医疗机构计算机网络安全风险与防范策略浅析new

医疗机构计算机网络安全风险与防范策略浅析new

ID:34444731

大小:251.96 KB

页数:3页

时间:2019-03-06

医疗机构计算机网络安全风险与防范策略浅析new_第1页
医疗机构计算机网络安全风险与防范策略浅析new_第2页
医疗机构计算机网络安全风险与防范策略浅析new_第3页
资源描述:

《医疗机构计算机网络安全风险与防范策略浅析new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据医疗机构计算机网络安全风险与防范策略浅析张丽冯宁郑莉莉梁丽梅【摘要】随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带来了众多安全隐患。本文着重介绍了网络安全的定义和特征,分析了影响网络安全的主要因素,并提出了医疗机构有效的网络安全防范策略。【关键词】医疗机构;网络安全;安全防范现今高速发展的社会已经进入了2l世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全的问题。下面就医疗

2、机构计算机网络存在的安全隐患及相关策略进行探讨分析。1计算机网络安全的定义网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和

3、防御网络“黑客”的攻击。2影响计算机网络安全的主要因素2.1信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。五2信息被篡改积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。2.3传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。2.4网络资源的错误使用如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。2.5非法使用网络资源非法

4、用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。2.6环境影响自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。2.7软件漏洞包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。2.8人为安全因素管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。4计算机网络安全的现状

5、作者单位:130061吉林省妇幼保健院(张丽冯宁郑莉莉);吉林省护理学会(粱丽梅)近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20s就发生一起Intemet计算机侵人事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。对计算机网络安全构成的威胁可分为以下若干类型:

6、黑客人侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。5医疗机构计算机网络安全策略分析5.1加强医疗机构内部网络管理人员以及使用人员的安全意识。医疗机构网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。5.2优秀的杀毒软件安装、设置和管理,方便快捷,与医疗机构操作系统及其他安全措施紧密地结合在一起,成为医疗机构网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。5.3网络防火墙技术是一种用来加强网络之间访问控制,

7、防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照_二定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。5.4入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一

8、些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如图1所示)。5.5数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。