前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全计划范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
现将本学期工作计划公布如下,望各位同学监督指正,不吝赐教:
一.传统文化
1."牵手闵行,心系交大"
与上海市闵行区闵行中学的共建项目开展于xx年10月份,自开展以来受到了学校各界的积极好评.本项目主要包括对高三紧张应考的学生进行学习指导,人生规划指导,报考指导.借鉴自身经历,向更多高三学子传授备考经验等.时至今年,我们将在今年10份继续"牵手闵行,心系交大",以指引更多优秀的同学加入到交大人信安人的行伍之中.
与此同时,我们将在借鉴往年经验的基础上,扩大规模,扩大范围至整个闵行区,并展开与学院学习部协作的机制,共同开展实施共建项目.
届时,我们将在基础学年招募相关志愿者加入我们的行列,我们期待你的加盟!
2."团改金"项目培训指导
"团改金"全称是团组织生活改革基金,是交大一个极具特色的学生活动,做为每个交大的学生都有必要参加.主要是为了提供大家一个课外社会实践的平台,促进提高大家的能力.现在也有许多其他的高校采纳)了我们的做法,可见它的效果。而且,优秀的团改金活动会得到相应的奖励,来鼓励大家继续将这个活动做下去。
本学期,我们将继续对大一各个班级的团支书同学进行培训,以使得各个班级能顺利的开展团改金活动,并提高支部的凝聚力.
欢迎大家前来学院组织部咨询相关事宜.
3.责任和义务
作为一名团员,按时交纳团费,积极完成团组织的下达的指令和任务,切实履行团员的职责.
本学期,我们将配合校团委按时完成团费上缴和团员统计工作,切实履行团组织工作职能.
我们感谢你的配合和理解!
二.前人种树,后人乘凉
首先,感谢过去一年为我们工作创造良好环境的老干部们---陈欣蔚,苏浩,杰.
(但凡组织部的干事,日后找此三人,自报家门,必衣食无忧!)
1.破冰
我们将在学生会的统一安排下进行招新工作,吸纳更多的优秀同学成为我部干事.并将对其进行定期的培训,内容包括:
a.与名师对话:邀请有学生工作经验的学长,老师进行工作交流和指导.
b.破冰:在招募完成后,立即进行团队组建和破冰活动,我们将突破以往的形式,实施新的部门工作形式.以工作小组和工作团队的形式进行项目攻关,以提高效率和责任制.同时,我们也希望组织各个班级的班长以及团支书进行相应的培训,以鼓励大家在日后工作中积极的配合和协作!
c.交换生:我们将定期与其他部门进行干事交换项目,以锻炼更多的人才.
2.utjs项目
utjs即是体验式培训项目的简称,我们将在大一年级开展相关培训,以增强支部的凝聚力.我们将邀请我院资深培训导师,院团委书记朱春玲老师为我们新生进行指导培训工作.
3.过度和转折
加强与学生会其他的共建工作.包括:与学习部,外联部高三备考指导项目;与宣传部博客网络宣传项目;与文体部支部风采大赛;与人力资源部团员档案共建项目;
我们在本学期也将相继出台相关的部门工作规章制度,干事工作评比制度,团支部评比制度等一系列规章制度.以完善我部的建设和过度.
定期指定工作计划.设置团委(组织部)工作信箱,及时反馈学生建议和意见.
4.团支部风采大赛
我们将借鉴其他相关学院的经验,开展团支部风采大赛活动,以提高团支部的凝聚力.
5.党团和谐
为向我党输送更多的优秀人才,我们将联合学院的党支部进行相关的协作共建工作,主要包括:优秀党员与学院团员面对面活动;支部积极分子培训;党建对外实践交流活动等.
6.我的地盘
支部活动丰富多彩,结合时政,每月制定一支部活动主题,在相关主题基础上完成活动.
例如,9月份支部活动主题是"选择交大,惟我信安"(仅供参考)
7.对口帮建
开展不同年级的对口班级的扶持共建工作,使更多低年的支部得到相应高年级支部学长的帮助和指导.希望班长和团支书予以配合.
8.生日快乐
组织各个支部,为家庭困难的同学过集体生日,感受家的温暖.
9.博客
建立博客,搭建支部交流和展示的平台,邀请宣传部进行共建!
......
......
以上是我们组织部新学期的工作计划,希望你积极投身我们的活动中,并从中感知支部的温暖,学院的祥和!
信息安全工程学院
关键词: 网络;信息安全;规划
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)20-4606-03
网络是现代社会中信息传输的主要载体,包括计算机网络和电信网络两大部分,其中计算机网络的典范是Internet,而电信网络则包括有线电话网和移动通信网。随着技术的发展,这两种网络之间的差异正在逐步缩小,未来的发展趋势将是一个统一的、能提供综合业务能力的信息传输网络。
1 网络的基本结构
在本文中涉及到的主要是计算机网络。在典型的企业应用环境中,用户有两种主要的网络接入方式,即固定用户的直接接入方式和移动用户的拨号接入方式。下面分别对这两种接入方式下的网络基本结构进行分析。
在直接接入方式下,整个网络系统大致包括以下三个部分:
1)用户网络:是整个骨干网络的端系统,同时用户企业/部门内部的业务处理专用网络,包括了与用户企业日常业务处理直接相关的业务系统和信息资源,以及为支持这些系统的有效运行而建立的用户内部网络系统(可以是局域网或Intranet)。由于企业间合作的不断开展,用户网络之间需要进行大量的资源共享和交流,这一般需要通过骨干网络进行。
2)接入网络:是指实现用户网络到骨干网络接入的中间网络部分,是用户网络的应用信息通过骨干网络传输的一个中介。由于用户网络和骨干网络之间的安全性能上存在较大的差异,因此接入网络需要解决的一个重要的问题就是对用户网络及其内部的各种资源进行安全保护。本教程所指的接入网络概念与电信网络的术语“接入网”不完全相同。
3)骨干网络:是用户网络之间交换和传输应用信息的传输媒体,是通过在大量的用户网络之间共享网络传输带宽来实现信息的高速、廉价传输的。由于骨干网络应用环境的开放性特点,其安全性能一般无法保证。
对于移动用户远程接入的方式,整个网络结构主要包括以下二个部分:
1)接入网络:是实现移动用户接入到骨干网络的中间网络部分。典型的接入网络包括ISP/IAP以及移动用户到相应的ISP/IAP之间的电信网络传输网络部分(PSTN/IDSN)。
2)骨干网络:是移动用户与目标网络之间的信息传输媒体。
随着网络和信息技术在各个方面的全面应用,企业的组织方式将变得越来越灵活,而移动计算模式将逐步普及,因此在研究网络及信息安全问题时必须将移动用户的接入方式作为一个重点加以研究。
2 网络及信息安全问题的内涵
网络及信息的安全问题是一个相当广义的概念,其内容至少涉及以下几个方面:
1)物理安全:确保整个网络系统正常运行、安全工作的首要条件是确保计算机及其网络设备等关键性网络固件的物理安全,包括设备机房的防雷击、电磁屏蔽、抗灾性能、安全警卫等方面,要求整个网络系统从系统设计、安装施工、运行管理各方面加强对物理安全的精确控制与有效管理。
2)网络系统安全:骨干网络部分的主要功能在于向大量的用户网络提供可用的网络传输带宽,因此传输网络的安全性主要体现在对网络传输带宽可用性的保证上,主要是维持整个传输网络的路由机制和网络管理机制的正常运作。
3)计算机系统安全:用户网络的主要功能体现在企业内部信息资源的开发利用以及业务流程的辅助实施方面,不仅要满足内部用户的需求,还应根据企业发展战略的需要有针对性地向外部用户提供服务和资源。因此计算机系统安全主要体现在对应用系统和信息资源的安全保护两个方面,而对信息资源的安全性保护主要几种在数据的保密性、完整性和可用性方面。
3 网络及信息安全问题的主要成因
由于网络及信息安全问题的涉及的领域具有相当的广泛性,其安全问题的来源和因由也是相当复杂的,下面仅列出部分主要的安全问题成因,给大家对此有一个初步的了解:
3.1 网络及信息安全的技术成因
网络及信息安全问题的技术成因主要包括以下几个方面:
1)电磁信号的辐射:由于网络设备以及计算机信息系统的特殊构造与工作方式,它不可避免地会向邻近空间辐射电磁波。这些泄露出来的电磁辐射信号频谱成分丰富,携带大量信息,从而对某些信息处理的信息安全性造成威胁。目前网络通信中涉及到的传输电缆、计算机设备、网络系统设备均会不同程度的产生电磁场辐射向外泄露,对此只需要简单的仪器设备就可以在通信双方毫不知情的情况下对通信内容实施监听。
2)网络协议的安全性:网络协议是计算机之间为了互联彼此共同遵守的通信规则。目前的互联网络所采用的主流协议TCP/IP协议构架主要是面向信息资源的共享的。由于在其设计之初人们过分强调其开发性和便利性,而对其安全性的设计上没有深思熟虑,因此相当部分的网络协议都存在严重的安全漏洞,给互联网留下了许多安全隐患。事实上,这已经成为当前网络及信息安全问题最主要根源之一。另外,某些网络协议缺陷造成的安全漏洞往往被黑客直接利用发起安全攻击。比较典型的如FTP、SMTP、Telnet等应用协议,用户的口令等信息是以明文形式在网络中传输的,同时这些协议底层所依赖的TCP协议自身也并不能确保信号传输过程的安全。
3)工作环境的安全漏洞:现有的操作系统和数据库系统等典型的企业用户工作环境,由于本身就是软件产品,软件产品的特殊性造成了其必然存在一定的已知及未知安全漏洞,包括自身的体系结构问题、对特定网络协议实现的错误以及系统开发过程中遗留的后门和陷门。这些来自系统底层的安全漏洞带来的安全隐患,有可能会使用户精心构建部署的应用系统毁于一旦。
4)安全产品自身的问题:对于用户网络内部已经采用的网络及信息安全产品,其自身实现过程中的安全漏洞或错误都有可能引发用户内部网络安全防范机制的失效。同时,即使安全产品自身的安全漏洞可以忽略,在产品的实际使用过程中由于用户的配置或操作不当均可能造成产品安全性能的降低或丧失。
5)缺乏总体的安全规划:目前的各种网络及信息安全技术和产品一般基于不同的原理和安全模型工作,虽然独立来看都是功能不错的产品,但当所有这些产品整合到一起,应用到同一个网络系统中时,彼此之间在互操作性及兼容性上往往无法得到有效保证,从而带来许多意想不到的新安全问题。
6)信息的共享性:信息资源的网络共享确实在促进国际间的信息交流与技术合作上起到了前所未有的成功,大力推动了全世界科技水平的提高,但同时这也成为网络及信息安全问题的一个重要成因。各种计算机病毒、各种攻击小软件都可以便捷地从互联网上获取,甚至网络黑客们还专门成立了虚拟社区,通过讨论组、BBS等形式交流黑客经验。在这各方面可以说信息共享起到了推波助澜的负面作用。
3.2 网络及信息安全的管理成因
网络及信息安全问题的管理成因主要包括以下几个方面:
1)互联网缺乏有效的管理:国际互联网是全球性的分布式网络。在技术层面上,不存在某个国家或某个利益集团通过某种技术手段来达到控制互联网的目的。由于互联网是分布式的,各个节点由各类民间组织以自愿形式进行管理,同时不同国家民族在地域、法律、文化等方面的巨大差异存在,导致了互联网在整体上缺乏一个有效的安全管理规划,给网络黑客留下了充分的活动空间,使他们可以低成本的进行信息安全犯罪活动而逍遥法外。
2)配套的管理体制尚未建立:传统的政府部门的行政管理体制一般是建立在地域划分和部门条块分割基础上,实施监督管理的职能。而超越地域空间限制的网络环境使得传统的管理模式捉襟见肘,监管部门的管理职能难以有效发挥作用。同时信息化社会中原有的法规政策在具体实施和操作中会遇到或多或少的种种困难,所有这些客观上使得网络黑客活动一定程度上具备了逃避法规监管的可能,助长了网络黑客的气焰。
3)观念上的重视不够:目前政府部门、金融部门、企事业单位的大量业务依赖于信息系统安全运行,信息安全重要性日益凸显。大多数单位已经意识到了网络及信息安全问题的重要性,但往往由于部门负责人的信息化水平本身不高导致其对信息安全管理认知水平仍停留在较粗浅的低层次上。这主要表现在,没有配备专职的网络安全管理员或其业务素质不高,没有建立和落实完整的网络系统安全防范制度,没有对网络系统和安全产品的配置进行有效的管理等方面。
4 网络及信息安全的规划
从网络信息系统的稳定与安全、社会经济的有序发展和保护企业利益的角度来看,一定要高屋建瓴地进行网络信息安全保障体系建设规划工作,做好基础性工作和基础设施建设,建立信息安全保障。下面主要介绍如何进行有效的网络及信息安全规划工作。
4.1 风险分析和评估
安全规划的第一步是对用户内部网络所面临的安全风险进行分析和评估。根据现代的经济运作理论,对于网络及信息安全方面的投资将被视为一种投资方式,这种投资将带来企业在运行管理成本、安全事故损失以及企业形象等方面的收益。在市场经济领域中任何一种投资都必须有相应的回报,因此投资前的一个重要措施就是风险分析和评估,用以确定所需的资金投入。
安全风险分析和评估主要应从以下二个方面入手:
1)安全威胁及其可见性分析:对用户企业所面临的各种潜在的安全威胁因素及其对外的可见性进行全面分析。安全威胁的存在不一定会造成事实的安全事故,安全威胁对外部是可见的,才有可能引发安全事故。可能的安全威胁应包括软、硬件以及用户自身。
2)组织对潜在安全风险的敏感性分析:这里的敏感性包括对安全事故造成的直接经济损失以及政治上和商业形象上的损失的敏感程度。敏感性分析的结果将直接关系到安全规划过程中对各类安全措施的投入比重和优先级问题。
4.2 安全策略制定
在安全风险分析和评估的基础上,应进一步制定网络系统的安全策略。在制定安全策略过程中应充分权衡安全性和方便性,并应注意使安全策略切实可行,与企业的技术和资金能力现状相适应。
安全策略应包括一下两个层次的内容:
1)整体安全策略制定:主要用于确立企业级的网络安全防范管理体制,并落实与之相配套的具体事实规划和所需人力、物力的落实计划,并应明确违反安全策略行为的处理措施。整体的安全策略主要用于领导高层决策和管理使用。
2)系统级的安全策略:在整体安全策略所确定的框架之上进一步从技术角度针对特定的系统专门制定详细的安全策略,主要用于具体的技术实施使用。
在安全策略的制定和实施并不只是单纯的管理层的任务,而是应充分发挥技术人员的作用。
4.3 系统的管理与维护
在系统的运行过程中应进行一下几方面的管理与维护工作:
1)数据备份:对系统中关键性的信息根据应用的特点确定备份的方式和备份策略。
2)安全审计:对系统中的资源访问和各种异常情况进行安全审计,及时地发现系统配置中的安全漏洞并加以补救,并对已发生的安全事故进行责任追查。
4.4 技术不是一切
对于网络及信息安全问题,需要着重指出的一个问题是:“技术不是一切”。
某种程度上说,网络技术及信息技术本身就是技术含量很高的高科技,因此在网络及信息领域的整体安全解决方案中,技术因素必然是起着决定性作用的,这一点是不可否认的。事实上任何一种技术都是在正、反两方面的应用和较量的过程中逐步完善和发展起来的,对于网络及信息安全问题则更将是一场智慧与技术的反复较量。
但同时也应该看到,网络及信息安全问题涉及到了人的因素。与任何其它涉及到人的问题一样,网络及信息安全领域中并不是只依靠单纯的技术力量就能有效解决一切问题的。
1) 功能再强大的网络及信息安全产品,若使用者没有进行合理地配置或者正确地操作,其安全性能不但无法得到有效利用,还有可能形成许多新的安全漏洞。
2)再完善的安全管理制度,只为了贪图一时方便而不去执行它,那么所有的安全措施都有可能形同虚设。最简单的例子是用户违反口令管理的规定选取过于简单的口令或干脆直接采用系统缺省口令就足以给网络黑客敞开大门。
3)只要用户个人出于对工作条件的不满或其它情感因素,完全有可能利用其合法的用户身份从系统内部发起攻击或将系统内部信息透露给其它恶意用户。而根据美国FBI的统计,80%以上(奏效)的网络攻击都属于这种“后院起火”的类型。
因此,在从技术角度加强网络及信息安全防范的同时,还必须加强对企业内部网络系统的安全管理,才能使公司在安全产品和技术方面的投资发挥其应有的作用。
参考文献:
[1] 黄允聪,严望佳.网络安全基础[M].北京:清华大学出版社, 1999, 6.
关键词:信息化 网络安全防范措施
中图分类号:TN711 文献标识码:A 文章编号:
随着县级供电企业的信息化建设全面推进,信息化已经成长为增强供电企业竞争力的重要驱动力。目前,“SGl86”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,电网安全、生产管理、营销管理等关键应用全部实现了信息化,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。
一、目前网络信息安全的特点
1.1 网络威胁发展趋势
目前的网络攻击呈现组织严密化、行为趋利化、目标直接化的趋势。网络欺骗手段进一步升级,黑客不光利用电子邮件和网站进行诈骗勒索,软件、网络游戏、网络银行盗号木马等具有“网络钓鱼”性质的病毒也已成为不法分子的手段。
1.2 安全漏洞是最大的安全隐患
安全漏洞是指在网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问或破坏。不法分子利用漏洞对网络发起攻击仍是互联网最大的安全隐患。
1.3 病毒传播形式多元化
网站、移动存储设备成为病毒传播的新渠道。电子邮件不再是病毒传播的主要途径,黑客们越来越多地通过网站对用户进行攻击。此外,通过移动存储设备传播病毒使很多电脑用户饱受其害。
1.4 恶意软件扰乱办公秩序
“恶意软件”是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放、利用中文名称访问Internet等)。它们往往采用特殊手段频繁弹出广告窗口,危及用户隐私,严重干扰用户的日常工作和数据安全,严重的可以导致机器的瘫痪。恶意软件其危害还不仅止于计算机操作系统,对应用系统如目前企业普及的OA(办公自动化)系统,在一机双网的情况下的使用造成很多问题。
1.5 网络电子犯罪影响变大
随着计算机、互联网络的发展和普及,网络电子犯罪的手段、形式呈现多样化,且影响越来越大。这些犯罪事件对政治、经济和企业运营造成的影响呈上升趋势,对企事业单位的声誉造成了损害。
二、县级供电企业网络安全问题存在的主要原因
近几年,供电企业不断加大信息化建设投入,城乡一体化营销MIS系统、调度自动化系统、办公自动化系统、财务管理系统、人力资源管理系统等已成功接入县级供电企业,这些应用系统在县级供电企业生产经营中越来越发挥重要作用,且成为县级供电企业日益重要的技术支持系统,一旦其受到威胁,网页被篡改,信息被破坏,后果将不堪设想。然而目前,信息安全仍然存在多方面影响因素。
2.1 技术水平有限
在县级供电企业中,精通专业技术的网络管理员寥寥无几,在网络日常管理维护中,一些管理员缺乏必备的安全防护技术,比如,不会屏蔽不需要的系统服务、不知道对敏感信息进行访问控制或者不能安全地配置和管理网络,发现和处理已经存在或者随时可能出现的问题并不及时等,这些因素都会对网络信息安全带来严重隐患。
2.2 管理因素
(1)管理规章制度不完善。
目前,企业网络信息安全管理存在的缺陷主要是管理机制不够完善,同时缺乏有效的监督防范措施,这些因素都使得管理无章可循,分工不明确,权责不明晰,以至于出现问题时无人负责的现象时有发生。
(2)经费投入有限。
由于资金技术有限,县级供电企业在网络信息安全管理和维护方面力度小且人员经费投入不足,是网络信息安全的一个瓶颈。很多县级供电企业信息中心服务管理队伍明显不足,他们通常只能维护企业网络的正常运行,无暇管理和维护企业数百台计算机的安全。这都严重影响县级供电企业网络信息安全的质量与进程。
三、县级供电企业网络安全防范措施
3.1 统一部署、双网双机
按照国家电网公司要求和省、市公司统一部署安排,实行信息外网统一出口。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接人因特网。在信息外网出口安装IPs入侵防御设备,保护信息网络架构免受侵害,降低不安全因素。
信息内网统一安装桌面管理系统,能有效控制内网计算机;计算机实名注册并进行IP地址和MAC地址绑定;启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对企业的移动存储分质进行实名注册,严格控制信息的流入流出。
3.2 注重口令设置和数据备份
口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成。另外要求每台计算机都要设屏幕保护,并开启恢复时使用密码功能;关闭远程桌面,这样可以有效防止外来人员访问他人电脑。计算机管理员必须定期对重要的数据进行备份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。
3.3 加强防病毒软件部署及管理
根据企业的计算机数量.统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致的计算机使用异常,要求一台机器只能安装一款防病毒软件.禁止使用任何规定之外的防病毒软件。企业设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。
3.4 漏洞扫描和隐患排查
漏洞扫描系统是一个自动化的安全风险评估工具,对企业的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。
3.5 物理安全和主机安全
企业每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和显示器,特别是雷雨天气,最好拔掉电源开关。
对于网络机房,要严格网络机房的建设要求,建成后的机房环境满足计算机等各种电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保卫、防漏、电源质量、振动、防雷和接地等的要求。
3.6 应急响应和灾难恢复
建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失。确保网络系统安全、稳定运行。
3.7 完善和落实规章制度
制定和完善网络信息安全相应管理制度及措施。与部室及员工签订信息安全责任书,确保责任落到实处。通过组织职工收看信息安全方面的教育片和邀请专家做安全报告,提高员工对信息安全的认知和增强员工遵守信息安全各项规章制度的自觉性。
一、会计信息化的特征
(一)无纸化与多元化 会计信息化要依靠信息技术来完成,则必须将所有的会计数据通过计算机技术进行处理和输出。在该过程中除了交易中使用的发票和合同等纸质档案,其他信息在进入计算机处理过程以后均存储在计算机内部的磁性存储介质中,在整个处理过程中没有纸质介质参与,同时这种无纸化的特点也导致了会计信息多元化,使会计信息已经不是简单的账务数据,还包含企业内部的各种管理参考信息、人事数据、企业运行趋势、决策分析等。
(二)智能性与开放性 随着计算机信息技术的发展,在会计信息化实现的同时也标志着会计工作进入智能化阶段。会计信息化系统会自动根据会计数据的发展趋势和状态等信息进行智能分析并给出相应的参考意见。在会计数据表现出非正常趋势时还可以发出警报信息,同时,会计信息化系统是一个开放的系统,可以实现与其他管理系统的对接及整合,从而实现信息共享与互通,使多方面数据综合分析成为可能。随着计算机AI技术的不断提高,会计信息化系统的智能化将进一步加强,人工操作过程将进一步减少,同其他系统之间的联系也将更加紧密。
(三)高速性与准确性 会计信息系统是依赖计算机系统实现的,计算机对各种数据的处理具有高速性与准确性,在将会计工作人员从繁重的工作中解除出来的同时,会计信息化系统还能对会计数据进行分析,将其从数据状态转化为信息状态,使得会计信息化系统比传统的手工系统和电算化会计系统更加高效。
二、会计信息化档案管理中的问题
(一)安全方面 在会计信息化环境下,许多会计档案资料已不仅仅是账表等的有限形式,还包含计算机通过对企业财务信息的分析和计算而得出的参考信息等。因此,保证会计信息档案的安全将是会计信息化工作中的首要问题。一是完整性问题。会计档案是连续的纸质档案,而会计信息化档案不仅包括会计工作的相关档案资料,还包含相关财务软件的运行环境、软件配置情况、版本信息、数据库相关信息等诸多资料。因此会计信息化档案的保管不仅要将数据保留,还要将其他相关的信息进行保存,这些方面的资料缺一不可。二是易篡改问题。会计档案在保管时必须保证其没有经过篡改,传统的纸质档案由于其材质的特性决定了如果被修改就会留下痕迹,因此保留下来的会计档案数据不容易被篡改。而电子档案的特性则使其可以被修改而不留下痕迹。三是泄密问题。会计信息化档案作为企业财务的重要数据关系到整个企业的经营活动,需要保证会计档案中的信息不被非法访问。计算机信息的特性,使得对会计信息档案的复制窃取变得更加容易且不易发现,同时,大部分会计软件都没有对存储在数据库中的数据进行加密,简单的复制数据库文件即可很轻易的获得会计信息化档案资料。四是计算机病毒。现代计算机技术的快速发展,导致计算机病毒日益猖獗。会计信息化档案是以文件形式存储在计算机上的,当前的计算机病毒不仅可以破坏数据和网络通信功能,而且可以从被感染的计算机中获取系统控制权,直接将档案文件通过网络发送给病毒的支配者或监控计算机的硬件设备。不仅如此,随着计算机硬件和网络的发展,计算机病毒感染率正在日益提高,感染途径也从以前的存储介质传播发展到现在的在网络上传播。同时,大量的专用病毒和间谍软件的出现也对会计信息化档案的安全造成极大的威胁。
(二)维护方面 会计信息化档案的维护要求其操作人员不仅要熟悉计算机软件的相关使用与维护知识,还应具备一定的财务管理方面的专业技能与计算机硬件知识,这使会计信息化档案的维护工作变得更为复杂和困难。一是存储介质。会计信息化档案主要是电子档案,对电子档案的保存需要使用一定的存储介质。对于存储介质的选择,不仅要考虑其购置价格,而且要考虑到存储介质的维护成本、可靠性、保管环境要求等多方面因素。二是计算机财务软件标准不统一。当前企业常用的会计软件之间没有统一的操作规程,从界面外观、操作菜单分布到数据存储方式及存储结构都不尽相同;各会计软件开发商之间没有统一的开发标准。因此,在对档案数据进行操作时很可能由于会计人员对不同版本的软件不够熟悉而导致人为性错误。同时,由于会计准则、会计制度的变化以及其它经济法规的出台,也会导致财务软件版本的不断变化。三是电子档案数据的日常处理。计算机数据不同于纸质档案的数据保管。通常的纸质档案在完成后只需要进行归档保存,而会计软件对会计数据多采用数据库存储。企业的财务人员一般只会使用相关的财务软件,而不懂得相关数据库的维护操作知识,这就会造成会计软件无法充分发挥自己的优势。四是使用会计软件的相关设备与环境。传统的会计档案具有直观可视性,而存储在一定介质上的会计档案必须在特定的计算机硬件与软件系统环境中才可以使用,即会计电算化档案的调用需要一定的软硬件环境。所以会计信息化档案不仅包括了计算机中存储的会计资料和信息,还包括这些资料与信息的使用环境、还原方法、相关的数据库信息和会计软件及版本信息等。由于许多商业化会计软件在使用时会有诸多限制,因此在保存的时候需要与会计软件一起随同会计信息化档案进行保存和管理。
三、会计信息化档案管理的对策
(一)安全方面 一是确保会计信息化档案的完整性。计算机技术的高速发展,使许多软件和硬件设备更新换代。会计信息化档案在保存的同时,应当对相关的计算机软件也进行备份保存。在必要的情况下,还应对硬件设备进行封存以备日后使用。在备份数据方面,应当保证定期备份数据的持续性,除了备份数据之外,还应收集计算机系统的型号、存储空间大小、外部设备的配套类型;计算机操作系统、网络操作系统以及汉字操作系统;财务软件的编程语言,数据库系统类型;财务软件的系统名称、版本号;财务软件的销售公司名称、地址、电话与联系人以及相关软件系统的配套说明书及使用手册等。二是防止档案数据被篡改及泄密。要建立健全企业内部控制制度、严格权限分级、加强会计信息系统档案的安全管理。主要包括:会计信息系统的操作授权管理;加强档案的借阅修改手续管理;建立健全会计信息系统档案的操作日志。通过操作日志管理,档案管理人员可以掌握借阅人员对档案的使用情况,监督和控制非法操作;根据会计信息化档案的载体特性,采取一定的物理保护措施并采用AB备份法进行备份;对传输、存档的会计信息化档案要进行一定的加密;有条件的单位可以考虑适当运用第三方软件。三是计算机病毒。随着计算机技术的普及,计算机病毒也日益呈现多样化、免杀化、智能化、高破坏性的特点。据数据显
关键词:信息安全;安全管理;体系;规划设计
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01
Computer Information Security Management System Design and Planning
Chen Guo
(Chongqing University of Technology School of Business Information,Chongqing 400054,China)
Abstract:With the acceleration of information technology,information security technology,more and more attention has been paid,in particular,to do computer information security management system planning and construction,which is the information security one of the important issues facing, must be scientific analysis and layout,to safeguard the security of information systems.In this paper,computer information security management point of view,combined with the development of information security-related issues that exist in the effective analysis and discussion,and to make suggestions and countermeasures.
Keywords:Information security;Security management;System;Planning and design
计算机信息系统是一个较为复杂管理系统,在它的日常管理过程中,特别是保证其安全运行面临着一系列问题的。计算机的管理是涉及到多个方面的问题,不仅包括硬件和软件上的管理,与此同时在运行环境以及计算机病毒防止、计算机的安全响应上都要进行有效的维护,包括通讯故障或者是病毒干扰和感染上都需要采取一些列积极有效的措施,进而科学而有效的保障计算机的信息技术安全。我们知道,信息安全技术已经发展了长达二十多年,在这个过程中已经在不断的完善,逐渐的形成了一个多学科的综合性管理问题,在保障信息技术安全的进程中我们一定要注重综合全局考虑。而针对于计算机的信息安全保障问题,我们一定要一个有效的安全保障机制,从涉及安全威胁的方方面面出发进行布局和规划,进而建立起安全的保障体系。笔者将结合相关的问题在如下几个方面对其进行有效的分析和探讨。
一、计算机安全管理过程中的问题分析
(一)计算机信息安全维护过程中,保证网络协议的安全性是其安全管理过程中的重要问题之一。在计算机的一些协议中,例如TCP/IP协议,这些协议和构架一般也都是互联网上进行信息共享的,这样一来其中就存在着一定的安全隐患和安全漏洞。这是当前计算机信息安全威胁的一个重要的来源,他对于计算机系统的破坏也是可想而知的,因此,开展计算机的信息系统维护一定要注意对其的防止,加强网络上不明信息以及协议的安全管理,保障信息传输的安全性和科学性,始终以维护信息系统的安全为出发点进行全面客观的分析。
(二)在计算机工作和运行的过程中存在的安全管理问题,也就是工作环境中所存在的安全漏洞。在现有的操作系统以及数据库系统等典型的企业用户工作环境中,其自身一般都会存在许多的安全漏洞,这是计算机安全的隐患之一,其主要包括了自身体系结构的建设问题,以及系统错误和混乱所带来的漏洞,而这些底层的安全漏洞往往是不确定的,如果使用不当就会造成整个信息系统的崩溃。
(三)计算机系统产品自身的安全问题。一般来说网络用户大多已经采用了网络以及相关的信息安全产品。在这个过程中如果其安全漏洞或错误,那么就会导致用户内部网络安全防范机制的失效。与此同时,计算机的安全隐患也不仅仅是安全产品自身的问题,即使安全产品自身不存在安全方面的隐患和漏洞,但计算机用户在对产品进行实际的使用过程中,也会由于用户的配置或使用不当从而造成对产品安全性能的破坏,使其自身性能大大的降低或者是丧失。
二、进行计算机信息安全体系的规划和建设
(一)加强信息管理,设计加密系统进行保护。在信息化程度越来越高的今天,人们利用网络进行信息的收集以及处理也越来越多,由此也会出现相关的信息安全问题,如果不多加防护,就会造成信息的泄露或者是文件的破坏等。针对这一问题,我们开展计算机的信息安全维护和系统建设一定要注意最基础的信息加密体系建设。而信息的加密是为了更好的保护网内的数据、文件以及相关口令和控制信息。这样一来,在网上进行数据的传输也就更加的具有针对性。而在加密管理的过程中一般有链路加密、端点加密和节点加密三种。一个加密网络,不仅可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法。
(二)计算机信息安全审计系统的规划和建设。我们知道,计算机系统在长期的运行过程中一般会出现这样或者那样的问题,如果不对其进行长期有效的检查和维护的话,潜在的安全威胁就会趁虚而入。所以,加强计算机的信息安全维护一定要注意加强安全审计管理体系的建设,其主要内容就是针对系统中的所有资源和行为进行审计,其中包括数据库、主机等。通过有效的审计,并对审计结果所作的记录、得出的数据进行有效的分析,进而能更好的开展网络安全防范和维护工作,一旦出现问题就可以及时有效、快速的找出原因进行妥善的解决。
(三)计算机信息安全的系统软件系统建设。通常来说计算机所使用的各种版本的操作系统都存在一定不安全的因素,所以必须采取有效的措施加强安全系统的管理,对其中的数据库软件以及操作系统进行很好的维护。而这一问题的解决方法就要从系统终端的操作系统上进行相应的准备,重要的一点就是要采用统一的、相匹配的版本,这样一来也可以从软件系统的角度更好的进行维护和管理。
(四)计算机的物理环境安全防护体系建设。这一体系建设主要的就是针对于计算机所处的外部环境,也就是物理环境,包括对机房的监控系统维护、计算机所处的温度等,甚至是漏水和电源情况等时刻进行监控。同时还需要考虑服务器的管理问题,保证外部的电源以及环境的温湿度。
参考文献:
[1]李涛.网络安全概论[M].网络安全,2004
[2]郝文江,李玉霞.基于计算机技术对信息的保护[M].2007,12