计算机安全保护条例范文
时间:2024-02-23 17:45:00
导语:如何才能写好一篇计算机安全保护条例,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。
第十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
第十四条对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
篇2
关键词: 计算机 病毒 防治策略
近年来,随着全球性的网络化、信息化进程的加快,网络正改变着人们的生活方式,各行各业都在使用计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒对网络系统的安全运行提出了极大挑战。计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
一、计算机病毒的定义
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
二、计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多东西。如今的计算机病毒是指以网络为平台,对计算机安全产生威胁的所有程序的总和。
1.“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
2.可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户主动运行病毒等。
3.黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
三、 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。下面就计算机病毒的特性加以介绍:
1.感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
2.隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
3.潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
4.可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
5.衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一种或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。
6.破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此紧张。
四、计算机病毒的预防措施
1.引导型病毒的预防。引导型病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘保护硬盘的措施。
2.文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒。可执行文件染不上病毒,文件型病毒就无法传播了。
3.个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
4.加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育也显得极其重要。如果他们有很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大贡献。
篇3
用的安全性面临威胁和挑战。本文简要分析了计算机软件所面临的几个安全问题,主要探讨计算机软件安全的具体防护策略。
关键词:计算机软件 安全问题 防护策略
根据学界比较权威的定义,计算机软件主要是指计算机系统中的程序及其文档,其主要分为系统软件和应用软件两大类。目前,除了科研和医疗,大多数人们对于计算机的使用主要是建立在应用软件的基础上,种类多、功能全、个性化的应用软件极大地满足了人们的生活和学习。但是,和硬件可以摸得着、看得见的实物形态相比,软件却是无形的,它的功能如何,运行是否正常,只有通过软件程序在机器上运行才能知道。而计算机软件的安全对于计算机的性能至关重要,它是计算机信息系统中数据安全的一个重要方面。尤其是在电子商务繁荣的今天,加强企业计算机的安全管理,保障电子商务业务正常有序进行,确保信息和资金安全是一个现实的问题,这就给计算机软件的设计和管理带来了诸多的困难。
计算机软件安全问题包括保证软件系统自身的安全和确保软件系统正常、连续的运行,它涉及两个安全主体。从软件使用者的角度看,用户需要软件的性能可靠、安全,易于操作并且质优价廉。从软件开发商的角度讲,开发商除了要满足最终用户的安全需要外,还得保护软件开发者的知识产权,以防软件系统被不法之徒为了牟取利益而低廉复制或者跟踪仿制。可见,计算机软件的安全不仅体现在软件系统使用上的安全,还涉及到软件本身和软件开发商的权益。计算机软件作为一种产品,是特殊的脑力劳动成果,也是计算机系统中的一种特殊资源。计算机软件的安全关系到整个互联网信息系统安全的安全,是计算机安全的一个重要部分。
1 计算机软件所面临的主要安全威胁
近年来,计算机技术的跨越式的发展,使得其广泛地应用于社会的各个行业,个人电脑、家庭电脑也得到了极大的普及。不容忽视的是,计算机在为整个社会带来了高效率的生产和现代化的自动化办公条件的同时,它的背后也隐藏着各种各样的安全问题。目前,人们使用的系统软件和应用软件多为破解版,这些都涉及到侵犯知识产权的问题,人们也对网络黑客对软件系统的攻击,以及由于软件系统自身的缺陷而导致的信息被非法盗取、滥用等信息领域的犯罪活动见怪不怪、习以为常。概括起来说,当前计算机软件所面临的安全问题主要有:
1.1 不法分子为牟取暴利,非法复制、倒卖计算机软件
计算机软件一般是用某种程序设计语言来设计和完成的,它是一种逻辑实体,并非是有形可触的物理实体。根据用户需求,开发商开发出软件软件系统后,既可以将其用文档的形式记录下来,也可以将其保存在计算机的存储器上,或者是硬盘灯存储设备。由此可见,软件安全包括对文档和介质的双重保护。计算机软件作为一种知识密集型产品,最大的投入在研发环节,其研制、开发活动需要花费大量的人力和财力。但一旦研发出来,批量化生产几乎不会耗去多少成本。正是由于软件的易复制性,导致软件产品的知识产权受到严重的威胁。某些不法分子为了牟取暴利,通过盗版软件赚得盆满钵满,软件业由此而蒙受的损失是相当大的,而且呈现出递增的趋势。由于我国对于知识产权的认知度不够、保护不足、监管不到位,我国成了盗版业的重灾区,非法复制软件成了一个严重的社会问题,给软件业的良性发展带来了很大的冲击,也给国家的税收、市场秩序等带来了很多负面的影响。
1.2 通过软件跟踪实现对软件的动态破译
根据上文的分析,计算机软件安全主要是指计算机软件运行的安全,即对软件进行必要的防护,以防止其受到人为的修改、破解、复制以及滥用,从而保证其功能的正常连续运行。从技术方面来看,保证软件的正常运行既需要一个可靠的系统硬件平台,也需要防止软件被监测、干扰和篡改,更重要的是要防止软件被跟踪。
计算机软件在被开发人员研制出来上线运营以后,总有一些人或者团体利用掌握的技术,特别是运用各种程序调试分析工具来对软件程序进行跟踪和逐条运行,它可以对任何格式的文件进行直接读写和修改,通过窃取软件源代码、取消软件的防复制和密保钥匙等功能,来实现对一软件的动态破译,并将破译后的软件进行非法买卖和公开传播。动态跟踪技术 是一个功能及其强大的跟踪调试软件,当前大多数的软件跟踪技术完成对程序跟踪和逐条运行时,主要是采用了单步中断技术和断电中断技术,可分为动态跟踪和静态跟踪两种跟踪方式。动态跟踪是指通过调试工具来强行把程序中断到某处,使得程序单步执行,从而实现跟踪。静态分析就是指利用反编译工具将软件反编译成源代码形式进行分析。可见,
为了保证软件的运行安全,用户不得不防止软件跟踪。
1.3 计算机软件存在安全漏洞和质量问题
由于软件的开发涉及的因素很多,软件开发商所研发出来的软件不可避免的存在一些类似于安全漏洞的缺陷,这一点就连微软公司也无法避免。这些安全漏洞是威胁软件运行安全的重要因素。近几年,因为软件存在安全漏洞而造成的安全事件频发。虽然大部分用户都为计算机安装了防火墙、杀毒软件。电脑管家等软件,但是,“黑客”、“网络高手”的技术并不落后于开发商,上述这些软件对于计算机软安全漏洞的破坏提供不了多少实质性的保护,有时甚至还会带来新的软件漏洞。
2 计算机软件安全问题的具体防护策略
建立一个合理有效的软件安全防护体系,需要根据软件自身的特点和它所适用的领域加以考虑。目前比较主流的计算机软件安全防护策略主要有三个方面:
2.1 行政法律、法规上的策略
首先,要完善计算机安全的相关法律、法规。主要包括知识产权保护法、国家秘密法、信息网络安全法、数据保护法、计算机信息系统安全保护条例、计算机信息网络国际联网管理暂行规定、计算机软件保护条例等。其次,要做好计算机知识的普及和教育,让社会公众了解计算机的发展历程、工作原理和使用方法,培养公众对软件版权、知识产权的法制观念。最后,计算机行业应制定相应的准入门槛和行业技术规范和标准。 2.2 组织管理上的策略
为保证计算机软件的安全,在国家层面上得有主管该事宜的机构和单位,计算机软件的开发商更得有设立严密的组织机构和管理流程,一对软件从开发出来到最终用户的使用环节都能得到严格的监控和管理。
就主管计算机的单位而言,应该设立专门的软件安全检查部门,成立打击软件非法复制和动态跟踪的专题小组,从事相应的检查、监督工作。对开发商而言,设立相应的安全保证组,来对软件研发的各个环节进行监督,并组织安全性能测试和评估工作。对最终用户而言,也需有相应的用户管理制度,对于软件的拷贝、移植等做出相应的限制。
2.3 技术层面的策略
为了使软件开发这一高强度的脑力劳动和形成的知识密集型产品得到社会相应的尊重,除了从健全法律和加强组织管理外,还必须从技术层面采取强有力的措施,对于任意复制软件、跟踪软件、破解软件的行为加以严格的限制。概括起来,其技术策略主要有:
一是加密技术。为了限制软件被复制,对软件进行相应的加密是一种较为简便的方式。目前,市场上流行的软件,比如Adobe公司旗下最为出名的图像处理软件Photoshop,就采取了一定的加密方法,其目的就是为了防止软件被盗版,保护开发者的利益。如果只是简单的依靠密保,是没法从根本上消除盗版的,更别谈其它的安全隐患了,这就是为什么一有好的软件上市,网上就会充斥着盗版软件的原因。对已有的软件,还可以使用一些类似于密码的安全保护措施,比如口令、数字签名、访问卡、人体特征识别等。
二是防止非法复制。由于国家对软件产品的保护力度不够,软件开发商采用了加密等措施来防范软件被复制。但由于巨大的商业利益,破解后的软件任然横行于世。这些非法复制的软件很长程度上都带有病毒和一些捆绑的后台程序,会对软件用户的数据安全带来极大的威胁。
三是反跟踪技术。该技术是一种防止利用调试工具活跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术。根据目前软件系统的结构特点,任何软件的运行都是依附于CPU的,如果CPU的运行被监控,就等于把程序直接裸露在解密者的面前,那么软件在运行的时候就极易被复制,进而威胁整个软件的安全性能。因此,必须不断消除反跟踪技术的安全漏洞,完善反跟踪技术,使其对软件的保护功能得到最大限度的发挥。
参考文献:
[1]胡宇.浅析计算机软件安全问题及其防护策略[J].科技咨询,2011(32).
[2]乔素艳.浅析软件安全中的反跟踪技术[J].无线互联科技,2012(2).
[3]齐燕.浅谈计算机软件中安全漏洞检测技术的应用[J].信息与电脑,2010(10).
篇4
关键词:计算机;病毒;防范技术
引言
我国随着社会经济不断的发展,计算机的应用已经在各种社会领域当中普遍使用,计算机在社会当中,随着人类进步而成为社会发展中一项必不可少的因素之一,人类对于在运用网络计算机的同时,而针对计算机的各种病毒也随着春笋般冒了头,信息安全的威胁在病毒侵袭下日益严重,病毒的传播范围越来越广、扩散速度逐渐加快、破坏方面也越来越强。而在如此社会网络时代环境下,计算机病毒攻击与防范技术也在不断拓展。计算机的应用对社会越来越重要,随之而来的愈来愈多的网络用户遭受计算机病毒与攻击也愈加频频发生,在病毒干扰下,给计算机网络与系统带来了严重的威胁与破坏,严重影响了社会正常的生活和工作。而为了确保社会进步发展,计算机是必不可少的,但在确保计算机能够安全稳定工作之前,对于计算机危害病毒必须时刻进行防范措施,对计算机病毒进行系统的研究,探讨如何有效防治网络环境下的计算机病毒,保证计算机和网络信息的安全运行,计算机病毒的防范工作已经迫在眉睫。
1、探讨网络环境下防范计算机病毒的现实意义
网络让人们拉近了距离,联系变得更加便捷、省时与密切。在这种情形下虽然用户使用方便了,但计算机安全问题的威胁也相应增加了。病毒通常利用计算机操作系统的弱点进行传播,因此,提高系统的安全性是防御病毒的重要措施。但完美的系统是不存在的,病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的进步得到长期的发展。
近年来,互联网引入了新的病毒传送机制,病毒已成为困扰计算机系统安全与网络发展的重要问题,通过电子邮件这个传播途径,病毒已成为当今计算机与网络行业发展的最大危害。随着网络日益成为全球性工具,病毒也正在成为全球性杀手。近几年,在我国爆发的大规模病毒,几乎都是通过网络传播的。而通过网络特别是电子邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。因此各行各业中的管理部门更是增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害就显得极为重要。
2、 计算机病毒的内涵、类型及特点
2.1 计算机病毒的定义
计算机病毒(Computer Virus)在《中华人民共与国计算机信息系统安全保护条例》中有一个具有法律性、权威性的定义:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”一般来讲,计算机病毒是一个程序,一段可执行码。凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件与软件)的代码,统称为计算机病毒。
2.2 计算机病毒的特性
1)潜伏性。有些计算机病毒具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。比如熊猫烧香病毒,不到预定时间一点都觉察不出来,等到条件具备的时候突然爆炸,对系统造成严重破坏。
2)破坏性。任何计算机病毒浸入到系统中,都会对系统造成不同程度的破坏。计算机中毒后,轻者系统资源被占用,工作效率降低;重者,把计算机内的文件删除或受到不同程度的损坏,导致程序可能无法正常运行,造成数据丢失、机器瘫痪。
3)传染性。传染性是病毒的基本特征。计算机病毒会通过各种不同饿的渠道从已被感染的计算机扩散到未被扩散计算机,而加上病毒一旦被复制或者产生了变种,其传染速度之快根本难以控制。如此随着而来的,就是在某些情况下造成被感染的计算机工作失常甚至导致计算机的瘫痪。
4)隐蔽性。计算机是一种具有很高编程技巧、短小精悍的可执行程序,具备很强的隐蔽性,就算计算机装载一些病毒软件检查工具,也难以查出来隐蔽较强的一些病毒存在。如果不经过程序代码分析或者计算机病毒代码扫描,病毒程序与正常程序根本无法完全区分开来。
2.3计算机病毒的技术研究分析。
从各国技术研究病毒的现状来看,病毒注入方法主要分为以下几种。
1)后门攻击方式。后门,有软件设计师或者维护人安置在计算机安全系统中的一个小洞,这个小洞也可称为一个程序,而这个小洞的存在,是安排给个别特殊人员绕过正常安全保护措施进入系统当中。而针对这个小洞的病毒也随着日渐增加,攻击后门的形式有很多,如控制电磁脉冲可将病毒注入目标系统。如目前普遍使用的WINDOWSXP,计算机入侵者就经常通过它存在的后门进行攻击侵袭。
2)无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。 此方式能直接向对方电子系统的无线电接收器或者设备发射,这完全成为了计算机病毒注入的最佳方式,使之能够混在合法传输信号中,进入接收器,从而进入信息网络。此种技术的难度也相对较大。
4、网络环境之下的计算机病毒及其防范措施、
4.1 建立计算机病毒管理报警中心。计算机病毒管理报警中心的工作原理是:工作人员在WindowsNT服务器上建立Norton“系统管理中心”,它需要通过更新计算机病毒定义码,通过对防毒软件进行及时配置、安装等方法,以此做到有效防御计算机病毒、简化网络安全管理的目的。
这个管理中心中,工作人员可以通过创建配置文件、设定自动的保护、自动更新计算机病毒定义码以及定时扫描计算机病毒等技术手段,进行提前的预防保护。而各分支站点然后以电子邮件等方式提醒工作人员系统中潜在的危险,工作人员再通过分析这些工作站发送过来的报警信息,随着监控网络上的防毒安全状态,并且及时作出有效的控制防御措施,在第一时间内确保网络信息的安全,不给计算机病毒有任何的可乘之机。
4.2 加强计算机的网络管理。在目前计算机病毒防治技术方面,我们依然处于防御被动的位置,因此在管理上还要积极主动。计算机网络病毒的防治,仅仅依靠技术方法的防御措施是很难安全的预防与控制病毒的蔓延等传播问题,这就需要技术方法与管理机制密切联 系起来,高度提高人们的防范意识,进而从全局上保护网络系统的安全运行。应从软件系统的使用以及硬件的配置、管理、维护、服务等相关环节制定严密的规章制度、对系统管理工作者及用户加法制教育与职业道德教育,严惩从事非法活动的个人与集体,采用更为有效的新技术,规范工作程序与造作规章,建立“以防为主。防杀结合、软硬互补、以杀为辅、标本兼治”的网络环境下的计算机安全防护技术。
4.3 在各种措施之下,而最后需要完善计算机安全防护体系。完善的安全防护体系,这不仅包括网关、防火墙、防病毒及杀毒软件等产品。尽管病毒与黑客程序种类越来越繁多,感染形式多样,发展和传播逐渐迅速,日益之下对于计算机危害越来越大,因此我们要确保计算机的安全防御与控制,我们必须随时更新各类杀毒软件并安装较新版本的个人防火墙,并随系统启动一起加载,进而防止黑客进入计算机偷取、盗密或放置病毒程序。
参考文献:
[1] 刘玲.网络环境下个人信息安全新问题探讨[J]:现代商贸工业.2010,01
篇5
【论文关键词】计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施
【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。
随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
3.网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
4.垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
5.计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.计算机病毒的防范
计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
2.防黑客技术
随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。
3.杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
4.提高计算机网络安全意识
计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.
[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.
篇6
关键词:网络:网络财务报告:建议
网络技术引发的全球信息化浪潮冲击着传统社会生产的每一个角落,网络化、数字化、知识化已成为时代的主旋律。在网络时代,整个社会经济的生产结构和劳动结构发生了改变,传统的企业管理模式和会计模式被打破,由于信息用户需求变革与信息技术创新,传统的纸质财务报告必然向网络时代财务报告转变。
一、我国网络财务报告概述
通常认为的网络财务报告,一般是指企业在国际互联网上设置站点。向信息使用者提供定期更新的财务报告。一个公司通过其网站提供完整的一套财务报告,或者能链接到存放在因特网其他网站的财务报告,都视为网络财务报告。我国开展网络财务报告的工作始于2000年。中国证监会在《关于做好上市公司1999年年度报告工作的通知》中要求“上市公司在刊载年度报告摘要的同时,应将年度报告登载于中国证监会指定的国际互联网网站上”。2000年6月27日,沪深两地证券交易所又联合通知,要求上市公司中期报告全文上网,截至2008年,绝大多数国内上市公司网上披露了财务信息。但目前国内上市公司使用互联网的比例仍然偏低,其网站建设状况、披露策略及披露内容与列报形式等方面都很不一致,网络财务报告的规范和监管水平也有待提高。
二、我国网络财务报告发展中存在的问题
(一)我国网络财务报告的更新及时性
从理论上讲,利用计算机强大的运算和传输功能,企业可以随时在网上更新报告,用户可以及时获得相关信息,特别是一些无需独立审计且自愿性披露的信息以及非财务信息。但是,由于企业对增加网络披露的内容缺乏积极性,并且无意改变目前的财务呈报模式,致使网络财务报告更新速度慢,信息使用者不能及时得到相关信息,至今,网络财务报告还没有一个国际通用的规范模式,也没有形成体系的规范对其进行约束,这使网络财务报告的质量受到一定的置疑,若相关会计准则不及时出台,网络财务报告的发展将受到阻碍。
(二)我国网络财务报告的可比性
到目前为止,除要求在证监会指定的国际互联网网站上刊载年度报告外,我国针对网络财务信息没有一套规范的政策法规,这就会造成公司披露财务信息以及非财务信息无章可循,有一定的任意性,造成披露的信息不可比。若相关机构不尽快制定网络财务报告准则框架。建立电子报告模型,使公司披露信息有章可循,不达到规范网络财务报告的目的,致使信息披露的任意性带来的信息不可比等问题。
(三)我国网络财务报告的真实性
目前企业在互联网上披露财务信息的行为在相当大的程度上是属于自愿披露的范围,证券监管机构对互联网上的财务报告问题也还处于观察、研究阶段,完善的规范尚未形成,企业将经过审计的财务报告与其他不需审计的财务信息不加区别地置于公司主页,如果不加提示,使用者很难对该信息是否已经经过审计获得清楚的认识,这无疑将影响使用者对这些财务信息的使用。这一问题的解决可能需要相当长的时间,一个较好的方案是大力开展注册会计师网上签证业务,同时要求企业对公司所披露的财务报告及其他财务信息是否经过审计给予使用者必要的提示。
(四)我国网络财务报告的安全性
在网络技术下,会计信息的处理越来越依靠计算机自动处理功能,随着电子计算机构造的日趋复杂化,这种功能既很集中又很脆弱,一旦发生微小的干扰和差错,都会造成严重的后果。而且由于计算机系统的互相连接,各个系统间的信息流动性很强,通过这种流动性,会计信息在传输网络中容易被窃取、改动、增加或者删除,电子会计信息的安全性受到威胁。主要表现为黑客侵入窃取会计信息、会计数据信息丢失、磁介质型载体档案缺乏有效的保密措施、网络技术下病毒的危害等。其实不仅是网络财务报告,其他的网络信息同样面临着安全性的问题,财务报告的安全性问题可能更有代表性。
(五)我国网络财务报告的披露方式
我国现有的网络财务报告形式还处在发展的初级阶段。公司在网上的财务报告多为PDF和HTML形式,基本还是纸制报告的翻版或替代品。某些上市公司在网络上仅以文字形式摘要说明财务状况,有的则重新选取部分主要财务指标进行披露,报告的方式和技术的简单,使其处在界面的定期报告状态,没有充分体现出信息技术带给会计的快速和便捷,网络的互动功能还有待开发。网络财务报告信息披露法律规范问题上由于网络技术信息披露的内在特点,如果没有必要的法律法规,就不可能健康地发展。目前在这方面的问题主要是对提供的会计数据信息不能依法得到保护;税法的调整对税率和纳税方法在执行和被执行中常常发生冲突;电子货币结算时,在授权和电子签名确认的过程中不合法事件时有发生;不良信息常常进入会计信息披露范畴的控制区,干扰了正常的信息披露活动。从而给网络财务会计信息披露带来很大的风险。
三、建议
(一)加强会计信息数据录入管理
在网络环境下,从不同计算机上输入的不同会计信息交叉在一起,形成了一个庞大、复杂的会计信息数据库。再加上信息共享,如果内部控制制度不严密、健全,把没有严格检验的会计信息录入到整个网络中,就很难查明原因,这样直接影响到网络技术下会计信息披露的准确性和可靠性。所以,必须加强会计信息管理,严格控制和检验会计信息的录入过程。在会计信息输入系统前要经过检验。并且分工录入,各负其责,明确责任。根据会计核算和网络技术系统的特点,可以把同类型的会计信息分组录入。
(二)制定网络财务报告准则
网络财务报告的广泛使用及发展要求制定新的相关会计准则,以解决网络环境下的新问题,规范网络财务报告披露的时间、内容、形式、信息质量标准等。相关机构应尽快制定网络财务报告准则框架,建立电子报告模型,使公司披露信息有章可循,达到规范网络财务报告的目的,克服信息披露的任意性而带来的信息不可比等问题。会计制度制定者应尽快制定出有关网络财务报告披露内容、形式的规章制度和网上信息披露的行为准则,一方面使上市公司有章可循,另一方面也加强了信息使用者使用网上信息的信心,从而提高网上财务信息的可比性和可靠性,推动网络财务报告的发展。
(三)加强网上财务信息的控制
在网络技术下,会计信息数据是会计信息的核心,为了保证网络技术下会计信息数据的安全,可以采用分散式和授权式两种控制方法。所谓分散式是由网络服务
器统一对各种会计信息进行管理,服务器将这些会计信息传送到各个工作站,再由各个工作站分别在本站处理各自的业务,并在每天结束后,各个工作站都将当天新处理的会计信息传送到服务器,由服务器集中进行序时处理,并加入到相应的会计信息库中。控制方法的授权式是当工作站有业务需要访问网络服务器中的会计信息时,服务器可以根据当时的忙闲决定是否允许访问。传统财务报告不仅要遵循企业会计准则,而且信息内容和格式方面也有诸多的规定。这些有关财务报告格式和披露的规定,其本质是为了避免信息不对称,保护广大投资者的利益并维护证券市场秩序。综观目前网上财务信息披露的实际,基本仍为企业的自愿行为而缺乏监管机构的介入。目前我国企业在其网上披露财务信息已经十分普遍,所以在我国必须加强对网上财务信息披露的监管,监管部门应加快制定有关网络财务报告的法规和制度,一方面确保网络财务报告的健康发展,另一方面中介机构也应出台相应的措施来保证网上披露内容的真实与可靠。
(四)加强网络系统安全控制
1、建立完善的计算机系统内容控制制度。在操作系统中建立数据保护机构,调用计算机机密文件时应登录户名、日期、使用方式和使用结果,修改文件和数据必须登录备查。同时系统可自动识别有效的终端人口,当有非法用户企图登录或错误口令超限额使用时。系统会锁定终端,冻结此用户标识,记录有关情况,并立即报警。
2、在技术上对整个财务网络系统的各个层次(通信平台、网络平台、操作系统平台、应用平台)采取安全防范措施和规则,建立综合的多层次安全体系。在财务软件中提供周到、强大的数据安全保护,包括数据存储、数据操作、数据传输安全性以及数据运用、查询、分析时的安全性。充分利用防火墙、加密技术、数字签名、安全协议等技术措施。
3、完善计算机安全与犯罪的立法工作。一方面可以使计算机会计系统安全措施法律化、规范化、制度化,提高电算化会计信息的可靠性;另一方面可以为打击篡改、伪造以及盗窃网上信息的犯罪分子提供有力的法律依据。企业要把系统风险评估与管理制度化相统一,以保证系统控制方案即安全政策不断随系统本身的发展而不断完善。
篇7
1 计算机病毒的概述
1.1 概念
一般来讲,计算机病毒是指编制或者在计算机程序中插入的对计算机的性能和数据造成破坏,进而影响计算机的正常使用并且具有自我复制功能的指令或者程序代码。《中华人民共和国计算机信息系统安全保护条例》中明确规定:病毒指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒旳实质是一组人为的程序或代码,具有很强的破坏性、传染性和自我复制性。
1.2 计算机病毒的特点
首先,计算机病毒具有很强的自我复制性,能够随着软件、程序的运行而不断进行自我繁殖和复制,这也是判断计算机病毒的一个基本标志。其次,计算机病毒本身具有很强的传染性,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,如果一台电脑被感染而没有得到及时处理,病毒就会通过各种途径和方式感染另一台电脑。第三,计算机病毒具有很强的破坏性,轻则导致数据的丢失和程序的不正常运转,重则导致机器瘫痪、系统损坏,这也是病毒编制者所欲达到的目的。第四是潜伏性,即病毒会潜伏在电脑一段时间,当条件具备时会自动开启,破坏电脑,而且还可以设定破坏的目标。第五,计算机病毒具有很强的隐蔽性,一般的病毒可以检测出来,但是有一些却检测不出来,变化很多。
1.3 计算机病毒的分类
根据病毒破坏性的大小分为良性病毒和恶性病毒。良性病毒是指只是为了显示自己的存在但并不对计算机造成任何破坏的病毒,这种病毒具有一般病毒的其他特点,但是具有很小的破坏性。恶性病毒是指以破坏数据或系统为目的的病毒,一般带有很强的破坏性,有的虽然不破坏数据或系统,但是占用大量系统资源甚至导致死机现象。引导扇型病毒:一般出现在DOS的引导过程,开机时启动。它不以文件的形式存在磁盘上,没有文件名或命令显示,具有极高的隐蔽性。引导型病毒通常分为两部分:第一部分放在磁盘引导扇区中;另一部分和原引导记录放在磁盘上连续几个簇中,其位置一般放在第一部分中。各类引导型病毒引入存储过程大致相同。它们都要修改内存可用空间的大小,都植入内存的高端,并在内存高端为病毒传播留出工作空间,否则在运行其它程序时可能被覆盖;都要修改中断向量表,以便将来有机会占领CPU,否则即使在内存也如同冬眠一样,不能进行传播和破坏。文件型病毒,也被称为外壳型病毒。这种病毒主要存在于文件扩展名为.COM和.EXE等的可执行文件的头部和尾部。只要运行所在程序,病毒就会被激活,同时又传染到其他文件上,而且病毒会控制相关程序。深入型病毒是一种比较复杂的病毒,也被称之为混合型病毒,具有引导区病毒和文件型病毒两种特征,二者相互促进共同进行传染,所以传播范围比较广、清除难度大。
2 计算机病毒的检测
2.1 一般检查步骤
首先是进程选项,这是第一个排查对象。开机后在不启动任何程序的前提下打开任务管理器,查看一下是否存在可疑进程;其次查看系统进程的路径是否正确。如果进程都正确则查看是否有可疑线程注入正常程序。进程排查完毕后开启自启动项目的排查。首先用msconfig察看是否有可疑的服务,切换到服务选项卡,勾选隐藏所有Microsoft服务复选框,然后逐一确认剩下的服务是否正常;第二步:用msconfig察看是否有可疑的自启动项,只要切换到启动选项卡进行排查即可;最后,用Autoruns查看更详细的启动项信息。第二步开始检查网络连接,ADSL用户可以尝试使用虚拟拨号进行连接,之后用用冰刃的网络连接查看有无可疑连接。第四步可以选择安全模式安全模式开启电脑,如果无法正常进入则可能存在病毒问题,第五,映像劫持:打开注册表编辑器,查看有没有可疑的映像劫持项目,如果存在可疑项则电脑很有可能中毒。最后,CPU时间也是机器是否中毒的一个重要标志。可以通过开机后系统运行时间作参考,CPU运行时间则是一个很好的参照。
2.2 具体方法
(1)特征代码法。主要用来判断文件是否感染病毒,要求兑现关软件进行不断的更新以适应要求。特征代码法主要运用了比较法、分析法和扫描法。
(2)检验和法。通过计算正常文件内容校验和,将该校验和写入文件中或写入别的文件中保存。使用文件前通过对比前后检验和来确定文件是否感染病毒。它的弊端是不能识别病毒种类和病毒名称,而且还会影响文件的运行速度,出现错误示警。
篇8
关键词:计算机网络通信安全;问题;防范策略
中图分类号:G623文献标识码: A
1、计算机网络通信安全的概念
计算机网络通信的安全的定义分很多种,它是随着人们使用的种类变化而变化的,不同的使用者所面临的计算机网络通信安全也就不同。如人们日常生活中聊天工具,它的安全隐患是面临着聊天对话内容的泄露和自己隐私生活的泄露;有网上银行的用户,最害怕的是自己的银行账号和密码被盗,使得自己的银行存款不翼而飞;而网络商户所面临的就多得多了,他们除了要面临网络的安全隐患问题,还要面对各种突发事件而是计算机网络不会陷入瘫痪影响正常工作,如突然的断电或者计算机突然失火等使得计算机内的数据没有及时保存而丢失,从而造成很大的经济损失。
总之,从广义上讲计算机网络通信安全的含义是为计算机网络通信数据的安全起到保护和防护的硬件或软件的平台遭到自然灾害、不明原因造成数据泄露或者人为的破坏而产生的计算机网络通信安全隐患。
2、计算机网络安全存在的问题
2.1、缺少系统的安全防范策略
一般情况下计算机网络系统在设计时对安全防范功能考虑的比较少,或者过于简单;如某些网站设计用户登录时只有简单的用户名和密码两项,除此之外就没有其他的防护措施并且对于可能发生的用户资料遗失也没有较好的应对方法;一旦网络非法用户采取病毒木马的手段很容易窃取用户的安全资料,给用户造成无法挽回的经济损失。
2.2、网络开放性造成的安全不确定
具有高度的开放性是网络的一把双刃剑,优点是在这个载体上资源的共享与传播对我们的生活、工作起着极大的便利作用;但同时由于高度的开放也就导致了任何人或者组织都可以通过网络进行信息、数据的以及下载,一些非法用户利用网络的开放性进行违规、违法操作,对不安全文件进行传播,这对网络用户的信息安全性是极大的危害。
2.3、病毒侵入造成计算机网络安全问题
说到计算机安全问题,大多数人第一反应就会想到病毒,确实对于大多数人而言计算机的运用多在聊天、游戏、办公上,而不管是哪一点病毒的影响都是极其致命的。计算机病毒指的是一些非法用户和程序员通过专业技术将计算机程序中植入一些代码指令来对计算机原有的一些数据、程序进行攻击,造成数据不可修复的毁坏,同时阻碍计算机的正常运行。最主要的是计算机病毒还具有自我复制和自我繁殖的功能,所以病毒应该算是计算机网络安全最严重的隐患之一。
2.4、软件自身的漏洞
网络软件自身的缺陷和漏洞也是黑客攻击网络内部的首选目标。就以往的经验来看,黑客攻击网络内部的起因大多都是因为我们自身的安全措施不当引起。黑客通过软件漏洞将恶意代码下载并安装到用户计算机上,并以此进行远程控制,使受害者的机器成为botnet(僵尸网络)的一部分,所以网络软件自身的漏洞和缺陷也是相当大的隐患之一,应该引起我们的重视。
2.5、计算机本身所具备的不安全因素
同普通的机器一样,计算机的内部构件也会受其寿命影响,在长时间的运行工作后,出现老化、破损等情况也是很容易出现的,因构件性能难以正常发挥,从而导致计算机网络的运行受阻,进而出现计算机网络安全问题。另外,计算机的电源故障、不合理操作都有可能对计算机的信息造成损害,也就降低了计算机网络的安全性。
3、计算机网络通信的安全防范策略
3.1、网络安全保护的含义
通过现行的各种技术,对计算机网络进行检测、监管,从而保障计算机信息的完整、安全、保密,达到为提高信息数据利用率的条件的目的,就是计算机网络的安全保护。
3.2、完善计算机网络的法律、法规
完善的计算机法律、法规是网络信息的重要防线之一,能有效地将不安全因素扼杀在源头,如果没有强有力的法律法规作为依靠那么网络的秩序也就荡然无存,正常的运转也就成了空谈。为了确保网络的正常运行,我们国家的有关权利机关也制定了一系列专门针对网络安全的法律法规。如在2000年颁布的《计算机病毒防治管理办法》和2001年制定的《计算机软件保护条例》都有效地填补了计算机法律法规的空白,对网络的规范和健康起到了一定的积极作用。但是,面对发展速度极快计算机网络,我们的法律、法规往往具有一定的滞后性,如何找到一种行之有效的方法与计算机网络的高速发展相契合,这也是摆在权利机关面前一道很现实的问题。
3.3、采用先进的防火墙技术控制病毒的入侵与传播
防火墙是一种阻止非法用户访问的屏障,是一种先进的针对计算机网络安全的技术性措施。形象的来说它就像为网络系统装上了一部“防盗门”,限制怀有恶意的用户或者陌生用户私自进入你的电脑。防火墙具体有以下用途:首先,能够对脆弱的系统服务进行保护,对企图非法进入系统的用户进行有效的限制;这是防火墙作用最直观的体现,如在计算机运行中防火墙一旦发现“违规”用户就会对用户进行提醒或者自动的终止进程,增强了系统的保密性、稳定性;此外,防火墙对于内部网络系统也能实行全面的保护,这就意味着在区域内不需要对每一台计算机都设置安全策略,节约了成本,比如以公司局域网为例,一家公司的计算机不可能只有一台,但是只需要在控制主机上安装防火墙,就能对其控下所有的电脑子机进行保护;最后,防火墙具有一定的预知性,即根据记录的对网络利用数据和非法使用数据进行分析,在一些非法用户进入系统时对其可能发起的攻击进行一个提前的预判,在此基础上做出的保护措施。
3.4、做好访问加密措施
实际上无论是黑客的攻击还是病毒的侵袭有些时候都是因为人们对文件的保密和数据的加密设置的过于简单而造成的,所以很容易给黑客、计算机网络病毒或者一些不法犯罪份子提供便利条件,直接造成了信息和数据的外泄和丢失。所以,做好文件的保密工作和数据的加密措施非常有必要。密码作为计算机网络的个人资料保护的基础防线,是值得注意的问题。而很多人对密码的重要性认识还不够。有些人为了方便省事直接把密码设置为一组简单的数字,比如12345。随着人们对黑客等网络安全的认识逐渐深入,有的网站已经要求人们使用字母、数字和下划线重新组织密码,但还是有人设置密码的时候过于简单,abc123这样的密码是时而常见的密码,这样就直接造成了密码盗号的情况。因此在设置密码的时候应该尽量复杂化,还可以不断更换密码,这样不会让黑客有可趁之机――破译密码,人们在使用计算机时,应该特别注意。
总之,经济社会的飞速发展,催生了网络,人们从认识,熟悉,到熟练掌握,网络已经是现代人生活中不可或缺的一部分,而且有越来越多的紧密性,人们已经越来越离不开网络了。在使用网络的过程中网络安全成为最大的隐患,网络安全防范成为不容忽视的问题。
参考文献
[1]赵超.计算机网络通信安全问题及防范措施分析[J].信息与电脑(理论版),2013,05:117-118.
[2]刘文静.浅谈计算机网络安全存在的问题及防范策略[J].电子技术与软件工程,2013,13:97.
篇9
关键词:计算机犯罪;金融风险;防范
近几年来随着计算机网络的发展,计算机犯罪也成为一种较为新型的犯罪形式,其中在金融业计算机应用领域中的犯罪成为危害最为严重的计算机犯罪方式。其是指犯罪者通过侵入和破坏金融计算机信息系统,扰乱现有的金融秩序;或者利用计算机网络技术知识和相关设备谋取非法利益的违法行为。这种犯罪行为不仅会破坏被侵入的金融机构、存款人的利益,还严重损害了国家利益,扰乱社会经济秩序,是一种具有严重危害性的犯罪行为。
1、计算机金融犯罪的特征
金融行业的计算机犯罪行为主要包括计算机信息窃取、信息篡改和破坏以及非法的数据输入等,也包括通过非法修改软件来榨取受害人金钱,破坏相关金融机构的运作秩序。从目前的计算机金融犯罪案件来看,犯罪手段通常技术含量高,隐蔽性强,并往往是内部人员为主谋,具体来说其犯罪特征有以下几点:
1.1性和隐蔽性强
多数计算机金融犯罪份子都曾经接受过专业的金融学和计算机学教育,具备相当水准的专业技术,并且实施犯罪前都经过周密预谋和策划,主要通过互联网直接或间接向计算机内输入非法的指令,篡改他人银行帐户信,实施对财产的贪污、诈骗和破坏等行为。并且计算机金融犯罪的操作过程往往隐蔽性较强,犯罪分子在对程序和数据进行操作时不受时间和地点等限制,在犯罪后其信息载体也往往不会被损坏,不易被识别和发现,警方在侦查中也很难发现和追踪犯罪证据。
1.2法多样
随着计算机网络的迅速发展,各类金融计算机犯罪分子也得到了更为广阔的施展平台,采取多样化的高技术作案手段。如通过接入网络连接到大型金融机构的大型主机,窃取金融机密、虚假金融信息、散播病毒甚至调拨资金等犯罪活动,不断的翻新手法和花样。
1.3难、后果严重
和传统金融犯罪相比,计算机金融犯罪所造成的后果和影响大得多,犯罪分子一旦入侵成功就可以轻易的窃取巨款,只要能成功侵入系统不仅可以盗取1万,甚至可盗取千万上亿。而且犯罪后对于罪犯的查获和犯罪定性十分困难,由于计算机需要处理的数据十分庞大,检验程序复杂;只要作案者具备专业计算机知识就可以很快毁灭证据;以上多方面原因,使得计算机金融犯罪活动侦查和证据收集十分困难。即便抓住犯罪嫌疑人,由于网络本身的虚拟性使得网络犯罪在定罪和量刑上比较复杂。
2计算机金融犯罪的产生原因
2.1的诱惑
由于金融机构的计算机中存储着大量的信息资料,这些信息的表现形式虽然只是枯燥数据罗列,却往往体现着金钱财富的积聚,这些富于经济价值的信息和数据自然成为犯罪嫌疑人严重最具诱惑力的财产,从而促使金融犯罪分子铤而走险,运用专业金融计算机知识来诈骗和盗抢财富。
2.2安全管理技术存在空白
计算机应用技术虽然迅猛发展,但仍然存在一部分空白地带,这导致犯罪分子们有恃无恐,也使得全世界大部分的金融机构都不同程度上存在着对计算机犯罪的恐慌。同时,由于银行管理意识与管理方式还没能适应现代化信息技术的发展速度,信息管理方法也就相对的落后。并且由于计算机技术本身仍处于发展阶段,因此其系统多少也存在着一定脆弱性和瑕疵,也给犯罪分子以可乘之机。
2.3境有待整顿
信息时代的金融犯罪较传统的犯罪定义已经有了新的发展,因此需要对法律概念进行全新定义和规范。然而目前在我国的立法层面,计算机犯罪问题定义仍然相对笼统、更新也不及时,缺乏对日新月异发展中的网络技术的针对性,影响了法律威慑力发挥;在司法层面,对于高新网络技术所带来的新的犯罪问题,相关的办案机构和人员受到信息技术的局限,在对犯罪分子进行制裁中采用的司法手段相对滞后,也使得办案人员无法及时抓捕犯罪分子,影响办案的实效性和准确性。
3、计算机金融犯罪的防范措施
金融业社会经济运行的关键部门和主动脉,具备独特的经济和财富功能,也是各种各样犯罪分子觊觎的重要对象。随着网络技术等高科技技术的快速发展,犯罪分子在实施犯罪时的方式和手段也在不断变化,其所带来的危害也日趋严重。因此金融机构在对计算机进行安全管理和犯罪防范时应该从人员的管理模式、信息发展水平、规章制度以及防范设施多角度进行。
3.1全管理
计算机技术是现代高新技术,作为金融机构的管理者应该具备相应的现代意识和管理水准,据资料统计表明,计算机金融事故和犯罪案件的产生原因中,因为管理者本身的管理不善导致案件发生的在六成左右。因为计算机的安全管理需要从技术、管理及法制等方面来开展:首先在逻辑层应该加强技术防范,包括做好各项加密措施,做好安全核心工作;其次在物理层应该加强计算机实体安全的保护,减少脆弱的地方,避免来自外界的物理伤害;再次在人事层方面由于犯罪主体多数来自内部,因此必须在激发机构工作人员聪明才智、提高工作效力的基础上,加强对权限的制约,这也是目前加强安全管理最重要的层次;最后在经营管理层面必须采用科学严谨的模式来预防各种金融犯罪。
3.2章,堵住漏洞
目前我国的金融机构普遍存在着计算机安全管理方面的问题,因此必须采取必要措施制定系统的金融机构机房管理制度,软件硬件管理制度,以及数据备份制度等等,并且由于金融电子化具备一定特点,因此需要结合以往手工作业时期实行的具有成效的管理思想,强化和细化金融管理,具体来说,首先应该在金融业务的处理上做好分工工作。金融业务的授权和业务的执行职务应该彻底分离;同时此项金融业务的执行操作与审查操作职务也应该相互分离。如在银行中,对于电子联行业务需设置五个不同岗位包括:系统管理人员、录入人员、复核人员、业务员以及事后的监督员,其次是各职能部门需要相对独立,做好明确分工,防止权责不明问题的出现。这样一来,不仅可以实现对业务的互相监督和制约,如果出现问题也可以缩小查找范围,减少问题解决时间。再次相关业务的工作人员可视情况实行职务轮换制,要求工作人员定期的更换操作密码,并进行保密。另外还应该对金 融业务处理人员的业务执行定期业务复核,以便随时发现问题,解决问题。最后还应该加强专用设备、机具,尤其是磁记录、刻录设备、银行卡制作机等的管理,限制以上工具的使用权限,建立使用登记制。不断的提高和更新网上银行等新型金融服务方式的安防技术标准。
3.3术安全防范水平
金融计算机的安全问题正越来越多引起各方面的高度重视,一方面,日新月异的国内外信息产业,正不断地推出最新的安全技术作为依托,从计算机硬件设备、系统软件、网络通讯等多方面入手,更新换代计算机应用系统的安全防范技术;另一方面,各金融机构也是不惜代价,投入巨资,全面提升各自计算机应用系统的安全防范功能,建立相对全面的“六防”安全体系,即:“防火墙、防病毒、防黑客、防篡改、防克隆、防患于未然”加强法治观念、倡导健康文明的财富观。我国已经实施了《中华人民共和国计算机信息系统安全保护条例》这样的行政法规,修订后的《刑法》也增加了有关惩治计算机犯罪的条款,标志着我国计算机信息系统安全保护工作开始走向法制化、规范化的现代化轨道,惩治计算机犯罪开始有法可依。人类社会发展到了二十一世纪的信息时代,规范人们的社会行为,“法制”当然是必不可少,但“法治”显得更有必要,全社会急需要确立一种良性和谐的价值取向和科学平衡的发展观,需要营造一种公平、公开,正义、诚实、依法办事的法治氛围和文化价值观,倡导和树立遵纪守法、廉洁自律、依法致富的现代文明风尚。金融从业人员,天天都与身边的金钱财富打交道,更需要调整好心态,经得住诱惑。
3.4主,打击为辅
在目前社会主义市场经济条件下,金融机构应该依法开拓新的经营领域和市场,提供安全的新产品和新服务。在激烈的市场竞争中,金融机构无法避免的面对着多样的金融风险和多层次内患外忧,因此金融机构必须始终保持危机意识、保持必要的防范意识,常备一套应付临时危机的处理办法。面对着这些由于信息网络技术普带来的计算机金融犯罪问题,除了需要及时斩断潜在威胁、坚决打击犯罪外;更应该重视在日常的实际应用中,及时发现系统技术存在的缺陷和制度管理中的漏洞,将这些缺陷和漏洞带来的风险保持在最低限度。全面分析和识别金融机构应用业务中的各类风险,找出其其形成原因,并在机构制度层面建立一整套防范控制体系,建立起集预警、监控与应付于一体的管理机制。
参考文献:
[1]肖建光.加强防范金融计算机犯罪[J].海南金融.2010(1).
篇10
(1)提高技术装备的现代化水平。技术装备的可靠性越高,生产系统的安全性也越高。但技术装备在设计上必须满足操作与维护的安全、方便,还要符合旅客和工作人员的心理需求。
(2)完善激励约束制度。随着铁路局直管站段体制的实施,站段的安全压力进一步加大,为了把责任分解传递到每一个具体岗位、把外部压力转变为内在动力,按照《安全生产法》的要求,以逐级负责制为主线,建立健全安全绩效考核评价体系,分别制定出台了适用于管理人员的“三长”(科长、队长、车长)问责考核办法,适用于生产人员的“三级”(一般两违处罚、严重两违预警、事故责任追究)考核办法和适用于全体员工的“绩效”(安全过程评估、安全效果兑现)奖励办法,为依法、科学、务实、高效地实施管理和建设安全自控型班组提供了制度保证。
(3)加强职业教育培训提高员工素质。先进的技术装备虽然在硬件上提供了安全保障,但如果员工的素质跟不上,仍然会发生事故,而素质不高的原因就是职业教育和培训相对滞后。在既有条件下,制定严格的培训计划,对专业管理人员、列车长、乘务员3个层次的员工进行安全、业务培训,从加强师资培养和聘请管理专家授课入手,拓宽管理思路,更新管理理念,规范管理行为,并在业务考试中突出实效性,促进管理技能和业务技能的提高。
2营造和谐、文明和法制的安全文化
(l)在生产中营造和谐、文明的服务和工作环境。客运服务工作表面上是服务质量的问题,实质上是安全文化的体现,要引导和促进员工树立正确的安全观念,把简单的微笑和问候,转变和深化为和谐的服务环境与工作环境,体现“以人为本、关心人、爱护人”的安全生产价值取向。
(2)在制度上实施“依法治企、以人为本”的管理理念。《安全生产法》、《铁路运输安全保护条例》及铁路客运有关的安全规章制度是确保旅客运输安全的关键。在严格执行安全法规和奖罚制度的同时,必须引导和帮助员工牢固树立安全生产的法制观念、责任观念和风险观念,从而激发员工的主观能动性,积极参与企业安全管理。
3建立有效的安全防御体系
(l)建立健全事故隐患统计报告及追踪整改制度。以“事故(隐患)件数/人公里”为主要指标,建立安全信息数据收集、处理、反馈、追踪系统,做到超前防范隐患。笔者正在根据历年以文字叙述为主的段、车间、班组三级安全分析转变为以数据定量分析为主、文字定性分析为辅的模式,构建计算机安全评价分析系统。
(2)发挥安全评价分析结果的作用。大量的事故和事故隐患表明,人为的差错是导致事故的重要因素,主要表现在两纪一化执行的差错上,而两违现象则与个人素质、家庭背景、人际交流、领导决策、工作负荷分配、生产组织方式、制度漏洞等众多因素有关。在数理统计中,假设某意外事件在一次实验(活动)中发生的概率为p(l>P>0),则在n次实验(活动)中至少有一次发生的概率为Pn=1一(l一p)n。可见,无论概率p多么小,当n越大时,Pn越接近1。这一结论被著名学者墨菲应用于安全管理。因此,通过科学的安全评价分析系统,以及专家的经验性分析,在日常的人为差错中寻求和判断事故发生的可能性,从而采取有效措施,降低差错发生机率,建立全方位的安全防御体系,对实现可持续发展具有现实意义。