前言:中文期刊网精心挑选了网络环境的安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络环境的安全范文1
王凯
电子信息产品监督检验研究院 吉林 长春 130000
摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。
关键词:网络环境 信息技术 信息安全
信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。
一、网络环境下的信息安全风险
由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。
(一)系统存在漏洞
任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。
(二)局域网遭受攻击
局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。
(三)电脑病毒
最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。
(四)软硬件水平比较落后
目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。
(五)用户的操作方式存在问题
随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。
二、加强信息安全的建议
(一)健全网络安全协议
网络安全协议是处理数据信息在传送过程中相应问题的重要依据,它能够有效降低用户因网络安全问题而带来的损失,因此,一套完善、具体的网络安全协议是保证信息安全的重要基础。我们在建立健全网络安全协议的过程中,需要从网络设备的实际情况出发,科学严谨的制定使用制度,对于资源的访问和使用要制定相应的级别、权限、用户名、访问密码等等,单位的网络系统要委派专业人员进行管理。除此之外,还需要加大思想道德、文化层面上宣传,使每一位使用者都能够明白自己的权利与义务,能够做到在使用网络,共享资源的同时,还能够自觉履行网络安全协议,自觉围护网络安全,如此才能够创造出和谐的网络环境。
(二)充分利用防火墙技术
防火墙指的是在不同的网络之间或者是网络安全域之间设备一系列部件组合,它会按照特定的规则,允许或者是限制数据的通过。目前,防火墙技术已经被广泛应用于公共网络与专用网络之间的互联环境之中。由于防火墙本身就有很强的抗攻击特性,它不会容易被病毒所控制。比如防火墙能够有效防止黑客访问用户的机器,进而阻止黑客拷贝、删改、破坏用户的重要信息。这就有效的保证了网络信息安全。同时, 防火墙还能够将内部网络进行划分,将重点网段加以隔离,进而对敏感、重点网段加以保护。防火墙除了拥有以上安全作用之外,有一些防火墙还能够支持具有互联网服务特性的企业构建内部的网络技术体系,即VPN。VPN能够将全球的LAN以及一些专用电子网进行整合,这样既可以省去专用通信线路,同时也能够实现信息资源的共享。
(三)加强计算机软硬件的管理
软件之于计算机,就犹如大脑之于人体,如果软件运行出现了问题,其后果可想而知。因此加强软件管理是十分必要的,它包括了经济管理、发展管理与安全管理几个层面。硬件是保持网络系统正常运转的其他,加强计算机硬件管理需要从定期对计算机进行安全维护、及时排除网络故障等方面入手。信息时代背景下,计算机软硬件更新的速度是惊人的,因此单位必须要把握科技发展的动态,及时对计算机的软硬件进行更新与更换,这样才能够有效保证信息安全。
(四)加强信息安全管理队伍的素质建设
任何一项制度的规划、制定、执行都是由人来完成的,所以想要有效规避信息安全隐患,除了要加强计算机设备的软、硬件技术之外,还需要加强信息安全管理队伍的素质建设。信息安全管理人员只有具备了良好的道德素养以及过硬的技术,才能够全面提升我国的信息安全。因此,单位要定期组织人员培训,培训的内容包括思想道德、法律法规、网络技术等相关内容,同时要将考核与工资绩效挂钩,从而提高员工学习的积极性与培训的效果。
(五)及时做好数据备份
数据备份是指把计算机硬盘上的一部分数据通过一定的形式转存到可以脱机保存的介质(比如光盘、U盘、移动硬盘等等)之中,以便需要之时将这些数据输入计算机之中。就目前的信息安全措施来讲,数据备份具有较高的安全级别。因此,单位首先要制定好应急处理计划,然后做好数据资源的备份,这项工作是保障信息安全的基础性工作。而且,数据备份工作应该是多重的、动态的,如此才能确保当计算机系统遭到攻击、破坏之后,还能够在最快时间内恢复数据库使用。
总结:
综上所述,信息时代背景下,信息安全对于社会生活乃至于国家安全的重要性是不言而喻的。伴随着网络技术的快速发展,计算机已经渗透到社会生活的诸多领域。所以,积极寻找有效措施,强化信息安全已经成为摆在我们面前亟待解决的重大问题,我们可以从健全网络安全协议;充分利用防火墙技术;加强计算机软硬件的管理;加强信息安全管理队伍的素质建设;及时做好数据备份等方面入手,不断改进、完善相关制度、技术,如此才能够保证网络环境下的信息安全。
参考文献:
[1]李萍.网络环境下信息安全管理问题探讨[J].电大理工.2008(03)
[2]周迪民.网络环境下的信息安全措施[J].零陵学院学报.2004(08)
[3]江和平.网络环境下的信息安全策略[J].教育信息化.2004(01)
网络环境的安全范文2
关键词:网络环境;信息处理;安全技术
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0111-01
一、信息安全概述
信息安全包括以下五个属性:
(一)可用性
取得权限的用户访问信息时,能够按照预设顺序运用信息为自己提供服务,所有对信息的阻碍攻击都会对信息可用性产生破坏。例如,可以攻击网络系统的正常运行,隔断网络连接,这些都是针对可用性的攻击。
(二)完整性
信息在传输和存储时要保证信息的本来面貌,不入冗余信息,不产生信息延迟和紊乱。尤其像商业机密、军事信息这些敏感要素,一旦完整性受损,就会导致决策失误等严重后果,对信息破坏的最终目的就是发动针对信息完整性的攻击。
(三)隐私性
信息只向拥有权限的用户开放,军事信息应具有较高的访问门槛,尽可能提高信息保密性。
(四)可控性
最高授权机构能够控制信息,借助密钥托管等方法可以保证信息的可靠性。
(五)可靠性
能给用户提供高质量的信息服务,包括高准确率、较快的传输速度和良好的信息连贯性,也有人认为可靠性是信息管理系统的任务。
二、网络信息安全控制技术
(一)数字签名
日常生活中的书信文件可以通过印章来辨明真伪。在计算机网络中,数字签名解决了这一问题。数字签名具有以下三个特征:
1.接收者能够合适发送者签名;
2.发送者事后无法改变报文签名;
3.接收者不能恶意篡改报文签名。
目前数字签名方法主要有三种:传统密码、公开秘钥技术、单向校验函数加密。1991年,美国基于离散对数困难性颁布了数字签名标准DSS,一方面可以证明这条信息确实是发送者发出的,时候未经他人改动(只有发信者知道自己的私人密钥),另外发信者也对自己发出的信息负责,一旦信息发出,他就无法再改动。
(二)鉴别技术
鉴别技术正视交换过程是合法的,并保证交换信息的真实性和时效性,它可以防止他人恶意修改修改信息,常采用身份鉴别和报文鉴别两种方法。信息发送方在报文中会加入一个鉴别码,并在加密后提供给对付检验。信息接收方根据约定算法运算报文,将得到的鉴别码与收到的鉴别码进行比对,已验证报文是否在发送过程中遭到篡改。身份鉴别是针对用户的计算机使用权限,为了确认谁可以进入系统,系统会验证用户的身份真伪。
(三)访问控制系统
访问控制技术能够确认合法用户的资源享受权限等级,并防止非法用户入侵。访问控制是维护计算机安全运行、保护系统信息的重要方法。访问控制技术分为网络、主机、微机和文件。访问控制可以维护计算机中的个人信息保密性;保护公司的私密信息;保证信息完整性;隔离病毒,延缓病毒感染的传播速度。
访问控制借助审计加以记载,它对用户使用计算机系统的活动进行记录,并详细列出违反安全规定的时间点、用户行为。
三、网络信息安全保护技术
(一)病毒防治技术
计算机病毒是人为编译,用来破坏计算机呈现出的软件,通过U盘复制和网络传播,从而造成大面积破坏。上世纪八十年代初第一个计算机病毒诞生于美国一个实验室,自此便如雨后春笋般大量出现。目前已经发现一千余种危害较大的病毒,有些病毒周期性发作。有的病毒只针对某一类计算机,有的则具有针对各类型计算机。
对计算机病毒的防治可以通过以下四种途径:一是安装杀毒软件,定期检测计算机;二是在服务器上安装防病毒模块;三是在计算机上安装还原卡;四是在网络通信接口上安装防毒芯片。软件防治属于被动型方法,但需要人为操作,往往在病毒发作后才能检测到。对病毒的防止要遵循“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”,严格执行各项规章制度。
(二)防火墙技术
防火墙技术由来已久,用来阻挡外部火情,给内部网络设置屏障。无论外部环境多么险恶,经过防火墙过滤,内部网络可以免受火灾危害。防火墙是受保护网络和外部网络之间的一道屏障,防止外界攻击入侵网络。防火墙可以检测、限制、定期修改防火墙数据流,尽可能保护内部运行稳定性,隔离未授权访问。这项技术一般用于服务集中的独立网络,如企业内部网等。
防火墙依据本地安全策略检测外部和内部网络数据交换,对不符合的数据流一律予以过滤。它根据数据包源地址、目的地址、连接请求方向、数据包协议和服务请求类型的组合,来确定数据包能否通过。不满足访问控制标准的数据包都会被删除。
防火墙加强了内部网络安全,另一方面也限制了内外交流。再者,防火墙只能隔离外部攻击,对内部怀有恶意的行为却不产生作用。因此,不能完全依赖防火墙保证信息安全,应结合加密、监控、保密等手段进行综合保护。
参考文献:
[1]冯成.计算机网络存在的安全隐患及其防御对策[J].知识经济,2011,19.
网络环境的安全范文3
关键词:wifi;信息安全;无线渗透;kali-linux
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0015-02
Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.
Key words: wifi; information security; wireless penetration; kali-linux
1 互联网现状
1.1 背景
在国家的大力支持创新型技术的背景下,互联网逐渐出现在我们的视野下。人们最早的接触信息的方式还是通过报纸,电视,看着一帧一帧的画面在电视里闪动已经是不可思议了,然而网络的出现将这种浪潮瞬间激起。
许多新奇的东西喷涌而现,诸如QQ,网游,百度等等产品充斥着青少年的生活。究其缘由无非就是它带给我们不一样的感受,源于对技术的痴迷,使得网络发展更加迅速。现如今Virtual Reality已经成为了现实,设想还有什么不可能的,只是时间问题。
1.2 信息安全
随之来临的就是互联网安全问题。就拿网页传输密码来说,在post方式下,密码是明文的,这无疑暴露了很大的风险。当然这只是以前的情况,现在都会以加密的形式传输,在服务器端进行解密。厂商们可以使用的加密手段有很多种,其中不乏一些安全性高的技术手段。但是相对于用户而言是透明的,即用户无需关心其实现,注重的是体验。
2 Wifi安全
2.1 简述
WIFI现在已经被许多人熟知,其中很重要的一个因素就是其能减轻人们的流量负担。所以一些FreeWifi受到了大部分人的青睐,这是否意味着一些加密的wifi就可以放心地使用呢?答案是否定的,毕竟没有最锋利的矛,也没有最锋利的盾。在人们的安全意识提高以及厂商的重视后,基本上是不用考虑它的安全性的。但是如果被别有用心的人盯上了,也只是相当于穿了一件透明的衣服,在外面看来已暴露无遗。
现如今Wifi普遍的加密方式都是wp2-psk,可以说是安全级别较高的一种方式了。但是接下来笔者将展示如何在不知不觉中将你的信息取走。
3 无线渗透
3.1 基本环境
注:本节只是向读者展示如何渗透及获取用户的信息,不代表笔者推崇此种方式。
我们所需要准备的:虚拟机(Vbox),kali-linux 4.6.0,usb网卡。经如下所示命令即可得到想要的安全信息。由于kali本身集成了许多开发者用于渗透测试和研究的工具,免去了不必要的麻烦,也便于笔者进行展示。
① 输入airmon-ng 查看我们当前的网卡,此时是笔者当前的usb无线网卡的具体信息。
② 继续输入cd fluxion-master
./fluxion 此是为了进入到此次所使用的一个工具,该工具具有强大的功能,也由于其是开源的项目而被笔者所熟悉,它集成了常用的渗透工具,如airmon, Pyrit等。均能在linux环境下能发挥最大化的作用。如图1。接下来就开始检索之前插入在虚拟机上的网卡了,此步骤需要耗费一些时间去扫描当前设备上的终端无线网络设备,需要等待一会。
③ 下一步需要按照步骤一路选择下去,分别是选择crack功能,需要操作的网卡,对应的信道.这里就不作赘述。当中所做的主要有选择一个网卡以及所对应的信道,标准的路由设备IEEE802.11g都支持11个信道,为了减少干扰和冲突,建议选择auto也就是默认所有信道,由路由设备自动探测分配从而比较全面。如图2就可以看到已经开始扫描我们周围所处的网络wifi信号了。注:其中某些重要信息已经被笔者隐藏掉了,如BSSID,ESSID,MAC等设备信息,此处仅为教学用途。
网络环境的安全范文4
关键词:新媒体;网络安全;网络欺诈
网络信息繁杂,网络安全受到威胁。如搜索引擎监管不严,暴力、低俗信息随处可见、网站链接存在虚假信息、网购或游戏中存在安全隐患等。要确保新媒体时代网络技术的积极作用发挥,首先应了解其特点,并采取必要的解决策略。
一、综合类网站建设良莠不齐
近年来,国家逐渐规范了网络使用原则,使各类搜索引擎及主流媒体的使用逐渐“绿色化”。但由于各类网站众多,监管水平难以统一,因此依然存在一系列的不良信息。尤其是以某些网站为平台所建立的个人博客、论坛等,很难对其实施监管。网站自身管理存在漏洞,无法对这类网站实施封杀,因此导致大量的不良信息通过特殊的途径进入公众视线。另外,目前网络平台对于其内容的监管上缺乏更好的管理手段,无法实现对其内容的完全净化。针对这一问题,首先国家应加大不良信息浏览的惩罚力度,加大对网络网站建设的管理,促进其规范化。从网站自身发展上,应减少漏洞,降低被利用的可能性。并且建立绿色网站模式,减少广告等不良信息,获得客户的使用支持。新媒体时代,网络信息繁杂,这要求使用者建立自我保护意识,从根本上杜绝不良信息。
二、欺骗性网站为网络诈骗提供了媒介
新媒体时代,钓鱼网站众多。一些不法分子利用网络虚拟空间实施诈骗。这类网站往往通过一系列的实惠来要求使用者填写姓名等信息来实现诈骗。网络技术的发达也为这部分犯罪者带来了方便。以短信、彩信、网站等形式所发出的诈骗信息使大量的客户受骗。另外,一些不法分子依附于一些已经成名的网站,虚假广告,使客户上当受骗,这是目前新媒体时代网络的主要特点之一。但是这类网站多存在明显的漏洞,只要使用者摒弃贪小便宜的心理,对使用的网站,尤其是需要填写个人信息的网站进行审查和思考后,再填写,即可发现其中的问题,从而防止上当受骗。
三、经营类网站管理水平有待于进一步提高
以天猫、京东为首的网购成为一种新热潮,在各大节日,打折活动和其方便性吸引了大量的使用者,尤其是年轻的使用者。但现代人对网络具有明显的依赖性,而网站自身在管理上存在漏洞,管理水平有待于提高。其主要表现为产品质量上,优质产品大量存在,但劣质产品同样很难控制。网络平台对一些商家的信息缺乏必要的检测过程,即使对其进行了相关检测,但无法对所有产品的质量进行控制,因此导致假冒伪劣产品大量存在,给客户带来了利益损失。随着网络购物的兴起,国家逐步加大了对网络物品流通的监管力度,但行政手段对于这类问题的解决显然作用并不明显。这类经营类的网站以利润为前提,因此对一些商品质量上、流通渠道的管理上的并不严格,这是造成网络购物风险性的主要因素之一。
四、游戏类网站成为吸金利器
游戏同样吸引了大量的年轻人。目前,收费游戏是网络游戏的主要特点。一些通过Q币等形式获得资金,游戏者为了增加游戏的刺激感,购买游戏币的欲望比较强烈。这使得游戏类网站成为了吸金利器。一旦网站为建设者带来利益,维护者就会通过更加暴力甚至是的手段增加收入,这使得游戏网站的开发和建设处于恶性循环中。这一问题的解决主要在于通过正确的教育手段使游戏玩家正视游戏,减少其在游戏中的投资。当然,也在于对不断更新的网络游戏的分析,以防止游戏者在次上当。
五、通讯类网站风险指数高
网络通讯已经被越来越多的现代人接受。如QQ、MSN、微信等聊天工具,邮箱等信息传输工具等。随着网络技术的发达,网络通讯的功能逐渐完善。因此,网络通讯大量应用于个人业务、企业管理中。但网络木马的更新速度快,造成大量的信息丢失。尤其是对于企业财务信息,一旦丢失,将被企业带来巨大的损失。商家利用病毒软件的传输获取客户信息,一些不法分子善于利用这类信息,一些行为甚至造成计算机系统的瘫痪。在QQ等聊天工具中,欺骗、虚假信息等问题无法杜绝,一些甚至威胁人身安全。网络浏览所带来的安全隐患多为人为原因,要解决这一问题应加大监管力度,并通过正确的宣传使客户认识到网络安全的重要性。新时期,计算机网络管理者还应从技术层面出发,对计算机网络实施定时访问,设置一定的权限,以减少病毒的入侵。并对使用者的使用方法进行指导,如使用计算机时要对计算机病毒进行扫描和查杀,加大计算机监管力度。使用者还应做好信息备份。就目前技术看,对称性密钥和非对称性密钥加密两种方式是计算机信息备份的主要途径。
六、总结
新媒体时代,网络信息技术发展迅速。给人们的生活、工作带来了较大的方便。无论是企业,还是个人,都能够通过网络获得资源以及方便。但新时期,网络信息同样具有复杂性,并且难于兼顾,网络安全值得注意。从技术层面、管理层面,网络都存在一定的隐患。其分布于人们普遍使用的网络游戏、网站以及网络聊天工具中。这对网络监管和网络使用提出了新的要求。首先,网络监管人员应从技术层面入手,减少网络被侵袭的可能性,并加大监管力度,禁止不良网页浏览。其次,使用者要认识到网络信息保护的重要性,规范网络使用原则,从而降低网络安全隐患。总之,新媒体时代,网络安全使用十分重要,应得到管理人员和使用人员的重视。(作者单位:吉林警察学院)
参考文献:
[1] 杨勇大数据环境下对网络安全的探究[J].信息与电脑(理论版),2014(03).
网络环境的安全范文5
关键词:校园网 安全技术 安全子网 入侵检测
1威胁校园网安全的因素
随着计算机网络及其应用的发展,校园网建设在全国各高等院校越来越普及,网上教学、网上办公、网上信息等校园网络信息服务越来越广,但校园网的安全问题也逐渐显现出来。构架安全的校园网络环境,保证关键数据的安全性及各类信息的准确性,使校园网安全、稳定、高效地运转,已成为各高等院校越来越重视的问题。
校园网及其信息系统所面临的安全威胁既可能来自校园外部网络的“黑客”人侵,又可能来自校园内部,校园网经常成为一些居心巨测的人的实验目标。校园网存在的安全间题主要有以下几种情况:“黑客”人侵、数据泄露.IP盗用、病毒攻击、非法站点的访问、垃圾邮件等。所有的人侵攻击都是从用户终端上发起的,他们往往利用校园网系统的漏洞并肆意进行破坏。针对校园网的各种安全隐患,深人分析产生这些安全问题的根源以及随时出现的网络安全需求,通过采取相应的网络安全策略,将安全技术、统一身份认证技术与严格的网络管理结合起来,从而构架一个安全、通用、高效的校园网络系统。
2校园网安全方案设计
2. 1服务器系统安全方案
(1)禁用某些不必要的服务。W indows提供了许许多多的服务,其中有很多我们根本用不上。如windows 2000的Terminal Services(终端服务)、"Telnet服务、NetBI0S服务、IIS服务和RAS服务,都可能给校园网带来安全漏洞。为了能够在远程方便地管理服务器,很多机器的终端服务都是开着的.如果你的也开了,要确认你已经正确地配置了终端服务。有些恶意的程序也能以某种服务的方式悄悄地运行,要留意服务器上面开启的所有服务,每天检查它们。可以根据校园网的实际情况禁止某些服务,Windows 9x的用户,可以启用新版的优化大师禁用服务。禁用不必要的服务可以减少安全隐患.还可以增加Windows的运行速度。
(2)关闭某些不必要的端口。关闭端口意味着减少功能,在安全和功能上面需要作决策。如果服务器安装在防火墙的后面,冒的险就会少些。用端口扫描器扫描系统所开放的端口,确定开放的哪些服务是黑客人侵校园网系统的第一步。\system32\driverstc\services文件中有知名端口和服务的对照表可供参考。具体方法为:网上邻居>属性>本地连接>属性>Internet协议(tcp/ip)>属性>高级>选项>tcp/ip筛选>属性,打开tcp/ip筛选,添加需要的tcp,udp协议即可。
网络环境的安全范文6
【关键词】网络环境;会计信息系统;安全风险;防范
网络技术的发展,使会计信息系统能够较以往更方便地提供快捷的信息服务。但是由于网络的开放性,也给会计信息系统的安全带来了诸多隐患。
一、网络环境下会计信息系统安全风险分析
网络环境下会计信息系统的安全风险主要有以下几个方面:
(一)技术方面的风险
源自技术方面的安全风险,主要是指由于受目前硬件、软件等技术水平的限制、计算机病毒防范技术等非人为因素而使得系统安全保护能力减弱的可能性。
1、系统安全运行的风险
网络环境下会计信息系统安全可靠运行所依靠的基础设施主要包括硬件、软件、网络和通信协议等。在硬件方面,计算机和网络设施都存在自身功能失效的可能,也会同时受到零组件性能的限制,造成数据处理失效或信息泄露等,导致会计信息系统工作混乱或会计数据毁损。同时,软件设计中因疏忽而留下安全漏洞,不必要的功能导致软件过大过长造成软件的安全脆弱,软件不按系统的安全要求模块化设计,软件系统内部逻辑混乱,也会使系统的安全运行受到影响。在网络和通信协议方面,网络所依托的Internet/Intranet体系使用的是开放式TCP/IP协议,它以IP地址作为网络节点的唯一标识,缺乏对通信双方真实身份的鉴别机制,而在IP层也上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,这些安全漏洞严重威胁着会计数据的安全。
2、计算机病毒侵害的风险
计算机病毒的破坏性和传播性强,不仅可以破坏系统的数据文件,严重的还能破坏硬件的正常运作,给会计信息系统的安全性带来了极大的隐患。计算机病毒主要从存储介质、Intranet和Internet侵入系统,而Internet目前已经成为计算机病毒最大的来源,无论是用户浏览网页,还是收发电子邮件、下载软件,都很容易使计算机染上病毒。病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防范病毒的一个重要方面,但过于强调提高系统的安全性而花费过多时间用于病毒检查,又会使系统失去可用性和实用性。病毒与反病毒将作为一种技术对抗长期存在。
(二)内部控制局限性的风险
1、授权控制下降
在手工会计系统中,经济业务中的每个环节都可以设置内部一系列相互联系的授权批准程序进行控制,而在计算机会计信息系统中,对财务人员的授权是通过密码设置与上机权限分配来进行的,这使得原来繁琐的授权程序完全依赖于财会人员所设置的密码进行保护。如果密码泄露或被非法获取,将给整个系统的安全带来重大风险。
2、岗位分工和监督不规范
随着信息技术的发展,会计核算环境发生了很大的变化,手工会计系统中许多不相容的工作内容在计算机会计信息系统中可以自动合并完成。如果不能有效地定义和实施会计岗位的分工和相互监督,操作人员可能越权操作,通过对程序和数据文件非法改动,导致会计数据失真。
(三)会计人员职业道德缺乏的风险
企业内部会计人员职业道德缺乏给会计信息系统带来的风险,除了因态度不端正工作疏忽或业务水平不足等非恶意破坏因素导致影响企业会计信息的正确处理之外,更主要更大的风险来自于会计人员蓄意的电脑犯罪与舞弊,主要方式有窜改数据、资料泄露、资料拦截、制作假账挪移巨款、偷窃密码越权操作等。虽然这些都能够从加强管理、稽核或在技术上来防治,但是由于是内部人员蓄意破坏,叫人防不胜防,一旦发生,往往给企业带来巨大损失。
二、网络环境下会计信息系统安全风险防范
为了保证会计信息系统安全稳定运行,企业应该制定安全防范策略,将网络环境下会计信息系统的风险降至最低。
(一)定期检查与更新系统软、硬件资源
依据企业财务会计工作目标选择合适的软件系统,采用安全性较好的数据库管理系统和操作系统平台,充分利用系统本身提供的安全措施对数据加以保护。及时下载软件补丁并进行更新,监测软件运行效果,出现问题及时反馈给软件供应商或软件开发部门,以便不断完善软件功能,提高软件安全等级。
(二)采用网络安全技术强化系统安全
1、建立完善的病毒防护体系
据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,企业应该使用正版软件,并经常升级安全补丁,以防范未然。操作系统的一些辅助服务,如FTP客户端、Telnet和Web服务器等为攻击者提供了方便,关闭或删除系统中不需要的辅助服务,可以减少被攻击的可能性。安装防火墙软件,将安全级别设为较高级别,这样才能有效地防止网络上的黑客攻击,保障计算机系统的安全。
2、安全认证与数据加密
网络交易能为企业带来新的商机,但同时也增加了某些敏感或有价值的数据被滥用的风险。为了保证网络中电子交易及支付的安全性和保密性,防范交易及支付过程中的欺诈行为,可以采用数字证书提供有关身份的权威性验证。数据加密是目前计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。
(三)完善系统内部控制
1、完善内部控制与管理制度
完善会计人员职能控制、岗位责任制度等内部控制与管理制度,明确分工规定每个岗位的职责与权限,对系统操作人员、维护人员、管理人员等不相容职务做到严格分离,互不兼任。对会计信息系统的操作权限进行明细化管理,对各种数据的读取、修改等权限进行严格限制,根据不同岗位的用户赋予相应的操作权限,拒绝非授权用户的访问。同时加强财务工作人员工作规范的教育,建立良好的安全习惯,使用复杂的密码,要求保管好自己的密码并经常修改密码,防止他人盗用身份进入系统。
2、加强内部审计
引进定期的审核制度,不仅审核日常的会计数据和各类财会人员的职责履行情况,还应对内部控制体系进行系统的检查。在网络环境下,会计数据的处理分散于企业各部门,系统随时面临着来自于企业内、外部的安全威胁。企业要专门设置由内部审计人员、风险分析评估人员、系统维护人员组成的内部审计小组,运用软件技术实时监控系统运行情况,随时分析系统运行日志文件和各种安全检测记录,及时发现系统的安全漏洞,并采取相应的对策。
(四)加强财务人员的职业道德教育和培训
加强财务人员职业道德教育,增强其使命感,教育会计人员严格遵守和执行国家制定的财会法规,按财务制度认真进行核算和管理。加强后续教育,促使会计人员不断汲取新知识和提高自身素养,充分认识到会计人员职业道德的重要性,自觉抵制不正之风,忠实履行财务监督职能。
参考文献