首页 > 文章中心 > 网络安全解决方法

网络安全解决方法

网络安全解决方法

网络安全解决方法范文第1篇

随着信息时代的到来,计算机网络技术取得了巨大的发展与进步,目前已被广泛的应用到了社会生活的各个领域中,在促进人类社会快速发展的同时也带来了许多的网络安全问题。并且随着对计算机网络技术应用程度的不断加深,其所面临的危险性也越来越大。本文对计算机网络安全技术进行了简要的介绍,就导致计算机网络出现安全问题的主要因素展开了深入的研究工作,结合本次研究就提出了一些针对性的应对措施。

【关键词】计算机 网络 安全技术 问题 措施

随着计算机网络在人们日常生活当中的应用愈发普遍,网络安全问题也变得越来越严重。鉴于计算机网络系统所具备的共享性、开放性、复杂性等特点均会引发网络安全问题的出现,致使网络系统极易遭受攻击、破坏,届时数据信息安全也将面临着巨大的威胁挑战。因此就针对计算机网络安全技术所存在着问题展开具体分析有着一定的现实意义,应当引起人们的重视与思考,据此,下文提出了一些提高计算机网络安全的应对策略,希望能够对预防计算机网络安全发挥一定的作用。

1 概述

由内容方面来分析,计算机网络安全问题主要包括了硬件和软件两个方面。但若要具体分析起来,便较为复杂。计算机设备在不接入网络环境的情况下,通常仅会发生部分较为简单的程序故障亦或是系统设置方面的问题,这些问题解决起来均较为简便。但是,一旦将计算机设备连入到了互联网后,因为互联网本身所具备的共享性、开放性等特点致使计算机设备所能够获取到的信息咨询以几何倍数增加,其随时都有可能会遭受到病毒攻击。同时,在接入到网络资源当中的打印机、存储器、系统程序、各类文件、软件系统、硬件设备等均存在着发生安全问题的可能性。由定义上来分析,计算机网络安全则重点是指针对数据所展开的管理及保护工作所采用的技术手段。

2 引发计算机网络安全威胁的主要因素

2.1 TCP/IP协议较为脆弱

互联网的基础即为TCP/IP协议,这一协议在建立之初并未充分考虑到网络系统的安全性,同时因为TCP/IP协议是面向公众完全公开的,因此任何人都可完全了解其具体内容,因此掌握了其系统架构特点便可通过其自身内部便存在的安全缺陷来开展网络攻击行为,因而这一方面因素是导致计算机网络面临安全威胁的一项根本原因。

2.2 软件系统存在漏洞

无论是哪一种计算机操作系统亦或是网络软件均不能够确保完全没有任何漏洞隐患,因此基于这一特点也就导致计算机设备随时都面临着被攻击的风险,因此这也就致使计算机设备无时无刻都处在十分危险的环境当中,一旦连入到互联网中,便将会直接成为被攻击的目标。

2.3 网络结构不安全性

互联网是一种网间网的技术形式,网络体系庞大。在人们利用一台计算机设备与另一局域网当中的主机障碍通信联系之时,往往其互相间的数据传输要经过多个机器设备的多重转发,若攻击者采用了一台在用户数据流传输路径上的主机,它便能够获取到用户的数据信息。

2.4 计算机病毒

计算机病毒本身是一种程序系统,它利用在各个极端及设备间的传播扩散来破坏网络安全,计算机病毒传播的方式是利用对病毒程序的复制,来使之存在于计算机系统的某文件系统当中来实现病毒传播的。计算机病毒的特点主要就包括了以下几点:极强的感染性、特定的触发形式、巨大的破坏性与一定的潜伏性。

3 提高计算机网络安全的具体措施

3.1 设置防火墙

在安全防护工作中,计算机网络安全方面普遍采取的是防火墙措施,也就是利用各网络系统之间的访问限制,来避免外部用户采用非法手段对计算机网络采取网络攻击。具体的防火墙构建流程为:

(1)修改Linux内核,使其可具备有路由记录功能;

(2)在Linux系统中安装双项网卡,同时合理设置路由。为避免Linux系统出现自行检测功能缺失现象,可在加载程序文件/etc/lilo.conf文件之中设置:append=“ether=irq0,io-port0,eth0 ether=irql,io-portl,ethl”;

(3)在路由记录基础上建立包过滤防火墙软件;

(4)编译Linux内核程序,并作出如下命令设置:

cd/usr/src/linux

make config

make dep

make clean

make zlilo

最终引导系统,促使系统可建立起新的内核程序。

3.2 采取身份认证与加密

通常来说,在各种安全防护方面均会采用一定的加密技术手段,然而一般所较常采用的单纯数字加密方式较易被破解,因此应当采用数字与字母所互相组合的方式来进行加密处理,以提高密码破解难度,确保系统的安全性;另外,在密码保护当中也应当具备有着清醒的认识,可应用目前较为先进的指纹识别、图像扫描甚至是虹膜识别技术,来对系统进行多重安全防护。

3.3 搭建虚拟专用网络

虚拟专用网络技术即为在公共网络当中构建出一个专用网络系统。这一网络系统并非是完全独立存在的网络系统,其仅是在逻辑层面上的一个专用网络,仍是公网的一个构成部分,是基于一定的通信协议基础上,借助于互联网在远程客户机与企业内网间搭建起一条多协议的专用虚拟线路,其虚拟性主要体现在采用互联网IP协议,可构建起基于IP协议的虚拟专用网络,能够实现对远程客户机和企业内联网间利用专用网络系统来展开秘密通信操作。

3.4 应用病毒防控技术

对于网络系统的设计病毒防控是必须要面对的一项问题。病毒在网络环境当中不仅传播速度快,而且危害程度巨大。同时在多任务、多线程的网络系统当中病毒传播还存在着高度的不确定性,进而便会导致网络病毒防控难度大大提高。当前在应对这一问题时最为有效的措施即为购买商业化的病毒防御一体化解决方案,加强技术与管理两方面的改进,要确保整体网络实现对病毒防范的集中式、统一化管理,病毒预防软件要能够定期自动更新并安装到相应的计算机设备当中。

4 结束语

总而言之,针对系统的安全性展开相关的设计工作是一项牵涉全局的工作内容,在开展具体的设计工作之时必须要将其中的核心内容与关键环节予以重点考虑。在加强计算机网络安全技术的过程中,便应当针对有可能导致计算机网络安全的各方面因素展开深入的分析与探究工作,进而来提出一些具有实践可操作性的解决措施,以促使计算机网络的安全级别能够得以不断提升。

参考文献

[1]马道京.浅析计算机网络安全存在问题及其防范措施[J].无线互联科技,2016(08).

[2]R利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(16).

网络安全解决方法范文第2篇

【关键词】电子政务 网络信息 安全问题

网络环境为信息共享、信息交流、信息服务创造了理想空间,同时也产生了许多安全问题如信息泄漏、信息污染、信息不易受控等。网络运用的趋势是全社会广泛参与,但随之而来的是控制权分散的政府电子政务管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临更大的威胁。

一、网络安全风险分析

电子政务网络安全是网络正常运行的前提。网络安全不只是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要想知道如何防护,首先需要了解安全风险来自于何处。电子政务网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况来看,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是政府电子政务网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

我国政府电子政务网络安全问题日益突出的主要标志是:一是计算机系统遭受病毒感染和破坏的情况相当严重;二是电脑黑客活动已形成重要威胁;三是信息基础设施面临网络安全的挑战;四是网络政治颠覆活动频繁。

电子政务运行管理是过程管理,是实现全网安全和动态安全的关键。有关电子政务信息安全的政策、计划和管理手段等最终都会在政府电子政务运行管理机制上体现出来。就目前的电子政务运行管理机制来看,有以下几方面的缺陷和不足。

(1)政府电子政务网络安全管理方面人才匮乏。由于互联网通信成本极低,分布式客户服务器和不同种类配置不断更新和发展及技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。政府电子政务信息安全技术管理方面的人才无论是数量还是水平,都无法适应政府电子政务信息安全形势的需要。

(2)安全措施不到位。互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商补丁或升级软件来解决安全问题时,许多用户的系统却不进行同步升级,主要是管理者未充分意识到网络不安全的风险所在,未引起重视。

(3)缺乏综合性的解决方案。面对复杂的不断变化的互联网世界,大多数政府电子政务部门缺乏综合性的安全管理解决方案,使这些政府电子政务部门就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单堆砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继在我国推出多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案等一整套综合性安全管理解决方案。

(4)缺乏制度化的防范机制。不少政府电子政务部门单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而造成的。同时,政策法规难以适应网络发展的需要,政府电子政务部门信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

二、对解决我国政府电子政务网络安全问题的几点建议

一是在国家层面上结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系。

二是建立有效的国家政府电子政务信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

三是加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种政府电子政务信息主体的权利、义务和法律责任,做出明确的法律界定。

四是在信息技术尤其是政府电子政务信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障政府电子政务信息技术产业和政府电子政务信息安全产品市场有序发展。

网络安全解决方法范文第3篇

[关键词] 电子商务 网络 CA PKI

随着网络技术和信息技术的发展,电子商务已经被普通百姓所接受,它将逐步取代传统商务活动,并有可能彻底改变贸易活动的本质,形成一套全新的贸易活动框架。但由于多种原因,电子商务的安全性仍然得不到有效的保障。为了解决电子商务的安全问题,世界各国经过多年的研究,初步形成了一套比较完整的解决方案,即公开密钥基础设施PKI(Public Key Infrastructure)。PKI是基于公开密钥理论和技术建立起来的、提供信息安全服务的具有通用性的安全基础设施,可以保证网络通信、网上交易的安全。它采用证书进行公钥管理,通过

第三方可信任机构―――认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如用户名、Email地址、身份证号码等)捆绑在一起,从而实现用户身份的验证、密钥的自动管理等安全功能。而电子商务它本质上仍是商务,只是在资讯媒介这一交易手段上有了创新,即以网络数据传递方式代替传统的纸介质的书面形式。电子商务仍须严谨地按照传统交易规则进行。与传统交易模式相比较,除了利用了更为便捷高效的网络媒介手段外,整个交易流程没有改变,交易各方仍须经过互相确认身份、邀约及承诺、合约履行三个环节。

在商务活动中,公证司法证明权也必需在网上的实现,而这种在网络上进行的证明,有别于纸介质的书面证明方式,我们称之为“网络公证”(CyberNotary)。

一、国内CA的现状

CA认证机构是电子商务发展的需要。各级CA认证机构的存在组成了整个电子商务的信任链。如果CA机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商务就根本无从谈起。自1998年国内第一家以实体形式运营的上海CA中心成立以来,全国各地、各行业已经建成了几十家不同类型的CA认证机构。从CA中心建设的背景来分,国内的CA中心可以分为三类:行业建立的CA,如CFCA,CTCA等;政府授权建立的CA,如上海CA、北京CA等商业性CA。不难看出,行业性CA不但是数字认证的服务商,也是其他商品交易的服务商,他们不可避免的要在不同程度上参与交易过程,这与CA中心本身要求的“第三方”性质又有很大的不同。就应用的范围而言,行业性CA更倾向于在自己熟悉的领域内开展服务。例如,外经贸部的国富安CA认证中心适当完善之后将首先应用于外贸企业的进出口业务。政府授权建立的第三方认证系统属于地区性CA,除具有地域优势外,在推广应用和总体协调方面具有明显的优势,不过需要指出地区性CA 离不开与银行、邮电等行业的合作。

二、国内CA存在的问题

在电子商务系统中,CA 安全认证中心负责所有实体证书的签名和分发。CA安全认证体系由证书审批部门和证书操作部门组成。就目前的情况而言,CA的概念已经深入到电子商务的各个层面,但就其应用而言,还远远不够,都还存在一些问题。

1.在技术层面上

标准不统一,既有国际上的通行标准,又有自主研发的标准,这必将导致交叉认证过程中出现“公说公有理,婆说婆有理”的局面。

2.在应用层面上

一些CA认证机构对证书的发放和审核不够严谨。从法理上讲这些审核人员不具备法律上所要求的审核证明人资格,也无法承担相应的法律责任;另一方面现在的CA中心本身往往也是交易或合同的一方,难免存在不公正性。在分布格局上,很多CA认证机构还存在明显的地域性和行业性,无法满足充当面向全社会的第三方权威认证机构的基本要求,而就互联网而言,不应该也不可能存在地域限制。

三、认证的解决方案

在传统的商务贸易中,公证机构作为国家的证明机构,以交易信用的第三方中介行使国家证明权,其权威性与统一性历来为法律所确认。公证证明属国际惯例,中国加入WTO后,在与国际法律制度的接轨中,公证机构的证明效力日益显现出来。正因如此,将权威的国家证明权引入虚拟的网络世界,实行网络公证能够彻底填补网络世界的法律真空,解决目前国内CA认证的弊端,使现实世界的真实性向网络世界延伸。

网络公证方案首先从网络身份的真实性证明入手,在确认网络主体的真实身份的基础上,对网络交易内容以公正的第三方的角度加以证据保全,对交易履约中的资金支付采用公证行业特有的第三方安全支付加以解决,因此,我认为网络公证方案是电子商务安全与信用的一个整体解决方案。

1.网络中真实身份审核的解决

一个安全、完整的电子商务系统必须建立一个完整、合理的CA安全认证体系。以PKI技术为核心的CA证书能解决网络数据传输中的签名问题,日益显现出其确认网络主体身份的优越性。但是,在实际运作中,网络CA电子身份证书仍然为大家所怀疑。究其原因,关键在于网络中的CA证书持有人与现实世界中的真实身份是否一致并未得到彻底解决。如不解决这个前提,则用CA证书所做的任何签字将不产生任何法律效力,因为没有一个现实世界的主体与之相对应,并承担网上义务,而法庭更是无从受理。

纵观诸多国家的电子交易,数字证书的发放都不是依靠交易双方自己来完成,而是由一个具有权威性和公正性的第三方来完成,该第三方中介机构以提供公正交易环境为目的,应具有中立性。因此,银行所办的CA中心以及其他纯商业性的CA中心是不符合国际惯例的。一个身份认证必须满足两种鉴别需要:当面鉴别和网上鉴别。当面鉴别以生物特征为主,网上鉴别则以逻辑特征为主。在CA证书的发放中,最关键的环节是 RA(Registration Authority)证书离线面对面审核,交易当事人最关心的基本信息,如网上的对方究竟是谁,真实的身份与信用状况如何等。然而,目前相当多的CA公司在实际操作中或多或少地存在随意性,并未建立起严格的审核要求与流程。申请数字证书的用户只要在网上将相关的表格随意填写后,即可从CA公司那里获得个人CA证书。异地申请的企业只要将相关资料盖上公章邮寄过去,并交足相关费用即可获得CA证书。造成这种状况的一个重要原因是:要在全国建立几千个面对面的审核点,目前还具有很大的难度,因而建立严格的审核流程是十分困难的。然而网络公证可以彻底解决这一困惑。网络公证可以将传统的公证证明应用到CA证书的身份审核上。其具体解决办法是:将遍布全国的数千家公证机构通过因特网联成一个统一的网络―中国公证网络,以实现将社会公众、公证客户、公证机构与公证相联结。也就是说,通过中国公证网,将遍布全国各地的公证机构有机地联在一起,彻底解决了异地审核的难度,并确保了网络身份的真实性。当用户需要申请CA证书时,即可到所在地的公证机构进行离线的面对面审核,也即RA审核。该审核严格按照公证机构的审核要求与流程进行,公证机构自然地对所审核的内容承担相应的法律责任,经过RA审核后的资料统一进入公证机构的中心数据库中进行安全存放。这样,经网络公证RA审核后所颁发的CA证书就自然地与其真实身份相对应,以后在电子商务交易中的网上签名行为即为其真实持有人所为。进行 RA审核的人员不是普通公民,而是现行法律体系中承担法定审核工作的公证员,他们负有审核身份的法律责任,行使的是国家的证明权。由此可见,网络公证所构建的网络真实身份审核体系,可以与CA中心以及其他公司相配合,为其发放CA 证书提供审核环节的服务,以解决其审核布点困难以及审核者身份不合法的问题。

就技术而言,CA在现阶段的应用已趋成熟,PKI 公钥管理体系也很实用。它通过给个人、企事业单位及政府机构签发公用密钥与私人密钥组成的数字证书,来确认电子商务活动中交易各方的身份,并通过加解密方法来实现网络信息传输中的签名问题,以确保交易安全性。

2.网络中的交易数据的安全保存

在确定网络身份后,交易双方就进入了实质谈判,以达成双方认可的条款。在传统交易中,协议的合同化过程是在书面合同上签字盖章,一旦交易双方日后在履约中出现争议,就可以以当初所签署的书面合同作为证据来解决存在的争议。与此对应,在虚拟的网络交易中,也必须能让虚拟的交易数据得以固化并在日后可能发生的纠纷中作为证据为法院所采证。网络公证方案可以采用的解决方法是提供第三方数据保管服务。当交易双方在网上达成协议后,各自用CA证书对合同进行加密签名,并将合同的电文数据内容提交到网络公证的数据保存中心。由于进行了加密签名,数据保存中心也无法打开并知悉当初的交易合同,这就真正确保了其安全性。事实上,由于第三方公正方的参与,使得电子商务交易得以在制度层面得到安全保障。交易双方一旦出现纠纷,通过解密打开的合同将由公证机构出具其保存的公证书证据。而公证文书在法庭上是可以作为证据直接被采纳的。

3.网上合同履行的提存服务

电子商务交易的信任危机除了主体身份确认危机、交易数据的证据危机外,网络交易履行中的支付信任更是阻碍网络交易发展的阻力。双方达成交易意向后,买家担心的是能否准确、及时地收到货物;卖家担心的是交了货后能否准确、快捷地收到货款。也就是说,网络交易双方共同关心着网络合同履行中的信用安全问题。网络公证可以依照传统的提存公证思路,结合网络技术展开网络提存业务。在网络电子商务交易中,买方不必将货款直接交付卖方,而是将货款提存到网络公证提存中心,在其收到货物并签署完相关单据后,提存中心再将货款支付给卖方。这样,网络公证提供的第三方提存服务彻底解决了网络交易双方对网上合同履行的困惑,尤其是支付的担忧。法律制度和传统贸易中早已有的公证提存方式对网络世界中的交易尤为适用。

可以预见,随着信息安全领域的标准化、法制化建设的日益完善,网络公证依托中国公证网络,运用公证的国家证明力所构建的第三方信用与安全服务以及网上合同履行的提存服务,将彻底解决网络交易主体对电子商务的信用问题,也必将极大地推动我国电子商务的发展。

四、小结

总之,通过向网络主体在经过RA审核后发放CA电子身份证,解决了网上虚拟主体的真实身份及网上签名问题,并通过网络公证的数据备份中心为交易双方的网上电子合同提供了证据保全,最终以网上提存电子合同的履行来提供网上支付信用服务。“网络公证”作为一个第三方法律服务平台,以其几个有机连结的在线服务系统、完整地解决了电子商务中的安全及信用问题,在虚拟的网络空间构建起一座沟通双方的真实桥梁。

参考文献:

[1]谭卫:电子商务中安全技术的研究[D].哈尔滨:哈尔滨工业大学,2006

[2]卢震宇戴英侠郑江:基于认证中心的多级信任模型的分析与构建仁[J].计算机工程,2001

[3]Mclaughlin. L, Holistic security IEEE Security and Privacy 3 (3),2005

网络安全解决方法范文第4篇

【 关键词 】 网络安全;保密方案;虚拟计算技术;安全控制技术

1 引言

随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。

2 计算机网络泄密风险

目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。

在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。

3 基于云计算技术的计算机网络安全保密解决方案

随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。

云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。

基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

4 基于安全控制技术的计算机网络安全保密解决方案

基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。

可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。

基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

5 两种计算机网络安全保密解决方案比较分析

对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。

基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。

基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。

6 结束语

本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。

参考文献

[1] 鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).

[2] 克依兰・吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014(01).

[3] 宋国云,赵威,董平,张元龙.有效改善计算机网络安全问题及其防范措施[J].电脑知识与技术,2014(01).

[4] 党政,杨同庆.信息系统安全技术探究[J].技术与创新管理,2014(03).

[5] 俞迪.基于计算机网络安全保密解决方案的分析[J].中国新通信,2014(02).

网络安全解决方法范文第5篇

关键词:网络会计 安全 对策

一、网络会计安全的现状分析

(一)网络会计安全的表现

目前,我国网络会计安全主要表现在以下几方面:

1.网络会计所依托的互联网体系使用的是开放式的TCP/IP协议,它以广播的形式进行转播,途中可能经过若干个国家和地区,在网络中存在被截取、篡改、泄密等安全风险,很难保证会计信息的真实性与完整性。

2.网络会计全面支持电子商务,电子商务涉及到许多电子单据、电子货币等,也是很容易受到不法攻击的地方。

3.网络会计的分部式操作使得网络攻击可以从多个地方进行,而对于企业内部使用者来说,如果使用权限划分不当、内部控制不严,也容易造成信息滥用和向外流失。

4.推行网络会计后,财务管理和业务管理实现了一体化,企业的经营活动几乎完全依赖于网络系统,如果企业对网络的管理和维护水平不高或疏于管理监控,一旦网络系统瘫痪将严重影响企业的运作。

(二)网络会计安全的危害性

1.企业财产被非法侵吞

网络会计全面支持电子商务,电子商务涉及许多电子单据、电子货币等,这是很容易受到不法攻击的地方。一些不法之徒利用网络会计存在的安全漏洞非法侵吞企业财产,其非法手段有:非法侵入他人计算机设施;通过网络散布病毒等有害程序;非法转移电子资金等。

2..重要的会计信息遭到破坏或窃取

会计信息在网络传输的过程中存在被篡改、伪造、恶意破坏、盗窃等各种隐患【1】,而且,网络会计的分布式操作使网络攻击可以从多个地方进行。电脑病毒会影响会计数据的安全性,能对会计数据进行毁灭性破坏,甚至破坏电脑硬件,造成会计数据的错误、丢失、泄露,严重影响了会计信息使用者的决策,给企业带来无法估量的损失。

3.系统的正常运行遭到了破坏

由于对网络的高度依赖加之计算机本身的脆弱性,使得网络会计系统一旦发生不可抗力或病毒、黑客的破坏,系统将无法正常运行。不可抗力发生的几率虽然小,但一旦发生,则会对会计硬件造成严重的破坏。而且计算机病毒的侵害和黑客的入侵,也有可能使网络会计信息系统的软件受到损害,无法正常工作,甚至造成整个系统的瘫痪,那对企业的打击是致命的。

二、网络会计出现安全问题的原因分析

(一) 网络会计硬件的不安全因素

1.非法入侵

非法分子通过技术渗透和通讯线路侵入计算机网络系统,非法使用、破坏或获取企业财务信息。目前的网络会计系统大都采用口令来防止非法访问,一旦口令被窃,很容易使得这些不法分子轻易进入网络会计系统,从而进行破坏。

2.恶意篡改

通过对网络通讯线路有预谋的注入非法信息,截获所传信息,再删除原有信息,或者注入非法信息再发出,那么接收者接收到的信息的都是被恶意篡改的错误信息,使得网络会计陷入混乱之中。

3.非法操作

有意破坏硬件系统的可能是内部的操作人员,也可能来自于系统外部。他们处于某种目的的恶意毁坏硬件设施,盗取会计数据及其备份。这样的行为既损害了计算机硬件系统设施,又造成了企业资金财产的严重损失。

(二) 网络会计软件的不安全因素

1.计算机病毒入侵

计算机病毒的直接攻击,轻则使系统出错,处理速度下降,重则可使整个系统瘫痪或崩溃,对电算化信息系统及远程网络传输的安全构成极大的威胁。

2,操作人员授权分工不明确

未对会计操作人员进行分工和授权,那么数据的存取也就未受限制和控制,使得操作人员对计算机网络的操作没有限制,随意存取,导致数据的处理和数据传输变得一团糟,从而使得网络会计信息陷入混乱。

(三) 工作人员的不安全因素

从我国的现实状况来看,工作人员的保密观念不强或者没有遵循操作流程而造成网络会计信息的泄密;工作人员对计算机和会计网络操作环境不熟悉,造成无法正常完成会计信息的核算工作;因企业或者公司的规章制度不严、会计档案管理不善、违章操作等造成不良后果;工作人员素质差,缺乏责任心,自私自利;没有良好的工作态度,明知故犯,或有意破坏会计网络系统和设备,以超越权限的非法行为来获取或篡改信息,这些行为严重影响着网络会计的安全。

(四) 技术层面的不安全因素

首先,用户对网络安全防范解决方案上存在技术盲区。针对网络黑客攻击方式的多样化、突发性和隐蔽性的特点,不少用户不知道采取怎样的措施才能有效地保护自己的信息安全。其次,用户对网络安全防范解决方案上存在认识误区。如有人认为网络安全防范可以通过杀毒产品实现,把查杀病毒与防御黑客入侵分隔开来,忽视了网络病毒的变化趋势,更有甚者,有的用户认为安装了杀毒软件后就万事大吉了,没有及时对杀毒软件进行升级。最后,电脑防侵入安全设置存在漏洞,归纳起来大致有以下几种情况:第一是加密的密码或口令过于简单;第二是淡化密码或口令的作用,开机进入系统后长时间离开,既不退出系统,也不加设屏保;第三是会计电算软件本身存在不足,软件商在开发软件时片面迎合用户心理,密钥模块设置过于单一。

(五)法律层面上的不安全因素

从1986年4月开始,我国相继制定并颁布了《中华人民共和国信息安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》等系列法律,并在《刑法》、《刑事诉讼法》、《民法通则》、《民事诉讼法》、《合同法》等相关法律中写入了有关计算机信息安全方面的条文,有力地打击了计算机犯罪,保证了计算机系统的信息安全,但是,我国目前还没有专门针对网络会计的安全法律和监管制度。

三、提高网络会计安全的措施

(一)加强网络会计安全防控

1.加强对数据处理的控制

为了保证数据处理的及时性,可采用集中分散式和授权式两种控制方法。集中分散式是由网络服务器统一对各数据库进行管理,服务器将这些数据传送到各个工作站,每个工作站分别在本站处理各自的业务。每天结束,各个工作站都将当天新处理的业务数据传送到服务器,由服务器集中进行序时处理,并加入相应的数据库中。授权式是当工作站有业务需要访问网络服务器中的数据时,服务器可以根据当时的忙与闲来决定是否允许访问,若闲则可授权访问,否则不允许。

2.加强对系统软件安全的控制

对系统软件工作上的文件属性可采用隐含只读等加密措施,或利用网络设置软件对各工作站点规定访问共享区的存取权限口令等保密方式。对系统软件进行定期的预测性检查。系统被破坏时,要求系统软件具备紧急响应、强制备份和快速恢复的功能。

3.加强对系统入侵的防范与控制

为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术。

(二) 推行网络会计安全管理

1.加强对数据输入的管理

网络环境下,大量不相同的会计业务交叉在一起,再加上多用户共享数据库的出现,这就要求务必把好数据录入关,保证数据录入的真实性、合法性、完整性,否则一旦有缺乏严格控制检验的凭证录入到整个网络系统中,就很难查明原因。

2.加强网络会计的权限管理

为了保证会计日常核算业务的安全性,对于会计操作人员进行严格的内部控制。在软件功能上增加必要限制功能。在系统中应建立起“操作日志”,记录所有人员对系统所做的操作,这样一旦出现问题,可以依据“操作日志”所提供的线索进行核查。

3.加强防病毒的安全管理

为了防止病毒的侵袭,首先要使用原版软件,并尽可能做到会计工作专机专用;安装防病毒软件,开机时进行实时监控;对外来的数据要先进行病毒检测,方可在计算机中使用;定期对硬盘进行病毒检测;最后要做会计数据备份。

(三) 完善企业内控机制

在单位负责人的直接领导下,建立起计算机网络环境下对会计信息系统实施的内部监督制度。内部监督是对集网络、计算机及信息处理为一体的会计信息系统进行职能管理,依照有关法律、法规及内部管理制度,对其合法性、真实性、可靠性和效益性进行相对独立的监督、检查与评价的活动。

(四) 建立健全有关法律法规和监督机制

法律法规方面,我国网络会计安全立法应坚持在立足我国国情前提下参照国际有关示范法的原则,在制定专门的网络会计安全法的同时,完善我国相关法律中的有关网络会计安全规定,从而使我国网络会计的安全真正走上健康发展的法制化轨道。

监督机制方面,大力发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全做出评价的机构。此外,企业也离不开网络安全专家,他们对网络的安全控制做出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性做出正确判断,从而大大减少由于网络会计风险而导致的企业经济损失。

四、结论

互联网的快速普及,促使网络会计将会得到更广泛的发展和应用,但由此带来的安全问题也不容忽视,人们在看到它给企业带来低成本高效益的同时,更应关注网络会计的安全风险问题。因为没有网络会计安全,就没有网络会计,所以我们必须要解决目前存在的问题,最大限度的发挥它的优势,实现数字化管理,全面提高网络会计的工作效率和经济效益。总之,随着人们对网络会计安全问题的日益重视,会逐步解决目前存在的问题,使网络会计更安全更快捷更高效的发展,从而在全球一体化经济中发挥它巨大的优势。

参考文献:

[1]罗冬敏.网络会计的发展策略[EB/OL].Http: 2006-4-19

[2]鲜军.朱延松.实施网络财务需要化解五大风险[J].河北财会,2001,(6):130-138

[3]马国清.网络会计安全隐患防范与控制[J].商业时代,2005,(2):18-20.

[4]王岩.互联网时代来临网络会计存在的风险浅议[J].中国市场,2005,(7):56-60

[5]李向引.浅谈解决网络会计安全问题的对策[J].理论导刊,2005,(8):15-21

[6]林强.网络时代CMIS研究[N].武汉大学学报,2002-6-8(5)

[7]刘学敏.网络会计安全急待解决的问题[N].辽宁行政学院院报,2004-2-4(9)

[8]赵健.解决网络会计电算化安全问题的对策[EB/OL].中华财会网.2003-09-15