风险投资网络

2024-09-18

风险投资网络(共12篇)

风险投资网络 篇1

摘要:本文利用CV Source数据库2007年1月1日到2012年12月31日的数据,运用因子分析法从网络和风险投资机构两个层面梳理和提取出影响风险投资机构网络能力的三类关键因素——网络位置、声誉和投资专业化程度,并运用回归法检验它们对风险投资机构网络能力的影响。结果表明:网络位置越高或者专业化投资程度越大,风险投资机构获取和利用网络资源的能力就越强;声誉越高,风险投资机构利用网络资源的能力就越强。

关键词:网络能力,网络位置,声誉,投资专业化

一、引言

如何利用联盟关系获取伙伴资源进而获得竞争优势,近年来已成为企业战略管理研究领域的热点问题之一。联合投资因为风险投资机构提供了通过利用自身资源和联合伙伴的相应资源,增加投资范围和规模的机会,已成为风险投资业中重要的联盟形式。在联合投资中,风险投资机构通过跨组织合作关系获取的、并不被一个公司所拥有或控制、但却能对项目质量和绩效做出贡献的这些资源,称为网络资源[1]。它已成为企业获取多元化的资源、信息和知识,并最终提升企业竞争优势的主要来源[2]。但网络资源是竞争优势相关的静态因素,其本身并不能产生额外的价值。网络能力是一种能动的因素,可激活网络资源的价值,并决定着企业从企业网络中摄取的网络资源价值总量和比例,以及竞争优势的大小[3]。

已有研究通过直接和间接效应表明网络能力对组织绩效具有重要作用。在直接效应的影响方面,已有研究发现具备网络能力的企业通过有选择地与合伙伙伴建立紧密合作关系以及建立有效的网络结构并发展长期合作导向关系,可以获得关系租,影响企业利润和竞争优势,并最终提高企业的运作绩效和整体财务绩效[4,5]。在间接效应的影响方面,已有研究表明网络能力通过资源获取、促进合作、降低成本、提升创新能力的中介或调节效应来提升组织绩效[6,7,8,9,10,11]。鉴于网络能力对组织绩效的重要影响,学者们也展开了对网络能力影响因素的研究。目前学者主要从网络与企业层面分析了企业一般网络能力的影响因素。第一,网络层面的影响。已有研究多基于“结构 - 行为”视角,从整体网络和个体网络两个方面检验了网络结构和特征会影响网络中成员的行为能力[12,13]。第二,企业层面因素的影响。还有一些学者们主要从企业内部配备、企业内部沟通结构、开放的企业文化等企业自身角度出发,探讨企业内部因素对网络能力的影响[14]。综上,关于企业网络能力对绩效的重要作用及影响因素已引起学者们的高度关注,并进行了大量研究,取得了系列成果,但多数文献侧重于考察各个独立的因素对企业网络能力的影响路径,缺乏整合性的系统研究,另外结合风险投资行业,具体分析风险投资机构网络能力影响因素的研究还十分少见。

随着社会网络理论在资源观中的应用,关于企业竞争优势来源的探究已经从企业自身资源扩展到企业网络所带来的网络资源上,如何利用网络能力获取网络中的稀缺资源,提升企业竞争优势乃至绩效至关重要。联合投资网络为风险投资机构获取丰富和多样化的网络资源提供了机会,但这并不意味着处于网络中的风险投资机构能够自动获取并利用这些资源,那么哪些因素影响着风险投资机构获取和利用网络资源的水平呢? 其影响机理又是如何呢? 本文将回答这些问题。基于资源观视角,本文认为风险投资机构参与联合投资最主要的动机就是借助其联合伙伴的资源优势,提升其对项目的筛选、评估和增值服务的能力,并最终提高投资绩效。因此,本文将风险投资机构网络能力定义为风险投资机构在联合投资网络中所具有的获取和利用网络资源并协同其他自身内部资源,以降低投资风险、提升项目质量、提高投资绩效的能力,该能力可细分为两个维度: 资源获取能力和资源利用能力。其中,资源获取能力是指风险投资机构寻找自身所需的由现有的或潜在的伙伴拥有的网络资源的能力,以及建立与潜在的合作伙伴联结的能力[15],它主要体现风险投资机构获取网络资源的网络范围和联结密度的能力。资源利用能力是指风险投资机构借助于通过伙伴间的关系获取的外部网络资源优势,扩充自己内部资源程度的能力[16],该能力决定着组织实际上能否有效利用获取到的网络资源的价值[15]。

二、风险投资机构网络能力影响因素分析

( 一) 风险投资机构网络能力影响因素探索

借鉴已有研究中关于企业一般网络能力影响因素的研究成果,结合风险投资机构网络能力的内涵,本文主要从风险投资机构自身特征与其网络特征两个方面分析其对网络能力的影响。

1. 在网络特征层面。已有研究发现企业在网络中所处的地位或者位置会影响企业获取资源的多寡与质量[12,13]、占据中心位置的企业通常拥有更多的网络资源,往往能够更强的控制和影响网络内其他的成员[17],在联合投资网络中,对于中心度高的风险投资机构而言,他们所拥有的联系比其他机构的更多,使得他们可以获取更多的资源可达途径,从而获取更多潜在的支持乃至权力。也有研究认为企业在网络中占据结构洞的数量影响企业获取和利用各种资源的能力[12],他们研究发现网络中介者作为网络关系的枢纽,通过与其他成员联结,可以获取到大量的新信息与外部资源,并最终获得比较重要的地位和权力[18]。

2. 风险投资机构自身层面。已有研究发现风险投资机构的行业经验有助于其识别项目、寻找更好的投资机会[19]; 风险投资机构投资行业专业化程度影响着对投资决策的市场风险的识别能力,扩大投资地域能够促使风险投资机构产生更大的交易流,并获得更好的投资机会[20]; 联盟经验有助于提升其学习能力和改善其管理网络关系的能力[21]; 管理资金规模也会增加风险投资机构竞争有限的和有吸引力的投资机会[22]; 也有研究指出从业时间与以前的业绩也是一种吸引其他投资者的很强的指标[23]。

( 二) 风险投资机构网络能力关键影响因素提取

1. 网络能力影响因素变量的定义和测度。结合现有研究成果,关于前文所探索的风险投资机构网络能力的影响因素变量的定义和测度见表1。本文所用数据选取于CV source数据库2007年1月1日至2012年12月31日期间范围内的数据。使用2007年1月1日至2009年12月31日期间的数据测度风险投资机构网络能力的影响因素,留下2010年1月1日至2012年12月31日期间的数据来测度风险投资机构网络能力。抽样的原则是在2007年1月1日至2009年12月31日期间至少发生一次联合投资行为的风险投资机构,总共收集到233家风险投资机构的数据。

2. 关键因素提取。分析多个变量数据时,在保证对被解释变量的一定解释能力情况下,变量的数目越少越好,同时考虑到对风险投资机构网络能力的影响因素分析,属于未知的构思结构,因而本文首先使用SPSS18. 0软件,将收集到的2007年1月1日到2009年12月31日期间233家风险投资机构网络能力影响因素的数据,进行探索性因子分析,按照特征根大于1、载荷大于0. 6的标准,提取出3个能够综合反映风险投资机构网络能力影响因素的关键因子,这3个关键因子的贡献率分别为: 50. 748% 、14. 088% 、10. 036% ,累计贡献率为74. 872% 。表明这些因子具有较好的解释率,能够解释变量的大部分差异。因此,可以认为这3个公因子是影响风险投资机构网络能力的关键因素 ( 见表2) 。其中,因子1旋转载荷在程度中心性、特征向量中心性、有效规模、效率、限制度以及等级6个因素上显著,主要反映联合投资机构网络中风险投资机构之间的联结和位置,故将其命名为风险投资机构的网络位置。因子2在累计IPO和M&A退出、累计投资轮次、参与联合投资数量、风险投资机构年龄以及管理资金上载荷显著,主要反映风险投资机构的声誉,命名为风险投资机构的声誉。因子3在投资行业专业化和投资地理区域专业化上载荷显著,主要刻画风险投资机构专业化投资策略,命名为投资专业化程度。

三、风险投资机构网络能力影响因素作用分析

( 一) 网络位置对网络能力的影响分析

在联合投资网络中,诸如信息、项目流、投资经验等资源的分布是不均衡的,处于网络中不同位置的风险投资机构由于其信息优势、关系质量、知识转移的表现不同,进而其获取资源和利用资源的程度也不同。

1. 从中心性来看,处于网络中心位置的风险投资机构更 有可能将 自己置于 资源丰富 的位置[22,23,24]。原因有以下几点: 第一,中心性越高的企业,意味着与其有直接联系的风险投资机构越多,这种联系使风险投资机构拥有多重信息渠道,占据信息优势,及时获得更多的有关投资机会、风险项目和风险企业家的信息,为风险项目提供了更优质的增值服务。第二,处于网络中心位置的风险投资机构具有多重的网络联结,这种多重联结将会导致风险投资机构之间形成相互依赖关系,而且这种关系与联合伙伴之间的资源承诺程度又有着直接的联系。风险投资机构之间彼此相互依赖,资源承诺程度就高,那么风险投资机构之间参与联合投资的频率也就越高,进而会提升联合投资关系的质量。第三,处于中心位置的机构通过直接的联系可以促进风险投资机构之间彼此了解,有助于缄默性知识在机构之间转移。尤其在强联结关系下,风险投资机构与伙伴之间保持着频繁的联系,他们的情感关系更为紧密,彼此之间信任程度更高,有助于企业之间的理解和共识,知识转移将更加默契。

2. 从结构洞来看,处于结构洞的风险投资机构具有较高的知识和信息优势,更可能获取多样化的资源[12,23]。原因如下: 第一,占据较多结构洞的风险投资机构,广泛的参与到多个联合投资中,且拥有许多直接连接。这种优越的条件使得风险投资机构在其自我中心网络中就可以获得足够的资源,包括信息、经验和知识。第二,占据多个结构洞的风险投资机构更可能与不同的风险投资机构建立非冗余的联系,有更多的机会获取异质性知识资源,更可能获取多样化的资源,更多地获得附加的信息收益,对风险企业的识别评估能力,提供增值服务的能力越强。

综合以上两方面的分析可以看出,处于良好网络位置的风险投资机构不仅有利于其获取更丰富、更多样化的资源,还通过与伙伴的多重联结有利于资源的转移和利用,因此提出如下假设:

假设1: 风险投资机构网络位置对资源获取有正向影响。

假设2: 风险投资机构网络位置对资源利用有正向影响。

( 二) 声誉对网络能力的影响作用

风险投资机构在参与联合投资过程中,良好的声誉是参与机构质量的信号,影响着风险投资机构获取和利用网络资源,如信息、项目流、投资经验等,声誉不同的风险投资机构由于其地位、学习能力、信号发送的不同,进而其获取资源的广度和利用资源的程度也不同[25]。

1. 良好的声誉信号传递功能。风险投资机构通过前期的声誉投资建立起良好声誉,当声誉信息传递给潜在的交易对象时,就降低了双方间的信息不对称程度,对方通过信誉信息了解到风险投资机构的投资项目质量及其他方面的信息,会选择与声誉好的风险投资机构合作,从而声誉好的风险投资机构能够得到更多的交易机会,获得长期收益。

2. 高声誉的风险投资机构可以吸引更多的潜在合作者。有良好声誉的风险投资机构往往投资经验丰富,拥有更丰富的资源和很强的项目筛选、评估和增值服务能力,有助于与创业者、律师、投资银行、审计等其他向投资组合公司提供服务的公司建立良好的工作关系,从而充分利用各个机构无形和有形的专有资源,在相关领域、区域、相关专业人才和专业技能等方面达到互补,进而在很大程度上为所支持的创业企业创造良好的盈利空间,并同时发挥协调管理作用,降低交易成本和分散风险,最终创造出一个多方共赢的局面。

综合以上两方面的分析可以看出,良好声誉的风险投资机构具有较高的地位,能够吸引更多的风险投资机构与之合作,从而可以获取更多的有价值的资源。另外具有良好声誉的风险投资机构意味着拥有更多的资源和丰富的投资经验,使其可以充分利用合作伙伴的资源,有助于风险投资机构对项目的筛选、评估和提供增值服务。因此本文提出如下假设:

假设3: 风险投资机构声誉对资源获取有正向影响。

假设4: 风险投资机构声誉对资源利用有正向影响。

( 三) 投资专业化程度对网络能力的影响作用

专业化程度不同的风险投资机构由于其专业知识深度的不同,其获取资源的广度和利用资源的程度也不同。

风险投资机构采取专业化的投资策略,表明机构在某一特定领域拥有专业的知识,对特定领域的认知和理解能够增强风险投资机构在特定领域的学习能力,进而影响着其获取和利用网络资源的能力[26]。

1. 专业知识深度赋予风险投资机构更为综合的理解它所接受的新信息的能力,从而增加了其识别有价值的知识资源的能力。风险投资机构在特定领域的持续行为和经验促使该领域的知识更为深刻,这些知识反过来增强了特定领域的学习和理解能力,风险投资机构的这种特定领域的能力是其竞争优势的一个重要来源。

2. 专业知识深度增强了机构整合外部知识的能力。它有助于促进风险投资机构知识基础的纵深扩展,提升其对新获取的信息的消化与吸收。现有研究认为专业化可以加强对特定专业知识的学习、加强风险投资机构的学习能力、提升对伙伴资源的利用能力[26,27]。

综合以上分析可以看出,投资专业化程度有利于风险投资机构在联合投资网络中获取更丰富、更多样化的资源以及利用网络资源,因而本文提出如下研究假设:

假设5: 风险投资机构投资专业化对资源获取有正向影响。

假设6: 风险投资机构投资专业化对资源利用有正向影响。

四、风险投资机构网络能力影响因素的实证检验

( 一) 变量设计

1. 因变量。本文的因变量为风险投资机构的网络能力,该能力分为资源获取能力与资源利用能力,使用CVsource2010年1月1日至2012年12月31日期间的数据来测度。

根据已有研究成果[15,16],对风险投资机构网络资源获取能力的测度,本文选用网络规模与联合伙伴的多样性来度量。其中,网络规模代表风险投资机构在网络中获取资源的边界,使用风险投资机构在联合投资网络中联合伙伴数量来测度。伙伴多样性是组织的伙伴间异质性程度的函数,一般根据诸如行业领域、经营范围、地理位置和文化的组织属性来划分,本文选用伙伴的行业和地理多样性来衡量伙伴的多样性。对风险投资机构网络资源利用能力的刻画,本文利用组织间联结的质量来测度。伙伴间联结的质量主要刻画组织之间的信任,界定了组织与其伙伴相互依赖、履行义务、进行可预见的行为、谈判和以相互信任的方式采取行动的程度。具体的测度指标采用风险投资机构与现有伙伴的联合次数来度量。

2. 自变量。本文以因子分析提炼出的网络位置、声誉与投资专业化程度三个关键因素作为自变量,每个关键因子的数值利用各因子与相应的原因素之间的线性关系计算取得。

( 二) 回归分析

利用回归分析法,本文分别检验了风险投资机构的网络位置、声誉以及投资专业化程度对其网络能力的影响作用,即对网络规模、伙伴行业专业化程度、伙伴地理区域专业化程度以及与现有伙伴的重复合作次数的影响。检验结果见表3。

从表3可以看出,网络位置在0. 01的显著性水平下对网络规模有显著的正向影响,说明风险投资机构在网络中的位置越好,与其联合投资的伙伴数量就越多,网络的规模就越大。网络位置在0. 05的显著性水平下对伙伴行业专业化程度有显著的负向影响,说明风险投资机构在网络中的位置越好,与其合作的伙伴的行业专业化程度就越低,伙伴的行业多样化程度就越高。网络位置在0. 05的显著性水平下对伙伴地理区域专业化有显著的负向影响,说明风险投资机构在网络中的位置越好,与其合作的伙伴的地理区域专业化程度就越低,伙伴的地理区域多样化程度就越高。网络位置在0. 01的显著性水平下对现有伙伴重复联结次数有显著的正向影响,说明风险投资机构在网络中的位置越好,与现有伙伴合作的次数就越多,网络资源的利用能力就越强。

注:***、**分别表示在显著性水平为 0. 01、0. 05 的水平下显著。

从表3可以看出,声誉在0. 01显著性水平下对网络规模有显著的正向影响,表明风险投资机构在联合投资网络中的声誉越高,与其合作的伙伴数量就越多,网络的规模就越大。声誉对伙伴行业专业化程度有负向的影响,但是影响作用不显著。声誉对伙伴地理区域专业化程度有负向的影响,但是影响作用不显著。声誉在0. 01显著性水平下对现有伙伴重复联结次数有显著的正向影响,表明风险投资机构在联合投资网络中的声誉越高,与现有伙伴合作的次数就越多,对网络资源的利用能力就越强。

从表3可以看出,投资专业化程度在0. 01的显著性水平下对网络规模有显著的正向影响,说明风险投资机构投资专业化程度越高,其网络的规模就越大。投资专业化程度在0. 05的显著性水平下对伙伴行业专业化程度有显著的正向影响,说明风险投资机构投资专业化程度越高,与其合作的伙伴的行业专业化程度就越高。投资专业化程度在0. 05的显著性水平下对伙伴地理区域专业化程度有显著的正向影响,说明风险投资机构投资的专业化程度越高,与其合作的伙伴的地理区域专业化程度就越高。投资专业化程度在0. 01的显著性水平下对现有伙伴重复联结次数有显著的正向影响,说明风险投资机构投资专业化程度越高,与现有伙伴合作的次数就越多,对网络资源的利用能力就越强。

( 三) 结果讨论

1. 网络位置与网络能力。本文的实证检验结果表明,风险投资机构的网络位置分别对风险投资机构网络资源的获取能力和利用能力有显著的正向影响,即风险投资机构的网络位置对网络能力有显著的正向影响,因此,研究假设1和2得到支持,说明风险投资机构的网络位置越良好,风险投资机构的网络规模就越大,伙伴行业的多样化程度就越强,伙伴地理区域的多样化程度就越强,风险投资机构获取网络资源的能力也就越强,风险投资机构与伙伴间的重复联结次数就越多,风险投资机构利用网络资源的能力也就越强。

2. 声誉与网络能力。实证检验结果表明,风险投资机构的声誉对风险投资机构网络资源获取能力的影响不显著,但是对风险投资机构网络资源利用能力有显著的正向影响,即风险投资机构的声誉对网络能力有部分影响,因此,研究假设3未通过检验,研究假设4得到支持。说明风险投资机构声誉与其网络资源获取能力之间显著正向影响的研究假设未通过检验,检验结果说明风险投资机构的声誉越高,风险投资机构的网络规模会越大,但是风险投资机构伙伴的行业和地理区域的多样化程度不会随之增强,即风险投资机构获取网络资源的能力不会随之增强。风险投资机构声誉与其网络资源利用能力之间显著正向影响的研究假设得到支持,说明了风险投资机构的声誉越高,风险投资机构与伙伴间的重复联结次数就越多,风险投资机构利用网络资源的能力也就越强。

风险投资机构的声誉对伙伴行业和地理区域的多样性的影响作用不明显,可能有以下两方面的原因。一方面,由于本文中风险投资机构的声誉包括机构的年龄、管理资本额、投资经验以及以前的业绩等变量,良好的声誉只能说明风险投资机构拥有更多的资源和丰富的投资经验,但是并没有显示风险投资机构的投资经验在行业和地理区域方面呈现出的差异,因此,由此计算出的风险投资机构的声誉与其伙伴的行业和地理分布情况不明显。另一方面,风险投资机构在网络中的声誉越高,能够吸引更多的风险投资机构与之合作,风险投资机构的伙伴的数量增加了,但是风险投资机构伙伴的行业和地理区域的具体分布情况,还与风险投资机构自身的投资策略有关,如果风险投资机构采取专业化的投资策略,即使风险投资机构由于其声誉良好,能够吸引不同行业和地区的伙伴愿意与其合作,那么很有可能风险投资机构只选择符合其投资策略的合作伙伴。

3. 投资专业化程度与网络能力。本文的实证检验结果表明,风险投资机构专业化投资分别对风险投资机构网络资源的获取能力和利用能力有显著的正向影响,即风险投资机构多样化投资对网络能力有显著的正向影响,因此,研究假设5和假设6得到支持。说明了风险投资机构采取专业化的投资策略,风险投资机构的网络规模就越大,伙伴行业的多样化程度就越强,伙伴地理区域的多样化程度就越强,风险投资机构获取网络资源的能力也就越强,风险投资机构与伙伴间的重复联结次数就越多,风险投资机构利用网络资源的能力也就越强。

五、结语

本文以处于联合投资网络中的风险投资机构为研究对象,研究了风险投资机构网络能力的影响因素及作用。首先,通过文献梳理,从网络层面和风险投资机构层面归纳出影响风险投资机构网络能力的因素,运用因子分析法从中提取出三个关键因子: 网络位置、声誉和投资专业化程度,并实证检验了这三个关键因子对网络能力的影响作用。检验结果表明:( 1) 风险投资机构的网络位置越好,其网络规模就越大,伙伴在行业和地理分布上就越广,与伙伴之间的重复联结次数就越多,即较好的网络位置有助于提升风险投资机构获取和利用网络资源的能力。 ( 2) 风险投资机构的声誉越好,其网络规模就越大,与伙伴之间的重复联结次数就越多,但是对伙伴在行业和地理上的分布没有显著的影响,即较好的声誉有助于提升风险投资机构利用网络资源的能力。 ( 3) 风险投资机构专业化投资程度越高,其网络规模就越大,伙伴在行业和地理分布上就越广,与伙伴之间的重复联结次数就越多,即专业化投资程度有助于提升风险投资机构获取和利用网络资源的能力。

风险投资网络 篇2

【关键词】电子商务 网络金融风险管理

引言: 21世纪,随着计算机的普及和网络技术的迅速发展,以电子商务为核心的经营和消费理念使社会的经济结构以及经营和消费方式都发生了巨大的改变。电子商务的发展迅速推动了网络金融的发展,随之也带来了网络金融风险。网络金融是金融与网络技术全面结合的产物,其内容包括网上银行、网上证券、网上保险、网络期货、网上支付、网上结算等金融业务。随着网络金融的不断发展,一种不同于传统金融的金融风险暴露出来,而网络犯罪的兴起进一步引起人们警觉,使网络金融风险管理越来越引起人们的关注。

一、网络金融风险的特殊形式及其原因

网络金融风险主要表现为两种特殊形式:基于网络信息技术导致的技术风险和基于网络金融业务特征导致的业务风险。

网络金融技术风险主要包括安全风险和技术选择风险。由于网络金融的业务及大量风险控制工作均由电脑程序和软件系统完成,因此电子信息系统的技术性和管理性安全就

成为网络金融运行最为重要的技术风险。安全风险产生的原因既包括计算机发生故障等不确定因素,也包括来自网络外部黑客攻击,病毒感染等。据统计数据显示,在发达国家,由于计算机故障造成的对金融业的损失相当大;另一方面,我们也深受黑客行为侵害,通过电脑病毒的传播,黑客们在网络中进行大规模钓鱼,盗取个人资料,银行密码,给网民带来了巨大的经济损失,据普华永道公司27日发布一份调查报告称,网络犯罪已经成为对金融服务业不断增长的威胁,在该行业全球范围内的经济犯罪中排名第二。

网络金融技术选择风险则是指在开展网络金融业务时,由于存在技术选择失误的问题而产生的风险。网络金融依赖于成熟的网络技术,然而现有的技术并非完美的,往往存在其特有的缺陷,因此,在技术选择上的失误将对整个网络金融业务的开展产生较大风险。技术选择风险的产生有两个原因,其一是由于选择的技术系统与客户终端软件的兼容性较差而导致信息传输中断或速度降低的可能,其二是由于选择了较为落后的技术方案,使得由于技术过时而导致巨大的技术和商业机会的损失。

网络金融业务风险与传统金融业务风险在本质上相似,最主要就是信用风险和流动性风险。

首先,网络信用风险指网络金融交易者在合约到期日不能或不愿完全履行其义务而产生的风险。由于网络本身是具

有虚拟性的,因此网络金融业务和服务机构也都具有显著的虚拟性。虚拟化的金融机构可以利用虚拟现实信息技术增设虚拟分支机构或营业网点,从事虚拟化的金融服务,其中一切业务的活动(包括交易信息的传递、支付结算等)都在由电子信息构成的虚拟世界中进行。虚拟性大大增加了在网络金融业务中对交易对手所给信息的认证与识别的难度,可以说是一个信息相当不对称的环境,从而对对方的信用评价,以及对风险的评估都收到了很大限制。正因如此,网络金融业务中所面临的信用风险往往比传统金融业务中更大。而对我国而言,由于社会信用体系的不完善,又进一步加深了网络金融中的信用风险。因此,我国目前的社会信用状况正是大多数个体、企业客户对网络银行、电子商务采取观望态度的一个重要原因。

第二,网络流动性风险是指网络金融机构由于缺乏足够的资金满足客户兑现电子货币需求所产生的风险。由于目前的电子货币是电子化、信息化了的交易媒介,尚不是一种独立的货币,交易者收取电子货币后实际上并未最终完成支付,还需从发行电子货币的机构收取实际货币,因此电子货币发行者就必须满足这种流动性的要求。如果发行者实际货币储备不足那么其流动性风险也就暴露出来。事实上,流动性风险还可能由于网络系统发生故障,黑客入侵,病毒感染等原因引发,而这又与网络技术安全风险息息相关,因此可

以看到,网络金融风险是一个更加复杂,联系性更加紧密的系统,其范围更广,危害也更大。

二、网络金融风险管理的一些建议

正因为网络金融风险的特殊性以及其可能产生的严重后果,我们对于网络金融风险的管理就显得尤为重要。针对网络金融风险的特殊性质,本文提出以下几点建议:

首先,要对网络系统进行定期安全检查并及时进行技术更新,以将系统发生故障 以及受到黑客袭击的可能性降到最低。同时,要培养网络在职人员应对突发事故的能力,可以通过演习训练,技术讲座等方式进行,并且要加大对网络犯罪的打击力度,降低犯罪率。第二,要健全个人和企业信用体系。在建立和完善个人和企业信贷登记制度的基础上,尽快将网络与现实的信用信息相互结合,使个人和企业信用能够充分暴露于整个网络系统之中,从而实现信用信息共享,还可以以居民存款实名制为基础,开发个人信用数据库,逐步建立个人信用体系。通过这样一个完善的信用信息系统,可以一定程度上解决网络金融业务中所存在的信息不对称的问题,从而减少网络信用风险。

第三,要积极完善与落实监管法规。我国应尽快制定有关法规,健全网络金融业务发展和管理的法规框架。一是要加快电子商务立法进程,明确数字签名、电子凭证的有效性,明确电子商务中银行和客户双方的权利和义务;二是要完善

网络金融业的监管规章。由于网络金融业和传统金融业在本质上是一致的,因此对传统金融业的审慎监管规章基本上适用于网络金融业。当然,我们应针对网络金融业的特点,补充完善现有的监管规章体系。

综上所述,网络金融业务由于其存在于网络这个虚拟环境的特殊性质,拥有其特殊的网络金融风险,这些风险比传统金融风险在范围上影响更大,并且更具有突发性、传染性,因此其危害也更大。因此,重视对网络金融风险的管理,并采取具有针对性的管理方法对于电子商务下网络金融业的发展尤为重要。

参考文献:

[1]张淑英.谈网络金融的风险管理.长春工业大学学报(社会科学版).[2]王元月,马蒙蒙,彭妍.网络金融的兴起及其在我国的发展.[3]宇璇.网络金融的风险与监控.金融经济(理论版).[4]中国银行从业人员资格认证办公室.风险管理,2013

网络信息安全风险分析 篇3

关键词:网络信息安全;概念;风险分析

当今网络信息技术飞速发展,人们的日常生活已经离不开网络。网络极大地改变了当今社会、经济、文化的结构,极大改变了人们的思维方式,数字化生存的方式、空间、时间不断开拓。不过随着计算机技术的普及,也有人会利用计算机中存在的漏洞进行网络攻击,盗取用户的个人资料,比如银行账户信息、个人邮件数据等。因此,如何保证网络信息安全已成为一个非常重要的问题。

一、网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能够连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、完整性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

二、信息安全

信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露,防范青少年对不良信息的浏览,防范个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

三、网络信息安全的风险分析

1.信息资产确定

信息资产大致分为物理资产、知识资产、时间资产和名誉资产

(1)物理资产:是具有物理形态的资产,例如服务器、网络连接设备、工作站等。

(2)知识资产:是可以为任意信息的形式存在。例如一些系统软件、数据库或者组织内部的电子邮件。

(3)名誉资产:是公众对于一个企业的看法与意见,也可以直接影响其业绩。

2.信息安全评估

对资产进行标示后,下一步就是对这些资产面临的威胁进行标示,首先有以下关键词便于理解这些风险。

(1)安全漏洞:是存在于系统之中,可以用于越过系统的安全防护。

(2)安全威胁:是一系列可能被利用的漏洞。

(3)安全风险:当漏洞与安全威胁同时存在时就会存在风险。

3.风险管理

在确定了资产与资产面临的风险之后,应该对这些资产进行风险管理。具体来说,风险管理可以分为4个部分:风险规避、风险最小化、风险承担、风险转移。

(1)风险规避。此方法为最简单的风险管理方法,当资产收益远大于操作该方法所损失的收益时可使用。例如,以各系统可能把员工与外界进行邮件交换视为一个不可接受的安全威胁,因为他们认为这样可能会把系统内的秘密发布到外部环境中,所以系统就直接禁用邮件服务。

(2)风险最小化:对于系统来说,风险影响最小化是最为常见的风险管理方法,该方法的具体做法是管理员进行一些防御措施来降低资产面临的风险。例如,对于黑客攻击Web服务器的威胁的,管理员可以在黑客与服务器主机之间建立防火墙来降低攻击发生的概率。

(3)风险承担:管理者可能选择承担一些特定的风险,并将其造成的损失当作运营成本,这一方法称为风险承担。这种情况往往出现在危险发生的概率是极其低的(例如交通设备撞上数据中心)或者是不可避免的(例如硬盘工作中的磨损)情况下,当管理员选择了这一风险进行承担时,就会将其视为无风险。

(4)风险转移:作为风险转移,最为常见的例子就是保险,当一个人对自己身体健康状态担忧时,为了对抗生病的风险,可以为自己投入保险,保险公司同意将助其进行治疗,同样的道理可以用在系统维护上面。

在现实世界中,以上4种方法都不是独立使用的,一般来说,企业或者组织都可以对4种方法进行综合使用。

在互联网高速发展的今天,发生在我们身边的许多的信息泄密事件说明当前保密技术发展的不平衡,说明我们对信息安全还不够重视,所以我们必须对网络信息安全这个问题加以重视,要加大国产化安全产品的开发力度,加强培训提高用户的安全防范意识,加大对信息安全产业的投入力度,加快高等信息安全人才培养。

参考文献:

白伟涛.高校信息安全风险评估[J].中国科技信息,2009(19).

风险投资网络 篇4

(一) 风险投资业风险评价的目的

在高新技术产品的投资开发过程中, 由于高技术产业化的不确定性, 投资主体对外部因素估计不足, 或对投资过程无法控制等多种因素的作用, 从而造成实际结果与预期目标发生偏离并导致利益损失。如果能在投资前或运营中较准确地预计风险之所在并加以有效控制, 可以大量减少盲目投资或经营不善带来的损失。对这种风险的有效控制往往是通过对风险因素进行正确的分析评价, 对项目进行科学的决策来进行的。进行风险评价的目的就是达到对风险投资发展、运行的全过程进行调控, 保证风险投资决策的科学性。

(二) 风险投资业风险评价指标分析

建立合理的指标体系是评价模型建立的基础, 指标体系的科学性在于它能够客观反映投资风险因素构成及其内在联系。

1.技术状况。

C11技术与科技政策的吻合度:国家和各级地方政府往往对与本地区经济发展规划有关的产业技术有倾斜和鼓励政策, 这种来自政府的支持可以影响到企业经营的很多方面, 如税收优惠、出口政策倾斜等, 违反政府法规的生产技术也会受到经营上的限制。

C12技术的适用性:技术的适用性描述了技术适用的难易程度、广泛性和大规模产业化的可行性。

C13技术的先进性:技术先进性的大小不仅关系到所生产产品在市场上的竞争力, 而且关系到技术生命周期的长短。当今科学技术的发展一日千里, 信息量以指数倍增, 新技术的涌现日新月异。一项技术的领先能否保持一定的生命周期对企业和投资者而言非常重要。技术的先进性的判断标准一般通过对比分析国内外同类技术的参数来确定技术的发展水平, 以此来判断技术在同业中的地位。

C14技术的可靠性:技术可靠性是指其接近最后产品的程度及产品在规定条件下和规定时间内无故障的发挥其特定功能的概率。我国高科技投资失败的原因很多是由于技术仍停留在实验室阶段, 一旦投入生产就会遇到工程等方面的问题。因此, 在投资一项高科技之前必须确定其配套的工程技术和产品技术已经完善, 产品的性能达到可靠性标准。

C15技术的可替代性:技术的替代性是指用不同的方法, 实现同一功能的技术。当替代技术完全能实现同样功能, 同时在可靠性、成本等方面更胜一筹时, 待投资的技术风险加大了。

C16技术的发展潜力:它主要用来反映技术的创新能力及盈利空间。

2.财务状况。

C21资金结构:企业的资金结构主要包括企业的筹资结构的指标, 以及反应企业偿债能力指标。企业筹资结构是构成目前投资各方的资金比例状况, 如果是先期投资者则面临着投资数额大, 无法与人分担投资风险, 但是收益率高;反之, 若已有多方投资者则可减少投资风险, 收益率也随之降低。本项指标用筹资结构百分比表示, 该指标越大投资风险越大, 但收益也高。

C22投资管理:本指标用来衡量企业资产的利用、经营、管理状况, 反映企业的资金利用效率和管理水平, 是传统企业价值评估中常用的指标。

C23投资决策:主要用募集资金投向、技术开发进度是否符合投资者意愿, 衡量企业的资产利用状况。

C24赢利能力:本指标衡量企业获取利润的能力。

C25投资的效益:任何投资, 投资者最关心的是其是否赢利, 赢利程度如何, 即投资的效益如何。

3 环境状况。环境状况主要包括C31社会环境、C32政治环境、C33法律环境、C34微观经济环境、C35宏观经济环境。

4 市场状况。市场是现代企业生存发展的关键, 再好的技术和产品, 如果不能为市场所接受, 则直接影响到企业的收益和成败。因此, 对投资对象进行市场分析, 有利于投资者更好的了解投资对象的特性, 从而在激烈的市场竞争中立于不败之地。具体考察因素如下:

C41市场规模:市场规模主要指产品在同类及相关市场上的占有率及市场份额, 产品市场规模的分析主要是对产品的潜在市场进行分析。产品的潜在市场、尤其是高新技术的潜在市场的大小往往比目前市场还重要, 由于其具有创新性, 它的发展必然会带动潜在的市场需求, 这往往更能决定一个企业的长期发展。

C42市场竞争力:对产品市场竞争力的分析主要是考察产品自身的导入频率高低。如果产品所应用的技术变化很快, 新产品层出不穷, 则导致产品被替代的可能性加大, 从而导致利润减少, 竞争力减弱;同时还要分析目标市场的进入是否存在障碍, 如果顾客对现有产品或供货商十分忠诚, 则会对新产品的前景构成威胁, 降低产品的竞争力。反之, 如果顾客的需求经常驻发生变化, 则会给予新产品可乘之机。

C43市场销售能力:企业的销售能力反映了公司营销管理的效率以及抗风险和生存竞争的能力。

C44市场价格策略:企业的产品定价策略是为了使产品在市场上有合理正确的定位, 产品定位的准确合理与否关系到企业的发展。若产品定位过低则以后很难生产出可与进口产品相媲美的高档产品, 因为用户已经把公司定位为生产低档产品的企业;反之, 若产品定位过高则曲高和寡, 难以获得较大市场份额, 所以企业产品的定位很重要。

二、基于神经元网络的风险投资评价体系

现有研究对风险投资的投资风险评价采用层次分析法 (AHP) 确定指标权重, 用模糊综合评价法建立评价模型, 但是AHP法采用专家评分来确定权重, 主要依靠评价人员的主观经验性, 而且这些方法缺乏自学能力。近年来神经元网络技术得到了快速发展, 其应用也渗透到各个领域, 其中BP网络的理论和应用研究成为较活跃的一个方面。因此, 本文用人工神经网络理论中的BP网络模型构建风险评价模型, 从而解决了以往的很多不足。

(一) 风险投资风险评价的BP网络模型

误差反向传播神经网络, 简称BP (Back Propagation) , 是一种含有隐含层的多层前馈网络。如果网络的输入节点数为M、输出节点数为L, 则此神经网络可看成是从M维欧氏空问到L维欧氏空间的映射。这种映射是高度非线性的, 现实中的许多的问题, 如模式识别、图像处理、系统辨识、函数拟合、优化计算等, 都可以转换成这种神经网络来处理, 因此BP网络的应用范围较为广泛。

风险投资的风险评价问题实际上是一个从M维输入指标值到1维输出值的空间映射, 本节采用三层BP网络完成对风险投资的评价。网络模型的第一层为输入层, 中间层为隐含层, 第三层为输出层, 各层次的神经元之间形成全互连连接, 而各层次内的神经元之间没有连接, 输入层的单元数为风险投资风险评价的指标数, 输出层的单元数为1个, 即风险投资的风险评价值。隐含层单元数的确定与输入输出单元的多少有直接的关系, 隐单元数太少网络不能训练出来, 或网络不强壮, 不能识别以前没有看到的样本, 容错性差;隐单元数太多又使学习时间过长, 误差也不一定最佳。一般情况下可按经验公式给出:

nΗ=nΙ+no+l

式中:nH——隐含层神经元数目;nI——输入层神经元数目;no——输出层神经元数目;l—— 1-10之间的整数。

在本文中, nI取20, no取1, l暂取8, 则隐含层单元数为12。隐含层的选取也可视网络训练的具体情况而定, 本文BP网络的隐含层单元数取为12。网络中输入层神经元的输入值等于输出值, 隐含层和输出层神经元的输入和输出关系采用Sigmoid函数, 即:f (x) =1/ (1+e-x) 。

(二) 三层BP网络的计算原理

1.输入层的输出值:

Opi=rpi (P=1, 2, …s;i=1, 2, …, m )

p为样本模式的对数;i为输入向量的维数。

2.隐单元的输出值:

j为隐含层的神经元数。

3.输出层的输出值:

其中rpi为所有样本的指标经归一化处理后的无量纲的值, wij (i=1, 2…m;j=1, 2…, n) 表示输入层第i层单元到隐层第j单元的连接权值, wj (j=l, 2…, n) 表示隐单元j到输出层的连接权值, θj为隐单元的阈值, θ为输出单元的阈值, Op为样本模式P的网络输出值。

3. 三层BP网络学习算法。对于样本模式 (输入~输出对) p, 实际输出Op, 与目标输出bp之间的误差函数为Ep:

Ep=12 (bp-Οp) 2;

p个样本的总误差为:E=p=1sEp;

E<ε (ε为给定的任意小正数, 文中e=1.0×10-3) 时, 神经网络学习结束, 按此时确定的网络模型就可计算各风险投资项目的风险评价值。该评价模型的算法如下: (1) 对网络连接权值wij (0) , wj (0) 和神经元阈值θj (0) , θ (0) 赋初值。 (2) 输入样本模式对 (输入数据和目标数据) 。 (3) 从输出层开始, 按下列公式调整权值及阈值:

其中t为迭代次数, η表示学习效率且η∈ (0, 1) , α表示动量因子, 且α∈ (0, 1) , 且有:

(4) 计算E, 如果E小于给定的收敛值, 则神经网络训练结束, 否则转 (3) 。

在BP学习算法中, 有几个值得注意的问题:

(1) 学习算法中的η表示学习速率, 或称步幅, η较大时, 权值的修改量就较大, 学习速率比较快, 但有时会导致震荡;η值较小时, 学习速率慢, 然而学习过程平稳。在实际的学习过程中可以将η取为一个与学习过程有关的变量, 并且在学习刚开始时η值相对较大, 然后随着学习的深入, η值逐步减小。自适应学习速率公式为:

η (k+1) {1.05η (k) , SSE (k+1) <SSE (k) ;0.7η (k) , SSE (k+1) >1.04SSE (k) ;η (k) ,

(2) 在学习开始时必须给各个连接权值赋初值。首先对每个连接权值赋予一个随机值, 但不能使所有的连接权值都相等。在实际的网络训练过程中, 通常的处理方法是给每一个连接权赋予 -1至l之间的一个随机数。

(3) 对于动量因子α, 又称为惯性矫正系数, 应与η协调选取, 通常较大的α可以改善网络的收敛速度, 但对提高网络的收敛精度却没有积极的作用。有文献指出, 当α按下式取值时, 可同时获得较好的精度和收敛速度:α (t) =σp2 (t) m=1t-1σp2 (m)

将上述学习算法应用Matlab软件, 就可以训练BP神经网络。首先, 选取若干个风险投资项目的相关数据 (包括输入和输出) 作为训练样本, 样本数据输入后BP网络自动进行学习, 不断调整权值和阈值, 当误差减到要求的范围内, BP网络停止学习, 此时权值与阈值固定下来, BP网络训练结束。此后, 要对任意一个风险投资项目进行风险评价, 只要将有关数据输入已训练好了的网络 (数据输入前必须进行归一化处理) , 就可以得到相应的输出值即风险投资项目的风险评价值, 再根据各个风险投资项目评价值进行排序。

三、典型案例剖析

(一) 实证分析对象特征

本文以致力于推动社会信息化进程的某高新技术企业为分析对象, 对该公司风险投资的风险性进行评价。该公司地处西安高新技术开发区, 该区是1991年3月经国务院批准成立的国家级高新技术产业开发区。该公司以信息系统应用为基础, 在计算机系统集成、信息网络建设、多媒体应用信息系统等领域都有所建树。

1.公司的产品及技术特点。

主要产品有网络协议分析仪、IP语音网关、多媒体网络视频系统等具有自主知识产权的宽带网络维护、应用和接入产品。网络协议分析仪采用“虚拟仪器”的设计思想, 以国际标准和信息产业部标准, 综合国外Fril类网络协议测试仪表的先进功能以及可视化编程技术和全中文界面等特点, 研发出的一种新的通信仪器。这种仪器不仅能满足数据通信网络维护监测的实际需要, 而且属国内首创, 并填补了国内在该领域仪器的空白, 其中多项测试功能达到国际先进水平。公司参考国际流行的Cmm标准, 进行严格的配置管理和变换控制管理, 同时加强技术共享, 并严格按照IS09001开发生产规范, 建立了一套开发和生产的技术质量管理手册、作业指导书等手册。对应的指标是:C11, C12, C13, C14, C15, C16。

2.市场需求及营销特点。

近年来, 随着我国社会信息化、网络化进程的加快, 数据通信业务发展迅速, 1997年以前数据通信用户仅为15万户, 1998年底达到45万户, 1999年预计新增长85万户, 达145万户。可以看出用户数成指数倍上升, 如果对网络分析仪的需求保持每年以4 000台递增, 则5年后将增加2万台, 5年后市场对网络协议分析仪的市场总容量为35 000台。在营销上, 为了突出公司主营方向, 明确业务定位, 以产品或项目形成专业销售队伍, 同时确定销售目标与任务, 并实行部门经理且标负责制, 通过销售管理、技术支撑, 实现销售目标利润的最大化。对应的指标是:C21, C22, C23, C24, C25。

3 财务概况。公司下设财务管理中心, 由计划财务部和财务审计部组成。财务管理中心的财务报告采用ABC (Activity Based Costing) 核算法。资金需求及使用计划:需要新增投资额为1035万元, 用于完成公司产品的生产线建设, 市场销售渠道的建设, 广告宣传和大量流动资金的投资。

投资回报及退出途径:经预算, 该项目的内部收益率为69%, 挣现值 (I=30%) 为1 121万元, 动态投资回收期为2.4年。风险投资机构可以通过以下渠道实现投资回报:公司回购;公司争取三年内通过香港创业板或在国内借壳上市, 投资机构可以通过股权转让获得资本收益。对应的指标是:C31, C32, C33, C34, C35。

4 环境风险。目前国际互联网 (因特网) 的兴起与发展, 正逐步深入地改变着全人类的生活方式。中国的因特网虽起步较晚, 但正以非常迅猛的速度发展。该公司产品能全面提高电信、计算机网络的服务运营质量, 在确保网络运行畅通的同时为我国的信息产业化带来巨大的推动作用。同时显著地减少网络运行问题的发生, 降低网络运行问题所造成的经济损失。对应的指标是:C41, C42, C43, C44。

(二) 样本模式对的输入与输出

在实际评价中, 首先要收集有关风险投资项目的实际观测数据, 确定BP网络的输入, 包括20个输入指标:C11, C12, C13, C14, C15, C16, C21, C22, C23, C24, C25, C31, C32, C33, C34, C35, C41, C42, C43, C44。为了有效的对网络进行训练, 需要对这些数据进行归一化处理, 为此, Matlab给出了专门的归一化处理函数Premnmx。

网络输出就是项目的风险评价等级。 公司在拟开发项目风险等级的评判中将评判准则划分为五等, 其风险度取值范围分别在[0, 0.2], [0.2, 0.4], [0.4, 0.6], [0.6, 0.8]和[0.8, 1]之间, 构成项目投资风险评判准则集:T=[t1 t2 t3 t4 t5]=[低风险, 较低风险, 中等风险, 较高风险, 高风险]。本文在进行实证分析前先选取30组样本数据, 其中前20组数据作为学习样本, 用来训练BP网络的连接权值;后10组数据作为检验样本数据。输入数据在[-1, 1]区间随机产生, 由于目标输出与输入存在正相关联系, 并且要落入[0, 1]区间, 所以目标输出矩阵可经过下列变换得到:

Out=logsig (ones (1, 20) * rands (20, 20) )

(三) BP网络的训练

相应的神经网络训练函数为trainbpx, 最大步数为1 800, 最小误差为0.001, 用Matlab6.0进行训练, 直到网络能达标为止。训练结束后, 利用训练好的三层BP网络, 分别输入后10组检验数据, 就可得到响应的输出结果。由于样本数据矩阵和输入层与隐含层的权值连接矩阵过大, 不便附在文中, 所以只给出部分结果:

TRAINBPX:820/1800epochs, lr=0.701523, SEE=0.000886734

意义为运用trainbpx训练函数, BP神经网络经过820步训练, 网络性能达标, 学习率为0.701523, 误差为0.000886734。

隐含层12个神经元的阈值B1 (1×12) 为:

B1=[-1.3401, -0.7843, 0.3678, -3.4723, 2.4521, -2.4781, 1.7832, -3.5674, 7.2764, 2.3679, 1.4536, -4.3892]

输出层神经元的阈值为:

B2=1.2679

隐含层与输出层的权值连接矩阵为W2 ( 1×12) :

W2=[-2.3178, 0.7645, -0.3724, -1.3716, -4.6128, 3.7982, 1.5428, -6.3281, -0.0463, -0.7432, 7.3874, -0.7321]

最后, 运用训练好的BP网络, 输入一组输入数据就可以得到相应的输出结果。In (1×20) 为随机产生的某个投资项目的20个指标数据, 则Out为应用BP网络得到的该投资项目的风险评价值:

(四) 公司项目投资风险度计算

运用上述训练好的BP网络, 将该公司技术状况、财务状况、环境状况和市场状况的定量数据及定性数据作为网络输入, 则:

In=[C11, C12, C13, C14, C15, C16, C21, C22, C23, C24, C25, C31, C32, C33, C34, C35, C41, C42, C43, C44]=[0.3781, 0.6732, 0.8432, -0.1285, 0.2564, 0.4389, -0.2348, -0.5384, 0.3571, 0.3482, -0.5419, 0.3829, 0.4281, 0.5819, -0.4831, 0.5894, 0.34819, -0.9532, 0.1832, 0.7392]

经BP网络计算, 得出风险度的结果如下:

Out=0.2714

公司在拟开发项目风险等级的评判原则, 风险度为[0, 0.2], [0.2, 0.4], [0.4, 0.6], [0.6, 0.8]和[0.8, 1]之间, 分别为低风险、较低风险、中等风险、较高风险和高风险。从结果可以看出, 风险度在0.20-0.40之间, 其系统风险度等级应评定为较低风险, 说明该项目有较低的风险。

(五) 结论

该公司实际运行情况:风险投资公司于2007年9月投入1 000万元, 占33.3%股份。风险投资公司投资后, 针对该企业制定了企业发展战略、资源配置、引进战略伙伴等方面作了大量工作, 使该公司迅猛发展, 企业价值剧增, 由此可见, 该模型对风险投资评价系统的风险程度具有较高的实际应用价值。

综上所述, 用人工神经元网络评价风险投资项目的特点是: (1) 通过对参与评价风险投资项目样本的学习就能够确定人工神经元网络模型的结构, 按照风险投资项目评价的最优算法准则反复迭代, 不断调整神经网络结构 (神经元之间的连接权值和阈值) , 直至达到一个相对稳定的状态, 然后以该神经网络模型进行评价和排序。 (2) 计算误差小。人工神经网络模型对参与评价样本的学习, 能使系统误差达到指定的精度要求, 具有收敛性。 (3) 动态评价性能好。随着参评样本的增加和时间的演进, 能够进行进一步的样本学习和实现动态跟踪评价。

参考文献

[1]杨葵.风险投资的筹资研究[M].上海:上海财经大学出版社, 2007.

[2]范柏乃.中国风险投资退出机制及相关法律制度研究[J].风险投资分析, 2004.

[3]刘曼红.风险投资创新与金融[M].北京:中国人民大学出版社, 2004.

[4]张元萍.风险投资运行机制与模式[M].北京:中国金融出版社2003.

网络安全的风险分析 篇5

网络安全的风险分析

王桂娟 张汉君

(中南大学铁道校区(原长沙铁道学院)科研所,湖南,长沙,410075)

摘要:随着计算机网络的发展,网络安全问题日益突出,对网络安全进行风险分析就变得日益重要。 本文从计算机网络的特点出发,提出了网络安全风险分析的

一种定量分析方法,并应用该方法,对某个公司局域网进行了风险分析。

关键字:风险,风险分析

The Method of Risk Analysis for Network

Guijuan Wang , Hanjun Zhang

(Research Institute , Sourth-Central university ,

Hunan,

Changsha,410075)

Abstract: With the development of Network,the security of Network is becoming remarkable .Risk analysis for Network is becoming important.This paper presents a quantitive method of risk analysis for Network, according to the characters of Computer Network and use this method to analysis a LAN Network.

Key Words: Risk; Risk Analysis ;Risk Managment

1. 引言

随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。网络有其脆弱性,并会受到一些威胁。而风险分析是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。风险管理的目的是为确保通过合理步骤,以防止所有对网络安全构成威胁的事件发生。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。因此,周密的网络安全风险分析,是可靠,有效的安全防护措施制定的必要前提。网络风险分析应该在网络系统,应用程序或信息数据库的设计阶段进行,这样可以从设计开始就明确安全需求,确认潜在的损失。因为在设计阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。

一般来说,计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受到自然环境因素的影响(如:温度,湿度,灰尘度和电磁场等的影响)以及自然灾害(如:洪水,地震等)和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据信息易受到非法的窃取,复制,篡改和毁坏等攻击;同时计算机系统的硬件,软件的自然损耗和自然失效等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏,丢失和安全事故。

通过结合对计算机网络的特点进行分析,综合起来,从安全威胁的形式划分得出了主要风险因素。

风险因素主要有:自然因素,物理破坏,系统不可用,备份数据的丢失,信息泄漏等因素

2.

古典的风险分析

基本概念:

风险:风险就是一个事件产生我们所不希望的后果的可能性。风险分析要包括发生的可能性和它所产生的后果的大小两个方面。 因此风险可表示为事件发生的概率及其后果的函数:

风险R=ƒ(p,c)

其中 p­为事件发生的概率,c为事件发生的后果。

风险分析:就是要对风险的辨识,估计和评价做出全面的,综合的分析,其主要组成为:

1. 风险的辨识,也就是那里有风险,后果如何,参数变化?

2. 风险评估,也就是概率大小及分布,后果大小?

风险管理:

风险管理是指对风险的不确定性及可能性等因素进行考察、预测、收集、分析的基础上制定的包括识别风险、衡量风险、积极管理风险、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,旨在使企业避免和减少风险损失,得到长期稳定的发展。

3.网络安全的风险分析

本文采用的风险分析方法是专家评判的.方法。由于网络的脆弱性以及对网络的威胁,因此网络中就存在风险。根据古典的风险分析,则网络中的风险与风险因素发生的概率和相应的影响有关。而概率可以通过统计的方法来得到,影响可以通过专家的评判方法来得到。因此, 风险R=P(概率)*F(影响)

这时,风险分析的过程包括:统计概率,评估影响,然后评估风险。然后根据风险分析的大小来管理风险。

1统计概率

通俗的说,概率是单位时间内事件发生的次数。按每年事件发生的次数来统计概率。

2影响的评估

首先对上述5个因素确定权重W,按照模糊数学的方法将每个因素划分为五个等级:很低,低,中等,高,很高。并给出每个等级的分数C(1.2,3.6,7),根据各个专家对每个因素的打分计算出每个因素的分数C,再将W与C相乘,累计求和ΣWC,让F

=ΣWC 此值即因素的影响的大小。

风险因素权重的确定方法如下:

设影响的n个因素为A1,A2,…,An ,参加评判的专家m人。对n个因素,先找出最重要因素和最不重要因素,并按层次分析方法(AHP)中1-

9的标度和标准确定两者的比率。

将5个因素按重要程度从小到大排序,以最不重要因素为基准(赋值为1),将各个因素与其比较。按重要程度进行赋值(按AHP法中的标度和标准)。

将m个专家对n个因素所赋的分为r块,分别记为A[1],A[2],…,A[r

]。其中矩阵A[k]的行表示以Ak为最不重要因素的专家数,记作mk。列表示将因素Ak作为基准,对n个因素A1,A2,…,An所赋的值。具体形式为:

婚恋经济:网络投资新热点 篇6

“脱光”行动惹眼球

成都光棍狂欢派对、北京光棍扎堆相亲、浙江“集体脱光”、上海女光棍们穿戴时尚集体组织去阳澄湖吃蟹… …

11月11日,一个原本很普通的日子,却因了千千万万男女光棍们春心荡漾、激情燃烧,演绎出了别样的罗曼蒂克风情。

11月11日包含4个“1”,被内地民间特别是网络世界形象地称为“光棍节”。但这4个“1”近年有了新寓意,代表“一心一意、一生一世”。今年的“光棍节”引领风骚者当属国内的各大婚恋交友网站了。

11月11日上午9点半,由北京世纪佳缘婚恋网站组织的“狂欢光棍节中国首届爱情运动会”在北京朝阳体育馆举办,有4000多人报名参加了活动。为期一天的运动会准备了玫瑰传递、趣味拔河、背媳妇跑等10多个项目,每个项目都需要男女搭配共同完成。京城一家婚恋网站的“脱光行动”(摆脱光棍身份)也有656人报名;另外一家知名婚恋网站也组织会员到西餐厅聚餐见面,上百人一起做游戏。这种活动大多收取一二百元的费用,不过还是有很多网友抱着“撞大运”的心态报名参加。此外还有“白领集体逛街”、手拿玫瑰花“地铁大相亲”等各种千奇百怪的速配活动挑动着京城光棍们最敏感的神经。

其实,在此之前,笔者就在某网站首页明显的地方看到“首届中国光棍节暨大型化妆交友会”的公告。不少网友纷纷跟帖报名参加11月11日当天的盛大派对,各大交友网站也早就跃跃欲试,在光棍节这天策划了一系列的活动吸引单身男女参加。网友们对“光棍节”热衷有加,不少商场、酒吧、KTV包厢更抓住“光棍节”这一商机,大搞促销活动,使得单身经济红红火火。

针对在“光棍节”里单身男女扎堆儿相亲的现象,“我在找你相亲网”负责人张颖告诉笔者,近几年,北京、上海、广州等大都市都非常流行过“单身节”。而为迎合这一需求,国内最近几年雨后春笋般成立的婚恋交友网站中,不少发起人确实占尽了商机,且由于概念新还不断得到各种投资的关注。

网上婚恋市场发展潜力大

“这是你的世纪佳缘个人主页,记得经常光顾!看看谁又向你传情达意,生命中的另一半也许就在那头,不要让Ta等得太久……”这是连续收获投资、备受各界关注的世纪佳缘婚恋网上的网站宣言。

这家婚恋交友网站的创始人龚海燕,头顶着北京大学中文系学士学位、复旦大学新闻系硕士学位的桂冠,却在机缘巧合之下,成了世纪佳缘交友网站的站长。

2003年10月,已是研究生二年级的龚海燕自筹经费,建立了一个专为高校学子牵线搭桥的交友网站:世纪佳缘。她最初的想法就是帮助身边大龄高学历的朋友们找到合适的另一半,没想到,到2005年底,世纪佳缘的会员已经达到32万人,连续几个月都是百度交友网站的排行冠军。2006年初又被艾瑞市场资讯评为婚恋交友类网站的第一名。世纪佳缘成立3年多来,已经有近60万人在网上找到了自己的另一半,这里包括创始人自己的幸福婚姻。

今年,龚海燕先接受了新东方3位创始人的4000万元天使投资后,又得到了大笔风险投资,一跃成为中国最大的婚恋交友网站。Alexa流量统计也显示,世纪佳缘仅次于美国同类上市公司Match.com,已超过法国同类上市公司meetic.com。

新东方创始人为何青睐世纪佳缘这样一个与自己发展方向极不相同的网站?新东方元老之一的徐小平这样表述:“目前,互联网的出现引发交友婚恋形式的革命,不过由于匿名的特点,也导致交友网站出现了一些负面效应。在这种情况下,龚海燕立志建立一个严肃纯洁的婚恋交友网站特别引人注目。另外,我仔细读了许多幸福成婚者的故事,正想写一本书,为网络爱情正名,为征婚交友鸣锣,告诉大家网络存在着世间同样的真情。”

而新东方另一位创始人王强则亲眼看到世纪佳缘举办的相亲活动动辄人潮涌动,有上千人参加,确信这是一个具有巨大需求的阳光事业。

多年从事婚介工作的北京紫禁城相识(婚介)服务中心任天主任告诉笔者:“现在白领男女面临的婚姻问题有很多,社会离婚率升高、单身群体逐渐增大、生活与工作圈子狭窄等,使得白领男女择偶困难。围绕白领婚嫁难,社会上出现了很多怪现象,如父母替子女相亲等。”

在寻找解决婚嫁难的出路时,网络交友一下子拓宽了白领们的交友圈子,成为时髦又刺激的一种新方式。

去年5月18日、19日,在北京召开的第8届国际互联网婚恋交友会议也给婚恋网带来了吉祥风。这是国际网络婚恋交友领域中最具影响力的大会首度选择在中国内地进行,这似乎更迎合了国内越来越火热的网络婚恋市场。事实上,除世纪佳缘外,百合网、嫁我网、亿友网等各色婚恋交友网站大量涌现,每一家“红娘”背后都有VC的支持。

运营模式引来风投关注

Web2.0时代,网络细分化发展进一步催熟了网上婚恋市场,互联网交友模式迅速升温。2005年底,国际风险投资机构软银亚洲斥资上千万美元,投资深圳浩天集团的“嫁我网”与“碰碰网”两大婚恋交友网站。2006年初,亿友网也从欧洲最大的交友网站之一Meetic处获得2000万美元的注资;而百合网则在半年内获得了全球著名风险投资NEA的两轮共1100万美元的投资。婚恋交友网站世纪佳缘、中国交友中心等网站也从风险投资处各有收获。今年,世纪佳缘继获得新东方3位创始人的4000万元的风险投资后,又获得启明创投对其进行的1000万美元的第二轮投资。

越来越热的婚恋网站投资热,吸引了更多想藉此截获风投的创业者,以不同的运营模式展开白热化的竞争。总部设在广州的嫁我网总裁兼CEO吴浩民这样解释公司的三大盈利方式:“与一般交友网站不同的是,我们网站针对的是婚恋垂直市场,用户主要是25岁到40岁的白领适婚人士,他们来接受网站服务的心态也很明确,目的性强。我们采用的是‘线上服务’、无线产品行业性应用、地面活动三位一体的服务方式,为会员提供的服务也从线上延伸到线下。”他表示,曾成功投资盛大的软银亚洲选择浩天,也特别看重其在交友领域的总体布局和“web+mobile+offline”(网络+无线+地面活动)三合一的商业运营模式。吴浩民称,公司将会为会员在婚后推行“情感顾问”等深层次咨询服务,而不是像以往那样仅仅介绍双方认识。

世纪佳缘创办之初就找到了自己的准确定位,也切中了这一行业市场的空当——高端、严肃。“世纪佳缘”对会员的要求是“苛刻”的:年满18周岁,单身;学历在大专或大专以上;以寻找纯洁爱情为征友目的。但是,要赚钱却是下一步的打算。龚海燕给笔者粗略算了一笔账:宽带租用费年均花费上百万元;公司买了两套防黑客的硬件,花了60万元;几十台服务器,大约为400万元;与几家网站如TOM、MSN等的合作,还有各类交费。另外还有人员的工资、出差费用等,花费巨大,目前还没怎么赚钱。但正因为“严肃”网站的初衷,自己才不难吸引更多的风险投资公司关注。

人情赚钱两相宜

交友网站的存在,让很多大龄男女青年的婚恋与人生似乎又鲜活了起来。

据笔者调查,在国内,10年前的婚恋交友市场已经很热闹了。当时,不仅有号称“天下第一红娘”的老男人朱芳、BTV“今晚我们相识”的杨光、“阳光俱乐部”发起人阳光,以及数十家打着交友旗号的个人在每个周末都组织着各种交友聚会。传统婚介的主要赢利模式不外乎3种:一是会员费和活动费,在50~150元之间;二是提供婚庆一条龙服务,收费在3000~5000元不等;三是传统婚介的营销方式:直接营销和电话营销。与如今的网络婚恋相比,传统模式赚钱少但很稳定。

再看网络婚恋市场,目前全国有近千家婚恋服务网站。知名网站包括百合网、亿友网、世纪佳缘、碰碰网、嫁我网等,占有91.9%的市场份额,其中用户最多的百合网会员人数已经突破700万人。从目前的情况来看,广告还是所有国内婚恋网的主要赢利模式。而国外的同类网站,都以收取会员费为主要赢利手段。比如美国第一家“推荐制”婚恋网eHarmony,其注册用户有1200万人,付费用户占20%,每月每个会员交费49.95美元,这样一年收入就有8亿多美元。

网络教学平台网络安全风险与防范 篇7

1网络教学平台支持完全技术研究

网络教学平台的安全取决于网络设备硬件与软件的相互协作、相互配合来实现, 网络平台支持安全是信息数据与网络资源安全的重要保证, 通过多方面的相互协作、专业技术的研究保证高校网络教学平台的网络安全。

1.1防火墙技术与动态口令认证技术

防火墙技术是实现网络安全技术的基本手段, 是一种典型的安全访问控制技术。防火墙技术的运作通常是软件和硬件的组合体, 运作过程中通过设置在系统与用户可信任的内部网和外界间的一道屏障。防火墙技术有效地限制了内部网络, 过滤掉了非法用户及不安全的用户, 对整个网络的安全提供的重要保证。动态口令认证技术系统简单, 容易实现, 是一种比较安全的身份认证系统。动态口令系统与第三方验证技术的有效结合在实践工作中可以有效地降低网络教学系统的安全风险。

1.2智能卡技术

智能卡技术是网络教学系统中与数据加密技术密切相关的一项使用技术, 是由授权用户所持有, 同时附带有相关的口令与设置密码, 因为密码与内部网络服务器上注册的密码一致, 当口令与身份相关信息共同输入使用过程时, 智能卡的保密性能具有较好的实际效果。智能卡技术为用户的信息安全提供的较为安全的保证, 在实践工作中, 存在很大一部分高校应用智能卡技术保障高校网络教学系统的安全, 降低系统潜在的危险。

2网络教学平台网络安全风险分析

高校网络教学系统平台是针对全体在校学生, 满足高校学生学习知识、技能的开放教学平台, 网络教学系统中存放有学生的课件资料、教师的教案文件以及师生共同需要的多媒体文件。网络教学系统中还录入了学校教师、管理人员以及学生的个人信息、学生分数与考试考题等重要资料等。网络信息在高教管理员管理、教师阅览、学生阅读的过程中不可避免地进行文档信息的更新、输出以及传播, 网络信息泄露成为不可避免的风险。全面地进行网络教学系统网络安全风险分析, 创新网络安全风险防范策略, 最大限度地降低网络教学平台网络风险成为重要的研究课题。

2.1系统安全风险与数据库安全风险

网络教学平台操作系统的安全风险是网络安全风险的重要发源地, 网络教学平台中的数据库服务器、各类办公设备的操作系统都存在一定的网络安全风险, 设备系统存在的系统漏洞与安全风险是网络安全风险的重大隐患。数据库已经成为现代高校网络教学平台必不可少的教学工具, 数据库建设过程中本身不可避免地存在一定的安全风险与漏洞, 基于数据库平台上的各个程序及各个结构也存在着安全风险, 同时部分非授权用户的非正常访问使数据库本身受到攻击, 严重的会造成数据库软件崩溃而无法使用。

2.2网络安全风险与管理层安全风险

网络教学平台体系结构建设时有自身固有的网络安全体系结构与相应的安全机制, 教学系统被入侵后, 入侵者采取的相关操作对网络教学系统及相应的教学控制设备产生了严重的影响, 严重危害到网络教学系统的正常运行。网络教学平台的科学管理是避免网络安全风险的最有效的方法。网络教学是一个复杂、庞大的系统工程, 教学内部对网络教学系统进行管理的同时, 可能会带来一定的安全风险。管理层的重要性赋予管理者重要的责任, 对管理者的专业水平提出了更高的要求, 实践工作中要建立科学、有效的网络安全机制, 管理者必须深刻理解网络, 具备专业的技术水平, 在网络教学系统遭到攻击时能够第一时间拿出确定的方案来解决网络安全风险问题。

2.3病毒危害风险与应用层安全风险

网络病毒是网络安全存在的最大安全隐患, 也是网络信息风险传播途径最快之一。病毒程序通过对网络教学平台内部网页的浏览、信息复制与传播、下载与自行发放电子邮件等传播途径侵入网路教学平台。病毒的高效传播性更是网络教学平台的致命点, 病毒可以使网络信息在最短的时间内不断地进行扩散, 造成网络教学平台教学信息、师生信息的泄露、相关文件丢失、网络中断、机器死机以及服务中断等。现阶段, 各高校网络教学平台结构体系与技术上还不够完善, 网络入口的身份认证及授权控制依靠用户的口令及密码等很不安全, 为网络教学系统带来很大的安全风险。实践证明, 动态口令认证与第三方认证是较为先进的认证方式, 如果进行科学的管理, 可以避免网络安全风险发证的概率。

2.4信息传输风险与骇客入侵风险

信息传输的完整性是避免网络安全风险的重要环节, 用户在进行信息传输的同时, 因为病毒的入侵、软件的不同步等多重原因可能导致信息传输的失败, 信息传世的失败或传输确实可能为高校网络教学平台带来一定的网络完全风险。病毒以及其他形式对传输信息的更改为计算机网络安全带来较大安全隐患, 已经修改或者被转发不负责任的信息直接影响高校网络教学系统的正常使用, 甚至威胁到整个教学系统的安全、稳定。入侵者通过自身的专业技术, 运用网络探测、网络监听、系统渗透等专业手段方式获得用户进入系统的相关认证与动态口令进入系统进入网络教学平台采用相应的攻击程序与专业技术手段对系统进行攻击, 散发相关不利于系统教学的信息, 窃取与传输重要信息, 严重导致整个网络教学系统服务中止或系统直接瘫痪, 无法正常使用。

3网络教学平台网络安全风险防范策略

网络安全风险防范策略是网络教学平台组织机构中最有效解决实际问题的部分, 是实现网络安全目标的重要途径。网络安全风险策略能够为网络信息安全提供一个完整性的框架, 有具体的安全措施与解决方案, 同时在执行的过程中被审核, 能够对相关部门对安全策略的遵守程度进行系统的评价。综合研究网络教学平台的复杂性, 提出三层实践中网络安全风险防范策略。第一, 健全网络安全立法体系, 探索网络安全管理模式。综合运用网络信息学、管理学、新闻传播学等相关学科的专业知识, 进一步完善国内网络安全理发体系, 加强对网络理发的适用性、立法功能、价值取向及基本运营模式的研究, 增强网络安全法律体系的适用性、科学性与严谨性。借鉴先进的国外网络安全管理经验, 融合相关制度于管理规范, 结合中国互联网实际发展情况探索符合我国经济、政治发展的网络安全管理模式。第二, 针对不同服务种类的制定安全策略, 如可靠性安全策略、可用性安全策略、访问控制安全策略等等, 该层策略是对第一层策略的具体细化, 对安全风险防范具体策略提供一定的理论指导。第三, 规定网络环境下网络设备硬件、软件在使用安全上进行行业规定。该层具体策略主要内容包括:使用策略、反病毒策略、线路连接策略、应用服务提供策略、电子邮件使用策略、数据库策略、第三方的连接策略、敏感信息策略、内部策略、口令防护策略、服务器安全策略、无线通讯策略及审计策略等。综合分析, 网络教学平台网络安全风险策略的创作与执行需要一个专业的团队进行整体合作, 在实践中验证策略的科学、合理性, 总结经验进一步创新网络安全风险防范策略。

4总结

网络教学平台网络安全问题是一项复杂的、动态的、整体的系统工程。网络安全风险防范成为覆盖国际经济、政治、文化、国防安全等各个领域的国际议题与时代议题。高校网络教学平台网络安全风险的防范与管理首先要健全网络安全立法体系, 完善网络安全等级保护制度逐步建立制度化、体系化、规范化、现代化的网络立法模式;其次创新网络教学平台安全支持技术, 总结实践工作中的网络安全风险处理的实际经验与教训, 完善网络安全体系风险防范管理与实施。国内网络教学平台网络安全风险防范策略与技术与社会化经济、政治以及文化等各个领域的发展基本同步, 在细节上需要多部门相互协同、相互配合, 共同解决网络安全风险防范问题, 为高校网络教学凭条的安全稳定提供有力保障。

参考文献

[1]袁红旗.基于网络教学系统平台的安全性研究与实现[D].乌鲁木齐:新疆大学硕士学位论文, 2004.

[2]加强网络安全立法研究完善网络安全法律体系[N].法制日报, 2013-07-25 (11) .

[3]何彩英.我国现行信息网络安全法律体系的缺陷及其完善[J].网络安全技术与应用, 2007, (6) :33-35.

[4]顾华详, 安娜.国外依法保障网络信息安全措施比较与启示[J].上海政法学院学报 (法治论丛) , 2011, (2) :112-122.

[5]王铁占, 安海兴.建立网络安全保障体系的法律思考——以网络安全文化为视角[J].河南科技大学学报:社会科学版, 2011, (3) :105-109.

避免单位网络单点风险 篇8

笔者单位在经过信息系统改造建设后, 内外网主要区域及链路已具备了高可靠性与冗余能力。但目前随着某些业务信息化发展的深入进行, 业务种类陆续增加、业务规模逐渐扩大, 来自内部、外部的业务访问日益增多增广, 都使得信息系统中网络通讯这个基础平台的重要性日益突出。本文主要从技术角度出发, 就如何使单位信息安全建设跟上整体网络建设的步伐, 分析单位信息安全建设总体现状、网络与信息安全建设存在的问题, 提升网络与信息安全建设的解决方法及意义等方面对网络信息安全建设进行思考。

网络信息安全建设总体现状

1.内网建设情况

内网建设情况如图1。

笔者单位的信息系统网络由两台互备的H3C S10508三层核心交换机提供各区域间的连接, 其余各区域如下:

横向接入区, 主要与其他外联单位连接, 以及各机构对应用系统进行业务访问。

纵向接入区, 与上级部门进行连接的区域, 通过S6506R与AR4640、AR2831路由器经由广域网链路, 是当前业务、视频会议、管理系统及其视频监控的承载线路。

服务器区域, 主要为单位各种业务应用系统, 现建有VMware v Sphere 5.5虚拟化平台、Oracle数据库实时应用集群、PC服务器10余台、HP小型机两台, 通过一台H3C S5120汇聚交换机经由两台应用防火墙连接到核心交换机。

内部接入区, 主要为各楼层办公终端、视频监控接入的接入层区域, 各楼层通过接入交换机经光纤链路连接到核心交换机。

2.外网建设情况

楼层终端用户访问Internet先经由楼层H3C S5120接入层交换机, 通过光纤链路上行汇聚至H3C S10508外网核心交换机, 经由一台天融信防火墙进行地址转换后接入Internet, 并通过一台网络督察设备, 对内网的Internet访问进行管理与审计。

当前单位信息系统外网拓扑如图2所示。

3.链路已初具冗余结构。

单位内外网主要区域及链路基本具备了冗余结构设计, 包括内网核心交换的热备、至服务器区域、外联区域汇聚交换、楼层接入交换的双链路冗余结构, 外网核心部分也采用了置备设备进行冷备备份, 可基本保障楼层终端接入经核心网络到内部服务器的内部网络结构的高可用性要求。

4.关键设备还存在单点故障。

现阶段单位在网络平台中逐步暴露出一些问题和不足, 主要表现为:部分关键通讯节点上, 存在着一定的单点故障风险, 即当设备需要维护或者出现故障时, 缺乏应急措施的设备, 网络通讯较难在短时间内恢复正常, 导致业务系统的稳定性、连续性无法得到很好的保障。

5.信息系统安全等级保护未评测。

信息系统的等级保护测评是由具有检验技术能力和政府授权资格的权威机构, 依据相关技术规范, 按照严格程序对信息系统的安全保障能力进行的综合测试评估活动。通过信息安全等级保护, 可以有力地证明单位网络布局、信息系统构建是符合国家有关信息安全等级保护的规定, 能证明和提升单位信息安全防范能力。

6.信息系统数据未实时异地备份。

数据实时异地备份是指在不停止数据库服务的情况下, 对数据库进行自动监控, 把变化的数据实时地写到异地数据库中, 保证数据实时同步。单位目前各类信息系统数据库数据每天晚上进行定时备份, 但备份出来的数据主要还是放在机房中的其他服务器上, 这就导致虽然有备份, 但数据是隔天的且放在机房同一个地方。一旦机房机器硬盘故障、失火等原因会导致数据丢失。

网络信息安全建设不足之处

1.内网建设单点隐患

外联接入区域单点隐患。横向接入区中外联单位防火墙与汇聚交换机为所有外部通讯接入的“门户”, 其重要性较为突出, 一旦设备出现故障造成通讯中断而无法迅速恢复正常, 将对业务造成严重的影响。

核心路由器单点隐患。当前至广域网的核心路由器华为S6506R承载着一些核心应用业务系统, 其重要性非常突出, 以单位现有条件, 暂无可满足替代广域网核心路由器S6506R的备选设备, 这成为业务系统稳定连续运行的潜在风险隐患。

交换机无应急替换设备。目前单位内网汇聚/接入交换机使用情况如下:楼层接18台交换机, 外联汇聚使用1台, 服务器汇聚使用1台, 虚拟化平台使用1台, 共21台。目前数量饱和, 并无备用设备可供应急替换使用, 服务器汇聚交换与外联汇聚交换由于分别承载业务系统及外联接入的大量通讯请求, 单点故障的风险突出。

2.外网建设单点隐患。

单位外网出口处部署天融信防火墙, 由于年代较长, 功能较为简单、防护手段措施相对落后, 在面对来自与Internet的各种日新月异的攻击、安全威胁时显得难以应付。加之设备陈旧、性能相对落后, 随着单位信息系统规模的扩大, 终端数量的增加, 已难以处理更高的访问压力请求, 同时运行年限的增大, 出现故障的风险概率也在与日俱增。一旦设备因为维护、故障造成通讯中断, 将导致整个外网通讯完全中断, 对业务系统、日常办公造成很大的影响。

网络信息安全提升基本策略

1.内网信息安全提升策略

针对内网信息安全存在的不足, 可以从以下几个方面进行完善, 完善后的总体网络拓扑图如图3所示。

部署热备网闸。针对当前网络边界隔离的网闸设备单点隐患, 新增一台与现有设备功能、型号一致的网闸设备, 以热备的方式部署。新增网闸安装在原有设备下, 当其中一台设备需要维护或出现故障时, 另外一台设备即可动态进入工作, 立刻恢复正常通讯, 故障修复时间为秒级, 以此来保障相关业务的高可用性。

外联防火墙应急策略。当前外联防火墙上承载有所有的外联通讯, 部署有相应的地址转换策略, 且当前外联区域访问通讯量逐渐增大, 现有防火墙设备负载相对较重, 新增一台配置相对高端、性能较高的防火墙作为主防火墙, 与其进行热备, 共同承担网络边界安全防护的作用。

核心路由器冗余策略。广域网核心路由器S6506R作为一个单点故障点, 在数据集中之后, 承载有整个系统的通信, 重要性不言而喻。新增一台能充分满足通讯要求的三层模块化核心交换机, 将S6506R的现有配置进行导入, 并在同一机柜上架, 预留线缆以备应急处理、故障切换。以此来保障至广域网出口设备的高可用性要求。

纵向接入区防火墙冗余策略。与外联区域防火墙类似, 新增一台防火墙进行热备, 共同承担网络边界安全防护的作用。一旦其中一台设备有故障, 另一台设备可以马上进入工作。

汇聚/接入交换机应急策略。针对当前交换机数量饱和, 无可替代设备作为应急处理预案的现状, 新增千兆以太网交换机设备, 其中部分作为服务器汇聚交换及外联汇聚交换的热备, 剩余不做配置, 留作楼层接入、厅视频接入等机动备份。

2.外网信息安全提升策略

外网可通过以下方法进行安全巩固, 经过提升后的整个结构如图4所示。

外网出口功能提升。配置地址转换、访问控制等功能, 为单位日常办公访问Internet的总出口。

区域防护功能提升。利用应用防火墙先进的应用层级安全防护、网关杀毒等功能为外网访问构筑完善的安全防护体系。

外网网站服务器防护能力提升。利用应用防火墙的网页防篡改、Web Server漏洞检测防护等安全防范功能, 为单位建设的网站服务器建立防护机制, 使其免受攻击威胁。

3.实施信息安全等级保护

信息安全等级保护主要工作内容包括信息系统定级与备案、安全建设整改、等级保护测评与备案和监督检查, 其中信息系统定级与备案和等级保护测评与备案是整个过程中的重要环节。

实施系统定级与备案。信息系统安全保护等级, 共分为五个等级, 等级越高, 所需要实施的保护措施越多越深入。根据对单位信息系统重要程度和信息系统遭到破坏后的危害程度, 明确单位信息系统至少要进行两个三级、两个二级的等级保护, 且信息系统投入运行后, 要提供必要的备案材料。

实施系统测评与备案。在完成信息系统建设和定级工作后, 选择符合规定条件的测评机构单位, 依据相关技术标准, 对信息系统安全等级状况开展等级测评, 满足相应等级保护要求。

4.实施数据实时异地备份。目前, 国家对信息安全越来越重视, 体现在信息安全技术的应用从个别的行业发展到各行各业, 从对电脑设备的重视发展到对核心数据的安全的重视, 已是不可逆转的趋势。而单位的计算机应用已非常广泛, 而且深入到业务管理的各个环节, 系统的数据都存放在服务器的数据库中, 实时性要求非常高, 所以服务器的备份、数据库的实时备份尤其必要和迫切, 解决数据实时异地备份, 可避免机房失火, 特别是本地机房服务器故障等造成数据的丢失。

构建网络信息安全的意义

风险投资网络 篇9

关键词:旅游产品,网络团购,风险

一、引言

2008年11月, 美国团购网站Groupon成立, 这种商业模式受到了广大消费者和商家的青睐。目前这种商业模式在我国也被广泛地传播开来, 自2010年3月开始, 我国团购网站在短短八个月时间里发展到了1664家, 业内称之为“千团大战”, 团购已成为时下年轻白领中最为流行的网络消费方式, 人们不仅通过网络团购有形的物质产品, 还通过网络团购无形的服务产品, 也包括旅游产品在内。

网络团购与传统的销售模式相比具有明显的优势, 其一, 现代人工作节奏快, 工作时间占据了人们大部分休闲时间, 人们可以利用较短的休闲时间且不用走出家门就可以购物;其二, 随着电子信息技术的发展, 购物网站上关于产品的信息全面, 方便旅游者选择;其三, 通过网络购物, 由于减少了很多流通环节, 价格便宜, 尤其是团购, 更能以超低的价格购买到旅游产品;其四, 网络团购已经成为人们的一种消费时尚。2010年是旅游产品网络团购集中爆发的年度, 自2010年8月开始国内的旅游团购网站纷纷建立起来, 一些传统的购物网站也开通了旅游产品团购业务, 并且效果显著, 在中国旅游研究院发布的《中国旅游电子商务发展报告》中数据显示, 2010年中国旅游电子商务市场规模达到2000亿元人民币, 占整体旅游收入份额将近15%。

采用旅游团购这一营销模式, 获益的不仅仅是旅游者, 旅游企业也达到了薄利多销的目的, 旅游团购网站也自然是这场交易中的受益者。就在人们对旅游团购大力看好的形势下, 由于网络团购而引发的各类问题也浮出水面, 退款无门、宣传内容和实际不相符、节假日加钱、商家和团购网站不一致、旅游产品售后服务难等问题的出现导致了旅游投诉的大幅增加, 人们开始重新反思, 服务产品是否适合采用团购这种营销模式, 旅游产品团购到底面临着怎样的风险。

二、旅游者在进行网络团购旅游产品存在的风险分析

1. 旅游产品的特性决定了其网络团购面临较大风险

旅游产品是一综合性的服务产品, 其具有有形部分和无形部分, 有形的部分是可见的, 旅游者可以近距离地接触后再决定是否购买, 甚至有些商品在购买后如果发现问题还可以调换或退货, 例如饮食、旅游商品。无形的部分指的是服务部门给旅游者提供的服务, 例如餐饮服务、交通服务、住宿服务、导游服务等等, 这种服务产品只有当旅游者出现时才能够生产, 具有生产和消费的同步进行性, 如果旅游者不出现, 失去了服务对象, 旅游产品也就没办法生产了, 就会出现服务资源的闲置, 而这种资源是不可储存的, 是没有办法拿到明天来用的, 损失也就是必然的了。以酒店为例, 酒店预订之后, 如消费者未在预订时间内入住, 造成了房间空置的损失是没有办法在后天弥补的。因此, 大部分酒店、景点往往选择淡季与团购网站合作, 以旺季一半或者更低的房价填充空闲的客房, 对其而言是有利可图的, 时下网络团购也就成为商家淡季的促销手段。

2.“预付”的付费方式使得网络团购旅游产品存在一定的资金风险

所谓的资金风险是指旅游者花费了金钱能否买到好的旅游产品和享受优质的服务。而目前旅游团购市场所回馈的信息显示旅游者花了钱, 买不到旅游产品, 退款又非常难, 或者买到了, 还要被逼增加额外的消费。

退款难已经是旅游团购网站共存的一个问题。团购网站在承诺退款的产品中有明确表示, 并非所有活动均接受此承诺, 需视具体情况, 且由团购网站与商家共同决定才可成立。据了解, 票务类却不属于退款承诺范畴。团购网站推出旅游类团购活动一般为酒店预订和旅游门票, 一些团购网站提供的景点门票团购产品只有部分支持退款承诺, 酒店预订类项目更是明确表示不支持退款, 预订了就要消费。以2011年“十一”期间旅游团购热闹火爆, 旅游团购退款难的问题更是尤为突出, 据团800国庆团购产品抽样调查显示, 仅有9%旅游团购产品支持退款, 而55%旅游团购产品明确声明不支持退款业务。由于旅游产品受假日和人流多寡因素影响较大, 旅游团购的价格优惠也具有较强的消费及退款限制;加之消费者团购的旅游项目要经由团购网站这个中间环节后才到达旅行社“拼团”, 所以一旦旅游者因为各种事宜临时取消了订单, 团购网站也难于和旅行社再索要回大额款项。“十一”假期是人们出游的高峰, 也形成了旅游饭店和旅游交通的旺季, 很多团购的旅游者在进行旅游消费时被要求执行节日价格, 旅游者还要补差价。

3. 超低的团购价格使得旅游产品购买存在一定的功能性风险

功能性风险是指涉及到旅游产品质量和服务优劣方面的风险。中国旅游报联合清华大学媒介调查实验室于近日对旅游团购市场进行调查, 调查显示, 44%的受访者认为“价格便宜”是网络旅游团购最吸引人的因素, 一些旅游团购网站为了吸引旅游者, 在网上重演零负团费的伎俩, 团费不够游客的住宿、餐饮费用, 会被旅行社安排二次消费, 二次消费是指旅游者在旅游的过程中, 参与购物或者自费服务项目的额外增加的消费。例如, 某网站以较低的价格向旅游者出售一张景点的门票, 旅游者到景点旅游时可能会买旅游商品或者自费消费项目, 旅游供应商可以通过此环节来弥补负团费的损失。由于旅游者享受的旅游服务和事先的承诺不相符, 导致旅游者在购买旅游产品和享受服务不能像预期那样满意, 也就存在功能性的风险了, 况且一些团购网站也不与游客签订旅游合同, 旅游者也没有索要发票, 其的合法权益难以得到保障。

三、团购旅游产品规避风险的对策分析

1. 尽量购买单项旅游产品, 少购买旅游组合旅游产品

在网上团购旅游产品面临风险大, 购买简单的旅游产品即单向旅游产品, 也能够降低其购买风险。单向旅游产品是旅游业内各旅游供应商为满足旅游者的需要而提供的单项服务产品, 例如客房服务、交通服务、导游服务、景点门票等等。组合旅游产品是指将众多个单项旅游产品进行打包, 整体销售的一种综合型的旅游产品, 组合旅游产品包括吃、住、行、游、购、娱等多种要素组合, 但由于涉及航空公司、地接酒店、旅游景区等一个链条的多个环节, 在多方利益不一的情况下, 其服务质量很难保证, 出现问题时各服务部门又互相推诿责任, 难以解决, 购买此类旅游产品面临较大风险。

2. 购买时选择流通环节少的购买渠道, 降低购买风险

旅游产品的团购网站分为两类, 一类是旅游企业本身在网上建立自己的网站, 销售旅游产品, 这类网站只是企业销售旅游产品的一个平台, 购买和预定可以同时进行, 旅游者面临的风险小。另外一类是综合型的团购网站, 旅游产品销售只是它的业务之一, 这类团购网站实际上是旅游企业的“二级代理商”, 旅游者在团购网站进行购买后, 进行消费时要提前向旅游企业预订, 但由于酒店并未对团购行业开放其后台库存系统, 团购用户无法在付费的同时完成预订步骤, 致使旅游者到酒店被告知已没有空房、需要执行节假日价格, 不消费也不能全额退款, 旅游者的合法权益遭到侵害。

3. 要选择信誉度较高的网站购买旅游产品

网络团购属于销售市场的新生事物, 缺少相应的法律规范, 旅游团购网站又缺少监管, 致使很多团购网站钻法律的空子, 违规经营, 使旅游者利益遭遇损失, 想维权也是一件非常困难的事情。要避免这些问题发生就要去选择一些信誉度高的网站去进行购买。旅游产品团购以服务为主, 属于轻资产模式, 这种模式易于复制, 初期入行门槛低, 导致当前团购网站良莠不齐, 服务不到位的情况屡屡发生。

4. 要选择资质好的旅游企业, 保证服务质量

消费者团购的旅游项目要经由团购网站这个中间环节后才能到达旅游企业, 旅游者最终的消费活动的落实还是在旅游企业, 所以旅游者在选择旅游企业的时候要理性消费, 选择资质好的旅游企业。资质好的旅游企业提供的旅游产品虽然价格贵了点, 但物有所值, 能够对现对旅游者的承诺, 即使不能兑现承诺, 也会给旅游者一个合理的解决办法。而小的旅游企业产品价格比较低, 但由于有些旅游企业信誉度低, 不能保证其产品质量, 不能对现事先的承诺。例如很多旅游者在旅游假期到来之前购买了旅游产品, 在规定的时间范围内可随时进行消费, 旅游者往往会选择假期消费, 而节假日又属于旅游业的旺季, 众多的旅游企业往往会优先考虑那些高价购买的非网络团购的旅游者, 团购的旅游者在消费过程中遭遇到了歧视。或者有些旅游者因为有事不能消费需退款, 团购网站会以各种理由不支持退款, 给旅游者带来损失。

5. 保存好网站票据和书面合同, 以备维权时使用

购买凭证和合同是旅游者维权的重要证据。当旅游者在与团购网站进行交易时, 要索要发票, 如果商家以各种理由不提供发票可到工商部门进行投诉。旅游者在旅行社购买组合旅游产品一定要与旅行社签订合同, 签合同的时候要认真审查, 仔细核对合同的内容, 必要时进行一些特殊申明, 对于签订的合同要认真保管。此外, 旅行社安排的旅程计划书以及旅行社签订的各种有效凭证或材料也要认真保管, 这些凭证像车船票据、门票、购物发票或者住宿证明等, 录音录像材料等等, 都是旅游者在进行维权时最有力的物证。

参考文献

[1]陈静怡.网络团购形态及其优势劣势分析, 市场营销, 2009年

[2]孙喜林.旅游心理学, 东北财经大学出版社, 2010年6月

[3]李左声.网络团购中存在的弊端及对策分析, 电子商务, 2010年7月

[4]彭十一.我国网络团购存在的问题及解决对策, 价格理论与实践, 2011年8月

网络风险与安全策略探讨 篇10

计算机网络是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来, 以功能完善的网络软件 (即网络通信协议、网络操作系统及信息交换方式等) 实现网络中资源共享和信息传递的系统。因为计算机网络本身的一些开放性的、不健全的特性, 使其时常面临多方面的风险。通常来说主要有三个方面:一是计算机病毒。种类繁多的计算机病毒利用网络软件和硬件本身存在的缺陷和不足, 依靠自身的“复制”能力, 严重破坏数据, 影响计算机使用, 甚至导致计算机系统瘫痪。由此造成的损失十分巨大。二是黑客和网络不法分子的攻击。这种人为的恶意攻击是计算机网络所面临的最大威胁, 黑客一旦非法入侵资源共享广泛的经济、政治、军事和科学等领域, 盗用、暴露和篡改网络中存储和传输的数据, 其造成的损失是无法估量的。三是计算机操作者非恶意的误操作。如个别用户网络安全意识不足, 网络管理员安全配置存在的漏洞等。

1.1 嗅探攻击

嗅探攻击是利用计算机的网络接口截获目的地为其它计算机的传输数据的工具。比如影音嗅探工具, 现在很多网上的视频只提供在线播放而看不到下载地址, 这时候用这个工具, 他能嗅探到这个视频的真实地址。嗅探器分为软件和硬件两种。

1.2 拒绝服务攻击

拒绝服务攻击是攻击者想办法让目标服务器停止提供服务, 是黑客常用的攻击手段之一, 一般通过向某个站点服务器发送大量的、无用的信息, 从而堵寒该站点的运行, 最终导致网络服务项目终止服务 (例如电子邮件系统或联机功能) 。

1.3 源IP地址欺骗攻击

源IP地址欺骗攻击是指入侵者生成具有伪造的源地址IP包, 用于欺骗目标系统。IP欺骗可以用于突破基于IP地址的访问控制机制。通过IP地址的伪装使得某台主机能够伪装另外的一台主机, 而这台主机通常具有某种特权或被另外的主机所信任, 以蒙混过关。进而开始一系列的攻击。

1.4 口令攻击

网络系统大多使用口令来限制未经授权的访问, 一旦攻击者能猜测或者确定用户的口令, 他就能获得网络的访问权, 并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限, 这是非常危险的。口令的取得通常有三种方法:一是通过网络非法监听得到用户口令;其次是在知道用户的账号后利用一些专门软件强行破解用户口令;再次是利用系统管理员的失误, 在现代的Unix操作系统中, 用户的基本信息存放在passwd文件中, 而所有的口令则经过加密后专门存放在一个叫shadow的文件中。黑客在获得一个服务器的用户口令Shadow文件后, 用暴力破解程序破解用户口令。

1.5 缓冲区溢出攻击

缓冲区溢出是目前最常见的一种安全问题, 这种攻击是属于系统攻击的手段, 操作系统以及应用程序大都存在缓冲区溢出漏洞。缓冲区溢出是由编程错误引起的, 缓冲区是一段连续内存空间, 具有固定的长度。程序的缓冲区被攻击者写入超出其规定长度的内容时, 就会造成缓冲区溢出, 达到攻击的目的。

1.6 破坏信息的完整性

信息完整性是指信息在输入和传输的过程中, 不被非法修改和破坏, 保证数据的一致性。保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。攻击者通过对信息进行篡改, 更改信息的内容等;有时是删除某个消息或消息的某些部分;还有可能在消息中插入一些垃圾信息, 使接收方接收到错误的信息。

2 计算机网络的防护

网络攻击的手段是发展变化、多种多样的, 攻击和防护是矛和盾的关系。所以建立网络安全防护体系, 就同时要走技术和管理相结合的道路。

2.1 物理安全策略

网络防御的物理安全重点在于对整个网络的保护, 它是保护服务器、计算机、网络连接设备等系统免受外部攻击的关键。使用计算机网络时首先要经过身份验证, 防止越权操作。另外, 网络系统的工作环境要得以加强和完善, 网络系统的管理制度要健全, 尽量避免发生人为破坏系统。物理安全策略还包括网络的安全管理, 制定相关的网络管理制度等。

2.2 网络安全防护技术

2.2.1 防火墙技术

防火墙是指在不同网络之间的一系列部件的组合, 按物理结构分为硬件防火墙和软件防火墙, 它是不同网络之间信息的唯一通道, 防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机, 其目的如同一个安全门。实现了被保护对象和外部系统之间的逻辑隔离。在互联网上不防碍人们对风险区域的访问的同时, 通过它来隔离安全区域与风险区域的连接。

2.2.2 网络信息加密技术

信息加密技术是利用数学或物理手段, 对电子信息在传输过程中和存储体内进行保护, 以防止泄漏的技术。通过数据加密技术, 可以在提高数据传输的安全性和完整性。目前较为流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。加密系统的安全不是基于算法而是基于密钥的, 因此加密系统的密钥管理是一个非常重要的问题。为防止破密, 加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡, 这就是硬件加密措施。

2.2.3 身份验证技术

身份验证技术是用户向系统出示自己身份的过程。用户的帐号和口令是防止非法访问的首要防线。传统的静态口令认证技术是现今大多数网络系统所使用的最简单的访问控制方法, 通过口令的匹配来确认用户的合法性, 只有输入正确的口令, 才可以进入网络, 否则访问将被拒绝。为保证口令的安全性, 用户帐号和口令通常是经过加密处理的。

2.2.4 病毒防治技术

计算机网络的病毒类型是多种多样的, 既有微机上常见的某些计算机病毒, 也有专门攻击计算机网络的网络型病毒。网络一旦染上病毒, 影响要远比单机染毒更大, 破坏性也更大。目前, 计算机病毒防治技术, 主要有三种, 分别为特征码扫描法、虚拟执行技术和文件实时监控技术。

2.2.5 入侵检测技术

入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术, 是一种能够及时发现并报告系统中未授权或异常现象的技术。进行入侵检测的硬件与软件的组合便是入侵检测系统 (简称IDS) 。入侵检测是防火墙的合理补充, 提高了信息安全基础结构的完整性。

2.2.6 数字签名技术

文件加密只能解决传送信息的保密问题, 为防止他人对传输的文件进行破坏, 以及确定发信人的身份还需要采取数字签名技术。数字签名技术可以起到核准、认证和生效作用。身份识别技术使识别者能让对方识别到自己的真正身份, 以确保识别合法者。

网上安全只是相对的, 因为入侵者不只用一种方法入侵, 这就意味着只有堵塞一切漏洞才能防患于未然, 但这显然是不可能的。计算机和网络安全策略、过程与机制被人们认识与接受, 是一个渐进的过程。计算机网络安全维护策略多种多样, 在网络安全技术飞速发展的今天, 只有将不同侧重点的安全防范策略与最新的技术手段有效地结合起来, 科学合理地管理计算机网络, 凡是预见到可能出现的问题, 都应该及时地设防, 健全完善安全管理制度, 不断为我们的电脑请来安全的保护神, 才能确保网络的安全、可靠地运行。

参考文献

[1]戴英侠等.计算机网络安全[M].清华大学出版社, 2005.

[2]张千里.网络安全基础与应用[M].北京:人民邮电出版社, 2007.

网络审计的产生与风险防范 篇11

关键词:网络审计产生风险防范

随着高科技信息时代的到来,全球网络化势不可挡,迅速渗透于各个领域,对社会生活的各个方面都发生着深层次的影响。电子市场、虚拟商店、网上购物、网络贸易以至商业互动模式等新兴事物的崛起,打破了传统贸易形式时间和空间的限制,得到极大的增强,加速了全球信息经济一体化的进程。随着网络技术的发展,企业的经营方式和管理模式发生了重大变化,财务管理系统逐渐由手工模式向网络自动模式发展,网络经济时代以“网络财务”为代表的财务管理信息系统一一电子商务,彻底改变了传统商务的构架和流程,从而使传统审计面临方方面面的挑战。

一、网络审计的产生及组成

我国网络系统经过十几年的发展,在硬件、软件,互联网络的开发、管理及运用方面已经拥有了比较成熟的技术,形成了一整套较为科学、先进的技术体系。网络财务和管理软件的普及、完善及较为充足的网络操作人才为网络审计的实现奠定了坚实的基础。迄今为止,绝大多数的机关、单位的会计核算都实现了计算机管理,80%以上的单位使用的是国产的财务或管理软件(部分已具备了网络财务功能)。互联网通信技术和计算机技术的深入发展给网络审计的出现提供了先进的技术支持。有的单位建立了内部网络管理和信息系统,实现了数据共享。这些为网络审计软件的开发和审计网络的建设奠定了基础;在人员方面,受过系统的计算机基础教育的大中专毕业生和受过计算机应用培训在职人员已非常普遍。这就为网络审计的普及与推广提供了充足的人力资源保障。

以电子商务为基础的网络经济的高速发展呼唤着网络审计的诞生。电子商务是借助计算机和信息技术、网络互联技术和现代通讯技术来全面实现电子化的交易和结算的商务新模式,具有便捷、经济、高效的特点。电子商务这种与传统商业截然不同的商务操作和管理模式,已经远远超出了传统审计所能涉及的领域。电子商务的发展直接导致了网络财务的出现。网络财务是企业财务管理从思想观念到方式手段的一次深刻革命,传统审计也必须加快发展步伐和变革力度以适应网络经济及网络财务的发展。电子商务与网络经营使企业的经济环境、组织结构、经营方式与管理模式等审计环境发生了巨大变化,审计人员必须了解和适应审计环境的改变。

本文所指的网络审计是指以网络经济活动和网络信息系统为对象、以解决网络经济活动的合法性、真实性和有效性及网络财务会计信息和其他信息的公允性、合法性为目的的经济监督、经济鉴证和经济评价活动。因此网络审计作为一种新型审计,主要由以下三部分组成:

(一)对网络经济的审计。网络经济是指在开放的互联网环境下,利用服务器来实现的各种经济活动。它既包括网络贸易、网络银行、网络企业以及其他商务性的网络活动,又包括网络基础设施、网络设备和产品以及各种网络服务的建设、生产和提供等经济活动。由于审计对象更加广泛和复杂,要求分工与协作更加深入,网络系统的认证,定期审查(年审或季审)及网上业务审计所构成的审计作业由不同的审计机构承担成为必要和可能。网络系统的认证和年审一般可由政府审计或由其委托的社会审计,或社会审计在政府审计的许可、监督下接受企业的委托进行。而网上业务审计则可由接受授权或委托的政府审计或社会审计来完成。

(二)对网络系统的审计。网络审计对网络系统安全性、可靠性和准确性有很强的依赖,这就要求尽可能在网络系统投入运行前就对其进行审计。主要有以下三个方面:

1、对系统开发的审计

网络信息系统(电子商务系统和网络会计系统等)的特点及其固有的风险决定了审计内容必须包括对网络信息系统处理和控制功能的审查,以证实其业务处理是否真实、合法及安全可靠,这是传统审计所没有的。

2、对内部网络功能与控制的审计

包括硬件系统的审计,软件系统的审计,人员组织及内部控制系统的审计。应对此实行突击检查与定期审查制度相结合的,以保证内部网络的安全性、可靠性和准确性。

3、对外部网及相关单位的审计

为了保证网络业务的真实性和安全性,必然要求审查如网上的认证机构、加数字时间戳的机构、网上银行或电子货币发行单位的真实、可靠性;评价各种Intemet上加密技术、防火墙技术等网络安全控制措施的有效性。

(三)借助网络进行审计。网络审计当然应该包括审计自身的网络化,即审计本身的电子商务化,这是网络审计与传统审计相区别的根本特征。

1、借助网络开展业务

网络审计机构的业务活动大部分将在网上开展,包括在本企业网站上进行形象塑造、信息披露、服务咨询、同业交流、委托或授权、资金划拨、审计结果报送等。

2、借助网络进行项目管理和实施

网络审计机构在网上接受委托或授权,并取得登录密码及其他相关权限后,就可以在任何地方借助网络进行项目管理和实施,完成除实地盘点和观察外的大部分审计工作。如在系统开发时嵌入了审计程序,计算机还可以自动对经济业务进行实时的监控,自动完成部分审计任务。

3、借助网络进行多单位、跨时空作业

网络审计使得多单位联合审计项目的实施成为可能,主管单位在网上对各单位进行分工、管理,领导与协调。而实施单位则通过网络与协作单位进行联系协调、资料传输与调用,向主管单位报送工作信息、审计进度,接受指导和协调等。

二、网络审计风险防范及安全控制

审计风险是指会计报表存在重大错报、漏报而审计人员审计发表不恰当审计意见的可能性。传统审计中,注册会计师主要通过评审被审计单位内部控制来确定实质性测试的性质、时间和范围,以此将审计风险将到最低。由于内部控制制度在传统审计中有据可查,较易检测。而网络环境下的审计业务,主要的审计证据来自于系统网络,属间接证据,其可靠性依赖于网络内部控制制度的健全有效性,审计人员仅仅通过常规的审计测试程序.难以确定企业会计报表的部分或全部认定是否真实、公允,导致审计风险难以控制。传统审计的账账核对、账证核对、帐表核对等重要的审计工作,必须由有丰富财会知识和经验的审计人员完成,而这些工作在网络化条件下将失去意义,因为在计算机信息系统中,原始凭证、记账凭证、各种账簿、会计报表等只是系统中同一个数据库,甚至是同一个数据表的数据按不同方式的输出,这些会计信息的正确与否,首先确定于计算机系统功能的正确性,因此网络审计对审计人员的计算机应用水平提出很高要求。

网络审计借助计算机网络等对网上经济活动及其纪录进

行审计,就必然要对网络的安全性、可靠性、准确性产生依赖。目前网络犯罪已呈现出国际性的发展趋势,计算机病毒借助网络广泛传播已是司空见惯,网络的即时性使得网络系统内部的漏洞或错误会无限制的复制。所存在的这些问题可以通过加强对网络系统审计来保证网络经营与网络财务的安全。在传统会计核算程序中的每一步都在纸介质上留有文字记录及经手人签字,审计线索十分清楚。网络经济条件下,传统的审计线索可能完全消失。各种单据,票证和账簿等都以人眼无法直接辨识的电磁信息的形式在网上传递并存储于磁性介质中,只能通过计算机进行审查;并且这些线索还具有被无痕删改、不能永久保存等缺点。网络审计具有很强的实时性。由于网络系统是持续运行的,所以停下来接受大规模的测试非常困难,这就要求审计人员执行网络审计任务与系统运行的同时进行。所以,应加强这方面审计技术的研究已提高实时审计的可操作性、有效性和准确性。电子商务与网络经营条件下,企业原有的内部控制的某些过程消失后,又出现了一些新的内部控制内容,如软件使用控制,网络登录控制等。但是,企业资产和经营的安全已无法单纯依靠健全的内部控制来保证。因此,网络审计要求建立许多全新的安全控制。这些控制不仅包括企业内部的管理制度和企业信息系统的程序控制,还包括外部网络及网上交易的安全控制。

在网络经济环境下,审计机构主要进行两方面的管理,即审计的质量控制管理和审计的网络风险管理。首先是审计质量控制的管理,审计质量是审计职业生存和发展的源泉,没有良好的质量控制体系作保障,审计职业将无法赢得社会的信任,质量控制还是保障审计准则得到遵守和落实的重要手段,因此,审计的质量控制管理是其他管理的基础,在管理体系中居于核心地位,它的好坏直接影响到审计工作的其他各个方面,因此在网络审计中首先必须加强审计质量的控制管理;其次,要进行网络风险管理,这是网络审计特有的管理机制。

随着网络审计的产生与发展,不可避免地会产生新环境下的风险,网络审计的新型审计风险主要有:(1)篡改数据,不留审计线索。(2)信息丢失。(3)黑客侵入和数据失窃。(4)职责分离不恰当引起内控失灵。

网络审计风险的防范和控制为了有效地降低网络审计风险,就必须采取相应的防范和控制措施,具体表现为:(1)应用审计软件,对相关网络系统进行实时跟踪。首先对被审计单位的网络系统进行评价;其次对被审计单位的自动检测数据库软件和恢复软件进行审查和评价;再次要对被审计单位的异常贸易,通过网络进行预警提示,以降低审计风险。(2)建立审计服务信息库。审计人员可将被审计单位的有关信息,通过网络建立一个完善的大容量的信息库,以便以后开展审计时查阅和运用。(3)加强对网络系统的安全性和保密性进.行审计。在网络中运行,信息的安全性即可靠性和保密性构成了审计的风险防范和控制的重点。首先对网络系统职责分离情况进行审查;其次对被审计单位网络结构进行分析与评价;再次对被审计单位的系统容错处理机制,安全管理体制和安全保密技术等作深入的了解,以评价其系统安全性的等级,从而有效地控制审计风险。

我国的计算机审计尚处于初级阶段,但取得了一定的成果,这为我国未来的网络审计奠定了一定的基础。目前,我国只是在网络审计技术上有一些初步的尝试,仅仅是将其作为一种辅助审计手段,比如,我国审计署已有了与被审单位联网审计的试点,而且进展顺利。

网络虚拟货币的风险分析 篇12

一、网络虚拟货币定义及分类

1. 网络虚拟货币的定义

对于网络虚拟货币的定义,比较被学术界认可的一种定义为:网络虚拟货币是网络运营商发行并运营的,基于网络平台,可用于购买该网络运营商提供的虚拟商品或某些特定的实际商品或服务的一种新型“货币”。

2. 网络虚拟货币的分类

广义的网络虚拟货币通常被分为二类:第一类是游戏币,不与金钱直接挂钩,与金融关系不大。第二类是门户网站或者即时通讯工具服务商发行的专用货币,用于购买本网站内的服务,比如Q币、百度币。更多程度上,我们关注的是第二类“网络虚拟货币”,其中以Q币为代表。

二、现实风险

很多关于网络虚拟货币的文章,其作者通过对自己观点的阐述,得到了相似的结论:网络虚拟货币对于现实金融货币系统的冲击很大。但经过仔细推敲就会发现,他们的观点有些偏激导致其结论的正确性得到质疑。以下三个是经过归纳得出的,并且在他们的论述过程中,对其结论起主要支撑作用的论点,否定这两个论点就会大大削弱作者的结论。

论点一:“无节制的生产”——对于没有发行储备的网络虚拟货币而言,其发行潜力是无限的,所以很可能会引起通货膨胀。

通货膨胀的本质不是货币发行量的上升,而是货币的供给大于货币需求而造成的货币贬值物价上涨的现象。。

中国综合开发研究院副院长、经济学博士郭万达认为,Q币作为网络虚拟世界中的交易支付手段,已被赋予某种价值,可以作为等价物交换。但Q币等毕竟只局限于网络,并不具备法定货币的地位和价值,并且需要以人民币计价,因此不会对人民币造成大的冲击。

1. 游戏币通货膨胀的产生

随着游戏的熟练程度的上升,游戏币的供应量不断增大,由于游戏参数设定不变,导致虚拟货物供给不变,相对于网络虚拟货币量而言,供给不足,即会出现上述通货膨胀现象。但是与现实世界是截然分开的,我们用人民币换取的是玩游戏的时间,不是游戏币的价值。所以第一种网络虚拟货币的贬值,不会给现实货币体系造成任何影响。

2. 第二种网络虚拟货币的通货膨胀

第二种网络虚拟货币,即由网络公司发行的为其互联网增值服务付费的网络虚拟货币,其购买指向的对象均为虚拟产品。虚拟产品的边际成本小到几乎可以忽略不计,其供给具有无限潜力。网络虚拟货币是可以无节制发行的,但是,只要发行公司认为可行,就可以无限生产虚拟产品,维持其网络虚拟货币币值的稳定,事实上,公司以利益最大化为目标,面对需求的上升,是不可能不增加产品供给的。

2007年底,文化部、公安部、信息产业部等14个部委联合印发的《关于进一步加强网吧及网络游戏管理工作的通知》发布。通知规定,网络游戏服务商不得提供以网络虚拟货币等方式变相兑换现金、财物的服务。这就严格规定了网络虚拟货币的适用范围。由此可以看出在现阶段中国网络虚拟货币市场与现实是相分离的,局部的由于网络虚拟货币的贬值而导致的虚拟世界的物价上涨的现象并不能够影响人民币流通,而在公司利益及其信誉的压力下,网络公司发行的网络虚拟货币出现通胀概率很小,所以以上论点不成立。

论点二:网络虚拟货币的支付面越来越广,从银行信贷角度,会扰乱正常的资金运行,同时,央行对货币供给的监管更加困难。

这种观点的现实基础是,网民将人民币从银行存款账户中取出,交给互联网服务公司,成为沉淀资金,违反了国家有关金融集资的法规。网民数量急剧上升、付费用户不断增长,存款减少的量可以给银行的货币创造乘数带来影响,降低了人民币的流通速度,扰乱了正常的资金运行。

而事实上,对于企业账户而言,其监管力度要远高于个人账户。当网民将其存款换成网络虚拟货币时,现金流流入网络公司账户。对银行而言,这部分资金并没有抽离存款系统,不会对银行的存贷造成影响。

论点三:网络虚拟货币的替代作用会引发信用危机,会影响到人民币的流通速度,进而对现行人民币体系造成冲击。

网络虚拟货币的推出有其自身背景,对网民而言,它解决了互联网小额支付的难题。对于网络公司而言,由于虚拟产品具有先收费后消费的特点,在现金流不断流入的过程中,网络公司就得到了在一定时间内无偿的占有、使用这部分资金的权利。

3. 替代效用引发的信用危机

有观点称,网络虚拟货币在网络交易中代行人民币的职能,是将网民对政府的信用转嫁给了网络货币发行公司,当发行公司利润下降,经营不善时,会引发信用危机。事实上,网络虚拟货币与现实货币的交付,并不是债权债务关系的体现,正如预订期刊一样,是在让渡货币价值的同时,得到了虚拟产品的使用权。在单向流通的前提下,两种货币的交付标志了交易的结束。因为虚拟产品的生产成本可以忽略不计,即使发行公司的业绩有所下降,它也不会因为产出不足而陷入信用危机。

4. 替代效用引发的流动性问题

对于网络公司而言,沉淀资金不会真的被闲置在账户中,它可以进行多种投资活动。实物投资,如新产品的研发、新厂房的建设等,由支出法可得,消费、政府购买以及进出口余额一定,投资会促进GDP的增长。另外,证券投资也是资金的可能去向,对比散户投资者,机构投资拥有更多的信息和数据,经过更为科学的、系统的分析,减少了证券市场中噪声交易造成的价格偏离证券内在价值的程度,有利于市场价格的稳定。

所以,在单向流通规则下,网络虚拟货币的支付并不会对人民币的流通速度造成额外的影响。

三、双向兑换的条件一一网络硬通货

在现行制度下,虽然《通知》明令规定、网络公司一再言明,网络虚拟货币与人民币是单向兑换关系,即不能用网络虚拟货币兑换人民币。但是,在私下,反向兑换的规模越来越大,途径更是五花八门。例如,倒卖Q币:“腾讯公司曾表示,Q币是与账号绑定的,无法转账”——把Q币转化为QQ公司推出的QQ游戏中的游戏币,再把游戏币“赠送”给另外的账号,间接完成Q币转移。Q币用户A出售自己多余的游戏装备赚钱——接受Q币购物,交易量随之猛增——积攒了一定量的Q币——卖出Q币,得到现金。

从上述现象得出,网络虚拟货币有向双向兑换发展的趋势。双向兑换的形成不单需要时间,更需要条件:统一网络虚拟货币,出现网络“硬通货”。而在网络虚拟货币市场在没有央行监管的条件下,仍然会出现多种网络虚拟货币僵持的局面。

四、结语

在现行的货币管理体制下,网络虚拟货币与人民币实行单向兑换,它可以有效的防止网络虚拟货币对现实货币体系的冲击。网络虚拟货币作为未来网络交易的发展趋势,双向兑换将成为必然,而单向兑换体制,在一定程度上会制约网络交易的创新,在这样一个新型的平台上,央行如何转换自己的角色,仍是值得探讨的问题。

摘要:随着经济高速发展,互联网广泛进入居民生活,虚拟产品及服务成为又一种消费时尚。网络虚拟货币的出现虽然解决了网路小额支付的难题。却又引发了新的争论。本文从网络虚拟货币的定义及分类入手,以其现阶段发展为基点,通过驳斥现有观点,对网络虚拟货币引发的风险问题加以论述,并预测网络虚拟货币与现实货币进行双向兑换所需要的条件。

关键词:网络虚拟货币,通货膨胀,货币流通速度,双向兑换

参考文献

[1]孟明.网络虚拟货币交易的危害及其治理对策[J].三峡大学学报(人文社会科学版),2007(5).

[2]张春嘉.流通纸币增长率模型及其用途[J].社会科学研究,2007(1).

[3]刘格军.陈月新.虚拟货币问题探析[J].金融教学与研究,2007(4).

[4]赵洁华.虚拟货币对现实的挑战[J].浙江金融,2007(8).

[5]钟孝生.网络虚拟货币本质及其对货币流通的影响[J].商业时代,2007(23).

上一篇:差生转化下一篇:公司化改革