妇幼保健网络信息安全

2024-05-13

妇幼保健网络信息安全(通用7篇)

妇幼保健网络信息安全 篇1

1 引言

妇幼卫生是我国公共卫生体系的一个重要的组成部分,其目标在于提高妇女儿童的健康状况,提高社区福利和区域综合竞争的实力,对于社会的发展有着十分重要的作用。如何快速高效的掌握妇幼业务的情况是放在各级妇幼保健机构以及卫生管理部门面前的一道难题。为实现妇幼保健卫生的高效准确化,建立规范的妇幼保健管理流程和计算机信息管理系统,推动信息化平台的建设势在必行。

2 系统的建设目标

为了方便孕产妇、儿童系统管理工作,提高卫生管理能力和服务质量,构建一个覆盖整个县的孕产妇医疗保健服务、儿童系统管理等结构等相关内容的信息管理平台,建立标准规范,提供信息实时动态且可以全程监控的专项数据服务,不断提高妇幼保健的服务水平,系统要能够实现以下的目标。

(1)构建全如东县范围内妇幼保健网络,加强监督和管理妇幼保健机构,实现全程业务透明规范。

(2)集中管理数据,实现报表上报向个案管理的转变,自动生成各种统计分析的报表,提高数据的真实准确性。

(3)提高妇幼保健的整体管理水平,杜绝非法接生,降低孕产妇和儿童的死亡率,提高孕产妇和儿童两个系统的管理水平。

3 妇幼保健计算机网络管理系统设计

3.1 系统开发流程

本系统的开发分为需求分析、概要设计、详细设计、编码以及测试这五个阶段。在需求分析阶段主要是进行资料的收集,了解数据走向和业务流程等,比如孕妇妈妈孕产期产检流程,每次产检的项目和作用,检查结果的意义等。概要设计阶段主要是按照需求分析的结果,对系统建立模型,确立实现系统功能的各个模块,完成模块接相互调用的接口设计,以及数据库的设计等。详细设计阶段主要是进行模块算法的编程,完成公共类的设计等。在这个阶段,基本确定了系统的框架,完成了系统的开发。系统的结构框图如图1所示。但是为了减少日后使用过程当中出现的问题,在开发完成后要进行详尽的软件测试,通过软件测试检测设计的软件是否达到了设计的要求,为软件的使用和维护提供真实可靠的数据。在进行软件测试的时候需要进行黑盒测试和白盒测试,黑盒测试主要用来测试程序功能的实现而不用考虑程序的内部逻辑结构,主要对软件的界面和软件的功能进行测试,可以发现功能不正确、数据库访问错误、初始化终止错误等,白盒测试按照内部的逻辑结构进行测试,着重于软件的代码能否正确的执行。白盒测试可以检测出软件是否按照预定的要求进行正确的工作。

妇幼保健信息管理系统的一般功能描述如下:

(1)实行孕产妇系统管理的信息化,包括产前检查、高危妊娠管理、早孕建卡、住院分娩、产后检查等内容。

(2)儿童信息管理的信息化,包括42~56天的健康检查,定期健康检查,体弱儿专案管理,入园体检等内容。

(3)在母婴系列保健服务资料的基础上,监测孕产妇死亡、新生儿出生缺陷、5岁以下儿童死亡。

(4)扩大保健服务的内涵,有机查治妇女病,筛查新生儿疾病,管理妇女儿童营养,拓展保健服务外延,融入婚前的医学检查,办理医学证明及一些重大的卫生项目。

3.2 系统的开发环境以及运行

本妇幼保健系统是在Microsoft visual studio.net 2008编程环境下,采用C#语言开发的C/S结构的妇幼保健信息系统。活动服务器页面程序的开发主要用到C#.NET和ASP.NET。同时考虑到系统未来的可拓展性以及后期的数据的分析需求,后台采用了安全性能高、存储量大、分析功能强的Microsoft SQL server2005。在数据库设计当中,除了建立基本的数据库表外,还在数据库建立了视图和触发器,视图可以在多表查询的时候,减少SQL语句的复杂程度。触发器主要是为了保证数据的一致性,约束数据的增减,减少人工的错误。

4 结论

妇幼保健信息计算机网络管理系统是推动妇幼卫生工作制度化、科学化、规范化和常规法等十分有效关键的工具手段,是区域卫生信息平台的重要的组成部分,能够为积极推动和逐步建立起完善的卫生信息系统公共服务平台贡献力量。现在很多的医疗保健机构已经开始逐步的达到信息化管理,采用该计算机网络管理系统的优势毋庸置疑。总之,完善妇幼保健信息系统是循序渐进的过程,今后需要着力加强开发妇幼保健信息的资源共享、绩效考核、服务百姓等方面的应用,推进妇幼卫生工作再上一个台阶。

参考文献

[1]严智,刘玉恰.浅析敏捷软件开发方法与工程实践[J].信息化研究,2013(02).

[2]樊莉丽.软件工程中软件开发方法的现状与趋势[J].统计与管理,2013(02).

[3]尹其磷.软件开发的风险分析与控制》[J].电子技术与软件工程,2013(10).

[4]莫仲心.浅谈软件开发项目的规划与控制研究[J]科技创新与应用,2013(08).

妇幼保健网络信息安全 篇2

开展网络安全自查工作总结

按照《关于开展2018年网络安全执法专项检查工作的函》文件要求,院领导召开相关科室负责人会议,学习开展网络与信息安全自查工作的重要性和必要性,对自查工作做了部署。现将我院信息安全工作情况汇报如下:

一、数据库安全管理

数据库系统的安全特性主要是针对数据的技术防护而言的,包括数据安全性、并发控制、故障恢复、数据库容灾备份等几个方面。我院对数据安全性采取以下措施:分隔保护、授权访问控制、数据加密存储、数据热备份等。

二、网络安全管理制度

1.为维护和规范计算机硬件的使用管理及网络信息安全,提高计算机硬件的正常使用、网络系统安全性及日常办公效率,成立了大化县妇幼保健院网络安全领导小组,各相关部门参与,信息科负责具体工作,统一协调全院各部门开展院内网络安全管理工作。

2.为确保网络安全,实行了医院信息管理和安全制度。结合自身情况制定安全自查工作制度,做到定期检查,确保无隐患问题;填写检查记录,确保工作落实;定期学习有关网络安全的知识,及早防范风险。

三、网络安全管理情况

1.网络安全方面。安装了防病毒软件,内外网络分开,规范全院的上网行为,明确网络安全责任,强化网络安全工作。

2.开展经常性安全检查,主要对操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管。

四、应急处置

机房配备UPS电源,确保在市电停电状态下服务器组及信息服务系统正常正常运行。

五、自查存在的问题及整改意见

妇幼保健网络信息安全 篇3

关键词:网络;信息安全;现状;根源;措施

一、网络信息安全现状

(一)黑客日趋猖狂

计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。

(二)计算机犯罪案件逐年增多

“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。

我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。

(三)计算机病毒入侵频繁

跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。

(四)网络信息安全问题的重要性日益提升

2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。

正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,习总书记的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。

二、网络信息安全问题产生的根源

(一)认知上的根源

首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。

(二)社会性根源

互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。

(三)技术性根源

1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。

2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。

(四)政治性根源

美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。

(五)经济性根源

经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。

三、网络信息安全的防范措施

(一)突出网络安全的战略地位

树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。

(二)建立一个权威性强的职能部门

各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。

(三)提高重要档案管理人员的业务水平

国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。

(四)加快立法进程,健全法律体系

自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。

四、结论

随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。

参考文献:

[1] 唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).

[2] 王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).

[3] 朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.

[4] 关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

[5] 钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.

[6] 刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).

[7] 杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005

[8] 张钢.从美国“棱镜计划”看我国网络信息安全问题.法制与社会.2014,02.

妇幼保健网络信息安全 篇4

1 方法

1.1 建立妇幼卫生信息系统

莆田市妇幼保健院与易联众软件公司共同开发妇幼卫生信息系统, 建立本市三级妇幼保健信息系统及与妇幼相关的医疗保健机构的网络信息化平台。

1.2 孕产妇系统管理在妇幼卫生信息网络的设计应用

根本《福建省孕产妇系统保健管理规范》的服务内容, 孕产妇系统保健管理在妇幼卫生信息系统设计中分孕期保健, 住院分娩保健和产ā期保健。所有录入信息全部由系统自动进入所需要的各种报表, 最后准确进入各乡镇的《村级社区出生情况季报表》。

1.2.1 孕期保健

每个怀孕孕妇, 不管在社区卫生服务中心、卫生院或在医院, 一经发现, 立即进行《产前检查记录单》各个项目的检查及信息录入。录入信息直接进入本院的《孕产妇保健服务登记本 (一) 》, 同时进入《孕产妇系统保健卡》全市联网。该孕妇在市内各医疗保健机构复检的所有信息都能准确进入该孕妇的《孕产妇系统保健卡》。

孕妇信息自动进入户口所在地乡镇妇保管理, 乡镇妇保通过“产前告知书”及时了解本乡镇当日所有新建“内卡”孕妇信息, 落实其婴儿上报户口地址是属于本乡镇的, 通过《孕产妇保健服务登记本 (二) 》给予建立孕产妇健康档案。每天通过“普通孕妇追访”栏目, 掌握需要随访孕妇名单, 及时进行2~5次产前随访通知并导入信息, 确保了每一位孕妇都能定期进行产前保健。

1.2.2 高危孕妇管理

(1) 高危妊娠登记本:每个高危孕妇的信息全部进入首次高危筛查单位的《高危妊娠登记本》。高危孕妇分娩后, 《高危妊娠登记本》中的“分娩结局”由系统自动导进《高危妊娠登记本》中。 (2) 高危妊娠追访登记本:凡超过预约时间三天未复检的高危孕妇, 其信息直接进入《高危妊娠追访登记本》中。通过“今日未通知”栏目, 掌握本单位当天应追访的高危孕妇名单, 及时追访。 (3) 高危孕妇转诊:a.“自动转院”和“建议转院”:录入“转出”信息保存后, 关注“接收单位和接收日期”栏目, 如果无显示, 原转出单位继续打电话追问, 直至“接收单位和接收日期”有显示为止。b.联系不到高危孕妇通过基层找人:录入请求基层妇保帮助找人信息保存。基层妇保接收到该条高危追访信息后, 及时进行高危孕妇追访, 并将追访结果及时录入反馈给检查单位。c.急危重高危孕妇转诊:通过转出栏目, 进行“福建省危重症孕产妇转诊救治简要记录表”中的“转诊单位填写”项目录入保存。接诊单位经抢救处理后, 于10天之内将接诊情况在“接诊单位填写”录入保存, 超过14天未录入, 系统会有提示功能。随访单位在转诊后14天内录入随访信息, 超过14天未录入随访信息系统也会有提示功能。 (4) 市县区妇幼督查功能:各辖区妇幼保健部通过“危重症孕产妇转诊救治随访”栏目, 督查本辖区任何时间段的“急危重高危孕产妇”转诊、接收、随访情况;还通过《高危孕妇基层追访情况表》栏目, 督查本辖区各卫生院是否及时解决各医院转来的“联系不到高危孕妇”转诊基层找人的高危孕妇追访工作情况。

1.2.3 住院分娩保健:

分娩孕妇一入院, 即在《产科住院人员登记表》中进行登记并刷身份证验证实名显示基本信息, 同时在此处显示孕妇身份证头像。分娩及相关信息录入后, 自动形成了《分娩情况记录表》、《新生儿出生医学登记本》、《出生缺陷个案卡》、《围产儿死亡个案卡》、《围产儿死亡季报表》、《孕产妇死亡个案卡》、《新生儿头两针注射》、《新生儿疾病筛查》等各种报表。

1.2.4 出生证签发管理

所有的活产新生儿, 都由系统直接分配一张出生证。设计“基本信息修改”功能, 解决了在产前因不愿透露真实身份的孕产妇的产前保健信息与产后出生证签发信息相符, 所有信息都准确进入《出生医学证明发放登记表》、《接生例数季报表》、《新生儿出生死亡登记表》、《村级社区出生情况季报表》等所需要的相关报表。

1.2.5 产褥期保健

《分娩情况记录表》录入保存后, 乡镇妇保即时接收到“产后告知书”, 及时进行产后访视工作。“产后42天健康检查”时间一到, 系统自动提示, 检查信息录入后, 由系统直接导入《孕产妇保健服务登记本 (二) 》。

最后, 所有录入的孕期保健、住院分娩保健及产褥期保健信息全部准确进入婴儿上报户口乡镇的《孕产妇保健服务登记本 (二) 》及《村级社区出生情况季报表》。

2 成效

2.1 提高了孕产妇系统管理质量

每个孕妇从怀孕一开始的产前保健信息一经录入, 通过“普通孕妇追访”栏目确保产前1~5次的随访工作, 做到了每一位孕妇的孕期的保健情况都能及时准确地掌握在各乡镇妇保的手中, 使每个孕妇接受规范的产前检查保健。

2.2 提高高危妊娠管理率

高危孕妇一经发现, 立即进入全程跟踪管理。不管是转院、失访、分娩等, 都能确保一次不漏地跟踪到位, 直至分娩、产后访视结案。

2.3 提高产后访视率

产妇住院分娩信息一经录入, 在第一时间反馈至基层妇保, 及时进行产后访视工作;系统提示功能确保产后42天健康检查工作。

2.4 数据统计便捷真实准确完整

所有录入信息直接由系统生成各种所需报表, 最大限度地减少三级妇保及助产机构人员统计数据的工作量;所有的活产儿, 都由系统直接分配一张出生证, 杜绝漏报, 确保数据真实完整;系统的预警提示功能提高孕产妇系统管理的效率和规范性;最重要的是全程录入信息确保孕产妇健康管理档案是有史以来最真实的检查资料。

2.5 共享信息资源[1]

为医患双方提供便捷的孕产妇信息服务平台;实时上报功能为妇幼保健高层领导提供动态督查、量化管理的依据;准确完整数据为卫生行政部门制定干预措施提供科学的依据。

3 讨论

3.1“普通孕妇追访”栏目及高危孕妇全程跟踪管理的应用操作, 是规范孕产妇系统保健管理的重要环节, 提高了孕产妇系统管理率及高危孕产妇筛查管理率。

3.2提高早孕管理率是进一步提高孕产妇系统管理质量的首个环节[2], 各级妇保可通过婚检、妇科诊室、入户调查、计生孕情监测等多渠道收集早孕信息并建卡录入系统管理, 收集早孕信息工作应设入岗位职责中, 进行量化考核纳入妇幼绩效管理。

3.3孕产妇系统信息化管理彻底废除传统以手工记录操作存在系统管理不规范、监管过程缺乏有效质控现象。

3.4在卫生行政部门的配合下, 不断扩大与医疗护理信息系统软件连接网络接口, 最大限度地共享信息资源。

3.5孕产妇系统管理信息化应用研发实践只是妇幼卫生信息系统中的一个子系统, 在妇幼卫生管理、绩效考核、新生儿疾病筛查ā儿童保健、预防接种、计划生育、优生优育等方面及妇幼卫生信息系统的整合工作, 还有较大研发空间, 是今后系统发展规划的重点内容。

摘要:目的 实行孕产妇系统保健信息化管理模式。方法 在孕产妇系统保健服务流程中加设追访、预警、督查功能, 应用于莆田市妇幼卫生信息网络中。结果 自动统计数据准确完整, 实现孕产妇信息共享, 妇幼保健机构能够动态监管、质控信息化管理的工作情况, 提高孕产妇系统保健管理质量。结论 信息系统建立和应用, 优化了服务流程, 提高了孕产妇系统保健管理效能。

关键词:妇幼卫生网络,孕产妇系统保健管理,应用成效

参考文献

[1]王国强, 王长青.妇幼卫生信息系统在孕产妇系统管理方面的应用初探[J].中国卫生产业, 2011, 8 (2/3) :85-86.

妇幼保健网络信息安全 篇5

加强妇幼健康信息安全管理的自查报告

接县卫计委《关于进一步加强妇幼健康信息安全管理的紧急通知》后,我院组织相关人员及科室进行了自查,现将自查结果汇报如下:

一、妇幼健康信息专人管理。

相关科室的妇幼健康信息采集及录入、保管均由专人管理;妇幼资料、证件专柜上锁存放。录入信息的相关信息系统我院采用《山东省妇幼系统》及《东营市新筛采集系统》。启用前,相关操作人员都经过集中培训后上岗,使用上述系统的计算机都专机专用。自开展此项工作以来,无任何公司和个人介入到孕期保健及住院分娩中,更无将信息提供给第三方的事件发生。

二、加强职工及群众安全预警教育

《关于进一步加强妇幼健康信息安全管理的紧急通知》下发后,我院组织妇幼信息技术管理人员及职工系统学习《计算机信息系统保密管理暂行规定》、《中华人民共和国侵权责任法》、《中华人民共和国保守国家秘密法》及《国家秘密载体保密管理的规定》,开展保密形势教育,使他们懂得用涉密计算机上互联网的严重危害性,提高信息安全保密意识,熟悉有关规章制度,明确保密义务,掌握定密依据、定密程序和计算机信息系统的有关保密法规,自觉遵守保密纪律和有关保密规定,杜绝使用移动硬盘、U盘、光盘等移动存储介质,严防泄密事件发生。在孕期保健、住院分娩、产后访视等各个环节广泛开展个人信息安全预警教育,切实提高群众的自我防范意识。通过明白纸、宣传页、公开栏和告知书等,在我院产科、门诊楼、结算窗口等显著位置张贴妇幼健康服务信息安全预警,让群众全面地了解当前妇幼健康政策规定、农村妇女住院分娩补助发放和服务内容。

三、我院计算机信息系统的安全管理工作,有相应的信息安全与保密管理制度。

我院的计算机信息安全与防范工作由院领导统一领导,院信息安全员统一管理。按照“谁首发,谁负责”的原则,能够做到“上网信息不涉密,涉密信息不上网,严格把握上网的政治性、保密性和安全性。计算机专机专用,所有计算机均安装正版杀毒软件并及时更新、杀毒。院信息安全员不断改进对网络的保密管理。对由于审查把关不严格,造成网上泄密的,将严肃查处和追究有关责任人和负责人的责任。

在以后的工作中,我们将以此为警戒,继续加强从业人员保密意识教育,严格要求,维护人民健康,在保证群众获得安全规范有效的医疗保健服务的同时,确保群众个人信息的安全。

**医院

网络信息安全与防范 篇6

关键词 网络安全 信息网络 网络技术

中图分类号:TP393.08 文献标识码:A

1网络信息安全威胁及表现形式

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。

1.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

1.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

1.3黑客的威脅和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

1.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

1.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。

1.6计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2网络信息安全防范策略

2.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

2.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。

2.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

3信息安全问题走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 袁春,信息安全原理与应用 电子工业出版社 2010

[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).

[3] 温世,让计算机网络信息安全认识与防范 2000

[4] 壬渤,信息网络的安全与防泄密问题探讨 2002

[5] 雷震甲,网络工程师教程 2004

[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)

[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003

论网络信息安全与防范 篇7

一、计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

常见的计算机网络安全威胁

(1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击 对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用 合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

1、 网络安全现状

计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。

2、 现有网络安全技术

计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。

问题类型 问题点 问题描述

协议设计 安全问题被忽视 制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。

其它基础协议问题 架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。

流程问题 设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。

设计错误 协议设计错误,导致系统服务容易失效或招受攻击。

软件设计 设计错误 协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。

程序错误 程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。

人员操作 操作失误 操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。

系统维护 默认值不安全 软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。

未修补系统 软件和操作系统的各种补丁程序没有及时修复。

内部安全问题 对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。

三、网络信息安全防范策略

数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

网络通信安全措施

网络通信安全措施主要有:①建立物理安全的传输媒介。如在网络中使用光纤来传送数据可以防止信息被窃取。②对传输数据进行加密。保密数据在进行数据通信时应加密,包括链路加密和端到端加密。多数情况下,密码技术是网络安全最有效地手段,可以防止非授权用户的窃入,也可以有效防止恶意攻击。

网络安全管理措施

网路系统建设者中有“三分技术,七分管理”之说。网络信息安全问题说到底,也是一个管理问题。网络管理,是指利用软性手段对网络进行监视和控制,以减少故障的发生。一旦发生故障,能及时发现,并采取有效手段,最终使网络性能达到最优,从而减少网络维护费用。加强网络的安全管理,制定相关配套的规章制度,确定安全管理等级,明确安全管理范围,采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起到很重要的作用。

防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒軟件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

网络信息安全是一个系统的工程,不能仅依靠杀毒软件、防火墙、漏洞检测等各种各样的安全产品,还要仔细考虑系统的安全需求,注重树立人的计算机安全意识,将各种安全技术结合到一起,才可能防微杜渐,把可能出现的损失降低到最低点,生成一个高效、通用、安全稳定的网络系统。

上一篇:夏玉米增效栽培技术下一篇:术后苏醒期躁动