首页 > 文章中心 > 网络安全技术设计

网络安全技术设计

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术设计范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术设计范文第1篇

关键词:计算机网络;安全建设;威胁因素;安全技术

中图分类号:TP393.08

目前计算机网络实现了信息全球化,被广泛应用到人们的学习、生活和工作之中,甚至也被应用到了国家各种事务的处理之中。但是因为计算机网络具有开放性、互联性和多样性的特点,很容易受到攻击,存在很多威胁因素。因此,就要采取必要的措施来网络信息的安全、保密、可靠。

1 计算机网络安全存在的威胁因素

威胁计算机网络安全的因素是多种多样的,涉及到很多个方面的,下面将对当前网络安全存在的威胁进行总结:

1.1 无授权访问。无授权访问指的是没有经过预先同意的对网络或计算机资源的使用,主要包括:自作主张的扩大权限,越权访问不该访问的信息;故意避开系统访问的控制,不正常的使用网络资源和设备。这些无授权访问主要通过非法进入网络系统、违规操作、假冒身份、身份攻击以及合法的用户不以授权的方式进行操作形式表现出来。

1.2 数据的完整性遭到破坏。一些攻击者使用违法手段盗窃数据的使用券,并对这些数据进行插入、修改、删除或者是重发一些重要保密的信息,期望得到有益于自己的响应。并且他们为了影响用户的正常使用,恶意修改、添加数据,破坏数据的完整性和正确性。

1.3 使用计算机网络散播病毒。计算机病毒通常是最先以一个计算机系统作为载体,通过移动硬盘、软盘、网络和光盘等媒质介体,对其他的计算机系统进行恶意破坏。计算机病毒能够在特别短的时间内使整个计算机网络瘫痪,使得网络损失惨重。用户很难防范通过计算机网络传播的病毒,单机系统和计算机系统很容易在病毒的干扰下发生异常和破坏。

1.4 丢失或泄露信息。被有意或者是无意丢失和泄露的信息往往是敏感数据和保密数据,通常包括:信息在存储介质中遭到泄露或丢失、信息在传输过程中遭到泄露或丢失(最常见的就是黑客通过对通信长度或频度、信息流量和流向等数据的分析以及利用搭线窃听或者是电磁泄露的方式截获或破解机密信息,来推算出用户的账号、口令等重要的有用的信息)、黑客建立隐蔽隧道来偷窃敏感保密的信息。

1.5 干扰服务攻击。主要是通过改变服务系统的正常的作业流程、执行无关紧要的程序来减慢系统响应直至瘫痪等方式不断地对计算机网络服务系统进行干扰,干扰合法用户的正常使用,以及不使正常用户进入计算机网络系统,无法得到服务等。

1.6 管理不到位存在的威胁。计算机网络的正常运行离不开正确的管理,错误的管理会给企业造成非常巨大的损失。需要进行的管理主要包括计算机网络、硬件设备和软件系统,例如若是软件系统没有健全的安全管理,不仅会破坏计算机网络的安全,还会使得计算机网络错误的运行。还有一个因素就是工作人员在工作过程中,不注意对移动U盘进行保护和管理,加入病毒,在插入电脑之后,又将带着的病毒传给电脑,病毒进入电脑之后,就会电脑的网络系统进行恶意破坏,使整个计算机网络系统瘫痪不能使用。

2 计算机网络系统安全技术措施

2.1 检测入侵。如果计算机网络中存在可以被恶意攻击者利用的漏洞、安全弱点和不安全的配置(如应用程序、网络服务、网络设备、TCP/IP协议、操作系统等几个方面存在这样的问题),就会遭到黑客或者攻击者的网络攻击和恶意入侵。网管人员在网络系统没有预警防护机制的情况下,是很难发现已经侵入到内部网络和关键主机的攻击者实施的非法操作的。检测入侵系统可以说是计算机网络系统的第二个安全闸门,因为它在监听网络的时候不影响计算机网络系统的性能,并且可以及时地提供对误操作、外部攻击和内部攻击的保护。

2.2 应用安全漏洞扫描技术。安全漏洞扫描技术可以通过自动检测本地或者是远程主机安全上存在的弱点,使网络管理人员在黑客和入侵者找到漏洞之前就修补存在着的这些安全漏洞。专门检查数据库安全漏洞的扫描器、网路安全漏洞扫描和主机安全漏洞扫描等都是安全漏洞扫描软件。但是由于操作系统的安全漏洞随时在、安全资料库时刻在更新,所以各种安全漏洞扫描器只有及时进行更新才能扫描出系统的全部安全漏洞,防止黑客的进入。

2.3 防治计算机病毒。防治计算机病毒的首要做法就是要给所以计算机装上杀毒软件,并对这些杀毒软件进行及时的更新和维护,还要定期对这些杀毒软件进行升级。杀毒软件可以在病毒侵入到系统的时候及时地发现病毒库中已经存在的可以代码、可疑程序和病毒,并警告给主系统准确的查找病毒的实际来源,对大多数病毒进行及时的隔离和清除。使用者要注意不要随意打开或者安装来历不明的程序、软件和陌生邮件等。发现已经感染病毒后要对病毒实行检测和清除,及时修补系统漏洞。

2.4 使用防火墙技术。防火墙指的是一个控制两个网络间互相访问的一个系统,它主要通过对硬件和软件的结合为内部网络和外部网络的沟通建立一个“保护层”,只有经过这个保护层连接和检查,获得授权允许的通信才能通过这个保护层。防火墙不仅能够阻止外界非法访问内部网络资源,还能提供监视Internet预警和安全的方便端点,控制内部访问外部的特殊站点。然而,防火墙并不能解决一切问题,即使是通过精心配制的防火墙也不能抵挡住隐蔽在外观看似正常的数据下的程序通道。为了更好的利用防火墙技术保护网络的安全,就要根据需求合理的配置防火墙,采用加密的HTTP协议和过滤严格的WEB程序,不要多开端口,经常升级,管理好内部网络的用户。

2.5 黑客诱骗技术。黑客诱骗技术就是通过―个由网络安全专家精心设置的特殊系统来引诱黑客,并记录和跟踪黑客,其最重点的功能就是经过特殊设置记录和监视系统中的所有操作,网络安全专家经过精心的伪装能够达到使黑客和恶意的进攻者在进入目标系统后,并不知道自己的行为已经处于别人的监视之中。网络安全专家故意在黑客诱骗技术系统中放置一些虚假的敏感信息或留下一些安全漏洞来吸引黑客自行上钩,使得黑客并不知道他们在目标系统中的所有行为都已经被记录下来。黑客诱骗技术系统的管理人员可以仔细分析和研究这些记录,了解黑客采用的攻击水平、攻击工具、攻击目的和攻击手段等,还可以分析黑客的聊天记录来推算他们的下一个攻击目标和活动范围,对系统进行防护性保护。同时这些记录还可以作为黑客的证据,保护自身的利益。

2.6 网络安全管理。确保网络的安全,还要加强对网络的管理,要限制用户的访问权限、制定有关的规章制度、制定书面规定、策划网络的安全措施、规定好网络人员的安全规则。此外,还要制定网络系统的应急措施和维护制度,确定安全管理和等级,这样才能确保网络的安全。

3 结束语

由于我们的工作和生活都离不开网络,所以计算机网络安全是我们非常关注的事情。我们需要建立一个安全、完善的计算机网络系统来保证我们的利益,需要计算机网络进行不断的完善,解决掉存在的各种安全威胁。同时网络的不安全也会影响到企业和国家的利益,所以只要网络的安全性提高了,企业和国家才能发展的更好,社会才会进步。

参考文献:

[1]张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(08):21-22.

[2]赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件和应用,2013(11):35-38.

网络安全技术设计范文第2篇

1威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.1非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

1.2信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

1.3破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

1.4拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

1.5利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

2.1计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。

2.2防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。

2.3安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

2.4数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

2.5安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

2.6网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。

(接上页)

图6 A、B两样品的EDS能谱图

2.5样品的EDS分析

样品进行X射线能谱分析(EDS),分别采集两个样品的EDS能谱,其能谱图见图6中所示,由图可知A、B两样品中都主要含有镍和铜两种元素和少量的碳元素。分析可知,铜元素来源于制样时的基底材料铜栅上,碳元素来源于铜栅表面的碳膜或者泡沫镍骨架中未被完全烧透的有机残留物。而A样品中出现极少量的氧杂质,这是未被完全还原的产物。而B样品中出现了少量的Zn,来源于镀液中的杂质。

网络安全技术设计范文第3篇

一 课程特点与教学现状

《网络安全技术》是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等领域的多学科交叉课程。随着各种网络安全攻击手段和保障网络安全技术的不断推陈出新,该课程在强调学生对技术原理掌握的同时,更应注重培养学生解决实际问题的能力。目前在《网络安全技术》课程教学过程中普遍存在以下问题:(1)以网络安全原理为主线的理论教学;(2)教学内容相对陈旧;(3)实验教学环节薄弱。因此,建设一个能满足网络信息人才培养的网络安全实验室,对于高校网络信息安全专业建设和培养合格的网络信息安全人才具有重要的意义。

二 网络安全实验室建设目标

现在的高校实验室有公共基础实验室、研究实验室、中心实验室三类。公共基础实验室提供专业基础课使用,面向的是学习了专业基础课的学生,因此其建设需要具有广泛的适应性。研究实验室提供对具体研究项目而设立的实验室,面向的是某一项目的研究人员,因此其建设具有非常强的针对性和局限性。中心实验室提供专业课使用,面向的是该专业的学生,其建设上有一定的针对性和普遍性。我们要把网络安全实验室定位在中心实验室上,实验室主要面向信息安全专业的学生,主要提供网络安全类的实验。

三 硬件环境建设

1.实验室的布局

网络安全实验室方案中实验用的网络设备都由标准实验台这一网络实验基本单元组成。每个实验台可供6人同时实验,每个实验小组都能在一个实验台上单独完成全部实验内容。一般8个实验台可构成一个实验室,供50人左右实验。

2.实验台硬件环境配置

实验台硬件环境配置如下:配置两台二层交换机,作为接入层连接设备,同时可进行VLAN实验;配置一台三层交换机,作为每个小组的三层网关设备,同时可以开展DHCP Snooping、端口保护、NAT等试验;配置两台模块化路由器,作为每个小组的出口路由及访问控制实验环境,两台之间做路由器的GRE、IPsec、GREoIPsec VPN用,也可以用来在综合案例中模拟Internet。配置一台防火墙,作为每个小组的防火墙出口安全设备;配置一台IDS,可以完成入侵检测实验环境。

采用12台设备组成一个标准实验台。因为这样就可以在一个标准实验台内完成几乎所有的网络安全实验内容,可以满足教学需要。

四 软件环境建设

1.操作系统选择

在实验室操作系统选择上注意多样化,在无法确保所有操作系统都包括的情况下,我们选择在实验PC中安装两个主流操作系统Windows Server 2003和Red Hat Linux,它们分别代表了Windows系列商业操作系统和开放源代码系列的类Unix操作系统,配置上采用单主机双启动的方式选择启动Windows Server 2003或Red Hat Linux,身份认证采用网络统一认证:Windows Server 2003采用Windows的活动目录认证,Red Hat Linux通过pam-smb在Windows的活动目录服务器上进行身份认证。

2.虚拟机技术

虚拟机(VM)是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更有效的底层硬件使用。通过虚拟机,客户可以在单个计算机上并发运行多个操作系统。

在一台电脑上将硬盘和内存的一部分拿来虚拟出若干台机器,每台机器可以运行单独的操作系统而互不干扰,可以将这几个操作系统联成一个网络。同时它也是唯一的能在Windows和Linux主机平台上运行的虚拟计算机软件。虚拟机在学习技术方面能够发挥很大的作用。虚拟操作系统模式虚拟化解决方案同样能够满足一系列的需求:安全隔离、计算机资源的灵活性和控制、硬件抽象操作及最终高效、强大的管理功能。

网络安全技术设计范文第4篇

关键词 校园网络;网络安全;原因;防范措施

中图分类号TP39 文献标识码A 文章编号1674-6708(2014)121-0230-01

1 影响高校数字网络安全的常见问题及其原因

目前,我国很多高校通过发展数字校园网络来实现高校的现代化建设,但制约校园网络发展的安全问题不可忽视。随着近几年网络安全事件的频繁发生,高校校园网也慢慢成为了关注的重点,高校校园网的安全对高校的管理、教学等产生了巨大的影响,解决高校网络安全问题已刻不容缓。下面笔者就影响高校数字网络安全的常见问题及其原因进行阐述。

第一,高校学生基本都不够成熟,网络安全意识相对薄弱。近几年,网络上的钓鱼网站、中奖信息到处都是,很多学生都还没有辨别真伪的能力,学生被骗事件时有发生,高校学生成为了行骗机构的重点对象,而且很多学生想找一份兼职,经不住骗子的诱惑。虽然我国互联网技术得到了空前发展,但很多学生都不怎么懂得计算机,尤其是来自于一些农村的学生,大多数都没接触过电脑,又怎么谈其网络安全意识。据了解,很多高校都没有具体的关于网络安全的课程,导致学生网络安全意识不强,无法辨别网络上信息的真伪。

第二,部分高校对校园网络安全没有好的管理,导致档案数据泄露。一些高校还没有认识到网络安全的重要性,没有建立完善的网络安全管理制度,没有好的评估网络系统安全性的手段,导致系统存在很多漏洞,大量信息就容易被篡改,甚至有一些重要的文档资料泄密,影响到正常的办公,使校园网络安全受到威胁。

第三,一些计算机容易受到黑客的攻击。现在计算机技术发展速度很快,很多计算机安全技术并未被研究出来,从而导致一些黑客利用每一次这样的机会,研究该系统存在的问题,对网络系统进行破坏。这种恶意的对计算机网络进行人为攻击是网络安全不可忽视的问题,黑客都擅长于对计算机进行病毒攻击,由于病毒破坏性、隐蔽性和潜伏性的特征,人们难以对其进行有效的处理,只有等其出现,才去采取有效的手段,只能坐以待毙。

第四,校园网容易受到病毒感染。一些教职工和学生在使用多媒体时,网络安全意识不够强,在U盘插在电脑上复制资料时,没有先检查自己存储器,导致有时候将病毒带入学校电脑,从而影响数字校园网络的正常使用,严重时使学校重要资料、档案外泄,甚至导致整个校园网络系统崩溃,严重干扰学校的管理与正常教学。

2 高校数字校园网络安全系统的设计方案

目前,完全解决数字校园网络的安全隐患是不可能的,因为开放的、虚拟的和自由的网络使人们无法预知将会发生什么。为了有效的保护校园网络,需要结合多种防护策略来实现。下面笔者就网络安全问题阐述一下几种方案。

第一,学校应该多开设关于网络安全的课程,加强对学生网络安全知识教育,提高学生的网络安全意识,让学生学会辨别网络陷阱。同时,加强对数字多媒体的管理,让学生与教职工能够安全的使用校园网络,避免有计算机病毒侵入学校网络管理系统,从而给学校的管理和教学带来不便。曾经就有人认为解决校园网络安全问题必要先提高学生的网络安全意识,这一点足以说明提高学生的网络安全意识是多么的重要。

第二,对学校的网络系统进行有效的管理,防止系统漏洞对网络造成不可估量的损坏。对此,学校可以加强对校园网络安全的风险评估,网络安全评估能够有效的预测网络系统可能受到危害的风险的大小,还能估计其带来的影响。而且它还能够对网络系统进行全面掌控,能够及时发现系统漏洞并有效的进行处理。要实现这一技术,需要结合检测网络漏洞、模拟网络攻击和对服务进程进行报告等技术,从而达到最大可能的降低校园安全隐患,帮助学校控制、管理好网络系统。

第三,对学校的电脑安装有效的安全卫士,并采用防火墙技术,尽可能大的消除网络安全风险。在数字校园的背景下,利用防火墙的技术,可以防止数字校园平台的出口被不法侵入,从而从根本上解决病毒从外面入侵的风险。同时,对校园网的资料进行加密技术,这样做可以很好的防止网络资料的泄露,并减小被篡改的可能性。对网页设置访问控制,从而保护校园网上的资源被非法使用。对此,可以采用身份认证的措施,对访问进行有效的管理,从而控制访问权限。

第四,学校应该建立完善的校园网络管理制度,这一点能够有效的保障校园网络的安全。同时组织学生对制度进行学生,加强学生对网络安全的认识,这对解决校园网络安全至关重要。目前,很多高校都缺少专门针对校园网络安全的制度,因此,在一些高校建立网络管理制度已经刻不容缓。

3结论

现如今,计算机网络技术飞速发展,数字校园已成为许多高校共同关注的话题,对提高学校的教学水平和综合实力产生了深远的影响。现在数字化校园网络安全是一个不容忽视的问题,保障校园网络安全既要有完善的管理措施,又要采取一些防毒软件、防火墙等技术。因此,只要我们合理的使用网络,不断了解网络安全的防范措施,才能真正保障校园网络的安全。

参考文献

[1]任戎.浅谈高校数字校园建设[J].网络安全技术与应用,2009(5).

网络安全技术设计范文第5篇

【关键词】医院网络;系统安全;管理技术

1引言

当前医院不断推进信息化建设,信息的集成、共享也顺利实现,能够使得医院的医疗业务水平得到提升。医院网络系统的运行需要有完善的网络环境作保障,但是网络建设中有诸多风险,信息的安全性并不强,如果出现问题将对医疗服务的质量产生影响,所以必须要提高对医院网络安全防护体系的构建,使得医院的信息化平台能够安全建立并运行,消除不安全因素,使得医院能够正常工作。

2医院计算机网络安全的重要性分析

在信息化占领全世界的现在,计算机网络也已经占领了大多数的医院工作。最主要的就是利用计算机的便捷对患者信息进行整理归类、促进医患人员在平台上展开交流等等,这些给患者就诊开启了很多便利。对此可以看出,其实医院在一定程度上掌握了很多公民的私人信息,除了信息以外还有其他涉及到公民安全的信息。在展开调查的几家医院中,其实医院对这些信息是非常重视并本着患者为上,不会对其进行任何泄露。但是调查中有一大部分医院其实已经存在了计算机网络不安全因素,这些不安全有很重大的隐患,最直接的就是导致部分急救患者得不到及时的治疗,重者因此失去宝贵的生命。所以医院的计算机网络安全对于医院的各项医疗、护理工作至关重要,所有采取了信息化的医院都应该重视起计算机安全问题。

3医院网络安全防护的现状分析

3.1管理存在较大难度

当前医院的网络建设逐步完善,系统运行也顺利推进,要实现这一目标也需要有完善的设备以及软件作为支持,但是目前我国医院使用的软件以及设备等基本上都是从外部引进的,并且一般都是单独配置。桌面终端的部分呈现分散性,缺少统一的种类,使得系统的管理难度逐渐增大。尽管当前医院医务人员在不断学习信息技术,但是由于部分工作人员年纪比较大并且信息技术的专业性较高,因此信息技术的接受水平不高,系统运行风险大,管理难度增大。

3.2系统性不强

网络环境运行过程中会面临很多风险,当前医院网络系统的功能逐步完善,呈现出复杂化的结构特点,不同环节间的联系也日益密切,如果系统受到安全威胁,任何一个环节出现问题,整个系统的运行效果就会受到影响。但是目前医院的网络安全防护效果还没有达到理想的效果,缺乏系统性,不能做到统一的管理,对于出现的漏洞也无法有效防护,存在着反复建设的情况,使得防护效果受到影响。

4医院信息网络建设中的安全技术体系

4.1完善软件系统

4.1.1建立数据库就当前来看,大多数医院在对网络结构进行选择时常常会运用双机系统结构,在选择这类系统结构时还要考虑到集群的问题,为此,将会运用两台服务器来一起构建完成,如果在运行的过程中主服务器产生了相应的故障,则能够自动的从服务器中接管所有的工作,这种方式可以有效防止数据的丢失[1]。除此之外,医院还可以选择双电源的磁盘列阵工作电源,如果电源产生故障时,也能够很好的降低数据丢失的风险。与此同时,医院也可建立远程容灾机制,将其数据库的相关内容传送至异地的同时还可加以备份,在保护较为机密数据时可选择此方式,确保数据的完整性,即使数据库遭到恶意破坏后也能够通过恢复备份数据来确保数据库的完整度。4.1.2操作系统通常情况下,在对相关应用程序加以运行时都会用到相应的操作系统,当操作系统被破坏之后(瘫痪状态下)将无法继续运行[2]。为了防止瘫痪的形式,医院可以选择建立与之对应的补丁服务器,之后便可以自动并且及时的在应用程序打上最新的补丁。不论在哪一个工作站中尽量对系统进行备份。对于主机,不仅需要安全应用程序与操作系统,而且还必须选择相应的杀毒软件安装下来,与此同时,采用CHOST软件克隆电脑C盘当中的全部系统(分区进行),然后把克隆好的系统保存于D盘中,当系统产生了不可修复的故障时,医院则利用D盘对其加以恢复。

4.2硬件系统的安全与管理

4.2.1中心机房服务器一般情况下,中心机房在医院中主要对信息进行处理的场所,为此,医院需要确保服务器可以24h不间断的正常运行。为了确保其安全性,首先需要对服务器置放的房屋进行选择,室内温度要控制在25℃左右,温度最好保持在在40~70%之间,机房的选择主要为半封闭式的并且没有人员流动,同时没有灰尘的房间,在房间内还要对其配备专用空调、防火墙面、铝合金玻璃隔断以及抗静电地板[2]等,除此之外,为了预防磁场与雷电的干扰,医院还必须安装有效的装置。为了防止因停电或者电源问题产生的故障,医院可以对其准备两套UPS电源。4.2.2网络设备为了保证其基本性能,医院需要定时对做好光纤收发器以及交换机的检查工作,而且还要预防雷电、灰尘以及火灾。在对网络加以布线时,为了防止网络信息受到外界干扰,尽量避开那些有着较强电场以及磁场的区域。对于内网与外网也要加强隔离效果,可以铺设好两套线路(分开进行),使其与外网、医院的信息网进行分别连接,在外网与内网的接入口设置千兆防火墙,将服务器与其他工作站划分于不一样的VLAN中,防火墙在这种情况下才能够完全确保服务器不会受到攻击。为了防止非法入侵,医院必须定时对数据库以及操作系统的密码加以更新。4.2.3终端终端内包含了一切进入至医院信息网络中的计算机,当然,其中同时也包括了护士站、医生站等相关站内的调用中心服务器系统,在对这些系统加以管理时,通常会通过网管软件来限制一些非法访问行为,并且,还对其他相连的操作给予限制。屏蔽USB接口,数据共享在医院内也不被允许,安排一个专门负责的工作人员来做好防尘防水的基础工作。

4.3网络技术维护

4.3.1安装杀毒软件计算机一旦传染病毒,则传播速度较快,引发的负面影响较大。对于计算机病毒的处理,需强化预防理念,安装高效的杀毒软件,并且定期对计算机中的病毒进行查杀。同时,不定期联网更新病毒库,从而提升医院信息系统的安全性和稳定性。此外,需要应用虚拟局域网技术对网路内的传输进行管控,也可将物理网络分化为多个逻辑子网,而子网之间可以相互访问并控制信息,从而有效抑制病毒的传播[3]。4.3.2安全隔离网络安全威胁以及风险主要存在于物理层、协议层和应用层。若网络线路被切断,或者是通信中断,则表明物理层遭受到恶意攻击。网络地址伪装、Teardrop碎片攻击、SYNFlood等都属于协议层攻击。非法URL提交、网页恶意代码、邮件病毒等都属于应用层攻击。从以往的工作经验来看,物理层遭受的恶意攻击较少,而网络层和应用层安全风险相对较高,且风险类型较多,可控性较低。因此,需要保证信息系统服务器与互联网的物理隔离,技术原理如图1所示.4.3.3防火墙设置防火墙是医院信息系统防护的屏障,可以有效阻碍外人的恶意攻击,保护网络内的信息。防火墙将内外网相隔离,对网络的访问人员信息进行采集,在用户登陆网络时,需要先对用户进行审核,审核通过后才可登陆。通过登陆权限限制,可有效避免非法用户入侵、破坏、干扰等问题,如图2所示。但是专业入侵检测系统对提高防火墙的性能自然是不容忽视的,此系统既能够弥补防火墙技术的不足,还能够通过跟踪和系统恢复等方式收集入侵证据。入侵检测系统常规应用方法主要有入侵检测、基于主机的入侵检测、古典型查找检测,三种方法相辅相成,协调应用。

5结束语

综上所述,随着科学技术的快速发展,医院信息化发展程度不断提高。为了保证安全技术体系的科学有效,需基于当前的发展水平,积极采用安全技术,完善管理方案。医院信息系统的安全和管理密切相关,积极采用先进的网络技术,加强网络管理,推进信息系统网络安全建设,以此提升医院的整体质量和水平。这就需要医院根据自身实际情况,制定与之相适应的信息系统,并不断更新和完善,从而保证医院网络的安全运行。

参考文献

[1]王颖,刘书恩,赵妍.新医改下医院信息网络的建设[J].医学信息旬刊,2010,5(6):1581.

[2]卓星.医院信息网络安全防护体系建设[J].福建电脑,2010,26(10):165~166.