网络安全因素(精选十篇)
网络安全因素 篇1
随着计算机网络技术的不断发展,计算机应用领域也越来越广,随之也产生了比较严重的网络安全威胁,严重时甚至会导致网络出现大规模瘫痪,对工作人员的正常工作和生活造成了比较大的影响。由于当前我国网络还不成熟,安全机制还不完善,导致网络安全问题越来越突出,为了做好网络安全控制,需要分析常见的威胁因素,并针对性的采取应对措施,避免出现安全问题。
1 网络安全的主要影响因素
1.1 病毒因素
计算机病毒是一种网络安全隐患,在当前,对数据安全的最大威胁就是计算机病毒,其属于恶意破坏行为的一种,人为的将恶意编程有意插入正常的计算机的指令以及程序代码,以此破坏计算机的功能以及计算机的数据,使计算机不能正常运行。计算机病毒具有以下特点:寄生性、隐蔽性、破坏性和传染性等,这些病毒具有自我复制的能力,且在计算机中进行蔓延,其传播范围不只是单机性,而是区域性的,由此可见,提高对计算机病毒的防范力度,及时清理已经感染的病毒。
1.2 黑客因素
某些计算机编程人员凭借专业的程序语言学知识以及操作系统的技术,非法入侵他人计算机系统,此即为黑客。其会利用用户系统中存在的安全漏洞予以入侵,从而窃取或窥探对方计算机系统中相关的数据信息,使计算机用户产生相当大的损失。从某种意义上讲,黑客的威胁要大于病毒的入侵。
1.3 软件的漏洞
应用软件是计算机的组成部分,安装软件是根据人们的需要而进行的,每一个软件在开发时均经过了很多次的测试,然而也不能确定其没有漏洞现象,或者在应用过程中不出现状况,由此而将计算机至于危险之中,如果这些问题系统或问题软件进行实际应用,计算机就会造成损坏。为了有效解决这一问题,建议相关的程序设计人员放宽眼界,对安全隐患进行有效的预防,当程序设计完成之后,首先进行试用,在一切正常的情况下才可以投入市场之中,以此进行软件的安全防范。
(1)配置不合理。对计算机的安全配置一旦不合理,就会产生相应的安全漏洞问题,容易出现这些问题的通常都是计算机的专业人士,如应给计算机合理配置防火墙软件,使其承担起保护计算机安全的使命,从而实现计算机的安全运行。
(2)安全意识薄弱。相当一部分用户缺乏应有的计算机安全意识,还有的用户是缺乏计算机的保护技术,如用户的口令选择错误,与他人共同使用一个账户,或随意泄露自己账号信息,以上这些方面都会严重泄露本人的计算机信息,这些信息一旦被不法分子窃取,那么计算机正常的网络安全将受到威胁,所以,建议计算机用户提高安全防范意识,严格进行计算机的口令选择,做好自己计算机的账号保管和保密,最好建立自己的独立账号。
2 网络安全技术的应用
2.1 使用杀毒软件
在网络环境中生存着许多病毒,计算机在运行过程中常会受到这些病毒的威胁,这一问题已成为当前计算机应用过程中存在的普遍问题。进行杀毒软件的使用可以解决这一难题,然而,杀毒软件的使用又会限制本计算机一部分功能的失效,这一现象的形成是因为杀毒软件的监控能力还不能达到对网络的全覆盖。所以,通常情况下只有小型的事业单位和个人用户在使用杀毒软件,况只有在不断更新的情况下杀毒软件才能产生出其防御功效。
2.2 用检测技术应对入侵
由于计算机本身的系统中就存在具有入侵特征的数据信息,因而即是采取对计算机网络的实时检测,依然会出现病毒的入侵现象,对此,应借助计算机的硬件和软件功能以及针对入侵的检测技术,实时检测网络的数据流,如果发现有入侵数据库的迹象就应及时作出反应,具体如采取限制启动项的措施、切断网络以及发挥防火墙的调整作用等,最后,对入侵的数据加以过滤处理。由此可见,在正常的网络使用中,建议充分的使用检测技术实时检测网络动向,以此强化计算机的外部和内部的防御能力,同时还可以纠正操作失误,对计算机的运行起到安保作用。
2.3 应用数据加密技术
为了提高信息系统和数据的安全性一般都会对数据进行加密,从而最大限度的防止了数据的外泄和丢失,其实现通常是用加密网络数据的方法取得网络的安全,主要表现在以下四个方面:数据存储、数据传输、加密钥匙的管理和数据的完整性,针对单独的个人用户而言,经过数据技术加密之后,自己的个人信息:个人账户、密码等隐私性信息,一般就不会出现随意泄露以及被人窃取的现象。涉及到事业单位时,数据加密技术就更加重要了,因为企事业单位之间的竞争通常也是比较残酷的,在竞争过程中使用的手段也各不相同,进行恶意窃取竞争对手的重要信息就是竞争手段之一,所以,保密技术在企事业单位的应用具有重要的意义,以此能够封锁单位的重要机密不被窃取。
2.4 对防火墙的应用
防火墙技术也就是将安全防护措施强制性的加入系统中,其主要包括两方面的结构,即硬件防火强和软件防火墙。它们的成本造价却是不同的,通常硬件防火墙的价位比较高,对一般的个人以及小型的企事业单位,均选用软件防火墙进行相关的保护。防火墙对计算机进行防护之前,先要设定一些规则,然后放进计算机的管理系统以达到防护作用。值得说明的是防火墙可以有效阻击黑客对计算机以及监控系统的侵犯,然而要想彻底抵御黑客的攻击还不太现实,要想实现计算机防护体系的完备,还需要从多个方面进行综合努力。应该知道防火墙的最大缺陷:只能够防御外界因素对计算机的侵略,然而当外部网络出现安全问题时,防火墙则对此无能为力。
2.5 系统容灾技术的运用
实现网络安全体系的完美,单有检测和防范措施是不行的,加进灾难容忍技术以及系统恢复的能力至关重要。追其原因,到现阶段为止还没有找到那种网络的安全设施,能够绝对消除网络的安全问题,在日常工作和生活中稍有不慎就有可能造成信息的漏检以及漏防现象,从而给单位和个人造成不可估量的损失。除此之外,自然灾害以及不可抗力等因素,也会造成许多不可想象的事故发生,这些事故对计算机的信息系统有时会严重的甚至是毁灭性的毁坏。因此要求当系统遇到灾难时,计算机的恢复系统能及时的完成对相关的数据以及系统的恢复工作,只有这样网络信息的安全才能得到完整的保护。
3 结论
总而言之,在网络信息技术应用日益广泛的今天,做好网络信息安全工作具有重要意义。为了保证计算机网络安全,需要分析网络安全中存在的威胁因素,并根据这些因素提出相应的保护措施,只有这样才可以保证网络系统安全运行,促进网络规范、健康的发展下去。
参考文献
[1]张欣.网络安全威胁若干因素和安全技术研究[J].电子技术与软件工程,2015.
计算机网络不安全因素 篇2
器、路由器等部件,这些部件往往成为网络受攻击的目标。
网络的不安全因素主要有以下几个方面:
环境因素地震、火灾、水灾等自然灾害,以及过高或过低的环境温度、不适宜的湿度、不满足要求的电磁环境和电源环境等对网络设备的危害。
设备故障由于设备故障而造成数据丢失或使整个网络瘫痪。
线路干扰公共载波转接设备陈旧或通信线路质址低劣时,会产生线路干扰,导致数据传输出错。
电磁泄漏网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄漏。
搭线 随着信息传递量的不断增加,传递数据的密级也不断提高,一些有不良企图的人,可能会监听通信线路,非法接收信息,
非法终端有可能在现有终端上并接一个终端,当合法用户从网上断开时,非法用户乘机接人并操纵计算机通信接口,或由于某种原因使信息传到非法终端。
注入非法信息通过电话线有预谋地注人非法信息,或者截获所传信息,再删除原有信息,或注人非法信息再发出,使接收者收到错误信息。
攻击 们对网络设备、网络协议、操作系统、网络应用软件等通常都有深人的研究,因此攻击手段非常多,据统计, 能运用的攻击软件。多种. 自己开发或利用已有的工具寻找网络的缺陷,并对这些缺陷实施攻击.这里说的缺陷,包括软件缺陷、网络协议缺陷和管理缺陷。
网络安全因素 篇3
【关键词】 急诊内科护理 不安全因素 防范措施
【中图分类号】 R473.5 【文献标识码】 A 【文章编号】 1671-8801(2014)03-0188-01
1 引言
近些年来,随着社会经济水平的提高,人们对生活质量的要求也越来越高。护理行业从某种意义上来说,是属于服务行业的一种。它旨在为患者解除病痛,宽慰患者的心灵,为患者的健康做出贡献。医院护士是白衣天使,她们的护理工作更是一份神圣的事业。但是,由于患者的过激自我保护意识以及大众媒体对各种偶发性医疗事故的夸张报道,建立在护士和患者之间的护理过程常常极不和谐,甚至不安全。急诊内科是一个特殊的临床科室,其收治的病人来得急,病情往往较重,病情发展迅速,变化快。这对急诊内科的护理人员是一个极大的挑战,稍不注意,就会引发医疗纠纷,甚至导致病人死亡,所以,这就要求每一个急诊内科护理工作人员熟练掌握引起急诊内科护理的不安全因素,小心的规避它们,才能出色地完成护理工作。
2 引起急诊内科护理不安全因素及防范因素研究
急诊内科的护理工作难度大,在所有的科室中,是公认的最容易引发医疗事故,引起医患和护患关系紧的科室。结合临床的护理经验来看 ,引起急诊内科护理不安全因素主要有:
2.1 病源因素
急诊内科病源多,患者病情复杂,病种多样,病情变化较快,而且也较重。比如,急诊内科经常收治多脏器功能衰竭、休克、临床常见的脑病与危象、急性中毒、水电解质与酸碱平衡失调等病人。众所周知,这些疾病都是极其危重的疾病,医护人员的工作如若不到位,则很容易引起患者的生命危险。另外,在急诊内科,尤其是急诊内科夜班门诊中,经常能够碰到因为打架斗殴而受伤的病人,这类病人往往各方面素质都较低,在临床诊疗过程中,不积极配合医生及护士的工作,遵嘱性较弱,给护士的护理工作造成严重障碍,因而延误最佳治疗时机容易导致不安全事件的发生。
2.2 医源性因素
医源性因素是指护理人员的行为以及言语不当或护理行为过失,给病人造成不安全感和不安全结果。在医院里.百分之七十的工作均是有护理人员来执行的,其工作内容极其繁琐,大到帮助病人完成诸如雾化治疗等特殊护理,小到帮病人穿衣洗头发等一般护理。在中国医疗护理行业,各大医院的护理人才极度稀缺,她们的工作量往往超出了她们正常应该担负的工作量,每天的工作时间常常长达八九个小时。下班回归到家庭中还要做家务,照顾家人,每天都身心疲惫,会影响到工作的质量。另外,由于护理行业人才稀缺,医院的招聘要求不是很严格,某些专业知识不扎实,职业道德不佳的护士进入到临床工作,一到急诊内科这样需要过硬的基本功以及反应能力的工作崗位,她们就会出现各种问题,导致不安全事件的发生。
2.3 护理管理制度以及监督制度不完善
护理规章制度和护理操作规程都是利用长期总结的临床工作实践总结出来的,甚至是用血的教训和患者的生命换来的,每个护理环节都必须遵循操作规程,稍有大意都可铸成大错,甚至危及患者生命。急诊内科护理不安全因素也包括护理管理制度以及监督制度不完善。比如,护士夜班期间是禁止睡觉或者离开自己的工作岗位的,急诊内科的护士更加要求要做到这一点。因为急诊内科经常在夜间出现急诊,且急诊内科的病人病情多较急较重,可能就因为急诊内科护士因为在工作岗位上打瞌睡或者离开自己的工作岗位而晾成大错。
3 针对急诊内科护理不安全因素的防范措施
3.1 加强急诊内科护士业务培训,提高其技能素质
社会的进步,医学的发展使人们对医疗质量的要求越来越高,患者稍不满意就会造成护患关系的紧张,急诊内科更是如此,所以必须注重护士的业务培训,提高其技能素质。比如,每周可以针对急诊内科护理过程中常见问题的进行理论授课,还可以模拟一些突发事件进行实地演练,并定期结合所授课和所演练的内容进行考核。医院出资选送急诊内科护理骨干前往国内知名大型综合性三甲医院进行进修学习,鼓励她们撰写论文以及参加各大学术会议。
3.2 合理调配护理人力资源,以改善超负荷工作状态
急诊内科护士工作量很大,频繁监测患者生命体征,一旦患者生命体征不稳定应迅速上报主治医师,因此,她们经常处于高度应激状态,身体和心理上都会感觉到很疲惫。所以,医院应该合理调配护理人力资源以改善超负荷工作状态。比如,可以从稍微清闲的科室调配一些临床经验丰富的护士经过急诊内科护理部专业培训后,前往急诊内科上岗等等。
3.3 完善管理制度,健全监督机制
一件不安全护理差错的发生的原因不是孤立的,追根溯源,在其发生的背后往往影射出诸多与之相关的因素,护理的管理制度以及监督机制与之密切相关。急诊内科护理部的相关管理人员应当结合本科室的特征建立一套适用于自己的管理制度,并且在不断总结的过程中不断完善它。好的制度需要有责任心的监督人员监督执行。急诊内科护理部应当组织专业人员对科里护士的日常工作情况进行不定时的随机抽查。对表现好的护士大肆表扬,对表现较差的护士作出严厉的批评,屡教不改者,可处以行政处罚。
4 结语
护理安全是医院生存和发展的基础,护理安全与病人的生命安危休戚相关。所以身为一名急诊内科医护人员,熟悉掌握以上这些导致急诊内科护理的不安全因素以及它们的防范措施是极其重要的,只有做好这些才能保证患者的安全与健康。
参考文献
[1]何晓英,闫翔,王雪梅.浅谈护理安全管理和风险防范[J].西南军医,2007,9(11):143- 144.
[2]石新平.急诊内科护理不安全因素及防范措施分析[J].中国民族民间医药,2013(2):79.
[3]阎成美,翁庐英,李妮.护理不安全因素分析与管理对策[J].中华护理杂志,2003(7):
55-57.
网络安全因素 篇4
1 网络上常见的不安全因素
对于广大的计算机网络应用者来说, 网络的不安全因素可以分为内在因素和外在因素, 内在因素就是由于使用者自身的疏忽而导致的一些安全问题, 外在因素就是指外敌入侵对计算机网络的恶意破坏。下面就来一一解读。
1.1 黑客入侵
在计算机网络数十年的发展中, 黑客这个词对于大家来说, 早已不在陌生, 在人们的传统观念里, 黑客就是指那些对于计算机网络进行恶意破坏的人, 但实际上, 黑客通常是指对计算机科学、编程和设计方面具高度理解的人。我们通常意义上理解的黑客是指在未经许可的情况下, 载入对方的系统进行信息盗取的人。黑客对于网络信息安全的威胁是不容小视的, 有很多可以黑客的恶意破坏可使整个局域的网络处于瘫痪的状态。提高对黑客的网络认识, 才能有效的预防黑客的入侵。
1.2 计算机病毒
计算机病毒, 是指应用制定好的程序输入计算机中, 对计算机的程序进行破坏, 从而影响计算机的正常使用。与黑客相比较, 计算机病毒的特性, 更让人们烦恼。其本身不但具有破坏性, 更具有传染性, 就像普通的生物病毒一样, 计算机病毒一旦被复制或者产生变种, 其传染速度是难以想象的, 一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒的携带者, 将病毒继续传播。除了传染性之外, 计算机病毒的潜伏性也和生物病毒相似, 其发作的时间是可以提前预定好的, 就像生物病毒的潜伏期一样, 在发病之前是不易被人们察觉的, 具有极好的隐蔽性, 但一旦病发, 就是极其可怕的, 将影响网络的正常应用。
1.3 计算机软件漏洞
在长久的软件应用过程中, 发现了许多漏洞, 使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试, 仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场, 被大家广泛应用, 在享受这些软件带给大家生活乐趣的同时, 有一些黑客会怀着恶意破坏的心里, 利用这些漏洞, 对网络进行破坏。有的也可能因为软件本身的漏洞太大, 而直接自身成为计算机的一种安全威胁。
1.4 计算机的配置不当
在普遍利用网络工作和生活的今天, 有很多人, 因为对于网络的认识只是表面的皮层认知, 致使在使用过程中, 给计算机配置不当的网络安全设置, 例如有的防火墙就是不能很好的起到防护的作用是形同虚设的, 这样就会在无意识中加大计算机的危险性, 可能会引起不必要的安全性问题。
1.5 使用者的安全意识薄弱
网络安全问题除了上述一些客观因素和主管专业性不强之外, 还有一个很重要的因素是使用者没有相应的网络安全意识, 不懂得网络和实际的生活一样, 同样是需要大家提高警惕, 在网络上与他人分享私人的信息, 还有应用软件时输入一些信息口令, 在大家无意识的做这些事情的同时, 可能一些非法人事已经盗取了我们的信息, 致使我们不必要的财产损失。
2 网络的安全技术
既然网络上有诸多的安全问题, 相对应的就会有解决的办法, 下面就一一谈谈上述问题的解决方案。
2.1 入侵技术检测
入侵检测是指, 通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作, 检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用, 可以快速及时的预防不安全因素对网络产生的破坏。
2.2 杀毒软件应用
既然计算机病毒的出现, 就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件, 人们使用起来都是比较方便快捷操作简单的, 但正因如此, 其杀毒的功能有限, 只能针对于一些小型用户的普通病毒进行查杀, 并不能很好的解决网络安全的问题, 尤其是在电子商务飞速发展的今天, 杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新, 研发出更适合现代网络的杀毒软件。
2.3 防火墙技术
防火墙技术, 最初是针对网络不安全因素采取的一种保护措施。顾名思义, 防火墙就是用来阻挡外部不安全因素影响的内部网络屏障, 其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙, 就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用, 但也并不是完全的抵御, 要想实现真正的良好的环境, 还应有其他的防护措施来保护网络的安全。
2.4 数据加密技术
数据加密技术是指通过特定的网络密钥才能解开计算机, 从而获得计算机的数据。通俗意义上说, 就是给我们比较重要的数据加个私人密码, 让外人在非指定的机器, 没有密码的前提下无法获得我们的信息, 从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵, 使得我们的计算机网络处于一个相对安全的环境下, 保证我们的良好网络环境。
3 总结
在网络飞速发展的当代社会, 我们除了要享受网络带来的方便快捷的生活的同时, 也要对网络上常见的安全问题有所认识, 可以很好的解决这些问题, 给自己营造一个安全的网络应用环境。
摘要:21世纪, 是信息化的时代, 是计算机网络应用加速发展的时代, 在计算机网络走进千家万户的同时, 随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境, 专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。
关键词:网络,安全威胁,解决方案
参考文献
[1]王学科, 郭翠云.浅谈计算机网络安全的威胁因素及防范技术[J].学术管理.2009 (10) :17.
[2]李硕.网络安全威胁因素及其常见网络安全技术分析[J].信息与电脑 (理论版) .2012 (08) :15-16.
矿工安全心理因素与煤矿安全生产 篇5
摘要:煤矿生产过程中,安全是
行,这就增加了安全难度。井下作业空间狭窄,在生产过程中的一举一动,甚至一伸手,一投足,都应时时保持警惕,否则就会四处碰壁,出现破皮红伤,甚至出现人身事故。井下地质条件多变,采掘工作面压力不稳定,顶板破碎,局部冒顶事故难免,而一旦出现工伤事故,则影响一个区队的生产任务和安全指标的完成,给矿工造成心理挫折。
死亡10人,经调查,各起事故的原因如下:
中尤为明显。某矿建矿以来的顶板事故中,临近下班发生的占一半以上。
究其原因有:(1)临近下班时间是安全管理的薄弱环节,此时的安全管理制度往往执行不严,流于形式,形成了临近下班时间现场安全管理“空位“。(2)生产人员的安全意识开始下降,安全观念变的淡薄。(3)井下条件艰苦,劳动强度大,环境差,近一班的重体力消耗,体力和精力减弱,稍不慎极可能导致事故。(4)临近下班时间,生产任务的完成与否,易产生两种不稳定情绪,一是没完成任务,就易冒险蛮干,违章作业,埋下事故隐患;二是如条件好,超额完成任务,就沾沾自喜,忘乎所以,也易产生事故。(5)矿工思想分散,一心想着快点回家忙家务,从事
骨科护理安全因素分析 篇6
【关键词】骨科;护理;问题
1骨科病房中可能出现的护理问题
在骨科病房中,常见有药物外渗,护理不当,皮肤受损,自杀或自残,未及时发现病情变化,病情恶化,体位不当所致并发症,术前准备工作未作好,药物使用错误等。
2护理差错因素分析
2.1理论基础知识薄弱和专业护理知识缺乏,对可能存在的和潜在的护理问题预见性不足有些护士理论基础知识薄弱,专业护理知识掌握不牢固,缺乏临床经验和综合分析判断能力;对急、危重、病情复杂的患者,不能果断地采取相应措施;在病情观察时缺乏预见性护理思维,无个体针对性,无重点观察的护理问题;还有一些护士不懂急诊创伤的抢救程序,只是机械地执行医嘱,不能及时发现病情的动态发展变化以致伤后发生致命的并发症时才采取对策而措手不及。
2.2有章不循在整个护理过程中,护士是活动的直接实施者,也是护理水平与护理质量的集中体现者,各项规章制度以及护士自身素质是为患者提供优质服务的保证。若有章不循,则会造成责任事故。
2.3护理业务、专科技术水平低专业护理具有特殊性,不同的患者要求也不同,现在的临床护士大多年龄小、年资低、学历低(以中专为主),专科知识及临床经验缺乏,专科技术操作不熟练甚至动作粗暴,就会产生技术护理差错。
2.4健康教育、康复锻炼指导等不到位对使用内固定材料的患者锻炼时要提醒防止内植物断裂,因为骨科患者一般都要进行康复锻炼以恢复其功能;再者髋关节置换术后可能由于肢体位置、肢体移动或搬动不当、功能锻炼不正确等因素引起脱位。护士要向病人说明脱位的可能性及危害性,从思想上提高认识,作好健康教育宣传或发《人工髋关节置换术后康复指南》来指导患者进行正确的功能锻炼以预防护理差错事故的发生。
2.5环境管理不善骨科患者除治疗要求绝对卧床休息外,四肢骨折及行动不便的患者,在湿滑地面行走时易发生跌到造成再骨折;小儿、老年人未加床栏易发生坠床等。
2.6护理健康教育中潜在的法律问题①不能保持医护健康教育的一致性,有可能导致医疗护理纠纷。在开展健康教育过程中,有许多知识内容涉及到疾病的病理、生理变化、自我护理方法,如护士专科知识缺乏,又与医生之间沟通、交流不够,有可能出现护士解释不到位、解释错误或与主管医生不一致,甚至前后矛盾的解释现象。②沟通解释不当导致病人误解。在健康教育过程中,除了注意应用通俗易懂的大众语言之外,还要掌握婉转修饰的语言艺术,切忌将话说“满”、说“死”、说过头。③对该实行保护性医疗的病人,护士对该保密的内容进行讲解有可能导致纠纷甚至发生不良后果,故护士对此类病人应慎重行事。
2.7护理病历中的潜在法律问题护理病历是医疗机构护理病人在整个治疗期间行为的全面记载,是诉讼中的重要证据。目前在医院病历书写中常见的问题有:①记录不及时:由于种种原因比如工作繁忙或责任心差,忽略了记录而后进行回忆式记录。②署名不实:护士之间代签名或者护士代医生签名的事情时有发生,使护理病历署名不实,这主要是由于个别护士的缺乏法律意识造成的,这种病历在法庭上一旦进行笔迹鉴定,就会露出破绽,失去证据力。③护理记录错误或不全。④记录中字迹不清,随意涂抹。
3防范对策
3.1加强医学基础理论及专科知识教育,培养骨科护士预见性护理思维和能力护士长定期组织专科业务知识学习,指导每人建立读书笔记本,对于临床不同类型患者的抢救,及时总结共同点与不同点,针对患者的具体病情进行综合分析、判断,运用护理程序和专科知识,找出现存的和潜在的护理问题,培养护士敏锐的观察力和提高预见性护理思维的能力。同时,指导护士要重视患者的主诉。
3.2重点抓好制度落实,强化“慎独”精神,增强团队意识抓好规章制度落实,强化“慎独”精神,是落实各项护理措施的重要保证。每个护士都要认真坚持各项操作原则,实事求是,明确自己的职责,严格执行医嘱制度,防止医护耦合性差错发生,对不清楚的及时询问、请教,对于工作中出现的失误或缺陷,不论问题大小都要及时汇报,不可隐瞒情节或自作主张处理,以赢得补救的时间或措施;另外,护理工作具有连续
性等特点,若发现上班有遗漏的工作内容,下班要及时弥补,以增强团队协作精神。对于长期卧床、大手术患者要进行班班交接,同时密切巡视病人,防止压疮、管道脱落等护理差错发生。
3.3提高专业技术水平,培训骨科专业人才每周安排一个下午进行急救技术模拟训练等教学,每天利用晨会进行专科知识和危重、手术患者的护理查房,并针对现有患者的具体病情进行分析和讨论,剖析可能存在的护理差错因素,充分利用预见性护理程序,找出相对应的护理干预措施,从而达到人人都有防护理差错意识,班班都有护理防范重点,使患者微小的病情变化都在护士的监控和预料之中。
3.4树立以人为本的服务理念,实行有特色的健康教育实行有特色的健康教育,随着以“病人为中心”的整体护理模式开展以来,对病人进行保健、康复、功能训练、日常生活指导等全方位的服务,同时也增进了感情,缩短了护患之间的距离,使患者和家属更好地配合治疗、护理过程,减少了护理差错事故的发生。
3.5维护病区环境安全神志不清、小儿、老年人及病情危重或有自杀迹象的患者应加护床栏,并将危险物品远离患者如暖瓶、锐器等,以防坠床、烫伤或意外伤害;对于危重、大手术等患者,尽量调至接近护士站的病室或ICU内以便观察;行动不便者将物品放在患者易取放的位置;尽量保持卫生间、开水房、走廊等地面的干燥,在潮湿处放置防滑标识,以防摔倒。
3.6规范健康宣教,提高护士水平护士健康教育与医生告知制度在内容上有重叠,但也有各自侧重点,医生告知病情、治疗方案,护士侧重对病人饮食、睡眠、排泄、服药、活动锻炼、环境及规章制度讲解,在健康健育中医护分工合作,护士健康教育过程中明确自己职责范围,在范围内履行健康教育义务。
3.7各种护理文件记录要符合当前的法律规范改变护理记录传统模式,必须从法律角度规范护理病历书写与管理,统一规定护理记录的格式。危重、一级护理用危重患者护理记录单,二、三级护理病人用一般患者护理记录单,统一规定护理记录的内容,如针对性记录病人自觉症状、情绪、心理、饮食、睡眠、大小便情况,记录病情变化症状、体征,记录化验检查的阳性结果、护理操作的内容、时间、关键步骤,记录临时给药的药名、剂量、用药后反应,记录病人有症状时医生处理或未给处理意见,记录护士向病人宣教和告知内容等,统一规定护理记录的要求,如记录时间的要求,应随时记录,并规定各种病人记录的最低频次。护士长每周对各项护理文件审查、把关。
总之,护理差错始终贯穿在护理操作、处置、配合抢救等各个环节和过程中,有时在极其简单或微不足道的临床活动中都有可能发生,一旦发生护理缺陷或事故,都会给患者和家属带来痛苦或无法挽回的损失。因此,护士长必须加强护理差错事故的管理,控制和减少护理差错的发生,为患者提供优质安全的护理服务。
参考文献
[1]冯梅.病人标准护理计划(外科分册)[M].长沙:湖南科学出版社,1999.
计算机网络安全的影响因素分析 篇7
1 计算机网络安全影响因素
1.1 软件漏洞
市面上存在的很多的软件均存在安全漏洞, 包括:系统软件, 数据库软件以及各种应用软件, 甚至一些安全防护软件。这些软件漏洞主要表现在一下几个方面:数据库结构不合理, 操作系统及应用软件逻辑漏洞, 网络软件和服务夹带木马, 密码设置过于简单等。这些漏洞一旦遭受电脑病毒攻击, 就会带来灾难性的后果。软件漏洞的存在对是信息系统安全构成重大威胁。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品存在的安全漏洞会被病毒和黑客利用从而攻击信息系统。例如, 金山毒霸曾经截获的“震荡波”病毒正是利用LSASS相关漏洞造成了互联网严重堵塞, 而LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞;再有, IE浏览器漏洞, 黑客可以利用这个漏洞在用户填写个人信息时进行窃取, 从来造成浏览器用户信息的泄露, 容易给用户造成损失。
1.2 人为因素
第一, 安全意识薄弱。安全意识薄弱是造成信息不安全的最重要的主观因素, 主要表现为:操作员随意改动系统安全设置, 口令或密码设置简短, 随意转借或与人共享账号等。第二, 用户误操作。计算机使用者或系统管理员不小心改动货删除了系统的重要文件, 使操作系统产生漏洞。第三, 线路窃听。一些不法之徒利用通信介质的电磁泄漏, 或者直接搭线的方式窃取通信线路中的重要信息, 或者破坏其完整性, 甚至篡改其内容等。第四, 黑客的攻击手段更新速度大于安全防护软件的反应速度。黑客利用其对于信息技术的深刻理解和与其他黑客相互交流的方法总是能一次又一次的找到系统或者软件存在的漏洞, 并更新其攻击手段, 据统计, 几乎每天都有新的系统安全漏洞被黑客发现。然而安全工具总是在问题出现之后才会采取措施进行补救, 这就使得它们对新出现的安全问题总是反应太慢。当就一个旧的问题刚刚被解决, 新的问题就又出现了。黑客总是掌握这一“战争”的主动权, 而安全防护软件总是被动的应对“挑战”。
1.3 网络硬件的配置不协调
目前, 网络技术正处在快速发展的阶段, 计算机网络技术的进步, 促进了网络应用更新, 对于网络中硬件的性能提出了更高的要求。硬件的快速更新换代难免出现安全问题。首先, 网络工作站的网卡如果选配不合理将导致部分网络的不稳定。其次, 大型网络数据中心不稳定。包括文件服务器在内的大型数据中心是网络的核心, 直接决定了网络的性能, 稳定性和安全程度, 一旦出现问题, 将是整个网络出现险情。另外, 站点防护不足。站点在配置防火墙时过多的开放访问权限的情况时有发生, 给一些不法之徒可乘之机。
2 保证计算机网络安全的策略
2.1 身份认证
所谓身份认证通常是指用户在访问某一服务器时, 服务器系统对其身份进行验证, 判断是否拥有访问权限的过程。目前主要采用三种认证方法:首先是口令认证, 这是目前最为常用的认证方法, 它要求通信双方在通信之前首先约定一个凭证, 一般为账号密码的形势, 再次通信时, 通过判别提供的认证凭证是否正确来进行身份认证, 确认无误才开始传输数据;再有就是可信任的第三方认证, 和智能卡认证等, 不再详述。
2.2 访问控制
访问控制是比较实用的网络安全技术之一, 它主要是利用系统资源, 防止外来入侵者窃取、破坏系统资源, 通过拒绝未授权用户的访问来实现网络的安全性。它主要通过两种方式来实现:首先是身份验证:正如上一点中提到那样, 通过对用户的身份进行验证以决定是否拒绝起访问, 不仅可以采用口令或者密码, 还可以采用生物识别的技术 (如指纹识别, 瞳孔识别) 进行验证;其次是报文验证:在通信实体建立联系之后对双方往来的信息报进行验证, 来实现网络安全, 确保双方收到的信息均为真实准确的
2.3 防火墙技术
防火墙本质上是一个服务软件, 其特殊之处在于建立了本地计算机与网络之间的一道安全墙, 可以起到隔绝外界网络“火灾”的目的, 类似于安防设施中的防火墙。防火墙可以检查本地计算机与网络之间间的数据流量, 通过核实数据的IP地址, 域名或者端口信息经而判断是否在发生高层攻击。
2.4 数据加密
采用密码学技术对通信双方的数据进行加密是一个比较古老, 却依然很重要的保护数据的方法。其主要包括两个步骤:加密和解密。加密就是利用数学当中的某一函数对需要传输的数据进行运算, 将得出的结果进行传输, 接收方在接受到的数据再讲相反的运算得到所需的信息。
2.5 安装杀毒软件
无论任何的系统或者软件都会存在漏洞, 而病毒恰恰就是利用这些漏洞攻击我们的计算机, 因此, 安装杀毒软件是必须的。当前有很多的方法供我们选择, 杀毒软件特别多, 例如:KILL、瑞星、诺盾、360杀毒等等, 这些都是我们常用的, 也是最有效清除计算机病毒的方法, 他们既可以帮我们查杀病毒, 还可以清查黑客程序。
总之, 单进社会是网络的时代, 是信息的时代, 网络既给我们带来了方便, 也给我们带来了很多伤害, 一旦我们的电脑被病毒侵袭, 后果是很严重的。所以, 电脑工作者应该随着信息技术快速发展而不断进步, 并积极促进物理措施、防火墙、访问控制、数据加密、病毒防护以及其他网络安全方面防护措施的蓬勃发展。
参考文献
[1]王斌, 浅析计算机网络的安全[J].河南职业技术师范学院学报, 2012 (2) .
[2]赵机, 计算机网络防御[J].中国科技信息, 2013 (12) .
论影响校园网络安全的因素及其对策 篇8
校园网系统是整个学校的师生在使用, 用户群很多, 同一时刻使用人数多达几千甚至上万人, 并且校园网使用用户十分集中。一般校园网是全校覆盖的, 教学楼、图书馆、办公室、食堂以及宿舍都可以使用校园网。可以说病毒入侵很“方便”, 只要有一个人不小心通过移动硬盘、U盘等设备将病毒带入校园网中, 都会对整个校园网络造成威胁。
校园网的网络环境是一个很开放的状态, 因为这样可以便于师生交流、资源共享。只要拥有校园网账号和密码就能登录校园网, 随意浏览网页, 下载资源。校园网本身也是近些年才兴起的设施, 自身的技术发展也不是十分成熟, 在校园网建设中难免会有些漏洞。
据统计, 各个高校对校园网的管理与维护人员方面的投入远远不如在设备方面的投入。同时很少有学校开设校园网络安全方面的课程, 所以学校师生的网络安全意识淡薄, 掌握的网络安全知识也不丰富。
二、影响校园网络安全的因素
2.1校园网络自身不完善
校园网络作为近些年才在大部分高校普及的一种网络技术, 自身的技术发展还不完善、不是很成熟。目前, 大部分高校的校园网所使用的操作系统自身都存在一些漏洞, 这些漏洞可能是由硬件、软件以及程序设计不当等问题造成, 黑客往往利用这些漏洞而攻击校园网络, 一些木马病毒也可以通过这些漏洞侵入校园网, 对校园网的正常运行构成危害。
一些高校由于资金、场地等问题, 导致校园网构建不合理, 一些老化的硬件设备没有及时更换, 可能会造成网络的突然断开以及未保存的数据丢失等问题。学校在校园网的管理与维护人员的方面投入不大, 造成管理校园网的人员技术有限, 管理方式不善, 安全保障措施不力, 使病毒及黑客有机可乘。
2.2不健康信息的传播
绝大多数的高校的校园网都不仅仅是内部局域网, 而是通过介质直接连入互联网。在这个网络飞速发展的年代, 互联网上充斥着很多暴力、色情、反动等等不健康内容的信息。一些好奇心很强、辨别能力又较差的同学, 很容易对这些信息随意下载。很多同学的U盘或者移动硬盘随意使用, 从来不查杀病毒, 这样也可能将外网的不良信息带入校园网中。当校园网的安全管理措施不完善时, 这些不良信息不仅会对师生的人生观和价值观造成不良影响, 甚至可能在校园网络上疯传, 给整个校园网络的安全带来威胁。
2.3计算机病毒入侵
如今, 计算机病毒的隐蔽性、多样性、传染性和破坏性等特点较以前都有所提高, 它们更新速度快, 攻击方式层出不穷, 这对互联网安全造成巨大的破坏。由于校园网络系统本身存在漏洞与破绽, 与互联网连接后的校园网很容易受到病毒的侵害。一旦计算机病毒侵入系统后, 很可能造成网络的突然中断、未保存的数据丢失、信息密码被窃取等严重的问题, 使得校园网络难以正常运行, 甚至瘫痪。
大部分计算机病毒有很强的“繁殖”能力, 会在校园网中迅速传播, 威胁到整个校园网中的用户, 同时增大了校园网管理维护人员的工作难度。
2.4服务器攻击
服务器攻击包括来自校园网外部的黑客攻击以及来自校园网内部的攻击。
校园网外部的黑客会有选择地破坏网络信息的有效性和完整性, 伪装成合法用户进入网络并占用大量资源, 修改网络数据、破坏软件执行等。
校园网用户大部分以学生为主, 有些同学由于对网络的求知欲和好奇心, 在网上学会一些黑客技术, 利用网络协议, 服务器或者操作系统的漏洞, 进入系统内部查看、篡改信息数据, 对学校服务器频繁发送恶意请求包, 从而对校园网进行攻击, 严重影响校园网的正常运行。
三、增强校园网络安全的对策
3.1校园网安全体系
黑客攻击具有分层的安全防护的校园网会增加其难度和成本, 所以校园网的安全防护不仅仅是单一的防护, 需要分层次的拓扑防护措施, 并且与安全管理相互结合, 减少黑客对网络的攻击。在校园网安全体系的建设, 网络安全防护分层表是很重要的。
3.2防火墙技术
目前, 防火墙技术作为校园网络安全的第一防线, 是应用在校园网最为普遍的防护技术, 它相当于在校园网与外部互联网之间形成一道屏障, 通过检测入侵的异常事件, 来决定外界能否访问内部站点, 从而保护校园网络的安全。
拥有了防火墙技术也不一定能完全保证校园网的安全, 因为它解决不了内网用户的攻击。这样防火墙技术界只能运用在内外网分界的网络环境中, 而且一旦出现临时的变化, 它也可能缺乏相应的解决措施。
3.3加强校园网络安全管理
校园网的用户群庞大, 上网环境十分复杂, 除了采取技术措施外, 还应该加强校园网络的安全管理。建立相应的网络安全管理机构, 也可以采取校园网络实名制, 加大监管力度。学校应该开设校园网络安全相关的选修课, 或者组织学生进行相关的宣讲培训, 能在一定程度上保障校园网络安全。
四、结束语
目前, 校园网的安全威胁日益增多, 如何加强对校园网络的安全管理越来越受到人们的重视。校园网络的安全不应该仅仅停留在注重技术、设备上, 更应该注重校园网络的管理。相信随着对校园网络安全的研究, 今后的校园网络会更加干净、安全。
摘要:越来越多的高校拥有了自己的校园网系统, 师生们在享受着校园网带来的各种方便的同时, 也面临着很多网络带来的威胁。本文分析总结了影响校园网络安全的因素, 并且针对问题提出了相应的解决对策。
关键词:校园网,防火墙,网络安全
参考文献
[1]张栋毅.校园网络安全分析与安全体系方案设计[J].计算机应用 (Journal of Computer Applications) , 2011 (S2) .
[2]娄佳, 初晓蕾.计算机网络安全对策的探究[J].华章 (MagnificentWriting) , 2012 (02) .
网络安全因素 篇9
随着计算机技术的迅速发展, 在计算机上完成的工作已由基于单机的文件处理、自动化办公, 发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理, 也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时, 也使人类面临着信息安全的巨大挑战。
2 计算机通信网络安全概述
所谓计算机通信网络安全, 是指根据计算机通信网络特性, 通过相应的安全技术和措施, 对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护, 防止遭到破坏或窃取, 其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。
3 影响计算机通信网络安全的因素分析
计算机通信网络的安全涉及到多种学科, 包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种, 这些技术各司其职, 保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露, 保证系统连续可靠正常运行。
3.1 影响计算机通信网络安全的客观因素。
3.1.1 网络资源的共享性。
计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角, 还是远在天边, 只要有网络, 就能找到你所需要的信息。所以, 资源共享的确为我们提供了很大的便利, 但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
3.1.2 网络操作系统的漏洞。
操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性, 决定了操作系统必然存在各种的缺陷和漏洞。
3.1.3 网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。
3.1.4 网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源, 从而很容易获取到一个企业、单位以及个人的信息。
3.1.5 恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒是最难防范的网络安全威胁。
3.2 影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术, 如安全意识、防范意思等。
4 计算机网络的安全策略
4.1 物理安全策略。
物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理, 制定有关规章制度, 对于确保网络的安全、可靠地运行, 将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;
4.2 常用的网络安全技术。
4.2.1 网络加密技术。
网络加密技术是网络安全最有效的技术之一。一个加密网络, 不但可以防止非授权用户的搭线窃听和入网, 而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密, 端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。
4.2.2 防火墙技术。
防火墙技术是设置在被保护网络和外界之间的一道屏障, 是通过计算机硬件和软件的组合来建立起一个安全网关, 从而保护内部网络免受非法用户的入侵, 它可以通过鉴别、限制, 更改跨越防火墙的数据流, 来保证通信网络的安全对今后计算机通信网络的发展尤为重要。
根据防火墙所采用的技术不同, 我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、代理型和状态监测型。
4.2.3 操作系统安全内核技术。
操作系统安全内核技术除了在传统网络安全技术上着手, 人们开始在操作系统的层次上考虑网络安全性, 尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去, 从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级, 其安全等级由低到高。目前主要的操作系统的安全等级都是C2级, 其特征包括: (1) 用户必须通过用户注册名和口令让系统识别; (2) 系统可以根据用户注册名决定用户访问资源的权限; (3) 系统可以对系统中发生的每一件事进行审核和记录; (4) 可以创建其他具有系统管理权限的用户。
4.2.5 身份验证技术身份验证技术。
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节, 人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证, 确认其是否为合法的用户, 如是合法用户, 再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲, 其身份验证是建立在对称加密的基础上的。
4.2.6 网络防病毒技术。
在网络环境下, 计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒, 那可能给社会造成灾难性的后果, 因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测, 工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑, 从方便管理人员的能, 在夜间对全网的客户机进行扫描, 检查病毒情况;利用在线报警功能, 网络上每一台机器出现故障、病毒侵入时, 网络管理人员都能及时知道, 从而从管理中心处予以解决。
5 结论
随着信息技术的飞速发展, 影响通信网络安全的各种因素也会不断强化, 因此计算机网络的安全问题也越来越受到人们的重视, 以上我们简要的分析了计算机网络存在的几种安全隐患, 并探讨了计算机网络的几种安全防范措施。
摘要:随着计算机信息技术的普遍应用及迅猛发展, 计算机网络已经逐渐成为农业、工业、第三产业和国防工业的重要信息交换媒介, 已经渗透到社会生活的各个角落。因此, 必须认清网络的脆弱性和潜在威胁的严重性, 采取强有力安全策略以防患于未然已是势在必行。计算机网络安全工作是一项长期而艰巨的任务, 它贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合计算机网络的实际情况, 分析了网络安全的因素并提出相应防御策略。
关键词:计算机,网络安全,网络威胁,防御策略
参考文献
[1]赵树升, 等.信息安全原理与实现[M].北京:清华大学出版社, 2004.
[2]陈斌.计算机网络安全与防御[J].信息技术与网络服务, 2006 (4) :35-37.
[3]田园.网络安全教程[M].北京:人民邮电出版社, 2009.
[4]陶阳.计算机与网络安全[M].重庆:重庆大学出版社, 2005.
[5]William Stallings.网络安全基础教程:应用与标准[M].英文影印版.北京:清华大学出版社, 2006.
影响计算机网络安全的因素及策略 篇10
从应用角度来说, 计算机网络安全的含义十分宽泛。它的含义随着使用者的变化而发生变化。比如普通上网者和网络供应商对网络安全的要求就会有不同的侧重点。网络供应商除注重网络信息安全外, 会更加关心如何保证网络硬件的安全以及保持网络通信的连通性。从技术角度来说, 国际标准化组织将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。计算网络安全具有以下特征:系统的可靠性, 网络可以保证连续工作;数据的完整性;数据的有效性;数据的保密性[1]。
计算机网络由于本身特点, 加之人为原因不可避免的受到威胁。计算机网络安全的威胁随着技术的不断发展, 种类日益纷繁复杂, 但是其具有共同的特点:隐蔽性和潜伏性, 隐蔽性为计算机攻击提供了时间, 潜伏性使其不易被发现, 达到攻击效果;破坏性和危害性;突发性和扩散性, 计算机网络的攻击通常是毫无征兆的, 由于网络的连通性的特点, 导致其扩散速度极快。
1 影响计算机网络安全的因素
1.1 自然因素的影响
计算机网络的构建需要以一定的硬件和软件为基础, 而硬件的正常运行需要一定适宜的自然条件作为支撑, 所以计算机网络安全对自然环境条件有一定的依赖性, 比如自然灾害所带来的不可抗力、外部环境的恶劣性、硬件设备故障等等都会给计算机网络安全带来直接或间接的影响。
计算机信息系统是一个较精密、对环境较敏感的系统。温度、湿度、振动、冲击、环境污染等因素发生变化均会对计算机网络安全产生影响。而且现阶段, 我国大多数计算机机房的设计标准中并未将自然影响纳入, 基本不具备防震、防水、防火、避雷、防电磁干扰的功能。出现自然灾害和意外事故时, 常常造成设备损坏、工作中断, 进而数据丢失。
物理电磁辐射也常常造成信息的泄露, 给计算机网络安全带来威胁。计算机网络是依靠精密且复杂的电子设备运行的, 电子设备在工作时通过各类电源线会产生各种电磁辐射, 而电磁辐射可以在某种程度上影响网络中的信息传输。网络的终端如显示器、打印机等在运行时, 也可以产生电磁辐射泄露, 也可能导致信号泄露, 信息外泄。
1.2 TCP/IP协议——网络通讯协议
网络通讯协议作为互联网最基本的协议, 是国际互联网连通的基础。它有网络层的IP协议和传输层的TCP协议组成, 故常称为TCP/IP协议。该协议定义了电子设备连入因特网的方式, 及数据在网络上的传输标准。简单来说就是, TCP负责信息在不同电子设备间的传输, 直至信息完整且正确的传输到指定地点。IP则是给接入互联网的每一台电脑规定一个唯一的地址, 但是作为最基本的网络协议, 它却在安全性上欠缺考虑[2]。
首先TCP/IP协议对于数据流的传输采用的是明码传输, 未进行相关的加密措施, 而且信息在传输过程中就不受控制, 这就为窃听信息提供了可能性。然后是该协议的基本体系结构, 它采用的是簇的基本结构, 这是目前互联网上存在许多安全问题的主要原因。如IP地址作为唯一身份标识, 而不要身份认证, 所以就给“黑客”留下了攻击的可能性, 造成互联网上信息的传递易被拦截、篡改等。IP地址可以通过技术手段进行设置, 进而获取真实的IP地址, 这样就可以冒名顶替他人, 盗取用户信息。
1.3 计算机病毒对计算机网络安全的影响
计算机病毒简单来说是恶意代码的最突出表现。病毒就是未经授权的非法计算机程序。它具有如下特点:破坏性, 对计算机系统和硬件设备均会造成伤害;自我复制性;隐蔽性;传播性;潜伏性。常见且危害较大的病毒有蠕虫病毒, 它是利用应用程序的漏洞进行攻击;木马病毒是伪装成合法程序, 安装在系统中, 对计算机程序造成破坏。此外常见病毒还包括引导区病毒、文件型病毒、宏病毒、后门程序等[3]。
1.4 漏洞对计算机网络安全的影响
漏洞是可以为黑客利用的弱点, 它可以是软件、硬件、程序设计不当或者配置不当造成。黑客可通过研究这些漏洞, 寻找破坏的机会。当前主流的操作系统无一例外全部存在着漏洞和后门, 为计算机网络安全带来了隐患。
1.5 管理和使用人员对计算机网络安全的影响
相当比例的计算机设备管理人员并不具备相应的上岗的技术条件, 也不具有相关的安全意识和责任心, 无视操作规范要求。比如采用明码传输信息、密钥反复使用、密码设置过于简单等。计算机用户在使用过程中, 缺乏安全常识, 同时也为计算机网络安全带来了危险。
此外, 计算机网络的管理缺乏有效的评估和监控手段、缺乏安全策略、由于访问控制配置的复杂性, 导致配置错误、传输信道上的安全隐患等等, 都会给计算机网络安全造成威胁。同时网络安全的防御技术发展明显滞后于信息网络技术, 网络技术的发展日新月异, 可安全性能却少见提高[4]。
2 保证计算机网络安全的策略
2.1 普及网络安全意识
强化网络安全教育, 让使用者和管理者均认识到计算机网络安全的作用。同时强化网络管理, 提高相关人员的专业技术素养及安全意识。网络的建立与使用要严格审批手续, 确保每个终端是可追溯的。
2.2 身份认证技术
网络由于其开放性, 其安全性不可避免会遭到威胁。用户的信息认证是网络安全的关键技术, 利用用户口令和密码等鉴别方式达到网络系统权限分级, 常用的身份认证技术包括基于“可信任的第三方”的认证机制、口令认证法和智能卡技术等[5]。
2.3 密码技术
密码技术通常包括数字签名和不同网络加密技术等, 其中网络加密技术主要包含三种方式:链路加密方式、节点对节点加密方式和端对端加密方式。其中, 节点对节点加密方式只是在链路加密方式上增加了保护机制。
2.4 防火墙与入侵检测系统的应用
防火墙技术一般分为三大类:数据包过滤技术, 应用网关和代理技术。防火墙技术与入侵检测系统二者的联动, 相辅相成, 为计算机网络安全提供了保障。二者的联合应用不仅起到防御的功能, 而且可以主动发现入侵, 并做出相应的反应[6]。
防御措施还包括数据保护、鉴别技术、访问控制技术, 而且网络系统结构设计合理与否是网络安全运行的关键, 是今后研究的热点和重点。
摘要:计算机网络安全在当代信息社会成为一个重要安全问题, 甚至关系到国家的安全。本文简要介绍计算机网络安全的含义, 重点阐述了影响计算机网络安全的因素以及保证其安全的措施、策略, 以期提高计算机网络安全的理论研究。
关键词:计算机,网络安全,影响因素,策略
参考文献
[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报:自然科学版, 2009 (12) :12-16.
[2]刘远生, 辛一.计算机网络安全[M].清华大学出版社, 2009:108-116.
[3]郭军.网络管理[M].北京:邮电出版社, 2001:100118.
[4]岳建.浅析计算机网络安全技术[J].计算机光盘软件与应用, 2011 (13) :20-24.
[5]张巧苓.基于计算机网络安全技术的分析与探究[J].管理学家, 2011 (5) :22-24.
相关文章:
试探网络教学中不应忽视学生的情感因素02-09
网络优化专员的主要职责概述02-09
网络编辑主要职责02-09
网络信息中心主要职能02-09
网络学习中影响自我监控学习的因素分析02-09
危机事件网络舆情的扰动因素研究02-09
网络运营经理具有什么主要职责02-09
网络负面影响的文化因素分析02-09
民族团结进步创建示范02-09