时间:2023-09-22 15:04:51
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇关于网络安全问题,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

关键词: 中职院校 计算机实验室 网络安全问题
近年来计算机实验室承担着计算机课程的教学实验,学生进行自主网络学习及自由上机实践等各种任务,还是进行无纸化考试的场所。要将计算机实验室的重要作用充分地发挥,使计算机实验室正常运行,做好计算机实验室的日常维护和管理非常重要。
一、计算机实验室网络安全受到的威胁
1.学生将自己的移动硬盘、U盘等设备带进计算机实验室,在电脑中安装很多属于个人的文件,降低了电脑系统的运行速度,使电脑里大量的文件受到病毒的感染,这样就会使管理更具有难度。2.当学生从外网进行文件的下载时,或者在携带病毒的网站进行访问的时候,有很大可能使系统和网络瘫痪,严重的可能会造成系统崩溃。3.以教学的具体要求为主要出发点,在校园局域网中,将资源实现共享,使教学手段得以传播。但是会使病毒在局域网中传播,使对计算机病毒的查杀难度不断增加。4.这项专业教师的基础知识比较匮乏。计算机网络具有更新快的特点,如果计算机教师对于计算机网络安全没有一个基本认识,那么当计算机实验室网络出现问题的时候,教师如果不能第一时间冷静下来,采取有效措施进行查看,则会给计算机实验室带来严重的后果。中职院校计算机实验室网络安全需要教师带领学生共同尽心维护。
二、中职院校计算机实验室提高网络安全的具体措施
(一)将管理制度进行完善
学校机房管理的最大难点是对计算机实验室的使用和管理,这是一种非常重要的工作,而且目前大家共同关注的问题就是计算机的安全性和可靠性。欲想将这些问题很好地解决,除需要实验室相关的管理人员业务水平不断得到提高外,最重要的是对相关管理制度进行完善,对具体的工作进行合理安排,当发生问题时,使具体的处理措施可以做到有条不紊。
实验室的管理人员的相关工作要符合学校规章制度,严格遵守制度进行工作,在具体的实践工作中对工作经验进行总结,使管理人员具有很强的责任感,将自身的主动性充分发挥出来,使安全事故可以尽量避免。对于学生来说,他们也需要遵守学校的规章制度,学校要加强对学生这个方面的管理,使其可以对制度给予高度重视,严格遵守。只有这样,学生才会对中职院校计算机实验室网络安全给予重视。
(二)对病毒进行防范
在计算机实验室进行学习的学生有很多,他们使用的移动硬盘如果携带病毒,那么实验室的计算机就会很容易受到病毒的感染,有时学生会在不经意间将病毒下载下来,对设备正常的运行造成很大影响。为了对设备进行病毒预防,要在实验室每台电脑中安装病毒防火墙和杀毒软件。利用防火墙,对于可疑程序的写入可以有效得到避免,降低病毒入侵的可能性。对病毒的防护要做到防患于未然,还可以利用备份包进行利用,使系统进行快速恢复。
(三)采用网络信息的加密技术
通过加密技术的运用,可以有效对病毒访问的局域网进行限制,主要包括节点加密和端点加密及链路加密。这些具体的加密工作,主要是将保护传输的链路和目的端的用户及链路信息节点有效结合,使一整个网络得到满足;其具体的加密过程,就是将各种加密的算法充分运用。密码分常规密码和公钥密码两个类型,常规密码比较突出的优点就是具有很强的保密性,而公钥最大的特点就相对简单,主要针对开放网络的,可以用数字签名和验证,需要二者进行有效配合,共同使用。
(四)对于网络流量控制的管理要不断加强
互联网在我国日益得到普及,再加上与此有关的新技术不断被应用和发展,一大批新兴的网络应用被广泛应用于中职院校当中。有些软件会大量占用中职院校的互联网出口宽带,也无法被有效进行识别和管理,这是造成中职院校计算机实验室网络不能正常运行的主要原因,大多都会采取增加网络宽带的方式将这一具体问题解决,但这并不是最有效的措施。网络流量控制主要以7层应用为基准,进行具体的宽带管理和应用优化,可以对各种各样的软件进行全面识别和控制。在宽带管理的具体方面,可以采取自定义的宽带策略,将网络链路具体划分成更多虚拟的宽带通道,使带宽实现最大限制,对于最低带宽要进行保证,对于带宽租借和带宽配额及应用优先级等一系列宽带管理进行优化,在网络出口带宽不增加的前提下,使网络实现最大优化。
三、结语
通过以上综合论述,关于中职院校计算机实验室网络安全问题的探索是一个长期过程,需要结合工作经验和实践,总结出具体措施和方法使中职院校的计算机实验室可以更安全地对学生进行服务。
参考文献:
[1]张新刚,潘恒,王保平.高校计算机公共实验室的典型安全威胁及防御[J].实验室研究与探索,2011,07:197-200.
【关键词】计算机网络安全;问题探讨
一、计算机网络安全威胁
计算机网络存在的安全威胁是和计算机网络做成的形式多样性、终端的分布广,以及互联性等特性而相伴相生的。 常见的网络安全威胁主要有以下:
信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、水马、后门、流氓软件、网络钓鱼。
完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
网络滥用:合法的用,、滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。
窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用广获得服务。
电子欺骗:通过假胃合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且,用户很难防范。例如:我们单位在服务器端软件的设计时尤其应该考虑全面。在服务器端软件的设计中,服务器是整个监控过程的发起者,客户端软件往运行的时候收集被监控计算机的屏幕信息,等待服务器的命令。当服务器要监视客户端的屏幕时,它向客户端发出清求命令,客户端随即向服务器发送屏幕位图数据,服务器接受到数据并进行处理与显示,服务器工作图1:
发送监控命令
客户端------------服务器端
响应并发送屏幕数据
服务器从发出请求到最后的屏幕显示过程中,要有系列的动作。
目前,各生产行业都开始接入Internet办公后,内部的局域网也存在着类似的问题。如浏览国家明令禁止的网站、工作时间上网打游戏聊天、下载和实际工作无关的电影、歌曲,甚至利用各行业的网络,在实际工作中,应对国内外的某些计算机的管理,更好地利用网络资源,需要有一套监控管理软件,对网络内的所有讨算机进实时有效的管理,充分发挥软件的监督作用。 服务器工作流程图2:
发出监控命令---接收X分辨率--接收Y分辨率--显示屏幕
二、计算机病毒的种类
对于计算机病毒(都是那种极其常见的)我们可以分为以下几种:
(一)系统病毒。系统病毒的前缀一般为PE、wIN95、w32等等,在一般情况下这种病毒都会使windows操作系统当中的x.dll和x.exe文件被感染到,并且病毒还会通过这些文件而进行传播。其中典型的就是cIH病毒。
(二)破坏性的程序病毒。破坏性的程序病毒的特点就是它自身有很多诱惑力的图标,以此来诱惑用户,然而,一旦当用户将其点击打开就会致使病毒侵入,最终对电脑造成损害。此类病毒造成的危害的典型就是特电脑的c盘格式化,最终使电脑系统崩渍。
(三)黑客病毒(狭义上的)。黑客的病毒的出现就意味着木马病毒的出现,因为这两者经常都是一起出现的,例如网络游戏术马相结合的病毒Trojan.LMir.PSW.60。这种病毒的前缀名一般都是为Hack。它的出现通常都是通过网络技术的途径而进入到用户的计算机当中的,同时由于拥有一个可视的界面,因此用户的计算机就能够被远程的控制住。
(四)术马病毒。木马病毒之所以能够进入到用户的计算机当中,是因为它能够利用系统的漏洞和借助网络的力量,且当其进入到了计算机当中的时候也会自动的隐藏,最终通过服务端和客户端相结合的方式,使得用户的信息被透露到外面。
三、计算机网络安全的防护措施
计算机病毒的传播和传染傲都是通过四种途径柬实现的,即网络、硬盘、光碟和软盘。根据其的传播途径就能够找出对其进行有效防范的措施。
(一)及时更新系统,修补系统安全漏洞
漏洞是计算机软件中存在的缺陷,或因用户配置不当带来的系统缺陷。在各类漏洞中,windows操作系统的漏洞最为普遍,微软定期推出新补丁,因此,及时更新操作系统,修补操作系统安全漏洞尤为熏要。其他软件也应尽量及时更新,减少系统漏洞。如果您是windows操作系统正版用户,可以点击"开始"菜单,选择"windows update".按照页面提示进行更新即可,也可以访问网站http://update省略,检查系统是否已是最新并进行更新。如果以上自动更新不能使用,可以通过工具检测系统漏洞并下载修补。
(二)安装防病毒软件并定时升级
病毒是目前计算机安全最大的威胁,对电脑造成系统运行缓慢、重启、异常和数据丢失等各种的损害,且每天有新病毒产生,请安装杀毒软件并定期进行病毒库升级。网络中心目前提供正版卡巴斯基防病毒软件下载,下载地址及安装使用说明详见透明网关页面"网管公告"栏。
(三)为系统设置安全密码
系统使用了空口令或类似123、abc等的弱口令,即使安装了最新补丁一和杀毒软件,也极易受到病毒感染或木马入侵。请一定小要使用空口令,最好为系统设置一个不少于6个字符包含大小字母、数字、特殊字符的密码,其他口令也应如此,输入银行帐号、密码等敏感信息时尽量使用软键盘。
(四)浏览器防病毒
在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。因此,不要随便打开不良网站,防止网页恶意代码入侵。
(五)重要数据及时备份
对于计算机而言,最重要的应该是硬盘巾存储的数据。
用户数据最好不要与系统共用一个分区,避免罔重装系统造成数据丢失。重要数据要及时备份,备份前要进行病毒查杀,对以可采取异地备份、U盘备份等方式,以便在系统崩溃时对数据进行恢复。
总之,面对各种网络安全威胁,只有切实提高安全防范意识,通过技术手段来完善计算机网络安全防范体系,才能做到与网络安全威胁"绝缘",实现保护信息安全的目的。计算机网络安全关系到整个社会发展的方方面面,建立健全套行之有效的解决方案是十分必要的。作为我们每一个网络时代的受益者,在享受到网络资源带给我们的便捷的同时还要考虑到网络运行过程中受到的威胁,因此,我们要提高自身及周围人们的网络安全意识,从小事做起,在确保网络安全的前提下,使网络更有利于加快办公信息化建设。
参考文献:
[1] 黄硕,对计算机网络安全问题及防范措施的研究,《漯河职业技术学院学报》 2015年02期
[2] 陈银莹,对于计算机网络安全防范措施的研究,《电脑知识与技术》, 2015年11期
关键词:中职学校 数字化校园 网络安全
网络在给人们的生活、学习和工作带来极大方便的同时,也埋下了“危险”的种子。网络安全入侵事件屡见报端,例如利用病毒、木马程序盗取他人网银账号,入侵他人电脑程序,偷看隐私等等。而伴随着信息技术的发展,为了提升信息化建设的程度,适应社会数字技术发展的最新趋势,各中职学校也建立了数字化校园网络管理平台。然而,数字化校园的建设再给各中职学校带来方便的同时,也给不法分子带来了可乘之机,数字化校园网络安全问题已经成为中职学校数字化校园建设中不可忽视的问题。
一、加强数字化校园网络安全管理的重要意义
随着计算机技术的不断发展,计算机在各个领域的应用越来越广泛,特别在教育领域应用的尤其的明显。现在各中职学校都在努力的创建属于本校的“数字化校园建设项目”,信息化建设的步伐越来越快,造成计算机和网络的应用在中职学校中的地位更加的重要,因此创建校园网,达成数字化校园的目标势在必行。校园网络已经成为了教育教学管理、科研管理、学术方面的探讨等等方面的应用办公平台。宽带网络、多媒体教学已经进入到了宿舍与和图书馆,校园网启动开通,学生和教师及各类职工都可以使用,实现了资源的极大共享,并促进了办公效率的提升,无纸化办公已经不是梦想。
信息技术对教育发展具有革命性影响。信息技术的广泛应用,不仅突破了教育的时空界限,也改变了传统的教育和学习方式,这使得学校的教学和管理效率得到了极大的提高,但同时也对数字化校园的网络安全提出较高的要求。网络具有开放性,因此无法避免地会受到其它人的恶意攻击或者病毒、黑客等的威胁和入侵,导致校园网上的数据被破坏或丢失,
系统被破坏或篡改、网络崩溃等问题经常出现,怎样可以让计算机以及信息资源和网络系统不被外来的破坏因素所威胁,必须要建立系统完善的网络安全管理策略,这样才能够保证数字化校园稳定、安全高效的运转。
二、中职学校数字化校园网络安全的隐患
(一)校园网络运行的稳定性问题
校园网络平台的构建是以互联网作为基础而共享信息资源的。然而由于容易受天气和环境等因素的影响,网络运行通常不够稳定,且易出现断网问题。因此在数字化校园的建设过程中,一旦用户正在利用网络进行信息沟通和交流或进行资源共享时出现断网,就很可能导致信息的缺失。另外,由于互联网具有自由开放的特性,而其和校园网之间的连接又缺少安全管理的举措,导致外网和校园网进行共享时,非常容易受到外在的侵害。因此,在校园网络的运行过程中,因为不稳定的网络运行平台,加之没有可靠的防范举措,特别易遭到病毒和黑客的非法供给,导致网络瘫痪。
(二)网络安全制度和安全意识淡薄
在数字化校园建设的过程中,由于缺少统一完整的安全管理制度和安全防范策略,加之多数操作和管理人员的网络安全管理和防范意识较低,在很大程度上都提升了网络的不安全因素。例如,不少中职学生对网络安全比较淡漠,相关的法律常识了解也较少,所以他们有时会有意或无意的侵害数字化校园网络管理系统,对校园网络的安全带来影响。
(三)对数字化校园网络安全管理不当
在很多中职学校中都存在着校园网络安全管理不当的问题,很多学校都存在着网络管理相关制度不完善、不健全的问题,有的学校随之制定了相应的网络管理规章制度,但是也没有很好的执行,或是在执行过程中缺少严格的监督,导致网络在其运行的过程中,对运行环境不能很好的控制,已被病毒入侵。例如,有的学生经常浏览非法网站,从不正规的网络上下载资源,进而给不法分子可乘之机,对校园网络的安全带来了极大的影响。
(四)网络平台本身存在缺陷
因为技术上的缺失和条件的限制,很多中职学校数字化校园网络平台在硬件以及应用程序上都存在着缺陷和漏洞,这就导致校园网的运行环境特别的危险,也很容易受到外来的非法攻击。虽然有些缺陷和漏洞是不能根本消除的,但是能够通过对其不断的进行完善和改进而减少漏洞带来的危害。
三、中职学校数字化校园网络安全防范的措施
(一)处理加密重要的信息和数据
在网络运行不安的状况下,要确保校园网络的安全管理,首先要对重要的数据和信息进行加密处理。这不仅能够防止重要信息的泄漏给学校带来不必要的麻烦,同时还能够较好的避免不良信息的入侵。
(二)对重要的教学及管理相关数据进行恢复和备份
校园网上通常都会存在一些重要的教学方面的数据,因此对这些数据进行备份是非常重要的,因为如果这些数据丢失或者破坏很可能就会带来严重的教学事故。因此,各学校应在每个机房中对应用软件进行分类,且不要将所有的教学资源都安装在一个机器上,这样不但会降低数据丢失或破坏的危险,还会节省安装的空间和时间,节省系统的处理时间。
(三)对网络行为进行规范、监管和管理
学校为了对网络安全进行防护,应该专门指定系统管理人员对网络进行维护,对用户的上网行为进行指导,规范学生的上网行为,并对上网行为进行监控,进而制定相应的管理措施并严格执行。
(四)设置防火墙及防病毒技术
网络安全的第一道措施即是防火墙,通过防火墙能够使得内部网和外部不可信任的网络之间,或者是内部不同网络之间进行访问控制和隔离,进而确保网络系统和网络服务的可 用性。同时,要安装最新的防病毒软件,并定期对其进行更新、升级。
参考文献:
[1]曾松.浅谈中职学校数字化校园网络的安全问题及对策[J].福建电脑,2012,(6).
[2]张国亮.论网络安全技术及策略在数字化校园中的应用研究[J].网络安全技术与应用,2014,(7).
关键词:企业网络;安全策略;信息加密
中图分类号: TM727文献标识码:A文章编号:1009-3044(2009)36-10218-02
The Discussion on Security Problems of Enterprise Network
WANG Feng
(Foundation Department, China Pharmaceutical University, Nanjing 211169, China)
Abstract: With the expansion of network applications, enterprise applications for the process of network security risks have become more serious and complex. Network security issues can lead to internal online intruder to attack, theft or other damage. These factors are unsafe to use, so the network-to-business pose a serious security threat. The following will introduced the major enterprise network security factories and countermeasures.
Key words: enterprise network; security policy; information encryption
随着互联网技术和计算机网络技术的不断发展,基于网络的计算机网络技术在企业中的应用越来越广泛,基于网络的应用在给企业的经营管理带来很大经济利润的同时,也不可避免的伴随而来的出现了网络安全问题,于2002年之后,蠕虫、木马的传播已经使得企业面临的数据安全问题进一步严重。这些问题对企业信息安全的提高提出了更高的要求。随着信息技术的迅猛前进,许多大型的企业都意识到了利用先进的信息技术对于提高企业的运营能力与自身的业务将起着极其重要的作用,能够使企业在激烈的竞争中提高角逐能力[1]。面对着变化万千的市场,企业正面临着如何才能够提高本身于市场中角逐能力的问题,而其内部的效率问题、管理问题、信息传递问题、考核问题等,又不时的在制约着自身,特别是信息的安全问题严重的制约了自身竞争能力的提高,因此解决网络的安全问题已成为目前大多数企业增强竞争力的重要策略。
1 影响企业网络安全的因素
1.1 病毒
也就是指那些自我复制能力比较强的计算机程序,它可以影响到计算机硬件、软件正常的运行,从而破坏数据的完整与正确。随着互联网和计算机的不断进步与普及,计算机病毒越来越多,总数已经大约达到了3万种,并且仍然以大约每月五百种左右的速度增加,它的破环性也越来越强大,而网络病毒的破坏性就显得更加强大了。一旦出现文件服务器的硬盘遭到病毒传染,就极有可能引起数据的丢失与系统的损坏,进而使得网络服务器不能起动,数据和应用程序不能正常的使用,甚至可能引起整个网络的瘫痪,从而造成非常严重的损失。一般来说,网络病毒的再生复制能力都非常强,可以利用网络进行传染与扩散。只要出现某个公用程序遭到了病毒的感染,那么这些病毒就会在整个网络上进行迅速的传播,从而感染别的程序。被网络病毒感染而引起网络瘫痪的损失是不可估量的。一旦发现了网络服务器被病毒感染,其杀毒所需耗费的时间将大约达到单机的几十倍之上。
1.2 恶意攻击
就是指那些试图危及企业信息资源的可用性、机密性、完整性的行为。目前企业的网络大都采用了以广播技术为基础的以太网[2]。在相同的以太网中,不同位置的两个节点之间的通信数据包,不但能够被这两个节点的网卡接收,也可以同时被处在相同网络中的任何节点的网卡截取。此外,为了使的工作更为便捷,企业办公自动化中的网络都设置有跟国际互联网和外网相互连接的出入口,所以,国际互联网和外网中的黑客一旦侵入了企业的ERP系统或者是办公自动化网络中的任何一个节点进行侦听,那么就能够捕获出现在这个网络上的任何数据包,然后对其进行解包并进行分析,进而窃取一些关键的信息;而本以太网中的黑客则可以非常便捷的截取任何一个数据包,因而导致了信息的失窃。
1.3 非法访问或者冒充合法用户
1)指对信息资源或者网络设备进行越权使用或非正常使用等;
2)指利用各种各样的欺骗或者假冒手段非法窃取正常的使用权限,从而达到合法占用资源的目的。
1.4 破坏数据的完整性
就是指通过不合法的手段,重发、修改或者删除一些重要的数据信息,从而影响了用户的正常使用[3]。在企业网络系统中,导致信息数据破坏的因素有许多种,首先是黑客的入侵,基于各种各样的原因,黑客侵入到了网络中,其中恶意入侵对网络造成的危害一般都是多方面的。其中一种非常常见的危害就是数据的破坏,可以破坏服务器硬盘引导区的信息数据、破坏应用程序的数据、覆盖或者删除原始数据库等。其次就是病毒的破坏,病毒常常会攻击系统的数据区,通常包含了硬盘主引导扇区、FAT表、文件目录、Boot扇区等;病毒还极有可能破坏文件数据区,使得文件数据被改名、删除、丢失数据文件、丢失一些程序代码;病毒还可能攻击CMOS并且导致系统CMOS中的数据遭到破坏。最后就是灾难破坏,由于突然停电、自然灾害、误操作、强烈震动等引起了数据的破坏。一些重要的数据如果遭到了丢失和破坏,可能会导致企业经营困难与财力、物力、人力的巨大浪费。
1.5 干扰系统的正常运行
就是指通过改变系统正常运行的方法,从而引起了系统响应时间减慢等手段。
1.6 线路窃听
指通过通信介质的搭线窃听或电磁泄漏等手段窃取非法信息。
2 企业网络安全策略
一般来说,企业为了得到最佳的安全性能以便获得最高的安全投资回报,可以从以下六方面采取相应的措施,如图1所示。
2.1 访问控制策略
进行访问控制的主要目的就是为了防止不合法的访问[4],从而实现用户身份的辨别与对服务器、重要网络的安全控制。其中,防火墙就是一种应用广泛且比较有效的网络访问控制设备,其主要利用对端口号、IP地址等进行控制并应用设置安全等措施,从而实现外部网络与内部被保护网的隔离。于安全规则方面,企业可以针对一段网络、一组主机、单独的主机,根据网络协议进行相应的设置,进行面向对象的安全规则有关的编辑;依靠网络通讯端口进行相应的安全规则设置;根据每一天或者星期几等具体的时间进行设置,以便实现访问控制策略
2.2 安装网络版防病毒软件
安装杀毒能力强的网络版反病毒软件,建立针对性很强的防病毒策略或者针对局域网的反病毒控制系统。如果有些客户端想要关掉实时监测功能或者把软件卸载掉,都需要得到管理员的密码授权许可才可以执行。网络版反病毒软件就好像在网关处建立了一道屏障,任何潜在的病毒首先都必须经过这一关。对于一些具有事先告警机制的反病毒软件产品,企业客户能够在服务器端得到一个警告信号,因此,防止了病毒入侵内部网络的危险。
2.3 信息加密策略
信息加密主要的目的是为了保护网内的文件、数据、口令以及控制信息,以便保护传输于网络上的数据。网络加密通常采用的方法有端点加密、节点加密、链路加密三种加密方式。端点加密的主要目的是为对目的端用户与源端用户之间传输的数据进行保护;节点加密的主要目的是为了对目的节点与源节点之间的传输链路进行保护;链路加密的主要目的是为了保护不同网络节点之间链路信息的安全,关于具体选用何种加密方式,用户可以根据网络的具体情况选择相应的加密方式。
2.4 加强安全管理
“三分技术,七分管理”作为网络安全行业非常流行的话语[5],指出了如果管理混乱、责权不明、安全管理制度不完善以及可操作性缺乏等都有可能导致安全管理的风险。因此,要想真正确保企业网络的安全,除了需要从技术上提高外,更重要的还得依靠提高安全管理质量来实现,通常安全管理需要贯穿于安全的所有层次中。结合实际工作业务流程、工作环境以及安防技术等特点,需要制订合适的安全管理规则。
2.5 实时监测
利用信息侦听的方法搜寻未授权的违规行为和网络访问尝试,通常包含了网络系统的预警、扫描、跟踪、记录、阻断等,并进而发现系统所受到的攻击与伤害。作为一种对付电脑黑客非常有效的技术手段,网络实时监测系统具有自适应、实时、主动响应识和别等特性。
2.6 数据备份策略
对企业数据信息以及服务器应当采用防火墙来实现灾难冗余和双机热备份。对于可靠性需要非常高的用户,选择具有双机热备份功能的防火墙是非常必要的,在相同的网络节点配备两个相同配置的防火墙,一般于正常情况下是一个处于正常工作状态[6],而另外一个则处于备份状态,但是,一旦工作状态的系统发生了故障之后,处于备份状态的防火墙便会立即自动的切换到工作状态,从而保证网络能够正常运行。备用防火墙系统可以非常迅速的完成整个切换过程,而不需要其他系统参与或者人为操作,并且在这个切换的过程中,对网络上的任何信息传输与通讯连接均无影响。
3 结束语
总之,虽然影响网络安全的因素非常复杂,给企业带来了一些不必要的麻烦,但是,只要树立正确的企业网络安全观念并建立高效的企业网络安全防护系统,就能保证企业的正常运营,使企业可以真正享受到信息化带来的丰硕成果。
参考文献:
[1] 魏清斌.企业网络的安全与防范措施[J].中国高新技术企业,2008(16):127.
[2] 杨恒广.浅谈企业网络安全[J].科技信息,2008(7):66-67.
[3] 赖顺天.企业网络安全的风险与防范[J].电脑开发与应用,2008(11):72-73.
[4] 占明艳.企业网络安全对策研究[J].软件导刊,2008(9):196-197.
关键词:网络安全;应急管理;河南省
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 12-0068-01
一、网络安全
网络安全是指网络系统、终端的软硬件及其系统中的数据受到保护,遭到恶意攻击后不会改变、遗失,系统能够正常运转,网络继续服务,实质上就是网络上的信息安全。网络安全的内容会随着“角度”的改变而改变。从个人、企业等角度来讲,他们希望个人的隐私和商业信息受到机密性、完整性和真实性的保护,以防他人利用技术手段非法获取用户的利益和隐私。
狭义上往往被看成危机管理PPRR(预防、准备、反应、恢复)模型中的“恢复"。其实如果从连续性管理的网络安全应急管理完整体系来看的话,应急工作是覆盖类似PPRR模型的整个功能域的。从开始的预防阶段,到准备阶段,再到检测以及之后的响应(抑制、消除、恢复、后续跟踪总结等)。由此可以看出,应急管理在网络安全管理中的独特地位,它是以一件覆盖整个网络安全过程的大事。
二、河南省网络安全应急管理的发展状况
从互联网的产生就预示着它快速的发展和蔓延,社会的经济、文化、生活等各个领域和环节无处不存在互联网的身影,它已经成为国家和个人不可或缺的一部分。目前,互联网已经成为国家战争、商业、娱乐、生活、个人隐私的重要载体,社会舆论监督、文化传播的重要途径之一。互联网技术的飞速前进也像一把双刃剑,在给人们带来方便的同时网络安全问题也随之而来,病毒肆虐、黑客攻击、网络犯罪、毒害信息泛滥等网络安全问题的出现,不仅严重的扰乱了人们的生活,也威胁到了国家的政治稳定、社会安定。
网络安全问题已经不再使我们忽视,我国不断的扩大宣传的力度、在安全技术研发上面加强投入,使我国的网络安全管理日益完善。近年来,我国成立了互联网应急中心(CNCERT/CC),它主要具有以下几种功能:协调国内各应急小组处理互联网上的各类重大网络安全事件,并且作为重要的国际接口,协调处理来国际间的网络安全事件投诉。通过对安全事件的采集和分析做出权威的分析报告;在安全漏洞、补丁、攻击和防御工具等基础信息的采集和解析方面,提供相关的技术支持;网络安全防护和应急处理的基础支撑就是网络安全技术,所以必须加强关于网络安全的研究和投入。
三、河南省网络安全应急管理面临的问题分析
(一)网络安全意识淡薄
国家高度重视,公众缺乏意识。我国历来对互联网管理非常重视,尤其是网络安全管理。但是,我省在网络安全问题上仍然存在认知不足和漠视因素。网络新时代的产物,人们一般的用途就是借助网络来学习、工作和娱乐等,很少注重网络管理,安全意识十分容易忽视,认识不到网络信息中的不安全因素。
(二)观念更新跟不上技术的发展
网络攻击越来越多样化,但是多数机构和用户还认识不到网络安全形势的严峻,一些有安全意识的机构和用户虽然愿意就网络安全进行投入,但是随着安全产品的升级换代、随着安全形势的恶化,他们不愿意加大投入,认为通过加装防火墙或者入侵检测设备就足以应付所有的安全事件了,还有更多的用户甚至连这些基本的设备都不愿意投入。还有相当一部分用户缺乏网络安全常识及应急处置能力,在遭受攻击时不知道如何处理,没有及时报警和保存相关的日志记录,只是简单的重装系统继续合作,致使木马长期存活。
(三)法规制度问题
到现在,我国还没有制定出一部关于互联网安全应急的行之有效的法律,有的只是包含在大的法律框架里面的一些规定和一部预备规章。当前,无论是从国家还是河南省,相关法规制度急需完善,监管能力有待提高。越来越多的人开始学习互联网网络安全运用知识,网络安全管理问题也随之变得极为复杂和艰难。由于互联网有发展快、技术更新快等特点以及人们对它的需求、用途、价值取向的不同,使网络信息安全的管理很难与互联网的发展相同步,出现脱节和空白,从而使互联网网络安全管理问题变得广泛而复杂。
四、网络安全应急管理问题的应对措施
(一)加强网络安全宣传教育的力度,使人们意识到网管安全应急管理的严重性
河南省要利用媒体、网络等手段全方位开展宣传活动,好的理念和作法一定要及时传播和推广出去。国家互联网应急中心带领全国各级组织共同努力,组建“国家互联网应急中心”网站,定期实时“网络安全专报”。
(一)在河南省重要信息系统应用单位进行网络安全培训
通过对河南网络安全应急管理现状的观察,各种人才和技术问题不立即能解决的,所以当前网络安全应急保障的重点对象除政府和特殊部门外,还有银行、证券、民航、铁路、海关、税务、电力、保险等行业的生产、管理、办公的信息网络系统,想办法提高这些部门的网络安全危机意识,加强网络安全应急管理,则是网络安全应急管理成功的重要一步。
(三)加强河南省各级网络安全制度建设
从当前国家宏观层面可以看出,关于网络安全方面的法律制度十分落后,法律法规不但少而且不完善,不但层次混乱,也构不成一个完整的体系,有些甚至没有一点可行性。通过中央到地方执行的过程中,不少地方单位不但没有推广和宣传甚至自身都没有建立网络安全防护体系,在整个信息系统运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度导致了网络管理者和以及系统内的违法行为滋生。法律法规的缺失导致现有的政策法规难以适应网络发展的需要,互联网法律法规的建立还存在相当多的空白。
参考文献:
[1]战俊红,张晓辉.中国公共安全管理概论[M].北京:当代中国出版社,2007
关键词:计算机网络 网络安全 存在问题 防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)07-0000-00
计算机技术的发展,使计算机在各行业领域中得到了大范围的使用,同时也带领人类进入了信息时代。近几年,网络技术的快速发展,对人们日常生活带来了不小的影响,上网冲浪已经成为了人们生活中不能或缺的重要组成部分。我们体验在计算机网络带给我们便捷化的同时,网络安全问题也是不容忽视的,因为网络安全而产生的经济损失也在呈现上升趋势。越来越多的领域开始依赖计算网络,但是计算机网络安全问题也是不能被忽视的,因为一旦出现问题就会导致整个网络瘫痪,不能进行正常的运行工作,所以,想要更加有效地保护信息数据,提高计算机网络的安全性就变至关重要,也是急需解决的问题。
1网络安全和实际现状
1.1网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。网络安全概念囊括了物理和逻辑安全两方面,而逻辑安全就是只信息数据的保密性能、数据的完善程度、数据信息的实用性,也就是说网络安全就是对网络中数据信息完善性、保密性、实用性起到一定的保护作用。
1.2网络安全现状
最近几年,互联网快速发展,网络信息资源共享也达到加强,接踵而至的就是网络安全问题的凸显。根据大量调查数据显示,全世界每20s就会出现互联网计算机用户被入侵事件。网络的开放性也是导致入侵事件频发达到根本原因,恶意攻击者使用不同类型得到攻击手段,对网络中的敏感信息进行非法访问和篡改,入侵用户系统进行窃取、修改数据,而且入侵事件不会受到时间、地点环境的影响,致使网络诈骗经常发生,给人们造成严重的经济损失,这种低成本高回报的诈骗行为,又在某种程度上刺激了犯罪次数的增长,使利用网络安全进行犯罪的现象逐渐增多。
2影响计算机网络安全的问题
2.1外部自然环境影响
计算机是由人类研发,仅是一个智能的机器设备,也会受到来自外部环境因素的影响,例如,温度、空气湿度、冲击、振动、污染等。导致计算机不能正常运行。
2.2人为恶意攻击和威胁
人为原因导致的计算机网络安全问题,主要是来自黑客攻击和入侵,通常情况下,黑客并不具备制造入侵的机会,而是他们比其他人善于发现网络系统中存在的漏洞问题,利用这些系统的不完整性和不足之处,进行恶意攻击和入侵,进而构成了对网络安全的威胁。
2.3计算机病毒
计算机网络病毒是一个程序,通过网络进行传播,破坏计算机的正常运行,最终导致系统或者是硬盘数据丢失、破损。并且病毒还具有一定的复制能力,蔓延速度极快,隐蔽性好,不容易进行查杀。这些病毒夹杂在不同类型的文件上,一旦文件进行传输或者拷贝,病毒就会逐渐蔓延,而计算机病毒又不是单一存在的,本身具有良好隐蔽性,在程序运行过程中,不仅具有很强的破坏性,还具有一定的传染性以及潜伏性。影响情况不严重的会减低计算机的运行速度,严重的就会使计算机系统崩溃,不能进行正常工作,给使用者带来不必要的麻烦和损失[2]。
2.4垃圾邮件和间谍软件
一些人恶意的利用E-mail的公开性,进行一些非法邮件的发送,迫使他人强行接受自己的邮件。间谍软件并不会像计算机病毒一样蔓延和传播,但是其重要目的就是对计算机系统进行破坏,恶意获取用户的信息数据。
3解决网络安全问题的技术措施
3.1用户认证
对合法使用者进行有效认证,是杜绝非法用户获得系统信息最为有效的方法,认证机制还能预防合法用户访问他们没有查看权限的信息。通常情况下,认证机制主要有四个方面的认证,即身份认证,通过使用用户名、密码以及口令的方式进行认证,确保访问者是合法用户;报文认证,通过对通信双方对传送内容进行确认,由发送方发送接收方接收,传送过程没有被篡改;访问授权是指用户对部门资源访问权限,进行用户认证;数字签名认证,是使用加密认证电子信息的认证方式,安全性能和有效性能是通过私匙保护和安全的散列函数进行实现的[3]。数字签名技术是建立在加密技术上的,可以使用对称加密法,不对称加密法和混合加密等一系列方法来实现的。
3.2数据加密技术
数据加密就是把原来规则的信息变混乱,没有查看权限的人不能对它进行很好的理解。而数据加密主要有两种类型,私匙加密和公匙加密。私匙加密给数据信息提供了更加好的紧密性,所有使用私匙的用户不用认证,直接进行创建,这种加密方法具有高速度、通用性较强等优点[4]。公匙加密出现的比较晚,这种加密方式使用两个密匙,但是,还是存在一定的不足之处,就是会使计算变得非常密集,所以在速度上会比私匙速度要慢。如果将两者结合在一起,就会得到更加复杂加密的系统
3.3防火墙技术
防火墙用来保护网络安全的系统,能够有效的在网络内部和外部建立良好的监控系统,对数据的传送起到监控作用,防治人为原因恶意利用网络安全存在漏洞,造成对系统的恶意攻击,致使系统遭到破坏而不能进行正常使用。实际上,防火墙就是局域网和外部网络之间的隔断,不仅能拦截外部不稳定因素的入侵,还能禁止没有权限的用户进行访问。但是我们不能忽视防火墙技术还存在缺陷,只能够阻止网络外部的攻击,却不能阻止网络内部病毒的传输和恶性操作,在保证网络安全性上并不是绝对的。所以,在开启防火墙的同时,还要安装对不法入侵进行监测的系统,从而提高防火墙的安全性能。让监测系统和防火墙井有机结合,防治外部恶意入侵系统,并且还要确保能够及时有效拦截内部网络的病毒传输或者是恶性操作[5]。
3.4虚拟专网技术
虚拟专网技术是目前最新同时最为成功能够有效解决信息安全问题的技术。这种技术是在公共网络基础上,构建的专用网络,让信息数据在加密管道中通过公共网络进行传输,虚拟专用网络技术有两种安全机制构成,一种是路由过滤技术,另外一种是隧道技术。而虚拟专用网络的安全保障技术包含四个方面,即:隧道技术、加密技术、密匙技术以及认证技术。这四种技术中,隧道技术中相对较为流行的技术有,点对点隧道协议、L2TP、Internet 协议安全性。虚拟专用网络中隧道技术会根据不同层次进行安全服务,然而,此种服务中,有不包含对计算机网络的加密技术以及源鉴别技术[6]。并且虚拟专用网络还可以分为两类,一种是拨号专用网络,一种是专线专用网络两种,这时根据不同层次服务不同,隧道技术就会使用第二层次或者是第三层次进行安全服务。
3.5防毒技术
伴随着计算机技术水平不断提升,计算机病毒变的更加隐蔽不容易察觉、复杂程度更高、技术也相对更加高级。而计算机病毒预防不光是靠一个杀毒产品、或者是预防策略,更是融合了计算机硬件、软件、互联网和三者之间互相作用的关系和接口的全面性综合系统。
4结语
总而言之,想要保证网络安全,不单纯的只依靠计算机技术来进行解决,还要提升相应的安全管理水平,充分考虑到综合因素对网络安全的影响,构建阶段性目标、制定防范技术方案,再结合相应的法律法规来进一步保证网络安全。因为不管是哪个国家的网络系统都不是绝对安全的,跟随计算机网络技术的发展前进,网络安全技术也会随着发展和完善。
参考文献
[1]张沅.新形势下计算机网络安全的问题探究[J].计算机光盘软件与应用,2014,(7):183-184.
[2]何君,张向钰.计算机网络安全防护问题与策略分析[J].科技致富向导,2013,(13):392,424.
[3]张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014,(15):197-197,199.
[4]宋淼.计算机网络信息安全问题分析与解决对策[J].中国科技纵横,2014,(5):39-39.
[5]孙丽.关于确保计算机网络安全策略问题探究[J].中国电子商务,2014,(16):40.
[6]林玉霞.浅析计算机网络安全及防范[J].黑龙江科技信息,2014,(15):123-123.
论文关键词:TCP/IP协议,网络安全,层次
Transmission Control Protocol/Internet Protocol是TCP/IP协议的全称,不但这个协议是Internet最基本的,同时也在Internet国际互联网络中属于非常基础的。传输控制协议/因特网互联协议是它的中文名称,也叫作网络通讯协议。TCP/IP 协议对电子设备怎样做到和因特网连接以及数据在它们之间进行传输的标准做了规定。4层的分层结构是协议所采用的,对于每一层来说,完成自身的请求都利用对下一层进行呼叫并依据提供的协议来实现。
2、存在的安全隐患
2.1网络接口层上的攻击
网络接口层在TCP/IP网络中,属于复杂程度最高的一个层次,一般来说,进行网络嗅探组成TCP/IP网络的以太网是最为常见的攻击方式。以太网应用非常广泛,并且共享信道得到了普遍使用,广播机制在媒体访问协议CSMA/CD中使用的较多,这也使得网络嗅探的物理基础得到构建。以太网卡的工作方式包含两种,首先是一般工作方式,而就另一种方式来说,显得较为特殊属于混杂方式。来自共享信道上的数据包能被主机说接收。网管工作的需要可能是网络嗅探进行的初衷,但是这种情况下极有可能导致因为被攻击方面原因导致的信息丢失,同时攻击者能够依据数据分析获得诸多关键数据比如账户、密码等。
2.2网络层上的攻击
2.2.1 ARP欺骗
一般来说是为了把目标主机的IP地址关联到攻击者的MAC地址上,使得目标主机的IP地址的流量定位到攻击者处。局域网通信在数据链路层进行传输的时候数据链路层的MAC地址是网络层的IP地址需要转换的,假如一个主机的IP地址知道以后,获取其MAC地址就需要通过一个广播来实现主机响应中有这个IP的MAC地址。ARP协议没有状态,无论是否收到请求,主机都会自动缓存任何它们收到的ARP响应。这样的话新ARP响应会覆盖哪怕没有过期的ARP缓存,并且主机对数据包的来历无法认定。而这个漏洞是ARP欺骗所采用的,与目标主机通过MAC地址的伪造产生关联,实现ARP欺骗。
2.2.2 ICMP欺骗
ICMP协议也就是Internet控制报文协议,它主要的功能就是在路由器和主机之间进行控制信息的传递。控制信息就是主机能不能可达、网络是不是畅通以及路由是不是可用等网络自身方面的信息,如果差错出现,ICMP数据包会通过主机马上进行发送,对描述错误的信息做到自动返回。基于ICMP的服务最常用的就是Ping命令,ICMP协议在网络安全中是非常重要的,因为它自身特点的原因使得它遭受入侵很容易,一般来说,目标主机通过长期、大量ICMP数据包的发送,导致大量的CPU资源被目标主机所占用,核心期刊最终导致系统瘫痪。
2.3运输层上的攻击
在网络安全领域,隐藏自己的一种有效手段就是IP欺骗—伪造自身的IP地址向目标主机发送恶意请求,造成目标主机受到攻击却无法确认攻击源,或者取得目标主机的信任以便获取机密信息。进行DOS攻击经常会利用IP欺骗的方式实现,因为数据包的地址来源非常广泛,过滤不能轻松地进行,这使得基于IP的防御不再有效。IP欺骗也会用来跳过基于IP的认证,虽然这种方法要一次更改数量众多的数据包,使得实施攻击远端系统非常困难,但在受信任的内网主机之间却很有效。此外,IP欺骗偶尔也用作网站性能测试。
2.4应用层上的攻击
域名系统的英文缩写是DNS,这个系统用在组织到域层次结构中的各项网络服务的命名。对于Internet来说,域名和IP地址都是一一对应,它们之间工作进行转换叫做域名解析,而域名解析的服务器就是DNS。而对于DNS欺骗来说,它就是攻击者一种对域名服务器进行冒充的欺骗行为,它可以为目标主机提供错误DNS信息。例如用户在浏览网页时,攻击者把原有的IP地址偷换成攻击者的IP地址,这样的话,用户看到的就不是原有的页面,而是攻击者的页面。DNS服务器能够误导客户引导进入非法服务器,也能够对服务器进行误导使他们相信诈骗IP。
3、基于TCP/IP网络的安全策略
3.1防火墙技术
防火墙是网络访问控制设备,除了有访问权限的资源可以通过,各种没有权限的通信数据都会被拒绝。从层次上来说,防火墙的实现一般包含两种:应用层网关以及报文过滤。报文过滤在防火墙中占据非常核心的地位,它在网络层实现以及过滤器方面发挥非常大的作用,在进行设计的时候对防火墙的访问要尽可能减少。在调用过滤器的时候将被调度到内核中实现执行,服务停止的时候,将会从内核中消除过滤规则,在内核中一切分组过滤功能运行在IP堆栈的深层中。此外,技术实现上还有代管服务器、隔离域名服务器、邮件技术等,都是在内外网上建立一道屏障,对外使得内部的信息得到屏蔽,同时对内进行服务的提供。
3.2入侵检测系统
入侵检测技术属于动态安全技术的范畴,通过研究入侵行为的特征及过程,使得安全系统做出实时响应入侵过程能。另外这也属于网络安全研究的非常重要的内容,入侵检测技术可以实现逻辑补偿防火墙技术,是在安全防护技术上属于较为积极主动的,它实时保护外部入侵、内部入侵以及误操作,它能够使得网络系统免遭破坏。入侵检测技术的发展有三个方向:智能化入侵检测、分布式入侵检测以及全面的安全防御方案。
3.3访问控制策略
每个系统都要访问用户是有访问权限的,这样才允许他们访问,这种机制叫做访问控制。访问控制虽然不是直接抵御入侵行为,但在实际网络应用中迫切需要,也是网络防护的一个重要方面。访问控制包括两个方面,一方面是对来自外部的访问进行合法性检查,这类似于防火墙的功能;另一方面是对由内到外的访问做一些目标站点检查,对非法站点的访问进行封锁。在服务器上必须对那些用户可以守护进程以及访问服务进行限制。
结束语
总之,虽然使协议中的存在的安全缺口免遭攻击实现起来很困难,但是科技的发展以及安全技的不断改进,只有对我们的安全体系采用新技术进行完善,TCP/IP协议才会有更安全的明天。才能给TCP/IP网络信息服务安全带来足够的保障。
参考文献
[1]谢希仁.《计算机网络(第5版)》[M] ,电子工业出版社,2012.5.
[2]梁毅.《TCP/IP协议的漏洞和防御》[J], 清华大学出版社,2014.3.
网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。
二、网络会计信息系统安全存在的问题
1.黑客安全隐患。
在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。
2.信息安全隐患。
随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,有利于企事业管理者实施经济管理与决策的有效准确信息。财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。
3.档案安全隐患。
网络会计信息系统的财务实施需要依靠相应的财务软件才能完成,而这些财务软件主要包括单机版、局域网络版财务软件和硬件系统两个方面,而财务软件的全面升级,也会导致这些网络财务软件不-定能够兼容難财务软件,由于数据格式问题、数据库问题、接口问题等原因,以前的财务信息无法被录人网络财务系统中。而会计档案更是无法兼容,导致新的网络财务系统无法查询原有的财务信息,给会计档案工作带来了失效风险。
4.内部安全隐患。
传统的会计系统对于业务活动的使用授权标准具有较高合法性、职责性和正确性的要求,而网络财务管理工作中,财务信息的存储和处理集中在互联网络,许多的会计业务相互交叉,而互联网络信息资源的共享,在加大财务信息复杂程度的同时,也加快了会计业务的交叉速度,导致传统会计系统中某些内部控制机制失效。
5.人才安全隐患。
企事业网络会计信息系统实施之后,需要高技术、高层次的复合会计人才的运作与支持,否则企事业网络会计信息系统无法充分发挥其功效,网络财务与电子商务的发展,也暴露出这部分人才的欠缺现状,如果企事业在没有找到合适人才时就盲目实施网络会计信息系统财务工作,会使网络会计信息系统的安全问题更为突出。
三、网络会计信息系统的安全管理
1.安全策略。
企事业网络会计信息系统财务工作的加强,需要建立相应的安全策略,从而降低网络会计信息系统的安全隐患,保障企事业财务工作的开展。而安全则略主要是企事业设立的相应制度规范,对加强对网络会计信息系统的管理工作方面,企事业的全体人员都应当自觉遵守策略中的规定,更有效的管理网络会计信息系统,保证网络会计信息系统的正常运行。并且企事业安全策略在制定过程中一定要明确对企事业工作人员的职责进行规划,将网络会计信息系统中的各类信息资源进行合理的保护,并明确指出企事业所要保护信息的目标,让企事业网络会计信息系统安全策略能够与企事业人员的日常操作相结合,提升企事业人员对网络会计信息系统安全问题的重视程度。
2.人员安全管理。
企事业应当制定网络会计信息系统方面的系统操作手册,从而对管理人员的操作进行规范,让管理人员能够认识到网络会计信息系统的重要性,并认真的按照标准进行执行操作。企事业也需要建立相应的监督机制,对管理人员的日常工作进行监督,保证网络会计信息系统的正常运行。
3.安全保障体系管理。