时间:2023-07-03 15:50:43
序论:在您撰写网络安全防范的意义时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
关键词:计算机;安全隐患;网络;安全防护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 10-0000-02
Computer Network Security Issues and Prevention
Liu Wei
(Jilin Frontier Corps Yanbian Border Detachment Headquarters Confidential Division,Yanji133000,China)
Abstract:As the scope of computer network security to prevent too much too wide,the penetration of computer technology to read materials to many.The article briefly describes a modern computer network security environment.No national boundaries such as a computer hackers'malicious'vulnerability to upgrade,build a computer security environment,building a computer and several other aspects of legal concepts,analysis of the existence of computer network security,and several of the security of computer networks countermeasures.
Keywords:Computer;Security risks;Network;Security
一、黑客频频攻击,网络安全环境堪忧
在2010年6月16日,来西亚曾向多媒体委员会发表声明称,其国家目前至少有41个政府网站已遭受黑客“恶意”攻击。而此前,美国参议院、国际货币基金组织、花旗银行、索尼公司等部门和机构都遭黑客攻击。越来越多的黑客攻击事件给全球网络安全敲响了警钟。索尼和任天堂的遭遇已给日本公司的网络安全敲响警钟。近年来,这种针对特定企业的“标的性网络攻击”数量在日本急剧增长,日本经济产业省已经要求国内的企业加强对信息的安全管理。
由于网络频遭袭击,欧盟委员会日前宣布,成立“计算机紧急情况反应小组”,以防范和应对黑客的袭击,确保欧盟机构的电脑网络安全。该小组由10名电脑及网络技术专家组成。另外,欧盟委员会还呼吁成员国也建立这样的技术专家小组,以保障国家和政府主要机构电脑网络的安全。
目前,欧盟正在加紧网络安全立法,拟出台针对黑客攻击的更严厉的惩罚措施。欧洲网络信息安全局也将进行现代化改造,其职能将得到强化,以帮助国家和个人预防并反击网络攻击。欧盟27个成员国也将紧密合作,在欧洲刑警组织框架内组建网络安全部队。
另外,国家计算机网络入侵防范中心日前安全漏洞周报所显示,2011年6日至12日一周内共发现安全漏洞64个,其中高危漏洞16个,安全漏洞总量与前一周相比有所上升。据介绍,对我国用户影响较大安全漏洞有:Google Chrome浏览器修复的多个漏洞。该安全漏洞如果被攻击者利用可能引起拒绝服务,绕过访问控制或者同源策略,影响信息的机密性、完整性、可用性,威胁用户隐私安全。因此,为了保护用户使用安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。
二、计算机网络安全的概述
“计算机安全”通过国际标准委员会定义为:“为数据处理系统建立和采取的技术和管理工作的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击而遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是计算机网络安全的研究领域。
三、计算机网络安全的威胁因素
(一)操作系统安全
计算机的操作系统都是存在缺陷与漏洞的。网络之间的串联让黑客可能对我们的计算机系统造成致命的“系统瘫痪”。
(二)防火墙的脆弱性
防火墙是一个在计算机内部网和外部网之间建立起保护自己专网的保护通道,它是由计算机软件和硬件设备组合而成的。防火墙有一定的防护能力,但是却并不能保证LAN内部网的攻击,但基本的防护网络安全还是可以做到的,它有一定的局限性。
(三)病毒
它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
(四)黑客
对于计算机网络安全造成威胁的另一个因素是黑客(backer)。他们是人为因素,他们利用利用网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法取伙重要信息、篡改系统数据、破坏硬件设备、编制计算机病毒。
四、计算机防范对策
(一)主要对策
实现优化计算机安全网络优化环境,需要由现代信息化技术作为依托。网络安全技术主要涉及到的有防护扫描技术、实时监测网络环境技术、防火墙防护技术、全面性检验技术、病毒报告情况分析技术和系统安全管理技术。结合国内计算机网络安全环境,可施行以下对策:
1.构建网络安全管理机制。以加强系统管理员与用户的技术人员素质与其职业道德精神建设为主,相关技术数据要予以备份,这是一个行之有效的方法与良好习惯,逐步科学构建计算机网络管理机制。
2.合理规范访问控制。网络安全的防护的必要策略,是以网络访问控制来实现。它的主要旨意是保证约束网络资源非法窃取盗用行为。其是实现网络环境安全的必要、重要核心策略之一。就实现访问有效控制的技术而言,广义上讲,其包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
随着信息科技的高速发展,网络在越来越多地为人们生活提供便利的同时,也为企业节省了大量的人力和物力,但是企业在使用网络与外界交流时也同样承担着巨大的风险。本文介绍了医院网络中存在风险的原因、存在的风险及其对策。为医院在网络安全方面提供了一定的建议。
关键字:企业网络 医院网络 网络安全 网络体系 技术手段
Abstract:With the high-speed development of information science and technology, the network, offering the facility to people more and more, and also help the company to save a large number of manpower and material resources. But the trade company is undertaking the enormous risk while using the network to exchange with external world too. This text has introduced the reason of existing risk and countermeasure with the risk in enterprise's network. Have offered certain suggestion in online security for the trade company.
Keyword: Enterprise's network
Security of network
Network system
Technological means
前言:
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全
技术与安全管理,以实现系统多层次安全保证的应用体系。
网络系统完整的安全体系
系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
少信号衰减。
(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。
另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、网络安全的技术实现
1、防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
2、划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
3、防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
医院网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE 口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts. equiv文件等,限制远程登录主机,以防非法
用户使用TELNET、FTP等远程登录工具,进行非法入侵。
4、备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
5、加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
6、实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
7、 PKI技术
公开密钥基础设施(PKI )是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI 可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
四、结束语:
网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。
五、参考文献
[1] 李国栋,刘克勤。Internet常用的网络安全技术。现代电力。2001. 11. 21
[2] 肖义等,PKI网络安全平台的研制与开发。2002. 1.23
【关键词】计算机;网络安全;解决措施
1.计算机网络安中出现的问题
1.1计算机网络系统内部出现的安全问题
1.1.1网络系统自身的漏洞,即系统漏洞
系统漏洞是计算机网络系统内部安全问题的主要方面,他是计算机系统中不可避免的一种缺陷,它的存在,有可能给予网络攻击者以可乘之机,使攻击者有可能通过系统漏洞,肆意侵害用户的权限,毁坏用户的程序,给用户造成不可估计的后果,也有可能使木马病毒等乘虚而入,扰乱计算机的正常程序,给用户造成不可估量的损失和影响。
1.1.2用户对移动存储设备过分的信任,而减少了对他的安全问题的警惕,从而使网络信息面临威胁
我们通常所用的U盘、光碟、还有手机上的内存卡都可以称为移动储存设备,它们的轻巧益携的特点,使其成为人们最爱的信息存储工具,什么重要信息好像都必须经过它来传输,然而,如此便利的存储设备,却存在着非常大的安全隐患,里面的信息很容易丢失掉,甚至有些人还不知道,表面上删除的信息是可以再被恢复的,因此,哪怕你删除了信息,你的信息也很可能泄露,给你带来很大的威胁。
1.2计算机系统外部出现的问题
1.2.1电脑黑客的入侵
电脑黑客实际上就是一个网络高手,以前还是荣誉的象征,黑客很善于发现用户计算机上的漏洞,他们会通过这些缺陷进入计算机的系统而躲避防火墙的拦击,从而对计算机网络安全造成威胁,给用户带来麻烦甚至损失。
1.2.2各种计算机病毒的攻击
计算机病毒有很多的类型,他们大多都是破坏计算机的数据和程序,从而影响计算机的正常运行,给用户带来不便,使整个计算机系统瘫痪,同时计算机病毒还具有传来性,病毒很可能从一台计算机蔓延到很多台,这种病毒的蔓延,以及它的破坏性会造成很严重的后果。
1.2.3间谍软件的恶意进攻
在我们的网络生活中总会有那么多恶意软件在秘密的关注着我们的计算机网络信息,一有机会就会窃取窃取我们网络系统中的机密和各种信息,这种恶意软件我们就称他为间谍软件。他窃取人们的隐私和机密,给人们带来严重的损失。
1.3网络管理中制度方面出现的问题
网络制度制定的不够严格,网络管理者的管理能力太差,从而出现人为泄密和故意泄密的现象如计算机操作人员安全意识不强,设置的口令过于简单,或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。
2.怎样解决计算机网络安全面临的问题
(1)及时的利用各种网络设备对网络系统的安全问题进行扫描和检测,漏洞扫描技术就是一项值得我们采用的技术,他可以快速的扫描和查找出对系统安全造成威胁的各种漏洞,及时提醒我们对扫描出的漏洞进行修复,为检测出的漏洞打上补丁,以此来保证网络系统的安全。
(2)我们可以为计算机安装上防火墙,防火墙技术作为最基本的安全措施之一,发挥着不可替代的作用,它的存在,使计算机仿佛处于一层防护罩的保护之下,可以阻挡部分的恶意程序的访问和木马、病毒及黑客的进攻,它似乎是对网络信息进行了过滤,未经证实安全的信息是不允许访问的,防火墙技术的使用,大大增加了网络系统的安全系数。
(3)安装防病毒软件和杀毒软件,及时的对计算机的安全进行检测,定期的进行计算机电脑病毒查杀。
(4)我们可以对自己的计算机网络系统加密,实行网络安全加密技术。这种现代化的数据加密技术可以用来保护网络系统中的所有资料和信息,是自己真正享受安全和谐的网络环境。
(5)我们还可以设置入网访问控制,使其对合法用户进行初步的控制,他严格控制了用户的入网时间,当然,也控制了入网的人群和入网的工作站,被允许访问的用户可以在准许的时间和准许的工作站入网访问,不仅这样,同时他还严格控制了访问的内容,访问者所能反问的内容和信息,甚至他的每一步的操作,都必须按着它的规定来做,不可以自作主张的随意访问。若有非法访问的人群,那么入网控制的服务器就会给网络管理人员做出警报,使管理员们提高警惕。
(6)要保护好计算机网络的IP地址,我们必须知道,黑客之所以能攻击我们的计算机系统,原因是他们掌握了计算机的IP地址。他们利用对IP地址的掌握,肆意的对计算机系统进行各种各样攻击和破坏,使被侵害的计算机遭受严重的威胁。正是因为这样,我们要做好IP地址的保护工作,加强它的保密性,从而加强整个计算机网络系统的安全。
(7)对于计算机的软件,用户在对计算机的软件进行选择时,不要为了节省钱,买不正规的软件,对于软件的选择,一定要到正规的店去买正版的软件,因为有些盗版软件可能携带着病毒,不要为了贪图小便宜而害了自己的系统,给自己造成严重损失。至于移动存储设备,我们也要加强保护,例如U盘就是一个很方便常用的移动存储设备,但是,由于我们会把U盘插入不同的计算机,这样就有可能会使他成为病毒的携带者和传播者,将别人或公用计算机上的病毒传播到自己的计算机里,因此,我们的移动设备最好不要到处乱插,也最好不要外借,更不要把重要的资料存放在U盘里。
除了上述这些方法,还有很多的解决措施,但这些都离不看大家的共同努力。
3.总结
网络安全在我们当今社会日益成为关注的焦点,我们不仅要利用当今先进的科技和计算机病毒等安全威胁因子进行斗争,而且用户自身也要增强安全意识管理好自己的网络系统,让我们社会全体共同努力,营造一个文明健康安全绿色的网络环境。
【参考文献】
关键词:CDP协议;网络攻击;安全防范
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
The Security of Network Attacks Based on CDP Protocol
Jiang Baohua
(Changchun University,Tourism College,Department of Basic,Changchun130607,China)
Abstract:CDP (Cisco Discovery Protocol) is one of Cisco's data link layer discovery protocol that runs on Cisco routers,bridges,access servers and switches and other devices used to find and view details of a neighbor important agreements,such as IP address,software version,platform, performance,and the native VLAN.Intruders often use denial of service (DoS) attacks such as access to these information,and use this information for CDP deception,resulting in significant security threats.
Keywords:CDP protocol;Network attacks;Security
一、CDP协议发现原理
要发现CDP协议的安全漏洞,就要知道其工作原理。CDP协议与现有的网络协议类型无关,主要用来发现与本地设备直接相连的Cisco设备。每个运行CDP协议的设备都会定期发送宣告消息,来更新邻居信息。同时每个运行CDP的设备也会接收CDP消息来记录邻居设备的信息。这些信息包括设备名称、本地接口、硬件版本、IOS版本、IOS平台、工作模式、本地VLAN、连接保持等。利用这些信息可以描述整个网站的拓扑情况。而且这些报文信息不加密,是明文。CDP发现直接相连的其他Cisco设备,,并在某些情况下自动配置其连接。CDP的优势非常明显,包括发现的速度、准确性、所获取的信息的详细程度。
CDP协议相关的命令与作用如下:(1)SHOW CDP命令获取CDP定时器和保持时间信息。(2)在全局模式下使用命令CDP TIMER和CDP HOLDTIME在路由器上配置CDP定时器和保持时间。(3)在路由器的全局配置模式下可以使用NO CDP RUN命令完全的关闭CDP。若要在路由器接口上关闭或打开CDP,使用NO CDP ENABLE和CDP ENABLE命令。(4)Show cdp neighbor命令可以显示有关直连设备的信息。要记住CDP分组不经过CISCO交换机这非常重要,它只能看到与它直接相连的设备。在连接到交换机的路由器上,不会看到连接到交换机上的其他所有设备。(5)Show cdp traffic命令显示接口流量的信息,包括发送和接收CDP分组的数量,以及CDP出错信息。(6)Show cdp interface命令可显示路由器接口或者交换机、路由器端口的状态。(7)debug cdp events启动CDP事件调试等等。
二、CDP协议安全威胁
确实在大部分情况下,CDP协议的作用是不可替代的。如在大多数网络中,CDP能够提供很多有用的信息并且可以协助管理员进行网络排错和性能优化。但是,其带来的安全隐患也不容忽视。在缺省状态下,Cisco品牌的交换机或路由器会自动在所有连接接口上发送CDP消息,这些消息由于没有采取安全加密措施,非法用户通过专业工具可以很轻松地窃取到这些敏感内容。当这些敏感信息被非法者拥有后,他们就能轻易了解到局域网中的组网结构,并通过相关地址对网络中的重要主机进行恶意攻击,最终造成网络无法安全、稳定地运行。
除了被动获取邻居设备的交换协议信息外,非法攻击者还可以利用专业的CDP工具程序定制伪造的CDP数据帧,来通知局域网中的高端网络管理软件,说在网络中新发现了一台网络设备。如此一来,相关网络设备就会主动尝试利用SNMP来联系“陷阱”设备,这个时候非法攻击者就会对这样的联系进行监控捕捉,从而有机会获得局域网中其他重要网络设备的名称、地址、接口等信息,日后就为攻击这些网络设备做好充足的准备工作。
此外,CDP协议还能欺骗思科的IP电话。当打开IP电话后,交换机就会通过CDP协议自动和IP电话交换CDP数据,并主动通知电话来让语音流量选用哪一个虚拟工作子网。在这一过程中,非法攻击者可以通过注入CDP数据帧的方法来欺骗IP电话,为语音流量分配一个错误的虚拟工作子网。
三、防范措施
根据CDP协议的工作原理CDP协议所发送的信息中包含了一些比较敏感的信息。如果这些信息被不法分子获得的话,那么将给企业的网络带来很大的安全隐患。为此保护的重点就是如何让这些敏感的信息不被外人所知。为了避免CDP协议泄露网络设备的相关信息,可以只在企业内部网络的设备中启用CDP协议。而在连接到互联网的企业级边缘路由器上的接口上禁用CDP协议。如此的话,相关的敏感信息不会泄露到企业的外部网络上。在配合网络防火墙等功能,就可以保证CDP协议信息的安全。可以在连接到服务器提供商或者企业边缘路由器的接口上禁用CDP协议。其他地方如果有安全需要的话,可以根据情况来判断是否启用CDP协议。在可以的情况下,还是启用CDP协议为好。例如,在单位内网环境中,只要部署好了网络防火墙和网络防病毒软件,就可以将网络中交换机或路由器上的CDP发现功能启用起来,以便为日后的网络维护与优化提供方便,因为内网环境在多项安全措施的保护下,CDP发现协议存在的安全威胁会大大下降。此外,在一些安全性要求不高的网络环境中,也可以通过启用CDP发现协议来提高网络故障的排查效率。例如,在普通的网吧工作环境中,由于不存在太重要的敏感信息,开启CDP协议可以方便平时的管理、维护操作。在一些安全性要求比较高的网络环境中,或者是单位网络的边缘网络设备上,尽量不要使用CDP协议,毕竟CDP协议或多或少地会带来一些麻烦。比方说,在银行、证券等金融网络中,应该慎重使用CDP协议,因为这个网络中包含的敏感、隐私信息特别多,要是被非法用户发现的话,就相当于暴露了许多攻击目标。
在语音VLAN应用环境中,在企业内部网络中可以启用CDP协议,而在企业级别的边缘路由器上则禁用CDP协议。通过Vlan将企业的内部网络划分成几个独立的虚拟网,能够起到分割广播包、缩小冲突域等作用,对于企业内部网络的安全有着很大的作用。
关键词:网络安全;医院信息系统;分析与防范
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3696-02
网络安全即指以保障计算机系统及其网络在不受破坏与影响的情况下不间断运行为前提,以计算机技术与网络技术为手段,以计算机科学、IT安全技术、网络技术、密码验证技术、数学等为支撑的一门综合了多学科知识与技能的新兴的交叉学科。网络安全不仅涉及了计算机的软硬件技术,而且涉及到了网络高级技术,比如复杂网络、拓扑、网络存取权限与验证、网络议协安全等。还涉及到了数据库技术、防病毒技术、防入侵技术等诸多领域及内容。对于医疗机构而言,网络安全尤为重要,因为网络安全涉及到病患的人身安危问题,哪怕只是数秒钟的网络中断对于医院也是无法想象的。医院信息系统在正常运行以后,通过医院的门诊进入医院中的病患就会源源不断,这些病患在医院中的所有部门中都要进行信息交换,一旦医院信息系统中断则所有的信息交换都会被中断,医院就会陷于“停业”状态。
1 医院信息系统网络安全影响因素分析
1.1 医院内部因素分析
1.1.1 网络设备影响因素分析
网络设备是医院信息系统的信息交换通道,对于整个医院信息系统至关重要,网络设备的带宽、工作效率、质量对于网络安全有着巨大的影响。网络交换设备既包括网络路由设备、交换设备,亦包括网络线路。我国的许多医院都存在着卡机或反应迟钝的现象,这种情况其实与网络设备的关系较大,由于目前智能大厦的理念已经深入人心,医院的基础设施建设在建筑施工阶段即告完成,但是,我国目前的智能大厦中敷设的线路普遍达不到设计标准,降类降等的现象普遍存在,另外,目前网络交换市场良莠不齐,某些耳熟能详的品牌,比如tip-link等生产的网络设备质量较差,这些因素都极大地影响了整个医院信息系统的网络安全。
1.1.2医院信息系统软件影响因素分析
任何信息系统不仅需要硬件设备支撑其运行,还必须为硬件设备赋予“灵魂”——软件才能完美地实现信息交换。由于我国目前尚未形成强制性的软件系统国家级标准,因此,各类软件制作公司甚至小到数人的公司比比皆是,软件的制作水平差别较大。某些软件本身就存在着极为危险的漏洞,比如,某些软件公司为了开发方便,在开发时数据库、网络通通不使用密码,这样,在交付给用户使用时,软件的安全漏洞就给整个信息系统埋下了安全隐患。此外,我国百分之九十以上的医院采用的是微软公司的windows桌面系统,这种桌面系统自其诞生之日起即漏洞百出,安全事故不断,非常容易受到来自网络的病毒、人为因素、甚至其系统本身的损害。
1.1.3操作因素影响分析
虽然软件系统与操作系统的安全性越来越好,但是,操作的安全性问题依然较为严重,并将长期存在下去。误操作主要是由于管理人员或操作人员的安全意识淡漠造成的。通常医院信息系统的用户名与密码都设置的较为简单,许多操作者疏于保护自己的密码,甚至好多人共用一个操作帐号,这就给系统的整体网络安全性带来了严重问题,有时出现数据不一致,数据误删、误改,但是却无法确定具体的责任人。这不但是管理人员管理不到位,而且也是具体的操作者的责任意识、严谨性较差所致。操作引起的网络安全因素在很大程度上是可以避免的,而且也是应该避免的。此外,某些医院信息系统的软件设计的不完善也给由操作因素引发不安全因素带来了方便,比如,机房的系统管理员可以打开任何数据库系统表,当然也就可以打开用户名与密码表,这样就造成了用户名与密码的泄露。
1.2 外部因素
1.2.1 网络设备工作环境影响因素分析
一方面医院的业务要求信息系统必须7X24不间断地运行,一方面网络设备本身却对工作环境有着较为严苛的要求,尤其是对于电源的工作电压要求较高,同时环境的温、湿度以及洁净度都会对网络设备产生影响。此外,自然因素,比如雷电、强磁、频繁的静电、鼠害等也会对网络设备造成严重的影响。因此,在网络建设的过程中必须对这些因素的危害性予以高度的重视。
1.2.2计算机病毒的影响因素分析
与计算机相伴而生的计算机病毒,在初期只是一些技术人员对计算机性能的测试或对某些功能的探索性尝试,但是,发展到后来,计算机病毒就变成了可以使得计算机或整个网络瘫痪的真正意义上的“病毒”。在互联网这样的所有网络之间都可以自由联通的“大局域网”中,任何一种病毒都可以无障碍地到达任何一个没有保护的计算机系统或计算机网络之中,计算机网络受到威胁与感染的机率大增。而且病毒“寄居”的方式也由“传统式”地寄居或bound于可执行程序转变为“披上了”各种形式的伪装,有的伪装成图片文件,有的伪装成文件名特别吸引人的压缩文件,有的甚至“寄居”于word等文本文件中以“宏”的形式存在。这些文件可以在用户打开不安全的网页链接、接收电子邮件、下载程序、复制资料等过程中进行传播,其中危害较大的就是网络的传播方式与U盘的传播方式,U盘的传播方式会在被感染的U盘中生成自启动文件,只要U盘插入任何一台计算机,病毒都会优先启动并对该机算机进行感染,以后任何U盘只要插入该算机即被感染,传播极为迅速,这样的U盘只要插入医院的信息网络,那么医院的整个网络都将被感染。而且最为可怕的是随着网络速度的越来越快,病毒的网络安装与更新也更为方便,一旦被感染也更难以清除,目前的所有杀毒防毒软件公司都没有较好的“主动式”解决方案,只能是发现了一种病毒以后,“被动地”研究解决方案予以“查杀”,且查杀的基础是建立庞大的“已知病毒信息库”。
1.2.3 黑客入侵
相对于病毒的“自动化”入侵系统,黑客的“纯手工式”人工的方法入侵系统的破坏程度就要严重得多,因为黑客知道他们想要什么,他们会在系统中获取可资利用的对他们有用的或可以牟利的信息,当他们获取了足够的信息之后还要对系统进行他们“喜欢的方式”的某些改动,使得系统变得不正常,轻则影响工作,重则整个网络系统完全瘫痪。任何操作系统都存在着漏洞,就好比任何发动机都存在着缺陷一样,尤其是我国许多医院在使用的windows系统漏洞更是数千计,网络系统管理人员的随便一个小小的疏忽对于黑客而言都是“大大的漏洞”。黑客们会抓住计算机系统、网络系统、软件本身的漏洞对系统进行入侵或发起攻击。方法形形,手段不一而足。
2 医院信息系统网络安全防范
2.1网络安全防范首先要关注网络系统的内部管理
网络内部的安全管理工作可以消除百分之九十以上的安全风险,任何一个网络系统都是较为复杂的系统化工程,这个系统中的任何一方面的问题都会给整个系统带来不可预知的安全风险,比如网络的硬件设备必须稳定、可靠、高效,可以远程升级,但是,我国的许多医院都会过于注重投资的额度,而在网络设备上压缩投资使用一些虽然市面上较为常见但是品质却较为低劣的产品。这就给整个网络系统带来了隐患。正确的做法是网络安全防范的管理工作要从网络的基础硬件设施抓起,认真研究、详细设计,必须选择最为稳定、可靠的网络产品,对于业务不容间断的医疗机构而言,这一点尤为重要。核心服务器也必须选择集群式,即一整个集群提供一种服务,其中的任何一台计算机出现问题没有关系,其他的计算机会继续为客户机或终端提供不间断的服务。为避免整个集群的“集体失效”必须为整个服务器集群提供全套的双线输入、双电源提电等安全措施以保服务器的万全。如果使用windows系统则系统管理员必须及时关注最新消息,及时为医院内的所有计算机打好最新补丁以封堵住可能的被入侵的漏洞。内部操作人员必须做到一人一个用户名,一人一个不同的密码,这样才能做到责任分明,还可以防止别有用心的人用别人的用户名与密码对系统造成伤害。
2.2网络安全防范必须禁绝外来入侵、攻击与威胁
在关注内部安全的同时还必须打开视野对外来的入侵与威胁充分考虑全面防治。首先,整个系统如果需要对外开放,则系统的最前端必须设置软件防火墙与硬件防火墙,建立双防火机制,硬件防火墙的好处是可以在攻击未到达系统网络之前drop掉绝大多数的DoS、ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD攻击以及来自互联网的ping与端口探测等。软件防火墙则可以更进一步地根据入侵的重要部位与重要端口加在保护。一个防止外来入侵的基本原则就是不但要进行IP地址过滤而且同时还要进行域名过滤与MAC地过滤,在建立过滤规则时可以先全部过滤,然后一条一条放开规则,这样才能打造出最安全的防火墙。而不是一下子就全部开放,然后发现一个可疑IP再进行封禁。双重的防火墙设计还不足以将全部黑客拒之门外,还要在防火墙的内侧靠近内部网络的位置设立DMZ将黑客的攻击引至这台虚拟的主机之中以保护其后侧的真正的网络与网络主机的安全,同时还可以将黑客的攻击信息予以捕获。目前的软硬件双重防火墙基本可以抵御几乎全部的来自于网络的攻击,但是对于那些掌控了互联网上数以百计服务器与数是千兆带宽的黑客,这样的防火墙不堪一击,因此,最好的防火墙就是仅对熟悉的网络IP、MAC地址、域名开放一步一步有限开放,这样就可以将绝大多数攻击挡在防火墙之外。黑客的入侵都必须通过某一开放的系统端口进行连接,因此,为防范黑客的入侵就必须实行动态端口机制,即平时默认不开放任何不必要的端口,远程端口只在必要时通过系统内部的程序进行开放,在远程管理之后随时关闭。这样就可以杜绝大部分的基于端口的入侵。消除来自外网的威胁的最好的防范措施则是在开放时打开对外的通道,在连接结束以后立即实现物理上的不连,物理不连接才是彻底防范黑客入侵的最后的杀手锏。
3 总结
任何网络系统都不是百分百的安全,因此,做为像医院这样对网络安全要求较高的单位必须选择能够为了万分之一的漏洞尽百分百努力的网络安全员与系统管理员。并且医院的高层必须把网络安全当成一件大事狠抓不懈,只要有百分之一的漏洞都可能造成百分百的网络安全事故。网络安全是一项动态的、艰苦的、长期的、系统的工作,网络系统安全员与网络系统管理员们亦应根据国际网络安全形势的变化及时更新防范思路,建立安全应急机制,快速响应、快速反应、快速处置以保证系统的绝对安全。
参考文献:
[1] 苗元青,刘鲲,辛海燕. 医院信息化网络工作站的安全管理[J] .中国医疗设备, 2008 (23) .
[2] 王珂琦.医院信息网络系统的安全措施[J] .中国科技信息, 2008 (13) .
随着信息技术的发展,社会各行各业已经开始通过计算机网络来进行内部业务管理,信息化极大地提高了管理效率以及社会生产率。网络是医院向信息化、数字化发展的基础要素,是整个医院内部信息运行的平台,构建安全的医院信息系统至关重要。因此,本文首先对医院信息系统的网络安全进行概述,强调了其重要性与必要性,其次,重点讨论了医院信息系统的安全防范策略。
【关键词】医院信息系统 网络安全 防范策略
医院信息系统内部的信息比较繁杂,不仅包括病人的资料,而且还有相关药品的数据、医生资料等,信息系统的安全运行,是医院日常工作顺利开展的必要条件。由于互联网的开放性,经常存在一些威胁系统安全的要素,导致内部信息的损坏、丢失,影响医院的正常工作,带来一系列损失。由此可见,要高度重视医院信息系统的安全问题,多角度提高系统的安全性能。
1 医院信息系统的网络安全概述
1.1 网络安全
网络安全主要指的是通过技术手段,确保计算机在运行过程中得到保护,硬件、软件都避免受到网络上危险要素的破坏,阻止恶意程序对系统进行攻击,进而泄露信息、篡改信息等,确保信息系统在互联网的环境下正常运行。网络维护的核心在于信息与数据的完整性与可控性,并且能够通过用户的操作,实现基本的应用目的。在网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。
1.2 医院网络安全的重要性
医院的信息系统网络安全问题关系到日常管理的方方面面,医院信息系统在在运行期间,如果出现意外中断,或者受到恶意程序的攻击,那么很容易导致信息的大量丢失,由于医院信息系统中录入了病人的基本信息,因此会造成严重的后果,甚至医疗事故。由于医院性质的特殊性,在计算机信息系统的网络安全防护方面,除了一般的日常维护,还需要通过特殊的策略来确保信息系统的安全。
2 医院信息系统网络安全的防范策略
2.1 选择优质设备
医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。
2.2 优化系统程序
医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。
2.3 加强技术人员管理
网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。
2.4 构建病毒防御体系
医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。
2.5 完善身份验证程序
身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。
3 结束语
信息化的发展对于计算机技术提出了更高的要求,特别是医院的信息系统网络安全防范问题,直接关系到医院业务的有序开展。网络安全防范是一项系统的动态工程,需要从各个角度出发,综合考虑,选择性能良好的网络设备,并且定期进行系统的优化,提高信息技术人员的业务水平,在确保硬件实体的安全稳定前提下,构建多层次的病毒防御体系,完善信息系统的身份验证程序,并不断调整防范策略,及时组建网络安全紧急响应体系,全面提高医院信息系统网络的安全性。
参考文献
[1]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).
[2]祝敬萍.医院信息系统安全风险规避管理策略研究[D].华中科技大学,2012.
[3]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012,07(23).
[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,05(15).
[5]赵浩宇,李刚.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2013,10(20).
关键词:计算机网络;安全;TCP/IP;防范
目前,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于社会的各个领域,包括政府办公,企业管理、银行服务、商业服务以及人们的信息交流和娱乐等都以计算机网络系统为基础。网络安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好网络的安全防范,让我们充分享受网络给人们工作和生活带来的便利。
1.网络安全的含义及特征
1.1含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。它包括物理安全、软件安全、数据安全和和信息安全等四个方面。
物理安全:指硬件、存储媒体和外部环境的安全。硬件是指网络中的各种设备和通信线路,如主机、路由器、交换机、服务器和电缆等;存储媒体包括磁盘、光盘等;外部环境指网络设备的安装场地和供电系统。保障物理安全就是保护网络中各种硬件设施能够正常工作而不被损害。
软件安全:指网络软件以及各个主机、服务器、网络设备所运行的软件安全。保障软件安全就是保护网络中的各种软件能够正常运行而不被修改和破坏。
信息安全:指网络中所存储和传输数据的安全。保障信息安全就是保护网络中的信息不被非法修改、复制、解密和使用。也是保障网络安全最根本的目的。
运行安全:指网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。保障运行安全就是通过对网络系统中的各种设备运状况进行监测,发现不安全因素时,及时报警并采取相应措施,消除不安全状态以保障网络系统的正常运行。
1.2特征。
保密性:信息不泄露给非授权用户、实体的过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
2.计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:
第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
3.网络安全现状分析和网络安全面临的威胁
3.1网络安全现状。
如今,互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的一个重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经出现,并将进一步发展。
3.2网络安全面临的威胁。
计算机网络所面临的威胁归纳起来要有二个方面:即内部威胁和外部威胁。
3.2.1内部威胁:目前几乎大部分企业都比较重视来自企业网络外部的威胁,所有网络安全的开支也基本用于外部的安全防御,而内部威胁的防御却很少得到重视,美国知名咨询公司Deioitte在2008年的一项调查显示,在接受的100家跨国金融服务公司中,91%不知道如何应对来自内部员工的安全威胁。实际上,网络内部的威胁对网络造成的影响与外部威胁一样,甚至更坏,因为网络内部用户具有更多有利条件,如他们具备一定的网络访问权限,熟悉企业的商业架构和网络体系结构,还可以方便地收集到有关网络操作、管理和安全实现上的相关信息,且可以利用这些信息来监视网络。所以,来自内部的威胁必须得到重视,否则会造成严重的后果。来自内部的威胁主要包括以下几个方面:
(1)错误使用和滥用关键,敏感数据和计算资源。无论是有不满情绪的员工的故意破坏,还是没有访问关键的系统权限的员工因误操作而进入关键系统,由此而造成的数据泄露、偷窃、损坏或删除将给企业带来很大的负面影响。
(2)因不当使用Ieternet介入而降低生产率,不当使用Internet资源不但会浪费员工的时间,还会增加计算机的负担,降低了人员与网络的工作效率。
3.2.2外部威胁。外部威胁主要来自外来外部的入侵,这种入侵行为通常不易被发现,造成的影响也比较严重,而且当今来自外部的威胁也越来越多,发动这种攻击或入侵行为的可能来自网络外部的任何人,如黑客或者网络爱好者,因此对攻击的目的和来源也很难判断。
4.计算机网络安全的防范
4.1完善网络安全政策法规,普及计算机网络安全教育。
目前在全球信息化程度较高的西方国家中都非常重视信息系统安全,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,在我国除了要完善网络安全法律法规外,各单位部门应制定相关的规章制度,并增加投入加强管理,确保信息系统安全。
4.2采用相应技术加强安全防范。
(1)利用虚拟网络技术,防止基于网络监听的入 侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强网络安全意识,提高计算机网络安全技术水平,才能让网络成为我们工作和生活中的强有力的生产工具。
参考文献: