首页 > 文章中心 > 网络安全应急体系

网络安全应急体系

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全应急体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全应急体系

网络安全应急体系范文第1篇

关键词安全隐患;网络安全;防火墙;防病毒;入侵检测;安全评估

Abstract: by analyzing the information network security management are potential safety problems, and put forward the network security management and various technical measures, security network and information security. Network security is a dynamic, overall system engineering, will from the information network security management, the problems of network information security company in reference to the application, and by establishing a sound management system and use of various technology, comprehensive improve computer network information safety overall solutions are discussed.

Key words security hidden danger; Network security; Firewall; The virus; Intrusion detection; Safety assessment

中图分类号:TU714文献标识码:A 文章编号:

随着网络安全技术的不断发展,网络恶意攻击者的技术也在不断的改进和创新。网络信息安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、灾难恢复等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。以前简单的网络边界安全解决方案,已经不能从整体上解决企业网络安全隐患,因此在公司单位制定一套合理的整体网络安全规划,显得尤为重要。

一、信息网络安全管理存在的安全隐患

(1)外部非法接入。包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。

(2)局域网病毒、恶意软件的泛滥。公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到正常的日常办公。

(3)资产管理失控。网络中终端用户随意增减调换,每个终端硬件配备(硬盘、内存等)肆意组装拆卸,操作系统随意更换,各类应用软件胡乱安装卸载,各种外设无节制使用。

(4)网络资源滥用。IP地址滥用,流量滥用,甚至工作时间聊天、游戏、疯狂下载等行为影响工作效率,影响网络的正常使用。

(5)内部非法外联。内部网络用户通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网等,或违反规定将专网专用计算机带出网络进入其它网络。

(6)重要信息泄密。因系统漏洞、病毒入侵、非法接入、非法外联、网络滥用、外设滥用等各种原因与管理不善导致组织内部重要信息泄漏或毁灭,造成不可弥补的重大企业损失。

(7)补丁管理混乱。终端用户不了解系统补丁的状态,不能及时打补丁,也没有办法统一进行补丁的下载、分析、测试和分发,从而为蠕虫与黑客入侵保留了通道。

(8)“灰色网络”的存在。即单位信息网络管理人员对自己所拥有的网络不是太了解,不能识别可能被利用的已知弱点,选择合适的网络安全设备并及时保证设备的策略符合性;工作中疏忽大意等造成对网络的影响。

(9)没有建立完善的管理体系。配置再完善的防火墙、功能再强大的入侵检测系统、结构再复杂的系统密码等也挡不住内部人员从网管背后的一瞥。在公司各单位存在信息网络安全管理制度不明确合理、宣传不力、管理不善等现象,造成执行者执行手段匮乏或执行艰难。

二、网络安全管理应对措施探讨

对严峻的网络安全形势,如何保证网络安全并有效防止入侵事件的发生,成为摆在每个网络管理人员面前的难题。

(1)根据需求部署安全产品。首先要部署防火墙。它是执行安全策略的主要手段。其次,可以考虑IDS(入侵检测系统),以便对发生在防火墙后面的违规行为进行检测,做出反应。其他的比如防病毒软件、VPN产品、IPS等,对企业网络的安全防护也都起着重要的作用。

(2)制定完整的安全策略。安全策略是制定所有安全决策的基础,一个完整的安全策略会帮助企业网络使用者校正一些日常但有威胁性的纰漏,并使之在保护网络安全时做出一定的决定。强制执行的安全策略提供贯彻组织机构的连续性;当对攻击行为做出响应时,安全策略是首先考虑的资源;安全策略可以变动,也可以根据需要随时更新;当安全策略变化时,要让所有员工知道其重要性并遵守。

(3)制定完善的日志策略。日志是网络管理员调查网络入侵行为的必要工具,可以报告网络异常,跟踪入侵者的踪迹,因此制定一个完善的日志策略对企业网络安全很重要。

(4)进行定期的安全评估。相应的安全策略制定完成并实施后,就应当对企业网络进行定期的安全评估。可以定期的请第三方网络安全公司进行网络安全咨询,找出漏洞、分析漏洞及时降低风险。

(5)建立有效的应急响应机制。要拟定一份紧急事件应变措施,以便在事情发生、安全体系失效时发挥作用。应急措施应说明:紧急事件发生时报告给谁?谁负责回应?谁做决策?应急措施的制定要本着“企业损失最小化”的原则,体现出在业务中断时间尽量短、数据丢失尽量少、网络恢复尽量快等方面。

三、采取多种技术措施,保障网络与信息安全

(1)防火墙技术。安装防火墙,实现局域网与互联网的逻辑隔离。通过包过滤技术实现允许或阻止访问与被访问的对象,对通过内容过滤保护网络用户合法有效地使用各种网络对象;通过NAT技术实现动态地址转换,使受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这不仅可以对外屏蔽内部网络结构和IP地址,也可以保护内部网络的安全。

(2)入侵检测系统检测的主要方法。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。静态配置分析:通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏;异常性检测方法:是一种在不需要操作系统及其防范安全性缺陷专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法;基于行为的检测方法:通过检测用户行为中那些与已知入侵行为模式类似的行为、那些利用系统中缺陷或间接违背系统安全规则的行为,来判断系统中的入侵活动。

(3)防病毒方面。应用防病毒技术,建立全面的网络防病毒体系;在核心机房和部分二级单位选择部署诸如Symantec等防病毒服务器,按照分级方式,从总部、地区、下属单位逐级安装病毒服务器,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,建立系统运行维护和公司防病毒技术支持相关人员,为公司员工使用的计算机终端加强了防病毒与查杀病毒的能力。

(4)桌面安全管理系统。桌面安全管理系统可以从技术层面帮助管理人员处理好繁杂的客户端问题。其目标是要建立全面可靠的桌面安全防护体系,管理和保护桌面软件系统,为各应用系统创造稳定、可靠和安全的终端使用环境,有力支撑企业的业务和信息化发展,确保信息安全。

(5)网络安全评估。建议每年定期请专业的安全咨询公司对企业内部的网络安全、关键服务器群、物理安全等方面做整体的安全体系的评估与安全加固,并提出一系列应对策略和应急方案,及时发现存在的各类威胁并进行有效整改,提高网络的安全级别。网络安全评估是建立安全防护体系的前提工作,是信息安全工作的基础和重点。

(6)操作系统安全策略管理。由企业相关技术部门制定出一套操作系统安全管理策略配置说明书,详细讲解对操作系统安全策略的配置和管理,包括帐户密码策略、帐户锁定策略、审核策略、目录共享策略、屏保策略、补丁分发策略等,对客户端操作系统的安全性进行必要的设置,使其能够关闭不必要的服务和端口、避免弱口令、删除默认共享、及时更新系统补丁等,消除操作系统级的安全风险。

(7)信息的安全存储与安全传输。信息的存储安全是各业务系统的重点,信息的安全传输是机密信息交换的保证。对于数据存储量较大的应用系统,可合理地选择存储架构,如采用存储区域网(storage area network,SAN),实现最大限度的数据共享和可管理性;采用RAID技术,合理的冗余硬件来保证存储介质内数据的可靠性;采用合理的备份策略,如定期完全备份、实时增量备份、异地容灾备份、多介质备份等来保证信息的可用性、可靠性、可管理性、可恢复性;制定和实施严密的数据使用权限;针对机密信息的网上传输、数据交换采取加密后传输。

(8)安全管理。网络信息安全是一项复杂的系统工程,安全技术和安全设备的应用可起到一定的作用。建立和完善各种安全使用、管理制度,明确安全职责;建立如突发事件的应对预案;加强对网络使用人员、网络管理人员的安全教育,树立安全观念,提高安全防范意识,减少潜在的安全隐患;建设一支高水平的网络管理、信息安全管理队伍,定期进行安全风险评估和策略优化。

(9)应用网络信息安全管理技术正确面对网络信息安全漏洞。目前,市场上各类网络管理设备(网络交换机、防火墙、入侵检测/防护系统、防病毒系统等)从技术角度来讲都已经成熟,我们只要选择知名品牌的信得过产品,对其进行合理的利用,对保障企业的网络信息安全能够起到积极作用。

五、结束语

建立完善的安全制度和安全响应方案,尽快建立起有效的信息安全防护体系,管理员加强自身学习和责任感,并不断加强和培养员工的安全意识,让公司每一位员工在意识和行动上都成为安全的“卫士”。只有这样,我们才能共同保障好企业的信息网络安全。通过网络软件与硬件产品的结合,正确合理地使用各种安全策略和实施手段,相信会建立一套全面、安全、易于使用管理的配套设施,将网络信息安全隐患减至最小。只有这样,才能确保公司的网络信息畅通、信息安全,才能实现公司信息化建设更好的服务公司的生产经营。

参考文献:

网络安全应急体系范文第2篇

论文关键词:网络安全,方法,病毒,计算机

在这个新时代计算机成为人们日常生活、工作、学习的必需品,网络的应用也到了空前的阶段。网上教育、网上预约、网上消费、网上订票等逐渐流行起来,一些如淘宝、京东类的互联网公司更是依托网络建立和存在的。另外,随着技术的进步,很多网上理财产品层出不穷,传统银行也在向着网络靠拢。在2015年初国家更是提出“互联网+”的规划,这更使得许多企业不断加大对网络应用和研究。不过在网络普及的同时,网络安全也成为人们关注的话题。本文就针对计算机网络安全的定义、问题因素、预防措施等方面做了系统论述。

2 计算机网络安全

所谓计算机网络安全,就是通过一定的控制技术和措施,来保证网络信息的安全性,使它避免遭受恶意的盗取、更改、破坏,使其隐私性、完整性等得到保护。计算机网络安全可以归为两方面,一是物理安全,一是逻辑安全。前者是指运用物理保护,使相关系统、设备免受破坏;后者是指相关数据信息的保护,保证其完整性、隐私性等。

3 计算机网络安全问题产生原因

实际应用中,计算机网络安全问题的诱因很多,按照发生主体可大致分为人为因素、自然因素、偶发因素。在这三类因素中以人为因素的频次和破坏度最大,所谓人为因素主要是指一些思想不正的人利用计算机技术,通过人们网络存在的漏洞进行非法盗取它人信息、破坏系统数据、编制电脑病毒等活动。而自然因素、偶发因素都是因为自然灾害、计算机设备或技术等非人为原因造成的,危害性相对不是太大。针对计算机网络的安全问题,我们总结如下:

3.1物理安全问题

所谓物理安全问题指的是计算机设备或网络线路等面临的网络安全问题,例如:受自然灾害或人为破坏导致的计算机网络问题;设备损坏、被盗等引发的财务损失、数据丢失等。

3.2 系统安全问题

3.2.1硬件方面

硬件方面安全问题多是来自于生产制造,例如:制造过程中因为硬件问题导致线体接触不良、电压不稳定等。这种问题可以说是计算机自带的,我们除了在计算机制造过程中严加控制工艺和制作标准外,还需要在硬件的制作中杜绝问题件的流转。

3.2.2软件方面

软件即我们平常电脑上安装的一个个应用程序,这些程序在编制时为了方便后续维护、开发等,往往预留设置了一些“后门”。但如果这些“后门”被不法入侵,就会带来难以想象的后果。另外,因为设计者的疏忽使得软件存在安全漏洞,以及设计出的软件安全等级较低等因素,也会带来软件安全隐患。

3.2.3网络通信协议方面

现在的网络中局域网和专用网因为不与外网相连,自身具有封闭性或访问控制等安全机制,使得它们相对的安全特性好。在网络通信中安全问题多是表现在TCP/IP协议族上。此协议最初应用只是为了解决计算机的互通互联、资源共享问题,并没有对网络间的安全问题作出防御措施,机电一体化 论文这使得其实际应用带来系列安全隐患。

3.3 网络与应用方面风险

网络与应用方面的风险主要有两种呈现方式,一是对通信系统的威胁,一是系统的攻击。威胁具体形式包含资源的破坏、信息的滥用、数据的盗窃、服务的中断等,将其进行归类可分为偶发威胁和故意威胁,也可分为主动威胁和被动威胁;攻击具体类型包含冒充、重放、篡改、拒绝服务、内部攻击、外部攻击、陷阱门、特洛伊木马等,其中以特洛伊木马泛滥较重,他能将消息向非授权信道传送。这些威胁和攻击的来源可归为以下几种情况,信息系统管理员等操作不当、管理体制不严给员工违规留下间隙、外部黑客间谍等的威胁或攻击。

3.4 管理方面风险

在网络应用中虽然需要依靠诸多设备、程序、线材等,但其主体应该是人,也就是网络与信息系统的运用离不开人的作用,在网络安全方面尤其如此。目前有些单位管理体制不严格,出现了系统密码管理较乱、安全设备设置不当、缺少专职信息安全员等问题,这不禁使得防火墙、入侵检测等无法发挥良好作用。

4 计算机网络安全应对方法

4.1 物理安全策略

所谓物理安全策略是指利用有效措施避免自然灾害、故意破坏等事情对计算机系统、服务器、通信链路等造成的损害。另外,对用户的权限进行验证,以及完善安全管理体制,避免越权操作或非法入侵盗窃数据等现象。物理安全策略还包含制定网络安全规章制度和加强网络安全管理。

4.2 网络安全技术应用

网络安全技术种类较多,常用的技术包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证验证技术、网络防病毒技术等。以下我们对相应技术进行介绍。

a.网络加密技术:加密网络可以防止别人搭线用网或窃听,以及有效控制恶意软件,保护网内的文件数据等的安全。常用的网络加密方式包括链路加密、端点加密、节点加密,用户需要根据自己实际情况进行加密方式选择。

b.防火墙技术:它是利用计算机软硬件的组合建立安全网关,将网络与外界隔开,保护网络不受来自外界的入侵。防火墙可描述为是由过滤器、安全策略、网关组成。它可以监控网络通信数据,以及将风险区域与安全区域的连接隔离。

c.操作系统安全内核技术:这项技术是除了着手于传统技术之外,在操作系统层次上进行安全考虑,目标是将内核中的不安全部分去除,保证系统安全。具体方式包括,应用高安全系统、升级系统安全配置等。

d.身份验证技术:它是在用户发送请求时对用户进行身份验证,如果不合法就阻止用户的访问,要是合法就进行进一步的用户权验证。实际应用中网络采用的识别方法有口令、唯一标识符、标记识别等。

e.网络防病毒技术:它的具体实现方式为监测和扫描网络服务器中的文件,对网络文件进行访问权限设置,以及在工作站上运用防病毒芯片等。

4.3 管理政策措施

计算机安全管理的保证,还需要严格的管理制度,这要从计算机的设计开发单位、软件设计应用单位,到系列涉及网络安全的单位的管理工作。另外,国家相关法律的管控对网络安全也是一种保障,可以有效打击不法网络行为,保证网络应用环境。

5 结束语

计算机网络安全是较为复杂的系统工程,需要综合的方面较多,包括管理、技术、设备等。安全操作系统需要将各类技术进行整体运用,如防火墙技术、入侵检测技术等,从而形成完整的防护体系。另外,计算机网络安全的保证还需要国家法律的支持,对于那些跨国的网络入侵更需要国际间的合作。总之,计算机网络安全的保障,不仅需要依靠网络的防护,也需要外界环境的制约。

参考文献

[1]龙冬阳著.《网络安全技术及应用》.华南理工大学出版社,2006.2.

[2]韩洪锋.浅谈企业网络安全策略[J].Fujian?Computer,2010,(01)

网络安全应急体系范文第3篇

【关键词】计算机网络 安全 防护

目前,现代社会信息化已经成为了社会发展的重要趋势。随着计算机网络的不断深入,社会生产与生活都离不开计算机网络,各行各业的日常运营与发展也都需要基于计算机网络之上。目前,计算机网络已经成为了人们获取信息与交流的主要途径。但是,计算机网络自身是存在一定缺陷的,并且也存在一定的安全风险。近年来,各种由于网络安全问题而造成的事件,已经为社会各界敲响了网络安全的警钟。计算机网络安全应用是一项系统性的工程,主要是指对网络内部信息与数据的窃取和破坏。计算机网络自身形式较多,并且具有开放性与互联性,很容易受到黑客与恶意软件的攻击。网络安全从最本质上来说,主要是指网络中信息的安全,网络安全应用就是保护网络中数据与信息不被破坏、窃取、泄露、更改,并且保证网络服务正常工作。

1 计算机网络应用中常见的安全问题

第一,扫描工具与嗅探器工具的信息窥探。扫描工具针对系统中存在的漏洞,对系统与网络进行遍历搜寻。一般来说,漏洞是普遍存在的,扫描手段被用来恶意并且隐蔽的对他人计算机中信息进行探测,为进行恶意攻击提供准备。嗅探器则是通过对计算机网络端口之间数据报文截获,阿狸获取相关信息。嗅探器可以对网络通信中的数据进行监听,并且通过数据分析,来获得用户名称、口令等私密信息,对于网络安全有着严重的威胁。

第二,病毒与木马的入侵行为。木马是黑客实现远程控制计算机的工具,并且具有非授权性和隐蔽性。当木马被植入到目标计算机中,目标的主机就会被黑客所控制,并且黑客得到目标主机的最高使用权。木马程序可以收集用户系统中的个人信息,严重威胁用户信息安全。

第三,以传输协议为途径发动攻击。攻击者通过特殊的协议漏洞,恶意的利用超载等方式,对系统进行具有目的性的攻击,造成系统瘫痪与崩溃。协议攻击的典型例子就是通过TCP/IP协议中的“三次握手”的漏洞,对目标系统发出攻击,利用大量数据包的流入,使得目标系统资源耗尽,造成系统瘫痪。

第四,利用操作系统的开放端口来进行攻击。系统软件中,存在一定的函数指针、边界条件等漏洞,地址空间出现错误时,就会产生端口服务被恶意利用的现象。利用软件定的报文或者清酒,使得软件在运行过程中,出现异常,造成系统或软件的崩溃。比较著名的OOB供给方式,就是对windows系统的139端口发送随机数,来进行攻击,造成CPU繁忙,影响系统的正常工作。

第五,利用伪装技术来对目标主机发动攻击。采用伪装技术对主机目标发动攻击,这是黑客进行攻击时的主要手段。黑客通过对IP地址、DNS解析地址、路由条目等那信息的伪造,使得被攻击的主机无法分辨请求,从而出现系统瘫痪的情况。伪装技术的应用,使得被攻击主机难以分辨信息来源,难以作出正确的相应行为。

2 计算机网络安全应用防护对策

2.1 采用防火墙技术

防火墙是一种通过自定义的安全规则,对系统进行隔离控制的技术。防火墙可以对网络通信进行控制,并且结合过滤技术、应用网关技术、状态监测等技术,对内外网的通信进行访问控制。防火墙可以对网络中数据进行合法性的分析,在网络入口处,对主机与外网的交互信息进行过滤。另外,在防火墙的基础上,安全管理人员还要制定合理的安全策略,对文件传输、端口协议、MAC地址等进行控制。

2.2 入侵检测技术的应用

入侵检测技术可以为计算机中出现的未授权入侵现象进行检测,并且在出现这种情况时进行及时的报告,是对计算机网络中攻击行为的常用检测手段。应用入侵检测技术,可以在入侵者对系统造成危害之前,确认入侵者的行为,并且通过防护系统进行驱逐。入侵检测系统可以降低被恶意入侵造成的损失,并且记录入侵行为,为后续提高系统安全防范能力做出准备。

2.3 应用病毒防护技术

病毒是造成计算机安全问题中一个重要因素,采用合理的病毒防范技术可以最大限度的降低病毒对系统的危害。病毒防护技术是现代计算机安全管理技术中重要的组成部分,病毒防护技术也一直在随着计算机网络的发展而不断发展。目前病毒发展十分迅速,结合虚拟技术与人工预测,可以有效的对未知病毒进行预防与查杀。杀毒引擎的算法不断发展,利用特征码扫描可以提高病毒扫描速度,而不受病毒库不断增大的影响。另外,嵌入式杀毒技术的发展,也使得计算机防毒能力得到了有效的提升。

2.4 数据加密

数据加密技术是网络信息时代,对数据进行保护的重要手段。采用数据加密技术,可以使数据变成密文,从而防止在网络传输过程中,被人窃取。在获得密文之后,需要有密钥将数据进行还原。如果没有密钥,在获得数据之后就无法进行还原,从而就达到了保护数据的目的。

3 结束语

计算机网络安全是一个具有系统性的综合课题,其涉及了技术、管理、使用等多方面,计算机安全管理工作包括了信息系统的安全、技术安全、逻辑安全、物理安全等多方面。只有建立科学合理的安全策略,并且结合先进的安全技术,才可以有效的保证信息的安全与完整性,保证网络的畅通。现代社会的快速发展离不开互联网的推动,计算机网络已经融入到人们的日常生活当中,计算机安全问题已经与我们每一个人都息息相关。网络安全需要每个人都积极的参与,并且提供计算机网络安全意识,注重对自身信息的保护。

参考文献

[1]宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[2]刘君.计算机网络安全分析及其对策[J].科技风,2010(09).

[3]王翔.计算机通信网络安全探讨[J].科技风,2010(8).

网络安全应急体系范文第4篇

关键词 医院;信息安全;计算机房;病毒传播

中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)106-0209-02

自计算机问世以来,尤其是互联网技术的快速普及和应用,大大改变了人们的传统生活方式,加快了社会发展步伐。特别是随着医院信息化水平的不断深入,医院借助计算机互联网网络,医院不仅可以在网络上优化配置信息资源,还可以有效提高了管理效率。但是这种方便的背后,却隐藏了巨大的风险,一些不法分子在利益动机驱使下,利用黑客技术大肆入侵网络计算机,窃取和篡改他人信息数据,给医院造成了巨大的经济损失和不良社会影响,大大危害了网络健康发展,也对互联网计算机信息安全造成了更大威胁。

基于上述问题,本文以当前医院的计算机机房管理为分析对象,深入分析计算机机房信息系统中存在的各种安全问题,并根据研究的情况为其提出了一些有针对性的解决对策和建议。

1 当前医院计算机机房信息安全问题分析

医院计算机房是医院进行管理运营的重要保障,它主要担当医院患者的病例管理、医院的人事档案管理以及医院与医院之间的信息共享等,然而医院的机房服务器的系统安全直接影响到真个医院计算机的信息安全。一旦计算机机房遇到了安全风险,则网络上所有计算机都将面临安全问题。例如,某台计算机遭受了网络攻击,则网络上其他计算机都可能会受到攻击,这种影响会借助网络扩大到多个医院电脑,造成重大负面影响。

最近几年来,计算机技术水平不断提高,黑客技术也更加隐蔽,更具攻击性和破坏性。有些黑客为了达到自身目的,经常将计算机机房作为攻击目标,以获得更大的收益。因此,医院计算机房也是最容易受到侵犯的对象,其面临严峻的信息安全问题。例如一家知名网络公司的计算机机房受到黑客突然攻击,机房所有服务器全部停止运转, 导致一百多万网民不能正常上网,造成了19万元的经济损失。后来经警方调查,这是一家专职网络黑客所为。据媒体透露, 本次事件的起因是黑客向该公司索要“id靓号”被拒绝。所谓“靓号”就是一些比较个性化的id名称,类似于我们生活当中的“吉祥手机号码”。2010年11月,某地一所高校医院计算机房也遭受了黑客攻击,全院网络全部陷入瘫痪状态,真个内部网站无法访问,网站信息被恶意篡改,严重影响了医院的正常工作和学习,也给医院造成了重大负面影响。

2 当前医院计算机房信息安全存在漏洞的原因分析

2.1计算机网络系统存在安全漏洞

计算机软件和网络应用程度都由人工开发设计,这注定了其存在各种安全漏洞和缺陷。这些瑕疵是多种多样的,例如:我们日常生活中常用的qq聊天工具,用来下载电影的讯雷、电驴软件,遨游浏览器软件,微软公司开发的办公软件等,这些应用软件都存在一些技术缺陷与漏洞,而网络黑客往往就是利用这些瑕疵作为攻击切入点。此外,在计算机使用过程中也会产生各种安全漏洞。例如:电脑上安装的微软公司研发的windows操作系统,其就存在rpc远程任意代码运行漏洞,Lunix系列操作系统也有许多可以令缓冲器溢出的漏洞,redhat系统中也存在程序瑕疵,导致非法用户可通过远程溢出来获得root权限等。

目前,因特网中的各种服务器都存在致命的安全漏洞和隐患。例如web服务器、邮件服务器、ftp服务器以及数据库服务器和流媒体服务器等,都是网络黑客攻击的主要目标。此外,还有一些程序脚本语言存在一些设计缺陷和问题,加大了因特网被网侵的风险。

2.2网络病毒的飞速传播

随着信息技术的不断发展,计算机病毒种类日益多样化起来,计算机病毒传播速度较快,影响面广,令人防不胜防。网络发达的信息传播功能为计算机病毒扩散提供了有利条件。医院计算机房也是网络病毒的主要侵袭对象,下载一个文件,安装一个应用软件,安插一次u盘,访问一个陌生网站,接收一个文件数据包都可能导致计算机中毒,给计算机带来重大的安全隐患。

病毒可以通过一网的计算机来来蔓延到其他计算机,最终导致整个网络上的计算机都被病毒侵害。一旦计算机遭受了病毒侵害,对于医院的计算机来说,其机房的整个系统就无法正常运转,计算机的一些应用软件、信息数据等都会被损害和篡改,导致整个系统瘫痪。

3医院计算机房安全防范策略

3.1完善网络病毒防御系统

怎样防范计算机病毒对计算机网络的侵犯呢?这是医院计算机房管理人员必须认真面对的问题。要解决这个问题,首先要树立积极主动的防御观念,医院的计算机管理员要定期对计算机系统、邮件系统及其软件程序进行维护和更新。采用最新在线病毒检测软件安装在机房服务器上;在单机上安装杀毒软件等。机房服务器要安装防火墙来提高安全防护级别,要使用个人防火墙来提高单机信息安全防护水平,并定期升级防火墙。

管理员要定期扫描系统漏洞,及时找出安全隐患并修复,不断提高计算机系统运行安全水平;管理员要制定程序补丁管理制度。例如:对医院端计算机进行软件安全评估,并对其系统漏洞进行补丁升级,对机房计算机编组管理。除此之外,还要跟踪最新软件漏洞信息,并下载补丁进行安装和修复。机房要明确规定不得擅自使用来路不明的U盘、磁盘,在采用移动设备进行数据转移时,要先对其进行病毒检测再使用。

在日常工作中,要提高计算机系统的安全防护等级,如果条件允许的话,可以禁止安装java和activex控件,这可以有效降低系统被入侵概率。

3.2重视对网络的软件系统保护

计算机硬盘的保护,这里推荐采用“还原精灵”来定期备份计算机数据,并在单机上做好系统备份,这样才能够保证硬盘数据安全。经过这样处理,即使联网电脑数据被全部篡改,都可以在短时间内完全恢复,有效提高了数据安全性。

3.3定期给计算机数据和资料备份

计算机数据安全指是计算机系统安全的重要内容,要不断提高计算机数据安全性,不仅要做好软件安全防护,还要做好数据安全备份工作,例如采用单机备份,或者使用专业软件在线备份,最大程度避免数据受到病毒的侵害。此外,在建设医院计算机房过程,要选择合理的软硬件,根据当前计算机网络环境变化,采用最新安全技术来提升计算机安全水平,同时加强管理队伍建设,切实提高管理人员安全观念,为医院建立一个安全、高效、稳定的计算机网络环境。

总之,机房网络安全防护是一项长期艰巨的工作任务,它涉及多方面的工作内容,例如技术升级,设备更新, 安全管理,人员管理等,还要在制度、监督和考核等方面做好相应工作。在硬件上要加强网络系统安全建设,同时要发挥机房管理人员的工作主观能动性,以高度的责任感和使命感来做好计算机安全维护工作。

参考文献

[1]田尖参,德松加.信息化建设推动医院管理现代化[J].中国卫生事业管理,2008(10).

[2]刘颖.医院人力资源管理信息化探讨[J].中国数字医学,2008(9).

[3]侯晓宁.建立健全电算化会计信息系统的内部控制制度[J].时代经贸(下旬刊),2008(2).

[4]谢兰.关于加强医院会计电算化管理的探讨[J].当代经理人,2006(12).

[5]张震江、赵军平.院网络与信息安全的问题和对策[J].医疗卫生装备,2006(11).

[6]周文杰.医院信息网络系统安全[J].中国医疗设备,2008(2).

[7]吕晓娟,等.运用虚拟局域网技术加强医院网络安全建设[J].医学信息(中旬刊),2011(7).

[8]王洪萍,黄国莉.医院局域网客户端安全管理的体会[J].实用医药杂志,2008(1).

网络安全应急体系范文第5篇

关键词 计算机;网络;安全管理

中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2013)011-0177-01

随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用他人内部网络资源、利用互联网、传递非法信息、各种互联网攻击行为等计算机网络安全问题日益严重。而计算机信息技术网络只有实现了良好的安全管理,才可以将其应有的作用全部发挥出来,如果不能实现安全管理,那么必然会给网络用户造成危害,甚至还会对国家安全造成严重的影响。本文就计算机网络安全管理的技术与方法进行探讨。

1 计算机网络安全隐患

1.1 操作系统的不完善

操作系统具有扩散性和集成性等特点,结构复杂,体系庞大。但是不管操作系统是如何的完美,如何的成熟,它都会面临着安全漏洞的威胁,有了这些漏洞,病毒和黑客就可以入侵操作系统,而这些安全漏洞没有任何一种补丁程序能够完全根治,都需要进行不定时的操作系统升级,才能够将操作系统不完善这个问题克服掉。

1.2 网络管理员的防范意识和技术水平不高

目前由一些计算机网络管理员没有经过系统化的计算机知识培训,技术水平还达不到要求,且责任心不强,工作马马虎虎,在实际工作中,由于不仔细、不用心就造成了很多人为管理问题。如给予网络用户过大权限,没有按照网络用户的类型来划分不同的权限登记,没有限制和预防一些潜在的安全隐患,缺乏实时的计算机监控机制,甚至还会出现低级的网络管理错误,使得计算机网络系统极易受到攻击。

1.3 病毒的广泛传播

计算机网络安全的最大隐患就是病毒,它具有破坏性、传染性、隐秘性等特点,不依靠防火墙和反病毒软件很难发现,计算机一旦感染上如木马程序和蠕虫病毒之类的病毒,那么往往就会导致计算机系统反应速度大幅度降低,丧失部分数据和功能,甚至还有可能造成丢失掉计算机内的重要文件,造成系统的崩溃和计算机硬件设备的损坏。

2 计算机网络安全管理的重要内涵与内容

一般来说,计算机网络安全管理都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个计算机网络系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。

3 如何有效加强计算机网络安全管理

3.1 防病毒软件

采用防病毒软件,如卡巴斯基、金山毒霸、360安全卫士、瑞星杀毒软件之类的能够对新病毒进行及时更新、联网查杀、预防,还可以实时监测病毒、实时查杀病毒,保护用户计算机系统数据安全,提高全方位的网络安全保护。现在计算机病毒越来越高级,越来越复杂,严重威胁到地震数据存储设备的安全,一旦发现地震数据存储设备感染了病毒,就应该采用防病毒软件进行实时防范,扫描出病毒所在位置,对地震数据存储设备的感染程度进行彻底地检查,将病毒彻底、完全地清除掉,从而保障地震数据存储设备的安全性。如360安全卫士基于人工智能算法,独具“自学习、自进化”优势,秒杀新生木马病毒,助力360杀毒获得AV-C国际评测查杀率第一,实时捕捉病毒威胁,预防效果更出色。全新架构进一步减少对系统资源的占用,性能提升30%以上,电脑轻快不卡机。智能引擎调度技术升级,可选同时开启小红伞和BitDefender两大知名反病毒引擎,双剑合璧查杀监控更凌厉。同时,隔离沙箱为用户提供百毒不侵的安全体验,运行风险程序不感染真实系统,新增“断网模式”保护隐私不侧漏。

3.2 从制度出发,加强计算机网络安全管理

1)成立了计算机网络安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机网络安全管理体系。

2)在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。

3)局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。

4)全面淘汰一些配置较差的电脑,全部使用单位下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。

5)全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等不安全隐患。

6)加强计算机应用管理,按照“单位统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。

7)严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。

3.3 加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。

参考文献

[1]罗平,李强.网络安全应急响应体系研究[J].农业网络信息,2011,02:111-114.

[2]陈丹.计算机网络安全隐患与应急响应技术[J].办公自动化,2011,10:153-157.

[3]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,10:120-125.