在身份认证通过后,对信息执行加密传输和验证的过程。认证技术的实现方式有很多,如数字签名和数字信封等。
1.4入侵检测技术
前文提到的几种技术,都是从信息源头处就对信息进行判断,但是想完全避免网络安全问题,光靠这些还远远不够。这就需要额外的补救措施,入侵检测技术就是一种高效地方法。
入侵检测指的是对入侵行为的发觉。通过收集和分析提前在网络中设置的一些标志点的信息,能够迅速发现网络是否被攻击。因而不难理解,入侵检测技术能够很好地对防火墙进行功能性补充。
2网络安全管理
2.1信息集成
所谓信息集成,就是指信息整合,或者说信息融合。
要想高效地实现信息集成,最重要的就是要做到信息资源和信息内容的集成。那么,怎样对信息资源进行集成呢?我们可以从环境、技术、方法和过程的集成这几个方面来考虑。
信息集成方面的研究已经存在于方方面面,数据仓库和海量数据的挖掘就是非常典型的应用场景。略显不足的是,在计算机网络信息安全管理中有关信息集成的理论研究有所欠缺。因此,对信息集成的开展,更多时候只能借助于已有的经验,标准不够明确,效率不高。在后期信息集成的发展过程中,统一标准的制定将是最为关键而又亟待解决的问题。
2.2关联分析
所谓关联分析,即是对杂乱的信息进行简化处理。在处理的过程中,充分挖掘这些信息之间存在的关联性,如因果关系,或者互补关系等。在理解了信息之间的相互关系之后,我们就能够对其执行进一步分类,进一步探索出隐藏的关联性,从而获得所需的信息。
2.3代理技术
现在,在大多数人的印象中,代理技术意味着我们根本不需要自己实际动手操作,而只需要将任务交给代理来自动完成,而且是动态执行整个过程。然而,在目前的众多研究领域中,对于代理技术的定义,还没有较大的争议性。从代理技术本身来看,具有以下一些特征。
1)协同性:协同性主要存在于多代理的情形中,多个代理之间应该能够相互协作,以完成任务。同时,这些代理可以使用自己的特定方式来与其它代理进行通信,甚至于与人进行交互。
2)自治性:每一个代理都是独立的个体,它的运行并不会受到其它代理或者人的直接干涉。它的所有动作和行为都是根据代理自身的内部情况和对外界环境的感知来进行反馈的。
3)适应性:适应性指的是代理能够感知周边环境,并且及时地根据环境的变化而做出相应的调整,以适应各种情况的需要。 4)演进性:代理能够根据已有的信息和说明,通过自身的推理来演进、完成任务。
5)自适应性:代理技术同样还具备学习和自适应的功能。代理能够不时地探查丰富的知识库,并根据已有的数据和规范来进行更深层次的演化。同时,还能够整理、整合之前的结论,改正已有的不正确行为。
6)动态性:代理技术还可以自发地在不同的网络中动态运行,并且自始至终都能够保持数据信息的连续性和正确性,可以有效地完成跨平台任务。
2.4协同及通信规范
计算机网络中的通信范畴非常广泛,网络部件与部件之间,或者不同部件和网络中的主机之间,甚至于这些部件和网络用户之间,都要经常进行通信。这就需要一种沟通的方式,以此进行有效的协同。这种联系的方式可以是消息传递,也可以是通过网络传输协议,或者接口,这些都是采用的直接的方式。当然,也可以采用间接通信的方法,比如通过一个公共的平台,通信双方都只是向这个中间平台读写数据,以此达到通讯的效果。安全部件间的无缝协同是网络安全管理的另一个关键技术,也是安全事件综合分析与联合响应的前提。目前这两个方面集中了这一领域的研究工作。
这个公共的中间平台可以是公共安全管理信息基,也就是SMIB。它的构成并不复杂,仅仅需要几个数据库就可以实现所有的功能,数据库中所存储的控制信息和各种参数也将为网络安全管理的一些基本功能共同使用。SMIB是一个存储机构,为了以便关联分析,它常被设计成知识库形式。
上面提到过,计算机网络中的通信包括网络部件与部件之间的协同,在这方面,接口、消息和网络协议可以高效、直接地满足所需的功能要求。它们之间的区别在于安全管理协议的标准化程度更高。然而遗憾的是,目前存在的安全管理协议并没有一个统一的标准,这极大地限制了网络安全管理的进行。相比而言,简单网络安全协议(SNMP)在目前的网络使用过程中,还算是一种比较受大众认可的标准。另外确立统一的网络安全管理协议是未来协同及通讯规范领域的工作重点,正如SNMP之于网络管理,想要极大地促进网络安全管理技术的发展,统一的协议标准是必需要的。Check Point的OPSEC是在接口和消息方面具有代表性的工作。它的组成体系中有很多公开的接口,同时第三方软件可以通过这些接口来进行各种安全管理应用的开发,并将其完美地融入到公共平台中,它是一个得到多厂商认同的开放可扩展框架。如此说来,分布式SMIB同样是以后需要大力关注的内容。
3结论
如今,各个行业的业务运行都离不开计算机网络系统的支持,我们想要充分利用计算机网络的资源,就必须要维护计算机网络系统的安全。这一目标的达成,离不开先进的计算机网络安全技术的应用。同时,为了营造一个良好的工作、生产环境,网络安全的管理同样不容忽视。唯有将技术和管理有效地结合使用,才能更好地发挥计算机网络的作用。
参考文献
[1]胡卫华,张利,刘锡峰.安全事件采集关键技术研究与实现[J].计算机应用与软件,2012(12).
[2]李安宁,马晨生.入侵检测技术探析[J].内蒙古科技与经济,2008(21):40-42.
[3]周莉,张红祯.计算机网络安全技术浅析[J].今日科苑,2008(17):116.
[4]范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2009,
8(16):22-23.
[5]黄文.浅谈计算机网络的安全架构[J].科技情报开发与经济,2008(21).
计算机信息管理研究毕业论文篇三
浅析医院的计算机信息管理
摘要:医院信息管理系统是医院数字化、信息化建设的重要途径,利用计算机强大的数据处理能力可以轻松地实现对日常医院业务的信息管理。并能够比工作人员更准确、实时、可靠。本文浅析医院计算机信息管理系统的主要组成部分“HIS”以及该系统在医院管理中的作用。
关键词:医院信息系统“HIS”系统应用
一、医院计算机信息管理中存在的问题
1、医院工作人员对计算机信息管理业务不熟悉
由于国内医院的计算机信息管理系统多由公司承担开发,所以,医院计算机工作人员在信息维护时不熟悉软件的开发流程和语言,难以针对业务问题和专业问题对软件进行修改,也难以向开发公司提出准确的修改意见。医院计算机工作人员在信息管理上往往捉襟见肘,难有所作为。
2、医院工作人员计算机信息知识薄弱,运行问题重重
许多医院信息系统技术人员属半路出家,知识背景单一,虽经多年的工作,但由于没有坚实的计算机理论基础和信息化知识背景,造成积累了一些解决局部问题的实际经验,却不能够形成系统的正规的计算机知识。因此,他们没有全局意识,看不透医疗方面计算机发展的前景。
那么,应该如何进行医院的计算机信息管理,使医院实现数字化呢?下面谈谈医院信息系统在医院计算机信息管理中的应用。
二、医院信息系统(Hospital Information System下文以“HIS”简而代之)功能介绍
1、“HIS”的门诊系统管理功能介绍。门诊系统主要指的是门诊窗口的服务,它轻松地解决了门诊高峰期病人挂号、候诊、就诊和划价收费的速度问题,极大地提高了这些环节的效率。
“HIS”的病人身份登记系统介绍。“HIS”为每个就诊的患者建立帐页,病人标识号可使用门诊号、住院号或病案号代替。通过病人身份登记系统对门诊患者在院内的就诊情况进行跟踪查询和统计汇总。可以轻松地查出病人各次住院情况、手术信息、出院诊断信息等情况,对于一般住院信息以及费用信息更是易入反掌。
门急诊划价收费系统功能介绍。应支持先划价后收费或划价收费同时进行两种模式;病人可选择门诊号、码、ID医疗证号作为身份标识;关键的是要支持合同单位记帐、大病统筹、医疗保险等,并显示相应的实收金额和应收金额;可以直接接收诊间医生和医技科室传来的单据进行收费;统计处理各种满足医疗统计与费用统计的报表。
门急诊医嘱处理系统介绍。此系统可以将以数字化的形式快速传到门诊收费处,极大地减少了病人划价资费的时间,而且支持IC卡收费,通过这个系统,能够查阅门急诊病人以往的病历,调阅与病人相关的各种报告单和图像资料,同时可参考以往的电子病历模板,书写诊断结论。
2、住院系统的计算机信息管理。应用“HIS”计算机信息管理系统,由病人住院至出院,其间的所有活动都可从网络中查询,比如病人的基本信息,安排床位,医生在自己的工作站上书写病历、下达各种检验、检查和治疗医嘱,通过网络传输,病人得到了妥善的处理。
“HIS”系统的住院功能。当病人要住院时,住院预约与登记系统可建立病人住院申请信息或者直接进行住院登记,设若没有空床,还可以展开住院的预约,十分方便。
“HIS”系统的住院收费功能。收费系统可以更方便快捷和高效地管理病人住院期间的费用。
“HIS”系统的医生工作站功能。该系统满足了医生日常工作的各种需求,通过它,能够把过去病案中的百分之八十的内容数字化。患者每住一次院就建一份病历。记录病程、开检验检查单、下达医嘱和查阅等全部信息化和数字化,电子病历和医疗图像库还可以供日后查询。
“HIS”系统的的护士工作站功能。该系统以护士的日常工作为对象,是采集住院病人信息及其费用信息的窗口。具有对病房入出转、医嘱的执行和处理、出院通知、查询、维护等功能,是整个软件设计中的主要信息采集点。它联系了电子病历和费用信息两条主线。
“HIS”系统的手术室管理功能。该系统可以十分轻松地完成手术室的日常管理工作,像手术登记工作,排班的情况、术后的登记费用、手术期间的器械管理都可以在这个系统平台上得到有效管理。
3、“HIS”系统的药品管理功能。该系统对医院药品的购置、使用、管理情况进行清晰管理,对于分布在药库、药房和制剂室等各个科室的西药、中成药、中草药、制剂和化学试剂等药品的物流和相应的财流进行管理,大大超出过去人为管理的效果。
三、“HIS”系统的安全性管理
系统的死机或功能失效可导致电脑无法正常操纵和运行,其至可能陷入瘫痪,导致病人不能正常就诊,所以保证HIS的安全性事关重要。
1、做好服务器的保护。服务器是网络的心脏,是整个系统投入的重要部分。该系统含盖了医院的方方面面,数据繁杂庞大,所以对于服务器的要求十分严格。因此不但性能要高,其容错能力和对失效的恢复功能也应该是最好的;服务器所处的环境要求非常严格,要注意防火、防静电,应把该系统的服务器放在无人员流动的无尘环境和温湿度适宜的半封闭房间内。服务器的电源要用专线,线路直接选择大功率UPS上,安装好专门地线,保证良好接地。最好考虑设置双服务器或备用服务器。
2、做好防雷、防尘、防静电工作。该系统要有良好的避雷设施,还要注意防尘、防静电。建议采用露天线路,以光缆线为最佳,因其既可避免雷电,其数据传输速率、应用性和安全性又优于同轴线。
3、做好系统的备份管理。为防止人为或其它原因造成系统的毁坏,最好做好系统的备份管理,如果有套系统相互运行效果最好,一套主系统日常运行,另一套系统进行每天的备份工作,一旦主系统出现问题,备份系统可以转成主系统进行工作。它的存储自动化功能对灾难后有很强的恢复能力。
4、严防木马。另外还要加强木马病毒防范。工作制度和系统员岗位职责要严格而科学。要建立强大的防毒防木马系统,安装网络防毒软件或专门的病毒木马查杀软件来对整个系统进行监控和防护。
综上所述,随着HIS系统在医院日常管理工作中的广泛应用,极大地提高了医院工作中的诸环节的办事效率,从而能更好地为患者服务。本文对HIS系统的浅显讲解,对于医院计算机信息管理来说,也是有一定必要性的。
参考文献:
[1]张立平.军队医院管理学(第三版)[M].北京:人民军医出版社,2008
[2]徐忠艳.医学期刊在医学领域中的作用[J].中国医院管理杂志,2010
有关计算机信息管理研究毕业论文推荐: