时间:2023-10-26 09:52:32
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇外审员信息安全范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
一、目的
为切实加强我院计算机的使用、管理工作,提高工作效率,确保无纸化办公的平稳有序开展,减少医院管理系统的运行风险,特制定本责任书。
二、职责与管理
1、笔记本电脑实行使用人负责制,科室内电脑实行科主任负责制,科室成员为相关责任人。
2、对全院所有电脑,由财务科统一登记,列入医院固定资产。
三、计算机使用和安全管理
1、应爱护计算机及相关设备,严禁在电脑前喝水等可能污损电脑的行为。
2、按规定程序开启和关闭计算机系统,关机前应先退出应用程序。
3、加强个人用户密码管理,及时注销登录,防止无关人员盗用。
4、原则上禁止使用U盘等,确因需要,必须先查杀病毒再使用。
5、文件资料不要保存在系统C盘或桌面,以免系统故障而丢失资料。
四、处罚
1、所有电脑严禁安装各种游戏。工作时间利用电脑玩游戏(包括蜘蛛纸牌等)、看电影或进行其它与工作无关的活动的,发现1次,罚款50元;由此造成医疗纠纷的,所有责任一律由本人承担。
2、提高防范意识,加强计算机设备(尤其是笔记本电脑)的使用管理,丢失或被盗者,个人照价赔偿。
3、对以下违反规定的行为,勒令改正,对造成损失的照价赔偿;屡教不改者,医院收回其电脑:
①擅自重装、更改操作系统及软件设置的,造成计算机故障的。
②私自安装不正规软件和卸载已有软件。
③因访问不良网站,或擅自使用带有病毒的光盘、U盘、移动硬盘等,导致医院局域网病毒蔓延,造成系统瘫痪,影响正常工作的。
④擅自允许他人(尤其是小孩)使用计算机的。
⑤擅自外借计算机设备,或通过计算机泄露信息的。
五、此责任书协议一式两份,医院和责任人各执一份,签字盖章后生效。
xxx卫生院
院长:
责任人:
二xxx年xx月xxx日
医院电脑使用责任书【2】
各科室:
为保障医院计算机局域网络信息安全,加强医院信息数据查询和使用权限管理规范,避免发生计算机网络失密事件,防止医院信息数据的泄露,现与各中层干部签订信息安全责任书,确定每一位中层干部为所在科室的计算机信息安全责任人,并要求做到以下条款:
1.严格遵守医院信息保密制度及相关的信息安全制度,定期或不定期的在科室内部进行培训和教育,提高信息保密意识。
2.对信息查询的需求,科室须进入OA系统中的数据查询申请流程,填写申请单,经分管信息工作院领导审批同意后方可查询,同时应对查询的数据结果保密,不能随意泄露。
3.医院内部网络的计算机严禁被设定为网络共享计算机,计算机内文件严禁被设定为网络共享文件,严禁以任何形式将有关数据、报表带出医院。
4.计算机操作人员不得擅自更改医院数据和计算机的二系统设置。禁止擅自将医院办公计算机连接互联网(外网)。
5.操作计算机的人员必须使用自己的工号和密码进行自己权限范围内的操作,对自己的工号和密码要进行严格管理,不得把相关的工号和密码泄露给外人。禁止使用他人的工号和密码进行操作,并严格做到人离机关。
6.严禁将医院内部医疗信息或病患信息泄露给他人,包括私自统计药品、高值耗材用量等信息并透漏给他人牟取不法利益,否则将按照法律法规和有关规章制度追究责任。
科室人员如违反以上条款,或科室管理中存在违反条款的行为,除依规处罚相关责任人外,同时将追究相关中层干部的管理责任,并将结果纳入中层干部年度或任期考评,与干部的选拔、任用及奖励挂钩。
本责任书有效期至本届中层干部任期结束。
部门(科室)
负责人签字:
XXXX医院
XXXX年X月X日
医院电脑使用责任书【3】
为了切实加强北京大学人民医院网站安全管理,增强医院网络为医院医疗、教学、科研、管理和员工服务的功能,规范上网信息审核工作,结合我院的实际情况,特制定本责任书。
一、本责任书适用于所有与医院科室/处室相关的网络内容(含信息平台信息、科室/处室自行设立的网站)。
二、各科室/处室网络内容实行科室/处室主任负责制。确保上网信息内容中不含危害国家安全、社会稳定、医院发展和职工团结的内容,不涉及非法内容,确保上网信息的真实性和准确性,不利用网站从事与医院网站职能不符的活动;科室/处室主任对网站上的链接内容负责;涉及人数较多的大型活动或倡议书等一类信息,须报党委院长办公室审批同意后方可挂网。
三、本科室/处室上网内容由科/处室主任授权专人作为科室/处室网络管理员,科/处室主任对上网内容审签,并将审签表交党委院长办公室备案。
四、科室/处室网络管理员职责:对医院网站后台临时权限保密;科室/处室上网内容上报科/处室主任审批,并将科/处室主任签字的审批表交党委院长办公室存档。
科室/处室:
责任人(科室/处室主任):
金融IT内部的运维风险
1. IT内部对服务器的维护和管理依赖于操作系统的口令认证,口令易被转授、窥探以及遗忘等弱点,以及授权不方便等问题造成管理困难,成本较高。
2. 第三方厂商技术支持人员、项目服务商等在对内部核心服务器、网络基础设施进行现场调试或远程技术维护时,无法有效地记录其操作过程和维护内容,核心机密数据容易泄露或遭到恶意破坏。
3. 研发部门在系统上线运行后,经常会通过普通的权限登录系统分析软件查看问题,从信息安全角度考虑,这些查询过程必须留有记录。
解决方案技术优势
1. 独创的数据库运维操作审计平台,覆盖主流商业数据库的企业应用和运维操作。
2. 支持RDP图形实时文字识别和文字提取功能。
3. 带来无缝应用的用户体验,所有应用均可本地化展示。
4. 提供文件传输内容审计记录。
5. 契合金融行业安全的三级会同功能(接入会同、密码会同、命令会同)。
解决方案部署收益
中图分类号:TM39 文献标识码:A
随着飞速发展的电力信息化,电力系统越来越依赖于计算机网络与电子信息系统,电力信息安全系统一旦产生差错,将直接危害电网以及其衍射破坏国民经济,其杀伤力势必无法估量。电力系统信息安全是一项技术复杂度高、管理程度较深综合型系统工程,波及到电力生产、传输、分配与使用等各个环节的同时,需最大限度地确保电力信息的密保性、整体性、可用性、可控性。此外,电力系统信息安全的深入研究,构建电力系统信息安全保障体系显得尤为重要。
一、电力系统现存的信息安全隐患
近几年,快速发展的国内电力信息化,电力通信逐步转变为以光纤和数字微波为主导的的传输方式,并存着卫星、电力线载波、电缆、无线等多种通信方式的全国电力系统通信,为进一步发展国内电气信息化夯实了基础。综合来讲,相对较高的国内电力系统信息安全程度,保障着电力系统信息运行的安全性、稳定性。
虽然我国电力系统信息安全已取得了可喜的成效,但仍有进一步完善之处:
1.未统一规范管理的电力系统信息安全。确保正常运作电力系统,信息安全极为重要,但就目前来说,统一化、权威性的电力系统信息安全管理规范仍未真正落实到位。
2.符合电力行业指标的信息安全保障体系未合理构建。如在电力行业内部缺失计算机信息网络安全意识、未实施完善的数据备份措施、脆弱的身份认证、计算机网络化以及局域网广域化,加大了外在危险的攻击力等问题,屡见不鲜。随着逐步推进的电气信息化进程,计算机网络越来越多的应用于电力系统的生产管理领域,但具有一定运行特点的电力系统,构建与电力工业特点相一致的计算机信息安全保障体系极为关键。
3.涌现出软件内部的安全漏洞。软件的独特定已决定了自身一定不是健全的产品,不同影响的安全漏洞会不断涌现。加之应用广泛的软件,增加了软件接触的条件复杂性,从而一定程度上隐藏了自身潜在的缺陷。
4.假借网页进行恶意攻击。一般情况下,每个电力企业均有自己电力系统网站,在互联网连入后,各种网页均在每位电脑用户搜寻所需的有用信息不断点击下打开。这也是不可回避的情况,然而,并不是打开的所有网页是安全的。部分网站的开发者或拥有者,为获取某种利益,就会巧妙地修改自己的网页,以便其具有一定的特殊功能。如:点击打开某网站链接时,不经意间会发觉自己的浏览器已被自动更换,名称已换成恶意网站的标题。此情况下,运用正常手段根本无法修正。更有甚者,部分网页自身具有携带木马的功能,只要不小心打开或浏览后,就有可能将木马种在你的机器内,之后就会无意间破坏或泄露你个人的信息等。
5.针对当前服务虚拟化快速发展变革期的来临,给电力企业信息系统带来了一定的安全问题。比如攻击内部虚拟机、争夺有限的资源以及增加管理难度等方面。对此,基于信息安全保障体系预设的前提下,可以制定虚拟化感知的安全应对方案,规避争夺资源,进而最大限度的提高服务器处于高峰和非高峰期内的工作效率。
二、构建电力系统信息安全保障体系的几点思考
1.进一步完善信息安全管理机制
整体规划统筹,关注重点,建设信息安全管理制度与规范标准进程需进一步加快,切实制定相关的信息安全制度条例,有效编制电力系统的实施办法,明确信息安全项目的侧重点,规划统筹电力系统信息安全任务。合理构建电力系统信息安全保障体系,为本单位防护信息安全设施完善与更新工作做好全方位指导,及时调查应对产生信息事故之后的规范性工作,从而进一步提高信息安全事件的管理与监督力度。与此同时,针对规范建设灾难恢复系统,需紧抓研究与编制,实施有效的恢复灾难措施,适当规划统筹单位内部恢复灾难的系统建设工作。
除此之外,标准化、规范化是确保电力系统信息安全的基础性工作。电力企业需着手于电力系统的实际特点,格外重视电力系统信息安全的规范化、统一性管理,适当的制定并完善一套标准化、统一性的安全管理规范机制,从而最大限度的弥补电力企业内部信息安全管理存在的不足之处,增强企业的风险承受力。在构建电力系统信息安全保障体系的过程中,电力系统主要管理部门必须严格按照确保电力系统正常运行的指标需求,参照现今的国际安全标准、国家安全标准以及相关的安全法规政策,有效地构建电力系统信息安全的各项管理规范和相关技术标准,进一步规范基础性设施构建、系统与网络平台搭建、应用软件开发、运行管理等各个重要环节,进而为电力系统信息安全的构建创造坚实的基础。
2.加快建设信息安全管控机制
全面落实信息安全保障体系不可忽略主要负责人员的组织、管理工作。结合每人的不同因素,需严格遵循以人为本的安全理念是构建电力系统信息安全保障体系的基本原则之一,对此,在整个电力系统信息安全中,需重视组织安全机制的有效落实工作。在制定健全组织安全机制的过程中,需进一步提高计算机信息网络工作人员的安全意识,并针对专门负责信息安全工作人员开展定期或不定期的安全培训。
建设个人终端标准化工作需加快推进,严格管理个人终端接入网,将个人终端补丁程序与及时自动更新、升级病毒软件落实到日常工作中,而对于随意下载或安装的非正版软件需加大严禁力度。加强实施防治木马病毒等危险因素侵入的安全措施,做好外来用户访问控制工作。全面有效的监控信息安全,尽快构建信息安全监控体系,实现集中监视防火墙、入侵检测等安全防护设施,或对其进行及时有效地警示,同时,深入研究信息安全模型,制定综合评估检测信息安全机制,确保安全信息评估的科学化、简便性。
3.增强安息安全密保工作的认识度
认清形势,对全体员工的密保知识水平与防护技能进行全方面检测,提高网络窃密泄密防范水平。针对外网连接其他公共信息网络,需严格审查或严禁,并严禁外存或处理国家和单位机密在非网上,将保护信息安全工作和职责切实落实到位。与合作单位的开发、咨询工作需强化信息安全保密管理,签订保密协议,严审外来人员的访问,加强授权管理,做好监管与备案工作。定期或不定期开展审查信息系统安全保密活动,对文档做好登记、存档、销毁、定检以及解密等各方面工作,及时发现、解除隐性的或显性的泄密隐患。
在信息安全保障体系设计阶段,确保电力系统信息安全需重点考虑的关键条件之一。规范化使用系统内部的部分安全设施,增强基础设备的安全度,诸如尽可能实行深埋或架空通信线路等措施,避免各种方式的意外损坏。严格化管理保障体系内的部分精密设施,合理制定专项负责制,将责任具体到每人。
三、凭借防火墙及云计算安全手段,保障信息安全
近年来,随着网络科技的快速发展,防火墙技术已作为新兴的计算机网络安全保护性技术措施之一。在网络中,通过阻止黑客访问某个机构的内部网络而设定的屏障,换句话而言,是专门控制超出两个方向的通信门槛。针对边界网络,可利用对应的网络通信监控系统的构建来将内外网络进行隔离,从而防止外部网络的入侵;紧密结合实电力系统,较为合适的利用“防火墙十杀毒软件”配置方式,做好及时升级、更新工作,避免工作流于表面。与此同时,为保密信息因恶意外部破坏造成丢失或网络瘫痪,需认真做好备份重要网络信息和系统数据。此外,备份的有效性定期检验也显得尤为重要。有力鉴定数据备份的有效性关键在于定期的恢复演习,也是有效演练网络负责人恢复数据的操作技能,锻炼应对问题时的从容面对,冷静思考,进而为网络访问创造保障环境。
防火墙的类型多样,具体概况为包过滤防火墙、防火墙与双穴防火墙三大类。其中网络层设置的一般是包过滤防火墙,而在路由器上实现包过滤目的。此类防火墙可以用来对外部非法用户访问的禁止,以及访问某些服务类型的禁止等。又称应用层网管级防火墙的防火墙,其组成主要有服务器和过滤路由器,是当前相对较为流行的防火墙种类之一。而针对双穴防火墙,是在一个网络内进行数据搜集,并有选择性的传送到另一个网络。电力系统信息安全的保障性离不开防火墙的合理配置,确保安全连接各个网络,从而在连接端口规避出现安全漏洞。
同时,通过加强云计算威胁管理,为信息安全保障体系提供灵活的管理策略,进一步丰富审计日志以及报表的功能。并有效结合“云中保险箱技术”,合理利用密钥及管理策略机制,保护用户存储的云隐私与数据信息,使电力企业所运用的云平台或数据交换突破时空限制,且更为安全。
结束语
总的来说,电力系统信息安全保障体系的构建是为了更好地应对电力系统信息安全的潜在威胁,使电力系统信息的安全性不断提高。在总结过去经验的基础上,各电力企业要积极分析电力系统的特点,合理利用云计算安全手段,制定相应的安全策略,建立全面合理的信息安全体系,确保电力信息乃至整个电力系统的安全。
参考文献
[1].吴克河.电力信息系统安全防御体系及关键技术[M].北京: 科学出版社.2011(10).
[2].田雨平.周凤鸣.电力企业现代安全管理[M]. 北京:中国电力出版社.2009(1).
在残酷的市场竞争压力下,如今大多数出版社都不得不在兼顾社会效益的同时,更多地考虑经济效益。毕竟,一家改制成企业的出版社,如果只顾社会效益而忽视经济效益,那么迟早会被淹没在市场竞争的浪潮中。这就造成了高校小专业教材出版的尴尬境遇:教材的利润主要来自于高印量,而小专业教材因为学生人数少、市场容量有限,往往是很多出版社都不愿涉足的“鸡肋”,从而使得其出版相当艰难。小专业教材的市场同类书少且内容陈旧,教材内容无法及时更新,又影响小专业的教学质量和学科发展,从而限制了招生规模,进一步影响教材的大批出版,造成恶性循环。
信息安全专业是一个新兴的交叉学科,目前来说就是一个小专业,各校的招生人数较少。从2001年武汉大学首次开设信息安全专业以来,目前教育部正式批准开设信息安全专业的只有73所高校,另外还有约30多所省属高校开设了信息安全方向,高校总数有100多所,每校招生规模一般为1~2个班(每班30人)。对于工科类的计算机、电子、通信等专业来说,信息安全专业的确是一个小众专业,虽然目前其招生规模还比较小,但毕业生就业形势很好,信息技术发达的今天,信息安全的重要性不言而喻,信息安全专业学生的社会需求是很大的,由此我们判断这个专业有很好的发展前景。
从2008年8月起我们开始调研普通高校信息安全专业的教材情况,通过市场同类书调查、参加教指委会议、走访信息安全专业排名靠前的高校,我们发现,虽然市场上信息安全的图书已经有一些了,但主要以技术类图书及专著为主,真正能作为本科生教材的很少,特别是符合教育部信息安全教指委2009年制定的最新专业规范和教学基本要求的则更少。可见,组织策划一套贯彻最新专业规范和教学基本要求的本科教材是有一定市场需求和出版价值的。基于上述考虑,我们决定组织策划一套普通高校的信息安全本科教材。这套教材我们定名为《普通高等院校信息安全类特色专业系列规划教材》,同时我们争取到了教育部信息安全教指委的支持,成立了以信息安全教指委委员为主,部分重点高校知名教授为辅的高水平编委会。目前这套教材规划的14门核心课程已出版3本,计划到明年9月之前全套出齐。下面就以《普通高等院校信息安全类特色专业系列规划教材》为例,分六个方面,介绍小专业教材的策划思路和心得体会。
一、策划找准切入点,特色定位很关键
其实在我们策划这套教材之前,高等教育出版社、清华大学出版社、国防工业出版社、北京邮电大学出版社等都已出版过信息安全方面的图书,包括教材、技术书及专著,其中也不乏“十一五”国家级规划教材,那么为什么我们这套教材能得到信息安全教指委和各高校的支持呢?一方面是我们抓住了信息安全教指委颁布最新专业规范和教学基本要求的时机,之前的教材由于出版时间早,内容都没有按照专业规范和教学基本要求来编写。各高校也希望能使用内容新颖、符合教指委规范的教材;另一方面,我们抓住了教育部提出的“建设3 000个左右特色专业建设点”这个机会,这也是教育部倡导的本科教学“质量工程”的内容之一。我们策划的这套《普通高等院校信息安全类特色专业系列规划教材》,之前没有其他出版社提出过,与以往的教指委推荐教材或指定教材也不相同,信息安全教指委认为我们这套教材与其他出版社的教材有明显区别,不雷同,同时各高校特色专业建设点也有出版此类教材的需求,所以这套教材才得到了信息安全教指委和各高校的大力支持。
明显的特色。2007年年底教育部和财政部共同下文:《教育部财政部关于实施高等学校本科教学质量与教学改革工程的意见》(教高〔2007〕1号),为了适应国家经济、科技、社会发展对高素质人才的需求,引导不同类型高校根据自己的办学定位和发展目标,发挥自身优势,办出专业特色,“十一五”期间教育部、财政部将投入专门经费,择优重点建设3 000个左右特色专业建设点。结合上述文件精神,我们确定这套教材为信息安全类特色专业教材,并由此确定了主编队伍,主编人员全部来自教育部评选的第一批15所信息安全类特色专业建设点高校,这些高校也是信息安全学科排名靠前的高校,希望他们将各校信息安全的特色教学和科研成果体现到教材编写中。此外,这套教材还将切实贯彻信息安全教指委2009年制定的最新专业规范和教学基本要求,这些将构成本套教材的主要特色。
明确的定位。这套信息安全本科教材,是考虑面向二、三本高校的学生,还是主要面向重点高校学生而兼顾二、三本高校学生呢?我们对此进行了认真分析:目前开设信息安全的高校并不太多,受办学条件和师资力量的限制,二、三本高校的老师还不太容易能独立编写出高质量的教材,但这类高校的招生规模较大,对教材的需求比重点高校学生更加迫切,因此,我们决定本套教材主要面向重点高校学生,同时兼顾二、三本高校学生,由此也确定了编写队伍,即以重点高校的老师为主编,吸收一些一般高校的老师参编,这样既能保证教材质量,又能扩大教材的适用面和用量。
二、按照专业成系列开发
小专业的教材因为单本书的用量较少,单本教材的开发成本及营销成本都很高,所以必须利用经济学上的“整体效应原则”来进行系列化的开发,即按照信息安全专业开设的主要课程来进行整体设计,形成“先修课程和后续课程相互衔接、专业基础课与专业课遥相呼应”的格局,这样也利于后期进行整体营销推广。我们以2009年年初信息安全教指委香山会议上确定的4套专业规范及教学基本要求为基础,调研了10多所高校的教学计划和课程设置,再征求编委会委员的意见,确定了系列教材的14门核心课程。
三、策划思想重在执行
能否将策划思想真正落实,是判断编辑执行力强弱的重要指标。策划思想再好,如果组不到合适的稿件,那么这套教材永远只是计划而不能成书。通过调研和前期策划,我们已经初步勾画出了信息安全特色专业系列教材的轮廓。根据确定的特色、定位及编委会等,我们撰写了项目申请书,编辑拿着项目书,开始走访排名靠前的信息安全特色专业高校,进行宣传和组稿。同时也将编委会委员发动起来,他们也推荐了一些优秀的作者。通过半年时间的组稿,14本教材已经全部确定了主编。主编单位主要来自信息安全类特色专业建设点的名校,其中不乏国家级或省级精品课程主干教材,整体质量较好。
策划一套高层次的系列教材,需要组建一个权威的编委会,利用编委会来进行质量把关和宣传营销。对出版社来说,组建编委会实质上就是整合各方资源,形成一个“磁场”,来吸引高水平的老师参与编写。所以,编委会更多地起审稿把关和对外宣传提升档次的作用,组稿不能完全依靠编委会,还需要编辑自力更生,积极主动,否则组稿效率会很低,影响丛书的整体进度。
四、编前工作赢在细节
一套教材有了好的策划思想,也有了理想的编写队伍,但是如果编前工作做得不好,这套书的质量还是无法保障,整个项目也就将功亏一篑。所以一定要注重编前工作这个细节,细节决定成败。编前阶段是指作者向出版社正式交稿前的写作阶段,也是编辑提供出版服务的重要阶段。这个阶段又被叫做“中耕”阶段。在这个阶段中,编辑需要给主编提供“著译者编写指南”、 “某一门课程的教学基本要求”等。编辑只有做好这个阶段的工作,作者的稿件质量才能得到保证,并能为后期的编辑加工节约时间,提高效率。
审查编写大纲,是进行稿件质量把关的第一步。为了提高这套书的整体编写质量,我们要求主编在编写书稿前要提交详细到3级目录的编写大纲,为此,我们于2010年7月31日召开了这套教材的编委会议,信息安全教指委主任、副主任、10多位编委及教材专家委员出席了会议,另外还有一些感兴趣的高校也派了代表参加。在会上,每位主编用PPT的形式介绍了各自的大纲,编委或教材专家委员现场进行讨论并提出修改意见。通过这次会议,我们吸收了一些院校参与到部分教材的编写中,同时也扩大了这套教材的知名度,提前进行了宣传。
五、营销贯穿策划全过程
教材的营销很重要,小专业教材的营销就更加重要了。不能等到出书之后才想到营销推广,在选题策划阶段就要充分考虑如何开展有针对性的营销,确定营销策略。在策划信息安全这套教材时,我们与北京邮电大学信息安全中心取得了联系,通过多次沟通,双方达成了共识并签订了协议:我们可以利用北邮信息安全中心每年组织全国青年教师培训的机会,宣传推广我们的教材。除了会议营销外,在调研阶段,我们就查询了目前开设信息安全专业的100多所高校负责人信息并录入数据库,为教材出版后赠送样书作准备。另外,等大部分稿件交稿后,我们将制作宣传页,通过发送电子邮件或院校代表走访等形式进行散发宣传。为了宣传这套教材,我们还将为每部书稿确定一位编委会委员作为主审人,一方面是对稿件质量把关,另一方面也利用主审人的学术影响来宣传和提升本套教材的品质。
营销一定要贯穿策划全过程,并且随着策划的深入,还要不断修正原来的营销方案和策略,形成一套比较完善可行的营销方案,并且从一开始就要分阶段逐步实施。
六、团队成长伴随项目发展
出版工作主要依靠的是人,而选题策划更是离不开编辑。策划一个较大的项目,需要做的工作很多,环节也很复杂,一个编辑很难全部承担,所以需要一个结构合理的团队来共同完成。信息安全这套教材就是由我和另一位年轻编辑来共同完成的,我负责总体设计规划、组建编委会及重要稿件的组稿,年轻编辑负责部分组稿、大部分后期生产及营销等工作。
中国XBRL系列国家标准自2011年1月1日起全面实施,企业会计通用分类标准在美国纽约证券交易所上市的我国部分公司、部分证券期货资格会计师事务所首先执行,自此我国已全面启动XBRL建设。XBRL的应用和推广将会给财务报告供应链各个环节带来深刻变革,审计作为其中一环势必会受到这一变革的深远影响。
一、XBRL对审计的影响
XBRL对审计的影响主要体现在以下几个方面:
1、 审计对象范围扩大
XBRL环境下审计人员首先面对的是鉴证对象在存在形式、结构组成及传输形态上的改变。被审单位财务信息的XBRL文档可经XBRL格式转换器转换得到或由内嵌XBRL适配器的会计软件、ERP系统直接生成。此时审计人员不仅要关注XBRL财务数据本身的公允性、合法性,还应审计包括生成XBRL数据的整个企业会计信息系统可靠性,这使得审计对象范围扩大。
2、 审计风险增加
XBRL环境下除了传统审计风险外,还包括:一、XBRL文档由被审单位企业财务信息系统生成,审计范围已不限于财务数据,增加了XBRL生成系统的检查风险;二、源自被审单位能否正确运用分类标准,标签与数据的映射是否完整、准确的重大错报风险;三、由于XBRL和企业财务信息系统置于网络环境中,XBRL实例文档面临被非法篡改而导致的安全风险。
3、 审计技术改进
随着XBRL的广泛应用,XBRL成为审计的强大助力。基于XBRL的会计系统审计中,审计人员可以利用XBRL数据接口采集原始数据至审计数据库,变分散数据为数据聚集,利用聚类关联、统计分析等数据挖掘方法从海量数据中发现隐含的、潜在的规律或蛛丝马迹。数据分析广泛应用于审计过程中,而不仅限于实质性测试程序。借助XBRL数据库平台,审计人员既可以“下钻”到被审单位财务信息系统的底层数据,也可以便利地查阅他人利用已公布的财务与业务数据编制的分析报告。
借助于网络,审计取证模式实现了审计资料收集与不同企业信息系统的平台无关性,具有广阔的适用范围。审计人员无需深入了解不同信息系统的具体数据结构即可获得所需审计证据,减少人工干预,从而提高审计效率和正确性。
4、审计报告模式变革
传统的审计从企业会计报告完成到审计报告完稿,往往间隔几个月,时效性不强,且往往发生期后事项,须在审计报告中追加披露。XBRL和网络技术的应用,使随时获取会计信息成为可能,为实时审计的实现铺平了道路。从报告内容和结构来看,现行审计报告对被审单位的预测信息披露较少,随着XBRL应用于审计,审计人员更容易找出企业经营中的“规律”,对企业经营预测做出可靠的判断,使事前预测和控制成为可能,未来预测信息及会计事项在XBRL环境下成为审计鉴证的重点之一。
5、对审计人员的全新要求
XBRL对审计人员的素质和知识技能提出了全新的要求。XBRL的实施需要的是跨会计、IT的复合型人才,审计人员除了要求精通经济、财会、企业管理等多方面的知识,还需要掌握信息系统应用技术、数据库应用技术、互联网环境下的财务报告和鉴证技术(如XML、XBRL、XARL)等;虽然大部分审计工作可能通过相关软件工具即可完成,但拥有复合型知识无疑更有利于对审计工作的展开以及业务的扩展升级。
二、应对措施
XBRL给审计带来了新的发展机遇,同时也提出了挑战,面对挑战需要从技术、资源、人员素质及理论与法规等方面加强建设。
1、 加强软件开发支持
XBRL数据转换及生成、XBRL文档的审核和管理以及自动分析是审计能否应对新变化的关键技术。相关财务软件商应大力开发XBRL嵌入式应用的财务软件,增加ERP或会计软件的XBRL生成能力,实现开发、扩展和管理分类标准、创建和管理报表,以及开发网上电子填报至XBRL数字报告生成一体化解决方案的XBRL平台。进而将研究重点转至数据挖掘、专家系统等方向,从而整体提高审计的智能化应用和整体水平。
2、 建立基于XBRL的公共信息平台
该平台包括公司财务信息、审计信息、税务信息、工商信息等,这些信息在统一的数据库或数据仓库中相互援引,一方面可以实现审计系统与其他监督系统的信息交流,实现数据共享,发挥数据发掘潜力,提高审计效率,降低审计成本。另一方面也可以组建战略合作性的审计网络,强化审计领域的纵向和横向数据传输,资源共享。例如普华永道的内部数据平台可以实现跨界服务,对来自全球超过7万5千家上市公司的信息披露文档进行评估的时候,其员工能够快速地获取、创建、分享和调整用于分析的模型、数据和可视化选项。可想该技术推广到整个注册会计师行业的巨大潜力。
3、 构建多层次的信息安全体系
XBRL格式信息其所有内容都是以数字形式流通于互联网上,因此要保证交流双方进行安全数据传输,需要建立安全保障体系。一是要保障数据存储安全,建立包括如访问控制、数据库安全、防火墙等保障措施。二是要保障信息通讯安全。可以构建审计机构和被审计单位之间安全的VPN通信网络,不但提供及时的安全信息交流而且可以大大节约通信双方的费用,还可通过该VPN网络,配置相应的软件,实现对被审单位的实时监控。此外,切实做好XBRL数据库的备份,以应对网络环境下内外数据资源和信息系统安全隐患。
4、 加强人员的培训和复合型团队建设
为应对XBRL审计的挑战,一方面加强人员的培训工作,培养复合型人才;另一方面构建复合型团队,通过经济、财会、计算机、企业管理等多方面人才的通力配合、默契协作,应对XBRL审计需求。
5、 构建信息系统审计概念框架
XBRL为审计信息化建设搭建了一个平台,然而信息系统审计目前还没有形成规范理论,应当从实践出发,研究XBRL环境下信息系统审计的审计风险、业务流程和智能审计的技术方法。在理论的指导下结合审计实践加强计算机审计准则的确立与完善。例如对xbrl文件和分类标准应用的审计准则、对生成xbrl信息系统的审计准则等。应尽快构建以理论为基础,以准则为指导的计算机审计概念框架。
三、结语
随着互联网对各个领域的渗透,我国的网络安全防护任务越来越重。从20世纪90年代至今网络信息安全可分为4个阶段的发展过程,即通信安全、计算机安全、网络安全、内容安全。在这4个阶段中,前两个发展阶段属于运行安全方面―OPSEC。而对于网络基础设施与信息的保护则称之为物理安全―PHYSEC。随着网络的发展,随后又提出了内容安全―CONTSEC,其目的是为了解决信息利用方面的安全问题。为了应对日益增加的网络安全事件,网络安全对抗必须进一步的细化以及升级。在此背景下,应急响应联动系统的建立尤为重要,因为通过系统的建立,可以提高政府对各种网络安全事件的解决能力,减少和预防网络安全事件造成的损失和危害。因此目前对应急响应及联动系统的基础理论、框架构建、技术操作方面的研究尤为重要。
1 应急响应的基本内容
1.1 应急响应系统的建立
为应对网络安全事件发生,事前准备工作或事后有效措施的实施便是应急响应系统建立的目的。应急响应系统包含5个步骤。
(1)管理。即组织对事情发生前后人员之间的职能划分。
(2)准备。对于各种网络安全事件提前制定的一些应急预案措施。
(3)响应。网络安全事件发生后进行,系统对事件进行安全检测有效防止系统信息进一步遭到破坏,并对已受到破坏的数据进行恢复。
(4)分析。为各种安全事件的应急预案提供调整的依据,提高防御能力。
(5)服务。通过对各种资源的整合为应急响应对计算机运行安全提供更多的有力的保障。
1.2 应急响应系统建立必须遵循的原则
(1)规范化原则。为能保证应急响应系统有效策略的实施,各个组织都应该建立相应的文档描述。任何组织应急响应系统应该有清晰和完全的文档。并有相关的规章条例保证系统的有效运行。组织成员作为应急响应系统的服务者必须遵守相关的条例,也可以写入工作职责来保证系统的有效运行。
(2)动态性原则。信息安全无时无刻不在发生变化,因此各种安全事件的复杂性使得应急响应策略的制定更加具有难度。为了完善应急响应策略就必须注重信息安全的动态性原则,并对策略实时作出相应调整。
(3)信息共享原则。应急响应过程中,系统会提供大量可能与安全事件无关的信息,如果提高应急响应系统中重要信息被发现的可能性,在信息提取过程中,信息共享是应急响应的关键,应该考虑将信息共享的对象与内容进行筛选,交叉分析。
(4)整体性原则。作为一个系统体系应急响应的策略具有整体性、全局性,应该在所有的互联网范中进行安全防护,不放过任何一点的细节,因为一点点的疏漏都会导致全网的瘫痪。整个应急响应策略体系除了要从技术层面考虑问题也要从管理方面着手,因为管理问题而导致的安全事件更为严重。因此,制定管理方法时要投入更多的精力来进行统筹安排,既要完善管理方法,也要注重技术层面。
(5)现实可行性原则。通过判断应急响应策略是否合理性来衡量是否在线上具有可行性。
(6)指导性原则。应急响应系统体系中的策略并非百分之百的解决方案,ψ橹而言,它只是对于处理网络安全事件方法进行一定的指导,而对整个组织工作也只是提供全局性的指导。
2 应急响应系统体系的总体框架
如果对应急响应系统体系进行划分,可以将其划分为两个中心和两个组。
(1)两个中心。应急响应中心与信息共享分析中心。应急响应系统体系的关键是信息共享分析中心。它主要负责的是对中心收集来的各级组织的信息进行交换和共享,并对整个网络作出预警或者事件的跟踪,并对收集来的信息进行整理。而应急响应中心的任务则是对系统体系预案进行管理,通过对信息共享分析中心各种信息安全事件的分类分析并进行应急响应。
(2)两个组。应急管理组及专业应急组。应急组对整个事件进行全局性指导,并协调各个机构,指导各个组织成员对事件进行应急策略的制定。在各类安全事件发生的过程中,应急响应与救援处于一个重要的环节,而专业应急组是环节的关键,是实现信息安全保障的核心。通过应急组的响应迅速使网络系统得到恢复。
3 应急响应的层次
“八方威胁,六面防护,四位一体,应急响应”这句话形容的则是应急响应体系的整个工作过程。
(1)“八方威胁”是指应急响应系统中的网络安全事件。而根据事件的危害程度对其进行编号的话,1类为有害程度最轻的事件,8类则最为严重,俨然一场网络战争。而且一般的安全事件都不是单独发生的,通常许多事件都是紧密联系环环相扣。
(2)“六面防护”防护是指技术层面的防御,主要是风险评估、等级保护、入侵检测、网络监审、事件跟踪和预防6个方面。
(3)“四位一体” 主要是指各个小组的组织保障体系,如应急组、专业组、组织协调机构、专家顾问组。
(4)应急响应。应急响应系统的核心为应急响应的实施功能。应急响应系统通过对网络安全事件的目标进行分类并分析,通过对事件的判断进行事件分级,制定具体的预案或措施,并有通过各个小组进行信息实施,并有技术组对系统进行恢复重建和应急管理,保证目标的信息系统安全。
4 应急响应体系的周期性
通过应急响应系统的工作,分析应急响应联动系统在网络安全事件中可能具有生命周期性。网络安全事件的生命周期从风险分析开始,一般的风险分析包括网络风险评估和资源损失评估等。对风险分析进行正确有效的分析有利于高效率的应急响应。为了这一阶段响应过程的顺利进行,需要制订安全政策以及各种应急响应优先权的各种规定。安全工具与系统、网络配置工具,使网络的安全性与可用性两者之间处于平衡状态。在检测阶段,通过各种手段收集信息,利用系统特征或IDS工具来预测安全事件的发生。之后响应阶段,利用各种手段抑制、消除安全事件并进行有利反击。最后在恢复阶段对受到攻击的对象进行恢复,使其恢复到事件发生之前。网络安全事件的周期性更全面,更实际地概括了应急响应系统的工作过程。
5 应急响应体系的联动性
(1)“六面防护”的联动。 首先由风险评估对网络安全事件作出安全评估并确定其“威胁”等,再由等级保护进行措施制定,对其入侵的主体进行入侵检测确定威胁漏洞所在,再通过网络监审发现安全事件并进行事件跟踪再由事件跟踪对其事件进行分析,并通过预防对响应策略进行调整,并分析防御的有效性。
(2)“四位一体”的联动。联动的主要目的是为了应急响应系统的有效运行,因此应急组、专业组、组织协调机构、专家顾问组之间就要努力做好协调工作。组织协调机构主要负责总体的协调工作,应急组与专家顾问组主要负责对网络安全事件的应急处理工作,同时应急组还承担着对突发的安全事件进行信息收集,分析以及信息上报的工作,并对组织协调机构提出的相关事件的应急预案或者保护措施进行执行的工作。
近年来,审计署陆续了多个计算机审计实务公告,涉及计算机审计的各个方面,有审前调查指南、方法语言编制规范、方法体系基本规划、各类业务审计数据规划、各类业务审计方法体系等,计算机审计的规范化日益提高,各科室在今年及以后开展计算机审计时,务必遵照实务公告的要求执行。
今年上级机关将继续开展计算机审计方法、方法体系的征集工作,各科室在认真组织学习计算机审计方法体系相关规范基础上,组织好审计人员按规范要求撰写审计方法。要求各业务科室(除投资中心外)至少上交一个审计方法,并明确落实项目及负责人,列入年度计算机审计项目计划表(计算机审计项目计划表详见附件)。
(二)继续深化OA与AO的应用,实现全覆盖
要全面普及应用AO2011版,对审计事项的编写要标准化,财务数据必须采集,审计底稿要在AO中编写,相关证据要上传到AO并与底稿关联。审计实施过程中,各审计组在每星期一上传数据包,及时与OA进行交互,传送相关的审计证据和审计底稿,为领导决策和项目管理服务。在审计结束后,五天内上传完整的数据包到OA。
以OA为支撑平台,落实审计准则的各项要求,探索建立对审计项目方案、审计记录与取证、审计报告与审计决定、审计业务质量检查等全过程审计复核与审理的质量控制数字化。上级机关统一项目已全面应用“统一组织项目管理”功能,各科室审计人员要熟悉此功能及RTX(审计专网用即时通信工具)的各项操作,以便顺利完成统一组织项目,我局自定项目已全部列入OA新项目计划管理,各科室要按照要求组织自定项目的管理及应用。
各业务科室确定一个以上计算机审计重点项目,至少上报一个以上AO实例,全局确定一个优秀计算机审计项目,并要具体落实项目及责任人,列入年度计算机审计项目计划表(详见附件)。
(三)继续推进信息系统审计
鼓励各科室积极探索信息系统审计,并将项目实践经验总结为信息系统审计案例。信息系统审计项目已列入年度审计计划,具体实施方法参见《省计算机审计工作指南》(浙审办计〔2007〕89号)。
(四)继续加强网站建设,提高网站应用水平。
我局已在互联网及审计专网上建设网站,要根据《市审计机关信息化工作考核办法》的要求维护审计网站,继续充实网站内容,提高网站点击率,推行网上政务公开,发挥对外宣传及经验交流的作用。
(五)开展计算机审计理论研究
审计署及省厅审计学会组织计算机审计方面的课题研究,各科室要积极参与,开展计算机审计方面的课题研究。
二、工作重点及主要措施
(一)加强领导,分工负责
局审计信息化建设领导小组统筹规划信息化工作,计算机技术小组充分发挥在技术攻关和推广实用技术方面的作用。把信息化建设的任务分解落实到责任科室,责任到人,确保审计信息化工作的有效推进。
(二)集中力量抓重点
1.落实任务,明确责任。一是每个业务科室确定一个项目作为计算机审计重点,并且明确责任人员,完成需要上交的各项任务。全局确定一个合适的项目进行计算机信息系统审计。二是落实各项基础性工作的责任人员,分管领导对所分管科室的审计项目每周至少一次查阅数据包上传情况,并批复。业务科室审计组长负责审计项目的AO与OA交互,业务公文流转等各项工作。计算机审计中心负责管理维护全局计算机软硬件及网络平台,管理维护审计网站及推进数据库建设,指导检查计算机审计工作情况。
2.协调力量,保证时间。要做好计算机审计,各科室审计项目负责人需要花费较多的时间和精力,所以项目时间安排要充足,早作准备。各科室的计算机审计项目主审由各科室计算机技术小组成员担任,以便审计力量的更好发挥。
3.全程管理,及时调整。局信息化建设领导小组对于计算机审计重点项目进行全程跟踪管理。审计组在审计准备阶段集中组成员的智慧提出计算机审计思路,集中计算机小组成员的力量制定详细的计算机审计方案,审计实施阶段抓好审计方案及审计思路的落实,发现新的审计思路时,根据实际情况及时调整审计方案及审计方向,必要时可提请外援解决难题。审计终结阶段及时提升审计成果,总结出高质量的审计信息、AO应用实例、计算机审计方法等审计成果。
(三)加强信息安全保护
加强信息安全的组织领导工作,建立健全安全管理制度。统一组织协调本单位的信息安全保护工作。
(四)完善激励机制,提升成果、提高质量
由于我国会计审计领域制度的不完善以及会计市场的无序竞争,越来越多的会计从业者抵挡不住诱惑,出现了做假账等行为,导致诚信问题成为会计行业的热点话题。本文立足信息环境的大背景对当前会计审计诚信问题展开讨论,并提出相应解决方案以期能净化当前会计审计领域风气,为企业提供一定的参考。
毋庸置疑,诚信问题对会计行业及会计从业者来说十分重要,会计行业从业者的职业操守是会计行业的立业之本,也是会计工作进行过程中的基础。而当今,诸多诚信问题却在挑战会计行业的底线。信息时代的到来给会计工作提供了许多便利,很多企业逐渐成了一套具有整体性和规模性的信息化建设体系,但这同时也为会计作弊操作带来了更多的操作空间,使会计诚信问题更加严峻。我们需要时间来完善相关法律和制度来适应信息时代的到来。
1 信息环境下出现会计诚信问题的主要原因
1.1 信息不对称是当前诸多会计诚信问题出现的前提
会计行业的信息不对称是指在信息环境下,经营者掌握着大量的会计信息,处于有利地位,而其所有者则出现信息不对称处于弱势地位。随着市场经济的发展和成熟,企业内部的所有权和经营权分离是大势所趋,因此在会计审计过程中,信息不对称会给做假账以可趁之机进而导致所有者政策制定的失误。
1.2 会计制度不完善
市场经济的快速发展以及互联网信息技术的不断成熟极大地改变了原有会计运作方式,致使很多新的经济事项的不断涌出。而我国当前的会计制度和会计体系还相对比较落后,因此导致其在执行过程中较为无力。很多繁杂的规定不但会影响到现有工作的效率,很多领域的空白也为很多从业者提供了钻空子的机会。
1.3 缺乏系统、合理的会计监督体系
会计审计工作中的监督体系不健全的问题在全国广泛存在,现有的监督体系和工作监督流程缺乏科学行、完善性和时代性,这就导致相关工作人员在进行审计工作时无法可依,无章可循,对有些违法和舞弊行为无法作为。
1.4 会计审计工作存在信息安全漏洞
计算机和互联网技术的广泛应用极大地提高了当前会计工作的效率,但同时产生了大量的信息安全问题。很多企业和单位在计算机系统上没有必要的保护措施,没有处于保护状态的会计审计数据极易受到黑客或木马的攻击,侵入者非法操控或篡改数据严重影响了会计审计信息的安全。同时一些会计审计人员缺乏防范和安全意识,没有定期更新安全系统或误使计算机中毒等操作也会严重影响到会计数据的安全性。
1.5 缺乏良好的诚信环境
没有一个良好的大环境,加之违法成本低,很多会计从业者受利益的驱动出现造假问题。诚然,从业者职业道德不高是产生会计审计造假的一个主要原因,但更深层次的原因是诚信行为缺乏支持和保证,政府和行业没有起到良好作用。应该看到,对此类违背诚信现象的纵容就是对守诚信者的打击。
2 信息环境下实现会计审计诚信的解决方案
2.1推行会计委派制度
向企业委派的会计具有身份独立性和工作自主性的特点,此举可有效针对会计审计中的信息不对称问题,有效预防传统审计方式中会计人员迫于周围压力而进行的信息造假,从而在企业内部建立一套会计审计工作新秩序。
企业推行会计委派制度能够有效缩减内部监督成本,推动内部控制制度的执行。在这种制度下,外部委派的会计人员进行会计审计工作时能够真实反映实际经济状况,塑造企业的诚信形象。
2.2 营造诚信氛围
企业在维持正常开支之外应定时开展对会计审计人员的诚信教育,确保从业人员建立诚信意识、遵守职业道德。根据实际,采用有效手段营造诚信为先企业经济环境和管理环境,构建一个“诚信为荣、背信为耻”的企业文化氛围。除了这些长久之计外,还要加大对破坏诚信氛围的打击力度,提高会计审计工作的质量。
2.3 营造安全的会计审计信息环境
安全的信息环境是确保会计审计工作诚信的一个重要的物质层面,应从以下四个方面入手:一是要推进会计审计工作的信息化,加大会计审计软件和系统的开发和升级,最大程度减少人为篡改信息的可能。二是做好会计审计人员的教育和培训,使得会计审计工作得到数量和质量上的提高。三是要建立起一套完整的会计审计信息系统安全防护体系,通过身份认证、权限设定、功能限制和加密处理等一系列措施防止企业内部经济数据丢失和被篡改。四是要做好会计审计信息系统的防病毒和防黑客工作,防止信息出现安全问题。
2.4 完善和健全会计审计工作监督体系
在当前的信息环境下,很多人确实意识到会计监督的重要性和必要性,但实施和执行结果却不尽人意,因此需要政府和行业完善和健全相应法律和法规。在法律法规得到完善之后,加大对违规和违法行为的执法力度,做到有法可依,有规可循。
3 结语
诚实守信是会计审工作的灵魂。在市场经济不断发展的大环境下,那些诚实守信的企业会有更好的前景。
1.档案安全保护意识薄弱档案安全保护教育不普遍,档案安全意识淡薄,缺乏安全风险意识,突出表现在档案网络工作“安全第一、预防为主”的意识不强。档案服务及利用人员由于网络安全防护技术较低和安全防护意识不高,造成的无意侵权或电子档案光盘存储的选择等问题,都给农机监理电子档案的安全保管带来威胁。
2.计算机软硬件的设备故障由于农机监理的电子档案一般不能直接利用,它的形成和处理与利用均需借助计算机软硬件设备的支持才能实现。而计算机系统是由许多部分组成,每个部分的薄弱环节都极易遭到破坏。如:数据易被误输;应用软件易被篡改或盗用;硬件设备中的芯片和电子线路易被损坏等。这些故障的发生都有可能导致农机监理电子档案的丢失或破坏,从而对农机监理造成不可挽回的损失。
3.电子档案存储载体的保护技术问题农机监理电子档案的载体材料是磁性物质和光盘。聚酯底基是磁盘和磁带的支持体,它具有易产生静电而吸引尘埃导致卷曲、易与磁粉脱离、伸长后不易恢复等缺点。粘和剂起着连接底基和磁粉的作用,它具有易热胀冷缩、磨损、脱落、粘连、生霉等缺点,直接影响信息再现。并且磁粉中的磁性氧化物颗粒的剩磁感应强度是记录和再现信息的决定因素,它极易受外磁场的影响而导致退磁、消磁等。目前光盘常用的介质主要有碲、碲合金、硒、碳铝化合物以及一些在激光热效应作用下易产生物化性质变化的材料,这些材料不稳定,易氧化,易与碱溶液发生反应。因此,电子档案载体材料的这些特点,决定了农机监理电子档案容易受外部环境的影响。
4.计算机病毒与黑客的攻击计算机病毒已成为当今破坏计算机操作系统的头号杀手,它是一种特殊的具有破坏力的计算机程序,具有自我复制能力,会以各种方式和途径攻击计算机系统的应用软件和数据库以及硬件设备,并可通过非授权入侵在可执行程序或数据文件中,从而造成电子文档的破坏或系统的瘫痪。此外,有些计算机黑客也利用电脑网络进行犯罪活动,他们伺机寻找系统和软件方面的某些缺陷来攻击,通过破译口令与密码而获取使用权限。非法访问、删除或修改某些重要电子文档,使文件所有者和利用者均遭受巨大损失。
加强农机监理电子档案安全管理的相应对策
1.加强电子档案安全管理的宣传教育,增强责任意识要大力普及农机监理电子档案信息安全知识及网络窃密知识,使广大农机监理档案人员了解电子文档的特性,防范农机监理电子文档无意丢失或泄密,提高对各种攻击手段的认识和警惕性,如不随意下载或安装不明软件,不随意打开陌生电子文件等。对农机监理电子档案保护意识融入到档案的价值论中,从而营造农机监理电子档案安全保护新环境。
2.充分采用信息备份技术信息备份是信息安全保障最重要的辅助措施,它可以为受损或崩溃的信息系统提供良好、有效的恢复手段。一旦原文件遭到破坏,还有相同的备份文件可以取而代之,为了防止存档载体物理性能变化或设备故障而丢失信息,农机监理电子档案的备份系统可以从硬件级备份、软件级备份、人工级备份三个层次入手。每年应对备份磁带或光盘进行抽检,并对农机监理电子档案的读取、处理设备的更新情况进行一次检查登记,这种多层次的综合应用才能达到理想的备份目的,做到万无一失。
引言:企业网络安全已成为当今值得关注的问题,它的重要性是不言而喻的,黑客窃取企业的网络数据,甚至破坏其网络系统,更加具有现实和长远的商业价值。因此,如何保障企业网络的安全变得重要起来。
1.企业网络现状分析
公司的发展壮大使其企业布局发生了巨大的变化。随着公司发展,需要重新规划:其网络结构。存在着远端数据收集困难,病毒威胁、黑客入侵、垃圾和病毒邮件威胁,带宽利用率低等
问题。
(1)病毒威胁,病毒是网络安全最大威胁,每年给各种企业带来的损失巨大,使所有企业都对病毒“谈毒色变”。
(2)ARP攻击威胁,ARP本是网络体系结构中的一个协议,这个协议关系到计算机网络通信必不可少的两个地址IP与MAC地址的转换功能。
(3)通过网络方式泄露企业机密,造成企业损失。网络在成为羲要交流工具的同时也成了重要的泄密渠道。
2.企业局域网安全防范方案
(1) 防火墙技术安全配置。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙设置在不同网络或网络安全域之间信息的唯一出入口。包过滤防火墙工作在网络层上,有选择的让数据包在内部网络与外部网络之间进行交换。一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网络的信息流。同时可实现网络地址转换(NAT)、审记与实时告警等功能。服务防火墙也有一定功效,是一种增加了安全功能的应用层网关,位于internet和intranet之间,自动截取内部用户访问internet的请求,验证其有效性,代表用户建立访问外部网络的连接。服务器在很大程度上对用户是透明的,如果外部网络个站点之间的连接被切断了,必须通过服务器方可相互连通。
(2)攻击检测技术及方法。网络系统的安全性取决于网络系统中最薄弱的环节,所以要及时发现并修正网络中存在的弱点和漏洞。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。这样,防火墙将得到合理配置,内外WEB站点的安全漏洞减为最低,网络体系达到强壮的耐攻击性,对网络访问做出有效响应,保护重要应用系统(如财务系统)数据安全不受黑客攻击和内部人员误操作的侵害。入侵检测系统是根据已有的、最新的和可预见的攻击手段的信息代码对进出网络的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),一般包括控制台和探测器,也不会对网络系统性能造成多大影响。
(3)审计与监控技术实施。由于企业需要的是一个非常庞大的网络系统,因而对整个网络(或重要网络部分)运行进行记录、分析是非常重要的,它可以让用户通过对记录的日志数据进行分析、比较,找出发生的网络安全问题的原因,并可作为以后的法律证据或者为以后的网络安全调整提供依据。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能看出系统正被怎样的使用。对于确定是否有网络攻击的情况,审计信息对于去定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统的识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏提供有力的证据。
(4) 企业局域网防病毒设置。随着网络病毒的泛滥,对于一个局域网来说,以前各扫门前雪的防病毒方式经显得力不从心了,如果仅靠局域网中部分计算机的单机版防病毒软件,根本不可能做到对病毒的及时防御。因此,在局域网中构建一个完整的防病毒体系己经成为当务之急,网络防病毒软件也应运而生。主要面向MAIL、Web服务器,以及办公网段的PC服务器和PC机等。支持对网络、服务器和工作站的实时病毒监控;能够在中心控制台向多个目标分发新版杀毒软件,并监视多个目标的病毒防治情况;支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,包括宏病毒;支持对Internet/ Intranet服务器的病毒防治,能够阻止恶意的Java或ActiveX小程序的破坏;支持对电子邮件附件的病毒防治,包括WORD、EXCEL中的宏病毒;支持对压缩文件的病毒检测;支持广泛的病毒处理选项,如对染毒文件进行实时杀毒,移出,重新命名等;支持病毒隔离,当客户机试图上载一个染毒文件时,服务器可自动关闭对该工作站的连接;提供对病毒特征信息和检测引擎的定期在线更新服务;支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。
为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。
3.结束语
在信息化时代,网络的安全应用是非常必要的,它将有效防止潜在敌人和不法分子的破坏,有效保护企业机密,降低企业的办公成本。网络安全的发展过程中,我们必须更进一步的开展企业信息安全应用研究。
参考文献: