浅谈疾病预防控制中心网络安全管理与维护
摘 要:网络在疾病预防控制中心现已得到普及并成为工作中不可或缺的手段为中心的信息管理工作所使用,但其稳定性和安全性一直是行业思考的问题。本论文针对疾病预防控制中心网络安全体系的设计原则、安全管理与维护的措施进行了探讨,以期能够给疾控部门网络安全管理与维护提供一定的参考。
关键词:疾病预防控制中心;网络安全管理;设计原则;维护
引言
疾病预防控制中心的信息管理系统中计算机网络技术得到了广泛的应用,为医院庞大的管理工作带来了很多方便,但同时也存在着一些隐患。一旦网络瘫痪、系统数据丢失就会影响医院的正常医疗工作的运转,系统的安全性和稳定性就会受到严重的影响,进而直接影响到医院和病人的切身利益。因此,对于医院系统来讲,网络管理的安全问题相当重要。要做到能够安全管理和维护,确保信息系统能够安全、稳定、正常地运行,防止不法分子利用网络和计算机犯罪、避免数据丢失和损坏。
1、网络安全体系的设计原则
要确保疾病控制中心的网络能够进行安全的管理和维护,就应该对网络安全体系进行有效的设计,在进行设计的时候要做到“注重安全、操作性强、投入合理、性能良好、高效运作”,并遵循以下几点原则:
1.1 安全性
对于疾控部门、突发公共卫生事件应急中心来讲网络的安全和稳定性更显得尤为重要,进行局域网络的安全体系设计主要是为了对网络系统的安全进行有效的保护,课件安全性成为设计的首要目标。而体系安全性的保证,必须以保证体系的完备性和体系的可扩展性为前提。
1.2 可行性
“千里之行始于足下”,单纯从理论的角度来考虑网络安全体系的设计而非考虑实际操纵因素只能是空谈。网络安全体系的设计使为了更好地指导实施,如果实施的难度过大或者无法实施,那么安全体系本身就没有任何意义,因此,必须要坚持可行性的原则。
1.3 可承担性
网络安全体系的设计和实施以及后期的维护、培训等方面都需要有一定的技术和经济的支持。在操作的过程中要考虑到成本和利益的关系,如果付出的成本比从安全体系中得到的利益更多,那么这个体系就不能算是合理的方案。因此,在进行疾病预防控制中心网络安全体系设计的时候应该充分考虑到本单位的特点以及实际的承担能力来进行。
1.4 高效性
网络安全体系建立的目的是保证系统能够正常运行,如果安全体系的建立影响了系统的正常运行,那么就必须在安全和性能之间进行合适的权衡。网络安全体系所包含的软件和硬件都会不同程度地占用网络系统的部分资源。因此,在网络安全体系设计的时候要充分考虑到系统资源的问题,注重系统设计的高效性,避免系统本身对网络系统正常运转的妨碍。
2、网络安全体系的管理与维护
疾病预防控制中心的安全威胁可能来自于外部,也有可能来自于内部。因此,在进行网络系统安全策略的设计时,既要在局域网边界采取一定的安全防范措施来抵御外部的侵袭和攻击,又要对内部网络设备的安全访问进行控制,避免局域网内部因操作错误而造成对局域网破坏。进行网络安全体系的构建与维护要从以下方面入手:
2.1 物理安全策略
物理安全策略制定的目的是保护局域网中的网络服务器、计算机系统、物理链路等基础的设施避免受到人为破坏、自然灾害或搭线攻击,并能够建立起完善的安全管理的制度,确保网络系统能够在良好的电磁兼容的环境下工作。同时,也能够有效地防止计算机控制室的非法操作和偷窃破坏活动。
2.2 访问控制策略
访问控制策略是为了保证网络的资源不被一些非法用户访问和使用,它是局域网安全防护的主要策略,是网络安全得以保证的核心策略之一。它包括网络的权限控制、网络访问控制、文件属性控制、目录安全控制、服务器访问控制、网络监测控制、网络锁定控制、安全基础设施控制、端口及节点安全控制等。对于疾病预防控制中心的网络安全而言,应做好网络服务器访问控制、网络访问控制以及网络的监测和锁定控制三个方面。
2.2.1网络服务器访问控制
对于疾病预防控制中心而言,网络服务器访问的控制主要目的是控制用户对系统服务器的非法访问,防止网络服务器上的数据被随意修改、破坏或删除。服务器访问控制时,应制定相应的合理管理措施,防止非法用户对服务器的控制台进行直接操作;限制服务器的登录时间;尽量减少服务器上所安装的应用软件的数量;禁止服务器上一些不必要的服务软件运行;对服务器上进行的各种操作实行记录制,并定期进行审查,以便及时发现问题;同时,要对服务器的数据及时进行备份等。
2.2.2网络访问控制
网络访问控制是网络系统管理的重要环节之一。主要通过相应的技术手段对网络用户的身份进行识别和权限的分配,责权分明,既能有效地阻止非法用户的非法访问,又能减少网络病毒和恶意软件及代码的危害。在网络访问控制中,可以通过防火墙进行控制。将防火墙置于不同信任度的网络中并对网络的通信进行相应的控制,强制实施安全策略起到安全保护的作用,防止重要资源的访问和存取。防火墙通常位于外部的Internet网络、内部使用网络和其服务器DMZ区之间,当数据包通过时,数据包的信息即与防火墙的规则表进行相应的匹配,如果有相匹配的规则就直接按规则来执行,如果没有匹配的规则就使用默认规则来执行。另外,还可以通过访问控制列表来达到网络访问控制的目的。访问控制列表(ACL)是一组包含了允许(permit)、拒绝(deny)语句的有序语句集,它将数据包的源端口、目的端口、源地址、目的地址、MAC地址等信息同访问控制列表中的语句来进行匹配,根据匹配的结果决定数据包是否通过,以实现数据包的过滤。
2.2.3 网络病毒的防治
在网络中,病毒具有很多的传播途径及较大的破坏能力。它可通过电子邮件、局域网、网页脚本、操作系统漏洞等进行传播。病毒不仅对单台计算机的软件和硬件资源造成危害,而且有可能造成局域网甚至整个网络的瘫痪,这样会造成不可预测和估量的损失和危害。要实现网络病毒的防治单靠计算机上的杀毒软件是不能根除和实现的,必须安装相应的网络版杀毒软件进行智能升级、远程安装与操作、集中管理、远程报警、查杀病毒等功能。同时,要对加强管理,提高工作人员及使用人员的防毒意识和系统保护的意识和知识。
3、结论
随着社会的进步和发展,信息安
全从以前的保密、保护到如今的保障阶段,不断地满足人们对安全性能的需求。安全方案和安全体系也从原来的静态向动态、被动想主动的防御和防护发展,要保证疾病预防控制中心核心系统的稳定高效运行,管理人员必须对系统进行有效的管理和维护,以保证系统的正常运行,促进医疗事业的高效发展。
参考文献:
.中国医疗器械杂志,2003,27(2):136-138.
上一篇:浅谈3G安全体制的设计方案