時間:2022-03-16 18:03:44
序論:在您撰寫數(shù)據(jù)安全論文時,參考他人的優(yōu)秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發(fā)您的創(chuàng)作熱情,引導(dǎo)您走向新的創(chuàng)作高度。
關(guān)鍵詞:無線網(wǎng)絡(luò);數(shù)據(jù)安全;思考
一、無線網(wǎng)絡(luò)安全問題的表現(xiàn)
1.1插入攻擊插入攻擊以部署非授權(quán)的設(shè)備或創(chuàng)建新的無線網(wǎng)絡(luò)為基礎(chǔ),這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查。可對接入點進(jìn)行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內(nèi)部網(wǎng)絡(luò)。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
1.2漫游攻擊者攻擊者沒有必要在物理上位于企業(yè)建筑物內(nèi)部,他們可以使用網(wǎng)絡(luò)掃描器,如Netstumbler等工具??梢栽谝苿拥慕煌üぞ呱嫌霉P記本電腦或其它移動設(shè)備嗅探出無線網(wǎng)絡(luò),這種活動稱為“wardriving”;走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務(wù),這稱為“warwalking”。
1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網(wǎng)絡(luò)所有者的許可或知曉的情況下,就設(shè)置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡(luò)。這種秘密網(wǎng)絡(luò)雖然基本上無害,但它卻可以構(gòu)造出一個無保護(hù)措施的網(wǎng)絡(luò),并進(jìn)而充當(dāng)了入侵者進(jìn)入企業(yè)網(wǎng)絡(luò)的開放門戶。
1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網(wǎng)絡(luò)名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進(jìn)入錯誤的接入點,然后竊取個別網(wǎng)絡(luò)的數(shù)據(jù)或攻擊計算機(jī)。
1.5竊取網(wǎng)絡(luò)資源有些用戶喜歡從鄰近的無線網(wǎng)絡(luò)訪問互聯(lián)網(wǎng),即使他們沒有什么惡意企圖,但仍會占用大量的網(wǎng)絡(luò)帶寬,嚴(yán)重影響網(wǎng)絡(luò)性能。而更多的不速之客會利用這種連接從公司范圍內(nèi)發(fā)送郵件,或下載盜版內(nèi)容,這會產(chǎn)生一些法律問題。
1.6對無線通信的劫持和監(jiān)視正如在有線網(wǎng)絡(luò)中一樣,劫持和監(jiān)視通過無線網(wǎng)絡(luò)的網(wǎng)絡(luò)通信是完全可能的。它包括兩種情況,一是無線數(shù)據(jù)包分析,即熟練的攻擊者用類似于有線網(wǎng)絡(luò)的技術(shù)捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數(shù)據(jù)一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執(zhí)行一些非授權(quán)的命令等。第二種情況是廣播包監(jiān)視,這種監(jiān)視依賴于集線器,所以很少見。
二、保障無線網(wǎng)絡(luò)安全的技術(shù)方法
2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網(wǎng)絡(luò)的識別,類似我們的手機(jī)識別不同的移動運(yùn)營商的機(jī)制。參數(shù)在設(shè)備缺省設(shè)定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數(shù)或者手動設(shè)定與AP相同的SSID才能連接到無線網(wǎng)絡(luò)。而我們?nèi)绻堰@個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網(wǎng)絡(luò)的。需要注意的是,如果黑客利用其他手段獲取相應(yīng)參數(shù),仍可接入目標(biāo)網(wǎng)絡(luò),因此,隱藏SSID適用于一般SOHO環(huán)境當(dāng)作簡單口令安全方式。
2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設(shè)定,將指定的無線網(wǎng)卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數(shù)據(jù)包都會做出判斷,只有符合設(shè)定標(biāo)準(zhǔn)的才能被轉(zhuǎn)發(fā),否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網(wǎng)絡(luò),一般SOHO,小型企業(yè)工作室可以采用該安全手段。
2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經(jīng)過WIFI認(rèn)證的設(shè)備都支持該安全協(xié)定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數(shù)據(jù)不會以明文方式被截獲。該方法需要在每套移動設(shè)備和AP上配置密碼,部署比較麻煩;使用靜態(tài)非交換式密鑰,安全性也受到了業(yè)界的質(zhì)疑,但是它仍然可以阻擋一般的數(shù)據(jù)截獲攻擊,一般用于SOHO、中小型企業(yè)的安全加密。
2.4AP隔離類似于有線網(wǎng)絡(luò)的VLAN,將所有的無線客戶端設(shè)備完全隔離,使之只能訪問AP連接的固定網(wǎng)絡(luò)。該方法用于對酒店和機(jī)場等公共熱點HotSpot的架設(shè),讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5802.1x協(xié)議802.1x協(xié)議由IEEE定義,用于以太網(wǎng)和無線局域網(wǎng)中的端口訪問與控制。802.1x引入了PPP協(xié)議定義的擴(kuò)展認(rèn)證協(xié)議EAP。作為擴(kuò)展認(rèn)證協(xié)議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認(rèn)證機(jī)制,從而提供更高級別的安全。
2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規(guī)格802.11i之前的過渡方案,也是該標(biāo)準(zhǔn)內(nèi)的一小部分。WPA率先使用802.11i中的加密技術(shù)-TKIP(TemporalKeyIntegrityProtocol),這項技術(shù)可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協(xié)議,而且TKIP加密仍不能滿足高端企業(yè)和政府的加密需求,該方法多用于企業(yè)無線網(wǎng)絡(luò)部署。
2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線網(wǎng)絡(luò)的安全問題。由于部分AP和大多數(shù)移動客戶端不支持此協(xié)議,盡管微軟已經(jīng)提供最新的WPA2補(bǔ)丁,但是仍需要對客戶端逐一部署。該方法適用于企業(yè)、政府及SOHO用戶。
2.802.11iIEEE正在開發(fā)的新一代的無線規(guī)格,致力于徹底解決無線網(wǎng)絡(luò)的安全問題,草案中包含加密技術(shù)AES(AdvancedEncryptionStandard)與TKIP,以及認(rèn)證協(xié)議IEEE802.1x。盡管理論上講此協(xié)議可以徹底解決無線網(wǎng)絡(luò)安全問題,適用于所有企業(yè)網(wǎng)絡(luò)的無線部署,但是目前為止尚未有支持此協(xié)議的產(chǎn)品問世。
電子數(shù)據(jù)安全是建立在計算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)上的一個子項安全系統(tǒng),它既是計算機(jī)網(wǎng)絡(luò)安全概念的一部分,但又和計算機(jī)網(wǎng)絡(luò)安全緊密相連,從一定意義上講,計算機(jī)網(wǎng)絡(luò)安全其實質(zhì)即是電子數(shù)據(jù)安全。國際標(biāo)準(zhǔn)化組織(ISO)對計算機(jī)網(wǎng)絡(luò)安全的定義為:“計算機(jī)系統(tǒng)有保護(hù)計算機(jī)系統(tǒng)的硬件、軟件、數(shù)據(jù)不被偶然或故意地泄露、更改和破壞?!睔W洲幾個國家共同提出的“信息技術(shù)安全評級準(zhǔn)則”,從保密性、完整性和可用性來衡量計算機(jī)安全。對電子數(shù)據(jù)安全的衡量也可借鑒這三個方面的內(nèi)容,保密性是指計算機(jī)系統(tǒng)能防止非法泄露電子數(shù)據(jù);完整性是指計算機(jī)系統(tǒng)能防止非法修改和刪除電子數(shù)據(jù);可用性是指計算機(jī)系統(tǒng)能防止非法獨占電子數(shù)據(jù)資源,當(dāng)用戶需要使用計算機(jī)資源時能有資源可用。
二、電子數(shù)據(jù)安全的性質(zhì)
電子數(shù)據(jù)安全包括了廣義安全和狹義安全。狹義安全僅僅是計算機(jī)系統(tǒng)對外部威脅的防范,而廣義的安全是計算機(jī)系統(tǒng)在保證電子數(shù)據(jù)不受破壞并在給定的時間和資源內(nèi)提供保證質(zhì)量和確定的服務(wù)。在電子數(shù)據(jù)運(yùn)行在電子商務(wù)等以計算機(jī)系統(tǒng)作為一個組織業(yè)務(wù)目標(biāo)實現(xiàn)的核心部分時,狹義安全固然重要,但需更多地考慮廣義的安全。在廣義安全中,安全問題涉及到更多的方面,安全問題的性質(zhì)更為復(fù)雜。
(一)電子數(shù)據(jù)安全的多元性
在計算機(jī)網(wǎng)絡(luò)系統(tǒng)環(huán)境中,風(fēng)險點和威脅點不是單一的,而存在多元性。這些威脅點包括物理安全、邏輯安全和安全管理三個主要方面。物理安全涉及到關(guān)鍵設(shè)施、設(shè)備的安全和硬件資產(chǎn)存放地點的安全等內(nèi)容;邏輯安全涉及到訪問控制和電子數(shù)據(jù)完整性等方面;安全管理包括人員安全管理政策、組織安全管理政策等內(nèi)容。電子數(shù)據(jù)安全出現(xiàn)問題可能是其中一個方面出現(xiàn)了漏洞,也可能是其中兩個或是全部出現(xiàn)互相聯(lián)系的安全事故。
(二)電子數(shù)據(jù)安全的動態(tài)性
由于信息技術(shù)在不斷地更新,電子數(shù)據(jù)安全問題就具有動態(tài)性。因為在今天無關(guān)緊要的地方,在明天就可能成為安全系統(tǒng)的隱患;相反,在今天出現(xiàn)問題的地方,在將來就可能已經(jīng)解決。例如,線路劫持和竊聽的可能性會隨著加密層協(xié)議和密鑰技術(shù)的廣泛應(yīng)用大大降低,而客戶機(jī)端由于B0這樣的黑客程序存在,同樣出現(xiàn)了安全需要。安全問題的動態(tài)性導(dǎo)致不可能存在一勞永逸的解決方案。
(三)電子數(shù)據(jù)安全的復(fù)雜性
安全的多元性使僅僅采用安全產(chǎn)品來防范難以奏效。例如不可能用一個防火墻將所有的安全問題擋在門外,因為黑客常常利用防火墻的隔離性,持續(xù)幾個月在防火墻外試探系統(tǒng)漏洞而未被發(fā)覺,并最終攻入系統(tǒng)。另外,攻擊者通常會從不同的方面和角度,例如對物理設(shè)施或協(xié)議、服務(wù)等邏輯方式對系統(tǒng)進(jìn)行試探,可能繞過系統(tǒng)設(shè)置的某些安全措施,尋找到系統(tǒng)漏洞而攻入系統(tǒng)。它涉及到計算機(jī)和網(wǎng)絡(luò)的硬件、軟件知識,從最底層的計算機(jī)物理技術(shù)到程序設(shè)計內(nèi)核,可以說無其不包,無所不在,因為攻擊行為可能并不是單個人的,而是掌握不同技術(shù)的不同人群在各個方向上展開的行動。同樣道理,在防范這些問題時,也只有掌握了各種入侵技術(shù)和手段,才能有效的將各種侵犯拒之門外,這樣就決定了電子數(shù)據(jù)安全的復(fù)雜性。
(四)電子數(shù)據(jù)安全的安全悖論
目前,在電子數(shù)據(jù)安全的實施中,通常主要采用的是安全產(chǎn)品。例如防火墻、加密狗、密鑰等,一個很自然的問題會被提出:安全產(chǎn)品本身的安全性是如何保證的?這個問題可以遞歸地問下去,這便是安全的悖論。安全產(chǎn)品放置點往往是系統(tǒng)結(jié)構(gòu)的關(guān)鍵點,如果安全產(chǎn)品自身的安全性差,將會后患無窮。當(dāng)然在實際中不可能無限層次地進(jìn)行產(chǎn)品的安全保證,但一般至少需要兩層保證,即產(chǎn)品開發(fā)的安全保證和產(chǎn)品認(rèn)證的安全保證。
(五)電子數(shù)據(jù)安全的適度性
由以上可以看出,電子數(shù)據(jù)不存在l00%的安全。首先由于安全的多元性和動態(tài)性,難以找到一個方法對安全問題實現(xiàn)百分之百的覆蓋;其次由于安全的復(fù)雜性,不可能在所有方面應(yīng)付來自各個方面的威脅;再次,即使找到這樣的方法,一般從資源和成本考慮也不可能接受。目前,業(yè)界普遍遵循的概念是所謂的“適度安全準(zhǔn)則”,即根據(jù)具體情況提出適度的安全目標(biāo)并加以實現(xiàn)。
三、電子數(shù)據(jù)安全審計
電子數(shù)據(jù)安全審計是對每個用戶在計算機(jī)系統(tǒng)上的操作做一個完整的記錄,以備用戶違反安全規(guī)則的事件發(fā)生后,有效地追查責(zé)任。電子數(shù)據(jù)安全審計過程的實現(xiàn)可分成三步:第一步,收集審計事件,產(chǎn)生審記記錄;第二步,根據(jù)記錄進(jìn)行安全違反分析;第三步,采取處理措施。
電子數(shù)據(jù)安全審計工作是保障計算機(jī)信息安全的重要手段。凡是用戶在計算機(jī)系統(tǒng)上的活動、上機(jī)下機(jī)時間,與計算機(jī)信息系統(tǒng)內(nèi)敏感的數(shù)據(jù)、資源、文本等安全有關(guān)的事件,可隨時記錄在日志文件中,便于發(fā)現(xiàn)、調(diào)查、分析及事后追查責(zé)任,還可以為加強(qiáng)管理措施提供依據(jù)。
(一)審計技術(shù)
電子數(shù)據(jù)安全審計技術(shù)可分三種:了解系統(tǒng),驗證處理和處理結(jié)果的驗證。
1.了解系統(tǒng)技術(shù)
審計人員通過查閱各種文件如程序表、控制流程等來審計。
2.驗證處理技術(shù)
這是保證事務(wù)能正確執(zhí)行,控制能在該系統(tǒng)中起作用。該技術(shù)一般分為實際測試和性能測試,實現(xiàn)方法主要有:
(1)事務(wù)選擇
審計人員根據(jù)制訂的審計標(biāo)準(zhǔn),可以選擇事務(wù)的樣板來仔細(xì)分析。樣板可以是隨機(jī)的,選擇軟件可以掃描一批輸入事務(wù),也可以由操作系統(tǒng)的事務(wù)管理部件引用。
(2)測試數(shù)據(jù)
這種技術(shù)是程序測試的擴(kuò)展,審計人員通過系統(tǒng)動作準(zhǔn)備處理的事務(wù)。通過某些獨立的方法,可以預(yù)見正確的結(jié)果,并與實際結(jié)果相比較。用此方法,審計人員必須通過程序檢驗被處理的測試數(shù)據(jù)。另外,還有綜合測試、事務(wù)標(biāo)志、跟蹤和映射等方法。
(3)并行仿真。審計人員要通過一應(yīng)用程序來仿真操作系統(tǒng)的主要功能。當(dāng)給出實際的和仿真的系統(tǒng)相同數(shù)據(jù)后,來比較它們的結(jié)果。仿真代價較高,借助特定的高級語音可使仿真類似于實際的應(yīng)用。
(4)驗證處理結(jié)果技術(shù)
這種技術(shù),審計人員把重點放在數(shù)據(jù)上,而不是對數(shù)據(jù)的處理上。這里主要考慮兩個問題:
一是如何選擇和選取數(shù)據(jù)。將審計數(shù)據(jù)收集技術(shù)插入應(yīng)用程序?qū)徲嬆K(此模塊根據(jù)指定的標(biāo)準(zhǔn)收集數(shù)據(jù),監(jiān)視意外事件);擴(kuò)展記錄技術(shù)為事務(wù)(包括面向應(yīng)用的工具)建立全部的審計跟蹤;借用于日志恢復(fù)的備份庫(如當(dāng)審計跟蹤時,用兩個可比較的備份去檢驗賬目是否相同);通過審計庫的記錄抽取設(shè)施(它允許結(jié)合屬性值隨機(jī)選擇文件記錄并放在工作文件中,以備以后分析),利用數(shù)據(jù)庫管理系統(tǒng)的查詢設(shè)施抽取用戶數(shù)據(jù)。
二是從數(shù)據(jù)中尋找什么?一旦抽取數(shù)據(jù)后,審計人員可以檢查控制信息(含檢驗控制總數(shù)、故障總數(shù)和其他控制信息);檢查語義完整性約束;檢查與無關(guān)源點的數(shù)據(jù)。
(二)審計范圍
在系統(tǒng)中,審計通常作為一個相對獨立的子系統(tǒng)來實現(xiàn)。審計范圍包括操作系統(tǒng)和各種應(yīng)用程序。
操作系統(tǒng)審計子系統(tǒng)的主要目標(biāo)是檢測和判定對系統(tǒng)的滲透及識別誤操作。其基本功能為:審計對象(如用戶、文件操作、操作命令等)的選擇;審計文件的定義與自動轉(zhuǎn)換;文件系統(tǒng)完整性的定時檢測;審計信息的格式和輸出媒體;逐出系統(tǒng)、報警閥值的設(shè)置與選擇;審計日態(tài)記錄及其數(shù)據(jù)的安全保護(hù)等。
應(yīng)用程序?qū)徲嬜酉到y(tǒng)的重點是針對應(yīng)用程序的某些操作作為審計對象進(jìn)行監(jiān)視和實時記錄并據(jù)記錄結(jié)果判斷此應(yīng)用程序是否被修改和安全控制,是否在發(fā)揮正確作用;判斷程序和數(shù)據(jù)是否完整;依靠使用者身份、口令驗證終端保護(hù)等辦法控制應(yīng)用程序的運(yùn)行。
(三)審計跟蹤
通常審計跟蹤與日志恢復(fù)可結(jié)合起來使用,但在概念上它們之間是有區(qū)別的。主要區(qū)別是日志恢復(fù)通常不記錄讀操作;但根據(jù)需要,日記恢復(fù)處理可以很容易地為審計跟蹤提供審計信息。如果將審計功能與告警功能結(jié)合起來,就可以在違反安全規(guī)則的事件發(fā)生時,或在威脅安全的重要操作進(jìn)行時,及時向安檢員發(fā)出告警信息,以便迅速采取相應(yīng)對策,避免損失擴(kuò)大。審計記錄應(yīng)包括以下信息:事件發(fā)生的時間和地點;引發(fā)事件的用戶;事件的類型;事件成功與否。
審計跟蹤的特點是:對被審計的系統(tǒng)是透明的;支持所有的應(yīng)用;允許構(gòu)造事件實際順序;可以有選擇地、動態(tài)地開始或停止記錄;記錄的事件一般應(yīng)包括以下內(nèi)容:被審訊的進(jìn)程、時間、日期、數(shù)據(jù)庫的操作、事務(wù)類型、用戶名、終端號等;可以對單個事件的記錄進(jìn)行指定。
按照訪問控制類型,審計跟蹤描述一個特定的執(zhí)行請求,然而,數(shù)據(jù)庫不限制審計跟蹤的請求。獨立的審計跟蹤更保密,因為審計人員可以限制時間,但代價比較昂貴。
(四)審計的流程
電子數(shù)據(jù)安全審計工作的流程是:收集來自內(nèi)核和核外的事件,根據(jù)相應(yīng)的審計條件,判斷是否是審計事件。對審計事件的內(nèi)容按日志的模式記錄到審計日志中。當(dāng)審計事件滿足報警閥的報警值時,則向?qū)徲嬋藛T發(fā)送報警信息并記錄其內(nèi)容。當(dāng)事件在一定時間內(nèi)連續(xù)發(fā)生,滿足逐出系統(tǒng)閥值,則將引起該事件的用戶逐出系統(tǒng)并記錄其內(nèi)容。
常用的報警類型有:用于實時報告用戶試探進(jìn)入系統(tǒng)的登錄失敗報警以及用于實時報告系統(tǒng)中病毒活動情況的病毒報警等。
關(guān)鍵詞信息鏈;信道;安全策略;容災(zāi);訪問控制
1引言
隨著信息論、控制論的不斷演化,通信、計算機(jī)、系統(tǒng)工程和人工智能等多種技術(shù)發(fā)展與融合,人們在信息的獲取、傳輸、存儲、處理與施用等方面的能力空前提高,信息技術(shù)革命與人們的生活息息相關(guān)。尤其是在信息極度膨脹的當(dāng)今社會,人們對信息的依賴程度越來越緊密,因此對信息系統(tǒng)中的數(shù)據(jù)的可靠和信息的安全要求也越來越高,越來越迫切。本文著重對以計算機(jī)、網(wǎng)絡(luò)傳輸?shù)葹檩d體的信息鏈作簡要闡述,對如何保證其安全提供一些方法。
2基本概念
質(zhì)量、能量和信息是物質(zhì)的三大基本屬性,是普遍存在于客觀世界和人的意識活動中的。所謂信息是指事物存在的方式或運(yùn)動狀態(tài)以及這種方式或運(yùn)動狀態(tài)的直接或間接表述。信息具有時效性、寄載性、共享性、可計量性和可控性等特征[1]。
其中信息的可計量性已由信息論奠基人、美國數(shù)學(xué)家C.EShannon和控制論的鼻祖維納在上個世紀(jì)以概率論為工具從數(shù)學(xué)上證明了平均信息量,即信息熵H(x)
H(x)=∑P(xi)h(xi)(i=1,2,,n)
由一組xi(i=1,2,,n)事件組成的集合為信源,每個事件出現(xiàn)的概率分別是P(x1)、P(x2)、P(x3)、P(xn)且
∑P(xi)=1(i=1,2,,n)。
定義h(xi)=-P(xi)(i=1,2,,n),h(xi)稱為這一事件xi的平均信息量。
信息的可控性體現(xiàn)了信息的可操作性,同時也增加了信息的復(fù)雜性。為了更有效地將信息系統(tǒng)應(yīng)用到不同的任務(wù)和需求中去,應(yīng)運(yùn)而生了各種信息技術(shù),如信息的搜索技術(shù)、信息的傳輸技術(shù)、信息的存儲技術(shù)、信息的處理技術(shù)、信息的施用技術(shù)等。這些技術(shù)廣泛運(yùn)用于信息的整個生命周期中,存在于信源、信道、信宿等幾個重要環(huán)節(jié)。
信源是信息的發(fā)源地,信息的獲取和產(chǎn)生主要依賴于信源;而信道是信息傳遞的物理通道或媒介,是銜接信息與信宿的橋梁;信宿是信息傳輸?shù)慕K點或目的地,是信息的接受者或利用者,是信息的歸宿。信源產(chǎn)生消息,而信宿接受消息,信道用于傳遞消息,因此信息系統(tǒng)產(chǎn)生了信息鏈。信息鏈以其網(wǎng)絡(luò)化、智能化、并行化、集成化、多媒體化為顯著特征,每個環(huán)節(jié)的信息鏈中各子系統(tǒng)的側(cè)重點不同。而信息在信息鏈中快速傳遞與廣泛共享大大加強(qiáng)了需求各方對信息的搜集、傳遞、處理和施用的能力[2]。
圖1信息系統(tǒng)的流程框圖
為了使信息系統(tǒng)內(nèi)的資源少受或不受自然和人為等有害因素的威脅和危害,必須對信息系統(tǒng)中信息鏈的各個環(huán)節(jié)采取有效的安全策略加以保護(hù),使其能夠正常、穩(wěn)定、可靠、高效、安全地運(yùn)轉(zhuǎn)。信息系統(tǒng)的流程圖可參見圖1。
3信息鏈中的數(shù)據(jù)安全策略
以網(wǎng)絡(luò)與計算機(jī)為載體的信息系統(tǒng)中信息的發(fā)生、收集可以采用自動數(shù)據(jù)采集與人工采集錄用相結(jié)合的方法,使具有某些特征的數(shù)據(jù)進(jìn)入該系統(tǒng)中,并通過網(wǎng)絡(luò)等傳輸媒質(zhì)將數(shù)據(jù)送至數(shù)據(jù)中心,再分發(fā)到信息處理系統(tǒng)中,通常是高性能的計算機(jī)平臺進(jìn)行加工處理,然后將其運(yùn)算結(jié)果發(fā)送到數(shù)據(jù)中心或需要施用數(shù)據(jù)的部門中去。
上述系統(tǒng)中存在著信息鏈,存在著若干個模塊或子系統(tǒng)。每個模塊或子系統(tǒng)又由更小粒度的模塊或子系統(tǒng)構(gòu)成,同時它們之間存在著復(fù)雜的關(guān)系,有若干個輸入/輸出、信息傳輸、信息存儲、信息處理等模塊。因此,需要建立多級安全模型,把系統(tǒng)中所有的主體和客體分別設(shè)置需要的登記和范疇,并按照確定的規(guī)則設(shè)置訪問監(jiān)督器。每當(dāng)信息鏈中的一個主體要訪問一個客體時,訪問監(jiān)督器根據(jù)該主體的安全屬性和其要訪問客體的安全屬性,按照規(guī)則進(jìn)行檢查,看其是否具有訪問權(quán)限。
建立安全的信息防護(hù)體系時,必須考慮到危及信息安全的各種因素,它包括信息系統(tǒng)自身存在的脆弱性和來自系統(tǒng)內(nèi)、外部的各種各樣的威脅。
以計算機(jī)系統(tǒng)和網(wǎng)絡(luò)為特征的信息系統(tǒng)存在著固有的弱點和脆弱性,如果利用這些弱點,信息系統(tǒng)中的具有重要價值的信息可以被不留痕跡地竊取,非法訪問可以造成系統(tǒng)內(nèi)信息受到侵害,其脆弱性主要表現(xiàn)在:
①電磁輻射泄漏;
②存儲媒質(zhì)失控;
③數(shù)據(jù)可訪問性;
④磁性介質(zhì)的剩余磁效應(yīng);
⑤通信和網(wǎng)絡(luò)的弱點等。
而對信息安全的主要威脅是非人為因素造成的和人為因素造成的兩種。因此我們必須考慮信息系統(tǒng)的健壯性、完整性、可靠性和保密性等。
信息鏈中的系統(tǒng)安全遵循“木桶原理”,任何一個子系統(tǒng)或模塊出現(xiàn)問題,則會殃及全系統(tǒng)的安全。為了保證數(shù)據(jù)的有效、可靠、完整、安全,必須對系統(tǒng)進(jìn)行分層安全設(shè)計[3]。根據(jù)該思想我們可將系統(tǒng)的安全策略分為環(huán)境安全策略、子系統(tǒng)內(nèi)部安全策略和子系統(tǒng)間的安全策略等。
3.1環(huán)境安全策略
系統(tǒng)面臨的安全威脅來自多方面,有信息的泄漏,如擊鍵窺探、電磁泄漏窺探、內(nèi)存空間窺探、磁盤緩存窺探等等,有信息的偽造與篡改,有資源的竊取,有系統(tǒng)遭受蓄意破壞等。為保證系統(tǒng)安全必須首要考慮環(huán)境安全,采取有效措施,統(tǒng)籌兼顧,做到:
①物理實體的選址考慮;
②應(yīng)急措施與路徑冗余;
③防電磁輻射泄漏;
④媒質(zhì)的安全如介質(zhì)的保存、保護(hù)與備份等;
⑤防止線路截獲,如線路的短路、斷路,并聯(lián)盜竊,感應(yīng)竊取以及通信干擾等。
3.2系統(tǒng)內(nèi)部安全策略
信息系統(tǒng)內(nèi)部常用的安全策略有:
①信息系統(tǒng)容災(zāi)技術(shù);
②安全操作系統(tǒng)及訪問控制技術(shù);
③數(shù)據(jù)備份與加密技術(shù)等。
3.2.1容災(zāi)基本概念
在考慮信息系統(tǒng)容災(zāi)策略時,比較合理的做法是:按照數(shù)據(jù)的重要性及其所處的地位進(jìn)行級別的劃分,按照劃分結(jié)果對數(shù)據(jù)采用不同的備份方法。劃分時一般要考慮幾個因素:
BWO(BackupWindowObjective):備份窗口目標(biāo),主要是指創(chuàng)建備份數(shù)據(jù)時所耗費(fèi)的時間;
RPO(RecoveryPointObjective):即數(shù)據(jù)恢復(fù)點目標(biāo),主要指的是系統(tǒng)所能容忍的數(shù)據(jù)丟失量,針對的是數(shù)據(jù)丟失;
RTO(RecoveryTimeObjective):即恢復(fù)時間目標(biāo),指的是能夠忍受的服務(wù)停止的最長時間,也就是從災(zāi)難發(fā)生到系統(tǒng)恢復(fù)服務(wù)所需要的最短時間,針對的是服務(wù)丟失。RPO和RTO之間沒有必然的聯(lián)系。
圖2容災(zāi)系統(tǒng)的七層架構(gòu)
容災(zāi)系統(tǒng)的每一個層次采用不同的容災(zāi)方法,具有不同的數(shù)據(jù)恢復(fù)能力,即RTO與RPO的差別。
圖3容災(zāi)系統(tǒng)處理能力與代價
而當(dāng)恢復(fù)策略轉(zhuǎn)向更高層時,COST參數(shù)將呈指數(shù)增長。圖3說明了這種關(guān)系。因此在選擇容災(zāi)方案時應(yīng)該根據(jù)實際情況在三個參數(shù)之間綜合考慮。目前大多數(shù)企業(yè)的容災(zāi)系統(tǒng)處于SHARE中的第2層,僅有少數(shù)系統(tǒng)具有“零數(shù)據(jù)丟失”的能力。
3.2.2信息系統(tǒng)容災(zāi)策略
除了環(huán)境安全策略外需要考慮的是信息系統(tǒng)的數(shù)據(jù)容災(zāi)技術(shù)。它包括本地容災(zāi)策略、異地容災(zāi)策略、系統(tǒng)管理和系統(tǒng)恢復(fù)策略等[3]。
3.2.2.1本地容災(zāi)系統(tǒng)
本地容災(zāi)的主要手段是容錯,容錯的基本思想是在系統(tǒng)體系結(jié)構(gòu)上精心設(shè)計,利用外加資源的冗余技術(shù)來達(dá)到掩蔽故障的影響,從而自動地恢復(fù)系統(tǒng)或達(dá)到安全停機(jī)的目的。容錯是依靠外加資源的方法來換取可靠性的,附加資源的方法很多,主要的有附加硬件,附加信息,附加時間和附加軟件[4]。
硬件冗余是指通過硬件的重復(fù)使用而提高可靠性的方式,包括:硬件堆積冗余,待命存儲冗余,及混合冗余等。時間冗余是通過消耗時間資源來達(dá)到容錯目的的,例如:程序卷回,指令復(fù)執(zhí)等。信息冗余是靠增加信息的多余度來提高可靠性的,附加的信息應(yīng)具有如下功能:當(dāng)代碼中某些信息位發(fā)生錯誤(包括附加位本身的錯誤)時能及時發(fā)現(xiàn)錯誤或恢復(fù)原來的信息,一般來說,附加的信息位越多,其檢錯糾錯能力越強(qiáng)[5]。軟件冗余包括兩個方向:研究無錯軟件,研究容錯軟件。
3.2.2.2異地容災(zāi)系統(tǒng)
異地容災(zāi)是指在相隔較遠(yuǎn)的異地,建立兩套或多套功能相同的IT系統(tǒng),當(dāng)主系統(tǒng)因意外停止工作時,備用系統(tǒng)可以接替工作,保證系統(tǒng)的不間斷運(yùn)行。異地容災(zāi)中涉及的一個重要概念是數(shù)據(jù)復(fù)制,數(shù)據(jù)復(fù)制的主要目的是確保異地間各個系統(tǒng)關(guān)鍵數(shù)據(jù)和狀態(tài)參數(shù)的一致。它可分為同步復(fù)制和異步復(fù)制。
同步復(fù)制的工作過程如下:當(dāng)主系統(tǒng)主機(jī)向本地的存儲設(shè)備發(fā)送一個I/O請求時,這個請求同時被傳送到備份系統(tǒng)的存儲設(shè)備中,等到兩個存儲設(shè)備都處理完成后,才向主系統(tǒng)主機(jī)返回確認(rèn)信號。這樣確保兩個存儲設(shè)備中數(shù)據(jù)的一致性。但是,當(dāng)兩個系統(tǒng)距離較遠(yuǎn)或者通訊效率不夠時,向容災(zāi)系統(tǒng)發(fā)送I/O請求,會造成主系統(tǒng)明顯的延遲,甚至?xí)怪鳈C(jī)無法正常工作。
異步復(fù)制是指主系統(tǒng)內(nèi)主機(jī)與存儲設(shè)備間的I/O處理與數(shù)據(jù)復(fù)制過程無關(guān),即主機(jī)無須等待遠(yuǎn)端存儲設(shè)備完成數(shù)據(jù)復(fù)制就開始下一次I/O操作。這樣主系統(tǒng)與備份系統(tǒng)之間數(shù)據(jù)復(fù)制的通訊效率高,不會影響到主系統(tǒng)內(nèi)部的處理能力,但是這樣可能產(chǎn)生兩系統(tǒng)中數(shù)據(jù)不一致問題。
管理軟件主要用于廣域網(wǎng)范圍的遠(yuǎn)程故障切換和故障診斷。當(dāng)故障發(fā)生時,確??焖俚姆磻?yīng)和迅速的業(yè)務(wù)接管。在管理軟件的控制下,廣域網(wǎng)范圍的高可用能力與本地系統(tǒng)的高可用能力形成一個整體,實現(xiàn)多級的故障切換和恢復(fù)機(jī)制,確保系統(tǒng)在各個范圍的可靠與安全。
3.2.2.3容災(zāi)系統(tǒng)運(yùn)行過程
一個完整的容災(zāi)系統(tǒng)工作過程如下:在正常情況下,主系統(tǒng)和備份系統(tǒng)都處于運(yùn)行狀態(tài),但業(yè)務(wù)處理程序只在主系統(tǒng)中進(jìn)行;而數(shù)據(jù)的任何修改,都會同步地復(fù)制到備份系統(tǒng)。當(dāng)主系統(tǒng)的某些部件發(fā)生故障,冗余部件將接替工作,直到損壞部件修復(fù),在整個過程中,系統(tǒng)不受影響正常運(yùn)行。當(dāng)自然災(zāi)難發(fā)生,主系統(tǒng)癱瘓時,備份系統(tǒng)將啟動業(yè)務(wù)應(yīng)用系統(tǒng),保證業(yè)務(wù)的正常運(yùn)行。主系統(tǒng)修復(fù)后,將備份系統(tǒng)的當(dāng)前數(shù)據(jù)復(fù)制回主系統(tǒng),然后將應(yīng)用系統(tǒng)切回到主系統(tǒng),備份系統(tǒng)重新回到備份狀態(tài);或者主系統(tǒng)修復(fù)后,作為備份系統(tǒng)使用,而備份系統(tǒng)作為主系統(tǒng)。這樣能夠很好應(yīng)付各種軟硬件故障、人為或自然災(zāi)害對計算機(jī)處理系統(tǒng)的影響,保護(hù)業(yè)務(wù)系統(tǒng)的不間斷運(yùn)行。
3.2.3安全操作系統(tǒng)及訪問控制技術(shù)
操作系統(tǒng)的安全與健壯是信息系統(tǒng)安全可靠的基礎(chǔ),只有這樣它才能對整個計算機(jī)信息系統(tǒng)的硬件和軟件資源進(jìn)行有效的控制與管理,并為所管理的資源提供相應(yīng)的安全保護(hù)。設(shè)計一個安全操作系統(tǒng)通常采用下列關(guān)鍵技術(shù):
①隔離性設(shè)計;
②核心設(shè)計;
③結(jié)構(gòu)設(shè)計。
一個安全操作系統(tǒng)必須保證系統(tǒng)控制和管理數(shù)據(jù)的存取、程序的運(yùn)行、I/O設(shè)備的正常運(yùn)轉(zhuǎn)時以最小的負(fù)載對系統(tǒng)效率的影響,對系統(tǒng)中的數(shù)據(jù)庫也可以采用安全策略,如安全管理策略、存儲控制策略、庫內(nèi)加密、整個數(shù)據(jù)庫加密、硬件加密等方法,來實現(xiàn)數(shù)據(jù)庫的安全與保密。
為了有效地管理所屬資源,實施訪問控制是行之有效的措施之一。訪問控制是對處理狀態(tài)下的信息進(jìn)行保護(hù),是系統(tǒng)安全機(jī)制的核心之一,它保護(hù)被訪問的客體,并對訪問權(quán)限進(jìn)行確定、授予和實施,在保證系統(tǒng)安全的前提下,最大限度地共享資源。一般訪問控制機(jī)制應(yīng)遵循下列原則:
①最小特權(quán)原則;
②對存取訪問的監(jiān)督檢查原則;
③實體權(quán)限的實效性原則;
④訪問控制的可靠性原則;
⑤存取權(quán)分離原則;
⑥最小共享存取原則;
⑦設(shè)計的安全性原則;
⑧用戶的承受能力與經(jīng)濟(jì)性原則等。
訪問控制可以保護(hù)系統(tǒng)信息,保證重要信息的機(jī)密性,維護(hù)系統(tǒng)信息的完整性,減少病毒感染的機(jī)會,延緩病毒的傳染時間。
3.2.4系統(tǒng)備份與數(shù)據(jù)加密策略
備份技術(shù)與故障恢復(fù)技術(shù)是信息系統(tǒng)安全的重要組成部分,是確保信息系統(tǒng)在遇到各種不測事件、遭到破壞時能盡快投入再使用的保證。備份技術(shù)包括全系統(tǒng)備份技術(shù)和部分系統(tǒng)備份技術(shù),備份方式有全量備份、增量備份和差分備份等,另外對系統(tǒng)數(shù)據(jù)加密和加密數(shù)據(jù)備份,以確保數(shù)據(jù)的安全。
3.3系統(tǒng)間的安全策略
由于自身的安全缺陷和網(wǎng)絡(luò)的開放性使得信息系統(tǒng)的安全面臨極大的挑戰(zhàn),人們不斷研發(fā)新的技術(shù)改善其弱點,在系統(tǒng)間也同樣面臨類似問題。在信息傳輸過程中,通訊雙方必須有身份驗證機(jī)制才能保證彼此的信任,否則通訊就失去了真實性。
為了保證系統(tǒng)間的安全機(jī)制,實現(xiàn)信息傳遞過程中的機(jī)密性、完整性、抗否認(rèn)性、可用性等,其安全信息傳輸系統(tǒng)必須具備下列安全功能:
①身份及信息驗證;
②網(wǎng)絡(luò)的訪問控制;
③通信信息的加密;
④鑒別技術(shù);
⑤安全審計技術(shù)等。
系統(tǒng)間的安全策略可以采用加密技術(shù),如鏈路-鏈路加密和端-端加密等方式;也可以采用防火墻技術(shù),如基于分組過濾的防火墻、基于服務(wù)的防火墻、基于VPN的防火墻等;還可以采用智能卡技術(shù)。另外系統(tǒng)間還必須十分注重抵御日益猖獗的計算機(jī)病毒,注意管理預(yù)防與技術(shù)防范相結(jié)合。
4結(jié)束語
目前信息系統(tǒng)中的數(shù)據(jù)安全非常重要,除了制度上的保障外,技術(shù)保障是基礎(chǔ)。信息系統(tǒng)中的數(shù)據(jù)安全策略著重研究信息系統(tǒng)間、信息系統(tǒng)內(nèi)部以及數(shù)據(jù)鏈的諸多環(huán)節(jié)的容錯、容災(zāi)、訪問控制等問題。對于信息系統(tǒng)的設(shè)計必須考慮安全性原則、整體性原則、投資保護(hù)原則、實用性原則等,既要保證系統(tǒng)內(nèi)部的穩(wěn)定性、安全性,也要保證系統(tǒng)間的友善性和互聯(lián)、互通、互操作性,避免有價值信息的泄漏,避免己方受到外界的惡意攻擊。
參考文獻(xiàn)
[1]趙戰(zhàn)生,馮登國,戴英俠,等.信息安全技術(shù)淺談[M].北京:科學(xué)出版社,1999
[2]顧錦旗,胡蘇太,朱平.實用網(wǎng)絡(luò)存儲技術(shù)[M].上海:上海交通大學(xué)出版社,2002
[3]賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學(xué)出版社,2002
云計算是下一代的IT架構(gòu)。運(yùn)用云計算,可以把應(yīng)用軟件和數(shù)據(jù)遷移到很大的數(shù)據(jù)中心。云計算的這一特點帶來了很大的安全問題。要研究云計算數(shù)據(jù)的安全特征,就要首先了解云計算的數(shù)據(jù)安全模型。
1.1云計算數(shù)據(jù)應(yīng)用系統(tǒng)模型
云計算的平臺構(gòu)架主要技術(shù)有并行編程的模式,分布式文件系統(tǒng),數(shù)據(jù)處理模型。其層次如圖1所示。云計算的數(shù)據(jù)應(yīng)用共分為三個層次:應(yīng)用層、索引層和數(shù)據(jù)存儲層。同時要了解云計算數(shù)據(jù)應(yīng)用系統(tǒng)的三個要素:用戶、應(yīng)用服務(wù)器和數(shù)據(jù)中心。這三個要素各有著不同的功能,用戶的功能是存儲數(shù)據(jù),在數(shù)據(jù)計算的基礎(chǔ)上,計算個體用戶和組織用戶的數(shù)據(jù)。應(yīng)用服務(wù)器的功能是維護(hù)云計算的系統(tǒng)。數(shù)據(jù)中心的功能是存貯實際的數(shù)據(jù)信息。但是,在云計算數(shù)據(jù)應(yīng)用系統(tǒng)模型中,存在著很大的安全威脅,主要是來自傳統(tǒng)數(shù)據(jù)的威脅,容易受到影響的對象有客戶端、主從結(jié)構(gòu)和病毒的傳播,通信的安全性。其中,病毒的傳播主要是通過互聯(lián)網(wǎng)的數(shù)據(jù)交易服務(wù),病毒侵入計算機(jī)網(wǎng)絡(luò)系統(tǒng),它的破壞性遠(yuǎn)遠(yuǎn)大于單機(jī)系統(tǒng),用戶也很難進(jìn)行防范?,F(xiàn)在的互聯(lián)網(wǎng)中,病毒一般有隱蔽性,傳播速度也很快。另外,病毒的制造技術(shù)也越來越高級,不僅可以破壞用戶的程序,還可以竊取信息,造成系統(tǒng)的交叉感染。這種感傳染性的病毒危害性非常大。對于通信故障,網(wǎng)絡(luò)中通常分為兩種類型的安全攻擊類型:主動攻擊和被動攻擊。常見的攻擊手段有偷竊、分析、冒充、篡改。對于數(shù)據(jù)安全來說,除了上述的數(shù)據(jù)安全,還有新數(shù)據(jù)的安全威脅,主要表現(xiàn)在幾個方面:保密失效威脅、分布式可用威脅、動態(tài)完整性威脅。
1.2云計算數(shù)據(jù)安全模型
典型云計算數(shù)據(jù)技術(shù)如圖2所示。該數(shù)據(jù)安全模型主要分三個層次:第一層的功能是負(fù)責(zé)驗證用戶的身份,保證云計算中數(shù)據(jù)的安全;第二層的功能是負(fù)責(zé)對用戶的數(shù)據(jù)進(jìn)行保密處理,保護(hù)用戶的隱私;第三層的功能是恢復(fù)用戶誤刪的數(shù)據(jù),是系統(tǒng)保護(hù)用戶數(shù)據(jù)的最后一道防線。這三層結(jié)構(gòu)是相互聯(lián)系,層層深入。首先要驗證用戶的身份,保證用戶的數(shù)據(jù)信息不被篡改。如果非法用戶進(jìn)入的系統(tǒng),則進(jìn)入系統(tǒng)后還要經(jīng)過加密保護(hù)和防御系統(tǒng)。最后是文件恢復(fù)的層次,這一層次可以幫助用戶在數(shù)據(jù)受損的情況下修復(fù)數(shù)據(jù)。
2多維免疫的云數(shù)據(jù)安全
2.1多維免疫算法
多維免疫算法的組成主要依靠生物原理、免疫系統(tǒng)的多維模型、多維免疫的基本原則組成。其中,生物原理是把生物學(xué)的理論應(yīng)用在云計算中。人工免疫系統(tǒng)發(fā)展到現(xiàn)在,在免疫能力的發(fā)揮方面有了很大的發(fā)展。免疫能力的增長是一個漫長的過程,后天的免疫的生成更是一個艱難的過程。在一個系統(tǒng)生成初期,完全沒有后天的免疫能力,但是隨著身體的成長,免疫細(xì)胞逐漸增多,免疫系統(tǒng)也開始形成。多維免疫系統(tǒng)的形成也是這樣的。
2.2多維免疫的數(shù)據(jù)安全原理
阻礙多維免疫的數(shù)據(jù)安全的因素主要有不可靠網(wǎng)絡(luò)、節(jié)點故障、超大規(guī)模的用戶訪問、數(shù)據(jù)更新引起的數(shù)據(jù)不一致性等。為了提高數(shù)據(jù)管理的安全性,云計算為用戶提供了一個一致的入口,只有向用戶提供透明的文件,進(jìn)行文件數(shù)據(jù)的定位數(shù)據(jù)選擇。對于數(shù)據(jù)管理服務(wù),應(yīng)該注意,這項服務(wù)是連接用戶和系統(tǒng)的。應(yīng)用服務(wù)器和數(shù)據(jù)中心共同組成了云計算數(shù)據(jù)應(yīng)用系統(tǒng)。應(yīng)用服務(wù)器主要目的是方便用戶訪問歷史和相關(guān)的文件信息。
2.3多維免疫的云數(shù)據(jù)安全策略
主要包括文件分布的策略,HDFS文件冗余度計算,多維免疫的文件分布,數(shù)據(jù)塊選擇機(jī)制等。對于云計算中的用戶文件,需要考慮到數(shù)據(jù)塊的數(shù)量分布、數(shù)據(jù)塊的顆粒度和數(shù)據(jù)庫的創(chuàng)建時間。多維免疫的文件分布中,首先要掌握文件分布的原理,多維免疫算法和云計算中文件的創(chuàng)建和文件塊的分配法是一致的。
3結(jié)束語
電子數(shù)據(jù)安全是建立在計算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)上的一個子項安全系統(tǒng),它既是計算機(jī)網(wǎng)絡(luò)安全概念的一部分,但又和計算機(jī)網(wǎng)絡(luò)安全緊密相連,從一定意義上講,計算機(jī)網(wǎng)絡(luò)安全其實質(zhì)即是電子數(shù)據(jù)安全。國際標(biāo)準(zhǔn)化組織(ISO)對計算機(jī)網(wǎng)絡(luò)安全的定義為:“計算機(jī)系統(tǒng)有保護(hù)計算機(jī)系統(tǒng)的硬件、軟件、數(shù)據(jù)不被偶然或故意地泄露、更改和破壞?!睔W洲幾個國家共同提出的“信息技術(shù)安全評級準(zhǔn)則”,從保密性、完整性和可用性來衡量計算機(jī)安全。對電子數(shù)據(jù)安全的衡量也可借鑒這三個方面的內(nèi)容,保密性是指計算機(jī)系統(tǒng)能防止非法泄露電子數(shù)據(jù);完整性是指計算機(jī)系統(tǒng)能防止非法修改和刪除電子數(shù)據(jù);可用性是指計算機(jī)系統(tǒng)能防止非法獨占電子數(shù)據(jù)資源,當(dāng)用戶需要使用計算機(jī)資源時能有資源可用。
二、電子數(shù)據(jù)安全的性質(zhì)
電子數(shù)據(jù)安全包括了廣義安全和狹義安全。狹義安全僅僅是計算機(jī)系統(tǒng)對外部威脅的防范,而廣義的安全是計算機(jī)系統(tǒng)在保證電子數(shù)據(jù)不受破壞并在給定的時間和資源內(nèi)提供保證質(zhì)量和確定的服務(wù)。在電子數(shù)據(jù)運(yùn)行在電子商務(wù)等以計算機(jī)系統(tǒng)作為一個組織業(yè)務(wù)目標(biāo)實現(xiàn)的核心部分時,狹義安全固然重要,但需更多地考慮廣義的安全。在廣義安全中,安全問題涉及到更多的方面,安全問題的性質(zhì)更為復(fù)雜。
(一)電子數(shù)據(jù)安全的多元性
在計算機(jī)網(wǎng)絡(luò)系統(tǒng)環(huán)境中,風(fēng)險點和威脅點不是單一的,而存在多元性。這些威脅點包括物理安全、邏輯安全和安全管理三個主要方面。物理安全涉及到關(guān)鍵設(shè)施、設(shè)備的安全和硬件資產(chǎn)存放地點的安全等內(nèi)容;邏輯安全涉及到訪問控制和電子數(shù)據(jù)完整性等方面;安全管理包括人員安全管理政策、組織安全管理政策等內(nèi)容。電子數(shù)據(jù)安全出現(xiàn)問題可能是其中一個方面出現(xiàn)了漏洞,也可能是其中兩個或是全部出現(xiàn)互相聯(lián)系的安全事故。
(二)電子數(shù)據(jù)安全的動態(tài)性
由于信息技術(shù)在不斷地更新,電子數(shù)據(jù)安全問題就具有動態(tài)性。因為在今天無關(guān)緊要的地方,在明天就可能成為安全系統(tǒng)的隱患;相反,在今天出現(xiàn)問題的地方,在將來就可能已經(jīng)解決。例如,線路劫持和竊聽的可能性會隨著加密層協(xié)議和密鑰技術(shù)的廣泛應(yīng)用大大降低,而客戶機(jī)端由于B0這樣的黑客程序存在,同樣出現(xiàn)了安全需要。安全問題的動態(tài)性導(dǎo)致不可能存在一勞永逸的解決方案。
(三)電子數(shù)據(jù)安全的復(fù)雜性
安全的多元性使僅僅采用安全產(chǎn)品來防范難以奏效。例如不可能用一個防火墻將所有的安全問題擋在門外,因為黑客常常利用防火墻的隔離性,持續(xù)幾個月在防火墻外試探系統(tǒng)漏洞而未被發(fā)覺,并最終攻入系統(tǒng)。另外,攻擊者通常會從不同的方面和角度,例如對物理設(shè)施或協(xié)議、服務(wù)等邏輯方式對系統(tǒng)進(jìn)行試探,可能繞過系統(tǒng)設(shè)置的某些安全措施,尋找到系統(tǒng)漏洞而攻入系統(tǒng)。它涉及到計算機(jī)和網(wǎng)絡(luò)的硬件、軟件知識,從最底層的計算機(jī)物理技術(shù)到程序設(shè)計內(nèi)核,可以說無其不包,無所不在,因為攻擊行為可能并不是單個人的,而是掌握不同技術(shù)的不同人群在各個方向上展開的行動。同樣道理,在防范這些問題時,也只有掌握了各種入侵技術(shù)和手段,才能有效的將各種侵犯拒之門外,這樣就決定了電子數(shù)據(jù)安全的復(fù)雜性。
(四)電子數(shù)據(jù)安全的安全悖論
目前,在電子數(shù)據(jù)安全的實施中,通常主要采用的是安全產(chǎn)品。例如防火墻、加密狗、密鑰等,一個很自然的問題會被提出:安全產(chǎn)品本身的安全性是如何保證的?這個問題可以遞歸地問下去,這便是安全的悖論。安全產(chǎn)品放置點往往是系統(tǒng)結(jié)構(gòu)的關(guān)鍵點,如果安全產(chǎn)品自身的安全性差,將會后患無窮。當(dāng)然在實際中不可能無限層次地進(jìn)行產(chǎn)品的安全保證,但一般至少需要兩層保證,即產(chǎn)品開發(fā)的安全保證和產(chǎn)品認(rèn)證的安全保證。
(五)電子數(shù)據(jù)安全的適度性
由以上可以看出,電子數(shù)據(jù)不存在l00%的安全。首先由于安全的多元性和動態(tài)性,難以找到一個方法對安全問題實現(xiàn)百分之百的覆蓋;其次由于安全的復(fù)雜性,不可能在所有方面應(yīng)付來自各個方面的威脅;再次,即使找到這樣的方法,一般從資源和成本考慮也不可能接受。目前,業(yè)界普遍遵循的概念是所謂的“適度安全準(zhǔn)則”,即根據(jù)具體情況提出適度的安全目標(biāo)并加以實現(xiàn)。
三、電子數(shù)據(jù)安全審計
電子數(shù)據(jù)安全審計是對每個用戶在計算機(jī)系統(tǒng)上的操作做一個完整的記錄,以備用戶違反安全規(guī)則的事件發(fā)生后,有效地追查責(zé)任。電子數(shù)據(jù)安全審計過程的實現(xiàn)可分成三步:第一步,收集審計事件,產(chǎn)生審記記錄;第二步,根據(jù)記錄進(jìn)行安全違反分析;第三步,采取處理措施。
電子數(shù)據(jù)安全審計工作是保障計算機(jī)信息安全的重要手段。凡是用戶在計算機(jī)系統(tǒng)上的活動、上機(jī)下機(jī)時間,與計算機(jī)信息系統(tǒng)內(nèi)敏感的數(shù)據(jù)、資源、文本等安全有關(guān)的事件,可隨時記錄在日志文件中,便于發(fā)現(xiàn)、調(diào)查、分析及事后追查責(zé)任,還可以為加強(qiáng)管理措施提供依據(jù)。
(一)審計技術(shù)
電子數(shù)據(jù)安全審計技術(shù)可分三種:了解系統(tǒng),驗證處理和處理結(jié)果的驗證。
1.了解系統(tǒng)技術(shù)
審計人員通過查閱各種文件如程序表、控制流程等來審計。
2.驗證處理技術(shù)
這是保證事務(wù)能正確執(zhí)行,控制能在該系統(tǒng)中起作用。該技術(shù)一般分為實際測試和性能測試,實現(xiàn)方法主要有:
(1)事務(wù)選擇
審計人員根據(jù)制訂的審計標(biāo)準(zhǔn),可以選擇事務(wù)的樣板來仔細(xì)分析。樣板可以是隨機(jī)的,選擇軟件可以掃描一批輸入事務(wù),也可以由操作系統(tǒng)的事務(wù)管理部件引用。
(2)測試數(shù)據(jù)
這種技術(shù)是程序測試的擴(kuò)展,審計人員通過系統(tǒng)動作準(zhǔn)備處理的事務(wù)。通過某些獨立的方法,可以預(yù)見正確的結(jié)果,并與實際結(jié)果相比較。用此方法,審計人員必須通過程序檢驗被處理的測試數(shù)據(jù)。另外,還有綜合測試、事務(wù)標(biāo)志、跟蹤和映射等方法。
(3)并行仿真。審計人員要通過一應(yīng)用程序來仿真操作系統(tǒng)的主要功能。當(dāng)給出實際的和仿真的系統(tǒng)相同數(shù)據(jù)后,來比較它們的結(jié)果。仿真代價較高,借助特定的高級語音可使仿真類似于實際的應(yīng)用。
(4)驗證處理結(jié)果技術(shù)
這種技術(shù),審計人員把重點放在數(shù)據(jù)上,而不是對數(shù)據(jù)的處理上。這里主要考慮兩個問題:
一是如何選擇和選取數(shù)據(jù)。將審計數(shù)據(jù)收集技術(shù)插入應(yīng)用程序?qū)徲嬆K(此模塊根據(jù)指定的標(biāo)準(zhǔn)收集數(shù)據(jù),監(jiān)視意外事件);擴(kuò)展記錄技術(shù)為事務(wù)(包括面向應(yīng)用的工具)建立全部的審計跟蹤;借用于日志恢復(fù)的備份庫(如當(dāng)審計跟蹤時,用兩個可比較的備份去檢驗賬目是否相同);通過審計庫的記錄抽取設(shè)施(它允許結(jié)合屬性值隨機(jī)選擇文件記錄并放在工作文件中,以備以后分析),利用數(shù)據(jù)庫管理系統(tǒng)的查詢設(shè)施抽取用戶數(shù)據(jù)。
二是從數(shù)據(jù)中尋找什么?一旦抽取數(shù)據(jù)后,審計人員可以檢查控制信息(含檢驗控制總數(shù)、故障總數(shù)和其他控制信息);檢查語義完整性約束;檢查與無關(guān)源點的數(shù)據(jù)。
(二)審計范圍
在系統(tǒng)中,審計通常作為一個相對獨立的子系統(tǒng)來實現(xiàn)。審計范圍包括操作系統(tǒng)和各種應(yīng)用程序。
操作系統(tǒng)審計子系統(tǒng)的主要目標(biāo)是檢測和判定對系統(tǒng)的滲透及識別誤操作。其基本功能為:審計對象(如用戶、文件操作、操作命令等)的選擇;審計文件的定義與自動轉(zhuǎn)換;文件系統(tǒng)完整性的定時檢測;審計信息的格式和輸出媒體;逐出系統(tǒng)、報警閥值的設(shè)置與選擇;審計日態(tài)記錄及其數(shù)據(jù)的安全保護(hù)等。
應(yīng)用程序?qū)徲嬜酉到y(tǒng)的重點是針對應(yīng)用程序的某些操作作為審計對象進(jìn)行監(jiān)視和實時記錄并據(jù)記錄結(jié)果判斷此應(yīng)用程序是否被修改和安全控制,是否在發(fā)揮正確作用;判斷程序和數(shù)據(jù)是否完整;依靠使用者身份、口令驗證終端保護(hù)等辦法控制應(yīng)用程序的運(yùn)行。
(三)審計跟蹤
通常審計跟蹤與日志恢復(fù)可結(jié)合起來使用,但在概念上它們之間是有區(qū)別的。主要區(qū)別是日志恢復(fù)通常不記錄讀操作;但根據(jù)需要,日記恢復(fù)處理可以很容易地為審計跟蹤提供審計信息。如果將審計功能與告警功能結(jié)合起來,就可以在違反安全規(guī)則的事件發(fā)生時,或在威脅安全的重要操作進(jìn)行時,及時向安檢員發(fā)出告警信息,以便迅速采取相應(yīng)對策,避免損失擴(kuò)大。審計記錄應(yīng)包括以下信息:事件發(fā)生的時間和地點;引發(fā)事件的用戶;事件的類型;事件成功與否。
審計跟蹤的特點是:對被審計的系統(tǒng)是透明的;支持所有的應(yīng)用;允許構(gòu)造事件實際順序;可以有選擇地、動態(tài)地開始或停止記錄;記錄的事件一般應(yīng)包括以下內(nèi)容:被審訊的進(jìn)程、時間、日期、數(shù)據(jù)庫的操作、事務(wù)類型、用戶名、終端號等;可以對單個事件的記錄進(jìn)行指定。
按照訪問控制類型,審計跟蹤描述一個特定的執(zhí)行請求,然而,數(shù)據(jù)庫不限制審計跟蹤的請求。獨立的審計跟蹤更保密,因為審計人員可以限制時間,但代價比較昂貴。
(四)審計的流程
電子數(shù)據(jù)安全審計工作的流程是:收集來自內(nèi)核和核外的事件,根據(jù)相應(yīng)的審計條件,判斷是否是審計事件。對審計事件的內(nèi)容按日志的模式記錄到審計日志中。當(dāng)審計事件滿足報警閥的報警值時,則向?qū)徲嬋藛T發(fā)送報警信息并記錄其內(nèi)容。當(dāng)事件在一定時間內(nèi)連續(xù)發(fā)生,滿足逐出系統(tǒng)閥值,則將引起該事件的用戶逐出系統(tǒng)并記錄其內(nèi)容。
常用的報警類型有:用于實時報告用戶試探進(jìn)入系統(tǒng)的登錄失敗報警以及用于實時報告系統(tǒng)中病毒活動情況的病毒報警等。
關(guān)鍵詞:無線網(wǎng)絡(luò);數(shù)據(jù)安全;思考
1無線網(wǎng)絡(luò)安全問題的表現(xiàn)
1.1插入攻擊插入攻擊以部署非授權(quán)的設(shè)備或創(chuàng)建新的無線網(wǎng)絡(luò)為基礎(chǔ),這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查??蓪尤朦c進(jìn)行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內(nèi)部網(wǎng)絡(luò)。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
1.2漫游攻擊者攻擊者沒有必要在物理上位于企業(yè)建筑物內(nèi)部,他們可以使用網(wǎng)絡(luò)掃描器,如Netstumbler等工具??梢栽谝苿拥慕煌üぞ呱嫌霉P記本電腦或其它移動設(shè)備嗅探出無線網(wǎng)絡(luò),這種活動稱為“wardriving”;走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務(wù),這稱為“warwalking”。
1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網(wǎng)絡(luò)所有者的許可或知曉的情況下,就設(shè)置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡(luò)。這種秘密網(wǎng)絡(luò)雖然基本上無害,但它卻可以構(gòu)造出一個無保護(hù)措施的網(wǎng)絡(luò),并進(jìn)而充當(dāng)了入侵者進(jìn)入企業(yè)網(wǎng)絡(luò)的開放門戶。
1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網(wǎng)絡(luò)名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進(jìn)入錯誤的接入點,然后竊取個別網(wǎng)絡(luò)的數(shù)據(jù)或攻擊計算機(jī)。
1.5竊取網(wǎng)絡(luò)資源有些用戶喜歡從鄰近的無線網(wǎng)絡(luò)訪問互聯(lián)網(wǎng),即使他們沒有什么惡意企圖,但仍會占用大量的網(wǎng)絡(luò)帶寬,嚴(yán)重影響網(wǎng)絡(luò)性能。而更多的不速之客會利用這種連接從公司范圍內(nèi)發(fā)送郵件,或下載盜版內(nèi)容,這會產(chǎn)生一些法律問題。
1.6對無線通信的劫持和監(jiān)視正如在有線網(wǎng)絡(luò)中一樣,劫持和監(jiān)視通過無線網(wǎng)絡(luò)的網(wǎng)絡(luò)通信是完全可能的。它包括兩種情況,一是無線數(shù)據(jù)包分析,即熟練的攻擊者用類似于有線網(wǎng)絡(luò)的技術(shù)捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數(shù)據(jù)一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執(zhí)行一些非授權(quán)的命令等。第二種情況是廣播包監(jiān)視,這種監(jiān)視依賴于集線器,所以很少見。
2保障無線網(wǎng)絡(luò)安全的技術(shù)方法
2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網(wǎng)絡(luò)的識別,類似我們的手機(jī)識別不同的移動運(yùn)營商的機(jī)制。參數(shù)在設(shè)備缺省設(shè)定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數(shù)或者手動設(shè)定與AP相同的SSID才能連接到無線網(wǎng)絡(luò)。而我們?nèi)绻堰@個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網(wǎng)絡(luò)的。需要注意的是,如果黑客利用其他手段獲取相應(yīng)參數(shù),仍可接入目標(biāo)網(wǎng)絡(luò),因此,隱藏SSID適用于一般SOHO環(huán)境當(dāng)作簡單口令安全方式。
2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設(shè)定,將指定的無線網(wǎng)卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數(shù)據(jù)包都會做出判斷,只有符合設(shè)定標(biāo)準(zhǔn)的才能被轉(zhuǎn)發(fā),否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網(wǎng)絡(luò),一般SOHO,小型企業(yè)工作室可以采用該安全手段。
2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經(jīng)過WIFI認(rèn)證的設(shè)備都支持該安全協(xié)定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數(shù)據(jù)不會以明文方式被截獲。該方法需要在每套移動設(shè)備和AP上配置密碼,部署比較麻煩;使用靜態(tài)非交換式密鑰,安全性也受到了業(yè)界的質(zhì)疑,但是它仍然可以阻擋一般的數(shù)據(jù)截獲攻擊,一般用于SOHO、中小型企業(yè)的安全加密。
2.4AP隔離類似于有線網(wǎng)絡(luò)的VLAN,將所有的無線客戶端設(shè)備完全隔離,使之只能訪問AP連接的固定網(wǎng)絡(luò)。該方法用于對酒店和機(jī)場等公共熱點HotSpot的架設(shè),讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5802.1x協(xié)議802.1x協(xié)議由IEEE定義,用于以太網(wǎng)和無線局域網(wǎng)中的端口訪問與控制。802.1x引入了PPP協(xié)議定義的擴(kuò)展認(rèn)證協(xié)議EAP。作為擴(kuò)展認(rèn)證協(xié)議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認(rèn)證機(jī)制,從而提供更高級別的安全。
2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規(guī)格802.11i之前的過渡方案,也是該標(biāo)準(zhǔn)內(nèi)的一小部分。WPA率先使用802.11i中的加密技術(shù)-TKIP(TemporalKeyIntegrityProtocol),這項技術(shù)可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協(xié)議,而且TKIP加密仍不能滿足高端企業(yè)和政府的加密需求,該方法多用于企業(yè)無線網(wǎng)絡(luò)部署。:
2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線
網(wǎng)絡(luò)的安全問題。由于部分AP和大多數(shù)移動客戶端不支持此協(xié)議,盡管微軟已經(jīng)提供最新的WPA2補(bǔ)丁,但是仍需要對客戶端逐一部署。該方法適用于企業(yè)、政府及SOHO用戶。
2.802.11iIEEE正在開發(fā)的新一代的無線規(guī)格,致力于徹底解決無線網(wǎng)絡(luò)的安全問題,草案中包含加密技術(shù)AES(AdvancedEncryptionStandard)與TKIP,以及認(rèn)證協(xié)議IEEE802.1x。盡管理論上講此協(xié)議可以徹底解決無線網(wǎng)絡(luò)安全問題,適用于所有企業(yè)網(wǎng)絡(luò)的無線部署,但是目前為止尚未有支持此協(xié)議的產(chǎn)品問世。
3結(jié)語
1.1財會數(shù)據(jù)安全性差
在會計電算化環(huán)境下,會計信息數(shù)據(jù)都是以磁性材料為介質(zhì)以文件形式保存,這給會計數(shù)據(jù)的安全留下了隱患。財會從業(yè)人員安全防范意識的缺失,在出現(xiàn)軟硬件故障、非法的操作和病毒,使會計電算化系統(tǒng)癱瘓時,難以恢復(fù)完整數(shù)據(jù)。多中小型企業(yè)在會計實務(wù)中操作權(quán)限設(shè)置不規(guī)范和口令密碼不嚴(yán),導(dǎo)致會計數(shù)據(jù)丟失、非法篡改或外泄。而且會計檔案管理在存儲過程中,沒有脫機(jī)進(jìn)行保存,未對相關(guān)的檔案管理人員劃定職責(zé),造成檔案損毀,乃至企業(yè)會計信息外泄。
1.2注重核算而忽視管理功能
只有將財務(wù)會計和管理會計有機(jī)結(jié)合起來的電算化才是真正意義上全面電算化。中小企業(yè)只有在實現(xiàn)財務(wù)會計電算化的同時,推進(jìn)管理會計電算化,將財務(wù)會計與管理會計有機(jī)結(jié)合后的電算化才能實質(zhì)性地促進(jìn)管理會計在企業(yè)中的推廣應(yīng)用,從而真正實現(xiàn)會計的核算職能、管理職能和控制職能。管理會計電算化是以財務(wù)會計電算化為基礎(chǔ)的,但目前,我國中小企業(yè)的電算化只是實現(xiàn)了基礎(chǔ)而對于向中級階段會計電算化的發(fā)展卻停滯不前。
1.3對會計電算化重要性的認(rèn)識不足
電算化相關(guān)人員還未能充分認(rèn)識到建立完整的會計信息系統(tǒng)對企業(yè)的重要性,以致無法利用會計電算化系統(tǒng)的優(yōu)勢來提高企業(yè)運(yùn)作效率,造成現(xiàn)有會計提供的信息不能及時、有效地為企業(yè)決策及管理服務(wù)。沒有隨著手工業(yè)務(wù)環(huán)境向電算化環(huán)境轉(zhuǎn)變而相應(yīng)地調(diào)整內(nèi)控模式和制度導(dǎo)致企業(yè)會計電算化的發(fā)展遲緩甚至停滯。
二、基于以上對現(xiàn)階段我國中小企業(yè)會計電算化實施過程中存在問題的列示
不難發(fā)現(xiàn)針對出現(xiàn)的問題主要可以從企業(yè)、財會軟件開發(fā)商以及政府三個方面分別提出有效性的解決對策。
2.1強(qiáng)化數(shù)據(jù)安全建設(shè)
正因為對會計電算化的不重視才加劇了企業(yè)財務(wù)數(shù)據(jù)的風(fēng)險,所以首先應(yīng)該在整個企業(yè)文化之中增強(qiáng)“領(lǐng)導(dǎo)———財會人員———其他工種”各級人員的電算化安全意識。防范計算機(jī)病毒,健全并嚴(yán)格執(zhí)行防范病毒管理制度。其次,完善企業(yè)的內(nèi)控制度,保證財務(wù)數(shù)據(jù)的穩(wěn)定:不相容崗位相互分離;會計工作人員相互制約;建立適當(dāng)保密制度,通過設(shè)置用戶權(quán)限、密碼、定期更新加密鑰等措施以增強(qiáng)數(shù)據(jù)的安全性。再次,加強(qiáng)對財務(wù)數(shù)據(jù)的備份以防不測。給電算化計算機(jī)安裝UPS,解決電源干擾問題。保證出現(xiàn)電源問題時,可以為系統(tǒng)提供10—25分鐘,進(jìn)行數(shù)據(jù)的緊急存儲等。經(jīng)濟(jì)業(yè)務(wù)活動通過賬務(wù)處理系統(tǒng)處理之后,應(yīng)該及時備份,防止儲存介質(zhì)磁化、侵蝕,進(jìn)行定期或者不定期的檢查和復(fù)制,防止數(shù)據(jù)丟失。采取雙重備份,異地保管,對于能夠打印的數(shù)據(jù)應(yīng)該進(jìn)行打印,同時以紙質(zhì)和電子形式進(jìn)行雙重保管??梢耘c開發(fā)商簽訂合同,使用其提供的“云+端”服務(wù),給企業(yè)的財務(wù)數(shù)據(jù)安全再加上一重保護(hù)。而且電算化的硬件維護(hù)也是電算化數(shù)據(jù)安全的一項重要內(nèi)容,硬件的維護(hù)一般應(yīng)由專業(yè)人員進(jìn)行,但小型企業(yè)一般無力配備專職硬件維護(hù)員,因此硬件設(shè)備只能在日常使用時注意使用要求,不亂拆亂動硬件設(shè)備。
2.2積極轉(zhuǎn)型
加強(qiáng)對于中小企業(yè)的認(rèn)識,明白企業(yè)的真正需求,在財會軟件層面上推進(jìn)中小企業(yè)的會計電算化從“核算”向“管理”過渡。將會計電算化系統(tǒng)與物資供應(yīng)、產(chǎn)成品銷售、庫存管理、勞資管理等管理業(yè)務(wù)子系統(tǒng)對接,建立計算機(jī)財務(wù)系統(tǒng)指標(biāo)分析系統(tǒng),為決策層提供決策和評價依據(jù)。完善財會軟件功能模塊,向財務(wù)管理方面過渡,將會計電算化納入管理信息系統(tǒng),開發(fā)財會軟件具有管理型功能的模塊。
2.3加強(qiáng)交流兼容并包