网络游戏系统安全问题

2024-08-19

网络游戏系统安全问题(精选12篇)

网络游戏系统安全问题 第1篇

根据实际情况, 对不同类型、不同敏感度的信息, 规定合适的管理制度和使用方法, 制定详细的安全管理制度, 保证信息系统安全风险规避管理有章可循, 有法可依, 促使每个系统管理人员和使用人员将系统安全风险规避管理形成一种习惯。制定系统安全奖惩制度, 对于违反制度者视情节轻重给予相应的经济惩罚或行政处分, 情节特别恶劣的可提起法律诉讼, 对违规制度者进行举报的人员给予适当的奖励。院内每人都有义务和责任举报任何系统不安全现象和行为。

安全管理制度包括中心机房安全管理制度、子系统使用人员安全管理制度、系统设备安全管理制度、网络安全管理制度、病毒防范安全管理制度、安全管理登记制度、应答制度、考核制度等。做好设备的运行情况记录, 检查记录, 日常维护记录及用户的监控记录等。

2 制定详细而周密的应急预案

充分考虑各种系统故障, 设计与各管理岗位相符的系统安全风险规避管理常规处理预案和紧急处理预案, 根据安全事件的严重程度适时采用, 以保证正常的服务和秩序, 提高应对突发事件的能力。在信息系统出现故障时, 将系统中断时间、故障损失和社会影响降到最低。由分管院长、相应科室及计算机中心组成故障排除小组, 当灾难发生时应用应急预案进行恢复。应定期进行应急预案的演练, 查找问题, 加以整改, 提高其针对性和实用性。

应急预案包括服务器、硬件、软件、网络等方面的系统安全风险应急措施、具体的协调部门及相应的工作、常用的应急电话等。应急预案须明显张贴, 使应急操作人员方便地看到。

3 建立系统安全监控体系

设立安全管理人员, 对那些给信息系统安全带来严重隐患的行为和人员进行重点管理和监督。建立数据质量监控体系和数据操作员、职能科室、部门领导三个层次的数据质量监控层, 对信息系统数据安全具有重要意义。建立信息系统数据质量考评和反馈制度。建立合理的系统安全风险规避管理的组织结构, 成立信息系统安全领导小组, 在硬件、软件、数据、网络等各个方面合理配置系统安全管理人员, 选择适当学历和专业的人员担任并让其明确各自的责任, 根据实际情况, 制定合理的管理制度和使用方法。系统安全管理人员在工作上要求责任心强, 业务熟悉。系统安全培训工作也是保证系统正常运行的关键。应合理配备技术人员, 保证维护力量。同时, 专业人员应对每个操作人员进行培训, 使其熟悉操作规程, 熟练系统操作。目前员工的安全意识相对淡薄, 在实际工作中, 存在利用业务系统登录口令过于简单的漏洞, 私自访问不安全网站, 下载并安装与工作无关的软件, 私自接入不安全设备等问题, 这些都给信息系统造成了极大的安全隐患和威胁。因此, 要下大力气做好员工信息系统安全知识的宣传教育和培训工作, 使员工自觉遵守信息管理的各项规定, 增强其系统安全意识, 保证信息系统安全。对系统安全培训不太重视的, 今后应丰富培训内容和方式, 注重培训时间和频率的选择, 适当增加培训投入, 做好相关方面的改进以提高培训效果, 加强系统安全风险规避管理。领导转变观念, 充分认识到系统安全风险规避管理的重要性, 根据的实际情况每年编制合理的系统安全预算, 避免投入的盲目性。加大对重要设备如服务器等的投入, 提高其可靠性, 防止因设备档次低而引起的可靠性问题, 避免设备的核心部件为伪劣品最终导致系统不能正常运行。

4 建立健全风险评估和检测机制

可采取与专业安全服务公司建立长期合作的策略实现安全风险评估机制的建立, 加强多部门之间的安全信息沟通与共享, 积极利用其在安全风险评估技术、方法等方面的优势, 结合信息系统安全实际, 建立符合信息安全要求的风险评估与管理机制, 不断研究和发现信息系统存在的漏洞、缺陷以及面临的风险与威胁, 并积极寻找相应的补救方法, 力求做到防范于未然。

应制定安全检测计划和方案并组织实施, 组成专门的检测小组, 在领导和系统运行维护部门的积极配合下, 对系统的基础设施、网络结构、信息保护、安全管理以及应急预案等方面进行认真测试与核查。

做好硬件设备的预防性维护。定期对主机、显示器、打印机等设备内部除尘, 更换老化的零部件。定期运行磁盘碎片整理程序、磁盘清理程序, 优化硬盘设置, 优化每个工作站子系统, 确保系统运行环境的安全。

5 加强系统重要信息和文档的管理

完整的系统文档是分析故障、排除故障的基础, 是系统正常运行的保证, 因此, 应加强系统文档的管理。系统文档包括计算机资料、驱动软件、系统软件、应用软件安装盘、应用软件安装说明书、程序使用说明书、源程序代码及详细说明、各计算机的IP地址、计算机名、服务器配置说明书。

6 完善系统功能, 提高应用程序级的安全性

根据各级操作员的操作范围, 合理设置系统软件的权限, 慎重考虑系统功能, 如在财务收费报表中及时反映收费票据号码, 退费、退药票据号码, 以便核查, 禁止票据重打功能。

根据备份原则, 不能只有一个人能进行系统管理或数据库管理。严格限制超级用户数, 系统超级用户只能由系统管理人员掌握, 并定期更换口令。系统管理员严格按照“审批单”为各工作站子系统用户分配适当的权限。严禁帐号及密码外借他人, 防止非法用户入侵系统。

7 强化信息系统安全技术保障

应从硬件和软件两个方面强化信息系统安全技术保障, 对安全技术的策划、部署和实施, 建议与专业安全服务公司联合进行。建立相应的标准, 加强相应的法律或政策方面的支持。

硬件方面的信息系统安全技术主要包括:

物理隔离。对内部信息系统和外部互联网实行物理隔离;同时, 对内部局域网中的医疗网络系统和办公网络系统进行物理分割, 封闭医疗网络系统中所有对外的接口;保证存有重要数据的子系统只能使用内网而不能使用外网。建立一套完整的数据备份策略, 预防硬盘损坏等风险, 保证服务器长期可靠地运行。数据安全是整个信息系统安全的核心, 数据备份是保证数据安全避免损失的最佳途径。不同的数据备份方法如双机热备份、异地备份、磁带备份等有各自的优缺点, 应根据的实际情况适当采用。

预留一定数量的备份硬件设备, 保证硬件设备发生故障时, 可以及时更换。采用专线供电和大容量长延时不间断电源, 有条件的要留有冗余, 建立双路供电保障, 设置应急发电机, 保证服务器不间断工作, 防止停电造成的数据库损坏。不仅要注意机房服务器的供电, 还应考虑到各配线间交换机的供电, 并做好监管。确保良好的中心机房工作环境。在设计机房时, 按《计算机场地技术条件》要求, 机房铺设活动抗静电地板、安装标准接地线、定期测试接地电阻值是否合格。安装避雷设施, 安装适合机房面积的空调, 安装恒温恒湿设备。机房要远离强磁干扰和有害气体。

摘要:医院信息管理网络运行后, 各科室实现了数据共亨、资料共用, 需要数据不出室的目的, 有效、科学地利用医疗信息, 提高了医院的管理服务水平。不过医院职工的安全意识相对淡薄, 在实际工作中, 存在利用业务系统登录口令过于简单的漏洞, 私自访问不安全网站, 下载并安装与工作无关的软件, 私自接入不安全设备等问题, 这些都给医院信息系统造成了极大的安全隐患和威胁。因此, 医院要下大力气做好医院职工信息系统安全知识的宣传教育和培训工作, 使职工自觉遵守医院信息管理的各项规定, 增强其系统安全意识, 保证信息系统安全。本文分析了医院信息系统网络安全问题。

关键词:医院,信息系统,网络安全

参考文献

对基层国税系统网络安全问题的思考 第2篇

随着全省综合办公信息系统正式运行,省级数据集中优势进一步凸显,国税系统各项工作的开展对内部网络的依赖性更加明显,保障网络系统的安全已经成为省级以下信息中心日常工作的重点,也是运行维护工作的核心内容。近期,我们对全县国税系统网络和信息系统开展了一次全面的检查和维护工作,现就当前基层国税系统计算机网络安全现状谈几点粗浅的看法。

一、当前国税系统网络安全存在的问题

1、干部网络安全防范意识淡薄。不少基层干部认为,内网有专门的管理部门和人员,终端都安装了防火墙和杀毒软件,安全不会有问题。但实际情况并非如此,在网络运行和维护管理中普遍存在以下问题:一是不设置口令或弱口令;二是随意设定共享目录并开放权限;三是不及时使用防毒软件查杀病毒。四是技术防范设备短缺。目前在省、市级国税部门配置了防火墙,而县级以下内网均未配置防火墙。此外,基层的安全防范力量薄弱,大多数基层分局未配备专业技术人员,而县级国税部门技术人员也仅有1-2人,更有部分县局并没有专业技术人员,工作人员虽有网络安全管理的分工,但因为一人多岗,大多不能做到网络安全防范全天候监控,不能对非法入侵的攻击进行实时检测,且防范知识更新慢,基层技术部门平时外出参加业务培训的机会少,不能有效地补充新的网络安全管理知识,不能应对变化多样的安全威胁。

2、数据来源多样化造成安全隐患。目前网络终端除分布在基层分局外,还延伸到税银联网系统。在数据采集传送上,还有社会中介机构、纳税人自行报送电子数据。此外,国税部门还和地税、工商、民政、供电、烟草等部门建立了数据交换制度。国税系统工作人员和纳税人的移动存储设备在未经任何检测和防范措施下,在内部网络上的不正当使用为病毒的传播带来极大的隐患。服务器被感染后会成为病毒的传播者,然后进行全网传播,极大地加快了病毒的传播速度。

3、对来自内部的攻击认识和应对不足。目前,整个国税系统网络都建立在互相假设安全或不被内部攻击的基础上,只有最基本的安全防护措施。由于业务的相似性,而内部之间又疏于防范,造成整个网络随时都可能遭到破坏。内部的恶意攻击还表现在盗用别人的用户名和密码操作计算机,转嫁责任,超权限获取有关信息等。这种攻击通常带有很强的针对性,而且内部人员对彼此的安全防护措施都比较了解,实施起来也相对容易,但重要数据的流失和篡改,会极大损害数据真实性,破坏国税形象,影响比较恶劣。

4、网络设备存在隐患。一是设备老化。目前基层网络边缘设备由于使用时间大多比较长,出现了各种问题。而中心机房的不间断电源使用时间比较长,一旦发生长时间停电,即有隐患。二是无防雷设备。基层分局普遍未安装防雷设备,一旦发生雷击,易发生网络设备损毁。

二、网络安全管理存在问题的成因

1、基层国税干部对网络安全认识不足。各级国税机关都对网络与信息安全管理制定过一系列的制度和规定,但在实际工作中贯彻落实还不到位。有些干部对网络安全管理整体性的认识不足,网络安全意识比较淡薄。不少税务机关网络安全管理工作上存在薄弱环节和隐患,2、网络安全管理防范体制不够完备。网络安全管理主动防范技术与网络攻击手段相比总是相对滞后,而且网络故障发生的不确定性,更是使网络管理存在信息不对称。因此科学慎密的网络防范体制对于网络安全管理至关重要。而实际工作中由于对网络安全管理工作的认识、能力、经费等方面条件制约,导致不少地区网络安全管理工作水平不高,管理制度不健全,没有制定有效的应急预案,以至发生网络故障后束手无策。

3、干部年龄和知识老化。目前,在基层国税系统普遍存在干部年龄偏大的情况,45-55岁的税务干部在国税部门占很大比重。大部分同志对网络安全防范工作认识不足,在使用计算机设备时,对设置口令、日常查毒杀毒、不使用外来存储设备等一些有效防范病毒措施不太熟悉,对计算机的有些安全警告不清楚,造成一定的安全隐患。

4、信息化设备经费投入不足。由于基层办公经费紧张,导致网络设施投入不足,不少基层UPS电源老化无法工作导致电压不稳,容易造成事故隐患,防毒防雷等防灾设施也无法配备到位,网络管理技术人员外出参加技术培训无法保障。

三、解决网络安全问题的对策

1、建立网络安全管理联动机制。为了做好计算机网络运行安全管理工作,基层单位应成立网络安全领导小组,同时明确分局网络安全管理员。网络安全管理员负责本单位的网络安全日常维护工作,包括IP地址管理、病毒防范、网络及硬件设备的故障排除等。如出现异常现象应及时与上一级技术管理部门联系。同时,实行网络安全管理“三联动模式”即:计算机使用人员、分局网络安全管理员、县局技术人员三者联动。计算机使用人员发现网络异常情况,向分局网管报告,分局网管能及时处理的及时排除,如不能排除的向信息中心报告,信息中心安排人员及时处理。从而缩短网络故障的处理时间,提高分局自行解决问题的能力。

2、建立网络安全应急处理预案机制。应急预案主要包括:主干网故障、计算机病毒感染。

主干网故障应急处理预案可包括:网络设备损坏、通信链路中断、设备软件损坏、人员操作失误,针对以上情况制定应急操作步骤。为了提高应急处理的速度,提高应急响应工作组成员对网络系统事件处理的熟练程度,应定期对预案进行演练。要通过应急演练预案熟练掌握网络系统线路故障排查技巧,确保能够迅速进行故障诊断,熟悉内部网络线路位置。

计算机病毒应急处理预案以预防为主、及时隔离、全面根除。启动本预案以后首先应该判断确认感染计算机病毒的数量,包括监测分析重要主机、网络流量是否存在异常等等。在确认有重要主机感染计算机病毒之后,应将被感染主机进行隔离,以免其进一步扩散。如果县局服务器感染计算机病毒,应将服务器进行隔离杀毒,启动备用服务器。在启用备用服务器之前,应对备用服务器进行安全加固,确保其不会被计算机病毒感染。如果是下属单位感染病毒,通过网络对县局信息系统造成较大影响,则隔离该单位网络,由该单位进行杀毒。在对病毒源隔离之后,即开始杀毒工作。当本单位技术力量无法完成时,应及时请求上级局信息支援。杀毒工作完成之后,应升级各主机病毒库,并对各主机进行加固。进行一次全面的评估,确认计算机病毒被彻底清除,并完成各个主机的加固工作,保证不会再次感染。在确认计算机病毒被彻底根除之后,可恢复系统运行。

3、建立重要数据备份机制。对一些重要数据要进行备份,确保在任何情况下重要数据都能最大限度地得到恢复。同时对机房设备资料以及各楼层交换机和结点信息也要严格保管,为日常维护管理提供了详实的数据信息。

4、建立网络安全培训机制。网络安全管理员水平的高低在某种程度上对系统的安全性有着决定性的影响,因此基层网络安全管理员要定期参加网络安全培训,通过安全培训,优化基层网络安全设置,堵塞网络管理漏洞,提高网络安全防范能力。基层分局内部也要开展形式多样的网络安全培训工作,让更多的干部提高安全防范的能力。

5、建立网络安全评估机制。与专业网络运营部门建立定期安全评估机制。安全评估机制可包括:通讯线路定期巡查,机房管理安全评估,机房设备安全评估,机房环境安全评估。通过对网络各结点的全面体检,综合评估网络运行现状及存在问题,并提出优化建议。

网络游戏系统安全问题 第3篇

关键词:Android系统;开源;手机病毒;恶意软件;恶意代码;隐私泄露;杀毒软件

中图分类号:TO311.52 文献标识码:A 文章编号:1006-8937(2015)18-0079-01

1 产生Android系统病毒的原因

首先要提出的问题是,为何Android系统会出现如此之多的网络安全问题呢?针对这个问题,我们要先了解Android系统的一个重要性能——开源。简言之,就是指源代码是开放的,任何人都可以查看、更改源代码。那么有人会问,岂不是所有的人都可以修改Android系统的代码?答案显然是否定的。Android系统并不是完全开源的,换言之,只是大部分的代码对人们是开放的。那么又有人会问,开源对我们普通的非计算机人员并没有什么直接作用,与网络安全又有何关系?那么接下来举个例子来解释开源:假如你有一台Android系统的手机,那么你可以在第三方下载你想要的任何程序(软件,工具,游戏等),除此之外,你还可以自己研发程序,并且将自己研发的程序供给别人装在Android系统的终端使用。这就是系统的开源性,再比如苹果的IOS系统就是不开源的,就是说苹果手机的软件不能在别处下载,只能通过苹果商店购买。了解了开源的概念,我们就不难理解为何Android系统会出现那么多网络安全问题了。

其次,病毒是如何侵入人们的手机的呢?Android系统手机的用户可以通过第三方下载程序,那么同样的,不法分子就可以通过对软件的程序进行修改,并在代码中加入恶意病毒。当用户下载这个应用程序时,病毒就会植入到手机中,不法分子就可以以此方法从而达到窃取消费者私人账号信息的目的。

2 常见的安卓病毒

2.1 WIFI风险类病毒

首先,我们来了解什么是不安全Wi-Fi热点。360安全专家解释称:“不安全Wi-Fi热点其实就是在数据传输的上游设置了一道阀门,所有接入者的数据都通过这个阀门与相应的网站进行传输,黑客通过一些特定的攻击设备,就可以对这些数据进行记录和抓取分析。这样,接入者的账号、密码等个人信息就被不法分子一览无余。”

其次,我们来看一则数据。日前,腾讯移动安全实验室发布的《2015年Q1手机安全报告》显示,一季度Android手机病毒包新增1829188个,相对去年同期,同比增长12倍。此外,Wi-Fi风险加大,7.8亿腾讯手机管家用户每天有超过2亿次Wi-Fi连接,其中风险Wi-Fi占比1.68%。随着Wi-Fi的大面积普及,Wi-Fi的风险也在加大。2015年第一季度,腾讯手机管家用户每天有超过2亿次WiFi连接,其中风险Wi-Fi占比1.68%。风险Wi-Fi主要构成是ARP中间人攻击、虚假钓鱼、DNS劫持,其中,虚假钓鱼Wi-Fi就占比27%。这个数据就足以表明,当我们用户在不知情的情况下接入不安全Wi-Fi时,被他人窃取私人信息的几率非常大。

最后,我们来了解什么是虚假Wi-Fi钓鱼,不法分子又是通过何种手段窃取用户的私人信息?所谓虚假Wi-Fi钓鱼,是指犯罪分子通过架设一个与某公共Wi-Fi热点同名的Wi-Fi网络,吸引用户通过移动设备接入该网络,然后就可以通过分析软件窃取这些接入虚假Wi-Fi热点用户的资料,包括Wi-Fi登录密码以实现对在网用户进行恶意攻击,导致网络瘫痪、窃取网上购物的支付账号密码,网上银行的信息等。

2.2 恶性代码类病毒

这类病毒是专门针对Android平台的恶意软件,采用SP(Service Provider,服务提供者)吸费的模式非法获利的情形屡见不鲜。用户一旦中毒,病毒将拦截10086发送到手机的任何短信、上传手机设备信息、手机SIM卡信息,最终会定制大量短信增值业务,扣去高额话费。当用户通过第三方下载应用程序时,被植入的扣费软件代码在安装后,或立即发作或定时发作,私自向SP发送业务定制信息,屏蔽10086等扣费确认短信并自动回复,完成扣费后自动删除短信记录,整个过程完全暗箱操作,用户无法看出任何痕迹。换言之,消费者在这一过程中是完全不知情的,而且不法分子并不会留下任何痕迹。

2.3 手机支付类病毒

新型的Android病毒“短信僵尸病毒”的原理更为复杂,该病毒可针对网银、支付、汇款等高度机密信息进行欺诈,导致用户的网银财产损失。“短信僵尸病毒”对于网银的攻击方式不是直接攻击网银系统,而是间接攻击,当病毒拦截到含有“转、卡号、姓名、钱、账号、行、元、汇、款”等一系列跟钱有关的内容的短信时,就会删除这条短信,并把原短信中的收款人帐号改成病毒作者的,再将伪造过的短信发到中毒手机。由于中国许多手机用户都通过手机短信来进行手机支付,而且很多银行都会将账单信息发送到用户的手机中,所以当用户的手机受该病毒感染之后,银行卡和账户信息很容易就会被该病毒截取并进行小额支付。

3 网络安全问题的应对措施

3.1 对Android系统的开发人员而言

3.1.1 基于手机病毒的查杀技术

手机病毒的查杀技术的基本原理是根据病毒代码的特征,编写适当的软件,通过对病毒的比对,对其进行过滤。这种方法能够较深增次的清除病毒,并且是系统效率有所提高。对于我们用户而言,就是通过Android手机上的应用商店下载查杀病毒的软件,实时监控手机,防患于未然。

3.1.2 基于Android系统平台恶意代码的逆向分析技术

逆向分析技术是指将应用程序进行反汇编,通过分析反汇编代码来理解应用程序的功能,即在不执行应用程序的情况下对其行为进行分析的技术,是目前最主要的恶意代码处置机制,被广泛应用于恶意代码分析和公安网络侦察工作中。

3.2 对消费者或用户而言

尽量少在第三方网站下载存在风险的应用程序,如果一定要下载,最好在信誉良好的原始开发商的网站下载。最好使用谷手机提供的官方应用商店,如果无法使用的话,尽量从正规的应用商店下载软件,不安装破解的应用软件。

4 结 语

基于Android系统的网络安全性问题已得到越来越多的专业人士和手机软件开发商的重视,这也就意味着Android系统在向越来越完美的方向发展。在人们无时无刻都依赖于智能手机的今天,作为手机用户的大多数人群,更应该充分树立安全意识。我们应尽量选择正规渠道购买手机;选择官方网站;正规渠道下载应用;下载安装应用前,细心留意应用权限;安装手机安全产品。

相信在我们的共同监督和努力下,必然能解决Android系统的网络安全问题,让不合法,不文明的网络行为远离我们的生活。

参考文献:

图书馆网络系统安全与数据安全问题 第4篇

1 数字图书馆网络安全的特征

(1) 保密性:数字图书馆虽然是面相广大信息需求者的, 但其中的数据除了向大众用户公开的之外, 也有也有许多数据的使用要经过授权, 或面向一定的信息需求群体。这就是数字图书馆的特征之一, 保密性, 要防范未经授权的用户私自使用数字图书馆上的信息。 (2) 完整性:既然是通过计算机技术而实现的数字图书馆, 就必然会产生数据交换过程, 如何防止数字图书馆的信息在使用过程中不被无授权用户篡改, 如何才能保证信息在传输, 存储的过程中的完整和不被破坏。数据的完整是数字图书馆正常工作的根本条件。[1] (3) 可用性:确保数字图书馆的信息及信息系统能够准确的为授权用户所使用, 同时, 还要防止由人为因素或计算机病毒而引起网络和系统的破坏, 使之无法正常运行而拒绝服务或为未经授权人使用。

2 数字图书馆网络安全体系结构

2.1 数字图书馆物理安全

图书馆的硬件安全问题包括机房的环境安全和设备安全, 机房内的配电系统, 空调系统, 及防火系统等, 设备上防盗, 防毁, 防雷击, 防电磁波干扰和辐射等。并制定及时应对雷电、地震、火灾等自然灾害的方法, 同时要定期地检查和排除设备故障。

2.2 数字图书馆数据安全

(1) 数字图书馆数据存储安全。印刷体的数字文献;多媒体文献和经图书馆加工整理的二次开发文献, 是数字化馆藏的三个重要组成部分。数字图书馆数据的存储安全就等同于数字图书馆的网络数据库安全。

(2) 数字图书馆数据传输安全。数字图书馆馆藏的数据大部分是借助于通过网络传输来为用户提供服务的, 因此, 数字图书馆的数据传输安全是最基本的安全保障。其目的就是通过数据传输加密技术确保数据在通信线路上的传输过程中不被窃听和泄漏, 同时利用数据完整性鉴别技术来防止数据被恶意的篡改和破坏。

(3) 数字图书馆网络层的安全。数字图书馆网络层的核心安全问题在于对数字图书馆网络的控制, 如果将数字图书馆的整个网络当作是一幢大厦, 网络层的安全职能就等同于为大楼设置的门卫。通过仔细的核查才能发放准入许可, 同时把带有危险信息的来访者拒之门外。

3 数字图书馆网络系统安全问题

3.1 非法使用数字图书馆资源

通过对系统的控制, 入侵者能够对计算机资源和网络连接服务等资源进行肆意的盗用和滥用, 其中最常见的是免费使用数据通信网络。

3.2 恶意破坏数据

有的通过传送带病毒的文件, 对页面内容或链接进行修改和蓄意毁坏数据, 更严重的可以通过网络攻击造成服务器中断或瘫痪, 有的则是直接删除或篡改数据, 造成系统的全面瘫痪, 甚至会导致不可恢复的系统崩溃。[2]

4 数字图书馆网络系统安全技术预防机制

4.1 身份认证技术的应用

为了保证网络系统和数据的安全, 保证合法用户对图书馆资源的有效利用, 目前应用最广的就是以下的三种身份识别方法: (1) 开机口令。目前大多数的微机在用户开机的过程中, 都可以通过输入一个事先设置好的一个CMOS开机口令, 核对了用户的权限, 就可以引导系统了。 (2) 网络用户登录口令。视网络的运行情况而定, 管理员可以自由设定账户使用的有效期限或强制改变口令:对登录时间和次数进行设置, 甚至是建立和取消用户的口令。[3] (3) 应用系统用户登录口令。数字图书馆管理集成系统根据各工作组所需要的不同的工作权限, 设施有区别化的用户名和密码, 供不同工作权限的的用户识别身份, 进入应用系统前, 首先要正确地输入用户名及口令。

4.2 虚拟专用技术的应用

采用专用的网络加密和通讯协议, 通过虚拟专用技术, 实现用户在基于公共网络的平台上搭建自己的安全虚拟的加密通道。这种技术在国外已经广泛应用起来, 但在国内还很罕见。

例如:通过虚拟专用技术的应用, 将可以满足信息需求的有权限用户在不同的地方, 用无线网络对同一图书馆的数据信息进行访问, 同时网络的管理人员也可以在一个地方管理远方不同的数字图书馆的数据。[4]

5 结语

由于计算机网络技术知识的深奥和其自身的专业性, 致使图书馆学学者在研究过程中往往力不从心。本文的研究力争在前人的基础上有所突破, 同时在实践上最大限度的实现可操作性。但由于对计算机网络技术中一些较为尖端和深奥知识了解和掌握上的困难, 本篇论文也有它自身的局限性, 值得在今后的研究中继续完善。

参考文献

[1]艾冰.数字图书馆计算机网络的安全技术及其防护策略[J].太原师范学院学报, 2009 (2) :31.

[2]李海泉.计算机系统安全技术[J].北京:人民邮电出版社, 2009:264~265

[3]莫少强.超星数字图书馆系统述略[J].图书馆论坛, 2009:12~13.

电信网络网络安全问题 第5篇

近年来,我国政府、电信运营企业高度重视电信网的安全保障,开展了大量工作,通过建立日常安全管理工作机制、制定相关标准、部署安全产品等有效地提高了电信网的安全水平。总体来说,我国电信网在规划、建设、运维过程中对安全建设方面的考虑和投入不足,电信网在IP 化、移动化、融合化发展过程中自身存在的脆弱性日益显现。随着国内外形势复杂多变和金融危机影响的加剧,电信网面临的安全威胁日益严峻。同时,国民经济和社会发展对电信网的依赖性与日俱增,对电信网的安全也提出了更高的要求。保障电信网的安全至关重要,一旦电信网被破坏,将可能影响社会公众利益,以及政府、银行、税务等重要信息系统的正常运行,甚至可能影响国家安全和社会稳定。为提高电信网的安全防护水平,需要对电信网的安全情况进行评估,深入分析电信网存在的安全漏洞、面临的安全威胁、现有的安全措施是否有效、残余风险是否在可接受水平等。当前电信网面临的问题

从总体上来看, 我国已基本形成包括技术、政策、法规等多种手段组成的一套较为完备的电信网络安全保障体系, 基本满足了电信网络安全的保障需求。如采取了重要通信枢纽的备份, 光缆、卫星、微波等多种传输手段的备份, 重要城市之间的多条光缆路由备份等安全措施。制定并颁布了电信网络的应急预案。《中华人民共和国电信条例》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等法规以及中办27号文件等中央文件和一系列行业政策的出台, 进一步强化了电信网络的安全保障工作。我国以往电信网安全保障措施的重点是防设备的技术故障、自然灾害以及人为的物理破坏等。但进人21世纪以来, 电信领域的新技术、新业务、新情况不断出现, 电信网与互联网的融合趋势日益明显, 电信体制改革不断推进,形成由多运营商组成的竞争格局。这些情况的出现, 使原有的电信网络安全保障体系面临新的挑战。

1.1互联网与电信网的触合, 给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送, 信令网、网管网等支撑网与业务网隔离, 完全由运营商控制, 电信用户无法进人。此外, 每个用户都有一个唯一的号码, 用户的身份是明确的。这种机制有效地避免了电信用户非法进人网络控制系统, 保障了网络安全。

IP电话的用户信息和控制信息都在IP包中传送。IP电话引人后, 需要与传统电信网互联互通, 电信用户的信息不再与控制信息隔离, 电信网的信令网不再独立于业务网。IP电话的实现建立在TCP IP协议基础上,因此TCP IP协议面临的所有安全问题都有可能引入传统电信网, 如病毒、黑客攻击、非法入侵等, 由此可能带来电信网络中断甚至瘫痪、拒绝服务攻击、非法存取信息、话费诈欺或窃听等一系列新问题。IP电话的主叫用户号码不在包中传送, 因此一旦出现不法行为, 无论是运营商还是执法机关, 确认这些用户的身份需要费一番周折, 加大了打击难度。

1.2新业务的引入, 给电信网的安全保障带来不确定因索

近年来, 电信新技术不断涌现, 新业务层出不穷。NGN的引人, 彻底打破了电信网根据不同业务网, 分别建设、分别管理的传统思路。NGN的引人给运营商带来的好处是显而易见的, 如提高了网络的利用效率, 增加了网络的灵活性, 降低了网络的建设和运维成本等。但从网络安全方面看, 如果采取的措施不当, NGN的引入可能会增加网络的复杂性和不可控性。此外,3G,WiMAX,IPTV等新技术、新业务的引人, 都有可能给电信网的安全带来不确定因素。尤其需要指出的是, 随着宽带接人的普及, 用户向网络侧发送信息的能力大大增强, 导致每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将可能十分巨大

1.3运营商之间网络规划、建设缺乏协调配合,网络一旦出现重大事故时难以迅速恢复

1998年以来, 我国出台了一系列针对电信行业的重大改革措施, 如政企分离、企业拆分等。目前, 我国有中国电信、中国移动、中国联通、中国网通以及中国铁通和中国卫通等6家基础电信运营企业。应该说, 这些改革措施极大加快了我国电信行业的发展, 目前我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备, 电信市场多运营商条件下的监管措施还不配套, 给电信网络安全带来新的威胁。如在网络规划建设方面, 原来由行业主管部门对电信网络进行统一规划、统一建设, 现在由各个运营企业承担各自网络的规划、建设, 行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题, 不同运营商之间的网络能否互相支援配合就存在问题。此外, 军队与地方之间的网络衔接配合问题也需要协调落实。

1.4相关法规尚不完善, 落实保降措施缺乏力度

随着电信网基础性地位的日益显现, 应该通过立法来明确其安全保障工作, 这样才能保证对攻击、破坏电信网行为有足够的惩罚力度。当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中。现有的与网络安全相关的法律法规还不完备, 且缺乏操作性, 导致有关部门在具体工作中没有足够的法律依据对破坏网络安全的行为进行制裁。此外, 在规范电信运营企业安全保障建设方面, 也缺乏法律依据。运营企业为了在竞争中占据有利地位, 更多地关注网络建设、业务开发、市场份额和投资回报, 把经济效益放在首位, 网络安全相关的建设、运行维护管理等相对滞后。有关对策建议

2.1从国家层面考虑电信网络规划的安全问题

行业主管部门要加强对运营商网络规划的指导, 对运营商的网络规划进行宏观调控, 控制安全风险。如不同运营商电信网的枢纽机房要相对分散, 光缆的物理路由也应该相对分开等。行业主管部门还应组织制定不同运营商之间、军队与地方网络之间的应急配合接口标准和应急配合流程, 做到一旦有事时可以相互迅速调用资源, 保障多运营商环境下网络的安全可靠。行业主管部门要强化对电信运营商的安全监管, 要求运营商做到电信网络建设与安全保障建设同步规划, 同步建设, 同步运行、同步发展。

2.2 加快相关立法过程,完善法律法规标准体系, 加大执法力度

在电信网的安全建设方面, 运营商往往从公司的经营效益来决定安全投入的多少, 一般不会考虑安全建设的社会效益。作为一个企业, 在没有法律明确要求的前提下, 这样的做法是普遍行为。当前要加快《电信法》、《信息安全法等法律的立法进程, 通过立法明确政府、运营商、用户在保障电信网安全中的权利和义务。在做好立法工作的同时, 还需要进一步完善相关部门规章和配套的技术法规,这样才能从技术上和行政上做到依法管理, 真正建立起我国电信网络的安全保障体系。同时, 还应加大执法力度, 对破坏电信网安全的行为进行严厉惩罚, 真正做到“ 执法必严、违法必究”。2.3 在设备入网时增加安全性检测项目

行业主管部门在电信设备人网管理要求中, 应增加设备的安全性要求。尤其是路由器、交换机、传输设备、终端、服务器等入网时, 应重点测试设备的安全性。除测试设备自身的安全性能外, 还要评估该设备对网络可能带来的影响。

此外, 还要加快电信设备安全标准和相应测试、评估规范的制定, 使测试和评估工作有据可依。

3.3 开展对电信业务、新技术的安全风险评估工作

运营商在引入新业务时, 行业主管部门除进行正常的业务审批管理外, 还应增加安全性评估项目。也就是委托

专业的第三方机构, 评估该业务可能会给网络安全带来哪些风险, 以及网络能否接受这些风险。如果评估结果认为这项新业务可能会给网络带来不能接受的风险, 且运营企业无控制和降低风险的措施, 那么行业主管部门应不同意运营商开展这项业务。运营企业在引人新技术时, 也应该进行风险评估工作。

电信网的发展趋势 我国电信网的现状及存在问题

近年来,我国电信业持续快速发展!实现了历史性的跨越,电信与信息服务业成为发展最快的行业之一。按照较保守的预测,在未来3年内,我国固定电话用户预计将达到2.5亿,本地交换机容量将达到2.8亿门;IP用户将超过1亿,其中宽带用户可能超过2000万,移动电话用户将达到2.9亿,移动交换机容量将达到3.6亿门。显然,我国现有网络从规模、技术层次、结构和服务质量上都无法支撑这样的业务需求,发展和建设一个具有巨大容量的、高可靠的、灵活的、可持续发展的下一代电信网将是我国电信界的一项长期而艰巨的历史性任务。电信业务市场的根本性变化

展望未来,预计在未来5至10年,从业务需求和市场应用的角度看,电信业最大和最深刻的变化将是从话音业务向数据业务的战略性转变。根据最新预测!美国和欧洲的数据加专线业务量占总业务量的比例将分别从2000年的61%和74% 增加到2005年的93%和97%,而相应话音业务量的比例将分别从2000年的39%和26%降至2005年的7%和3%。从业务收入角度看,全球数据业务的收入比例将从2001年的14%增加到2005年的30%,年均增长率达24.4%,而话音业务收入比例将从2001年的86%降至2005年的70%,年平均增长率仅5.3%。此外,一个目前还难以预计的具有更大冲击力的业务是视频业务,这种业务不仅带宽要求很高(几Mbit/s至十几Mbit/s),而且对延时和抖动性能要求也很严格,因此对网络的容量、结构和性能将有新的更高的要求。

从我国情况看,尽管数据业务发展水平还不高,但仅仅中国电信在2002年上半年的全国IP通话时长就比去年同比增长213%而数据带宽占有比例在一级干线中已达到话音的五倍,显而易见,从全世界范围看,估计在近5年内,包括中国在内的世界主要网络的数据业务量都将先后超过话音业务量。最终,电信网的业务将主要由数据构成,多年来的电信网络业务构成将发生根本性的变化。电信网络技术的发展趋势

为了适应上述电信业务和市场层面的根本性变化,作为基础的网络技术也随之发生重大变革,电信网将在下述四个主要方向上实现转型: 3.1 从电路交换向分组交换的转变

交换技术是电信网的灵魂,尽管传统的电路交换技术在可以预见的未来仍将是提供实时电话业务的基本技术手段,但其设计思想是以基本恒定的对称话务量为中心的,无论从业务量设计、容量、组网方式,还是从交换方式上来讲都已无法适应突发性的数据业务发展的需要,随着电信业务从话音为主向数据为主的转移,从传统的电路交换技术逐步转向分组交换技术特别是无连接IP 技术为基础的整个电信新框架将是历史的必然。

可以作为未来分组化核心网用的节点有ATM 交换机和IP路由器。前者硬件投资高!速率难以作高!节点容量扩展性受限。而IP 路由器正成为最有希望的分组节点。然而目前这一代高性能路由器的容量和性能仍不能满足未来网络扩展的要求,需要进一步探究可以经济持续扩容的有效途径。方法之一是通过互联多个较小的交换单元来制造大型的可扩展的交换矩阵。方法之二是将端口速率进一步升级为40Gb/s。方法之三是采用创新的设计思想,例如采用分布式交换矩阵和多维光互联背板就有可能提供巨大的交换容量、线路容量、端口密度和线速转发分组能力。总的看,作为核心业务节点应用的实用化高性能路由器的容量和性能还有待突破性进展。

需要指出,从传统的电路交换网到分组化网将是一个长期的渐进过渡过程,采用具有开放式体系架构和标准接口,实现呼叫控制与媒体层和业务层分离的软交换将是完成这一平滑过渡任务的关键。从网络角度看,通过软交换结合媒体网关和信令网关跨接和互联电路交换网和分组化网后,尽管两个网仍基本独立,但业务层已实现基本融合。可统一提供管理和快速扩展部署业务。当然,软交换还处于发展完善过程之中,技术尚不成熟,缺乏大规模现场应用的经验,特别是多厂家互操作问题,实时业务的QoS 保障问题,网络的统一有效管理问题以及业务生成和业务应用收入能力等问题都有待妥善解决,但作为发展方向已经获得业界的认同。因此,向以软交换为核心的下一代业务网演变,将是实现上述交换网转型的最现实的技术路线。

3.2 窄带接入业务从铜线接入向移动接入转变 近几年来,随着蜂窝移动通信系统和固定无线接入系统的出现和飞速发展,无线业务在公用电信网中的地位正在发生根本性的变化。据各种研究报告的综合分析结果表明,全球蜂窝移动用户预计在2004年左右将可能达到13亿,超过有线用户,从数量上成为窄带接入的主要手段,并将于2010 年达到17 亿用户,远远超过固定电话用户数。在我国一些发达省份,移动电话业务量已超过固话业务量,业务收入更是大幅度超过固话业务收入,当然,有线接入技术也不会消亡,但其角色将发生根本性变化,即主要转向支持宽带数据应用。

在无线接入技术中,同属于3G 技术的CDMA 2000 1X已经有超过1000 万的用户,作为3G 主导技术的WCDMA 也

即将在全球范围内逐步进入实施阶段,并向全IP 方向发展。同时具有更高速率、更高频谱效率、更好覆盖和更强业务支撑能力的超3G 技术也开始进入活跃研究阶段。此外,无线以太网或无线局域网也是一种发展前景良好的宽带接入技术,这是一种能支持较高接入速率(2 到11Mb/s

乃至54Mb/s),采用微蜂窝或微微蜂窝的自我管理的局域网技术,最适合于用户流动性较大且有较大数据业务需求的公共区域(如机场、大型会展中心、高级宾馆等),以及需要临时快速建网的场合。

3.3 传送技术从点到点通信向光联网转变

传送网是电信网的基础设施,一个强大、灵活且成本低廉的传送网是全球几代人所为之奋斗的目标。近几年来波分复用(WDM)技术的出现和发展为上述目标的实现迈出了关键的一步,有力地支撑了上层业务和应用的发展。然而,尽管靠WDM 技术已基本实现了传输容量的突破,但是普通点到点WDM 系统只提供了原始的传输带宽,为了将这些巨大原始带宽转化为实际组网可以灵活应用的带宽,需要在传输节点

处引入灵活光节点设备实现光联网,彻底解决传输节点的容量扩展问题。

光联网的一个最新发展趋势是引入自动波长配置功能,由静态交叉连接型光联网升级为动态交换型智能光交换机。随着IP 业务的爆炸性增长,对网络带宽的需求不仅变得越来越大,而且由于IP 业务量本身的不确定性和不可预见性,对网络带宽的动态分配要求也越来越迫切,一种能够自动完成网络连接的新型网络概念-自动交换光网络(ASON)应运而生。届时网络运营者可以在光层面上实现今天在电层面上的主要功能,构筑一个高度灵活可靠。可以实时调度配置带宽的超大容量智能光网络。随着全网业务的数据化,特别是宽带IP 业务的快速发展,大容量智能光网络将不仅可以提供巨大的网络容量,而且可以提供可持续发展的动态网络结构,成为

支持下一代电信网的最灵活有效的基础设施。

3.4 有线无线接入都将完成从窄带向宽带的转变

预计在未来几年内,电信运营将会首先大力发展成熟的可以充分利用现有双绞线资源的非对称数字用户线(ADSL)技术,传输速率可高达512Kbit/s 至2Mbit/s 甚至8Mbit/s足以满足中近期带宽的需求。据报导,目前全球已经敷设3500 万线的ADSL,其中韩国和加拿大是发展最快的国家。我国仅中国电信就已发展用户400 万,势头很好。相信随着技术的进步、IP 业务的发展、新业务新应用的不断涌现以及本地环境的放开,ADSL在未来几年内将成为我国中近期的主导宽带接入技术。

传统以太网技术不属于接入网范畴,然而其应用领域却正在向包括接入网在内的其他领域扩展,无论是5 类线上的有线以太网,还是基于802.11b 标准的无线以太网发展势头都很猛。从各类以太网看,10M 以太网交换机已经基本退出市场,被10/100Mb自适应以太网交换机所代替,千兆比以太网交换机的份额迅速上升,目前已经占到整个以太网市场的26%。其应用范围也逐渐从企业网为主转向服务提供商为主。一旦万兆以太网标准最后通过以及技术稳定,万兆以太网将成为重要的新增长点。从长远看,与IP 技术天然融合的以太网似乎比ADSL更有发展潜力。融合将成为未来网络技术发展的主旋律

随着网络应用加速向IP 汇聚,网络将逐渐向着对IP 业务最佳的分组化网(特别是IP 网)的方向演进和融合是历史的必然,融合将成为未来网络技术发展的主旋律。

网络游戏系统安全问题 第6篇

关键词 图书馆 计算机网络系统安全 问题 对策

中图分类号:TP393.08 文献标识码:A

随着网络、计算机等技术的快速发展,社会正向信息化发展。而图书馆则通过计算机网络给读者提供了很多信息服务,但图书馆计算机网络系统的安全也存在着种种问题。图书馆网络系统一旦遭到破坏,后果不堪设想,并很有可能带来严重的损失。因此,我们一定严格关注图书馆计算机网络的安全问题,保证计算机网络系统可以安全可靠地得到使用。

1 图书馆计算机网络系统安全问题分析

1.1 自身存在的安全隐患

第一,目前我国图书馆的图书管理系统很大部分是由我国自主开发的,因为我国的软件行业起步晚,许多技术还达不到要求,而目前开发的网络软件还存在着很多的不足之处,尤其是在可靠性和安全性方面还需要加强。第二,由于个人计算机当初设计的目标只是处理个人事物,在安全方面,考虑不足,随着时代发展,安全问题逐渐显露。第三,当初管理软件的设计者对网络的安全性考虑不全面,软件本身的缺陷和漏洞处处可见。

1.2 内部管理不当

在图书馆里,计算机网管有着较高的系统查看权限,可以直接操作其中的设备。由于技术人员的水平或他们的工作态造成的失误,很多时候也是十分致命的,或许造成系统的运行不畅。而图书馆其他的工作人员对电脑应用软件的不当使用,也可以使得计算机系统遭到破坏或者丢失关键数据。

1.3 外部因素

第一,损坏数据的完整性。也就是说通过非正常手段获取数据的使用权,并且恶意修改、删除、添加等等。第二,非法入侵。很多用户尤其是大学生用户,使用图书馆和公共计算机的局域网登陆校园网,可以越权访问图书管理系統,这些人想要看到一些不应该知道的内容。第三,人的天性。由于青少年突出的表现欲和好奇心,通常他们想通过攻击网站来彰显自己的水平。第四,信息丢失和泄露。指的是用户帐号、口令等重要数据与关键信息丢失或者被泄露出去。

1.4 自然因素

诸如水灾、火灾、电源问题、地震、灰尘、电磁辐射、污染等造成的图书馆计算机网络实体受损,也就使得因为硬件问题导致的设备机能失灵、由存储介质的丢失和损坏造成的数据破坏。

2 图书馆计算机网络系统安全保障对策

2.1 树立图书馆人和用户的安全意识

用户和全体图书馆人的安全意识很大程度上决定了图书馆计算机的网络系统的安全系数,在网络信息时代,图书馆在安全观念上的革新便是强调图书馆的计算机网络系统安全,增强用户和全体图书馆人的安全观念是信息时代当下最紧迫的事情。很多人只认识到网络所具有的利益,但是不清楚其中的威胁;因此,开展安全教育,增强用户和全体图书馆人的安全观念是十分有必要的,通过高效的途径增强培训和宣传,提升全体安全意识,自觉维护图书馆计算机网络系统的安全。

2.2 构筑图书馆计算机网络系统安全体系

图书馆计算机网络系统安全体系的建立可以从以下几个方面入手。第一,灾难备份恢复系统。灾难备份恢复系统是图书馆计算机网络系统的重要组成部分,从本馆的实际出发,定期对重要数据进行备份存放。第二,管理口令密令。计算机口令是进入计算机网络系统的身份鉴别凭证,尽量使用较长的种类复杂的口令并定期更换。第三,用户身份认证。身份认证技术也是计算机的安全屏障,只有经过授权后才能进入使用。第四,用户权利分级管理。进行权利分级管理,明确各类操作权限,并规定用户的权利关系范畴。第五,构筑防火墙。图书馆计算机网络系统应该配置适当的防火墙,阻止非法用户进(下转第33页)(上接第31页)入,确保网络信息系统的安全。第六,安装杀毒软件。优先选择质量较好杀毒强效快速便捷的杀毒产品,并及时升级。

2.3 加强内部管理

首先要加强安全制度管理。根据本馆的实际情况,依法制定合适的图书馆计算机网络信息系统的安全规章制度,实行专人监管和定期检查。其次要加强人事安全管理。由于信息系统安全的重要性,必须要对人事安全进行管理。人事安全一般指的是相关人员的可靠性,包括维护人员、操作人员、管理人员等。尤其针对系统管理人员,考察其人品和个人历史记录。

加强内部管理,从根源上确保网络信息系统的安全。

2.4 加强网络系统安全技术队伍的建设

第一,安全技术力量要专业化。指要抽调专人专门从事图书馆网络安全建设和管理。第二, 充实高校图书馆网络安全技术队伍。图书馆界要与教育界合作,在有条件的大学内开设有关计算机网络安全、保密的课程,培训一批具有较高水平的信息系统安全的人才,充实到图书馆安全技术队伍中去,以提高高校图书馆计算机网络信息系统安全技术的开发、研究管理能力。第三,定期培训在职安全技术人员。提高网络安全技术人员的安全技术知识是维护网络安全的法宝。应对现有安全技术人员定期进行安全教育和岗位技能培训,把计算机网络信息系统的安全提高到与其他知识教育同样高的地位,目的是使工作人员始终绷紧安全的弦,在思想上重视安全问题,并掌握最新安全技术,根据攻防的发展对系统及时加固和安全升级。

3 结语

随着图书馆计算机网络系统技术的发展,网络安全级别提高,但也不是绝对的。究其对策,关键在于内部管理,重点在于先进的安全技术。图书馆计算机网络安全管理是一个系统工程,需要图书馆各部门的协调配合,促进制度建设和技术进步,加强管理人员的信息安全意识和保护意识,不断创新和完善安全管理措施,把安全风险降低到最小程度。

参考文献

[1] 康春鹏,李维加.基于云安全技术的图书馆网络防病毒策略[J]. 情报探索,2010(7).

[2] 李文静,王福生.防火墙在图书馆网络中的安全策略[J]. 现代情报,2008(6).

[3] 刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J]. 技术应用,2011(8).

[4] 王忠力. Windows 系统计算机端口及安全问题[J]. 计算机与信息技术,2007( 6) : 34- 36.

医院HIS系统网络安全问题探究 第7篇

但是在现实中, 医院HIS网络系统运用过程中会出现各种问题, 导致HIS网络系统的安全受到威胁。为此需要分析这些问题, 找出解决方案, 以保障HIS网络系统的安全。

1 医院HIS网络系统安全的重要性

医院HIS系统是管理整个医院每个方面每个环节的一个很重要的信息管理系统, 在这样一个系统的管理下, 医院各个领域的工作都能够有序进行:药品的统计和销售, 医疗器械的统计和维护, 患者的病情及变化, 医院经济系统的管理等等。

另外对于各种医疗的病例和成果, 也会由于医院HIS网络系统的记录被很好的保存下来, 这样有利于医院对这些成果进行进一步的研究, 从而发现现存的问题, 改进医学技术和管理方式。

但是, 假如医院HIS网络系统的安全面临威胁, 导致信息的泄露、系统的紊乱, 那么这些日常的工作就会产生混乱, 甚至被迫停止, 也就会直接影响医院的正常运行, 给医院和广大患者带来极大的不利后果。所以我们要在对医院HIS网络系统的日常运用中, 重视网络安全的维护, 避免事故的发生。

2 医院HIS网络系统安全常见的问题及对策

基于医院HIS网络系统的重要性, 需要分析现阶段该系统在实际运行中经常遇到哪些问题。只有意识到问题的存在, 才能有针对性的采取相应的措施, 来解决这些问题, 更好的维护医院HIS网络系统的安全。

2.1 针对不可抗力带来的危险, 做好对自然灾害的防护准备

不可抗力的产生对医院HIS网络系统安全的威胁是危害最大但几率比较小的一种因素。因为不可抗力的产生是人为不能干涉的, 甚至很难去防范的。

例如, 自然灾害, 不论是发生水灾还是火灾甚至于地震, 都会使得正在运行的医院HIS网络系统不可避免的出现停止运行的情况, 导致数据的丢失。虽然自然灾害发生的几率很小, 但是还是会对医院HIS网络系统的安全产生很大的影响。

但是现在大部分的医院对这样的自然灾害设置防范措施, 普遍做得很不到位, 在自然灾害出现的时候很难应对, 也就无法有力保护医院HIS网络系统的安全了。

针对这一点, 医院要改善HIS网络系统的工作环境, 最大化避免自然灾害给医院HIS网络系统运行带来的影响。例如, 为了防止自然灾害导致的断电引起的数据丢失, 可以为计算机配备性能较好的电池, 在突然断电的情况下可以继续工作, 至少不会丢失数据。各种各样的防火、防水基础设备都要配好, 保证在灾害发生的时候可以及时地避免灾害的危害范围扩大。

2.2 针对科技因素带来的危险, 提升医院HIS网络系统的技术水平

医院HIS网络系统是一种依托先进网络科技的程序系统, 只有程序系统设置的科学合理, 没有漏洞, 才能保证在运行的时候减少事故的发生率。例如, 统计系统需要具备精确性, 内部的各种管理系统都有它们各自的技术要求, 需要达到一定的技术水平才行。这对医院HIS网络系统的科技水平要求很高。

2.2.1 强化科技知识体系

首先需要一个强大的科技知识体系做依托, 能够使得医院HIS网络系统在起初设置的时候就比较规范化。例如, 各个程序系统都要由专门的技术人员来设置, 让每个工作站程序都互不干扰, 运行效率也会提升。

2.2.2 重视系统维护

还要定期对医院HIS网络系统进行检测和维修, 及时发现并解决问题。同时要不断更新电脑系统, 确保系统的配置都是最新最好的。

2.2.3 保障数据安全

并且要重视系统数据的安全, 及时做好备份, 防止数据丢失。在这个过程中防火墙的设置也是不可忽视的, 它可以为整个HIS网络系统的安全性提供保障。

2.3 针对人为因素带来的危险, 优化对负责人员的管理机制

医院HIS网络系统是需要人为的操作来实现的, 所以人为因素也会对医院HIS网络系统的运营产生一定的影响。再加上医院对人员的管理如果缺乏明确的责任制, 管理制度不健全, 都会造成人为因素给医院HIS网络系统带来的风险。

例如, 管理人员操作的失误, 对数据录入的信息错误, 对计算机的其它操作导致病毒的产生, 这些错误都会直接作用于医院HIS网络系统, 危害网络系统的安全。另外, 如果出现管理负责人员疏于管理, 找不到负责人等情况, 都会产生很消极的影响。

人为因素的影响是最容易得到控制的。

2.3.1 规范使用

要规范对医院计算机的使用, 尽量减少外来设备的使用。比如USB设备的使用要规范, 再配合计算机上杀毒软件的配备, 减少病毒的入侵机会。

2.3.2 设计合理体制

医院在管理体制的设计上要符合自己医院的具体情况, 同时结合医院HIS网络系统的操作和运行来设定管理体制。例如, 对专门操作医院HIS网络系统的人员要有一定的技术上的要求, 或者也可以对这些负责医院HIS网络系统的人员进行专业技术上的培训, 从而通过技术水平的提高, 达到避免操作失误的目的。

2.3.3 明确责任

同时要明确每个人的责任, 使得权利和责任相统一, 哪个环节出现错误都要由专门的人员去负责。

3 结语

HIS系统的出现标志着信息化管理又上了一个新的台阶。医院对HIS网络系统的引入是提高医院运行效率的一种有效手段, 但是医院HIS网络系统的安全是医院普遍面临的一个急需解决的问题。假如我们在了解了医院HIS网络系统安全普遍面临的这些问题之后, 有针对性地采取措施, 就能够化解风险, 真正维护医院HIS网络系统的安全, 为广大患者提供更好的服务。

参考文献

[1]张宾.医院HIS系统计算机病毒及防范策略研究[J].计算机光盘软件与应用, 2014 (13) :171+173.

[2]朱建锋.医院HIS系统的网络安全管理探究[J].数字化用户, 2014 (7) :70.

[3]吴翼.医院HIS系统的网络安全管理探究[J].计算机光盘软件与应用, 2013 (7) :141+143.

[4]翟油华, 王晓艳.浅谈计算机病毒和医院HIS系统的病毒防范[J].医疗装备, 2004 (10) :17-18.

[5]巴江波, 董卫国, 汤绍迁等.荆州市中心医院新一代HIS系统建设分析[J].中国医疗设备, 2011 (6) :75-77.

网络游戏系统安全问题 第8篇

一、网络会计信息系统存在的安全问题

(一)计算机硬件、软件以及网络存在的问题。

硬件包括硬盘、储存器等其他设备,它是整个会计信息系统的物质基础。如果硬件设备发生故障,轻则使工作无法进行,重则使整个设备瘫痪,造成巨大的经济损失。如硬件所导致的线路故障、主机故障等问题,将导致数据在产生和传输过程中损坏或丢失。而且硬件资源易受到自然灾害和人为破坏,并且对环境条件范围都有技术要求,违反规定就会使可靠性降低,寿命缩短。软件包括操作系统、会计软件、数据库系统、会计档案等。软件系统的正确配置是网络财务系统安全运行的关键。如果软件未及时升级软件补丁、安全配置参数不合格等,都会降低软件安全运行的等级和效率,出现安全漏洞,易受到外来攻击破坏等,甚至会使正常的电子记账无法实施。要重点防范网络传输过程中的黑客访问、信息泄露、非法拷贝等。

(二)网络会计安全管理体系缺乏。

企业内部缺乏信息安全监督机制,各单位、部门、岗位的信息安全管理职责及相互间的协作和制约关系未系统地建立起来。部分企业的计算机安全管理组织有名无实,无明确的准则,有章不循、有法不依等现象严重。另外从事信息安全管理的人员数量过少,有些企业没有信息安全管理机构和专业人员。

(三)网络安全相关工作人员以及社会存在的道德风险。

网络安全的最大风险来自于组织内部人员对会计数据的非法访问、篡改、泄密和破坏等。因此,内部控制已从会计机构内部扩展到对整个企业内部人员的控制。一方面越来越多的企业通过政府指定网站或者自己的门户站点,强制或自愿披露会计信息,以更好地满足社会各方对企业会计信息的需求。另一方面来自社会上的道德风险几乎不可避免。社会人员对企业互联网的非法入侵和破坏,包括来自网上的信息截收、仿冒、窃听、黑客入侵、病毒破坏等是最多的风险。

(四)网络会计人才的缺乏导致企业内部控制和会计档案保存可能失效。

网络会计信息系统的实施,要求相关业务操作人员对出现的问题能及时发现,及时反映,以便技术人员及时处理。企业实施网络会计信息系统以后,如果没有高层次、高技术复合会计人才的支持与运作,会计信息不做安全性技术检查等,网络财务、电子商务难以发展。比如在网络财务环境下,财务信息的处理和存储集中于网络系统,大量不同的会计业务交叉在一起,加上信息资源的共享,财务信息复杂,交叉速度加快,原来使用的靠账簿之间互相核对实现的差错纠正控制已经不复存在,有可能造成企业内部控制混乱和会计档案保存失效的危险。

二、网络环境下会计信息系统安全问题的防范

(一)加强会计信息系统的内部控制。

首先,要依据相关的法律规章制度,建立严格的信息管理和内部控制制度。目前,我国涉及网络信息系统安全的法规有:《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等,在这些法律规章制度中严格规定了计算机网络系统信息安全受到法律的保护,任何人、任何单位不得侵犯系统的信息安全。因此,在制定企业内部控制制度时,可以借鉴上述相关的法律规章制度,从法律、道德、纪律等方面约束企业内部工作人员,以防止舞弊与犯罪。其次,加强审计和监督,确保会计数据的处理操作符合规定,维护数据保密原则。要在系统产生错误时,尽早地生成错误报告并给出错误次数的统计,以便及时解决问题,根据各部门或各分公司的用户操作记录,结合系统的记录信息判断有无非法用户进入会计信息系统,并随时采取措施,保证系统的安全;要对会计数据的操作情况进行监督,对访问会计数据进行动态跟踪,对删改操作情况进行记录;及时对会计数据进行多种备份,以便在系统出现问题后能够迅速地恢复这些会计数据;要通过对用户与会计数据的处理,利用一种强有力的编码技术,将数据变换成只有经过一定的解密措施之后才可读的密码形式,保护磁盘上的会计数据和传输的信息,使那些有意或无意的攻击者与未经授权的用户无法访问这些会计数据,从而保证会计数据的安全。

(二)加强会计信息系统的外部控制。

首先,要选择合理的网络布局结构。从会计工作流程与要求出发考虑网络的覆盖范围;从会计数据的安全性出发考虑网络的标准化、兼容性、连接性等;从会计数据量大小出发考虑网络的处理能力,即网内最大工作站数、信道容量、传递速率、信道利用率及响应时间等;从会计数据的保密性出发考虑数据的共享性及共享面;从互联网的环境要求及会计信息使用者的多面性出发考虑系统的可靠性、扩展性以及对环境的适应性等;从经济效益出发考虑系统的性能价格比,以及网络维护费用的高低。其次,选择优质的网络硬件。从信息的传输量、每天通信线路的占用时间、线路租用费用、通信设备购置费用、已有设备的接口情况及公用通信网线路的保密性等方面来确定是采取有线通信还是无线通信、选择远程结点与远程控制、选择高速调制解调器、对网络互联设备如中继器、路由器等进行挑选、选用优质的服务器、选用合理的工作站等;要从网络系统本身的要求和用户的特点出发选择稳定性较好、内存稍大、处理速度较快的计算机作为工作站使用。

(三)建立电子商务互联网。

网络会计是电子商务的基石,因此对电子商务活动也必须进行管理与控制。要建立与关联方的电子商务联系模式;建立网上交易活动的授权、确认制度,以及相应的电子会计文件的接收、签发验证制度;建立交易日志的记录与审计制度。

(四)及时升级网络会计系统的防病毒产品。

采用基于服务器的网络杀毒软件进行实时监控、追踪病毒;在网络服务上采用防病毒卡或芯片等硬件,能有效防治病毒;对外来软件和传输的数据必须经过病毒检查。还必须尽快地颁布与完善各种相应的法律、规章、政策及制度,努力提高会计工作人员的专业素质,包括会计知识、计算机知识等,加强电算化审计的研究与实施,尤其是互联网环境下的黑客攻击行为。

高校教务管理系统网络安全问题浅析 第9篇

1 从管理层面分析

管理层的工作质量会对教务管理系统网络安全性产生较大的影响,通过分析近年来产生网络安全隐患的因素发现,超过八成的网络安全问题都是因为管理疏忽或者管理力度不强导致的。常见的问题包含组织管理问题、规范管理问题以及一些常规管理问题。

1.1 管理组织不健全

网络安全是近些年来随着网络技术的发展而延伸出来的一种比较新的问题,通过调查发现,大部分高校并没有建立专门机构来进行网络安全的管理。最好是落实到专门的管理负责人,本着“谁主管、谁负责,谁运营、谁负责”的原则,将主要领导作为最关键的负责人来处理相关事项,构建全员参与的网络信息安全管理组织,并明确网络管理以及相应网络联系工作人员。

1.2 管理规范不完善

在建设网络安全管理工作体系时,需要先明确相关的负责人,而且大部分部门的制度都不够完善。网格安全属于整体性比较强的工程类型,而不完整制度并不能保证规范管理作用的正常发挥。所以条件允许的情况下可以从网络信息安全防控工作的角度出发,通过各种方式来完善安全防控工作体系,构建专业化值班部门,完善监控工作机制,不断的优化内部安全规章制度,将学校内部的各种多媒体设备以及设施作为上网重点场所,落实网名实名制度。

1.3 技术管理不到位

通过调查发现,许多部门大多都是单一的考虑了防火墙以及一些基本病毒防护措施,并没有从网络安全的角度对工作内容进行详细化管理。想要提升校内IP地址资源以及服务器的管理强度,就必须要按照局域网络对IP地址进行划分。对于承载了关键数据并具有交互动能的应用系统来说,必须要进行全面安全评估,根据安全评估的结果对系统进行优化,保证全程使用正版的软件。

2 从技术层面分析

从技术层面上分析问题是切实可行的一种工作思想理念,同时也在是最早被人们重视的问题解决角度,可以保证网络安全软件、硬件技术的不断优化,全面提升数据备份、数据删除以及网络协议三方面的工作质量。

2.1 数据备份

从日常工作情况来看,发生数据丢失或者数据破坏大多情况下都是在工作人员未知情的情况下产生的,所以想要保证数据恢复之后的完整性,就必须要时常进行备份,为数据安全提供保障。因为教务管理系统属于网络管理平台,所以通过数据备份的方式对服务器进行处理是比较理想的选择,而且通过数据名称以及备份日期可以构成完整的备份名称。对数据进行定期备份以及定期储存可以提升全面保护力度,但是这一过程要分主次进行。不同学期学生的个人基本信息以及学生的个人学习成绩、毕业审核数据都需要着重进行备份。之后明确开放教务系统数据备份频率以及数据备份的时序。可以将数据备份工作安排在每天的凌晨2 点以及凌晨5 点这两个时间段,在这两个时间段内对不同服务器不同磁盘阵列进行备份,这个时间段的数据变动性比较小,而且日期的划分也是比较清晰明确的。还有另外一套备份资料,可以从根本上控制数据丢失带来的不良影响。数据备份频率可以控制在每天一次,主要对出现问题时近期数据的影响进行控制,脚本情况如下所示;

对数据进行备份就必然要涉及对备份的数据进行清理的问题,并且这也是保证系统正常运作的关键方式之一。阶段性对备份数据进行清理可以提升系统的运行效率。在对备份数据进行清理时,要着重处理一些比较关键的环节,比如在对前一年备份的数据进行清理时,除了保留下开学后以及放假前的部分时间段数据之外,其余的所有数据都可以转存到硬盘中,减少服务器的工作压力。有规律的对数据进行恢复可以保证在遭遇各种紧急意外情况时不会慌乱,可以在第一时间保证数据安全恢复。

2.2 数据删除

因为对数据库整体性的认识程度不够,所以盲目的操作删除模块可能会导致系统陷入到死循环中。如果删除掉教务管理系统当中的关键记录或者一些表格记录,可能因为外键约束问题导致数据不能正常删除掉。这种情况的解决方式比较简单,可以先删除掉数据库子记录表,安全删除掉子记录表以后再删除主记录表。如果工作人员删除掉的是教务管理数据库当中的全部记录,是不能运用delete和truncate语句的,这两种语句局限性比较明显,很难保证删除命令的正常执行。通常在遇到类似问题时,可以先开放教育管理数据库当中存在的所有约束点,等到记录删除完毕以后再开启约束。

2.3 网络协议

(1)物理层信息安全问题。主要是物理通路的损坏、物理通路的窃听、对物理通路的攻击等。(2)网络层的安全是非法用户与非授权的客户的非法使用,从而造成网络路由错误,信息被拦截或监听。(3)系统层安全问题是当前各方面都比较关注的一个环节,并且也是安全系统安全性能主要构成部分。当前比较流行的操作系统都一定程度上存在安全漏洞,很难保证客户资料的安全性,所以为了提升系统安全性与操作系统访问控制安全性,必须要对原有操作系统进行审计。(4)应用层安全是人们没有太重视的部分。作为直接面向最终用户的层面,其安全问题最多,包括规范化操作、信息假冒等。

3 结束语

随着网络的大范围普及和社会网络安防意识的普遍提高,以往我们可以说基本做到了信息相对安全,但是从当前社会发展情况以及近年来信息安全系统的发展情况来看,还是经常出现资料泄露等问题。我们在日常管理工作中还是要提高警惕。

摘要:从管理层面和技术层面分析了高校教务管理系统的问题,管理层面包括管理组织、管理规范、技术管理、日常管理等,技术层面包括数据备份、数据删除、网络协议等,并分别提出相应的应对措施。

关键词:教务管理系统,网络安全

参考文献

[1]唐洁方.高校教务管理信息化建设的思考[J].中国管理信息化,2015(24).

[2]陈一文.高校教务管理信息化建设现状及对策思考[J].当代教育论坛(上半月刊),2009(1).

[3]崔健双,李铁克.网络信息系统安全研究现状及热点分析[J].计算机工程与应用,2003(27).

[4]史一强.高校教务管理信息系统安全运行的策略[J].佳木斯教育学院学报,2010(6).

网络游戏系统安全问题 第10篇

网络会计信息系统是基于互联网络的现代企业会计信息系统, 是能实现多元化报告、采用联机实时操作、主动获取与主动提供相结合的一种人机交互式的信息使用综合体, 能为会计信息使用者实施经济管理与决策提供及时、准确、系统信息的会计信息系统。

网络会计信息系统的信息安全。网络会计时代, 会计信息将依托网络会计信息系统而存在, 因而会计信息安全问题就成为网络会计信息系统“信息数据”的安全。由于网络共享性和开放性的特征, 网络系统的安全很容易受到威胁, 于是网络系统在会计信息系统中的应用, 使会计信息系统的信息安全隐患更加突出, 使信息的载体由纸介质过渡到磁性介质, 保存磁性介质的高要求和此类载体信息对系统的依赖性, 加大了档案保存的风险。

二、网络会计信息系统安全存在的问题

随着网络技术日趋成熟, 网络技术改变了整个社会经济的生产结构和劳动结构, 打破了传统的企业管理模式和财务管理模式, 网络会计信息系统可以实现远程财务处理、在线财务管理、提供远程报表、远程查账、网上支付、网上财务查询等功能, 最终实现企业物流、资金流、信息流高度一致。但在全面开放的网络环境下, 随之而来的是各种安全隐患, 其突出表现在以下几个方面

(一) 财务信息被窃取的安全隐患

财务信息是反映企业财务状况和经营成果的重要依据, 特别是涉及企业内部商业机密的财务信息, 不得随意泄漏、破坏和遗失。

(二) 病毒和黑客攻击的安全隐患

由于互联网的开放特征, 能够上互联网的计算机系统均可共享信息资源, 同时也给一些非善意访问者以可乘之机。首先, 黑客是危及互联网系统的主要祸首, 从美国国防部网站被改头换面到我国的163网站的崩溃, 从微软公司的开发蓝图被窃取, 到美国总统克林顿的信用卡信息被盗, 无不布满黑客的踪迹。其次, 计算机病毒的猖獗也为互联网系统带来更大的风险, 从原始的木马程序到先进的CIH等病毒的肆虐, 病毒制造者的技术日益高超, 手段越来越凶狠, 破坏力越来越大。再次, 还有网络软件自身的BUG程序、后门程序、通信线路不稳定等因素也为网络系统的安全带来诸多隐患。

(三) 企业内部控制失效的安全隐患

传统会计系统非常强调对业务活动的使用授权批准和职责性、正确性与合法性。但在网络财务环境下, 财务信息的处理和存储集中于网络系统, 大量不同的会计业务交叉在一起, 加上信息资源的共享, 财务信息复杂, 交叉速度加快, 使传统会计系统中某些职权分工、相互牵制的控制失效。

(四) 会计档案保存失效的安全隐患

网络财务的实施必然依靠相应的财务软件, 这些财务软件是对现有单机版、局域网络版财务软件和硬件系统的全面升级。但这些网络财务软件不一定兼容以前版本或其他财务软件。由于数据格式、数据接口不同, 数据库被加密等原因, 以前的财务信息可能不被及时录入网络财务系统。对于若干年前保存的会计档案更不可能兼容, 因而原有财务信息在新的网络财务系统中无法查询, 导致这种会计档案面临失效风险。

(五) 人才缺乏的安全隐患

企业实施网络财务以后, 如果没有高层次、高技术复合会计人才的支持与运作, 网络财务、电子商务始终是一句空话。而目前在我们这些人才欠缺是有目共睹的。如果企业在没有找到合适人才的时候盲目实施网络财务, 其安全隐患则变得尤为突出。

三、网络会计信息系统的安全管理

(一) 网络会计信息系统的安全策略

网络会计信息系统的安全策略是指导建设可行性安全体系的安全思想, 它是一组法律、法规及措施的总合, 是对信息资源使用、管理规则的正式描述, 是企业内所有成员都必须遵守的规则。

1. 安全策略的内容。

安全策略是企业所运用的安全思想, 是企业信息系统安全建设的指导方针。安全策略包括安全泛策略和具体规则两部分。安全泛策略即企业的总体安全策略, 阐明了企业对于网络信息系统安全的总体思想。具体实施规则包括以下几个方面的内容:详细阐述企业要保护的对象及目标;明确对信息网络系统中的各类资源进行保护所采用的具体的方法;明确员工在安全系统建设与维护中的责任、权力与义务;明确事后处理细则;对用户进行分级分类;制定相关的信息与网络安全的技术标准与规范等。

2. 安全策略的开发。

企业的安全策略可以从三个层次开发制定:抽象安全策略、自动安全策略和局部执行策略。

(二) 网络会计信息安全保障体系的管理

网络会计信息安全保障体系建设的关键是安全系统工程的质量。在这一理念下, 网络会计信息系统已经不再是与企业其它管理信息系统独立的子系统, 而是融入企业内联网与其它业务及管理信息系统高度融合的产物。所以, 保证网络会计信息系统安全实质上也包含了对企业整个信息系统服务质量的要求。

1. 网络会计信息安全系统设计。

在安全策略的指导下决定所需要的安全服务种类, 部署安全机制, 集成先进的安全技术, 形成自动防御、监察和反应的安全体系。安全系统的设计阶段通常参考软件工程方法进行抽象意义上的系统设计, 然后通过安全系统集成来获得实现。要遵循设计原则和建立安全模型, 实现防护、监测和恢复的完整安全机制。

2. 安全系统集成。

目前, 许多软件开发商提供各种整体安全解决方案或安全产品解决方案。由于用户不同、应用不同、需求不同, 所以没有任何一种安全产品或安全方案能解决所有的安全问题。由于网络会计信息系统面临特殊的安全需求, 所以必须通过安全产品的综合集成, 提供针对特定应用需求的安全解决方案, 因此, 安全系统的综合集成就显得尤为重要。安全系统的综合集成是一个非常复杂的技术问题, 必须有一套完整的综合集成方法和技术体系框架, 将不同的安全产品通过综合集成的方式最大程度地发挥系统的整体防护效能。

3. 安全系统认证。

对安全系统执行严格认证的目的是用以检测安全系统是否真正满足了信息系统需求, 执行了既定的安全策略以及认证涉及安全工程的每一个环节。安全系统认证通常包括定义认证对象、确定认证方法和认证目标、设计认证过程、组织实施认证、维护认证结果和证据等等。网络会计信息安全系统集成并试运行完毕后, 应进行信息系统的安全认证, 该环节是对信息安全系统是否有助于保证信息系统的安全性以及所达到的安全程度进行评估。

4. 安全系统运行管理。

在集成安全系统的同时, 必须建立比较完善的安全制度, 进行严格的安全管理, 才能保障系统在运行过程中确实能发挥安全保障作用。

(1) 人员安全管理。制定系统用户手册、系统管理员手册、系统安全员手册并严格执行;强调授权的规范、分散和最小化。要建立申请、建立、发出和关闭用户授权的严格制度, 建立管理和监督用户操作的责任机制;对重要的操作必须在功能上进行划分, 有多人来共同承担, 保证没有任何个人具有完成任务的全部授权或信息;只授予操作人员为完成本职工作的最小权限;定期进行信息系统的安全教育和培训的制度, 对于与重要应用系统相关的人员还要以多种方式、针对特定系统进行安全教育和培训。

(2) 文档管理。安全控制中, 为了说明系统的工作机制、规范系统的安全与操作的特定过程, 应当建立相关的文档并设立备份措施。

(3) 实体安全管理。在机房或是能接触到信息系统网络的重要区域限制人员的进出;对存放数据的介质如磁盘、光盘等的区域进行控制和保护。

(4) 运行安全管理。在系统日常的运行中还必须加强管理:对网络信息系统进行监听并实施审计;有计划的在一定时间间隔内进行数据备份;对信息网络进行必要的维护。

(5) 安全事件管理。针对系统故障或灾难制定应急计划, 对每个岗位的工作人员按照所担任角色和负有的责任进行培训。对于由于失误或故意进行的违规操作, 要制定相关的惩罚条例, 进行严格的事后处理。对安全事故要制定明确的安全恢复计划、规程和操作细则, 提出完整的安全恢复报告。

5. 安全系统改造。

信息系统的建设本身不是一劳永逸的, 同样网络会计信息安全系统也是随着技术的发展不断完善, 管理信息系统需要随着管理需求的增长而进行改造, 管理信息系统的改造造成对现有安全系统改造的需求。安全事故的影响, 突发的安全事故有可能造成安全系统的瘫痪, 同时也会反映出安全系统的薄弱环节, 所以发生此类事件时, 应详细分析事故原因, 有必要时应当对现有系统进行改造。当出现安全系统改造的需求时, 系统分析员和管理员应详细分析信息系统安全需求变化的原因, 了解目前信息系统的安全状况以及安全系统运行状况, 然后在此基础上提出相应的安全系统改造规划。

实践证明, 网络会计信息系统的安全系统是保障网络会计信息安全的必经之路。随着计算机信息技术的飞速发展, 互联网的迅速普及将促使网络会计得到广泛的推广和应用, 并随着人们对网络会计安全问题的日益重视, 政府和企业必将采用科学的方法逐步解决目前存在的问题, 使网络会计向更安全、更快捷、更高效发展。

摘要:计算机网络与信息技术的飞速发展, 促生了网络会计。但网络会计作为一个信息系统, 同样面临着网络环境中普遍存在的财务信息被窃取、遭病毒和黑客攻击、企业内部控制失效和会计档案保存失效等信息安全问题。应加强网络会计信息安全系统的设计、集成、认证、改造以及运行管理工作, 以保障网络会计的信息安全。

财政系统网络信息安全建设浅析 第11篇

随着全球信息化进程的推进,网络信息安全已经成为阻碍信息化进程的一个重要因素。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,如今普及使用的操作系统又存在漏洞与缺陷,导致网络易受黑客、恶意软件和其他不轨行为的攻击。无论是在局域网还是在广域网中,都存在着诸多物理和人为因素导致的系统脆弱性和潜在威胁。而财政系统是一个地方政治、经济运行的中枢神经,是经济发展的有力保障,作为网络重要应用分支之一的财政系统网络,也必将面临同样严重的网络信息安全问题。

一、我省财政系统网络安全建设基本情况

辽宁省财政厅的办公局域网系统建于1996年,经过几坎改造升级后,现在已经做到全厅800多节点速度全部为100M。安全建设方面,我们除了将厅办公局域网与其他物理网络隔离开之外,在厅局域网核心交换机和核心路由器之间,我们使用了1台东软防火墙,用以保障厅内各应用服务器避免受到来自外联单位的攻击。同时还在核心交换机上部署了IDS入侵检测设备和“天镜漏洞扫描系统”软件,以及“局域网综合网络管理平台”和“局域网流量管理”两套软件。用以保护厅内办公人员的终端系统安全。病毒防范方面我们统一采购了“趋势防毒墙”防病毒软件。在数据存储方面,我们将“国库集中支付”、“非税收入管理”、“办公自动化”等重要应用系统的数据集中迁移到可靠性更高的HP EVA5000存储设备上,并通过veritas备份软件每天将重要应用系统的数据集中备份到HP6030磁带库设备上,为各应用系统的数据安全提供一定的保障。各市财政系统在网络安全建设方面也都大体与省厅类似,基本上都在自己的办公局域网络边界配置了各种品牌的防火墙设备用以保障本地办公网络的安全,以及部署了“趋势”、“瑞星”等网络版杀毒软件用以防范网络病毒。

二、财政系统网络信息安全面临的问题

1网络黑客攻击。黑客是网络的天敌,根据我国财政信息化网络建设的现状。黑客攻击又分为来自内部的隐性攻击与来自外部的显性攻击。黑客通常具有计算机系统和网络脆弱性的知识,能使用各种计算机工具非法侵人重要信息系统,窃听、获取、攻击有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2网络病毒破坏。20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3信息传输中的隐患。信息传输过程中的信息损耗、被窃取越来越威胁到财政信息的安全。为了防止在通信传输过程中对信息的窃取和篡改,可采用VPN加密、IDS监控等安全手段,以保证网络传输协议中网络层的安全。不断进行系统安全加固处理,将财政安全隐患扼杀在传输过程中。

4缺乏严格的安全管理制度。财政信息化改革才刚刚起步,有很多规章制度还不成熟,没有严格的安全管理机制,缺乏整体安全方案,还没有可以借鉴的经验,机房、网络的混乱管理造成了财政信息网络安全的隐患,一旦出现问题,造成的损失将是无法估量的。

5各方面防范措旋不到位。财政信息网络是复杂而庞大的,财政信息网需要承担的任务有很多:web网站、办公自动化、各业务软件的正常运行、实现与上级的联网、保障各县区网络畅通等等,这样,不可避免地要面对来自各个方面的攻击。例如,web站点遭受的恶意代码攻击等。

三、保障财政系统网络信息安全的对策

1转变观念,增强网络安全忧患意识。现在,财政系统信息化建设刚刚开始,仍处于探索阶段,许多部门和个人的安全忧患意识还尚未形成,对计算机网络安全技术还未能给予足够的重视。对于这种情况。仅仅依靠信息部门的努力还不够,也要有领导和管理部门来搭台。然后由信息部门唱戏。让业务部门和应用人员从思想上认识到网络安全的重要性,然后才能在实际工作中处处注意安全防范,对涉密的财政信息,处理时真正做到“如临深渊,如履薄冰”。

2培植系统健壮性,提高系统自身防范能力。选择安全性能良好的系统作为财政网络的信息平台,才能从根本上保证信息网络的安全。及时升级、更新操作与应用系统。选用网络版的杀毒软件,通过控制中心对整个财政内部网络进行监控,把病毒扼杀在摇篮中。购买了反病毒软件、防火墙软件,只是实现网络安全的第一步,是否充分发挥了安全产品的作用。是否定期去升级最新病毒代码,定期检查网络的每个终端配置是否正确,运行是否正常等等,这些才是防范病毒、黑客,保证网络安全畅通的关键所在。采取对用户口令、指纹的识别等手段来识别合法的用户。采用用户身份认证机制,确保对系统资源的合法使用。采用具有安全机制的数据库系统和其它系统软件,加强对使用事件的审计记录的管理,以保证财政信息在网络协议系统层的安全。

3建立严格的安全管理规章制度。“无规矩不成方圆”,严格的规章制度是各项工作顺利完成的保障。尤其是在对数据信息安全性要求严格的财政系统,没有严格的管理规章制度,我们将寸步难行。首先,耍严格控制网络的核心部位——机房,实行“谁管理谁负责”的机房管理机制。对各个处室,要求每台计算机必须有专人进行负责,要求操作系统加密,设置层层口令权限,以确保财政信息无人为的安全隐患。

网络游戏系统安全问题 第12篇

1 对产生网络信息系统安全问题的原因进行分析

通常来讲, 网络信息系统安全指的主要是信息安全以及控制安全两个主要的部分, 国际上已经将信息安全定义成信息的可靠性、可用性、完整性以及保密性, 而控制安全是身份的不能够否定性、访问控制等。

对于互联网来讲, 有着很强的分散性、交互性以及开放性, 这些特点会满足相关的需求, 网络环境为信息的交流、共性以及服务创造了一定的空间, 网络技术的发展以及运用保证了社会的快速进步。但是因为上面的一些特点, 导致了出现很多的安全方面的问题。

第一, 信息的泄漏、污染以及不容易受到控制[1]。比如, 资源的没有授权进行出现侵用、出现没有进行授权的信息流、拒绝并否认信息流, 造成了信息系统安全方面的技术难点。

第二, 个人以及组织因为特殊性的一些目的, 进行信息的破坏、泄漏、侵权等, 可以利用网络实现政治的颠覆, 在一定程度上威胁各种利益。

第三, 全民参与式网络运用的一个大趋势, 之后是管理控制权。因为利益、价值以及目的之间存在的分歧, 导致信息资源在管理以及保护环节出现脱节的现象, 导致信息安全问题极其的复杂性以及广泛性。

2 对我国网络信息安全问题进行分析

首先, 计算机遭受着非常严重的病毒感染以及破环状况。按照计算机病毒的相关监测, 病毒会出现异常活跃的态势。其次, 电脑黑客活动已经变为非常严重的威胁。通常来讲, 网络信息系统有着非常致命的开放性、攻击性以及脆弱性, 根据国内的实际情况, 我国大部分的互联网相关管理中心基本都受到过黑客的侵入[1]。然后, 信息系统基础设施面临着安全方面的挑战。对于这样严峻的形势, 网络信息系统安全在预测、反应、防范以及恢复方面有着非常多的薄弱环节。最后, 有着极其频繁的网络政治颠覆活动。在最近几年当中, 对于我国的党和政府的串联活动, 极其频繁。特别是非法组织经过网络渠道, 对相关邪说进行大肆宣传, 试图扰乱人心, 对社会秩序进行严重的扰乱。

3 对制约提高我国网络信息系统安全的因素进行分析

3.1 严重缺乏自主的软件核心技术

在我国网络信息系统的实际建设中, 会严重缺乏技术的支撑。很多的网络信息企业已经建立了许多网络, 有着非常好的市场布置, 然而, 所建立的是裸网, 不存在保护。在我国, 计算机运用的软件以及设备都是舶来品, 会在很大程度上降低计算机网络的安全性[2]。因为对自主技术严重的缺乏, 我国的网络在很多的安全威胁当中, 极其的脆弱。

3.2 有着极其淡薄的安全意识

现阶段, 网络信息系统当中有着很多制约因素。网络属于是新生的事物, 接触之后会用于娱乐、工作以及学习等, 根本就不会考虑网络信息的安全, 有着非常淡薄的网络安全意识, 没有充分认识到网络信息的不安全性。除此之外, 网络的相关用户以及经营者更加注重网络效应, 具体的投入以及管理根本就不能够满足安全需求。总的来讲, 网络信息安全是被动的一种状态, 有着侥幸的心理, 根本就未形成积极以及主动防范的意识, 不能够在本质上提高网络的响应以及恢复的能力[2]。我国已经做出了很大的努力来保证信息安全, 然而, 所采取的信息安全措施不可以在本质上对现在的被动局面进行有效的解决。

3.3 严重缺乏制度化的防范机制

很多单位根本就未在管理制度方面建立有效的安全防范机制, 在运行中, 严重缺乏有效的检查制度以及保护制度。完全不完善的制度导致了网络管理者以及内部人员的违法行为。大部分的犯罪行为主要的原因是系统制度疏于管理。除此之外, 政策法规对于网络发展需求很难适应, 信息立法方面也有着很多的空白。因为网络作案有着很多的特点, 具体为不留痕迹、时间比较短以及手段比较新等, 会很难进行案件的侦破以及审理。

4 对有效解决我国网络信息系统安全问题的相关建议进行分析

首先, 应该在国家角度来提出网络安全的计划, 对我国信息系统的利益以及威胁进行充分的分析以及研究, 根据具体国情对网络安全的防范体系进行全面的增强以及有效的指导, 还应该投入充足的资金来对基础设施的保护进行有效的增强。

其次, 对我国的信息系统安全管理体系进行有效的建立[3]。对之前的职能交叉、冲突以及不匹配情况进行有效的改变, 对政府的职能以及效率进行有效的提高。

最后, 对出台法律法规的速度进行有效的加快。有效改变之前的缺乏操作性的情况, 明确界定信息主体的义务、权利等[4]。

5 结语

总的来讲, 网络环境所具有的多变性以及复杂性, 会存在网络安全方面的威胁。在最近几年当中, 国际政治形势有着快速的发展, 信息时代会导致信息系统安全方面的问题。

参考文献

[1]孙研.计算机网络信息系统安全问题的分析与对策[J].科技资讯, 2015, 11:137+139.

[2]仇阳.网络信息系统安全与信息加密技术[J].信息与电脑 (理论版) , 2013, 02:60-61.

[3]周立新.新时期我国网络信息系统安全建设研究[J].计算机光盘软件与应用, 2014, 06:189+191.

上一篇:三点式教学论文下一篇:CT平片