




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档 2016 全新精品资料 全程指导写作 独家原创 1 / 10 谈医院网络中的安全风险与防范措施 摘要:随着信息科技的高速发展,网络在越来越多地为人们生活提供便利的同时,也为企业节省了大量的人力和物力,但是企业在使用网络与外界交流时也同样承担着巨大的风险。本文介绍了医院网络中存在风险的原因、存在的风险及其对策。为医院在网络安全方面提供了一定的建议。 关键字:企业网络 医院网络 网络安全 网络体系 技术手段 前言: 随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网 络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产 是 ,诸多因素威胁着计算机系统的正常运转。如 ,自然灾害、人员的误操作等 ,不仅会造成系统信息丢失甚至完全瘫痪 ,而且会给企业造成无法估量的损失。因此 ,企业必须有一套完整的安全管理措施 ,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。 一、医院网络安全存在的风险及其原因 精品文档 2016 全新精品资料 全程指导写作 独家原创 2 / 10 病毒攻击 因为医院网络 同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器 “ 罢工“ 并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。 软件漏洞 任何的系统软件和 应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面: 、协议漏洞。例如, 议一定要在 目录下运行,攻击者利用这一漏洞攻击 坏系统的根目录,从而获得超级用户的特权。 、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出精品文档 2016 全新精品资料 全程指导写作 独家原创 3 / 10 缓冲区所能处理的长度的指令,来造成系 统不稳定状态。 、口令攻击。例如, U 统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。 2、人为因素: 操作失误 操作员安全配置不当造成的安全漏洞,用户安全意识不强 用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少 恶意攻击 这 是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下 取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络 (内联网 )和公网安精品文档 2016 全新精品资料 全程指导写作 独家原创 4 / 10 全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。 二、构 建安全的网络体系结构 、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。 、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系 统的正常运转。 、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。 、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支精品文档 2016 全新精品资料 全程指导写作 独家原创 5 / 10 持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际 承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。 2、网络安全体系的建立 网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全 技术与安全管理,以实现系统多层次安全保证的应用体系。 网络系统完整的安全体系 系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面: (1)防止非法用户破坏系统设备,干扰系统的正常运行。 (2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。 (3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如 :中心机房配置温控、除尘设备等。 网络安全性主要包括以下几个方面: 精品文档 2016 全新精品资料 全程指导写作 独家原创 6 / 10 (1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。 (2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。 (3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减 少信号衰减。 (4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。 应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档 /记录级、段落级和字段级限制非法用户的访问。 另外,对存放重要数据的计算机 (服务器、用户机 )应使用安全等级较高的操作系统,利用操作系统的安全特性。 三、网络安全的技术实现 1、防火墙技术 在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活精品文档 2016 全新精品资料 全程指导写作 独家原创 7 / 10 动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、代理型等,应根据不同的需要安装不同的防火墙。 2、划分并隔离不同安全域 根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。 我 们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。 划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。 3、防范病毒和外部入侵 防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外, 毒和网关式防毒己经越 来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。 医院网管可以在 由设备中,利用 作系精品文档 2016 全新精品资料 全程指导写作 独家原创 8 / 10 统的安全保护,设置用户口令及 令,解决网络层的安全问题,可以利用 统的安全机制,保证用户身份、用户授权和基于授权的系统的安全, :对各服务器操作系统和数据库设立访问权限,同时利用 安全文件,例如 /件等,限制远程登录主机,以防非法 用户使用 远程登录工具 ,进行非法入侵。 4、备份和恢复技术 备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。 5、加密和认证技术 加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。 6、实时监测 采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害 。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。 精品文档 2016 全新精品资料 全程指导写作 独家原创 9 / 10 7、 术 公开密钥基础设施 (是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。 以提供的服务包括:认证服务,保密性服务 (加密 ),完整性服务,安全通信,安全时间戳,小可否认服务 (抗抵赖服务 ),特权管理,密钥管理等。 四、结束语: 网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、 工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的 客站点、病毒与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数字化转型对文化创意产业的推动作用
- 油菜高产种植技术的创新与应用
- 2025年托福口语综合任务5-6专项突破:历年真题详解与技巧提炼
- 牦牛养殖与可持续发展的协同路径
- 人工智能推动远程医疗服务的创新发展
- 民俗文化的跨文化传播与体验设计
- 哲学的生活智慧
- 春季新品盛宴
- 2025合同范本 物料与采购管理系统协议
- 2025办公用品购销合同
- 脱硫塔玻璃鳞片胶泥衬里施工组织设计
- XB/T 505-2011汽油车排气净化催化剂载体
- GB/T 3672.2-2002橡胶制品的公差第2部分:几何公差
- GB/T 27744-2021异步起动永磁同步电动机技术条件及能效分级(机座号80~355)
- GB 8076-2008混凝土外加剂
- 宝盾转门故障代码
- 【课件】草原上的小木屋
- 医务人员违规行为与年度考核挂钩制度
- 空调维保质量保障体系及措施方案
- 四年级下册综合实践活动教案-我的时间我做主 全国通用
- 论战术思想与战斗作风
评论
0/150
提交评论