网络上机考试信息安全论文范文

2024-03-12

网络上机考试信息安全论文范文第1篇

摘要:伴随着我国国民经济的迅猛发展,科学技术的不断进步,计算机技术已经被广泛运用到人们的生活与工作中,现今,以往所采用的传统的纸质化办公模式已经逐渐被计算机所替代,成为无纸化办公模式。虽然计算机办公给人们的工作、办公带来了极大便捷,但是计算机办公网络信息安全问题也随之出现,且已经成为社会各界广泛关注且迫切需要解决的问题。鉴于此,文章将对目前计算机办公网络信息安全中所存在的问题进行分析,并提出有效的防护对策,以进一步强化计算机办公网络信息安全。

关键词:计算机;网络信息安全;防护

近些年来,计算机技术与互联网技术的快速发展,给人们的日常生活与工作带来了极大的便利。但是,人们在享受计算机网络信息所带来的诸多好处时,其日益严重的网络安全问题也在威胁着人们,例如网络数据被窃取、病毒的侵扰、黑客入侵等等。为了强化网络信息安全,人们虽然也采取了一些措施,如设置防火墙、侵袭探测器等,但是依旧无法阻挡黑客的活动。针对这种现状,如何强化计算机办公网络信息的安全,确保网络中的重要数据不被窃取,已经成为当前所必须处理的一个问题。

1 目前计算机办公网络信息安全所存在的问题

1.1黑客的入侵

对现今的计算机办公网络信息安全而言,黑客是其所面对的一个最大威胁。所谓的黑客,指的就是通过计算机网络系统中的安全漏洞,对他人计算机网络中的信息、数据加以盗取、破坏的人。一般情况下,黑客会利用各种攻击手段(如监听网络、拒绝服务以及侵入系统等)对他人的计算机网络信息数据进行指定性的破坏,进而导致企业或者是事业单位的重要信息数据和个人的重要信息被窃取,严重的甚至将造成大面积的网络系统瘫痪,对计算机网络信息系统的安全性与可靠性造成极大的影响。

1.2计算机病毒

所谓的计算机病毒,指的就是会对计算机数据带来损害的一种程序,该程序具备自我复制、可触发性、传染性、潜伏性、寄生性以及破坏性等特性,其主要是通过复制、程序运行以及数据包传送等形式,在计算机中加以传播[1]。众所周知,计算机一旦遭遇病毒,那么计算机中的数据或者程序就可能会被破坏,进而影响计算机的正常使用。通常情况下,计算机病毒是经由闪存盘、硬盘、网络、光盘等渠道在计算机中大肆传播的。

1.3滥用合法工具

在一些系统当中,往往会配备某种工具软件,以用于优化服务质量、改善系统管理。虽然这些工具软件有着一定的优点,但是其也给了不法者可乘之机,不法者利用这些工具软件能够进一步强化攻击他人计算机网络的力度,且搜集各类非法信息数据。以NBTSTAT命令为例,该命令的主要作用为为系统管理员供应远程节点信息,然而这一命令也可能被不法者所利用,进而通过其搜集许多对系统有害的信息数据,比如用户名、NetBIOS名字以及区域控制软件的身份信息等等,而利用所搜集到的这些信息,黑客又能对口令加以破译。

1.4安全漏洞

(1)网络软件中的安全漏洞:一些网络软件在设计、编程的过程中,必定会存在一些不足与漏洞,这一点是无法避免的;另外,一些软件编程设计人员为了便于自己日后对软件进行修改,进而在软件设计过程中会构建一个后门于代码内,然而正是这个“后门”,方便了黑客入侵他人的计算机网络,进而严重影响到了计算机办公网络信息的安全性。

(2)网络协议中的安全漏洞:当前,TCP/IP协议是计算机网络中使用最为普遍的协议,但是这个协议本身就存在一定的安全隐患与漏洞,例如IP地址很容易就出现假冒、欺骗地址的行为,亦或者是IP协议支持源路由方式,具体而言就是经由过源点的指定,信息包能够被输送至指定节点的中间路由,这就给源路由被攻击提供了机会[2]。此外,如Telnet、SMTP以及FTP等应用层协议,由于其不具备相应的认证与有效的保密对策,极易遭到入侵与欺骗,且极易受到各种攻击,例如窃取数据、拒绝服务、篡改数据等等。

2 强化计算机办公网络信息安全的防护对策

2.1加强防火墙的设置

所谓的防火墙指的是由软件设备与硬件设备所构成的,用于阻挡各种不安全因素入侵计算机的一种保护屏障,是计算机网络信息防护工作者为了消除或防范计算机病毒,强化计算机各项防护能力(如预防病毒的能力、隔离病毒的能力等)所构建起来的防护体系[3]。为了保障计算机不受病毒的侵扰,计算机用户应当尽可能的不使用外来存储设备,例如U盘、硬盘等,并且禁止进入一些非法的网站,以此保护计算机网络的安全。

2.2做好信息加密

链路加密、节点加密以及端点加密等是现今计算机网络加密中常见的加密方式。其中链路加密的主要任务是确保节点间链路的信息安全;节点加密的作用是对源节点和目的节点之间的传输加以保护;而端点加密的作用就是对源端用户至目的端用户之间的数据安全进行保护。计算机用户可以依据自身的实际需要,选取恰当的加密手段,以此保障计算机办公网络信息安全不受侵害。

2.3加强访问控制技术的使用

计算机用户使用访问控制技术,能够保证只有特定的用户方能对网络内一些资源的有关数据、程序进行访问的资格,且对其中的资源进行使用不会受到非法盗取或访问。访问控制实施的手段有许多种,具体包含网络服务器安全控制、网络权限限制、属性安全控制、入网访问控制以及目录级安全控制等等。作为现今一种极为有效的防护措施,访问控制技术能够在一定程度上保障计算机办公网络信息的安全。

2.4强化计算机网络系统设计

加强对网络系统的全方位分析,且处理好网络运行质量的有效设计,对确保计算机办公网络信息的安全,具有重大意义。倘若在局域网中的两个节点之间展开通讯,那么数据极易被以太网中的全部节点截取,而并非是两个节点所接收,所以,對其中的一个节点加以监听就能够得到以太网内的数据包,之后对数据包加以分析,就能够获取其中的主要信息数据[4]。而为了避免该类事件的出现,可以强化网络分段技术的使用,进而达到阻隔非法用户和保密数据之间的联系,从而确保计算机办公网络信息的安全性,防范非法的监听。

2.5完善安全管理制度

在计算机办公网络安全建设中,三分靠技术,七分靠管理,可见安全管理在保障计算机网络安全中的重要作用。因为管理制度不健全,工作人员责任意识薄弱,造成办公网络极易遭受攻击与破坏。针对这种情况,企事业单位应当通过各种手段如计算机网络安全教育等,以提升工作人员的安全防范意识;同时,不断完善安全管理制度,比如构建健全的机房管理机制、改进网络使用制度、制定网络安全应急预案以及网络评估机制等,以此进一步加强对计算机办公网络信息安全的有效管理。

参考文献:

[1]杨文浩,朱玮.浅谈中小型企业办公网络信息安全的维护[J].知识经济,2013,(21):123.

[2]王海峰.浅析计算机网络信息安全与防范措施[J].商品与质量·建筑与发展,2014,(3):41-41.

网络上机考试信息安全论文范文第2篇

摘 要 在当今飞速发展的二十一世纪,伴随着全球经济一体化步伐的加快,信息化建设速度的提升,信息管理备受关注,信息在经济和社会交往过程中的重要程度逐渐增强,高校信息化的普及必然显得更加重要,为了顺应社会发展形势,各高校也极力加大了信息化建设投资力度和步伐,校园信息化是适应当今社会信息化发展的必然趋势。然而,在校园网建设得到不断发展的同时,网络虽然加强了学生与外界的交流,开阔了大家的视野,但由于信息量激增且网络具有无主观不设防性和缺少法律约束性特点,许多非法、有害信息网络也影响了学生的身心健康,甚至导致一些不良行为的发生。这使得加强高校学生网络信息安全教育尤为重要。本文在分析目前高校网络信息安全现状的同时,针对高校信息安全存在的问题及加强网络信息安全教育的重要性做出了重要剖析,届时对高校网络信息安全的提高提出了一些切实可行的探索方法。

关键词 信息安全稳定监督 网络环境 安全隐患

一、高校信息安全存在的问题

1、操作系统的安全问题。

目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。

2、病毒的危害。

计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响高校校园网络络安全的主要因素。

3、黑客的攻击。

在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。

4、不良信息的传播

在校园网络接入Internet后,師生都可以通过校园网络络在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴力、邪教内容的网站泛滥。这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。

5、人员安全意识淡薄

随着我国大力的发展计算机信息技术和政府对高校信息化建设的重视,校园网络越来越普及,不但教学楼和办公楼中连上了网络,连学生住宿区和教师住宅区也进行了联网。这样,端口增多,上网的人数也随之增大,需要投入比以往更多的精力和人力来对网络安全进行管理。而由于网络扩张太快,很多人员的网络安全知识并不过关,为网络安全管理埋下了隐患。

6、其它高技术失窃密隐患

近年来,随着科学技术的日新月异,敌对势力和敌特分子对我经济、政治、军事和科技等秘密信息的窃取手段也日趋诡秘。如通过截收的手段,监听计算机、网络设备的电磁信号和声像外露信号来获取秘密信息,通过窃取信息存储介质(如涉密的软盘、硬盘、光盘、笔记本电脑等)来获取秘密信息和利用对方信息系统中某些设备里暗藏的遥控器材或芯片,刺探其计算机信息系统中的秘密信息,或扰乱系统的正常工作。

二、高校网络信息安全隐患的主要原因

1、高校网络的速度快和规模大。

高校网络是最早的宽带网络,普遍使用的因特网技术决定了校园网络最初的带宽不低于10Mbps,目前普遍使用了百兆到桌面、千兆甚至万兆实现园区主干互联。校园网络的用户群体一般也比较大,少则数千人、多则数万人。中国的高校学生一般集中住宿,因而用户群比较密集。正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重。

2、高校网络中的计算机系统管理比较复杂。

校园网络中的计算机系统的购置和管理情况非常复杂,比如学生宿舍中的电脑一般是学生自己花钱购买、自己维护的,有的院系是统一采购、有技术人员负责维护的,有些院系则是教师自主购买、没有专人维护的。这种情况下要求所有的端系统实施统一的安全政策(比如安装防病毒软件、设置可靠的口令)是非常困难的。

3、活跃的用户群体。

高等学校的学生通常是最活跃的网络用户,对网络新技术充满好奇,勇于尝试。如果没有意识到后果的严重性,有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术,可能对网络造成一定的影响和破坏。

4、开放的网络环境。

由于教学和科研的特点决定了校园网络络环境应该是开放的、管理也是较为宽松的。比如,企业网可以限制允许Web浏览和电子邮件的流量,甚至限制外部发起的连接不允许进入防火墙,但是在校园网络环境下通常是行不通的,至少在校园网络的主干不能实施过多的限制,否则一些新的应用、新的技术很难在校园网络内部实施。

5、 有限的投入。

校园网络的建设和管理通常都轻视了网络安全,特别是管理和维护人员方面的投入明显不足。在中国大多数的校园网络中,通常只有网络中心的少数工作人员,他们只能维护网络的正常运行,无暇顾及、也没有条件管理和维护数万台计算机的安全,院、系一级的专职的计算机系统管理员对计算机系统的安全是非常重要的。

三、增强高校网络信息安全防范能力的措施

针对高校网络信息安全存在的问题,要增强网络信息安全的防范能力,需着重从增强人员安全保密意识,严格制度管理和加强网络信息技术防范建设三个方面入手。

1、 加强网络信息安全教育,增强防间保密意识计算机网络发展的同时,也给窃密者提供了全新的手段,迫使保密工作从观念、管理到防范方式,都要进行根本性的改革。面对新的挑战,要改变过去那种只要关好门,锁好柜、管好文件的传统观念。面对高科技的发展,我们必须从维护党和国家秘密和国防安全的高度出发,要深入地学习信息化条件下的保密知识,不断强化保密观念。针对计算机操作人员。我们要通过教育引导他们充分认识窃密与反窃密斗争的严峻形势,充分认识计算机网络泄密的严重危害和加强网络安全保密工作的重要意义,增强危机感和紧迫感,提高做好网络安全保密工作的自觉性。针对一般用户,我们要通过密教育,引导他们树立起“保密就在身边,泄密只在瞬间”的意识,坚决克服涉密介质随处放置或管理不善,随意携带涉密笔记本电脑外出并丢失,侥幸地把涉密电脑连上互联网等行为的发生。

2、严格网络信息安全管理,完善制度防范体系常言道“三分技术,七分管理”。网络信息安全问题说到底,首先是一个管理问题。一是人员管理。人员是网络信息安全管理的核心。人员管理除了技术层次的要求,还应有安全性要求,即保证从事网络信息工作的人员都应有良好的工作动机,不能有任何犯罪记录和不良嗜好。同时还包括人员筛选录用政策、上网和离职控制、以及惩奖制度的完善。二是工作程序制度。工作程序制度是网络信息安全管理的基础。因此必须进一步完善涉密计算机上网审查审批、密信息和数据的采集、存储、处理、传递、使用和销毁和安全教育、安全检查,原则等一系列制度。

3、 配備网络信息防范设备,加强安全保密建设要保证网络信息安全,一是要做好物理环境安全。即在校园网络络环境中,要尽量防止意外事件或人为破坏具体的物理设备,如服务器、交换机、路由器、机柜、线路等。二是要做好计算机设备安全。即对计算机的机箱采取一定的防护措施,把不用的设备在系统中禁止掉,防止从软驱或USB等接口窃取数据。三是要使用防火墙。防火墙是抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。四是要使用反病毒软件。目前互联网上的病毒非常猖獗,达几万种之多,传播途径也相当广泛,这就需要在计算机上安装防病毒软件来控制病毒的传播,并定期或及时升级防病毒软件和病毒码特征库。五是要使用加密软件。在对操作系统系统添加了防火墙和防病毒等安全防护措施后,并不等于系统就处于安全的状态了,信息资料仍然可能被人查看和截获,因此,在存储传输信息资料时,必须采用加密软件。

四、安全方案

我们综合采用防火墙、入侵检测、内容过滤和安全评估技术,建立大学校园网安全系统框架:

1、建立完整可行的网络安全、网络管理策略与技术组织措施;

2、利用防火墙将内部网络、对外服务器网络和外网进行有效隔离,避免与外部网络直接通信;

3、利用防火墙建立网络各主机和对外服务器的安全保护措施,保证系统安全;

4、利用防火墙对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝;利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基础上将用户的访问权限控制在最低限度内;

5、利用防火墙全面监视对公开服务器的访问,及时发现和阻止非法操作;

6、利用防火墙及各服务器上的审计记录,形成一个完善的审计体系,在策略之后建立第二条防线;

7、在本部和各分校,利用入侵检测系统,监测对内,对外服务器的访问;

8、在本部和各分校,利用入侵检测系统,对服务请求内容进行控制,使非法访问在到达主机前被阻断;

9、在本部使用入侵检测系统的控制台,对各分校的探测器进行统一管理;

10、在Internet出口处,使用NetHawk网络行为监控系统进行网络活动实时监控和内容过滤;

11、在本部部署RJ-iTop网络隐患扫描系统,定期对整个网络的安全状况进行评估,及时弥补出现的漏洞;

12、使用安全加固手段对现有服务器进行安全配置,保障服务器本身的安全性;

13、加强网络安全管理,提高校园网系统全体人员的网络安全意识和防范技术。

参考文献:

[1]蔡皖东.网络与信息安全[M].西北工业大学出版社,2004.

[2]陈广山.网络与信息安全技术[M].机械工业出版社,2003.

[3]蒋东兴,付小龙.高校数字校园建设指南[M].高等教育出版社,2008.

[4]廖常武,汪刚.校园网组建——“校校通“工程系列[M].清华大学出版社,2008.

[5]钱文彬.校园网信息安全过滤技术研究[J].现代教育教学探索,2009,(11).

(作者单位:江西外语外贸职业学院)

网络上机考试信息安全论文范文第3篇

[摘 要] 在信息技术不断发展、普及的过程中,油田企业的管理也步入了信息化的时代,在油田网络信息安全体系的建设中,既要保证网络的安全,也要保证网络信息数据的安全。文章通过对影响油田网络信息安全体系建设的因素、以及安全体系建设的现状进行研究,探讨了加强油田网络信息安全体系建设的基本措施。

[关键词] 油田企业;信息安全体系;措施

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2016. 19. 039

我国社会主义经济和科学技术的不断发展,使信息化的进程不断地加深,网络信息的安全建设已经成为了各个企业信息管理中的主要任务之一。信息技术的大量使用,使企业在进行信息管理和数据储存的时候变得更加容易。同时,由于网络覆盖面积广,存在着互通性,一些不法分子也可以利用一些技术手段,对企业的网络信息体系展开攻击,对其中的信息数据进行窃取和破坏,后果十分严重。建设网络信息的安全体系,不仅是油田企业的需要,也是社会发展的需要。

1 影响油田网络信息安全体系建设的因素

近年来,我国科学技术不断发展,网络技术与信息技术不断的融合提高,各个产业的信息化建设都在如火如荼的进行当中。在油田企业的信息化建设中,建立油田网络信息安全体系,保证体系安全稳定的运行,不仅可以降低因为网络的安全性对油田企业信息的泄露,减少企业的不必要的损失,同时可以保障企业生产的顺利进行,防范意外信息安全事件的发生。在具体的工作中,影响油田网络信息安全体系建设的因素,主要包括以下几个方面。

1.1 人为因素

人为因素指的是一些不良分子,通过使用一些不良手段和高科技技术,对油田企业网络信息安全的密码、口令进行盗取或篡改,导致油田企业网络信息遭到泄露,从而使企业蒙受了巨大的损失。例如:电脑黑客对油田企业网络信息的盗取,以及对安全体系的破坏。

1.2 网络病毒

网络技术在油田中的广泛使用,提高了油田企业的工作效率,但是也存在着一定的风险,网络病毒的侵袭就是其中之一。由于网络病毒存在着隐匿性、潜伏性等特征,在入侵的时候极难被察觉,网络病毒的入侵,会导致油田企业网络信息安全系统的崩溃或瘫痪,与其有关的信息也会遭到破坏或删除。所以,在油田网络信息安全体系的建设中,一定要重视网络病毒存在的威胁,加强防毒建设以及防毒软件的设计与使用,有效的降低网络病毒对油田企业网络信息的破坏。

1.3 系统自身存在漏洞

在油田企业的网络信息安全体系建设中,信息系统中难免会存在着一些漏洞,一些不法分子以及网络病毒,往往就是透过信息系统中存在的漏洞,来入侵油田企业的网络系统,从而进行网络信息的窃取和网络系统的破坏,严重的影响了油田企业网络信息的安全。

1.4 油田企业内部的威胁

虽然信息化建设在油田企业中已经初步规模,相关配套管理制度也已经建立,但是在企业内部仍有一些工作人员不能很好的遵守,利用自己工作的便利和权限,私下搭建无线网络、代理等环境,致使网络安全风险增加,同时可能导致油田企业的网络系统出现故障,无法正常的进行使用。

2 加强油田网络信息安全体系建设的对策和建议

2.1 加强油田网络安全体系外部安全建设

在油田企业中,许多数据信息资源都是存储在网络系统当中的,一旦油田企业的网络安全体系出现了问题,就会使得这些数据信息资源外泄或者消失,给油田企业带来不可挽回的后果以及巨大的经济损失。因此,在建设油田企业网络安全体系的过程中,要加强对外部人员非法入侵和病毒防治的相关保护工作的重视程度和管理力度,提升油田企业网络信息安全体系的安全等级,建立防火墙,有效的在油田网络系统与外界之间铸造一道防护的屏障,在网络与油田网络信息安全体系之间建立一个安全网关,使外来入侵者和网络病毒无法对网络系统发起不良攻击,保证油田网络信息的安全。防火墙的存在,使其安全体系得到了巩固与加强,防火墙可以通过具体的设定,有效的阻止外来因素对网络体系内部的破坏,以及对数据信息的盗取。防火墙中的入侵检测系统,可以及时发现入侵的病毒,在网络病毒没有对油田企业网络信息系统造成损害之前,将其处理掉。

2.2 加强油田网络信息体系的内部安全建设

加强网络信息体系外部安全建设,阻止来自企业外部的人为破坏和病毒侵袭,可以有效的提高油田网络信息体系的安全性与稳定性。但是,要想在信息管理过程中,保证其的安全与稳定,就需要从企业的内部入手,加强企业的内部建设,改善当前油田网络信息安全体系建设的现状和存在的问题。在具体的工作中,可以从网络安全系统的权限访问设置以及对网络病毒的防治、防控入手。

在实际的操作过程中,可以构建一个油田企业专用的网络数据库,并针对不同的人群,设置不同的使用权限,以保证数据信息的安全。在进行病毒的防治、防控的过程中,要对病毒传播的途径和方法进行重点的研究,对常见病毒工作的原理以及感染的征兆进行充分的了解,在对病毒的防控管理过程中,需要坚持层层设防,集中控制,以防为主防治结合的基本原则来进行,提高油田网络信息安全体系对病毒防治的效果。

3 总 结

油田企业网络信息安全体系的建设,其目的在于保证油田企业相关数据信息的安全。在体系建设的过程中,针对可能会出现的漏洞,要加强对企业外部安全的建设,防治不良分子和病毒通过漏洞进入油田企业的网络安全体系,对其进行大肆破坏,导致重要数据信息资料被窃取或损坏。此外还要加强内部建设,坚持以防为主,防治结合的基本原则,加强安全体系的建设,保证油田企业信息数据的安全管理能力得到有效的提高。

主要参考文献

[1]李景瑜.解析油田网络安全管理和防护建设[J].科技与企业,2015(1).

[2]旺建华.浅谈油田网络信息安全应急预案的建设[J].中国信息化,2013(12).

[3]董小辉,刘腾,陈荣.浅谈网络信息安全在数字油气田建设中的重要性[J].科技风,2010(23).

网络上机考试信息安全论文范文第4篇

本文在参考了大量国际经验与实践案例的基础上,探讨了网络会计信息系的统的内涵,并从硬件系统、软件系统、软件系统和数据及人员管理四个方面深入探究了基于网络信息技术的会计信息系统的价值特性与存在的问题,如软件系统开发不合理、黑客恶意攻击、“会计信息孤岛”形成等,并针对相应问题多角度全方位的提出了行之有效的建议,以期为e时代的激烈竞争中的网络会计建立起高安全性、多样性、个性化的与网络环境相适应,能够满足财务管理工作,提高企业运营效率及效果的新型会计信息系统。

【关键词】网络环境 会计信息系统 安全性

引言

随着网络信息技术的发展,会计信息系统的发展也越來越快,呈现出了复杂性、开放性、动态性以及高度的集成性等一系列新的特点。毫无疑问,会计信息系统的发展,提高了企业经营的效率和效果,财务人员可以利用电子货币来实现网上的支付和结算,不需通过银行,从而加快了资本回收和提高了资金的周转率,办公场所也可以从办公室转移到家里,无疑节省了企业的开支,也提高了办公效率。还可以帮助企业完成财务和业务的报账、协调运行,审计查账等,给财务人员的生活带来了很多的方便。但随着会计信息系统不断发展的同时,数据的开放性和数据储存介质的不牢固性,使会计信息系统存在了一定的安全隐患,所以加强会计信息系统的安全性建设当务之急。

会计信息系统安全现状的理论研究,我国学者们主要从物理安全、技术安全以及管理安全三方面进行综述。

物理安全,即主要是指系统内部机器、设备等可能遭受的损坏情况。梁星,王风华(2008)通过研究对企业调研的样本,发现单机和C/S两种应用模式下的系统,都存在自身功能的失效、零组件性能限制的可能,这都可能导致会计系统工作混乱或数据毁损陈宏明,杨勇(2002)10认为不正确的操作方式、人为的有意破坏以及不可预测的灾害是影响硬件系统安全的主要风险。张继德,刘盼盼(2010)对硬件系统的安全问题进行分析,其认为电源不稳定可能导致某些精密仪器等设备损坏而导致系统出现故障或数据丢失;自然灾害也可能会影响到设备的可靠性和安全性以及磁场干扰、特殊因素等都会影响硬件系统的使用。

技术安全,主要从会计信息系统中的软件可能遭受入侵、病毒等情况而导致会计信息发生泄漏、篡改等情况。张宝丽(2009)从会计系统本身存在的系统泄洞和黑客常借助破译工具对密码的破解两方面论述了企业网络会计存在的安全威胁。王丽艳(2013)从软件的质量、盗版的操作系统和管理系统软件以及网络系统的恶意破坏三方面论述其可能会导致会计系统的瘫痪,进而影响会计信息的安全。潘婧(2008)认为网络环境下信息系统的安全风险远远大于单机情况。这主要涉及到下列三方面:一,跨区域财务系统协同工作的安全;二,来自企业合作方和社会管理部门对网络财务系统的安全威胁;三,数据在传输过程中遭到的非法窃听和截取。臧秀清,何玉芬(2009)主要通过网络病毒、黑客的攻击以及网络结算资金存在的弊端(如网络黑客改变货币账单、银行结算单等)揭示了企业网络会计面临的技术安全风险。罗红(2011)16认为信息系统最容易受到黑客与病毒的攻击,网络环境下,经济发达地区的财务信息面临被窃取的比例会更高,这主要是由于单位缺乏成熟的安全管理机制和目前的操作系统主要由国外研制,很难判断其是否存在缺陷或后面。

管理安全,通常是指系统对于操作人员、机器设备、数据等安全情况的管理。许佳(2010)就网络环境下的内部控制和法律环境以及监督机制进行了分析,并指出由于尚未形成完善的内部控制、法律及监控制度,而使企业产生的一些网络风险。陈宏明,杨勇(2002)认为会数据的不安全因素主要包括操作人员的篡改程序和数据;员工有权和无权的非法操作以及操作人员窃取或篡改商业秘密、非法转移电子资金和数据泄密等。孙静(2009)认为目前实施会计电算化主要存在的安全管理方面问题有:一、职权设置不合理,没有建立岗位责任制以及网络环境下差错不易发现等内部控制安全风险;二、档案管理方面,如缺乏规范的会计电算化档案管理制度;三、人才综合素质低下,如表现在上机时经常出现误操作等情况。

上述学者认为从理论上对企业的网络会计系统的安全现状进行了分析,但是行业、规模不同的公司,其会计信息系统的安全现状可能也存在着不同。王雄,孙晓东,吴维桥(2013)以青海省电力公司为背景,该公司信息网络呈现的是内网、外网相隔开的状态,因此其会计信息系统所遭遇的来自外网的风险大大减小,其主要就内网出现的安全风险(主要是部分员工的无意识行为造成的)进行了详细的分析。丘朝才(2006)按照单位规模的不同对其进行了研究,他认为相比于大型单位而言,中小企业由于其经营规模、成本费用等的约束,单位在实施会计信息化的过程中对安全方面的投入或重视都不及大型单位,因此其系统存在的风险也与大型单位存在区别,故作者就中小型单位的会计信息系统的安全风险进行了详细的分析。魏姗琳,邓彦对高校财务系统的安全风险进行了分析后,基于模糊综合评判法构建了高校财务系统安全评估指标体系,评估方法表明,评估结果具有可行性和指导性。

随着网络会计信息系统在企业应用中的不断深入,企业对会计信息系统的依赖性也在逐渐的提高,但Coopers & Lybrand 的一项研究分析表明,英国60%以上的企业曾遭遇了信息系统被控制的问题,且在澳大利亚、美国等国家也经历过类似的系统问题。因此为了提高企业决策的准确性,必须要深入了解会计信息系统自身存在的一些安全隐患,以及目前企业会计系统安全问题的现状。

网络环境由于其自身所具有的复杂性和开放性,因此网络会计信息系统也不可避免地存在着一些安全隐患。Robert L.Hurt(2008)讨论了信息系统存在的一些商业风险,包括欺诈、错误、服务崩溃与延迟、信息外泄、非法入侵、信息窃取、信息操纵、恶意软件、拒接服务攻击、网站污损以及勒索等。

慎重选择符合企业自身需要的软件。首先,应该选择具有财政部颁发的《商品化会计核算软件评审合格证》的软件。其次,软件指标应该符合单位特殊核算的要求和行业特性以及单位发展的需要,能保证会计数据安全可靠,同时也应符合操作方便、通俗易懂、售后服务好、能及时提供日常维护、版本升级和软件二次开发等要求。

定时对软件应用进行正确性检查。应用程序和软件系统在执行前应进行严格的检查,在确保数据处理无误的情况下,才能进行会计信息化处理业务,在计算机工作期间要定期检查监控应用程序和系统软件的可靠性,确保软件输出结果正确,确保数据库不被绕开财务软件直接进行访问或使用数据库工具对数据库进行直接修改,这样,可以有效地避免来自会计软件的风险,避免错误的会计信息产生。

人才因素的安全防范措施。信息化条件下对会计人员提出了更高的要求,要求财会人员不仅要掌握扎实的会计知识和技能,还要有相应的计算机、网络及软件应用知识。当前重要的一点就是要培养一大批既懂得网络信息技术,又具备商务经营管理知识,且精通会计知识的复合型人才。要适应信息化会计发展的需要,国家必须注重这类人才的培养和开发,这是信息时代保证企业乃至国家在激烈的市场竞争中制胜的关键所在。因此,要加快调整现行会计教育体系,加大对现有会计人员关于网络会计知识的后续教育。为此,企业可以让财会人员进修计算机课程,还可以让计算机人员、在岗人员实习并进修财会知识,以增加本企业的复合型知识结构人才,降低企业的信息安全隐患。

企业相关者的安全防范措施。首先,建立输入控制制度,为会计信息系统的安全提供基础保证。具体操作时分别建立会计确认安全控制和记账凭证的输入安全控制。 其次,建立操作控制制度,为会计信息系统的安全提供操作 层面保证。 建立操作权限安全控制,防止越权使用操作对系统带来的影响;建立严格的操作控制来规范对会计信息系统的操作,保证即使系统本身由于开发存在的不足引发的系统异常的情况下仍然能保证系统继续运行。 再次,建立内部监督管理机制,为会计信息系统的安全提供内部保障。

非企业相关者的安全防范措施。针对一些不法人士对计算机的恶意破坏,我们不仅要有一些被动防范,更要采取一些积极措施。被动防范主要有:不使用盗版软件;不打开和阅读来历不明的电子邮件。主动措施主要有:经常对计算机进行软盘和硬盘的病毒检测并对相关的软件进行及时的升级;设置防火墙,将黑客阻挡在内部网络之外;严格网内主机管理;设置好网络环境,对操作命令的使用必须严格限制,有条件的单位可以设置网络机关,把本单位网络与外网隔离。其次,可以利用信息加密技术中的非对称加密机制,实现共同保守会计数据秘密。最后,可采用一种主动控制技术即入侵检测技术,用来监听流动的网络上的数据包,并能识别具有黑客攻击的数据包。

1相关理论概述

1.1网络安全与网络性能的矛盾性

互联网的最大特点之一即是开放性,与外界关联性极强,使用者也及无条件限制。系统的开放性共享性与无国界的特质打破了传统的封闭系统,就为安全隐患培养了滋生的土壤。这些导致安全风险的缺点又恰恰是网络平台的优势,企业通过信息的储存、开放与共享将人的智慧无限延伸,使得会计工作变得更加快捷有效,但是信息的储存、处理与交流过程中,安全问题便成了最大的“拦路虎”。如果投入较高的成本、技术为网络制定一系列的安全防护措施,比如设立防火墙等,程序的增多又不可避免的会使得计算与运行的速度变慢,过的的身份验证也会使信息的传递与交流的过程也将变得复杂且效率低下。成本的增加虽然一定程度上降低了安全风险,另一方面又部分的丧失了新型会计系统的优点。故而网络安全与网络性能存在一定的不可兼容性。如何把握好臨界点,掌握信息安全与运作便捷高效的平衡点,是我们需要探究的永恒话题。

1.2信息安全理论

信息经济的高速发展,使得作为无形财产的,完整的、有保密必要的、可靠的并具有较强可用性的信息资源价值不断升高,具有如此高价值的资源却又存在与组织运转的各个环节,它可以为内部使用者提供指导性的行为方向,也可以用以与外部进行交换共享,使之获得相关利益收入,做到双赢。但是该资源的无形性使之时十分容易遭到泄露、干扰和篡改等非法行为。企业中的会计信息使其作为机密的资源之一,会计信息的泄露甚至可以导致一个企业的破产,相同的,信息系统微小信息被篡改,也会导致整个系统的瘫痪。故而在互联网高度发展的今天,如何理解信息资源并确保其安全,是各个组织包括个人需要关注的重点。

1.3会计信息系统安全与网络安全密不可分

基于Internet技术的网络运行环境的安全性与诸多因素有关,包括软件系统方面,如先关程序的设计等;硬件系统方面,如主机的质量,路由器的完好运行等;数据信息方面,如信息传递的完整性、时效性等;操作人员方面,如其工作的行为准则与道德标准等。而网络会计信息系统的运行是离不开网络环境的,二者息息相关。如会计的应用程序与会计信息的录入与计算都离不开相关的计算机软件与各自的网络工作站。一旦网络环境偶然或无意遭到入侵或干扰,会计信息系统的运行或数据库所存的信息都将不同程度的损害。尽管信息安全作为一门系统的学科,需要计算机的运用、网络知识的掌握以及密码学、应用数学的学科学习,但这些活动几乎都是在网络的基础上进行的,为了趋利避害,会计信息系统安全与网络安全的双管齐下已成为必然。

1.4 PDR循环理论

PDR循环理论是能够用于定量的,基于时间顺序针对系统、软硬件、组织管理、Internet等各个环节所存在的漏洞进行的以“防护(P)”、“检测(D)”及“反应(R)”三方面而形成的具有防护功能的动态且完整的循环圈。“防护(P)”、“检测(D)”及“反应(R)”之间存在着十分密切的顺延、配合关系。“防护(P)”的功能在于为“检测(D)”提供更多的准备和进行的时间,主要方法防止、阻碍、或延迟信息系统受到入侵的机会与时间。“反应(R)”则担负着在“检测(D)”之后进一步的修复与检查,并形成新的PDR循环过程。该模型的产生是基于现实中所需做的有效的安全措施相对应的,比如防火墙系统的防护、密码的设置与监控等。策略循环理论为了与企业生产链相适应,使得财务会计得到更好的管理与运作,进一步推动企业对会计信息的远程控制、电子商务发展以及资金与信息的流动等,在网络安全技术的不断提高,又逐渐在PDR循环中加入了“策略(P)”,将PPDR进行了更有效用的改变,随后,PZDR模型、PPDRR模型陆续投入企业的运用之中。

2会计信息系统的内涵

2.1会计信息系统的内涵

会计信息系统在互联网飞速发展的基础上为适应现代社会发展与会计组织管理要求的基础上,以现代化的计算机、通讯技术及专业应用软件为工具的,用于会计活动处理,能够进行财务数据采集储存、分析、决策和控制管理的管理信息系统的一个子系统。

随着技术进步和财务管理工作的日益完善,会计处理模式一步步由人工会计处理转为电算化会计信息处理、到后来的准会计信息系统,直到现在的依赖于网络的现代化会计信息系统,人依旧起着主导作用,但网络的地位更加凸显,计算机硬件、软件的应用,以及现代通信和信息处理技术在与此相关办公设备的结合之下,独立全面的实现原始单据,记账凭证等各种业务数据的的联网运行,更好的为企事业单位中的会计组织进行着自动或半自动的会计核算工作、财务信息分析工作,将信息做以采集、储存、加工、传递和反馈,最终为管理决策分析工作提供着重要的依据。会计信息系统对企事业资金流、物流以及信息传递活动进行模拟实施、监管控制与规范指导,进一步达到了现代管理思想中的实时效果。

会计信息系统的结构示意如图3-1所示,它是企事业经营管理的重要环节,其正确使用对推动企事业实现现代化管理有着重要意义。

2.2对内涵的模糊认识

目前,我国企事业单位都采取了利用计算机辅助会计业务的模式,也使用了各种各样的管理信息系统软件,如ERP等,任何计算机的有机结合有效的提高了会计工作的效率与准确度。但是,仅仅是借用计算机进行会计原始凭证或记账凭证等的信息录入、会计分录记录、账簿管理、财务信息查询与传递等,必不能说是实现了会计信息系统的使用,只是将计算机作为信息收集、传递的工具,而非会计电算化,与手工记账只存在使用工具上的不同而已。会计电算化减少了数据处理中人为的干预,使之按照程序设定进行自动或半自动处理,使会计信息分析更为准确,同时,会计信息系统是一个密切配合,紧密协调,相辅相成的人机系统,其配套软件、数据处理结构、系统运行模式,甚至职工守则等单位文化的制定是一个完整的系统,具备完整化、规范化、标准化的要求,只是利用计算机进行信息的独立网络记录,没有统一的标准和会计电算化使用理念,并不能使组织管理的效果良好,甚至会起到反作用,如信息孤岛等。

3基于网络信息技术的会计信息系统存在的安全问题探析

网络环境下,市场竞争日益激烈,人们生活方式普遍改变,信息资源迅速增多,企事业单位对会计信息系统安全工作的重视度开始加大,同时网络安全技术也在不断提高,我国会计信息系统发展态势良好,表现在硬件方面(如,中国企事业单位对打印机的使用率几乎达到百分之百,计算机的购买量持续快速增长,路由器的使用者不断增多,辐射范围几乎全面覆盖)、软件方面(如,企事业单位对软件资源的开发及利用投入巨大,包括OFFICE 办公软件、ERP 软件等系统操作软件,维护软件、客户关系管理软件以及办公自动化软件等)和数据及人员管理方面(如,相关行为准则的制定与软件使用培训活动纷纷开展等)。但在各环节也仍然存在着安全隐患,不能很好地适应会计业务的转型升级。

3.1硬件系统存在的问题

网络信息技术发展对计算机硬件系统有着很强的依赖性,硬件系统作为物质基础,形成了网络环境下会计信息系统不可缺少的实体组成部分,物质实体在日常生活和工作中会遭到有意或无意的损坏,另一方面,其自身质量及使用期也是其运行的限制因素,而計算机信息系统硬件的损坏是会计信息系统运行的硬伤。硬件系统最容易出现的故障包括以下四点:

第一,储存器发生故障,致使企事业在其中收集存放的信息遭到更改或丢失,且大多数时候数据无法恢复,从而造成单位重要信息的流失,组织运作混乱,管理失效。

第二,主机发生故障,导致计算机系统陷入瘫痪状态,耽误工作进程,给单位造成巨损失。

第三,硬盘发生故障,硬盘作为计算机的最重要构成之一,存放着诸多重要资料,一旦损坏,结果不可想象。

第四,相关设备或线路发生故障,此属于部件的损坏,虽然影响不大也比较容易修复,但却受使用者行为和其自身质量的因素影响,最为常见。

而经过研究与调查,笔者认为造成以上硬件系统发生故障主要为以下内外部原因共同作用的结果:

(1)偶然事故和自然灾害致使硬件损害

网络环境下会计信息系统的硬件设施,如计算机主机、硬盘和存储器等,对外部环境反应较大,如周围的温度过高或过低,空气潮湿度过高等都会引起硬件设施的毁损(其对温度要求一般在十摄氏度到二十摄氏度之间,湿度要求则在空气中含水量百分之四十到六十之间),包括加速硬件设备的老化或生锈等。而偶然事故,如突然停电等以及自然灾害通常发生在不经意无预防的时候,硬件设备又多体积大、重量大、放置复杂,拯救措施不易实施,一旦遇到常见灾害,如火灾、水灾等,系统的硬件设备将被完全摧毁,水灾的发生则一方面损坏硬件设施的材料,另一方面会使其绝缘能力下降,造成电路故障,产生高压电流,烧毁设备。

(2)人为造成硬件设施破坏

网络信息技术飞速发展的基础上,会计信息系统的操作人员是否具备相关使用技能,是否能够合理、正确使用设备,也是硬件设备是否会遭受损害的重要影响因素。开关机顺序错误等不合理的使用,或恶意对计算机硬件设施进行破坏,都会间接或直接造成设备的使用寿命的减少,阻碍系统的正常运行,对单位造成难以挽回的损失。

(3)不合规配置和管理造成硬件系统故障

网络会计信息系统硬件的配置不合理与管理不善是造成硬件损坏最常见、破坏力极强的行为,同时它也会引起网络不稳定、运行不通畅或信息传递失效的问题。如,所选主机的 IP 和其他主机的 IP地址相冲、网卡与工作站选择出现劣质、路由器缓冲区不合适等,都会造成网络连接失败或信息传递超时等问题。

3.2软件系统存在的问题

软件系统是指能够指挥计算机正常运行的各种程序与文档的总称,主要包括操作系统,数据处理系统、信息查询系统等。网络会计信息系统运行中软件的不当选择与使用,或未能及时升级、更新系统,都将会导致网络信息故障的产生。截至目前,我国开发的会计信息系统多种多样,如AC990、SYBASE、万能、用友等,网络会计信息系统一方面为会计业务工作提供了便捷高效,另一方面也使得会计信息存在了巨大的安全风险。诸多企业目前仍然采用安全防范功能十分薄弱的Web服务器进行会计工作,其形成的SSL(SeeureSoCketLayer)安全协议无法很好的保证企业的财务信息不被非法窃取。

(1)软件系统开发不合理

我国网络会计信息系统分为两个部分——会计软件客户端与后台数据库,就软件设计而言,在数据库系统及会计软件系统的开发设计之初,部分软件就埋下了安全隐患,由于会计开发者的不专业性,在实际操作当中无法与单位会计业务很好的契合,如果软件系统开发不合理,甚至在使用过程中出现死机或经常非法中断的现象。或者一些程序编辑人员在系统程序设计中加入“逻辑炸弹”使系统设计出现漏洞, 严重威胁着单位的财务信息安全。

(2)软件系统的不正确使用

网络环境下,企事业单位应该结合本单位生产运作和组织管理的特点进行软件系统的选择与使用,企业规模与业务量的大小决定着不同软件的计算量、储存量的选择。例如,对服务器数据库系统(包括SQLserver、OraCle等)与桌面数据库系统(包括S FoxPro、Aeeess等)的区分就十分重要,混淆的使用也会造成数据库系统安全性能的缺失。特别是在电子商务会计业务信息的处理中,不合理的软件选择,如果没有选择高效的风险监测系统,就极易出现黑客攻击、信息拦截,金融欺诈等问题,造成商业机密的泄露与网上资金流向错误等,从而使其会计组织面临多层次化的风险。

3.3网络系统存在的问题

网络系统对会计信息系统安全重要性的主要体现在于,单位的会计信息储存、分析和传输等主要部分都是通过INTERNET(互联网)或INTRANET(企业内网)进行传输的,网络本身存在的开放性与信息共享性使得网络会计信息系统不可避免的产生安全漏洞。

(1)黑客恶意攻击

网络会计信息系统的安全性至关重要,一旦部分计算机高级人员利用该漏洞进行恶意操作,如借以计算机病毒、网络监听、非法进行程序文件的篡改等入侵,单位会计信息将被窃取、更改,或者从而为企业造成巨大的经济损失。另一方面,黑客也会利用软件与网络的漏洞,将大量的数据包与邮件绑定,定時向单位发送,从而导致系统的运行不畅或直接瘫痪,网络口令的非法利用也可以使黑客获得管理员权限,篡改企业内部信息。

(2)网络病毒感染

计算机病毒(如特洛伊木马等)可以通过存储介质(如盗版光盘、移动硬盘等),互联网(如软件下载、网页链接等),企业内网(如内部邮件或文件等)三种途径进入单位计算机系统,破坏其储存的重要文件、数据资源等,甚至会造成计算机硬件设备的损坏。

3.4数据及人员管理

网络环境下会计信息系统的运行对数据及人员管理也是其安全保障的一道有力门槛。

(1)安全控制制度不健全

网络会计信息系统是一个完整的包括数据库建立、人员及设备管理、安全防范措施等诸多方面。数据信息的系统操作以及维护工作在网络会计信息系统减轻会计负担的同时的必然措施。当前企事业单位内部控制主要是从业务管理层面出发,包括账务信息核算、数据分析程序等,并未从管理信息化的层面加以控制,使企业的生产运作、人员管理、战略决策环节与会计信息系统的使用匹配程度不高,与单位管理系统中的各个环节切合度较低,未能使安全控制落实到位。

(2)“会计信息孤岛 ”的形成

网络环境中“联系”、“共享”和“相互作用”等概念在会计信息系统的运行中极为重要。当前企事业会计部门虽然大多实现了会计的电算化,但是与单位内部运作与组织管理(如企业的经营战略、企业生产安排、业务执行情况、科技创新等)不相称,另一方面,和单位外部信息交流脱节,不能使销售环节、资源交流合作、及合作方交易等非货币信息的交流等业务外延产生隔离,形成了“会计信息孤岛 ”,使决策系统变得较为单一,不能满足现代管理思想的要求。

(3)道德风险和操作风险

网络环境下对财务人员实际控制力的减弱,致使道德风险和操作风险的产生,这就使得财务人员必须对单位内部控制、会计制度、会计法和国际会计准则具有较好的了解与较高的执行力。部分财务人员不能抵抗利益诱惑,利用职务之便与专业的计算机知识,通过篡改、删除、插入、伪造相关会计信息数据,有意失误和舞弊,以期从中获得非法的经济利益。计算机会计系统虽使得会计的管理成本大大降低,但平均财务损失却远高于传统的人工记账,这和会计人员较低的道德素质不无关系。会计人员的诚信、道德、责任感与价值观是内部控制中的重要因素,一旦在长期治理与日常工作中对内部控制的缺失或控制不力,很有可能引发财务的重大损失与单位形象的降低。

4基于网络信息技术会计信息系统安全问题的防范对策

Internet的快速发展以及信息资源开放性、共享性与流动性的不断提高,企事业的会计工作模式积极转变,形成了如今不断适应经济发展的网络会计信息系统,进一步的推动了资源的合理配置与效率的大幅提高。如何对其硬件系统、软件系统、网络安全系统以及数据与人员管理方面不足的弥补,以更好地对其加以利用,是我国需要持续关注并解决的问题。网络环境下会计信息系统的发展依赖于硬件系统、软件系统以及网络系统的进一步完善。

4.1硬件系统

坚持在硬件的基础上,加强系统安全保密与风险控制工作。针对计算机硬件设备面临的内外部问题障碍,需建立应急系统,对偶然事件与自然灾害加以可控制范围内的有效预防,如做好双机热备等防护工作、完善紧急情况报警体系等。同时加强硬件防火墙措施, 对于违规行为或非正常登录行为做好记录、监控与屏蔽,完善自动防护功能,并对重要文件及数据资源进行定期的自动备份。另一方面,在选择硬件设备时,要根据公司运营状况,选择适合本单位,高质量的设施,保证其使用周期。

4.2软件系统

围绕软件这个核心,加强信息安全保密风险控制工作。首先,提高我国操作软件的自主开发能力,从根源上保证软件本身少漏洞。其次,制定操作系统的使用规范,定时对软件进行扫描、杀毒与修复,及时进行软件更新与补丁下载,严格控制数据的读取与传输。另外,对于重要账号与密码需加强管理,必要时设置登录权限,屏蔽非法登录,实时清理不常登录的账号,加强账号的申请与授权门槛,最大限度的减小信息安全风险。最后,选择合适的服务器IP地址,加强各个IP地址的配合性与兼容性。

4.3网络系统

在网络环境下,加强系统入侵防范控制。采用防火墙、数字加密、密钥分配、身份认证以及授权管理等多层次的手段,强化对账户访问和口令的限制,对黑客攻击进行防范。为了保证单位的财务信息不被非法者窃取、破译或篡改,对会计信息系统软件选择、安装与操作应加以严格控制,并及时的对单位的网络信息系统软件进行定期的、程序的预防性检查,并设置系统软件紧急报警、自行备份、 及时重构与恢复的功能,一旦发现异常,则可争取时间进行很好地处理。

4.4数据及人员管理

以内部控制为主要手段,加强对财务人员的管理。培养复合型的财务人才,加强单位人员管理,最重要的就是引导其观念转变,重视会计信息系统操作、会计法规与职业道德,引导其树立正确的价值观念,与较高素养。其次,加强培训的多样性、有效性,进一步人才的专业技能,提高工作效率,完善部门建设。最后,完善激励机制,鼓励工作创新,将财务系统与单位的各个运作环节紧密结合,树立大局观念,提高决策依据多样化,推动企业健康发展。

5结束语

随着经济转型升级进程加快与市场的逐渐完善,网络会计信息系统作为未来企事业决策制定与日常运行不可缺少的重要信息资源,企事业单位都不断地推动着会计信息系统的进一步完善,并逐渐将目光转向了网络环境下,会计信息系统存在的安全隐患的分析与解决。笔者通过对网络会计信息系统内涵的讨论以及相关硬件系统、软件系统、网络安全以及数据及人员管理的安全性问题的研究,对其安全性有了较为深入的了解,从而提出了一系列具有针对性的建议,以期能够进一步促进我国会计信息系统的良好发展。

参考文献

[1]张佩卿,2004;《试谈网络会计的未来发展趋势》,《经济技术协作信息》,第4期

[2]江中雯,2007;《現代会计信息系统报告模式探讨》,《财会月刊》,第2期

[3]魏丽娟, 张晓峰,2005;《网络环境下会计信息系统的特征及其发展趋势》,《武汉理工大学学报》,第6期

[4]蒋红兰,2011;《民营企业会计信息系统面临的问题与对策》,《绵阳师范学院学报》,第4期

[5]陈 霖,2011;《会计信息在投资决策中的应用》,《现代经济信息》,第2期:第101页

[6]刘汉初,2009;《我国企业会计信息化存在的问题及对策》,《企业家天地》,第8期:第119-120页

[7]张玉茹,2012;《浅谈会计信息系统中存在的问题及对策》,《经济研究导刊》,第1期:第83-84页

[8]韩锐,2014;《计算机网络安全的主要隐患及管理措施分析》,《信息通信,第1期:第152-153页

[9]周彬,2005;《网络环境下的会计信息系统的安全隐患与对策研究》,《南京财经大学学报》,第3期:第40页

[10]朱久霞,隋素兰,2003;《谈网络时代会计人员素质问题闭》,《审计理论与实践》,第8期:第83~88页

[11]柴庆孚,2006;《网络环境下企业内部信息的会计控制研究》,《财会通讯(理财版)》,第 1 期

[12]郭太清.,2006;《网络环境下会计信息系统内部控制初探》,《福建金融》,第11期

[13]冯晓玲、任新利,2007:《网络会计信息系统的安全技术研究》,《会计之友,第7期,P55-58

[14]张继德、刘盼盼,2010:《会计信息系统安全性现状及应对策略》,《探讨中国管理信息化,第3期,P25-28

[15]张宝丽,2009,《基于网络的会计信息系统安全分析与策略》,《会计之友》,P43-45

[16]王丽艳,2013,《会计信息系统安全问题与对策》,《商业经济》,第6期,P55-59

[17]罗红,2011:《网络会计信息系统安全问题研究》,《财会通讯》,第7期,P39-41

[18]Innsbruek,Austria,February, 2004, ErrolDennis,EzraMafias.ReusableSoftwareArehiteetureforanAeeounting Information system, Proeeedingsof IASTED Internationa1ConfereneeonSoftware Engineering, Management Accounting, 〔M〕,PP35~56

[19]AtkinsonR.SeeurityarehiteeturefortheInternetProtoeol,1995, RFC1825,PP8~16

[20]AlfredTrades,2000, optionsAnalysisofSoftwarePlatformDeeisions:ACase Study, MISQuarterly:ManagementInforoationSystems, June,PP123~137

网络上机考试信息安全论文范文第5篇

摘 要: 随着互联网时代的不断发展和进步,我国电力信息系统的安全运行直接关系到国民经济的上涨和人民群众的日常生活。基于大数据下电力信息系统网络安全分析极为重要,由于网络自由以及不确定性会给电力信息系统带来安全漏洞。目前,大数据下的电力信息网络系统的建立需要对安全着重考虑,加强监控系统,保证电力系统的有效运行。本文针对大数据下电力信息系统网络安全风险进行简要分析,同时探讨了电力信息系统网络安全的有效措施,保证电力系统的有效运行,为人们带来便利。以下讨论仅供参考。

关键词: 大数据;电力;信息系统;网络安全;分析

电力系统信息网络安全的建立是保证电力系统在正常运行的前提下,提升电力信息运行的安全,满足我国电力系统对运行管理安全的根本需求。在大数据下,电力信息系统网络安全中需要重视电力信息的安全性。积极引进国外先进的信息安全技术和经验,结合自身实际情况,不断完善电力信息系统的网络安全体系,在一定程度上保证我国电力信息系统的安全、高效、稳定运行。

一、电力信息系统网络安全风险分析

(1)管理过程中存在的安全风险。在电力信息系统网络管理过程中存在着安全风险。其一,网络管理人员影响了安全。管理作为建立信息系统网络安全的根本,好的安全管理对人有严格的约束,电力企业的发展离不开良好的管理。现如今,我国电力信息系统网络安全管理人员常常忽视了对于网络管理者的控制,没有合理分配,导致管理者及其使用者随意出入机房。管理人员的电力信息系统网络安全管理的意识较为淡薄,同时没有建立健全的管理制度进行约束,进而影响网络的安全有效运行。其二,网络使用者在使用过程中随意将自己账号转借他人,甚至将内网计算机加密信息放置在外网上,形成网络安全问题。一系列的监管出现漏洞,造成电力企业的电力信息系统网络安全形同虚设,无法起到真正的作用。

(2)计算机病毒。在大数据环境下,电力信息系统存在网络中,其计算机病毒有强大的破坏力。同时,它又作为可执行的代码。现如今,我国计算机病毒传染的方式较多,通过软盘、光盘、U盘、硬盘以及网络等传播方式。我国电力企业网络开启了双网双机的形态,将内网和互联网进行有效隔离阻止病毒的传播。如果出现病毒的移动存储介质在多台计算机上使用,就会导致病毒像流感一样在网络信息系统中传染。在互联网信息时代的今天,计算机技术在一定程度上为人们带来了便利,但也带来了计算机病毒。一旦病毒侵入电力信息系统中会导致网络内按指数增长,不断传染遍及各个网络节点,造成电力信息系统网络的阻塞,对各大文件造成破壞。一旦文件受损后无法恢复,特别是电力集团多年积累的重要数据丢失后损失是不可计量的。此外,计算机病毒传播较快、破坏性较强、不易清除,给电力系统造成了严重的威胁。

(3)恶意攻击。在大数据时代下,恶意攻击出现在网络中。同时系统和管理上存在的漏洞,攻击者可以有效观察电力信息系统网络的内部可访问的网络资源,并且有效地连接,登录全部共享资料或者他们相应的口令,再删除电力信息系统重要的信息。恶意攻击对电力企业信息系统带来了直接的危害,造成了严重的损失。恶意攻击主要包含拒绝服务攻击、缓冲区溢出攻击。

(4)人为操作出现失误。电力信息系统网络出现不安全除了技术的原因,还有用户和管理员的问题。由于信息管理员针对各项服务器、软件、网络设备的配置不当,造成了安全漏洞。同时,使用者无意识地操作导致网络或者服务系统中断,无法找到相应的故障点,给电力信息系统的正常运行带来了极大的威胁。

二、大数据下电力信息系统网络安全的防范策略

(1)加强安全管理。在大数据的环境下,对于电力信息系统的网络安全需要加强管理,建立健全的网络安全制度,构建电力企业网络安全管理机构。通过对各项安全指标的要求,有序开展电力信息系统网络安全工作。加大对系统和网络规范化的运营,有效监督电力信息系统的运行情况。其次,需要加强对于电力企业内部员工的电力信息系统网络安全教育的培训,加强员工的安全防范意识。针对性地开展信息网络安全相关法律法规知识的培训,促使员工、管理者养成良好使用计算机的习惯。不将工作以外的存储介质在单位计算机上使用,杜绝在电脑上安装各类软件或游戏,合理设置屏幕保护密码,定期对电力信息系统中重要的文件进行备份,提高全体的信息安全意识。保证电力信息系统的有效安全运行,促进电力企业的健康发展。

(2)有效预防外部的恶意攻击。对外部的恶意攻击,首先需要关闭不必要的端口服务,一旦发现系统出现漏洞时需要立即进行修补,防止系统遭到恶意的破坏。及时关闭计算机以及服务器系统闲置和存在危险的端口及服务,杜绝黑客通过端口和服务入侵破坏。其次,设置防火墙和入侵检测系统,防火墙是有效阻止恶意攻击的途径。同时入侵检测系统是针对防火墙的一种补充,它可以有效提供主动的网络保护。入侵检测在极大程度上降低了管理,通过多种功能解决了网络总体的安全性。

(3)对计算机病毒的科学防治。对于计算机病毒的危害需要有效的仿制。通过安装防病毒软件,电力企业需要统一部署防病毒系统。将防病毒系统装入企业的计算机和服务器中,保证防病毒软件可以实时监测企业计算机中的数据,进行定期杀毒;其次,对员工的移动存储介质光盘及其网上下载的软件等都需要进行查杀病毒,然后再进行使用。电力企业需要重点保护的计算机系统需要做到专机专盘专人专用,不断规范移动存储介质的使用,涉及重要信息时需要进行加密处理。最后是信息管理人员需要通过虚拟子网的划分来预防病毒的扩散,保证网络的安全性。由于虚拟子网不能直接互访,保证网络的安全。一旦出现病毒时,它的威胁仅限于本网段的计算机,而不能对计算机的病毒造成蔓延,无法影响到电力信息系统的整个网络。

三、结语

综上所述,电力企业需要重视电力信息系统网络的安全,促进电力企业的有序发展。有效管理漏洞,防止恶意攻击和病毒,杜绝人为操作的失误性,加强管理人员的培训,制定完善的安全管理制度,保证电力信息系统网络在安全的情况下运行。总的来说,只有保证电力信息系统网络安全,才能推动电力企业高效健康的发展。

参考文献:

[1]赵川,孙华利,王国平,路学刚.基于大数据的电力信息系统网络安全分析[J].电子设计工程,2019,27(23):148-152.

[2]庄洪杰.大数据时代医院计算机网络信息系统的安全分析[J].中国新通信,2019,21(20):151.

[3]程广宇.大数据时代医院计算机网络信息系统的安全分析[J].信息与电脑(理论版),2019(05):209-210.

网络上机考试信息安全论文范文第6篇

摘要:分析了网络环境下档案信息安全面临的风险及威胁档案信息安全的因素,并从网络环境营造以及安全技术应用等角度对保障网络环境下档案信息安全的具体措施进行了研究。

关键词:网络;档案;信息安全;对策

File Information Security Measures under Network Environment

Jiang Rui

(Liaoning Broadcasting TV Transmission and Emission Center,Shenyang110016,China)

目前,随着各类档案信息网站的不断建成,档案信息资源面临的风险也越来越大。以辽宁省为例,14个省辖市中已经有11个市建立了档案信息网站,还有1个市的网站正在建设中。同时,经济发展相对较好的县(市、区),像大连市的所有区(市、县)也建立了档案信息网站。这些网站在给人们带来便利的同时,也给档案信息安全造成了一定的威胁。

一、网络环境下档案信息安全所面临的严峻形势

首先,由于我国还没有制定统一的档案信息管理网站的建设规划,各地就自行建设其网站,这就造成了各地档案信息网站的条块分割,互不相连,档案网站的综合防护能力较弱。其次,网站建设是一个系统且复杂的工作,由于经费、技术、人才等现实原因造成了不少档案网站在最初建设时只注重形式上的完成,而忽略了系统的安全,或多或少留下了一些漏洞,不安分的黑客留下了攻击的后门。再次,档案信息系统的安全保护措施在系统初建阶段一般相对安全,但随着软硬件设施升级调整、网络环境变化、系统数据量的增大、信息安全要求调整等,档案信息的安全状况也会发生变化。

二、网络环境下保证档案信息安全的对策

(一)打造档案信息安全的网络软环境

档案信息安全是一个系统的课题,只有各相关环节紧密地衔接在一起,才能够保证档案信息的安全。一方面,各级领导要高度重视档案信息安全工作,制定出切实可行的规章制度并严格落实执行。如针对计算机、网络、机房、数据交换、网站管理、保密管理、防病毒、维护等方面,加强制度建设,搞好科学规范的管理,保证系统的正常运行。

(二)打造档案信息安全的硬件环境

档案信息管理网站的硬件环境是指由档案信息网络中的各种物理设备及基础设施组成的环境。从硬件环境的角度来看,地震、水灾、火灾等自然灾害,电源故障,设备被盗、被毁,电磁干扰,线路截获等其他因素,时刻威胁着档案信息系统的安全。只有制定严格的网络安全管理制度,并且加强网络设备和机房报警装置的管理,这些风险才可能避免。具体应采取如下的措施。

第一,严格落实有关规定,实行内外网分离。不得将涉密计算机及网络接入互联网及其他公共信息网络。对于保存有不宜公开的档案信息的内部网络,坚决不允许接入国际互联网,以防止不该公开的涉密档案信息通过互联网泄露出去。

第二,选择有效的防攻击安全设施。档案信息管理系统要选用质量好、信誉度高的硬件产品,同时,要根据网络的具体类型和要求选择合适的网络配置方式。防火墙是硬件的重中之重。选择防火墙时,一要选择品牌好的产品。防火墙属高科技产品,生产这样的设备不仅需要强大的资金作后盾,而且在技术实力上也需要有强大的保障。质量好的防火墙能够有效地控制通信,能够为不同级别、不同需求的用户提供不同的控制策略。二要选择安全性高的产品。防火墙本身就是一个用于安全防护的设备,其自身的安全性也显得非常重要。防火墙的安全性能取决于防火墙是否采用安全的操作系统和是否采用专用的硬件平台。另外,防火墙除了应包含先进的鉴别措施外,还应采用尽可能多的先进技术,如包过滤、加密、可信的信息、身份识别及验证、信息的保密性保护、信息的完整性校验、系统的访问控制机制、授权管理等技术。这些都是防火墙安全系统所必须考虑的问题。

(三)基于现有技术制定可靠的系统安全和应用策略

第一,选择正确的网络配置技术。目前最有效的防攻击的网络安全技术是多子网网关技术。就是将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的物理隔离。这样,就能防止某一个网段的安全问题影响到整个网络的安全。另外,还可采用IP地址绑定技术,就是将所有的MAC地址与客户端IP地址进行绑定。这样,既可以防止IP地址被冒用,又大大地方便了日常网络的IP地址管理,减少无关人员随意变更网络设置所造成的危险。

第二,安全为先,打造档案信息网络的防毒体系。防毒体系的搭建需要通过相应的防毒软件来实现。防毒软件又有单机版和网络版之分。从全局考虑,应选择网络版,因为网络版在遇到网络类的蠕虫病毒、ARP欺骗病毒等传播能力强的病毒时有较强的查杀能力,而单机版就相形见绌了。同时,网络版在可管理性、统一查杀、推送安装、任务更新等方面都有着相当大的优势。另外,在选择防毒软件时,还要考虑到网络中的可管理节点数、资源占用情况、客户端与服务器的统一性等问题。最后,还要认真地研究软件的配置方式,以做到正确配置。

第三,档案信息数据是档案信息安全的核心。综合运用文档加密、身份认证、数字证书、动态口令等技术手段,保障档案信息数据的安全。同时,也要做好档案信息数据的日常备份工作,以防档案信息网络遭受攻击后能够迅速地恢复数据,保证网络的正常运行。

参考文献:

[1]龚海鹏,王军.信息时代下的档案管理与安全分析[J].科技信息,2009,(22)

上一篇:变电站综合自动化系统论文范文下一篇:色彩搭配设计营销管理论文范文