当前位置: 首页 精选范文 对付网络诈骗的方法范文

对付网络诈骗的方法精选(十四篇)

发布时间:2023-11-20 09:56:26

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇对付网络诈骗的方法,期待它们能激发您的灵感。

对付网络诈骗的方法

篇1

发送电子邮件,以虚假信息引诱用户中圈套。

诈骗分子以垃圾邮件的形式大

>> “网络钓鱼”:如何钓走你的钱 网络钓鱼如何防范? “网络钓鱼”行为的定性 网络钓鱼攻击的幕后 小心!“网络钓鱼”就在你身边 何谓网络钓鱼以及如何识别 浅析网络钓鱼的危害和防范 DKIM:对付网络钓鱼的新武器 FBI的网络钓鱼执法术 由网络钓鱼文看网络谣言的净化机制 如何避免成为网络钓鱼的受害者 基于服务的网络钓鱼综合防范体系的研究 基于双向认证的“网络钓鱼”攻击防范技术 网络钓鱼的攻击方式与识别技术 基于鱼叉式网络钓鱼攻击的防御研究 网络钓鱼的常用伎俩和防范对策 卡巴解密网络钓鱼 为您支招如何防骗 从上海“钓鱼执法”事件看网络舆论对政府行为的影响 网络钓鱼攻击的防御技术及防御框架设计 垂钓者还是被钓者 网络时代的钓鱼危机 常见问题解答 当前所在位置:(Exploit.MhtRedir),后者利用IE浏览器的MHT文件下载执行漏洞,在用户不知情中下载恶意CHM文件/icyfox.js并运行内嵌其中的木马程序(Trojan/PSW.QQRobber.14.b)。木马程序运行后,将把自身复制到系统文件;同时添加注册表项,在Windows启动时,木马得以自动运行,并将盗取用户QQ帐号、密码甚至身份信息。

利用用户弱口令等漏洞破解、猜测用户账号和密码。

不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。如2004年10月,三名犯罪分子从网上搜寻某银行储蓄卡卡号,然后登录该银行网上银行网站,尝试破解弱口令,并屡屡得手。

实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、msn进行各种各样的“网络钓鱼”不法活动。

“网络钓鱼”防范知识

(一)针对电子邮件欺诈,广大网民如收到有如下特点的邮件就要提高警惕,不要轻易打开和听信:一是伪造发件人信息,如;二是问候语或开场白往往模仿被假冒单位的口吻和语气,如“亲爱的用户”;三是邮件内容多为传递紧迫的信息,如以账户状态将影响到正常使用或宣称正在通过网站更新账号资料信息等;四是索取个人信息,要求用户提供密码、账号等信息。还有一类邮件是以超低价或海关查没品等为诱饵诱骗消费者。

(二)针对假冒网上银行、网上证券网站的情况,广大网上电子金融、电子商务用户在进行网上交易时要注意做到以下几点:一是核对网址,看是否与真正网址一致;二是选妥和保管好密码,不要选诸如身份证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不同系统使用同一密码;三是做好交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务对账单,如发现异常交易或差错,立即与有关单位联系;四是管好数字证书,避免在公用的计算机上使用网上交易系统;五是对异常动态提高警惕,如不小心在陌生的网址上输入了账户和密码,并遇到类似“系统维护”之类提示时,应立即拨打有关客服热线进行确认;六是通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入。

链接

针对虚假电子商务信息

广大网民应掌握以下诈骗信息特点,不要上当:一是虚假购物、拍卖网站看上去都比较“正规”,有公司名称、地址、联系电话、联系人、电子邮箱等,有的还留有互联网信息服务备案编号和信用资质等;

二是交易方式单一,消费者只能通过银行汇款的方式购买,且收款人均为个人,而非公司,订货方法一律采用先付款后发货的方式;

三是诈取消费者款项的手法如出一辙,当消费者汇出第一笔款后,骗子会来电以各种理由要求汇款人再汇余款、风险金、押金或税款之类的费用,否则不会发货,也不退款,一些消费者迫于第一笔款已汇出,抱着侥幸心理继续再汇;

四是在进行网络交易前,要对交易网站和交易对方的资质进行全面了解。上交易系统;

五是对异常动态提高警惕,如不小心在陌生的网址上输入了账户和密码,并遇到类似“系统维护”之类提示时,应立即拨打有关客服热线进行确认,万一资料被盗,应立即修改相关交易密码或进行银行卡、证券交易卡挂失;

六是通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入。

其他网络安全防范措施

一是安装防火墙和防病毒软件,并经常升级;

二是注意不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开msn或者QQ上传送过来的不明文件等;

篇2

关键词:网络购物;消费者;网络欺诈

中图分类号:F724.6 文献标志码:A文章编号:1673-291X(2011)08-0172-02

网络购物这一新的购物形式越来越多地为大家所接受。网络商品琳琅满目,而且可以货比三家,可以在网上议价,送货上门。方便快捷的购物方式为更多的年轻人所追捧。可是,在网络购物日趋普及的今天,也出现了一些新的诈骗犯罪手段,不能不引起我们的关注。网购购物如何能保障消费者的权益,保证商品交易的顺利进行,是值得我们关注的问题。在面对各式网络购物的形式时,作为消费者应谨慎选择网上的商家,努力避开网络陷阱,维护好自身的权益。

一、网络购物购诈骗现象分类

网络购物中出现的欺诈现象五花八门,但是概括起来,不外乎有以下几个方面的内容。

(一)商品以次充好,假货横行,坑蒙消费者

网络只是个虚拟的空间,消费者只能看见视频。一些网络商家利用消费者只能看见网络图片而不能够实际看到商品的情况,对商品的实际的质量、性能和保修等方面做出了夸大、扭曲的宣传,引诱消费者购买上当。而实际商品的品质却没有达到商家描述的那种性能,经常有消费者在收到商品后发现产品是假冒伪劣、“三无”产品,货不对板,质量欠缺。

网站卖假货是屡禁不止的现象。有的网站为牟取暴利,注册假冒的正规网站,或是靠挂在正式的网店上。一般这些网店设计的也很正规,如网页上有网安、工商红盾、在线诚信企业等标识。一旦欺骗成功,骗子会另起炉灶,再注册一个新的网站进行欺诈,让人防不胜防。案例:市民吴先生在一家网站上批发购买了一批“背背佳”的产品,打算做销售,然而10天后,就有顾客投诉他卖假货,后被工商执法部门查封。他找进货商理论,才发现对方的网站打不开,客服电话也变成空号。

(二)制造“信誉度”,引诱顾客购物

消费者在进行网络购物时,一般会参考网络店铺的信用和评价,比如钻石级、皇冠级别的,级别越高,越说明信誉度良好,以此作为对店铺信誉的比较和参考值,作为购物的选择依据。信誉度越高意味着卖家的商品受到的好评越多,也越值得信赖,消费者购物也会选择皇冠级的网络店铺去购物。而所谓的商家的信誉度,却被一些不法网站利用,成为欺骗消费者的方式。

一些网店采用违规的方式“刷”信誉度,并从中牟利。而现在网店为了刷信誉度,花钱买信誉度,雇托儿,人为地制造出网络店铺的良好形象,去吸引消费者前来购物。一些网店也会为少生事端而给出“注水评价”,错误地引导消费者的购物。这些行为助长了诚信道德缺失的网店的气焰,成为迷惑消费者的帮凶。

(三)用木马程序、“假链接”等手段骗取买家的现金

伪造网络店铺和商品页面并伪装成商家,利用交易中的留言或是聊天工具、邮件等方式伪造“钓鱼”网站,并利用各种理由骗取消费者点击进行诈骗。假冒网店会借助用户电脑中已有的木马程序,对浏览器进行跳转,将用户引诱到假网站,之后记录下用户的账户信息,套取用户的账户和密码,进行转账。网络购物中,顾客挑选商品时通常会向销售者咨询信息或者是讨价还价,这时需要特别注意卖家发出的链接是否正常。而一些假冒的网站会将伪造的“钓鱼”页面发给购买者,诱惑消费者在“钓鱼”页面进行购买,进而转移用户钱财。在网购时,要小心鉴别是否假冒的支付页面,也需要确保自己的电脑安全。

(四)网店联合送货员进行敲诈

一般在大件商品的交易上会遇到这样的情况,在网络购物时,购买前先付了少量的预付款,商家也承诺是货到付款,但是消费者还没有收到货物时,送货员就先给消费者打电话,称货已到,要打余款才能收到货物。如果在没有见到此大件商品就打了余款,受骗的可能性就比较大。送货员和店主联合采用“连环计”,由送货员以商品为由进行要挟。消费者因为打了一部分的预付款而拿不货物,如果交有保证金的收据和交易记录时,就可以投诉对方。但是一般涉及到异地的赔偿,投诉的成本比较高,所以,有许多买家遇到这样的情况,会采取主动放弃的行为。

二、网络购物欺诈侦破的难点

由于网络的虚拟性和交易的即时性,消费者在网络购物时难以保存证据,以及网络提交凭证的不易保存性,都对网络购物欺诈案件的侦破造成了很大的难度。案件的发生频率较高,金额较小,侦查时难理头绪众。最好的方法网络购物的消费者提高自己的警惕性,防患于未然。

(一)网络购物举证难

由于网络购物是在网上进行的交易,消费者索要发票的行为很被动,而购物发票是消费者维权和获得售后服务的重要的凭证。而有些网店经营者不会主动或者是找各种理由故意不把发票随货物一起邮寄,而到消费者购买的商品出现问题后,网店又以没有发票和购物凭证问题逃避责任,消费者因没有合法的购物凭证而无法主张权利。如果报案,又因为没有凭证,消费者很难维护自身的合法权益。

(二)网络购物异地维权难度大

由于任何人都可以制作网站,也不用到工商行政管理部门备案和注册,所以在网络购物中的网站,良莠不齐。诸如:款到不发,货品不对路,质量以次充好,无售后服务等等侵害消费者权益的事情时有发生。而网络购物的双方多是异地交易,网上没有实体店,出现网络购物欺诈等事情后,异地维权难,执法部门也很难进行跨区域的执法。异地维权不仅要花费大量的人力物力去调查取证,而且效果还不理想,对于破案而言难度加大。

三、消费者在网络购物时应采取预防的措施

消费者在进行网络购物的时候,应从自身做起,谨慎地挑选信誉良好、售后有保障的网店购物,维护好自身的权益。

(一)谨慎选择购物的网店

消费者在进行网络购物时,不能仅看见表面的现象,为低价网站的信息所吸引,必须甄别商家的规模和信誉。在鉴别网站方面,第一,看网站的域名。有规律的域名是首选。第二,看红盾标志。红盾一般在网页的底部,显示的是在工商管理部门备案的网站。第三,看联系方式。一般大型的网络销售平台都会提供较为完备的公司信息和客服的联络方式,而假冒的网站往往不敢提供真实的联系信息,经常是提供QQ号码。第四,看产品信息以及消费者的反馈。查看其他消费者给出的评价,可以作为购物参考,也可以评价鉴别参考网站的信息。第五,看付款信息。仔细核对付款方式,一般正规网站,可有多种付款方式,而网购诈骗交易方式单一,只能通过银行汇款的方式购买。第六,看发票信息。对于大宗购物索要发票,正规的网站一般都会提供开具发票的服务。第七,看售后服务条款。看商品的保修和退货条款。

(二)尽量索要购物凭证

消费者在购物后应及时索要购物发票或是保存自己购物时的图片信息等,以此作为必要时维权时的凭证。对于不能提供购物发票的网络店铺应排除在购物范围以外,因为这样的网店要么是商品质量不过硬,要么是不想承担售后等消费过程中出现的问题以及责任,是不能做到诚信交易的商家。一旦出现商品问题时,缺少购物凭证和发票,商家就不会承担责任,就会使消费者的权益受到极大的侵害。购物发票和凭证是沟通商家和消费者之间诚信的一种有效方式,提倡索取和保存。

(三)尽可能选择货到付款

网络购物时尽量选择货到付款,这样可以更好地保护消费者自身的资金不受损失。货到付款是指购物时先下订单,等物流人员把货送到指定的交货地点后,先验货后交余款给物流。虽然货到付款需要支付一定的手续费,但是,一手交钱,一手交货,就可以防止付了款却没有收到商品,或商品在运输途中被掉包、货物与商家描述不符等现象发生,对于网络购物欺诈起到防患于未然的作用。

四、对治理网络购物诈骗的措施构想

网络购物是运用互联网进行网络商品交易的必然趋势,而现在出现的很多网络购物的不良现象,还是源于对网络购物行为的尚未规范。而我国现有的征信体制还不完善,条块分割严重,法院、银行、工商等系统内部征信系统落后,适用范围狭窄,有些信息不但参考价值不大,还会误导消费者。

(一)规范网络购物市场诚信,实行实名制备案

完善网络购物环境,推动电子商务的发展,当务之急是加强网络诚信建设。针对网络上的商家好次参半现象,应建立严格的网络销售商和网络运营商的资格认证和准入制度,还可以考虑由网络运营商向销售商收取一定的赔付准备金,建立专项的资金,由相关部门进行监督和管理,当销售商出现诈骗或是所售产品出现质量问题时,经过法院的判决,可用赔偿基金先行对消费者进行赔付。另外,网络店铺虽然是虚拟的店铺,但是在今后发展中也应规范,并及时到工商行政管理部门进行实名制备案,这样,可以提高网络店铺的诚信力和加强市场规范,促进网络购物的良性循环[1]。

(二)网络店铺应建立完善的售后服务的系统

建立完善和宽松的退货系统以及其他的售后服务制度能更好地赢得顾客的信赖,在网站公布期限较长的退货期和保修期是商家赢得顾客信任的重要因素。如果商家不为其卖出的商品提供退货以及保修服务,顾客必然会对商家的信誉产生质疑,进而对购货产生犹豫的态度。如果网络商家提前通过提供宽松的退货政策来降低顾客的风险,消费者就会信赖商家,也会起到一个良性循环的作用。同时,商家自身应确保信息的真实性,忠实地履行交易承诺和义务;应在网站上坦陈自己的信息,尽可能多地告诉顾客关于本企业、产品、网站以及主要负责人的具体信息,提高自己的透明度[2]。

(三)网络交易凭据实行网上即时打印

许多网络购物在进行网络交易时,由于是在网上进行的,对于取得消费凭证不方便。网络购物的凭证,可以利用自助银柜员机的方式进行自助的打印。在消费者进行网络购物时,可以自己打印交易的详细的内容、方式、时间,以此作为日后维权的依据。而许多网络商家只是为了图一时的利益,不主动,甚至很多时候是逃避给予消费者发票或是购物的凭证,使消费者的权益受到了极大的侵害,造成对行业的不利影响。因此,应对不提供发票的网络商家的行为进行立法限制,强调给付消费者凭证的重要性,提高商家与消费者之间的诚信交易以及良性沟通。

参考文献:

篇3

新款2010产品中的诺顿智能分析系列技术使用了大量在线智能系统,可主动保护电脑,对用户在上网时所遇到的文件和应用程序的安全性及对性能的影响,会做出及时通知。

诺顿下载智能分析一使用基于信誉的大量在线智能系统来主动保护您的电脑。在用户安装和运行新文件及应用程序之前,先对文件及应用程序的安全性进行分析和报告。

诺顿系统智能分析一提供强大的功能和易于理解的系统信息,帮助保持电脑以最高速度运行。自动按需进行的应用程序优化可以提高应用程序的性能。提供电脑近期事件的视图,从而提供研究和分析电脑问题所需的信息。性能图有助于准确找到导致电脑运行速度减慢的原因。

诺顿威胁智能分析一提供在电脑上检测到的威胁的详细信息一包括威胁的来源(URL)以及初次发现威胁的时间等有用信息。

诺顿智能分析网络一利用赛门铁克独有的基于云的方法。它以Quorum技术为基础,采用优于传统黑名单和白名单的云安全技术。它根据对数百万台计算机进行的数十亿次扫描,采用文件属性的统计分析来识别文件的信任级别。通过这种方式,诺顿可以识别文件是可信任还是不可信任,而仅采用传统的安全方法,则无法识别这些文件的可靠性。

这里,诺顿网络安全特警2010和诺顿防病毒软件2010都采用了代号名为Quorum的诺顿全球智能云防护技术。这项基于信誉评级的诺顿全球智能云防护技术,可跟踪某个文件或某个应用程序及其相关联的数十个属性,如,存在的时间、下载来源、数字签名和盛行程度等。然后,Quorum使用复杂的算法将这些属性结合起来,以决定这个文件或应用程序的信誉。当文件在互联网上传播而属性更改时,Quorun2便会更新文件的信誉。Quorum可获得针对新恶意软件无可比拟的检测能力,大大超出传统的基于特征和行为的检测技术。值得一提的是,Quorum依据网络犯罪分子武器库中最强大的武器――以惊人的速度生成大量独特的恶意软件,特别设计了针对此特性的判别技术,以识别网络犯罪分子的恶意行径,从而将能够更有效地将黑手拒之门外。

篇4

关键词:计算机网络安全;防范;策略

计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

(一)、自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(二)、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(三)、黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

(四)、计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(五)、垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(六)、计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三、计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

(一)、防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(二)、数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

1、私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2、公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)、访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

篇5

关键词:网络金融;金融风险;法律规制

一、网络金融产生的必然性

网络金融,即电子金融,是计算机网络技术与传统金融融合的产物,网络金融概括为以电子技术和计算机网络为主要载体和运行媒介的金融活动。网络金融,是适应电子商务与网络经济的发展需要而产生的新兴金融运作模式。[1]

网络金融是网络经济发展的必然,在网络环境下,企业与企业之间、企业与消费者之间的许多商业交易通过网络在"虚拟世界"里进行,金融机构作为连接生产企业、商业企业和消费者的纽带,要适应这一新的交易方式,就必须从制度上、观念上和组织结构等方面进行改革;网络金融是电子商务发展的需要,网络金融是电子商务的核心,是电子商务发展的重要保障,真正意义上的电子商务需要网上支付方式来完成资金流,能否有效实现电子支付就成为电子商务发展的关键;网络金融是金融创新的结果;网络金融是将计算机和网络通信等高新技术运用于现代金融领域的金融创新,它使得金融机构能够及时把握市场需求信息不断提供适应性强的金融创新产品,在满足社会发展需要的同时为自己带来新的经济增长点,以获取在电子化社会中生存和进一步发展的机会。

二、对网络金融进行法律规制的必要性

网络金融经营的是建立在信用基础上的一些虚拟产品。网络金融的一切交易、服务办公活动均为网络化无纸化,所有的文件均为电子化文件,由此也给网络金融带来了很多风险。虽然网络金融的出现给人们带来很多便捷,例如网络银行,但是并非完美无缺,其本身的虚拟性使金融监督管理机构对金融业务的规制看不见、摸不着,同时网络金融的高风险性使金融监督管理机构对其充满担忧。

同时网络金融在业务操作过程存在着一些安全隐患:

第一,交易双方信用问题;这是指交易者在合约到期日还不完全履行其义务的问题。网络金融交易者之间是互不见面的,利用网络的虚拟易,交易者的身份、交易真实性验证只是通过网络联系方面具有一定的难度,从而提高了信用风险。[2]

第二,支付和结算问题;网络金融交易中的支付和结算,由网络金融的开放特性,决定了该种支付和结算系统是全球化的,其业务环境是跨国跨地区的,这种国际化的结算势必要比以往的传统金融风险更大,因为进行跨区域的交易,交易数量往往会因为所覆盖范围广而变得巨大,在支付和交易时,如果其中某个地区出现金融网络问题的话,那么,受影响的可能是一个地区,也可能是一个国家,甚至在全球范围内都可能造成影响,所带来的经济损失也就无法估量。[3]

第三,各行信息隔绝问题;缺乏统一规划,就导致各银行的网络系统各自为政,各行间不能相互沟通,相互协作,取长补短,有些商业银行已经将其银行网络系统拓扑结构、建设实施方案、银行发展规划等作为绝密被保存,这对于行业之间的数据资源共享是一个很大障碍,这样不仅浪费资金资源,造成不必要的损失,拖慢了整个金融行业的发展步伐,还对整个国家和国民经济造成不好的影响。

第四,管理不当问题;能否进行安全的金融行业网络管理是网络金融安全保障体系中一个重要的环节,如果金融行业网络安全管理不善也同样会给整个行业带来安全风险,例如分支机构员工与业务人需要通过互联网远程访问内部应用,那么远程访问将会带来安全风险,内部部分终端处理着重要数据,如这些终端数据丢失就会对整个行业的业务造成巨大的损失。

三、网络金融法律规制现状及不足

伴随计算机信息技术快速发展,云计算技术应运而生。作为新生产物,云计算技术给整个金融业带来革新契机,电子商务突飞猛进,改变了现有金融市场的结构,催生网络金融的迅猛发展。

现有金融法律体系主要针对传统金融业务。网络金融在许多国家起步较晚,相关法规对交易各方的权利和义务的规定多不明确,缺乏与网络金融配套的法律、法规。例如,电子支采用的规则都是协议,一般通过仲裁解决问题,一旦交易双方发生争执,监管部门难以公正、高效处理。随着互联网技术的不断升级,网络金融业务创新层出不穷,金融监管法律体系明显滞后,传统的金融监管法规已不能满足日益丰富的网络金融活动。法律体系不健全会不断累积新的风险,尽快完善网络金融法律体系成为亟待解决问题。此外,当金融机构借助互联网开展跨国交易时,对当地法规缺乏了解也会引发法律纠纷。因此,我国对网络金融的法律规制存在以下问题:

(一)监管主体不统一

我国金融监管部门从由中国人民银行的一元监管到现在的多元监管,这是市场经济作用下的改革,但是网络金融作为一种新型产业,如果还是采取对传统金融的监管一样,可能会达不到一个良好的效果。目前我国对于金融机构的监管部门一般是所谓的"一行三会",即中国人民银行一行和银监会,保监会,证监会三会。其实在传统金融中监管部门之间职责划分不清,这种复杂而混乱的监管体系造成了"群龙治水"的尴尬局面:"人人可管却无人肯管","人人在管却人人管不好",遇到利益大家都管,遇到问题大家都不管,严重削弱了对金融机构的监管力度。网络金融存在形态虚拟化、运行方式网络化、业务边界模糊化,一旦各监管机构配合协调不力,监管范围模糊,就会导致重复监管、交叉监管或监管真空,大大降低监管有效性。

(二)监管措施不完善

第一,金融监管措施存在滞后性。金融监管措施的创新滞后于网络金融业务,造成新业务的合法性难以界定。其次,网络金融的不断创新催生了网络犯罪的创新,新的网络风险形式不断涌现,例如电子扒手、网络金融诈骗、电脑黑客、信息污染等。再次,网络金融业务凭借信息流展开,信息技术的快速发展使得金融机构的经营模式不断更新,金融机构有可能通过先进技术规避金融监管。因此传统的监管措施滞后于现有的金融发展,监管措施的不完善,导致网络金融监管不到位,使其存在很大的问题。

第二,信息披露机制不完善。及时、充分而准确的信息披露,是增强外部约束和保证公司稳健经营的重要途径。但由于网络金融是依托于金融机构的,在信息披露方面自身存在较多问题,同时也会存在着一定的侥幸心理,大多数金融机构的管理者对于网络金融的一些信息自愿披露的积极性不高,由于网络金融是个新兴产业,对于其披露相关信息,我国相关法律规定的也不是很完善。网络金融透明度的严重缺乏一方面加大了社会监管成本,增加了监管难度,另一方面消费者对于网络金融方面存在一定的担忧,由于其披露机制的不完善可能对网络金融的信任度难以提高。这可能会导致网络金融在实际运行中陷入一个恶性循环。

(三)监管边界、力度难以把握

网络金融的监管力度是目前各监管当局面临的一大难题,过大或过小都会影响其有序发展。监管力度过小不能有效控制风险,监管力度过大则会在一定程度上抑制金融创新与技术进步,降低企业的国际竞争力。而且由于网络金融转移成本较低,许多客户与资金会向监管力度宽松的国家或地区迁移,若一国或地区倾向于保护本国的金融产业,则会损失社会资源,降低整体社会福利水平。因此,监管机构在致力于维护网络金融安全运行的同时,也要为网络金融创新提供宽松的空间,积极引导金融产业良性竞争,合理配置有限资源。[1]

(四)法律责任不明确

法律责任分为民事责任、刑事责任和行政责任等,对于网络金融本身还是依托于金融机构的,因此它的监管部门通常都是政府的有关部门,也就是所谓的"一行三会:对于网络金融的法律责任大多采取的是行政责任,而目前监管机构拥有对金融机构的行政处分权,主要是《商业银行法》、《保险法》和《证券法》等相关法律规定的法律责任,但其中主要涉及的还是监管部门对金融机构的行政处罚;还有《行政强制法》对金融机构也规定了相关的法律责任,我国是一个行政色彩比较浓厚的国家,因此对于行政责任的规定比较完善。但是对于网络金融这一新兴事物,其主要涉及的网络金融诈骗,这就需要我们的《刑法》来调控,但是对刑事责任的规定却是少之甚少;对于网络金融的涉及的相关民事责任也规定的不太完善,在实际中,缺乏一定的操作性。目前对网络金融的法律监管不力,与网络金融的法律责任制度的不完善不无关系。

四、完善网络金融的法律规制对策

建立政府、社会、行业、公司等多方位的监管体系,是规范金融市场秩序的迫切需要,也是金融行业长远健康发展的重要保障。因此,完善金融法制体系,是为网络金融的发展提供良好的制度环境。中国人民银行一方面要根据技术发展修改现行的法律规范与规则;另一方面要制定有关规范电子货币和网上金融服务发展的系列法律法规。从法律上明确网上电子商务和电子资金流动安全标准和程序,强化对网上银行和网上电子支付结算中心的资格认证,为网络金融的发展和网络化金融创新提供法律保障。[3]因此主要可以围绕以下几个方面进行法律监管:

(一)加强行业监管,统一监管主体

传统的分业监管模式已经受到挑战,因此我们需要由"分业监管"向"统一监管"转变。因此我们可以成立"国家(网络)金融风险管理委员会",由国务院分管领导任主任,人民银行、银监会、保监会、证监会、国家工业与信息产业部、公安部等部门为成员单位,负责推动网络金融风险管理立法,制定网络金融风险管理工作规划,协调网络金融风险管理的重大工作事宜。在银监会内设立"网络金融风险监管司",作为"委员会"日常办事机构。在"委员会"各成员单位建立"网络金融风险监管小组",服从"委员会"和"监管司"的工作安排,组成能够统一指挥、调度灵活的网络金融监管队伍。[4]"委员会"各成员单位和其他相关监管部门之间实现信息资源共享,相互开放各自的信息资料库,并定期通报各自的监管情况,促进联动监管,提高网络金融风险监管的准确性和时效性。

(二)完善监管措施

需要从以下两个方面进行。第一,不断提升网络金融监管的现代化水平。在监管实践中,应提高全面掌握网络金融机构业务经营情况的能力和对网络金融风险的预测水平,加强网络金融监管规范化建设,提高网络金融监管的现代化、科学化水平;[5]第二,建立更为严格的信息披露制度。良好的信息披露制度可以增强居民的风险意识,加强社会公众对网络金融机构的监督,创造更多的编外监管者。信息披露制度要求网络金融机构按照法律要求,遵循公开、公平、公正的原则,定期向监管部门报告其经营状况与财务状况,增强金融业的透明度。网络金融的信息披露规则要比传统金融业更为严格,要明确规定信息披露的内容、格式。鉴于网络金融的虚拟化运作,不断创新信息披露方法对于维持有效的信息监管更为重要。

(三)加强监管部门合作与协调

面对网络金融市场高度国际化,大部分金融交易依赖于电子网络,网络银行资金日趋庞大和资金流动速度加快,但由于网络技术发展存在先天性缺陷--技术漏洞,使得网络安全成为制约网络金融发展的最大障碍。我国金融监管部门应积极同有关国际组织或与有关国家的金融监管当局建立网络金融监管合作制度,各监管部门要开放各自的信息资源库,及时沟通与协调,促进联动监管,有效防止重复性监管与监管真空。这样使得各监管部门在监管时可以准确的把握监管边界和力度。

(四)明确法律责任

前文论及,我国现在的相关法律对网络金融的法律责任规定不明确,不完善,因此我们需要明确法律责任--尤其是刑事责任和民事责任。

1、完善网络金融犯罪的《刑法》立法与明确刑事责任

在现行《刑法》规定基础上,借鉴国外的经验,可以对我国网络金融犯罪立法做以下修改和完善。其一,将计算机网络犯罪规定为一种单独的分类,并完善网络金融犯罪的罪名。其二,应借鉴《网络犯罪公约》的规定,完善网络金融犯罪的罪名体系。其三,完善网络金融犯罪构成。增加法人作为犯罪主体,规定过失的网络犯罪。其四,增加刑罚种类。建议在网络犯罪的刑罚中增加财产刑和资格刑。[6]同时在《刑法》中增加对网络金融犯罪的刑事责任,使得这些规定在实际操作中,真正的起到威慑作用。

2、完善网络金融的民事责任

网络金融犯罪的预防应充分发挥民法的作用,通过民事赔偿责任的分配,督促银行和客户加强安全意识,同时作为经济犯罪,对诈骗者民事赔偿责任的追究非常重要。因此,第一,客户与网上银行签订网上银行服务协议后,双方依据合同承担权利和义务,如果黑客利用病毒盗取客户账号和密码或者直接侵入网上银行系统实施诈骗,黑客无论对银行还是银行客户都构成侵权关系,依法应承担民事赔偿责任。再者网络金融的出现,例如其中的典型代表--网上银行,它开设了网上交易服务,就有建立安全体系和对付网上侵害及消除灾难的应变措施的义务。因此当网络金融的客户在权益收到侵害的时候,只要银行未尽维护系统安全的义务,即使网上银行本身没有过错,也应当承担赔偿责任。

参考文献:

[1]侯婷艳,刘珊珊,陈华.网络金融监管存在的问题及其完善对策[J].金融会计,2013,(7).

[2]严伟荣.初探中国网络金融风险监管模式的构建[J].经济研究导刊,2013,(6).

[3]纪玉山,王倩.我国网络金融发展中存在的问题及对策研究[J].经济纵横,2002,(6).

[4]冯静生.网络金融风险:我国的监管状况及完善对策[J].金融教学与研究,2009,(1).

[5]吴晓光.网络金融的创新与监管[J].金融纵横,2011,(3).

[6]杨彩霞.网络犯罪之刑事立法与司法新探--以价值平衡为中心[J].河北法学,2008,(1).

[7]齐爱民,刘颖.网络法研究[M].法律出版社,2003.

[8]齐爱民,刘娟,张素华,徐亮,陈文成,万暄.网络金融法原理与国际规则[M].武汉大学出版社,2004.

篇6

一、我国会计电算化的发展趋势

1.获得普遍推广和应用,大范围的信息处理网络得以建立。电算化信息处理从形式上看是信息处理手段的变化,实质上却是生产方式转变,是一种先进的生产力,因而具有广阔的发展前景。

2.信息处理和分析专业化、智能化。由于信息处理和分析专业性较强,需要专门的人才,因此,要求我们的高校多培养出既懂理论,又有实践经验的会计电算化人才,同时也要求企业的会计专业人员不仅要精通本专业业务,还要熟悉计算机,具有上机处理基本业务核算工作的能力。

3.与管理会计系统相结合,促进企业管理信息系统的建立和完善。从发展的眼光看,企业应同时建立两个子系统并予以有机结合,以便运用财务会计资料,建立适应管理需要的会计模型。

二、目前我国会计电算化工作存在的问题

1.会计信息的完整性和可用性还不够完善

会计电算化未能站在企业管理信息化的高度进行研究。因过分注意软件的会计核算功能,而轻视了财务管理和控制、决策功能。会计软件相对于传统的思维方式,模拟手工核算方法,缺少管理功能。财务系统大多以记帐凭证输入开始,经过计算机处理,完成记账、算账、报账等工作,并局限在财务部门内部。

2.会计信息的保密性和安全性较差

会计电算化是建立在计算机网络技术和安全等信息技术基础之上的,会计信息是以足够的安全技术为保障,以一定的计算机硬件支撑。在相应的软件管理下在网络中流通、存储和处理,并最终以人们需要的形式变现出来。随着计算机应用的扩大,利用计算机进行贪污、舞弊、诈骗等犯罪现象屡见不鲜。

3.会计人员计算机操作业务素质较差及人员的缺乏

我国电算化事业起步较晚,人们的思维观念还未充分认识到电算化的意义及重要性。多数单位电算化都是应用于代替手工核算,仅仅是从减轻会计人员负担、提高核算效率方面入手,根本未认识到建立完整的会计信息系统对企业的重要性,使现有会计提供的信息不能及时、有效地为企业决策及管理服务。

三、改进会计电算化工作的对策

1.要解决人们对会计电算化的思想认识问题

我国电算化事业起步较晚,人们的思维观念还未充分认识到电算化的意义及重要性。多数单位电算化都是应用于代替手工核算,仅仅是从减轻会计人员负担、提高核算效率方面入手,根本未认识到建立完整的会计信息系统对企业的重要性,使现有会计提供的信息不能及时、有效地为企业决策及管理。

2.要做好管理基础工作,尤其是会计基础工作

管理基础主要指一套比较全面、规范的管理制度和方法,以及较完整的规范化的数据;会计基础工作主要指会计制度是否健全,核算规程是否规范,基础数据是否准确、完整等,这是搞好电算化工作的重要保证。因为计算机处理会计业务,必须是事先设置好的处理方法,因而要求会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。

3.要加强会计信息系统的安全性、保密性

财务上的数据往往是企业的绝对秘密,在很大程度上关系着企业的生存与发展。但当前几乎所有的软件系统都在为完善会计功能和适应财务制度在伤脑筋,却没有几家软件公司认真研究过数据的保密问题。数据保密性、安全性差。为了对付日益猖獗的计算机犯罪,国家应制定并实施计算机安全法律,在全社会加强对计算机安全的宏观控制,政府主管部门还应进一步完善会计制度,对危害计算机安全的行为进行制裁,为计算机信息系统提供一个良好的社会环境。加强数据的保密与保护,在进入系统时加一些诸如用户口令、声音监测、指纹辩认等检测手段和用户权限设置等限制手段。

总之,我国会计改革已迈出了稳健、有序的步伐,并取得了辉煌成就。但是由于会计属于上层建筑范畴,其在观念、理念、方法等方面均应随着客观经济环境的变化而不断改革、发展和完善。在网络时代,要使我国的会计电算化工作能够健康地发展,我们必须从理论上和实践上进行认真的探讨。21世纪的会计应该是一个信息技术为中心的崭新会计,而不是一个修修补补的会计。

篇7

关键词:电子商务;信息;安全

电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。

然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。

按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。

信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。

在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。

为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。

信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或网络,应该安装使用此系统)。

对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。

网络中所采用的安全机制主要有:

1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。

2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。

3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的

4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。

5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。

6.业务填充

篇8

获取IP

IP作为网络用户的重要标示是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP。而相对厉害的手段,也是最有效的办法是截获并分析对方的网络数据包。如图1所示,网络监视器捕获的网络数据包,可能一般的用户比较难看懂这些16进制的代码,而对于了解网络知识的黑客,他们可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP。

隐藏IP

虽然侦察IP的方法多样,但用户可以隐藏IP的方法同样多样。就拿对付最有效的“数据包分析方法”而言,可以安装能够自动去掉发送数据包包头IP信息的Norton Internet Security。不过使用Norton Internet Security也存有缺点,如:它耗费资源严重,降低计算机性能;在访问一些论坛或者网站时会受影响;不适合网吧用户使用等等。现在的个人用户采用最普及隐藏IP的方法应该是使用,由于使用服务器后,转址服务会对发送出去的数据包有所修改,致使数据包分析的方法失效。一些容易泄漏用户IP的网络软件(即时通讯软件和浏览器等)都支持使用方式连接Internet,特别是QQ使用“ezProxy”等软件连接后,IP版的QQ都无法显示该IP地址。推荐大家使用适合个人用户的简易IP隐藏器等软件,只要在服务器和服务器端填入正确的服务器地址和端口,即可对HTTP使用,比较适合由于浏览器和即时通讯软件泄露IP地址的情况。

不过使用服务器同样有一些缺点,如:会影响网络通讯的速度;需要网络上的一台能够提供能力的计算机,如果用户无法找到这样的服务器就不能使用。虽然可以有效地隐藏用户IP,但高深的黑客亦可以绕过,查找到对方的真实IP地址,用户在何种情况下使用何种方法隐藏IP,也要因情况而论。

黑客的探测方式里除了侦察IP,还有一项――端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。

一、端口扫描

网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等,这就是用“流光”对试验主机192.168.1.8进行端口扫描后的结果。从中我们可以清楚地了解,该主机的哪些非常用端口是打开的;是否支持FTP、Web服务;且FTP服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也显示出来(图2)。

二、阻止端口扫描

防范端口扫描的方法有两个:

1.关闭闲置和有潜在危险的端口

这个方法有些死板,它的本质是――将所有用户需要用到的正常计算机端口外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的目标。换句话说,计算机的所有对外通讯的端口都存在潜在的危险,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口、8080端口)等不能被关闭。

在Windows系统中要关闭掉一些闲置端口是比较方便的,可以采用定向关闭指定服务的端口和只开放允许端口的方式。计算机的一些网络服务会由系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于只开放允许端口的方式,可以利用系统的TCP/IP筛选功能实现,设置的时候,只允许系统的一些基本网络通讯需要的端口即可(图3)。

2.检查各端口,有端口扫描的症状时,立即屏蔽该端口

这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个TCP/IP端口被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。

黑客在进行攻击前的准备工作,就此介绍完毕。在下面的内容中,将转入正式的入侵、窃取和攻击等具体的介绍。

现在盗QQ的软件有两种,本地破解和远程破解。看起来好像挺神秘的,其实说穿了就那么回事。

本地破解

本地破解其实就是用软件选择一个在本地登录过的QQ号码,然后挂上字典进行密码核对。本地破解也可分为两种:暴力破解和本地记录。而暴力破解又分为两种:按顺序增加和通过字典对比。如现在要破解QQ号为123456的密码,我可以用1作为密码进行核对,如果正确就可以盗走该号了,如果不正确,则用2来核对,还不正确,则用3,以此顺序增加,直到和密码相同为止。不过这样的破解效率是很低的,因为许多人的密码并不只是数字,所以这种方法并不常见。

平时常用的是通过对比字典中密码的方法,如果正确就盗走QQ。因为字典可以做得很智能化,所以这种破解效率相对较高,特别是当你的密码是简单的数字,或是数字加一些英文名时特别明显。

远程破解

“远程破解”与前面的“本地破解”正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎么实现的。

1.在线密码破解

大家知道QQ可以利用服务器登录,这是一种保护措施。它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性。在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的QQ。它通过对登录服务器进行扫描,只要想盗的QQ号码在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取QQ密码(图4)。

在线破解改变了本地破解那种被动的破解方式,只要是在线的QQ号码都可以破解,适用范围较广。但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高。同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻烦。

2.登录窗口破解

伪造QQ登录窗口的盗号方法非常简单,这是一种比较另类的木马破解方法。先用盗号软件生成一个伪装的QQ主程序,它运行后会出现跟腾讯QQ一模一样的登录窗口,只要用户在这个伪登录窗口中登录,输入的QQ号及密码就会被记录下来,并通过电子邮件发送到盗号者指定的邮箱中。

在此以一款叫“狐Q”的软件为例,首次运行时,它会把自身复制到QQ目录中,并把原来的QQ.exe文件改名为(这样的更改不会影响QQ的正常运行)。设置完毕后,“狐Q”的原程序就会消失,伪装成QQ等待“猎物”上钩。在其软件设置中,有一项设置可以决定真假QQ交替运行的次数,可以减少用户在使用QQ时产生的怀疑。将“生效次数”设定为3,那么用户第一次运行的是真QQ了,也就是说在第三次运行时,用户的QQ号便被盗了!在QQ密码发送的过程中,如果发送失败,它还会把QQ号和密码记下来,等待下一次发送。

即时监视QQ登录窗口的盗号方法利用Windows窗口函数、句柄功能实现QQ号和密码的后台截取。此类软件几乎可以捕获Windows下所有标准密码框中的密码,如QQ、Outlook、屏幕保护程序、各种电子邮件客户端、各种游戏账号和上网账号等。捕获后,它也会将密码实时发送到盗号者指定的邮箱中。

3.邮箱破解

利用邮箱盗取QQ密码也是一种比较常用的方法。我们都知道,腾讯公司在对用户的QQ号码进行验证时需要用户填写电子邮箱。对于申请了“密码保护”功能的用户,在腾讯主页上找回遗忘的密码时,密码会被发送到用户注册时的邮箱中。所以,只要盗号者破解了对方常用的电子邮箱,就有机会得到其QQ密码。至于如何破解电子邮箱,具体的操作方法有多种,由于它有点超出本文的范畴,在此就不赘述了。

篇9

关键词:计算机网络安全;防范;策略

计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

(一)、自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(二)、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(三)、黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

(四)、计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(五)、垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(六)、计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三、计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

(一)、防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(二)、数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

1、私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2、公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)、访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

(四)、防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.

篇10

关键词:Internet 网路安全 防火墙 过滤 地址转换

1. 引言

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的1.6亿美元上升到今年的9.8亿美元。

为了更加全面地了解Internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。

2. Internet防火墙技术简介

防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:

1)限定人们从一个特定的控制点进入;

2)限定人们从一个特定的点离开;

3)防止侵入者接近你的其他防御设施;

4)有效地阻止破坏者对你的计算机系统进行破坏。

在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet,如图1所示。

图1 防火墙在Internet中的位置

从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3. 防火墙技术与产品发展的回顾

防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:

过滤进、出网络的数据;

管理进、出网络的访问行为;

封堵某些禁止行为;

记录通过防火墙的信息内容和活动;

对网络攻击进行检测和告警。

为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。

3.1 基于路由器的防火墙

由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:

1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;

2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;

3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

第一代防火墙产品的不足之处十分明显,具体表现为:

路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。

路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。

路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。

路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。

可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。

3.2 用户化的防火墙工具套

为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。

作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:

1)将过滤功能从路由器中独立出来,并加上审计和告警功能;

2)针对用户需求,提供模块化的软件包;

3)软件可以通过网络发送,用户可以自己动手构造防火墙;

4)与第一代防火墙相比,安全性提高了,价格也降低了。

由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:

配置和维护过程复杂、费时;

对用户的技术要求高;

全软件实现,使用中出现差错的情况很多。

3.3 建立在通用操作系统上的防火墙

基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操

作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些

特点:

1)是批量上市的专用防火墙产品;

2)包括分组过滤或者借用路由器的分组过滤功能;

3)装有专用的系统,监控所有协议的数据和指令;

4)保护用户编程空间和用户可配置内核参数的设置;

5)安全性和速度大大提高。

第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同

。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:

1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性

无从保证;

2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的

安全性负责;

3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商

的攻击;

4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;

5)透明性好,易于使用。

4. 第四代防火墙的主要技术及功能

第四代防火墙产品将网关与安全系统合二为一,具有以下技术功能。

4.1 双端口或三端口的结构

新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不做IP转化而串接于内部与外部之间,另一个网卡可专用于对服务器的安全保护。

4.2 透明的访问方式

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。第四代防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。

4.3 灵活的系统

系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。

4.4 多级过滤技术

为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

4.5 网络地址转换技术

第四代防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

4.6 Internet网关技术

由于是直接串联在网络之中,第四代防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。

在域名服务方面,第四代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。

在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

4.7 安全服务器网络(SSN)

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,第四代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Tnlnet等方式从内部网上管理。

SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与风部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。

4.8 用户鉴别与加密

为了减低防火墙产品在Tnlnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。第四代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

4.9 用户定制服务

为了满足特定用户的特定需求,第四代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。

4.10 审计和告警

第四代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。

此外,第四代防火墙还在网络诊断、数据备份保全等方面具有特色。

5. 第四代防火墙技术的实现方法

在第四代防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器、鉴别与加密是关键所在。

5.1 安全内核的实现

第四代防火墙是建立在安全操作系统之上的,安全操作系统来自对专用操作系统的安全加固和改造,从现在的诸多产品看,对安全操作系统内核的固化与改造主要从以下几个方面进行:

1)取消危险的系统调用;

2)限制命令的执行权限;

3)取消IP的转发功能;

4)检查每个分组的接口;

5)采用随机连接序号;

6)驻留分组过滤模块;

7)取消动态路由功能;

8)采用多个安全内核。

5.2 系统的建立

防火墙不允许任何信息直接穿过它,对所有的内外连接均要通过系统来实现,为保证整个防火墙的安全,所有的都应该采用改变根目录方式存在一个相对独立的区域以安全隔离。

在所有的连接通过防火墙前,所有的要检查已定义的访问规则,这些规则控制的服务根据以下内容处理分组:

1)源地址;

2)目的地址;

3)时间;

4)同类服务器的最大数量。

所有外部网络到防火墙内部或SSN的连接由进站处理,进站要保证内部主机能够了解外部主机的所有信息,而外部主机只能看到防火墙之外或SSN的地址。

所有从内部网络SSN通过防火墙与外部网络建立的连接由出站处理,出站必须确保完全由它代表内部网络与外部地址相连,防止内部网址与外部网址的直接连接,同时还要处理内部网络SSN的连接。

5.3 分组过滤器的设计

作为防火墙的核心部件之一,过滤器的设计要尽量做到减少对防火墙的访问,过滤器在调用时将被下载到内核中执行,服务终止时,过滤规则会从内核中消除,所有的分组过滤功能都在内核中IP堆栈的深层运行,极为安全。分组过滤器包括以下参数。

1)进站接口;

2)出站接口;

3)允许的连接;

4)源端口范围;

5)源地址;

6)目的端口的范围等。

对每一种参数的处理都充分体现设计原则和安全政策。

5.4 安全服务器的设计

安全服务器的设计有两个要点:第一,所有SSN的流量都要隔离处理,即从内部网和外部网而来的路由信息流在机制上是分离的;第二,SSN的作用类似于两个网络,它看上去像是内部网,因为它对外透明,同时又像是外部网络,因为它从内部网络对外访问的方式十分有限。

SSN上的每一个服务器都隐蔽于Internet,SSN提供的服务对外部网络而言好像防火墙功能,由于地址已经是透明的,对各种网络应用没有限制。实现SSN的关键在于:

1)解决分组过滤器与SSN的连接;

2)支持通过防火墙对SSN的访问;

3)支持服务。

5.5 鉴别与加密的考虑

鉴别与加密是防火墙识别用户、验证访问和保护信息的有效手段,鉴别机制除了提供安全保护之外,还有安全管理功能,目前国外防火墙产品中广泛使用令牌鉴别方式,具体方法有两种一种是加密卡(Crypto Card);另一种是Secure ID,这两种都是一次性口令的生成工具。

对信息内容的加密与鉴别则涉及加密算法和数字签名技术,除PEM、PGP和Kerberos外,目前国外防火墙产品中尚没有更好的机制出现,由于加密算法涉及国家信息安全和主权,各国有不同的要求。

6. 第四代防火墙的抗攻击能力

作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。在Internet环境中针对防火墙的攻击很多,下面从几种主要的攻击方法来评估第四代防火墙的抗攻击能力。

6.1 抗IP假冒攻击

IP假冒是指一个非法的主机假冒内部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。由于第四代防火墙已经将网内的实际地址隐蔽起来,外部用户很难知道内部的IP地址,因而难以攻击。

6.2 抗特洛伊木马攻击

特洛伊木马能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序之中,尤其是热门程序或游戏,一些用户下载并执行这一程序,其中的病毒便会发作。第四代防火墙是建立在安全的操作系统之上的,其内核中不能执行下载的程序,故而可以防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并不表明其保护的某个主机也能防止这类攻击。事实上,内部用户可以通过防火墙下载程序,并执行下载的程序。

6.3 抗口令字探寻攻击

在网络中探寻口令的方法很多,最常见的是口令嗅探和口令解密。嗅探是通过监测网络通信,截获用户传给服务器的口令字,记录下来,以便使用;解密是指采用强力攻击、猜测或截获含有加密口令的文件,并设法解密。此外,攻击者还常常利用一些常用口令字直接登录。

 第四代防火墙采用了一次性口令字和禁止直接登录防火墙措施,能够有效防止对口令字的攻击。

6.4 抗网络安全性分析

网络安全性分析工具是提供管理人员分析网络安全性之用的,一旦这类工具用作攻击网络的手段,则能够比较方便地探测到内部网络的安全缺陷和弱点所在。目前,SATA软件可以从网上免费获得,Internet Scanner可以从市面上购买,这些分析工具给网络安全构成了直接的威胁。第四代防火墙采用了地址转换技术,将内部网络隐蔽起来,使网络安全分析工具无法从外部对内部网络做分析。

6.5 抗邮件诈骗攻击

邮件诈骗也是越来越突出的攻击方式,第四代防火墙不接收任何邮件,故难以采用这种方式对它攻击,同样值得一提的是,防火墙不接收邮件,并不表示它不让邮件通过,实际上用户仍可收发邮件,内部用户要防邮件诈骗,最终的解决办法是对邮件加密。

7. 防火墙技术展望

伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:

1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。

2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。

3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。

4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。

5)对网络攻击的检测和各种告警将成为防火墙的重要功能。

篇11

“事实上,利用大数据可视分析技术,人们已能预测未来,比如未来的发展趋势等。”在长沙举办的第三届中国可视化与可视分析大会(ChinaVis 2016)上相关专家如是表示。

据了解,美国许多城市在使用软件处理过往犯罪数据,预测哪些区域犯罪率会更高,并提前派出更多警车到这一区域巡逻,导致区域的犯罪率大幅下降。

在国际上,大数据可视分析早已成为一大热点。可视分析挑战赛――VAST Challenge也已举办了近10年之久。这一领域已经涌现了一批新兴企业,其中包括利用大数据分析找到本拉登、估值200亿美元的神秘独角兽公司Palantir。

在第三届中国可视化与可视分析大会(ChinaVis 2016) 数据可视分析挑战赛中,参赛选手通过对格式化的企业邮件进行可视分析,直观地展示出企业的发展历程,以及各阶段业务特点,甚至直接明确公司重要人物,展示了数据可视分析的价值。

数据可视分析赋予“看见”的能力

可视分析一词,由美国国家可视与分析中心的Jim Thomas创造,现在已经成为整合数据分析、可视和交互的事实标准流程,旨在更好地理解复杂系统。

实际上,大数据可视分析主要是在利用计算机自动化分析能力的同时,充分挖掘人对可视信息的认知能力优势,将人、机的各自强项进行有机融合,辅助人们更为直观和高效地洞悉大数据背后的信息、知识与智慧。

这是因为,统计无法独立传递足够的信息用于决策,而算法不能独立编码人类丰富的认知,可视则不能有效管理数据的细节或区分不同信息的重要性。因此,人脑+电脑的大数据可视分析成为了解决问题的出路。

据报道,早在10多年前,利用人脑+电脑来分析复杂问题的可能性就初见端倪。斯坦福大学的几个教授以公开的海量信息为输入,利用计算机建立关于人物关系的网络,最后锁定了一堆疑似人物,并迅速将结果出去。结果CIA等部门大为震惊,因为教授们的结果与CIA花人力大量侦查和审讯的结果很近似。

尽管CIA、FBI等情报机构掌握着成千上万个数据库,包括财务数据、DNA样本、语音资料、录像片段以及世界各地的地图,但要在这些数据之间建立联系,却相当耗费时间。如何从浩如星海的数据中快速找出有价值的线索,提前掌握可能发动袭击的消息,对情报部门的技术水平有非常高的要求。

这正是Palantir等公司要解决的问题:收集并整合这些数据,从而帮助当局及时阻止潜在的恐怖袭击。

2004年,被誉为硅谷投资教父的 PayPal前首席执行官Peter Thiel和斯坦福大学的同学共同创立了Palantir。名字的灵感来自《指环王》,在剧中,这是一个可以穿越时空、看到一切的水晶球,它可以帮助剧中人物和其它水晶球建立联系,从而可以看到附近的图像。

最神秘的数据可视分析公司

Palantir公司曾被称为是美国最神秘的新创公司,因为它的客户中包括了美国的军方和很多的情报机构。有消息称,Palantir在美国击毙本拉登的行动中发挥了情报分析的作用。

Palantir的基本要点就是收集大量数据,帮助非科技用户发现关键联系,并最终找到复杂问题的答案。Palantir联合创始人兼首席执行官卡普曾说道:“Palantir实质上是将结合数据、技术、分析师的专业能力,人和计算机完美地融合在一起,并将各自的优势发挥到了极致。”

现如今Palanti公司总共拥有两大产品线――Palantir Gotham和Palantir Metropolis,分别应用于国防安全与金融领域。

它的成功案例包括:赶在阿富汗的简易爆炸装置引爆前成功预言了它们的位置;帮助多伦多大学Munk全球事务学院的科研人员发现网络间谍组织――“影子网络(Shadow Network)”,该组织当时正在从印度国防部窃取机密资料。帮助J.P.Morgan对付欺诈犯;以及帮助整合美国情报界零散的数据库,让分析师有一体化的情报网可以使用。还有传言称,它协助捕获了奥萨马・本・拉登,并帮助多家银行追回了纳斯达克前主席Bernie Madoff所隐藏起来的数十亿美元巨款。

现在,Palantir凭借其200亿美元的估值跻身美国第三大创业公司,估值仅次于估值400亿美元的Uber和估值240亿美元的Airbnb。

数据可视分析让安全可视化告别地图炮

说到安全数据可视化,很多人就会想到一张地图上,激光炮、气功弹打来打去。

“这种地图炮只能算是安全数据可视化的初级阶段,真正的安全数据可视化在于帮助用户发现未知威胁,进行事件溯源,甚至直接定位犯罪人员,或预测未来的安全态势。”作为ChinaVis数据可视分析挑战赛评委的360天眼实验室张卓表示。

作为国内最早涉足可视分析的安全公司,2015年,360与北京大学首次联合参加VAST Challenge即获得了亚军。360天眼实验室作为ChinaVis数据可视分析挑战赛的支持机构,已经连续为挑战赛提供了基础数据和设定题目。

事实上,作为国内最早将数据可视化应用于安全分析的机构,360已有多款得到用户认可的产品。

在2016“4・29首都网络安全日”活动中,360首次对外展示了基于数据可视分析的伪基站追踪系统。据产品负责人徐凤超介绍,360伪基站追踪系统依托海量的数据、高效的数据分析处理和数据可视化,可以为追查伪基站提供精确信息与准确判断。

北京网安的统计数字显示,自2015年12月使用360伪基站追踪系统以来,北京警方已利用该系统破获多起在京活动的重大伪基站犯罪团伙案,抓获犯罪嫌疑人160余名,缴获设备100多套,有力地遏制了利用伪基站发送诈骗短信的犯罪行为。

在帮助企业应对高级持续威胁的过程中,360天眼也展示出了数据可视分析的强大能力。

根据《2015中国APT研究报告》,截至2015年11月底,360威胁情报中心利用天眼大数据分析系统,监测到的针对中国的境内外黑客组织累计29个,14个为360首先发现,其中包括2015年5月末的海莲花(OceanLotus)APT组织。

相关链接

数据可视化

数据可视化,是关于数据视觉表现形式的科学技术研究。其中,这种数据的视觉表现形式被定义为,一种以某种概要形式抽提出来的信息,包括相应信息单位的各种属性和变量。

篇12

 

0.引言

 

随着计算机网络功能的日益完善和速度的不断提高,网络组成越来越复杂,规模空前膨胀。信息网络涉及到国家的政府、军事、文教等诸多领域重要的信息,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络犯罪率的迅速增加,使各国的网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络信息安全的迫切需求。

 

1.计算机网络安全威胁及表现形式

 

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

 

1.1常见的计算机网络安全威胁

 

1.1.1信息泄露

 

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

 

1.1.2完整性破坏

 

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

 

1.1.3拒绝服务攻击

 

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

 

1.1.4网络滥用

 

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

 

1.2常见的计算机网络安全威胁的表现形式

 

1.2.1自然灾害

 

计算机信息系统是智能的机器系统,不可必免受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前多数计算机房并具备防震、防火、防水、避雷、防电磁泄露或干扰等措施,不能抵御自然灾害和意外事故造成的危害。突然断电可造成设备损坏、数据丢失;噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

 

1.2.2网络软件的漏洞和“后门”

 

网络软件不可能百分之百的无缺陷和无漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。黑客入侵事件,绝大部分原因是安全措施不完善所引起。此外,部分软件的“后门”都是设计编程人员为了自便而设置,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

 

1.2.3黑客的威胁和攻击

 

黑客是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

 

1.2.4垃圾邮件和间谍软件

 

利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把特定内容的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

 

1.2.5计算机犯罪

 

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般的传统犯罪所能比拟。

 

1.2.6计算机病毒

 

计算机病毒包括:文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫病毒、其他电脑病毒/恶性程序码。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

 

2.网络信息安全防范策略

 

2.1防火墙技术

 

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙可以实现:一是管理外部用户对内部网络的访问,过滤掉不安全服务和非法用户;二是防止入侵者接近网络的防御设施;三是限定用户访问权限;四是为监视Internet安全,提供方便;五是统计网络的安全数据信息。

 

2.2数据加密技术

 

加密是指将一个明文信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文信息。加密技术是网络安全技术的基石。主要存在两种主要的加密类型:私匙加密和公匙加密。

 

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

 

公钥加密,也叫非对称加密指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。公匙加密比私匙加密出现时间晚。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度缓慢,但若将两者结合起来,就可以得到一个更复杂的加密系统。

 

2.3访问控制

 

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制决定访问者,访问何种资源范围以及使用资源方法。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别、权限控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段和对付黑客的关键措施。

 

2.4防御病毒技术

 

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。用户要做到“先防后除”,在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,安装正版的杀毒软件和防火墙,并随时升级,同时及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

 

2.5安全技术走向

 

网络安全越来越受到运营商、设备制造商、用户和政府的关注和重视,未来安全技术是延续现在的趋势还是有新的变革?当前,安全解决方案的产业链已经基本形成,更多的是倾向于对现有技术的不断提升和改进,如各种安全设备不断升级换代等。

 

网络安全技术发展特点:

 

(1)保护的网络层面不断增多。

 

(2)内涵不断扩大。

 

(3)组成系统不断扩大。

 

(4)从被动防御到主动防御。

 

未来的发展趋势:

 

(1)网络溯源技术和支持系统,是网络安全可持续发展的必由之路。

 

(2)从协议到系统,全面支持差异化的安全业务。

 

(3)通用的安全协议将逐步消失,取而代之的是融合安全技术。

 

3.结论

 

网络安全即是一个网络技术问题,也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

篇13

论文摘要:本文就会计电算化对会计信息的影响以及如何提高会计信息的质量问题进行了探讨。在提高会计信息质量方面,应从软件方面着手保证会计信息的完整性和可用性;建好内部控制制度,保证会计信息的保密性和安全性;提高会计人员素质,做好会计基础工作。

由于会计电算化是一项系统工程,在发展过程中有许多工作要做,有许多问题要及时解决,否则将严重阻碍我国会计电算化向更深层次的发展。下面就当前我国会计电算化进程中必须重视和需要解决的几个问题进行探讨。

1目前我国会计电算化工作中存在的问题

1.1会计信息的完整性和可用性还不够完善

1.1.1会计电算化未能站在企业管理信息化的高度进行研究。因过分注意软件的会计核算功能,而轻视了财务管理和控制、决策功能。会计软件相对于传统的思维方式,模拟手工核算方法,缺少管理功能。财务系统大多以记账凭证输入开始,经过计算机处理,完成记账、算账、报账等工作,并局限在财务部门内部。目前流通的会计核算软件大多功能在提高财务信息系统的范畴,只能完成事后记账、算账、报账以及提供初级管理功能,不具有事前预测、事中控制、事后分析决策等管理会计功能。近年来虽然倡导发展管理型会计软件,但由于各种原因,一般只从财务管理的要求出发,未能达到较为理想的效果。

1.1.2会计信息系统与企业管理信息系统未能有机结合。会计信息系统不仅与生产、设备、采购、销售、库存、运输、人事等子系统脱节,而且会计软件内部各子系统也只以转账凭证的方式联系。从而造成数据在内外子系统之间不能共享,信息不能通畅,既影响财务管理功能的发挥,又不能满足企业对现代化管理的需要。在综合的企业管理信息系统中会计子系统应该从其他业务子系统获取诸如成本、折旧、销售、工资等原始数据,提高数据采集效率和管理能力各业务子系统也应从财务子系统取得支持,但由于各自独立发展,互相之间不能实现数据共享,往往一个子系统的打印输出成了另一个子系统的键盘输入。许多商品化会计软件在开发时,没有统一规划,而是采用单项开发,再通过“转账凭证”的方式传递各种数据,未能形成一个有机的整体,各个核算模块是彼此孤立的“孤岛”。

1.1.3会计信息系统仍然是个封闭式的系统。会计系统的开放性除了体现在企业内部各子系统之间的信息共享之外,更体现在会计向外界披露信息的内容和方式上。但目前会计信息系统既不能通过Internet网络向股东财务报表等综合信息和明细信息,也不能通过网络直接向税务、财政、审计、银行等综合管理部门提供信息,更不能有选择地披露相关的人事、技术、设备以及股东所关心的其他信息。此外,普遍存在支持跨网集团的多方业务,使财务信息资源的价值得不到充分利用。

1.2会计信息的保密性和安全性较差

会计电算化是建立在计算机网络技术和安全技术等信息技术基础之上的,会计信息是以足够的安全技术为保障,以一定的计算机硬件支撑。在相应的软件管理下在网络中流通、存储和处理,并最终以人们需要的形式变现出来。随着计算机应用的扩大,利用计算机进行贪污、舞弊、诈骗等犯罪现象屡见不鲜。在会计电算化环境下,会计信息以各种数据文件的形式记录在磁性存储介质上,这些存储介质上的信息机器可读形式存在的,因此很容易被复制、删除、篡改,而不留下任何痕迹。数据库技术的高度集中,未经授权的人员可以通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的财务数据。可见会计电算化犯罪是一种高科技、新技术下的新型犯罪,具有很大的隐蔽性和危害性,使会计信息安全风险大大增加。

1.3会计人员计算机操作业务素质较低

目前,不少单位的电算化人员是由过去的会计、出纳等经过短期培训而来,他们在使用微机处理业务的过程中往往很多是除了开机使用财务软件之外,对微机的软硬件知识了解甚少,一旦微机出现故障或与平常见到的界面不同时,就束手无策,即使厂家在安装会计软件时都作了系统的培训,但一些从未接触过计算机的会计人员入门还是很慢,而且在上机时经常出现误操作,一旦出错,可能就会使自己很长时间的工作成果付诸东流,使系统数据丢失,严重的导致系统崩溃,这种低素质的会计人员是不能胜任会计电算化工作的。

2改进会计电算化工作的对策

2.1要解决人们对会计电算化的思想认识问题

我国电算化事业起步较晚,人们的思维观念还未充分认识到电算化的意义及重要性。多数单位电算化都是应用于代替手工核算,仅仅是从减轻会计人员负担、提高核算效率方面入手,根本未认识到建立完整的会计信息系统对企业的重要性,使现有会计提供的信息不能及时、有效地为企业决策及管理服务。

2.2要做好管理基础工作,尤其是会计基础工作

管理基础主要指有一套比较全面、规范的管理制度和方法,以及较完整的规范化的数据;会计基础工作主要指会计制度是否健全,核算规程是否规范,基础数据是否准确、完整等,这是搞好电算化工作的重要保证。因为计算机处理会计业务,必须是事先设置好的处理方法,因而要求会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。没有很好的基础工作,电算化会计信息系统无法处理无规律、不规范的会计数据,电算化工作的开展将遇到重重困难。管理人员的现代化管理意识,在整个企业管理现代化总体规划的指导下做好会计电算化的长期、近期发展规划和计划并认真组织实施,重新调整会计及整个企业的机构设置、岗位分工,建立一系列现代企业管理制度,提高企业管理要求。还要修改扩建机房,选购、安装、调试设备,自行开发或购买会计软件,培训会计电算化人员,进行系统的试运行等等工作。以上所列的各项工作必须做好,否则电算化会计系统将不能正常工作,有损于会计电算化的整体效益并使其不能深入持久地开展下去,会计和企业管理现代化将无法实现。

2.3要加强会计信息系统的安全性、保密性

财务上的数据往往是企业的绝对秘密,在很大程度上关系着企业的生存与发展。但当前几乎所有的软件系统都在为完善会计功能和适应财务制度大伤脑筋,却没有几家软件公司认真研究过数据的保密问题。数据保密性、安全性差。为了对付日益猖獗的计算机犯罪,国家应制定并实施计算机安全法律,在全社会加强对计算机安全的宏观控制,政府主管部门还应进一步完善会计制度,对危害计算机安全的行为进行制裁,为计算机信息系统提供一个良好的社会环境。对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。制定计算机机房管理规定,制定机房防火、防水、防盗、防鼠的措施,以及突发事件的应急对策等。

必要的内部控制:在电脑网络环境下,某些内部人员的恶意行为及工作人员的无意行为都可能造成会计信息的不安全性,因此建立内部控制制度是必要的。第一,实行用户权限分级授权管理,建立网络环境下的会计信息岗位责任。第二,建立健全对病毒、电脑黑客的安全防范措施。第三,从电算化网络软件的设计入手,增加软件本身的限制功能。第四,建立会计信息资料的备份制度,对重要的会计信息资料要实行多级备份。第五,强化审计线索制。第六,建立进入网络环境的权限制。

增强网络安全防范能力:网络会计实现了会计信息资源的共享,但同时也将自身暴露于风险之中,这些风险主要来自泄密和网上黑客的攻击等。为了提高网络会计信息系统的安全防范能力应采用一些措施,例如采用防火墙技术、网络防毒、信息加密存储通讯、身份认证、授权等。

加强数据的保密与保护:在进入系统时加一些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,另外还可以考虑硬件加密、软件加密或把系统作在芯片上加密等机器保密措施和专门的管理制度,如专机专用、专室专用等。加强磁介质载体档案的管理:为确保档案的真实性和可靠性,实行纸质档案和新型载体档案双套保管,并逐渐向完全保管新型磁介质载体过渡。

总之,我国会计改革已迈出了稳健、有序的步伐,并取得了辉煌成就。但是,由于会计属于上层建筑范畴,其在观念、理论、方法等方面均应随着客观经济环境的变化而不断改革、发展和完善。在网络时代,要使我国的会计电算化工作能够健康的发展,我们必须从理论上和实践上进行认真的探讨。21世纪的会计应该是一个以信息技术为中心的崭新会计,而不是一个修修补补的会计。新晨:

参考文献

[1]常剑峰.电算化会计信息系统的数据库控制方法[J].中国会计电算化,2003(11).

[2]张卫.网络会计的信息安全与防范[J].市场周刊.商务,2004(12).

篇14

当前,随着经济社会的快速发展,刑事案件逐年上升,犯罪的手段、动机及智能化程度不断发生变化,日趋复杂的社会治安形势给公安机关如何更有效地打击刑事犯罪和开展社会治安防范带来了新的挑战。因此,对新时期刑事犯罪进行研究,探求其规律特点,预测今后一个时期刑事犯罪发展趋势,合理制定打击刑事犯罪对策,是摆在我们面前的一项重要而紧迫的课题。

一、当前刑事犯罪呈现出新特点

(一)侵财案件居高不下。以抢劫、抢夺、盗窃、诈骗为主要表现形式的侵财案件,近年来始终占全部刑事案件总量80%以上的比重。一是盗窃案件多发。其中入室盗窃占盗窃案件的31%;其次,盗窃机动车、电瓶车案件多发,主要集中在城区,盗窃电瓶车案件呈上升态势。二是“两抢”案件屡打不绝。在城区,抢劫出租车司机案件以及夜间拦路抢劫特别抢劫单身女青年案件虽有所下降,但时有发生并呈连续性、系列性特征;在农村,主要是入室抢劫案件,往往集中在一个区域,呈现区域流窜性、结伙性和系列性。抢夺案件主要是以驾驶摩托车为主的飞车抢黄金项链、拎包案件,有时作案分子采取暴力,极易转化为抢劫案件。三是诈骗案件手段更新。随着高科技产品的不断发展和普及,犯罪分子的诈骗手段不断更新,并且短信诈骗、网络诈骗,名目繁多,涉案金额巨大;其次,街面兑换外币诈骗、丢包诈骗、迷信诈骗、调换存折诈骗、合伙做生意诈骗、冒充领导诈骗等案件也时有发生。

(二)团伙犯罪突出。主要有以下特点:一是以“两劳”释放人员组成的犯罪团伙对社会构成严重威胁。这类犯罪成员大部分在牢中或在合伙作案中认识,在作案时有共同的动机和目标,实施犯罪活动的恶意性、报复社会的疯狂性非常明显;二是以亲友、裙带关系组成的犯罪团伙,由于有亲情的维系,再加上有共同的利益相牵连,使这类犯罪在作案中形成了“作案亲兄弟,犯罪父子兵”的形态。三是以地缘为纽带,在外出打工时形成家乡型的犯罪团伙。这类人员主要在城市进行抢劫、抢夺、盗窃、贩毒犯罪,对群众的安全感造成了极大的威胁。

(三)智能化犯罪突出。从近年来的实际情况看,智能化犯罪日益突出,客观上提高了犯罪能量和作案的成功率。相当一部分犯罪分子,通过“自学”、“钻研”、甚至到相关部门学习,很快掌握新型技术,不断提高犯罪技能,利用其所学的专业技术知识来危害社会。在近年来发案势头迅猛的盗抢机动车案件中,嫌疑人在盗窃汽车时使用先进的电子解码器开锁,从而轻易得手。

(四)犯罪日益扩大化。近年来,更为隐蔽、更易获利的制毒、贩毒等犯罪急剧发展。从我局今年侦办的特大跨省贩卖案件看,毒贩们常常采取单线联系,有意设置中间环节,增加了公安机关侦查破案的难度。同时,在科学技术迅速发展的今天,犯罪分子虽然没有完全舍弃传统的犯罪伎俩,但在更多情形下,利用各种现代化手段实施犯罪活动已成主要趋势。

(五)青少年犯罪不容忽视。近年来,我市未成年人犯罪逐年增多,已成为影响社会安定的重要因素之一,引起社会的极大关注。一是犯罪年龄低龄化。二是犯罪动机盲目随意。其表现是犯罪动机简单,作案没有明确目的,一般没有事先预谋,多属一时感情冲动。三是以侵财性犯罪为主。据不完全统计,在众多的青少年违法犯罪中,“两抢一盗”侵财性案件占青少年犯罪总数的57%,位居首位。四是团伙性犯罪居多。青少年这一特殊的年龄阶段,决定了他们势单力薄、求高好胜的犯罪心理。他们通过结伙,相互壮胆,寻求心理支持,减少恐惧感。在同伙之间,互相教唆,互相利用,互相依存。因此,他们多是三五成群、七八一伙共同作案。五是犯罪手段趋于成人化。六是“留守儿童”犯罪日趋突出。由于外出打工人员日益增多,一些“留守儿童”父母双方或一方外出打工,就由爷爷、奶奶或母亲照顾,而他们大多数是独生子女,致使他们得不到正确的教育引导,加上多数农村中小学生寄宿在学校、老师或亲友家中,使孩子的教育处于边缘化状态,部分留守儿童逃学、辍学,沉溺网吧,混迹社会,沾染了许多不良社会风气,参与盗窃、打架斗殴、寻衅滋事等违法犯罪活动,成为新的违法犯罪群体。

二、刑事犯罪高发原因分析

(一)社会利益主体的分化对社会治安带来一定消极影响。受市场经济发展的负面影响,多种分配方式的实行,贫富悬殊现象的客观存在,少数人物欲恶性膨胀,犯罪欲望与日俱增,导致一些意志薄弱的人在利益的驱动下纠集在一起,试图通过违法犯罪活动获取非法利益。

(二)少数农村基层政权组织软弱涣散,综合治理措施落实不到位。当前,在少数农村地区,基层政权组织软弱涣散,治保、民间调解、综合治理工作流于形式,群众之间的大量矛盾纠纷得不到及时处理和化解,特别是许多伤害、投毒甚至凶杀案件,都是由民事或经济纠纷引起,致使当地违法犯罪和治安问题长期得不到解决。而少数村干部因素质不高,工作方式方法不对,直接引发一些矛盾和冲突,成为影响农村治安稳定的一个突出问题。

(三)“空巢”家庭引发治安问题越来越多。“空巢”一方面减弱了社会防控机制,一定程度上诱发和助长了犯罪,另一方面也是滋生犯罪的土壤和条件,犯罪利用的空隙也增多,从而导致大量社会治安新情况、新问题的出现,致使农村违法犯罪案件不断增多,治安形势日趋严峻。

(四)“回流犯罪”日趋突出,值得关注。由于流出的人员杂、数量大,以及现实中犯罪心理的相互影响,犯罪欲望的相互更迭,犯罪手段的相互传播,犯罪工具的相互传递,犯罪结果的相互攀比,流出人口违法犯罪情况较突出,给流入地公安机关的管理工作增加了较大压力。少数外出人员因好逸恶劳,缺乏技能,心理失衡,妄图暴富,从而进行违法犯罪活动。

三、公安机关应采取的打防控对策

(一) 凝心聚力,形成合力,构建以刑侦部门为主体各警种整体作战的打击犯罪格局。打击犯罪是公安机关的主业,是各警种的共同责任。公安机关各警种虽然职责上各有侧重,但打击犯罪的目的是一致的。各警种的合力才是公安机关打击犯罪的战斗力,因此各警种各部门要将打击犯罪的主业意识作为各警种的自觉行动,寓打击、查控、预 防犯罪于日常管理和服务之中,进一步提升公安机关打击犯罪的能力。一是进一步健全灵敏的反应机制。全面规范以指挥中心为枢纽,以刑侦为主力,以技侦、网侦为配合,以巡警、治安诸警种为策应,以派出所为基础的全天候运转的侦防工作体系。二是进一步健全高效的运作机制。把更多的警力摆在基层、摆在一线,由刑侦、巡警和派出所共同构建发现、追击、堵截、围捕犯罪的四维空间,在最短的时间内完成警力的组合和对接,最大限度地把握斗争的主动权,提高捕捉现行犯罪的成功率。三是进一步健全严密的联动机制。在丰富和充实刑侦工作内涵的同时,大力拓展其外延,将发现、遏制、打击犯罪的目标融入治安、交通、消防、户政等行政管理工作中,形成信息共享、互通有无、便捷高效的联动局面,并积极搞好跨区域的刑侦协作,使打击犯罪不受部门行业限制,不受时空阻隔。

(二) 重拳出击,重点治乱,实施开展专项打击。刑事犯罪有一定的规律特点,不同时期某种或某类刑事犯罪相对突出,为此,要按照什么犯罪突出就集中打击什么犯罪,什么问题严重就解决什么问题的原则,灵活机动的制定工作对策,审时度势,适时组织有针对性的集中打击行动,震慑各类犯罪分子。做到一手抓防范,一手抓打击,依法重点打击杀人、放火、抢劫、绑架等暴力性犯罪活动以及贩罪、涉枪犯罪、盗窃、抢劫等多发财犯罪。同时,以专项行动为契机,加强对治安问题严重,治安状况混乱和治安盲点死角地区的整治,解决影响社会和谐稳定的各类问题,有效控制各类案件发生,不断增强人民群众的安全感。应把阶段性严打与经常性打击防范有机结合起来,不给犯罪分子喘息的机会。

(三)攻坚克难,穷追猛打,全面清剿黑恶势力犯罪。公安机关必须从维护、发展稳定大局的高度,从确保人民民主的国家政权长治久安和巩固执政党地位的高度,深刻认识同黑恶势力作斗争的极端重要性,坚定不移的把打黑除恶推向深入,要灵活运用各种战略战术,坚持“露头就打,除恶务尽”的原则。切实做到“六不放过”:一是不放过雇凶杀人的线索,以获取政治、经济利益为目的、伤人或者找人摆平的地下组织;二是不放过插手第三产业经营,强行索要管理费、保护费的线索;三是不放过武装护赌,放高利贷,武力逼债,作恶一方的黑恶线索;四是不放过非法垄断经营和破坏市场经济秩序,采取暴力威胁、恐吓等手段排除竞争对手,欺行霸市,敲诈勒索,寻衅滋事,哄抬物价,等重要黑恶线索;五是不放过争夺地盘,实施火拼打斗,制造社会恐慌,光天化日之下绑架人质,残害无辜的黑恶线索;六是不放过街霸、村霸、路霸,借助宗教势力、两劳回归人员欺压群众,横行乡里,称王称霸,甚至插手基层政权建设的黑恶线索。决不让黑恶势力形成气候,做到发现一起,打击一批,震慑一片,安定一方。