浅析计算机网络信息的安全维护实践

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:gaolch005
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络已经成为人们日常生活工作重要的工具之一,人们对于信息网络的依赖性正在逐渐地增加,但计算机信息网络使用过程中可能会遇到各种信息安全问题,导致用户的个人信息泄露、系统瘫痪,为个人带来较大的损失。因此,计算机信息网络应用过程中必须要加强信息安全防护,本文主要就计算机信息网络安全防护的措施进行简单的归纳分析。
  关键词:计算机网络;信息安全维护;防护措施
  计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。
  1.常见的计算机网络信息安全问题
  计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。
  1.1系统漏洞
  计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。
  1.2计算机病毒
  计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。
  1.3恶意攻击
  恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。
  2.计算机网络信息安全防护策略
  2.1安装网络防火墙及杀毒软件
  安装网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及代理型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。代理型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向代理服务器发送数据请求,由代理服务器将请求发向服务器获取数据之后再经过代理服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。
  2.2入侵检测与网络监控技术
  入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时監控,能够第一时间发现医院计算机系统是否遭遇人侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。
  2.3及时安装漏洞补丁程序
  计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。
  2.4文件加密与数字签名技术
  通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。
  数字签名可以有效地解决网络通信安全问题,能够辨认、验证电子文档,从而保证数据的私有性、完整性,数字签名一般有五种实现形式,分别为一般数字签名、使用单向三列函数及非对成加密算法进行数字签名、使用对称加密算法进行数字签名、接收方不可抵赖数字签名以及基于时间戳的数字签名。这五种签名形式工作流程、操作方法存在较大的差异,总体而言,一般数字签名比较常见,具体的工作流程如图1所示,发送方给接收方发送消息时,为了保证信息的完整性,确定信息的来源,首先需要形成一个信息摘要,然后才能够进行签名。
  3.结束语
  计算机网络信息安全问题是行业关注的焦点问题之一,本文主要就现阶段常见的计算机网络信息安全隐患进行了归纳分析,简要的总结了当前几种应用比较普遍的计算机网络信息安全防护措施,除了本文所述几种防护方法之外,医院医护人员在使用计算机网络信息系统的时候,还需要加强自身的账户安全保护,比如尽量不使用相同或相似账号,不同账号密码应不一样,设置密码时要尽量复杂,定期更换。总而言之,想要保护计算机系统信息安全,要能够从方方面面进行综合考虑。
其他文献
摘要:结合独立学院办学性质及当前社会对计算机专业人才的需求,探讨独立学院计算机专业应用型人才培养模式的综合改革,在教学理念、培养模式以及管理机制等方面进行创新,努力形成有利于多样化应用型人才成长的培养体系,服务区域经济社会发展。  关键词:独立学院;人才培养模式;CDIO  中图分类号:G640 文献标识码:A 文章编号:1009-3044(2017)28-0191-02  1 人才培养目标的定位
摘要:通过分析近几年来c大学OA办公的基本状况,对于突发事件和紧急性事件,存在不能高效及时支持的问题。在校园移动APP平台的基础上,集成了移动OA系统。该系统优化了整个办公流程,提高了办理紧急事件的效率,为教职工办公提供了更可靠和高效的服务,对其他高校的OA系统设计具有一定的参考价值。  关键词:OA系统;数字化;移动办公;信息化;移动APP  中图分类号:TP315  文献标识码:A  文章编号
开发智力是近年来世界教育改革的新动向,而音乐教育恰恰能极大地促进智力的发展。当然不能把音乐局限于此,还应最大限度地发挥其巨大作用。在音乐方面,新大纲对从前的教育目
水肿之病为临床常见、多发性病变,尤以肾源性和心源性水肿对患者危害较大,治疗中都颇感棘手.而临床亦常见有不明原因颜面、手足拘胀、浮肿,晨重夜轻,活动后遂减;或仅有水肿,
急性脑血管病(中风)并发症发病率很高,并显著影响其预后.据统计每年新发中风患者并发肩痛者可达40%~80%.严重影响了患侧上肢的功能康复.浮刺源于<灵枢>十二刺,是治疗肌肉寒急,
"骨伤1号"膏药是在总结外用中药的基础上,结合多年的临床经验筛选出的一种治疗急性软组织损伤的外用药.我们自今年年初以来,采用自制的"骨伤1号"膏药外敷治疗急性软组织损伤3
QC是质量管理(Quality Contro1)的英文缩写,QC小组又称品质管理圈、品质圈、品管圈(品质管制圈)等.其定义"是指在工作岗位上从事各种劳动的职工,围绕企业的经营战略、方针、
二十五年的光辉,二十五年的绚烂,伦敦时装周走过第二十五个年头,作为发布顶级时尚的平台,作为孕育优秀设计师的摇篮,伦敦时装周2009在夏系列发布一如既往地凭借其独特的创意和昂扬
文章主要对库房温湿度自动监控系统运用与相关问题进行研究。具体是对库房温湿度自动监控系统组成成分,以及软件与硬件设计过程中应该注意的相关问题进行探究,同时阐述该系统运用环节中借助的关键性技术。希望系统在后续发展中将会获得更大的应用空间。
摘要:大数据背景下,翻转课堂教学模式作为一种新的教学模式,教学过程以及学习活动的颠倒实现了知识传授和内化流程的改变。在梳理翻转课堂教学模式内涵的基础上,通过借助大数据技术、云计算、网络教学平台、微媒体等构建出了大数据技术下的翻转课堂教学模型,并对具体的实施过程进行了详细的论述,希望该研究能为地方高校在大数据背景下的翻转课堂教学模式研究提供一定的参考和借鉴。  关键词:大数据;二维动画设计;翻转课堂