公务员期刊网 精选范文 网络安全信息化范文

网络安全信息化精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全信息化主题范文,仅供参考,欢迎阅读并收藏。

第1篇:网络安全信息化范文

关键词:计算机系统结构IRP;信息优势;主动预防

中图分类号:TP309

企业要生存、发展,就必须面向市场,适应市场、开拓市场,竭力捕捉市场信息。信息对于市场经济条件下的企业来说,具有生死攸关的巨大价值。没有对大量准确、及时、系统的市场信息资料的掌握,既不能弄清企业外部条件变化对企业生产经营的影响,也无法了解企业内部各环节、各部门、各经营要素的状况、联系和变化。而在同行业之间的信息互通,也是至关重要的,将所有资源充分整合,才能形成综合优势。

中国加入WTO后,国际竞争国内化的趋势将更加明显。企业只有尽快实施信息化战略与国际接轨,才能融入到经济全球化的大潮中去。这里特别要指出企业如何规划有关信息。信息资源规划(Information Resource Planning,简称IRP)是指对企业生产经营所需要的信息,从采集、处理、传输到使用的全面规划。在企业的生产经营活动中,无时无刻不充满着信息的产生、流动及使用。美国信息资源管理学家霍顿(F.W.Horton)和马钱德(D.A.Marchand)等人指出:信息资源(Information Resources)与人、财、物资源一样,都是企业的重要资源。目前,许多企业都已经认识到信息资源规划的重要性,认识到它是企业信息化建设的基础工程。只有做好信息资源规划工作,才能理清并规范企业的真正需求,贯彻信息化建设的“应用主导”方针;才能消除因缺乏信息资源管理基础标准而产生的“信息孤岛”,从而整合信息资源,实现应用系统集成;才能指导SCM、ERP、CRM等应用软件的选型并保证成功实施;才能应用规划的结果来保护我们所珍视的信息。应该说信息资源规划是我们要提供安全策略的前提。[1]

图1是信息安全技术发展的四个阶段,当我们整合了相关信息资源,历经信息安全技术的各个阶段,所缺少的元素便是对于人的信息化水平的要求。

可见,单从信息流向来看,其中的人为干预是必不可少的。因此,保障信息安全更要以人为本,注重网络管理,加强制度化,形成标准的操作规范及流程。针对企业信息化安全问题,内容应当包括:网络集成应用系统(包括信息源、信息传输网络的安全)、企业人员信息技术安全(如信息决策者、使用者)、网络管理人员信息化安全(涵盖了网络管理、权限分配等安全管理内容)。企业信息化安全的解决应在立足于人员管理的基础上,致力于整个企业网络的管理,并以此为目标规划与建设安全、实用、高效的信息环境,为企业信息化带动企业管理现代化保驾护航,推动企业的高速度、可持续发展。

1 网络集成应用系统安全

本人所在单位的网络集成应用系统是一个复杂体系,不可能精确地估计防御对象的规模与价值,无法简单地对其加以标定界限,只有将网络管理安全保障工作分解,落实到人,采取主动防御方式、方法才是上策。众说周知,网络安全信息防御是一个以保证信息整体安全的可预见性、灵敏性、可靠性和连续性为目标的工作,在面对网络信息空间遭受可能的灾难时,我们站在网络管理者的角度应可以提供可靠的安全保障,同时作为各个信息安全的参与者能够主动进行预见性的操作。

因此,现代信息技术发展所提出的信息安全问题,比传统信息安全问题更加错综复杂,涉及因素和领域也更加广泛。计算机系统结构安全的信息防御,注重的是以信息参与者的人作为主角的主动型安全防御。[2]

2 企业人员信息技术安全

企业信息化离不开人的参与,同样企业信息化所带来的安全问题也离不开人的关注。“企业注重人才,人才注重管理。”当我们把员工培养成适应企业快速发展、掌握信息技术的人才后,更需要加强信息安全管理,提高计算机应用水平。因为“信息”是企业的重要财富,这一点是勿庸置疑的。信息系统的非安全因素有可能来自外部(以病毒、黑客攻击的方式),或来自单位内部(来自同事、受信任的客户等等所有接触系统的人),工作人员出于好奇心可能会造成更大的威胁。[3]

上面的管理办法便是从技术角度加强了人员的权限设置,其实最主要的人员信息化安全管理,还是对于配套制度的执行。目前,有关企业信息化标准的争论有很多,这种标准会随着技术手段和管理要求的不断发展而变化。面对变化,企业出台针对本企业安全级别的管理办法,结合自身需求进行安全管理才是“以人为本”的上策。

3 网络管理人员信息技术安全

信息技术安全是企业信息化安全管理的重中之重,这就给网管人员提出了更高的更全面的要求。在实际的网络管理过程中,网络管理应具有的功能非常广泛,包括了很多方面。本人认为,针对我们所面临的企业信息技术安全,网络管理应包括四大功能:配置管理、性能管理、故障管理、安全管理。这四大功能是网络管理的基本功能。事实上,网络管理还应该包括其他一些功能,比如网络规划、网络操作规范等。其中:

配置管理:自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。

故障管理;过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。

性能管理:采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。

安全管理:结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。

举例来说,本人所在单位为尽量减小安全上的漏洞,我们配置管理采用了 VLAN方式,即各个部门划分为不同的虚拟网段,没有权限的用户无法访问其他网段。

VLAN(虚拟局域网)就是一个计算机网络,其中的计算机好像是被同一网线连接在一起,而实际上它们可能分处于局域网的不同区域。VLAN更多的是通过软件而非硬件来实现,因此这使得它具有很高的灵活性。VLAN的一个主要特性就是提供了更多的管理控制,减少了相对日常管理开销,提供了更大的配置灵活性。VLAN的这些特性包括:①当用户从一个地点移动到另一个地点时,简化了配置操作和过程修改;②当网络阻塞时,可以重新调节流量分布;③提供流量与广播行为的详细报告,同时统计VLAN逻辑区域的规模与组成;④提供根据实际情况在VLAN中增加和减少用户的灵活性。

还有就是:我们的网络管理可以通过网关(即边界路由器)控制外来用户对网络资源的访问,以防止外来的攻击;通过告警事件的分析处理,以发现正在进行的可能的攻击;通过安全漏洞检擒来发现存在的安全隐患,以防患于未然。当然,我们这些操作手段可以借助于相应的网络管理软件,以提供给我们相关的技术保障。但在实际操作中,我也发现,单用一种软件是无法实现的。比如IDS、基于SNMP技术的网络拓扑、资产管理等等,这些技术需要我们一步步加强。还有像加强域的管理,充分利用现有软件的功能,都是提高我们网络管理的方式、方法,而这些工作地展开都要基于网管人员的素质和计算机应用水平。

综上所述,不论是从网络集成应用系统框架,还是人员信息化以及网络管理者自身来看,企业信息化安全重在网络管理,而网络管理的核心是人,是整个信息化安全的参与者,只有“硬制度、软管理”相互依托,主动预防、预见网络不安全因素,让所有参与者都意识到网络安全管理对于企业信息安全的重要性,才是我们网络管理的最终目的和有效保障。

参考文献:

[1]Steve Riley, Likes fearing occurs simultaneously the manager, Windows IT Pro Magazine, Microsoft Corp,2006(02):30-32.

[2]Microsoft Corp,Microsoft Security Anthology,Microsoft Corp,2003(03):1-20.

[3]侯炳辉,郝宏志.企业信息管理师[M].北京:机械工业出版社,2005(02):76-89.

第2篇:网络安全信息化范文

【关键词】 防火墙技术 网络管理 WLAN技术

网络安全的保障不能基于信任和思想教育,而是依据相互监督和最低权限法则。应避免保密信息的介入,构建起完整的保证体系和安全控制体系。信息网络可能会涉及到国家资料、文件和档案,因此要高度重视。

一、几种关键技术在局域网的应用及安全策略

1.1 VPN的组建和安全策略

VPN即虚拟专用网络,在公共网络内构建专用型网络。数据借助于安全的加密通道,在公共网络内进行传输。国际IPSEC VPN技术应运用密码学技术和隧道封装技术,使用户在无安全保障的因特网环境内构建虚拟化的数据通道。

1.1.1 VPN移动客户端

VPN移动客户端技术关键在于运用硬件E-KEY方式。每一种VPN移动客户端,都要有Watch E-Key、VPN客户端安装盘、USB线。单个用户有固定式VPN的IP地址,网络访问控制便有了新基础。依据IP地址范围开展对象分组,便能在防火墙中进行针对性访问控制。比如,领导移动客户端,可使用VPN范围较大。而普通用户移动客户端,进行访问限定,对其IP地址进行分别控制。移动安全包还可保障硬件特码身份认证。倘若开启这一功能,移动端登陆进VPN网关,则会自动将本机硬件配置以特殊算法的特征码告知给VPN网关。

1.1.2 VPN设备的安全性

因特网组建的VPN网络扩展性、网络速度和网络建设成本有着很明显的优势。但必须要正视的问题是VPN设备的网络安全性。许多企业均以VPN加密通道进行数据传输,保障重要数据的安全性。并将各局域网与互联网相连,VPN分支网关便能作为防火墙,保障各局域网的安全。为了保证系统的VPN网络数据传输稳定保密、VPN隧道数据的安全和实时监控,VPN安全网关应采取认证后的加密算法,保障信息传输过程中,数据具有不可篡改和保密性。VPN安全网关还要采取PKI/KMC架构式的密钥管理方法,并集成防火墙功能支持多种应用服务。比如IP和MAC地址绑定、双向NAT、攻击活动识别、多播协议和多种认证法等。不但可以保证企业内网安全,而且还能调整方式满足实际需求。

如果用户出差在外,可通过拨号的方式接入当地ISP,获得动态化的IP。VPN客户端程序的运行,借助于身份认证,可与上一级的VPN中心网关组成安全隧道。等到接入上一级内网之后,使用IP是由中心网关分配的。VPN中心网关进行认证过程,若用户未经认证,则不能和上一级中心网关构建加密隧道,也不能访问上一级的内部网。此技术能够保障用户的传输数据和安全接入。

1.2 WLAN技术在局域网的应用及安全设置

WLAN是无线局域网,利用无线通信技术在某局部范围构建的网络。WLAN是无线通信技术和计算机网络结合产物,它的传输媒介是无线多址信道,提供传统局域网LAN功能,这样使得用户能随地、随时、随意的进行宽带网络接入。由于无线网络接入到业务网,并且业务网中的数据较为重要。因此对无线接入有着很高的安全要求。要对无线路由器进行安全设置,避免无线网络覆盖区域有非法接入。安全设置有两种方法,即WEP信息加密和接入控制。在WEP信息加密中,要在AP和PC网卡中进行加密设置,密钥长度有138bit、64bit、40bit。接入同一个AP的网卡密钥需和这组AP密钥相同,称之为公共密钥。无线网卡可设置4―6组的密钥,在4―6个不同类的AP漫游,并对台式机和笔记本做出相应设置。

1.3 防火墙技术

1.3.1 防火墙要点

防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其它网络的信息传递和信息存取。在选择防火墙时,要保证其抗攻击能力、自我完备能力、安全性、认证和加密特性、可管理能力、网络地址转换和服务类型。

1.3.2 防火墙的体系结构

防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是由双重宿主主机构成的,是常见的最普通式的防火墙结构。屏蔽主机体系为主机过滤型结构,以单独路由器提供网络连接服务;该体系结构内的安全机制,是由过滤系统提供的;相对双重宿主主机,该结构允许数据通过因特网进入内部网络;路由器的配置为,允许其它的内部主机为了某些服务与Internet上的主机连接,强迫那些主机经由堡垒主机使用服务。屏蔽路由器配置要根据实际的网络安全策略来进行,如服务器提供WEB服务就需要屏蔽路由器开放80端口。屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。

1.4 隔离技术

隔离技术即物理隔离技术,是将存储用户信息数据的内网和外网不进行物理连接。用户信息与公用互联网信息相隔离。有时,一些单位要与外网进行实时数据交换,又要确保网络高强度安全。倘若采取物理隔离法,实时数据交换便不能满足;如果采取防火墙,则不能制止外部病毒和内部信息泄露。在这样的情况之下,安全隔离网闸能够避免防火墙和物理隔离法的不足。

二、局域网安全体系

2.1 设计原则

局域网安全体系设计原则包括一致性原则、风险平衡分析原则、整体性原则、适应性原则、易操作原则和多重保护原则。

2.2 具体方案

局域网安全体系的解决方案有两种。第一种是在内网和外网边界加上防火墙或者隔离集线器。用户终端部位加上隔离卡。这样确保了内外网的隔离,也避免了外界网络的入侵。第二种方案只是在内外网边界加上防火墙,以防火墙多区域特点让因特网和内网之间有限互联。这样终端用户可直接访问内网和因特网。并可在需要保护的内网区域装上入侵检测系统,实时监控进出的访问。还可将对外网进行服务的系统与防火墙后DMZ区相连。

三、排查网络速度变慢的方法

在网络故障中,最令人心烦的是网络连接正常,但网速很慢。在排查网络变慢过程中,应按顺序查网络硬件设备、网线、回路、网络端口,最后进行病毒查杀。在网络硬件排查中,可采取置换法替代交换机和集线器。关掉电源用ping命令逐一测试计算机,寻找到故障地点。网线应按照T586A和T586B标准压制网线。铺设网线时做好标签,使得以后排查回路问题更加方便。若是网络端口引起的网络变慢,可增加其带宽,多安装一些网卡,可提高数据传输速度。如果经过这一系列的排查,网络速度依旧很慢。则运用杀毒软件查杀病毒,但有一些杀毒软件的监控会影响到网络访问速度。

四、结束语

网络安全是业务数据正常运输和正常运行的关键。本文介绍了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略,并提出了排查网络速度变慢的方法。在信息化应用中,要综合多种网络安全保护技术,形成协调一致、完整的网络安全防护机制。信息化网络安全技术要与安全措施相结合,对用户信息数据进行备份和恢复,防范外部网络黑客、病毒的侵入。

参 考 文 献

[1] 付冶. 信息化企业的网络安全管理[J]. 炼油与化工,2011,(6)

第3篇:网络安全信息化范文

关键词 电力;信息;自动化;网络;安全

中图分类号TM6 文献标识码A 文章编号 1674-6708(2014)119-0214-02

0引言

电力信息自动化网络安全与实现一直是有关企业电力部门工作人员关注的重点。由于网络是一个相对开放的平台,因此在电力系统中应用网络技术不可避免的就会受到一些网络技术的负面影响,例如病毒袭击,黑客入侵等。因此我国有关电力工作人员针对电力信息自动化网络的安全进行了周密的研究,就如何实现电力信息自动化网络安全提出了诸多的有效的策略。

1加强设备管理,注重设备维护

将电力系统与网络技术相结合不仅需要网络技术的支持还需要一些计算机以及相关电子设备的辅助,而这些计算机以及相关电子设备在实际应用的过程中,经常会成为威胁网络安全的主要因素。因此有关管理人员在维护电力信息自动化网络安全的过程中应对相关设备产生一定的重视,具体来说有关管理人员应从以下几个方面入手对其进行管理:1)加强设备管理。加强设备管理最有效的办法之一就是将所有设备进行统一的管理,针对设备的种类,特征等进行有效的记录。并且构建起高效的设备管理体系,在进行设备管理的过程中,可以针对设备出现的问题进行及时的发现与解决;2)注重设备的维护。设备在进行使用的过程中经常会出现一定的耗损,而过度的耗损将对设备的使用效果以及设备的实际功能等产生影响。因此有关管理人员应加强对设备的维护工作,针对设备存在的故障进行及时的检修,同时要对设备的性能进行了解,针对性能下降或是需要更新的设备进行及时的淘汰,进行新设备的更换。

2强化技术应用,促进技术革新

网络平台最突出的安全问题就是病毒与黑客,因此在进行电力信息自动化网络安全的控制过程中有关人员应通过网络安全技术的应用对病毒与黑客进行一定的预防。具体来说有关人员应从以下几个方面入手:1)强化技术应用。网络安全技术的应用应侧重全面性与专业性。在进行杀毒软件选择的过程中应选取信誉有保障,有专业技术支持的杀毒软件品牌,例如:360,金山,瑞星等。另外,由于电力系统具有一定的特殊性,因此应在单位范围内建立局域网便于单位内部交流,避免病毒以及黑客从外部进行入侵。同时有关管理人员还应借助网络技术建立其有效的网络预警与保护系统,对整个电力信息自动化网络安全进行全方面的保障;2)促进技术革新。网络技术的发展具有着日新月异的特点,因此电力信息自动化网络安全管理人员应对网络安全技术的发展给予足够的关注,积极的对单位内部的网络安全技术进行更新。同时有关人员还应对病毒的发展以及升级产生重视,针对新兴的病毒提前制定出有效的预防措施,避免电力系统受到病毒的侵害。

3建立管理部门,施行全程监督

为了有效的对电力信息自动化网络安全进行保障,有关企业电力部门应对电力信息自动化网络安全管理产生重视,具体来说可以做到以下几个方面:1)建立管理部门。专门的管理部门可以让电力信息自动化网络安全管理更加的系统化,全面化,同时对于管理的目的与管理的职能也更加的明确。因此有关企业应积极的在单位内部针对电力信息自动化网络安全管理建立起专门的管理部门,并制定出条理清晰,内容具体的管理制度,对管理人员的工作进行详细的指导与规范,提升电力信息自动化网络安全的管理质量;2)施行全程监督。监督管理是减少系统运行问题的主要手段之一。因此在对电力信息自动化网络安全进行保障的过程中,管理人员应对网络安全问题进行全程的监督。具体来说这种全程的监督包括两个方面,一是通过建立网络预警系统的方式进行自动化的网络安全监督。二是加强对设备管理以及设备维修等方面的监督,这部分的监督一般应以人力为主,就工作中的问题进行及时的指出,强化安全管理的职能。

4完善物理环境,强化安全意识

物理环境一般是指设备放置的外在环境,在实际的工作过程中由于物理环境管理不善而造成网络安全事件出现的案例时有发生,例如,由于散热工作不到位,导致火灾的产生。因此有关人员在进行电力信息自动化网络安全保障的过程中,不仅要对网络技术本身进行考虑,同时还要对设备存放的环境进行一定的管理,具体来说包括选择合适存放空间,保持室内卫生,注重设备通风降温,准备备用电源避免断电引起网络瘫痪等。除此了要进行必要的工作之外有关管理人员还应培养起一定的安全意识,通过学习安全知识,了解安全常识的方式,强化管理人员在对物理环境进行管理过程中的管理质量,在最大的限度内减少物理环境问题的出现。

5招聘专业人员,提高操作规范

通过对我国电力信息自动化网络安全管理现状进行研究,我们发现我国大多数企业在进行网络安全管理与维护的过程中,其工作人员在专业性上存在着一定的不足,使得网络安全的管理难以得到有效的保障。因此在今后的工作过程中有关企业应从以下几个方面入手对问题进行解决:1)招聘专业人员。虽然计算机在我国已经得到了一定的普及,绝大多数的民众都可以对计算机进行基础性的操作。但是电力信息自动化系统其在进行应用的过程中对于操作人员网络技术的掌握水平有着更高的要求,因此非专业人员难以对其进行有效的维护。因此有关电力企业应对网络安全维护人员进行素质审查,将不具有专业资格的管理人员从网络安全管理部门剔除,并有针对性的招聘专业人士进行网络安全管理。只有这样才能对电力信息自动化网络安全质量起到一定的促进作用;2)提高操作规范。由于电力系统对社会生活有着密切的影响,因此电力企业应对有关人员具体的操作规范进行一定的提升,使得网络安全管理人员可以对自己的工作进行更加严格的要求,对网络安全的管理效率进行有效的提升。

6结论

综上所述,我国电力信息自动化网络安全应从加强专业性的角度入手,建立起专业的管理部门对其进行管理与维护,通过提升人员素质、加强技术应用、维护物理环境等方法,对电力信息自动化网络安全进行有效的实现。

参考文献

[1]肖红亮.电力系统网络安全及其对策浅析[J].科技信息,2010(3):34-36.

第4篇:网络安全信息化范文

【关键词】信息化 互联网 安全管理解析

在计算机与网络技术飞速发展的背景下,当代社会逐渐进入到信息化的时代当中。而在信息化时代环境中的企业与事业改革,发挥着关键性作用的就是网络信息化建设。但是,在信息化建设的过程中,伴随其发展与完善的同时,也存在一定的安全问题,只有有效地解决网络信息化建设中的安全问题才能够确保网络信息的安全。

一、网络信息化建设中的安全问题分析

1、安全基础不牢固。同发达国家相比,我国的网络信息化起步相对较晚,并且发展的速度也较为缓慢,而且,在网络信息产品进口方面也始终受到制约与阻碍,导致网络信息化建设的工作也处于被动状态。第一,硬件设备方面。网络信息化的建设,其中所需要的计算机需要在其他国家进口,虽然我国的超级计算机整体水平与国际先进水平几乎一致,但是,却始终无法摆脱进口的地位,更为严重的就是在制造核心的零部件时,我国的大多数厂商主要是加工与组装,在生产过程中严重缺乏原创的意识与想法。第二,软件设备方面。现阶段,我国的电脑操作平台几乎是被美国的微软垄断,若对微软操作系统的应用不合理,就会使我国软件与网络的运行存在一定的难度,并且很容易使得网络信息化的建设位于被动的状态,最终受到其他人的限制与约束。

2、安全意识薄弱。我国的网络信息化建设,从其中的多数工作开展状况看来,因而未体现出对网络信息化建设安全问题的关注与重视,所以,技术与安全问题也同样被严重忽略。在网络信息化的建设过程中,人们更重视技术与设备,而忽视了安全投入,也忽略了安全问题的重要作用,进而导致网络信息化的建设过程中经常出现安全漏洞,使得安全事故频繁发生。除此之外,虽然政府的机关单位与企业有意愿重视网络信息化的建设安全,但是,却并没有采取具有针对性的安全管理措施,也并未营造出安全的工作环境,所以,目前看来,对网络信息化建设安全管理工作的强化十分重要。

3、安全防护措施不健全。在网络信息化建设的过程中,不仅安全意识薄弱,同时,对于危险的抵御能力也严重匮乏,并且很难使用最佳的方法来实现自我保护。

4、网络犯罪的影响较大。有些网络犯罪分子仅仅因为利益的驱动,就采取诈骗或者是木马病毒的投入等多种手段来对用户的私密信息进行窃取,对用户工作机密造成破坏,给用户带来严重的危害。即便是国家有意愿采取相应的抵御措施来避免网络犯罪行为的发生,但是,因为网络犯罪分子自身的隐秘性极强,并且十分狡猾,所以,最终的成效并不明显。

二、网络信息化建设安全策略分析

1、积极完善网络信息化建设安全法律法规。首先,应保证安全立法充分展现与时俱进的精神。目前,网络信息化建设的安全法律层次不高,即便是法律内容会涉及到较多方面,但是,其法规内容相对简单,无法及时对网络信息技术发展情况加以规范,所以,必须要强化网络信息化建设中安全法律法规的覆盖面与深度,并不断完善既有体系,积极引进并借鉴先进的经验,充分结合我国网络信息化建设的情况,具有针对性地强化网络信息化的建设。其次,应对网络信息与传播进行规范。当前,网络信息共享中的安全问题研究深度不够,并且责任制度不合理,所以,应尽量规范网络信息的和传播。最后,应积极加快网络信息化建设安全立法的步伐。为了紧跟网络信息技术快速发展的脚步,一定要保证网络信息化建设安全立法具有预见性,同时,应该对信息未来会出现的安全风险进行一定的评估,保证网络信息技术能够及时地做出反应,并确保法律法规在网络信息化建设的过程中进行有效地管理。

2、充分发挥网络信息化建设中安全管理在政府中的作用。我国的网络信息化建设,政府在安全管理工作中发挥主导性的作用,所以,一定要保证与其相关的安全法律法规完善,保证视网络信息化的建设处于正常的运行轨道中,对于威胁网络信息化建设安全的行为应予以严格地监管与处理。

3、不断完善网络信息化建设的安全方式。第一,贯彻并落实许可与准入制度。在网络信息化的建设过程中,安全管理工作可以贯彻并落实许可和准入的制度,进而对其安全进行有效地监督与管理。现阶段,大部分国家都已经应用了此方法,并且取得了一定的成效。然而,在我国内部实行该制度的时候,则应该积极地建立控制与审查机制,并保证其科学合理,对网络信息进行有效地控制,进而对其中存在的安全问题进行及时地解决。第二,积极提高安全技术层次。要想实现安全技术层次的提高,最重要的就是要积极引进先进的技术,对其操作进行严格地监管,进而获得理想的效果。

4、更新安全防护设备。众所周知,网络信息化的建设,其灵活性十分显著,所以,一定程度上为网络的不良行为提供了契机。然而,为了降低该情况发生的几率,就应该保证互联网企业对防护设备进行定期地更新,并对设备防护的具体情况进行观察,避免网络不良信息的进入。

第5篇:网络安全信息化范文

【关键词】企业 信息化 网络 安全

中图分类号:TN915.08文献标识码: A 文章编号:

一、前言

在信息迅速发展的时代,计算机网络技术已无处不在,而企业信息化已经成为提高企业竞争的重要因素,企业在大力推行办公自动化、网络化、电子化、信息共享,以利用网络技术增强各部门的科学决策、监管控制、提高工作效率的同时,网络安全是每一个企业工作得以保障的首要条件,我们必须重视。

二、常见的网络安全隐患

1、非法入侵

任何软件中都可能存在缺陷,而部分系统中会留下未公开的特性。这些特性会导致系统中各种保护机制失效,如盗用身份。事实上很多危险的入侵者是以获得管理员权限为主要目标的,绕过反问控制。通过修改审计系统清除入侵痕迹等。这些缺陷和未公开特性可以制作成工具而广泛传播,而有些恶意的未公开特性会在某些时刻被利用攻击系统。

2、病毒传播

病毒的种类是多种多样的,目前全世界发现的病毒已远远超过数十万种,根据感染对象的不同.这些病毒可分为引导型病毒、文件型病毒、混合型病毒三类。引导型病毒其感染对象是计算机存储介质的引导区,其传染性较强;文件型病毒其感染对象是计算机系统存在的文件,病毒将在文件运行或被调用时驻留内存、传染、破坏混合型病毒其感染对象是引导区或文件。

3、数据丢失

企业的重要业务数据都存储在网络中,一旦丢失,后果不堪设想。因此,建立一套行之有效的灾难恢复方案就显得尤为重要。在企业信息系统中,由于数据量大,且常常需要跨平台操作,数据出错或丢失是难免的,如果没有事先对数据进行备份,要想恢复数据不仅难度大而且很不可靠,有时甚至根本不可能进行恢复。如果定期对重要数据进行备份。那么在系统出现故障时,仍然能保证重要数据准确无误。

三、网络安全分析

1.企业网络概况企业网可分为三部分:企业内部网、企业外部网和企业广域网

内部网是一个信息点密集的千兆网络系统,这些信息点为企业内各部门提供一个快速、方便的信息交流平台。企业外部网可实现对外信息。企业广域网,可实现各部门与互联网用户进行交流、查询资料.以及远程办公。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时。也为网络的安全带来了更大的风险。因此。实施一套完整、可操作的安全解决方案是必须的。

2.网络安全性概述计算机网络主要是向客户提供信息、在企业内部共享相关数据并进行业务联系.因此一个安全的企业网络应该能够解决以下三方面的问题:

(1)企业内部网用户对企业信息的安全访问。

(2)Intemet用户对企业信息的安全访问。

(3)企业内部网与Intemet的正常信息交流。

3.企业内部网受到的安全威胁企业内部网受到的安全威胁有以下几种:黑客人侵、病毒的传播、内部攻击、秘密信息泄露和篡改、修改网络配置、造成网络瘫痪等。具体来说网络安全的威胁主要来自技术层面和管理层面。

(1)技术层面目前使用的网络协议主要考虑了通用性设计,安全层面考虑的少。使目前的网络存在以下安全威胁:物理屡、链路层以及网络层的安全问题,即窃听或干扰、非法用户的使用、信息被拦截监听;操作系统安全。目前流行的操作系统均存在网络安全漏洞,许多攻击直接针对操作系统展开;应用平台安全,如数据库服务器、邮件服务器、Web服务器、Ftp服务器等均存在安全隐患,很容易受到攻击;应用系统是直接面向最终用户的,其安全问题包括规范化操作、合法性使用、信息泄露、信息篡改、信息抵赖及信息假冒等。

(2)管理层面管理层面的问题是整个网络安全的关键,通常存在如下的管理问题:管理组织不完善:很多单位出于节约资金的考虑,没有聘用专业的安全管理人员。或者安全管理任务没有落实到人,责权不明确;管理规范未建立:安全是一个整体工程,不完整的管理几乎等于不管:技术管理不到位:多数单位只考虑防火墙、防病毒等措施,并没有提高到管理的程度:日常管理不到位:从计算机的日常使用、信息保存、用户权限变更等。

四、企业信息化建设过程中解决网络安全问题的措施

实现网路安全的过程是复杂的,任何一种单一的技术或产品无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度人手。还应采用各种先进技术,防火墙技术、VPN技术、加密技术、入侵检测技术等。

1、加强素质培养

首先加强网络管理人员的技术水平,特别是计算机网络安全新技术的培训。其次对非技术人员进行计算机操作培训,并且介绍网络安全的重要性以及基本的防御常识等。

2、网络安全的先进技术

防火墙技术:防火墙技术一般分为两类:网络级防火墙和应用级防火墙。网络级防火墙防止整个网络出现外来非法入侵;应用级防火墙是从应用程序来进行接入控制。通常使用应用网关或服务器来区分各种应用。目前防火墙所采用的技术主要有:屏蔽路由技术、基于技术、包过滤技术、动态防火墙技术、DMZ模型。虚拟专用网:虚拟专用网(Virtual Private Network,VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个私有的连接。因此,从本质上说VPN是一个虚拟通道,它可用来连接两个专用网,通过可靠的加密技术方法保证其他安全性,并且是作为一个公共网络的一部分存在的。

加密技术:加密技术分为对称加密和非对称加密两类,对称加密技术有DES、3DES、IDEA,对称加密技术是指加密系统的加密密钥和解密密钥相同,也就是说一把钥匙开一把锁。非对称密钥技术主要有RSA.非对称密钥技术也称为公钥算法,是指加密系统的加密密钥和解密密钥完全不同,这种加密方式广泛应用于身份验证、数字签名、数据传输。

入侵检测技术:入侵检测技术的核心包括两个方面,一是如何充分并可靠地提取描述行为的特征数据;二是如何根据特征数据,高效并准确地判断行为的性质。它通过从计算机网络或计算机系统的关键点收集信息并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

其他的网络安全技术还有安全隔离技术、VLAN技术、各种防、杀毒技术等等。

五、网络安全管理

为了保护网络的安全性,除了增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是必须的。安全管理策略一方面从安全管理规范来实现。男一方面从技术上建立高效的管理平台。

1.安全管理规范信息系统的安全管理部门应根据管理原则制定相应的管理制度或采用相应的规范。具体工作是:

(1)根据工作的重要程度,确定安全管理等级和安全管理范围。

(2)制订相应的机房出入制度,对于安全等级要求较高的系统。实行分区控制和出入管理。可采用证件识别或自动识别登记系统.采用磁卡、身份卡等手段。对人员进行识别、登记管理。

(3)制订严格的网络操作规程。既有网络管理人员的操作规程,也要有内网用户的操作规程。

(4)制订完备的网络系统维护制度。维护时要首先经主管部门批准,并有网络管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。

结论

今后的企业信息化建设中,网络安全就显得尤为重要,如果企业不重视信息化的网络安全工作。信息化不仅无法提高企业的工作效率,还会让企业蒙受巨大的经济损失。所以信息化建设中的网络安全要与信息化同步考虑进行。

【参考文献】

第6篇:网络安全信息化范文

[关键词]行政事业单位;信息化;网络安全

中图分类号:TP311.52 文献标识码:A 文章编号:1009-914X(2014)42-0146-01

1.前言

随着我国信息化进程的不断深入,各个行政事业单位广泛应用信息化技术。而行政事业单位想要满足现代化社会发展的需求,就要应用先进科学技术,实现信息化网络安全管理。信息化网络安全问题成为行政事业单位广泛关注的焦点问题,病毒破坏、黑客攻击、非法入侵已经成为威胁网络安全的主要杀手。因此,通过对行政事业单位信息化网络安全的实现研究,可以促进行政事业单位信息化网络安全的实现。

2.行政事业单位信息化网络安全设计原则

2.1 技术先进性与成熟性

行政事业单位信息化网络安全设计,一方面要确保技术的先进性,另一方面,还要确保技术应用的成熟性。行政事业单位信息化网络安全设计不仅可以体现出当前先进的科学技术水平,还具有一定的发展空间,使行政事业单位信息化网络当前具有一定的领先性,在未来的发展中具有可开发性。

2.2 系统稳定性与可靠性

行政事业单位工作人员在进行信息化网络安全设计时,不仅要考虑到技术的先进性与成熟性,还要考虑到网络安全系统运行的稳定性与可靠性,确保行政事业单位信息化网络安全系统能够安全、可靠、稳定的运行。

3.行政事业单位信息化网络安全的重要内涵与内容

在当今信息时代,网络信息安全是一道极为关键的屏障,特别是行政事业单位的信息涉及到很多重要的数据,这就需要我们不断敏锐眼光,将信息化网络安全放在首位。信息化网络安全主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。一般来说,信息化网络安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。

4.行政事业单位信息化网络安全实现的有效措施与方案

4.1 加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。

4.2 加强操作系统的安全防护

对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。

4.3 选择适宜的加密机制

逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。

逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。

而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。

综上,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。

4.4 加强员工计算机知识和网络知识的培训

员工安全意识的薄弱与员工对计算机知识和网络知识匮乏有直接关系。员工因为对这些知识的不懂或不熟悉,所以就对网络安全没有理性的认识。要加强员工网络安全意识,就要提高员工的计算机知识和网络知识,使员工从根本上了解计算机安全和网络安全,这样员工才能很好的遵守网络安全规则。提高员工的计算机知识和网络知识的有效途径就是通过举办培训班,通过培训使员工掌握基本的计算机知识和网络知识,使员工充分了解网络的安全性和重要性,从而让员工自觉遵守网络安全的规则。

4.5 应用数字签名技术

数字签名技术实际上就是利用某种加密算法来生成一系列的代码和符号,然后再将其组成电子密码来代替印章签名或者书写签名。与此同时,数字签名技术还可以进行技术验证,其准确度是图章签名和手工签名所无法比拟的。数字签名技术采用了科学化的方法和规范化的程序,是当前操作性最强、技术最成熟、应用最普遍的电子签名方法。它能够对传输过程中电子文件数据是否有所改动进行准确验证,能够确保电子文件的不可抵赖性、真实性和完整性,可以用于认可电子数据内容和鉴定签名人的身份。数字签名就可用来防止收件人在收到信息之后又加以否认,或发送伪造信息;或修改信息等情况的出现。数字签名技术有多种算法,目前来看,RSA签名算法、DSS/DSA签名算法、Hash签名算法是应用最为广泛的。无论何种算法,其技术基础都是公钥算法体系,用户若要创建数字签名,只需要利用私钥来加密信息即可。然后,再将这种加密信息附加在所要发送的信息上,即可放心发送。

5.结语

总之,行政事业单位信息化网络系统由于受到各个因素的影响,导致其安全运行存在许多问题,务必要实现行政事业单位信息化网络安全,才能更好的服务于社会。

参考文献:

[1] 顾晟.企业信息化网络的安全隐患及解决策略[J].计算机时代.2010(03).

第7篇:网络安全信息化范文

1.1通过VLAN技术提高网络安全性能

如何进行VLAN划分了解了VLAN的技术原理,针对高校机房现状况,在进行VLAN划分时要考虑以下三个方面:第一,要考虑高校应用环境的复杂性和多样性,如多种操作系统共存下的多种网络协议的共存,确保应用不受影响。每个学院、机关办公楼及学生的网络利用VLAN进行划分,并将每个区域进行流量的限制;第二,要考虑到有黑客盗用IP情况,将机房内的网络进行网络监听,以更好的维护机房网络;第三,要考虑各VLAN间的数据传输问题,在VLAN实现中要尽量减少通过第三层交换的流量。

1.2不同网络体系下信息安全的可控性

TCP/IP网络在最初并没有将信息安全隐患考虑纳入在系统架构考虑的范围。只是简单地将网络规模限制在一个相对保守、能够控制的范围内部。以此规避在网络中出现在恶意攻击。网络安全的危险因素在一定程度上束缚了网络的开放性和可扩展性,另一方面,网络交通拥塞也成为威胁信息安全的因素。为了抵御威胁,网络中的安全设备,比如防火墙等一些保护软件的种类和数量进一步增加,网络对这些攻击行为开始频繁地检测或抵御。ICN网络体系要想逐步取代TCP/IP网络体系,需要在路由的可扩展性、数据的动态性和信息安全的可控性这三个关键问题上进一步发展。TCP/IP和ICN体系结构的组成部分进行对比,尽管ICN网络体系对数据的安全性有了保障,但是关于ICN的研究尚处于起步阶段,缓存机制和协议方面仍旧有很多待解决的问题,为优化网络性能,提高网络安全而将现存的基础设施重建,是要耗费很大经济成本。因此,ICN能否与现有基础设施结构兼容将是ICN能否转型成功,能否普及的一个重要研究命题。

1.3加强数据包过滤技术

数据包过滤技术是一种重要的技术,其主要是在网络层面上保护计算机,主要是对经过防火墙的数据进行逐一分析,分析其信息的完整性,源端口和目的端口,还有输入和输出等一序列的信息,确定通过的信息对电脑的系统有没有影响来决定是否让数据通过,通过识别可以有效的保护内部网络的安全性。这种数据的识别和分析能够有效保证输入的数据的安全性,也能够从路由器和源头防范黑客的攻击。数据包过滤技术可以由管理员来进行设定,可以通过固定的信息,也可以阻止一定特定的信息,这样就可以很有目的性保护网络的安全性。

1.4入侵检测技术

入侵检测就是对黑客想要攻击计算机的行为进行识别和阻挡的技术。它通过不断的对机房网络内的计算机系统以及传输工具进行分段节点扫描和分析,假如在扫描的过程中发现网络或系统中存在有违反安全策略的行为及会被攻击的趋势,将会阻止病毒对高校机房系统的进入。

2结语

第8篇:网络安全信息化范文

但是现阶段我国针对保护信息化网络安全的法制建设还处于初级阶段,虽然行进出台了几个法规,但是相对快速发展的网络技术以及日益严重的网络问题,这些法规远远不能满足地方政府信息化建设的要求。

2加强信息化网络安全的策略

地方政府在认清网络安全存在的问题后,应当积极寻找解决问题的科学策略,从技术水平、法律法规以及安全意识等多方面来提升地方政府的网络安全性能。

2.1提高地方政府网络安全技术水平

首先,地方政府应注重引进和培养专业人才,通过高校教育培训高素质网络管理精英,坚持实行持证上岗制度,从而为地方政府信息化网络建设提供智力支持与人才保证。与此同时,为加强现有工作人员的网络安全知识,地方政府可以委托有关行业或是网络协会来举办短期基础知识培训班,以提高政府网络安全技术的整体水平。其次,地方政府还要加大建设投入,建立一个能够应对不同网络安全等级的立体性安全防护体系,集防火墙、防病毒、检测入侵及扫描于一体,同时政府可以通过适当投资以及政策支持来鼓励当地科研所开发具有自主知识产权的软硬件,为地方政府网络安全提供坚实的技术基础。最后,政府还应努力提高控制与应对网络安全问题的能力。地方政府要致力于指挥调度机制和网络安全通报制度的建立,并加大对自主研制生产网络产品和安全防护产品的支持力度,还要制定并不断完善网络安全应急处置预案,将网络安全问题控制在可以解决的范围,以保障地方政府的网络安全。

2.2完善地方政府网络安全的法律法规

首先,地方政府要健全法律法规体系,充分利用政府颁布的管理办法严格界定法律没有覆盖的网络安全领域。此外,政府要不断完善管理措施,并进一步调整现行的法令规章,通过加大执法力度来净化网络环境,维护网络安全,引导人们合理利用网络,并积极遵循网络使用法律。其次,地方政府还要加强自我管理,与信息中心加强合作,加速建立一个高层次、权威性的网络安全领导机构以有效协调各有关职能部门的工作,确定网络安全管理标准,并依照此标准对网络安全进行定期评估,从而进一步升级改进现有的网络体系,以保证信息网络的安全。最后,地方政府网络管理部门要加强对网络安全的监管,积极干预网络流行的不法行为,并利用相应的服务器对网络上的禁止行为进行警告提示,科学过滤入侵的有害网络信息;注重对网络服务商的教育与管理,加强对地方网络服务点自律宣传,积极引导青少年文明上网,对制造网络病毒、黑客攻击以及窃取技术等不法行为进行进行严厉惩处。

2.3加强网络安全意识

首先,地方政府网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在公务员培训中加入对机关人员的网络安全培训,从而使机关工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,使网民充分认识到权利、义务以及该承担的法律责任,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,地方政府应当利用合理有效的方式普及对网民有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。例如,政府通过开辟专门的“计算机病毒防治”栏目,对计算机病毒、黑客攻击情况提供情况通报、预防措施、清除方法等技术服务,对相应的法律法规、相关案例提供声讯咨询、网络法律服务等等,提高全民的网络安全意识。

3结语

第9篇:网络安全信息化范文

会计软件属于会计电算化的载体。在会计人员将相关的资料输入进计算机后,就在软件的支持下对会计信息进行加工处理,导致出现会计信息泄露。由此可见,会计软件的好坏将直接影响会计信息的可靠性、完整性、安全性以及真实性。有的企业所用的会计软件内部控制功能不够完善,存在严重的漏洞,使得数据存储、传递、输入与输出等方面存在风险。即使有的企业对重要的会计数据进行加密处理,但是如果使用的数据库保密性不够高,就无法阻止电脑高手打开软件。这种情况特别是那些没有考虑信息使用人员的防范控制。企业的会计管理系统需要操作员密码访问,有的则存在混淆的情况。人为舞弊操作有的会计电算化工作人员为达到窃取商业机密,非法转移资金等发发行为,协助竞争者获取或者破坏企业的会计数据,进而对企业的会计信息、数据进行非法删除、篡改,给企业造成严重的损失。

2.网络会计电算化信息安全防范措施

网络环境下,会计电算化信息的安全受到严重的挑战。针对以上网络会计电算化信息安全风险,应当采取有效地防范措施。

2.1确保会计信息输入的准确性

企业要想保证计算机信息的安全,就应当确保输入数据的正确性。为保证会计电算化输入数据的准确性,应当从以下几个方面着手。首先,对进入系统的数据设置相应的审批制度。其次,针对系统设置操作权限和口令密码。对一些重要的数据进行多级的密码控制。再次,建立相应的输入操作日志,以便后期的检查和监督。最后,针对会计电算化软件进行相应的输入验证功能。在输入会计信息的过程中,操作员由于失误出现错误时,系统自动监测处错误,并拒绝错误信息的输入。

2.2建立健全网络快电算化

内部控制系统在网络会计电算化环境下,内部人员的恶意或者无意的行为既有可能造成会计信息不安全的情况。因此,为保证会计电算化信息的安全性,有必要建立健全内部控制系统。企业一方面可以实行用户权限对会计信心进行分级管理。根据会计电算化系统的业务需要,设立多个电脑操作岗位,明确各个岗位的职责和操作权限,促使每一个操作人员只能在自己的操作权限内进行工作,进一步保证会计电算化系统的正常工作,确保信息数据的安全性、可靠性与准确性。另一方面,及时更新内部控制制度。会计信息内部控制制度可随着会计核算方式的变化而发生改变。因此,内部控制制度的内容就应当有新的内容。手工控制与程序控制的相互结合,能够确保内部控制要求更为严格、更具规范性。

2.3家里数据保密备份

加强网络怀集电算化的保密性保密控制能够保证会计电算化程序的、数据不被借用、非法使用以及滥用等情况。电算化系统具有一定的特殊性。为避免非法进入财务管理系统和修改企业数据库情况的发生,可设置保密程序进行控制,对保密文件进行储存控制。用户在进入系统时进行口令控制,以此来保证会计信息的安全性。会计信息的备份操作,主要是对企业相关会计信息的数据进行备用拷贝。对会计数据备用拷贝之后,系统一旦出现故障,就可使用备份恢复系统。通常情况下,备用拷贝是不是用的。企业进行良好的备份制度是保证会计信息的安全。

2.4强化会计电算化系统操作人员的安全信息

防范意识电脑操作是人为的,增强操作人员的安全意识是预防信息安全的前提条件。因此,企业在对员工进行定期的计算机、通讯以及网络理论知识培训的过程中,还应注重培养会计人员的道德建设。操作人员在提高自身技术技能的同时,自觉遵守企业的各项规章制度,避免工作中不必要的意外事件发生。网络会计电算化操作人员安全信息防范意识的增强,不仅有助于企业信息的保密性,还有利于员工自身职业素质的提高。由此可见,强化会计电算化系统操作人员的安全意识具有重要的作用。

3.结语