引论:我们为您整理了13篇网络安全风险防范范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
我国经济的快速发展拉动了各行各业的发展,计算机网络行业也不例外。由于网络信息技术的飞速发展和快速普及,使得人们对计算机网络的依赖性越来越强,计算机应用技术被应用在各个领域内。但是由于网络环境的多样性、复杂性和系统的脆弱性,导致了网络安全存在着很大的威胁。因此,分析计算机网络存在的安全风险,并据此提出保障和防范措施具有十分重要的意义。
2 计算机网络安全的涵义
网络安全的本质就是指网络系统的软件、硬件和网络系统中的重要数据的安全,不会因为偶然的原因或者恶意的行为受到破坏、泄露和更改。凡是有关网络信息的完整性、真实性、可用性、可控性和保密性的相关理论和技术,都是网络安全所要研究的内容。
从网络管理者和运营商的角度来讲,就是对本地网络信息的访问、读写等操作进行控制和保护,以免出现非法存取、病毒、和网络资源非法占用、控制等危害。从个人用户的角度来讲就,就是避免其他人或竞争对手利用冒充、篡改、窃听、抵赖等各种不正当的行为损害自己的隐私和利益。有一些黑客很热衷于发现整个网络系统的漏洞,并且利用和传播这些漏洞,给网络服务的质量保障、数据安全以及可靠性能带来安全隐患。所以,为了达到提高网络安全防御等级的目的,必须要提供相应的防范措施和安全工具
3 计算机各种网络风险分析
3.1 计算机病毒
在网络系统中,往往存在一些计算机病毒,即人为的在计算机程序中植入用来破坏计算机各项功能,甚至用来销毁数据,可以自我复制的一组程序代码。它是网络安全最大的敌人。计算机病毒有破坏性、触发性、寄生性、传染性、隐蔽性等显著特点。按其破坏性特点又可以分为恶性病毒和良性病毒,计算机病毒可以破坏主板、硬盘、显示器、光驱等。
在网络系统中传播计算机病毒后,会严重影响网络的正常运转,甚至会造成整个网络系统的瘫痪。目前,计算机病毒的传播手段一般都是通过网络实现的,在整个网络系统中,对一台用户计算机植入病毒,通过网络迅速传染到线路上的成千上万的计算机用户。所以,对计算机病毒的防范不能掉以轻心。
3.2 黑客入侵
黑客分为骇客和传统的黑客。黑客是在没有经过他人许可的情形下,通过自己特殊手段和技能登录到他人的网络服务器甚至是连接在网络上的单个用户的计算机,并且对其进行一些未经许可甚至是违法操作行为的人员。黑客对网络的攻击手段非常多,其中主要包括隐藏指令、获取网站的控制权限、在Cookie中植入代码、种植病毒和制造缓冲区溢出等。最为常用的手段是特洛伊木马程序技术,在一些正常的程序中植入必要的操作代码,该程序会在计算机启动时唤醒,从而能够控制用户计算机。
3.3 系统漏洞
系统漏洞是程序员在编写操作软件或应用软件时,逻辑设计上出现的缺陷或者错误。系统漏洞会被黑客或者不法分子利用,通过植入病毒、木马来控制计算机或者窃取计算机中的重要信息和资料,甚至会破坏整个计算机系统,如果连接到网络,通过网络的传播会严重危害到整个网络系统的安全。
3.4 配置漏洞
配置漏洞又称为物理漏洞,是指由于在网络系统中使用大量的网络设备,如交换机、服务器、路由器、防火墙和移动设备等,这些设备自身安全性直接关乎到整个系统和网络的运转。如路由器如果配置出错,用户就不能正常上网;服务器出错会影响整个网络信息的传输。
3.5 账户信息的泄漏
很多用户缺乏关于电脑的安全意识和防范经验,无法很好地保障自己的系统账户的隐私和安全。尤其在如今计算机的普及程度越来越高的大背景下,账户的数量也越来越多。大部分用户由于缺乏安全意识,所以只是设置一些比较简单和短小的口令,或者使用电脑的记忆功能将口令记住,导致了账号密码存在泄露或者被篡改的风险。
4 计算机网络风险防范对策
4.1 采取物理安全措施
物理安全指的是通过物理隔离来实现网络安全,而隔离的方法是将内部网络间接连在Internet网络上。主要目的是为了保护路由器、网络服务器和工作站等硬件设备和通信,免于遭到人为、自然灾害和窃听攻击。只有实现了内部网与公共网的物理隔离,才能保证内部的信息网络不受黑客侵犯,保证其安全。同时,物理隔离也增强了网络的可控性,便于管理员的内部管理。
4.2 实施病毒防范技术
在如今现代化的办公环境里,几乎每一个用户都受到过计算机病毒的危害,只是程度各异。计算机病毒是一种可执行程序,不仅可以自我复制,很多病毒还具有破坏应用程序、格式化硬盘和删除文件的能力。由于病毒在网络环境中具有巨大的破坏力和威胁性,因此对计算机网络环境病毒的防范成为了网络信息安全建设的重中之重。病毒的爆发对于用户的隐私和安全构成严重威胁,所以必须建立科学有效的病毒防护系统。常见的网络病毒防范技术主要包括预防病毒、检测病毒和网络消毒这三种技术。
4.3 实施身份认证技术
身份认证指的是在计算机网络应用中确认操作者身份。身份认证包括两种:用户和主机间的认证,主机和主机间的认证。用户和主机之间的认证可以用如下的因素来实现:用户所清楚的东西,比如设置的口令或者密码;用户所拥有的东西,比如智能卡;用户所具有的生理特征,比如指纹和声音。身份认证对于网络安全的构建具有重要作用。
4.4 采用防火墙技术
防火墙技术是进行网络安全设置的重要手段之一。其核心思想是在相对而言不太安全的网络环境中构建出一个相对而言比较安全的子网环境。防火墙主要用于两个网络间访问控制策略的执行,由于防火墙能阻止被保护的网络和互联网之间的信息存储与传递。防火墙作为不同网络以及网络安全域间信息的进出口,能根据用户所需的安全策略来控制进出网络的信息流,并且防火墙本身也具有抗攻击能力。现在的防火墙主要有三种类型:服务器型、包过滤型和全状态包过滤型。
4.5 实施入侵检测技术
入侵检测技术是指能够及时发现网络系统中未经授权或者出现异常现象,并对此作出及时报告,为保证计算机网络系统的安全而设计出的一种技术。这种技术可以检测出网络系统中违反安全策略的行为,可以保护自己免于受到黑客的攻击,并且还能对网络的内部攻击与外部攻击进行实时保护,在网络系统受到破坏之前就加以拦截与入侵。
4.6 采用漏洞扫描技术
漏洞扫描指的是对电脑进行多方位的扫描,检测出当前的网络系统是否出现了漏洞,如果有则需要立即修复,否则电脑就会受到侵害,也给网络黑客提供了可乘之机。因此漏洞扫描技术是保护网络和电脑的必要安全措施,也要求用户定时进行漏洞扫描,并对漏洞进行及时修复。
4.7 采取合理有效的管理措施
计算机的安全管理包括多个方面:建立安全的管理机构、加强和完善计算机的管理技术、加强计算机网络的法律法规与执行力度和对用户进行必要的安全教育。提高用户的安全意识和道德观念,加强计算机自身的安全管理对于防范和抵制黑客和病毒的干扰是具有重大意义的措施。
4.8 采用信息加密技术
随着互联网的发展和普及,QQ、MSN、E-mail等即时通讯工具和P2P工具都成了现代社会工作的必要工具。然后这些即时通信工具的使用容易造成信息的泄漏和文件的泄密,对个人和工作方面的隐私都具有威胁性。所以要采取信息加密技术,保障信息传输的安全。
4.9 保障数据安全和应用系统的安全
保障数据的安全主要包括三个方面:对重要数据进行备份、对重要数据进行恢复、文件删除后进行粉碎处理,以防文件删除后被恢复而导致泄密。而应用系统的安全则主要是指各种业务方面的应用软件,在不同的单位之间存在很大的区别。这些系统一旦出现问题,容易导致系统的瘫痪。这样可能会给黑客和病毒提供机会,导致信息的泄露,给工作单位带来严重后果。因此确保应用系统的正常运行和信息数据的安全是安全管理的核心任务,可以通过三个措施来进行有效防范:一是登录系统的授权控制;二是保障系统的安全运行;三是做好数据的备份。
5 结束语
计算机的安全管理是需要多方面的协调努力才能实现的一项重大工程。在计算机的网络运行中,不仅需要运用最新的专业技术来阻止和防范各种各样的病毒攻击,还要建立一个高效的安全运行的管理模式。国家也可以通过立法和执法,建立相关的法律法规和严惩措施,来防范网络信息安全存在的风险。信息网络安全风险的防范并不仅仅是通过技术手段就可以完全做到的,还要通过对其具体存在的不确定危险因素精细化分析和研究,才能提出比较可行的方案措施,确保网络安全。
参考文献
[1] 朱亮.浅谈计算机网络安全风险及防范[J].计算机光盘软件与应用,2012(11).
[2] 齐成才.浅谈计算机网络安全风险及防范[J].中国新技术新产品,2012(6).
[3] 张士波.网络安全风险探析[J].中国科技纵横,2011(14).
[4] 杨婷如.计算机网络安全风险防范必要性浅析[J].科技信息,2011(10).
[5] 韩劲松.计算机网络安全风险浅析[J].中国科技纵横,2010(14).
[6] 杨涛,李树仁,党德鹏.计算机网络风险防范模式研究[J].中国人口·资源与环境,2011(2).
[7] 姜伟.计算机网络安全及风险防范措施分析[J].消费电子,2012(13).
[8] 范光远,辛阳.防火墙审计方案的分析与设计[J].信息网络安全,2012,(03):81-84.
篇2
2.1网络系统存在缺陷
网络系统最大的安全隐患,主要由网络结构设备及网络系统缺陷引起。一般,网络结构多为集线型及星型等混合型,各结构节点处用到了交换机、集线器等不同的网络设施。受自身技术限制,各网络设备通常会给计算机网络系统造成程度不一的安全风险。另外,网络技术相对较为开放,且可实现资源共享,这就使网络安全性成为其最大的攻击弱点,加上计算机TCP/IP协议的不安全因素,导致网络系统面临数据截取及拒绝服务等安全风险。
2.2计算机病毒
计算机病毒,是执行性较强的程序代码,它有着明显的可传染性、潜伏性及破坏性等特点。病毒能够储存、隐藏在计算机各类可执行程序及相关数据文件中,很难被察觉。出发后便能取得控制系统的基本权限。计算机病毒大多通过自动复制、传送文件以及自动运行程序等方式实现传播与触发。计算机一旦触发病毒,很可能影响整个系统的运行效率,严重时还将破坏甚至删除系统文件,篡改并丢失数据,给系统带来无法弥补的损失。
2.3黑客攻击
黑客,主要指通过特殊途径进入他人服务器,伺机非法操控、破坏他人网络或窃取相关资料的人员。网络信息系统存在某种缺陷,黑客往往会利用该缺陷来进入和攻击系统。网络攻击手段有多种,大体表现为程序中植入木马、网站控制权以及口令攻击等等,特洛伊木马程序技术,在黑客攻击中最为常见。它在普通运行程序中植入操作代码,并根据用户的网络系统来打开该程序,试图控制他人电脑。
3计算机网络安全防范策略
3.1及时安装漏洞补丁程序
现阶段,很多黑客与病毒利用软件漏洞来入侵网络用户,如震荡波病毒,运用Windows内LSASS存在的缓冲区漏洞来攻击网络用户,攻击波病毒通过RPC漏洞进行攻击等。所以,为更好地处理漏洞程序引发的安全问题,我们就必须及时安装COPS、tiger漏洞补丁程序或扫描软件,并安装360安全卫士及瑞星等系统防护软件,全面扫描漏洞并加以补丁。此外,应安装过滤型、监测型等防火墙,用以保护内部网络互联设备,并监控监视网络运行,避免外部网络用户非法入侵和破坏网络系统。
3.2合理运用各种常用技术
3.2.1文件加密技术
文件加密技术,即避免关键信息及相关数据被恶意窃取或破坏,提升信息系统及其数据保密性的防范手段。根据不同的用途,我们可将文件加密技术划分为数据传输加密、数据存储加密以及数据完整性鉴别三大类技术。(1)数据传输加密。通常用于加密传输中数据流,如有线路与端-端加密等。(2)数据存储加密。该技术可分为密文存储加密与存取控制加密两类,均可减少存储过程中的数据失密。(3)数据完整性鉴别。涉及口令、身份及密钥等诸多方面,通过验证数据内容、介入信息传送及存取等,可保证数据的可靠性。
3.2.2入侵检测技术
入侵检测技术,将统计技术、网络通信技术及密码学等结合起来,可达到全面监控网络与计算机系统之目标。作为主动性较强的防范技术,它可采集系统内及各网络资源中的相关信息,并从中发现网络侵入及攻击行为,用以判断网络或计算机系统是否被滥用。一旦觉察到系统被恶意入侵,可提醒用户采取相应的措施,以防范网络风险。例如,记录或自动报警,请求防火墙切断网络连接;或是判断系统操作动作是否处于正常轨道等。
3.3认真执行安全管理制度
设计安全管理体制,这是保证计算机网络安全的前提;与此同时,我们还必须认真培养安全管理意识强的网管队伍,通过对用户设置相应的资源使用权限及口令,来对用户名与口令实行加密存储或传输,并运用用户使用记录与分析等方式来维护系统安全。此外,应逐步强化计算机信息网络安全的管理力度,重视安全技术建设,提升使用及管理人员的防范意识,在保证计算机网络使用安全的基础上,为广大用户谋利益。
篇3
目前,企业信息网主要有两种安全漏洞:第一 ,用户对移动介质的依赖和滥用,包括U盘、盗版操作系统光盘、影碟等未经杀毒就直接用在信息网内的计算机上;第二,在技术手段上,信息网自身没有威胁检测和过滤设备,无法发现包括电子邮件、OA系统、路由可达的网络上存在的任何威胁。
各类威胁对信息网的入侵过程可以这样来描述:出于工作需要和设备条件的限制,为了方便,很多用户都使用U盘拷贝来自互联网的形形文件,一旦U盘被病毒感染,病毒程序就会自我复制、自动传播到读取U盘的计算机上,其中的网络病毒还能自动传播到染毒计算机所在的网络上,对于只部署了边界防御能力的信息网,网内的威胁仅在网络带宽的限制下自由传播,不仅影响网内个人计算机的运行性能,而且严重威胁染毒计算机的数据安全和染毒网络的传输性能,甚至能够盗取信息。
可见,企业信息网安全面临的形势已经十分严峻。
二、提高员工风险防范意识的意义
十余年来,由于发展业务、谋求生存空间的需要,一直比较注重业务系统的培训,一直比较注重技术人才的引进和培养,一直比较注重锻炼业绩优、技能高的员工的管理能力,这些人才为企业的发展壮大做出了突出贡献,然而信息安全如同普遍服务一般,也需要从企业的细枝末节做起。随着业务不断发展,业务种类日益细分、技能要求日益提高,各项工作都向“专、精”方向发展;政企分开,使企业完全暴露于市场竞争之中,为满足市场需求,业务结构因地制宜、相时而变,各项业务的技能和知识含量不断增加,风险防范越来越集中在企业信息安全上,缺乏信息安全防范意识势必会影响服务的质量和信誉。
经过十余年建设的企业信息网,如今为企业发展提供着不可替代的支撑作用,而信息网的每位使用者,从网点到机关,从乡镇到城市,都既是这一成果的受益者,也是信息网安全的守护者,从这一点讲,加强信息网安全管理是提高企业人才素质的一个重要方面。
三、加强员工的信息安全管理
加强员工的信息安全管理是实现信息网安全的根本,针对信息安全管理力量不足,网络安全设备品种单一、数量稀少的问题,建议:
(一)各级领导干部要正确认识培养信息安全意识的长期性
信息网安全必须层层推进,各级领导干部是企业各项方针政策的决策者,掌握着企业的核心资源。只有充分认识企业信息安全的重要性,才能以身作则,为提高员工的信息安全防范意识提高支撑,才能保障信息安全落实到位。
加强信息安全必须与行业发展趋势和业务流程相结合,明确信息安全防范的各个环节,在信息网用户处理各项业务的同时渗透信息安全防范措施,使信息安全意识贯穿企业各项工作开展的各个环节中,在各级单位内部形成重发展、保安全的环境,建立信息安全防范机制及相应员工奖罚、监督检查、日常培训等方面的规章制度。各级领导必须对此项工作给予足够的重视,杜绝弄虚作假,力求实事求是,以集团公司、省公司每月的信息网安全通报为准绳,有效督促信息安全防范工作的落实,不做表面文章。
(二)培养员工信息安全意识的举措
坚持以人为本的管理理念,认真总结企业独立运营十余年来,信息安全工作方面暴露的问题、发生的事件,用先进人物和事迹感人员工,用惨重的经济代价唤醒员工,加强对新进和在职工作的员工的教育引导:
1.针对信息安全威胁的不断变化,建立长效的培训机制、宣传机制。成立内部培训师队伍,是各省普遍采用的人力保障措施,不仅培训普通员工,也要培训专业技术人员。
2.针对广大普通用户技术能力不足的情况,建立长期有效的现场技术服务体系。信息化设备的使用已经遍及城乡网点,信息安全的触角却还停留省市中心等枢纽环节,要切实推广信息安全防范措施必须加大用户终端的维护力度,一方面及时发现信息安全隐患,及时纠正用户不规范的信息网使用习惯,另一方面,协助用户解决信息安全防范遇到的障碍,保证用户正常使用业务系统,每个月都对每一台信息网PC提供至少一次现场技术服务,保证用户设备的可用性,保证信息安全软件安装到位,保证业务和技术的共同进步。
(三)引进网络安全设备,有效监控信息安全事件
篇4
(一)业务风险
网络金融建立于网络传输的高效、便捷的基础之上,互联网的金融服务因为其快捷的交易方式得到了迅速的发展。网络去联系交易方,有一定的虚拟性,从这个角度来看,这也加大了交易者身份的验证难度,无法避免出现交易者身份证明的交易误差,且信用评价不够透明,进一步增大了网络金融的使用风险。除此之外,还有一个重要问题是交易的信息风险,由于金融机构之间的信息不对称、传递信息的滞后性以及网络时代的信息污染,进一步对信息造成了影响。互联网金融作用于虚拟网络中,很多信息都是通过网上的数据进行的,比以往的传统金融业务方式更具有便捷的方式,同时也会随着用户的激增,带来大量的垃圾广告,影响到互联网金融企业的信息传递,最终带来信息风险。
(二)管理风险
目前我国缺乏独立自主的网络信息安全技术,我国的互联网金融企业所使用的配套硬件、软件系统都是来源于发达国家,从本质上来看,我们缺乏对信息系统的了解程度和掌握程度,这就使得一些国外的不法分子很容易利用自身先进的技术侵入我国的金融系统当中。网络安全当下是金融行业发展遇到的一个比较棘手的问题,在互联网技术不断引进国内的同时,我们还会受到网络病毒的干扰,进而对网络的使用造成一定程度的干扰。当下我过已经有了自主研发的原生态系统,但因为技术尚不成熟,存在着大量的漏洞和不稳定因素,这些都会威胁到使用的稳定性和安全性。所以,网络金融在良好的发展势头下没有成熟的技术支持,是当下其发展一个重要的问题。网络金融建立于互联网上,互联网本身的安全性和用户的操作规范有着较强的关联性,具体的风险可能因为系统的不完善以及有关产品设计的缺漏等等,会对自身的运营造成威胁。
二、网络金融安全的防范措施
(一)业务风险防范
任何事情在未到来前就要做好应对的准备,对于金融行业的风险防范更是如此。通常情况下,金融行业的事故之所以会发生,会造成大范围的影响,都是因为应急措施不够到位,在处理体系的设置上存在漏洞。所以,要想竭力避免有关的金融事故,就需要从根源降低业务处理的风险,建立健全系统处理机制,当下我国的业务风险防范主要从完善信用审核制度入手。近些年来,个人信用征信制度的投入使用使得我国的个人信用体系空白得到了弥补。在我国快速发展的金融行业,建立健全个人和企业的征信体系,更有助于促进网络金融行业的发展。这可以进一步降低网络金融的虚拟性问题,减少法律调节的障碍和成本。利用个人、企业的信用调查、认证、评级等服务,逐步实现征信的透明化,让一些信用不好的企业和个人,在互联网金融中难以立足,减少信用的使用风险。
(二)管理风险防范
随着社会的不断发展,金融行业的拓展规模越来越大,其管理的内容也越来越复杂。庞大的信息体系让我们感到无所适从,从传统的管理方式来看,一些管理方法和管理思路已经跟不上时代的发展。在大数据时代,海量的银行交易数据,再加上产品的功能和系统是金融行业处理风险的重要掌控点,在办理相关业务时,工作人员需要有谨慎的工作态度,避免出现工作的事物。企业方面也需要进一步提升功能和系统的稳定性、可靠性,配备上强有力的监控系统,使得整个互联网金融可以得到正常的运行。金融软件的开发设计上,需要工作人员进一步严格要求自己,企业管理者要严格控制工作人员的开发产品质量,从而使其更好地投入运营和使用当中。大数据时代的特征为金融工作带来了诸多挑战,电子数据的高度集合化,使得金融行业的传统模式无法得到充分的发挥。由于金融工作的数量巨大,数字信息并不利于金融从业人员寻找重点,以此影响到金融从业人员的判断。数据结构的多样复杂性,使得数据内涵并不能再短时间内为金融工作者所理解和掌握,数据类型的多样性,使得金融从业人员的非结构化采集能力、分析能力都有待提升。
加大互联网的支付风险防范控制力度,因为支付作为互联网金融防范的重要环节,所以要进一步建立健全计算机的防火技术,建立网络安全管理制度,优化企业的内部管理和专人管理。掌握核心的技术,更好地应用于电子信息产品的开发。
三、结束语
随着经济全球化的进一步发展,我国金融市场也在不断践行对外开放的政策,在网络时代,金融的安全问题成为我们化解金融风险的重要问题。从一定程度上来说,网络具有较强的破坏力,比以往的呆账、烂账的危害更大,一旦出现了不可控的风险,则对于金融行业的打击是具有毁灭性的。所以,网络时代,金融行业要更加重视自身的安全防范体系构建,只有将其控制在手中,才能够更稳健地推进有关工作。
参考文献:
篇5
一、网络环境下会计信息系统安全风险分析
网络环境下会计信息系统的安全风险主要有以下几个方面:
(一)技术方面的风险
源自技术方面的安全风险,主要是指由于受目前硬件、软件等技术水平的限制、计算机病毒防范技术等非人为因素而使得系统安全保护能力减弱的可能性。
1、系统安全运行的风险
网络环境下会计信息系统安全可靠运行所依靠的基础设施主要包括硬件、软件、网络和通信协议等。在硬件方面,计算机和网络设施都存在自身功能失效的可能,也会同时受到零组件性能的限制,造成数据处理失效或信息泄露等,导致会计信息系统工作混乱或会计数据毁损。同时,软件设计中因疏忽而留下安全漏洞,不必要的功能导致软件过大过长造成软件的安全脆弱,软件不按系统的安全要求模块化设计,软件系统内部逻辑混乱,也会使系统的安全运行受到影响。在网络和通信协议方面,网络所依托的Internet/Intranet体系使用的是开放式TCP/IP协议,它以IP地址作为网络节点的唯一标识,缺乏对通信双方真实身份的鉴别机制,而在IP层也上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,这些安全漏洞严重威胁着会计数据的安全。
2、计算机病毒侵害的风险
计算机病毒的破坏性和传播性强,不仅可以破坏系统的数据文件,严重的还能破坏硬件的正常运作,给会计信息系统的安全性带来了极大的隐患。计算机病毒主要从存储介质、Intranet和Internet侵入系统,而Internet目前已经成为计算机病毒最大的来源,无论是用户浏览网页,还是收发电子邮件、下载软件,都很容易使计算机染上病毒。病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防范病毒的一个重要方面,但过于强调提高系统的安全性而花费过多时间用于病毒检查,又会使系统失去可用性和实用性。病毒与反病毒将作为一种技术对抗长期存在。
(二)内部控制局限性的风险
1、授权控制下降
在手工会计系统中,经济业务中的每个环节都可以设置内部一系列相互联系的授权批准程序进行控制,而在计算机会计信息系统中,对财务人员的授权是通过密码设置与上机权限分配来进行的,这使得原来繁琐的授权程序完全依赖于财会人员所设置的密码进行保护。如果密码泄露或被非法获取,将给整个系统的安全带来重大风险。
2、岗位分工和监督不规范
随着信息技术的发展,会计核算环境发生了很大的变化,手工会计系统中许多不相容的工作内容在计算机会计信息系统中可以自动合并完成。如果不能有效地定义和实施会计岗位的分工和相互监督,操作人员可能越权操作,通过对程序和数据文件非法改动,导致会计数据失真。
(三)会计人员职业道德缺乏的风险
企业内部会计人员职业道德缺乏给会计信息系统带来的风险,除了因态度不端正工作疏忽或业务水平不足等非恶意破坏因素导致影响企业会计信息的正确处理之外,更主要更大的风险来自于会计人员蓄意的电脑犯罪与舞弊,主要方式有窜改数据、资料泄露、资料拦截、制作假账挪移巨款、偷窃密码越权操作等。虽然这些都能够从加强管理、稽核或在技术上来防治,但是由于是内部人员蓄意破坏,叫人防不胜防,一旦发生,往往给企业带来巨大损失。
二、网络环境下会计信息系统安全风险防范
为了保证会计信息系统安全稳定运行,企业应该制定安全防范策略,将网络环境下会计信息系统的风险降至最低。
(一)定期检查与更新系统软、硬件资源
依据企业财务会计工作目标选择合适的软件系统,采用安全性较好的数据库管理系统和操作系统平台,充分利用系统本身提供的安全措施对数据加以保护。及时下载软件补丁并进行更新,监测软件运行效果,出现问题及时反馈给软件供应商或软件开发部门,以便不断完善软件功能,提高软件安全等级。
(二)采用网络安全技术强化系统安全
1、建立完善的病毒防护体系
据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,企业应该使用正版软件,并经常升级安全补丁,以防范未然。操作系统的一些辅助服务,如FTP客户端、Telnet和Web服务器等为攻击者提供了方便,关闭或删除系统中不需要的辅助服务,可以减少被攻击的可能性。安装防火墙软件,将安全级别设为较高级别,这样才能有效地防止网络上的黑客攻击,保障计算机系统的安全。
2、安全认证与数据加密
网络交易能为企业带来新的商机,但同时也增加了某些敏感或有价值的数据被滥用的风险。为了保证网络中电子交易及支付的安全性和保密性,防范交易及支付过程中的欺诈行为,可以采用数字证书提供有关身份的权威性验证。数据加密是目前计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。
(三)完善系统内部控制
1、完善内部控制与管理制度
完善会计人员职能控制、岗位责任制度等内部控制与管理制度,明确分工规定每个岗位的职责与权限,对系统操作人员、维护人员、管理人员等不相容职务做到严格分离,互不兼任。对会计信息系统的操作权限进行明细化管理,对各种数据的读取、修改等权限进行严格限制,根据不同岗位的用户赋予相应的操作权限,拒绝非授权用户的访问。同时加强财务工作人员工作规范的教育,建立良好的安全习惯,使用复杂的密码,要求保管好自己的密码并经常修改密码,防止他人盗用身份进入系统。
2、加强内部审计
引进定期的审核制度,不仅审核日常的会计数据和各类财会人员的职责履行情况,还应对内部控制体系进行系统的检查。在网络环境下,会计数据的处理分散于企业各部门,系统随时面临着来自于企业内、外部的安全威胁。企业要专门设置由内部审计人员、风险分析评估人员、系统维护人员组成的内部审计小组,运用软件技术实时监控系统运行情况,随时分析系统运行日志文件和各种安全检测记录,及时发现系统的安全漏洞,并采取相应的对策。
(四)加强财务人员的职业道德教育和培训
加强财务人员职业道德教育,增强其使命感,教育会计人员严格遵守和执行国家制定的财会法规,按财务制度认真进行核算和管理。加强后续教育,促使会计人员不断汲取新知识和提高自身素养,充分认识到会计人员职业道德的重要性,自觉抵制不正之风,忠实履行财务监督职能。
篇6
(二)自然或人为灾害 灾害包括火、水、地震、雷击等。机房火灾能使计算机、通信设备、软件、数据彻底摧毁,造成不可估量的拟失。如果受到水浸,电缆和电器电子设备会因绝缘性能下降而烧毁。雷击产生的强电流,是烧毁电子设备或器件的常见原因。
(三)企业内部其他部门 随着企业信息化水平的提升,会计信息系统日益与企业管理信息系统的其他子系统紧密集成。除了会计人员,其他部门人员也可以通过内联网Intranet接触或进入会计信息系统,这为其他内部人员滥用、越权访问提供了可能。
(四)异地分支机构 首先,总部和异地分支机构通过互联网处理、传递、分发财务信息,信息容易遭受攻击。其次,相比主机终端计算模式,C/S、B/S模式下服务器和客户端数据一致性很难保证,需要更严格的数据核对、平衡检查和冲正机制。此外,由于异地访问入口的开放,若访问控制失当,就容易发生远程滥用和越权访问,如数据非法下载、调阅,输出。也有可能发生公网计算机假冒分支机构的客户机,对企业的会计信息和中心数据库的安全构成直接威胁。
(五)供应链上合作企业 来自供应链上下游企业的威胁包括套取企业产品报价,虚假的定单或交易请求;合作企业信息系统中的错误和安全事件通过网络波及扩延;合作企业非法侵入企业内联网,以剽窃财务数据和知识产权、破坏交易或系统正常运作。
(六)社会管理部门 网络对会计最直接的影响体现在财务报告由纸面向网络形式的迅速转移,越来越多的企业通过政府指定网站或者自己的门户站点,强制或自愿披露会计信息,以更好地满足社会各方对企业会计信息的需求。会计信息系统和社会部门直接连通,引入了新的安全风险。
(七)外部公网的恶意攻击 互联网上的黑客攻击愈演愈烈,已成为影响企业管理信息系统安全的主要因素之一。Internet上关于黑客技术、工具的网站数以千计,即使是非计算机专业人员,掌握黑客软件、攻击工具的使用方法也并非难事,这客观上助长了黑客攻击行为的泛滥。黑客攻击往往针对系统的技术或管理漏洞发起,通过扫描、入侵、病毒或木马、欺骗、服务中断、窃听、篡改、假冒、恶意抵赖等方式攻击系统实体安全和信息安全。
网络会计信息系统安全包含两个部分,――是系统实体安全,即保护软、硬件安全,保障系统各部件机能正常,保证系统正常运行。二是系统中信息和数据的安全,包括静态存储和动态传输的安全。因此,应采取以下技术措施强化系统的安全防护能力,提高网络会计信息系统的安全性,
(一)容灾技术 容灾指计算机网络系统在遭遇自然灾害、战争、电力中断、设备故障等不可抗拒的灾难和意外时,仍能保证系统数据的完整性、可用性,系统能从灾害的破坏中迅速恢复正常运行,从而保证企业关键业务的连续性。容灾包括数据容灾和应用容灾两个层级。前者通过设计并实施充分的数据备份方案来保证,如本地或异地保存的磁带、磁盘、光盘冷备份,异地热备份数据中心,活动互援备份。后者在数据容灾的基础上,异地建立一套完整的与本地生产系统相当的备份系统。当灾难破坏主生产系统时,远程备份系统迅速接管业务,提供不间断的应用服务。容灾系统的关键在于数据同步复制技术。
(二)容错系统 容错系统包含额外的硬件、软件、电源部件或错误处理模块作为系统的后援,防止因各种故障、错误导致系统运行中断。如在系统里增设内存、CPU、磁盘存储设备的冗余,通过特别设计的自检查、诊断功能模块,在系统硬件发生故障时,自动切换至备份硬件。常用的技术手段有磁盘镜像、RAID、双机热备份、额外的通信设备和线路。
(三)网络攻击和恶意代码防护 防止黑客攻击首先要及时下载和安装系统补丁,堵住操作系统、数据库管理系统、网络服务软件的漏洞。其次要熟悉黑客攻击的原理和一般过程,采取相应的防范措施,保护网络安全。如关闭不需要的端口,关闭
FTP匿名访问、WEB服务器的文件夹浏览;在路由器前组织TCP拦截对付拒绝服务攻击,严格程序数组边界检查防止缓冲区溢出攻击,抛弃以IP地址为基础的信任策略,不允许使用R类远程调用命令,以防范IP欺骗。恶意代码是一种具有破坏力的程序,它通常附着在另一段正常程序之上,随同寄生程序一同被运行,通过盗窃、修改、删除被染计算机的数据而威胁系统的安全。防范恶意代码首先须修补系统漏洞,及时升级和打补丁。其次是安装性能优良的杀毒和防黑软件,定期升级病毒库,定期整机扫描杀毒,此外,加强对网络使用的控制以减少感染病毒的机会,如禁止访问有安全风险的站点,不下载安装未经认证的程序,不打开不明邮件的附件等。
(四)访问控制 访问控制通常有三层,一是入网访问控制,对任一试图进入系统的用户进行基于账号+口令的身份验证,控制其是否有权接人,这是系统安全防护的第――道防线。保持该项控制有效的关键在于合理设置、保护用户口令。密码长度应大于6字符,字母、数字和其他字符混合使用,避免使用英文单词、用户个人信息(如姓名、生日、电活、身份证号码等),强制定期更改密码。启用账户锁定防止非法猜测口令,控制用户访问时间、站点、次数。特别地,要限制对口令文件的读取访问。二是权限访问控制,为每一用户分配合理、适当的访问权限,明确界定用户对包括目录、文件和设备在内的系统资源拥有的权限,如读、写、建立、删除、更改等。三是属性访问控制,面向系统资源设置屈性,进…步控制用户对文件或设备等资源的访问,使所有用户皆不得超越属性所指定的权限范围操作资源。
(五)防火墙 防火墙是架构在本地网络与外界网络之间的通信控制设施,对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问,从而对企业内部网上敏感数据资源或服务加以保护。它能隔离外网安个风险,防止其向内蔓延,也能对内外网间的访问、通信进行安个审计。实施防火墙可有效提升企业内部网络的安全,应用时需对企业内网的主机、服务、资源进行详尽的敏感度和保护必要性分析,正确划分资源保护和开放的边界,据此定义访问控制表。
(六)密码技术在财务信息发送网络之前,使用密码技术进行加密处理,将明文切换为杂乱无章的密文,接收方须经解密后才能阅读到原始信息内容。加密和解密都在密钥(――组秘密信息)的控制下方能正确完成。虽然网络黑客或其他恶意攻击者可以通过窃听截获数据报文,但由于没有解密所需的密钥,无法恢复明文而不能读懂乱码背后的真实信息。
(七)CA和数字证书验证远程通信方人员、主机的真实性,是网络会计信息系统接受网上交易的一个先决条件、在网络环境下,CA认证中心及数字证书为解决身份真实性问题提供了有效的技术机制。数字证书分为企业、个人、服务器、支付网关等类型,其上列示持有人的基本信息、CA统一分配的公信息。CA以数字证书为载体,授予用户可合法使用的公、私钥组,构筑起网络交易安全的基础。
篇7
Abstract:With the high-speed development of information science and technology, the network, offering the facility to people more and more, and also help the company to save a large number of manpower and material resources. But the trade company is undertaking the enormous risk while using the network to exchange with external world too. This text has introduced the reason of existing risk and countermeasure with the risk in enterprise's network. Have offered certain suggestion in online security for the trade company.
Keyword: Enterprise's network
Security of network
Network system
Technological means
前言:
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全
技术与安全管理,以实现系统多层次安全保证的应用体系。
网络系统完整的安全体系
系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
少信号衰减。
(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。
另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、网络安全的技术实现
1、防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
2、划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
3、防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
医院网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE 口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts. equiv文件等,限制远程登录主机,以防非法
用户使用TELNET、FTP等远程登录工具,进行非法入侵。
4、备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
5、加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
6、实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
7、 PKI技术
公开密钥基础设施(PKI )是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI 可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
四、结束语:
网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。
五、参考文献
[1] 李国栋,刘克勤。Internet常用的网络安全技术。现代电力。2001. 11. 21
篇8
网上银行(Internet Bank),是随着互联网的高速发展开始出现的银行服务的新渠道,由商业银行等金融机构通过互联网向其客户提供金融信息和金融交易等各种服务。网上银行突破了传统银行的局限性,打破了传统银行业的经营模式和经营理念。网上银行是指通过互联网或其他共用信息网将客户的电脑终端连接到银行,将银行的服务直接送到客户家中或办公室的服务系统,又称网络银行和在线银行。通过网络,网上银行能够向客户提供开户、销户、查询、对账以及跨行转账、网上证券以及投资理财等服务项目,使客户不受限于银行地理环境、上班时间的限制,从而突破空间距离和物体媒介的限制。由于客户在管理活期和定期存款以及信用卡和个人投资等业务时,足不出户,这样就大大方便了客户与银行之间的联系。因此说,在网络上,网上银行是虚拟的银行柜台。网上银行给人们的生活带来了极大的便利与快捷,但是我们还没有来得及去感受,就被不断出现的黑客和“网银大盗”将一切美好的愿望打碎。尤其近期频繁发生的网银钱财被盗的事件,更为网银用户的心头蒙上了一层阴影。
2 网上银行目前存在的风险
随着网上银行业务的发展,网络银行服务器暴露在互联网上,因而它不可避免地会面临来自互联网上的各种安全风险,主要有以下几种:
2.1 系统漏洞带来的安全风险 系统漏洞往往会带来不可预计以及不可控制的安全后果,如在2009年5月由于暴风影音软件的一个微小漏洞导致多省发生大面积断网事件。目前,多数在Unix操作系统上架设网银系统,采用WebSphere等中间件和DB2等数据库,也有一部分网银采用了Windows系统。网银业务赖以运转的基础软件都会不可避免的且不时的出现一些系统漏洞,如果被互联网的攻击者利用,就会造成网银账号失窃或数据篡改。如果黑客利用OS系统漏洞入侵网银系统,就会盗取客户的身份证号码、银行账号以及密码等敏感信息,从而非法转移网银用户的资金。
2.2 Web安全问题带来的风险 由于网银业务通常采用B/S架构,因此,网银的引用安全与Web安全密切相关。根据知名Web安全与数据库安全研究组织OWASP提供的报告显示,SQL注入攻击和跨站脚本攻击是威胁Web业务最严重的两种方式。SQL注入攻击的原理是:程序员在编写代码的时候没有对用户输入的数据进行合法性判断,从而导致入侵者通过恶意的SQL命令执行,从而读取数据以及修改权限。
2.3 数据库安全问题带来的风险 数据库作为网银系统的核心,前两种安全风险最终也会危害数据库的安全。但是针对网银系统,滥用数据库权限也会带来安全问题,如违规越权操作以及恶意入侵等导致数据库敏感信息失窃,并且事后无法有效追溯和审计。
2.4 DDoS攻击带来的安全风险 攻击合法或非法利用互联网上的大量其他机器是DDOS的本质,其对攻击目标发起多对一的攻击,并且随着攻防对抗的发展,当前基于应用层的DDOS攻击方式逐渐成为了DDOS的主流。DDOS攻击的危害体现在网银上,即攻击报文占用网银系统的服务器资源或宽带资源,从而导致网银业务无法正常运行。另外,利用超级网银的“授权支付”欺诈是2013年年初截获的新型高危骗术。骗子通过钓鱼链接、交易失败提示、客服聊天等组合,诱骗受害者进行“网银授权支付”,授权骗子用另一个网银账户对自己账户进行资金操作,短短几分钟内就能将受害者账户中的资金大量转出,受害者损失高达数千甚至数万元。
3 银行信息系统安全分析及管理建议
客户隐私、用户权益、信息内容安全以及客户可信接入银行网等问题是目前银行用户关注的信息化安全问题,如:
全面整合银行信息化安全建设,在此基础上建立银行信息安全保障、应急以及监管系统。银行系统在考虑建设信息安全保障体系的同时,应当围绕标准控制与管理中心的建设,以及数据与内容安全、边界安全、信息基础设施安全以及数字证书、业务行为监管和服务等方面进行安全建设。
以安全观点再度审核银行应用数据大集中的安全建设问题。同时对银行的重点ISP、ICP的安全也应加以足够的重视。
建立功能强大的网络管理与标准化监管中心,这个中心要对数据管理、系统管理、网络管理、安全管理、密钥管理、内部人员行为监控、(agent)管理、网络远程服务监控和标准化执行实施统一监管。
银行使用卫星通信的重要系统尽快实施多星、多转发器备份、天地备份项目,为银行系统通讯提供稳定可靠的环境。
同时银行信息系统安全性总的原则应该是:制度防内,技术防外。所谓“制度防内”,是要建立严密的计算机管理规章制度、运行规程,形成内部各层人员、各职能部门、各应用系统的相互制约关系,杜绝内部作案的可能性,并建立良好的故障处理反应机制,保障银行信息系统的安全正常运行。“技术防外”主要是指从技术手段上加强安全措施,防止外部黑客的入侵。我们在不影响银行正常业务与应用的基础上建立银行的安全防护体系,从而满足银行网络系统环境要求。经过对银行系统的安全风险和安全需求分析,我们提出通过部署防火墙子系统、VPN子系统、入侵检测子系统、服务器核心防护子系统、防病毒子系统、日志审计子系统、内网监控子系统、安全管理等子系统,并通过统一的平台进行集中管理。
4 网银安全风险防范措施
如何防范网银安全风险,确保用户资金安全无忧呢?有专家认为只有银行、用户携手并进,各自采取各种防御的软硬措施,网上银行的黑手才能无处行窃,达到真正意义的“双赢”局面,网上银行的明天才会更美好:
4.1 银行方面 ①及时升级自身信息系统。网上银行交易系统的稳定与安全,是交易得以顺利进行的基础与保障,如果说银行只有在出现问题以后才去弥补自身的不足,必将会被用户所淘汰。所以,面对目前层出不穷的攻击形式与无所不在的安全危机,只有积极、主动的不断升级自身系统,才可以真正做到防患于未然。②加快发展网络加密技术。银行应尽快学习和借鉴美国等发达国家的先进技术和经验,加快网络加密技术的创新、开发和应用,包括乱码加密处理、系统自动签退技术、网络使用记录检查评定技术、人体特征识别技术等。③加强公众网上银行安全教育。首先银行可通过各种宣传渠道向公众明示本行正确的网上银行官方网址和服务号码;其次,在本行网站首页显著位置开设网上银行安全教育专题;第三,在客户申办网银时查实是本人,并做好风险提示,最好是印制并向客户配发语言通俗,形象直观的网上银行安全宣传折页或手册,让客户了然于心;第四,在网上银行使用过程中应在电脑屏幕上向用户醒目提示相关的安全注意事项等。
4.2 客户方面 ①保护好网上银行的信息。拿到银行给的初始密码,第一件事就应该是改掉这个密码,并且定期修改电子银行的登录密码和U盾密码;在任何情况下,绝对不要将网银用户名、密码和动态口令等网银资料透露给他人。②做好交易记录。对于网上银行办理的转账和支付等业务,客户应当做好记录并且定期查看“历史交易明细”,定期将网银业务的对账单打印出来,如果发现账务错误或交易异常,立即与银行联系以避免损失。③谨防钓鱼网站。我们应当将正确的银行网址收藏起来,尽量不要通过“超链接”进入银行系统且进行操作。此外,为了防止一些不法分子恶意模拟银行网站来骗取账户信息,客户应当留意登录的网址与法定的网址是否相符。④不要把所有银行卡都绑定网银。建议客户只绑定一张或两张储蓄卡,且不要在卡里留太多的金额,这样从根本上大大降低了风险存在的可能性。⑤健全软件。为了防止黑客窃取个人账户信息,建议客户在个人电脑上安装防火墙程序并经常升级。此外,及时更新下载Windows操作系统的补丁程序以防止他人利用软件漏洞进入计算机窃取资料。
参考文献:
[1]张健.网上银行安全防范工具可行性探析[J].武汉船舶职业技术学院学报,2008(04).
[2]陈朝晖.我国网上银行发展之法律问题[J].石家庄经济学院学报,2007(01).
篇9
各类黑客的侵犯和破坏。存储和工作在银行计算机网络系统中的信息、数据代表着资金的运动,还从反映出企业、国家的经济运行情况。在如今经济竞争激烈的情况下,银行网络系统非常容易遭到各类黑客攻击。他们通过各种手段,对金融安全造成不同形式的破坏、利用。有的是窃取银行信息,从事经济方面的违法活动;有的是恶意对计算机系统的功能进行修改恶意破坏,还有的是诈骗和盗用资金;我国的金融电子商务工作屡屡遭受寒流,很大原因就是黑客的攻击,如2000年金融CA认证中心试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。现今网上黑客的攻击活动正以每年10倍的速度增长,其可利用网上的任何漏洞和缺陷非法进入主机进行各种危害活动等。这方面的防范就显得极为迫切和重要。
各类名目繁多的计算机病毒的威胁。计算机网络病毒通过网络进行扩散与传染,传播速度是单机的几十倍,导致计算机系统瘫痪,程序和数据严重破坏则整台机器、破坏力极大。在传统金融中,安全风险可能只带来局部损失,但在网络金融中,安全风险会导致整个网络的瘫痪,是一种系统性风险。
2、网络金融业务风险
(1)网络金融信用风险。在网络金融服务中,网络金融业务和服务机构都具有非常明显的虚拟特点。网络金融服务方式的虚拟性可以使交易、支付的双方在不见面的情况下,就可通过网络银行发生交易,这对交易双方的身份、真实性验证有了很大的难度,这就增大了网络信用风险,这些不仅包括技术层面的因素,还包含有制度层面的因素。这也是许多企业对此左右徘徊的问题。
(2)网络支付和结算风险。因为网络金融服务方式的虚拟性,金融机构的经营活动可在任何时间、任何地点,以任何方式向客户提供服务。网络金融的用户可通过各自电脑就能可与在各地金融机构办理各种金融业务。这样一来一旦某个地区金融网络发生故障,就会影响全国乃至全球金融网络的正常运行和支付结算,造极大的经济损失。20世纪80年代美国财政证券交易系统就出现了只能买入、不能卖出的情况,一夜就形成200多亿美元的债务。我国也曾发生类似情况。
3、网络金融制度风险
这些是由内部人员利用网络实施金融犯罪导致,据资料显示,在破获的采用计算机技术进行金融犯罪的人员中,银行内部人员达到近百分之八十。银行内部人员可以方便地利用所授的权利,轻而易举地对网络中的数据进行修改、删除等,转移一些帐户的资金。还有的是银行内部人员在自己的授权范围外,通过银行的隐秘通道出入系统,不仅造成极坏的影响,而且还会成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。
二.银行计算机网络系统的安全防范工作
从网络金融是基于网络信息技术,这些让网络金融在延续、融合传统金融风险的同时,同时也更新、扩充了传统金融风险的内涵和外延。这最先表现在网络金融的技术支持系统的安全风险是网络金融最为基础性的风险,它不仅关系到网络运行的安全问题,还关乎其它金融业务风险;其次,网络金融还有有以往金融所没有的特殊风险形式,如技术选择风险;因此在现今网络金融风险越来越严峻的情况下,网络金融风险的安全监管防范和控制就需要新的创新方式,防患于未然,进行技防与制度相结合的金融防范方案。
1、计算机网络系统技术防范
(1)加大力度发展先进的、具有自主知识产权的信息技术
当前我国在金融电子化系统操作与业务中使用的计算机软、硬件系统大都由国外引进而来,而且电子信息技术相对落后,这就增大了我国网络金融发展的安全风险和技术选择风险。因此,应大力发展我国自身先进的信息技术,提高计算机系统的关键技术水平,提高关键设备的安全防御能力。如我国目前的加密技术、密钥管理技术及数字签名技术都落后于网络金融发展的要求,在这方面更应加大力度,开发拥有自主知识产权的信息技术,这是防范和减少金融安全风险和技术选择风险,提高网络安全性能的根本性措施。
(2)、构造全面的计算机系统防御机制
一个金融网络系统的安全,基本上要能保证其系统数据的保密性、完整性、可使用性及可审计性等。要达到以上要求,就应采用一些实质有效的防御机制:保证处于联机状态中的数据文件系统以及网络中传输的保密信息不会非法地或被动地提供给非授权人员,系统资源能鉴别访问用户身份,保证授权用户对系统资源的访问和使用。其具体防御机制是:除了对计算机关键数据进高级别加密外,还要建立与之相配套的访问控制体系,在系统安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。其次,构建全面的银行计算机系统防御机制,就要保障银行计算机系统信息的安全性、精确性、有效性,避免存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,能保证合法用户读取、接收或使用的数据的真实性。其防御机制首先要安装“防火墙”和计算机病毒防治措施,其次要建立良好的备份和恢复机制,形成多层防线。对主要硬软件设备、数据、电源等都要有备份,而且能在短时间内恢复系统运行的能力,不会因系统的某些故障或误操作而使资源丢失。
(3).采用先进的技术和产品要构造上述的防御机制,保证计算机网络系统的安全性,
采用防御机制,具体实施少不了采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。
加密型网络安全技术
它利用数据加密技术来保护网络系统中的所有数据流,只有在指定的用户或网络设备前提下才能够解开加密数据,在无要求环境的前提下从根本上保证网络信息的完整性和可用性。此种需数据和用户确认为基础的安全保障技术是非常实用的,可成为网络安全问题的最终的一体化解决途径。
“防火墙”技术
“防火墙”是是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据,可按不同要求组成配置功能各异的防火墙。
漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全忽略点的技术,它通过执行某些脚本文件对系统进行攻击并随时记录它的反应,以此发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,用来为审计收集初步的数据。
入侵检测技术
入侵检测可是针对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程的一种技术。它主要通过分析入侵过程的特征、条件以及事件间的关系,可描述入侵行为的迹象,这些迹象可对分析已经发生的入侵行为提供依据,也可对即将发生的入侵也有警戒作用。
它可检测来自外部的入侵行为,与此同时也能检测内部用户的未授权活动,发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。
2、加强安全制度的建立和落实工作健全金融系统计算机安全管理体系
从金融系统内部组织机构和规章制度建设上防范和消除网络金融安全风险,建立专职管理和专门从事防范计算机犯罪的技术队伍,落实相应的专职组织机构。对现有的计算机安全制度进行全面清理,建立健全各项计算机安全管理和防范制度;完善业务的操作规程;加强要害岗位管理,健全内部制约机制。安全制度的建立一定要根据本单位的实际情况和所采用的技术条件,参照有关的法律法规和条例,制定出切实可行又比较全面的各类安全管理制度。
制度的建立落实和监督要落实到具体细节上。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时进行注销,并随即更换业务系统的口令和密钥,移交相关全部技术资料。还有防病毒制度规定,规定严格使用国家批准的正版查毒杀毒软件适时查毒杀毒。
篇10
1 计算机网络安全的定义
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
2 影响计算机网络安全的主要因素
2.1 信息泄密 主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。
2.2 信息被篡改 积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。
2.3 传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。
2.4 网络资源的错误使用 如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。
2.5 非法使用网络资源 非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
2.6 环境影响 自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。
2.7 软件漏洞 包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
2.8 人为安全因素 管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。
4 计算机网络安全的现状
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20 s就发生一起Internet计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。
对计算机网络安全构成的威胁可分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。
5 医疗机构计算机网络安全策略分析
5.1 加强医疗机构内部网络管理人员以及使用人员的安全意识。医疗机构网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
5.2 优秀的杀毒软件安装、设置和管理,方便快捷,与医疗机构操作系统及其他安全措施紧密地结合在一起,成为医疗机构网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。
5.3 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。
5.4 入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如图1所示)。
5.5 数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程[1]。完善的对称加密和非对称加密技术仍是21世纪的主流。
图1
6 结束语
总之,医疗机构网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括医疗机构信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的[2,3]。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以通过医疗机构网络安全问题的浅析,可以说,安全产业将来也是一个随着新技术发展而不断发展的产业。
参 考 文 献
篇11
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。网络系统完整的安全体系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3)为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
少信号衰减。
(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。
另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、网络安全的技术实现
1、防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
2、划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
3、防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
医院网管可以在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
4、备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
5、加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
6、实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
7、PKI技术
篇12
1 计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
2 计算机网络安全风险分析
1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
3)造成计算机网络安全风险的因素
(1)计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
(2)计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载档案传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了金融、税务、能源等企业和政府机构,给国家造成的经济损失,可见病毒的危害性巨大。
4)计算机网络安全风险中的人为因素
(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。
(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。
5)计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。
6)计算机网络完全技术有待提升
计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
3 计算机网络安全防范对策
针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络管理的措施,制定法律、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。
1)增强计算机网络安全管理
(1)提高安全意识,建立专业的管理队伍
对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。
(2)落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。
2)计算机网络安全技术防范措施
(1)防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
(2)计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。
(3)信息加密技术
当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。
(4)漏洞扫描和修复技术
由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。
(5)系统备份和还原技术
数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。保障计算机系统的恢复使用。
4 总结
21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、社会稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。
参考文献
[1] 金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009(11).
[2] 赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).
[3] 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(15).
篇13
一、现阶段计算机网络发展的现状
计算机网络技术的使用和范围越来越受到人们的重视,简而言之,我们的生活已经离不开使用计算机网络进行相关的辅助。主要在传递信息的作用方面,计算机网络可以在很大的空间范围内对数据终端的信号进行连续辐射并保持时刻接受的状态,不同的信号接收端的信号通过有线或无线的方式接收。使用这种方法的计算机网络项目将覆盖整个城市的线路信号,使得信号传输到每个家庭,它可以被用来服务企业和社会网络,也可以是个人对社会的了解一种重要渠道。由于计算机网络技术的不断发展和使用,让整个世界范围内的距离不再遥远,使联系双方的距离不断被拉近,所有的信息实现了更快的分享,给使用计算机网络的用户带来很多方便和好处
二、使用计算机网络过程中出现的安全风险
在技术人员在合理的使用计算机网络相关技术的同时,我们要对计算机网络的基础设施进行研究,对于基础设施的建设往往是制约网络发展,造成网络信息安全泄露的重要区域。在日常的有线网络的线路铺设当中,会在线路网络中会出现很多的问题。这些问题如果得不到合理的解决,会对计算机网络带来巨大的安全风险。只有不断的加强网络信息安全,才能使计算机网络技术更好的服务于大众。
(1) 计算机网络运行中信号传输出现的问题
计算机信息网络工程已经奠定了技术方面的集成,对于信号的分布也相对的缜密,在线路安排上也是非常密集,信号之间的密集度也很高,信号的数量在不断的增多,但信号不稳定的现象始终没有得到合理的解决。在电子信息信号传输过程中会遇到许多障碍,但也有在这里的客观因素包括主观原因。最早在电子信息技术的建设中,对成本的考虑,减少运输信号使用的接收站的建设,而不是考虑到电缆的实际距离,在许多恶劣的天气里,气候变化将会对信号的传递带来很大的影响。在极端天气,如在高温和低温天气,电缆将由不同的温度测试而受到不同的影响,电缆外部的保护层易受到严重的损害,导致电缆的内部不均匀的加热,从而出现电缆不均匀的变形,这种现象会使得信号在传输中出现偏离原设计能力和数据传输失稳的状况。
(2) 计算机信息网络工程在很多装置、技术上的落后
在有些计算机信息网络通讯工程建设中出现了一家独大的现象,在很多的建设中出现了垄断的状况。这就让电子信息网络技术在没有得到合理竞争的情况下没有好的发展势头。具体表现为安装的设备陈旧,无法应付当下人们对电子信息网络技术的要求。在信息的保存上也会出现很大的漏洞,对于用户的信息,垄断行业的信息管理库很难做到完全的保证信息的安全,在计算机后台极易出现信息软件的漏洞,计算机后台也会受到黑客的袭击。
(3) 计算机网络通讯中用户信息得不到安全保护
计算机网络的运行完全暴露在外界中,不可能达到绝对的安全,时下,人们对安全系统的保护意识不断地提高,对于计算机网络安全的技术发展有着很大的影响.在人们对网络关注的同时,加强计算机中的信息安全力度刻不容缓.不容乐观的是,普通用户在使用计算机的同时,获取网络上的资源,也同时会将自身的信息资源泄露。在网络信息的建设中,缺少信息安全的监管,没有合理的安全监管手段,没有独立的监督第三方,对于信息安全没有出台相关的保护条例。
三、计算机网络安全风险的防范
在计算机网络安全中存在一种安全状态下的攻击模式,通过伪造IP地址和MAC地址以实现ARP的欺骗,病毒会一直发送攻击信号以截断设备间信号的传输,并向目标发送自己伪造的地址,导致网络中断或中间人的攻击。
这种攻击主要是存在于局域网络中,当局域网中有一个人感染了ARP木马病毒,那么感染此ARP木马病毒的系统就会试图通过这种手段截获所在网络内其它计算机的相关资料及通信信息,并造成此网络系统的通讯故障。
(1)处于同一网段的ARP欺骗
现在有一台想非法入侵他人电脑的电脑B,它想入侵电脑A,但是A装有防火墙,不能直接入侵,但是通过对电脑A进行监测,得知主机A对主机C是信任的,并且C必须持有telnet才能进入主机A。由此得知,要想使自己让主机A取得信任,那么就应该让主机A认为自己就是主机C,有人会想到将自己的IP地址改成与主机C相同,但仅仅这样做是行不通的,这样的做法只能使IP冲突,不能再使设备正常工作。所以要想取得主机A的信任就要先把主机C屏蔽,然后再更改自己的IP地址,这样就巧妙的避免了IP冲突。
(2)不同网段的ARP欺骗
对于不同网段的设备要想非法入侵目标设备,则可以冒充目标设备的主机,直接进入目标设备以窃取目标设备的内部资料。
四、结束语
计算机网络的建立已经受到了人们的高度关注,在不断的使用和完善计算机网络中,对于安全的事项也尤其关注,它不仅和认为的生活息息相关,还是社会发展的重要使用方法,在科学的进步过程中也要不断的完善计算机网络的技术,让生成的重要结论不会在计算机这样的工具中出现安全的风险,时刻保持计算机网络的安全稳定。计算机网络遇到的一些安全风险亟待解决,就如文中提到防范ARP攻击这项技术建设中也出现了很多的问题,就这些问题我们也提出一些建议和应对方法,无论如何目的只有一个就是不断的完善网络计算机网络技术,让这项技术对企业提供有益的帮助,在不断的加强和改善计算机网络的整体性,保证其安全性和稳定性,使得计算机网络工程建设中深入挖掘更多资源,为人民群众提供更多的实惠。
参考文献