预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

万方数据 析企业财务网络安全与防巾_囊墨经i矗200710--]-_雹一●张国杰另外。从技术的周素考虑.影响网络摘要:随着计算机技术和通信技术的发展,实现企业财务网络化已是我国现代企业财务建设的当务之急。在信息战不断深入的今天,文章围绕如何实现企业财务网络的安全与防护,着重分析了网络所面临的威胁、防护方法以及安全管理策略,并就防护方法、人才培养和安全管理策略方面提出了相关的建议。企业财务部门是最早使用微机办公的部门之一。在加强信息化建设的同时,以指挥自动化网为平台的企业财务网络化建设也取得了长足的发展。且各局域网之间留有相应的接口,起到了很好的示范作用。随着现代企业纵横配套的光纤线路的建成,企业内部已经基本上实现了数字化通信。企业财务系统的网络框架已经基本显现。但各相关单位企业财务信息化建设进度不一,相关的网络协议标准不一致,防护水平不高,绝大部分设备还没有更新。其技术水平还不能适应更高的要求.一些关键部位的设计构造。如网络拓朴构型,通信协议标准的制定等,与抵抗信息化打击的要求相差甚远。为了确保企业财务信息系统畅通和财务保障的精确、及时、高效,就要尽快把企业财务网络安全纳入到信息网络的综合防护中来。一、企业财务网络安全所面临的主要威胁一般来讲.网络面临的威胁主要可分两大类:一是对网络中软件、协议以及所传输信息的威胁,即“软”威胁;二是对网络中基站、终端、传输媒介等网络实体的威胁,即“硬”威胁。从形式上表现为:计算机犯罪、人为行为、“黑客”行为、信息泄露、电子谍报、电子干扰、病毒攻击、火力打击、意外事故、网络软件与协议中的缺陷等.都是威胁网络安全的重要因素。安全的因素还存在着技术与非技术的两种情况。技术因素,即网络系统自身存在的不安全因素。如网络协议中存在的漏洞:应用软件(财务软件等)在开发设计时,聘请的编程人员可在软件中设置非外人所知的程序人口(即“后门”),必要时可通过此处访问用户,盗取文件;网络通信平台中主机设备、线路、光缆发射电磁声光信号而泄密;在数据传输过程中。各接口的不可靠性,造成信息丢失等。非技术因素.即人为的管理因素造成的网络漏洞。如保密观念不强.在与互联网相连的主机上处理密级材料.并将其存人硬盘中;忽视口令管理和用户访问权限的设置,虽给计算机上了“锁”。却“锁”而不严,谁都能打开;在大部分企业内部,办公主机既连单位的局域网,又接地方的互联网,出现一机多用的现象等。要实现网络的安全就必须想办法在一定程度上克服以上所述的种种威胁与隐患.通过技术策略和安全策略两方面的努力.来确保网二、企业财务网络安全的防护(一)企业财务网络安全的技术防护l、采用安全传输技术进行防护。企业财务网络的传输介质由光纤线缆、金属线缆和通信卫星等构成。对传输的信息以光信号、电信号和电磁信号的形式进行传递。基于传输介质的特性和所传输信息的特征。对企业财务网络中所传送的信息可采用加密技术、业务流填充技术和干扰与屏蔽技术来进行防护。首先,加密技术可采用先进的密码体制及成熟的加密系统等,对所传信息予以加密保护。如用量子密码体制可对光纤中所传输的光信号以光量子的形式进行加密.采用此技术不仅可以防止窃听.而且通信双方还可以及时发现有人在进行窃听。进而结束通信。再生成新的密钥进行传输。这改变了以往信息被窃听而不易被发现的局面.这一技术还可以在网络中运用于卫星通信.但不适用于金属线缆通信。其次.业务流填充技术可以在网络中连续发送随机序列码流.使网络中不论忙时或闲时信息流变化都不大。从而防止网络窃听者通过对网络中信息流流向和流量的分析来获取敏感信息。再次.通过干扰和屏蔽技术来抑制金属线缆通信、卫星通信中电磁信号的外泄。利用反相抵消技术和特殊调制方法来减弱和隐蔽信息流,采用扩频、跳频技术.干扰敌方的电磁窥探。2、采用网络防御技术进行防护。所谓网络防御就是要构筑网络系统的“铜墙铁壁”。(1)对基站及终端的主机设置各层次关键词:企业财务;网络安全;防护络系统的安全。 万方数据 技术、网络地址转换——NAT技术、代理技术等构建第一道防线——防火墙,即在的账号、口令,利用地址识别技术、包过滤内部网络和外部网络之间建立相应的网络通信监控系统。来阻止“黑客”、病毒等对内部网络的攻击。(2)采用相关软件的底层接口技术、扫描技术、算法优化技术等对那些透过第一道防线的“黑客”.病毒等进行及时的堵截封杀.防止其在网络中蔓延。如:应用程序底层接口技术,是为了在查杀那些针对某一类应用软件而设计的病毒时。能够从应用程序底层的接口深度地开展查毒、杀毒。(3)利用访问控制技止合法用户非法操作,对隐蔽在系统内部的潜在威胁也有一定的御防作用,如利用强制访问控制技术可以抵抗特洛伊木马的攻击。3、采用人侵检测技术进行防护。入侵检测是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,