前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇关于网络安全的论述范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
提到黄鹤楼,先有崔颢的“昔人已乘黄鹤去”,后有李白的“故人西辞黄鹤楼”。1400年前,当时的李白已是人尽皆知的大文豪,而崔颢却只是默默无闻的小诗人,但是他的一首《黄鹤楼》,却让李白为之倾服,甚至搁笔,“眼前有景道不得,崔颢题诗在上头”。
同样,对网络安全的世界格局而言,我们并非只能学习和追赶网络强国。今年是中国接入国际互联网22周年,拥有7.1亿网民的中国,是世界上网民人数最多的网络大国。虽然不是网络强国,但是通过自主创新,掌握独立自主的核心技术,我们也可以让网络强国刮目相看,成为他们模仿和赶超的对象。
“互联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患。”在4・19讲话中的这一重要论述充分说明了掌握核心技术的重要性和紧迫性。虽然近些年我国在各领域取得了多项新技术新成果,但也应清醒地认识到,很多核心技术仍然掌握在其他国家手中。比如,支撑全球互联网运转的13台根服务器,有10台在美国,IP地址的分配权也被美国掌控。事实证明,发展网络安全,关于核心技术的讨论具有现实意义和战略意义。
【关键词】计算机通信 网络安全 防护方法
当今阶段,计算机通信网络的安全已经是对网络进行管理的过程当中的主要内容,也得到了全社会非常广泛的关注,计算机通信网络安全的管理水平对社会的发展有非常重大的影响。所以,一定要加强关注对计算机通信网络安全问题的深入研究,这有着非常重大的意义。随着人们的生活水平不断的提高,相应的计算机通信安全的问题对人们的日常生产生活的影响也越来越大,而且已经成了当今阶段人们非常重视的一个话题。
1 计算机通信网络安全管理中的安全隐患
1.1 网络安全管理体制不健全
网络安全管理体制的不健全,是严重影响我们国家计算机通信网络安全的重要一项因素。因为网络安全管理体制的不健全,致使网络安全管理的部门也非常缺乏专业的技术人才,整体的技术水平较低,这就大大的影响到了网络安全管理的质量。也有些人认为,现阶段,很多企业在计算机网络安全管理上已经建设了属于自己的通信网络系统,但是,大多数是照搬一些成功企业的经验,没有完善的管理规范,从而致使网络安全管理工作没有大的发展,网络安全管理工作也无法达到预期效果。
1.2 缺乏必要的网络安全防范措施
F阶段的网络通信防护主要的作用就是杜绝病毒的浸入、病毒恶意的进行攻击以及病毒非法的入侵等等。但是,实际在进行应用的过程当中,大部分的人或者是单位非常缺乏网络安全防范的有效措施,所以,还无法有效的防范网络系统内外部带来的安全风险。与此同时,不同安全域之间以及内外网的隔离也没有进行合理的控制,服务器在进行运行的过程当中开放很多没用的端口,而这些无用的端口就会给黑客的远程攻击带来了机会。上述的这些问题就会对计算机通信网络的安全管理水平造成非常不好的影响。
2 计算机通信网络安全的防护策略
2.1 提高安全意识,强化网络安全管理
现阶段,对计算机的通信网络进行安全管理的过程当中,相关的网络管理人员在进行工作的时候一定要把网络安全的问题放在第一位,对计算机网络安全的通信问题深入的进行研究,对管理人员的网络安全意识不断的进行强化,对网络安全管理的水平不断的进行加强。比如,因为现阶段的“网络安全”的理念已经涉及到了网络管理、数据对象以及通道控制等很多个内容,为了有效的确保网络信息系统的安全以及保密的问题,相关的网络管理单位常常就会开展对计算机通信网络的安全教育。所以,对网络安全管理的人员来说,一定要紧紧的抓住开展的教育时机,不断的提升自身的技术水平,为提升网络安全的管理工作打下坚实的基础。
与此同时,一定要加强重视的是,计算机本身也是致使发生计算机通信网络安全非常重要的一个因素。有很多人认为,现阶段的计算机通信网络软件系统自身还存在很多的问题,本身有很多的漏洞,还有就是互联网当中的TCP/IP协议也有很多的安全问题。在这个越来越开放的网络环境当中,如果没有非常高的防护措施,那么就会致使计算机通信的网络有很大的可能受到黑客的攻击。这一情况就表明,计算机通信网络的相关安全管理人员在对自身的网络安全管理水平进行提高的过程当中,一定要全面的认识到信息计算机自身因素带来的影响,根据计算机自身实际的情况采取有效的措施,来有效的提升自身网络安全的管理水平。
2.2 科学利用各种安全保护措施
总的来说,因为网络通信的系统自身非常的复杂而且建设的成本也比较高,所以,对计算机网络的整体维护难度非常的大,而且在进行安全管理的过程当中使用较为单一的安全防护措施的时候,就很难达到有效的管理效果。这就需要线管的安全管理人员在进行工作的过程当中,一定要对计算机网络的非法入侵实时的、严格的进行监测。
2.2.1 隐藏IP地址
对现阶段比较常见的一些计算机通信网络的安全问题进行研究之后能够得知,有一部分不法侵袭计算机网络的方式就是利用网络探测的技术来对计算机的信息进行非法的探查,在得到计算机的地址之后再进行入侵。服务是能够有效的隐藏IP地址的方法,利用一些的服务器,就可以使得一些不法的分子只可以查看的服务IP地址,无法得到用户计算机实际的地址,从而有效的保护了系统安全。
2.2.2 制订完整的网络安全策略
比较普通的网络安全策略主要有以下几个方面:第一方面,对用户的访问权限进行设置。比如:用户在进行访问的过程当中,就能够利用用户的密码以及口令等方式来进行判断访问者的信息。当访问者的信息正确的话,那么所设置的访问权限一定要控制好访问者需要访问的内容。第二方面,授权机制。利用网络管理的方式,向计算机的终端用户设置访问的许可证或者是能够进行访问的相应指令,从而就能够有效的控制非授权用户使用网络资源。第三方面,加密机制。加密机制是在用户访问网络资源的过程当中,对网络信息有效处理的一个过程。当用户想要识别处理信息的时候,就应当取得高一层次的授权。这能够更好的确保网络数据的安全性。
3 结束语
总而言之,本篇文章就是对计算机的通信网络安全以及主要的防护措施进行了详细的论述。相关的工作人员一定要对安全风险的问题有效的进行处理,一定要确保计算机通信的安全。
参考文献
[1]崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品,2013(20).
[2]陈睿.关于计算机通信网络安全与防护策略的分析[J].电子技术与软件工程,2015(11).
[3]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015(18).
作者简介
赵洁琳(1991-),女,河北省唐山市人。河北工业职业技术学院计算机技术专业。在职硕士研究生。
关键词:网络安全;教学改革;学生
中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2014)23-0066-01
一、高校网络安全教学改革现状及存在的问题
“计算机网络安全”已成为目前高校计算机网络工程专业的必修课程,其最终目标在于建立学生的网络安全意识,培养学生处理网络安全事件的能力。目前社会对网络安全人才的需求不断增加,[1]而高校的培养数量和质量很难满足其要求。究其原因在于长期以来网络安全教育常局限于对密码学、网络安全设备的认知和运用,而对于目前网络安全的攻击行为涉及较少,加之网络安全攻击技术的日新月异,使得学生在学习完该课程之后,仍然不能很好地适应网络安全的实际需要,其具体表现为以下方面:
1.网络安全教育重理论、轻应用
网络安全课程和密码学、网络工程技术(防火墙)有着深刻的渊源,因此长期以来网络安全课程注重对加密解密算法、ACL规则等理论方面的教学,缺少涉及到以此为基础的安全协议的应用、网络安全方案的实施等实践环节。加之密码学本身涉及到比较复杂的数学知识,因此学生在学习过程中常感觉索然无味,学习兴趣不大,对于密码学中比较重要的对称加密、非对称加密和散列算法等内容往往只是了解,而对于其在目前网络安全中的广泛实践应用,例如网银的安全协议、VPN技术等,由于缺少相应的实践环节,学生在学习网络安全这门课程之后对理论的实际应用知之甚少。
2.教育注重原理、缺少技术环节
网络安全涉及到很多较深的计算机原理性知识。例如计算机体的汇编指令、编译技术等,这些内容在传统的教学过程中多数都是原理性的讲解,很少涉及技术实现的内容。因此学生对于网络安全的技术层面往往知之甚少,而计算机网络安全恰恰是一门以技术为导向的学科。由于学生对于技术掌握的不够熟练,直接的后果是对网络安全缺少深刻的认识,对将来从事的安全工作或网络系统的研发都可能会带来不良影响。
3.网络安全课程缺少攻防的互动环节
网络安全始终都涉及到网络攻击和防御两个方面,长期以来网络安全教学或侧重于攻击性的原理实现,或侧重于网络安全防护设备的使用,二者之间缺少必要的联系。对于高校而言,网络安全课程的一个主要培养目标在于使学生能够掌握应对网络攻击突发事件的能力,在一定程度上采取积极网络防御技术将网络安全的危害降低到最小。
4.缺少网络安全意识的培养
网络安全课程教育的核心思想是培养学生的安全意识,无论学生在毕业之后是否从事网络安全工作,都必须建立其安全意识。在设备运维、研发等各个方面,网络安全意识是系统稳定运行的重要保证。在这方面目前网络安全教学缺少有力的手段,很多学生虽然对网络安全很感兴趣,但自始至终都缺少安全责任意识,甚至有人学习网络安全的目的是为了成为“黑客”,这些都严重偏离了网络安全教育的初衷。
二、网络安全教学改革策略
综上所述,网络安全教学改革需要一个全新的概念,[2]才能获得突破进展,笔者认为其主要策略可以有以下几个方面:
1.加强以应用为导向的教学
针对当前网络安全重视应用的趋势,在保障理论教学的同时,应加强应用方面的教学引导,为增强学生的学习兴趣,可以和当前网络安全就业方面相结合。笔者从长期的观察入手,认为可加强以下几个方面的应用领域教学内容:第一,结合密码学的理论知识,开展密码协议在网络应用中的教学。例如当前普遍使用网络银行的SET协议,移动网络中CHAT协议,在分析协议原理的基础上,培养学生构建网络安全协议的能力。第二,结合网络中WEB应用的原理性知识和常用的安全漏洞类型,开展关于网站WEB安全测试的应用,使学生具备简单的针对WEB安全测试的能力。第三,在汇编语言基本教学的基础上,开展关于逆向分析应用的教学,使学生能够对当下比较流行的渗透测试技术有初步了解和掌握。
2.以安全技术为导向,加强实践方面的教学
在以往的网络安全教学过程中,实践方面的教学一般和课堂教学的比例是1∶2,但笔者在网络安全教学中发现,一些比较复杂的网络安全知识,例如缓冲区溢出攻击,在课堂上需要给比较充足的时间才能使学生完全理解其原理,但在实践过程中只需要给一个简单的溢出实例配合OLLDBG这样的逆向工具,学生就可以真实的感受到在代码执行过程中溢出产生的原因和危害。这种以实践为主导的教学方式非常有利于在基础理论比较薄弱的本科生中开展。
3.灵活开展攻防技术的互动教学
网络安全中的网络攻防技术是一种较高水平的网络技能,对学生的理论知识和动手能力有着比较高的要求,搭建此类教学实践平台成本较高,而且从本质上讲,此类教学只适合少数学生。针对这一特点,笔者和所在的教研室采用课外辅导的方式,组织一些对此感兴趣的学生组成了学生社团,利用假期进行针对性的学习;同时充分利用各种学校间的网络安全赛事,组织学生参加此类比赛,既可以扩大学生的知识面,增强学生的动手能力,同时也可以促进教师间的交流。笔者所在的单位近几年间先后组织学生参加多次全国性的高校网络安全技术邀请赛,同时也举办了一定规模的赛事。从效果上看,较好地带动了学生学习网络攻防技术的积极性,也使教师们掌握了更多攻防互动教学方法。
4.提高教师的个人素养
网络安全技术日新月异,作为科学文化的传播者,教师能力和素质很大程度上决定了学生培养的结果。特别是在网络安全这一特殊教学领域,教师不仅要教会学生基本的安全知识,更需要给学生树立起良好的安全意识和职业道德规范,这些都对教师提出了较高的要求。一方面教师需要提高自身的学识水平和教学技巧,要多读书、加强自身的学习和培训;另一方面需要教师尽量走出学校大门,和外部多沟通,从各种教研活动、学术会议等方面吸取有益元素,在教学改革方面搭档创新,特别是在网络安全实践教学方面,摒弃一些传统的模式,尽最大可能让学生掌握网络安全的最新技术以适应时代的需求。此外,高校教师还要加强自身的文化修养和道德修养,通过自身的人格和品德来影响学生,以身作则,使学生在掌握网络安全技术的同时,也能够潜移默化的养成网络安全意识和较好的职业道德素养。
5.引入企业联合机制
校企联合培养是当下高校应用型专业采用较多的人才培养模式,[3]网络安全也同样适用。从笔者所在单位近年来开展的校企联合培养经验来看,将学生送到企业培养主要可以具备以下优势:第一,可以帮助学生彻底解除学习上的顾虑,学生可以在企业中发现自己学习的知识是如何真正转换成生产力的,这样可以帮助学生调整自己的学习目标;第二,学生来到企业后可以受到更加严格的约束和管理,这是学校比较难以提供的,通过企业实习的过程学生可以逐渐养成自律和良好的职业素养,这些都为其将来的发展做好了准备。
三、总结
网络安全教学改革是一项长期而艰巨的任务,面对日新月异的网络技术和社会需求,教师必须不断完善和改革教学的方式方法,培养出适合社会需要的网络安全合格人才。
参考文献:
[1]卢菁,陈家琪,邬春学,等.网络工程专业《计算机网络安全》[J].吉林教育,2011,(16):27.
关键词:计算机网络安全 防火墙 技术要点
中图分类号:TP393 文献标识码:A 文章编号:1003-9082 (2017) 04-0001-01
在计算机网络技术的快速发展背景下,互联网应用变得愈加广泛,面对海量的数据信息,由于计算机网络自身开放性特点,致使互联网安全性受到了严峻的考验。也正是由于计算机网络连接方式多样性、终端分布的不均匀和网络开放性特点,在大范围共享信息资源的同时,也带来了严重的安全隐患,黑客攻击、木马病毒以及软件的恶意执行问题屡屡发生,危害到用户的隐私安全。而防火墙技术则是为了保证信息安全衍生而来的,但是很多用户认为网络安全离自己较远,所以并未安装防火墙技术,或是防火墙技术较为落后,未能定期更细数据库,对于新式病毒无法有效防范。由此看来,加强计算机网络安全和防火墙技术要点分析十分重要,对于后续工作开展具有一定参考价值。
一、计算机网络安全问题
计算机网络安全,主要是指计算机处于开放性的网络环境下,在保证自身内容不被篡改和窃取的前提下,促使计算机网络可以安全、可靠的使用。计算机网络安全涉及内容较广,其中包括计算机硬件、软件和数据信息等多方面。就计算机网络安全特点来看,主要包括以下几个方面:(1)保密性。计算机信息数据未经允许不得查看和窃取。(2)完整性。数据未经允许不得随意改原有属性,避免信息在存储和使用中被恶意破坏和修改。(3)可用性。授权用户可以享受自身应用的权力,根据自身需要来获取数据信息。(4)可控性。数据信息传播可控。
计算机网络安全问题主要是由于自身的开放性特点导致,连接方式多样性和终端分布的不均匀特点,致使计算机网络中存在一系列的安全隐患[1]。
互联网是一个开放的环境,可能由于客观因素影响,导致网络出现一系列问题,对计算机网络通信协议的攻击,或是计算机软件和硬件中存在的问题。计算机网络具有时间和空间特性,用户可以通过世界各地的终端连接到互联网中,计算机可能受到其他国家黑客的危害,面临着严峻的安全考验。就计算机网络安全的影响因素来看,主要表现在以下几个方面:
其一,网络自身特性。网络的出现,打破了时间和空间的的限制,促使人们可以自由的沟通和交流,但同时网络也存在着虚拟性和开放性特点,其中虚拟性主要是指网络环境很y得到有效的监控和管理,容易被不法分子侵入,进而侵害计算机系统。网络性则是指用户的信息良莠不齐,无法进行有效的筛选,而完美没有漏洞的系统是不存在的,随着技术的创新和完善,漏洞也在不断被修复,系统的可靠性得到大大增加[2]。
其二,外界因素。计算机网络可能受到不同类型病毒攻击,病毒一旦侵入到计算机系统中,将会对计算机系统带来严重的损伤,系统操作不流畅,或是文件丢失,严重情况下会导致计算机无法正常使用,出现死机的现象。此外,部分计算机技术水平较高的黑客,可以通过计算机网络侵入到他人电脑,窃取用户私密信息,损害计算机硬件和软件。
其三,安全评估技术。为了可以有效提升计算机网络安全,应用安全评估技术是必然选择,为计算机提供更为安全、可靠的防护,通过安全评估技术,可以实现对计算机系统的全方位防护,一旦发现恶意攻击或病毒入侵,及时制止和防护,尽可能降低对计算机的损害,维护计算机安全[3]。但是,当前我国的安全评估技术还处于一个不断完善阶段,技术水平偏低,还有待进一步完善。
二、防火墙技术要点
1.防火墙的功能
防火墙是一种安全隔离技术,借助计算机硬件和软件在外部网络、内部网络环境之间建立屏障,尽可能消除计算机网络中存在的不安全因素。防火墙技术具备警报功能,如果有外来用户侵入计算机,会自动发出警报信息,并询问用户是否允许外来用户进入内部网络,同时还可以将内部网络环境中的用户显示出来,通过防火墙设置,可以限制用户在内部网络环境中的行动。同时,防火墙技术还可以了解到用户的数据上传和下载情况,限制用户的网络访问,并自动记录系统内部安全情况。
2.防火墙技术在计算机网络安全中的应用
其一,服务器的应用。服务器在开放性的互联网中,主要是扮演者者角色,可以实现信息资源的大范围共享,网络系统的控制力度得到有效加强,为用户私密信息提供全方位的防护。但是,服务器对于计算机网络运行环境要求较高,加之内部编程复杂,所以只有保证良好的环境才能充分发挥服务器优势[4]。
其二,过滤技术的应用。过滤技术可以对进入内部网络的数据安全检测和筛选,判断数据信息是否安全、可靠,可以在计算机主机上,也可以在路由器上,根据实际情况来设定筛选条件。但是此种技术由于端口技术限制,尚不能对网络进行全方位的防护。
结论
综上所述,在计算机网络快速发展的今天,网络已经成为人们日常生活、工作和学习中不可或缺的组成部分,在为人们提供便利同时,也带来了一系列安全问题,解决计算机网络的安全隐患已经十分迫切,需要进一步引进先进技术,创新防火墙技术,维护计算机网络安全。
参考文献
[1]张伟杰.论述计算机网络安全及防火墙技术[J].计算机光盘软件与应用,2014,12(23):190-191.
[2]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2014,10(19):102-103.
[3]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016,21(8):100-100,105.
关键词 医院;网络安全;服务器
中图分类号:R197 文献标识码:A 文章编号:1671-7597(2013)20-0125-01
随着科学技术的不断进步,计算机和宽带网络日渐普及,社会管理的信息化程度越来越高。现代化的医院管理,即医院的网络化管理,不仅有效的提高了医院管理的效率,还有效的改善了医院的社会形象。医院各项工作的顺利开展,需要依托于安全运行的网络系统。因此,计算机网络的维护工作,已成为医院管理工作的重点内容。只有做好医院网络的维护工作,才能有效避免因网络瘫痪、系统崩溃而造成的人力、财力、物力损失。
1 保护医院网络信息安全管理的意义
在医院管理中引进网络化管理,首先能够有效升级传统的管理模式,实现医院管理由宏观向微观的巨大转变;其次可以进一步强化对各个部门的监督、管理能力,构建强有力的综合监督、内部控制机制;最后,有效的简化了管理程序,大大提高了工作效率,实现更高的社会效益、经济效益。
1)查询信息的便捷性,有利于提高工作效率。借助医院网络系统,医院领导、机关及科室领导可以便捷的查询、了解、掌握每日或某个时间段的患者就诊情况、住院患者流动情况、医院的护理和手术情况以及各部门的工作情况等信息。有了准确的一手资料,医院领导便可以有效的改变以往信息之后、缺乏准确性的被动局面,统一指挥、协调计划医院的运作。
2)网络资源的共享性,有利于提高工作质量。通过医院网络系统,领导机关能够及时的掌握患者就诊信息、患者检查治疗的过程,更加准确的掌握患者就诊情况,有效预防工作中的偏差和病案质量缺陷等问题,及时提出并指导解决,实现高质量、高效益的管理。
2 加大对医院网络技术的安全维护及保障的对策
医院计算机中心的工作人员,在医院信息网络的管理过程中,应重点做好网络系统的管理和维护工作。信息网络系统的正常运行,是医院各项工作顺利开展的必要条件。
2.1 重视网络建设技术管理
在建设、管理医院局域网的过程中,最理想的是选择星型拓扑结构快速以太网技术。建议医院在建设网络系统时,采用以下方案。
1)用快速交换以太网作为主干网。
2)运用VLAN技术,将网络系统隔离为若干个二级快速以太网子网。
3)在设计网络的过程中,尽量不适用三级交换到桌面,而是用二级交换到桌面,以提高网速。
2.2 强化医院计算机网络硬件管理
1)工作站及服务器的安全维护。为了确保网络的正常运营,应做好一些基础性工作:定期检查服务器系统日志、安全日志,保持服务器环境及机柜的清洁,控制好机房环境的温度。计算机硬件是操作系统及其他软件运行的基础,有着精密的结构。定期适宜的维护计算机硬件,能够有效的延长硬件的使用寿命。医院计算机有着较为分散的工作站,运行环境也存在着很大的差异。因此,硬件的维护工作在整个网络的维护中占据着很大的比例。计算机硬件的维护,主要是维护计算机电源、外设、主机等设备。具体工作主要有:一是定期检修、保养,制定规范化的制度,及时、准确的发现并解决各站点故障;二是及时更换、维修被损坏的硬件配件。无规矩不成方圆,同理,医院网络系统的征程运行,有赖于规范的规章制度。网络管理规章制度,不仅能够有效的约束工作人员的行为,还有助于规范工作流程,提高网络运行的安全性。我们知道,服务器是网络系统的大脑,是网络的核心环节。若服务器出现故障,则整个网络都将会陷入瘫痪。因此,在医院的网络管理工作中,应注重对服务器的维护,建立定期检查、查看服务器日志及运行情况的制度,以便及时发现、解决问题。
2)网络线路管理的安全维护。医院计算机网络有着很多种类的网线和网络设备,网线的线路跨度也比较大。在实际的工作中,网络线路也常常出现多种多样的故障,一直是困扰网络维护工作者的难题。医院的网络线路的管理维护工作主要有检查交换器、集线器、避雷器、转换器、网卡等网络设备是否正常;网络线路是否畅通。尤其应检查主干线和主网络设备的运行状况,这主要是由于主干线和主网络设备关乎整个网络系统以及工作站是否能够正常的运行。为了保障医疗秩序的正常运行,应为主干线的交换机配备一台备用交换机,这样即便主干线出现故障,也能及时处理。
3)医院计算机网络软件的安全维护。对于医院这个独特的单位而言,网络安全工作是所有工作的重中之重。网络安全的软件维护工作主要是指防止病毒入侵、入侵检测以及数据备份等三个方面。病毒能够感染计算机的应用软件,破坏计算机系统,对计算机系统有着致命的威胁。一般情况下,主要通过安装网络版杀毒软件,并定时升级、杀毒,以防止病毒的入侵、计算机软件遭到破坏。具体到医院的网络安全管理工作而言,可以在接入互联网中增设硬件防火墙,将来自网络的病毒阻挡在防火墙之外。借助入侵检测设备,可以检测到不法分子对网络的恶意攻击,并可以关闭一些端口,以确保网络和外网的安全和流量。一般情况下,各医院主要在中心机房采取“双机热备份软件”进行数据备份,运用双服务器、磁盘阵列、磁带机为系统设置定时自动备份数据。医院网络管理员,应定期检查数据备份情况,并及时解决发现的问题。在条件许可的情况下,也可以采取异地备份的数据备份方式。
3 结束语
总而言之,定期维护计算机网络,能够确保网络系统的安全、顺畅运作,维系医院的医疗秩序和医疗安全。在医院的管理工作中,引入计算机网络技术,有助于医院的科学管理水平的提高,促进了医院医疗、科研管理工作的进一步发展;有助于工作流程的优化和工作效率的提高,以更少的投资获得更大的效益;有助于医院更好的贯彻落实科学发展观。信息化时代下的医院管理,通过运用网络信息技术,能够有效的实现更高水平的管理和全体医疗技术人员素质的全面提升。
参考文献
[1]冯骁.关于计算机网络安全建设的讨论[J].信息与电脑(理论版),2011(02).
[2]张震江.医院网络安全现状分析及研究[J].计算机系统应用,2006(07).
[3]曲春燕.浅谈对医院信息网络中心建设的体会[J].中医药管理杂志,2011(03).