| 联系我们 |
网址域名:www.syxintai.com.cn电子邮件:lcsh1196@sina.com联系电话:024-23204138联系地址:沈阳市浑南新区浑南四路富腾国际大厦
|
|
|
|
|
|
| |
| 医院单位、大中型企事业单位网络安全分析 | | 来源: 点击数:2283次 更新时间:2023/8/30 | 第一章大型企业中硬件、软件安全 对大型企业的系统安全有着较高的要求,对于现代化、网络化的程度越高,保障管理系统安全的任务就越重。 实现计算机管理系统信息的一个重要途径就是在大型企业中实施计算机网络的硬件和软件防护。 1.1硬件防护 1.1.1 计算机及网络设备 任何计算机部件都不可能长期的正常运行。大型企业安全系统一旦系统在运行过程中,计算机某部件因质量问题或老化而产生故障,会带来巨大的损失。 大型企业安全硬件防护是指在计算机硬件(包括CPU、主存、缓存、输人/输出通道、外围设备等)上采取的安全防护措施,也指通过增加硬件达到安全保密的措施.相对于软件防护,硬件防护更为安全可靠,是计算机安全防护技术中不可缺少的一部分,特别是对重要的系统和数据,需要将硬件防护和软件防护相结合,确保安全。若计算机硬盘出现问题,在此之前就应查明并及时更换,否则存储在硬盘中的大量数据会丢失。电磁场、射线会导致存储器芯片内部数据的改变或丢失,在此情况下,工作人员即使对数据做了备份,备份盘上的数据也不完整,同时通过储存器保护、虚拟内存保护、输人/输出通道控制等进行保护. 1.1.2 环境设备 在大型企业安全系统防护中,涉及水、火、电等外部因素必须格外预防,管理不当,对系统的破坏是致命的。水灾、火灾会造成系统的大量损坏,并难以有效恢复。电压不稳定或断电会损坏系统,并造成数据丢失,科学设置SAN TA K U PS 等性能优良的多功能电源会减少电的威胁。另外,灰尘、湿度、雷击等因素也存在一定的安全威胁。 1.2 软件防护 目前,系统有多种,每种系统都有不同程度的缺陷。当然,工作人员会针对发现的缺陷做出及时的修改。但是,系统的某一缺陷一旦被使用的读者用户发现,乘机非法访问未被授权的系统范围,就会造成损失。例如,计算机检索查询馆藏目录是常用的服务方式,读者用户通过网络在使用中往往会借助于系统程序设计的缺陷,轻易打开数据库文件,对数据库书目记录和自身所借图书的数据进行更改。 1.2.1操作系统 大型企业安全系统防护安全问题中,最核心的是操作系统问题。如果操作系统本身不安全,就无法保证信息的安全。在的管理系统建设中,首先应尽可能地选择稳定性好的操作系统。当前主要的网络操作系统有Netware、Windows2000 和UN IX 三种。其中前两者对设备的要求低、操作方便,而安全性相对较低。UNIX 虽相对难以掌握,但稳定性高、防毒能力强。 1.2.2 应用程序 随着服务项目的扩展,往往需要对原有的管理系统进行版本升级,更新或增加其服务功能,以达到大型企业安全系统防护系统服务功能的完备。因此,系统应用程序必须做出相应的改变,改变后的应用程序毕竟会存在一定的缺陷,这就需要系统维护人员一方面要有较高的计算机编程、网络等专业技术,另一方面要对系统的用户识别机构、并发控制、系统自身维护、数据库恢复等情况经常全面检测,对存在缺陷及时提出建议和修改,以保证系统的适用性、稳定性和安全性。 第二章 大型企业内部的安全管理 大型企业网络安全管理是保障管理系统安全最重要的环节。而大型企业安全系统防护信息管理系统安全是的“生命线”,每个人都有责任和义务来维护它。加强信息安全教育和管理,在是一项重要而又艰巨的任务。可以制定规则,禁止所有未经授权的人员操作馆内设备,禁止所有未经技术部门检测的软盘、光盘插入馆内设备,禁止工作人员将工作用的口令、密钥传给他人等,但自觉的管理系统安全意识才是真正保障管理系统安全的灵丹妙药。 2.1 系统管理员安全操作与系统备份 2.1.1 管理员安全操作 由于系统管理员具有最高权限,他的错误操作对系统的危害都有可能是巨大的甚至是无法挽救的,系统管理员的每一次操作都要小心谨慎,避免错误出现.如在对比系统进行重大更改、维护时,应先在备用机上进行,试验成功后,再到主控制机上进行,必要时还要先对管理系统进行备份,以防不测系统管理员应正确设置密码,使密码不易被识破,使用密码时防止泄漏,并在必要时更换密码,避免其他人通过系统管理员账号对系统造成危害。 2.1.2数据备份与恢复 大型企业安全系统数据备份是网络系统安全管理体系中防止意外事故的重要手段,是整个安全管理体系的基础之一。对于恢复过程对于系统来说的一种保障措施,一般情况下是备而不用,但一旦发生故障,它的重要性就会立即显现。
2.2 操作员的安全操作 大型企业不经严格培训和综合素质偏低的工作人员所带来的不安全因素时常发生,主要在于操作失误和责任心不强。有的工作人员在加工书目数据时,因误操作产生错误数据,导致文献不能正常流通和网上书目信息错误。另外,因工作人员的疏忽大意,要停止工作,不退出系统直接关闭计算机;要格式化软盘而格式化了系统的硬盘等低级失误,对系统也构成了许多安全威胁和危害。
2.3 数据库安全档案 大型企业一个的大量信息数据存储于系统的数据库中,这些数据库信息极其重要,为数据库信息提供安全保障通常是系统得以正常运行的关键。维护数据库的常用方法为: 工作人员的良好培训和指定数据库管理人;保证建库的质量;保护数据库免受窥探;数据的备份复制和访问日志记录;防病毒软件设置;限制记录检测和更新权限;限制物理访问数据库等。建立相关的技术和设备数据库档案,使计算机网络系统的管理规范化、科学化。 第三章 大型企业的互联网安全 互联网是通过TCP/IP协议将许许多多不同国家、不同部门、不同结构的网络连接在一起并可自由地向外扩张的计算机网络。大型企业在日常工作中肯定有许多需要通过互联网进行工作,比如查询检索信息、发送接收信息、提供网上信息等,这些与互联网发生着密切关系,但是,互联网却又存在着许许多多不安全因素.为保障计算机网络的互联网安全,主要采取防火墙、加密和电子认证等安全措施。 3.1 防火墙 3.1.1防火墙概述 l 防火墙概念 所谓防火墙,是一种能监控和控制外部网与内部网之间通信的软件或硬件。防火墙有多种类型,各自提供不同的安全级别,在内部网与外部网连接的计算机或路由器上安装防火墙是最为广泛的使用方式。 l 防火墙功能 防火墙是由软件和硬件设备组合而成,处于内部网络与互联网之间,限制外界用户对内部网络未授权访问,管理内部用户访问外界网络的权限,在互联网与内部网络之间建立的一个安全屏障。 3.1.2 防火墙的应用 当一个的管理系统与外部网络连接后,可以使馆藏文献信息得到共享,并被广泛利用,但也增大了安全风险。系统将可能被侵入者访问、病毒侵扰或遭到其他方式的损害。为了防止外源带来的危害,应使用防火墙技术。防火墙保护系统可以关闭所有非授权信息用户的联机尝试,许多防火墙还能提供活动日志,用来识别入侵者,并能确认下载系统信息的用户是否经过授权等。防火墙在内部网与外部网之间提供了一个控制机制。防火墙允许网络管理员定义一个中心“阻塞点”来防止非法用户进入内部网。禁止存在安全脆弱性的访问进出网络,抗击来自各种路线的攻击。 3.2 加密技术与认证 与防火墙配合使用的安全技术还有加密技术和电子认证.数据加密技术指在数据传输、存储中,对数据采取安全、有效的保护,保障数据的完整性和防止被外部截获、破析,数据加密在许多场合集中表现为密匙的应用.电子认证是为防止数据被篡改、删除、重放和伪造,并使发送的数据具有被验证的能力,使接受者能辨别和确认数据的真伪.通过正确实施防火墙、加密和电子认证技术,在一定程度上加强计算机管理系统信息,保障现代的各项业务工作的正常开展. 利用加密技术来对信息进行伪装,即使信息被窃取或被泄漏时,也难以被获取者所识别,由此达到保证信息安全的目的。 3.3入侵检测系统 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网 络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校 园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 网络安全拓扑图如下所示:
4.1 计算机病毒概述 大型企业安全系统中还涉及到一项重要的内容就是计算机病毒,计算机病毒是一种人为制造的、对计算机系统进行破坏的程序。目前在防止计算机病毒方面,一种较好的方法是安装杀毒软件。合格的防病毒软件应该具备以下条件:①较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows,UNIX和Netware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。②完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。③实时的监控能力。这使得计算机系统在启动、运行过程中都能得到防病毒软件的保护。
4.2系统的病毒防护 计算机病毒是一种能将自身加入到计算机系统中隐藏,并迫使系统不断复制该病毒的隐藏程序。病毒还能够通过其接触到的系统从一台计算机传入网络上的另一台计算机,通过修改数据、删除文件或格式化硬盘对系统进行严重破坏。有的高级病毒能够将信息截获,并随时传给非法用户;也有的病毒能够提供假造的登录界面,以获取用户口令。计算机病毒已经成为计算机管理系统的一种真正安全威胁。据调查,有90% 以上的系统遭遇过病毒的侵害,并带来不同程度的损失。 | | 【刷新页面】【加入收藏】【打印此文】 【关闭窗口】 | | 上一篇:新泰国标病案与统计管理系统每个功能的由来 下一篇:黑龙江省部分城市开展病案统计软件应用培训 |
|
|
|