夜上海论坛前言:我们精心挑选了数篇优质网络安全风险防范文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
前言
随着网络普及率逐年成长,为了提高信息的传输与存储效率,各行各业中信息网络管理已得到充足的应用,也极大地促进了企业信息管理效率。但是由于网络攻击也层出不穷,已严重威胁到网络信息的安全,其中分布式拒绝服务攻击是常见的威胁之一。为了确保企业自身的网络安全,建置入侵防护系统为不可或缺的方法。由于开放原始码(OpenSource)软件的兴起与其可客观化的功能性,使得免费的入侵侦测系统软件——Snort广受欢迎。Snort在应用上多以入侵侦测的角色为主,通过侦测到攻击产生警讯后,通知管理者或SIEM(SecurityInformationEventManager)设备,但此方式并无法在面对攻击时,实时地阻断攻击来源。Snort可通过部署的架构方式或统计信息地址的权重来判断其是否遭受攻击,但若核心的侦测引擎与规则无法侦测到此类攻击,会导致侦测效率不佳[1]。
1当前信息网络面临的安全风险问题
阻断服务(Denial-of-Service,DoS)攻击是一种阻绝的攻击方式,这类攻击会使被害者如计算机、服务器或网络系统,无法提供可用的网络资源。大部分阻断服务攻击利用大量的联机请求来瘫痪被害者的计算机、服务器的网络频宽或联机资源,达到拒绝服务之目的。分布式阻断服务攻击则是通过如木马、后门程序,事先入侵大量计算机并植入傀儡,在同一时间对感染计算机或服务器启动攻击指令,对被害者计算机执行阻断服务攻击,达到影响合法使用者存取的功能[2]。当有大量的Half-OpenConnection发生时,因为其联机缓冲区已经满载,目标计算机将无法再接收新的联机请求。对于这样的行为,多数的计算机均设有Timeout机制来预防,也就是当设定的时间间隔内未收到ACK封包,就切断该联机释放缓冲区的资源,以接收新的联机请求。每一个状态的信息若触发的事件等级小于或等于原提升状态的等级事件,则仍停留在原状态。此外,每一个信息地址纪录有其点数值,此点数值会逐日递减,直至点数为零。因为攻击的发生通常会在短时间内,如一周、一个月,而不会间隔太长的时间。通过将Snort的入侵事件纪录进行分级,同时将所纪录到的信息地址进行分级,建构一个信息地址状态数据库储存,提供管理人员不同层级的纪录数据,减轻管理人员负担,并能实时监控网络的入侵行为[3]。传统的分布式阻断服务攻击是先入侵多台计算机主机,然后利用这些主机同时对目标计算机进行攻击,达到妨碍合法使用者无法存取资源之目的。因为此类攻击技术门坎不高,有许多黑客将其制作成单一工具,使得许多人也可通过此类工具进行攻击,大多称其为脚本小子。PacketSniffer的功能如同电话窃听一样,差别在于它是窃听网络上的信息,而非语音。所谓网络信息即是信息地址流量,这些流量中也包含较高层的通讯协议,包含TCP、UDP、ICMP、信息地址Sec等,许多Sniffer工具会将这些不同的通讯协议转换成人类可读的信息。Snort的第一个组件即是Sniffer,它能将收集到的封包直接转存至Logger,也能交由下个组件——Preprocessor,供后续分析使用[4]。当封包进入Preprocessor后,这个阶段的任务便是分析封包流量的行为。Snort的Preprocessor包含许多的Plug-ins,如HTTPPlug-in、PortScannerPlug-in等。这些Plug-ins会逐一针对封包做特定行为的检查,一旦符合行为规范,便将这些封包再传送至下一个组件─DetectionEngine。
夜上海论坛 2信息网络面临安全风险的防范措施
2.1强化个人端或伺服端的计算机主机安全
夜上海论坛 强化个人端或伺服端的计算机主机安全永远是防御各类网络攻击的最佳方案。然而,信息安全的核心虽在于人,也就是人员对信息安全的素质,但此部分却也是最难以实现的。因为有时为了便利性,我们可能就会选择牺牲某些可以保护我们计算机的方式,比如操作计算机使用管理者账号登入、减少恼人的操作提示窗口。但当减少此恼人的行为,也等同给予黑客减少这个繁琐的管理者密码输入提示[5]。优良的服务质量除了自身系统平台稳健外,更须防范外在的网络攻击。因为一旦遭受攻击如阻断服务,短时间内便可能损失极大的利益,甚至会造成使用者的不信任感。
2.2启用Snort的规则侦测
NIDSMode则是启用Snort的规则侦测,让每个流经Snort的封包进行规则比对与检测,当发现有符合规则定义时,即产生警讯(Alert),告知管理人员当前网络出现疑似攻击的情况。Preprocessor对IDS而言是一个很重要的特性,因为它可以自由地启用或停用,达到资源配置或警讯多寡的目标[6]。比如说,当架设完Snort作为IDS后,发现有大量且持续性的PortScan警讯,假如管理人员明确知道自身网络环境是安全的,可忽略这些警讯,那么就可进入Preprocessor停用PortScannerPlug-in,Snort将不再产生PortScan的警讯,但其它的Plug-ins仍旧维持正常运作,不会有所谓的非全有即全无(All-or-nothing)特性[7]。
2.3加强云平台自身的网络安全防护
云平台自身的网络安全防护特别是对海量数据安全的防护将面临着挑战[8]。另外是云平台的安全审核和管理机制问题,目前大多数云服务商的安全审核机制并不完善,用户租用后作何用途,云服务商并不清楚知晓。也未作严格审核或周期性检查,因此出现黑客在云平台部署钓鱼网站、传播恶意代码或发动攻击的情况,如不及时加强管理,未来这种现象将继续增多。
3实施效果
通过强化个人端或伺服端的计算机主机安全、启用Snort的规则侦测、加强云平台自身的网络安全防护等相关信息网络安全风险防范措施,利用强化个人端或伺服端的计算机主机安全强化内部安全信息防范,同时利用Snort的规则侦测安全危险源,加强云平台的网络安全防护保证外部网络环境的安全,由内而外的建立信息网络安全防范模式,可以构建全面、科学、高效、合理的网络安全管理体系,强化安全管理水平,对危害信息网络安全的风险起到一个重要的拦截作用,充分保障信息的安全性,保障其不受到恶意程序的攻击,避免了信息的破坏、恶意修改及其泄漏等安全问题。同时这些举措也有助于强化信息网络产业的管理与监督,确保信息网络系统的正常运行。
4结论
不论网络的形态、种类如何发展,不论网络的技术如何变化,其影响的范围将越来越广,使用的人群越来越多,存在的各种风险与危害也将越来越大。因此,加强对泛在网中各类技术及管理方法的研究,构建统一标准的互联网信息安全保障体系是十分重要的。本文主要论述了将现有网络中的各种技术及管理方法,将其融合到互联网中,充分利用已有的技术来保障互联网的安全运行。
参考文献:
[1]李依琳.网络会计电算化的信息安全风险分析及防范策略[J].当代经济,2017.
[2]杨巍.信息网络安全风险防范模式探析[J].黑龙江科技信息,2017.
[3]李华,胡菲.网络信息安全的社会风险防控[J].苏州市职业大学学报,2016.
夜上海论坛 [4]段利均.信息共享与供应链网络安全风险的关系研究[J].商场现代化,2016.
(1)业财一体化
财务信息化是在不断进步的,在发展的过程中,企业中的财务部门与其他相关部门之间不再是各自为政,而是有了更多联系与合作,企业内部的业务流程、财务流程以及管理流程实现了交汇融合,企业内部的各类数据,不同部门之间都是共享的,这样可以让员工更加了解企业的经营状况,真正实现业财一体化和协同化。
(2)核算动态化
夜上海论坛 企业每天的经营活动是不断变化的,随之产生的业务材料也会在系统中进行上传和更新,与此同时,财务处理是跟随经营业务在不断变化的,由此可见,企业中的财务会计核算工作具有动态化的特征。
(3)集中管理
夜上海论坛 现如今互联网技术更加完善和成熟,在这种条件下,财务信息系统有了新功能,可以进行远程操作,这种不受时间地点限制的技术,帮助企业可以在任何一个时间点去调取想要的数据信息,而且也可以对经营业务做到随时追踪和调查,这种技术会让数据分析的处理效率得到较大的提高,并且在企业进行决策的时候,会为其提供更多帮助,这样对企业的内部资源整合有着非常大的帮助,能够有效促进管理水平的提升。
夜上海论坛 2财务信息化中的网络安全风险
(1)硬件系统方面
硬件系统是企业实施网络财务信息化的重要前提,只有硬件系统过硬,才能让财务信息化的实现和运行更加顺利。但是如果硬件系统出现了问题,那么将会直接影响财务软件的工作。尤其是硬件系统中负责存储工作的部分出现问题,那么保存的数据都会有丢失的风险,这将会严重影响财务工作的推进。
(2)软件系统方面
软件系统是企业网络财务信息运行的基础,企业要想提升网络财务信息系统的工作效率,首先要保证系统的平稳化运行,而要做到这一点,需要的是更加成熟和完善的软件系统。不仅如此,网络财务软件的使用不是暂时的,而是长时间持续使用。我们都知道,企业中的财务政策、管理要求等都是跟随形势在不断变化的,如果此时财务信息系统没有跟随这些信息的变化而变化,长此以往会影响工作的效率,这对财务信息工作来说是不利的,对其及时性特点的发挥造成了阻碍。
(3)网络环境方面
网络的特点之一就是开放性,网络环境也是开放的,在网络中有各种各样的信息和用户,这些用户在通过网络获取信息的时候,存在很大的风险和隐患。一方面,网络中的用户不乏恶意访问者,其通过不正当的网络手段攻击企业网络系统,获得企业的机密信息,这种类似的情况会让企业财务系统存在非常大的安全隐患,非法入侵的风险是随时都存在的;另一方面,网络环境有好有坏,不同信息的交织使其更加复杂化,因此风险指数直线上升。比如网络病毒越来越多,且很难对其进行全面的防范。网络病毒具有传播范围广、破坏力强、危害大的显著特点。与此同时,网络环境下的财务信息系统与通信线路是否稳定也有着莫大的联系。
(4)数据存储方面
第一,财务数据的存储,过去更多是纸质保存,但是财务管理融合信息技术以后,存储的方式便不再仅仅依靠纸质了,电子存储被财务管理更多地运用。但是在纸质向电子存储过渡的阶段,很多原始数据会有丢失的情况,甚至还会出现被盗和损坏。第二,财务系统中录入的数据,有一部分属于机密数据,会设置访问权限或者加密等,这样做可以大幅度提升机密数据的安全性,但是也会让数据的提取工作出现更多麻烦。当信息没有在规定时间录入到系统中的时候,那么在查询信息的时候会有无法查询的情况,甚至会计档案在信息系统中进行保管的时候,也承担着一定的风险。第三,财务系统更多依赖互联网技术,财务系统信息化的特征越来越明显,系统存储的各项数据随着时间的延长,数量是在不断增长的,所以存储设备如果容量太小,就无法储存更多的数据信息,扩容工作是必须要做的,如果扩容不及时,那么数据就不能顺利储存,而且数据量超过存储容量的时候,会让系统的运行出现更大的问题。
(5)人员责任方面
夜上海论坛 财务管理信息化的形势愈加明显,并且网络财务信息系统已经在企事业单位中得到了广泛的普及,在这种条件下,财务人员的个人专业能力和素质需要随之提升的,在具备专业会计技能和财务技能的基础上,更需要具备计算机网络等相关技能。很多企业中年长的会计人员因年龄大,接受新鲜事物的能力比较弱,所以对计算机网络知识不能全盘接受,甚至会有抵触的心理,这会让其工作受到影响。另外,还有一种现象是财务人员的财会技能比较弱,并且没有较强的安全风险防范意识,对待工作的责任心不足,在工作中频繁失误。除此之外,权限划分的问题,内控监管的问题等,都是导致机密数据遭到泄漏和非法篡改等风险产生的重要原因。
3防范财务信息化网络安全风险的有效策略和方法
(1)提升财务信息化系统软硬件设施的稳定性
财务信息化能够顺利运行,需要网络系统具备稳定性。为了保证网络系统的稳定性,企业要从网络的软件和硬件两方面进行加强。硬件方面需要在日常管理和维护工作中进行加强,指派相应人员对其负责,在企业内部形成并落实定期检查和维修网络硬件的制度,这样做能够最大程度上保证网络硬件设施能够更加安全稳定,确保财务信息化的水准和质量,降低硬件风险;软件方面,相关人员管理维护意识要逐步培养,维护制度也需要进一步完善和加强,对于网络软件的运行需要特定人员的监督,当发现软件系统的运行出现异常,需要在第一时间进行处理。另外,信息操作系统的调整和升级也是需要不断重视的,将政策的变化等在软件系统中随时更新,在充分保证与时俱进的基础上,促进软件系统更加符合企业发展的需要。
夜上海论坛 (2)制定和完善管理制度
只有在企业内部建立完善相关管理制度,才能让网络安全风险防范工作能够具有一定的效果,另外,硬件操作基本流程要求也是必不可少的。首先,需要将设备和数据的使用要求进行更加具体的规定;其次,要保证访问系统操作程序的稳定性,相关的标准要更加明确,同时操作人员使用财务系统的操作权限和流程也是需要进一步规范的;最后,为了促进档案管理工作的全方面和全方位等要求的实现,需要将档案管理制度进行确定,同时把财务系统内的数据、资料以及文件等列入档案保管范围中。
夜上海论坛 (3)提升安全风险防范和应急补救的力度
财务信息系统安全风险的防范工作要做到位,进而才能让网络运行环境更加安全和稳定,对于此,企业需要做好防护工作,还需要对信息系统的安全监测进一步加强,另外,要借助访问控制技术、防火墙技术以及信息加密技术等手段,将网络抵抗外部侵袭的能力进行增强,从而让网络系统可以更加安全稳定,网络中的数据资源的安全也能得到保证。不仅如此,企业对于安全风险的应急补救工作也需要加以重视,为了降低不良现象带来的严重后果,以及在最短时间内将不良现象持续的时间缩短,需要针对各项安全风险隐患,制定好具有针对性的应急补救措施,进而让企业的损失降到最低。同时企业也能在风险中获得更多经验,将内部的技术和管理制度进一步完善,防止相似问题的出现。
(4)做好档案管理工作
夜上海论坛 首先,在财务信息化背景下,档案管理的范围囊括了电子档案,将档案管理制度进一步完善,档案的保管工作要做到专人负责,同时,档案保管还需要在等级、管理和查询等方面做出努力;其次,为了档案数据损失的风险能够降到最低,需要制定实施档案定期备份,将数据文件在第一时间做好妥善的保存;再次,为了在今后使用财务信息系统的时候能够更加方便查询和故障恢复的操作,需要将隔代数据兼容的问题处理好,原始数据以及重要数据信息,需要通过不同的方式做好备份;最后,档案的存放管理工作也是非常重要的,特别是重要资料,不仅要进行数据备份,还需要在数据管理的时候将原始数据和备份数据进行异地管理,两份数据资料需要在不同的地点保存好,加强保密的工作。
(5)确定并落实岗位责任制
夜上海论坛 企业财务信息化的推行,要将工作人员的岗位责任制度进行落实,从岗位职责入手,明确操作者的使用权限,同时操作流程和工作流程需要事先确定好,这样能让财务管理人员明确工作的职责和范围,将网络安全风险在源头上进行遏制。
关键词:计算机;网络安全;风险防范;分析
夜上海论坛 中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0056-01
一、计算机网络安全的主要问题
(一)网络防火墙的局限性
夜上海论坛 在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。
夜上海论坛 (二)网络的多重性
计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行和获取各类信息。
二、计算机网络安全技术的种类
夜上海论坛 计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。
(一)虚拟专用网技术
夜上海论坛 虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。
(二)防火墙技术
夜上海论坛 防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。
(三)安全扫描技术
夜上海论坛 安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
三、计算机网络安全风险防范措施
近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。
(一)入侵检测技术
夜上海论坛 入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。
(二)防范IP地址欺骗技术攻击
IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用服务器的方法,从而保证网络安全。服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先获取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
四、提高计算机网络信息安全的优势