前言:中文期刊网精心挑选了企业网络安全存在问题范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
企业网络安全存在问题范文1
[关键词] 网络环境;中小企业;会计信息系统;安全问题
[中图分类号] F230 [文献标识码] B
[文章编号] 1009-6043(2017)02-0125-03
引言
随着现代经济的不断发展,越来越多的企业应用了网络会计信息系统,但由于使用该系统的水平并没有达到一定的要求,无论是会计人员还是系统本身都存在一定的风险和安全隐患,造成了企业财务信息的失真和丢失甚至是泄露。一些中小企业认识到了问题的重要性,开始研究解决安全患的方法与措施,学术界的学者也纷纷发表了各自的看法,提供了大量的理论观点和现实依据,加强了会计信息系统的管理与应用,提高了使用的安全性。本文针对会计信息系统尚存在的安全问题进一步做了研究,为企业今后的发展提供新的参考和依据。
一、网络环境下会计信息系统的特点
(一)经济性与高效性
网络环境下会计信息系统具有经济性和高效性。从经济性角度来看,网络环境最大的特征就是成本低,范围广,通过网络平台将自己的产品,价格以及功能向大家展示出来。而会计信息系统的建立主要也是通过网络进行的,只有在此环境下才更有利于信息的收集和数据的分析,同时也是成本最低的采集信息的方式。对于会计信息的监督行为也可以通过网络远程操控来实现,对于企业会计管理更具有经济性;从高效性的角度来看,现如今的社会发展没有比网络更快捷高效的方式,尤其对于信息传播和收集方面,网络平台掌握着所有可公开的信息,只需要简单的搜索就可以实现,尤其是信息的广泛性,想要针对任何对象都可以进行快速搜索来全面了解,会计信息系统以最快的速度进行反应和决策,所以网络对于会计信息系统的使用是具有高效性的。
(二)及时性与实效性
传统的会计信息处理需要登记账簿,审核凭证等程序,一系列复杂的步骤常常耽误大量的时间和精力,而网络环境下会计信息系统的建立避免这些繁琐的程序,财务部门对于所有相关的企业信息分门别类进行网络系统存储,同时对信息进行及时的处理和反馈,使企业最快的做出市场反应。针对一些不断变化和更新的数据,更需要在网络中进行及时搜索,会计根据信息的用处抓住有效的信息资源,最快速地将信息整合成整体资料,提供给相关部门,促进企业内部工作效率的提高,所以网络环境下会计信息系统具有及时性和时效性等特点。
二、网络环境下中小企业会计信息系统存在的安全问题
(一)财务资料保管不严密,易丢失
财务资料反应的是整个企业内部资金状况和经营现象,关乎企业的发展,是企业最核心的资料,所以财务资料具有保密性的要求。但是目前仍然存在较多的丢失资料和泄露数据的现象,一般来说主要是会计管理人员的工作责任。一方面,针对资料丢失现象,基本是因为会计人员操作错误,误删或者没有存储造成资料丢失;另一方面,如有数据泄露,有可能是由于网络安全性设置不完善或者内部人员外泄两个方面,即使设置了安全密保,也有可能被专业人员破解,所以对于起到保密性的软件开发对企业的信息安全管理更为重要。
(二)会计信息系统存在漏洞,易遭黑客攻击
现代互联网环境中,黑客攻击现象越来越严重,尤其对于企业内部数据的侵袭和盗取造成极大的危害。究其根源,会计信息如果遭到网络黑客的攻击,一般是由于系统内部存在一定的漏洞,让黑客钻了空子,而且目前黑客使用的技术和软件都比较先进,针对系统存在的漏洞容易发起攻击,并能够瞬间盗走数据,同时也可以通过病毒或者木马进行数据破坏,导致整个会计信息系统的安全指数降低,为企业引入了新的风险。
(三)存在会计信息失真问题
会计信息失真是指所获得的会计信息和数据不能真实的反应相关的经济活动,从而对企业的决策造成干扰。一般会计信息失真现象来源于两个方面,一方面是来源渠道出现问题,造成会计人员无意采用了不真实的数据,大部分原因是因为现代网络数据确实有不实的现象,会计人员专业水平不够,会难以分辨数据的真伪;另一方面是由于会计工作人员素质低下,收到外部环境的诱惑或者收买,有意伪造信息,从事了扭曲真实信息的非正常经济活动。会计信息失真现象最根本的原因在于企业内部管理的缺失,才会引起大量数据不真实和员工的违规行为,企业必须引起重视,有效的控制企业会计信息失真现象。
(四)网络会计人员缺乏,系统应用不深入
现代中小型企业员工的知识和技能水平较低,尤其是计算机水平,大多数人都达不到要求。目前网络会计专业人员较少,一部分表现为计算机知识和使用技能缺乏,对软件和系统的应用不熟练和不专业,造成网络会计系统存在较大的安全性问题。现代网络环境十分复杂,功能也较多,常常会有恶意程序进入电脑,因为会计人员安全意识薄弱,而且专业度不够,很难发展潜在的危险,盲目的进行操作和处理,无疑会对信息系统造成巨大的破坏。即使是经验丰富的会计人员,不能合理和科学的操控计算机也无法胜任网络会计一职,否则出现操作不严密和不规范的现象,会严重损坏系统的正常运作,甚至造成大量数据遗失,这会给企业带来更多的安全隐患。
三、网络环境下中小企业会计信息系统问题存在的原因
(一)会计人员操作不规范
现代网络会计信息系统的建立是为了更好的适应信息化时代的要求,但是对于计算机使用水平要求较高,会计人员常常会因为操作不规范影响系统的正常运行。会计操作不规范一方面是指对电脑软件使用不熟悉甚至是不了解,数据收集以及分析处理都不能有效的使用软件进行,很难发挥财务软件的多方面功能和作用,尤其进行不懂装懂的错误操作,使软件完全失去了功能,也失去了效应;另一方是指面对问题处理操作使用的不规范也是造成安全隐患的重要原因。每个系统都会阶段性的出现问题,如果不能及时有效的处理就会对系统造成更严重的损害,还需要花费大量的时间进行修复。而会计人员如果在面对故障时不但不会因为不了解而放弃处理,反而进行了不合理的操作,将会造成无法弥补的损失,对企业整体的内部财务环境具有严重的破坏性。
(二)网络安全控制制度不健全
许多企业都是因为管理制度缺失造成大量的安全危机。会计信息系统存在安全隐患的额一部分原因是由于网络安全控制制度不健全。对于安全性能、操作规范程度、策略方法等都尚未建立一整套安全控制制度,同时对于网络安全的监督体制也不完善,对于某些小型企业甚至没有相关制度。管理人员因为没有意识到管理体制,尤其是安全管理体制的重要性,那么出现安全问题也很难及时高效的处理。国家需要有法可依,那么企业需要有制度作为依据才能有序的经营,安全是所有企业最重视的最核心的问题。尤其面对网络环境,安全性是第一位,所以会计信息系统的安全制度如果不健全,必会对企业信息安全造成一定影响和破坏,阻碍企业经济的发展和进步。
(三)网络系统本身的权限开放
会计信息系统并非独立的系统,集成化信息模式使系统不在单独针对会计或者财务部门开放,整个企业的物流、资金流、顾客订单等都将在互联网平台共享,而会计信息的安全性能只属于企业安全管理的一部分。会计信息的管理权限如果没有得到有效的控制,那么必然会造成信息或者数据被无意或者有意的泄露。如果是过于复杂的权限设置,由于约束条件比较多,例如用户的身份、不同时间等,限制相关人员数据收集和信息处理,而且还存在大量临时设立的权限,存在更多的不安全成分。因此权限的设置和控制会对网络会计信息系统的安全性造成一定的影响。
(四)会计人员职业道德和信息化水平低
网络会计信息系统主要依靠会计来进行管理和控制,主动权基本掌握在会计工作人员的手上,所以会计人员的职业道德和信息化水平影响着网络信息安全。大量的数据丢失和泄露有60%的原因是由于会计人员的职业道德低下,禁不住诱惑会出现一些虚假记账或者泄露信息等行为,而且企业关注会计人员管理的制度如果不完善,缺乏惩罚制度,更加使会计工作人员不会坚持原则和严格遵守职业道德,这样会计人员会不断出现造假泄密的问题,导致企业财务受损。然而,会计人员的信息水平低也是造成信息系统存在安全隐患的原因,错误的操作会使数据误删等现象出现,所以,对于网络会计信息系统的安全性受会计人员的控制,也取决于会计人员的道德素质和信息化技能水平。
四、网络环境下中小企业会计信息系统问题的解决对策
(一)规范操作步骤,明确工作流程
对于网络会计信息系统的安全管理,中小企业应该规范操作步骤,明确工作流程。对于规范操作步骤方面,主要针对的是会计人员对系统的操作,对于数据的收集、处理、分析、整合等各个过程都需要制定操作步骤,确保每个人严格执行,避免错误性操作带来的危害,同时对相关会计人员进行定期培训,对于所制定的操作步骤存在的问题进行完善。针对工作流程,企业应该建立一整套基本流程,明确各人员的责任分工,确保每一项任务都有具体人员负责,然后要求大家对整体工作流程有所了解,在完成自己负责的任务的基础上协助他人,将整个会计信息系统进行规范化和程序化管理。
(二)建立健全网络安全控制制度
网络会计信息系统应该建立以及不断完善网络安全控制制度。第一,建立网络风险控制制度,对于会计信息系统可能发生的风险进行预警和控制,做出处理预案,针对不同的风险进行分类以及提出不同处理方法,根据建立的风险管理体制应对不同种类的风险;第二,建立会计人员管理体制,信息系统的安全大部分取决于会计人员的素质和技术水平,企业应该建立有效的员工管理体制,对其保密性和负责的态度都需要不断加强,根据体制进行对员工工作的规范化管理以及奖惩手段实施;第三,建立信息应用管理制度,主要是针对信息的输入,处理以及输出的控制,方便会计人员进行分析、检测和预防等;第四,建立网络信息访问权限控制,对于比较隐秘性和重要性的信息和数据的访问应该设置访问权限,确保是专业人员进行高技术设置,尽量避免被黑客盗取和破坏,同时对于内部公开性信息可以建立简单的员工内部访问权限,主要是为了提醒大家这属于企业内部可公开的资源,如果有外泄现象仍然会严重处理。
(三)加强会计信息系统硬件管理和软件升级
针对会计信息系统的软硬件都需要强化和进一步管理。硬件方面应该负责专门会计人员进行监督管理,未经授权的其他人不能直接使用计算机,使用独立的服务器,拒绝其他存储设备外接到计算机设备上造成干扰,在电源、防火、防水等方面严格把关,必须要求有专门人员进行机房的管理;针对软件方面,应该适应现代信息技术水平,勇于开发新的功能技术软件,同时对原有软件针对其漏洞不断升级,保证最先进的软件技术。
(四)提升会计人员职业道德素质和信息化技能
会计人员的职业道德素质与信息化技能是影响网络会计信息系统安全的重要因素。企业针对会计人员道德素质方面,需要对会计人员进行日常行为的角度和评价,对员工心理变化及时发现,同时应该建立合理的激励机制,对于突出表现的员工给予物质或者精神奖励,反过来对于泄密造假等行为必须给予惩罚,实行制度的同时确保公平公开性原则,这样员工整体的职业道德素质会被有效的控制;对于员工的信息化水平的提高,应该为员工创造多次培训学习以及深造的机会,充分掌握市场上最流行先进的技术手段,保证员工信息化水平与市场同步,这样网络会计信息系统的安全运行才会有所保障。
(五)持续评估控制会计信息风险
企业面对会计信息风险,应该保证持续评估和控制。每次对于数据的处理和信息的反馈都包含多方面内容的整合,会计人员应该学会整个过程的评估和控制,可以首先建立科学评估指标,依据指标进行对现有信息系统进行评估,预测潜在的风险,然后采用针对性的战略措施进行有效的控制。对于风险的评估不能间断,需要专业人员实时检测和监督,及时发现问题和故障,针对预测的风险做出预案,这样才会有效的规避风险,促进企业信息管理正常运作和持续的发展。
结语
目前网络会计信息系统应用较为广泛,现代企业随着市场的变化和要求不断地提高,逐渐加强了企业内部环境的技术水平。网络会计信息系统是一个比较复杂的现代系统,在数据的输入与输出过程中存在较多的安全隐患,一部分来源于会计人员的自身问题,一部分来源于网络本身的不安全性,这都会对系统有一定的破坏性,从而对企业的财务信息管理造成危害。所以企业管理层已经引起了注意,开始关注针对系统的风险和安全管理与控制问题,现有的理论基础和体制尚不完善,从会计人员来看仍然存在道德素质低下与技术水平不合格的现象,从网络技术来看还存在一定的漏洞和不足,需要进一步的改进和加强。本文的研究主要针对网络会计信息系统现存的问题进行针对性的提出建议,为现代中小企业提供了参考依据,也为企业的管理发展奠定了现实基础。
[参 考 文 献]
[1]王艳.网络环境下会计信息系统的内部控制[J].财务与会计,2015(3):57-59
企业网络安全存在问题范文2
【关键词】电力;信息;安全;措施
1 背景
当今,随着社会、经济和科学技术的飞速发展,为了提高办事效率和市场反应能力等核心竞争力,使企业能在信息资讯时代脱颖而出,众多的企业都纷纷依靠信息技术构建企业自身的信息系统和业务运营平台,电力企业也不例外。信息系统成为电力企业日益重要的技术支持系统,信息资源得到最大程度的共享。但随着网络的普及和网络开放性、共享性、互连程度的扩大,网络的安全问题也越来越引起人们的重视。对于电力企业来讲,能否保障网络安全以及网络中信息的安全问题,直接影响到企业的发展与效益,并直接关系到电力系统的安全、稳定、经济、优质运行,影响着“数字电力系统”的实现进程以及国家电力信息系统网络信息安全的实现,而且电力工业是国家国民经济的支柱产业,其安全问题直接关系到各行各业的发展和人民的生活水平。所以,网络信息安全已成为影响电力安全生产的重大问题。
2 供电企业信息安全存在问题
2.1 企业管理革新滞后于信息化发展进程
相对于信息技术的发展与应用,电力企业管理革新处于落后状况,有的企业引入了先进的业务系统、管理系统,而管理模式未能实施有效革新,最终导致了信息系统未能发挥预期的、应有的作用。
2.2信息安全管理仍然处于从属地位
网络信息安全管理需要成为企业安全文化的重要组成部分,电力信息网络已经深入到电力生产和管理的全过程,涉及电力生产的各个层面,电力生产与管理对其依赖性日益增大。目前,在电力企业安全文化建设中,信息安全管理仍然处于从属地位,需要进行不断努力,使之成为企业安全文化的中坚力量。
2.3网络信息安全风险的存在
电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险,主要表现在以下几方面:
2.3.1网络结构不合理
电力企业依据有关规定将网络分为内网和外网,内外网实行物理隔离,但网络结构都存在着一些不合理的地方。常见的有:核心交换机选择不合理。不少企业网络的核心交换机是一台二层交换机,这样,所有网络用户在网络中的地位将是平等的,安全问题只有通过应用系统去解决。
2.3.2来自互联网的风险
几乎所有电力企业的网络都是以各种方式与互联网连接,企业用户可以直接访问互联网的资源,这给企业职工带来很大方便;同样,任何能上互联网的用户也可以访问企业网络的资源,这对宣传企业、扩大企业的影响和知名度很有好处。但是,在带来方便的同时,也带来安全风险。
2.3.3来自企业内部的风险
对于电力企业网络来说,来自内部的风险是非常主要的安全风险。内部人员(特别是网络管理人员)对网络结构、应用系统都非常熟悉,不经意之间泄露的重要信息,都将可能成为导致系统受攻击的最致命的安全威胁。
2.3.4病毒的侵害
计算机病毒对计算机网络的影响是灾难性的。电子邮件系统的广泛使用,使计算机病毒的扩散速度大大加快,网络成了病毒传播的最好途径,电力企业网络同样难以幸免。因此,计算机病毒成为企业网络最严重的安全风险之一。
2.3.5管理人员素质风险
许多电力企业网络都存在重建设、重技术、轻管理的倾向。实践证明,安全管理制度不完善、人员素质不高是网络风险的重要来源之一。比如,网络管理员配备不当、企业员工安全意识不强、用户口令设置不合理等,都会给信息安全带来严重威胁。
2.3.6系统的安全风险
系统的安全风险主要指操作系统、数据库系统和各种应用系统所存在的安全风险。目前不少企业网络使用的操作系统仍然是以Windows 系列操作系统为主。不管使用哪一种操作系统都存在大量已知和未知的漏洞,这些漏洞可以导致入侵者获得管理员的权限,可以被用来实施拒绝服务攻击。
3 提高供电企业信息安全措施
3.1风险评估技术
风险评估(Vulnerability Assessment)是网络安全防御中的一项重要技术,运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统做出是否安全的结论。其原理是根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。网络漏洞扫描系统就是这一技术的实现,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。风险评估技术基本上也可分为基于主机的和基于网络的两种,前者主要关注软件所在主机上面的风险漏洞,而后者则是通过网络远程探测其它主机的安全风险漏洞。然而风险评估只是一种辅助手段,真正的安全防护工作还是依靠防火墙和入侵检测来完成。
3.2虚拟局域网(VLAN)技术
基于ATM 和以太网交换技术发展起来的VLAN 技术, 把传统的基于广播的局域网技术发展为面向连接的技术, 从而赋予了网管系统限制虚拟网外的网络节点与网内的通信, 防止了基于网络的监听入侵。例如可以把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN 1,把企业的外联网划分为另一个VLAN 2。控制VLAN 1 和VLAN 2 间的单向信息流向: VLAN 1 可以访问VLAN 2 相关信息;VLAN 2 不能访问VLAN 1 的信息。这样就保证了企业内部重要数据不被非法访问和利用。
3.3入侵检测技术
入侵检测(Intrusion Detection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实施保护。
3.4防病毒技术
计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。病毒经过系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入木马或逻辑炸弹等程序,为以后攻击系统、网络提供方便条件。病毒在网上的传播极其迅速, 且危害性极大。并且在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性, 从而大大增加了网络防杀病毒的难度。要求做到对整个网络要集中进行病毒防范、统一管理, 防病毒产品的升级要做到无需人工干预, 在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
4 结语
由于电力企业具有自己众多的网络资源,网络应用已涉及到了电力系统工作的方方面面总的来说,信息安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案,还要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]孙健,王韬,李东强.病毒防护技术的研究.科学技术与工程2005(11).
企业网络安全存在问题范文3
关键词:电力系统;信息安全;计算机;网络
Abstract: with the development of our national economy, our country electric power system is on the way to the market, information, power department at all levels have established the information system, thus to improve labor productivity, improve the management level of the power system, make decision-making more scientific and accuracy, but the development of informationization, we were faced with a problem, and that is how to guarantee the power system the information safety, from network, operating systems, applications and business requirements and other aspects need security as support. This paper discussed the power system of information security risks and strategies.
Key words: electric power system; Information security; The computer; network
中图分类号:F407.61文献标识码:A 文章编号:
引言
电力企业信息技术的发展起始于20世纪90年代,最早的计算机应用开始于财务管理、营销管理等办公业务,随着信息技术的发展,信息技术在电力企业的应用范围日益扩大和深化,目前已经渗透入电力企业生产、营销、服务和管理的全过程,信息技术也从开始的辅助领域提升成为企业运营管理不可或缺的依赖性技术。在电力企业信息化技术应用日益全面成熟、重要程度日益上升的今天,企业对信息化的管理和关注重点也同时随之发生变化,信息系统在满足生产、营销、管理等各方面业务需求的同时更加关注信息安全等深层次需求,但信息安全又存在其管理范围甚广、标准不统一、设备较分散的客观情况,如何保证信息系统安全、可靠、持续运行显得尤其重要。
1电力信息安全面临的威胁
电力信息系统面临的威胁来自各个方面。归结起来主要包括以下几个方面。
(1)系统组件固有的脆弱性和缺陷。
电力信息系统组件在设计、制造和组装中,可能留下各种隐患:①电力信息系统硬件组件的安全隐患,这种问题多数来源于设计。②软件组件的安全隐患,来源于软件设计和软件工程实施中的遗留问题。③基于TCP/IP协议栈的因特网在设计之初只考虑了互联互通和资源共享的问题,无法兼容解决来自网际的大量安全问题。
(2)自然威胁。
自然威胁是不以人的意志为转移的不可抗拒的自然事件,如地震、雷击、洪灾和火灾等。
(3)意外人为威胁。
这是一类具有各种不确定因素(如不正确的操作、配置、设计或人员的疏忽大意)综合时偶然发生的安全威胁。不是有人故意造成的,但是发生的概率大,产生的损失也可能是非常巨大、无法挽回的。
(4)恶意人为威胁。
恶意的人为威胁包括欺诈或偷窃、内部员工的恶意破坏、怀有恶意的黑客行为、恶意代码、侵犯他人个人隐私等行为。
2网络信息安全存在的风险
电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险,主要表现在以下几方面:
2.1网络结构管理较为复杂
电力企业依据有关规定将网络分为信息内网和信息外网,信息内外网之间实行物理隔离,但根据各地实际情况,网络结构都存在多样化结构,网络管理较为复杂。
2.2来自互联网的风险
几乎所有电力企业的网络通过外网与互联网连接,企业用户可以直接访问互联网的资源,这给企业职工带来很大方便;同样,任何能上互联网的用户也可以通过内网访问企业网络的资源,内外网络之间可以通过移动存储设备实现数据的互联,这对宣传企业、扩大企业的影响和知名度很有好处。但是,在带来方便的同时,也带来安全风险。
2.3来自企业内部的风险
对于电力企业网络来说,来自内部的风险是非常主要的安全风险。内部人员(特别是网络管理人员)对网络结构、应用系统都非常熟悉,不经意之间泄露的重要信息,都将可能成为导致系统受攻击的最致命的安全威胁。许多电力企业网络都存在重建设、重技术、轻管理的倾向。实践证明,安全管理制度不完善、人员素质不高是网络风险的重要来源之一。比如,网络管理员配备不当、企业员工安全意识不强、用户口令设置不合理等,都会给信息安全带来严重威胁。
2.4病毒的侵害
计算机病毒对大家来说并不陌生,任何一个接触计算机的人可能都遭遇过病毒的危害。准确来讲,计算机病毒又可以分为两大种:一种是病毒,另一种称之为蠕虫。病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附带在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。
2.5系统的安全风险
系统的安全风险主要指操作系统、数据库系统和各种应用系统所存在的安全风险。目前不少企业网络使用的操作系统仍然是以Windows系列操作系统为主。不管使用哪一种操作系统都存在大量已知和未知的漏洞,这些漏洞可以导致入侵者获得管理员的权限,可以被用来实施拒绝服务攻击。
2.6恶意入侵
我相信我们可以在我们的电力系统网络上,找到很多我们需要的资料,包括机密度很高的资料。所以,想得到这些资料的人,会通过网络攻击人侵来达到目的。网络攻击人侵是一项系统性很强的工作,主要内容包括:目标分析;文档获取;密码破解;登陆系统、获取资料与日志清除等技术。正像前文提到的一样,我们的网络安全形势真的是不容乐观,所以,这种恶意人侵的行
为,在电力系统网络中变得相对简单了许多。
3解决电力系统信息网络安全问题的基本原则
1)做好安全风险的评估
进行安全系统的建设,首先必须做好安全状况评估分析,评估应聘请专业权威的信息安全咨询机构,并组织企业内部信息人员和专业人员深度参与,全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。
2)采用信息安全新技术,建立信息安全防护体系
企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的安全系统先实施
①建立计算机防病毒系统
计算机防病毒系统是发展时间最长的信息安全技术,从硬件防病毒卡,单机版防病毒软件到网络版防病毒软件,到企业版防病毒软件,技术成熟且应用效果非常明显。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。在目前的网络环境下,能够提供集中管理,服务器自动升级,客户端病毒定义码自动更新,支持多种操作系统平台,多种应用平台杀毒的企业版杀毒软件,是电网公司这样的大型企业的首选。
②建立网络安全防护系统
信息资源访问的安全是信息安全的一个重要内容,在信息系统建设的设计阶段,就必须仔细分析,设计出合理的,灵活的用户管理和权限控制机制,明确信息资源的访问范围,制定信息资源访问策略。对于已经投入使用的信息系统,可以通过采用增加安全访问网关的方法,来增强原有系统的用户管理和对信息资源访问的控制,以及实现单点登陆访问任意系统等功能。这种方式基本上不需要改动原来的系统,实施的技术难度相对小一些。对于新建系统,
则最好采用统一身份认证平台技术,来实现不同系统通过同一个用户管理平台实现用户管理和访问控制。
3)依据法规,遵循标准,提高安全管理水平
信息安全的管理包括了法律法规的规定,责任的分化,策略的规划,政策的制订,流程的制作,操作的审议等等。虽然信息安全“七分管理,三分技术”的说法不是很精确,但管理的作用可见一斑。
4加强电力系统信息网络安全的措施
根据所存在问题性质的不同,信息系统安全策略主要分为:管理、组织、设备及技术这四个方面,然后需要针对不同问题做出不同解决方法。
4.1管理安全策略。在电力系统内部需建立一个权威的、统一的、符合行业特点的信息安全管理规范。严格化、标准化是安全稳定的基础,在制定规范过程中要根据电力行业的特点,并且参考相关的国家安全标准、国际安全标准及安全法规。一部完全、完整、完善的规范能够增强企业的抗风险承冲击能力。电力企业是完全实行物理隔离的企业网络,在内网上仍然要合理划分安全域。要根据整体的安全规划和信息安全密级,从逻辑上划分核心重点防范区域、一般防范区域和开放区域,并采用严格的访问控制策略。重点防范的区域是网络安全的核心,这部分区域是一般用户不能直接访问的区域,有很高的安全级别。各种重要数据、服务器、数据库服务器应当放置在该区域,各种应用系统、OA系统等在该区域运行。
4.2组织安全策略。组织安全策略主要是针对电力系统内部的人员管理组织进行调节,加强责任信息安全人员的安全培训,提高安全意识,提升处理安全问题的能力。
4.3设备安全策略。由于电力系统覆盖面广阔而复杂,自动化设备的配备上存在差异,存在不同厂家的设备不能互连、设备配置灵活性差等问题。所以在设备安全策略上主要是两个方面:第一。尽量使电力系统内部设备统一化、标准化,减少由于设备硬件差异上带来的问题。第二.加强对重要精密设备的看管、维护,落实责任到人,降低设备的损坏率。
4.4技术安全策略。为了能够保障信息的安全,在技术方面所要采取的措施相对更为重要。并且更为复杂,具体有:
防火墙。防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。电力系统中,防火墙可对生产控制、行政管理、市场营销等系统之间信息的整合、共享与调用在不同网段之间进行过滤和控制,不允许有绕过防火墙的行为发生,同时阻断攻击破坏行为,分权限合理享用信息资源。当然,合理地配置防火墙,让网络之间的连接安全,不会在连接端口出现安全漏洞也是确保电力系统信息安全的重要任务。
信息加密。信息加密技术是利用数学或物理手段,对电子信息在传输过程中核存储体内进行保护,以防止泄露的技术。信息加密包括两方面的要求,一个是对数据保密性要求,使未经授权的非法访问即使得到数据也难以解密;另一个是对通信保密性要求,防止用户通信数据篡改、通信数据插入、通信数据重用等非法操作。常用的加密技术有对称密码技术(如DES算法)、非对称密钥技术(又称公开密钥技术,如RAS算法)以及二者的混合使用。
身份认证。在网络中为了确保安全,必须使特定的网络资源授权给特定的用户使用,同时使得非法用户无法访问高于其权限的相关网络资源。这种为主机或最终用户建立身份的主要技术就是身份认证技术。在实际认证过程中,可采取如口令、密钥、智能卡或指纹等方法来验证主体的身份。常用的身份认证机制主要有基CA(CertificateAuthority,授权证书)的身份认证机制和基于DCE/Kerberos的身份认证机制。
安全审计。信息系统安全审计就是采集、监控、分析信息系统各组成部分的系统行为(日志)和操作行为的过程。做好安全审计工作,能够增强电力企业对故障、风险的预警能力和监控能力,也能够为防护体系和企业的内部管理体系提供客观、有效的改进依据。
5结语
总之而言,电力系统关系着人民生产、生活的方方面面,也是国民经济的命脉,确保电力信息系统安全、可靠、稳定、高效的运行,以及电网的安全可靠输电,直接影响着广大人民群众的日常生活以及国内工农业发展,从而对国民经济带来巨大的冲击。电力系统自动化水平的提高,越来越依赖电力数据信息网络来保障其安全、高效、稳定的运行,该信息网络出现的任何信息安全方面的问题都可能波及电力系统正常运行。
参考文献:
[1]郭护林.企业网络信息安全分析[J].计算机安全,2002(6).
[2]闫斌,曲俊华,齐林海.电力企业网络信息安全系统建设方案的研究[J].计算机安全,2003(1).
[3]冯登国.计算机通信网络安全[M].清华大学出版社,2004.
[4]朱贵强.论企业网络信息安全管理.2005(6).
[5]杨赞国.论企业网络信息安全与防范策略[J].计算机安全,2005(6).
企业网络安全存在问题范文4
计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。
2信息安全的内容
2.1硬件安全
即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。
2.2软件安全
即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。
2.3运行服务安全
即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
2.4数据安全
即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
3信息安全风险分析
3.1计算机病毒的威胁
随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。
3.2黑客攻击
黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。
3.3信息传递的安全风险
企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。
3.4软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
3.5身份认证和访问控制存在的问题
企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。
4信息安全的对策
4.1安全技术
为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下:
4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。
4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。
4.2安全管理
只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。
4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。
4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。
4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。
5信息安全的方法
从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。
5.1物理安全
指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。
5.2运行安全
指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。
5.3数据安全
指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。
5.4内容安全
指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。
5.5信息对抗
指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。
6对网络信息安全的前景
企业网络安全存在问题范文5
关键词:信息 安全 现状分析 存在问题 防控措施
随着国家电网公司信息化战略的部署和资金、技术的投入,县级供电企业的信息化建设水平得到了很快的提升,供电企业的生产调度和经营管理对计算机和网络信息系统的依赖程度也越来越强,甚至,离开了信息系统的支撑,日常的生产、经营、管理活动已经不能顺利进行。但是,需要引起重视的是,县级供电企业在信息化跃进过程中,在人员、设备、技术和管理中的不足,使信息安全面临的风险也在日益突出。
一、信息安全风险
信息作为一种特殊资源与其它资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。
县级供电公司信息安全的风险有内部的,也有外部的。内部的表现为:网络故障、应用系统故障等;外部的表现为:网络入侵、外部泄密等。内、外部网上的一些用户出于好奇的心理,或者蓄意破坏的动机,对电力企业网络上连接的计算机系统和设备进行入侵,攻击等,影响网络上信息的传输,破坏软件系统和数据,盗取商业秘密和机密信息,非法使用网络资源等,将给企业造成巨大的损失。
二、信息化网络及应用现状分析
在网络硬件方面,已经建成CISCO7603、CISCO4507R为主交换机,主干为千兆的以太网。上联网络连接升级为光纤通信为主,以太网2M为备用的方式。建成了覆盖全公司20多个乡镇供电所及变电所的农村信息网。实现百兆到桌面、三层交换、VLAN等技术普及使用。主要分为两类网络系统,一类是实时系统,有调度自动化系统、设备监控操作系统;另一类是非实时的办公自动化应用系统、电能量采集系统、集中抄表系统。两类网络系统是物理隔离,分网运行的。
在软件方面,各应用主要包括调度自动化系统、负荷监控系统等。计算机及信息网络系统在电力生产、建设等各个领域有着十分广泛的应用,为安全生产、降低成本等方面取得了明显的社会效益和经济效益。
三、信息安全现状分析
按照省、市公司信息化工作的统一部署,我公司信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行了物理隔离。按江苏省电力公司系统集成、数据集中要求,调度系统、电力营销等核心数据都集中在省市公司管理,对公司网站、NOTES、下属企业财务数据都建立了备份策略和容错措施。企业内网和互联网采取了严格的隔离措施,严防内外网机器混用造成信息外联。信息网络按业务划分了10个VLAN,设置了访问控制。采取了统一的域名管理,与市公司共享操作系统LiveUpdate系统,及时派发更新程序,堵塞操作系统漏洞。部署了symantec防病毒软件,通过派发的形式对整个网络部署查、杀毒。全面应用了国网桌面终端管理系统,实时监控客户端的异常情况。采用了国网移动存储介质管理系统,加强对移动存储介质的管理。
但是客观来说,县级供电企业在信息安全管理上人员、技术薄弱,职工信息安全意识不到位,管理流程上存在疏漏,给网络的安全埋伏了很多的不利因素。
四、信息安全存在的问题
1、操作系统及网络安全问题。
目前,电力企业信息网络中使用的硬件设备及操作系统的核心技术基本上来自国外,被认为是易窥视和易打击的“玻璃网”,网络安全处于被窃听、干扰等多种信息安全威胁的脆弱的状态。同时,县级供电企业的操作系统大部分缺乏正版保护,难以得到有效升级和修补,难免受到“木马”与“后门”的威胁;用户习惯于默认密码或管理者设置的初始密码,较容易被他人破解;操作系统不安全的默认设置、共享等都可能给非法入侵提供方便。对于网络设备,用户使用tracert等工具较容易获知核心交换机的IP地址,如果管理端口不加限制,使用空密码,明文密码或默认密码,交换设备有被恶意控制的可能。局域网络布点缺乏有效的规划和管理,对使用普通交换机随意串接,甚至使用无线路由串入,缺乏侦控手段,同时对计算机设备接入也缺乏有效的审查管理,内网外联风险比较突出。
2、应用系统用户身份认证和访问控制急需加强。企业中的信息系统一般为特定范围的用户使用,包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。
一是部分应用系统的用户权限管理功能过于简单,不能灵活实现更细的权限控制。二是各应用系统之间没有一个统一的用户管理,使用起来非常不方便,更不用说账号的有效管理和安全了。三是用户安全意识不强,习惯于默认密码或管理者设置的初始密码。应用系统人员变换后,延用以前的密码,疏于更换帐号与口令。习惯于使用“保存账号”、“保存密码”的方式登陆应用系统。
3、木马与病毒问题。
随着Internet技术的发展、企业网络环境的壮大和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。同时,黑客攻击的风险增大。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用破解口令、天窗等于段侵入计算机系统,进行信息破坏或占用系统资源,使得用户无法使用自己的机器。非正版保护的操作系统和应用软件的使用,为木马与病毒的植入及黑客攻击提供了可能;部分客户机的操作系统和防病毒软件未能及时得到升级,系统用户在使用移动介质在外网和内网之间交换数据时,很容易携入木马与病毒,使之成为发动攻击的肉鸡。
4、存储介质管理问题。
目前,县级供电公司虽然推广使用了国家电网移动存储介质管理系统,但是在使用中仍存在三种信息失密可能:一是用户习惯使用注册时的默认密码,不加以个性化更改,这样移动介质被他人获取后很容易被破解,使数据泄密。二是部分用户在移动存储介质注册时,为图使用方便,划分出自由区域,在实际使用时,绕过保密区登陆使用,将工作文档存储在自由区,如此使用移动介质,毫无保密可言,极易形成信息外泄;移动存储介质的交叉使用,也可能造成信息内部失密。另外,机器维修也需加强管理,目前,县级供电公司基本上计算机专职配置为1人,需要管理300台左右的机器和庞大的局域网络,基本上是疲于应付,计算机故障处理、系统重装等一般外包给社会电脑门市,将单机信息保密工作寄托于维修商的良知,风险极大。
5、数据库数据和文件的明文存储。
电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以绕过应用系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。
五、针对信息安全漏洞的防控措施
1、加强信息安全教育。应该将信息纳入到供电企业安全管理中,并与生产安全置于同等重要的位置,长效管理,常抓常新。为了保证安全的成功和有效,信息主管部门应当对企业各级管理人员、用户、技术人员进行安全培训。特别是对基层班组和供电所信息用户,应用能力相对薄弱,亟需开展定期的应用能力培训和考核。所有的职工必须了解并严格执行企业安全策略,明确其对企业信息安全所承担的职责和义务,要求能够保证自己的计算机和相关应用的安全。
2、加强密码管理工作。对网络设备、操作系统等各类密码要妥善治理,杜绝默认密码,出厂密码,无密码和容易猜测的密码,防止非法用户入侵使用。密码要及时更新,特别是有职员调离时密码一定要及时更新。减少应用系统的账号共用、通用。
3、加强信息介质的管理。备份的介质要防止丢失和被盗。移动存储介质注册时要限制使用自由存储区域,减少使用通用密码。建立报废的介质的清除和销毁制度,加强报废介质管理。增加计算机管理人员配备和加强计算机管理网络建立,逐步减少外送维修,防范外修过程中存储介质信息的泄密。
4、加强设备技术投入。应用先进的加密技术和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求。引进进侵检测系统提供企业级的安全检测手段,最大限度地、全天候地实施网络监控。在事后分析的时候,可以清楚地界定责任人和责任事件,为网络治理提供强有力的保障。建议取消DHCP服务,在交换设备上使用MAC地址与IP地址的绑定,加强接入内网设备的有序管理。
5、加强内网外联治理。在管理上,加强内网外联知识与危害性的广泛宣传,对发生内网外联事件的人要严肃处理,捆绑考核。在技术上,内、外网的设备接入要有明显的物理隔离和标志,防止误操作的发生;杜绝计算机内外网混用;严格防范ADSL等设备接入内网终端。
6、加强信息责任制考核。要强化信息安全考核机制的执行,对发生的信息安全事故或隐患,要通过技术手段追踪到责任人,并按照四不放过的要求,组织分析调查,落实考核、落实整改措施,并举一反三,深化对全体职工信息安全养成教育。
六、结束语
综上所述,技术是信息安全的主体,管理是安全的灵魂,信息安全,三分技术,七分管理。只有将有效的安全管理实践自始至终贯彻落实于信息安全工作当中,信息安全的长期性和稳定性才能有所保证。
参考文献:
[1]刘立兵.浅谈计算机网络在电力系统的应用及安全性
企业网络安全存在问题范文6
1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价, 帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序安全
审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境信息系统的主要测试。
1 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2 硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3 软件系统的控制测试软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4 数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5 系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度