首页 > 文章中心 > 网络安全技术保障措施

网络安全技术保障措施

开篇:润墨网以专业的文秘视角,为您筛选了八篇网络安全技术保障措施范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

网络安全技术保障措施范文第1篇

1无线网络安全体系的分析

无线网络在网络协议中规定的安全体系主要是WAP中规定的应用。主要是保障数据通信在保密性、真实性、完整性以及不可否认性四个属性中的安全。保密性主要是从数据加密技术上来进行保障与防御,保密性是为了确保个人隐私不被截取或者中间阅读,通过强密码加密明文致使明文不可能被别人截取,除非在接受者能够获取口令的情况下,否则密钥保护足以抵挡被入侵的风险。为此,无线网络安全体系必须保障加密系统在理论上是不可攻破的,其次是在实际操作中也是不可攻破的。系统不能依赖于自身密码的保护,而应该依赖于密钥的保护,否则当前的黑客软件配上密码表通过最笨的方法也能够不断的测试出其中的密码设计;真实性是用来确保信息人的身份内容,它同样是一种技术,是为了在无线网络应用中确定对方同样为身份识别人的一种要求;完整性相对于安全体系来说是要确定所接收的数据是原始的,完整的,在其数据传输过程的中间环节没有被修改过。通过数字签名等技术制约可以降低完整性不足的风险,在大多数的网络攻击情况下,完整性的重要意义甚至高于保密性,这说明一个问题,我们所保密的不一定的完整的,而完整的起码是保密的;不可否认性的意义在于强调认证系统的安全性,即整个安全系统的认证是无法被篡改的,考验这种安全性的内容主要有,确认信息的不可更改性和不能抵赖性,接受者能通过验证并合法,其他人无法更改和否定信息等内容。除了数据通信的安全性外还需要无线网络的安全性保障与防御,即无线传输层的安全保障。无线传输层的安全保障(WirelessTrans-PortationLayerSeeurity)主要包括无线传输层的规范、无线传输层的结构、真实性、密钥交换、完整性与保密性。无线传输层通过安全连接来保证层级规范协议的有效性,通过将客户与整个安全网络的连接来保障协议的实现。通过控制网关使用参数的可能性,确保数据的安全。协议规定要求双方安全协商,只有本区域的网络代表才能够有资格进入协商层级,从而在虚拟的结构中实现了有线网络式的单线单网。客户与网络两个终端间也能够有效的互相验证。无线网络的结构是一个层级协议,握手、报警、密钥交换以及应用使得结构趋于完整。无线网络中的真实性是通过网络证书来实现的,通过网络证书的交换,实现了应用网络中的真实性确认;无线网络中的完整性则是通过信息验证程序来进行维护和保障,通过不同的计算方法来实现网络完整;无线网络中的密钥交换是一个关键步骤,是无线网络安全性的一个具体保障措施,首先是Server发送一个Server密钥交换信息,通过计算的方式转移到客户层面,客户也通过相应的的计算机辅助计算来实现密钥的交换,双方互相验证,获得通关密码的生成;最后,主密码通过20字节的序号加诸于计算公式中得到保密性验证。这便形成了一系列的无线网络安全定制,从而有效的保障的无线网络数据传输的安全保卫与防御工作。

2无线网络安全技术的发展

随着全球化无线网络的不断进步与实现,无线网络的安全技术在不断的朝向深层次发展,这成为了支持无线网络发展的最可靠保障。无线网络的特点决定其未来发展网络数据传输中的主流。不论是从长距离传输还是短距离使用,无线网络都将不断的实现突破和发展,尽管在攻击与防御的主要矛盾下,无线网络技术的安全性从未间断过考验,但是正是由于危机与考验的出现,为无线网络的技术发展提供了可靠的发展动力,并最终实现网络安全的整体进步,无线网络的发展是大趋势、大潮流,无线网络安全技术保障问题也势必成为无线网络领域内发展的主要课题,成为我们必须一直关注的网络基本问题。

作者:殷明哲 单位:中国民用航空东北地区空中交通管理局吉林分局

网络安全技术保障措施范文第2篇

【 关键词 】 信息;信息网络安全;控制;措施

Information Network Security Control Measures Analysis

Wang Ru-bo

(Chinese Gezhouba Dam group company HubeiYichang 443000)

【 Abstract 】 The rapid development of computer information network on the one hand, to bring people to communicate great convenience; hand, but also to bring the computer information network security risks. If you are not a good solution to this thorny problem, will restrict the pace of development of information technology in large part. This article focused on information and network security issues, proposed control measures from the technical, regulatory and other aspects, to ensure the security of information networks.

【 Keywords 】 information; information network security; control; measures

1 引言

信息安全是指保护信息及信息系统在信息处理、传输、存储过程中不被非法访问或恶意修改,且对权限用户的使用又不产生拒绝服务或访问的相关理论、技术以及规范。但是网络运行的方式如存储、传输等的主要内容是信息处理,因此保护网络安全即是保护网络信息的安全。

2 信息网络安全与控制的关联

信息网络安全与控制的主要关联在于:一个安全的信息系统是由物理结构安全控制及逻辑机构安全控制和行为安全控制共同保护的,该机制从多方面保证信息网络在传递、存储、处理信息时能提供全方位的安全保障。

3 信息网络安全的显著弊端

现代信息网络是指以计算机技术为主要载体和媒介,以信息为主要对象的系统,信息的制作、存储、传递、应用等多方面都是其主要运行过程。信息网络安全就是对现代信息网络系统安全进行控制,以保证信息的可用性、完整性、保密性、独享性等,发挥信息的效用,为信息主体服务的过程。

虽然计算机系统已经普及,但相关技术还不完善,信息网络安全还存在不少弊端,体现在几个方面。

3.1 信息泛滥与信息的不易操控性

计算机信息网络系统是一个开放的系统,任何一个拥有计算机及网络的用户都很容易浏览互联网上提供的信息内容,这种非常简单方便的访问方式使得企业或个人的隐私信息容易丢失,大量未经授权就被浏览的信息泛滥于网络。另外,这种方式对信息的把控力度不够,很容易导致信息被私自修改,无法确保信息的真实性,大量虚假不实的信息充斥网络,不利于信息网络的安全使用。

3.2 操作系统设计上的漏洞

当前网络协议下,黑客很容易通过预设木马程序等实现对目标用户计算机信息的访问与窃取。网络操作系统作为网络协议与网络服务得以实现的载体,不仅要实现网络硬件设备接口封装,还要为网络通信的实现提供必要的各种协议以及服务程序。

3.3 信息共享与管理脱离

计算机网络的主要应用目标是实现网络资源的共享,但是从另一个角度看,这种共享实则也给破坏信息网络安全的不法分子提供了可趁之机,破坏者们也可以利用共享的资源对信息网络安全进行攻击。信息资源共享在于吸引社会广泛参与网络运用,但是这也导致了管理权的分散。使用计算机网络的个人需求、价值观、评判标准等方面是不同的,所以使得信息资源的共享与管理产生脱离,进而使信息安全问题扩大。随着计算机应用的进一步普及,对于用户的访问不可能完全限制,破坏者利用这一点很容易获取网络数据。

3.4 网络黑客攻击

信息系统安全最突出、最难以防范的问题在于网络黑客的攻击。黑客利用系统漏洞或者木马程序对目标计算机上存储、传输的信息进行窃取,还利用诸如植入病毒、网络钓鱼等方式获取个人信息,给信息网络的安全带来很大威胁。

4 信息网络安全的控制措施

信息网络安全的控制主要是在计算机及网络技术的基础上进行人为的系统控制行为,保障信息的真实性、安全性、私密性等是其主要目的。同时,信息网络安全的控制是一项复杂的工程,不仅需要多方面、多角度地进行预防和控制,还需要建立健全完善的反馈机制,达到对信息网络安全的全面控制要求。

4.1 制度控制措施

在信息网络的安全保护措施中,单一的技术保障措施难以达到完全保护信息网络安全的目的,在提高技术保障的同时,不能忽略管理在保障技术的有效性方面的作用。通过建立切实可行的预防机制,将潜在威胁对信息网络安全可能造成的损失提前防范;通过建立积极有效的应急措施,将已经造成信息网络安全的损失最小化;通过建立相应的后续处理制度,对造成损失的原因认真总结、分析,提出针对性的改善对策,对信息网络安全出现的问题进行有效修补,对依然存在的漏洞进行排查、修复。

需要认识到的是,在信息网络安全中,不存在绝对的安全,建立健全相应的管理制度是保护信息网络安全的重要方式之一。除此之外,还要持续加强对信息网络安全的管理力度,增强安全技术的研究与开发,强化管理人员的安全防范意识。

4.2 内部技术控制

信息网络安全的控制是一门对专业水平要求很高的高端技术,离不开对技术的支持与保护,所以为了更加有效地保护信息网络的安全,必须从技术入手,对潜在的威胁信息网络安全的因素加以有效防范。

(1)访问控制技术 防止网络资源被非法访问和非法使用是访问控制技术的主要任务,访问控制技术是保障信息网络安全最主要技术手段之一。访问控制技术对内部文件以及内部资源进行保护,主要方式是规定用户的使用权限,对于没有授权的操作行为加以限制。其主要目的在于对计算机信息资源进行统一的管理,并将所有的访问行为进行日志备份,这种访问控制技术的优点在于不仅可以预防对信息网络的攻击,在后续的检查中,可以通过其日志记录查看攻击行为。

(2)防火墙技术 现阶段,防火墙技术基本应用于所有计算机系统中。其主要的作用在于可以将不安全的服务阻挡在计算机系统之外,防止外部网络用户采取非法的手段获取用户计算机上的信息,这有效保障了用户计算机中的信息安全,降低了遭受攻击丢失信息的可能性,净化了信息网络安全的环境。

(3)病毒防范软件 计算机网络日益普及,病毒传播的手段也呈多样化,普通的邮件或者简单的网页链接都有可能隐藏着病毒的威胁。病毒防范软件顾名思义就是安装在计算机上对病毒具有一定识别力与抵抗力的软件,能检测与消除部分影响计算机网络安全的病毒。但是,安装了病毒防范软件并不代表就完全没有后顾之忧了,这是因为病毒防范软件也有其固有的弊端,就是相对滞后性,尽管杀毒软件能不断得到更新,但是病毒库的更新速度却总是落后于新病毒的出现速度,因此很难预防后续出现的新病毒。

(4)加密技术 通过对重要信息采取加密措施,保护计算机与信息网络内的数据、文件、信息、资料等内容,保护在传输或存储过程中的信息,相当于在网络信息系统之外上了一把锁,这种方式在大多数情况下对于保护信息的安全很有成效。

4.3 外部控制

保护信息在存储过程中不受外部的威胁是外部控制的主要目的。设备的老化、外部不可控状况的发生等是导致信息的丢失或信息的完整性被损坏的主要外部威胁形式。

针对于此,可以采取的相应措施为:一方面是对信息进行备份,在信息丢失的情况下,早先备份的完整信息能予以有效补充。信息网络安全的硬件控制关键在于对信息进行备份,同时也是保障信息不受外部威胁的重要方式。另一方面,加强对硬件设备的检测与维护,硬件设施是信息的载体,维护硬件设施也是对信息的间接保护。在对信息进行有效备份的情况下加强对设备设施的维护,双管齐下,能够确保信息网络的安全可靠。

5 结束语

计算机信息化的快速发展,在给人们带去极大便利的同时,也使得信息网络安全问题日益突出,这些问题也越来越得到用户们对信息网络安全的关注。随着计算机技术的提高,人们对于信息网络安全的要求又上了一个新台阶。但是,完善信息网络安全不是一个简单的任务,它是一个复杂的、涉及多方面各领域的问题,因此,需要多方面的积极努力与配合,通过完善又科学的控制措施去实现信息网络安全的保护,严厉打击制造网络病毒与进行网络攻击的非法行为,通过技术创新加强对信息安全的保护、通过研发杀毒软件与开发优化信息网络安全的环境,多管齐下,促进我国的信息化建设。

参考文献

[1] 田心.浅谈计算机网络安全与防范措施[J].信息与电脑(理论版),2011(02).

[2] 胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).

[3] 任玉欣,张晓晔,郑爱莲.浅谈网络安全隐患和防范措施[J].中国科技信息,2010(01).

[4] 张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化,2010(08).

[5] 陈树平.计算机网络安全技术现状与防火墙技术探讨[J].科技资讯,2009(35).

网络安全技术保障措施范文第3篇

    1网络信息传播保障体系构建中应该遵循的原则

    1.1实用性原则

    实用性是网络信息传播保障体系应该遵循的最基本的原则,因为其最终的目的是要将此体系运用到实践中去。作为研究者,我们必须要运用系统工程的方法,结合实际情况,分析网络传播中所存在的实际问题并制定出相应的措施。

    1.2多样、协调性原则

    完全保护措施不可能是绝对完全的,任何安全保护措施都有可能被攻破的,因此我们的网络信息传播体系也不能只依赖于单一的安全体制,我们应该建立更多的防御体系、建立更多的安全体制,各个防御体系还需相互支撑、相互补充以最大可能地达到安全的目的。在网络信息传播保障体系中解决网络信息还有一个很重要的问题,就是信息的保密与披露之间矛盾,这一点上,要做到坚持网络信息保密与开放共享相互协调的原则。网络信息保障体系是一个相当复杂的社会系统工程,在这个工程中就企业和个人必须要协调配合、协同作战。

    1.3综合性、总体性原则

    任何保障体系应该从其整体的角度去分析他们在网络信息传播安全中的影响作用,网络信息传播保障体系这个复杂的系统工程需要各种工作程序的综合协调。在实现网络信息传播全方位保障这一目的时,也应该考虑到技术保障、法律保障、人才保障、管理保障等的综合作用,才能达成可行、有效的安全保障措施。

    2网络信息传播保障体系的结构流程

    构建网络信息传播保障体系这个复杂的系统工程主要有检测体系、安全防护体系以及管理体系三部分。在构建安全保障系统过程中,要以法律为保证、技术为基础、管理为生命线。1)检测体系。检测体系是用来储存病毒以及黑客入侵的记录和网络信息传播保障体系的策略。2)安全防护技术体系。安全防护技术体系主要是在网络出现异常信息的时候进行拦截,使用信息安全技术对网络信息进行安全防护。3)管理体系。有的通过技术不能够发现的网络信息是需要有人为的方法以及手段进行防护的,这时就需要人参与的对网络信息进行管理的体系的管理体系了。管理体系同时也是一个接受者与网络信息安全保障体系研发者的互动平台,根据信息接受者的反馈我们可以实时地完善网络信息传播保障体系。

    3网络信息传播保障体系结构流程的分析

    下面对网络信息传播保障体系的结构流程分别进行分析。

    3.1检测体系

    1)对病毒和黑客的入侵进行记录。对网络信息传播做风险分析是构建网络信息传播保障体系的基础部分,把所有出现过的黑客和病毒记录储存在相应的检测数据中心,在网络信息进入保障体系的时候,通过检测体系可以检测得到该信息是否与数据库中原有的信息相匹配,如果是匹配的话,需要进行拦截;在数据库中没有检测到类似的记录的话,就需要由安全防护体系进行更进一步的检测防护。2)安全策略的规划。网络信息保障体系安全策略不可能永远完全适合信息系统和网络环境的需求,而网络信息传播又是一个循环的动态过程,因此安全策略的制定必须要做到不断完善、循序渐进,在规划策略的时候还要对其可操作性和动态性有充分的研究和考虑。

    3.2安全防护技术体系

    安全防护技术体系主要分为以下几个方面:1)防火墙。防火墙是一个迫使所有连接都接受检查,控制进入网络权限的一个系统。2)病毒、黑客入侵检测系统。在防火墙检查的过程中,系统对信息攻击防火墙的检测并做出的相关的反应。3)安全审计系统。网络安全审计系统是根据用户设定的安全控制策略,实时地统计网络的数据流,对网络使用对象的活动进行审计的软件。4)网络病毒防治体系。现代信息技术正在不断地进步发展,但是由现状得知网络上的各种病毒、木马、蠕虫及恶意代码的传播速度和危害性也越来越强了,因此安全防护体系也得随之不断的更新,而且安全防护体系是网络信息进入网络信息传播保障体系的最重要的一个门槛。

    3.3管理体系

网络安全技术保障措施范文第4篇

[关键词] 信息安全保障体系; 中国石油; 企业

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 09. 054

[中图分类号] TP309 [文献标识码] A [文章编号] 1673 - 0194(2012)09- 0089- 02

1 信息安全保障体系概述

信息安全保障(Information Assurance,IA)来源于1996年美国国防部DoD指令5-3600.1(DoDD5-3600.1)。其发展经历了通信安全、计算机安全、信息安全直至现在的信息安全保障。内容包括保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery) 4个环节,即PDRR模型。

信息安全保障体系分为人员体系、技术体系和管理体系3个层面,人员体系包括安全人员的岗位与职责、全体工作人员的安全管理两部分。技术体系由本地计算环境、区域边界、网络基础设施及支撑性基础设施组成。管理体系包括建立完善的信息安全管理体系、构建自上而下的各级信息安全管理组织架构、制定信息安全方针与信息安全策略及完善信息安全管理制度4个板块。通过纵深防御的多层防护,多处设置保护机制,抵御通过内部或外部从多点向信息系统发起的攻击,将信息系统的安全风险降低到可以接受的程度。

2 国外信息安全保障体系建设

美国的信息化程度全球最高,在信息技术的主导权和网络上的话语权等方面占据先天优势,他们在信息安全保障体系建设以及政策支持方面也走在全球的前列。美国政府先后了一系列政策战略报告,将信息安全由“政策”、“计划”上升到“国家战略”及“国际战略”的高度。美国国土安全局是美国信息安全管理的最高权力机构,其他负责信息安全管理和执行的机构有国家安全局、联邦调查局、国防部、商务部等,主要根据相应的方针和政策结合自己部门的情况实施信息安全保障工作。

其他国家也都非常重视信息安全保障工作。构建可信的网络,建设有效的信息安全保障体系,实施切实可行的信息安全保障措施已经成为世界各国信息化发展的主要需求。信息化发展比较好的发达国家,如俄、德、日等国家都已经或正在制定自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展,在信息安全领域不断进行着积极有益的探索。

3 国内信息安全保障体系建设

我国信息化安全保障体系建设相对于发达国家起步较晚,2003年9月,中央提出要在5年内建设中国信息安全保障体系。2006年9月,“十一五”发展纲要提出科技“支撑发展”的重要思想,提出要提高我国信息产业核心技术自主开发能力和整体水平,初步建立有中国特色的信息安全保障体系。2007年7月20日,“全国重要信息系统安全等级保护定级工作电视电话会议”召开,标志着信息安全等级保护工作在全国范围内的开展与实施。2011年3月《我国国民经济和社会发展十二五规划纲要》明确提出加强网络与信息安全保障工作。通过一系列的文件要求,不断完善与提升我国的信息安全体系,强调信息安全的重要性。

我国信息安全保障体系建设主要包括:① 加快信息安全立法、建立信息安全法制体系,做到有法可依,有法必依。② 建立国家信息安全组织管理体系,加强国家职能,建立职能高效、职责分工明确的行政管理和业务组织体系,建立信息安全标准和评价体系。③ 建立国家信息安全技术保障体系,使用科学技术,实施安全的防护保障。④ 在技术保障体系下,建设国家信息安全保障基础设施。⑤ 建立国家信息安全经费保障体系,加大信息安全投入。⑥ 高度重视人才培养,建立信息安全人才培养机制。

我国通过近几年的努力,信息安体保障体系取得了长足发展,2002年成立了全国信息安全标准化技术委员会,不断完善信息安全标准。同时在互联网管理、信息安全测评认证、信息安全等级保护工作等方面取得了实质性进展,但CPU芯片、操作系统与数据库、网关软件仍大多依赖进口,受制于人。

4 企业信息安全保障体系建设

中国石油集团公司信息化建设在我国大型企业中处于领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,公司将企业信息安全保障体系建设纳入信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。

管理类项目包括信息安全组织完善、信息安全运行能力建设、风险评估能力建设3个项目。信息安全组织完善是指完善信息安全的决策、管理与技术服务组织,合理配置岗位并明确职责,建立完备的管理流程,为信息安全建设与运行提供组织保障。信息安全运行能力建设内容包括建立统一、完备的信息安全运行维护流程及组织IT运行维护人员信息安全技能培训,较快形成基本的信息安全运行能力。风险评估能力建设是指通过建立风险评估规范及实施团队,提高信息安全风险自评估能力和风险管理能力,强化保障体系的有效性。

信息安全控制类项目涉及信息安全制度与标准完善、基础设施安全配置规范开发、应用系统安全合规性实施3个项目。信息安全制度与标准完善包括:① 初步构建了制度和标准体系,了《信息系统安全管理办法》及系统定级实施办法。② 建立和完善了信息系统安全管理员制度,开展了信息安全培训。③ 跟踪国家信息安全等级保护政策,开展信息系统安全测评方法研究等,规范了信息系统安全管理流程,提升安全运行能力。基础设施安全配置规范开发目标是制定满足安全域和等级保护要求的信息技术基础设施安全配置规范,提高信息技术基础设施的安全防护能力。应用系统安全合规性实施是提供专业的信息安全指导与服务,支持国家等级保护、中国石油内部控制等制度的实施,使信息化建设与应用满足合规性要求。

信息安全技术类项目由身份管理与认证、网络安全域实施、桌面安全管理、系统灾难恢复、信息安全运行中心5个项目组成。身份管理与认证是指建成集中身份管理与统一认证平台,实现关键和重要系统的用户身份认证,提高用户身份管理效率,保证系统访问的安全性。网络安全域包括广域网边界防护、广域网域间与数据中心防护、广域网域内防护3项内容。广域网边界防护是指将全国各地的中国石油单位的互联网集中统一到16个区域网络中心,员工受控访问互联网资源,并最终实现实名制上网。广域网域间与数据中心防护项目指建立。区域间访问与防护标准、数据中心防护标准。广域网域内防护将分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准。桌面安全管理项目包括防病毒、补丁分发、端点准入、后台管理、电子文档保护和信息安全等级保护综合管理6个子系统。系统灾难恢复包括:① 对数据中心机房进行了风险评估,提出了风险防范和改进措施。② 对已上线的18个信息系统进行业务影响分析,确定了灾难恢复关键指标。③ 制定整体的灾备策略和灾难恢复系统方案。信息安全运行中心旨在形成安全监控信息汇总枢纽和信息安全事件协调处理中心,提高对信息安全事件的预警和响应能力。

5 存在问题及建议

中国石油作为国资委超大型企业和能源工业龙头企业,集团领导和各级领导,一贯重视信息安全工作,在落实等级保护制度,加强信息安全基础设施建设,深入开展信息安全战略、策略研究等方面,都取得的丰硕成果,值得其他企业借鉴。公司在信息安全保障体系建设中还存在以下问题:

(1) 信息安全组织体系不够健全,不能较好地落实安全管理责任制。目前,部分二级单位没有独立的信息部门,更没有负责安全体系建设、运行和管理的专职机构,安全的组织保障职能分散在各个部门,兼职安全管理员有责无权的现象普遍存在,制约了中国石油信息安全保障体系建设的发展。需强制建立从上至下完善的管理体系,明确直属二级单位的信息部门建设,岗位设定、人员配备满足对信息系统管理的需求。

网络安全技术保障措施范文第5篇

(一)会计系统存在被攻击、窃取的风险信息系统最容易受到的是病毒与黑客攻击,都会对计算机或信息系统构成安全威胁目前,金融、零售等信息化高度集中的行业很容易遭受到黑客攻击;政府、军队、教育科研等机构也成为黑客攻击的重要对象;会计信息系统,由于涉及到机构的核心机密,更容易受到攻击。据瑞星估算,仅2010年,针对网络的攻击就高达10万次以上,主要来源于美、日、韩等国。一般来讲,经济发达地区受攻击的比例会更高。网络环境下,财务信息将面临被窃取的风险。一方面,许多机构没有成熟的安全管理机制,甚至仅依靠浏览器或Web服务器中的SSL安全协议;另一方面,目前的操作系统主要由国外研制,企业很难判断其中是否存在后门或缺陷,极可能导致财务信息外泄。此外,大型企业的会计信息系统数据主要集中在服务器上,如果服务器管理人员不小心泄露密码,甚至内外勾结,则所有财务信息都可能被窃取。

(二)会计数据真实、完整、可靠性面临考验会计数据有可能会失真,主要有数据篡改和数据伪造两种形式。数据篡改是指入侵者从网上将信息截获,按照数据的格式和规律,修改数据信息,然后发送给目的地,数据篡改破坏了数据的完整性。数据伪造则是指入侵者伪装成“商家”或“合法用户”,给对方发送邮件、订单等虚假信息,从而窃取个人密码或商业信息。会计数据一旦失真,企业将面临巨大的安全隐患。网络环境下,会计档案的存储介质不再是以前的纸质文档,而变成了电子数据。电子数据存储,极大提高了存储效率,也为管理数据带了便利,但有其天然缺陷。当存储介质遇到剧烈振动,或突然遇到停电、火灾等情况时,很可能导致存储的数据失效。当被非法修改时,有可能没有任何痕迹;此外,当网络会计信息系统升级的时候,可能不兼容以前的版本,或者数据格式、数据接口等发生了变化,使得以前的信息不能进入当前的会计信息系统,都有可能导致会计档案失效。信息化会计与传统会计存在很大差别,很多企业由于未能及时建立与信息化方式匹配的内部控制机制,容易导致内部控制失效。如操作人员录入了不正确的字段、使用了无效的代码、或从财务的纸质凭证转录了数据等,都可能影响数据质量,如果缺乏相应的监督检查机制很可能导致内部控制失效。此外,由于网络环境下的会计信息系统数据集中存放于数据库,信息交叉程度提高,依靠帐薄及凭证相互核对错误的机制可能也会失效,传统会计中某些职工分权、相互牵制和约束的机制可能失去作用,信息管理人员或专业人员舞弊会给企业带来不可估量的损失,也是会计信息化面临的破坏力最大的隐患。如有些数据库管理员通过篡改数据获取不当利益,网络会计信息系统可能连痕迹都没留下。

二、网络会计信息系统安全问题原因分析

(一)网络系统的开放性和共享性网络系统的重要特点是开放性和共享性,使网上信息安全存在先天不足,可能会带来一些安全问题。一方面,由于互联网的开放性,网络上所有用户均可共享信息资源,给一些非法访问者提供了可趁之机。另一方面,互联网上的数据往往是没有加密的,这使得用户密码及其他重要数据可能在传输过程中被监听和窃取。此外,在诸多信息系统中实行了分级权限管理,某些部门的操作人员被赋予了太高的权限,可以接触到整个企业的财务会计系统,增加了财务信息被盗的风险。

(二)硬件设备配置不合理网络信息系统中硬件的配置非常重要,尤其是网络服务器及路由器等设备,对网络安全有很大的影响。如果选择了不合理的服务器型号,不仅网络可能不顺畅,网络的稳定性及扩充性也会受到影响;如果选用的路由器缓冲区过小,则在网络延时过程中,可能会流失数据包;如果路由器缓冲区过大,则可能会增加网络延时,这些都会导致网络不安全。

(三)软件系统不合理主要包括两个方面:一是软件系统规划不合理,开发的系统本身存在缺陷;二是软件开发工具选择不合理。(1)软件系统的不合理规划与开发。在规划过程中,系统分析人员没有与会计工作人员及相关用户充分沟通,从而系统的需求分析可能并不能完全反映真实要求。基于这种规划开发的会计信息系统,可能会引起一系列不安全的后果。另外,用户自行开发软件数据常常无法与购买的财务软件数据交流,从而造成资源浪费。(2)软件开发工具的不合理使用。以数据库工具为例,SQLserver、Oracle、Sybase等主要适用于大型系统;Acess、FoxPro等则主要适用于小型系统。值得注意的是,各类数据库工具的安全机制有所不同,所以必须根据系统的规模大小及安全性要求合理选择数据库工具。

(四)制度建设不健全网络环境中,会计系统往往要和业务系统,如采购系统、销售系统、存货管理系统等相关联,实现信息共享,提高会计系统的自动化处理程度。为了让信息安全共享,必须建立内部控制制度,分配角色并赋予权限。此外,股东、银行、税务等机构也可能通过网络与企业的财务会计系统连接,也需要建立相应的内部控制制度。

(五)人员风险人员风险主要分为胜任能力风险及道德风险。胜任能力要求从业人员既要熟练掌握国家会计准则及会计制度,掌握相应的信息技术,而且要具备较强的学习能力。道德风险,则要求财务人员面对诱惑时,能够坚守职业操守。

三、网络会计信息系统安全管理的策略

(一)安全管理的目标对于会计信息系统来说,信息安全主要是要保证信息的保密性、完整性、可用性、真实性、可控制性、可审查性、不可抵赖性等。数据保密性是指数据在网络上传输的时候不被非法窃取,或者虽然被窃取但窃取者不能破解其真正意义;数据完整性是指数据的精确性和可靠性,指数据在传输过程中不被增加、删除、修改内容;可用性是指对于合法用户的正常使用,要保证能够实现而不被拒绝;真实性是指鉴别数据来源,消除非法数据源,确保进入系统的数据是真实可靠的;可控制性是指数据的输入、输出、处理过程是可以控制的;可审查性是指对数据的任何访问与操作(增加、删除、修改)均被纪录下来,便于“信息”追踪或审查;不可抵赖性是指随所有用户的操作进行纪录并存档,防止用户否认已作过的操作。

(二)安全管理的基本思想为了保证会计信息系统的安全,在规划系统时候要全面考虑,按照“全网安全”的思想,实现多层面控制。(图1)是基于该思想的安全体系框架。可以看出,该架构主要由三部分组成:技术体系、组织体系、管理体系。(1)技术体系:技术体系安全架构主要是为系统安全提供技术保障,包括安全技术和技术管理这两大部分。安全技术又分为网络环境安全及信息环境安全两部分。网络环境安全主要指物理安全和环境安全。为防范物理安全问题而导致会计信息安全隐患,要将计算机及相关设施受到物理保护,免于被破坏、丢失等;信息环境安全主要是指系统安全和信息安全。技术管理又分为三大部分:符合ISO标准的技术管理,从安全服务、体系规范、实施细则、安全评估几个侧面分别对会计信息系统安全进行管理;审计监测方面进行技术管理,会计信息系统实时的状态监测、非法入侵时的监控;实施策略方面进行技术管理,财务系统的安全策略、密钥管理。(2)组织体系:组织体系主要为系统安全提供组织人员保障。从机构设置、岗位设置、人事设置三方面进行构建。(3)管理体系:管理体系主要为系统安全提供制度保障。从国家法律立法、企业规章制度、企业业务培训三方面对系统安全给予保障。

(三)安全管理的整体解决方案基于的“全网安全”思想,可以从如下方面对网络会计系统进行整体安全保护:平台安全、硬件安全、软件安全、安全管理制度、人力资源素质。(图2)是基于该思想的网络会计信息系统安全问题整体解决方案。

(1)平台安全。保证网络办公平台安全,是网络会计系统中最重要的部分。本方案中采用三种技术保证平台安全:防火墙、虚拟专用网(VPN)、入侵检测技术。防火墙充当屏障作用,合理使用防火墙能保护企业会计信息安全有效。主要作用在网络入口处检查网络通讯,过滤不安全服务,防止非法用户进入内部网络;限定用户访问特殊网站;对内外部网络进行有效隔离。所有外部网络的访问请求都要通过防火墙检查,使得企业内部网的会计信息系统相当安全。当然,企业会计信息系统应保持相对封闭状态,不能连接与业务无关的终端,更不能连接互联网,仅能与业务相关部门实现资源共享。VPN(VirtualPrivateNetwrok)是利用公共网络资源形成企业专用网,它融合了防火墙和Ipsec隧道加密技术的优点,可以为整个集团内部通信提供安全的信息传输通道,还可以简化网络管理、节约成本。VPN有隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术四项核心技术,为网络安全提供了一定保障。入侵检测是指通过对行为、审计数据、安全日志或其它网络上可获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为了弥补防火墙的不足,主动检测来自系统外部的入侵、监视防火墙内部的异常行为。实时监控是会计信息系统必备的措施。通过建立操作日志,对日常会计活动中进行全程跟踪,对大额的、异常的经济业务单独列示,详细反映,及时提醒。

(2)硬件安全。硬件系统安全,会计信息系统的正常运行必须要有良好的硬件设备,从硬件系统的配置和管理两方面提出保证。配置方面,选用合适的输入输出设备、调制解调器(MODEM)、路由器等互联设备、及适当的网络服务器。同时,硬件设备必须有过硬的质量和性能,并且数据安装双硬盘,数据双重备份;管理方面,制定机房相关设备的定期检查制度,做好机房防火、防尘、防水、防盗及恒温等保障措施,使用UPS电源(防止停电导致信息中断),重要数据远程备份,安装机房报警系统等。

(3)软件安全。操作系统是整个信息系统安全的基础。一方面,要尽量选择拥有自主知识产权的操作系统,减少“暗门”等对系统安全的影响。目前,我国计算机所使用的操作系统基本上是舶来品,因为缺少自主的技术,会计信息资料网络安全性较低,不能满足会计信息所要求达到的保密程度,对高水平的国产化软件有着迫切的需求;另一方面,会计信息从业人员要注意对操作系统的正确使用,如实时扫描漏洞并进行修补,对帐号、密码及权限进行管理,纪录安全日志并进行审计,下载补丁等,都可以提高操作系统的安全性。数据库软件,会计信息系统的核心就是存储在数据库中的数据,这是一切应用的基础,故需要对数据的安全性、完整性、保密性等方面采取保护措施。在开发数据库软件时,要考虑数据库系统的稳定性、可扩展性和高效性,以及安全性。各种外部数据信息导入之前,必须要经过病毒检测程序,同时对财务数据的导出,必须严格控制,防止信息外泄。对财务软件系统的修改维护必须报经相当领导批准同意。数据备份和数据容灾是保护数据库的重要措施,数据备份是指在远程网络设备上保存数据,防止数据的丢失和损坏;数据容灾是指在异地建立两套或多套功能相同的IT系统,相互进行状态监视和功能切换,当一处系统因意外停止工作时,整个应用系统可以切换到另一处,使系统功能可以继续正常工作。

(4)安全管理制度。包括应用控制、数据控制、访问控制、安全管理体系、内部审计五个方面。应用控制是指在会计信息系统中,应用控制指的是对具体的数据处理活动进行控制,包括数据的输入、输出和处理控制。数据输入时,会计信息系统要能达到纠正数据合理性、重复输入校验、逻辑关系测试等工作。网络环境下,会计资料的输入由多人承担,可设置不同的复核方式,由系统对存在差异的数据进行比较。多用户同时进行操作时,系统自动生成连续的凭证号,使数据有效清晰。严格限制财务数据的修改权限,对修改数据的操作,应提供可打印备查界面。电子数据发放及接收都有认证机构提供的记录清单,以保证双方权益。数据控制又称数据保护,可分为安全性控制、完整性控制、并发控制和恢复。安全性控制主要是为了防止数据泄密和破坏,主要措施是授权和收回授权。对企业前内部人员,一定要及时收回授权;完整性控制是为了保证数据的正确性和相容性。数据通信传输过程中保证数据的完整,如果有被篡改的情况,接收方能通过软件及时检测出来。数据输入能否正确进入系统,与数据库软件的输入方式、数据格式及相关数据导入兼容转换有着很大关系。我国很多企业有结合自身特色的会计信息系统,为提高会计信息系统的管理层次,还需将财务信息系统与企业其他管理信息进行有机结合。同时,各不同的财务软件之数据交换,制定统一并规范的标准。并发控制是确保在多个事务同时存取数据库中同一数据时不破坏数据库的统一性。恢复这是指数据库系统发生故障后,能够自动恢复到正常的机制。访问控制是保证网络安全最重要的核心策略之一,主要任务是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。会计计信息数据的访问仅限于经过授权的用户,并且层层加密,禁止处理未经授权的业务。对关键财务信息资源,授权范围应尽可能小。按照网络环境下会计信息系统的需要,设定各级岗位责任及权限,防止非法操作;对不相容的职务要注意分离,不同岗位之间设定一定的制约机制。如系统管理员不能从事日常会计处理业务,记帐凭证一定要复核员复核才能生成帐簿。安全管理体系,严格完善的法律、法规与规章制度是网络环境下会计信息安全的制度保证。我国目前还没有专门的网络会计信息安全的法律法规,暂时还不能满足现有信息安全的需求。因而应逐步制定出符合我国国情的网络会计法律体系,规范网络交通购销支付以及核算行为,为网络会计的发展提供良好的法制环境。另一方面,企业自身也应建立安全管理部门,制定安全管理制度对操作人员实行安全技能培训。使会计信息系统从开发、用户管理、业务操作、数据存储、档案管理等各方面都有章可循。内部审计是指审计人员要熟悉企业会计信息系统的运行机制,不仅要对数据的输入、输出结果进行审查,而且也要对各种规章制度进行审查,确保符合当前会计准则和会计制度。对关键岗位人员,必须进行严格的审查和监督,以防止泄密或对外被篡改的数据或信息。企业应定期及不定期实行安全审计,及时发现系统及用户存在的异常行为。网络环境下也可积极推进远程审计工作,以审计分析软件进行辅助分析判断,通过网络远程审计及时发现问题,公布审计报告,及时纠正错误作法,促进企业会计信息的真实性、完整。

(5)人力资源素质。通过对从业人员思想道德建设,加强员工的职业操守水平,树立职业道德情感,来提高判断是非的能力,使之自觉遵守企业关于信息系统安全的各种规定。选拔会计信息化从业人员时,要进行专业素养考察,使其具备相应的专业能力。同时,建立严格的继续教育及培训制度,提高从业人员胜任能力。加大对现有财务人员的培养力度,尽量培养复合型人才。对于因客观条件的限制,现有企业财务人员不能解决的会计信息系统安全隐患,应咨询相应的企业信息安全机构,得出解决方案,通过逐步改进,提高财务人员的安全技能。

(四)构建整体解决方案中应该注意的问题在构建会计信息系统安全问题整体解决方案中,必须注意以下问题。

(1)进行成本/效益分析。构建信息系统安全解决方案需要消耗大量企业资源,故在实施前必须作成本效益分析,才能保证信息安全构建的进展顺利。成本/效益分析有利于企业内部统一认识,共同推进信息系统的建设与维护。

(2)全局观原则。站在系统工程的角度,对信息系统安全的具体措施错进行详细分析。一般情况下,可以采取的安全措施包括:专业技术措施、行政措施和各项管理制度。其中专业技术措施包括认证识别、存取控制、加密技术防火墙等;管理制度包括所有工作流程处理、系统维护等方面。一个周全的安全管理方案应该是由多种方法综合起来发挥作用的。

(3)一贯性原则。对网络安全的防范应该贯穿会计信息系统的整个生命周期,采取的安全措施必须与存在的问题对应。会计信息系统的规划、设计、系统实现等都需要相应的安全制度和措施。一般来讲,系统的安全是从规划开始的,而不是建设完成后才考虑的。