您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页企业网络安全法规范例

企业网络安全法规范例

来源:尚车旅游网

企业网络安全法规范文1

关键词:网络经济;安全;现状;策略

中图分类号:G 文献识别码:A 文章编号:1001-828X(2015)017-0000-02

信息化时代造就了网络经济的蓬勃发展,其具备的直接性、边际效益递增性、可持续性等特点直接促进了新型经济关系与经济形态的发展。但是由于网络经济是依托计算机网络而诞生和发展起来的,计算机网络天生具备的安全缺陷使得网络经济在这一核心媒介下面临严重的安全威胁。网络经济信息安全已经成为阻碍网络经济繁荣发展的一大屏障,通过技术层面、层面乃至精神层面的措施保障网络经济信息安全亟待落实。

一、网络经济安全的内涵与现状

(一)网络经济安全的内涵与范畴

网络经济安全是维护网络经济平稳健康运行的一系列安全措施集合及其状态。从内容上看,网络经济安全是两种安全的有机结合:网络安全与经济安全。网络安全是指在两个实体之间保证信息交流以及通信的安全可靠,满足计算机网络对信息安全的可用性、完整性、保密性、真实性、实用性和可维护性等的要求。经济安全则是基于基本经济运行规律和守则,保证经济行为的合法性与合理性。经济安全是核心,网络安全是保障,两者在网络经济发展的进程中不断融合,形成了具有独特特性的经济形态安全概念。从范畴上看,网络经济安全包含多个层面的安全:如国家网络经济安全与区域网络经济安全、基于全产业链的网络经济安全与网络经济安全、电子商务经济与网络广告经济、网络经济从业安全与网络经济支持安全、网络金融安全与网络财税安全等。不同范畴的网络经济安全拥有不同的安全措施体系与安全理念,但核心思想都是维护网络经济的整体秩序与环境。

(二)我国网络经济安全的现状

伴随着实体经济的发展,网络经济的规模与质量也逐年提升。中国网民的规模世界第一、国家域名注册量世界第一、网络购物应用位居中国十大网络应用之一、电子商务已经深入到每个人的日常生活之中……种种表现都预示着网络经济繁荣的成果与势头。但是在繁荣的背后,因为安全措施的不到位、安全观念的落后、安全机制的缺失所导致的网络经济安全缺少保障的案例时有发生。尽管部分企业针对资金安全、信息安全等采取了较好的安全措施,在硬件配置、软件开发、信息传递等方面提供了较好的安全保障,但广大的中小企业在安全领域的忽视与不作为,以及日趋恶化的网络总体环境却掩盖不了形势的严峻。资金流失、信息盗取等不同形式的网络经济犯罪行为层出不穷,严重威胁着从企业到群众,从国家到区域的网络经济安全。

;二是安全产品和设备的技术不过硬。这是网络经济安全犯罪高发的技术层面原因,也是直接影响网络经济健康可持续发展的关键要素。;三是经济信息保密程度不够或法律层面界定不清。这和问题背后也隐含着另外两个更重要的问题:即公众网络安全意识不够,以及网络安全法律不健全。四是网络安全产业链整体互动不健康。目前网络经济及其安全各个环节还缺少良性互动,上下游企业合作松散,缺乏规范的约束手段,既影响了各自和整体效应,也使网络经济风险有机可乘[1]。

二、网络经济安全的应对策略

(一)加强基础设施保障体系建设

基础设施是网络经济安全的基础,是维护网络经济秩序,促进网络经济健康发展的外在保障。这里的基础设施不仅仅指的是安全硬件设备的研发与装备,同时也囊括安全机构的设立与协同合作、安全等级保护等相关制度的制定与执行两个部分,安全硬件设备的研发与装备是实现网络经济安全的物理保障,国家有关部门、企业等单位要在互联网接入、服务器使用、安全软件应用等方面提高安全警戒级别,谨防存在安全漏洞的安全产品进入信息流通的环节,造成信息泄露和安全威胁;安全机构的设立与协同合作强调部门在网络经济安全上的责任与行动部署,通过建立快速准确的预警机制、信息机制和处理机制,建立国家层面的协调应急机构与部门层面、地方层面的分支机构,构筑起维护网络经济系统安全的防范体系;安全制度的建立是从视角出发构建维护网络经济安全的无形的力量。例如病毒防治制度、网络消费者权益保护制度、网络安全等级保护制度等。制度可以增强行动的执行效率,明晰权责分配,增强规范的灵活性和可操作性,弥补法律在操作层面的不足。

(二)完善信息网络法律法规体系

网络经济安全必须依靠法律法规的健全以抑制网络经济犯罪行为。我国目前的信息安全法相关法规主要有八部,包括《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联息服务管理办法》等,这些法律用于规范信息系统或与信息系统相关行为,同时也下发《关于加快电子商务发展的若千意见》,针对电子交易过程、市场准入、用户隐私保护、信息资源管理等多方面现实问题进行规范和引导。立法部门应针对网络经济安全领域制定专门的法律,用于保障网络经济运行全过程环节的安全,同时也应积极融入国际经济信息安全法的制定过程中,融入国际性网络经济安全体系。

(三)建立网络安全人才培养机制

目前我国计算机安全人才培养已出具规模,在部分高校也成立了专门的计算机信息安全研究机构。这些机构在人才培养、科学研究等方面也已经取得了较好的成果,为我国的信息安全领域培养了数以万计的专业人才。但是目前网络安全人才培养缺乏层次性和系统性,国家应注重自主的网络经济信息安全技术人才培养体系的建设,通过科研型单位、工程型单位和应用型单位,立体式的培养网络经济安全人才。此外,监狱网络经济安全的复杂性,高等学校也应注重培养法律、经济、互联网领域的复合型人才,以应对网络经济安全不断出现的新挑战。

(四)拓展网络安全文化传播渠道

网络安全应该是一种全识。现有的网络安全宣传多是安全厂商和专业安全机构在利益的驱动下进行,企业和普通网民在这一宣传潮流中往往处于被动地位[2]。这就说明我国公众网络安全意识还未形成,社会也远未形成网络安全文化氛围。一方面与我国正处于网络社会的初级阶段之现实有关,另一方面也与我国网络安全文化的宣传机制和渠道落后有关。我国网民虽位居全球第一,但网民的总体素质却处于较低层次,网络安全文化无法通过有效渠道对外传播,即使存在若干传播渠道,却因传播方式、传播机制的不当而收效甚微。

网络安全文化主要包括网络安全知识、网络道德教育等内容,针对网络经济安全方面的内容则更细化,如网络经济安全基本常识、网络经济的运行模式、网络经济道德等。网络经济安全文化氛围的形成,就需要通过不同的渠道向公众传播相关知识。现有的传播渠道仅限于网络经济运营商的安全操作说明、国家有关部门和安全协会的安全操作公益广告、新闻传播主作的网络经济安全节目等,这些传播手段在促进网络经济安全普及化的进程中起到了重要的作用,今后网络经济安全文化的传播渠道应把握“全民化”的脉络,增加自媒体、流媒体、新媒体的传播分量,注重拓展宣传形式,扩展和精细化宣传内容,让更多的人认识和接受网络经济安全文化。

参考文献:

企业网络安全法规范文2

论文摘要:计算机网络高速发展的同时,给信息安全带来了新的挑战。通过对国内企业信息安全面临的风险分析,有针衬性地提出常用技术防护措施。 

    随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。

1企业面临的网络安全威胁

1.1来自企业内部的攻击

    大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。

1.2来自企业外部的恶意攻击

    随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。

1.3网络病毒和恶意代码的袭击

    与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。

2企业网络安全常用的防护措施

    目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

2.1部署统一的网络防病毒系统

    在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及internet的病毒防护。

2.2部署安全可靠的防火墙

    企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、dmz、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。

2.3部署入侵检测系统

    作为防火墙的补充,入侵检测系统(工ds)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。

    入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。

2.4配置漏洞扫描工具

    漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。

2.5部署综合审计系统

    通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。

    。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。

2.6部署终端安全管理系统

    由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。

    2.7建立企业身份认证系统

    传统的口令认证方式虽然简单,但是由于其易受到窃听、重放等攻击的安全缺陷,使其已无法满足当前复杂网络环境下的安全认证需求,因此涌现了诸如:数字证书、动态口令、智能卡、生物识别等多种认证方式。目前,基于pki (public  key  infrastructure)技术体系的身份

认证系统能够为企业的敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,将风险进一步细化,尽可能地减轻风险可能造成的损失。

2.8安全服务与培训

    任何安全策略的制定与实施、安全设备的安装配置与管理,其中最关键的因素还是人。因此根据相关的法律、法规、,制定出符合企业自身特点的安全战略并加以实施,对企业的网络安全人员进行相关的专业知识及安全意识的培训,是整个网络安全解决方案中重要的一个环节。

2.9完善安全管理制度

    俗话说“信息安全,三分技术,七分管理”,企业除了做好应用安全,网络安全,系统安全等保障措施外,还必须建立相应的管理机构,健全相应的管理措施,并利用必要的技术和工具、依据有效的管理流程对各种孤立、松散的安全资源的日常操作、运行维护、审计监督、文档管理进行统一管理,以期使它们发挥更大的功效,避免由于我们管理中存在的漏洞引起整个信息与网络系统的不安全。

企业网络安全法规范文3

[关键词] 电力企业;信息安全;风险

1、前言

随着计算机信息化建设的飞速发展而信息系统在电力企业中所处的地位越来越重要。信息安全随着信息技术的不断发展而演变,其重要性日益越来越明显,信息安全所包含的内容、范围也不断的变化。信息安全有三个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性:保证非授权操作小能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。信息安全的重点放在了保护信息,确保信息在存储,处理,传输过程中及信息系统不被破坏,确保对合法用户的服务和非授权用户的服务,以及必要的防御攻击的措施。

2、电力企业信息安全风险探析

。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的;②网络安全问题日益突出:电力企业网络的联通为信息传递提供了方便的途径。电力企业有许多应用系统如:办公自动化系统,用电营销系统,远程教育培训系统等,通过广域网传递数据。电力企业开通了互联网专线宽带上网,电力企业内部职工可以通过互联网方便地收集获取信息,发送电子邮件等;③信息传递的安全不容忽视。。网络中传输的这些信息面临着各种安全风险,例如被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱,信息错误从而造成工作失误。非法用户、还有可能假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。④用户身份认证和信息系统的访问控制急需加强:电力企业中的信息系统一般为特定范围的用户利用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。一是部分应用系统的用户权限管理功能过于简单,不能灵活实现更细的权限控制,甚至简单到要么都能看,要么都不能看。二是各应用系统没有一个统一的用户管理,企业的一个员工要利用到好几个系统时,在每个应用系统中都要建立用户账号,口令和设置权限,用户自己都记不住众多的账号和口令,利用起来非常不方便,更不用说账号的有效管理和安全了;⑤实时控制系统和数据网络的安全至关重要:电网的调度指挥,自动控制,微机保护等领域的计算机应用在电力企业中起步早,应用水平高,不但实现了对电网运行状况的实时监视,还实现了对电网一次设备的遥控及保护设备的远方管理。随着数据网的建设和应用,这些电网监视和控制方面的系统逐步从采用专线通道传输数据转移到通过数据网络来传送数据和下发控制指控令。由于这些计算机系统可以直接管理和操作控制电网一次设备,系统的安全可靠,数据网的安全可靠,信息指令传输的实时性等直接关系着电网的安全,其安全等级要求高于一般的广域网系统。

3、解决信息安全问题的基本原则

3.1采用信息安全新技术,建立信息安全防护体系。企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的安全系统先实施

3.2计算机防病毒系统。计算机防病毒系统是发展时间最长的信息安全技术,从硬件防病毒卡,单机版防病毒软件到网络版防病毒软件,到企业版防病毒软件,技术成熟且应用效果非常明显。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。在目前的网络环境下,能够提供集中管理,服务器自动升级,客户端病毒定义码自动更新,支持多种操作系统平台,多种应用平台杀毒的企业版杀毒软件,是电力企业的首选。个人版本的杀毒软件适合家庭,小规模用户。

3.3网络安全防护系统。信息资源访问的安全是信息安全的一个重要内容,在信息系统建设的设计阶段,就必须仔细探析,设计出合理的,灵活的用户管理和权限控制机制,明确信息资源的访问范围,制定信息资源访问策略。 关于已经投入利用的信息系统,可以通过采用增加安全访问网管的方法,来增强原有系统的用户管理和对信息资源访问的控制,以及实现单点登陆访问任意系统等功能。这种方式基本上不需要改动原来的系统,实施的技术难度相对小一些。关于新建系统,则最好采用统一身份认证平台技术,来实现不同系统通过同一个用户管理平台实现用户管理和访问控制。

4、解决信息安全问题的对策

4.1依据国家法律,法规,建立电力企业信息安全管理制度。根据国家信息安全方面一系列的法律法规和技术标准,应结合电力企业实际,建立开发信息系统的管理标准、制度、规范和流程和技术体系,来指导信息安全工作。并建立信息安全工作的组织体系和机构,明确领导,设立专责人长期负责信息安全的管理工作和技术工作,保证信息安全工作长期有效的开展。

4.2充分使用企业网络条件,提供全面,及时和快捷的信息安全服务。。网络方式的信息服务突破了时间,空间和地域的,是信息安全管理和服务的重要方式。

4.3开展全员信息安全教育和培训活动。开展安全教育和培训应该注意安全教育知识的层次性。主管信息安全工作的负责人和各级信息安全员,重点要了解和掌握信息安全的整体策略及目标、安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员,重点要充分理解信息安全管理策略,掌握安全管理的基本方法,精通信息系统的安全维护技术等;广大信息系统用户重点要学习各种安全操作流程和行为规范,了解和掌握与其相关的信息安全策略,包括自身应该承担的安全职责等。

5、结语

电力系统信息安全是一个系统的、全局的管理问题,我们应该用系统工程的观点方法,分析信息的安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果,只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即信息安全应遵循整体安全性原则,根据规定的安全策略制定出合理的信息安全体系结构,这样才能真正做到整个系统的安全。

参考文献:

[1] 时小明,浅谈我国网络安全现状及防范措施[J],黑龙江科技信息,2010(14).

企业网络安全法规范文4

一、网络经济时代企业管理模式的特点

企业在当今时代越来越盛行,所谓企业就是指能够让劳动者取得收入的行业,它的目的就是盈利和追求利润,是一种市场经济运行体。有了企业,必然就要进行企业管理模式,所谓企业管理模式就是企业为了实现其经营目标组织资源、经营生产活动的基本框架和方式。在网络经济时代下,企业要想脱颖而出更好地抓住机会,就要与新时期的发展需求进行紧密的切合,同时对管理的模式不断的进行创新和发展,以此与网络时代的背景进行有效的契合,从现实的角度来看,在网络时代的背景下,企业中较好管理模式其呈现出较高的优越性,特点主要表现在:

1.网络与财务管控软件全面的融汇

随着网络的不断发展,其使用的领域在不断的扩大,因此作为市场中的企业来说,将财务管控的软件进行全面的使用能够将其智能化和可视化等功能利用的同时,对于决策也起着较为重要的重要,以此来对企业的财务管理更好的进行服务。

2.企业内部的会计核算

网络经济时代下,企业内部的会计核算是企业财务管理模式的核心,使之集中式、全方位的综合管理也是财务管理模式的特点。

3.企业财务预算管理

现阶段网络的背景渗入社会生活和工作的各个领域,因此对于企业来说,将财务预算管理的创新应定为为财务管理的创新方面。

4.财务预警

二、网络经济条件下的企业财务方面管理的现状

互联网技术的全面使用,在企业的中也随处可见其身影,因此对于企业来讲,互联网的出现对其传统的模式进行了有效的改变,同时也对于经营和管理带来相应的冲击,随着电子支付、网络采购不断频繁的交易,特别是跨地域经济网络化、数字化的到来,给企业的经营和管理带来了新的困难和挑战,企业在网络经济时代里也面临着前所未有的机遇和发展契机,企业如果能够从自己的实际情况出发,不断创新企业经营思路和财务管理,财务管理与整个公司的运行是密不可分的,它可以让公司的财务资源得到合理的配置,而一个企业也只有树立一个良好的财务管理目标,才能够在未来网络经济大潮里,成为真正的赢家。

1.企业财务管理在网络经济的背景下面临的风险

目前随着网络经济的不断发展,企业在进行利益获取的期间,较多的交易和商业的活动都是依靠网络来实现的。P2P网络借贷平台其它风险类型不同,财务风险具有突发性和偶然性的特点。而P2P网络借贷平台的现金流入或流出的速度远远快于普通企业。例如:互联网金融平台e租宝遭突查,e租宝涉及非法集资、自融等问题。在e租宝案件里,很多投资者就是被其高收益低风险和灵活存取的宣传所吸引,忽略了对平台真实运营能力的考察,从而造成了自身的经济损失。由于多数企业的现金流计息周期以W年、季度、月为单位,而P2P网络借贷平台则多用W周作为单位。因此,当前的财务风险高低很可能只是暂时的,现在的财务风险低,不代表今后的财务风险低。

2.网络经济下企业财务方面管理的缺陷

随着商标权、专利权、软件开发,企业的财务资产结构也从有形逐渐过度到无形,发生了一系列新的变化,原有的财务管理模式就不能有效地监管和运营无形资产,这就给企业带来了新的问题和困难,企业在网络经济时代下面临着新的考验和挑战。

3.企业财务管理在网络经济的背景下面临的改变

对于早期的企业管理模式来说,其在财务与业务之间的协调性和远端的处理性方面不能够较好的实现,同时对于便携式办公也不能较好的实现。而新时期的网络技术却为财务办公的异地化创造了便利,传统的财务软件却只用于企业内部办公的需要,是需要在企业办公室内办公的,还无法满足异地办公的需求。

三、企业财务管理在网络经济背景下的创新研究

1.筹资创新

。。

2.投资创新

对于网络经济来讲,其基础性的方面在于专利权和特有的技术以及产品的商标,并且在无形资产的占比值方面呈现出快速的增长状况,逐步的转变为企业中重要的资产。企业在进行运营的期间能够对其有着决定性作用的方面为无形资产。目前在世界范围内,经济高度高达的过度其科学技术的贡献程度相对较高,据相关的资料统计,已高达百分之60到百分之80。在网络经济时代下企业的财务管理要积极顺应时代潮流进行投资方面的创新,可以坚持打开自己企业的大门,为企业注入外资做准备,不可故步自封,让投资创新成为企业的新的驱动力。

3.分配方式创新

知识的重要性在网络经济时代得到了充分的体现,同时也成为利益分配的主要依据。现阶段在高新技术的企业中,对于知识贡献程度较高的员工企业往往对其使用红股的方式,对其进行奖励。此种模式能够让企业员工的利益获得满足感不断的增强,同时此种模式也是未来企业的发展方向。在网络经济时代下,企业在实施利益分配的期间,同样要进行相应的创新,传统的企业大多是按员工的业绩、能力和职位的高低进行分配。企业可以创新分配方式,可以按员工对公司的贡献,建立健全职工奖励与惩罚机制。

4.财务软件创新

在网络经济时代下,随着互联网技术的不断开发利用,企业财务管理软件也不断辞旧推新,实现了企业人力、物力、财力与产、供、销、送等一體化的发展。在网络经济时代下,可以利用互联网在网上采购、支付、配送查询、反馈消费信息等,更方便了企业与客户,与生产者,与销售者等的有效交流与沟通。是网络改变了企业,也是企业让网络更好地服务于人民的生产生活,而财务软件的创新,为这一切创造了更有利的条件。

四、网络经济时代下企业财务方面管理发展新思路

1.财务管理理念的更新

网络经济企业财务人员要与时代的脚步仅仅跟随,同时对早期不契合实际的理念抛弃,对知识的重要性进行有效的认知,不断利用网络知识、网络平台,积极挖掘知识资本的价值,企业才能适应时代的需要,生气勃勃、欣欣向荣地发展。企业只有抓住机遇和挑战,既重视知识资本,并为其创造有利的发展条件,又不断促进知识资本高速度的运行、持续增长,才能在当今的网络经济时代下脱颖而出。

2.增加网络技术的培训

财务人员是未来企业财务管理的得力干将,因此需要不断地增加自身的网络技术的知识涵量,这就要求企业不断地培训财务人员,而财务人员也要不断地学习,以便更好地适应企业财务管理发展的需要。如果财务人员对网络安全知识一无所知,就不能有效防止网络威胁和风险,如果财务人员不能有效掌握金融工具或者投资管理策略,就不能很好地利用网络来增加企业的竞争力,如果财务人员不懂得规避网络经济下的财务管理风险,就不能正确分析和评价企业运行过程中所出现的问题和现象,这样,也就适应不了网络经济时代下企业发展的需要,因此,必须加大财务人员网络技术培训的力度。

3.采取措施强化对企业网络业务流程的分析和重组

网络经济使企业的商务活动更加广阔,企业的商务活动可以借助网络经济平台,更快更好地发展自己。 现代财务管理以数字化媒介为主,跨区域发展物流包含资金流和信息流,在此基础上,对企业实施再次的分析和对企业的价值链进行重组,同时还要对业务的流程进行有效的完善,逐步的将成本进行控制,以此来让企业的综合竞争能力不断的提升。

4.完善财务风险预测机制

网络化管理向前推进,企业在实施商业活动的期间其风险性也呈现出增多的局面。因此,需要进一步完善相应的企业则务风险预测机制,进而对财务风险因素进行有效的监督,设置一系列的预警指标、阈值等风险的发生概率来实现对潜在风险进行准确及时的控制和管理。防患于未然,降低企业的风险,使企业走得更快更稳,更有利于企业可持续发展的需要。

5.构建完善的网络安全保障体系

企业要想不断的发展,就要对财务管理的相关法律和法规等进行有效的拟定,同时让其成为固定化的企业管理程式,让员工在进行工作开展的期间能够有参照的标准,比如网络安全法律和电子汇兑法律法规的使用,能够让企业财务管理的管控从制度的层面进行不断的增强。此外,设立防火墙、电子商务身份认证等可以完善网络安全保障体系。

企业网络安全法规范文5

[论文摘要]分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体?我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。

一、计算机病毒入侵途径

计算机病毒具有自我复制和传播等特点。从计算机病毒的传播机理分析可知?只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。根据计算机病毒传播媒介的统计报告显示?目前网络已经成为病毒入侵微机的最主要途径?此外?传统的软盘、光盘等传播方式也占据了相当的比例。

1、通过不可移动的计算机硬件设备进行传播?这些设备通常有计算机的专用asi c芯片和硬盘等。这种病毒虽然极少?但破坏力却极强?目前尚没有较好的检测手段对付。

2、通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中?软盘是使用最广泛移动最频繁的存储介质?因此成了计算机病毒寄生的“温床”。一部分计算机是从这类途径感染病毒的。

3、通过计算机网络进行传播。主要表现在?计算机病毒种类和数鼍伴随网络的发展迅猛增长?计算机病毒的危害性和破坏性越来越强?计算机病毒对我国当前的信息化建设和工作形成严重掣肘。

4、通过点对点通信系统和无线通道传播?目前?这种传播途径还不是十分广泛?但预计在未来的信息时代。这种途径很可能与网络传播途径成为病毒扩散的两大。时尚渠道”。

二、计算机病毒的防治

我国目前的病毒疫情呈现出两种趋势?一种趋势是国外流行的网络化病毒大肆侵袭我国的计算机网络。另一种趋势是出现大量本土病毒?并且传播能力和破坏性越来越强。为了有效降低病毒的危害性?提高我们对病毒的防治能力?我们每一个计算机用户都应积极参与到病毒防治工作上来。

(一)建立计算机病毒预警系统。在我国主干网络和电子、金融、证券、税务等专业网络建立病毒预警系统。通过这个系统监控整个网络的病毒传播情况?发现、捕获已有的病毒和新出现的计算机病毒。单位应建立病毒应急体系?并与当地机关建立的应急机构和国家的计算机病毒应急体系建立信息交流机制?无论谁发现病毒疫情应及时上报。同时?注意国家计算机病毒应急处理中心的病毒疫情?以便在爆发病毒疫情时?及时做好预防工作?减少病毒造成的危害。对发生的病毒事故?要认真分析原因?找到病毒突破防护系统的原因?及时修改病毒防治策略?并对调整后的病毒防治策略进行重新评估。确保恢复。减少损失。一旦发生了病毒侵害?事故?启动灾难恢复计划?尽量将病毒造成的损失减少到最低?并尽快恢复系统正常工作。

(二)加强反病毒安全法制建设?根据形势发展?不断完善信息安全的法律法规。加强对利用计算机病毒进行盗窃、盗取信息等违法犯罪活动的发现、防范和打击。2004年?利用木马、恶意网页等病毒程序窃取网上帐号和网络游戏中的装备等情况明显增多?利用木马程序窃取信息的情况也比较突出?造成的危害日益严重。建议在打击网上违法犯罪活动中?加强对此类病毒的发现、防范和侦查打击工作?在电子政务、网上交易、电子商务中采取有针对性的防范措施?并加强相关宣传。

(三)国内邮件服务提供商需提高自身的安全性。目前?很多计算机病毒利用电子邮件作为传播的主要渠道。尤其近两年?本土制造的病毒数量呈上升趋势。这些病毒常常利用国内邮件服务器的安全漏洞?将这些服务器作为传播病毒的跳板。。

(四)不断加强计算机技术防范措施。。

由于计算机病毒形式多样化?难于根治。并且病毒呈现多样化的趋势。病毒分析显示?虽然新病毒不断产生?但较早的病毒发作仍很普遍并有所发展。此外。新的病毒更善于伪装?如主题会在传播中改变?许多病毒会伪装成常用程序?用来麻痹计算机用户?因此?我们对病毒入侵防治更加要认真对待。

企业网络安全法规范文6

[关键词]电子商务;安全体系;敏感数据流

[中圈分类号]F713.36 [文献标识码]A [文章编号]1006-5024(2009)04-01-03

。南昌市职工科技大学计算机系讲师,研究方向为计算机网络与应用;

邵百鸣,南昌市职工科技大学成人教育部主任、教授,研究方向为电子商务。(江西南昌330077)

一、引言

电子商务是伴随着网络计算而被人们所认识,并随着互联网的发展而日益蓬勃成长起来。可以说,目前电子商务已经成为全球最具活力的经济增长拉动力量。虽然随着2008年金融危机的爆发,全球经济景气度迅速下降,但作为世界商务领域重要力量的电子商务却一枝独秀,愈加显示出其蓬勃的生命力。

然而,由于电子商务的数据中有许多非常重要的商业信息和财务信息,这使它自诞生之初就成了众多不法分子觊觎的目标。。据赛门铁克公司的《全球互联网安全威胁报告》,2007年下半年全球平均每天发现有6.19万台计算机受到攻击,比上半年增长17%。在运用电子商务模式进行贸易的过程中,安全问题已成为电子商务最核心的问题,它包括有效保障通信网络、信息系统的安全,确保信息的保密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性等。

二、电子商务面临的威胁

电子商务的基础环境是计算机和Internet网络。由于计算机具有脆弱性,Internet网络具有开放性和不可控制性,以及电子商务交易对象、交易凭证、交易结算方式均与传统的商务模式具有根本性的差别,这就使得电子商务的安全性问题成为开展网络电子商务所面临的巨大挑战。电子商务面临的威胁可以概括为三类:

1 内部的威胁。包括内部人员有意或无意的泄密以及蓄意破坏和更改信息系统、内部非授权人员窃密和更改信息。

2 外部网络连接者的威胁。包括截获机密信息、通过电信号推出有用信息、外部网络连接者的非法攻击、合法用户的非授权操作、合法用户的抵赖行为和合法用户的无意泄密。

3 其他威胁。包括各种灾害、网络故障、操作失误和计算机病毒等。

三、电子商务安全体系架构

电子商务的安全不仅是技术性问题,而且它具有社会的复杂性。因此,要系统有效地解决电子商务的安全问题,就必须从技术和管理两个方面来构架其安全体系。

(一)技术方面。技术方面是本文所要阐述的主要方面,因为它能够依靠企业自身的努力来达到令人满意的安全保障效果。目前,关于电子商务安全体系的研究比较多,有基于层次的体系,也有基于对象的体系,还有基于风险管理的体系,等等。。本文研究了基于敏感数据流的安全体系,通过跟踪敏感数据流来构建安全体系,既可以从全程保证所有敏感数据的安全,又可以减掉各种不必要的安全投入,提高资源使用效率。

1 客户机的数据安全。从第一个电子商务的客户通过电子网络向企业的电子设备发送信息的那一刻起,敏感数据便产生了。客户机的安全不仅是电子商务安全的第一步,而且是电子商务安全密不可分的重要部分。

(1)Cookies。Cookies能够存储客户机信息、客户的登录信息和一些历史商务信息,以方便客户再次登录时提交给电子商务服务器。避免这些敏感信息泄露的最彻底力、法就是关闭cookie功能。但这有时会使打开一些网页受到影响。大部分浏览器既可以提供cookie的管理功能,也可以利用第三方软件来管理cookie。

(2)活动内容。活动内容是嵌入网页可以自动或激发执行的代码,包括Cookies、Java小程序、Java脚本、VB脚本和ActiveX控件。他们是植入木马病毒的重要途径。

(3)插件。它多半是与多媒体播放有关的程序,但它会导致一些嵌入影音文件的恶意代码被执行。

(4)病毒。它的危害程序很大,常通过E-mail、office文档和各种程序等多种形式进行传播。

(5)物理安全。利用数字证书技术、加密技术可以有效保障敏感数据的安全。。对于物理安全,除了使用传统技术,还可以使用一些识别设备,如指纹设备可以通过较小的代价提供比传统密码登录强大得多的保护。此类设备还有签名识别器、虹膜扫描器、掌纹扫描器等。

2 信息传送安全。传送信息可以分为两类,一类是非敏感信息,另一类是敏感信息。。敏感信息则包括客户的银行账号、账户密码、重要的电子邮件和其他一些需要保密的信息。为了降低成本,只对敏感信息的传送采取严格的安全措施,这是企业必须做好的。

对于重要的电子邮件,大体可以分为两种解决方案:一种是端到端的安全电子邮件技术。应用比较广泛的端到端的安全电子邮件标准是PGP和S/MIME,他们都采用了公开的RSA公钥加密算法,基于以上标准的邮件系统大都采用了公钥基础设施PKI模式,遵循了X.509证书标准。目前,已开发出基于ECC加密算法的安全邮件加密系统,它有很好的前景。端到端的安全电子邮件技术是对邮件内容进行加密和签名,从而保证了电子邮件的安全性、完整性和不可否认性。另一种解决方案是传输层的安全电子邮件技术,它不仅能对邮件内容进行保密,也能对信头进行保密。但是,这在某些应用环境下是有要求的,这种方案又有两种方式:一种是利用SSL SMTP和SSLPOP,另一种是利用VPN或者其他的IP通道技术。

对于其他通过万维网传送的敏感信息,大体可以分为两种解决方案:一种是存储加密技术,即依据机密信息的秘密等级设定文件的加密级别,然后,将机密信息用对称加密算法如DES、IDEA、RC4等算法加密后存储,加密密钥用Web服务器的公钥,采用RSA算法加密并附加在文件中。访问者只有在通过身份认证后,并且具有同等访问权限,系统才能用Web服务器的私钥解密加密文件后传送给访问者。这一技术

使用比较普遍,它可在不对网络环境做特殊要求的前提下根本解决网络安全的两大要求(网络服务的可用性和信息的完整性)。另一种常用的方案是SSL技术,它采用公开密钥和私人密钥两种加密,可以保证两个应用间通信的保密性和完整性及其认证。现行Web浏览器普遍将HTYP和SSL相结合来实现安全通信。

3 电子商务企业内部的数据安全。当敏感数据进入企业服务器中,他们将被解密,然后再经过多次存储、再传送、分析等操作过程。这些处理将在企业内部进行,这就涉及到企业内部的电子商务信息安全。此时,这些信息受到的攻击最多,所以,这里是信息安全最重要的环节和最主要的战场。

(1)基础性工作

①针对安全漏洞,必须至少在这些计算机上及时安装各种软件的补丁程序,这不仅包括操作系统,也包括其他可能有漏洞的软件。可能的话,应选用安全性较高的软硬件。

②针对各种病毒感染,必须至少在这些计算机上安装杀毒软件,及时升级病毒库,并定期查杀病毒。由于计算机病毒对电子商务所信赖的网络环境有巨大的破坏力,因此,对网络计算机病毒的防范,是电子商务安全体系建设中极为重要的一环。

③针对木马病毒和非法扫描等黑客攻击,必须根据实际情况进行防火墙软硬件的安装和部署,并进行尽可能严格的防火墙设置和防火墙的及时升级。

④对重要的数据、软件和计算机有备份措施。针对自然灾害、物理损坏、设备故障等要有容灾技术措施和快速恢复方案,如使用RAID技术、远程磁盘镜像技术或数据库复制技术等。

⑤环境、设备设施应符合相应的技术规范。

(2)加强性工作

①对敏感数据要进行加密存储和传送,以确保其安全。

。通过它可以有效地维护系统的保密性、完整性和可用性。还应使用安全性高的文件系统,设置高强度的口令,并加强口令管理。

③加强日志管理,防止日志被非法修改或清除,加强安全审计和安全跟踪措施。

④加强网络监控,对网络异常流量变化也要加以监控和分析。

⑤配备相应的入侵检测系统并制定相应的对策。入侵检测系统的一个特征是具有基于规则的参考引擎,因此,需要在第一时间更新模式数据库。

(3)可选工作

①采用web页面原始性鉴别技术。即对原始页面文件通过Hash算法生成数据摘要,再对数据摘要用私钥进行加密。当Internet用户每次访问页面时,对页面再生成数据摘要,与解密的原数据摘要进行比对,从而避免被入侵黑客修改的页面传给Internet用户的可能。

②加强共享的管理,以避免SMB攻击。

③加强各类程序运行的管理,以避免缓冲区溢出等攻击。

④加强环境干扰的技术防范措施,如对电磁辐射的防护等。

⑤加强重要计算机操作系统的安全性设置,如采取屏保、痕迹销毁和操作失误检测及报警等技术。

以上这些技术方面的措施应该尽量实施,但实施的程度要视自身情况区别对待。我们知道,这些电子商务的安全措施是有成本的。安全度越高,相应的投入和效率等方面的代价就越大。因此,必须在可接受的安全和成本之间寻求相对平衡。从管理方面来讲,也是如此。

(二)管理方面。管理在电子商务安全体系中的地位并不次于技术方面,甚至因为较容易出问题而显得更为重要。管理可以分为对企业的管理和对社会的管理。也就是说,一方面,企业必须就电子商务安全管理制定全面系统的规章制度,这是主要方面。另一方面,国家也应就此制定和完善相应的法律法规。

1 企业方面

(1)总体上必须参照相关国际安全管理标准来建立企业的信息安全管理体系,即明确包括信息安全管理的任务、目标、对象、原则、程序和方法在内的管理策略,然后可以遵循管理的一般循环模式,即PDCA模式开展管理活动。

(2)在物理安全方面,应通过安装门禁系统、监控系统等,加强对计算机系统、网络设备、通信线路等关键设备及信息的安全防范措施。

(3)在人员安全方面,应通过人员审查、培训和权限管理,加强业务人员和专业人员的安全意识和安全能力,并明确安全责任。。

(4)电子商务的安全既是相对的,也是发展的,没有一劳永逸的安全,要有电子商务的风险意识。为此,必须进行电子商务安全评估。可以参照国际上常用的安全成熟度模型,对计划、布局和配置、运行过程进行评估。通过评估不仅可以了解本企业电子商务的安全状况,而且更重要的是可以发现一些隐含的安全问题,通过改进来提高安全程度。

2 社会方面

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有 湘ICP备2023017654号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务