综合网络信息安全维护

2024-10-26

综合网络信息安全维护(共8篇)

综合网络信息安全维护 篇1

0引言

在2013 年的5 月19 日, 我国互联网世界碰到了严重的故障。 自晚上10 点到第二天凌晨,包括江苏、安徽、广西、海南、甘肃、 浙江6 省在内所有网民都感到了网速奇慢, 然后无法访问Internet。 第二天情况才得到好转。 调查发现原来出自于两家游戏网站的不道德内斗, 一家雇黑客向竞争对手的DNS域名托管商DNSPod发起攻击的,使得对手陷入瘫痪。 网络隐患存在于多个方面,这里结合不安全因素,提出了解决计算机网络安全的策略和关键技术。

1计算机网络分析

1.1 实体风险

所谓的实体风险主要说的是人作为行动的发起者, 作为责任者, 主动地进行计算机软硬件以及通信通路或者其他一些附属设施所进行的破坏行为。 一切行为其实主观上都是人有意或者无意进行的破坏,也许是直接的参与。

1.2 硬件风险

硬件风险主要指由于计算机以及其附属的网络设施, 当发生各种无法预测或者无法抵抗的灾害,或者遭遇硬件电路、器件发生事故从而使得整个网络系统无法正常工作而出现的这种风险,这也是计算机网络风险的重要方面。 当然有些情况是无法避免的,比如洪水、火灾、地震、天灾等等,这只能通过良好的备灾系统进行数据的异地存储保护, 使得极为敏感数据实现良好的备份与复制,但是有些硬件风险还是较为好进行防护的。

1.3 信息管理风险

首先是体制风险, 这是管理的不足与缺失所导致出来的状况。 在实际的应用中,很多领导者通常单方面光光强调科技的服务职能,并不注意计算机的安全管理,不仅不重视,有些甚至基本上一点这方面的措施都没进行, 可以说对其安全防护的工作简直都是空白。 这是体制风险最大的表现。 还有制度风险,就是制度制定有漏洞或执行不到位所造成的潜在风险。 最后是人员的素质风险,这是人员知识或者人员的意识不到位所导致的严重风险情况。

1.4 计算机及网络犯罪

信息时代是我们的时代,在这个时代里我们的信息技术得到了空前发展,可是与之一同发展的还有黑色领域即网络犯罪。 也产生了一个新兴的犯罪名词———计算机犯罪。

2综合化的网络信息维护

网络安全远远不是某个终端的问题,是一个统一化的、系统化的问题。 要想解决它,必须从所涉及的所有环节入手,无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的破坏,造成信息的丢失或者泄密等。 所以这里主要是参考我们国家当前的网络结构及其应用特点,认为可以从如下几个方面入手去讨论:即实体方面,硬件方面,软件方面,信息管理方面,另外还应该充分应用最新的科学技术如异常流量的检测与监控,数据库信息监控等等共同为网络信息的安全打下良好的基础。

3具体措施分析

3.1 实体方面

对于实体方面,特别要注意人的方面是如何在计算机系统里发挥作用,人的因素是如何通过网络影响其安全的,对于企业或者高校或者事业单位来说,特别应该设计独立的机房并且提高其安全防卫级别,应该有专门的人力物力来处理。

3.2 硬件方面

改善硬件运行环境。 一些核心部门,应该做好电磁屏蔽设施的建设。 机房、配电室、空调间等应该有良好的防盗、防火、防水、防雷、防磁、防鼠害等措施,除此以外,还应该跟相关的能源、通信部门进行良好的沟通协调,保证良好的网络环境以及电气供能环境。

做好设备维护工作。 需要构建计算机及网络设备定期检修、维护制度,并做好检修、维护记录。 万一有状况发生,那么应该有应急处理方案,而且保证足够能量的人力以及物力。

加强网络安全防范。 安装病毒防护卡、保护卡,这些硬件设备可以很好地保护服务器的安全, 防范病毒和其他网络活动对本地网络系统的破坏。

3.3 软件方面

有效防护黑客攻击。 黑客的攻击往往是承担着核心业务和重要业务的各种各样的服务器。 注意及时清空临时文件,在浏览网页输入密码的时候不让浏览器记住自己的密码等; 不要使用无组件上传;后台管理入口添加验证码,避免黑客通过程序方式暴力破解;access数据库后缀不要用.mdb,建议用.asp / .asa,避免被黑客下载。

制订有效配置方案。 对于整个局域系统网需要重点的保护,那么在防火墙中一定要进行良好的配置,其主要的方法是:把网络看成三方面的集合,也就是划分成Internet(外网)、以及DMZ区(非军事区),最后一个部分就是内网。 在广域网里和DMA的部分是经过外部路由实现了正确的分割。

建立病毒防护体系。 安装计算机杀毒产品以后,不能作为一个摆设,必须定期更新,以及定期杀毒。 信息加密技术是一种非常有效的防护技术,即使对方窃听到相关的数据,没有解密的方法或者密钥, 对着一堆乱码也无所适从。 一种方式就是数字签名,这在银行交易系统、证券中用到的非常之多,现在这个技术也不断发展到其它应用上,是一种高级有效的防护手段。

3.4 流量异常新技术防护

一种较好的进行网络安全防护的手段, 称为流量异常监控与处理。 网络流量异常系统其承担的主要功能,流量的异常分析中应该涵盖如下的方面:①提供流向分析、协议层次分析、应用分析等功能;②提供终端流量矩阵视图、TCP连接会话矩阵视图;③支持对P2P、IM(即时消息)、VoIP等应用层协议进行分析。④提供各种排名分析。

3.5 专门加强数据库安全

在企业级应用里,数据库安全危险是整个网络安全的重要组成部分,因为企业、事业等单位核心的内容以及数据都是存储到数据库的。 所以必须特别加强数据库的风险性分析,以及安全性的防护。 因为为了加强数据库系统安全可以从以下方面入手:①加强通信监控。 ②采用新技术来实现防护,购买配置良好的入侵检测系统,一种新型的数据库安全保证的方式,就是技术上比较新的防护性能颇佳之入侵检测系统。 这种系统专门通过主动的方式去发现存在的数据库安全问题,能够面对各种不同种类、品牌的数据库系统,进行主动的检测,从而给企业的使用者及管理人员提供一种开放的、全面的、可维护的安全入侵检测数据知识库。

4结论

论文对于系统网络安全问题进行了研究,因为要充分考虑网络安全的各个方面,本文从实体方面、硬件方面、软件方面、信息管理方面多个角度多个维度进行了分析。 只要采用综合化的信息安全维护措施,一定能最大化地实现信息安全的保护。

综合网络信息安全维护 篇2

摘要:信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术的产物——网络,成为当今社会的信息高速公路。但由于在早期网络协议设计上对安全问题的忽视,与其相关的安全事故屡有发生,计算机网络系统的安全行面临着不容忽视的威胁,进而成为严重的社会问题之一。本文针对加强计算机网络系统的安全行,阐述了计算机网络系统的安全维护策略。关键词:计算机网络;网络信息安全;安全维护策略 security maintenance of computer network information zhang feng(dalian tiantu cable television network co.,ltd.,dalian 116011,china)abstract:information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.however,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.in this paper,a computer network system to enhance the security of the line,described the security of computer

network systems maintenance strategy.keywords:computer network;network and information security;security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各

个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为”信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,tcp/ip是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人

在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的ip地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.www的欺骗技术。在网上用户可以利用ie等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或cgi程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。

许多系统都有这样那样的安全漏洞(bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置代理服务器,隐藏自己的ip地址。保护ip地址的最好方

法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。

3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。参考文献:

综合网络信息安全维护 篇3

[关键词]计算机网络;信息安全;维护技术

一、计算机网络信息安全面临的主要威胁

近年来,随着计算机网络技术的不断发展和完善,其普及范围越来越广,涉及的领域也越来越多,它在带给人们便利的同时,也面临着一定的威胁,大体上可将计算机网络面临的威胁归纳为两类,一类是对网络中相关信息的威胁,另一类是对网络设备的威胁。影响计算机网络安全性的因素较多,其中既包括有意的,也包括无意的,不但有人为的,还有非人为的,针对计算机网络信息安全的主要威胁有以下几个方面:

(一)恶意攻击

这是目前计算机网络面临的最为严重的威胁,恶意攻击又可分为两种形式,一种是主动式,另一种是被动式,前者是指以各种方式、有选择性地破坏计算机网络中重要信息的完整性和有效性;后者则是指在不影响计算机网络正常运行的前提下,对一些比较重要的信息进行拦截、窃取、破译。无论是主动式,亦或是被动式的攻击,都会对计算机网络中的信息安全性造成巨大的威胁,一旦攻击得逞,便会导致机密的数据信息泄露,从而给使用者带来无法弥补的损失。

(二)軟件漏洞与后门

自计算机网络诞生至今,几乎找不到任何一款网络软件是没有缺陷和漏洞的,正是因为这些缺陷和漏洞的存在,给网络黑客以可乘之机,以往发生过的黑客攻入网络内部的事件大多数都是由于网络安全措施不完善所致。除此之外,软件设计人员在进行软件程序编辑时,一般都会留下一个“后门”,这样便于日后使用,若是后门洞开,会引起非常严重的后果。

(三)操作失误

操作人员在对计算机网络进行安全配置的过程中由于操作不当,从而形成了安全漏洞;使用者因为安全意识薄弱,设置密码口令时过于简单或选择不慎,又或是将账号随意转借他人,都可能对计算机网络信息的安全性造成威胁。

二、计算机网络信息技术安全及维护技术

(一)网络信息安全加密技术

安全性是计算机网络信息发展过程中必须保证的关键问题,鉴于此,有必要构建一套相对完善且行之有效的信息安全机制,该机制中应当包括信息加密、安全认证以及安全交易协议等内容,借此来为电子信息数据的完整性、机密性提供保障,由于信息加密技术是确保网络与信息安全的核心技术,故此,下面重点对信息安全加密技术进行讨论。

1.DES与RSA混合加密。DES是数据加密标准,由美国IBM公司提出,属于一种迭代分组密码。RSA是首个完善的公钥密码体制,它的安全性主要体现在分解大整数的困难性上,欧拉定理是RSA算法的基础。虽然这两种方法均可单独使用,但由于它们各自都存在一定的缺陷,从而使有时的加密效果并不理想。在加密和解密的处理效率上,DES要优于RSA,这是因为DES的长度较短,仅为56bt,可借助软硬件实现高速处理,相关研究结果显示,以软件实现加密处理时,其速度可达到每秒几兆字节,适用于大量信息的加密。而RSA由于是大数计算,所以它的处理速度要比DES慢很多,故此其仅适用于少量数据的加密。但RSA在密钥管理方面的性能要优于DES,这是因为它可以采用公开形式对加密密钥进行分配,并且密钥的更新也更容易,对于不同的通讯对象只需要对自身的解密密钥进行保密便可确保信息的安全性。通过对这两种方法的分析可知,它们在网络信息加密方面具有良好的互补性,因此,可将之结合到一起使用,这样便可达到确保网络信息安全的目的。

2.数字加密技术。(1)数字摘要。其又被称之为数字指纹,它是用单向Hash函数加密算法对任意长度的报文进行加密,由于是单向所以不能被解密。(2)数字证书。它是Internet通讯中标志通讯各方身份信息的数据,是一种身份验证方式,与人的身份证的作用相类似。数字证书是由CA机构发行的,其主要功能如下:对签名者的身份信息进行验证:确保签名者已签名的文件内容不被篡改:防止签名者抵赖。CA的应用,能够确保用户之间在网络上传递信息的安全性、真实性、完整性、可靠性及不可抵赖性。(3)数字水印技术。该技术又被称之为信息隐藏,它是运用各种信号处理的方法将需要保密的信息隐藏在声像数据当中,如果该信息被黑客拦截,只有文件载体的内容会被解读,解密者通常不会到意识到其中的秘密信息,即使获知也无法解读出来。

(二)网络信息安全维护技术

1.防火墙技术。在计算机网络领域中,防火墙是一个通用术语,具体是指两个网络间执行控制策略的系统。是在网络边界上建立的一道安全防护屏障,可确保计算机网络信息及网络设备的安全性。防火墙最主要的作用是限制、分隔以及分析,所有来自于互联网上信息,在传输时均必须经过防火墙。防火墙对网络信息安全的维护功能具体体现在如下几个方面:一是能够对网络存取与访问进行监控和审计,经过防火墙的访问会被防火墙记录下来,并生成日志,发现可疑情况时防火墙会报警;二是能够对网络安全策略予以强化,利用以防火墙为核心的安全方案,可将各种安全软件,如口令、加密、身份认证等,全都配置到防火墙上,由此可对网络信息进行安全管理。三是能避免计算机网络内部信息的外泄,借助防火墙对内网的划分,能将内部当中的重点网段隔离开,限制了网络安全问题对整个网络系统的影响。防火墙的类型较多,如包过滤型、网址转换型、代理服务型、监测型以及应用层防火墙等等,具体选用时,可根据计算机网络信息的安全要求进行合理选择。

2.入侵检测与漏洞扫描。这是计算机网络信息安全维护中较为常用的技术。(1)入侵检测。当计算机处于正常运行状态时,入侵检测系统可对所有未经授权的现象进行识别,一经发现会立即对异常情况进行上报,并对此类问题进行限制,由此可以确保网络信息的安全性。为使入侵检测系统的作用得以充分发挥,在具体应用中,可与杀毒软件和防火墙技术联合使用,这样的效果更佳。(2)漏洞扫描。随着计算机网络技术的不断发展和完善,相关的网络系统日趋复杂化,由此使得各种漏洞问题越来越多,其中有很多漏洞的隐蔽性较强,不易发现。对于此类问题,可借助漏洞扫描系统对计算机网络进行全面扫描,由此可以帮助使用者及时发现计算机网络中存在的漏洞问题,并加以修复,这样能够将各种安全隐患扼杀在萌芽当中,从而进一步确保网络信息的安全性。

三、结论

综合网络信息安全维护 篇4

1 计算机网络信息安全的影响因素

现今的计算机网络的第一安全隐患就是软件问题, 即计算机网络信息, 第二个安全隐患就是网络硬件设备。影响计算机网络信息安全的相关因素一般包括客观与主观两个方面, 客观方面, 就是由于计算机操作人员的疏忽大意而导致系统安全漏洞以及由于用户账号、口令的随便转借共享而带来的网络信息安全隐患;主观方面, 现今的计算机网络所面临的最大威胁就是人为性质的恶意网络攻击, 比如说, 计算机犯罪以及黑客攻击等等, 具体来说, 主要表现为主动地有目的地进行计算机网络信息完整性的恶意破坏以及专门地进行有效的重要信息的恶意破译与截取, 虽然这些行为在表面上看来不会对网络的一般运行造成影响, 但是其在很大程度上会造成信息泄露, 还有一种表现形式就是由于计算机系统软件漏洞而为黑客等网络恶意攻击者提供了破坏的可乘之机。

2 诱发计算机网络安全威胁的具体形式

能够诱发计算网络信息安全威胁的主要形式可以分为五种, 第一个类型就是由于网络系统内部工作人员私自泄露以及更改计算网路信息而对系统造成的具体破坏;第二个类型就是由于黑客在整个系统中安装了相关的信息截收装置, 其在有效截获有可利用价值的重要机密信息时而造成的恶意破坏;第三个类型就是相关人员所进行未授权非法访问, 其主要指的是非法用户在没有经过官方授权的前提下就私自进行了网络信息系统, 非法使用信息资源以及实施违法性质的网络系统操作, 非法入侵对正常网络用户的使用来说存在着一定程度的危害;第四个类型说的就是由于IP以及TCP协议漏洞被恶意利用而导致计算机网络数据包被伪造后所出现APR以及IP欺骗攻击;第五个类型主要说的是由于在计算机系统中充斥了过多的网络垃圾信息以及病毒而造成宽带信息传输堵塞, 导致计算机网络信息服务器瘫痪, 最终使得整个计算机网络系统处于崩溃边缘。

3 维护策略

在进行计算机网络信息安全维护时, 应该在有效地实施攻击识别与分析的基础上, 认真地制定相应的针对性维护策略, 这就要求应该明确具体的安全对象, 通过相应体系的合理设置, 在计算机网络信息系统中安插多重防护, 有的放矢, 执行以预防为主的全程监管的网络安全维护策略。

3.1 增强网络信息安全意识

这就要求用户在实际的使用过程中, 不要轻易打开那些来路不明的文件以及e-mail, 同时, 不能够随便运用陌生人发来的计算机网络程序, 在进行网页浏览以及网络下载时尽量避免从不正规的网站上下载未知的游戏程序以及软件程序, 除此之外, 用户在进行各项计算机网络密码的设置时应该采用数字与字母等等混合的排列方式, 给黑客的恶意攻击带来阻碍, 在使用计算机网络时应该及时进行程序补丁的更新与安装。

3.2 安装防火墙软件

计算机网络防火墙的主要作用是用来有效阻止黑客攻击的重要屏障, 即将计算机信息通信进出门槛控制在安全系数比较高的范围内。具体来说, 在计算机网络系统中运行防火墙软件可以实现外部网络的对计算机系统的恶意侵入, 防火墙软件可以在相应的网络边界上进行内外部网络的有效隔离, 其能够在合理的范围内实现通信监控以及系统保护。由此可见, 将防火墙软件应用在计算机网络维护中是非常有意义的。

3.3 有效隐藏IP地址

在计算机网络中, IP地址的重要性不容忽视。这就需要在实际的计算机系统运行过程当中, 通过设置计算代理服务器来保护IP地址。其中, 代理服务器的主要作用是用来进行外部网络与内部网络的有效转接, 其能够很好地针对用户的具体访问类型进行合理化控制。具体来说, 当外部网络发出某种申请后, 其可以有效地接受相应申请, 并通过对相关信息进行分析整理决定是否可行, 如能接受的话, 其则会将请求传给内部网络。

3.4 提高警惕, 备份资料

在日常的计算机网络系统运行过程当中, 应该将网络信息防毒黑工作重视起来, 养成日常的例行工作, 及时进行杀毒软件更新与开启, 提高警惕, 做好资料本分, 严密保管, 重视计算机网络信息安全。

综上可知, 要时刻保持警惕, 规范网络秩序, 构建安全维护体系, 强化网络信息安全意识, 净化计算网络环境, 真正实现计算机网络信息安全维护水平的有效提升。

参考文献

[1]张峰.浅析计算机网络信息的安全维护[J].计算机光盘软件与应用, 2011 (23) .[1]张峰.浅析计算机网络信息的安全维护[J].计算机光盘软件与应用, 2011 (23) .

[2]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信, 2010 (19) .[2]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信, 2010 (19) .

[3]钟怀.计算机网络安全及防范策略探究[J].计算机光盘软件与应, 2010 (7) .[3]钟怀.计算机网络安全及防范策略探究[J].计算机光盘软件与应, 2010 (7) .

综合网络信息安全维护 篇5

关键词:医院信息系统,网络安全,维护管理

0 引言

在二十一世纪的今天,人类科技发展水平越来越高,各行业专业技术也在日益完善,在医疗领域,与医疗技术同时提高的还有医院的信息系统网络安保技术,当前,全国各地医院已经完整的通过互联网技术进行连接,在大幅度提高了医疗信息的传播效率的同时,也增加了医疗信息的准确度,进一步保障了医院就医人员的人身安全。因此,对医院信息的系统网络安全问题进行分析和探索,并找出医院信息系统网络安全维护工作的管理意见,对医院信息系统的发展具有重要积极意义。

1 医院信息系统网络安全的意义

调查表明,当前我国很多医院使用的网络,依然使用旧式的网络布线方式,在医院各大楼层中间进行网线的衔接,或者将网线在没有任何外部设备保护的情况下与外界网络进行连接,这使得很多医院信息网络首要严重的安全威胁,医院的网络安全关系到就医人员的生命安全,因此医院的信息网络必须保证医疗信息的准确性与安全性,如果医疗数据出现偏差,患者很可能受到严重的健康威胁,另外,医院的信息网络必须有效避免外来黑客的威胁,很多处于非法利益目的而进行的医疗信息盗取活动,必须采取高科技手段,有效防止外来黑客侵入医院计算机网络系统,对非法盗取医院医疗信息,或者蓄意制造公共安全事故的黑客,要坚决采取有力措施,保护医院网络系统的正常运行和安全高效。

2 医院信息系统网络安全维护的主要技术

2.1 用户身份验证技术

医院的信息系统,要给每一位系统使用客户提供不同的信息标志和使用密码,在客户的信息标志和使用密码的发配工作中,要尽可能使用不同种类、差别较大的用户信息标志,以便医院的网络系统监督部门的工作人员能够及时的掌握使用信息网络的用户的情况,医院要完善信息网络进入系统,对不同的用户使用不同的验证程序,采用多种方式对医院网络的用户进行身份信息的采集和统计,以高科技手段准确掌握医院网络用户的身份信息,将指纹信息纳入用户身份验证程序,以确保用户身份信息和系统使用情况被医院方面及时了解,在一些安全维护标准较高的医院信息网络系统,要采取非明文输入的方式,在确保医院医疗信息安全和信息网络稳定的情况下,对医院网络用户的个人信息进行有效的维护,有效减少因网络用户个人信息泄露而造成的医疗体系危机。

2.2 防火墙技术

防火墙技术是防止外部网络用户以非正常方式进入内部网络的一种强化网络控制的技术。防火墙技术的引进,将会在很大程度上,提高医院网络信息安全性,防火墙技术,会对医院网络的医疗信息的传播过程进行密切的监视,对医疗数据的传输会按照防火墙技术已有的程序进行检测,对不被允许进入医院网络进行访问的外部用户,防火墙技术能够有效的阻止其进入医院信息网络,防火墙技术还能对医院网络的运行全过程进行全面监督检查,对网络系统的各类设备进行有效的管控,在当前网络信息技术日渐发达的时代,防火墙技术已经渐趋成熟,医院可以及时的引进新型防火墙技术,以此确保医院医疗信息网络资源的安全。

2.3 多种手段的信息加密技术

对医院信息网络实行加密,要采取多种信息加密手段,有些加密技术,使用相同的加密手段对加密系统进行制定,再使用固定的密码对加密系统进行破解,这会使医院信息网络的加密工作更加简单,也有助于医院信息系统使用的快捷高效。或者采用另一种医院信息系统加密方式,采用多种加密手段对医院信息网络进行加密,这样会增加医院医疗系统的复杂性,让外来非法用户难以破解医院的信息网络,有效保证医院医疗信息的安全,但是,这会影响到医院医疗网络使用的效率,因此,医院的网络安全部门,应该根据实际情况,对重要的医疗信息资源采取复杂性强的医院网络安保手段,对医疗效率要求较高的医院信息网络,采取简单的信息安保手段,共同保证医院的医疗效率和医院医疗信息的安全。

3 安全管理的主要手段

3.1 医院信息网络系统的设备安全防护

医院的领导层和网络系统安保工作的工程技术人员,必须清醒的认识到,黑客袭击和网络病毒并不是医院网络信息安全的最大威胁,医院网络的最大威胁来自于网络设备的安全,医院要加强对网络设备的安全保护等级,网络设备的网络系统运行的基础,医院的信息安保人员,要对网络系统设备中的关键环节,进行高水平的安全管理,路由器、信息交换机和中央控制器的良好运行,是医院信息网络系统安全运行的关键,医院要根据本院实际情况,对关键性网络设备的引进进行指导和检测,确保医院购进适合本院安保工作需求的网络设备,对网络设备的使用人员,院方要提供定期配需指导,聘请高水平网络安全技师,对网络基础设备的性能进行定时检测,对医院网络系统的供电设施,要加大检查力度,供电系统是一切医院信息网络系统正常运行的保证,保证医院网络供电系统的稳定,就能切实方式医院网络因为突然终止供电而造成的网络系统混乱和医疗信息丢失,要及时与医院网络系统的供电部门取得沟通,对供电部门的就停情况和可能出现的问题进行及时了解,一旦得知供电系统可能出现终止供电或供电不稳定的情况,要及时对网络系统的医疗信息进行整理和备份,保证医院信息网络不因为供电系统的问题而出现混乱。

3.2 医院信息网络系统的网络设计

医院信息网络的设计领域,要对医院网络安全的必要性具备清醒的认识,在信息网络的具体设计中,要对网络系统的不足加强注意,对网络设备的选取,要秉持高性能的网络设备选择理念,及时引进科技含量高的网络设备,在对网络系统的安保工作中,要注意网络系统设计各部门的分工,对负责的网络系统设计工作,实行详细的多元化设计方法,采取灵活多样的设计模式,对网络系统的设计进行多角度、多方位的设计,使医院信息网络系统能够减少网络系统的技术性缺陷,保证医院网络系统的设计,充分发挥高质量网络设备的主要性能,使医院的网络信息系统的安全性达到一定安全高度,保证医院医疗信息的安全。

3.3 提高操作系统的安全保护

目前我国大多数医院的信息网络系统都在采用window系统,window系统虽然使用方便快捷,但是由于操作系统简单,很多信息安保程序的主要性能得不到充分的发挥,很多非法盗取医院网络信息的黑客,可以很轻松的破解window系统,从而对医院网络信息安全造成威胁,这必须引起医院领导与医院网络信息安保部门的高度警惕,有条件的医院可以尝试使用多样的网络操作系统,对医院信息网络的操作系统进行改造升级,提高医院信息网络操作系统的复杂性,增加操作系统的破解难度,不具备条件的医院,可以采用修改网络运行系统的方式对操作系统进行修改,保证医院的网络操作系统与传统的网络操作系统的差异,使非法盗取信息资源的黑客不能轻易得手。医院要及时了解信息科技的最新发展动向,对新兴的网络信息技术具备充足的了解,对新兴的网络信息技术要及时了解,必要的情况下,要将新型操作系统及时引进,保证医院网络信息操作系统的科技水平始终处于人类科技水平的前列,使一般的黑客技术难以对医院信息网络安全系统造成威胁,有效保障医院网络信息系统的高效运行和医院就医者的疾病得到及时救治。

4 结束语

综合网络信息安全维护 篇6

当今社会,网络技术突飞猛进,各行各业的管理工作均离不开信息化建设。医院的信息系统从原来的单机操作,到局域网,甚至广域网,使整个医院行业之间的联系更加紧密,实现了资源共享与统一管理,提高了工作效率和管理水平。医院工作的特殊性使其对网络建设的要求更高,因此,如何保障医院网络安全运行成为亟待解决的问题之一。

1 医院网络系统的安全与管理简介

网络系统安全即网络系统的数据信息及系统自身受到保护,不会受到偶然或恶意的更改、破坏,导致信息错误或泄露等,能够有效保障整个系统的安全运行。

网络管理是指在网络安全的基础上,监督控制网络通信服务,并及时排查处理网络问题,确保网络系统的稳定可靠地运行。就医院而言,网络系统作为保证医院信息系统稳定安全的重要平台,它的运行正常与否直接关系到教学部、科研部、人力资源部、住院部等各个部门的工作开展。一旦网络出现故障,医院信息系统瘫痪,各项业务难以运行,由此造成的业务数据丢失等后果将对医院和病人造成灾难性的破坏。医院信息系统与病人的生命安全息息相关,即使暂时的网络崩溃,也会影响到整个医疗服务,特别是门诊挂号。因此,值得首要关注的便是医院信息系统的安全性。另外,医院应从不同的角度和方面规范管理网络系统、构建网络系统防护方案、按时排查系统潜在漏洞,以减少重大损失。

2 医院信息系统的现状分析

如今,医院信息系统对网络的依赖性很大,网络的系统安全是保证医院信息系统稳定运行的关键。网络的一丝纰漏都可能导致挂号收费、化验、电子病历等一系列的医疗业务中断,甚至使病人过往诊疗数据丢失,对医院和患者造成难以挽回的损失。下面将常见的医院信息系统问题产生的原因整理如下:

2.1 自然因素

自然因素指的是地震、火灾等自然灾害,直接破坏计算机设备等网络设施,从而使医院信息系统无法正常运行,且一般破坏性很大,难以挽回。

2.2 技术因素

建立完善的医院信息系统有一定的技术难度,因此,技术因素通常为系统自身存在的问题,例如操作系统或应用系统缺陷、周围的环境等因素,给计算机网络带来的威胁。这些问题对支撑医院信息系统的技术提出了更高的要求。

2.3 人为因素

人为因素包括主观破坏和个人操作失误两种情况,造成计算机设备出现故障、数据丢失等严重后果。因人为因素出现的网络安全隐患,可通过提高员工职业素养,加强培训等方式规避。

2.4 管理因素

管理因素主要表现为:控制不当、管理制度不健全、责任权利不明确等,这些问题应引起医院的广泛关注,并建立严格的相关安全保密制度,强化安全管理。

3 提升医院网络系统安全与管理的对策

3.1 网络中心及设备的安全维护

(1)医院网络中心作为信息处理的中心,是整个信息系统运行的核心部件。

机房内良好的工作环境,可有效减少设备故障,保证信息系统的安全。因此,在确保医院机房电源可靠性的同时,要控制室内温度为24℃左右,相对湿度在40%-70%之间。另外,机房内应增设防火、防雷设施及紧急报警系统。

(2)网络设备是信息系统中数据传输的基础,对网络设备定期检查与维护、注意软件及时升级是信息系统安全可靠运行的重要保障。当前,医院通常利用Site View网管软件实时监测网络设备端口的状态和流量等,以便及时掌握网络动态情况。

3.2 网络技术维护

病毒入侵导致的医院信息系统瘫痪是最棘手的问题,该病毒最大的特点是具有传染性,且很难彻底清理。因此必须采取强有力的举措来稳固医院的网络系统,防止病毒危及医院信息系统的安全。

(1)安装杀毒软件

计算机病毒具有极强的传染性,一台终端机被感染,就意味着网络中的任何一台未加防护的机器都面临着病毒威胁,甚至会发生连锁效应,破坏整个医院信息系统的安全性,造成难以想象的严重后果。因此,对计算机病毒应以预防为主,安装可靠的杀毒软件,定期对机器杀毒清理,并及时更新病毒库,加强医院信息系统的安全可靠性,避免潜在的风险。

此外还可利用虚拟局域网(VLAN)技术对网络传输进行安全控制。通过将完整的物理网络划分为一个个小的逻辑子网,子网间以访问控制的方式阻断病毒传播,即将感染范围限制在一个子网内,有效降低服务器被感染的几率,防止病毒对整个网络系统造成更大的危害。

(2)增强防火墙设置

防火墙是医院信息系统的一道安全屏障,是为了防止他人恶意入侵内外网而设置的。防火墙可实现内外网隔离,加强网络访问者的审核控制,在一定程度上起到了避免非法用户入侵、破坏或干扰的作用,提升了医院信息系统的安全性。但目前医院信息系统中或多或少存在难以避免的安全漏洞,黑客等非法分子常利用这些漏洞入侵网络系统。另外,防火墙技术并非万无一失,对于系统内部的非法操作,防火墙难以实现安全防护。因此,专业的入侵检测系统对于提高防火墙的性能不言而喻,该系统不但可弥补防火墙技术的缺陷,而且可通过跟踪、系统恢复等方式收集入侵证据。入侵检测系统常规应用的方法有入侵检测、基于主机的入侵检测和古典型查找检测,三者相辅相成协同使用。

3.3 注重员工培训

随着计算机技术的快速发展和更新,医院信息系统也需也随之更新,这就对网络管理相关人员的知识要求、操作水平等提出了更高的要求。为避免因操作不当或业务不熟练引起信息系统难以正常运行,医院各级领导应从思想上和行动上重视对员工的培训工作。由专业知识扎实、技术精湛的员工,针对不同系统制定培训计划和培训内容,开展定期业务培训。通过培训,使工作人员更加了解医院信息系统的相关专业知识,并进一步熟悉操作方法和流程,最终提升其业务水平。另外,医院领导还可以通过举办相关讲座、考试、考核等方式,提升理论知识水平的同时,增强员工的网络安全意识,减少人为因素对医院信息系统带来的影响。

3.4 规范管理制度

医院信息系统的核心便是网络,网络安全是医院各项业务正常开展的重要支撑和保证。因此,建立完善的网络安全管理制度显得尤为重要。通常对于计算机管理技术人员,需要针对性制定系统文档管理制度、网络监测制度、应用安全管理制度、病毒防范制度、数据保密制度、事故处理制度、灾难恢复制度等。建立健全的医院信息系统管理制度,对规范工作流程,保障信息系统稳步运行以及数据完整安全意义重大。但以上制度的制定和实施,应与医院实际相结合,避免由于制度过分严格、复杂,导致工作人员无法正常操作,从而浪费信息资源。

4 结语

随着科技的迅猛发展和电子商务的广泛普及,医院信息系统的安全与管理成为医院整个管理体系中的重中之重,其安全可靠性直接影响医院的整体水平。对信息系统而言,安全是指相对安全,并无绝对安全存在。医院信息系统的安全与管理密不可分,采用先进网络技术,加强网络管理,推进信息系统网络安全建设;反过来,网络事故的产生可促进管理策略的完善。因此,医院应量身定制一套属于自己的信息系统,并制定立体合理的安全管理策略,同时注重在应用中实时完善、更新,确保医院网络安全运行。

参考文献

[1]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012.

[2]姚征.医院信息系统网络安全构建与实施[J].计算机光盘软件与应用,2013.

[3]陈卓明.医院信息系统的网络安全管理探究[J].通讯世界,2016.

[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013.

综合网络信息安全维护 篇7

1 计算机信息管理技术在维护网络安全中所存在的问题

1)信息管理技术中监测技术有待提高

在网络安全中常见的问题主要包括计算机遭到恶意破坏、非法入侵及病毒攻击等,计算机信息管理技术中的检测技术在提高的同时,网络安全问题也变得越来越复杂,其监测技术有时满足不了实际需求[1]。比如,在2010年10月23日,“维基解密”把美军有关伊拉克战争的机密文件泄露出来,致使美国的军事机密出现混乱的现象,很大一部分原因是信息管理技术中的监测技术不够成熟,如果当时信息管理技术中的监测技术水平比较高,则可以防止此类事件的发生。

2)信息管理技术对信息访问的控制效果不佳

在使用网络时,有时候可能会出现外来入侵现象,所以这就需计算机信息管理技术对信息访问起到一定的控制作用,但是该项技术因在对计算机进行设置时未设置特定的对象,使得其对信息访问的效果不佳,如互联网史上的“Facebook色情”事件,正是因为社交网络Facebook没有对信息访问控制好,致使黑客入侵,大量暴力、色情图片迅速占据了网站,而用户也无法正常地使用网络。

3)信息管理技术的应变能力不足

众所周知,互联网的发展变化是很快的,不论是硬件,还是软件的更新均需对网络安全与信息管理技术进行加强,然而,当前的信息管理技术并没有很强的应变能力,在面对突然袭来的问题前显得力道不足,无法迅速解决问题[2]。比如,在2011年,黑客入侵掌握着世界各国财政状况的国际货币基金组织,对整个世界的经济复苏带来了很大的影响,其主要原因便是网络信息技术未进行及时的更新和跟进。

4)信息管理技术中的加密技术有待提高

在当今网络环境中,为保证信息的安全,我们往往使用多种信息技术,加密技术便是其中之一,它也是维护网络安全中最有效的技术之一,一个信息经过加密钥匙或者加密函数转为无意义密文,接受者对密文解密后,才能把密文还原成明文。该数据加密技术在一定程度上保障了信息的安全,有效地防止了黑客、病毒入侵。然而随着现代技术的快速发展,传统的加密方式有时无法确保数据的安全,使其存在安全隐患,因此,加密方式有待进一步提高,以加强网络系统的安全防范。

2 计算机信息管理技术在维护网络安全中的应用策略

1)对计算机信息管理技术加强管理

如果对计算机信息管理技术的管理不够科学有效,则就算对信息管理技术使用和设计得再好,也不能有效维护网络的安全,保证用户的权益,无法发挥其在维护网络安全中的作用[3]。所以,我们不仅要建立起科学有效的管理机制,还要加强管理力度,把管理机制实行好。当前的计算机信息管理技术管理技术只是在计算机的系统表层,没对计算机系统内部进行深层管理,这样就出现了一些人们有可能察觉不到的安全隐患,可能就如“熊猫烧香”这类的病毒一样迅速传播,对计算机的用户造成巨大损失。

因此,我们在对计算机管理技术管理的过程中,要先把管理与计算机功能、系统相结合,对计算机用户信息进行全面准确地了解和掌握,避免出现黑客袭击这类的事件;此外,不仅要对除计算机用户之外的来访用户的安全性进行判断,还要对信息数据进行严格的加密,以保障用户的权益,维护网络的安全。

2)加强风险控制

风险的存在可能让计算机信息管理技术在应用时受到一定阻碍,使得计算机信息管理技术作用的发挥受到限制。因此,为促进计算机信息管理技术在维护网络安全中的有效应用,首先要革新和加强风险控制工作,引起工作人员的注意,制定切实可行的措施来进行预防。此外,总结以往的经验教训,对发生过的计算机信息管理技术的应用问题进行总结,以作为前车之鉴。再者,做好风险预测,树立未雨绸缪意识,假设出各种可能会出现的问题,并做好预防措施,完善计算机信息管理技术,以不断假设且修正的方式来提升信息管理技术在维护网络安全中的应用。最后,应建立起预警系统,对风险进行及时通报,然后对其进行控制,防止风险造成进一步的影响。

3)对安全管理制度进行完善

如果安全管理制度比较完善健全,那么将在一定程度上保障网络运行的安全,促进计算机信息管理技术的持续发展。比如,我们在进行日常管理时,可利用相应人才管理制度,加强对人才的引进力度,从中选出高素质的专业人才,同时要对人才进行教育与培训,提高人员的专业能力与职业素养,提升整个人才队伍的素质,给网络安全的管理工作提供高素质的人才做支撑。再如,根据实际情况,建立适合的网络安全管理,并成立专门安全管理小组,对网络中软件、硬件进行定期检查,及时更新网络安全运行中的软硬件,保证软硬件的安全性能,进而为计算机信息管理技术的有效运行创造一个安全的环境[4]。

4)把操作系统安全防护工作做好

在计算机信息管理技术的运行过程中,操作系统扮演着及其重要的角色。受各方面因素影响,使得操作系统中很容易出现一些漏洞,存在着很多的安全隐患。所以为保证网络的安全,就应该重视对计算机操作系统开展安全防护工作,提升网络的安全性,比如,可建立一个安全防护系统,这样能够及时发现操作系统中所存在的漏洞,当然还应采取科学有效的措施来修复操作系统,最大限度地预防黑客、病毒的入侵。此外,还应该将网络中所存在的防火墙、VPN与入侵检测等安全性产品进行统一管理,最终建立一个完善的操作系统,以有效分析与预防网络中存在的安全隐患,维护网络的安全。

5)对相关人员的安全防护意识进行加强

在网络中,安全隐患问题是很普遍的,出现这种情况的主要原因是管理人员缺乏安全防护意识,在思想上不重视网络的安全问题。并且使计算机信息技术在维护网络安全中有效应用与增强人员的安全防护意识是不可分割的,所以,首先相关人员需要认识到计算机信息管理技术对维护网络安全的重要意义,并不断提升自身安全防护的意识,从自身做起,理解好计算机信息管理技术在维护网络安全中应用的作用;其次,要从深层次展开信息管理技术在维护网络安全应用的研究,不断进行研究探索,发现网络的安全问题,并采取科学有效的措施对问题进行有针对性的解决,促进信息管理技术在维护网络安全中的有效应用,提高网络安全的水平,促进我国信息化的纵向发展。

6)对信息加密算法进行有效应用

我们为保证计算机网络的安全,需要加强对信息加密算法的有效应用,进行积极的信息加密,以防止出现信息不安全的情况。密码算法本身是保障信息安全的重要环节。当今社会,科学技术不断更新,以往使用的加密系统已不能满足时代需求,无法充分发挥其在维护网络安全中的作用,因此,我们要学习国内外相关优秀经验,对机密方法进行创新。

加密系统在其发展过程中,又出现了一种非对称的加密方法,别称公开密钥,其中主要包括RSA公开密钥密码技术、DSA数字签名技术与单向杂凑函数密码等,加密者与解密者所拥有的密钥不同。在当今的信息通信中,RSA公开密钥密码技术算法、PGP混合加密算法与DES算法的应用最广泛,在实际工作中,管理人员要灵活选用加密算法,加强网络的安全。

3 结束语

现阶段,计算机信息管理技术与网络快速发展,网络的应用领域也随之不断扩大,渗透到了各行各业中。所以,加强网络的安全,除了能保护网络数据传输、存储的安全,还可降低计算机信息出现问题的风险率,维护计算机用户的权益,我们要采取积极的防护措施,比如防火墙技术、查杀木马技术等,根据实际需要有效选用这些技术或将它们进行整合,同时,还要提升计算机信息管理技术水平,加大风险控制,增强相关人员的安全防护意识,使计算机信息管理技术在维护网络安全中能够有效应用,因而保护人们自身的权益。

摘要:随着互联网技术的快速发展,人们的日常生活也越来越有质量、有效率,但同时也出现了很多不足。系统漏洞、病毒、黑客严重威胁着网络安全,计算机信息管理技术在维护网络安全中发挥着重要的作用,而其在运行中存在着一些问题,影响了计算机用户的安全使用。本文将深入分析计算机信息管理技术在维护网络安全中所存在的问题,并针对问题提出其在维护网络安全中的应用策略,以促进计算机信息管理系统的发展,保障人们日常生活的安全。

关键词:计算机,信息管理技术,网络安全,应用策略

参考文献

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(4):40-41.

[2]陈永.计算机信息管理技术在网络安全中的应用[J].信息技术与信息化,2014(9):176-177.

[3]裴学武.解析计算机信息管理技术在网络安全中的应用[J].科学与财富,2014(7):164.

综合网络信息安全维护 篇8

1 P2P网络平台的运行维护

1.1注重设备的定期检查

为确保系统高质量运行, 须对设备的工作状态、性能稳定性进行定期检查。此外, 相关单位须建立、完善巡检制度, 以对系统运行所涉及的全部硬件进行检查。值得注意的是, 检查的顺序须遵循“从外到内、从主到次”的原则。例如:首先, 检查机房温度、灰尘、通风、湿度等物理环境[1];其次, 通过查看设备运行记录, 以检查其是否处于正常运行状态;最后, 检查网络运行环境、机房内各种线路等, 进而为设备正常、 高效运行提供有力保障。

1.2注重服务器的维护

日志管理制度服务器在这个系统中居于核心地位。服务器的存在为各种服务、功能提供了重要载体。为实现服务器连续运行的目标, 可从以下两个方面着手:一方面, 先是利用专用机柜 (散热好、通风) 存放服务器, 而后将其置于机房内 (具有备份电源、抽湿、防火、空调等) ;另一方面, 监控服务器的访问、内存、磁盘空间, 且定期检查和扫描服务器内所含的病毒, 以避免各种因素对服务器造成负面影响, 即对服务器进行科学保护。

在维护服务器时, 主要依托日志文件系统。一旦服务器开机, 日志文件系统便会自动加载及运行。每次访问服务器时, 管理员须将与访问相关的内容录入日志文件, 并进行保存。当发生故障时, 可在日志文件中录入故障时间、原因、 描述、排除措施等, 从而为开发、研究人员提供可靠参考资料, 进而对系统性能加以改进、对系统稳定性加以提高。此外, 数据库会每天定时接收来自服务器的日志文件系统的日志文件[2], 以便高层管理开展查阅、处理工作, 从而有效监控、 及时维护系统。

1.3注重数据的备份

随着计算机网络的迅猛发展, 硬件、软件系统在可靠性方面取得了长足发展。然而, 仍然难以避免系统受内部、外部因素 (破坏性病毒的攻击、蓄意破坏、操作不当、自然灾害等) 影响而出现故障。由此可见, 定期备份数据库对确保系统稳定、 安全运行具有积极意义。如此, 便能应对突发状况, 高效恢复数据, 进而防止数据丢失对系统造成严重的负面影响。

1.4注重系统的维护

据研究, 很多子业务系统构成了Banacast新媒体综合系统。不同服务器上皆存有子业务系统, 且具备多种运行程序, 给维护及管理系统带来严峻的挑战。业务运营支撑系统的产生能够统一管理、实现数据共享, 以形成统一的工作平台, 进而在平台上处理全部业务。这不但有利于控制、监视、管理, 还简化了操作程序, 提高了发现、查找、系统故障的效率[3], 对确保系统正常高效运行颇有益处。

2 P2P网络平台信息安全管理

毋庸置疑, P2P网络具备不可比拟的优势:健壮性、可扩展性、高性能。然而, P2P网络存有很多不足之处, 尤其是安全问题。近几年, P2P网络在匿名通信技术、诚信、信息共享、知识产权保护等方面暴露出很多严重的问题。由此可知, 信息安全管理是P2P网络亟待解决的课题。

2.1利用超级用户系统

经过不断发展, Banacast系统在服务、功能方面取得了显著效果, 并形成了较为成熟的综合系统。此系统由有线电视技术子系统构成。由此可见, 此系统维护工作量大, 一个维护管理人员无法完成该任务, 须安排多位员工进行维护管理。参与该系统维护的工作人员较多, 其所负责的维护内容存有差异性。因此, 须对每个维护管理人员群进行培训, 以提高维护工作效率及系统的安全性。此种形势下, 超级用户管理系统应运而生, 其属于管理员专用系统。超级用户管理系统可设置超级用户、高级管理、设置管理等角色[4]。如此, 不同的管理员在系统维护中的身份、权力与责任不同, 极大地提高了系统维护管理的安全性、统一性、合理性。

2.2创新防毒方式

信息技术飞速发展, 信息安全受到计算机病毒的攻击愈来愈严重。当前, 选路机制的迅速与共享的便利, 为计算机病毒入侵创设了优良环境。基于此种情况, 建立及完善防毒体系对P2P网络新媒体来说尤为必要。完整、安全的防毒体系, 能够有效减少或避免病毒影响P2P网络新媒体的正常运行。

实际建立过程中, 笔者建议从以下内容入手。在选择防毒软件过程中, 须以其性能作为依据, 如瑞星、卡巴斯基、 NOD32等软件可应用于P2P网络新媒体。此外, 须更新病毒库及升级引擎, 将多种拦截 (恶意网站、ARP、木马等拦截) 常用功能开启。与此同时, 实时监视网络, 以降低病毒攻击的概率, 进而提高系统应用的安全性。在预防病毒过程中, 采用物理隔离方式, 设置层层关卡 (应用层网关、代理服务、 数据包过滤) 、硬件防火墙[5], 以避免被保护的内部网络含有未经授权的通信, 进而将病毒阻拦在外部。此外, 也可将上述两种病毒预防方式有机结合。与软件防火墙相比, 物理隔离方式在预防病毒方面成效更高。据调查, Banacast系统主要采用最后一种方式来预防病毒攻击, 即除了安装防病毒软件外, 还加装层层关卡、硬件防火墙, 继而通过内部网络保护服务器。实践证明, 此种方式具有很好的防毒效果。

2.3提升维护管理人员的专业素养

就P2P网络平台而言, 维护管理人员在确保其安全高效运行中发挥着不可替代的作用。因此, 维护管理人员的技术能力、素质水平对系统运行的状态具有很大的影响。通常, 可采用以下两个措施来提升维护管理人员的技术能力与素质水平:第一, 通过开设培训班、报告会、座谈会等方式, 加大对维护管理人员的培训力度, 促使其掌握系统理论知识、 相关应用技巧等;第二, 注重增强维护管理人员的安全意识, 规范维护管理有关程序, 以减少或避免人为因素造成的安全危害。

3结语

综上所述, 精心维护及有效管理对确保系统安全、高效运行具有非凡的作用。Banacast系统的平台是OSS。通过维护及管理, 该平台才能充分发挥自身利用价值, 进而为用户提供多种优质服务。我国对P2P网络平台运行维护及信息安全管理起步较晚, 很多技术尚未成熟。因此, 维护管理人员要不断加强学习, 提高自身技术能力及素质水平, 进而为P2P网络平台正常运行提供有力保障。

参考文献

[1]汤红霞.我国P2P网贷服务平台法律监管问题研究[D].杭州:浙江财经大学, 2015.

[2]黄辉泽, 黄宝雄, 李建光, 詹新明, 杨灿, 阮伟明.P2P网络新媒体平台运行维护与信息安全管理[J].有线电视技术, 2009 (9) :108-110, 122.

[3]黄河.P2P网络平台运行维护与信息安全管理[J].通信与信息技术, 2011 (2) :49-50.

[4]黄河.P2P网络平台运行维护与信息安全管理[A]//四川省通信学会.四川省通信学会2011年学术年会论文集[C].四川省通信学会, 2011:3.

上一篇:人民币国际化利弊分析下一篇:广播新闻写作的原则