時間:2023-07-13 16:30:36
序論:在您撰寫網絡安全風險防范時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
1 引言
我國經濟的快速發展拉動了各行各業的發展,計算機網絡行業也不例外。由于網絡信息技術的飛速發展和快速普及,使得人們對計算機網絡的依賴性越來越強,計算機應用技術被應用在各個領域內。但是由于網絡環境的多樣性、復雜性和系統的脆弱性,導致了網絡安全存在著很大的威脅。因此,分析計算機網絡存在的安全風險,并據此提出保障和防范措施具有十分重要的意義。
2 計算機網絡安全的涵義
網絡安全的本質就是指網絡系統的軟件、硬件和網絡系統中的重要數據的安全,不會因為偶然的原因或者惡意的行為受到破壞、泄露和更改。凡是有關網絡信息的完整性、真實性、可用性、可控性和保密性的相關理論和技術,都是網絡安全所要研究的內容。
從網絡管理者和運營商的角度來講,就是對本地網絡信息的訪問、讀寫等操作進行控制和保護,以免出現非法存取、病毒、和網絡資源非法占用、控制等危害。從個人用戶的角度來講就,就是避免其他人或競爭對手利用冒充、篡改、竊聽、抵賴等各種不正當的行為損害自己的隱私和利益。有一些黑客很熱衷于發現整個網絡系統的漏洞,并且利用和傳播這些漏洞,給網絡服務的質量保障、數據安全以及可靠性能帶來安全隱患。所以,為了達到提高網絡安全防御等級的目的,必須要提供相應的防范措施和安全工具
3 計算機各種網絡風險分析
3.1 計算機病毒
在網絡系統中,往往存在一些計算機病毒,即人為的在計算機程序中植入用來破壞計算機各項功能,甚至用來銷毀數據,可以自我復制的一組程序代碼。它是網絡安全最大的敵人。計算機病毒有破壞性、觸發性、寄生性、傳染性、隱蔽性等顯著特點。按其破壞性特點又可以分為惡性病毒和良性病毒,計算機病毒可以破壞主板、硬盤、顯示器、光驅等。
在網絡系統中傳播計算機病毒后,會嚴重影響網絡的正常運轉,甚至會造成整個網絡系統的癱瘓。目前,計算機病毒的傳播手段一般都是通過網絡實現的,在整個網絡系統中,對一臺用戶計算機植入病毒,通過網絡迅速傳染到線路上的成千上萬的計算機用戶。所以,對計算機病毒的防范不能掉以輕心。
3.2 黑客入侵
黑客分為駭客和傳統的黑客。黑客是在沒有經過他人許可的情形下,通過自己特殊手段和技能登錄到他人的網絡服務器甚至是連接在網絡上的單個用戶的計算機,并且對其進行一些未經許可甚至是違法操作行為的人員。黑客對網絡的攻擊手段非常多,其中主要包括隱藏指令、獲取網站的控制權限、在Cookie中植入代碼、種植病毒和制造緩沖區溢出等。最為常用的手段是特洛伊木馬程序技術,在一些正常的程序中植入必要的操作代碼,該程序會在計算機啟動時喚醒,從而能夠控制用戶計算機。
3.3 系統漏洞
系統漏洞是程序員在編寫操作軟件或應用軟件時,邏輯設計上出現的缺陷或者錯誤。系統漏洞會被黑客或者不法分子利用,通過植入病毒、木馬來控制計算機或者竊取計算機中的重要信息和資料,甚至會破壞整個計算機系統,如果連接到網絡,通過網絡的傳播會嚴重危害到整個網絡系統的安全。
3.4 配置漏洞
配置漏洞又稱為物理漏洞,是指由于在網絡系統中使用大量的網絡設備,如交換機、服務器、路由器、防火墻和移動設備等,這些設備自身安全性直接關乎到整個系統和網絡的運轉。如路由器如果配置出錯,用戶就不能正常上網;服務器出錯會影響整個網絡信息的傳輸。
3.5 賬戶信息的泄漏
很多用戶缺乏關于電腦的安全意識和防范經驗,無法很好地保障自己的系統賬戶的隱私和安全。尤其在如今計算機的普及程度越來越高的大背景下,賬戶的數量也越來越多。大部分用戶由于缺乏安全意識,所以只是設置一些比較簡單和短小的口令,或者使用電腦的記憶功能將口令記住,導致了賬號密碼存在泄露或者被篡改的風險。
4 計算機網絡風險防范對策
4.1 采取物理安全措施
物理安全指的是通過物理隔離來實現網絡安全,而隔離的方法是將內部網絡間接連在Internet網絡上。主要目的是為了保護路由器、網絡服務器和工作站等硬件設備和通信,免于遭到人為、自然災害和竊聽攻擊。只有實現了內部網與公共網的物理隔離,才能保證內部的信息網絡不受黑客侵犯,保證其安全。同時,物理隔離也增強了網絡的可控性,便于管理員的內部管理。
4.2 實施病毒防范技術
在如今現代化的辦公環境里,幾乎每一個用戶都受到過計算機病毒的危害,只是程度各異。計算機病毒是一種可執行程序,不僅可以自我復制,很多病毒還具有破壞應用程序、格式化硬盤和刪除文件的能力。由于病毒在網絡環境中具有巨大的破壞力和威脅性,因此對計算機網絡環境病毒的防范成為了網絡信息安全建設的重中之重。病毒的爆發對于用戶的隱私和安全構成嚴重威脅,所以必須建立科學有效的病毒防護系統。常見的網絡病毒防范技術主要包括預防病毒、檢測病毒和網絡消毒這三種技術。
4.3 實施身份認證技術
身份認證指的是在計算機網絡應用中確認操作者身份。身份認證包括兩種:用戶和主機間的認證,主機和主機間的認證。用戶和主機之間的認證可以用如下的因素來實現:用戶所清楚的東西,比如設置的口令或者密碼;用戶所擁有的東西,比如智能卡;用戶所具有的生理特征,比如指紋和聲音。身份認證對于網絡安全的構建具有重要作用。
4.4 采用防火墻技術
防火墻技術是進行網絡安全設置的重要手段之一。其核心思想是在相對而言不太安全的網絡環境中構建出一個相對而言比較安全的子網環境。防火墻主要用于兩個網絡間訪問控制策略的執行,由于防火墻能阻止被保護的網絡和互聯網之間的信息存儲與傳遞。防火墻作為不同網絡以及網絡安全域間信息的進出口,能根據用戶所需的安全策略來控制進出網絡的信息流,并且防火墻本身也具有抗攻擊能力。現在的防火墻主要有三種類型:服務器型、包過濾型和全狀態包過濾型。
4.5 實施入侵檢測技術
入侵檢測技術是指能夠及時發現網絡系統中未經授權或者出現異?,F象,并對此作出及時報告,為保證計算機網絡系統的安全而設計出的一種技術。這種技術可以檢測出網絡系統中違反安全策略的行為,可以保護自己免于受到黑客的攻擊,并且還能對網絡的內部攻擊與外部攻擊進行實時保護,在網絡系統受到破壞之前就加以攔截與入侵。
4.6 采用漏洞掃描技術
漏洞掃描指的是對電腦進行多方位的掃描,檢測出當前的網絡系統是否出現了漏洞,如果有則需要立即修復,否則電腦就會受到侵害,也給網絡黑客提供了可乘之機。因此漏洞掃描技術是保護網絡和電腦的必要安全措施,也要求用戶定時進行漏洞掃描,并對漏洞進行及時修復。
4.7 采取合理有效的管理措施
計算機的安全管理包括多個方面:建立安全的管理機構、加強和完善計算機的管理技術、加強計算機網絡的法律法規與執行力度和對用戶進行必要的安全教育。提高用戶的安全意識和道德觀念,加強計算機自身的安全管理對于防范和抵制黑客和病毒的干擾是具有重大意義的措施。
4.8 采用信息加密技術
隨著互聯網的發展和普及,QQ、MSN、E-mail等即時通訊工具和P2P工具都成了現代社會工作的必要工具。然后這些即時通信工具的使用容易造成信息的泄漏和文件的泄密,對個人和工作方面的隱私都具有威脅性。所以要采取信息加密技術,保障信息傳輸的安全。
4.9 保障數據安全和應用系統的安全
保障數據的安全主要包括三個方面:對重要數據進行備份、對重要數據進行恢復、文件刪除后進行粉碎處理,以防文件刪除后被恢復而導致泄密。而應用系統的安全則主要是指各種業務方面的應用軟件,在不同的單位之間存在很大的區別。這些系統一旦出現問題,容易導致系統的癱瘓。這樣可能會給黑客和病毒提供機會,導致信息的泄露,給工作單位帶來嚴重后果。因此確保應用系統的正常運行和信息數據的安全是安全管理的核心任務,可以通過三個措施來進行有效防范:一是登錄系統的授權控制;二是保障系統的安全運行;三是做好數據的備份。
5 結束語
計算機的安全管理是需要多方面的協調努力才能實現的一項重大工程。在計算機的網絡運行中,不僅需要運用最新的專業技術來阻止和防范各種各樣的病毒攻擊,還要建立一個高效的安全運行的管理模式。國家也可以通過立法和執法,建立相關的法律法規和嚴懲措施,來防范網絡信息安全存在的風險。信息網絡安全風險的防范并不僅僅是通過技術手段就可以完全做到的,還要通過對其具體存在的不確定危險因素精細化分析和研究,才能提出比較可行的方案措施,確保網絡安全。
參考文獻
[1] 朱亮.淺談計算機網絡安全風險及防范[J].計算機光盤軟件與應用,2012(11).
[2] 齊成才.淺談計算機網絡安全風險及防范[J].中國新技術新產品,2012(6).
[3] 張士波.網絡安全風險探析[J].中國科技縱橫,2011(14).
[4] 楊婷如.計算機網絡安全風險防范必要性淺析[J].科技信息,2011(10).
[5] 韓勁松.計算機網絡安全風險淺析[J].中國科技縱橫,2010(14).
[6] 楊濤,李樹仁,黨德鵬.計算機網絡風險防范模式研究[J].中國人口·資源與環境,2011(2).
[7] 姜偉.計算機網絡安全及風險防范措施分析[J].消費電子,2012(13).
[8] 范光遠,辛陽.防火墻審計方案的分析與設計[J].信息網絡安全,2012,(03):81-84.
[9] 郎為民, 楊德鵬, 李虎生.智能電網WCSN安全體系架構研究[J].信息網絡安全,2012,(04):19-22.
關鍵詞:信息;網絡安全;風險防范;模式
前言
隨著網絡普及率逐年成長,為了提高信息的傳輸與存儲效率,各行各業中信息網絡管理已得到充足的應用,也極大地促進了企業信息管理效率。但是由于網絡攻擊也層出不窮,已嚴重威脅到網絡信息的安全,其中分布式拒絕服務攻擊是常見的威脅之一。為了確保企業自身的網絡安全,建置入侵防護系統為不可或缺的方法。由于開放原始碼(OpenSource)軟件的興起與其可客觀化的功能性,使得免費的入侵偵測系統軟件——Snort廣受歡迎。Snort在應用上多以入侵偵測的角色為主,通過偵測到攻擊產生警訊后,通知管理者或SIEM(SecurityInformationEventManager)設備,但此方式并無法在面對攻擊時,實時地阻斷攻擊來源。Snort可通過部署的架構方式或統計信息地址的權重來判斷其是否遭受攻擊,但若核心的偵測引擎與規則無法偵測到此類攻擊,會導致偵測效率不佳[1]。
1當前信息網絡面臨的安全風險問題
阻斷服務(Denial-of-Service,DoS)攻擊是一種阻絕的攻擊方式,這類攻擊會使被害者如計算機、服務器或網絡系統,無法提供可用的網絡資源。大部分阻斷服務攻擊利用大量的聯機請求來癱瘓被害者的計算機、服務器的網絡頻寬或聯機資源,達到拒絕服務之目的。分布式阻斷服務攻擊則是通過如木馬、后門程序,事先入侵大量計算機并植入傀儡,在同一時間對感染計算機或服務器啟動攻擊指令,對被害者計算機執行阻斷服務攻擊,達到影響合法使用者存取的功能[2]。當有大量的Half-OpenConnection發生時,因為其聯機緩沖區已經滿載,目標計算機將無法再接收新的聯機請求。對于這樣的行為,多數的計算機均設有Timeout機制來預防,也就是當設定的時間間隔內未收到ACK封包,就切斷該聯機釋放緩沖區的資源,以接收新的聯機請求。每一個狀態的信息若觸發的事件等級小于或等于原提升狀態的等級事件,則仍停留在原狀態。此外,每一個信息地址紀錄有其點數值,此點數值會逐日遞減,直至點數為零。因為攻擊的發生通常會在短時間內,如一周、一個月,而不會間隔太長的時間。通過將Snort的入侵事件紀錄進行分級,同時將所紀錄到的信息地址進行分級,建構一個信息地址狀態數據庫儲存,提供管理人員不同層級的紀錄數據,減輕管理人員負擔,并能實時監控網絡的入侵行為[3]。傳統的分布式阻斷服務攻擊是先入侵多臺計算機主機,然后利用這些主機同時對目標計算機進行攻擊,達到妨礙合法使用者無法存取資源之目的。因為此類攻擊技術門坎不高,有許多黑客將其制作成單一工具,使得許多人也可通過此類工具進行攻擊,大多稱其為腳本小子。PacketSniffer的功能如同電話竊聽一樣,差別在于它是竊聽網絡上的信息,而非語音。所謂網絡信息即是信息地址流量,這些流量中也包含較高層的通訊協議,包含TCP、UDP、ICMP、信息地址Sec等,許多Sniffer工具會將這些不同的通訊協議轉換成人類可讀的信息。Snort的第一個組件即是Sniffer,它能將收集到的封包直接轉存至Logger,也能交由下個組件——Preprocessor,供后續分析使用[4]。當封包進入Preprocessor后,這個階段的任務便是分析封包流量的行為。Snort的Preprocessor包含許多的Plug-ins,如HTTPPlug-in、PortScannerPlug-in等。這些Plug-ins會逐一針對封包做特定行為的檢查,一旦符合行為規范,便將這些封包再傳送至下一個組件─DetectionEngine。
2信息網絡面臨安全風險的防范措施
2.1強化個人端或伺服端的計算機主機安全
強化個人端或伺服端的計算機主機安全永遠是防御各類網絡攻擊的最佳方案。然而,信息安全的核心雖在于人,也就是人員對信息安全的素質,但此部分卻也是最難以實現的。因為有時為了便利性,我們可能就會選擇犧牲某些可以保護我們計算機的方式,比如操作計算機使用管理者賬號登入、減少惱人的操作提示窗口。但當減少此惱人的行為,也等同給予黑客減少這個繁瑣的管理者密碼輸入提示[5]。優良的服務質量除了自身系統平臺穩健外,更須防范外在的網絡攻擊。因為一旦遭受攻擊如阻斷服務,短時間內便可能損失極大的利益,甚至會造成使用者的不信任感。
2.2啟用Snort的規則偵測
NIDSMode則是啟用Snort的規則偵測,讓每個流經Snort的封包進行規則比對與檢測,當發現有符合規則定義時,即產生警訊(Alert),告知管理人員當前網絡出現疑似攻擊的情況。Preprocessor對IDS而言是一個很重要的特性,因為它可以自由地啟用或停用,達到資源配置或警訊多寡的目標[6]。比如說,當架設完Snort作為IDS后,發現有大量且持續性的PortScan警訊,假如管理人員明確知道自身網絡環境是安全的,可忽略這些警訊,那么就可進入Preprocessor停用PortScannerPlug-in,Snort將不再產生PortScan的警訊,但其它的Plug-ins仍舊維持正常運作,不會有所謂的非全有即全無(All-or-nothing)特性[7]。
2.3加強云平臺自身的網絡安全防護
云平臺自身的網絡安全防護特別是對海量數據安全的防護將面臨著挑戰[8]。另外是云平臺的安全審核和管理機制問題,目前大多數云服務商的安全審核機制并不完善,用戶租用后作何用途,云服務商并不清楚知曉。也未作嚴格審核或周期性檢查,因此出現黑客在云平臺部署釣魚網站、傳播惡意代碼或發動攻擊的情況,如不及時加強管理,未來這種現象將繼續增多。
3實施效果
通過強化個人端或伺服端的計算機主機安全、啟用Snort的規則偵測、加強云平臺自身的網絡安全防護等相關信息網絡安全風險防范措施,利用強化個人端或伺服端的計算機主機安全強化內部安全信息防范,同時利用Snort的規則偵測安全危險源,加強云平臺的網絡安全防護保證外部網絡環境的安全,由內而外的建立信息網絡安全防范模式,可以構建全面、科學、高效、合理的網絡安全管理體系,強化安全管理水平,對危害信息網絡安全的風險起到一個重要的攔截作用,充分保障信息的安全性,保障其不受到惡意程序的攻擊,避免了信息的破壞、惡意修改及其泄漏等安全問題。同時這些舉措也有助于強化信息網絡產業的管理與監督,確保信息網絡系統的正常運行。
4結論
不論網絡的形態、種類如何發展,不論網絡的技術如何變化,其影響的范圍將越來越廣,使用的人群越來越多,存在的各種風險與危害也將越來越大。因此,加強對泛在網中各類技術及管理方法的研究,構建統一標準的互聯網信息安全保障體系是十分重要的。本文主要論述了將現有網絡中的各種技術及管理方法,將其融合到互聯網中,充分利用已有的技術來保障互聯網的安全運行。
參考文獻:
[1]李依琳.網絡會計電算化的信息安全風險分析及防范策略[J].當代經濟,2017.
[2]楊巍.信息網絡安全風險防范模式探析[J].黑龍江科技信息,2017.
[3]李華,胡菲.網絡信息安全的社會風險防控[J].蘇州市職業大學學報,2016.
[4]段利均.信息共享與供應鏈網絡安全風險的關系研究[J].商場現代化,2016.
(1)業財一體化
財務信息化是在不斷進步的,在發展的過程中,企業中的財務部門與其他相關部門之間不再是各自為政,而是有了更多聯系與合作,企業內部的業務流程、財務流程以及管理流程實現了交匯融合,企業內部的各類數據,不同部門之間都是共享的,這樣可以讓員工更加了解企業的經營狀況,真正實現業財一體化和協同化。
(2)核算動態化
企業每天的經營活動是不斷變化的,隨之產生的業務材料也會在系統中進行上傳和更新,與此同時,財務處理是跟隨經營業務在不斷變化的,由此可見,企業中的財務會計核算工作具有動態化的特征。
(3)集中管理
現如今互聯網技術更加完善和成熟,在這種條件下,財務信息系統有了新功能,可以進行遠程操作,這種不受時間地點限制的技術,幫助企業可以在任何一個時間點去調取想要的數據信息,而且也可以對經營業務做到隨時追蹤和調查,這種技術會讓數據分析的處理效率得到較大的提高,并且在企業進行決策的時候,會為其提供更多幫助,這樣對企業的內部資源整合有著非常大的幫助,能夠有效促進管理水平的提升。
2財務信息化中的網絡安全風險
(1)硬件系統方面
硬件系統是企業實施網絡財務信息化的重要前提,只有硬件系統過硬,才能讓財務信息化的實現和運行更加順利。但是如果硬件系統出現了問題,那么將會直接影響財務軟件的工作。尤其是硬件系統中負責存儲工作的部分出現問題,那么保存的數據都會有丟失的風險,這將會嚴重影響財務工作的推進。
(2)軟件系統方面
軟件系統是企業網絡財務信息運行的基礎,企業要想提升網絡財務信息系統的工作效率,首先要保證系統的平穩化運行,而要做到這一點,需要的是更加成熟和完善的軟件系統。不僅如此,網絡財務軟件的使用不是暫時的,而是長時間持續使用。我們都知道,企業中的財務政策、管理要求等都是跟隨形勢在不斷變化的,如果此時財務信息系統沒有跟隨這些信息的變化而變化,長此以往會影響工作的效率,這對財務信息工作來說是不利的,對其及時性特點的發揮造成了阻礙。
(3)網絡環境方面
網絡的特點之一就是開放性,網絡環境也是開放的,在網絡中有各種各樣的信息和用戶,這些用戶在通過網絡獲取信息的時候,存在很大的風險和隱患。一方面,網絡中的用戶不乏惡意訪問者,其通過不正當的網絡手段攻擊企業網絡系統,獲得企業的機密信息,這種類似的情況會讓企業財務系統存在非常大的安全隱患,非法入侵的風險是隨時都存在的;另一方面,網絡環境有好有壞,不同信息的交織使其更加復雜化,因此風險指數直線上升。比如網絡病毒越來越多,且很難對其進行全面的防范。網絡病毒具有傳播范圍廣、破壞力強、危害大的顯著特點。與此同時,網絡環境下的財務信息系統與通信線路是否穩定也有著莫大的聯系。
(4)數據存儲方面
第一,財務數據的存儲,過去更多是紙質保存,但是財務管理融合信息技術以后,存儲的方式便不再僅僅依靠紙質了,電子存儲被財務管理更多地運用。但是在紙質向電子存儲過渡的階段,很多原始數據會有丟失的情況,甚至還會出現被盜和損壞。第二,財務系統中錄入的數據,有一部分屬于機密數據,會設置訪問權限或者加密等,這樣做可以大幅度提升機密數據的安全性,但是也會讓數據的提取工作出現更多麻煩。當信息沒有在規定時間錄入到系統中的時候,那么在查詢信息的時候會有無法查詢的情況,甚至會計檔案在信息系統中進行保管的時候,也承擔著一定的風險。第三,財務系統更多依賴互聯網技術,財務系統信息化的特征越來越明顯,系統存儲的各項數據隨著時間的延長,數量是在不斷增長的,所以存儲設備如果容量太小,就無法儲存更多的數據信息,擴容工作是必須要做的,如果擴容不及時,那么數據就不能順利儲存,而且數據量超過存儲容量的時候,會讓系統的運行出現更大的問題。
(5)人員責任方面
財務管理信息化的形勢愈加明顯,并且網絡財務信息系統已經在企事業單位中得到了廣泛的普及,在這種條件下,財務人員的個人專業能力和素質需要隨之提升的,在具備專業會計技能和財務技能的基礎上,更需要具備計算機網絡等相關技能。很多企業中年長的會計人員因年齡大,接受新鮮事物的能力比較弱,所以對計算機網絡知識不能全盤接受,甚至會有抵觸的心理,這會讓其工作受到影響。另外,還有一種現象是財務人員的財會技能比較弱,并且沒有較強的安全風險防范意識,對待工作的責任心不足,在工作中頻繁失誤。除此之外,權限劃分的問題,內控監管的問題等,都是導致機密數據遭到泄漏和非法篡改等風險產生的重要原因。
3防范財務信息化網絡安全風險的有效策略和方法
(1)提升財務信息化系統軟硬件設施的穩定性
財務信息化能夠順利運行,需要網絡系統具備穩定性。為了保證網絡系統的穩定性,企業要從網絡的軟件和硬件兩方面進行加強。硬件方面需要在日常管理和維護工作中進行加強,指派相應人員對其負責,在企業內部形成并落實定期檢查和維修網絡硬件的制度,這樣做能夠最大程度上保證網絡硬件設施能夠更加安全穩定,確保財務信息化的水準和質量,降低硬件風險;軟件方面,相關人員管理維護意識要逐步培養,維護制度也需要進一步完善和加強,對于網絡軟件的運行需要特定人員的監督,當發現軟件系統的運行出現異常,需要在第一時間進行處理。另外,信息操作系統的調整和升級也是需要不斷重視的,將政策的變化等在軟件系統中隨時更新,在充分保證與時俱進的基礎上,促進軟件系統更加符合企業發展的需要。
(2)制定和完善管理制度
只有在企業內部建立完善相關管理制度,才能讓網絡安全風險防范工作能夠具有一定的效果,另外,硬件操作基本流程要求也是必不可少的。首先,需要將設備和數據的使用要求進行更加具體的規定;其次,要保證訪問系統操作程序的穩定性,相關的標準要更加明確,同時操作人員使用財務系統的操作權限和流程也是需要進一步規范的;最后,為了促進檔案管理工作的全方面和全方位等要求的實現,需要將檔案管理制度進行確定,同時把財務系統內的數據、資料以及文件等列入檔案保管范圍中。
(3)提升安全風險防范和應急補救的力度
財務信息系統安全風險的防范工作要做到位,進而才能讓網絡運行環境更加安全和穩定,對于此,企業需要做好防護工作,還需要對信息系統的安全監測進一步加強,另外,要借助訪問控制技術、防火墻技術以及信息加密技術等手段,將網絡抵抗外部侵襲的能力進行增強,從而讓網絡系統可以更加安全穩定,網絡中的數據資源的安全也能得到保證。不僅如此,企業對于安全風險的應急補救工作也需要加以重視,為了降低不良現象帶來的嚴重后果,以及在最短時間內將不良現象持續的時間縮短,需要針對各項安全風險隱患,制定好具有針對性的應急補救措施,進而讓企業的損失降到最低。同時企業也能在風險中獲得更多經驗,將內部的技術和管理制度進一步完善,防止相似問題的出現。
(4)做好檔案管理工作
首先,在財務信息化背景下,檔案管理的范圍囊括了電子檔案,將檔案管理制度進一步完善,檔案的保管工作要做到專人負責,同時,檔案保管還需要在等級、管理和查詢等方面做出努力;其次,為了檔案數據損失的風險能夠降到最低,需要制定實施檔案定期備份,將數據文件在第一時間做好妥善的保存;再次,為了在今后使用財務信息系統的時候能夠更加方便查詢和故障恢復的操作,需要將隔代數據兼容的問題處理好,原始數據以及重要數據信息,需要通過不同的方式做好備份;最后,檔案的存放管理工作也是非常重要的,特別是重要資料,不僅要進行數據備份,還需要在數據管理的時候將原始數據和備份數據進行異地管理,兩份數據資料需要在不同的地點保存好,加強保密的工作。
(5)確定并落實崗位責任制
企業財務信息化的推行,要將工作人員的崗位責任制度進行落實,從崗位職責入手,明確操作者的使用權限,同時操作流程和工作流程需要事先確定好,這樣能讓財務管理人員明確工作的職責和范圍,將網絡安全風險在源頭上進行遏制。
關鍵詞:計算機;網絡安全;風險防范;分析
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 14-0056-01
一、計算機網絡安全的主要問題
(一)網絡防火墻的局限性
在計算機網絡的使用過程中,網絡防火墻雖然能在安全性上起到一定的保護作用,但不能完全對網絡安全起作用,很多時候對來自網絡內部的攻擊和計算機病毒的侵入方面不能起到有效的安全防護作用。計算機網絡在使用過程中需要相應的系統與軟件支持,以保證信息的存儲、傳送和接收。各種軟件的設計不同,針對的作用也不同,在使用過程中不可能以同一種方式去進行網絡安全保護,每一種軟件也都存在著不同的系統漏洞,網絡黑客就是利用了這些漏洞對計算機網絡或計算機系統進行破壞或侵入。由于計算機網絡安全產生的破壞促使計算機網絡安全技術得到了大家的重視,并使計算機網絡安全技術得到了快速發展。
(二)網絡的多重性
計算機網絡是全球網絡,在對網絡進行攻擊的敵人不光來自于本地區用戶,它包括全球每一個用戶,不受時間和空間的限制;計算機網絡面對全體用戶開放,這就使我們無法預測到網絡受到的攻擊來自何方,進行何種類型的破壞;網絡的使用具有很大的自由度,用戶可以通過網絡結點自由上網,并進行和獲取各類信息。
二、計算機網絡安全技術的種類
計算機網絡安全技術隨著計算機技術應用的范圍越來越廣也在不斷地發展,不斷更新的計算機網絡安全技術使計算機網絡安全問題得到了不斷的改善。
(一)虛擬專用網技術
虛擬專用網(Virtual Private Network ,簡稱VPN)指的是在公用網絡上建立專用網絡的技術。其之所以稱為虛擬網,主要是因為整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺,如Internet、ATM(異步傳輸模式)、Frame Relay (幀中繼)等之上的邏輯網絡,用戶數據在邏輯鏈路中傳輸。虛擬專用網技術是對行業內部局域網絡的改善,它可以幫助用戶進行遠程訪問,行業內部各機構構建局域內專用網絡安全連接,并可以保證傳遞的信息的安全性。
(二)防火墻技術
防火墻是指由一個有軟件和硬件設備組合而成的,在內網和外網之間、專用網與公共網之間構造的保護屏障。它是一種隔離控制技術,在某個機構的網絡和不安全的網絡之間建立一個安全網關,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業的網絡上被非法輸出,以達到保護網絡信息不受到非法用戶的侵害。防火墻技術從原理上可分為包過濾型防火墻、應用級網關、電路級網關和規則檢查防火墻四種,它們之間防范方式各不相同,根據具體需要可采用其中一種或混合使用。
(三)安全掃描技術
安全掃描是采用模擬黑客攻擊的方式對目標可能存在的已知安全漏洞進行逐項檢測,以便對工作站、服務器、交換機和數據庫等各種對象進行安全漏洞檢測。通過安全掃描可以有效的檢測網絡和主機中存在的薄弱點,防止攻擊者利用已知的漏洞實施入侵。雖然安全掃描器不能實時監視網絡上的入侵,但是能夠測試和評價系統的安全性,并及時發現安全漏洞。
三、計算機網絡安全風險防范措施
近年來,網絡黑客活對網絡攻擊的事件越來越多,這就要求我們的網絡安全技術更加完善,以應對各種侵入事件的發生,達到保護網絡信息安全的目的。
(一)入侵檢測技術
入侵檢測技術能夠幫助計算機系統應對網絡攻擊,提高了系統管理員的對網絡安全的管理能力,以確保信息安全基礎結構的完整性。它從計算機網絡系統中的各關鍵點收集傳遞的信息,并對傳遞過程中的這些信息進行分析處理,以達到檢查出網絡中違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術是在不影響計算機網絡各項性能的情況下對網絡進行實時監測,從而完成對內外部攻擊和誤操作的實時保護。入侵檢測系統可以使系統管理員隨時了解程序、文件和硬件設備等網絡系統的任何變化,還可以為網絡安全策略的制訂給予一定的幫助。使用的過程比較簡單,可以使工作人員很容易地獲得網絡安全。入侵檢測的規模是根據對網絡產生的威脅和對安全的需求的不同而設置,在入侵檢測系統在發現被入侵后,能夠及時作出響應,確保網絡安全。入侵檢測技術是一種主動性的安全防護技術,提供了對內外部攻擊和誤操作的實時保護,在網絡系統受到侵入之前進行攔截。從國外市場入侵檢測產品的快速發展可以看出,入侵檢測技術受到人們的高度重視。國內入侵檢測產品發展較慢,急需具有自主版權的入侵檢測產品的迅速發展,入侵檢測產品的發展仍具有較大的提升空間。
(二)防范IP地址欺騙技術攻擊
IP欺騙技術也就是偽造某臺主機的IP地址的技術。通過IP地址的偽裝使得某臺主機能夠偽裝另外一臺主機,而這臺主機往往具有某種特權或被另外的主機所信任。網絡黑客在進行攻擊時都是先對我們的主機信息進行偵察,以獲取主機在網絡中的IP地址,有取具體的IP地址,就可以使這個IP地址成為他的攻擊目標,并向這個IP發動攻擊。在防止IP地址被欺騙攻擊可以在連接到網絡時采用服務器的方法,從而保證網絡安全。服務器的就是在客戶機和遠程服務器之間架設一個“中轉站”,當客戶機向遠程服務器提出服務要求后,服務器首先獲取用戶的請求,然后服務器將服務請求轉交遠程服務器,從而實現客戶機和遠程服務器之間的聯系。在使用服務器后,其它用戶只能探測到服務器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。
四、提高計算機網絡信息安全的優勢
計算機網絡安全主要包括“網絡安全”與“信息安全”兩方面內容。“網絡安全”與“信息安全”,即避免網絡內硬件、軟件及信息資源被非法使用。網絡安全防范重點不再局限于硬件安全,而是涉及物理、鏈路、網絡、系統及應用安全等多方面。網絡物理安全,以整個網絡系統安全為基礎;鏈路傳輸安全,重點在于保證網絡傳輸數據的真實性、機密性;網絡結構安全,主要體現為內部、外部網絡互聯時面臨的安全威脅;系統安全,即網絡操作與應用系統安全;管理安全,即通過制定和執行安全管理制度,來防范安全風險。
2計算機網絡主要的風險來源
2.1網絡系統存在缺陷
網絡系統最大的安全隱患,主要由網絡結構設備及網絡系統缺陷引起。一般,網絡結構多為集線型及星型等混合型,各結構節點處用到了交換機、集線器等不同的網絡設施。受自身技術限制,各網絡設備通常會給計算機網絡系統造成程度不一的安全風險。另外,網絡技術相對較為開放,且可實現資源共享,這就使網絡安全性成為其最大的攻擊弱點,加上計算機TCP/IP協議的不安全因素,導致網絡系統面臨數據截取及拒絕服務等安全風險。
2.2計算機病毒
計算機病毒,是執行性較強的程序代碼,它有著明顯的可傳染性、潛伏性及破壞性等特點。病毒能夠儲存、隱藏在計算機各類可執行程序及相關數據文件中,很難被察覺。出發后便能取得控制系統的基本權限。計算機病毒大多通過自動復制、傳送文件以及自動運行程序等方式實現傳播與觸發。計算機一旦觸發病毒,很可能影響整個系統的運行效率,嚴重時還將破壞甚至刪除系統文件,篡改并丟失數據,給系統帶來無法彌補的損失。
2.3黑客攻擊
黑客,主要指通過特殊途徑進入他人服務器,伺機非法操控、破壞他人網絡或竊取相關資料的人員。網絡信息系統存在某種缺陷,黑客往往會利用該缺陷來進入和攻擊系統。網絡攻擊手段有多種,大體表現為程序中植入木馬、網站控制權以及口令攻擊等等,特洛伊木馬程序技術,在黑客攻擊中最為常見。它在普通運行程序中植入操作代碼,并根據用戶的網絡系統來打開該程序,試圖控制他人電腦。
3計算機網絡安全防范策略
3.1及時安裝漏洞補丁程序
現階段,很多黑客與病毒利用軟件漏洞來入侵網絡用戶,如震蕩波病毒,運用Windows內LSASS存在的緩沖區漏洞來攻擊網絡用戶,攻擊波病毒通過RPC漏洞進行攻擊等。所以,為更好地處理漏洞程序引發的安全問題,我們就必須及時安裝COPS、tiger漏洞補丁程序或掃描軟件,并安裝360安全衛士及瑞星等系統防護軟件,全面掃描漏洞并加以補丁。此外,應安裝過濾型、監測型等防火墻,用以保護內部網絡互聯設備,并監控監視網絡運行,避免外部網絡用戶非法入侵和破壞網絡系統。
3.2合理運用各種常用技術
3.2.1文件加密技術
文件加密技術,即避免關鍵信息及相關數據被惡意竊取或破壞,提升信息系統及其數據保密性的防范手段。根據不同的用途,我們可將文件加密技術劃分為數據傳輸加密、數據存儲加密以及數據完整性鑒別三大類技術。(1)數據傳輸加密。通常用于加密傳輸中數據流,如有線路與端-端加密等。(2)數據存儲加密。該技術可分為密文存儲加密與存取控制加密兩類,均可減少存儲過程中的數據失密。(3)數據完整性鑒別。涉及口令、身份及密鑰等諸多方面,通過驗證數據內容、介入信息傳送及存取等,可保證數據的可靠性。
3.2.2入侵檢測技術
入侵檢測技術,將統計技術、網絡通信技術及密碼學等結合起來,可達到全面監控網絡與計算機系統之目標。作為主動性較強的防范技術,它可采集系統內及各網絡資源中的相關信息,并從中發現網絡侵入及攻擊行為,用以判斷網絡或計算機系統是否被濫用。一旦覺察到系統被惡意入侵,可提醒用戶采取相應的措施,以防范網絡風險。例如,記錄或自動報警,請求防火墻切斷網絡連接;或是判斷系統操作動作是否處于正常軌道等。
3.3認真執行安全管理制度
設計安全管理體制,這是保證計算機網絡安全的前提;與此同時,我們還必須認真培養安全管理意識強的網管隊伍,通過對用戶設置相應的資源使用權限及口令,來對用戶名與口令實行加密存儲或傳輸,并運用用戶使用記錄與分析等方式來維護系統安全。此外,應逐步強化計算機信息網絡安全的管理力度,重視安全技術建設,提升使用及管理人員的防范意識,在保證計算機網絡使用安全的基礎上,為廣大用戶謀利益。
4結論現
關鍵詞:網絡安全;計算機;風險
中圖分類號:TP39 文獻標識碼:A
1 網絡安全概述
所謂的計算機安全,即保護數據處理系統安全,為其系統建立并采取相應的安全管理,并對計算機軟件、硬件進行保護,確保其不會受到破壞,不會因為惡意以及偶然因素導致其中的信息泄露以及更改。對網絡安全的本質進行分析,其主要包括三方面內容:網絡系統的組成硬件,網絡系統的組成軟件以及網絡上傳播的信息,使得上述內容不會由于偶然事故或者惡意攻擊等因素而遭到破壞,因而,網絡安全不僅僅受到技術方的支持,同時也會受到管理因素的影響。因此需要管理技術雙向保護,不能單方面注重其中一點。
而從保護網絡信息安全的狹義角度分析,網絡安全主要是指在計算機環境下保證網絡以及計算機系統中相關資源以及信息不會受到自然因素以及人為因素的破壞以及威脅。而廣義上的網絡安全的內容不僅僅涉及了網絡信息的安全性,還包括其保密性、可用性以及完整真實性,包括信息的可控性都屬于計算機網絡技術中有關安全的研究對象。使用者不同針對于網絡安全的定義將會有所區別,這種變化中,普通使用者對于信息的安全要求較低,主要是保證個人信息、隱私能夠在網上傳輸以及接收時能夠得到應有保護,不會受到篡改、盜用、竊聽等;網絡提供商對于網絡安全的關注焦點不僅僅是信息安全,還包括對于網絡硬件設施的保護,諸如,在自然災害下以及軍事打擊中如何保護和恢復異常的網絡通訊線路,保持線路的暢通性以及連續性。
2 實際的網絡威脅
計算機通訊系統不僅只局限在日常的信息傳遞領域,開始向著更高層次,更加集成化的環境發展,被應用在海上、天空甚至是宇宙和核輻射等惡劣環境下,相比較機房,這些環境必然會導致系統出現錯誤以及故障,從而降低了安全性以及系統發的可靠性。目前的網絡威脅主要包括以下幾種:(1)威脅以及攻擊目標為信息;(2)威脅以及攻擊目標為系統硬件;(3)攻擊目標為軟件以及硬件系統;(4)計算機犯罪。在近幾年中,我國的計算機網絡遭遇了一系列的安全威脅,網絡犯罪、網絡釣魚以及數據泄露以及僵尸網絡層出不窮。
3信息安全威脅
3.1 自然環境影響。究其本質計算機系統雖然在信息傳遞功能上有過人之處,但是其仍舊只是機器,因此會受到外界環境的影響,諸如,溫度濕度以及振動沖擊和污染等災害都會對其系統的安全造成影響,另外,日常中由于斷電而造成系統中數據的丟失錯亂以及設備的損毀等經常發生。另外電磁干擾以及噪聲都會對信噪比造成影響,從而增加了誤碼率,威脅信息的完整性以及可用性和安全性。
3.2 人為因素影響。黑客威脅以及攻擊。計算機網絡中的信息安全出了受到自然環境的威脅外,另一大威脅便是黑客。黑客已經成為了現代網絡中令人為之色變的角色,黑客攻擊也時有發生,網絡成為了攻擊者展示其技術以及經濟條件的舞臺。黑客通過系統漏洞侵入他人系統,盜取或者篡改他人信息,其危害性從某種意義講要更加嚴重。這部分人能夠熟練應用計算機工具,通過網絡漏洞以及系統漏洞對他人的系統進行破壞。而境外黑客攻擊對于我國網絡的安全更是造成了巨大的威脅,這些境外黑客會通過非法手段對侵入系統的信息進行獲取、竊聽,從而獲得一些敏感重要的資料信息,或者直接攻擊破壞侵入系統,對網絡正常狀態進行破壞和修改,輕者導致數據丟失,嚴重的甚至會造成系統癱瘓,這些都給國家帶來了重大的影響以及損失。
3.3 病毒影響。感染病毒的計算機其系統效率會降低,若是系統受損嚴重,則會出現死機以及系統毀壞現象,導致系統中文件數據丟失,甚至會導致主板和部分硬件受損。因此,對于計算機系統中的數據來說,其安全的最大威脅便是計算機病毒。計算機病毒從本質上講只是一組程序代碼或者是計算機指令,但是該代碼指令具有自我復制能力,對計算機硬件以及軟件的運行造成影響,且能夠破壞計算機中的系統數據以及部分功能。計算機病毒特點較為明顯,包括寄生性、隱蔽性、傳染性、破壞性以及觸發性等。計算機病毒防范工作必須引起網絡安全管理部分的重視。
3.4 系統軟件漏洞影響。漏洞以及缺陷是每個軟件必不可少的。一旦介入互聯網,這些漏洞便會稱為受到攻擊的焦點。
4 計算機網絡安全防范策略
計算機網絡安全從技術上來說,主要由防病毒、防火墻、入侵檢測等多個安全組件組成。(1)防火墻技術:其實它是一種由計算機硬件和軟件的組合, 使互聯網與內部網之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。另外,防火墻還可以被用來保護企業內部網絡某一個部分的安全。(2)數據加密與用戶授權訪問控制技術:與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。(3)漏洞掃描技術。一般認為,漏洞是指硬件、軟件或策略上存在的的安全缺陷,從而使得攻擊者能夠在未授權的情況下訪問、控制系統。(4)防病毒技術。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。
結語
網絡安全作為目前人們開始關注的焦點話題,其不僅僅是技術難題,同時也關系到管理。日常所使用的查毒軟件、漏洞檢測以及防火墻等措施不能作為網絡安全管理的全部。網絡安全工作中對于數據和系統的保護具有一定的限度,所以衡量網絡安全與否的標準不能僅僅考察網絡中應用的防護手段,重點應當放在網絡采取措施的可靠性上,多重視網絡安全硬件產品的研發和生產,保證計算機網絡的安全性、穩定性以及可靠性。
參考文獻
[1]邵雪.計算機網絡安全問題與防護策略探討[J].產業與科技論壇,2011(07).
(一)網絡防火墻的局限性
在計算機網絡的使用過程中,網絡防火墻雖然能在安全性上起到一定的保護作用,但不能完全對網絡安全起作用,很多時候對來自網絡內部的攻擊和計算機病毒的侵入方面不能起到有效的安全防護作用。計算機網絡在使用過程中需要相應的系統與軟件支持,以保證信息的存儲、傳送和接收。各種軟件的設計不同,針對的作用也不同,在使用過程中不可能以同一種方式去進行網絡安全保護,每一種軟件也都存在著不同的系統漏洞,網絡黑客就是利用了這些漏洞對計算機網絡或計算機系統進行破壞或侵入。由于計算機網絡安全產生的破壞促使計算機網絡安全技術得到了大家的重視,并使計算機網絡安全技術得到了快速發展。
(二)網絡的多重性
計算機網絡是全球網絡,在對網絡進行攻擊的敵人不光來自于本地區用戶,它包括全球每一個用戶,不受時間和空間的限制;計算機網絡面對全體用戶開放,這就使我們無法預測到網絡受到的攻擊來自何方,進行何種類型的破壞;網絡的使用具有很大的自由度,用戶可以通過網絡結點自由上網,并進行和獲取各類信息。
二、計算機網絡安全技術的種類
計算機網絡安全技術隨著計算機技術應用的范圍越來越廣也在不斷地發展,不斷更新的計算機網絡安全技術使計算機網絡安全問題得到了不斷的改善。
(一)虛擬專用網技術
虛擬專用網(Virtual Private Network ,簡稱VPN)指的是在公用網絡上建立專用網絡的技術。其之所以稱為虛擬網,主要是因為整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺,如Internet、ATM(異步傳輸模式)、Frame Relay?。◣欣^)等之上的邏輯網絡,用戶數據在邏輯鏈路中傳輸。虛擬專用網技術是對行業內部局域網絡的改善,它可以幫助用戶進行遠程訪問,行業內部各機構構建局域內專用網絡安全連接,并可以保證傳遞的信息的安全性。
(二)防火墻技術
防火墻是指由一個有軟件和硬件設備組合而成的,在內網和外網之間、專用網與公共網之間構造的保護屏障。它是一種隔離控制技術,在某個機構的網絡和不安全的網絡之間建立一個安全網關,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業的網絡上被非法輸出,以達到保護網絡信息不受到非法用戶的侵害。防火墻技術從原理上可分為包過濾型防火墻、應用級網關、電路級網關和規則檢查防火墻四種,它們之間防范方式各不相同,根據具體需要可采用其中一種或混合使用。
(三)安全掃描技術
安全掃描是采用模擬黑客攻擊的方式對目標可能存在的已知安全漏洞進行逐項檢測,以便對工作站、服務器、交換機和數據庫等各種對象進行安全漏洞檢測。通過安全掃描可以有效的檢測網絡和主機中存在的薄弱點,防止攻擊者利用已知的漏洞實施入侵。雖然安全掃描器不能實時監視網絡上的入侵,但是能夠測試和評價系統的安全性,并及時發現安全漏洞。
三、計算機網絡安全風險防范措施
近年來,網絡黑客活對網絡攻擊的事件越來越多,這就要求我們的網絡安全技術更加完善,以應對各種侵入事件的發生,達到保護網絡信息安全的目的。
(一)入侵檢測技術
入侵檢測技術能夠幫助計算機系統應對網絡攻擊,提高了系統管理員的對網絡安全的管理能力,以確保信息安全基礎結構的完整性。它從計算機網絡系統中的各關鍵點收集傳遞的信息,并對傳遞過程中的這些信息進行分析處理,以達到檢查出網絡中違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術是在不影響計算機網絡各項性能的情況下對網絡進行實時監測,從而完成對內外部攻擊和誤操作的實時保護。入侵檢測系統可以使系統管理員隨時了解程序、文件和硬件設備等網絡系統的任何變化,還可以為網絡安全策略的制訂給予一定的幫助。使用的過程比較簡單,可以使工作人員很容易地獲得網絡安全。入侵檢測的規模是根據對網絡產生的威脅和對安全的需求的不同而設置,在入侵檢測系統在發現被入侵后,能夠及時作出響應,確保網絡安全。入侵檢測技術是一種主動性的安全防護技術,提供了對內外部攻擊和誤操作的實時保護,在網絡系統受到侵入之前進行攔截。從國外市場入侵檢測產品的快速發展可以看出,入侵檢測技術受到人們的高度重視。國內入侵檢測產品發展較慢,急需具有自主版權的入侵檢測產品的迅速發展,入侵檢測產品的發展仍具有較大的提升空間。
(二)防范IP地址欺騙技術攻擊
IP欺騙技術也就是偽造某臺主機的IP地址的技術。通過IP地址的偽裝使得某臺主機能夠偽裝另外一臺主機,而這臺主機往往具有某種特權或被另外的主機所信任。網絡黑客在進行攻擊時都是先對我們的主機信息進行偵察,以獲取主機在網絡中的IP地址,有取具體的IP地址,就可以使這個IP地址成為他的攻擊目標,并向這個IP發動攻擊。在防止IP地址被欺騙攻擊可以在連接到網絡時采用服務器的方法,從而保證網絡安全。服務器的就是在客戶機和遠程服務器之間架設一個“中轉站”,當客戶機向遠程服務器提出服務要求后,服務器首先獲取用戶的請求,然后服務器將服務請求轉交遠程服務器,從而實現客戶機和遠程服務器之間的聯系。在使用服務器后,其它用戶只能探測到服務器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。
四、提高計算機網絡信息安全的優勢