网络安全监管体系范文

时间:2024-03-12 18:14:28

导语:如何才能写好一篇网络安全监管体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全监管体系

篇1

摘要:本文从城建档案馆自身存在与发展的要求方面论述了建设数字化、开放型城建档案馆的必要性,以及数字城建档案馆的特点,并提出了在建设数字化城建档案馆时如何保证网络的安全。

一、引言

据《中国现代化报告2004))公布:对经济发展、社会发展、人居环境、信息化四大类指标共27个评价指数分析统计,2001年我国综合现代化水平在108个国家中排名第60位,比1990年上升26位,预计2050年前后将达到世界中等发达国家水平。这标志着在新世纪,我国综合现代化水平与世界先进水平差距正在缩小,我国城市的现代化进程明显加快。

城建档案是城市建设的真实写照,在城市规划、建设与管理中发挥着日趋重要的作用。随着旧城改造、市政基础设施的日臻完善以及重点工程建设力度的不断加强,我国城建档案的收集、管理与利用问题日渐突出,建设数字化城建档案馆将是城建档案部门的头等大事。

二、建设开放型数字城建档案馆符合城建档案事业的发展需要

二十一世纪随着信息科学技术的突飞猛进,将进入全新的信息时代。电子计算机和网络技术具有的海量存储、超强的计算和自动化处理能力、瞬时和方便的网络沟通将被广泛地应用于信息量浩大的城建档案工作中。把城建档案馆建设成为开放型的城建档案馆,既是城建档案事业发展的需要,也是城建档案馆自身存在与建设的客观要求,主要由三方面因素所决定:

一是城建档案馆的任务。主要是城建档案信息的收集,经过整理后,向用户提供利用。在收集中首先要控制档案信息的质量,其次是城建档案信息的全面性。在目前社会档案意识不太强,有关法规还不健全的情况下,关起门来,坐等其送“档”上门,且保证质量和数量,实践证明是不可能的。

二是城建档案馆的特殊职能,即不仅负责城建档案的收集、管理和提供利用,还要行使地方城建档案行政管理职能,传达、贯彻有关城建档案方面的方针、政策和法规,对本区域内城建档案工作进行业务指导、监督和检查等。这就要求城建档案馆要参与城市建设的有关活动,及时了解和掌握城建档案工作的情况,并进行指导和研究解决遇到的问题。

三是城建档案工作经验告诉我们必须走开放之路。过去城建档案馆工作基本处于封闭的状态,关起门来搞业务,城建档案馆不了解社会,社会也不了解城建档案馆。由于封闭造成了城建档案工作徘徊不前,束缚了自身的发展,影响自身社会地位的提高,更不利于城建档案作用的发挥。

总之,为了城建档案事业的发展,发挥城建档案信息中心的地位,发挥城建档案在城市规划、建设和管理工作中的作用,只有建设开放型城建档案,在增加城建档案馆透明度的同时,开阔视野,才能不断提高社会地位,并被社会所认识。数字城建档案馆是城市数字化工程的需要,中国的“城市数字化工程”已经启动,国家建设部主持的《城市规划、建设、管理与服务的数字化工程》已纳入国家“十五”重大科技攻关项目中,数字城建档案馆是数字城市工程的一个子系统。数字地球、数字城市乃至数字社会将有力地推动数字城建档案馆的建设。

三、数字化城建档案馆的特点

数字城建档案馆是指对有高度价值的图纸、文件、声音、影像等多媒体信息进行收集,组织规范性加工,进行高质量保存和管理,并提供在网络上高速横向跨库连接的电子存取服务技术。数字城建档案馆建设是以统一的标准和规范为基础,以数字化的各种信息为底层,以分布式海量资源库群为支撑,以智能检索技术为手段,以宽带高速网络为传输通道。它涉及数字信息资源的生产、加工、存储、检索、传递、保护、利用、归档、剔除等全过程。与传统的城建档案馆相比,建立在多媒体技术、计算机存储技术、网络通讯技术等之上的数字陈建档案馆有自己的独特之处,具体体现在以下方面:

1、档案信息资源数字化。这是数字档案馆的重要特征,也是数字档案馆提供各种服务的前提,几千年来,纸张一直是信息保存与传递的主要载体与媒介,传统档案的收获对象主要是各种纸张档案与胶片档案,而档案馆各项功能和发挥也正是以这些载体的档案来获取、传递利用。随着多媒体、超媒体、计算机技术及网络技术的日益成熟,档案的载体形式已打破了传统载体一统天下的局面,逐步向以磁介质、光介质等为载体的新型信息媒体转化。数字档案馆以统一的数字化形式存储各种档案,包括文本、图像、声音、视频等。并且数字档案馆中的档案从搜集、组织、存储,到提供各种检索服务、传输服务的整个过程中,都是以数字化形式存在的。在城市规划、勘测、设计、施工诸环节中产生的大量的电子文件,极大地丰富了数字城建档案馆的档案信息来源。

z.档案信息检索计算机化。在传统的档案馆中,人们通常利用手工检索馆藏目录的方式查找所需档案很费时费力。数字档案馆中的档案检索,用户只要根据一定的语法规则,构造合适的检索表达方式,就可以通过计算机快速、准确地查到所需信息。

3.档案信息传输网络化。过去,人们如果需要归档或查档,他必须亲自到档案馆办理。而在数字档案馆环境下,一切档案都可以通过网络进行传输,用户不必亲自“登门拜访”档案馆。

4.档案资源利用自由化。人们对传统档案馆的利用,受到档案馆所在位置的制约,因此,对于一个馆藏丰富的档案馆来说,其用户也同样是限定在一定的地理范围之内的。同时由于档案馆的工作时间有限,因此人们也不可能在任何时候访问档案馆。然而,由于数字档案馆档案资源存储的数字化,信息检索的计算机化以及信息传输的网络化,使得人们对数字档案馆的使用突破了时间、空间的限制。世界各地的人们可以通过联网计算机访问任何一个数字档案馆,对其档案信息进行自由使用。数字档案馆真正实现了档案资源在合法范围内的充分共享。

正由于数字档案馆具有这些特点,因此,与传统档案馆相比,数字档案馆有明显的优势:它便于将各种档案用数字化形式保存下来,永不褪变,便于实现档案资源的共享,而且这种共享不受时间限制;便于实现快速检索和所需档案的快速定位,使用户以更快的速度获取所需档案,更好地服务于社会。

四、如何建设一个数字化开放式且安全有效的城建档案馆,这是放在我们当前的一个大任务,针对这个任务,本文仅从安全性这点来说明。

根据党的十六大报告提出的“大力推进信息化加快建设现代化”的要求和《全国建设事业信息化规划纲要》的有关精神,结合城建档案事业信息化现状,建设部于2004年6月颁发了《全国城建档案信息化建设规划与实施纲要》。(以下简称《纲要)})《纲要》提出了城建档案信息化的发展战略是:在实现城建档案计算机管理的基础上,积极推进城建档案数字化工作,逐步实现档案存储数字化、检索自动化、利用网络化。……以信息网络为基础,以数据库建设为重点,开发城建档案信息资源,……推动城建档案信息化建设工作健康、持续、快速发展。《纲要》给全国数字城建档案馆的建设提出了实质性的目标和要求。

随着城建档案馆信息化建设的深入,网上的应用越来越多,各种业务的运营和控制强烈地依赖于大规模的计算机信息系统,而且依赖程度会越来越强。怎样在保证网络可用性的前提下,保证网络足够安全,使得网络能够抵御来自各方面的威胁,保证重要数据安全,避免造成灾难性的后果,已成为各城建档案馆信息部门的工作重点之一。

在提到网络安全时,很多人认为:在网上加个防火墙就解决了网络安全问题,这其实是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的安全设备,在底层包过滤,对付超大ICMP包、IP伪装、碎片攻击,端口控制等方面的确有着不可替代的作用,但它在应用层的控制和检测能力是很有限的,是整个安全体系的一个方面。

一个完整的安全体系结构主要由四个层次组成:实体安全、网络安全、应用安全和管理安全。

实体安全主要保证网络中单个结点设备的安全性;如保证计算机、服务器、交换机、路由器等安全性。可以通过增加操作系统的安全性来增强主机的安全性;可以安装防病毒软件来保证主机系统不受病毒破坏。

网络安全主要保证整个网络的数据传输和网络进出的安全性。如可以在网络中增加链路层加密机和网络层加密机来,使网络中的所有数据信息以密文传输,以保证数据传输的安全性;可以通过设置防火墙或安全服务器来对非法用户对网络的非法访问进行限制。

应用安全主要保证各种应用系统内部的安全性,如身份认证、访问控制等。如CA安全认证系统就可以很好地解决各种应用系统的安全性;在应用系统中增加结点式加密机或加密读卡器将保证交易数据的完整性、交易活动的不可抵赖性、交易双方的身份认证等。

管理安全主要保证整个系统包括设备、网络系统以及各种应用系统的运营维护时的安全性。如可以通过入侵检测系统实时监控网络和动态保护网络:可以通过安全审计系统来保证系统发生安全问题以后进行分析调查等安全管理工作。

在TCP/IP协议簇中,将网络结构分为五个层次:物理层、链路层、网络层、传输层和应用层;每一层都有可能存在安全隐患,每一层的传输数据均有可能被黑客或网络非法人员截获或监听到;因此为了保证高强度的网络安全性,针对不同层次均有不同的安全解决方案。

对于链路层,可以采用异步密码机或DDN密码机或帧中继密码机来保证链路层传输数据的安全性;在网络层,可以采用IP密码机来保证IP层数据传输的安全性,也可以采用防火墙、VPN技术在IP层次上来保证用户对网络的访问控制;在应用层,可以采用结点式密码机来保证应用数据的保密性。

篇2

关键词:计算机网络安全;管理体系;网络犯罪

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)29-6517-02

计算机网络的发展是建立在社会经济快速发展的基础上,同时计算机网络也在各方面促进着经济的发展。计算机网络已经在无形中渗透入人们的日常生活中,服务于政府行政管理、市场分析调查、交通管理、城市建设、个人金融业务等社会的方方面面。但是由于计算机网络自身的技术漏洞和人为管理不善使得计算机网络存在着潜在的威胁。尤其是近几年,网络犯罪率不断增加,黑客攻击、盗取信用卡密码、计算机病毒等都影响着社会经济发展和人们日常生活,这就要求我们根据计算机网络中现存的问题,有针对性的构建起完善的计算机网络安全的管理体系,减少网络犯罪的发生,提高计算机网络的安全性。

1 现今计算机网络安全存在的威胁

由于人们对计算机网络安全的防护意识较浅,加之计算机网络的编程语言及程序系统的复杂性,使得大部分计算机网络的使用者忽视了计算机网络的安全防护工作,在构建计算机网络安全管理体系之前,因先了解计算机网络安全存在的威胁,在了解的基础上有针对性的提出有效的防护管理方法。

1.1 计算机病毒

计算机病毒主要是指利用网络漏洞人为的传播不良程序,通过用户点击、下载等方式侵入计算机,这些程序可能会破坏计算机里的软件或硬件设施,很有可能导致用户的资料被删除或者被盗取。近几年来,随着计算机病毒的传播手段的增多和侵入计算机程度的加深,利用计算机病毒盗取个人或企业资料进行非法交易和违法犯罪活动也随之增多,给企业和个人利益造成损失。目前,人们对计算机网络安全防护的认知还停留在基础阶段,主要是利用防火墙或者杀毒软件进行简单的安全防护,但是网络病毒只是计算机网络安全威胁中的一小部分,计算机网络本身也存在这许多技术弱点,其危险性也不只局限于网络当中。

1.2 黑客攻击

黑客攻击指的是一些精通各种编程语言和各类操作系统的人员通过个人或者群体方式恶意侵入政府行政网络、企业管理网络、个人计算机等破坏正常的网络运作、盗取企业机密等。黑客主要针对计算机网络中的漏洞进行攻击,而且黑客的攻击手段隐蔽,很难在事先察觉,在专门破坏网络连接之后,制造大量网络垃圾最终导致网络瘫痪,造成巨大的损失。为了避免黑客攻击,必须要先做好计算机网络安全的防护工作,建立起强大的防护墙,防止黑客入侵计算机网络损坏网络安全。

1.3 钓鱼网站

随着电子商务和购物网站的出现,一种新型的网络诈骗手段即“钓鱼网站”也随着出现,它指的是将一些非法网站伪装成银行及电子商务等网站,或者利用其他网站服务器程序上的漏洞在网页上插入钓鱼网站的连接或代码,截取用户输入的信息、监视用户操作等以此来是盗取用户的银行帐号、密码等私人信息,不法分子则利用这些信息获取利益,或者伪造身份进行违法犯罪活动。最为常见的方式是利用电子邮件,诱骗用户点击连接进入伪造的网站当中,诱导用户输入相关信息从而实施诈骗。这种手段不仅不易被用户识破,警方也很难查找到幕后的网站操纵者,严重危害网络安全。

2 构建计算机网络安全的管理体系

计算机网络安全问题主要是人为恶意破坏,如黑客攻击、病毒传播、钓鱼网站之类的外部因素所导致的计算机硬件系统损坏或网络犯罪活动,因此为了提升计算机网络安全水平,必须从这几方面入手构建计算机网络安全的管理体系。

2.1 加强计算机网络安全防范意识,建立起强大的防护网

计算机网络之所以受到外部威胁,其主要原因是计算机本身硬件设备及软件程序在技术层面存在诸多弱点,如硬件设备的运行缓慢,导致防火墙难以识别顽固木马程序;软件中的恶意插件,如不及时更新软件很有可能导致系统瘫痪。但是由于我国的计算机网络普及较晚,用户对计算机网络的使用也停留在简易的操作阶段,对计算机网络安全防护意识较弱。因此,要维护计算机网络安全,首先应加强公众的防范意识,建立起强大的防护网,减少外部因素对计算机网络的威胁。有关电信部门、网络管理部门应及时更新终端服务器的防护软件,定时检查系统软件存在的漏洞,安装有效的补丁防护计算机网络安全;相关部门应加强计算机网络安全的宣传力度,如地区或政府网络安全管理中心、金融管理等部门应根据企业和个人计算机网络的使用范围加强相应的计算机网络安全管理知识的普及,避免企业和个人私密信息被盗取的情况出现;计算机网络用户也应在平时的计算机网络使用过程中加强网络安全防护意识,及时对计算机硬件设备和软件程序进行更换和更新,防止病毒和木马生成。

2.2 扩充网络管理人员,加大计算机网络监管力度

计算机网络有着开放性、自由性等特点,用户在使用过程中不受地区、时间的限制,可以随时随地在网络信息,而且计算机网络的覆盖面广,内容丰富,网络管理中心难以对庞大的计算机网络信息实行系统分析管理,这更增加了网络安全管理的难度。近几年来,由于网络传播的虚假信息和人为炒作事件的不断增多,对整个社会经济发展和人们的日常生活都造成了影响。因此,网络安全管理中心应扩充网络管理人员,提高管理人员的安全防范意识,加大对计算机网络用户公开的信息及计算机网络操作的监管力度,及时清除网络中的不良信息,建立起有序的、干净的计算机网络。在扩充网络管理人员的同时,应大力加强网络安全管理技术软件的开发,利用先进的管理软件,使得管理人员更加及时有效的监督管理计算机网络安全。

2.3 国家加强立法,规范计算机网络的使用

我国的计算机网络起步较晚,缺少相关法律法规的约束,某些不法分子则利用法律空隙,肆意攻击政府行政机关、企业高层管理中心等网络系统,盗取企业和个人私密资料。在经济快速发展的背景下,利用网络进行经济犯罪的事件逐年递增,这不仅严重损害了社会经济发展,也不利于进一步提高计算机网络服务能力,扩大计算机网络服务范围。因此,国家应加强计算机网络安全的立法,利用法律规范计算机网络的使用,及时控制和审查违法的网络行为,确保计算机网络安全。特别是对利用网络恶意传播虚假信息和进行诈骗、盗取信息等经济犯罪,造成严重社会影响的组织和人员,要加大打击力度,以此稳定社会正常秩序,促进经济快速发展。

在科学技术的快速发展的今天,计算机网络安全关系到国家信息安全和社会经济的正常稳定发展,然而计算机网络安全的形势也在不断变化当中,这就要求我们顺应时代的变化,不断进行科技研究,改进计算机网络安全管理技术;加强整个社会对于计算机网络安全的防范意识;扩充网络管理人员,提高管理人员的基础素质,加大监管力度;完善立法程序,加大网络违法犯罪的打击力度,建立起完善的计算机网络安全管理体系,使得计算机网络更好的为经济建设和社会和谐发展服务。

参考文献:

[1] 刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).

[2] 胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术, 2012(8).

[3] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J]. 电脑知识与技术, 2011(29).

篇3

关键词:计算机;网络安全;防火墙;信息加密

随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。

一、计算机网络安全现状分析

随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。

二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。

(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。

(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。

三、计算机网络安全技术展望

首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。

四、总结

总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。

参考文献:

[1]亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012(17)

篇4

关键词:计算机网络;信息系统;安全管理

近几年来,伴随着网络技术的快速发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。我们要以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从而全面了解影响计算机网络安全的情况。

1 影响计算机网络信息系统安全的因素

1.1 自然环境导致的安全问题

物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例如:电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。

1.2 网络软件的漏洞

系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。网络漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。

换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

1.3 人为原因导致的安全问题

人为的无意失误对网络计算机系统造成的威胁,包括:操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制;用户将自己的账号随意转借他人或与别人共享等等。此外还有人为地恶意攻击,这是计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

1.4 计算机病毒

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2 维护计算机网络信息系统安全的技术

2.1 网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原。

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。

在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。网络加密技术提供的安全功能或服务主要包括:访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;有限的数据流机密性。

2.2 防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。

防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

2.3 操作系统安全内核技术

操作系统安全加固技术,是一项利用安全内核来提升操作系统安全水平的技术,其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。

在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术:第一、强制访问控制MAC,分为两部分,一是基于用户对文件的访问控制,二是基于进程对文件的访问控制;第二、进程保护机制,在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程;第三、三权分立管理,将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分,安全管理员负责系统权限的分配,审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、网站建设等。

2.4 入侵检测技术

入侵检测系统(Intrusion Detection System,简称IDS)是由硬件和软件组成的,用来检测系统或者网络以发现可能的入侵或攻击的系统。入侵检测系统通过定时的检测,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。

3 计算机网络信息系统安全的管理策略

3.1 建立安全小组

安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。

安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。

3.2 网络安全管理策略

安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP 地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP 地址资源统一管理、统一分配。

对于盗用IP 资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

参考文献:

[1] 李淑芳.网络安全浅析[J].维普资讯,2006(2).

[2] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.

篇5

关键词:互联网;网络安全;创新

1 我国互联网的发展状况

目前,我国约有84.3万个网站,我国网民人数已达1.37亿。我国互联网的特点如下:第一,新闻网站繁荣,网民言论自由,广大老百姓热衷通过互联网表达观点。第二,网站已经不是唯一的或最重要的网上信息传播的通道或载体,新的信息载体点越来越多,朝着个人传播能力增强的方向发展。第三,网络在重合,在无限扩展到其他传播方式,当前与电话、电视网络叠加到一起,技术上与其他传播方式的融合已经实现了。第四,人们在网上提供信息和获取信息的方式在发生改变。以往主要通过门户网站,现在趋势为门户网站搜索化,搜索网站门户化,搜索信息个性化。

2 网络安全面临的新威胁

2.1 流氓软件

“流氓软件”没有明确的定义。通常认为,是一种非正规软件,它具有间谍、行为记录、浏览器劫持、搜索引擎劫持、自动广告、自动拨号、盗窃密码等软件功能。[1]它的主要表现形式如下:强行或秘密进入用户电脑,自动安装,不进行安装提示,无法删除和卸载,开机自启动,占用系统资源;强行弹出广告,以获取商业利益,干扰用户工作;监视用户上网行为,记录用户上网习惯,或窃取用户账号密码等隐私信息;强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。

2.2 个人电子信息资料泄露

据统计,每年都有大量的个人信息被盗窃或滥用,个人信息失窃以及由此引发的相关欺诈活动,给消费者造成大量的经济损失,使商业和金融机构的损失也非常惨重。[2]其中,政府、金融、医疗、教育、保险、证券、通信、航空、旅游等关键基础设施和重要信息系统部门是信息泄露的多发区。笔记本电脑、移动硬盘、U盘等移动设备丢失或被盗,黑客入侵存有个人信息的公共服务系统或商务系统数据库成为个人信息泄露的主要途径。

2.3 网络犯罪

网络犯罪日益猖獗,其中诈骗(网上购物、QQ好友、虚假信息),盗窃(虚假银行、证券交易),赌博(、)等犯罪行为已经成为主要网络犯罪形式。网络犯罪的特征:第一,违法犯罪行为人所在地、发生地、结果地相分离(跨地域性);第二,高技术性;第三,违法犯罪成本低;第四,证据易灭失、难提取,侦破难度大。

3 我国网络安全工作现状

近年来,随着信息技术发展和我国信息化程度的不断提高,我国在网络安全工作方面进行了全面部署,取得了一系列的重要进展,但与发达国家相比,现阶段在国家网络安全保障等方面存在较大差距,亟待探索新的网络安全管控模式。[3]目前,我国网络安全中主要存在的问题:第一,我国网络安全防护工作起步晚、基础差。我国的网络安全防护工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。第二,我国网络用户的安全防范意识非常淡薄。第三,我国网络安全监管工作有待进一步深化。国家相关部门虽然制定了很多信息安全产业规划和措施,但是在网络安全的具体实施上还没有完全落到实处,监管措施不到位,监管体系尚待完善,网络安全保障制度不健全、责任不落实、管理不到位。因此,还需要有关部门加强网络安全工作的监督。第四,我国网络安全关键技术的研发能力不足。第五,我国网络安全的立法存在缺位。

4 加强网络安全的创新措施

4.1 不断创新网络安全防范技术

未来网络安全技术的发展方向将会朝着多个方面预防的方向发展,这就要求我国不断开展网络安全的技术研发和创新,全面构建安全保障技术体系,为网络安全监管提供必要的技术能力和手段,努力用技术业务创新提高网络安全防范能力。[4]

4.2 尽快建立和完善与网络信息安全相关的规章制度

目前,我国网络安全的法律法规还处在严重不足和起步阶段,难以适应网络发展的需要,现有的政策法规太笼统、缺乏操作性。针对网络安全的薄弱环节,政府监管部门应不断完善安全审计、风险评估等有关规章制度。

4.3 互联网数据中心和联网单位要做出积极的防护举措

互联网数据中心和联网单位应该做出以下防护举措:记录并留存用户注册信息;在公共信息服务中发现、停止传输违法信息,并保留相关记录;联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

[参考文献]

[1]谢玉娇.网络安全防范体系及设计原则[J].黑龙江科技信息,2010(32).

[2]周媛.浅谈网络安全防范[J].才智.2010(10).

篇6

[关键词] 煤矿; 计算机; 安全管理; 实践; 应用

我国自古以来地大物博,资源产量的丰富同样也表现在矿产资源的产量上。但是随着社会发展的进程要求,对于矿产资源的需求,越来越多的资源被使用,在这样的环境下就出现了产能与效率的问题。同时对于安全的顾虑也不断的提升。煤矿产量的提升的同时,出现矿井事故的概率也呈现上升的趋势。在过去的十几年里,生产的快速发展造成了大量的人员伤亡,伤亡的人数也有增无减。这就促使科研人员对于煤矿安全的问题相应的解决办法。随着计算机技术的不断的研究深入,相关的核心技术引进在煤矿安全生产中也成为了一种趋势,可以通过改善煤矿的生产方式和管理模式来降低人员伤亡的同时加大了煤矿生产的效率。

一、计算机技术对我国煤矿安全管理的影响

1、我国煤矿安全生产现状

煤矿作业的性质具有一定的危险性,在劳动密集的环境当中,生产作业的环境也相对恶劣,这样的情况在很长一段时间内,甚至截止到前两年,都没有发生向好的变化,同时煤矿开挖的机械设备也没有进行更新换代,技术水平也较于其他行业的发展来看出现严重滞后的现象。与之同时出现的是在煤矿生产过程中大量的出现人员伤亡的情况,生产环境不能得到应有的保证,作业机械没有合理的安排使用,直接导致煤矿企业生产的效率底下,也让煤矿企业在员工的招聘过程中出现的不好的情况。

由于工作性质的原因,很多应届大学毕业生不愿意签约相关的煤矿企业,导致企业得不到新鲜“血液”的注入,没有更好的科学发展,从而形成了一种恶性循环。这样的条件下,就迫使相关的煤矿技术人员对于煤矿的生产安全方面的问题进行深入的研究。

2、计算机技术对煤矿安全生产的影响

信息化技术的全面展开后,对于工业化生产带来了很大改观。对于现代化的产能模式,更加注重对于科技信息的使用,全面建设安全化、信息化的监管模式体系是企业在发展过程中需要经历的过程,把控好安全的关口就是对于产业化效率提升最有利的帮助。在我国现有的煤矿生产过程中,基于安全的各项因素制约,很多企业得不到很大的发展,并不是空间的不足,而是在安全监管方面的力度不足,直接导致越来越多的煤矿事故发生,给个人带来了严重的后果,同时给国家带来了巨大的负担,由此可以看出完善的安全监管体系的重要性。

在煤矿的生产过程中好多的企业受到利益的驱使,没有采取严格的瓦斯治理的检测监控措施,以风定产,危险的进行作业。同时有些企业没有注重对矿井设施与通风系统的维护,甚至在开采的过程中,采用了多头掘进的方式,严重的影响了矿井通风系统。在煤矿的安全监测系统存在很大的问题,主要表现在使用不熟练和系统稳定性低。系统出现问题时,不能及时的维修,造成监控系统不能正常工作,没有发挥自身的价值。近年来这种事件屡屡发生,对企业的发展以及安全生产都带来了一定的负面影响,网络安全问题急需解决。计算机安全监测系统是最有效的防止瓦斯爆炸等事故的技术手段,信息化时代的来临,给煤矿网络安全中带来了一定的保障,使煤矿的安全问题对企煤矿事业的影响降至最低。

二、煤矿安全管理中计算机技术的组成及工作原理

1、系统构成

煤矿监控系统的主要的结构是集散型分布式处理结构,其组成部分包括主要由地面中心站、井下监控分站、传感器、控制执行器、图形工作站、集线器及远程终端等组成。其中监控中心站是整个煤矿安全监控系统的核心,该部分的监控软件能够实现系统任务调度、设备组态、定义配置、数据通信、数据处理以及网络数据共享任务。计算机技术在煤矿生产中主要的应用是网络监控技术,在矿井的安全生产以及管理环节能够达到自动化、智能化、信息化的技术水准,是我国煤矿事业中必备的的重要手段,对于企业在生产中的安全防护有重要的意义,适应于各种矿井的使用。计算机技术在监控系统中的主要组成为:网络系统、智能分站、地面中心站、传感器、瓦斯抽放、电力监测、断电仪等组成。其中主要系统就是地面中心站,由计算机系统控制,主体的控制程序为由主机―各分站点―传感器。中心站主要负责采集各分站的信息,然后在计算机系统中进行处理。能够在瓦斯等爆炸性气体中使用。

计算机网络系统可以采用WindowsXP上的任意一种操作系统;web服务器软件上选择可以用Internet信息服务器IIS;数据库服务器选择要用基于结构化查询语言SQL和多线程的关系型数据库管理系统SQL Server2000,其中浏览器要选择在IE6.0以上。这整套系统是使用B/S和C/S两套系统相互切换,必要的时候可以相互联系使用。在信息的查询功能指引下,系统会默认选择B/S进行处理,该结构的特点就是在三层网络的情况下进行数据的分析处理。而数据的初期采集和录入都是使用C/S系统结构完成。两种系统相互结合的情况是将信息查询并处理好以后,形成具体的指导命令时,两者将信息共同发送。在信息成功抵达之后,对于整体数据的更新模式还需要两套系统结构相互协调处理。

系统网络功能设计的主要内容包含:系统的操作方式简介、数据的备份、数据的恢复和数据的查询等等,只有在这些主要的程序正常的情况下,数据资料才能顺利的通过,并保证系统整体运行的稳定。在系统的目标管理中,对于一些加密文件的处理需要有一定的权限要求,设定好固定的权限管理是保证数据资料安全的最好方式。

2、工作原理

计算机系统实现对煤矿安全生产监控的主要工作原理中地面中心站,由计算机系统控制,主体的控制程序为由主机―各分站点―传感器。中心站主要负责采集各分站的信息,然后在计算机系统中进行处理,能够在瓦斯等爆炸性气体中使用。系统中的监控方面控制主要是在煤矿矿井中的数据终端链接点处安装有多个测控数据点,数据点之间形成数据相互的转换,不同的数据点在采集到的实时数据的基础上将未经处理的源数据上传到系统数据终端,随后井上的会对收集到的数据做整体的分析,在监控合理的范围内设置一条安全数据标准线,这条线主要是用来约束数据参数指标,指标数值处于标准线一下,系统会进行实现监控。当指标超过了标注线,则视为工作状态错位,系统会做出预警,警示等随即闪烁,传感器的指示灯也会一同亮起,用来提醒工作人员,监控系统中出现了异常现象。

在电力监测子系统中主要包括中央变电所和采区变电所两部分。通过电量采集器将中央变电所和采区变电所中的电流、电压以及功率等因数传递给分站,井分站处理后在传递给地面中心站,就能够时间对井下电力系统的监控。

三、计算机技术在煤矿安全监管中的具体应用

1、计算机技术在配煤设备系统的使用

计算机控制系统对煤炭采集生产的指导作用主要表现为配煤软件大范围推广。实现了效率的提升与资源的良好配置。利用计算机的控制系统来指导煤炭采集以及配煤工作后,配煤软件得到了充分利用,进而使操作人员明显提升了工作的效率。自动化配煤主旨就是资源优化配置,充分运用配煤软件可以达到各种资源的有效利用。

2、计算机网络在煤矿监控信息系统中的应用

目前,我国大多数的煤矿信息系统中都安装了微机为主体的监控系统,保证了煤矿生产的安全运行,但只这类系统由于开发比较早,所以不具备处理多种信息媒体的功能。所以为了提高煤矿生产的效率,保证工作人员的生命安全,就要充分发挥煤矿现有设备的功能,提高生产效率和调度的指挥水平,还要对现有微机监控系统上进行更进一步的改造。在煤矿计算机监控系统中如果要构成多媒体系统就要在原有的PC个人计算机上安装多媒体的套件,比

如视频切换卡。声霸卡、驱动控制器等,这样才能构成多了个人计算机系统:

煤矿监控软件运行系统主要有六大功能模块分别为:系统配置功能、控制逻辑功能、数据显示功能、报警功能、数据存储功能和通信功能。其中这些功能由主界面将它们联系在一起,从而形成一个整体,各个功能模块都是采用C#编程语言结合后台SQL数据库实现的。

启动煤矿安全监控系统后, 主界面的左侧导航栏采用树形结构,将所有处于巡检状态下的监控分站和该分站下的监测点信息列出;然后建立监控主机与处于巡检状态下的监控分站进行连接,如果连接失败,将提示失败信息,然后重新连接,连接成功后;进行UDP通信,监控主机将对各个监控分站的配置信息下发,同时接收来自监控分站上传的监测点信息和报警信息;在监控主机收到监控分站上传的信息后,如果有报警信息,则在主界面底部的导航栏中显示出来。

四 结束语

总而言之,随着计算机技术的不断发展,在企业中会受到实实在在的经济效益,但是我国对于煤矿的安全监管力度还还不算严格,这也是导致很多矿难发生最为主要的原因。合理的监管体系的建立就需要在实践过程中严格的遵照,同时也需要计算机技术的不断改进才能满足企业的需要以及矿井安全的管理要求。

[参考文献]

[1]臧立岩,邢存恩;煤矿采掘计划计算机自动编制系统的研究[J];山西煤炭;2005年02期 45-46

篇7

关键词:网络金融 风险 防范策略

网络金融是在传统金融的基础上实现网络信息技术创新,并以虚拟化网络开展业务活动的现代新型金融经营模式。随着信息技术的迅猛发展,改变传统金融运营模式的网络金融应运而生,极大地促进了金融市场的蓬勃发展。但是,网络金融带来巨大利益的同时也伴随出现了区别于传统金融的安全隐患,成为网络经济时代亟待解决的重要课题。

从1998年中国银行的第一次电子交易开始,网络金融业务呈现突飞猛进的发展态势。网络金融业务活动经过十几年的发展,已然形成四种主要的运行模式:一是移动电话模式,许多发展中国家用于简单且种类少的金融业务处理;二是公共基础设施模式,部分发展中国家利用本国现有公共基础设施作为网络金融通路,节省网络金融业务前期投入成本;三是智能卡模式,为节约传统金融建设费用及交易成本的一种便捷在线交易模式;四是金融网模式,在网络化发达的国家普遍采用的一种在本国基础上建立发展的金融网络,实现金融业务活动真正意义上的网络化,我国也是以此模式为主体。作为新兴的金融运营模式,网络金融具有信息虚拟化、资金运转高效性、市场扩展一体化以及无疆界性等独有特点,网上金融发展出现一派繁荣景象。

一、网络金融存在的风险

由于我国信息技术的不发达、金融风险监管制度不够健全完善及缺乏专业技术型监管人才等原因,我国网络金融出现的安全隐患主要表现在这几个方面。

其一,网络系统引发的技术风险。目前诸多网络金融机构是基于计算机技术中TCP/IP协议以及UNIX系统进行整体运作,但是TCP/IP协议追求简单高效实现力的同时存在信息加密技术薄弱的安全隐患,而UNIX系统源代码的公开性和数据传输过程需经过许多不同节点及系统等,造成风险系数增加。再有,金融机构选择的系统与其业务需求标准不配套以及信息技术的不断更新升级等原因,易造成网上业务处理过程中出现系统运行故障、过时落后等风险。同时,计算机病毒的威胁和黑客的攻击破坏等也是目前无法解决的技术问题。计算机病毒通过网络传播,波及范围大且破坏性极强,会对业务系统及数据信息造成严重破坏,严重时可以导致整个系统完全瘫痪等;黑客的攻击侵犯活动以每年十倍的速度持续增长,手段也是日益翻新,且大部分黑客是以违法牟取私利为目的攻击金融系统进行各种危害活动。

其二,金融活动决定的业务风险。金融网络业务的处理过程中,最为突出的就是信用风险。目前,大多数的金融电子业务需要用户实名制,甚至是十分详细真实的个人信息才能进一步进行业务操作,但是近几年来,客户个人信息数据受利益驱使被肆意泄露等事件层出不穷,此类因素引发的金融案件也不断增加,给社会稳定和个人正常生活带来严重的影响。还有,网络金融服务具有虚拟性的特点,也给一些不法之徒利用计算机技术手段非法获取他人合法财物等违法活动提供了可乘之机。另一类就是工作人员操作过程中造成的风险,主要是由于业务人员对网络金融信息的安全防范意识薄弱,对于操作系统权限界定不清,密码使用固定简单,或者完成业务操作而没有及时退出操作页面等都会带来安全隐患。

其三,金融活动潜在的管理风险。金融网络业务属于新兴起的一种高效便捷的交易模式,在管理方面更侧重于计算机操作系统的推广应用,计算机安全防范技术基本是采取应急性管理措施,对于网络主动防御防范技术投入力度不大。同时,相关制度制定存在空白或者制度执行过程的不到位等也造成潜在的安全隐患。制度从制定到实施的实现过程远远落后于计算机技术升级速度,无法适应当下金融网络系统发展需求的配套要求。对于金融业务领域中的网络安全运行管理、操作人员管理、信息数据保密保管等制度还处于笼统甚至存在完全空白的状态,有待进一步建立完善。在制度执行力度方面,由于制度执行不到位,尤其是内部工作人员利用工作之便盗取他人资金的网络金融犯罪案件不断出现,且此类案件占网络金融犯罪案件的80%左右,给国家和社会带来严重的经济损失。

最后,网络金融业务蓬勃发展的同时,还存在外在的一些风险。主要是包括自然灾害或者是人为对计算机中心及其设备、设施等造成破坏攻击等。2006年,我国台湾地区的强烈地震对海底通信光缆造成最严重的破坏,导致部分国家和地区之间声讯和数据通信受到严重影响,金融交易市场也一度陷入瘫痪。还有是针对国内基层的金融网络网点,普遍存在机房设备落后陈旧、防护装置未达规定标准等现象。这些事例证明了外在的风险也是不可忽视的并且需要社会各界高度重视,也说明一些人为造成的安全隐患是可以避免的。

二、防范金融网络风险的对策和措施

金融网络存在的诸多不安全因素带来的危害不容小觑,有效控制防范金融网络存在的风险也是刻不容缓。围绕这一重要课题,应从以下几个方面具体实施。

首先,对网络系统存在的技术风险进行防范。要大力提高国内计算机核心技术水平。由于国外对计算机操作系统的关键核心技术等采取垄断政策,我国的计算机信息产业与国际水平存在很大差距等因素放大了风险系数。因此,要加大对我国硬件设备和拥有自主知识产权的加密、数字签名、密钥管理等核心关键信息技术的研发力度,尽可能缩短差距。要确立统一的发展规划和技术标准。根据总体规划及管理信息系统的原理方法等,遵循统一的规定标准,有步骤有计划地开发建设网络金融系统,有利于增强网络金融系统内部协调性的同时提高风险监管检测效能。

当然,构造全面的防御机制也是重中之重。建立严格的访问控制体系,可以采用加密、保密网关、防火墙等安全保密技术,保护资源的合法正常使用并且防止资源的非授权访问,提高计算机安全领域内信息数据的保密性和完整性;强化系统漏洞扫描技术及入侵检测技术,能够提高即将入侵的警戒性以及对已经发生的非法入侵行为提供有效法律依据;严格执行数据信息的备份恢复机制,要及时对主要软硬件设备、信息数据等进行备份,防止因系统故障或者操作失误等因素造成资源丢失,提高系统恢复运作的工作效率。

其次,建立健全统一全面的网络安全监管体系制度。可以吸收国外发展经验结合我国具体国情,建立完善金融网络业务的监管机构。通过成立专门从事防范网络金融犯罪的技术队伍,对计算机安全管理及防范制度要按照具体金融网络机构的技术要求和工作要求进行全面系统的规范完善并要严格执行,强化内部工作的制约机制、提高业务操作规程的执行力度并切实保障关键性工作岗位的管理监督等多方面的措施齐头并进,才能从技术方面和制度上发挥网络金融风险的防范作用。

再有,加强对网络金融安全工作人员在法律和网络安全方面的知识教育及思想意识教育也是关键之至。通过积极开展工作技能培训、考察访问、交流经验,也可将工作人员这一方面的工作表现与绩效挂钩等奖惩方式,提高安全工作人员的工作技能和安全意识。人的主观能动性得到充分的发挥,才能从根本上实现问题的解决。

此外,还应该加强对计算机中心及其设备、设施等维修更新的管理工作。选用选择相关计算机设备、设施的问题上,一定要严格采用达到国家合格标准的机器;定期对相关机器设备、硬件设施等进行严格检查维修,对落后陈旧的机房设备、设施等要进行及时的更换更新;国家及地方都要对基层地区的硬件设施给予必要的财政投入,确保基层金融网点的正常安全运作,等等。

网络金融的出现是市场经济和现代技术的发展要求,促进了社会经济的发展同时也使人们的日常生活变得方便快捷,但其存在的风险也在继承传统金融风险的基础上进一步放大化、复杂化。因此,人们在享受网络金融带来的便捷好处时,更要提高对其安全监管和防范控制的重视与创新程度,防患于未然,切不可掉以轻心。

参考文献:

[1]陈建伟,张辉.计算机网络与信息安全.中国林业出版社,2006

[2]宗捷,杨羽.网络金融.中国财政经济出版社,2001

[3]熊建宇.网络金融的特点及安全体系构建.科技信息,2010,(31):799~800

[4]刘明明.网络金融风险的安全防范.金融电子化,2009(6):61~62

[5]冯静生.网络金融风险:我国的监管状况及完善对策.金融教学与研究,2009(1):41~44

篇8

[关键词]网络经济;军队会计;创新路径

1引言

网络经济环境下,网络信息技术的快速发展为我国现代社会的发展提供了很多可能,网络兼具各种特性,比如开放性、共享性等特征。无论是对于个人的发展来说,还是社会整体的发展来说,好处和便捷是无处不在的。尤其是对于军队来说,网络技术的出现和应用,使信息处理更为方便和快捷,给军队带来了机遇,但同时也带来了挑战,可谓是收益与风险并存。机会就是在网络经济的发展过程中,军队的管理模式受到网络的冲击会发生变化,管理效率得到大大的提高。在军队经济活动日益多元化的背景下,有助于促进军队的改革与发展。反过来看军队所面临的挑战就是,在风云变幻的网络经济发展过程中,军队的日常管理将面临着网络带来的风险,因此,如果军队不能及时而有效地处理这些风险,就可能会给军队自身发展带来极大的负面影响。会计这项工作是军队发展过程中的一项重要环节,有了会计的记账,能够有效保证资金的安全性,提高军队管理的有效性、针对性。因此,军队要想更好地发展,必须在会计工作中做好改革这项工作,确保军队在财务会计的工作上,保证质量的同时提高效率,充分发挥会计工作的有效性,从而提高军队的管理效率。

2网络经济背景下会计理论的不断发展

2.1会计目标的重新定位

作为会计信息使用者的角度,传统上,会计工作的目标是为现有的股东或投资者提供有用的财务信息和企业经营管理信息,但是在现阶段的网络经济时代下,我们传统的会计目标可能不会那么奏效,随着资本市场的快速发展和企业的股东结构的日益多元化,也同样对军队会计工作提出了新的要求。

2.2会计要素的重新细分

军队在网络经济条件下,经营的虚拟化造成了军队在资产结构上发生了重大变化。首先,军队的固定资产和存货肯定会在一定程度上收缩,没有那么多的业务。反过来,无法在军队的资产负债表中表达的人力资源成本和知识信息成本会迅速扩张。在这种条件下,就要求知识资本、人力资本等原始的无形资产应该在军队的会计工作中有所体现,更好地去体现这种无法在资产负债表中体现的但是确确实实能够给军队带来盈利能力的智力资本,从而更好地反映军队这项工作。

2.3会计职能的发展变化

会计工作的职能就是将军队的会计工作结果如实地进行反映和向报表的使用者进行完全的呈现。这种职能和传统意义上的会计职能是相互一致的,但是借助网络,军队在这些信息的反映上要更加注重时效性、有效性和针对性。

3网络经济发展进程中财务会计管理存在的问题

网络的快速发展,为军队提供了大量机会的同时也带来了诸多的挑战,即网络双刃剑的特性。军队在利用互联网拓宽自己经营范围、寻求更多合作伙伴的同时,也将自己更多地暴露在日常的风险之中,因此在这一过程中,军队的财务会计管理工作会面临一些问题,这些问题主要集中在以下几方面:

3.1法律法规不完善

目前,我们国家在网络会计安全法的立法领域还是一片空白,而同时现行法律制度的建设和完善又严重滞后。这些法律法规的不完善主要体现在:首先,在财务管理软件的审批上,一直没有相应的法律法规出台,对软件审批程序和审批要求也没有统一的规范和统一的管理,导致财务软件市场上软件质量良莠不齐。其次,在财务软件的知识产权保护方面,国家对这些拥有独立知识产权的财务软件保护力度不够,这在一定程度上也打击了军队对于财务软件开发方面的资金投入热情。最后,针对各种网络新形式的违法犯罪行为,我们在法律上也没有出台强有力的惩罚措施和条款,这在一定程度上也助长了不法分子的嚣张气焰。

3.2会计信息系统的建立工作进展缓慢

军队财务会计管理软件在过去更多的是核算型,但是如今更多的是管理与决策型,会计信息系统的开发工作正在向着技术的专业化和功能的综合化发展,但是会计软件的开发并不是针对着某一类型的军队,而更多的是综合性的开发,这在专业化的工作上就是较为欠缺的。我们国家在会计信息系统的建立上没有进行规范化的定义,使得军队在软件开发上欠缺针对性,因此软件的实用性方面上就大打折扣。

3.3军队内部控制建设欠缺

计算机在运行上具有自动和高效的特点,在网络财务会计系统中,传统的会计和现在会计的工作并不兼容,但是在计算机的运行中也是统一进行的。因此,军队的内部控制已由原来的制度上的控制,变更为控制系统和程序控制,如果计算机程序出现错误或是系统达不到运行的标准而同时程序的控制故障不能及时地修复时,就有极大的可能出现财务软件系统性问题。所以在这样的基础上,军队内部如果没有紧跟网络时代的财务会计管理工作趋势的话,就很难形成有系统性的体系,这样一来就很难建立信息安全监管体系,从而实现全面的网络会计安全监管。

3.4网络财务会计信息的安全性问题

网络经济时代的会计信息安全对于军队会计有着至关重要的作用,这一信息的安全与否直接关系到军队的科学管理。会计信息的安全是军队财务管理运行的关键,是网络会计安全的核心。但是现阶段,网络财务信息安全的问题正在成为军队特别关注的领域,而且这样的安全问题也确实令人担忧。

3.5从业人员的素质建设问题

网络经济时代下,首先面临的问题就是人才队伍的建设问题,传统意义上,会计人员都是在线下进行会计账簿的登记,但是网络技术出现了,缺乏熟悉掌握网络会计的人才。但是,反过来看,有着很好网络技术的人员,他们对于会计又不是十分精通,这就造成了从业人员素质队伍建设的落后。缺乏复合型的应用人才直接导致的结果就是,无法处理网络会计运行过程中的常见故障,掌握排除方法及相应的维护措施,而且随着我国电子商务的快速发展,我们的军队贸易不再局限于国内,更多地与国外进行贸易往来,但是缺乏对于这些领域的法律法规的掌握和了解,导致无法将网络会计知识和计算机知识进行有机的结合,导致了不能满足网络会计工作的需要。

4网络经济发展进程中军队财务会计管理的创新路径研究

4.1加强军队中财务会计的内控建设

军队内部控制的目的是为了达到某种经营的目标,确保军队在合乎会计制度法律法规的前提下,保证军队正常运营和资金安全,从而确保会计信息的保证、可靠,进一步提高军队经济效益的一种内部的管理方法。网络经济时代的背景下,对于财务会计管理的要求也就越来越高,作为处在这样发展大潮中的军队,可以从以下几个方面对军队的内控进行完善,从而提高军队财务会计的质量水平。首先,从军队的领导层开始,必须十分重视财务会计的管理工作,将其纳入军队日常经营管理的重要环节,在这样的重视之下开展军队财务会计管理的工作;其次,军队必须建立行之有效的监督机制,对军队财务进行全面而有针对性的监督,进行不定期的内审工作,保证军队财务信息的质量;另外,军队应该落实严格的责任制,责任到人,出现问题找责任人,这样有针对性地落实对于财务会计人员的责任主体,进而更好地规范军队的会计行为。最后,在军队的日常经营和财务会计管理中,突出加强成本核算和成本的控制工作,制定符合军队发展的成本核算制度,并严格遵守,提高军队资金使用透明度,更好地促进军队的发展。

4.2加强复合型财务会计人才队伍的建设

在当今网络经济环境大发展的背景下,会计的专业人才需求越来越大,在军队中的位置也越来越重要,特别是军队中的财务会计工作人员,在军队的日常经营中作用与日俱增。但是,我们的军队人才队伍建设显然是没有跟上这样的需求潮流,因此对于财务会计的工作,我们要提高财务会计工作的质量,就必须加强对于专业财务会计人员的培训工作,打造一支能够应对时代变化发展的军队高素质从业队伍。首先,我们要做的就是加强和巩固现有从业队伍人员的素质,不定期举办培训班,加强现代社会与军队会计结合的教育和管理,提高从业人员的专业能力同时加强对于他们的职业道德培训,尤其重要的是进行电脑操作技术的培训;其次,军队应该加强对于高素质人才引进的工作,比如吸引有外国生活或工作经验的会计人员,加强军队的国际性,同时必须加强军队的外贸关系,合格的从业人员可以安排到国外进修学习,了解到国外的先进经验,更好地为军队服务。

4.3加强网络安全技术的应用

当下的网络经济环境下,会计的电算化已经成为军队会计工作发展的必然趋势,越来越多的工作强调的是在电脑上操作。因此,为了更好地开展财务会计工作,提高财务会计信息的质量,作为军队要从以下几方面进行完善。一方面,军队要重视对于军队网络基础设施的完善工作,在这个方面加大资金的投入力度;另一方面,军队也要加大对于网络安全技术的应用的建设力度,比如身份的验证技术、防火墙的建立技术。同时,军队还应该注重对于会计部门员工的财务会计管理安全工作的教育,提高认识,将风险防患于未然,保证军队会计信息的质量。

参考文献:

[1]李岩.论网络经济时代的财务会计发展问题[J].财经界:学术版,2012(11):174-175.

[2]柯瑞.网络经济对财务会计的影响[J].商场现代化,2016(10):159-160.

[3]王煜.网络经济发展视角下的财务会计[J].中国集体经济,2010(02):154-155.

篇9

当前我国的互联网金融在发展上依然处于进化阶段,对于互联网金融的定义尚缺少严格准确的标准,一般认为互联网金融是在这一金融模式下,能够实现新市场信息的对称,同时具有便捷的支付功能,资金的供需双方能够直接交易。在此背景下,券商、银行以及交易所等相关的金融中介所发挥的作用越来越小,同时也能够直接或间接的实现资源的有效配置,在提高资源配置效率的基础上,推动市场经济发展,降低金融交易的成本。这一描述是互联网金融的理想状态,但是在实践中互联网金融依然不能够抛弃传统商业银行直接开展金融服务。同时,互联网金融还包含了保险、银行、券商等传统金融机构依靠互联网信息技术所开展的新型的金融经营管理模式。

互联网金融有多种表现形式,主要包含了第三方支付、大数据金融、网络P2P信贷、众筹模式等。

第三方支付主要是以支付宝为代表,当前我国已发放267张第三方支付牌照,除支付宝之外还有财付通、银联商务、快钱支付、易宝支付等较大规模的第三方支付平台,占据了近80%的市场规模。这些第三方支付平台主要是以网络交易为媒介,实现银行、消费者和销售者之间的信息关联。通过资金托管,依托第三方交易平台的公正性,有效解决电子商务过程中出现的信用体系问题。第三方支付的出现主要是基于非金融机构支付的作用发展起来的。作为收款人和付款人的支付中介,进行银行卡收单、网络支付、预付卡等相关的支付服务。作为我国最大的第三方支付平台,支付宝在网络购物中承担了电子支付第三方担保、公共事业缴费、信用卡还款、余额理财等多项业务。它对传统的银行理财市场经营造成了严重的冲击,同时也普及了理财观念。支付宝等第三方支付平台的产生,有效解决了我国电子商务发展过程中买卖双方互不信任、互相欺诈的问题,通过支付宝第三方信用中介建设,有效推动了我国电子商务的大发展。

大数据金融则是互联网金融跟大数据的结合,实现数据技术和思维的有机结合,依靠云计算技术进行数据挖掘和分析,通过健全风险管理体制和信用体制,逐步实现金融服务的个性化。大数据金融的代表主要是蚂蚁金服,尽管成立时间较短,但是其征信系统大数据已经比较全面。通过对淘宝网、支付宝、阿里巴巴等一系列平台中销售商的信用数据进行整理,并依靠专门设计的信用测试对信息进行定量分析,进而对销售商进行评价和评级。在此基础上,完成对信用客户的评价、贷款发放和利息收回。

而网络P2P信贷则使陌生人之间进行信贷成为可能,它依托互联网公司搭建的信贷平台进行人对人的直接信贷对接,信息披露、交易合同、资金流转等交易环节都依托网络实现。我国的网络P2P信贷平台,依据我国国情进行本地化创新,在近些年来已经成为互联网金融发展的重要途径。红岭创投这一P2P金融平台,围绕风险准备金计划、本金先行垫付保障等安全措施,提高P2P网络信贷的成功率。基于个人喜好、个人信用系统进行交易,并借助于银行流水、征信报告、还款能力证明等材料确保借款人还款保障。截止到2016年底,我国P2P平台数量已达5881家。

众筹即大众筹资或群众筹资。主要通过互联网方式筹款项目并募集资金的一种融资方式。众筹通常分为四种模式,即公益众筹、股权众筹、债权众筹、奖励众筹等。相对于银行、PE 和VC等传统的融资方式,众筹更为开放,其资金小、数量大的特点为小型创新创业公司的融资开辟了一条新途径。目前,我国各类众筹模式的平台总计427家。以众筹网为代表的众筹模式自正式上线以来,涵盖了科技、艺术、农业、设计、音乐、影视、公益、出版、动漫游戏等多个领域。

二、互联网金融的优劣势分析

互联网金融具有一系列优势。它一方面具有互联网精神,围绕客户为中心??现了平等分享和开放,基于互联网云计算和大数据等信息技术实现互联网企业的发展,有助于消费者更便捷的获取信息,找到自身需求。坚持客户为中心,实现企业价值观念的转变,活力比较大。互联网金融在互联网精神指引下,有助于优化企业管理机制,激发员工创新能力和想象力,通过自由精神创新意识,实现规范化标准化基础下的最大集约发展。另一方面,互联网金融借助于新技术运用实现机器学习、云计算、智能交互、大数据技术的应用,重视客户的反馈意见和消费体验。通过应用数据库优化、阿里云计算、分布式访问等确保消费者能够获得良好的访问体验。

互联网金融的劣势在于行业年轻化,经验缺失。由于互联网金融是新兴产业,从业人员比较年轻,经验相对比较缺乏,风险控制能力和产品设计能力不够强。尤其面对互联网金融市场中层出不穷的金融欺诈等不法行为,风险比较大,这就需要互联网金融企业具有更高的风险管控能力和风险防范意识。缺少经验和缺少资质的互联网金融企业在这一环境下很容易产生管理风险并出现连带效应。互联网金融的另一劣势是对互联网技术过度依赖。由于互联网金融企业基于大数据对用户行为进行分析和判断,并在此基础上判断交易风险,但这种风险管理模式都是基于对个人的分析监管,缺少宏观层面的监控。在出现系统风险时,互联网金融企业往往难以抵御,很容易出现大规模交易挤兑现象,并影响到实体经济和传统金融。正是由于互联网金融是基于互联网基础上,因此其安全稳定性要求更高,假如出现网络缓慢、服务器响应时间过长,都会造成客户体验下降并出现客户流失的问题。除此之外,互联网中的黑客攻击、电信诈骗、病毒传播、木马攻击,也会对互联网技术的安全产生影响,这些都是互联网金融过度依赖互联网信息技术所产生的劣势。

三、互联网金融存在的风险因素分析

当前,我国互联网金融发展依旧不够成熟完善,在发展过程中仍然面临着一些风险因素,制约着互联网金融的健康持续发展。

一是法律风险。当前我国互联网金融行业呈现爆发式增长,这说明我国社会居民不断增长的金融理财需求、中小企业融资贷款需求和传统金融业务服务之间存在着巨大的差距,这也是我国互联网金融产业发展的基础。但是对于互联网金融行业的发展,我国没有专门的法律法规,一些互联网金融业务依然处于灰色地段。从这个角度上讲,我国互联网金融行业要持续发展,就必须强化法律制度建设,实现政策和法律上的风险防范。由于当前我国缺少完善的互联网金融法律法规,一些互联网金融业务游走于监管红线内外,存在着很大的法律风险。同时一些虚假平台通过圈钱跑路进行集资诈骗,甚至有些互联网金融平台从传统商业银行进行融资,并对借款人进行高利贷资金发放,涉嫌高利转贷。而众筹平台则存在着诸多监管红线,对于擅自发行股票公司债券等也存在着极大的法律风险。由于我国互联网金融发展的不成熟,信用卡诈骗、非法洗钱等诸多不法行为也经常在互联网金融环境中产生,这些都是互联网金融发展过程中所面临的法律风险。

二是交易和信用风险。对于互联网金融发展中可能面对的交易和信用风险,一方面表现为对中间账户监督不力,很容易引发交易风险。另一方面则表现为借款方无力偿还贷款,造成投资者损失的风险。当前互联网金融对资金的管理,主要存在托管和存管两种模式。存管模式下银行等第三方支付机构没有资金监督的义务,投资者也不需要在第三方机构或银行另立账户,而是通过支付接口直接将个人资金支付给网贷平台,不能够实现防火墙隔离带的作用,因此交易风险较大。除此之外,在我国现行金融管理体制下,贷款人无力归还贷款或恶意骗贷风险也比较大。尤其在互联网金融环境下,信用风险也一样存在,存在借款人不按期还款或拒不还款的信用风险。这种风险是由互联网金融的本质决定的,不管经营类型、风险管控机制的不同,都会存在这种风险。

三是互联网系统性风险。互联网金融的发展离不开互联网信息技术,但互联网信息技术自身存在的巨大的系统性风险。互联网金融创新力度比较大,围绕互联网信息技术金融衍生产品的交易飞速发展。同时信贷信托、民间融资等影子银行发展也呈现爆发式趋势,在缺少有效监管的情况下,互联网企业跟传统金融之间的联动效应很容易导致系统性风险增加。

四是安全管理风险。互联网金融离不开互联网信息技术,对于互联网的高度依赖往往会导致互联网金融出现比较大的管理风险。如互联网的开放性、木马黑客攻击、加密技术缺陷、系统漏洞等很容易导致互联网金融在具体业务过程中出现问题和不足,在很大程度上威胁到互联网金融的安全和投资者的经济利益。不仅如此,互联网信息技术在发展过程中,一些核心技术和软件依然依赖于国外的技术,国产化程度不高。

四、加强我国互联网金融监管的思路及对策建议

基于互联网金融发展的新特点和当前我国互联网金融市场的不完善性,我国互联网金融在发展过程中依旧面临着一些困难和问题,需要进一步加强互联网金融监管。在互联网金融监管上,一方面,应当进一步保护公众投资者的利益,围绕股权众筹、网络P2P信贷等新兴的互联网金融发展业态,进一步关注公众投资者的经济利益。对诈骗、非法集资等不法金融行为进行严加管控,通过持续跟踪和关注互联网金融业态的发展,结合发展过程中可能出现的问题,及时采取针对性措施和监管规则,对出现的问题及时加以纠正,以此来进一步推动互联网金融这一新兴业态的规范化发展。另一方面,围绕互联网金融监管确保适用规则的一致性。互联网金融本质上属于金融业务,因此在对互联网金融进行监管时应当同样适用原先针对传统金融业务的相?P监管要求,对于传统金融业务监管要求,在实施过程中不适用于互联网金融业务的,应当根据互联网金融业务的特点和需要及时进行修订和完善。除此之外,还应当在互联网金融监管方面确保监管协作,实现部门之间机构之间相互协调,共同监控,以此来提高互联网金融监管的效率和效益。互联网金融作为新兴的金融业态,与传统的金融业务具有很大的区别,不再拘泥于原先单独的业务屏障。围绕互联网金融风险管理,应当建立健全部门监管之间协调合作机制,提高互联网金融监管的效率和质量,提升金融行业的自律管理,减少非法行为的产生,提高互联网金融管理业务的规范性,切实避免互联网金融风险的发生。

互联网金融作为新兴的金融业态,需要相关部门进一步围绕互联网金融发展实践和监管要求,强化针对性的科学监管,创新金融监管手段,完善金融监管体系,提高金融监管的效率和质量,在进一步规避和预防互联网金融风险的基础上,提高对金融创新的支持力度,为互联网金融的发展提供制度支持和保障。

1.健全和完善互联网金融法律法规,为互联网金融监管提供必要的法律支撑。当前金融监管的相关法律法规基本上还都是围绕传统金融业务开展的,这一法律监管现实跟我国互联网金融不断发展的业态是不相适应的。由于对互联网金融监管的法律法规不够健全完善,因此针对互联网金融发展过程中出现的问题和缺陷,还缺少完善的法律法规来加以监管。面对不断涌现的法律纠纷,互联网金融在法律制定方面还显得比较薄弱。互联网金融发展模式不断发展壮大,手段不断创新,内容不断丰富,发展过程中出现的问题也不断增加,这就对互联网金融法律法规的完善提出了更高的要求。但是在管理实践中,相应的法律法规和监管措施在一些方面还处于空白阶段,不能够满足互联网金融发展的法律监管要求。要围绕互联网金融发展,强化法律法规建设,进一步提高法律法规监管体系的完善性。通过明确法律地位和互联网金融性质等,规范监管检查、风险管理、违规处罚、准入资质、运行模式、必备要素等具体要求。

同时还应当围绕互联网金融发展过程中各相关利益方权利和义务,进行进一步的明确,坚决杜绝互联网欺诈行为,确保互联网金融健康发展。针对我国互联网金融发展过程中法律法规体制机制创新,还应当在制定过程中切实关注互联网金融发展的阶段,确保法律法规与时俱进,提高法规的针对性和实效性。既要尽快出台金融互联网金融国家标准和行业规则,充分发挥互联网金融行业协会的作用,在股权众筹等相关的互联网金融具体问题上,要进一步明确相关的法律地位和监管规则,在保护投资者权益、减少非法投资以及鼓励互联网金融发展创新中寻求平衡点。另外还应当根据互联网金融发展的实际要求,确保法律制度及时更新。要根据监管实际,消灭互联网监管方面的死角和空白,通过对互联网金融发展实施动态化监管和完善,对不适应互联网金融发展的陈旧条款进行废除,同时根据新的情况和新的问题及时出台新的法律法规,确保互联网金融监管法律法规制度的完善性。鼓励互联网金融企业的发展,为进一步推动我国金融产业的繁荣提供有力的支撑。通过探索新的金融业务,鼓励互联网金融创新,减少金融管理风险,活跃金融市场。

2.强化互联网金融安全监管,确保互联网金融的安全性。互联网金融作为我国金融发展新的业态,在发展过程中依靠互联网信息技术实现数据的传递和共享,并在此过程中完成一系列互联网金融业务。互联网金融业务的管理过程中相关的客户信息、风险管理信息、交易数据信息、客户服务信息都是在互联网中进行存储。我国互联网金融的发展也是得益于我国互联网信息技术的发展,是我国互联网金融发展的最重要推动力。从这个角度上讲,我国要进一步推动互联网金融的发展,就迫切要求提高互联网信息技术的水平,进一步提高安全性,通过强化数字签名技术、防火墙技术、智能卡技术、加密技术等,逐步实现我国互联网金融技术的自主产权化,逐步降低进口软硬件的使用比例,切实管控好风险,维护我国互联网金融发展安全。一些网站后台被黑客攻破而导致信息泄露,甚至导致更严重的财产损失。如果P2P平台出现了系统安全问题,甚至是惨遭破解盗取,后果将极其严重。作为一种创新的金融业态,互联网金融将金融与科技进行了结合,大幅提升了金融的效率和用户体验,但同时也蕴藏了太多太复杂的风险,所有的P2P平台必须认真对待。

针对互联网金融风险管理,要建立健全相关的金融软件平台和硬件产品,通过提高安全系数、确保自主可控、拥有核心技术来逐步实现我国互联网金融的信息安全,通过建立健全相应的安全预警机制,提高互联网金融安全体系的可靠性。对金融数据合法性、安全性、完整性的检查审核,增强宣传力度,提高互联网金融参与各方的安全防范能力和安全防范意识。从互联网金融从业企业、金融监管机构以及金融从业人员等几个方面,来进一步推动互联网金融安全措施的实施,减少安全风险发生的概率。第一,对于互联网金融从业企业要进一步加大金融业务软硬件方面投入。重点围绕硬件设备,提升金融服务器的自主可控性能,有效抵御木马、黑客、病毒的攻击,同时对于网站的访问,通过采用加密授权、身份验证、手机密码等方式确保其安全性,在限制非法登陆的基础上进一步提高合法用户稳定登陆可靠性。同时还应当针对互联网金融数据安全,对数据实行异地备份服务,通过进行数据热备份,进一步提高互联网金融数据的安全性。第二,还应当通过互联网金融行业协会,对相应的互联网产业技术标准进行统一化和规范化,在此基础上有效实现互联网从业企业之间相互协调性,提高互联网金融行业整体风险防范能力。第三,要强化互联网金融从业企业信息安全,还要提高从业人员素质,重点强化管理知识、信息技术、金融理论和实务、网络安全等方面的专业性人才建设,为我国互联网金融行业的发展提供持续的动力。要进一步关注互联网金融机构的风险管控和风险预警机制,解决互联网金融发展中出现的问题和风险,强化规则意识和风险意识,通过对安全管理机制的完善和创新,对密钥管理、业务流程、信息安全等诸多方面进行机制化管理,提高风险管控水平。要围绕网络风险预警监控机制,实现监控业务的不间断运行,进而确保互联网金融运行环境的安全。主动通过与外部安全力量进行密切合作,开展漏洞奖励计划、安全众测以开放的方式开展安全工作,从而有效保证网络信息安全。

篇10

在此同时,三网融合带来的投资机会和广阔市场前景也日益清晰。据三网融合专家组组长邬贺铨估算,未来3年三网融合相关产业市场规模达6880亿元,其中有线网相关建设投资2490亿元,未来 3年信息服务收入与终端消费将达4390亿元。三网融合试点工作启动一个月来,各试点城市(地区)都在结合自身特点开展试点工作,迈入实质性的操作阶段。与此同时,工业和信息化部、国家广电总局也在积极部署,推进三网融合。三网融合开始了全面提速。

三网融合试点实施方案出台

继6月初试点方案第六稿通过、7月初首批试点城市名单公布后,三网融合试点工作启动已有一个月时间,各试点城市(地区)都在结合自身特点开展试点工作,迈入实质性的操作阶段。8月2 日,国务院三网融合工作协调小组办公室公布了《关于三网融合试点工作有关问题的通知》(简称《通知》)。《通知》中主要有三点内容:尽快建立健全试点地区三网融合组织协调机构;组织制定试点地区的三网融合试点实施方案;组织好双向进入业务许可申报工作。

《通知》中表示,试点地区应成立省级协调小组,负责当地三网融合试点工作的组织实施,承担与国务院三网融合工作协调小组办公室的日常联络任务。北京邮电大学教授曾剑秋认为,还应当成立类似美国联邦通信委员会(FCC)的机构,重点负责三网融合实施过程中各项工作的协调,在处理三网融合的一些实际问题上拥有裁判权。《通知》还着重对试点地区的试点实施方案的内容和双向进入的审批程序做了比较详细的规定。在试点实施方案中,国务院要求试点地区明确广电制定的IPTV、手机电视集成播控平台建设方案,电信制定的在当地开展IPTV传输、手机电视分发等广电业务的实施方案。《通知》还同时要求组织做好双向进入业务许可申报工作,其中明确规定电信运营商申请广电业务,由集团公司向广电总局申请,但不用向各省广电部门申请;而各地广电企业申请电信增值业务,则向当地省通信管理局申请,但申请基础电信业务,则需向工信部申请。

按照要求,各地三网融合试点实施方案应于8月16日前报至国务院协调小组办公室进行评估。对于《通知》的出台,业内专家认为将试点方案中的一些内容具体化、明晰化,对整个产业链来说是有利的。“虽然三网融合试点方案已经出台,但到目前还属于机密件,没有公开正式的,而《通知》把方案中的一些内容明确化。”

国务院三网融合协调小组除了要求第一批12个试点城市本月16日前提交三网融合的具体试点方案外,还要求其他非试点城市尽快提交各自的试点申请报告。由于各地政府的积极推进,工信部及广电总局对各地申请第二批三网融合试点城市基本上不采取过多限制,而直接递交三网融合领导小组。据了解,目前全国有意提交申请报告的城市超过30个,第二批试点城市的争夺依然激烈。有广电总局科技司人士表示,第二批试点城市的数量应该不超过12个,而且要兼顾东中西部协调发展的问题,而并不是此前需要的网络基础、市场基础和安全保障能力等硬件条件。

部分试点城市三网融合进程

北京市

8月6日,北京三网融合工作协调小组召开副组长第一次会议研究部署近期工作。会议通报了北京市三网融合工作进展情况,讨论了三网融合试点实施步骤,研究了有关资金保障问题,对目前面临的实际问题进行了研商并达成一致意见。北京市委宣传部、市广电局、市发改委、市经信委、市财政局、市通管局等单位负责人参加了会议。

在半个月之前,北京市刚刚召开了三网融合工作协调小组第一次工作会,北京市委常委、宣传部部长、副市长蔡赴朝和副市长苟仲文共同担任协调小组组长,并对开展试点工作进行了具体动员部署。会议中,明确了北京三网融合提出了今后四项重点工作:一是加快推动广电、电信业务双向进入;二是加快信息基础设施建设;三是强化网络信息安全和文化安全监管;四是大力推动本市信息文化创意等相关产业发展。

深圳市

为了进一步加快三网融合步伐,深圳市专门成立了由市长许勤领衔的三网融合工作领导小组,并建立法规、规划规范保障体系以营造公平竞争的市场环境。另外,还在互联网专项资金中安排了三网融合资助计划,用于引导和支持三网融合的技术研发、产业化、网络建设和推广应用等方面工作。目前,深圳已经完成了《深圳市三网融合试点工作方案》的制订工作,该方案也成为深圳下一步开展三网融合试点工作的纲领性文件。深圳市科工贸信委副主任贾兴东介绍,根据方案规划,未来三年,深圳将着力建立三网融合的 “三大基地、一个体系”,即技术创新基地、内容产业基地、业务示范基地和支撑监管体系。

深圳三网融合试点方案将分三阶段完成:2010年至2011年,取得业务双向进入政策许可,完成核心技术和关键产品研发,三网融合试点城区各项双向进入业务进入商用阶段,设备制造业和数字内容产业形成一定规模。2012年,制定完善三网融合相关政策、标准、制度,理顺管理机制;各项双向进入业务形成相当规模;设备制造业达到世界领先水平,相关产业链完整,形成优势明显的产业集群;数字内容产业拥有一批有明显优势和品牌效应的企业和产品;至2012年底全市三网融合相关产业规模达3000亿元,宽带用户数突破300万,数字电视用户数突破300万,高清互动家庭(含IPTV)用户突破180万,增值业务占数字电视业务收入比重超过40%,内容视频节目库超过10万小时,拥有一批从事三网融合业务的知名品牌和行业领军企业。最后一阶段,总结三网融合试点城市经验,迎接国家主管部门验收,预计在2012年底至2013年初完成。

绵阳市

自成功入围三网融合首批试点城市后,绵阳市迅速安排部署推进工作,明确提出按启动、推进、深化完善和总结推广四个步骤、“三步并作一步走”的思路,从构建融合机制、优化推进方案、开展招商引资活动、强化要素保障等方面展开工作。据悉,绵阳市加快建立健全推进机制,成立和组建推进三网融合工作领导小组、三网融合网络监管工作领导小组、三网融合建设领导小组和三网融合对外合作领导小组,并组建了三网融合技术专家委员会。市广电局、电视台、广电网络公司、移动绵阳分公司、电信绵阳分公司、联通绵阳分公司、长虹、九洲集团、广电系统等单位都成立了强有力的领导机构,为三网融合试点工作提供强有力的机制保障。

目前,相关单位正加紧实施网络硬件设施改造,全面提升网络硬件设施水平。其中,广电、电信等公司正抓紧进行光进铜退、光纤入户、光纤到桌面、移动宽带化、宽带移动化、智能电网等网络基础设施建设。

厦门市

在厦门市被国务院三网融合协调小组审议批准为第一批三网融合试点地区(城市)后,福建省认真按照国家有关部署和安排,积极稳妥推进厦门市三网融合试点工作。福建省委、省政府高度重视三网融合试点工作,省委书记等省领导作出重要批示。副省长李川多次主持召开专题会议,研究推进三网融合试点有关工作。

8月4日,李川率省通信管理局、省广电局和省信息化局等相关部门负责同志前往厦门市专题调研三网融合试点工作情况,调研组一行实地走访了厦门电信、厦门移动和厦门联通,并对通信业更好地推进三网融合试点工作提出了具体要求。福建省通信管理局、厦门市通信管理局将严格按照工信部、省政府的有关部署和安排,积极稳妥推进,积极探索建立适合厦门的三网融合模式,使厦门市试点工作跻身全国前列,为全省乃至全国三网融合工作的进一步推广提供宝贵经验。具体做法是,将进一步完善和细化工作方案,做到有目标、有计划、有措施,工作方法科学有效,确保试点任务落到实处。

国家网络公司年底挂牌

据媒体报道,由广电总局牵头成立的国家级有线电视网络公司筹备组已于8月初正式成立。国家有线网络公司的筹备组的组长由广电总局副局长张海涛挂帅,而计财司司长孟冬和贵州省广电局局长李新民出任副组长。在筹备组成立后有望在今年10月前制定出具体的组建方案。其中包括资产评估和资产入股的方式、上市和非上市业务如何区别对待、国家财政注资的用途等等。国家网络公司将在今年年底前挂牌,最快到2012年底实现全部整合。

目前在广电系统内部,除了继续推进有线电视网络的双向化升级和数字化整体转换后,培育合格的三网融合市场主体,组建国家级有线电视网络公司已经成为当务之急。针对此种情况,张海涛指出,“国家网络公司将由国家投入资本金,并吸收中央和地方广电机构出资,同时按照现代企业制度组建公司,调动和保护各方面特别是地方的积极性,国家投入资金和股权融资将主要用于有线网络升级改造和全国统一业务支撑管理系统和技术系统、监管系统和新业务开发。”按照广电总局的规划,国家有线网络公司的组建资本金至少需要800亿元,之后还将通过银行贷款、上市等方式来继续融资,而各地有线网络资产在资产评估后将入股有线网络公司。

有业内人士分析称,具体组建方案牵扯到很多问题,包括资产评估的方式,特别是上市公司资产评估方式,是否依然延续各地省网整合中“存量不变,增量分成”的原则,各地网络升级是用国家财政资金还是利用各地现有的资金等等。据了解,计财司将负责在2011年底前完成对各地省网的资产评估并制定入股方式。张海涛表示,“由于国家在各地有线网络公司的建设中没有投入资金,所有有线网络多年来一直处于分散管理和运营的状态,现在要实现互联互通,全程全网必须要解决好资本的问题。”

四点要求推进三网融合试点工作

随着国务院7月公布首批三网融合试点城市及地区名单,目前各地市所属省级三网融合协调小组正在紧锣密鼓准备向国务院三网融合协调小组递交试点实施方案。根据数据显示,截止到2010年6月底,首批12个三网融合试点城市及地区将有至少2038万户电视用户,将在未来两年内体验到三网融合给生活带来的巨大变化。据了解,这2038万电视用户中,包括1360多万户有线数字电视用户及677多万户有线模拟电视用户。这600多万户模拟电视用户,将在三网融合试点过程中转为数字电视用户。根据广电总局的计划,2015年将在全国范围内停播模拟电视信号,信号全部转为数字格式。在试点城市中,南京、青岛、湘潭、深圳四个城市已经完成数字整转,全部电视用户都已经转为数字电视模式。其中南京市早在2006年即已完成城区用户的数字电视转换。

在8月2日的“广电总局三网融合试点工作技术顾问组第一次工作会议暨《有线电视网络三网融合试点总体技术要求和框架》评审会议”上,,广电总局副局长张海涛对推进三网融合试点工作提出了四点要求:一要充分认识推进三网融合的重大战略意义,进一步增强责任感、使命感和紧迫感,自觉服从国家利益、服务人民利益,遵循科学规律,更加积极主动地推动三网融合试点;二要从我国国情和广电实际出发,坚持科技创新、业务创新、服务创新、体制创新和管理创新,注重维护用户权益,确保网络安全,探索有中国特色的三网融合发展之路;三要充分认识广电在三网融合中承担任务的艰巨性、复杂性,倍加珍惜三网融合为广电带来的发展机遇,发挥自身优势,调动各方积极性,形成合力,带动广电跨越式发展;四要充分发挥技术顾问组在三网融合技术路线、标准体系、安全与监管等方面决策咨询、评估把关的作用,确保广电在三网融合过程中健康有序发展。

8月12日,广电总局副局长田进在广东的调研中,表示要适应三网融合形势需要,把网络整合与建立现代企业制度,数字化改造等工作同时推进。要认真做好广播电视网络整合和数字化双向化改造工作。在体制机制创新、内容创新、技术创新、服务创新上下功夫,妥善处理好公共服务和市场经营、网络整合和数字化双向化改造的关系问题。田进说,认真做好三网融合试点和下一步全面推进的准备工作。三网融合总体方案和试点方案为广电有线网的发展提供了良好机遇。要充分利用试点期,把有线网络公司整合、改造和内容、技术、服务这些事情做好。既要搞好第一批试点,又要为第二批试点和2012年之后的全面铺开打好基础。

上网高收费阻碍三网融合

不久前,国家信息中心信息化研究部的《中国信息社会发展报告2010》报告称,我国主要信息产品与服务的资费水平依然偏高,据统计,2008年,我国上网接入速率约为1.8M,远远低于日本的63M,韩国的40M以及中国香港的20M。2008年,我国宽带用户平均月资费83.8元,相当于每M每月46.6元(约合6.7美元),是韩国宽带价格(0.37美元)的18倍、日本(0.13美元)的51.5倍。“如果考虑到收入差距的话,我国的宽带资费水平相当于韩国的124倍。按照报告所说,天价上网费影响了信息技术普及和应用效果,成为信息社会快速发展的巨大阻力。