时间:2023-02-15 11:27:37
序论:在您撰写网络安全信息化范文3篇时,参考他人的优秀作品可以开阔视野,小编为您整理的1篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
医院信息化建设中计算机网络面临多种不同类型的威胁,主要包括管理风险、硬件风险以及软件风险等,对不同类型风险要分别进行评估,并针对性地进行安全管理与维护。从发展趋势来看,我国医院信息化建设日趋成熟。但不可否认,国内医院信息化建设也存在相应的局限性,与西方一些发达国家相比,信息化建设相对滞后,信息化建设存在诸多问题,给信息化建设发展带来了不便。为此,医院应在优化和更新信息化建设的同时进行全面的风险评估,并采取控制措施有效控制潜在风险,在医院信息化建设中加强计算机网络安全管理与维护,这是一个不可替代且非常重要的环节。
1医院信息化建设中计算机网络安全管理与维护需求分析
对于信息化建设的安全管理与维护,每个人的理解不同,也可能有不同的答案。这是由于医院的网络拓扑、关键服务器的位置、带宽、协议、设备、互联网接口、防火墙配置和安全性等方面都可能导致风险。因此,对医院信息化建设中计算机网络进行全面审查,并提出风险分析报告和改进建议尤为重要。医院做好信息化建设中计算机网络安全管理与维护工作,可以使医院非常准确地了解自身网络或其他相关应用系统的安全状况,以及医院信息安全管理体系,对医院的系统性风险进行评估,确认医院信息化建设中可能存在的安全风险问题。此外,对网络和应用系统的信息安全进行评估,可以进一步实施风险分类处理,使医院能够避免或减少未来可能因信息化建设中计算机网络安全管理与维护问题而造成的损失。同时,医院必须建立科学的信息化建设安全技术体系和管理监督体系,使医院能够针对信息化建设制定有针对性的安全策略,并根据计算机网络风险评估结果进行管理,以保证医院信息化建设的安全。为更好地服务患者,近年来,医院信息化建设越来越深入,医院业务对信息化建设的依赖性也越来越大。为了向患者提供良好的医疗服务,医院信息化建设中计算机网络必须确保安全和可持续服务。除了传统的信息化建设安全管理,医院对信息化建设风险管理也有特定的要求,必须有效解决网络开放性和安全性之间的紧张关系,有效防止未授权访问和系统中断攻击。从技术层面来看,除了传统的杀毒程序、防火墙等安全措施外,医院信息化建设的安全需求主要表现在以下几个方面:(1)内外网安全通信:在使用医院的信息化建设时,对内部网络、专用网络以及外部网络之间的信息交换有安全要求。(2)域控制:必须严格控制医院的网络。只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。(3)信息传输中的加密:医院信息化建设的应用涵盖了多个部门,在传递信息的过程中,需要采用加密方法对信息进行加密。(4)数据备份与容灾:医院信息化建设中计算机网络安全系统应该包括灾难恢复和数据备份,最好是异地备份。这些对医院信息化建设的安全要求,要求医院严格有效地管理计算机网络安全。计算机网络安全管理与维护作为医院信息化建设安全管理的重要内容,对于医院了解当前信息化建设安全形势,完善信息化建设安全管理措施,保障信息正常运行和发展,具有十分重要的作用和意义。
2医院信息化建设现状分析与计算机网络安全风险分析
对于医院来说,信息化建设是管理创新的主要内容,为医院高效快速发展奠定了良好的基础。信息化建设就是充分利用先进的互联网技术、云计算等技术,将业务过程中产生的各类信息数字化,进而对数据进行分析、控制和整合,并运用专业的方法进行综合管理。其主要有以下特点:(1)得益于信息技术的强大支持,医院的很多方面都实现了网络同步,保证了患者信息、医疗服务系统、药品管理以及诊疗信息的一致性。(2)医疗服务管理超越以往的管理组织结构,医院可以充分利用资源,将其集成到网络化的管理系统中,优化传统的医疗服务管理流程,更新和完善医疗服务信息,为医院相关人员进行医疗服务预测、分析和控制提供便利条件。虽然医院信息化建设带来了很多优势,但目前我国医院在信息化建设进程中存在的问题,多是医院领导的认知不准确。从国内医院信息化建设的全过程来看,很多医院忽视了战略举措的重要性,没有对医院的发展大方向和规模做出明确的判断和规划。很多医院盲目跟风进行信息化建设,忽视了信息化建设的特点与医院自身发展的特点、医院内部员工的整体素质以及内部结构的结合,各种短板会在医院发展的中后期逐渐暴露出来,对医院的发展造成了负面影响。综合而看,主要包括以下风险:(1)管理风险:在医院信息化建设中计算机网络的设计和应用过程中容易产生管理风险。如果医院管理层在构建信息化建设时没有明确的目标或目标方法对所选的信息化建设进行综合评估,医院内部存在医疗服务信息不对称,医院的反应和管理会对信息化建设的创建产生负面影响,不仅无法适应医院自身活动和经营管理的特点,还会影响医院的可持续发展。(2)硬件风险:医院的信息化建设离不开计算机网络设备等硬件的投入,但是一些硬件对环境的要求较高,很容易因环境因素导致硬件设备问题。比如雷击、高温、潮湿、意外断电等都有可能造成硬件问题,从而导致计算机网络安全问题。此外,部分医院的硬件升级慢,过于节省成本,重视效益,导致计算机网络设备老化、落后,无法适应医院的发展需求,也会一定程度上导致计算机网络安全问题。(3)软件风险:软件是计算机网络的重要组成部分,当医院充分利用信息技术时,如果服务软件的使用出现任何问题,就会增加医院经营的风险。现阶段,市场上出现了越来越多类型的服务软件。但是,不同软件技术的质量水平不尽相同,有些医疗服务软件甚至与当前的系统环境条件不相适应,给医院的安全带来了很多风险。此外,在大数据时代背景下,如何保证医疗服务数据信息获取的安全性问题成为信息化建设风险的主要内容。数据的获取方式变得更加多样化,尤其是随着第三方系统的广泛使用,不可避免地会影响其安全和隐私。可见医院的信息化建设伴随着诸多外部风险,软硬件、医院内部组织结构与信息化建设技术人员水平等多种因素都会对计算机网络的正常运行有重要影响,任何环节出现偏差都会产生负面影响,无形中增加了信息风险、安全风险等,影响医院信息化建设的可持续发展。
3医院信息化建设中计算机网络安全管理与维护
3.1医院信息化建设中计算机网络安全风险评估技术随着信息化建设在医院业务中发挥越来越重要的作用,评估信息化建设安全作为信息化建设安全管理的重要组成部分。目前,有多种风险评估理论,在具体实施方法和风险计算上有所不同。下面介绍几种风险评估技术:(1)HazOp:HazOp是Hazardandoperabilitystudy的缩写,意思是危害及可操作性研究。HazOp分析由专家组执行,是一种检查系统潜在危险的结构化方法。专家对所有可能偏离系统正常设计的异常问题进行头脑风暴,分析偏离正常运行的原因、可能性、可能的后果和后果的严重程度。而这种偏差是通过将一套标准应用到系统的正常设计中而产生的。因此,如果分析产生偏差的原因,并采取适当的措施防止偏差,就可以防止系统出现故障。(2)Markov:主要有两种方法:Markov链和Markov过程。齐次Markov链的特点是状态之间的转移速率是恒定的,而非齐次Markov链的特点则相反。状态之间的转移速率是可变的并且是时间的函数。(3)层次分析法:该方法适用于复杂问题管理的多组分、多用途分析,广泛应用于区域经济发展规划比较、科技成果评价、资源规划分析、医院人员素质评价等。(4)BP神经网络方法:目前BP神经网络在很大程度上还是需要依赖开发者的经验知识,因此,通过训练样本创建BP神经网络合理模型的过程被称为艺术创作的过程,是一个复杂、烦琐和困难的过程。风险评估过程基本上包括三个阶段。(1)准备阶段:在这个阶段,医院需要对计算机网络安全有一个全面的了解,并对计算机网络安全的风险评估进行分析。只有了解计算机网络安全的全部内容,才能保证评估工作完整,没有漏洞。相反,如果在风险评估中没有充分理解计算机网络安全,不仅会损失大量人力物力,而且会对医院的信息化建设造成不可逆转的影响[3]。(2)根据计算机网络安全风险评估的特点,成立专门的评估团队,确保风险评估报告的专业性和一致性。此外,评估报告需要明确识别计算机网络安全中可能出现的各种风险,为制定管理层应对措施提供坚实的基础。(3)将风险评估报告提交给医院管理部门,相关人员根据风险报告对计算机网络安全进行修改和调整,以确保计划的稳健性。
3.2医院信息化建设中计算机网络安全管理(1)防止病毒入侵,提高信息化建设的安全性。医院需要从不同的角度维护系统安全,采用多种方法防止病毒进入计算机网络。一方面,医院必须安装杀毒软件,实时跟踪病毒感染情况,对病毒和目标进行全面监控;另一方面,增强保护整个计算机网络安全系统免受病毒侵害的能力,定期更新和优化,不时更新和提高杀毒软件的防护能力。(2)加强计算机网络安全管控。实践表明,医院信息化建设中计算机网络安全风险主要与技术水平和管理方式有关。医院可以在计算机网络的设计和测试过程中检查自身系统技术水平,发现问题及时采取相应措施,医院需要制定完善的保障措施,以及操作规程,防止因内部控制不完善导致资产流失。(3)进行网络访问控制:网络访问控制就是对医院计算机网络的访问身份进行控制,只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。此外,对于医院的管理者赋予不同的访问权限,不同层级的人可以接触到的信息与自身的级别对应。在进行医院信息化建设时,可以根据医院的不同部门以及不同业务类型对地址段进行分配,并对服务器等重点位置进行重点保护。
(4)智能报警系统:智能报警系统作为确保数据信息全面准确、及时可靠的重要安全管理屏障,要以可靠、合格、有效作为维护的实施原则,并根据政策变化及时更新,监控医院内所有设备的安全情况。逻辑框架采用传统的LEC安全风险评估模型,触发值循环引导每日定时扫描,自动模式识别安全风险,进入系统弹窗配置,实现智能安全管理无盲区。报警系统要配置报警蜂鸣器,显示在HMI窗口中,出现预警云平台立即反应,自动传出风险提示。同时,管理系统对所有接入设备的访问情况进行登记,形成历史数据库,并形成集状态监测、风险评估、趋势预警等功能于一体的智能预警系统。
3.3医院信息化建设中计算机网络安全维护在进行计算机网络安全维护时,首先要根据医院的实际情况,制定维护预算,预算主要包括硬件设备补充和网络改造的费用,对于老旧设备要及时淘汰,及时更新软件信息,修补系统漏洞等,此外,要针对计算机网络重点位置设置备份系统,关键线路采用冗余设计,关键设备配置UPS,避免断电影响。其次,要优化计算机网络安全设计。医院在信息化建设的前期建设中应选择高效、优质的供应商。保证信息化建设的硬件、软件以及网络的质量,要有效避免因软硬件缺陷和功能不足的不良后果。根据医院的实际情况设计计算机网络时,需要进一步明确医院信息化建设的结构要求,提高计算机网络安全质量。同时,计算机网络在投入运行前必须对其可靠性和安全性进行测试,以发现计算机网络的软硬件以及运行环境是否存在问题,并及时采取相应的措施进行处理。
4结束语
从目前国内医院信息化建设情况来看,多数医院信息化建设中计算机网络安全仍存在不足,大部分医院的计算机网络安全管理仍缺乏清晰的规划,存在盲目跟风的现象。医院信息化建设不仅有效地提高了医疗服务管理的质量和效率,而且在指导和管理其运营方面发挥了重要作用。在医院信息化建设中计算机网络安全尤为重要。因此,医院在信息化建设的过程中需要了解计算机网络安全隐藏的各种风险因素,全面进行风险评估,并及时制定应对措施,避免风险因素造成损失。
作者:田鸣 金朝 刘司淼 单位:北京市通州区中西医结合医院
网络安全信息化范文2
1概述
医院现代化发展离不开信息网络建设,网络信息建设需要安全的网络环境保驾护航。怎样确保医院信息化建设平台安全有效的运行?保证医院的信息化建设平台运行的科学性和合理性,需要考虑在网络安全问题中硬件设备和人为等因素,在采取有效的网络安全防护措施同时解决医院信息化平台中常见的问题,使医院的信息网络平台在应用中发挥其强大功能,因此加大网络安全问题的研究力度,有效开展医院网络信息化建设。
2网络安全在医院信息化建设中的重要作用
医院信息建设平台分为网络安全、数据库安全、硬件安全三大类,(1)硬件设施主要集中在中心机房,如服务器、交换机及存储控制器;(2)网络安全通过网络进行数据传输配置网络访问权限,将内外网络物理隔离分开访问等手段保证网络信息安全的运行;(3)数据库安全是医院网络安全的核心,是整个信息系统中最重要的组成部分,数据库安全可确保医院数据信息的整体工作有序进行。随着医院信息化系统的完善,安全的网络信息管理体系不仅能够满足整个医院庞大的系统正常运行,还可以保证医院各项工作正常稳定的运行。因此网络安全成为医院信息化建设中的重要组成部分,是确保医院信息化建设的基础。
3医院网络安全管理现状
传统的信息化网络安全分为基础安全技术和应用安全技术两方面组成,其存在的安全问题有以下几点构成。3.1技术方面因素医院的信息化建设区别于其他行业的信息化建设也有相似之处,主要由基础服务器、存储设施、链路管理、业务处理等几方面构成。由于我国的医院信息化建设起步比较晚,工作管理中缺乏一定的实践经验,因此在信息化建设之初,网络安全技术不成熟存在着系统使用、维护、检修及物理环境等安全性问题出现。通过研究分析发现,因为网络旁路和内部的控制能力比较差,无法有效地杜绝网络出现危险的情况,加之防火墙的防御体系功能实用性较差,在面对不良的网络攻击行为时,只能起到预报或锁定用户实际IP地址的作用。对于MAC和IP地址管控不严格,相关人员在随意更改IP地址的同时,加大了信息数据的篡改和盗取风险出现问题,且很难查出实施者和追究责任人。另外,在使用杀毒软件的过程中,由于医院电脑主机数量多,使用人员不固定,因此无法保证定期对电脑进行查杀消毒工作,给杀毒工作开展增加了麻烦,也给整个系统的信息网络安全增添隐患。
3.2人为因素(1)在设备的运行过程中人为因素起了决定性作用,医院对于信息网络安全的缺少正确的认识认知,不注重网络安全管理,在安全管理工作中不任用专业技术型人员,医院的医护人员不具备相关的专业知识,没有正规的安全管理团队,导致对系统中整体安全重视程度不够、工作效果差,一旦医院网络安全出现问题不仅无法准确及时地找到和解决问题,还会导致网络安全管理工作无法得到更好的效果。(2)由于工作人员操作失误导致的系统被入侵,也会造成出现安全问题的影响,无法正常开展医院相关业务;(3)系统操作人员在下载软件等对外公共网络活动时,不可避免将携带病毒的软件或程序通过公共网络入侵医院内部的网络系统中,导致医院内部的网络系统很容易被病毒传染。以上人为因素造成的网络安全问题,如果得不到有效的控制防范无疑会给医院信息化建设造成影响,还会造成重要信息泄露,给医院造成不可估量的损失。
3.3设备因素医院信息化建设主要由各种类型的硬件设备构成,很多相关设备会出现设备陈旧和更新缓慢的情况,跟不上网络和软件发展的速度,无法实现相关功能的同时也会使其内部存在相应的安全隐患和问题,设备与网络和软件无法匹配时极易出现损坏设备、数据丢失等问题。如果医院的MAC和IP地址管理不合格,也会导致设备网络安全技术得不到应用,致使设备运行迟缓或无效的问题,严重的会影响医院的网络安全失去应有的防护措施。此外,技术人员对相关设备的应用程度不够,数据库安全也仅处于系统初级记录和存储阶段,无法防止网络恶意攻击和相关的窃听行为。
4医院网络安全防护现状
通过以上几点的分析情况来看,医院网络安全现状分为以下几点:(1)自然灾害不可抗力,外界袭击产生的物理入侵、操作失误会导致网络运行瘫痪;(2)组成信息网络安全的设备在系统集成过程中存在缺陷,在使用过程和技术维护方面存在漏洞;(3)设备的硬件、软件或其他方面先天存在安全隐患;(4)由于网络技术普遍应用,其应用层面得不到扩展,技术操作安全问题与网络安全问题显得更加突出,用户端或网络连接点遭到攻击和病毒入侵为造成上述应用服务问题出现的主要原因。
4.1物理安全问题医院的信息系统由日常管理、基础医疗、科研创新、药理研究和临床实验教学等多个子系统构成。医院需要做到将信息化医疗器械覆盖整个医院,大多从最初门诊部门发展的三层交换网络为基础,通过购买大量的网络设备、辅助设备和引擎支持的同时。医院需要将基础设施建立健全后,需要保证设备接口安全和医疗器械物理的正常运行。
4.2信息交流与病毒防控问题由于医院是公共医疗场所,其信息化业务体系通过内部网络控制管理就能确保其正常的工作需求,由于其具备公共性的属性还需要从方便患者就医,咨询查询等方面满足用户,还要求将相关数据实时上传,在此期间的网络安全尤为重要,因此会涉及外网体系链接的安全性和稳定性,例如:线上预约挂号、线上支付、线上医保结算、就医咨询和医疗器械网上采购,以上诸项工作实施需要医院内网和网上银行自动付费系统、医疗单位的互联网系统、医保局网络系统建立起沟通联系,因此在医院局域网络与外界网络的联通会增加一个接口,加大了医院被黑客恶意入侵的风险。
4.3建立信息化平台费用问题为了提升医院的整体医疗水平,医疗器械仪器需要满足高、精、尖和功能全的要求,因此无形加大了设备的投资成本,还需要支付医疗人员的学习培训费用,购买的设备有使用年限,在设备的维护和更新过程中无形的增加了资金的投入。很多医院在设施投入方面节约开支,购入设备系数不达标,配件和软件不是正版,导致医疗安全得不到更好的保障。除此之外,在安全防护系统建立之初还处于薄弱的阶段,实际的防护措施比较单一,只靠非专业技术人员防护设备起不到安全效果,无法达到抵御病毒攻击的能力。
4.4网络安全管理问题由于医院缺乏网络安全管理专业技术人员,医院信息化建设体系涉及的问题比较多。普通的技术管理人员无法达到抵御黑客攻击和病毒入侵的能力,无法将安全防范工作落实到位,医院的医疗工作者也无法达到对网络安全技术防范水平的级别,因此成为网络安全管理的普遍问题。
5医院网络安全防护采取的措施
通过对网络安全的功能、重要性、出现的问题及现状分析来看,网络安全防护的安全问题和出现的漏洞等问题明确地摆在我们面前,因此医院网络安全防护级别需要提升服务中心的技术水平,防止出现信息泄露等情况出现需要采取以下几点措施。
5.1提高硬件设备的防护级别硬件设施的安全防护以物理防护措施为主,主要采用以下几点方式。(1)利用物理操作控制相关硬件设备,减掉使用密码验证程序;(2)将各种服务器终端和相关辅助设备统一安装在有锁具的机柜里,由专人保护开锁和钥匙,机房需要安装无死角摄像头;(3)机房安全防护要求安装防静电地板,配置高级别防雷装置,保持设备安全稳定的工作环境。此外,需要在安全接口设备安装双路供电,保护主设备配件元件的安全通路。从以上几点不难看出医院为了确保局域网安全稳定的基础是利用好物理防护措施,抓好物理安全防护工作,不仅可以有效防止不良人员对信息的盗取,还会保证信息医疗设备稳定运行。5.2抓好口令专人管理负责工作网络时代的到来,为了打造安全稳定的网络工作平台,设备厂家采取设置密码功能,通过多位字符和数字结合的方式进行设置,医院可根据自身安排工作人员进行初始密码修改,由专人负责管理口令的设置和使用,将安全防范级别提高,防止黑客恶意入侵盗取医院信息。
5.3利用安装防火墙提高信息传输工作的安全级别网络信息时代的到来,防火墙成为网络安全的第一道堡垒。虽然达不到全面防护级别,在计算机主机运行中可以起到阻断恶意网络攻击营造安全工作环境的作用,通过防火墙消杀功能将一些潜在的蠕虫病毒和不良攻击清除。可以确保设备在安全的环境中工作。高级别的防火墙具有灵活性特点,提供正常的网络工作环境同时还可以关闭不常使用的端口,有效地限制各端口信息量的流出,针对不安全的链接起到阻止的功能,因此,防火墙可以有效地提高信息传输工作的安全级别。
5.4构建医院网络防病毒体系医院内部的计算机系统除了进行防火墙安全防护,整个医院的网络应方建立起一个强大的防病毒体系。
5.4.1建立防病毒中心由于医院的部门多、业务繁杂、文件传输数据量巨大等特点,一旦出现病毒蔓延的情况,其影响范围和波及面之广无法想象,因此建立强大的网络防毒中心,加强与业务联系的单位共同合作,共同抵御黑客入侵和病毒感染。利用防毒软件可预防网络病毒入侵和间接病毒传染,在排查和消除安全隐患的同时,营造更安全的网络已经环境,因此加强网络防毒中心的建设和运行,实现网络环境工作的有效开展势在必行。
5.4.2建立信息分析中心通过设置自动监测机制和严禁入侵检测系统,确保数据在信息分析中心正确的传输。在出现网络风险时,发挥控制中心的监测管理功能减少设备的故障率发生,满足医院的各方面日常工作需求,建设好信息化医疗平台。
5.5做好数据备份与恢复杀毒软件的使用可以杜绝大部分的病毒和恶意入侵,在医院的网络安全体系中起到基础作用。在医院的信息系统平台中,由于软件和病毒都在不间断的更新和出现,定期对病毒库更新运用其杀毒的优势及时清理系统中可能出现的问题。数据库的恢复和备份也属于重要的支持系统,病毒入侵和破坏对数据的影响破坏力非常大,因此医院信息化平台需加强数据的备份,强化高效的数据恢复系统工作,确保在网络受到攻击和入侵后在较短时间内恢复医院工作,减少医院的损失保证患者权益。综上所述,网络信息化互联网技术的应用给医院工作带来便捷,提高效率的同时也对提升网络安全防护的工作提出要求。在熟练掌握应用技术的同时,加强网络安全防护应结合医院实际情况制定安全管理机制、创建安全管理团队、加大软硬件设备安全防护级别,促进医院整体发展、管理水平和网络平台建设,切实规避病毒入侵和数据丢失情况,为医院和患者的数据和信息保驾护航。
作者:杨赫 单位:吉林省吉林中西医结合医院
网络安全信息化范文3
0引言
计算机网络安全主要通过网络技术、网络监管监控措施等合理运用,使网络运行区域内的网络环境安全性得以保证,并且确保该区域内用户信息的完整性,杜绝重要信息被破坏、泄露、篡改等情况发生。这样才能有效地防止计算机系统在受到不同程度的损坏时,能够保证数据的安全。在计算机网络安全中,逻辑安全性是为了保证数据的完整性,避免数据泄漏,而物理安全性则是为了保证数据的真实和可靠[1]。在信息化的背景下,由于信息的快速增加和类型的复杂性,使得网络的安全性问题越来越严重。需要加强对网络数据的处理能力,以专业的计算机技术来实现整个网络系统的安全性,并且根据目前计算机网络技术的现状开展技术创新,利用技术创新内容来保障整个网络系统的安全。
1计算机网络相关概述
1.1计算机网络的含义计算机网络是由多个具有独立功能、地理位置各异的计算机及其外部设备,在网络操作系统、网络管理软件、网络通信协议的管理与协调下运行的一种电脑系统,它可以实现资源的分享与传送。总而言之,计算机网络就是将分散在各个地区的计算机和专用的外设连接起来,形成一个大型的、功能强大的系统,使得大量的电脑之间能够进行信息的交换,实现硬件、软件和数据信息的共享。简单来讲,计算机网络是由很多独立运作的计算机组成的,这些计算机之间有通信线彼此相连。
1.2计算机网络的组成
1.2.1数据通信数据通信是计算机网络中最重要的一项功能。数据通信是指根据某种通信协定,通过数据传送技术,在两个终端间进行数据通信的一种通信方法。该系统能够完成计算机与计算机、计算机和终端、终端和终端的数据和信息传输,是继电报和电话之后第三种最大的通信业务。在数据通信中,所传输的信息都是二进制的,而数据通信的另一特性就是永远与信息处理紧密相连,它包括科学计算、过程控制和信息检索等。1.2.2资源共享在计算机联网中,资源的分享是最重要的目标。电脑资源包括硬件资源、软件资源和资料资源[2]。通过使用计算机网络构建网络化的打印机,实现了硬件资源的有效利用,从而减少了设备的重复投入;通过对现有的数据和软件进行分析,可以有效地利用现有的数据,降低软件的人力成本,防止大规模数据库的重复构建。
1.2.3集中管理随着计算机技术的不断发展和运用,人们在办公方式、经营管理等方面都有了新的发展。现在,有很多管理信息系统,办公自动化系统,使企业的日常工作得到了统一管理,从而大大地提高了生产效益和工作效率。1.2.4分布式处理的实现在网络技术不断发展的过程中,促使分布式计算成为可能。对于多种大型的课题,可以将其分为多个小题目,由不同的计算机分别完成,随后再集中起来解决问题[3]。1.2.5负载均衡(loadbalance)该方面的功能是指在网络上计算机系统中均匀的分配任务,由网控中心负责对这些任务的检测和分配。如果某一台计算机负载过重,系统会自动将任务转移到负载较轻的计算机中去处理。
2计算机网络安全威胁
网络技术迅速发展,为人类的日常生活、生产提供了极大便利,同时也给人们带来了许多安全隐患。由于受到人、自然等多种原因的干扰,有丢失、恶意篡改的可能性[4]。目前,电脑网络及资讯系统受到非法入侵,一旦系统受到病毒、黑客攻击,将会带来无法挽回的后果。目前,对互联网的安全构成了如下的挑战:2.1黑客攻击与威胁随着人类步入信息化时代,互联网技术的发展给人们带来了巨大便利,同时,电脑和网络也成了犯罪分子的“金库”,为了实现某些目的,他们会通过各种非法的方式入侵、篡改、破坏信息,从而影响电脑系统的正常运行。如果被入侵,轻则系统瘫痪,重则会造成企业和个人资产的损失[5]。比如“DoS(DenialofService)攻击”就是一种常用的攻击方式,又称为洪水攻击,它是以大流量数据包对网络造成拥堵,进而造成网络服务器拒绝服务的一种常规攻击手段。它可以利用网络的弱点,防止服务器向服务器发出服务请求,从而导致主机和网络不能及时地处理外部的请求,最后,造成网络业务的巨大损失。在具体实施方面,包括畸形、包溢出、分布式拒绝服务等。同时,DoS攻击也会使一台或多台电脑网络系统的资源(例如电脑的记忆体、磁碟)耗尽,使网络资讯系统不能正常运作,最后导致电脑网络资讯系统崩溃。由于电脑系统的漏洞,黑客每年都会带来大量的经济损失[6]。当前,我国互联网犯罪活动呈逐年上升趋势,黑客活动日益猖獗,对网络安全构成了极大的威胁。2.2病毒入侵电脑病毒就像是一种可以在网上扩散的传染病,它的传播速度非常快。当电脑还在工作的时候,病毒就会悄然侵入。病毒的侵入会造成电脑系统失控、不能正常使用、资料遗失、危害企业及个人资料的隐私性。
2.3垃圾邮件与间谍软件目前,互联网技术尚不完善,系统的使用也有缺陷,容易受到侵害;软件的更新时间较少,部分软件附着于其他软件,并借由系统的弱点进行侵入,使不法人员利用该漏洞进行攻击;将邮件推进到电子邮箱中,迫使目标接收垃圾邮件[7]。在获取了目标的相关资料之后,被袭击的对象将会被兜售,而接下来遭到袭击的对象则会不断地接收到一些无用的消息。一些间谍软件还可以在其他的软件上自行下载并在自己的背景中运行,获得使用者的资料,且可自动调整使用者的系统设定,整个系统的效能将会受到十分严重的影响。
3计算机网络安全防护技术
3.1安全检测系统和防火墙的应用要增强计算机系统的安全性,就需要对其进行持续的完善与改进,确保系统的规范性、合理性和科学性。且要加强计算机网络的安全,充分利用互联网技术。图1显示了部署体系结构。首先,要避免恶意篡改或窃取计算机资料,避免其产生的财产损害,必须采取安全检测技术和防火墙,以阻止恶意的扩散与传输;其次,防火墙的作用是隔离电脑网络以避免病毒入侵。目前,防火墙具有实用性、便捷性和高效性,将防火墙用于企业安全管理,能有效降低病毒入侵,保障数据安全[8]。在此基础上,结合防火墙与安全探测技术,有效地防止了病毒的侵入,保障计算机运行的安全性。
3.2以加密技术防止黑客入侵在当前的计算机网络安全中,加密技术是一种非常重要的安全技术,它是利用技术手段把重要的信息转换成乱码进行传送,然后在发送到特定的目标后,再以同样的方法或不同的方法来恢复文件;有效防止不法人员对信息内容的盗用和篡改。在此基础上结合了加密技术与计算机的控制技术,增强了网络的安全性能,保证了稳定和安全的数据传送[9]。且在计算机网络运行期间使用加密技术,对网络的安全防护系统进行改进和优化,确保了基于安全认证的信息内容的传输,保证了网络中的数据的完整性和保密性。采用密码技术对网络数据进行加密、压缩,以阻止不法分子对网络数据的非法使用,从而增强了网络的安全性。在电脑网络中,资料资讯一般有两种密码技术:
3.2.1对称加密技术3DES技术是一种较为典型的对称加密技术,它使用3个密钥来实现对网络信息的加密,从而使整个加密和解密过程更为复杂;以目前计算机的计算速度,单靠计算机的运算能力,恐怕要耗费上百年的时间才能强行破解,所以其自身对于网络的安全也有很好的保障[10]。但是,我们也应该看到,这一类的数据加密技术也有其自身的缺点。由于整个程序的烦琐和复杂,对用户的破解造成了极大的困难。例如,在实际的解密中,需要使用者一人持有3把钥匙,并进行3次解密。但是如果使用者意外地遗失了一把钥匙,另外两把钥匙就会自动关闭。从而可以有效地解决这个问题。目前,提出了一种叫作AES的新的对称密码技术。与传统的对称密码技术相比较,其最大的区别是它所使用的数学运算方式更为简单,因而无须使用多个密码。在加密技术上,它的安全性并不比3DES差,所以它的应用非常广泛。
3.2.2非对称加密技术RSA公开密钥加密技术是一种较为常用的不对称数据信息加密技术,它的关键在于解决了大整数因子的难题。这是一个众所周知的问题,但到目前为止,还没有人能够解答。从理论上来说,如果不解决这个问题,RSA的密码就不可能被破解。所以目前许多用于加密和签署公开密钥密码的产品和标准都采用了RSA。另外,ECC技术是目前较为成熟的一种非对称密码技术,其中文名称为椭圆曲线密码。与RSA相比,这一技术在保护网络信息安全上的优越性要大得多:1)它拥有强大的防御力,可以轻易地抵御来自外部网络的强大攻击。从总体的安全性角度来看,160比特的ECC技术,其安全性堪比1024位的公开密钥。从这一点,我们可以看到ECC技术的强大安全性。2)这种方法具有较少的计算量和较高的公钥处理效率。虽然RSA技术可以使用更少的公开密钥(最多为3),从而有效地提高了自己的公钥处理效率,加快了数据加密和签名的验证。但是,在密钥管理的效率上,ECC技术有着明显的优越性。可以给使用者提供更多的方便。3)ECC技术对内存的要求较低。因此,该系统可以应用于某些微型计算机及联网装置,是一种非常有用的工具。例如,可以使用CPU卡来进行数据的密码管理,更好地保障用户的个人信息。另外,由于该技术对带宽的需求很小,所以它将在无线通信中得到广泛的应用。3.3身份认证技术在网络环境背景下,用户的身份信息主要是通过特征数据来实现对其进行认证的;利用认证技术,可以有效地阻止黑客在网上随意篡改和窃取信息。现有的认证技术主要有静态密码、短信密码和动态密码等。认证的平台架构如图2所示。例如,用户自行设置了使用静止密码,用户登录网络时需要键入相应的密码。大多数用户都会把密码设置成电话号码、生日之类容易被人猜测的号码,以免忘记密码,或是在电脑、智能手机档案中记录口令,这些都会造成口令的泄漏。如果口令是静态的,则在确认时可能在电脑的记忆体和传送过程中,会被木马程序或网络拦截。因此,静态密码的应用与部署更加简单,但是从安全角度来看,它是一种不太安全的安全措施。但是,随着科技的发展和进步,目前的身份识别方式越来越多,非授权用户不能访问互联网上的资料,有效地遏制了非法活动,增强了网络的安全性。
3.4杀毒软件的安装在大数据时代,恶意信息在网络中不断增多,在使用电脑的时候,很容易受到病毒的攻击,从而导致系统的漏洞问题,造成了系统的安全稳定运行受到威胁。当前最常见的病毒有木马病毒、蠕虫病毒、间谍软件等。在计算机上要用到一个防毒的安全程序,而且要主动地用它来降低被攻击的概率。比如说,金山的防毒网,就能保证客户端与“云安全”的通信,并实时监控网络环境,防止恶意软件的入侵。但是,在使用以上的杀毒软件的同时,要对病毒库进行定期的升级。否则,该软件将不能及时发现最新的电脑网络病毒,从而极大降低了系统的防护功能。为了解决这个问题,目前的病毒检测技术,经过了更多的改进和完善。比如,百度最近发布了一个4.0的病毒搜索系统:“慧眼”病毒搜索。这个病毒查杀技术是百度与百度深度学习研究所联合开发的,它的最大特色是,该系统采用了能够进行深度学习的深度研究技术;它通过“认知学习”新的病毒,可以增强它的识别能力,从而有效地解决了常规的缺陷,其自身的优点十分突出,其特点是:1)本病毒查杀系统能够有效提供样品的免杀性和准确率;2)可以将病毒检测和杀毒错误率降低到0.1%,而无须借助其他引擎的帮助;3)如果模型库不升级,病毒检测的准确度也不会降低,检测能力的半衰期可以达到7个月。
3.5网络安全管理当前,国内公司在发展的同时忽略了对网络的安全性管理,尤其是中小型公司,没有形成完善的系统和防范机制。有些人对互联网的认识不足,在网上随意浏览不知名的网页、文档,从而造成了计算机病毒的侵入和黑客攻击。因此,要提高企业员工的安全意识,就必须加大对员工的安全教育;同时,也要利用有关技术,对计算机网络进行安全保护。使员工认识到目前非法入侵者常用的方法,并通过培训提高他们的防范意识。建立安全管理体系,定期更新电脑系统,提高电脑的安全性。对于个人用户而言,要充分了解数据的安全特性,并采取有效的措施来保护网络的安全。
4结语
综上所述,随着信息化、网络化的迅速发展,人们的生产、生活都变得越来越便利,然而网络信息的数量却严重地威胁着网络的安全。文章简述了目前计算机网络所面临的各种威胁,通过运用几种常见的安全保护技术来保障信息安全。希望本文所研究的内容能够给予各公司及个人用户防范病毒和预防黑客入侵等方面一定的参考,在保障网络安全的背景下,减少企业和个人的损失。
【参考文献】
[1]唐荣辉.大数据时代计算机信息处理技术分析[J].网络安全技术与应用,2022(6):65-67.
[2]关天文.信息化时代计算机网络安全防护技术分析[J].科技创新导报,2021,18(28):108-110.
[3]赵铁牛.企业信息化与计算机网络安全问题研究[J].大众标准化,2021(18):61-63.
[4]姜晓武.信息化时代计算机网络安全数据加密技术研究[J].科技传播,2020,12(17):148-
[5]薛忠.探究信息化时代计算机网络安全防护技术[J].科学技术创新,2020(17):102-103.
[6]何玉譞,姚沪兰.论企业信息化建设中网络安全管理[J].通信世界,2020,27(2):109-110.
作者:张晓磊 单位:晋中信息学院