前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络内容审计范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:内部控制鉴定报告;实证研究;公司特征
中图分类号:F275
随着社会经济环境和会计信息使用者需求的变化,财务报告的内容和形式已经发生了巨大的变化。目前,已有越来越多的公司建立网站披露财务报告,特别是内部控制鉴定报告,网络内部控制鉴定报告成为发展的新形式。它以其所具有的低成本、大容量、高频率、广触及等优势逐渐得到一些公司的喜爱,很多国家政府部门也鼓励公司实施网络内部控制鉴定报告。那么,究竟有哪些因素影响公司披露网络内部控制鉴定报告,它们的影响程度又是怎样的。
1 研究假设
假设1:大股东持股比例与网络内部控制鉴定报告自愿披露程度正相关。
假设2:管理层持股情况与网络内部控制鉴定报告自愿披露程度负相关。
假设3:聘用的事务所规模大小与网络内部控制鉴定报告自愿披露程度正相关。
假设4:审计意见类型与网络内部控制鉴定报告自愿披露程度正相关。
假设5:公司是否为技术信息业与网络内部控制鉴定报告自愿披露程度正相关。
假设6:公司规模与网络内部控制鉴定报告自愿披露程度正相关。
假设7:公司业绩与网络内部控制鉴定报告自愿披露程度正相关。
2 研究方法
2.1 数据来源
网络内部控制鉴定报告地址来源于深圳证券交易所公布的公司基本信息中列示的网站地址,我们按照公司所提供的网站逐家进行了访问(中小板块除外)。有效样本一共是283个。
2.2 变量构造
根据研究的需要,构造了以下变量:
网络内部控制鉴定报告总指数,包括了内容指数和形式指数,用来衡量网络内部控制鉴定报告的实施情况。这是因变量Y。大股东持股比例,选取了前10名股东的持股比例作为自变量X1;管理层持股情况,出现管理层持股的记为1;否则为0。这是自变量X2;聘用的事务所规模大小,聘用“四大”会计师事务所的记为1;否则为0。这是自变量X3;审计意见类型,出具标准无保留意见的记为1;否则为0。这是自变量X4;公司是否为技术信息业,若是记为1;否则为0。这是自变量X5;公司规模,选用公司总资产作为衡量标准,这是自变量X6;公司业绩,选用资产报酬率作为衡量标准,这是自变量X7。
3 统计结果与分析
3.1 描述性统计
在调查的283个样本中,公司网站主要设置了公司基本情况、产品服务信息栏、投资者关系、电子商务、客户服务、人力资源、企业文化等基本栏目。其中,用于反映公司与投资者关系的“投资者关系”栏目,所占比例比较高,而网络内部控制鉴定报告通常会在这一栏中反映,由此可以看出,在我国,有很大一部分公司愿意采用网络内部控制鉴定报告的形式来反映企业财务信息。但有些公司的信息比较陈旧,或者与相关的证券网站做了一个超级链接。统计表明,网络内部控制鉴定报告总指数平均得分为9.80分,与总分(18分)相比较,公司自愿实施网络内部控制鉴定报告的平均程度还不高。
3.2 回归分析
建立多元回归模型,对283个样本进行检验,得到的结果见表1。
表1 模型的相关参数
Unstandardized Coefficients Standardized Coefficients t
Sig.
B Std. Error Beta
常数 3.482 2.426 1.552 .248
X1 .017 .018 .050 .814 .411
X2 1.457 .547 .154 2.647 .009
X3 1.362 .961 .083 1.431 .163
X4 1.384 .805 .107 1.718 .087
X5 .617 1.044 .034 .592 .554
X6 3.443E-11 .000 .118 2.050 .042
X7 2.540 1.913 .085 1.338 .185
分别对各个假设进行检验,从检验结果来看:
(1)假设1没有通过显著性检验。这表明,大股东持股比例对公司是否自愿实施网络内部控制鉴定报告没有显著的影响。
(2)假设2通过了5%的显著性检验,但是符号与假设相反。即若管理层持股,公司更愿意实施网络内部控制鉴定报告。这违背了我们的假设,可以解释为管理层持股可以从一定程度上解决股东与管理层之间的问题。
(3)假设3没有通过显著性检验。这说明公司是否聘用“四大”对公司是否自愿实施网络内部控制鉴定报告没有显著的影响。
(4)假设4通过了10%的显著性检验。这表明审计意见的类型会影响到网络内部控制鉴定报告的实施。因为可以通过强化网络内部控制鉴定报告的形式来向市场传递公司的利好消息。
(5)假设5没有通过显著性检验。这表明是否为信息技术行业对网络内部控制鉴定报告的实施没有很大的影响。
(6)假设6通过了5%的显著性检验。这表明公司规模显著地影响到网络内部控制鉴定报告的实施。
(7)假设7没有通过显著性检验。这表明公司业绩对网络内部控制鉴定报告的实施没有很大的影响。
4 建议与局限
网络内部控制鉴定报告以其所具有的低成本、大容量、高频率、广触及等优势逐渐被一些公司所接受,很多国家政府部门也鼓励公司实施网络内部控制鉴定报告。但作为一种自愿形式,并不是所有公司都建立网站,即使建立网站也不一定披露内部控制鉴定报告,各公司网络内部控制鉴定报告的内容与列报形式也存在较大差异。
即便如此,此调查和分析仍然证明了网络内部控制鉴定报告的实施受到公司特征等信息披露环境的影响。又加之网络内部控制鉴定报告所带来的优越性,随着可扩展企业报告语言的运用,更应该支持鼓励其发展。一是改进现有技术,建立可扩展企业报告语言的网络内部控制鉴定报告,便于传递和有机结合;二是相关证券管理部门的介入,在披露制度上应当加以规范,从而促进网络内部控制鉴定报告的快速发展。
参考文献:
[1]刘金梅.网络财务报告在我国的应用现状及问题研究[J].审计与理财,2012(09).
[2]栾晓鹏,于园园,王姣.企业财务信息的网络披露研究[J].中国管理信息化,2012(15).
[3]许建榕.自愿披露内部控制鉴定报告的影响因素研究[D].海南大学,2012.
[4]李刚,安静,张超.会计信息化理论研究热点的回顾与思考[J].会计之友,2011(12).
守内安信息科技10年来秉承“以客为尊”的服务理念,为更多的企事业单位排除电子邮件管理上的困扰。多年的经验累积,树立了“服务・品质・值得信赖”的品牌理念,在为客户提供效率服务的同时,更确保给客户最佳的产品品质,因此获得了各行业客户的赞誉。守内安的技术服务团队是一群迅速解决邮件使用问题的专家,在中国设置了多处服务中心,为客户提供“实时响应、效率服务”的专业技术服务,满足海内外跨国集团的邮件内容安全管理需求,获得了中国信息安全大会颁发的值得信赖品牌奖。
Softnext守内安有着专业的网络内容安全应用方案的研发团队,10年来专注于邮件安全以及网络内容安全的风险管控,及时提供应对最新威胁的网络安全产品,更专注于“服务・品质・值得信赖”的全新品牌理念。作为内容安全管理及网络应用服务的软件专业研发厂商,并以此被中国信息安全大会评选为“2009年最值得信赖品牌奖”。守内安所开发的领先的邮件内容安全服务方案――“SPAM SQR垃圾邮件过滤管理专家”、“Mail SQR Expert全方位电子邮件保全专家”为众多客户青睐。两个产品皆获得中国计算机用户协会所颁发的“2008中国计算机信息防护解决方案优秀奖”。MSE更是获得“2009《网管员世界》编辑选择奖”的多重肯定。为遵循法规、强化网内安控需求,守内安信息科技推出“Mail Archiving Expert电子邮件归档专家”,提供最佳管理效能及投资效益比的邮件归档管理服务。为了加强企业网络应用的完整性,产品开发延伸到网页邮件、网页、IM、下载、FTP等多通讯端口的内容安全管理,推出了“Content SQR网络控制审计管理专家”。
守内安已在全国及日本、台湾、新加坡等海外地区建立了完善的技术服务网络,以提供“实时响应、效率服务”,倍受客户肯定,成为最值得信赖的内容安全服务厂商。内容安全产品在全球拥有数千家企业客户,服务超千万名用户。其中知名的典型客户有TOYOTA、NEC、SONY、CANON、ASUS、旺旺集团、富士康集团、中集集团、比亚迪、平安保险集团、中兴通讯、金蝶软件、中燃控股、腾讯科技、D-LINK、上海港货运、日月光半导体、北京外企人才服务中心等诸多国际、国内知名企业,获得众多产业重点客户的信赖。
关键词:网络;防火墙;黑客;互联网
1 信息化现状
针对企业网络的整体构架,把安全产品集中放在安全策略区。安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2 办公网、生产网分离及防护
按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称“指导意见”)中“两网分离、层次划分”的要求,将网络划分为管理网和生产网两部分。其中生产网又垂直划分为生产执行层、监督控制层、设备控制层,具体如图1所示。
同时依据《互联安全规范》规定,管理网和生产网连接必须通过互联接口完成。互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全,安全模型如图2所示。
3 网络安全体系的探讨
针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
3.1 身份鉴别、访问控制及网络互连控制
在生产网和管理网之间部署防火墙进行身份鉴别、访问控制和网络互连控制。(1)身份鉴别:生产网和管理网之间进行网络连接时,基于IP地址和端口号、MAC地址或行业数字证书等对请求连接主机身份进行鉴别;生产网与管理网禁止同未通过身份鉴别的主机建立网络连接。(2)访问控制:互连接口进行访问控制措施设置,具体措施结合访问主客体具体功能确定;进行细粒度主、客体访问控制,粒度细化到IP地址和端口号、MAC地址及应用协议;进行协议格式的鉴别与过滤,支持FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议。(3)网络互连控制:只开启必要的数据交换通道;支持对FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议的网络互连控制;能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力;在会话处于非活跃一定时间或会话结束后终止网络连接。
3.2 恶意行为防范
在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范。(1)对生产网与管理网之间的数据通信行为进行实时数据包抓取和分析,对SQL注入、跨站脚本、恶意指令等异常行为进行监测和实时告警。(2)进行流秩序监控,包括流分析、流行为、流视图、流追溯等,对已识别的异常行为进行及时阻断。
3.3 支撑操作系统防护
在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。(1)操作站安全审计,包括文件操作审计与控制、打印审计与控制、网站访问审计与控制、异常路由审计、FTP审计和终端、应用成寻使用审计、刻录审计、Windows登录审计等多种审计功能。(2)杜绝非法外联,对操作站发生的任意一个网络行为进行检测和识别,并能够拦截所有存在安全的威胁的网络访问。(3)移动存储管理,对接入操作站的移动存储设备进行认证、数据加密和共享受控管理,确保只有通过认证的移动存储设备才能够被授权用户使用。(4)及时发现信息是否在操作站中违规存放和使用,避免信息违规存放和使用违规行为,带来信息外泄。
3.4 利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献
关键词:防火墙;IDS;联动;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3050-02
Firewall and IDS linkage of Network Security Technology Application Research
ZHANG Yan
(Modern Educational Technology Center, Hunan Communication Polytechnic, Changsha 410004,China)
Abstract: Today the Internet technology rapid development, The problem of network security is more and more attention by people, base on the previous network security technology, put forward the Network security technology on Firewall and intrusion detection combination, The way that can effectively control network management cost, .And can effectively improve the network system of safety level.
Key words: firewall; IDS; linkage; network security
在互联网技术飞速发展的今天,Internet网络的应用也随之得到了广泛的应用。网络已经成为了人们工作、学习以及生活等方面必不可少的一部分,在各个行业都发挥着非常重要的作用。计算机网络通过信息的传输,从而为数据资源共享、信息交流与服务等提供了一个良好的平台,从而使得远在世界不同地区的人们足不出户就能了解到最新信息。虽然互联网技术给人们带来了很多好处,但网络信息的安全问题变得相当严重。网络安全事件不断发生,给网络用户带来了巨大的损失,因此,建立一套有效的网络安全防范措施已经成为了当前网络管理者们的重要课题。
1防火墙与IDS
网络安全技术从总体来看,可以分为动态安全技术和静态安全技术。目前主要采用静态网络安全技术,主要实现的方法有:防火墙技术、身份认证技术、访问控制技术、数据加密技术、防病毒软件等。而动态安全技术主要有入侵检测技术以及陷阱网络(蜜罐技术)等,其中入侵检测技术是动态安全技术中一种比较成熟的技术,下面来简要分析防火墙与入侵检测技术。
1)防火墙技术
防火墙(Firewall)是一种有效的安全技术,通过部署一个或一组网络安全设备,将内部网络与外部网络有效的隔离开来,用来限制非法用户访问内部网络资源,它主要用来运行访问控制软件,而很少有其他的服务,系统安全漏洞也相对较少。因此,都整个内部网络的管理主要就是针对防火墙的安全管理,这样就使得网络安全管理更加便于控制,内部网络也相对安全,但防火墙技术不能防止来自网络内部的攻击,这是其存在的最大弊端。防火墙的功能主要有:访问控制功能、内容控制功能、集中管理功能、自身的安全和可用性、全面的日志功能以及其他的附属功能。防火墙的种类主要有:包过滤防火墙、应用层网关防火墙、内容过滤防火墙等。
2)入侵检测技术
入侵检测技术(IDS)是一种比较新型的网络安全技术,它是一种动态的网络安全技术。它是一种主动的防御手段,能够主动检测到网络中被攻击的安全漏洞,并能及时的探测到网络危险行为,实时分析网络内部的交互信息,检测入侵者的攻击行为和攻击目的,随后发出报警信息,在网络遭受侵犯之前进行有效的处理措施。入侵检测系统的结构如图1。
图1入侵检测系统结构图
入侵检测系统的作用可以通过图2来体现。
图2入侵检测系统的作用
2网络安全问题分析
在某些单位的局域网中,都存在着一些网络安全问题,其中主要面临的网络安全威胁是网络中数据信息的危害和网络设备的危害。主要体现在以下几个方面:操作系统的安全问题;病毒的破坏,病毒的形式主要有蠕虫、木马程序以及恶意脚本等;遭受非法入侵及恶意破坏;不良信息的传播;技术之外的问题。针对这些问题,应当从以下几个方面来应对:首先是对网络病毒的防范;其次是网路安全的隔离;还有要采取相应的网络安全监控措施;修补网络安全漏洞;数据备份和恢复;对有害信息的过滤;网络安全方面的服务等。
3防火墙与IDS的联动实现
防火墙是在两个不同信任程度的网络之间部署的硬件或软件设备的组合,它最大的缺点是不能防止来自网络内部的攻击,所以单靠防火墙很难实现良好的安全防护性能。IDS是一种基于主动的防御手段,它可以通过对数据通信信息的分析,检测出入侵行为和企图,并发出报警,及时对网络系统采取相应的防御措施,能够有效的避免网络攻击。所以,如果能将防火墙与IDS相互结合起来运行,入侵检测能够及时发现防火墙之外的入侵行为,这样就能有效的提高网络系统的防御性能。防火墙与IDS联动实现原理图如图3。
图3防火墙与IDS联动原理图
防火墙与IDS联动实现主要有以下几个模块:IDS控制信息生成模块,IDS和防火墙通讯模块,防火墙动态规则处理模块,防火墙规则的审计分析模块。IDS控制信息生成模块主要是整理探测器发来的危险报警信号,从中提取相关信息,生成相应的控制信息,并对其进行加密处理后进行发送。IDS和防火墙通讯模块通过对网络安全策略的配置,并指定防火墙的地址及认证密码,并向防火墙发起连接,进行信息的传递。防火墙动态规则处理模块用来制定一些安全策略,对信息进行身份验证,确认后再进行处理,否则丢弃。防火墙规则的审计分析模块用来记录防火墙中的动态规则,便于管理员以后的日志分析。
防火墙技术并不能防范来自内部的黑客攻击,入侵检测可以有效的弥补这一不足,IDS作为一种积极主动的网络安全防范技术,可以对内部操作和外部操作以及误操作的实时保护,在网络受到入侵之前进行有效的拦截,可以说,防火墙是网络安全的第一道屏障,而IDS则是网络安全的第二道屏障,在对网络监测的同时并不影响网络性能。如果说防火墙是房屋的一道安全锁,则IDS则是在房屋内的一个监控装置。
4小结
随着人们对网络安全问题的认识不断加深,网络安全技术并不只是简单的防火墙就能完成的,动态防范的网络安全技术应用已经变得越来越广泛,目前防火墙被认为是一种静态的网络安全防范产品,IDS则是一种动态的网络安全防范产品。将其有效的结合起来,通过两者的联动能够更好的确保网络的安全性。当然,我们也必须看到,防火墙与IDS的互动技术只是初步实现了防护、检测与响应三者之间的一种简单协作,并不能说有此两种技术的结合就能确保网络安全性能的万无一失,因为IDS正如防火墙一样,自身也不具备百分之百的可靠性,但可信的是,在这样一种互助互补的网络安全性能之下,网络的安全性将一定会有很大程度的提升。
参考文献:
关键词:银行网络;银行数据安全性;网络安全性
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)20-5422-02
当前,很多网络技术经过培训,都能被大部分人所理解和运用,利用成熟度的网络技术,对银行系统的网络做以改进,在对原系统不做大规模改变的情况下,提高银行网络数据传输的安全性,这是整个银行网络安全最为基础和关键的环节。
1 我国银行网络安全运行中存在的问题
1.1 银行网络自身的问题
1) 网络系统存在的不安全因素。由于网络化的银行业务中大部分的业务和风险控制工作都是由电脑中的大量程序完成的,所以,网络信息系统的安全性就成为银行网络运行中最重要的技术风险,虽然在银行网络系统的设计过程中有多层次的安全系统,但是随着新的技术不断发展,虽然可以保护银行网络柜台的顺利运行,但是银行的网络系统仍然是网络银行运行中最为关键的环节。
2) 网络特有的开放性,是病毒流传的渊源。由于因特网所具有的开放性,使得各种计算机病毒随着网络到处流传,这种病毒严重威胁到银行网络的各个系统的顺利运行,尤其是随着银行网络的不断开放,更加为病毒的传播提供了有效的传播途径,这位银行的网络安全带来了巨大的威胁。
3) 专业人才紧缺。当前的网络银行发展,需要的是集合金融业务知识与计算机技术知识为一体的综合型人才,要求这类人才必须要熟悉银行的各种业务,同时又要懂得网络技术,只有这种人才才是保证银行网络安全运行的重要保证,因此,在我国的银行网络发展中,急需的正是这样的人才,当前人才的紧缺,也是造成银行网络安全隐患的原因之一。
1.2 各种来自外部攻击手段所带来的安全问题
1) 来自网络黑客的攻击。近年来,网络银行不断遭到黑客的攻击,导致一部分银行将网上支付系统关闭,密码被窃取,和各种假冒的营业网点已经成为银行网络业务中最大的安全隐患。网络黑客通常的做法是利用各种木马程序,向用户发送一些促销活动的通知邮件,诱惑用户访问其事先预设的网站,用户一旦访问该网站,就会将账号和密码泄露,给犯罪分子可乘之机。
2) 犯罪分子的经济犯罪行为。由于网络银行的支付系统是由金钱进行支付和结算的,因此,很容易引起不法分子的注意,使很多犯罪分子利用网络银行进行各种诈骗行为,严重的会使银行和用户双方受到严重的损失。
3) 工作人员的内部职务犯罪。很多银行的内部工作人员利用工作之便,自行进入银行的网络系统,进行违法犯罪的活动,对银行的网络安全也是一种严重的威胁。
4) 越来越多的病毒威胁。计算机病毒是威胁网络安全的一个最为严重的威胁,普通的计算机病毒会导致数据丢失,使整个计算机网络和程序遭到破坏,很多正常的项目无法运行,甚至使计算机系统瘫痪。由于病毒的入侵,导致系统瘫痪的例子越来越多,各种层出不穷的计算机病毒存在于网络的各个角落,一触即发,令网络安全处于一个令人堪忧的环境。
2 银行网络数据传输系统建设的背景
当前的广域网中,银行所采用的内部网络一般都是营运商的专用路线,通常情况下,银行网络数据传输系统的数据链路层一般都是采用HDLC、PPP、ATM、帧中继等等通用的协议,在网络层一般采用IP 协议,并且在数据链路层和网络层之间不做安全处理,因此,在了解到银行网络系统的网络层IP 协议之后,就很容易根据IP协议的规划和访问控制等细节,获得其他信息,就会有不法之徒利用这些信息,模拟出银行网点极为相似的业务环境,实施其犯罪活动,比如在各个网点签到的柜员到了自己的岗位之后,从运营商的网站中模拟出网点的终端,就可以先显出交易画面,进行违法活动。
3 运用网络安全技术,提高网络数据安全性
网络安全技术是运用各种技术手段,增加网络安全的措施,一般包括防火墙技术,网络设备的安全技术,加密技术等等,下面简要分析各种安全技术。
1) 网络防火墙技术:网络防火墙是根据最小权限的原则。由于网络之间存在着访问控制权限,因此实现了网络隔离,设置网络防火墙,可以成功的隔离DMZ,有效保护网络内部的安全。防火墙一般有包过滤型防火墙,应用型防火墙等等,防火墙可以采用专门的硬件和专用的网络操作系统,也可以基于服务器软件实现。在银行网络系统中,应用的比较成熟的是状态包过滤的防火墙,可以对IP地址访问端口进行严格的控制,确保网络出入口的安全,在网络内部的重要区域也可以设置防火墙技术,以确保网络数据的安全传送。在防火墙的设计过程中,需要网络维护人员对业务流程和应用数据有着明确的认识,同时要了解访问关系和网络应用端口,实现网络安全与应用开发部门的有效结合。
2) 网络设备安全技术:网络设备安全技术一般是指访问控制列表技术,通过这种技术,实现传输层与网络层的访问控制,比如在银行办公网络中的交换机LAN接口,部署ACL,可以限制普通用户或者测试网络对服务器的访问权限,不会影响到网络内部数据的正常运行。网络设备的主要功能体现在转发和路由上,而对于访问控制权限较弱的网段,可以采用一些简单的网络控制,相对于硬件的防火墙技术,网络设备自身的安全访问权限功能更加专业,能够更好的维护网络数据的传输安全。
3) 加密技术:加密技术是维护网络和信息安全的重要保障,基于TCP/IP协议的加密技术,是与网络层相关联的一种技术,常见的有链路层加密,网络层加密以及传输层加密等等,加密产品有硬件也有软件。链路层加密一般是以硬件产品加密为主,在广域网中实施一点对一点或者一点对多点的加密和解密技术,保障数据在连路层的安全传输;而在网络层多使用的软件产品加密技术,这种软件产品加密技术成本小,可以在不同的网络层实施加密和解密技术,实现数据在各个网络层之间安全传输。
4) 审计网络日志:应用网络管理系统,实现网络中的事件管理,对日志进行管理和变更,这也是提高银行网络安全性的一个重要保障,因为网络系统中所包含的各种网络日志是进行日志审计的重要来源。日志审计是及时发展系统漏洞以及安全隐患的有效办法,网络系统中存在的事件日志、用户登录日志等等都是可以审计的内容。将日志进行收集和整理后,通过分析和审计,发挥其应有的作用。在银行网络系统中,可以采用仿真的模拟运行系统,记录攻击者的方式和端口,通过日志的审计功能,评估其面临的风险程度。
4 总结
网络安全是一个系统的,可控的,动态的工程,金融部门应当将增强网络安全意识,投入大量的人力物力,进行技术改进,打造专门的技术团队,对银行内部网络安全进行风险评估,购买安全产品,实施各种安全技术,建立多层次的安全体系,完善安全防范机制,确保银行网络数据的安全运行。
参考文献:
[1] 范平平.我国网络银行现状及安全性分析[J].内江职业技术学院学报,2008(4).
[2] 魏强.浅析增强银行网络数据传输安全性[J].企业技术开发:下,2009(7).
[3] 刘红.试析网络银行的安全性措施[J].北京市计划劳动管理干部学院学报,2006(3).
[4] 王惠君.银行网络数据通信安全与保密问题的研究[J].电脑与信息技术,2008(3).
[5] 姜慧群,师志勇.浅析从网络数据监测中获取实时数据的方法[J].华南金融电脑,2006(8).