网络信息资源安全管理探析

网络信息资源安全管理探析

ID:11996286

大小:27.50 KB

页数:9页

时间:2018-07-15

网络信息资源安全管理探析_第1页
网络信息资源安全管理探析_第2页
网络信息资源安全管理探析_第3页
网络信息资源安全管理探析_第4页
网络信息资源安全管理探析_第5页
资源描述:

《网络信息资源安全管理探析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、精选公文范文管理资料网络信息资源安全管理探析[键入文字][键入文字][键入文字]精选公文范文管理资料网络信息资源安全管理探析[键入文字][键入文字][键入文字]精选公文范文管理资料网络信息资源安全管理探析[键入文字][键入文字][键入文字]精选公文范文管理资料网络信息资源安全管理探析[键入文字][键入文字][键入文字]精选公文范文管理资料网络信息资源安全管理探析[键入文字][键入文字][键入文字]精选公文范文管理资料网络信息资源安全管理探析[键入文字][键入文字][键入文字]精选公文范文管理资料网络信息资源安全

2、管理探析[键入文字][键入文字][键入文字]精选公文范文管理资料随着科学技术的发展,计算机网络技术的进步,网络信息安全技术以及信息系统的管理发挥着极为重要的作用。在基本医疗保险的管理工作中,信息系统管理与网络安全技术是十分重要的内容,并且会发挥着至关重要的作用,将影响到企业的发展与运行,因此需要提高对计算机信息系统的管理以及网络安全技术的重视程度,并采取有效的策略强化网络信息资源的管理,更好地推进基本医疗保险行业的发展进步。    1网络安全技术的概述分析    1.1入侵检测    入侵检测其实就是对基本医疗

3、保险的相关数据进行收集,对网络安全行为等进行分析,进而明确计算机系统中是不是存在违法行为。入侵检测能够使得基本医疗保险系统入侵前将有危害信息进行拦截,这是一种比较积极主动地防御技术,也是除了防火墙之外的安全防护阀门。入侵检测能够有效的保护计算机,但是不会对网络性能产生影响。入侵检测能够对储存医疗保险设备遭受到的内部攻击、外部攻击行为进行实时监测,能够使得计算机资源安全得以提升。当前入侵检测主要有三种,分别是混合入侵检测、主机入侵检测和网络入侵检测,[1]其中网络入侵检测的应用是最为广泛的,能够使得网络更加安全的

4、运行。    1.2防火墙技术    在网络安全防范技术中,防火墙是人们最为熟悉的技术,结合基本医疗保险的实际情况对外网访问的权限进行设置,进而对不满足访问规则的行为进行有效的约束限制,避免外网非法行为入侵到其中,使得医保单位的内部网络资源更加安全。当前医疗保险部门的防火墙技术主要分为两种,一是网络层防火墙,二是应用层防火墙,可以将网络层防火墙作为IP封包过滤器,使其在TCP/IP协议上进行运行。[2]在设置过程中,只允许满足要求的封包通过,其他的禁止穿过防火墙,但是需要注意防火墙并不能防止病毒入侵。日常的医疗

5、保险工作人员以及网络管理人员可以从更加宽松的角度对防火墙进行设置,当前很多网络设备中都有内置的防火墙功能。在TCP/IP堆栈上运行应用层防火墙。应用层防火墙能够将应用程序的封包有效的拦截,甚至直接丢弃封包,使得拦截工作顺利开展。这种防火墙能够很好地避免外界数据入侵到医疗保险的保护机器中。    1.3扫描安全漏洞    对漏洞进行扫描就是依靠漏洞扫描程序安全扫描本地主机和远程设备,使得系统中的安全漏洞能够被发现,并通过补丁的形式使得系统更加安全。在日常的基本医疗保险工作中,要利用扫描TCP/IP服务端口进而对记

6、录保险信息的主机系统进行监控,[3]对网络攻击的响应情况进行模拟收集有用的保险数据信息,在对漏洞扫描时能够及时发现医疗保险计算机网络系统中的安全问题,使得保险网络运行更加安全,为网络安全创设更好的条件。依据反馈信息采取有效的措施进行应对,避免漏洞造成网络安全风险。    1.4可视化技术    入侵检测、防火墙以及扫描漏洞时,要使得网络更加安全,就需要做好可视操作,进而产生网络安全可视化技术,这种技术能够为上述安全技术做好弥补工作。可视化技术能够将网络系统数据,将网络结构通过图像化的方法呈现在人们面前,将网络中

7、的特殊信息反映出来,从而对网络运行情况准确地监控出来,能够提醒用户网络中存在安全风险,使得网络安全技术人员能够很好地分析潜在的网络安全问题。网络安全技术人员需要依据医疗保险网络运行的实际情况,能够发现网络入侵行为,进而评定好网络安全事件未来发展的趋势,采取有效的措施针对性的处理,使得基本医疗保险网络安全防护更加有效、可靠。    1.5加密处理技术    当前安全技术中,[键入文字][键入文字][键入文字]精选公文范文管理资料数据加密是比较常见的,就是按照一定的明文重新编码,并将其翻译成他人不能识别出的数据,编

8、码后的数据,即使在传输过程中被不法人员截获,但是没有密钥也无法破解出加密后的信息,不能知道信息的具体内容。数据加密技术可以保护信息动态数据,当前电子商务快速发展,数据加密技术也应用的极为广泛。数据加密主要有明文集合、密文结合等,数据加密系统中,算法和数据是最为基本的组成元素,[4]算法涉及到一些计算法则和公式,是数据加密的核心内容。密钥可以被作为算法的参数。应用数据加密技术能够使得网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。