网络游戏系统安全问题

2024-10-05

网络游戏系统安全问题(共12篇)

网络游戏系统安全问题 篇1

随着信息技术的不断发展, 以计算机网络为核心的电子信息系统在军事领域得到了广泛应用, 全球信息化的进步也越来越快, 人们在感受到网络信息系统对社会文明贡献的同时, 也认识到网络信息安全已成为影响国家和军事建设的安全的关键问题。

一、操作系统的源代码

当前国内绝大多数用户都在使用Windows操作系统, 且很多是盗版的。微软总裁比尔·盖茨曾经说过一句话:我会让中国人加倍偿还的。话中不外两种含义, 一是通过知识产权保护法为他的公司争取最大的赔偿;二是他们掌握着WINDOWS操作系统的源代码, 这样他们可轻易进入任何系统, 偷取信息、情报, 甚至在关键时刻搞破坏, 造成系统的全面瘫痪, 其后果不堪设想。

前不久微软中国宣布将向中国政府公开OFFICE 2003中90%的源代码, 这是一个好消息。但公开90%说明不敢公开10%, 哪怕只有0.001%的源代码不公开, 就无法达到真正的安全。

这里我举一个例子:“伽利略计划”是与美国“全球定位系统” (GPS) 相似的卫星定位系统, 拥有对全球任何目标实施定位的能力。与美国的GPS相比, “伽利略计划”更先进, 也更可靠。美国的GPS向别国提供的卫星信号, 只能发现地面大约10米长的物体, “伽利略计划”的卫星则提供能发现1米长目标的信号。一位军事专家形象地比喻说, GPS只能找到街道, 而“伽利略计划”则可找到家门。2004年10月, 中国与欧盟签署了“伽利略计划”合作协议, 成为正式加入“伽利略计划”的第一个非欧盟国家, 而且将拥有这一系统20%的所有权和全部使用权。美国对“伽利略计划”的态度, 先是阻挠, 说可以使用他们的GPS;其次是联合开发, 让“伽利略计划”并入GPS;第三是恐吓, 据美国《商业周刊》报道, 美国政府不久前扬言, 如果“伽利略计划”系统被中国等国家利用来对付美国, “美国可能攻击该卫星系统”。究其原因, 是中国掌握了“伽利略计划”的核心技术, 对美国的所谓国家安全构成了威胁。据报道, “伽利略计划”已被推迟。

信息安全技术是具有对抗性的敏感技术, 真正先进的核心信息安全技术和产品是买不来的。由外国购买的安全产品中的任何“隐信道”、“嵌入式恶性代码”和“可恢复密码”等, 都可能对我军信息安全带来严重后果。要想真正解决网络安全问题, 研制开发自己的操作系统, 才是长久之计。因此, 在我军信息化建设进程中, 掌握信息安全技术与产品的自主权和自控权, 发展和形成有自主知识产权的信息安全技术, 是提高军队安全保障能力的重要举措。我们必须全面提高创新能力, 大力发展基于自主技术的信息安全产业, 才能从根本上保证网络信息的安全。

二、网络信息系统漏洞和病毒

网络信息系统中, 安全漏洞可以说“不可避免”。可以说, 不存在绝对安全的网络系统, 但只要我们加强网络管理与防御, 积极采取有效的防护手段, 计算机网络的安全性就会得到提高。

众所周知, 病毒具有传染性、潜伏性、隐藏性和破坏性。传染性使得计算机病毒的分布以几何级数增长;潜伏性使得病毒在一定时间内只传染不发作, 潜伏期一过再想控制为时已晚;隐蔽性是指病毒存在的隐蔽性和攻击的隐蔽性;破坏性使得程序、数据毁坏, 造成不可挽回的损失。据报道, 全球每天产生具有恶意攻击性病毒百余种, 每周产生各类病毒上千种以上。病毒等安全问题每年都会造成上万亿美元的经济损失。

防御病毒和黑客的入侵, 主要有以下几种方法:一是实体的安全防范, 主要包括控制机房、网络服务器、线路和主机等实体的检查和全天候监控。二是基础安全防范, 主要包括授权认证、数据加密、信息传输加密和采用防火墙技术等。但是与计算机病毒、黑客的较量, 将是长期的、艰巨的任务, 没有一劳永逸的解决办法, 我们要做好打持久战的准备。

三、人的安全防范意识

由于媒体对黑客、病毒的报导较多, 把人们的注意力强烈地导向到重视防范来自外部的威胁, 而忽视了来自内部的威胁。据从事信息安全的专业人士调查了解到, 外部入侵事件只占所有安全事件的20%—30%, 而70%—80%的安全事件来自于内部。

在已知的网络安全事件中, 约70%的攻击是来自内部网。首先, 各节点内部网中用户之间通过网络共享网络资源。对于常用的操作系统Windows, 其网络共享的数据便是局域网所有用户都可读甚至可写, 这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下, 因此造成信息泄漏。另外, 内部管理人员无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结构以及重要信息的分布情况, 甚至存在内部人员编写程序通过网络进行传播, 或者故意把黑客程序放在共享资源目录做个陷阱, 乘机控制并入侵他人主机。因此, 网络安全不仅要防范外部网, 同时更过且过应防范内部网。

曾经被称为“地狱黑客”的电脑高手, 现已金盆洗手的米特尼克认为:网络安全最薄弱的环节并不是系统漏洞, 而是人的漏洞。计算机和解调器都不是问题的关键, 人才是最重要的, 因为最薄弱的环节很可能是大意或有意的人, 而不是软件本身, 就是我们常说的“堡垒”常常从内部被攻破。一是安全意识不强。据了解部分单位没有安装总部、军区配发的网间密码机、防火墙、专用核心密码机、身份认证系统和单机版防病毒系统等设备和系统;个别单位采购的交换机、防火墙、网络防病毒系统等不按总部、军区网络安全标准执行, 软件系统管理混乱;还有的单位不愿意投入网络安全建设经费, 造成网络系统比较先进配套, 而安全防护措施明显滞后, 甚至有的单位是空白。二是个别人员安保意识淡薄, 不能严格执行各项保密规定, 如:越权访问、数据丢失或无意间泄露密码和口令的现象时有发生。三是内部人员犯罪, 有意窃取数据等, 这些都给安全保密带来较大隐患。所以只有把人的安全防范意识提升到一个相当高的地步, 信息安全才可能从根本上得到保障。

网络游戏系统安全问题 篇2

一、中国铁路客票发售和预订系统简介

中国铁路现有5155个客运站,日发送旅客300多万人,每天发售数百万张客票。为了提高我国铁路客运现代化水平,铁道部从95年开始在一些大站开始逐步实施计算机联网售票。按照总体规划,整个客票发售和预订系统采用集中与分布相结合的客户机/服务器结构,它由1个全路票务中心、29个地区票务中心及车站电子售票系统三级组成。数据通讯广域网采用已建成的覆盖全国的铁路X.25网(正在扩为帧中继网),局域网采用以太网,使用TCP/IP协议,中国铁路客票系统结构如图一所示。系统软件环境:票务中心为UNIX操作系统与SYSBASE数据库,售票窗口为WINDOWS。整个系统建成后将有几万台微机联网,成为世界最大的铁路售票系统。

中国铁路客票系统将是一个大型有价票证制作和管理系统,它不仅为用户提供本地及远程的购票服务,并且还与其他网络互联提供综合服务,因此必须保证整个系统在各个阶段特别是网络的安全性和可靠性。

二、保证铁路客票系统网络安全的具体措施

对于我国铁路客票系统网络的安全措施必须满足应用系统数据安全性的要求,因而在各级数据库服务器和通信服务器中都应有网络安全措施,应根据不同层次,不同应用设置相同的访问控制、密钥等,并应能留下操作轨迹以备查阅。

1、带包过滤功能的路由器使用

在铁路客票系统网络中,使用带有包过滤器功能的路由器多个,各子网相互隔离开来。各级票务中心的子网均通过这种安全功能的路由器后接入铁道部X.25网或其他外围,包过滤路由器(Package Filte rs Router)是一个可检查通过它的数据包的路由器,它限定外部用户进入局域网的数据包,通常运用IP地址和端口号来限定处理,也就是依照协议按照规则允许某些IP范围的某些端口号通过路由器,同时限定其它IP地址的某些端口号的通过。由于包过滤是在协议“下三层”实现的,包的类型可进行拦截和登录。它通常直接

转发报文,对于用户是透明的,而且速度较快。比起其它类型防火墙来说,它比较容易实现。

2、建立各级网络安全模块

全路各级票务中心所属子系统都应具有网络安全模块。主要由该网络操作系统(NOS),相应主/备机操作系统(OS),和相应数据库管理系统(DBMS)等的安全功能所组成。其中网络操作系统(NOS)的安全功能主要有:安全管理(即物理安全)、访问控制(资源权限)和传输安全(密码技术)、故障管理(即故障检测)、隔离措施、容错实现以及重新加载等技术。监督管理即监督用户程序和文件的使用,识别并阻止非法用户的非法访问,一般是通过系统的日志文件和安全审计功能加以实现。此外,它还配合主机的操作系统(OS)及数据库管理系统(DBMS)的有关安全管理功能共同实现网络安全管理的任务。

一般说来,网络硬件设备安装的同时,提供设备的厂家也将提供网络安全模块,对于应用系统安全功能的设计者主要是选择网络安全模块所提供的功能,匹配主机操作系统(OS)及数据库管理系统(DBMS),再依照应用系统不同层次级别的用户作出相应的规划与设置,综合并协调各安全功能的作用,达到统一的所要求的安全级别。网络安全模块应具备如下基本功能: 用户访问的许可控制、访问监听、病毒预防、安全性管理及出错管理、目录和文件的安全性操作、用户管理系统、备份窗口、事件观察窗口等等。

应用系统设计者应首先了解这些功能使用的条件、方法,然后规划本票务中心所属各用户信息交换的级别分类分组;另一方面,相应地对数据、文件资源赋予不同的使用权限,两者有机地结合,达到安全应用的目的。当然也可以把主体和客体放在一张表里,以矩阵形式构成访问控制。这些是系统安全模块的依据。

3、系统第一道防线棗用户身份识别

凡是用户终端(本地和远程),也包括网络应用系统的维护和管理用终端,要想进入并使用该系统都必须向系统提交其用户标识和口令。系统根据用户标识判断其是否为注册用户;如果是,再根据口令判断其合法性,如果是合法用户,则接受用户,反之拒绝用户。

口令识别是一种低成本、易实现的用户识别技术,在计算机系统内广泛使用。但它也是最容易受到攻击的部分。使用口令机制关键在于不定期更新口令,至于更新周期要看具体应用情况而定,不同的系统可制定不同的动态变化的更新时间,如一般可在3~6个月更新。另外,应将口令加密后再存放。用户注册时,先输入用户的标识和口令,系统将该口令加密,然后与口令表中的口令密文进行比较,若两者相等,表明用户为合法用户。口令的加密算法常采用单向加密算法MD5算法。在UNIX系统中将它加以改进成“口令扩展法”,即把用户注册时间与用户标识组成12位的数字称为保留信息R。保留信息R对每个用户是唯一的。把保留信息R附加到用户口令PW中,作为一个整体加密处理。这样的口令机制既有了动态随机性,又克服了两个相同口令有相同密文的缺陷,较大程度地提高了系统注册的安全性。无论是MD5算法,还是口令扩展方法都包括在主机操作系统之中,供用户选择调用。

4、防火墙的设置

将客票系统的应用服务分为公共信息服务和应用网关代理服务部分,诸如用户对客票系统的查询服务等,这一部分是“公开的”,应方便快捷地向用户提供公共服务信息。

对于客票系统内部的上下级管理,或者用户远程订票等项服务等,则可采用代理服务方式,也就是说,要经过必要的审查,看是允许还是限制,以至禁止某种访问。这样便可以更好地保护系统的安全和系统上数据的安全。铁路内部网络与铁路外部网络要隔离开来,通过 Gate NET这一安全模块即网间防御系统。实际是一组功能完善的防火墙。它的基本安全策略是把内外信息交换分成两大部分,公共信息服务部分和应用网关带领服务部分。将被频繁访问的公共信息服务如查询服务等放在Gate NET内,外部网络上的每个用户都可方便地访问它们,不必经过网关处理,这样有效地减轻了整个系统的负担,提高了网络的效率。

应用网关代理服务提供了铁路内部与外部网络之间的文件传输服务,远程登录服务、电子邮件代理服务等,访问这部分并希望得到相应工作服务要严格受到控制。这样组成的网间防御系统是灵活的,也是安全的。

基于包过滤(筛选路由器)的防火墙,不仅用于铁路客票售票系统网络

设置的多个路由器,还可以将包过滤的防火墙功能用于其它部分,如数据库。

三、网络安全产品的选择

1、保密终端

铁路售票终端可选择插入加密卡(扩展卡)的方式实现保密终端的功能。如FORTEZZA加密卡。基于硬件的加密卡,可以插入宿主平台上,其保密应用于电子邮件(Email),电子商业及数据交换(EDI)、文件传送、文件存储、远程数据访问、全球网远程识别、数字签名、加盖日戳能力、验证等等。它采用了新一代Copstone芯片,其上嵌有 SKIPJACK加密算法,使用公开密钥密码体制技术,专用密钥只有用户自己保存,该密钥放在PC卡上可防止用户周围的人窃取。它最大的特点在于它能够在FORTEZZA卡上同时进行数据的加密和数字签名。FORTE ZZA加密卡可以集成到保密网中起安全服务器的作用。

像铁路客车售票系统的销售终端可采用加密卡方式,对敏感信息进行保密处理,并由售票员进行数字签名,以防篡改和推卸责任。

2、保密平台的实现

日本NTT公司开发的保密平台(实用软件),可应用于在局域网的客户机棗服务器方式下的办公室自动化业务(OA)中。它具有加密(快速FEAL加密算法)、密钥分配、管理,实体鉴别服务、各种检测等功能,该平台能为各种类型的OA应用程序提供高等级的安全服务,从而增强了在局域网LAN上客户机棗服务器OA业务的安全性。

这种平台具有如下的功能:防止“窃取”数据;非法窥视其它用户终端;沿传输路径窃取数据;非法存取服务器上的数据棗使用加密和访问控制手段。防止“假冒”:未经许可使用其它用户的标识(ID);未经许可的业务棗使用该公司的实体鉴别技术(ESIGN)及容许校验手段。

在铁路客票售票系统中,各种类型的服务器,各售票站点,城市或地区票务中心的服务器都可以选用这样的保密平台(软件),一揽子解决各种安全要求,并且只需通过简单的应用接口装置即可实现。

3、Windows软件的加密技术

Windows软件已广泛使用,在此环境下的应用软件如何保密、提高安全性呢?其基本加密技术方法是变形法(经过予处理后,变成不可运行程序,但保密性不强);外壳法(在原软件的外面罩上一层“外壳”,在原软件运行前必须先识别它的键Key,方可运行。但对用户的技术要求较高,好处是不改变原软件,保密性也好);内嵌法(在原软件内部选择某一个嵌入点,嵌入检测键(Key)的模块,以判断用户的合法性。但实现起来较困难,保密性较好)。一般Windows可执行文件都可使用以上几种方法。

4、RSA通用程序

是电子部华北计算所开发的加密程序。所谓通用即使用了移植性好的C语言实现,它的速度介于汇编语言与其它高级语言之间。由于C语言缺少汇编语言所提供的进位标志位和一些存放结果寄存器的支持,这给构造大数运算带来很大的麻烦。为此,已开发补充了某些特殊机制功能。另外应用程序中全部使用与机型、OS无关的标准库函数,专门开发了符合CCITT建议的哈希(HASH)函数子程序,作为通用程序的可加载模块,以适合于“数字签名”的实现。数字签名作为报文验证的一种手段更强于一般的报文验证,它只有发方本人才能编制的,任何人都能验证的技术手段叫做数字签名。它可以防止报文的篡改和抵赖。

5、DataCryptor 64E数字包端---端保密机

这是英国RACAL公司生产的X.25网络的数字保密机。用于保护经公用和专用包交换网传输的敏感而有价值的信息。在传输之前将数据加密,加密后的数据经网络传输,在其终点予以解密。

主要特性:安全的密钥管理系统;DES或专利加密算法;广泛的故障诊断;告警报导;备有电池存贮器保护;可供选择的接口;支持多至256个虚拟电路;前面板可编程程序等。

四、防火墙产品的选择

1、用于公用电话网远程访问的防火墙产品:

Modem Security Enforcer,它可保护内部网络免遭来自调制解调器和公用电话网的非法入侵。

2、Dgital对UNIX的防火墙

Digital防火墙中所使用的技术已经对Digital公司800个节点的网络进行了5年的保护。铁路系统的计算机设备中有不少配置了UNIX系统。

3、IBM Internet安全网络网关

它是一个功能极强的安全网络网关。它支持高级包过滤、报警地址和RS/6000应用网关代理,还支持标准密码、SecurceNET卡。SecarI D卡的几种用户身份验证。安全网络网关自动执行安装的强化过程,禁止不可信任的UNIX和TCP/IP服务和协议。

4、NetGate

工作于SPARC(Solaris Or Sun os)平台上。它基于规则的包过滤监控TCP/IP网络上的活动。主要优点是高速度和低价格。

5、Private Internet Gxchange(pix)Firewall

网络游戏系统安全问题 篇3

【关键词】医院;信息系统;网络安全;管理

【中图分类号】TP393【文献标识码】A【文章编号】1672-5158(2013)02-0117-02

随着医院信息系统的深入应用,医院数字化建设的更加趋于完善,医院的各项业务以及管理流程已经越来越依赖于医院的信息系统,医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。因此,对医院信息系统的日常维护和网络安全管理变得非常重要。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。目前国内大多数的医院都缺乏使用高效的网络管理工具,无法实时发现网络异常现象,无法及时地解决网络故障,一旦出现网络设备故障问题,医疗业务往往会受到严重影响。而一般的网络故障从现象上可以分为以下两种:1)网络物理上是通的,但是网络速度较慢或是网络时断时续,无法正常运行医院的应用程序。2)网络物理链路不通。一般是PING 服务器的IP地址,出现网络不通。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络的安全管理

(一)硬件系统的安全管理

硬件系统的安全管理为信息管理系统的基础,应在以下几方面做好日常管理工作。

1.机房安全条件及要求

(1)环境要求:中心机房做为医院信息系统的处理中心,要对环境条件严格控制,应使其在室内温湿度、人员等严格要求。我们的具体做法是,将温度置于25℃左右,相对湿度为30% ~70%,无人员流动、无尘的半封闭环境。

(2)电源管理:机房采用两路供电系统,配有不间断电源12小时延时,并安装有避雷、抗磁场干扰等装置,以这保证中心机房供电的稳定性和连续性。

2.服务器管理

(1)网络服务器的档案管理:网络服务器是整个网络的核心,我们的做法是,建立服务器档案,有关服务器的随机资料,操作系统、数据库、应用程序安装盘、补丁盘要严格入档,在档案中要详细记录服务器的硬件类型、启用时间、网络配置、数据库的定义(库名、设备名及大小)备份设备、添加的服务、定义的任务及其他相关参数。

(2)建立服务器日志:要每日做服务器设备安全检查记求,服务器启停记录,错误日志检查记录,数据库的使用、扩展、修改、备份情况记录,服务器性能监视记录等。

(3)采用RAID:用 RAID 的好处是,安全性高,速度快,数据容量超大。某些级别的RAID技术可以把速度提高到单个硬盘驱动器的400%。磁盘阵列把多个硬盘驱动器连接在一起协同工作,大大提高了速度,同时把硬盘系统的可靠性提高到接近无错的境界。这些“容错”系统速度极快, 同时可靠性极高。

3.网络设备管理

医院信息系统中的数据是靠网络来传愉的,网络的正常运行是医院信息系统的基木条件,所以网络设备的维护至关重要。路由器、交换机、集线器、光纤收发器等设备需要定期检测,查看指示灯状态是否正常,各种插头是否松动,注意除垢、防水等。

(二)软件系统的安全

医院信息系统软件安全问题涉及操作系统、网络协议、数据库、应用程序等。

1.操作系统

应尽量选择正版的安全漏洞较少的操作系统和数据库系统,并时常更新漏洞补丁,对操作系统和数据库系统进行合理的安全策略配置,管理好超级用户并定期更换其密码。对于操作系统,数据库的关键操作应开启审计,并记录用户的误操作或恶意行为,以便事后跟踪及管理,同时也要加强对数据的冗余备份和恢复工作。

2.应用程序

医院信息系统的特点是涉及部门多,系统复杂,医院信息系统的外包依赖程度比其他行业系统明显偏高,使得医院的核心业务程度或数据大量暴露在外部不可控的专业人员面前,一旦这此外部人员有恶意动机,将对医院造成巨大的安全损失,因此,医院在建设信息系统时一定要选择技术力量雄厚,信誉良好的公司的产品,以保证数据安全和享有良好的后期服务。

3.病毒防治

当今,计算机病毒种类繁多,变异速度快,传播网络化,隐蔽性强,危害多样化,危害后果日趋严重等特点,一些恶性病毒除了攻击计算机网络系统中的核心设备和资源,降低网络运行速率,造成网络拥堵甚至瘫痪外,甚至盗窃被攻击系统中的用户帐号、密码、机密资料、用户档案等信息。为保证信息系统的安全,采取软件和硬件相结合的病毒防治方案,经常升级安全补丁和病毒库。

对于终端防病毒,我们还采取了以下措施。(1)所有计算机安装了网络版杀毒软件,以网络进行适时监控,并有专人每天对网络有无病毒的情况观察登记。由于医院安装了医学期刊库需要与互联网连接,为了防止外来病毒的入侵,医院还购置了防火墙对所有进出数据进行过滤。(2)终端一律不安装光驱、软驱,并且关闭USP接口。

(三)网络用户的安全管理

由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者,覆盖面大,给系统带来了不少的安全隐患。因此,对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。对每一个用户都进行岗前培训,在熟练操作规程的同时,加强网络管理教育,增强安全意识。

为了限定一般用户权限,可以利用操作系统为其定义唯一的账号,在不影响用户操作程序和调用数据的情况下,限定用户访问权限,不管用户通过什么程序,即使是数据库工具,也不能访问到未经授权的数据,而用于远程传输注册的用户,可以限定登录时数、定期修改登录密码,做登录及注销审核,以防止用户非法侵入网络,保证网络安全运行。

结束语

医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

参考文献

[1] 张毅,等.浅谈医院信息系统的安全管理[J].医疗卫生装备,2006

[2] 洪宝,刘国瑞.医院计算机的维护及病毒防治[J].中华医学实践杂志,2005.

网络会计信息系统安全问题研究 篇4

(一) 会计信息安全

所谓会计信息安全指的是会计信息作为信息的一种, 必须具有一定的使用价值, 信息的安全性决定了其价值能否得到保证。会计信息关系到企业相关人的利益所在, 同时也指引着企业能够更好地实现其经营目标。信息学中往往将会计信息安全定义为长期持续地维护会计信息的完整性, 保证其不被泄露并且可用。会计信息的完整性指的是信息至始至终都是完整未受损的, 即保证会计信息没有在半途被窃取、伪造或者篡改, 是完整的;保证会计信息不被泄露指的是会计信息在被传播的过程中应杜绝任何泄密的可能性, 保证其在传播过程中能够得到安全保障;维护会计信息的可用性指的是用户在需要使用该会计信息时, 能够顺利接触到信息而不受阻碍, 但是前提是接触到信息的用户是合法用户, 其有资格合法接触会计信息。

(二) 网络会计信息系统

网络会计信息系统指的是在网络条件下为企业所用的会计信息系统, 主要服务于企业的日常会计业务。网络会计信息系统是通过企业内部的计算机网络来实现联机操作, 最终目的是向信息使用者及时、准确地提供决策有用的信息。网络会计信息系统主要有以下特点:1.具有综合性。网络会计信息系统的综合性特点指的是其信息来源的渠道比较全面, 系统会从多个角度去搜寻、记录与保存与企业日常经营相关的业务数据。通常在网络会计信息系统提供的信息能够全面地反映企业供产销的各个环节。2.具有实时性。网络会计信息系统能够对企业发生的相关业务进行实时的处理, 包括业务记录、查核等, 使得其提供的信息能够实现动态跟进, 而非一成不变。3.具有广泛性。网络会计信息在搜集、处理相关信息时, 往往来源较为丰富, 会计信息系统并不是一个孤立的职能系统, 而是需要跟其他模块相辅相成、彼此实现信息沟通, 所以网络会计信息系统涉及到企业业务处理的各个环节。

二、网络会计信息系统的安全隐患

网络会计信息系统要提供为企业决策经营所用的信息, 最关键的是要维护该系统自身的安全稳定运行。由于网络具有开放、共享的特征, 所以网络系统较容易受到信息安全的威胁, 尤其是网络系统存在着安全性威胁, 更加突出信息安全存在隐患。网络会计信息系统容易受到非人为因素或者认为因素的双重影响, 导致系统提供的信息出现失真等后果, 情况严重时甚至直接威胁到企业的稳定运营。网络会计信息系统主要存在着以下几个方面的安全隐患:

(一) 系统硬件上可能存在安全隐患

系统硬件上的安全隐患即指硬件的安全隐患, 主要是由计算机设备、线路、系统本身等实体性质的物体出现问题, 导致实体产生问题的原因可能是由人为因素导致的也有可能是系统本身存在问题导致的。尤其是人为因素产生影响时, 较容易产生预谋性质的破坏, 此时的损害性会更强。实体性物质的损坏, 必然会破坏相关的会计数据, 使得原有保存的数据丢失或者遭到破损无法被使用, 也有可能直接导致数据导出时出现错误。非人为的影响因素主要指的是不可抗力的出现, 例如火灾、地震等引起的实体性系统损坏。

(二) 网络原因导致存在的安全隐患

网络原因会引起会计信息系统中的数据和信息安全存在隐患, 主要是指在数据的存储和传输过程中出现的安全威胁。通常网络原因导致存在的安全隐患可以通过以下几种情况表现出来:未被授权的人员非法接触、获取甚至篡改会计数据;会计数据在传输过程中受到黑客的攻击, 使得数据被盗取或被泄露;计算机网路被病毒入侵, 系统运行出现异常, 数据被泄露或者损坏等等。例如为大家所熟悉的特洛伊木马病毒, 具有十分强劲的网路攻击性, 可以伪造系统的登陆页面来骗取系统管理人员的登陆信息, 截取账号和密码。除了以上几种常见的情况外, 网络会计信息系统还可能因为遭受到恶意数据的直接攻击, 而出现系统瘫痪, 无法正常工作的后果。

(三) 人员道德风险带来的安全威胁

目前网络办公的最大风险依然是来源于组织内部人员在未经正当授权的情况下私自接触、篡改、泄露或者删除数据与信息, 因此, 企业内部控制已经从仅仅对会计机构内部工作人员进行控制扩大到对整个企业内部人员的工作进行控制。除此之外, 网络会计信息系统的关联方也可能带来一定的安全威胁。现在越来越多的企业在政府制定的信息披露平台被要求强制或者自愿地披露与自身经营有关的信息, 而正是网络会计信息系统与社会有关部门的相联结, 引发了新的安全风险。举例说明, 企业在缴纳关税时相关的利益相关者包括合作伙伴、客户、供应商和软件供应商等, 同时还包括具体事务处理时的关联方, 如银行、审计机构和税务部门等。为了维系自身的正常运营同时遵守政府规定的相关规定, 企业要不断地与这些利益相关者进行信息的沟通与往来。正是这种连贯的信息沟通关系, 使得企业与其利息相关机构之间可能存在一定的道德风险。

三、网络会计信息系统的安全措施

(一) 从硬件系统的角度改善网络会计信息系统安全性

企业在购买硬件设备之后, 应要求专门的计算机管理人员对收到的硬件设施进行全面检查, 同时管理人员应注意要尽量避免周围环境中出现电磁干扰等情况, 避免非专业人员人为破坏硬件设备系统。在系统调试完成后, 由企业管理人员进行试运行, 检查设备是否能够正常运作。为了保证出现人为的破坏情况, 企业应就硬件设备的使用拟定相关的操作手册, 引导工作人员进行正确操作, 避免错误操作对硬件系统可能产生的损害。企业应安排相应的计算机管理人员, 对计算机进行日常的维护, 严格要求工作人员在使用计算机期间不可随意插拔各种连接设备, 以免给设备造成损害, 同时避免插拔过程中出现数据丢失。在硬件设备的具体日常维护方面, 计算机管理人员应遵照严格的计算机硬件管理制度来开展工作, 确保设备是在合适的湿度、温度并且不受电磁干扰的情况下运转, 对于某些需要设立较高安全级别的硬件管理制度, 企业应事先设立明令禁止不相关人员出入设备操作室。为了保证网络会计信息系统的硬件设施运行平稳有序, 有必要制定相应的紧急应对措施, 尤其是在出现一些停电、大雨、火灾等不可控的紧急情况时, 能够进行及时地补救, 以免造成更大的损失。

(二) 网络系统的角度改善网络会计信息系统安全性

通常我们可以从网络控制的几个具体的角度来改善网络会计信息系统的安全性:1.严格控制网络的访问权限。该方法意味着用户要访问会计信息系统或者使用某些特定功能必须要获得一定的授权。最常见的工具是由系统开发员事先设置一个“访问控制”功能, 限制不符合要求的用户对指定的文件、服务器或者相关数据的使用。“访问控制”除了能够限制非合法用户访问受保护资源外, 还能够保护合法的用户使用的资源是受到保护的, 同时防止其对非授权的资源进行访问。2.对入侵行为进行检测。所谓入侵行为检测是指在其他网络上对入侵行为进行检测, 这种技术方式主要是对计算机系统中出现的反常现象进行监控, 使得在出现违法规范的操作行为时, 企业能够及时地发现并对其进行控制, 防止风险的进一步扩大。入侵检测主要是通过比较实际产生的工作日志与正常行为下应该产生的工作日志来发现异常操作, 系统在判定出现异常操作时就会记录具体的入侵时间, 同时以电子邮件或者是显示屏提示的形式来提醒管理人员该异常操作的存在, 并且会报告其影响的严重程度, 有助于管理员作出恰当的反映。当企业计算机管理员或者其他人员发现系统存在严重入侵情况时, 应及时切断网路, 阻止攻击者进一步通过网络对主机产生侵害。

(三) 通过内部牵制改善网络会计信息系统安全性

本文提到的内部牵制主要指的是企业在设置网络会计信息系统相关岗位时应该在人员配置上进行严格的内部牵制, 为信息系统的有序运行提供安全保证。内部牵制的另一种说法是不相容职务相互分离, 对于一些彼此互不相容的岗位必须要求由两个或或者两个以上的人员参与负责, 这样有利于在各人员之间相互牵制、相互监督, 避免部分工作人员滥用职权, 在岗位上徇私舞弊, 保证网络会计信息系统提供的信息是客观、全面、有效的。另外, 企业应适当建立业务操作岗与监督管理岗之间的相互牵制机制, 如在发生某项业务时, 不仅业务处理人员要进行相关备份, 企业监督岗人员也要进行相关备份, 以便于事后进行核对, 再比如会计人员的账务处理结果应被同步记录在监控人员的档案中, 并且定期进行审核检查, 这样可以有效加强会计人员的业务操作能力, 避免其在具体工作中出现舞弊或伪造行为。

综上所述, 随着计算机网络技术的不断发展与进步, 网络环境之下的会计信息系统在给企业日常业务处理带来巨大便利的同时也带来了信息安全的隐患, 并且这些安全隐患带来的风险有时候往往是致命的。因此企业有必要认真研究会计信息系统的安全性问题, 最大程度预防由于安全隐患的存在可能给企业造成的损失。

参考文献

[1]刘润龙.网络环境下会计信息系统安全研究.中国商论, 2015 (08) .

[2]马一鸣.浅谈网络时代对会计发展的影响.科技经济市场, 2015 (05) .

网络安全管理系统 篇5

公司业务范围涉及各个行业,在煤炭、冶金矿山和地质行业软件开发方面处于国内领先地位,是国内上述行业最早的、产品链最全的软件公司,拥有一系列成熟的、高品质的软件产品,其中部分产品属于国内独家。

公司设有软件科学研究所,拥有一支技术精湛、经验丰富、德才兼备、结构合理的科研技术队伍,聘有一批行业知名专家顾问,具有极强的自主创新能力、高端产品研发能力和超大型项目实施能力。

公司综合实力雄厚,通过了软件企业成熟度CMMI ML3国际标准认证。

公司管理规范,建有一整套科学的管理制度、规程、标准和严格的质量监管体系,实现了标准化开发,可有效防范开发风险,确保开发进度和产品质量。

公司投资五千万元,自主设计建设了“全国煤矿安全监控联网平台”,为全国各地煤矿监管机关、煤炭企业提供全天候、高质量的实时远程监控、多级联网、综合监管托管服务。

产品系列

煤矿安全监控联网系统(XTCSS)煤炭(矿产品)税费征管系统(XTCTL)矿山安全生产调度系统(XTSPS)矿山企业资源计划系统(XTERP)协同办公管理系统(XTCOM)地质资源管理系统(XTGRM)

煤炭(矿产品)质量检测分析系统(XTCQA)煤炭(矿产品)运销管理系统(XTCDM)

煤炭(矿产品)采购供应管理系统(XTCPS)矿山物资采购供应管理系统(XTMPS)矿山设备管理系统(XTMEM)人力资源管理系统(XTHRM)

矿山综合信息管理系统(XTMIM)

联系信息

公司名称:广州迅天软件有限公司

网络存储系统综合安全研究 篇6

【关键词】网络;存储系统;安全;研究

目前计算机技术和网络技术已经在各个行业领域都发挥了重要作用,极大的提高了信息的传递速度,促进了生产力水平的提升。在这个信息大爆炸的时代,网络要想充分满足现代社会的需要,就要不断的扩大网络存储系统的容量,为人们提供海量的存储服务,并且要保证其安全性。事实上,安全一直以来都是网络技术的关键性问题,这是因为计算机网络具有开放性和自由性。而作为主要的数据中心,网络存储系统的安全与每个用户的切身利益都息息相关,更应该不断提高其安全性能,以免网络存储系统中的数据信息被人恶意破坏、更改或泄露,从而带来一些不必要的损失。在此本文笔者结合自己的理解和体会,对当前网络存储系统的综合安全问题进行深入研究。

一、网络存储系统的安全特点

虽然网络存储系统是以网络技术和存储技术为依托而形成的一种信息产物,但是其对安全性能的要求却与一般的网络安全要求有一定的区别。这是因为网络存储系统中,高速网络只是手段,其重点是利用这一手段来将所有的存储设备连接起来,形成一个集中、共享、统一的巨大数据库。因此其综合安全性能不单单是要保证网络的安全,更重要的是要保证数据库的安全,从而为用户更安全的使用存储资源提供保障。具体来讲,网络存储系统的综合安全具有以下特点:

1、数据保密性。由于网络存储系统可以将很多存储设备都连接起来,同样的,也有很多用户可以访问该存储系统。但是这仅仅只是针对被授权的用户来讲。若没有经过授权的用户侵入该系统,则会造成数据的泄漏,会给正当用户带来一些危害。因此网络存储系统的安全性能中必须要保证数据的保密性,可以通过加密的方式来是避免黑客对其进行攻击。

2、数据完整性。网络存储系统的主要作用就是为用户提供海量的数据信息,用户也是希望通过访问该系统来获取自己所需要的数据。但是若网络存储系统中的数据出现了缺失,则会严重影响到用户的访问质量。因此保证数据的完整性也是网络存储系统安全性能的重要体现,其可以通过Hash函数来检查数据是否完整,从而采取措施加以保护和完善。

3、不可抵赖性。这里所指的不可抵赖性,主要是指网络存储系统中的数据是由哪个设备发出,由哪个用户接收都是有一定记录的,是不能否认或抵赖的,这样可以避免一些不必要的纠纷发生,也能够在很大程度上保证数据使用的安全性。目前网络存储系统在这方面的安全技术主要是以数字签名技术的应用为主。

4、系统性能可用性。由于网络存储系统是一个海量存储系统,因此其用户也很多,系统的访问量很大,对数据加密保护的要求较多。这样就会给使得系统处于较大的负载运行状态下,若系统性能的可用性较差,就会出现瘫痪现象影响到用户的正常访问。为此,在网络存储系统的安全管理中,一定要保证其具有较强的使用和可用性。

二、网络存储系统的安全要素

在对网络存储系统进行综合安全管理的过程中,确定其安全要素是非常关键和重要的。只有明确了其主要的安全要素,才能更有针对性,更有目标的采取安全技术手段来保证网络存储系统的综合安全。在此笔者认为,网络存储系统的安全要素主要应该包括以下四点:

1、实体要素。这里所指的实体要素主要是指一些物理基础设施,如计算机、控制器、网络适配器、各种线路以及运行机房中的其他硬件设施,这是实现网络存储系统运行的保障和基本条件。若这些实体设备的安全都不能得到保障,那么网络存储系统的安全也就无从说起。

2、软件要素。在保证了硬件安全的基础上,要想实现网络存储系统的正常运行,势必离不开各种软件的支持。因此软件也是网络存储系统的主要安全要素。包括操作系统的安全,应用软件和工具软件的安全等。要确保其不会被病毒或黑客攻击侵入,从而避免网络存储系统中的数据被恶意篡改。当然,还要避免一些非法软件安装在网络存储系统中。

3、数据要素。在网络存储系统中,硬件和软件的存在都是为了数据的存储和使用而服务的,若数据的安全无法得到保证,那么网络存储系统也就没有存在的意义了。为此,数据安全是整个网络存储系统安全体系的核心,必须要给予高度重视。数据安全的基本要求是所有用户都能根据自己的权限合理的访问和规范的使用数据,数据的存储都能在正常的秩序下进行。并且还要能够为用户提供一定的私有存储空间。

4、管理要素。要实现良好的网络存储系统综合安全,管理自然是不可缺少的重要手段。在安全管理中,主要可以通过设置一定的安全管理机制和制度,或者对系统的安全现状进行审核和相应的评估来达到安全管理的目的。

三、网络存储系统综合安全实现的关键技术

以往对网络存储系统的安全技术的研究主要着重于容错技术和备份技术两大层面,并且也已经取得了一定的成果,如网络安全技术、信息加密技术和病毒防治技术等都已经相对较为成熟,为网络存储系统安全体系的实现打下良好基础。但是仅仅依靠这些安全技术是远远不够的。笔者认为,网络存储系统安全的实现,还要注重从以下几个技术层面进行研究:

1、操作系统的网络环境安全

由于网络存储系统主要是以网络技术和存储技术为主要依托,因此保证网络和存储设备的安全就显得很有必要。尤其是网络安全,更要引起我们的重视。值得一提的是,在当今先进科技的推动下,网络安全技术已经取得了很大的进展,动态安全策略框架已经基本形成,再结合一些其他的安全策略,网络存储系统的网络环境安全基本上可以得到保证。

nlc202309020631

2、系统访问的有效控制

网络存储系统要实现自身的价值,需要由用户的访问来实现。但是并不是指所有的用户都可以随意访问。而是应该有一定的访问控制。这是出于保护数据安全来考虑的。具体可以通过以下四种手段来实现:

2.1登录访问控制。这是访问控制的第一步,通过登录访问控制,可以将一些不具备访问权限的用户筛选掉,从而降低了访问风险。目前登录访问控制多是利用设置用户名和相应口令的方式来实现,或者是利用数字证书进行相关验证来获取登录访问权限。目前AFS、NASD等系统的登录访问控制就是通过使用由第三方认证的认证服务器来实现。

2.2访问权限控制。一些没有访问权限的非法用户会试图侵入网络存储系统中进行非法操作,而访问权限正是要对这些用户进行控制和拦截。一般合法的用户会根据自己的访问权限被分为不同的组别,不同组别所访问的目标、文件和数据都是固定的,对这些文件的操作权限也是被限制的。一旦超出自身允许范围,就会被访问权限限制。比如CFS系统就采用了用户分组的访问权限控制。

2.3目录级安全控制。针对用户设置的访问控制,控制用户对目录、文件、存储设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,系统还可进一步指定对目录下的子目录和文件的权限。

2.4属性安全控制。在权限安全控制的基础上提供更进一步的安全性。当用户访问文件、目录和网络设备时,系统管理员应该给出文件、目录的访问属性,网络存储系统上的资源都应预先标出安全属性,用户对存储资源的访问权限对应一张访问控制表,用以表明用户对网络存储资源的访问能力。

3、身份认证控制

身份认证也是一道权限控制关卡,其是在用户对网络存储系统进行访问时对用户的身份做进一步的核实,这一层访问控制可以拦截已经进入系统的黑客。其主要是对用户的物理和数字双重身份进行认证,核实两者是否一致,若不一致则禁止继续访问系统内容。一般身份认证控制所采用的认证方法多是使用口令或者智能卡,也有些是通过生物识别技术来实现。身份认证的使用保证每个网络存储系统用户的访问合法性,从而确保系统安全。

4、入侵检测控制

入侵检测技术主要利用入侵者留下的痕迹来检测来自外部或是内部的非法入侵技术。入侵检测技术是防火墙技术的补充,能够从计算机网络系统中的若干关键点收集信息,并对其进行分析。在企业网络存储系统安全中入侵检测技术能够帮助系统对付网络攻击,从而提高信息安全基础结构的完整性,确保存储数据的安全性。

四、结束语

综上所述,在网络存储系统的运行中,一定要保证其安全性能,包括所有与其相关的方面都要确保安全可靠,尤其是认证、授权、数据完整和信息保密等方面,更要给予高度重视,加强对其安全管理。虽然当前网络存储系统的综合安全技术水平还相对较低,但是随着网络存储系统的作用越来越突出,其安全性能研究也势必更加深入。整体来讲,未来的网络存储安全系统技术研究方向主要是朝着层次化、专用化和主动化的方向不断发展,这也是信息时代发展对其提出的必然要求。

参考文献

[1] 高杰. 浅谈网络中身份认证技术的分析[J]. 长春金融高等专科学校学报 2004年01期

[2] 李文红. 网络存储安全技术研究[J]. 武汉理工大学学报(信息与管理工程版). 2006(08)

[3] 李娜. 网络存储综合安全的安全要素和关键技术[J]. 商业文化(下半月). 2012(04)

[4] 易胜兰. 大学网络环境下的网络存储系统的设计[J]. 工业设计. 2011(05)

作者简介:刘哲豪(1993-),男,内蒙古锡林浩特市人,周口师范学院计算机科学与技术学院2011级网络工程专业,研究方向为网络工程

计算机网络信息系统安全问题 篇7

1 计算机网络信息系统安全的现状分析

1.1 计算机网络信息系统安全管理不够完善

计算机网络信息安全需要网络信息安全的高科技技术和一个良好的管理制度配套使用, 这样才能更好预防安全隐患的产生。目前, 在很多的计算机网络信息安全泄露的事故中, 多是因为网络信息安全制度的管理不到位而导致的, 这说明在计算机网络信息系统安全方面的管理是不够完善的, 存在一些制度的管理缺陷。一般而言, 网络信息的管理是有制度、管理范围、管理流程等多个方面, 但是在具体的工作中, 对于这一制度的分工是模糊的, 很多工作之间衔接度较小, 不法分子极有可能利用这一空隙, 危害网络信息的安全性。因此, 由于网络信息系统的管理不到位和制度的不完善, 进而危害信息的安全性。

1.2 缺乏计算机安全性方面的专业人才

随着计算机的普及和互联网日渐变化的趋势, 社会上对网络信息安全方面急需大量的网络信息安全管理的人才, 然后, 目前多数地区的十分匮乏有关这方面的专业人才。目前, 在管理网络信息安全方面的工作人员无论是在技术上还是综合能力上都是比较差的。由于很多不是专业对口, 因而对计算机网络信息安全方面的知识和技能也不是太懂, 这影响了网络信息安全的管理。其次, 就是一些工作人员在计算机操作方面具有较强的能力, 但是对于如何管理和监督网络信息方面还是比较欠缺的。最后, 就是社会上对于网络信息安全管理方面没有足够的重视, 因此, 可能在学习和培训之中, 没有起到预期的效果, 遏制的网络信息系统管理的发展。

1.3 计算机网络信息系统安全方面的技术较为落后

虽说计算机网络在我国普及的范围比较广, 但是我国在网络信息管理方面的经验和方法相对于发达国家来说是比较落后的。因此, 我国计算机网络信息系统安全防护功能有待进一步完善。目前, 我国使用的安全防范设备多是从国外购买的, 也就是只具有使用的权利, 在入网管理方面是没有办法进行核实的, 这很有可能让别有居心的利用。由于我国对网络信心系统安全管理方面的研究技术不够成熟, 需要借鉴国外的技术, 但是面对网络上那些技术含量高的病毒时, 极有可能控制不了, 导致信息泄露。而且对于购买的的设备和软件, 相关的部门缺乏一定的监测和排查的能力, 而且很有可能收到外界的影响, 进而危害计算机网络信息, 造成不可弥补的损失。

2 计算机网络信息系统安全的管理措施

2.1 在法律上肯定网络信息安全管理的地位

可以通过法律的形式, 进一步确保网络信息系统安全的管理地位。也就是说, 在行事之时, 有不良的行为发生, 可以依据法律规章制度进行管理, 进而遏制这类现象的发生。有法可依, 依法而管, 能有效的提升计算机网络信息系统的安全性。进一步要求在多数行业之中, 要认真的贯彻和实施有关计算机网络信息系统安全的相关制度, 任何人不得违抗。其次就是进一步完善网络信息管理工作者对信息管理部门的监督, 以此确保计算机网络信息系统的安全性进一步提升。

2.2 引进和培训网络信息安全管理方面的人才

计算机网络信息系统安全的管理是一个很复杂的管理过程, 需要具备能力较强的专业人才, 才能够做好管理工作, 才能保证网络信息的安全性。社会应重视对网络信息安全管理方面人才的培训, 为管理人员提供相应的教学, 并经过专业的人才进行指导, 使之具备能够上岗的工作能力。此外, 在网络信息安全管理部门之中, 可以引进国内人优秀的管理人才, 并能带进最先进的管理技术和有关网络信息安全方面的技能。只要有了这些具备专业性的工作人员, 就能够进一步打击不法分子, 能够确保计算机网络信息系统安全。

2.3 完善计算机网络信息系统安全机制

在计算机网络信息系统安全机制方面, 重视对一些较为敏感的信息的处理, 这样才能更好的确保网络信息的安全性。第一, 完善的信息预警机制。也就是说在系统管理中设定一些敏感的字句, 只有在网络上, 出现包含这些敏感字样的信息, 系统立刻回有警示。第二, 完善访问权限机制。也就是在管理之中, 要进一步完善访问权限, 使得访问权限变得更加的复杂, 可以依据信息的重要程度设置不同级别的访问权限, 这样可以减少计算机网络信息系统安全事故发生的频率。第三, 完善监督跟踪机制。也就是说, 系统出现一些外来人员时, 在系统中马上跟踪, 对对方进行全面的核查, 发现信息出现问题时, 立刻采取行动。第四, 是完善风险评估机制。也就是说, 在内部使用自己的工作人员, 模仿黑客, 对网络信息的安全系统进行侵入, 并在此过程中找出计算机网络信息系统安全防护存在的缺陷和漏洞, 进而立即采取措施进行防范。

3 结论

总而言之, 随着现代计算机网络技术的不断发展, 人民大众越来越重视计算机网络信息系统的安全性。因此, 面对这些需求, 就需大力开发和创新更多的安全措施, 一次保障了计算机网络信息系统的安全性, 这才能让民安心使用网络。但是, 面对未来诸多的变化, 还应做好更多的准备, 应开发出更多、更好、安全性更高的关键技术, 以保障计算机网络信息的安全运营。

摘要:近年来, 随着互联网的普及和飞速发展, 已经从方方面面改变了人们的社会生活。但是, 互联网的高速发展是一把双刃剑。一方面促进人们生活水平的提升, 另一方面又给人们的生活造成诸多不变。在面对日趋严重的计算机网络安全问题时, 不仅要及时解决这些安全隐患的产生, 还要进一步遏制这样的行为。将从几个方面阐述了计算机网络信息系统安全问题, 一是分析了当前计算机信息系统安全的现状并试图找出原因, 进而为保证计算机的安全性而采取一系列安全的有效措施。

关键词:计算机,网络信息,系统安全,问题,对策

参考文献

[1]贾惠.网络信息四大棘手问题研究近况[J].情报资料工作, 2010 (17) .

[2]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社, 2011 (61) .

电力系统通信网络安全问题 篇8

1 电力系统通信网络安全问题

现阶段, 我国电力系统通信网络安全防护中存在一定的问题, 主要表现在以下几个方面。

第一, 电力企业管理过程中, 缺少数据备份等安全意识, 导致一旦数据丢失, 则会给电力企业造成巨大的损失。同时, 电力企业中缺少专业的信息备份设备, 也没有与之配套的管理制度;第二, 电力企业相关领导对网络安全防护的重视程度不足, 在资金、设备、政策等方面都没有给予太大的支持;第三, 现阶段电力企业尚未形成统一的信息网络管理体系, 安全防护措施与管理制度也相对缺失;第四, 目前外界威胁电力通信网络系统的因素较多, 包括网络病毒、人为入侵、黑客攻击等等, 都给电力通信网络造成严重的安全隐患。

供电商与消费者之间具有双向通信的升级电网, 具有智能测量和监视系统, 这是对智能电网的简单定义。在一次设备智能化、无线通信等设备、技术不断涌现的背景下, 使得我国智能电网接入环境更加复杂, 对智能电网的安全也造成一定的影响, 带来了诸多安全隐患。诸如正在部署的、用以支持智能电网项目的技术智能电表、传感器等, 都会加大电网受攻击的风险。

2 加强电力系统通信网络安全防护的必要性

电力系统通信网络安全防护工作责任重大, 在时代发展的过程中, 网络已经成为人们日常生活、工作中比不可少的一部分。电力系统通信网络的安全与否, 关系到电力企业能否实时的掌握电力系统运行的状态, 关系到对电力系统运行管理的质量, 关系到电力用户用电质量与安全。同时, 一旦电力系统通信网络安全受到攻击, 大量的通信信息就会泄漏, 可能给电力企业造成不可挽回的重大经济损失。

加强网络安全防护的目的在于, 保证电力系统通信信息得到保护, 保证相关数据信息不被损坏或丢失, 也不会给恶意的攻击或泄漏, 保证电力系统运行的安全与稳定。一方面, 通过网络安全防护工作, 能够保证电力系统通信信息处于与交互过程中, 信息处理的高效性与信息本身的完整性;另一方面, 通过网络安全防护, 能够为电力企业提供信息机密性, 保证电力企业重要的信息不被窃取、篡改等, 维护电力企业的合法权益以及商业利益。另外, 在某种程度上来说, 网络安全防护工作还能够减少电力企业信息盗窃等不法行为的发生率。

3 电力系统通信网络安全防护措施

3.1 加强对各种安全防护技术的使用

抵制安全风险最佳的方式就是采用先进的网络技术, 电力企业需要引进先进的安全防护技术, 同时保证网络技术更新的及时, 营造一个良好的通信网络环境。在电力系统通信网络安全技术中, 具体包括安全审核技术、防火墙技术、病毒防护技术、数据库技术、虚拟网络技术等等。

效的过滤异常信息, 避免电力企业通信信息遭受非法的攻击;利用病毒防护技术, 选择良好的杀毒软件等, 能够妥善处理好病毒问题, 为通信系统运行提供健康的环境。利用数据库技术, 为了提前防范电力网信息出现异常.如被盗、丢失等。通过数据备份的方式将原资料保存下来.以保证信息处于安全状态。电力企业可以积极创建数据备份中心.选择优越的数据恢复技术.遇到信息数据受损时可提前进行修复补充, 维持信息系统的正常运行。对于虚拟网技术的运用, 主要是针对网络管理者, 其必须熟练的掌握VLAN技术, 避免电力系统通信网络遭受外界因素的干扰。加密技术是通过对通信数据信息的加密, 通过明文、密文相互转换, 利用密钥以及相关算法实现对通信数据的保护;鉴别技术能够通过用户信息验证, 保证数据交换过程中真实可靠性。

3.2 增强安全防护意识

电力系统通信网络的操作者以及电力企业管理层人员, 必须具备一定的安全防护意识, 从安全的角度出发, 根据现有的网络信息系统, 制定有效的安全管理策略, 有效的避免系统受到外界因素的损坏;作为电力企业的员工, 也需要加强安全意识培养, 在操作通信网络过程中, 需要始终坚持安全的原则, 做好每一个操作步骤, 保证系统的安全与稳定。

3.3 健全相关的管理制度

制度是管理的基础, 电力企业需要建立严格的网络安全管理制度, 为电力系统通信网络正常有序运行提供保障, 让每一个环节都处于安全的状态。同时, 电力企业需要贯彻科学的发展观, 加强对计算机操作人员的管理、对设备的管理等, 采取更加有效的系统安全管理策略, 对电力系统通信网络信息提供实时的维护。

3.4 加快故障的处理

当电力系统通信网络发生故障后, 电力企业需要及时的安排技术人员进行处理, 提高故障处理的效率, 避免故障扩大对电力系统正常运行造成不利影响。例如, 在网络信息系统中断后, 需要及时的安排维护专家对故障进行判断, 分析故障原因与位置, 及时的进行处理与维护。

3.5 构建安全认证体系

网络通信系统比较复杂且耗费成本较高, 维护起来也有一定的难度, 单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中, 通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时, 可以通过网络管理的形式, 发放访问许可证书和有效口令, 以避免未经授权的用户进入通信网络, 并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制, 以预防未被授权的用户对网络数据的删除、插入和修改等。

4 结论

通过上述分析可知, 电力系统通信网络安全问题一直是电力企业运营中关注的焦点问题, 由于外界影响因素以及系统运行自身存在的局限性, 给电力系统通信网络带来一定的安全隐患, 必须采取有效的安全防护技术, 建立健全的安全管理制度, 增强安全防护意识等, 构建一个安全的网络运行环境, 为电力系统通信业务发展提供助力。

参考文献

[1]彭鹏, 何玉军, 何宇.电力通信网安全评估系统设计与实现[J].电力信息与通信技术, 2014, 12 (8) :125-126.

[2]高回声.电力系统通信的网络安全问题[J].电力信息与通信技术, 2012, 23 (9) :63-64.

计算机网络信息系统安全问题探讨 篇9

1.1计算机网络信息安全内涵分析。计算机网络信息系统安全是当前面临的一个重要难题, 信息系统的安全问题主要是受到诸多不安全因素威胁引起。网络信息安全在全球信息化的速度步伐加快下已经愈来愈重要, 网络信息安全是涉及到计算机科学以及网络技术和信息安全技术等多学科的综合学科, 对于计算机网络信息安全主要就是网络系统软硬件和系统中数据受到保护, 不因为受到恶意原因而造成破坏泄露, 网络服务能够不中断[1]。当前的信息网络所涉及到的领域较多, 所以对其自身的安全性能就更应得到足够重视。

1.2计算机网络信息系统安全影响因素 (网络信息安全) 。对计算机网络信息系统安全产生影响的因素比较多, 内部影响因素主要体现在软硬件方面, 硬件方面主要是物理损坏以及设备故障等质量问题, 这就对网络信息的完整性以及保密性、可靠性等造成很大的威胁。从软件层面来说主要是计算机网络信息系统自身存在着相应缺陷, 对文件没有及时地备份以及系统安全防护的配置没有达到合理化等等。

对于外来的影响因素则主要是病毒、木马方面的威胁, 对系统的文件以及数据区和磁盘造成的破坏, 病毒主要特征就是传染性比较强, 有着很强的破坏性和隐蔽性等。在初期主要是对DOS系统的危害, 再后就是对宏病毒以及互联网等方面造成的危害[2]。除此之外还有主动攻击的影响因素, 比如系统非法入侵、网站数据库泄密、钓鱼网站诈骗、计算机服务瘫痪、计算机漏洞被非法利用等等。

二、计算机网络信息系统安全优化策略探究

1) 对计算机网络信息系统安全进行优化要能够从多个层面进行措施实施, 首先在法律法规层面要能够加强管理机制, 法律层面的健全对计算机网络信息安全防护有着重要保证。这样在网络管理过程中就能够做到有法可依, 对实际管理工作也能得到有效提升, 从具体的措施上就要对国家以及行业标准当中网络信息系统安全制度认真贯彻, 还要能够规范信息安全管理人员自身的行为, 对各管理部门的职责能够明确化。

2) 通过增加访问控制的难度, 也能达到计算机网络信息系统安全的作用, 在网络活动当中的访问要能有一定账号及密码, 对访问控制难度增加是对信息安全的最大保障, 这就要在密码的设置上能够复杂化。同时利用技术手段把重要的数据变为乱码 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) , 还可以通过密保卡以及动态验证码等进行登录操作, 这对信息安全就有着保证。

3) 从技术层面要能加强防范, 构建计算机网络信息系统防火墙, 当前对网络信息系统的安全防护主要是通过防火墙技术的应用实现。防火墙主要是内外网建立的保护层, 内部访问根据原有的协议进行, 在内部对外部网络访问在事先约定协议授权约束下完成, 而外部网对内网访问则受到防火墙隔离。防火墙技术主要有两种, 一种是在安全性上比较高但是在提供的服务会受到诸多限制, 另一种则是在服务上提供比较多但是安全性不能得到保证, 这就需要结合实际需求进行应用。

4) 要能够建立完善的计算机网络信息系统安全机制, 对重要以及敏感的信息处理要能得到充分重视, 从具体的措施实施层面就要在完善的信息预警检测机制方面得到重视, 通过重点防治和广泛防治的方法。再有是要能够在访问权限机制层面进行完善建立, 以及对监督跟踪机制也要能够充分重视, 最后在计算机网络风险评估机制层面要能充分建立, 计算机网络信息系统的安全防护的相关部门要能定期地组织专业人员对专业内容进行考核, 根据结果来采取相应的方法对风险发生进行避免。

三、结语

总而言之, 对当前我国的计算机网络信息系统的安全问题解决要能从多方面重视, 对实际的问题详细分析研究, 找到针对性的解决策略, 这样才能有助于计算机网络信息系统的安全运行。

参考文献

[1]屈珍福.计算机的安全与防范[J].科技致富向导, 2015 (12) .

计算机网络信息系统安全问题探讨 篇10

关键词:计算机,网络信息系统,安全问题

计算机网络信息系统安全问题主要来源于系统所受的干扰, 系统安全的重要性以及系统自身的脆弱性之间形成了一个主要矛盾, 在此矛盾的作用下, 系统安全面临着严重的威胁。传统的计算机信息系统主要将计算机作为单一用户的工具, 在这种情况下, 计算机的安全性主要取决于计算机使用者, 随着计算机服务模式的迁移, 计算机网络应用口不断增多, 不仅仅涉及到个人信息的应用, 同时也涉及到国家的重要信息, 网络化环境下的计算机信息系统成为信息处理的主要工具。信息安全便成为当前急需解决的问题。

1 计算机网络信息安全的特点及其主要威胁

1.1 计算机网络信息安全的主要特征分析

计算机网络信息安全的特征主要表现为以下三个方面的内容, 首先是安全威胁的突发性, 网络信息安全受到威胁并不是日益积累的, 而是具有突然性和不可预测性的特征, 无人能够预测网络威胁发生的具体时间。网络可能在短时间内受到木马入侵甚至是黑客攻击, 最终导致信息的泄露。其次是网络保护的脆弱性, 计算机网络是一个开放的系统, 所有人员都能够进入网络当中, 网络的不同环节都有可能遭受攻击, 一定程度上导致网络存储以及数据传输受到严重的干扰。最后一个特征是信息传播的广泛性特征, 网络上在消息可以在短时间内迅速传播, 正是因为这样的优势, 导致一些不法分子借助于网络传播虚假信息, 给人们正常生活造成威胁。

1.2 计算机网络信息安全面临的威胁分析

网络信息安全威胁因素的来源有多个方面, 其中主要的威胁有木马也病毒威胁、系统漏洞的威胁以及黑客的攻击。木马和病毒威胁是伴随网络发展过程中的最大威胁, 自从网络产生起, 就有了木马和病毒的威胁。木马和病毒的特征主要表现为极强的隐蔽性特征, 在触发之前, 肉眼难以观察出任何的危害, 但是一旦触发, 就会对网络造成极大的破坏。随着网络技术的发展, 原来完整的网络防御体系出现了较多的漏洞, 给被入侵者创造了更多的机会。此外, 黑客对网络系统会进行攻击和渗透, 从中获取信息进行非法交易。

2 计算机网络信息系统安全防护的主要策略

2.1 提高用户的安全防范意识

随着信息技术的普及和发展, 计算机网络信息系统安全问题成为一个不可忽略的问题, 为了增强系统安全, 首先应该提高人们的安全防护意识。通过计算机安全宣传教育工作的开展, 使用户清楚地认识到非授权访问以及非法入侵网络带来的严重后果, 还有制造病毒甚至是窃取信息带给社会的损失和危害, 同时让他们知道在出现这种行为时自身应该承担的相关法律责任, 在正确的教育渠道引导下, 可以避免用户知法犯法的行为出现。此外, 还应该增强计算机使用者的自我安全防护意识, 不断提升自身的计算机应用技术和业务水平, 在计算机操作过程中能够严格按照系统要求的程序进行操作, 从而减少病毒入侵带来的威胁。

2.2 构建网络信息系统防火墙

保护内部信息的防火墙是网络信息系统中采用的安全防护手段。通过防火墙技术的应用能够在计算机网络的内外部中间建立一个保护层, 内部访问会根据原有的协议进行, 网络内部对外部网络资源的访问需要在原有的协议授权约束下才能进行, 外部网络访问本地网络资源则会受到防火墙的阻拦, 这样一来, 一定程度上保护了内部网络资源受到外部网络的非法入侵, 对内部网络数据信息的保护有大的帮助。当前使用的防火墙体系模型主要有两种, 其中一种是未被列入允许的访问服务都默认为禁止, 第二种是未被列为禁止的访问服务都默认为允许。前者的安全性保护较强, 但是会对用户需要的一些服务造成限制, 第二种模式可以为用户提供更多的服务, 但是在这种模式下, 计算机网络系统的潜在威胁较大。此外, 根据防火墙所处的位置, 可以将其分为两种不同的类型, 分别是网络层防火墙以及应用层防火墙。用户可以根据自身的需求选择适合的防火墙技术, 从而对计算机系统安全起到很好的保护。

2.3 加强应用软件的安全防护

计算机网络信息系统的防护可以将系统用户按照实际的需求进行分类, 并且对其实施资源权限的管理和限制, 安全策略的设置可以根据不同的用户进行设置。应用程序安全防护需要考虑多方面的内容, 对于通用文件的保护制定相应的技术要求, 从而保护文件的完整性。对于特定的复杂应用可以进行分解, 使其变成通用应用, 然后采取适当的方式进行保护。此外, 还需要加强数据库以及系统监控设施的应用, 采用安全检测工具对计算机系统进行安全扫描, 发现系统漏洞时及时进行修复, 避免因为漏洞的存在而导致计算机遭受病毒威胁。

2.4 加强法律法规体系的完善

网络是处于发展过程中的一个技术体系, 信息系统的安全在网络发展过程中面临着众多挑战和威胁。因此, 在网络的发展过程中, 与其相关的法律法规体系需要不断的完善和修订, 避免一些不法分子钻法律的空隙, 对他人造成危害而不会受到法律的制裁。在计算机信息系统安全保护方面, 我国曾颁布了相关法律体系, 例如, 1994年颁布的《计算机信息系统安全保护条例》, 1996年颁布的《计算机网络国际互联网管理暂行规定》等。为了对计算机网络信息系统安全实施有效地保护, 国家应该协同有关部门加强法律实施细则的制定, 形成全方位的法律管理措施以及互联网安全管理办法, 更好的保障计算机网络信息系统的安全运行。

3 结语

计算机网络信息系统安全问题不仅关系到个人信息使用的安全, 更关系到社会以及国家的发展, 所以, 网络安全保护受到国家相关部门的高度重视。网络信息安全是一个动态的并且不断变化的事物, 因此在实际安全问题的解决过程中需要不断进行分析, 找出问题出现的原因, 然后有针对性的采取解决措施。一方面, 应该加强安全防护技术的使用, 采用多种防护技术保护计算机网络信息的安全, 另一方面, 需要加强法律法规政策的完善, 用法律制度约束非法用户的行为, 减少非法用户对人们信息造成的损失。此外, 还需要加强用户的安全防范意识, 提高他们的计算机操作水平, 从根本上减少安全隐患的发生。

参考文献

[1]韩伟.计算机网络信息系统安全问题的分析[J].科学与财富, 2015, 7 (12) :34-35.

[2]孙研.计算机网络信息系统安全问题的分析与对策[J].科技资讯, 2015, 13 (11) :137-139.

[3]丛晓颖.计算机网络信息系统安全问题的分析与对策[J].信息安全与技术, 2016, 7 (1) :16-18.

[4]谭丽燕.试述计算机网络信息系统安全问题的分析与对策[J].建材发展导向 (上) , 2016, 14 (1) :313-314.

医院信息系统网络信息安全研究 篇11

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上发布的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

[4]黄慧勇.医院信息系统安全按风险与应对[J].医学信息,2009,15

网络游戏系统安全问题 篇12

1 网络信息系统中常见的安全问题分析

网络信息安全所针对的是信息系统的硬件、软件和数据的安全, 保护其不会因偶然或恶意等原因而受到破坏、泄露、更改等, 保证系统的稳定可靠运行。然而, 从我国网络信息系统的安全现状来看, 其中还存在着以下几方面的常见问题:

1.1 网络信息系统自身存在的问题

网络信息系统自身所存在的问题主要包括了系统漏洞和移动存储介质两方面的问题。对于系统漏洞而言, 由于系统自身的风险因素, 使得程序处理文件等在时序和同步等方面出现了漏洞, 直接导致非法人员获得了访问权限。例如将携带病毒的U盘插入到计算机当中, 而网络系统中缺少对这些介质的认证和审计等程序, 使得信息的安全无法得到保证。

1.2 外部对网络信息系统的攻击

计算机病毒侵害是网络信息系统中最为常见的一种外部攻击方式, 且病毒具有蔓延速度快和影响范围广等特点, 例如特洛伊木马程序能够直接侵入电脑并对其进行破坏, 通常被伪装成工具程序或游戏等, 诱使用户打开携带的邮件附件或从网上进行下载, 当用户执行相关操作的同时, 这些程序之后就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在计算机当中。

1.3 网络信息系统管理方面的问题

网络信息系统管理中存在的问题主要表现在违反规章制度和故意泄密这两方面。由于一些人员对相关的规章制度不熟悉, 在工作中出现疏忽等问题, 都会造成文件的信息被泄露。故意泄密指的是维护计算机网络信息系统的工作人员为了谋取利益等故意对系统进行破坏, 将文件信息和资料数据向外部提供的行为。

2 网络信息系统常见安全问题的应对策略

2.1 完善对计算机网络的物理保护

完善对计算机网络的物理保护是提高网络信息系统安全性的首要措施, 需要技术维护人员对网络应用的外部环境净化, 主要包括了以下三方面的内容:

(1) 要保证计算机网络环境的安全性, 尽量选择地质稳定、弱噪音源等环境;

(2) 要对网络应用环境中的空气湿度和温度进行必要的调节, 控制空气腐蚀度;

(3) 在网络应用中心的外部要设置防护圈, 为其配备必要的防电磁干扰和防雷击等设备, 以此来保证计算机系统的安全稳定运行。

2.2 强化对网络信息系统的技术保护

2.2.1 防火墙技术

防火墙技术的实质就是实现计算机硬件和软件的组合运用, 在互联网和内部网之间建立一个安全网关, 防止非法用户的侵入。需要注意的是, 并不是全部的网络用户都适合安装防护墙, 通常情况下, 对于个体网络安全存在特别要求, 以及需要与Internet进行联网的企业和公司会采取防火墙技术。

2.2.2 数据加密技术

数据加密技术是利用数字方法对数据进行重新组织, 对传输过程中的数据流进行加密, 保护信息数据不会受到合法受者之外人员的查看。当下, 最为常见的数据加密技术包括了对称加密技术和非对称加密技术, 二者的区别在于是否运用同一个密匙进行加密和解密。

2.2.3 入侵检测技术

入侵检测技术能够及时发现计算机网络信息系统中存在的未授权和异常现象, 并对其进行及时报告的技术, 主要用于检测计算机网络信息系统中是否存在违反安全策略的行为。入侵检测技术能够对用户和系统的活动进行监视和分析, 找到合法用户和非法用户的越权操作行为;对系统配置的正确性和存在的安全漏洞进行必要的检测, 向管理人员予以提示和报警等。

2.3 增强网络信息安全产品的合理应用

电子签证机构是通信系统中的第三方, 其中的CA和PKI产品能够为不同的服务提供可信任的认证服务。例如, CA能够向用户发行电子签证的证书, 为用户提供成员身份验证和密钥管理的实际功能;而PKI产品则可以提供更多的功能和服务, 在今后将会成为计算基础结构的核心部件。另外, 信息安全产品还包括了虚拟专用网 (VPN) 、安全路由器和安全管理中心等。

3 结束语

综上所述, 计算机网络信息系统的安全防护问题是一项十分复杂且系统的工作内容, 其与通信技术、计算机科学、信息安全技术和网络技术等多学科之间具有十分紧密的联系。在计算机技术实现不断发展的现阶段, 网络信息系统中常见的安全问题包括了系统自身漏洞、黑客攻击与威胁、木马病毒移植和用户非法操作等, 为了对存在的实际问题实现有效的解决, 需要重视对硬件和软件产品的研制, 建立完善的管理制度, 提高用户的安全意识以及强化防护技术等, 以此来提高网络信息的安全性, 促进社会的健康发展。

摘要:进入到信息时代以来, 伴随着对计算机网络的广泛应用, 计算机网络中的各种安全问题也越来越严重, 已经成为新时期中对人们正常生活和工作产生困扰的一项重要问题, 特别是在网络办公、网络购物等涉及到人们隐私的项目, 使得网络安全问题已经成为全社会广泛关注的重点问题, 如何采取有效的应对策略来保证网络信息的安全是促进社会可持续发展中亟待解决的实际问题。为此, 本文首先对网络信息系统中常见的安全问题进行了分析, 之后有针对性的提出了应对策略。

关键词:计算机网络,信息系统,安全问题,应对策略

参考文献

[1]刘卓.探索网络与信息安全的常见问题与应对措施[J].通讯世界, 2014, 10:108-109.

[2]彭驰.计算机网络信息存在的安全问题及应对策略分析[J].信息通信, 2014, 07:113.

[3]王一茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑 (理论版) , 2011, 03:32.

[4]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学, 2010.

[5]刘若珍.网络信息系统常见安全问题及其对策[J].中小企业管理与科技 (下旬刊) , 2010, 06:268-269.

[6]黄文杰.试析计算机网络常见安全问题与应对策略[J].无线互联科技, 2012, 10:18.

上一篇:德语阅读下一篇:图书借阅