首页 公文范文 计算机网络安全探讨3篇

计算机网络安全探讨3篇

发布时间:2022-12-30 11:01:40

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了1篇的计算机网络安全探讨3篇样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机网络安全探讨3篇

计算机网络安全篇1

0引言

由于国家经济的飞跃发展,互联网技术已经在各个行业得到蔓延与渗透,且为人们带来了丰富多样的信息,因此网络逐渐成为人们日常生活中一个无法分割的构成部分。我们在获得来自网络的便捷性服务与独特享受的过程中,也不可避免地出现一些安全风险与信息泄露的问题,其表现包括:病毒蔓延、黑客入侵,乃至内部系统瘫痪等。该如何通过一些有效可行的应对策略逐步增强网络系统安全,是目前必须要认真思考与解决的一个重要问题。通过对国内外的文献资料进行研究发现[1],整理出的应对策略是丰富多样的,如代理服务器、防火墙等,但是在全球各地,黑客带来的破坏力仍在不断提升,导致黑客防御系统的牢固性受到严重威胁。所以,从现实角度来看,我们必须要客观全面地分析影响网络安全的相关原因,并由此总结出保障网络安全的应对策略。

1计算机网络安全的概念

计算机网络安全的概念是确保使用者的隐私或者办公信息等在网络传递期间不会受损、窃取、遗漏等。也就是说,必须要确保网络运行期间的稳定与安全,方可最大化地保障相关信息的私密性、完整性[2]。所以,计算机网络安全的重点不仅是保障公民个人的隐私安全,而且还需要保障组成网络系统的硬件设备的稳定与安全,在部分治安条件差的区域,或许会发生网络硬件设备被故意破坏等问题,在面对这一情况时必须第一时间给予处理。

2计算机网络安全现状分析

计算机网络安全存在的问题具有隐匿性强、易扩散等特点。所以,在对其存在的问题进行分析的过程中,我们需要结合其性质特征进行针对性的分类,接下来我们站在客观层面分析计算机网络安全现状。

2.1计算机系统存在漏洞

在计算机系统的网络安全问题的研究过程中,我们能够发现,操作系统带来的影响是不容忽视的。它属于网络运行、信息传递的一个重要基础,科技的创新发挥着非常重要的作用。任何事物都会面临着被新事物取代的可能,在计算机行业发展过程中也是如此,所以,计算机操作系统需要持续更新,而在此期间通常会弥补一些短板与不足。如果计算机出现系统漏洞,必然会对病毒侵入、黑客袭击等提供条件,对此若要确保使用者的安全应用,保障计算机系统的有效运行,必须要第一时间修复操作系统中存在的漏洞与短板[3]。

2.2黑客与网络病毒攻击

站在网络黑客的角度进行分析,其工作目的是通过计算机网络系统中具有的漏洞等实施违法破坏或侵入,通过人类特定编程的网络程序对终端计算机实施操控,或者盗取其中的一些数据或者给予破坏等。这些通过人类特定编程的网络程序存在非常强的复制性能,可以瞬间大规模复制,由此会直接破坏计算机网络系统的稳定性与安全性。根据出现的网络安全问题的病毒类型来看,大部分病毒存在极强的适应性、攻击性等,在其侵入期间通常不会对攻击对象给予区分,对此,当出现网络安全隐患的时候必然会对计算机的安全与稳定带来极大破坏,由此会导致一些内部文件、信息等丢失、受损或者泄露。比如一些大型企业的很多商业机密直接影响到正常的经营与发展,如果不小心泄露或者受损,则可能会被竞争者所利用,从而带来一些严重损伤。若要避免这一类问题的出现,必须要加强网络信息安全管理。

3计算机网络安全的常见路径

3.1消除病毒隐患

计算机病毒的概念是在数据、文档、程序等中蕴藏的一些代码或程序,一般不容易察觉,但是在适宜的条件下一般会控制电脑程序等[4]。它能够对计算机的正常运行功能造成破坏,或者对数据、文档等造成破坏,导致计算机无法正常运行。对于病毒的传播方式及介质来说,它主要是利用数据包、运行程序、复制等方式进行传播,在计算机启动及运行的情况下,移动硬盘、CD、U盘等也是不容忽视的传播介质。所以在加强计算机网络安全的过程中,消除病毒隐患是一个不容忽视的技术,一般最常见的做法是安装补丁程序或者提高密码难度等。1)安装补丁程序是进行计算机安全筛查的一个常见做法,能够确保使用者结合计算机的具体运行情况定期消除病毒隐患,由此能够最大化地保障计算机应用的安全性与稳定性。此时,必须要在专业人员的指导下进行,而且使用者平时需要多浏览一些与计算机病毒相关的书籍或文章,方可逐步提升专业水平,最大化地提升计算机运行的稳定性、安全性等。2)通过提高设置密码难度的方式也能够达到防止病毒侵入的目的。很多使用者在设置电子邮箱新账号或新密码的过程中,如果设置的字符串是比较简单的,则很容易为不法分子造成可乘之机,从而引发一些严重损伤,所以,可以通过提高密码设置的难度来达到隔离病毒或者消除病毒的目的[5]。例如设置不同账号的过程中,需要尽可能地将邮件登录账号的密码与聊天账号的密码分开,逐步增强账号信息的多样性;再如,需要尽量地确保在每一个账号中增加一些与大小写字母、数字、下划线等相关的密码,逐步提高密码的破译难度,确保账号信息的安全。

3.2物理安全策略

物理安全策略能够最大化地增强电脑系统、网络服务设施、打印设备等相关通信路径的安全,使其避免受到恶意的破坏、袭击等。一般来说,对用户身份、使用权限等实施审查、检验等,可以确保计算机系统在一个相对稳定的电磁环境下启动,由此能够逐步制定一个更为成熟、健全的安全管理系统,防止一些非法操作对计算机实施操控,有效地降低信息盗窃、破损等风险。而且,在应用物理安全策略期间,还可以有效地遏制安全漏洞的发生,具体来说,它能够把滤波器应用到信号线、电源线等上面,由此能够减少传输阻抗,避免其与导线之间出现交叉耦合。并且,在计算机启动期间,利用干扰系统产生与电脑系统辐射相关的伪噪声等,由此能够对空间实施辐射处理,从而达到屏蔽计算机系统数据特征、运行频率等目的。

3.3访问控制技术

网络管理员在应用计算机系统安全模式的过程中,选择的操作方法是比较多的,例如:操控普通用户账号、限制网络间隔、控制用户名及账号等,接下来需要在系统管理员的支持下设立特殊的用户账号。针对用户口令而言,它通常被认定是用户的访问凭证,通过调整口令等方式,能够让系统管理员对口令属性实施控制与更新等。例如最小口令长度、口令唯一性等。用户名和口令验证通过之后,可以对用户账号的验证过程进行限制。由此来看,网络若可以对用户登录网站点实施操控,那么也能够对用户上网进行操控。当用户结束生命值的情况下,网络也能够对用户账号进行限制,此时用户无法进入网络平台中进行相关信息访问,网络需要对用户访问路径进行审计。如果多次输入的口令不统一,则可以认定是非法侵入,即可发出警鸣声。

4计算机网络安全防护技术应用策略

4.1及时备份数据

及时备份数据是提升计算机网络安全防护能力的一个重要策略,在备份之前,必须要结合实际的运行情况制定一个相对完善且有效的备份方案,从而增强数据库信息的安全性与稳定性。若要达到这一目的,必须要做好万全准备。1)确定备份频率。也就是说每隔多长时间需要进行信息备份;2)了解具体的备份要点。在每次备份的过程中,最大化地保障备份信息的完整、真实与有效等;3)了解备份应用的载体,一般常见的是U盘、磁盘等;4)是在线备份还是离线备份;5)了解备份工作的实际责任人,方可保障在备份过程中的人力充足;6)了解有无必要开启备份服务器;7)了解需要备份存储的具体位置。对备份载体进行针对性保管,一般需要创建异地存储体制。值得注意的是,各备份的内容一般要保证不少于2份,而且还需要确定具体的备份方案与实施计划,若属于普通的备份,一般必须要精准介绍备份的操作路径,或者是通过哪个介质、哪个存放位置等来实现,明确具体的实施要点。随后,必须要严格遵循相关制度对其实施常规备份与管理,不然不能达到有效备份等目的。关于数据备份的类型与方式,一般包括四种,即全备份、增量备份、按需备份、差分备份等。

4.2计算机数据加密处理技术应用

计算机数据加密有利于提升网络内部文件、数据、口令等安全性能,在此期间,它主要是通过加密算法来完成的,数据加密可以对数据机密性提供保证,结合收发两方密钥给予归类,由此对应着2个完全不一样的加密技术,即公钥和私钥。对于前者来说,它对应的是完全不同的收发密钥,无法利用加密密钥的手段来推导出解密密钥。对于后者来说,其具备的优势是存在非常强的隐匿性,不过需要利用安全渠道给予传递,系统安全防护必须要注重密钥的安全管理与维护。所以在具体应用期间,人们通常会选择公钥加密算法,但是,密码技术一般是网络安全的一个重要的组成系统,一个加密网络可以真正地避免非法用户的恶意窃取、泄漏等,还可以遏制恶意软件的侵入。另外,信息加密的实现途径也是比较多的。1)数字签名。发送方需要把信息上传给接收方,通过单向散列函数设计出数字摘要,接下来给予签名,由此来对数据源给予确认,方可最大化地保障数据的完整性。2)利用单向散列函数、非对称加密算法等技术来实现这一步操作。该方法需要利用私用密钥、公开密钥等对数据加解密,若通过公开密钥的方式来操作,必须要使用与其相应的私有密钥来完成解密任务。若是选择私有密钥给予操作,则一定要利用相应的公开密钥来推导出解密密钥。该方法可以让任意具有发送方公开密钥的人员精准地验证数字签名。由于发送方务必要增强私有密钥的稳定性、隐匿性等,则能够借助于验证结果将接收方报文拒收,却无法对其签名实施篡改、复制等。3)若需要对加密算法实施数字签名,那么其对应的加解密钥是相同的,即便是不一样,也能够通过其中一个推算出来。该方法其实都存在一个保密密钥,所以其运算效率非常高,在数据库加密的过程中是能够积极运用的。例如:RD4与DES等。4)基于时间戳的数字签名。该方法应用的是时间戳的定义,可以最大化地减少数据加解密频率,也可以逐步缩减数据加解密周期,最大化地保障数据传输的稳定性、有效性,同时可以最大化地提升发送方、接收方的操作安全性与稳定性。不过,也可以逐步提升数据加解密的处理效率,确保其在一个安全且高效的环境下能够高效应用。

4.3安装物理隔离网闸

物理隔离网闸的概念是利用兼有不同控制功能的固态开关读写载体,把两个完全独立的主机实施衔接融合,由此来保障信息安全。所以其中涉及的是两个保持独立性的主机设备,不存在物理衔接、逻辑衔接,也没有设置数据传递指令,甚至也并未遵循协议要求进行数据包转发等,只有信息文件的无协议摆渡,特别是对于固态存储载体来说,仅包括两个操作指令,即读与写。对此,物理隔离网闸是一种物理层面的安全防护技术,它可以直接隔断所有存在攻击性的衔接,让黑客不能侵入、不能攻击,也不能破坏,从而能真正地保障网络信息的安全与稳定。

4.4使用防火墙技术

在计算机网络安全技术的应用过程中,防火墙技术应用最为关键,而且其发挥的安全作用也是非常重要的。形象来说,防火墙就好比是一个巨大的屏蔽,可最大化地提升计算机网络系统的安全性能。对此,防火墙技术的应用是非常重要的,它可以有效地遏制攻击者对网络屏障带来的威胁与破坏,也可以对进出门这两个渠道的通信过程实施操控。针对网络边界而言,通过这一技术能够设立一个网络通信监控系统,利用数据包过滤等可以对内外网络实施隔离管理,预防黑客的进攻与入侵。所以,必须要创建完善、规范、全面的网络安全管理平台,确保相关工作能够稳定运行,另外,还需要设置科学、有效的策略逐步增强用户的应用效果。在实施网络信息安全管理期间,通过防火墙技术的应用可以对整个网络信息平台进行深入性地剖析与研究,由此能够掌握不同网络系统、内部构件的性质特点,最大化地增强网络信息的安全维护水平。在计算机用户利用防火墙技术对网络信息实施维护的过程中,可以利用不同工作人员的协调配合与支持最大化地维护网络信息安全,确保计算机用户的正常应用,尽可能地提升信息、数据等传输期间的稳定性与安全性。

4.5进行计算机网络系统监听

网络监听技术一般适用于监听网络通信数据,这与电话窃听有着一定的类同性,一般又称作为网络嗅探,这属于一个常见的攻击方法。目前,计算机网络安全监听系统的应用主要是用来追踪、检测不法分子、不法数据的侵入,其监测及追踪对象通常是网络数据,非法分子的非法侵入行为被发现之后,监听系统能够发出警鸣声。对此,监听计算机系统可以有效地解决网络侵入问题,也能够最大化地保障计算机系统的安全性与稳定性。目前,该技术的分类是非常多的,例如高速报文捕获技术、警报入侵信息融合技术等,当前随着技术的不断发展,该技术也在不断升级,所以其应对的策略也在持续调整与变化[6]。

4.6加强用户账号安全

现今存在很多不同类型的计算机网络软件,它包括大量的用户账号,其中可以将其分成不同类型的账户,例如电子账户、登录名等,网络系统最常见的应用方法有两种,即破解密钥与获得合法账号。对此,若要避免黑客等造成的威胁,确保账户安全等级大大提升,必须要导入更加复杂的系统登录账户,防止其被破解。并且,一定要避免设置类似或者一样的账号,通过字母、数字、符号等组合成特殊符号,由此能够获得安全等级较高的密码与账号,密码长度一定要定期更新。

5结语

综上所述,由于计算机网络技术的持续发展,网络管理的重要地位持续提升,目前为了确保网络安全与稳定,各类网络安全技术也在持续涌现,在具体应用过程中,必须要结合实际情况与运行环境进行综合性考虑,才能对各类网络安全隐患问题进行有效预防与控制。

作者:丁志云 单位:江苏省盐城技师学院

计算机网络安全篇2

在计算机信息技术快速发展的背景下,人们进入了信息化时代,每天都会产生海量的数据,如何高效地处理、存储海量的数据信息,并对有价值的数据进行重点管理,成为了人们关注的热点话题。信息技术在医院领域的应用,革新了医院的诊疗方式和管理模式,使得医院各项工作的开展变得更加高效,而且信息技术的便捷性为医院各个部门的实时沟通创造了良好的条件,医院借助信息技术的优势,突破了以往信息管理效率低的困境,逐步实现了高效的信息管理目标。信息技术在医院管理中的应用,为医院各项工作的开展营造出了良好的条件,若是没有做好网络安全管理工作,医院存储在信息化系统中的各种资料都有可能被泄露,计算机网络安全管理技术在医院中的应用成为了一种必然趋势,同时也促进了医院信息化的建设。

1医院计算机的网络安全管理

现阶段的医院计算机有网络安全管理系统,融合了互联网、大数据、云计算等先进的信息化技术,在强大的信息化系统技术的支持下,通过数据的搜集和整理,以数据库的方式呈现在医护人员和患者面前,相关医护工作者可以通过系统的检索功能,即时地查找到相关的医疗数据信息,大大提高了医院内部的运行效率和诊疗速度,信息化是医疗行业发展的必然趋势。在如今的医院诊疗过程中,医护人员通过信息化系统记录患者的基本信息,而且医院也可以通过信息化系统及时地了解到患者的治疗效果,根据患者的以往治疗情况和身体素质,科学地选择治疗方案,充分发挥了网络信息系统的数据检索优势,同时也可以利用大数据技术对患者的相关信息进行分析,以便于总结出有效的治疗方案。计算机网络安全管理技术在医院中的应用,有效地提升了信息化系统运行的稳定性,同时也提高了整个医疗系统的运行效率,为患者提供更高质量的医疗服务,同时应用安全管理技术对患者的个人信息进行加密,保证患者个人资料信息的安全性[1]。

2医院计算机网络安全管理的问题

2.1技术创新力度不足

针对计算机系统而言,其中的网络具有一定的开放性和脆弱性,在实际运行的过程中容易受到多方面因素的影响,特别是信息泄露、拒绝服务和信息破坏的问题,严重影响着医院计算机网络的正常运行。医院信息化建设需要大量的资金投入,就现阶段的一些医院而言,不具备充足的资金更新相关信息化设备,而且相关硬件设备的更新换代速度较慢,跟不上信息化时代的发展步伐,部分公立医院的信息录入系统和操作系统没有得到及时更新,在记录数据、查询数据的过程中速度较慢,很容易发生信息泄露的问题,促使医院的计算机网络隐藏着巨大的风险。硬件设备配置低端是技术创新力度不足的主要表现,计算机一直是医院信息化建设中的必需设备,医院信息化发展历程中扮演着十分重要的角色,部分医院非常重视购买先进的医疗设备,却忽视了计算机硬件设备的更新,这就为计算机网络安全技术的应用,带来了一定的消极影响,医务工作者在利用计算机开展相应工作的过程中,时常会遇到卡顿、缓冲和死机的现象,直接影响着以后工作者的工作效率,同时也会降低患者就诊的满意度。在实际的工作中发现,不少医院长期未更新计算机系统,甚至一些医院还在使用XP系统,低版本的计算机系统存在着很多的系统漏洞,直接影响着医院网络信息的安全性,也为计算机网络安全管理技术的应用带来了阻力,影响着医院计算机网络系统的稳定性。所以,医院的技术创新驱动保障不足,信息化建设的步伐较慢,直接影响着医院信息化建设的正常进行,不利于医院各项工作效率的提升。

2.2安全评估系统有待优化

在医院信息化建设的过程中,由于缺乏评估信息化系统的相关原则,医院的信息化系统得不到有效的防护与评估,如今的信息安全评估主要依赖于数据保护的评估,针对整个系统的运行情况缺少有效的评估机制,这也在一定程度上影响着医院信息化系统运行的安全性。与此同时,在对医院信息化系统的运行情况进行评估时,并没有构建起运行状态监测与漏洞修复系统,医院的信息化系统运行存在着一定的隐患,医院内部各个部门或科室在传输相关信息的过程中,若是数据没有得到及时的处理,就有着很大的泄露风险,一旦数据信息遭到泄露,那么医院信息化系统运行的稳定性就得不到保证。另外,在信息技术快速发展的时代,计算机系统在日常的生活和工作中的应用日益普遍,黑客和病毒攻击直接影响着医院正常业务的开展,不法分子通过黑客攻击的方式侵入医院的网络系统,从而盗取相关信息,一旦医院的网络系统遭到黑客和病毒的攻击,将会直接造成医疗信息泄露、信息篡改等严重后果,影响医护工作者正常工作的开展,再加上网络病毒有着扩散性强的特点,一旦一台计算机遭到病毒的侵入,相关联的计算机设备很有可能也会遭到病毒的侵入,甚至造成医院网络信息系统瘫痪的问题。面对日益严重的网络病毒和黑客攻击现象,医院作为非常重要的医疗卫生机构,唯有加大安全评估系统的优化力度,采取有效的方式来进行防护和管理,才能为医院网络信息系统的安全运行营造出良好条件[2]。

2.3操作人员的信息素养有差异

对患者进行疾病治疗和健康护理是医护人员的工作,而随着信息化技术的快速发展,运用信息化的方式记录和分析患者的有关信息,成为了每一位医护工作者的必备技能。医院信息化建设显著提高了工作人员的工作效率,提升了医院的整体社会效益,对于医院未来的发展有着至关重要的作用,但是在医院信息化系统实际应用的过程中,一些医务工作者存在着信息安全意识不强的问题,没有遵守电子信息系统的使用原则,一些操作人员随意插拔带有病毒的U盘,一旦病毒入侵了信息化系统,不仅仅会导致大量的信息数据泄露,而且会促使整个计算机网络系统发生瘫痪,造成医院的各项工作无法进一步开展[3]。

3计算机网络安全管理技术在医院中的应用

3.1购置高质量的硬件设备

硬件设备是支撑医院信息化建设的必要基础,唯有购置高质量的硬件设备,才能避免网络系统在运行过程中发生卡顿、缓冲、死机的现象,尤其是在信息技术高速发展的时代,医院要坚持与时俱进的原则,及时地购置高质量、先进的硬件设备,强化计算机网络安全管理技术在医院中的应用力度,保障计算机网络的高速、稳定运行。信息化建设是一项长期性、系统性的工作,医院需要认识到信息化建设对于自身发展和运行带来的积极作用,在购买硬件设备时,不仅需要考虑到医院的实际情况,更需要购买高质量的硬件设备,促使硬件设备成为网络安全管理的基础,增强计算机网络系统的安全性与稳定性,同时尽可能地采用优质的散热器,并采用网络布线的方案,定期对相关硬件设备进行维护,确保医院局域网的正常运行。另外,在信息化系统建设中,尽可能地采用优质且病毒防范能力强的设备,在对相关设备进行更新换代时,必须要保证相关数据信息的安全性和完整性,针对信息化系统运行过程中遇到的问题,要及时总结方案,不断地完善医院计算机网络安全管理制度,更好地促进医院信息化系统的建设,从而提升医疗行业的信息化水平[4]。

3.2定期维护医院网络

互联网信息技术的快速发展,直接改变了人们的生产生活方式,带动了医疗行业信息化建设的浪潮,特别是随着国家对医疗卫生事业的重视,现阶段绝大部分医院的业务都需要依托计算机网络进行开展,为推动现代化、数字化智慧医院建设起到了很大的促进作用。计算机病毒作为一种恶意程序,专门攻击网络上的薄弱环节,若是医院的网络信息系统遭到病毒的侵袭,医院网络信息系统的程序运行就会发生错误,为日常的工作带来了很大的影响,而定期对医院的网络进行维护,有利于提升信息系统的工作效率,并保证医院信息化系统的正常运行,相关技术工作者需要定期检查和维护医院的网络系统,以此来实现相应的系统化运作,尤其是对设备中存在的灰尘和杂物需要进行清理,为设备的运行营造出良好的工作环境,同时还要对机算机设备的接口连通性进行及时地维护与检查,这样才能在第一时间发现医院网络中存在的安全隐患,才能及时有效地将安全隐患进行解决,从而规避相应的风险。与此同时,医院也需要定期对有故障和老化的设备进行换代,针对硬件设备要做好散热,避免硬件设备长时间工作产生发热的现象,还需要保证线路的通畅性,尽可能地降低电流带来的干扰影响[5]。另外,工作人员也需要定期对计算机内部的重要信息资料进行备份,避免不可控的因素导致数据损坏,保证医院相关信息的安全性和完整性。

3.3普及信息加密技术

信息加密技术是保证信息安全的有效手段,医院信息化建设的进程中,合理地应用信息加密技术,将有效增强网络环境的安全性,更有利于保证医院各项信息的安全。新时代的医院可以根据自身的情况,构建数据安全中心,针对医院运行过程中产生的各种信息进行有效保护,特别是对于核心资料和数据,必须要采取信息加密技术,采集、生成、整理和分析过程中,构建出完善的信息保护系统,确保医院的各项信息在安全的条件下进行传送和整理,避免相关信息出现泄露的现象。泄密是一种较为常见的网络安全问题,直接影响着医院信息化建设的进程和医护工作者、患者的切身利益。在互联网信息技术应用日益普遍的新时代,医院作为非常重要的医疗卫生机构,必须要做好计算机网络系统的保密工作,如今绝大部分医院的计算机网络系统采用TCP/IP通信协议,有着很强的便利性和开发性,但是在实际应用的过程中,有着明显的安全漏洞现象,医院网络信息系统在传输数据期间,具有泄漏信息的可能性,医院需要重视数据的加密处理,普及相关加密技术,采取加密的形式,把数据信息以乱码的形式发送给相关工作者,相关工作者再采用特定的方式,将乱码信息还原,从而达到数据加密的目的。与此同时,医院的相关工作者也需要构建健全的网络安全评估制度,为计算机网络安全管理系统在医院中的应用提供良好的参考,有效地保证医院信息系统的安全。

3.4健全网络安全管理制度

健全的网络安全管理制度将为计算机网络安全管理技术在医院中的应用提供良好的参考依据,同时为开展相关工作提供指导和规范,确保计算机网络安全管理工作得到顺利开展。在互联网信息时代,医院信息化建设已经成为一种必然的趋势,信息化建设也是建设智能医院的必要条件,由于受到传统工作方式和工作理念的影响,部分医院领导和医护工作者并没有意识到计算机网络安全管理的重要性,直接导致了管理不到位的问题,在医院信息化建设步伐不断加快的背景下,若想实现医院信息化建设的目标,发挥出信息化建设在提高医院服务质量中的作用,就需要建立和完善网络安全管理制度,明确每一位医务工作者在网络安全中的职责,增强每一位医务工作者的网络安全管理意识,确保网络安全工作责任到人,保证网络信息系统每一个环节的安全性。与此同时,新时期的医院还要建立计算机网络安全管理领导小组,由医院的领导担任领导小组的组长,确保计算机网络系统的安全、稳定、顺利运行,一旦发现计算机网络系统发生了问题,领导小组需要第一时间提出有效解决方案,避免由于网络安全问题对日常的工作带来影响。

3.5加强操作人员培训

操作人员的信息素养是影响网络安全的重要因素,医院不仅要重视高素质人才的引进,更需要提升医护人员的信息素养,医院需要对医护人员组织信息技术培训活动,让医护人员对于网络安全有直观、正确的认识,在操作信息化系统的过程中,注重信息的安全性,不断提高网络系统的工作效率。同时,医院还需要向医护人员传授基本的信息防护方法,不要在医院的电脑上插拔U盘,对于重要信息要及时备份,针对网络安全事故要及时上报给专业人员,确保医院网络系统的安全性,促使网络系统成为医院发展的基石。加强操作人员培训是计算机网络安全技术在医院中应用的重中之重,新时期的医院可以引进高素质的信息化技术人才,打造出一支高素质的信息化队伍,提升医院相关工作者的信息素养水平,为医院网络信息系统的安全、稳定运行奠定良好的人才基础,使得医护工作者熟悉正常的计算机网络操作流程,避免发生有可能泄露网络数据信息的行为,还需要对内部管理者进行针对性的技术培训,尤其是在安全管理方面,促使每一位医护工作者掌握基本的网络安全知识,当计算机网络发生安全事故时,在第一时间采取有效的方式进行处理和解决,这样才能保障医院计算机网络系统的安全稳定[6]。

4总结与反思

总而言之,医院是社会公共服务机构,信息化技术的应用很好地提升了医院的工作效率,为医院的发展注入了新的活力,在信息化时代,医院需要根据自身的运作模式,加大信息化技术的应用力度,注重计算机网络安全管理技术的应用,保证网络系统和相关信息的安全性,为人民群众提供更加优质、高效的医疗服务。

作者:李璐 刘小宇 单位:延安大学附属医院

计算机网络安全篇3

0引言

计算机网络安全是指信息网络本身以及在加工存储环节保障信息的可用性和机密性,并且信息网络安全不仅包含计算机自身信息安全,还包含着网络信息安全,确保各类信息不受到严重恶意的损害和攻击。若将这一概念延伸至科学研究领域,则网络信息安全所有的理论和对应领域都会涉及安全传输和信息保密性的有关内容。由于网络安全分类繁杂,且网络本身具有共享性和开放性,为对网络安全进行保护,就需要针对可能产生的隐患采取管理措施。

1计算机网络安全的主要隐患

1.1计算机病毒

计算机病毒是从互联网诞生以来便存在,并影响着互联网的事物,且计算机病毒形式多种多样,产生的危害程度也有所差异,严重时,网络病毒会直接导致关键数据信息的丢失,从而删除系统内存数据达到破坏资料的目的。另外,网络病毒可能产生计算机硬件系统的损坏使计算机主板或硬盘的性能受到严重影响[1]。病毒类型中,还出现了勒索网络病毒,通过互联网感染病毒后,用户的数据将会被加密,只用户支付解锁费用之后才会将数据和资料恢复正常。无论是哪种类型的计算机病毒,其危害性都非常明显,蔓延速度较快且病毒的更新升级也十分迅速,对于计算机系统会产生非常严重的影响。

1.2计算机漏洞

若计算机在使用期间存在安全漏洞,那么计算机应用环节当中的安全性无法得到保证,整个网络在运行期间也容易受到外界的入侵和攻击,是当前计算机网络环节的主要安全隐患。出现此类情况的主要原因,一方面是因为管理人员缺乏足够的安全管理意识,另一方面在于漏洞无法及时修复。

1.3外部入侵

计算机受到外部入侵的可能性来源于计算机信息本身的共享性,并且某些黑客会通过非法模式入侵用户的计算机对其中的信息和数据进行更改和破坏,甚至窃取某些企业的关键数据。一般情况下,黑客在确定目标之后会先进行试探性攻击,了解整个计算机的防护状态,其次根据计算机的反应情况来制定更加完整的攻击计划来盗取账号密码、价值信息、数据资料等,最后植入病毒导致计算机无法正常作业。

2计算机网络安全的主要管理措施

2.1防火墙技术防火墙技术主要的目的在于保护与互联网相连的企业或其他主体内部网络的单独节点安全。其具有简单和实用的特点,透明度良好,在不修改原有网络应用

系统的前提下,就能达到对应的网络安全要求。一方面防火墙通过检查和分析信息的方式过滤从内部网络流出的IP内容,尽可能地实现对外部节点信息与结构的拦截;另一方面对内屏蔽某些危险地址,保护内部网络。从防火墙的技术组成来看,在两个或两个以上的网络当中,加强访问控制并且利用双开关模式用于阻止信号传输和信号控制,“包过滤”模式下所使用的代理服务器软件也能在一定程度上发挥防火墙的功能。目前,防火墙技术已经融入了信息安全当中的各类研究成果,并且可以承担加密解密和压缩等功能职责,符合安全策略的数据包才能正常通过防火墙[2]。由于防火墙本身在两个网络之间进行接入网络之间的数据和服务,传输速率可能会受到一定的影响,对于某些内部局域网安全,还可以考虑采取其他替代措施,例如个人防火墙技术在目前就得到了比较广泛的应用。个人防火墙技术是防止电脑当中的信息被外部入侵的一项关键技术,在系统当中监测并阻止某些未经授权的数据进入或发出到互联网系统当中,计算机上所具有封包过滤功能的软件可以匹配私人地址,空间管理员对于网络协议和计算机安全情况进行整体把控之后确定防火墙的配置要求。

2.2访问控制

访问控制的核心在于,进行计算机层面的身份验证且访问控制本身是策略和处理方法的集合,允许对某些限定资源进行授权访问,并阻止无权访问资源用户的访问过程。一个整体的服务器访问控制模型包含主体用户、身份验证模块、访问控制策略模块和资源模块。将用户看成一个实体,那么访问资源的过程中,就会涉及到读取数据和运行程序,过程资源以不同方式进行操作之后,访问控制模式就可以为限制访问主体而设置一些访问权限,让计算机系统在合法合规范围内进行使用。目前,主流访问控制技术包括强制访问、控制基于角色访问控制和自主访问控制等[3]。强制访问控制用于保护系统需要确定的保护对象,并且对象用户不能进行更改,用户不能调整安全级别和对象的安全属性,数据和用户安全已经得到相对完整的等级划分。这种访问控制规则,在军事领域和某些机关单位内部得到了比较广泛的应用,所有主体和个体都分配了对应的安全标签,安全标签对应的是不同的安全等级。如果服务器遭到恶意攻击,那么攻击者在目标系统当中的安全级别操作权限有限,并不能获取系统当中的某些机密信息;自主访问控制则允许对象根据属性要求来制定不同的保护策略,通过授权列表和访问控制列表来限制哪些主体拥有哪些权限,其可扩展性非常突出,在某些商业系统当中得到了广泛应用,每一个个体都有一个限定的主体与访问控制列表;基于角色访问控制模式将权限和角色进行联系,在系统当中根据不同的应用需求创建不同的工作岗位和用户职责,用户借助角色权限实现对于文件和信息的访问。在目前的技术环境下,还可以利用访问控制机制来确保网络安全。因为每个用户和用户组都有自身所赋予的权限控制,所以用户能够访问对应的目录和文件信息,同时限制对于某些资源的操作范围。系统管理员一般具有对目录和文件的所有访问权限和控制权限,而一般用户与审计用户的访问权限则相对有限[4]。管理员可以为用户设定不同类型和不同层次的访问权限,通过访问权限的组合应用,约束用户对于资源的控制能力,提升服务器和网络内部的安全属性,并且在权限的基础之上再设置额外属性可进一步提升网络安全性和安全控制能力。

2.3数据加密

信息时代下,数据加密的作用是制定安全措施来保障某些机密数据不被恶意窃取或篡改,除去信息的原有使用者之外,其他人无法使用常规数字方法来进行数据组织。目前,常用的加密技术包括对称加密和非对称加密技术,前者指的是利用同一个密钥进行解密和加密,后者利用公钥和私钥进行数据处理。密钥加密流程如图1所示。在非对称加密技术当中还涉及到数字签名技术。数据源发送方利用私钥对数据进行校验,并对变量数据加密处理之后完成对于数据的合法签名,将解读结果应用于数据完整性的检验过程,以确认签名是否合法。对于信息接收者而言,可以将收到的原文摘要信息与解密的摘要信息进行对比,如果信息相同,则说明收到的信息保持完整且传输过程当中不存在恶意篡改[5]。报文鉴别则是网络攻击防御的一项主要措施。在需要通过网络完成信息交换时,要考虑内容篡改、序号篡改和信息伪装等不同安全隐患,可以通过报文加密和报文鉴别码两种方式来对信息进行处理。其中,报文加密指的是利用公开密钥进行加密,而报文鉴别码则使用算法来确定信息匹配机制。部分特殊情况下,还可以利用散列函数来进行报文完整性鉴别,与加密技术配合应用对存储文件进行完整性检验。

2.4虚拟专用网络技术

虚拟专用网络(VirtualPrivateNetwork,VPN)技术是当前解决信息安全问题的一项核心技术。其在公共网络上建立专用网络,使得数据能够通过这些安全加密的通道在公共网络环节的信息传播。目前,VPN主要采用的是隧道技术为主的身份认证模式,并且在数据传输当中加上了加密和认证模块。现在企业越来越多地开始尝试利用网络资源来进行各项服务和商业活动,因此利用网络来传输私有信息的逻辑网络就被称为虚拟专用网络。VPN的存在,本质上就是将互联网看作一种公有数据网络,整合范围内的用户之后,增加了网络安全控制的复杂性,有效防止欺诈行为和违规访问行为。按照应用环境的技术特征,VPN的典型应用环境是在专用网络上提供虚拟子网络和用户认证管理功能,同时侧重远程用户的接入访问与信息资源的合理防护。VPN隧道技术是利用封装模式建立网络传输协议,将其他协议产生的数据信息封装在报文当中,软件和目标隧道服务器之间建立的虚拟连接就被称为隧道。用户终端上需要装载的协议与互联网进行连接时,网络设备与目的地之间就可以利用通道传输信息完成用户端的透明传输[6]。总体来看,VPN体系结构当中包含安全隧道代理模块、用户身份信息验证模块、服务协商模块、信息传输模块和安全隧道控制管理模块,并且在公共功能平面当中还涉及到认证管理、用户管理和密钥分配。

2.5生物身份认证

身份认证在当前生活当中得到了非常广泛的应用,例如典型的指纹识别就是生物特征身份认证模式的重要组成部分。这种生物特征识别模式,利用人体固有的生理行为特征进行身份识别,并且在不同领域当中具有良好的安全性和可靠性,除去指纹之外还包括视网膜、掌纹、声音、签名等各种认证技术。与传统的身份认证手段相比,基于生物特征的身份鉴定技术,具有良好的防伪性能,结合多种信息源融合技术之后,还可大幅提升指纹识别系统的运作能力和信息集成能力。在目前的技术手段之下,可以利用HTTP完成身份认证。所有服务器通过基本身份认证进行访问控制之后,从中获得访问控制信息,并要求客户提供用户信息或口令组合,在检验这些内容之后服务方才会发送请求的页面或执行程序。

2.6入侵检测

入侵检测对于保证计算机网络安全具有十分重要的作用,其可以有效避免内部入侵,外部入侵和某些人为误操作行为,在网络系统受到危害之前就对可能产生的隐患进行控制和拦截,从根源上保障了计算机网络安全管理水平。技术发展使得全面的安全防御方案开始朝着分布式入侵检测和智能化入侵检测的方向而推进。其中,入侵检测系统能够收集并分析网络行为与其他审计数据,检查网络当中是否存在违规行为或被恶意攻击的痕迹,例如监视和分析系统当中的用户活动信息,并且分辨出已有的攻击类型和潜在风险并及时报警,最后记录工作当中的异常情况确定数据的完整性,识别违反安全策略的各类行为[7]。从根源角度来看,入侵检测系统是典型的管理设备,能够做好异常检测的假设与评估将已有的入侵方法进行整合,其基本构架如表1所示。入侵检测系统评价体系和网络安全技术进行结合之后,能够实现对多种入侵检测模式的判定。根据这一理念建立主体正常活动的档案信息,将当前主体的活动状况与已经建立的规则进行对比,如果有异常行为的产生则判定活动可能产生入侵行为,并且将正常的活动排除出检测范围之外后,精确控制异常活动,整个系统的自学习和自适应能力非常突出。

3结语

围绕计算机网络安全隐患和管理措施的研究,在未来很长一段时间内,都将成为信息安全和网络发展的研究重点。在后续的工作实践当中,对于网络安全的需求将变得更加多样化,因此需要归纳当前网络安全的现状和实际需求,对威胁网络安全的各种因素展开分类归纳,力求寻找构建新型网络安全体系和框架的运作方法。一方面完成对原有网络系统的改进和升级,另一方面要通过认证和防护等措施降低信息传输过程的各类风险。

参考文献

[1]杨浩南.计算机网络安全的主要隐患及管理措施思考[J].网络安全技术与应用,2021(4):159-161.

[2]杨莉.计算机网络安全的主要隐患及管理措施分析[J].无线互联科技,2018,15(8):39-40.

[3]谭青勇.计算机网络安全的主要隐患及管理方法[J].电脑知识与技术,2019,15(14):122-123.

[4]饶若愚.计算机网络安全的主要隐患及管理措施分析[J].通讯世界,2019,26(6):128-129.

[5]林存燕.计算机网络安全的主要隐患及管理措施分析[J].电脑编程技巧与维护,2015(9):108.

[6]顾丽娜.计算机网络安全的主要隐患及管理措施分析[J].软件,2019,40(6):226-229.

[7]胡斌.计算机网络安全的主要隐患及管理措施[J].中小企业管理与科技,2018,(19):61-162.

作者:王文娟 单位:长治市职业高级中学校