前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全审计培训主题范文,仅供参考,欢迎阅读并收藏。
一、开展基层央行信息安全审计的难点
1.信息系统运行环境复杂。一是随着央行电子化业务快速发展,基层央行科技工作量越来越大,目前绝大多数行人均已超过了一台电脑,所使用的各种业务信息系统达三、四十个以上,且软件系统频繁升级,各种“补丁”不断。二是目前基层央行使用的各业务系统有总行统一开发,也有自主开发的,由于各业务系统开发环境不一致,涉及操作系统、数据库多,增加了运行维护难度,并且部分设备老化严重,存在一定风险隐患。基层行科技人员除要办理自身业务工作外,还负责各部门系统安装和升级、日常管理及维护、网络安全、病毒防范、安全培训等,使得信息安全检查、系统风险评估工作较难有效开展,客观上就给基层央行信息安全内部审计带来了一定的难点。
2.部门业务系统难以适应信息安全审计需要。基层央行所使用的业务系统几乎都没有预置审计接口和审计用户,连简单的数据查询都需要通过被审计对象提取,同时由于信息量大,再加上内审部门缺乏相应的技术审计手段与审计力量,用有限的人工方法查找海量的电子化信息,不仅效率低,而且要想筛选出有价值的线索如同“大海捞针”。
3.信息安全审计技术落后。央行内部审计在信息安全审计方面除合规性审计外,还对信息系统、网络安全、机房环境开展风险导向性的事前审计,但由于基层央行现有审计技术的局限性,大多数内审人员对信息安全管理知识了解较少,开展审计时边学边审,导致审计证据较难获取,难以充分发挥信息系统审计的真正作用,大大影响了审计效果。另外,由于内审部门和人员不能及时介入系统的研发、推广、培训,导致对系统了解较少,再加上大部分系统都由总行开发,基层央行难以独立开展高质量的信息系统审计项目,从而制约了信息安全审计开展的深度和广度。
4.信息安全审计力量薄弱。目前基层央行审计人员数量和知识结构远远不能满足信息安全审计的要求,能熟练掌握计算机专业知识及业务知识的人员偏少,仅停留在简单的机械式的运用层面,更深层次的数据筛选、数据分析、函数计算、数据统计和图形分析应用不多,大多内审人员对信息安全审计的特点、方法和存在的风险缺乏深入了解和掌握,无法有效地开展相关审计工作。
二、加强基层央行信息安全审计的对策
1.建立央行信息系统审计标准与规范。结合央行实际,确立央行信息系统审计标准与规范,进一步明确信息安全审计的技术角色,强化信息系统审计的技术特色。同时,推广先进的审计技术,建立科学的信息安全审计模式。
2.提高计算机辅助审计软件的实用性、针对性。一是各业务部门在业务系统建设开发中要针对不同的审计需求,预留审计访问接口,注意把握好数据转出分析模块的设计思路,使审计中获取的电子数据可以作为审计证据使用,以降低审计风险。二是内审部门要介入业务处理系统开发、应用及相关制约机制设立的全过程,对系统业务处理的合法合规性、安全可靠性、可维护性、可审计性及制约机制的完善性进行分析、评价,尽可能地提高系统效率,降低风险。
3.强化科技管理。一是以针对性和时效性、便于操作为出发点,建立健全各项科技管理制度,做到有章可循。二是重视科技实体建设,科学合理投入资金,保证硬件设施安全。三是加强科技力量,充实科技人员,将科技管理与维护岗位分离,实现岗位互相约束、监督,强化信息安全检查、系统风险评估等工作。四是加大信息安全培训力度。通过组织开展岗位业务技能训练和业务达标活动,提升全员的整体科技素质、计算机安全意识和业务技术操作水平,逐步消除对科技人员的过分依赖。
4.改变传统审计方法。由上级行集中研发、业务及审计部门力量,统一制定资源管理、软件程序、数据完整性及系统维护等审计模型,开发信息安全审计系统,对网络安全、运行环境审计等各类风险因素进行评估,量化确定各类风险的大小,提高审计效率。
5.培养信息安全审计专业人才。一是整合人力资源,将审计业务、央行业务和计算机专业知识娴熟的复合型人才充实到内审队伍,调整知识和专业结构。二是加大对现有审计人员信息技术的培训力度,利用互联网的便利性实施网上培训,辅之以岗位练兵、以查代训、自学等方式,让内审人员及时掌握央行各类信息系统发展的趋势和信息风险的一般规律,使信息技术真正成为基层央行实施业务监督和风险控制的有力工具。三是做好现有审计系统的普及工作,使内审人员人人会操作,个个会应用,提高内审工作效率。
(作者单位:人民银行赣州市中心支行)
给出了“互联网+”时代背景下行业Wi-Fi的特点,结合无线城市、金融、校园、园区、商超等各行业特色分析了行业Wi-Fi的特点,并根据各行业对Wi-Fi的需求差异设计了相应的产品方案,同时结合国家对信息安全的要求和广东电信城域网现状,给出了行业Wi-Fi安全审计实施方案,最后对行业Wi-Fi的价值经营进行了分析和预测。
【关键词】
Wi-Fi 互联网+ Wi-Fi产品 价值经营 信息安全 安全审计
1 引言
随着移动互联网的发展和智能终端的普及,无线Wi-Fi逐渐成为移动互联网应用的重要联网方式和关键入口。城市公众热点、金融保险网点、各大校园、工厂园区、商场超市、酒店餐饮、公交车辆等都争先部署无线Wi-Fi,通过免费提供无线上网的方式吸引用户,进而获取用户的使用行为,然后对其商业经营进行有效指导。随着大数据产业的发展,更多商家利用Wi-Fi入口的数据搜集开展商业行为分析,从数据中攫取更多具有商业价值的东西,政府则可获取更多经济数据,用以辅助政府政策。
目前,除三大运营商之外,市场上迈外迪、树熊、奇虎360、顺网、连连科技、小米、腾讯、思科、Facebook等各类公司都积极布局无线Wi-Fi领域,欲通过控制互联网入口,开展后向价值运营,实现其商业价值。经数据统计分析和市场保守评估,广东全省具有商业价值的无线Wi-Fi点(特指AP)需求应不低于20万个,全国应不低于200万个。这些商业价值点多数可以通过后台Portal广告推送的方式开展移动互联网应用入口经营,包括精准营销、精细运营、经济分析和管理决策等服务内容。
本文针对“互联网+”时代背景下行业Wi-Fi个性化需求和广东电信网络资源优势,提出了相应的产品设计方案,同时结合国家对信息安全的要求,给出了行业Wi-Fi安全审计部署方案,最后对行业Wi-Fi的价值经营进行了分析和预测。
2 行业分析
行业Wi-Fi价值经营主要聚焦在3个方面:无线上网、广告经营(精准营销)、大数据经营(辅助决策、经营分析等)。从商业经营角度区分,将无线上网称为前向经营,后两者称为后向经营。按业务付费模式,行业Wi-Fi主要可分为5种:
(1)公益服务模式:政府付费;
(2)企业经营模式:提供Wi-Fi的单位付费;
(3)广告运营模式:广告主付费;
(4)用户共享模式:用户贡献自有Wi-Fi,换取其他场所Wi-Fi;
(5)增值付费模式:以免费业务带动付费业务发展。
其中,公益服务模式预计未来会减少,行业Wi-Fi关注较多的将是广告运营模式。
行业Wi-Fi主要活跃在五大行业:政府(无线城市)、金融、校园、园区和商超等。同时各行业对Wi-Fi也有其更个性化的需求,下面针对五大行业特点分析行业Wi-Fi需求:
(1)政府(无线城市):信息时代,移动互联网高速发展,客观上要求各地政府在人流密集的公共热点,包括交通站点、大型广场、文化街、开放式景区等建设免费Wi-Fi,但财政投入的规模限制了政府建设Wi-Fi的规模、节奏和持续运营。对于市民而言,由于接入免费,导致接入带宽和流量需求较高,长期免费对持续运营产生了一定影响,需要运营商有针对性地经营以降低成本,目前上海、广东等发达地区均由实力雄厚的公司运营。
(2)金融:主要是针对银行、保险等网点提供Wi-Fi服务,重点是提升客户体验,包括减少客户对排队等候的关注,为不同客户提供差异化的服务。同时也可开拓营销新模式,网点工作人员可利用网点智能移动终端进行业务介绍,通过Wi-Fi门户推送新产品、新活动信息,从而提升宣传效果。另外还可开展客户跟踪,精细化运营,通过记录客户上网手机号、感兴趣的业务等,定向推送相关产品业务信息。
(3)校园:学生在宿舍空余时间较多,对于视频、网络游戏、娱乐应用等大流量应用需求较明显,学生需要较低资费的网络服务,需要定点优惠的电商和必需品消费类商家,以及能够提供一定融资和贷款能力的金融类商家。同时学生对于网络教学、科研、学习以及实用知识类培训等也需求迫切。根据统计,广东全省校园约610所,学生人数约320万人,学生宿舍约60万间,市场潜力巨大。
(4)园区:青工在宿舍空余时间较多,对于视频、网络游戏、娱乐应用等大流量应用需求明显,同时青工普遍消费水平不高,迫切需要较低资费的网络服务。另外,青工对个人能力提升如自我学习以及实用知识类培训等也需求迫切。根据统计,广东全省园区企业15万家,雇员市场达700万人,员工宿舍50万间,市场潜力巨大。
(5)商超:由于广告线下宣传成本高,线上广告精准度不够,各类商场超市迫切需要低成本的精准营销渠道,实时推送产品信息和促销优惠活动。
在基于以上5类行业Wi-Fi活跃领域特点和市场需求的基础上,还需要根据国家信息安全需要,考虑相关的安全审计服务,由于安全审计服务需要额外较大的投资,同时需兼顾与公安侧平台的对接,在基于行业Wi-Fi产品设计时需综合考虑各种因素。
3 产品设计
中国电信提供的无线Wi-Fi服务可分为AP(Access Point,接入点)侧和平台侧服务。AP侧又分为CHINANET服务和行业Wi-Fi服务,根据需求每个AP可开展多SSID服务,根据AP服务性质的不同,服务平台有所不同,对于行业Wi-Fi服务,中国电信全国统一爱Wi-Fi一级后向运营平台同时兼容广东省内二级后向运营平台,广东全省无线Wi-Fi服务示意图如图1所示:
图1 广东全省Wi-Fi服务示意图
其中,行业Wi-Fi是市场较为活跃的领域,在产品设计上需要根据个性化需求灵活配置,可将行业Wi-Fi产品分为前端设备、传输线路和个性化平台三个模块进行设计,在产品受理和实施上可分别独立,灵活选择,如图2所示。
(1)前端设备:根据客户需求,可采用不同档次的AP、AC(AP Controller,AP控制器)等设备;
(2)传输线路:根据行业Wi-Fi带宽需求及实际情况选择ADSL或光纤接入互联网;
(3)个性化平台:利用中国电信爱Wi-Fi平台或广东省Wi-Fi个性化平台提供基本服务和增值服务,实现全省行业Wi-Fi的统一配置、管理和运营。
针对行业Wi-Fi的个性化服务需求和安全运营服务需求,可将行业Wi-Fi产品按服务能力进行分层设计,分为硬件部分和软件部分。如图3所示:
图3 行业Wi-Fi产品服务能力分层示意图
其中,Portal系统按照功能细分为基础包和增值包。基础包包括基础的Portal登录认证单页、认证模块、用户管理模块。增值包包括信息、模板、广告管理、报表分析、分域展示等六大系统。为体现集约化运营优势,则统一平台,分级运营。
由于行业Wi-Fi需求量较多,投资也较大,在中国电信作为总集成服务商的前提下,运营模式可采用多种投融资模式,行业Wi-Fi运营模式示意图如图4所示。
4 安全管理
根据国家对信息安全的管理要求,行业Wi-Fi项目必须遵循互联网安全保护技术措施相关规定,特别是公安部第82号令,明确提出银行营业网点互联网接入提供安全审计服务。为满足行业Wi-Fi的安全审计需求,同时兼顾投资效益,结合广东全省城域网中心节点(即广州、深圳、东莞、佛山、中山、汕头、湛江、惠州)现状,在每个城域网节点部署专用AC汇聚行业Wi-Fi的AP流量,并同步部署安全审计设备对专用AC汇聚的行业Wi-Fi流量进行内容审计。各相关本地网所有行业Wi-Fi的AP启用集中转发模式,将本地AP业务流量汇聚到各城域网专用AC和安全审计设备上实现对业务数据的安全审计。行业Wi-Fi安全审计部署示意图如图5所示。
广州、深圳、东莞、佛山各自单独部署专属AC和安全审计设备。
汕头部署专用AC和安全审计设备,负责粤东片区的AP:汕头、揭阳、潮州、梅州。
湛江部署专用AC和安全审计设备,负责粤西片区的AP:湛江、茂名、阳江、肇庆、云浮。
惠州部署专用AC和安全审计设备,负责粤北片区的AP:惠州、河源、韶关、清远、汕尾。
中山部署专用AC和安全审计设备,负责珠三角片区的AP:中山、江门、珠海。
5 结束语
本文给出了“互联网+”背景下行业Wi-Fi发展的总体需求和产品设计方案,并根据国家相关部门网络安全要求,结合广东全省城域网特点设计了安全审计部署方案,通过对各行业对Wi-Fi的诉求需求分析,给出了行业Wi-Fi价值经营关键点。
通过两年多个性化的行业Wi-Fi产品设计和工程实施,商业效果良好。从中国电信运营商开展行业Wi-Fi专业化运营的角度来看,笔者认为经营好行业Wi-Fi还需关注以下5个方面:
广泛合作:加大对合作方的引入力度,大力发展广告运营模式,逐步实现在业务收入同步发展的前提下,形成可复制的行业Wi-Fi本地业务模式。
网络能力:AP布点尽量结合后向需求明显、价值高的区域,并充分利用电信网络资源优势,特别是固网可达资源。
技术能力:需加强便捷认证、无缝漫游、室内精准定位、灵活计费、高性能产品以及连锁简易型产品的开发及服务。
经营能力:充分整合电信已有资源平台优势,从“互联网+”的角度提升快速迭代式开发以及经营能力,不仅做管道的主导者,同时做高价值业务的经营者。
管理能力:面向互联网企业各类个性化需求,逐渐摆脱体制的各项束缚,实现行业Wi-Fi的跨越式发展。
随着行业Wi-Fi价值经营点的逐步显现,相信行业Wi-Fi将获得越来越多单位的重视,同时在互“互联网+”的时代背景下,也会创造出更大的经济效益和社会价值。
参考文献:
[1] 高峰,高泽华,文柳,等. 无线城市:电信级Wi-Fi网络建设与运营[M]. 2版. 北京: 人民邮电出版社, 2012.
[2] 石明卫,莎柯雪,刘原华. 无线通信原理与应用[M]. 北京: 人民邮电出版社, 2014.
[3] 中国电信股份有限公司广东分公司. 中国电信广东公司WiFi合作业务运营合作管理办法[Z]. 2015.
[4] 武装,田鹏. 数字校园网络建设基础与实施[M]. 北京: 机械工业出版社, 2014.
[5] 陈伟,李频. 网络安全原理与实践[M]. 北京: 清华大学出版社, 2014.
[6] 刘远生,辛一. 计算机网络安全[M]. 2版. 北京: 清华大学出版社, 2009.
[7] 中华人民共和国公安部. 计算机信息网络国际联网安全保护管理办法(公安部第33号令)[S]. 1997.
[8] 中华人民共和国公安部. 互联网安全保护技术措施规定(公安部令第82号)[S]. 2005.
各县区、各部门要把信息安全和保密工作列入重要议事日程,加强领导,落实责任,完善措施,切实抓紧抓好。要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,健全信息安全和保密责任制,把责任落实到具体部门、具体岗位和个人。一是各级行政机关要明确一名主管领导,负责本单位信息系统安全和保密管理工作,根据国家法律和有关要求,结合实际组织制订信息安全和保密管理制度、防护措施,协调处理本单位重大信息安全和泄密事件。二是各级行政机关要指定一个机构具体承担信息安全和保密管理工作,负责组织落实本单位信息安全和保密管理制度,加强防护手段建设,开展信息安全、保密教育和监督检查等。三是行政机关中的各内设机构都要指定一位安全观念强、富有责任心、懂安全防护技术的工作人员担任专职或兼职信息系统安全员,负责日常督促、检查、指导工作。四是建立健全岗位信息安全和保密责任制度,明确信息安全和保密责任。
二、强化教育培训,提高安全意识和防护意识
各县区、各部门要认真组织信息安全和保密基本技能培训,开展信息安全和保密形势分析、典型安全分析和警示教育,并做到经常化、制度化。要把信息安全和保密教育作为工作人员上岗、干部培训、业务学习的重要内容,提高安全和保密意识,使主动做好信息安全和保密工作成为每个工作人员的自觉行动,把信息安全防护基本技能作为应知应会内容纳入工作考核范围,并作为考核干部的重要依据。加快研究建立行政机关工作人员信息安全技能考试制度,逐步做到工作人员持证上岗。当前,要针对存在的突出问题,深入学习宣传信息安全“五禁止”规定:一是禁止将信息系统接入国际互联网及其他公共信息网络;二是禁止在计算机与非计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到信息系统;四是禁止计算机、移动存储设备与非计算机、非移动存储设备混用;五是禁止使用具有无线互联功能的设备处理信息。行政机关及其工作人员要切实遵守信息安全和保密管理各项规定,做到令行禁止,杜绝安全隐患。
三、完善安全措施和手段,夯实安全工作基础
一是加强对信息、人员、场所和设备的管理。严格执行保密要害部门、要害部位管理制度;严格执行人员管理和资格审查制度;严格执行计算机、设备登记管理和定期检查制度;严格执行计算机、信息系统软件和维护服务提供者资质审查及监管制度。
二是实行计算机配置管理和安全审计。加快对办公用计算机和移动存储设备实行配置管理,统一编号、统一标志、统一登记;对办公用计算机逐步加装安全审计工具,定期进行安全审计。信息安全主管部门要会同有关部门和单位抓紧制订行政机关办公用计算机配置指南、安全使用规范和安全审计办法。
三是规范电子文档的管理。统一电子文档命名规则,根据文件内容在文件名中标明密级、类别,便于识别和管理。建立并保留电子文档的创建、复制、传递,电子文档必须在信息系统中存储、处理,复制和传递电子文档要严格按照同等密级纸质文件的有关规定进行。逐步采用加密技术手段对电子文档的存储和传输进行保护。
四是加快信息安全防护设施建设。行政机关在规划建设政府信息系统时,要严格遵循同步规划、同步建设、同步运行的原则,按照国家有关法律法规和标准同步规划、设计、建设、运行、管理信息安全防护设施。要将信息安全防护设施建设、运行、维护、检查和管理费用纳入预算,保证资金落实。项目审批部门要将拟建政府信息系统是否具备信息安全防护设施作为重要审核内容。政府信息系统建成后,必须经保密工作部门审批后方可投入使用。
五是切实增强政府业务网络安全保障能力。政府业务网络是政府信息系统的重要组成部分,是推行电子政务的重要基础,必须采取切实有效的安全措施。要加快建立健全以身份认证、访问控制、安全审计、责任认定、病毒防护等为主要内容的网络安全体系,完善网络安全技术防护手段。抓紧制订网络对接、信息交换、安全技术及运行管理标准规范,实行严格的网络接入审批制度。行政机关要督促、指导业务网络管理单位完善相应的办法,保证网络安全运行。
六是严格信息技术产品的采购管理。按照政府采购法和有关政策要求,行政机关要带头使用国产信息技术产品和服务,确保信息系统安全可控。其中,办公用计算机、公文处理软件、信息安全产品等应使用国产产品,信息安全服务应选择有相应资质的国内厂商,因特殊原因必须选用国外信息技术产品和信息安全服务的,应进行安全审查,并报本单位主管信息安全工作的领导同志批准。政府信息系统、保密要害部门和部位使用信息技术产品及服务,必须严格执行国家有关保密规定和标准。政府信息系统以及关系国家安全的重要信息系统的数据中心,灾难备份中心不得设立在境外,原则上不得接受在线远程服务。
四、做好信息安全检查工作,依法追究责任
关键词:网络技术;财务审计;应用
引言:
财务审计工作是企业整个财务管理系统运行中的一个重要环节,财务审计工作的质量可以说直接与企业的经济效益挂钩,做好企业的财务审计工作,就是加强了企业的内部控制力度,对企业的财务管理和长足发展都起着很重要的作用,因此,怎样把先进的网络技术和丰富的网络资源运用到企业的财务审计工作中,是值得我们思考和探讨的一个问题
一、安全审计技术创新
要做到安全审计,就要从审计工作的根本和源头上保证审计信息的安全,这个阶段就是审计信息的采集阶段,在这个阶段,现代网络技术在企业安全审计中的创新功能主要表现在以下两个方面[1]。第一,现代网络管理系统具有实时审计和审计操作痕迹追踪功能,对审计信息采集业务的操作信息安全也可以实时监控,一旦出现越权操作,可以通过计算机信息系统的操作日志进行查验,提高了审计信息采集业务的安全系数。第二,利用专业的财务审计工具软件开展财务审计工作。可实现对相关财务数据进行智能分析,便于生成与之匹配的财务审计报告。
二、网络财务审计特点
首先,网络财务审计充分利用了现代网络技术共享性的优点,突破了时间和空间的局限,达到审计工作人员的随时交流,并且可以将这些交流信息上传或下载到一个公共的网络平台上,实现有效财务审计信息的资源共享[2]。其次,促进了财务审计工作效率的提高,缩短了财务审计工作的完成时间,在保证财务审计工作时效性的问题上起到了主要作用。有利于企业的财务审计人员及时掌握第一手的财务审计信息,促进了财务审计工作监管力度的提高。
三、现代网络环境下财务风险
首先,从计算机网络技术本身来说,虽然先进的现代网络技术具有各种样便捷性和高效性的特点,但在系统的运行中也会出现例如木马病毒破坏及网络黑客入侵的潜在风险,尤其是网络黑客的出现,很可能是激烈的市场竞争背景下企业间采取不良的竞争手段而导致的结果,另外,网络系统的崩溃和硬件存储设备的损坏都是造成财务审计信息安全受到威胁的因素[3]。其次,虽然财务审计的数据处理工作依赖于网络技术和平台,但原始数据的录入和整理工作却是由人工操作完成的,那么,人工因素造成的原始数据编辑录入误差也会给企业财务审计工作带来一定的风险。
四、安全措施
(一)完善企业制度
在新兴的现代网络技术在财务审计工作中得到普遍应用的前提下,传统的企业财务管理制度和规范就体现出了管理不全面的问题,尤其对于电力企业来说,企业的规章制度不但有规范上的要求,更重要的是工作安全性上的要求。企业的财务管理工作是一个与企业生产和发展的各部门运行都密不可分的工作,财务审计工作的开展更是需要各个部门的积极配合,因此,要做好企业的财务审计,就要对与之相关的各个部门的工作流程及行为规范在制度层面上有一个全面的完善和调整,以保证财务审计工作的顺利进行。
(二)强化人员素质
这一点在网络技术应用于企业财务审计工作后更加得到了充分的体现[4]。计算机网络技术是一个不断发展和更新换代极快的信息技术,这就要求财务工作人员在计算软件的应用的熟练程度和对互联网平台的特性认知上都达到一个相对较高的水平,以便于将这些操作技能和手段运用到实际工作中,因此,企业的财务部门应当加强对审计人员计算机相关知识的普及程度和计算机操作技能的培训提升,提高工作人员的专业技术水平和综合素质。
(三)建立防御体系
这一点是相对于计算机网络技术本身的风险来说的,建立完备的黑客防御系统和木马拦截程序可以有效保证财务审计数据的安全,企业可以通过引进先进的识别软件和黑客防御系统对财务审计信息进行保护,对机密信息的操作和查看权限进行严格的限制,同时,及时进行重要文件的备份保存,避免信息被窃取或丢失,另外,信息共享虽然是网络信息技术的一个主要优势,但在防御体系建立的过程中也会产生一定的矛盾,企业要结合自身实际,尽量建立起一个科学合理完善的防御系统。
(四)提升数据保存
原始数据永远是财务审计工作中最有价值并且数据准确性和完整度最高的数据来源,因此,财务审计工作中的原始数据保存工作也十分关键,企业应建立起一个专门的原始数据以及财务凭证保存系统和查验流程,保证企业财务资金往来的原始情况最真实,最准确的被保存下来,使这部分数据在应用于计算机系统和在网络平台流通时的真实可靠性。
(五)加强工作针对性
这种针对性不但是基于财务审计工作来说的,更是针对计算机网络的特性来说的,在企业的财务工作中,审计工作是一个定期的、长期的财务工作,它对企业的财务管理和运营状况都是一个整体全面的反映,因此,企业可以通过建立专门的企业财务审计小组来专项负责企业的财务审计工作,并结合计算机网络工作者的具体要求对这部分工作人员进行计算机应用水平的培训和考核。有针对性地开展企业的财务审计工作。
(六)完善监督工作
除了保证企业财务审计工作在现代网络技术背景下的正常运行和有效利用之外对相关的监督制度的完善和调整也十分重要,在监督制度的完善上,不但要强调在具体规章制度的制定,还要强调制度的落实执行,因为,只有有效的落实执行相关的监督制度,才能发挥出监督工作的效力和作用。
五、结束语
现代网络技术在财务审计工作中的应用是一把双刃剑,它一方面提高了企业财务审计工作的效率和质量,另一方面也给财务审计工作带来了一定的威胁和风险,因此,企业在财务审计工作中如何把握好尺度,让先进的网络技术在财务工作中充分的发挥,需要我们不断的努力。
参考文献:
[1]刘雪涛.浅谈现代网络技术在企业财务审计中的应用[J].江苏商论,2012(26):45-45.
[2]罗鸿伟.简析现代网络技术在企业财务审计中的应用[J].中国总会计师,2010(9):118-119.
[3]张文忠.现代网络技术在企业财务审计中的应用研究[J].现代经济信息,2015(24).
1.1网络实体的安全
图书馆网络中心机房是图书馆工作运行的心脏,非管理人员应禁止入内。图书馆中心机房要配备空调,使机房保持合适的温度、湿度和洁净度,从而使系统正常工作。机房应采取一定的除尘和防尘措施,为避免静电的影响,还要配置防静电地板。同时要注意中心机房的防火、防盗。
1.2网络的硬件和软件保护
要保障图书馆网络的正常运行,首先要做好计算机网络硬件和软件的防护。硬件防护的主要措施有储存器保护、虚拟内存保护、输入&输出通道控制等。软件防护措施包括设计安全的操作系统和内核,实行合理的隔离手段,安装实时记录监视程序和组织安全有效的文件保护等。
1.3图书馆网络安全管理
工作人员的培训。为正确使用图书馆管理系统,要选派本馆技术人员和业务骨干参加由软件开发部门组织的专门培训。密码管理。在图书馆管理系统的每台工作站上设置开机密码和系统管理密码,并且密码应定期更改。权限管理。
2.图书馆计算机房网络安全防范措施
2.1建立完善的网络安全管理制度
针对图书馆计算机网络系统中不安全因素,图书馆必须制定科学的、系统的网络安全管理制度。加强对图书馆计算机网络管理人员的教育,并制订严格的人员管理制度,使网络信息系统管理制度化。加强对网络计算机操作人员的职业道德、事业心、责任心的培养教育以及技术培训,使有关人员有较高的安全意识。高校图书馆应指定专业人员进行管理和监督。图书馆应指定专人负责整个网络系统硬件的维护。
2.2图书馆网络安全措施
网络防毒:在网络上安装基于Internet的在线扫毒软件,在服务器上安装基于主机的实时防病毒软件。防火墙:所谓防火墙是指一种将内部网和公众网络分开的方法。将防火墙安装在单独的计算机上,与网络的其余部分隔开,并在防火墙中安装最新的安全修补程序,保护图书馆网络资源免遭其他网络使用者的擅用或侵入。安全审计:利用安全日志做好安全审计,以便及时发现非法访问和攻击。安全扫描与入侵检测:在网络系统中利用安全扫描技术测试和评价系统的安全性,及时发现安全漏洞。
3.结语
加强网络安全管理,本地局域网工作站禁用匿名登录,每个用户必须实名登录,不定期为操作系统及时安装安全漏洞补丁,不给非法用户对网络会计系统的入侵提供可乘之机。为了提高系统会计数据的容错性和安全性,我们建立“双备份”机制,由两名或两名以上的人员持有备份数据,设有各自的口令,并存在不同的物理存储设备中,如果单位有条件还可以利用网络实时传输功能和日益丰富的互联网服务项目对原始凭证用数字方式存储,即建立“云存储”。由具体操作人员使用的数据按正常操作规程保存。由监管人员持有的数据,如果非常重要的话,需采用一定的加密算法,对文件进行加密处理。建立严格的数据存储措施以外,还需要利用网上公证实现原始交易凭证的第三方监控。另外,可根据实际情况建立一个审计跟踪制度,即设置一个日志,对当日所有的操作进行监管日志记录,保存所有用户操作活动,留下痕迹便于以后审计。设置一个系统安全性检测和自动恢复程序,系统开始运行前检测程序对系统各种状态进行校对,发现不一致时,系统恢复到上次正确配置。
会计人员的水平以及执行人员职业素养的高低,都会影响网络会计内部控制系统的运行效果。就目前情况,大部分会计人员专业知识缺乏,受单位编制的限制,有些单位人员少,具备会计专业素质的人更是少之又少,很多没有受过会计专业培训和教育的人专职或者兼职从事会计的工作,有些会计人员甚至无证上岗,他们缺乏起码的会计专业知识,工作知其然,而不知其所以然,业务素质参差不齐,影响了单位会计信息的准确性。另一方面,会计人员年龄老化。近几年开展的会计电算化,会计人员由于年龄老化,学习计算机很困难,导致会计电算化难以推广。因此,在信息时代下,财务工作的从业人员,需要具备丰富的工作经验、学习能力、适应能力和良好的诚信,逐步有计划进行调整和实施,不断提高会计人员素质,调动他们的积极性,加大对会计从业人员的培训力度,而且要分层次分对象的培训,使会计从业人员全面熟练的掌握相关的业务知识及计算机知识,切实提高会计人员的水平,促使会计人员不断更新知识、积累经验,优化知识结构,以适应会计岗位的需要。
所谓不相容职务,是指那些如果由一个人担任既可能发生错误和舞弊行为,又可能掩盖其错误和舞弊行为的职务。“内部牵制”是不相容职务分离的核心,网络会计系统将许多不相容职责相对集中,加大了舞弊的可能性;系统信息以电子数据的形式存储,也容易被修改、删除或伪造。因此,应对相关的职能部门人员进行恰当的分工,使不相容岗位与职务之间能够相互监督、相互制约、相互牵制,形成有效的制衡机制,以达到网络会计系统内部控制的效果。一般来说,网络会计系统中不相容职务包括:会计业务授权审批与会计业务经办相分离、会计业务经办与会计记录相分离、会计记录与财产保管相分离、会计数据记录与会计数据稽核审查相分离等等。
会计信息安全与否直接关系到单位经营管理活动的科学性和其他要素(系统资源、资金、财产物资)的安全,是电子商务安全交易的关键,是网络会计系统安全的核心,是会计监督的安全保障。因而,应加强对会计档案的管理。有关部门应按照国家有关规定设置专用、坚固的档案库房,配备必要的设备,采取防盗、防火、防霉、防蛀等措施,规定存有会计数据的载体应存放在防潮防磁的容器内等,编造适用的检索工具和参考材料,加强会计档案的信息化管理,建立健全会计档案保管制度,定期对会计档案的保管情况进行检查,确保会计档案的安全。设置专人负责保管相关会计档案,规范会计档案立卷,根据案卷的保存价值确定保管期限,按卷内文件的最高密级及其保密期限确定会计档案的密级及保密期限,并由会计档案管理人员按有关规定做出标识;科学规定会计档案的有关权限,规定查询以前年度的会计档案应经有关人员审核批准;制定会计档案安全与完整的措施,规定用计算机打印出的账簿应按全文档案的有关规定装订成册,有关内容要清晰完整,按时按序进行封存保管;对于已离任的会计人员,其会计工作接交材料应存档保管,不得自行存放。必须定期对会计档案管理人员进行岗位技能培训,使其熟练掌握会计档案管理的基本知识与操作技能,进而从本质上做好网络系统会计档案的管理工作。
内部审计机构的监督是单位对网络会计系统内部控制建立与实施情况进行监督检查,评价内部控制的有效性,对于发现的内部控制缺陷,及时地加以改进,它是实施网络会计系统内部控制的重要保障。内审部门对单位内控的执行、财务管理情况进行检查和监督,切实履行对财务部门的工作指导、管理和监督的职能,定期不定期地进行财务检查,促进财务网络管理整个系统水平的提高。
[关键词]信息技术;电力变电;运行;安全性
信息管理是借助于技术、经济、政策、法律、人文等方面的科学方法和手段实现信息流真实、高效的最主要的途径,而电力变电是电力系统中最重要的部分,肩负着电力系统安全的重要任务。将信息管理技术科学有效的应用进电力变电中可以有效的提高我国的电力系统管理水平,在保证电力变电工作安全进行的同时,实现管理的信息化、科学化、系统化,以确保我国的电力系统朝着现代化的方向不断发展。本文将对现阶段我国信息技术应用于电力变电工作中存在的问题,以及把信息技术应用于电力变电运行中的措施进行深入分析。
一、现阶段我国信息技术应用于电力变电工作中存在的问题
总的来说,现阶段我国的电力变电信息化水平处在一个相对较高的水平上,但是由于中国社会的客观条件限制,电力变电发展受到了来自先进性和自动性方面的严重制约;调度与生产过程的信息化运用是电力企业工作中的重点,但是信息化管理却一直表现出严重不足的态势;虽然技术、设备等在不断的更新和完善,电力系统也在不断地成熟,然而信息技术在电力变电运行中的应用,却一直存在着不容忽视的问题,具体表现在如下三点上。
1、安全生产难以有效落实
近些年来,电力变电的安全生产更是被提升至我国计划经济指令的高度得以广泛施行。然而,由于电力企业存在诸多类似于电力效率低、电力信息缺失、电力管理体制不明的弊病,导致计划经济指令的落实情况并没有达到人们期望的高度。
2、组织管理模式及业务模式亟待更新
很多企业无法将信息技术科学有效的应用进电力变电工作,导致电力变电运行不佳;还有些电力企业应用了电力变电,可是由于企业在变电管理方面缺乏必要的优化和革新,导致电力变电运行未能获得预期效果;更有些企业不思变通,一味沿袭旧时的业务流程,旧制的流程无法与信息技术应用的需求相匹配,或者存在严重的不足或是缺陷,都导致信息技术应用于电力变电运行却仍旧无法取得良好效果的不良结果。
3、信息化难以有效落实
毫无置疑,科技会带动生产力。在科技迅速发展的现下,很多企业纷纷将先进的技术加入到自身的生产中,然而缺乏必要的专业知识和相关的理论作为依据,这种行为完全可以归类于盲目跟风。就比如说,利用分布式计算机管理信息系统对数据进行采集具备很多优势,最显著的一项就是实现了数据的集中自动化,许多电力企业得知这一“消息” 后,不考虑自身能否有效施行分布式计算机管理,盲目的使用,导致施行效果不佳;再比如,有些企业进行了MIS系统的建立,也对变电设备的维护、生产计划的设计等做出了规划,然而却忽略了信息化的变电是一项涉及很多专业,需要很多专业知识做铺垫的复杂工作。不完整的研发体系配合不健全的理论框架,想要实现对信息化变电的科学指导,是极其不科学的想法。
二、将信息技术应用于电力变电运行中的策略
1、从设备角度出发
变电生产离不开变电设备,只有保证变电过程中使用的设备具备合理性和安全性,才能最大限度保证变电生产的顺利进行。变电企业在规划设计的阶段就需要着重考虑设备的使用问题。例如,对重要的设备进行科学的集中性管理;对易被破坏的线路等,更要采取深埋、穿线、架空等有效措施进行保护;对终端设备更是要做到严格管理,尽可能的将管理责任落实到个人。
2、从技术角度出发
采取各种有效的安全技术,将安全生产的口号落到实处。从技术层面考虑,想要将信息化变电有效落实,可以从如下几个角度出发。
(1)巧用防火墙技术 防火墙技术是的主要功能是隔离信任网络与非信任网络。科学的利用防火墙技术,对网络进行“强行检查”,大幅度降低非法用户对信息资源存取或者访问的概率,充分保证了重要资源信息的安全。
(2)加强病毒防护技术 加强“防毒”策略,避免系统信息受病毒影响而造成损失。定期不定期对计算机病毒进行检查,采取相应的措施落实计算机病毒的预防工作,建立完善的管理制度,对各个“防毒”环节进行统一管理,为信息化变电工作有效开展提供保障。
(3)落实数据系统备份 根据数据重要性的不同,对数据进行等级划分,定期对重要数据进行科学备份,防止数据丢失;建立相应的数据备份管理机制,进行有效的备份策略;制定科学的数据故障恢复预案,定期对恢复工程进行预演;逐步完善数据备份中心的建设,提高系统进行灾难恢复的能力,保证在系统出现故障的时候能够实现数据和系统的快速恢复,进而保证信息化变电系统的实用性与可靠性。
(4)提高安全审计 将安全审计系统应用于变电运行的过程中,可以完善变电系统并逐步实现系统规模的扩展。采用恰当的技术手段,对设备、数据、业务、设施等进行全方位的安全审计,对隐患事件及早发现,以便更迅速的采取相应办法处理和改善。值得一提的是,在提高审计同时,虚拟局域网技术的加强和身份认证体系的建立也需要被关注。
3、从组织管理角度出发
(1)建立安全意识,培养安全技能
定期不定期对员工进行培训,在普及信息化电力安全知识的同时,提升员安全意识和维护安全的责任感,培养员工解决安全隐患的相关能力;对员工的安全操作技能进行培训,在实践中加强员工的操作技能;以先进的科技手段和科技产品为辅助,全面提升信息化变电工作的有效落实。
(2)制定安全策略与制度
企业应该站在发展的角度,以发展的眼光对信息化变电工作进行指导;建立一套科学的、统一的、全面的安全策略制度,以制度作为标准,规范信息化变电工作的全过程;严格按照制度内的细则落实工作,严厉奖惩,并将奖惩实际落实,在思想上给予员工震慑,从侧面促进信息化变电工作的有效落实。
(3)建立安全监管组织
建立监管信息化变电工作落实的专业部门,严格执行企业信息化变电过程中的全部监管工作;对监管的每一个环节进行细化,确保责任落实到个人;构建垂直领导关系,方便企业高层制定决策和实现对企业的全局管理;以监管为辅助,加强各部门的协作配合工作,更好的推行信息化变电安全工作的有效落实。
结束语
当前我国的电力变电信息化水平处在一个相对较高的水平上。但是由于各方面条件的制约,我国的电力变电在信息化管理方面却一直存在着一些不容忽视的问题。因此,人们必须采取对应的策略,以促进电力企业的发展并为我国的电力事业做出贡献。
参考文献
[1]王艺杰.刍议信息管理技术在电力变电运行中的运用[J].企业技术开发,2013(07).
关键词:会计内部审核;专业技术;外审;电算化安全
行业间的竞争日趋激烈,企业也需要积极地采取应对策略对竞争对手加以有效的防范并勇于参与市场竞争,加大会计成本核算和审核力度是企业减少经营成本,监督企业行为的重要途径。会计行业的审核有外部和内部两种途径,但是由于我国外部审核机制还有待完善,大多数企业更加倾向于采用企业内部审核的方法对企业会计财务情况加以控制,内部会计审核需要依靠现代化技术手段的辅助才能够得以顺利实施,为此,有必要对现阶段我国的企业内部电算化会计审核进行深入探讨。
1 加强会计内部审核的重要意义
1.1 内部会计审核结果为企业发展提供了科学参考依据
内部会计审核是企业在内部设立财务部门,聘请专业的会计人员对企业账目进行监管,控制企业内部财务状况的一种审核方式。会计内审可以通过对于财务数据的整理分析,对企业总体财务状况进行有效控制,并且对企业的经营状况做出客观的分析和反映,反映的结果可以通过审核报告的形式体现出来,这在一定程度上有利于企业及时发现账目上的问题,从而降低了企业的经营风险。
1.2 较外部审核而言,企业内部审核更具有优势
企业外部会计审核的实施主体包括政府部门和社会专业机构两部分,目前,我国的外部监督体系还存在着一些问题,首先,就政府部门监督而言,相关的法律法规不够完善,起不到对企业行为的规范作用,政府审计人员的操作还不具有专业性,职责不明确往往导致审计结果存在较大出入;其次,由于我国现行会计从业考核机制的不健全,社会上专业审计企业的资质还有待考证,审计从业人员的水平也参差不齐;再次,外部审计较内部审计的明显劣势还在于外部聘请的专业机构对于企业的经营现状无法实现充分的了解,对于企业的基本情况只能通过企业内部人员描述或者通过会计账目来获得,这就使得其审核的结果可能失去真实性和客观性,产生会计审核的偏差。
内部会计审核无论从实施主体还是实施效果来看,都具有相当大的优势,比如,由于是在企业内部设立专业审核的部门,其操作经费会大幅度降低,而且还能实现会计监管的实时性;最重要的是人员对于整个企业的生产经营状况了如指掌,大大提高了对会计账目审核的精确度和有效性。但在我国,内部审核机制也存在一些问题,例如,会计人员存在串通造假的现象,会计部门缺乏有力的监督管理;内部会计制度不够完善等等,严重影响了企业内部会计审核的质量,失去了应该有的效果。
2 如何在电算化方法的协助下有效开展企业内部会计审核工作
科技手段的引进是会计内部审核工作发展的一大飞跃,计算机的普遍使用,多样化的财务软件在为会计审核方面起到促进作用的同时,也会引发一系列的负面问题,譬如从业人员的技术水平达不到要求,会计数据存在泄漏和分工职责不明的问题等等,针对这几方面采取措施可以有效改进会计电算化所带来的问题。
2.1 注重会计审核电算化的归责性和安全性
会计电算化从很大程度上提高了数据控制的科学性和核算效率,这一点毋庸置疑,但在操作时,数据承担的泄漏风险也在同步增加,解决这一问题要从设备的安全性和工作人员的安全防范意识入手,在使用计算机和相关软件进行数据操作时,要加大设备保密性的检查力度,并对其设定保密程序,防止资料外泄;相关操作人员也要签订岗位安全性协议,遵守岗位规范。在数据分工操作时,明晰人员职责很重要,以防数据方式篡改和泄漏时无法追究责任;另外,要尽量将工作分成相互独立的若干部分,分配给不同人员完成,加强数据的安全性。
2.2 加强会计电算化人员的专业技术培训
现代会计操作设备要求工作人员具有较高的专业性和对于新知识的学习和接受能力,企业要加强对于新型的会计审核软件和程序的操作培训,相关从业人员也要积极配合,以保持企业内部会计审核队伍的先进性。
2.3 完善外部会计审核制度
建议相关部门尽快研究我国的信息系统审计制度,制定相关的法律、法规。对任何直接或间接影响财务报表或其他至关重要资料的数据或处理系统都要求审计,并可在重大信息化工程项目中试点,在总结经验教训的基础上,再逐步推广施行信息系统审计制度。在新的经济和技术环境下,注册会计师审计应考虑增加以下内容。
2.3.1 审计除了对现行企业财务报表所提供的信息进行审计外,审计还要对如分部信息、非财务信息、前瞻性信息、知识产权、创新金融工具等方面的内容进行审计。
2.3.2 更加注重对内部控制制度的研究。内部控制制度对保证会计信息的质量具有非常重要的意义。这一点同样也被我国新修订的《会计法》所重视。
2.3.3 对不确定信息的审计。由于现代财务报告中包括了如或有事项、衍生金融工具的确认、计量和信息披露和无形资产等有关内容,因此,审计就不能不对这些内容进行审计。
2.3.4 在审计报告中应增加分析性评价的意见。在审计报告中应增加分析性评价的意见,尤其是有助于评价企业收益质量的信息。
2.3.5 开展安全审计。安全审计是指审计人员对计算机网络环境及其有关活动所进行的系统审计,并进行评价的活动。现代审计必须积极开展安全审计,并将其作为审计的中心内容之一。
2.3.6 开展预测信息审计。因为现代财务报告中将大量增加有关企业未来的信息,其中包括大量的财务预测信息,而对这些预测信息必须要有相应的质量保证机制。在这方面,完全可以充分发挥注册会计师的作用。
2.3.7 开展对报表附注的审计。现在及未来,财务报表附注内容将会大大增加,因此,对这部分内容的审计也是不可避免的。应制定会计报表附注的会计和审计准则,完善法规制度,加强对会计报表附注的审计,只有这样才能使得审计的责任得以更好地完成。
2.3.8 从重视有形资产审计到重视无形资产的审计。因为在知识经济社会中,以知识、信息及人力资源为主的无形资产的信息在财务报告所披露的信息中的比重必将大大提高,这也就导致了审计的重点由重视存货等有形资产的审计向重视知识、人力资源等无形资产审计的转变。
3 结束语
科技的发展给企业的生产经营带来了极大的便利,同时也相伴有一定的风险,企业可以通过建立有效的防控机制来加以预防,更好的使之为企业服务,企业内部会计审核从目前来看是一种不错的财务监管机制,将科技手段与之相结合会带来意想不到的效果。所以,只有科学的开展企业内部会计电算化的应用,才能使企业具有更强的市场竞争力。
参考文献
[1]刘力云.审计风险与控制[M].北京:中国审计出版社,1999.
[2]朱荣恩.内部控制评价[M].北京:中国时代经济出版社,2002.
1 引言
新时期,结合信息安全技能培训现状,构建完善的教学体系,明确技能培训目标,完善教学管理体制,改进人才考核方式,加强质量保障建设,有利于提高信息安全人才培养的规范化、科学化和标准化,提高信息安全人才队伍整体质量和水平,对保障国家信息安全都有着非常重要的现实意义。
2 信息安全技能培训的现状分析
信息安全人才培养对社会发展意义重大,它不仅是企业正常运营与发展的根本前提,而且是国家信息安全保障体系构建的先决条件。但就现状来讲,我国信息安全人才技能培训还存在着认识度不高和人才短缺的问题,严重制约了我国信息安全的现代化建设步伐。
信息化时代。企业的业务和管理已经离不开互联网,这也决定了信息安全对企业生存与发展的重要性。据调查,有九成以上的企业完全或高度以来互联网开展业务,企业安全问题十分常见,大到企业商业机密,小到个人隐私信息。
但即便如此,大部分企业决策者依然没有充分意识到信息安全保障的重要性,错误地认为一个杀毒软件、一道防火墙、一个IT部门,就可以完全解除这种风险存在。可以说,信息化时代企业的“生产”安全指标通常是个未知数。
此外,信息安全人才短缺是当前普遍存在的一个问题。当企业逐步意识到信息安全保障重要性,并开始着手进行体系构建的时候。却“意外”地发现信息安全人才是异常短缺。
保障信息系统的安全,人才始终是根本,信息安全人才培养是为适应信息化时展的现实要求,是一种时代催生的全新职业导向。当前,全球各国都急需业务能力过硬、综合素养较高的信息安全人才。
拿美国来讲,信息安全人才供需比为1:4,而我国在这方面的人才缺口更是惊人。据最新的权威数据调查显示,2015年我国网络安全人才缺口高达上百万。截止2014年,我国高校设有信息安全专业的才仅仅103所,而硕士点和博士点更是少得可怜,总人数不到50个,而每年我国信息安全专业毕业的人才数量不足1万人。由此可见,人才供需存在着严重失衡。
但是,人才需求与人才数量是不能划等号的,信息安全教育因其专业独特性,企业在信息安全人才的引进方面也存在许多问题:信息安全人才技能培训体系不健全,人才引进机制不合理,高校教育重理论轻实践,安全人员大部分都是“纸上谈兵”等。可以说,面对社会认识度不足和信息安全人才短缺等问题,信息安全人才培训体系的构建已迫在眉睫。
3 信息安全技能培训的体系构建
3.1 教学内容体系构建
信息安全培训教学体系的构建,主要包括基本概念、操作系统安全、防火墙技术、应用密码技术、入侵检测技术、网络服务安全技能、病毒分析与防御和安全审计等方面,这是结合信息安全专业特征,在充分教学目标的基础上所确定的内容,具有非常强的适用性。
首先,合理选择培训教学内容。通过对信息安全职业的全面分析,并基于信息安全的职业导向,明确各个工作环节的任务。然后针对具体任务确定相应的教学内容,包括病毒特点与机制、安全数据库设计、扫描软件的使用、安全审计的基本概念、Web应用服务等。
其次。合理安排培训教学内容。结合不同行业对安全信息保障的不同要求,构建灵活、开放、多元的教学模块,并将其分为前导性模块和独立性教学模块,前者主要是信息安全的基本概念和法律法规,后者则主要上述所讲的不同工作环节所涉及的教学点。这些教学点的课时与顺序是由教师自行安排的,以更为全面的满足不同行业领域的个性需求。
3.2 教学管理体系构建
信息安全技能培训的管理体系,主要包括组织结构的管理和档案信息的管理。一方面,信息安全人才技能培训组织要在统一规划、分级实施的原则指导下,按照国家相关部门的部署和计划有步骤地开展相关培训工作。此外,要成立培训工作指导委员会,对安全信息人才技能培训进行质量管理,以确保其高效、规范、合理地开展。
各级信息安全人才技能培训机构要负责组织和知道相关工作的开展;行业主管部门则负责制定培训标准、发展计划,指导运营使用单位相关工作的顺利开展,以确保上级政策的全面贯彻与执行;而信息系统运营使用单位则负责具体的培训工作,确保信息安全人才按计划参加具体培训活动,同时保证经费投入。
另一方面,要构建完善的培训档案管理机制。做好信息安全技能培训的档案管理,不仅是技能培训规范化开展的有力保障,而且是对培训教育重视程度的具体体现,也是后续教学经验总结和管理策略调整的重要依据。
具体地说,档案管理主要包括培训规章制度资料管理、培训理论教材管理、培训教学计划管理、培训考核管理、培训辅助资料管理等。在培训档案管理过程中,要注重对相关档案的搜集、整理、保存,并成立专门的资料库,以便后续的开发与利用。
3.3 教学评价体系构建
信息安全培训既要强调理论教学,又要做好实训教学,所以其评价方式也分为两部分,即理论知识考核和实践操作考核,两者所占比应为4:6。
理论知识考核主要是基本知识点掌握程度的考核,并结合重难点进行考核权重的合理分配,如操作系统安全和网络应用技术都是需要熟练掌握的内容,因此其考核权重各占6%,数据库安全、入侵检测技术和安全审计技术是需要掌握的内容,其考核权重可设为5%,信息安全的基本概念、基本法规和密码技术是需要理解的内容,其考核权重可设为2%,而剩下知识点则可酌情分配。
这样一来,就构建了层次分明、灵活性强的评价体系,有利于帮助信息安全人员理解信息安全的内涵,提高培训教学的针对性和实效性。
3.4 教学保障体系构建
信息安全技能培训教学的保障体系构建,主要是指培训的质量监督和评估体系构建。培训的质量监督主要包括,对各类人员培训考核情况的监督、对计划实施情况的监督、对档案管理情况的监督、对技能培训机构的监督、对技能培训制度制定和落实的监督等。而培训的质量评估。
就是在公正公平的原则指导下,结合相关制度标准和发了法规,合理制定质量评估标准。信息安全技能培训教学的质量评估,是一种对培训效果的综合性评估,可通过直接评估、间接评估和现场评估等形式,对参训人员的行为态度、学习效果、实际改进等方面展开动态评估。可以说,完善的教学保障体系很大程度上决定着信息安全技能培训能否达到预期效果。
4 结束语
为推进国家信息安全保障建设的深入开展,也为提高信息安全从业人员的整体水平,以及降低信息安全事件的发生率。
本文初步构建了信息安全技能培训的教学体系,希望能够为信息安全保障建设提供实际帮助。信息安全技能培训是一项复杂的工程,还有很长的一段路要走,我们必须加强创新,不断探索,以促进信息安全教育的可持续发展。