前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全主题范文,仅供参考,欢迎阅读并收藏。
【关键词】计算机;网络安全;防范措施;加密技术
1 网络安全技术概述
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,网络信息安全问题也随着全球信息化步伐的加快而变得尤为重要。由于计算机网络具有连接形式多样性,终端分配不均匀性以及网络的开放性,互联性等特征,致使网络易受黑客,怪客,恶意软件及其它不轨行为的攻击,网上信息的安全和保密是一个至关重要的问题。
网络安全技术指网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
2 网络安全技术影响因素
2.1 安全策略
站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统,使其毁坏而丧失服务能力。
2.2 应用系统安全漏洞
WEB 服务器和浏览器难以保障安全,最初人们引入CGI 程序目的是让主页活起来,然而很多人在编CGI 程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI 程序就难免具有相同安全漏洞。
2.3 后门和木马程序
后门主要使管理员无法阻止种植者再次进入系统,使种植者在系统中不易被发现。木马是一类特殊的后门程序,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序,它通过命令服务器程序达到控制电脑的目的。
2.4 计算机病毒
计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合述,蔓延的速度更加迅速。
2.5 硬件的配置不协调
一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
3 网络安全的防护措施
3.1 物理安全管理
物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作及各种计算机犯罪行为导致的破坏过程。物理安全包括通信线路的安全、物理设备的安全、机房的安全等。主要体现在通信线路的可靠性,设备安全性,设备的备份,防灾害能力、抗干扰能力,设备的运行环境等。为保证网络的正常运行,在物理安全方面应采取如下措施:
(1)产品保障:主要指产品采购、运输、安装等方面的安全措施。
(2)运行安全:网络中的设备,特别是安全类产品在使用过程中,必须能够从生产厂家或供货单位得到强有力的技术支持服务。对一些关键设备和系统,应设置备份系统。
(3)防电磁辐射面:所有重要的设备都需安装防电磁辐射产品。
(4)保安面:主要是防盗、防火等, 还包括网络系统所有计算机、网络设备、安全设备的安全防护。
3.2 各种计算机网络安全技术
3.2.1 防火墙技术
所谓防火墙指的一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障. 用于对网络进行防护和通信控制。
防火墙技术有包过滤技术、应用网关技术、状态检测防火墙、电路级网关及服务器技术。
3.2.2 VPN 技术
虚拟专用网(Virtual private Network ,VPN) 是通过一个公用网络建立起一个临时的、安全的连接。通常,VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。可实现不同网络的组件和资源间的相互连接,利用Internet或其他公共互联网的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。
目前VPN主要采用隧道技术、加密解密技术、密钥管理技术、使用者与设身份认证技术这四项技术来保证它的安全。
3.2.3 网络加密技术
网络加密技术是对公网中传输的IP 包进行加密和封装,实现数据传输的保密性、完整性。它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。
数据链路层的安全需要保证网络链路传送的数据不被且听和修改,在链路层通常采用数据加密技术,使攻击者不能了解、修改传输的信息,从而保证通信的安全。 链路层加密模式如图1所示。
网络层安全保密的目的是将源端发出的分组数据经各种途径安全地送到目的端。网络层保密模式是将处理位于网络层和传输层之间,加密设备配置于网络的两端,必须根据低三层的协议理解数据,并且只加密传输层的数据单元。这些加密的数据单元与未加密的路由信息重新结合后送到下一层传输。网络层加密模式如图2,网络层加密减少了网络节点内部的明文信息泄露带来的威胁。
3.2.4 身份认证技术
身份认证是指计算机网络系统确认操作者身伤的过程。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。
3.2.5 多层次多级别的企业级防病毒系统
防病毒系统对计算机病毒有实时防范功能,它可以在每个入口点抵御病毒和恶意程序的入侵,保护网络中的PC 机、服务器和Internet 网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,保护企业免受病毒的攻击和侵害。
3.2.6 网络的实时入侵检测
入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中授权或异常现象。它作为一种积极主动的安全防护技术,可以在网络系统受到危害之前拦截和响应入侵。
入侵检测的步骤有:收集系统、网络、数据及用户活动的状态和行为的信息。根据收集到的信息进行分析常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
3.3 建立分层管理和各级安全管理中心
系统管理是由系统管理员完成的一项复杂工作,包括启动系统、停止系统运行、安装新软件、增加新用户、删除老用户、端口服务管理、打印服务管理、文件系统维护、数据备份与恢复、网络系统管理、系统性能维护以及完成、保持系统发展和运行的日常事务工作。主要内容有防止未授权存取,防止泄密,防止用户拒绝系统的管理,防止丢失系统的完整性。
4 结语
网络安全技术涉及计算机网络各个层次,网络安全不仅是技术问题,也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的法规等。防范措施在一定程度上能够加强网络安全,伴随着IT技术不断迅猛发展,需适时改进防范策略,以便营造一个安全高效的网络环境。
【参考文献】
[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.
[2]李焕洲.网络安全和入侵检测技术[J].四川师范大学学报:自然科学版,2001(04).
[3]谢.计算机网络入侵检测技术探讨[J].科学技术与工程,2008(01).
[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
(一)会计系统存在被攻击、窃取的风险信息系统最容易受到的是病毒与黑客攻击,都会对计算机或信息系统构成安全威胁目前,金融、零售等信息化高度集中的行业很容易遭受到黑客攻击;政府、军队、教育科研等机构也成为黑客攻击的重要对象;会计信息系统,由于涉及到机构的核心机密,更容易受到攻击。据瑞星估算,仅2010年,针对网络的攻击就高达10万次以上,主要来源于美、日、韩等国。一般来讲,经济发达地区受攻击的比例会更高。网络环境下,财务信息将面临被窃取的风险。一方面,许多机构没有成熟的安全管理机制,甚至仅依靠浏览器或Web服务器中的SSL安全协议;另一方面,目前的操作系统主要由国外研制,企业很难判断其中是否存在后门或缺陷,极可能导致财务信息外泄。此外,大型企业的会计信息系统数据主要集中在服务器上,如果服务器管理人员不小心泄露密码,甚至内外勾结,则所有财务信息都可能被窃取。
(二)会计数据真实、完整、可靠性面临考验会计数据有可能会失真,主要有数据篡改和数据伪造两种形式。数据篡改是指入侵者从网上将信息截获,按照数据的格式和规律,修改数据信息,然后发送给目的地,数据篡改破坏了数据的完整性。数据伪造则是指入侵者伪装成“商家”或“合法用户”,给对方发送邮件、订单等虚假信息,从而窃取个人密码或商业信息。会计数据一旦失真,企业将面临巨大的安全隐患。网络环境下,会计档案的存储介质不再是以前的纸质文档,而变成了电子数据。电子数据存储,极大提高了存储效率,也为管理数据带了便利,但有其天然缺陷。当存储介质遇到剧烈振动,或突然遇到停电、火灾等情况时,很可能导致存储的数据失效。当被非法修改时,有可能没有任何痕迹;此外,当网络会计信息系统升级的时候,可能不兼容以前的版本,或者数据格式、数据接口等发生了变化,使得以前的信息不能进入当前的会计信息系统,都有可能导致会计档案失效。信息化会计与传统会计存在很大差别,很多企业由于未能及时建立与信息化方式匹配的内部控制机制,容易导致内部控制失效。如操作人员录入了不正确的字段、使用了无效的代码、或从财务的纸质凭证转录了数据等,都可能影响数据质量,如果缺乏相应的监督检查机制很可能导致内部控制失效。此外,由于网络环境下的会计信息系统数据集中存放于数据库,信息交叉程度提高,依靠帐薄及凭证相互核对错误的机制可能也会失效,传统会计中某些职工分权、相互牵制和约束的机制可能失去作用,信息管理人员或专业人员舞弊会给企业带来不可估量的损失,也是会计信息化面临的破坏力最大的隐患。如有些数据库管理员通过篡改数据获取不当利益,网络会计信息系统可能连痕迹都没留下。
二、网络会计信息系统安全问题原因分析
(一)网络系统的开放性和共享性网络系统的重要特点是开放性和共享性,使网上信息安全存在先天不足,可能会带来一些安全问题。一方面,由于互联网的开放性,网络上所有用户均可共享信息资源,给一些非法访问者提供了可趁之机。另一方面,互联网上的数据往往是没有加密的,这使得用户密码及其他重要数据可能在传输过程中被监听和窃取。此外,在诸多信息系统中实行了分级权限管理,某些部门的操作人员被赋予了太高的权限,可以接触到整个企业的财务会计系统,增加了财务信息被盗的风险。
(二)硬件设备配置不合理网络信息系统中硬件的配置非常重要,尤其是网络服务器及路由器等设备,对网络安全有很大的影响。如果选择了不合理的服务器型号,不仅网络可能不顺畅,网络的稳定性及扩充性也会受到影响;如果选用的路由器缓冲区过小,则在网络延时过程中,可能会流失数据包;如果路由器缓冲区过大,则可能会增加网络延时,这些都会导致网络不安全。
(三)软件系统不合理主要包括两个方面:一是软件系统规划不合理,开发的系统本身存在缺陷;二是软件开发工具选择不合理。(1)软件系统的不合理规划与开发。在规划过程中,系统分析人员没有与会计工作人员及相关用户充分沟通,从而系统的需求分析可能并不能完全反映真实要求。基于这种规划开发的会计信息系统,可能会引起一系列不安全的后果。另外,用户自行开发软件数据常常无法与购买的财务软件数据交流,从而造成资源浪费。(2)软件开发工具的不合理使用。以数据库工具为例,SQLserver、Oracle、Sybase等主要适用于大型系统;Acess、FoxPro等则主要适用于小型系统。值得注意的是,各类数据库工具的安全机制有所不同,所以必须根据系统的规模大小及安全性要求合理选择数据库工具。
(四)制度建设不健全网络环境中,会计系统往往要和业务系统,如采购系统、销售系统、存货管理系统等相关联,实现信息共享,提高会计系统的自动化处理程度。为了让信息安全共享,必须建立内部控制制度,分配角色并赋予权限。此外,股东、银行、税务等机构也可能通过网络与企业的财务会计系统连接,也需要建立相应的内部控制制度。
(五)人员风险人员风险主要分为胜任能力风险及道德风险。胜任能力要求从业人员既要熟练掌握国家会计准则及会计制度,掌握相应的信息技术,而且要具备较强的学习能力。道德风险,则要求财务人员面对诱惑时,能够坚守职业操守。
三、网络会计信息系统安全管理的策略
(一)安全管理的目标对于会计信息系统来说,信息安全主要是要保证信息的保密性、完整性、可用性、真实性、可控制性、可审查性、不可抵赖性等。数据保密性是指数据在网络上传输的时候不被非法窃取,或者虽然被窃取但窃取者不能破解其真正意义;数据完整性是指数据的精确性和可靠性,指数据在传输过程中不被增加、删除、修改内容;可用性是指对于合法用户的正常使用,要保证能够实现而不被拒绝;真实性是指鉴别数据来源,消除非法数据源,确保进入系统的数据是真实可靠的;可控制性是指数据的输入、输出、处理过程是可以控制的;可审查性是指对数据的任何访问与操作(增加、删除、修改)均被纪录下来,便于“信息”追踪或审查;不可抵赖性是指随所有用户的操作进行纪录并存档,防止用户否认已作过的操作。
(二)安全管理的基本思想为了保证会计信息系统的安全,在规划系统时候要全面考虑,按照“全网安全”的思想,实现多层面控制。(图1)是基于该思想的安全体系框架。可以看出,该架构主要由三部分组成:技术体系、组织体系、管理体系。(1)技术体系:技术体系安全架构主要是为系统安全提供技术保障,包括安全技术和技术管理这两大部分。安全技术又分为网络环境安全及信息环境安全两部分。网络环境安全主要指物理安全和环境安全。为防范物理安全问题而导致会计信息安全隐患,要将计算机及相关设施受到物理保护,免于被破坏、丢失等;信息环境安全主要是指系统安全和信息安全。技术管理又分为三大部分:符合ISO标准的技术管理,从安全服务、体系规范、实施细则、安全评估几个侧面分别对会计信息系统安全进行管理;审计监测方面进行技术管理,会计信息系统实时的状态监测、非法入侵时的监控;实施策略方面进行技术管理,财务系统的安全策略、密钥管理。(2)组织体系:组织体系主要为系统安全提供组织人员保障。从机构设置、岗位设置、人事设置三方面进行构建。(3)管理体系:管理体系主要为系统安全提供制度保障。从国家法律立法、企业规章制度、企业业务培训三方面对系统安全给予保障。
(三)安全管理的整体解决方案基于的“全网安全”思想,可以从如下方面对网络会计系统进行整体安全保护:平台安全、硬件安全、软件安全、安全管理制度、人力资源素质。(图2)是基于该思想的网络会计信息系统安全问题整体解决方案。
(1)平台安全。保证网络办公平台安全,是网络会计系统中最重要的部分。本方案中采用三种技术保证平台安全:防火墙、虚拟专用网(VPN)、入侵检测技术。防火墙充当屏障作用,合理使用防火墙能保护企业会计信息安全有效。主要作用在网络入口处检查网络通讯,过滤不安全服务,防止非法用户进入内部网络;限定用户访问特殊网站;对内外部网络进行有效隔离。所有外部网络的访问请求都要通过防火墙检查,使得企业内部网的会计信息系统相当安全。当然,企业会计信息系统应保持相对封闭状态,不能连接与业务无关的终端,更不能连接互联网,仅能与业务相关部门实现资源共享。VPN(VirtualPrivateNetwrok)是利用公共网络资源形成企业专用网,它融合了防火墙和Ipsec隧道加密技术的优点,可以为整个集团内部通信提供安全的信息传输通道,还可以简化网络管理、节约成本。VPN有隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术四项核心技术,为网络安全提供了一定保障。入侵检测是指通过对行为、审计数据、安全日志或其它网络上可获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为了弥补防火墙的不足,主动检测来自系统外部的入侵、监视防火墙内部的异常行为。实时监控是会计信息系统必备的措施。通过建立操作日志,对日常会计活动中进行全程跟踪,对大额的、异常的经济业务单独列示,详细反映,及时提醒。
(2)硬件安全。硬件系统安全,会计信息系统的正常运行必须要有良好的硬件设备,从硬件系统的配置和管理两方面提出保证。配置方面,选用合适的输入输出设备、调制解调器(MODEM)、路由器等互联设备、及适当的网络服务器。同时,硬件设备必须有过硬的质量和性能,并且数据安装双硬盘,数据双重备份;管理方面,制定机房相关设备的定期检查制度,做好机房防火、防尘、防水、防盗及恒温等保障措施,使用UPS电源(防止停电导致信息中断),重要数据远程备份,安装机房报警系统等。
(3)软件安全。操作系统是整个信息系统安全的基础。一方面,要尽量选择拥有自主知识产权的操作系统,减少“暗门”等对系统安全的影响。目前,我国计算机所使用的操作系统基本上是舶来品,因为缺少自主的技术,会计信息资料网络安全性较低,不能满足会计信息所要求达到的保密程度,对高水平的国产化软件有着迫切的需求;另一方面,会计信息从业人员要注意对操作系统的正确使用,如实时扫描漏洞并进行修补,对帐号、密码及权限进行管理,纪录安全日志并进行审计,下载补丁等,都可以提高操作系统的安全性。数据库软件,会计信息系统的核心就是存储在数据库中的数据,这是一切应用的基础,故需要对数据的安全性、完整性、保密性等方面采取保护措施。在开发数据库软件时,要考虑数据库系统的稳定性、可扩展性和高效性,以及安全性。各种外部数据信息导入之前,必须要经过病毒检测程序,同时对财务数据的导出,必须严格控制,防止信息外泄。对财务软件系统的修改维护必须报经相当领导批准同意。数据备份和数据容灾是保护数据库的重要措施,数据备份是指在远程网络设备上保存数据,防止数据的丢失和损坏;数据容灾是指在异地建立两套或多套功能相同的IT系统,相互进行状态监视和功能切换,当一处系统因意外停止工作时,整个应用系统可以切换到另一处,使系统功能可以继续正常工作。
(4)安全管理制度。包括应用控制、数据控制、访问控制、安全管理体系、内部审计五个方面。应用控制是指在会计信息系统中,应用控制指的是对具体的数据处理活动进行控制,包括数据的输入、输出和处理控制。数据输入时,会计信息系统要能达到纠正数据合理性、重复输入校验、逻辑关系测试等工作。网络环境下,会计资料的输入由多人承担,可设置不同的复核方式,由系统对存在差异的数据进行比较。多用户同时进行操作时,系统自动生成连续的凭证号,使数据有效清晰。严格限制财务数据的修改权限,对修改数据的操作,应提供可打印备查界面。电子数据发放及接收都有认证机构提供的记录清单,以保证双方权益。数据控制又称数据保护,可分为安全性控制、完整性控制、并发控制和恢复。安全性控制主要是为了防止数据泄密和破坏,主要措施是授权和收回授权。对企业前内部人员,一定要及时收回授权;完整性控制是为了保证数据的正确性和相容性。数据通信传输过程中保证数据的完整,如果有被篡改的情况,接收方能通过软件及时检测出来。数据输入能否正确进入系统,与数据库软件的输入方式、数据格式及相关数据导入兼容转换有着很大关系。我国很多企业有结合自身特色的会计信息系统,为提高会计信息系统的管理层次,还需将财务信息系统与企业其他管理信息进行有机结合。同时,各不同的财务软件之数据交换,制定统一并规范的标准。并发控制是确保在多个事务同时存取数据库中同一数据时不破坏数据库的统一性。恢复这是指数据库系统发生故障后,能够自动恢复到正常的机制。访问控制是保证网络安全最重要的核心策略之一,主要任务是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。会计计信息数据的访问仅限于经过授权的用户,并且层层加密,禁止处理未经授权的业务。对关键财务信息资源,授权范围应尽可能小。按照网络环境下会计信息系统的需要,设定各级岗位责任及权限,防止非法操作;对不相容的职务要注意分离,不同岗位之间设定一定的制约机制。如系统管理员不能从事日常会计处理业务,记帐凭证一定要复核员复核才能生成帐簿。安全管理体系,严格完善的法律、法规与规章制度是网络环境下会计信息安全的制度保证。我国目前还没有专门的网络会计信息安全的法律法规,暂时还不能满足现有信息安全的需求。因而应逐步制定出符合我国国情的网络会计法律体系,规范网络交通购销支付以及核算行为,为网络会计的发展提供良好的法制环境。另一方面,企业自身也应建立安全管理部门,制定安全管理制度对操作人员实行安全技能培训。使会计信息系统从开发、用户管理、业务操作、数据存储、档案管理等各方面都有章可循。内部审计是指审计人员要熟悉企业会计信息系统的运行机制,不仅要对数据的输入、输出结果进行审查,而且也要对各种规章制度进行审查,确保符合当前会计准则和会计制度。对关键岗位人员,必须进行严格的审查和监督,以防止泄密或对外被篡改的数据或信息。企业应定期及不定期实行安全审计,及时发现系统及用户存在的异常行为。网络环境下也可积极推进远程审计工作,以审计分析软件进行辅助分析判断,通过网络远程审计及时发现问题,公布审计报告,及时纠正错误作法,促进企业会计信息的真实性、完整。
(5)人力资源素质。通过对从业人员思想道德建设,加强员工的职业操守水平,树立职业道德情感,来提高判断是非的能力,使之自觉遵守企业关于信息系统安全的各种规定。选拔会计信息化从业人员时,要进行专业素养考察,使其具备相应的专业能力。同时,建立严格的继续教育及培训制度,提高从业人员胜任能力。加大对现有财务人员的培养力度,尽量培养复合型人才。对于因客观条件的限制,现有企业财务人员不能解决的会计信息系统安全隐患,应咨询相应的企业信息安全机构,得出解决方案,通过逐步改进,提高财务人员的安全技能。
(四)构建整体解决方案中应该注意的问题在构建会计信息系统安全问题整体解决方案中,必须注意以下问题。
(1)进行成本/效益分析。构建信息系统安全解决方案需要消耗大量企业资源,故在实施前必须作成本效益分析,才能保证信息安全构建的进展顺利。成本/效益分析有利于企业内部统一认识,共同推进信息系统的建设与维护。
(2)全局观原则。站在系统工程的角度,对信息系统安全的具体措施错进行详细分析。一般情况下,可以采取的安全措施包括:专业技术措施、行政措施和各项管理制度。其中专业技术措施包括认证识别、存取控制、加密技术防火墙等;管理制度包括所有工作流程处理、系统维护等方面。一个周全的安全管理方案应该是由多种方法综合起来发挥作用的。
(3)一贯性原则。对网络安全的防范应该贯穿会计信息系统的整个生命周期,采取的安全措施必须与存在的问题对应。会计信息系统的规划、设计、系统实现等都需要相应的安全制度和措施。一般来讲,系统的安全是从规划开始的,而不是建设完成后才考虑的。
关键词:计算机;网络信息安全;技术
中图分类号:TP393.08
随着互联网的普及,计算机网络为人们的生活带来了很多便利。但计算机网络信息面临着诸多威胁,因此,应对计算机网络信息安全进行详细分析和探究,加强计算机网络信息的安全防护,采取有效的措施来保证网络信息的安全。
1 网络信息安全的特征
计算机网络信息安全主要有完整性、保密性、可用性、可控性和不可否认性五个特征。网络信息安全涉及计算机技术、密码技术、网络技术、信息论、通信技术、信息安全技术、应用数学等多个领域,在网络系统硬件及软件和数据受到保护时,避免受到恶意或偶然的因素而造成更改、破坏、泄漏,保证系统能可靠正常的运行,确保网络服务能够畅通。计算机网络信息安全的基本特征是完整性。完整性指信息在进行存储、交换、处理、传输时,能够不产生丢失、破坏、修改的问题,保证信息的原样性,确保信息的生成、存储、传输的正确性。保密性指强调仅能让被授权对象使用有用信息的特征,指网络信息根据要求不提供非授权利用,不予泄漏非授权实体、个人或过程的特性。可用性指对网络信息系统面向用户进行衡量的一种安全性能,是网络信息能够被授权实体正确使用与访问,且可以在非正常的情况下运用技术手段使其恢复正常使用的特性。可控性指信息在网络系统中进行传输时,可有效控制信息的存放空间与具体内容。对于计算机网络信息可控性的确保,可通过密码托管政策,让第三方管理加密算法。也可通过常规的传播内容及传播站点监控来实现。计算机网络信息安全的不可否认性指在通信双方进行信息交互时,参与者不可对自身的真实身份进行否认,以此保证参与者所提供的信息的原样性、同一性及真实性,对自己的操作行为不能抵赖。
2 影响因素
计算机网络信息安全的影响因素主要有自然因素、人为因素、软件漏洞及计算机病毒这四种因素。自然因素指因地震、洪水、雷击等不可抗力的自然灾害影响了网络信息安全,其通常是系统硬件被破坏,从而造成网络信息被破坏。且计算机硬件设施还会受到灰尘、温度、湿度等环境因素影响。人为因素指用户在进行计算机操作时操作不当或安全意识薄弱,而使计算机网络信息滋生了安全隐患,或因网络黑客为达到篡改信息、非法获取的目的,而通过远程木马程序破坏了用户系统。软件漏洞包括陷门、TCP/IP的安全漏洞及数据库的安全漏洞。陷门是计算机操作程序的一个秘密入口,其主要作用是用来给程序员测试、调试、更改、升级程序,及为出现故障后能进行修复程序提供便利。但知道陷门的人会不经过安全检查访问直接获得访问的权限,使计算机网络信息产生安全隐患。随着计算机操作系统的不断发展,其应用程序不断增加,其操作系统也更加复杂,导致开发人员无法将所有的TCP/IP安全漏洞测试出来,使计算机网络信息遭受破坏和恶意攻击的风险增大。数据库的安全漏洞主要是入侵者进入计算机系统,窃取或篡改后备存储器上的数据,或通过入侵数据库导出内存中的信息。
3 计算机网络信息安全防范措施
3.1 防火墙技术
计算机网络信息安全最基本的防范措施是防火墙技术。防火墙的基本原理是在外部网络及本地网络的关键位置进行安全网卡的构建,其由路由器、服务器及一些相关软件构成。且该防御系统会对计算机发出的信息进行检查、分析和监控。防火墙的作用是用户在进行外部网络的访问时能阻拦其中的不良信息及敏感信息等行为。且用户通过防火墙的防御系统能够避免外部网络的攻击,禁止未被授权的服务,使计算机网络信息安全得到了保护。防火墙会对一切进出内外网络的访问进行监控,并实时记录所有网络的使用,因此,通过统计日志记录可对网络受到攻击监控的信息进行查看,进而判断防火墙的安全配置的方案是否合理。但传统的防火墙还有一定的缺陷,因此,相关专家提出智能防火墙,智能防火墙主要通过模糊识别技术将模糊数据库建立起来。通过识别各种数据来实现访问控制。其优点是可以将需精确匹配的海量计算消除,并通过分析网络行为特征值实现访问控制。智能防火墙中主要应用了防攻击技术、防欺骗技术及入侵防御技术。
3.2 反病毒技术
计算机病毒是可以对计算机系统及功能进行破坏的程序代码。反病毒软件能分析病毒代码样本,将其特征值提取出来,并通过特征值扫描计算机存储数据确定病毒位置,辨别病毒种类,恢复感染的病毒程序,并将病毒清除。目前的反病毒技术主要有过滤病毒代码的病毒防火墙技术、对客服病毒未知性做贡献的实时反病毒技术、对系统安全漏洞及时发现及修补的主动内核技术、通过接收和传送的邮件客户端有效拦截附件病毒的邮件病毒防杀技术及在虚拟机环境下进行病毒查杀的虚拟机技术。
3.3 防病毒技术
一般情况下,计算机病毒通过网页进入用户计算机,其在特定情况下被激活,破坏计算机系统。为保证计算机网络信息安全,应加强计算机病毒的防范。首先,应安装正版杀毒软件,常用的杀毒软件有卡巴斯基、瑞星等,是一种较为实用的防治工具。安装杀毒软件应选择正版软件,增强病毒防治效果。还应对病毒代码库进行定期更新,因为新的计算机病毒程序不断出现,原有病毒也会发生变异,因此应及时更新和升级病毒代码库,下载最新防毒补丁。且应重点防范电子邮件方式传播的病毒,应使用杀毒软件对不熟悉的电子邮件进行查毒,确定没有病毒后再打开。用户应尽量在正规网站进行下载,,正规网站能有效防止计算机病毒的入侵,且大部分病毒程序一般都是捆绑在一些小网站上。用户在使用移动硬盘、U盘等存储设备时,应先查毒,避免发生病毒交叉感染。
3.4 信息加密技术
加密技术在计算机网络信息安全中应用较为广泛的主动网络信息安全防护技术,是对原始数据进行加密转换成不能直译的密文,来保证信息传输过程的安全性,信息的接收者也需与之对应的密匙对密文进行逆向解密。较为常用的加密技术有对称性加密、和非对称性加密两大类。对称性加密技术又称私匙加密,指通过被破译的密匙进行推算来获得用来加密的密匙。非对称性加密技术也即公匙加密,公匙加密指解密所需的密匙和加密所用的密匙分离,其所具有的优势是即使有加密密匙的算法,也很难将解密密匙的算法推算出来,其所具备的安全性较强。
3.5 备份和恢复技术
备份和恢复技术是计算机网络信息安全的挽救措施。当数据信息损坏或丢失时,可以通过事先备份好的数据恢复信息,保证信息的安全性。而常用的备份方法主要有逻辑备份和物理备份两种,物理备份是把计算机中重要的数据信息从当前位置复制到别的位置上,可以通过相应的软件工具或计算机自带的命令程序来实现。逻辑备份是对物理备份的补充,通过输出等工具执行SQL语句的方法读取数据库中的数据,然后将其写入二进制文件中。
总之,计算机网络信息安全是互联网能够健康发展的基础,其贯穿了整个信息网络的建设,是保证信息系统能够正常可靠运行的关键。对于计算机网络信息安全面临的各种威胁,应采用先进有效的安全防护技术来进行计算机网络信息安全的防护,保证网络安全防御系统更为稳固。
参考文献:
[1]刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):87-88.
[2]李晓勇.计算机网络信息安全面临的威胁及对策研究[J].管理学家,2013(17):30-31.
[3]温爱华.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):54-55.
关键词:会计信息;安全防护
一、网络会计信息系统和会计信息安全隐患
网络会计信息系统是在传统的会计信息保存方式基础上加入计算机网络技术而形成的具计算机会计信息系统。与传统会计信息的保存方式相比,网络会计信息系统具有非常大的优势。首先是其时效性,网络会计信息系统可以及时的对信息进行保存并进行共享传递;其次是网络会计信息系统可以在数据的精确性上得到保证,防止信息出错;最后网络会计信息系统能够实现各模块的集成以及各部门之间的信息集成,从而为管理决策提供支持。
二、当前我国网络会计信息系统存在的安全问题
1.硬件问题。硬件是构成计算机的主要结构,计算机网络系统存在和开发使用的基础,计算机硬件系统的故障会造成严重的后果,使得整个计算机系统瘫痪不能正常工作。由于计算机硬件本身一直处于高强度运转过程中,因此出现硬件问题是不可避免的过程。硬件故障主要是主机部分故障,主机是计算机运转的核心,包括了众多核心部件,主机部分的故障会直接造成机器停止工作。主机故障的主要情况分为主机故障、硬盘故障和存储故障,主机故障会直接导致设备停机,不能正常使用;硬盘故障会使得存储的会计信息消失,影响极其严重;存储故障主要是由于相关干扰信号使得其存储过程出现故障,影响存储数据的正确性。
2.软件问题。会计软件的风险是网络会计信息安全中最直接的威胁来源。会计软件的上线会经历两个过程,一是会计软件的设计阶段,二是会计软件的使用,在这两个阶段都可能存在着大的风险。在会计软件的设计阶段,可以按照公司的业务需要对软件进行具体的设计,但是目前我国的会计软件大都是进行商业软件的购买,没有设计的过程。商业软件在设计阶段可能因为设计人员的疏忽存在漏洞,也有可能是设计人员为了给后期的修改设置了后门,从而使得使用者的数据安全受到了严重的威胁。在软件的使用阶段,由于数据数据库本身有着修改功能,可能导致部分信息被高端计算机用户使用特殊软件进行篡改;在会计软件中,部分软件为了方便财务核算,在会计软件中设计了取消复核等功能,这就给会计假造会计信息带来了可能。
3.操作隐患。人员操作问题依然是网络会计隐患的重要来源,人员素质的不一致和财务人专业水平直接影响到了财务信息的安全;会计信息在系统中的操作失误和会计数据在使用过程中的隐患都是会计信息操作过程中存在的安全隐患。
三、改善当前会计信息问题的建议
当前网络会计信息存在的风险主要是来自于硬件设施的风险,软件系统的风险以及人员操作的风险,我们将从这些方面出发,对如何改善会计信息的安全性给出可行性建议。
1.硬件方面。硬件设备方面,在安装硬件设施的过程中,要尽量避免电磁干扰给设备带来的风险;在硬件设备安装完成并经过专业调试之后才能由会计工作人员来进行会计业务员操作。对于硬件设备的后期管理,会计部门需要制定专门的管理规程,对相关设备的工作环境进行严格的要求,防止因为外部环境的问题带来风险。要制定会计信息存储预警方案,对于可能出现的断电、火灾、机器进水等紧急情形,要制定专门的应对预案,并进行相关操作规程的培训和认知。
2.软件方面。在软件方面包括了两个方面的危险防护,一是数据库系统的安全防护,二是应用会计软件的防护。在数据库防护方面,可以利用第三方服务器的形式来对数据库的安全进行保证。利用第三方服务器,数据的直接使用者无法对原始的数据进行删改操作。也可以通过专业的软件系统对数据库的数据进行模块分类,使得数据操作只针对一定的范围,而不是整个数据库。会计软件的安全防护是对会计信息保障的最直接方式。企业必须建立完整的会计软件操作规范和管理规范,并严格按照相关要求进行管理。首先要求会计信息系统的日常运行进行记录和保存,对系统日志由专门人员来进行收集和审阅,对于会计系统日志中出现的问题要及时的汇报和追查。其次是要对会计系统进行及时的维护,对系统的漏洞进行及时的弥补,定期对系统进行清理和病毒查杀。
3.在数据和人员方面。对于会计数据也就是会计档案的保存需要建立专门的会计档案保存制度,企业会计信息由专人进行保管,需要使用相关会计信息的履行相关手续,按照相关要求使用。专门人员要及时对相关的财务数据进行备份,防止系统出现故障导致数据丢失,并定期将备份的数据文件进行再次备份汇总,形成数据档案。在人员方面,要建立完备的授权审批制度和会计人员相互监督制度,要规范各层级人员的职责权限,从而形成清晰的规范的管理层级,防止因权责不清造成的会计信息数据丢失和失真。
4.其他方面。
4.1设置防火墙。防火墙是普遍用于企业内部的一种隔离软件,可以将企业内部的软件和信息系统和外部的网络环境隔离开来,从而防止和减少外部的侵袭和干扰,保证企业会计信息的安全。防火墙的建立可以在很大程度上方式外部不法分子对企业财务信息的窃取,同时建立防火墙,可以对外部入侵进行及时的监控,进行有效的重点防护。
4.2建立邮件安全监测系统。当前,在很多公司中,邮件往来是一种非常正式的且非常常用的信息交流方式,但是也正是邮件的这一特点使得其成为了黑客攻击的重点对象,会计人员在接受邮件的过程中很可能就直接将已经植入病毒的邮件打开,从而给会计信息的安全带来巨大的隐患。因此可以将邮件系统限定在外部访问区域的服务器和工作站上,而不是直接将邮件系统接入信息系统所有的服务器和工作站中。
参考文献:
[1]魏姗琳,邓彦,基于模糊综合评判法的高校财务系统安全评估问题研究[J],财会通讯,2010(11).
[2]宫雪冰,基于内部控制的网络会计信息系统安全问题的控制[J],中国管理信息化,2010.8
关键词:计算机网络;信息安全;防护策略
计算机网络技术给人们的生活和生产等方方面面都带来了非常重要的影响。通过利用计算机网络技术可以极大的保证人们的生活和工作更加的快捷高效。如果没有能够针对计算机网络信息安全,采取必要的防护措施,不仅很容易导致数据信息丢失,而且还会造成个人的信息受到侵犯,严重威胁互联网信息技术的可持续发展。所以必须要加强对计算机网络信息安全存在的问题进行综合的判断。
一、计算机网络信息存在的问题
(一)计算机网络自身的脆弱性
由于计算机网络自身的开放性特征,所以各种各样的信息都能够在互联网络上进行快速随意的传播,而这种过度开放的情况很容易导致互联网信息受到大量的攻击,不仅会造成严重的安全隐患问题,甚至还会导致个人用户自身的安全造成严重的威胁,严重情况下还有可能造成个人的经济财产损失。由于互联网络自身的IP协议并没有很好的安全保护措施,导致在计算机网络实际运行的过程中受到的攻击类型也不同,不仅会篡改数据信息,而且还会存在拒绝网络服务等问题,导致用户的体验效果极差。
(二)自然灾害带来的网络安全问题
在计算机网络技术快速发展的同时,由于各种外力因素很容易导致计算机的机器受到损害,例如重大的灾害事故,这些恶劣的自然环境灾害不仅会导致计算机受到严重损害,而且还会造成数据信息的丢失。例如很多的计算机并没有在符合要求的环境下运行造成整个计算机的硬件系统很容易受到各种外界温度湿度的变化,而导致计算机系统运行效果受到影响。例如暴雨地震,海啸等都有可能造成计算机系统出现损害等情况。如果没有能够对计算机的外部进行科学合理的保护,那么也很容易导致计算机设备出现异常情况,例如计算机机箱进水、灰尘积累过多等,都可能导致计算机的运行受到影响。
(三)人为攻击导致网络安全问题
由于一些黑客通过自己所掌握的计算机技术,制作各种计算机病毒,不仅能够入侵他人的电脑,而且还会对他人的电脑进行远程控制,通过利用电脑漏洞来获取他人的信息,这样的行为不仅会导致电脑运行瘫痪,而且还会造成财产损失在人为攻击的过程中可以分为主动攻击和被动攻击,主动攻击也就是黑客所采用的攻击方式,通过对计算机的完整性进行破坏,起到自己的目的,而被动型的攻击则是不干扰用户的正常操作,通过对用户的各种信息进行截取和破译,盗取用户的信息这样都可能引起用户自身的安全受到威胁。由于计算机网络信息的泄露很容易导致整个计算机网络安全系统处于崩溃的状态,很容易造成严重的经济损失。
二、计算机网络信息安全的防护策略
(一)加强计算机网络用户账户安全管理
在计算机网络快速发展的过程中,很容易出现各种安全隐患问题,为了能够避免计算机安全受到破坏,可以通过给计算机的用户账户设置权限的情况,通常来说,由于黑客往往会攻击计算机网络来窃取用户的账号和密码,这样就使得用户的信息大量丢失,为此用户在设计账号密码的过程中应该尽可能的选用复杂密码。在设置账号的过程中,应该避免出现相同的账号密码的情况,否则一个密码泄露得用户的其他账号也会被黑客窃取,另外要加强安全防护意识,通过定期更换密码的方式可以有效的避免账户被盗的问题。
(二)安装防火墙,防止外部攻击
通过防火墙能够有效的提高计算机网络安全防护的质量和水平,而且也能够避免外部网络对电脑内部进行非法入侵,确保整个内部网络的安全保护内部网络的整个操作环境。通常来说,通过利用防火墙能够对计算机网络内的IP地址进行转化,并且将地址变为临时注册地址,通过这样的技术方式可以避免危险数据包进入到防火墙。通过对计算机网络设置防火墙,能够在第一时间发现网络的漏洞,并且快速的将危险隔离确保整个计算机网络的安全运行。
(三)使用文件加密技术
由于在计算机网络信息传输的过程中很容易受到黑客的攻击,为此必须要通过对计算机文件进行加密的方式,能够避免信息泄露或者被盗的可能,还可以通过将文件信息进行压缩加密处理,不仅能够减少信息的存储空间,而且还能够对重要的数据信息进行备份,保证了数据信息的保密性和安全性。在计算机网络信息防护的同时,还可以运用数字签名技术对整个网络数据信息传输进行实时的加密处理,通过这样的方式也能够保证数据信息整体的安全性和稳定性。
关键词:大数据时代;计算机网络信息安全;防护策略
一、大数据时代计算机网络信息安全
(1)大数据时代。在如今信息化的时代,计算机行业算得上是一个热门行业,无数的年轻人为了生活为了梦想在计算机行业与计算机以及代码打交道,而计算机的运行会产生大量的数据,这些数据便被统称为大数据。大数据在计算机行业中占有很大的比重,不管是工作上内容的记录、传输或者其他的一些作为,还是生活中获取、分享一些信息,都离不开大数据,因此这个时代又被称为大数据时代。(2)计算机网络。计算机技术在进行快速的发展之后,便形成了计算机网络,计算机网络也是大数据时代的重要标志。计算机网络通过通信线路将单独的计算机个体联系起来,并且能够通过此链路实现计算机资源的共享与相互传递。由于这种连接成功地使计算机由一个个单独的“个体”转变成为相互联系,相互作用的“群体”,从而构架成为计算机网络。(3)计算机网络信息安全。大数据时代的形成,离不开计算机网络信息技术的发展,因此计算机网络信息安全问题显得非常重要。而计算机网络信息安全则指的是计算机网络运用各种网络管理技术保证网络环境安全、数据信息完整保密等。
二、计算机网络信息安全受到的威胁
大数据时代计算机网络信息遭受的威胁来自各个方面,有的来自硬件,有的来自软件,但最大的威胁还是来自例如病毒、黑客等的外界因素,我们只有了解了这些威胁,才能够更好的保证计算机网络信息安全。
(一)计算机本身威胁
计算机网络信息安全受到的威胁之一便是计算机本身的威胁,因为计算机由多个硬件组成,所以任一硬件的损坏,都可能造成计算机上信息的紊乱或者直接损毁。但这并不是计算机本身威胁的全部,计算机本身威胁还表现在网络技术方面,随着网络技术的逐渐发展,网络流通性越来越连贯,弊端也在发展中显漏出来,假如在信息流通过程中发生网络瘫痪等问题,信息则可能丢失或损毁等。
(二)病毒威胁
病毒是在计算机发展过程中一直存在的问题,虽然计算机技术愈加成熟,然而病毒也是在时刻的发展之中,总有不法分子将病毒作为报复社会的手段,因此,对计算机网络信息安全威胁最大的便是病毒。高级的计算机病毒大多存在一段时间的潜伏期,没有防火墙等防御措施的计算机绝对是满电脑病毒的,计算机病毒可以利用本身的特点对计算机网络信息进行销毁等,甚至可以使计算机硬件设施瘫痪。
(三)黑客威胁
黑客是计算机网络高手,计算机黑客给计算机网络信息安全带来的威胁堪比计算机病毒。黑客利用相关计算机技术手段,攻击计算机的网络服务器或者电脑主机,对计算机网络信息进行截获、窃取、破译,从而获得计算机网络信息,将其出卖给他人或者处以其他用处。木马就是黑客常用的一种工具,对计算机上网络信息进行攻击,对信息起到破坏作用,让一些计算机网络信息更改或丢失。
三、计算机网络信息安全防护策略
计算机网络信息安全可以从多个方面进行保护,可以利用已有的软件进行保护,也可以通过自身的提高进行保护,以下给出三个最直接有效的计算机信息安全防护策略。
(一)安装计算机防火墙
安装计算机防火墙是对信息安全进行保护最有效的措施,防火墙自身根据其特性会对病毒等进行抵抗,严禁病毒进入到计算机系统之中,并且还会设立保护屏障,防止黑客的攻击。网络防火墙的工作原理是根据不同用户之间的信息传送按照网络协议进行检查,确实是否可以安全通信,剔除病毒等会对计算机网络信息安全造成威胁的因素。
(二)定期对计算机进行杀毒
计算机病毒是计算机信息安全最大的威胁,有些病毒因为不具有破坏性或者是其他原因可能通过防火墙进入到计算机之中,因此我们需要在计算机上安装相关的杀毒软件,经常性的对计算机进行杀毒,从而达到保障计算机网络信息安全的目的。常用的杀毒软件有瑞星杀毒软件、360杀毒软件、微软杀毒软件等。
(三)提高计算机用户安全意识
计算机网络信息的泄露或损害一部分因素是用户本身的原因,计算机用户应当加强对个人计算机网络信息的保护意识,假如在公共场所登录了自己的某种账号之后,一定要记得注销,以防被有心之人发现,从而导致个人信息的泄露。并且,我们在日常计算机使用中,不要进入一些广告等没有安全系数的网站,这些网站大多数等都拥有病毒,如若进入,很有可能将病毒引入自己的计算机之中,从而使计算机网络信息得到威胁。因此,我们需要提高计算机用户的安全意识,对计算机网络信息进行保护。
1 网络信息安全存在的问题
1.1 计算机病毒在网络中肆意传播
计算机病毒最初是以单个计算机传播的方式进行感染,其主要是通过软盘、其他媒介等途径来对某台计算机的系统及其安全造成破坏和威胁。随着互联网信息化技术的不断发展,计算机网络病毒也有了更多、更为隐蔽的传播方式,同时其破坏力也得到提升。另外,对于网络当中的计算机病毒和网络黑客的找寻和消除的难度也越来越大。因此,要想从根本上保障网络信息安全就必须要通过多渠道、多种方法来阻止和消灭计算机病毒的侵入。
1.2 IP地址被网络黑客盗取且非法使用
众所周知,用户在接入互联网以后都有一个唯一的网络地址,也就是我们常说的IP地址。但是在现实生活中,很多用户得IP地址却被一些网络黑客盗取,并且利用这些ip地址去做非法的事情。例如入侵他人电脑、对公共系统进行网络攻击等等,这样的行为严重扰乱了国内的互联网运行秩序,甚至会给国家以及全社会带来了灾难性的影响。
1.3 邮件安全问题日益突出
个人邮箱属于隐私信息,并且随着社会的发展,人们对邮件安全问题也越来越重视。这主要是由于网络黑客利用蠕虫病毒就可以轻松的得到任何一个人的邮箱地址,同时还会将带有病毒的邮件不定期的发送到个人的有邮箱当中,这类邮件具有题目吸引人的特点,人们只要点开这些邮件,就会感染上邮件中隐藏的病毒,进而对网络信息安全带来严重的威胁。当前全球各大邮件运营商都在积极地采取各种措施来阻止和消除病毒邮件的寄出和收取,再加上各种新型计算病毒的不断出现和发展,使得垃圾邮件、计算机病毒成为威胁网络信息安全的重要因素。
2 网络信息安全的防护策略
2.1 重要数据要进行加密
通常来说,用户很难在较短的时间之内分辨出对方是善意的还是恶意的,这主要是由于网络环境的虚拟性,因此在拓展网络覆盖范围过程中所要采取的重要手段就是必须要提升网络信息的安全水平。加密技术作为有效提升网络信息安全水平的主要方法,是作为网络信息存储方面被使用最为频繁和最为广泛的一种方法。这是因为加密技术不但能够充分的保障网络信息的安全,同时这种技术在操作上也十分的渐变。但是需要注意的是,加密技术包含多种具体的方法,密码加密就是其中最为常用的一种。用户可以通过对所有经过的网络信息进行密码设置的方式来获得信息的唯一使用权限。密码加密方法在使用上有两个特点:一是用户如果想对经过的网络信息进行操作或者想要打开这些信息时,必须要输入相应的口令;二是只有指定用户才有权限操作经过的网络信息。因为密码、指令都是用户自己设置的,所以这样就能够在根本上防止他人对网络信息进行随意的篡改或者盗取,从而有效的保障了信息的安全性和完整性。然而,用户如果在其他网络环境中想要对网络信息进行密码加密的难度其实是非常大的,所以也就还需要加密网络设备的辅助,这样用户即便是在其他网络环境中进行密码加密或者对信息进行操作,也都能够在加密网络设备的帮助下将密码进行还原,这样就进一步提升了用户对网络信息操作的便捷性,更好地保障了网络信息数据的安全性,可以说是一举两得。有效保障网络信息安全主要包含设备与文档的安全性,所以对网络信息的完整、保密及其可用性的保障上,就必须要做好设备与文档的安全性保障工作。除此之外,在对网络信息进行加密以前,还必须要对这些信息的特征进行分析,从而对每一类信息采用不同的加密方法进行加密。如果系统中的所有经过的网络信息都采用的是同一种加密方法,那么网络黑客或者计算机病毒只要破解其中一类信息的加密技术,那么系统中的所有信息都会面临被盗取的危险。因此,在进行信息加密时就必须要采取不同的加密方法来对不同的信息进行加密,从而创建出一个安全、有效的网络运行环境。
2.2 陌生邮件必须要进行提防,及时更新补丁
多数网络黑客在进行病毒传播上都会采用向用户发送邮件这一方式,如果用户接受并且回复了邮件,那么用户的个人账号及其密码就会被网络黑客直接盗取。所以,用户对于陌生的邮件的处理上要谨慎,不要随便回复这些陌生邮件,如果是好友想自己发送了某些不正常状态的邮件,那么在接受之前也要与好友进行联系确认,从而防止网络黑客利用他人账号来进行病毒邮件来盗取自己的信息。另外,要想保障网络信息安全的最为基础的手段就是定期更新补丁,这些补丁必须要在微软官网上进行下载。同时,对漏洞补丁也要进行及时的更新和安全,从而防止网络黑客对计算机系统的攻击。在及时对系统漏洞进行补丁更新和修复的前提下,还要对系统中的各类软件进行漏洞检测,所以检查出这些软件是否存在安全隐患,以此来完全保障系统及其信息的安全性。
2.3 定期对系统进行病毒查杀
用户在使用新设备或者新硬件时,必须要先对这些设备、硬件进行病毒查杀。另外还要对系统进行定期的病毒检测和漏洞修复,从而有效防止各类病毒对系统的侵入,并且在病毒对系统进行破坏之前就将其及时的处理。
3 结语
当前网络信息运行当中依然存在各类安全问题,并且随着互联网信息的发展也在不断地发生变化。所以,用户必须要对不同的信息来采取不同的方法来有效的防止病毒以及网络黑客的攻击,从而有效维护和保障1网络信息的安全性。
作者简介:张雷(1987—),男,河南南阳人,研究生,现就职于重庆市通信建设有限公司,研究方向:信息安全。
关键词:电脑;数据时代;网络黑客;网络犯罪
一、引言
当今社会,网络时代的数据库中保存着每个人的信息,然而这些个人手机、电脑在使用者的不小心的泄露下或者是有心人的故意破坏中,会将个人信息泄露给不法分子或者是黑客,以便于他们谋取高额的利润,进行不法活动。为了杜绝这类的活动,就需要人们对于网络这把双刃剑具有一个更为清晰的了解,具有网络自我保护和防范意识,要懂得上网,更要会上网,并且安全上网,只有这样才能够确保网络社会的安全和人们生活的安定美满。进而推进社会的全面发展和人们的安居乐业,让网络数据库更加安全,让网民更有安全感,同时带来网络与人和谐共处。
二、数据时代互联网信息存在的弊端
1.黑客盗取信息
电脑黑客具有良好的计算机专业能力素养,他们以网络攻击为手段进行网络信息窃取,并且他们的攻击很可能会造成网络瘫痪,持久性的网络攻击还可能造成大数据的丢失,这些都是可能带给当事人巨大的经济损失或者数据损失,并且在某种程度上可能导致社会产生不稳定因素,例如是商业竞争或者是数据外泄的其他一系列的问题。在网络大数据时代,这些数据甚至比钱财还要重要,所以使用计算机一定要有一定的基本概念和手段,这是防止黑客入侵的基本途径之一。并且在计算机中减少数据的存放和使用量,让机器每隔一段时间进行一次排查和消毒,让机器具有更良好的防黑客性能。
2.病毒软件攻击
因为网络的开放性,造成了它可能包容很多的其他的器材设备,同时也为病毒提供了便利,因为病毒具有隐蔽性,它的时效性很长,并且可能同程序相结合改进成为新的病毒类型,病毒具有的一些特性,比如说是传染性和触发性都是可以让计算机在短期内没有什么特别的病发现象的,而它的潜伏期长,且破坏性大就会造成一台计算机或者说是一个系统的计算机集体崩盘,带来的后果是可想而知的,而这些病毒可以通过U盘或者是一些光盘的导入被带入计算机内,产生的途径也是很广,这样一来像是熊猫烧香或一些其他典型的病毒就会入侵电脑内部,并且病毒具有自我复制性和与电脑相结合的能力,这种破坏力一旦投入到客户的重要电脑或者数据库中,造成的破坏是无法估计的。
3.垃圾信息和信息泄露
信息泄露是广大用户尤其头疼的一件事,因为客户的信息泄露造成的垃圾短信和不必要的骚扰电话层出不穷的,其中一些店铺的销售人员会无限制地拨打电话,为了带来巨大的经济利益,他们还会将信息泄露给别人以便谋取更大的利润。同时他们会带来一定的不法信息,并且这种长久的骚扰不仅是通过电子邮箱,还会透过手机以及一些其他的APP客户端,垃圾短信的源头就是信息泄露,或者说是信息被刻意盗取,在互联网这个大平台上面将个人信息泄露,无疑会造成各种个人信用度的降低和个人的利益损害。
三、数据时代互联网信息防护的措施
1.构建防范意识
黑客对于互联网络的危害很大,它作为危害的主体是必须得到重视的,个体商户或者是运营的大型企业都需要对黑客的防范进行一系列的甄别。首先就是要对网络的管理系统进行晚上排查,第一关就是要阻挡住黑客进入电脑,所以要提升系统的甄别意识和鉴别系统,防止黑客进入系统进行资料的窃取,同时要采取一系列的其他措施,例如电脑隔离或者是屏障障碍,都是对于电脑数据的一种有效的保护,大大地降低了其成功的概率,同时要对进入客户服务端的数据进行逐个排查和监测,排除其中的黑客的可能性,让系统管理更加完善,让数据流通更加合理,同时带动了其他电脑的其他的软件的更新和完善,是一件一举多得的事情。
2.安装防护软件
安装防护软件,一般指的是安装杀毒软件,是一种很大众的防护措施,并且在一定程度上避免了病毒的入侵。并且它还可以帮助使用者减少不必要的清理垃圾的麻烦,减少了软件的载重,增加了使用者对于软件的重视和对于数据库的安全意识的更新,所以建立个人账号,让账号和密码设置复杂多样化同时也可以帮助降低电脑被黑客或者病毒入侵的概率,对重要文档进行加密,避免一账号多用或者一个密码重复多次使用,会大大减少账户被盗的几率。在一些大型设备中,还可以通过设置个人签名来堤防黑客入侵,这是一种新型的安全防护,比定期更新密码更具有安全性。定期的查看自己的账户同时也是一种防范措施,这样一来就会让账户更加明朗化,信息可信度增强。
3.安装防火墙系统
对于防火墙,每个人都不陌生,然而许多人对于防火墙采取可有可无的态度,他们的做法会让电脑被黑客侵入的概率大大增大,并且因为电脑科技的更新速度如此之快,更新量如此之大,一时间防火墙也是无法抵御所有的病毒,这个时候就需要科研防护人员不定时地对防火墙进行加强和整改,因为防火墙是抵御病毒的第一道防线,并且它的安全性直接关系到整个电脑,在防火墙的更新过程中,是否可以实现内外数据的具体分析,就是监测一个防火墙的实用能力与否,因为病毒的多样性和复杂性,让防火墙的更新也要被提上速度,所以来说对于网络黑客和病毒的预防,防火墙是其中不可缺少的一项重要因素,只有做好防火墙,才能更好地降低网络被攻陷的系数。
关键词:现代网络;安全;信息管理
在当今,随着信息技术的快速发展,信息安全问题已成为不可忽视的内容。网络信息管理已成为一个凸显问题。在发展中,信息技术设计到多个行业。使得网络信息管理变得越来越不容易进行处理。从网络信息以及个人隐私保护的环节上,更需要对其加大力度。信息安全的处理还要与国际接轨,在一定程度上对信息的安全以及隐私做到相应程度的保护。
1网络信息安全管理及突破小议
网络的管理中,信息安全管理是重要的组成部分。在一定程度上涉及到家庭以及金融和文化传承等各个方面。进一步信息安全还涉及到国家的隐私以及国家的利益等各个方面。在技术方面进行分析,信息技术涉及到计算机技术以及网络技术和密码技术等多个技术。在信息管理工作中,需要结合多元化才能对其进行有效的控制。在网络信息安全中,网络信息不仅是单纯的自我循环与合作,再加上具有很强的社会作用。在信息制作中以及传输的过程中,都有着十分重要的意义。信息管理在一定程度上也需要社会的管理以及运行。从而对信息安全进行更加严密的处理。更好地为用户服务。信息的安全管理中,涉及到方方面面。在管理的过程中,主要使得信息中的计算机数据得到保护。从而保护信息安全隐私不被泄露以及篡改。信息技术不被恶意篡改以及使用,就要加大对计算机系统安全的保护措施以及力度。在传输过程中要对传输文件进行保护以及加强。从而使得计算机硬件具有可靠的性能以及安全正常的运行。技术上要对计算机网络运行软件以及硬件和运行等三个方面进行处理。在相应的问题上,也要对计算机的密码技术以及信息控制等进行有效的处理。从而使得信息安全管理技术得到全面的管理。在计算机的目标要求上讲,计算机的首要目标是保证信息的准确性。在信息的生成以及信息的传输使用中要不被恶意篡改。即使被恶意进行篡改后,也能根据相关的数据和软件进行恢复。信息的准确性关键是信息者能够在一定程度上进行了解以及确保信息表达的准确性以及安全概念。信息安全管理中实现的目标是使得信息不易被泄露,保护信息的隐私和安全性能。在信息管理中,保证用户的重要数据不会丢失,在信息丢失后能够通过安全可靠的软件进行恢复,在信息数据传输的过程中,能够保证信息有效的进行输送,保证信息在安全的系统下进行,人为破坏时,能够进行及时的拦截以及技术处理。
2技术管理与社会管理存在的技术分歧
信息网络安全中,并非拥有技术控制以及在技术控制前提上的综合性技术装置就能解决其问题。在解决问题的同时,还要进行进一步的社会管理。社会管理系统对计算机网络安全有着相对重要的意义。网络信息过程就是信息技术以及计算机技术综合一体实现的功能。在技术方面,同科学技术相仿,是综合性的社会功能实现以及运用的过程。在技术研发以及技术提供中,都需要一个与其相对应的社会管理体系来进行实现以及保障。在技术的实现以及技术综合来讲,信息技术具有相对的开放性和动态性以及传输和使用的海量性,在网络的开放性能以及互动性能中,对社会的管理以及稳定性的维护具有重要的意义。对信息技术进行安全管理在一定程度上能促进社会经济的发展。在信息安全管理中,很可能会出现与社会管理相冲突以及一致的方面。在一定程度上会存在的关系,也在相应的程度上产生冲突和相互的不一致。原因是由于两者的不同环境以及不同的形式所造成。技术管理与社会管理中,社会管理的要求目标更为明确。在相应程度上,社会管理相对于技术管理显得更加有力度。使得技术控制在一定程度上要依附于社会管理的相关要求。网络信息管理技术与社会管理在基本能源上都是相同的。在信息网络管理与社会管理中,其归根结底都是为人服务的。对管理的充分认识,在一定程度上有利于其对信息安全技术管理的认识。有助于人们能有效的避免网络技术给人带来的科技异化问题。即人制造的科学在使用中会对人进行控制。在控制中在一定程度上对人产生了影响。在信息管理以及社会管理中,要有一个相对清晰的区分,并在一定程度上消除其存在的内在纠纷。使得其能够更好地为人类服务。网络信息具有一定程度的开放性,还具有相应的动态性以及互动性,在使用中容易受到现实社会的阻力。究其根本来讲,网络信息的动态性以及互动性有助于更好的实现社会管理。在网络技术管理与社会管理中,存在着一定程度的矛盾。在相互互动的过程中,使得网络信息技术在程度上对社会管理要处于弱势。在一方面使得网络信息管理在管理的权限中会相对增大,网络信息管理在相应程度上使得社会管理的服务所引导以及限制的可能。从而会使得网络信息管理中存在着弱化以及影响。
3网络信息管理的国际合作探讨
国际网络服务为用户服务已持续将近20年。在20年里,在用户数量以及信息的容量上都存在着飞速的跨越发展。在相应的程度上使得网络信息技术变得越来越重要。由于网络信息技术的快速发展,网络的信息和安全管理变得尤为重要。现阶段,网络的安全管理以及发展仍旧是一个新的事物。网络信息安全是国际性的问题,因此加强信息管理十分重要。
4结语
网络信息管理是当今的重要问题。在进行互联网以及计算机的管理过程中,要致力于消除网络管理主体之间的相对分歧。增加其相互的信任,主动承担应有的责任。网络安全管理要与社会管理相适应。在一定的程度上使得其能发挥良好的效益。进行网络的安全管理工作中,要充分的研究其数据以及安全信息保护功能,从而促进信息管理的加速发展。
作者:王广磊 单位:河南警察学院信息安全系
参考文献
[1]何悦,郑文娟.我国网络信息安全立法研究[J].科技与法律,2011(1):747.