美章网 精品范文 网络安全及信息化范文

网络安全及信息化范文

前言:我们精心挑选了数篇优质网络安全及信息化文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全及信息化

第1篇

【关键词】信息化建设;网络安全;防护措施

随着信息技术的发展,各医院利用计算机技术、网络技术等现代化信息技术建设了相应的医疗信息系统,不仅提高了医院的工作效率,同时也对医院的发展打下了坚实的基础。但与此同时,信息化建设中也存在许多网络安全问题,影响着医疗信息系统的安全和稳定。因此,医院在信息化建设过程中,必须对网络安全问题做好相应的防范措施,这样才能够保证医疗信息的安全,才能够促进医院信息化建设的发展。

1医院信息化建设中存在的网络安全问题

医院信息化建设中存在的网络安全问题主要包含三个方面:网络安全、数据安全、系统安全。

1.1网络安全

针对网络安全来说,主要是指网络硬件、软件及其系统中的数据的安全,不会由于偶然或恶意的原因遭受到破坏、更改、泄露等,保证系统的正常运行,保证网络服务不中断。对于网络硬件、软件方面,主要会出现的安全问题是遭到恶意或故意的人为破坏,或出现漏洞等。而对于网络服务方面,主要的安全问题是黑客攻击、病毒入侵等。对于其他方面的安全问题主要是如自然灾害、操作失误、信息产品在研发过程中出现缺陷或在维护中出现安全隐患等。

1.2数据安全

针对数据安全来说,主要会出现的安全问题是数据被篡改、盗窃、丢失、损坏等。医院信息化建设中的网络安全和防护文/贾验龙1裴成霞2随着社会科技和医疗技术的不断发展,医院信息化建设也在不断的加强,为保障医院网络信息的安全和医院信息管理系统的稳定运行,对医院网络的安全进行防护已成为医院信息化建设过程中重点关注的对象之一。本文就医院信息化建设中存在的网络安全问题进行分析,并提出了相关的防护措施。摘要1.3系统安全针对系统安全,主要是防止非法用户及设备的接入以及操作系统、应用系统等方面的安全。

2医院信息化建设中网络安全问题的防护措施

2.1建立健全网络安全管理制度

提高医院信息化建设中的网络安全和稳定,建立健全网络安全管理制度是非常必要和非常关键的。首先,针对网络管理的相关工作人员:一要建立相应的安全管理登记制度、日常维护记录等相关管理制度,并督促工作人员落实实行,同时建立相应的考核制度,如若发现有为遵守相关规章制度的人员,应予以惩处,绝不姑息。二要不断加强对工作人员进行网络安全管理的知识和技能培训,不断提高工作人员的网络安全意识和操作技术,避免由于人为操作失误而导致发生网络安全问题。其次,要建立相应的应急措施,组建应急小组,针对网络安全突发事件进行第一时间进行检查和修复,以降低网络故障给医院到来的损失和社会影响。除此之外,医院还需要组织工作人员不断研究和创新新的网络安全管理及改进措施,不断加强网络安全管理,提高网络的安全性和稳定性,促进医院信息化建设的长远发展。

2.2加强网络安全软件的应用

随着网络科技的发展,网络中出现的各种安全问题越来越多,其中最为让人头疼的就是病毒和黑客。网络病毒传播途径多,破坏性强,而黑客的破坏性也不亚于病毒,这两者对网络系统构成的威胁最大。因此,在进行医院网络的防护过程中,工作人员首先要熟悉各个杀毒软件的功能和作用,选择最有效的杀毒软件,如SEP11防病毒软件,这款软件不仅具有防病毒、反间谍软件功能,同时还具有对客户端应用程序进行管控的作用,能够有效的防止病毒侵入。此外,还有我们熟知的一些杀毒软件,如金山毒霸、百度杀毒、360杀毒、小红伞等。因此,医院工作人员要积极运用这些杀毒软件,修复系统漏洞,防止病毒侵入。除了运用杀毒软件防止病毒侵入以外,针对于医院中的重要部门和关键网络用户,例如财务、人事资料等,这些都是存储了医院大量的重要数据和机密文件,如果泄露或丢失、损坏,那都是医院的巨大损失。因此,医院应进行有针对的医院网络安全隔离,防止非法用户及设备接入。如,医院课采用VLAN技术划分分子为,将医院的敏感网络使用用户划分到单独的子网中,以保护这些资料的安全。

2.3数据备份和恢复

数据备份和恢复是网络安全防护中的必要手段,能够在发生网络安全后将备份的数据全部恢复,对重要数据资料的保存至关重要。但需要注意的是,只有按照数字化医院实际的安全数据保护级别,及时做好数据备份,并按相应级别做好备份的保护工作,那样才能够将医院信息系统及数据进行恢复。因此,在实行数据备份和恢复时,医院可以利用HIS服务器存储数据,实现SAN存储结构、HIS服务器定时备份,还有定时进行备份库刻盘,以保证将医院重要的数据进行完全拷贝,避免因网络安全问题而造成重要数据不复存在的局面。

3结语

综上所述,随着信息技术的不断发展,网络中出现的安全问题也逐渐复杂多变,值此之际,医院在信息化建设过程中,加强对网络安全的防护已是重中之重的事。除上述所说的网络安全防护措施之外,还有很多不同的防护措施,同时,在未来的网络发展过程中,也会出现新的网络问题和网络安全防护措施,因此,医院应加强网络安全管理制度,做好相应的防范工作,确保网络安全、稳定的运行,以促进医院的建设发展。

参考文献

[1]李扬.浅谈医院信息化建设中的网络安全分析与防护[J].工程技术(文摘版),2016,10(61):57-58

第2篇

关键词 医院;信息安全;计算机房;病毒传播

中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)106-0209-02

自计算机问世以来,尤其是互联网技术的快速普及和应用,大大改变了人们的传统生活方式,加快了社会发展步伐。特别是随着医院信息化水平的不断深入,医院借助计算机互联网网络,医院不仅可以在网络上优化配置信息资源,还可以有效提高了管理效率。但是这种方便的背后,却隐藏了巨大的风险,一些不法分子在利益动机驱使下,利用黑客技术大肆入侵网络计算机,窃取和篡改他人信息数据,给医院造成了巨大的经济损失和不良社会影响,大大危害了网络健康发展,也对互联网计算机信息安全造成了更大威胁。

基于上述问题,本文以当前医院的计算机机房管理为分析对象,深入分析计算机机房信息系统中存在的各种安全问题,并根据研究的情况为其提出了一些有针对性的解决对策和建议。

1 当前医院计算机机房信息安全问题分析

医院计算机房是医院进行管理运营的重要保障,它主要担当医院患者的病例管理、医院的人事档案管理以及医院与医院之间的信息共享等,然而医院的机房服务器的系统安全直接影响到真个医院计算机的信息安全。一旦计算机机房遇到了安全风险,则网络上所有计算机都将面临安全问题。例如,某台计算机遭受了网络攻击,则网络上其他计算机都可能会受到攻击,这种影响会借助网络扩大到多个医院电脑,造成重大负面影响。

最近几年来,计算机技术水平不断提高,黑客技术也更加隐蔽,更具攻击性和破坏性。有些黑客为了达到自身目的,经常将计算机机房作为攻击目标,以获得更大的收益。因此,医院计算机房也是最容易受到侵犯的对象,其面临严峻的信息安全问题。例如一家知名网络公司的计算机机房受到黑客突然攻击,机房所有服务器全部停止运转, 导致一百多万网民不能正常上网,造成了19万元的经济损失。后来经警方调查,这是一家专职网络黑客所为。据媒体透露, 本次事件的起因是黑客向该公司索要“id靓号”被拒绝。所谓“靓号”就是一些比较个性化的id名称,类似于我们生活当中的“吉祥手机号码”。2010年11月,某地一所高校医院计算机房也遭受了黑客攻击,全院网络全部陷入瘫痪状态,真个内部网站无法访问,网站信息被恶意篡改,严重影响了医院的正常工作和学习,也给医院造成了重大负面影响。

2 当前医院计算机房信息安全存在漏洞的原因分析

2.1计算机网络系统存在安全漏洞

计算机软件和网络应用程度都由人工开发设计,这注定了其存在各种安全漏洞和缺陷。这些瑕疵是多种多样的,例如:我们日常生活中常用的qq聊天工具,用来下载电影的讯雷、电驴软件,遨游浏览器软件,微软公司开发的办公软件等,这些应用软件都存在一些技术缺陷与漏洞,而网络黑客往往就是利用这些瑕疵作为攻击切入点。此外,在计算机使用过程中也会产生各种安全漏洞。例如:电脑上安装的微软公司研发的windows操作系统,其就存在rpc远程任意代码运行漏洞,Lunix系列操作系统也有许多可以令缓冲器溢出的漏洞,redhat系统中也存在程序瑕疵,导致非法用户可通过远程溢出来获得root权限等。

目前,因特网中的各种服务器都存在致命的安全漏洞和隐患。例如web服务器、邮件服务器、ftp服务器以及数据库服务器和流媒体服务器等,都是网络黑客攻击的主要目标。此外,还有一些程序脚本语言存在一些设计缺陷和问题,加大了因特网被网侵的风险。

2.2网络病毒的飞速传播

随着信息技术的不断发展,计算机病毒种类日益多样化起来,计算机病毒传播速度较快,影响面广,令人防不胜防。网络发达的信息传播功能为计算机病毒扩散提供了有利条件。医院计算机房也是网络病毒的主要侵袭对象,下载一个文件,安装一个应用软件,安插一次u盘,访问一个陌生网站,接收一个文件数据包都可能导致计算机中毒,给计算机带来重大的安全隐患。

病毒可以通过一网的计算机来来蔓延到其他计算机,最终导致整个网络上的计算机都被病毒侵害。一旦计算机遭受了病毒侵害,对于医院的计算机来说,其机房的整个系统就无法正常运转,计算机的一些应用软件、信息数据等都会被损害和篡改,导致整个系统瘫痪。

3医院计算机房安全防范策略

3.1完善网络病毒防御系统

怎样防范计算机病毒对计算机网络的侵犯呢?这是医院计算机房管理人员必须认真面对的问题。要解决这个问题,首先要树立积极主动的防御观念,医院的计算机管理员要定期对计算机系统、邮件系统及其软件程序进行维护和更新。采用最新在线病毒检测软件安装在机房服务器上;在单机上安装杀毒软件等。机房服务器要安装防火墙来提高安全防护级别,要使用个人防火墙来提高单机信息安全防护水平,并定期升级防火墙。

管理员要定期扫描系统漏洞,及时找出安全隐患并修复,不断提高计算机系统运行安全水平;管理员要制定程序补丁管理制度。例如:对医院端计算机进行软件安全评估,并对其系统漏洞进行补丁升级,对机房计算机编组管理。除此之外,还要跟踪最新软件漏洞信息,并下载补丁进行安装和修复。机房要明确规定不得擅自使用来路不明的U盘、磁盘,在采用移动设备进行数据转移时,要先对其进行病毒检测再使用。

在日常工作中,要提高计算机系统的安全防护等级,如果条件允许的话,可以禁止安装java和activex控件,这可以有效降低系统被入侵概率。

3.2重视对网络的软件系统保护

计算机硬盘的保护,这里推荐采用“还原精灵”来定期备份计算机数据,并在单机上做好系统备份,这样才能够保证硬盘数据安全。经过这样处理,即使联网电脑数据被全部篡改,都可以在短时间内完全恢复,有效提高了数据安全性。

3.3定期给计算机数据和资料备份

计算机数据安全指是计算机系统安全的重要内容,要不断提高计算机数据安全性,不仅要做好软件安全防护,还要做好数据安全备份工作,例如采用单机备份,或者使用专业软件在线备份,最大程度避免数据受到病毒的侵害。此外,在建设医院计算机房过程,要选择合理的软硬件,根据当前计算机网络环境变化,采用最新安全技术来提升计算机安全水平,同时加强管理队伍建设,切实提高管理人员安全观念,为医院建立一个安全、高效、稳定的计算机网络环境。

总之,机房网络安全防护是一项长期艰巨的工作任务,它涉及多方面的工作内容,例如技术升级,设备更新, 安全管理,人员管理等,还要在制度、监督和考核等方面做好相应工作。在硬件上要加强网络系统安全建设,同时要发挥机房管理人员的工作主观能动性,以高度的责任感和使命感来做好计算机安全维护工作。

参考文献

[1]田尖参,德松加.信息化建设推动医院管理现代化[J].中国卫生事业管理,2008(10).

[2]刘颖.医院人力资源管理信息化探讨[J].中国数字医学,2008(9).

[3]侯晓宁.建立健全电算化会计信息系统的内部控制制度[J].时代经贸(下旬刊),2008(2).

[4]谢兰.关于加强医院会计电算化管理的探讨[J].当代经理人,2006(12).

[5]张震江、赵军平.院网络与信息安全的问题和对策[J].医疗卫生装备,2006(11).

[6]周文杰.医院信息网络系统安全[J].中国医疗设备,2008(2).

[7]吕晓娟,等.运用虚拟局域网技术加强医院网络安全建设[J].医学信息(中旬刊),2011(7).

[8]王洪萍,黄国莉.医院局域网客户端安全管理的体会[J].实用医药杂志,2008(1).

第3篇

关键词:网络信息化;安全技术;管理策略

网络信息安全是目前网络建设的重要内容,主要原因是目前社会经济的发展,需要网络提供便利的条件,如果网络安全存在严重问题,会直接导致社会经济的受损。另外,现在无论是政府办公,还是私人利用,网络已经成为了一种不可缺少的工具,网络环境的不安全一旦造成重要信息的泄露,那后果可想而知。所以为了经济的更好发展,为了社会稳定的平稳运行,强化网络安全,对网络技术进行安全化管理成为了社会发展的必然诉求。

1网络信息化进程安全技术和管理现状

1.1技术安全风险比较高。目前的网络技术,安全风险比较高。主要表现在三方面:首先是网络软件的纯粹性比较低,而这种网络软件很容易附带不安全因素,在网络利用中,这种不安全因素随时可能引发网络安全事故。其次是在网络运行环境中,部分技术达不到安全标准,而利用这些技术进行安全检测的时候,不安全的因素也不能被识别出来,这就导致网络运行安全受到严重威胁。最后是目前的网络技术,专业性都比较弱。虽然目前网络技术得到了普遍的发展,但是由于技术更新快,导致一些技术的安全性没有得到充分的认定,而这些技术就是网络安全的重大隐患。

1.2技术人员和管理人员素质较低。技术人员和管理人员的素质较低也是目前网络信息化进程中安全技术和管理的普遍现状。技术人员和管理人员素质较低主要体现在两方面:首先是技术人员在技术方面缺少专业性。目前的技术人员,缺乏技术的独创性和专业性,利用的大部分都是大众化的技术,这样的技术在应对网络安全方面显得力不从心。其次是管理人员在管理方面,缺乏系统的管理理念,在管理中应用的是哪里有问题即管那里的策略,这种管理方式缺乏严重的科学性,效果也不甚明显。

1.3管理没有明确的方向。在技术安全管理工作中,没有明确的管理方向是目前的一大现状。管理缺少方向有三方面的危害:首先是缺少管理方向的管理,没有系统完善的管理体系,这样的管理只能够进行一些小修小补,要想实现彻底的管理革新,存在巨大的困难。其次是没有方向的管理,管理理念不清楚,这就会导致管理工作走很多弯路,而且很有可能造成管理成本的增加。最后是没有管理方向的管理,管理措施和方法缺乏全面性和系统性,在管理过程中无法做到精细。

2强化网络安全的意义

2.1有利于打造安全平稳的网络运行环境。现在的社会发展,对于网络环境的依赖性越来越强,而强化网络安全,有利于打造出安全平稳的网络运行环境。安全平稳的网络运行环境主要体现在两个方面:首先是信息泄露比较少。目前的社会,个人或者是公众信息泄露会产生诸多不利的影响,而网络环境的安全平稳主要指此类安全事故的大幅度减少。其次是网络监管能够隔离到位。对于网络信息的监管和掌控,需要利用必要的技术手段,通过技术革新使得网络环境安全。

2.2促进互联网经济的安全运行。强化网络安全的另一个重要意义就是可以促进网络经济的快速发展。目前,互联网产业蓬勃发展,各行各业也开通了网络渠道来进行经济活动,网络安全存在的隐患对于网络经济而言具有非常重要的影响,通过网络环境的安全强化,网络经济的运行将会更加的顺畅,网络经济的发展也会更加的迅速。

3网络信息化进程安全技术和管理策略

3.1加强技术安全性研究。网络信息化进程安全技术和管理的重要内容就是要加强技术安全性研究。由于目前的网络信息化技术更新换代较快,所以在安全性的研究方面显得相对不足,这也是网络技术存在安全隐患的重要原因。为了克服此问题,进行网络技术的安全性研究非常重要,安全性研究主要包括两方面:首先是要进行网络安全的问题研究,通过问题研究了解技术漏洞。其次就是要进行针对性的技术细节建设,通过细节建设完善技术问题,使得网络信息技术更加的全面。除此之外,在技术安全性研究的同时还要进行独创性建设,通过独创摆脱一些附着软件对技术的不安全影响。

3.2加强技术人员的专业性打造。加强技术人员的专业性打造也是进行网络技术安全和管理的重要措施。在网络安全实践中,技术人员是维护网络安全的忠诚卫士,他们的专业程度和标准化程度决定着网络安全的专业化和标准化。所以在进行技术人员的打造时一方面要从专业性入手,另一方面要从标准化入手。专业性打造主要是要从技术人员的理论建设和技术研究两方面进行,通过理论建设,使得技术人员对网络技术安全的了解更加的深入和全面,而技术建设则是帮助技术人员深化技术利用,提高技术成熟度。标准化打造主要是从技术人员的操作来进行,在实践中,操作失误也会发生网络安全事故,所以标准化的操作,可以减少有毒软件对网络系统的侵害。

3.3加强网络安全监管。加强网络安全管理监管也是保证网络技术安全和管理的重要措施。加强网络安全监管主要从三方面进行:首先是对于网络软件要进行安全检测,主要目的是对软件的纯粹度进行检测,避免一些附着病毒通过软件进入到网络环境中,威胁网络安全。其次是要加强对网络安全的技术监管。通过技术监管,保证网络技术在利用过程中不会造成安全事故,通过监管,网络技术的可信度会得到明显的提升。最后是要强化网络环境的监管。也就是说要对网络环境中的不安全信息要做好及时的排查及清理,避免不安全的信息在网络中流通,进而对网络环境造成影响。

结束语

在网络信息化越来越频繁的今天,网络安全不仅关系着个人信息的安全,对于社会信息和经济也有着重要的影响。在这样的环境中,为了保证网络安全,必须一方面强化安全技术的研究,利用技术安全来实现网络环境的安全,另一方面就是要进行科学有效的网络管理,通过网络监管,使得网络运行能够在安全的环境下进行。总之,强化网络信息化进行中的安全技术和管理,是当今网络工作中的重要任务。

参考文献

[1]张学明.技术与管理共同保障网络安全———浅谈税务信息化网络安全系统的建设[J].每周电脑报,2008,31:29-30.

[2]王瑛,贾义敏,张晨婧仔,王文惠,焦建利.教育信息化管理实践中的领导力研究[J].远程教育杂志,2014,2:13-24.

[3]黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014,3:57-63.

[4]任改梅,汪晓东,郑艳敏,李琼,焦建利.教育信息化发展过程中的人力资源开发[J].远程教育杂志,2014,4:3-13.

第4篇

关键词:医院;信息化;计算机网络;管理;维护

在网络技术快速发展的背景下,医疗行业信息化建设发展得到推动,医院内的财务管理系统以及行政管理系统已经形成了较为明显的信息化发展趋势。现如今计算机网络以在医院各个部门全面应用,为医院医疗工作的高效率开展提供技术支持。由于医院业务工作的特殊性,因此对医院的计算机网络安全要求极高,为了确保医院信息系统的正常运转,需要探索计算机网络安全管理工作,加强对医院计算机网络安全管理的重视程度,为医院的信息化建设发展提供技术支持。

一、医院计算机网络安全管理及维护的重要性

在医院信息化建设过程中,计算机网络信息技术的应用对于医院综合管理水平的提升有着促进作用,因此需要针对计算机网络信息技术制定网络安全管理模式工作,继而实现医院的可持续发展目标。

(一)为医院信息化建设提供技术支撑现如今信息化系统以广泛应用于医院管理系统之中,计算机网络技术的应用能够为医护人员诊疗患者提供诊疗信息,同时也能为医院行政管理工作的开展提供信息支持。若没有计算机网络技术的支持,医院信息化系统内部各个模块则无法实现互通,医院业务功能无法有效开展。为此基于计算机网络平台开展的信息化建设,能够为智慧医院的建设提供技术支持。

(二)可提供高质量的医疗服务所有患者都希望能够在医院内获得高质量的医疗服务,为此医院需要对各项业务工作进行有效处理。计算机网络安全管理工作的开展能够保证医院信息安全,为医院现代化建设创造条件。为此医院需要加强对计算机网络信息安全管理维护的重视程度,有效提升医院的信息技术应用成效。

(三)可提升医院的业务工作效率在医院信息化建设过程中,计算机网络应用较为广泛,计算机网络信息管理主要分为信息传递以及信息处理。计算机网络信息安全管理维护工作的开展,能够帮助医院构成高效、智能的信息系统,可对信息系统上的医疗业务数据随时进行查阅应用,全面提升医院的诊疗效率。

(四)可确保医院数据信息安全现阶段医院信息化系统的管理应用是依赖于计算机网络,一旦医院发生计算机网络安全事故,将会导致医院出现业务工作瘫痪问题,导致医院诊疗患者的个人医疗信息被泄露。为此计算机网络安全管理维护工作的有效开展,能够推动医院信息化建设工作,避免医院诊疗患者个人隐私被侵犯。

二、信息化建设中医院计算机网络安全管理及维护的现状

(一)医院网络系统外部环境有待优化对于医院管理者而言,信息化系统网络安全建设离不开安全的外部工作环境。部分医院管理者并不重视网络安全信息化建设工作,因此对于网络信息安全保护以及维护的关注程度不高。此外,医院投放在网络保护上的人力、物力相对较少,仅采用简单的存储设备开展数据存储工作,也并不会聘请专业技术水平高的团队进行网络系统维护,不仅会影响医院信息化建设集成,同时也会造成医院关键数据信息的丢失。

(二)医院信息系统存在系统安全问题医院信息系统安全问题主要是指系统内部的应用程序安全问题,通过保证医院操作系统应用的稳定性,继而保证医院信息系统的应用安全。数据安全主要是指医院各个科室的工作数据以及患者数据信息的安全。在网络信息技术不断更完善更新的背景下,医院所应用的信息系统需要进行更新升级,但信息系统存在的网络安全威胁问题未能得到妥善解决。此外虽然计算机网络技术在医院信息系统中广泛应用,但由于网络系统的网络结构极为复杂,让网络结构极易成为病毒木马攻击的首选目标。不同设备开发应用的技术存在一定的差异性,也因此增加了信息系统出现系统漏洞的机率,导致计算机网络系统运行不稳定。

(三)医院系统硬件问题计算机网络作为连接医院与客户端的重要技术,计算机是推动医院医患信息共享系统建设的重要设备。部分医院为了节约硬件资金投入问题,忽略计算机网络基础设备更新换代的必要性,继而导致医院的信息化建设发生建设滞后的问题。长此以往,计算机在应用过程中极易出现死机、卡顿等情况,不仅会影响医院信息系统的工作效率,同时也会影响共享系统终端用户的应用体验。现阶段医院应用的操作系统为微软Windows10,但是仍有部分医院应用的操作系统为XP系统或是低版本操作系统,继而导致系统硬件漏洞相对较多。医院业务工作的特殊性,要求信息系统需要二十四小时不间断的运行,一旦发生电击、高温等问题时,极易导致计算机网络设备发生运行故障,影响医院诊疗业务的开展。

(四)人员个人问题医院的信息化建设能够提升工作人员的工作效率,实现医院整体经济效益的全方面优化,是医院可持续发展的重要支撑。虽然大多数医院管理者能够认可计算机网络的应用优势,但仍旧存在医护人员并不重视计算机网络安全管理维护工作的问题。如用户主体不能遵守电子信息系统的应用流程,对于涵盖病毒的U盘任意拔取,将会导致整个计算机网络系统发生瘫痪。此外医院内部缺乏专业的网络技术人员,其计算机网络管理维护能力无法达到系统安全防御需求,进而导致医院信息化建设无法进一步开展。

三、信息化建设中医院计算机网络安全管理及维护优化的策略

(一)优化医院网络系统的外部环境第一,为了优化医院信息机房的外部环境,医院管理层需要配备基础设施,合理安排信息机房在医院的具置。第二,在信息机房内部以及室外配设无死角的监控设备,同时为了确保信息机房的安全性需要设置完善的门禁系统,避免外来无关人员进入信息机房。第三,为了确保网络外部环境安全,管理人员需要对机房内部系统上的硬件设备进行全方面管理,避免机房受到静电以及电磁的干扰,严格按照机房安全指南对信息机房进行有效管理。

(二)强化医院网络安全管理信息系统第一,医院信息化系统所应用的系统软件较为繁琐,因此在开展信息系统杀毒处理过程中,需要对杀毒软件应用进行规划,避免恶意软件对信息系统造成破坏。为此管理人员需要应用与信息系统相匹配的杀毒软件,借助防火墙技术避免病毒木马入侵信息系统。此外需要根据网络系统软件的更新升级情况升级系统杀毒软件,确保网络系统应用的安全性。第二,在计算机网络系统运行过程中,需要对网络信息进行管理和维护,对没有应用价值的数据信息进行销毁处理,确保计算机网络信息数据的安全性。管理者需要对访问计算机网络系统的用户身份信息进行保密,确保来访用户的个人信息不会被泄露,有效保护用户个人隐私安全。此外需要定期开展系统安全监测工作,对于常规程序进行系统扫描工作。如计算机网络系统可利用PKI技术开展系统密码设置工作,对用户的私密数据进行隔离。第三,服务器作为计算机网络安全维护的重要部件,服务器的高效运作能够让数据在不同主机之间快速传输。为此计算机网络安全维护人员需要正确认识服务器应用的价值作用,对服务器进行优化维护,避免外来入侵者对医院内重要数据信息进行盗取应用。

(三)加强对计算机硬件设备的安全管理第一,为了推动医院信息化建设,需要确保计算机硬件应用的安全性,避免由于硬件问题导致计算机网络系统发生故障,确保医院信息网络系统能够正常运行。为此医院管理人员需要对计算机主板进行定期检查,对计算机内部的灰尘杂物进行定期清理,同时还要做好计算机接口的防氧化问题。第二,管理人员需要做好硬件设备的CPU散热工作,及时更换硬件设备的散热器,同时还要定期维护管理应用的计算机硬盘,对于已经发生故障的计算机硬盘进行处理换新,对计算机硬盘的医务信息定期进行备份。此外需要对显示器、信号源以及显卡等硬件进行有效维护,确保计算机安全系统能够正常运行,避免医院内重要的信息文件丢失。第三,需要保证应用网络布线的安全性,通过应用优质的网络布线材料,提升信息系统的应用安全性,避免线路在安置过程中出现缠绕问题。通过将强电流线路距离保持在30cm以上,继而解决线路之间的电流干扰问题。

(四)做好相关人员的培训工作第一,为了确保计算机网络安全管理维护工作能够高效开展,需要对相关医护人员进行定期培训,夯实相关医护人员的计算机基础知识,降低计算机安全网络隐患。第二,对相关医护人员的知识技能操作进行考核,有效提升计算机应用人员的个人操作水平,避免个人因素导致计算机网络安全事故的发生,继而提升医护人员的工作效率。第三,加强医院工作人员的计算机网络安全管理维护意识,让其正确看待计算机网络安全问题,采取必要手段预防并解决计算机网络安全问题。

第5篇

关键词:机场管理;信息化;运行效率;网络安全

中图分类号:F270 文献标识码:A 文章编号:1009-2374(2013)15-0146-02

1 概述

进入21世纪,信息化程度越来越高,网络越来越普及,特别是网络的接入,让我们重新对网络安全问题的可靠度和安全性能方面进行一定的考虑,其中机场信息化程度在我国航天航空领域应用越来越广泛,如何广泛地、实时地、准确地应用机载电子产品的信息化程度,而且充分地保证其安全性能,信息的准确性,我们需要从全面而系统地认知其产品的稳定性,加强机场的安全监察,机场的信息化程度带来的各种弊端以及漏洞。例如机载产品的耐环境影响能力,产品的稳定性和安全性能都是重中之重的安全考虑角度,设备的安全性,使得设备的可操作性更强,故障水平也相应降低,其可靠度增强,现行机场网络安全存在一定的漏洞,常常出现出票机出不来票,出票有误,飞机起飞时间和到终点时间,飞机中途故障、加油等等,这些使得机场信息不能及时传给乘客,造成一定的人员拥挤,顾客存在一定的抱怨,因此也影响机场的效率,加强机场网络安全,促进机场行业信息化发展,是现行机场的当务之急,有必要提升机场的信息化程度。本文将系统的研究机场的网络安全性,全面地促进机场信息化程度的发展。

2 机场网络信息化设计

机场网络的安全是保证飞机正常运行的保障,也是保证顾客的利益所在,网络的安全如今越来越重视,网络的安全性让顾客更加全面地了解该个机场的境况,更加透明化,使得机场的体制更加健全。机场的信息化程度在我国主要应用在航空航天领域,航空航天领域对机场信息化的要求很高,要求其可靠度、安全性能极限值度均需满足我国航空航天相关要求,保证信息的及时、准确无误。如何保证机场的信息化程度较高,机场的网络安全性指数较高,使其在恶劣环境条件下依然能够保持良好的性能指标,抗外界环境因素影响的能力,就需要对机场信息化系统进行全面而系统的设计和研究,从设计加工源头出发。其机场信息化安全设计见表1:

机场的网络安全保障了机场信息化程度的发展,对于网络信息化的安全性分析方法包括功能危险性分析(对功能进行系统、综合的检查,识别这些功能的失效状态,并根据严重程度对失效状态进行分类)、初步安全性分析(用于完成失效状态清单以及相应安全性要求)、故障树分析(是自上而下的分析技术)。这些分析通过依次展开更详细(即更低层次)的设计层次向下进行。通过这些安全性验证方法,全面而系统地保证系统的安全可靠性、安全性能、稳定性能。

3 机场信息化建设

机场企业是需要密切和外部进行联系的企业,机场企业需要支持与客户、合作伙伴和员工的信息共享和业务运作,将企业的各业务系统逐步整合进来,自动将信息给相关管理者和内部成员企业并实现互动,并在业务条件成熟时,和客户、供应商以及其他合作伙伴建立联系,其具体建设内容包括见表2:

一、信息化组织建设 包括组织标准化制定,集中管理模式建设、联邦式管理模式建设。

二、基础设施标准化建设 包括建立技术标准、完善PDS和机房建设、网络建设、数据中心建设、系统管理平台建设、安全体系建设、数据整合等。

三、业务支持系统建设 存储和交换标准、办公自动化系统、企业信息门户一期、财务系统一体化、

人力资源管理、设备管理系统。

四、扩展支持系统建设 商务智能、知识管理系统、客户关系管理系统、项目管理系统、采购管理系统、企业信息门户二期。

加强机场网络安全建设,促进机场行业信息化程度的提高,需要一个阶段、一个阶段的相互促进相互协调,不断的完善,达到设计的要求,机场安全信息化程度的提高是机场设计中的重中之重,有必要提升机场的信息化

程度。

4 结语

通过对我国机场行业的调查和研究,发现提高管理水平是机场行业一个普遍的发展目标,但我国目前机场的信息化程度相对较差,而从未来机场运营的发展来看,又迫切需要借助信息化手段提高机场的整体运行效率。机场信息化包括运营信息化和管理信息化。运营信息化主要以飞机从起飞到降落和旅客从出发到到达为主导的运营信息化。这些决定了机场行业的信息化目前建设的重点是管理信息化。现行机场网络安全存在一定的漏洞,常常出现出票机出不来票,出票有误,飞机起飞时间和到终点时间不能保证,飞机中途故障、加油等等,这些使得机场信息不能及时传给乘客,造成一定的人员拥挤,顾客存在一定的抱怨,因此也影响机场的效率,加强机场网络安全,促进机场行业信息化发展,是现行机场的当务之急,有必要提升机场的信息化程度。

参考文献

[1]吴文钊.企业信息化行动纲领——中国企业信息化方法论[M].北京:机械工业出版社,2003.

[2]朱战备,孟凡强,范晓虹.IT规划[M].北京:机械工业出版社,2004.

[3]周伟.企业信息系统规划步骤及方法探讨[D].西南财经大学,2003.

第6篇

关键词:信息化建设 信息安全 对策

DOI:10.3969/j.issn.1672-8289.2010.10.036

近年来,随着我国信息技术实力的增强,信息化技术作为高新技术的代表迅速崛起,社会生活步入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。电子政务、电子商务、军事信息技术及以物联网为代表的新一代互联网技术蓬勃发展,为我国信息技术的发展注入了强大动力和活力。根据中国互联网络信息中心(CNNIC)的数据,我国(不含香港、澳门和台湾地区)的网民数量、规模、宽带网民规模和国家域名数均跃居世界第一位。如何加强信息安全是摆在我们面前的一个重要课题。

一、当前网络信息化建设中存在的安全问题

由于我国的信息化建设起步较晚,技术力量相对薄弱,相关信息监管体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。据公安部统计,我国今年查处针对计算机信息系统实施的违法犯罪案件呈上升趋势,因此如何保证信息的安全性成为我国信息化建设过程中需要长期关注并致力解决的重要问题,具体表现在:

1、信息与网络安全的防护能力较弱。各行业信息化建设发展迅速,各行业纷纷设立自己的网站,3G等新技术的应用进一步促进了网络信息的普及应用。BBS、博客、微博等新的信息存在和传播形式迅速渗入社会生活。特别是“政府上网工程”的全面启动和进一步深化,信息已成为人们工作、生活、娱乐等必不可少的重要手段。但是由于许多信息节点没有防火墙设备、安全审计系统、入侵监测系统等防护设备,导致整个信息系统存在着相当大的信息安全隐患。

2、对新的信息技术和手段管理滞后。由于我国信息技术起步晚,许多信息设备采用国外核心技术,很多引进的信息设备,缺乏必要的监测和改造,从而给他人入侵系统或监听信息留下隐患。特别是随着3G时代的到来,犯罪嫌疑人采取无线上网技术将更加方便快捷,对其侦破定位的难度进一步加大。

3、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞,通过木马盗用等手段进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。犯罪分子往往采用一些网络反侦查措施给调查取证工作设置重重障碍。有的网络信息犯罪活动十分隐蔽,实行注册会员制,外人很难介入,采取限制域名和IP地址的办法,只允许特定范围的用户访问,这些技术手段增加了信息犯罪办案难度。更有甚者通过更换主机、跳转域名甚至租用境外服务器空间存储数据来实施信息犯罪,通过使用电子邮件和即时通信软件防范调查。

二、信息化及信息的安全问题的原因

由于我国的经济基础薄弱,在信息化建设上的投入不足,尤其是在核心和关键技术及安全产品的开发生产上与国际先进水平还存在较大差距。除此之外,我国目前信息技术领域的不安全局面,也与信息监管制度法律建设滞后和信息化迅速发展的形势极不适应有关。由于网络运营商、服务提供商和网站信息经营者之间具有一定的利益共生关系,他们往往消极配合甚至不予配合,影响信息安全工作的监管。例如随着电子商务的日益普及,一批具有“信用担保”功能的第三方网上支付平台应运而生。据统计,除阿里巴巴的“支付宝”和eBay的“贝宝”外,目前中国市场上有50余家中小规模的第三方支付公司。作为新生事物,第三方支付平台缺乏专门的法律法规进行规范,有的游走于政策的边缘来获取某种机会收益,有时成为洗钱、信用卡套钱、网络赌博等活动的工具。部分网络运营商不配合。有的通信运营商未严格实行实名注册登记制度,对手机代收费的审查不到位,有的还为经营者提供“捆绑”收费便利。电子证据认定难。网络犯罪的证据主要是电子证据,这些证据多存在于电磁介质如程序、数据等无形的信息中,很容易被更改和删除,这就给网络犯罪分子留下了可乘之机。由于网络信息犯罪的超时空性,它的行为和结果地往往分离,电子证据的固定也有相当的难度。对电子证据的认定也存在同样的问题,计算机通常是只认口令不认人,一些黑客盗用他人的密码实施犯罪,在法律上确定谁是真正的犯罪嫌疑人非常困难,有时即使查到IP地址也很难证明是其本人实施的,证据不具有唯一性或排他性,难以定案。

三、解决网络信息安全难题的对策浅探

1、完善立法,创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,尽早制订符合中国实际的《网络安全法》。完善信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处,扩充信息犯罪主体,完善非法侵入计算机信息系统罪,将金融、证券、医疗、能源、交通等关系国计民生的领域纳入保护范围;完善破坏计算机信息系统罪,增加破坏硬件系统的有关规定,对计算机病毒和计算机破坏性程序分别做出详细、明确、具体的规定。

2、加强全民信息安全教育和技术监管,堵塞犯罪漏洞。加强信息安全教育要从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 一是健全完善网络实名机制。在保护个人隐私的同时,逐步推进实名管理。二是完善上网日志留存制度。三是对网上有害信息及时删堵。尤其是百度、谷歌等搜索引擎要对留存信息严格审查,并加强与监管机关的协作配合。四是加强无线上网的接入管理工作。

3、加强网络安全技术更新步伐,重视信息安全基础研究。

由于网络与生俱有的开放性、交互性和分散性等特征,信息战的攻与防、矛与盾之间的关系将长期存在。要保证网络信息的长治久安,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的技术和法律规范,防范各类恶意入侵,加强信息网络安全。要不断更新技术,研制新型产品,堵塞安全漏洞和提供安全的通信服务。加强关键保密技术,如加密路由器技术、安全内核技术、数据加密技术、 身份证认证技术、防火墙、网络反病毒技术等重点项目的研制和改进,营造一个安全有序、高效的信息平台。加大对ICP、ISP运营商的管理,全面落实备案制度,尽快建成各地的IP基础数据库,实施公共信息网络和国际互联网的安全防护体系。构建以政府为主体,公安、文化、信息产业、新闻宣传、通信管理、教育、工商等职能部门共同参与的综合管理体制,明确职责分工,加强协作配合,多层次、全方位地共同治理信息犯罪问题。要建立社会联动的网络预警机制,普及网络安全知识和有关法律知识教育,既增强广大网民自觉守法的意识,又增强他们的自我保护意识,提高网上自我防范能力。

第7篇

关键词:信息化建设;网络安全;解决方案

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2017)01-0209-02

企业信息化任务的建设与集成,其首要任务为网络构架与网络安全设计。建立一套安全的网络系统,不仅可以为企业的信息交流、信息与信息传输创造一个安全平台,确保企业的安全生产,还可优化调度管理,为企业决策提供参考数据,避免恶意篡改与非法盗取现象的发生。因此,加强企业信息化建设集成与网络安全的研究,确保企业生产环境安全可靠,已逐渐成为现代化企业发面所面临的重点研究课题。

1 企业实现信息化建设集成的意义

1.1 强化企业管理

随着企业管理模式的发展,企业业务经营逐渐多元化和区域不集中化,从而造成了管理任务的复杂与多变化。实行信息化集成管理的核心就是在企业内部,以业务整合、流程与资源配置优化的方式,建立起信息化的组织架构、管理服务和流程控制体系,而这一目标的实现则需通过信息集成化处理的手段,并将企业先进的管理理念与技术搭建在所构平台上,以此进行运行。

1.2 时展的必然性

实践证明,传统的管理模式还不足以使集成化效率最大化,甚至有时候会带来更加严重的风险和漏洞,如管理人员的压缩,引发的现场安全管理、资金管理和用工管理等风险,信息技术快速发展的当下,企业只有对管理系统进行重新综合集成,充分挖掘各方面潜能和整体效力,方可在集成化管理和市场竞争中把握先机,从而实现企业效益的最大化。

1.3 自身优势的使然

目前,大型企业集团均通过对在生产和管理方面的信息化建设,利用互联网技术把企业信息集成起来组成一个管理信息平台,达到数据共享,并借助专用软件,将企业管理向集成化、网络化改造,既能为企业的高层决策者提供决策支持,又能减少结构冗员,提高运营效率和服务质量。

2 加强企业信息化集成网络安全的措施

基于非法入侵、病毒传播与数据丢失等网络安全问题,本文针对性的从以下两点进行防护措施的论述。

2.1 加快信息化安全标准建设

在信息化方面,目前,无论是处于单项技术、单机、单线的应用状态,还是型号工程实现了CIMS(计算机集成制造系统)的企业,要实现数字化,构建高水平、高安全的企业信息化体系,信息安全标准及其标准化工作都是非常重要的。例如IS0/IEC JTC1/SC27正在制定的有关信息安全管理体系方面的标准:

・ISO/IEC 27001 信息安全管理体系要求(现在的标准 IS0/IEC FCD 24743)。

・ISO/IEC 27002 保留现在的标准ISO/IEC 17799 信息安全管理实用规则。

・ISO/IEC 27003 保留编号。

・ISO/IEC 27004 信息安全管理度量机制和测量措施(现在的标准IS0/IEC 24742)。

・ISO/IEC JTC1/SC27 NP 信息安全管理体系实施指南。

此类标准实施的目的在于帮助企业建立与健全信息安全管理体系,促使其管理水平与保证能力得到提高,做到日常生产安全顺利运行。因此,企业要想构建高水平、高质量的信息化安保体系,必须要加强信息化集成任务的标准化实施。

2.2 利用先进的网络安全技术

2.2.1 防火墙技术

以防护范围与防护能力划分,可将防火墙技术分为网络级与应用级两大类,其中,网络级防火墙是以整体网络的非法入侵为防护对象,实施全方位保护,而应用级防火墙是以具体的应用程序为防护对象,只是在程序接入时进行防护控制,功能比较单一但针对性强,因此,一套完整的防火墙技术,应是以网络级和应用级的共同结合使用。日常生活中,我们一般所用防火墙大多拥有基于、动态防护、包过滤和屏蔽路由等技术。

2.2.2 入侵检测技术

作为一种动态网络检测技术,入侵检测技术的实施可有效识别恶意使用网络系统,通过分析与辨别,将非法入侵行为及时发现,其检测范围包括内部未经授权的活动和外部用户的非法入侵,并能够对入侵行为作出相应的反映,该系统的组成由相应的软件与硬件共同完成,运行后能够做到数据分析并得到结果,大大降低了管理人员的工作量。除此之外,入侵检测技术对于网络攻击也有一定的反防护能力,但效果不及防火墙技术,因此不能做到代替。

2.2.3 信息加密技术

对称加密与非对称加密作为信息加密技术的两种表现形式,随着网络技术的快速发展,使其得到了不断优化与发展。该技术的应用是以防止数据受到非法盗取为目的,通过数据加密技术对某些重要数据与信息采取保密处理后,以此达到确保信息安全的效果,其主要包括数据传输、数据存储、数据完整性鉴别和密匙管理四种方式。

2.2.4 访问控制技术

访问控制技术简称AC,它的作用是能够确保网络资源不会被非法访问和非法使用,能够起到网络安全防范和保护的作用。访问控制是检测访问者的相关信息,限制或者禁止访问者使用资源的控制技术。访问控制技术能维护网络系统安全和保护网络资源,是确保网络安全的主要措施。访问控制分为高层访问控制和低层访问控制两种,高层访问控制检测对象是用户口令、用户权限、资源属性;低层访问控制对象是通信协议中的特征信息通过分析然后做出判断控制访问者能否访问信息。

3 结语

综上所述,作为现代企业的发展方向,信息化的建设与集成在给人们带来便利的同时又隐藏着许多网络安全隐患,相比于传统管理模式上的失误,这种安全隐患具有威胁更大,速度更快等特点,动辄就是成千万的经济损失。因此,作为现代企业的管理者,我们只有不断研究,不断实践,立足于企业信息化建设与集成任务的标准化与多元化发展方向,做到不断的自我完善与自我修正,方能促进现代企业的健康发展。

参考文献

第8篇

关键词:网络;会计;安全

1绪论

1.1研究背景

世界经济的快速发展带动了各种细分领域的技术进步,这其中便包含了网络信息技术,网络信息技术的进步使得企业,包括盈利性和非盈利性企业的生产经营都发生着剧烈的变化,从更加细分地来看,这其中企业采用的会计技术也是有了相当大的变化。电子化是当前经济潮流,企业的信息处理网络化、电子化已经成为大家接受并在逐渐实践的事实。企业会计面对企业行为的网络化,也做出了自己的演化。在网络时代,会计的目标、操作手段、职能和会计监督均在向着最新的经济网络化、电子化的方向发展变革(李端生,2001)。

1.2研究意义

当下,会计处理的网络化也产生了新的矛盾点。第一,当前企业或者互联网使用的TCP/IP协议具有开放性,系统内的用户密码易被窃取,用户身份也可以被伪造,或者系统的会计信息可能会被非法修改或者删除等;第二,电子化传递的会计信息可能会失真或者被半路盗取;第三,内部操作人员的操作失误以及恶意操作,会致使企业的会计系统的软件、硬件发生故障,给企业的运行发展带来阻碍。因此,我们有必要对网络环境下会计信息的安全性问题和相应的对策进行研究。本文分析了当前企业的网络化会计信息系统存在的一些安全问题和原因,以及提出了对应的解决方案。

1.3相关研究评述

目前国内外对本文研究的问题分析主要集中在下面三个方面:一是网络化会计的信息系统面临的现状;二是有哪些隐患;三是可采取的措施。网络化会计信息系统的现状。对安全现状的研究,国内外学者主要从管理安全、技术安全和物理安全三方面进行的研究。管理安全一般指对数据的安全保管、机器设备的保管维护和对操作人员的保管。在孙静(2009)的研究中,我们发现当前会计电算化实施过程中存在的相关问题主要有:职务权利设置不合理;在档案管理过程中普遍存在不合理的地方和缺乏统一的档案管理制度;人员素质低下以致常常出现错误操作。许佳(2010)则分析了企业的内部控制、监督机制和法律环境在面对网络环境时,可能产生的一些风险。技术安全主要研究的是软件面临病毒入侵、信息泄露和被篡改的情况。物理安全则主要为机器设备的防火防水、功能型安全维护等内容。网络化会计信息系统的安全隐患。从物理学角度而言,除了火灾、水患外,在进行硬件配置时的不合理行为也会造成硬件设备的自我毁坏,造成工作无法顺利开展和数据丢失。从技术性的角度而言,除了系统建立时无意留出的漏洞会给不法分子可趁之机外,后天操作人员不规范的操作行为也会引发安全隐患。在管理的角度上,允许非法用户对系统的使用或者合法用户超越自己的权限使用,都是安全风险的存在点。网络化会计信息系统的安全隐患对策分析。学者们提出了对上述问题的解决方案:一是使用安全技术,比如数字0542016年1月签名、加密、身份认证和防火墙等来保证系统安全;二是从管理的角度上,加强内部控制、日常运行管理和网络安全的管理等。

2网络化会计信息安全的理论基础

与传统的会计信息系统比较,网络化的会计信息系统有以下几个特点:实时化,即可以让业务和财务协同,同时实现查账、记账、报账的实时处理,实行动态的采取在线管理和会计核算,让财务信息的应用和获取更加方便;综合性,由于容量巨大及存在有效的信息分类管理机制,可实现根据需要记录收集同企业业务相关的数据,全面反映日常经营的各个工作环节,为管理者提供全面决策的充分信息;一体化,网络化后,会计系统不再单独存在,而是成为整个企业管理系统的一部分,已经同其他业务的系统融入到了一起。网络化的会计处理主要依靠数据的自动处理,由于其目前还没有自我识别错误和自我纠正的功能,任何细微的差错或者干扰都会使得结果差之千里,造成严重的后果。又因这种新型的会计信息处理方法速度快、效率高,且量大无法一一甄别,因此若数据在被传输的时候被删除一部分、修改一部分或者被窃取,管理人员很难发现。网线把全球的电脑串联到了一起,即使是企业的内部网,也会受到外来病毒的侵犯和感染。信息保存方面,不再用纸质保存,而最新的电子介质的保存方案也是需要注意的地方。

3当前网络化会计信息存在的安全性问题分析

我们通常将会计信息系统正常且稳定的运行状态称作安全。然而网络被设计之初,便具有了开放性以及共享性的特点,因此网络化后的会计信息系统在一些特定的情况下非常容易受到外来威胁。人为的或者自然的灾害等都会影响网络化后的会计系统,让系统中的信息失真、硬件毁坏或者是软件完全无法正常运行,甚至是造成巨大的财务损失。因此可以把安全问题分为两类,即数据信息的安全和实体系统的安全。数据信息的安全特指在介质中存储和被传输的数据的安全。存储于介质中的数据信息的安全威胁一般是未经授权便对数据删除、修改和盗取;数据在传输过程中面临的威胁主要包括了恶意入侵的黑客进行的不法删除、篡改和窃取,黑客利用的途径主要为网络。网络化会计信息系统的实体安全主要涵盖了系统的程序载体、财务软件、铺设的线路和相关的机器硬件设备等物品的安全。实体遭受的安全威胁分为人为的和非人为的两种。若是人为有预谋地进行破坏活动,这类人也许是基于在某些目的的基础上,对信息系统的硬件设施进行破坏操作,还可以通过网络、优盘等介质传播自己设计的或者是下载的病毒程序,还会通过邮件轰炸等方法让系统瘫痪,软件停止运行,最终导致硬件系统中储存盒传输的数据的毁损和丢失,让会计信息失真。而自然灾害造成的破坏,一些不可抗力的出现,会对网络化后的会计信息系统的物理实体造成相当大的损失,不管是水灾、火灾还是地震,虽然发生的概率相当低,然而一旦发生,造成的破坏均是毁灭性的。一般企业硬件系统会出现的故障有,主机故障,大部分为配置不当,如主机间的IP地址相互冲突等;硬盘故障,存储介质一旦毁坏信息将面临无法弥补的毁损;存储器故障,由于存储器对不可见的电磁场、射线等非常敏感,表现为一旦比较强的射线出现在计算机的周围,内部存储的数据会因此而发生改变,让存储器发生错误。其他方面的线路和设备故障则是排除了上述主要设备后的故障情况,一般发生后不会造成太大的破坏,但还是会影响整个信息系统的运作。软件系统的故障情况可能出现在以下几个方面。一是操作系统,是控制和管理整个计算机的软硬件的总程序,任何软件都需要有操作系统的支持才能发挥出作用,因此操作系统的安全举足轻重,一旦受到攻击,可能整个系统就会全部瘫痪;二是数据库系统,主要是容易遭受非法入侵者对数据的删除、窃取和篡改,让会计信息失真,且另一方面若数据库选择错误,与企业选择的会计软件不兼容,会计信息系统也是没有办法正常运作的;三是会计软件,通过购买、自助开发及两者结合均可获得的会计软件,在开发阶段可能因有意或无意而留有漏洞,而使用阶段则可能因为前期的不科学设置如“取消记账”“、取消复核”等功能使得虚假的会计信息有机会形成,后期也可能受到计算机病毒的攻击。

4上述问题的安全对策

网络化后,盈利性和非盈利性企业建立的会计信息系统最主要的安全目标便是保持系统内财物数据的可用性和完整性。在上述定义的基础上,可以衍生为网络化后的信息系统的安全策略的首要目标是维护相关数据的可用、安全和完整,且需要结合各个企业种类的差异化特征,为其量身制定会计信息系统的安全保护策略。这个安全策略为我们信息系统的安全性保证提供了总体框架,与此同时也贡献了相关的管理系统安全性的方案,为各个部门需要遵守的义务和应当负起来的责任作出了规范,是整个企业进行网络化会计信息系统安全性建设的依据。安全策略具体能够分散为管理体系和技术体系两个不同的角度。为整个网络化后的会计系统的信息安全和物理安全提供完善而充足的技术保障是技术体系安全的范畴;制作特定环境条件下的操作策略如火灾、水灾等,避免计算机、线路等相关硬件受到危险,让其不丢失、损坏等属于物理安全的范畴;保证网络化会计系统中会计的信息的完整和安全传输保存是方案信息安全的范畴。管理体系则一般而言从企业制定的规章制度、国家的法律法规和国家企业对相关部门相关员工的培训指导这三个方面来提供网络化后会计信息安全的制度保障。从技术体系管理角度来看,第一,企业需要针对自己的整个系统配置的软硬件的特点来制定相应的对机房和设备的管理机制,企业在选择无线通信还是有线通信和选择服务器、路由器、调制解调器等设备室,需要结合考虑到线路传输的时间、信息的传输量和费用,还有已有设备接口的情况;第二,软件开发和后期的维护管理需要从财务软件、数据系统和操作系统这三个方面来进行;第三,一些高端的安全技术,如入侵检测技术、防火墙技术和虚拟专用网技术等是很有必要被采用来加强安全控制,从而使得企业会计信息的完整安全得到保障。具体而言,可以有以下措施:在数据库服务器和客户的中间使用服务器,防止客户对内部数据库数据的影响。在合理定义应用子模式的基础上,选择一些更为成熟的更加大型的数据库产品,这样可以做到对不同用户定义使用不同用户界面,做到只对特定用户开放特定数据。从管理体系角度来看,第一,网络化后的会计信息系统的规章制度需要制定,比如操作人员的操作指引、机房出入规范等;第二,对人员的培养始终不应放松,企业可以自己或者外包培训来使得员工的职业操守水平得到提高,从而增加重要岗位员工的专业胜任能力,另外要对现有会计人员加强培养力度,多方面培养,力争培育出适应于网络会计信息系统不断发展的复合型人才。具体而言,硬件投入使用后的后期维护,需要建立起健全有效的管理制度,除了对电池干扰、湿度温度等均应有相应的合理要求。此外,可根据需要限制安全级别高的会计系统的人员出入,阻止无关人员的进入。为降低自然灾害带来的影响,机器设备可以采用双电源,突发断电也能够保证系统基本功能的运行。

5结语

万事万物皆有双面,网络技术的突飞猛进让以前复杂烦乱的会计处理如今更加便捷有效率,但同时也带来了新的安全隐患,甚至一些新的弊端所带来的威胁是致命的。所以,面对全新的网络环境,我们需要重要重视网络化的会计信息系统的安全研究。本文在如今网络化的环境背景下,分析了网络化会计信息系统的安全的理论基础,并从数据的安全和软硬件实体的安全来分析了问题可能发生的地方,最后从技术和管理两个角度提供了应对新的网络会计安全问题可采取的策略。

作者:周成林 单位:武警四川省总队医院

参考文献

[1]李端生,李征.网络经济下会计发展趋势[J].会计研究,2001(11).

第9篇

关键词:网络安全;黑客;策略;漏洞;防护

1绪论

计算机在产生开始相对比较单一,无论是在数据的处理还是在网络方面,都还处于相对低级的阶段。而随着网络技术的发展,计算机的功能也越来越多样,信息数据的处理难度也越来越高。而网络的出现,将以前时间和空间相对独立与分散的信息集中了起来,组建成一个庞大的数据信息系统,为人们提供更加快捷的信息处理和使用方式,它的出现极大的推动了信息化的发展进程。然而,随之带来的信息数据安全问题也越来越突出,各类公开化的网络平台、电商平台等都使非法入侵者有机可乘。网络的入侵不但会对信息资源造成破坏,同时也对整个网络安全的环境带来非常大影响。因此,计算机网络安全问题一直以来都是最为热门的焦点,而随着网络技术的不断发展,安全防范和安全保护也都在不断的进行更新。

2计算机安全定义

国际标准化组织(ISO)将“计算机安全”定义为:“为信息数据处理系统建立和采取的技术及管理的安全保护,保护计算机的硬件、软件数据不会因为偶然和恶意的原因而被破坏、更改和泄露”。上面对计算机安全的定义包含了物理安全和逻辑安全两方面的内容,逻辑安全的内容可理解为我们常说的信息安全,是指对信息数据的保密性、完整性和可用性的保护,而网络安全性的含义是信息数据安全的延伸,即网络安全是对网络信息数据的保密性、完整性与可用性的保护。

3影响网络安全的主要因素

(1)网络系统本身存在的问题当前主流的操作系统均存在这样或那样的网络安全漏洞,如UNIX,WinNT和Windows。黑客们往往就是通过利用这些操作系统本身所存在的一些安全漏洞入侵系统。具体主要体现在以下几个方面:稳定性和可扩充性;网络硬件的配置不协调;缺乏安全策略;而很多Web应用的站点,都在防火墙的配置上无意识地扩大了访问权限,忽略了这些权限可能会被别有用心的人员滥用;访问控制配置太过于复杂,容易导致配置错误,从而让他人有机可乘。(2)来自内部网的安全威胁从很多事实中证明,我们日常中来自企业内部的安全威胁要远远大于来自外部的安全威胁,由于我们的使用者缺乏安全意识,许多应用服务系统对于访问的控制以及安全通信方面考虑不足。而且,一旦系统被设置错误,就非常容易造成损失。由于在管理制度上的不健全,在日常进行的网络管理和网络维护过程中,由于人为的因素造成的安全漏洞,无疑是企业整个网络安全性的最大隐患。同时由于网络管理员以及网络使用者都拥有相应的权限,利用这些权限对网络进行破坏的安全隐患也同样存在。如操作密码的泄露,硬盘上的机密信息被人利用,临时文件夹以及删除在回收站的文件没有被及时清除而被窃取,内部人员或有意或无意的遗忘,给别有用心的人员有机可乘的机会等,都可能使得关系到我们网络安危的安全机制形同虚设。特别是对于一些已经安装了防火墙的网络系统,相对于企业内网用户来讲是一点作用也没有。(3)缺乏网络系统安全性的评估和有效的监管手段及硬件设备的正确使用防范黑客入侵的安全体系基础是有一整套完整准确的安全评估方法。它能对现有及将来需要构建的网络安全防火性能够做出科学、准确地分析评估,并能够保证将来实施的网络在安全策略上的可实现性和可执行性。对网络的安全评估分析就是对网络整体的安全性进行检查,查找其中可能存在的可被黑客或有心者所利用的漏洞。通过对网络系统的安全状况进行评估和分析,对发现的问题提供解决方案和建议,从而提高网络系统的安全性和稳定性。因此网络安全评估分析技术是一种比较行之有效的安全技术。(4)黑客的攻击手段和技术方法也在不断地得到更新,几乎每天都有不同系统出现安全问题。然而我们赖以生存的安全检测工具的更新速度却太慢,大部分情况需要人为的主动出击才能发现以前有些未知的安全问题,这些情况的存在使得它们对新出现的安全问题反应太慢。当安全工具刚发现存在安全问题,并视图努力对某方面安全问题进行更新时,其他的安全问题又出现了,我们的安全防护工具,就像一个救火队员,总是疲于奔命,成为安全问题的追随者。

4确保网络安全的有效防范

那么怎么样才能保证我们的网络有百分百的安全呢?对这个最简单的问题,我们的回答是:不可能。因为到目前为止,还没有一种技术和手段能够完全消除网络安全方面的漏洞。网络的安全实际上是我们实现理想中的安全防范和实际执行之间的一个平衡。而从广泛意义上的网络安全范围来看,网络的安全不仅仅只是技术问题,它更是一个管理问题,包含着各行各业的方方面面。因此我们可以从提高人员素质和提高网络安全技术入手,就目前来看:(1)依据网络安全各项技术要求,建立健全网络操作的安全制度,加强安全教育和安全培训。(2)加强对网络病毒的防范。病毒的传播是通过网络得以实现的,在单机上运行的杀毒产品已经很难彻底清除网络病毒,需要有能够对于局域网络的防杀毒软件。而像企事业单位、政府学校等单位的网络,不但有局域网,同时也有广域网,这就更需要一个能够基于服务器操作系统平台的防病毒软件网关以及能够针对各种桌面操作系统的防病毒软件,来加强处于网络中的计算机的安全。通过采用较好的防病毒产品,能够针对网络中有可能的病毒点进行防护,并通过防病毒软件产品进行多角度、全方位的立体监控,从而构建整个网络的防护体系。(3)正确配置防火墙。防火墙是我们企业安全监管中的一道非常关键壁垒,在防护中通过正确的配置,充分利用防火墙执行既定的访问控制策略,通过策略来允许访问的人或者数据命令进入自己的网络,并将不符合规则的用户和数据拒之门外,最大限度的保障了内部网络的安全。(4)选用正确的入侵检测系统。网络入侵是目前黑客进入网络内部获取资料信息与网络破坏最为常用的一种方式。而如何做好应对入侵或及早发现入侵,是我们安全防护中的重要一环。通过部署入侵检测系统和防护墙及防病毒产品,构建一套完整的主动防护体系,以保证企业信息财产的安全。(5)web应用、互联网接入和系统漏洞等,都可以通过部署web防护墙、Eamil邮件监测、FTP资料审核等,以及漏洞扫描系统,都可以通过部署相应的防护设备或软件进行主动防御。并根据不同的设备或软件系统的报告和日志,进行相应的修补工作,通过及时的修补完善各类漏洞和补丁的分发,将各种漏洞进行完善和消除,为建设更加安全的网络环境提供成熟的方案。(6)计算机IP盗用的问题。计算机的IP是我们企业网络中对设备身份的一种认定,每个IP地址可以和计算机的网卡MAC地址进行绑定。当某IP通过中心交换机访问某个地址或者Internet时,中心交换机就会检查发出请求的IP地址和它所绑定的MAC地址是否相符,如果不相符则拒绝其通过并发出IP广播告警。

5结束语

网络安全与网络的发展息息相关。网络安全是一个系统的工程,不是一朝一夕就能一蹴而就的。对待网络安全问题,不能仅仅靠防火墙、防病毒网关、漏洞监测等设备来进行,还需要用户有安全的防护意识与安全使用习惯,安全防护产品只是载体,关键还是在我们使用的人,建立一个好的、安全的网络体系,既要重视网络安全的设备和产品,同时也应该树立日常计算机网络安全意识和好的使用习惯,将安全危害问题降低到最小,才能逐步形成高效、稳定、安全的网络系统。

参考文献:

[1]Stallings.W.网络安全基础应用与标准.

[2]WilliamStallings.原理与实践(原书第3版).机械工业出版社,2016.

第10篇

在20世纪90年代中后期,随着计算机技术的发展,会计软件通用化在首届会计电算化学术研讨会上提出,以及软件市场中市场机制的引入,这些外界原因促进了我国网络经济和电子商务的蓬勃发展,这成为了网络会计发展史中一个重要的里程碑。网络会计的发展一方面改变了企业的经营方式,让企业不再受地域的限制,另一方面,通过局域网或广域网的构建,实现了企业内部信息间的共享。然而,网络会计作为新生事物,它和所有的新生事物一样都是一把双刃剑,再加上网络会计在我国的应用并非一帆风顺,其还存在许多安全问题有待于解決,具体详见下文。

2网络会计信息安全中的问题分析

2.1硬件不完善。计算机硬件及其运行环境是保障网络会计正常运行的物质基础,但是,我国的计算机技术以及网络技术起步比较晚,而计算机本身的设备自动化和信息化程度低,各项性能的实施无法得到有效的保障。所以,硬件不完善直接影响着网络会计信息安全,而且计算机硬件的性能还没有得到有力的提升。

2.2软件不安全。计算机操作系统的安全是网络信息安全的基础。操作系统的漏洞或配置不当可能导致整个安全系统的崩溃。而且,互联网中的病毒传播和黑客入侵越加频繁,其给网络会计信息安全带来了严重的威胁,轻则影响企业正常运营,造成会计信息丢失,重则会计信息被人篡改,造成会计信息的失真,企业商业机密和重要数据外泄,给企业带来严重的经济损失和名誉损失。

2.3人才的缺乏。不管是多么完美的硬件,还是多么安全的软件系统都需要专业的信息技术人员的操作和维护,当今,在一个网络技术快速发展的时代,缺乏计算机知识已严重阻碍了网络会计的发展。由于缺乏计算机专业知识,管理人员和操作人员将难以胜任网络会计的工作。

2.4制度不完善。由于互联网的开放性和共享性,使得网络本身存在许多不安的因素,使得置身于网络中的企业会计信息随时面临着被截取、篡改和泄露的风险。网络系统内部控制制度不健全,一些低素质的人可以通过网络手段随意对他人进行“道德绑架”和辱骂,而盗取和侵犯他人的隐私等一系列网络犯罪的行为,在我国目前还没有完善的法律法规,这就使得部分别有用心之人有机可乘。

3网络会计信息安全的研究和探讨

3.1加强硬件管理

计算机系统实体是由电子设备、机电设备构成,所以,网络会计信息安全问题与计算机硬件设备有着直接的关系。加强硬件管理,由专业的人员对计算机设备进行统一管理,对路由器、交换机和服务器以及通讯器材等与网络有关的设备进行严格的监管,非专职人员不得自行配置或更换,更不能挪作他用。并且,由专人不定时的对计算机环境、网络设备和服务器的运行情况进行巡视,通过对计算机硬件进行优化和合理布局,来提高网络会计信息的安全性。

3.2优化软件管理

操作系统处在最底层,是其他所有软件的基础,它在解决安全问题上也起着基础性、关键性的作用,没有操作系统的安全支持,计算机系统的安全就缺乏了根基。数据库管理系统DBMS是建立在操作系统之上的,如果没有操作系统安全机制的支持,就不可能保障其存取控制的安全可信性。因而把握好软件管理的开发和维护,确保会计数据的真实有效性,是保证网络会计信息安全的重要环节。

3.3加强人员管理和培训工作

当今商业的竞争,归根到底是人才的竞争。为了更好的促进企业的发展,不仅需要团队的极力配合,还需要高层次、高技术复合型会计人才来支持网络会计和电子商务运作。所以,管理是基础,人才才是关键。因此,培养复合型网络会计人才是国家和企业当务之急面临的主要问题之一。另外,要确保财务管理人员具有良好的职业操守和道德品质,并对财务管理人员要有一套完善的管理制度,从招聘到入职,再到离职,安全教育工作和安全检查工作始终要贯彻其中,减少网络会计信息中的人为安全隐患。

3.4重视网络信息安全

首先,需要定期对会计信息进行备份,并且指派专业来负责备份信息的管理,未经权限不得私自处理备份信息。其次,明确网络会计管理的权限范围,通过对会计信息共享范围和权限的划分,来保证会计信息的安全性和有效性,比如,部分权限只能读取会计数据,需要改写信息时需要得到上级权限的授权。再次,把握好会计信息录入的审核,有效避免因操作失误导致的会计信息失真,对最终保存的会计信息加设密码,防止会计信息泄露或被他人篡改。最后,在企业内部建立健全网络会计信息的安全制度,可以保证企业的正常运营和会计数据的安全性和真实性。

4结束语

综上所述,虽然目前我国的网络会计信息安全还存在许多的问题,但是随着信息技术和网络安全技术的发展,网络会计必将成为未来企业财务管理的发展方向。所以,研究如何强化和完善网络会计信息安全,分析其中存在的安全隐患和应对策略,可以有效保证企业的正常运营,促进会计电算化在我国的进一步发展。

参考文献:

[1]付美华,吴逸人.企业网络会计信息安全存在的问题及对策浅析[J].中国科技投资,2013(A15):183-183.

[2]彭莉.网络财务信息安全问题研究[D].西安科技大学,2007.

[3]孙卫.网络会计的信息安全与防范[J].商务周刊,2004(12):58-59.

第11篇

【关键词】信息化技术;企业;网络安全;信息管理;影响

1 前言

在信息技术极速发展的形式下,人们的生活、工作、学习得到了迅速的发展。由于计算机网络的便捷性,计算机信息管理和网络应用被广泛地运用在各领域企业的信息管理中。但是,计算机在给我们带了诸多的便利和效益的同时,也给企业网络和企业内部信息安全带来新的挑战。在网络通讯过程中,由于受到来自黑客、病毒的恶意侵害,导致企业商业机密和用户个人隐私安全收到威胁,信息在上传和传输时机密性、完整性、和真实性得不到有效的保护。因此,计算机网络安全不论是对于企业还是用户,都是至关重要的。解决计算机网络安全是一项严峻的、长期的工程。本文基于作者多年工作经验,从企业网络安全管理存在的问题以及如何实施有效的网络安全管理措施进行深入的探讨。

2 目前企业网络安全存在的问题

2.1 管理人员网络安全意识淡薄

由于企业信息化管理是一个新型的管理方式,因此,在发展的过程中,管理人员的认识问题成为了企业网络安全管理首要面对的问题。由于部分网络安全管理人员对网络安全的认识不许,网络安全意识淡薄,不能及时完善相关网络安全管理制度,有效的规范和约束员工的上网行为,导致企业内网络用户安全防范意识淡薄,计算机对病毒的防范能力落后。

2.2 黑客恶意攻击

黑客攻击是企业计算机网络安全面临的最大威胁。恶意黑客通过计算机窃取企业商业机密,攻击企业网络系统,导致企业网络故障瘫痪,商业机密和客户信息的安全受到严重的威胁,给企业带来巨大的经济损失。黑客攻击主要有两种类型,主动攻击和被动攻击。主动攻击指的是黑客通过各种方式有选择性地通过企业网络破坏企业信息的完整性和有效性;被动攻击指的是黑客在不影响企业正常工作的前提下,截获、窃取、破译企业的重要商业机密。这两种攻击方式都会给企业网络安全和信息安全带来极大的危害,导致网络系统瘫痪,机密数据泄露,造成巨大的经济损失。

2.3 网络插件漏洞

没有一个网络软件可以达到百分百的完美,或多或少都会存在这样那样的漏洞和缺陷。正时这些缺陷,给了黑客有机可乘的机会,导致这些缺陷和漏洞往往成了黑客攻击企业网络安全的首选目标。大部分出现的黑客破坏企业网络,攻入企业网络内部的时间都是因为企业网络安全管理措施采取不当导致的。另外,还有一种重要的入侵途径,就是软件的“后门”,“后门”一般是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”被破译,将会造成严重的后果。

2 企业网络安全管理有效措施

在计算机网络中,想要做好计算机网络安全管理工作,主要可以从对网络信息载体和信息处理、传输、存储、访问提供安全保护以及如何防止非法授权的使用或篡改方面着手进行。完善企业计算机网络安全管理,具体可以从技术层面出发,采取控制访问、使用防火墙技术、对网络信息进行物理隔离的措施,提高企业计算机网络安全管理水平。

2.1 访问控制

访问控制指的是按照企业内部计算机网络使用者的身份、所述部门、用户权限的某项定义限制客户对某些无关本质工作的机密信息的访问。访问控制通常被用于计算机网络系统管理员控制用户对服务器、文件、目录等企业网络资源的访问。通过控制访问,可以在企业用户使用范围内允许合法用户访问受保护的网络资源,同时还能有效防止外部非法主体对企业内部受保护信息的访问,提高内部信息的安全性和完整性。

2.2 防火墙

防火墙指的是由计算机硬件和软件组合而成、在广域网和局域网之间、专用网和公用网之间的界面上构成的一个网络安全保护屏障。通过软件和硬件结合,建立一个安全网关,保护内部网络不收非法用户的访问和入侵。防火墙是最重要的计算机网络安全屏障,能够对经过它的网络通信进行安全扫描,过滤恶意攻击,阻挡非法访问。防火墙还能封锁特洛伊木马,禁止特定端口的流出通信,保护用户账号信息安全。因此,防火墙技术也是集安全策略和安全管理的有机结合,在计算机网络安全性能方面起到较强的保护作用。

2.3 网络隔离

网络隔离也叫协议隔离,主要是通过指把两个或两个以上可路由的网络通过不可路由的协议进行数据交换,从而对网络病毒进行有效的网络隔离,达到隔离目的。通过网络隔离技术,可以有效解决企业中对机密信息对安全性的突出需求,是企业网络安全体系中不可或缺的环节,有效地防止企业网络系统被非法入侵、阻挡网络攻击,窃取机密信息。网络隔离在企业计算机网络安全和机密信息保护上起着至关重要的作用。但是由于网络隔离技术需要转换不同的协议,技术较为复杂,因此网络隔离技术还没有得到普及。

3 结束语

总而言之,计算机网络管理给企业带来了巨大的便利的同时,也带来了相应的安全隐患。随着计算机网络的普及,企业计算机网络安全形势日益严峻。加大企业计算机网络安全管理建设,是关系到企业利益和形象的重大问题。目前在各个单位中都存储这大量的保密信息、资料,其管理的有效性和完整性都需要靠计算机网络系统完成。一旦企业网络安全出现问题,造成信息丢失、损坏、篡改和切用,都将给企业带来不可弥补的损失。因此,要提高网络安全管理意识,利用现因网络管理技术,加强对企业计算机网络安全管理,提高计算机网络安全性能。

参考文献:

[1] 张雅静.计算机网络安全的影响因素及对策探讨[J].信息与电脑(理论版).2013(15).

第12篇

论文摘要:档案信息化进程的加快为档案事业带来了无限发展的空间,同时,档案信息安全问题也遇到了前所未有的挑战。本文对几种常用的欺骗技术在档案信息化工作中的应用进行了分析,对构建档案信息网络安全系统有一定的参考作用。

网络欺骗就是使网络入侵者相信档案信息系统存在有价值的、可利用的安全弱点,并具有一些值得攻击窃取的资源,并将入侵者引向这些错误的实际上是伪造的或不重要的资源。它能够显著地增加网络入侵者的工作量、人侵难度以及不确定性,从而使网络入侵者不知道其进攻是否奏效或成功。它允许防护者跟踪网络入侵者的行为,在网络入侵者之前修补系统可能存在的安全漏洞。理论上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被网络人侵者所利用。网络欺骗的主要作用是:影响网络入侵者使之遵照用户的意志、迅速检测到网络入侵者的进攻并获知进攻技术和意图、消耗网络入侵者的资源。下面将分析网络欺骗的主要技术。

一、蜜罐技术和蜜网技术

1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。

尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lp地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。

分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。

蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。

许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。

但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。

2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如linux和windows nt等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如linux运行dns服务,windows nt上运行webserver,而solaris运行ftp server,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供nat服务和dos保护、入侵侦测系统(ids)。ids和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。

蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。

二、空间欺骗技术

空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多ip地址,每个lp地址都具有自己的mac地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。

三、信息迷惑技术

1 .网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。

真实的档案信息网络是随时间而改变的,是不断地发生着信息接收和传递的,如果欺骗是静态的,那么在入侵者长期监视的情况下就会导致欺骗无效。因此,需要动态配置欺骗网络以模拟正常的网络行为,使欺骗网络也和真实网络一样随时间而改变。为使之有效,欺骗特性也应该尽可能地反映出真实系统的特性。例如,计算机在下班之后关机,那么欺骗计算机也应该同时关机。其他如周末等特殊时刻也必须考虑,否则人侵者将很可能发现被欺骗。

第13篇

[关键词]网络安全;信息化;数据信息

1企业信息化建设集成的重要性

首先,在企业管理上具有重要现实意义。在企业的经营和发展过程中经营的业务越来越多,区域越来越广泛,导致企业管理任务越来越复杂和多样,企业内部的组织结构和流程控制体系越来越完善,这都是因为信息化建设集成发挥了重要作用,其还促进管理服务和观念朝着信息化的方向发展。其次,企业信息化建设符合时展的潮流。如果想让集成化效率达到最高水平,就需要对传统的管理模式进行创新和发展,避免在集成化效率提高的同时带来一些严重的问题和风险,例如:现场安全管理和对管理人员的裁减等,企业必须在网络信息技术和计算机技术发展飞速的今天,对内部管理体系进行创新和改革,挖掘各组织和员工内在潜能和上升空间,在激烈的市场竞争中提升企业自身的活力与优势,从而将企业的经济收益上升到最高峰。第三,信息化建设集成具有自身独特的优势。大型公司集团会运用最新的互联网数据和先进的计算机技术创建一个管理信息平台,通过这个平台将在生产和管理方面的数据信息进行共享和联动,利用相关软件和系统将公司管理朝着集成化、信息化方向发展,有效地为公司的管理层提供决策理论支持,避免公司集团内部组织结构和人员冗杂,有效提高运营各环节的工作效率,以提供高质量、高效的服务。

2企业信息化建设集成中存在的网络安全问题

在利用现代网络信息平台对企业相关数据进行优化整合时,网络安全方面还存在一定的问题,企业相关信息和资料很容易受到网络攻击,系统很容易被黑客入侵,导致数据和信息被窃取或者丢失,这些问题都不利于企业的现代信息化建设集成和正常的运营发展。从外部环境来看,日益竞争的市场环境是造成网络安全管理的大环境因素,随着时代快速的发展和科学技术的进步,一些不法分子会利用黑客技术和网络病毒窃取企业内部的数据资料,并通过出售来牟取巨额利润,这种情况若得不到有效控制和整改,会导致企业网络安全环境日益恶化。其次,从企业的内部因素出发,企业信息化建设集成出现网络安全问题是因为企业自身没具备成熟的网络信息安全理念,没有采取相关的措施保证自身的网络信息安全,所以企业相关意识的缺乏使黑客有机可乘,他们简单操作就能获得企业内部的数据信息。总之,缺乏一定的网络信息防护手段和对员工的网络信息安全培训,会导致企业在信息化建设集成中受到更大的网络信息安全威胁。

3保障企业信息化建设集成中网络安全的措施

3.1创建企业信息安全标准

针对企业信息化建设集成中可能会出现的病毒入侵、非法访问和信息窃取等问题,笔者提出了一些加强网络安全的措施。首先,要建设一个信息化安全相关标准。当企业应用现代计算机网络技术,尤其是计算机集成制造系统时,要创建一个高效、高质量的企业信息化机制和信息安全标准,保证所有信息工作都具备标准流程,例如:我国现已存在的信息安全管理度量机制和测量措施,能够促使企业在运用网络信息平台时,提高自身的信息管理水平,从而保证企业在日常运用中能够顺利、安全地开展相关信息交流和信息传递工作。

3.2运用先进的网络安全技术

要引入现代网络安全技术,包括防火墙技术、入侵检测技术信息加密技术、访问控制技术等。防火墙技术是指将计算机与外部建立一道隔墙,防火墙技术包括网络级防火墙与应用级防火墙两种,网络级能够有效防止网络中的非法入侵,应用级防火墙技术是全方位地防护相关应用程序,使用起来比较简单还能够有效防止病毒入侵和非法访问。两者的防护能力与防护范围不同,因此在使用过程中需要将两者融合发挥作用,在动态防护、屏蔽路由和包过滤的基础上,更好地发挥防火墙防护技术。入侵检测技术是一种辨别网络系统的使用是否是恶意行为的技术,其在动态中对网络进行相关检测,及时发现非法访问行为和未授权的活动并反映给计算机用户,将软件与硬件融合起来共同对数据进行分析和作用,在琐碎和繁杂的数据处理方面不再需要人工操作,减少人力和资源的浪费和管理成本。但从整体来看,效果不如防火墙技术,也不能够完全代替防火墙技术。信息加密技术包括对称加密与非对成加密两种,且随着时代的发展不断优化升级。该技术主要是为了避免数据被非法窃取,对相关重要的信息资料进行加密处理,降低数据资料丢失和泄露的概率,从而在数据传递和资料存储中保证数据资料的完整性和安全性。访问控制技术是指通过检测访问者的信息在网络中保证网络资源的安全,包括高层和底层访问控制两种访问模式,前者是检测资源种类、用户权限和用户口令,后者是指通过通信协议中的信息判断访问者是否合法,并作出相关反应。

3.3提高企业网络安全管理水平

现代化企业集团在发展信息化建设集成过程中还存在很多网络安全隐患,但是传统管理模式已经明显不适用于目前的发展情况,网络安全受到了更大的威胁,造成的经济损失也较多,所以必须提高企业的网络安全管理水平。首先,要提高企业网络信息化系统管理水平和管理效率,要让企业内部包括员工和管理层都建立起网络安全管理的观念,创建一个成熟、完善的网络安全管理平台,树立现代化的网络安全管理意识,从而能够及时解决企业运营和发展过程中存在的问题,将企业发展中重要的资料信息利用网络技术实行集中性存储。另外,要对所有员工进行网络安全培训和再教育,提高员工的综合素质水平,以规范员工对信息化系统的具体操作,将企业重要数据信息进行加密处理和备份处理,企业要营造一个安全、稳定的网络安全环境,防止网络病毒和黑客的入侵。其次,企业要使用有效、实用的安全防护软件,例如,目前市场上的金山毒霸、360杀毒软件都得到了广泛运用,企业要根据自身具体情况选择一个有效的防护软件抵制外部非法入侵,设置好相关的安全管理权限,创建一个完善、严密、分层的安全管理权限体系,在用户登录和用户访问环节都要设置权限和密码,从而保证企业的信息安全。最后,要对企业信息化建设集成中的防火墙系统和访问控制模式进行完善的配置,安排一个较为专业的访问控制模式,避免网络环境中出现各种意外或者病毒入侵的情况,保证企业内部局域网络信息的安全,选择信息隐藏模式提高网络信息安全性。这种信息隐藏模式一般是运用高效的编码将数据修改方法嵌入,包括扩频嵌入和矩阵编码,将编码过程变得更加专业和复杂,网络黑客一般破译不了,有利于企业抵御网络黑客入侵和系统漏洞,保证企业信息化建设集成的健康发展,提高企业的经济收益。

4运用虚拟化的云计算平台创建相关安全机制

在运用虚拟化的云计算平台时,要具备更加安全和稳定的机制和系统,如行为约束机制、CHAOS系统和Shepherd系统,及时监控计算机中的相关进程、避免用户错误操作,防止非法进程对云计算平台的破坏,将异常进程进行数据安全隔离,从而保证企业信息化建设集成中的网络安全。

主要参考文献

[1]王然.企业信息化建设集成与网络安全措施探究[J].数字技术与应用,2017(1).

第14篇

1994年4月20日,中国首次接入国际互联网,成为国际互联网大家庭中的第77个成员,而今已然迈过20个春秋。来自中国互联网网络信息中心的数据显示,我国网民已超过6亿,居世界第一。2013年网络购物用户达到3亿,全国信息消费整体规模达到2.2万亿元人民币,同比增长超过28%,电子商务交易规模突破10万亿元人民币。中国,已是名副其实的网络大国。

然而,大不一定强,中国离网络强国的目标仍有遥远的路程。自主创新相对落后,不同地区之间存在“数字鸿沟”。同时,中国目前是网络攻击的主要受害国。仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为时有发生,网络安全形势非常严峻。

放眼全球,美、英、法、德、俄等主要国家都制定了网络空间安全战略。美国在白宫设立“网络办公室”,并任命首席网络官,直接对总统负责。而在亚洲,日本2013年6月出台《网络安全战略》,明确提出“网络安全立国”。据不完全统计,迄今已有50多个国家了网络安全战略。

2014年是中国推进全面深化改革的第一年,也是中央网络安全和信息化领导小组的开局之年。正如所指出的那样:没有网络安全就没有国家安全,没有信息化,就没有现代化。

事实上,建设“网络强国”,我们一直在努力。去年颁布的《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》也明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。这一次国家发改委、央行、财政部、工信部等核心财经部委掌门人,都参与到中央网络安全和信息化领导小组中来,意味从投资、财税、金融等各方面加强对互联网和信息化产业的扶持力度,必将带来新的经济增长点。

网络安全和信息化,恰如一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。互联网发展已经与工业、金融、通信等行业须臾不可分离,是国民经济的重要支撑。而信息化对新一轮产业革命来说是重要标志,也是新一轮产业革命和经济发展的重要支撑。将网络安全上升至国家战略,这对信息安全、IT国产化和整个信息化相关产业,无疑将产生重大影响。

第15篇

1网络信息安全技术优化措施

1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。

1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。

1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。

1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。

1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。

2网络信息安全防范措施

2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。

2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。

2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。

2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。

3结语