网络安全保障机制方案范文
时间:2023-12-19 18:01:56
导语:如何才能写好一篇网络安全保障机制方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
(一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③
(二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。
(三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。
(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。
二、在云计算背景下对国家风络安全问题所提出的对策与建议
(一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。
(二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。
(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。
(四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。
篇2
确系统的安全隐患
通常,这类系统是由内网和外网构成的,内网构造了一个完整的业务处理环境,运行和处理个人信息核心业务;外网则为利用互联网登录的用户提供了联接、使用本系统的服务窗口。由于互联网使用的自由性、广泛性以及黑客攻击的频繁性,组织内部注③保管的个人信息随时面临着非正常用户的非授权访问。信息被篡改、泄漏甚至丢失等安全威胁,要达到系统安全、可靠、稳定的目标,首先应通过风险分析明确系统的安全隐患,为最终规划系统的网络安全解决方案提供可靠的依据。
由于这类系统构造的庞大性和复杂性,为便于分析,我们一般采用系统工程的方法将系统划分为物理层、网络层、系统层、应用层和管理五个部分来进行分析,各部分存在的主要安全隐患是:
物理层安全隐患:物理层的安全隐患主要是网络周边环境和物理特性导致的网络、线路和设备的不可用(如设备被盗、被毁坏、意外故障等),进而造成网络系统的瘫痪,它是网络安全的前提。
网络层安全隐患:网络层的安全隐患主要是数据传输中的风险(如:信息的泄漏、丢失、伪造、篡改等攻击)、网络边界风险、服务器安全风险、用户安全风险等。
系统层安全隐患:系统层的安全隐患主要是来自于信息系统采用的操作系统、数据库及相关商用产品的安全漏洞和病毒威胁。
应用层安全隐患:应用层的安全隐患主要是身份认证漏洞和非授权访问,提供信息数据服务的服务器因缺乏安全保护,可能会被非法用户直接访问网络资源,造成信息外泄。
管理的安全隐患:管理是网络安全中最重要的一环,管理制度不健全或缺乏可操作性、各岗位责权不明或管理混乱等都可能造成安全隐患,这些缺陷使得系统在受到安全威胁的情况下不能实时地检测、监控、报告、预警,并可能导致事故发生后,缺乏对系统运行的可控性和可审计性。
建系统的安全保障体系
从个人信息安全隐患的分析中可以看出:系统面临着多层次、多形态的安全隐患,解决系统的安全问题,只依靠某个单一的或孤立的安全技术手段是远远不够的,不仅需要有完善的技术和可靠的设备做支撑,同样需要有与之配套的安全管理制度作保障。因此,组织内部应对系统的过程、策略、标准、监督、法规、技术进行综合后,构建一套完整可行的系统安全保障体系,如下图所示的《系统安全保障体系框架》。
“基础安全服务设施”、“内部安全管理保障机制”、“安全技术支撑平台”、“紧急事件处理与恢复机制”等组成了《系统安全保障体系框架》,各组成部分是相互制约的。《系统安全保障体系框架》表明:完善的“内部安全管理保障机制”是实现系统安全之根本;而“基础安全服务设施”、“安全技术支撑平台”是相互依赖的,只有实现了下层的安全,才能在真正意义上保证上层的安全;“紧急事件处理与恢复机制”是当系统一旦发生紧急事件时,为保障系统尽快恢复运行并将事故损失降到最低的保障预案。
划系统的安全保护策略
从以上的分析中我们知道,控制、管理网络系统和应用操作过程是实现系统安全的重要途径,任何组织内部的系统安全都是制度和技术的结合,要保证系统的个人信息安全,必须根据安全风险分析的结果,从安全管理、安全技术两大方面规划系统的安全保护策略,以实现个人信息在网络环境下的可靠性、保密性、完整性、可用性、可核查性和可控性。
(一)安全管理
安全管理制度是各类安全保障措施的前提,也是其它安全保障措施实施的基础。安全管理保障体系是以文档化的方式管理系统中各种角色的活动,以组织内部的政策和制度为准则,规范操作流程,以工作日志等手段记录和审计操作过程。它主要包括:
1 组织管理
应识别组织内部的安全风险,制定对应的安全制度,明确信息安全事故报告流程,确保使用持续有效的方法管理信息安全事故,建立信息安全监查工作制度,发现问题及时改进。
2 员工管理
员工是系统安全的操作者,因而是系统安全的管理对象,要提高员工的信息安全意识,落实安全管理责任,责任分离以减少潜在的损失,定期进行信息安全知识培训。
(二)安全技术
安全技术是通过在系统中正确地部署软、硬件,利用各类安全产品和技术手段达到无偏差地实现既定的安全策略和安全目标,为整个网络构筑起一个真实的安全环境。这里重点介绍:
1 物理安全要点
物理安全是保证系统所涉及场所的环境、设备、线路的实体安全,防止基础设施的非法使用或遭受破坏。应建立完善的电力保障系统及适宜的温度、湿度等物理运行环境;具有良好的防雷击、抗电磁干扰等基本保障设施;具备抵御地震、洪涝灾害等抗自然灾害能力;等等。
重要工作区域应设置物理安全控制区,建立视频监控系统和防盗设施,鉴别进入人员的身份并登记在案,将准入重要工作区域的人员限制在可监控的范围内。
2 主要技术手段
由于网络安全存在很多问题,抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限是规划网络安全的重要内容,通常采用的主要技术手段是:
(1)身份认证,识别技术
身份认证,识别技术是通过物理级、网络级、系统级等多种手段,对网络中用户的访问权限进行控制,是判断和确认用户真实身份的重要环节。它通过识别用户的身份决定是否执行其提出的访问要求,可信的身份服务为验证提供准确的用户身份确认信息,没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。
(2)网络反病毒及安全漏洞扫描技术
反病毒及安全漏洞扫描技术是防御网络病毒和恶意代码侵害的主要手段,反病毒技术可通过预防、查杀等技术手段实现对侵入计算机网络系统的病毒实施安全地防御;而安全漏洞扫描技术则是通过对系统的工作状态进行检测、扫描并加以分析,找出可能威胁系统的异常系统配置,并及时做出反应。
(3)访问控制技术
访问控制技术可用于防止非法用户的侵入并控制合法用户对系统资源的非法使用行为,阻断攻击者从任何一个终端利用现有的大量攻击工具发起对主机的攻击、控制并进行非法操作或修改数据。
(4)防火墙技术
防火墙是保护网络系统不受另一个网络攻击的网络设备,它能够隔离安全区域,根据制定的安全策略控制进出网络的信息流向和信息包,提供使用和流量的日志和审计,隐藏内部IP地址及网络结构的细节,防止内部信息的外泄。
(5)入侵检测技术
入侵检测是能够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,完成对网络攻击的决策分析,可分为实时入侵检测和事后入侵检测。
(6)设备/数据备份技术
设备/数据备份技术是保证系统持续运行的一项重要技术。设备备份是在网络构建时,对重要的连接点考虑链路及设备的冗余和备份,确保网络的高可用性;数据备份是对重要信息进行备份,并提供恢复重要信息的功能。
(7)数据加密技术
数据加密技术是网络技术安全的基础,是用加密密约和加密函数的方式伪装需要保护的数据,使网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密的方式实现存储和传输过程中的完整性、保密性和安全性。
(8)日志、审计技术
日志、审计技术可用于检测系统重要的安全相关事件,包括重要的用户行为和重要系统功能的执行等操作,经对检测数据分析后,尽早地发现可疑事件或行为,给出报警或对抗措施。(注意:审计记录应受到保护,避免受到未预期的删除、修改或覆盖等。)
处理个人信息的公共服务系统,与公民的切身利益息息相关,选择最优的网络安全解决方案,是保证个人信息安全、防止公民隐私泄漏的关键环节。因此,个人信息管理者在系统的建设初期,应根据所建设系统的应用环境、网络结构和业务需求等特点,从可能导致个人信息安全的风险隐患分析人手,面向需求,构建一个能够规避系统风险的、符合本部门业务需要的个人信息安全之网络解决方案。
注①系统:本文泛指公共事业部门拥有的利用互联网提供用户服务(含用户个人信息)的信息服务系统。
篇3
一、学校信息化建设现状分析
现阶段各高校及中小学都基本普及了校园网络,其中大部分也已开始进行信息系统的建设,以校园一卡通系统、校园安全监控系统、科研管理数据库等为主。 还有一部分开始推行普及整个校园的身份认证系统,提供账号支持师生设备上网。学校的教学和管理工作对信息系统的依赖性也越来越强。
随着网络规模的不断扩大以及对信息系统建设的深入和完善,数据大量产生并持续快速增长,信息系统数据库的规模也在不断扩大,随着其承载的信息量的不断增加,这些信息的安全性也就凸显出来,系统保护和数据防灾就变得愈发重要。
二、威胁学校信息系统数据安全的因素
网络故障、病毒侵害、非法访问、软件设计缺陷、数据库破坏、拒绝服务攻击、系统物理故障、使用人员人为失误、信息泄密、自然灾害等,都可对系统数据可用性、完整性和保密性的进行破坏,从而对信息系统构成威胁,由此而造成的安全后果是难以估量的。
三、学校信息安全管理体系的构建
学校信息系统应用是多方面的,一旦投入使用,就会产生大量的数据,面对来自多方面的威胁,稍有不慎就会造成灾难性后果。所以,建立完善的信息安全管理体系,即Information Security Management System(简称ISMS),势在必行。
1. 构建学校ISMS的方法和目的
针对信息安全在不同网络层次上(物理层、网络层、数据链路层、应用层、用户终端层等)的需要,参照国际标准ISO/IEC27001信息安全管理体系(ISMS),明确信息安全的方针和目标,建立完整的信息安全管理制度和流程,制定完善的安全策略,强化安全技术的应用,采取行之有效的安全防范措施,保证信息系统的安全稳定运行。
2. 安全策略与防范措施
(1)强化安全技术
从安全技术实施上,进行全面的安全漏洞检测和分析,针对检测和分析的结果,完善安全策略,制定防范措施和完整的解决方案。
采用冗余技术 。学校信息网络是运行整个学校业务系统的基础,更是数据处理及转发中心,首先需要通过增加设备及链路的冗余来提高其可靠性,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。
部署网络安全设备。在Internet出口处部署主动入侵防御设备(IPS)及流控设备,开启实时防御和安全过滤,优化网络带宽,构建可视、可控、高效的网络。通过防火墙与IPS的紧密配合,抵御来自校园网内外的各种恶意攻击和病毒传播,确保校园核心业务和核心资源的安全,真正实现校园网络与应用的安全保障。
加强用户终端管理。制定统一且便于管理的终端管理方案,强制准入制度,对特定区域、数据及设备设定访问权限,保证整个网络的安全性和可管理性。根据物理位置、功能区域、业务应用或者管理策略等分VLAN,对需要接入网络的用户与设备进行实名认证,并保证用户帐号的唯一性。同时,部署上网行为管理设备,对校内终端用户的网上行为进行有效监管,降低因终端用户的违法网络行为带来的安全及法规风险。
强化数据安全。建立统一的数据存储中心,增加负载均衡设备及同步磁盘阵列,提高数据库服务器业务连续性及应用服务器负载能力,并针对整个信息系统进行统一定时的D2D2T备份,并结合重复数据删除等技术,提高数据备份效率和数据保留周期。
(2)完善安全管理制度
篇4
随着我国通信业和信息化的发展,通信网络作为传递信息的一种重要载体为大家所熟知。在全球信息化进程中,通信网络的普及和演进也潜移默化地改变着企业的信息沟通方式。因此,通信网络在企业发展中起到至关重要的作用,而电力企业作为我国经济发展的领跑者,通信网络技术的发展也势在必行。但是,电力企业在发展的过程中也面临着巨大的潜在危险—企业信息安全问题。通信网络安全是指最大限度地减少数据和资源被攻击的可能性。对于电力企业来说,这些数据和资源是企业的命脉,通信网络一旦发生中断、瘫痪或拥塞,或者数据信息丢失、泄露或被非法篡改,将对企业和社会的经济生活造成严重影响。因此,通信网络的信息安全是电力企业发展的重中之重,如何做到通信网络与信息安全有效的结合、共同发展是我们需要考虑的问题。
二、通信网络与信息安全息息相关
电力企业信息安全与通信网路的安全息息相关,也是国家信息安全的重要组成部分。在电力工业信息化进程中,通信网络承担着三种角色:
1.信息通信网络公共平台提供者,对不同性质的计算机应用系统可以提供不同的网络服务质量和优先等级。
2.与业务管理有关的计算机应用系统的建设、管理和使用者,其中的计算机应用系统包括通信监控与网管系统、网络规划与企业管理系统和客户服务系统等。
3.与通信技术相关的信息资源的开发、维护和使用者。
因此,通信网络承载着电力企业生产、运行、管理、经营业务系统,内联着电力调度数据网络,对外与Internet连接,它的安全是电力企业信息安全的第一道技术防线,电力企业信息安全直接关系着电力企业的运行与管理,也直接或间接地影响着电力生产控制系统的安全。电网企业应全面开展绿色通信网络安全防护体系建设,统筹部署等级保护、风险评估和灾难备份工作;着力提升通信网络安全保障水平和应对突发事件的能力;要通过通信网络与信息安全管理能力的增强,更好地为电网企业的发展提供有力的技术支撑,为促进社会和谐与稳定做出积极的贡献。
三、新形势下的绿色电力通信网络
目前,大部分企业部门间依靠普通的网络来完成信息传输,虽然也具有一定的防护措施和技术,但还是容易被窃取信息。这是由以下三个方面原因共同决定的:
1.计算机系统及网络固有的开放性、共享性等特点;
2.通信系统大量使用商用软件,其源代码、源程序完全或部分公开化,使企业存在安全问题;
3.计算机病毒的层出不穷及其大范围的恶意传播。
这三方面原因都对当今企业和社会网络通信安全产生不可估量的威胁。由于当今通信网络功能越来越强大,我们采取何种有效措施,最大限度地化解这种潜在危险,把网络风险降到最低限度是电力企业需要面对的重大问题。
在电力企业发展的新形势下,构建绿色通信网络成为解决电力企业信息安全的重要手段。绿色通信网络构建主要包括,一方面要建立健全企业的安全机制,强化安全管理;另一方面,技术创新也是当务之急。
在技术层方面,首先是建立一个层次化的安全管控体系。为了从技术上提高通信网络的安全性,电力企业应整合现有资源,提高企业通信网络的预防水平、网络的修复能力和备份能力。具体内容包括:网络安全漏洞的自动发现与治愈、全网联动的事件监控和分析、网络安全配置的集中化和管控、安全态势的综合分析以及高效运作网络安全管理等方面。这是一个涉及体系架构设计、资源配置和局部解决方案在内的系统解决方案,需要建立相应的安全技术体系;其次是对电力企业的IP承载网进行安全的设计和优化,然后通过安全管理中心的建设来完善绿色通信网络的安全能力。
在管理层方面,针对计算机系统及网络固有的开放性、易损性等特点,我们应加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。在通信网络管理和使用中,要大力加强管理人员的安全保密意识。在管理层面上主要包括安全组织的建设和人员的保障,各种安全策略制度和流程的配套建设,以及完善安全评估、应急响应等安全保障机制。其中在应急响应方面,需要建立健全信息安全应急处理的协调机制,进一步完善各类突发事件的应急预案,健全应急指挥体系,落实应急队伍和保障条件。尤其是高度重视基础信息网络,包括电信网络和重要信息系统的应急处理工作和备份建设,充分做到了事件有预案、处置有流程、应急有措施,最大限度地化解信息安全风险。
四、绿色通信网络规划助力电力企业信息化安全
规划绿色通信网络是电力企业通信建设的基础和安全保障,具有十分重要的作用。绿色电力通信网络的规划除了要遵从电力系统的有关规定之外,还必须遵循通信专业规划的技术方法。因此,绿色通信网络应该包括传送网络层和业务网络层等,而电力企业中绿色通信网络的规划和构建大致包括以下三个步骤:
第一步:业务网络规划。业务网络规划主要是对提供不同信息服务的,包括数据网、计算机网和移动通信网等类型丰富的网络进行规划,它与具体的业务有关。在电力企业中,业务网络规划尤为重要,而如何构建绿色移动通信网络也是企业发展的重中之重。电力企业在原有业务系统的基础上,构建网络安全体系,通过宣传和培训等手段,对网络管理人员进行安全操作和管理知识的培训,提高各业务系统的安全意识,使各业务系统能够正常稳定的运行。
第二步:传送网络规划。传送网络规划是为业务网络提供支撑的涵盖交换机、服务器、数据传输的无线和移动网络等进行规划。在“十二五”规划中强调了电力企业信息系统的安全管理和网络安全传输问题,其中电力企业信息系统的网络安全更是被提上日程,如何更好的规范和规划传输网络层是我们研究的重点问题之一。按照信息系统网络数据传输过程中安全性和保密性的要求,完善监控设施做到实时监控,并确保管理人员不将保密文件传到外网,不能利用内网机器上外网进行查资料等操作,确保信息系统在数据传输过程中的安全性。
第三步:基础设施规划。基础设施规划主要是对信息系统中计算机、服务器等硬件基础设施进行规划管理,而这部分是保障信息系统正常运行的基础。在电力企业中,服务器的承载量是相当大的,在信息传输的过程中数据的提取和录入也是呈倍增长的,只有实时监控路由器的异常情况,定期更新路由器设备,完善基础设施,才能保证整个系统和网络的稳定性。
绿色通信网络规划中还需要考虑网络综合化与安全防护、灾难预防等问题,在满足通信网络规划中多需求的前提下,采取灾难预防措施,做好企业信息安全防护,保障电力企业绿色通信网络的顺利构建,实现绿色电网企业的发展要求。
篇5
摘要:高校教育的发展需要会计信息化建设的支持,高校会计信息化也应为高校建设服务。目前,我国高校会计信息化建设仍存在一些问题,如网络安全难以充分保障,工作人员素质参差不齐等等,因此,为了加快高校会计信息化建设,应该建立健全高校会计信息化安全保障机制、加强工作人员素质和能力培养、强化基础工作完善管理机制,高校的其他各个部门也能够借此充分了解高校的财务情况,制定合理的、科学的事业发展计划和方案。
关键词 :高校;会计信息化;问题;策略
一、会计信息化与高校建设之间的关系
首先,高校教育的发展需要会计信息化建设的支持。随着我国高校的扩招浪潮,高校迎来了教育事业的飞速发展,很多院校扩大了学校规模,分立新校区,同时成立了很多的专业技能高校,这些外部环境对高校发展来说充满了机遇和挑战,传统的会计管理难以实现透明化、公开化的财务信息查询和监管。很多高校的资金来源和支出较之以往也更加复杂,通过社会融资和银行贷款等方式屡见不鲜,为了能够使高校获得长足发展,会计工作信息化迫在眉睫,准确的会计信息能够提高高校各个部门的工作效率、增进相互之间的协调,很多情况下,各个部门的协调工作都要以财务为中心。
其次,高校会计信息化应为高校建设服务。在传统的会计工作中,账本、汇总和一些报表是用手工完成的,难免存在着一些不可避免的误差,账目信息查询起来也需要大量的人力物力。但是,如果把会计信息化简单的理解为用电脑处理账目信息,也十分不妥。目前高校所谓的会计信息化管理仍停留在这一阶段,只能说是会计信息化建设的初始阶段。一般来说,实现真正意义上的高校会计信息化管理,即会计信息能够为决策人员提供相当的经济信息和决策信息,为高校财务或其他方面的发展提供方向性指引。从服务的角度来说,这些会计信息能够反映办学资金的筹集和使用情况,为高校提供财务分析、发展预测、决策指导,同时也可以监测高校的财务情况、收支、保障供给,有利于高校各项工作的积极开展。
二、高校会计信息化建设中的现状与问题
(一)网络安全难以充分保障
财务信息是一所高校的重要秘密信息,一旦泄露被不法分子利用,将造成难以挽回的损失。从技术层面,我国高校难以保障财务信息的“网上”安全,在现实的互联网环境中,存在着大量的黑客和不法分子攻击网站,电脑病毒的植入也将对信息安全产生重要威胁;信息的开放性使得会计信息的管理更加多元便捷,但是如果任何人都可以通过网络轻松的进入会计信息管理系统,信息的传输过程中将存在重要的安全隐患。因此,如何保障会计信息安全是建设高校会计信息化建设的第一步,要加强对网络系统的维护和监管,甚至有必要专门聘请技术安全工作人员进行信息保障。
(二)高校会计信息工作人员素质良莠不齐
随着高校的不断发展,会计信息管理工作的难度不断提升,涉及到财政、审计和银行等诸多方面,同时又要应对各种审查、评估工作。针对以往高校财务工作中的问题和局限性,高校的财务管理人员也在不断尝试和摸索有效的会计信息管理方式。高校会计的信息化建设要求相关工作人员不仅具有一定的财务、会计知识,同时也要熟悉互联网操作的方法和流程,不仅是一名会计师,同时也是掌握其他技术专业技能的人才。有些工作人员自身的专业能力欠缺,学习新兴事物的能力不足,没有转变传统会计工作的思维和意识,服务很难符合高校发展和师生共同的需要。
(三)缺乏科学有效的管理机制
新的高校会计信息化系统与传统的会计管理存在着众多差异,面对更加复杂、多元的外部环境,如果仍然使用原有的信息管理机制来管理新的系统,不仅不会方便快捷,反而容易引起管理混乱,各个部门之前信息不对称,协调困难。高校的会计信息化建设最终是要给予决策者一定的指引,提供精确的、有效的财务信息,科学的会计管理机制的不健全将导致高校发展管理危机。高校信息化建设是建立在财务管理体制的科学性、完善性、稳定性、严密型的制度基础上的。
三、高校会计信息化建设的策略
(一)建立健全高校会计信息化安全保障机制为了保障高校会计信息建设的顺利实施,必须要保障高校前期工作的铺垫,即对高校会计系统的硬件和软件进行升级。首先,高校要对相关部门的电脑和网络设备进行更新,提高电脑的信息处理能力,加快会计信息的网络传输,完善高校内部现有的财务网络,整合教师工资系统、学生收费系统等各个独立部分为一体,加强校园局域网建设,尽早实现财务信息资源的共享:各个部门可以轻松快速的查询到工作需要的原始数据;其次,要使工作人员尽快熟悉相关工作使用的软件,提高软件的智能化水平,保证录入信息的准确、稳定,加速工作人员的效率。正是提出了对硬件和软件的需要,针对互联网时代的特点,建立健全高校会计信息化安全保障机制至关重要。
(二)加强工作人员素质和能力培养
高校会计信息化建设是互联网时代财务工作的重要变革,可以说需要一支能够与时俱进的人才队伍进行保障。首先,高校应该对员工进行培训和指导,改变传统的会计工作理念,使原有的员工认识到信息化对于会计工作的重要意义,尽快转变思维,适应网络带来的变化;同时,加强对工作人员的技术培训,高校会计信息化建设除了需要优秀的会计工作人员,更加需要计算机软件的操作,需要网络知识的补充和学习。其次,为了建立一支高素质、学习能力强的人才队伍,高校在进行人才选拔时也应该有所侧重,注重工作人员的综合素质、学习能力,相应的,会计人才的教育也应作出一定的调整来适应人才的需要。
(三)强化基础工作,完善管理机制
高校的财务部门应当加强同后勤处、教务处、人事处、二级财务、银行、合作院校以及主管部门之间的联系,提高信息的分享与共享,协调各个部门的工作,有利于相互借鉴、监督、管理。多个部门的联动协调更加需要一套完整的、科学的管理体系。因此,在高校会计信息建设中应争取做到财务信息管理的统一化、科学化、规范化、共享化,建立完整的工作体系、规章制度、工作秩序以及严格的内部管理机制,只有这样才能够更全面的保障高校会计信息化建设的有效性,为高校工作的开展提供决策性指引。
综上所述,高校会计信息化建设已经成为了高校发展的重要环节和助推剂,不仅可以减少工作人员的工作量,提高工作效率,同时也保障了财务信息的公开透明,有利于监管和审计。认识到会计信息建设的问题和不足后,高校应当积极采取相应的解决方式,加快高校会计信息化建设,使财务预算更有依据,财会工作更加的主动,进而对高校的决策和发展提供合理的信息和建议。
参考文献:
[1]刘宇燕.高校会计信息化的建设发展研究[J].现代经济信息,2009(22):285-286.
篇6
【关键词】网络技术 财务管理 发展
一、网络技术在财务管理中的应用
(1)财务信息采集方式的改变。空间上,网络技术的发展使财会信息采集突破空间限制,从传统单一点的采集转变为广域的网络模式,可以将不同地域的财务管理信息进行集中,实现跨地区、跨国家的财务集中管理。
(2)财会信息的时效性与准确性显著提高。实时高效准确是计算机网络技术的重要的优点,通过网络技术可以实现不同空间、不同维度的财会信息及时准确完整地传递,使信息反馈更加及时、准确、有效,企业集团、部门和其他财会信息利用者能及时准确了解经营结果,分析利弊原因,做出正确决策。
(3)财会信息的广度与深度不断加强。企业财务管理的方案规划、筹资、投资、营运资金管理等决策都需要大量的基础数据,数据涉及面广,综合性强,实时性要求高,传统的手工、单机业务模式很难实现大规模数据、经济模型的建立、计算、演示分析等功能,网络技术与财务专用软件等的结合应用将使财会信息的采集由事后逐步深入到事前,深入到企业生产经营的过程中,充分提升财会信息的有效利用率,提升财务管理的事前分析预测、规划控制能力。
(4)提高财会信息的综合利用率。企业通过网络技术建立综合信息平台,将财会信息与企业经营、物流、人力、市场等信息融为一体,为企业管理者全方位分析企业状况提供更全面信息,克服传统会计模式下企业各类信息各自成块,分享困难的弊病。
(5)财务工作效率进一步提高。网络模式下的财务核算大部分自动计算形成,常用报表、摘要等采用公共字典形式储存,将简化财务流程,减少大量的重复劳动与简单劳动,节约资源与成本,提高工作效率。
二、网络化模式下财务管理中存在的问题
(一)财会信息的分析深加工有待深入
(1)目前国内的财务软件设计原理基本仿照手工核算的原理,财务软件还只是做了简单的统计工作,计算机大样本数据分析、趋势分析预测等功能尚未完全开发利用。
(2)财会信息的共享利用水平需进一步提高。企业的财会信息在本单位大部分还是一个独立的信息系统,网络化功能发挥并不充分,财务与企业生产经营、业务分离、脱节,信息不能共享,不利于企业管理者和其他利益相关者综合全面分析企业经营状况,了解企业真实情况,科学决策。
(3)财会信息与信息原点的联系需进一步加强。基于财务管理系统是依据手工模式原理设计,大部分信息只注重金额且限于企业财务部门内部,缺乏与收入、成本费用发生原点的联系,不利于企业整体的财务管理。另一方面也缺乏与税务、工商、纪检和社会中介机构的联系,不利于网络化功能的充分利用
(4)财会信息的安全性需要进一步加强。网络化环境下财会信息主要存储在电子存储介质上,更容易被盗用、删除、篡改,以达到非法目的,因而数据的完整安全保存更显得至关重要。
三、网络化环境下提高财务管理水平需采取的措施
(一)建立适合本企业的财会信息数据库,构建企业内部共享信息的平台
(1)利用网络化技术,将与本企业相关的国家政策、法律法规、经济周期、行业发展情况、行业周期情况、行业上游状况、市场分布、市场份额及同行业内一流企业的各项财会信息指标(或业内公认的标准值)等进行收集整理,建立本企业的财会信息数据库,不断完善更新,加工整理,将其设计为适合本企业的内部管理数据库,建立经济模型,进行财会信息的深加工利用。
(2)利用信息共享系统建立风险监控机制,使企业具备风险自动预警机制,能对事件的发展状态、发展过程进行有效监测,并及时进行信息反馈,把风险降到最低程度。
(二)利用网络化技术加强财务信息与原点信息间联系
内部横向建立各部门共享的信息平台,纵向建立与生产经营一线直接关联的信息平台,使财务与业务有机融合,实现生产经营、业务与财务信息的一体化,信息共享,实现原点控制,统筹优化资源配置。外部建立与银行、工商、税务、监督检查等机构的信息联系,有助于利用现代网络技术,实现网络办公,网络监督检查,节约人工成本。
(三)建立财会信息的安全保障机制
采用高端技术,建立网络安全保障机制,确保整个网络体系运转正常,防止非法侵入。在一定情况下,技术风险是可以提前预测和避免的,技术上的风险会不断降低,技术上的漏洞也会不断减少。建立符合网络环境下的内部控制机制是确保企业健康有序运行发展的重要保证,企业应根据财务管理模式的变化,找准内控要点,制定切实可行有效的内部控制机制。
四、三点思考
(1)随着经济的不断发展,企业跨国、跨地区、跨行业经营日益发展,计算机网络技术与财务管理软件的深度融合将不断加强,网络化环境下的财务集中管理模式将是未来发展的趋势。
篇7
【关键词】区域信息化;运转机制;融资渠道;信息化人才
党的十明确提出要“坚持走中国特色新型工业化、信息化、城镇化、农业现代化道路”,并特别提出要大力推进信息化和工业化深度融合、工业化和城镇化良性互动、城镇化和农业现代化相互协调,促进工业化、信息化、城镇化、农业现代化同步发展。面对日益严峻的资源、能源和环境压力,加快区域信息化建设已经迫在眉睫。
一、建立信息化管理体系,完善信息化运转机制
根据信息化的发展需要,成立区域信息化领导小组,进一步加强对信息化建设与应用工作的指导和协调。同时,要成立相应的区域信息中心,并在政策、人员、经费等方面给予保证。组织制定统一的信息化发展规划,制定切实可行的实施方案;制订信息化法规,建立信息市场准入制度和交易准则;制定统一的信息化技术标准,防止各自为政,盲目建设等行为,反对信息垄断等。
坚持信息化工作统一规划、统一领导、统一管理的原则。政府信息中心与各相关部门协调一致,充分行使对信息化建设的指导、组织、管理和协调职能,做到有机构、有人员、有经费。成立区域信息化专家咨询小组,充分发挥专家在制定发展规划以及在重大项目措施中的咨询作用。每年召开区域信息化工作会议,总结部署工作。把信息化工作作为考核各部门主要领导工作实绩的重要内容,纳入目标考核。
二、优化信息化政策环境,拓展信息化融资渠道
研究、制定和完善与信息化发展需要相适应的产业政策、投资融资政策、消费政策、吸引和激励人才政策、分配政策以及其他有关政策。优化信息产业发展环境、信息技术应用环境、信息文化传播环境和信息人才培养环境,促进各行各业的信息化应用和信息产业快速、持续、健康发展。支持相关企业的发展,将从事信息技术、信息设备制造、信息资源开发、集成、运营和信息服务的企业纳入高新技术企业,享受工业园区的优惠政策。
根据省、市、县有关信息化建设项目管理要求,将信息化基础建设措施和网络建设列入区域基本建设投资计划,同时鼓励、支持企业和社会公共服务部门投资自身的信息化建设,形成以政府为先导的多元化投资体系,利用政府投资带动社会投资,实现向投资主体多元化、投资方式多样化的转变。
三、构建信息化筹资体系,提高信息化投资效益
根据经济学有关公共物品的基本原理,建立多元化投资体系势在必行。一般信息化系统有三类产品或服务:一是纯公共产品,如电子政务系统(如市、县区、乡镇三级信息网站,公共场所设立的生活用品市场行情电子显示屏,基础数据库,公共信息基础设施等),这些都是为了满足公共需要而设立,具有公益性特征,应当由政府投资兴建或提供;二是私人产品(如居民购置的电脑、网络终端,部分电子商务功能的使用等),这些属于私人专用物品,具有排它性特征,应该由私人投资或由市场提供;三是准公共产品(例如大中专教育信息化系统、医疗卫生信息化系统等),这部分产品与服务介于纯公共产品与私人产品之间,可由政府与市场共同投资兴建或提供。因此,必须根据信息化产品的性质或属性,建立政府或财政投资、民间集资、引进外资及其相结合的投资体系,以确保信息化持续、快速发展。
四、加强信息化服务体系,保障信息化安全建设
信息化服务体系纵向上与多个行政层次紧密相连,在横向上涉及科技、农业、林业、水利、气象、环保等多个行业,其服务对象涵盖所有管辖的居民。通信运营商、广电部门、应用终端设备提供商、以及应用系统开发商要结合农村分布范围比较广的特点,合理建设运营维护服务网点,明确运营维护方式和运营维护反应时间,提供方便、快捷的保障服务,确保固话、网络、数字宽带网络、无线通信网络、广播电视网络的畅通和稳定,确保网络通信、应用终端设备和应用系统出现问题时能及时反应服务,确保群众提出业务服务变化时能及时受理;同时,采取有效安全防护措施,提高对垃圾邮件、网络欺诈、手机和短信陷阱等不良信息的防范能力。
认真贯彻国家有关信息安全保密的规定,遵守“谁、谁负责”的原则,建立健全信息安全保密体系。抓好信息安全教育和岗位培训,提高全社会的信息安全意识。加强网上资源的安全保护,积极应用信息与网络的加密、识别、过滤、控制和抗干扰等安全技术和产品,加强对信息网络工程及网络安全的检查,增强信息网络的安全性。进一步加强安全制度体系建设,形成有力的安全保障机制,保障网络运行安全可靠。
五、加强信息化宣传培训,建设信息化人才队伍
充分利用大专院校、科研院所技术和人才集中的优势,分期分批选派信息人员到有关单位进行委托培训,尤其要注重培养高层次、复合型的信息化人才。加强信息管理人员的业务培训,重点搞好信息化基础知识和网络与数据库认证培训,提高信息化管理队伍整体素质。发掘多渠道培训的潜力,为信息化建设培育各种层面的人才队伍。创造条件,吸引信息化方面的专业技术人员,特别是高级技术人才参与信息化建设,为提高区域信息化水平提供人才保证。
广泛开展信息化知识宣传教育。充分利用新闻出版、广播、电视、报刊、政务网点媒体,宣传信息化知识,报道区域信息化工作动态,营造加强信息化发展的舆论氛围,提高全民信息化意识。
【参考文献】
[1]张林.系统视角下的区域规划范式研究[J].人文地理,2011(03).
篇8
关键词:高校;管理会计;信息化;实施
为响应中央关于“素质教育”“全民教育”的治国理念,我国高校积极扩大办学规模,加强对资金的预算管理、内部风控和教师的绩效考核,逐渐意识到管理会计信息化的重要性。但就目前的发展形势而言,高校对管理会计信息化的认识不足,成功实践案例较少。本课题将细分为“高校管理会计信息化的重要性”“高校管理会计信息化的现状及问题”以及“高校如何有效实现管理会计的信息化建设”等三个方面,对此问题进行分析和剖析。
一、管理会计信息化的内涵
管理会计的起源和成熟在西方,管理会计信息化是会计与信息技术的结合,在资金预算、资产管理和内部风控方面起着重要作用,是网络环境下高校处理会计信息的重要渠道。管理会计信息化的顺利实施,有助于增强高校的影响力和知名度。
二、高校管理会计信息化的重要性
我国高校的会计工作从传统的手工记账转变为会计电算化,经过多年的发展会计信息化管理已逐渐成熟,信息技术的进步促进了会计信息化的完善,这不仅为会计信息化提供了便捷条件,也为管理层领导决策提供了参考基础。高校应当积极开展管理会计信息化的管理,提高会计工作的准确性、及时性和科学性。其重要性主要体现在以下三个方面:(一)利于提高会计工作效率。在会计信息化的系统中,与网络技术相结合,使收集信息、储存并交换过程中的繁琐程序得到简化,使会计信息化的使用者体验更加广泛、层次更加深化。与此同时,高校传统手工处理的会计信息,工作量大,人力资源浪费,容易出错。随着高校扩招,生源增加,会计工作量加大,工作内容日益复杂。采用信息化的会计管理,是提高会计工作效率的根本之策,也为决策提供重要的科学根据。(二)有利于促进高校的发展转型。管理会计对信息的整合,是利用财务会计提供的资料及其他资料进行加工、整理和报告。管理会计信息化的成功实践,是高校对生源、就业、校园声誉、投资等方面做出正确预测的重要途径。(三)有助于政府审计部门监督检查工作的开展。管理会计信息化更为集中系统的反映高校的经营与管理,使得各项收入、支出及费用状况一目了然,便于审计部门的监督,与此同时,对高校的内部审计也大有裨益。
三、高校管理会计信息化现状及问题
(一)高校缺乏对管理会计信息化实践的全局战略部署。目前,我国高校缺乏对管理会计信息化的全局战略部署。高校的各个管理部门之间各自为政,根据各自需要定制计算机应用系统,各系统之间没有统一的标准,不便于集中统一管理,造成各系统之间数据交换困难,易形成“信息孤岛”。例如,当学生以优异的成绩而获得奖学金时,由于校园系统无法和高校的财务系统进行实时对接,仍需要借助人工方式将奖学金名单传递给财务系统,不仅降低办事效率且浪费资源。缺乏统一的全局战略部署仍是制约管理会计信息化的一个重要原因。(二)高校管理会计信息化的人才储备不足。管理会计信息化与传统的会计工作不同,它是现代化的管理手段,是在信息技术方式下运用现代化理念建立的新型会计模型。它在提升管理效能的同时也增加了应用和管理难度,进而对管理会计人员的素质提出了更高的要求。而高校既精通财务知识、又拥有决策思想的管理会计人员可谓凤毛麟角,有的会计人员专业技能欠佳、法律意识淡薄等等这一系列问题使得高校在推进管理会计信息化建设的过程中举步维艰。(三)高校管理会计信息化的网络安全水平不高。首先,高校建立管理系统以来,信息安全监管未能落实到位。互联网的飞速发展,对信息网络安全提出了更高的要求,预防黑客入侵、计算机病毒传播等方面急需加强,高校发展信息化的同时需要建立网络安全预警机制,完善安全保障机制及应急管理,从而消除财务安全风险隐患。例如,2017年5月袭击全球的“勒索”病毒,中国大陆部分高校学生反映电脑被病毒攻击,文档被加密。病毒疑似通过校园网传播,导致高校的信息被盗。随着高校管理会计信息化的建立及推广,此类安全问题若不能及时解决,将会造成无法估量的损失。其次,在管理会计信息开放的背景下,职务犯罪屡见不鲜,通过网络违规操作等犯罪行为也随之产生,将会不断增加管理会计信息化的复杂性。(四)高校在管理会计信息化的建设方面资金投入不足。作为管理会计信息化的实践者和培养者,一些高校的管理者由于认识不足,易对管理会计信息化的实施产生抵触情绪,导致资金投入不足,实践过程半途而废。首先,高校管理者需购买服务器等网络设备,并完善相关的配套设施;其次,需购买价格高昂的管理会计的软件,市场上的管理会计软件都需几十万到上百万不等;最后,人力的投入也是不可忽视的,大量的人力资源是保证管理会计软件顺利运行的重要保障。传统的会计人员无法满足管理会计信息化的时代要求,同时具备财务管理知识和计算机知识的复合型人才是系统得以实践运行的人力支撑。
四、高校如何有效实现管理会计的信息化建设
(一)建立完善的信息管理系统,加强信息共享。高校的管理者应当牵头建立一个研发团队,对各部门所需的软件进行分析、调研并形成预案,建立一套因地制宜的信息化体系。对内,详细研究学校的运作模式、组织机构、财务管理等,优化管理会计的业务流程,使学校的管理会计达到精细化和集约化。对外,方便政府部门及时监督管理,有助于领导者经营管理。管理会计信息化保证数据的实时更新、准确性以及数据保留的永久性,消除了传统手工记账事后核算的弊病,体现管理会计信息的快捷性和科学性。(二)加强高校管理会计信息化的人才储备,提高从业人员整体素质。管理会计信息化依托人来实现。一方面,高校应当广纳人才,由认真负责的专业人才来实施信息化建设的具体工作,加强信息技术与管理会计的培训来推进管理会计信息化的建设进程。同时,实施管理会计信息化的继续教育工作,对实践过程中新增的问题及时归纳整理,作为案例继续培育研究人员,实现研发和培训两手抓,不断提高管理会计人员的综合素质和能力。另一方面,高校要跟随时代的发展,及时进行教学改革,设置计算机与管理会计相融合的实践课程,创新培育人才通道。(三)加强高校网络安全的预警和管理工作。加强高校的网络安全预警和管理工作,是夯实管理会计信息化的基础,应着力从以下两方面进行:第一是完善内部审计监管制度。严格授权控制,确保不同岗位各司其责,分级负责。对于核心系统,可借助防火墙、实名制登录等手段,建立起严密的防御体系。对计算机的访问和控制设置权限。第二是完善的网络硬件设备是保障网络安全的基石。硬件方面可采用稳定性能高的服务器,多重硬件防火墙等设备来保障数据安全;软件方面,对于传输文件信息可采取加密方式传输,利用手机验证码、指纹和静态密码等确认对方身份,以保证管理会计信息化系统的安全运行。(四)提高管理会计信息化认识。高校建立完备的管理会计信息化系统,首先需得到政府的支持、学校领导的重视。因此,有必要加强对高校领导在管理会计信息化方面的专题讲座和培训,使其认识到问题的紧迫性和重要性;其次,要保证资金在管理会计信息化建设中的投入,根据实际情况作出资金预算方案,保证系统建设的顺利开展。
总之,为完善高校的财务管理工作,应大力推进信息网络化,有效利用现代化的信息技术,提升财务管理水平,推动管理会计信息化在我国高校有效地顺利实施。
参考文献:
[1]廖诣.高校管理会计发展的机遇和实施路径[J].财会信报,2017(2).
篇9
[关键词]电子商务;手机银行;通信技术;金融系统。
1、手机银行概述。
手机银行是利用手机办理银行相关业务的简称,只要是通过移动通信网络将客户手机连接至银行,利用手机界面直接完成各种银行金融业务的服务系统都可称之为手机银行。它是继网上银行之后出现的一种新的银行服务方式,在具备网络银行全网互联和高速数据交换等优势的同时,又突出了手机随时随地的移动性与便携性,因此迅速成为银行业一种更加便利、更具竞争性的服务方式。手机银行利用移动电话与计算机集成技术,为银行客户提供个性化、综合性的服务,以减轻银行柜面压力、方便客户,达到提高客户满意度的目的。伴随着中国3G时代的来临以及手机终端技术的不断提高,未来商业银行必将围绕手机银行产生丰富的增值业务。
2、手机银行的发展现状。
2.1国内外发展现状。由于蕴含的巨大的商机,手机银行吸引了全球众多知名移动运营商和著名商业银行的积极参与,从全球范围看,逐步形成了日韩领先、欧美跟进、中国追赶的局面。在日本,高度注重手机银行的安全管理,终端可以直接使用Java和SSL,交易的信号经过多重加密,安全保障技术近于完美,再加上与各银行间使用专线网,因此,银行业和消费者对这一业务的信赖程度非常高。同时,NTT DoCoMo等移动运营商把移动支付作为重点业务予以积极推进,目前手机银行在日本已经成为主流支付方式。在韩国消费者也已经把手机作为信用卡使用,目前几乎所有韩国的零售银行都能提供手机银行业务,每月有超过30万人在购买新手机时,会选择具备特殊记忆卡的插槽,用以储存银行交易资料,并进行交易时的信息加密。
在欧洲,研究移动银行业务的团体主要有GSM协会、WAP论坛、UMTS论坛、Mobey论坛、Radicchio、PKI论坛等。早在WAP技术出现的时候,欧洲的运营商就已经考虑如何把移动通信和金融服务联系在一起。欧洲早期的移动银行业务主要采用的是WAP方式,因此也被称为“WAP Banking Service”,但是早期的WAP并没有达到技术要求的水平,虽然有了GPRS网络,但由于终端、业务互操作、运营模式和价格等问题,移动银行业务不仅没有很好地发展起来,其他与WAP相关的业务也没有得到很好的发展。
国内手机银行业务虽然多家银行都已开展,但由于公众的认知度和市场的发展度不高、用户对移动网络操作不熟练,还被视作新生事物,乐于接受这种金融服务的公众尚未形成规模,实际的用户比例更是无法与手机用户数量匹配。而银行也一方面面对着如此庞大的市场蠢蠢欲动,另一方面承受着手机银行的种种障碍静观其变。但总的前景依然乐观,随着手机越来越普遍的使用、技术的不断完善,仍有充分理由相信,手机银行一定会普及开来。
2.2手机银行的技术实现形式。手机银行是由手机、GSM短信中心和银行系统构成。在手机银行的操作过程中,用户通过SIM卡上的菜单对银行发出指令后,SIM卡根据用户指令生成规定格式的短信并加密,然后指示手机向GSM网络发出短信,GSM短信系统收到短信后,按相应的应用或地址传给相应的银行系统,银行对短信进行预处理,再把指令转换成主机系统格式,银行主机处理用户的请求,并把结果返回给银行接口系统,接口系统将处理的结果转换成短信格式,短信中心将短信发给用户。随着移动通信技术的发展,手机银行经历了STK、SMS、USSD、BREW/KJava、WAP等不同的技术实现形式:
2.2.1 STK手机银行。靠智能SIM卡提供的加密短信来实现银行业务,安全性较高,可以实现一些转账和缴费业务,其前提需要用户将SIM卡更换成STK卡,银行服务菜单写在卡中。但各银行发行的STK卡彼此互不兼容,通用性大打折扣,而且STK卡的换卡成本较高,始终没有成为主流。
2.2.2 SMS手机银行。普通短消息SMS方式,通过手机短信来实现银行业务,客户和银行通过手机短信交互信息。SMS是利用短消息方式办理银行业务,是扩展的短信服务业务,是目前实现手机银行的方式中手机终端适应性最强的一种,客户进人门槛低。
2.2.3 USSD手机银行。超级短消息USSD即非结构化补充数据业务,是一种基于GSM网络的新型交互式数据业务,它是在GSM的短消息系统技术基础上推出的新业务。USSD可以将现有的GSM网络作为一个透明的承载实体,运营商通过USSD自行制定符合本地用户需求的相应业务,提供接近GPRS的互动数据服务功能。这样,USSD业务便可方便地为移动用户提供数据服务,而增加新的业务对原有的系统几乎没有什么影响,保持了原有系统的稳定性。USSD方式的优势在于:(1)客户群体不需要换卡,适用大多数型号的GSM手机;(2)实时在线,交互式对话,一笔交易仅需一次接入;(3)费用较低,每次访问仅需约0.1元。
其局限则是:(1)对不同类型的手机,其界面显示有较大的差异;(2)从银行端到手机端的下行信息,无法实现端到端的加密;(3)目前该业务仅在部分地区试点,尚未普及。
2.2.4 WAP手机银行。WAP方式是一种无线应用协议,是一个全球性的开放协议。WAP定义可通用的平台,把目前Internet网上HTML语言的信息转换成用WML描述的信息,显示在移动电话或者其他手持设备的显示屏上。客户通过手机内嵌的WAP浏览器访问银行网站。相对于其他手机银行技术,WAP具有无需下载客户端、门槛较低、通用性好、实时交互强、安全性高等优势,目前已逐渐成为我国手机银行的业界技术主流。
2.2.5客户端手机银行。客户端手机银行是指在GSM和CDMA手机上下载客户端软件,通过Client方式访问实现手机银行功能。
客户端手机银行有KJAVA,BREW,IPHONE等不同平台的版本。
客户端软件需要针对指定的手机终端进行开发,对客户使用手机终端的要求较高,此外手机操作系统种类繁多,限于手机主频、内存、屏幕等硬件资源因素,不同手机操作系统的能力和特点存在差异,增加了手机技术开发的难度,开发维护成本也较高。
3、手机银行发展中存在的问题。
虽然手机银行具有传统商业银行无法比拟的优势,但作为一个新生事物,手其发展同样存在各种制约因素,突出表现在:
3.1推广成本高,用户资费较高。目前中国银行、工商银行、招商银行虽然都推出了手机银行业务,但业务范围不同,具体的办理手续也不相同,且彼此互不兼容。一张SIM卡只能使用同一个银行的账号,用户办理其它银行业务时须购买相应银行的SIM卡,无法实现银行间的转账操作和资源共享,造成了资源的浪费。并且手机银行的收费标准是“信息服务费+流量费”,即用户每月必须支付信息服务费,这部分费用在手机账单中扣除,下载及操作过程中的流量费则由银行收取服务费。与电话银行和网上银行相比资费仍然较高。
3.2使用不够便捷,缺乏个性化。目前使用手机银行办理业务时操作相对复杂,相当一部分用户,特别是对手机和网络操作不熟练的客户感到困难。各家银行推出的手机银行业务所提供的服务内容大多雷同,没有特色。而手机这一普遍的通讯工具,具有强烈的个性色彩,那么针对手机银行的目标客户所提供的服务内容也应根据手机使用人群的个性特点设计才能更有效果。
3.3手机支付功能不足。目前,在欧洲电信运营商与餐厅、电影院、航空公司等第三方建立合作关系,实现了手机网上订餐、订票、订座等多种服务。在日本使用DoCoMo3G手机的用户用手机就可以轻松购买可口可乐,银行在其中提供无线互联网的在线支付。但在中国,手机银行业务由于受技术、流程、合作伙伴等方面的制约还缺乏类似的个性化业务。
3.4安全问题。与网上银行一样,安全问题是人们最关心的问题。资金和货币的电子化,很容易使银行在转帐、交易、支付等服务过程中生成风险。无论是银行,还是客户如没有足够的安全保障是不会使用这一服务的。因此这就要求在实施手机银行解决方案时必须考虑交易过程中所涉及的各个环节的安全性,采用比一般的信息增值服务高得多的安全保障机制,包括信息收发的保密性、完整性、不可抵赖性、公平性等。手机银行安全性的顾虑是制约其发展的首要因素。要想快速、健康的发展手机银行服务,就必须解决好安全问题,建立并维持一种令人信任的环境和机制。
4、关于手机银行发展的建议。
随着《电子银行管理办法》和《电子支付指引》等一系列法律法规的出台,手机银行市场将得到进一步规范,政策环境将更加有利于手机银行业务的开展。同时,随着人们生活水平的提高及IT技术的发展和普及,手机银行业务发展空间越来越宽广。在当前的有利形势下,手机银行要突破制约,提高自身质量,赢得客户口碑,可从以下几个方面进行有益的尝试:
4.1降低进入门槛、减少服务费用。银行方面进一步规范手机银行的技术标准和服务标准,实现银行间的跨行操作和资源共享。
同时应与运营商联系洽谈,降低信息服务费,同时简化操作流程,达到减少下载及操作过程中的流量费用。
4.2探索差异化发展道路,持续提升客户体验。做好市场调研,挖掘不同用户群的特色需求,开发符合需求的手机银行业务。手机银行的功能要通过良好的用户体验体现出来,人机界面外观必须一目了然、赏心悦目,使用方式则要直观、简便、灵活,符合绝大部分客户的使用习惯。对客户操作的响应速度要足够迅速,对操作错误或返回错误信息应提供合适的后续操作,防止程序崩溃。
4.3大力推动手机支付研发。手机支付已成为当今手机应用的热点,银行、运营商以及第三方支付平台均想在这一极具发展潜力的领域抢占市场份额,各种技术解决方案纷纷出炉,虽然业界尚未有统一标准,一场支付领域的革命却已蓄势待发。在手机支付应用方兴未艾的大环境下,银行应该主动出击,探索多种移动支付方式,如现场非接触式支付、远程支付等,努力寻求可行高效的解决方案,并加强与运营商、设备提供商、软件服务提供商、第三方支付平台等移动支付产业链上下游企业的合作,将手机支付整合到手机银行的功能中,使客户真正做到随处支付,无卡消费。
4.4进一步提高手机银行的安全性。手机银行的安全性并不亚于网络银行。为了推广手机银行业务,促进手机市场的繁荣,服务商和各银行也在积极地谋求相应的安全措施。手机银行的技术基础是计算机软件、数据库、数据存储及网络等多项技术,任何环节的缺失都会给这项业务带来灾难性的后果。而这些技术都不是停步不前,是在不断发展中的,旧有的方法不断被更新,过时的技术不断被淘汰。这就要求手机银行系统平台及网络架构也要不断的更新,以适应业务发展及平台安全运行的需要。在网络安全方面,可对网络进行仿黑客的模拟攻击以检验网络平台的健壮性,也可请专门性网络安全公司对网络平台进行安全评估。在日常维护操作方面,加强各种安全策略的制定,理顺维护工作的各个环节,建立监督制衡体系,堵塞可能的安全漏洞。银行方面,也通过在内部网设定SSL(Secure Socket Layer)及安全插座层,将通信内容密码化以此保护网页安全。此外,银行还要求客户设定ID号码、密码和确认密码,在一定程度上强化本人确认的安全性,加大安全系数。银行通过对客户遭遇密码被盗事件还提供补偿保险服务,从而有效地减低了客户利用手机银行的操作风险。
参考文献
[1]吴金。手机银行技术发展浅析[J].聚焦专家视点,2010.3.
[2]张应丰。手机银行技术应用与发展趋势[J].中国金融电脑,2010.5.
篇10
关键词:电子印章;数字水印;数字签名;PKI
中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)28-6957-02
Electric Seal System Based on Digital Watermark
ZHANG Chen-cheng1, LI Liang1, ZHOU Na1, NING Zi-lan2(Communication author)
(1.Hunan Agricultural Uniyersity East Science and Technology Academy, Changsha 410128, China; 2.Hunan Agricultural Uniyersity College of Science, Changsha 410128, China)
Abstract: To meet the security requirements of digital doucuments, a electric seal system combing PKI, digital signature and digital watermark was propose. In order to avoid forgery problem used in the traditional seal the electric seal embedded with digital signature and digital watermark are brought forward, and it prevent the secret document from the illegal modification and the function of identity authentication and non-repudiation is realized.
Key words: electric seal; digital watermark; digital signature; PKI
随着网络和电子政务的发展,传统手工印章和纸质文档已经不能满足现代网络办公的需要。由此一种新型的可行性解决方案――电子印章被提出来。这种新型印章具有可靠性、保密性、不可抵赖性、防篡改的特点。能够实现网络环境下各种组织和个人身份印章的不可复制性、真实性、合法性,保证信息传输过程中的保密性,数据的完整性和行为的不可否认性。电子印章使传统手工方式与现代化信息手段相融合,真正实现电子印章的网络化安全应用。
1 电子印章系统
从总体来讲,电子印章系统可分为两个模块:印章制作模块和印章管理模块。印章制作模块主要包括用户信息的管理,印章图像的制作等功能;印章管理模块主要包括对文档盖章即对盖章文档的验证等功能。系统总体框架如图1。
印章和签名都保存在Ukey(智能密码钥匙)中,盖章需要提供Ukey并输入正确的密码。只有持有Ukey并能正确输入密码的人才可以对印章和盖章后的文档进行合法性验证。
本系统结合PKI、数字签名、数字水印等安全保障机制,可以具备以下特点:
1)安全性。系统使用数字签名和数字水印实现对电子文档和印章的保护,通过Ukey保证运算过程中的安全性,实现对印章的安全性保护。
2)稳定性。系统使用组件技术是盖章程序完成嵌入文档环境中,盖章后的电子印章和文档合为一体。
3)方便性。通过Ukey存放数字证书,密钥,使用方便,便于携带。
4)直观性。嵌入到文档中的印章可以达到纸质盖章同样的效果。
2 关键技术
2.1 PKI
PKI(public Key Infranstructure),即公钥基础设施。PKI是一种基于公开密钥理论和技术建立起来的安全体系,提供一个安全框架,主要是解决网络中的信任问题。[1]PKI通过可信任第三方机构认证中心在统一的安全认证标准和规范基础上提供身份认证,为网络信息建立一个安全的运行环境。本系统用户身份认证的凭证由CA发放数字证书。PKI的数字证书将使用者的身份及其公钥信息绑定在一起,从而为使用者的身份提供权威保证。证书信息包括:证书版本号、证书序号、证书颁发者、有效起始时间、有效终止时间、证书主题信息。用户将获得的数字证书以及签名用的密钥存放在Ukey(智能密码钥匙)中。
2.2 数字签名技术
数字签名在ISO07498―2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变化,这种数据和变换允许数据单元的接受者用以确定数据单元来源和数据单元的完整性,并保护数据,防止被人进行伪造”。文档的完整性和不可抵赖性由数字签名来保证。系统将数字签名后的盖章文档信息与印章信息制作成水印嵌入印章图片中,同时对盖章后的文档进行加密,实现对盖章后的文档和印章的保护。本系统采用SHA―1单向散列函数对文档进行数字签名,该算法比MD5算法具有更好的抵抗穷举攻击。
2.3 数字水印技术
数字水印技术(Digital Watermarking)是信息隐藏学的一个分支。它通过一定的算法将一些标志性信息直接嵌入到信息载体中,但不影响原内容的价值和使用,并且不能被人的知觉系统察觉或注意到,只有通过专门的读取手段才能提取。[2]
目前大多数水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)体系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用,这样即使信息的窃取者掌握了水印的提取方法也无法对水印进行篡改。由此可见将数字水印技术与密码学结合起来是实现电子印章的很好一个途径。
数字水印从不同的角度可以进行不同的分类。按水印的特性可以分为鲁棒性数字水印和脆弱性数字水印两类。鲁棒性数字水印有很强的抗扰能力,且难以被去除,还能够抵抗多种有意或偶然的攻击或者失真,主要用于版权保护。而脆弱数字水印主要用于完整性保护,与鲁棒性的要求相反,脆弱水印必须对信号的改动很敏感,这种水印被加到宿主中,是为了使所有对于宿主信息的变化和处理都反映到恢复出来的数字水印上。人们根据恢复出的脆弱水印的状态就可以判断数据是否被篡改过,并可以借此判断一些攻击的过程和属性。按数字水印的隐藏位置,可以将其划分为空域数字水印和频率域数字水印。空域数字水印是直接在信号空间叠加水印信息,而频率域数字水印是在变换域上隐藏水印。
一个可靠的电子印章系统必须保证电子印章的不可复制、不可删除,签章过程的不可抵赖及已签文档内容的真实性,为此我们在系统中采用脆弱性水印。我们将印章ID,有效期制作成脆弱性水印嵌入空间域内的最低有效位,这样在检测和提取水印时可以检测出受损程度。水印嵌入过程如图2所示。
在公文盖章过程中,将文档的数字签名使用具有脆弱性的频域算法嵌入印章中。用户收到盖章后的电子文档,可以使用数字水印提取算法,验证电子文档和印章的合法性。
为验证电子文档的合法性,可以提取印章中的数字签名水印,然后用印章持有者公钥验证数字签名。若一致,表明电子文档未被篡改。
若要验证印章的真实性,可以从印章中提出水印,用印章制作者公钥解密,将得到的数据与数据库中保存的数据比较,验证印章是否被修改。
3 结束语
电子印章系统采用Ukey,数字签名,数字水印技术,PKI技术为电子文档在网络的安全传输提供保障。随着信息化的发展,人们对信息安全的重视程度不断提高,电子印章的应用一定会越来越广泛。
参考文献:
[1] [美]wiliam Stallings.密码编码与网络安全:原理与实践[M].杨明,光辉,译.北京:电子工业出版社,2001.
[2] 孙圣和,陆哲明,刘夏牧.数字水印技术及应用[M].北京:科学出版社,2004.
相关期刊
精品范文
10网络监督管理办法