网络安全行动范文

时间:2024-02-08 17:49:01

导语:如何才能写好一篇网络安全行动,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全行动

篇1

应用背景及管理目标

长期以来,由于大东网络所在的集团企业的信息化网络一直受到来自公共网络的攻击、信息窃取、计算机病毒以及企业内部泄密等各方面的威胁,企业领导阶层备受困扰;另外,企业职员在办公过程中,浏览与工作无关的网络、P2P档案共享软件的运行、即时讯息的传送(IM),以及串流媒体的在线播放等行为,不仅降低了工作效率,也占用了大量的带宽资源,企业内部网络堵塞现象严重,对企业内部的正常网络应用形成了潜在威胁。为了帮助该集团维护其商业秘密、核心机密,解决企业在信息安全方面的困扰,大东网络根据该企业的实际情况与需求,提供了DD2000网络信息审计系统。

项目实施后发现问题

通过审计系统的流量监测模块找到了网速变慢的主要原因,企业内部存在使用BT下载的现象,网络中BT下载流量占了网络带宽的60%左右;通过审计系统的流量监测模块找到了占用网络资源最多的IP地址;通过审计系统的网络行为审计模块发现网络中访问的与企业工作无关的信息IP地址及无关内容;通过审计系统的数据库审计模块查看企业内部用户对数据库的操作步骤及内容,P2P档案共享软件的运行不规范。

提出解决方案

优化网络的主要依据就是了解网络中各协议、各种数据包所占的比例,如果出现网络故障,需要找到引起网络故障的源头才能解决。该集团将DD2000网络信息审计系统部署在其中央服务器上,通过DD2000网络信息审计系统的统计监测功能,找到了企业内部网速慢的主要原因之一,就是企业内部有员工使用BT下载,占用了大量的企业带宽资源。而通过部署该系统,将企业内部使用BT下载者的IP和MAC地址进行定位、对其BT下载进行流量限制等,实现了规范企业员工上网行为的目的,大大提高了企业网络的运行速度。

具体实施

对BT下载进行流量限制;绑定IP/MAC地址,根据管理员定义的IP地址以及端口号对特定的协议进行实时的跟踪并记录原始的数据报文,同时记录各个网站的点击量,设置流量异常事件(包括字节数、数据包数、增量数等)进行实时的报警;对QQ、MSN、ICQ、雅虎通等即时通信协议进行详细的实时监控、审计,并可以对操作过程进行回放。

篇2

关键词 电力调度自动化 系统 安全性

随着现代社会经济的不断增长,人民的生活水平也在日益提高。在此背景下,居民的生活用电量和社会的工业用电量也在不断增加,其用电需求也在不断提高。所以为了满足当代居民的用电需求,有效推动电力事业的快速发展,就需要加强电力调度自动化的管理。但是现阶段,我国的电力系统自动化管理还不够成熟,网络的安全性也无法得到保障,因此我们要不断探究加强电力调度自动化系统的策略,提高电力系统调度自动化管理。

一、加强电力调度自动化系统的有效策略

(一)重视电力系统的监视和控制工作

在电力企业中,科学的监视和控制电力系统是十分重要的。为了保证开展的检测工作更具效力,需要重视检测设备的安装工作,做好烟火报警设备和视频监控设备的安装等。并且在监视电力系统时,还需要全程监督信息的采集和处理,这有利于保障信息数据的准确性,提高信息的有效性。同时,还需要分析和处理相关的数据工作,第一时间发现问题并向上级报告,才能在最短的时间内提出合理的解决措施,处理问题。

(二)严格落实电力系统的安全分析工作

要想有效保障日常的居民生活用电和工厂的生产用电,就需要保障电力系统的安全运行。首先,要不断强化电力系统的安全分析工作,模拟和计算整体的电力系统,做好相关工作,从而明确电力系统的安全运行范围,排除可能存在的安全隐患,制定相关对策来避免安全隐患;其次,要事先假设可能发生的相关事故,并制定有效措施,在模拟和分析输电工作的基础上制定解决措施,最大限度地降低企业的经济损失,有效保障电力系统的运行安全。

(三)增强管理力度,改善系统运行环境

对电力企业而言,提升管理意识和完善管理规章制度具有重要作用,尤其是对于正常开展电力调度自动化系统而言,其作用更为强大。首先,需要将工作人员的工作内容明确化,划分其工作范围,制定相关的工作标准,从而有效规范工作人员的行为,进一步提高电力自动化系统的管理规范性;其次,工作人员在实际工作中,需要检查电力调度自动化系统的运行是否处于正常状态,并且要实时观测机房的温度和湿度,检查设备是否存在故障等,检查完毕后还要做好相关的记录,从而完善电力调度自动化管理流程;此外,为了有效避免电力企业出现人机混杂的情况,需要优化员工的工作和休息环境。具体而言,不仅可以将员工工作和休息的区域划分开来,还可以设置独立的休息区域,这有利于提升工作环境,保障系统的正常运行。

(四)培训管理人员,提高管理水平

管理人员的培训对加强电力系统调度自动化十分重要。因此,在开展培训的过程中,要合理制定培训方案,分析管理人员需要具备的知识和技能,并且有效提升管理人员的业务能力,有针对性地开展电力调度的自动化管理。首先,电力企业要求相关的管理人员能够熟练掌握设备的信息并且能规范地进行操作,提高管理团队的技术水平;其次,要提高管理人员的工作素养,从根本上提高管理人员的责任意识,提高工作的严谨性,推动管理人员对电力系统调度自动化的管理更加科学;最后,电力企业在开展培训的过程中,还要将理论与实践充分结合起来,确保管理人员在了解电力系统自动化知识的同时,提高其实战能力,更加全面地强化电力调度自动化管理系统。

二、电力调度自动化系统网络的安全隐患

目前,在电力调度自动化系统中仍然存在部分网络安全隐患,不仅通过终端系统通信和伪造合法用户身份的方式影响电网的安全性,还可能篡改传输信息,直接降低了自动化系统的运行速度,恶意程序甚至可能会导致自动化系统瘫痪。

(一)系统网络中的安全隐患

在电力调度自动化系统中,能够直接通过Web服务器相连的系统包括MIS系统和SCADA系统,这两个系统能够有效利用Web服务器来认证系统登录者的权限,从而展开科学的管理。但是在实际的运行过程中,Web服务器只能简单地对系统进行隔离,而无法保障网络连接的安全性。所以,在MIS系统中就有部分的黑客能够窃取其中的管理员口令,利用SPD-NET直接进入并影响SCADA系统。

(二)系统网络病毒隐患

MIS系统在电力调度自动化系统中是直接同外部相连接的,所以外部病毒能够直接影响到系统。例如,常见的求职信病毒。病毒一旦侵入到MIS网络中就可能传播到整个网络系统中,导致SCADA系统受到影响,不利于系统调度工作的展开。

三、电力调度自动化系统的网络安全对策

(一)实时性对策

由于电力调度自动化系统在网络结构方面具有一定的差异性,因此在面对不同的网络结构时调整自身的安全技术对策,在系统原则上网络应用的安全策略都可以在系统中得以运用,但是由于系统具有实时传输处理的特点,同时还具备专用信息通信网络特点,所以需要根据不同的情况制定实时性的对策。

(二)数据库的安全性

为了防止数据被非法更改、泄露和破坏,就需要加强保护系统数据库。在现代数据库的管理系统中,可以利用存取控制和身份鉴别以及数据加密等多种方式来解决系统数据的安全问题。

(三)增强安全服务功能

电力调度自动化系统的网络安全问题十分严峻,由于其具有脆弱性的特点,就需要不断完善系统的保密安全措施,还需要增加安全服务功能,重点关注系统网络的安全管理,尤其是在组织和管理等方面。

(四)建立新型的网络安全机制

在深入理解系统网络的基础上,建立有效的网络安全机制,利用最直接的方式来解决网络安全问题,实现最优化的网络安全管理。

本文主要研究了如何加强电力调度自动化系统及网络安全性的问题,从而有效保证电网的安全性以及社会经济的正常运转。

(作者单位为国网山东省电力公司德州市陵城区供电公司)

参考文献

[1] 邱仕伦,俊.有关电力系统电力调度自动化管理对策分析[J].科技致富向导, 2012(27):169-172.

篇3

【关键词】移动通信信息网络资源安全性

一、第三代移动通信系统的现状

随着科技的的发展,第三代移动通信系统即3G手机除了能够为大众提供传统的语音服务之外,还能提供手机电视、手机上网等业务。目前,3G手机的信息数据在全球范围内正在规模化的快速发展,提高了以往的业务的性能。在第三代移动通信系统快速发展的过程中,不管是语音服务还是数据信息服务,第三代移动通信系统等网络资料的安全性以及手机信息的保护变得越来越重要。

二、第三代移动通信系统的业务信息分析

第三代移动通信系统的主要特点有以下三点:一、可以使用同一部手机在全球漫游通话,并且能够在任意时间、地点和任何一个人进行交流;二、提高了传输速率,在静止和步行情况下第三代移动通信系统的数据传输速率可以达到2Mbit/s。在车速的情况下,第三代移动通信系统数据传输速率达到384kbit/s;三、第三代移动通信系统可以提供各项标准的通信业务[1]。

第三代移动通信系统应的业务信息具有以下业务信息:第三代移动通信系统拥有更高的话音质量;第三代移动通信系统可以满足更高的移动性比特率及可变速率的业务需求;第三代移动通信系统还能支持电路及分组交换数据业务;第三代移动通信系统能够适应无线接口技术,提供更加灵活多样的业务和技术。作为第三代移动通信系统的3G手机,包括了制定标准、网络系统、终端应用等多面的整体合作,通过业务信息的开放,提高第三代移动通信系统发展的速度,使其更加个性化、高速化、多媒体化。

三、第三代移动通信系统中网络资源的安全性

在第三代移动通信系统中网络资源常常面临敏感信息数据的非授权访问、窃听、伪装、流量分析、浏览、泄漏和推论等非授权的操作。通过网络资源来获得非法、非授权的信息系统数据。为了提高第三代移动通信系统中网络资源的安全性,在第三代移动通信系统网络资源保护中,应该逐步完善对用户身份实体认证、安全的能见度及可配置性等方面的安全。

首先,提高第三代移动通信系统用户身份的机密性。在用户在使用3G网络过程中要提高用户身份机的密性,保证使用3G网络的用户在无线访问链路上的传输的信息不被窃听。其次,保证用户位置的机密性。在第三代移动通信系统中,用户的位置可以通过网络获取,因此保障第三代移动通信系统网络资源的安全性要是地理位置不可通过无线接入链路上进行窃听。避免用户在某个确定的区域内的地理信息被查出。第三、保证第三代移动通信系统用户的不可跟踪性。

在第三代移动通信系统中,用户需进行实体认证,以保证第三代移动通信系统服务网络确定用户的身份。并且用户还可以通过本地网络进行认证。一般而言,第三代移动通信系统网络资源中都就那些了数据传输加密算法协议、加密密钥协议来保证数据传输的机密性[2]。通过MS和SN提高第三代移动通信系统中数据的完整性算法协议及完整性密钥协议,来提高数据的完整性并对信息进行认证。

另外,为了提高第三代移动通信系统的网络资源安全性还对指定访问网络进行加密,在用户在无线接入链路上传递时对机密信息进保护,提高第三代移动通信系统安全的能见度及可配置性。不断提高第三代移动通信系统网络资源的安全等级。为用户访问网络提供更高安全等级的安全服务,使用户能够越区切换不受到窃听和泄密[3]。

四、总结

随科技的的发展,第三代移动通信系统即3G手机除了能够为大众提供传统的语音服务之外,还能提供手机电视、手机上网等业务。本文通过对第三代移动通信系统的业务信息分析、网络资源安全性进行分析,随着第三代移动通信系统使用的范围逐步扩大,不管是语音服务还是数据信息服务,第三代移动通信系统等网络资料的安全性以及手机信息的保护变得越来越重要。第三代移动通信系统可以通过智能信号处理技术改变人们的多媒体数据通信,同时提供更强的多媒体业务,这也将带来的极大的服务能力及通信容量。

参考文献

[1]李少谦. 2007年第三代移动通信发展与演进的重大进展[J].移动通信,2008,32(1):20-24.

篇4

美国网络空间安全战略启示

美国现在在信息安全、网络空间安全上占据绝对的优势,他们试图确立霸主地位,制定规则谋求优势来控制世界。

2005 年4 月,美国政府公布了总统IT 咨询委员会向总统提交的《网络空间安全:迫在眉睫的危机》的紧急报告,对美国网络空间安全战略提出不同看法,指出过去10 年美国保护国家信息技术基础建设工作是失败的。

2006 年4 月,信息安全研究委员会的《联邦网络空间安全及信息保障研究与发展计划(CSIA)》确定了14个技术优先研究领域,13 个重要投入领域。改变无穷无尽打补丁和封堵的被动防御策略。

2009 年5 月29 日,奥巴马公布了名为《网络空间政策评估――保障可信和强健的信息和通信基础设施》的报告,并在其讲话中强调网络空间安全威胁是“举国面临的最严重的国家经济和国家安全挑战之一”。

2009 年6 月,美国建立网络空间司令部,统一协调保障美军网络安全和开展网络战等与网络有关的军事行动。

2011 年5 月,美国白宫网络安全协调员施密特美国首份《网络空间国际战略》,阐述美国“在日益以网络相联的世界如何建立繁荣、增进安全和保护开放”。

7 月14 日,美国国防部的《网络空间行动战略》再次强调:“网络安全威胁是我们作为一个国家所面临的最严重的国家安全、公共安全和经济安全挑战”。该战略将指导美国国防部捍卫美国在网络空间的利益,使得美国及其盟国和国际合作伙伴可继续从信息时代的创新中获益。

2013 年2 月,奥巴马第13636 号行政命令《增强关键基础设施网络安全》,明确指出“这是美国提升国家关键基础设施并维护环境安全与恢复能力的政策,在提升安全性、商业机密、隐私和公民自由的同时提升效率、创新与繁荣”。

2014 年2 月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0),强调利用业务驱动指导网络安全行动,并考虑网络安全风险作为组织风险管理进程的一部分。

美国网络空间战略表明,网络空间已成为第五大领域空间,也是国际战略在军事领域的演进。我们应积极应对,加快建设网络安全保障体系,捍卫我国网络安全和国家。

加强网络安全保障体系建设

面对日益严峻的形势,我们该怎么办?要构架主动防御的技术保障体系,当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防范等组成,成为“老三样”,然而消极被动的封堵查杀是防不胜防的。

2005年美国已经否定了这样的做法,我们认为应该有一个好的、可信的计算机体系结构,可信的计算是什么?它是一个计算模式,而不是一个带一点安全技巧的。可信计算就是计算运算的同时进行安全防护,使得计算结果总是与预期是一样的,全程可测可控,不扰,是一种运算和防护并存的主动棉衣的新计算模式。同时要有主动免疫,识别“自己”和“非己”的成份,从而破坏与排斥进入机体的有害物质。可信计算发展的结果是从数字计算到数值计算到事务计算,我们从可靠性可用性发展到可信性。我们还提出了建立运算和和防御并行的双重体系结构,一边是原来PC机的结构,另一边是一个主动防御的免疫的结构双体系结构。

尤其是现在云计算、大数据、移动互联网、虚拟动态异构计算环境更需要可信。我们有可信的办法做到体系结构、操作行为、资源配置、数据存储、策略管理都可信,构成可信的体系架构。我们国家等级保护的基础设施安全的要求,构成了三重防御体系,在安全管理中心支持下的三重防护体系,在系统安全审计三个管理方向的支撑下进行。这样做的效果怎么样?攻击者进不去,非授权者拿不到重要信息,窃取保密信息也看不懂,系统和信息篡改不了,还有系统工作瘫不成,攻击行为因此也赖不掉。

在可信计算上我国是原始结构创新和体系结构创新。我国可信计算源于1992年国家正式立项研究并规模应用,TCG是2000年正式成立的,经过长期攻关,形成了自主创新的体系。我国可信计算技术的结构框架是以密码为基础,芯片为支柱、主办为平台、软件为核心、网络为纽带、应用成体系。

标准是先制定的,其次要构建主体芯片、主板、软件、网络,此外还要搞配套,要把服务做好,服务器、存储器……都要可信,对应用来讲要办公、网站以及其他新的云计算,这样来构成体系。

为什么我们比TCG好呢?TCG有两大局限性,第一是密码体制的局限性。因为TCG有100多家核心的有用的企业构成的,密码是每个国家的,各国都有政策与法令,借助企业性的、行业性的国际组织,因此采用了公开的密码RSA,不安全且管理复杂。第二是体系结构不合理。目前还主要停留在工程层面,尚缺乏比较完善的理论模型,TPM外挂,子程序调用被动模式。

而我们是以密码为基础,主动认证、主动度量、主动安全防御存储。其次,我们是一个双体系结构,构成一个可信计算的节点要有芯片层面做成可信的CPU。更重要的是平台要构成双节点的体系,一边计算一边防护。软件我们采用的是基础软件基,改变了TCG的被动调动的局面,在网络层面我们提出了三元三层对等的架构。

如今我国已经具备了可信计算产业化条件。《国家中长期科学技术发展(2006-2020)》明确提出“以发展高可信网络为重点,开发网络安全技术地相关产品,建立网络安全技术保障体系” 。“十二五”规划了一些重大项目都把可信列为重点,尤其是我国可信计算标准正逐步制定,先后有几十个单位共同努力,不少单位和部门已按有关标准研制了芯片、整机、软件和网络连接等可信设备,并得到了广泛的应用,尤其是今年4月16日成立了中关村可信计算产业联盟,大力推进产业化和市场化。

XP停止服务以后,全国约2亿台运行XP操作系统的终端面临无人服务的局面,安全操作风险将显著增加。升级为Windows8不仅耗费巨资,还是去安全控制权和二次开发权。因此我们建议开发自己的系统,不允许网络提升到Windows8,国家要求信息类采购的时候禁止装Windows8。这也给我们产业化提供了很好的契机,我们也抓住了这个机遇大力推进基于可信计算的创新的制度、可控安全可信的创新系统研发和产业化。

尽管国产化产品存在更多的缺陷和漏洞,有可信保障,使得缺陷和漏洞不被攻击利用,确保比国外产品更安全,为国产化自主可控、安全可信保驾护航。

篇5

网络法是一门研究网络安全与治理、信息利用和保护、网络开发和应用相关法律问题及其内在规律的法学学科。网络法学几乎涉及所有现行法律所调整的范围,即现行的所有法律均可以适用到网络环境。随着网络技术和各类互联网应用的不断发展,如何在法治化语境下加快网络立法,完善网络信息服务、网络安全保护、网络社会管理等方面的法律法规,依法规范网络行为,建构科学合理的中国网络法律体系,已成为全面依法治国的重要内容。

加快网络领域立法

中国虽已基本形成以互联网安全、互联网基础资源管理、互联网行政监管等领域专门立法和在民事、刑事、竞争法等领域沿用现有法律规定的网络法框架,但仍存在较大不足。除应明确网络法总体思路、总体框架与立法进度外,当前,中国应重点加快以下五个方面的立法:一是网络主体法律规范,包括网络各监管部门的职能、权限等,应从法律上予以明晰;网络市场主体,即网络企业的权利、义务及其责任;广大网民的行为规范;网络社团、社群等新兴组织的法律地位;以及网络中介机构的法律规范等。二是网络行为法律规范,即网络主体为特定社会目的而利用网络从事的信息生产、查寻、选择、利用、、处理、删除等行为的规范,既涉及网络技术行为、网络中介行为,还涉及网络信息传播行为、网络交易行为等。三是有关网络安全和治理的法律规范。网络安全涵盖网络安全战略、物理安全、数据安全、运行安全、信息安全等。网络安全治理已成为当今各个国家在互联网领域所要面对和解决的首要问题。中国虽已实施《网络安全法》,但网络安全威胁和风险防范仍将任重道远,与网络安全相关的配套法律法规亟待完善。四是有关信息或数据的利用与保护的法律规范。随着网络应用于人类社会的所有领域和活动,信息或数据已成为社会的一种重要资源。对信息或数据的收集、加工和利用,信息或数据开放、共享和流通,以及个人信息的法律保护等问题,亟待立法予以规范。五是网络责任法律规范。在现有法律责任框架下,如何构建网络民事责任、网络行政责任以及网络刑事责任法律体系,形成独立的网络法救济和责任体系,仍是立法面临的艰巨任务。

严格网络领域执法

互联网技术已经应用于社会各个领域,且正在打破行为、行业、领域的固有界限,也对网络领域的执法活动提出了挑战。当前,中国网络执法的现状和面临的困境是网络执法主体职责不明;网络执法权限不清;网络执法对象难以确定;网络执法手段落后;网络执法依据缺少;网络执法效果较差等。面对这些困境,如何提高网络执法效能、有效治理网络乱象,应是网络执法首先要解决的问题。近期,中国网络市场监管部际联席会议了《2017网络市场监管专项行动方案》。根据工作部署,2017网络市场监管专项行动将突出重点,严厉打击侵权假冒行为,严厉打击虚假宣传、虚假违法广告行为,严厉打击刷单炒信行为,集中整治非法主体网站,加大对互联网领域各类不正当竞争行为、网络传销行为的查处力度,加强对“双十一”等网络集中促销重点时间节点的监测监管,严厉查处虚假宣传、不正当价格行为等各类违法行为。并要求各级工商网监条线要发挥好牵头协调和服务保障作用,更加注重工商和市场监管部门内部各条线协同,注重与有关部门的协同;注重长效机制建设,推动实现开展专项行动与建设协作机制的融合、开展专项行动与加强监管能力建设的融合、政府监管与社会共治的融合,推进监管执法联动和信用约束协同,推动专项行动取得实效。同时,应着力强化网络监管,包括事前、事中和事后监管,确保各项法律得到全面正确实施。依法行政、严格执法,是形成网络领域高效法治实施体系的重要方面。

强化网络领域公正司法

挖掘和利用互联网技术对法院拓宽工作渠道、丰富工作内容、创新工作形式、提升工作效率、改进办案质量和提高办案透明度等具有积极作用,但也对司法审判提出了新的挑战,特别是网络侵权和网络犯罪行为的技术性、隐蔽性、传播性和广域性等特征更加明显,并对法院具体的审判流程、审判依据、证据认定、法律适用等带来困惑。法院如何在具体司法活动中坚持和遵循公平正义原则,真正做到公正司法,也是法治价值内涵的具体要求。近年来,最高人民法院已立足“互联网+”时展趋势,建立多个大数据管理与服务平台,借助大数据不断推进司法公_和审判执行工作,尤其是通过认证微博、官方微信、法院新闻客户端等形式打造民意沟通平台,并取得了积极效果。但随着互联网事业的飞速发展,网络环境下的侵权和违法犯罪行为仍为司法审判活动中的焦点和难点,并容易受到社会各界的普遍关注。因此,在刑事审判工作中,人民法院应进一步加大对网络领域犯罪活动的打击力度,通过公正严明的刑事审判来惩罚和遏制互联网领域的犯罪行为,并规范和治理网络秩序。而在民事审判过程中,人民法院应充分利用法律机制平衡网络各方主体利益。一方面,要坚守技术中立原则,同等对待新技术和新技术的应用,通过司法审判激励网络技术创新;另一方面,要有效打击和预防各种网络不法行为,发挥司法的权威性和严肃性,遏制权利滥用和各种网络侵权行为的发生。

篇6

一、来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!内部网络更易受到攻击,为什么内部网络更容易受到攻击呢?主要原因如下:(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

二、内部网络的安全现状?目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。

三、保护内部网络的安全。内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

(1) 内部网络的安全体系,比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

(2)安全产品是各种安全策略和安全制度的执行载体。网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

(3)网络安全技术和策略,内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

(4)安全管理主要是指安全管理人员。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

篇7

关键词:计算机;网络安全;防范措施

1. 前言

近日,美国总统奥巴马宣布:“如果某国侵袭我国的计算机网络,我国将给予军事打击的还击。” 2011年6月25日,英国首相戈登·布朗宣布,英国政府将成立两个网络安全新部门——网络安全办公室和网络安全行动中心,为未来网络战作准备。日前,世界大国一致认为,网络已经成为“存在各种威胁的新战场”。计算机网络所向披靡的高度共享性与广泛服务功能使一些不法分子、网络黑客看准了其中蕴含的巨大潜在经济资源和信息资源而展开了对网络攻击的非法研究。目前针对网络漏洞的黑客攻击、木马攻击、病毒侵袭、恶意软件攻击比比皆是,其攻击手段也逐步演变、攻击性及反查杀能力越来越强,对计算机网络信息安全造成了极大的威胁,严重影响了全社会各项事业的正常开展。

2. 计算机网络信息安全存在的主要问题

    影响计算机网络信息安全的因素主要来自于通信设施设置的不完备及网络信息系统构建的脆弱性,黑客攻击是针对计算机网络信息安全进行的最主要攻击手段,黑客通常会利用网络系统自身存在的安全隐患、漏洞进行密码探测并完成系统入侵的攻击过程。当入侵到网络系统后便展开对机密数据的窃取、密码的盗用、重要数据的破坏,并最终导致整个系统失灵、相应防护功能无法发挥作用的瘫痪状态。一般来讲黑客攻击的主要手段包括针对口令的攻击、利用网络实施监听、盗取、利用缓冲区溢出攻击、过载攻击、利用程序嵌入木马进行攻击、利用网页篡改进行伪装欺骗攻击、利用电子邮件进行破坏攻击等。另外还有一种网络攻击来自于病毒的侵袭,病毒可以通过软件、硬件、网络、第三方存储工具等任何方式传播,其传播范围之广、速度之快是我们无法估量的,轻则会使网络系统运行速度下降,导致某些软件无法正常运行,重则会导致整个网络系统崩塌、重要文件数据丢。

3. 计算机网络信息安全的科学防护策略

3.1实施访问控制及入侵检测,将非法访问拒之门外

大力加强计算机网络系统的访问控制环节,能有效的杜绝非法访问的侵入,从而达到保护网络系统信息的安全性,提高合理网络访问操作效率的科学目标。因此在访问控制中我们应强化安全防范意识,通过广泛收集网络操作系统、程序应用、数据包等相关信息,分析可能带有入侵性质的访问,并通过报警、切断等组织行为切实保护网络资源不被非法占用、调用及访问。科学的访问控制技术主要涵盖入网阶段的访问控制、网络权限使用的控制、目录级别的安全防范控制、网络属性的安全控制、网络系统服务器环节的安全控制、宏观网络监测控制、锁定控制、针对网络端口及节点的安全控制等。而网络入侵检测属于一种主动性的防控保护行为,该技术对网络数据信息实施监听,并采取数据过滤的方式达到防止非法入侵的目的。

3.2生物识别技术与智能卡数据加密技术的拓展应用

为了有效避免人为恶意冒充、侵入导致的计算机网络信息安全威胁,我们利用根据人体特征完成身份验证的生物识别技术强化网络访问的不可复制与不可仿冒性,从而切实从源头上控制计算机网络系统的安全。该技术由于采用了与人体特征相关联的认证机制,因此对安全访问控制的级别系数较传统的身份验证法高出许多。该方式中生物特征的验证主要包括指纹验证、视网膜验证、声音识别、掌纹验证等,其中以指纹识别的唯一性与易操作性最能适应计算机网络系统的安全防控需求。另外智能卡数据加密技术也是另一项较便利的口令认证机制,作为密钥的媒介,该卡相似于信用卡的认证机理,授权用户可通过相关操作赋予智能卡一个相应的口令密码,而该密码则与计算机网络内部服务器中的注册码达成关联,并通过身份口令验证的方式实现接入网络、获取网络信息操作权限的目的。目前该技术被广泛的用于电子银行登录及划账、转账等操作中,具有高度的网络信息安全操作性。

3.3利用扫描技术严防网络漏洞

网络系统漏洞的扫描原理主要依据网络环境的错误注入手段进行,用模拟攻击行为的方式,通过探测系统中的合法数据及不合法的信息的回应达到发现漏洞的目的。因此我们可以利用信息获取及模拟攻击的方式分析网络漏洞,从而达到检测入侵攻击的目的。首先可通过在主机端口建立连接的方式对服务展开请求申请,同时观察主机的应答方式,并实时收集主机信息系统的变化,从而依据不同的信息反映结果达到检测漏洞的目的。模拟攻击的检测方式则是通过模拟攻击者的攻击行为,对检测系统可能隐含的现实漏洞进行逐项、逐条的检查,从而使网络漏洞暴漏无疑,主要的方法包括缓冲区溢出、DOS攻击等。

3.4提高计算机网络层次、合理完善网络的体系结构

可靠的计算机网络离不开先进、多功能网络设备的完善支持,同时更需要具有先进、科学的网络系统层次及体系结构。因此基于网络技术的快速更新趋势及网络承载量的高效增加现状,我们应采用一种全新的结构构建思想,即多层网络模块的设计理念,从而充分适应新时期大规模、高速化网络的分层设计需求。在实践管理中我们应切实抓住模块化特点,主力构建多层次的网络结构,使日益增多的网络结点实现高效的分层式、秩序化、模块化管理,并使逐步扩张的网络运行系统的故障维护、可靠性强化等日常管理工作的便利性、快捷性实现同步提升。

4. 结语

21世纪是一个崭新的互联网络时代、是一个全面数字化、信息化的共享交流时代,也是一个全球可持续发展的重要转型时期。因此面对互联网络的高度开放性、信息资源含量的丰富多样性、联结形式的高度广泛性及信息价值的高取向我们只有正视现状、加强认识,制定科学的计算机网络信息安全防范措施并实施高效的普及传播,才能真正为全社会构建一个安全、有序、良好、健康的网络运行环境,杜绝网络战争的一触即发。

参考文献:

篇8

2013年第三季度,我国信息化发展态势良好。国家政策强力推进了信息化发展,电子政务加强集中了管理和集成应用,智慧城市建设广泛展开,社会服务各领域信息化的应用普及率进一步提高,一大批基于移动互联网的应用创新不断涌现,信息消费在扩大内需中作用逐渐凸显。展望第四季度,落实国家信息化相关政策的配套措施也将密集出台,信息化管理与运营体制将发生新的变化。

信息化与两化深度融合

2013年第三季度,国家密集了《“宽带中国”战略及实施方案》、《关于促进信息消费扩大内需的若干意见》、《两化融合专项行动计划(2013-2018)》等促进信息消费、两化融合专项行动等一系列促进两化融合的政策文件,促使我国工业行业两化融合向更深度拓展。

在电子政务方面,2013年9月,工业和信息化部选取了18个省、59个市(县、区)作为“基于云计算的电子政务公共平台”试点。各部门、各系统逐渐向云计算平台迁移,基于云计算的电子政务公共平台正在逐步建立中,同时“基于云计算的电子政务公共平台”国家标准的编制也将提上日程。

大型企业在完成信息系统综合集成的基础上向产业链协同应用演进,目前中石油、中石化95%以上的生产经营所需物资实现了电子采购,一汽等汽车企业的供应链协同平台,支撑起了汽车零部件的采购、制造和销售。

电子商务平台与ERP连接工业制造模式演进方向由大规模制造逐渐转向个性化定制、按需生产、众包模式。智慧工业园区正成为推进两化深度融合的重要载体,同时工业云应用也在不断创新企业信息化服务的模式。

与此同时,信息消费在扩大内需中的作用也逐渐凸显。这主要表现在:第一,国产信息终端崛起。目前,我国智能电视国产品牌市场占有率>70%,联想取代HTC成为安卓设备品牌第2名。第二,数据流量高速增长。据统计,1-8月数据及互联网业务实现收入2202亿元,同比增长30%。固定和移动数据业务对电信业务收入的增长贡献分别为12.4%、69.2%。第三,信息服务增长明显。软件技术和服务消费1.17万亿元,同比增长24%。1-6月,电子商务B2B交易额达3.4万亿,同比增长了15%。而随着4G牌照在第四季度的下发,又将会刺激新一轮的信息消费,运营商将继续加速4G网络建设。

软件信息技术服务业扭转低迷

在宏观经济弱势复苏的背景下,我国软件和信息技术服务业持续全年以来呈现稳中有落的态势,行业景气度日益提升,盈利能力也将继续改善,软件出口低迷局面也出现了转变。

产业发展态势稳中有落,行业利润持续回升。1-8月,全行业累计完成收入1.94万亿元,同比增长24.1%,增幅较上年同期减小2.1个百分点。行业效益持续好转,实现利润2126亿元,同比增长25.5%,高出去年同期10.3个百分点。

部分领域打破缓慢增长态势,产业服务化深入发展。受制造业回暖影响,嵌入式系统软件和IC设计均出现较为明显的回升势头。数据处理和存储服务在数据中心、云计算平台加快建设的推动下增势突出,增速高出全行业1.5个百分点。系统集成和信息技术咨询服务则增长平稳。

软件出口低迷态势出现转变,嵌入式软件出口增势明显。我国软件出口告别上半年的低迷状况,增速出现回升态势。软件产业实现出口额254亿美元,同比增长19%,增速高出上半年8.7个百分点。嵌入式系统软件的出口增势同比高出去年同期14.8个百分点。

中西部地区持续快速增长,中心城市继续引领产业发展。中西部地区保持快速增长趋势,东部地区增长缓中趋稳。西部地区和中部地区分别完成软件业务收入2107亿元和742亿元,同比增长28.5%和25.2%,分别高出全国水平4.4和1.1个百分点。东部和东北地区分别完成软件业务收入14550亿元和2018亿元,同比增长23.3%和24.7%,增速低于去年同期3.1和0.9个百分点。15个副省级中心城市继续引领产业发展。软件业务收入占全国软件业务收入的比重达56.9%。信息系统集成、数据处理和存储服务增速分别达31.1%和29.4%,高出全国平均水平6个和3.8个百分点,引领产业服务化发展。

信息安全压力日益增大

信息安全研究所所长刘权认为,三季度,我国信息安全在政策环境、基础网络安全保障、产业融合、国际交流等方面取得了一定进展,但网络空间安全形势依然严峻,存在产业根基不牢、攻防能力不足、技术实力较弱等问题。在全球网络空间安全形势严峻的情况下,我国的信息安全压力也日益增大。

我国信息安全问题主要体现在以下三方面:

攻防能力不足。电力系统是我国网络防御做的最好的,但仍被入侵。美国发动的网络攻击,我国重要信息系统在分钟级内就会被攻破。在X86架构下,美国的攻击我国根本发现不了,“棱镜门”事件中暴露出的对我国的攻击事件,而我国根本没有发现。与此同时,美国等西方国家网络空间部署正逐步加强。

产业根基不牢。我国大量核心技术产品信赖国外,重要信息系统和基础信息网络大量使用国外基础软件,西方国家便利用产业优势从事网络监控,我们的信息安全面临严重威胁。产业实力差距巨大,技术产业的落后,国产化替代举步维艰,我国要实现自主可控任重道远。

技术实力较弱。由于缺乏自主技术体系,长期“跟随跑”战术已经使得我国的信息安全技术丧失了独立性,技术发展过程中过多地使用“拿来主义”,没有掌握核心技术,沦为代工厂。此外,新兴技术信息安全反应过慢。云计算、移动互联网等新兴技术追踪研究不力,盲目跟风,信息安全问题没有得到充分解决。各类网络犯罪技术也缺乏有效应对。

篇9

图谋实现境外指挥、境内行动网络化

目前,“”利用互联网进行网上境外指挥、境内行动、内外趋动、联合犯罪的趋向日渐明显。从侦查掌握的情况来看,近几年打掉的暴力恐怖团伙中有近50%的团伙使用互联网进行通讯联络,而且呈逐年增加的态势。

在网上非法结社,发展组织、成员

2000年以来,分裂组织、分裂分子相继在境外雅虎等网站的免费空间上建立了十几个维吾尔网民聚集的“电子部落”(又称为“网上沙龙”),逐渐形成了具有分裂倾向的网络群体。他们以“东土耳其斯坦”“维吾尔穆斯林”“世界维吾尔”等为主题,进行分裂和宗教极端思想的交流,并进行勾联活动。

“虚拟社会”反恐治安防控体系明显滞后

进一步完善“虚拟社会”治安综合治理体系

虚拟社会作为“第二社会”和一种“亚社会”状态,具有一定的活动形态和结构层次,对其进行治理防控同样是一项社会综合工程,必须遵循社会治安综合治理的理念和原则,按照“打击、防范、教育、管理、建设、改造”的基本内容,在各级党委、政府的统一领导下,以政府为主体,发动和依靠各职能部门和社会力量,各单位、各部门协调一致,齐抓共管,运用政治的、经济的、行政的、法律的、文化的、教育的综合手段,整治虚拟社会治安问题,不断消除虚拟社会空间滋生犯罪的条件,建立虚拟社会综合治理体系。一是紧紧抓住建设环节。加强对网络运营服务商的监管,坚持“谁运营、谁主管、谁负责”的原则,进一步明确其安全管理责任,责成其在推出各种网络新技术、新应用、新服务时,配套建设各种安全管理系统,使网络安全保护措施与网络应用技术同步发展,实现建设与管理的统一。二是紧紧抓住经营环节。加强对网络应用重点单位、网络经营业主和网民的管理,严格落实“实名上网”制度,虚拟主体参与“虚拟社会”各项活动,均要实行实名申请IP、实名注册账号、实名登录网站、实名验证申请,建立起虚拟身份与现实身份的一一对应关系,通过严格掌握上网人员的真实身份,将主动权牢牢掌控在监管部门手中。三是紧紧抓住管控环节。严格落实互联网信息监控处置属地与准属地“双负责制”和以互联网服务单位开办者所在地为主、以服务器所在地为辅的安全监管“双负责制”。四是紧紧抓住教育环节。在全民中深入开展网络道德建设,大力倡导文明办网、文明上网,自觉抵制不文明网络行为,积极构建和维护文明、健康、有序的“虚拟社会”环境。积极与互联网新闻管理部门配合,通过开展“创建诚信网站”“评选示范网吧”和“推选网络文明单位、网络文明学校”等活动,让全社会共同参与、齐抓共管。

进一步加强“虚拟社会”治安防控体系建设

从公安机关网络监管职责看,必须顺应互联网时展的要求,把严打、严管、严防、严治有机结合起来,构建高效、灵敏的“虚拟社会”治安防控体系。一是坚持“情报导侦”战略,加强虚拟社会情报信息收集机制建设。突出强化网上侦查和情报职能,积极探索网上对敌斗争的规律,增强网上发现、控制、侦查、处置和取证的能力,努力提高网上斗争的能力和水平。要以网上侦查情报为主线,充分发挥安全监督管理和网络技术手段的优势,对虚拟空间中的重点“区域”“空间”进行高效、精确地控制,获取深层次、有价值的网络违法犯罪情报信息。及时发现、严密侦控、有效防范、依法打击境内外敌对势力、敌对分子以及各种违法犯罪分子利用网络进行的煽动、渗透、破坏活动。二是加快建立虚拟社会警务制度和机制,强化网监基础工作建设。搭建公安网络监控部门与各级政府信息中心、各互联网运营单位、上网服务场所、安全行业单位、安全教育研究机构和其他计算机信息系统使用单位的联系渠道,建立网上案件举报机制、查处网络违法犯罪案件快速反应机制和公安机关内部各警种之间的信息共享及网上联动协作等机制。以深化“e网平安”为载体,构建由网络警察、网上协管员、社会信息监督员、网站网吧安全员和举报群众构成的全方位、多层次的虚拟社会巡防力量;建立网上虚拟社区警务制度,建立网上案件报警网站和报警岗亭,对群众的网上求助、咨询,快速反应、热情服务,帮助群众排忧解难。2010年以来,巴音郭楞蒙古自治州公安局制定《巴州公安机关“网上警务室”建设标准》,全州48个派出所建成105个网上警务室;建立民警微博,收集社情民意,拓展公安业务网上服务14项,建立网上信息员队伍195人;召开网上警民恳谈会50次,群众留言148条,通过公布的电子邮箱收到群众建议76条,为群众解疑释惑225次,点击量达11538次。三是加强虚拟社会重点管控阵地建设。发挥网监队伍的技术优势,将网络电视、广播、电话和博客、播客等新兴网络应用纳入网上重点阵地,按照“公秘结合、人防与技防结合”的要求,协同刑侦、治安部门,落实对电子市场、网吧、大专院校等重要场所的控制措施。制定和规范电子市场业主出售计算机及网络设备、手机及手机卡、电视插播器等详细信息登记制度。在当地党委、政府的统一组织领导下,加强与电信、文化、工商部门的协调配合,规范互联网服务营业场所的经营行为,严格安全审核和日常监督管理,切实解决当前“网吧”等互联网上网服务营业场所过多过滥、违法违规经营、管理无序的情况。四是加强网络警察专业队伍建设和能力建设。严格按照公安部“每万名网民配备一名网络警察”的标准,尽快配齐网安警力,建立一支统一指挥、机动精干、正规化、实战化的网络警察队伍;不拘一格吸纳网络技术人才,强化专门力量,通过市场化、社会化选人、用人渠道,把最优秀的网络技术人才引进专门机关,从技术水平、警力人数上不断充实打击网络犯罪的网络警察队伍。五是加强网络舆情引导工作机制建设。建立反应灵敏、高效畅通的网上舆情收集、研判、反馈机制以及应急处置联动机制。及时进行舆情的采集存储、舆情分析和处理,做好不良网络舆情危机的监管和引导工作,提高对不良网络舆情预警的效率。

加强虚拟社会管理法律法规建设,构筑网络安全的法律基础

立法部门要立足我国网络发展现状,准确把握“虚拟社会”特征和网络违法犯罪特点,加快信息网络安全立法,完善现行刑法中计算机犯罪条款,扩大计算机信息系统概念外延,增加利用网络犯罪罪名,明晰网络犯罪立案标准。要借鉴互联网发达国家的经验,将网络运营商的安全管理责任以法律形式确定下来,由运营商同步承担网络安全系统建设的责任。网络信息安全最薄弱的环节不是系统漏洞而是人的漏洞。完善的网络信息安全法制建设应当是建立起一整套网络信息安全评估、网络信息安全责任和网络信息安全应急的法律对策。由此可见,“网络法治”不应过于遥远,它应尽快为人们享受网络技术文明创造安全有序的环境,应尽快为国家提高信息安全保障能力提供法律支持,使政府和民众在面对网络“天灾人祸”的考验和挑衅时,能够变得更加成熟、理性和从容不迫。

加强新疆民文官方网站建设,提高民文网站建设者的整体素质

篇10

关键词:电子商务;支付;SET;SSL;安全

1电子商务网上支付系统概况

电子商务主要涉及到三个方面的内容:信息,电子数据交换(EDI)和电子资金转帐。电子商务的交易过程一般可分为三步:第一步,交易各方在网上和寻找交易机会,比较价格和条件,选择交易对象;第二步,进行银行、运输、税务、海关等方面的电子数据交换,即EDI;第三步,将商品交付运输公司起运,银行按照合同约定,依据提供的单据进行支付。由此可见,电子商务的整个交易过程都涉及到支付问题,支付是电子商务的中心环节。

1.1电子商务支付系统的概念

电子商务支付系统是电子商务系统的重要组成部分,它指的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段(包括电子现金(E-CASH)、信用卡(CREDITCARD)、借记卡(DEBITCARD)、智能卡等)的支付信息通过网络安全传送到银行或相应的处理机构,来实现电子支付。

1.2电子商务支付系统的发展情况

电子商务于20世纪90年代初兴起于美国、加拿大等国,但在近几年电子支付才被人们普遍接受。各厂商如IBM、惠普、微软、SUN等纷纷推出自己的电子商务产品和各自的解决方案。随着电子商务的发展,各种法规也随之健全,德国、韩国、意大利、西班牙和美国的许多州已经通过数字签名和身份认证法律。1996年下半年,美国财政部颁布有关《全球电子商务选择税收政策》白皮书;联合国国际贸易法委员会(UNCITRAL)已经完成模型电子商务法的制定工作,为电子交易制订出统一通用的规则。另外,两大国际信用卡组织VISA和MASTER合作制订的安全电子交易(SET)协议定义了一种电子支付过程标准,其目的就是保护万维网上支付卡交易的每一个环节。SET是专为网上支付卡业务安全所制定的标准。

这几年来,我国的北京、上海、广州等信息产业发展较快的城市的信息产业部门开始了电子商务相关的研究,并在1998开通了自己的电子商务系统,其他省市也纷纷开始建立电子商务系统。

2电子商务支付业务存在的突出问题

目前,虽然国内网上购物方兴未艾,网上书店、网上商场频频亮相,图书、音像制品、软件光碟、小家电等琳琅满目,然而实际采取行动的购买者微乎其微,究其原因,固然有人们对网络交易的疑虑及购买习惯等因素的影响,但付款手续的复杂及其电子支付的安全性难以体现网上购物便利优势,致使用户的热情大打折扣。

因此,解决电子支付问题成为国内网上银行所面临的严峻挑战。这其中包括网络银行本身业务系统的问题以及如何为企业及个人提供完善服务的问题,还有一个重要的方面就是电子支付的安全性问题。电子支付的安全性直接影响电子商务的发展,解决不好,将成为制约电子商务发展最严重的瓶颈。

2.1信用障碍

良好的信用机制是网络银行发展的基本条件之一,我国在这方面差距很大。在美国,由于信用机制基础牢固,持卡人可以通过信用卡消费,风险小而且方便快捷。他们以银行为商品交易的核心,和买卖双方建立起一种三角形的稳定关系,以相互制约和相互监督的形式,把交易建立在以信用、担保为基础的平台之上。

由于基于Internet的电子商务,买卖双方可以互不见面,其信用问题就显得格外重要了。市场经济发展的两大支柱是社会保障体系和社会信用体系。就目前而言,我国无论是企业还是个人,还未普遍建立完善的信用体系,现金交易还占主导地位。买方担心付款后能否收到货物或能否收到满意的货物,卖方担心发货后能否按期如数收到货款。由此可见,信用问题对于电子商务的健康发展是多么重要。

2.2电子商务活动中电子支付与认证标准有待统一

目前安全协议有两种:SET与SSL。SET(SecureE1ectronicTransaction,简称SET),即“安全电子交易”,是VISA、MASTER两大国际卡组织和多家科技机构共同制订的进行在线交易的安全标准。SSL(SecureSocketLayer,安全套接层)协议,是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话过程进行加密的协议。在SSL中,采用了公开密匙和私有密匙两种方法。

SET协议比SSL协议复杂,在理论上安全性也更高,因为前者不仅加密两个端点间的单人会话,还可以加密和认定三方面的多个信息,而这是SSL协议所不能解决的问题。但是SET也有自己的缺陷,由于过于复杂,所以对消费者、商户和银行方面的要求都非常高,推行起来遇到的阻力也比较大。相比之下,SSL则以其便捷和可以满足现实要求的安全性得到了不少人的认可。目前国际上对这两种网络安全协议到底哪种是未来的发展方向还没有完全形成共识。

2.3相关法规有待完善

我国电子商务立法明显滞后,在一定程度上影响了网上银行的发展。目前尚有如下问题需解决:

(1)电子支付的定义和特征。电子支付是通过网络实施的一种行为,与传统的支付方式类似,它要引起涉及资金转移方面的法律关系发生、变更和消灭。

(2)电子支付权利。电子支付的当事人包括付款人、收款人和银行,有时还存在中介机构。各当事人在支付活动中的地位问题必须明确,进而确定各当事人的权利的取得和消灭。

(3)涉及电子支付的伪造、更改与涂销问题。在电子支付活动中,由于网络黑客的破坏,支付数据的伪造、更改与涂销问题越来越突出,对社会的影响越来越大。

2.4银行业科技水平与国际先进技术相比滞后

到目前为止,在我国的金融系统中还没有出现提供信用支付手段的信用卡公司。“手机银行”与“网络银行”实际上都不过是利用电子终端设备的金融工具,这两种利用高技术手段的工具并未在金融服务的功能方面提供实质意义的突破,而且这两种工具的安全性目前尚有缺陷。毫无疑问,我国应当加快新型金融工具的发展步伐。

2.5支付的安全无法保证

网络的安全即便在电子商务发达的美国也是消费者十分担心的问题。世界各国发展电子商务也都存在着这样或那样的问题.

3促进我国电子商务支付业务发展的对策

3.1加强网络基础设施和现代化系统的建设,提高信息化普及率

政府应坚持建设“三金”工程和国家现代化支付系统。持续加大对金融网络基础设施的投入,成立专业的金融数据网络公司来经营管理数据通信网,为金融系统提供安全、快捷、高效、经济的通信服务;全面推进我国的金融电子化,提高各国有商业银行的服务水平和国际竞争力。在银行硬件方面,银行应该投入足够的资金购买先进的电子设备,从储蓄所里的柜员机到大型计算机、从局域网到广域网,电子设备应深入到银行内部的各个领域,将电子化网点和营业网点电子化覆盖率逐步提高。同时,银行应加大软件开发力度,推出系列应用系统软件,主要包括全国性和全行性的网络系统。

3.2健全社会整体信用制度,提升电子商务主体对在线支付安全的认知度

在线支付只有在广大客户的热情参与下,才有可能得到进一步发展。为增强客户的信任,可通过提升网络安全技术、及时收集反馈信息、密切与第三方合作等途径来实现。

首先,应提升网络安全技术,普及CA认证,以增大支付网络安全系数。网络安全技术问题的重要性是显而易见的,如果在线支付存在明显的漏洞,很容易受到外部的攻击,经常出现客户支付信息丢失或出错等情况,怎么能期望客户建立起对它的信任?网络信息的安全技术有很多,如防火墙技术、数据加密传输技术、身份鉴别技术、病毒防治技术等。然而,绝大多数客户对于具体的技术是不可能完全了解的。应使客户真正了解所受到的安全保护,从而打消对在线支付技术方面的顾虑。

其次,在线支付服务机构应发挥网络的低成本、高效率的特点,及时收集和反馈信息,了解客户的要求、抱怨和建议,并及时做出相应的解决方案。为争取客户,保持市场份额,在线服务机构必须调整经营管理构架,实施自身业务再造,为客户提供包括银行、保险、证券经纪和基金等多样化服务,体现“客户中心主义”理念。

最后,支付系统应借助于与第三方的合作,促进客户建立网络信任。据调查显示,在主页上标明与知名的第三方安全认证机构进行合作的在线支付系统更容易赢得客户的信任。这种有利于建立并维持客户网络信任的第三方合作还可以包括与银行的合作(包括支付渠道的通畅与安全),以及与信用度较高的网站建立联盟等,这样可以使在线支付获得更大发展。

3.3实现在线支付经营主体银行的自身制度创新

在国民经济体系中,在线支付的经营主体仍将是占据金融中枢地位的商业银行。商业银行应以其传统的人才、资金、技术和信息优势介入到在线支付业务,对自身管理和业务体系重新构造。

首先应实行经营方式的转轨。在线支付业务的需求为传统银行提供了新的发展方向,在线支付经营主体应将传统营销渠道和网络营销渠道相结合,走“多渠道并存”的道路,在开展传统业务的同时,不断开发出新的金融服务项目。银行应通过在线经营方向的调整,维持和增加客户资源,谋求自身更大的发展空间。

第二,应重构金融业务体系。电子商务对在线支付经营主体提出了整合和协同的要求,各参与银行应加强合作,通过建立金融门户的形式共享资源,把网络作为银行与证券、保险、基金等金融企业合作的平台,走综合化、全能化业务发展道路,银行对结算业务的支持应从单纯的在网上为企业用户提供转帐结算服务,发展为介入企业的采购和分销系统,以提高经营效率,为客户提供“一体式”的全方位服务,推进我国电子商务的发展。