公文性质已定型的归档文件和(b)仍在变动期的正修改文件。之后可按下表备份。由有关人员完成,这包括文档的所有者、审核者和档案管理者。表1中无密级要求的文件,如(a)+(d)或(b)+(d)的形式,优先建议网络备份。因为目前大量的大容量网盘还免费提供同步软件,实时、免费还可以随时随地获取和保存。为保险起见,建议双备份。甚至一般的私隐文件,也可以7-zip、wiar等压缩工具加密后上传。而近来仍有文献提到的磁带机备份,实际已经不太符合潮流。因为磁带机慢,尽管相对便宜但是专用设备依然需要管理维护的费用。
(3)财务网站数据库和财务系统的备份。财务系统安装好后应整个系统备份一次。之后数据库应设定按日自动备份(如定时凌晨3:00),并采用冗余磁盘阵列(RAID)。专业人员完成。由于磁盘如今已经十分便宜,建议至少RAID5方案以上。细节制定可以询问实施信息工程师。此外,财务系统的其他业务数据也应按日自动或手动备份。具体操作人员或管理者实施。[3]
以上三种备份,如果涉及重要内容的,可安排专人指导,并轮值检查备份情况,按备份计划对备份内容进行核对,并保留手工记录。冗余管理除上面提到的RAID外,還包括网络和设备的冗余。这里面在最先网络实施、提交预算的时候,施工方都会提醒应配备双网(如网通和电信网)、双路由等网络设备和计算机等的冗余。酌情选择(指导思想是紧要设备多配一台备用机),此不多叙。
三、防火墙和入侵检测管理
目前基于网络的财务网络入侵检测系统或未成熟,或对日志管理审计人工较复杂,或AI智能还没成长到实际应用,因此使用不广。即使网络工程师已采用,也是专人负责,无须财务人员操心。同样,建立财务子网后,防火墙的拓扑结构,如是否采用子网过滤体系结构等也在实施中已经确定。因此,需要考虑的只有防火墙的存取(ACL)控制策略。
而由于具体需求不同,技术人员无法事先设置好ACL。这导致ACL成为网络安全中的一大难关,因为ACL是最灵活也是最难设置好的技术,其中各项设定的许可或拒绝策略往往有重复区域,容易相互冲突,即使按照小范围策略在先、重要策略在先的原则设定,也往往和意愿相左。[4]因此,对于财务子网相关各级路由器上的防火墙,应按照默认拒绝原则制定访问控制策略,只有具体经办人员确有必要,报经领导批准后再开放相应网址(段)的网络许可。这样通过单一性质的许可策略,即使范围叠加也不会造成重要后果,可以较好地避免以上问题,从而降低误入钓鱼网站和被植入木马的概率。
同时对学校内部相关子单位,应按照职能加入虚拟子网(vlan),方能有效控制校园网一般用户对财务专用子网的访问。因为这往往是在整个系统运行后才执行,应记得提醒,避免技术人员忘记。再就是尽可能限制VPN用户的数量,以及定期更改密码等。
四、加密和签名管理
加密和签名技术最复杂,然而一般财务人员根本无须了解其中细节,只需从用户角度管理如何使用。根据密级的重要程度,依次可采用非对称式加密(如RSA)、对称式加密(如AES)、消息摘要(MD5)口令校验等进行保护。此处尽量不涉及具体技术。主要是对相关人员(包括财务处的领导、财务系统数据库和财务系统管理人员)培训,确保其了解以下几点:
(1)非对称式加密能提供(民用)最高等级的安全精度,但是加密速度极慢,是对称式加密的几千分之一。对称式加密也能提供足够高的精度,因此可用于加密大文件,同时在传递对称式加密密钥或数字签名时(都只有几个字节)才用到非对称式加密。同样原因,数字签名时只对大文件产生的消息摘要(MD5)进行签名。一般大学财务处相关数据本身的价值鲜有上百亿美元以上的情况,而且一般不属于国家安全密级,不可能调用多台量子计算机群来破解,所以,可以认为这种复合方案是不可破解的。
(2)目前有PGP Desktop Pro软件,不但对原来邮件,而且对系统内的文件乃至磁盘都能提供以上复合保护方案。对于保密等级较高的财务计算机,特别是移动性大的财务笔记本,可以用其保护。
(3)根据Stricture公司报告,相比黑客, 财务人员对自己口令和个人私钥(以及相关的保护口令、U盾、令牌、磁卡等)的管理不善,往往是信息安全存在的最大的漏洞。[1]
(4)因此,应强调财务处人员个人私钥(以及相关的保护口令、U盾、磁卡等)绝对不能经过第二个人的手。授权也不行。而对称式加密,如果要传递密钥,手段最好的是使用对方的公钥对该密钥加密。这些PGP,甚至outlook都有内置。简单培训即会使用。
(5)此外,对于保密性较强的场合,磁盘和数据库本身也有加密功能,应当使用,可以避免信息无意中外泄财务信息。而重要文件也可以使用7-zip、wiar等压缩工具额外加密。口令长度只要使用14位以上且包含数字、大小写字母及特殊字符的组合,则即使使用GPU集群暴力破解,也至少需要一年的破解时间。[5]因此,非绝密文件甚至可以上传到网盘,也能有足够的安全性(即使丢了也不怕泄密)。
(6)要求财务人员分级管理口令。至少分三级:一般网站口令、qq等特许权限的口令、财务或密级文件口令。对于后两者,可针对个人印象深刻的诗文词句,在专业人员帮助下,设计只有个人才知道的规律。例如,亲友的电话号或生日是362251,则循环跳3、6、2、2、5、1位选择作为口令的字,再拼接起来获得口令的组成部分。实在记性差的建议将口令记录到文件上;同样用一个能记住的口令借助压缩工具加密口令文件。无论何种情况,绝对不允许将密码记录在根本没有加密保护的手机或纸上。
五、权限管理
权限管理首先是到口令的保管问题和个人私钥(以及相关的保护口令、U盾、令牌、磁卡等)的管理,注意事项见上节第4~6点。其次是财务文件和数据库表或字段的授权问题。这也是最难处理的问题。为避免意见不一致,应当由最高领导针对网络权限、计算机权限、财务系统权限、数据库权限,分别按部门(处或科)性质划分权限,再由部门负责人为下属划分具体权限。如对权限和保密等级要求较高,可以使用基于Lotus Domino群件的工作流管理信息系統。但是这对于相关人员的素质也有着更高的要求。曾经有单位负责人忘记密码而导致系统作废的例子。最后是存取记录日志,但这需要熟练的技术人员处理权限使用异常的蛛丝马迹。
六、杀毒防木马管理
目前基于网络的病毒防火墙尚不成熟。一般仍是基于主机的病毒木马防护系统起作用。目前360或金山卫士等防护系统都表现良好。只要用户不“裸奔”(指用户图快不装防护系统或者主动关闭系统的行为)不“手痒”(指不理会系统报警、随意允许不明软件下载/执行/安装,随意关闭系统补丁更新,或进入木马风险的网站),不修改防护系统自动更新的设置,就无须过多关注了。此外,就是管理好u盘,不允许在不了解(指机器是否有异常有感染病毒的迹象)的机器上使用。同时u盘在插上后、使用前,应等待防护系统的自动扫描完成。
七、结语
网上财务风险可以归结为:第一,硬件失效。第二,灾难。第三,身份假冒和非法访问。第四,网络窃听。第五,信息截获篡改。第六,网络入侵。第七,内部泄密。第八,对接受信息抵赖或对发布信息否认。第九,数据完整性破坏。第十,非法复制和非法使用。第十一,信息恶意破坏。第十二,病毒和木马等。而上述技术管理的有效范围是:备份冗余管理:第一、第二、第九、第十一、第十二(共5项);防火墙和入侵检测管理:第三、第四、第五、第六、第十一(共5项);加密和签名管理:第五、第七、第八、第九、第十、第十二(共6项);权限管理:第三、第六、第七、第十(共4项);杀毒防木马管理第十二(共1项)。
因此,按帕累托分级的思想,财务人员应在专业人员的辅助下,重视备份冗余、防火墙管理、加密和签名管理三大技术,同时,遵照权限管理和杀毒防木马程序的一定之规,则能基本实现财务安全。
(周洁单位为福建工程学院财务处;张永晖单位为福建工程学院财务处、德克萨斯理工大学罗尔斯工商管理学院)
[作者简介:周洁(1976—),女,湖南常德人,科长,会计师,主要研究方向:绩效管理,组织经济学。张永晖(1973—),男,湖南长沙人,博士,副教授,主要研究方向:网络经济学,组织经济学。基金项目:本文系福建省教育科学“十二五”规划2012年度常规课题重点资助项目(JAl2537s/FJCGZZ12-027);福建省科技厅重点项目(2013H0002);国家留学基金留金发[2013]3017(No.201309360002)。]
参考文献
[1] 胡航川.内网安全系统中网络访问与连接控制技术的研究与应用[D].北京:北京邮电大学,2015.
[2] 赵晓南,李战怀,曾雷杰.分级存储管理技术研究[J].计算机研究与发展,2011,S1(55):16-20.
[3] 倪江陵.网络环境下会计信息系统安全问题防范对策研究[D].湖南大学,2008.
[4] 胡玉可.浅析网络环境下会计信息系统安全控制的实现[J].会计之友,2009, 52(11):34-36.
[5] 王培培.网络会计信息系统安全对策研究[D].山西财经大学,2014.