欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

信息安全议论文大全11篇

时间:2022-05-19 15:16:33

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇信息安全议论文范文,希望它们能为您的写作提供参考和启发。

信息安全议论文

篇(1)

NIST于1998年4月出版发行了SP800-16标准,这是对SP500-172的取代和更新,奠定了针对美国政府工作人员保密教育培训的总体框架和内容,提出了有效的框架并据此评估这一培训体系。SP800-16中提出了IT安全连续学习统一模型。模型基于学习是一个连续统一体这一前提,主要体现了以下观念。“安全意识”显然是所有员工所必须具备的,而“安全基础和文化”是那些以任何方式参与到IT系统的员工(包括承包方员工)所必须具备的。“安全基础和文化”是“意识培养”和“培训”之间的一个过渡阶段。它通过提供一套关键性安全术语和概念的通用基准,来为后续的培训打下基础。经过“安全基础和文化”后,培训的焦点集中于针对个人“相对于IT系统的角色和职责”来提供知识、技术和能力。在这一层,按照技术需求的不同,培训分为初级、中级、高级3个层次。“教育和经验”层着眼于开发能够实现复杂的跨学科活动和所需技能的能力及预见力,以促进IT安全专业化的发展,并与安全威胁发展和技术发展保持同步。按照知识的层次来看,学习是一个连续统一体,但是传授这些知识并不需要按部就班地进行。如果资源有限,组织有责任评估它们的IT安全培训需求范围和培训效果,使培训资源分配能够获得最大的投资回报。与早期美国推行的基于工作职称的教育培训不同,SP800-16旨在提供基于个人工作职能和角色的培训方案,将原本的“一职称一方案”变成了“一角色一方案”。尤其对于一个人在组织中具有多个角色的情况,SP800-16针对每个员工个人培养方案的不同需求灵活变通,力求满足每个角色的培训需求,提供复合式、全面的培训方案。此外,这种培训方法还对不同组织间职称标准划分不同的情况进行了统一,提高了同种角色、不同组织、不同职称间培训方案制定的一致性;同时,提供了开发课程的工具和学习效果评估体系,尽可能准确地确定不同角色、不同职责的每个学生的学习效果,为课程开发者提供全面、翔实的学习效果反馈,帮助保密培训课程、资料的开发者进一步优化教学培训过程。

1.2SP800-50

2003年10月NIST推出的SP800-50标准,它在SP800-16的基础之上更加注重项目在实施过程中机构资源的安全性,特别强调在IT安全意识培养和培训项目的整个生存周期中的4个关键步骤:(1)安全意识培养和培训项目的设计。做机构范围内的需求评估,制定和核准培训策略。为了支持机构已经设立的安全性培训目标,这一策略性的计划文档还需确定所要实现的任务。(2)安全意识培养和培训材料的开发。集中讨论了可利用的培训资源、范围、内容以及培训材料的开发。(3)项目实施。阐述安全意识培养和培训项目的有效沟通和实施,提出传送安全意识培养和培训材料的可选方式(如基于Web、远程教育、视频、网站等)。(4)项目实现之后。就保持项目的通用性和监控其有效性的问题给予指导,描述有效的反馈方式。SP800-50标准讨论了用于管理安全培训项目中的集中式、部分分散式、完全分散式3种比较普遍的模型。(1)集中式。所用责任都集中于核心的权威人士(如IT安全项目经理)。(2)部分分散式。培训方针和策略来自于核心的权威人士,但是实施的职责被分散。(3)完全分散式。只有方针的制订属于核心权威人士,而其他所有的任务均被委派给机构。模型的选用应基于项目的预算、资源分配、组织规模、任务的一致性以及整个组织的地理分布。

2NISTSP800-16的版本演变过程

1998年4月出版的SP800-16第一版首次提出IT安全连续学习统一模型,并设计基于角度和表现的培训模型。该模型按政府工作人员的职能将受训人员分为6种角色,即管理人员、采购人员、设计与开发人员、操作人员、检查测评人员以及普通使用人员。模型针对这6种角色设计了3个基本的培训领域(法律和法规、安全项目管理以及信息系统安全),并为此设计了安全培训课程框架,提出了培训有效性的评估方案。2009年3月NIST了SP800-16的第一次修订草案。一是明确信息安全培训职责,即对涉及信息安全培训的机构领导、首席信息技术执行官、高级机构信息安全官、管理人员、培训设计专家、对信息安全负有重要责任的人员以及用户等7类人员的职责划分。二是在信息安全培训课程的学习层次上强调知识水平的连贯性。三是对第一版的基于角色的培训提出了一个教学设计模型,即针对政府人员的信息安全需求,依次进行需求分析、课程设计、课程开发、培训实践和教学评估等五大环节,这使得信息安全的培训可以迭代改进。2013年10月NIST了对SP800-16的第二次修订版本草案,这次修订中首次提出了网络空间安全培训,因为美国2010年4月启动了《国家网络空间安全教育计划》(NationalInitiativeofCyberSecurityEducation,NICE),该计划旨在通过促进教育和培训来改善人的网络行为、技能和知识,从而增强美国整体的网络空间安全。这意味着美国政府已着手于将网络空间安全上升到国家安全的战略层面上来。2013年版的改动有以下几个方面:一是强调信息安全意识的培训应当在网络空间的背景下进行设计;二是在信息安全培训的目标对象中加入了对重要信息技术和网络空间安全负有责任的政府工作人员;三是对信息安全培训的评估体系进行了细化,即明确提出了评估培训的4个目的。不到半年时间,NIST再次了SP800-16的第三次修订草案,这个版本改动较小,主要是在信息安全培训的组织责任中加入了网络空间培训管理员/首席学习执行官。其职责包括:一是确保培训教材针对具体人员进行设计;二是确保培训教材对目标人员的有效性;三是为信息安全培训提供有效的反馈信息;四是对信息安全培训教材进行及时更新;五是重视培训效果的跟踪和汇报。

3NIST特别出版物版本演变带来的启示

纵览美国历时17年对信息技术安全培训指南的修订过程,其发展特点如下:首先,该指南进行了顶层设计,即提出IT安全连续学习统一模型,设计基于角度和表现的培训模型,对需要接受信息安全培训的目标对象进行角色划分,按照角色需求从法律法规、安全项目管理以及信息系统安全3个领域进行课程设计,初步提出了课程的评估框架。此后的3个版本都是在该体系结构下,从角色划分、培训领域和课程评估方法等3个方面进行充实、完善。其次,该指南具有可扩展性,即该指南的最初版本就设计了连续学习统一体,为培训对象的知识结构发生变化后,如何满足其信息安全的知识结构留下了足够的学习空间。第三,该指南的实时更新性,即结合信息安全领域的新技术,对培训目标对象和培训课程进行实时更新。如在美国NICE计划颁发之后,指南很快在培训环节增加了对国家网络空间安全的培训内容。目前,我国的信息安全教育工作主要侧重于专业技术人才的培养,对涉及使用信息系统的广大普通用户的相关信息安全常识的教育重视不够,更确切地说,对公众的信息安全常识教育的计划和实施体系尚未建立。我国有关部门应该参照NISTSP800-16和SP800-50出台适合我国国情的有关信息安全常识和培训纲要的规范指南,以便完善我国的信息安全教育的完整体系,推进提高全民信息安全意识和技能的工作,为构建我国信息安全保障体系提供人员安全素质方面的基础保证。

篇(2)

随着信息技术发展,在医院各项工作中的应用越来越广泛,通过计算机网络技术,实现了医院各个科室之间的互联,有效的实现了医院网络信息资源共享,提高了医院各个科室对信息数据的需求。在医院网络信息系统下,医院各部门彼此之间相互连通,资源共享,加强各科室之间、医患之间的信息交流,对医院整体工作效率提升做出了巨大的贡献。医院网络信息系统的应用,除了上述优点之外,也存在一定的安全问题。如在没有实施数字化医院信息管理前,医院中各科室之间的计算机都是相对独立的,某台计算机遇到信息安全问题,不会对其他科室造成影响,但数字化实现资源共享的同时,也带来一定的问题,增加了系统安全隐患,导致医院系统更容易受到攻击与破坏。医院中某一台计算机受到攻击,遭遇信息安全问题,很容易导致整体医院网络信息系统受到威胁,严重情况甚至导致系统瘫痪。目前,常见威胁医院网络信息安全的为病毒、恶意攻击、数据窃取等,对医院运行的稳定性造成影响,使医院蒙受巨大的经济损失,同时影响医院的社会声誉。

2提高医院网络信息安全性能的有效技术措施

对于医院网络信息系统来说,现阶段主要安全问题指的是计算机病毒以及黑客恶意攻击。其中计算机病毒指的是一种恶意破坏计算机系统的程序,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。当医院信息系统感染病毒后,计算机运行速度减慢,降低了医院工作效率,严重时造成整个信息系统瘫痪,影响医院各项工作的运转;黑客指的是恶意攻击入侵他人计算机系统的人,随着信息技术的发展与普及,黑客入侵事件频频发生。当黑客侵入医院网络信息系统后,可能窃取相关信息,甚至会对相关数据进行恶意删除与更改,导致医院信息数据丢失,威胁整个网络信息系统的安全。基于此类安全问题,主要采取的技术措施包括以下几个方面:

2.1强化医院网络信息系统数据加密技术的应用

数据加密技术是传统的计算机数据保护技术之一,就是通过特定的方式,将医院网络信息数据进行从新组合表示,表示形式多为一堆乱码,这样即使入侵者得到加密文件,也根本看不懂文件的内容,防止入侵者对其进行恶意改动。应用数据加密技术,能够确保医院网络信息系统数据的安全,增强了医院信息数据的保密性与可靠性。

2.2强化防火墙技术

防火墙技术在当前医院网络信息系统中应用广泛,是一种有效的信息安全防范技术。其实质就是在多个网络间,通过相关设置,控制网络间的访问,并且能够对用户访问信息进行有效的监测。只有在确认用户信息后,才允许进行访问,对于访问信息不能确认的用户不给予放行。利用防火墙技术,能够过滤掉绝大部分非法用户以及引起系统不安全的因素,实现对医院内部网络信息系统的安全保护,降低系统受到恶意攻击的可能性。

2.3强化防病毒技术

现阶段,医院网络信息系统防病毒技术主要体现在防病毒软件的使用方面,即在医院中心系统、局域网等上加装防病毒软件。目前较为常用的防病毒软件包括卡巴斯基、诺顿等国外软件以及瑞星、金山毒霸等国内软件。这些防病毒软件不仅可以起到抵御病毒的作用,还可以实现对未知文件的实时检测与查杀。但是计算机病毒更新速度很快,这就需要及时对防病毒软禁进行升级更新,才能发挥其应有的效果。补丁也是防病毒技术中重要的一种,能够修补计算机系统漏洞,降低系统受到病毒攻击的可能性。在医院网络信息系统中安装漏洞甄别系统,及时发现并提醒补丁下载,增强系统的安全性能。

2.4强化医院网络信息安全管理

加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。另外对重要的数据一定要选择一个存储器做好定期备份工作,以避免数据被破坏的时候,可以及时进行补救。

篇(3)

在网络规划初期就要考虑到网络安全。我院网络采用星型拓扑结构,整个网络划分为外网与内网两部分,内、外网完全隔离,并配有防火墙。网络采用三层智能交换,根据部门、功能不同划分若干网段,既便于网络管理,又减少网络冲突,确保各VLAN数据的安全。网络综合布线时,每条线路都多冗余一至二条传输介质【1】。为每个汇聚点的交换机都安装UPS。关键部门有备用线路。

2服务器安全

服务器在信息系统安全运行中起着主导作用。为保证数据库不发生故障,我院信息系统服务器采用双机热备份磁盘阵列的模式。两个相对独立的应用在两台机器同时运行,当主服务器发生故障时,另一台服务器能在短时间内将故障服务器的应用接管过来,从而保证应用的持续性。

服务器由专人管理,定期更换操作口令,严禁任何人泄露操作口令。定期检查系统日志文件以及关键配置文件,建立安全事故的报告与响应制度并严格实施。同时建立完整的设备故障及处理记录。【2】

3容灾备份

无论信息系统设计、维护得多科学合理,故障的发生都是不可避免的,因此要考虑备份容灾方案。我院建有异地容灾机房,备有应急服务器及存储,通过远程镜像,将机房的数据以完全同步的方式复制到异地数据备份中心,对数据库实时地进行异地备份,保证数据与中心服务器的同步。当主机房双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,提高系统的安全性。

4客户端管理

客户端包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个入口,对它的管理和使用不当也会造成信息的丢失或损坏【3】。对内网内所有客户端都不装软驱、光驱。在各客户端都安装桌面管理系统,不仅可对网络行为、各种操作进行实时监控,而且可以防止移动设备非法接入内部网络。通过虚拟桌面、进程的黑白名单,可以限制非法操作对系统的影响。桌面管理还提供设备资源登记及硬件设备(硬盘、CPU、内存等)变化报警、进行内部网络连接阻断等功能。

5病毒防护

随着网络技术和信息技术的发展,随之产生的病毒、木马等危害因素也是如新月异,对信息系统的造成很大的威胁,对此,信息系统必须做到以下防范措施:首先需要提高医院医护人员的计算机病毒防范意识。其次是安装高可靠性的正版杀毒软件以及防火墙,定期升级病毒库、定期扫描查杀。第三是加强网络客户端管理,采取内外网完全隔离、客户端卸除光驱、禁用移动设备等物理手段切断病毒传播途径,进行病毒防范。

篇(4)

一个是来自工作人员的威胁,例如有的工作人员胡乱操作系统,访问来源不明的网站,将感染有病毒的U盘插入接入医院信息系统的计算机,在不具有权限的情况下,采用欺骗或是技术手段访问医院信息系统数据库等等,都会给医院的信息系统带来安全问题;另一个是设备软硬件故障,医院信息系统需要7*24小时不间断运行,例如存储设备故障、网络系统故障、服务器故障等,都会对信息系统的运行效率与安全造成威胁。

1.2来自医院外部的信息系统安全威胁

来自医院外部的信息系统安全威胁主要是指黑客的攻击,病毒、木马的入侵等等,这可能会导致医院信息系统崩溃,患者的病历资料信息被窃取、篡改等等。

2数字化时代下医院信息安全建设措施

医院信息安全的建设,应当分为两个层面进行,一个是管理层面的建设措施,另一个是技术层面的建设措施。

2.1管理措施

第一,提高医院整体对信息安全的重视力度。加强宣传,让每个工作人员都知道在当前的数字化时代下,医院临床工作的开展,各部门、各系统的管理,患者信息资料的存储、查阅、分析,都必须要依靠信息系统,如果出现了信息安全问题,就会对整个医院系统造成影响,降低医院运转效率,还可能会导致患者的隐私泄露,使患者对医院的可靠性产生质疑,不利于医院的发展。同时,还要加强对所有医务人员的信息安全培训教育,让他们熟练掌握相关的信息安全技术技巧,防止由于操作方面的失误,对信息系统安全造成威胁。第二,健全完善信息系统安全管理制度。要针对医院信息系统的特点,制定总体安全方针与安全策略,将医院信息安全的基本原则、范围、目标明确下来,对管理人员或操作人员执行的日常管理操作建立操作规程,并在实践中总结经验,针对信息系统操作应用中所遇到的实际情况,不断完善规程,以制度化的途径推进医院信息安全建设。第三,推行信息安全等级保护。医院应结合自身信息系统的特点,以国家颁布的信息安全等级保护相关文件为标准,逐步开展信息安全等级保护工作。建设过程中要优先保护重要信息系统,优先满足重点信息安全的需求。在重点建设的基础上,全面推行医院信息安全等级保护的实施。对于新建、改建、扩建的信息系统,严格按照信息安全等级保护的管理规范和技术标准进行规划设计、建设施工.要通过建立管理制度,落实管理措施,完善保护设施这一系列举措,形成信息安全技术防护体系与管理体系,有效保障医院信息系统安全。医院在信息安全等级保护建设工作中应科学规划,严格以国家相关标准为依据,遵循自主保护、重点保护、同步建设、动态调整等基本原则,稳步地开展信息安全等级建设。第四,完善信息安全应急预案。为提高医院信息系统的安全稳定运行和处置突发事件的能力,最大程度地预防和减少因为信息系统突发事件使医院正常工作中断而造成的严重后果,保障信息系统对医疗系统的平稳支撑,需根据实际情况不断完善应急预案管理制度。

2.2技术措施

第一,改善环境安全。在信息安全等级保护规定中,机房属于物理部分,每个医院都有一个或数个用于存放主要信息系统硬件设备的机房,是医院信息系统的核心物理区域。信息系统的安全在很大程度上受着机房环境条件的影响,因此必须要通过加强环境安全建设,来确保信息系统的安全。机房的建设规划最好是采用“异地双机房模式”,并且要避免将机房安置在地下室或建筑高层,机房隔壁或上层最好不要有大型的供水、用水设备,且要具有良好的防水能力、防震能力。为确保信息系统的持续高效运转,应当配备不间断的冗余电源,机房室内安装可调节空气温度与湿度的设备,在进出和主要的区域安装摄像头,基本的防火、防盗保护要做到位。第二,加强设备安全管理。设备安全包括服务器、交换机、存储、终端主机等设备的安全。医院信息系统中的重要设备需尽可能的采用冗余方式配置,以提高系统的稳定性。同时服务器应严格限制默认账户的访问权限。及时删除多余的、过期的账户,避免共享账户的存在。依据安全策略严格控制用户对有敏感标记重要信息资源的操作,启用访问控制功能,依据安全策略控制用户对资源的访问。根据管理用户的角色分配权限,实现管理用户的权限分离。另外,所有服务器均需开启全部安全审核策略,所有数据库开启C2审核跟踪,同时安装主机入侵防御系统及最新操作系统补丁。服务器还应安装统一的防病毒软件。在终端主机方面,利用桌面管理软件对设备接口进行管理和控制,例如USB接口管理,禁止外来移动存储随意接入电脑,防止病毒感染。终端电脑除了及时安装系统补丁和更新防病毒软件外,还需加强密码复杂度和开启账户锁定策略。人员离开后,一定时间内自动退出和锁定。第三,严防网络威胁。在现代网络的作用下,不论是医院内部各科室、各部门,还是医院外部的任何机构单位,都可以进行高效率的沟通交流与信息共享,这在很大程度上提高了医院的业务处理能力。但由于目前的网络缺少强有力的监管,所以有大量的不安全因素活跃在网络中,例如上面所提到的病毒、木马以及黑客等,这对医院的信息安全造成了极大的威胁。所以,医院应当建立信息系统网络安全访问路径,采用路由控制的方式,来确保客户端与服务器之间的安全连接。对不同医疗部门根据工作职能、重要程度和信息敏感性等要素划分不同的网段,并对不同网段按照重要程度划分安全域,对信息敏感、重要性程度高的网段,应进行IP与MAC绑定,避免遭到ARP欺骗攻击。在信息系统的网络边界,应当安装防火墙,部署入侵检测系统,对蠕虫攻击、缓冲区溢出攻击、木马攻击、端口扫描等恶意操作进行监测,将攻击发生的时间、类型以及攻击源IP等信息详细的记录下来,提供给网络安全部门。第四,保障数据安全。在医院的信息系统当中,存储着大量的数据,这些数据既包括患者的个人隐私资料,也包括医院自身运转所需的各种基础信息,这些信息的准确性对临床工作的开展来说,具有非常大的影响。为了保障信息系统的数据安全,数据库管理账户的登录方式应当设置为KEY+口令的方式,且口令的设置要负责、随机,并且要定时更换。不同岗位对数据库的访问权限应当进行合理的划分,仅需要确保人员能够获得开展工作所需的数据即可。采用数据库审计设备对各个账户的行为进行监控、记录,如果发现有违规操作,应当及时通报并查明原因。为了确保信息系统数据的可用性与完整性,在传输医疗数据的时候,必须要进行完整性检测,如果发现数据破坏,应重新传输数据或是进行数据修复。所有的数据信息都应当进行定时备份,最好是异地备份,防止数据库服务器受到外力破坏,例如水淹、火烧,导致原始数据和备份数据一同丢失。

篇(5)

2医院信息网络安全风险的应对措施

对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。

2.1从技术手段应对安全风险

1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。

篇(6)

(2)系统安全威胁严重。系统安全四项指标中,采用了访问控制及备份与恢复措施的医院分别达到138家与147家,但实地调查显示非授权访问的情况还大量存在。进行系统日志审计的医院不足50家,说明我国医院系统日志还基本流于形式,缺乏深度安全审计,从而很难及时发现其中的安全隐患。进行系统开发与维护的医院也仅54家,原因主要在于目前许多医院由于受人员、设备、资金影响,或本身重视不够,导致其信息系统缺乏运营维护或维护不及时,因此其安全性和可靠性多数处于较差状态。

(3)网络通信安全较为脆弱。网络通信安全五项指标中,网络攻击防护与业务文档记录方面,医院相对比较重视,比例分别达到94%与84%,但实地调查发现其网络攻击防护还处于低水平状态。实行网络隔离与访问控制的医院仅占30%,大多数医院网络访问随意性大,医院网络可随意互访,信息流通和共享畅通无阻,这给医院信息安全带来极大的安全隐患。实行入侵检测的医院不到30%,说明中国数字化医院还处于被动防御阶段,远未达到主动防御水平,同时信息系统的纵深防护水平不高,由此导致数字化医院以计算机病毒、黑客攻击等为代表的安全事件频繁发生。实行密钥管理的医院则仅13%,说明医院网络密钥其实几乎还处于无人监管状态。

(4)人员安全隐患重重。人员安全四项指标调查结果都不容乐观,尤其是进行第三方合作合同的控制和管理的医院仅占10%,说明中国数字化医院在人员安全管理方面还远未重视,由此导致医院内部存在大量网络操作违规现象。如,网络操作人员随意将自己的登录账号转借他人,随意将一些存储介质接入信息系统,未经授权同时访问外网与内网,一些人员为了谋取个人私利,非法访问内部网络,窃取、伪造、篡改医疗数据等,这使得中国数字化医院信息安全事故频频发生。

(5)组织管理安全有待加强。组织管理安全四项指标中,160家医院都设置了安全管理组织机构,说明所有医院都很重视信息安全管理工作,但安全管理制度完整的医院仅114家,且多数在应急管理制度制定方面较为欠缺,而安全管理制度实施情况调查显示,只有40%的医院安全管理制度得到实施,这意味着60%的医院的安全管理制度形同虚设。在人力财力保障方面给予充分保障的医院不到50%,由于缺乏人力财力的保障,目前许多医院信息安全系统建设难以为继。综上所述,中国数字化医院还存在着极大的信息安全隐患。因此,数字化医院信息安全建设已迫在眉睫。

2动态网络安全模型的比较分析

面对复杂多样的信息安全风险以及日益严峻的信息安全局势,动态网络安全模型为中国数字化医院信息安全建设提供了理论基础。典型的动态网络安全模型有PPDR模型、PDRR模型、MPDRR模型和WPDRRC模型等,这些安全模型各有特点,各有侧重,已广泛应用于多个领域的信息安全建设实践。环节。它强调在安全策略的指导下,综合采用防火墙、VPN等安全技术进行防护的同时,利用入侵检测系统等检测工具,发现系统的异常情况,以及可能的攻击行为,并通过关闭端口、中断连接、中断服务等响应措施将系统调整到一个比较安全的状态。其中,安全策略是核心,防护、检测和响应环节组成了一个完整、动态的安全循环,它们共同保证网络系统的信息安全。(2)PDRR模型。PDRR模型是在PPDR模型基础上增加恢复(Recovery)环节发展而来,由防护(Protection)、检测(Detection)、响应(Re-sponse)和恢复(Recovery)四个环节组成(见图2)。其核心思想是在安全策略的指导下,通过采取各种措施对需要保护的对象进行安全防护,并随时进行安全跟踪和检测以了解其安全状态,一旦发现其安全受到攻击或存在安全隐患,则马上采取响应措施,直至恢复安全保护对象的安全状态。与PPDR模型相比,PDRR模型更强调一种故障的自动恢复能力,即系统在被入侵后,能迅速采取相应措施将系统恢复到正常状态,从而保障系统的信息安全。因此,PDRR模型中的安全概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是防护、检测、响应、恢复的有机结合。

3基于动态网络安全模型的中国数字化医院信息安全体系构建

结合动态网络安全模型,并依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239—2008)、《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070—2010)等标准规范,本文试构建一个以信息安全组织机构为核心,以信息安全策略、信息安全管理、信息安全技术为维度的数字化医院信息安全体系三维立体框架。即,在进行数字化医院信息安全建设时,我们应成立一个信息安全组织机构,并以此为中心,通过制定信息安全总体策略、加强信息安全管理,利用各项信息安全技术,并将其贯彻在预警、保护、检测、响应、恢复和反击6个环节中,针对不同的安全威胁,采用不同的安全措施,从而对系统物理设备、系统软件、数据信息等受保护对象进行全方位多层次保护。

(1)信息安全组织机构是数字化医院信息安全体系构成要素中最重要的因素,在信息安全体系中处于核心地位。它由决策机构、管理机构与执行机构三部分组成。其中,决策机构是医院信息安全工作的最高领导机构,负责对医院信息安全工作进行总体规划与宏观领导,其成员由医院主要领导及其他相关职能部门主要负责人组成。管理机构在决策机构的领导下,负责信息安全体系建设规划的制定,以及信息安全的日常管理工作,其成员主要来自于信息化工作部门,也包括行政、人事等部门相关人员参与。执行机构在管理机构的领导下,负责保证信息安全技术的有效运行及日常维护,其成员主要由信息化工作部门相关技术人员及其他相关职能部门的信息安全员组成。信息安全组织机构应对医院信息安全工作进行科学规划,经常进行不定期的信息安全检查、评估和应急安全演练。其中对那些严重危及医院信息安全的行为应进行重点管理和监督,明确信息安全责任制,从而保证信息安全各项工作的有效贯彻与落实。

(2)信息安全策略是数字化医院信息安全得以实现的基础。其具体制定应依据国家信息安全战略的方针政策、法律法规,遵循指导性、原则性、可行性、动态性等原则,按照医疗行业标准规范要求,并结合医院自身的具体情况来进行,由总体方针与分项策略两个层次组成,内容涵盖技术层、管理层等各个层面的安全策略,最终实现“进不来、拿不走、看不懂、改不了、逃不掉”的安全防御目的,即在访问控制机制方面做到“进不来”、授权机制方面做到“拿不走”、加密机制方面做到“看不懂”、数据完整性机制方面做到“改不了”、审计/监控/签名机制方面做到“逃不掉”。

(3)信息安全管理是数字化医院信息安全得以实现的保障。它包括人员管理、技术管理和操作管理等方面。当前中国数字化医院在信息安全管理中普遍存在的问题:在安全管理中对人的因素重视不够、缺乏懂得管理的信息安全技术人员、信息安全意识不强、员工接受的教育和培训不够、安全管理中被动应付的较多等。因此,数字化医院一方面应加强全员信息安全意识,加大信息安全人员的引进、教育与培训力度,提高信息安全管理水平;另一方面应制定具体的信息安全管理制度,以规范与约束相关人员行为,保证信息安全总体策略的贯彻与信息安全技术的实施。

(4)信息安全技术是数字化医院信息安全得以实现的关键。数字化医院信息安全建设涉及防火墙、防病毒、黑客追踪、日志分析、异地容灾、数据加密、安全加固和紧急响应等技术手段,它们贯穿于信息安全预警、保护、检测、响应、恢复与反击六个环节。数字化医院应切实加强这六个环节的技术力量,确保其信息安全得以实现,具体体现在:①预警。医院应通过部署系统监控平台,实现对路由器、交换机、服务器、存储、加密机等系统硬件、操作系统和数据库等系统软件以及各种应用软件的监控和预警,实现设备和应用监控预警;或采用入侵防御系统,分析各种安全报警、日志信息,结合使用网络运维管理系统,实现对各种安全威胁与安全事件的预警;并将这些不同层面的预警,统一到一套集中的监控预警平台或运维管理平台,实现统一展现和集中预警。②保护。主要包括物理安全、系统安全与网络通信安全等方面的安全保护。对于中心机房、交换机、工作站、服务器等物理设备的安全防护,主要注意防水、防雷、防静电以及双机热备等安全防护工作。系统安全主要包括操作系统与数据库系统等的安全防护。操作系统的主要风险在于系统漏洞和文件病毒等。为此,医院需运用防火墙技术控制和管理用户访问权限,并定期做好监视、审计和事件日志记录和分析。所有工作站应取消光驱软驱,屏蔽USB接口,同时为各个客户端安装杀毒软件,并及时更新,从源头上预防系统感染病毒。数据库安全涉及用户安全、数据保密与数据安全等。为此,需对数据库进行权限设置。对于关键数据,应进行加密存储。对于重要数据库应做好多种形式的备份工作,如本地备份与异地备份、全量备份与增量备份等,以保证数据万无一失。对于网络通信安全防护,医院网络应采用物理隔离的双网架构,如果内网确需开展对外的WWW等服务,应单独设置VLAN,结合防火墙设备,通过设置DMZ的方式实现与外界的安全相连。同时,医院应合理的设置网络使用权限,严格进行用户网络密码管理,防止越权操作。③检测。检测是从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。前述防护系统能阻止大部分入侵事件的发生,但是它不能阻止所有的入侵。因此安全策略的另一个重要屏障就是检测。常用工具是入侵检测系统(IDS)和漏洞扫描工具。利用入侵检测系统(IDS)对医院系统信息安全状况进行实时监控,并定期查看入侵检测系统生成的报警日志,可及时发现信息系统是否受到安全攻击。而通过漏洞扫描工具,可及时检测信息系统中关键设备是否存在各种安全漏洞,并针对漏洞扫描结果,对重要信息系统及时进行安全加固。④响应。主要包括审计跟踪、事件报警、事件处理等。医院应在信息系统中部署安全监控与审计设备以及带有自动响应机制的安全技术或设备,当系统受到安全攻击时能及时发出安全事故告警,并自动终止信息系统中发生的安全事件。为了确保医院正常的医疗服务和就医秩序,提高医院应对突发事件的能力,医院还应成立信息安全应急响应小组,专门负责突发事件的处理,当医院信息系统出现故障时,能迅速做出响应,从而将各种损失和社会影响降到最低。其他事件处理则可通过咨询、培训和技术支持等得到妥善解决。⑤恢复。主要包括系统恢复和信息恢复两个方面。系统恢复可通过系统重装、系统升级、软件升级和打补丁等方式得以实现。信息恢复主要针对丢失数据的恢复。数据丢失可能来自于硬件故障、应用程序或数据库损坏、黑客攻击、病毒感染、自然灾害或人为错误。信息恢复跟数据备份工作密切相关,数据备份做得是否充分影响到信息恢复的程度。在信息恢复过程中要注意信息恢复的优先级别。直接影响日常生活和工作的信息必须先恢复,这样可提高信息恢复的效率。另外,恢复工作中如果涉及机密数据,需遵照机密系统的恢复要求。⑥反击。医院可采用入侵防御技术、黑客追踪技术、日志自动备份技术、安全审计技术、计算机在线调查取证分析系统和网络运维管理系统等手段,进行证据收集、追本溯源,实现医院网络安全系统遭遇不法侵害时对各种安全威胁源的反击。

篇(7)

2新形势背景下应对医院网络安全问题基本策略

医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。

2.1安全策略

为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。

2.2技术手段

网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。

篇(8)

一、判断题(每题2分)

1.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确

3.只靠技术就能够实现安全。

错误

4.灾难恢复和容灾是同一个意思。

正确

5.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

错误

7.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确

8.电子商务是成长潜力大,综合效益好的产业。

正确

9.电子商务促进了企业基础架构的变革和变化。

正确

10.在企业推进信息化的过程中应认真防范风险。

正确

11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

12.科研方法注重的是研究方法的指导意义和学术价值。

错误

13.西方的“方法”一词来源于英文。

错误

14.科学观察可以分为直接观察和间接观察。

正确

15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误

16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误

17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

正确

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确

19.一稿多投产生纠纷的责任一般情况由作者承担。

正确

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确

二、单项选择(每题2分)

21.信息安全的安全目标不包括(C)。

A、保密性

B、完整性

D、可用性

22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。

A、国家安全部

B、公安部

C、国家保密局

D、教育部

23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”

A、区级以上

B、县级以上

C、市级以上

D、省级以上

24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级

B、应用冷备级

C、数据零丢失级

D、应用系统温备级

25.(A)是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

26.以下(C)不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

27.在进行网络部署时,(B)在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

28.美国(A)政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

29.对于电子商务发展存在的问题,下列说法中错误的是(C)

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

30.下列选项中,不属于电子商务规划框架的是(C)

A、应用

B、服务

C、物流

D、环境

31.(D)是创新的基础。

A、技术

C、人才

D、知识

32.两大科研方法中的假设演绎法以(B)为代表。

A、达尔文的《进化论》

B、笛卡尔的《论方法》

C、马克思的《资本论》

D、弗兰西斯?培根的《新工具》

33.以下不属于理论创新的特征的是(D)

A、继承性

B、斗争性

C、时代性

D、减速性

34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

37.期刊论文的发表载体是(C)。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

39.我国于(A)年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

40.知识产权具有专有性,不包括以下哪项(D)。

A、排他性

B、独占性

C、可售性

三、多项选择(每题2分)

41.我国信息安全管理政策主要包括(ACD)。

A、法律体系

B、行政体系

C、政策体系

D、强制性技术标准

E、道德体系

42.信息系统安全的总体要求是(ABCD)的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

43.网络隔离技术发展经历了五个阶段:(ABCDE)。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段

44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

45.下列说法正确的是(ABCDE)

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置

46.科研论文按发表形式分,可以分为(ABE)

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

47.学术期刊的文章类型有(ABC)。

A、综述性的文章

B、专栏性的文章

C、报道性的文章

D、文言文

E、以上都正确

48.期刊发表的周期有(BCDE)。

A、日刊

B、周刊

C、半月刊

D、月刊

E、旬刊

49.知识产权的三大特征是(ABC)。

B、时间性

C、地域性

D、大众性

E、以上都不正确

50.从个人层面来讲,知识产权保护的措施有(ABC)。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

篇(9)

武汉汇通时代信息技术有限公司(以下简称汇通时代)成立于2000年,具备了为客户提供从方案咨询设计、工程实施、技术支持、维保服务、人员培训等全方位支持能力,本地化的快捷服务与强有力的技术团队的结合得到了客户广泛认可,多年来公司凭借专业的技术和良好的服务在政府、金融、大中型企业、院校、医疗、电力、电信、石油、石化等行业客户中赢得了良好的声誉。

公司拥有大量的网络、服务器、存储等高、中、低端备机,可为高端客户随时提供“灾备”、紧急救援、备件更换及维修等服务。同时公司还向客户提供IT系统评估和优化等高端现场咨询服务。在更高层面的IT管理系统上,公司可以提供自己研发的国际上技术领先的ROCS及CTS产品,可根据客户的需要提供全面的系统管理产品,帮助客户在应用和管理上更上一层楼。

在技术培训方面,公司的培训部能够提供全面的与网络建设和网络管理相关的全套培训,使得客户的业务水平与网络建设、网络使用、网络管理达到最好的匹配。

二、合作单位关键需求

1. 开拓网络安全产品市场的需求

目前,汇通时代要以提供一揽子的网络设备解决方案为其主要业务,同时辅以提供业务管理系统的业务。近年来,网络安全事故频发。其中不乏有一些大型的网站安全事故,如2011年的美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露。WEB技术的广泛应用更将网络安全的问题推到风口浪尖。近年来,互联网渗透率持续提高,互联网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息安全的投入意愿加强,纷纷将网络和计算机安全提上日程,也使得行业发展面临前所未有的机遇。为此,汇通时代计划拓展已有的产品线,为客户提供与原有硬件设备可以无缝对接的协同安全系统产品线。

2.对新兴网络安全技术的跟踪需求

当前,正是由于企业正面临着比过去更复杂的安全威胁,除传统的黑客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的蠕虫,也越来越难以防范。传统的安全技术及产品通常只能防御单一威胁。因此,在单一的硬件平台下,集成多种安全防护手段的产品,逐渐受到广泛的重视。正是基于以上原因,在开展产品拓展计划之前,汇通时代希望能系统搜集国内国外已处于应用中的各类网络安全技术及其研究报告。同时,互联网的发展永远有着不可预知性。没有人能够预料互联网十年的发展。如云技术、统一通信技术、无边界网络的蓬勃发展, 都决定了本产品拓展计划必须保持对新兴技术的高度关注与持续跟踪。

三、解决方案及实施计划

1. 文献检索范围:

国内数据库及部分网上资源:

数据库名称 文档号 年限

中国学术会议论文数据库 CACP 1986-2013

中国重大科技成果数据库 ZDCG 1981-2013

中国学位论文数据库 CDDB 1989-2013

中国公司企业产品数据库 CECDB 2013年版

国家级新产品数据库 XCP 2013年版

中文科技期刊数据库 1989-2013

中国期刊全文数据库 CNKI 1979-2013

中国科技经济新闻数据库 1992-2013

中国专利数据库 1985-2013

国家科技成果网

科学引文索引 SCI 1999-2013

美国计算机学会(ACM)电子期刊及会议录

国研网专题数据库

中国企业产品库 INSPEC 1898-2013

2. 检索策略

(1)主题=(网络安全 OR 网络安全产品) AND 技术

(2)主题= 防火墙 OR 安全路由器 OR 虚拟专用网(VPN) OR 安全服务器 OR CA OR PKI OR 用户认证 OR 入侵检测(IDS) OR 安全操作系统 OR 安全数据库 OR 安全管理中心

四、项目预期成果

1.特色与创新之处

(1) 首次利用图书馆信息检索的专业优势,尝试为企业生产运营中的问题提供专业的解决思路与参考咨询;

(2) 综合利用各类数据库,涵盖国内著名数据库与国外知名相关数据库,提供综合性的检索结果,制定合理的检索式,确保检全率与检准率;

(3) 拓展了图书馆的工作范围与工作思路,引领图书馆工作开始走出去。

2.成果形式

咨询报告:《网络安全产品技术跟踪报告》

3.实施范围、受益对象

篇(10)

1分析当前宽带技术的重要性

自从进入信息化时代以来,网络宽带技术就得到了广泛的应用。宽带技术不但落户千家万户,更在我国经济发展的过程中承载了重大的使命,在国民发展的过程中起到了历史的推动作用。宽带技术不但打破了传统的工业技术,更是技术革命的核心力量。与此同时,伴随着宽带技术的不断发展,新时代的网络宽带技术自然而然的代替了我国传统的通信技术,使人们的生活逐渐进入信息化革命的轨迹上来。由此看来,信息化云计算是未来国民发展国际化、世界化的大趋势。

1.1未来我国宽带技术的发展趋势网络光纤宽带技术的发展速度,也就是新时代我国经济的发展速度。经济发展日益多样化、复杂化,越来越离不开网络宽带技术进行终端云计算。信息化技术时代,宽带技术可以在复杂的大数据中进行信息的转变与输送,在未来经济发展过程中完成大数据资源的整合与发展,宽带技术也在逐步的成为经济发展核心应用,同时云服务也在快速扩展,所有这些新技术的发展,都为传输数据领域的快带技术带来了巨大的挑战。所以,宽带技术结合大数据的发展,只有时时更新、与时俱进才能在未来的发展中占有一定的发展优势。

1.2宽带技术发展的战略意义伴随着计算机网络以及大数据技术的普及,宽带技术已经为信息安全产业奠定了坚实的基础,但是客观来说,目前我国宽带技术的发展以安全可控为原则,以快速进行数据整理为准则来加强我国宽带技术的稳步发展。另外,信息安全产业的发展也要以数据驱动行业发展为主流。在战略层面上,融合大数据发展催生网络网络安全保障需求,同时这也是履行了软件与信息服务相互融合的使命。

2宽带技术所涉及的重要领域

宽带技术各个产业链不可或缺的基础智能化服务平台,它不仅在大量的信息流中整合出信息,更在许多的传统行业中实现资源共享。总体来看在工业,制造业,现代农业,服务业等领域软件与信息服务产业的渗透率逐步提高,各个行业的发展都是建立在宽带技术发展的额基础上,所以在大数据时代宽带技术是各个行业发展的领头羊。

2.1宽带技术在发展中的应用信息化革命改变了人们的生存方式,改变了人们的生活、学习及工作等。宽带技术无时无刻的都在提供着便利的大众平台。大的方向,宽带技术是我国经济发展的垫脚石,从根本上改变了我国传媒以及交通等媒体平台的存在方式。从广义上讲,宽带技术是人们生活中不可缺少的卫星通信技术,在当下流行的网络购物以及蓝牙通信技术等都离不开计算机网络技术。随着人们生活水平的不断提高,人们对于宽带技术的认知也越来越深,改变了以往的陈旧观念,打开思路,不但在生活以及工作中多有应用,更让宽带技术深入到孩子的学习当中,让孩子通过宽带技术的平台对知识有更深层次的了解与应用,使孩子在学习的过程中不断的创新思路。

2.2宽带技术对人类生活的影响宽带技术应运而生,互联网宽带技术对于人类的影响意义深远,宽带技术的快速发展不断的改变着我国的社会经济体。从发展的角度讲,宽带技术不但对于人们的生活水平有着决定性的作用,更对于我国的国民政策起着互相推动的作用。宽带技术从多角度的融合了东西方文化,传承历史,发展文明,将东西方文化友好的互联,更好的促进了我国民族文化发扬光大。宽带技术已经不仅仅是一项技术,它更代表着我国民族经济的崛起,是我国技术领域不断创新发展的伟大标志。互联网宽带技术的多元化发展促进了我国国民经济的再就业发展,由此看来,宽带技术是我国国名经济发展的重要枢纽。

3结束语

人们生活水平不断的进步着,随着而来的计算机技术和通信技术迅猛的进入千家万户,网络日益成为人们工作、学习、生活的必备工具。在宽带技术应用中,网速是至关重要的。众所周知,宽带技术越是先进,数据传输速率就越高,宽带技术就越是精湛。自从进入了计算机的革命时代,宽带技术就以惊人的速度影响着国民经济改革以及人们的生活范畴。从前宽带技术对我们很重要,对于未来我国工业革命乃至人均生活水平、城乡结合发展等等都在根本上离不开宽带技术的应用。在以后的经济发展中,宽带技术也是影响着经济发展的重要因素,也是我国国民发展的重要板块。

参考文献:

[1]期刊论文.超宽带无线通信技术.计算机工程与应用,2004,40(32).

篇(11)

The Research on the Network Information Security Policy Based on Data Mining

Cao Zi-xi Lu Qi Xue Zhi

(Shanghai Jiao Tong University Shanghai 200240)

【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.

【 Keywords 】 dating mining; network information security;tactics

1 引言

近年来,网络技术的飞速发展,互联网上的数据以每天数千万条的速度迅速增长,数据的产生、传输、存储、访问和处理方式都发生了翻天覆地的变化。在这样的一个大背景下,数据挖掘孕育而生。另一方面,各种网络安全检测技术、设备和产品会生成大量的关于网络安全及流量的检测数据,单单依靠传统人工处理以及简单查询统计方法的数据处理模式已经无法适应新时代的需要了,如何从海量网络信息安全检测数据中挖掘发现有价值的信息,需要在网络信息安全策略中运用到数据挖掘的技术。

2 数据挖掘的相关概念

2.1 数据挖掘的定义

数据挖掘就是在一些没有规律、异构结构并且熟练庞大的数据中,通过相关的计算机方法及算法,提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的,所寻找出的信息应该是对我们有用的、具有价值的。理论上来说,数据量越大、越随机,数据挖掘所得到的结果就越准确、越具有代表性、越有价值,这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科,融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识,从而为决策提供帮助的一个过程。具体的说,数据挖掘是通过对大规模的海量数据进行分析,从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。

2.2 数据挖掘的主要任务

数据挖掘的主要任务包括有监督学习(Supervised Learning)、关联分析或频繁模式分析(Frequent Pattern Analysis)、聚类分析(Clustering Analysis)、异常检测(Anomaly Detection)等。

有监督学习包括两种形式:分类(Classification)和预测(Prediction),是指根据已知样本的大小、类型来预测新到样本。关联分析或频繁模式分析指的是找到某一事件发生时,另一事件也会发生的这样一种规律性的联系模式。聚类分析指的是将找出所有数据的一些内在规律及特征,并且按照这些特征将数据源划分成若干个数据簇。异常检测通过建立一个数据样本的范本,并将数据源中的数据与其进行比对分析,找出里面存在的异常样本。

3 网络信息安全的相关概念

3.1 网络信息安全的概念

网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律,通过综合运用人力资源和其他相关的资源,以便有效地实现组织目标的过程,是指在集体活动中,为了完成一定的任务,或者实现一个具体目标,针对特定的对象,遵循既定的原则,依照完善的程序,使用适当的方法,所进行的计划、组织、指挥、协调和控制的活动。比如,在网络安全控制方面,防火墙技术已被广泛应用,为了更好地发挥防火墙的安全保护作用,就必须考虑如何设置防火墙的安全策略,并对它的物理保护和访问控制进行设置。

3.2 网络信息安全的相关技术

3.2.1爬虫技术

Web 爬虫(Crawler)通常也被称为机器人(Robot)或者蜘蛛(Spider),它是一个能够自动下载网页的程序。互联网上有数以万计的网页,这些网页存在于分布在全球各地的各个服务器上。用户可以通过网页链接进行各个网页直接的切换和浏览,而爬虫正是模仿人的行为,将多个站点或者网页下载或存取,然后交给数据处理模块。

3.2.2结构化数据抽取

Web信息收取指的是从一个网页中分析目标信息。通常包括两个问题,第一个是从自然语言文本中抽取信息,第二个就是从网页的结构化数据中抽取信息。我们称抽取这种数据的程序为包装器(Wrapper),包装器有三种方法,分别是手工方法、包装器归纳、自动抽取。

3.2.3规则引擎技术

一旦数据获取了,我们就要对其进行处理和分析。常用的基于 Python 的规则引擎有几种。PyKE 是一个基于知识的专家系统,采用类似于 Prolog 的语言规范。Prolog 是一种逻辑编程语言,广泛应用于人工智能领域。Pychinko 是一个可以处理语义网的规则引擎,它可以用 RDF 来定义。Intellect 是一个基于领域描述语言(Domain Specific Language,DSL)的规则引擎,可以定义一些规则表达式,来监测网络数据。规则引擎指的是一个创建、存储和管理规则,然后执行规则并推断出其它事实的应用程序。其中的规则主要是指企业或商务业务逻辑、法律条款等。在规则引擎发展的过程中,Rete 算法和 Prolog 语言是两个重要的理论分支,多数规则引擎都是基于以上二者扩展而来的。在工业活动铸造中,发展时间较长、应用广泛的两个体系是 Clips 体系和 Prolog 体系。

4 基于数据挖掘的网络信息安全策略

4.1 安全的网络环境

安全的网络环境包括系统的安全性、防病毒和网络入侵检测、审计分析、网络备份和灾难的恢复等。具体措施如下:隔离和访问控制技术,包括物理和逻辑的隔离,可信与不可信网络的隔离,只允许有授权的用户访问网络资源;采用反病毒技术,病毒已经严重威胁到了网络的安全,它的威胁和破坏性是很难用数字估量的,建立病毒预警、病毒防护和应急机制,就显得尤其必要;网络入侵检测技术会及时对非法入侵者及恶意破坏者建立预警机制,并定期对网络系统进行安全性分析,发现并修正漏洞;分析审计,记录用户使用过程中的计算机网络系统,它不仅能够确定是谁访问了系统,还能记录系统的使用状态,确定是否有网络攻击,审计数据挖掘信息是非常重要的;网络备份和灾难恢复可以确保在最短的时间内使受到破坏的系统恢复可用。

4.2 保证数据挖掘信息安全的策略

安全的数据挖掘信息指数据挖掘信息的存储安全、传输安全和使用安全。数据挖掘信息的物理完整性,逻辑完整性和保密性组成了数据挖掘信息的存储安全;并要通过数据传输加密技术、数据完整性技术和防抵赖性技术来保证数据挖掘信息传输的安全;数据挖掘信息的使用安全是指,为防止非授权主体擅自使用资源,必须对网络中的主体进行验证。

4.3 基于数据挖掘的网络安全数据分析策略

4.3.1关联性分析

关联分析模型的含义是通过对攻击行为要素的归并和组合,结合数据挖掘相关技术,体现宏观网络上最热门的攻击行为态势。一次攻击行为中,(源地址、目的地址、攻击类型)三要素体现了攻击的本质,三要素任意指定和组合,都反应了有意义的网络攻击态势。

4.3.2 事件预测机制

事件预测机制是通过对某一事件的发展趋势进行跟踪观测,运用数据挖掘聚类算法,判断其是否会成为大规模网络事件的模型。对于大规模的网络事件,其最具代表性的特点并不是事件发生的次数,而是其扩散趋势。例如连续观测到涉及同一类木马病毒事件的IP地址数量急剧上升,可能就是一次木马网络攻击事件。

4.3.3 可控数量预测模型

可控数量预测模型是通过观察事件中受控主机状态增长数量,对事件的感染能力做出判断。受控主机状态增长指的是之前未检测到发出某类攻击的主机,通过检测被发现后的状态变化增长。例如对于某种病毒,若以前未检测到主机X受到过感染,但是在观测周期内发现了主机X已经被感染了病毒,那么对于该病毒而言,主机X就是其受控主机增长状态。

4.3.4分析处理模型

分析处理模型的作用在于对运营商的事件处理反馈进行分析,判断其对被控主机的处理能力。该模型从各运营商的被控主机、已处理主机、未处理主机以及处理效率等各方面进行综合评估,由此来分析判断运营商对其辖区内的被控主机处理能力。

4.3.5网络安全数据分析模型

网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。

学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。

实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,

xi-x

?滓0?艽xi-x

2σ0?艽xi-x

xi-x?艹3?滓0 重度异常的安全事件数量。

其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。

5 结束语

当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。

参考文献

[1] 朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.

[2] Han J., Kamber M., 范明(译).数据挖掘: 概念与技术 [M].北京: 机械工业出版社,2001.

[3] 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.

[4] 刘占全.网络管理与防火墙技术.人民邮电出版社,2010.

[5] 樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.

[6] 斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.

[7] 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.