网络时代的信息安全范文
时间:2023-12-15 17:56:09
导语:如何才能写好一篇网络时代的信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
(一)系统漏洞
计算机漏洞又可以称为陷阱,通常情况下,这是由计算机系统研发人员有意设置,主要是为了能够在用户失去系统访问权的时候再次进入系统。同时,正是因为这种系统漏洞,银行信息的安全遭到了威胁,主要表现在了以下的几个方面:第一方面就是乘虚而入。这种情况是发生在的用户终止了系统通信,但是由于某种特殊的原因导致系统的端口仍然处在激活的状态当中,这个时候其他用户就能够顺利利用该端口进行系统通信,而且无需通过安全认证。第二方面就是不安全服务。主要指的就是有一些十分个别的程序能够直接绕过计算机的安全系统,进行一些操作,进而威胁到计算机的信息安全。第三方面就是配置。系统的配置直接决定了整个系统的信息安全防范性能。
(二)手机银行存在的漏洞
手机银行是电子银行的新兴渠道,将各种银行业务集中到手机上进行操作。手机银行的特点是只要有一个手机终端,可以在任何时间、任何地点为客户提供方便快捷的金融服务,是个移动银行。那么如何确保用户的资金、账户安全是系统需要解决的重要问题。在这个问题上,光大银行做出了很好的对策。光大银行在发展手机银行业务时,高度重视手机银行的安全性和可靠性,采用了国际上先进的网络安全软硬件技术,及业界领先的安全策略来保障手机银行系统的安全性。
(三)计算机病毒
计算机病毒是最为常见的安全威胁因素。它本身属于一种恶意的代码,最经典的是逻辑炸弹,危害性十分强大,虽然逻辑炸弹不会到处传播,但是它却是科技含量最高的一种诈骗手段,具备了寄生性、破坏性、危害性、隐蔽性和触发性,我们必须要时刻提防计算机病毒的入侵。一旦计算机病毒入侵了银行的信息系统,将会对银行的信息安全造成严重的破坏,并且难以清除。当前的银行系统还包括了网络银行系统,网络银行因为同网络的连接,更容易受到病毒的入侵和干扰,所以,对于网络环境下的银行系统,更应该设置相关的环节进行计算机病毒的抵御。
(四)黑客攻击
计算机病毒是指一些具备特殊计算机才能的黑客,通过正常人无法察觉的方式,利用一些简单的设备侵入他人系统,并且获取他人信息或者破坏他人系统的现象。多数黑客都是利用计算机系统自带的漏洞对计算机进行入侵,并且攻击手段十分多样,更新速度十分迅速,使得计算机安全防范系统无法保持同步应对,导致计算机系统经常被入侵,一旦黑客成功入侵银行的计算机信息系统,造成的损失是我们无法估量的。
二、网络时代银行信息安全防范的基本措施
(一)解决系统漏洞
为了解决系统漏洞,光大银行设置了操作超时保护,登录手机银行后,如果15分钟内没有任何操作,系统会对登录状态进行自动控制,此时不允许进行任何交易,需退出并重新登录后才能继续使用。同时,还可以设置阳光令牌动态密码。如果您经常使用转账、缴费等业务或需通过手机进行大额转账,可以到光大银行柜台免费申领阳光令牌。阳光令牌动态密码每分钟自动刷新一次,一次一密,登录时使用阳光令牌动态密码更加安全可靠。
(二)解决手机银行漏洞
通常采用的方法就是将客户信息与手机号绑定。您在使用手机银行时,必须使用开通时绑定的手机号登录,登录时还需使用登录密码。为了防止恶意试探密码,光大手机银行采用密码输错累计次数限制,当累计密码输入错误次数超过3次时,手机银行系统将处于锁定状态。还设置了签约机制,通过手机、网站渠道开通的手机银行服务不能进行对外转账、缴费、支付等高风险业务。如果您需要使用此类业务,必须通过柜台或专业版网银开通手机银行对外转账功能。
(三)双密码措施
为了避免黑客的攻击,很多银行都设置了双密码功能。建设银行采取登录密码和交易密码两种控制,并对密码错误次数进行了限制,超出限制次数,使用者当日即无法进行登录。在您首次登录网上银行时,系统将引导您设置交易密码,并对密码强度进行了检测,拒绝使用简单密码,有利于提高您使用账户的安全性。在系统登录时,银行为您提供了附加码和密码小键盘等服务,避免泄露您的信息。双密码措施是保证银行系统安全的重要措施,对于利用网络进行银行交易的用户来说尤为重要。
(四)抵御计算机病毒
计算机病毒对于银行安全系统的威胁是十分严峻的,很多银行通过设置客户端密码安全检测来抵御计算机病毒的干扰。目前网上银行十分热门,网购为网上银行交易带来了春天,同时很多网上业务在下载相关资料的过程中很容易受到病毒的干扰。在银行网上也要为银行系统提供了对您的客户端密码安全检测,能自动评估您设置的网上银行密码安全程度,并给予您必要的风险警告,有助于提高您在使用网上银行时的安全性。先进技术的保障,网上银行系统还采用了严格的安全性设计,通过密码校验、CA证书、SSL(加密套接字层协议)加密和服务器方的反黑客软件等多种方式来保证客户信息安全。
篇2
【关键词】大数据 企业网络 信息安全
1 大数据下的网络安全现状
网络企业普遍将大数据定义为数据量与数据类型复杂到在合理时间内无法通过当前的主流数据库管理软件生成、获取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等的大型数据集。大数据具有4V特征,即数据量大、数据类型多、数据价值密度低、数据处理速度快。在大数据计算和分析过程中,安全是不容忽视的。大数据的固有特征对现有的安全标准、安全体系架构、安全机制等都提出了新的挑战。面向大数据的高效隐私保护方法方面,高效、轻量级的数据加密已有多年研究,虽然可用于大数据加密,但加密后数据不具可用性。保留数据可用性的非密码学的隐私保护方法因而得到了广泛的研究和应用。这些方法包括数据随机化、k-匿名化、差分隐私等。这些方法在探究隐私泄漏的风险、提高隐私保护的可信度方面还有待深入,也不能适应大数据的海量性、异构性和时效性。
2 企业网络信息安全的主要问题
在开放的互联网环境中,企业网络信息安全问题日益突显,成为影响互联网快速发展的重要因子。从实际来看,造成企业网络信息安全问题的因素多元化,计算机系统漏洞、病毒入侵、黑客进攻是造成目前网络信息安全主要原因。特别是病毒入侵、黑客进攻的频繁,对整个互联网的发展形成了较大影响。
2.1 计算机系统漏洞
计算机系统漏洞的存在,是造成计算机网络信息安全的重要原因。在日常的系统运行中,360等安全工具都会对系统进行不定期的漏洞修复,以确保系统运行的安全稳定。因此,计算机系统漏洞的存在,一方面造成了计算机运行中的不稳定性,易于受到外界的恶意攻击,进而造成网络终端用户的信息安全;另一方面,系统漏洞的存在,为黑客等的攻击,提供了更多的途径和选择,特别是系统和软件编写中存在的漏洞,给不法分子的恶意攻击提供了可能,进而造成计算机系统信息数据被盗,给计算机用户的信息安全带来极大的安全隐患。
2.2 计算机病毒攻击
计算机病毒是当前计算机安全问题的“始作俑者”,对计算机网络信息安全带来极大的破坏性。计算机病毒具有隐蔽性强、可扩散等特点,决定了其在计算机安全中的巨大破坏性。首先,计算机病毒入侵的过程中,会造成计算机出现运行不稳定、系统异常等情况,数据丢失、硬盘内存不足等问题的出现,都会影响计算机的安全运行;其次,病毒一旦入侵计算机,其自动传播、自动复制的特性,如木马、蠕虫等计算机病毒,可以让其在计算机系统中形成大规模的自动传播,进而对计算机系统内的数据信息进行破坏及窃取。
2.3 黑客攻击频繁
在开放的互联网平台,日益活跃的黑客成为企业网络信息安全的重要影响因子。黑客通过入侵计算机系统,进而对计算机网络的正常运行形成破坏,甚至将整个计算机网络瘫痪,造成巨大的安全影响。近年来,随着互联网技术的不断发展,黑客攻击日益频繁,且攻击手段多样化,这给计算机网络安全带来较大威胁。一方面,网络安全监管存在漏洞,良好的网络环境有待进一步净化;另一方面,安全工具在技术升级等方面,存在一定的滞后性,在应对黑客进攻的过程中,表现出较大的被动性,以至于计算机网络运行故障问题的频发。
3 企业网络信息安全防护办法
完整的企业网络信息安全防护体系应包括以下几方面,如图1所示。
3.1 企业系统终端安全防护
对企业计算机终端进行分类,依照国家信息安全等级保护的要求实行分等级管理,根据确定的等级要求采取相应的安全防护。企业拥有多种类型终端设备,对于不同终端,根据具体终端的类型、通信方式以及应用环境等选择适宜的保障策略。确保移动终端的接入安全,移动作业类终端严格执行企业制定的办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入。
3.2 企业网络边界安全防护
企业网络具有分区分层的特点,通过边界防护确保信息资产不受外部的攻击,防止恶意的内部人员跨越边界对外实施攻击或对内进行超越权限的访问和攻击,在不同区的网络边界加强安全防护策略,或外部人员通过开放接口、隐蔽通道进入内部网络。在管理信息内部,审核不同业务安全等级与网络密级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、业务连续性需求以及用途等评价指标,采用防火墙隔离技术、协议隔离技术、物理隔离技术等对关键核心业务网络进行安全隔离,实现内部网与外部网访问资源的有效控制。
篇3
1 网络不安全的原因
1.1 系统因素
1.1.1 硬件因素
图书馆网络信息系统的硬件主要包括各类服务器、工作站、网络互连设备以及配套设施等。这些部件都建立在最基本的电子元件之上,本身就存在很多安全隐患,比如质量、使用寿命、兼容性、设计缺陷或是使用不当等。如果硬件配置不良,运行中逻辑出错,硬件元器磨损或老化,都会造成整个网络部件的不安全,从而造成网络的先天不足,导致重要信息及数据的丢失。
1.1.2 软件因素
应用软件或数据库管理系统、网络操作系统支持软件不足,系统容错性差,数据库质量不合格,也会成为图书馆信息系统的安全隐患。图书馆网络中所应用的软件不胜枚举,如:操作系统有UNIX、WINDOWS NT、WINDOWS 2003;办公软件有WORD;数据库软件有ORACLE、SQL SE RVER、MY SQL;还有使用的图书馆管理系统;各种硬件所需要的驱动程序等等。这些软件都 或多或少存在各种各样的漏洞,一旦被病毒或入侵者利用,网络的安全将无法保证。
1.2 环境因素
1.2.1 地理环境因素
计算机网络系统对地理环境有一定的要求,外部环境不符合标准也会对图书馆的信息安全造成一定的危害。如图书馆网络控制中心机房场地和工作站安置环境不合要求,机房设计不合理,电源质量差,温度、湿度不适应以及无抗静电、抗磁场干扰等设施,也是网络信息系统的不安全因素。
1.2.2 物理环境因素
资源共享是大势所趋,物理环境共享的开放性与信息的安全性是一对矛盾。资源共享将会牺牲一些安全性,以求达到更多的开放性和使用性,这不可避免地会受到黑客或病毒的入侵和攻击,受到网络信息污染的困扰。
1.3 管理因素
1.3.1 技术管理因素
图书馆网络系统是一项复杂的计算机网络工程,缺乏严格、科学的技术管理,缺乏应急措施,对网络信息资源和信息系统的危害远远大于其他方面造成的危害。有统计表明,大约有七八成的安全事件是由技术管理措施不力造成的。所谓“三分技术,七分管理”,如果网络安全管理人员和有关技术人员缺乏必要的专业知识,不能安全地配置和管理网络,不能及时发现已存在和随时可能出现的安全问题,图书馆的网络系统没有建立完善的安全管理制度,就会导致网络安全体系和安全控制措施不能充分、有效地发挥其效能,给攻击者提供可乘之机。
1.3.2 人员管理因素
各种网络安全威胁的源头或者作者都是人,他们制造这些麻烦的初衷就是利用人的弱点。贪婪、好奇、大意等弱点几乎存在于每个普通人的身上,使用者一不小心,就可能掉进陷阱。病毒让人中毒的原因很简单,就是利用人的好奇和大意。例如,曾经有一种病毒就是以著名网球美女莎拉波娃为诱饵,其附件名称让人认为就是她的照片,很多人因为想一睹网球美女的风采,点击后就不幸中毒了。在图书馆网络中这个问题同样突出,由于部分工作人员的防护意识较差导致工作机中毒,从而使整个网络暴露在互联网上,成为图书馆网络的最大不安全因素。
2 保障图书馆网络安全的对策和措施
2.1 国家级顶层网络安全措施设置
2.1.1 做好信息安全的等级保护制度的落实
信息安全等级保护制度就是要在信息系统可能面临的风险和信息系统的投入之间寻找到一个平衡点,保证资金、人力、资源的各种投入都要形成一种平衡状态。国家《信息安全等级保护管理办法》(公通字〔2007〕43号)根据信息安全的重要程度,将信息安全的级别分为个人级别、社区级别、城市级别、社会安全级别、国家重大安全级别5个级别,每个级别国家 将颁布相关的保护标准,不同等级有不同的投入,以此形成合理的投入和底线的保障。
2.1.2 建立健全的信息安全保障体系
信息安全保障体系的建立分为技术保障体系的建立和管理保障体系的建立。①技术保障体系的建立:一是防御工作的纵深化。主要是做好信息安全领域的科学划分,安全边界的防护和控制,确保安全设施在纵深多级上的部署和公众信道的安全保障。二是防护策略的动态化。在各环节部署有效的对策,有充足的检测、预警、监控、抑制、诊断、恢复和容灾的动态机制,在整个动态防御流程中,保证信息传输的正常运营。三是基于密码技术的网络信任体系化,规范操作,确认责任,防止违规。 四是强化系统内部审计,控制内部员工对于内部文件的接触掌控精确化。②信息安全管理保障体系(ISMS)建设。我国目前实行的ISO/IEC27001管理系统提供了一整套信息安全管理体系建设的方法。在建立信息安全保障体系方面,一手搞技术,一手搞管理,技术和管理并重,共同构建完善的保障体系。
2.1.3 做好信息安全系统的风险评估工作
包括检查评估、自评估和委托评估。检查评估是从领导层强制执行的检查,由国家机关官方检测;委托评估则是委托第三方进行评估。
2.1.4 及时应对网络突发事件和灾难,做好系统应急和灾后工作
网络突发事件一般包括电子威胁类、物理威胁类和内容威胁类等。电子威胁类,如冲击波等 大规模病毒扩散。物理威胁类典型的例子是“9.11”事件。世贸大厦内800多家公司的数据 完全不可恢复,从而破产,而有应急系统的企业基本都存活了下来。内容威胁类事件则可能 导致社会的不稳定,甚至会影响到国家的稳定。所以必须建立国家规范的应急预案,同时要 有应急资源的支撑以及应急控制联络手段的落实。
2.2 主动防御与监测技术措施
2.2.1 应用防火墙技术
防火墙是指一个由软件或和硬件设备组合而成,处于网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙系统具有先进的认证手段、安全策略、过滤技术、服务等功能。当一个网络接上Internet之后,系统的安全主要的是防止非法用户的入侵。应用防火墙构筑图书馆网络的第一道防线,安全性较强。
2.2.2 采用漏洞扫描技术
漏洞扫描是一种检测远程或本地主机安全性弱点的技术。通过漏洞扫描,系统管理员能够发现所维护的网络中设备的各种端口的分配、提供的服务和这些服务及软件呈现在Internet上 的安全漏洞,从而在计算机网络系统安全防护中做到有的放矢,及时修补漏洞,提高网络自 身稳定性、健壮性,增强抵抗能力,构筑坚固的安全长城。
2.2.3 安装杀毒软件
安装杀毒软件并且及时升级能有效防御在线威胁、阻止在线窃取身份信息,检测并杀除间谍软件、病毒、互联网蠕虫、防御黑客等。网络计算机系统对病毒的防御能力取决于网络中最薄弱的一点,这就要求整个网络防治病毒水平的普遍提高,形成统一完整的病毒防御体系。以常见的客户/服务器模式的网络为例,只有服务器防杀毒模块与客户防杀毒模块配合使用,才能使整体病毒防杀达到最好的效果。
2.2.4 路由器技术
路由器是一种多端口设备,用于按照协议和网络信息负责数据帧的转发。路由器位于一个或多个网段的交界处,它一般在网络层和传输层工作。在网络层,当路由器遇到一个IP包时,它便检查IP包中的目的IP地址,并与路由选择表中的项目进行比较。如果匹配,路由器则依照表中的指示转发IP包,如果不匹配,并且没有缺省的路由选择,IP包便被滤掉。在传输层,路由器利用TCP报头中的源端口号、目的端口号和TCP标志(如SYN和ACK标志)进行包过滤。路由器可以阻塞广播信息和不知名地址的传输,达到保护内部安全的目的。
2.2.5 入侵检测与预警技术
网络入侵检测系统可以分为基于网络数据包分析和基于主机检测两种方式。前者在网络通信中寻找符合网络入侵模板的数据包,并立即做出反应。当前,部分产品也可以利用交换式网络中的端口映射功能来监视特定端口的网络入侵行为。后者在宿主系统审计日志文件中寻找攻击特征,给出统计分析报告,在事件发生后提供足够的分析来阻止进一步的攻击,反应的时间依赖于定期检测的时间间隔,实时性不如前者。两种方式可以互相补充使用,前者提供早期警告,后者提供攻击成功与否的确认。目前流行的管理/(manager/agent)结构不仅可以监视整个网络的入侵和攻击活动,审查日志管理,还可以进行实时入侵活动的探测,是网络入侵检测技术的发展趋势。
2.2.6 加密与认证及访问控制技术
加密技术是网络安全最有效的技术之一,数据的机密性、完整性、正确性和不可否认性等是保证网络安全的一个重要方面。为了能够在网上传送,机密信息,用户可配备加密设备如具有加密功能的网关或防火墙等,让数据在网上传送时采用密文形式,而不是明文形式。随着现代电子技术和密码技术的发展,公钥密码算法成为一种很有前途的网络安全加密体制。对于数据信息的确认性和不可否认性,用户也可以采用数字签名技术实现,通过使用数字证书,把证书持有者的公开密钥与用户的身份信息紧密安全地结合起来,保证通信双方身份真实,通信可靠。以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统、网络环境中得到了广泛的应用,为网络与信息的安全发挥着日益重要的作用。
2.2.7 网络隔离技术
通常也叫协议隔离,主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如IPX/SPX、Net BEUI等)进行数据交换而达到隔离目的,是不同于防火墙的一种新兴网络安全技术。隔离技术已经从最初的完全隔离、沿着硬件卡隔离、数据传播隔离和空气开关隔离发展到今天的安全通道隔离。该技术通过专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术,进行不同安全级别网络之间的数据交换,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,杜绝了由于操作系统和网络协议自身漏洞带来的安全风险。
2.2.8 内容检查与安全监控技术
为了防止网络上不良信息的流入,应使用安全监控技术把TCP/IP协议打包的信息还原检查,从Http、E-mail、Ftp等传送的文件中及时发现有害信息,识别其来源和去处,结合安全网关的技术予以过滤和封堵。安全监控技术以探测与控制为主,起主动防御的作用,是指利用入侵者留下的痕迹,及时有效地发现来自外部或内部的非法入侵,同时快速地作回应,包括断开非法连接、报警等措施。
2.2.9 数据备份技术
系统备份是网络系统安全管理体系中防止事故的重要手段,主要是操作系统、网络系统以数据库管理系统的备份,可采用双服务器、磁盘镜像等手段。当前,数据备份技术日趋成熟,利用其强大功能对关键数据自动、实时、智能备份,使关键数据及文件备份达到容灾备份的效果。定期做好数据的备份工作,有了完整的数据备份,在遭到攻击或系统出现故障时也能迅速恢复系统。图书馆信息网络系统中的有关数据,是图书馆的核心资源之一,为了保证这些数据的安全,可采用硬盘备份、软件备份或光盘备份的方式进行数据备份。
2.3 软环境建设与不安全因素消除技术
2.3.1 安全审计
安全审计指通过对网络上发生的各种访问情况记录日志,并对其进行统计分析,进而对资源使用情况进行事后分析,是发现和追踪可疑事件(情况)的常用措施。
2.3.2 用户安全管理
用户安全的主要问题及对策包括以下几个方面。①用户注册信息、网络使用信息、资源访问信息、计费信息等重要数据在数据库中的安全。可加强主机的安全管理,禁止一般用户对这些数据的访问。②用户的应用信息,包括用户的E-mail,FTP文件等在应用服务器中的安全。这些可通过设定用户的访问权限,分配用户的磁盘空间等办法来保证。③用户密码在登录及节点间传送过程中的安全。采用UNIX中的加密算法,防止密码被截取及破译。④对用户的安全控制问题,通过基于用户名或IP地址的访问控制,对不同用户赋予不同的网络访问权限。
2.3.3 建立网络管理体系
①建立管理制度。网络管理员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式有效地保证系统的安全。还需要建立与维护相关数据库,严格系统日志的管理,定期对网络安全状况做出评估和审核,关注网络安全动态,调整相关安全措施。②建立健全图书馆信息安全制度。主要包括操作人员管理制度、操作技术管理制度、病毒防护制度、设备管理维护制度、软件和数据管理制度等。③强化安全保护制度,做好环境建设。主要是指加强计算机及系统本身的安全管理,如机房、终端、网络控制室等重要场所的安全保卫,对工作人员进行识别验证,保证只有授权的人员才能访问计算机系统和数据,常用的方法是设置口令和密码。操作人员应分别设置,相互制约,避免身兼数职的管理员权限过大。另外,还要注意对意外事故和自然灾害的防范。 2.3.4 建立健全法律法规保障体系
今天,网络已成为人们获取信息的不可或缺的渠道,制定网络信息政策和法规来规范人们的网络行为十分必要。目前信息立法还存在相当多的空白,针对网上日益猖獗的不法行为,有关部门应根据网络的特点,制定信息政策法规,采用法律手段来制止信息犯罪,强化网络安全。
2.3.5 加强图书馆工作人员的安全意识培养,提高网络用户的信息安全意识
图书馆网络信息安全问题涉及到法律、社会、计算机网络技术和管理等各方面,必须从多方面入手,尤其要加强图书馆内部管理和人员培训,不断提高网络用户的素质,培养他们的网络信息安全防护意识。首先,图书馆工作人员和每一个网络用户,应树立自我约束的网络价值准则,减少不安全的网络信息的产生。其次,培养网络用户信息识别能力,不轻易打开电子邮件的附件。据有关专家分析,在对整个系统安全性能的影响力中,管理水平占六成,实体安全占两成,法律和技术各占一成。所以,图书馆网络信息安全尤其要强调管理,没有严格的管理,技术再先进也难保障安全。
3 结 语
图书馆网络安全问题是一个动态的过程,需要业界以发展的眼光对待和重视。网络安全技术是一个不断发展的过程,安全防范技术与黑客攻击技术在彼此“交锋”过程中此消彼长,需要不断地跟踪最新动向。我国科技界需要加大对网络安全研究的投入,从根本上保障网络系统的安全。没有安全,一切工作和努力都会付之东流。安全工作任重道远,需要常抓不懈,只要网络安全威胁存在,网络安全研究工作就一刻也不能停止。
篇4
关键词:国家信息 国家信息安全特征 网络安全
中图分类号:G203 文献标识码:A 文章编号:1007-9416(2015)03-0193-01
国家信息安全关系到国家安全与人们生活的稳定。由于网络技术的发展,国家信息可以通过网络进行传送,这虽然给信息的应用带来的极大的便利,但是却也给信息安全带来了更大的隐患。众所周之,网络上的信息的状态分为静态的信息结构与动态的信息过程两种。静态的信息结构主要是用于信息的存储、流动与使用,而动态的信息过程则是信息在传送过程中的状态信息。由于互联网已经被我们应用于社会生活中的各个方面,无论是政府部门,还是各个行业、各类组织与机构,都会利用计算机存储重要的数据信息,利用网络传送重要的信息。这就意味着,我们要时刻保持警惕,才能保证国家长治久安。
1 国家信息安全技术层次
1.1 信息基础设施安全
信息基础设施安全是指数据信息进行流动与存储所依赖的硬件与软件。信息基础设施安全需要做好计算机硬件的安全防护,例如通讯线路、文件服务器、数据库服务器、机房、无线基站等。硬件安全防护要注重硬件设施不能被毁坏,安装在上述硬件系统上的应用软件也不能被盗用与入分。国家信息安全需要国家在硬件设施的保护上投入较大的财力,为计算机硬件添加一个不容易被攻破的“外壳”。
1.2 信息内容安全
信息内容安全保护的对象是信息,既信息不被他们有意或无意的盗取、利用、篡改、删除与破坏。信息内容安全保护既需要硬件设施的性能较高,也需要软件防御系统要有效。信息内容安全防护位于信息安全层次的第二层,也是中间层,它需要信息基础设施安全来作保障,最终的目标是确保信息内容安全,不能给信息应用安全带来阻碍。
1.3 信息应用安全
信息应用安全是指信息能够合理的被应用,合法的被利用,当相关部门需要应用信息时,信息保证安全的传送到信息应用者手中,并且被合理合法的使用。如图1所示,信息应用安全位于信息安全层次中的最高层,只有信息得到安全的应用,信息的价值才能体现出来。国家数以万计的信息都潜藏着重要的机密,这些机密的获取需要对数据进行深入的分析与探讨才能得到,既信息应用,保证信息应用安全,才能保证信息分析结果的正确性,才能给社会生产与国家发展提供有益的参考。
2 国家信息安全特征
2.1 威胁对象的不确定性
传统的威胁国家安全的对象都是相对确定的,但是自从网络迅速发展以后,威胁国家安全的对象变得不再确定。当前,计算机技术与网络技术迅速发展,人们知识技能素质的提升,可以非常容易的获取网络攻击方法与工具,这就给一些别有用心的人进行网络攻击提供了便利的条件。威胁国家安全的有可能是来自于敌对国家的势力,也有可能是来自利益储团中的成员,或者是其他一些非正式组织,甚至是一些故意“炫技”计算机技术人员。美国在《2010国家信息安全战略》中指出,“美国正在面临着来自世界各方力量的信息安全威胁,这些威胁有可能来自恐怖组织、敌对政权国家,还有可能是犯罪集团、个人黑客等”。
2.2 威胁与应对的非对称性
网络时代里,国家信息安全的威胁力量与应对力量是不对称的,主要表现在以下三个方面:第一,是信息的非对称性。由于网络具有虚拟性与扩散性,攻击网络安全的势力可以从世界上任何一个角落通过监听、跟踪等手段来获取破坏信息内容安全。如果反侦察能力不强,很多重要的数据信息已经被窃取、破坏或者是篡改,信息使用者都不曾知晓。第二,资源投入的非对称性。网络安全战争与传统意义上的战争不同,战争资源与战争能力并非是成正比的。有的时候,仅仅是一两名黑客利用非常有限的资源,付出极小的低价,就使整个网络陷入瘫痪,给被攻击者带来极大的损失。而为了防御这些网络攻击,信息持有者往往要投入很多资源才能够实现。第三,技术与手段的非对称性。由于网络技术是不断向前发展的,虽然网络结构越来越复杂,网络应用越来越多样,但是随着网络技术越来越公开,掌握新兴网络技术的人也越来越多,网络上的安全漏洞也是层出不穷,这就使网络显得更加脆弱,使系统安防人员防不胜肪。
2.3 涉及范围的广泛性和渗透性
当前,网络已经成为政治、经济、军事、文化、社会公共事业等诸多领域国家信息基础设施,这就意味着,国家安全防护的范围被扩大了。而国家信息内容广泛,国家信息安全防护的范围也就变得十分广泛,边界不再明晰,并且,网络上的安全威胁正逐步渗透到政治安全、经济安全、军事安全与文化安全等多个领域。
2.4 信息技术的发达程度与信息安全强度的非线性相关性
网络上的信息战是无法用现实中的“实力”对比来进行胜负的判断的。在网络迅速发展的今天,谁掌握了最先进的信息技术,就意味着谁拥有较高的信息安全系数,所面临的威胁也就越小。然而,在现实情况中也有令人匪夷所思之处。例如越是拥有先进信息技术的国家,由于它过于依赖信息技术,反而会导致安全漏洞越多,信息安全受到威胁的可能性就越大。并且越是拥有先进的信息技术,更容易激发一些黑客的心理,更容易成为众矢之的。
参考文献
[1]陈美.国家信息安全协同治理:美国的经验与启示[J].情报杂志,2014(02).
篇5
>> 议大数据时代下的个人信息安全 大数据时代个人信息安全保护对策 大数据时代社交网络个人信息安全问题研究 大数据时代网络环境下个人信息的安全保护 大数据时代下的个人信息安全的重要性探讨 移动化、大数据时代,个人信息怎么保护? 大数据时代,别让个人信息“裸奔” 个人信息安全将从产品步入服务时代 国家智能终端软件产品质量监督检验中心:APP检测认证是信息安全保障 大数据时代政府对个人信息的保护问题 我国大数据时代个人信息保护研究综述 大数据时代下刑法对个人信息的保护 大数据时代,如何织密个人信息“保护网” 大数据与云计算环境下个人信息安全协同保护研究 浅析大数据环境下的个人信息安全保护 大数据背景下大学生个人信息安全风险研究 大数据背景下的个人信息安全问题 强化个人信息安全管理,构建网络时代信息安全基础 大数据背景下个人信息权的研究 浅谈APP注册视角下大学生于大数据时代下保护个人信息的方法 常见问题解答 当前所在位置:.
[2]齐爱民.拯救信息社会中的人格――个人信息保护法总论[M].北京:北京大学出版社,2009:20.
[3]刁胜先.个人信息网络侵权责任形式的分类与构成要件[J].重庆邮电大学学报(社会科学版),2014(2):2835.
[4]刘东升,陈宇杰.政治经济学原理[M].北京:对外经济贸易大学出版社,1999:52.
[5]梁慧星,陈华彬.物权法[M].北京:法律出版社,1997:67.
[6]吴汉东,胡开忠.无形财产权制度研究[M].北京:法律出版社,2001:33.
[7]赵相林,曹俊.国际产品责任法[M].北京:中国政法大学出版社,2000:46.
[8]张娟,李仪.电子商务环境下消费者个人信息保护危机与应对――以新制度经济学为视角[J].重庆邮电大学学报(社会科学版),2015(3):3943.
[9]PIPA介绍[EB/OL].(20131028)[20150128].http:///NewsDetail.asp?ID=273.
篇6
关键词:“互联网+”;网络会计现状;问题;发展策略
中图分类号:F23 文献标识码:A
收录日期:2017年5月4日
一、引言
全球化经济正以迅猛的速度不断向前发展,互联网技术也不断进步,网络经济俨然成为社会主义市场经济形态的主要趋向。网络时代改变了会计实践的标准形式和传统会计理论的基本框架,网络会计模式应运而生。但网络会计的发展有许多弊病,例如有关法律法规尚不完善、会计信息的安全性无法保障、网络信息系统建设不健全等等,这些问题也需要相关管理对策,所以网络会计在实践过程中必须注意解决好市场环境、制度、技术、管理等问题,采取立法、加强企业信息化管理、健全网络会计信息系统的安全保护制度、培养具有高素质的应用复合型人才等发展策略保障网络会计的持续向好发展。
二、我国网络会计发展现状
互联网的发展影响了会计理论、会计组织、会计目标等诸多方面,互联网背景下会计的转变不单单是工具的改变,更体现在它给传统会计理念、形式、准则等带来深刻的冲击与反思。
(一)网络技术对会计信息系统构建的变革。网络技术引起的会计理论和会计实践的变革是多方面的,集中表现在会计信息系统的构建上。网络技术的不断发展使得会计信息系统向着多元化发展,这是其带来的积极影响,然而网络是一把双刃剑,网络会计不断进步创新的同时,一系列信息安全问题随之而来。
(二)网络技术对会计职能的影响。随着网络技术的发展,会计职能逐渐由单纯的会计向管理转变。由此产生了网络会计,使信息更及时的提供,更全面的披露,会计信息的获取针对性增强,管理结构也趋向扁平化,从而弥补了原有的核算与监督两项职能无法满足信息使用者需求的问题,使得会计工作更加方便、快捷、高效。
(三)互联网战略下传统会计组织发展现状。网络环境下会计理论和会计实务的变化可归因于会计周期对其产生的影响,会计组织、工作方法和会计功能发生了变化。
(四)网络时代下会计核算的变化。网络会计核算中心逐渐向网络信息数据偏斜,经过由信息技术处理的难以看见和接触的图形、数字以及文件等来及时、全面掌控企业的资产。
(五)网络时代下会计理论发展现状
1、从核算对象来看。随着互网的发展进步,企业的组织结构发生变化,会计部门与其他部门相互融合,造成模糊分工的情况,从而引起核算对象的改变,曾经的“资金运动论”已经无法完全适应网络财务的需要。
2、从确认基础来看。在以往的传统交易中,存在预付款、交付货物和结算支付等多重会计业务期间,权责发生制基础可以完整客观地反映公司的实际经营状况。而在网络时代电子商务交易中,交易的发生、付款和货物发送都是在很短时间内就完成了,每一笔交易一般仅有一个会计期间。
因此,基于以上会计理论变化的现状,为了迎合网络新时代,企业应在以前会计理论的基础上建立一套网络会计环境下的会计模式。
(六)网络时代财会管理现状。以计算机信息技术为主要手段的机械化、信息化处理手段,提高了数据处理的速度和质量,为企业进一步优化管理和投资提供了重要保证,能够最大限度维护其自身利益,同时对企业管理制度起到监督作用,以提升企业整体管理层次。
三、网络会计存在的问题
(一)相关法律法规制度不完善,惩戒制度不力。中国财务会计相关法规滞后,法律体系尚不完善、具体规定不明确、立法程序不规范、监督机构与体制不健全、管理经验十分缺乏。
(二)会计信息的真实性、可靠性难以保障。网络会计信息传递实现了无纸化,尽管克服了传统会计人为操控的现象,具有其先进性和好处,但却存在电子凭证、对账单可以被随意更改而不留痕迹的弊端。
(三)财务会计网络信息系统发展缓慢,更新速度慢。由于大多数企业经济规模小,没有足够资金支持高技术投入,核心技术掌握不够,会计实务操作系统尚不够完善,财务会计网络信息系统发展逐渐滞后,传统财务会计所使用的软件和系统严重阻碍了财务会计在网络环境下的发展。
(四)网络会计信息的安全问题。在网络信息传递时,容易遭到网络黑客或竞争对手的恶意截取和改动,网络病毒也是影响信息安全性和真实性的一大隐患。此外,在现实操作中还存在着其他一些易引发财务信息泄露的不利因素,威胁着网络会计信息的安全。
(五)会计教学体系和方法落后,人才培养欠缺。目前,会计教学体系仍停留在传统会计阶段,没有形成培养适用新经济网络会计人员的培养计划,这在互联网高速发展的网络时代更是亟待改进的。
四、网络会计发展策略
在“互联网+”战略环境下,想要较理想地实现网络会计的运行需要良好的经济和市场环境,同时要求社会、企业各方面的支持和努力。
(一)会计理论方面。网络会计对数据的要求更高,会计理论也需要不断丰富,因此网络会计理论应主要从前文提到的三点问题入手,取其精华、去其糟粕,不断探寻,最终实现与网络会计实务的协同,从而为网络会计相关制度提供一些帮助和依靠。
(二)法律制度方面。国家应加强对网络会计信息安全的重视,将计算机安全及数据保护等相关立法工作提上日程,完善法律法规体系,从宏观和法制上加强对信息系统的控制。
(三)企业内部技术、制度、管理方面。企业自身应逐步加大技术研发和软件开发的投资和力度,建立健全会计电算化内部管理制度,并对此进行定期培训和考核,重视并培养会计人员的团结协作能力,强调工作效率和工作方式的合理转变,根据具体情况调整与合并工作任务。
(四)网络信息安全方面。要进一步增强网络会计信息系统的安全防护措施,完善内部控制,做好安全工作,建立会计信息保护预警机制,定期进行安全漏洞检测,确保会计信息安全,提高网络系统的安全性。
(五)人才培养方面。应加大专业人才培养力度,积极培养适用网络会计的应用型复合型人才,能有效结合信息技术和会计知识,具备管理能力,由此推动财务会计发展。
1、对于高校来说。(1)确定“互联网+”战略下的会计人才培养目标。使之适应社会、时代新形势,增强会计专业学生优势,使其具备较强的市场竞争力;(2)加强会计技能和实践的师资力量。教师队伍对于学生的培养至关重要,是各高校寻求突破的核心。同时,定期组织专业老师进行培训,与时俱进,提高技能和实践能力;(3)合理规划网络会计课程体系,实现互联网、信息技术和会计专业的完美融合。为学生营造良好的学习氛围和课程体系,增强学习效果。
2、对于企业方面。(1)培养高层次复合型人才。培养一批具备现代技术素养和能力的员工群体,人才是企业寻求突破的核心,企业需充分发挥员工的能力,挖掘其潜质,从而促进企业的发展进步;(2)强化内部控制和协作意识。企业仅有优秀的员工还不够,良好的企业氛围和合作团队同等重要,因此需要强化内部控制和管理,形成团结一心,相互协作的凝聚力和向心力。
主要参考文献:
[1]邓益群.浅谈网络会计[J].山东农大报,2006.6.
[2]傅元略.在计算机网络化环境下会计的困惑和思考[J].财务与会计,2000.9.
[3]张黎岩,佟欣.浅析网络会计发展的问题及对策[J].辽宁行政学院学报,2006.
[4]柴小卉.网络经济下的网络会计发展新思考[J].中国金融电脑,2003.5.
[5]秦荣生.“互联网+”时代会计行业的发展趋势[J].中国注册会计师,2015.12.
篇7
未来前景好的专业
1、计算机技术专业
现在基本上是网络时代,而网络时代最重要的就是信息安全,计算机网络在课程设置上就是专业培养网络工程、制作、设计、信息安全与管理一体化的人才。因此这个专业算得上是高薪就业。
2、艺术设计专业
艺术设计专业也是目前毕业时长最短的专业之一,艺术设计专业可谓是美的代言,现在是计算机时代,而艺术设计就是利用计算机软件制作出最美的视觉传达艺术。因而,这个专业也算是热门的必需专业,视觉传达应用到了生活中的方方面面。
3、建筑类专业
土建类专业一直以来都是不愁就业的十大专业之一,这类专业比较适合男生学,女生学建筑会很辛苦。可能会感觉自己整天都灰头土脸的。尤其是有学历的男生更吃香,坐在办公室里画图,不用风吹雨淋。但是这类工作前期也很辛苦,尤其是前期需要积攒经验,跟个好师傅学习,学好了工资会很高。
哪些专业未来发展好
1.材料学
材料学时21实际的朝阳专业,当然这个专业肯定也有很多人吐槽。其实这个专业确实非常缺高端人才,所以为了高收入,大家要努力了;
2.机械学
材料和机械都是很多理科生首选的专业,这两类专业毕业后的就业率相对来说也是非常高的。就业率至少都在90%以上。
3.精算学
篇8
随着我国经济和科技的进一步发展,企业的种类以及数量逐渐地增多,互联网的发展逐渐渗透到我们的工作和学习当中。同时,我国的企业工作和自身项目的开展已经逐渐摒弃了传统的发展方式,现代化的企业主要依靠网络来进行自身的发展。网络技术固然给我们的工作和学习带来了极大的便利,甚至改变了我们的生活方式,但是,互联网安全问题却越来越受到人们的重视。企业信息也受到来自于互联网的威胁。本文基于这样的背景,探讨了在当前的时代下,企业怎样加强自身信息的保护和防护。
关键词:
网络时代;企业;网络信息;加密;防护研究
0引言
我国在进入21世纪之后,各方面都在飞速地发展,经济、科技和教育等行业都在进行相应的改革,以适应社会的发展。计算机技术在工作和生活中逐渐得到普及。许多的现代型企业为了提高自身的工作效率,及时抓住时代的发展机遇,纷纷开始依靠网络技术来构建自身的信息以及业务的运用和服务的系统。这样的改变使得企业在信息交流、资源共享、信息服务的方面有了更加快速的发展,提高了工作的效率。但是,互联网也给企业的信息安全带来了一些问题,由于当前的企业对于自身的信息安全没有给予足够的重视,导致其信息系统受到影响。下面我们来探讨一下。
1企业信息安全风险原因分析
1.1首先是企业自身的原因
企业的计算机管理人员对于企业的计算机缺乏必要的监督和管理。企业的领导者对于网络的使用给企业的运行带来的方便快捷较为重视,但是对于计算机带来的一些安全隐患却不够重视,而且,据笔者研究调查发现,企业的管理者对于企业的信息安全的投入以及相应的信息防护管理无法满足企业信息安全的要求。管理者的忽视,在一定的程度上导致在整个企业中普遍存在侥幸心理,员工对于网络安全的意识也比较淡薄,没有形成积极防范和应对的网络安全意识,更别说自觉地提高网络监测、防护和抗击的能力了。
1.2物理方面的原因
(1)企业计算机场地
企业的计算机应该对安全有一定的要求。一些必要的网络线缆以及各种通讯设备等设施都有可能因为电磁场、地震、狂风等恶劣的环境因素以及其他人为的因素而发生损坏。由于企业对于各种自然灾害以及电磁干扰等物理因素的威胁的预测是不太可能的,所以,这样的物理因素会对企业信息安全产生直接的影响。而且,我们都知道计算机的电源保护和接地保护一样重要,一旦电源出现了故障,很有可能直接导致企业信息的破坏或者是丢失,给企业带来不同程度上的损失[1]。
(2)企业的计算机出现故障
计算机的主要部件的运行情况同样也会对信息数据的安全性产生影响,当前的互联网技术比较发达,难免会有一些不法分子对计算机的运行进行非法的操作,给企业的发展带来影响。所以,企业的管理者对于计算机的可靠性应该给予足够的重视。此外,对于企业的计算机自身的各个部件的防盗以及防老化的措施,企业的管理者或者是相关的负责人员都不能够忽视。
(3)计算机的移动存储会带来相应的危害
随着时代的不断发展,当今的各种移动存储设备比如移动硬盘、MP3等由于其携带方便受到企业的足够重视和欢迎,在企业中大量地使用。但是,即使是这样的移动硬盘,也不可避免地存在着一定的安全风险,有的移动硬盘生产商为了牟取暴利,生产的硬盘不符合相应的标准。如果企业在使用的过程中,对于这些移动硬盘缺乏必要的设备监管以及安全的监督,很有可能会造成企业的计算机感染病毒,严重时还会导致数据的泄露。
1.3技术方面的原因
计算机系统以及使用的软件存在漏洞。当今的时代,各种各样的操作系统被使用者不断地曝出漏洞,相应的各种各样的病毒也不断地被发现。这对企业内部计算机的安全保护以及修复的工作提出了更高的要求。另外,很多企业使用的软件会预留“后门”,这些“后门”主要是软件公司的工作人员考虑到软件在运行之后的扩展和维护而预留和设置的,一般不会告知外人。因为这样的“后门”一旦被打开,就会成为非法的攻击者进行网络系统攻击和破坏的途径[2]。
2企业网络信息加密与防护措施
2.1对信息数据进行加密的处理
企业想要为自身的计算机信息安全提供切实可靠的保障,首先就需要对传输的信息进行加密处理,为信息的安全提供相应的保护。企业对相关的文件或者是资料进行一定程度的加密处理,能够为信息以及数据在传输中其内部数据的安全传输提供可靠的保障。如果在传输的过程中,一旦出现了传输信息数据的丢失情况,不法分子也无法将这些加密的文件打开,因而更不能对于文件中的信息进行非法利用,这在很大程度上保证了企业网络信息的安全。对文件或者数据进行加密处理能够对存储系统的安全性提供有效的保障,从而进一步提高企业网络信息的安全[3]。
2.2充分利用有效的软件对网络病毒进行抑制
互联网的安全威胁在一定的程度上会直接对计算机系统中的信息安全产生影响,从而对于企业的信息安全也产生影响。我们都知道,互联网的技术与计算机的技术之间是相辅相成的关系,这两者都对人们日常生活以及学习和工作产生很大的影响。也正是由于这种关联性,如果计算机的网络系统受到病毒软件的入侵,那么很有可能会导致整个网络系统出现瘫痪的现象。而且,计算机系统一旦出现病毒感染就会对整个系统产生影响,对计算机的系统造成破坏的同时,还会出现用户信息泄漏甚至是丢失的情况,而且信息安全的问题也会带来经济损失。所以,经过上述分析,我们必须要对计算机病毒的防控加大控制和防护措施。通过在计算机的信息系统中应用一些有效的防控措施可以在很大的程度上防范计算机病毒的入侵,从而有效地提高企业计算机网络信息安全。在人们日常对于计算机的应用过程中,也有许多常见的对病毒的防控软件。经过统计,在人们日常的网络应用中,使用较为广泛的病毒防控软件主要有:360安全卫士、电脑管家以及金山毒霸等等。这些软件在一定的程度上能够针对用户计算机系统在运行中出现的病毒进行实时地查杀,并且还能够及时提醒用户了解某种病毒带来的危害,确保在提高用户网络系统操作规范化、标准化的同时,还能够降低计算机病毒的发生率。另外,随着时代的不断发展,计算机生产和设计的人员在计算机系统自身的研发和制造中也已经开始对计算机系统的防护能力进行重视。例如微软windows的系统其本身就存在针对病毒的入侵采取的防范措施。这样,在企业网络信息安全的防护过程中,有了这样的技术,就可以对计算机的应用进行相应的过滤、对陌生用户的访问控制以及对一些计算机安全扫描等等,通过这样的防护措施,可以有效地防范计算机病毒的入侵,提高企业网络信息的安全[4]。
2.3对企业信息的网络信息进行强制的安全保护
要想进一步的对企业的网络信息安全进行提高,强制性的安全保护是重要的一个环节。在对企业进行强制的安全保护中,企业一定要进行自身网络信息的认证应用。但是,我们在实际情况中发现,并不是所有的信息都要通过企业计算机的同意。特别是随着网络的不断发展,一些非法的后台开始出现,这样的情况更加提高了计算机网络信息的应用风险。如果在这样的系统应用中,企业的信息出现一定的泄漏,那么企业将会直接受到信息安全的威胁。所以,我们必须强化企业网络信息的审计,提高企业网络信息安全认证的有效性和精确性,这样能够对一些非法的用户权限进行有效的控制,降低非法后台恶意操作企业网络信息的风险。
综合上述讨论,我们对于企业在当前这样的网络时代下如何对自身网络信息进行加密和防护进行了深入的研究。对于企业当前网络信息安全中出现的问题的原因进行了详细的分析。此外,提出了相应的防护措施,这在一定的程度上会提高企业网络信息的安全性。信息的泄露会对企业的发展带来巨大的损失,对现代型企业的成长带来阻碍,所以,企业的管理者一定要重视自身网络信息的安全。
作者:孙申雨 单位:罗普特(厦门)科技集团有限公司
参考文献:
[1]林莉.企业网络信息防护及加密技术研究[J].网络安全技术与应用,2016.
[2]张锐军.企业网络信息安全与防护[J].计算机安全,2011.
篇9
【关键词】网络时代 金融风险 安全管理
一、网络时代的金融安全风险
(一)账户安全风险
基于网络的开放性、共享性、便捷性等特点,不仅加快了信息传递,还大幅提升了信息共享性。但伴随网络技术发展,尤其是大数据、云计算技术的成熟和应用,人们在通过网络可随时随地的获取信息,但这也面临信息泄露、银行卡盗用、账户信息盗取等安全风险。特别在线支付平台、银行网站等,一旦到木马、黑客攻击,则会产生严重后果。倘若用户账户信息被窃取或泄露,则账户安全风险增加,进而危及到客户资金安全。
(二)支付安全风险
在网络时代,金融业务的广度和深度不断提升,特别是电商的快速发展,网络支付已成为人们交易付款的重要方式,这也是网络时代金融发展的重要体现。网络支付有着便捷、快速、经济等特点,成为当前资金流转重要环节,这直接推进网络时代下金融的创新发展。当前国内第三方支付企业诸多,提供不同方式的在线支付、移动支付等服务,不需开通网银服务,在网络交易直接输密码完成支付,大大提升了用户体验。但网络支付盗刷、信息窃取等事件时有发生,存在一定的风险。
(三)信用安全风险
当前,我国网络金融还处在起步阶段,相关法律法规及监管机制还不完善。网络金融市场尚未全面接入到央行征信系统,未建立一个健全信用信息共享机制,也未建立和商业银行相同风控机制,使得网络金融面临新的信用风险。此外,因网络金融违约成本较低,因而易出现恶意骗贷、非法集资等风险问题。
二、基于网络时代金融安全保障策略
(一)建立健全安全管理体系
一是建立智能化安全管理系统。基于相应算法,对基于网络时代的金融交易开展自动、实时的筛查及监控,然后对相关数据挖掘、分析,以便及r捕捉到异常操作账户。通过该系统的初步筛查,再配以人工检查和核实,锁定安全风险的交易,并对相关账户予以控制,自风险的事后响应转变成事中响应,提升金融风控能力。二是充分用好大数据技术。在网络技术广泛应用环境下,金融行业可通过大量行为、消费状态等数据,对客户行为性质、规律进行系统分析,而非单一的密钥分析。此外,金融监管部门还需进一步深化网络支付管理部门职能,制定统一监管制度;推进商业银行和网络支付机构的融资、营销、数据共享及等方面的合作,营造一个网络时代下平衡、效率、稳健的金融生态圈。
(二)充分应用金融安全技术
一是加密技术。为确保网络支付个人信息的安全,必须应用好加密技术,以免隐私、敏感的信息被窃取。该技术的应用不但可应用到数字签名中,同时能确保存储数据安全性,避免出现网络欺诈,进而有效保障网络支付安全。
二是认证技术。为了保证网络背景下金融安全,首要工作就是能正确识别金融业务相关方的身份,并基于此基对双方的交易行为进行监控,进而保证只能是合法客户才可登入互联网金融系统。金融机构应用认证技术能够充分满足网络支付安全保护需要,包括身份认证、交易数据机密性、有效性。在互联网金融中的认证技术较多,主要是身份、数字等认证方式。
三是防火墙技术。在网络支付中涉及到支付平台、企业、银行、用户等相关方,这些都需在互联网上互动,包括单据填写、支付方式、提交表单、确认支付等。而这些操作主要是通过WWW方式完成,因而网络支付平台和银行都要设置相应业务的Web服务器,为客户提供相应的金融服务。而防火墙技术的应用,不但能通过WEB服务器向外部提高网络金融服务,同时还可凭借防火墙保障内部网络的稳定和安全,进而确保网络支付的安全顺利完成。
(三)建立互联网金融征信机制
首先,应使央行的征信系统充分发挥效用,可参照当前市场上的融资性担保机构接入征信系统的路径,在确保信用信息完整、安全基础上,积极将那些满足条件和要求的互联网金融积垢纳入到征信系统中。其次,应有效整合分散在政府职能部门的各类信息,建立区域性信用信息平台,将电商、区域性的信用信息予以共享,逐步构建个人和企业征信平台,同时把平台信息作为开展基于网络下的金融征信依据。再次,要重视并支持支持基于网络的征信产业建设及发展,特别是要支持“大数据”的社交、电商等平台运营商申办征信执照,进一步挖掘和应用大数据,以建立个人或企业的有价值信用。最后,抓住国家推进社会信用体系构建的历史机遇,积极推进信用区域联动建设,实现跨区域信用信息的开发及使用,以提高信用信息共享性。
(四)建立科学风险监测体系
为保证网络背景下金融业务安全开展,就必须建立风险监管体系。一方面,要进一步明确金融监管的主体、职责,制定科学合理的风险管理制度,建立一个立法严格、政策规范、良好投诉的风险监测体系。另一方面,要不断提高互联网金融的准入门槛,建立央行的网络金融信息、货币分类流通、外汇业务等相关信息的数据库,进而推进智能化金融风险预警和防控体系的建立。
三、结语
总之,在网络技术广泛应用的今天,应充分认识到金融安全风险,比如:帐号数据、网络支付、金融信用等风险,尽快建立健全互联网金融的安全管理机制,应用好各项新计数,建立相应的征信机制,并要完善法律,加强风险监测,最大限度保障金融安全。
参考文献
[1]余锋.网络经济环境下的金融安全问题探析[J].新经济,2015,20:64-65.
篇10
1博物馆计算机网络信息安全问题
在新的时代背景下,博物馆在管理过程中加强对计算机网络信息系统的应用,可以使博物馆的各项资料、信息管理更加井然有序,同时提高信息资料传递的速度,提高博物馆的管理效率。但由于计算机系统本身就面临着一些威胁,因此博物馆在利用计算机网络信息系统传递、存储和使用信息的过程中,就有可能出现一些安全问题。例如,一些博物馆的计算机网络信息系统存在漏洞时,一个恶意的数据包就有可能导致设备瘫痪,最终造成信息泄露,使博物馆计算机网络信息安全受到威胁,严重时,还有可能导致整个计算机系统出现瘫痪,给博物馆历史珍贵资料的储存带来严重影响。计算机信息泄露主要包括以下几个方面:①失密、泄密。失密、泄密是指非法用户在使用过程中采用各种违法手段获取博物馆计算机网络中的信息,从而导致信息泄露。博物馆计算机网络信息的失密、泄密途径主要有磁泄漏、传输泄漏、侦收破译泄密和存储不利泄露等。这几种泄密方式都具有不可见性和不易察觉性,危害较严重,持续时间较长,对各种机构组织产生的影响比较大,很有可能会导致一些机密信息泄露。②数据遭到破坏。在博物馆的日常管理中,工作人员往往会利用计算机和互联网来传递各种信息。在传递信息时,会对信息作相应的处理,比如在利用计算机上传或下载信息的时候会压缩或解压某些信息。而在这个过程中,最容易出现数据破坏的情况。这种数据破坏往往是不可逆转的,即数据修复难度较大。③网络入侵威胁。当前的时代是信息网络时代,博物馆计算机网络系统的基础是互联网,没有网络,博物馆的计算机网络系统就不能正常工作。但博物馆在应用计算机网络系统时,往往会出现很多非法入侵行为,例如一些未授权的用户或黑客采用非法手段访问计算机。网络入侵会使博物馆计算机网络信息系统中的信息和数据被破坏,最终导致信息受损。
2安全防护策略
新形势下,要加强对博物馆各项信息的管理和防护,尤其要加强对网络入侵的防范,从而保证博物馆各种信息传递的安全性,促使博物馆的各项工作得到落实。
2.1加强工作人员对信息安全工作的重视在博物馆的发展过程中,工作人员对信息安全工作的重视度对博物馆的发展具有重要影响。只有不断提高工作人员的信息安全意识,才能从根本上杜绝一些危害的出现。因此,要在日常工作中采取各种措施提高博物馆工作人员的安全意识,使他们在使用计算机时注意不要去点一些有安全隐患的网站,也不要下载一些非法的信息资料,从而确保计算机运营环境的安全性,使博物馆的各种信息数据得到有效保护。
2.2采用先进技术手段控制安全隐患在博物馆的发展过程中,为了保护各种信息的安全,防止出现信息泄露,需要加强对通信技术、互联网技术等的研究,然后积极应用各种先进的技术手段。首先,要安装防病毒系统。在计算机技术的应用过程中,病毒是一种最严重的安全隐患。计算机病毒是一组程序代码,在信息传递或交换的过程中很有可能大规模、快速地传递和感染,具有繁殖能力强、传染速度快、传播范围广的特点。一些病毒隐藏较深,工作人员在使用网络的时候很可能无意点开网站,导致计算机系统中毒。为了保护博物馆的计算机信息系统,提高博物馆的信息安全水平,在博物馆计算机网络信息系统的建设过程中,要采用相应的防病毒系统,例如购买一些正版的杀毒软件、安装防火墙等。其次,要加密处理各种重要的信息,尤其在传递重要信息的时候,为了防止信息被非法窃取,博物馆工作人员可以使用相应的数据加密技术。数据加密是保护数据的一种重要手段,是指在传输信息数据的时候对传输的数据进行加密,并增加密码破译的难度,从而避免一些非法人员通过入侵网络来恶意窃取、破坏数据。在博物馆的管理过程中,文件加密是一种比较常用的技术,而且这种加密技术的技术含量比较高,可以在很大程度上对博物馆的计算机网络信息系统进行安全防护,防止信息泄露。最后,对于博物馆信息管理过程中的数据破坏问题,博物馆除了要使用各种先进的技术手段外,还要提高博物馆工作人员的计算机应用水平,使他们在日常工作中熟练掌握各种数据加密技术,防止出现人为破坏数据的现象。
2.3完善计算机网络信息安全管理体制在博物馆计算机网络信息安全防护过程中,应不断完善计算机网络信息安全管理体制。对此,可从以下几个方面入手:①定期修改管理制度,加强对技术人员的培训,以更好地适应现代化信息社会。②建立信息备份和恢复系统,并安排专人进行管理。一旦出现核心服务器崩溃的现象,应根据网络情况对各种网络信息进行备份,防止出现数据丢失的情况。③开发计算机信息与网络安全的监督管理系统,并将安全监管系统的管理责任具体落实到每一个人。一旦出现网络信息安全问题,就要追究相应责任人的责任。对计算机网络信息安全与管理工作实行“谁主管、谁负责,预防为主、综合治理、人员防范与技术防范相结合”的原则,落实安全保护责任制,实现博物馆计算机网络信息安全管理的科学化和规范化发展。
3结束语
相关期刊
精品范文
10网络监督管理办法