发布时间:2023-09-24 15:39:30
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全风险防范范例,将为您的写作提供有力的支持和灵感!
财务信息化是在不断进步的,在发展的过程中,企业中的财务部门与其他相关部门之间不再是各自为政,而是有了更多联系与合作,企业内部的业务流程、财务流程以及管理流程实现了交汇融合,企业内部的各类数据,不同部门之间都是共享的,这样可以让员工更加了解企业的经营状况,真正实现业财一体化和协同化。
(2)核算动态化
企业每天的经营活动是不断变化的,随之产生的业务材料也会在系统中进行上传和更新,与此同时,财务处理是跟随经营业务在不断变化的,由此可见,企业中的财务会计核算工作具有动态化的特征。
(3)集中管理
现如今互联网技术更加完善和成熟,在这种条件下,财务信息系统有了新功能,可以进行远程操作,这种不受时间地点限制的技术,帮助企业可以在任何一个时间点去调取想要的数据信息,而且也可以对经营业务做到随时追踪和调查,这种技术会让数据分析的处理效率得到较大的提高,并且在企业进行决策的时候,会为其提供更多帮助,这样对企业的内部资源整合有着非常大的帮助,能够有效促进管理水平的提升。
2财务信息化中的网络安全风险
(1)硬件系统方面
硬件系统是企业实施网络财务信息化的重要前提,只有硬件系统过硬,才能让财务信息化的实现和运行更加顺利。但是如果硬件系统出现了问题,那么将会直接影响财务软件的工作。尤其是硬件系统中负责存储工作的部分出现问题,那么保存的数据都会有丢失的风险,这将会严重影响财务工作的推进。
(2)软件系统方面
软件系统是企业网络财务信息运行的基础,企业要想提升网络财务信息系统的工作效率,首先要保证系统的平稳化运行,而要做到这一点,需要的是更加成熟和完善的软件系统。不仅如此,网络财务软件的使用不是暂时的,而是长时间持续使用。我们都知道,企业中的财务政策、管理要求等都是跟随形势在不断变化的,如果此时财务信息系统没有跟随这些信息的变化而变化,长此以往会影响工作的效率,这对财务信息工作来说是不利的,对其及时性特点的发挥造成了阻碍。
(3)网络环境方面
网络的特点之一就是开放性,网络环境也是开放的,在网络中有各种各样的信息和用户,这些用户在通过网络获取信息的时候,存在很大的风险和隐患。一方面,网络中的用户不乏恶意访问者,其通过不正当的网络手段攻击企业网络系统,获得企业的机密信息,这种类似的情况会让企业财务系统存在非常大的安全隐患,非法入侵的风险是随时都存在的;另一方面,网络环境有好有坏,不同信息的交织使其更加复杂化,因此风险指数直线上升。比如网络病毒越来越多,且很难对其进行全面的防范。网络病毒具有传播范围广、破坏力强、危害大的显著特点。与此同时,网络环境下的财务信息系统与通信线路是否稳定也有着莫大的联系。
(4)数据存储方面
第一,财务数据的存储,过去更多是纸质保存,但是财务管理融合信息技术以后,存储的方式便不再仅仅依靠纸质了,电子存储被财务管理更多地运用。但是在纸质向电子存储过渡的阶段,很多原始数据会有丢失的情况,甚至还会出现被盗和损坏。第二,财务系统中录入的数据,有一部分属于机密数据,会设置访问权限或者加密等,这样做可以大幅度提升机密数据的安全性,但是也会让数据的提取工作出现更多麻烦。当信息没有在规定时间录入到系统中的时候,那么在查询信息的时候会有无法查询的情况,甚至会计档案在信息系统中进行保管的时候,也承担着一定的风险。第三,财务系统更多依赖互联网技术,财务系统信息化的特征越来越明显,系统存储的各项数据随着时间的延长,数量是在不断增长的,所以存储设备如果容量太小,就无法储存更多的数据信息,扩容工作是必须要做的,如果扩容不及时,那么数据就不能顺利储存,而且数据量超过存储容量的时候,会让系统的运行出现更大的问题。
(5)人员责任方面
财务管理信息化的形势愈加明显,并且网络财务信息系统已经在企事业单位中得到了广泛的普及,在这种条件下,财务人员的个人专业能力和素质需要随之提升的,在具备专业会计技能和财务技能的基础上,更需要具备计算机网络等相关技能。很多企业中年长的会计人员因年龄大,接受新鲜事物的能力比较弱,所以对计算机网络知识不能全盘接受,甚至会有抵触的心理,这会让其工作受到影响。另外,还有一种现象是财务人员的财会技能比较弱,并且没有较强的安全风险防范意识,对待工作的责任心不足,在工作中频繁失误。除此之外,权限划分的问题,内控监管的问题等,都是导致机密数据遭到泄漏和非法篡改等风险产生的重要原因。
3防范财务信息化网络安全风险的有效策略和方法
(1)提升财务信息化系统软硬件设施的稳定性
财务信息化能够顺利运行,需要网络系统具备稳定性。为了保证网络系统的稳定性,企业要从网络的软件和硬件两方面进行加强。硬件方面需要在日常管理和维护工作中进行加强,指派相应人员对其负责,在企业内部形成并落实定期检查和维修网络硬件的制度,这样做能够最大程度上保证网络硬件设施能够更加安全稳定,确保财务信息化的水准和质量,降低硬件风险;软件方面,相关人员管理维护意识要逐步培养,维护制度也需要进一步完善和加强,对于网络软件的运行需要特定人员的监督,当发现软件系统的运行出现异常,需要在第一时间进行处理。另外,信息操作系统的调整和升级也是需要不断重视的,将政策的变化等在软件系统中随时更新,在充分保证与时俱进的基础上,促进软件系统更加符合企业发展的需要。
(2)制定和完善管理制度
只有在企业内部建立完善相关管理制度,才能让网络安全风险防范工作能够具有一定的效果,另外,硬件操作基本流程要求也是必不可少的。首先,需要将设备和数据的使用要求进行更加具体的规定;其次,要保证访问系统操作程序的稳定性,相关的标准要更加明确,同时操作人员使用财务系统的操作权限和流程也是需要进一步规范的;最后,为了促进档案管理工作的全方面和全方位等要求的实现,需要将档案管理制度进行确定,同时把财务系统内的数据、资料以及文件等列入档案保管范围中。
(3)提升安全风险防范和应急补救的力度
财务信息系统安全风险的防范工作要做到位,进而才能让网络运行环境更加安全和稳定,对于此,企业需要做好防护工作,还需要对信息系统的安全监测进一步加强,另外,要借助访问控制技术、防火墙技术以及信息加密技术等手段,将网络抵抗外部侵袭的能力进行增强,从而让网络系统可以更加安全稳定,网络中的数据资源的安全也能得到保证。不仅如此,企业对于安全风险的应急补救工作也需要加以重视,为了降低不良现象带来的严重后果,以及在最短时间内将不良现象持续的时间缩短,需要针对各项安全风险隐患,制定好具有针对性的应急补救措施,进而让企业的损失降到最低。同时企业也能在风险中获得更多经验,将内部的技术和管理制度进一步完善,防止相似问题的出现。
(4)做好档案管理工作
首先,在财务信息化背景下,档案管理的范围囊括了电子档案,将档案管理制度进一步完善,档案的保管工作要做到专人负责,同时,档案保管还需要在等级、管理和查询等方面做出努力;其次,为了档案数据损失的风险能够降到最低,需要制定实施档案定期备份,将数据文件在第一时间做好妥善的保存;再次,为了在今后使用财务信息系统的时候能够更加方便查询和故障恢复的操作,需要将隔代数据兼容的问题处理好,原始数据以及重要数据信息,需要通过不同的方式做好备份;最后,档案的存放管理工作也是非常重要的,特别是重要资料,不仅要进行数据备份,还需要在数据管理的时候将原始数据和备份数据进行异地管理,两份数据资料需要在不同的地点保存好,加强保密的工作。
(5)确定并落实岗位责任制
2计算机网络主要的风险来源
2.1网络系统存在缺陷
网络系统最大的安全隐患,主要由网络结构设备及网络系统缺陷引起。一般,网络结构多为集线型及星型等混合型,各结构节点处用到了交换机、集线器等不同的网络设施。受自身技术限制,各网络设备通常会给计算机网络系统造成程度不一的安全风险。另外,网络技术相对较为开放,且可实现资源共享,这就使网络安全性成为其最大的攻击弱点,加上计算机TCP/IP协议的不安全因素,导致网络系统面临数据截取及拒绝服务等安全风险。
2.2计算机病毒
计算机病毒,是执行性较强的程序代码,它有着明显的可传染性、潜伏性及破坏性等特点。病毒能够储存、隐藏在计算机各类可执行程序及相关数据文件中,很难被察觉。出发后便能取得控制系统的基本权限。计算机病毒大多通过自动复制、传送文件以及自动运行程序等方式实现传播与触发。计算机一旦触发病毒,很可能影响整个系统的运行效率,严重时还将破坏甚至删除系统文件,篡改并丢失数据,给系统带来无法弥补的损失。
2.3黑客攻击
黑客,主要指通过特殊途径进入他人服务器,伺机非法操控、破坏他人网络或窃取相关资料的人员。网络信息系统存在某种缺陷,黑客往往会利用该缺陷来进入和攻击系统。网络攻击手段有多种,大体表现为程序中植入木马、网站控制权以及口令攻击等等,特洛伊木马程序技术,在黑客攻击中最为常见。它在普通运行程序中植入操作代码,并根据用户的网络系统来打开该程序,试图控制他人电脑。
3计算机网络安全防范策略
3.1及时安装漏洞补丁程序
现阶段,很多黑客与病毒利用软件漏洞来入侵网络用户,如震荡波病毒,运用Windows内LSASS存在的缓冲区漏洞来攻击网络用户,攻击波病毒通过RPC漏洞进行攻击等。所以,为更好地处理漏洞程序引发的安全问题,我们就必须及时安装COPS、tiger漏洞补丁程序或扫描软件,并安装360安全卫士及瑞星等系统防护软件,全面扫描漏洞并加以补丁。此外,应安装过滤型、监测型等防火墙,用以保护内部网络互联设备,并监控监视网络运行,避免外部网络用户非法入侵和破坏网络系统。
3.2合理运用各种常用技术
3.2.1文件加密技术
文件加密技术,即避免关键信息及相关数据被恶意窃取或破坏,提升信息系统及其数据保密性的防范手段。根据不同的用途,我们可将文件加密技术划分为数据传输加密、数据存储加密以及数据完整性鉴别三大类技术。(1)数据传输加密。通常用于加密传输中数据流,如有线路与端-端加密等。(2)数据存储加密。该技术可分为密文存储加密与存取控制加密两类,均可减少存储过程中的数据失密。(3)数据完整性鉴别。涉及口令、身份及密钥等诸多方面,通过验证数据内容、介入信息传送及存取等,可保证数据的可靠性。
3.2.2入侵检测技术
入侵检测技术,将统计技术、网络通信技术及密码学等结合起来,可达到全面监控网络与计算机系统之目标。作为主动性较强的防范技术,它可采集系统内及各网络资源中的相关信息,并从中发现网络侵入及攻击行为,用以判断网络或计算机系统是否被滥用。一旦觉察到系统被恶意入侵,可提醒用户采取相应的措施,以防范网络风险。例如,记录或自动报警,请求防火墙切断网络连接;或是判断系统操作动作是否处于正常轨道等。
3.3认真执行安全管理制度
设计安全管理体制,这是保证计算机网络安全的前提;与此同时,我们还必须认真培养安全管理意识强的网管队伍,通过对用户设置相应的资源使用权限及口令,来对用户名与口令实行加密存储或传输,并运用用户使用记录与分析等方式来维护系统安全。此外,应逐步强化计算机信息网络安全的管理力度,重视安全技术建设,提升使用及管理人员的防范意识,在保证计算机网络使用安全的基础上,为广大用户谋利益。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
校园是高校学生学习和生活的重要场所,网络设施是学生和教师们学习与教课的重要辅助工具,网络安全是校园网络风险防范的重要课题。掌握校园网络的功能与特点,运用高科技的计算机防范技术,才能做好校园网网络的风险防范与安全监控。
1 校园网网络风险防范概述
1.1 校园网络的功能
在高校的不断发展与进步当中,目前各大高校也已经建立起了自己的校园网站,它在学校当中的应用已经成为了一种普遍现象,其采用的是计算机之间的相互交汇,能够有效的帮助同学们查阅资料和处理自己所需的一些知识框架,除此之外,同学们还可以下载资料,音频,分享心得等等。总之,校园网网络在学校当中已经成为了一种不可缺少的工具。学校网络除了对学生有很大的方便之外,其对学校的管理也是很有帮助的,学校可以通过其信息,减少了通过开会传达等繁琐的步骤,直接发到网上,广大师生就都可以看到了。当然,学校的行政管理和教学管理等都可以通过校园网网络的形式完成,不仅方便,还能够达到事半功倍的效果。
1.2 校园网络的特点
网络分为很多种,但是校园网络有其本身具有的独特特点。首先,校园网的网络规模非常大,他不类似于其他的一些网络就是几台机器的连接于共享,在一所学校中,基本上一般都可以达到一千多台计算机,它需要覆盖学校的所有网络,通过连接器和路由器等工具,是整个学校的信息达到共同的效果。其次,校园网网络的传输量非常大,因为一个学校中每天都有着大量的信息需要传播,所以这对计算机的传输系统又有着高要求的标准。校园网网络还具有计算先进和经济实用等特点。学校建立校园网的主要目的是为了方便学生学习的,所以非常的使用有效,但是一旦校园网网络遭到安全隐患,这也将导致非常严重的后果,所以校园网网络的风险防范于安全监控是非常重要的。
2 校园网络安全的主要技术
2.1 防火墙技术概述
随着计算机和网络通信技术的不断发展,网络安全问题也逐渐成为校园关心的一个问题。网络安全,从本质上讲就是人们在利用互联网的时候信息得到安全保障,其硬件和软件文件都得到保护,不会被其他人盗取,破坏或泄露。计算机网络具有开放性,互联性和共享性,这样一个开放式的平台就注定了会有信息流露的状况发生,再加上软件中系统缺少安全防范,容易遭到不法分子的侵入。当前的网络系统还是不完善不健全的,这时,防火墙的出现就显得尤为重要了。
随着网络功能的日益强大,防火墙技术的要求也越来越高,为了保护校园网络上的敏感信息和秘密数据不招受到人为的打击,防火墙技术需要在每一组数据连接的地方都建立起一道屏障,密切的关注和了解每一条信息的安全信。防火墙技术通过检测每一条通过他的信息,使得信息在扫描的过程中就取出其具有攻击性的信息,避免在计算机上干扰到其他信息的正常运转,并且防火墙技术还可以通过禁止来自特殊网店的访问来阻止病毒的入侵,大大减少了不明入侵者的入侵渠道。它的实施较为广泛,减少可大量的工作量和信息空间,还可监控到不可预料的信息情况,是一个比较广泛的防范系统。
2.2 防火墙的安全因素
据目前情况看来,为了提高网络安全性,已经涌现出了众多的不同种类的安全技术,例如IDS、反病毒、内容过滤、反垃圾邮件等安全技术。如果将这些技术都强加集中到防火墙技术中,以此来构造一个即强大又安全的防火墙系统是根本不可能实现的,这样做的结构就是导致防火墙强大的功能体系翻身被自己的力量所吞噬,这种结果弊是远远大于利的。防火墙技术另一重要现状就是防火墙系统自身的安全问题。由于防火墙本身就是网络安全中的重要组成部分,他在进行对破坏网络平衡的斗争是还需要时刻关注自己安全问题,在平时就应该不断升级自我保护能力,补丁的修复,自我升级等能力。
3 校园网网络的风险防范与安全监控
3.1 建立功能丰富的校园网络安全功能
纵观近些年来我国高校中校园网络防火墙技术的发展史,校园网的需求也在不断的提高。在用户进行对商品的选择时,同样的商品,更多的注重是该商品的附加值及其售后服务功能,所以在校园网网络防范风险的发展道路上,不仅仅是要开拓保护网络信息的安全技术,也要增设一些列的附加功能,供大众选择。例如,支持广域网口、路由器协议传统防火墙、部分传统防火墙技术改变功能、在防火墙中支持IPSEC协议族和使防火墙支持PKI客户端等等,这一系列的附加功能可以实现新型防火墙技术利用虚拟专用网,有效对网络安全信息进行保护数据的安全性、完整性,同时也可以实现动态的密钥管理,构建有序的网络体系。
3.2 建立具有高性能的防火墙技术
防火墙技术的发展逐渐朝着多功能、高安全性的方向发展。防火墙未来发展趋势可以让校园网网络更加无忧,但前提是仍然要确保校园网络的运行效率。因此在防火墙发展过程中,必须时刻谨记这始终将高性能放在主要位置。在不懈的追求防火墙技术的高性能同时,首先,需要提高防火墙性能的硬件平台,这是最简单也是最有效的方法,虽然简单,但是这种方法不能从根本上带来防火墙技术的性能提升,反而导致成本的过高,这种防止适用于适当的借鉴,另外一种方式是通过专用的ASIC芯片来实现高速转发,这种方法最大的优点就是在于可以达到防火技术性能的最优性,然而利用ASIC芯片的设计是非常有难度的上。由于ASIC开发的周期很长,开发投入很大,并且对于设计者来讲是需要有相当深厚的ASIC设计积累经验的,在同时,该新型的防火墙技术对系统的要求还是较高的,如果系统反应较慢,是难以支撑防火墙技术的发展的。这最后一种方案也是目前来讲实现防火墙技术高性能解决最主要的方案,就是通过选用合适的网络处理器或者网络处理芯片的组合以达到线速转发的性能要求。该种方案的优点就是对于网络处理器的运用较为灵活,对于新兴防火墙推出的多种附加功能,可以很好的惊醒利用,一方面难度系数的减小,同时也可以达到对高性能的要求,是这样一种一举两得的方案是非常受欢迎的,其可以非常有效的对校园网网络安全进行防范。
3.3 简化防火技术的安装与管理
校园网网络是一个复杂的网络,需要利用防火墙的功能,就是帮助互联网内部管理人员加强对内部信息安全性的观测和防范。然而,在众多的防火墙系统中,并不是所有都能够达到的防范标准,这都是由于对系统内部错误的认识与连接导致的。所以在校园网网络安全防范中,要不断加强对防火墙功能简化的安装,使其更好地适应互联网的配置,加快其运行速度而不是起到阻碍作用,加强对防火墙技术的管理系统,更好的是防火墙技术在防止黑客和病毒入侵的时候起到绝对的隔绝作用。这些都成为防火墙系统内部的一本分,把每一部份都做好,相信防火墙技术在未来的发展中,对校园网网络的风险防范也会越走越远的。
4 结束语
校园网网络风险防范与安全监测,这还是一个不断发展的长期实践过程。它容易遭到许多人为的蓄意破坏,或是由于管理者的失误,网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏等,这些都将导致网络系统的不安全,所以目前来讲,校园网络安全及技术防范任重而道远。
参考文献:
[1]谢希仁.校园网计算机网络[M].北京:电子工业出版社,2008.
[2]张红旗.校园网信息安全技术[M].北京:高等教育出版社,2010.
一、当前网络信息存在的风险
网络信息信息作为一种资源是用来供给人们运用参考,是需要经历了不同的转化过程,这也使得网络信息在每个运用环节中都有可能出现风险,具体可体现在以下环节:
1、网络连接。互联网络所覆盖的面积十分宽广,小至城市,大至国家都建立了网络连接。但这种大面积的网络连接最危险的地方在于可能出现多个隐患点,入侵者可以通过不断寻找的方式来找到网络薄弱的连接处以实现对网络系统的破坏。如:当彼此连接的网络有一处被侵入,必将影响同一网络上的安全[2]。
2、内部系统。操作系统是计算机网络的核心部件,系统的安全状况直接决定着网络信息的安全指数。用户在安全操作系统时常常只考虑使用功能的需要,并未注重内部系统的安全设置。如:在重新安装系统时以缺省选项进行设置,这就运用了大量不需要的服务模块、端口,给网络系统带来安全隐患,增加了网络信息的风险。
二、引发网络信息风险的原因
从网络信息风险的多样性可以思考出,引发网络信息出现安全隐患的原因也必然会是多方面的,用户只有掌握了风险的引发因素才能做好有效的防范与处理措施,维护网络信息的安全。
1、硬件设置缺乏。硬加是计算机的重要组成部分,硬件设置的具体情况将决定了网络系统的运行状态,决定了网络信息是否正常安全。硬件设置导致网络信息风险主要体现在文件服务器、网卡工作站两大方面[3]。文件服务器的配置不过关将影响网络系统功能的发挥,而网卡工作站出现问题会造成网络不稳定。
2、访问控制复杂。当前有很多站点于防火墙配置上不断地增加访问权限,未考虑到访问权限过大也会造成很大的安全隐患。访问权限的扩大很容易让别人随便利用网络而造成网络混乱。而访问控制配置过于复杂将引起配置出现问题,让别人能够入侵。
3、电脑病毒破坏。病毒几乎是和计算机一并产生的,只要运用到计算机网络,就必然会出现各种电脑病毒。其一般会造成计算机网络瘫痪、信息被盗取等风险问题。而如今计算机病毒技术的不断更新,使其给网络信息造成的破坏力逐渐增加。
4、网络系统漏洞。当前计算机操作系统与早期相比已经加快了升级的速度,各种高性能的系统正被逐渐研发使用。但不管是什么系统都有着自身难以消除的系统漏洞,用户仅能依靠检测修复的方式来避免漏洞风险却无法从根本上改变系统的漏洞风险。
三、防范网络风险的有效措施
鉴于网络风险给社会乃至国家的信息安全造成了巨大的安全隐患,作为网络的用户必须要提高风险防范意识,从多个角度采取措施来维护计算机系统的安全,避免网络信息遭到人为破坏。笔者通过研究列举了以下几种防范技术:
1、防火墙技术。对计算机网络安装防火墙最大的作用在于能够避免遭到黑客入侵。防火墙技术的预防原理为结合防火墙的功能对网络通讯实施相应的访问控制规定,只能同意用户允许的人和数据进入内部网络中,对于未经允许的用户和数据则会自动屏蔽,这样能够有效防止黑客的入侵,避免网络信息被更改、窃取。
2、抗病毒技术。网络病毒不仅危害大,而且传播速度极快,能以很短的时间散布于各个计算机网络。增加抗病毒技术的运用能够对网络病毒起到良好的抵制作用。当前抗病毒技术主要是通过安装不同的杀毒软件实现,如:卡巴斯基等。当杀毒软件安装完毕后需要定期对计算机进行杀毒或修复漏洞,维护计算机处于正常状态。
3、分段技术。分段技术的根本在于从源头开始对网络风险进行控制,当前局域网的传输方式主要是利用交换机作为中心、路由器作为边界,而中心交换机具备优越的访问控制功能及三层交换功能[4]。这就为分段技术的运用提供了有利的条件,如:通过物理分段、逻辑分段对局域网进行安全控制,把存在病毒的网络资源屏蔽,确保信息的安全使用。
4、系统安全技术。只有系统处于安全状态才能保证网络信息的安全性,利用相关的技术对网络系统进行维护是必不可少的安全措施。防护、检测、反映和恢复等是网络系统安全技术的重要组成部分。其具体方式在于对网络做好安全防范措施,定期对网络进行安全检测,对出现的问题进行及时反映,利用针对性的措施恢复系统的正常使用性能,通过这些防御措施来维护网络信息。
5、数据加密技术。数据加密是防范网络信息风险最直接最有效的一种方式,该技术主要是引导用户对传输过程中的数据设置有效的密码。数据加密包括了线路加密、端与端加密等,两种方式都有着自己的特点。线路加密主要对保密信息使用相应的加密密钥进行安全保护。端与端加密主要是对信息的发送者端进行加密,当数据到达TCP/IP后利用数据包回封。
四、加强网络信息化法制建设
降低网络信息的安全风险不能仅仅依靠网络方面采取的措施,还需要依靠国家法律的制裁与保护。惩治非法操作。对于网络上出现的非法操作,立法部门需要积极加强立法明细工作,对具体威胁到网络信息安全的行为给予惩治,以法律的权威性来制止网络违法犯罪的出现。我国立法机关应坚持安全原则,保证信息在网络传输、存储、交换环节中避免丢失、泄露、窃听[5]。降低网络信息风险需要从多方面开展工作,重点实施网络安全防范技术的同时还要结合国家法律部门的立法工作,以确保网络信息的安全。
【参考文献】
[1]蒋坡.论构建我国网络法的体系框架[J].政治与法律,2003,20(16):99-101.
网络技术的发展,使会计信息系统能够较以往更方便地提供快捷的信息服务。但是由于网络的开放性,也给会计信息系统的安全带来了诸多隐患。
一、网络环境下会计信息系统安全风险分析
网络环境下会计信息系统的安全风险主要有以下几个方面:
(一)技术方面的风险
源自技术方面的安全风险,主要是指由于受目前硬件、软件等技术水平的限制、计算机病毒防范技术等非人为因素而使得系统安全保护能力减弱的可能性。
1、系统安全运行的风险
网络环境下会计信息系统安全可靠运行所依靠的基础设施主要包括硬件、软件、网络和通信协议等。在硬件方面,计算机和网络设施都存在自身功能失效的可能,也会同时受到零组件性能的限制,造成数据处理失效或信息泄露等,导致会计信息系统工作混乱或会计数据毁损。同时,软件设计中因疏忽而留下安全漏洞,不必要的功能导致软件过大过长造成软件的安全脆弱,软件不按系统的安全要求模块化设计,软件系统内部逻辑混乱,也会使系统的安全运行受到影响。在网络和通信协议方面,网络所依托的Internet/Intranet体系使用的是开放式TCP/IP协议,它以IP地址作为网络节点的唯一标识,缺乏对通信双方真实身份的鉴别机制,而在IP层也上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,这些安全漏洞严重威胁着会计数据的安全。
2、计算机病毒侵害的风险
计算机病毒的破坏性和传播性强,不仅可以破坏系统的数据文件,严重的还能破坏硬件的正常运作,给会计信息系统的安全性带来了极大的隐患。计算机病毒主要从存储介质、Intranet和Internet侵入系统,而Internet目前已经成为计算机病毒最大的来源,无论是用户浏览网页,还是收发电子邮件、下载软件,都很容易使计算机染上病毒。病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防范病毒的一个重要方面,但过于强调提高系统的安全性而花费过多时间用于病毒检查,又会使系统失去可用性和实用性。病毒与反病毒将作为一种技术对抗长期存在。
(二)内部控制局限性的风险
1、授权控制下降
在手工会计系统中,经济业务中的每个环节都可以设置内部一系列相互联系的授权批准程序进行控制,而在计算机会计信息系统中,对财务人员的授权是通过密码设置与上机权限分配来进行的,这使得原来繁琐的授权程序完全依赖于财会人员所设置的密码进行保护。如果密码泄露或被非法获取,将给整个系统的安全带来重大风险。
2、岗位分工和监督不规范
随着信息技术的发展,会计核算环境发生了很大的变化,手工会计系统中许多不相容的工作内容在计算机会计信息系统中可以自动合并完成。如果不能有效地定义和实施会计岗位的分工和相互监督,操作人员可能越权操作,通过对程序和数据文件非法改动,导致会计数据失真。
(三)会计人员职业道德缺乏的风险
企业内部会计人员职业道德缺乏给会计信息系统带来的风险,除了因态度不端正工作疏忽或业务水平不足等非恶意破坏因素导致影响企业会计信息的正确处理之外,更主要更大的风险来自于会计人员蓄意的电脑犯罪与舞弊,主要方式有窜改数据、资料泄露、资料拦截、制作假账挪移巨款、偷窃密码越权操作等。虽然这些都能够从加强管理、稽核或在技术上来防治,但是由于是内部人员蓄意破坏,叫人防不胜防,一旦发生,往往给企业带来巨大损失。
二、网络环境下会计信息系统安全风险防范
为了保证会计信息系统安全稳定运行,企业应该制定安全防范策略,将网络环境下会计信息系统的风险降至最低。
(一)定期检查与更新系统软、硬件资源
依据企业财务会计工作目标选择合适的软件系统,采用安全性较好的数据库管理系统和操作系统平台,充分利用系统本身提供的安全措施对数据加以保护。及时下载软件补丁并进行更新,监测软件运行效果,出现问题及时反馈给软件供应商或软件开发部门,以便不断完善软件功能,提高软件安全等级。
(二)采用网络安全技术强化系统安全
1、建立完善的病毒防护体系
据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,企业应该使用正版软件,并经常升级安全补丁,以防范未然。操作系统的一些辅助服务,如FTP客户端、Telnet和Web服务器等为攻击者提供了方便,关闭或删除系统中不需要的辅助服务,可以减少被攻击的可能性。安装防火墙软件,将安全级别设为较高级别,这样才能有效地防止网络上的黑客攻击,保障计算机系统的安全。
2、安全认证与数据加密
网络交易能为企业带来新的商机,但同时也增加了某些敏感或有价值的数据被滥用的风险。为了保证网络中电子交易及支付的安全性和保密性,防范交易及支付过程中的欺诈行为,可以采用数字证书提供有关身份的权威性验证。数据加密是目前计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。
(三)完善系统内部控制
1、完善内部控制与管理制度
完善会计人员职能控制、岗位责任制度等内部控制与管理制度,明确分工规定每个岗位的职责与权限,对系统操作人员、维护人员、管理人员等不相容职务做到严格分离,互不兼任。对会计信息系统的操作权限进行明细化管理,对各种数据的读取、修改等权限进行严格限制,根据不同岗位的用户赋予相应的操作权限,拒绝非授权用户的访问。同时加强财务工作人员工作规范的教育,建立良好的安全习惯,使用复杂的密码,要求保管好自己的密码并经常修改密码,防止他人盗用身份进入系统。
2、加强内部审计
引进定期的审核制度,不仅审核日常的会计数据和各类财会人员的职责履行情况,还应对内部控制体系进行系统的检查。在网络环境下,会计数据的处理分散于企业各部门,系统随时面临着来自于企业内、外部的安全威胁。企业要专门设置由内部审计人员、风险分析评估人员、系统维护人员组成的内部审计小组,运用软件技术实时监控系统运行情况,随时分析系统运行日志文件和各种安全检测记录,及时发现系统的安全漏洞,并采取相应的对策。
(四)加强财务人员的职业道德教育和培训
加强财务人员职业道德教育,增强其使命感,教育会计人员严格遵守和执行国家制定的财会法规,按财务制度认真进行核算和管理。加强后续教育,促使会计人员不断汲取新知识和提高自身素养,充分认识到会计人员职业道德的重要性,自觉抵制不正之风,忠实履行财务监督职能。
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业,都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产――企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响银联计算机网络安全的因素、存在的安全隐患及其应对策略3个方面进行了做了论述。
一、银联网络安全存在的风险及其原因
(一)自然因素
首先,攻击之首为病毒攻击。由于银联网络庞大而复杂不可避免地要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工”,另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。事实上完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复延时是完全可能的。但是由于一些工作人员的疏忽,使得银联网络被病毒攻击的频率越来越高,所以病毒攻击应该引起特别关注。
其次,是软件漏洞。任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下方面:
1、协议漏洞。例如IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
3、口令攻击。例如Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
(二)人为因素
银联网络安全存在的风险的人为因素有操作失误、恶意攻击。
银联计算机网络所面临的最大的人为威胁是恶意攻击:敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;被动攻击,它是在不影响网络正常工作的情况下。进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年银联和网络运营商都要花费大量的人力和物力用于该方面的网络安全防范,因此,防范人为的恶意攻击将是银联网络安全工作的重点。
银联计算机网络所面临的第二大人为威胁是操作失误:操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在银联计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少。对网络安全已不构成主要威胁。
二、构建安全的网络体系结构
(一)设计银联网络安全体系的原则
设计网络安全体系的原则是安全性、高效性、可行性。首先是体系的安全性设计:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。其次是系统的高效性设计:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。最后是网络安全体系的可行性设计:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
(二)银联网络安全体系的可承担性
银联网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由银联来支持,要为此付出一定的代价和开销。如果银联付出的代价比从安全体系中获得的利益还要多,那么就舍弃这个方案。所以,在设计网络安全体系时,必须考虑银联企业的业务特点和实际承受能力,必需要按电信级、银行级标准来设计这4个原则,即安全第一、保障性能、投入合理、考虑发展。
(三)银联网络安全体系的建立
银联网络安全体系的定义:银联网络安全管理体系是一个在多个银行之间建立的网络系统内,结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。
银联网络系统完整的安全体系系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下方面:防止非法用户破坏系统设备,干扰系统的正常运行。防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如中心机房配置温控、除尘设备等。
银联网络安全性主要包括以下方面:限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减少信号衰减。防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
银联网络应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、银联网络系统安全的技术实现
(一)防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
(二)划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
(三)防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
银联网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
(四)备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
(五)加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
(六)实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
(七)PKI技术
公开密钥基础设施(PKI)是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
四、结束语
网络的安全与银联利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,银联网络管理人员要掌握最先进的技术,把握住银联网络安全的大门。
参考文献:
1、李国栋,刘克勤.Internet常用的网络安全技术[J].现代电力,2001(11).
2、肖义.PKI网络安全平台的研制与开发[J].山东电子,2002(1).
3、钱蓉.黑客行为与网络安全[J].电力机车技术,2002(1).
2.我国实行网络财务的现状
目前我国市场上网络财务软件大都是应用VC,VB,DELPHI等程序工具进行开发的,它们的操作系统尽管采用了一些内部控制机制,如设置口令,设置使用权限等,但对精通计算机的人员来说,这些都起不了作用,他们可以直接打开数据库修改数据,并且可以保证数据库之间的一致。网络财务对于许多单位来说,尚属新鲜事务,许多单位领导在享受网络财务带来方便、快捷的同时,往往忽略了建立针对网络财务的内控制度,如有些企业计算机一机多用,既用它进行会计核算,又是员工上网消遣的工具,没有严格的电脑接触控制。网络财务的实施,不仅需要会计人员进行简单的计算机操作,还要求能解决工作中出现的各种间题。但是,我国目前的情况距此有很大的距离。一些单位的会计人员,只懂得一些会计基础知识,他们的计算机知识尤其是网络知识没有经过专门的学习和培训,实际操作能力差。所以,企业严重缺乏网络财务人员。
3.实施网络财务的风险问题
3.1信息缺乏完整性和真实性
首先,在网络环境下,财务信息数据在传递的过程中,计算机是以电子符号代替财务数据、磁介质代替纸介质来传递,磁介质代替纸介质财务数据流通过程中的签章及有关的重要签名等确认手段已不存在。其次,数据信息在传递过程中,会受到磁的干扰以及其它方面的影响,将会丢失数据或者数据不准确、不完整。
3.2内部控制风险隐患巨大
在实行网络财务过程中,由于财务信息的开发性和保密性,系统程序员、系统操作员、系统分析员、系统维护员等各类人员对其权限内的工作设置一定的口令或密码,但是他们的工作态度、责任心、业务水平参差不齐,一旦系统操作员不怀好意,擅自更改他人的口令或密码,改变他人的权限,势必造成系统管理混乱。从而给网络财务信息带来一定的安全风险。
3.3计算机病毒的危害
随着互联网的迅速发展,计算机病毒也在不断的出现多样化、速度快、破坏力强、自我自制、难以防范等特点,这给网络财务系统以及财务信息等造成极大的威胁。
3.4网络系统存在的漏洞
在庞大网络环境中,网络中的任意一台计算机都可以轻而易举获取其他计算机的信息资源,所以,企业在进行交易时,处于一种极大的风险之中,其中最主要的是一些非法操作,网上黑客恶意攻击等。
3.5网络财务软硬件脆弱
网络财务软件是安装在网络上,它在运行的过程中,其正确性和有效性通常受到物质基础和技术故障的威胁,这主要表现在两个 方面:一是计算机系统故障,一旦计算机硬件软件出现了故障,这将很有可能导致整个网络系统瘫痪,无法运行、数据丢失等,给企业造成极大的损失。二是网络财务软件一旦出台后,一般在很短的时间内不会进行修改、升级,而我国的财务政策却在不停的变化,政策措施频频出台、会计核算内容、方法不断创新等,致使网络财务软件很难适应这些变化。
4.网络财务风险防范措施
4.1加强数据录入管理
在网络环境下,从不同计算机上输入的不同的会计业务交叉在一起,形成了一个庞大、复杂的数据库,再加上数据共享,如果内部控制制度不严密、健全,没有严格检验的凭证或者数据录入到整个网络中,就很难查明原因,这样直接影响财务信息的准确性和完整性。所以,必须加强数据管理,严格控制检验数据录入。在数据输入系统前要经过检验,并且分工录入,各负其责,明确责任。根据会计核算和网络系统的特点,可以把同类型的财务数据分组录入。
4.2加强内部人员控制,完善内控管理
制定企业内部财务管理制度,加强内部人员道德素质培养,不断完善管理体制,严格把守财务信息存取关,即把计算机用户对信息的读入或修改控制在一定的级别范围之内,进行身份认证,设置系统管理员和其他用户的权限,禁止非法操作人员或其他人员在网络上玩游戏、上网等操作。
4.3加强计算机病毒防范
对于计算机病毒防范主要采取的方法是防火墙技术,它可以将病毒以及非法侵入拒之门外。目前,计算机病毒主要以电子邮件或潜伏在软件中进行传播,一旦打开邮件或下载软件,病毒将会进入网络财务系统中,构成严重的威胁。所以,不得打开来历不明的电子邮件和禁止在网上下载软件。
4.4加强对网络财务软件的管理
首先,在采用网络财务软件时,必须先进行严格的检查与测试,查看该软件是否具有容错和纠错的能力,确定软件的合格、合规。其次,由于会计制度、政策、核算方法不断的变化和更新,必须对网络财务软件不断的升级,以更大限度的适应企业、客户等方面的要求。再次,鼓励和扶持财务软件的研制和开发,就我国现有的网络财务软件,本身就隐藏着不安全因素,再加上我国一些人为技术等因素的影响,安全隐患更加突出,所以在研究上应重点放在“国产化”软件的研究。
4.5加强对财务数据的管理和控制
1 概念
网上银行(Internet Bank),是随着互联网的高速发展开始出现的银行服务的新渠道,由商业银行等金融机构通过互联网向其客户提供金融信息和金融交易等各种服务。网上银行突破了传统银行的局限性,打破了传统银行业的经营模式和经营理念。网上银行是指通过互联网或其他共用信息网将客户的电脑终端连接到银行,将银行的服务直接送到客户家中或办公室的服务系统,又称网络银行和在线银行。通过网络,网上银行能够向客户提供开户、销户、查询、对账以及跨行转账、网上证券以及投资理财等服务项目,使客户不受限于银行地理环境、上班时间的限制,从而突破空间距离和物体媒介的限制。由于客户在管理活期和定期存款以及信用卡和个人投资等业务时,足不出户,这样就大大方便了客户与银行之间的联系。因此说,在网络上,网上银行是虚拟的银行柜台。网上银行给人们的生活带来了极大的便利与快捷,但是我们还没有来得及去感受,就被不断出现的黑客和“网银大盗”将一切美好的愿望打碎。尤其近期频繁发生的网银钱财被盗的事件,更为网银用户的心头蒙上了一层阴影。
2 网上银行目前存在的风险
随着网上银行业务的发展,网络银行服务器暴露在互联网上,因而它不可避免地会面临来自互联网上的各种安全风险,主要有以下几种:
2.1 系统漏洞带来的安全风险 系统漏洞往往会带来不可预计以及不可控制的安全后果,如在2009年5月由于暴风影音软件的一个微小漏洞导致多省发生大面积断网事件。目前,多数在Unix操作系统上架设网银系统,采用WebSphere等中间件和DB2等数据库,也有一部分网银采用了Windows系统。网银业务赖以运转的基础软件都会不可避免的且不时的出现一些系统漏洞,如果被互联网的攻击者利用,就会造成网银账号失窃或数据篡改。如果黑客利用OS系统漏洞入侵网银系统,就会盗取客户的身份证号码、银行账号以及密码等敏感信息,从而非法转移网银用户的资金。
2.2 Web安全问题带来的风险 由于网银业务通常采用B/S架构,因此,网银的引用安全与Web安全密切相关。根据知名Web安全与数据库安全研究组织OWASP提供的报告显示,SQL注入攻击和跨站脚本攻击是威胁Web业务最严重的两种方式。SQL注入攻击的原理是:程序员在编写代码的时候没有对用户输入的数据进行合法性判断,从而导致入侵者通过恶意的SQL命令执行,从而读取数据以及修改权限。
2.3 数据库安全问题带来的风险 数据库作为网银系统的核心,前两种安全风险最终也会危害数据库的安全。但是针对网银系统,滥用数据库权限也会带来安全问题,如违规越权操作以及恶意入侵等导致数据库敏感信息失窃,并且事后无法有效追溯和审计。
2.4 DDoS攻击带来的安全风险 攻击合法或非法利用互联网上的大量其他机器是DDOS的本质,其对攻击目标发起多对一的攻击,并且随着攻防对抗的发展,当前基于应用层的DDOS攻击方式逐渐成为了DDOS的主流。DDOS攻击的危害体现在网银上,即攻击报文占用网银系统的服务器资源或宽带资源,从而导致网银业务无法正常运行。另外,利用超级网银的“授权支付”欺诈是2013年年初截获的新型高危骗术。骗子通过钓鱼链接、交易失败提示、客服聊天等组合,诱骗受害者进行“网银授权支付”,授权骗子用另一个网银账户对自己账户进行资金操作,短短几分钟内就能将受害者账户中的资金大量转出,受害者损失高达数千甚至数万元。
3 银行信息系统安全分析及管理建议
客户隐私、用户权益、信息内容安全以及客户可信接入银行网等问题是目前银行用户关注的信息化安全问题,如:
全面整合银行信息化安全建设,在此基础上建立银行信息安全保障、应急以及监管系统。银行系统在考虑建设信息安全保障体系的同时,应当围绕标准控制与管理中心的建设,以及数据与内容安全、边界安全、信息基础设施安全以及数字证书、业务行为监管和服务等方面进行安全建设。
以安全观点再度审核银行应用数据大集中的安全建设问题。同时对银行的重点ISP、ICP的安全也应加以足够的重视。
建立功能强大的网络管理与标准化监管中心,这个中心要对数据管理、系统管理、网络管理、安全管理、密钥管理、内部人员行为监控、(agent)管理、网络远程服务监控和标准化执行实施统一监管。
银行使用卫星通信的重要系统尽快实施多星、多转发器备份、天地备份项目,为银行系统通讯提供稳定可靠的环境。
同时银行信息系统安全性总的原则应该是:制度防内,技术防外。所谓“制度防内”,是要建立严密的计算机管理规章制度、运行规程,形成内部各层人员、各职能部门、各应用系统的相互制约关系,杜绝内部作案的可能性,并建立良好的故障处理反应机制,保障银行信息系统的安全正常运行。“技术防外”主要是指从技术手段上加强安全措施,防止外部黑客的入侵。我们在不影响银行正常业务与应用的基础上建立银行的安全防护体系,从而满足银行网络系统环境要求。经过对银行系统的安全风险和安全需求分析,我们提出通过部署防火墙子系统、VPN子系统、入侵检测子系统、服务器核心防护子系统、防病毒子系统、日志审计子系统、内网监控子系统、安全管理等子系统,并通过统一的平台进行集中管理。
4 网银安全风险防范措施
如何防范网银安全风险,确保用户资金安全无忧呢?有专家认为只有银行、用户携手并进,各自采取各种防御的软硬措施,网上银行的黑手才能无处行窃,达到真正意义的“双赢”局面,网上银行的明天才会更美好:
4.1 银行方面 ①及时升级自身信息系统。网上银行交易系统的稳定与安全,是交易得以顺利进行的基础与保障,如果说银行只有在出现问题以后才去弥补自身的不足,必将会被用户所淘汰。所以,面对目前层出不穷的攻击形式与无所不在的安全危机,只有积极、主动的不断升级自身系统,才可以真正做到防患于未然。②加快发展网络加密技术。银行应尽快学习和借鉴美国等发达国家的先进技术和经验,加快网络加密技术的创新、开发和应用,包括乱码加密处理、系统自动签退技术、网络使用记录检查评定技术、人体特征识别技术等。③加强公众网上银行安全教育。首先银行可通过各种宣传渠道向公众明示本行正确的网上银行官方网址和服务号码;其次,在本行网站首页显著位置开设网上银行安全教育专题;第三,在客户申办网银时查实是本人,并做好风险提示,最好是印制并向客户配发语言通俗,形象直观的网上银行安全宣传折页或手册,让客户了然于心;第四,在网上银行使用过程中应在电脑屏幕上向用户醒目提示相关的安全注意事项等。
4.2 客户方面 ①保护好网上银行的信息。拿到银行给的初始密码,第一件事就应该是改掉这个密码,并且定期修改电子银行的登录密码和U盾密码;在任何情况下,绝对不要将网银用户名、密码和动态口令等网银资料透露给他人。②做好交易记录。对于网上银行办理的转账和支付等业务,客户应当做好记录并且定期查看“历史交易明细”,定期将网银业务的对账单打印出来,如果发现账务错误或交易异常,立即与银行联系以避免损失。③谨防钓鱼网站。我们应当将正确的银行网址收藏起来,尽量不要通过“超链接”进入银行系统且进行操作。此外,为了防止一些不法分子恶意模拟银行网站来骗取账户信息,客户应当留意登录的网址与法定的网址是否相符。④不要把所有银行卡都绑定网银。建议客户只绑定一张或两张储蓄卡,且不要在卡里留太多的金额,这样从根本上大大降低了风险存在的可能性。⑤健全软件。为了防止黑客窃取个人账户信息,建议客户在个人电脑上安装防火墙程序并经常升级。此外,及时更新下载Windows操作系统的补丁程序以防止他人利用软件漏洞进入计算机窃取资料。
参考文献:
[1]张健.网上银行安全防范工具可行性探析[J].武汉船舶职业技术学院学报,2008(04).
[2]陈朝晖.我国网上银行发展之法律问题[J].石家庄经济学院学报,2007(01).
(天津市第三中心医院信息处天津300170)【摘要】随着计算机应用范围的扩大和互联网技术的迅速发展,给各行各业提供便利的同时也带来了众多安全隐患。本文着重介绍了网络安全的定义和特征,分析了影响网络安全的主要因素,并提出了针对医院有效的网络安全防范策略。【关键词】医院; 网络安全; 安全防范【中图分类号】R471.1 【文献标识码】A【文章编号】1004-5511(2012)04-0648-01 当前社会已经进入了21 世纪,而21 世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet 的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全问题。下面就医院计算机网络存在的安全隐患及相关策略进行探讨分析。1 计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。2 影响计算机网络安全的主要因素2. 1 信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2. 2 信息被篡改积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。2. 3 传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。2. 4 网络资源的错误使用如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。2. 5 非法使用网络资源非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。2. 6 环境影响自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。3
计算机网络安全现状近年来随着Internet 的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据有关部门统计,全球每年网络安全问题所造成的经济损失高达数百亿美元,而全球平均每20 s 就发生一起Internet 计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。对计算机网络安全构成的威胁可分为以下若干类型: 黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。4
医院业务与信息安全
随着医疗信息化的进一步发展,目前国内医院的各种核心业务越来越依赖于信息化。如HIS系统在医院中起着越来越重要的作用,一旦在门诊运营时段出现网络故障,医院门诊、挂号、收费等全部改为单机操作甚至是手工操作,往往给医院的正常运营带来巨大的影响,不仅给医院的声誉造成影响,更严重的是给病人耽误了宝贵的就医时间。信息系统中的财务数据、电子病历、患者隐私等信息一直是医院最为关键的数据信息。病毒、木马、攻击等行为会造成医院业务的中断、病人数据泄露、被篡改,从而引发医患纠纷,类似事件屡屡发生。为了保障核心业务的安全、稳定运行,很多医院采用内外网物理隔离,部署了地址绑定、防火墙、桌管、ACL等安全策略,但安全问题仍然得不到有效解决。5 医院计算机网络安全策略分析技术层对策5. 1 加强医院内部网络管理人员以及使用人员的安全意识。医院网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。5. 2 安装优秀的杀毒软件,与医院操作系统及其它安全措施紧密地结合在一起,成为医院网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。5. 3 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足: 无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。5. 4 入侵检测系统( IDS) 是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统( IDS) 联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。物理层对策5. 5 数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。完善的对称加密和非对称加密技术仍是21 世纪的主流。5.6 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 5.7 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 6 结束语总之,医院网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括医院信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以通过医院网络安全问题的浅析,可以说,安全产业将来也是一个随着新技术发展而不断发展的产业。参考文献[1]严明. 多媒体技术应用基础. 华中科技大学出版社,2007.[2]朱理森,张守连. 计算机网络应用技术. 专利文献出版社,2008.[3]谢希仁. 计算机网络( 第4 版) . 电子工业出版社,2003.
会计信息系统的安全是指系统保持正常稳定运行状态的能力。会计信息系统的安全风险是指由于人为的或非人为的因素使得会计信息系统保护安全的能力减弱,从而造成系统的信息失真、失窃,资金财产损失,系统硬件、软件无法正常运行等结果发生的可能性。保护系统的安全就是保护系统免遭破坏或遭到损害后系统能够较容易再生、会计信息系统的安全风险主要表现在几方面:
1、会计信息失真。会计信息的真实、完整、准确是对会计信息处理的基本要求,由于会计信息是企业生产经营活动的综合、全面的反映,企业的各个职能部门几乎都不同程度的需要、利用会计信息,因此,会计信息的质量不仅仅关系到会计信息系统,还企业管理的其他子系统乃至企业的整个管理决策。一旦会计信息系统的安全受到侵害,最直接的影响就是会计数据错误、数据丢失或被篡改使会计信息失真,从而不同程序地影响会计信息的使用者进行有关决策。
2、企业资产损失。利用非法手段侵吞企业资财是会计信息系统安全风险的主要形式之一。其手段主要有:未经许可非法侵入他人机设施、通过散布病毒等有害程序、非法转移资金及盗窈银行存款等。比如,深圳一家证券公司的经理利用工作之便,通过电脑盗走了某证券部门的200多万元保证金;广东省某市银行在一宗信用卡犯罪案件中损失了近干亿元等等,造成了极大的资财损失。随着犯罪技术的日趋多样化、复杂化,信息系统犯罪更加隐蔽,更加难以发现,涉及的金额也从最初的几千元到几万元,甚至上亿元,安全风险损失越来越大,后果越来越严重。
3、企业重要信息泄露。信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,成为企业的一项重要资本,甚至决定了企业在激烈的市场竞争中的成败。因此利用高技术手段窃取企业机密是当今计算机犯罪的主要目的之一,也是构成系统安全风险的重要形式。比如:窃取企业重要的会计信息并泄露给竞争对手以达到某种非法目的等,常常会对企业造成无法估量的损失。
4、系统无法正常运行。无论是无法避免的灾害,还是出于非法目的而输入破坏性程序、操作者有意、无意的操作造成硬件设施的损害、计算机病毒的破坏等都有可能使会计信息系统的软件、硬件无法正常工作,甚至系统瘫痪,造成巨大损失。
二、影响会计信息系统安全风险的因素
影响网络化会计信息系统安全风险的因素可以从硬件系统、软件系统、会计数据三个方面考虑(一)影响硬件系统安全的因素1、不正确的操作。计算机系统的操作人员对硬件设备的不正确操作可以引起系统的损坏,从而危害系统的安全。不正确的操作主要是指操作人员不按规定的程序使用硬件设备,例如不按顺序开机、关机,有可能烧毁计算机的硬盘,从而造成数据的全部丢失。
2、人为的有意破坏。有意破坏系统硬件设备者可能是系统内部操作人员,也可能是系统外部人员。破坏者出于某种目的(如发泄私愤或谋取不法利益)而破坏计算机硬件,致使系统运行中断或毁灭。这种破坏行为可能是以暴力的方式破坏计算机设备,也可能通过盗窈等手段破坏计算机系统,例如窃走存有数据的磁带或磁盘;或者计算机病毒的发作造成硬件损坏等。
3、不可预测的灾害。不可预测的灾害虽然发生的概率非常小、但对信息系统的破坏性极大,所以必须引起足够的重视,例如火灾或元件的突然损坏,可能造成整个系统的毁灭、(二)软件系统的不安全因素l、操作人员的有意破坏计算机系统的操作人员可以通过对程序作非法改动来篡改程序文件,或者利用非法操作即操作员或其他人不按操作规程或不经允许上机操作,改变计算机的运行路径等手段修改系统软件,从而破坏软件系统安全。
2、计算机病毒计算机病毒实际上是一段小程序,它具有自我复制功能,常驻留于内存、磁盘的引导扇区或磁盘文件,在计算机系统之间传播,常常在某个特定的时刻破坏计算机内的程序、数据甚至硬件。据统计,全世界发现的各种计算机病毒已经超过了24000种,并且正以每月300一500种的速度疯狂增长。出现了一种叫CIH的恶性病毒,是由某大学毕业生所设计,由于能直接攻击、破坏硬件系统,主要传染windows95/98可执行程序,极大的威胁着系统安全。以前计算机病毒主要靠磁盘或光盘传播,但在网络化系统中,计算机病毒升始通过网络来传播,时下有一种“梅利沙”病毒,隐藏在word文件中,通过电子邮件传播、破坏电子邮件服务器。由于病毒的隐蔽性强、传播范围广、破坏力大等特点,对远程网络会计信息传输的安全构成了极大的威胁。查杀病毒已成为系统安全保护的一个重要。
3、网络黑客黑客是指非授权侵入网络的用户或程序。黑客最常用的诡计有以下几种:第一,捕获,许多程序能够使破坏者捕获到个人信息、,尤其是口令。第二,查卡,这种程序是“捕获”程序的一部分,它主要捕获信用卡密码。第三、即时消息轰炸,利用即时消息功能,黑客可以采用多种程序,以极快的速度用无数的消息“轰炸”某个特定用户。第四,电了邮件轰炸,用数百条消息、填塞某人的E一mail信箱,是一种确实可靠的在线袭扰的。第五,违反业务条款,这种诡计相当于在网上陷害某人,有些程序可使这种欺骗活动看起来就好象是某个用户向黑客发送了一条攻击性的E一mail消息。第六,病毒和“特洛伊木马”,这些程序看起来像一种合法的程序,但是它静静地记录着用户输人的每个口令,然后把它们发送给黑客的Internet信箱,从而通过盗窃系统合法用户的口令,然后以此口令合法登陆系统实现非法目的。
(三)会计数据的不安全因素1、操作人员篡改程序和数据文件。通过对程序作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。
2,有权和无权用户的非法操作。主要是操作员或其他人员不按操作规程或非法操作系统,改变计算机系统的执行路径从而破坏数据的安全。
3、窃取或篡改商业秘密、非法转移电子资金和数据泄密等。对会计数据的泄密主要是指系统的用户或数据保管人员把本企业会计信息通过磁盘、磁带、光盘或网络等介质透露给竞争对手;窃取或篡改商业秘密是系统非法转移用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。
另外操作人员通过非法修改、销毁输出信息等损坏计算机系统的方式达到掩盖舞弊行为和获取私人利益的目的,也是构成系统安全风险的一个因素。
三、会计信息系统安全风险的防范策略
(一)在软件功能上施加必要的控制措施来保护会计数据的安全1、增加必要的提示功能如软件执行备份时,存储介质上无存储空间、备份介质未正确插人和安装;执行打印时未连接打印机或未打开打印机电源;用户输入数据时输入了与系统当前数据项不符的数据或未按要求输人等等,此时系统应给予必要的提示,并自动中断程序的执行。
2、增加必要的保护功能在突然断电、程序运行中用户的突然干扰等偶发事故,如软件执行结帐时用户干预等发生时,能自动保护好原有的数据文件,防止数据破坏或丢失、同时对重要数据系统可增加退出系统时的强行备份功能,用户再次进人系统时自动把备份数据与机内数据比较对照,及时发现数据文件的改变。
3、必要的检验功能(1)设计适应电算化帐务处理的核算组织程序。任何由原始凭证人工编制的记帐凭证都应进行严格的审核、复核。在网络环境系统中,输人的工作量由多人共同分担,凭证数据的输人可以采用一组人员输入,换人复核;或者采用两组人员两次输人,输人的数据分别存放在两个暂存文件中,然后由计算机对两个数据文件中的记录逐条进行比较。对于存在差异的记录进行对照显示或打印,便于找出错误,进行修改。只有完全相同,系统才把录入的数据作为正式的凭证数据存贮。未经校验的数据系统应作上标记,不允许进人记帐凭证文件。
(2)对输人系统的数据、代码等都要进行检验。如:输人记帐凭证时、每张凭证都要经过曰期合法性、会计科目合法性、凭证类合法性、对应科目的合法性、金额借、贷平等校验。对于不符合要求的数据系统不予通过。根据会计核算的要求和网络系统的特点、系统对输人的同类记帐凭证、原始凭证自动按日或月分类顺序编号,并且对多个用户同时访问同一个数据文件时各用户操作的记录进行锁定,拒绝其它用户的访问。这样可以避免多个用户同时操作易引起的凭证断号、重号和串号,而且使于分清责任,达到会计控制的目的。
4、增加必要的限制功能(l)修改限制。修改功能可以方便用户,提高系统的实用性,但同时也增加了系统的不安全因索。因此在帐务处理中有必要对修改功能加以限制:①对末记帐的凭证,一经修改,必须进行复核,只有正确之后系统才对修改结果予以确认;②对已经记帐的凭证系统不提供直接修改帐目的功能。只能通过编制记帐凭证,对错误的凭证进行冲正或补充登记;对修改过的凭证,系统予以标识,保留更改痕迹,并可以打印输出以作核查依据;③输出的财务报表,其数据由系统自动按照用户定义的格式和数据来源的公式生成、不提供对数据的修改功能;④基础数据,如:科目库、代码库等的修改权限只授予系统维护员。
(2)处理数据的一次性限制。在帐务处理中、期末结帐,一旦执行,系统应予以标识,如果系统的某些设置(比如会计期间)未变,则不能再执行第二次。
(二)建立必要的管理制度l、实行用户权限分级授权管理,建立起化环境下信息系统的岗位责任制按照网络化会计系统业务的需求设定各会计上机操作岗位,明确岗位职责和权限,并通过为每个用户进行系统功能的授权落实其责任和权限。结合密码管理措施,使各个用户进人系统时必须输人自己的用户号和口令,进人系统之后也只能执行自己权限范围内的功能,防止非法操作。同时做到不相容职务的分离;比如:系统的维护人员和系统管理员不得上机处理日常会计业务;会计业务处理人员不能进行系统维护,会计软件保管人员不能由上述人员兼任等等。
同时防止单用户系统中利用数据库管理系统篡改数据文件;网络系统中要对会计系统的所有数据文件按照如下的使用权限;只读数据、修改数据行、增加数据行、建立数据文件的索引文件、删除数据行、修改数据文件结构等进行授权、并且视需要进行权限的收回。
2、建立严格的内部牵制制度对系统的所有岗位要职责范围清楚、同时做到不相容职务的分离,各岗位之间要有一定的内部牵,制作保障。如:软件维护后,必须经过维护人员、内审人员和用户的共同测试和签章才能正式投人使用系统数据输人人员不能兼做审核;系统的维护人员和系统管理员不得上机处理日常会计业务,系统进行备份数据恢复时必须由具体操作员和主管共同批准等。
3、建立必要的上机操作控制和系统运行记录控制(l)建立严格的硬件操作规程。安装机硬件系统时,必须按照一定的顺序进行;启动计算机时,要按照先开外设再开主机、关机时先关主机再关外设;计算机处于工作(加电)状态时、不得拔插各种外部设备;计算机进行软盘读写操作时,不得强行将软盘取出;网络的布线要避免电磁干扰或人为的损坏,不要随意插拔网络缆线的接头,也不要经常移动计算机等。
(2)制定操作员访问系统的标准操作规程、明确规定各个操作员进人系统后执行程序的顺序、各硬件设备的使用要求、数据文件和程序文件的使用要求以及处理系统偶发事故的操作要求,如设备突然断电的处理、设备的重新启动要求等、同时要制定数据文件的处置标准,对数据文件的名称、保留时间、存放地点、文件重建等事项做出规定,以便统一管理。
(3)通过设置软件功能、利用系统提供的功能或人工控制记录等措施对各用户操作系统的所有活动予以记录,并定期由系统主管进行监察和检验及时了解非法用户和有权用户越权使用系统的情况。
4、建立严格的硬件管理制度和损害补救措施比如采用磁盘双工和磁盘镜像可以在一块硬盘失效时,由另一块硬盘替换工作;双机热备份可以在一台计算机(服务器)失效时,由备用的计算机接替继续工作。
建立健全设备管理制度,确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等,例如计算机系统要求配置稳压电源,不间断电源(UPS),有时还需要配置备份电源,以便在长时间断电的情况下启用备份电源来保证设备的正常运行。
其次,各系统操作人员应分清责任,各自管理和使用自己职责范围内的硬件设备,不得越权使用、禁止非计算机操作人员使用计算机系统,以免不当的操作损坏硬件设备。多个用户使用同一台设备的,要进行严格的登记,并记录运行情况。
5、建立严格的档案管理制度首先,系统投人使用之后,原系统的所有程序文件、软、硬件技术资料应作为档案进行保管,并应由专人负责,同时严格限制无权用户、有权用户非正常时间等对程序的不正常接触;在档案调用时也必须经系统主管和程序保管共同批准,并对使用人、程序名称、调出时间、使用原因和目的以及归还时间等进行详细的登记,以便曰后核查。
其次,所有会计数据文件应做档案保管并严格限制无权用户、有权用户非正常时间等的不正常接触;建立一定的应急措施,如数据文件的定期备份、备份数据的存放地点、存放条件要求、系统数据文件损坏后的再生规则等,从管理上严把关。
6、建立预防病毒的安全措施(1)坚持使用正版的软件,不要使用盗版或来历不明的软件。
(2)定时备份磁盘的数据和软件。
(3)在不能确定计算机、是否带有病毒的情况下,要读取软盘的数据应使软盘处于写保护状态。
⑷不要打开和阅读来历不明的邮件。
(5)经常对计算机硬盘和软盘进行病毒检测。
7、建立对黑客的防护措施(1)设置防火墙,使用入侵检测软件。入侵检测软件可以检测非法入侵的黑客,并将它拒之内部网络之外。
(2)抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一,对网络的任何攻击,都不可能没有合法的用户名和密码(后台网络程序开后门例外)。但绝大部分系统管理员只注重对特权用户的管理,而忽视对普通用户的管理。主要表现在设置用户时图省事方便,胡乱设置用户的权限、组别和文件权限,为非法用户窃取信息和破坏系统留下了空隙。
(3)设置好的网络环境。网上访问的常用工具有网络操作命令,对它们的使用必须加以限制。但这样做会使网外的一切访问都被拒绝,即使是合法访问也不例外。这种闭关自守的做法不值得提倡,因为这样会使本网和网外隔绝开,也会给自己带来不便。应该尽量做到有条件的限制(允许)网上访问。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。网络系统完整的安全体系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3)为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
少信号衰减。
(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。
另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、网络安全的技术实现
1、防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
2、划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
3、防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
医院网管可以在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
4、备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
5、加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
6、实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
7、PKI技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01
Information Security Risk Analysis and Prevention Technology Applications in Network Communication
Wu Li
(Benxi City Medical School,Benxi 117022,China)
Abstract:With China's modern electronic technology and communications technology continues to evolve,its network communication in the growing range of applications,which communicate to the network security protection put forward higher requirements.Of course,such a requirement and not just in the efficiency of network communications and security strength,the more important is reflected in the confidentiality of communications network equipment and cryptographic key management.This paper analyzes the security status of the network traffic,on this basis for network communication and information security risk analysis,while the corresponding preventive measures.
Keywords:Network communications;Security status;Risk analysis;Prevention technology
一、前言
目前我国的信息科学技术的应用范围正在不断的扩大,可以说我国已经进入了信息产业化发展与竞争的阶段,并随着互联网科技的推广运用,其网络通信的安全性已经成为我们必须要考虑的问题。
如今的网络通信,其开放性正在不断增强,而这就会促使网络通信危险性的迅速增长,如:信息窃取、网络攻击等一系列的网络通信安全事件频频爆发,一些网络恶意行为特征的日趋变得利益化,网络黑客个体、网络地下链以及一些具有敌对势力的网络黑客组织等等,这些都给我们网络通信安全提出了严峻的挑战,整个的安全形式日趋严峻。当前的网络通信技术发展迅速,不仅为我们的网络通信提供了千载难逢的发展机遇,但更是为网络通信的安全技术提出更新的挑战。
二、网络通信中信息安全风险分析
当前网络通信的载体计算机和互联网具有开放性,其呈现着较强的安全风险。就目前的网络通信的安全风险主要呈现在物理层面、网络层面、系统操作以及应用平台等方面,其具体的安全风险细节如下:
(一)网络层面的安全风险分析
网络是一个开放的平台,这就导致一些居心叵测的人在利用网络的开放性和虚拟性,进行非法的违规操作,使网络通信线路很容易发展错误,通信的信息也很容易被监听和拦截。
一般的网络通信线路,基本上都没有采取相应的电磁屏蔽措施。由于在网络通信过程中会对外产生强烈的电磁辐射,这就让不法分子利用其漏洞利用专门的设备进行窃听私人的机密信息。
(二)系统操作层面的安全风险分析
其实网络通信的最大的安全风险就在于网络的操作系统,如系统中一旦出现漏洞,其信息泄漏的可能性就比较大。
系统操作的安全风险,主要是由于人们的安全意识不强,其操作技术的不熟悉,违反网络通信的安全保密规定及操作流程,如果明密的设置不清楚,长期重复使用同一种密钥,其密码就很容易被破译,最后导致泄漏密码和操作口令。因此,我们一般在网络管理中,要主要提升操作人员的安全保密意识和技术。
(三)应用平台层面的安全风险分析
以前,人们在使用网络应用平台时,并没有去考虑系统的安全问题。比如说:web、数据库等方面都存在着大量的安全隐患,这些地方也是病毒和黑客经常攻击锁定的目标。
人们所使用的商务应用平台的软件设计不可避免的存在一些漏洞,同时一些商务的软件是完全公开的,这就更容易在通信的过程中,泄漏信息数据。如果人们没有安装相应的安全防护措施,黑客或攻击者就可以利用软件的漏洞直接入侵网络系统,以此来窃取人们的通信信息数据。
三、网络通信中网络安全防范技术应用
当今社会的网络通信的推广应用,其改变了人们之间的信息沟通方式。网络通信做为目前人们比较普遍运用的信息交流的主要载体,网络通信信息化的快速推进其实与人们生活与经济有着紧密的联系,这种联系一方面给人们带来了巨大的经济价值的同时,还潜伏着巨大的安全隐患。假如一旦出现网络安全事故,这将影响到上千上万的人们的正常生活和工作,其造成的经济损失也是无法估量的。因此,加强网络通信的安全性已经是势在必得。
(一)加强网络通信内部协议的安全性
一般情况下的网络协议的攻击方式主要是采用通过截获协议数据的破译、分析,以此来获得相关协议数据,并通过假冒的合法用户发起协议过程重放所截获的协议数据,这样就会破坏协议数据或直接修改等方式来扰乱正常的网络协议运行,最后就会造成服务中断、用户相互否认、非法入侵、拒绝服务等恶劣后果。
网络通信的内部协议的安全维护,目前主要是通过协议数据的完整性鉴别和认证的技术来实现网络通信协议的安全重构和变异,而主要的技术手段就是采用哈希函数和公钥密码算法等基本的安全设计工具。通过采用这种技术手段来实现网络通信的协议数据进行抗重放以及实体认证的完整性鉴别。尤其是在安全协议的设计环节中,如果能够做到对一个完整的信令过程进行一次加密,这样就使其安全性得到保证。
(二)运用用户识别技术,加强系统安全性
在网络通信系统安全中,为了让网络通信具有用户存取数据的甄别能力,尽量避免复制、篡改或非法传送数据等不安全事故。因此,网络通信需要运用用户识别技术,一般采用的识别方法有标记识别、唯一标识符、口令等。
标记识别技术属于一种包括一随机精确码卡片(如磁卡等)的识别方式。其实标记识别技术是一个口令的物理再现,其主要是用来代替系统打入一个口令。一般情况一个用户必须要有一个精确码卡片,但是也可以拥有多个口令,以此来提高网络通信的安全性。
唯一标识符主要是应用于高度的安全网络系统。其是用户的网络管理和存取控制进行精确而唯一的标识。这样用户的唯一标识符是由网络系统在用户建立时自动生成的一个数字代码,并且此数字代码在系统的周期内不会被别的用户二次使用。
口令是人们最常使用的系统安全识别方法。一般性的口令字是由计算机系统随机产生,其随机产生的口令字最不易被泄密,也就是其具有很强的保密性。但是这些口令会增加用户记忆的难度。
(三)积极防范计算机病毒
如今的计算机网络病毒发展趋势很迅猛,现在的病毒已经与以前的单一型传播方式变成了依附并依赖网络传播,其方式主要有集电子邮件、文件等进行传播,并且其中还融合了木马、黑客等攻击手段为一体的广义的网络病毒。
在选择杀毒软件时必须要考虑以下几点:一是病毒查杀软件的防杀毒方式需要与互联网进行有效融合,同时还需要采用传统的手动文件监控与查杀,对网络及邮件等进行实时监控;二是病毒查杀软件应具备完善的在线升级服务;三是病毒查杀软件厂商还应具备快速反应的病毒检测网;四是病毒查杀软件厂商还需能提供及时和完整的反病毒咨询。
(四)完善入侵检测技术
网络通信的入侵检测技术又称为IDS。其主要的作用就在于能够迅速识别针对网络入侵行为,并及时发出报警信息,或者采取必要的安全措施阻止网络入侵。
网络通信的入侵检测技术设计思想就在于网络入侵检测系统或者节点入侵检测系统。前者基于节点的工作日志或网管系统的状态搜集、安全审计数据来发现入侵行为,而后者是在网络关键点设置数据采集构件,对网络数据包进行过滤、解释、分析、判断,实时地发现入侵行为。异常入侵检测原理和误用入侵检测原理都可以用于通信网入侵检测,但一定是针对特定通信网协议的。
因此,不可能实现所有的网络通信的入侵检测技术。但是一般的网络通信的入侵检测还是很有必要的,可以对特定网络通信环境设计专用的入侵检测系统。
四、结束语
前面所阐述的是当前网络通信的安全风险以及当前网络通信的安全防范技术,其目的是为了使网络通信用户对网络的的安全风险和安全防范措施有一定的掌握,以此来提高人们对于网络通信的安全意识,同时加强网络通信的安全防范措施,共同促进网络通信安全运行的推广应用,
参考文献:
中图分类号 F062.5 [KG*2]文献标识码 A [KG*2]文章编号 1002-2104(2011)02-0096-04
在信息时代,信息成为第一战略资源,更是起着至关重要的作用。因此,信息资产的安全是关系到该机构能否完成其使命的大事。资产与风险是天生的一对矛盾,资产价值越高,面临的风险就越大。信息资产有着与传统资产不同的特性,面临着新型风险。计算机网络风险防范的目的就是要缓解和平衡这一对矛盾,将风险防范到可接受的程度,保护信息及其相关资产,最终保证机构能够完成其使命。风险防范做不好,系统中所存在的安全风险不仅仅影响系统的正常运行,且可能危害到政府部门自身和社会公众,严重时还将威胁国家的安全。论文提出了在选择风险防范策略时如何寻找合适的风险防范实施点并按照实施风险防范的具体过程来进行新技术下的风险防范,从而帮助完成有效的风险管理过程,保护组织以及组织完成其任务。
1 计算机网络风险管理
计算机网络风险管理包括三个过程:计算机网络属性特征分析、风险评估和风险防范。计算机网络属性特征分析包括风险管理准备、信息系统调查、信息系统分析和信息安全分析4个阶段。在计算机网络风险防范过程中,计算机网络属性的确立过程是一次计算机网络风险防范主循环的起始,为风险评估提供输入。风险评估过程,包括对风险和风险影响的识别和评价,以及降低风险措施的建议。风险防范是风险管理的第三个过程,它包括对在风险评估过程中建议的安全控制进行优先级排序、评价和实现,这些控制可以用来减轻风险。
2 网络风险模式研究
2.1 风险防范体系
计算机风险防范模式包括选择风险防范措施(风险假设、风险规避、风险限制、风险计划、研究和了解、风险转移)、选择风险防范策略(包括寻找风险防范实施点和防范控制类别的选择)、实施风险防范3个过程。在实施风险防范的过程中包括对行动进行优先级排序、评价建议的安全控制类别、成本-收益分析、选择风险防范控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。
2.2 风险防范措施
风险防范是一种系统方法,高级管理人员可用它来降低使命风险。风险防范可以通过下列措施实现:
(1)风险假设:接受潜在的风险并继续运行IT系统,或实现安全控制以把风险降低到一个可接受的级别。
(2)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。
(3)风险限制:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。
(4)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。
(5)研究和了解:通过了解系统弱点和缺陷,并研究相应的安全控制修正这些弱点,来降低风险损失。
(6)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。
在选择风险防范措施中应该考虑机构的目标和使命。要解决所有风险可能是不实际的,所以应该对那些可能给使命带来严重危害影响的威胁/弱点进行优先排序。同时,在保护机构使命及其IT系统时,由于每一机构有其特定的环境和目标,因此用来减缓风险的措施和实现安全控制的方法也各不相同。最好的方法是从不同的厂商安全产品中选择最合适的技术,再伴以适当的风险防范措施和非技术类的管理措施。
2.3 风险防范策略
高级管理人员和使命所有者在了解了潜在风险和安全控制建议书后,可能会问:什么时候、在什么情况下我们该采取行动?什么时候该实现这些安全控制来进行风险防范,从而保护我们的机构?
如图1所示的风险防范实施点回答了这个问题。在图1中,标有“是”的地方是应该实现风险防范的合适点。
总结风险防范实践,以下经验可以对如何采取行动来防范由于故意的人为威胁所带来的风险提供指导:
杨涛等:计算机网络风险防范模式研究中国人口•资源与环境 2011年 第2期(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性;
(2) 当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生;
(3) 当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得);
(4) 当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。
上面所述的风险防范策略中除第三条外,也都可运用来防范由于环境威胁或无意的人员威胁所带来的风险。
2.4 风险防范模式的实施
在实施风险防范措施时,要遵循以下规则:找出最大的风险,然后争取以最小的代价充分减缓风险,同时要使对其他使命能力的影响最小。实施措施通过以下七个步骤来完成,见图2。
2.4.1 对行动进行优先级排序
基于在风险评估报告中提出的风险级别,对行动进行优先级排序。在分配资源时,那些标有不可接受的高风险等级(如被定义为非常高或高风险级别的风险)的风险项目应该最优先。这些弱点/威胁需要采取立即纠正行动以保护机构的利益和使命。步骤一输出―从高到低优先级的行动。
2.4.2 评价建议的安全控制
风险评估过程中建议的安全措施对于具体的机构和IT系统可能不是最适合和可行的。在这一步中,要对建议
图1 网络风险防范实施点
Fig.1 Network implementation point of risk prevention
图2 实施风险防范措施流程及其输入输出
Fig.2 Implementation of risk prevention measures and
the input and output processes
的安全控制措施的可行性(如兼容性、用户接受程度)和有效性(如保护程度和风险防范级别)进行分析。目的是选择最适当的安全控制措施以最小化风险。步骤二输出―可行安全控制清单。
2.4.3 实施成本-收益分析
为了帮助管理层做出决策并找出性价比好的安全控制,要实施成本―收益分析。第三步输出―成本-收益分析,其中描述了实现或者不实现安全控制所带来的成本和收益 。
2.4.4 选择安全控制
在成本-收益分析的基础上,管理人员确定性价比最好的安全控制来降低机构使命的风险。所选择的安全控制应该结合技术、操作和管理类的控制元素以确保IT系统和机构适度的安全。步骤四输出―选择好的安全控制。
2.4.5 责任分配
遴选出那些有合适专长和技能来实现所选安全控制的人员(内务人员或外部签约人员),并分配以相应责任。步骤五输出―责任人清单。
2.4.6 制定一套安全措施实现计划
在这一步,将制定一套安全措施实现计划(或行动计划)。这套计划应该至少包括下列信息:
(1)风险(弱点/威胁)和相关的风险级别(风险评估报告输出)。
(2)建议的安全控制(风险评估报告输出)。
(3)优先排序过的行动(标有给那些有非常高和高风险级别的项目分配的优先级)。
(4)被选择的计划好的安全控制(基于可行性、有效性、机构的收益和成本来决定)。
(5)实现那些被选择的计划好的安全控制所需要的资源。
(6)负责小组和人员清单。
(7)开始实现日期。
(8)实现完成的预计日期。
(9)维护要求。
2.4.7 实现被选择的安全控制
根据各自的情况,实现的安全控制可以降低风险级别但不会根除风险。步骤七输出―残余风险清单。
3 网络风险防范案例
以某市政府官方门户网络应用系统为例,首先要对网络应用系统进行属性分析,风险评估,然后根据风险评估报告和承受能力来决定风险防范具体措施。
3.1 风险评估
该计算机网络应用系统安全级别要求高,根据手工和自动化网络风险评估,结果如下所示:
数据库系统安全状况为中风险等级。在检查的33个项目中,共有9个项目存在安全漏洞。其中:3 个项目为高风险等级,占总检查项目的 9%;1 个项目为中风险等级,占总检查项目的 3%;5 个项目为低风险等级,占总检查项目的 15%。
3.2 风险防范具体措施
选择风险防范措施中的研究和了解同时进行风险限制。确定风险防范实施点,该数据库的设计存在漏洞并且该漏洞可能被利用,所以应该实施风险防范。实施步骤如下:
步骤一:对以上扫描结果中的9个漏洞进行优先级排序,确立每个项目的风险级别。
步骤二:评价建议的安全控制。在该网站主站数据库被建立后针对评估报告中的安全控制建议进行分析,得出要采取的防范策略。
步骤三:对步骤二中得出相应的若干种防范策略进行成本收益分析,最后得出每种防范策略的成本和收益。
步骤四:选择安全控制。对上述扫描的9个漏洞分别选择相应的防范策略。
步骤五:责任分配,输出负责人清单。
步骤六:制定完整的漏洞修复计划。
步骤七:实施选择好的防范策略,按表1对这9个漏洞进行一一修复。
表1 防范措施列表
Tab.1 List of preventive measures
漏洞ID
Vulnerability
ID 漏洞名称
Vulnerability
Name级别
level风险防范策略
Risk prevention
strategiesAXTSGL1006Guest用户检测高预防性技术控制AXTSGL1008登录模式高预防性技术控制AXTSGL3002审计级别设置高监测和恢复技术控制AXTSGL3011注册表存储过程权限中支持和预防性技术控制AXTSGL2001允许远程访问低预防性技术控制AXTSGL2012系统表访问权限设置低预防性技术控制AXTSGL3003安全事件审计低监测恢复技术控制AXTSGL3004黑盒跟踪低恢复管理安全控制AXTSGL3006C2 审计模式低监测和恢复技术控制
4 总 结
在进行计算机网络风险管理分析的基础上,提出了新技术下的风险防范模式和体系结构,同时将该防范模式成功应用到某市官方网站的主站数据库中。应用过程中选择了恰当的防范措施,根据新技术下风险防范实施点的选择流程确立了该数据库的防范实施点并严格按照风险防范实施步骤进行风险防范的执行,成功地使风险降低到一个可接受的级别,使得对机构的资源和使命造成的负面影响最小化。
虽然该防范模式在一定程度上降低了风险的级别,但是由于风险类型的不可预见性和防范策略的局限性,该模式未必使机构或系统的风险降到最低,因此风险防范有待于进一步改进和完善,这将是一个长期的任务。
参考文献(References)
[1]蔡昱,张玉清.风险评估在电子政务系统中的应用[J].计算机工程与应用,2004,(26):155-159.[Cai Yu,Zhang Yuqing .Risk assessment in Egovernment System[J]. Computer Engineering and Applications: 2004(26):155-159.]
[2]张平,蒋凡.一种改进的网络安全扫描工具[J].计算机工程,2001.27(9):107-109,128.[Zhangping, Jiangfan. Improved Network Security Scanner. Computer Engineering[J].2001,27(9):107-109,128.]
[3]卿斯汉.网络安全检测的理论和实践[J].计算机系统应用,2001,(11):24-28.[Qing Sihan. Network Security Detection Theory and Practice[J]. Computer SystemApplication,2001,(11):24-28.]
[4]戴志峰,何军.一种基于主机分布式安全扫描的计算机免疫系统模型[J].计算机应,2001,21(10):24-26,29.[Dai Zhifeng,He jun.Host based Distributed Security Model of the Immune System Scan the Computer[J]. Computer Application, 2001,21(10):24-26,29.]
Research on Risk Precention Model of Computer Network
YANG Tao1 LI Shuren1 DANG Depeng2
( 1. Computer Network Information Center,Chinese Academy of Sciences,Beijing 100190,China;