前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇互聯網安全技術范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
第二條本規定所稱互聯網安全保護技術措施,是指保障互聯網網絡安全和信息安全、防范違法犯罪的技術設施和技術方法。
第三條互聯網服務提供者、聯網使用單位負責落實互聯網安全保護技術措施,并保障互聯網安全保護技術措施功能的正常發揮。
第四條互聯網服務提供者、聯網使用單位應當建立相應的管理制度。未經用戶同意不得公開、泄露用戶注冊信息,但法律、法規另有規定的除外。
互聯網服務提供者、聯網使用單位應當依法使用互聯網安全保護技術措施,不得利用互聯網安全保護技術措施侵犯用戶的通信自由和通信秘密。
第五條公安機關公共信息網絡安全監察部門負責對互聯網安全保護技術措施的落實情況依法實施監督管理。
第六條互聯網安全保護技術措施應當符合國家標準。沒有國家標準的,應當符合公共安全行業技術標準。
第七條互聯網服務提供者和聯網使用單位應當落實以下互聯網安全保護技術措施:
(一)防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行為的技術措施;
(二)重要數據庫和系統主要設備的冗災備份措施;
(三)記錄并留存用戶登錄和退出時間、主叫號碼、賬號、互聯網地址或域名、系統維護日志的技術措施;
(四)法律、法規和規章規定應當落實的其他安全保護技術措施。
第八條提供互聯網接入服務的單位除落實本規定第七條規定的互聯網安全保護技術措施外,還應當落實具有以下功能的安全保護技術措施:
(一)記錄并留存用戶注冊信息;
(二)使用內部網絡地址與互聯網網絡地址轉換方式為用戶提供接入服務的,能夠記錄并留存用戶使用的互聯網網絡地址和內部網絡地址對應關系;
(三)記錄、跟蹤網絡運行狀態,監測、記錄網絡安全事件等安全審計功能。
第九條提供互聯網信息服務的單位除落實本規定第七條規定的互聯網安全保護技術措施外,還應當落實具有以下功能的安全保護技術措施:
(一)在公共信息服務中發現、停止傳輸違法信息,并保留相關記錄;
(二)提供新聞、出版以及電子公告等服務的,能夠記錄并留存的信息內容及時間;
(三)開辦門戶網站、新聞網站、電子商務網站的,能夠防范網站、網頁被篡改,被篡改后能夠自動恢復;
(四)開辦電子公告服務的,具有用戶注冊信息和信息審計功能;
(五)開辦電子郵件和網上短信息服務的,能夠防范、清除以群發方式發送偽造、隱匿信息發送者真實標記的電子郵件或者短信息。
第十條提供互聯網數據中心服務的單位和聯網使用單位除落實本規定第七條規定的互聯網安全保護技術措施外,還應當落實具有以下功能的安全保護技術措施:
(一)記錄并留存用戶注冊信息;
(二)在公共信息服務中發現、停止傳輸違法信息,并保留相關記錄;
(三)聯網使用單位使用內部網絡地址與互聯網網絡地址轉換方式向用戶提供接入服務的,能夠記錄并留存用戶使用的互聯網網絡地址和內部網絡地址對應關系。
第十一條提供互聯網上網服務的單位,除落實本規定第七條規定的互聯網安全保護技術措施外,還應當安裝并運行互聯網公共上網服務場所安全管理系統。
第十二條互聯網服務提供者依照本規定采取的互聯網安全保護技術措施應當具有符合公共安全行業技術標準的聯網接口。
第十三條互聯網服務提供者和聯網使用單位依照本規定落實的記錄留存技術措施,應當具有至少保存六十天記錄備份的功能。
第十四條互聯網服務提供者和聯網使用單位不得實施下列破壞互聯網安全保護技術措施的行為:
(一)擅自停止或者部分停止安全保護技術設施、技術手段運行;
(二)故意破壞安全保護技術設施;
(三)擅自刪除、篡改安全保護技術設施、技術手段運行程序和記錄;
(四)擅自改變安全保護技術措施的用途和范圍;
(五)其他故意破壞安全保護技術措施或者妨礙其功能正常發揮的行為。
第十五條違反本規定第七條至第十四條規定的,由公安機關依照《計算機信息網絡國際聯網安全保護管理辦法》第二十一條的規定予以處罰。
第十六條公安機關應當依法對轄區內互聯網服務提供者和聯網使用單位安全保護技術措施的落實情況進行指導、監督和檢查。
公安機關在依法監督檢查時,互聯網服務提供者、聯網使用單位應當派人參加。公安機關對監督檢查發現的問題,應當提出改進意見,通知互聯網服務提供者、聯網使用單位及時整改。
公安機關在監督檢查時,監督檢查人員不得少于二人,并應當出示執法身份證件。
第十七條公安機關及其工作人員違反本規定,有,行為的,對直接負責的主管人員和其他直接責任人員依法給予行政處分;構成犯罪的,依法追究刑事責任。
第十八條本規定所稱互聯網服務提供者,是指向用戶提供互聯網接入服務、互聯網數據中心服務、互聯網信息服務和互聯網上網服務的單位。
本規定所稱聯網使用單位,是指為本單位應用需要連接并使用互聯網的單位。
【關鍵詞】互聯網+ 入侵監測 安全防御 遺傳算法
1 引言
入侵檢測是一種網絡安全防御技術,其可以部署于網絡防火墻、訪問控制列表等軟件中,可以檢測流入到系統中的數據流,并且識別數據流中的網絡包內容,判別數據流是否屬于木馬和病毒等不正常數據。目前,網絡安全入侵檢測技術已經誕生了多種,比如狀態檢測技術和深度包過濾技術,有效提高了網絡安全識別、處理等防御能力。
2 “互聯網+”時代網絡安全管理現狀
目前,我國已經進入到了“互聯網+”時代,互聯網已經應用到了金融、民生、工業等多個領域?;ヂ摼W的繁榮為人們帶來了許多的便利,同時互聯網安全事故也頻頻出現,網絡病毒、木馬和黑客攻擊技術也大幅度改進,并且呈現出攻擊渠道多樣化、威脅智能化、范圍廣泛化等特點。
2.1 攻擊渠道多樣化
目前,網絡設備、應用接入渠道較多,按照內外網劃分為內網接入、外網接入;按照有線、無線可以劃分為有線接入、無線接入;按照接入設備可以劃分為PC接入、移動智能終端接入等多種類別,接入渠道較多,也為攻擊威脅提供了較多的入侵渠道。
2.2 威脅智能化
攻擊威脅程序設計技術的提升,使得病毒、木馬隱藏的周期更長,行為更加隱蔽,傳統的網絡木馬、病毒防御工具無法查殺。
2.3 破壞范圍更廣
隨著網絡及承載的應用軟件集成化增強,不同類型的系統管理平臺都通過SOA架構、ESB技術接入到網絡集群平臺上,一旦某個系統受到攻擊,病毒可以在很短的時間內傳播到其他子系統,破壞范圍更廣。
3 “互聯網+”時代網絡安全入侵檢測功能設計
入侵檢測業務流程包括三個階段,分別是采集網絡數據、分析數據內容和啟動防御措施,能夠實時預估網絡安全防御狀況,保證網絡安全運行,如圖1所示。
網絡安全入侵檢測過程中,為了提高入侵檢測準確度,引入遺傳算法和BP神經網絡,結合這兩種數據挖掘算法的優勢,設計了一個遺傳神經網絡算法,業務流程如下:
(1)采集網絡數據,獲取數據源。
(2)利用遺傳神經網絡識別數據內容,對數據進行建模,將獲取的網絡數據包轉換為神經網絡能夠識別的數學向量。
(3)使用已知的、理想狀態的數據對遺傳神經網絡進行訓練。
(4)使用訓練好的遺傳神經網絡對網絡數據進行檢測。
(5)保存遺傳神經網絡檢測的結果。
(6)網絡安全響應。
遺傳神經網絡在入侵檢測過程中包括兩個階段,分別是訓練學習階段和檢測分析階段。
(1)訓練學習階段。遺傳神經網絡訓練學習可以生成一個功能完善的、識別準確的入侵檢測模型,系統訓練學習流程如下:給定樣本庫和期望輸出參數,將兩者作為遺傳神經網絡輸入參數,學習樣本中包含非常典型的具有攻擊行為特征的樣本數據和正常數據,通過訓練學習得到的遺傳神經網絡可以與輸入的期望結果進行比較和分析,直到期望輸出的誤差可以達到人們的期望值。
(2)檢測分析階段。遺傳神經網絡訓練結束之后,使用權值的形式將其保存起來,將其應用到實際網絡入侵檢測系統,能夠識別正常行為或異常行為。
4 結束語
互聯網的快速發展和普及為人們的工作、生活和學習帶來便利,但同時也潛在著許多威脅,采用先進的網絡安全防御技術,以便提升網絡的安全運行能力。入侵檢測是網絡安全主動防御的一個關鍵技術,入侵檢測利用遺傳算法和BP神經網絡算法優勢,可以準確地構建一個入侵檢測模型,準確地檢測出病毒、木馬數據,啟動病毒木馬查殺軟件,清除網絡中的威脅,保證網絡正常運行。
參考文獻
[1]徐振華.基于BP神經網絡的分布式入侵檢測模型改進算法研究[J].網絡安全技術與應用,2016,24(2):111-112.
[2]劉成.試論入侵檢測技術在網絡安全中的應用與研究[J].網絡安全技術與應用,2016,24(2):74-75.
[3]周立軍,張杰,呂海燕.基于數據挖掘技術的網絡入侵檢測技術研究[J].現代電子技術,2016,18(6):121-122.
[4]謝勝軍.云計算時代網絡安全現狀與防御措施探討[J].網絡安全技術與應用,2016,26(2):41-42.
關鍵詞:互聯網;信息傳播;信息安全;網絡信息安全技術
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 05-0000-02
一、引言
隨著科技的高速發展、互聯網的大力普及,越來越多的人在互聯網這個虛擬的世界里面開創了自己的小世界,很多以前只能在日常生活中完成的事情,也都搬到了網上進行。網絡不僅成為了人們娛樂休閑的場所,成為了人們的一種職業手段,更成為了人們生活中不可或缺的一部分。在這種情況下,很多私人信息,包括個人及家庭基本信息、銀行帳號信息等更加私密的信息,都需要通過互聯網進行傳輸,在這種大背景之下,信息安全技術就顯得尤為重要,而其在互聯網中的運用也成為了人們不得不考慮的問題。
二、網絡環境下信息安全技術簡介
單從信息安全來看,其包括的層面是很大的。大到國家軍事政治等機密安全,小到如防范商業企業機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。網絡環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、信息認證、數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全技術,從廣義上來看,凡是涉及到信息的安全性、完整性、可用性、真實性和可控性的相關理論和技術都是信息安全所要研究的領域。狹義的信息安全技術是指為對抗利用電子信息技術手段對信息資源及軟、硬件應用系統進行截獲、干擾、篡改、毀壞等惡意破壞行為所采用的電子信息技術的總稱[1]。隨著互聯網熱潮的興起,整個社會對網絡的依賴越來越強,信息安全的重要性開始顯現。
隨著信息安全內涵的不斷延伸,信息安全技術也得到了長足的發展,從最初對信息進行保密,發展到現在要保證信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實施技術?;ヂ摼W環境下,信息安全技術可以主要概括為以下幾個方面的內容:身份認證技術、加密解密技術、邊界防護技術、訪問控制技術、主機加固技術、安全審計技術、檢測監控技術等。
三、互聯網中的信息安全技術
互聯網是面向所有用戶的,所有信息高度共享,所以信息安全技術在互聯網中的應用就顯得尤為重要。
(一)信息安全技術之于互聯網的必要性
國際互聯網十分發達,基本可以聯通生活的方方面面,我國的互聯網雖不如發達國家先進,但是同作為互聯網,其所面臨的安全問題都是一樣的。網絡信息安全有三個重要的目標:完整性、機密性和有效性,對于信息的保護,也便是從這三個方面進行展開,
(二)信息安全技術在互聯網中的運用
美國國家安全局對現有的信息安全工程實踐和計算機網絡系統的構成進行了系統分析和總結,提出了《信息保障技術框架》[2],從空間維度,將分布式的網絡信息系統劃分為局域計算環境、網絡邊界、網絡傳輸和網絡基礎設施四種類型的安全區域,并詳細論述了在不同安全域如何應用不同的安全技術要素構建分布式的信息安全系統。所以互聯網中對于信息安全技術的使用是有一個應用體系的,不同的網絡系統有不同的安全策略,但是不論是何種網絡形式,有三項信息安全技術是必須被運用的,它們是:身份認證技術、數據加密技術、防火墻技術。
1.身份認證技術
身份認證是網絡安全的第一道防線,也是最重要的一道防線。對于身份認證系統來說,最重要的技術指標是合法用戶的身份是否易于被別人冒充。用戶身份被冒充不僅可能損害用戶自身的利益,也可能損害其他用戶和整個系統。所以,身份認證是授權控制的基礎[3]?,F實生活中,可以通過很多途徑來進行身份的認證,就在這種情況下也有人偽造身份,而對于網絡虛擬環境,身份應該如何認證確實是一項頭疼的技術難題。目前網絡上的身份認證方式主要有:密碼認證、口令卡認證、u盾認證以及各種技術結合使用等方式,也取得了一定的成效,對于信息安全的保障,起了很大的作用。
2.數據加密解密技術
數據加密技術是互聯網中最基本的信息安全技術,因為眾所周知,互聯網的本質就是進行信息的共享,而有些信息是只對個人或者部分群體才可以共享的,另一方面,裸數據在網絡中傳播是很容易被竊取的,所以在信息發送端對數據進行加密,接收信息的時候進行解密,針對互聯網信息傳播的特點,是行之有效的信息安全技術。
3.防火墻技術
防火墻,很多人都很熟悉,它實質上是起到一個屏障的作用,正如其名,可以將有害信息擋在墻外,過濾到不利信息,阻止破壞性的信息出現在用戶的計算機。防火墻的基本準則有兩種:一切未被禁止的就是允許的;一切未被允許的就是禁止的。這種過來是如何實現的?這就涉及實現防火墻的技術,主要有:數據包過濾、應用網關和服務等。對于互聯網而言,一個有效的防火墻,可以幫助用戶免除很多有害信息的干擾,也是信息安全技術對于互聯網非常大的貢獻。
除了使用一些安全技術措施之外,在網絡安全中,通過制定相關的規章制度來加強網絡的安全管理,對于確保網絡順利、安全、可靠、有序的運行,也會起到十分重要的作用。
四、結束語
本文簡要介紹了身份認證技術、數據加密技術、防火墻技術這三項技術對于網絡信息安全的重要性及其應用,事實上隨著科學技術的飛速發展,互聯網的組織形式也在發生極大變化,網絡信息安全技術在互聯網上應用將會越來越多,但是筆者相信,本文所介紹的三個基本運用,會隨著互聯網的越來越透明化而得到更大的發展。
參考文獻:
[1]黃培生.信息安全技術[J].學科發展,2004,3:19-22.
關鍵詞:互聯網通信;技術改進;安全性
伴隨著互聯網技術的發展,逐漸出現了移動互聯網以及移動互聯網通信。當前針對互聯網通信技術的改進以及安全問題的研究主要是集中在兩方面:一方面是安全體系與安全體制的研究,另一方面是移動終端的安全研究。
1 互聯網通信技術的安全性
伴隨移動網絡自身技術的不斷演進,逐漸出現2G,3G以及現在的4G LTE移動通信系統,并且隨之出現了移動網絡與WLAN,WiMax等其他無線網絡的融合和銜接,這些技術的出現逐漸滲透于人們的生活,因此針對這些新技術建立與之匹配的安全體系以及安全體制至關重要。
當前移動互聯網通信主要采取的安全機制主要包括如下幾種:
1.1 身份認證機制
身份認證機制,也稱之為認證與秘鑰協議,主要的目的是保護移動網絡的核心安全,其中核心是根據用戶以及相對應的使用網絡之間的身份的雙方面的認證,從而保證網絡通信技術的安全性,主要的實現方法是通過加密算法實現的。[1]
1.2 完整性保護機制
移動通信技術的安全性還需要通過保護機制進行完整性保護來保障。保護性機制主要是實現移動通信終端與網絡基站之間的信號的傳輸安全,例如不受到信息的插入、信息的刪除、信息的修改、信息的置亂以及信息的偽造等等。終端與基站之間傳輸的信息主要是通過TD-SCDMA以及LTE采用分組算法的方式進行,算法之后再通過驗證將消息認證碼附加在傳輸信息之后,從而確保信息源的合法性與完整性。[2]
1.3 空口加密機制
空口加密機制主要是對移動終端與基站之間數據的傳輸以及信號的傳輸進行加密,從而加強移動通信終端與網絡基站之間的傳輸的保密性以及空口的保密性。由于移動通信終端在計算空間以及計算能力方面的局限,空口加密機制主要是利用是密碼算法,主要包括以下幾種:GSM、TD-SCDMA以及LTE等等。[3]
1.4 用戶身份保護機制
移動網絡通信的用戶身份保護機制主要是為了進行用戶真實身份的識別,并且對其進行跟蹤,主要是通過身份識別碼技術實現的。在大部分情況下,無線網絡上的用戶身份標識主要是臨時身份識別的形式存在的,但是在極個別的情況下,例如在開機以及臨時身份標識出現問題的情況下,才會再次使用真實身份標識。與此同時,臨時身份識別碼隨著移動網絡技術的發展不斷進行更新換代,并且更新換代的技術越來越快。[4]
1.5 網絡信令安全交換機制
保護互聯網通信技術的安全性并且實現互聯通通信技術的改進就需要格外的重視網絡信令安全交換機制,進而保障網絡不同單元以及不同空間的信號的機密和完整。例如LTE的網絡信號安全交換機制主要是通過MAPSec機制來進行保護和實現的,主要保護的核心內容是事務的處理的應用的內容,進而又通過IPSec ESP機制來保障服務網與分組網之間的數據的安全以及信號的機密。[5]
1.6 移動終端安全銜接機制
對于移動通信技術來講,移動終端的安全機制是最后的落腳點。這主要是通過PIN編碼進行實現的,通過編碼進行用戶識別,進而通過USIM機制進行終端銜接網絡的范圍的合理性控制,在此基礎上附加TLS(安全傳輸層協議)以及IPSec機制保證數據傳輸的安全性,主要是移動終端與智能卡之間。[6]
1.7 安全服務對用戶的可見性與可配置性
安全服務對于用戶之間的可見性與可配置性主要是指提供用戶獲得安全服務的信息,并且了解安全服務的狀態的一種渠道,并且安全服務的可見性與可配置性需要簡潔方便,這樣才會讓用戶對其產生依賴性。
移動終端是移動互聯網的源頭,是進行數據操作的源頭,主要包括創建、存儲以及處理。因此尤其需要注意移動終端數據的安全性、可見性以及可配置性,從而不僅實現安全,也實現更好的為用戶服務。
關于移動終端的數據安全主要工作是進行病毒傳播的防控,通過一定技術手段識別在移動終端上安裝的沒有授權的非法軟件,正在運行的惡意的代碼以及部分用戶的不合理的操作,對于以上行為的基本的防范可以為廣大用戶提供安全的執行環境和使用環境。
移動病毒的防控策略主要包括兩個方面:一方面主要存在于網絡層面,主要是通過精確的移動病毒的傳播模型,分析病毒在移動網絡傳播中的傳播動力特征以及典型特點,并且基于以上分析設計移動網絡的病毒免疫模型,從而在這一層面防范移動病毒的傳播,另外一層面主要是在移動終端層面,主要的方式是通過直接的殺毒軟件安裝的形式進行,通過殺毒軟件對于病毒進行深層次的查殺,為達到查殺的準確性,殺毒軟件需要定期更新,并且需要不斷的鉆研和檢測。
2 提高互聯網通信安全性的關鍵技術
移動網絡通信是目前存在的主要的通信方式,其安全性的研究存在著諸多成就,但是也面臨著多方面的挑戰。作者總結了在移動網絡通信安全機制構建,以及移動通信終端安全性能提高方面的技術現狀,但是為進一步提高移動網絡通信的安全性還需要加強以下關鍵技術。
2.1 需要提高移動網絡匿名漫游協議的安全性
提高移動網絡匿名漫游協議的安全性可以采用更加先進的橢圓曲線公鑰密碼算法,從而保證該協議的安全系數更大,以及更好的可操作性。該漫游協議可以實現更加廣泛的用戶服務,功能更加強大,不僅僅可以實現用戶匿名,并且可以兼顧用戶的兼容性和口令的驗證等。
2.2 加強對于病毒的防范
對于病毒的防范是互聯網通信安全性能提高的必要前提和主要途徑。作者總結近幾年的相關研究成果指出要加強移動病毒的傳播途徑的控制。根據傳播動力學,移動病毒可以在網絡和移動終端任何一個空間通過不同的傳播突進進行傳播,甚至于可以通過同一種傳播途徑在多層網絡生進行傳播。[7]因此我們可以根據病毒多途徑傳播的概念,建立病毒多途徑防范模型以及多層面網絡模型。構建模型的同時結合滲流理論,計算得出多層網絡的傳播臨界值,從而加強病毒的精準防范。
3 結束語
隨著互聯網技術的不斷更新換代,互聯網通信尤其是移動網絡通信技術也在與時進步,文章主要從移動網絡安全體系的構建以及安全機制的核心協議部分進行總結和研究,并且指出加強網絡匿名漫游協議的安全性以及病毒防范的研究方向,希望能夠對網絡通信的安全性的加強有所幫助。
參考文獻
[1]王金.淺談無線網絡安全問題[J].好家長,2016(33).
[2]肖偉.無線網絡安全問題與解決策略研究[J].網絡安全技術與應用,2016(05).
[3]梁富強.計算機無線網絡安全策略研究[J].河南科技,2014(02).
[4]王宇,蔡滿春.無線網絡安全課程的探討[J].網絡安全技術與應用,2014(03).
[5]蔡志福,謝志賢.淺談無線網絡安全[J].計算機光盤軟件與應用,2015(23).
青島市膠州中心醫院信息科,山東膠州 266300
[摘要] 在互聯網信息化廣泛普及的今天,上下級公文的傳遞、醫院管理、醫藥技術信息、采購招標等醫院日常業務需要經常與外界進行數據交流。而屬于醫院內部網絡的電子病案類系統數據及綜合性金融、管理類敏感數據,歷來都是做為行業內部涉密信息需要妥善加以防護。本文著重探討如何安全、有效的在醫療單位內部應用互聯網信息技術。
[
關鍵詞 ] 醫療;信息技術;安全;網絡;互聯網
[中圖分類號]R197.4[文獻標識碼] A[文章編號] 1672-5654(2014)10(c)-0060-02
[作者簡介] 李文?。?977-),男,山東濰坊,大學本科,助理工程師,電腦軟硬件、網絡維護及使用。
醫療行業信息化因其涉及到醫院電子病案系統數據及各類敏感金融、管理類數據,歷來都是做為行業內涉密信息妥善加以防護。而在互聯網時代的今天,上下級公文的傳遞、醫院管理、醫藥技術信息、采購招標等醫院日常業務的需要又不可能閉關鎖國不與外界產生數據交互。如何安全、經濟、快捷的應用互聯網技術就承現出相互矛盾的態勢。
1 國內醫療行業互聯網信息技術應用現狀
就目前而言,國內醫療行業普遍采取的是以下兩種方式應用互聯網信息:
1.1采取內外網物理隔離,各自使用一套單獨的網絡系統,獨立運行,互不干擾
此種方法的優點在于內外網數據使用各自的核心交換機及各自的主干網絡獨立傳輸數據,沒有交匯點,不會對醫院內部敏感數據造成泄密、黑客攻擊破壞、感染病毒等潛在危害;但缺點也是顯而易見的,獨立的兩套網絡系統造成了資金及技術資源的巨大浪費。
1.2內外網采用路由器及交換機等網絡設備共同使用一套網絡系統,共享網絡資源
此種方法的優點是經濟、實惠,資源利用率高。但缺點則更為突出,在沒有針對性防護的前提下內網系統非常容易遭到黑客、病毒、木馬程序等各類威脅的窺覬和破壞。就內網應用而言潛在危害同樣很大,內網用戶為非法使用外網任意篡改IP地址從而影響到合法用戶的使用;客戶端電腦一旦感染病毒將通過服務器將病毒擴散至全網導致大面積網絡癱瘓;工作時間私玩網游、看電影、炒股等行為將嚴重影響工作秩序。
2應用實例
通過參考部分國內同行醫療單位信息化系統應用案例及參加各類信息化安全講座培訓,權衡各方面利弊后,我單位在2013年采取了通過應用四級綜合防控手段實現了內外網數據資源共享平臺。
2.1采用入侵防護系統(IPS)抵御來自互聯網的各類入侵及攻擊行為
將互聯網光纖使用路由器跳轉后接入IPS,對互聯網信息實行首次過濾,形成了網絡數據平臺的第一級防護。
入侵防護系統(IPS)能對目前已知網絡攻擊類型(如HTTP網頁攻擊、IIS、CGI遠程攻擊等)及入侵模式作出相應的防御處理,并在其危險行為開始之前就將其進程結束;同時根據往來IP地址、端口號、協議等實時狀態判斷數據流是否正常,是否有訪問潛在不安全因素網址等行為,發現后即時進行攔阻。在目前單位應用中監控到的攻擊類型里,以事件類型為 “CGI_Access HTTP_IIS_ISAPI_.idq_訪問”的低安全級別攻擊為最多,截止自2014年7月23日17時已發生1110多例。通過數據分析可以得出結論:IPS在單位運行期間網絡環境得到了較高的安全保障。
2.2采用網絡防火墻(硬件)防御來自互聯網的非法數據類型,與入侵防護系統(IPS)形成雙層防火墻技術共同抵御黑客入侵及在線掃描攻擊等非法網絡行為
入侵防護系統(IPS)通過網絡端口與防火墻形成級聯,部署在互聯網入口位置,實現雙層過濾,組成了網絡數據平臺的第二級防護。
計算機一旦連接網絡,計算機系統的安全性就顯得尤為重要,既要考慮網絡病毒的查殺,還得提防外部非法用戶的侵入,防火墻技術就成為網絡安全最重要的防范措施和手段。目前技術條件下,能夠有效保護網絡安全(內部網絡安全和服務器安全)的措施就是設置雙層防火墻。防火墻限制不明身份人員對內部網絡訪問,同時也是對內部用戶和外網連接進行必要限制的一種安全設置。雙層過濾技術主要包括外部防火墻和內部防火墻,外部防火墻的功能是過濾,內部防火墻則可以確保內部網絡對外部網絡訪問的安全。在內、外部防火墻之間存在著一個獨立的空間區域,這一區域的存在為內部網絡安全提供了保障。即使非法入侵者攻破了外部防火墻,由于這一區域的存在,他們也無法侵入到內部網絡。所以將提供對外網絡訪問的服務器放置在這一空間區域內就能確保其安全性。當客戶端工作時防火墻能對用戶網絡訪問日志進行記錄,計算機系統一旦發生異常,防火墻就能及時地進行阻隔,從而防止用戶信息的泄露,并為用戶提供相關的信息記錄。選擇并安裝適當的防火墻能夠有效地提高計算機使用的安全性,控制不明身份人員對用戶信息的偷窺,降低網絡使用的危險性,更好地保護計算機和網絡使用的安全性[1]。
2.3采用上網行為管理系統(硬件)對內網用戶的網絡應用行為進行管控,限制各類非辦公軟件的使用,并對網絡流量資源進行調配
經過二次過濾的數據通過防火墻級聯至上網行為管理機,經上網行為管理機的下行端口聯接至核心交換機就完成了網絡數據平臺的第三級硬件管控措施。
在使用上網行為管理系統之前,單位的互聯網使用一直處于粗放式管理模式。部分未授權職工通過掃描網絡IP地址的方式,使用筆記本電腦和更改辦公電腦IP地址達到非法上網的目的。由此造成的IP地址沖突時有發生,影響了合法用戶的使用;而上班時間玩網游、看電影、網購、下載超大軟件等非正常上網行為則嚴重影響了單位的正常工作秩序。啟用上網行為管理系統之后針對上述問題采取了綁定合法用戶電腦IP和設置用戶名、密碼驗證上網的方式,杜絕了非授權用戶利用非法手段使用互聯網現象;通過配置用戶權限,限制了在線視頻、P2P下載、網購、網游、炒股等明令禁止的網絡行為。以2014年7月23日為例,當天單位全網內共攔截到P2P行為433例、網絡流媒體134例、危險行為0例、游戲應用16例、股票交易及行情分析0例;對網絡流量的策略化管理,保證了網頁瀏覽、收發郵件、視頻會議等基礎應用的網絡帶寬,規范了辦公人員的上網行為。在方便管理的同時保障了單位正常上網環境的暢通。
2.4采用網絡版殺毒軟件對全院范圍內客戶端電腦安裝病毒防護程序,及時查殺病毒,實時抵御病毒對網絡環境所帶來的威脅
網絡版殺毒軟件是整個數據資源平臺中的最后一個防護環節,選擇一個適用于本單位的網絡版殺毒軟件至關重要,它的正常運行決定著作為系統中最末端的工作電腦的安全運轉與否。
普通殺毒軟件最大的敗筆是將正在使用的工作軟件當作病毒誤報誤殺,不僅不能保護客戶端的正常應用,反而成了危害醫院正常工作的“元兇”。在征求了信息化管理軟件生產廠商的意見后單位決定選用一款處理策略相對比較溫和的病毒防護軟件。該殺毒軟件對感染了病毒的電腦采取先隔離審查再清除病毒的方式,對醫院等大型企事業單位敏感數據有良好的包容性,適用于醫院的工作環境需要。
配置好網絡版殺毒軟件服務器端設置及自動查殺病毒的策略后,該殺毒軟件可自動在線升級服務器端病毒知識庫并對客戶端進行更新,同時根據預置策略喚醒客戶端對整機進行查殺處理。在對最近一次的服務器日志例行分析中發現自2014年初至7月23日止,全院范圍內發現病毒104種,共計40329個;通過預設掃描方式處理病毒1220個,實時掃描處理病毒39095個,而手工掃描處理的病毒數量僅為14個;在隨后的全院范圍內調查問卷中也沒有發現漏殺、誤殺、殺毒不完全等現象。對正在使用的工作軟件普調中也沒有發現攔截報警等情況,這說明目前在我單位的工作應用中網絡版殺毒軟件已成功發揮了堡壘作用,自動處理工作中的不安全因素已成為常態化運行。
3結語
通過應用以上四級管控措施,本單位在利用前期投入的一套主干網資源的基礎上,縮減了對網絡基礎設施的重復投資,降低了用于維護網絡硬件和基礎設施方面的資金、人力、技術資源,提高了整體網絡資源的利用率,在保證網絡安全應用的同時為單位節省出了大批的資金。而二網合一的數據平臺經實際應用的檢測原有的網絡傳輸速率并沒有受到明顯影響,完全可以勝任現有的醫院工作需要。
[
參考文獻]