欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 发表 学术 出书

首页 > 优秀范文 > 安全统计分析

安全统计分析样例十一篇

时间:2024-03-29 14:40:59

安全统计分析

安全统计分析例1

摘要:随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。现基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。

关键词 :复杂冗余;网络安全;安全审计系统

0引言

随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。本文基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。

1合理构建网络安全基础设施

1.1防火墙系统

防火墙是指隔离在本地网络与外部网络之间的一个执行访问控制策略的防御系统。防火墙部署在风险区域(例如Internet)和安全区域(例如内部网络)之间,对流经它的网络通信进行扫描,过滤掉一些攻击,以免其在目标计算机上被执行。防火墙系统作为维护网络安全的第一屏障,其性能好坏直接关乎整个网络安全的强度。具体防火墙系统的设计可以在网络的不同外部接入网和核心网络汇聚层之间采取硬件式防火墙,从而达到对外部接入网的相关网络访问进行全面监测的目的,以保障网络运行环境的安全。

1.2入侵监测系统

防火墙实现的是网络边界安全防范,但由于各种原因总会有部分恶意访问能够突破边界防护,对内部网络构成威胁。入侵监测系统能够对进入受保护网络的恶意流量实现监测、报警,入侵防御系统甚至能够与防火墙等边界安全设备实施联动,及时阻断恶意流量,减轻恶意访问对内部网络所造成的破坏。入侵监测系统设计的目的在于更好地应付网络业务、规模的扩大趋势,提升处理网络攻击事件的能力,从而最大程度上避免因各种操作风险而引发的各项潜在损失。具体的入侵监测系统部署示意图如图1所示。

1.3虚拟专用网(VPN)技术

虚拟专用网(VirtualPrivateNetwork,VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。

1.4安全审计系统

虽然网络安全的各类硬件部署可以很好地解决网络安全相关问题,但由于网络内部人员违规操作或过失行为造成的损失,是无法控制的。因而,需要构建安全审计系统,减少违规操作的潜在损失。安全审计系统的基本搭建方式是通过网络并联的方式,强化关键服务器对网络路径数据包的监控力度,同时借助协议解析、状态监测等先进技术,实行对网络数据包的再过滤,进而制定一个系统性审计制度,消除重要事件带有攻击性的特征。最后,安全审计系统需要对攻击性网络事件及时响应,阻断未授权用户的访问,同时进行日志记录工作,将攻击事件按照严重程度打包并传送到主界面,通过后期的人为操作,进一步强化对攻击性事件的防护能力。

1.5内网安全风险管理系统

内网安全风险管理系统是基于对内网本身的安全性考虑而设计的,体现出内网大数据和分布性部署的特点,会经常疏忽系统的补丁、防病毒软件的升级工作。另外,由于受到权限的影响,内网本身会在一定程度上降低防火墙系统的级别设置,形成宽松的内网环境,从而造成不明软件恶意安装、检测内网系统数据,从而造成大量的内网安全漏洞以及管理真空的风险。在实际操作过程中,主要利用在内网安全风险管理系统的终端上嵌入式安装AGENT的方式,实行对终端网络的监控,对于没有安装AGENT或是没有达到内网安全要求的终端,禁止其对内网系统的访问,以最终实现安全终端准入的要求。

2网络安全管理平台

2.1网络安全事件管理

网络安全事件管理平台主要是将收集到的不同类型的信息,通过一种特定的方式分类、归集,以减少事件风暴发生的概率。其通过对海量事件的整理,挖掘出真正值得关注的网络安全事件,找出不同类别网络攻击对象的关联与共同点,及时找到解决的应对措施,以提升整个网络在甄别网络安全事件上的准确率。在实际操作中可以看到,网络安全事件管理的主要对象是全网性的安全威胁状况,根据网络潜在威胁的程度,系统性地进行预测,从而最大程度上保障网络业务的正常运作。

对于威胁管理,主要是将网络各个系统收集到的事件归结到资产中,根据资产的价值规模以及关键程度,实行事件等级分类。另外,运用关联性的分析引擎,进行关联分析和映射,可以有效判定事件在处理操作上的优先次序,适当评估出目前资产遭受攻击的程度以及可能会发生经济损失的程度。威胁管理可以精确评估出当下事件对目标资产的影响,对于事前的控制具有十分重要的作用。脆弱性管理是确定网络资产安全威胁概率、发生威胁后的脆弱性,同时有效评估损失和后期影响的一个过程。脆弱性管理的对象是核心资产,方式是对网络系统的核心资产、漏洞、威胁进行全面、综合的监控和管理。

2.2网络安全信息管理

网络安全信息管理主要包括网络安全知识管理、资产信息管理两个方面,方法是对于网络安全基础设施提供的信息,提供有针对性的信息管理平台,对较少涉及的网络安全事件做出具体分析。主要包括以下两个核心库:首先是资产信息库,资产信息库的构建目的是实现系统性的关联性分析,作用是推动后期网络安全事件管理定位,解决潜在性威胁;其次是安全知识库,安全知识库涵盖了众多的网络安全知识以及网络安全补丁,可以为网络安全管理人员提供解决实际问题的参考信息。

3结语

本文从网络安全基础设施出发,从入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统、安全审计系统等方面对复杂冗余网络下的网络安全设计进行了深入分析,主要涵盖了网络安全事件管理和网络安全信息管理两个方面。本文设计能极大地提升网络安全事件的监控和防范能力,提高处理效率。另外,通过对网络安全进一步的统一管理及配置,可以更好地降低复杂冗余网络中的各项风险,改善网络运用的安全环境。

参考文献]

[1]朱瑶.财务信息管理系统安全问题[J].黑龙江科技信息,2010(35).

[2]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷,2010(23).

[3]陈向阳,肖迎元,陈晓明,等.网络工程规划与设计[M].北京:清华大学出版社,2007.

安全统计分析例2

Abstract: This paper based on a computer network analyzes the current computer system security and network security problems, puts forward some corresponding preventive measures, puts forward the computer network information security should pay attention to some problems in the research.

Key words: threats to attack the computer system; security; network security; encryption firewall

中图分类号:F224-39文献标识码:A

引言:    随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。 

一、计算机病毒  计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。  二、计算机系统安全  计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。  1、实体安全  计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。  2、输入输出控制  数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。  三、计算机网络安全的定义 

1、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。  四、计算机网络不安全因素

   对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

   4.1 计算机网络的脆弱性

   互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

   1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

   2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

   3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

    4.2 操作系统存在的安全问题

   操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

    1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

    4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

   5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

安全统计分析例3

关键词:

煤矿事故;事故统计;安全生产;河南省

随着《国务院关于进一步加强企业安全生产工作的通知》(国发〔2010〕23号)、《国务院关于坚持科学发展安全发展促进安全生产形势持续稳定好转的意见》(国发〔2011〕40号)、《国务院办公厅关于进一步加强煤矿安全生产工作的意见》(〔2013〕99号)等政府指令性文件的相继出台,河南省煤矿安全监管部门扎实推进煤矿安全监管工作,督促和帮助全省煤矿企业不断提高生产安全水平和开采技术能力。近年来,河南省煤矿安全生产状况从总体上看持续保持良好状态,但生产安全事故仍时有发生,伤亡事故始终无法从根本上得到消除。事故统计分析作为安全生产监管的重要基础工作之一,既可以对安全生产监管重点环节作出评判预测,也可以为煤矿安全监管部门制订安全生产政策、规划和措施提供依据。目前国内有许多学者对我国安全生产事故情况进行了大量研究[1],其中北京理工大学黄平等统计分析了1949年至2011年间我国安全生产事故数据,通过“人、设备、环境、制度”等方面进行事故致因因素和影响危害分析,并提出相关对策措施[2];湖南科技大学汤德明等统计分析2010年至2012年湖南省煤矿安全生产事故数据,对湖南省煤矿事故频发原因及危害进行了分析[3];中煤科工集团重庆研究院有限公司王海生对2013年国内煤矿生产安全事故进行了统计分析[4];北京理工大学李才生等不间断地对2014年全国生产安全事故进行了统计分析[5-10]。本文重点对2014年度河南省煤矿生产安全伤亡事故进行统计分析,并结合2010—2014年近5年河南省煤矿的生产安全伤亡事故情况,从煤矿类型、统计单位、事故类型、事故发生时间等几个方面开展分析比对工作,为了解煤矿生产安全事故发生趋势,进一步促进河南省煤矿安全生产工作有序开展,制订更具针对性的年度安全生产监管计划提供一定参考。

1事故数据

2014年,河南省煤矿共发生伤亡事故20起,死亡47人,重伤1人,百万吨死亡率为0.348。其中,发生3~9人较大事故5起,死亡20人;发生10~29人重大事故1起,死亡13人;未发生特别重大事故,同比持平。2010—2014年近5年河南煤矿事故起数、死亡人数趋势如图1所示。

2事故统计分析

按煤矿类型分,骨干、地方煤矿事故起数和死亡人数及百万吨死亡率同比上升。骨干煤矿企业发生伤亡事故16起,死亡38人,同比事故起数增加11起,上升220.0%,死亡人数增加37人;原煤产量为12797.16万t,同比减少1277.16万t,下降9.1%。百万吨死亡率为0.297,同比增加0.290。地方煤矿发生伤亡事故4起,死亡9人,同比起数增加1起,上升33.3%,死亡人数同比持平;原煤产量724.15万t,同比减少532.25万t,下降42.4%。百万吨死亡率为1.243,同比增加0.527。在2类煤矿事故中,骨干煤矿企业事故起数和死亡人数分别占80.00%和80.85%;地方煤矿事故起数和死亡人数分别占20.00%和19.15%。按统计单位划分,煤矿伤亡事故同比均出现上升。发生煤矿事故的8个统计单位中,事故起数和死亡人数同比均出现上升(表1)。

按事故类型划分,顶板事故死亡人数最多。在全省煤矿各类事故中,发生顶板事故14起,死亡29人,同比增加13起、29人;发生瓦斯事故1起,死亡13人,同比增加1起、13人;发生运输事故3起,死亡3人,同比增加2起、2人;未发生机电事故,同比减少1起、1人;未发生放炮事故,同比减少1起;未发生水害事故,同比减少1起、7人;未发生火灾事故,同比减少1起、1人;发生其他事故2起,死亡2人,同比起数持平,死亡人数增加2人。按事故发生的时间划分,3月份事故死亡人数最多。3月份事故死亡19人,居第一位;8月份事故死亡13人,居第二位。5、8月份发生事故起数最多,各6起。1、2、4、6月份未发生伤亡事故(图2)。近5年煤矿较大伤亡事故情况如图3所示,从图3可以看出,2014年全省煤矿共发生一次死亡3~9人较大事故5起,死亡20人,同比增加4起、13人。近5年煤矿重特大伤亡事故情况如图4所示,从图4可以看出,2014年全省煤矿共发生一次死亡10人以上重特大事故1起,死亡13人,同比增加1起、13人。

3结论

通过对2014河南省煤矿安全生产伤亡事故统计分析,得出以下结论:(1)全省煤矿共发生伤亡事故20起,死亡47人,重伤1人,同比增加12起、死亡人数增加37人;百万吨死亡率为0.348,同比增加0.283。其中,发生3~9人较大事故5起,死亡20人,同比增加4起、13人;发生10~29人重大事故1起,死亡13人,同比增加1起、13人;未发生特别重大事故,同比持平。(2)全省煤矿安全形势较往年水平略有波动但总体平稳,骨干型煤矿的安全监管工作需要进一步加强,针对顶板及运输的事故隐患需要重点检查。

参考文献:

[1]李丽,刘新,康华,等.基于2010—2014年年度事故统计的我国安全生产形势分析[J].长春工程学院学报,2015,16(2):77-79.

[2]黄平,李晋杰,杨珊.中国煤矿安全生产事故统计分析[C]//(沈阳)国际安全科学与技术学术研讨会论文集,2012.

[3]汤德明,施式亮.2010—2012年湖南省煤矿事故统计分析及预防对策[J].科技创新与应用,2013(27):36-37.

[4]王海生.2013年国内煤矿生产安全事故统计分析[J].中州煤炭,2014(9):77-79,93.

[5]李生才,笑蕾.2014年1—2月国内生产安全事故统计分析[J].安全与环境学报,2014,14(2):314-316.

[6]李生才,笑蕾.2014年3—4月国内生产安全事故统计分析[J].安全与环境学报,2014,14(3):346-348.

[7]李生才,笑蕾.2014年5—6月国内生产安全事故统计分析[J].安全与环境学报,2014,14(4):354-356.

[8]李生才,笑蕾.2014年7—8月国内生产安全事故统计分析[J].安全与环境学报,2014,14(5):350-352.

安全统计分析例4

中图分类号 TP3

文献标识码 A

文章编号 1674-6708(2016) 154-0071-01

近些年来,计算机信息系统在使用的过程中,其安全性受到极大地威胁,如木马病毒危害、受到黑客的攻击、系统漏洞威胁等,上述问题是当前计算机信息系统运行过程中存在的主要安全隐患,对此,必须采取有效的安全保障措施,切实有效地保障计算机信息系统运行的安全性、可靠性,本文主要对计算机信息系统的安全性进行分析。

1 当前计算机信息系统运行存在的安全隐患

1.1 木马病毒危害

在信息化时代不断发展的过程中,计算机信息技术也得到了广泛的发展,并被广泛地应用到各个行业的发展中,对促进行业的发展有着极大地作用。然而,在计算机信息系统使用的过程中,却存在一定的安全隐患,例如,计算机信息系统受到木马病毒的危害,破坏系统内的信息,给使用者带来不同程度的影响。

1.2 受到黑客的攻击

黑客主要通过网络途径来盗取或破坏计算机信息系统中的各项信息数据,尤其是一些储存非常重要信息的计算机,更成为了黑客的攻击对象,给计算机信息系统运行的安全性构成极大地威胁,这是当前计算机信息系统在使用过程中必须要注意的问题。从当前计算机信息系统使用的调查中发现,很多存有重要信息数据的计算机信息系统频繁受到黑客的攻击,其概率在3%左右,影响到系统整体运行的安全性。

1.3 系统漏洞威胁

在计算机信息系统使用的过程中,经常会出现系统漏洞,需要定期对系统漏洞进行修补,避免因系统漏洞的存在而引发计算机信息系统的安全问题。然而,当前用户在使用计算机信息系统的过程中,却经常出现系统漏洞,再加上使用者的风险意识不高,无法及时有效地发现系统漏洞所带来的风险,从而引发诸多的系统安全问题,不利于计算机信息系统的稳定运行。

2 加强计算机信息系统信息安全性的策略分析

计算机信息系统的使用已得到普及,然而,结合以上的分析我们发现,计算机信息系统的运行受到很多危险因素的影响,正如以上所提到的木马病毒危害、受到黑客的攻击、系统漏洞威胁等,对此必须采取针对性的防治措施,作者主要从以下几方面安全防治内容展开分析。

2.1 有效应用杀毒软件

通过以上的分析了解到,当前计算机信息系统在运行过程中,受到木马病毒的威胁,从而影响到计算机信息系统运行的安全性,对此,作者认为要提升计算机信息系统运行的安全性,应有效的应用杀毒软件。首先,应分析计算机信息系统的运行环境,并根据实际的运行环境选择合理的杀毒软件,如360杀毒软件,卡巴斯基杀毒软件,诺顿杀毒软件等。其次,应对计算机信息系统进行定期杀毒,同时为避免木马病毒对杀毒软件产生免疫,应定期对杀毒软件进行更新,确保杀毒软件运行的效率。

2.2 提升防火墙的运行水平

防火墙是保护计算机信息系统的关键,从以上所分析我们了解到,黑客的攻击主要通过网络并破开防火墙来对用户进行攻击,与其说破开防火墙,应该说是用户的防火墙设置不足,存在诸多漏洞,甚至是直接将防火墙关闭,给黑客带来更优越的攻击条件,不利于计算机信息系统运行的安全性。而通过提升防火墙的运行水平,对网络访问进行限制,有效控制一些存在风险的访问,好比一层过滤网,将风险访问进行有效的隔离,从而有效地保证计算机信息系统运行的安全性。另外,可以在局域网内设置防火墙,以进一步提升整个局域网的网络攻击防御能力。此外,使用者在使用计算机信息系统过程中需要注意的是,如果计算机信息系统内存有重要的信息数据,应尽量断开与外界网络的连接,同时应在本台计算机上设置相应的查看权限,避免非授权人员进行操作使用,同时,应减少如U盘、外接硬盘等外接存储硬件在本台计算机上使用,避免将病毒、木马、蛀虫等具有传播性的危险程序带入到这台计算机上,当然,在不得已使用外接存储设备的情况下,应对外界设备进行检测、扫描,及时发现并处理其中存在的风险因素,切实有效地保障计算机信息系统运行的安全性。

2.3 加强对计算机信息系统漏洞的修复

安全统计分析例5

尽管计算机信息管理系统被广泛的应用到各个领域之中,并且发挥着非常重要的作用。但与此同时,我们也在为计算机信息管理系统的安全性所担忧,害怕计算机信息管理系统遭受到黑客的入侵或病毒的侵害,导致重要的信息丢失,直接产生一系列的损失。与其不断担忧,不如致力于计算机信息管理系统的威胁因素的分析,探究切实有效措施来强化计算机信息管理系统的安全性,以便放心的使用计算机信息管理系统。基于此,笔者参考相关资料对计算机信息管理系统的安全性这一课题予以研究。

1计算机信息管理系统安全的重要性及特点

1.1计算机信息管理系统安全的重要性相关调查研究显示,计算机信息管理系统的应用越来越广泛,已经被广泛应用到诸多领域之中,并且发挥重要作用,尤其是在重要信息保管方面。通过对计算机信息系统使用情况的了解与分析,确定某些计算机信息管理系统的安全性并不是很高,在具体应用的过程中,黑客或病毒可能攻破防火墙或安全钥匙,进而盗取信息、篡改信息、损坏信息,致使用户生产活动或者工作将受到严重影响,甚至造用户的巨大损失。要想避免此种情况的发生,就要保证计算机信息管理系统的安全。只有保证了计算机信息管理系统的安全,才能有效防范一切危险隐患,避免信息被盗或被损坏[1]。由此可以确定,保证计算机信息管理系统安全是非常重要的。1.2计算机信息管理系统安全的特点通过对计算机信息管理系统使用情况的分析,确定此系统的有效应用与网络、软件有着密切的关系,其中网络是支持计算机信息管理系统有效应用的介质,而软件是具体操作计算机信息管理系统的工具。从这一点来说,只有保证网络路径良好,软件操作,计算机信息管理系统就能高效的、有效的、安全的运作,为用户提供信息或管理信息。所以,计算机信息管理系统安全的特点是,网络路径良好、软件操作性强。

2威胁计算机信息管理系统的因素

着重分析计算机信息管理系统安全性,确定系统安全问题的出现与人为因素、自身因素有很大关系。以下具体说明威胁计算机信息管理系统的因素,即:2.1非法入侵非法入侵是入侵方出于完成截获信息、或盗取信息、或损坏信息目的,利用病毒来侵害拥护者的计算机信息管理系统,致使病毒侵入到计算机信息管理系统当中,直接非法占用系统资源,导致系统服务无法发挥作用,甚至整个系统服务瘫痪,如此入侵方能够很轻松的损坏或盗取信息。2.2黑客攻击这里所说的黑客,是指计算机科学、编程、设计方面具有高度理解能力的人,利用公共通信网路在未经许可的情况下,载入对方系统。某些网络黑客常常会通过特定的手段来攻克计算机信息管理系统,从而获取用户信息或破坏用户信息,给用户带来巨大的损失。其实,近些年黑客攻击的情况屡见不鲜,这在破坏用户信息的同时,也算是给我们以警示,让我们正确认识计算机信息管理系统安全问题,积极探寻切实有效的措施来不断强化计算机信息管理系统的安全性[2]。2.3人为失误人为失误也可能造成计算机信息管理系统安全性较低。之所以这么说是因为用户不规范操作计算机信息管理系统,此时可能导致系统存在安全漏洞,降低计算机信息管理系统的安全性。用户不了解系统安全流程,未能做好计算机信息管理系统的安全设置,致使系统的安全程度不高,病毒容易入侵、黑客容易攻破。

3强化计算机信息管理系统安全性的措施

基于上文分析,确定当前计算机信息管理系统的安全性不高,容易受到病毒、黑客等侵害,导致信息被盗或被损坏,给用户带来巨大的损失。为了避免此种情况的持续发生,应当注意强化计算机信息管理系统的安全性。笔者参考相关资料及自身工作经验总结,提出的建议是:3.1优化设计计算机信息管理系统提高计算机信息管理系统的安全性,首先就要保证系统本身是安全的。要想做到这一点,需要相关设计人员结合计算机信息管理系统实际情况,明确其存在的安全风险,进而优化设计,减少计算机信息管理系统的漏。通过对计算机信息系统安全方面的分析,建议优化设计计算机信息管理系统,应当注意控制物理分段和逻辑分段,同时还要优化局域网。3.2加强防火墙和杀毒软件的建设上文已经提及计算机信息管理系统使用的过程中容易受到病毒或黑客的侵入,致使系统信息被损坏或盗取。为了避免此种情况发生,提高计算机信息管理系统的安全性,还要加强对于系统防火墙和杀毒软件的使用。因为在使用计算机信息系统的过程中难以避免地会发生系统漏洞和信息侵入和信息盗取的现象。而加强计算机信息管理系统的防火墙的建设,可以有效的防范黑客的入侵;科学合理的应用杀毒软件,能够在病毒入侵系统予以消除,从而保证计算机信息管理系统的安全。所以,防火墙和杀毒软件的建设,能够减少黑客和不法分子对于系统以及信息的损害,在很大程度上提升计算机信息系统的安全性。3.3定期备份和恢复系统内的文件定期备份和恢复系统内的文件,最大的目的是有效防止系统内信息被盗取之后使用,如此可以大大降低对用户正常使用的影响。当然,为了实现这一目的,需要将备份技术符合数据恢复技术应用于计算机信息管理系统之中,使计算机信息管理系统具有定期备份和数据恢复的功能,相应的用户信息失窃的可能性降低,并且还能提高用户有效使用计算机信息管理系统的体验。

4结语

在计算机信息管理系统应用越来越广泛、有效的情况下,人们对计算机信息管理系统的依赖程度不断提高。但是,计算机信息管理系统真的值得人们依赖吗?答案是否定的,因为目前计算机信息管理系统还存在安全风险,可能遭受到病毒或黑客的入侵,致使重要信息被盗取或损坏。对此,笔者建议通过优化设计计算机信息管理系统、加强防火前和杀毒软件的建设、定期备份和恢复系统内的文件等做法来提高计算机信息管理系统的安全性,此时我们在依赖计算机信息管理系统。

参考文献:

[1]迟成家.计算机信息管理系统的安全性探讨[J].中国科技投资,2016(11):233.

安全统计分析例6

二、计算机网络安全的系统化管理

计算机在用户手中,要进行长期而有效的系统化管理。所谓管理,就是要对计算机进行安全设置以及安全管理等等。以下进行具体分析。首先,要建立信任的安全体系;对于用户而言,要进行安全体系的认证。一般可以认为有以下几种措施:

(1)安全证书管理系统认证。证书的认证体系是以国际标准为技术体系进行技术开发的,其具有密钥管理系统。一般由注册系统、签发系统、、查询以及备份等5大系统组成。

(2)目录服务器。应用层的访问控制的基础,即是目录服务器。目录服务器是用户的管理核心,对于其高度的可用性对于用户而言是非常重要的。

(3)服务器的认证。内部访问是网络访问的一个主要方式,也是用户访问的一种方式之一,对于进行授权与认证控制,对于访问控制的稳定性以及安全传输等都非常有作用。对于计算机系统的安全性管理。目前,对于计算机网络的安全管理而言,以其系统的不同而有不同的管理方式。文中主要以主流的Windows系统进行用户的安全系统管理进行分析。用户的系统管理,可以分为几个重点进行分析。一般认为有以下几点:

(1)用户的系统安全登录。用户在进行计算机使用的时候,一定要先进行登录,登录到Windows系统,每个用户可以有一个账户或者是多个账户。登录作为系统安全性的重要组成部分,其登录还涉及到强制性登录这一情况。因此,计算机的用户可以对此进行授权管理,根据授权的情况进行登录的允许以及禁止等等。通过强制性管理,可以让登录的用户通过审核再进行操作。

(2)用户的帐号以及密码管理。Windows系统的管理员一般设置为Admini5trator,其账户的管理也是以此为基础的。用户在进行账户以及密码的设置时,可以根据网络安全的需要进行账户的创建和授权管理。权限的分配关系账户的安全性,并可以通过Admini5tra-tor进行账户的修改和删除。

(3)多个用户管理。多用户管理———用户组。这是一个多项管理的概念,这一概念的成立确定在网络中必须设有用户的账户。涉及资源共享等等,因此,用户组的设置要慎重考虑。

安全统计分析例7

一、2001―2008年间建筑施工安全事故统计与分析

1、按年份进行统计分析。2001―2008年我国建筑行业共发生伤亡事故160起,其中,死亡590人,受伤483人。图1为伤亡事故发生数量随年份的变化情况,图2表示事故伤亡人数随年份的变化情况。

图12001―2008年建筑施工安全事故数量统计

由图1可以看出,在2001―2008年间,我国建筑行业发生的伤亡安全事故变化总趋势呈现波动上升形势。特别是2004年以来,建筑施工安全事故数量持续增长,反映出我国的建筑施工行业安全状况日益恶化,亟待制定出切实有效的治理措施以保障广大施工作业人员的人身安全。

图2 图12001―2008年建筑施工伤亡人数统计

由图2可以看出,2001―2008年间由于建筑施工安全事故造成的伤亡人数也呈现波动上升趋势,这与事故发生频率的变化趋势基本一致。同时应该注意的是,在各年的安全事故中,死亡人数要高于受伤人数。这与海因里希法则所反映的严重伤害>轻微伤害>无伤害事故的规律大不相同。这主要是由于行业和作业过程的特殊性所决定的。可见建筑施工过程中安全事故无小事,一旦发生安全事故,往往后果非常严重。虽然在2001年表现出不同的规律,即受伤人数多于死亡人数,这主要是因为在2001年12月24日的甘肃天水东关东升花园施工项目中发生的塔吊倒塌事故造成91人受伤的特大事故,在数据上影响较为明显。但该事故同样可以说明建筑安全事故的危险性不仅会造成个体的严重伤害,也会造成大面积的伤害范围,发生群死群伤事件。

2、按事故类型进行统计分析。根据《企业职工伤亡事故分类》GB6441-86对建筑施工过程中的安全事故进行分类,将工矿贸易中可能发生的事故划分成20类。根据统计分析结果,我国建筑行业中有9种是常见类型,其他类型基本没有发生的条件或极少发生,所以在统计中着重依据这9种类别将已收集到的事故案例进行分类各种事故数量分布如图3所示,各类事故造成的死亡人数分布见图4。

图3各类事故数量分布图

图4 各类事故死亡人数分布图

从图中的统计数字可以看出,坍塌、高处坠落、起重伤害、中毒窒息和触电事故占事故总数的93.1%,造成的死亡人数是总数的94.2%。其中坍塌事故是最严重的频发事故,占所有事故数量的近一半,共造成308人死亡。其主要原因除了建筑施工质量本身存在严重缺陷外,还因为建筑施工作业流动性强,在作业过程中往往需要建设临时性设施,这就造成质量上的控制不足。高处坠落是第二大类型的事故形式,反映出建筑施工高出作业过程存在的安全隐患突出,一方面是高处作业防护设施不够完善,另一方面也反映出作业人员的自身安全防护工作有待加强。对于起重伤害而言,建筑施工现场其中设备数量多、分布广,而且作业现场环境复杂,且作业过程受起重物品、气象环境等诸多因素的影响,所以也是事故频发的一种事故类型。中毒窒息事故的发生多存在于管路沟渠挖掘和铺设、排污系统处理等环节,作业人员往往不能意识到低洼及污水环境容易累积硫化氢及其他有毒、窒息性气体的存在,所以不能做好防护工作,而一旦出现事故,其他人员往往又会盲目施救,造成伤害的扩大。在统计的中毒窒息事故中,共有7起事故发生盲目施救造成救援人员中毒死亡的事故,共造成16人死亡,是被救对象的2倍多。可见,对于类似的事故应该做好应急预案,同时要加强作业管理和对施工人员的安全教育。

二、总结

(1)2001―2008年建筑行业安全事故基本成波动上升趋势,于2004年达到最低值,之后随着国家基础设施投资的加大,建筑安全死亡事故又出现反弹,并且继续保持较高趋势,国家相关安监部门需要加大监督检查力度,严防未来发生较大或重、特大事故。(2)事故发生与死亡人数较高的是坍塌、高处坠落、起重伤害、中毒窒息和触电事故,生产企业要有针对性的严格落实安全管理责任制;加强安全教育培训工作,并贯彻到整个施工过程中;加大安全投入,保证安全防护和管理。

安全统计分析例8

近年来,我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机信息系统安全。因此,从当前来看,计算机信息网络安全技术的应用任务非常艰巨,需要对所存在的问题给予综合分析,进而提出针对性解决途径。

一、计算机信息安全的威胁特征

1、突发性。由于计算机在运行过程中毫无任何预示,就遭到破坏,且这种破坏具有较强的扩散性及传播性。当计算机信息系统遭受到影响后,则可攻击群体或个体,进而破坏计算机的安全[1]。

2、破坏性。当计算机信息系统受到病毒攻击后,一旦这些病毒在计算机信息系统中得到激活,就会迅速的将整个计算机信息系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。

3、隐蔽性。由于计算机系统在受到攻击后,不容易被维护着所发现,具有较强的隐蔽性。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机信息系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。

二、计算机信息系统网络安全问题

1、计算机病毒。计算机病毒一定入侵到电脑系统,就会造成电脑操作系统运行速度变慢,电脑性能变差,情况较严重时还可以造成计算机整个硬件系统彻底崩溃。另外,其它的一些无安全措施的软件或木马软件也可以导致计算机系统数据的泄露。

2、系统漏洞。网络系统的主要组成部分一个是是计算机支持软件,另一个是计算机语言编码,由这两者组成的网络系统是存在一定缺陷的,例如系统中很容易出现逻辑性失误以及逻辑偏差等等不良现象[2]。而很多计算机病毒就可以利用这个条件,找到网络系统中的防御能力较薄弱的地方和漏洞所在,然后进行攻击。生活中很多数据和资料被非法窃取就是在这种情况下为非法操作钻了空子。而且这种安全问题在系统的很多环节都存在,如网络系统的运行软件、网络系统的防火墙以及网络系统的路由器等等,都是给网络系统带来安全隐患的因素。

3、黑客攻击。在计算机信息系统用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机信息系统使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络信息系统漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击[3]。

4、电邮攻击。由于计算机在人们的工作、生活及其学习中得到广泛应用,改变了人们的生活、工作。其中电子邮件则成为人们通信中最为常用的交流工具,其黑客则往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用[4]。在计算机中,如果产生的垃圾信息、邮件过多,会影响计算机网络的运行,占用大量的宽带,造成计算机网络反应迟钝,最终造成系统瘫痪。

5、数据安全。所谓数据安全则是指计算机信息系统安全中,对局域网平台中的数据库应用、网络接入等,所产生的漏洞及其缺陷。最为常见的系统漏洞则是数据库系统安全漏洞,由于数据库在计算机信息系统中有着广泛的应用,且该系统在应用的基础之上属于用户所共享的应用软件,并在操作中由于受到软件共享服务的影响,对服务器中的数据文件造成破坏。

三、计算机信息系统网络安全技术的应用

1、访问控制。可设立相应的存取控制,其中包括有权限控制及其数据标识等。对于计算机信息系统安全来讲,是网络安全理论中最为重要的内容,与身份严重技术相互使用,若为不同的用户,则可赋予不同的身份权限操作,最终实现分级管理[5]。并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。此外,还应做好网络的隔离控制。将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。

2、漏洞扫描技术。该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

3、防火墙技术。该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现。如果存在黑客攻击情况,防火墙可以通过对进出内外网数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理。从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级[6]。另外,对与各种受到保护网络的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中,免疫机制的原理和大自然的生物免疫系统是一样的,正是人们对多年生物免疫系统的探讨和研究,给免疫机制的产生带来灵感。首先,人们通过对生物免疫机制对微生物的辨别模式发现了计算机病毒的存在,我们知道免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的完全系统就是依据自然免疫系统的原理来进行研究的。计算机软件一直都具有多样化,而且功能繁多、杂乱,比较缺乏安全性,这样用户在计算机上运行软件时很容易在不自知的情况下被计算机病毒感染。

防火墙技术又分为数据包过滤型、型、监测型。(1)数据包过滤型防火墙技术:是在对数据包读取过程中,通过其相关信息判定这些数据的可信度以及安全性,以此作为结果判断依据实施数据处理。一旦数据包没有得到防火墙的信息,那么也就无法进入到计算机操作系统之中。相对来讲这种防火墙技术具有较高实用性,通常在网路环境中均能够有效的对计算机网络安全提供保护,同时也能够在实际应用中对其推广应用。但是因为这一技术是依照基本信息对其安全性实施判定,因此也就不能有效的递质一些应用程序和邮件病毒。(2)型:该类型防火墙技术也就是服务器,其能够回应输入封包,阻断内外网和外部网之间的信息交流。型防火墙技术是在客户和服务器之间,因此对于客户机来讲,技术本身也就被认为是一台服务机器,不但能够对外部网络篡改内部网络阻力加强,同时就算是误用计算机内部系统,也不会出现从防火墙之外入侵计算机,而致计算机出现安全漏洞,能够显著提升计算机网络安全性。目前这一技术已经在逐渐向应用层面发展,专门针对入侵计算机应用层病毒实施相应的防护[7]。但是这一技术也有缺点,其会对计算机网络安全防护成本提高,并且对计算机管理人员专业水平和综合素质的要求也较高,也就会进一步增加网络管理压力。(3)监测型:这一防火墙技术能够对网络通信数据监测任务主动完成,从而对计算机网络安全性显著提高。一开始关于计算机防火墙的设计理念是对可能对计算机网络安全造成影响的信息和数据实施过滤,那么这也就需要首先将监测型防火墙技术成功应用,其在相关信息监测工作中有着十分重要的优势条件,可以显著提升计算机安全性保障能力。但是同时这一技术的管理和成本投入也比较高,因此到目前为止这一技术也没有得到普及应用。在实际网络环境下,可以依照实际情况选择合适的监测技术,以此在计算机网络安全基础之上对其投入成本降低。

4、病毒防范技术。随着近些年计算机病毒逐渐复杂,严重威胁到计算机网络系统安全。计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。有效地病毒防范技术是维护网络安全中关键因素。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。病毒防范中也可采用防火墙技术,该技术是一种由计算机硬件和软件的组合,通过互联网和内部网络之间建立的安全网关来保护内部网络避免受到非法用户的入侵。通常会应用“包过滤”技术,根据安全策略制定包过滤标准,一般有包的源地址、连接请求的方向、包的目的地址、数据协议等标准。上述技术有效增强了信息在互联网上的安全性[8]。

5、数据和信息加密技术。在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(Data Encryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。

6、其他防范措施。(1)提高安全防范意识。拥有安全防范意识,是提高计算机网络安全的重要措施。在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。(2)做好安全审计工作。做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络方式对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行[9]。(3)做好入侵检测控制。一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。(4)在计算机信息系统安全防范中,还有很多方法措施,例如加强计算机网络安全管理的建设、更新计算机网络杀毒软件、关闭计算机网络服务窗口、加强计算机网络管理人员的网络运行过程安全管理和其管理素质等等。

四、结束语

综上所述,计算机信息系统安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,对网络内部威胁进行集中收集,分析计算机信息系统安全风险,对计算机信息系统安全管理策略进行适当灵活调整,可联合使用访问控制、防火墙技术、漏洞扫描技术、数据及信息加密技术等,并兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,有效结合安全技术与网络工作者,由此才能构建安全、搞笑的互联网系统,最终营造一个有序、安全的计算机互联网工作环境。

参考文献:

[1]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2012,31(3):160.

[2]曹军.计算机信息系统安全技术的研究及其应用[J].青春岁月,2013,(16):492.

安全统计分析例9

1计算机信息系统安全现状

随着网络技术的不断发展,计算机系统逐渐成为了人们生活中不可或缺的一部分,但是在使用计算机系统时也存在一定的安全问题,这对于计算机系统功能最大化的发挥有着一定的影响。就目前我国计算机系统的运用状况来看,造成其所存在安全问题的原因有很多,其中最重要的就是随着计算机网络的不断扩大,计算机系统所涉及的资源分享的频繁程度越来越深,这就在一定程度上为计算机病毒以及其他计算机系统安全问题的产生创造了条件[1]。目前我国计算机系统在运用过程中所产生的安全问题的类型主要有盗号木马、计算机病毒以及信息犯罪等。我国大众在运用计算机系统时基本的安全意识较为缺乏,这也是导致计算机系统安全受到威胁的重要原因。因此相关部门以及人员必须加强对于计算机系统安全的重视,积极的采取措施推进计算机系统安全网络的完善,为计算机系统作用最大化的发挥奠定基础。

2计算机信息系统安全方面的常见问题及困难点分析

2.1不良信息传播

目前我国对于网络安全并没能够制定出同意的标准,这在一定程度上为各种不良信息的传播创造了条件。另外由于网络的诸多特性,譬如信息传播的快速性以及匿名性等都可能会增加不良信息传播的状况,对于计算机系统使用者造成影响[2]。所谓的不良信息的种类有很多,譬如暴力信息、色情信息以及广告信息等,这些信息的传播都会在一定程度对于计算机系统的安全性造成影响,相关人员必须加强对其的重视。

2.2计算机残留信息被盗用

目前在我国计算机系统使用中,根据最新数据显示出现的最多的安全问题就是用户信息被盗用,这对于计算机系统使用者个人利益的维护有着极为重要的影响。前段时间网络上爆出了某知名网站用户信息被暴露如Icloud用户信息漏洞最早来自美国网站4Chan报道,许多用户的个人资料被通过网络曝光,这对于相关用户的利益造成了极大的影响。据新闻报道,绝大多数的计算机系统使用者的个人信息都在网络上以不同的形式被披露甚至被不法分子利用,这无疑对于用户的个人利益来说有着重要影响。此外,移动硬盘以及U盘的广泛使用也是导致计算机用户信息被盗的重要原因,这对于用户隐私的保护有着极大积极影响[3]。

2.3计算机病毒以及木马

计算机病毒和木马是威胁计算机系统安全运行的重要因素,一般情况下木马和计算机病毒的传播方式有很多种,最常见的就是以邮件附件的形式在用户中进行传播如因当代无纸化办公高度发达,公司及员工之间需要大量收发电子邮件进行沟通,故邮件形式的病毒或者木马对用户产生巨大的隐患,一旦用户点击了下载链接就会使得计算机遭受病毒或者木马,这些病毒和木马会通过恶意程序的运行使得计算机内部资料被窃取或者利用,严重的会导致用户的计算机处于瘫痪状态,这对于计算机系统安全性的维护有着极大的影响。根据新华网最新报道,目前所有的计算机犯罪活动的开展基本都是通过木马或者计算机病毒所实现的。

3计算机信息系统安全问题的几点对策

3.1加强计算机抵御非法入侵能力的提升

网络的开放性是计算机系统运行过程中所具备的最基本的特征,人们不能够对其加以更改,因此为了提升计算机系统的安全性,相关的技术人员就必须不断的对计算机系统抵御非法入侵的能力进行提升,从而使得计算机用户信息能够最大程度的被保护。在提升计算机系统抵御能力的过程中要加强防止文件被复制或者对于硬件非法访问被禁止等如防火墙技术,这对于计算机系统安全性的保证有着重要意义[4]。

3.2加强良好计算机运行环境的创造

计算机运行环境的改善是保证计算机系统安全性的重要措施,在对计算机运行环境进行改善过程中一方面要注重对于公众对于计算机系统安全意识的树立,尽可能的让计算机用户能够自觉主动的对于网络环境进行净化,另一方面对于存有重要信息的计算机机房相关部门要组织专门人员对其进行监管,严禁无关人员入内。此外还要对于计算机运行中所产生的电磁辐射进行屏蔽,从而最大程度的降低信息泄露的风险,为计算机用户信息保护的实行创造条件。利用虚拟专用网(VPN)技术保证公共网络安全。

3.3加强防病毒、防木马技术的提升

病毒以及木马的产生于传播是造成计算机系统在运行过程中产生安全问题的最重要的原因,因此相关人员必须加强防病毒、防木马技术的提升如入侵检测系统,尽可能的降低计算机在使用过程中受病毒和木马感染的几率,这对于计算机安全性能的提升以及用户信息隐私权的保证有着极为重要的意义。

4结语

计算机信息系统安全性的提升对于计算机作用的发挥有着极大的影响,相关部门必须加强对其的重视,积极的额对现有的计算机信息系统的安全性进行保证,为计算机用户创造一个良好环境。

参考文献

[1]吴英弘.医院网络安全现状分析及研究[J].网络安全技术,2015(O1).

[2]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014(20).

安全统计分析例10

信息技术在财务会计方面的应用就是建立基于计算机的会计信息系统,也即是会计电算化系统。它是企业管理信息系统中最为核心的子系统。为了有效地实行会计电算化,会计电算化工作者不仅需要将会计业务领域的知识和信息技术相结合,以建立会计信息系统的系统分析、设计、实施与应用等方面的知识和技能,而且还要加强会计电算化系统的安全性研究。

一、会计电算化系统概述

(一)会计电算化系统的概念

从会计学角度看,会计是以货币为主要计量单位,运用专门的方法,对企事业单位的经济活动过程进行系统的核算和监督的一种管理活动,它是经济管理的重要组成部分,其职能从核算和监督的基本职能,已扩展到控制、预测和决策的职能。据此看来,会计不仅是一个信息系统,而且是管理信息系统MIS的一个子系统,是组织和处理会计业务,为企业提供财务信息,并管理控制企业活动的一个实体,在企业管理信息系统中处于中心和主导地位。

会计电算化系统,即基于计算机的会计信息系统,是一种面向价值信息和基于会计管理活动的系统,是在计算机硬件和网络环境下,采用现代信息处理技术,对会计信息进行采集、存储、处理和传送,完成会计核算、监督、管理和辅助决策任务的系统[1]。

(二)会计电算化系统的特点

与传统手工会计系统相比,会计电算化系统具有以下特点:

1.会计电算化系统能充分利用现代信息系统处理技术,自动或半自动地采集、存储、处理、分析、传递和反馈会计信息。

2.为了确保会计信息的真实、可靠、完整、及时和安全,会计信息系统应对会计信息的采集、存储、处理、加工等提供有关控制和保护措施。

3.会计电算化系统的开放性。会计电算化系统与企业管理系统和企业的外部环境,例如银行、税务、审计和客户等,以及与其他企业,可以信息共享,进行信息交流。

由此可以概括出会计电算化系统当前扩展的新特点:

1.采用了国际先进的财务管理方法。会计电算化系统吸收并内嵌了国际先进的企业财务管理理念,改善了企业会计核算和财务管理的业务流程,财务管理的效率得到提高。

2.会计信息的收集、处理、表现为动态化和实时化。互联网环境下各种会计信息的收集是实时的,无论是企业外部的还是内部的数据,一经发生都将及时存入到相应的服务器,并主动及时传送到会计信息系统进行实时处理。

3.财务和业务协同处理。财务和企业内部和外部业务得到协同。会计信息系统接受外部信息,经过会计电算化系统及时处理,将产生的信息传递到外部,实现信息的协同处理。

4.会计电算化系统提供财务管理信息更全面。会计电算化系统除了提供必要的财务报表外,还提供多种管理报表和查询功能,提供最终用户的财务建模和分析功能。

二、影响会计电算化系统安全性的因素分析

(一)系统安全控制不高

会计电算化环境下应用控制包括数据输入控制、数据处理控制、数据输出控制等,目的是使会计电算化系统能适应会计处理的特殊要求,保障数据的安全性和准确性,以便各方利用会计信息进行的判断和决策。但就目前而言,错误的数据与信息时有发生,使得企业的资产和利润失真,最终导致企业无法做出正确的管理决策[2]。

(二)信息系统的安全程度不高

现今的会计电算化处理系统大多还存在一些漏洞,企业财务信息系统的安全性、保密性堪忧。众所周知,财务数据是一个企业的商业机密,如果被窃取或将威胁一个企业的生存和发展。会计信息以各种数据文件的形式记录在磁性存储介质上,这些信息是以可读的形式存在的,因此很容易被复制、删除、篡改,而不留下任何痕迹。数据库技术高度集中,未经授权的人员也可以通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的财务数据。目前市面上的真正着力于研究数据保密、防盗窃问题的软件制造企业寥寥无几。一般意义上的加密,也无非是对软件本身的加密,防止盗版。我国多数会计电算化软件的数据保护存在隐患,缺乏操作记录功能,出现问题不利于追究责任。

(三)会计电算化人员素质亟待提高

会计电算化对实际操作人员的业务水平要求较高,既要有良好的会计素养,深刻理解电算化软件处理账务的原理,又要熟练掌握计算机基本操作。但现在的实际情况是,多数单位的电算化人员是由过去的会计人员经过短期培训上岗的。他们年龄偏高,对会计业务较熟悉但对计算机知识接受应用较慢,对软件的掌握仅停留在简单操作阶段。一旦计算机出现故障,常常会束手无策,更难涉及进一步的系统分析、设计、维护等复杂的工作了。

三、加强会计电算化系统安全性的对策

(一)提高系统的应用控制

应用控制是对单位会计电算化系统运行过程中的经常性控制,包括各种能防止、检测及更正错误和处置舞弊行为的控制制度和措施。在实施这一控制时,所设计的控制方法、措施和程序,应具有防护和自动补偿。即会计信息在输入、处理、输出过程中,均有相应的事先控制予以检查。同时,一旦发现某一处理环节有误,就应有相应的补救措施予以纠正。主要包括:

1.数据输入控制:首先要求输入的数据应经过必要的授权,并经有关的内部控制部门检查;同时,应采用各种技术手段对输入数据的准确性进行校验,如总数控制校验、平衡校验、数据类型核验、二次输入校验等,保证数据未经校验或校验不通过时不能进入下一程序;

2.数据处理控制:如登账条件检验,即系统要有确认数据经复核后才能登账的控制能力;防错、纠错控制,即系统要有防止或及时发现在处理过程中数据丢失、重复或出错的控制措施[3]。

(二)做好会计软件和系统软件的维护管理

会计电算化是建立在计算机网络技术和安全技术等信息技术基础之上的,会计信息是以足够的安全技术为保障,以一定的计算机硬件为支撑,在相应的软件管理下在系统中流通、存储和处理,并最终以人们需要的形式表现出来,因此要加强对系统软件的管理工作。

系统软件维护的主要任务是检查系统文件的完整性,以及系统文件是否被非法删除和修改,以保证系统软件的正常运行。会计软件的维护是会计电算化软件系统维护的主要工作,包括操作维护与程序维护两方面。会计软件维护主要有以下内容:操作维护、故障排除、软件版本升级、软件维护等。

对正在使用的会计核算软件进行修改、对通用会计软件进行升级和计算机硬件设备进行更换等工作,要有一定的审批手续。在软件修改、升级和硬件更换过程中,要保证实际会计数据连续和安全,并由有关人员进行监督。系统维护员负责会计软件的维护工作,及时排除故障,确保系统的正常运行。

系统维护应由系统维护员或指定的专人负责,数据录入员、系统操作员等其他人员不得进行维护操作。另外,应制定发生意外事故时会计数据的维护制度,以解决因发生意外事故而使数据混乱或丢失的问题。

(三)提高会计电算化的人员素质

会计电算化信息系统是一个人机系统,要使系统正常运行,必须提高人员的素质,培养造就会计电算化人才队伍,这是实施会计电算化的关键。因此我国对会计电算化人才的培养,首先应树立多层次、多形式、多渠道的理念,其次各级财政部门和单位应积极支持及组织会计人员学习和提高会计电算化知识,维护软件正常运行,培养会计、计算机跨领域的“双精”人才,为尽快建立高效的会计信息系统创造条件。

四、结语

会计电算化是管理科学与计算机科学的重要分支,是国民经济信息化过程中的新应用。它不仅包括网络通讯技术、安全技术、数据库技术等自然科学技术,而且涉及到经济、法律等社会科学知识。因此相关会计工作者也应与时俱变,在丰富自身专业技能的同时,也应当不断学习计算机技术、安全技术,从而才能真正发挥出会计电算系统的真正功能。

参考文献:

安全统计分析例11

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)36-0048-02

近年来,计算机信息安全问题引起了人们的高度重视。计算机信息系统安全问题不仅关系到人们的利益,同时也关系到我国现代社会的稳定。如果计算机系统受到安全威胁,就容易造成信息的丢失,造成难以估量的利益及财产损失。为此,人们在享受计算机信息网络带来便利的同时,更应当认识到计算机信息系统安全问题的存在,要积极做好计算机信息系统安全防范工作,保证计算机信息系统的安全性。

1 计算机信息系统安全现状

1.1 计算机信息被非法窃取

在现代社会里,计算机网络的应用越来越广发,依托计算机网络,可以促进企业工作方式的转变,提高工作效率,尤其是在这个信息化日益膨胀的时代里,利用计算机信息系统,可以存储大量的信息。但是,在人们享受计算机网络带来便利的同时,计算机信息系统中的信息被非法窃取的问题也越来越突出。一些不法分子通过一些软件来入侵私人电脑,窃取他人电脑系统中的重要信息,有的不法分子专门攻克他人计算机信息系统来获取重要信息以高价卖出牟利。

1.2 虚假信息盛行

网络的开放性使得每个人都可以在网络上信息。也正是因为网络的开放性,给了那些不法分子进行网络诈骗提供了便利。不法分子利用网络来一些虚假信息、不良信息,借助非法手段来代用他人账号和密码,以达到谋取私利的目的。另外,网络的匿名性使得一些人利用网络来散播一些影响到社会正常运行的信息,很容易引起社会的恐慌。

1.3 相关法律法规不健全

就目前来看,我国当前的信息安全法律法规还不够健全,对信息盗取行为的惩处力度还不够。也正是因为法律法规的不健全、不完善,使得那些不法分子越来越猖獗,不顾法律约束,铤而走险。

1.4 人们的安全意识较低

意识决定着行为,针对计算机信息系统安全问题而言,人们安全意识的高度直接关系到了计算机信息系统的安全性。而在计算机网络普及的环境下,人们的信息安全意识低是最普遍的一个问题,由于人们的信息安全意识比较低,在使用计算机比较随意,针对计算机网络中弹出的小窗口、小广告毫无戒备,随意的点击进去,而这些往往是不法分子入侵计算机系统的手段,给计算机信息系统带来巨大的安全威胁。

2 影响计算机信息系统安全的因素

2.1 病毒

随着计算机技术的发展,计算机网络的应用也越来越普遍,而在计算机网络信息系统中,病毒作为威胁计算机W络信息系统安全运行的一个主要因素,一旦计算机网络信息系统遭受到病毒入侵,计算机网络系统就会逐渐崩溃,难以正常运作。同时,病毒有着传播性、感染性、破坏性,当病毒成功入侵计算机网络信息系统后,一些重要的信息会遭到破坏,损害信息的完整性。

2.2 木马

在计算机网络信息系统中,木马作为一个常见的安全隐患,它具有很大的破坏性。在当代社会发展形势下,人们使用计算机网络处理各种事情的行为也越来越多,计算机网络已成为人们生活中必不可少的一部分,然后在这个物质社会中,人们的利益心理很容易被网络攻击者给利用。木马程序编辑者利用人们的利益心理,在计算机网络中编辑各种木马程序,人们稍有不慎就会深陷其中,一旦木马程序深入到计算机网络中,木马就会肆意的扰乱用户的网络系统,篡改、窃取计算机网络系统中重要的信息,进而危害到计算机网络用户的利益。

2.3 黑客攻击

在计算机网络普及的环境下,黑客攻击最为普遍,黑客攻击危害性大,已成为计算机网络安全的主要因素之一。黑客攻击具有一定的技术性,黑客采用不合法的手段对用户的计算机系统进行破坏,从而窃取、篡改用户计算机系统的信息,破坏计算机网络应用软件,使得用户重要的信息丢失,计算机系统瘫痪。

3 提高计算机信息系统安全的重要性

在现代社会里,计算机信息技术已经渗入到人们生活中方方面面,计算机信息系统在整个社会活动中的作用也越来越大,人们对它的依赖也越来越强。不可否认,计算机信息系统有着无可比拟的优越性,但是,在信息技术飞速发展的当下,计算机信息系统也面临着较大的安全威胁[1]。如果计算机信息系统被不法分子入侵成功,计算机信息系统中的重要信息就会被窃取和篡改,无论是个人还是企业或者事业单位,将受到巨大的损失,严重的情况下,还会危害到社会的健康发展。为此,针对计算机信息系统安全问题,就必须提高计算机信息系统的安全性,要加大技术的应用,减少计算机信息安全的威胁。

4 计算机信息系统安全对策

4.1 设置防火墙

对于许多用户而言,他们为了提高计算机运作速度以及满足实际需要,往往会忽略防火墙,设置了防火墙也会取消,从而给那些不法分子有可乘之机。防火墙作为一种有效地计算机安全防范措施,防火墙能够起到防盗、防攻击的作用。不论是企业、还是个人又或者事业单位,在计算机系统进行信息处理的时候,要重视防火墙,要在计算机信息系统中设定防火墙,从而防止计算机信息系统受到恶意攻击[2]。

4.2 安装杀毒软件

杀毒软件是针对计算机病毒威胁的一种有效应对措施,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能。杀毒软件可以对计算机网络系统进行全面的扫描,一旦发现病毒,会提示用户,用户可以立即灭杀,从而避免病毒的威胁。杀入软件可以防止计算机病毒的入侵,有效及时的提醒用户当前计算机的安全状况,有效地保护计算机系统内的数据安全[3]。当前使用较普遍的杀毒软件就有360杀毒软件、金山毒霸、瑞星杀毒软件等,用户可以选择一款杀毒软件安装在计算机系统中,并定期对计算机系统进行杀毒,将一切病毒扼杀在摇篮里。

4.3 加快信息相关法律法规建设

计算机信息系统安全问题的出现于我国信息法律法规的不完善有着一定的关联,法律的不完善就会给那些不法分子可乘之机[4]。为此,相关部门应当加强相关法律法规建设,结合我国计算机信息系统安全现状,对相关法律法规加以完善,以法律来约束行为,要加大法律的执行力度,对那些不法行为要会给予法律制裁和惩处,从容为计算机信息系统安全提供保障。

4.4 加大计算机网络安全的宣传

我国政府及相关部门要加大计算机信息系统安全的宣传,利用广播、电视、报纸、网络等途径来提高人们计算机网络安全的认识,将计算机信息系统常见的安全问题向广大群众进行普及,同时,群众普及一些计算机网络安全处理知识,尤其是一些常见的计算机网络安全技术[5]。作为计算机使用者,更要引起足够的重视,在使用计算机的时候要时刻保持警醒的状态,从开始登陆就必须注重一切信息,如在开始登陆前先对计算机信息系统进行杀毒,检查是否存在安全隐患,一旦发现问题要立即处理。在退出计算机信息系统时,要再次对计算机信息系统进行检查,避免潜在的安全威胁存在。

4.5 加大网络安全技术的应用

计算机网络安全隐患的存在其根源在于计算机网络系统的安全性不高,给了那些病毒、木马等可乘之机[6]。为了避免W络安全问题的出现,就必须加大网络安全技术的应用,如防火墙技术、跟踪技术、加密技术等,以技术为核心,来提高计算机网络系统的安全性,从而避免系统受到恶意的攻击,保护信息的稳定性和安全性。

4.6 加强日常维护与管理

为了确保计算机网络信息系统安全运行,加强日常维护与管理工作十分重要。首先,要定期地对计算机网络信息系统进行垃圾清除,及时的清楚系统中缓存垃圾;其次,要定期地对计算机网络信息系统环境进行排除,确保计算机网络设备无性能问题,在碰到雷电天气时,要做好相应的准备工作,避免造成不必要的损失[7]。

4.7 在设计方面找计算机信息系统管理

计算机信息系统的设计是计算机信息系统使用的关键环节,计算机信息系统设计的好坏直接关系到了信息系统的安全性。因此,在计算机信息系统设计过程中要综合考虑安全保护工作。对于一台计算机,都会存在着一些缺点,在使用过程中其性能会下降,信息传输的过程中都会面临着信息被窃取、篡改的威胁[8]。而在设计过程中,设置好数据访问权限可以有效地提高信息系统的安全性,通过采用一些保密的方式,可以防止信息数据被盗用或者篡改。

5 结束语

在计算机信息系统广泛应用的同时,人们应当认识到计算机信息系统安全问题,在使用计算机信息系统过程中要做好安全防范工作。针对计算机信息系统,面临着病毒、木马以及黑客攻击,因此,针对这些安全威胁,有针对性采取有效的应对措施可以提高计算机信息系统的安全性,避免计算机信息系统受到恶意的攻击,从而保证人们的利益及财产。

参考文献:

[1] 孙研. 计算机网络信息系统安全问题的分析与对策[J]. 科技资讯, 2015(11): 137,139.

[2] 周文. 浅谈计算机网络信息系统安全现状及防范对策[J]. 成都大学学报:自然科学版, 2001(2): 21-23.

[3] 张晓强. 计算机信息系统安全的研究现状与安全保护措施探讨[J]. 科技创新导报, 2012(7): 41.

[4] 丛晓颖. 计算机网络信息系统安全问题的分析与对策[J]. 信息安全与技术, 2016(1): 16-18.

[5] 刘文平. 基层单位计算机信息系统安全现状及建议[J]. 科技经济市场, 2009(11): 20-25.