网络信息安全问题就是(共7篇)
近几年,信息安全、网络安全、网络空间安全等词汇在电视新闻媒体中的出现频率明显增多,得到社会民众的普遍关注。但在多种媒体上,上述三种词汇的交叉出现在一定程度上混淆了人们对三者的认识,导致三个主体之间的逻辑界限不清晰,一定程度上影响正常的信息安全与网络安全建设。本文将以此为背景,对信息安全、网络安全、网络空间安全的相关问题进行简单分析。
1 信息安全、网络安全、网络空间安全概述
1.1 信息安全的概念与范围
“信息安全”这一概念最早出现在上世纪初期,但随着通信技术的发展,直到上世纪40 年代“信息安全”才开始得到各国的普遍重视,并不断的进行探索。在信息安全有关问题的研究中,美国学者对这一概念的研究始终处在世界领先地位,并率先根据信息安全的特征,将国家信息安全划分为:物理安全、安全结构和模式、应用于系统开发等共时刻模块,重点阐述了信息技术在不同范围内的应用与开发特点,明确指出了信息安全对国家经济、社会发展的影响,该理论已经得到多数学者的肯定。
从我国学者对信息安全问题的研究内容来看,结合我国的实际情况,信息安全在我国被赋予了新的内涵。学者将“信息安全”定义为:保证国家、机构、个人的信息空间不受到来自内部与外部的威胁、侵害与误导,保证国家、机构、个人的信息空间具有高度的独立性与隐私性。而从信息安全在我国的实践来看,我国已经在信息安全建设中取得一系列成就,包括出台信息安全法律、建立信息安全机构等,并在部分学校开设有关信息安全的课程,进一步深化了民众对信息安全的认识,说明我国在信息安全建设中取得了里程碑式的成绩。
1.2 网络安全概述
网络安全是社会关注的热点问题,在2014 年2 月,我国正式将网络安全上升到国家战略层面,成立了以习近平总书记为核心的“中央网络安全与信息化领导小组”,体现出我国对网络安全建设的决心。同一时间,新加坡《联合早报》的部分学者引用部分学者的观点,认为网络安全涉及到政治安全、国防安全等诸多内容,并从非法律的角度讨论网络安全在国家正常运行中的作用,得到相关学者的普遍重视。
目前,网络安全实体内容正在不断演进。从我国发展经验来看,我国有关网络安全的法律关注点也在不断变化。例如,在最初的网络安全管理中,我国法律倾向于互联网网络数据安全,而在随后的发展中,逐渐发展为维持网络稳定运行状态,体现出我国在网络安全管理中工作重心的变化。但具体而言,网络安全的核心是系统安全,需要在保证系统平稳运行的基础上对各项子系统内容进行优化,并在此基础上实现网络信息安全、网络数据安全。这是网络安全的基本内容体系,是构建网络安全的起点与核心。
1.3 网络空间安全概述
“网络空间”这一词汇最早出现在上世纪80 年代,由一个科幻小说家提出,并迅速在世界范围内推广。当前普遍的观点认为,所谓网络空间就是基于全球计算机网络化的机械、信息源、人之间相互联系而形成的一种新型社会生活与信息交流空间,具有开放性、虚拟性、变动性、随时性等特点。
当前对网络空间安全的研究主要是从物理域、信息域等方面进行研究的。其中物理域的网络空间安全要求在硬件设施上进行安全保护,保证与网络空间安全相关的硬件设施不会遭到破坏;信息域的网络空间安全主要指网络信息安全,要保证整个网络信息数据的完整性、可用性、真实性与保密性,任何导致信息泄露、丢失的要素都可能成为威胁网络空间安全的风险(如“棱镜事件”等)。刘密霞等在有关网络空间安全的研究中,结合著名的“棱镜事件”,分析了我国在网络空间安全管理中存在的问题,并概括为:网络空间安全缺乏顶层设计、信息产品过多依赖进口、信息安全专业教育脱节等几个具体问题,这是相关人员在未来工作中要重视的问题。
1.4 信息安全、网络安全、网络空间安全三者的异同点
从国内外权威会议、条约对信息安全、网络安全、网络空间安全的使用情况来看,三者始终存在交替使用、并行使用的情况。例如,在2003 年召开的联合国“信息社会世界峰会”上,率先使用了“网络信息安全”这一概念,并多处并行使用了“网络安全”与“信息安全”。而我国在2012 年颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》中,多次出现网络与信息安全的词汇,说明三者在某些领域存在明显的相同点。
1.4.1 信息安全是三者的核心
信息安全管理是三者的核心内容,可将其理解为保障国家、机构、个人的信息安全不受到内外因素的威胁,由此可见,三者都将信息安全作为核心,只是网络安全与网络空间安全的侧重点不同,导致三者在内容形式上也存在一定差异,但三者所要达成的目标是相一致的。
1.4.2 三者可以相互使用
从三者的应用内容来看,信息安全的应用范围最广,既包括了传统的信息系统安全,也包括了当前热门的网络信息安全,可以被认为是网络安全与网络空间安全的统称。网络安全也可以被称为信息安全或网络空间安全,但侧重点主要是互联网范围内的信息安全。网络空间安全强调信息安全的“空间性”,并集中体现在“网络社区”、网络媒介等多种具有立体性的信息安全上。
1.4.3 三者所涉及的内容与外延存在一定差异
信息安全是非传统安全领域的重要组成部分,更多的重视信息系统技术安全与物理安全,在此背景下,物联网、云计算、大数据等一大批新型信息技术被推广,这些技术与网络信息之间保持密切联系,并在长期发展中出现多种问题,最终发展为网络安全问题,如人们所熟知的网络水军、网络犯罪等,而这些都是“信息安全”一词所不具备的。另一方面,网络安全与网络空间安全形成了跨时空、多层次等数据交流,能更具代表性的阐述某些问题。例如,网络空间安全设计到网络安全的生态环境问题,会从军事、天气等多种方面进行深层次解读。
2 推动我国信息安全建设的几点措施
2.1 积极借鉴西方发达国家的先进经验
西方国家在有关信息安全建设的研究中不断取得新进展,并根据自身发展情况进行信息安全立法,并取得良好成果。因此对我国而言,在开展信息安全建设中可以积极借鉴西方国家的成功经验,来完善自身管理方法。
以欧盟为例,欧盟在信息安全管理中具有鲜明的一体化特点,在1992 年推出《信息安全框架决议》,陆续推出一系列信息安全管理制度,规定了欧共体在打击破坏网络信息安全行动的一致性。而在此基础上,英国成立“网络安全业务中心”,通过及时掌握本国网络安全情况,收集多种与信息安全相关的事件,及时推出应急预案,将潜在信息安全风险降到最低。而德国在信息安全研究中,通过了“德国网络安全战略”,成立基于全国的信息安全管理中心,旨在强化德国对信息技术安全的应对能力。
对我国政府而言,在开展信息安全建设中,要正确认识到新时期我国所面临的各种信息安全问题,及时推出相应的法案,保证各种信息安全风险都能得到及时解决。
2.2 提高信息产业自主创新能力
对政府而言,在管理中要积极发挥信息产业的主观能动性,鼓励信息产业加快自主创新,充分发挥经济主体在市场中的积极性和创造性,建立我国自己的信息安全技术体系。而另一方面,要为信息产业建立一个安全和规范的网络信息环境,需要信息产业提供坚定的物质和技术支持,为推动我国信息产业的升级奠定基础。
3 结束语
主要讨论了信息安全、网络安全、网络空间安全的相关问题,并对三者的的概念、范围等进行分析。总体而言,信息安全、网络安全、网络空间安全是关乎国家发展的重点内容,相关人员在工作中能立足于互联网时代的发展特征,联系实际、放眼于未来,为加深人们对信息安全、网络安全、网络空间安全认识奠定基础。
参考文献
[1]卢新德.构建信息安全保障新体系[M].北京:中国经济出版社,2007.
[2]上海社会科学院信息研究所.信息安全辞典[M].上海:上海辞书出版社,2013.
[3]http://en.wikipedia.org/wild/Cyberspace.
关键词:网络会计;信息安全;问题;对策
随着计算机网络与信息技术的飞速发展,互联网络在改变人们的生活和消费方式的同时也给我们传统的会计学科带来了一场革命——网络会计。网络会计是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动,它是建立在网络环境基础上的会计信息系统,是一种为适应市场快速变化而设计的快速应变的创新会计系统,是电子商务的重要组成部分。
在网络环境下,会计的处理程序主要由电子计算机自动完成,这大大方便了会计信息使用者。但与此同时会计信息在网络环境下面临着前所未有的安全风险,如会计机密信息泄露,信息系统失效等。网络会计的信息安全已成为困扰网络会计发展的核心问题,因此,采取有效措施以保证网络会计信息系统安全可靠的运行,是网络时代保障企业利益的重中之重。
一、网络会计信息安全存在的主要问题
(一)网络系统硬件、软件本身的缺陷
计算机硬件和财务软件的质量对于网络会计信息安全是非常重要的。计算机网络系统硬件选配不当会带来很大的安全隐患,例如,网络工作环境不合要求,就直接影响了网络的可靠性,甚至破坏设备使网络功能受阻、工作不稳定、影响网络的扩充性等。网络安装不规范(如走线不合理,网络接头不合理等),同样会使网络运行不稳定。软件方面,从目前的情况来看,我国多数会计软件的数据安全保密性较弱,可以说目前数据完全保密性好的会计软件很少。现代操作系统、数据库系统和应用软件的规模日趋庞大、功能日趋复杂,因而在软件开发过程中,由于人为、软件测试与实际应用等原因,使软件的设计错误、漏洞在所难免。硬件、软件的这些缺陷都给网络会计信息带来不安全因素。
(二)病毒、黑客对网络会计信息的威胁
随着计算机网络和计算机技术的发展,计算机病毒也不断的推陈出新,呈现多样化、传播速度快、破坏力强、传播途径多和难以防范等特点,严重威胁计算机网络和网上信息的安全。计算机黑客利用网络的漏洞,采用线路监听、信息截获、口令试探、身份仿冒和插人假信息等手段,对信息安全的各个层面进行攻击,网络会计信息面临被截取、窃听、仿冒和破坏的风险。而且,在网络的环境下,只要有不法之徒想窃取、截获和破坏信息,当数据通过线路传输时,可以很容易实现。病毒和黑客对会计信息的恶意窃取成为网络会计信息系统安全的一大威胁。
(三)会计信息真实性和完整性难以保证
在以电子商务为主要内容的网络会计活动中,会计账务处理将自动完成,虽然避免了人为的疏漏造成的会计信息失真,但原始凭证的数据转变成磁性介质,对电子数据的修改可以不留任何痕迹,在缺乏有效的确认情况下,信息接受方有理由怀疑所获取财务数据的真实性;同样作为信息发送方也有类似的担心,即传递的信息能否被接受方正确识别。造成会计信息完整性被破坏的原因有人为和非人为两种:人为因素如非法分子对网络会计系统的侵入,合法用户越权对网络数据的处理以及隐藏,对会计数据的破坏等;后者如通信传输中的干扰与噪声、系统硬件或软件的差错等。网络会计环境下对会计信息真实性和完整性提出了新的挑战。
(四)内部人员素质有待提高
在网络条件下,由于会计信息的复杂性,接触会计信息人员的增多,内部人员的素质问题成为会计信息安全的一个重要方面。网络安全的最大风险来自于内部人员对会计数据的非法访问、篡改、泄密和破坏。具体表现为:内部管理人员或员工把内部网络结构、管理员用户名和密码以及系统的一些重要信息传播给外人造成信息泄露的风险;网络控制机房出入管理松散,为恶意的进入者提供获取信息和破坏网络的机会;内部网络中的员工出于某种目的通过一些黑客程序或资源共享等方法获取重要信息,修改或删除重要数据等。因此,提高内部人员的素质,强化企业内部控制对于网络会计环境下的信息安全至关重要。
(五)关联方道德风险
关联方道德风险是指关联方对会计信息披露方所披露的会计信息的不正当泄露、推断,而导致会计信息披露方的经济利益受损的行为。网络会计信息系统使得越来越多的企业通过政府指定的网站或自己的门户来披露会计信息,以满足社会各方的需求。企业与这些关联方之间存在着特殊的业务和数据交换关系,企业之间通过互联网进行数据查询、数据交换、服务技术等,因此无论从业务联系还是网络联系上看,关联方之间都存在着特殊的关系。但是,企业在与供应链上其他上游或下游企业及其他关联方共享信息的同时,可能导致本企业的机密会计信息和客户及供应商机密信息在共享过程中无意泄露或被人恶意窃取,正是因为这种特殊关系使关联方相互之间道德风险的发生成为可能。
二、保障网络会计信息安全的主要对策
(一)加快网络会计信息相关制度的建设与完善
网络会计、电子商务的迅猛发展已经远远超出了现有法律体系的规范,从严格意义上讲,网络会计安全问题实质就是法律问题。尽管我国已制定和颁布与计算机信息安全有关的一些法律法规,有力打击了计算机犯罪,但我国目前并没有专门的针对网络会计安全的法律法规,还不能满足网络会计信息系统的安全需求。因此,我国网络会计安全立法应坚持在立足我国国情的前提下,参照国际有关示范法的原则制定符合我国国情的网络会计信息管理、财务报告披露的法规、准则,使我国网络会计真正走上健康发展的法制化轨道。同时,由于网络会计、电子商务的发展还可能涉及国际仲裁等问题,因此,各国政府都应有责任、有义务逐步制定出一套完整的包括各国相关法律在内的国际法律体系,为网络会计的发展提供一个良好的法制环境。
(二)采取技术手段增强网络会计信息安全性
防止网络安全唯一的方法就是主动防御,即部署整体的网络安全解决方案,而不是简单的反病毒解决方案,最常用的方法就是数据加密、防火墙、物理隔离技术等。还可以考虑应用密码技术和密钥管理(如DES算法、RSA算法等)、安全操作系统(如Windows NT系列、Unix、Netware等)、数据库安全保密(如最小特权策略、最大共享策略、按名存取策略、按上下文存取策略、整库加密和硬件加密等)、数字签名、防病毒技术、防火墙技术等来提高网络会计信息系统的安全。
另外,要逐步建立完善由第三方牵制的安全机制,即网上公正。网上公正是指每一家企业都在互联网认证机构领取数字签名认证和私有密钥,当业务发生时,一方面将单据传到认证机构,由认证机构确认并将经过数字签名的加密凭证与未加密凭证同时转发给另一方,这样就得到一笔确实经过双方认可的交易,而单独某一方因无法获得另一方的数据签名和私有密钥,故不可能伪造交易凭证。这样一旦审计人员、会计人员或其他关联方对某笔业务产生怀疑,只需将加密凭证提交给客户和认证机构进行认证即可,大大加强了网络会计信息的安全性。
(三)有效的内部控制是保障网络会计信息安全的重要手段
网络会计的发展以及随之带来的不安全因素给会计信息系统带来的风险是空前的,这将给企业的内部控制带来极大的困难和前所未有的挑战。重视企业内部控制制度的建立和完善,强化内部管理制度的实施是保障网络会计信息安全的重要手段。网络会计信息系统的内部控制是范围大、控制程序复杂的综合性控制,在网络环境下内部控制的重点由对人的控制为主转变为对人、计算机和互联网的综合控制,主要包括工作站内部控制、工作站对整个系统的访问控制、数据通信控制等,具体包括:组织工作:工作站点设置控制、内审制度,人事管理控制;操作系统控制,主要包括计算机资源授权表制度、日志审计制度、存取制度,特权管理;会计数据资源控制,主要包括会计数据资源授权表制度、数据备份和恢复制度;工作站控制,主要包括工作站内部控制、工作站对整个系统的访问控制、数据通信控制。
(四)推动远程审计信息安全方法研究
现行企业内部审计可通过对会计凭证和账簿的审核,加强企业经济核算,明确经济责任,采用电子凭证和电子账簿后,必将改变原来的审核程序方式,而代之以新的电子远程审计模式。所谓远程审计就是审计人员利用审计数据接口技术通过互联网获得被审单位的原始数据,以计算机为辅助工具运用审计软件分析判断,并通过互联网传输或在网上公布审计报告的审计方式。主要包括网络会计信息安全控制目标审核,安全漏洞评估、安全控制措施检验和安全性测试等4个方面。通过远程审计可以全面评估网络会计系统的安全状况,预测会计信息失真的风险,并有针对性地指导企业完善相应的安全措施,建立应急处理机制。
(五)加强人员教育以适应网络会计的需要
会计信息安全问题,人才是关键。网络会计信息系统的组建和运行,对会计人员提出了新的专业知识要求,会计人员不仅要精通会计知识,而且要熟练操作计算机和使用网络。会计人员要对网上获取的会计信息要进行筛选,确保信息的真实可靠;要有风险防范意识,防止未经授权的人非法获取会计机密;还要到掌握远程数据服务、网络系统管理等技术性问题等。当前重要的一点就是要培养一大批既懂得网络信息技术,且精通会计知识的复合型人才。
更重要的是要加快调整现行会计教育体系,加大对现有会计人员关于网络会计知识的后续教育。通过院校教育、远程教育、短期培训、学术交流、岗位自学等方式,加大对现有会计人员的培训力度,不仅要对现有的财会人员、企业管理人员进行培训,对院校相关专业的学生也要进行综合性、全方位的培训。可以在大专院校的财会专业中开设网络会计的相关课程,增设计算机编程、维护等课程。还可以让计算机人员、网络维护人员实习并进修财会知识。
三、结束语
由于信息技术的不断发展,网路会计信息的安全问题具有动态性,在实际的工作中还会不断的出现许多新的问题。安全问题的动态性决定了没有绝对的安全,只有不断地深化研究,找到解决网络会计运行实践中出现新问题的方法对策,以适应网络经济发展的新要求,从而最大限度地发挥网络会计的优势,使其发展成为当代会计学中最有潜力、最具活力的新领域。
参考文献:
1、冯晓玲,任新利.网络会计信息系统的安全技术研究[J].会计之友,2007(11).
2、陈洲唤.互联网环境下会计信息的安全保证[J].大众科技,2007(8).
3、郝玉清.网络会计的信息安全问题及其防范策略[J].北方经贸,2007(11).
4、郑庆良,杨莹.网络会计信息系统安全风险及其防范[J].财会通讯,2006(12).
5、姜明.网络会计对当前会计的影响及面临的问题[J].商业经济,2008(11).
*本文为辽宁省科技厅软科学计划项目《会计信息质量与安全防范研究》的阶段性成果,课题编号:2007401029。
1、水利信息网络存在的安全问题
1.1硬件设备的不稳定性问题
水利信息网站建设了专用机房,大多数机房配置UPS电源和空调设备,采取了防雷、防静电、防火等措施,部分单位机房还配置门禁、视频监控等设施。但仍有一些机构的硬件设备仍然不足,或者设备老化,没有及时更换。例如有些机构缺少备份设备,没有灾难恢复系统
1.2应用系统环境安全问题
应用安全威胁主要是指应用系统在应用层面所面临的安全风险。应用系统多为定制开发,在对外服务中存在安全隐患:缓冲区溢出、目录日历漏洞、软件运行出错,或无法运行等。
1.3嘿客的攻击
嘿客利用计算机网络的漏洞侵入网络,对网络进行恶意攻击,意图使网络瘫痪;或者通过获取管理员密码,从而窃取数据,达到控制对方计算机的目的,影响整个网络的运行和使用,并带来了巨大的经济损失。
1)外部风险。信息网络上只要有1台机器同时连接在内部网和互联网上,整个水利信息网络就暴露在互联网上,就存在受攻击的危险。
2)内部风险。内部职工对自身网络的结构应用比较熟悉,自己攻击或内外勾结泄漏重要信息,都将可能导致系统的瘫痪,信息的破坏或泄密。内部攻击的防范难度比较大,内部人员可以绕过防火墙对网站进行攻击,对信息网站的威胁更大。
1.4计算机病毒的威胁
计算机病毒爆发,轻则使计算机运行速度迅速变慢,重则使计算机软件系统瘫痪,甚至会破坏计算机硬件,使其报废。病毒一旦进入计算机后就会隐藏起来,以此躲避用户的发现。它们会躲避在正常的文件当中,甚至会不断改变自己,以此来逃避杀毒软件的查杀。病毒可以攻击计算机的软件、硬件和数据,包括操作系统、系统数据区、内存、网络系统等。随着计算机和互联网的发展,计算机病毒也呈现出了一些新的发展趋势:传播网络化、传播方式多样化、入侵移动通信工具等。另外,嘿客技术和病毒技术相互融合,更是不断威胁着信息网络安全。
1.5非授权访问
一般把没有经过对方同意,就使用对方网络或计算机资源的情况称为非授权访问。如果未经同意,有意避开访问控制机制,对网络或系统非法使用;或者擅自扩大对方给予自己的权限,越权访问信息,都是非授权访问。非授权访问存在以下几种访问形式:攻击、假冒、非法侵入、合法用户越权操作等。
1.6信息泄露或丢失
信息在网络的传输中,由于没有加密或者嘿客恶意的分析破解信息的流向、流量、长度等参数,导致信息的泄露或丢失。信息在存储的过程中,由于管理不善也会造成泄露或者丢失。
2、解决对策
信息安全的威胁严重干扰了水利信息系统及网络的安全稳定运行,阻碍了我国水利信息网络的健康快速发展,应该采取多种方式增强水利信息网络防御能力,促进水利信息化的持续、快速、健康发展。
2.1备份及灾难恢复
水利信息网络系统的备份与恢复主要内容包括:
1)服务器的备份。组成水利信息网络系统的服务器有很多,依据功能及作用的不同其重要性差异也较大,对于不同的服务器应采取不同的安全防护策略,对于水文防汛等重要服务器,必须建立热备份或冷备份机制,要实时做到信息的备份。
2)网络备份。主要分为电路备份、拓扑选型、单点故障排除和保存配置等几方面内容。对于网络电路必须建立水利信息网络的电路备份体系,对水利信息网络系统所使用的路由器、防火墙、交换机等相关的配置文件应给予安全的备份,当网络设备出现故障时可以通过备份的配置文件,以恢复原始的设置。
3)数据的备份。包含系统数据备份、应用数据备份两方面。为了保证水利信息系统关键数据的安全性,必须建立数据安全备份或灾难备份计划。可以对数据库进行备份,也可以对数据文件及日志进行备份。
4)灾难恢复。水利信息网络系统的灾难恢复计划,应考虑冗余系统即分布式系统,其目标是消除单点故障。当故障出现时,冗余系统及时接替进行服务和工作,保证水利信息网络的稳定运行。
2.2选择稳定安全的应用系统环境
在选择定制开发软件的公司,或者选择软件时,尽可能选择运行稳定不出问题、响应速度快的应用系统。要多渠道了解应用系统环境使用的稳定性,要进行认真的测试后才能选择,以降低不安全的因素。
2.3网络攻击防范
1)广域网部分。为了防止信息网络出现问题,结合地域分布及业务流程的实际应用情况,可以考虑建设地域分中心。地域分中心之间形成网状结构,整个网络调整为星型和网状相结合的结构,降低单一星型网络的安全风险。在信息网络上布设安全设备,例如在重要服务器群或需要重点安全防护的网络子网边界处布设防火墙等安全设备。对于嘿客的入侵,可以选择使用入侵检测系统,以提高信息网络的.安全性。
2)局域网部分。水利信息网络可以根据实际应用和物理分布情况,划分不同的子网。将不同风险等级保护的网络资源相互隔离,实施相应的访问控制机制,同时进行硬件地址与IP地址绑定,并防止出现伪装,这样可以降低安全风险。对于水利部门人员对网络的使用要严格规定,内外网不能同时使用。划归外部网络的可以访问互联网,但不能访问信息网络的关键性数据,不能访问信息网络的管理后台;划归内部网络的只能访问水利信息网络的内部资源,不能与互联网进行连接,保证内部网络的安全。信息网络从内部比从外部攻击更容易攻破。因此,在进行安全管理时,还要加强对内部设备和账户的监控,可以采用硬件设备进行信息传递的监测,同时对内部也要设置较高级别的安全防护机制,也可以在内部网络使用安全防范设备。
2.4计算机病毒的防治
由于病毒主要来源于internet,通过电子邮件、Web访问、文件下载和文件共享等方式进行传染,因此水利信息网络的防病毒系统应重点关注防火墙、邮件服务器、工作站、web服务器和文件服务器。计算机病毒防治工作应包含以下内容:
1)对传播途径进行有效的病毒过滤,对可能感染病毒的不同风险区域进行有效的隔离。
2)在桌面服务器上部署防病毒系统清除病毒。
3)针对邮件系统建立病毒检测清除系统。
在选择查杀病毒的软件时,可以选择网络杀毒和安全防护软件,减少了维护及设置时间。
2.5身份信息验证
应对来自不同风险程度网络的用户,采用不同强度的认证方式,对不同安全等级的用户采取合适强度的安全认证策略,在满足应用系统安全强度要求的前提下,最大限度地降低因安全技术的使用给应用带来的使用繁琐性。例如对外部网的用户采用双因子身份认证方式,既使用帐号加口令,同时使用含身份证书的硬件智能卡来验证。对于仅使用内部网传输的重要信息可采用摘要数字签名的方式进行认证。
2.6信息安全保护
对水利内部人员在广域网上数据的保密传输,可以采用加密机、加密卡或软件加密等方式来实现。对远程监控系统数据,安全要求高保密性强的应用项目,也可采用端到端加密传输措施,利用加密系统的认证和加密传输,保证水利广域网传输数据的机密性、完整性。
3、结语
1.网络安全年检信息表是否为必填?
网络安全年检作为增值企业年检的一部分,属于必填项目。如果网络安全年检不通过,则企业年检也不会通过。
2.跨区增值业务企业需要填写几张网络安全年检信息表?
跨地区增值电信企业如果需要向多个省份提交年检信息,则需要向多个省和工信部填写并提交网络安全年检表单。网络安全年检表单需要根据各省开展业务的实际情况进行填写,填写完成后选择相应的省份/工信部进行提交;向工信部提交的网络安全年检信息需为各省业务信息的汇总(若各省网络安全年检信息填写相同则向工信部提交的信息也相同);若只在相应省份备案但没有开展实际业务,则可以在填写年检表单中的网络单元信息表时,只填写计划使用的软硬件和拓扑图,其余项可以填“无”,并在备注中说明情况。3.遇到年检系统繁忙或出错的情况该怎么办?
可以直接登录https:///,用户名为企业的许可证号,初始密码向系统管理员索取(010-62300271/62303771),进入系统后可以进行网络安全年检信息的填写与提交,与在综合年检系统里的操作是一致的。
4.该如何填写网络安全年检信息表?
可以直接登录https:///,用户名为企业的许可证号,初始密码向系统管理员索取(010-62300271/62303771),进入系统后可以在系统主页的“重要通知”里下载《增值电信企业网络安全年检信息填报指南》与《增值电信企业网络单元定级流程及方法》,可以依照指南与方法完成网络安全年检信息的填写。
5.网络安全年检信息表填写并提交后该如何处理?
网络安全年检信息在提交之后,只能查看或下载,状态为“已提交”,管局/工信部审核之后,企业可以查看审核结果,如果年检信息审核不通过,请及时参考审核意见修改审核不通过的部分并重新提交。如果企业发现提交后有内容填写失误,可以联系管局/工信部进行退回,退回后企业需要修改并重新提交年检信息。
6.网络安全年检信息表填写错了,但发现已经提交该如何处理?
网络安全年检信息在提交之后,只能查看或下载,状态为“已提交”,如果在管局/工信部审核前发现有些信息填写错误需要修改,可以直接登录https:///,选中已提交的表单,选择“回收”,即可进行修改和重新提交。7.网络单元基本信息表中的网络单元该如何划分?如何命名?
依据《增值电信企业网络安全年检信息填报指南》,网络单元是指由系统和(或)网络构成的,符合业务清晰、边界清晰、责任清晰原则的相对独立的安全域。网络单元名称命名规则是:[运营企业简称][业务系统类型],如搜狐门户综合网站、百度搜索系统等。8.网络单元基本信息表中的网络信息该如何填写?
网络单元中的网络信息如公网IP地址、协议和端口、接入商、接入带宽、单元所在地址、所用域名等,可由公司网络运维人员依据《增值电信企业网络安全年检信息填报指南》按照实际情况填写。注意IP地址应为公网地址而不是私网地址;接入商应填写基础电信企业,如果没有相应信息,可以依照实际情况填写“无”。9.刚刚申请完许可证,业务还没有开展该如何填写网络单元信息表?
针对网络单元信息表中的网络信息如公网IP地址、协议和端口、接入商、接入带宽、单元所在地址、所用域名等,可以依照实情填写“无”,软硬件信息及网络拓扑图应填写或选择需要购置的软硬件或需要搭建的网络拓扑。在“备注”中补充说明实际情况。10.公司软硬件均托管或租用,该如何填写网络单元信息表中的信息?
如果软硬件被托管或租用自其他企业,则需要联系提供托管服务的企业或数据中心填写相应内容。
11.网络单元该如何自定义级别?
依据《增值电信企业网络单元定级流程及方法》对企业网络单元的级别进行选择,增值电信企业应当按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,将本单位的通信网络单元由低到高分别划分为第1级、第2级、第3级(包含第3.1级和第3.2级)、第4级和第5级。增值电信企业定级对象的建议安全等级为1级、2级、3级,一般情况下不应出现4级和5级。
12.企业年检信息表中的信息该如何填写或选择?
企业年检信息如“是否制定内部网络安全管理制度”、“网络安全专职人员数量”、“本年度网络安全培训人数”、“本年度网络安全资金投入情况”等应根据实情填写,安全培训包括企业内部培训和外部培训。
13.企业基本信息变更情况和网络单元变更情况该如何选择?
若企业基本信息和网络单元信息没有变化,则此部分选项(“已备案企业信息是否需变更”、“已备案网络单元信息是否需变更”、“是否有新增网络单元”、“新增网络单元是否备案”)均填“否”,若已备案的企业信息发生了变化,则在修改完成企业信息后将相应选项填为“是”;若已备案的网络单元信息发生了变化,则在修改完成网络单元信息后将相应选项填为“是”;若有新增的网络单元但还没有备案,则填写完新增的网络单元信息表后将“是否有新增网络单元” 填为“是”,“新增网络单元是否备案” 填为“否”,提交年检表后等待备案审核。
第一次年检时,此部分四个选项均应填“否”。14.符合性评测和风险评估情况无法填写?
因为符合性评测和风险评估情况是以网络单元为对象而开展的,所以在填写完网络单元信息表后才会显示出来,请根据实情进行选择和填写。
15.网络安全事件描述无法填写?
2.1加固网络服务器
要想加强计算机网络信息的安全,就必须加固网络服务器,提高计算机的安全系数,以确保服务器的安全,只有这样才能保证计算机网络信息的安全。首先,用户要养成对自己所经常使用或者重要的账户进行名称的修改和密码重置,这会在一定程度上降低不法分子对信息侵入的可能性。其次,关闭临时网页或者程序的服务,以及不用的网络端口。再次,使用审核和密码的方法,对一些非法的网络活动进行相关的认证,重要的文件更是需要进行加密措施。另外,为了防止电脑高手的入侵,可以使用注册表进行锁住操作,并使用禁止启动光盘防止病毒对于文件数据的恶意破坏。最后,一旦出现意外状况,用户必须做好应急的处理,以求将恶意破坏降低至最小的范围。
2.2重要数据进行加密
随着计算机技术的不断进步,使其在人们生活中的应用范围也逐渐增大。计算机的防御系统是计算机安全的保障。在现代计算机的使用中,数据加密是计算机实现安全防护的一种有效方式。网络加密技术的应用,使计算机对其内部的存储数据和收发的数据信息得到安全保障。通常,这种方法可以使计算机在指定用户下使用,对于非指定用户对计算机没有操作权限。这不仅可以有效的防止计算机中的信息外漏,也有效的防止了非指定用户对计算机信息的恶意篡改和删除。除此之外,指定用户还可以借助特殊的网络设备对网络数据信息进行加密工作。使用时,再通过这种设备对密码进行翻译,这样一来计算机数据操作的安全性被大大提高。因此,用户在使用计算机时,要对加密技术的分析和处理进行严密的分析,然后再做出最后的选择,以使用合理的方式加强对计算机网络信息安全的保护。
2.3做好病毒防范工作
病毒是对计算机网络安全产生威胁最常见的方式。病毒侵入计算机,不仅可以盗取、篡改计算机数据和信息,也可以对计算机系统造成极大的伤害。病毒攻击是对计算机安全威胁的最直接方式,病毒通过计算机的漏洞侵入计算机的应用软件或者系统中,对计算机中的数据和信息安全产生威胁。病毒侵入系统不仅会使计算机停止工作运行,也会对计算机系统产生破坏。因此,如何防范病毒的入侵是计算机使用者关注的焦点。就目前来说,病毒的防范主要有两种,主机防范和网关防范。对于主机防范,是通过杀毒软件对计算机进行实时监控,在发现漏洞时可自动修复防止病毒的攻击,在计算机内的文件和数据感染到病毒或者发生恶意篡改的时候,杀毒软件对这些文件和应用实施隔离删除的.措施。杀毒软件的应用也有其局限性,因为病毒种类多、更新快,因此杀毒软件对计算机的保护不能做到时时安全。因此,必须经常对杀毒软件进行更新,保证病毒库时时处在最新状态才能对计算机安全起到保护作用。对于网关防范,其工作原理是使用截断、隔离、查杀病毒的方式,将病毒阻隔到网关之外,以达到避免病毒入侵的目的。当前,最常用的防范病毒入侵的方法主要有以下四种:第一,进行主机数据的备份,并要加强计算机恢复技术,此外,对于没有安全保障的网站或者邮件要拒绝浏览。第二,在计算机上安装杀毒软件,并要定期的更新数据库和进行病毒查杀工作。第三,谨慎浏览或者点击内容不明的可执行文件和邮件等等。第四,对关键数据的连接和敏感的设备设置必要的隔离措施。
结语:
国际标准化组织 (ISO) 对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。所以, 建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
2. 网络安全问题的分类
网络安全问题主要包括:访问安全和病毒危害
2.1 访问安全
访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题, 它的范围是极为广泛的, 在企业中许多敏感的数据如财务数据和人事管理档案等, 它的访问限制应该很严格的, 只有部门相关业务人员或部分领导才有权查看;个人计算机上的文件如果不共享别人也不能查看;企业中生产控制网络与管理网络之间一般也通过防火墙隔离;重要计算设备也只对部分单位和人员公开;网管人员可能会限制你浏览互联网的权限和时间;有人可能会尝试登录路由器管理环境等, 你的防火墙可能受到外部攻击等等, 诸多访问安全问题常常会呈现在网络管理员面前。
2.2 病毒危害
在开放网络环境下, 计算机病毒的危害比以往要大得多, 特别是近几年, 通过互联网进行传播的病毒数量急剧增长, 危害范围也不断扩大, 由于计算机病毒带来的经济损失数量是巨大的。
3. 一个常见攻击系统安全的病毒案例
3.1 蠕虫名称
W32.Blaster.Worm (symantec)
W32/Lovsan.worm (Mc Afee)
WORM_MSBLAST.A (Trend Micro)
Win32.Posa.Worm (CA)
Lovsan (F-secure)
CVE参考:CAN-2003-0352
BUGTRAQ ID:8205
3.2 影响系统
Microsoft Windows NT 4.0 (包括所有SP补丁版本)
Microsoft Windows 2000 (包括所有SP补丁版本)
Microsoft Windows XP (包括所有SP补丁版本)
Microsoft Windows Server 2003
3.3 蠕虫感染特征
1、蠕虫攻击可能导致RPC服务停止, 因此可能引起其他服务 (如IIS) 不能正常工作;
2、攻击不成功时, 可能导致系统出现了不正常, 比如拷贝、粘贴功能不工作, 无法进入网站页面链接等等;
3、成功溢出时, 系统表现为如下特征:系统被重启动;
用netstat可以看到大量TCP/135端口的扫描;
系统中出现文件:%Windir%system32msblast.exe;
注册表中出现键值:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun"windows auto update"="msblast.exe";
3.4 控制方法
如果您不需要使用下面的端口, 可以在防火墙或路由器上暂时阻塞下面的端口:
TCP 4444蠕虫开设的后门端口, 用于远程命令控制
UDP Port 69用于文件下载
TCP Port 135蠕虫用以下端口发现有漏洞的系统
TCP Port 137
TCP Port 139
如果使用cisco路由器, 可以用如下访问控制列表来防止蠕虫的扫描和传播 (仅作参考) :
!以前的控制规则
!.....
access-list 110 deny tcp any any eq 135
access-list 110 deny tcp any any eq 4444
access-list 110 deny udp any any eq 69
access-list 110 permit ip any any
interface s0
ip access-group 110 in
3.5 检测和删除
如果计算机感染了蠕虫, 可以用下面办法手工删除:
1.检查、并删除文件:%Windir%system32msblast.exe
2.打开任务管理器, 停止以下进程msblast.exe.
3.进入注册表 ("开始->运行:regedit) , 找到键值:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun
在右边的栏目, 删除下面键值:
"windows auto update"="msblast.exe"
4.给系统打补丁 (否则很快被再次感染) , 补丁下载地址参见下文。
5.如果您安装了网络入侵检测系统, 请尽快升级检测规则, Symantec公司给出的检测规则如下
alert tcp$EXTERNAL_NET any->$HOME_NET 135 (msg:"DCE RPC Interface Buffer Overflow Exploit";content:"|00 5C 00 5C|";content:!"|5C|";within:32;flow:to_server, established;reference:bugtraq, 8205;rev:1;)
3.6 补丁下载
微软:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
CCERT:http://www.edu.cn
http://www.ccert.edu.cn
CNCERT:http://www.cert.org.cn/upload
3.7 蠕虫感染途径
1.蠕虫感染系统后首先检测是否有名为"BILLY"的互斥体存在, 如果检测到该互斥体, 蠕虫就会退出, 如果没有, 就创建。
2.在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent VersionRun中添加以下键值:windows auto update"="msblast.exe"以保证每次用户登录的时候蠕虫都会自动运行。
3.蠕虫还会在本地的UDP/69端口上建立一个tftp服务器, 用来向其它受侵害的系统上传送蠕虫的二进制程序msblast.exe。
4.蠕虫选择目标IP地址的时候会首先选择受感染系统所在子网的IP, 然后再按照一定算法随机在互连网上选择目标攻击。
5.向目标的TCP/135端口发送攻击数据。如果攻击成功, 会监听目标系统的TCP/4444端口作为后门, 并绑定cmd.exe。然后蠕虫会连接到这个端口, 发送tftp命令, 回连到发起进攻的主机 (UDP/69端口) , 将msblast.exe传到目标系统上, 然后运行它。
蠕虫检测到当前系统月份是8月之后或者日期是15日之后, 也就是说, 在1月至8月的16日至此月最后一天, 以及九月至十二月的任意一天, 就会向微软的更新站点"windowsupdate.com"发动拒绝服务攻击。蠕虫所带的攻击代码来自一个公开发布的攻击代码, 当攻击失败时, 可能造成没有打补丁的Windows系统RPC服务崩溃, Windows XP系统可能会自动重启。该蠕虫不能成功侵入Windows 2003, 但是可以造成Windows 2003系统的RPC服务崩溃, 默认情况下, 这将使系统重启。
蠕虫代码中还包含以下文本数据:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible?Stop making money and fix your software!! (比尔·盖茨, 你为什么要使这种攻击成为可能?不要再只顾挣钱了, 好好修补你发行的软件吧。)
摘要:随着Internet网络急剧扩大和上网用户迅速增加, 网络丰富的信息资源给用户带来了极大的方便, 但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点, 使得风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统, 引起大范围的瘫痪和损失。因此必须认真考虑网络系统安全风险, 采取相应的安全措施。而且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范, 而且还从一种专门的领域变成了无处不在。
关键词:网络安全,病毒,蠕虫
参考文献
[1]、http://www.antdata.com.cn/infoflat.aspx1、http://www.antdata.com.cn/infoflat.aspx
[2]、http://www.aqtd.cn/aqlw/list/list_317.html2、http://www.aqtd.cn/aqlw/list/list_317.html
[3]、http://www.securityfocus.com/news/66893、http://www.securityfocus.com/news/6689
[4]、http://www.securityfocus.com/columnists/1744、http://www.securityfocus.com/columnists/174
[5]、http://isc.sans.org/diary.html?date=2003-08-115、http://isc.sans.org/diary.html?date=2003-08-11
[6]、http://www.cert.org/advisories/CA-2003-20.html6、http://www.cert.org/advisories/CA-2003-20.html
[7]、http://www.cert.org/tech_tips/w32_blaster.html7、http://www.cert.org/tech_tips/w32_blaster.html
关键词:网络环境;会计信息系统;安全问题
网络环境下的会计信息系统容计算机、网络与通讯技术等于一体,对企业、单位的会计工作进行科学管理,通过网络环境下会计信息系统联机操作,可以将企业内部会计相关的信息进行及时、准确的处理,并为企业实施经济管理与决策提供准确科学的信息。但是由于受多种因素的影响,网络环境下的会计信息系统会面临诸多安全威胁,不利于系统稳定、安全的运行。因此,在当前发展形势下,要想确保会计信息系统切实发挥作用为企业的经营发展服务,相关部门、单位必须清楚的了解网络环境下会计信息系统可能面临的安全问题,并采取有效措施加以防范控制,从而确保系统在安全的环境下高效服务。
一、网络环境下会计信息系统常见安全问题
(一)计算机软硬件问题威胁会计信息系统安全
会计信息系统的运行需要必要的硬件和软件设施作为载体,而计算机软硬件设施的好坏直接影响着会计信息系统运行的安全性。首先,计算机每一个硬件设备都要在一定的环境下运行才能正常运行,并且有一定的寿命,如果会计信息系统运行的计算机所处的外界环境变化或自身使用年限问题而造成硬件损坏,比如高温、潮湿等都会使得硬件功能被破坏,进而造成系统内会计信息混乱甚至丢失,造成不可挽回的损失。其次,在软件方面,很多软件在使用过程中都会存在漏洞,尤其是在网络环境下,稍不注意会计信息系统就可能会受到恶意软件或插件的攻击,造成会计信息被篡改或破坏,威胁系统安全。
(二)网络的使用给会计信息系统安全造成威胁
网络的一个最大的特征就是开放性,使得人们可以通过不同的途径访问各种信息和登录信息系统,互联网上的一切资源、信息都有可能被访问到,这在无形中就增加了网络系统的安全风险。尤其是对于会计信息系统来说,随着电子商务的快速发展,基于网络的电子交易也开始普及,在开放的网络环境下这种交易存在极大的风险性,也会给会计信息系统的安全造成威胁。还有一些不法分子利用网络恶意散播病毒、木马或非法入侵企业会计信息系统,使得会计信息数据传递的过程中被恶意的截取、删除或者是篡改,进而威胁企业安全。
二、网络环境下解决会计信息系统安全问题的对策
针对上述问题,企业、单位等要想确保会计信息系统安全运行,必须从硬件、软件、外部环境等多方面加以防范控制,确保会计信息系统安全运行。
(一)确保会计信息系统软硬件的安全稳定性
会计信息系统运行需要一个安全稳定的环境,包括硬件环境和软件环境。在这方面,首先相关部门要做好网络线路的搭建工作,确保会计信息在传输过程中有安全保障。还要确保会计信息系统运行的硬件环境稳定安全,包括计算机设备、网络接口、服务器等都要选择质量较高的。其次,在软件环境方面,企业单位要根据自身经营业务的实际情况科学的选择会计信息系统,并且配备专门的人员负责系统的管理、维护,确保系统稳定安全运行。
(二)基于网络环境强化会计信息系统的内部控制
解决会计信息系统内部控制的一个必要措施就是强化内部控制。对会计信息系统的内部控制主要体现在对会计数据的安全控制,以保证会计数据信息的安全、完整。在这方面,首先管理者要根据企业的实际情况制定必要的管理制度,除了要对相关工作人员的行为进行规范之外,还要对会计用户、会计数据等进行合理的分类、明确职责权限,尤其是在网络环境下要注意做好数据加密工作。同时,企业还要安排专门的人员对会计信息系统进行定期维护更新,并对每个环境进行严格的控制和记录,确保会计信息系统稳定、安全运行。
(三)基于网络环境强化会计信息系统的外部控制
对会计信息系统的外部控制主要体现在以下几个方面。第一,物理控制,包括网络结构的选择及硬件的选择,要结合信息系统的实际情况从整体上进行优化配置,包括通信线路、通信设备等。第二,防病毒控制。针对网络环境下会计信息系统可能面临的威胁,要做好防病毒控制工作,给计算机安装必要的杀毒软件,及时更新病毒库,规定工作人员不要在电脑上随意安装软件,以免遭受病毒入侵。第三,大众访问控制。在开放的网络环境下,理论上是大众都可以访问信息系统的,容易造成安全问题。因此需要采取必要的安全措施进行访问控制,包括设置多重口令、设置访问权限、实时监控网络、审计与跟踪等,确保网络环境下会计信息系统安全。
(四)加强会计信息系统操作人员的信息安全教育
人为因素也是影响网络环境下会计信息系统安全的关键因素,为了有效避免人为操作带来的安全问题,企业要加强对会计工作人员的信息安全教育,使其掌握专业的会计工作技术和方法,树立必要的信息安全意识,养成良好的职业道德,自觉遵守各种操作规章制度和规程,合理使用网络,尽量避免由于操作失误造成信息安全问题,确保信息数据安全,进而在企业整体范围内营造主动防范安全风险,全员树立信息安全意识的良好环境。
参考文献:
[1]倪江陵.网络环境下会计信息系统安全问题防范对策研究[D].湖南大学,2008.
[2]董滢.网络环境下中小企业会计信息系统存在的安全问题及防范对策[J].甘肃联合大学学报(社会科学版),2013,01:46-50.
[3]王明珠.网络环境下会计系统安全问题及对策研究[J].经营管理者,2015,08:268-269.
【网络信息安全问题就是】推荐阅读:
信息网络安全分析01-18
网络信息安全小论文02-20
网络信息安全培训材料03-08
网络与信息安全技术小结06-06
网吧网络与信息安全制度09-14
网络信息安全培训计划09-28
《网络信息安全》期末复习总结01-11
电子商务网络信息安全01-20
强化网络信息安全管理02-02
网络信息安全产业园03-15