网络安全的解决措施十篇

发布时间:2024-04-25 20:14:46

网络安全的解决措施篇1

关键词:企业网;计算机技术;网络安全

计算机技术在不断发展,广泛应用于各行各业,加速了企业的发展。计算机网络的应用,给企业带来了办公自动化、实时传递数据、及时发送电子邮件等便捷,其地位在企业的发展过程中占据了越来越重要的地位。但是,计算机网络的发展还不完善,存在一定的问题,如数据的丢失和被盗等问题,会严重影响企业的发展,因此,应对企业网的计算机网络安全提高重视。

一、计算机网络安全现有的问题

1.计算机系统安全

计算机系统及各类程序的正常运行是依据其操作系统程序的运行而得以实现的,因此,计算机操作系统程序是其基本程序。计算机的操作系统程序开发相对容易,但对其进行优化和升级的技术还不完善,存在漏洞,黑客可以通过系统漏洞从而入侵企业的计算机系统。

2.计算机病毒

计算机病毒的入侵可以对计算机的运行造成极大的损害,如导致计算机操作系统瘫痪、计算机数据丢失等问题。计算机病毒一般具有以下特征:破坏性、隐蔽性、潜伏性以及传染性。按其种类分可分为以下几种:木马病毒,蠕虫病毒,脚本病毒,间谍病毒。黑客可以通过计算机病毒攻击并控制计算机,窃取企业数据信息,对企业网的破坏极大。

3.网络攻击

黑客具有较强的计算机知识技术,他们可以通过非法攻击计算机系统,对计算机用户终端设备及计算机网络造成严重的破坏。黑客对计算机网络的攻击有以下方式:通过利用虚假的信息对网络进行攻击;通过利用计算机病毒控制计算机用户终端设备;通过网页的脚本漏洞对浏览网页的计算机用户进行攻击。

二、计算机网络安全的技术措施

1.安装防火墙

防火墙作为计算机网络安全技术,已经广泛应用于企业网中。防火墙技术可以从根本上对计算机病毒进行防范和控制。防火墙可以分为两种形式:应用级防火墙和包过滤防火墙。应用级防火墙可以保护服务器的安全,它通过对服务器终端的数据进行扫描,发现异常数据对计算机的攻击后,会及时断开企业网内网与服务器的联系,以保护企业网不受病毒的侵害。包过滤防火墙通过及时对路由器传输给计算机的数据进行过滤,阻挡计算机病毒进入计算机,并通知计算机用户对病毒信息进行拦截,保护企业网的安全。企业网防火墙安装如下图所示。

图企业网防火墙安装

2.数据加密

数据加密技术是保证企业网网络安全的另一计算机安全技术。数据加密技术可以将企业网内的数据信息进行加密,在对数据进行传输和接收时需要输入正确的密码,从技术上提高了企业数据信息的安全。因此,企业想要保证和提高其数据信息的安全,必须在企业网中加强对数据加密技术的使用。数据加密通常使用两种算法,一是对称加密算法,即保持加密方法和解密方法的一致;二是非对称加密算法,即加密方法和解密方法不一致,以上两种加密方法已经广泛应用于企业网网络安全。

3.病毒查杀

及时对计算机进行病毒查杀可以提高企业网的网络安全。计算机病毒对计算机终端设备和计算机网络的危害极大,可造成网页脚本病毒、计算机数据信息被盗或丢失、计算机系统瘫痪等,使用病毒查杀软件可以及时检测和更新计算机的操作系统,修补系统漏洞,更新病毒数据库信息,对网页病毒进行拦截,对下载的文件、软件、邮件等进行病毒查杀后再进行查看或使用,以防止计算机病毒对企业网及计算机终端设备的损害。

4.入侵检测

入侵检测技术对企业网的安全具有重要意义,它会在不影响企业网网络运行的情况下,对企业网的网络运行的情况进行监测。入侵检测可以收集计算机相关的数据信息,并对计算机内可能存在的侵害自动进行寻找,在计算机受到侵害时,入侵检测会对用户发出警报,并切断入侵的途径,对其进行拦截,因此,入侵检测技术能加强计算机的抗攻击性,计算机的入侵检测包括误用监测和异常监测。误用监测响应快,误报率低,异常监测的误报率高,监测时需要全盘扫描计算机,两种入侵监测都需要的监测时间都较长。

三、结语

随着时代的发展,网络也在迅速发展,在市场经济不断发展的今天,企业想要在激烈的市场竞争中取得优势,必须大力发展其企业网网络。在发展企业网网络的同时,还应加强对网络安全的管理,提高企业网的安全性,以提高企业的效益。

参考文献:

[1]程宪宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05):53.

[2]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(31):17.

[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.

网络安全的解决措施篇2

1.1操作系统存在的安全问题众所周知,计算机操作系统是整个计算机的核心部分,也是维持整个计算机系统运行的重要基础。因此,高度关注计算机操作系统方面存在的安全问题是至关重要的。目前,大多数用户使用的windows7、windows10等操作系统都不是正版的,而是从某个网站上下载的一些盗版系统,这就会导致计算机操作系统本身会存在一定的安全漏洞,极有可能给整个计算机网络安全带来巨大的安全风险,甚至可能会造成整个网络的瘫痪与崩溃。

1.2黑客入侵带来的安全问题大家都知道,计算机网络系统自身具有开放性的特征,在有利于用户之间互动交流的基础上无疑也会在一定程度上带来相应的安全隐患,黑客可能会随之潜入到计算机系统中,非法盗取用户的某些数据信息,并肆意篡改某些计算机应用程序,对计算机的硬件设备也会造成相应的破坏,直接导致计算机网络无法得以有序、顺畅运行,严重时甚至可能会造成整个计算机系统的瘫痪,势必会给用户造成不可估量的重大损失。

1.3病毒威胁带来的安全问题目前,病毒威胁是对计算机网络安全产生较大危害的隐患之一。计算机病毒借助其隐蔽性、传播性与破坏性的特征,通过自身复制相关的计算机指令与代码,对计算机的应用系统与软硬件进行主动性的攻击行为,这些病毒往往通过网络和存储设备进行扩散与传播,潜伏性较强,一般不易作人员所发现,然而他们绝大多数会产生一些相应的变异性病毒,较难将其进行彻底性清除,那么则会对计算机网络安全造成更大的破坏性与攻击性,最终使得整个计算机无法运行。

2.计算机网络安全的防范措施探讨

2.1从管理层面解决计算机网络安全问题计算机网络安全问题以及防范措施研究不仅仅涉及到网络技术层面,与网络安全管理层面的关系也很大。因此,可以通过提高网络用户的安全防范意识以及其正确的上网操作行为、建立并完善相应的网络安全管理制度和法律法规、加强网络安全的监管力度、以及网络管理人员的职业操守和道德素质来从管理层面降低计算机网络安全问题的发生。同时,加强相应的网络维护人员、网络监管人员的技能和安全意识锻炼,结合不同网络区域的访客数量、活跃度等网络的实际具体运行情况,制定出科学合理的解决方案,更加全面并立体性地保障计算机网络安全,降低并解决计算机网络安全问题。

2.2从物理层面解决计算机网络安全问题当前,为进一步有效解决计算机网络安全问题,首先必须从物理层面上着手去处理,也就是要加强对计算机硬件设备安全的防范,确保计算机硬件设备处于一种安全的环境中。另外,在修建计算机机房时也要注意干燥、通风与避光,同时还要加强计算机机房的防火措施,以进一步保证计算机网络安全不会因为物理层的缺陷而出现一系列的安全隐患。

2.3从技术层面解决计算机网络安全问题从技术层面解决计算机网络安全问题首先就是要提高安全防范意识,加强技术层面的网络安全防范措施,主要包括对病毒等入侵网络影响网络安全的因素进行有效地预防、检查和查杀,其次是对网络重要数据和系统做好备份。解决计算机网络安全问题的具体措施可以从以下几个方面着重开展:首先是做好互联网的访问控制工作,降低非法外部用户对网络系统的访问所带来的风险;其次是提高网络安全防火墙技术以及入侵检测技术,最大程度上保护网络安全,建立并完善网络安全防火墙体系,从而避免遭受黑客等其他外户的恶意攻击;再次加强网络数据的安全备份以及数据加密技术,保证原始数据的完整性、安全性和可靠性,防止网络数据被恶意篡改或销毁;最后是积极开发先进的网络安全检测软件以及数据防护软件等,并安装必要的查毒和杀毒软件来净化网络环境,从而解决计算机网络安全问题。此外,利用网络分段技术、建立网络权限控制、属性安全服务以及入网访问功能模块,并用交换式集线器来替代落后的共享式集线器可以有效促进网络安全系统的正常运行。同时,漏洞评估、恶意代码清除以及安全审计和网络隔离等技术的快速发展,也进一步对于防范计算机网络安全问题的发生具有重要的推动作用。技术层面解决网络安全问题是一个综合性的问题,需要科学技术的不断创新和进步以及日常网络使用人员的合理操作及应用来解答,从而尽量降低技术因素造成的网络安全问题的发生,确保计算机网络的安全、稳定。

3.结束语

网络安全的解决措施篇3

[关键字]aRp攻击防范免疫网络

aRp的中文名称是地址解析协议,它的全称是addressResolutionprotocol,在网络使用的过程中,逐渐制订了aRp,这对于安全网络的使用有着重要的保证。攻击防范是网络经常会遇到的问题,也是网络必须具备的基础安全措施,网络一旦被病毒侵害,对网络会造成很大的危害,所以需要一定的“抵抗力”来应对病毒的入侵。所谓的“抵抗能力”也就是免疫网络,免疫网络能够像人体的免疫力保护人体免受细菌的侵害一样可以保护网络正常

一、aRp攻击防范中免疫网络设备的主要问题

1、解决措施的防范能力有限。网络本身的安全性还是比较高的,但是在实际的网络使用过程中,各种因素可能会降低这种安全性,给网络本身造成很大的不便。一些网络安全措施虽然能够达到保护网络安全的效果,但是当遇到更强大的病毒的时候,可能就会有些力不能及,也就是说一般的防范措施能力有限,在遇到复杂的情况下就会能力不足,所以需要更加强大的解决措施来增强网络的安全性。

2、对网络管理约束大,不方便不实用,不具备可操作性。随着网络的不断发展,aRp防范措施的种类也在不断的增多,虽然数量可观,但是在质量上却不尽如人意。有很多的aRp防范措施对网络的管理约束太大,所以在实际的使用中实用性并不强,在管理上也不方便,操作上也不方便,这样的措施再多都无济于事。因为在管理的过程中,并不需要太多的措施,仅仅只要一个能够有所保证的措施就可以。

3、某些措施对网络传输的效能有损失,网速变慢,带宽浪费,也不可取。在众多的aRp防范措施中,不乏一些看着华丽的措施,实则并没有实际的防范能力。这种类型的防范措施往往需要快的网速,而且传输的东西也非常多,对于网络传输的效能会有一定的损失,导致网速变慢,同时浪费宽带,从实用性方面来讲,并没有很大的优势。

二、常见的防范aRp措施的分析

1、双绑措施。双绑措施的重点就在于双绑,这里的双指的是路由器和终端上进行的ip-maC绑定的措施,对于一些aRp欺骗的两个端口,伪造关闭网络、截获数据的现象,从而起到一定的约束作用。这种防范措施是从aRp原理上进行的一种基本的防范措施,在人们的生活中普遍适用,能够有效的用于最最普通的aRp欺骗。但是这种措施也存在一定的缺陷,它的缺陷主要有三点,包括升级的aRp容易捣毁终端上的静态绑定,严重的情况下静态绑定能够完全失效。第二个就是路由器上的ip-maC表的绑定工作非常繁琐费时费力,不方便。第三点就是这种方法作用的主要对象只是两端的电脑和路由器,只能让他们免接受aRp信息,而内网中还会有aRp信息的传输。

2、aRp个人防火墙。aRp个人防火墙是aRp的又一个防范措施,这种防范措施主要是对终端电脑的网关进行绑定,以免网络中假网关的对其造成一定的影响,这种防范措施主要的保护对象是自身数据。aRp个人防火墙的作用范围很广,但是并不代表aRp个人防火墙能够保证aRp攻击就不存在,同样,aRp个人防火墙也是有很大的缺陷。首先,aRp个人防火墙不能够保证绑定的网关是绝对正确的。再者,aRp不仅能够伪造网关,同样他也能够截获数据。所以说aRp个人防火墙中的个人还是比较突出的,也就是说aRp个人防火墙是个人的,不是网络的。

3、VLan和交换机端口绑定。VLan和交换机端口绑定是另外一个常用的aRp防范措施,这种方法主要是对做法VLan进行细致的划分,通过这种划分减少广播域的范围,从而让aRp能够在小范围内发挥作用,不至于在更大的范围中影响,同时,学习完成以后,关闭一些具有maC地址学习的功能网管交换机,就可以把对应的maC和端口进行绑定,避免了病毒利用aRp攻击篡改自身地址。VLan和交换机端口绑定的防范措施也存在一定的问题,主要问题在于没有对网关的任何保护,把每一台电脑都牢牢地固定在一个交换机端口上,这种管理太死板了。

网络安全的解决措施篇4

关键词:网络环境;计算机安全;网络安全教育

随着社会的迅猛发展,计算机已被普遍应用在人们的日常生活中,计算机网络技术不仅给人类日常生活带来了极大的便利,而且影响着社会未来的发展。但是在网络计算机广泛应用的同时,网络计算机安全问题越来越成为困扰国家和社会的问题。网络中充斥的暴力、色情等不良信息,以及不法分子盗取国家、公司、以及个人机密的行为,严重影响了国家网络的安全,给国家和个人带来了极大的损失。为了更好地保障集体和个人的用网安全,要深入了解和探索网络计算机通信中的问题,并分析存在这些问题的原因,针对问题加强网络计算机的安全管理,制定相应的防护措施,保证计算机网络环境的安全,为人们提供一个健康的网络环境。

1网络计算机安全概述

网络计算机技术主要包括计算机技术和网络通信技术两部分。收集和保存网络上存在的大量信息的技术常被称为计算机技术,而通信技术则常用来指是传送和交换采集的数据,共享计算机网络资源的技术。网络计算机安全,顾名思义是指通过一定的方式来保证计算机网络环境的安全。在这个过程中,常常用到一些专业的安全技术和防护措施,利用这些技术可以很好地保证计算机网络环境的安全,防止出现硬件与软件出现被破坏、信息泄露、信息丢失等情况。

2目前我国网络计算机安全的研究方向

我国当前计算机的发展已进入一个新的阶段,信息技术的发展速度已大大超过了人们的想象,我国网络计算机安全,已成为一个很重要的研究方向,我国在这个方面已投入了很大的精力,已研发出了很多网络计算机安全防护系统,常见的有网络防火墙系统、安全路由器等。这些系统很大程度保证了网络计算机系统的安全,最大程度实现了信息共享,促进了我国网络信息技术的飞速发展,提供了一个安全的网络公用环境。但是,计算机发展迅猛,也存在一些缺陷和不足,许多计算机网络系统存在安全隐患,不能确保计算机用户的信息绝对安全。因此,为了保证每个使用者的个人隐私,要加大对计算机网络安全的保障力度,寻找出现隐患的原因,并及时进行分析,制定相应的安全防护措施。

3网络计算机安全存在隐患的原因

3.1网络计算机系统自身原因

计算机系统主要由软件系统和硬件系统两部分构成,这两部分的共同配合促进了用户查找和使用网络信息和网络数据,使资源共享实现最大化。但是,网络计算机在使用过程中常常会出现信息丢失等网络安全问题,这些问题很大一部分是因为受到了自身系统方面的影响,主要体现在以下几个方面。(1)计算机网络环境越来越开放。计算机的快速发展,使网络资源得到了极大的共享,开放的网络环境是计算机的重要特点,但是,开放的网络环境带来了很多问题,比如使用者的个人隐私,国家以及公司的数据信息,常常因为开放的网络环境被不法分子盗取,影响整个网络的通信质量。(2)计算机软件设计存在漏洞。在计算机软件设计的过程中,由于一些原因,导致软件存在一些漏洞、通信协议及通信软件系统不够健全,给很多不法分子创造了趁虚而入的机会。如果没有采取一定的措施进行防范,这些非法分子就会利用软件漏洞入侵他人计算机网络系统,给他人带来重大损失。

3.2计算机网络信息通道存在安全隐患

计算机信息在网络信息通道中进行传输,而我们往往忽视了网络信息通道的设计,比如没有制定必要的屏蔽措施,使有关信息改变或丢失,这样大大增加了信息在网络通道中的传输风险。对于出现这种现象的原因,可以解释为传输通道中因为没有相对应的电磁屏蔽措施,导致传出时不断向外发射电磁辐射,这些辐射很容易被其他仪器探测到,因此常常会出现信息的错误。

3.3计算机网络管理人员能力不足

我国很多计算机网络管理人员缺乏强烈的计算机网络安全意识,计算机网络安全防护管理工作做得不到位,很多不法分子利用计算机漏洞,肆意侵入他人的电脑进行破坏,盗窃、篡改他人的数据,从中谋取非法利益。这些问题严重影响了我国网络环境的安全管理工作,使国家和人民的财产安全受到极大威胁,严重阻碍了我国计算机网络通信系统的健康发展。

4网络计算机安全的防护措施

4.1提高系统自身保护能力

提高计算机系统的自身保护能力要求在网络计算机设计时不要仅仅考虑时效性,还应重视计算机通信的安全性。除此之外,还要充分考虑计算机网络信息保密的难易程度及可行性,尽可能寻找最合适的方案进行设计,最大程度完善通信协议及通信软件系统,减少使用过程中存在的问题。可以设计安全鉴定等级,并采取相应的保护措施,避免非法用户肆意侵入他人计算机网络系统,做出不法行为。

4.2大力推广网络安全教育,使计算机网络管理人才发挥作用

现在很多人对于网络安全缺乏全面的认识,很多人不知道如何防范和解决网络隐患或问题,因此,必须要大力推广网络安全教育,使人们充分意识到计算机通信网络安全的重要性及计算机网络遭到破坏的危害性,加大计算机网络安全保障工作的资金投入,加强计算机技术各领域间的交流,尽量跟上时展的步伐,利用网络计算机新技术,高效解决计算机网络安全问题。

4.3制定并实施相应的网络安全防护对策

(1)设置访问权限。设置访问权限的方式有许多种,比如进行身份验证,身份验证是指用户使用动态口令或密码输入等方式进行登录用户的身份验证,限制不符合要求的用户非法访问。对于不具有访问权限或者是非法登录的用户,其登入过程会被立刻暂停,并且该用户访问的部分地址会被拦截并记录下来,从而对网络实施分级管理。这对于计算机的安全管理工作起到了很大的作用,极大程度阻止了非法用户入侵他人计算机网络通信系统。(2)设置使用权限。对于网络资源的使用权限,可以通过授权的方式向用户发放访问许可证书,共享和使用所需的资源,坚决防止无权限用户查阅及使用网络资源。通过对使用权限的设置,用户的访问和使用权力得到了有效的控制,并且将使用权限设置和内容审核制度结合,大大增强了计算机信息的安全性。

网络安全的解决措施篇5

【关键词】企业信息化网络管理网络安全解决措施

1网络管理的基本知识

1.1网络管理的基本概念

所谓的企业网络管理指的是利用资源的调度和协调整个企业网络系统设计和规划、运行监控、管理控制和故障诊断,从而保护企业网络系统和稳定运行,优化网络环境,网络安全,以保证正常的企业工作安全、稳定、有效运行。

1.2网络管理的基本对象

企业网络管理主要包括网络设备、网络性能、网络系统和其他方面的管理。

2中小企业网络管理现状及解决办法

2.1网络管理在中小企业的现状

中小企业特是指一种员工相对较少,业务的规模也较小的企业。同时网络布局和管理在中小企业更加灵活,但由于没有雄厚的资金投入、及有限的技术人员等原因,以至于一些企业至今一直未能实施合理有效的网络管理。即使一些企业已有了一定程度网络管理,但是对于网络管理重视程度不够,关键技术细节理解不完整,造成网络管理还存在许多不足。

2.2中小型企业形势分析

经过对90%以上的中小型企业网络管理的数据分析,中小型企业网络问题的根源主要集中在以下几个方面:

2.2.1企业网络管理的安全意识薄弱

企业高层管理人员对于发展生产技术和扩大企业经营规模的兴趣,远远大于对于网络管理的学习和安全方面的重视,安全意识薄弱。对于企业网络安全的投资较少、有关管理领域较为宽松,无法满足现代网络信息安全的基本要求。另外中小企业对网络的稳定性和网络安全存在侥幸心理,对于网络安全没有充分积极的认识,一旦出现问题,更不会积极应对,这就导致一旦出现安全问题不但不会去解决,更会任由问题扩大。

2.2.2网络管理措施不足

中小企业由于专项资金不足,这也成为网络管理经验技术力量薄弱的的主要原因。路由器、交换机、服务器等网络设备、及软件系统在中小企业一般没有相关的管理策略。对于由其生产商或集成商发出的用来修补或升级软件系统信息没有有效的处理方式。对于服务器和其他重要数据不配备备份或数据加密,冗余措施。这些无法更新的系统和缺乏配置的硬件设备让恶意人员有机可乘,对病毒、木马或恶意程序的更是毫无抵抗,企业网络的可能性,存在着严重的安全隐患。通信设计与应用。

2.2.3全面解决方案的缺乏

在大多数中小型企业缺乏网络管理解决方案情况下,他们的安全意识大都建立在防火墙、防病毒软件及加密技术升级上,进而让自己的心理更加依赖。大家都知道,对于企业网络管理,简单的解决方案并不能完全保证企业网络安全性,随着信息技术的发展,网络的更新换代极快,网络安全这个问题远远不是单一的杀毒软件和防火墙就可以解决的,也不是很多标准的安全产品可以处理的。这些问题需要一个综合且全面的技术解决方案,而这个方案很大程度依赖专业的网络管理。

2.3中小型企业网络管理存在问题的解决方案

2.3.1加强企业网络管理实践,提高安全意识

企业想获得健康,稳定,快速的发展,规范网络管理经营行为,提高员工的网络安全意识势在必行。详细的解决方案措施:

(1)可分为虚拟VLan网络段,应用数据控制和管理控制,将公司的主营业务和非主营业务分开有效管理或者将公司各个部门、小组按照业务不同分开管理。

(2)对于企业员工应用固定ip设置或者使用DCHp动态分配ip地址,与此同时进行maC地址绑定,启动防网络风暴管理制度,强化互联网的网络安全。这样操作一方面便于监视与维护,另一方面减少了网络中毒,网络瘫痪等问题出现的可能性。

2.3.2采取切实可行的网络安全管理措施

对于企业来说,最典型的网络安全问题是数据的丢失、损坏与泄漏,数据的安全问题,以及网络安全协议的问题。提高整体网络安全意识,重要数据定期备份是网络管理中对信息进行有效处理的必要手段。

(1)为了解决数据安全的问题,需要进行业务关键数据进行远程备份,以防止数据因为木马、病毒、及人为原因导致数据安全问题。

(2)对于服务器、路由器、交换机等突然损坏的硬件问题,重要的是要进行设备冗余设置。网络的关键设备设置一用一备的组网方式。

(3)对于软件系统的问题,则需要检查系统的编码,严格编码标准,从而消除系统本身的问题。

(4)基于网络的安全协议问题,需要专用网络执行加密操作,以防止恶意黑客攻击。

2.3.3制定切实完备的网络技术应对方案

在当前的网络信息如此开放的大环境中,任何网络都不是百分之百保证安全的,所以一套完整有效的网络技术应对方案对于网络管理尤为重要。网络技术应对方案一方面是指应对网络安全方面的技术方案,一方面是应对网络故障方面的技术方案。因此,企业需要结合自己本身的实际情况,制定完善的应对措施及方案。

(1)制定一个完整的防火墙和防护软件的升级规则,及时更新系统补丁,避免网络安全漏洞。

(2)进行网络故障实战演练,提供网络管理人员的技术业务水平。

(3)对于发生的故障及安全事故要及时备案,分析,避免类似的情况再次发生。

3结论

随着网络信息技术的迅猛发展,信息容量在这个开放的环境中不断增长,网络规模也将随之增加,越来越多的企业的管理者们开始认识到网络管理的重要性,并且在企业资金的投入上有了一定的倾斜。信息化程度的高低已经成为衡量一个企业是否是现代化企业的重要标准。从在整个国民经济中有着非常重要地位的中小企业来看,一个高效、稳定、安全的网络是确保其健康发展的命脉之一。网络管理在中小企业的原材料采购、产品营销、客户关系等等方面也起着底层建筑的基础。目前很多企业在网络管理方面还有很大的完善空间,还有很多工作需要踏踏实实的去完成。

网络安全的解决措施篇6

[关键词]无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

it技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的it环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.mac地址过滤

mac地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(mac地址)下发到各个ap中,或者直接存储在无线控制器中,或者在ap交换机端进行设置。

2.隐藏ssid

ssid(servicesetidentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的vlan,计算机接入某一个ssid的网络后就不能直接与另一个ssid的网络进行通信了,ssid经常被用来作为不同网络服务的标识。一个ssid最多有32个字符构成,无线终端接入无线网路时必须提供有效的siid,只有匹配的ssid才可接入。一般来说,无线ap会广播ssid,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如windowsxp自带扫描功能,可以将能联系到的所有无线网络的ssid罗列出来。因此,出于安全考虑,可以设置ap不广播ssid,并将ssid的名字构造成一个不容易猜解的长字符串。这样,由于ssid被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出ssid全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线ap时采用wap加密模式,又因为不论ssid是否隐藏攻击者都能通过专用软件探测到ssid,因此不隐藏ssid,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[j].信息科技,2008,37(6):24-26.

网络安全的解决措施篇7

关键词:计算机;网络安全;漏洞;解决措施

     前言

随着计算机行业的不断发展,网络用户的不断增加,网络攻击行为有增无减,这与网络攻击群体数量和技术上的不断发展有关,因而计算机网络攻击事件的数量和造成的危害也在不断增多,造成了非常恶劣的影响,在一定程度上危害到人民群众的根本利益和社会经济发展的稳定性。但是,网络攻击事件是有应对之策的,因为攻击群体的攻击行为基本上都是通过计算机网络系统的漏洞进行的,几乎所有的攻击者都是利用现有计算机网络系统的漏洞进行活动,计算机用户只要增强安全保护意识,构建完善的网络安全应对体系,对原有的安全漏洞采用有效的解决措施,就一定能够确保自身网络的安全性和正常运行。

1.计算机网络安全漏洞的分类

1.1链路连接漏洞

众所周知,计算机网络的互通功能是通过链路连接来实现的,因此计算机在工作过程中,就增加了网络攻击群体通过链路连接漏洞对计算机用户进行网络攻击的可能性,这时链路连接漏洞导致的网络安全事件主要有:链路连接攻击、对物理层表述的攻击、会话数据链攻击和互通协议攻击等,这在一定程度上影响到了计算机网络的安全性。

1.2计算机操作系统漏洞

计算机操作系统为了给用户提供更好的服务和便利,为用户提供的是一个用于交流与互动的统一平台,这必然会涉及到丰富多彩的应用功能和技术支持。与之相对于的就是:计算机操作系统功能越丰富,漏洞的数量及其存在的可能性也就随之增加,遭受网络攻击的可能性也就相应增多。同时,计算机操作系统为用户提供的服务越多、服务周期越长,计算机操作系统漏洞也就越容易暴露出来,这也在一定程度上降低了计算机网络的安全性。从某种意义上讲,计算机操作系统漏洞在一定时期内是很难完全避免的。

1.3安全策略漏洞

在计算机系统中,各项服务的正常开展依赖于响应端口的开放功能,例如要使Http服务发挥功能就必须开放80端口,如果提供Smtp服务,则需开放25端口等。端口在开放的同时,也就增加了计算机网络遭受攻击的可能性,这时计算机用户的防火墙往往很难发挥有效的作用,例如因此而引起的软件缺陷攻击、隐蔽隧道攻击等等。

1.4tCp/ip协议缺陷及漏洞

很多计算机用户遭受的网络攻击,都是网络攻击者通过计算机用户的tCp/ip协议的缺陷实现的,因为计算机网络通信的正常服务和运行,离不开tCp/ip固有的支持,但是其控制机制在目前还无法对源地址实现有效的鉴别,无法对ip地址进行准确无误的确认,这就为网络攻击者利用侦听技术破坏计算机网络提供了可能性。

2.计算机网络安全漏洞的应对措施

针对计算机网络安全漏洞的类型,目前比较有效的解决措施主要有防火墙技术、防病毒技术、入侵检测技术等,其中对网络使用者和管理者的培训也是非常重要的。在具体实践中,计算机用户可以有针对性的采取多种安全漏洞应对措施,进而有效提高计算机网络的安全性。

2.1防火墙技术

长期以来,防火墙都是确保计算机网络安全的关键技术,它能够限制外界用户对内部计算机网络进行访问及管理内部用户访问外界网络的权限,是目前应用最广泛、最经济和最有效的安全漏洞防范技术之一。其基本功能就是要对计算机网络的访问进行有效控制,防止不明身份的黑客进入计算机用户的网络,对计算机用户的信息进行破坏。

2.2防病毒技术

随着计算机应用技术的持续进步,计算机病毒的种类、复杂性也在不断提升,对计算机用户造成的危害也在不断增加,这时防病毒技术的应用是最广泛的,如计算机杀毒软件的应用。杀毒软件主要包括单机杀毒软件和网络杀毒软件两种类型。顾名思义,网络杀毒软件主要是应当网络病毒的,防止计算机病毒通过计算机网络进行传播和破坏活动,当监测到网络病毒后可以进行及时删除;单机杀毒软件通常会安装在一台计算机上,只对本地或者与本地相连的资源和信息进行病毒扫描或删除等。

2.3入侵检测技术

入侵检测系统从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,因而可以降低系统再次受到同类入侵的可能性。

2.4数据加密与用户授权访问

数据加密与用户授权访问控制技术的应用相对比较灵活,因而应用也是非常普遍的。其中数据加密技术可以实现对动态信息数据的有效保护,用户授权访问控制技术可以实现对静态信息数据的有效保护,因此两者在开放式网络的安全漏洞防范中,应用相对广泛。

2.5加强网络安全管理人员综合素质的提高

由于多种计算机网络安全漏洞的存在,绝对意义上的网络安全是很难产生的。因此,加强计算机网络安全管理人员综合素质的提高,健全安全管理制度是至关重要的。通过计算机用户以及网络管理人员网络安全意识的提高、网络安全漏洞应对措施和技术的有效运用,必然会在最大程度上确保计算机网络的安全性,将计算机网络遭受黑客攻击的可能性控制到最小。

3.总结

综上所述,计算机网络安全漏洞的类型及成因是多方面的,需要引起我们的足够重视,尤其是随着信息时代的到来,计算机网络安全问题与每个人都息息相关,我们只有采取有针对性的、积极有效的网络安全防控措施,逐步构建健康、稳定、安全的计算机网络运行环境,才能确保计算机用户的信息安全,避免不必要的损失,使计算机网络能够更好的为个人及国家的社会经济发展做好服务。

参考文献:

[1]张旭伟,翁明江.网络安全漏洞研究及其防护[J].黑龙江科技信息,2007,(05).

网络安全的解决措施篇8

关键词:校园网;网络;安全;措施

校园网发展到今天,已成为了internet不可缺少的一部分。校园网作为一种丰富学习资源、拓展教学空间、提高教育效率的有效途径,为教育的创新与普及提供了新的突破口。与此同时,网络与生俱来的不安全因素,如病毒、黑客、非法入侵、不健康信息等,也无时无刻不在威胁教育网络的健康发展,而成为教育信息化建设中不容忽视的问题。

1 校园网面临的安全问题

与其他网络一样,校园网也面临着病毒泛滥、黑客攻击等多种威胁。危害校园网安全的主要因素有:

(1)普遍存在的计算机系统的漏洞,对信息安全、系统的使用、网络的运行构成严重的威胁。

几乎每一个操作系统或应用软件都有安全漏洞和后门,这些正是黑客攻击的首选目标。另外,程序员为了方便自己而设置的软件“后门”更是危害极大,虽然一般不为人所知,但是,一旦“后门”被打开,网络所面临的危险可想而知。

(2)计算机蠕虫、病毒泛滥、外来的攻击、入侵等不良行为等影响用户的使用、信息安全、网络运行。

如果没有人恶意地利用这些漏洞和失误,那么,网络和数据同样是安全的,所以,网络所面临的最大威胁就是那些无聊者的恶意攻击。如:Dos攻击、网络扫描、aRp病毒,这些都可以影响网络正常运行。

(3)校园网内部用户对网络资源的滥用,垃圾信息、不良信息的传播。

internet非法内容也形成了对网络的另一大威胁。iDC的统计曾显示,有30%-40%的internet访问是去访问色情、暴力、反动等站点。在这样的情况下,internet资源被严重浪费。而对教育网来说,面对形形、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些网站如娱乐、游戏、暴力、色情、反动消息等不良网络内容,将极大地危害青少年的身心健康,导致无法想象的后果。

(4)内部用户的行为。

网络用户或者低级用户甚至是临时用户的失误,往往是安全意识不强、口令选择不慎、将自己的账号随意转借给他人、与别人共享资源等行为所致。这些都给网络安全带来了致命的威胁。

2 对于校园网安全问题应采取的措施

首先,在管理方面要采取相应的措施。

要制定校园网安全管理规定、条例、办法。如对用户进行分组管理,对ip地址、密码、口令的管理,对机密数据的管理,对应用程序使用权限的管理都要做到有章可循,有据可查。在安全管理的具体实施方面,要确定安全管理的原则,确定该系统的安全等级,确定安全管理的范围,制定出相应的系统出入管理制度、操作规程,制定完备的系统维护制度和应急措施。

其次,在技术方面应具备防范措施。

(1)网络病毒的防范。根据校园网现状,在充分考虑可行性的基础上,采用杀毒软件网络版的分级管理,多重防护体系可作为校园网的防病毒管理架构。在整个网络内,只要有可能感染和传播病毒的地方都采取相应的防病毒手段。同时,为了有效、快捷地实施和管理整个网络的防病毒体系,充分使用杀毒软件网络版所拥有的“远程安装”、“智能升级”、“集中管理”等多种功能,为教育网络建立起一个完善的防病毒体系。

(2)将校园网同internet和教育网采取安全隔离的措施。网络和网络之间互联,同时给有意、无意的黑客或破坏者带来了充分的施展空间。所以,网络之间使用防火墙进行有效的安全隔离是必须的,将internet、教育网、校园网和服务器区隔离开。

(3)采取网络安全监控措施。在不影响网络正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护,如安装网管软件或监控软件对校园网内的用户进行监控。

(4)解决网络安全漏洞的问题。对于非专业人员来说,无法确切了解和解决服务器系统和整个网络的安全缺陷及安全漏洞,因此需要借助第三方软件来解决此安全隐患,并提出相应的安全解决方案,如360安全卫士就是很好的免费软件。

(5)数据备份和恢复。设备可以替换,数据一旦被破坏或丢失,其损失几乎可以用灾难来衡量。所以,做一套完整的数据备份和恢复措施是校园网迫切需要的,如增加磁盘阵列、磁带机等设备将每份数据都备份下来。

(6)将有害信息过滤。对于大中型校园网络,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园网内电脑访问互联网进行有害信息过滤管理。

网络安全的解决措施篇9

关键词:安全;无线网络;措施

信息化社会是当前人类社会发展的新阶段,而随着信息技术的进步,很多网络覆盖方式都向着无线网络方向发展,通过无线网络能够更好的进行资源共享以及信息的交流。信息的交流随着无线网络以及局域网的出现被大大提升,相比较有线网络,无线网络在使用过程中更加的便捷、自由,但由于无线网络自身的特性,其安全隐患也相对较大。由于无线网络的信号具有开放性,因而对传输介质无线网络很难有效的予以保护,在传播过程中也极易为他人截获,达到攻击网络的目的。所以,如何提高无线网络设计的安全性成为了目前无线网络发展的重要课题,通过在网络以及组网设计的过程中提升网络安全性,从而保证局域网以及无线网络信号传播质量以及安全性。

1常见安全隐患分析

在组织内部以及企业中,将单个计算机终端通过无限通信技术予以连接的技术便是无线局域网技术,通过这种方式可以实现信息资源的共享,以此在组织内部以及企业中进行通讯。不同于传统的有线电缆作为信息传播的网络来说,无限局域网则使用空间电磁波进行信息的传输。相比较之下,无线网络中电脑终端可以具有更高的移动能力。另外无线网络的安装相对较为简单,受到空间限制以及地理位置限制相对较小,这正是由于无线网络信息传播介质的特性决定的,相应的正是由于这一特性导致无线网络安全性能相对较难控制,其无法同有线网络一样采用有线网络安全机制予以保护,这也是当前无线网络安全技术的研发重点。

目前计算机网络技术人员对无线网络的规划建设主要需要解决两方面问题,由于目前可以提高无线网络安全性能的技术方案、技术标准较为繁杂,因而无法确定哪种方案更加有效。有线网络的安全防范措施往往通过建立防火墙以及硬件设备等方式,但是将这种方式应用在无线网络中,网络会轻而易举的受到外部攻击,这种入侵和攻击是由于防线从内部被攻破。因为通过无线网络,攻击、入侵者可以轻易的绕过硬件安全设备,从而从内部攻破网络防火墙。

主要的无线网络威胁包括以下几方面:首先,为数据的篡改以及截取。若攻击者能够通过无线网络入侵到内部网络,那么对内部网络中的数据信息便可以任意的截获、伪造,通过伪造将两个网络之间传输的数据进行截获、修改。其次,则可以窃听网络传输数据,导致一些机密数据的泄漏。另外还可以通过这种方式盗用一些身份。另外通过无线网络还可以入侵到用户手机窃取用户信息,利用这些信息攻击其他数据、系统。

2提高网络安全性能措施

通过上术分析可以看出,企业以及组织内部所使用无线网的安全核心便是“接入”。只有把好这一关才能有效提高无线网络安全性能,常见的措施主要有两种,即过滤maC地址以及将SSiD隐藏,下面便针对这两种方式进行有效分析。

2.1过滤maC地址

在有线网络安全防范措施中,最为常见的便是过滤maC地址。作为操作交换机的有效方式,该种方式也被应用在无线网络中。通过对无线网卡物理地址的制定,将maC地质通过控制器下发至ap,或者直接将maC地质存于无线控制器中。除此之外还可以直接在ap交换机中进行有效设置。

2.2将SSiD隐藏

SSiD(ServiceSetidentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLan,计算机接入某一个SSiD的网络后就不能直接与另一个SSiD的网络进行通信了,SSiD经常被用来作为不同网络服务的标识。一个SSiD最多有32个字符构成,无线终端接入无线网路时必须提供有效的SiiD,只有匹配的SSiD才可接入。一般来说,无线ap会广播SSiD,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如winDowSXp自带扫描功能,可以将能联系到的所有无线网络的SSiD罗列出来。因此,出于安全考虑,可以设置ap不广播SSiD,并将SSiD的名字构造成一个不容易猜解的长字符串。这样,由于SSiD被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSiD全名也是无法接入到这个网络中去的。

3安全措施的选择

在网络的应用中,安全同方便之间的矛盾是恒久的话题。网络安全性越高则其方便性越差,反之网络的方便必然会牺牲网络的安全性能。而无线网络的应用初衷便是方便,因而其应用必然要考虑方便性。所以在应用过程中,人们必须权衡利弊,选择有效的安全措施保证无线网络信息传递的安全性。

在接入无线ap时采用wap加密模式,又因为不论SSiD是否隐藏攻击者都能通过专用软件探测到SSiD,因此不隐藏SSiD,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,这方面其意义重大。由于便捷是来访用户的关注焦点,因而在网络安全性上的要求相对较低。由于portal认证方式无需进行客户端的安装,这种强制认证方式使得用户在使用终端进行访问时可以直接进入网络。通过这种方式用户能够更加便捷、快速的使用网络,但是安全性相对较弱。另外若资金允许,可以在无线网络中设置入侵监测装置,以此对外来非法入侵进行防雨,保证无线网络的安全性能,通过这种方式能够有效保证外来入侵在第一时间被发现。

最后无论何种安全技术,想要发挥作用首先必须被使用,所以最后的安全措施便是提高使用者的安全意识,只有使得每个使用者都具有安全意识才能从基础上提高无线网络安全性能。否则,非法入侵以及攻击者可以在短时间内攻破安全管理人员设置的各类措施,导致无线网络保护措施形同虚设。

目前很多组织内部以及企业都已经开始使用无线网络,虽然无线网络的覆盖使得组织内部以及企业获得了更多的辩解。但是由于对网络建设安全性的忽视,很多局域无线网甚至都没有考虑安全措施,这就导致整个网络安全性较差,很容易受到外部的入侵以及攻击。因而在使用中应当注意提高安全管理质量,通过身份验证等方式,实现无线网络同有线网络直接对接,从而提高网络安全性。

参考文献

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

网络安全的解决措施篇10

论文提要:网络会计是网络经济发展的必然产物。与传统会计相比,网络会计具有更加广泛的核算内容。网络会计既是对传统会计的继承,又是对传统会计的发展。但是网络会计在发展过程中存在种种问题。本文试图分析网络会计及其在在我国发展中存在问题,提出一些发展的建议。

一、引言

网络会计,是指在互联网环境下对各种交易和事项进行确认针量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,也是电子商务的重要组成部分。网络会计是网络经济发展的必然产物,是企业会计发展的主流。其优越性体现在核算的充分性和信息的无纸性稿息处理披露和使用的及时性稿息的交互性溃源的共享性和传递的网络性等几个方面,是未来会计发展的方向。

二、网络会计对传统会计的发展及创新

网络会计既是对传统会计的继承,又是对传统会计的发展。网络会计对传统会计基本会计理论和实务的影响与发展分为以下几个方面:

(一)核算对象发生变化。在网络时代,企业资金的进入循环和周转,以及在权益之间的转化运动发生变化,企业出现模糊分工,使得核算对象发生变化,“资金运动论’,已不能完全适应网络会计的需要。

(二)传统的会计假设需要补充和完善。随着网络会计的发展,传统的会计主体假设持续经营假设会计分期假设和货币计量假设,需要不断的发展。在网络空间中,企业非常灵活,会计主体变化频繁,“虚拟公司’,使会计主体具有可变性,传统会计主体假设在这种条件下已失去意义。在互联网络环境下,会计主体十分灵活,存在的时间长短有很大的不确定性,“虚拟公司’,可以随业务活动的需要随时成立、随时终止,持续经营假设将不再适用。

(三)原有的会计原则受到影响。权责发生制和历史成本原则等会计原则受到网络会计发展的影响。在网络会计中,会计期间等同于交易期间,无跨期分摊收入和费用的问题,权责发生制失去了基础;在电子联机实时报告下,收付实现制更适用于网络会计;在互联网环境下,网络公司的交易产品市场价格活跃,并且企业的成立解散频繁,采用历史成本计价不能公允地反映其财务状况和经营成果。

(四)对传统财务报告需进行变革。网络会计的电子财务报表具有即时处理、随时提供信息的特点,更适应决策者的要求,同时扩大了各种信息容量。互联网在财务报告中的运用,一方面网络信息技术使得财务数据的收集加工处理都可以适时进行,不仅迅捷,而且可以双向交流,财务信息的及时性得到极大提高,甚至报表阅读者可以根据自身的需要,以财务会计的原始数据为基础,进行再加工,获取更深入的信息;另一方面,随着知识经济的发展,财务报告中包含的人力资源环境保护等信息重要性迅速提高,以附表树注形式披露的信息不再只是会计报表的补充,以前并不重要的信息或受成本效益原则约束无法披露的信息,都可以进行充分及时的披露。由此传统财务会计报告的结构和内容都需要进行大的变革。

三网络会计发展中存在的问题

网络会计具有的优越性给企业运作带来的效益是肯定的,但是网络会计是在网络环境下运行的,故它不可避免会遇到许多问题,以下几点是网络会计发展中存在的常见问题。

(一)会计信息的安全性问题。会计信息安全与否直接关系到企业经营管理活动的科学性和其他要素(系统资源溃金则产物资)的安全,是电子商务交易的关键,是网络会计安全的核心是会计监督的安全保障。然而,由于下列一些因素的作用,网络会计信息的安全性着实令人担忧。计算机网络的发展,使各种计算机系统互相连接,从而使系统间的数据流动性很大。但计算机系统本身是脆弱的,病毒的感染就算机硬件的故障用户的误操作等都会危及网络系统的安全性。

网络环境的开放性使会计信息很难避免非法侵扰,使内部控制难度增加。网络会计系统的开放性与企业会计运作的某些信息的保密性和安全性产生了较大的冲突。网络会计主要依靠自动数据处理功能,而这种功能又集中,即使发生微小的干扰或差错,都会造成严重后果。商业机密有可能在无形中向外开放,落入未被授权的人员手中,若被竞争对手获取,则无疑是致命的。在客户和服务器之间传递的一些私人信息,有可能被未授权的人员所截获并非法使用、改动。黑客可能恶意攻击网络会计系统,通过非法截取、恶意修改,或通过嵌入非法的舞弊程序,致使系统瘫痪,从而给公司带来不可估量的损失。尤其是跨地区跨国传送的数据,安全问题更是难以保证。例如:数据保管人员通过磁盘、软件等介质,把本企业会计信息透露给竞争对手,那么企业的合法权益即会受到严重侵害,造成的损失是无法估计的。

(二)会计信息的非真实完整性问题

离开了真实可靠的会计信息,企业的经济决策和宏观经济决策都将失去依据,那么会计信息系统也将失去其使用价值。因此信息的真伪对企业至关重要,最应引起关注。传统会计下,会计信息的真实完整性和经济责任的明确是通过白纸黑字的会计记录才目关会计记录中的签字盖章浦计制度及内部控制制度来确保的。而在网络会计中,在网络传输和保存中,对电子数据的修改、非法拦截窃取篡改转移伪造删除稳匿等可以不留任何痕迹,财务数据流动过程中签字盖章等传统确认手段不再存在。网络计算机集成化处理促使传统手工会计中内部控制制度的效力逐步削弱,传统的组织控制功能弱化。网络系统的开放性和动态性加大了审计取证难度,加剧了会计信息失真的风险。例如:从存贷系统中删除某个存贷数据,消除购货业务凭证,转移单位资金到指定个人账户,歪曲完成公式定义文件编制失真的财务报表,然后对公式定义文件复原。如果以上舞弊仃为甲核人员没有认真地执行审核职能,那么计算机就会重复执行同一错误操作,整个系统将会被神不知瑰不觉地进入非法的舞弊程序,不法分子可以借此侵吞企业大量的财物等。

(三)会计从业人员的适应性问题

网络会计下的会计从业人员应当熟悉计算机网络和网络信息技术,掌握网络会计常见故障的排除方法及相应的维护措施,了解有关电子商务知识和国际电子交易的法律法规,具备商务经营管理和国际社会文化背景知识精通会计知识。目前,这样的复合型人才在我国还非常缺乏。大多数会计人员文化程度普遍较低、英文底子较薄视野较窄新事物接受能力较差,限制了电子商务在我国发展的前景以及会计信息系统在企业的普及和有效利用。

以上这些,就是网络会计中存在的最普遍的问题。为了确保会计资料的真实完整洽法,从而帮助企业达到管好用好资金,保护企业投资者债权人以及企业自身的合法权益,必须加强会计内部控制,以保证网络化的正常进行。也迫切需要制定一些有力措施来防止问题的继续发生。

四解决网络会计中存在问题的主要对策和建议

对于网络会计中存在的问题,我们应该如何解决,如何更好促进发展网络会计,是今后工作之重点。为克服网络会计的弊端,应当在技术安全软件开发及人才方面构筑保障体系。

(一)技术管理方面。鉴于计算机系统脆弱性,在建立网络会计信息时,应该从技术上和管理上考虑安全措施。例如对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。制定计算机机房管理规定,制定防火、防水、防盗舫鼠的措施。计算机房应采用安全保护措施,重要的通道有门卫把守,必要情况下可采用电子门锁指纹核对。用计算机控制进出并登录进出人员的姓名和时间等防范控制手段。加强磁介质档案的保存管理,防止信息丢失或泄露。加强计算机系统运行的安全管理,以及突发事件的应急对策等。

(二)网络安全方面

网络技术在会计中的应用,极大地丰富了会计系统的功能,促进了会计工作效率的提高,但是网络安全问题不能有效得到控制解决,必将影响网络环境下会计的发展。网络环境下会计系统的安全控制的途径包括:

1.网络会计信息安全控制措施。会计信息安全控制一般是通过信息存取安全技术和会计数据加密来达到的。网络存取技术主要有:回复技术、鉴证技术泪令选取技术标识设备技术和保密技术。数据加密是网络会计系统中防止会计信息失真的最基本的防范技术。目前,在网络会计系统中,可以同时采用链路与端间加密两种方法,要充分利用各种方法的优点。

2.系统软件安全控制措施。严格控制系统软件的安装与修改,对工作上的文件属性可采用隐含只读等加密措施,或利用网络设置软件对各工作站点规定访问共享区的存取权限泪令等保密方式,避免文件会计数据等被意外删除或破坏。对系统软件进行定期的预测性检查。系统破坏时,要求系统软件具备紧急响应、强制备份了决速重构和快速恢复的功能。

3.系统入侵防范控制措施。为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术。例如防火墙是建立在被保护网络周边的、分隔被保护网络与外部网络的一种技术系统。该技术系统采用只允许信息单向流动的路由器来保护本地网,不允许外部用户注册到本地网。这样,即使某个“黑客’,能突破防护进入到文件服务器,由于有单向配置路由器的阻挡,他也无法进入到受保护的本地网中。

(三)软件开发方面提高会计核算软件的智能化