信息环境安全范文

2024-07-04

信息环境安全范文(精选11篇)

信息环境安全 第1篇

云计算是近年来提出的一种新型计算方式,现在已经被广泛的应用到现代网络信息网络中,对进一步推动现代信息技术的发展具有重要意义。但是网络环境运行具有危险性,信息运行与应用存在风险,这样就需要基于云计算背景,对存在的各类风险因素进行综合分析,将提高网络信息安全为核心,重点研究信息安全管理措施。

1 云计算分析

云计算主要基于分布式处理、网络计算技术以及并行处理等技术的一种新型计算模型,通过建立信息资源共享新型架构,来对架构范围内的网络功能服务供给与数据存储目的。云计算的载体为计算机网络,可以采取多种形式进行计算,来实现信息的服务。与传统计算方式相比,云计算部署配置更为简单,只需要通过Internet便可想用户提供访问服务,且具有良好的拓展性,满足大规模信息集群的无缝拓展。另外,还可以对存在的错误节点做到忽略,这样即便是出现大量节点失效情况,也不会造成程序崩溃。但是因为其需要通过计算机网络来达到信息服务目的,结合网络环境不安全性特点,其在运行时也存在较大信息安全风险,不能保证服务质量。且目前正处于与传统业务交接的阶段,过渡处理不当很容易出现垄断问题。为提高云计算运营效率,就需要针对其存在的安全性问题进行完善,避免出现网络病毒事件、网络信息泄密事件等。

2 网络环境下云计算安全管理技术分析

(1)信息加密技术

第一,对互联网云环境内所有信息进行加密处理,如果用户需要对某类数据进行处理,需要输入验证密码,通过身份信息验证,来提高互联网信息安全性。将加密文件上传到网络环境中,管理人员可以对其进行处理分析。而控制人员则需要通过PGP方式来实现对信息的安全保护,在此种模式中,管理人员可以在文件传输过程对其进行加密处理。第二,信息数据传输工程中,文件管理人员可以设置数据传输命令,接受人员在输入正确指令后,便可接收到全部有效信息。第三,需要重点研究与计算网络中出现的非法入侵API密钥现象,即文件管理人员可以对需要传输的文件信息设置多个API密钥,来避免黑客访问。另外,还可以选择AES技术对部分数据范文进行加密,同时利用RSA技术对其进行二次加密。如果想要对该文件进行访问、下载或删除等操作时,需要同时输入AES与RSA密码,文件信息具有较强的安全性。

(2)智能防火墙技术

通过模糊数据库,利用模糊识别技术建立的新型防火墙,可以有效识别各类信息,能够有效控制用户对信息的访问。第一,入侵防御技术。数据包在进入到主机时,需要利用阻断方式,这时很有可能会造成信息不能正常交流,而利用智能防火墙则可以有效解决此类问题,提高数据包安全性。第二,防扫描技术。扫描技术即黑客利用特定软件对数据包进行拦截,然后对数据包内信息进行访问或者破坏。智能防火墙所具有的防扫描技术能够有效阻挡黑客对数据包的扫描,来确保信息在网络环境中的安全性。第三,防欺骗技术。MAC往往会伪装成IP进入到网络环境中,通过智能防火墙可以对MAC进行限制,避免其对网络环境信息产生损坏。第四,防攻击技术。通过识别网络环境中存在的恶意数据流,将其阻挡主机系统外。

(3)反病毒技术

计算机病毒是降低网络信息安全的主要因素之一,云计算背景下,为提高信息数据安全性,可以利用反病毒技术,消除病毒对信息的影响。第一,动态实时反病毒技术。与普通防病毒技术相比,其具有更优秀的防护效果,且技术系统更靠近底层资源,能够更彻底、全面的实现对系统资源的控制,一旦发现病毒信号,则可以立即发出报警信号。第二,静态反病毒技术。此种技术因其不能根据网络运行状况来判断计算机系统是否被病毒侵害,已经逐渐被动态实时反病毒技术替代。

3 云计算环境下网络信息安全措施分析

(1)云计算基础设施管理

基础设施在云计算平台中具有重要作用,一旦其运行出现故障,势必会影响网络信息安全。在对基础设施进行管理时,需要通过实现多种信息处理要素绑定,包括IP地址、服务器以及MAC等,来减少恶意网站欺骗事件的发生。同时还应重点做好防火墙的建设,可在DMZ内网间,或者DMZ与互联网多个节点之间安装高效率防火墙,来降低网络环境中所存风险因素的而影响,提高信息传输的安全性。另外,针对系统不常用端口要做好定期检查,并安装杀毒软件,必要时可以将服务端口关闭。为提高远程信息安全性管理效率,还可以采用身份密钥识别、远程控制等保护措施,提高信息安全性。

(2)用户与系统信息保护

基于与计算环境,需要重视云端资源虚拟化条件下,用户与系统信息的安全管理。云计算实现的方式即利用虚拟化技术来为大量用户提供所需数据信息,云资源可以说是整项技术实现的核心,无论是存储资源、计算资源、宽带资源,还是智能配置均需要建立在虚拟化基础上。想要提高云服务系统运行效率,以及用户信息数据的安全性,就需要解决虚拟化后用户信息整体性与环境共享性间所存在的矛盾。例如常用的用户虚拟化实例数据间逻辑隔离,避免用户信息被泄露。另外,还可以从云端基础构架角度分析,解决系统虚拟化后存在的安全隔离、防火墙配置与访问控制等问题。将用户业务映射到虚拟化实例后,云端需要提供独立信息安全管理与控制技术。如利用VMware进行中间件类型虚拟化,物理上某服务器存在运行多个相互独立用户OS与APP应用可能,在对该实例进行木马、反病毒等安全检查时,保证不会被其余替代的虚拟化实例访问,实现各用户间隔离目的。

(3)无边界性统一安全保护

虚拟化用户环境隔离需要通过逻辑隔离方式来实现,云端用户数据与运行环境从物理角度分析为相互融合的,与传统安全模型存在一定差异,决定了云计算物理上并不存在绝对安全的边界。因此在对云计算环境信息安全进行研究时,需要基于其无边界性特点进行统一信息安全管理。但是因为受资源成本运行效率等因素限制,云端不能完全实现对每个或者每类用户单独设置安全防护系统,来对信息进行汇聚、分发与审查。因此,应基于逻辑隔离建立信息安全管理、防护系统。云端安全服务体系据有统一性与整体性特点,需要设置高级别的安全防护管理制度。以预先设定的规则为依据,从给定虚拟实例出口进入安全服务体系内,遵循单独配置原则,对用户信息数据进行审计、检测、加密与解密等安全处理,确保用户信息安全性。

4 结束语

云计算作为一种新型的计算模式,现在已经被广泛的应用到计算机网络中,基于其运行特点,来对信息安全性进行分析,需要采取一系列技术措施进行优化,提高用户信息的安全性与统一性,避免网络环境中各项风险因素的影响。

参考文献

[1]钟红春.云计算网络环境下的信息安全问题研究[J].网络安全技术与应用,2015.

[2]张立永.云计算网络环境下的信息安全问题研究[J].中国高新技术企业,2015.

[3]高建.云计算环境下的信息安全问题探究[J].长江大学学报(自科版),2014.

信息环境安全 第2篇

关键词:现代信息技术;安全问题;网络;信息泄露

自从进入网络时代开始,信息安全在过去很长一段时间里一直都是人们极其关注的问题,不管是各大高校以及私人网络都希望自己在使用网络的过程中自己的隐私信息得到保护,从而真正意义上实现信息资源的共享。但是网络黑客的技术水平也在不断的发展,这些“高手”的产生给信息网络安全构成了巨大的威胁。为了妥善解决这种问题,相关部门一定要通过努力不断的推广信息技术,想方设法提升使用整个信息网络的安全指数,制定出行之有效的方法来应对网络中所出现的安全问题。

一、当前互联网环境中信息的安全问题

据相关调查发现,就目前而言,主要存在以下以下几种情况。

1、泄露信息

指的是非法窃取个人或者是企业的隐私信息,包括文件信息、邮件信息等。正如上面所讲到的,由于当前互联网是对所有人进行开放的,很多黑客在互联网发展的同时也在不断的对其中的漏洞进行研究,其方式也是多种多样的, 比方说窃听接线、攻击漏洞等。采取这些办法主要是在采集和传递信息的过程中在人们毫无察觉的情况下窃取他们所需要的信息。比如学历、 社交、婚姻、经济状况等一些个人受到法律保护的隐私信息。除此之外,如合同、资产情况等企业隐私信息也是这些黑客比较感兴趣的地方。更有甚者就是窃取政府机关的信息,这样做将会在很大程度上对国家的安全和稳定构成安全威胁,后果将会不堪设想。

2、信息的污染

指的是信息的过度泛滥及滋生不良信息。通常而言,这些信息在我们日常使用的时候很难避免会大量的渗透到与之对应的信息资源中,当使用的用户提取他们所需要的有效信息资源过程中在不经意间就会受到不同程度的(这一点要根据实际情况而定)干扰,使得那些有用的信息遭受损失。然而这些对我们的日常生活毫无用处的信息会对网络信息的安全构成直接性的威胁,与此同时还会大大增加有效信息的收集难度,因为他们在选取信息的过程中会无法避免的受到这些无用信息的干扰或者迷惑,然而绝大多数使用者并非特别的专业,这一点需要引起我们的高度重视。

3、信息的侵权行为

指的是与信息产权相关的问题。经过研究发现,随着我国现阶段信息技术水平的迅猛发展,我们可以通过各种方式以多媒体为媒介来传递人们想要的信息。但是同样也加大了信息侵权的发生频率。通过以往大量的事实表明,信息侵权问题的出现将会造成极其严重的后果,不仅仅会给制造方带来金钱上的较大损失,还会让用户在自己毫不知情的情况下自身的合法权益被受到侵犯。同时信息侵权具体极高的隐秘性,也是当前最难以发现和有效处理的问题。

二、解决信息安全的有效策略

事实已经得到充分的证明,可以通过如下几种方式来提高和解决信息安全问题。

1、技术手段

这是最为直接而有效的办法,这不仅仅包括单纯的安全技术,而且还包含硬件技术、软件技术等手段。有以下几种形式:(1)控制病毒技术。可以通过预防、检测和清除病毒的相关技术来保障信息的安全;(2)组建防火墙来对黑客攻击加以拦截。这种情况我们使用的较为普遍,也是我们常用的方式,就是运用一定的技术手段在计算机上组建一个防火墙来对出入的所有信息加以二十四小时不停歇的实时监控,通过这种方式来保障信息的安全;(3)识别技术。在交流信息的过程中通过一定的识别认证技术在传递信息的时候设置密码(尽量的复杂并且在自己能够清楚记得的基础上设置不同的密码),这样一来就算信息被外部截取了也可以保证其不被识破。

2、法律手段

这主要指的是从法律来保障社会信息的安全,具体地说,就是要根据当前的实际需要来制定针对性的法律法规来保护计算机的软件、硬件以及数据等方面,除此之外,最好是要制定一个系统而且完善的产权保护方案,通过这种方式来杜绝发生侵权行为。

3、行政管理

指的是建立一个系统而完善的安全管理机构,采取相对应的行政手段来管理网络与其他信息交流活动来保障信息的安全。值得大家注意的是,在管理信息的方式上应根据实际需要想方设法进行制度化管理。换言之,就是要认真仔细的审查网络用户的身份,加强对入网电脑和用户的有效管理;从而建立网络信息的标准化管理。同时对那些损害信息安全的行为要坚定不移的给予相应的行政处罚。

三、结束语

综上所述,在当前这样一个网络化的时代里,所有信息都是开放的,计算机以及遍布各个角落,这固然对经济的发展和人们的生活做出了很大贡献,但是也给黑客提供了很多威胁信息安全的机会。我们要真正的将计算机信息安全技术做好一定要与时俱进,而且从发展趋势上来看,未来云模式将会彻底代替传统的服务器模式,因为它具有更快的速度和实现移动办公,同时也给安全工作来带了巨大的挑战,我们还要有效结合技术,行政、法律等措施来建立一道安全的防护门,通过这些方式来保障信息的安全。

参考文献:

[1]陈一平.浅谈高校现代信息技术环境中的信息安全问题及其对策[J].计算机光盘软件与应用.2014,(05).

[2]唐小超.现代信息技术环境中的信息安全问题及其对策[J].信息通信.2014,(05).

[3]胡斌光.电子商务中的信息安全问题及对策[J].计算机安全.2010,(02).

信息环境安全 第3篇

关键词:现代信息技术环境,信息安全问题,对策

随着互联网时代的来临, 信息化越来越普及。信息安全也受到了人们的广泛关注, 不管是企业部门还是高校以及私人网络都希望在使用网络的时候, 信息隐私能够得到保护, 从而安全的实现信息资源的共享。但是不可否认的一个事实就是随着信息化的发展, 网络黑客的技术水平也在不断地提高, 这些信息技术的高手对于网络信息安全产生消极的影响, 成为网络安全的隐患。因此, 为了防范这种风险, 相关部门需要通过对信息技术的推广, 努力的提高整个网络的安全指数, 相应采取有效的措施来保护网络信息安全, 创建网络的和谐环境。

一、目前现代信息技术环境中的信息安全问题

根据相关调查资料显示, 目前现代信息技术环境中的信息安全问题表现为以下几个方面:

1. 信息泄露

所谓的信息泄露, 主要是指不法分子利用网络信息技术手段对个人或企业的信息进行盗窃, 这些信息主要包括文档信息、商业信息等。正如前文所述, 由于互联网具有开放性, 不少的黑客在互联网发展的同时, 对互联网存在的漏洞进行研究, 从而发现可乘之机, 如窃听接线、攻击漏洞等, 这些技术只要是在对信息传递信息的过程中, 通过隐蔽手段窃取人们的信息, 如网站注册信息, 其中还包含一些受到法律保护的隐私信息, 如学历、社交、婚姻等, 这些信息与个人生活息息相关。除了个人信息之外, 企业中商业信息也会吸引黑客的注意, 如合同、资产负债等情况具有商业价值的信息都是黑客攻击的对象。更有黑客为了追求经济利益不惜铤而走险攻击政府部门内网, 窃取政府信息, 这就涉及到国家安全问题, 一旦发生, 后果不堪设想。

2. 信息污染

信息污染, 主要是指由于信息过度泛滥以及带来的消极后果。一般而言, 这些信息在我们的生活中难以规避, 这就需要引起我们的重视, 在用户提取所需要的有效信息资源过程中难免会受到各种各样的干扰, 从而使得用户有用的信息遭受损失。同时, 这些生活中常见的无用信息也会对网络安全造成威胁, 增大信息收集的难度, 对于普通用户来说, 这些信息在选取过程中很难能识别这些无用信息, 所以说这也是要引起我们关注的重要原因。

3. 信息侵权

所谓的信息侵权, 是指侵犯信息产权的行为。通过我们对相关问题的研究显示, 虽然我国信息技术水平高歌猛进, 我们可以通过多种方式手段来传递人们所需要的信息。在这个过程中也使得发生信息侵权的可能性大大增加。并且根据实际通过以往大量的事实表明, 信息侵权问题的出现将会造成极其严重的后果, 不仅仅会给制造方带来金钱上的较大损失, 还会让用户在自己毫不知情的情况下自身的合法权益被受到侵犯。同时信息侵权具体极高的隐秘性, 也是当前最难以发现和有效处理的问题。

二、解决信息安全的有效策略

1. 改进技术手段

技术手段是最为直接有效的方法, 这里所指的技术手段并不仅仅是指网络的安全技术, 同时还包涵相应的硬件设施以及软件技术等, 具体来说表现为以下几个方面: 病毒防控技术, 通过相关的软硬件技术对病毒进行监控, 查杀, 进而保证网络的安全;防火墙技术, 通过设置防火墙实现对黑客的拦截, 这也是最常用的一种方式, 运用一定的技术手段在计算机上组建一个防火墙来对出入的所有信息加以24 小时不停歇地实时监控, 通过这种方式来保障信息的安全; 密码识别技术, 在信息传递过程中进行密码的设置, 在设置过程中尽可能的保证密码的复杂程度, 只有这样才能保证信息即使被外部截取也不会被取得。

2. 完善相应的法律法规

法律规范主要是从社会层面对信息安全进行保护, 换句话来说就是通过制定严格的法律来保护计算机的软件、硬件以及数据, 与此同时, 还需要对产权保护方案进行完善, 只有这样才能从根本上杜绝侵权行为的发生。

3. 加强行政管理

行政管理, 指的是在日常管理的基础之上, 建立一个系统而完善的安全管理机构并且通过行政力量的介入保障网络信息的安全。但是, 需要引起我们注意的是, 在管理过程中要根据实际情况建立相应的制度, 通过制度进行管理。在进行使用网络的时候, 可以加强对网络用户的身份排查, 加大入网电脑和用户的监管力度, 进而实现网络信息的安全化管理, 对于那些损害网络安全的行为要进行严厉的打击和处罚。

三、结束语

综上所述, 在当下这个网络信息化的时代, 由于信息具有开放性, 计算机技术普及, 网络发展的同时也给了网络黑客可趁之机。因此, 网络信息安全不容小觑。并且从网络技术发展的趋势来看, 未来云模式将会成为服务器模式的主导, 因为云模式可以摆脱时间地域的限制, 实现网络的便利性, 这在给人们带来便利的同时也给人们的网络信息安全带来了潜在风险, 所以我们需要通过技术手段、法律手段、行政手段, 筑起一道保护墙。

参考文献

[1]王晓晴, 洪东, 乔喆, 杜雪涛.基于SID改进模型的信息安全数据资源共享研究[J].电信工程技术与标准化, 2015, (12) .

[2]陈怡平.浅谈高校现代信息技术环境中的信息安全问题及其对策[J].计算机光盘软件与应用, 2014, (05) .

信息环境安全 第4篇

计算机和网络技术的发展使得信息的采集、处理和传输速度得到空前的加强,因而加快了现代信息技术在各行业中的应用,与此同时由于网络的开放性特点,给信息安全带来了隐患,一且信息出现安全问题就会给国家、企业和人民带来不可估量的损失,因此有必要对应对策略进行探讨。

1.现代信息技术环境下信息安全问题的具体表现

1.1 信息污染

信息污染体现在以下几个方面:

第一,无用信息数量庞大。无用信息就是对用户而言没有任何开发利用价值的信息。在现代信息技术环境下,信息的获取更加容易,同时信息的更新换代速度也在逐渐加快,因此在用户不断搜集信息的情况下,一些过时的信息就会逐渐被新的信息所替代,从而失去原本的使用价值。

第二,信息劣质化。劣质信息是指质量较差的、具有一定的使用价值但所起到的作用极为有限的信息。导致劣质信息出现的最主要原因就是在信息技术环境下信息的生产和传播门坎越来越低,不同的信息生产者可能存在相互借鉴甚至互相抄袭的情况,一些信息在再加工过程中还会存在校对疏忽、内容缺失等诸多情况,对于信息使用者而言,这些信息的利用价值不大,但却很难避免。

第三,有害信息越来越多。有害信息是指对国家、社会、企业、个人带来害处的信息,包括煽动信息、色情信息、暴力信息等等,其产生的原因主要是一些别有用心的人或单位为了达到经济、政治等目的生产出的信息,给国家安全、社会稳定、企业发展带来极为负面的影响。

1.2 信息泄密

在现息技术环境下,信息泄密成为信息安全问题的最主要表现形式,在网络环境下,使得信息窃取者可通过远程操作完成信息的非法窃取,因此给政府的机密、企业的商业秘密以及个人的隐私都带来极大的挑战。网络信息泄密的表现形式有:

第一,国家政治和军事机密被窃取并出卖,信息窃取者多为受国外势力雇佣的境内人员,一旦国家机密泄露,带来的负面影响无法估量。

第二,企业商业机密被窃取。商业机密是企业生产、营销等活动的核心竞争力所在,一旦商业机密泄露出去,会给企业带来极大的经济损失。如何防止企业的商业机密被内部人员和外部人员窃取,是各企业需要面对的问题。

第三,个人隐私秘密泄露。近年来个人信息泄露的事件不断增多,例如个人病例、存款情况、联系方式、家庭住址等并不愿意公开,而一些不法分子利用各种手段窃取个人的.信息然后转手倒卖,由此给人们带来了生活上的困扰。.

1.3 信息破坏

信息破坏是指利用某种手段将原本存在的信息进行破坏,使其失去原本的使用功能,包括删除、篡改、感染病毒或木马等各种手段。在现代信息技术环境下,利用木马和病毒进行信息破坏是主要的形式。计算机病毒是通过制造一种程序,通过网络或其他载体侵入到计算机内部,从而对数据信息进行修改或将病毒自身复制到计算机内;木马的形式有很多,以最常见的特洛伊木马为例,其是通过执行超出程序定义之外的程序,不但达到破坏信息的目的,还可以将用户的原信息复制下来,用于进一步的违法活动。

2.现代信息技术环境下信息安全问题应对策略

2.1 政策、法律措施

目前在我国很多信息安全问题都是由于政策、法律方面不够健全导致的,因此不断发挥政策的宏观指向性作用以及法律的规制作用有助于保障信息技术环境下的信息安全问题。

首先,政策方面,制定有关信息安全政策,并贯彻执行。由于信息的自由传播和有限利用之间存在矛盾,因此利甩政策的宏观性和指导性的_点能够促进信息安全相关法律、技术等请施的制定。当前,我国尚未形成信息安全的政策体系,因此实际工作可从以下几个方面予以完善:第一,在专门的信息安全政策尚未出台前,可以在其他信息政索中加入信息安全政策的内容,作为临时应急措施;第二,积极制萣和出台专门的信息安全政策,包括相关设施建设、信息污染防控、信息犯罪打击应对等;第三,在信息安全政策的框架下,不断出台信息安全相关实施细则,全面应对信息安全问题。

再者,法律方面,虽然我国陆续出台了有关计算机安全、信息系统安全保护等相关法律法规,但由于时代的发展使得很多条文的时效性较为欠缺,因此应当与时俱进,尤其是在现代信息技术环境下,应当在已有法律的基础上,通过研究当前信息安全的特点不断完善法律体系,并加大打击信息犯罪的力度。

2.2 技术措施

2.2.1 加密技术

通过将真体的信息应用某种加密算法,转换成密文进行传输,这样即便信息被非法窃取和截获也无法被破译,因此保证了信息安全。目前加密算法包括对称和非对称两种,其中对称密钥加密算法就是加密者和使用者使用同一个密钥,或者密钥不同,但存在某种可互相推导的关系。非对称密钥加密是相对于对称加密算法存在的,即加密和解密两个密钥是相互独立的,必须成对使用。

2.2.2 认证技术

在网络传输信息过程中,传输方和接收方之间并不能见面,为实现信息的定向传输,采用认证技术被认为是简单有效的。认证技术包括数字签名、身份认证等。数字签名是一种公钥加密技术,常被用于网银、电商平台等。身份认证技术是在信息传输时用户发出身份验证请求,对方通过核査来判定真实身份,看是否具有信息的使用权,身份认证可以是单向的,也可以是双向的相互认证,这样就可以在很大尺度上避免不明身份者使用数据信息。

2.2.3 防病毒技术

防病毒技术包括对病毒的预防、检测和清除。防病毒不仅要做到单机防控,而且要达到互联网防毒的目的。实际工作中,要把握工作站、服务器两道重要关口,对工作站和服务器进行实时在线扫描,一旦发现病毒及时清除,并及时更新病毒库,以防止新型病毒入侵未被检测出来。

2.2.4 防火墙技术

信息环境安全 第5篇

关键词:网络环境;会计信息系统;安全问题

网络环境下的会计信息系统容计算机、网络与通讯技术等于一体,对企业、单位的会计工作进行科学管理,通过网络环境下会计信息系统联机操作,可以将企业内部会计相关的信息进行及时、准确的处理,并为企业实施经济管理与决策提供准确科学的信息。但是由于受多种因素的影响,网络环境下的会计信息系统会面临诸多安全威胁,不利于系统稳定、安全的运行。因此,在当前发展形势下,要想确保会计信息系统切实发挥作用为企业的经营发展服务,相关部门、单位必须清楚的了解网络环境下会计信息系统可能面临的安全问题,并采取有效措施加以防范控制,从而确保系统在安全的环境下高效服务。

一、网络环境下会计信息系统常见安全问题

(一)计算机软硬件问题威胁会计信息系统安全

会计信息系统的运行需要必要的硬件和软件设施作为载体,而计算机软硬件设施的好坏直接影响着会计信息系统运行的安全性。首先,计算机每一个硬件设备都要在一定的环境下运行才能正常运行,并且有一定的寿命,如果会计信息系统运行的计算机所处的外界环境变化或自身使用年限问题而造成硬件损坏,比如高温、潮湿等都会使得硬件功能被破坏,进而造成系统内会计信息混乱甚至丢失,造成不可挽回的损失。其次,在软件方面,很多软件在使用过程中都会存在漏洞,尤其是在网络环境下,稍不注意会计信息系统就可能会受到恶意软件或插件的攻击,造成会计信息被篡改或破坏,威胁系统安全。

(二)网络的使用给会计信息系统安全造成威胁

网络的一个最大的特征就是开放性,使得人们可以通过不同的途径访问各种信息和登录信息系统,互联网上的一切资源、信息都有可能被访问到,这在无形中就增加了网络系统的安全风险。尤其是对于会计信息系统来说,随着电子商务的快速发展,基于网络的电子交易也开始普及,在开放的网络环境下这种交易存在极大的风险性,也会给会计信息系统的安全造成威胁。还有一些不法分子利用网络恶意散播病毒、木马或非法入侵企业会计信息系统,使得会计信息数据传递的过程中被恶意的截取、删除或者是篡改,进而威胁企业安全。

二、网络环境下解决会计信息系统安全问题的对策

针对上述问题,企业、单位等要想确保会计信息系统安全运行,必须从硬件、软件、外部环境等多方面加以防范控制,确保会计信息系统安全运行。

(一)确保会计信息系统软硬件的安全稳定性

会计信息系统运行需要一个安全稳定的环境,包括硬件环境和软件环境。在这方面,首先相关部门要做好网络线路的搭建工作,确保会计信息在传输过程中有安全保障。还要确保会计信息系统运行的硬件环境稳定安全,包括计算机设备、网络接口、服务器等都要选择质量较高的。其次,在软件环境方面,企业单位要根据自身经营业务的实际情况科学的选择会计信息系统,并且配备专门的人员负责系统的管理、维护,确保系统稳定安全运行。

(二)基于网络环境强化会计信息系统的内部控制

解决会计信息系统内部控制的一个必要措施就是强化内部控制。对会计信息系统的内部控制主要体现在对会计数据的安全控制,以保证会计数据信息的安全、完整。在这方面,首先管理者要根据企业的实际情况制定必要的管理制度,除了要对相关工作人员的行为进行规范之外,还要对会计用户、会计数据等进行合理的分类、明确职责权限,尤其是在网络环境下要注意做好数据加密工作。同时,企业还要安排专门的人员对会计信息系统进行定期维护更新,并对每个环境进行严格的控制和记录,确保会计信息系统稳定、安全运行。

(三)基于网络环境强化会计信息系统的外部控制

对会计信息系统的外部控制主要体现在以下几个方面。第一,物理控制,包括网络结构的选择及硬件的选择,要结合信息系统的实际情况从整体上进行优化配置,包括通信线路、通信设备等。第二,防病毒控制。针对网络环境下会计信息系统可能面临的威胁,要做好防病毒控制工作,给计算机安装必要的杀毒软件,及时更新病毒库,规定工作人员不要在电脑上随意安装软件,以免遭受病毒入侵。第三,大众访问控制。在开放的网络环境下,理论上是大众都可以访问信息系统的,容易造成安全问题。因此需要采取必要的安全措施进行访问控制,包括设置多重口令、设置访问权限、实时监控网络、审计与跟踪等,确保网络环境下会计信息系统安全。

(四)加强会计信息系统操作人员的信息安全教育

人为因素也是影响网络环境下会计信息系统安全的关键因素,为了有效避免人为操作带来的安全问题,企业要加强对会计工作人员的信息安全教育,使其掌握专业的会计工作技术和方法,树立必要的信息安全意识,养成良好的职业道德,自觉遵守各种操作规章制度和规程,合理使用网络,尽量避免由于操作失误造成信息安全问题,确保信息数据安全,进而在企业整体范围内营造主动防范安全风险,全员树立信息安全意识的良好环境。

参考文献:

[1]倪江陵.网络环境下会计信息系统安全问题防范对策研究[D].湖南大学,2008.

[2]董滢.网络环境下中小企业会计信息系统存在的安全问题及防范对策[J].甘肃联合大学学报(社会科学版),2013,01:46-50.

[3]王明珠.网络环境下会计系统安全问题及对策研究[J].经营管理者,2015,08:268-269.

试论网络环境下档案信息安全 第6篇

一、网络环境下档案信息安全概述

1. 什么是档案信息安全。

网络安全是指利用网络管理、控制或用技术措施保障一个网络环境里的信息数据的保密性、完整性和可用性。给信息安全 (information security) 下一个简单的通俗化定义就是:使信息不受威胁或危险。它是一个特定的专业化概念, 国际标准化组织 (ISO) 把它定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。从总体上来说, 档案信息安全与网络信息安全的内容基本一致。

2. 档案信息安全的内容。

网络环境下档案信息安全的内容包括以下几个方面:基础档案信息设施的安全;档案信息系统的安全;档案信息内容的安全;档案信息过程的安全;档案信息设备的安全;档案计算机信息安全 (硬件安全和软件安全) ;网络中档案信息安全。其中网络中档案信息安全的主要问题是过滤不良信息;防止非法用户进入网络存取敏感信息、保证网络共享数据和信息的安全;允许合法用户不受限制地访问和使用网络资源;保证网络互联的安全, 使用安全的网络协议, 不断堵塞协议的不安全漏洞;防病毒、防黑客等。

3. 档案信息安全的目标。

(1) 保密性。保密性是指档案信息不泄露给非授权者的过程, 或供其使用的特性。 (2) 完整性。完整性是指档案信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。 (3) 可用性。可用性是指合法用户访问并能按要求顺序使用档案信息的特性, 即保证合法用户在需要时可以访问到信息。 (4) 可控性。可控性是指授权机构对档案信息的内容及传播具有控制的能力的特性, 可以控制授权范围内的信息流向及方式。 (5) 可审查性也可称之为不可否认性。在档案信息交流过程结束后, 通信双方不能抵赖曾经做出的行为, 也不能否认曾经接收到对方的信息。

二、网络环境下档案信息安全面临的严峻形势

1. 网络环境下档案信息安全的特点。

网络环境下档案信息安全之所以受到世界各国和社会各界的普遍关注, 重要原因是因为档案信息安全无处不在, 无时不在, 并且一旦发生问题, 危害巨大。 (1) 重要性。档案信息安全不仅是发挥信息带来的高效率、高效益的保证, 而且是对抗信息霸权主义, 保护地域经济的重要屏障。 (2) 无边界性。这是全球一体化形势下安全问题的最典型体现。 (3) 突发性和蔓延性。网络级信息安全问题往往在没有任何先兆的情况下突然发生, 全面发作并迅速蔓延, 短时间内导致整个网络或信息系统彻底瘫痪, 对全社会的正常运行带来致命威胁。 (4) 脆弱性。网络信息系统存在着被攻击的潜在危险。任何一个部件的破坏都可能导致整个系统的崩溃, 任何一个漏洞都能威胁所有的信息安全。 (5) 隐蔽性。网络安全问题的发展过程往往没有明显的迹象, 在不知不觉中, 你的信息可能已被人大量盗取, 你的网络可能已被人非法控制。

总之, 档案信息安全作为一个国家战略问题, 是多因素、多层次、多目标的、动态变化的复杂系统工程。

2. 因特网上斗争日趋尖锐复杂。

近年来, 中国正进入档案信息化建设的高潮, 进入因特网的人数日渐巨大。其中将涉密计算机接通因特网等违规操作, 给那些通过因特网窃取、破坏信息的别有用心之徒提供了机会。二是境外敌对势力利用因特网散布有害信息, 如民族分裂主义、“法轮功”邪教组织利用因特网散布传播反共、反华、反社会主义的言论和信息, 蛊惑人心, 制造混乱, 危害社会稳定。三是黑客组织在境外的反动势力的唆使下, 利用因特网千方百计攻击、干扰我党、政、军和其他主要网站, 破坏我信息系统的正常运行。四是境外特务组织和敌对势力利用因特网作为相互联络, 互通信息, 协调行为和发展组织的重要渠道。五是国内一些违法分子在因特网上有意无意地泄露我军的军事秘密, 造成了严重后果。

3. 中国涉密信息系统和网络存在的威胁。

由于主客观等方面的原因, 中国涉密网络还存在不少重大的风险:一是信息系统存在大量漏洞, 成为诱发安全事件的自然原因。二是境外机构垄断关键的信息技术或刻意安装安全线路是造成安全隐患的另一原因。三是安全意识淡薄, 管理不善是信息安全发生的主观原因。此外, 随着窃密手段的高技术化, 信息破坏的方法层出不穷。除了大家比较熟悉的网络入侵攻击、计算机病毒、窃听工具等, 特别要强调的是利用废旧磁媒体获取信息的问题。

三、在当前严峻形势下档案信息安全面临的问题

1. 网络协议和软件的安全缺陷。

因特网的基石是TCP/IP协议簇, 该协议簇在实现上力求效率, 而没有考虑安全因素, 因为那样无疑增大代码量, 从而降低了TCP/IP的运行效率, 所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的, 电子邮件口令、文件传输很容易被监听和劫持。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被内部人员滥用, 黑客从一些服务中可以获得有用的信息, 而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂, 所以很容易被错误配置, 从而给黑客以可乘之机。

2. 黑客攻击手段多样。

宽带网络条件下, 常见的拒绝服务攻击方式主要有两种, 一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式。

3. 计算机病毒。

计算机病毒是专门用来破坏计算机正常工作, 具有高级技巧的程序。它并不独立存在, 而是寄生在其他程序之中, 它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用, 病毒的种类急剧增加。

四、保证档案信息安全的技术手段

信息安全技术包括的内容很多, 档案信息系统中应采用相应的信息安全技术, 从而在技术上对档案信息加以有效的保护。 (1) 密码技术无疑是档案信息安全的核心和关键所在。 (2) 认证技术包括对用户身份的认证和数据源点的鉴别。 (3) 鉴别技术是为了阻止非法用户进入系统, 识别假冒的合法用户。 (4) 数字签名技术是一种对发方和收方的双向认证技术, 包括对数据源点的认证和信息内容的认证。 (5) 防病毒技术相对来说发展得比较早。利用专用的防病毒软件和硬件, 发现、诊断和消灭各种计算机病毒和网络病毒, 保证计算机和计算机网络的安全, 从而保证档案信息的安全。 (6) 入侵检测技术是网络环境中防止黑客入侵的新一代信息安全技术。 (7) VPN技术虚拟专用网, VPN (Virtual Private Network) 是利用一定的隧道技术或配置技术对公网的通信介质进行某种逻辑上的分割, 从而虚拟出私有的通信网络环境的技术。 (8) 防火墙是为网络的出入口的安全管理而设计的是最重要的信息安全设备之数据备份是电子文档信息安全出现问题时的最后保障。

五、处理好信息化时代网络环境下保护档案信息安全的几个基本关系

1. 处理好相对与绝对的关系。在档案信息安全问题上, 我们要注意相对与绝对的辩证统一。

(1) 认识到保护档案信息安全问题存在的绝对性。档案信息安全保护工作没有一劳永逸的解决方案。 (2) 认识到档案信息安全的相对性。不论传统档案还是电子档案, 都没有绝对的档案信息安全。 (3) 不要使用太复杂的方法。简单的技术, 不一定是代表不安全;复杂的技术不一定代表安全, 反而可能产生新的漏洞。在技术上有很多这种例子:RSA密码系统是一个很简单又实用的密码系统。

2. 处理好技术和非技术因素的关系。

保护档案信息安全含有技术和非技术两大因素, 正确处理此两大因素之间的关系, 应主要认清以下问题: (1) 管理人员是主要肇事者。档案信息安全不是光靠设备、技术就可以安全无虞的, 更重要的是靠管理人员的配合。作为系统管理者, 对于一些信息安全的信息, 必须时时去了解。当然, 应该重视审计鉴定的重要性, 当你发现有某种奇怪的迹象时, 应该警惕地追查其原因, 不该把奇怪的现象当做常态。所有这些, 都要求系统管理者有很强的责任心和技术水平。 (2) 机制是关键。要管理好文件、档案系统, 首先要管理好系统管理者。那么, 怎么管理好系统管理者呢?建立一个合理而健全的管理机制与制度, 是具有关键意义的做法。组织内信息安全制度的建立, 往往比购买设备、提高技术还重要。 (3) 既要由下而上, 更要由上而下地解决问题。在计算机系统中加入信息安全, 所伴随的就是对使用者和管理者的限制, 造成一些管理与使用时的限制与不方便, 若只是让基层使用者和实际管理者由下而上地提出建议, 当然是限制越少越好。 (4) 不要使用单一防线策略。档案信息安全必须有配套的做法, 不是只使用单一防线就可以防止的。就像工作站上, 有密码认证的机制, 在敏感的系统上必须有相对的审计制度, 重要的机器要放在有实体保护的地方, 最好不要直接连上网络。甚至对于敏感、重要的资料, 还得做最坏的打算, 将资料定期备份, 若发生攻击或是破坏事件时, 可以将大部分的资料恢复过来, 让损失减至最轻微。

摘要:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性, 正随着全球信息化步伐的加快越来越重要。档案信息化的目的在于应用, 而应用的基础在于安全。网络与信息的安全性已成为维护国家安全社会稳定的焦点, 成为影响国家大局和长远利益的重大关键问题。

关键词:网络,档案,信息安全

参考文献

[1]同志敏.信息安全的内容和实现[J].软件世界, 2002, (1) .

[2]吴江.信息安全的三个重要领域[J].数据通信, 2001, (3) .

[3]吕诚昭.信息安全管理的有关问题研究[J].电信科学, 2000, (3) .

[4]梁佩群.试论档案计算机信息安全[J].档案学通讯, 2001, (3) .

[5]王莹, 孙厚娟, 韩宇亮.档案信息安全初探[J].潍坊教育学学报, 2007, (4) .

[6]刘鹏立.信息安全体系解析[J].山西建筑, 2007, (2) .

[7]张娟.档案信息化的安全问题及策略[J].管理科学, 2008, (3) .

[8]肖文建.论网络环境下电子文档信息的安全[J].档案学通讯, 2003, (1) .

网络环境下会计信息安全问题研究 第7篇

在现代经济结构中, 企业是带动经济发展的重要部分, 网络时代更是让这一点更加明显, 它打破了企业传统的管理模式和会计模式, 实现了企业的信息化, 在这样的大环境下, 会计信息化代替了传统手工记账, 大大便利了会计信息的处理。会计信息化系统是在不改变会计本质的基础上, 将计算机运用到会计领域, 是一种按照现代企业管理的思想设计的基于计算机技术的现代企业会计信息系统。通过这样的信息化系统能够实现会计数据的多元化管理, 大大减轻了会计人员的工作量, 运用计算机程序软件, 避免了手工记账容易出现的数据运算错误, 为会计信息使用者实施经济管理与决策提供及时、准确、系统的信息。但会计信息化在提高工作效率的同时, 由于处于网络环境下, 也增加了会计数据泄露的风险。只有解决了能导致会计信息安全问题的因素, 才能真正意义上地实现会计信息化的目的, 促进企业又好又快的发展。

近年来, 企业由于信息泄露引起损失的事件层出不穷, 这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务会计数据。通过会计信息可以反映企业的财务问题, 企业的运营状况以及未来的发展方向, 特别在当今经济全球化的环境下, 随着企业规模和涉及行业的扩大, 会计信息更是起到越来越重要的作用, 部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录, 财务人员将会计信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅, 管理者通过对会计信息评估及时发现管理上存在的问题, 根据企业的资金运行, 更好地策划企业的经济业务活动, 投资者通过会计信息获取企业的财务状况和经营成果, 以便进行合理投资决策。

二、影响会计信息安全的因素分析

会计信息对现代企业有很重要的作用, 因此在企业实现会计信息化后, 面对现今各种信息泄露事件, 我们必须提高警惕, 分析可能造成会计信息安全问题的因素, 并对之进行预防和完善, 保护企业的会计信息安全。

(一) 实行会计信息化的计算机硬件存在的问题。

会计信息化与运用计算机的水平密不可分, 会计数据存储于计算机的存储区, 因此计算机的硬件系统的配置就很重要了, 出现配置不当或系统故障时都会影响会计工作的进行, 故障时也容易造成数据的丢失, 不利于会计信息的连通, 严重时会导致系统瘫痪, 威胁传输的信息的完整性, 甚至使信息丢失, 造成不可估量的损失。日常的会计工作中, 计算机硬件在遇到突发情况, 比如断电之类, 很容易造成系统磁盘的损坏而出现数据丢失的情况。

(二) 企业运用的财务会计软件存在的问题。

企业会计软件是会计信息化运作的基础, 不同的会计软件有不同的操作方法, 有些操作的功能相同, 但操作过程却有区别。一个设计合理, 功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督, 这样有利于加强人员管理, 起到最基础的堵塞漏洞的作用。

在应用软件的研制过程中, 对容易出现问题的软件功能、细节等地方, 全靠研究人员的多方面思量, 如果考虑不周就有可能使得实际工作中出现与预想不同的结果, 进一步导致整个结果有差错。如果有这种问题存在的话, 在实际处理中, 当输入原始资料, 在软件程序的控制下就会出现多个结果, 这样的问题直接影响到数据的真实、安全。

在会计信息化深入企业之后, 财务会计软件成为了会计信息化的运行平台, 我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如, 用友软件中, 在填制采购及销售订单时, 系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说, 不输入采购或销售人员, 不便于汇总管理, 而且如果日后出现问题, 也对落实责任非常不利。而在金蝶软件中, 相比用友软件的能够增加、删除、修改等功能, 金蝶K3中只有查询权和管理权, 对用户的职能设置不够完美, 安全性不高。

(三) 人为的刻意破坏和泄露

1、财务人员实际操作不当。

由于实施会计信息化的财务人员处理业务能力不够, 自身职业素养不高, 或责任心不强等原因造成的会计数据录入出错、操作步骤失误、错误的处理方法以及检查力度不够导致账簿混乱, 账证不符, 账账不符等现象, 降低了会计工作的质量, 从而导致会计信息的完整性缺失、失去原本的信息可靠性。据华商网数据, 在我国从业的财务人员中, 会计人才市场已经供大于求, 多数都只是初级资格, 真正高能力、高素质、高效率的三高求职人数仅有该专业全部人数的10%左右, 并不能满足用人单位的需求。也就是说, 会计从业人员的能力水平难以达到高层次的问题才是自身没有找到好的工作岗位的原因。

2、会计人员违背职业道德, 不遵纪守法。

对会计政策法规不十分了解, 在实际业务操作不规范, 具体控制措施不严的情况下, 伪造、变造、隐匿、毁损会计资料;或是明知各项会计政策法规, 但在现代这个充满诱惑的时代, 为了追求自己的利益, 放弃原则, 利用职务之便贪污、挪用公款、未经许可转移资金、掩盖企业各种舞弊等行为, 做出不法之事, 甚至窃取或泄露本企业机密, 不顾企业损失, 自己从中获得利益。

3、单位领导的授意。

当代的企业中, 公费私用的情况并不少见, 对于领导的私用开支, 会计人员作为企业雇员, 不坚持自己的原则, 不仅不阻止劝说这样的错误, 还听从领导, 参与造假, 将私用公化, 使得表面的会计数据不真实。

4、内部非会计人员的盗取。

非会计人员怀有目的性的通过利用盗取或收买有权限人员的访问密码之类通过了计算机财务软件, 在进入会计软件系统之后, 可以查询想要查看的会计数据、账簿信息、修改数据, 甚至通过使用工具软件直接将数据盗走。

(四) 网络黑客、病毒的攻击

1、电脑黑客的攻击。

网络的广泛运用也衍生出了黑客的存在, 他们非法的利用计算机安全软件系统漏洞, 侵入到电脑用户的系统中。在会计信息化中, 电脑黑客入侵到企业的财务软件中, 查阅企业的会计数据信息, 甚至利用网络的漏洞, 对电脑用户进行实时的监控, 盗取企业的核心关键信息, 从各个方面攻击会计信息安全, 使得企业的会计数据完全暴露在商业竞争者或有别的意图的人的面前。

2、数据传送过程中的安全威胁。

会计数据的信息化, 使得在进行会计数据的传送时, 如果被对本企业有不正当意图的人利用, 则在传输的过程中很容易造成数据被截获。

3、计算机病毒的破坏。

计算机病毒随着网络的发展也呈现出多样化的特点, 传播途径多, 有些病毒一旦感染, 很容易破坏原本的计算机程序, 或者针对性地破坏计算机中的某个软件, 企业会计信息化所用的财务软件也有可能被病毒感染, 造成软件中的会计内容无法浏览, 软件无法使用, 甚至使整个会计软件系统瘫痪, 造成会计数据的丢失、损坏和篡改, 而且损害硬盘后也无法进行数据的恢复, 对会计信息安全有很大的威胁。

三、预防及解决会计信息安全问题的方法

信息时代的到来让会计的职业从手工记账的繁琐来到现代化信息工程下的会计网络化, 也增大了人为的接近会计数据的机会, 随着人们心态以及对利益、名声等的追求, 对企业有很大影响力的会计数据也有了不同的想法。会计信息安全面临的挑战日益增强。在上述的分析中, 从不同角度和层面得到了可能会影响到会计信息安全的因素, 这些因素存在于这么多方面, 而在目前的网络时代中, 会计信息的安全对一个企业来说是非常重要的, 因此如何才能进一步地保护会计信息的安全是一个很大的问题。

(一) 完善企业财务软件的开发, 做好系统维护工作。

财务软件是会计人员实际工作中直接操作的, 也是会计信息录入后处理的重要部分, 软件的好坏、是否适合本企业的会计操作, 功能是否完善都会影响到会计信息的安全。因此, 完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等, 配备功能完善的会计电算化软件, 请专门的软件研发人员定期对系统进行检查, 以确保财务软件处于正常、良好的运行状态。

(二) 规律地进行会计用计算机的硬件检查, 加强基础设施的安全防范工作。

会计用计算机是企业的固定资产, 通常为了减少开支, 企业在现有资源可利用的前提下, 通常不太注重设备的更新换代和机器重换, 这样的长期使用下, 计算机出现系统故障、硬件损伤等等原因都可以成为会计信息数据不安全的潜在隐患。为了消除因为长久的不对会计用计算机进行重换引起的会计数据安全问题隐患, 企业应该注意对计算机这种设备的折旧和换代, 配备硬件过硬的计算机设备。在企业内部组建专门解决各种计算机问题的部门或小组, 针对日常使用中出现的一般性硬件故障进行维修。

(三) 企业多组织对财务人员的会计安全教育和管理, 提高会计人员的自律意识, 并在工作中进行考察, 加强他律的强度。

财务人员是了解企业会计信息的核心人员, 参与会计工作的人员职业道德直接影响到会计信息的安全。在通常的工作中, 对待工作是否认真、是否秉持公正诚信的态度对待自己的职业靠的就是会计人员的自律意识, 这种自律意识的缺失也是现今网络时代下造成会计数据丢失或失真的直接主要原因, 因此, 加强会计从业人员职业道德的培养是非常有必要的。企业可以定期地请专业老师对企业内部财务人员进行职业素养培训和再教育, 不定期地实行财务人员职业道德的检测, 或者让财务人员对自己近期的工作做简报, 重点说明自己或周围同事存在的问题。

(四) 会计人员及时做好会计数据的备份工作。

备份本身就是为了防止数据因为特殊原因丢失而事先将数据做个复制并存储起来, 因此及时地做数据的备份工作可以在出现数据有问题时做重新恢复的步骤, 从而在很大程度上防止数据的丢失。

(五) 企业制定更加完善的制度或规定。

在管理制度上, 管理机制要符合内在性、系统性、客观性、自动性和可调性, 有怎么样的管理机制就有怎么样的管理行为、怎么样的管理效果。实行最基本的岗位轮换制度、亲属回避制度。 (1) 岗位轮换制度一来可以提高企业财务人员处理不同工作的能力, 还可以减少财务人员在了解业务后, 利用工作的属性和漏洞满足自己的一些私欲;亲属回避制度是会计工作管理中最基本的原则, 亲属间同属财务会计部门大大增加了会计安全性的问题, 一定要坚决避免。 (2) 实行奖惩制。现今生活中, 许多人在面对物质金钱、名利时容易动摇, 不顾自己的职业道德修养对出有违原则的事情, 损害企业的利益, 财务人员也不例外, 财务人员的有违原则直接会造成企业会计数据的不安全性, 因此企业可以针对财务人员的特质, 制定相关的科学激励政策以及惩罚方式, 对于能自觉维护企业利益, 认真工作的职员予以金钱上的奖励, 同时也允许职员间相互监督, 发现有不遵守职业道德损害企业利益的行为及时举报, 经核实后对违反企业规定的人做出惩罚, 惩罚可依犯错大小而定。 (3) 给予财务人员目标激励。根据弗鲁姆的期望理论, 企业可以多多了解在职财务人员的所需所缺, 在此基础上设置一系列的策略来激励财务人员, 使得职员不用违背自己的原则, 也不会因为外界的诱惑而出卖企业的利益, 只要努力工作就可以得到自己所想的事物, 包括物质奖励、晋升的机会、别人的认可、自己阅历资质上的成长等。以目标为诱因, 从客观条件方面降低了财务人员通过自己的便利出卖本企业会计信息的可能性。

(六) 企业内部审计部门的严格检查。

企业的会计工作不定期的会有审计人员的检查, 审计人员只有遵守自己的职业道德, 对同事不包庇、不袒护, 发现问题直接报告, 这样的做法才能对企业财务人员起到威慑作用, 从外力上要求和强制财务人员必须保证自己工作的准确无误, 保证经手的会计信息安全, 否则将会面临处罚, 甚至被解除雇佣关系。对会计信息的审查力度是保证财务人员不弄虚作假的根本保障。

(七) 创新计算机安全技术, 对企业会计信息做加密。

针对电脑黑客的恶意攻击、计算机病毒传播, 企业可以通过完善本企业所用计算机安全软件, 提高入侵检测、扫描漏洞的技术, 加强对网络层面上恶意攻击的阻止范围。对要传送的会计数据做加密处理, 防止在传送过程中给别人可乘之机。

参考文献

[1]中国互联网络信息中心 (CNNIC) .会计信息化存在的问题及其实现方式, 2011.11.29.

[2]翟铮.用友财务软件的应用体会与问题分析.科学与财富.

[3]于世伟.投资者如何利用企业的财务信息和其他经济信息.活力, 2011.

网络环境下会计信息系统安全研究 第8篇

关键词:网络,会计信息系统,安全,软件

随着互联网及电子商务的日益普及,中国的计算机应用,特别是基于Internet的应用将越来越普及,以计算机网络为核心的信息系统逐渐渗透到社会生活的方方面面,人类的活动越来越依赖于各类信息系统。互联网在给人们生活带来方便的同时,也增加了安全风险。同样地,互联网在给企业财会系统带来质的变革的同时,也增加了企业某些敏感的、有价值的数据被盗用的风险,会计计算机网络化建设中存在的问题,如计算机网络犯罪、网络系统故障等给企业和社会都带来了严重的危害。

1网络环境下会计信息系统面临的风险分析

现如今,网络已经进入了千家万户,人们越来越离不开互联网,网络的开放性,对网络信息安全造成威胁,企业目前尤为关注会计信息系统软件的安全问题,系统中的漏洞造成会计信息系统被攻击、会计信息被盗用、内部监管出现失误等。同时我国会计从业人员缺乏安全意识也带来安全隐患。

计算机并不是完美的,它的产生和发展过程中始终存在安全问题,并且随着技术的发展日益凸显。网络会计系统可以帮助人们快捷地处理数据,节省大量时间,但计算过程中出现的微小错误都可能使企业财务信息出现重大错误,造成不可估计的损失。信息技术的不断发展,使得信息流通更加快捷,会计信息的处理更加方便,但是还可能产生会计信息被盗用、删除和修改的情况。网络环境下会计信息系统主要存在以下风险。

1.1会计信息失真

开放性网络环境下存在信息失真的风险。尽管信息传递采用先进的信息技术,可以规避一些由于人为因素造成的会计信息失真情况,但是仍不能排除电子凭证、电子账簿被私自修改、造假、泄露的可能。网络会计信息缺乏安全保障,也没有相应的标识可供证明,信息接收者有理由怀疑信息的真实性,而信息发送者也担心对方能否完整接收信息。

1.2会计软件的缺陷

随着经济全球化进程的加快,我国市场经济发展迅速,会计软件也在不断更新换代,一些企业喜欢购买和使用最先进的软件,为的是能够适应企业的发展,但是却没有充分考虑企业自身情况,如公司内部是否能够使用这种软件,软件的开发是否方便等问题。 由于新型会计软件运行对电脑配置要求较高,软件运用起来比较复杂,对会计人员的基本技能要求较高,运营成本比较高,有些单位为节省资金,通常会选择价格相对较低的软件,但是这些软件由于系统老化,甚至可能是盗版软件,会导致计算出现错误,影响公司的正常运行,加大了会计信息系统的风险。

当前市场中的会计软件都经过了国家审核并具备相对完整的保密、审核等功能,为的就是更好地进行数据计算和监督。但许多单位在软件的实际使用过程中,其自身拥有的保护能力似乎毫无用处,软件密码设置也不注重保密性,这些都是导致信息泄露、增加会计信息系统风险的原因。

1.3管理和监督的有效性较差

我国对会计信息安全有明确的法律规定,使用会计信息系统进行会计核算要遵守一定的规定。除了要经过相关部门的审批,通过网络技术录入数据、生成数据并且进行数据处理之外,还需要到相关部门进行登记注册。但是目前仍有一些企业未经国家批准,私自采用会计信息系统进行记账,造成管理和监督的实效性较差。 大部分信息数据处理由计算机完成,造成内部管理无法正常运行,内部控制效率低,审查、稽核机制被削弱。在企业内部环境中, 一些单位没有严密的管理制度或者有制度却不遵守,会计电算化系统不能正常健康运转,再加上网络系统自身的缺陷,给一些人员留下可乘之机。

2改善当前网络环境下的会计信息系统安全的措施

2.1选择适合企业发展的财务软件

要结合企业自身特点和国家有关规定选择适合的财务软件,还要考虑企业自身的系统情况、软件的安全性和保密性等因素。企业自行购买会计电算化软件还需要注意相关事项,例如企业购买的会计系统软件必须符合自身需求,并达到国家要求的标准,符合会计行业的发展需求,软件要能够保证会计数据安全可靠,不容易遭受攻击,不容易造成信息泄露,对于软件后期的开发和升级,要多考虑其实用性和稳定性,同时要在安全性基础之上进行改进。

2.2建立严格的内部管理制度

社会经济的不断变革发展,给企业的发展带来许多不确定性。 我国的法律制度是市场经济正常运行的有力保障,是惩治违法犯罪行为的有效手段和最可靠依据,能够有效规范市场经济发展,是其他任何手段都不能替代的,具有强制性特点。目前,我国不断完善网络安全法规体系,建立系列法律法规,保护企业的会计数据和会计信息,如《中华人民共和国计算机信息系统安全保护条例》等,这些法律法规对我国计算机网络系统信息安全有着十分清楚的规定,用来保障计算机信息安全,任何部门和个人都不能破坏信息安全。

企业加强内部管理,制定相关政策时要认真研究我国法律法规,从而更全面地从多角度、多方面管理会计从业人员以及其他相关人员的行为,防止企业内部工作人员的舞弊与犯罪行为。要做好软件系统监控工作。会计电算化系统升级后,以前所用到的一些软件、技术和相关的资料都应该保管起来,以防泄露。与此同时还要严格把关,禁止非法接触这类资料,如需要使用这些资料,应该申请上级领导批准,批准通过之后才可以使用。

2.3提高会计人员的道德水平和综合素质

现今经济发展逐渐加快及人们生活水平的不断提高,各种利益诱惑不断增多,一些会计从业人员为了谋取自身利益采取损害企业或社会整体利益的行为,致使会计人员道德水平下滑。为了提高企业会计人员的职业道德和综合素质,企业要通过教育或培训使他们牢固树立良好的道德素质,会计从业人员要有较高的政治素质和道德水平,严格遵守会计法规,不贪污,不做假账,同时要有过硬的会计技能。

由于网络环境具有风险性高的特点,会计系统操作人员要有树立安全意识,不断学习先进的信息技术,提高自身会计技能,遵守会计从业守则,在工作中不滥用权力,按照步骤规范操作,保证工作顺利、安全开展。

2.4用先进的技术建立完备的安全体系

网络系统安全是保障一切网络活动进行的基本条件,要想建立安全、高效的会计信息系统,必须要有网络平台作支撑。

首先,要建立安全预案,一般采用防火墙技术维护电脑的信息安全,全面检查数据的安全性,例如对数据包的检查,对所传递的信息相关资料的检查等,保证会计信息数据的真实和完整。

其次,在网络环境下还要保证整个信息传递过程中会计信息内容全程保密。保证不被中间人倒手、窃取,保证信息不受电脑病毒的感染。因此,要构建一套十分完整、安全、可靠的新型信息安全防范系统,检查网络安全漏洞,防范病毒入侵,提前预警防范, 一旦发现有病毒入侵,系统能够发出警告并采取应急措施,处理病毒威胁。预防病毒入侵,主要是对U盘、光盘等可携带存储硬件中固有的病毒进行查杀。公司要严格控制硬件与公司电脑的连接,对于存在病毒的连接要坚决制止。要及时升级病毒查杀工具, 保证电脑处于安全状态,有效防范病毒,确保计算机系统的安全。 另外,对计算机的数据进行定期备份也是非常必要的。

3结语

网络技术的迅猛发展,给会计行业带来了新的发展机遇,为人们提供方便快捷的信息服务,会计信息系统。帮助企业处理会计报表、检查相关账目,进行会计审核与在线财务管理,并且支持网上交易,彻底改变了传统财务信息的获取和使用的方式。

信息环境安全 第9篇

1.1 完善管理信息化建设体制

企业要加快管理信息系统建设,规范信息化标准体系,提高管理的信息化水平。首先,企业要成立信息化管理部门,负责企业信息化建设项目的全面推进,并且结合企业信息环境和管理需求制定信息化工作管理制度、专项经费管理制度、信息化工作考核制度等,保障信息系统建设制度化开展。其次,明确管理信息系统建设重点,如生产指挥调度管理系统、资金管理系统、会计核算系统、移动办公系统、物资采购管理系统等,提高企业对各项经营活动的管控能力。最后,建立信息化标准体系,包括技术支撑、基础建设、安全保障、业务应用等方面的标准,从而确保企业管理信息系统建设项目的质量。

1.2 建设企业ERP系统

企业要结合经营管理实际情况,引入ERP系统,从供应链管理层面推动物流、资金流与信息流的有机整合,提高企业集成化、信息化管理水平,提升企业供应链运作效率。在ERP系统的支持下,企业要实现财务业务一体化管理,完善财务管理系统功能,促使业务产生的信息实时传递到财务部门进行处理,同时也将财务信息、财务报告及时提供给企业管理层进行查阅,并将其作为企业经营决策的可靠依据。

1.3 优化人力资源信息化管理

在信息环境下,为进一步提升企业的管理水平,应当在现有的基础上,对人力资源信息化管理进行优化。首先,企业应当建立起一个相对完善的且包含绩效考核、员工培训、人才能力管理的信息化系统,并通过对相关流程的梳理,促进企业管理规范化和标准化,从而全面提升企业的人力资源管理效率。其次,企业可将一些重要的项目作为契机,实现人力资源与企业管理要求的对接,遵循现代企业管理的思维方式,开展相关的人力资源信息化管理工作,如员工绩效考核、领导干部测评等,借助项目成果,提升企业人力资源的整体管理水平,由此能够推动企业在信息环境下的稳定、持续发展。

1.4 加强信息化建设中的风险管理

企业在建设信息化的过程中不可避免地会面临各种风险,为此,企业应当采取有效的方法和措施加强风险管理。企业应当建立相对完善的风险防范机制,在该机制建立的过程中,要对管理信息系统开发中的所有风险予以充分考虑,针对风险因素进行有效的管理。实践证明,大多数风险都可以通过相应的方法进行防控,其前提是需要对风险进行准确的识别,但必须指出的是,风险本身具有不确定性和随机性的特点,并且有些风险是很难进行预防和控制的,因此,企业在开发管理信息系统时,必须制订出一套能够应对突发意外事件的方案,从而在意外发生时,能够进行解决,避免造成损失。

2 保障企业信息安全的体系构建

在信息环境下,信息安全是企业开展管理信息化建设面临的重大问题之一,直接关系到企业管理信息化水平的提升。为此,企业要结合管理实际需求,构建起信息安全保障体系,具体实施措施如下。

2.1 加强网络安全管理

企业在加强网络安全管理的过程中,可采取如下技术措施。

2.1.1 对远程接入进行严格控制

近年来,虚拟专用网络技术(VPN)获得了快速发展,由此大幅度降低了远程接入给企业带来的风险,与此同时,移动办公的出现,在一定程度上促进了远程接入的发展,为确保远程接入的安全性,企业可以应用USB KEY身份认证或是动态口令等方式,对远程接入进行安全控制。

2.1.2 IPSec

企业内网中存在一些非受控终端,这些终端的存在给黑客提供了访问企业网络的路径,为确保网络信息的安全性,企业可以应用IPSec,由此能够对内部终端进行管理和控制。

2.1.3 入侵检测

这是防火墙的一项补充技术,能够对网络传输进行实时监控,当检测到可疑的数据信息传输后,会自行发出报警。通过入侵检测,可以使企业对来自外部的恶意攻击进行有效的防范。

2.1.4 确保无线网络安全

大部分企业的办公区域内都有无线网络覆盖,其在给企业和用户带来便利的同时,也给信息安全带来了一定的隐患。为确保无线网络安全,企业应当采用比较安全的协议,如WPA或WPA2等,也可借助EAP协议对无线网络进行访问控制。

2.2 加强访问控制

在信息环境下,企业可以通过加强访问控制,来确保网络信息安全,具体可采取如下技术措施。

2.2.1 密码策略

相关研究结果表明,密码的强度等级越高,破解所需的时间越长,正因如此,使得提高企业用户的密码强度等级成为访问控制最为有效的手段之一,为此,企业应当制定合理可行的密码策略,并借助相关的技术措施确保策略的执行。

2.2.2 权限管理

企业应当对身份管理平台进行完善,以此为依托对员工的权限进行管理,并实行企业内部网络应用单点登录的策略。

2.2.3 构建公匙系统

该系统是访问控制的核心,通过它能够有效提高无线网络访问授权、VPN接入的安全水平。

2.3 加强信息安全监控与审计

企业在加强信息安全的监控与审计方面,可以采取如下技术措施。

2.3.1 扫描病毒

这是一种较为有效的网络信息安全监控手段,通过防病毒软件系统,可以对病毒进行自动扫描,并针对操作系统存在的漏洞,自动进行相关“补丁”的更新,由此大幅度提升了桌面终端的安全性。这种技术措施需要将客户端安装在企业用户的终端设备上,当终端与企业内网进行连接时,病毒扫描软件便会启动,并对将要接入的终端设备进行评估,通过之后,才能与企业内网连接。

2.3.2 防控体系

针对网络黑客的恶意攻击,企业应当构建相应的防控体系,该体系可由以下几个部分组成:能够实时更新的防病毒软件、可以过滤掉不安全信息、邮件及非法网页的网关、入侵检测系统等。

2.3.3 记录与审计

企业应当配置日志审计系统,借助该系统对信息安全事件进行收集,进而生成审计记录,据此对安全事件进行分析,并采取有效的措施加以解决处理。

2.4 加强员工信息安全培训

在信息环境下,企业网络信息安全需要凭借全体员工来维护,为此,企业应当加强对员工信息安全方面的培训,借此来增强他们的信息安全意识。为使培训效果最大化,必须保证培训工作的实效性,首先,要做好网络管理人员的技术技能培训工作,可将培训的重点放在网络设备的安装与调试以及软件的配置上。其次,应加大对企业领导层的培训,通过培训使领导层认识到提高网络信息安全的重要性和安全管理体系建设的必要性,以便获得他们的支持,使信息安全管理工作的开展更加顺利。最后,应当加大对网络客户端上用户的培训,培训的重点为实际操作,并在培训完毕后,制定相关的管理制度,要求用户严格执行,从而确保网络信息的安全。

3 结论

在信息环境下,企业要积极推动管理信息化建设,将其渗透到物流管理、人力资源管理、财务管理等多个管理领域,从而不断提高企业管理效率。与此同时,企业也要认清管理信息化建设带来的信息安全问题,针对信息安全管理的薄弱环节制定有效的管理措施,做好员工信息安全培训工作,保障企业管理信息系统建设的顺利实施,不断提高企业信息化管理水平。

参考文献

[1]刘晓松,郭玲玲.基于管理因素的企业信息安全事故分析[J].企业经济,2013(1):66-67.

[2]吴志杰.组织环境对企业信息安全管理的影响路径研究[J].江苏商论,2014(7):88-89.

[3]董清.企业信息安全管理现状与管理对策探讨[J].网络安全技术与应用,2014(6):59-60.

[4]王静,郭大亮.集团型企业信息安全管理体系建设思路研究[J].信息安全与通信保密,2014(7):99-100.

[5]谷田.网络环境下的企业信息安全问题研究——三门峡市自来水公司信息安全管理实践[D].郑州:郑州大学,2012.

信息环境安全 第10篇

【关键词】网络 电子档案 信息安全

一、电子文件特点分析

电子文件是高科技产物,是在电子计算机中生成和处理的,它不同纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。因此,它有着不同于纸质文件的特殊性质。

(一)电子档案不同于纸质档案最重要的特性之一,是内容与载体的可分离性。电子档案是数字化的形式,其信息内容是可以同它的载体分离的,可以从一台电脑传送到另一台电脑,可以便捷的从一个载体复制到另一个载体。传统的档案与电子档案区别是,电子档案是以数字的信号方式存在的,他可以存储于不同的空间。

(二)电子文件对电脑系统存在一定依赖性。电子档案的生成是在计算机系统下完成的,如果离开了计算机这一载体,电子档案就不具有价值。依赖性具体体现在:数字编码、硬件与软件设备、设备的更新、文档的加密。

(三)电子文件具有快捷性、共享性特征。在计算机环境中,电子档文件可以通过系统进行高效多方位的组合,它真正使传统的文件形式发生了巨大改变。通过计算机,一份档案可以在不同的地方被不同的人同时使用,真正提高了档案的实用价值,突破了传统档案在使用上的局限性。

(四)电子文件载体不稳定且寿命短。电子文件相对于纸质文件而言,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被有意或无意损坏,如存贮在磁带、磁盘或光盘等载体上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。此外,它的存贮介质寿命很有限,一般不超过20年。

二、电子文件的安全维护

电子文件的大量产生,当今社会经济、政治、文化、自然环境的发展变化,给档案文件的安全保护赋予了新的内涵,带来了前所未有的挑战。档案安全保障体系建设,必须立足主动防御的理念,实施全面系统的防护策略。

(一)保证载体安全

通常情况下,电子档案一般存储与光盘、移动硬盘上,因此,必须建立达到有关标准的适合光盘、硬盘的存储环境。

(二)信息的加密

电子档案的加密方法有很多种。通常采用“双密钥码”方式。网络中的每一个加密通信者拥有一对密钥:一个是严格保密的解密密钥,一个是可以公开的加密密钥,发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。这样任何人都可以利用公开密钥向收方发文,而只有收方才能获得这些加密的文件。

(三)防火墙设置

当前许多的软件中都可以将档案文件设置为“只读”形态,在此形态下,使用者只能从计算机上读取该信息,却不能做出任何更改行为。在计算机外存储器中,只读光盘只能供使用者读出信息而不能擦除或追加信息。这种不可更发的方式记录可以行之有效的保持电子文件的原始与真实性。

(四)签名技术

签名技术是用以确保电子档案的真实性,以及验证身份,以此来确定其内容是否被伪造或着篡改。发方利用自己不公开的密钥对发出的电子文件进行加密处理,生成一个“数字签名”,与电子文件一起发出,收方用密钥运用特定的计算方法解码检验数字签名。签名技术一般包括手写式签名和数字签名。作者可使用关闭在计算机上手写式签名,其显示出来的“笔迹”和纸质文件一样,电子文件的签署可以证明其原始性和真实性。

三、电子档案归档及管理中的安全措施

电子档案归档与纸质文件档案归档有很大的区别,电子档案属于数字化信息资源,起存储方式是以数字化形式转存在光盘等介质载体上保存。要确保这一过程,必须在一定的计算机技术环境,采取一系列的技术措施保证下方可实行。

(一)电子档案文件必须是经过审批确认的终版

要鉴别电子档案文件的原始与真实性,必须通过计算机记录系统所记载的形成、修改、批准时间来辨别。

(二)电子档案文件的物理归档形式

现阶段的电子文件归档形式单一,通过逻辑归档功能,把有关的电子档案文件信息传送给相关部门,部门能够查询利用就可以了。因此,对电子文件进行物理归档(即实体的脱机管理)是必不可少的。

(三)检测电子文件的可读性

电子档案文件的存储载体若出现损坏、病毒或者软硬件平台不一致、存储载体的不确定性,都将可能造成无法读取的严重后果。因此,必须对是否能准确读取、存储载体和软硬件平台技术是否一致进行检测术,才能保证归档文件内容的可读性。

(四)保证电子文件的原始性

对于一些较重要需长期保存的电子档案,除了保存好归档的原始格式电子文件外,还要采用其它的技术和方法进行保存:一是将与电子档案相关的支持软件一并保存,并与电子档案存储在一起,恢复时,使之按本来的面目进行显示;二是对原始格式电子文件进行电子图像制作,例如用tif或jpg等格式保存的图像文件,这是保存电子档案原始的可视状态的一种方法;三是对各种电子文档文件,如DOC、WPS、XLS等原始格式文件转换成CEB格式,CEB格式文件是一种对其数字化信息版权加密的安全保护技术,能有效地控制电子文件的复制、拷贝、篡改,现应用于电子政务公文的传递和利用,应推广应用到电子档案的信息管理中;四是保存电子档案的打印输出件或制成缩微件。保存电子文件原始的可视格式是电子文件显示的一种技术,这对提供电子档案信息的可靠性和真实性起到了重要的作用。

参考文献:

[1]肖文建;论网络环境下电子文档信息的安全[J];档案学通讯;2003年01期.

[2]连成叶;论数字信息档案长期安全保存策略[J];档案学通讯;2004年03期.

[3]宗文萍,郭莉珠;论信息时代的档案信息安全保障[J];档案学通讯;2004年06期.

云计算环境下的信息安全探讨 第11篇

对于IT业最新的热点话题之一---云计算,它的出现使得人们可以直接通过网络应用获取软件和计算能力,实现计算的随时随地使用。但是来自网络威胁的多样性和动态性也使用户越来越多地感觉到单一的防御技术很难达到有效的防御效果,因为企业和用户在享受云计算带来的好处的同时也希望保护好自身的重要信息和降低管理风险,这就涉及到云计算环境下的信息安全问题。

1 云计算

云计算是在分布式处理、并行处理和网格计算等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础架构的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。云计算做为一种新型计算模式以服务作为核心理念,把信息、软件、平台和各种计算资源商品化和服务化,降低了信息处理和信息服务的成本。云计算利用软件将硬件资源进行虚拟化管理和调度,形成一个巨大的虚拟化资源池,把存储于个人电脑、移动设备和其他设备上的大量信息和处理器资源集中在一起,协同工作。它真正实现了按需计算,从而有效地提高了对软硬件资源的利用效率。由此总结出云计算具有以下特点:(1)虚拟化;(2)高可靠性、可用性和可扩放性;(3)服务的多样性;(4)经济性。

2 云安全

来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,各种间谍软件、傀儡程序、键盘记录软件、广告软件等趁机进入用户的主机并运行,用户却未能及时察觉,这会给个人电脑和企业信息安全带来巨大的安全风险。在这种情况下,单纯采用特征库判别法显然不能满足安全需要,云安全应运而生了。云安全是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并在Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。利用云安全技术,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。简言之,云安全就是从传统的单机杀毒模式,转换成网络化的主动防毒模式。

云安全的概念提出后,瑞星、卡巴斯基、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。例如,瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击。

虽然很多公司已经推出了云安全解决方案,但是离真正的安全云还有一定的距离。原因主要有一下几点:

(1)云计算提供的法律保护仍不充足

由于目前缺乏云计算架构的安全模型和标准,云计算服务提供商有可能规避大部分安全风险,而将风险转嫁给用户。因为云服务公司一般都有训练有素的法律部门,因而用户在购买这些服务后,在签订的协议中绝对占不到任何便宜。

(2)需要加强用户教育

尽管云计算为企业带来了很大的好处和便利,比如允许随时随地访问数据、消除了令人头痛的维护问题,但随时可用的服务也意味着,那些原本只会对在家办公的员工产生威胁的网络钓鱼攻击,现在也可能危及到公司。因此企业要加强用户教育,让用户明白,不但自己面临那些危险,自己所在的企业也将因自己的行为而面临同样的危险。

(3)云计算服务商的预置映像上的机器实例存在安全隐患

安全公司Sense Post公司的研究人员在浏览了许多预配置的实例后,发现了缓存中的验证密钥,信用卡数据,也证实恶意软件有可能隐藏在系统里面,更让人担心的是,大多数客户尚没有意识到使用第三方开发人员开发的机器映射会带来什么安全隐患。

(4)信任问题是云计算发展过程中的大障碍

华中科技大学教授金海指出,人们把钱放到银行里,因为银行是国有的背后有政府的法律保证。但对于云计算来说,没有任何有公信力的第三方在制度上保证云计算运营商数据中心的数据是安全的,因此用户不敢把数据放进运营商的数据中心,这就使得云计算的普及不太容易。

3 云计算环境下信息安全策略

针对上述云计算的安全风险及信息安全需求,云计算在应用过程中应重点关注以下几方面的安全策略。

(1)云计算相关标准及政策法规的制定与完善

在云计算应用过程中,应该组织对于应用云计算所需的标准和相关政策法规的研究,以促成相关管理章程或政策法规制度的出台,从而对知识产权保护、责任追究及各方权益提供有力保障。

(2)信息的安全存储

一方面,云服务商应采用目前最为先进的虚拟化海量存储技术来存储和管理数据资源,相应的安全机制有数据加密、数据隔离、数据校验、数据备份、灾难恢复。另一方面对于企业而言,企业也应对自己的各种核心数据资源进行及时、全面的备份并长期、可靠地保存。

(3)信息的操作权限管理和用户访问控制

企业可以根据信息密级程度以及用户对信息需求的不同,将信息和用户从低到高划分为若干个等级,并严格控制用户对信息的访问权限。其次用户身份认证对于云中的数据安全非常重要,只有通过认证的授权用户才能访问云中相应的信息。针对云计算环境动态性、跨组织性、服务的多样性等特点,通过单点登录的统一身份认证与权限控制技术,严格控制用户对信息资源的访问,从而有效地保证数据与服务安全。

(4)信息的保密性与完整性

为了保证“云”中信息在存储和传输过程中不被非法下载、泄漏或恶意篡改,应加快信息安全基础设施建设,使云中的企业或个人可以在各种网络应用中方便地使用加密、数字签名技术和信息隐藏技术,从而保证数据的机密性和完整性,为用户营造一个安全云。

(5)采用主动防御技术保证信息安全

云服务提供商需要专业的反病毒技术和经验,采用最新的主动防御技术,一方面保护存储在云中心的数据安全,另一方面在用户即将访问有害网页或病毒程序前提醒用户。

4 结束语

云计算是未来IT互联网产业发展的趋势,本文围绕云计算的特点探讨了云计算的信息安全问题并提出了几点安全策略。“云安全”将是大势所趋,而“云安全”时代的到来,也必将引起安全行业的一场巨大变革。

摘要:本文通过对云计算的介绍以及对云安全所面临的一些问题的分析探讨,提出了云计算环境下的信息安全策略。

关键词:云计算,云安全,信息安全

参考文献

[1]王萍,张际平.云计算与网络学习[J].现代教育技术.2008.

[2]尚建新,解月光,王伟.云计算模型下的PLE构建初探[J].现代教育技术.2009.

上一篇:现代管理新理念下一篇:经济增长通货膨胀