医院信息安全支撑体系建设思考信息安全论文计算机论文(5篇模版)

时间:2020-10-15 13:40:17下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《医院信息安全支撑体系建设思考信息安全论文计算机论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《医院信息安全支撑体系建设思考信息安全论文计算机论文》。

第一篇:医院信息安全支撑体系建设思考信息安全论文计算机论文

医院信息安全支撑体系建设思考-信息安全论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

[摘要]信息网络安全是影响医院医疗工作正常运转的重要因素。为确保医院信息网络安全,文章从技术、人员、制度等方面分析医院信息安全现状,探讨医院信息安全支撑体系建设方案。在平台安全、数据安全、应用安全、网络防护、人力资源、规章制度等方面,提出了医院信息安全支撑体系建设方法和体会。应借助先进技术筑牢信息平台和数据的安全,落实顶层设计发挥信息化建设应有的作用,同时挖掘人才潜力推动行业建设安全持续发展,以确保医院信息系统能安全、稳定、高效地运行。

[关键词]信息安全;体系;技术;人员;制度

0 引言

医院现代化建设离不开信息化的支撑,信息网络的安全也就成了影响医院医疗工作正常运转的重要因素;但在医院信息网络建设的过程中,由于信息化总体规划中的安全因素考虑不足,导致在信息网络运行时还不时会出现或大或小的网络故障[1]。因此,为确保医院信息网络安全,其支撑体系成了我们需要重点研究和思考的课题。

医院信息安全现状

传统的医院信息基础平台是烟囱式架构,应用系统软件是和硬件资源捆绑起来建设的,各自运行着医院信息系统、检验信息系统、医学影像存储与传输系统等应用系统[2]。由于每个应用系统都由各自的服务器单独提供服务,硬件资源利用率低,系统运行可用性不高,数据存放较为分散,数据保护可靠性差。网络核心及汇聚层交换机往往采取的是主备模式,故障处理响应时间较长。而网络安全防护措施相对薄弱,容易受到病毒和恶意软件的入侵,造成网络局部或整体故

障。有些医院的容灾策略异常复杂,应急计划缺乏演练,往往不具有可执行性。随着信息技术的高速发展,技术分工越来越细,要求越来越高。但由于编制数量、用人制度、成本控制、人员待遇等原因,医院往往缺乏高端信息人才,医院信息专业人力资源普遍较为紧张[3]。并且在医院这个并不专注于信息技术的相对封闭的环境内,信息人员往往很难跟上行业发展的脚步。在信息网络运行维护管理过程中,由于技术、人员和制度等跟不上,还存在问题得不到及时处理解决的现象。因此,为确保医院信息网络正常运行,我们必须对信息安全实行规范化、制度化管理,加强信息安全保障工作。应从技术、人员、制度等方面进行安全体系建设[4-5],建立完善的、多级的、体系的医院信息网络安全平台,确保医院信息网络的安全,使医院的运营和管理少受或不受非正常因素的干扰,按医院既定目标和方式运营。

信息安全支撑体系建设方法

医院信息安全支撑体系涉及技术、人员、制度等多种因素。它们相互关联,只有从整体上发挥共同作用,才能保证医院信息系统长期处于一个较高的安全水平和稳定的安全状态,进而确保医院各项工作的顺利开展。

2.1平台安全

构建优质、高效、安全的信息网络平台是一项基础工程。我们引入云计算技术,建立了一个节能、环保、低碳、绿色的云计算技术架构的动态数据中心,形成了虚拟化平台和小型机共存的信息基础平台,搭建了生产云、测试云、容灾云、安全云等功能云,从而转变医院数据中心建设模式,从传统粗放型转变为现代集约型投入,从烟囱式转变为虚拟化应用部署,实现平台整体部署、资源按需配置、系统安全保障的新环境,以提高信息设备利用率和信息系统安全性,发挥信息资源的最大效能[6-7]。为更好地保障安全,我们采用虚拟网络技术将网络划分多个虚拟局域网,有效提高交换机的数据交换效率,增强了网络的安全性。并且从多种角度研究数据中心容灾系统的建设,提出 3 种容灾预案,旨在利用各种技术和管理手段将灾难的影响化解[8]。一是基于高可用性的本地接管预案,二是基于双活数据中心的本异地互备预案,三是基于数据库复制技术的主系统本异地切换预案。

2.2 数据安全

数据安全涉及数据丢失和数据使用管理两方面内容。数据丢失包含两个方面,一个是存储系统硬件导致的数据丢失,称之为数据的物理错误;另一个情况是应用程序、病毒、人为误操作导致的数据丢失,称之为数据的逻辑错误[8]。我们针对这两种情况,一是搭建存储虚拟化平台,对不同存储系统平台提供的物理卷进行镜像,完全可以确保在出现物理错误时数据不丢失、应用不中断;并且对整个存储池进行规划,把存储空间资源和性能资源整合,发挥存储设备的最大效能[9]。二是建立数据备份恢复解决方案。数据备份是数据保护的最后一道屏障。基于备份恢复的数据保护预案就是通过建立高效的数据备份恢复系统,在数据的逻辑错误导致数据丢失的时候,用于应急恢复工作,从而起到保护数据的作用。为数据使用得到有效地管理,建立相应的数据库使用管理制度和数据库审计追踪使用行为等技术防范措施,以防数据泄露,切实保护医院权益和病人隐私。

2.3 应用安全

为保障应用系统的使用安全,原国家卫生部(现国家卫生健康委员会)出台了《卫生系统电子认证服务管理办法》。电子认证包括身份认证、电子签名和电子验签。采用国家认可的数字证书,可以有效解决卫生信息系统流程中的安全问题,确保用户身份和信息的真实性、电子病历的合法性以及网上数据信息存储和传输的安全性,从而实现诊疗信息的安全共享。目前,我们在电子病历及其归档系统中正在逐步开展安全、规范的电子认证服务应用[10]。对于应用系统的自身安全,我们对每一个系统的引进和开发都要进行反复的论证、调研,深入了解需求,结合医院实际进行系统的二次改造优化,使医院信息体系安全对接、有机融合、充分共享。并且对用户进行权限设置,严格账户管理,定期整理用户。强化操作应用和使用安全,使信息化技能成为工作人员必需技能,努力发挥系统的最大效益。

2.4 网络防护

为对网络终端设备和网络边界进行安全防护,我们采用以下安全保障方法:一是使用桌面管理软件,对网络终端设备进行远程控制和管理,为用户解决资产管理、网络配置、桌面维护等日常工作。二是实现网络准入控制,规范终端接入标准,加强网络终端的主动防御能力,屏蔽一切不安全的设备接入医院网络[11]。三是采用防病毒技术,部署网络版杀毒软件和安全预警系统,对整个网络实行全方位、多层次的病毒防护,对网络中的病毒感染情况和病毒传播情况进行实时监控和,从而起到提前预警和事前防范作用。四是采用防火墙建立安全网关,用 IDS 和 IPS 加以补充,并可使用网闸实现内外网隔离。做好安全策略、日志审计等工作,对进出的访问行为进行有效管理,对防火墙的信息内容和活动进行记录,对网络攻击进行检测和,有效防止医院内部网络受到外部攻击[12]。

2.5 人力资源

正确分析人才队伍和人才工作的现状,加强人才队伍建设,努力打造一支精干高效的信息人才队伍[13-14]。针对医院实际情况,我们在优化信息部门人员配备的同时,实行内部轮训机制,强化能力培养;采用引进与培养相结合的方法,制定切实可行的措施吸引和培养人才;通过内部培训和专业机构培训等渠道,采取普通培训与重点培训相结合、理论培训与现场培训相结合、在职培训与外出学习相结合的方式,切实达到实用有效的培训目的,加快现有人才知识结构与专业能力的自我转型和提升;加快调整人才队伍建设和培养机制,推进人才队伍由数量增长型向内涵建设型转变,充分发挥人才的价值和作用,更好地为医院信息网络建设与运维服务,使信息安全服务管理风险降到最小。

2.6 规章制度

医院信息安全制度为保证信息网络的正常运行和健康发展起到了关键作用。遵循信息安全等级保护制度,有利于突出重点,加强对基础信息网络和重要信息系统的安全保护和管理监督;有利于明确安全责任,强化监管职能,落实各项安全建设和安全管理措施;有利于采取系统规范、经济有效、科学合理的管理和技术保障措施,提高整体安全保护水平。我们根据国家和 的相关要求,逐步建立和完善了信

息网络系统管理、安全保护、运行维护、人员培训等一系列制度;建立医院、职能科室、应用科室三级信息管理网络体系,分职责、分层次、分重点进行管理,并且制订了网络故障应急处置预案[15]。在完善制度规范的同时,抓制度的执行和落实,使制度作用得到充分发挥,保障信息安全和信息系统安全正常运行,进而保障各部门的职能与业务工作能够有条不紊地开展。

信息安全支撑体系建设体会

3.1 借助先进技术筑牢信息平台和数据的安全

面对信息技术的高速发展,数字化医院建设和管理模式应与时代发展要求相适应。我们应紧盯信息前沿技术,拓展其在医疗技术、服务模式、安全保障中的应用和创新转化,筑牢信息平台和数据的安全,有效提升医院信息化内涵建设[16]。利用技术创新、模式创新,实现数字化医院建设转型转变,把数字化医院建设变成为安全放心工程,助力医疗服务质量、管理决策水平的全方位提升,以及数字化医院建设健康持续发展。

3.2 落实顶层设计发挥信息化建设应有的作用

医院往往希望通过推进信息化建设来提升自身的竞争能力,但在实际建设过程中却常常忽略了信息化建设的总体规划。切忌把“顶层设计”当作一种口号,把“整体规划”流于形式,缺少思考和探索,人为主观因素较多、随意性较大,从而导致在信息网络运行过程中出现这样那样的问题,使信息化建设发挥不了应有的作用[16]。我们应从医院的现状和发展出发,求真务实,让总体规划、顶层设计落到实处,确保信息安全无死角。

3.3 挖掘人才潜力推动行业建设安全持续发展

医院信息化 30 年的发展实践表明,人才是实现行业持续发展的关键要素,是推动信息技术创新的重要源泉,是保障信息网络安全运行的根本力量。没有高水平人才,数字化医院建设站不高、看不远、理不清;没有专业化人才,信息安全保障将出现被动局面,将滋生依赖性。而建立健全各项培养制度和考核评价激励机制,才能使得人才培养制度化,才能保证人才培养长效化[14]。因此要紧紧抓住培养人才、吸引人才、用好人才等环节,以优秀人才推动信息化建设,同时为医院信息网络安全运行起到保驾护航的作用。

结语

随着社会的进步和发展,医院由原先相对封闭的环境逐步变化为开放的环境,由此给信息安全也带来了新的课题,而进行信息安全体系化建设管理正是实现信息安全保障的有效手段[17]。在实施各项安全保障措施时,应根据医院的实际情况,从建、管、用 3 个方面入手,有目的、有计划、有步骤地展开,搭建事前防范、事中处理、事后评估的全流程安全服务体系,规范信息质量管理,提高信息保障水

平,确保医院信息网络平台及其承载的业务系统能安全高效运行。

【参考文献】

[1]许强.浅析医院信息安全管理实践[J].中国管理信息化,2018,21(16):168-169.[2]赵伯诚,朱元元,马锡坤,等.南京军区“医云工程”实践与效果分析[J].中国数字医学,2013,8(5):16-19.[3],顾怀敏,徐旭东.医学信息工程技术人员队伍建设存在问题及对策[J].医学研究生学报,2010,23(12):1295-1298.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第二篇:信息安全论文

信息安全

安全1101郑肖潇

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。它的重要性不言而喻。随着电脑的普及,我们周围无时无刻不充斥着网络,电脑。随着电脑成为我们生活中不可或缺的一部分,信息安全的重要性愈加凸显。小到个人,达到国家,我们都需要加强,发展信息安全技术。

试想一下如果我们上网购物的时候,需要担心自己的网银的密码会不会被人盗取,自己的钱会因此被人转走,你还会很放心的进行网购吗?如果你的电脑很容易被人侵入,各种资料被人盗取,你会放心的使用你的电脑吗?如果国家的信息安全技术不够发达,国外敌对势力就很容易窃取我国的政治、军事、经济、科学技术等方面的秘密信息。

信息安全的主要威胁有信息泄露,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,抵赖,计算机病毒等等。

就病毒来说,分为系统病毒,蠕虫病毒,木马病毒,黑客病毒,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒。各种各样的病毒,五花八门,让人应接不暇。试想如果我们的电脑上不装任何的杀毒软件,不做任何防护,可以说我们的电脑只要一联网,就会马上感染病毒。而且就说算是我在电脑上装了两三个杀毒软件但是网上有的东西,我还是不敢去碰,生怕一个不消息,电脑就会中招。

还有就是与我们生活息息相关的电子商务安全。传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。而其中的安全隐患有篡改,信息破坏,身份识别和信息泄密。电子商务的安全性需求包括信息的保密性,信息的完整性,信息的不可否认性,交易者十分的真实性,系统的可靠性,基于这些需求,通常采用的安全技术主要有密钥加密技术,信息摘要技术,数字签名,数字证书以及CA认证。

我们的信息安全任然有待提高,如今比较流行且能够代表未来发展方向的安全产品大致有防火墙,网络安全隔离,虚拟专用网等等。

正所谓:道高一尺,魔高一丈。虽然今天我们的信息安全技术在迅猛发展,但是任然有很多安全问题还未解决,我们任然任重道远。

第三篇:信息安全论文

浅谈网上银行的发展及其安全问题

课程名称:信息安全

班级:********

学号:********

学生姓名:涛仔

指导教师:****

哈尔滨工程大学

**年

10月15日

浅谈网上银行的发展及安全问题

随着以信息技术为核心的现代计算机网络技术在传统银行业的应用和推广,银行业进入了一个新的发展时期,即网上银行发展时期。与传统银行相比,网上银行具有交易成本低、资金周转方便、不受时间和地域约束、覆盖面广等一系列的特点。这些特点不仅赋予了网上银行具有传统银行无法比拟的优势,改变了银行的经营理念,而且也使网上银行具有了新的风险内涵,网上银行的安全性问题日益突出。认真分析、准确把握影响网上银行安全运行的各种因素,采取有效措施,不断强化和提高网上银行运作的安全性能,增强其安全保障,是推动我国网上银行健康发展的当务之急。下面笔者从几个方面谈一下自己的看法。

一.什么叫网上银行

网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行;它没有传统精致的银行装修门面,没有办理银行业务的柜台,也没有与客户面对面进行交流的穿着银行正装的柜员。

网上银行业务和运营模式与传统银行运营模式有很大区别。它是通过网络在线为客户提供办理结算、信贷服务的商业银行;它的服务对象和业务银行业务;

第四篇:信息安全论文

信息安全论文

统来说,这种需求显得尤为迫切。针对这种需求,目前发展起来的技术有防病毒技术和防火墙技术等等。有些文献将这些保护数据、阻挡非法数据访问的技术统称为计算机安全技术或系统安全技术。

信息安全技术的另外一个重要变化是由网络和通信设施的产生和变化应用引起的。这些通信设施用于在用户的各种终端及计算机之间传输数据信息,这种传输过程很容易受到非法窃听等攻击,这就需要对网络中传输的数据采取安全的保护措施。针对这种需求发展起来的技术有VPN、SSL等。有些文献将这种类型的技术统称为网络安全技术。

事实上,因为现在的绝大部分数据终端设备(包括计算机)基本上都是跟网络中其他设备相联的,所以无论是计算机安全、系统安全、还是网络安全,都不是完全独立的。

本文主要是使用基于密码学原理来进行数据保护的技术,尤其强调密码学在网络中保护传输中的数据的应用。

正如Bruce Schneier所说,安全问题就如一条链子一样,必须保证每一个环节的安全才能达到使整个链子具有安全性。所以,在解决任何一个实际的或抽象的系统安全问题之前,都应该首先分析其可能存在的安全缺陷,进而采取相应的安全措施。

第二章:网络隐私权

2.1网络隐私权侵权现象

1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。

2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。

3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。

4.网络提供商的侵权行为

(1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。

(2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。

5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。

2.2.网络隐私权问题产生的原因

网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。

1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。

2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。

3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。

目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。

第三章:安全技术对网络隐私权保护

1.1.电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。

(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

第四章:电子商务中的隐私安全对策

1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。

4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范

第五篇:信息安全论文

内蒙古科技大学 本科生课程论文

题 目:大数据环境下的信息安全保证

策略

学生姓名:

学 号:

专 业:信息管理与信息系统 班 级: 任课教师:

目 录

Abstract..............................................................................................................................引

言..............................................................................................................................1大数据研究概述...............................................................................................................1.1 大数据的概念.......................................................................................................1.2 大数据来源与特征...............................................................................................1.2.1 大数据来源...............................................................................................1.2.2 大数据特征...............................................................................................1.3 大数据分析目标...................................................................................................1.3.1 1.3.1知识方面.........................................................................................1.3.2 个体规律方面.............................................................................................1.3.3 辨别真实方面.............................................................................................2大数据环境下的信息安全..............................................................................................2.1大数据面临的安全挑战.......................................................................................2.1.1网络化社会使大数据易成为攻击目标..................................................2.1.2非结构化数据对大数据存储提出新要求..............................................2.1.3技术发展增加了安全风险..............................................................................2.2大数据环境下信息安全的特征..........................................................................2.2.1信息安全的隐蔽关联性.............................................................................2.2.2信息安全的集群风险性.............................................................................2.2.3 信息安全的泛在模糊性............................................................................3大数据环境下的信息安全保证策略...........................................................................-103.2加快大数据安全技术研发................................................................................-103.4运用大数据技术应对高级可持续攻击.............................................................-11参考文献............................................................................................................................-13

引言

如今,IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。作为新的信息富矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。

据统计,每年全球因安全问题导致的网络损失已经可以用万亿美元的数量级来计算,我国也有数百亿美元的经济损失,然而安全方面的投入却不超过几十亿美元。虽然国民整体的安全意识越来越高,但是人们普遍认为IT信息安全只是IT部门的事情,而且很多人都误认为平时没有出现信息危机就很安全。因此,大部分企业目前的安全投入也远远却没有满足现实的需求。

如何才能让企业信息安全更加稳固?国富安公司推出了全面的差异化安全解决方案以及定制化安全服务,帮助企业应对风险管理、安全合格的业务需求,实现在复杂IT运作状态下不受任何安全问题的侵扰。

写是对所做论文工作的总结和提高。1.2.2 大数据特征

大数据通常被认为是一种数据量大,数据形式多样化的非结构化数据。随着对大数据研究的进一步深入,大数据不仅指数据本身的规模,也包括数据采集工具,数据存储平台,数据分析系统和数据衍生价值等要素。其主要特点有一下几点:

(1)数据量大

大数据时代,各种传感器、移动设备、智能终端和网络社会等无时不刻都在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。

(2)类型多样当前大数据不仅仅是数据量的井喷性增长,而且还包含着数据类型的多样化发展。以往数据大都以二维结构呈现,但随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件。HTML/RFID/GPS和传感器等产生的非结构化数据,每年都以60%速度增长,预计,非结构化数据将占数据总量的80%以上

(3)运算高效

基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌握数据增值的“加速器”。

(4)产生价值

价值是大数据的终极目的。大数据本身是一个“金矿山”,可以从大数据的融洽中获得一向不到的有价值的信息,特别是激烈竞争的商业领域,数据正成为企业的新型资产。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。

1.3 大数据分析目标

目前大数据分析应用于科学、医药、商业等各个领域,差异巨大。在“大数据”时代之前,民众可以以保密的方式来保护隐私,但今天人们在不知不觉间就透露了隐私。而这就要求那些保存和管理信息的企业承担更大的责任,这应该成为一种新的隐私保护模式:政府不应假定消费者在使用企业的通讯工具等产品的时候主动透露了自己的隐私,就意味着他们授权企业使用这些隐私。

2.1.1网络化社会使大数据易成为攻击目标

网络化社会的形成,为大数据在各个行业领域实现资源共享和数据胡同搭建平台和通道。基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问便捷化和数据流的形成为实现资源的快速弹性推动和个性化服务提供基础。正因为平台的暴漏,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。一旦遭受攻击,失窃的数据量也是巨大的。2.1.2非结构化数据对大数据存储提出新要求

在大数据之前,我们通常将数据存储分为关系型数据库和文件服务器两种。而当前大数据汹涌而来,数据类型的千姿百态也使我们措手不及。对于将占数据总量80%以上的非结构化数据,虽然NoSQL数据存储具有可扩展性和可用性等特点,利于趋势分析,为大数据存储提供了初步解决方案。

2.1.3技术发展增加了安全风险

随着计算机网络技术和人工智能的发展,服务器,防火墙,无线路由等网络设备和数据挖掘应用技术等技术越来月广泛,为大数据自动收集效率以及智能动态分析性提供方便。但是,技术发展也增加了大数据的安全风险。一方面,大数据本身的安全防护存在漏洞。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。另一方面,攻击的技术提高了,在用数据挖掘和数据分析等大数据技术获得价值信息的同时,攻击者也在利用这些大数据进行攻击。

2.2大数据环境下信息安全的特征

2.2.1信息安全的隐蔽关联性

互联互通是当代互联网发展的新特点。在大数据和云环境下,无论你是否愿意或知情,各类信息一旦进入互联的覆盖范围,通过大数据的信息分析和数据挖掘,国家和地区、机构和企业、个人和家庭的各类信息都将可能成为被计算和监控的对象,这种计算和监控,既可以用于正当的需求,也可能用于不正当的目的。这种信息安全的隐蔽关联

核心数据、政府的公开资讯与保密信息、信息的自由流动与谣言的违法传播交织在一起,使网络安全呈现出泛在模糊性的特征。

3大数据环境下的信息安全保证策略

作为“未来的新石油”,大数据正成为继云计算、物联网之后信息技术领域的又一热点。然而,现有的信息安全手段已不能满足大数据时代的信息安全要求。大数据在给信息安全带来挑战的同时,也为信息安全发展提供了新机遇。笔者认为,大数据已成为网络攻击的显著目标,加大了隐私泄露风险,威胁到现有的存储和安防措施,成为高级可持续攻击的载体。一方面,大数据技术成为黑客的攻击利用的手段,另一方面又为信息安全提供新支撑。

3.1 大数据及安全信息体系建设

大数据作为一个较新的概念,目前尚未直接以专有名词被我国政府提出来给予政策支持。在物联网“十二五”规划中,信息处理技术作为4 项关键技术创新工程之一被提出来,其中包括了海量数据存储、数据挖掘、图像视频智能分析,这都是大数据的重要组成部分。在对大数据发展进行规划时,建议加大对大数据信息安全形势的宣传力度,明确大数据的重点保障对象,加强对敏感和要害数据的监管,加快面向大数据的信息安全技术的研究,培养大数据安全的专业人才,建立并完善大数据信息安全体系。

3.2加快大数据安全技术研发

云计算、物联网、移动互联网等新技术的快速发展,为大数据的收集、处理和应用提出了新的安全挑战。建议加大对大数据安全保障关键技术研发的资金投入,提高我国大数据安全技术产品水平,推动基于大数据的安全技术研发,研究基于大数据的网络攻击追踪方法,抢占发展基于大数据的安全技术先机。

3.3加强对重点领域敏感数据的监管

海量数据的汇集加大了敏感数据暴露的可能性,对大数据的无序使用也增加了要害信息泄露的危险。在政府层面,建议明确重点领域数据库范围,制定完善的重点领域数据库管理和安全操作制度,加强日常监管。在企业层面,建议加强企业内部管理,制定设备特别是移动设备安全使用规程,规范大数据的使用方法和流程。

0

结论

本章介绍了大数据的有关概念、信息安全、大数据环境下的信息安全等内容,大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。数据在未来社会中将会起到革命性的作用,大数据更将是下一个社会发展阶段的“石油”和“金矿”。对于企业来说,更好地抓住数据、理解数据、分析数据,有助于在激烈的市场竞争中脱颖而出。通过对于数据的分析,同样可以了解企业网络中的安全状态,甚至可以帮助企业及时发现潜在的安全威胁。立足于帮助企业获得快速、简单、可负担的高水平安全保障,从大数据中获得可行性安全情报,更好地进行威胁监测和防御,惠普通过独特的情景感知能力,让企业能够自动将情绪分析和事件信息应用于大数据和安全事件平台,以便实时了解其内部及外部的威胁状况。将综合、实时关联与内容分析相结合,通过对与数据相关的人力情绪(如行为模式等)进行跟踪和分析,企业能够更迅速地识别之前被忽视的威胁。

致谢

本篇文章的顺利完成,离不开王老师的教导,在这里我要特别感谢王老师,王老师用通俗易懂的讲课风格,使我在课堂上学会了许多,虽然这是门专业选修课。在最后王老师提前向我们传授了很多知识,使我受益匪浅。

在课下同学们有不懂的问题,会相互交流、沟通,把我的很多问题都给解决了,因此,在这,我要谢谢他们。

由于我的知识有限,在这篇论文里会有没写到、不准确的地方,真诚接受老师的指导。

下载医院信息安全支撑体系建设思考信息安全论文计算机论文(5篇模版)word格式文档
下载医院信息安全支撑体系建设思考信息安全论文计算机论文(5篇模版).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全论文

    摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另......

    计算机信息安全论文(共5篇)

    计算机信息安全论文在日常学习和工作中,大家都不可避免地会接触到论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。那么一般论文是怎么写的呢?以......

    信息安全论文1

    信息安全论文 200811513258 信 息 081 李 海 林 信息安全论文 摘要:随着信息技术的不断发展,信息安全技术已经越来越被人们所重视。首先介绍了信息安全的起源、近几年由于安......

    信息安全论文(5篇)

    计算机新技术报告 专业:计算机科学与技术 学号: 姓名: 浅谈计算机网络安全问题及相关对策 摘要 随着计算机网络的不断延伸以及和其他网络的集成,保持网络内敏感对象安全的难度也......

    信息安全论文5篇

    毕业论文 姓 名:***** 学 号:****** 学 院:经济与管理学院2015年1月 摘要:众所周知,作为全球使用范围最大的信息网,互联网自身协议的开放性极大地方便了各种联网的计算机,拓宽了......

    信息安全概论论文

    浅析高校校园网信息安全的现状与防范 摘要:信息安全是高校信息化建设的根本保证,高校通过制定一系列校园网信息安全来保障校园网的安全。本文概述了高校校园网信息安全的现状,......

    计算机信息安全技术与完善建议论文

    1计算机信息安全技术的概况计算机信息安全技术的基本概念是通过相关的技术手段对计算机网络中的数据进行有效的保护,从而制止木马与病毒的入侵,利用计算机中的应用来实现计算......

    信息安全导论论文——网络安全

    信息安全导论论文 论文标题:网络安全与防护 班级:1611203班 姓名:刘震 学号:161120324网络安全与防护 摘要: 网络已经成为了人们生活中不可缺少的重要元素,没有了网络,人们现代化的......