网络信息技术论文

2022-05-13

近日小编精心整理了《网络信息技术论文(精选3篇)》,仅供参考,希望能够帮助到大家。【摘要】在我国经济转型升级的新阶段,伴随着网络使用覆盖率的飞速扩大,“互联网+”的新观念也推动着借助电脑的信息化管理逐渐取代传统的利用人脑的人工管理模式,市场竞争的日益激烈使企业管理数据的信息化、数字化以及网络一体化趋势变得刻不容缓。

第一篇:网络信息技术论文

网络安全信息加密技术浅析

摘要:本文首先对网络安全进行了概述,并详细的分析了影响计算机网络安全的因素,在此基础上对网络安全信息加密技术给出了一些看法。

关键词:网络安全信息加密技术;数据加密;加密算法

Analysis of Network Security Information Encryption Technology

Kong Ning

(Northeast Forestry University,Heilongjiang Entrance Examination Committee Office,Harbin150090,China)

一、网络安全

随着计算机信息技术和网络技术的不断发展,网络安全也受到了越来越多的威胁。网络安全总体来说可以分为四个相互交叉的部分,主要有:保密、鉴别以及反拒和控制等。其中,保密主要是指保护信息不被未授权的用户访问,这是网络安全中最常见的内容。鉴别则主要是针对敏感信息或者事务处理信息而言的,在用户访问之前,通过对用户身份的鉴别来达到网络安全的目的。反拒主要用于签名,对使用过的邮件和文件的反拒实现保密和完整性。

网络安全是网络正常运行的前提和关键,网络安全不仅仅是指某个节点的安全,更是指整个网络的安全,因此,要解决网络安全的问题,就必须先要了解影响网络安全的因素,全方位的着手解决网络安全问题。一般而言,关于网络信息安全的问题,使用密码是最常见,也是最重要的方法之一。通过使用密码,用户在进行网络访问时,都要进行身份校验和信息认证。但事实上,现有的密码保护往往密码不认识人,只要有密码,系统就会断定为合法用户,因此,这就给黑客攻击带来了契机和机会;相对而言,信息加密技术则是目前网络信息安全的核心技术,它对网络安全具有更先进、更保险的作用和意义。

二、影响计算机网络安全的因素

(一)计算机系统的因素。计算机系统的问题主要表现在以下几个方面:一是文件服务器,文件服务器是网络的中枢神经,它的运行直接关系到网络运行的安全性。计算机系统应用的需求如果没有引起足够的重视,在设计和筛选的过程中考虑欠周,就可能会对整个网络功能的发挥产生阻力,影响了网络的安全性和可靠性。二是网卡的选配,如果网卡的选配不当,就可能会导致整个网络系统的不稳定,一般情况下,如果网络系统在稳定性和可扩充性方面缺乏足够的安全考虑,就可能会对整个网络安全产生不利影响。

(二)人为因素。人为因素是影响网络安全的一个重要方面。它主要表现在:一是缺乏足够的安全意识,尽管目前在网络中,都设置了很多安全保护的屏障,但是由于人们缺乏安全意识,从而导致这些保护措施没能真正起到保护网络信息的作用。二是人们在进行网络访问控制的配置中,很容易导致配置错误,从而给网络带来了不安全的影响。三是人们对网络的管理。由于对网络的管理不完善,管理制度不健全,导致网络缺乏必要的防护措施,影响了网络的安全。

(三)网络组织结构的不安全性。网络是一种网间网的技术,它主要是由几个局域网所连接的一个系统网络,人们通过主机和局域网的主机进行数据的传送,通常情况下,这种数据都会经过机器的多重转发,如果网络攻击者在数据传输的路径上利用可以连接的主机,网络信息数据就有可能会被盗窃,破坏了网络的安全性。

三、网络安全信息加密技术

随着计算机技术和通讯技术的快速发展,人们对网络的依赖性越来越大,人们需要通过网络来进行信息的接收、存储、传送以及处理等,用户在要求信息的准确、真是、有效的同时,还要保证信息的完整、保密,因此,对网络信息进行加密和保护是必不可少的。在保障网络信息安全的各种措施中,密码技术是信息安全的核心和关键,通过加密技术,可以在一定程度上提高网络的安全性,保证数据传输的准确完整。加密技术通过把信息变得混乱,未经授权的人无法获取它的信息,而合法授权的用户则可以进入访问。一般来说,一个数据加密系统,它主要包括加密算法、明文、密文、密钥等,一个加密系统的密钥管理是非常重要的技术。

(一)数据加密技术。数据加密技术是目前网络上通信安全最以来的技术之一,它主要分为数据传输的加密和数据的存储加密。其中,链路加密是传输数据在物理层进行的加密,它一般不会考虑信源和信宿,通过接收传送路径上的各台节点机,在每个节点上都进行解密和再次加密,从而达到网络安全的目的。

节点加密方法是在节点处采用一个与节点相连接的密码装置,在该装置中通过被解密和重新加密,有效的避免加密节点被受攻击的缺点。另外,端到端加密是一种面向协议的加密方式,主要是通过一端到另一端的加密,让数据在发送端被加密,到了接收端再被解密,这样就达到了数据传输的安全性。

(二)数据加密的算法。目前,数据加密的算法有很多种,密码算法的标准化是现代信息化社会发展的必然结果,密码算法标准化在经历了古典密码、对称密码和密钥密码之后得以产生和发展。其中,对称加密的算法包括DES、IDEA以及RC系列等。目前比较流行的是DES算法、IDEA算法等。

(三)信息加密技术的发展。首先,信息加密技术是信息安全的核心技术。目前很多产品均用到了这一技术,现代化的信息加密技术正朝着密码专用芯片集成化发展,新的数据加密标准不再公开,同时它也为用户提供了加密芯片和一些硬件设备,在以往的加密技术有了更多的保障。其次,量子加密技术也是目前发展比较快的技术,它主要是利用量子计算机对传统的密码进行体制的分析,然后再利用单光子进行光纤密钥的管理和信息加密,在原有的基础上增强了网络信息的安全性。

四、结束语

网络安全信息加密技术是目前应用与网络的最广泛的技术,它对维护整个网络的安全具有非常重要的意义和作用。信息安全涉及到国家安全、社会安全、经济安全的各个方面,发展信息安全技术是社会经济发展的迫切需要。目前,网络安全信息加密技术正在得到不断的改进和发展,相信随着计算机技术和网络信息技术的发展,加密技术也会对网络安全起到更大的作用。

参考文献:

[1]曹双兰.基于公钥密码体制的信息安全技术研究[J].科技信息,2006,8

[2]黄世权.网络安全及其基本解决方案科技情[J].报开发与经济,2004,12

[3]焦建华.网络安全的技术与管理[J].河南科技,2006,8

[4]方铖.信息安全与密码技术[J].黑龙江科技信息,2007,9

作者:孔宁

第二篇:网络信息技术信息系统安全性研究

【摘要】在我国经济转型升级的新阶段,伴随着网络使用覆盖率的飞速扩大,“互联网+”的新观念也推动着借助电脑的信息化管理逐渐取代传统的利用人脑的人工管理模式,市场竞争的日益激烈使企业管理数据的信息化、数字化以及网络一体化趋势变得刻不容缓。新态势下,会计环境和工具发生了极大的改变,基于网络信息技术的会计系统应运而生并快速发展,拥有了广阔的市场前景。当然,互联网凭借更开放、更快捷、更具有与动态性的特点拥有者储存大、无国界的优势,有力地促进着会计工作向着更现代化的方向转变,但其数据储存与信息传输也因为互联网风险性强而存在着巨大的安全隐患,金融犯罪、病毒传播、信息泄露等不法行为的危害影响也随之扩大。

本文在参考了大量国际经验与实践案例的基础上,探讨了网络会计信息系的统的内涵,并从硬件系统、软件系统、软件系统和数据及人员管理四个方面深入探究了基于网络信息技术的会计信息系统的价值特性与存在的问题,如软件系统开发不合理、黑客恶意攻击、“会计信息孤岛”形成等,并针对相应问题多角度全方位的提出了行之有效的建议,以期为e时代的激烈竞争中的网络会计建立起高安全性、多样性、个性化的与网络环境相适应,能够满足财务管理工作,提高企业运营效率及效果的新型会计信息系统。

【关键词】网络环境 会计信息系统 安全性

引言

随着网络信息技术的发展,会计信息系统的发展也越來越快,呈现出了复杂性、开放性、动态性以及高度的集成性等一系列新的特点。毫无疑问,会计信息系统的发展,提高了企业经营的效率和效果,财务人员可以利用电子货币来实现网上的支付和结算,不需通过银行,从而加快了资本回收和提高了资金的周转率,办公场所也可以从办公室转移到家里,无疑节省了企业的开支,也提高了办公效率。还可以帮助企业完成财务和业务的报账、协调运行,审计查账等,给财务人员的生活带来了很多的方便。但随着会计信息系统不断发展的同时,数据的开放性和数据储存介质的不牢固性,使会计信息系统存在了一定的安全隐患,所以加强会计信息系统的安全性建设当务之急。

会计信息系统安全现状的理论研究,我国学者们主要从物理安全、技术安全以及管理安全三方面进行综述。

物理安全,即主要是指系统内部机器、设备等可能遭受的损坏情况。梁星,王风华(2008)通过研究对企业调研的样本,发现单机和C/S两种应用模式下的系统,都存在自身功能的失效、零组件性能限制的可能,这都可能导致会计系统工作混乱或数据毁损陈宏明,杨勇(2002)10认为不正确的操作方式、人为的有意破坏以及不可预测的灾害是影响硬件系统安全的主要风险。张继德,刘盼盼(2010)对硬件系统的安全问题进行分析,其认为电源不稳定可能导致某些精密仪器等设备损坏而导致系统出现故障或数据丢失;自然灾害也可能会影响到设备的可靠性和安全性以及磁场干扰、特殊因素等都会影响硬件系统的使用。

技术安全,主要从会计信息系统中的软件可能遭受入侵、病毒等情况而导致会计信息发生泄漏、篡改等情况。张宝丽(2009)从会计系统本身存在的系统泄洞和黑客常借助破译工具对密码的破解两方面论述了企业网络会计存在的安全威胁。王丽艳(2013)从软件的质量、盗版的操作系统和管理系统软件以及网络系统的恶意破坏三方面论述其可能会导致会计系统的瘫痪,进而影响会计信息的安全。潘婧(2008)认为网络环境下信息系统的安全风险远远大于单机情况。这主要涉及到下列三方面:一,跨区域财务系统协同工作的安全;二,来自企业合作方和社会管理部门对网络财务系统的安全威胁;三,数据在传输过程中遭到的非法窃听和截取。臧秀清,何玉芬(2009)主要通过网络病毒、黑客的攻击以及网络结算资金存在的弊端(如网络黑客改变货币账单、银行结算单等)揭示了企业网络会计面临的技术安全风险。罗红(2011)16认为信息系统最容易受到黑客与病毒的攻击,网络环境下,经济发达地区的财务信息面临被窃取的比例会更高,这主要是由于单位缺乏成熟的安全管理机制和目前的操作系统主要由国外研制,很难判断其是否存在缺陷或后面。

管理安全,通常是指系统对于操作人员、机器设备、数据等安全情况的管理。许佳(2010)就网络环境下的内部控制和法律环境以及监督机制进行了分析,并指出由于尚未形成完善的内部控制、法律及监控制度,而使企业产生的一些网络风险。陈宏明,杨勇(2002)认为会数据的不安全因素主要包括操作人员的篡改程序和数据;员工有权和无权的非法操作以及操作人员窃取或篡改商业秘密、非法转移电子资金和数据泄密等。孙静(2009)认为目前实施会计电算化主要存在的安全管理方面问题有:一、职权设置不合理,没有建立岗位责任制以及网络环境下差错不易发现等内部控制安全风险;二、档案管理方面,如缺乏规范的会计电算化档案管理制度;三、人才综合素质低下,如表现在上机时经常出现误操作等情况。

上述学者认为从理论上对企业的网络会计系统的安全现状进行了分析,但是行业、规模不同的公司,其会计信息系统的安全现状可能也存在着不同。王雄,孙晓东,吴维桥(2013)以青海省电力公司为背景,该公司信息网络呈现的是内网、外网相隔开的状态,因此其会计信息系统所遭遇的来自外网的风险大大减小,其主要就内网出现的安全风险(主要是部分员工的无意识行为造成的)进行了详细的分析。丘朝才(2006)按照单位规模的不同对其进行了研究,他认为相比于大型单位而言,中小企业由于其经营规模、成本费用等的约束,单位在实施会计信息化的过程中对安全方面的投入或重视都不及大型单位,因此其系统存在的风险也与大型单位存在区别,故作者就中小型单位的会计信息系统的安全风险进行了详细的分析。魏姗琳,邓彦对高校财务系统的安全风险进行了分析后,基于模糊综合评判法构建了高校财务系统安全评估指标体系,评估方法表明,评估结果具有可行性和指导性。

随着网络会计信息系统在企业应用中的不断深入,企业对会计信息系统的依赖性也在逐渐的提高,但Coopers & Lybrand 的一项研究分析表明,英国60%以上的企业曾遭遇了信息系统被控制的问题,且在澳大利亚、美国等国家也经历过类似的系统问题。因此为了提高企业决策的准确性,必须要深入了解会计信息系统自身存在的一些安全隐患,以及目前企业会计系统安全问题的现状。

网络环境由于其自身所具有的复杂性和开放性,因此网络会计信息系统也不可避免地存在着一些安全隐患。Robert L.Hurt(2008)讨论了信息系统存在的一些商业风险,包括欺诈、错误、服务崩溃与延迟、信息外泄、非法入侵、信息窃取、信息操纵、恶意软件、拒接服务攻击、网站污损以及勒索等。

慎重选择符合企业自身需要的软件。首先,应该选择具有财政部颁发的《商品化会计核算软件评审合格证》的软件。其次,软件指标应该符合单位特殊核算的要求和行业特性以及单位发展的需要,能保证会计数据安全可靠,同时也应符合操作方便、通俗易懂、售后服务好、能及时提供日常维护、版本升级和软件二次开发等要求。

定时对软件应用进行正确性检查。应用程序和软件系统在执行前应进行严格的检查,在确保数据处理无误的情况下,才能进行会计信息化处理业务,在计算机工作期间要定期检查监控应用程序和系统软件的可靠性,确保软件输出结果正确,确保数据库不被绕开财务软件直接进行访问或使用数据库工具对数据库进行直接修改,这样,可以有效地避免来自会计软件的风险,避免错误的会计信息产生。

人才因素的安全防范措施。信息化条件下对会计人员提出了更高的要求,要求财会人员不仅要掌握扎实的会计知识和技能,还要有相应的计算机、网络及软件应用知识。当前重要的一点就是要培养一大批既懂得网络信息技术,又具备商务经营管理知识,且精通会计知识的复合型人才。要适应信息化会计发展的需要,国家必须注重这类人才的培养和开发,这是信息时代保证企业乃至国家在激烈的市场竞争中制胜的关键所在。因此,要加快调整现行会计教育体系,加大对现有会计人员关于网络会计知识的后续教育。为此,企业可以让财会人员进修计算机课程,还可以让计算机人员、在岗人员实习并进修财会知识,以增加本企业的复合型知识结构人才,降低企业的信息安全隐患。

企业相关者的安全防范措施。首先,建立输入控制制度,为会计信息系统的安全提供基础保证。具体操作时分别建立会计确认安全控制和记账凭证的输入安全控制。 其次,建立操作控制制度,为会计信息系统的安全提供操作 层面保证。 建立操作权限安全控制,防止越权使用操作对系统带来的影响;建立严格的操作控制来规范对会计信息系统的操作,保证即使系统本身由于开发存在的不足引发的系统异常的情况下仍然能保证系统继续运行。 再次,建立内部监督管理机制,为会计信息系统的安全提供内部保障。

非企业相关者的安全防范措施。针对一些不法人士对计算机的恶意破坏,我们不仅要有一些被动防范,更要采取一些积极措施。被动防范主要有:不使用盗版软件;不打开和阅读来历不明的电子邮件。主动措施主要有:经常对计算机进行软盘和硬盘的病毒检测并对相关的软件进行及时的升级;设置防火墙,将黑客阻挡在内部网络之外;严格网内主机管理;设置好网络环境,对操作命令的使用必须严格限制,有条件的单位可以设置网络机关,把本单位网络与外网隔离。其次,可以利用信息加密技术中的非对称加密机制,实现共同保守会计数据秘密。最后,可采用一种主动控制技术即入侵检测技术,用来监听流动的网络上的数据包,并能识别具有黑客攻击的数据包。

1相关理论概述

1.1网络安全与网络性能的矛盾性

互联网的最大特点之一即是开放性,与外界关联性极强,使用者也及无条件限制。系统的开放性共享性与无国界的特质打破了传统的封闭系统,就为安全隐患培养了滋生的土壤。这些导致安全风险的缺点又恰恰是网络平台的优势,企业通过信息的储存、开放与共享将人的智慧无限延伸,使得会计工作变得更加快捷有效,但是信息的储存、处理与交流过程中,安全问题便成了最大的“拦路虎”。如果投入较高的成本、技术为网络制定一系列的安全防护措施,比如设立防火墙等,程序的增多又不可避免的会使得计算与运行的速度变慢,过的的身份验证也会使信息的传递与交流的过程也将变得复杂且效率低下。成本的增加虽然一定程度上降低了安全风险,另一方面又部分的丧失了新型会计系统的优点。故而网络安全与网络性能存在一定的不可兼容性。如何把握好臨界点,掌握信息安全与运作便捷高效的平衡点,是我们需要探究的永恒话题。

1.2信息安全理论

信息经济的高速发展,使得作为无形财产的,完整的、有保密必要的、可靠的并具有较强可用性的信息资源价值不断升高,具有如此高价值的资源却又存在与组织运转的各个环节,它可以为内部使用者提供指导性的行为方向,也可以用以与外部进行交换共享,使之获得相关利益收入,做到双赢。但是该资源的无形性使之时十分容易遭到泄露、干扰和篡改等非法行为。企业中的会计信息使其作为机密的资源之一,会计信息的泄露甚至可以导致一个企业的破产,相同的,信息系统微小信息被篡改,也会导致整个系统的瘫痪。故而在互联网高度发展的今天,如何理解信息资源并确保其安全,是各个组织包括个人需要关注的重点。

1.3会计信息系统安全与网络安全密不可分

基于Internet技术的网络运行环境的安全性与诸多因素有关,包括软件系统方面,如先关程序的设计等;硬件系统方面,如主机的质量,路由器的完好运行等;数据信息方面,如信息传递的完整性、时效性等;操作人员方面,如其工作的行为准则与道德标准等。而网络会计信息系统的运行是离不开网络环境的,二者息息相关。如会计的应用程序与会计信息的录入与计算都离不开相关的计算机软件与各自的网络工作站。一旦网络环境偶然或无意遭到入侵或干扰,会计信息系统的运行或数据库所存的信息都将不同程度的损害。尽管信息安全作为一门系统的学科,需要计算机的运用、网络知识的掌握以及密码学、应用数学的学科学习,但这些活动几乎都是在网络的基础上进行的,为了趋利避害,会计信息系统安全与网络安全的双管齐下已成为必然。

1.4 PDR循环理论

PDR循环理论是能够用于定量的,基于时间顺序针对系统、软硬件、组织管理、Internet等各个环节所存在的漏洞进行的以“防护(P)”、“检测(D)”及“反应(R)”三方面而形成的具有防护功能的动态且完整的循环圈。“防护(P)”、“检测(D)”及“反应(R)”之间存在着十分密切的顺延、配合关系。“防护(P)”的功能在于为“检测(D)”提供更多的准备和进行的时间,主要方法防止、阻碍、或延迟信息系统受到入侵的机会与时间。“反应(R)”则担负着在“检测(D)”之后进一步的修复与检查,并形成新的PDR循环过程。该模型的产生是基于现实中所需做的有效的安全措施相对应的,比如防火墙系统的防护、密码的设置与监控等。策略循环理论为了与企业生产链相适应,使得财务会计得到更好的管理与运作,进一步推动企业对会计信息的远程控制、电子商务发展以及资金与信息的流动等,在网络安全技术的不断提高,又逐渐在PDR循环中加入了“策略(P)”,将PPDR进行了更有效用的改变,随后,PZDR模型、PPDRR模型陆续投入企业的运用之中。

2会计信息系统的内涵

2.1会计信息系统的内涵

会计信息系统在互联网飞速发展的基础上为适应现代社会发展与会计组织管理要求的基础上,以现代化的计算机、通讯技术及专业应用软件为工具的,用于会计活动处理,能够进行财务数据采集储存、分析、决策和控制管理的管理信息系统的一个子系统。

随着技术进步和财务管理工作的日益完善,会计处理模式一步步由人工会计处理转为电算化会计信息处理、到后来的准会计信息系统,直到现在的依赖于网络的现代化会计信息系统,人依旧起着主导作用,但网络的地位更加凸显,计算机硬件、软件的应用,以及现代通信和信息处理技术在与此相关办公设备的结合之下,独立全面的实现原始单据,记账凭证等各种业务数据的的联网运行,更好的为企事业单位中的会计组织进行着自动或半自动的会计核算工作、财务信息分析工作,将信息做以采集、储存、加工、传递和反馈,最终为管理决策分析工作提供着重要的依据。会计信息系统对企事业资金流、物流以及信息传递活动进行模拟实施、监管控制与规范指导,进一步达到了现代管理思想中的实时效果。

会计信息系统的结构示意如图3-1所示,它是企事业经营管理的重要环节,其正确使用对推动企事业实现现代化管理有着重要意义。

2.2对内涵的模糊认识

目前,我国企事业单位都采取了利用计算机辅助会计业务的模式,也使用了各种各样的管理信息系统软件,如ERP等,任何计算机的有机结合有效的提高了会计工作的效率与准确度。但是,仅仅是借用计算机进行会计原始凭证或记账凭证等的信息录入、会计分录记录、账簿管理、财务信息查询与传递等,必不能说是实现了会计信息系统的使用,只是将计算机作为信息收集、传递的工具,而非会计电算化,与手工记账只存在使用工具上的不同而已。会计电算化减少了数据处理中人为的干预,使之按照程序设定进行自动或半自动处理,使会计信息分析更为准确,同时,会计信息系统是一个密切配合,紧密协调,相辅相成的人机系统,其配套软件、数据处理结构、系统运行模式,甚至职工守则等单位文化的制定是一个完整的系统,具备完整化、规范化、标准化的要求,只是利用计算机进行信息的独立网络记录,没有统一的标准和会计电算化使用理念,并不能使组织管理的效果良好,甚至会起到反作用,如信息孤岛等。

3基于网络信息技术的会计信息系统存在的安全问题探析

网络环境下,市场竞争日益激烈,人们生活方式普遍改变,信息资源迅速增多,企事业单位对会计信息系统安全工作的重视度开始加大,同时网络安全技术也在不断提高,我国会计信息系统发展态势良好,表现在硬件方面(如,中国企事业单位对打印机的使用率几乎达到百分之百,计算机的购买量持续快速增长,路由器的使用者不断增多,辐射范围几乎全面覆盖)、软件方面(如,企事业单位对软件资源的开发及利用投入巨大,包括OFFICE 办公软件、ERP 软件等系统操作软件,维护软件、客户关系管理软件以及办公自动化软件等)和数据及人员管理方面(如,相关行为准则的制定与软件使用培训活动纷纷开展等)。但在各环节也仍然存在着安全隐患,不能很好地适应会计业务的转型升级。

3.1硬件系统存在的问题

网络信息技术发展对计算机硬件系统有着很强的依赖性,硬件系统作为物质基础,形成了网络环境下会计信息系统不可缺少的实体组成部分,物质实体在日常生活和工作中会遭到有意或无意的损坏,另一方面,其自身质量及使用期也是其运行的限制因素,而計算机信息系统硬件的损坏是会计信息系统运行的硬伤。硬件系统最容易出现的故障包括以下四点:

第一,储存器发生故障,致使企事业在其中收集存放的信息遭到更改或丢失,且大多数时候数据无法恢复,从而造成单位重要信息的流失,组织运作混乱,管理失效。

第二,主机发生故障,导致计算机系统陷入瘫痪状态,耽误工作进程,给单位造成巨损失。

第三,硬盘发生故障,硬盘作为计算机的最重要构成之一,存放着诸多重要资料,一旦损坏,结果不可想象。

第四,相关设备或线路发生故障,此属于部件的损坏,虽然影响不大也比较容易修复,但却受使用者行为和其自身质量的因素影响,最为常见。

而经过研究与调查,笔者认为造成以上硬件系统发生故障主要为以下内外部原因共同作用的结果:

(1)偶然事故和自然灾害致使硬件损害

网络环境下会计信息系统的硬件设施,如计算机主机、硬盘和存储器等,对外部环境反应较大,如周围的温度过高或过低,空气潮湿度过高等都会引起硬件设施的毁损(其对温度要求一般在十摄氏度到二十摄氏度之间,湿度要求则在空气中含水量百分之四十到六十之间),包括加速硬件设备的老化或生锈等。而偶然事故,如突然停电等以及自然灾害通常发生在不经意无预防的时候,硬件设备又多体积大、重量大、放置复杂,拯救措施不易实施,一旦遇到常见灾害,如火灾、水灾等,系统的硬件设备将被完全摧毁,水灾的发生则一方面损坏硬件设施的材料,另一方面会使其绝缘能力下降,造成电路故障,产生高压电流,烧毁设备。

(2)人为造成硬件设施破坏

网络信息技术飞速发展的基础上,会计信息系统的操作人员是否具备相关使用技能,是否能够合理、正确使用设备,也是硬件设备是否会遭受损害的重要影响因素。开关机顺序错误等不合理的使用,或恶意对计算机硬件设施进行破坏,都会间接或直接造成设备的使用寿命的减少,阻碍系统的正常运行,对单位造成难以挽回的损失。

(3)不合规配置和管理造成硬件系统故障

网络会计信息系统硬件的配置不合理与管理不善是造成硬件损坏最常见、破坏力极强的行为,同时它也会引起网络不稳定、运行不通畅或信息传递失效的问题。如,所选主机的 IP 和其他主机的 IP地址相冲、网卡与工作站选择出现劣质、路由器缓冲区不合适等,都会造成网络连接失败或信息传递超时等问题。

3.2软件系统存在的问题

软件系统是指能够指挥计算机正常运行的各种程序与文档的总称,主要包括操作系统,数据处理系统、信息查询系统等。网络会计信息系统运行中软件的不当选择与使用,或未能及时升级、更新系统,都将会导致网络信息故障的产生。截至目前,我国开发的会计信息系统多种多样,如AC990、SYBASE、万能、用友等,网络会计信息系统一方面为会计业务工作提供了便捷高效,另一方面也使得会计信息存在了巨大的安全风险。诸多企业目前仍然采用安全防范功能十分薄弱的Web服务器进行会计工作,其形成的SSL(SeeureSoCketLayer)安全协议无法很好的保证企业的财务信息不被非法窃取。

(1)软件系统开发不合理

我国网络会计信息系统分为两个部分——会计软件客户端与后台数据库,就软件设计而言,在数据库系统及会计软件系统的开发设计之初,部分软件就埋下了安全隐患,由于会计开发者的不专业性,在实际操作当中无法与单位会计业务很好的契合,如果软件系统开发不合理,甚至在使用过程中出现死机或经常非法中断的现象。或者一些程序编辑人员在系统程序设计中加入“逻辑炸弹”使系统设计出现漏洞, 严重威胁着单位的财务信息安全。

(2)软件系统的不正确使用

网络环境下,企事业单位应该结合本单位生产运作和组织管理的特点进行软件系统的选择与使用,企业规模与业务量的大小决定着不同软件的计算量、储存量的选择。例如,对服务器数据库系统(包括SQLserver、OraCle等)与桌面数据库系统(包括S FoxPro、Aeeess等)的区分就十分重要,混淆的使用也会造成数据库系统安全性能的缺失。特别是在电子商务会计业务信息的处理中,不合理的软件选择,如果没有选择高效的风险监测系统,就极易出现黑客攻击、信息拦截,金融欺诈等问题,造成商业机密的泄露与网上资金流向错误等,从而使其会计组织面临多层次化的风险。

3.3网络系统存在的问题

网络系统对会计信息系统安全重要性的主要体现在于,单位的会计信息储存、分析和传输等主要部分都是通过INTERNET(互联网)或INTRANET(企业内网)进行传输的,网络本身存在的开放性与信息共享性使得网络会计信息系统不可避免的产生安全漏洞。

(1)黑客恶意攻击

网络会计信息系统的安全性至关重要,一旦部分计算机高级人员利用该漏洞进行恶意操作,如借以计算机病毒、网络监听、非法进行程序文件的篡改等入侵,单位会计信息将被窃取、更改,或者从而为企业造成巨大的经济损失。另一方面,黑客也会利用软件与网络的漏洞,将大量的数据包与邮件绑定,定時向单位发送,从而导致系统的运行不畅或直接瘫痪,网络口令的非法利用也可以使黑客获得管理员权限,篡改企业内部信息。

(2)网络病毒感染

计算机病毒(如特洛伊木马等)可以通过存储介质(如盗版光盘、移动硬盘等),互联网(如软件下载、网页链接等),企业内网(如内部邮件或文件等)三种途径进入单位计算机系统,破坏其储存的重要文件、数据资源等,甚至会造成计算机硬件设备的损坏。

3.4数据及人员管理

网络环境下会计信息系统的运行对数据及人员管理也是其安全保障的一道有力门槛。

(1)安全控制制度不健全

网络会计信息系统是一个完整的包括数据库建立、人员及设备管理、安全防范措施等诸多方面。数据信息的系统操作以及维护工作在网络会计信息系统减轻会计负担的同时的必然措施。当前企事业单位内部控制主要是从业务管理层面出发,包括账务信息核算、数据分析程序等,并未从管理信息化的层面加以控制,使企业的生产运作、人员管理、战略决策环节与会计信息系统的使用匹配程度不高,与单位管理系统中的各个环节切合度较低,未能使安全控制落实到位。

(2)“会计信息孤岛 ”的形成

网络环境中“联系”、“共享”和“相互作用”等概念在会计信息系统的运行中极为重要。当前企事业会计部门虽然大多实现了会计的电算化,但是与单位内部运作与组织管理(如企业的经营战略、企业生产安排、业务执行情况、科技创新等)不相称,另一方面,和单位外部信息交流脱节,不能使销售环节、资源交流合作、及合作方交易等非货币信息的交流等业务外延产生隔离,形成了“会计信息孤岛 ”,使决策系统变得较为单一,不能满足现代管理思想的要求。

(3)道德风险和操作风险

网络环境下对财务人员实际控制力的减弱,致使道德风险和操作风险的产生,这就使得财务人员必须对单位内部控制、会计制度、会计法和国际会计准则具有较好的了解与较高的执行力。部分财务人员不能抵抗利益诱惑,利用职务之便与专业的计算机知识,通过篡改、删除、插入、伪造相关会计信息数据,有意失误和舞弊,以期从中获得非法的经济利益。计算机会计系统虽使得会计的管理成本大大降低,但平均财务损失却远高于传统的人工记账,这和会计人员较低的道德素质不无关系。会计人员的诚信、道德、责任感与价值观是内部控制中的重要因素,一旦在长期治理与日常工作中对内部控制的缺失或控制不力,很有可能引发财务的重大损失与单位形象的降低。

4基于网络信息技术会计信息系统安全问题的防范对策

Internet的快速发展以及信息资源开放性、共享性与流动性的不断提高,企事业的会计工作模式积极转变,形成了如今不断适应经济发展的网络会计信息系统,进一步的推动了资源的合理配置与效率的大幅提高。如何对其硬件系统、软件系统、网络安全系统以及数据与人员管理方面不足的弥补,以更好地对其加以利用,是我国需要持续关注并解决的问题。网络环境下会计信息系统的发展依赖于硬件系统、软件系统以及网络系统的进一步完善。

4.1硬件系统

坚持在硬件的基础上,加强系统安全保密与风险控制工作。针对计算机硬件设备面临的内外部问题障碍,需建立应急系统,对偶然事件与自然灾害加以可控制范围内的有效预防,如做好双机热备等防护工作、完善紧急情况报警体系等。同时加强硬件防火墙措施, 对于违规行为或非正常登录行为做好记录、监控与屏蔽,完善自动防护功能,并对重要文件及数据资源进行定期的自动备份。另一方面,在选择硬件设备时,要根据公司运营状况,选择适合本单位,高质量的设施,保证其使用周期。

4.2软件系统

围绕软件这个核心,加强信息安全保密风险控制工作。首先,提高我国操作软件的自主开发能力,从根源上保证软件本身少漏洞。其次,制定操作系统的使用规范,定时对软件进行扫描、杀毒与修复,及时进行软件更新与补丁下载,严格控制数据的读取与传输。另外,对于重要账号与密码需加强管理,必要时设置登录权限,屏蔽非法登录,实时清理不常登录的账号,加强账号的申请与授权门槛,最大限度的减小信息安全风险。最后,选择合适的服务器IP地址,加强各个IP地址的配合性与兼容性。

4.3网络系统

在网络环境下,加强系统入侵防范控制。采用防火墙、数字加密、密钥分配、身份认证以及授权管理等多层次的手段,强化对账户访问和口令的限制,对黑客攻击进行防范。为了保证单位的财务信息不被非法者窃取、破译或篡改,对会计信息系统软件选择、安装与操作应加以严格控制,并及时的对单位的网络信息系统软件进行定期的、程序的预防性检查,并设置系统软件紧急报警、自行备份、 及时重构与恢复的功能,一旦发现异常,则可争取时间进行很好地处理。

4.4数据及人员管理

以内部控制为主要手段,加强对财务人员的管理。培养复合型的财务人才,加强单位人员管理,最重要的就是引导其观念转变,重视会计信息系统操作、会计法规与职业道德,引导其树立正确的价值观念,与较高素养。其次,加强培训的多样性、有效性,进一步人才的专业技能,提高工作效率,完善部门建设。最后,完善激励机制,鼓励工作创新,将财务系统与单位的各个运作环节紧密结合,树立大局观念,提高决策依据多样化,推动企业健康发展。

5结束语

随着经济转型升级进程加快与市场的逐渐完善,网络会计信息系统作为未来企事业决策制定与日常运行不可缺少的重要信息资源,企事业单位都不断地推动着会计信息系统的进一步完善,并逐渐将目光转向了网络环境下,会计信息系统存在的安全隐患的分析与解决。笔者通过对网络会计信息系统内涵的讨论以及相关硬件系统、软件系统、网络安全以及数据及人员管理的安全性问题的研究,对其安全性有了较为深入的了解,从而提出了一系列具有针对性的建议,以期能够进一步促进我国会计信息系统的良好发展。

参考文献

[1]张佩卿,2004;《试谈网络会计的未来发展趋势》,《经济技术协作信息》,第4期

[2]江中雯,2007;《現代会计信息系统报告模式探讨》,《财会月刊》,第2期

[3]魏丽娟, 张晓峰,2005;《网络环境下会计信息系统的特征及其发展趋势》,《武汉理工大学学报》,第6期

[4]蒋红兰,2011;《民营企业会计信息系统面临的问题与对策》,《绵阳师范学院学报》,第4期

[5]陈 霖,2011;《会计信息在投资决策中的应用》,《现代经济信息》,第2期:第101页

[6]刘汉初,2009;《我国企业会计信息化存在的问题及对策》,《企业家天地》,第8期:第119-120页

[7]张玉茹,2012;《浅谈会计信息系统中存在的问题及对策》,《经济研究导刊》,第1期:第83-84页

[8]韩锐,2014;《计算机网络安全的主要隐患及管理措施分析》,《信息通信,第1期:第152-153页

[9]周彬,2005;《网络环境下的会计信息系统的安全隐患与对策研究》,《南京财经大学学报》,第3期:第40页

[10]朱久霞,隋素兰,2003;《谈网络时代会计人员素质问题闭》,《审计理论与实践》,第8期:第83~88页

[11]柴庆孚,2006;《网络环境下企业内部信息的会计控制研究》,《财会通讯(理财版)》,第 1 期

[12]郭太清.,2006;《网络环境下会计信息系统内部控制初探》,《福建金融》,第11期

[13]冯晓玲、任新利,2007:《网络会计信息系统的安全技术研究》,《会计之友,第7期,P55-58

[14]张继德、刘盼盼,2010:《会计信息系统安全性现状及应对策略》,《探讨中国管理信息化,第3期,P25-28

[15]张宝丽,2009,《基于网络的会计信息系统安全分析与策略》,《会计之友》,P43-45

[16]王丽艳,2013,《会计信息系统安全问题与对策》,《商业经济》,第6期,P55-59

[17]罗红,2011:《网络会计信息系统安全问题研究》,《财会通讯》,第7期,P39-41

[18]Innsbruek,Austria,February, 2004, ErrolDennis,EzraMafias.ReusableSoftwareArehiteetureforanAeeounting Information system, Proeeedingsof IASTED Internationa1ConfereneeonSoftware Engineering, Management Accounting, 〔M〕,PP35~56

[19]AtkinsonR.SeeurityarehiteeturefortheInternetProtoeol,1995, RFC1825,PP8~16

[20]AlfredTrades,2000, optionsAnalysisofSoftwarePlatformDeeisions:ACase Study, MISQuarterly:ManagementInforoationSystems, June,PP123~137

作者:刘涛

第三篇:浅析校园网络信息安全技术

1校园网络一般采用的安全技术类型

1.1物理隔离网络

所谓“物理隔离”是指内部网不直接或间接地连接公共网。实现物理隔离的方法有:(1)一人双机:在资金充足的情况下,给需要的人员配备2台电脑,1台接入互联网,1台只接入内部网。(2)网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备l块硬盘,随时根据使用者的要求,在内外网之间进行切换。

1.2防火墙技术

目前,常见的防火墙主要有三类:(1)分组过滤型防火墙:数据分组过滤或包过滤,包过滤原理和技术可以认为是各种网络防火墙的基础构件。(2)应用代理型防火墙:应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。(3)复合型防火墙:复合型防火墙将数据包过滤和代理服务结合在一起使用。

目前出现的新技术类型主要有监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等。混合使用数据包过滤技术、代理服务技术和其他一些新技术是未来防火墙的趋势。

1.3抗攻击网关

抗攻击网关可以避免拒绝服务攻击(DoS)和连接耗尽攻击等网络攻击带来的问题,用户只需将抗攻击网关架设在路由器之前就可以使用,通过独立的监控系统就可以实时监控和报警,并可以给出安全事件报告。目前,抗攻击网关的类型主要有入侵检测、指纹识别、免疫型等。入侵检测和指纹识别需要大量消耗CPU和内存才能计算识别出攻击,然后,给出过滤规则,这种机制本身就容易遭受拒绝服务攻击,因此,免疫型抗攻击网关是今后发展的趋势。

1.4防病毒网关

防病毒网关放置在内部网络和互联网连接处。当在内部网络内发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。

1.5认证

目前,常用的身份识别技术主要是基于RADIUS的鉴别、授权和管理(AAA)系统。RADIUS(remote authcntica2tion diaI inuser service)是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交换的标准客户或服务器模式。它包含有关用户的专门简档,如:用户名、接入口令、接入权限等。这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准。

1.6虚拟专用网

VPN(virtualp rivatenetwork)即虚拟专用网建立一条通过公众网络的逻辑上的专用连接,使得用户在异地访问内部网络时,能够和在本地访问一样的资源,同时,不用担心泄密的问题。

1.7入侵检测和集中网管

入侵检测(intrusiondetecfion)是对入侵行为的发觉,是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。集中网管主要体现在对网络管理的集中上,网管集中的实现方式主要包括存放网管系统的物理平面集中和通过综合集中网管实现对不同厂商网管系统的集中管控。

2各种安全技术在校园网络中的应用

(1)物理隔离网络技术的应用。学校的财务信息数据和办公机密文件及档案应是对网络安全方面要求级别最高的,并且按照国家的相关规定,对此类数据系统互联网络是有严格要求的,在考虑它们的网络信息安全技术上应当采取物理隔离网络,使之与接入互联网的校园网络完全分开。

(2)防火墙技术的应用。主要设置在校园网络入口处,防范来自校园网络外部的威胁,如黑客的攻击,利用校园网络传播病毒等,同时对学校的WEB网站提供安全保障。

(3)抗攻击网关的应用。由于DOS和DDOS攻击,或红色代码和尼姆达病毒引发的复合型攻击导致校园骨干网的路由器、交换机等设备,无法正常工作,甚至是全网瘫痪,则可在校园网络内部路由器的前面应用抗攻击网关来解决。也可在校园网络入口设置抗攻击网关,保护校园网络内部的网站,服务器和主机不受攻击。

(4)防病毒网关的应用。校园网络中电脑数量多,应用复杂,很难统一安装防病毒软件,导致网络安全管理的难度很大,为此可在校园网络入口安置防病毒网关,保障了校园网的边界安全。同时也可把防病毒网关部署在校园网服务器区前这个关键位置,保障校园网服务器的安全。

(5)认证技术的应用。校园网络中的用户类别可分为多种,不同的用户在身份验证、授权、是否记费上的要求不一样,为此可用RADIUS来进行认证,如学生用户在宿舍上网接入是需要记费的,就可采用以太网中的虚拟宽带拔号,通过RADIUS服务来认证记费。

(6)虚拟专用网的应用。为了校园网的安全,学校在校园网建设时,通常是将公网与私网进行物理隔离或设置防火墙阻隔,使外网无法访问内网资源。这样势必导致分校区及住在校外的教师和学生在家中无法使用校园网内部资源。要解决这种问题,虚拟专用网就是一种安全、低廉的解决方案。

(7)入侵检测的应用。入侵检测技术IDS作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展系统管理员的安全管理能力,它一般安置在防火墙之后,是校园网络入口的第二道安全闸门,在不影响网络性能的情况下对网络进行监测,可以防止或减轻网络威胁。

3结束语

总之,校园网络的信息安全的保障是各种网络安全技术的综合合理应用,在有了各种网络安全技术应用的情况下,要想能充分地对信息数据进行安全保护,还需要学校有针对性出台相对应的信息安全保障制度和成立信息安全事件处理组织机构。通过技术、制度、组织机构结合来全面应对校园网络中出现的各种网络安全威胁。

作者:李跃明

上一篇:数控技术教学论文下一篇:计算机病毒防治论文