公务员期刊网 精选范文 计算机安全保护条例范文

计算机安全保护条例精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机安全保护条例主题范文,仅供参考,欢迎阅读并收藏。

计算机安全保护条例

第1篇:计算机安全保护条例范文

目前,我省基层文化站开始通过宽带线路利用福建文化信息网络资源对外提供服务,这些丰富的文化资源,满足了农村乡镇、城市社区群众日益增长的文化需求,繁荣了文化事业。但基层文化站在信息网络安全的管理制度,技术措施上还存在诸多问题。为加强对基层文化信息网络的安全管理,促进福建文化信息网络工程的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》和公安部《计算机信息网络国际联网安全保护管理办法》的有关规定,现将有关事项通知如下:

一、基层文化站提供文化信息网络服务要遵循公益性原则,不得开展经营性活动,只能提供健康文化网站的上网服务。上网范围由省公安厅、文化厅统一限定。

二、建立安全管理组织和安全责任制。各市县街道办事处、农村乡镇政府,应建立以主要领导为第一责任人的安全管理组织,落实安全管理责任制,负责辖区内的基层文化站信息网络安全管理工作。

三、严格备案制度。经省文化厅批准具备提供网络文化服务的基层文化站,持省文化厅的证明到当地设区市公安机关公共信息网络安全监察部门备案。由各设区市公安机关报省厅公共信息网络安全监察处备查。已提供网络文化服务的基层文化站要在接到通知三十日内依照上述办法补办手续。

四、建立健全并严格落实安全管理制度

1、建立安全管理制度,落实技术保护措施。要将《安全保护管理制度》悬挂在基层工作站醒目位置,并采取有效的技术保护措施保证文明、安全、健康上网,相关的技术保护措施由省文化厅负责落实。

2、建立安全员制度。每站应明确一名工作人员承担计算机安全员工作,负责基层文化站的日常巡查。安全员须培训合格,合格后统一发放省计算机安全员培训考试办公室颁发的《计算机信息网络安全员培训合格证书》。培训工作由省文化厅统一组织。

3、落实上网登记和日志保留制度。对每名上网人员的姓名、有效证件、上网时间、上网机号等信息都要如实记录,记录信息和上网日志必须保存三个月。

第2篇:计算机安全保护条例范文

【关键词】计算机技术 安全问题 改进措施

计算机技术的巨大作用使计算机逐渐融入我们的生活,并逐渐占据重要地位。计算机技术在各领域的应用为人们的生产生活带来了巨大便利。但是,其做出巨大贡献的同时,其衍生的一些安全问题也在困扰着人们。如何解决计算机技术领域存在的安全隐患,则成了计算机安全应用中首要解决的关键问题。

一、关于计算机病毒概述

目前我国计算机技术与发达国家相比仍然存在着较大差距威胁,计算机安全仍然存在着一些不可预测的漏洞。影响计算机安全的最主要因素就是病毒,我国计算机信息技术领域对计算机病毒有专门的定义,《中华人民共和国计算机信息系统安全保护条例》中明确标明,病毒是计算机编制者在编制计算机程序的过程中,恶意插入的一组能有力破坏计算机功能或破坏其中数据的计算机指令或程序代码,并且它能进行快速的自我复制,会严重影响计算机的安全使用。

计算机病毒的传染性极强,而且传播渠道也极其广阔。它可能隐藏在某一热门事件中,只要有人对其进行点击就有可能传染上其携带的病毒,点击的人越多,病毒的传染范围就越广,其危害也就越大。病毒的携带体不一定就是网络上的热门点播事件,我们平常使用的U盘、MP3、移动硬盘等都可能携带大量病毒。所以我们在使用这一类的移动设备时一定要经过扫描、杀毒后在开始操作。

二、计算机病毒特征及中毒征兆

计算机病毒作为一种高密的程序代码具有非授权可执行性、破坏性、隐蔽性、传染性和可触发性,这些特征中的任一特征都预示着计算机病毒的危害性。充分了解计算机病毒的特征,能有效拦截病毒或消除病毒。计算机病毒作为一种人为制造的程序代码,虽然其危害性极高,但并不代表是不可攻克的。

计算机病毒侵入计算机程序内部,对正规程序进行破坏时会有一定的征兆。当计算机病毒强制侵入系统时,在某些特定的情况下,计算机屏幕上会有一些异常的字符或特定的画面出现,这时就要抓紧时间采取有效措施来阻挡病毒的入侵;还有一些情况则是会莫名产生一些电脑上没有的新文件或是丢失一些文件,或者文件的长度等也会突然发生变化。系统无缘无故突然出现异常,不能正常开关机或无法进行正常的磁盘读写工作也有可能是病毒侵入导致的。计算机中病毒的也有可能会表现为外部设备无法正常使用,如打印机无法完成打印工作等。

三、关于计算机安全的有效措施

(一)安装正规的杀毒软件

在长期与病毒的战斗中,人们逐渐摸索出各种有效的、能抵挡病毒入侵的杀毒软件,能对计算机进行实时保护。为计算机安装正规的杀毒软件,还要对其进行定期的更新和升级,以保证计算机系统的安全性。此外对于一些杀毒软件难以解决的系统漏洞则需要系统补丁来完成其保护工作。电脑自带的Update功能也可用来检测系统漏洞,但一定要注意其修复功能是否能满足电脑自身的需要。

(二)不轻易打来来历不明的电子邮件

由于计算机的共享性,互不相识的人之间也可以互发电子邮件,因而电子邮件成为一些不法分子传播病毒的常用手段之一。所以,在接受到不相识的人发送的电子邮件时,一定要经过详细确认再打开。首先,先将邮件通过“另存为”保存到计算机的硬盘中,再使用杀毒软件对其进行杀毒检测,经检测确认无误后再浏览电子邮件;或是直接打开附件中的文档,这都能有效保证计算机不受病毒的侵扰。

(三)对计算机文件进行备份

为了保证一些重要文件的安全,可以事先对这些文件进行安全备份。但是,在备份前必须要保证备份的文件不含病毒,否则文件还是免不了要受病毒的侵扰。而且,对备份的文件的保存也是极其重要的,尽量把备份的文件保存在光盘里或是隐蔽的隐藏区域里,否则备份工作可能收不到任何效果。

(四)充分发挥防火墙的作用

防火墙是一种由硬件和软件设备组合而成的、能在网络之间的界面上形成一个保护屏障,能有效保护内部网免受病毒的侵害。防火墙或根据计算机连接网络的数据包对计算机继续监控、保护,它会对进出计算机的每个数据进行严密核查,保证计算机所用数据的安全性。任何数据只有经过防火墙的核实后,才能在计算机内进出。一旦出现不明程序,防火墙都能及时拦截。除非是在用户的同意下,它才会放行。否则,防火墙会自动报警,警告有不明程序侵入,需要用户决断。

(五)防止黑客攻击

黑客也是威胁计算机安全的有一大因素,黑客在计算机领域是指那些掌握着先进计算机技术的计算机高手,却用自己所掌握的技术做一些非法活动。他们会对个人电脑进行恶意的攻击,侵入别人的计算机内窃取一些比较机密或重要的文件。黑客的攻击行为为给人们带来巨大的损失,所以防止黑客攻击也是保证计算机安全的有效途径。我们可以通过取消文件共享、拒绝不明网页等方式来保证计算机不受黑客攻击。

(六)充分运用一些新的病毒防范技术

针对电脑防火墙存在的一些安全漏洞,可以采用相对来说比较新型的入侵检测技术,入侵检测技术可以有效监测整个计算机系统存在的安全漏洞,对关键点进行实时监测,发现漏洞,立马报警,及时拦截各种病毒信息,有效保障计算机安全运行。

四、结束语

从上面的论述中,我们对计算机安全会有个大致的了解,但这是远远不够的,要想真正保证计算机安全,使计算机能安全应用到我们的生活、工作和学习中,还需要大家从自身做起,共同努力来保证计算机的安全运行。这一过程必然要经历许多的艰难险阻,面临许多较大的难题,这就需要我们正确认识计算机安全问题,并采取合理措施解决这一难题。这不仅能保证计算机的安全,也会对我们安全利用计算机形成有效的保护屏障。

第3篇:计算机安全保护条例范文

关键词:计算机病毒;防护措施

中图分类号:TP311 文献标识码:A文章编号:1007-9599 (2011) 12-0000-01

Talking on the Reasonable Effectiveness Prevention of Computer Security

Zheng Long

(Hebei Baoding New Urban Housing and Urban Construction Bureau,Baoding071051,China)

Abstract:Computer viruses to computer systems and the tremendous destructive potential threats,penetrated into all areas of information society,the paper briefly discusses the generation of computer viruses,characteristics,classification and prevention.

Keywords:Computer virus;Protective measures

一、计算机病毒及其产生

熊猫烧香、炸弹、蠕虫等均可称为计算机病毒。在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。微机的普及应用是计算机病毒产生的必要环境。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施。计算机软硬件产品的脆弱性是计算机病毒产生的根本技术原因。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

二、计算机病毒的特性

除了与其他程序一样,可以存储和运行外,计算机病毒还是一段特殊的程序,它还有破坏性、潜伏性、感染性、可触发性、衍生性等特征。

破坏性是计算机病毒的本质,是病毒的一个典型特征,病毒可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,任何病毒都有明确的目的,或删除文件,或破坏数据。

著名的CIH病毒在每月的26日发作。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,大部分的病毒感染后一般不立即活动,它可以长期隐藏在系统中通过修改其他程序而把自身的复制体嵌入到其他程序只有在满足其特定条件时才启动并表现出破坏性,广泛传播。

计算机病毒的感染性是判断一个程序是否为病毒程序的主要依据,是计算机病毒的根本属性,计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性,称之为感染性。

计算机病毒一般都具有一个触发条件。寄生在其他正常的计算机程序上面是病毒的主要手段,计算机病毒会千方百计地使自己能够有机会被运行。当不知情的操作人员运行被“感染”(计算机病毒将自身寄生到其他正常的计算机程序上这个过程叫做“感染”。)的计算机程序时,病毒就被触发了,也叫做“激活”。

病毒种类繁多、复杂的原因之一就是由于病毒的衍生性。依据个人的主观愿望,计算机病毒的制造者对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序。

三、计算机病毒的分类

计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。按照计算机病毒的破坏情况分类:良性计算机病毒、恶性计算机病毒。良性病毒只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。恶性病毒是很多的,如米开朗基罗病毒。在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。

按照计算机病毒攻击的系统分类:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒,目前出现最早、最多,变种也最多的是攻击DOS系统的病毒。目前我国出现的计算机病毒基本上都是这类病毒。

(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。(2)文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。(4)“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态――这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的防护措施

如何指导自己的计算机系统已经感染了病毒呢?整个目录变成一堆乱码,硬盘的指示灯无缘无故亮了,系统不认识磁盘或是硬盘不能开机,程序运行出现异常现象或不合理的结果,计算机系统蜂鸣器出现异常声响等。

防治计算机病毒首先要提高安全意识。很多攻击事件就是由于用户的安全意识薄弱,无意中触发了黑客设下的机关。为了安全起见,安装最新的杀毒软件,并定期升级,实时监控。定期升级操作系统安全补丁。安装防火墙,防止网络上的病毒入侵。不随便共享文件,不从不受信任的网站下载软件,不要打开陌生人的邮件附件,或者先用杀毒软件查杀一下再打开。插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

防治计算机网络病毒应该首先考虑网络中最主要的软硬件实体服务器和工作站。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器是计算机网络的中心,是网络的支柱。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。

总之,现代信息网络面临着各种各样的安全威胁,所以认识病毒,了解病毒,及早发现病毒并采取相应的措施,合理有效的预防,以确保计算机安全有效的为人类服务。

参考文献:

第4篇:计算机安全保护条例范文

1.1计算机病毒的概念

在当前社会发展的过程中,人们对计算机病毒也有着比较深刻的认识,并且也已经开始采用相关的防治措施和技术手段来对计算机病毒进行有效的控制处理。目前,在我国《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒也已经有了明确的规定,它是指程序编制着在计算机程序中,插入对计算机系统功能或者数据有着破坏性的计算机指令或者程序代码,从而对计算机系统的正常使用和自我控制有着极大的影响。不过,我们在这里所说的计算机病毒和医学上的病毒并不相同,它虽然在某些地方具有病毒的特性,但是不具有生命,而且也不是天然存在的,它主要是依靠程序编制人员制作而来的。从而对其他用户计算机系统的安全使用有着极大的危害性。

1.2计算机病毒的特性和传播途径

目前,人们所发现的计算机病毒都具有以下几种特点:第一,繁值性。计算机病毒它和医疗上所说的“病毒”一样,都具有极强的繁殖性,在正常的计算机系统中,它可以进行自我的快速复制。第二,破坏性。计算机系统在中毒以后,通常都会导致其系统程序无法正常的使用,从而造成系统或者文件的损坏;第三,潜伏性。有些计算机病毒具有极强的潜伏功能,它可以在计算机系统当中呆上几天,甚至几年,而且很难被杀毒软件发现;第四,传染性。随着时代的发展,计算机病毒的种类也在逐渐的增多,其特性也在不断的增强,这也导致计算机病毒传染性变得更强。目前计算机病毒传统的途径主要有三种:①通过磁性介质,比如硬盘、U盘等;②光学介质;③网络,当前大多数计算机病毒都是通过网络来进行计算机病毒的传播。而且我们在对计算机病毒的传染性进行分析研究的过程中,人们也可以通过其介质的不同将其分成静态传染和动态传染这两种。

2供电企业计算机病毒预防

目前,多数企业网络中存在隐患多、漏洞大、容易被入侵等问题,实际给病毒传播留下较大空间。从以上所介绍的病毒传播途径来看,企业网络传播成为主要途径,如通过系统的漏洞及木马、黑客等多种技术融合造成,还有因蠕虫病毒拥塞导致企业网瘫痪,由此可见,企业计算机病毒与网络关系密切。

2.1建立网络监控体系,强化企业网络管理水平

企业防病毒已经成为信息网络安全的重要内容,而企业网络管理就很有必要要求企业建立网络监控体系,从而可以提高网络安全系数。目前,很多“病毒”入侵企业内部网络的原因和管理不到位有关,比如计算机管理员为了减少工作量而开放了员工的操作权限,造成“病毒”有机会入侵。因此,加强企业计算机安全管理,是最有效的防止“病毒”破坏的手段。①建立监控,提高用户防范意识。企业防病毒工作是一项复杂、长期的任务,需要全体人员配合,提高对病毒的警觉和防范意识。所以,企业必须对员工强化培训,提高用户的防范意识。作为企业网络管理员,可以建立一套计算机安全培训手册,使企业员工更多掌握最基本的病毒防治技术及体系,能够较好配合企业网络管理员完成所在部门的病毒防治工作。管理员应对防毒软件和防火墙代表用户启用重要客户端的防护层,在每一个员工的计算机上安装防火墙软件,如瑞星、金山等病毒防火墙软件,可实时监控并查杀病毒,还应安装360安全卫士防护软件。目前,企业应用具有故障检测、性能监测、流量分析功能的网管系统,建立网络资源监控体系。加强网络安全管理,比如对网络访问行为进行控制,该封闭就要封闭,该屏蔽就要必须屏蔽,这样就可以切断病毒传播。②从入口拦截病毒。企业网络安全遭受威胁大多数来自传送邮件和其他文件。因此,建议企业计算机安装服务器过滤软件息。对于企业内的邮件管理,可以避免经由Internet网关进入内部网络,也可以过滤由内部寄出的内容不当的邮件,更能避免造成网络带宽的不当占用。因此,从入口处拦截病毒,这将是企业计算机病毒预防的一个重要环节。用户上网拦截限制。网关中内置了一些网站的分类信息和各种软件的信息,这些信息还可以定期升级,可以根据实际情况对用户的行为进行限制,如不允许用户在上班时间使用QQ等,方便了企业的管理。

2.2建立高性能电力企业计算机网络设施

由于网络建设发展过程较长,网络上连接的设备及运行软件不可能一致,网络应以标准化和规范化为基础,实现较强的互连性和兼容性,能容纳多种操作系统及多家厂商的硬件传输速度要快,性能可靠,既能满足现时的需求,还应为远期目标留有充分余地网络应具有互操作性,这样可考虑企业网络产品兼容和平滑升级。由于Windows防火墙会限制计算机与Internet之间的通信,可将Windows防火墙配置为仅阻止连接至USB端口的设备的连接尝试,并允许通过您的网卡进行连接。同时,还可以建立一个多层次、全方位的防病毒体系,重新编制IP地址,根据企业各部门分配的IP地址段与使用者对上号,这样管理员在网关里绑定IP和主机MAC地址。

3结语

第5篇:计算机安全保护条例范文

为加强证券经营机构营业部信息系统安全管理,减少和防范市场技术风险,促进证券市场健康发展,我会制定了《证券经营机构营业部信息系统技术管理规范(试行)》(以下简称《规范》),现予以实施,并就有关要求通知如下:

一、各证券经营机构要充分认识实施《规范》的必要性和重要性,各单位主要负责人要认真组织学习,亲自抓《规范》的实施落实工作。

二、《规范》适用于依法成立的证券经营机构。已制定的地方性管理规定及各证券经营机构内部规章制度须根据本《规范》作相应修订。

三、本《规范》从之日起实施,工作分两个阶段进行:第一阶段,今年上半年要根据《规范》要求,建立健全内部管理制度和组织机构;第二阶段,1999年6月30日前要完成更新与调试营业部信息系统软、硬件工作,达到《规范》要求。各证券经营机构要结合本单位实际安排好工作进度。

四、本《规范》将纳入证券经营机构年检范围,对不符合《规范》要求的营业部,中国证监会将要求其限期整改,并追究该证券经营机构及其营业部主要领导者的责任。

五、年内中国证监会将组织检查落实情况,并适时安排培训和技术交流。

证券经营机构营业部信息系统技术管理规范(试行)

目  录

目  录

第一章  总  则

第一节  目  标

第二节  原  则

第三节  制定与实施

第二章  管理体系

第一节  组织结构

第二节  人员管理

第三节  安全管理

第四节  技术资料管理

第三章  硬件设施

第一节  计算机机房

第二节  远程通信

第三节  计算机设备

第四节  局域网络

第五节  电子交易设备

第六节  设备管理

第四章  软件环境

第一节  系统软件

第二节  应用软件

第三节  软件管理

第五章  数据管理

第一节  交易业务数据

第二节  系统数据

第六章  技术事故的防范与处理

第一节  技术事故及其防范

第二节  技术事故的处理

第一章  总  则

第一节  目标

1.1.1  最大程度地防范技术操作风险,保护投资者利益,维护证券经营机构的合法权益,促进证券市场健康发展。

1.1.2  充分吸收国外先进经验和国内计算机信息技术应用成果,推动信息系统建设与技术管理水平的协调发展,提高证券行业的整体技术水平。

1.1.3  指导证券经营机构下属证券营业部(以下简称营业部)加强计算机信息系统的优化建设和安全管理,加强计算机信息技术人员的管理,防止数据遗失、损坏、篡改、泄漏,提高系统运行的安全性、可靠性与稳定性。

第二节  原则

1.2.1  安全性原则。营业部在信息系统的设计、开发、运行、维护各环节和硬件、软件、网络通讯、数据、管理制度各方面,都必须贯彻安全性原则。应当把安全措施落实到信息技术管理的每个环节、每个方面;应当使从业人员牢固树立技术风险的防范意识。

1.2.2  实用性原则。营业部应当加强信息技术管理,注重采用先进成熟技术。在确保系统安全的前提下,力求避免因不切实际地提高系统安全级别而造成投资浪费;避免因引用任何未经消化吸收的境外安全保密技术和设备而对信息技术管理造成消极影响。

1.2.3  可操作性原则。信息技术管理规范必须具有可操作性。营业部根据本规范细化与完善其信息技术管理制度时,也应当力求简单明确,便于对照检查,便于操作。

第三节  制定与实施

1.3.1  根据《中华人民共和国计算机信息系统安全保护条例》及有关规定,结合我国证券业具体情况,制定本规范。

1.3.2  本规范由中国证券监督管理委员会和监督实施。

1.3.3  本规范原则上每两年修订一次。

1.3.4  本规范由中国证券监督管理委员会负责解释。

第二章  管理体系

第一节  组织结构

2.1.1  各证券经营机构计算机信息技术工作必须实行统一归口管理,建立健全组织机构。证券经营机构应设立计算机信息系统管理部门(以下称电脑中心),营业部相应设立计算机工作管理部门(以下称电脑部)。

2.1.2  电脑中心是证券经营机构信息系统规划、建设、管理的主管部门。电脑中心内部应建立职责明确、相互制约的分工体系,可设置运行、开发、管理等工作部门。电脑中心的主要职能是:

(1)负责制定与信息系统相关的规章制度;

(2)负责信息系统建设的总体规划并组织实施;

(3)根据证券经营机构业务目标与计划制定计算机工作计划并组织实施;

(4)审核营业部电脑负责人的任职资格;

(5)负责信息技术人员的培训与考核;

(6)负责计算机硬件与软件的选型;

(7)审核计算机硬件设备的购置、报损、报废;

(8)负责计算机软件的开发与购买;

(9)保障信息系统安全运行,为营业部提供技术支持;

(10)负责交易业务数据及其它重要数据的备份管理;

(11)负责技术资料的管理;

(12)负责对营业部的信息系统进行定期或不定期的专项检查;

(13)指导和监督电脑部工作;

(14)跟踪研究信息技术的发展;

(15)公司授权的其它管理职能。

2.1.3  电脑部负责本营业部信息系统日常的运行、管理与维护。电脑部在技术上接受电脑中心的管理、指导和考核。电脑部的主要职能是:

(1)负责本营业部信息系统的安全运行,开市之前做好系统的运行准备工作,开市期间实时监控系统的运行状况,收市以后配合清算员完成日结清算等盘后工作;

(2)及时处理证券交易所及有关部门播发的涉及信息系统运行的数据与文件;

(3)负责对本营业部业务人员进行计算机操作指导,协助电脑中心对有关业务人员进行技术培训;

(4)完整、准确地记录信息系统的运行日志,详细记载发生异常时的现象、时间、处理方式等内容并妥善保存有关原始资料,发生技术事故及时报告;

(5)负责计算机硬件设备的管理和维护,保持系统处于良好的运行状态;

(6)负责交易业务数据及其它重要数据的备份;

(7)根据营业部业务发展的要求,提交软件需求报告及硬件采购计划;

(8)编制营业部计算机设备的维修、报损、报废计划,报电脑中心审核;

(9)处理经电脑中心核准的其它事务。

第二节  人员管理

2.2.1  为保障信息系统的开发与运行管理质量,证券经营机构营业部信息技术人员编制应不少于总人数的百分之十。

2.2.2  信息技术人员应具备大专以上学历,具有计算机基础理论知识和专业技术经验、较强的业务工作能力和再学习能力、良好的职业道德和服务意识,富有敬业精神和团队合作精神。

2.2.3  禁止录用有犯罪或其他严重违法行为记录的人员从事证券行业计算机工作。

2.2.4  关键技术岗位必须经过严格考核,合格后方可上岗。

2.2.5  电脑中心应配合人事部门定期对信息技术人员进行考核。

2.2.6  定期对信息技术人员进行业务培训和技术培训,不合格或未参加培训者严禁上岗。

2.2.7  营业部电脑负责人之间应定期或不定期轮换。

2.2.8  离岗人员必须严格办理离岗手续,明确其离岗后的保密义务,退还全部技术资料。信息系统的口令必须立即更换。

第三节  安全管理

2.3.1  建立计算机安全管理组织,证券经营机构要指定一职能部门负责公司及所属营业部的计算机安全管理。由公司总经理(总裁)主管计算机安全工作,营业部负责人为营业部计算机安全工作责任人。

2.3.2  计算机安全管理组织的主要任务是:制定计算机安全管理制度,广泛开展计算机安全教育,定期或不定期进行计算机安全检查,保证计算机系统安全运行。

2.3.3  计算机安全管理的主要内容包括安全防范设施和安全保障机制,以有效降低系统风险和操作风险,预防不法分子利用计算机作案。

2.3.4  建立计算机机房安全管理制度

(1)建立完整的计算机运行日志、操作记录及其它与安全有关的资料;

(2)交易时间内机房必须有当班值班人员;

(3)定期检查安全保障设备,确保其处于正常工作状态;

(4)建立并严格执行机房进出管理制度,无关人员未经安全责任人批准严禁进出机房;

(5)严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。

2.3.5  建立操作安全管理制度

(1)应采取严密的安全措施防止无关用户进入系统;

(2)数据库管理系统的口令必须由电脑中心专人掌管,并要求定期更换。禁止同一人掌管操作系统口令和数据库管理系统口令;

(3)操作人员应有互不相同的用户名,定期更换操作口令。严禁操作人员泄露自己的操作口令;

(4)必须启用系统软件提供的安全审计留痕功能;

(5)各岗位操作权限要严格按岗位职责设置。应定期检查操作员的权限;

(6)重要岗位的登录过程应增加必要的限制措施;

(7)营业部计算机信息技术人员不得担任清算员从事结算记帐工作;

(8)建立和完善技术监管系统,定期进行独立的对帐,核对交易数据、清算数据、保证金数据、证券托管数据以及会计数据的一致性和连续性。

(9)对数据备份和审计记录建立定期查验制度。

2.3.6  建立计算机病毒防范制度

(1)电脑中心应指定专人负责计算机病毒防范工作。电脑部应定期进行病毒检测,发现病毒立即处理并报告;

(2)新系统安装前应进行病毒例行检测;

(3)经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用;

(4)禁止运行未经电脑中心审核批准的软件;

(5)应采用国家许可的正版防病毒软件并及时更新软件版本。

第四节  技术资料管理

2.4.1  技术资料是指与信息系统有关的技术文件、图表、程序与数据,包括信息系统建设规划、网络设计方案、软件设计方案、安全设计方案、源代码、系统配置参数、技术数据及相关技术资料。

2.4.2  各级管理机构应制定技术资料的管理制度,明确执行管理制度的责任人。

2.4.3  借阅、复制技术资料应履行必要的手续。

2.4.4  重要技术资料应有副本并异地存放。

2.4.5  技术资料应实施密期管理办法。

2.4.6  报废的技术资料应有严格的销毁和监销制度。

第三章  硬件设施

第一节  计算机机房

3.1.1  计算机机房建设应符合国际GB2887-89《计算机场地技术条件》和GB9361-88《计算站场地安全要求》。

3.1.2  供电系统

(1)机房应有单独的配电柜,计算机系统要设有独立于一般照明电的专用的供配电线路,其容量应有一定的余量,建议采用双路供电;

(2)机房应配备不间断电源设备,其容量应保证机房设备和关键交易设备在断电情况下维持到后备电源供电。无备用发电机时,不间断电源设备应能够持续供电4小时以上。

3.1.3  接地与防雷系统

(1)机房应采用独立的工作地和防雷保护地。工作地和防雷保护地之间的距离应大于10米;

(2)工作地的接地电阻应小于4欧姆,防雷保护地的接地电阻应小于10欧姆;

(3)各类通信线路和设备宜增加相应的防雷设施。

3.1.4  机房环境

(1)机房的使用面积(不包括不间断电源放置面积)不得小于30平方米;

(2)机房的操作间与设备间应作分隔,布局应有良好的人机工作环境,保障工作人员的安全与健康;

(3)机房宜安装独立空调设备;

(4)机房应有防火、防潮、防尘、防盗、防磁、防鼠等设施;

(5)机房应配置备用应急照明装置。

第二节  远程通信

3.2.1  证券经营机构与所属营业部之间必须建立可靠的通信线路联接。

3.2.2  营业部与交易所之间的通信联接必须安全可靠。

3.2.3  重要通信线路必须建立后备线路。

3.2.4  通信线路接口部分应采取防止非法进入的安全措施。

3.2.5  通信设备应具有防干扰、防截取能力,具有加密传输功能。

3.2.6  通信设备应建立设备备份。

第三节  计算机设备

3.3.1  服务器

(1)服务器应具有充分的可靠性和充足的容量;

(2)服务器应具有一定的容错特性,宜采用镜像、阵列、双机、群集等容错技术;

(3)服务器应有备品备件。

3.3.2  工作站

(1)工作站应具有良好的性能及可靠性;

(2)除计算机机房外,一律使用无软驱或光驱等可卸存储装置的网络工作站;

(3)重要工作站应有冗余备份。

3.3.3  数据存储设备

(1)应配备安全可靠的数据备份设备;

(2)交易业务数据的存储应采用只读式数据记录设备。

第四节  局域网络

3.4.1  布线系统设计可参照CECS72:97《建筑与建筑群综合布线系统工程设计规范》。在现行技术条件下,不宜继续使用同轴细缆。

第6篇:计算机安全保护条例范文

关键词:防火墙;计算机病毒;VPN

前言

随着计算机技术和通讯技术的迅猛发展,使信息共享应用日益广泛与深入。计算机网络正在改变着学习和生活方式[1]。但是,任何技术进步在促进社会发展的同时也会带来一些负面影响。信息在公共通信网络上存储、共享和传输,会被非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,如何提高企业信息安全是企业管理和发展面临的重大难题。

本文针对企业中存在的信息安全问题,从实体安全和信息安全两个方面出发,对现存的计算机网络安全进行基本的分析。重点在信息安全方面给出了企业网络的整体网络安全策略和解决方案。从防火墙、网络防病毒、入侵检测、虚拟专用网、数据存储与备份以及灾难恢复五个方面特别介绍了提高企业网络安全的有效方法。

1 计算机网络安全的基本概述

计算机网络的安全主要包括实体安全和信息安全。实体安全是指具体的物理设备(线路)的安全;信息安全就是指如何保证信息在存储和传输过程中不被未经授权的用户窃取、篡改、伪造或破坏,以保证其保密性、完整性。一个企业网络的整体网络安全解决方案,包括以下几个方面:实体安全(物理设备)、防火墙、网络防病毒、入侵检测、虚拟专用网、数据存储与备份以及灾难恢复。

2 网络安全解决方案

2.1入侵检测  入侵是指一些人(称为“黑客”或“骇客”)试图进入或者滥用其它人的系统[3],入侵检测系统(IDS)是用来检测这些入侵的系统。其中,网络入侵检测系统(NIDS)监视网线的数据包并试图检测是否有黑客试图进入系统或者进行服务攻击。一个NIDS可以运行在目标主机上观察他自己的流量(通常集成在协议栈或服务本身),也可以运行在独立主机上观察整个网络的流量(集线器,路由器,探测器)。值得注意的是一个NIDS监视很多主机,而其他的只监视一个主机。所以,建议企业至少装有一套入侵检测软件监测防火墙的出口,监测通过防火墙的任何可疑活动。

2.2数据存储与备份及灾难恢复  数据存储与备份及灾难恢复是指服务器内的数据通过某种周期(周、月等)进行备份,在数据发生丢失与破坏的时候提供灾难恢复的帮助,从而最大限度的保证数据的安全。

在网络系统安全建设中必不可少的环节就是数据的常规备份和历史保存。一个完整的灾难备份及恢复方案应包括:备份硬件、备份软件、备份制度和灾难恢复计划四个部分。

2.3防火墙  防火墙作为企业系统安全的第一道屏障,在企业系统安全方面起着关键性作用。防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统还决定了哪些内部服务可以被外部访问,外界的那些人可以访问内部的服务,以及哪些外部服务可以被内部人员访问。在选用防火墙时,需要对所安装的防火墙做一些攻击测试。

2.4防病毒  计算机病毒历来是信息系统安全的主要问题之一。在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[2]。

网络防病毒技术包括预防病毒、检测病毒和消除病毒等三方面的技术,主要在几个方面防范,如表1。

      表1 网络防病毒技术与相应方式

2.5虚拟专用网  虚拟专用网(VPN)被定义为通过一个公共网络(internet)建立的一个临时的、安全的连接,是一条穿过混乱的公用网络的安全稳定的隧道,是对企业内部网的扩展。在公网上为用户提供虚拟的专线,通过加密的方式实现外地分公司、出差用户与总公司之间的可信安全的网络交流。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商通公司的内部网建立可信的安全连接。

如果基于Internet建立VPN实施得当,可以保护网络免受病毒感染、防止欺骗、房商业间谍、增强访问控制、增强系统管理、加强认证等。在VPN提供的功能中,认证和加密是最重要的。所以,应该部署专门的认证服务器。这样,没有合法的用户名和口令难以通过认证进入网络,安全的可靠性较高。

3 结束语

安全防范体系的建立不是一劳永逸的,企业网络信息自身的情况不断变化,新的安全问题不断涌现,必须根据暴露出的一些问题,进行更新,保证网络安全防范体系的良性发展;同时还必须有完善的安全管理规章制度和专门管理人才,才能有效地实现企业安全、可靠、稳定地运行。

参考文献:

第7篇:计算机安全保护条例范文

[论文摘要]计算机在企业管理及会计信息处理中的迅速普及和广泛应用,给人们带来了极大的方便和效益。计算机加快了企业信息的处理速度,提高了信息的质量,减轻了企业处理数据的负担。但任何事情有利必有弊,信息系统舞弊案件层出不穷,并且造成损失之大触目惊心。在我国,随着计算机应用的普及,信息系统舞弊案件时有发生,因此,认识和了解信息系统舞弊的主要方法和手段。有利于评估与揭示被审计信息系统的风险。 

早在20世纪40年代。最早应用计算机的军事和科学工程领域中就开始出现了利用计算机进行犯罪活动。只是较为罕见,未引起注意;到70年代中后期,计算机在全球开始普及,随着操作系统简化,人机对话功能增强,越来越多的人开始使用与掌握计算机;特别是进入90年代后,计算机的应用领域扩展到了银行、保险、证券、商务等领域,计算机犯罪呈滋生蔓延趋势。我国从1986年开始,每年至少出现几起或几十起计算机犯罪案件,近几年利用计算机犯罪的案件以每年30%的速度递增,有专家预言,“在今后的5至10年时间里,我国的信息系统舞弊案件将会大量发生”。因此,信息系统舞弊是当今社会一个值得注意的重大问题。 

 

一、问题的提出 

 

1、信息系统舞弊 

目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家s,m·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。 

结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。 

2、信息系统舞弊的特点 

信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。 

网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国inter-pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性最大,也是最危险的犯罪行为之一。 

 

二、信息系统舞弊的一般问题 

 

(一)成因 

1、个人因素 

大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如赌博,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。 

2、环境因素 

一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。 

3、单位内部制度不完善 

比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。 

4、被计算机的挑战性所诱惑 

现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。 

 

(二)信息系统舞弊的类型与手段 

1、信息系统舞弊的类型 

(1)非法占有财产 

这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。 

(2)非法利用计算机系统 

这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。 

(3)非法占有经济信息 

利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,最后被公安机关逮捕归案。 

(4)未经许可使用他人的计算机资源 

从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头tjx公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,visa信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果visa公司不合作,就会使其整个系统瘫痪,visa公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪一天,便有可能损失数千万英镑。 

2、信息系统舞弊的手段 

通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类: 

(1)篡改输入数据舞弊 

这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。 

(2)利用程序舞弊 

主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。 

(3)偷窃数据舞弊 

在计算机系统中经常出现重要的数据被窃,作为商业秘密泄露给需要这种信息的个人或机构,偷窃数据者从中得到经济利益。主要采用的手段包括:拾遗;数据泄漏。 

(4)计算机病毒 

这是一种软件,能造成计算机文件丢失、甚至死机。2007年某杀毒软件公司反病毒监测中心的报告显示,3月以来。病毒数量又创新高,3月新增病毒达16000种,感染计算机1300多万台。根据《计算机经济》的报道,最具有杀伤力的病毒和蠕虫是在最近几年给计算机经济造成了重大经济损失的病毒,code red(2001)造成损失26.2亿美元,sincam(2001)造成损失115亿美元。2000年5月1日接连作乱的“i love you”病毒通过题为“我爱你”的电子邮件传播,在极短的时间内袭击了亚洲、欧洲和北美洲的20多个国家,侵入电脑电子邮件系统的“爱虫”被激活后,会自我复制并自动发往受害电脑里电子邮件通讯录上的所有地址,造成全世界近4500万电脑操作者受到攻击,因电脑系统瘫痪或关闭造成的损失约为100亿美元。2006年10月16日武汉的李俊编写了“熊猫烧香”,并将此病毒卖给他人,非法获利10万多元,“熊猫烧香”又称“武汉男生”,随后又化身为“金猪报喜”,这是一个感染型的蠕虫病毒,能感染系统中的exe、com、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为.gho的文件,被感染的用户系统所有.exe可执行文件全部被改成熊猫举着三根香的模样。 

除此之外,还有天窗、逻辑炸弹、野兔、乘虚而入、冒充、通讯窃取、后门、陷阱门等舞弊手段。

三、信息系统舞弊的审计与控制 

 

由于信息系统舞弊具有的高智能性、高隐蔽性、高危害性等特点,如何有效地审计和控制变得非常重要。这需要采取多方面的措施。不仅要经常开展信息系统舞弊的审计,掌握各种舞弊类型的审计方法,还要完善对计算机犯罪的立法,完善内部控制制度,加强内部控制的管理,采取技术防范,积极开展信息系统审计,提高人员素质,实现技术、人和制度三者间的有效结合。 

1、信息系统舞弊的审计 

对信息系统舞弊的审计,首先是对被审计单位内部控制体系进行评价,根据信息系统舞弊的可能途径,找出其内部控制的弱点。确定被审单位可能存在的信息系统舞弊手段。审查时除了借鉴传统的审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。 

(1)对输入数据舞弊的审计 

对输入数据进行舞弊是计算机系统中最常见和最普遍的一种舞弊方法。输入类舞弊通常是利用单位内控的弱点。比如职责分工不明确、接触控制不完善、没有严格的操作权限控制、系统本身缺乏核对控制等。在这种情况下就有可能会发生以下舞弊行为:舞弊人员将假的存款输入银行系统。增加作案者的存款数额;将企业账号改为个人账号以实现存款转移;消除购货业务凭证,将货款占为己有等。审计人员应重点收集输入环节的审计证据。 

首先,抽查部分原始凭证,确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无篡改。其次,将记账凭证的内容和数据与其原始单据进行核对,最后再进行账账核对;利用计算机抽样,实行计算机自动校对,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性;测试数据的完整性,计算机输出的完整性审计,审计人员模拟一组被审单位的计算机数据处理系统的数据输入,并亲自操作,根据系统能达到的功能要求完成处理过程,得到的数据与原先计算机得到的结果相比较,检验两者是否完全一致;分析性审查,对输出报告进行分析,看有无异常情况,比如与审计有关的账册、报表、上机记录等要打印备查。 

(2)对利用程序舞弊的审计 

利用程序舞弊的人员通常具有一定的计算机知识,有的甚至精通计算机,这种舞弊有时是属于有预谋的,如利用计算机软件中关于计算保留小数的程序按预谋方法截取,将截尾的数值存入预先设定的账户;或在计算机程序中,暗地编入指令;使用越级法舞弊的人员,通常是能够取得越级程序,并能接触计算机,熟悉掌握计算机应用技术的人员,越级这种大能量的程序,如被作案人掌握,将十分危险,因此主要是防范与控制。对于有预谋的舞弊的预防性审查主要是通过系统开发控制审计。另外还可用特殊的数据进行预测及认真核对源程序。 

(3)对偷窃数据的审计 

借助高科技设备和系统的通讯设施非法转移资金。对会计数据的安全保护构成很大威胁。通常对偷窃数据的审计的主要的方法有:检查系统的物理安全设施。如网络系统的远程传输数据没有经过加密后传输,很容易通过通信线路被截收,应查明无关人员能否接触信息系统;检查计算机硬件设施附近是否存在有利于舞弊者舞弊的装置与工具。如窃听器与通讯线路上的某部分接触、盒式录音机、麦克风等:查看计算机运行的记录日志和拷贝传送数据的时间和内容,了解和访问数据处理人员,分析数据失窃的可能性,并追踪其审计线索;调查及函证怀疑对象的个人交往,以便发现线索;检查打印资料是否及时处理,暂时不用的磁盘、磁带是否还残留有数据。 

(4)对计算机病毒的审计 

对待计算机病毒要以预防为主。下面是预防感染病毒的一些一般性控制措施:不要使用来路不明的新软件,不要随意下载不明文件,不要访问不良网站;对磁盘加以写保护;在使用新的软件之前,对其进行检查,以防其中含有病毒:应及时更新操作系统和防病毒软件,并定期对系统进行检查。 

2、信息系统舞弊的控制 

(1)完善法规体系 

加强反计算机犯罪的法制建设是从宏观上控制计算机犯罪的前提。法规不健全与不完善使计算机犯罪的控制较为困难。反计算机犯罪的法制建设可从两方面入手:一是建立针对利用计算机犯罪活动的法律,明确规定哪些行为属于信息系统舞弊行为及其惩罚办法;二是信息系统本身的保护法律,明确计算机系统中哪些东西或方面是受法律保护及受何种保护。目前,我国关于计算机信息系统管理方法的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。我国在1997年全面修订刑法时,在第285条规定了非法侵入计算机信息系统罪:第286条规定了破坏计算机信息系统功能罪,破坏计算机数据和应用程序罪;第287条规定了利用计算机进行传统犯罪。同时我国计算机安全保护条例的实施细则和金卡工程安全规范等也应尽快制定。并且还应当加大宣传法律知识的力度。以法律的威严震慑违法者。 

(2)单位建立完善的内部控制制度 

内部控制是企业单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产的完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应具有强有力的一般控制和应用控制措施,两者缺一不可。 

(3)加强技术性防范 

技术性自我保护是发现和预防信息系统舞弊的有效措施。计算机安全系统的强度取决于其中最为薄弱的一环。任何一个节点,某一个软件其中的某个服务,某个用户的脆弱口令等都可能造成整个系统的失效。对于攻击者而言。只要找到一处漏洞,攻击往往就会有50%以上的成功率。据统计,约90%的计算机系统都被攻击过,应加强安全技术防范。可以采用数据加密技术。使舞弊者即使获取了数据也很难进行有效的处理;可以通过备份数据,对照数据或进行再处理,以此检查数据有无异样;可以通过设置防火墙来阻断来自外部网络的威胁和入侵。 

(4)提高员工素质 

第8篇:计算机安全保护条例范文

1.缺少系统的安全防范策略一般情况下计算机网络系统在设计时对安全防范功能考虑的比较少,或者过于简单;如某些网站设计用户登录时只有简单的用户名和密码两项,除此之外就没有其他的防护措施并且对于可能发生的用户资料遗失也没有较好的应对方法;一旦网络非法用户采取病毒木马的手段很容易窃取用户的安全资料,给用户造成无法挽回的经济损失。

2.网络开放性造成的安全不确定具有高度的开放性是网络的一把双刃剑,优点是在这个载体上资源的共享与传播对我们的生活、工作起着极大的便利作用;但同时由于高度的开放也就导致了任何人或者组织都可以通过网络进行信息、数据的以及下载,一些非法用户利用网络的开放性进行违规、违法操作,对不安全文件进行传播,这对网络用户的信息安全性是极大的危害。

3.病毒侵入造成计算机网络安全问题说到计算机安全问题,大多数人第一反应就会想到病毒,确实对于大多数人而言计算机的运用多在聊天、游戏、办公上,而不管是哪一点病毒的影响都是极其致命的。计算机病毒指的是一些非法用户和程序员通过专业技术将计算机程序中植入一些代码指令来对计算机原有的一些数据、程序进行攻击,造成数据不可修复的毁坏,同时阻碍计算机的正常运行。最主要的是计算机病毒还具有自我复制和自我繁殖的功能,所以病毒应该算是计算机网络安全最严重的隐患之一。

4.软件自身的漏洞网络软件自身的缺陷和漏洞也是黑客攻击网络内部的首选目标。就以往的经验来看,黑客攻击网络内部的起因大多都是因为我们自身的安全措施不当引起。黑客通过软件漏洞将恶意代码下载并安装到用户计算机上,并以此进行远程控制,使受害者的机器成为botnet(僵尸网络)的一部分,所以网络软件自身的漏洞和缺陷也是相当大的隐患之一,应该引起我们的重视。

5.计算机本身所具备的不安全因素同普通的机器一样,计算机的内部构件也会受其寿命影响,在长时间的运行工作后,出现老化、破损等情况也是很容易出现的,因构件性能难以正常发挥,从而导致计算机网络的运行受阻,进而出现计算机网络安全问题。另外,计算机的电源故障、不合理操作都有可能对计算机的信息造成损害,也就降低了计算机网络的安全性。

二、计算机网络安全的防范策略

1.网络安全保护的含义通过现行的各种技术,对计算机网络进行检测、监管,从而保障计算机信息的完整、安全、保密,达到为提高信息数据利用率的条件的目的,就是计算机网络的安全保护。

2.完善计算机网络的法律、法规完善的计算机法律、法规是网络信息的重要防线之一,能有效地将不安全因素扼杀在源头,如果没有强有力的法律法规作为依靠那么网络的秩序也就荡然无存,正常的运转也就成了空谈。为了确保网络的正常运行,我们国家的有关权利机关也制定了一系列专门针对网络安全的法律法规。如在2000年颁布的《计算机病毒防治管理办法》和2001年制定的《计算机软件保护条例》都有效地填补了计算机法律法规的空白,对网络的规范和健康起到了一定的积极作用。但是,面对发展速度极快计算机网络,我们的法律、法规往往具有一定的滞后性,如何找到一种行之有效的方法与计算机网络的高速发展相契合,这也是摆在权利机关面前一道很现实的问题。

3.采用先进的防火墙技术控制病毒的入侵与传播防火墙是一种阻止非法用户访问的屏障,是一种先进的针对计算机网络安全的技术性措施。形象的来说它就像为网络系统装上了一部“防盗门”,限制怀有恶意的用户或者陌生用户私自进入你的电脑。防火墙具体有以下用途:首先,能够对脆弱的系统服务进行保护,对企图非法进入系统的用户进行有效的限制;这是防火墙作用最直观的体现,如在计算机运行中防火墙一旦发现“违规”用户就会对用户进行提醒或者自动的终止进程,增强了系统的保密性、稳定性;此外,防火墙对于内部网络系统也能实行全面的保护,这就意味着在区域内不需要对每一台计算机都设置安全策略,节约了成本,比如以公司局域网为例,一家公司的计算机不可能只有一台,但是只需要在控制主机上安装防火墙,就能对其控下所有的电脑子机进行保护;最后,防火墙具有一定的预知性,即根据记录的对网络利用数据和非法使用数据进行分析,在一些非法用户进入系统时对其可能发起的攻击进行一个提前的预判,在此基础上做出的保护措施。

4.提高计算机网络软件设计人员和防护人员的综合素质计算机技术的发展可以说是“一天一个模样”,对于软件设计人员和安全防护人员的综合要求也不会是一成不变的,为做到有效的网络安全防范,就要求软件设计人员和防护人员不断提高自身水平,不断学习新的科学技术和专业知识,这样才能有效地减少黑客和不法分子的入侵,确保网络安全。比如对专业的计算机网络软件设计、防护人员进行专业的培训以及考核,实行严格编制、持证上岗。对队伍进行规划,全满提高综合素质。除此之外,国家也应该针对可能出现的网络安全问题进行专门的探讨,研究出最有效的解决办法和防范措施,

5.个人防范意识的提高计算机网络安全问题波及面如此之广,造成的损失如此之大,很大一部分原因是由于大多数非专业的网络用户,他们对于计算机的依赖程度和网络防范意识及措施的反差相当大,这也是一个比较根本的原因。从自身利益安全的角度考虑出发,这就要求每一个计算机网络用户都应该多少具备一些防范意识,不断规范对计算机的使用方法,以及具备在发生问题时如何应对的基本措施。如在使用电脑时,使用正规的软件;非正规即非法的软件往往携带了病毒有意或无意的使用都会增加计算机的危险;下载使用并及时更新杀毒软件,市面上的杀毒软件如瑞星、金山、360、卡巴斯基都是比较好的杀毒软件,在进行网络浏览和在线下载时辅以杀毒软件同时进行能有效的防止病毒的入侵。

三、结束语

第9篇:计算机安全保护条例范文

[关键词] 网络会计 对策

一、网络会计的概念

所谓网络会计,是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分。它将帮助企业实现财务与业务的协同远程报表、报账、查账、审计等远程处理,事中动态会计核算与在线财务管理,支持电子单据与电子货币,改变财务信息的获取与利用方式。

二、网络会计的特点及现状

1.网络会计的特点

计算机作为对信息处理最为快捷有效的工具,它在会计领域中的运用,使会计信息处理有了质的飞跃,网络的发展,为会计信息系统提供了最大限度的、全方位的信息支持。这就使网络会计信息处理具有以下特点:(1)实时化管理系统,使会计信息提供更及时。(2)全面反映, 使会计信息披露更全面,会计信息处理的效率提高。(3)数据和信息处理电子化,认证、计算网络化,使会计信息直接在先反馈。(4)计算机资源的共享,使魁岸机信息具有更大程度的开放和公开。(5)会计业务的分布式处理,使之更方面,更灵活,财务管理成本更低,使企业实现低成本运营。

总的说来,网络会计减少了信息处理、传递上的时间差,使得信息能及时的传送到信息使用者手中,使我们所通过信息所了解的情况能够真实的反映当前的经济状况,对信息使用者在预测、决策各个方面都能发挥积极、有效的作用。

2.网络会计的现状

计算机技术和网络技术在我国的运用起步较晚。因此网络会计也是属于新生事物,在一些有实力的高新企业和国有大中型企业产生了一些网络会计的雏形,但从全社会的角度看,想要普及网络会计任务还很艰巨。而运用网络会计,主要还是借助于财务软件。ERP 是现在网络财务软件中,应用最普遍、集财务与管理于一身的软件系统。我国企业应用ERP 的态势,主要向两个方向发展,一是量的扩张,二是质的提升。但由于我国企业数目庞大,各个企业的发展阶段、技术水平、市场结构存在着很大的差异,因此,在ERP 应用上,多数是走“量身定制”这一模式。

三、网络会计存在的问题

1.会计信息的失真

(1)会计信息在传送前就已经失真。和传统的会计信息失真一样,在提供会计信息的时候,由于信息提供者的过失失真或恶意失真,而导致会计信息在还没有经过网络传播的时候就已经失真了。(2)会计信息在网络的传送中失真。网络可以说是一个开放性的领域。从外部来说,一些计算机高手很容易攻破安全系统, 而盗取和篡改会计信息;从内部来说,由于整个企业都是处在同一个局域网下,企业内部人员可以钻一些局域网的空子,用非法的用户登录会计系统,造成会计信息的失真。(3)会计信息在保存时失真。网络会计的会计信息和计算机联系在一起,不仅仅局限于一些单据,因此一旦计算机磁盘发生损坏,就会造成会计数据的失真。

2.计算机系统设施问题

(1)计算机基本的硬件设施是保证网络会计正常运行的物质条件。网络会计需要有功能强大而且安全的计算机硬件来支持其运作,但目前计算机硬件的性能还没有得到有力的保障。(2)软件设施是网络会计普及的一个平台。我国传统的财务软件基本上都是核算型财务软件,处理规范,流程单一,这种以传统财务文件居多的财务软件,不能满足网络会计发展的要求。

3.内部控制存在很大缺陷

(1)授权方式的改变,潜伏着巨大的控制风险。电算化会计信息系统中权限分工的主要形式是口令授权。口令存放于计算机系统内而不像手工操作时印章由专人保管,一旦口令被人偷看或窃取,便会带来巨大的隐患。(2)原始凭证数字化,使得会计信息易于被篡改或伪造。随着电子商务的发展,一些单位的原始凭证已经实现数字化,电子化,即以数字形式存储在磁性介质上,这种无纸凭证缺乏交易处理痕迹,很容易被篡改或伪造,因而给内部会计控制带来了新难题。(3)内部控制的程序化,有可能使同一种差错反复产生。会计信息系统中具有人工控制和程序控制相结合的特点,内部控制的有效性取决于运行的应用程序。程序一旦存在严重的BUG 或恶意的“陷门”,便会严重危害系统的安全。由于人们的依赖性以及程序运行的重复性,将导致系统多次重复同一错误,扩大损失,直到专业人员堵上这些程序漏洞为止。

4.相关人员的意识及素质问题

无论多么完善的硬件软件以及网络系统,都需要人的驾驭。然而,当前人们还没有从观念上完全接受网络会计,甚至从业人员都达不到操作网络会计的要求,因此观念的转变应该是企业面临的首要问题。网络会计下的会计从业人员应当熟悉计算机网络和网络信息技术,掌握网络会计常见故障的排除方法及相应的维护措施,了解有关电子商务知识和国际电子交易的法律法规,具备商务经营管理和国际社会文化背景知识,精通会计知识。目前,这样的复合型人才在我国还非常缺乏。

5.缺乏相关的网络会计法规

网络会计现处在开始阶段,具体在会计程序和方法上如何操作,理论界和实务界也都在探索。目前的法律及会计制度与网络会计的发展不相适应,主要表现在缺少能够使计算机确保自身安全、健康发展的法律制度和现有的经济法规不能适应网络会计的发展。因此,制定既能指导网络会计发展,又不束缚网络会计实践的政策、法规,是摆在会计管理部门面前的不容忽视的问题。

四、对网络会计发展中所存在问题的一些对策

1.网络安全方面

为了抵御来自系统内部和外部的各种干扰和威胁,应加强对网上输入、输出和传输信息的合法性和正确性的控制,对整个财务网络系统的各个层次,包括通信平台、网络平台、操作系统平台、应用平台等,都应采取安全防范措施和规则方面的技术,建立综合的多层次的安全体系。同时,在财务软件中应提供周到的强有力的数据安全保护,包括数据存储的安全性、数据操作的安全性、数据传输的安全性以及数据运用、查询、分析时的安全性。

提高网络系统的安全防范能力,对病毒的预防可采取防火墙技术,以及将病毒及非法访问者挡在内部网之外,从而起到对内部信息的保护作用。对于信息系统则普遍采用数据加密技术,以防止信息在传输过程中被泄密。

对于会计资料的保管采用多种形式的会计数据备份策略。为解决隔代数据兼容问题,既要输入光盘、磁盘等光电介质,又要按规定打印输出,便于日后查询和故障恢复需要。

2.加强技术层面的管理

(1)硬件管理是基础的方面首先计算机硬件要达到一定的标准,这样才能保证网络会计的实施。其次,应当保证计算机机房的环境安全;再次,应当制定计算机机房和设备的管理制度、岗位职责和操作规程。加强磁介质档案的保存管理,防止信息丢失或泄露。(2)软件发展是网络会计发展的重要支持运用软件方面首先应考虑其功能的多样化,是否全面采取网络技术以及会计与业务协同程度。首先,要切实提高会计核算软件的通用性和实用性,并努力使会计软件的运行环境向更高领域发展。其次,严格控制系统软件的安装与修改,对系统软件进行定期的预防性检查。

3.建立健全内部控制机制

将监控与操作分离,实现系统内部的有效牵制。在操作系统中建立数据保护机构,调用计算机机密文件时应登录户名、日期、使用方式和使用结果,修改文件和数据必须登录备查,健全日志机制。系统应自动识别有效的终端入口,防止非法用户企图登陆或错误口令超限额使用情况。为了强化系统内部的相互牵制,有效地防止作弊,可以在系统内分设操作与监控两个岗位,对一笔业务同时进行多方备份。会计人员进行账务处理时,其操作和数据也被监控人员同步记录,并由监控人员进行及时备份、定期审查,这样可以保证数据的安全性与合法性,防止出现非法修改历史数据的现象。

4.培养高素质的网络会计人员

没有高层次、高技术复合人才的支持与运作,网络会计、电子商务始终是一句空话,企业在竞争中必然处劣势。适应网络会计发展的需要,国家必须注重这类人才的培养和开发,在高等教育中加快调整现行的会计教育体系,重组会计人员知识结构,更新教育手段和方法。在对现有会计人员的后续教育中要及时补充对网络会计相关内容的培训。

5.不断完善网络会计法律法规

网络除了安全问题以外,还涉及经济纠纷与国际仲裁,而安全问题、经济纠纷与国际仲裁又具有其独特性,是各国政府不得不面对而又不能套用传统法律来解决的问题,这就需要制定一套完整的包括各国相关法律在内的国际法律体系。我国在计算机信息安全管理方面立法较早,从1986年开始,我国相继制定并颁布了《中华人民共和国信息安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》等系列法律,并在《刑法》、《刑事诉讼法》、《民法通则》、《民事诉讼法》、《合同法》等相关法律中制定了有关计算机信息安全方面的条文。但我国目前还没有专门的网络会计安全法律,因此,我国网络会计安全立法应在立足我国国情的前提下参照国际有关示范法的原则,以规范网上交易的购销、支付及核算行为,具体规定企业网上披露的义务与责任、网络会计信息质量标准要求、监管机构及其权责等,从宏观上加强对信息系统的控制,对危害计算机安全的行为进行制裁,为计算机信息提供良好的法制环境。

参考文献:

[1]李越美:浅谈网络会计所面临的问题及解决的思路[J].海南金融,2005