网络安全新形势范文

时间:2023-09-13 17:17:19

导语:如何才能写好一篇网络安全新形势,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全新形势

篇1

关键词:校园网络;信息安全;网络管理

中图分类号:TP393 文献标志码:A 文章编号:1673-8454(2013)21-0022-02

随着教育信息化的不断深入,高校和大部分中学均已建成了校园计算机网络,并购置和开发了大量的网络应用系统,基本形成了由校园网站、办公OA、教务管理、人事管理、学生管理、科研管理、设备管理、档案管理、网络教学、一卡通系统、数字化图书馆等应用系统集成的数字化校园的雏形,为学校的管理、教学、科研、日常生活等发挥了极大的作用,但同时也存在着很多不安全因素。

一、系统软件方面的威胁

当前学校各类主机所使用的操作系统主要是Windows、Linux 和Unix 操作系统,这些操作系统都是符合C2 级安全级别的操作系统,但是这些系统本身存在着不少漏洞。CNVD(国家信息安全漏洞共享平台)收录和的安全漏洞仅2012年就达6824个,如图1所示,这些漏洞虽然对系统的正常运行影响不大,如果对这些漏洞处理不当(打补丁的及时性、补丁的来源等),容易成为攻击者利用的攻击途径,对校园网络信息安全将构成严重的威胁。

二、应用系统方面的威胁

1.Web网站系统

学校Web网站的设计主要有学校教师或学生自主开发、学校和专业网站设计公司共同开发两种形式,其安全问题较为突出,主要表现为网站挂马现象严重、网站页面被篡改、网站数据被非法使用和修改等。2012年,CNCERT(国家互联网应急中心)共监测发现我国境内52324个网站被植入后门,其中政府网站3016个,较2011年月均分别增长213.7%和93.1%。(见图2)

学校Web网站系统的安全威胁来源主要有以下几个方面:

(1)Web服务器的系统安全管理

Web服务器系统的漏洞处理不当,系统安全设置不完善,如密码设置过于简单、密码管理不当、密码更换周期长,系统管理和使用权限设置不当,开放的服务和端口过多,Web日志记录和审计功能不全等问题是Web网站的主要威胁来源。

(2)Web网站的设计

学校Web管理系统大部分是使用开放的源代码修改而成,存在先天性安全隐患,有些网站后台管理系统甚至还藏着后门、木马程序等恶意代码,再加上一些网站开发技术人员缺少安全意识,注重网站系统的使用功能而不考虑系统的安全,导致SQL 注入式攻击和跨脚本攻击普遍存在,网站信息极易被修改。

(3)Web网站的和管理

WEB网站前的安全测试不足,网站后的日常监控力度不够导致不能及时发现问题和解决问题,以及网站数据备份措施不到位等。

2.管理信息系统

学校购置或开发的服务于管理、教学、科研等方面的应用系统种类繁多,存在系统开发单位、开发平台、开发时间、使用管理部门、数据规范等不同,必然会增加管理难度、数据共享难度,同时对信息管理也带来了极大的安全隐患,安全事件也时有发生,如国内部分高校的邮件系统用户信息被国外公司获取、有些高校的招生数据库信息被非法篡改、有些高校的学生成绩档案被非法篡改等。学校管理信息系统的主要安全威胁有:

(1)很难采取统一的安全管理策略;

(2)管理信息系统所依赖的开发平台、运行环境、数据库系统大多属于国外产品;

(3)管理信息系统的升级、维护过于依赖系统开发商,甚至信息系统的大部分核心数据对系统开发商难以保密;

(4)管理信息系统因设计人员的局限性带有不安全因素,甚至少数信息管理系统还存在后门、逻辑炸弹等;

(5)系统管理人员和使用人员未按要求进行权限分配、数据加密、数据备份等;

(6)随着信息系统的整合、集成,大数据、虚拟化技术和云平台技术的应用也带来了新的不可估量的威胁。

三、网络安全威胁

1.计算机病毒和恶意代码

计算机病毒和恶意代码是影响校园网络安全的一个重要因素。计算机病毒和恶意代码不仅能破坏文件和系统软件,影响计算机的正常运转,而且易造成网络瘫痪、计算机无法运行、数据库服务器信息的失控等。计算机病毒和恶意代码一般潜藏在网络游戏、垃圾邮件、网页、应用软件中,用户浏览不正常网页、查看邮件、下载或打开一些应用软件时都可能感染病毒。校园网用户常使用的包括QQ 等通讯软件中也常会出现一些不明的网址,使用者警惕性不高都可以随意传播病毒。2013年3月,CNCERT监测发现境内150万余个IP地址对应的主机被木马或僵尸程序控制,其中位于美国的控制服务器控制了境内587759个主机IP。

2.网络攻击

网络攻击对校园网络的影响最大,破坏性最强。攻击一部分来自校园网络内部用户,一部分来自外部用户。

(1)来自内部的攻击

校园网络内部用户包括教师和学生,数量庞大。部分用户由于网络安全意识淡薄、好奇、对掌握的攻击手段的实验冲动等,内部网络用户攻击学校各级网站、各类应用服务器的事件时有发生。该部分攻击大多数对网络服务器和信息的完整性、可用性未产生较大影响,但有极少数该类攻击行为因对校园网络相关信息的熟悉同时又具有比互联网用户更高的权限,也会造成学校管理信息系统的数据被窃取和非法使用。

(2)来自互联网用户的攻击

随着网络技术的不断进步,黑客的攻击技术也在日益提高,很多知名高校无不受到黑客的干扰,只要有利益可图,黑客们便会找出漏洞,通过网络恶意攻击,造成应用程序损坏或系统瘫痪。随着数字化校园建设的不断推进,数字信息资源也越来越丰富,通过分析来自外部攻击行为,其攻击对象主要有学校网站、邮件系统、教务管理系统、人事管理系统和科研管理系统等。

四、其他方面的威胁

1.机房环境因素

信息管理系统对赖以正常运行的环境要求很高,设备供电安全、通信电缆安全、机房五防三度设施(防火、防水、防尘、防雷、防电磁干扰,温度、湿度、洁净度控制)、自然灾害等因素对校园网络信息安全带来的影响也是不可估量的。

2.网络设备因素

网络核心设备、路由器、防火墙等设备的核心技术大多受制于人,部分网络边界设备存在人为设置的后门等问题已引起越来越多的关注,服务器存储设备、存储有机密信息的个人电脑等设备的维护维修也会产生一定的信息安全威胁。?

参考文献:

篇2

服务和管理两个方向则是网络信息的安全管理主要所涉及的内容,所以把管理内容合理精确地分类就会对系统的设计产生极大的反响。通过了更深层次的研究和思考,便可以把这些管理内容分类为以下几种:

(1)首先是信息的IP地址地域名称和自制的系统号,这两个部分统称为信息运行的基础阶段。

(2)服务器信息则是能够提供网络信息服务的服务器的相关信息。所以他包括服务器相关的配置和服务器的信息服务及访问状况,可以确保负载的平衡,保留信息服务的完整性和实用性。

(3)用户信息是能够使信息可以安全的被访问并且控制的重要环节,而用户信息则是信息的姓名和身份表示还有部门职位等一些用户的基本信息。

(4)网络信息资源则是通过信息服务所提供的信息资源,信息的、信息的过滤及导航等都是其包含在内的部分。

2网络安全管理的重要性

构成大量客户档案最后构成网络信息都需要一些载体,而金融、电信、财税等一些元素就是其中的载体。因此在网络信息管理方面,相关部门会加强巩固政治,有一些大型企业在对网络和信息化的建设当中也谨慎小心的思考这些问题,因为信息系统和网络系统的安全隐患将成为他们工作的重中之重。所以那些载体的数据一旦丢失或者是损坏的话,则会造成不可弥补的损失。窃密和反窃密是全方面存在网络中的。个人和集团之间的行为只是一小部分,而大部分都代表着国家的行为。那么这样局势紧张的情况之下,网络信息技术必须要对信息系统服务和传输媒介的各个部分都要做好严格的管理和控制,要把握好信息核心部分的软件操作,避免网络信息中受到损失危害。要做好全面的防范和巩固工作,并且,要想整个系统的安全级别提高的话,安全防护等操作必须要对信息系统做好全面的完整的评估。

3网络安全面临的威胁

网络在一般情况下都会受到两个方面的威胁:一是由于网络系统自身就比较脆弱;二是操作者没有意识到网络信息安全的重要程度,对其总是敷衍了事,把精力都投入到了管理上,做了一些管理,片面的想使网络的安全性得到提升,不仅浪费了人力、物力及财力,最后的收获却并不理想。

3.1系统漏洞

网络系统一般都是制定的协议,是为了在操作设计的过程中能够简单方便的使用,那么比如传输协议,这样一些协议的保护防范措施就相对不周全,通常都是因为黑客病毒在利用这些疏漏空隙对网络系统做出大规模的破坏,所以网络操作系统和应用程序才会出现这样的漏洞。

3.2黑客攻击

黑客总是在运用网络工具,更深层次的寻找着挖掘着一些漏洞的存在,找准机会进行攻击,令系统安全受到威胁,其主要为以下几种方式:

3.2.1最开始是制造一些没有价值的网络数据,使系统资源被大面积的占用,让网络拥挤堵塞,这样一来目标主机和网络就丧失了回应的能力,另外一种是黑客起先进入到一部分防卫性能很差的系统内部,进行破坏,然后再利用这些控制着系统对目标系统进行更大的攻击,是一种分部方式,其威力破坏性非常大,是不可小视的。

3.1.2用户的姓名口令等属于网络中的一些表面上看似简单的身份兼备,它在日常生活中时时刻刻被运用。而黑客就在网络中冒充用户身份利用一些黑客程序分析在登录用户登陆用户名来获得口令,这种手段对网络带来了很大的破坏,黑客盗取了系统用户的口令之后,所对系统造成的危害是严重及不可复原的。

3.1.3黑客也会通过网络系统持续给邮件发送病毒,达到入侵网络的目的。其攻击力十分强大,并且传播速度很快受影响的范围也很广,有的恶意性的病毒更能使系统瘫痪,使数据受到严重的不完整和丢失,网络的安全将会遭到很严重的影响。

3.1.4在网络系统管理过程中,相关操作人员十分疏忽大意,没有做好保密方面工作,同时也缺少计算机安全管理制度,轻易地让外界的闲杂人员进入信息机房的机密地点,这样就使信息有关联的数据丢失和被篡改了,包括信息磁盘和光盘也会缺失。

4计算机信息管理技术在网络安全中应用措施

要想做好安全技术保障的措施工作,信息系统首先就需要运用先进的网络安全技术,因为绝大多数的用户毫不注意网络口令的小心使用,相关调查,大多数人的用户口令用字典攻击法进行测验在很短时间都能被测试到。所以在网络安全的操作测试中,对安全防护很差的网络系统,对用户口令的保密要十分重视的管理,这样才能完善的分析网络信息安全隐患,并且根据调查结果研究实行有效地安全措施去实行防范。

4.1物理安全管理

计算机的网络系统物理安全管理保护措施有以下几种方法来完成。一是利用对电源和信号线装置滤波器的方法来对传导发射进行保护,从而使传输的阻抗和导线接触减少。二是经过了对辐射防护的方法也将各种电磁做出了对比和评估,另外也可以对暖气管金属门和下水管阻断。

4.2访问控制

控制一些可以登陆到服务器上的用户,同时跟踪网络资源,控制着准许用户入网时间和他们入网的位置,同时进行记录。还有围绕网络非法操作提出一套安全保护的措施,这样对网络的权限进行监测。

4.3目录安全控制

控制用户对文件和设备的访问权限需要被网络准许。而用户在目录一级制定的权限下对所有的目录、文件都是可以用的。写权限、删除权限和修改权限都归类于目录和文件访问权限。这几种权限可以使服务器更安全无害。

4.4属性鉴别技术

为了使权限安全的层面上更进一步的安全。安全属性则是网络资源需要标注的属性,用户也可以对网络资源做出统计,使得用户对网络资源的访问能力表达准确。

4.5计算机信息技术网络安全管理

的相关制度的建立与完善为了让网络在一个安全的环境下稳定运行,建立起相应的制度规范十分必要。成立一支专业的安全管理小组来建立日常计算机信息技术网络安全系统和完善日常员工的上网制度。另外,黑客,病毒入侵也需要得到相当的重视,所以建立起一套健全的防病毒体系是必不可少的,通过安装有效的杀毒软件,及时更新,及时的扫描来确保系统安全流畅的运行。与此同时通过电脑的更新换代,硬件配置的更新,及时淘汰过时的电脑来确保不会由于电脑硬件故障而带来的重大事故的发生。应对突如其来的消防问题,全面的安装防火设备以及在机房重地安装防火警报器,来控制和大大降低由安全隐患带来的损失。最后,强化计算机的应用管理,采用“全行统一管理,分部门保管使用”的方法,设置开机密码与网络密码,并授权予一个指定的计算机负责人。

5总结

篇3

关键词:计算机网络 信息安全 漏洞 对策

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2013)03(c)-0030-01

一个安全的网络即是要求在网络中各系统的硬/软件和其中的数据不会因偶然或者非法用户恶意的行为而遭到破坏、更改和泄密,并且要保证网络服务不中断的同时,网络系统连续并且可靠地正常运行,现今网络安全研究的本质就是网络上的信息安全。

1 危机计算机信息安全的漏洞分析

对于计算机信息安全来说,其威胁来自于操作系统,它的体系结构造成操作系统本身是不安全的,这是计算机系统不安全的根本原因。操作系统不安全的另一个因素在于它可以创建程序,甚至支持在网络的节点上进行远程进程的创建和激活,更重要的是被创建的程序可以继承创建程序的权力。其网络信息安全影响因素有Internet/Intranet使用的TCP/IP协议以及FTP、email、RPC、NFS等。数据库管理系统的安全必须与操作系统的安全进行配套。例如DBMS的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样是建立在分级管理的概念之上的,因此DBMS的安全也是脆弱的。路由器—— 错误的路由器配置、隐蔽Modem、缺省的路由器配置这些都导致黑客的攻击,防火墙—— 它的出发点是防止外部黑客的攻击,从根本上说是防外不防内。而且防火墙只能防一个口,并且不能对IP包进行分析。Web服务器—— 又是一个非常容易利用的黑客工具。另外还有位置的安全间歇。

2 提高计算机网络信息安全的对策探究

病毒是目前计算机信息安全最大的威胁,能对计算机造成系统运行缓慢、重启、程序无法启动、异常和数据丢失等各种的损害。其分类主要有:引导区、文件、宏、脚本、蠕虫和木马病毒等。目前已知有8万多种,且每天不断有几十种新病毒问世。其传播路径主要有:可执行文件、office文档、电子邮件、浏览网页、即时通信工具、网络等。预防方法:安置主流杀毒软件,并定时更新。操作系统的自身安全设置,目前Windows操作系统存在各种漏洞且不断有新漏洞被发现,可被病毒或黑客入侵造成更大的损失。微软每月推出新补丁,应定时更新。除了定时更新补丁之外,使用Windows2000或XP的用户,应设置强壮密码,否则也容易受黑客和病毒的入侵,建议设置长度不少于8位的包括数字、字母和不含特殊意义的字符作为密码。置方法:按下Ctrl+Alt+Delete键,选择“更改密码”,按提示输入新密码后点击“确定”即可。或右击“我的电脑”选择“管理”—“本地用户和组”—“用户”,然后选择特定用户进行用户设置即可。

数据信息的安全备份,计算机中存储数据的部件如:硬盘和软盘容易出现故障,特别是C盘的数据容易受病毒感染或硬盘自身故障导致数据丢失。应将重要数据定期备份到其它存储空间,并机器上数据存放在C盘以外盘符,并将经常使用的“我的文档”路径改为非C盘。步骤:右击“我的文档”选择“属性”,将目标文件夹改为其他路径即可。当硬盘开始出现下异常时,应及时将数据转移。设置健壮密码,上网用户在设置设置密码时,如:系统密码、电子邮件、上网帐号、QQ帐号等,应挑选一个不少于8位字符作为密码,不应选择一些特殊意义字符,如:8个1、12345678、出生年月或姓名拼音作为密码,应选择大小字母和数字的复合字符。安装防火墙,接入互连网的电脑,特别是使用宽带上网的,最好能安装防火墙,可选择天网、瑞星、江民等个人防火墙,可阻挡来自网络上大部分攻击,防止你的个人重要信息可能被窃取。不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、查毒软件彻底检查。不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。不要轻易访问带有非法性质网站或很诱惑人小网站。这类网站含有恶意代码,容易出现轻则浏览器首页被修改无法恢复,注册表被锁等故障,严重可能出现文件丢失、硬盘被格式化等重大损失。遇到这种情况时,可用IE修复专家、Windows优化大师、超级兔子魔法设置等工具进行修复。尽量避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回自己电脑。培养基本计算机安全意识,包括其他使用者,否则设置再安全系统也可能受到破坏。

参考文献

篇4

1 引言

随着计算机和网络通信技术的快速发展,信息技术越来越多地被应用于银行各项业务,银行可以为客户提供“3A”(Anytime,Anywhere,Anyway)服务,信息技术在给业务办理带来巨大方便、高效的同时,也带来了极大的信息安全隐患。从一般概念上来讲,网络信息安全主要指网络信息的完整性、保密性、可用性、真实性和不可抵赖性。但是银行作为一个特殊的机构关乎国家经济命脉和人民生活,银行信息安全自然非常重要,它是指银行信息系统的软硬件资源及其数据受到严格保护,不受恶意的或偶然的原因而遭到更改、破坏、泄露,系统可持续稳定可靠地运行,信息服务不间断。银行信息安全是银行业务开展的基础,是银行经营稳健运行的保障。

2 我国银行信息安全的现状

自1998年3月6日,中国银行业务系统第一次成功办理电子商务交易,从此开始了中国内地网上银行业务发展的序幕。近年来,我国银行业的信息系统经历了地震、泥石流等各种各样的考验,充分说明了我国大陆银行业信息系统建设取得了一定成绩,同时监管层也颁布了《金融机构计算机信息系统安全保护工作暂行规定》、《关于进一步加强银行业金融机构信息安全保障工作的指导意见》等政策法规。目前,各大银行已经意识到网络信息安全的重要性,成立了信息安全专门管理机构,并在信息安全管理机构内养一些专业人才,并增加了信息安全的投入。

虽然中国银行业在信息安全建设方面取得了佳绩,但是银行信息安全危险依然存在,银行信息安全保障依然不能忽视。据了解,国内网络犯罪案件呈现逐年上升的态势,其中银行信息安全方面的犯罪率达到了60%以上。据互联网新闻报道,2009年上海农商银行信息系统出现故障,区域内大量营业网点无法正常办理业务;2010年2月3日中国民生银行网络信息系统出现长达4小时的系统故障,全国范围内无法办理业务;2014年2月支付宝员工在信息系统的后台下载了大量客户信息有偿出售给其他电商公司。上述事件严重影响了人民的利益,对金融企业的形象和声誉造成了极大的负面影响,充分暴露出银行业机构在网络信息安全领域有较大隐患,不容小觑。

3 银行信息安全存在的问题

银行信息安全系统的建设是一个庞大复杂的工程,大部分工作牵扯到银行业务管理水平和信息安全技术,目前无论从系统管理的角度还是从安全技术水平的角度,银行信息安全方面都存在着较多问题,下面从这两个方面展开论述。

3.1 从业务管理的角度看银行信息安全存在的问题

⑴对信息安全的认识不到位,信息安全的意识观念薄弱

银行业的信息安全问题,首先是意识和观念的问题。不管是管理层还是底层员工,能认识到网络信息安全的重要性,熟悉信息安全的基本内容和具体工作要求是非常重要的。人们往往认为信息安全的核心安全性取决于核心技术,其实这种思想是错误的,信息安全首先取决于基本规范的实施和安全手段的应用。

⑵重视信息安全产品的投入而忽视管理投入,应急预案不完备

网络信息安全投入不完全是安全产品和工具的投入,还应包括操作流程、应急处理机制策略等方面的投入,还必须配套与安全产品有相适应的过程管理机制。建立合理的流程管理机制需要投入,这些投入与安全体系的完整性有着紧密的联系,否则报警无人处理、入侵无人响应,效果并不理想。应急预案的覆盖范围必须足够广,制定规范性、系统性应急预案并进行实践检验,部分应急预案的制定与银行实际工作情况没有关联,侧重于应急预案的形式,而不注重应急演练实践检验,极少有银行机构做到模拟真实场景进行应急演练和评估风险。

⑶银行缺少信息安全管理的复合型人才

金融管理离不开管理方面的人才,金融企业信息安全管理需要复合型人才,这种复合型人才必须熟悉计算机和网络技术,又要懂银行业务流程和信息安全风险防范知识。目前,这种复合型人才还比较少。各大银行的信息安全专业技术人员大部分都是毕业于计算机或相关专业,他们对计算机专业知识相对比较了解,但是对银行业务的工作流程和信息系统潜在威胁的把握还不够。

3.2从专业技术角度看银行信息安全存在的问题

⑴银行使用的软件安全性比较弱

由于计算机应用软件是银行内部信息的载体,所以软件本身的质量相当重要。目前银行业务系统的软件体系,包括项目管理系统和软件开发生命周期都只注重软件功能、开发速度和市场,很少考虑安全的需要。现在发现管理和技术上存在的安全威胁,主要出现在应用软件安全设计上。

⑵系统漏洞和信息泄密

所谓漏洞一般是指系统设计开发人员在软件开发的时候,故意设置的。这样做的目的是为了保证银行从业人员在某些特殊情况下失去系统访问权限时可以顺利进入系统,正是因这些软件漏洞的存在,给银行业务系统带来了信息安全威胁,这样就会造成信息的泄露。其次,银行的内部职工最熟悉金融企业的计算机应用系统,他们知道那些操作能使计算机系统出现故障、损坏或泄密。某些时候金融企业裁员也可能导致计算机泄密,当裁员时某些系统账号没有及时删除,也可能导致重要敏感信息的泄露。

⑶计算机黑客的恶意入侵

网络黑客是一些具备较强计算机专业技术知识的爱好者,他们可以在他人无法察觉的情况下,利用计算机设备侵入一些重要行业的计算机系统,并从中获的有价值信息或破坏信息系统。大多数的网络黑客主要利用计算机软件系统的漏洞来入侵信息系统,入侵方法高明且多种多样,并且入侵手段更新速度也很快,从而使现有的计算机系统安全产品很难及时做出相应的预防,进而导致计算机网络经常遭到网络黑客的侵入。

⑷计算机病毒和木马

计算机病毒是目前信息安全主要威胁因素之一,而且现在的计算机病毒千奇百怪,多种多样。计算机病毒是一些计算机爱好者刻意编写的程序代码,具有类似于生物病毒的破坏性、传染性、隐蔽性等特点。为了保证银行计算机网络系统的安全运行,应重视防范病毒。另外还有就是木马程序,木马程序是一种由攻击者悄悄安装在受害人计算机上的窃听及控制程序,通常包括控制端和被控制端两个部分,被控制端程序通过网络或其他介质植入受害人计算机,控制端程序则安装在不法分子的计算机设备上,利用控制端远程的和被控制端传送数据,以窃取受害人计算机上的资源,盗取个人信息和各种重要敏感数据,给单位和个人造成相当大的损失。

⑸灾备措施不完善和基础设施故障

银行的灾难备份和恢复能力必须进一步加强,中国银行业的灾备系统类型比较单一,覆盖面还较小,尤其缺乏系统的灾难恢复方案。正因为这些情况的存在,导致了各种各样的自然灾害发生后,无法立刻启动应急预案并快速切换到备份系统,所以才会出现长达数小时的信息服务中断。计算机基础设施可以说是任何计算机系统安全运行的保障,当基础设施出现故障后,势必会造成信息服务的中断,同时这种情况的发生是不可预知的。基础设施的出现故障的原因比较复杂而且多样化,具体包括服务器电源故障、网线老化、通信中断等。

4 银行信息安全风险的应对策略与建议

从以上关于我国银行信息安全问题的分析可以知,构建一套可行的银行信息系统安全保障体系和方法,加强防范信息安全风险势在必行。因此,应做好以下方面的工作。

⑴认真做好相关专业人员的安全意识教育,而且常抓不懈

银行内部比须加强信息安全监管和惩戒力度,明确法律责任,将信息安全的责任落实到每个相关人员,出现问题谁负责追究谁,将违规操作的可能性降到最低。对于银行而言,任何的数据和客户信息都非常重要,必须有严格的保密规定,但是常常在实际工作中出现这样那样的小问题,因此要强化内部员工的安全意识教育和信息安全基础知识培训,此项工作必须常抓不懈,然后将相关内容整理成册,定期的学习考核。必要时,有机会接触重要信息的员工在进入岗位之前必须做出书面承诺,保密承诺要包括重要信息的范围以及泄密需要承担的相应责任,使每一个能接触重要信息的人员明确信息泄露的危害。同时通过培训,提高所有参与管理的人员信息安全和风险防范意识,关键是要重点培养信息安全的业务骨干。

⑵建立与灾备体系相适应的应急管理机制,两者缺一不可

日常生活中突发事件是不可预知的,尤其是各种各样的自然灾害,其破坏力比较大。如果银行能事先把预防措施做到位,做到防患于未然,就可以最大限度地减少经济损失,保证人民财产不受损失,保障国家经济安全运行。首先是要建立完善的应急预案机制,有针对性的强化应急演练,对各种自然灾害事件进行全面有效的风险评估,分类制定科学的应急方案,开展接近于实际情况的模拟应急训练,及时评估应急演练的效果,做到突发事件发生时无死角,有的放矢,同时通过应急演练检验应急预案的实用性、合理性、可行性。接下就是建立与应急机制相适应的灾难备份恢复系统,提高业务可持续性。大型的银行要积极建设“两地三中心”,中小型银行可以考虑选择灾难备份外包服务,使银行具备抵御火灾、地震、暴雨等自然灾害的能力。全面促进业务系统的连续性,着实增强银行防范风险能力。

⑶加大银行信息安全复合型人才的培养力度,拓宽培养渠道

任何科技工作都必须以人才为重心。为了彻底清除银行信息化建设中的障碍,切实保障金融企业信息安全,各大银行要大力培养信息安全复合型人才。首先根据各单位信息安全的人员结构和知识结构,在强化信息安全专业知识教育的同时,还要兼顾计算机专业知识和金融业务知识的培训,而且此项工作必须长期坚持,做好人才储备。在人才培养的同时还要与实践相结合,在学习各类信息安全知识的前提条件下,组织参与培训专业人员针对信息安全制度进行实践检验。

⑷敏感重要数据务必加密,同时安装杀毒软件

首先,加密是确保信息安全的关键技术之一。越来越多的数据要求银行的业务系统在选择加密方式时要尽可能的有多种数据防护需求,在已有的加密方式下,多模加密技术是较好的选择。多模加密技术是将非对称加密算法(如RSA)和对称加密算法(如DES和AES)相结合,在确保数据安全的同时,其多模的特性可以根据需求选择对称或非对称加密方式。另外防范计算机病毒最有效的措施就在银行的各类计算机系统中安装正版的防病毒软件,力争做到病毒防范无死角无遗漏,并且确保杀毒软件能实时更新病毒库。对于新购置的软件和类似于U盘的存储介质,在使用前银行员工须使用杀毒软件进行全面的病毒扫描,确认安全之后方可使用。

⑸进一步推进银行信息化技术法规和标准化体系建设

结合银行信息化发展的实际需要,以各种方式协作,分层次和有序的加快银行信息化技术规范和标准的建设进度。组织完善数据中心建设、数据存储、网络互连、安全加密、数据交换、安全认证、客户服务方面标准的制定。对网上银行、移动银行、电子商务等创新产品和服务,制定与之相适应的标准和规范。同时,建立科学的监督策略,通过制度建设,强化技术标准和规范的执行强度。

篇5

关键词:新型DPI;网络安全态势感知;网络流量采集

经济飞速发展的同时,科学技术也在不断地进步,网络已经成为当前社会生产生活中不可或缺的重要组成部分,给人们带来了极大的便利。与此同时,网络系统也遭受着一定的安全威胁,这给人们正常使用网络系统带来了不利影响。尤其是在大数据时代,无论是国家还是企业、个人,在网络系统中均存储着大量重要的信息,网络系统一旦出现安全问题将会造成极大的损失。

1基本概念

1.1网络安全态势感知

网络安全态势感知是对网络安全各要素进行综合分析后,评估网络安全整体情况,对其发展趋势进行预测,最终以可视化系统展示给用户,同时给出相应的统计报表和风险应对措施。网络安全态势感知包括五个方面1:(1)网络安全要素数据采集:借助各种检测工具,对影响网络安全性的各类要素进行检测,采集获取相应数据;(2)网络安全要素数据理解:对各种网络安全要素数据进行分析、处理和融合,对数据进一步综合分析,形成网络安全整体情况报告;(3)网络安全评估:对网络安全整体情况报告中各项数据进行定性、定量分析,总结当前的安全概况和安全薄弱环节,针对安全薄弱环境提出相应的应对措施;(4)网络安全态势预测:通过对一段时间的网络安全评估结果的分析,找出关键影响因素,并预测未来这些关键影响因素的发展趋势,进而预测未来的安全态势情况以及可以采取的应对措施。(5)网络安全态势感知报告:对网络安全态势以图表统计、报表等可视化系统展示给用户。报告要做到深度和广度兼备,从多层次、多角度、多粒度分析系统的安全性并提供应对措施。

1.2DPI技术

DPI(DeepPacketInspection)是一种基于数据包的深度检测技术,针对不同的网络传输协议(例如HTTP、DNS等)进行解析,根据协议载荷内容,分析对应网络行为的技术。DPI技术广泛应用于网络流量分析的场景,比如网络内容分析领域等。DPI技术应用于网络安全态势感知领域,通过DPI技术的应用识别能力,将网络安全关注的网络攻击、威胁行为对应的流量进行识别,并形成网络安全行为日志,实现网络安全要素数据精准采集。DPI技术发展到现在,随着后端业务应用的多元化,对DPI系统的能力也提出了更高的要求。传统DPI技术的实现主要是基于知名协议的端口、特征字段等作为识别依据,比如基于HTTP、HTTPS、DNS、SMTP、POP3、FTP、SSH等协议特征的识别、基于源IP、目的IP、源端口和目的端口的五元组特征识别。但是随着互联网应用的发展,越来越多的应用采用加密手段和私有协议进行数据传输,网络流量中能够准确识别到应用层行为的占比呈现越来越低的趋势。在当前网络应用复杂多变的背景下,很多网络攻击行为具有隐蔽性,比如数据传输时采用知名网络协议的端口,但是对传输流量内容进行定制,传统DPI很容易根据端口特征,将流量识别为知名应用,但是实际上,网络攻击行为却“瞒天过海”,绕过基于传统DPI技术的IDS、防火墙等网络安全屏障,在互联网上肆意妄为。新型DPI技术在传统DPI技术的基础上,对流量的识别能力更强。基本实现原理是对接入的网络流量根据网络传输协议、内容、流特征等多元化特征融合分析,实现网络流量精准识别。其目的是为了给后端的态势感知系统提供准确的、可控的数据来源。新型DPI技术通过对流量中传输的不同应用的传输协议、应用层内容、协议特征、流特征等进行多维度的分析和打标,形成协议识别引擎。新型DPI的协议识别引擎除了支持标准、知名应用协议的识别,还可以对应用层进行深度识别。

2新型DPI技术在网络安全态势感知领域的应用

新型DPI技术主要应用于数据采集和数据理解环节。在网络安全要素数据采集环节,应用新型DPI技术,可以实现网络流量的精准采集,避免安全要素数据采集不全、漏采或者多采的现象。在网络安全要素数据理解环节,在对数据进行分析时,需要基于新型DPI技术的特征知识库,提供数据标准的说明,帮助态势感知应用可以理解这些安全要素数据。新型DPI技术在进行网络流量分析时主要有以下步骤,(1)需要对攻击威胁的流量特征、协议特征等进行分析,将特征形成知识库,协议识别引擎加载特征知识库后,对实时流量进行打标,完成流量识别。这个步骤需要确保获取的特征是有效且准确的,需要基于真实的数据进行测试统计,避免由于特征不准确误判或者特征不全面漏判的情况出现。有了特征库之后,(2)根据特征库,对流量进行过滤、分发,识别流量中异常流量对应的攻击威胁行为。这个步骤仍然要借助于协议识别特征知识库,在协议识别知识库中记录了网络异常流量和攻击威胁行为的映射关系,使得系统可以根据异常流量对应的特征库ID,进而得出攻击威胁行为日志。攻击威胁行为日志包含捕获时间、攻击者IP和端口、被攻击者IP和端口、攻击流量特征、攻击流量的行为类型等必要的字段信息。(3)根据网络流量进一步识别被攻击的灾损评估,同样是基于协议识别知识库中行为特征库,判断有哪些灾损动作产生、灾损波及的数据类型、数据范围等。网络安全态势感知的分析是基于步骤2产生的攻击威胁行为日志中记录的流量、域名、报文和恶意代码等多元数据入手,对来自互联网探针、终端、云计算和大数据平台的威胁数据进行处理,分析不同类型数据中潜藏的异常行为,对流量、域名、报文和恶意代码等安全元素进行多层次的检测。针对步骤1的协议识别特征库,可以采用两种实现技术:分别是协议识别特征库技术和流量“白名单”技术。

2.1协议识别特征库

在网络流量识别时,协议识别特征库是非常重要的,形成协议识别特征库主要有两种方式。一种是传统方式,正向流量分析方法。这种方法是基于网络攻击者的视角分析,模拟攻击者的攻击行为,进而分析模拟网络流量中的流量特征,获取攻击威胁的流量特征。这种方法准确度高,但是需要对逐个应用进行模拟和分析,研发成本高且效率低下,而且随着互联网攻击行为的层出不穷和不断升级,这种分析方法往往存在一定的滞后性。第二种方法是近年随着人工智能技术的进步,逐渐应用的智能识别特征库。这种方法可以基于威胁流量的流特征、已有网络攻击、威胁行为特征库等,通过AI智能算法来进行训练,获取智能特征库。这种方式采用AI智能识别算法实现,虽然在准确率方面要低于传统方式,但是这种方法可以应对互联网上层出不穷的新应用流量,效率更高。而且随着特征库的积累,算法本身具备更好的进化特性,正在逐步替代传统方式。智能特征库不仅仅可以识别已经出现的网络攻击行为,对于未来可能出现的网络攻击行为,也具备一定的适应性,其适应性更强。这种方式还有另一个优点,通过对新发现的网络攻击、威胁行为特征的不断积累,完成样本库的自动化更新,基于自动化更新的样本库,实现自动化更新的流量智能识别特征库,进而实现AI智能识别算法的自动升级能力。为了确保采集流量精准,新型DPI的协议识别特征库具备更深度的协议特征识别能力,比如对于http协议能够实现基于头部信息特征的识别,包括Host、Cookie、Useragent、Re-fer、Contet-type、Method等头部信息,对于https协议,也能够实现基于SNI的特征识别。对于目前主流应用,支持识别的应用类型包括网络购物、新闻、即时消息、微博、网络游戏、应用市场、网络视频、网络音频、网络直播、DNS、远程控制等,新型DPI的协议特征识别库更为强大。新型DPI的协议识别特征库在应用时还可以结合其他外部知识库,使得分析更具目的性。比如通过结合全球IP地址库,实现对境外流量定APP、特定URL或者特定DNS请求流量的识别,分析其中可能存在的跨境网络攻击、安全威胁行为等。

2.2流量“白名单”

在网络流量识别时也同时应用“流量白名单”功能,该功能通过对网络访问流量规模的统计,对流量较大的、且已知无害的TOPN的应用特征进行提取,同时将这些特征标记为“流量白名单”。由于“流量白名单”中的应用往往对应较高的网络流量规模,在网络流量识别时,可以优先对流量进行“流量白名单”特征比对,比对成功则直接标记为“安全”。使用“流量白名单”技术,可以大大提高识别效率,将更多的分析和计算能力留给未知的、可疑的流量。流量白名单通常是域名形式,这就要求新型DPI技术能够支持域名类型的流量识别和过滤。随着https的广泛应用,也有很多流量较大的白名单网站采用https作为数据传输协议,新型DPI技术也必须能够支持https证书类型的流量识别和过滤。流量白名单库和协议识别特征库对网络流量的处理流程参考下图1:

3新型DPI技术中数据标准

安全态势感知系统在发展中,从各个厂商独立作战,到现在可以接入不同厂商的数据,实现多源数据的融合作战,离不开新型DPI技术中的数据标准化。为了保证各个厂商采集到的安全要素数据能够统一接入安全态势感知系统,各厂商通过制定行业数据标准,一方面行业内部的安全数据采集、数据理解达成一致,另一方面安全态势感知系统在和行业外部系统进行数据共享时,也能够提供和接入标准化的数据。新型DPI技术中的数据标准包括三个部分,第一个部分是控制指令部分,安全态势感知系统发送控制指令,新型DPI在接收到指令后,对采集的数据范围进行调整,实现数据采集的可视化、可定制化。同时不同的厂商基于同一套控制指令,也可以实现不同厂商设备之间指令操作的畅通无阻。第二个部分是安全要素数据部分,新型DPI在输出安全要素数据时,基于统一的数据标准,比如HTTP类型的数据,统一输出头域的URI、Host、Cookie、UserAgent、Refer、Authorization、Via、Proxy-Authorization、X-Forward、X-Requested-With、Content-Dispositon、Content-Language、Content-Type、Method等HTTP常见头部和头部关键内容。对于DNS类型的数据,统一输出Querys-Name、Querys-Type、Answers-Name、Answers–Type等。通过定义数据描述文件,对输出字段顺序、字段说明进行描述。针对不同的协议数据,定义各自的数据输出标准。数据输出标准也可以从业务应用角度进行区分,比如针对网络攻击行为1定义该行为采集到安全要素数据的输出标准。第三个部分是内容组织标准,也就是需要定义安全要素数据以什么形式记录,如果是以文件形式记录,标准中就需要约定文件内容组织形式、文件命名标准等,以及为了便于文件传输,文件的压缩和加密标准等。安全态势感知系统中安全要素数据标准构成参考下图2:新型DPI技术的数据标准为安全态势领域各类网络攻击、异常监测等数据融合应用提供了基础支撑,为不同领域厂商之间数据互通互联、不同系统之间数据共享提供便利。

4新型DPI技术面临的挑战

目前互联网技术日新月异、各类网络应用层出不穷的背景下,新型DPI技术在安全要素采集时,需要从互联网流量中,将网络攻击、异常流量识别出来,这项工作难度越来越大。同时随着5G应用越来越广泛,万物互联离我们的生活越来越近,接入网络的终端类型也多种多样,针对不同类型终端的网络攻击也更为“个性化”。新型DPI技术需要从规模越来越大的互联网流量中,将网络安全相关的要素数据准确获取到仍然有很长的路要走。基于新型DPI技术,完成网络态势感知系统中的安全要素数据采集,实现从网络流量到数据的转化,这只是网络安全态势感知的第一步。网络安全态势感知系统还需要基于网络安全威胁评估实现从数据到信息、从信息到网络安全威胁情报的完整转化过程,对网络异常行为、已知攻击手段、组合攻击手段、未知漏洞攻击和未知代码攻击等多种类型的网络安全威胁数据进行统计建模与评估,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现全貌还原攻击事件、攻击者意图,客观评估攻击投入和防护效能,为威胁溯源提供必要的线索。

5结论

篇6

论文摘要:计算机网络高速发展的同时,给信息安全带来了新的挑战。通过对国内企业信息安全面临的风险分析,有针衬性地提出常用技术防护措施。 

    随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。

1企业面临的网络安全威胁

1.1来自企业内部的攻击

    大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。

1.2来自企业外部的恶意攻击

    随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。

1.3网络病毒和恶意代码的袭击

    与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。

2企业网络安全常用的防护措施

    目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

2.1部署统一的网络防病毒系统

    在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及internet的病毒防护。

2.2部署安全可靠的防火墙

    企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、dmz、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。

2.3部署入侵检测系统

    作为防火墙的补充,入侵检测系统(工ds)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。

    入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。

2.4配置漏洞扫描工具

    漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。

2.5部署综合审计系统

    通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。

    网络审计分为行为审计和内容审计,行为审计是对上网的所有操作的行为(诸如:浏览网页、登录网站从事各种活动、收发邮件、下载各种信息、论坛和博客发表言论等)进行审计,内容审计是在行为审计的基础上,不仅要知道用户的操作行为,而且还要对行为的详细内容进行审计。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。

2.6部署终端安全管理系统

    由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。

    2.7建立企业身份认证系统

    传统的口令认证方式虽然简单,但是由于其易受到窃听、重放等攻击的安全缺陷,使其已无法满足当前复杂网络环境下的安全认证需求,因此涌现了诸如:数字证书、动态口令、智能卡、生物识别等多种认证方式。目前,基于pki (public  key  infrastructure)技术体系的身份

认证系统能够为企业的敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,将风险进一步细化,尽可能地减轻风险可能造成的损失。

2.8安全服务与培训

    任何安全策略的制定与实施、安全设备的安装配置与管理,其中最关键的因素还是人。因此根据相关的法律、法规、政策,制定出符合企业自身特点的安全战略并加以实施,对企业的网络安全人员进行相关的专业知识及安全意识的培训,是整个网络安全解决方案中重要的一个环节。

2.9完善安全管理制度

    俗话说“信息安全,三分技术,七分管理”,企业除了做好应用安全,网络安全,系统安全等保障措施外,还必须建立相应的管理机构,健全相应的管理措施,并利用必要的技术和工具、依据有效的管理流程对各种孤立、松散的安全资源的日常操作、运行维护、审计监督、文档管理进行统一管理,以期使它们发挥更大的功效,避免由于我们管理中存在的漏洞引起整个信息与网络系统的不安全。

篇7

关键词:计算机网络 网络安全 安全管理 研究

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)07-0000-00

1 引言

在互联网信息时代,计算机网络有效地实现了网络传输、信息处理和资源共享。一旦发生网络安全问题,就会对用户带来很大的不便和影响,甚至造成巨大的损失。为此,我们必须加强网络安全防范和管理维护,完善网络基础设施和配置,保障网络及信息系统安全。

2 网络安全的定义

网络安全是指保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。下面就网络安全问题的主要原因和常见现象进行简要分析。

2.1 网络病毒和木马的威胁

网络病毒和木马可以通过安装防病毒软件来对入侵病毒木马进行阻断,但是用户往往对操作系统补丁、防病毒软件等安装更新不到位、不及时,就很容易遭到病毒感染。很多木马程序,利用网络安全漏洞,入侵计算机,对其寄生文件进行修改,注入新代码,窃取相关信息。

2.2 黑客攻击

黑客攻击主要有两种方式,一种方式是网络攻击,他以各种手段破坏对方数据的可用性和完整性,造成对方数据丢失和系统瘫痪。另一种方式是网络侦查,就是在对方毫不知情的情况下,进行拦截、窃取、破译对方重要的机密信息。

2.3 信息安全受到威胁

网络实现了资源共享和利用的同时,也使用户面临着数据信息安全的问题。网络具有开放性特征,如果权限设置不合理或管理不到位,就会让非法人员有可乘之机,利用漏洞,对数据信息进行篡改和删除,使信息安全受到极大威胁。

2.4 服务器防护能力较低

网络和系统安全漏洞补丁更新不及时,漏洞扫描不到位,缺乏入侵检测,就会使服务器很容易受到病毒木马感染和黑客攻击。进而破坏服务器、引起系统瘫痪,甚至使病毒木马加快传播和扩散,造成重大影响和无可挽回的损失。

2.5 网络安全意识薄弱

计算机、网络和服务器等设备不设置密码,或密码过于简单;使用移动存储设备时,不注意查杀病毒;设备未划分有效权限管理,超级管理员密码过多人员知道;网络安全配置不够完善等现象,都是不注重网络安全意识的具体表现。

2.6 网络安全制度不完善

缺乏网络安全防范和管理制度的保障,就会导致有网络却没有拓扑结构图,综合布线混乱,网线不打标签,网络设备配置不注意备份,机房随意让他人进出,不更新升级病毒库,没有网络安全保密和责任意识等各种乱象出现。这些问题都会给网络安全管理带来各种隐患和不良影响,甚至严重威胁。

3 网络安全防范与管理技术

主要包括:防火墙技术、身份验证和授权管理、入侵检测技术、杀毒技术、数字加密技术、安全访问控制等。

3.1 加大网络设备投入,优化网络安全配置

增设防火墙、安全网闸、入侵检测和漏洞扫描等安全设备,部署安装上网行为管理、VPN和安全监控等网络管理软件。通过层层防范,尽可能将攻击拦截在最外端。实行内外网物理隔离;优化网络安全设备配置,强化技术防范;路由器或交换机上划分子网和VLAN,将用户和系统隔离;配置防火墙,杜绝DOS攻击;定期对网络安全设备进行巡检、升级和数据备份,及时修补漏洞,防止病毒攻击。

3.2 加强安全访问控制,提升网络管理效率

网络安全设备的访问控制和记录,可以确保有据可查,提高网络安全管理效率。部署安全访问控制服务器系统,对访问网络的用户进行身份、授权和审计(AAA)控制,防止非法管理人员对网络进行操作。系统还可以根据网络中的管理角色分配相应的管理权限,减少所有人都用特权模式对网络操作带来的风险,对网络的操作进行审核记录,加快网络故障的发现和解决速度,实现网络设备的集中管理,提高网络安全防范和管理效率,保障网络安全稳定运行。

3.3 加强网络设备管理,完善网络安全制度

科学管理和维护网络安全设备,可以进一步增加网络安全性。比如将一些重要的设备尽量进行集中管理,如核心交换机、路由器、防火墙和服务器等;对各种通信线路尽量进行架空、穿线或深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。

不断完善网络安全制度,规范网络安全和保密管理。制定计算机机房管理、病毒防范、数据保密及数据备份等制度。加大对管理人员的安全保密和责任意识培训,加强对管理员安全技术和用户安全意识的培训工作。建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或者被破坏是很难被恢复的,造成的损失也是难以估计和弥补的。因此,必须建立一套完整的数据备份和恢复措施。

3.4 强化安全责任意识,规范内部网络管理

网络安全是七分管理三分技术,说明了管理对安全的重要性,加强管理可以从以下几个方面入手:设置密码,所有设备和主机能设置密码都要设置,而且要足够长,不易被破解,并定期更换。交换机、路由器和防火墙等网络安全设备的访问权限控制,应设置多种权限的密码,超级管理密码知道的人越少越好,普通维护人员仅限于使用监测和审计级登录设备。控制网络安全设备的访问权限,不仅仅是保护设备本身,也保护网络拓扑结构和所以计算机和服务器系统的操作、配置以及权限。对访问的主机IP设置可信任地址段,在交换机上启用端口保护,防止非法IP登录系统。

4 结语

网络安全不仅是技术问题,同时也是安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。从实际出发,根据单位网络现状,认真分析制约网络安全的障碍因素,切实转变网络安全管理观念,适应网络安全发展新形势的要求,制定网络安全管理发展规划,不断提高网络安全技术装备的整体利用水平,逐步建立健全推动网络安全管理健康发展的规章制度,采取一系列的措施,坚决突破制约网络安全管理进一步发展的瓶颈,为网络安全防范和管理技术的广泛应用作出积极的贡献。

参考文献

[1]黄海燕.计算机网络技术和安全管理维护的研究[J].电脑知识与技术,2013.

[2]向兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009(23).

[3]李成忠.计算机网络[M].清华大学出版社.2010.

[4]伍丰池.局域网网络安全防范和管理技术[J].科技与创新.2013.

篇8

1人工智能技术的优势分析

1.1具有比较强的学习推理能力

网络环境的治理必须要依靠先进的网络技术,这就需要人工智能技术充分发挥其自身的作用.传统意义上,我们会认为网络安全的保障工作主要是实现预防和控制之间的相互协调,并不会对相关措施的学习和推理能力进行关注,这虽然能解决基本的安全防御问题,但是并不能从根本上对网络安全提供保障.基于传统防治方式的局限性,这就会导致网络信息处理存在较大的不确定性.但是,在应用人工智能技术后,完全可以解决这种弊端,真正意义上实现了网络防御与理论知识的有机结合,使网络防御手段具备了基本的学习和推理能力.同时,我国互联网网民的数量呈现出比较快的增长速度,这也会产生大量的处理数据,增加了网络安全防御的难度系数.人工智能技术在发挥其学习推理能力后,就能够提高信息数据的处理效率,对维护我国的网络环境安全具有重要作用.

1.2强大的模糊信息处理能力

众所周知,人工智能技术在网络安全的防御过程中扮演着重要的角色,这也就决定了人工智能技术的重要价值.人工智能技术应用后,可以充分发挥其自身所具备的模糊信息处理能力,提高传统网络安全防御中我们所面临的处理不确定性和不可知的问题处理能力.我们的网络运营环境基本都是处于比较开放的环境中,所以会使多种数据信息的传播速率不断加快,再加上互联网的沟通和互联功能,这就会使得很多信息无法确定,网络安全的管理工作显得格外重要,在进行对信息分析处理的工作中,运用人工智能技术将会事半功倍,结合不准确以及不确定信息来控制管理网络资源,其信息处理能力颇为出色.

1.3网络防御协助能力比较强

在上文中已经提到,目前所面临的网络环境是呈现复杂状态的,这就是说,我们的网络安全防御的保障工作也是复杂的,是一项系统化的工程.我国的网络环境规模也逐渐的扩大,并且其内在的结构也是更加趋向于复杂,这无形中就给我们的网络安全防御工作提出了更高的要求.为了有效的避免其存在的误区,必须要加强各方面措施的协调、协同、协作,充分实现各个防御环节的共同优势.我认为,人工智能技术应用于网路安全防御中时,需要划分为三个不同的层次,这也就需要我们实现分层次的管理.一般来讲,就是上层管理者对中层管理者实行轮询监督,中层管理者对下层管理者实行轮询监督,从而构建起一个完整的工作体系,这也就能够提升网络安全防御的质量.

1.4计算的成本比较低

传统的网络安全保障体系会在计算过程中耗费大量数据资源,保障的效率也就比较低,这会使整体的网络安全防御成本比较高,不利于相关部门经济效益和社会效益的实现.人工智能技术在网络安全防御中应用后,就有效的规避了传统防御方式的成本高问题,这是因为人工智能技术能够利用大量的先进算法,实现精准的数据开发,对相关的数据进行计算,因此在很大程度上提高了各种资源的利用效率,实现了网络数据的优化配置,这种从成本计算方面有效的降低了软硬件系统的开发成本,为人工智能技术的深度推广奠定了坚实的基础.

2我国的网络安全防御现状分析

我国已经进入互联网信息时代,这主要是得益于互联网技术的迅速发展,同时,人工智能技术也得到了长足的发展,为计算机网络信息资源的共享和配置提供了条件.在这形势大好的基础下,网络信息安全出现了负面状况,严重制约着安全、稳定的网络环境的构建.根据相关部门的统计数据,网络安全问题对世界经济产生了比较严重的负面影响,它会带来严重的经济损失,数额高达七十五亿美元.并且网络安全问题一直都是我们的难点,无法从根本上对其进行治理.并且网络安全问题的发生概率也是比较大的,平均每二十秒就会产生一件网络安全事件,这些事件或大或小,无不对社会稳定产生负面效应.我国接入互联网的时间并不是很长,但是发展的速度确实比较快速的.尤其是在近几年,我国已经步入了互联网高速发展的阶段,互联网已经融入到各行各业,形成了“互联网+”的发展业态,这也就为人工智能技术的发展提供了条件.网络安全问题主要是人为因素所产生的,主要表现在数据信息的泄露,严重破坏了网络环境安全的稳定性和保密性.用户信息在受到非法入侵后,其所有的信息都会被外界所监听,并且其信息资源不能正常的进行访问,多会被非法拒绝或者是访问延迟.基于此,我们完全可以对我国的网络安全现状有一个具体的了解,那么,人工智能技术引入就是大势所趋,也是未来的一个发展方向,我们需要利用人工智能技术将互联网打造成一个完整且安全的网络体系.人工智能在网络安全领域的应用,可以显著的提升规则化安全工作的效率,弥补专业人员人手的不足,未来不管是执行层面还是战略层面,人工智能的应用会更加广泛,网络安全的防御也更加智能.

3人工智能技术在网络安全防御中的具体表现

3.1智能防火墙在安全防御中的应用

我们经常会在电脑系统中看到防火墙的相关设置,这就是人工智能技术在网络安全防御中的初步应用.防火墙技术是一种隔离控制技术,我们可以在一定基础上对其进行预定义安全策略对内外网通信强制访问控制.防火墙技术是一种比较复杂的技术,其自身包含着诸多的子技术,比如包过滤技术和状态监测技术等.包过滤技术主要是在网络层中对数据包进行选择的一种技术,我们可以根据系统的个性化需求对数据包的地址就行分析,最终实现外来信息的检查,防止负面状况的发生.同时,状态监测技术则是基于连接状态下的一种监测机制,它主要是将所有的数据包当做整体数据流,在此基础上,形成一种全新的连接状态,有力的保障了网络环境的安全.最后,相比于传统的防御方法,防火墙技术具有着高度的灵活性和安全性,对网络安全防御具有着重要的作用.

3.2垃圾邮件自动检测技术在安全防御中的应用

得益于互联网信息技术,我们对邮箱的使用频率不断的增加.在实际的工作过程中,我们经常会收到不同类型的垃圾邮件,这对我们的正常生活和工作造成了不必要的损害.邮件已经成为了我们的信息传递的重要沟通桥梁,也是比较正式的沟通方式.但是,在邮件的制作和发送过程中,邮件中存在的漏洞,很可能会被不法分子利用,然后传递不正当的信息,不仅可能会给我们造成经济损失,还肯定给我们造成困扰.人工智能技术应用于网络安全防御中,垃圾邮件自动检测技术就能够发挥其自身的优势,采用智能化的反垃圾邮件系统,有效的避免垃圾邮件进去邮箱的内部系统,能够起到全时段检测的作用.这主要是利用垃圾启发式扫描引擎,对相关的邮件信息进行分析和统计评分,智能化的对垃圾邮件进行拦截或者是删除,这就会很大程度上避免了人为的操作,减少了我们的工作量,这也为网络信息安全提供了保障.

3.3人工神经网络技术在安全防御中的应用

网络安全防御过程中,通过人工神经网络技术就能够对网络安全产生积极的作用,并且能够为网络安全提供比较重要的保障.人工神经网络技术具有多方面的积极意义,它的分辨能力是非常强大的,并且其自身会带有噪音和畸变入侵的分辨模式,能够完全适应网络环境的个性化防御功能.人工神经网络技术是在生物神经网络的基础上发展起来的,这就证明其具有重要的灵活度和创造价值,会具有一定程度的学习能力,并且还会具备强大的数据计算能力,还有对数据信息的储存和共享能力,以上的种种优势都展现出人工神经网络技术的水平.它完全可以在自身基础上建立起完整的时间序列预测模型,对计算机病毒进行有效的识别,使我们能够得到精确的防御结果,为当前我国的网络信息安全防御做出了重要贡献.

结语

综上所述,人工智能技术在网络信息安全防御的过程中具有显著的作用,它能够有效的规避传统防御方式的弊端,为新形势下网络信息安全保障工作做出了重要贡献.总之,人工智能技术在网络安全中的应用是全方位的,是一项系统工程,我们也需要运用综合的方法,比如明确智能防火墙技术、人工神经网络技术、垃圾邮件自动检测技术等在网络安全防御中的应用,为我国的网络安全环境提供基本的理论支撑.

参考文献:

〔1〕李泽宇.人工智能技术在网络安全防御中的应用探析[J].信息通信,2018(1):196-197.

〔2〕吴京京.人工智能技术在网络安全防御中的应用探析[J].计算机与网络,2017,43(14):60-61.

篇9

马建光/主编 徐能武/副主编

2014年4月版

社会科学文献出版社

安全问题对于民族兴衰、国家存亡有着直接而重大的影响。在和平与发展的时代大背景下,伴随着世界多极化、经济全球化的深入发展,传统安全威胁与非传统安全威胁交织生长,我国所面临的安全形势也日益深化复杂。历史的发展进程所孕育的客观安全环境要求我们以更加宽广的国际视野,承担起时代所赋予的历史使命,去审视与借鉴世界各国在应对安全问题上的诸多做法,思考与探索如何更好地应对我国所面临的周边与地区安全态势。

在过去20年里,围绕安全问题这一国际问题研究的核心议题之一所展开的研究与探索,最为显著的特点,莫过于其沿着横向与纵向的双重拓展。横向看,从国家安全到国际安全的问题领域进一步丰富。人们在思考“何为安全”时,逐渐从狭隘的军事所指,扩展到涵盖了政治、经济、文化、环境、健康等多个领域在内的综合安全理念。纵向看,国际安全的指涉对象出现分层。在“谁的安全”问题上,安全主体朝向多元化、复杂化发展。

国际安全研究的深化发展不仅是主观意识变迁的产物,也是客观条件推动的结果。科学技术的发展正是这种客观动力的重要源泉。一方面,技术变革使得军事与民用的界线日益模糊,从而促使安全的内涵向其他领域扩散。当前,科技的军民融合式发展已成为基本态势,某一特定的技术实体往往具有多重意义和影响,辐射出不同的安全需求。例如,核技术的民用化与普及化,便使传统的军事安全考量与能源、经济、环境等新的安全需求交织在一起。经与其他类似的技术发展轨迹交叉互动,能源安全、经济安全、环境安全逐渐凸显为兼具关联性与独立性的国际安全新议题。与此同时,技术发展本身也常常孕育着新的安全范畴。人类对外层空间的探索和利用,以及在数字空间的创造性活动,衍生出空间安全与网络安全的特殊命题。从这些角度来看,科技发展与国际安全研究的横向拓展显然息息相关。

另一方面,从国家安全到国际安全研究的纵向延伸也同样受到技术变革的影响。现代科技,特别是信息技术的发展,使个人和社群等非国家行为体得以近距离接触甚至登临国际政治舞台,表达自身诉求,并产生独特的政治后果。这种技术引发的纵向权力结构变化,导致对国际安全的关注不再仅仅停留在国家层面,而是深入到不同的社会和个体层面。技术的社会化、个体化趋势也进一步强化了这种影响。这在网络安全领域尤为突出――任何对网络安全的深入探讨都不可避免地勾勒出一幅从国家到个人、从团体到企业的多主体画面。

科学技术与国际安全互动关系的复杂程度,显然远远超出了上文寥寥数笔描绘的那些片段。然而,现有的研究却很少能够揭开这种互动关系的真实面纱。科学技术究竟是国际安全(乃至国际政治)的外生变量还是内生变量?科技发展与国际安全演化的两种进程是否相互影响?技术能否成为解决安全问题的终极手段?如果对这些问题束手无策,则国际安全研究尚不能言已达峰巅。

篇10

关键词:ERP系统; 会计信息系统;内部控制研究

随着大数据时代的来临,高效的信息化系统为财务人员的工作带来了惊人的变化。ERP系统的便捷、专业、高效等优势得到各行各业的青睐,但在实际运用过程中也不可避免的存在一些信息化系统特有的问题。随着ERP系统的广泛应用,传统的内部控制体系已不能完全适应网络环境下的会计信息系统。为了保证财务工作的准确性和可靠性,以及财务决策的正确性,企业积极探讨并实施适用于会计信息系统的内部控制策略,并在发展运用过程中不断完善,使其发挥最大效用。

一、ERP系统在企业的应用

ERP最早追溯于20世纪90年代,由美国Gartner Group公司提出。ERP即企业资源计划,它是一种新型的企业管理模式,一个实现企业内部信息集成和共享的总平台,多系统、多层次是它的优势所在。主要涉及财务、制造管理、供应链管理、项目管理、人力资源管理等各个子系统,但与传统的财务管理软件相同,ERP的核心系统依然是会计信息系统。其中财务系统也是层次分明,功能多样,覆盖了会计和财务的全部功能。在现代化技术发展迅速的信息时代,ERP技术利用自身的整合功能将企业内部的多个部门连接在一起,加强企业各部门之间的沟通与交流,有效促进企业管理绩效的提升,是一种全新的企业管理工具,ERP在企业的普遍应用具有势不可挡的趋势,为企业的发展提供更加便利的多功能平台,充分实现企业资源的优化配置,极大地提高了企业的经营效率,增强企业持续稳定发展的竞争力。

ERP系y主要应用计算机技术,为管理者的经营决策提供多维的数据信息,当然,作为企业管理的新生力量,与传统的会计信息系统在企业内部控制管理方面是有所差别的,不论是所面临的新问题,还是所采取的控制手段,都是亟待我们进行研究解决的新课题。

二、ERP环境下内部控制的新挑战

企业关于会计信息系统的内部控制,随着会计发展模式的变化而不断随之更新改进,从传统的手工账务处理到电算化处理,乃至如今的ERP系统的广泛应用,内部控制手段以及控制管理理念也在不断的发生变化。ERP环境下,由于会计信息处理方式的自动化和多样化,企业会计信息系统内部控制的范围增加,整体环境更加复杂化,因此对内部控制的要求也随之提高。新形势下,会计信息系统内部控制面临的新问题主要有以下几个方面。

(一)ERP系统会计信息真实性要求较高

ERP系统分析、处理的基本前提是原始数据的准确录入,看似简单又不费力的工作确实容易被忽视的环节。作为管理的工具,计算机操作系统无法识别数据的真实性,一旦数据的录入出现错误,系统便会根据错误的数据得到错误的结果,即会计信息失真造成的管理决策上的失误,后果是不可估量的。因此,对原始数据的分析、录入稍有偏差便会对后续工作产生严重的后果。财务人员的专业化水平参差不齐,业务能力不尽相同,对ERP系统的运用技能有所欠缺,因此,企业对于会计信息的真实性、准确性必须严格把关,严格规范操作流程,才能为高质量的会计信息提供有效保障。

(二)网络犯罪风险加剧

ERP环境下的会计信息系统基于网络技术的先进发展,数据的处理整合尤为迅速,也正是由于网络技术存在其特殊性,也导致网络犯罪具有极强的隐蔽性,信息安全面临巨大挑战,信息泄露时有发生,但更严重的是病毒侵袭,原始的数据被无痕复制、恶意篡改、伪造甚至丢失,给企业造成重大损失,基于ERP环境下的会计信息系统存在很大的网络安全风险,网络攻击增强,网络犯罪加剧,使得会计信息安全面临巨大挑战。

(三)会计档案管理面临新问题

与传统的手工账务处理不同,ERP下会计电算化处理,档案保存的最大载体便是会计软件,因此,在档案的管理过程中不仅要注重保管纸质会计资料,更要加强对硬盘及其他已经存储在电子介质中的会计软件及资料,一旦存储介质遗失或是损坏都将会为企业带来难以估计的损失,因此,相对于纸质会计档案,会计信息系统的电子数据更加脆弱,保管起来更需谨慎小心。

(四)内部控制手段遭遇新冲击

网络技术的迅速发展为企业会计处理带来便利的同时,也需要企业在其他方面的控制措施与之相匹配,由于ERP系统下财务处理与传统财务信息处理有较大不同,传统的内部控制手段以及控制理念以不能完全适应新环境,因此,ERP环境下所采取的内部控制手段必须与之相适应,一旦存在漏洞,便给心存不轨者以可乘之机,也将极大危害企业自身的利益。ERP环境下,财务软件的网络功能日益强大,网上采购、销售、网上报税、支付、远程报账、审计等等环节,若没有强大的内部控制体系支撑 ,配以严格的内部控制制度,必将涌现层出不穷的新问题。

三、基于ERP系统,企业会计信息系统内部控制新发展

(一)注重ERP系统的维护,强化全员意识

ERP环境下,会计电算化数据信息是企业财务工作的基础,一旦受到破坏,将为企业带来巨大的损失,ERP系统全面依靠计算机管理系统,正因如此,计算机系统的软件、硬件设施直接关乎ERP系统的稳定性,标准的计算机操作流程是十分必要的,企业在内部控制设计时,必须制定严格周密的计划,定期开展维护检查工作,对于ERP系统的更换、修改、升级等行为,必须有专人进行监管,同时要将内部资料保存好,以保证数据的安全及完整。日常工作中,企业应加大管理力度,提升各部门对系统安全的认识,以保证ERP系统的正常有序运转。

企业的良好有序运行离不开工作人员的上下一心、协同配合,管理人员、系统安全维护人员、系统操作员三方的共同努力,有效执行内部控制制度,必将是会计信息系统的运行安全稳定。因此,企业应分别在这三类人员方面进行优化教育。首先,重视优秀管理人员的领导力,发挥模范作用,加强管理人员培训,强化管理人员对于内部控制重要性的认识;其次,系统安全维护人员应受到极大重视,ERP下的会计信息系统具有极强的专业性,且系统的稳定有序运行也是牵涉到各个环节、各个部门,因此,系统安全维护人员的重要性也是不言而喻。当然,作为会计信息处理的源头,财务人员的重要性也是不容小觑的,原始数据直接影响到后续的账务处理、报表分析以及企业重大决策,因此,企业应当制定标准化操作程序,业务人员在进行账务处理严格按照规范进行操作,降低因操作不当给系统数据造成的不良影响。ERP系统内涵广泛,企业应注重各部门人员对系统的安全控制和风险防范,不定期举行系统安全宣讲活动,定期进行系统操作知识培训,塑造一批高水平的团队,培养员工爱岗敬业精神,共同推动企业不断发展壮大。

(二)网络安全管理

信息化技术高速发展的时代,信息的采集、传播能力之迅速,是不可估量的,因此,信息安全管理便显得尤为重要。在网络安全管理方面,主要注重一下几个方面:首先,加强病毒防范工作,计算机病毒的传播可谓是防不胜防,在日常工作中,要严禁打开不知名链接,硬盘等存储设备定期进行杀毒清理,切断病毒的来源,以保证会计信息系统的安全、稳定;其次,加强网络安全控制,比如:职能的互相牵制、访问权限约束、身份加密、防火墙技术、数据以及硬件的加密。制定各个环节详细而周密的内部控制专项管理制度,以确保企业财务信息安全可靠,最大限度的降低泄露、篡改信息等风险。

(三)建立健全档案管理制度

财务进入信息化时代,最大的变化是储存财务信息的介质发生了极大地改变,面对新形势下的电子存储介质,有其优势,也存在弊端。内存大、节约成本、查询方便,但也不得不承认,在种种优势背后,令人担忧的后果也一次次出现,资料丢失、泄露、存储不当被损坏等一系列问题也一直困扰着管理者。因此,严格有序的档案管理制度是必不可少的,对相对规模较大的公司显得尤为重要,必须具备纸质与电子存Φ乃重保险。

(四)构建有效的内部控制基本框架,内控内审双保险

ERP系统作为企业全新的管理工具,与企业各个部门息息相关,因此,ERP环境下内部控制管理系统也显得尤为重要,内部控制管理体系一直也是企业不断讨论改进的话题,健全完善好内部控制管理体系是企业的重要内容。从领导层到下属执行人员,都必须具备内部控制管理理念,对内部控制制度严格贯彻执行,保持一致性,形成合力。对于信息的来源、处理过程直到最终结果的输出都要有严格的控制,对于企业各个环节、各个部门控制手段有所差别,适应环境。针对会计信息系统的控制,要合理建设会计组织机构,着重职能职责划分,岗位分离、互相牵制,加强授权机制,注重会计资料保管,包括纸质的以及电子存储介质的安全保管。面临新的企业管理系统,企业应当及时建立健全内部控制制度,形成彼此牵制、互相监督的内部控制机制,以保证各项业务稳定开展,实现企业价值最大化。

内部审计制度是内部控制制度的组成部分,同时也是会计信息系统内部控制的重要保障,财务人员应熟练应用会计信息系统审核程序,利用系统自身的审核功能,及时查找错误之处,提高内部审计工作效率,同时应及时对会计信息系统的业务处理进行评价考核,包括操作流程、职能牵制、资料的完整性与一致性等,及时调整差错,加强对档案的管理,审查是否具有篡改历史数据的行为,对系统各环节进行审查,不断推动内部审计工作效率的提高。

四、结语

ERP系统的有效应用,为企业带来极大便利,省时省力,信息交流也更为便利,如此环境下,内部控制制度建设尤为重要。因此,应不断创新管理理念,提升内部控制制度建设水平,及时为企业引进管理人才、技术人才,将ERP系统的功能与先进的管理理念相结合,才能促使企业在如此激烈的市场竞争环境中获得长久发展。

参考文献:

[1]王民治,赵学进.ERP环境下财务会计信息系统内部控制与风险管理研究[J].会计之友,2013(25).

[2]王佳希.ERP环境下会计信息系统内部控制研究[J].财经界(学术版),2013(19).

[3]颜小琴.ERP环境下企业会计信息系统内部控制研究[J].当代经济,2012(06).

[4]唐霜妮.ERP环境下企业会计信息系统内部控制研究[J].金融济,2012(08).

[5]史春光.关于ERP环境下财务会计信息系统内部控制优化策略分析[J].当代会计,2014(08).

[6]吴力佳,朱阳生.基于ERP环境下的企业会计信息系统内部控制的应对策略[J].商业会计,2012(02).

[7]李鑫.会计信息系统的内部控制[J].当代经济,2015(06).