时间:2023-03-14 14:51:25
引言:寻求写作上的突破?我们特意为您精选了4篇网络安全解决方案范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
中图分类号:P231 文献标识码:A 文章编号:1671-7597(2012)0610171-02
0 引言
随着科学技术的发展,信息技术已经成为人们工作生活中必不可少的一个部分,而这种必要性使得计算机网络更呈现突飞猛进的发展趋势。而网络的发展以及其伴随而来的网络安全问题越来越受到人们的关注,由于网络安全所造成的严重损失已经有目共睹,所以如何在推广网络应用的同时提高网络的安全性打造安全网络成为广大计算机网络用户关心的话题,这不但关系着网络应用领域是否会受限,同时也关系着网络是否能够保持正常速度发展,以及是否能够在现代化建设中发挥应有的作用。
1 网络安全威胁概述
1)安全威胁的产生
主要是由于因特网的全球性、开放性、无缝连通性、共享性、动态性发展,使得网络安全威胁从网络诞生就一直伴随着成长起来,而且随着网络发展速度不断加快,网络安全威胁问题也日益严重。而且随着互联网的应用领域日益广泛,如金融、政府部门以及电子商务的盛行,使得网络数据的安全重要性日益突出,如果网络安全无法保障,则互联网应用推广必将遇到致命的瓶颈问题。如果从安全威胁的来源来看,可以将安全威胁主要分为自然威胁和人为威胁,自然威胁如天气、环境、设备等;人为威胁如人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等。
2)网络安全面临的威胁
网络安全面临的主要威胁可分为四个方面:即中断、窃听、篡改和伪造。中断是对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等;窃听是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝,包括获取消息的内容,进行业务流分析,获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等;篡改是对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等,通常包括假冒合法实体通过防线、截获合法数据后进行拷贝或重新发送、通信数据在传输过程中被改变、删除或替代、业务拒绝即对通信设备的使用和管理被无条件的拒绝;伪造是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。以上所划分的网络安全威胁的四个方面,其实可以从一个更加通俗地角度来说明,中断就是故意破坏对方之间的通信,而自己不需要获取这些信息,其目的就是让第三方也无法正确获得这些信息;而窃听就是不影响对方接收信息,但是希望获知对方的通信内容,所以对于窃听而言要讲究隐蔽性,即最好的情况就是第三方之间的通信丝毫没有觉察到他们之间的通信内容被己方所接收;篡改则更进一步,不但要窃听到对方的通信内容,而且需要将这些信息根据己方利益最大化的原则进行修改。
3)安全业务——安全防护措施
保密业务:保护数据以防被动攻击,保密业务流;加密机制,按照密钥的类型不同,对称密钥算法和非对称密钥算法两种,按照密码体制的不同,分为序列密码算法和分组密码算法两种;认证业务:保证通信的真实性,确保发送方或接收方的身份;完整性业务:防止对消息(流)的篡改和业务拒绝;不可否认业务:防止通信某一方对传输的否认;访问控制:防止对网络资源的非授权访问,使用认证。
2 网络安全解决方案建议
1)整体安全体系构建的几个方面
网络本身就是一个体系,是一个系统性的概念,在网络通信中也涉及到多个实体或者协议,所以网络安全涉及到多个方面,为了打造安全的网络,就需要构建网络安全的整体保护体系,只有这样才能够有效保护网络的安全性。一般来说,网络安全体系的构建可以从如下几个方面加以考虑,也就是保护、检测、响应、恢复,这四者构成了一个完整的体系,如果每一部分都能够做好,则打造一个安全的计算机网络不再是一句空话。保护是通过使用加解密技术、访问控制技术、数字签名技术,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护,保护也可以理解为对故意中断网络或者破坏数据的一种防护措施。检测是对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等,如果有对网络通信的恶意窃听发生也需要及时检测到。及时响应是网络的一个重要指标,响应是在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供强有力的响应机制。无论防护措施多么严密,网络安全技术如何卓越,我们都无法承诺网络永远不会受到破坏,所以此时有效的恢复就显得尤为重要,恢复是指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。
2)保障物理安全
物理安全是最基本的,如果硬件发生故障或者被破坏,其他一切网络安全保护措施都成为无源之水,所以网络的物理安全保障是整个网络安全保障体系的基石。物理安全是用来保护计算机硬件和存储介质的装置和工作程序,物理安全防护包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。
3)整体部署
网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。在整个体系中的每一个部分,都是具有特定的功能需求,都是针对某一种安全需要而采取的安全措施。下面以一个实际的安全解决方案为例,建立网络安全防护体系。
在网关位置配置多接口防火墙,根据功能作用不同,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,由于工作主机在整个网络中处于核心地位,而且主机如果发生安全问题将产生重要影响,所以将工作主机放置于内部网络区域可以更有效地保护主机的安全,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查,这就相当于在服务器区提供了加固的安全作用。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量,这是由于网络流量的异常也是网络是否安全是否受到攻击的一个重要特征。在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计,这可以对故障诊断提供有效的辅助。
4)具体部署
下面对上一步中整个网络安全体系中各个部分的具体配置进行介绍。防火墙设备,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。这类防范措施可以只用路由器实现,可以用主机、子网、专用硬件来实现。所有在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响。在本方案中选用的防火墙设备是CheckPoint FireWall-1防火墙。FireWall-1功能特点有对应用程序的广泛支持;集中管理下的分布式客户机/服务器结构;远程网络访问的安全保障(FireWall-1 SecuRemote)。
防病毒设备。在本方案中防病毒设备选用的是趋势科技的整体防病毒产品和解决方案,包括中央管理控制、服务器防病毒和客户机防病毒三部分,这对于抵挡当前已知的绝大部分病毒已经非常有效,而且由于防病毒产品的更新服务,所以只要在实际应用中时刻保持病毒库版本为最新就可以保证系统的安全。
入侵监测设备就是为了当有入侵行为发生时系统可以及时获悉,在本方案中入侵监测设备采用的是NFR入侵监测设备,包括NFR NID和NFR HID。NFR把基于网络的入侵检测技术NID和基于主机的入侵检测技术HID完美地结合起来,构成了一个完整的,一致的实时入侵监控体系。
SAP身份认证设备对于任何系统的安全都是必不可少的,也是保障系统安全的基本措施。本方案采用的身份认证设备是Secure Computing的SafeWord。SafeWord具备分散式运作及无限制的可扩充特性。
3 结论
网络安全是一个常说常新的话题,随着攻防不断升级,网络攻击入侵手段和网络安全保护技术手段都更加先进,所以网络的安全防护是一场没有终点的战役,只有时刻保持对网络安全的高度重视,采用先进的网络安全防护技术才有可能打造一个安全的网络,本文对于网络安全保障的一些措施希望能够为网络安全防护提供一些借鉴。
参考文献:
[1]陈丹丹,网络钓鱼与网络安全初探,消费电子,2012年,第5期.
[2]王志刚,浅谈计算机网络安全现状及对策,今日财富(金融发展与监管),2012年,第4期.
二、中小企业网络安全解决方案
这种典型的网络规模较小的企业平均不到50台计算机,企业处理的信息量不是很大。
2.1 访问控制解决方案
网络的拓扑结构是否合理是决定网络安全的重要环节,不同的目的子网的要求,有不同的网络设计。把具有相同安全目的的主机划分在同一子网之内,区别不同的安全水平。只有更好地考虑这些因素,将网络结构存在的安全隐患将至最低。
(1)安全物理隔离。内网与互联网直接连接是不安全的。只要是内网与互联网直接链接,无论通过什么样的手段,肯定存在着被黑客攻击的可能。
因此,从安全角度来考虑,应该对企业计算机内网与企业计算机网络外网之间架设一道物理屏蔽,对内部网络中需要上因特网的用户机器安装物理隔离卡,从而保证内部信息不被泄露。
(2)配备防火墙。网络安全最经济,安全最有效措施就是防火墙。防火墙通过制定严格的安全策略来实施内部和外部网络区域之间的隔离和访问控制,单向或双向控制的实现是通过各种信任的网络和防火墙,可根据时间、流量的访问控制,过滤一些不安全服务。
2.2 网络系统解决方案
(1)网络操作系统安全。使用更高版本的网络操作系统,使一些不常用,不安全的应用程序和端口处于关闭状态。对于一些保存了用户信息和使用密钥的文件严格限制,加强密码的水平,并及时对系统漏洞补丁,不对外公开系统内部的使用情况。
(2)应用系统安全。应用服务器尽量不要打开一些不经常使用的协议和协定窗口。作为档案服务和E―mail服务器的应用系统等,可关闭HTYP、FTP、远程登录服务等不常用协议。还有就是加强登录时的密码强度。管理者限制登陆者操作权限,限制在最小的范围内。
2.3 入侵检测解决方案
功能强大的反病毒反入侵的手段是入侵检测手段,是在特定网络环境中未经授权或恶意攻击和入侵被识别和反应的过程。它主要有搜集资料,并分析这些信息,计算机系统是否有被违反安全策略的行为和遭到攻击的迹象。具有监测分析用户和系统的能力,评测系统完整的数据,对统计异常的行为进行识别,并自动收集和相关系统的修补程序,使用服务器记录黑客的功能。入侵检测是在不影响网络性能的情况下的监控,是一种积极的安全保护技术,为内部和外部的攻击提供实时保护。
但是入侵检测设备虽然很实用,价格却普遍偏高,如果中小企业资金允许,人员齐备的话,建议加装入侵检测设备,这样可以做到防患于未然。
2.4 网络防病毒解决方案
衡量反病毒技术是基于计算机病毒功能来判断技术来确定病毒的类型。计算机防病毒技术在分析病毒代码的基础上,制定了删除病毒程序并恢复原始文件的软件。反病毒的具体实现方法包括网络服务器、文件、E-mail等工作站技术进行频繁扫描和监测。一旦发现和病毒代码库匹配病毒代码,反病毒程序将采取相应措施,防止病毒进入网络相互传播。防病毒系统可以防止病毒侵权使用。但是,新的病毒会随着时间的推移不断出现。这就需要及时通过互联网或防病毒系统更新等手段安全管理员或用户升级。一般中小型企业大都采用windows服务器的操作系统根据国内外各种网上的反病毒软件的综合比较,所以本文建议采用Symantec公司Symantec系列或是微软公司的ForeFront系列等产品。
2.5 数据备份和恢复安全解决方案
备份和恢复系统存在的目的,是尽快分发给计算机系统整体必要的数据和系统信息。备份不仅在网络系统硬件故障或人为错误时起到保护,在黑客的网络攻击时起到保护作用,也同时作为一个系统崩溃恢复的先决条件。
一、网络安全技术
网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其具有以下基本特征:1、机密性;2、完整性;3、可用性。
网络安全技术主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。我们可以用虚拟网技术,防火墙技术等以实现。
虚拟网技术主要基于近年发展的局域网交换技术,交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。拟网技术的好处是显而易见的:信息只到达应该到达的地点,防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
二、网络安全解决方案
网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息、加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
(一)防火墙技术
防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是指局域网或城域网隔开的屏障。
1.防火墙的技术实现
防火墙的实现从层次上大体上可以分两种:包过滤和应用层网关。
包过滤是在IP层实现的,因此,它可以只用路由器完成。报文过滤根据报文的源IP地址、目的IP地址、协议类型、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。
报文过滤器的应用非常广泛,因为CPU用来处理报文过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。
2.防火墙的特性
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的软件来内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术,是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术,非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
(三)访问控制
访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
访问控制的功能主要有以下:1、防止非法的主体进入受保护的网络资源;2、允许合法用户访问受保护的网络资源;3、 防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:1、入网访问控制;2、网络服务器安全控制3、网络监测和锁定控制;4、网络端口和节点的安全控制;5、防火墙控制
1.访问控制的类型
访问控制的类型:1、自主访问控制;2、强制访问控制两大类。
自主访问控制,是指由用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限
强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
2.访问控制的方式
可以用一下方式实现访问控制:1、身份验证;2、存取控制;3、入侵检测技术
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
入侵检测技术是指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。除此外,还有其它方式可以实现访问控制。
为了计算机网络的安全还应加强网络安全管理,立法,道德教育,在这里不加以论述。
总之,计算机技术和网络技术已深入到各个领域,人类活动对计算机网络的依赖程度已经越来越大。增强社会安全意识,提高安全技术水平,安全现状,越发重要。
参考文献:
1、胡谷雨.《现代通信网和计算机网管理》. 北京: 出版社
1引言
无线网络的完善发展,对医院医疗信息管理工作而言不但是一次发展良机,也是一次重要挑战。移动医疗网络信息受安全风险的威胁,容易遭受不法分子的恶意攻击,受诸多因素的影响,所以需要合理利用现代化网络技术手段与方便便捷的软件系统,形成完善的数据库,能够提出科学高效的移动终端信息技术的操控手段。只有如此,才能提高医院医疗信息网络的安全性、可靠性,并对外部影响因素供给起到良好的保障作用,促进我国医疗事业长足稳定发展。
2移动医疗系统网络安全的实际情况概括
移动医疗系统的网络一般可分成移动终端、移动APP、工作站、接入访问节点、交换机、防火墙、服务器等部分[1],而典型网络拓扑见图1。
2.1移动医疗的接入主要形式
移动医疗网接入有着显著的开放性、隐匿性特点,无法基于物理层面发现其问题缺陷,而无线接入的基本形式见图2。医院本地局域网从成本、维护便利度等方面入手,一般以无线局域网接入为主。医院本地区域之内的移动医生终端、移动护理终端等仪器经过分布在楼道或者病房的无线接入访问节点直接与医院网络相连接。接入访问节点经过百兆局域网连接至楼层交换机,楼层交换机通过光纤,直接与汇聚交换机相继连接,再通过核心交换机、防火墙等装置,接入到中心机房。在接入环节中,无线接入访问节点的接入形式有着显著的开放性、隐匿性[2],所有一个移动终端都能接入,但是无法基于物理层面直观发现企业缺陷,而这是移动网络的显著特征,也是引发网络非法接入与网络恶意攻击的主要环节。
2.2移动医疗网络的安全风险
由于移动医疗网络自身具有开放性[3],这也给信息破译带来可乘之机,容易使接入受安全风险的影响。移动APP在IOS系统、安卓系统运作过程中,经过Internet与医院外网防火墙相连。外网防火墙能过滤不良IP地址,避免存在安全隐患的服务协议通过,例如常见的网络信息服务系统、网络文件系统等。但是,也面临终端外部攻击的安全威胁,如若不法分子进行医疗医院信息防火墙的访问,就容易出现内部文件失窃的现象。现如今,接入访问节点在运用较为普遍的是无线传输协议802.11b/a/g/n系统[4]。其中,此系列协议由于其运用简单方便,可为网络部署规划提供便利。另外,又因其开放性促使服务集标识符可视、密码过于简单、无线路由器WEP破解等安全风险。具体体现在以下几点:(1)服务集标识符可视。主要针对无线Wi-Fi的服务集标识符广播处于开启状态,能够在任何医疗医院中的移动终端搜索,这也在一定程度上为不法分子提供找出网络入口的有效途径。(2)密码设定过于简单。主要针对网络管理工作者设定Wi-Fi密码过程中,习惯应用规则比较简单、长度比较短的数字与字幕、常用词汇作为医疗医院的信息网络密码。因Wi-Fi连接能够实时接入,所以容易发出警报或者用字典攻击破解。(3)无线APP接入一般会选取有线等效保密算法安全手段加以认证与加密。有线等效保密算法会经过认证请示、挑战冲击、积极影响、确认成功的4个过程展开用户认证。但是由于有线等效保护算法面临完整性校验值容易被更改、RC4算法有一定缺陷、密钥管理制度不完善、用户密钥比较短等风险影响因素。因这些风险因素,已经形成诸多软件工具,能够对等效保护密码进行破解。
2.3移动医疗网络和连接安全风险
移动医疗医院信息网络常常受到免费Wi-Fi系统影响,使其面临接入安全风险,面临局域网计算机上非法装置免费Wi-Fi软件系统或者随身WISI可提供非法无线接入。没有经过授权允许的终端仪器经过非法接入,能够访问内部保密数据导致数据泄露或者用户利用手机、平板电脑访问视频网站、下载数据信息[5],因占用可用宽带比较多,对网络系统常规工作带来不利影响。此种行为会对移动医疗医院信息网络管理带来影响,使其面临风险隐患的威胁。
3强化移动医疗系统的网络安全方法
3.1网络设施安全方法
针对服务集标识符的可视性、密码过于简便等特征,能够经过仪器设备的合理调节,将此风险危机消除,且通过医疗医院信息网络,能合理部署设置纳入针对性的操作标准[6],进一步消除平日安全风险控制工作的风险。在医疗医院信息化网络安全管理中,明确要求接入访问节点仪器需将服务集标识符广播仪器规划要求关闭、密码设定复杂,同时设置分层负责例行检查机制,交由分管仪器安全维护工作者负责,做好相应的设定检查工作,以便针对不符合规范标准的情况进行风险排查处理。有线等效保密密码因风险性比较高,可选取更高安全性的加密算法,例如WPA、WPA2加密算法等[7]。此种加密算法有着较高的安全性,所以在AP层面上,尽可能选用WPA或者WPA2加密算法。
3.2定期进行检测软件的更新与整理
针对非法接入仪器可经过装置检测软件方式展开探测分析。此种软件能够对报文IP头特点、运用层数据内容特点展开分析,从而判断是否存在私自接入随身Wi-Fi或者无线路由器的行为。因无线路由器与随身Wi-Fi仪器持续更新,所以也要定期进行检测软件的更新与整理,从而降低系统风险。外网防火墙上可装置新型Web防火墙系统,此系统运用于超文本传输协议层与更高协议层[8],经过增强验证、超文本传输协议层状态管控、增强超文本传输协议层防护手段,能够将假冒终端有效识别,使攻击风险降低。
3.3强化移动医疗医院信息网络的安全解决方案
医疗服务器在Windows操作系统支持下,同无线终端统一装置防病毒、防木马等软件系统,交由管理工作者定期进行最新系统补丁、病毒数据库的升级处理,从而使软件系统的风险降低。利用Oracle数据库,使移动医疗医院信息网络数据库的平稳性、可靠性进一步提升,数据信息的稳定对于保护移动医疗医院信息网络大有益处。只有保障数据信息的稳定,才能提高医疗服务器的安全水平。Oracle数据库能够对各类杂乱无章的数据信息展开保护处理[9],这对于移动医疗医院信息而言意义重大。数据库服务系统的装置,可通过双机热备、磁盘容错等方式作为指标配置,使数据信息的可用性得到良好保证。所以,在条件允许情况下,可对数据库实施备份处理,保证数据信息的完整性、有效性,使数据信息保持同步状态,备份相关内容,将数据丢失造成的风险隐患降到最低。针对无线终端应用需形成健全的应用管理机制,而对于医院中无线网络应用的医务工作者也需要定期开展安全培训活动,使其业务技能水平提高,避免在应用过程中存在意外现象,使移动医疗医院信息网络面临风险威胁。同时,还要严格认证无线终端应用者的账户密码,并要求其定期修改密码。甚至通过运用多重密码进行解锁,或者使用声音锁、指纹锁、容貌缩等加以确认[10],不但能使移动医疗医院信息网络的风险性降低,还能提高其应用效果,有效保护网络安全。另外,既要保障网络信息服务的安全性,还要管控无线终端,每日对移动医疗医院信息网络设备展开发放与回收登记,定期做好各项网络系统的排查工作,扼杀任何网络风险,保障移动医疗医院信息网络系统的安全性。严格保证无线终端不被用于其他用途,例如网络聊天、游戏等,尤其是不正规的网络游戏,容易造成病毒入侵,给医院带来不可预估的后果影响。在终端工作站当中装置双重查杀病毒系统,做好系统的升级工作,也可装置第三方软件,把MAC地址与IP地址实施捆绑,提高信息的可靠性与安全性。尽可能应用苹果系统、安卓系统下的移动平板仪器,使手持工作站对于不同软件的兼容性提高。避免非正常权限以下的运作技术、自定义键盘、避免窥探等风险行为,强化用户端,提高移动医疗医院信息网络的安全加密效果。
4结语
综上所述,通过形成完整的移动医疗医院信息网络安全管理规范流程,能够减轻由于人为因素造成的安全风险,应用高强度加密算法,使移动医疗医院信息网络系统更加安全、可靠。随着无线网络的完善发展,新型攻击技术推陈出新,需要移动医疗医院信息网络系统维护工作者对其网络软件、硬件展开改进与完善,才能使移动医疗医院网络运作更加顺畅无阻。
【参考文献】
[1]宋杰,孙国强,马琏,等.医院移动医疗安全挑战及思路探索[J].中国数字医学,2019,14(1):89-91.
[2]帕哈提江·尼加提,阿不都外力·买买提.移动医疗医院网络信息安全问题及对策分析[J].健康大视野,2020,4(18):294.
[3]姜丛吾.移动医疗医院信息网络安全和对策探索[J].科技创新导报,2020,17(9):140-142.
[4]徐涌.移动医疗医院信息网络安全分析及措施[J].中国保健营养,2019,29(2):378-379.
[5]孙央.移动医疗在医院信息化建设中的应用探讨[J].信息记录材料,2020,21(1):223-224.
[6]贾楠.移动医疗在医院信息化建设中的实践探究[J].数字化用户,2019,25(31):96.
[7]何钟鸣.基于云平台的医院信息系统建设与应用研究[J].网络安全技术与应用,2020,2(4):132-133.
[8]杨洋.浅析“互联网+医疗”建设与应用模式[J].科学与信息化,2019,3(12):131.