信息安全计划范文

时间:2024-01-12 17:39:55

导语:如何才能写好一篇信息安全计划,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全计划

篇1

现将本学期工作计划公布如下,望各位同学监督指正,不吝赐教:

一.传统文化

1."牵手闵行,心系交大"

与上海市闵行区闵行中学的共建项目开展于2006年10月份,自开展以来受到了学校各界的积极好评.本项目主要包括对高三紧张应考的学生进行学习指导,人生规划指导,报考指导.借鉴自身经历,向更多高三学子传授备考经验等.时至今年,我们将在今年10份继续"牵手闵行,心系交大",以指引更多优秀的同学加入到交大人信安人的行伍之中.

与此同时,我们将在借鉴往年经验的基础上,扩大规模,扩大范围至整个闵行区,并展开与学院学习部协作的机制,共同开展实施共建项目.

届时,我们将在基础学年招募相关志愿者加入我们的行列,我们期待你的加盟!

2."团改金"项目培训指导

"团改金"全称是团组织生活改革基金,是交大一个极具特色的学生活动,做为每个交大的学生都有必要参加.主要是为了提供大家一个课外社会实践的平台,促进提高大家的能力.现在也有许多其他的高校采纳)了我们的做法,可见它的效果。而且,优秀的团改金活动会得到相应的奖励,来鼓励大家继续将这个活动做下去。

本学期,我们将继续对大一各个班级的团支书同学进行培训,以使得各个班级能顺利的开展团改金活动,并提高支部的凝聚力.

欢迎大家前来学院组织部咨询相关事宜.

3.责任和义务

作为一名团员,按时交纳团费,积极完成团组织的下达的指令和任务,切实履行团员的职责.

本学期,我们将配合校团委按时完成团费上缴和团员统计工作,切实履行团组织工作职能.

我们感谢你的配合和理解!

二.前人种树,后人乘凉

首先,感谢过去一年为我们工作创造良好环境的老干部们---陈欣蔚,苏浩,杰.

(但凡组织部的干事,日后找此三人,自报家门,必衣食无忧!)

1.破冰

我们将在学生会的统一安排下进行招新工作,吸纳更多的优秀同学成为我部干事.并将对其进行定期的培训,内容包括:

a.与名师对话:邀请有学生工作经验的学长,老师进行工作交流和指导.

b.破冰:在招募完成后,立即进行团队组建和破冰活动,我们将突破以往的形式,实施新的部门工作形式.以工作小组和工作团队的形式进行项目攻关,以提高效率和责任制.同时,我们也希望组织各个班级的班长以及团支书进行相应的培训,以鼓励大家在日后工作中积极的配合和协作!

c.交换生:我们将定期与其他部门进行干事交换项目,以锻炼更多的人才.

2.utjs项目

utjs即是体验式培训项目的简称,我们将在大一年级开展相关培训,以增强支部的凝聚力.我们将邀请我院资深培训导师,院团委书记朱春玲老师为我们新生进行指导培训工作.

3.过度和转折

加强与学生会其他的共建工作.包括:与学习部,外联部高三备考指导项目;与宣传部博客网络宣传项目;与文体部支部风采大赛;与人力资源部团员档案共建项目;

我们在本学期也将相继出台相关的部门工作规章制度,干事工作评比制度,团支部评比制度等一系列规章制度.以完善我部的建设和过度.

定期指定工作计划.设置团委(组织部)工作信箱,及时反馈学生建议和意见.

4.团支部风采大赛

我们将借鉴其他相关学院的经验,开展团支部风采大赛活动,以提高团支部的凝聚力.

5.党团和谐

为向我党输送更多的优秀人才,我们将联合学院的党支部进行相关的协作共建工作,主要包括:优秀党员与学院团员面对面活动;支部积极分子培训;党建对外实践交流活动等.

6.我的地盘

支部活动丰富多彩,结合时政,每月制定一支部活动主题,在相关主题基础上完成活动.

例如,9月份支部活动主题是"选择交大,惟我信安"(仅供参考)

7.对口帮建

开展不同年级的对口班级的扶持共建工作,使更多低年的支部得到相应高年级支部学长的帮助和指导.希望班长和团支书予以配合.

8.生日快乐

组织各个支部,为家庭困难的同学过集体生日,感受家的温暖.

9.博客

建立博客,搭建支部交流和展示的平台,邀请宣传部进行共建!

......

......

以上是我们组织部新学期的工作计划,希望你积极投身我们的活动中,并从中感知支部的温暖,学院的祥和!

信息安全工程学院

组织部部长

篇2

关键词:电力自动化;通信技术;信息安全

中图分类号:F407文献标识码: A

引言

电力是我国国民经济中的重要组成部分,对于社会经济的发展有着重要的作用。所以保证电力系统的安全运行十分重要。电力系统运行的安全对社会经济的发展和社会的稳定有着很大程度的影响。我国电力自动化的发展,自动化通信水平不断的提高需要电力企业采取一定的措施,加强对电力自动化通信的安全防护保证电力系统的正常运行。

1、电力自动化系统信息安全研究现状

电力自动化系统的不断发展,无线通信传输协议的不断改进,促进着各项信息安全技术在电力行业中的广泛应用。国际电工委员会(IEC)提出了公共信息模型CIM,该模型保证了不同应用系统之间可以进行数据交换和交互操作;除此之外,公用集成总线(UIB)的规范也被电工委提出并被广泛推广。随着计算机系统虚拟化技术越来越成熟,人们渐渐考虑将电力调度中心机房服务器虚拟化,即在一个物理服务器上利用分区技术同时运行多个虚拟机,将不同系统的操作系统和应用程序进行压缩,方便其在不同虚拟机之间进行传输,从而实现服务器资源利用率最大化的目的。将服务器虚拟化的目的在于减少虚拟机和硬件平台之间的相互依赖性,提高业务系统信息资源的可靠性和安全性。

2、电力系统通信数据对信息安全的需求

电力自动化系统对不同类型数据的安全性要求有所区别。从数据加密的角度来看,系统中主要数据流可以分为实时数据以及非实时数据两类。

2.1、实时数据及其特点

通信网络传输实时数据的过程中,对通信规约时间有着很严格的要求,对数据传输的稳定性、时效性要求也很高,不允许出现较大的传输延迟。电力自动化系统中的实时数据主要包括:遥控、遥测、遥调、遥信、负荷管理、事件记录、停电计划管理等数据,这些数据对实时性、完整性、保密性要求甚高,因此对实时数据的加密必须保持谨慎。

2.2、非实时数据及其特点

通信网络中传输数据量较大的为非实时数据,此类数据对时效性要求不高,在一定范围内允许出现传输延迟。非实时数据主要包括:电力系统设备的维护日志以及电力用户的记录信息等。总体而言非实时数据对传输的实时性要求不高,但是其对传输数据的完整性以及保密性有很高的要求。所以针对不同数据类型,在数据加密过程中要选择最合适的加密算法。

3、电力通信安全加密技术

3.1、数据加密应用原理

3.1.1、数据加密标准算法。标准数据加密算法是基于分组乘积理论,主要是利用多种简单算法连续形成复杂的技术算法,继而提高信息的安全性,目前该方法广泛应用于磁卡、IC卡、银行自动柜员机以及高速公路收费站等多个领域中,比如信用卡使用者的PIN加密传输、金融交易数据包的MAC校验等等。

3.1.2、公开密钥算法。公开密钥是一个复杂的密钥分配过程,也叫非对称密钥算法,主要包括公共密钥和专用密钥,公开密钥的加密密钥PK是公开信息,可以出去的,而解密密钥SK是保密信息,需要用户注意保护信息的安全性。然而,共同密钥和专用密钥之间是相互联系相互制约的,比如专用密钥加密信息需要利用公共密钥进行解密,而公共密钥信息则需要专用密钥进行加密,两者在应用过程中相辅相成,相互联系。由于公共密钥在使用过程中无需连接总服务器,使得密钥管理简单,常常被作为公共密钥应用于电力运行中的局域网内。公开密钥算法多数比较复杂,在实际工程中使用应当根据不同的功能选择合理的密钥算法。

3.1.3、标准算法和公开密钥算法的区别。在应用过程中,标准计算法通常被强力攻击、查分密码分析法攻击,而后者安全胜主要依赖于大数分解。根据摩尔定律可知,计算机的计算能力会随着时间的推移而不断增强,继而导致计算机抗爆能力下降,而公开密钥算法过程比较复杂,外界威胁只存在协议方面而不是攻击方法。因此,在电力信息、防护管理中,针对信息保密级别较低的数据,可以直接采用标准算法,其适用范围广、操作性强。

3.2、密钥的生成及管理。目前我国电力自动化通信安全防护体系中应用的数据加密标准算法,主要的应用领域包括银行卡、高速公路收费站和磁卡等。数据加密算法主要是实现对关键数据的加密。例如信用卡的使用者的加密传输和金融交易数据包中的校验等等。加密算法是一种分组乘积密码主要是利用连续简单的算法,形成一种相对比较复杂的总体实现保证安全性的作用。算法具有较好的安全性目前可以产生攻击的只有穷举搜索法。

4、电力自动化通信技术中的信息安全构建思路

4.1健全安全防范机制

国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。

4.2、完善信息网络设备管理机制信息

设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激励奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。

4.3、强化电力系统信息安全技术

为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。

5、信息化技术在电力自动化技术中应用的发展趋势研究

5.1、首先就是大量的计算机程序、电子器件、远程操控信息技术会被应用到电力生产过程中去,使的电力控制系统及电力生产管理系统更加智能化、自动化,并且操作程序会更加方便快捷、规范,不易发生人为出现的操作错误,保证整个电网安全、可靠的运行。

5.2、电力系统的运行由提高安全性、稳定性和经济性。实现管理与服务自动化方向拓展。计算机技术的迅猛发展使得计算机技术、通讯技术、控制技术以及电力装备技术实现在电力系统中的完善结合,功能一体化的实现操作实现更加简单化。随着电力系统的快速发展,设计范围也日益扩展,细节日益完善,功能日益提高,操作更趋人性化特征。

5.3、信息化技术在电力生产中的广泛应用,会使传统的控制手段向智能化方向迅速转变,系统的智能化会掌握最新电力相关的动态,会向工作人员直接传达信息,会极大的提高电工工作人员的工作效率,并且会进一步降低在控制过程中出现的错误,保证电力系统的正常运行。

结束语

电力自动化通信技术在我国的不同领域中有着重要的作用,确保其安全性是非常重要的,因此必须要保障信息资源安全,提高信息网络系统风险抵御能力,从而更好的促进电网系统下各工作单位实现高效生产与经营。

参考文献

[1]刘成.关于电力自动化通信技术如何确保信息安全的探讨[J].电子技术与软件工程,2013,19:146-147.

篇3

一、卫生专业技术人员档案信息化的内容

因为医疗卫生行业的特殊性,专业技术人员的档案应当改变人事档案“千人一面”的传统模式,突出反映人的个性特点和专业能力,具体内容应包括如下几类:考核类,包括专业技术人员年度考核表、工作人员年度职业道德考核表;教育培训类,包括学历、学位、各类培训证明材料;奖惩类,包括奖励、惩处结果证明材料;论著成果类,包括论著期刊、成果奖励证明材料。此外,还有在工作中不断形成的有关聘用、奖惩、政治思想、职业道德、业绩水平以及履行岗位职责情况等真实记录。如上涵盖了职业能力、职业生涯和职业信誉的卫生专业技术人员档案,在体现医院的人才梯队、结构比例、技术力量等方面实力的同时,还能更好地为组织上选拔、使用人才、晋升职称、年度考核等提供依据、凭证和参考。

二、卫生专业技术人员档案信息化的途径

(一)建立专门的信息管理系统。该系统应至少包含档案检索管理系统、查询系统、信息综合开发系统。其中信息综合开发系统要结合各医院工作实际需求设置,具有统计功能、分析功能、预测功能,同时做到:基础性信息突出准确性,严格信息的审查制度;动态性信息突出时效性,录入、变更及时;经验性信息突出指导性,尽量具有探索性和超前性,强化档案编研能力;政策性信息突出针对性,保证信息为决策和执行服务。

(二)建立个人电子档案系统。利用计算机、扫描仪、照相机等现代设备和现代技术,将卫生专业技术人员的基本信息,常用的档案资料、表格等制成PDF文件或JPG格式的图片文件,形成电子档案,使档案信息数据化、信息化,以便于查阅、借阅、归档、统计等日常工作。

(三)多途径、多渠道地开发档案信息资源,对信息进行深度开发和加工。例如对专业技术人员职业能力、职业信誉等项目进行综合统计、量化分析,并将所得信息资源及时编写汇总,提供给领导及职能部门,作为相关人事工作的参考依据;还可以将档案信息数据库进行分类,根据工作实际需要,制成不同的表格,为利用者提供多层次、多方面、有实效的信息。

(四)发挥档案信息在医、教、研工作中的辅助作用。以科研为例,如在课题申报结束后,档案人员了解课题项目情况后,通过档案信息数据库,将本院相关的科技成果汇集起来,经过综合分析、整理,提供给课题组,使研究者及时获取相关资料,避免重复劳动。

(五)建立规范的管理体系。采取有效措施和技术手段,建立档案数据备份、恢复机制,以及访问安全管理制度,防止出现非法访问以及对档案作非法添加、修改等,处理好档案信息的保密与开发利用间的关系,解决好使用权和管理权问题。

三、卫生专业技术人员档案信息化需注意的事项

(一)加强对电子文件原始性、真实性的认定和管理。对于纸质文件来说,人们可以借助形式的原始性来证实和确认内容的原始性,但电子文件的内容与形式是相对独立的,没有相对固定的形式,要对采集的电子文件进行全面、认真的检查可通过电子信息加密技术、签署技术、身份验证和防改写等技术措施,提高电子文件的可靠性。

(二)防止工作中的盲目性和随意性。要结合工作实际,不断完善信息化建设的体系,以保证电子信息的采集、制作、分类、存储等各方面工作有章可循,职责明确,以保证数据准确、真实、规范、统一。

(三)加强档案信息动态化管理,提升使用价值。不断完善充实有价值的档案材料和信息,添加反映人的个性特点、专业能力和信用记录等方面的资料,加快人事档案信息更新的速度,使之与人员流转的速度相协调。

(四)严肃档案信息化管理的工作纪律。严格执行有关网络信息安全保密方面的各项规定,严格限定上网信息的内容和范围,严禁处理专业技术人员档案信息的计算机与网络连接,确保信息安全。切实抓好网络信息安全保密教育,增强人事档案管理人员网络信息安全防护意识,提高安全防护的技术水平,防止失密、泄密现象的发生。

四、卫生专业技术人员档案信息化的优势

(一)档案信息化属于一次投入,多次产出,可改变信息加工工作受经费限制的局面。手工编研信息成果出版需要较多的经费,会造成人力、物力、财力和时间上的极大浪费;档案信息电子化、低成本,满足了人事档案需求的多样性,拓宽了服务范围。

(二)可以大大减轻人事档案工作者的劳动强度。由于人事档案是动态性的,需要人对发生变动的人事信息进行及时记载,实现档案信息电子化管理以后,档案管理人员可以快速及时地进行人事档案的处理调整,保持人事档案的动态性与连续性。

(三)档案信息具有备忘提醒功能,可及时提醒人事管理部门对职称晋升、工资调整、退休等人员办理手续,防止因工作繁忙造成疏忽或耽误。

(四)信息化的查询功能。传统档案管理方式,想在短时间内快速了解全面或个人的人事档案信息是一件非常困难的事,而信息化的查询功能就可以有效解除这一烦恼,相关搜索功能提高了查阅速度,为领导拟定职工培训计划、实施绩效管理、合理组合人才等提供了翔实的依据。

篇4

[摘要] 随着经济全球化进程的加快,企业信息安全将成为企业面临到的一个主要问题,加强信息安全管理也已成为时代的召唤。本文介绍了企业信息安全,以及石油石化企业信息化建设,分析了信息安全对石油石化企业的意义以及应对策略。

[关键词] 信息安全;信息化建设;安全策略

在经济全球化的今天,企业相关人员对信息安全越来越关注。虽然企业采取了很多与员工签订保密协议,建立防火墙,以及安全管理中心等措施,但还是发生了像天涯社区、新浪等泄露用户密码、个人信息的安全事件。企业提高计算机与信息管理的水平可以防范由信息安全所造成的各项损失,完善企业信息安全管理体系是很多企业都会面临到的一个主要问题,而作为我国国民经济支柱产业的石油石化企业更应该加强信息安全的管理。

一、企业信息安全定义

近年来,经济全球化呈现加速发展的趋势,越来越多的发展中国家融入到经济全球化的大潮之中。世界政治、经济形势的深刻变化使国家安全的内涵出现了新的变化,国家经济利益和国家经济竞争力随即上升至国家安全的优先位置,国家经济安全开始成为国家安全的核心。跨国并购是经济全球化时代的重要特,尤其是近几年来,经济全球化的日益发展使资本的全球扩张进一步加强,企业兼并活动达到有史以来的最高峰。在各跨国企业扩大占有其他国家市场、资源和技术时,往往使被收购企业所在国受到很大冲击,甚至威胁到他国的经济安全。

企业信息安全是一个复杂的、多维的动态体系,受到诸多外界因素的影响,因而需要从系统的高度进行综合性的概括。企业信息安全有两种解释:一种是从具体的信息安全技术系统的角度着手,来管理企业信息,提高安全性;另一种是建立某些被指定的安全信息体系,例如:银行指挥系统等,从而加强企业信息的安全。企业信息安全的基础内容主要有:实体和运行,以及信息资产与人员安全。实体安全也是指硬件安全,既保护计算机网络硬件和存储媒体的安全,又防止计算机硬件、设备等因湿度过大、温度过高、摩擦等因素而出现的物理损坏。同时,维护硬件运行环境的稳定也是实体安全的范畴。运行安全是保障信息处理过程的安全运行,避免出现程序性故障、死机等现象,保障系统功能的安全。信息资产安全则是确保信息的控制权在企业本身手里,不被恶意篡改或破坏,不被非法操作、误操作、复制,功能稳定等。人员安全主要是指信息系统使用人员能够有明确保护信息安全的意识,遵纪守法,拥有保障企业相关信息安全的技能和能力。

二、石油石化企业的信息化建设

在国际金融危机的冲击下,我国石油石化企业受到种种压力,但同时也遇到不少发展的机遇。金融危机背景下,提升企业竞争能力和抗风险能力更显得重要,石化企业需坚持并加强信息化应用,不断地深化和优化应用。

石油石化企业是我国最早开展信息化建设的行业之一。经过多年的建设,加之逐年增加投入,石化行业整体信息化应用水平在不断提高,并取得了较高的成绩。据中国石油和化学工业协会调研显示,勘探与生产技术数据管理系统、管道生产管理系统、ERP系统等目前在大部分石油石化企业中得到应用并发挥了重要作用,集成与深化应用已经成为石油石化企业信息化建设的主流。在当前国际金融危机冲击之下,信息化在优化资源配置、强化过程管控、支持管理创新、提高经营管理水平和劳动生产率等方面的支撑作用越来越显著。

三、石油石化企业信息安全的意义

石油石化企业在国民经济中扮演者重要的角色,是其重要的支柱产业,担负着保障国家油气供应安全的重要责任。国家形象、安全及国民经济也可能要受石油石化企业安全的影响。近几十年石油石化企业的发展主要得益于信息技术的发展。石油石化企业运营绝大多数工序,从地震、钻井到化工作业、生产工艺,甚至是管理手段、战略决策等都是依靠信息系统来实现的。信息系统一旦瘫痪,企业的运营就要中断。

前不久,互联网一度让人望而却步,CSDN、天涯、新浪、京东商城、网易公司、支付宝等互联网公司以及多家银行深陷“泄密门”。这使得本来就对互联网不放心的广大消费者更加远离了网络购物,一些网络消费者也纷纷降低了购物频率。

四、中海油的企业信息安全策略

信息化是中海油科学管理的重要手段,也是企业的核心竞争力之一。多年来中海油一直坚持业务驱动应用,技术引领创新,着力打造数字海油,加强工业化与信息化的融合,提升中海油信息化水平。多年来建设了MPLS云网络,实现了物理统一、逻辑共享的网络链路;构建了以LotusNotes为基础的OA办公平台;打造了以SAP为核心的ERP系统平台;建设了勘探、开发、生产、钻完井等生产管理信息系统和Scada、DCS、MES生产信息管理系统。这些系统的建立为提高石油的产量,加速企业的运行效率奠定了基础,使得中海油各生产运行业务系统建设稳步推进,实现了整体项目生产数据的完整、有序化管理,便于生产经营决策。

随着国际化的进程,中海油和国外公司的合作联系越来越密切,如果不加强信息安全,轻则出现宕机、数据缺失、系统停止服务等信息服务事件,重则会影响我国的石油产业和我国的国民经济。目前在对网络安全方面主要从以下几点展开的:

(1)物理安全风险

在物理安全方面,企业建立合格的机房环境,设置合理的网络构架,购置高性能的硬件设施,同时安装高效的、实时的预警系统等。在这些系统的和人员管理的情况下,防止设备因水灾、火灾、系统故障等导致的计算机硬件方面的安全问题。

(2)网络管理体系方面的安全

加强网络管理体系,可以减少企业中责权不明、管理混乱等方面的安全隐患,提高员工的安全意识。同时,还可以及时发现一些外来的网络攻击和恶意的破坏。对内部终端进行管理,通过流量限制计算机上传下载速度也是有效的网络管理体系的一部分。

(3)网络拓扑结构的风险

拓扑结构形象的描述了企业网络的组织结构以及各个元件之间的相互关系,对企业的网络安全系统有着重要的影响力。假如外部和内部进行联系,内部网络系统受到威胁,就会通过这个网络拓扑结构一层一层的影响其他的系统,进而可能使整个网路拓扑结构瘫痪,影响企业的正常运行。

同时,面对日益高速化发展的今天,工作人员容易受到外界的蛊惑,因此企业应该加强对企业人员网络安全维护的教育,提高人员安全性。

五、技术展望

云计算的发展为未来企业网络安全提供了又一个技术平台。云计算是通过网络把成千上万的计算机硬件资源和软件资源聚合成一个具有强大计算能力的系统,并借助各种服务模式把强大的计算能力提供给终端用户,使人们能够像使用电、水那样使用信息资源。

在经济全球化的今天,企业相关人员对信息安全越来越关注。虽然企业采取了很多与员工签订保密协议,建立防火墙,以及安全管理中心等措施,但还是发生了像天涯社区、新浪等泄露用户密码、个人信息的安全事件。云技术网页威胁管理部署和操作简单,不仅有效且高效的防护,而且支持远程办公室和移动工作,“网络效应”和“众包”的作用更是提高了信息的安全性,因此特别适合分布式企业。而大型企业则需要一种集中化的管理和分布式、以云端为中心的智能、紧密集成等于一体的网络威胁管理构架,才能满足其庞大的网络拓扑架构的安全需要,改善远程工作者的安全性,提供全局可见性和控制能力,创建一个云迁移路径。

综上所述,中海油信息化的建设大幅提升了生产运行效率和精细化管理水平,达到了国际化先进水平,为中海油在国际的长远发展提供了坚实的基础。面对经济的全球化,各行各业,每一个企业都要建立健全、不断完善信息安全管理工作,提升企业信息安全管理水平。

参考文献

[1] 张帆;企业信息安全威胁分析与安全策略[J];网络安全技术与应用,2007,(05)

篇5

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

篇6

1.1网络黑手肆虐。当今网络运行存在着大量的隐患,而网络资源的非法占有、非法控制、非法存取、病毒的入侵等等都会危及到档案信息化建设的安全。尤其是伴随着21世纪计算机网络技术的快速发展,在计算机上处理各类档案信息已经不是一个单机的运算和处理工作,而是发展成为一个部门、一个公司、一个地区、乃至整个全球互联网。这种大范围的涉及往往给档案信息建设带来了诸多安全问题。病毒、黑客都会给信息化建设带来难题,严重危及到档案信息的安全。

1.2网络信息技术缺乏。信息技术的完善和成熟是档案信息化建设的必要条件之一,而现有的技术只是针对网络及生活的交流需要并没有对文件的归纳管理以及档案建设提供需求。档案信息化建设并不是人们所知的信息输入到电脑上连接网络后上传就完成的,一部分的专业管理技术仍需要相关人员进一步更新和完善。如今,许多相关的工作人员并没有体会到档案信息化给与的便利之处,只因为他们对于所谓的信息技术没有熟练的掌握更别提把这项先进的技术与工作融会贯通。由于业务生疏,便会出现我们上述阐述出如档案混乱,信息丢失等问题。

1.3管理的安全分析。档案信息化的安全工作核心就是管理。管辖范围不明、责任不明、管理制度不健全以及缺乏可行性操作等都有可能引起安全风险。尤其是当网络出现漏洞、安全威胁和攻击行为时,更是无法及时的进行实时监测、报告、控制和预警。同时,当出现事故后,相关的工作人员也无法提供准确的线索给与追踪和定位,既缺乏对网络事故的可控性和可审查性。这就要求我们的相关工作人员具备一定的网络技术,以便及时发现不法分子的非法入侵。

1.4安全应用系统的分析。应用系统的安全系数与具体使用有关。应用系统的安全是变化的,并且类型也是不断的增加。在选择应用系统的安全性能上,应首先考虑最大化的建立起一个安全系统平台,并且可以通过专业的安全软件以及技术不断的更新发现系统威胁漏洞,提高系统的安全指数。当然使用的应用系统安全性也会危及到数据、信息的安全性。机密档案的信息泄露、未经允许授权的访问、试图破坏信息的完整度、破坏系统的指令等都是对应用程序安全性的考验。因此,用户使用计算机调动档案信息时必须要进行身份验证,对于档案信息的传送也要经过管理员的授权和加密。采用多环节的访问控制和权限控制,保障数据信息的机密性和完整性。

2数据化工作的普及

2.1推进网络安全。对于档案管理的相关工作人员,普及网络安全知识已经势在必行。由于工作人员已经习惯于使用传统老旧的工作方式,对于新兴的网络管理不能很快的熟练掌握。这是一个必然的过程,但面临一个信息化的时代和工作环境,认真严谨的工作态度却是每一个档案管理的相关工作人员必备的态度。不能因为不熟练或是不习惯而忽略一些安全隐患,最终因为网络知识的缺乏而导致不必要的麻烦。

2.2开发信息技术。阻碍档案信息化进程发展的是计算机信息技术的落伍。而已经存于市面上的先进技术也不能应用到档案信息化的建设中。前者是因为技术认知的落后,后者是因为实践与理论相背离。要知道档案工作的信息化建设不是因为需要信息化而信息化,而是因为要贴合大众的需求,跟随时代的脚步。对于那些工作中遗留的落伍技术就应该及时的更新换代。选择时下已经成型并且前景远大的新型信息技术。而对于成果失败者,应当加强实践验证,拉近理论和实践之间的缝隙,把两者之间存在的问题具体到应用上并及时的反馈以便调整,避免资源的浪费。

2.3提高相关工作人员的素质。档案信息的安全工作是为了保证档案资料的安全性以及档案资源工作可以顺利进行,档案信息化终归是由相关的工作人员进行操作指令。所以档案信息化不单单是一个技术问题,也是一个业务问题。开发先进的信息技术只不过是一个工具,用来保障每一项任务的进展安全,而最终决定指令的执行者依旧是工作人员。相关单位的工作人员业务素质和职业道德修养的提高,这不仅包含管理档案的能力,还包含了可以熟练的掌握相对应的网络信息专业技术、操作相关档案信息设备,提高专业知识。保证工作人员随时都以积极的心态认真负责完成自己的本职工作。

篇7

“数据”(Data)在拉丁文是“已知”或“事实”的涵义,数据可理解为对某件事物的描述,它可记录、分析和重组。2009年出现了“大数据”这个概念,2012年奥巴马代表美国政府正式宣告了“大数据研究和开发计划”,即美国政府开始利用大数据来解决政府面临的一些重要问题,此研究包括由6个不同政府部门承担的子课题84个,由此开启了“大数据”在人们社会生活中的应用。“大数据”(Big Data),或称巨量数据,指的是所涉及的数据量规模大到无法利用现行软件工具在短时间内实现收集、分析、处理或转化成为帮助决策者决策的可用信息。目前对大数据没有统一的定义。互联网数据中心(IDC)为“大数据”下的定义为:“大数据”是指为了更经济、更有效地从高频率、大容量、不同结构和类型的数据中获取价值而设计的新一代架构和技术,用它来描述和定义海量信息数据和用于命名与之相关的信息发展技术。麦肯锡全球研究所定义的“大数据”是一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,它具有规模大、种类多、处理速度快、价值密度低的特点,其意义在于不仅能掌握庞大数据信息,而且还可对这些数据进行专业处理进而为人们所利用。

19世纪以来,由于人们记录、储存和分析数据的技术能力有限,当面临规模大的样本量时,只能收集少量数据依靠抽样来分析总体,所以抽样技术是在数据缺乏或采集、处理数据技术受限的条件下不得不采用的一种方法,是一种人为的限制。如今,科学技术环境已经有了很大的改善,数据处理能力已大大提高,可以扩展大数据和云计算技术的应用范围。

二、大数据的特征

(一)数据的规模庞大

大数据不仅指其数量的庞大,而且其采集、处理及用来分析的相关信息的范围也很庞大。以往人们运用传统理论和方法通过随机抽样获取少量样本数据来近似推测描述事物整体特征,随着科学技术的发展,人们对数据处理能力的不断提高,大数据开始在社会生活中应用,人们可以冲破传统理论、传统数据处理技术的限制,使样本数据的规模逐渐接近事物的整体数据。

(二)数据的种类繁多

大数据不再是单一的格式,而是多样性的格式。其不仅包括传统的结构化数据,如原有的文本数据,还包括复杂多样的非结构化数据,如音频、视频、图像、表格等多种形式的数据。多样的非结构化数据是由各种各样的传感器不断产生出来的,它很难用传统的数据库来表达,同时数据的来源也多种多样,如电子商务、微信、微博、论坛、社交网络等,都可以作为数据采集的来源,因而大数据应运而生,所以大数据的重要作用在于其不仅能处理巨量结构化数据,而且还能处理种类繁多规模庞大的非结构化数据,大数据能够关注很多以往不能够关注的细节信息,体现了不同于传统数据处理的优势。

(三)数据的价值密度低

大数据一般不采用传统的统计抽样处理,而是保持数据原貌,采集格式多样的事物的整体原始数据,这样会有很多与其不相关的信息数据,看似数据价值密度较低,也会降低信息的使用效率,但如果把海量的数据集中起来,运用数字技术加以分析就会发现其蕴涵的商业价值。

(四)数据的处理速度快

由于种类多样的数据不断产生,使采用的数据规模越来越庞大,如果不能及时处理不仅不能给企业提供有价值的帮助,还会给企业带来沉重的负担,因此必须加大对数据的处理速度,才能体现出数据的价值。大数据具有“一秒定律”的处理速度,能不断地随时提供使用者需要的数据分析结果,保证了数据价值的时效性,这是与传统数据处理技术关键的区别,与传统数据处理技术相比,也是其优势所在。

三、大数据的技术支持

(一)互联网

大数据依赖互联网实现对数据的巨量贮存、对数据的高速传输及对海量数据的处理,所以互联网高速发展才使大数据变为可能,它是大数据技术的基础,没有互联网就不可能有大数据。

(二)云计算

网络计算是云计算基础,云计算给各种网络功能供应硬件、软件、存储、架构等服务的计算系统,它能以“一秒定律”速度处理和分析海量数据,如果把大数据的各种应用比喻为汽车,那么云计算就是使汽车能快速行驶的高速公路,使大数据应用发展变为可能。

(三)物联网

物联网就是通过激光扫描、红外感应和射频识别等传感设备把事物对象与网络联结,即通过这些传感设备来采集事物对象的光、声、热等相关信息,传给互联网从而达到对事物对象的智能识别、随时定位与跟踪的目的。因此物联网会产生巨量的、复杂的、种类多样的信息数据,其中既包括大量的结构化数据,也包括巨量的种类繁多的非结构化数据,如数字、文字、图片、视频等,是大数据的重要来源和技术支持。

(四)社交网络

人们利用社交网络如电子邮件、微信、微博、论坛、QQ等社交工具实现了远程沟通,使人们之间的交流更加方便及时,这些交流信息由最初的文字、数字的结构化数据信息,到?F在的更多非结构化数据信息,如语音、图片、视频、位置等,这些复杂的大量信息数据传播迅速,也成为大数据的来源和技术支持。

四、大数据背景下企业会计信息的安全控制

近些年,随着计算机和网络技术快速发展,云计算技术也迅猛成长,数据量几何级的增长,一方面给人们生活带来了便捷,另一方面给企业会计信息安全带来了风险。

(一)大数据背景下企业信息安全类型分析

1.网络安全。大数据企业会计信息与网络技术具有密切的联系,企业经营过程中产生的交易、沟通、互动和数据都需要借助网络技术,因此利用此技术窃取企业网络信息的违法活动日渐猖獗。

2.系统安全。大数据企业会计信息的生成、处理、传输和共享都离不开云计算平台系统,此系统中任何载体的安全受到攻击,都可能对其信息安全构成不可挽回的不利后果。

3.个人设备安全。个人设备是大数据会计信息的外部延伸,若不法分子或黑客对个人设备进行攻击,可能获得操作会计信息的权限,从而影响会计信息的安全。

4.数据安全。企业会计信息的产生是一个复杂的过程,需要借助大量数据的存储、传输、分析,任何一个环节出现问题,都会影响会计信息的准确性、及时性、有效性以及安全性。

(二)大数据应用时企业会计信息化的风险表现

1.信息系统风险。大数据的应用会促进企业信息化飞速发展,此时的信息系统结构为网络格式化分布,呈高度集成化模式,此结构有利于快速采集数据、整理和分析数据并加快输出信息的速度,使企业整体运转流畅,办公效率大大提高。然而,在一些情况下,计算机系统仍然会影响会计信息系统的安全,当计算机系统硬件或软件出现故障时,常常会导致会计信息系统的数据丢失,严重时会引发会计信息系统的瘫痪。

2.业务及数据存储风险。电子数据常常存储于硬盘等磁性介质,数据易被修改且不留痕迹,修改后被覆盖的数据不能再被还原,这种特性已成为企业信息化系统的弱点。工作人员任何的误操作就会在无形中给企业造成不可挽回的损失。因为数据被修改后,会覆盖原有的数据,新的数据经过信息系统的加工处理,会传输给下一个使用者。错误的数据或不完整的数据一旦被信息系统接收并传输使用,后期产生的数据都会是错误的或不完整的,这会造成严重的财务风险,会直接导致企业决策的失误。还有,磁性介?|容易受外界环境磁场变化影响,如遇不利情况经常会出现紊乱现象,进而导致整个企业信息系统的数据混乱。

3.会计信息面临着黑客攻击的危险。大数据下企业会计信息由于规模庞大,易被发现和受到进攻,容易成为黑客目标,且其包含各方面的敏感信息更多,涉及范围更广,应用价值也更大,这些企业的会计信息资源,一旦被黑客攻击成功,会给黑客带来足够的信息资源和收益,高收益的回报会吸引更多的黑客的攻击,从而给企业造成严重损失。

4.行业竞争风险。行业竞争风险主要指行业之间的不正当竞争,一些企业雇佣网络黑客利用网络非法侵入竞争对手信息系统,窃取对方企业信息数据资源和知识产权数据。有的还专门雇佣黑客在对方不知不觉中篡改对方会计信息系统的数据或者破坏对方企业会计信息系统的数据库,造成对方信息系统的混乱和瘫痪,给敌对企业造成不可挽回的损失。大数据的应用,使企业会计信息化更多依赖于网络,企业信息一旦泄露,将会在互联网上迅速传播,企业将无法挽回。根据以往案例分析,大多数企业的泄密事件都与内部员工有关,企业一定要做好内部控制,防止里应外合导致企业机密泄露。

5.企业面临商业机密泄漏的风险。大数据下企业信息源于各种各样的传感器、记录存档、电子邮件、社交网络等信息,且其所有信息集中贮存,这种集中贮存方式加大了企业商业机密泄露的风险,因为其中隐含大量的企业资源记录,如企业经营管理数据、客户信息、第三方企业信息、财务管理数据和个人隐私等,若企业信息数据被滥用,则容易损害本企业以及第三方企业信息相关人员人身安全。

6.网络病毒危害。随着信息技术的不断提高,电脑病毒不单单靠U盘等磁性介质传播,更多是依赖网络传播。因为靠U盘等磁性介质传播速度较慢,而靠网络传播则速度极快。因此一旦某电脑感染病毒,它不仅能传染给整个企业信息系统,还可以通过网络传播到远方的共享信息平台的其他信息系统。另外,现有病毒都比较隐蔽,并不是一感染就发挥作用,而是会隐藏很长时间,有的病毒甚至可通过特定程序而受到激发。因而在整个信息系统中,只要有一台电脑没有彻底杀灭病毒,共享信息平台的整个信息系统就都会受到病毒的威胁,所以信息系统及企业在网络病毒防控方面应不断加强防范。

7.企业会计信息存储和传递面临着攻击危险。云会计的安全问题不仅会发生在企业会计信息通过网络向云端传输的阶段,还会发生在企业会计信息在云端的存储阶段。以往企业内部传输信息,只要运用简单加密物理措施和相关制度就能保证企业会计信息安全,但云会计下企业在向云端传输企业会计信息时必须通过网络,因此很容易在传输过程中受到网络上的攻击,而使会计信息被盗窃、截留和篡改。另外,企业信息在云端信息系统中以虚拟化分布式方法存贮,企业并不能获知本企业会计信息贮藏位置,又受制于云会计服务商,不法分子会对云端的信息系统发起攻击而盗取信息资源或篡改信息使企业遭受信息无法恢复而带来的损失。大数据下巨量企业信息的存储和传输都会成为高级病毒木马能够持续攻击的载体。随着病毒程序设计方法的不断改进,高级可持续攻击成为现如今主要的病毒攻击方式,其匹配程序特征不能被实时检测出来,因此现有数据信息安全分析工具并不能对其实时检测并给予有效清除。

五、大数据背景下云计算在会计应用时面临的两大困境

云会计的使用可以把企业部分会计行为外包给云会计服务商,而使企业把更多的精力和工作重心放在经营管理上,这将大大提高企业经营管理效率,然而,要在企业推广使用大数据云会计还需要突破现有的种种困境,这些困境不但制约着云会计服务商的发展,同时也无法消除企业对大数据云会计应用的种种顾虑。

篇8

关键词:电算化;会计;信息质量;系统;安全;控制

随着社会的发展,经济与科技的不断进步,对于电算化会计信息系统的安全控制质量越来越重视。那么就需要对每一个影响电算化会计信息系统的安全控制因素进行严格的审核,把握住每一个安全控制关口,避免一切的影响因素。只有掌握了电算化会计信息系统的安全控制,才能够有效地完善与提升企业内部控制体系的效能。

一、使用电算化会计信息系统安全控制的必要性

1.电算化会计与手工会计间的差异性

在企业中,会计电算化的内部控制体系正在逐步的强化。其中的电算化会计信息系统安全控制是会计内部控制体系升级的新内容。较以往的手工会计来看,当代的会计管理与监督更加具备科技性质,会计利用电算化能够很好的整合自身的管理与发展。在电算化会计信息系统中囊括了诸多的企业会计内部控制功能,这些程序化的内控功能能够更加有效的解决在日常会计中出现的各种问题。由于电算化会计信息均建立在网络计算机中,因此数据的集中度、整合度都十分便捷。老式的手工会计完全的没有此项功能,在查找、核对、检测过程中常常会出现各种问题。所以,电算化会计较以往手工会计更加具备信息系统安全的控制与管理力度。

2.现行的会计电算化应用软件的漏洞

虽然在我国经济快速发展中,企业的会计应用、管理软件已经相对于比较成熟,能够迎合企业内部账目、财务管理的需求。但是,不乏在整体会计软件的应用中还存在一定的系统漏洞。致使,相关企业的会计信息数据受到威胁、干扰甚至是篡改。这样会严重影响到我国企业会计、财务管理体系的建立与完善,更加严重的危害了电算化会计信息系统的安全性能。

3.电算化会计信息系统受到操作影响

虽然,我国企业中所应用的相关会计软件在设计时就以将安全性能考虑进去。但是,在实际处理企业会计信息、数据、账务时还会存在着不真、违法、失效等现象,这些往往都是由于企业内部人员操作与管理的疏忽所造成的。由于在日常会计管理与信息录入时常会发生录入错误、程序故障或是电脑病毒入侵等,这样一系列的问题都会严重影响到企业电算化会计信息系统的安全控制性能。

4.电算化会计信息系统数据维护不健全

在企业中,常会由于电算化会计信息系统数据的长期使用、核算过程复杂等使得会计信息库的运行越来越困难,最终导致会计信息系统的崩溃、瘫痪,如果不加以维护与管理、更新等,就会严重的导致电算化会计信息系统超出安全控制的范围内,从而影响企业的内部财务管理。

5.网络发展带来的全新安全问题

由于我国电脑互联网的快速发展,企业对于网络的应用也十分频繁。在企业相关会计管理与税务处理上均逐步的采用网络化进行管理。因此,存在于电算化会计信息系统内的安全问题,也就随之严重起来。

二、电算化会计信息系统安全控制存在的问题

1.电算化会计信息系统安全控制工作薄弱

在我国快速发展的经济中,许多企业在运行电算化会计核算与管理后并没有按照网络与计算机安全等相关要求去操作系统软件。致使,电算化会计的整体管理效能始终不能够配套企业的发展、会计核算等工作的深入。

2.电算化会计信息系统安全控制人员薄弱

在现代企业中,会计核算越来越趋向于电算化,这样就要求企业的相关会计人员能够具备良好的电脑知识。但是,真实的企业中会计管理与核算人员,对于电脑的使用、安全管理、防护等一窍不通,这样就会严重影响到企业会计信息系统的安全性能。由于不能够良好的实施电算化信息系统安全控制,所以企业的内部资源就有可能受到诸多的威胁。

3.在电算化信息系统维护过程中存在问题

我国的中小企业还处在于发展期,虽然已经能够利用现代化的、电子化的相关信息进行处理与应用。但是,对于整体的后期维护与维修、保养等,还是存在一定问题的。有些企业甚至出现了,当计算机或是网络出现问题时,使用没有相关维护知识的人员进行修理,并且整体的修理过程与结果均没有建立整修记录、检查记录等,这样就很难对于日后的维修、维护工作予以资料参考。

4.对电算化会计信息系统的安全性能认识不足

在企业中,常会出现对于电算化会计信息系统的安全控制认识不足等情况。这样,就容易使企业的相关内部会计信息的安全性能受到威胁。并且当企业电算化会计信息系统遭到攻击或是资源受损时,完全没有合理的维护、维修等配套设施,予以应对。

三、提高电算化会计信息系统安全控制的方法

1.从技术与管理着手完善安全控制

企业通过扩大投入,建立完善的电算化会计信息系统管理,从技术上和管理手段上应采用高效、合理的安全控制方法。对于进行会计核算、财务管理的计算机与其系统应进行不时的维护、更新、管理。并且还需要针对其自身信息系统安全做好电磁屏蔽、电磁辐射和干扰等一系列的保护措施。电算化会计的信息系统安全控制予以专人管理;对会计核算所使用的相关计算机一定要进行系统管理、监督;登录时要有权限区别与控制,并且要在适当时进行核对指纹等措施来完善安全控制管理。

2.增强网络安全管理与防护性能

企业在进行电算化会计信息系统安全控制与防护时,一定要首先考虑网络的安全性能。虽然,会计利用网络的便捷实现了自身信息资源的共享。但是,与此同时也将自身的漏洞暴露于风险之中。这些风险主要来自于网络一些不法者,为了自身的利益窃取企业内部资料进行买卖,也或者是网络黑客所进行的恶意攻击等。为了能够真正的提高电算化会计信息系统的安全防范能力,我们必须能够采取相应的措施予以完善、保障企业自身应用系统、计算机等的安全。通过利用防火墙、网络特殊信号屏蔽器、信息多层加密、操作人员身份认证等,加强企业的电算化会计操作的安全。

3.完善企业安全控制组织的建立

在企业中,必须能够根据自身电算化会计的网络应用予以建立操

作员、管理员、监督员、维护员等。最大化的做到职位、职责相分离。严格的控制与杜绝一人身兼数职的情况。这样就能够最大化的保障、区分会计管理人员、系统管理人员、操作员等之间工作安全性能。

4.完善企业数据通讯的安全控制

数据通讯安全控制主要是为了企业能够在数据的传输过程中防止错误的出现、数据的丢失、内容的泄密等故而采取的信息系统安全控制措施。我们可以利用在埋设地下电缆的安全性能进行外部网络保护;采用虚拟服务器等进行数据传输;对企业内部会计材料、资源进行加密等一系列手段,以保障电算化会计信息系统的安全控制性能。

5.提升对于病毒的防控安全管理

企业需要在内部系统运行与维护过程中,逐步地提升对于计算机网络病毒的认识与防范手段。可以通过采用网络服务的防病毒卡、芯片等进行防毒;并且可以对于自身应用的财务软件进行捆绑多一层的防毒应用软件等进行病毒的防控;对于接受与传输的相关数据要进行时时的监测;及时的予以防毒软件升级处理,这样,全面的做好企业电算化会计信息系统安全防毒控制,才能够保障企业电算化会计信息系统的安全与稳定。

参考文献

[1]孟浩.会计电算化信息安全控制操作研究[J].中国会计科学研究学术报.2010(04).

[2]黄旭忠.电算化会计信息系统的安全保障[J].安徽工商行政管理学院学报(经济版).2009(11).

[3]牛永芹.会计信息系统中的数据安全与管理[J].安徽职业技术学院学报.2010(12).

[4]李春友.企业会计电算化的安全管理问题[J].中国会计电算化研究.2011(03).

篇9

会计信息的安全性在手工操作阶段,人们已经找到并建立了完整的安全保障措施和防范办法,而会计电算化后,由于存贮载体的变化、处理方式的变更,使会计信息的安全性受到了严重的挑战,其安全隐患具体表现在:

1.电脑黑客 电脑黑客是指非法侵入计算机的用户或程序(尤以网络环境为甚)。在会计工作中的电脑黑客指竞争对手和专门进行窃取商业秘密的机构或组织。通过捕获、查卡、消息轰炸、电子邮件轰炸、违反业务条款等方式非法侵入,窃取数据或破坏数据,因此,必须要有相应的防范措施。

2.会计软件 会计电算化的载体是会计软件。当操作人员将原始资料输入计算机后,就在软件的控制下对信息进行加工处理,从而形成各种结果。因此,会计软件本身的好坏,将直接关系到数据的真实、安全、完整、可靠。

3.人为的舞弊行为 电算化系统的内部工作人员为了达到窃取或泄露商业秘密、非法转移资金、掩盖各种舞弊行为等非法目的。有意协助竞争对手获取和破坏会计数据,从而对会计软件、数据等进行非法篡改、删除,给单位造成严重损失。

4.工作人员的无意行为 由于电算化系统内的工作人员素质不高,或责任心不强等原因造成的数据录入错误、操作步骤失误、监控力度不够等,使会计数据录入或处理出现错误,从而导致会计信息的不真实、不可靠、不完整和不真实。

5.计算机病毒 电脑病毒是一个不为人所陌生的名词,除了可以通过软盘、光盘等途径进行传播外,现在又通过网络环境进行传播,在网络环境下隐蔽性更强、破坏力更大、传播速度更快。计算机病毒不仅能对会计数据进行毁灭性的破坏,还可以对正确的会计信息资料进行删除、修改、甚至破坏计算机硬件,因此对计算机病毒的防范应引起更高的重视。

6.建立和完善会计电算化系统的安全措施

6.1 保证会计信息输入的准确。要保证计算机信息的安全,输入数据的正确性是关键。为保证输入数据的正确,首先,应对进入系统的数据设置相应的审批制度;其次,应对系统的每一功能模块设置操作权限和口令密码,对特别敏感的数据还应设置多级密码控制输入;第三,应建立输入操作日志,以便随时监督和检查;第四,会计电算化软件中的输入程序中应设置对输入数据进行校验的功能,如平衡关系检验、凭证类型及连续凭证号检验、科目对应关系校验、科目窜户检验等手段。当操作员由于疏忽出现错误时,系统能自动检测出错误并拒绝接受错误数据。

6.2 建立健全会计电算化系统的内部控制机制。会计电算化环境下,内部人员的恶意行为,工作人员的无意行为都可能造成会计信息的不安全。因此,建立必要的内部控制措施是必要的。(1)实行用户权限分级授权管理。根据会计电算化系统的业务要求,设立各个电脑操作岗位,如系统管理员、软件操作员、系统维护员、会计档案管理员等,明确岗位职责和操作权限,使每个操作人员只能在自己的操作权限范围内进行工作,保证会计电算化系统能够正常顺利的工作,确保会计数据的安全、准确、可靠。(2)内部控制制度的健全与更新。内部控制制度随着会计电算化替代手工会计核算方式的转变而具有了新的内容。控制方式从单纯的手工控制转化为组织控制,手工控制和程序控制相结合的全面内部控制,控制的要求也更为严格、规范。因此要求必须建立和健全电算化环境下的内部控制制度,做到有章可循,有法可依。

6.3 规范会计软件市场,增加软件的限制功能。我国的立法部门应尽快出台相关法律,规范会计软件市场,避免由于行业垄断等原因造成的重复开发、强制购买等行为。会计软件本身的好坏将直接影响到会计信息的安全性,因此在软件的选择上应选择安全系数高、投资少、见效快、维护便捷、易于应用的软件。

会计软件的修改功能在方便用户的同时,也大大增加了系统数据的不安全性。因此,必须增加软件的修改限制功能。一是对没有记账的凭证,一经修改必须进行复核,正确后予以确认;二是对已记账的凭证系统必须提供不能直接修改账目的功能,对修改过的凭证,保留修改痕迹;三是输出的财务报表的数据由系统按照用户定义的格式和数据来源格式自动生成,不提供对数据修改的功能。

篇10

【关键词】会计信息化 网络技术 数据管理 安全防范

在网络经济时代,企业内部实行网络化集成管理,存储财务信息的载体发生了根本性的变化。会计信息化环境下,网络财务以数字化网络和设备代替了传统的纸介质,这种方式打破了传统企业中以单向物流为主的运作格局,实现了以物流为依据、信息流为核心、商流为主体的全新的运作模式。在这种新型的运作模式下,企业的信息化水平将直接影响供应链水平的发挥。这就需要企业对现有业务流程进行重组,提高信息化建设和管理水平,对于贯穿整个业务流程的财务数据更要谨慎对待、妥善处理,保证其真实性、准确性及安全性,从而适应网络财务发展的需要。面对信息技术和业务流程重组的挑战,财务理论界和实务界的研究人员已经认识到信息技术对财务工作产生的巨大影响,并认真分析传统财务理论和实务的现状,充分利用网络技术和数据库技术,将企业财务管理所需数据存储于一个数据库中,为实现实时获取信息、实时控制业务事件、实时生成信息、实时报告信息的新流程提供技术支持。

一、会计信息化数据处理

(一)会计信息化数据处理流程

数据的获取。从业务处理系统看,获取数据是进行数据处理的基础。如果没有数据的获取,数据处理系统将面临“无米之炊”的窘境。当经济业务发生时,管理信息系统的探测器,即信息系统中的事件获取模块,实时获取业务信息并将结果保存在数据库中。同时,驱动控制器从数据库中实时获取控制控制准则和标准,对业务信息进行实时控制。如果超过标准,该业务不允许发生;如果没有超过标准,驱动动态财务平台根据财务模版自动生成实时会计凭证,并保存在数据库中。这样,财务人员在信息系统和优化流程的支持下,直接利用业务数据信息、准则和标准对经营活动进行实时控制,指导、调节和约束企业的经营活动,在提高企业经营效率的同时,提高经济效益。

数据的输入。数据的输入是指业务处理系统对相关信息的获取过程,也是业务处理系统运作的开端。在运用计算机技术进行会计业务处理的过程中,输入正确的数据是系统正确处理的关键,在会计信息化处理环境下,要对数据的输入进行相应控制,这是为保证输入系统的数据正确、完整和可靠而实施的控制。具体包括:

(1)原始单据审核控制。通常最终用户是根据原始单证向应用系统输入数据的,为确保输入数据的可靠性,必须对原始单证进行审核,这是对输入数据合法性与正确性的确认。最终用户根据审核无误的单证输入有关业务数据,既不能重复,也不能遗漏,更不能擅自修改。

(2)输入数据的完整性。数据完整性是指数据的正确性、有效性和相容性,包括实体完整性和参照完整性。所谓正确性是指数据的合法性,如数据型数据中只能含数字而不能含字母;所谓有效性是指数据是否属于所定义的有效范围;所谓相容性是指表示同一事实的两个数据应相同,不一致就是不相容。数据的完整性体现在信息数据的数量、正确与否、排列顺序等几个方面。任何一个方面遭破坏,均会破坏数据的完整性。

(3)输入数据的可用性。数据的可用性是指用户的应用程序能够利用相应的数据进行正确的处理。计算机程序与数据文件之间都有约定的存放磁盘、文件夹、文件名的关系。如果改变数据文件的名称或路径,对于它的处理程序来说。这个数据文件就变成了不可用,因为处理程序不能找到要处理的文件。另外,在数据文件中加入一些错误的或应用程序不能识别的信息代码,也会导致程序不能正常运行或得到错误的结果。

数据的加工与存储。数据加工与存储流程是对反映经济业务的原始凭证进行加工,如编制、审核记账凭证,然后对其进行分类、计算、传递,并将加工、分类、求和、传递结果保存在各类账簿中,即动态会计平台根据业务信息和凭证模版自动生成实时会计凭证,并经期结果存放在数据库中,是利用计算机技术处理企业业务流程的中心环节。由于各处理流程所需要处理的业务内容不同,因而具体的处理方法也有所不同。在会计信息系统中,不管是人工处理系统还是计算机处理系统,分类账和文档都是存储数据的重要载体。信息技术打破了国界地域和时间的限制,不仅改变了人们的生活方式、工作方式、学习方式,而且改变了企业的经营模式和生存方式,使经营、管理和服务变得及时而迅速,使企业的业务流程、财务流程和管理流程联系更加紧密。

数据的备份。一个对数据文件进行集中备份的机制非常必要,尤其实时系统,对于不允许丢失或丢失便无法弥补的重要数据,间隔几分钟就要进行一次备份。许多情况下,在整个营业过程中持续不断的备份整个磁盘或计算机系统是不现实的。因此,许多系统在两次完全备份之间只进行增量备份或者差异备份,即只备份那些改动过的数据。这样处理,既节省了时间,又节省了数据载体的成本。文件备份不同于文件存档,备份只是用于系统出现意外时的数据恢复,所以备份使用的存储载体不需要长时间的可靠性。

(二)会计信息化数据处理中存在的问题

会计信息化系统造成会计数据监督困难。存储介质的不可只读性和原始凭证的痕迹的可消除性造成会计信息化系统下舞弊隐蔽性高、防范困难,虽然会计信息化系统也有相应的保护机制,如密码保护、数据加密等,但是在原始数据上的保留存在着先天的不足,计算机数据的提取、保留和使用在法律上还有待完善,没有一套完整的提取程序和保护制度。而且,因为目前国内安装盗版Windows和盗版数据库系统的情况很普遍,而盗版操作系统和数据库管理系统由于解密不完全或缺少重要文件的原因,经常会造成系统崩溃,直接影响到对会计信息化的支持。会计信息化环境下,内部人员的恶意行为或者工作人员的无意行为都可能造成会计数据的不安全。

系统数据的安全性和保密性较差。系统数据的安全性及保密性问题是数据处理中最重要也是最应受到重视的一个问题。在会计信息化系统环境下,电子符号代替了会计数据,磁性介质代替了纸介质,从而使会计数据安全易受到威胁。具体表现为:内部人员对原始数据信息进行非法篡改或泄密,造成会计信息虚假;磁性介质易受损坏,信息和数据存在丢失或毁坏的危险;信息化系统遭破坏,如硬件故障、软件故障、非法操作、病毒等可能导致信息化系统陷入瘫痪,是会计数据质量受到影响。目前,由于对会计信息化工作的安全性、保密性重视不够,在实际工作中存在许多安全隐患,导致人们对会计数据的可靠性产生了质疑,严重影响了会计信息化的推广。

软件兼容性差,数据格式千差万别。目前,许多会计软件开发公司都在强调突出自己的会计软件开发模式和特色,由于财务软件的开发未能实行同一的标准,再加之单位使用的财务软件是各自向软件开发商购买的,结果使会计信息化所用财务软件混乱。由于各个系统都是在不同的操作平台和支持软件下自行开发的,数据格式、数据结构以及数据类型千差万别,个软件公司技术保密,没有业界协议,相互缺乏交流和沟通,自然也就没有统一的数据接口,很难实现数据共享和信息交流,使用方法上存在差异,使得报表汇总、数据查询、数据传输变得不方便。

二、会计信息化数据所面临安全风险

(一)数据可用性遭到破坏

数据的可用性是指用户的应用程序能够利用相应的数据进行正确的处理。计算机程序与数据文件之间都有约定的存放磁盘、文件夹、文件名的关系,如果改变数据文件的名称或路径,对于它的处理程序来说,这个数据文件就变成了不可用,因为处理程序不能找到要处理的文件。另一种情况就是在数据文件中加入一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。

(二)会计人员的误操作

由于部分人员实际操作水平不高所产生的误删除、误格式化、误更改,不正当开、关机,使用U盘等存储设备方法不当,操作员或其他人员不按操作规程或非法操作系统,改变计算机系统的执行路径,从而破坏了数据的安全性,造成数据丢失、损坏,数据不能正常调用。

(三)数据库管理系统的脆弱性

我国的会计信息化软件通常是以数据库管理系统为基础经过二次开发完成的,一些重要的会计数据及资料均以数据库文件的形式存放,存储的数据易于修改、删除和替代。此外,开发数据库管理系统的基本出发点是为了共享数据,而这又带来了访问控制中的不安全因素,在对数据进行访问时一般采用的是密码或身份验证机制,这些很容易被盗窃、破译或冒充。

(四)存储系统的脆弱性

存储系统的脆弱性表现在如下几个方面:硬盘既有动力装置,又有电子电路及磁介质,任何一部分出现故障均导致硬盘不能使用,造成硬盘内大量的数据丢失。软盘、U盘等移动存储设备易损坏。它们长期保存对环境要求高,保存不妥,便会发生霉变现象,导致数据不能读出。光盘片极易受到物理损伤(折叠、划痕、破碎等),从而丢失其内程序和数据。各种存储媒体的存储量大,体积小,一旦被盗窃或损坏,损失巨大。存储在各媒体中的数据很容易被拷贝而不留任何痕迹。一台远程终端上的用户,可以利用一些技术手段,通过计算机网络访问系统中的数据,并进行拷贝、删除和破坏。

(五)病毒、黑客的攻击

伴随着计算机网络的广泛应用,计算机病毒、流氓软件泛滥,“网络钓鱼”、黑客攻击事件频频发生,这都给会计信息系统的安全带来了极大的危害。计算机病毒发作时,将抢占系统资源,干扰系统的运行,严重影响计算机网络的速度,并可直接破坏计算机内的重要数据和系统的正常运行。计算机黑客则是采取非法手段进行信息的截获和窃取,甚至是非法入侵计算机系统,取得系统的使用权,对数据进行恶意的删除、修改和复制等。

三、会计信息化数据安全防范措施

(一)要做好管理基础工作

管理基础主要指有一套比较全面、规范的管理制度和方法,以及较完整的规范化的数据。管理人员的现代化管理意识,要求在整个企业管理现代化总体规划的指导下做好会计电算化的长期、近期发展规划和计划并认真组织实施,重新调整会计及整个企业的机构设置、岗位分工,建立一系列现代企业管理制度,提高企业管理要求。还要修改扩建机房,选购、安装、调试设备,自行开发或购买会计软件,培训会计电算化人员,进行系统的试运行等等工作。以上所列的各项工作必须做好,否则电算化会计系统将不能正常工作,有损于会计电算化的整体效益并使其不能深入持久地开展下去,会计和企业管理现代化将无法实现。

(二)提高会计人员素质,加强对会计人员的培训

目前,不少单位的电算化人员是由过去的会计、出纳等经过短期培训而来,他们在使用微机处理业务的过程中往往很多是除了开机使用财务软件之外,对微机的软硬件知识了解甚少,一旦微机出现故障或与平常见到的界面不同时,就束手无策。要提高会计人员计算机业务素质,必须大力加强人才培训的力度。企业应立足于国际水准,培养或聘用一批高级技术人才,他们能够掌握国际先进技术,精通信息技术,熟练应用会计电算化,推动企业电算化事业由“核算型”向“管理型”、“智能型”转变。各基层单位应积极支持及组织会计人员学习和提高会计电算化知识,维护软件正常运行,掌握计算机先进技术,培养复合型人才,为本单位尽快建立高效的会计信息系统创造条件。

(三)提高硬件的配置,加强硬件的管理

要保障信息系统安全可靠地运行,就必须使系统有一个安全的环境,同时建立严格的硬件管理制度和灾害补救措施。比如,采用磁盘双工和磁盘镜像可以在一块硬盘失效时,由另外一块硬盘替换工作;双机热备份可以在一台计算机(服务器)失效时,由备份的计算机接替继续工作。;建立健全硬件设备管理制度,确保硬件设备的电源、温度、静电、电磁干扰等运行环境良好,例如计算机系统要求配置稳压电源,不间断电源,必要时还可以配置备份电源,以便在长时间断电的情况下启用备份电源来保证设备的正常运行。