前言:中文期刊网精心挑选了网络安全审计范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全审计范文1
随着校园网络在各高校的迅速普及,网络已成为大学生学习和日常生活不可缺少的工具。因此,保障学校所有人员安全使用网络,成为当前各校网络建设中不可忽视的首要问题。网络安全中最重要的一部分就是对学校网络进行安全的审计和监控,本文着重介绍网络安全审计系统是如何部署的,以及它的各项系统的功能是如何发挥的。
[关键词]
学校;网络安全;审计
随着我国互联网技术的快速发展,基础的网络设施得到进一步完善,互联网在各企事业单位中得到充分利用。近几年,学校投入大量人力、物力、财力进行信息化建设,利用网络来管理校园工作、信息,提高了学校的工作效率。在信息系统快速发展的同时,网络管理的安全问题日益突出。因为学校的工作人员除了利用网络办公外,还有利用网络购物等一些与办公无关的行为,这之间可能有意无意地泄露了学校的机密,学校很难追查是谁泄密的。因此,如果对网络不进行监管,网络安全问题将成为学校的效率的杀手,并给学校带来很多麻烦。
1网络审计功能特性概述
1.1机器分组管理
网络审计可以实现对局域网内IP地址和机器名的搜索,并对搜索到的机器信息进行分组管理。自动分组功能可实现对指定IP段机器的自动分组,可生成多级树形结构的组织架构,针对不同级别来进行分组管理。
1.2上网人员控制
网络审计支持12种认证和识别方式,包括邮箱认证、AD域认证、本地Web认证等,可以设定部分或全部机器须用账号上网,通过对账号的分组管理,可实现在同一机器上不同用户具有不同的上网活动权限。
1.3丰富的策略分配机制
网络审计支持针对组织全局和部分的控制,支持对组织内用户账号、IP、MAC、分组的策略分配根据上网人员的账号或机器及上机范围来对其网络活动权限进行控制。
1.4全系列娱乐应用封堵
网络审计系统支持对魔兽世界、QQ游戏等近百个市场上主流的网络游戏,大智慧、指南针等二十几个财经股票软件,以及MSN、QQ等常用的即时通讯工具进行实时的封堵,保障组织人员的工作学习效率。
1.5针对关键字的封堵控制
网络审计支持针对内容关键字的各种应用封堵,包括文件传输、远程登陆、邮件收发、即时通讯等,支持针对用户名的关键字模糊匹配,支持对文件传输的文件类型以及文件内容关键字进行封堵控制,支持邮件内容、标题、附件名、附件内容以及发送、抄送、暗送的地址进行关键字封堵,保障组织内部的敏感信息不外泄。
1.6URL地址关键字过滤
根据上网请求,对URL中的关键字进行智能模糊匹配过滤,与关键字匹配的网址将被限制访问。
1.7流量封堵控制
网络审计支持对用户的日、周、月流量进行上网控制,支持对上行、下行流量进行分别统计控制,用户在每日、周、月流量限额用完后将无法正常上网,控制组织内用户的外网访问流量。
1.8用户自定义协议控制
对于系统未知的协议类型和网络应用,用户可根据自己的需要,添加相应的协议特征实现对自定义协议的审计和控制。
1.9审计网络行为
系统的网络数据包通过捕获来分析,不仅可以还原完整原始信息协议,还可以准确地记录关键信息的网络访问。网络审计系统支持几乎所有的网络行为的审计,能识别所有常用网络协议的应用,支持对几乎所有网络搜索引擎关键字的审计,支持对网页登录、聊天工具登录、网络游戏登录等应用登录的账号审计。
1.10深度内容审计
网络审计系统可获取邮件、论坛发帖、聊天记录等所有内容,支持所有Web邮件、SMTP/POP3邮件的内容和附件审计,支持对热点论坛、博客、微博的发帖、留言等的内容及附件审计,支持对网页聊天室、MSN、飞信等聊天工具的聊天内容审计。
1.11敏感信息告警
网络审计系统可设置行为报警策略和内容关键字审计策略,对触发敏感信息的网络行为进行行为告警处理,对触发敏感内容关键字的论坛发帖、网络聊天、邮件收发等行为进行相应报警处理,支持邮箱和短信的报警方式。
1.12报表统计与数据分析
网络审计系统支持对用户、行为、关键字、流量及趋势等的数据了地展现出组织内用户的网络行为情况,IT决策人员通过图形情况了解用户上网行为趋势、了解组织带宽利用分布,可以提出整改网络带宽方案作为参考之用。
2网络审计部署概述
网络审计系统部署通过分布式部署和串接部署这两种方式进行灵活的结合,如果在不同的网络的环境,可以实现不同的管理模式以及不同的目的控制。下面简单地介绍3种典型的部署方案及其示意图。
2.1单台旁路铜纤镜像
第一种部署方案是单台旁路铜纤镜像,用户的交换机必须对端口镜像进行支持,它们之间的连接必须以铜缆为介质,这是它的适用环境。该方案主要用于简单的学校和企业的二层和三层网络,审计设备主要是从交换机的镜像端口获取数据,并且该方案旁路部署接入的是最有代表的方案。该方案对原有网络的性能没有影响,而且部署简单、容易维护。
2.2单台旁路光纤镜像
第二种部署方案是单台旁路光纤镜像,它适用的环境是用户的交换机必须支持端口的镜像,它们之间必须以光纤作为介质来连接。该方案是审计设备使用光纤作为介质来用于端口镜像最典型的方案,它主要用在学校及企业的二层或三层网络上,和第一种方案一样都是通过镜像端口来获取数据,获取的数据要使用相应的协议对它进行还原分析。该方案部署方便且简单,维护也非常容易,对原来的网络没有影响。
2.3光纤网络双链路分光
第三种部署方案是光纤网络双链路分光,用户使用的交换机不能用来做端口镜像,必须具备2个或以上,并且独立的物理网络,还有就是在一个逻辑的网络中,使用具有核心功能的两台交换机建立一个均衡或热备的网络,通过上面描述的条件才能使用该方案。该方案是在对千兆线路解决的情况下,交换机不能做端口镜像的时候采用的分光的方案,该分光器采用双向的链路对两组分别进行分光,然后使用4个光口捕获审计数据,并对获得的数据进行还原及更深层次地分析。该方案使用一台审计设备可以同时捕获一个很冗余或两个不通的网络数据,此方案是光纤部署最典型的方案。
3结语
本文介绍了网络审计系统的功能特性及其部署方式,网络审计系统主要包括上网人的控制、全面的网络行为审计、深度内容审计、敏感信息告警等功能;部署方式主要介绍了单台旁路铜纤镜像、单台旁路光纤镜像及光纤网络双链路分光等三种部署方式。学校安装审计系统和使用设计系统,能帮助管理人员对学校上网的人员进行审计、记录及分析,使管理员有针对性地对网络进行管理。
作者:李斌 单位:川北医学院现代教育技术中心
主要参考文献
[1]郝占军.网络流量分析与预测模型研究[D].兰州:西北师范大学,2011.
[2]凌波,柳景超,张志祥.基于Windows终端信息过滤的网络访问控制研究[J].计算机工程与设计,2011(1).
[3]邓小榕,陈龙,王国胤.安全审计数据的综合审计分析方法[J].重庆邮电学院学报:自然科学版,2005(5).
网络安全审计范文2
1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式
存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序
安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境信息系统的主要测试。
1 数据通讯的控制测试
数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2 硬件系统的控制测试
硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3 软件系统的控制测试
软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4 数据资源的控制测试
数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5 系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
网络安全审计范文3
关键词:神经网络;计算机网络安全;评价
进入21世纪,先进网络技术的使用和计算机技术的应用将人们带入数据时代,网络信息的传递为人们提供越来越便利的生产生活资源,现代人已经无法离开网络技术。但是,网络技术在应用时除了会给我们带来便利还会制造出一些安全隐患,会给人们正常使用计算机带来一定的障碍。所以加强网络安全非常重要,而网络安全评价又是保证网络安全的基础,因此,相关工作人员采取高效的方法对计算机网络安全进行评价,精神网络在网络安全评价中的使用能够极大提高计算机网络安全评价的效率。
一、计算机网络的概念
目前,计算机技术和网络技术在企业管理中的应用十分广泛,在企业运行的过程中,要求企业能够使用计算机网络密码技术对企业信息进行保护,以实现对企业综合竞争力进行保护的目的。如果由于网络安全质量无法得到有效保障导致企业机密信息泄露将会导致企业竞争实力降低,对企业的健康发展十分不利。所以在网络技术使用时,相关工作人员应该对使用网络技术对网络运行安全进行维护,切实保障网络应用安全,为数据信息安全性的保证奠定坚实基础。
二、神经网络在计算机网络安全评价中的具体应用
1.计算机网络安全评价体系的建立
若想保证计算机网络安全的评价质量,提高网络安全管理水平,建立科学规范的计算机网络安全评价体系是非常必要的。只有建立起相应的网络安全预估机制,才能有效防止网络安全事故发生。完善的计算机网络安全评价体系能够对网络安全状况进行系统、科学的监督,及时发展网络运行中存在的不安全因素,并对这些因素进行彻底排除。而对于还体系中的各项测评标准的确定则需要相关工作人员根据实际工作经验对可能对网络安全产生影响的各方面因素进行综合考量后得出。这样才能保证计算机网络安全评价的准确性,从而有针对性地对计算机网络安全进行维护,确保神经网络在网络安全评价中的作用得到有效发挥。(1)评价指标集的建立评价指标是对计算机网络安全性进行评估的重要依据,所以评价指标的确定一定要具有严格的科学性,然后还将这些分散的指标集中起来,建立一个系统的、完整的数据集合,这个数据集的建立严格按照安全、精确、简单的标准来造成。通常计算机网络安全评价指标的精确性是指能够通过该指标来对使用的网络运行状况进行精确地评估。而安全评估指标的完整性则是指所确定的具体指标一定要能够将网络安全的实际情况完完整整的表现出来,并能够实现对安全状态的精确反馈。另外,还要求计算机网络安全评价指标的选取具有一定的独立性,这一特性是要求所有评价指标之间的联系程度要尽可能削弱,以避免重复指标项目的存在导致计算机网络评价系统评价的准确性降低。除了这些之外,简单性和可执行性也是在对指标集进行建立时选择指标的重要标准,要求指标具有极强的指向性和代表性,同时最后确定的指标还需要具有较高的可操作性,要与实际评估环境、技术水平以及评价环境相适应。在遵守上述五项原则的基础上,计算机网络安全评价指标的选择工作还要确保安全性,并且还要根据管理要求的不同对体系中的各项指标进行等级分类,以确保指标体系的科学性和规范性,推动计算机网络安全管理工作运行质量的提高。
(2)各个评价指标的取值和标准化正是因为各个评价指标集描述的因素不同,对定量评价和定性评价这两种指标的评价侧重点有所区别,都是从各自的方面对计算机网络安全状况进行反映,这就使得各个指标的取值不能进行直接的对比。因此,在各种评价指标的取值规则中,也要做出相应的调整,对定量评价和定性评价标准化处理。对于定量评价来说,在实际的评价过程中,要根据所评价的计算机网络系统的具体状况,进行取值,科学地分析问题。
2.基于BP神经网络的计算机网络安全评价模型的设计
在神经网络网络的应用中,BP神经网络的应用最为广泛。它主要是对样本信号进行不断地传播训练,以减小传播信号的误差,使之达到预定的限度,从而能够在实际应用中产生效果。对于BP神经网络的计算机网络安全评价模式设计,首先在输入层的设计中,生警员接的数量一定要符合评价指标的数量。其次,对于隐含才能够完成的设计,BP神经网络大多数都是采用单隐含层,要重视隐节点数量对网络性能产生的影响作用。最后,对于输入层的设计,可以根据评价结果以及评语集进行设计,保证计算机网络完全评价结果的准确可靠性。
三、结语
神经网络是当前计算机网络安全评价工作中常用的一种技术,该技术的使用能够对传统的计算机网络安全隐患进行弥补,填补过去网络运行安全工作中存在的不足,可以为计算机网络安全质量的提升及管理质量的提高奠定基础。尽管在过去很长一段时间的发展中神经网络技术已经逐渐成熟,但该技术目前还存在一些不足之处,加强这一技术在计算机网络安全评价中应用的研究有利于相关工作人员及时发现工作中的问题,并通过实践找到解决这些问题的办法,这样有利于促进计算机网络安全评价水平的提高,从而使网络安全性得到增强。
作者:盛旭 单位:国网黑龙江省电力有限公司信息通信公司
参考文献:
网络安全审计范文4
计算机网络的核心是保证网络可共享资源的安全。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
(来源:文章屋网 )
网络安全审计范文5
网络是一个互相交流的平台,每个人可以自由的上传和下载资料,网络技术是通过互联网将分散的资源融为有机整体,从而实现共享和交流的功能平台。这种资源涵盖了所有的范围,从各种硬件到软件到各种数据等等。我们可以在上面搜寻所有我们需要的信息,还可以互相传输、共享资源。网络财务审计就是改变传统的审计模式,结合网络技术和企业财务审计的特点而形成的一种新模式的财务审计。采用网络审计模式可以充分利用网络的开放性特点从而拓宽财务审计的空间和范围,这样有效的加强了企业财务的监督力度,也对财务审计人员的互相合作与交流提供了更方面的平台。网络财务审计具有网络的共享性,通过这种共享,在不同地点和部门的审计人员可以很方便快捷地获取到所需信息,并将统计结果共享,大大的提高了数据工作的效率。除此之外,利用网络财务审计可以提高财务设计的时效性。它可以对企业财务实行适时有效的监督和审查,可以在第一时间充分掌握财务的情况,及时发现审计工作出现的问题,大大的提高了审计工作的时效性和审计力度。总之,网络财务审计的运用,为企业的财务审计工作带来了极大的便利,同时也带来了很大的挑战和冲击。而作为财务审计人员,必须跟上时代的步伐,适应社会的发展潮流,积极学习新的技术应对挑战,积极的学习和使用新的审计方法,并不断的发现问题和改进,提高审计的效率,促进企业的发展。
二、网络财务审计的潜在风险
新的财务审计模式充分的利用网络,改变了传统的审计模式,大大的提高财务审计的效率。但是,网络潜在的弊端也为网络财务审计带来了很多的风险。首先是网络的天敌-木马、病毒。由于企业之间存在着激烈的竞争,可能会导致对手采用不良的手段,或者网络黑客的破坏。一旦网络遭到了木马和病毒的侵袭,或者软硬件出现故障,发生系统崩溃等等,就可能造成数据的丢失或者篡改,就会对企业造成巨大的损害。另外,采用了网络财务审计,审计的数据没有经过企业各部门的层层审批,没有得到相关负责人的盖章和签字,而网络数据是可以随意的拷贝,这就容易造成伪造数据,降低了审计数据的可靠性。最后,网络审计数据是通过人为的录入电脑,如果数据录入员的工作能力不够或者职业素质低下,或者在录入的过程中受到外界客观因素的影响,就可能造成数据录入错误。
三、网络财务审计的安全措施
网络财务审计有它的优势也有缺陷。因此在实际的工作中,我们要努力找出措施改变这些缺陷,以更好的实现财务审计工作开展,具体的措施可以通过以下几个方面。
1.建立健全的网络财务审计制度并不断的完善,只有一个明确的制度才能为审计工作顺利的进行提供保障。新的制度要注重提高各种审计手段的操作能力和适应能力。从而解决传统审计模式中无法解决的问题。现代企业的管理对部门的职责以及业务范围进行了很细致的分工,因此,表面上看起来他们好像互相分离,各不影响。而实际上它们有着紧密的联系,企业的运作需要各部门的协调合作才能完成,而企业管理系统也不仅仅是简单对人和经济的管理,同时也注重财力、物力、产品、销售市场、供货渠道以及时间和空间的综合发展。所以,企业在选择网络方案的时候要求财务系统和其他各部门和业务管理系统紧密连接。以实现企业财务和业务的一体化。在实行网络财务审计的时候,必须要把这一点作为网络方案的前提。
2.提高审计人员的整体素质。任何活动都是以人为主体,因此,要提高网络财务审计的质量与效率,最重要的是加大对人员的管理。企业如果想全面提高网络财务审计的工作质量,就必须要重视提高财务工作者的基本素质。可以在挑选人才的时候聘请具有丰富的工作经验的人才,在日常的工作中,要注意对审计人员的能力进行检测评估,并组织一些培训或工作交流活动,引进一些优秀的经验。制定合理的奖励与惩罚的考核制度,让审计人员在制度压力下激发动力的同时,以奖励来唤起他们的积极性。人是企业中最重要的资源,不管技术手段有多么的先进,都必须通过人的操作。因此,企业要重要对人力资源的重视和投入,要提高网络技术在财务审计的运用,首先要提高审计人员对网络技术的技能。要同时提高审计人员及各管理层的能力培养,只有企业的各级人员都能熟练的运用网络财务审计系统,才能整体的提高网络财务审计的质量。
3.建立安全的黑客抵御系统。为了保证财务审计数据的安全性,企业应该引进高端的软硬件系统,并配备相应的黑客防御系统,同时对于重要的数据进行扫描认证,避免非法人士恶意盗用,同时必须做好重要文件的备份工作,以防止意外丢失或损毁。既然网络的特点之一就是资源与信息的共享,那么企业的商业机密的安全及系统安全的可控性必然是网络化建设中的重点。特别是当今网络化的建设正向着Internet与办公自动化的方向发展,企业更是要注重系统的安全性。如何运用好网络这把双刃剑,趋利避害,根据自身的特点选择网络必然也是网络建设的重点。
4.提高原始数据的保存力度。虽然原始数据没有经过专业处理,数据量大,数据繁琐,但是由于它具备最原始的数据资料,能够保证数据信息的科学和准确性,因此,企业应该建立专门的原始数据保存系统,以方便后期的数据搜索和调用。5.审计应有一定的针对性,在网络技术环境下,应设置严格的审计检查程序,及时检查被审计单位的权限设置,发现问题及时采取措施,控制事态进一步发展。另外,采用一些有效的辅助软件核对电子账目,并检查凭证的真实性,资产以及负债的合理性,有效的实现对企业财务审计的工作。6.完善审计监督工作。为了保证审计数据的可靠性和安全性,必须建立完善的数据监督体制,数据分析汇总之后必须经过主要负责人的认证和审批才能进行下一步的具体操作。
网络安全审计范文6
顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。
在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。
二、计算机网络安全存在的问题
综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:
(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。
(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。
(三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。
三、计算机网络安全存在问题的解决方案
通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:
(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。
(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。