对付网络诈骗的方法范文

时间:2023-11-22 17:56:27

导语:如何才能写好一篇对付网络诈骗的方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

对付网络诈骗的方法

篇1

目前,假冒网站、邮件欺骗、木马病毒已经成为新形势下电子商务面临的最重要的现实安全威胁;2005年我国网络用户被骗金额近1亿元人民币,今年 “五一”黄金周期间,银行卡相关病毒数和网络钓鱼网站数量进一步急速上升。以上事实和最近大量网络骗案的接连发生,提出了一系列值得我们思索和警示的问题。

因此,把握电子商务安全预警、安全防范的新情况、新特点和新技术,对于加快电子商务的发展具有重要意义。

网络钓鱼已经成为当前电子商务的重要风险

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性邮件,意图引诱收信人给出敏感信息如用户名、口令、帐号 ID 、ATM PIN 码或信用卡详细信息的一种攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标网站非常相似的钓鱼网站上,获取个人敏感信息,而这些个人的信息被泄露以后,网络钓鱼攻击者就可以假冒受害者进行欺诈性金融交易,从而获得经济利益,致使受害者经常遭受显著的经济损失。

网络钓鱼的诱骗手段很多,主要有:通过网络虚假、低价的产品的三种攻击方式信息作为诱饵,诱使购物心切的人们上当受骗;

利用一些网络技术四处传播木马病毒,窃取电脑机密;窃取银行卡的帐号、密码等重要信息,让人们受到经济上的损失;

搭建虚假电子商务平台建立假冒网站等实施欺诈行为,从而达到“网络钓鱼”的目的。

以上是三种网络诈骗的重要手法,随着钓鱼式攻击技术的发展,新的攻击方式不断出现和扩展,其攻击手段越来越狡猾,调查表明今年以来有关部门就监测到上百起钓鱼式攻击方式。

截至2005年5月的一年中,有7300万美国互联网用户收到过平均50多封/人的网络钓鱼邮件,比2004年前6个月增加了4倍。也就是说,每五个美国人中就有一个成为那些网络钓鱼者的攻击目标。因此,网络钓鱼去年给美国造成了近10亿美元的经济损失。

根据国家计算机网络应急技术处理协调中心的统计,目前中国的网络钓鱼网站占全球钓鱼网站的13%,名列全球第二位。去年一年,公安部侦破网络诈骗案件1350起,自2004年7月以来,该类欺诈报告更是以月均26%的速度递增。

仅2004年“国家计算机网络应急技术处理协调中心”就接到了金融网站和电子商务网站的仿冒报告223起。2005年4月以来,国内著名电子商务网站“淘宝网”连续发生数起卖家网上帐户被盗事件。此类偷窃行为给用户造成严重的经济损失,对中国电子商务的危害也最大。

对于当前大量发生在各网站的网民被骗案件,相当多的电子商务平台以“我只提供平台,风险与我无关”自居。因此,对入住的交易主体缺少必要的审查和管理,缺少网络化的交易监管,缺少对交易风险的提示和告诫,更缺少对交易风险的必要的赔付保障,以至网络骗子横行,网络钓鱼案件频发。

网络钓鱼诈骗的主要危害

网络钓鱼的发生给电子商务和网络营销带来了巨大的危害:

1.它恶化了电子商务的生态环境,搞乱了经济秩序

电子商务交换模式的一个重要特点是要实现从看货到付款的“直接交换”,过渡到以信用工具和信用体系为中介的“间接交换”。这种间接交换的普遍性,就依赖于信用体系的有效性。网络诈骗活动的发展和蔓延将使我们付出极大的信用建设成本。

2.骗取网民钱财使网民遭受经济损失

网上的海关查获的走私物品、二手汽车、超低价手机等诱饵具有极大的诱惑力,又有极大的欺骗性。一旦有人与他们联系,便以代缴税金、邮费、保险费等名义让受害人汇款。

据调查,这类诈骗犯罪涉及全国各地,受骗者既有工人、农民、知识分子,也有国家机关干部;既有城市居民,也有乡村群众。犯罪分子诈骗金额越来越大,几万、几十万,甚至上百万元人民币,使受害者倾家荡产,甚至有机关、企业财会人员不惜动用公款汇给骗子,给国家集体和个人财产造成重大损失。

3.挤占信道影响正常通讯秩序

据有关部门统计,国内平均每天发送的短信数量已经超过3亿条。在数量庞大的短信背后,利用短信诈骗的问题也愈加严重。有人做过调查,结果显示几乎100%的手机用户都曾收过陌生的短信。

4.破坏了网上的诚信交易环境

诚信,一直被认为是中国电子商务发展的最大瓶颈。

据有关专家分析,中国市场交易中由于缺乏信用体系,使得无效成本占GDP的比重至少为10%~20%。中国人民银行公布的数据显示,中国每年因逃废债务造成的直接损失约1800亿元人民币;国家工商总局统计,由于合同欺诈造成的直接损失约55亿元人民币;还有产品低劣和制假售假造成的各种损失至少有2000亿元人民币,这都直接导致了诚信成为当前中国电子商务所面临地最难以逾越的鸿沟。

因此,如何解决网上交易的失信问题,已首当其冲地摆在了各家电子商务网站面前。但是,有的网站面对可能发生的商业欺诈却无能为力,有的网站对已发生的欺骗行径表现无动于衷,有的网站虽然提出要采取措施治理失信卖家,但雷声大,雨点稀,很少付诸实际行动。

正因此,近年来,许多有识之士在电子商务资信环境建设上做了大量工作。上海、深圳等城市已启动了诚信制度的建设行动。但是,一个国家诚信意识的建立,需要一种整体、系统行动。

特别是针对网上银行交易诈骗伎俩层出不穷,单靠核实登入客户名称、密码以及教育消费者已不足以防止网络骗局的发生,香港银行界去年6月达成共识,确定网上交易实行双重认证的对策,这种双重确认的安全支付方式,极大地降低了交易风险。但遗憾的是,目前此对策尚没有引起我们的高度重视。

要弄清网络钓鱼的八种主要作案手法

这些网络骗子的主要作案手法如下:

1.网上拍卖不给商品;

2.以虚假信息引诱用户中圈套;

3.建立假冒网站骗取用户帐号;

4.利用虚假电子商务进行诈骗;

5.利用木马和黑客技术窃取用户信息后实施盗窃;

6.网址欺骗;

7.利用用户弱口令等漏洞破解猜测用户帐号和密码;

8.利用手机短信进行诈骗。

网上购物应掌握防范网络钓鱼的措施和技巧

为了防范和战胜网络骗术,人们在和网络骗子的斗争中想出了很多办法,这些办法对于防范网络钓鱼起到了重要的作用。

1.申请并安装数字证书

数字证书可以向银行或第三方安全认证机构去申请。中国金融认证中心(CFCA)就是金融行业权威的第三方安全认证机构,也是数字证书的发放机构。作为提供权威数字证书的第三方,如果是由于CFCA原因使客户受到损失,CFCA会承担相应的赔偿责任。目前标准是企业客户最高赔偿80万元人民币,个人客户最高赔偿2万元人民币。

数字证书使用中的两个注意事项是:在登陆所有国内商业银行第一次进入网银项目时,要先下载数字证书。用户有了证书,就可以通过检查安全证书,来确定身份。

点击浏览器右下脚状态栏上的挂锁图标后,就可查看证书内容确认所显示的证书信息以便检查安全证书是否仍在有效期内。

2.规范使用操作

实践证明:规范使用操作其实是一种非常简单的自我保护方式。我们可以从连接来源、证书使用场合等方面,通过规范使用场合来规避和预防网络诈骗案件的发生。

(1)做到“三及时一避免”就是:及时安装并升级杀毒软件;及时安装个人防火墙;及时安装操作系统补丁,避免下载来路不明的文件;

(2)不在不安全的地点进行在线交易;

(3)不盲目接受英文邮件;

(4)认真查对短信的来源;

(5)对要求重新输入帐号信息要进行电话验证;

(6)访问网站一定使用浏览器直接访问。

3.掌握网上银行安全使用技巧

进行网上支付,有许多严格的使用规则和技巧。很多使用者不注意认真的研究网上银行的支付说明及其相关规定,这是造成失手或被骗的重要原因。

首先,我们在进入网上银行后,在看到输入框时,不要急于输入信息,要检查IE是否启用加密连接(看看是不是有小锁的图标),并检查证书是否有效(双击小锁图标,打开证书界面,查看其有效期),最好还要检查证书是否与地址栏的地址相匹配,如果有其中一项不符合或不一致,那么就要先停止支付操作,进行原因追踪。

为了防止计算机中可能有木马窃取重要的信息,输入卡号时先输入一个错误卡号,再利用剪切/复制功能改为正确的卡号。这样,记录键盘操作的木马就无法取得你正确的卡号,这就避免了木马窃取卡号的风险。

我们在输入密码时先输入一次错误密码,不仅防止木马记录键盘操作,更可以防止克隆网站情况地发生。一些克隆网站常常会给出“系统忙”、“服务器出错”等信息,假网站的面目就会暴露。

应该指出的是:如果我们使用正确密码登录经常出错,无论什么原因,都应该立刻修改密码。

4.安装使用“反钓鱼专家”

由于网络钓鱼的网络诈骗手段令人痛恨,因此,制止和反击网络钓鱼的软件和工具应运而生。雅虎中国5月正式免费推出了“反钓鱼专家”下载版本,是可以智能分辨真假银行网址的一款安全服务软件。

5.采用动态口令密码技术

中国建设银行首推了动态口令密码技术。用刮刮卡输入密码,每张刮刮卡覆盖45个不同的密码。

这种动态口令技术在网上银行发达的北欧十分普及。动态口令是一种动态密码技术,就是客户使用不同的一次性密码,进行身份认证和交易确认,而且每个密码只可以使用一次,不容易被网络骗子发现规律和进行破解。

目前,该项技术已经在辽宁、宁波、浙江三地进行了试点。

6.采用规范性安全操作方法

防范网络钓鱼等网络欺诈的发生,除了采取多种防范技术和防范措施,还需要采用规范性、或适应性的具有防范作用的网络操作方法。

――使用软键盘输入密码

通过软键盘输入密码,可有效防止那些通过记录键盘击键记录来达到盗取密码的恶意程序,保护了个人隐私。

――使用收藏夹避免误入假网站

网络骗子在进行网络钓鱼时,就是通过制造形似而实非的假网站,使人们陷入假银行网站的陷阱。针对这种情况,我们在正确登录网上银行后,就可以将网上银行网站添加到收藏夹中,下次你就可以直接从收藏夹中调出网上银行页面了,这是一种简单、有效地对付假网站的办法。

7.清除登录网上银行的痕迹

我们在登录网上银行退出后,要将登录网上银行的历史记录清除掉。以避免木马程序跟踪登陆情况,获取我们网上银行的相关信息。

总之,只要你增强网上风险意识,做到精心操作,规范使用中的操作方法,就能战胜和排除各种网络骗子的干扰,安全的使用网上银行。

8.防止移动中的安全漏洞

移动商务近来获得了快速发展,但移动商务中的安全性也日益成为当前的重要问题,大量黑客故意使公司Web服务器超载的“拒绝服务”攻击便可造成很严重地威胁和破坏力度。

移动电子商务领域中安全问题的多元性也增加了问题的复杂程度。

在移动电子商务中,公司的安全措施将承受巨大压力并易于遭遇前所未有的大量滥用。大众用户群要求在漫游时保持机密性和私密性,但公司却不得不面对广泛使用的不安全设备、糟糕的用户鉴权控制、不安全的RF接口等,因此迎接移动商务安全的战略和解决方案的新挑战至关重要。

篇2

[关键词] 大数据;社会计算;犯罪网络;分析;

[中图分类号] TP39 [文献标识码] A [文章编号] 1002-8129(2017)02-0111-03

计算机网络的兴起不断引领着社会的持续发展,从地球家园到地球村,人们的距离随着网络的出现逐渐缩短,形成了用于人H交互和通信的虚拟世界。自“9・11事件”后,网络空间安全逐渐引起了世界各界的高度重视,而“人肉搜索”的出现,再一次撼动人们的神经,上至政府机关,下至百姓团体,无一不对这个虚拟的世界产生怀疑,是利是弊人们众说纷纭。

就在人们觉得网络空间仍朝着美好的方向发展的时候,一群居心叵测的不法分子早已将邪恶的双手伸向善良的人们,从“猜猜我是谁”到“我是你的领导来我办公室”,电信诈骗花样不断翻新,让人防不胜防。正当人们为了对付各式各样的电信网络诈骗绞尽脑汁的时候,以往传统的犯罪活动也在网络上不断兴风作浪,网络招、网上贩毒、网际赌场等违法犯罪活动屡禁不止,而此类犯罪活动又属于人在境内,物在境外的分离式犯罪行为,我们对此只能束手无策。

随着社会计算的产生,网络关系挖掘逐渐浮现在人们眼前。从facebook到twitter,都使用了社会网络分析的方法对其用户群进行了进一步的挖掘,形成了独具特色的社群推荐等相关功能。而这些方法的应用也向世界各国的执法机关提供了打击网络犯罪的新思路,执法机关可以通过已知的相关新闻报道、电子物证等挖掘出犯罪团伙的大致信息,逐步形成现有的犯罪网络分析技术的雏形。

犯罪网络分析主要是基于犯罪组织结构的研究,如恐怖袭击、电信网络诈骗、制毒贩毒等,与盗窃等单人犯罪活动不同的是,这些犯罪活动具有严密的团伙组织,并且在组织中具有严格的等级制度,就恐怖袭击而言,有幕后策划者、武器装备筹备者、恐怖活动实施者、轨迹擦除者等角色,而且每一个环节都紧密相连,有专门的团队负责,且这些团队都有自己的领导和下属,保证团队的运转和恐怖活动的顺利实施,正因为这些细小的环节导致打击网络犯罪活动愈发的困难。因此,犯罪网络分析从整合各类犯罪活动信息入手,发现相关犯罪团伙的组织结构和犯罪规模,从而为打击犯罪提供有力保障。据报道,在“9・11事件”发生之后,FBI就曾通过社团分析和聚类来虚拟地构建的基本框架结构,试图通过此结构来打破对于恐怖组织的零了解,但由于生成的社团缺乏层级关系,只是简单的聚类,所以只是获取了恐怖组织的人员配置和规模,并没有深入地了解其组织架构。

鉴于以往的犯罪分析工作都是通过手动整合和分析,耗时耗力,且准确率极低,为此国外率先研究出了例如Encase、Notebook等分析取证工具来对抗网络犯罪。这些工具的出现虽然在一定程度上遏制网络犯罪,但没有从根本上解决网络犯罪的问题,治标不治本,如何快速的发明一种强大的分析工具是重中之重。

美国心理学家米尔格兰姆曾提出了六度分隔理论,该理论成功阐述了人与人之间存在的“弱纽带”效应,也就是说每一个人和社会中的任何一个陌生人只需要通过六个人就可以相识,“弱纽带”效应不仅可以在求职、交往等方面起到重要的作用,更可以拉近人与人之间的关系。

正是基于六度分割理论,执法部门从社会计算入手,正式提出犯罪网络分析。犯罪网络分析基于社会网络分析,从获取的公开信息入手,对海量的数据进行深层次挖掘,从而得出犯罪网络的组织结构。类似网络人际关系挖掘,犯罪网络分析也具有符合自身体系的语料库,如我们可以从语句“李四是XX犯罪团伙的一号人物”得出李四应该作为我们对此犯罪团伙分析的主要对象,并且我们可以预测到李四将会是所有语料库中权重最大的词语,并且会作为中心一号点,因而此犯罪集团的组织结构会以其为最高点不断向下展开,形成一定的结构图。以此类推,根据我们大数据库中的各种数据,从链接挖掘、pagerank算法入手,结合随机游走模型,最后通过可视化技术即可得出相关犯罪团伙的组织结构示意图。此模型生成的示意图不仅分析各人物实体间的关系,也就其所处的层级关系进行深入剖析,构建具有一定层级关系的模型。

与微软亚洲研究院提出的人立方不同的是,犯罪网络分析不仅在图形展示上突出重点人物以及人物之间的关系,还进一步计算出犯罪组织中的亲密度,也就是通过权重规划出策划者、实施者等角色,为执法部门打击和瓦解犯罪团伙提供重要的依据。而且根据犯罪网络模型的基本框架,如若所要分析的犯罪集团的成员出现变故,使用者将此消息输入待分析的语段数据库,那么此模型就会根据数据库新添加的语段对现有已经生成的完整网络结构进行部分修改。如某犯罪集团的组织者被警方击毙或者逮捕,那么模型会根据数据库中新添加的语段将此人名从网络结构中抹除,然后就现存的实体人名权重根据已有的数据进行分析,预测出下一个有可能成为组织领导者的人物,将其名称放在网络结构的顶端,形成一个新的犯罪网络。根据当今社会各类组织的层次结构,无论是公司还是行政机关,都是呈现出金字塔式的分级,而犯罪网络也是如此,故本文所述模型生成的网络也是基于现实中的金字塔式层级,即从顶端到底端的人数逐渐增多。

就现今的犯罪网络分析技术而言,仍存在许多不足之处,如无法通过权重实现人名与照片的一一对应,即使知道了组织结构,如若犯罪狡猾地使用了假名就会导致权重产生分歧,导致组织结构产生错误,从而使得案件侦破无法进一步开展。就现今社会中存在的各类犯罪集团而言,其内部都是以一定的化名或者代号来规定每个人,不仅方便组织串联也有利于逃避警方的追捕,因此如何实现各人物真名、化名或者代号的一一对应是现如今各类犯罪网络分析模型所需解决的重点问题。

为此,我们会通过比较人物实体关系抽取中比较成熟的系统,如Snowball系统和FASTUS抽取系统,结合T-Rex关系抽取框架来对其进行改进,在保证准确率的前提下,提高抽取效率,实现对应关系。

通过结合上述系统,犯罪网络分析技术所需要的框架就具有了一定的体系结构,在此基础上,我们进一步优化语料库和测试用例,确保人物实体和姓名一一对应,保证数据的完整性和统一性,就此形成了犯罪网络分析模型,并在未来会逐步完善此模型。

此模型较以往的手绘犯罪网络有一定的提高,但由于人类关系不断拓展,各家族之间产生了较多的联系,同名同姓的人数也急剧增加,而重名问题在各类实体抽取技术中仍较难解决。为此,国外高校的研究院提出了基于词语相似度的消歧技术,该技术通过统计规律设计出^为庞大的语料库,然后根据实体抽取所获得的实体名称,将其与语料库中的相似权重从高到低的语料进行相似度检测,并依据实验结果所设定的阈值对其进行判断,如若相似度高于阈值,则将其归于和语料相似的语义中,若差别较大,则将其与下一个相似度较高的语料进行对比,直至找到相似度高于阈值的语料,获取相应的语义。

随着国际环境的风云突变和大数据技术的日益完善,犯罪网络分析必将作为现今社会打击网络犯罪的重要手段应用于各类执法部门,以此提高打击违法犯罪的效率,随着相应技术的迅速发展会愈发完善,为提高社会治安,维护社会稳定做出重要贡献。

[参考文献]

[1] Tang L, Liu H. Community Detection and Mining in Social Media[M]. Community detection and mining in social media. Morgan & Claypool Publishers, 2010.

[2]王飞跃. 社会计算的基本方法与应用[M]. 浙江大学出版社, 2013.

[3] Brandes U. A Faster Algorithm for Betweenness Centrality.J Math Soc[J]. Journal of Mathematical Sociology, 2004, 25(2).

篇3

关键词:网络安全;策略;蜜罐

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)12-2809-02

Explore the Computer Network Security Strategy

LIU Shao-qiang, ZHANG Zhen-jiang

(Hebei Technical College of Petroleum Profession, Langfang 065000, China)

Abstract: With the rapid development of network information, The problem of network security has become more and more serious. So, How to strengthen the network security means、ensure the security of network information has become the people attach great importance to the problem. This thesis analyzes some common network security strategy, Puts forward and become the passive defense to active defense thoughts.

Key words: network security; strategy; honeypot

随着互联网技术的飞速发展,网络信息安全问题也日益严峻。不法分子通过不同的攻击手段,攻击用户或单位计算机系统,进行窥视、窃取、篡改数据。“网络钓鱼”“网络诈骗”等事件也不断发生,针对计算机信息系统的犯罪活动也在不断增多。在通常情况下,计算机网络系统的安全隐患来自外部网络,如黑客攻击、计算机病毒以及拒绝服务等,但来自网络内部的攻击同样不能忽视。总之,这些安全隐患都可能导致网络系统的瘫痪或带来一定的经济损失等不良后果,不管是计算机管理员还是计算机用户都必须加强网络安全防范意识。

1 几种常见的网络安全策略

目前,常见的网络安全策略主要有:防火墙技术、访问控制技术、数据加密技术、入侵检测技术等。

1.1 防火墙技术

防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机,又称为堡垒主机,其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物,就像工作在门前的安全卫士,控制并检查站点的访问者。防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。虽然防火墙能提高网络的安全性,但其也存在着一定的缺陷,最明显的缺陷是不能防止来自网络内部的攻击,并且无法保护绕过防火墙的病毒攻击。

1.2 访问控制技术

访问控制技术是对信息系统资源进行保护的重要措施,安全控制包括六种类型的控制手段如防御型、探测型、娇正型、管理型、技术型和操作型控制。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

1.3 数据加密技术

数据加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文),被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。它的基本过程是将可读信息通过一定的方法译成密文的代码形式。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。

1.4 入侵检测技术

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在识别入侵时具有一定的智能,主要体现在对入侵特征的提取和汇总以及响应的合并,在检测到入侵后能采取相应的响应措施。入侵技术的引入使得网络安全性得到进一步的提高。

2 蜜罐技术

以上这些网络安全技术主要是基于对己知的事实和攻击模式,采用的是被动防御的的方法,这些方法很难以对付复杂而多变的黑客攻击。既然被动的防御方式很难对付复杂多变的黑客攻击,那么我们就必须解决防御措施由被动变为主动的问题,在此背景下,我们提出了一种主动防御的网络安全技术―蜜罐。

2.1 蜜罐的概念

“蜜罐”的思想最早是由Clifford Stoll于1988年6月提出的,蜜罐技术的奠基者Lance Spitzner对蜜罐做了如下定义:蜜罐是一种安全资源,它的价值在于被攻击或摧毁,这就意味着蜜罐希望被黑客探测、攻击甚至攻破,蜜罐并不是用来解决某个问题的,它主要是用于收集黑客攻击的一些相关信息。这些信息可以作为研究黑客现有技术的重要资料,并可以用来查找黑客的来源;还可以用来分析黑客的攻击目标,这样就能够更好地保护系统和网络的安全。

2.2 蜜罐的主要技术分析

1)网络欺骗技术。网络欺骗技术是蜜罐技术最为关键的核心技术,蜜罐采用各种欺骗手段。有意把某些系统漏洞暴漏,用来引诱黑客的攻击。其主要目的是通过收集黑客攻击的信息,对黑客做出相应的认识,从而更好的保护网络安全。目前蜜罐的主要欺骗技术有模拟端口服务和系统漏洞、IP空间欺骗、网络流量仿真、系统动态配置、组织信息欺骗以及端口重定向技术等。

2)数据控制技术。数据控制的目的是防止黑客绕过蜜罐去攻击其他系统,蜜罐是专门用于被攻击的系统,但不能允许黑客将它作为跳板去攻击其他系统,因此必须控制系统的数据流量而不被黑客怀疑。数据控制的关键是必须在黑客没有察觉的情况下监视并控制所有进出蜜罐的数据流量。蜜罐系统允许所有对其的访问,但由蜜罐系统外出的网络连接必须进行控制,如果蜜罐系统发起外出的连接,说明它已被黑客攻击,这些外出的连接有可能被黑客利用而发动对其他系统的攻击。控制外出连接并不是简单的阻断蜜罐和外界所有的联系,那样会让黑客察觉。可以通过限制一定时间段内外出的连接数,也可以修改这些外出连接的数据包,使他们不能到达目的地,同时又可以让黑客认为网络包已正常发出的假象,达到迷惑黑客的目的。

3)数据捕获技术。数据捕获是指获取入侵者的活动信息,蜜罐的主要目的之一就是如何获取尽可能多的数据信息而不被黑客发现,包括有输入、输出信息包以及键击和屏幕捕获,通过捕获的数据分析入侵者所使用的工具、策略和动机。蜜罐技术的捕获技术一般可以分为三层来实现。首先是通过防火墙来实现数据捕获,这层主要是对出入蜜罐系统的网络连接进行日志记录。其次是由入侵检测系统来实现,这层主要是对蜜罐中的网络数据流进行监控,抓取蜜罐内的网络包。最里面的捕获是由蜜罐主机来实现,这层主要是捕获所有系统日志、用户击键序列和屏幕显示等。这些数据通过网络传送到远程日志服务器上,防止黑客销毁证据。

4)数据分析技术。蜜罐系统在收集到黑客的攻击信息后,就需要采取数据分析技术来完成对黑客信息的分析,以便了解黑客攻击的动机。而蜜罐系统往往收集到的信息很多,信息格式也不相同,如果依次打开各个文件查看日志内容相当麻烦,而且也不能对它们进行有效的关联。因此必须有一个统一的数据分析模块,在同一控制台对收集到的所有信息进行分析、综合和关联,这样才能更好地分析攻击者的入侵过程及其在系统中的活动。

3 总结

通过对以上几种计算机安全策略的探讨,我们应该将计算机网路安全的防范由被动变主动的转变。蜜罐技术很好的解决了这一问题,所以如何加强蜜罐技术在网络安全中的具体实施以及和被动防御安全技术的结合实施等方面都是有待我们去研究的问题。

参考文献:

[1] 杨义先,钮心忻.网络安全理论与技术[M].北京:人民邮电出版社,2003:1-9.

[2] 连一峰,王航.网络攻击原理和技术[M].北京:科学出版社,2004:279-348.

[3] 赵伟锋,曾起铭.一种了解黑客的有效手段――蜜罐[J].计算机应用,2003(6):259-261.

篇4

关键词:Internet网路安全防火墙过滤地址转换

1.引言

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的1.6亿美元上升到今年的9.8亿美元。

为了更加全面地了解Internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。

2.Internet防火墙技术简介

防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:

1)限定人们从一个特定的控制点进入;

2)限定人们从一个特定的点离开;

3)防止侵入者接近你的其他防御设施;

4)有效地阻止破坏者对你的计算机系统进行破坏。

在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet,如图1所示。

图1防火墙在Internet中的位置

从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3.防火墙技术与产品发展的回顾

防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:

过滤进、出网络的数据;

管理进、出网络的访问行为;

封堵某些禁止行为;

记录通过防火墙的信息内容和活动;

对网络攻击进行检测和告警。

为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。

3.1基于路由器的防火墙

由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:

1)利用路由器本身对分组的解析,以访问控制表(AccessList)方式实现对分组的过滤;

2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;

3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

第一代防火墙产品的不足之处十分明显,具体表现为:

路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。

路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。

路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。

路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。

可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。

3.2用户化的防火墙工具套

为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。

作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:

1)将过滤功能从路由器中独立出来,并加上审计和告警功能;

2)针对用户需求,提供模块化的软件包;

3)软件可以通过网络发送,用户可以自己动手构造防火墙;

4)与第一代防火墙相比,安全性提高了,价格也降低了。

由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:

配置和维护过程复杂、费时;

对用户的技术要求高;

全软件实现,使用中出现差错的情况很多。

3.3建立在通用操作系统上的防火墙

基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操

作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些

特点:

1)是批量上市的专用防火墙产品;

2)包括分组过滤或者借用路由器的分组过滤功能;

3)装有专用的系统,监控所有协议的数据和指令;

4)保护用户编程空间和用户可配置内核参数的设置;

5)安全性和速度大大提高。

第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同

。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:

1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性

无从保证;

2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的

安全性负责;

3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商

的攻击;

4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;

5)透明性好,易于使用。

4.第四代防火墙的主要技术及功能

第四代防火墙产品将网关与安全系统合二为一,具有以下技术功能。

4.1双端口或三端口的结构

新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不做IP转化而串接于内部与外部之间,另一个网卡可专用于对服务器的安全保护。

4.2透明的访问方式

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。第四代防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。

4.3灵活的系统

系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。

4.4多级过滤技术

为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

4.5网络地址转换技术

第四代防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

4.6Internet网关技术

由于是直接串联在网络之中,第四代防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。

在域名服务方面,第四代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。

在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

4.7安全服务器网络(SSN)

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,第四代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Tnlnet等方式从内部网上管理。

SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与风部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。4.8用户鉴别与加密

为了减低防火墙产品在Tnlnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。第四代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

4.9用户定制服务

为了满足特定用户的特定需求,第四代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。

4.10审计和告警

第四代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。

此外,第四代防火墙还在网络诊断、数据备份保全等方面具有特色。

5.第四代防火墙技术的实现方法

在第四代防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器、鉴别与加密是关键所在。

5.1安全内核的实现

第四代防火墙是建立在安全操作系统之上的,安全操作系统来自对专用操作系统的安全加固和改造,从现在的诸多产品看,对安全操作系统内核的固化与改造主要从以下几个方面进行:

1)取消危险的系统调用;

2)限制命令的执行权限;

3)取消IP的转发功能;

4)检查每个分组的接口;

5)采用随机连接序号;

6)驻留分组过滤模块;

7)取消动态路由功能;

8)采用多个安全内核。

5.2系统的建立

防火墙不允许任何信息直接穿过它,对所有的内外连接均要通过系统来实现,为保证整个防火墙的安全,所有的都应该采用改变根目录方式存在一个相对独立的区域以安全隔离。

在所有的连接通过防火墙前,所有的要检查已定义的访问规则,这些规则控制的服务根据以下内容处理分组:

1)源地址;

2)目的地址;

3)时间;

4)同类服务器的最大数量。

所有外部网络到防火墙内部或SSN的连接由进站处理,进站要保证内部主机能够了解外部主机的所有信息,而外部主机只能看到防火墙之外或SSN的地址。

所有从内部网络SSN通过防火墙与外部网络建立的连接由出站处理,出站必须确保完全由它代表内部网络与外部地址相连,防止内部网址与外部网址的直接连接,同时还要处理内部网络SSN的连接。

5.3分组过滤器的设计

作为防火墙的核心部件之一,过滤器的设计要尽量做到减少对防火墙的访问,过滤器在调用时将被下载到内核中执行,服务终止时,过滤规则会从内核中消除,所有的分组过滤功能都在内核中IP堆栈的深层运行,极为安全。分组过滤器包括以下参数。

1)进站接口;

2)出站接口;

3)允许的连接;

4)源端口范围;

5)源地址;

6)目的端口的范围等。

对每一种参数的处理都充分体现设计原则和安全政策。

5.4安全服务器的设计

安全服务器的设计有两个要点:第一,所有SSN的流量都要隔离处理,即从内部网和外部网而来的路由信息流在机制上是分离的;第二,SSN的作用类似于两个网络,它看上去像是内部网,因为它对外透明,同时又像是外部网络,因为它从内部网络对外访问的方式十分有限。

SSN上的每一个服务器都隐蔽于Internet,SSN提供的服务对外部网络而言好像防火墙功能,由于地址已经是透明的,对各种网络应用没有限制。实现SSN的关键在于:

1)解决分组过滤器与SSN的连接;

2)支持通过防火墙对SSN的访问;

3)支持服务。

5.5鉴别与加密的考虑

鉴别与加密是防火墙识别用户、验证访问和保护信息的有效手段,鉴别机制除了提供安全保护之外,还有安全管理功能,目前国外防火墙产品中广泛使用令牌鉴别方式,具体方法有两种一种是加密卡(CryptoCard);另一种是SecureID,这两种都是一次性口令的生成工具。

对信息内容的加密与鉴别则涉及加密算法和数字签名技术,除PEM、PGP和Kerberos外,目前国外防火墙产品中尚没有更好的机制出现,由于加密算法涉及国家信息安全和,各国有不同的要求。

6.第四代防火墙的抗攻击能力

作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。在Internet环境中针对防火墙的攻击很多,下面从几种主要的攻击方法来评估第四代防火墙的抗攻击能力。

6.1抗IP假冒攻击

IP假冒是指一个非法的主机假冒内部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。由于第四代防火墙已经将网内的实际地址隐蔽起来,外部用户很难知道内部的IP地址,因而难以攻击。

6.2抗特洛伊木马攻击

特洛伊木马能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序之中,尤其是热门程序或游戏,一些用户下载并执行这一程序,其中的病毒便会发作。第四代防火墙是建立在安全的操作系统之上的,其内核中不能执行下载的程序,故而可以防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并不表明其保护的某个主机也能防止这类攻击。事实上,内部用户可以通过防火墙下载程序,并执行下载的程序。

6.3抗口令字探寻攻击

在网络中探寻口令的方法很多,最常见的是口令嗅探和口令解密。嗅探是通过监测网络通信,截获用户传给服务器的口令字,记录下来,以便使用;解密是指采用强力攻击、猜测或截获含有加密口令的文件,并设法解密。此外,攻击者还常常利用一些常用口令字直接登录。

第四代防火墙采用了一次性口令字和禁止直接登录防火墙措施,能够有效防止对口令字的攻击。

6.4抗网络安全性分析

网络安全性分析工具是提供管理人员分析网络安全性之用的,一旦这类工具用作攻击网络的手段,则能够比较方便地探测到内部网络的安全缺陷和弱点所在。目前,SATA软件可以从网上免费获得,InternetScanner可以从市面上购买,这些分析工具给网络安全构成了直接的威胁。第四代防火墙采用了地址转换技术,将内部网络隐蔽起来,使网络安全分析工具无法从外部对内部网络做分析。

6.5抗邮件诈骗攻击

邮件诈骗也是越来越突出的攻击方式,第四代防火墙不接收任何邮件,故难以采用这种方式对它攻击,同样值得一提的是,防火墙不接收邮件,并不表示它不让邮件通过,实际上用户仍可收发邮件,内部用户要防邮件诈骗,最终的解决办法是对邮件加密。

7.防火墙技术展望

伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:

1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。

2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。

3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。

4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。

5)对网络攻击的检测和各种告警将成为防火墙的重要功能。

篇5

关键词:信息网络安全 防火墙 信息加密

1 前言

互联网和IT技术的普及,使得信息突破了时空上的限制,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着互联网应用的飞速发展,在给人们带来前所未有的海量信息的同时,网络的开放性和自由性使得网页篡改、计算机病毒系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生,网络信息的安全性变得日益重要起来。为了更有效地对信息主动防护,提高计算机网络的安全防御策略,必须对影响计算机网络安全的主要因素有深入详细的了解。

2 网络安全的定义

网络安全是一个关系国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。网络安全[1]是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化[2]。

3 网络安全面临的问题

(1)系统生存安全,系统能否在自然灾害、人为破坏、战争等情况下,保证服务的连续性;

(2)系统运行安全,系统信息处理和传输的安全,避免人为不当;

(3) 系统信息的安全,包括系统中用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密等是否安全;

(4)网络信息传播后果安全,它侧重于系统能否有效防止和控制非法、有害的信息进行传播后的后果,避免在网络上大量自由传输的信息失控;

(5)网络信息内容的安全,它侧重于系统能否保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等损害合法用户的行为,保护用户的利益和隐私。

4 网络的安全防范策略

4.1 物理措施

例如保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心;增强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。

保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种 辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄露和对发送线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。

4.2 防御黑客攻击

黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络 的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000 多种。从网络防御[3]的角度讲,计算机黑客是一个挥之不去的梦魇,以下是黑客常常采取的几种方法:

(1) 获取口令:一是通过网络监听非法得到用户口令;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。

(2) 放置特洛伊木马程序:特洛伊木马程序可以直接侵入用户的电脑并进行破坏,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。就可以任意修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

(3) WWW的欺骗技术:黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

(4) 电子邮件攻击:电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。

(5) 网络监听:网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。

(6) 寻找系统漏洞:许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的。

(7)利用帐号进行攻击:有的黑客会利用操作系统提供的缺省账户和密码进行攻击。

访问控制是网络安全防范和保护的主要策略,他的主要任务是保证网络资源不被非法使用和非常访问。根据网络安全的等级,网络空间的环境不同,可灵活地设置访问控制的种类和数量。

防火墙技术。防火墙是近期发展起来的一种防御黑客攻击保护计算机网络安全的技术性措施,他是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。目前的防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。防火墙的确是一种重要的新型安全措施。但是防火墙也不能解决进入防火墙的数据带来的所有安全问题。如果用户抓来一个程序在本地运行,那个程序很可能就包含一段恶意的代码,或泄露敏感信息,或对之进行破坏

4.3 信息加密技术

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以"软件加密"为主。目前世界上最流行的几种加密体制和加密算法有:"RSA算法"和"CCEP算法"等。一个加密网络,不但可以防止非授权用户的搭线窃听和入网而且也是对付恶意软件的有效方法之一。

5 结语

信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制。本文分析了网络安全面临的诸多问题以及相应的安全防范策略。

参考文献

[1] 吕江.网络安全现状分析及应对措施[J].中国新技术新产品,2009,23:44-45.

[2] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

篇6

关键词: 网络安全;信息;网络业务;安全性;发展

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)02-0026-02

1 引言

我们的社会在不断向前发展,所以,我们的信息技术也得到了很大程度的提高。对于我们如今的生活来说,网络已成为不可缺少的保障。可以说,网络在为整个社会的发展提供保障。计算机网络覆盖着整个社会,包括政府单位、军事机构、教育等领域。网络为每一个领域带来的贡献的都是我们无法想象的。但是由于这些信息中有很多是敏感信息,有点是一个国家的机密信息,所以这些信息的安全保密性是要求非常高的。不管是哪一个行业和领域,网络上信息的泄露带来的后果都是无法估量的。但也正是由于这些原因,有些不法分子就萌生了犯罪的想法。很多大型的新型犯罪方式都随着计算机技术的发展不停涌现。还有一个原因也是计算机犯罪率颇高的原因,那就是网络范围的证据很难被把握。如今,这种新型的网络犯罪方式已成为各个国家最需解决的社会问题,我们现在的研究也显得尤为重要。

1.1 计算机网络安全定义

计算机网络安全主要包括四个方面的内容,组网硬件、控制网络的软件、共享资源和网络服务。这四个方面缺一不可,缺少了哪一环,都不是计算机网络安全的定义。ISO也给出过计算机网络安全的定义,他们认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

1.2 计算机网络安全威胁方式

对照计算机网络安全的定义,我们可以知道计算机网络安全有四大主要方面。既然这四大方面是计算机网络安全的必要组成,那么可以对计算机网络安全可以构成威胁的肯定也是要从这四个方面着手。因此,在本节计算机网络安全的威胁方式中,我主要从以下几个方面进行分析讨论:对网络上的信息进行泄露、对网络完成性进行破坏、对服务后台进行攻击和滥用网络信息。

1)信息泄露

当信息被透漏给非授权的实体时,它就可能破坏系统的保密性。一般情况下,能够导致我们的网络信息泄露的方式主要有以下一些:网络监听设备的安装、专业的网络业务流分析、射频截获网络信息、我们自己的系统漏洞、病毒或木马等入侵、骇人听闻的网络钓鱼等等。

2)完整性破坏

这里说的完整性破坏就是通过上面提到的一些信息泄露中的方式等对我们的网络进行完整性方面的破坏。

3)拒绝服务攻击

这一方面可能常人比较难以理解,拒绝服务攻击就是用户还是可以照常访问我们需要的信息或网站,但是在时间上却有可能被非法拒绝或延迟,从而造成损害。

4)网络滥用

我们很多用户对于网络的使用并不是很注意,所以在平时的生活中对于网络的使用并不会进行筛选。这样的网络滥用其实存在很大的安全隐患。具体有非法内联、设备滥用等等。

1.3 常见的对计算机网络安全造成威胁的几种表现形式

1)自然灾害

计算机系统不管如何发展,始终都只能算是一个比较高智能的机器,永远都不可能直接代替人类。同理,只要是机器,计算机就很容易受到外界自然灾害的影响。比如温度和湿度的变化、震动造成的冲击等等。目前,我们的计算机系统还没有这类的防护系统,因此很容易受到干扰。在我们日常工作中,我们可能或多或少都遇到类似的情况。由于生活照突然断电、电磁辐射等等,我们电脑的数据丢失、网络安全性得不到正常保障。

2)W络软件的漏洞和“后门”

任何一款软件都无法做到完全的没有缺陷和漏洞。因此,对于很多网络黑客来说,这些缺陷和漏洞就成为了他们首选的攻击目标。在往常的事件中,由于网络黑客造成的损失数不胜数。除此之外还有一个不为人知的秘密“后门”,所谓“后门”就是自家人自己给自己设计的一个漏洞。这个漏洞的出现并不是由于能力不足导致的,而是公司编程人员为方便自己而故意设置的。

3)黑客的威胁和攻击

黑客的威胁和攻击可以说是计算机网络所面临的最大威胁。黑客一般是具有专业知识的一类高智商的人,他们对于网络的了解比一般人多很多倍。他们可以通过非破坏性和破坏性攻击两种方式随意的达到自己想要的结果。对于非破坏性的攻击,他们通常不会对系统造成实质性的破坏,就只是盗取他们需要的信息而已。而对于破坏性的攻击,完全就是以破坏他们的目标系统为最终目的。我们熟知的黑客攻击手段有:电子邮件攻击、特洛伊木马攻击等。

4)垃圾邮件和间谍软件

现在,电子邮件是我们普通用的比较多的一类沟通方式,所以很多人就会看准这个机会,在电子邮件中强行插入自己的垃圾邮件,强迫用户接收。同样的道理,在用户下载软件时,很多间谍软件也会一起被下载和安装,从而达到盗取用户的信息等不良目的。

5)计算机犯罪

计算机犯罪是一种随着科技的发展出现的一种通过计算机网络非法进入别人的信息系统达到自己不良目的的一种新型的犯罪方式。正如前面所说,我们的信息在网络这个开放式的大环境中被共享和流通,很多人对于这些信息就会产生不好的想法。他们的攻击手段高明,进入或者破坏用户的电脑系统,偷取别人的私密信息,破坏很多真实的数据等等。由于网络给人很多不受限的因素,因此这种犯罪方式越来越普遍,这些犯罪分子也越来越猖狂。很低的投入,却可以获得很高的回报,确实可以激发很多人内心的欲望。

6)计算机病毒

上世纪90年代,世界上曾经出现了一种很可怕的“计算机病毒”,其波及的范围之广,传播速度吓人,给世人造成的损失无法用数据来说明。这个病毒主要是附着在其他程序上,然后跟着这些程序进入用户的核心系统,然后进行扩散。一般情况下,这种病毒最低可以让电脑工作效率降低,重则使全系统瘫痪,对人们的工作造成非常大的影响。

2 网络信息安全防范策略

2.1 防火墙技术

防火墙,从表面意思上来说就是保护网络安全、防止网络出现故障的一股安全屏障,也是普通人使用的最普遍的一类网络安全措施。防火墙可以是硬件,也可以是软件,也可以位于两个或者两个以上的网络之间。防火墙对于网络可以起到比较有实质性的保护作用,因为毕竟所有的数据流都需要经过防火墙的筛选。通常意义下的防火墙有如下功能:首先,防火墙可以阻止其他不相干的人进入用户自己内部的专用网络;其次,就算是有外来人员进入了我们系统,防火墙可以防止他接近你的防御设施;再者,防火墙可以在我访问特殊站点时进行阻止;最后,防火墙可以为我们的网络提供安全监视。

2.2 数据加密技术

所谓加密,就是用一种特殊的数据处理方式把一些重要的信息进行特殊化处理,使得只有对它授权的人才能看懂。数据加密通常有私匙加密和公匙加密两种。

2.2.1 私匙加密

私钥加密又被称为对称密钥加密,因为用于加密和解密的密钥是一一对应并且绝对相同的。私钥加密可以为信息提供一定程度的安全性,但是不提供认证服务。这种加密方式很实用,任何人都可以创建和使用,而且加密速度很快,在平时生活很容易达成目的。

2.2.2 公匙加密

公钥加密是一种出现的比较晚的加密方式。通过上面的描述我们知道,私钥加密的加密和解密都只需要一个密钥。但是,公钥加密不同,这种加密方式的安全性更高。通常需要两个密钥。一个用于加密,一个用于解密。相比较于私钥加密而言,公钥加密的速度就慢了很多了,不过安全系数更高。其实,如果将私钥加密和公钥加密结合起来,效果说不定会更好呢。

2.3 访问控制

访问控制是在网络安全防护方面用得最普遍的一个策略。访问控制的主要功能就是保护我们的网络资源不被非法的盗取和使用。简单一句话就是说访问控制就是让该进的人进,不该进的人进不了。适当的这种访问控制的设置可以对过滤一些非法的人。通常情况下,访问控制的具体方法有几下几种:口令、授权核查、审计等等。访问控制是维护我们网络安全的一个重要的手段,也是不可或缺的一个重要手段。对付黑客,也是一个很有效的方法。

2.4 防御病毒技术

防御病毒技术也是目前网络安全防护的重要方面。有些病毒经过上述的几个防护措施,根本无法完全消除。我们的时代在发展,技术在更新,但是研究病毒和释放病毒的那么一群人也在不断地学习。所以,我们的网络安全防护技术一定要不断地发展和研究,我们的速度要永远走在病毒传播速度的前面。目前,我们的病毒防御技术已经获得了很有效的进展,早已不像以前任由别人入侵却无计可施了。不管是防火墙还是其他的措施,我们早已走在时代的前面了。

2.5 安全技术走向

我国的网络信息安全研究经历了很长一段的研究和发展,前面是属于通信保密阶段,后来是数据保护阶段,如今,我们已进入安全研究阶段。目前,我们已有了防火墙、安全路由器、黑客入侵检测等新型的软件。但是,我们都知道,网络安全是一个多学科交叉、涵盖了多个领域的综合性研究,我们研究起来多多少少还是有一些困难的。但是,我们经过很长一段时间的积累,综合很多人的研究成果,目前,我们已顺利地从网络的安全体系结构分析、网络安全协议的签订、现代网络密码的研究、网络信息的分析以及网络信息安全系统剖析五个方面展开了全方位的研究。

由于我们自己的专业程度不断提高,我们的计算机运行体系也越来越稳定。不管是从网络密码的使用、防火墙的设置、纺织黑客的入侵等方面,我们都取得了实质性的进展。我们必须知道,网络安全技术必定是21世纪网络发展的关键性一环。

3 结论

总而言之,网络安全问题是一个人人都需要重视问题,除了技术上的问题,还有管理上的问题。我们在解决这些问题的同时,一定要综合考虑多个方面,除了从技术上寻找突破点,还可以从相关法规上寻找突破点。网络应用技g在不断发展,我们的安全防护技术也要不断发展。

参考文献:

[1] 葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2011.

[2] 木又青.疗养院计算机网络安全管理的难点及对策研究[J].电子技术与软件工程,2015(7):219-219.

[3] 唐艳.计算机网络安全存在的主要隐患及管理措施探讨[J].科技资讯, 2015, 13(11):15-15.

[4] 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2010(13).

[5] 翁金晶.浅析计算机网络安全的主要隐患及管理措施[J].城市建设理论研究(电子版), 2015(20).

篇7

电子商务模型分为企业到企业与企业到客户两类。企业到企业电子商务活动从定单开始,开始买卖双方计算机系统中的商业表格将交易期间的各个过程和阶段联系起来。交易过程包括发送定单、定单处理、发货、收款、开发票、支付、记帐。企业到客户电子商务活动与企业到企业电子’商务活动有实质不同。在电子商务活动之间.有两种企业到客户模型:(l)零售店;(2)邮购、电话加物和电视购物等。电子商务活动除了具有不益要物理场地、不需要雇员、不盛要现货的优点外还具有减少运输费用、24小时营业、直观展示产品并可适时改变的优点。从营销角度,电子商务的市场是全球化的。企业到企业电子商务活动通常要求买卖双方作为商业实体要建立一种关系。而企业到客户电子商务活动与企业到企业模型相比,买卖双方对方信息了解的要求不同,也不一定包括企业到企业模型的全部交易过程。

要实施电子商务的税收征管,获得买卖双方的姓名、网址等信息是最基本的条件。大企业一般都会向因特网域名注册机构申请交易用的网址,他们有独立的服务器,自己管理维护网站,网站与企业内部系统(客户管理、存货管理、财务系统等)相连;中、小企业为了节省管理维护费用,可能会向ISP申请寄宿自己的网站或由ISP设计一个链接,链接到自己的网上店面(宜传产品、接受定单等)。因此,要获知买方、卖方是谁,双方的网址、机构地址、居住地址是什么,可以考虑从因特网域名注册机构和IsP处获得。如果交易支付在网上进行,则可从银行获得交易额、帐号、信用卡号等信息。企业与企业间的电子商务往往还经过验证管理机构(CertifieationAu-•thorities,CA)以确认在因特网上交易者的真气实身份。CA.或第三方还可能提供其他服务,如密钥(用以加密交易信息)、数字签名(一种电子图章,以表明身份及用于证明在网上交易中做出的行为),因此还可以从CA或第三方获得有用的信息。作为税收征管的一项基础性工作,还可以要求企业在税务登记时,提供网址、电子邮件地址等。

除了姓名、地址等基本信息外,要进行税收征管,还需要获得记录在定单、合同、发票等表单上的交易信息。通过EDI交换数据的,可在VAN(增值网)上的中介(比如银行)处获得交易信息。交易数据的获取更应该从交易各方财管管理等应用系统中着手。企业及其股东同税务机关一样关心电子数据的一致性,反对变造、伪造交易记录。企业一般使用第三方设计的软件来进行财务管理,这使记录被不留痕迹地修改变得非常困难。即使是自己开发的软件,企业也不希望交易记录能被轻易地修改。电子数据的修改会在系统中很多地方留下痕迹。有人企图隐藏这样的痕迹,必须获得资源访问权来改变每个记录,甚至纸质记录。税务机关在对电子数据进行稽查时,一方面应要求企业选用的应用系统必须经税务机关审核同意,其内在的权限控制、操作审计等功能要符合要求。要求企业建立必要的管理制度,确保电子数据的安全。好的应用系统通常会有日志文件,记录对系统的操作。如果有这样的日志文件,应要求企业保管好,以备将来接受检查。税务机关必须被授预见权力,让企业提供口令或加密数据用的密钥。可请银行有关税务机关协助检查交易的另一方,或请银行等机构协助。另一方面,要求税务稽查人员对相关软件要非常熟悉,以便能有效地实施检查。总会有纳税人不能保存完整的交易记录,但也没有理由相信,电子商务会使这样的纳税人增加。当然,还会发生因纳税人‘不易确定或数量太多,使征管难度加大或成本升高的情况。除此以外,下文的买方情况、支付体系、技术手段也是税收征管要解决的问题。

从卖方着手,纳税人数量会显著减少。但有可能超出我国的税收管辖区。要让卖方对40买方所在国的税务当局承担扣税责任,需要签署一系列的双边或多边协议,要有相应组织从事协调和检查程序,短期内•没有实现的可能性,只能被认为是一项长期的解决方案。从支付体系人手,即赋予银行及其他金融机构代收代扣税款的责任。但银行只对客户的地址、姓名等基本信息有很好的掌握,不能或较少了解其他交易信息,因而能否有效地行使代扣代收税款责任也存在问题。银行必一须能分清一笔交易是否应该缴税以及应缴什么税,要有尽可能多的银行加人网上支付体系;,如何有效的进行电子现金监管也存在疑问。对于跨国电子商务,我国目前的外汇政策尚能够使网上交易在资金支付环节得到控制。

从技术角度来看,目前,仅凭浏览器和现有的系统软件通过ISP来收集税收征管信息尚不可行,添加其他应用软件或许是可能的。有报道说,美国联邦调查局在ISP的服务器或其他服务器上安装名为“食肉动物”的软件来窃取监控对象的电子邮件,监控被控对象在网上下载了哪些文件。这显然会侵犯个人隐私,必须通过相应的法律,允许声些权力部门这样做。如果这样实施检查,工作量也是惊人的,还要解决哪些信息是征管需要的信息。如果将这样的监控程序安装在企业的服务器上,必须实行政府强制,就像加油站的加油机上强制安装税控机一样。换一种思路,不从监控的角度,而从为企业提供服务的角度,设计一种软件安装在企亚的服务器止,当企业梢售产品或提供服务后,马上就能十算出应缴多少税;代扣代缴时,应扣缴多少税。这样就可以降低企业的抵触情绪,也可以减少企业的纳税成本。国外已开发出这样的商品软件,可以计算销售税、工薪税、财产税;而且提供这种服务的不是政策,而是企业,是一种商业行为。要使这样的软件开发应用得很成功,税制也必须要确定、简捷。

新的电子商务标准正在出现。因特网开放贸易协议[InternetOpenTradeProtocol(IOTP)j是一种面向企业对客户电子商务的标准,IOTP基于下一代标记语言XMIJ(Ex-tensibleMarkupIJanguage),它容易扩展,新的贸易特征或支付机制能容易地添加到IOTP中,而不破坏任何已有的IOTP,它也独立于开发工具。HTML(HyperTextMarkupLanguage)不太适合处理大量或复杂的数据,例如信用卡交易或税收计算,原因是其内容难于从形式中分离。而XML易于使内容与形式相分离,使用XMI子能定义与特定应用程序相关的数据标记和属性,可将这些标记和属性直接嵌人在WEB页中,这些标记能被其他标记使用,也可被用于其他应用程序中。其结果是XML能使商人、金融机构、客户使用标准WEB浏览器和服务器收发电子文档。IOTP正在发展中,有越来越多的公司宜称他们的产品支持XML。随着XWIJ的出现,可望使用税收征管信息的收集、新的税收监管软件的设计更容易。

二、基本对策

(一)关于关税和海关代征进口环节税收问题

对于离线货物交易,现行政策应延续。对于在线交易关税以及代征的进口环节流转税应继续征收,一来可以有效利用加人WTO之前关税壁垒对民族IT主业的保护作用,二来可以平衡国内,国际以及网络交易、常规交易之间的税负。但应合理设置起征点,对于交易额低于起征点的实行免税,以降低征管成本。

(二)关于营业税

对于各类跨境的非应税劳务应实行消费地征税原则,即只要劳务的消费地在我国境内,该项劳务交易就应该向我国申报纳税。劳务消费地的判断比较复杂,比如说劳务的支付者所在地、劳务接受者所在地、卖方提供的交易对象的机构所在地等等,都可能被认定为劳务的消费地,‘我们倾向于以劳务的实际接受者所在地为劳务的消费地,这样可以避免交易方通过异地支付的方法规避臂业粉。

(三)关于所得税

1.将智能型服务器、网站等认定为常议

机构的做法只有在全球统一的情况下才能取得实效。因为网站设置地点对网络业务的并展没有任何实质性的影响,常设机构概念的扩张将迫使企业网站外迁(比如说避税地兄投资流失,达不到征税的效果。

2.对于贸易利润来源地判定时可以采用

货物的实际销售地标准,在我国境内实现的贸易利润应在我国申报纳税。欧盟最近提出对于欧盟以外的第三国企业,在欧盟境内销售产品年交易额超过10万欧元的,必须在欧盟境内登记注册。虽然暂时还未知这种注册会给欧盟对国外企业的税收管辖权带来何种扩张,但它毕竟为跨国经营所得的征收和稽查提供了可能。

(四)对于纳税主体很难确定或很难承担

具体纳税义务的应建立逆向申报制跨境的在线交易引起的关税和流转税由境内消费者代为申报和缴纳;跨境非应税劳务的营业税由境内劳务的消费者代为申报和缴纳;境内无常设机构的非居民纳税人的跨境所得税可以由支付天负责申报缴纳。

(五)合理界定信息流产品交易的收人性质

欧盟把下载自用的信息流商品的收人归为服务性收入,而将下载以后可以再销售的信息流商品的收人归为特许权转让。由于欧盟对于服务征收一种税,所以在线和离线方式销售信息类商品的税种是一样的。但由于服务和货物销售的税率不同,这种界定必然会影响纳税只对交易方式的选择,并对其中一类的交易方式产生税收歧视。笔者认为,信息类商品无论以有形或无形方式销售,其作为商品的功能和性质并没有根本的改变,改变的是商品的载体,一个是固定的物理媒介而另一个是流动的物理媒介。为了真正达到税收中性的目的,对于下载自用的信息流商品应该视同常规信息类商品,征收相同税率的税收,这样界定对现行税制的冲击最小。

(六)合理界定网络平台交易费的收人性质

一般情况下,网络平台公司只扮演服务商的角色,不在法律上或实际上涉及商品所有权,也不参与交易过程中商品和资金的流转,只是凭借服务收取规费和佣金。对于这类企业所获得的交易费收人,应该按非应税劳务征收营业税。另有一类企业,为了在竞争中扩大市场份额,往往向交易者提供有.限担保、开具发票的附加服务,并可能直接参与资金的流转。这类公司除了提供平台服务,在一定程度上充当了中介人的角色,其向买方收取的交易费应该缴纳营业税。

(七)合理界定税收管辖权

按现行的征管思路,资金和发票的流转是最主要的,其次是货物。根据这个原由,应将接受销售款并开具发票的卖方机构所在地确定为纳税地,并因此划定税收管辖权。然而由于物流与资金流分离,税务人员在征管中很难对异地的物流(包括企业的出入库单、原料库和成品库的库存等)进行稽查,从而判定发票所注明交易的真实性,因此必须打破条块分割的征管格局,从管理体制上明确包括异地货物追踪,资金和发票协查在内的整体管理职责,建立信息共享系统。以此为基础,在全国范围内建立起互动、高效、网状的征管体系。

(八)电子商务免税问题

实行有限的免税期将有助于推动我国电子商务的发展。主要理由如下:

1.我国目前的电子商务规模很小,所形42成的税收份额更小、实行有限的免税政策不会影响税收总收入的规模。

2.在适当的产业政策引导下,对电子商务实行有限的免税将极大地促进相关产业的发展。

3.对处于萌芽状态下的电子商务免税,在鼓励电子商务发展的同时,有助于缓解征管压力,并由此为电子商务税收政策的制定培养出一个相对成熟的经济环境。

(九)对电子商务开征新税问题

在开征新税的问题上,目前各国的观点基本一致,即从税收中性的角度出发,不对电子商务开征新的税种。然而,不开征新税只是基于目前情况得出的结论,‘并不是永久性的。随着电子商务的发展,尤其是知识经济发展到一定程度,信息量在一定程度上反映出交易的价值增量,比特税的开征还是具有一定优势的。为此有专家建议,在电子商务发展到一定程度的时候,我国应开征低税率、普遍征收的比特税,并在全国范围内进行二次分配,以此作为对落后地区资源消耗的补偿。由于电子商务企业愿意将公司和网站设在相对发达的中心城市,而其调用的却是全国的资源,其中包括通讯技术落后地区的资源,如果没有一定的补偿机制,落后地区和发达地区的经济差距将会扩大。适时开征比特税,有利于缓解这种趋势。

(十)其他相关问题

对于登记在册的电子商务企业,应承认其信息流、资金流、货物流相互分离的运行规律,在加强监管的基础上,将普通发票增印电脑版票,以解决BTOC(商家对消费者)电子商务企业的开票问题。

三、税收征管的调整方针

(一)加快立法,为电子商务的税收征管提供法律基础

1.通过立法确立电子或数字化签名以及电子文档的法律效力,并规范各类电子文档的格式以及操作规定,以便建立起具有法律效力,留有痕迹、全球统一的交易轨迹。

2.建立获得网络域名的新规则,关键是要求网络用户的域名中必须建立方位性域名段,并通过汉字、数字或英文标注,确保网络纳税人身份的空间有序性。

3.通过立法规范企业财务扒件,在财务软件中加设新规则,以强化税务机关对企业财务的监控。特别要规范企业账务的修改权.限、修改痕迹保留方法和保留年限、税务机关调用企业账务法定接口的设置问题以及相关的法律责任。

4.通过立法明确税务机关对海关、银行以及各类社会中介机构的信息访问权,保证电子商务税收征管的开展获取足够的信息。

(二)建立网络税务平台和网络税务认证中心

建立网络税务平台可以将有形的征管空间有效拓展至无形的网络世界,网络税务登记、网络税务申报和税款缴纳以及网络税收宣传等网络税收征管功能才有可能实现。当然,建立一套基于网络税务平台的征管制度是必须的。必须指出的是,建立综合性的网络税务认证中心,是网络税收征管的中心任务,有了这个综合性的认证中心,税务机关可以对纳税人的税务登记证号、发票真实性、是否按期申报、是否偷逃税收等一切涉税情况进行适时的在线核查,从而避免税收征管的盲目性。

(三)电子发票的启用

所谓电子发票,是指纸质发票的电子映像,是一串电子记录。电子发票的启用不仅可以极大地推动电子商务的发展,而且会给整个税收征管带来质的飞跃。纳税人可以在线领购、在线开具、在线传递发票,并可以实现在线申报;税务机关可以对企业的经营情况进行在线适时监控,一改常规税收征管的滞后性、被动性。当然,在线开票系统必须建立在一整套严格规范的规则之上。基本规则有:企业向税务机关申领发票之后,税务机关可以对发票的有关项目进行预填,以防止电子发票被转移使用,税务机关对企业申领的电子发票必须加防伪码;企业对于开具完毕的发票只能以“只读”方式打开阅读,而不能以“读写”方式进行修改;企业填写完发票必须经税务机关备份才能传递给交易方等等。

(四)以监控支付体系为手段的征管手段探讨

1.为防止诈骗,电子商务交易双方的身份和支付款项都必须经过认证中心和支付平台(或称作支付网关)的全面认证。支付平台保存有全部交易的详细资料,是电子商务与常规交易的不同之处。在法律允许的前提下,税务机关可以从支付平台取得数据,以完成对纳税人的资金稽查。

2.电子商务的货物一般由专业性的快递公司送达,快递公司利用网络进行货物跟踪,随时可以查询出某一半交易的货物所在地,这为税务机关提供了一种新的稽查货物的手段。•以上两种稽查手段的结合将创造出全新的征管效率。

(五)新的征管模式的探讨

核心内容就是由结算机构实施代扣代缴流转税。这一征管模式实现的关键,是银行必须准确判断企业往来资金的性质,也可能迫使企业通过离岸支付来规避流转税。因此,这一征管模式到底是否可行仍豁深人研究。但它说明了一个问题,那就是税务机关必须与银行、海关等部门建立一定程度的信息共享,银行、税务、海关一体化,建立起社会化、规范化的护税协税体系是未来税收征管的必由之路。

篇8

由于互联网的发展,催生了网络银行的产生,银行业走向了新的领域-网络。网络银行对传统银行产生了极大冲击,它跨越了时间与空间限制,具有交易成本低、资金周转方便、覆盖面广等一系列相对于传统银行的优势,使得网上银行近几年来一直保持着高速发展的趋势,具有强大生命力。近年来,随着网络技术的发展和宏观环境的改善,我国的网络银行也得到迅猛发展,其便利性表明了网络银行是现代银行发展的必然方向。今后我国的网络银行必将得到极大的发展空间和挑战。

【关键词】:网络银行、现状、对策

【正文】:

所谓网络银行,即通过互联网或其它电子通讯手段开设的虚拟银行,它将传统的银行业务搬到网上进行,以往用户必须亲自到银行才能完成的业务,现在只用一台PC,一根电话线,就可以享受到全天候的网上金融服务。由于INTERNET网的出现和数字化时代的到来,1995年10月成立于美国的“安全第一网络银行”是全球第一家以网络冠名的金融组织模式。继这种新的银行模式诞生后,发达国家和地区的银行,证券公司,保险公司等纷纷在互联网上建立网站,形成了以ATM、POS到无人银行、电话银行等全方位金融电子服务。据统计到2003年之初,全球已经发行银行卡15.6亿张,并有2500多家银行设立了自己的金融网站,网络银行的业务占传统银行业务的10%-20%,网上支付比例急剧增加。美国权威金融机构统计,在2003年已有86%的美国商业银行和信用合作社提供网上金融服务,网络银行将瓜分30%的银行利润,2005年网络银行的业务量将占整个传统银行的50%,未来10年内美国银行业务分支机构将减少一半。网络业务已经成为银行业务不可忽略的组成部分。从零售银行业务来看,网络银行渗透率已经达到了举足轻重的程度。Celent Communications公司的一份报告指出,美国现在的网络银行渗透率为22%,但还不是世界上最高的水平。北欧和韩国的渗透率已经超过了35%。(注1)在我国据统计,2004年全年新增发卡量1.13亿张,发卡量累计达到7.62亿张,持卡消费额占社会商品零售总额的比重从2001年的2.1%上升到2004年的5%,北京、上海、广州等经济发达城市这一比例达20%以上。(注2)网络就在我们的身边。

一、 我国发展网络银行的必要性

改革开放以来,我国银行业虽然取得了很大进步,但是与发达国家的银行业相比较还存在巨大的差距。因此银行业应加大改革力度,加速追赶。由于网络银行是银行业的发展趋势,是电子商务发展的核心因素,网络银行的发展对银行业和整个社会都具有重大意义。所以,我国银行业应以网络银行为突破口,建立我国特色的网络银行,走在世界网络银行发展的前列。发展我国网络银行的必要性主要应从以下方面考查。

(一)银行改革开放的需要

随着2006年的到来,我国在加入WTO时对国内银行的保护期限已到,银行业改革开放已势在必行。届时外资银行将全部享有国内银行的所有待遇,全面在国内开展银行业务,国内外银行业将形成交流与竞争并存的局面。从客观讲外国银行虽然在营业网点上尚无法与国内银行比拼,但是他们所拥有的资金实力、经营管理水平、人员素质等方面具有明显优势。因此,外国银行不可能在进入我国后大力发展分支机构,他们必然发挥其优势,很有可能利用高科技手段,尤其是以低成本、行业壁垒低、业务差异性小的网络银行的形式开展业务。因此,网络银行必将成为双方未来业务争夺的焦点。所以,国内银行应利用对客户的熟悉度、传统的文化氛围、公共关系等有利因素充分利用计算机、网络等资源发展我国特色的网络银行。

面对银行业向国际市场开放的问题,国内银行应以网络银行作为改革开放的切入点,加快业务电子处理技术的发展,依托先进的信息技术,发展综合性国际零售业务;引导市场,创造需求,不失时机地开办各种风险小、坏账少、收益稳定的个人消费信贷业务,以全新的姿态来迎接与国外银行的竞争。

(二)银行业务发展的需要

近几年来,银行业正在改变过去经营品种单一、业务处理方式不方便快捷的状况,业务向综合化、自动化靠拢,以业务的转变为龙头带动全行业的快速发展。

1、大力发展银行业务自动化

经过十几年的艰苦努力,我国银行业的金融电子化水平得到了很大提高,经营内容、运作手段都发生了很大变化。目前,金融业务的手工处理已全部由计算机所取代,大中城市商业银行电子化经历了单用户--多用户--分布式处理的历程,虽然业务处理能力不断得到提高,但是银行传统的业务处理方式已经不能最大限度的满足客户日益多样化的金融需要,因此银行业务必须向自动化方向发展。而发展网络银行又是银行业务自动化发展的必由之路,因为网络银行能够提供例如:网上支付、工作、代扣代缴公共事业费等业务,能满足多层次客户的金融需求:IC卡的发展使得金融业务渗透到税收、道路收费、医疗保险、停车收费等社会生活各个领域:客户利用网上银行进行证券交易、外汇买卖、国债买卖等。加上由于自动出纳机ATM可以替代分支机构的大部分职能,零售业务处理自动化,终将使得业务处理自动化成为必然。

可见,网络银行促使银行传统的业务处理方式从单一的人机管理,发展成为以计算机技术为基础的不需人工干预的网络化、自助化、自动化发展模式,将为银行业经营的综合化提供操作平台。

2、经营模式向混业经营靠拢

1999年11月,美国的《金融服务现代化法案》颁布实施,自此作为金融分业经营的创始国-美国已经逐步开始从分业经营转变为混业经营。

在世界范围内的银行业、证券业和保险业的统一混业经营已经逐渐成为一种趋势,银行和非银行金融机构(如:投资银行、保险公司、网络银行)的合并日益增多,反映出近年来国际银行业全能化、多元化的特征。欧盟早在1992年就已经推行全能银行制。有经济动物之称的日本,也于1999年10月正式实施金融大改革计划,允许银行、证券、保险业相互交叉从业,鼓励银行以金融控股公司形式进行业务重组。之所以形成金融业混业经营的局面主要原因就是计算机网络技术在经济活动中的深入发展和应用。计算机网络作为一种便捷的通讯工具,使信息传播速度大大提高。以前必须通过分工协作才能完成的工作,现在可以在一个系统内很好的完成,这就有了技术基础。

从目前我国的实际情况来看,至少在几年内这种转变的趋势还不能得到实现。主要是由于我国金融管理体制还不完善,计算机水平有限造成的。随着我国整体经济水平的不断提升,以及网络在社会生活中的不断深入渗透,这种发展的趋势将在我国得以实现。经营方式的转变将成为必然,我国的银行业应大力发展自己特色的网络银行业务,以低投入,高效益吸引有价值的大客户加入,以此来迎接市场的挑战。

(三)银行发展的战略需要

网络和信息技术的飞速发展给传统银行业提出了前所未有的挑战,各家银行都在想办法降低成本,使自己在竞争中处于不败之地,这样就必须顺应时展的潮流,走网络银行之路。

1、降低银行运营成本

网络银行能提供比实体银行更低的交易成本、更多的功能、更好的服务质量这些将使客户和银行双方受益。经测算实体银行网点的交易成本是1.07美元, ATM(含软硬件、运营及维修费用)成本是0.27美元,电话银行(含设备、运营等费用)成本是0.015美元,而网络银行的每笔交易所须的费用仅仅为0.01美元(注3)。从以上数据可以看出,网络银行交易成本远低于传统银行,发展网络银行将使银行业者在成本上具有绝对优势;且网络银行通过国际网络的方式,服务范围比传统银行更为广泛,不管是银行原有客户或其他银行的客户,都会成为潜在客户群。比如现在从建设银行往异地汇款,在营业网点最高要50元手续费,而通过建行网上银行汇款,最高只为30元,大大降低了客户的成本,与其它银行相比存在价格优势,其它银行的客户很有可能转向建行开户,成为建行的客户。

低廉的成本,使网络银行与其它方式运行的银行相比具有绝对优势,必将促使银行业大力推进网络银行,并以此增加银行潜在的竞争力;必将促使更多的用户选择网络银行。

2、增加银行自身竞争力

通过网络银行可以增加传统商业银行在竞争方面的优势,突出表现在两方面: 即对结算职能的替代效应和对服务品种的互补效应上。网络银行不需要具体的营业场所,因而其结算职能的替代效应主要表现在对实体银行设立分支机构和营业网点的替换上。另外,由于网络银行运作的基础是将传统的前台服务与虚拟的网上前台服务有效的结合起来,这样使得数据处理一体化,弥补了传统银行金融服务的不足,起到了互补作用,从而大大提高了实体银行的综合竞争能力。

网络银行增加竞争优势具体体现在以下几个方面:第一、结算速度竞争优势。网络银行客户的应付款直接在网络转账,电子账单的传递速度远远高于传统的邮寄账单。电子货币、电子结算的结果,国内客户通过网络可以直接利用外国金融机构提供的电子结算服务,接受外国金融机构的电子货币进行实时结算。可见,与传统银行相比,网络银行具有明显的结算速度竞争优势。第二、客户群体的差异性竞争优势。传统的实体银行对营销目标只能细分到某一类客户群,很难提供一对一的服务,即使可以,成本也比较高,而网络银行可以在低成本的基础上实现一对一的服务,从而形成客户群体的差异性竞争优势。第三、无边界竞争优势。在现代信息技术条件下,特别是在网络经济环境下,银行竞争的优势将是全球化的服务。经济全球化和信息化使得银行间的竞争从有形资本转为无形资本。网络银行可以利用它的信息技术和信息资源,为实体银行提供全球竞争所需的要素和手段。且网络银行客户群可无限扩散,有利拓展存放款业务规模。发展网络银行已成为金融业致胜的重要利器,且有先占先赢的竞争态势。

以上几点是我国网络银行发展的环境基础,随着网络银行业务的推进,服务质量和商业银行形象不断改善,网络银行必将拥有更多的客户群体,这也将成为商业银行提高经济效益的来源。

二、我国网络银行发展现状及存在问题

由于网络银行具有方便性、快捷性,并且代表未来银行的发展方向,是银行潜在的利润增长点,所以,我国各家商业银行都很重视网络银行的开发、推广,并形成了迅猛发展之势。同时由于我国还处于发展阶段,基础设施比较落后,使得网络银行在其发展过程中难免存一些问题,这就需要建立一整套的针对措施来促进网络银行的健康发展。

(一)我国网络银行发展的历程

Internet 自 90 年代初进入中国,中国政府、企业和银行都非常积极地迎接 Internet 时代的来临,政府直接参与了网络的管理与建设,并为此设立了“金桥工程”,斥资 200 亿元人民币推动网络基础设施的建立,形成了良好的外部环境。在这种大背景下,我国网络银行的发展大致经历了三个阶段。

首先是早期的网络银行阶段。这个时期的各家银行的网站建设只限于创建一个网站,树立银行的形象,传播金融信息,仅仅是在互联网上建立了一个链接点。其次是中级阶段的网络银行。处于这一阶段的网络银行由于该功能的实现相对较容易,对网络的安全性和通讯速度上的要求较低,银行可能面临的风险也较低。因此,多数银行为了谨慎起见,首先推出此功能,借此积累网络银行软硬件开发的经验,待条件成熟后,再进一步推出其他网络银行服务。最后是高级阶段的网络银行。到了这一阶段,网络银行可以提供全方位的银行业务处理功能,这是网络银行发展的理想阶段。它可以实现网上结算、网上支付等功能,使客户足不出户就能完成各种需求的交易,使网络银行成为虚拟的银行柜台。

总体而言我国的网络银行正在向高级阶段发展,由于网络银行蕴涵着潜在的巨大利润增长点,所以各家商业银行都在花大力气开发、推广网络银行,网络银行迎来了它的黄金时代,市场前景极为广阔。

(二)我国网络银行发展现状

国内的银行面对这股由互联网引发的网络银行运动自然不肯甘愿落后,奋发努力紧跟全球发展形势,很快就融入了这股潮流。截止到目前,国内几乎所有大的商业银行都陆续推出了自己特色的网络银行业务服务,现在可以实现网上汇兑等业务的办理,极大的方便了用户。

中国银行是国内第一家首先将传统银行业务延伸到网络银行上的商业银行。1996年受世界网络经济蓬勃发展影响,中行利用其外汇资源的优势和海外分行网点多,经营范围与国际接轨,从中取得了不少宝贵经验。因此该行较早地在网上银行系统中采用了先进的SET标准,从一开始就走高起点,高投入,走在了中国网络银行的前列。1998年3月该行办理了国内第一笔网上支付业务,客户只要拥有一张长城借记卡,通过SET以及支付网关,可以充分保证客户资金的安全和实现网上支付的功能。目前,招商银行、中国银行、中国工商银行和中国建设银行等多家银行都开通了网上支付业务,业务品种横跨个人银行、公司银行两大业务领域,使人们真切地感受到我国商业银行在电子商务发展中的独特作用,为我国电子商务发展注入了活力、开辟了道路。据统计截止到2005年4月底,中国建设银行电子银行客户数已经达到2009万户,日均交易额达到352亿元,其中个人网上银行客户数增长最快,个人网上银行交易额增长突出。(注4)

总之国内的银行业已经注意并认识到网络银行的重要性,并投入相当的资金、技术和人员开发自己的网络银行业务。我国的网络银行正处在快速扩张时期,但快速的发展必然带来一些不可避免的问题。与国外的网络银行相比,还存在一定的技术差距。国内银行业只有把更多的科学技术灵活的应用到网络银行,借鉴国外的发展经验,同时注意处理好存在的问题,才能吸引各种消费群体使用网络银行;才能使网络银行成为商业银行和客户之间联系的纽带。可以说,谁抓住了网络银行的发展权,谁就占领了未来银行竞争的制高点。

(三)我国网络银行发展存在的问题

网络银行经过几年的发展,各家银行也积累了一定的发展经验,可以从容应对日常工作。但是网络银行发展的道路是曲折的,在其发展中仍存在大量需要解决和克服的问题。

1、 网络交易安全问题亟待完善

(1)网络银行的电子安全技术

网上银行任何一点细小的差错都会导致整个银行系统的不稳定甚至崩溃,不但影响了企业的形象,而且还给客户带来了不便,甚至会最终失去客户。这就要求网络银行服务器软硬件不断合理升级,以适应客户日益增长的服务要求。另外由于网络银行的业务发展,必然导致大量经济信息的网上传递,资金在网上划拨流动,通过互联网进行交易,相关信息的保密性、真实性、完整性和不可否认性是最关键的因素。如何确保安全交易,为个人保密,就成为网络银行发展最需解决的问题。

(2)安全系统的风险

网上银行容易受到来自网络内部和外部的各种攻击,因此网络银行一般有许多层的安全保护系统,以确保网络银行虚拟金融柜台的平稳运行,如何协调好各个安全系统稳定运行是一个重要问题。另外超过2万种以上的计算机病毒和无所不在的网络黑客也很容易使整个系统丢失数据甚至丢失全部资料,这对银行来说是个沉重的打击。

(3)保密性问题

如果说到传统银行办理业务需要验证身份证件的话,那么网络银行只需验证一个用户名一个密码便可以提走账户内的所有资金,一旦密码丢失后果将非常严重。造成用户名与密码丢失的原因来自两个方面:一是网络银行的数据丢失。例如网络黑客闯入银行系统盗窃了客户的密码;二是客户由于自身的原因丢失。例如使用及其简单的密码或在公共处上网。如何加强用户的身份验证,以及充分保护用户的资料信息是摆在网络银行面前的一项艰巨任务。

2、虽然建立了第三方的安全认证机构,但是其适用性不强

我国的网络银行基本上是由实体银行为了加强金融竞争能力而产生的。各家银行缺乏信息的相互沟通和协调,导致各家银行各自为政,所建立的网络信息系统难以实现共享,不能形成统一高效的网络银行体系,银行之间缺乏科学的安全认证体系。安全支付系统必须建立在CA安全认证基础上,解决数据传输安全性身份认证和交易的不可抵赖性等问题。目前国内各商业银行普遍采用的SET协议和SSL协议已经是国际上最为常用的技术手段,并且我国的加密技术在国际上也是处于比较领先的地位,因此我国网络银行安全的最大威胁是来自管理和规划上。目前,在客户端,绝大多数银行都采用了中国金融认证中心的数字证书,进行客户的身份认证和数据传输加密。中国金融认证中心虽然以第三方身份提供数字证书服务,保证了网上交易的真实性、完整性。但是,消费者上哪家的网络银行就要先取得哪家的电子安全证书。这一切除了给客户造成麻烦外,还在无形之中增加了银行的信用风险。这种现象存在的原因是,我国目前有几家国有商业银行和股份制商业银行的网上银行,采用自己提供的认证服务模式。不仅如此,各家银行都在发行自己的数字证书,从规范的角度看,只有国家出面建立统一公用的认证中心,才能起到认证中心中立、权威的作用。只有在这样的大前提下才能提供方便的操作环境,才能让网络银行深入到人们的生活之中。

3、基本法制环境的先天不足

网络银行业务发展具有一定的隐患,给我国的法律学领域引出了许多空白点。在我国与网络银行相适应的、《合同法》等金融立法还停留在“分业管理”的层次上,不利于网络银行业务的开发,在实践中发挥作用的力度不充分。例如,金融电子化促使许多金融交易采用无纸化的电子合同方式,这与我国法律上的书面和口头形式根本不同,新《合同法》虽然承认了电子合同的法律效用,但对电子合同的描述还是粗线条的,缺乏可操作性。同时基于互联网上的金融业没有时间空间、地域的限制,互联网为金融交易的全球化提供了交易平台。在互联网达成的金融电子化合同,通常难以确定合同的签约地和履行地,从而很难确定电子合同的管辖权。

我们欣喜的看到今年4月1日,《中华人民共和国电子签名法》正式实施了,困扰网络银行和其他电子商务多年的电子签名问题得到了法律的保护。这是中国法律的突破,为网络银行的健康发展提供了美好的前景,它将对中国的电子商务产生极大的推动。这部法律规定,可靠的电子签名与手写签名或盖章具有同等法律效力。在现阶段,作为我国信息化领域里的第一部法律《电子签名法》的标志意义大于实际意义。企业和消费者可以利用电子签名从事商务活动,也可以放心地从事网上购物、网上付款等日常活动了。但是由于与之配套的法规并没有完善,所以我们应清醒的看到电子签名虽然得到了法律的承认,可是当发生纠纷时谁来充当电子裁判呢?技术标准和安全保证的支撑以及电子签名的保密性问题如何保证!这一系列的新问题还需要有识之士来寻求解决的途径。一旦国外银行按照我国加入WTO时的承诺全面进入网络银行业,在互联网上外国银行“抢滩登陆”的情况下,就急需依照我国的国情健全我国的法律法规和标准体系,以适应网络银行的快速发展。

4、网络基础设施落后,社会信息化水平偏低

中国互联网上网人数已达9880万(注5),上过网的人大多为互联网慢腾腾的速度而发愁。虽然现在长城宽带、ADSL宽带已经在北京、上海等大中城市快速地发展了起来,但是能享受到宽带的人群毕竟还是少数。用户访问一个站点,往往还要等待一定的时间才能显示内容,是什么原因所致呢?网络设备如服务器、网卡等的性能和匹配问题是原因之一。网络银行的发展有赖于完备的信息基础设施,而我国目前一些地区还处在缺电、无电话的状态,整体基础设施发展的滞后性和不均衡性制约了网络银行的发展。另一主要原因是资金投入严重不足,造成银行业务电子化、技术水平低,网络化程度低。地区间、各银行间、各行业间使用的软、硬件缺乏统一的标准,造成难以快速建立起一个全国性的跨行业的联网清算体系,严重阻碍了网络银行模式的发展。

5、社会信用环境和传统的支付习惯限制了网络银行业务的展开

传统的现金支付观念使得人们对财富的概念还集中地体现在现金上,大众难以接受电子货币等非现金的交易方式,而且对网络银行的可信度持着怀疑态度。现在使用网络银行的用户仍然主要集中在年轻一代具有中高学历和收入的消费群体,在一个还没有完全接受电子货币的国家推行网络银行其障碍是可想而知的。网络银行的交易是在看不见的、虚拟的环境中完成的,一个健全的信用机制是网络银行健康发展的基本条件之一,而我国在这一方面还有很多的不足之处。在企业及个人信用体系方面的建设目前还基本属于起步阶段,还没有建立起一套涵盖全社会的信用体系,和发达国家相比还有很大的差距,这就影响了网络银行的发展。

三、发展我国网络银行的对策建议

网络银行是一个综合性系统,面对当前银行业网络化的挑战,急需进一步完善我国的网络银行发展平台,在制度的制定上就应有所倾斜。那么,我们如何解决现有的问题,充分发挥网络银行的优势,我认为可以从以下方面入手。

(一)不断加大新科技的应用确保安全性

网络银行是技术密集型产业,技术是它进一步发展的决定因素。就目前我国的实际应用情况看,网络银行的科技水平不高,难以对付高科技作案。主要是一些不法分子利用高科技摄影机,在很远的地方偷拍客户在ATM机前取款的密码,然后复制客户的卡资料进而盗窃客户的资金、或者在网上利用木马盗号程序盗用客户账户资料,然后进行非法网上交易,使客户遭受财产损失。不但增加了公众对网络银行的怀疑态度,而且使得银行实体面临行业信誉问题。面对不法分子的技术,我们的网络银行必须加大新科技的应用来保护投资者和银行的利益。比如利用已经很成熟的指纹技术把它应用到ATM机上,客户在银行开账户时可以选择指纹取款,这样即使客户的卡号和密码被盗,资金损失的概率也会降到最低。另外可以对网络银行进行交易跟踪技术,对客户突然在非开户地的超过设定金额的网络交易及时通过电话联系客户以确认交易。还可以通过确认短信方式完成交易,即网络银行为客户提供短信交易业务,客户开通后,只要发生交易银行即发短信给客户,客户确认后交易才成功。银行只有加大银行卡技术防范力度;加强对异常交易情况的自动报警;加快磁条卡向IC卡迁移,才能实现对安全的控制。只有建立起一套完整的网上交易安全体系,包括系统维护体系、数据备份体系、病毒防范体系,及时发现和排除安全隐患,才能保障网络银行安全正常运行。

(二)加强国内银行间的合作,建立统一、权威的CA认证体系

2000年6月中国金融认证中心运行以来,在很大程度上避免了网上支付过程中的各种欺诈行为发生,但是仍然不能确保网络银行交易的绝对安全性。我们可以利用银行业协会的力量寻求一个权威的、可信赖的、公正的第三方信任机构,采用民间组织和政府部门相结合的双线管理体制的网络银行认证系统,这样既为网络银行业务的发展提供更大的自由度,也把仲裁和监督职能提升到更高层次,从而促进认证技术水平的提高。

(三)完善和健全相关网络银行的法律制度

法律法规的建立应与国际接轨,以国际间网络银行业务发展标准作为制定法规的借鉴。充分了解外国的电子交易法,兼顾各国法律法规的长处,充实我国现有的《合同法》、《商业银行法》、《票据法》等有关法律,准确把握网络银行国际化的发展趋势。伴随着《中华人民共和国电子签名法》的出台,我们要根据相关要求,建立起与之配套的完善的网络银行法律法规体系,以法律的形式明确规定交易双方的权责。《电子签名法》扮演着交易双方身份的核实者、安全交易的保卫者、非法交易的打击者的三重身份。它的出台不仅为网络银行的健康发展提供了法律保障,同时也对网络银行提出了规范化的要求。诸如明确网络银行金融风险的技术控制法律要求,明确开办网络银行选择认证标准、资格要求和检查、监督等法律依据。我们可以充分利用《电子签名法》信息化时代的特点,在目前我国电子签名还未在个人领域普遍应用的情况下,在现行法律制度条件下,加强与国际组织的合作,制定共同打击网络诈骗、网络洗钱等网络犯罪行为的法规,为网络银行的发展提供一个广阔的、充分展现其功能的空间。

(四)加快银行基础设施建设,提高社会信息化水平

我国银行基础设施与国外先进技术相比存在较大差距是不争的事实,基础设施的改造包括两个方面:一方面是硬件设备的更新换代。另一方面是软件的升级改造,统一操作平台,把各自独立分散的数据处理中心集中合并处理,实现数据集中、信息集中,目的是达到数据资源共享以供银行管理者科学决策,提高服务和管理水平。

实现银行业和公安局、海关、税务等业务部门计算机联网,以网络为载体,经济活动为基础,建立社会信息共享体系,使银行能了解持卡人的资信情况,以达到降低和分散风险,促进网络银行的发展。

(五)建立和完善社会信用机制,推广信用卡交易促进网络银行发展

提升整个社会信用水平为网络银行发展提供一个良好的信用空间,这是个综合的系统的工程,可以借鉴国外建立和完善信用机制的先进经验的同时运用法律、经济、道德等多种手段来快速提升整个社会的信用水平和完善信用机制。以居民身份证为基础,加快个人信息系统建设,大力推广使用信用卡交易,运用国家公务员特殊的身份,在国家公务员中推广使用信用卡。另一方面,银行业主动降低银行卡刷卡消费收费比率,使得商家主动营销信用卡交易,改变人们固有的现金交易情结,培养信用卡使用环境,促进网络银行发展。

(六)加强网络金融问题的研究,充分考虑网络银行业务的风险

网络银行是一个综合性的课题,涉及的内容多且知识面广,所以网络银行是一项系统工程,对它的研究绝对不能单纯地依靠某一个方法、制度、技术就能完成。必须致力于立体的研究体系,以保护网络银行交易人的合法权益和网络银行有效运行。此外,还要加强网络银行风险管理体制的建设,在这方面可以根据《巴赛尔协议》的最新框架,设计我国网络银行适应的风险权重,构筑相应的操作平台并纳入到商业银行风险评价体系内考核。

(七)创建一套科学、高效的行业监管机制

网络银行业务的性质决定了对其监管应区别于传统的银行监督,这是因为网络银行所采取的技术和其对安全要求的手段都有别于传统银行,如何保障网络银行能够健康发展,是网络银行监管体系的重要任务。一方面应当调整、修改和充实现行网络银行监管法规;另一方面要研究构建一套公开透明、运作高效、保障有力的网络银行监管体系。要根据我国网络银行动态化综合监管的模式思路,加强网络银行主管机关行政监管,创建使网络银行参与各方公平竞争的法律环境,为网络银行投资提供行政法律保障。强化监管措施,提高监管水平,加强对网络银行从业机构和从业人员的监管,完善从业机构、从业人员以及各类网络银行产品的市场标准,规范网络银行行为,切实保护客户利益,促进网络银行行业的良性发展。加强网络银行内部制衡的基础机制,提高行业协会的自律素质和水平,为网络银行市场秩序的规范和发展不断积累经验,真正为网络银行创造一个良好的环境,促进网络银行业的持续发展。

(八)加强银行与保险公司合作对网络银行交易上保险

我国的保险业发展呈现多样化,但是面向银行业的保险尚不多见。面对国内的消费者拿着没有密码的信用卡消费的忐忑心里,网络银行业能提供何种保护呢?那就是给网络银行交易上保险。这种方法在发达国家已经很普遍,而我国在这一领域还是一片空白。网络银行应该尽快与保险公司合作,对在网络环境下的交易推出我国特色的网络银行保险交易品种,提出网络交易环境下消费者应遵循的必要措施。消费者按照要求去做了,剩下的危险或意外,由保险负责,以保护消费者的利益,加速网络银行的推广。

我们应抓住当前网络银行的发展机遇,以积极的态度研究准备。随着国际经济一体化进程的加快,随着我国金融业务的全面对外开放,由于网络银行不拘泥于时间、地点的限制,为客户提供更多的人性化服务,所以传统意义上的银行业必将受到新兴的网络银行模式的巨大挑战。网络银行必将打破现有的不同行业之间的壁垒,必将成为行业间联系的纽带,必将成为银行利润的主要来源。尽管我国网络银行仍然存在着一些问题,但是我们不可否认,网络银行终将走入普通大众的生活深处。我们应冷静面对当前面临的挑战,不断以创新的思想来完善网络银行业务。网络银行的业务发展一日千里,所以与之相配套的监管措施不可能一下子就面面俱到,管理手段只能随网络银行业务产品的不断变化而变化,管理是为业务的发展建立的,而不能成为业务发展的绊脚石。

总之网络银行的发展前景是无止境的,对网络银行的研究是无止境的。

引文注释:

(注2)摘自《金融时报》,2005年3月26日星期六第二版。

(注3)杨青:《电子金融学》,复旦大学出版社,2004年6月第1版,第5页。

(注4)摘自《金融时报》,2005年5月25日星期三第一版。

(注5)摘自《参考消息》,2005年5月17日星期六电信日专题第7版。

参考文献

1、黄宗捷、杨羽:《网络金融》,中国财政经济出版社,2001年9月第1版。

2、周平:《网上银行》,中国财政经济出版社,2001年3月第1版。

3、杨青:《电子金融学》,复旦大学出版社,2004年6月第1版。

4、吴以雯:《网络金融》电子工业出版社,2003年1月第1版。

5、邓顺国、唐晓东、门洪亮:《网上银行与网上金融服务》,清华大学出版社、北京交通大学出版社,2004年9月第1版。

6、陈进、付强:《网络银行服务》,清华大学出版社,2002年5月第1版。

7、张桌其:《电子银行》,高等教育出版社,2002年1月第1版。