计算机网络信息系统

2024-07-29

计算机网络信息系统(精选12篇)

计算机网络信息系统 篇1

进入一个网络信息时代, 计算机的发展是非常快速的, 它不仅是人民群众的生产与生活的推动力之一, 还是一个国家综合软实力的象征。因而, 计算机网络信息系统的安全是尤为重要。目前, 计算机的功能越来越多元化, 且增加了越来越多的设备安装和高科技的技术, 这就增加了计算机网络信息系统的安全隐患隐患。重视加强计算机网络信息系统的的安全, 是社会和谐发展的保障, 也是国家安全保障的基础。

1 计算机网络信息系统安全的现状分析

1.1 计算机网络信息系统安全管理不够完善

计算机网络信息安全需要网络信息安全的高科技技术和一个良好的管理制度配套使用, 这样才能更好预防安全隐患的产生。目前, 在很多的计算机网络信息安全泄露的事故中, 多是因为网络信息安全制度的管理不到位而导致的, 这说明在计算机网络信息系统安全方面的管理是不够完善的, 存在一些制度的管理缺陷。一般而言, 网络信息的管理是有制度、管理范围、管理流程等多个方面, 但是在具体的工作中, 对于这一制度的分工是模糊的, 很多工作之间衔接度较小, 不法分子极有可能利用这一空隙, 危害网络信息的安全性。因此, 由于网络信息系统的管理不到位和制度的不完善, 进而危害信息的安全性。

1.2 缺乏计算机安全性方面的专业人才

随着计算机的普及和互联网日渐变化的趋势, 社会上对网络信息安全方面急需大量的网络信息安全管理的人才, 然后, 目前多数地区的十分匮乏有关这方面的专业人才。目前, 在管理网络信息安全方面的工作人员无论是在技术上还是综合能力上都是比较差的。由于很多不是专业对口, 因而对计算机网络信息安全方面的知识和技能也不是太懂, 这影响了网络信息安全的管理。其次, 就是一些工作人员在计算机操作方面具有较强的能力, 但是对于如何管理和监督网络信息方面还是比较欠缺的。最后, 就是社会上对于网络信息安全管理方面没有足够的重视, 因此, 可能在学习和培训之中, 没有起到预期的效果, 遏制的网络信息系统管理的发展。

1.3 计算机网络信息系统安全方面的技术较为落后

虽说计算机网络在我国普及的范围比较广, 但是我国在网络信息管理方面的经验和方法相对于发达国家来说是比较落后的。因此, 我国计算机网络信息系统安全防护功能有待进一步完善。目前, 我国使用的安全防范设备多是从国外购买的, 也就是只具有使用的权利, 在入网管理方面是没有办法进行核实的, 这很有可能让别有居心的利用。由于我国对网络信心系统安全管理方面的研究技术不够成熟, 需要借鉴国外的技术, 但是面对网络上那些技术含量高的病毒时, 极有可能控制不了, 导致信息泄露。而且对于购买的的设备和软件, 相关的部门缺乏一定的监测和排查的能力, 而且很有可能收到外界的影响, 进而危害计算机网络信息, 造成不可弥补的损失。

2 计算机网络信息系统安全的管理措施

2.1 在法律上肯定网络信息安全管理的地位

可以通过法律的形式, 进一步确保网络信息系统安全的管理地位。也就是说, 在行事之时, 有不良的行为发生, 可以依据法律规章制度进行管理, 进而遏制这类现象的发生。有法可依, 依法而管, 能有效的提升计算机网络信息系统的安全性。进一步要求在多数行业之中, 要认真的贯彻和实施有关计算机网络信息系统安全的相关制度, 任何人不得违抗。其次就是进一步完善网络信息管理工作者对信息管理部门的监督, 以此确保计算机网络信息系统的安全性进一步提升。

2.2 引进和培训网络信息安全管理方面的人才

计算机网络信息系统安全的管理是一个很复杂的管理过程, 需要具备能力较强的专业人才, 才能够做好管理工作, 才能保证网络信息的安全性。社会应重视对网络信息安全管理方面人才的培训, 为管理人员提供相应的教学, 并经过专业的人才进行指导, 使之具备能够上岗的工作能力。此外, 在网络信息安全管理部门之中, 可以引进国内人优秀的管理人才, 并能带进最先进的管理技术和有关网络信息安全方面的技能。只要有了这些具备专业性的工作人员, 就能够进一步打击不法分子, 能够确保计算机网络信息系统安全。

2.3 完善计算机网络信息系统安全机制

在计算机网络信息系统安全机制方面, 重视对一些较为敏感的信息的处理, 这样才能更好的确保网络信息的安全性。第一, 完善的信息预警机制。也就是说在系统管理中设定一些敏感的字句, 只有在网络上, 出现包含这些敏感字样的信息, 系统立刻回有警示。第二, 完善访问权限机制。也就是在管理之中, 要进一步完善访问权限, 使得访问权限变得更加的复杂, 可以依据信息的重要程度设置不同级别的访问权限, 这样可以减少计算机网络信息系统安全事故发生的频率。第三, 完善监督跟踪机制。也就是说, 系统出现一些外来人员时, 在系统中马上跟踪, 对对方进行全面的核查, 发现信息出现问题时, 立刻采取行动。第四, 是完善风险评估机制。也就是说, 在内部使用自己的工作人员, 模仿黑客, 对网络信息的安全系统进行侵入, 并在此过程中找出计算机网络信息系统安全防护存在的缺陷和漏洞, 进而立即采取措施进行防范。

3 结论

总而言之, 随着现代计算机网络技术的不断发展, 人民大众越来越重视计算机网络信息系统的安全性。因此, 面对这些需求, 就需大力开发和创新更多的安全措施, 一次保障了计算机网络信息系统的安全性, 这才能让民安心使用网络。但是, 面对未来诸多的变化, 还应做好更多的准备, 应开发出更多、更好、安全性更高的关键技术, 以保障计算机网络信息的安全运营。

摘要:近年来, 随着互联网的普及和飞速发展, 已经从方方面面改变了人们的社会生活。但是, 互联网的高速发展是一把双刃剑。一方面促进人们生活水平的提升, 另一方面又给人们的生活造成诸多不变。在面对日趋严重的计算机网络安全问题时, 不仅要及时解决这些安全隐患的产生, 还要进一步遏制这样的行为。将从几个方面阐述了计算机网络信息系统安全问题, 一是分析了当前计算机信息系统安全的现状并试图找出原因, 进而为保证计算机的安全性而采取一系列安全的有效措施。

关键词:计算机,网络信息,系统安全,问题,对策

参考文献

[1]贾惠.网络信息四大棘手问题研究近况[J].情报资料工作, 2010 (17) .

[2]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社, 2011 (61) .

[3]邱均平, 陈敬全, 岳亚.网络信息资源版权的管理与对策[J].中国软科学, 2012 (6) .

计算机网络信息系统 篇2

一、总则

(一)目的

为科学应对网络与信息安全(以下简称信息安全)突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,制订本应急预案。

(二)工作原则

1.统一领导,协同配合。全局信息安全突发事件应急工作由省局统一领导和协调,相关部门按照“统一领导、归口负责、综合协调、各司其职”的原则协同配合,具体实施。

2.明确责任,依法规范。各单位各部门按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对信息安全突发事件进行防范、监测、预警、报告、响应、协调和控制。按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任分工制和责任追究制。

3.条块结合,整合资源。充分利用现有信息安全应急支援服务设施,整合我局所属信息安全工作力量。充分依靠局各有关部门在地方的信息安全工作力量,进一步完善应急响应服务体系,形成局域信息安全保障工作合力。

4.防范为主,加强监控。宣传普及信息安全防范知识,牢固树立“预防为主、常抓不懈”的意识,经常性地做好应对信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

二、预警和预防机制

(一)预警

省保障中心接到信息安全突发事件报告后,在经初步核实后,将有关情况及时向上级主管部门报告。在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据应急委的决策实施行动方案,发布指示和命令。

(二)预防机制

积极推行信息安全等级保护,逐步实行信息安全风险评估。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。

三、应急处理程序

(一)级别的确定

根据《信息系统安全等级保护定级报告》确定信息安全事件等级。

(二)预案启动

根据网络信息安全事件等级的不同,相关部门启动相应预案,并负责应急处理工作。

(三)现场应急处理

事件发生单位和现场应急处理工作组尽最大可能收集事件相关信息,判别事件类别,确定事件来源,保护证据,以便缩短应急响应时间。

检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性;检查攻击者是否侵入了系统;以后是否能再次随意进入;损失的程度;确定暴露出的主要危险等。

抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统的物理链接,修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通路;提高系统或网络行为的监控级别;设置陷阱;启用紧急事件下的接管系统;实行特殊“防卫状态”安全警戒;反击攻击者的系统等。

在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,执法部门和其他相关机构对攻击源进行准确定位并采取合适的措施将其中断。

清理系统、恢复数据、程序、服务。把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复工作应十分小心,避免出现操作失误而导致数据丢失。另外,恢复工作中如果涉及机密数据,需要额外按照机密系统的恢复要求。如果攻击者获得了超级用户的访问权,一次完整的恢复应强制性地修改所有的口令。

(四)报告和总结

回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。发生重大信息安全事件的单位应当在事件处理完毕后将处理结果报上级主管部门备案。

(五)应急行动结束

根据信息安全事件的处置进展情况和现场应急处理工作组意见,省局组织相关部门及专家组对信息安全事件处置情况进行综合评估,并提出应急行动结束建议,报相关部门审批。应急行动是否结束,相关主管部门决定。

四、保障措施

(一)技术支撑保障

省局建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(二)应急队伍保障

加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍,提高全社会信息安全防御意识。大力发展信息安全服务业,增强社会应急支援能力。

(三)物资条件保障

安排信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。

(四)技术储备保障

省局组织有关专家和科研力量,开展应急运作机制、应急处理技术、预警和控制等研究,组织参加相关培训,推广和普及新的应急技术。

五、宣传、培训和演习

(一)公众信息交流

省局在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。

(二)人员培训

为确保信息安全应急预案有效运行,定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知识和技能。

(三)应急演习

计算机网络信息系统安全防护分析 篇3

关键词:计算机网络;信息系统;安全防护;防护措施

中图分类号:TP309.2

随着科技的发展和计算机的应用,计算机网络技术已经在各行各业中被普及应用,网络信息技术成为了目前经济增长的“倍增器”。网络信息技术在给企业带来经济效益的同时,也存在很多的不安全的因素,这使得网络信息系统的安全受到了严重的挑战。在这种情况下,要想充分的享受到网络信息技术带来的高效益,就必须依据现阶段所拥有的网络信息系统安全体系模式,并且不断的探索和研究,努力提升信息系统安全防护的系数,克服网络信息技术的弊端,从网络安全防护体系的实际运用出发,统筹思想,努力在信息安全的防护过程中取得更大的胜利。

1 网络信息安全的概念

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。网络信息安全是指它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

当前信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、篡改数据、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

2 现阶段网络信息安全形势分析

2.1 网络信息安全管理机制不够完善

网络信息安全不仅仅需要依靠网络信息安全技术的发展,同时更需要一个优良的管理方案来保证其实施。现阶段一般出现的网络信息安全事故大都是由网络信息管理人员的管理不当而引起的。目前网络信息安全的管理主要包括管理的制度规定、管理的范围划分、管理的流程规定等,在实际的管理中或多或少会出现一定的缺陷。这导致在实际的工作中,网络信息安全管理部门的职能划分不够明确,工作普遍存在盲目性,各部门之间也缺乏一定的沟通和交流,使得网络信息安全的管理缺乏系统性,给信息安全管理留下了隐患,使得信息安全管理防护能力不高,信息安全管理发挥到不理想的效果。

2.2 网络信息安全管理专业性人才的缺乏

随着网络信息安全管理难度和工作量的加大,使得专业性的网络信息安全管理人员严重的匮乏。现阶段从事安全管理工作的专业水平和综合素质都大不相同。现在普遍这管理人员大都不是专业性网络信息安全管理专业毕业的,对学校安全专业根本不了解,这严重制约了网络信息安全的发展和管理。二是随着计算机的普及管理人员对计算机了解的比较的多,但是在信息安全的管理却懂的不懂不全面。三是网络信息安全管理的技术综合能力较差。以上的这些问题都是由于我国目前对网络信息安全管理人员的不重视,培训手段落后而引起的,其严重制约了网络信息安全管理的步伐。

2.3 计算机网络信息系统技术滞后

受到我国目前信息化发展水平的制约,和其他的发达国家的信息化管理水平相比,我国的网络信息系统安全防护功能还需要进一步的完善。我国目前有很多计算机网络信息系统安全防护的设备有很多都是从国外引进的,这给入网的源头留下了很多的隐患。在网络信息安全软件防护方面,计算机网络信息系统安全防护在操作系统到系统的运用中都受到了技术上的严重制约,目前我国的很多计算机网络信息系统技术软件的开发都是在借鉴国外经验的基础上进行了,软件中的加密码和验证机制都没有发生变化。在现阶段,网络上的计算机病毒和木马入侵对网络信息的危害比较的严重,而目前我够的计算机网络信息系统安全防护的整体防护能力还相对较弱,不能够有效的对抗攻击。对引进的设备和软件,相关的部门缺乏一定的监测和排查的手段,很容易受到有心人的控制,从而来危害计算机网络信息,造成不可弥补的损失。

3 计算机网络信息系统安全防护的具体措施

建立和完善计算机网络信息性安全防护体系是一个长远的系统化的过程。建立信息安全防护体系必须从管理机制、专业人才的培养、技术研究等多个方面着手,从而确保安全防护措施。

3.1 通过法律法规来强化管理机制

健全的法律法规是计算机网络信息安全防护的重要依据和保证。在实际的管理过程中要做到“有法可依”,提高网络信息安全管理工作的规范化水平。具体的措施包括:一是对国家和行业标准中的有关计算机网络信息系统安全的制度加以认真的贯彻和实施;二是规范信息安全管理人员的认为,明确各部门人员的职责,各管理部门要定期的对信息系统管理部门进行考核和监督,确保计算机网络信息系统安全的防护作为实处。

3.2 提高计算机网络信息系统安全防护的专业性人才的培养

计算机网络信息系统安全防护体系是一个综合性较强的系统体系,专业性人才是计算机网络信息防护系统的核心力量,对信息系统安全的防护具有决定性的作用,是关键性的因素,从宏观控制到具体组织实施,都需要有专业性的人才来作为保障,需要发挥他们的积极性,只有这样才能够包装计算机网络信息系统安全防护健康长远的发展。合格的信息安全管理人员的培养并不是一下就可以完成的,是需要长期的积累以及后期的不断培训来完成的和提升的。只有在人员上打好了基础,有了坚实的后盾,才能够为计算机网络信息系统安全防护配备后续的动力。

3.3 建立完善的计算机网络信息系统安全机制

在计算机网络信息系统安全机制方面,应该加强对关注重要和敏感信息的处理。一是要建立完善的信息预警检测机制。在网络信息的各结合点出,采取“重点防治,广泛防治”的方法,建立完善的预警检测系统。二是建立访问权限机制。根据各企业和各部门对网络信息人员的使用人员的限制,设立访问权限,以此来杜绝或者减少计算机网络信息系统安全事故发生的频率。三是建立完善的监督跟踪机制。对访问权限以外的人员访问网络信息的时候,要进行严格的监督和跟踪,防治信息的外泄。四是建立完善的风险评估机制,计算机网络信息系统安全防护的有关部门要定期的组织专业性人才对信息安全等方面进行严格的考核,依据考核的结果,找出计算机网络信息系统安全防护存在的缺陷和漏洞,并且采取与之相应的方法来避免和减少风险的发生。

在网络社会化的环境下,我国的计算机网络信息系统安全问题不仅仅是技术方面的问题,同时也包含管理方面的很多问题。随着网络信息化程度的不断提高,网络信息化已经深入到了社会的各个领域,企业生产和人们生活对网络信息的依赖程度越来越大。我们应该抓住这一机遇,构建国家主导的自有的信息安全防护措施,从而确保国家、企业的网络实施和信息数据的安全。

参考文献:

[1]李轶.计算机网络信息安全形势分析与防护[J].科技情报开发与经济,2012.

[2]王子刚,陈菊红.信息系统安全防护体系建设研究[J].中国信息界,2010.

计算机网络信息系统安全问题探讨 篇4

1.1计算机网络信息安全内涵分析。计算机网络信息系统安全是当前面临的一个重要难题, 信息系统的安全问题主要是受到诸多不安全因素威胁引起。网络信息安全在全球信息化的速度步伐加快下已经愈来愈重要, 网络信息安全是涉及到计算机科学以及网络技术和信息安全技术等多学科的综合学科, 对于计算机网络信息安全主要就是网络系统软硬件和系统中数据受到保护, 不因为受到恶意原因而造成破坏泄露, 网络服务能够不中断[1]。当前的信息网络所涉及到的领域较多, 所以对其自身的安全性能就更应得到足够重视。

1.2计算机网络信息系统安全影响因素 (网络信息安全) 。对计算机网络信息系统安全产生影响的因素比较多, 内部影响因素主要体现在软硬件方面, 硬件方面主要是物理损坏以及设备故障等质量问题, 这就对网络信息的完整性以及保密性、可靠性等造成很大的威胁。从软件层面来说主要是计算机网络信息系统自身存在着相应缺陷, 对文件没有及时地备份以及系统安全防护的配置没有达到合理化等等。

对于外来的影响因素则主要是病毒、木马方面的威胁, 对系统的文件以及数据区和磁盘造成的破坏, 病毒主要特征就是传染性比较强, 有着很强的破坏性和隐蔽性等。在初期主要是对DOS系统的危害, 再后就是对宏病毒以及互联网等方面造成的危害[2]。除此之外还有主动攻击的影响因素, 比如系统非法入侵、网站数据库泄密、钓鱼网站诈骗、计算机服务瘫痪、计算机漏洞被非法利用等等。

二、计算机网络信息系统安全优化策略探究

1) 对计算机网络信息系统安全进行优化要能够从多个层面进行措施实施, 首先在法律法规层面要能够加强管理机制, 法律层面的健全对计算机网络信息安全防护有着重要保证。这样在网络管理过程中就能够做到有法可依, 对实际管理工作也能得到有效提升, 从具体的措施上就要对国家以及行业标准当中网络信息系统安全制度认真贯彻, 还要能够规范信息安全管理人员自身的行为, 对各管理部门的职责能够明确化。

2) 通过增加访问控制的难度, 也能达到计算机网络信息系统安全的作用, 在网络活动当中的访问要能有一定账号及密码, 对访问控制难度增加是对信息安全的最大保障, 这就要在密码的设置上能够复杂化。同时利用技术手段把重要的数据变为乱码 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) , 还可以通过密保卡以及动态验证码等进行登录操作, 这对信息安全就有着保证。

3) 从技术层面要能加强防范, 构建计算机网络信息系统防火墙, 当前对网络信息系统的安全防护主要是通过防火墙技术的应用实现。防火墙主要是内外网建立的保护层, 内部访问根据原有的协议进行, 在内部对外部网络访问在事先约定协议授权约束下完成, 而外部网对内网访问则受到防火墙隔离。防火墙技术主要有两种, 一种是在安全性上比较高但是在提供的服务会受到诸多限制, 另一种则是在服务上提供比较多但是安全性不能得到保证, 这就需要结合实际需求进行应用。

4) 要能够建立完善的计算机网络信息系统安全机制, 对重要以及敏感的信息处理要能得到充分重视, 从具体的措施实施层面就要在完善的信息预警检测机制方面得到重视, 通过重点防治和广泛防治的方法。再有是要能够在访问权限机制层面进行完善建立, 以及对监督跟踪机制也要能够充分重视, 最后在计算机网络风险评估机制层面要能充分建立, 计算机网络信息系统的安全防护的相关部门要能定期地组织专业人员对专业内容进行考核, 根据结果来采取相应的方法对风险发生进行避免。

三、结语

总而言之, 对当前我国的计算机网络信息系统的安全问题解决要能从多方面重视, 对实际的问题详细分析研究, 找到针对性的解决策略, 这样才能有助于计算机网络信息系统的安全运行。

参考文献

[1]屈珍福.计算机的安全与防范[J].科技致富向导, 2015 (12) .

计算机网络信息系统 篇5

摘要:信息技术在各行各业当中的广泛应用,方便了人们的生活与工作,但是也出现了诸多的信息安全问题,从而对计算机信息系统的网络安全提出了更高的要求。基于此,笔者以计算机系统的网络管理以及安全设计为研究视角,针对如何进一步提高信息系统的安全性展开分析讨论。

关键词:计算机信息系统;网络管理;安全设计

计算机信息系统的网络安全

1.1 影响计算机信息系统安全的因素

1.1.1 网络环境因素

在网络信息时代,电子计算机的网络系统通常都需要对海量化的信息进行存储。然而互联网具有开放性与共享性的特征,而现阶段的网络环境安全水平依旧不高,即使是大型企业的网络系统,虽然具备较高的安全系数,但是也可能遭受黑客的恶意攻击。从技术的角度来看,现阶段计算机网络中普遍应用的 FTP、TCP/IP 协议、NOS、E-mail等在一定程度上都存在安全风险,网络黑客可以利用安全管理中的漏洞对相关数据进行窃取、删改,严重的将会破坏整个信息系统,在一定程度上不利于发挥计算机信息系统的价值[1]。

1.1.2 身份认证因素

从计算机信息系统自身来看,用户认证始终是其面临的重要安全问题之一,是网络管理过程中需要集中考虑的因素。现阶段,大部分信息系统的非法攻击、数据信息的窃取以及篡改、信息系统 等安全性问题,都是利用伪造账户登录系统的方式实现的。具体来讲,身份认证这一不安全因素主要包括两个方面:一方面,身份认证体系自身的操作系统存在一定的漏洞,如现阶段主流的 Windows 操作系统主要是利用补丁的方式来实现系统升级,从而为网络病毒入侵以及刻意植入带来了方便、提供了可能;另一方面,在对访问信息进行控制的过程中所呈现出来的一些安全性问题。现阶段,大部分信息系统的身份认证都是通过账户名称+密码或者指定的口令实现的,如果账户信息出现了泄露,那么不法分子就很容易进入信息系统开展一些不法行为。

1.1.3 人为因素

近年来,计算机信息系统在各领域、各行业中得到了广泛应用,方便了人民群众的生活生产,但是从发展的实际情况来看,部分网络

工作人员的网络管理技术水平有限,不重视安全操作以及信息的安全控制,操作上的漏洞以及失误等问题频繁出现,不仅不利于发挥网络技术效能,同时也使网络安全问题日益严峻。

1.2 计算机信息系统的网络管理

1.2.1 配置管理

从计算机信息系统的管理角度来看,配置管理是最基础的措施,其也被称为监控管理,也就是将网络环境中的数据信息资源作为管理对象,通过初始化、终止、修改、删除等系列手段进行有效管理。具体来讲,就是在计算机信息系统运行以及管理的过程中,相关管理者一定要充分认识到用户的需求变更以及网络环境变化等实际情况,对各类型的软件工具以及硬件设施进行有效管理以及优化升级,例如针对网络电缆、接线板等相关设备的有效管理,等等。与此同时,针对那些比较特殊的设备,应该安装上安全等级较高的软件工具,在同一

个网络站点中的路由配置必须要符合简单便捷、可预测、易诊断等基本要求,从而避免出现主机侦听等问题[2]。

1.2.2 故障管理

所谓故障管理就是针对网络故障的原因进行有效分析,并将此作为基础,采取行之有效的措施排除故障。例如,在信息系统运行中,如果出现了网络故障,作为网络管理人员首先应该对设备以及网络表现出来的故障现象进行检测与深入分析,或者及时接收故障通知;然后对于具备空余的迂回路由以及网络设备,相关工作人员一定要有效提供全新的网络资源,进而完善网络服务体系。另外,工作人员应该建立网络故障日志,进而使系统的维护活动更加科学,可以在运行的过程中及时预测与发现系统故障,进而为解决故障奠定基础。与此同时,在实践工作中,相关工作人员应该有效利用故障诊断测试这一方法,分析系统故障的位置以及性质,同时要结合资源维修等相关手段,在最短的时间内使网络恢复正常运行。

1.2.3 功能管理

在计算机信息系统中,每一个部件都有可能成为制约网络正常通信的瓶颈,进而会降低网络信息传输过程中的安全系数。基于此,对于性能管理来讲,主要任务就是对网络运行过程中的各项性能指标进行有效测评,评估网络服务的参数是否达到相关标准,如网络的利用效率、吞吐量等基本特征等。在实施检测之后,应该生成性能报告,同时要严格规定网络设备以及资源的专项专用,例如交换机与路由器只能执行转发数据包等相关指令,而不能提供指令之外的其他网络服务[3]。

计算信息系统的安全设计

2.1 身份识别

从目前计算机技术发展的实际情况来看,用于身份识别的安全技术主要包括以下 4 种:第一,利用用户的身份、口令以及密码等实现身份识别;第二,利用用户的指纹、相貌、体态、签字等实现身份识别;第三,利用用户所持有的特殊证件,如磁卡、光卡等实现身份识别;第四,将多种识别方法进行交互使用的身份识别。其中,口令识别以及密码识别是最常用的技术,利用这两种技术进行身份识别的时候一定要注意以下两个问题,其一就是为每一个用户配备特殊的身份标识,其二就是对用户所具有的特殊身份标识进行快速而精准的鉴别。

2.2 访问控制

身份识别的主要任务就是避免计算机信息系统运行过程中的非法入侵问题,但是只针对身份识别进行设计却不能对合法用户的信息遭到破坏的情况进行有效处理。现阶段,针对信息系统用户非授权访问控制主要包括任意访问和强制性访问控制两种模式。其中,任意访问控制就是在系统中可以任意去规定访问的对象,如可以通过目录的访

问方式、控制表以及基于过程的访问实现有效的控制。而强制性访问控制是给用户以及用户所对应的文件固定模式设置安全属性,信息系统管理人员对相关文件资料实施严格的程序设置,是不允许用户对文件进行擅自修改的,如果信息系统要求某些用户不可以访问相关文件资料,那么不管是用户还是文件资料的拥有者都不能访问文件资料。

2.3 容错性

为了进一步提高计算机信息系统的安全系数,在安全设计的过程中一定要注意不断强化信息系统的容错性。第一,系统冗余技术。采取两套同样 配置的设备(硬件、软件),实现同步完成系统服务任务,同时互为备用设备,也就是在一套设备出现故障宕机的情况下,另一套设备接管所有的系统服务任务,保证系统能够正常运行。例如,现阶段很多企业级数据库服务器采用双机热备方式,就属于这一技术类型。第二,负荷分布技术。在数据信息存储、传输的过程中,系统将指令数据信息分配到各个不同的设备单元中实现多通道的同步操作,利用该技术可以加快数据信息的处理速度,同时可以避免信息系统出现瘫痪的问题,从而就可以尽可能地降低网络故障对于信息系统运行

产生的影响。

参考文献

电力信息系统的网络安全 篇6

【关键词】电力系统;信息网络安全;措施

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0380-02

前言

随着信息技术的飞速发展,电力信息网络的逐渐扩大,已经逐步渗透到各个领域,包括输变电、配电、调度、人资管理、生产和办公自动化等各个关键环节,电力信息网络已经初具规模。然而电力信息网络的安全隐患也逐步显现出来,直接影响到电力系统的安全、稳定和高效运行,影响到信息系统的集中集成和“智能电网”等的建设进程,电力信息网络的安全工作是电力企业信息工作的重中之重。

1、电力企业信息网络安全风险分析

1.1 管理安全风险

1.1.1 网络管理人员

管理是信息安全最重要的部分。好的安全管理是对人的约束,企业并不缺乏对人的管理办法,但是在网络安全方面管理人员常常忽视对网络使用者的控制。例如:对网络使用者的权限分配不合理,导致其越权使用账号和系统;使用者随意出入机房重地,了解网络结构;管理人员安全风险意识淡薄,有意无意泄露口令和网络配置等一些重要信息。这些问题在管理上没有相应的制度来约束,严重影响到网络的安全稳定运行。

1.1.2 网络使用者

企业员工安全意识不强,个人密码设置强度不够;将自己的账号随意转借他人或与别人共享信息资源;将内网计算机涉密信息放置在外网计算机;安装和使用盗版的应用软件;使用外部不安全移动存储介质等,都会带来网络安全问题。这些监管上的漏洞使得花费巨资建立起来的安全防护体系形同虚设。

1.2 恶意攻击

在信息網络安全技术中,恶意攻击是指有计划地窃听、偷窃、损坏信息,或拒绝其他授权用户的访问。恶意攻击在网络中无时无刻不在进行。利用系统和管理上的一切可能利用的漏洞,攻击者可以观察电力信息网络内全部可以访问的网络资源、列表,建立和中断网络连接,登陆全部共享资源并获得它们的口令,建立和删除共享资源。由此可见,恶意攻击可对电力企业网络造成直接的和极大的危害,并导致机密数据泄露和丢失。目前,恶意攻击主要有以下几种:

(1)漏洞攻击。利用程序、数据和软硬件上的安全漏洞,进行未授权访问或有针对性的攻击、破坏。

(2)拒绝服务攻击。攻击者强行占用网络信息系统资源,让系统超载而无法工作甚至崩溃。

(3)缓冲区溢出攻击。主要是利用软件自身的缺陷对网络信息系统进行攻击,攻击者利用软件漏洞向程序的缓冲区写入代码,使程序转而执行其他指令,达到攻击的目的。

(4)TCNIP欺骗攻击。IP欺骗是通过路由伪造假地址,以假冒身份对网络信息系统主机进行合法通信或发送假报文,让主机做出错误指令的行为。

1.3 计算机病毒

在网络环境下,病毒具有不可估量的威胁和破坏力,但它却是一段可执行的代码。计算机病毒传染方式较多,由以前软盘、光盘、u盘方式转为以网络为主的传播方式。目前,电力企业网络已实现“双网双机”,内网与互联网完全隔离,病毒传播的主要源头就转变为移动存储介质和资源共享。有病毒的移动存储介质在多台计算机上使用,就会使得病毒像感冒一样在网络信息系统中传染。在互联的网络中,计算机共享实在是简便、快捷的拷贝方法,但同时也共享了计算机病毒。病毒一旦侵入电力信息网络,就会在网络内按指数增长、再生和传染,如同瘟疫遍及网络各个节点,造成网络通信阻塞、系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统多年积累的重要数据的丢失,损失是灾难性的。计算机病毒的主要特点如下:

(1)传播快、扩散面积大。尤其在局域网模式下,一台计算机病毒爆发,几个小时内可以感染该区域内所有计算机。

(2)破坏性强。由于网络信息系统中资源信息较多,并且多为用户共享,因此一旦病毒爆发,不仅带来网络的破坏,而且造成网上信息的泄漏,造成信息泄密,病毒感染已成为网络安全的严重威胁。

(3)清除难度大。即使网络中绝大多数计算机进行了病毒清除工作,只要有一台计算机被感染,病毒也会波及到全网络。因此,网络环境中的病毒清除难度大。

1.4 人为操作失误

网络不安全除了技术的原因以外,还有用户和管理员的意识问题。信息管理员对服务器系统、应用软件和网络设备配置不当造成的安全漏洞;用户授权管理混乱造成用户越权访问;在自己无意识的操作下导致了网络或服务器系统服务中断,而在排除故障时又迟迟找不到故障点,这些都给网络信息系统正常运行带来极大的危害。

2、网络安全防范措施

网络安全,重在防范。在制定网络安全防范措施时,应该充分分析内部网络安全的威胁因素,要做到最大限度保证网络的安全和稳定。

2.1 加强安全管理

网络安全防范,管理为先。网络安全管理包括网络设备、信息和人的管理。

2.1.1 加强网络及设备安全管理

建立“双网双机,分区防御,等级防护,多层防御”的防护体系。

(1)对进出网络边界的数据流进行有效的检测和控制,包括网络访问控制、入侵防护、访问权限控制、虚拟专用网(Ⅵ,N)以及对于远程用户的标识与认证。

(2)对网络检测的同时,还需要净化网络运行环境:业务信息经网络跨安全域传输时应基于信息流保密性的要求,采取适当的加、解密措施,以保证敏感信息经由网络传输时不被非法侦听。

(3)运用内外网隔离、安装硬件防火墙、入侵检测系统、服务器核心防护、专用数字证书等技术与先进的网络监控手段集成与融合,以减少网络安全事故的发生。

2.1.2 强化网络安全制度

针对新的网络需求(如网络拓扑结构、网络应用以及网络安全技术的不断发展),调整网络的安全管理策略[3]。强化安全管理制度,严格按照安全管理制度进行规范操作。制订并完善电力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户手册、系统操作规程、应急响应方案、安全防护记录等一系列的制度和措施,层层落实、动态管理,保证网络高安全、高可靠地运行。

2.1.3 建立健全企业网络安全管理机构

成立以电力企业一把手为组长的信息安全保障体系。保障体系应包括信息安全领导小组、信息安全工作小组、信息系统运维部门以及企业信息专职。信息安全领导小组应全面掌握企业信息安全状况,了解信息安全指标要求,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣贯信息和保密方面的法律法规。信息系统运维部门负责对企业系统和网络规范化运维,对网络信息系统运行和使用情况进行监管,建立完善的运维体系。

2.1.4 加强对员工使用网络的管理

加强企业内部的信息网络安全教育和培训,增强员工的安全防范意识。组织经常性的信息网络安全知识和相关法律、法规知识的培训。使员工养成良好的计算机使用习惯:不将与工作无关的存储介质在单位的计算机上使用;不在电脑上安装盗版软件、游戏或无关软件;设置安全的开机口令并定期更改;设置屏幕保护密码;定期杀毒及重要文件备份等,全员化提高信息安全意识。

2.2 严防外部恶意攻击

2.2.1 关闭不必要的端口和服务

发现系统出现漏洞时,应及时升级补丁,以防止系统遭受恶意攻击。关闭计算机和服务器上系统闲置和有潜在危险的端口及服务,预防黑客通过这些端口和服务入侵破坏。如发现流行病毒的后门端口以及远程服务访问端口,应立即关闭。

2.2.2 部署防火墙和入侵检测系统

(1)防火墙(Firewall)是阻止恶意攻击的一道屏障,是识别和抵抗非授权访问的网络安全技术。它可以决定哪些内部资源可以被外界访问,哪些外部服务可以被内部人员访问。防火墙处于网络边缘,自身具有非常强的抗恶意攻击免疫力。通过利用防火墙对企业内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(2)入侵检测系统(Intrusion Detection Systems,IDS)是防火墙的合理补充。它提供了主动的网络保护,能够自动探测网络流量中可能涉及潜在入侵、攻击和滥用的模式。入侵检测在很大程度上降低了管理和确保网络安全所需要的培训级别和时间,通过这些功能,解决了网络总体安全性与策略兼容的大部分难题。

图1为企业网络中典型的防火墙和入侵检测系统部署形式。

2.3 计算机病毒的防治

(1)安装防病毒软件。电力企业自上而下统一部署防病毒系统,海门市供电公司采用省公司和地、市局二级联动部署的形式,防病毒客户端利用服务器进行更新升级。所有进入到企业网络的计算机和服务器都要求安装防病毒客户端,实时监测本机数据,定期杀毒。

(2)员工的移动存储介质、光盘和网上下载的软件等都应该先查杀病毒,然后再使用。对重点保护的计算机系统应做到专机、专盘、专人、专用。桌面管理系统已在电力系统中部署应用,规范了移动存储介质的使用。重要涉密信息应放置在移动存储介质的保密区,并设定密码加以防护。

(3)信息运维人员可利用虚拟子网(VLAN)的划分来防治病毒扩散,提高网络性能。由于各虚拟子网不能直接互访,所以分得越好网络就越安全。当病毒爆发时,使它的威胁只限于本网段计算机,遏制计算机病毒的蔓延,而不影响整个网络。

2.4 建立网络运行检测日志

在电力企业网络安全防范策略中建立有效的网络监测和控制日志,一方面可以实时发现和解决网络安全事故,另一方面在网络安全事故发生后,查阅可信的、完整的网络事件日志,对发现网络安全事故的责任人及了解网络安全事故的原因是必不可少的。因此,在网络安全防范策略中,做好网络安全防范的日志记录很重要。

3、结论

(1)网络安全是技术和管理的综合,完善信息安全保障体系,实现网络信息系统安全的“能控、可控、在控”,是信息网络安全的根本目标。

(2)管理漏洞、恶意攻击、病毒以及误操作是影响企业网络安全的主要因素。

(3)加强人员培训、制定管理制度、完善防护软件和硬件是保障网络安全的有效措施。

计算机网络信息系统安全评估研究 篇7

关键词:计算机网络,网络安全评估,指标体系

1 引言

影响计算机网络信息系统的安全因素已成为一个重要研究课题。面对日益复杂的网络环境如何网络信息系统安全体系,如何进行网络信息系统的安全评估,是信息技术发展过程中面临的巨大挑战。

2 网络信息安全

网络信息安全是指确保构成网络系统的硬件、软件和数据安全,在对系统进行正常操作时,给够提供正常的网络服务,避免信息遭受意外或恶意因素的更改、泄露、破坏。计算机网络信息系统构成复杂,影响其安全的因素多种多样,有内部的技术因素,也会受外部的环境影响,还会受到网络系统管理人员的业务素质及制度的影响。因此,在评价网络安全时,需要综合考虑,多指标评估,形成一个完整的网络信息安全评估指标体系。

2.1 管理安全

(1)具备专职网络安全人员和专业的网络信息安全组织。必须履行严格的程序,任命网络安全人员,建立网络信息安全组织。

(2)建立严谨的网络信息安全管理制度。规章制度健全严谨,并且悬挂在墙壁醒目位置;严格按照相关的规章开展日常工作,杜绝不当和违规操作。

(3)网络信息安全人员配备、调离严格按照制度执行。

(4)具有完备的网络信息系统管理制度。每台设备专人保管;每个岗位人员经过严格的培训后才允许操作使用相关设备;未经批准严禁改变网络系统设置,不得随意拆卸、移动、改装设备。

(5)完善登记备案制度。登记备案是做好网络安全工作的前提,登记备案工作对文档的收集和保存非常重要,主要从以下几个方面核实相关文档:策略文档(如指示、法规文件)和系统文档(如管理员手册、用户指南、需求文档和系统设计)以及相关安全文件(如信息风险评估报告、审计报告、安全策略、系统测试结果、系统安全计划);系统安全控制方面的信息;设计任务图纸;验收资料;设备更新维护记录等。

(6)制定应急处理预案。为了尽快恢复服务功能,将突发情况对计算机网络信息系统的影响降低到最小,需要制定突发状况应急预案,并形成正式文件。

(7)有一个完整的信息安全培训方案和培训体系。加强日常网络安全教育,使全体人员认识到网络安全的重要性,加强宣传教育的经常性和多样化,形成多种形式、多种渠道的信息安全培训模式。

(8)网络管理人员履职尽责,能够完成网络安全管理工作。网络管理人员明确职责,分工严格,对相关岗位人员定期进行资格考核,确保关键岗位人员持证上岗。

2.2 环境安全

(1)机房周围配套设施完善。机房周围通讯、交通便利,水源、电力充足,自然环境干净。

(2)机房周围无危险建筑。危险建筑是指存放有毒、易爆、易燃等危险物品的建筑,例如煤气管道、加气站、加油站等。

(3)监控系统工作正常。监控系统是指对信息系统运行的操作环境、外部环境执行监控的设备,用来发现异常状况。可以根据不同的需要安装不同的监控设备。

(4)具有防水、防火措施。防水是指机房外部有防水层,机房内部无漏水现象,安装了水暖系统的机房需要安装漏水传感器,设置排水系统,同时加强日常安全检查,如发现管道有堵塞、锈蚀等安全隐患,及时更换维护。防火是指机房内部安装火灾自动报警器,适用于机房使用的灭火器、消防装置。

(5)有机房内部环境监控设备。温湿度传感器监测内部温度、湿度,利用空调设施调节室内温度,使其保持在18~24℃;利用加湿和除湿设施调节室内湿度,使其保持在40%~60%相对湿度;加强室内清洁控制,室内环境保持封闭,进出机房要换鞋。

(6)有防雷设施。根据GB157《建筑物防雷设计规范》的要求,机房安装相关防雷装置,在雷电频繁地区,还要装有浪涌电压吸收设备。

(7)为机房提供自备发电机和备用电源。

(8)具备UPS不间断电源,为计算机网络系统提供恒压恒频电源。

(9)有防静电措施。当地板下布线时,应铺设防静电活动地板;当采用架空布线时,采用静电耗散材料用作铺垫材料;且定期检查和维护防静电设施。

(10)有防盗措施。机房安装有防盗门窗,内部安装防盗联网设施,相关岗位人员保证时刻在位。

2.3 技术安全

(1)网络安全审计功能。网络安全审计功能是指依照一定的安全模式,通过监控、记录、分析系统活动和来自网内外的用户活动,甄别其中存在的潜在威胁,对那些网络安全审计系统认为是异常的事件进行响应和报警。

(2)网络机房工作日志完整。对记录机房变迁、软硬件升级及运行信息进行书面记录。

(3)服务器数据有备份措施。服务器数据备份是对服务器上的数据进行存储备份的过程,是预防意外灾难、保证服务器数据安全的必要手段。目前,采用比较多的备份策略主要有三种:一是完全备份,是指对系统的数据每天进行完全备份;二是增量备份,是指定期进行完全备份,其他时间内将当天新的或被修改过的信息进行备份;三是差分备份,是指管理员定期进行一次完全备份,期间内将当天所有与完全备份数据不同的信息进行备份。

(4)反黑客措施。反黑客措施主要有设置防火墙和入侵检测等配套措施。防火墙是指由软件、硬件组成,在不同的网络间的边界构成一个监测和过滤信息交换的防护屏障,保护内部网络免受非法用户入侵,敏感信息避免遭受破坏和盗窃。防火墙有三种类型:网络层防火墙、数据层防火墙、数据库层防火墙。网络层防火墙是对IP封包进行过滤,应用层防火墙可以拦截进出应用程序的封包,数据库防火墙是基于数据库控制技术及协议分析的数据库安全防火墙。

(5)计算机防病毒措施。使用正版软件、硬件产品;安装有防病毒的软件、硬件产品,并且保持定期升级,打开邮件防病毒、文件实时保护、主动防御等功能。

2.4 通信安全

(1)在通讯设施放置场所设置醒目标志。从安全性角度来讲,在安装通讯设备的地点均应设置醒目标志。

(2)重要的通信线路和通信控制装置要有备份。重要的通信线路发生故障时,可使用DND线或电话线ISDN等备用通信功能;从中心联接的重要通信线路采用不同的路径多线路备份模式。

(3)对网络数据进行加密处理。数据加密是指按照一定的规则对传输数据进行变换的一种技术,根据这种规则,可以将明文转变成密文传输,收到数据后,再将密文转化成明文读取,是防止传输数据被截取盗窃的重要手段。

(4)计算机网络安全审计跟踪措施。网络安全审计跟踪是指按照事件的发生先后顺序检验、检查、审查事件活动的全过程及系统运行环境。目的在于实现事件重现、对系统产生的问题进行精确定位、损失评估、系统故障预防、有效应急等。

(5)对计算机网络和信息系统设置访问策略。网络信息资源针对不同的信息资源设置不同的访问权限,对合法用户授权访问。其目的在于防止非授权用户非法访问,保证系统资源和数据在合法范围内被有效管理和使用。

2.5 系统安全

(1)对信息系统设置访问策略。对系统的用户根据不同层次的需要对数据、文件、进程、网络设置等不同的访问权限。不同的用户还可以根据不同的安全策略来设置权限。

(2)应用程序的防破坏策略。应用程序的安全策略应包括以下内容:配置管理、身份认证和标识、数据完整性、数据可用性、数据保密性。

(3)查看系统是否处于监控状态。对系统和数据库非法事件进行监控的常用手段是警告和审计。

(4)用户身份识别措施。针对访问的主体所采取的一种安全机制,每个用户向系统提供的身份证明主要有用户标识和密码,而系统具有检验用户身份信息的功能,通过验证的才是合法用户,才能进行相应的访问、审计、跟踪等操作。

(5)系统是否备份。对信息系统采用容灾备份模式,即在异地建设多套同样的信息系统,不同系统之间可以相互进行功能切换和健康状态监视,当其中的一套系统发生意外时,可以把应用功能切换到其他系统,不影响整个系统的正常工作,提高了系统的安全性。

3 结语

计算机网络信息系统具有复杂的结构,在网络安全管理工作中,需要全面把握和准确定位,本文通过分析影响网络安全的五大要素,建立起了网络安全评价的指标体系,为进一步研究网络安全评估奠定了数据基础。

参考文献

[1]金雷,谢立.计算机网络安全技术综述[J].计算机工程与设计,2003,24(2):19-22.

[2]毕晓玲.网络安全技术的现状和发展[J].陕西师范大学学报:自然科学版,2002,16(2):24-31.

计算机网络信息系统 篇8

一、重新设计高校会计组织

现行高校会计核算的组织结构是一种线型组织,呈现为多层级的金字塔模式。在校长或分管校长的领导下,财务处组织学校财务管理工作,按业务性质下设财务科、计划科、综合科、校园卡中心等科室;不同的高校根据管理需要有各自具体的分法,但组织结构的设计原理是相同的。会计核算组织的基础是按不同职责设立的岗位,岗位划分的核心思想是劳动分工理论,如会计审核岗、会计复核岗、出纳岗、学生事务岗、预算岗等。

(一)现行高校会计组织结构存在的问题

会计流程再造后,在沿用传统的组织结构模式时,会发现这样一些问题:传统的职能型组织结构强调专业分离,忽视了整个组织的融合;职能型组织往往抵制变化,侧重于知识组织垂直方向上的职能沟通;基于职能的结构设计本身,职能结构通常是封闭的系统,刺激了部门间的区隔和冲突,部门合作难度较大;在部门化职能分工的情况下,没有专门的机构用于有效协调整个组织,并从整体上进行控制。

(二)高校会计组织的设计与实现

在新的业务流程中,打破了部门间的壁垒,财务部门与其他部门将出现模糊分工形式,许多部门将被合并或撤销,财务岗位设置也将大大减少。在通过流程再造构建高校网络会计信息系统过程中,要选择适应高校流程管理的结构形式,即流程型会计组织。流程型会计组织是面向流程的,能够较快适应变化环境的扁平化组织,它是一种柔性化的会计组织。流程决定组织,而不是组织决定流程,设计面向流程的会计组织应抓住“面向流程”这个关键词,为了完成目标任务,这个部门或机构是如何进行的。流程型的会计组织应能做到集权与分权的均衡,这种组织结构表现出来的会计往往不是传统认识上的单纯财务会计,将弱化会计科室的概念,会计组织的形式转变为流程分部,财务岗位可以设置为数据审核岗位、数据汇总岗位、资金支付岗位等。会计组织将成为一个半综合性的管理组织,会计流程不再由传统的各个科室来承担,而是由会计管理流程分部来完成。

二、建立集中管理的会计信息系统

流程再设计要充分利用信息技术,设计的新流程要符合网络环境的要求。在设计过程中,要考虑如何建立一套满足高校目标要求的集中管理体系。

(一)网络构架的设计

1、建立财务信息处理中心。

目前,大部分高校的财务信息数据库是由财务处进行保管,只有经过授权的财务人员才能使用。在进行网络会计信息系统构建时,要实现财务业务一体化建设,要改变原来财务信息的处理方式,将学校财务信息数据库存放在学校信息中心数据库中,成为校园共享信息,提供授权的共享管理和服务。财务信息的网络服务由学校信息中心的WEB服务器统一提供。财务处的服务器配置要充分保证数据的安全性和系统的稳定性,因此需要设置两台中心服务器作为学校财务应用服务器和备份服务器。

2、网络技术构架的选择。

通过选择最优的IT技术构架,配置探测器和分析器功能模块,设置个性化特征,配置系统安全控制机制,建立实时集中应用构架。目前通用的网络技术构架有C/S技术构架和B/S技术构架两种。(1) C/S技术构架。C/S技术构架又称Client/Server或客户/服务器模式,服务器通常采用高性能的pC、工作站或小型机,并采用大型数据库系统。C/S的优点是能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器。对应的优点就是客户端响应速度快。缺点主要表现在:一是只适用于局域网,进行远程访问需要专门的技术,同时要对系统进行专门的设计来处理分布式的数据;二是客户端需要安装专用的客户端软件,其维护和升级成本非常高;三是对客户端的操作系统一般也会有限制。(2) B/S技术构架。B/S是Brower/Server的缩写,又称浏览器/服务器模式,由客户机、应用服务器和数据库服务器组成。B/S最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的电脑就能使用,客户端零维护。系统的扩展非常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了。甚至可以在线申请,通过内部的安全认证(如CA证书)后,不需要人的参与,系统可以自动分配给用户一个账号进入系统。可见,B/S技术构架支持国际互联网Intemet、高校校园网,能保证数据的实时传递,实现信息共享。高校可以通过B/S技术构架,在财务管理部门(学校财务处)与二级财务之间建立实时的网络通讯系统。只在财务处设立服务器,整个学校只使用一套财务软件;二级财务通过网络进行日常业务处理,并将所有数据全部、实时地在财务处的服务器上进行集中存储;服务器由财务处进行统一维护和管理,并通过统一的会计科目、人员权限的设置来实现整个学校财务信息的集中管理。

(二)财务软件的运行方案

整个学校只使用一套财务软件作为网络会计信息系统的运行软件,而且可以按照二级财务的部门、会计制度的不同等进行套账的设置。由于我国大部分高校内部都存在多种会计制度并存的现状,如文中第四章所提的案例高校就采取了三种会计制度,学校本部、分校区、海外学院、成教学院执行高等学校会计制度;资产经营公司、后勤集团执行企业会计制度;基建财务执行基本建设单位会计制度;因此需要通过设置不同的套账来保证学校财务信息的统一完整。套账的设计同时要保证二级财务核算部门原有的特色,满足不同行业要求,并做好不同会计制度间数据对接工作,制定科学的财务报表合并规则。

高校要进行财务集中管理,由财务管理部门统一制定财务核算和管理制度,对采用相同会计制度的二级财务核算部门要统一会计处理原则;统一设置系统信息,如系统参数、编码原则、币种选择等,二级财务核算部门对财务软件只有使用权,而没有控制权。学校的财务管理部门还要统一设计会计科目,对会计科目的设计,可以统一到二级科目的范围,二级财务核算部门可以在此基础上,根据业务的要求,增加符合自身核算特点的更细一级明细科目。这样就解决了学校对下属二级财务核算部门的核算管理、项目控制和对比分析等问题,整合了学校内外部资源,真正实现了有效的财务管理。

三、实现业务活动的实时集中控制

高校现有会计流程的业务处理起点是会计凭证,通过对已发生业务的原始凭证进行审核,编制记账凭证,并据以登入计算机系统。现有会计流程强调的是事后控制,而没有实现事前控制、事中控制。因此,在进行流程再造时,要建立财务业务一体化的信息处理流程,实现业务活动的实时集中控制。高校财务业务一体化信息处理流程如图1所示。

高校财务业务一体化信息处理流程的核心工具是共享数据库,所有业务事件的信息都存放在共享数据库中;探测器能够实时获取业务事件信息,并传递给共享数据库;控制器根据控制准则和控制标准对业务事件进行控制;动态会计平台对符合财务数据特征的信息,启动凭证模板进行实时账务处理;报告工具能够向信息使用者提供实时的信息报告。

(一)实时获取信息

新会计流程的业务起点是业务事件,将业务事件作为会计分类的最小单元。在发生业务活动时,相关部门业务人员将业务事件信息输入应用系统,通过执行相关业务规则和信息处理原则生成集成信息,并存放在学校的共享数据库中。输入的业务事件信息应在业务活动发生时间、地点、参与者、内容以及活动所涉及的资源等方面进行充分的表述,以满足不同信息使用者的需求。如招生部门将新生资料在姓名、性别、院系、专业、高考分数、籍贯等方面进行表述,形成的新生信息存放到共享数据库中,与数据库中的原有学生信息共同构成在校生信息。

(二)实时生成信息并进行账务处理

事件信息存放到共享数据库中后,按控制准则和标准进行控制。若事件信息属于业务数据,则作为共享信息进行保存。此时,信息的使用权从会计信息的生产者转移到信息使用者手中,业务事件信息何时使用,用什么方式使用,由信息使用者来决定。学校各部门的业务人员都可以根据相关的授权从共享数据库中提取所需的信息,并可以按照自己的要求对业务事件特征分类、计算分析,再转化成他们所需要的信息。若事件信息属于财务数据,则会驱动动态会计平台,通过凭证模板,自动生成实时会计凭证。以学生奖学金发放的业务处理流程来说明业务的实时动态处理(见图2)。

学生管理部门在办理学生奖学金业务时, 先从共享数据库中提取学生信息, 按照应发放金额加工信息后, 重新生成新的信息———“学生奖学金信息”, 存入共享数据库, 确认该事件后, 驱动动态会计平台中的凭证模块, 自动生成实时会计凭证, 生成的实时会计凭证保存在共享数据库中。

借:学生奖贷基金———奖学金

贷:应付及暂存款———学生奖学金

财务部门直接从共享数据库中提取实时会计凭证, 确认付款后将奖学金发放至学生的银行卡中, 也自动生成会计凭证保存在数据库中。

借:应付及暂存款———学生奖学金

贷:银行存款

(三)实时报告信息

高校的管理部门、教职工等信息使用者可以启动报告工具,根据权限,通过建立索引,生成各种形式的信息报告。如教务管理部门可以随时查询学生缴费情况,按班级、缴费金额等分类,生成各种形式的学生收费报表。

可见,采用新会计流程的会计信息系统能够有效地利用数据库技术集成所有业务数据,通过实时获取信息、实时控制业务事件、实时生成信息、实时报告信息等来实现业务活动的实时集中控制。

四、将控制机制嵌入会计流程

严格的内部控制是高校会计信息真实、可靠的保证。在网络环境下,高校会计信息系统面临着巨大的风险,要针对网络的特点,制定相应的对策措施,来保证内部控制的实现。因此,高校在设计新流程时,要将控制机制嵌入会计流程。

(一)建立健全制度约束机制

高校应针对网络会计信息系统面临的风险,建立健全制度管理。对有必要制定而原来没有的制度必须增加,如网络维护与管理制度,建立机房出入、批准登记制度,数据库限制接触制度等,来保障网络的安全。而原来已有的管理制度也要结合会计信息系统的特点进行重新修订,如业务处理流程的重造,内部审计制度要进行修订,增加对网络、系统安全性的审计。要建立高校网络会计信息系统的安全保护工作体系,明确用户的信息系统使用权限,明确各有关部门的职责,对负责信息系统安全的人员要加强管理,落实责任,实行责任追究制度。

(二)建立预警机制,强化风险意识

高校网络会计信息系统应建立预警机制,强化风险意识;建立的预警机制应贯穿于高校经济业务活动的全过程,应做到事前防范、事中控制、事后处理,进行全面控制。主要措施有:

1、建立风险评估的信号和指标体系。针对可能出现的技术风险和管理风险, 建立风险预警指标, 以便及时发现风险和评价所出现的风险。

2、设置“防火墙”, 健全风险控制运行体系。当收到系统预警信号时能及时采取措施, 避免风险的发生。

3、建立风险处理的快速反应部门, 即“事后处理”措施。出现问题时, 能迅速对事故、故障做出反应, 将事故和故障造成的损害降到最低;通过对已发事件进行分析, 防止再发生此类事件, 进一步防范风险。

(三)合理进行岗位设置

网络会计信息系统下会计岗位的设置仍要遵循相互制约、岗位职务相分离的原则,不相容职务严格加以分离,不得由一人或一个部门包办到底。要制定岗位责任制,明确岗位职责,并做好授权控制,以防止出现密码泄露、非法操作和越权操作的现象。会计信息系统的设计、开发和维护岗位的设置要相分离,分别由不同的人员承担,防止信息系统被恶意留下可操作的技术漏洞,保证信息系统的设计合理,运行正常。网络环境下对网络的管理、监控的需求增加,因此需要增加网络管理与监控的岗位。网络管理与监控岗位应与系统操作岗位相分离;当操作人员通过系统进行业务处理时,其操作和数据也被同步记录在监控人员的机器上,由监控人员进行及时备份,定期检查。

(四)加强信息技术防范措施

高校网络会计信息系统的开放性,增加了系统的安全风险。若操作系统存在安全漏洞,将使攻击者有机可乘,如国内外的黑客组织、黑客协会等。高校应对网络及系统安全漏洞进行定期检测与实时监控,要加强信息平台的安全措施,进行周界控制、访问安全控制、数据传输控制、远程处理控制。要综合采用几种安全功能模块,如“防火墙+网关+加密口令+WEB服务器+访问控制器+数据库服务器操作系统保护+数据加密”。要建立电子商务交易控制制度(如网上银行),采取数据签名技术和数据加密技术,来建立数据传输控制。数字签名控制手段是用电子符号代替了会计数据,磁性介质代替了纸介质,验证交易方身份,保证数据完整性;数字加密技术是为了保证交易信息的安全可靠,防止被窃取、被篡改、被仿冒,对系统客户端和服务器之间传输的信息进行加密处理,保证数据的安全性。

总之,高校只有改变过去财务管理观念陈旧的现象,构建完善网络会计信息系统,才能增自己的实力和核心竞争力,吸引更多优秀的师资力量,扩大招生规模,进行新校区建设,从而在未来立于不败地位。

参考文献

[1]、王振武.会计信息系统[M].东北财经大学出版社, 2006.

[2]、庄明来.会计电算化 (新版) [M].天津大学出版社, 2002.

[3]、薛云奎, 饶艳超.会计信息系统[M].上海复旦大学出版社, 2005.

[4]、庄明来.会计电算化研究[M].中国金融出版社, 2001.

[5]、王揩.会计信息系统——管理的视角[M].清华大学出版社, 2006.

计算机网络信息系统安全防护分析 篇9

计算机网络信息系统安全, 主要涉及网络通信、计算机网络设备、计算机配套设备等。计算机网络信息系统一般是一套依据特定的规格及使用要求, 实施信息的加工、采集、传输、存储、检索等处理的人机系统。随着信息技术的发展, 越来越多的领域开始使用计算机网络信息系统。与此同时, 一些敏感领域的重要信息数据也成了被窃取和攻击的对象。

2 现阶段, 计算机网络信息系统安全面临的基本问题

根据相关的数据分析和对一些使用者的调查, 可以发现, 目前, 计算机网络信息系统主要面临着以下基本问题:利用非法获取的信息犯罪, 信息篡改污染, 植入计算机病毒, 信息盗版侵权, 网络黑客攻击等。根据国家计算机网络信息系统安全协调中心所发布的信息, 我国目前计算机网络信息系统安全存在的问题大致可以分为如下三个方面:

(1) 虚假诈骗信息和不健康信息通过网络泛滥传播。由于互联网信息散布的广泛性、传播速度快, 信息匿名性等特点, 加之目前比较不完整不完善的互联网信息管理措施, 一些不法分子利用互联网发布大量不健康信息、虚假诈骗信息, 严重违背了社会主义精神文明建设的要求。同时, 给一些信息甄别能力较差的人造成了不良心理影响。

(2) 木马程序及病毒等恶意程序给计算机网络信息系统造成危害。通过网络信息进行传播的木马程序及病毒具有很强的隐蔽性, 非计算机专业人员在使用计算机时一般不会察觉, 这些隐蔽程序隐匿在计算机使用过程的各个环节, 在下载、运行、收发电子邮件时均可能会受到木马程序或恶意病毒的入侵, 给系统的使用者造成信息数据被窃取、信息系统崩溃或瘫痪等损失。

(3) 非法侵入和篡改攻击网站。一些不法分子利用计算机操作系统及网络设备的管理存在的漏洞进行非法侵入和攻击。当非法攻击者侵入到信息系统中后, 往往都会篡改或窃取系统数据, 在一定时间内导致系统整体瘫痪, 给使用者造成很大的损失。

3 提高计算机网络信息系统安全的防护措施分析

3.1 计算机的硬件设备与环境安全分析

计算机网络信息系统安全无故障运行需要一定的基本条件, 其中最基础的条件包括:质量可靠的计算机硬件设备、安全的网络环境。保证计算机硬件设备的稳定正常运转, 要注意硬件设备的使用条件, 规格的配套情况, 同时也要保障其物理环境适宜。安全的网络环境需要加大对入网口的信息检测, 及时发现并处理不良信息。

3.2 提高计算机操作系统安全的措施分析

3.2.1 加装防病毒系统, 提高漏洞扫描的频率

加装防病毒系统, 可以及时准确地清除系统中的隐匿病毒、恶意木马程序等。高效的防病毒系统具备病毒扫描和清除、监控识别、以及自动升级等功能, 有的还可以找回数据。通过对系统进行定期的漏洞扫描, 检测本地或远程的计算机的漏洞情况, 及时发现危险漏洞。

3.2.2 及时对系统的补丁进行更新和升级

一般的系统, 随着其操作系统应用程序的增多, 其安装的软件漏洞也会变多, 不法攻击分子, 经常会利用补丁存在的漏洞进行攻击。所以必须要及时安装相应的系统补丁, 提高系统防御能力。

3.3 提高计算机系统网络安全的措施分析

3.3.1 可以采用虚拟专用网络, 同时给系统加装防火墙

虚拟专用网络 (Virtual Private Network, VPN) 依靠二层或三层的网络加密协议, 能够在本地网络或异地网络之间进行信息的传输, 其核心原理是在公网的通信基础上, 再架设一条专有的通讯线路, 单独保密通信。加装防火墙能够起到防止外部用户对内部网络资源的的非授权访问, 从而更有效的保护内部的设备及各种信息资源。

3.3.2 优化入侵检测系统, 提高其检测效果

入侵检测系统 (Intrusion Detection System, IDS) 所起的作用主要是实时监视网络的数据传输情况, 该系统在发现异常的数据传输或异常的访问行为时, 就会自动发出相应的提醒指示。因此, 可以通过优化计算机系统入侵检测系统来进行数据传输的甄别检测。

3.3.3 提高身份认证的强度

可以使用PKI技术来提高身份认证的强度。通过有效鉴别访问客户的身份, 将不良的访问者阻挡在计算机系统之外。

3.4 提高数据库安全的措施分析

3.4.1 重要数据要进行加密存储, 对必要的网络进行备份

涉及重大信息、金融数据、政府机构的统计信息时要进行加密存储, 可以使用Windows操作系统的NTFS文件系统, 采用的是EFS (Encrypt File System) 加密技术对重要数据进行加密存储。同时还要利用网络备份服务器实施局域网中的不同主机数据的备份, 保证在局部网络出现问题的情况下可以及时调出备份资源。

3.4.2 尽量使用高可用性系统, 分级及归档存储管理

高可用性系统其主要功能在于, 当计算机系统出现硬件或软件故障时, 能利用集群软件进行快速的业务切换, 确保业务不中断的运行, 提高可用性。分级及归档存储能够解决数据存储量大造成的一些问题, 如网络上不断增加的数据, 导致计算机的存储空间不能实现数据库储存的需求等问题。

参考文献

[1]邱松.计算机网络信息系统安全防护分析[J].计算机光盘软件与应用, 2013 (13) .

[2]刘金浪, 平常.计算机网络信息系统安全稳定运行的解决方案研究[J].网络安全技术与应用, 2014 (01) .

[3]李根明.计算机信息管理系统安全管理的有效措施探讨[J].电源技术应用, 2013 (05) .

论计算机网络信息安全系统的构建 篇10

计算机和网络技术的复杂性和多样性,定期升级和技术发展要求计算机和网络安全持续更新和提高才能满足用户需求和保障运营商安全。虽然针对计算机网络安全的技术已经不断更新,但是由于网络协议本身存在漏洞,攻击网络的方法和手段具有易得性,软件升级周期缩短漏洞增多以及现行法规政策和管理方面存在不足等多方面原因,使得多种攻击手段利用网络信息安全的漏洞进行恶意的攻击,从而造成计算机网络系统的运行不良和安全隐患,比较常见的有蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和网路监听等等,就现阶段而言,计算机攻击的手段可以说五花八门,具有很强的隐蔽性并且逐步智能化,通过对软件的截取和攻击进而破坏整个计算机系统,而且,计算机网络攻击者常常出于各种目的将政府部门和军事部门的计算机为攻击目标,导致相关的国家机密泄漏或者系统瘫痪,对于社会和国家安全所造成威胁和破坏是相当巨大的。

2 影响计算机网络信息安全系统的因素

2.1 现有网络安全技术的缺陷

当下网络安全技术的研究,一般而言针对网络安全问题的某一个或几个领域来设计的,虽然能够较好的防御某项攻击,但是无法防范和解决其他的问题,对于整个计算机系统的安全而言不能提供较为全面有效的保护,当前计算机网络信息安全方面的难题主要包括身份认证、电子签名、数据流通过程中的保密性完整性以及应用系统整合性,在对计算机网络信息安全的保护上,身份认证和访问控制技术可以很好的解决网络用户身份确认的问题,防止第三方的恶意闯入,但是数据流通过程中的安全的信息无法保障;在计算机病毒防御过程中,防毒软件能有效防毒和杀毒,但是对身份认证和应用系统整合方面就无法起到安全保障的作用。总而言之,现今网络安全技术不乏专业性,但是缺乏系统性。

2.2 计算机病毒攻击

计算机病毒可谓是所有危害网络信息安全因素中最常见的一种,计算机病毒的制造者攻击对象不确定,通过软件植入、邮件发送等方式将计算机病毒安放在用户的计算机内,附着在其它应用程序上,具有很强的扩散和潜伏能力,当这些程序被激活运行时,会在整个计算机系统内部扩散,将会给用户造成难以估计的损失。轻则可能会大量占用网络带宽,阻塞正常流量,使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.3 漏洞问题以及后门问题

由于计算机软件的性质需要不断更新升级,软件会不可避免的存有漏洞,这是不可否认的事实,漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,最常见的攻击形式有利用协议漏洞获得系统管理员的特权,窃取或者破坏用户的信息;另外,攻击者可以利用该漏洞发送超长的指令,造成系统运行的不稳定,使得用户无法正常操作自己的计算机,影响正常工作进度,还有IP地址轰击等方法等等。最后,在软件公司设计软件编程过程中,为了自便会留有程序“后门”,方便控制和管理,虽然一般不为外人所知,但一旦“后门”出现洞开,将会使整个安全系统被长驱直入,造成啊难以估量的损失。

2.4 现行法规政策和管理存在不足

计算机网络信息安全保护方面的法律条款不完善,可操作性查,具体执行方面力度不足。计算机管理人员责任心差,对待工作不认真,技术操作不规范,缺乏行之有效的安全防范机制和安全检查保护措施,系统口令的设置具有随意性或者主观化,由于防范意识不足,单位内部管理制度不严格,对单位的账号的维护力度不够,不经意的转借和泄露都会造成信息的丢失或篡改。更有甚者,一些网络管理员利用职务之便从事网上违法行为。这些现象的发生都是由于相关法律和规章制度的不健全,造成管理缺位。

2.5 人为破坏因素愈演愈烈

计算机信息网络上的黑客攻击事件、各种信息战以及计算机犯罪的数量等等都有愈演愈烈之势,网络黑客利用信息网络本身的不完善性和缺陷,通过植入病毒,间谍软件等等,窃听、获取、攻击具有相关敏感性的重要信息,转卖给相关利益人群,非法从中获利;随着商业战争的升级,有专业的计算机人员利用技术手段侵入对方系统,在关键时刻对其信息网络进行破坏,造成对方数据丢失或系统瘫痪,从而在竞争中获得优势;另外,由于计算机犯罪不受时间、地点、条件限制,利用网络行骗可以以较低低成本获得较高收益,犯罪分子行迹容易隐藏,使得犯罪分子更愿意采用网络技术来获得非法利益,刺激了网络犯罪的增长,这些人为因素的增加,对于计算计网络信息安全系统能够的维护产生不利的印象。

3 计算机网络信息安全系统的构建

3.1 加强访问控制策略

访问控制是网络安全防范和保护的主要策略,针对越权使用资源的一种防御措施,从源头上保证网络资源不被非法使用和非常访问。实现网络系统的安全和网络资源的保护,首先从保证入网访问控制,主要通过验证用户账号、口令等来控制用户的非法访问对于用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查严格的规定。其次,要对进行网络的权限控制,通过受托者指派和继承权限屏蔽(IRM)的方式实现文件、目录、设备能被那些用户所操作。最后,通过技术手段,实现目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。从而整体实现对访问控制的有效加强。

3.2 信息加密技术

数据信息流通过程中为保护网内的数据、文件、口令和控制信息不被非法泄露,防止被竞争对手获取利用,可对所要传输的数据进行加密,常用的方法有链路加密、端点加密和节点加密三种,从技术角度而言,信息加密是保证信息机密性的最为有效的方法,微软公司的Windows XP就有这样的数据加密功能,这样一来,即使信息在流通过程中被非法截获,没有相应的解密规则就无法获得其中的有效信息,从而达到信息的有效保护。

3.3 加强病毒防范

病毒之所以能够入侵,其根本原因在于系统本身存在漏洞,给了不法分子以可乘之机,因此病毒的预防和清理与漏洞的检测是不可分离的,有效的病毒防范体系主要包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,首先要采用专业工具对系统定期进行漏洞检测,发现漏洞的同时及时安装补丁程序,不给病毒可乘之机。其次,病毒的实时检测,对于病毒库要及时更新,及时处理已经存在的病毒,不给病毒潜伏的机会。再次,建立病毒预警机制,病毒出现及时反映,有效加强杀毒控毒的处理能力。最后,主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

3.4 防火墙技术

防火墙技术是隔离在本地网络与外界网络之间的一道防御,一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,根据企业的安全政策控制出入网络的信息流,应用过滤防火墙技术无法对携带内容检查,应用代理防火墙技术则无法对数据包头检查,因此最为全面的防火墙技术应综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

3.5 建立安全实时防御和恢复系统

由于计算机本身系统更新功能,系统本身的漏洞和控制,没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,这样才能真正做到减少损失,因此应当将安全实时防御和恢复系统归纳到网络安全系统之中,具体而言包括安全检测预警机制、入侵检测机制、安全反映机制和安全恢复机制。其中,安全检测预警机制实时监视网络上的数据流,寻找具有网络攻击特征和违反网络安全策略的数据流,包括实时报警、记录有关信息、实时阻断非法的网络连接、对事件涉及的主机实施进一步的跟踪等;入侵检测系统则是在网络系统能够快速发现攻击,随即扩展了系统管理员的安全管理能力,从而可以提高了信息安全基础结构的完整性。

参考文献

[1]谢浩浩.计算机网络安全综述[J].科技广场,2009(11).

[2]姚华,肖琳.网络安全基础教程[M].北京:北京理工大学出版社,2007.

计算机网络信息系统 篇11

关键词:自主可控;信息系统;计算机网络;人才培养

一、引言

“提高自主创新能力,建设创新型国家”是党的十七大确立的国家发展战略的核心和提高综合国力的关键。自主可控信息系统的建设是创新型国家建设的要求,是国家信息安全的需要,也是影响未来战争胜负的重要因素。

隨着网络和信息技术的飞速发展,信息安全已经与政治安全、经济安全、国防安全、文化安全共同成为国家安全的重要组成部分。近年来,我国高新技术产业虽然取得较快发展,芯片、CPU、基础软件等自主知识产权成果的研发,提高了我国信息产业及其相关产业的竞争力,但信息领域的一些关键技术和产品上与发达国家相比还存在很大差距。比如通用芯片市场被Intel和AMD等跨国公司所垄断;高端服务器市场被IBM、HP和Sun等少数国际厂商瓜分;操作系统、数据库等基础软件国外企业都占据绝对竞争优势。在信息技术领域,我国自主可控能力依然很低。目前国内金融、电信、政府、能源、民航等关键领域的信息系统主要依托国外品牌产品构筑,对国家信息安全构成了极大威胁。因此,没有自主知识产权的关键技术和产品,就没有自主可控的信息系统,也就谈不上维护好国家信息安全。

随着信息化的迅猛发展和信息技术在军事领域的广泛应用,信息安全已成为影响未来战争胜负的重要因素。目前世界各军事强国为保持和争夺信息优势,在军事领域,均坚持走发展自主可控信息系统的道路。例如,俄军规定军事信息系统只能使用本国研制的关键基础软硬件产品;印军则明确提出关键技术、关键部件和关键系统必须国产化的建设要求。美国国防部创建网络战司令部,对分散的网络战指挥机构进行整合,而美国政府在确保网络信息安全的同时,正试图凭借技术、资源等方面的优势,为全方位实现信息霸权作准备。胡锦涛主席提出“加强基于信息系统的体系作战能力建设”作为新世纪新阶段我军历史使命。而自主可控信息系统的建设是体系作战能力建设的重要基础。

二、自主可控信息系统的概念

我国信息安全产业技术水平和创新能力得到较大提高。基于安全芯片的可信计算机开始推广应用,具有自主知识产权的安全芯片在防火墙、防病毒领域得到了应用,高速加密芯片、高速内容搜索芯片等安全产品已经开始使用;具有自主知识产权的安全操作系统以及安全数据库系统在一些行业得到成功应用;互联网内容监控技术与组织体系得到进一步发展,信息化监管技术、网络对抗技术等信息安全新技术研究正在进行;多项与信息安全相关的标准获得通过或发布,信息安全标准体系初步建立。但是,总体来说,我国信息安全技术研究仍停留在应用程序层面,核心技术严重缺乏。同时,信息安全技术是自主可控信息系统的关键支撑技术,但不是自主可控信息系统的全部。

自主可控信息系统的建设是系统化的过程。这里的系统化包括三个方面的含义。一是,从信息系统的生命周期来看,贯穿从需求分析、设计、实现和运维的各个阶段;二是,从信息系统的组成来看,涵盖基本硬件、基础软件、应用软件、网络系统等各个组成部分;三是,从信息系统的整体来看,强调的是整个系统的自主可控性,既不是孤立的某个环节,也不是单纯的特定部件。因此,大力研发和推广应用国产软件与设备的同时,也要处理好自主研发与引进、采用国外先进技术和产品的关系。一方面不能认为只有自己的技术才是安全的,凡是国产的设备就是可控的;另一方面,也不能认为凡是引进的技术和产品就不安全,或者无法可控的。

因此,研发具有自主知识产权的设备是构建“自主可控信息系统”的重要基础和关键环节,但也不是全部,一方面,某些关键部件的自主可控不能确保整个信息系统的自主可控,另一方面,采用某些非自主研发的部件仍然有可能实现系统的自主可控。这对我们的科研和人才培养工作有几点启发:强调核心部件的自主研发,自主研发的部件要强调可控性,加强整个信息系统总体可控性,实现非自主研发部件及其构建的信息系统的可控性。

从人才培养和教学工作来看,仍然有以下一些问题需要深入探讨:“自主可控信息系统”的完整的概念和科学的定义是什么,如何向全体学员有效宣讲以提高创新的热情、增强使命感?研发和建设“自主可控信息系统”,对学员的知识、能力和素质提出了哪些新的特殊的要求?课程体系、课程内容、教学方法和实践教学方面,需要进行哪些改革,以适应和更好地服务于这一使命?作为军事院校和军事科技人才培养的重要基地,自主可控军事信息的研发和建设,对于各个层次的学员、尤其是来自部队的工程硕士的培养有哪些特殊要求和独特的培养途径?全面研究和系统回答上述问题,对于信息类人才培养有很好的借鉴意义。

三、人才培养方案的改革与调整

军队工程技术院校培养的工程硕士有很大一部分来自或将回到部队开展工作,从事军事信息系统的构建和应用相关工作。面向自主可控军事信息系统的建设要求,培养工程硕士的实践创新能力是一项非常迫切的任务。下面,我们以工程硕士实践创新能力的培养为例,对本文第二节提到的问题进行初步探讨。

面向自主可控信息系统研发和建设需求,在工程硕士培养过程中,采取的做法包括:

(一)突出自主可控信息系统知识体系的重构:自主可控信息系统的构建是一个系统工程,涉及多个环节和多个方面。不但涉及信息系统生命周期的各个阶段,信息系统的各个构件,还与运行环境、政策法规等密切相关。相关课程需要包含上述内容,向工程硕士研究生全面讲授相关知识。

(二)基于信息系统的生命周期,从信息系统的运行环境和业务场景考察自主可控特性。突出系统部署前评测、运行时的监测技能训练,掌握系统行为感知和管理技术等,在信息安全防护与确保方面得到充分的训练。

(三)创新意识、创新情感的培养是工程硕士实践创新能力的重要环节。强化信息系统核心技术创新能力与自主研发能力的培养,加强持续学习能力和独立解决问题的能力等方面的训练。面对新事物的再学习能力以及面临新问题的解决能力,是实践创新能力培养的重要方面。

(四)培养工程硕士研究生的综合集成能力和系统创新能力,是面向信息化条件下体系作战能力建设对工程硕士培养的特殊要求和独特培养措施。把综合集成作为体系建设的基本方法。现代军队是由众多的分系统构成的复杂巨大系统,推进基于信息系统的体系作战能力建设,方法就是综合集成。综合集成的首要工程是标准化,综合集成的关键工程是蓝图设计,综合集成的核心工程是指挥控制系统。通过工程硕士的实践创新能力的培养,促进信息化军队的建设和新型军事变革。

四、结语

本文分析了自主可控信息系统研发和建设的迫切需求,比较全面地阐释了自主可控信息系统的概念,强调自主可控性的整体性,既不是信息系统构建的某个孤立的环节,也不是组成信息系统的单纯的特定部件。突出自主知识产权关键设备研发的重要基础和关键环节的地位,也要注重自主研发部件的可控性,实现非自主研发部件及其构建的信息系统的可控性。以此为依据,初步探讨了对工程硕士等人才培养方面的新的要求和一些做法,希望对国内和军内信息类学员的培养有所启发。

参考文献:

[1]孙铁.创建自主可控的业务系统安全基线技术体系[J].信息网络安全,2009,(5).

[2]中国信息安全认证中心.信息安全呼唤自主可控能力[EB/OL].http://www.isccc.gov.cn/xwdt/tpxw/11/229105.shtml,2009-11-19.

[3]梁明君,张莉莉.电子政务系统自主可控的研究与实践[J].信息网络安全,2010,(5).

[4]任爱光.建立自主可控国家信息安全体系[J].中国电子报,2009,(8).

[5]陈国社,马亚平.武器装备体系作战需求分析框架研究[J].计算机仿真,2009,(1).

[6]管黎峰.提升体系作战能力的强力引擎[N].解放军报,2010-02-04.

[7]潘守勇.透析体系作战“结构链”[N].解放军报,2010-05-20.

作者简介:朱培栋(1971-),男,山东兖州,教授,国防科技大学计算机学院网络工程系,主要研究方向:计算机网络,路由技术,网络安全。

计算机网络信息系统 篇12

随着经济的快速发展, 企业规模的不断扩大, 计算机数量在企业呈现出逐步增长的态势, 这些计算机往往通过互联网和信息系统紧密联系在一起, 这就给计算机的安全以及管理带来严峻挑战。为了对计算机接入网络进行管理, 提高管理和申请的效率, 同时对企业软硬件的接入的安全审查及合理分配互联网接入资源就成为计算机网络信息管理部门重要的日常工作。对于某些企业超过千台的计算机组成的大型网络系统就需要通过一个统一的网络接入管理信息系统进行统一管理, 这样才能够有效的提升管理效率, 并合理的分配相应的网络资源。本文研究的重点就是从信息系统的理论出发, 以某企业的网络接入管理系统实例为探讨和研究对象, 通过需求分析和系统结构设计以及详细设计的具体分析来研究网络接入管理信息系统的设计过程。

2 网络接入信息管理系统的需求分析

为了提升网络接入信息管理系统的高效管理, 这个系统具备以下主要功能, 第一能够通过系统建立计算机网络接入申请单, 实现对设备配置标准、软件配置标准以及相关的登记信息电子台账。

第二能够系统能够对申请接入网络的计算机设备形成相应的处理单据, 包括计算机设备以及软件配置和网络资源使用标准等一系列的数据, 并经过信息管理部门确认并交给相应的上级部门和使用部门进行审核, 在得到审批结果后以通知单形式反馈给申请部门, 并由信息技术部门统一实施。

第三通过系统能够对已经接入网络的计算机设备的有关软硬件配置, 网络资源事情状况进行查询功能, 并能够提供设备编码以及网络资源使用情况的模糊查询功能。这个功能的作用就是为了防止新申请接入的计算机设备可能会造成重复申请, 同时也能够为已经接入网络的计算机设备提供维护信息, 因而能够更好的支持对计算机网络设备的有效管理。

第四提供网络资源使用情况的维护功能, 能够对网络资源的使用根据相应的计算机设备编号进行添加、删除和更新等基本操作。

第五就是具备系统自身的维护功能和帮助功能, 能够对系统参数和数据进行备份, 并提供相应的权限管理以及密码重置和恢复等功能。

3 网络接入信息管理系统的实现

3.1 系统结构设计

本套网络接入信息管理系统采用了结构化的设计, 整个软件分成四个模块, 分别为软件模块构设计模块;物理数据库模块;计算机系统配置选择和设计模块;系统总体安全性以及可靠性设计模块。在这些模块设计中, 尤为软件结构设计模块最为重要, 这个模块的设计基本上包括了其他模块的设计思路。本套系统的软件结构设计可以采用HIPO分层图进行描述, 从HIPO分层图中可以对系统设计和评价进行分析, 同时表达系统输入输出以及相关管理模块, 方便用户以及设计人员理解整个软件结构程序, 更为重要的是有利于程序设计人员建立统一的设计标准, 因此有助于软件的维护和管理。本套系统的HIPO图如图1所示。

3.2 系统详细设计

3.2.1 代码设计

代码设计是整个系统的基础, 因为所有的数据只有遵循统一的代码, 才能够有效的对其进行管理, 本套系统根据代码的不同种类的特点, 采用了层次编码的形式来表述系统所涉及的对象, 在本套系统中, 一共有14中代码形式, 用以分别代表不同的对象。桌面处理对象、设备配置处理以及软件配置处理等。其中代码编号形式如下:SO-XX-XXX-XXX-XX, 实例SQ-13-022-032-02, 所代表的意思就是13年第22张接入网络设备申请单, 有上海厂区业务部门所申请。

3.2.2 数据库设计

数据库设计是网络接入信息系统的重要核心, 是数据处理的基础, 需要具有数据稳定性和冗余性的特点, 本套数据库系统设计首先要根据E-R图进行分析, 确立相应的实体数据表, 并设立相应的关键词建立数据表的相关性, 其中表1指的是各厂区的业务部门的字段设计,

3.2.3 数据处理实现过程

在本套计算机网络接入系统的数据处理方式主要包括13种, 其中传递、核对以及排序、检索以及分配和计算等都是非常核心的处理过程, 其中网络数据处理模块具有一定的代表性, 首先会根据查询条件来检索网络使用资源, 并通过网络资源台账进行数据传递, 并将数据存放在相应的存储设备中, 然后经过相应的数据处理模块进行处理计算, 形成相应的网络资源文件, 并输出相应的网络资源分配报表, 同时也会生成相应的网络资源更新后的数据库, 整个数据过程都经过程序进行处理, 从而实现全面的自动化。这样显然能够有效的提升网络接入系统管理的效率。

4 总结

本套系统将原先分散的网络管理模式集中到统一的信息管理平台, 有效的降低了计算机网络管理人员的工作量, 同时还实现了高度集成化的管理, 提升了管理效率以及管理水平, 另外还有效增强了网络安全性, 对企业的网络资源进行合理分配, 优化了计算机设备使用。另外本套系统能够进一步扩展, 将网管系统进一步融入进来, 从而形成综合性的网络管理信息系统, 这显然能够进一步提升企业的管理水平, 而且随着网络的安全性的增强也有助于提升企业的核心竞争力。

参考文献

[1]张俊贤.安全信息管理系统生成器的研究[J].计算机与现代化, 2009 (11) :15-17.

[2]吴卫, 水学民, 卢强.面向数字城市规划的客户服务管理系统构建与应用研究[J].计算机与现代化, 2010 (11) :23.

[3]徐娜, 黄斌.管理信息系统在教育信息化中的应用[J].吉林农业科技学院学报, 2010 (01) :28-30.

上一篇:CAD计算机辅助设计论文下一篇:培养难点