时间:2023-06-04 10:49:08
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机信息系统安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
随着计算机科学与技术以及网络的飞速前进,网络己经渗透到国民经济的各个领域,对其保密性和安全性提出了较大的挑战,计算机信息系统安全对于我们的生活、工作等各个方面都非常的重要。一般来说是指其硬件、软件及数据被保护,使用各种手段来维护信息的安全。因此,计算机信息系统安全性对于现实应用具有非凡意义。
关键词 计算机;硬件;系统
从互联网诞生至今安全都是一个关键内容,计算机信息系统是个复杂的体系,它由基础设施、体系结构和基础功能组成。信息系统的实体安全指其各种设备及环境设施的安全并针对具体情况而采取的安全防范措施。防止对系统资源非法使用和对信息资源的非法存取操作。信息系统安全保护技术常规措施我包括有实体安全、运行安全、信息安全措施等。
1计算机信息系统的安全问题
早期的计算机信息系统保密与安全性取决于使用者本人,而在如今网络时代,它成为了几乎无所不包的信息处理与保存的工具,变得极端重要性,计算机信息系统受到若干不安全因素的威胁。在以前依靠简单的传统的安全措施在现在就不那么容易了。随着计算机网络的应用日益普遍和深入,安全问题变得极为复杂,计算机信息系统的安全成了十分严峻的问题。计算机网络和分布工作方式的普及以及部门内外、国内外的交往频繁,计算机算机信息系统本身缺乏整体的完善的安全检测手段,尤其是在安全敏感的计算机信息系统中大量采用商业产品,再有就是利益驱动下的计算机犯罪活动,信息时代背景下对“信息权”的争夺,成为计算机信息系统安全面临的主要威胁。必须采取措施避免遭到破坏、更改或泄露,使其系统能够正常运行。计算机网络安全隐患包括恶意攻击(分为主动攻击和被动攻击);对计算机信息系统安全构成的威胁是指:对信息和其它资源的破坏、造成信息丢失、泄露等。软件漏洞和后门。软件漏洞包括蓄意制造的漏洞和无意制造的漏洞);目前数据安全的头号大敌是计算机病毒,计算机信息系统面临来自用户或某些程序的威胁,这些不安全因素对于每个用户来说都可能是致命的。因此,计算机信息系统安全包括计算机滥用、计算机犯罪和数据泄露信。而我们通常所说的威胁包括非授权存取、信息泄漏、破坏系统功能、计算机病毒和干扰系统服务。
2计算机信息系统开发的安全策略
安全原则必须尽可能避免各种因素发生矛盾,信息安全问题的日益严峻,当下计算机工作者们需要深入思考如何在计算机信息系统开发过程中应用安全策略,进行技术如认证、加密、防火墙及入侵检测,发挥计算机信息系统越来越重要的作用,这是非常重要的问题。信息安全技术是根据“安全策略”和功能目标对系统进行组织和配置,使其具有信息安全所需要的技术结构和功能保证的信息安全相关产品和系统的整体。要从技术、管理、运行等方面确保信息系统持续可靠运行。一般安全性所包括的保密性、完整性和可用性。需要建立一个安全的计算机系统,建造系统所遵循的原则:使信息安全保密走上规范化、标准化,需要在一系列需求之间求得平衡。通过以防火墙为中心的安全方案配置,把安全性作为一种需求,在系统开发的一开始就加以考虑,利用不同的安全控制机制,合理地使用安全技术和控制安全粒度,以防影响系统的其它特性,当安全性与其它特性如网络传输率等发生抵触时,通过制定各级人员安全操作规程和明确安全职责,根据对系统的重要性,进行合理安排。要考虑到系统运行效率,实施不同精度的安全控制,B/S解决了传统C/S下许多问题,包括能力、效率、灵活性、友好用户界面等。信息系统开发的安全层次要具有操作方便、性能稳定、远程数据传输安全可靠、费用低易维护等其它优点。还要特别注意对网速性能的高要求,通过对信息系统进行全面的安全管理规划,掌握计算机网络和系统运行方式的技术细节。计算机信息系统外部安全性由安全教育与管理等措施来保证,数据审计要求实现在操作系统层、数据库层和应用系统层。结合信息管理的特点,应用系统审计措施一般有双轨运行法和轨迹法,以此制定信息系统安全实施的安全策略。另外,在数据备份体系中,加大管理和监督力度,进行完整的硬件备份、系统备份、应用系统备份和数据备份。以此为基础建立计算机信息系统安全结构模型。
3计算机信息系统安全管理及其相应策略
计算机信息系统具有安全风险分析与评估,包括领导层、管理层和执行层。每个单位或系统都必须根据实际情况,为系统相关人员提供保护措施,并任命安全负责人。做到从每一个组成部分到它们的功能进行管理,这是搞好计算机信息系统安全工作的基础,具体来说,加强信息安全和信息保密管理机构。具体地说包括制定安全目标、制定安全管理制度、分析威胁系统安全性的技术形式、制定应急计划、安全规划和协调、明确计算机信息系统风险分析的目的、制定信息保护策略以及风险和威胁。进一步提高对计算机信息系统安全性认识。要强化管理职能,建立计算机信息安全专业化服务机构,提高全社会信息安全意识,加大计算机信息系统安全技术的研究力度,从制度和管理角度加强计算机网络系统和信息安全最大限度保证国家有关信息安全法律法规有效执行。计算机信息是基于被保护的信息,以一个科研项目管理信息系统为例,首先建立系统功能模块图,以网络为平台,通过分布式数据库技术进行科学管理,并使用B/S结构;然后进行信息安全性设计,运用网络安全技术、数据加密技术、Web安全开发技术、多用户授权和访问控制、数据审计和备份技术,保证系统安全性。在系统设计上予留有可扩充的接口,便于系统程序的升级和维护;接下来建立网络安全机制要加强对网内用户、用户对内部网以及入网访问控制。它包括安全防范和保护机制、安全检测机制和安全恢复机制,要充分考虑其它安全措施,建立、网络安全访问控制和安全恢复机制。在外网访问控制方面上采用三层交换技术,进行VLAN的划分,并采用防火墙技术和防病毒技术进行防范。加强计算机信息系统的数据库安全性和应用程序的安全性。采用相应的实体安全措施和运行安全措施。另外,还要加强应用系统的安全性策略、操作系统上增加站点的安全性以及IIS的安全防护。要进行Web服务器权限设置,在数据库方面,可使用标准模式、集成模式和混合模式,利用TCP/IP的高级安全性,通过1P地址或域名来限制访问。进行用户权限划分与访问控制以及提高加密技术。当然,还要进行系统的优化,这可以包括应用系统的优化以及数据库系统的优化。采用OLEDB连接方式代替ODBC连接方式,启用高速缓存,使用记录集时,只取出相关信息,采用COM技术。在具体实施其安全规划和策略时,要面对必需的可用性需求,增强反网络入侵功能。
参考文献
[l]刘英.企业计算机网络信息系统的安全问题及对策.浙江电力,2001(4).
[2]郭刚.浅议网络信息安全及防范,现代商业,2011(21).
【关键词】计算机信息系统 安全问题 策略
信息技术的快速发展,使得计算机信息管理系统已经渗透到各个行业中去。信息管理系统的应用会给企业信息的管理带来很大的便易,但同时也带来了保障信息的安全的问题。信息系统的保障措施如果做的不到位,就很容易出现信息泄露或被盗取现象的发生,这会给企业或客户带巨大的经济损失。因此,深入研究威胁计算机系统安全存在的因素,并对计算机信息管理系统进行有效地防护就显得尤为重要了。
1 计算机信息系统主要存在的安全问题
计算机信息管理系统的运行中,会受到诸多因素的影响,这些因素都在不同程度上给其安全管理带来了困难。随着互联网应用的逐渐深入,信息安全问题越来越被人们所重视。但是由于很多问题隐患的存在,计算机信息管理系统总是会出现各种安全问题,信息很容易泄露出去。主要问题有以下几个方面:
1.1 安全防火墙的缺失
非法用户攻击计算机信息系统是时常发生的事件,这会使得大量客户或者企业的重要信息被窃取,如果这些信息关系着财产,那么将会带来巨大的经济损失。安全防火墙的使用,会在一定程度上制止不法用户的攻击行为。但如果计算机信息系统没有安全防火墙,那么系统的安全保障就会变得极低,很容易被攻破,信息安全很难得到保障。
1.2 网络黑客的攻击
计算机快速发展的当代,安全防护相关管理人员在不断增多,但是网络黑客的数量也处于增多的趋势。黑客,就是主要从事计算机信息盗取或制造网络病毒的不法分子。他们的计算机水平都十分高超,他们的破坏严重影响到了网络系统的安全,使人们的重要信息处于不安全的状态。一旦计算机系统被黑客攻击,并且信息管理人员没有及时采取措施应对,就会严重影响整个信息系统的安全。
1.3 计算机病毒的侵入
计算机病毒是影响信息安全的主要问题之一,它随着网络技术的不断发展而产生,再被一些不法用户加以利用,给计算机信息管理系统进带来了很大安全隐患。在这种情况下,如果计算机没有相应的杀毒软件进行杀毒,计算机病毒就会侵入,窃取或破坏系统内的重要信息。有些病毒至会在侵入后不断的扩算,进而影响到整个系统的运行,导致计算机瘫痪,带来巨大的经济损失。
1.4 人为管理不到位
操作系统和软件大都会有一定的不安全因素,所以就需要安全管理人员要时刻注意安全隐患的存在。运行环境的安全直接影响着信息系统的安全运行,所以在进入计算机信息管理系统之前,管理人员要对相应的运行环境进行检查,在有问题的情况下,一定要及时给予解决,之后才可以运行系统。但由于系统安全隐患问题发生的概率不是很大,所以大多管理人员的警惕性都不够,不重视一些小的细节,这就给不法用户提供了很多可趁之机。同时还有这样的情况发生,系统管理人员在离开终端前,不能及时的将管理系统关闭,这就给其他人获取信息带来了很大的便易。同时还有信息存放位置的不安全问题等,这些情况都在不同程度影响着信息系统存的安全。
2 计算机信息系统安全的管理策略
随着计算机信息安全问题的日益严重,这个问题已经成为当前信息管理人员面临的首要问题。信息管理系统的应用就是对重要信息进行管理的,因此要确保信息的安全,首先就要对系统的进行合理的设计。其次,在安全问题发生时,要及时找出问题的根源在哪里,具体问题具体分析,采取科学合理的措施进行整治,并对此类问题加以防范,避免以后类似问题的出现,只有这样才能确保计算机信息系统的安全。
2.1 提高设计水平,完善计算机信息管理系统
完善信息管理系统的设计是确保信息安全的重要措施之一。一般情况下,网络在某些方面都会存在一些局限性,例如在信息传递时可能会遭到不法用户的拦截或窃取。这是由于大多信息数据的访问和控制都是通过中心交换机进行的。基于以上问题,我们就需要在设计信息系统上提高设计水平,通过逻辑和物理分段等方法完善计算机管理系统,从而避免一些信息被不法用户窃取现象的发生。
2.2 加强防范措施,提升系统防火墙
防患于未然是计算机的信息安全管理的重要手段。信息管理系统就是对重要信息进行管理的系统,所以对于重要信息的防范系统一定做好。防火墙和杀毒软件的应用可以有效的解决一些病毒的入侵和黑客的行为。所以,在这些方面的琐事,还需进一步的加强,提升系统防火墙的升级和杀毒软件的使用程度,进一步为信息的安全提供保障。
2.3 提高安全意识,强化信息安全管理
安全意识是计算机管理人员必备的职业素质。为此在操作中要严格按照规定执行,登陆信息系统前要确保系统运行环境的安全,对于隐患的存在要及时处理。人离开之前,一定要退出操作系统,避免外来人员的的操作。在重要信息的存储上,也要十分注意,要存放在一些安全级别较高的信息库中。
3 结束语
随着人们对信息安全关注度的越来越高,技术人员在相关技术方面的问题的研究也逐渐深入,但是仍然存在很多问题亟待解决。所以,在今后的研究中还需进一步深入,从各个方面对信息的安全进行保障,寻找到一些能够彻底解决信息安全的策略。这条道路任重而道远,只有不断创新,不断与时俱进,才能更好的利用新措施来确保客户的重要信息和财产安全。
参考文献
[1]黄顺超,朱胜利,江日辰.计算机系统安全保障研究[J].中国科技投资,2014:509-509.
[2]刘媚.浅谈计算机信息系统安全管理问题[J].城市建设理论研究:电子版,2014,(24).
1防火墙技术
防火墙能够对访问进行控制,并进行访问的监控,避免出现内部信息外泄的情况,并且防火墙还能够支持网络地质以及VPN功能的转换。在进行网络信息流通的时候,内外部的数据流都必须通过防火墙,只有数据流真正的安全,那么防火墙才能够审核通过,由此,我们能够发现,防火墙本身的抗攻击能力也是比较强的。防火墙虽然能够很好地进行网络防护,但是还存在一定局限,若是在进行攻击的时候,病毒采取的方式是拨号连接,那我们便很容通过防火墙审核,此外,若是防火墙的网络协议存在问题,服务器出现漏洞或者是进行遭受病毒文件的传输,便很难保证其防护效果[2]。并且,防火墙系统本身也是存在一定漏洞的,安全漏洞是无法真正完全避免的。
2VPN技术
虚拟专用网络的代称便是VPN技术,这种技术是通过特殊加密手段的使用,通过通讯协议进行专有通讯线路的建立。其不需要实体线路,仅仅需要信息技术的连接和沟通。在路由器技术中VPN技术也是重要组成部分。
3计算机信息系统安全技术的实际应用
计算机信息系统安全保护针对的时候计算机信息系统中的数据信息以及软硬件进行保护,避免其受到病毒的破坏和攻击,从而导致信息出现泄漏的情况,给系统运行的安全性和稳定性造成严重影响。现在信息发展的速度非常快,人们在平时工作生活学习中,越来越依靠计算机,若是其出现问题,那么会给使用者造成非常严重的损失,所以,必须根据需要保护好计算机信息系统,保证其安全性[3]。对于用户而言,EPS加密系统应用是比较透明的,用户自己进行文件的加密,那么其访问的时候便不会受到任何的限制,若是没有被授权的用户或者其他人进行访问便会遭到拒绝。并且用户通过EFS加密验证也是比较简单的,在进行系统登录的时候,只要能够登录成功,那么便可以随意地进行文件的打开,其防攻击性能比较好[4]。在进行网络通信扫描的时候,防火墙的作用是比较大的,其过滤攻击信息的效率比较高,能够很好地对病毒的入侵进行防护。VPN技术在进行路由器接入之后,便会获得路由器具有的功能,现在很多企业在进行内部资产安全保护的时候,便会将VPN技术应用进去,在安全功能发挥的过程中,很多时候都需要VPN技术参与进去,所以VPN技术本身也是有一定的开放标准的,这样能够方便第三方更好地和其协作。
4结语
随着计算机在我们生活中的作用不断增大,做好计算机系统安全保护愈加重要,在进行计算机系统安全保护的时候,应该在遵循相关制度的基础上,不断地针对计算机信息系统进行安全研究,这样能够不断地进行应用范围扩大,帮助计算机更好地发展。
作者:徐大中 单位:张家港市供电公司
伴随着计算机行业的飞速发展,计算机在人们的人常生活和工作中越来越普及,网络信息已经成为人们生活不可或缺的一部分,信息化技术的发展促进社会信息更加透明化,为广大网民创建了开放的交流场所。另一方面,用户信息的安全也遭到了很大的威胁,我们必须考虑计算机信息系统安全对人们的重要性,本文主要从这些安全隐患出发,提出一些有效的措施来提高计算机信息系统的安全性。
【关键词】计算机信息系统 安全技术 应用研究
随着计算机在人们日常生活中越来越普及,计算机信息系统的使用范围越来越广泛,以往的安全技术已经满足不了当前的计算机信息安全形势,必须着手研究计算机信息系统安全新技术,促进计算机信息技术朝着稳定健康的方向发展。
1 计算机信息系统安全技术的重要性
从当前的情况可以看出,计算机网络被人们广泛使用的最根本原因是计算机网络能够完成资源共享。具体表现在信息传播的速度非常快,而且可以在不同的人们和地区之间传递。对于一些单位来说,计算机网络可以为它们创造一些发展平台,帮助单位发现更多的机会。但是,这往往是一把双刃剑,由于信息的公开透明化,有时可能会出现很大的安全问题。由于当前计算机网络技术的发展,出现了更多新型的网络技术手段,对网络信息安全造成了很大的威胁,甚至会导致系统瘫痪,给一些单位或个人带来巨大的损失。从当前的情况来看,计算机信息安全技术研究出现了可观的进展,但是仍然不能满足安全的需要,存在很大的局限性。从另一方面来看,计算机领域发展非常迅速,无时无刻都在出现新的安全隐患,这些隐患往往是无法预料的,基于此问题,有关技术部门应该进行针对性的研究,通过大量的实际操作去尝试,努力改善计算机信息安全系统。对计算机信息系统的发展是非常必要的。
2 计算机信息系统安全技术的研究
具体来说,计算机信息系统安全的目标是保证系统硬件、软件、数据信息等内容的完整,防止计算机遭受不明因素的侵入和破坏,保证计算机信息系统能够安全有效的工作。计算机信息系统在当前的社会发展中扮演着非常重要的角色,一旦发生安全事故,导致一些重要信息的流失,对人们带来的损失将是非常巨大的,这就促使相关技术人员加大对计算机信息系统安全技术的研究力度。总的来说,计算机系统随着自身的发展,遭受的安全隐患也越来越多,这些威胁不但有外在因素的威胁,也有自身环境的威胁。其中最严重的就是自身重要信息的泄漏,也就是用户信息被一些非法手段侵入损坏或盗取。大多数黑客通过计算机硬件系统的漏洞来盗取信息,采取一些隐蔽的手段实现盗取信息的目的,严重影响了计算机的正常工作,甚至导致系统瘫痪,给用户带来巨大的损失。对计算机信息系统安全技术的研究有着一些技术要求,计算机安全技术主要包括计算机网络安全技术和个人计算机安全技术。针对个人计算机系统的特点可以采用防火墙技术和数据加密技术来保护计算机硬件、软件和操作程序的安全。对于计算机网络安全来说,我们要明确计算机网络安全的重要性,严格遵守相关操作流程,不可以去破坏别人的利益。计算机网络安全技术主要由信息、网络、密码等很多方面组成的综合安全技术。在实际过程中,主要通过数据加密和防火墙技术来实现。要想全面实现计算机信息系统的安全,必须从个人信息安全和网络信息安全这两个方向出发,作出相应的安全措施,能够很大程度上保护计算机信息不受侵入。但是,计算机信息系统仍然存在一些特殊的隐患,对这些特殊的威胁需要我们通过更加特殊的技术手段去应对,保护计算机信息系统的安全。计算机信息系统安全技术不仅包括上述常规技术,还存在着一些其它的安全技术,这些技术是指保护个人计算机信息安全和计算机网络安全之外的安全技术,具体包括计算机维护系统和保密系统。任何使用计算机的单位或个人都应该拥有警惕意识,更多的学习计算机专业知识,具备一定的信息分辨能力,要严格按照计算机操作流程,正确使用计算机,这样才能实现计算机系统的保障和维护。
3 计算机信息系统安全技术应用的研究
随着生活越来越信息化,人们越来越依赖计算机信息系统。一旦一些非法人员利用计算机信息系统的漏洞来制造一些破坏,导致用户的信息修改或丢失,不但会严重影响到计算机系统的正常运行,对用户也会造成巨大的损失。计算机信息系统安全技术应用是一个全球性问题。随着人们对计算机信息安全的重视,对计算机安全技术的要求也越来越高,这给计算机信息安全技术人员提出了更大的挑战。但从目前来看,人们对计算机信息安全的认识还是不全面的,并不能解决所有的隐患,只有采取更加有效的措施才能提高计算机信息系统的安全性。所以,相关计算机信息安全技术人员应该努力学习专业知识,不断摸索和尝试,才能使计算机信息系统更加安全可靠,促进计算机领域的健康发展。
3.1 采用防火墙技术
防火墙技术作为当前计算机信息系统安全的主要技术之一,本身具有防止用户系统遭受恶意侵入或破坏的能力,防火墙技术在具体工作时主要从两个方面来保护用户系统的安全,具体为数据加密和防火墙身份识别技术,这两种技术可以有效的防止非本计算机系统对用户信息的侵入和破坏,防火墙是电脑自动运行的程序,在计算机与其它网络进行信息共享时,可以帮助用户选择有用的信息接纳,有效防止不良信息的侵入,在很大程度上保护了用户信息的安全,阻碍了网络黑客的非法侵入。智能防火墙是防火墙技术的最新研究成果,计算机可以主动设置安全防御系统,更好的保障了计算机信息系统的安全性。
3.2 采用数据加密技术
数据加密技术同样是计算机信息系统安全的重要保障之一,它可以通过密码有效的保护用户信息完整,只有用户本身输入密码才能获取信息,有非常好的保密效果。对于信息的发送方和接收方,系统会首先给他们设置一个密码输入程序,他们自己设置的密码只有自己知道,只有输入正确密码得到计算机的授权才能查看信息,相反,对于那些没有查看条件的用户是不能访问信息的。
4 总结
由上述内容可以看出,计算机信息系统安全技术的提高对计算机领域的正常发展是非常重要的。必须加大对计算机信息系统安全的研究力度,保证计算机系统能够持续发展,要紧跟计算机系统的发展潮流,持续研究计算机信息系统安全技术,这样才能实现计算机领域发展的根本目标。
参考文献
[1]刘璇.互联网通讯网络安全防护[J].煤炭技术,2011(06).
[2]董俊.计算机多媒体技术的应用研究[J].赤峰学院学报(自然科学版),2013(18).
[3]曹军.计算机信息系统安全技术的研究及其应用[J].信息系统工程,2013(06).
作者简介
邓佩(1979-),女,现就职于三峡电力职业学院招生就业处。
1防火墙技术
该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现。如果存在黑客攻击情况,防火墙可以通过对进出内外网数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理。从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级。另外,对与各种受到保护网络的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中,免疫机制的原理和大自然的生物免疫系统是一样的,正是人们对多年生物免疫系统的探讨和研究,给免疫机制的产生带来灵感。首先,人们通过对生物免疫机制对微生物的辨别模式发现了计算机病毒的存在,我们知道免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的完全系统就是依据自然免疫系统的原理来进行研究的。计算机软件一直都具有多样化,而且功能繁多、杂乱,比较缺乏安全性,这样用户在计算机上运行软件时很容易在不自知的情况下被计算机病毒感染。
2病毒防范技术
随着近些年计算机病毒逐渐复杂,严重威胁到计算机网络系统安全。计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。有效地病毒防范技术是维护网络安全中关键因素。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。病毒防范中也可采用防火墙技术,该技术是一种由计算机硬件和软件的组合,通过互联网和内部网络之间建立的安全网关来保护内部网络避免受到非法用户的入侵。通常会应用“包过滤”技术,根据安全策略制定包过滤标准,一般有包的源地址、连接请求的方向、包的目的地址、数据协议等标准。上述技术有效增强了信息在互联网上的安全性。
3数据和信息加密技术
在计算机信息安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(DataEncryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。此外,漏洞扫描技术也是计算机信息系统常用的安全技术,该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。
4结语
计算机信息系统安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,除了积极应用各类安全技术外,还应兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,由此才能构建安全、高效的系统,最终营造一个有序、安全的计算机工作环境。
作者:余先昊 单位:贵州商业高等专科学校
关键字:国土资源管理部门;计算机;信息系统;安全问题
引言:
土地资源是我国重要的资源,建立健全的国土资源管理制度和机制是时展的必然,尽管计算机信息系统面临着一定的安全问题,但经过某些调整和措施,计算机信息系统会逐渐优化。信息系统安全问题的解决有助于提升国土资源管理部门的管理效率,有助于提升我国国土资源的标准化、科学化管理。
1国土资源信息系统安全问题产生的原因
1.1受计算机硬件的影响
国土资源信息系统主要靠计算机等设备的硬件设施构成,所有国土资源的信息和数据都存储在计算机信息系统中,国土资源工作人员运用这些硬件设施完成信息的存储、提取和处理,信息的传递与交流也要靠硬件设施。这些硬件设施影响着信息系统的安全,例如自然环境对于硬件设施安全产生的影响,如温度、湿度、雷电等因素都会影响;电力出现中断和故障时,信息系统也会受到威胁;外界干扰信号对于信息系统也会产生影响。
1.2人为因素造成的安全问题
国土资源信息系统的管理人员的素质和专业性影响着信息系统的安全,信息系统管理人员缺乏责任意识,,随意查看数据和信息,甚至有些人别有用心,肆意调用数据,容易造成数据删减和丢失。其次,部分管理人员对于硬件和软件的操作能力较差,部分人员没有经过专业的培训和教育,部分人员对国土资源信息系统安全性认识不足,对系统安全防护不够重视,造成系统运行容易出现问题,容易导致黑客入侵,盗取信息。
1.3网络环境的不安全因素
网络环境中还有很多不安全因素,主要是网络防火墙的设置需要完善,如果计算机系统没有设置防火墙,那么就存在黑客和一些不安全信息入侵的可能。在网络环境中网络病毒的传播速度很快,且破坏性很大,病毒是信息系统安全的重要威胁。
2国土资源管理部门信息系统安全管理控制措施
2.1建立完善的信息管理体系
对国土资源管理部门需要建立完善和健全的计算机信息安全管理体系,这种信息体系的应用有助于增加系统的安全性和完整性。国土资源管理部门要建立规范的信息系统管理制度,要对信息系统安全进行级别测定,要抓好重点安全问题进行妥善解决,要做好系统的监测。国土资源管理部门要以科学的观念指导信息系统安全控制,根据安全问题的等级,寻找最适合的路径,加强数据保密技术的提升。国土资源管理部门要做好安全系统评估工作,设置有效的防火墙,经过周密的分析与研究。国土资源管理部门在选用安全防护产品时要注重产品之间的联动,避免信息孤立,建立起全方位的安全防护体系。
2.2建立硬件安全管理体系
国土资源信息系统的硬件需要得到相应的维护,国土资源管理部门要做好防火、防水、防震等工作,保持室内温度、湿度合理;要保证电源的持续供应,尽量不要出现中断和用电设备故障;要采用系统接地和屏蔽,使用电缆或光缆,防止电磁波的干扰;国土资源管理部门要在传输线上安装监视器,防止被窃听;做好数据与信息的备份工作,要做好信息的妥善保管,对机密信息做废弃处理时要销毁。
2.3提高信息安全管理人才的素质
国土资源管理部门要定期组织相关工作人员进行系统维护,提升管理人员的责任意识和安全意识,而且要具备熟练地计算机操作技术。信息系统管理人员要提高安全防范能力,要采用科学技术预测危险,查询到系统的异常,以便寻找到更适合的解决办法。管理人员要通过查找记录等手段,留下系统攻击的证据。
2.4建立网络安全策略
国土资源管理部门信息系统管理要加强对黑客入侵的抵御,建立规范的保障体系,要采取证据记录、跟踪、强制断开等措施保证信息系统的安全。系统管理人员要定期检查用户口令,防止口令和账号被篡改和盗用。国土资源管理部门要安装网络检测器等安全防护工具,监视数据与信息流动情况。其次,要建立高效的防火墙,防治外部网络损坏延伸至内部网络,同时阻止黑客对网络系统的入侵,阻挡病毒的攻击。
2.5加强安全访问控制,利用秘钥等加强安全性
国土资源管理部门要建立安全访问机制,客户登录网络必须要输入账号和密码,要以终端安全为基础,强化操作系统的安全。在安全保护环境下,构建安全策略模型,对主客体进行标记,按照访问控制规则加强对主体和客体的控制。安全访问控制要合理划分安全区域,通过安全区域划分,防护网络安全,使安全资源得到充分的利用。
结语:
国土资源管理部门要加强对计算机信息系统的安全管理,进而提升土地资源的管理效率,要遵循信息安全制度加大对计算机信息系统的研究,促进计算机信息技术的发展,消除系统的安全威胁。
参考文献
[1]杜虹.国土资源信息化建设存在的问题与应对策略[J].中国新通信,2013
第一条为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。
第二条本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
第四条计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
第五条中华人民共和国境内的计算机信息系统的安全保护,适用本条例。
未联网的微型计算机的安全保护办法,另行制定。
第六条公安部主管全国计算机信息系统安全保护工作。
国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。
第七条任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
第二章安全保护制度
第八条计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
第九条计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。
第十条计算机机房应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。
第十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
第十四条对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
第十五条对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。
第十六条国家对计算机信息系统安全专用产品的销售实行许可证制度。具体办法由公安部会同有关部门制定。
第三章安全监督
第十七条公安机关对计算机信息系统安全保护工作行使下列监督职权:
(一)监督、检查、指导计算机信息系统安全保护工作;
(二)查处危害计算机信息系统安全的违法犯罪案件;
(三)履行计算机信息系统安全保护工作的其他监督职责。
第十八条公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用单位采取安全保护措施。
第十九条公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项专项通令。
第四章法律责任
第二十条违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:
(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;
(二)违反计算机信息系统国际联网备案制度的;
(三)不按照规定时间报告计算机信息系统中发生的案件的;
(四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;
(五)有危害计算机信息系统安全的其他行为的。
第二十一条计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。
第二十二条运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照《中华人民共和国海关法》和本条例以及其他有关法律、法规的规定处理。
第二十三条故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。
第二十四条违反本条例的规定,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。
第二十五条任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
第二十六条当事人对公安机关依照本条例所作出的具体行政行为不服的,可以依法申请行政复议或者提起行政诉讼。
第二十七条执行本条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。
第五章附则
第二十八条本条例下列用语的含义:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。
第二十九条军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
1.2网络黑客的攻击
随着计算机技术的快速发展,从事计算机信息安全管理的人员也将越来越多,但是网络黑客的数量也在逐步的增加,并且这些网络黑客的计算机水平都是相当高的。这些黑客主要是进入到相关的信息系统窃取重要的信息和制造网络病毒,严重影响到了网络的安全,使得人们的财产和重要信息存在安全隐患。一旦计算机信息管理系统受到了网络黑客的攻击,如果不及时的采取的相关的措施进行阻挡,就会使得信息系统安全受到严重的威胁。
1.3计算机病毒
随着网络技术的发展,一些计算机病毒也随着产生,有些非法用户会利用这些计算机病毒对一些计算机信息管理系统进行攻击,如果计算机信息安全管理系统没有相关的杀毒软件进行杀毒,病毒就会侵入到计算机信息系统,破坏信息系统泄露重要的信息。有些病毒在入侵计算机信息系统后还会在系统中不断的扩算,进而影响到其他系统的正常运行,造成整个计算机系统的瘫痪,带来巨大的经济损失。
1.4人为管理不到位
任何一个操作系统和软件都会存在一定的不安全因素,这就需要相关的管理人员注意到这些问题。在进入计算机信息管理系统之前,需要确保系统运行的环境是否安全,如果存在安全问题,需要将存在安全问题解决后才能够运行系统。但是在现实操作中,相关的人员往往会忽略这些问题,不重视一些小的细节,这样容致使计算机信息系统受到攻击,导致系统的瘫痪和信息的泄露。此外,信息管理的相关人员在登录和使用计算机后没有退出管理系统就直接离开了终端,这样其他人在使用此计算机的时候就可以登录到系统获取相关的信息。同时有的人员还将重要的信息存入到了计算机中不太适合存放重要信息的地方。以上这些情况都会导致计算机信息系统存在安全隐患。
2计算机信息系统安全的管理策略
随着信息时代的到来,计算机技术也得到了较快的发展。信息安全已经成为人们关注的焦点,逐渐受到了人们的重视。计算机信息系统是进行重要信息管理的,需要合理的设计好计算机信息管理系统。针对计算机信息系统中出现的问题,需要进行细致的分析,并采取合适的策略来解决这些问题,这样才能确保计算机信息系统的安全。以下是计算机信息系统安全的管理策略。
2.1合理的设计计算机信息管理系统
合理的设计计算机信息管理系统是确保信安全的重要措施。一般网络都会具有一定的局限性,在进行数据传输的过程中可能会遭到拦截、篡改和盗用。出现这种情况的主要原因在于所有的数据访问和控制功能都是通过中心交换机进行的。为了解决上述出现的问题,在进行信息系统的设计时,通过逻辑和物理分段的形式加强局域网的安全防范,避免一些非法侦听、盗用和拦截的现象。进一步的确保计算机信息系统的安全。
2.2提升系统防火墙
计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。2.3强化信息安全管理意识计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后在进行。在推出系统的时候要先退出登录系统,再推出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存其中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。
3结束语
>> 基于Web的计算机维护信息系统的实现 基于网络环境探讨医院计算机信息系统管理的加强 基于计算机信息系统安全技术的应用研究 基于动态共享的零售企业计算机信息系统研究 基于计算机技术的智慧酒店信息系统解决方案 基于计算机网络技术的物流信息系统建构 计算机信息系统的安全防范 计算机信息系统的雷电防护 计算机信息系统审计的探索之路 计算机信息系统的安全监控 计算机信息系统保密管理的探讨 计算机信息系统的安全保障 基于网络环境下计算机会计信息系统内部控制创新研究 基于帕累托法则的计算机信息系统安全性研究 基于网络环境分析医院计算机信息系统管理的加强 浅谈计算机信息系统运行维护 矿井计算机管理信息系统设计 铁道信号计算机联锁信息系统 浅析计算机信息系统安全技术 计算机管理信息系统发展研究 常见问题解答 当前所在位置:.
[2] Ralph M Stair, George W Reynolds. 信息系统原理[M]. 张靖,蒋传海,等译. 北京:机械工业出版社,2000:22-27.
[3] Allen S Lee. Information System Literacy and Responsibilities of Business Schools and Universities[J]. MIS Quarterly, 2001,25(2):5-6.
[4] Ken Black, David L. Eldredge. 以Excel为决策工具的商务与经济统计[M]. 北京:机械工业出版社,2003:9-19.
[5] 熊江. 印度软件业对高校计算机教育改革的启示[J]. 电脑学习,2004(6):2-3.
[6] 孔宪君. 知识经济时代的大学使命与计算机教育的思考[J]. 计算机教育,2010(1):12-16 .
Computer Education Innovation Based on Information Systems Literacy Education
――In the Case Study of Excel Business Applications and Modeling Using Excel Course Construction
ZHANG Guo-feng, GU Zhen-yu, ZHANG Xiao-li, ZHENG Ji-ming
(Business Information School, Shanghai Institute of Foreign Trade, Shanghai 201620, China)
摘 要 GB17859-1999《计算机信息系统安全保护等级划分准则》于2009年7月23日,由国家质量监督局。是计算机信息系统安全等级保护技术要求系列标准的基础性标准,用以指导设计者如何设计和实现具有所需要的安全等级的计算机信息系统。实现GB17859-1999中每一个保护等级的安全要求应采取的通用的安全技术,为确保这些安全技术所实现的安全功能达到其应具有的安全性而采取的通用保证措施。明确提出了管理层、物理层、网络层、系统层、应用层和运行层的安全管理要求,并将管理要求落实到GB17859-1999的五个等级上。更加有利于对安全管理的继承、理解、分工实施,有利于增加对安全管理的评估和检查。指导设计者如何设计和实现具有所需要的安全等级的网络系统,以及如何设计和实现所需要的安全等级的操作系统及数据库管理系统。本文将着重讨论GB17859-1999中第四层等级的安全功能及其含义。
关键词 GB17859-1999 安全功能 可信计算基
中图分类号:TN915 文献标识码:A
GB17859是我国计算机信息系统安全保护等级划分准则强制性标准,本标准规定了计算机系统安全保护能力的五个等级,即第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
在GB17859标准中第四级为结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将系统中的自主和强制访问控制扩展到所有主体与客体。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。
GB17859标准第四级中,计算机信息系统可信计算基对外部主体能够或直接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含与客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记,这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份:阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。
此外,对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。并且,计算机信息系统可信计算基能够审计里同隐蔽存储信道时可能被使用的事件。计算机信息系统可信计算基通过自主和强制完整性策略,组织非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。该路径上的通信只能由该用户初始化,对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。
关键词:医院管理 信息系统 安全体系
随着计算机网络信息技术的深入发展,计算机网络信息系统被越来越多的应用到医院的日常经营管理工作当中,极大的提高了医院的工作效率和管理水平,对医院的现代化建设起到了促进作用。但是,由于网络系统的开放性等不确定性因素,一旦医院的信息系统遭到攻击导致信息泄露,系统瘫痪等问题,这样就会极大的影响医院的日常运营。因此,建立医院信息系统安全体系,保证医院信息管理的安全运行,对医院工作的开展具有十分重要的意义。
一、医院管理信息系统存在的安全问题
随着计算机信息系统在医院的广泛应用,通过计算机对医院信息的采集、存储、处理等,对于医院科学高效的处理日常经营事务起到了很大的促进作用。但是由于网络信息技术的特殊性,医院的信息系统安全还存在很多的问题。
(一)网络系统的风险性
当前大多医院的管理信息系统都与外联网络联系在一起,内外网之间缺乏明确的间隔和界定,因此在外联网络上缺乏安全防护。医院的信息系统登录一般是账户和密码的组合形式,所以一旦密码被盗用,就会产生很大的安全隐患,所以系统缺少有效而安全的认证手段。此外,随着医院网上挂号业务的开展,病人、医院的各种信息开始需要在网上得到共享,这会存在来自互联网的很多黑客的恶意攻击,从而使得信息泄露。
(二)系统操作人员的水平低下
医院管理信息系统的安全指数跟使用计算机的工作人员也有很大的关系。由于很多工作人员缺乏基本的计算机系统操作知识和计算机安全知识,可能存在很多的违规操作,致使信息泄露,外部的恶意入侵等安全问题的出现。再者,对于工作人员访问权限的设置必须要有一定的等级规定,保障信息系统的安全性。
(三)各项规章制度及监控机制不够完善
医院对于信息系统安全体系的系统维护,系统操作流程,以及各种突发事件的应对措施缺乏明确的规定。而且即使有规定,很多工作人员也没有按照规定实施,这也可能导致很多人为的灾害等安全隐患的产生,医院缺少有效的监控和防范措施。
二、构建医院管理信息系统安全体系的对策
由于医院经营工作的特殊性,必须要保证医院管理信息系统的安全可靠。这就要求我们要从网络、系统、用户、数据、制度等各个方面来加强信息系统的维护,保障信息系统的网络安全和使用安全。通过改进各项技术和完善制度管理来加强安全管理,构建医院的信息系统安全体系。
(一)改进信息系统的各项技术,提高防护手段和水平
医院要及时更新系统的防火墙和杀毒软件,并安装入侵检测系统进行实时检测,防范各种病毒以及黑客的不良攻击。为了防范自然损坏和不法入侵,应安装备份服务器,做好日常数据的备份和恢复。此外,还要保障系统的用电供应, 防止突然断电造成数据损失。因此,医院要不断地研究和发现信息系统存在的漏洞、缺陷以及面临的各种风险与威胁,并积极寻找相应的补救方法,防范于未然。
(二)加强账号和密码管理,保障用户登录安全
医院要对访问信息系统的不同工作人员设置不同的访问权限,并且拥有不同的查看、编辑、修改等权限。并且对于用户登录的账号和密码进行有效的管理,一般密码应选择动态密码和安全口令等。医院并对用户进行身份及使用权限的认证,并进行分组管理。这有利于保障医院以及病人的信息安全。
(三)积极进行人员培训,组建专业人才队伍
医院要对信息系统操作的相关人员进行技术培训和安全意识的教育,提高他们的素质水平和积极遵守医院的各项规章制度。医院要积极引进相关技术人才进行各项系统软件的开发、测试、评估等工作。除此之外,要对系统的操作人员进行系统的操作流程,注意事项以及常见故障等问题进行专门培训,这样有利于信息系统的日常维护和安全运行。
(四)制定紧急预案,保证医院工作顺利进行
医院的网络管理员平时要定期对计算机信息系统进行检查,查看各项数据的备份安全。对于突发事件,要及时确认迅速定位,并做出全局预警。因此,医院要想不仅能够对已知事件进行迅速处理,而且能够对未知事件也可及时处理,就要求医院必须制定紧急预案,明确各项措施,将医院的损失减少至最少。
(五)加强和完善医院的信息系统安全管理制度
医院要积极组织工作人员学习国家有关计算机网络安全的政策法规,提高其自觉性和警惕性。并且要制定严格的信息系统操作流程,杜绝违规操作等的产生。要制定完善的系统维护制度,定期进行各项检查和考核。医院对于信息系统安全体系的建设要有一个长远而明确的目标和计划,并通过相关制度和组织管理来实现。
三、结束语
总之,随着现代信息技术的发展以及网络医疗服务的扩大化,要想提高医院的整体服务水平和质量,提高的医院的经济效益,服务广大人民群众,就必须加强和完善医院的管理信息系统安全体系。从技术、制度、管理等众多方面不断完善信息系统的安全体系,从而保障医院医疗和管理工作的顺利进行。
参考文献:
[1]王云军,陈坤,叶永斌.医院信息系统安全机制的建立与完善[J].医院管理论坛,2012
州直各委、办、局,各人民团体,州民族中专,省驻各单位:
为了全面了解和掌握我州计算机信息系统的基本情况,奠定信息安全等级保护工作的基础,按照公安部、国务院信息化工作办公室《关于开展信息系统安全等级保护基础调查工作的通知》(公信安〔〕1431号)的精神要求,经州人民政府研究决定,自年3月初在全州范围内开展信息系统安全等级保护基础调查工作,有关国家机关、社会团体、企事业单位要密切配合,明确专人负责,认真组织学习《信息系统安全保护等级定级指南》,熟练掌握调查统计软件的操作及使用规范,到指定网址下载相关资料,及时填写上报,确保完成此次信息系统安全等级保护基础调查工作任务。根据公安部和国务院信息化工作办公室联发的《关于开展信息系统安全等级保护基础调查工作的通知》(公信安〔〕1431号),结合我州实际特作如下安排:
一、提高认识,统一思想。州级各部门要认真贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》和公安部、国务院信息化办公室等四部门《关于信息安全等级保护工作的实施意见》精神,从维护和保障国家信息安全的大局出发,充分认识开展调查工作的重要性、必要性和紧迫性,接此通知后,要指定专人负责按要求填写调查表,并做好调查和数据传输的保密工作。
二、调点范围:各级国家事务处理信息系统(党政机关办公系统);各级财政、金融、税务、海关、审计、工商、社会保障、能源、交通运输、国防工业等关系国计民生的信息系统;各级教育、国家科研等单位的信息系统;各级公共通信、广播电视传输等基础信息网络中的信息系统;互联网管理中心、重要网站和网络节点的信息系统和其他领域的信息系统。
三、开展调查工作的方法
(一)请州级各部门到《州政务网》()、《东方信息网》()下载调查工具和资料。
(二)指定安全员填写调查表。州级各部门接到通知后,有计算机信息系统和网站的,请指定计算机信息系统和网站的安全员,负责填写调查表。同时请将安全员的基本情况和联络方式提交州公安局网监科。
(三)州级各部门要负责指导、收集下属单位的填报调查表的工作,并负责将调查工具软件生成的数据文件收集统一报送至州公安局网监科。
(四)提交时间:年3月28日前。