首页 > 文章中心 > 网络信息安全防护技术

网络信息安全防护技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络信息安全防护技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络信息安全防护技术

网络信息安全防护技术范文第1篇

【关键词】防护技术;计算机;网络信息安全

1计算机网络信息安全定义

信息安全是基于各种安全协议、CP安全操作系统等网络管理控制技术及配套管理机制、法律等,使得网络信息所依存的系统安全,网络信息不被非法传播、控制、变动、使用等,保障计算机网络信息具备较好的保密性、完整性、可控性、可用性等。一般认为,依据实施主体不同,可把计算机网络信息安全可划分为物理安全及逻辑安全两部分。物理安全即网络信息所寄存的系统、系统所配置的硬件及拷贝工具等不受到物理损伤或丢失;逻辑安全即保障信息真实性、完整性及可控性等。

2计算机网络信息安全的现状

2.1信息安全的问题

信息安全受到的威胁集中在人为因素上,即网络黑客等通过编程、篡改或破坏安全机制,非法调用、变动原始网络信息,使得用户个人信息、文件等泄密。此外,入侵者还可通过编写网络病毒或制作携带病毒的APP,来破坏系统安全防护机制,使得密码、账户、企业机密等用户信息在传播过程中造到窃取、泄密等。

2.2物理安全的问题

物理安全问题的实施主体是网络信息所依存的系统硬件配置,主要的成因是温差、湿度过大等环境因素,所引起的系统安全问题一般有设备故障、线路受损、供电问题、系统问题等。系统硬件受损一般具有恢复难度大,维护成本高等特点。

3安全防护的技术手段

3.1计算机安全技术

强健的操作系统(OS):操作系统是配置在计算机上的初始系统软件,作为计算机软硬件运转的基础和人机交互的接口,其功能的正常实施具有重要作用。就系统安全性来讲,配置良好的访问控制及系统设计的系统具有较好的安全性能;此外,用户应优先选择软件工具完备、缩放性好的的操作系统;为缩减系统受到非法入侵的概率,应优先选用低用户群OS系统版本。容错技术:系统容错技术在处理数据算坏及丢失情况时,具有良好性能,损失的数据自动恢复,可保障系统具备良好的稳定性。当前主流的容错技术有:基于奇偶校验及错误校正码的匹配,避免位址总线及数据的运转出错;引入双机备份同步校验机制,使得网络系统中某一系统出错后,可以自动跳转至另一备用系统,保障系统安全和数据完整。

3.2网络信息安全技术

3.2.1信息确认技术安全机制构建的基础在于用户与系统间的信任关系,这种信任关系可通过直接信任或第三方信任的方案来确认,与之相匹配的确认技术有:只有合法用户才有权限对外发送信息,入侵者不能盗用身份进行信息传送;信息接收者在明晰发送者的合法身份后,可对传送信息进行校验,并可依次拒绝接收信息;发生异常,认证系统会对传送信息做出处理。

3.2.2网络访问控制技术即防火墙技术,是计算机信息安全的防护系统,其功能模块在外部网络及内部网络之间,控制着访问权限及数据交互。其实施规则为:不被禁止便可访问,不被允许便被禁止。防火墙技术的实质是一项隔离技术,为保证其功能实施,人们建立了包过滤技术、虚拟补丁技术、审计技术等技术手段。

3.2.3密钥安全技术密钥安全技术作为一项应用最为广泛、实践效果良好的安全保密手段,不断有新型加密技术涌现,但可简单划分为非对称加密及对称密钥加密两类。其中,非对称加密是通过一个公钥和一个私钥来完成密钥管理,电子签章比较容易,但非对称加密算法设计复杂,用户操作繁杂。对称密钥加密是用同一密钥进行加密解密,用户操作简单,算法设计简易,实践效果良好,但是密码长度不大,破解难度小。

3.3病毒防范技术

计算机病毒是入侵者为实现特定目的而编写的可执行代码,具有自我复制、破坏性及传染性等特征,最终会破坏计算机功能及网络数据。病毒成功突破计算机安全机制后,入侵者会编写特定代码附着在文件中,为系统攻击及数据篡改等打下基础。常见的非法侵入行为有破坏系统安全网络,直接窃取用户账号、密码等,或向程序中插入计算机病毒、木马、逻辑炸弹等。

4加强计算机网络安全的对策措施

4.1强化网络加密技术

加密保护是实证效果良好的数据安全处理方式,可对网络数据、文件、用户信息及网络信息传输过程实现良好防护。网络数据传输过程加密方式有:①首尾加密,即对进行网络传输的数据实现全程加密,由接收端进行解密;②链接加密,即网络传输信息进入一个节点后,系统会配置一个密码进行加密,传送至另一节点后,会进行解密,并且,各节点加密密码不同;③节点加密,同样是在节点进行加密,但是一般要用保存在安全保险箱中的加密硬件对处于传输过程的数据进行解密与重加密。

4.2加强网络安全教育和管理

该措施的立足点在于提高系统操作人员的专业技能,继而避免基于人为因素而存在的信息安全问题。具体来讲,应对操作者进行安全防护专业培训,提高操作水平;建规立制,规范具体操作流程,强化操作者安全意识及责任感。

网络信息安全防护技术范文第2篇

摘要:随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。

关键词:计算机 网络技术 安全策略 防范技术

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

一、网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

二、运用防火墙技术

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

三、数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

四、网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

五、提高网络工作人员的素质,强化网络安全责任

网络信息安全防护技术范文第3篇

关键词:信息化时代;计算机网络;安全防护;技术研究

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)17-0045-02

随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

1 计算机网络存在的安全问题

1) 操作系统存在漏洞

在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

2)网络病毒的传播

随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。

3)计算机网络整体结构不健全

随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。

4)黑客技术的创新与发展

随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密 码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。

5)安全防护技术不完善

随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。

2 计算机网络安全防护技术

1) 计算机加密技术

随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。

2) 计算机入侵检测技术

在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。

①异常检测模式

这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。

②误用检测模式

这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。

3) 计算机网络访问控制技术

在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。

4) 计算机病毒防范技术

在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。

5) 计算机防火墙技术

①网络防火墙

网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。

②应用网关

在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。

③电路级网关

在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。

④规则检查防火墙

随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。

3 总结

随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。

参考文献:

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.

[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.

[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.

[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.

[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.

[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.

网络信息安全防护技术范文第4篇

【关键词】4G通信技术;无线网络;安全防护;探讨

14G网络特点解构

4G网络与传统网络相比,集中了多个网络,属于全IP网络,而且无线系统、卫星系统、蓝牙以及2G和3G等都能够连接其中,进而同无线通信网络相互连接。与此同时,4G网络具有极为明显的灵活性,且扩展性理想,具有较强的兼容性。而且,4G网络还能够同其他的网络互联,不断拓展自身规模。其中,网络接口所采用的是开放式,不仅可以互联,还能够互通[1]。在此基础上,4G网络用户能够突破时间与地点的约束和限制对无线网络进行使用,并且全面覆盖。

24G无线网络通信的安全问题研究

无线核心网、智能移动终端以及IP骨干网等都是组成4G系统的重要部分。在系统实际运行的过程中,4G网络同样面临一定的威胁,具体表现在以下几个方面:①无线网络链路的安全问题以及黑客窃听并篡改信息数据的问题;②网络实体存在冒充身份的问题;③互联网网路的攻击问题等等。在此基础上,应4G移动终端功能不断丰富,且用户之间的交互也较为密集,所以,伴随出现的威胁也更多。相对于计算机和无线网络通信技术的发展,病毒量增加且危险系数随之提高,导致用户信息数据的内容和通信始终处于不安全的通信环境当中。在这种情况下,通信安全与维护工作人员所面对的信息通信安全问题也更多。

3有效解决4G无线网络通信安全问题的途径

为保证4G网络安全,应当注意以下几点内容:①移动终端任务量的精简,尽可能规避计算所消耗的时延。②安全协议中的任务量应尽可能简化,同时将数据的长度减小,进一步增强通信速率。③在对网址进行访问以前,用户需要有效地辨别安全级别以及安全协议[2]。④保证安全防护方案的前瞻性,进而与用户增长的需求相适应。对于无线网络通信安全而言,则应当通过两种方式进行解决:①移动终端;②无线接入网。在移动终端方面,可以细化成两种措施:①重视物理硬件设计的重要性。其中,应实现物理硬件集成度的全面提升,同时还应当降低容易受到攻击的物理接口数量。另外,对电流与电压检测系统进行适当地增设,强化其存储保护以及完整性检验等多项功能。如果物理硬件发生改变,将难以正常地运行。②全面强化操作系统。实际采用的操作系统应当优质且可靠,能够满足远程盐城与混合式访问控制等安全要求。只有这样才能够对用户的无线通信安全予以全面保护。在无线接入网方面,所采取的安全措施则包括以下几种:①接入应安全。对无线接入网安全策略与辅助安全设备进行合理地运用,进而保证接入无线网的安全性。如果不可靠移动终端与无线网连接,则应当通过特定安全策略的使用,确保其他的用户所使用的网络是安全的。②传输应安全。对于网络传输通道,必须要采取加密处理方法,并充分考虑用户自身需求,在无线接入网以及用户侧方面的需求,合理地设置出相应的数据传输方式。如果情况特殊,那么无线接入网则应当通过专用网络来达到物理隔离的目的。③采取双向身份的认证方式。对于移动终端以及无线接入网来讲,都应当将数字证书作为基础实现双向身份认证。随后,才能够链接并传输数据信息[3]。④严格筛选安全数据信息。对于非法数据进行严格地筛选并过滤,对无线通信系统内部的系统以及核心网进行保护,以免抢占无线而与网络资源相连,对用户网络使用安全带来严重的负面影响。⑤积极采取审计与监控措施。针对设备接入无线网络的情况,应当采用统一审计与监控的系统,为无线接入网运行的安全性与可靠性提供有力的保障。

4结束语

综上所述,在现代社会中,无线网络技术在日常生活与工作中的重要性逐渐突显出来。由于其自身不可比拟的优势,与用户个性化需求相适应,所以无线网络通信用户的数量也随之增加。然而,4G无线网络通信技术的应用存在诸多安全问题,一定程度上影响了网络安全效果。为此,必须要正确认知其中存在的问题,并且采取具有可行性的措施,避免黑客攻击亦或是病毒的入侵,为用户网络通信营造更为安全的环境,推动4G通信技术的发展。

参考文献

[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,12(1):127~131.

[2]董中亮.基于4G通信技术的无线网络安全防护探究[J].大科技,2015(7):274~275.

网络信息安全防护技术范文第5篇

医院网络信息安全与医疗卫生服务质量、效率息息相关,因此做好网络信息安全防护体系建设有助于确保医疗信息安全与信息服务平台应用,对于进一步提升医疗服务质量至关重要。文章分析了我国医院网络信息安全防护体系现状,并对医院网络信息安全防护体系的设计与应用进行了探讨,希望能为医疗信息服务改革与创新提供参考。

关键词:

医院;信息安全;防护体系;设计

医院作为提供医疗卫生服务的主体,本身的发展关键在于做好综合管理,信息平台作为进行医疗服务、医学研究、教学、对外交流宣传等工作的主要阵地,建设与服务情况直接关系到医院工作质量与效率,因此建立完善的信息安全防护体系不仅可有效保障信息平台运作的有效性,同时也可及时消除信息服务过程中出现的各类故障与问题,确保医院工作顺利进行。

1我国医院网络信息安全防护体系现状分析

(1)安全需求。医院信息网络安全防护涉及计算机、通信安全、信息安全、密码、信息论、数论等多种专业知识与技术,计算机信息系统平台的防护要做好到不因偶然或者故意的外界因素影响系统运行,保障信息的安全,减少信息丢失、受损、更改、泄露等,确保信息提供服务医疗工作的延续性、长期性、可用性与高效性,提升系统运行安全性与可靠性。结合我国信息安全防护规范与医院医疗信息工作防护需求来看,技术层面上医院网络信息安全主要分为三个层次,一是硬件设施安全,包括计算机、网络交换机、机房、线路、电源等物理设备在内的设备安全,二是数据或应用安全,即软件安全,保证信息系统相关软件、程序、数据库等操作的访问安全,三是网络与系统安全,即包括网络通信、信息交换、信息应用、信息备份、计算机系统等在内的系统平台免受系统入侵、攻击等影响。

(2)安全防护现状。目前国内经济发达地区的二级医院与三级医院基本上已经建立起了HIS系统与局域网,通过与因特网连接构建服务院内医疗工作的信息平台,信息网络运行遵照内外网物理隔离形式,因此相对而言运行风险减小,在安全防护方面投入比例相对较低,不过面对越来越进步的医疗需求,实现内外网合一成为必然,有助于构建更为高效的医疗信息共享模式、预防传染疾病、建立大范围医疗服务体系等,但是内外网合一将会面临更多的安全风险与漏洞,因此加强安全防护体系建设迫在眉睫,是保证医疗信息安全与高效管理的必然举措。医院信息安全防护体系的建设面临着来自安全管理、硬件软件等多方面的风险,目前防护体系建设主要是通过升级硬件、软件防护确保信息安全,通过加强人员管理与安全管理降低安全风险威胁,对于医院医疗系统而言,随着越来越多的信息化医疗设备、仪器、就医人员等介入信息平台,安全防护体系建设所面临的风险与需求也将会越来越大,因此针对医疗信息安全需求做好防护体系的建设与推广应用是目前进步发展的关键。

(3)信息安全建设问题。当前医院网络信息安全问题已经成为困扰信息系统平台运行、应用的瓶颈,为了应对信息网络时代频繁的网络攻击与信息安全威胁,杀毒软件、防火墙、入侵检测技术、信息备份技术、数据库安全技术等广泛应用于医院网络信息安全建设。上述技术虽然在确保网络信息安全方面发挥了一定作用,但是同时也存在不足之处,就目前来看,我国医院网络信息安全防护体系还存在不少问题。医院网络信息安全防护系统使用的硬件、软件产品因不属于同一企业,在整合、规划、管理中容易存在漏洞导致重复建设或者潜在安全风险等问题,影响信息系统安全。信息平台的构造与使用专业性要求较高,并且设备、软件需进行专业整合,院内桌面终端的分散与多边、医护人员水平高低、使用情况等都直接增加了信息安全防护的难度。目前医院网络信息安全防护系统的建设与应用缺乏统一的技术标准与规范,不利于信息技术的整合和信息平台潜力的挖掘,一定程度上增加安全防护系统构建与应用的难度。网络信息技术的发展与安全防护本身处于此消彼长的态势,在制定安全防护策略、构建防护体系时必须做好与时俱进,最大限度的在降低经济成本的同时提升技术应用效率与效益。

2医院网络信息安全防护体系的设计与应用

(1)硬件设施建设。医院安全防护系统硬件设施建设关键要做好核心服务器、交换机、应用计算机、网络设备等建设,硬件建设优劣直接决定信息服务效果与质量,是确保医院信息平台顺利运行的关键物质基础,因此为提升防护稳定性与可靠性,加强硬件设施建设势在必行。硬件设施建设要从设备型号、性能等入手,配合网络布局规划、服务需求制定最佳建设方案。以机房设计为例,作为安全防护信息系统的神经中枢,医院至少要建立两个A级标准机房作为主机房与备用机房,并对监控间、设备间、空调电源间做好设计,比如空调电源间要做好精密控温、恒温恒湿、备用UPS电源等建设,并留有充足的后续设备空间,另外要着重做好消防安全工作。监控间要应用专业的设备环境监控系统及时掌握主机房环境变化,以便在意外发生时做到准确应对。硬件配备方面为满足医院工作网络信息安全防护需求,要配备优质的设备以保证数据访问效率,利用HIS服务器、PACS服务器等为实现办公自动化、电子病历、信息安全管理提供强劲动力;应用混合光纤磁盘阵列、近线存储等完成海量数据的存储、交换与备份,并采用核心交换机、光纤宽带等构件高性能网络平台,并在医院内部配备优质计算机服务终端。网络布局方面,根据医院性质做好军网、医保专网、内网、外网的联合建设,内网建设是关键部分,要着重加强安全防护建设,并留有网站备份与未来拓展空间,为医院信息安全管理提供支持与保障。

(2)网络系统安全建设。医院信息网络系统安全威胁主要来自于外部攻击入侵或者网络本身缺陷所导致的运行失误、效率下降、系统崩溃等问题,攻击入侵包括木马病毒攻击、系统漏洞等,因此要着重做好网络安全防护与系统安全防护。网络安全防护要根据医院网络性质做好内外网融合与统一,保证专网、军网等介入内网时受到物理防火墙、网闸的有效保护,屏蔽内网信息、运行情况及结构,有效预防、制止非法入侵及破坏行为,并且为了提升防护效果,要尽量配合网络运行监控系统以达到理想防护效果。系统安全防护需要建立完善的病毒防护体系,处理好系统终端计算机内的病毒、木马等,建立有效权限制度以达到保护信息、防护内外入侵等行为,可通过采购企业版病毒防护软件定期更新病毒库达到自动杀毒维护安全效果;系统内部防护安全与计算机个人网络终端关系密切,因此要在院内移动终端上增加桌面控制软件以实施全面安全管理,通过系统补丁分发、端口访问、安全准入等机制实现防护。

(3)数据应用安全。数据应用安全关键要做好数据存储、访问、应用安全及信息系统软件运行安全。数据存储安全与系统环境、硬件设备、数据库安全密切相关,因系统漏洞、硬件损毁、数据库错误等造成数据毁坏要通过采取备份、恢复、数据容错等举措解决。为保证数据安全性与完整性,要建立数据库本机与多机备份机制,尤其是核心数据库要分别建立主、备用服务器,一旦其中之一发生意外立即采取补救措施实现自动切换,尤其是电子病历要进行专业备份及归档,确保数据完整性与可用性。数据访问安全问题主要以非法用户访问、非法篡改数据为主要表现,要完善医院内部访问权限与身份准入系统,实现统一授权管理,以减少信息丢失、错误等情况。要对数据库安全环境建设、应用软件环境建设倍加关注,如lP±IE址的设置、数据库配置、环境变量设置等,实现统一运行环境与地址绑定,降低安全运行风险。

(4)安全管理制度。医院内部要做好信息安全管理制度的完善与执行,根据国家政策、行业法规、院内需求积极完善系统及数据应用,确保网络信息安全防护系统始终维持良性运行状态,为医院安全建设奠定基石。要加强网络安全值班制度建设,配备专业人员监督网络系统运行,并配备专业监控系统及时处理各类问题与意外,对于问题严重者要及时通报技术科室进行维修养护,确保医院信息系统始终处于24小时监控维护下。值班管理中,要做好系统运行情况记录,并进行数据备份,确保值班日记连贯、完整,为安全管理提供帮助。院内用户管理是安全管理另一重点,权限管理中要严格管理员权限准入机制,做好院内计算机终端设备的改造,做好院内工作人员专业培训,以便实现用户合法、合规访问系统,减少系统运行与访问风险,保证信息数据的安全性。

(5)应用实践。为了确保医院网络安全信息防护系统得到有效运行,在实际运营中要增加相应的运维管理系统与安全防护系统达到理想防护效果。比如在主机房设置机房动力与环境监控系统,对机房准入权限、电源供应、通风、控温、消防等情况进行监控,确保机房始终维持在理想的恒温、恒湿现状,电压、电流、频率满足需求,并将变化做好数据记录监控,为机房高效管理提供保障;在医院内网设置专门的安全防护系统,以规范约束院内终端用户操作与应用,避免非法访问与数据篡改,该系统与院内身份认证系统合作,通过灵活的安全策略实现对内网用户、终端计算机的安全管理,充分践行事前预防、事中控制、事后审计的原则,实现安全行为管理;针对电子病历管理,要建立专门的VERITAS存储管理系统对病例数据进行存储、备份与恢复,并根据备份策略做好病程文件的保护与恢复,以确保医疗工作的顺利进行。

3结语

综上所述,医院网络安全防护体系的建设与应用有助于降低医院信息安全风险,提升信息系统可靠性、可用性与安全性,对于提升医院医疗服务质量与效果有积极意义,可有效减少院内信息系统安全故障、降低安全运行风险,提升系统运行服务质量,对于国内医疗改革进步、创新有重要实用价值。

参考文献:

[1]胡祎.医院信息网络建设中的安全技术体系[J].网络安全技术与应用,2013(10):59

[2]刘夏娥.医院信息系统网络安全体系构造[J].计算机光盘软件与应用,2013(1):51