緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇信息安全議論文范文,希望它們能為您的寫作提供參考和啟發。
NIST于1998年4月出版發行了SP800-16標準,這是對SP500-172的取代和更新,奠定了針對美國政府工作人員保密教育培訓的總體框架和內容,提出了有效的框架并據此評估這一培訓體系。SP800-16中提出了IT安全連續學習統一模型。模型基于學習是一個連續統一體這一前提,主要體現了以下觀念。“安全意識”顯然是所有員工所必須具備的,而“安全基礎和文化”是那些以任何方式參與到IT系統的員工(包括承包方員工)所必須具備的。“安全基礎和文化”是“意識培養”和“培訓”之間的一個過渡階段。它通過提供一套關鍵性安全術語和概念的通用基準,來為后續的培訓打下基礎。經過“安全基礎和文化”后,培訓的焦點集中于針對個人“相對于IT系統的角色和職責”來提供知識、技術和能力。在這一層,按照技術需求的不同,培訓分為初級、中級、高級3個層次。“教育和經驗”層著眼于開發能夠實現復雜的跨學科活動和所需技能的能力及預見力,以促進IT安全專業化的發展,并與安全威脅發展和技術發展保持同步。按照知識的層次來看,學習是一個連續統一體,但是傳授這些知識并不需要按部就班地進行。如果資源有限,組織有責任評估它們的IT安全培訓需求范圍和培訓效果,使培訓資源分配能夠獲得最大的投資回報。與早期美國推行的基于工作職稱的教育培訓不同,SP800-16旨在提供基于個人工作職能和角色的培訓方案,將原本的“一職稱一方案”變成了“一角色一方案”。尤其對于一個人在組織中具有多個角色的情況,SP800-16針對每個員工個人培養方案的不同需求靈活變通,力求滿足每個角色的培訓需求,提供復合式、全面的培訓方案。此外,這種培訓方法還對不同組織間職稱標準劃分不同的情況進行了統一,提高了同種角色、不同組織、不同職稱間培訓方案制定的一致性;同時,提供了開發課程的工具和學習效果評估體系,盡可能準確地確定不同角色、不同職責的每個學生的學習效果,為課程開發者提供全面、翔實的學習效果反饋,幫助保密培訓課程、資料的開發者進一步優化教學培訓過程。
1.2SP800-50
2003年10月NIST推出的SP800-50標準,它在SP800-16的基礎之上更加注重項目在實施過程中機構資源的安全性,特別強調在IT安全意識培養和培訓項目的整個生存周期中的4個關鍵步驟:(1)安全意識培養和培訓項目的設計。做機構范圍內的需求評估,制定和核準培訓策略。為了支持機構已經設立的安全性培訓目標,這一策略性的計劃文檔還需確定所要實現的任務。(2)安全意識培養和培訓材料的開發。集中討論了可利用的培訓資源、范圍、內容以及培訓材料的開發。(3)項目實施。闡述安全意識培養和培訓項目的有效溝通和實施,提出傳送安全意識培養和培訓材料的可選方式(如基于Web、遠程教育、視頻、網站等)。(4)項目實現之后。就保持項目的通用性和監控其有效性的問題給予指導,描述有效的反饋方式。SP800-50標準討論了用于管理安全培訓項目中的集中式、部分分散式、完全分散式3種比較普遍的模型。(1)集中式。所用責任都集中于核心的權威人士(如IT安全項目經理)。(2)部分分散式。培訓方針和策略來自于核心的權威人士,但是實施的職責被分散。(3)完全分散式。只有方針的制訂屬于核心權威人士,而其他所有的任務均被委派給機構。模型的選用應基于項目的預算、資源分配、組織規模、任務的一致性以及整個組織的地理分布。
2NISTSP800-16的版本演變過程
1998年4月出版的SP800-16第一版首次提出IT安全連續學習統一模型,并設計基于角度和表現的培訓模型。該模型按政府工作人員的職能將受訓人員分為6種角色,即管理人員、采購人員、設計與開發人員、操作人員、檢查測評人員以及普通使用人員。模型針對這6種角色設計了3個基本的培訓領域(法律和法規、安全項目管理以及信息系統安全),并為此設計了安全培訓課程框架,提出了培訓有效性的評估方案。2009年3月NIST了SP800-16的第一次修訂草案。一是明確信息安全培訓職責,即對涉及信息安全培訓的機構領導、首席信息技術執行官、高級機構信息安全官、管理人員、培訓設計專家、對信息安全負有重要責任的人員以及用戶等7類人員的職責劃分。二是在信息安全培訓課程的學習層次上強調知識水平的連貫性。三是對第一版的基于角色的培訓提出了一個教學設計模型,即針對政府人員的信息安全需求,依次進行需求分析、課程設計、課程開發、培訓實踐和教學評估等五大環節,這使得信息安全的培訓可以迭代改進。2013年10月NIST了對SP800-16的第二次修訂版本草案,這次修訂中首次提出了網絡空間安全培訓,因為美國2010年4月啟動了《國家網絡空間安全教育計劃》(NationalInitiativeofCyberSecurityEducation,NICE),該計劃旨在通過促進教育和培訓來改善人的網絡行為、技能和知識,從而增強美國整體的網絡空間安全。這意味著美國政府已著手于將網絡空間安全上升到國家安全的戰略層面上來。2013年版的改動有以下幾個方面:一是強調信息安全意識的培訓應當在網絡空間的背景下進行設計;二是在信息安全培訓的目標對象中加入了對重要信息技術和網絡空間安全負有責任的政府工作人員;三是對信息安全培訓的評估體系進行了細化,即明確提出了評估培訓的4個目的。不到半年時間,NIST再次了SP800-16的第三次修訂草案,這個版本改動較小,主要是在信息安全培訓的組織責任中加入了網絡空間培訓管理員/首席學習執行官。其職責包括:一是確保培訓教材針對具體人員進行設計;二是確保培訓教材對目標人員的有效性;三是為信息安全培訓提供有效的反饋信息;四是對信息安全培訓教材進行及時更新;五是重視培訓效果的跟蹤和匯報。
3NIST特別出版物版本演變帶來的啟示
縱覽美國歷時17年對信息技術安全培訓指南的修訂過程,其發展特點如下:首先,該指南進行了頂層設計,即提出IT安全連續學習統一模型,設計基于角度和表現的培訓模型,對需要接受信息安全培訓的目標對象進行角色劃分,按照角色需求從法律法規、安全項目管理以及信息系統安全3個領域進行課程設計,初步提出了課程的評估框架。此后的3個版本都是在該體系結構下,從角色劃分、培訓領域和課程評估方法等3個方面進行充實、完善。其次,該指南具有可擴展性,即該指南的最初版本就設計了連續學習統一體,為培訓對象的知識結構發生變化后,如何滿足其信息安全的知識結構留下了足夠的學習空間。第三,該指南的實時更新性,即結合信息安全領域的新技術,對培訓目標對象和培訓課程進行實時更新。如在美國NICE計劃頒發之后,指南很快在培訓環節增加了對國家網絡空間安全的培訓內容。目前,我國的信息安全教育工作主要側重于專業技術人才的培養,對涉及使用信息系統的廣大普通用戶的相關信息安全常識的教育重視不夠,更確切地說,對公眾的信息安全常識教育的計劃和實施體系尚未建立。我國有關部門應該參照NISTSP800-16和SP800-50出臺適合我國國情的有關信息安全常識和培訓綱要的規范指南,以便完善我國的信息安全教育的完整體系,推進提高全民信息安全意識和技能的工作,為構建我國信息安全保障體系提供人員安全素質方面的基礎保證。
隨著信息技術發展,在醫院各項工作中的應用越來越廣泛,通過計算機網絡技術,實現了醫院各個科室之間的互聯,有效的實現了醫院網絡信息資源共享,提高了醫院各個科室對信息數據的需求。在醫院網絡信息系統下,醫院各部門彼此之間相互連通,資源共享,加強各科室之間、醫患之間的信息交流,對醫院整體工作效率提升做出了巨大的貢獻。醫院網絡信息系統的應用,除了上述優點之外,也存在一定的安全問題。如在沒有實施數字化醫院信息管理前,醫院中各科室之間的計算機都是相對獨立的,某臺計算機遇到信息安全問題,不會對其他科室造成影響,但數字化實現資源共享的同時,也帶來一定的問題,增加了系統安全隱患,導致醫院系統更容易受到攻擊與破壞。醫院中某一臺計算機受到攻擊,遭遇信息安全問題,很容易導致整體醫院網絡信息系統受到威脅,嚴重情況甚至導致系統癱瘓。目前,常見威脅醫院網絡信息安全的為病毒、惡意攻擊、數據竊取等,對醫院運行的穩定性造成影響,使醫院蒙受巨大的經濟損失,同時影響醫院的社會聲譽。
2提高醫院網絡信息安全性能的有效技術措施
對于醫院網絡信息系統來說,現階段主要安全問題指的是計算機病毒以及黑客惡意攻擊。其中計算機病毒指的是一種惡意破壞計算機系統的程序,并且隨著計算機網絡技術的發展,病毒的形式多種多樣,給計算機網絡帶來巨大的威脅。另外,計算機病毒具有很強的破壞性、傳染性、隱蔽性,不容易被發覺。當醫院信息系統感染病毒后,計算機運行速度減慢,降低了醫院工作效率,嚴重時造成整個信息系統癱瘓,影響醫院各項工作的運轉;黑客指的是惡意攻擊入侵他人計算機系統的人,隨著信息技術的發展與普及,黑客入侵事件頻頻發生。當黑客侵入醫院網絡信息系統后,可能竊取相關信息,甚至會對相關數據進行惡意刪除與更改,導致醫院信息數據丟失,威脅整個網絡信息系統的安全。基于此類安全問題,主要采取的技術措施包括以下幾個方面:
2.1強化醫院網絡信息系統數據加密技術的應用
數據加密技術是傳統的計算機數據保護技術之一,就是通過特定的方式,將醫院網絡信息數據進行從新組合表示,表示形式多為一堆亂碼,這樣即使入侵者得到加密文件,也根本看不懂文件的內容,防止入侵者對其進行惡意改動。應用數據加密技術,能夠確保醫院網絡信息系統數據的安全,增強了醫院信息數據的保密性與可靠性。
2.2強化防火墻技術
防火墻技術在當前醫院網絡信息系統中應用廣泛,是一種有效的信息安全防范技術。其實質就是在多個網絡間,通過相關設置,控制網絡間的訪問,并且能夠對用戶訪問信息進行有效的監測。只有在確認用戶信息后,才允許進行訪問,對于訪問信息不能確認的用戶不給予放行。利用防火墻技術,能夠過濾掉絕大部分非法用戶以及引起系統不安全的因素,實現對醫院內部網絡信息系統的安全保護,降低系統受到惡意攻擊的可能性。
2.3強化防病毒技術
現階段,醫院網絡信息系統防病毒技術主要體現在防病毒軟件的使用方面,即在醫院中心系統、局域網等上加裝防病毒軟件。目前較為常用的防病毒軟件包括卡巴斯基、諾頓等國外軟件以及瑞星、金山毒霸等國內軟件。這些防病毒軟件不僅可以起到抵御病毒的作用,還可以實現對未知文件的實時檢測與查殺。但是計算機病毒更新速度很快,這就需要及時對防病毒軟禁進行升級更新,才能發揮其應有的效果。補丁也是防病毒技術中重要的一種,能夠修補計算機系統漏洞,降低系統受到病毒攻擊的可能性。在醫院網絡信息系統中安裝漏洞甄別系統,及時發現并提醒補丁下載,增強系統的安全性能。
2.4強化醫院網絡信息安全管理
加強網絡安全管理需要在新網絡系統建設初期對其的安全運行進行整體的評估與設計,強化對相關系統的安全評測,建立完善的信息安全加固系統,保證系統安全穩定的運行。其次,要建立完善的網絡信息安全管理制度,并明確安全責任。另外,要加強對網絡系統的安全檢查工作,不斷的提升網絡安全系數,完善安全運行機制。最后,要強相關人才的培養,壯大計算機網絡安全維護力量,為計算機網絡安全創造良好的環境。另外對重要的數據一定要選擇一個存儲器做好定期備份工作,以避免數據被破壞的時候,可以及時進行補救。
在網絡規劃初期就要考慮到網絡安全。我院網絡采用星型拓撲結構,整個網絡劃分為外網與內網兩部分,內、外網完全隔離,并配有防火墻。網絡采用三層智能交換,根據部門、功能不同劃分若干網段,既便于網絡管理,又減少網絡沖突,確保各VLAN數據的安全。網絡綜合布線時,每條線路都多冗余一至二條傳輸介質【1】。為每個匯聚點的交換機都安裝UPS。關鍵部門有備用線路。
2服務器安全
服務器在信息系統安全運行中起著主導作用。為保證數據庫不發生故障,我院信息系統服務器采用雙機熱備份磁盤陣列的模式。兩個相對獨立的應用在兩臺機器同時運行,當主服務器發生故障時,另一臺服務器能在短時間內將故障服務器的應用接管過來,從而保證應用的持續性。
服務器由專人管理,定期更換操作口令,嚴禁任何人泄露操作口令。定期檢查系統日志文件以及關鍵配置文件,建立安全事故的報告與響應制度并嚴格實施。同時建立完整的設備故障及處理記錄。【2】
3容災備份
無論信息系統設計、維護得多科學合理,故障的發生都是不可避免的,因此要考慮備份容災方案。我院建有異地容災機房,備有應急服務器及存儲,通過遠程鏡像,將機房的數據以完全同步的方式復制到異地數據備份中心,對數據庫實時地進行異地備份,保證數據與中心服務器的同步。當主機房雙機服務器或陣列出現故障時,系統能順利轉移到應急服務器上運行,所有用戶的使用方法保持不變,提高系統的安全性。
4客戶端管理
客戶端包含著用戶能夠直接接觸到的信息、資源,也是訪問信息系統的一個入口,對它的管理和使用不當也會造成信息的丟失或損壞【3】。對內網內所有客戶端都不裝軟驅、光驅。在各客戶端都安裝桌面管理系統,不僅可對網絡行為、各種操作進行實時監控,而且可以防止移動設備非法接入內部網絡。通過虛擬桌面、進程的黑白名單,可以限制非法操作對系統的影響。桌面管理還提供設備資源登記及硬件設備(硬盤、CPU、內存等)變化報警、進行內部網絡連接阻斷等功能。
5病毒防護
隨著網絡技術和信息技術的發展,隨之產生的病毒、木馬等危害因素也是如新月異,對信息系統的造成很大的威脅,對此,信息系統必須做到以下防范措施:首先需要提高醫院醫護人員的計算機病毒防范意識。其次是安裝高可靠性的正版殺毒軟件以及防火墻,定期升級病毒庫、定期掃描查殺。第三是加強網絡客戶端管理,采取內外網完全隔離、客戶端卸除光驅、禁用移動設備等物理手段切斷病毒傳播途徑,進行病毒防范。
一個是來自工作人員的威脅,例如有的工作人員胡亂操作系統,訪問來源不明的網站,將感染有病毒的U盤插入接入醫院信息系統的計算機,在不具有權限的情況下,采用欺騙或是技術手段訪問醫院信息系統數據庫等等,都會給醫院的信息系統帶來安全問題;另一個是設備軟硬件故障,醫院信息系統需要7*24小時不間斷運行,例如存儲設備故障、網絡系統故障、服務器故障等,都會對信息系統的運行效率與安全造成威脅。
1.2來自醫院外部的信息系統安全威脅
來自醫院外部的信息系統安全威脅主要是指黑客的攻擊,病毒、木馬的入侵等等,這可能會導致醫院信息系統崩潰,患者的病歷資料信息被竊取、篡改等等。
2數字化時代下醫院信息安全建設措施
醫院信息安全的建設,應當分為兩個層面進行,一個是管理層面的建設措施,另一個是技術層面的建設措施。
2.1管理措施
第一,提高醫院整體對信息安全的重視力度。加強宣傳,讓每個工作人員都知道在當前的數字化時代下,醫院臨床工作的開展,各部門、各系統的管理,患者信息資料的存儲、查閱、分析,都必須要依靠信息系統,如果出現了信息安全問題,就會對整個醫院系統造成影響,降低醫院運轉效率,還可能會導致患者的隱私泄露,使患者對醫院的可靠性產生質疑,不利于醫院的發展。同時,還要加強對所有醫務人員的信息安全培訓教育,讓他們熟練掌握相關的信息安全技術技巧,防止由于操作方面的失誤,對信息系統安全造成威脅。第二,健全完善信息系統安全管理制度。要針對醫院信息系統的特點,制定總體安全方針與安全策略,將醫院信息安全的基本原則、范圍、目標明確下來,對管理人員或操作人員執行的日常管理操作建立操作規程,并在實踐中總結經驗,針對信息系統操作應用中所遇到的實際情況,不斷完善規程,以制度化的途徑推進醫院信息安全建設。第三,推行信息安全等級保護。醫院應結合自身信息系統的特點,以國家頒布的信息安全等級保護相關文件為標準,逐步開展信息安全等級保護工作。建設過程中要優先保護重要信息系統,優先滿足重點信息安全的需求。在重點建設的基礎上,全面推行醫院信息安全等級保護的實施。對于新建、改建、擴建的信息系統,嚴格按照信息安全等級保護的管理規范和技術標準進行規劃設計、建設施工.要通過建立管理制度,落實管理措施,完善保護設施這一系列舉措,形成信息安全技術防護體系與管理體系,有效保障醫院信息系統安全。醫院在信息安全等級保護建設工作中應科學規劃,嚴格以國家相關標準為依據,遵循自主保護、重點保護、同步建設、動態調整等基本原則,穩步地開展信息安全等級建設。第四,完善信息安全應急預案。為提高醫院信息系統的安全穩定運行和處置突發事件的能力,最大程度地預防和減少因為信息系統突發事件使醫院正常工作中斷而造成的嚴重后果,保障信息系統對醫療系統的平穩支撐,需根據實際情況不斷完善應急預案管理制度。
2.2技術措施
第一,改善環境安全。在信息安全等級保護規定中,機房屬于物理部分,每個醫院都有一個或數個用于存放主要信息系統硬件設備的機房,是醫院信息系統的核心物理區域。信息系統的安全在很大程度上受著機房環境條件的影響,因此必須要通過加強環境安全建設,來確保信息系統的安全。機房的建設規劃最好是采用“異地雙機房模式”,并且要避免將機房安置在地下室或建筑高層,機房隔壁或上層最好不要有大型的供水、用水設備,且要具有良好的防水能力、防震能力。為確保信息系統的持續高效運轉,應當配備不間斷的冗余電源,機房室內安裝可調節空氣溫度與濕度的設備,在進出和主要的區域安裝攝像頭,基本的防火、防盜保護要做到位。第二,加強設備安全管理。設備安全包括服務器、交換機、存儲、終端主機等設備的安全。醫院信息系統中的重要設備需盡可能的采用冗余方式配置,以提高系統的穩定性。同時服務器應嚴格限制默認賬戶的訪問權限。及時刪除多余的、過期的賬戶,避免共享賬戶的存在。依據安全策略嚴格控制用戶對有敏感標記重要信息資源的操作,啟用訪問控制功能,依據安全策略控制用戶對資源的訪問。根據管理用戶的角色分配權限,實現管理用戶的權限分離。另外,所有服務器均需開啟全部安全審核策略,所有數據庫開啟C2審核跟蹤,同時安裝主機入侵防御系統及最新操作系統補丁。服務器還應安裝統一的防病毒軟件。在終端主機方面,利用桌面管理軟件對設備接口進行管理和控制,例如USB接口管理,禁止外來移動存儲隨意接入電腦,防止病毒感染。終端電腦除了及時安裝系統補丁和更新防病毒軟件外,還需加強密碼復雜度和開啟賬戶鎖定策略。人員離開后,一定時間內自動退出和鎖定。第三,嚴防網絡威脅。在現代網絡的作用下,不論是醫院內部各科室、各部門,還是醫院外部的任何機構單位,都可以進行高效率的溝通交流與信息共享,這在很大程度上提高了醫院的業務處理能力。但由于目前的網絡缺少強有力的監管,所以有大量的不安全因素活躍在網絡中,例如上面所提到的病毒、木馬以及黑客等,這對醫院的信息安全造成了極大的威脅。所以,醫院應當建立信息系統網絡安全訪問路徑,采用路由控制的方式,來確保客戶端與服務器之間的安全連接。對不同醫療部門根據工作職能、重要程度和信息敏感性等要素劃分不同的網段,并對不同網段按照重要程度劃分安全域,對信息敏感、重要性程度高的網段,應進行IP與MAC綁定,避免遭到ARP欺騙攻擊。在信息系統的網絡邊界,應當安裝防火墻,部署入侵檢測系統,對蠕蟲攻擊、緩沖區溢出攻擊、木馬攻擊、端口掃描等惡意操作進行監測,將攻擊發生的時間、類型以及攻擊源IP等信息詳細的記錄下來,提供給網絡安全部門。第四,保障數據安全。在醫院的信息系統當中,存儲著大量的數據,這些數據既包括患者的個人隱私資料,也包括醫院自身運轉所需的各種基礎信息,這些信息的準確性對臨床工作的開展來說,具有非常大的影響。為了保障信息系統的數據安全,數據庫管理賬戶的登錄方式應當設置為KEY+口令的方式,且口令的設置要負責、隨機,并且要定時更換。不同崗位對數據庫的訪問權限應當進行合理的劃分,僅需要確保人員能夠獲得開展工作所需的數據即可。采用數據庫審計設備對各個賬戶的行為進行監控、記錄,如果發現有違規操作,應當及時通報并查明原因。為了確保信息系統數據的可用性與完整性,在傳輸醫療數據的時候,必須要進行完整性檢測,如果發現數據破壞,應重新傳輸數據或是進行數據修復。所有的數據信息都應當進行定時備份,最好是異地備份,防止數據庫服務器受到外力破壞,例如水淹、火燒,導致原始數據和備份數據一同丟失。
2醫院信息網絡安全風險的應對措施
對于醫院信息網絡安全風險的應對,我們要針對信息網絡系統中常見的安全網絡風險,從提高技術水平與與加強網絡管理兩方面入手,采取正確的對策,防范醫院信息網絡安全事故的發生。
2.1從技術手段應對安全風險
1)防范操作系統漏洞帶來的威脅針對信息網絡操作系統存在漏洞的情況,我們可以采用漏洞掃描技術,實時的檢測系統安全狀況,同時記錄系統運行的工作參數,及時發現系統中存在的安全漏洞,并且自動對漏洞進行修補。另外,我們還可以大力發展信息系統的容災技術。所謂系統的容災技術,就是系統可以容忍一定的錯誤的出現,此時錯誤并不影響系統的正常工作。當系統因安全事故癱瘓時,容災技術又可以在最短的時間內使系統恢復正常,同時還能夠快速的恢復系統數據。對此,我們可以利用服務器虛擬化技術,建立一個由2臺以上服務器組成的云集群,這樣可以及時的對信息系統的工作數據進行備份,同時還可以有效的預防因服務器故障造成信息系統癱瘓的問題。另外,還可以采取新型的數據存儲技術,擴大信息網絡的信息存儲容量,提高信息存儲的速度,確保信息的安全可靠。2)防范網絡病毒與黑客入侵的威脅在計算機行業中,我們一般是依靠防火墻技術與殺毒軟件來防范黑客和病毒的入侵。目前計算機行業的防火墻技術可以防范大部分的黑客入侵,但是凡事都有例外,一些計算機技術比較精湛的黑客還是可以繞過防火墻,進入醫院信息網絡系統中,因此我們不能只采用防火墻這一種防護技術。為更好的抵御黑客的入侵保護數據安全,我們還可以使用數據加密技術。數據加密技術可以對想要存儲的信息進行重新編碼,使非用戶無法獲得信息的真正內容,從而保護了信息的安全。數據加密技術按照作用分為多種,因此我們要結合信息存儲和提取中的各個環節采用不同的加密技術,以保證數據傳輸、儲存、提取過程中的安全性。
二、醫療信息的安全威脅
美國聯邦調查局曾于2006年對2066家公司和組織進行了計算機安全犯罪及事故調查,統計結果表明發生概率排在前四位的分別是:①病毒;②信息的未授權訪問;③內部網絡資源濫用;④計算機或移動設備失竊。可見,隨著互聯網技術的改變,各種混合型威脅相繼出現,這種混合型威脅直接導致了信息安全建設的復雜性和艱巨性。因此,醫療網絡的安全威脅已不僅僅是來自于蠕蟲病毒、木馬等攻擊帶來的風險。醫療信息系統在日常運行中面臨的各種風險大致可歸納為內網和外網兩類攻擊。來自外網的安全挑戰主要是由網絡病毒、黑客入侵等方式直接導致的系統效率下降甚至癱瘓。其主要原因是操作系統補丁沒有及時更新、安全軟件不能及時升級或垃圾郵件的肆意泛濫等造成的。目前絕大多數的醫院已經部署了網絡防火墻,客戶端防病毒等產品,但醫院網絡依然會不斷遭受蠕蟲、特洛伊木馬、間諜軟件、廣告軟件等威脅的攻擊。針對此類問題,應當研究如何保證內部終端用戶的補丁和病毒庫始終處于最新狀態,有效隔離安全隱患機器的接入。內網威脅主要是指內部工作人員無意或有意導致的資源丟失、信息泄露等問題。醫院的重要信息經常以電子郵件,文件傳輸甚至移動設備等形式輕而易舉地流出,大部分內容涉及病人的隱私、藥品采購、財務信息等。此類問題屬于面向醫療信息本身的安全性問題,需要對其產生、使用、傳輸、存儲等各個環節予以控制。因此醫院應設立相應的技術措施和管理制度,避免核心機密的違規泄露和拷貝。
三、面向外網的安全治理
醫療信息系統的軟硬件系統本身面臨的威脅越來越多樣化和頻繁化,各種新型威脅層出不窮。針對當前各類相互融合的網絡攻擊手段,應從如下多個層次上實施外網的安全控制策略。
(1)端點防控
提升終端自身的安全防護力度,在內部各網關及重要網段配置防火墻和入侵檢測軟件。強制保證操作系統補丁定時更新,反病毒軟件實時運行以及病毒庫的及時更新。對于不符合安全標準的終端,在網絡設備的接入點將對其進行隔離,限制或拒絕其對內網進行訪問。
(2)權限設置
部署網絡內部強制訪問控制策略和權限等級設置,根據口令信息為數據流提供明確的允許或拒絕訪問指令。準入控制的成功實施取決于控制粒度的大小,而控制流程的自動化決定了使用者的接受度和控制機制的適應性。
(3)行為監測
在一些信息系統安全級別相對較高的網段部署安全監控措施,對非授權設備的私自接入或網絡發送行為進行檢查,并予以有效阻斷,發生嚴重泄漏事件時應提供報警。
(4)數據備份與恢復
信息系統的核心內容是數據,因為操作系統、軟件等被破壞后都可以重新安裝,但數據丟失是無法挽回的。軟件級別的單點恢復技術對于火災,地震等災難性事故是無法應對的。因此除了客戶端的定期軟件備份以外,還有必要提供異地數據備份功能,利用通信網絡將關鍵數據定時批量地傳送至遠程的容災中心保存。
四、面向內網的安全治理
在復雜的醫療信息運行環境中,針對外網不安全因素的監視和攔截可視為第一道防線,但僅僅依靠這類單一手段必然無法達到理想的安全治理水平。只有面向信息本身的安全,實現從被動防御到主動防御的轉變,才能進一步加強安全體系的防御深度,排除不可預測的潛在風險。面向信息本身的安全性即面向數據的安全性,主要涉及數據的私密性、真實性、完整性和不可否認性。這些性質應用于不同的醫療活動中。
(1)私密性
私密性要求敏感信息不能泄露給未經授權的人,授予了病人控制醫療信息泄露的權利。這對于完善居民電子健康檔案、電子病歷等涉及居民隱私的網絡信任體系是十分重要的。通過加密、數字信封和匿名化等技術能有效解決這一問題,保證信息安全無誤的送達已授權的第三方或安全存儲于服務器的數據庫中。在利用非對稱密鑰機制解決這類問題時,只需對解密密鑰保密,因此從加密密鑰破解出解密密鑰的過程必須設計得足夠復雜,以致難以實施。
(2)真實性、完整性
醫療診斷信息在醫院使用和流動過程中可能遭受惡意篡改或刪除,從而影響最終的治療效果。尤其是在經過復雜網絡傳輸的遠程醫療中,信息的來源真實性和可用性更為重要。采用公開密鑰加密體制PKI和數字簽名相結合的技術,把病人的隱私信息加密后作為水印載荷的一部分嵌入文件中來傳遞,用于驗證文檔完整性和來源可靠性,能有效杜絕外來入侵導致的敏感信息的惡意篡改,同時確認信息來源的真實性。
(3)不可否認性
不可否認性是現有醫療體系中很容易被忽略的一個問題,也是最容易引起醫患糾紛的一個問題。利用數字簽名技術,不論醫生或是患者都可以基于自身的私鑰對認定的文件進行簽名,從而確認文件已簽署這一事實,事后對有關事件或行為均具有不可抵賴性。此外,基于雙重加密原理的數字簽名還可以保證信息自簽發后未曾作過修改,結合數字時間戳可進一步對簽發文件的時間提供佐證。這些關鍵性內容對于醫療事故的責任認定都是很有價值的。
五、安全管理體系建設
醫療信息系統的安全運行除了系統本身的安全之外,相關的醫療信息管理體系的構建也起著至關重要的作用。管理體系的建設目標是實現法律層面和道德層面的雙重約束。一個完善的醫療信息系統通常需要足夠的人力來進行安全維護,因此真正起到管理執行命令的主體還是醫療信息管理人員。面對醫療機構對于復合型人才的缺乏現狀,需要加大對于醫療復合型人才的投入,提高技術管理人員對職業道德、安全意識、法律法規的認識。同時,設立專門的信息安全管理機構,通過安全管理制度明確相關人員的責任。在政策調控方面,宏觀上,應制定一系列與醫療信息安全有關的法律法規和標準,以保證健康保險流通性,降低醫療欺詐行為,并強制醫療信息標準,以保護電子健康信息安全及隱私。微觀上,應制定符合醫療行業規范的信息安全管理制度和執行流程,主要包括醫療信息系統應急預案、網絡系統管理員崗位職責、網絡服務器故障的應急處理流程等制度,確保信息系統的安全、穩定、高效運行,以及與醫療有關的個人身份信息、醫療記錄等信息在傳輸、交換、存貯、使用過程中的安全管理。
2新形勢背景下應對醫院網絡安全問題基本策略
醫院網絡安全會直接影響到醫療業務能否正常開展,構建一個能夠穩定、安全運行的要想實現信息網絡環境安全、穩定地運行,一定要把握安全策略、管理制度、技術手段三大方面之間的有效結合。
2.1安全策略
為了保障服務器能夠高效、可靠、穩定地正常運行,實施雙機熱備、雙機容錯的處理方案非常有必要,關于非常重要的設備,對主機系統供電盡可能使用UPS,一方面有利于供電電壓保持穩定,同時對于突發事件防控具有顯著的作用;針對主干網絡鏈路,網絡架構設計,構建冗余模式非常必要,在主干網絡某條線路出現故障的時候,通過冗余線路,依然可以正常傳輸網絡的信息數據;同時要對業務內網和網絡外網實施物理隔離,防止互聯網同醫療業務網之間出現混搭,有效控制醫療業務數據利用互聯網這個途徑對外泄漏,防止外部網成為非法用戶利用的工具,進入到醫院信息系統或服務器,展開非法操作;為了防止醫院的業務信息發生丟失或遭到破壞,非常有必要構建數據與系統備份容災系統,這樣即便存儲設備或機房發生故障,也能保證信息系統運行較快恢復正常運行;在權限方面實行分級管理,防止發生越權訪問的情況、防止數據被修改,針對數據庫建立專項的審計日志,實時審計關鍵數據,能夠實現跟蹤預警。
2.2技術手段
網絡安全問題日益多樣化,而且越來越復雜,所以依靠技術手段對網絡安全防范,也要注意防御措施的多層次性與多樣性,對以往被動防護的局面轉換,提高預防的主動性。因為醫院在網絡架構上實行外網與內網相隔離,內網上對在安全要求上,內網的要求相對而言更高,安裝的殺毒軟件最好為網絡版,并成立管理控制中心,能夠修復漏洞、對整個網絡進行體檢、修復危險項、查殺病毒等;將防火墻網關設立在外網和內網之間,對非法用戶、不安全的服務予以過濾,能夠及時探測、報警網絡攻擊行為等,對惡意入侵有效防控;還可以通過對專業的入侵檢測系統部署,對防火墻存在的缺陷有效彌補,將眾多關鍵點在網絡中設置,利用檢測安全日志、行為、審計數據或別的網絡信息,對網絡安全問題及時掌握,并做好應對;也可以對安全掃描技術,掃描網絡中存在的不安全因素。
一、判斷題(每題2分)
1.信息安全保護能力技術要求分類中,業務信息安全類記為A。
錯誤
2.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
3.只靠技術就能夠實現安全。
錯誤
4.災難恢復和容災是同一個意思。
正確
5.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
6.美國的布什切尼政府把信息高速公路,互聯網的發展推動起來了。
錯誤
7.兩種經濟形態并存的局面將成為未來世界競爭的主要格局。
正確
8.電子商務是成長潛力大,綜合效益好的產業。
正確
9.電子商務促進了企業基礎架構的變革和變化。
正確
10.在企業推進信息化的過程中應認真防范風險。
正確
11.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
12.科研方法注重的是研究方法的指導意義和學術價值。
錯誤
13.西方的“方法”一詞來源于英文。
錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確
15.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
錯誤
16.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
錯誤
17.期刊論文從投稿到發表需要有一個編輯評價的標準,但是它更需要有一個質量的監控體系、監控體制。
正確
18.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。正確
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
20.知識產權保護的工程和科技創新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
二、單項選擇(每題2分)
21.信息安全的安全目標不包括(C)。
A、保密性
B、完整性
D、可用性
22.《計算機信息系統安全保護條例》規定,(B)主管全國計算機信息安全保護工作。
A、國家安全部
B、公安部
C、國家保密局
D、教育部
23.《計算機信息系統安全保護條例》第14條規定:“對計算機信息中發生案件,有關使用單位應當在24小時內向當地(B)人民政府公安機關報告。”
A、區級以上
B、縣級以上
C、市級以上
D、省級以上
24.根據SHARE 78標準,在(D)級情況下,備份中心處于活動狀態,網絡實時傳送數據、流水日志、系統處于工作狀態,數據丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數據零丟失級
D、應用系統溫備級
25.(A)是密碼學發展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
26.以下(C)不屬于計算機病毒特征。
A、潛伏性
B、傳染性
C、免疫性
D、破壞性
27.在進行網絡部署時,(B)在網絡層上實現加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
28.美國(A)政府提出來網絡空間的安全戰略
A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
29.對于電子商務發展存在的問題,下列說法中錯誤的是(C)
A、推進電子商務發展的體制機制有待健全
B、電子商務發展的制度環境不完善
C、電子商務的商業模式成熟
D、電子商務對促進傳統生產經營模
30.下列選項中,不屬于電子商務規劃框架的是(C)
A、應用
B、服務
C、物流
D、環境
31.(D)是創新的基礎。
A、技術
C、人才
D、知識
32.兩大科研方法中的假設演繹法以(B)為代表。
A、達爾文的《進化論》
B、笛卡爾的《論方法》
C、馬克思的《資本論》
D、弗蘭西斯?培根的《新工具》
33.以下不屬于理論創新的特征的是(D)
A、繼承性
B、斗爭性
C、時代性
D、減速性
34.(A)主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
35.(B)是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業內部資料或信息等。
A、直接材料
B、間接材料
C、加工整理的材料c
D、實驗材料
36.(C)是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。
A、摘要
B、引言
C、寫作提綱
D、結論
37.期刊論文的發表載體是(C)。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
38.(B)是指科研課題的執行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
B、中期報告
C、結項報告
D、課題報告
39.我國于(A)年實施了《專利法》。
A、1985
B、1986
C、1987
D、1988
40.知識產權具有專有性,不包括以下哪項(D)。
A、排他性
B、獨占性
C、可售性
三、多項選擇(每題2分)
41.我國信息安全管理政策主要包括(ACD)。
A、法律體系
B、行政體系
C、政策體系
D、強制性技術標準
E、道德體系
42.信息系統安全的總體要求是(ABCD)的總和。
A、物理安全
B、系統安全
C、網絡安全
D、應用安全
E、基礎安全
43.網絡隔離技術發展經歷了五個階段:(ABCDE)。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數據轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段
44.以下屬于我國電子政務安全工作取得的新進展的有(ABCDE)
A、重新成立了國家網絡信息安全協調小組
B、成立新一屆的國家信息化專家咨詢委員會
C、信息安全統一協作的職能得到加強
D、協調辦公室保密工作的管理得到加強
E、信息內容的管理或網絡治理力度得到了加強
45.下列說法正確的是(ABCDE)
A、電子商務產業是以重大技術突破和重大發展需求為基礎的新興產業
B、電子商務對經濟社會全局和長遠發展具有重大引領帶動作用
C、電子商務是知識技術密集的產業
D、電子商務是物質資源消耗少的產業
E、應把優先發展電子商務服務業放到重要位置
46.科研論文按發表形式分,可以分為(ABE)
A、期刊論文
B、學術論文
C、實驗論文
D、應用論文
E、會議論文
47.學術期刊的文章類型有(ABC)。
A、綜述性的文章
B、專欄性的文章
C、報道性的文章
D、文言文
E、以上都正確
48.期刊發表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知識產權的三大特征是(ABC)。
B、時間性
C、地域性
D、大眾性
E、以上都不正確
50.從個人層面來講,知識產權保護的措施有(ABC)。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
武漢匯通時代信息技術有限公司(以下簡稱匯通時代)成立于2000年,具備了為客戶提供從方案咨詢設計、工程實施、技術支持、維保服務、人員培訓等全方位支持能力,本地化的快捷服務與強有力的技術團隊的結合得到了客戶廣泛認可,多年來公司憑借專業的技術和良好的服務在政府、金融、大中型企業、院校、醫療、電力、電信、石油、石化等行業客戶中贏得了良好的聲譽。
公司擁有大量的網絡、服務器、存儲等高、中、低端備機,可為高端客戶隨時提供“災備”、緊急救援、備件更換及維修等服務。同時公司還向客戶提供IT系統評估和優化等高端現場咨詢服務。在更高層面的IT管理系統上,公司可以提供自己研發的國際上技術領先的ROCS及CTS產品,可根據客戶的需要提供全面的系統管理產品,幫助客戶在應用和管理上更上一層樓。
在技術培訓方面,公司的培訓部能夠提供全面的與網絡建設和網絡管理相關的全套培訓,使得客戶的業務水平與網絡建設、網絡使用、網絡管理達到最好的匹配。
二、合作單位關鍵需求
1. 開拓網絡安全產品市場的需求
目前,匯通時代要以提供一攬子的網絡設備解決方案為其主要業務,同時輔以提供業務管理系統的業務。近年來,網絡安全事故頻發。其中不乏有一些大型的網站安全事故,如2011年的美國花旗銀行被黑客侵入,21萬北美地區銀行卡用戶的姓名、賬戶、電子郵箱等信息或遭泄露。WEB技術的廣泛應用更將網絡安全的問題推到風口浪尖。近年來,互聯網滲透率持續提高,互聯網商務化趨勢明顯,而信息安全形勢的不斷惡化使得企業對于信息安全的投入意愿加強,紛紛將網絡和計算機安全提上日程,也使得行業發展面臨前所未有的機遇。為此,匯通時代計劃拓展已有的產品線,為客戶提供與原有硬件設備可以無縫對接的協同安全系統產品線。
2.對新興網絡安全技術的跟蹤需求
當前,正是由于企業正面臨著比過去更復雜的安全威脅,除傳統的黑客攻擊、病毒傳播之外,利用系統漏洞、兼具黑客和病毒特征的蠕蟲,也越來越難以防范。傳統的安全技術及產品通常只能防御單一威脅。因此,在單一的硬件平臺下,集成多種安全防護手段的產品,逐漸受到廣泛的重視。正是基于以上原因,在開展產品拓展計劃之前,匯通時代希望能系統搜集國內國外已處于應用中的各類網絡安全技術及其研究報告。同時,互聯網的發展永遠有著不可預知性。沒有人能夠預料互聯網十年的發展。如云技術、統一通信技術、無邊界網絡的蓬勃發展, 都決定了本產品拓展計劃必須保持對新興技術的高度關注與持續跟蹤。
三、解決方案及實施計劃
1. 文獻檢索范圍:
國內數據庫及部分網上資源:
數據庫名稱 文檔號 年限
中國學術會議論文數據庫 CACP 1986-2013
中國重大科技成果數據庫 ZDCG 1981-2013
中國學位論文數據庫 CDDB 1989-2013
中國公司企業產品數據庫 CECDB 2013年版
國家級新產品數據庫 XCP 2013年版
中文科技期刊數據庫 1989-2013
中國期刊全文數據庫 CNKI 1979-2013
中國科技經濟新聞數據庫 1992-2013
中國專利數據庫 1985-2013
國家科技成果網
科學引文索引 SCI 1999-2013
美國計算機學會(ACM)電子期刊及會議錄
國研網專題數據庫
中國企業產品庫 INSPEC 1898-2013
2. 檢索策略
(1)主題=(網絡安全 OR 網絡安全產品) AND 技術
(2)主題= 防火墻 OR 安全路由器 OR 虛擬專用網(VPN) OR 安全服務器 OR CA OR PKI OR 用戶認證 OR 入侵檢測(IDS) OR 安全操作系統 OR 安全數據庫 OR 安全管理中心
四、項目預期成果
1.特色與創新之處
(1) 首次利用圖書館信息檢索的專業優勢,嘗試為企業生產運營中的問題提供專業的解決思路與參考咨詢;
(2) 綜合利用各類數據庫,涵蓋國內著名數據庫與國外知名相關數據庫,提供綜合性的檢索結果,制定合理的檢索式,確保檢全率與檢準率;
(3) 拓展了圖書館的工作范圍與工作思路,引領圖書館工作開始走出去。
2.成果形式
咨詢報告:《網絡安全產品技術跟蹤報告》
3.實施范圍、受益對象
1分析當前寬帶技術的重要性
自從進入信息化時代以來,網絡寬帶技術就得到了廣泛的應用。寬帶技術不但落戶千家萬戶,更在我國經濟發展的過程中承載了重大的使命,在國民發展的過程中起到了歷史的推動作用。寬帶技術不但打破了傳統的工業技術,更是技術革命的核心力量。與此同時,伴隨著寬帶技術的不斷發展,新時代的網絡寬帶技術自然而然的代替了我國傳統的通信技術,使人們的生活逐漸進入信息化革命的軌跡上來。由此看來,信息化云計算是未來國民發展國際化、世界化的大趨勢。
1.1未來我國寬帶技術的發展趨勢網絡光纖寬帶技術的發展速度,也就是新時代我國經濟的發展速度。經濟發展日益多樣化、復雜化,越來越離不開網絡寬帶技術進行終端云計算。信息化技術時代,寬帶技術可以在復雜的大數據中進行信息的轉變與輸送,在未來經濟發展過程中完成大數據資源的整合與發展,寬帶技術也在逐步的成為經濟發展核心應用,同時云服務也在快速擴展,所有這些新技術的發展,都為傳輸數據領域的快帶技術帶來了巨大的挑戰。所以,寬帶技術結合大數據的發展,只有時時更新、與時俱進才能在未來的發展中占有一定的發展優勢。
1.2寬帶技術發展的戰略意義伴隨著計算機網絡以及大數據技術的普及,寬帶技術已經為信息安全產業奠定了堅實的基礎,但是客觀來說,目前我國寬帶技術的發展以安全可控為原則,以快速進行數據整理為準則來加強我國寬帶技術的穩步發展。另外,信息安全產業的發展也要以數據驅動行業發展為主流。在戰略層面上,融合大數據發展催生網絡網絡安全保障需求,同時這也是履行了軟件與信息服務相互融合的使命。
2寬帶技術所涉及的重要領域
寬帶技術各個產業鏈不可或缺的基礎智能化服務平臺,它不僅在大量的信息流中整合出信息,更在許多的傳統行業中實現資源共享。總體來看在工業,制造業,現代農業,服務業等領域軟件與信息服務產業的滲透率逐步提高,各個行業的發展都是建立在寬帶技術發展的額基礎上,所以在大數據時代寬帶技術是各個行業發展的領頭羊。
2.1寬帶技術在發展中的應用信息化革命改變了人們的生存方式,改變了人們的生活、學習及工作等。寬帶技術無時無刻的都在提供著便利的大眾平臺。大的方向,寬帶技術是我國經濟發展的墊腳石,從根本上改變了我國傳媒以及交通等媒體平臺的存在方式。從廣義上講,寬帶技術是人們生活中不可缺少的衛星通信技術,在當下流行的網絡購物以及藍牙通信技術等都離不開計算機網絡技術。隨著人們生活水平的不斷提高,人們對于寬帶技術的認知也越來越深,改變了以往的陳舊觀念,打開思路,不但在生活以及工作中多有應用,更讓寬帶技術深入到孩子的學習當中,讓孩子通過寬帶技術的平臺對知識有更深層次的了解與應用,使孩子在學習的過程中不斷的創新思路。
2.2寬帶技術對人類生活的影響寬帶技術應運而生,互聯網寬帶技術對于人類的影響意義深遠,寬帶技術的快速發展不斷的改變著我國的社會經濟體。從發展的角度講,寬帶技術不但對于人們的生活水平有著決定性的作用,更對于我國的國民政策起著互相推動的作用。寬帶技術從多角度的融合了東西方文化,傳承歷史,發展文明,將東西方文化友好的互聯,更好的促進了我國民族文化發揚光大。寬帶技術已經不僅僅是一項技術,它更代表著我國民族經濟的崛起,是我國技術領域不斷創新發展的偉大標志。互聯網寬帶技術的多元化發展促進了我國國民經濟的再就業發展,由此看來,寬帶技術是我國國名經濟發展的重要樞紐。
3結束語
人們生活水平不斷的進步著,隨著而來的計算機技術和通信技術迅猛的進入千家萬戶,網絡日益成為人們工作、學習、生活的必備工具。在寬帶技術應用中,網速是至關重要的。眾所周知,寬帶技術越是先進,數據傳輸速率就越高,寬帶技術就越是精湛。自從進入了計算機的革命時代,寬帶技術就以驚人的速度影響著國民經濟改革以及人們的生活范疇。從前寬帶技術對我們很重要,對于未來我國工業革命乃至人均生活水平、城鄉結合發展等等都在根本上離不開寬帶技術的應用。在以后的經濟發展中,寬帶技術也是影響著經濟發展的重要因素,也是我國國民發展的重要板塊。
參考文獻:
[1]期刊論文.超寬帶無線通信技術.計算機工程與應用,2004,40(32).
The Research on the Network Information Security Policy Based on Data Mining
Cao Zi-xi Lu Qi Xue Zhi
(Shanghai Jiao Tong University Shanghai 200240)
【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.
【 Keywords 】 dating mining; network information security;tactics
1 引言
近年來,網絡技術的飛速發展,互聯網上的數據以每天數千萬條的速度迅速增長,數據的產生、傳輸、存儲、訪問和處理方式都發生了翻天覆地的變化。在這樣的一個大背景下,數據挖掘孕育而生。另一方面,各種網絡安全檢測技術、設備和產品會生成大量的關于網絡安全及流量的檢測數據,單單依靠傳統人工處理以及簡單查詢統計方法的數據處理模式已經無法適應新時代的需要了,如何從海量網絡信息安全檢測數據中挖掘發現有價值的信息,需要在網絡信息安全策略中運用到數據挖掘的技術。
2 數據挖掘的相關概念
2.1 數據挖掘的定義
數據挖掘就是在一些沒有規律、異構結構并且熟練龐大的數據中,通過相關的計算機方法及算法,提煉出具有不確定和未知性的信息的一種方法。數據挖掘的數據源應該是大量且真實的,所尋找出的信息應該是對我們有用的、具有價值的。理論上來說,數據量越大、越隨機,數據挖掘所得到的結果就越準確、越具有代表性、越有價值,這就對數據挖掘的相關算法與技術的效率提出了很高的要求。數據挖掘是一門交叉學科,融合了數據庫、人工智能、統計學、機器學習等多領域的理論與技術。數據庫、人工智能與數理統計為數據挖掘的研究提供了三大技術支持。數據挖掘是將一些離散的、底層的、無序的大規模數據利用相關的技術手段提升到有序的、可接受的、有價值的知識,從而為決策提供幫助的一個過程。具體的說,數據挖掘是通過對大規模的海量數據進行分析,從中找出一些數據間的內在規律與聯系。具體過程包括了數據準備、信息挖掘和結果表達三個階段。
2.2 數據挖掘的主要任務
數據挖掘的主要任務包括有監督學習(Supervised Learning)、關聯分析或頻繁模式分析(Frequent Pattern Analysis)、聚類分析(Clustering Analysis)、異常檢測(Anomaly Detection)等。
有監督學習包括兩種形式:分類(Classification)和預測(Prediction),是指根據已知樣本的大小、類型來預測新到樣本。關聯分析或頻繁模式分析指的是找到某一事件發生時,另一事件也會發生的這樣一種規律性的聯系模式。聚類分析指的是將找出所有數據的一些內在規律及特征,并且按照這些特征將數據源劃分成若干個數據簇。異常檢測通過建立一個數據樣本的范本,并將數據源中的數據與其進行比對分析,找出里面存在的異常樣本。
3 網絡信息安全的相關概念
3.1 網絡信息安全的概念
網絡信息安全問題的解決方案包括數據挖掘信息安全技術的應用和數據挖掘信息的安全的管理。管理是指根據事物發展的客觀規律,通過綜合運用人力資源和其他相關的資源,以便有效地實現組織目標的過程,是指在集體活動中,為了完成一定的任務,或者實現一個具體目標,針對特定的對象,遵循既定的原則,依照完善的程序,使用適當的方法,所進行的計劃、組織、指揮、協調和控制的活動。比如,在網絡安全控制方面,防火墻技術已被廣泛應用,為了更好地發揮防火墻的安全保護作用,就必須考慮如何設置防火墻的安全策略,并對它的物理保護和訪問控制進行設置。
3.2 網絡信息安全的相關技術
3.2.1爬蟲技術
Web 爬蟲(Crawler)通常也被稱為機器人(Robot)或者蜘蛛(Spider),它是一個能夠自動下載網頁的程序。互聯網上有數以萬計的網頁,這些網頁存在于分布在全球各地的各個服務器上。用戶可以通過網頁鏈接進行各個網頁直接的切換和瀏覽,而爬蟲正是模仿人的行為,將多個站點或者網頁下載或存取,然后交給數據處理模塊。
3.2.2結構化數據抽取
Web信息收取指的是從一個網頁中分析目標信息。通常包括兩個問題,第一個是從自然語言文本中抽取信息,第二個就是從網頁的結構化數據中抽取信息。我們稱抽取這種數據的程序為包裝器(Wrapper),包裝器有三種方法,分別是手工方法、包裝器歸納、自動抽取。
3.2.3規則引擎技術
一旦數據獲取了,我們就要對其進行處理和分析。常用的基于 Python 的規則引擎有幾種。PyKE 是一個基于知識的專家系統,采用類似于 Prolog 的語言規范。Prolog 是一種邏輯編程語言,廣泛應用于人工智能領域。Pychinko 是一個可以處理語義網的規則引擎,它可以用 RDF 來定義。Intellect 是一個基于領域描述語言(Domain Specific Language,DSL)的規則引擎,可以定義一些規則表達式,來監測網絡數據。規則引擎指的是一個創建、存儲和管理規則,然后執行規則并推斷出其它事實的應用程序。其中的規則主要是指企業或商務業務邏輯、法律條款等。在規則引擎發展的過程中,Rete 算法和 Prolog 語言是兩個重要的理論分支,多數規則引擎都是基于以上二者擴展而來的。在工業活動鑄造中,發展時間較長、應用廣泛的兩個體系是 Clips 體系和 Prolog 體系。
4 基于數據挖掘的網絡信息安全策略
4.1 安全的網絡環境
安全的網絡環境包括系統的安全性、防病毒和網絡入侵檢測、審計分析、網絡備份和災難的恢復等。具體措施如下:隔離和訪問控制技術,包括物理和邏輯的隔離,可信與不可信網絡的隔離,只允許有授權的用戶訪問網絡資源;采用反病毒技術,病毒已經嚴重威脅到了網絡的安全,它的威脅和破壞性是很難用數字估量的,建立病毒預警、病毒防護和應急機制,就顯得尤其必要;網絡入侵檢測技術會及時對非法入侵者及惡意破壞者建立預警機制,并定期對網絡系統進行安全性分析,發現并修正漏洞;分析審計,記錄用戶使用過程中的計算機網絡系統,它不僅能夠確定是誰訪問了系統,還能記錄系統的使用狀態,確定是否有網絡攻擊,審計數據挖掘信息是非常重要的;網絡備份和災難恢復可以確保在最短的時間內使受到破壞的系統恢復可用。
4.2 保證數據挖掘信息安全的策略
安全的數據挖掘信息指數據挖掘信息的存儲安全、傳輸安全和使用安全。數據挖掘信息的物理完整性,邏輯完整性和保密性組成了數據挖掘信息的存儲安全;并要通過數據傳輸加密技術、數據完整性技術和防抵賴性技術來保證數據挖掘信息傳輸的安全;數據挖掘信息的使用安全是指,為防止非授權主體擅自使用資源,必須對網絡中的主體進行驗證。
4.3 基于數據挖掘的網絡安全數據分析策略
4.3.1關聯性分析
關聯分析模型的含義是通過對攻擊行為要素的歸并和組合,結合數據挖掘相關技術,體現宏觀網絡上最熱門的攻擊行為態勢。一次攻擊行為中,(源地址、目的地址、攻擊類型)三要素體現了攻擊的本質,三要素任意指定和組合,都反應了有意義的網絡攻擊態勢。
4.3.2 事件預測機制
事件預測機制是通過對某一事件的發展趨勢進行跟蹤觀測,運用數據挖掘聚類算法,判斷其是否會成為大規模網絡事件的模型。對于大規模的網絡事件,其最具代表性的特點并不是事件發生的次數,而是其擴散趨勢。例如連續觀測到涉及同一類木馬病毒事件的IP地址數量急劇上升,可能就是一次木馬網絡攻擊事件。
4.3.3 可控數量預測模型
可控數量預測模型是通過觀察事件中受控主機狀態增長數量,對事件的感染能力做出判斷。受控主機狀態增長指的是之前未檢測到發出某類攻擊的主機,通過檢測被發現后的狀態變化增長。例如對于某種病毒,若以前未檢測到主機X受到過感染,但是在觀測周期內發現了主機X已經被感染了病毒,那么對于該病毒而言,主機X就是其受控主機增長狀態。
4.3.4分析處理模型
分析處理模型的作用在于對運營商的事件處理反饋進行分析,判斷其對被控主機的處理能力。該模型從各運營商的被控主機、已處理主機、未處理主機以及處理效率等各方面進行綜合評估,由此來分析判斷運營商對其轄區內的被控主機處理能力。
4.3.5網絡安全數據分析模型
網絡安全數據分析模型用于觀測網絡特征事件的數量,判斷是否存在異常。分為學習階段和實時檢測階段兩個階段運行。學習階段可以建立事件的判斷標準,等學習階段滿足特定條件后便進入實時檢測階段。
學習階段,先由用戶給定各類安全事件的定義,統計學習階段事件內每個時間間隔中安全事件的數量。然后以小時計數,統計單位時間內安全事件的平均數和方差,記平均數為x,方差為?滓。
實時檢測階段首次按統計當前時間間隔內各類安全事件的數量xi,再判斷各安全事件數量是否異常,
xi-x
?滓0?艽xi-x
2σ0?艽xi-x
xi-x?艸3?滓0 重度異常的安全事件數量。
其中的?滓0為判斷標準,在模型建立時進行配置,可以根據不同情況,重新調整該參數。最后將各類安全事件數量異常的最高值,作為當前時間間隔的安全事件數量指標值。
5 結束語
當今社會已經進入云計算和大數據時代,計算機網絡的應用已經深入到人們生活和生產的各個領域,但隨著計算機信息的價值和重要性越來越高,不法分子入侵網絡的手段也不斷地翻新,使得傳統的網絡安全防御技術難以應對。將數據挖掘技術應用于網絡信息安全策略中,通過聚類挖掘等方法,能夠發現一些潛在的威脅與漏洞,更使得該技術具有了良好的發展前景。
參考文獻
[1] 朱玉全,楊鶴標,孫蕾.數據挖掘技術[M].南京:東南大學出版社,2006.11.
[2] Han J., Kamber M., 范明(譯).數據挖掘: 概念與技術 [M].北京: 機械工業出版社,2001.
[3] 中華人民共和國科學技術部火炬中心“推進我國軟件企業工509000質量體系認證的研究”課題組.軟件企業工509000質量體系的建立和認證.清華大學出版社,2011.
[4] 劉占全.網絡管理與防火墻技術.人民郵電出版社,2010.
[5] 樊成豐、林東.網絡數據挖掘信息安全&PGP加密.清華大學出版社,2010.
[6] 斯帝芬P羅賓斯.管理學.中國人民大學出版社,2010.
[7] 張健.防毒殺毒一防殺計算機病毒自學教程.電子工業出版社,2010.