網路安全與管理畢業論文參考
隨著因特網的迅猛發展,網路安全問題日益嚴重,不論是個人電腦還是企業的電腦都暴露在黑客的面前。下文是小編給大家整理收集的關於的內容,歡迎大家閱讀參考!
篇1
淺論醫院網路安全與管理
【 摘 要 】 醫院因為發展的需要必須要進行資訊化建設,但是建設之後必須要面對各種各樣的網路安全問題,本文主要就醫院網路安全與管理進行探討。
【 關鍵詞 】 醫院;網路安全;管理
0 引言
隨著資訊科技的不斷進步,網路已經成為了人們進行資訊傳播的重要工具之一。隨著資訊科技優越性的體現,資訊化建設已經逐漸被推動到一個新的高度,這也就推動了網路建設的發展。醫院是重要的學術研究基地和治病救人的專業機構,為了自身發展的需要,對資訊化建設的需求較高,而且資訊化建設的程度也較高,這為醫院的發展有著十分重要的作用。但是因為在資訊化建設的過程中缺乏充足的技術力量以及其他方面的原因,使得醫院現有的網路安全狀況並不是很令人滿意,這就提出瞭如何加強醫院網路安全管理的問題。
1 當前醫院網路所面臨的主要安全威脅
因為醫院的特殊性,當醫院資訊系統在通過測試正式投入使用後,就必須要24小時不間斷地進行執行,但是這個過程中必須要面對的問題就是各種網路安全威脅,當這些安全威脅一旦爆發出來就會對醫院的網路與資訊系統產生影響,嚴重的就會導致網路和資訊系統無法正常運轉。當醫院的網路和資訊系統出現癱瘓,那麼不僅僅是帶來各種經濟上的損失,最嚴重的是有可能會對醫院的聲譽帶來影響。
醫院網路系統所面臨的安全威脅主要有兩類:一類是對網路中的資料與資訊產生的威脅;另一類是對各種硬體裝置所帶來的威脅。
1.1 網路傳輸以及網路裝置所面臨的安全威脅
醫院在開始資訊化建設時,並沒有能夠考慮到今後網路以及通訊技術發展的速度以及發展的方向,這就使得其建設肯定會存在著一些缺陷,雖然在當時並沒有問題。例如在進行網路線路的鋪設時沒有能夠考慮到今後的擴充套件;在增加網點時十分隨意,沒有對整體的網路結構進行考慮,網路的傳輸效率不高;同時隨著時間的推移,很多網路裝置都不同程度的老化,並且可靠性也不強,與新裝置的相容性也不好;裝置的備份不到位,如果出現故障容易造成大範圍的癱瘓。
1.2 計算機病毒的威脅
計算機病毒是對醫院網路所面臨的威脅中較為重要的一種威脅。它不僅僅能夠消耗網路與主機資源,嚴重的會對資料以及硬體造成不可逆的損害,其所造成的損失也就難以估量。現在病毒傳播的途徑主要有幾種。
通過各種可移動儲存媒介進行傳播,例如U盤、光碟等。如今基本已經不再使用軟盤,U盤的使用則十分的廣泛,因此U盤往往也是很多計算機病毒傳播的主要途徑。還有一些盜版的光碟,其上面的軟體或者是遊戲也有可能會含有病毒。隨著各種大容量可移動儲存裝置的廣泛使用,這些儲存裝置成為了各種計算機病毒進行寄生的主要場所。但是這些大容量的可移動儲存裝置為使用者帶來了很多方便,這就使得使用者需要經常使用,而且很多使用者在使用時並沒有考慮到其安全性,這就為病毒通過這些可移動裝置進行傳播提供了途徑,進而為計算機使用者的資料安全與網路安全帶來了十分嚴重的威脅。
通過資料的共享與計算機之間的相互協作來進行傳播。醫院內的計算機基本都是屬於一個區域網內,或者是通過虛擬網技術劃分為多個內網,但是每一臺計算機都會與其他的計算機相連線,並且很多計算機都在進行資料的共享。在這種情況下如果是有一臺計算機的資料感染了病毒,那麼其他與其相連並進行資料共享的計算機就容易感染病毒,進而繼續傳播,最後感染整個醫院網路中的計算機。區域網技術雖然十分好用,但是也為計算機病毒的傳播提供了途徑。
2 提高醫院網路安全性的方法和措施
2.1 對當前的醫院網路進行科學規劃與改造
在當前,基本上每一家醫院中的網路裝置都是通過一個核心交換機來進行資料的交換處理的,如果這個交換機出現故障,那麼就會整個醫院的網路都陷入到癱瘓之中。因此為了能提高安全性,在進行網路佈線時以及核心層的交換機都需要考慮冗餘模式的建立,對於匯聚層的交換機以及接入層的交換機都可以考慮備用機的購置。這樣當核心機或者是匯聚層與接入層的交換機出現問題時,就能夠通過備用的來進行更換,保證醫院的網路不會出現癱瘓狀態。
2.2 劃分出科學合理的VLAN
提高網路安全的一項重要措施就是劃分VLAN,特別是對於醫院來說這更是一項經濟實惠的措施。通過交換機所基本的VLAN功能能夠區域網內的各種裝置從邏輯上進行劃分,這樣有助於提高網路的傳播效率提高頻寬的使用效率,同時還能夠防止廣播風暴的產生。通過VLAN的劃分有助於提高網路的安全性,並且通過訪問許可權的設定,能夠使得網路的管理更加的方便。醫院中可以根據具體的職能來將網段分為門診、住院和機關三個子網。
2.3 注重對計算機病毒的預防
通常來說,如果是新型的計算機病毒,那麼很多時候防毒軟體也無能為力,因此應該要以預防為主。當然對計算機病毒的預防通常是以防毒軟體與防火牆為主要基礎。對於內部的區域網需要將醫療網路系統與外部網路系統從物理上進行分割,並要將醫療系統的所有對外的藉口都進行封閉,防止各種來自外部的網路安全威脅。注重對U盤的使用,對於出現病毒的科室必須要進行重點檢查,如果有違規使用U盤或者是其他可移動儲存媒介的科室,必須要進行嚴肅處理。
2.4 加強內部管理
在醫院中有很多人都沒有資訊保安的意識,這就為醫院的網路安全造成了嚴重的隱患。因此必須要從內部加強管理。必須要禁止隨意使用U盤或者是其他的可移動儲存裝置,如有需要必須要經過審批並進行安全性檢查。禁止通過網路進行資料共享,特別是完全共享。需要制定計算機的檢查制度,定期進行檢查,及時的發現並解決問題。向醫院的內部人員普及各種網路安全知識。
3 結束語
總之,醫院要加強現代化建設就不可能離開資訊化建設,進而離不開電腦網路,因此我們醫院網路管理工作人員就必須要做好好醫院的網路軟硬體維護管理這項工作,為醫院的發展提供一個良好的網路環境,使之能夠保證醫院各業務的有條不紊的執行,為醫院的發展貢獻自己的力量。
參考文獻
[1] 孫平波.基於醫院的網路安全解決方案[J].電腦知識與技術,2009,06.
[2] 張真真.大型醫院網路安全防護體系的架構[J].現代醫院管理,2008,06.
[3] 王寰.淺議醫院網路安全的隱患及其防治策略[J].科技資訊,2010,14.
篇2
試談商業銀行網路安全管理
摘 要: 隨著網路技術的飛速發展和大量應用,網路在銀行業的資訊化建設中已佔據了不可替代的位置。當前國內各主要商業銀行的資訊保安體系結構中,外部防護、內部防護和資訊加密已經成為保障網路安全最主要的策略。
關鍵詞: 商業銀行網路安全;外部安全;內部防護;資訊加密
1、計算機網路概述及其面臨的風險
網路技術的應用已經融入我們生活的各個方面,網路技術的使用,不僅使我們的生活更加便利,也讓資訊的傳播更加便捷與迅速。計算機網路在銀行各項業務中逐步應用,各大商業銀行均把網路安全放在了資訊化建設中的至關重要的位置上,網路安全已發展為構建銀行資訊網路發展過程中必須首先需要思考和解決的問題。[1]隨著“稜鏡門”事件的曝光國家也越來越重視網路安全的防護。
商業銀行網路,鑑於其涉及內容的機密性,會變成外部黑客和內部非法許可權攻擊的靶子。保證銀行的金融安全並且增強銀行風險抵禦水平已成為時下各大銀行急需解決的難題。目前商業銀行網路系統應對的主要風險和威脅包含下面幾點。[1, 2]
1.1外部黑客的攻擊
當前大多數黑客使用特洛伊木馬、作業系統或應用程式的bug,甚至通過網路嗅探和中間方攻擊這幾個渠道來攻擊網路和系統。然而,黑客能夠利用的攻擊方法絕對不止這些,其它的攻擊方法一樣能夠給網路使用者帶來不良的結果。並且,銀行資訊系統的安全防禦工作必須全面周到地斟酌,此類顧此失彼的安全防禦方法不管做得多麼穩定,黑客還是可能另有機會可尋。
1.2內部非法攻擊
目前商業銀行對防範外部攻擊較為重視,控制也較為嚴格。但是相對於外部攻擊的層層防護,銀行內部的網路安全防護經常被人忽視,所以內部防護相對外部防護來說更顯得薄弱。內部攻擊由可以合法訪問公司網路和系統的人員所執行的攻擊。這些內部人員可能是對公司不滿的員工、受到金錢誘惑從而使用各種攻擊竊取資訊的員工、臨時為公司工作同時擔當商業間諜的僱員或者是某個濫用網路特權的其它任何人。
1.3截獲和篡改傳輸資料
目前絕大部分商業銀行均通過租用運營商的點對點專線來組建自己的計算機網路。然而,銀行內部區域網或專線上經常傳輸大量敏感的交易資訊,極易被不法分子或網路黑客截獲、分析甚至修改資訊,造成資訊洩露或使核心系統成為攻擊物件。
2、計算機網路系統安全解決的原則
商業銀行計算機網路安全與網路規模、結構、通訊協議、應用業務程式的功能和實現方式緊密相關,一個優秀的安全設計應當整合當前網路和業務特殊之處並全面考慮發展要求。商業銀行的網路安全保護應選擇分層次保護的優點,使用多級拓撲防護方式,設定不同級別的防禦方法。訪問控制是網路安全防護和防禦的首要方式之一,其重要目標是保證網路資源不被非法訪問。訪問控制技術所包括內容相對廣泛,其中有網路登入控制、網路使用許可權控制、目錄級安全控制以及屬性安全控制等多種手段。
結合某些商業銀行的網路系統和部分商業銀行的網路和業務規劃,談商業銀行計算機網路安全解決的原則。[1, 3]
2.1 實行分級和分割槽防護的原則
商業銀行的計算機網路絕大多數是分層次的,即總行中心、省級中心、網點終端,計算機網路安全防護對應實行分級防護的原則,實現對不同層次網路的分層防護。
防火牆也根據訪問需求被分為不同的安全區域:內部核心的TRUST區域,外部不可信的Untrust區域,第三方受限訪問的DMZ區域。
2.2 風險威脅與安全防護相適應原則
商業銀行面對的是極其複雜的金融環境,要面臨多種風險和威脅,然而商業銀行計算機網路不容易實現完全的安全。需要對網路及所處層次的機密性及被攻擊的風險性程度開展評估和研究,制定與之匹配的安全解決方式。
2.3 系統性原則
商業銀行計算機網路的安全防禦必須合理使用系統工程的理論進而全面分析網路的安全及必須使用的具體方法。第一,系統性原則表現在各類管理制度的制定、落實和補充和專業方法的落實。第二,要充分為綜合性能、安全性和影響等考慮。第三,關注每個鏈路和節點的安全性,建立系統安防體系。
3、計算機網路安全採取的措施
商業銀行需要依據銀監會發布的《銀行業金融機構資訊系統風險管理指引》,引進系統審計專家進行評估,結合計算機網路系統安全的解決原則,建立綜合計算機網路防護措施。
3.1加強外部安全管理
網路管理人員需要認真思考各類外部進攻的形式,研究貼近實際情況的網路安全方法,防止黑客發起的攻擊行為,特別是針對於金融安全的商業銀行網路系統。通過防火牆、入侵檢測系統,組成多層次網路安全系統,確保金融網路安全。
入侵檢測技術是網路安全技術和資訊科技結合的新方法。通過入侵檢測技術能夠實時監視網路系統的相關方位,當這些位置受到進攻時,可以馬上檢測和立即響應。構建入侵檢測系統,可以馬上發現商業銀行金融網路的非法入侵和對資訊系統的進攻,可以實時監控、自動識別網路違規行為並馬上自動響應,實現對網路上敏感資料的保護。[2]
3.2加強內部安全管理
內部安全管理可以利用802.1X准入控制技術、內部訪問控制技術、內部漏洞掃描技術相結合,構建多層次的內部網路安全體系。
基於802.1x協議的准入控制設計強調了對於交換機埠的接入控制。在內部使用者使用客戶端接入區域網時,客戶端會先向接入交換機裝置傳送接入請求,並將相關身份認證資訊傳送給接入交換機,接入交換機將客戶端身份認證資訊轉發給認證伺服器,如果認證成功該客戶端將被允許接入區域網內。如認證失敗客戶端將被禁止接入區域網或被限制在隔離VLAN中。[4] 內部訪問控制技術可以使用防火牆將核心伺服器區域與內部客戶端區域隔離,保證伺服器區域不被非法訪問。同時結合訪問控制列表ACL方式,限制內部客戶端允許訪問的區域或應用,保證重要伺服器或應用不被串訪。
同時結合內部漏洞掃描技術,通過在內部網路搭建漏洞掃描伺服器,通過對計算機網路裝置進行相關安全掃描收集收集網路系統資訊,查詢安全隱患和可能被攻擊者利用的漏洞,並針對發現的漏洞加以防範。
3.3加強鏈路安全管理
對於資料鏈路的安全管理目前常用方法是對傳輸中的資料流進行加密。對於有特殊安全要求的敏感資料需要在傳輸過程中進行必要的加密處理。常用的加密方式有針對線路的加密和伺服器端對端的加密兩種。前者側重線上路上而不考慮信源與信宿,通過線上路兩端設定加密機,通過加密演算法對線路上傳輸的所有資料進行加密和解密。後者則指交易資料在伺服器端通過呼叫加密軟體,採用加密演算法對所傳送的資訊進行加密,把相應的敏感資訊加密成密文,然後再在區域網或專線上傳輸,當這些資訊一旦到達目的地,將由對端伺服器呼叫相應的解密演算法解密資料資訊。隨著加密技術的不斷運用,針對加密資料的破解也越來越猖獗,對資料加密演算法的要求也越來越高,目前根據國家規定越來越多的商業銀行開始使用國密演算法。
3.4 建立商業銀行網路安全審計評估體系
通過建立商業銀行網路安全審計評估體系,保證計算機資訊系統的正常執行。對商業銀行的核心業務系統和計算機網路資料進行安全風險評估,發掘風險隱患,制訂相關的措施。[5]
3.5 商業銀行管理決策層對策
商業銀行計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行電腦保安保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。商業銀行計算機網路的安全管理,還包括完善相應的安全管理機構、不斷完善和加強計算機的管理功能、加強立法和執法力度等方面。加強電腦保安管理、加強使用者的法律、法規和道德觀念,提高商業銀行網路使用者的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾。[6]
4 、結論
商業銀行的網路安全與社會的發展慼慼相關,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。商業銀行計算機網路安全是一個綜合性的課題,它涉及到管理、技術、使用等很多方面,因此,只有高素質的網路管理人才,嚴格的保措施、明晰的安全策略才可能防微杜漸,把可能出現的損失降低到最低點,才能生成一個高效、通用、安全的商業銀行網路系統。
參考文獻
[1]仇坤.商業銀行計算機網路安全管理探討[M],2008.
[2]張崢.基於訪問控制技術的銀行網路安全研究及應用 [M].重慶大學3.%A劉玉強,2007.
[3]基於訪問控制技術銀行網路安全及應用[M].
[4]趙志強.商業銀行資訊保安保障體系的研究[D].天津大學,2008.
[5]徐鵬.淺談商業銀行網路系統安全 [J].金山,2013,1:96.
[6]王琰,姜帆.商業銀行研發風險管控體系研究[J].電腦保安,2013,11:63-67.
網路反腐論文