网络安全与管理论文免费
随着计算机互联网的高速发展,网络安全问题越来越引起人们的关注。下文是学习啦小编给大家整理收集的关于网络安全与管理论文免费下载的内容,欢迎大家阅读参考!
网络安全与管理论文免费下载篇1
浅探医院网络安全管理方案
摘要:随着医院信息系统的不断发展,网络信息安全问题越来越突出,如何保证医疗信息运行于安全稳定的状态,成了医院信息方面新的课题。文章主要介绍医院信息系统的安全现状,并分析了使用某公司网络安全控制系统后,对医院网络安全稳定运行所作出的积极贡献。
关键词:医院信息系统;网络安全控制系统
1医院信息系统安全现状
随着计算机技术的迅速发展以及广泛应用,计算机在医学领域的使用也得到广泛的运用。医院信息系统是诞生于20世纪初的产物,当时单机版的收费系统代替了传统的手工收费,随着技术的不断发展,院内局域网模式的医院信息系统在全国医院如雨后春笋般的出现,同时随着国家医疗保险政策的不断完善,医院信息系统已经由院内局域网模式逐步走向全市、全省乃至全国联网的发展模式。医院信息系统正在变成医疗体系结构中不可或缺的基础架构,然而在计算机和互联网快速发展的今天,其安全问题也逐渐突显出来阻碍信息化的进一步发展[1]。
我院医院信息系统(HIS系统)目前采用C/S架构模式,各种服务器20余台,HIS终端近600台,与合肥市、安徽省各县市实现了医保联网,医院网络已经由封闭走向了开放的模式。医院网络环境的复杂使得网络面临了重大的安全隐患,既要保证医院合法用户对信息访问,又要对其进行相应的权限控制;既要保证内网与外网信息的传输通畅,又要保证内网的信息安全。因此,如何管理网络中数量庞大、安全脆弱的电脑终端,如何保障机密数据不被泄露、篡改和非法访问,如何持续监控支持关键业务的各种软件、硬件系统是否在正常运行,如何让IT维护人员由疲于奔命的“救火队员”变为“防火队员”,这些成了现今网络安全管理的重大问题。
2医院信息系统安全处理措施
针对网络环境的复杂性,网络安全管理必须要做到以下几点:1)主动性:要能自动发现网络上的所有终端,并能准确掌握每台终端的管理状态;2)可控性:未经许可的终端非法接入要禁止其访问内部资源;3)方便性:安全管理要方便IT维护人员。我院主要采用某公司的安全管理控制系统实行对全院网络安全运行的监管。其功能主要具备四大部分:准入控制、系统安全、信息安全、桌面安全管理。
2.1准入控制
医院网络处于高度开放的状态,网路接入点遍布医院各角落,只要具备一定的网络基础知识就可以通过设备非法接入医院网络,对网络安全造成极大地危害。通过控制系统的准入控制功能实现对局域网中的各种设备的接入进行控制,禁止设备的非法接入,通过与智能交换机的结合使得只有安装了控制系统的设备才允许访问网络,同时可以监测接入网络的设备是否已经安装了该控制系统,对于没有安装该系统的设备禁止其访问网络,保证了对网络访问的安全性。而且控制系统还能根据设备的IP、MAC等信息找到设备的物理位置,准确找到非法用户的存在。
2.2系统安全
即使合法接入医院网络的设备同样也存在着众多安全隐患,控制系统提供了详细的系统安全管理方案。包括防病毒管理、上网行为管理、网络异常分析、软件进程的管理等功能。通过系统定义的各种符合医院实际的策略实施到各客户端,可以有效的对各客户端进行管理,策略内的操作可以正常使用,一旦操作超过策略以外,就会提示用户没有权限使用此功能,可以有效的避免了操作员的误操作对系统造成的破坏。由于医院通过电信光纤接入省市医保中心,所以使用外网的权限要得到有效的控制,否则将对医院的网络安全造成极大地威胁。通过控制系统的上网策略限制只有某些有权限的用户可以使用外网功能,即使其他用户将计算机脱离院内局域网也无法使用互联网功能。
2.3信息安全
防信息泄露作为安全管理套件的核心子系统,将基于文件驱动的透明加解密技术和网络准入控制技术有效结合,全面彻底地解决了文档泄密和数据库泄密问题。
传统的防止数据库泄密问题是通过审计手段即通过主机上的日志审计和基于网络监听的数据包审计实现,此种方法只能用于事后追查,无法做到事前防范。安全管理控制系统通过强制手段解决信息泄密防护问题,变事后审计为事前防范,防止内部用户泄露数据库信息内容。
文档信息防泄密通过多种加密算法对文档进行加密,采用基于PKI体系的文档权限管理控制,支持文件证书、UKEY等。同时对设备U盘等移动存储介质实行全面管控,禁止非授权移动存储介质在内网使用,防止内部移动存储介质在外部非法使用,这样大大降低介质丢失后泄密的安全风险,同时也可以保证内外网数据交换安全、方便。
2.4桌面安全管理
医院现有各种设备终端近600余台,设备的日常维护需要很大的工作量。当遇到需要现场操作的时候,维护人员就会出现满院跑的现象,浪费时间精力。控制软件的桌面管理功能提供了补丁管理、软件分发、资产管理、远程协助和管理、拓扑管理等功能。可以自动从系统厂商下载补丁,自动检查客户端需要安装的补丁、已经安装的补丁和未安装的补丁。统一制定策略定时/即时和自动/手动安装需要的补丁。可对数量庞大的桌面电脑做统一的软件自动分发和安装,将安装包准确地分发到目标桌面电脑,支持中继方式进行软件包分发,能自动缄默安装、自动弹出界面强制安装、提示用户手工安装等。支持对Windows98、2000、XP等系统的桌面远程控制。
3总结
医院信息系统牵涉面广,要保证网络的安全,不仅保证服务器、网络操作系统、网络设备、网络线路以及数据库的安全稳定运行,还要依靠安全控制系统对医院网络实行有效的监管和控制,让网络处于可控范围内,这样才能保证网络一直处于安全稳定的运行状态。[2]
参考文献:
[1]王玫,马晓艳.医院信息系统中-安全监测和处理技术研究[J].中国科技信息,2008(19):107-108.
[2]山本隆一.医疗信息的安全管理[J].卫生信息化论坛,2010(5):12-13.
网络安全与管理论文免费下载篇2
浅析网络信息安全管理
随着计算机互联网的高速发展,网络信息安全问题越来越引起人们的关注。网络信息安全性不仅是一个技术问题,而且是一个社会问题,有些已经涉及到法律。网络信息安全,就是确保无关人员不能浏览或篡改他人的信息。多数网络信息安全问题的产生都是某些违法分子企图获得某利益或损害他人利益而有意识地制造的。网络信息安全问题不仅要杜绝程序性错误,还要通过制度和技术措施防范那些狡猾的破坏分子。同时,也应该非常清楚地看到,没有一种一劳永逸的阻止网络破坏者的方法。
一、计算机网络信息安全
计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,避免被人窃听,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。
一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。
二、计算机网络信息安全问题的分类
1.自然灾害
与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。
2.计算机犯罪
计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施贪污、盗窃、诈骗等重大犯罪活动。目前已报道的ATM机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。
3.垃圾邮件和网络黑客
一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。
4.计算机病毒
计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。
三、计算机网络信息安全防范措施
1.建立强有力的网络安全体系
要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。
对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线UPS;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。
另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。这些技术从不同的层面对网络进行安全防护,具体描述如下:
1.1包过滤
在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。
1.2防火墙
防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。防火墙的实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。
1.3 SSL协议
安全套接层SSL协议是目前应用最广泛的安全传输协议之一。它作为Web安全性解决方案最初由Netscape 公司于1995年提出。现在SSL已经作为事实上的标准为众多网络产品提供商所采购。SSL利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。
2.采用信息确认技术
安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。
3.入侵检测技术
入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。
人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。
参考文献
[1]马宁.《谈我国网络信息安全的现状及对策》,《辽宁警专学报》,2007年第2期.
[2]扬吏玲.《网络信息安全探讨》,《承德民族职业技术学院学报》,2005年第1期.