计算机网络风险(共12篇)
计算机网络风险 篇1
摘要:计算机网络在科技飞速发展的今天得到了广泛的应用, 已经成为人们生活与工作中的一部分。然而, 计算机网络的一系列不健全特征, 包括开放性、终端分布不均匀等, 使其又很容易被黑客、或者网络不法分子的攻击, 造成网络的瘫痪, 给用户个人或群体带来巨大的损失。就此而言, 认真学习网络安全知识, 加强网络的安全维护工作, 避免网络危险事故的发生变得的十分的重要。本文简述了计算机网络所面临的风险, 并根据计算机网络风险分析应采取的安全策略。
关键词:计算机,网络安全,安全策略
1. 计算机网络面临的风险
计算机网络由多种设备、设施构成, 因为种种原因, 其面临的威胁是多方面的。总体而言主要有:一是计算机网络软硬件的内在缺陷。最典型的例子就是微软的操作系统。一些病毒、木马也是利用其破绽而进行攻击的, 由此造成的损失很难估量。二是人为的恶意攻击。这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。三是人为的使用不当。如系统管理员安全配置不当, 用户安全意识不强等等。四是自然灾害。主要有雷电、火灾、水灾等各种自然灾害。
2. 对计算机网络的安全对策分析
2.1 对物理安全策略探究
计算机网络的物理安全防护措施主要指的是各种硬件设施包括 (计算机网络系统、服务器及通信线路等) 不受破坏, 这种破坏又来自恶劣的自然环境与人为的破坏行为。用户在使用网络时要经身份验证, 防止非本人同意的情况下越权操作。此外, 计算机网络系统的工作环境要不断的得到加强与完善, 对计算机网络系统的管理制度要健全, 尽量避免发生偷盗或者认为破坏系统的行为发生。物理安全策略还包括加强网络的安全管理, 制定有关规章制度。
2.2 常用的网络安全防护技术
2.2.1 防火墙技术
防火墙技术是安全网络体系的基本组件, 通过计算机硬件和软件的组合来建立起一个安全网关, 实现了被保护对象和外部系统之间的逻辑隔离。防火墙的组成可以表示为:防火墙=过滤器+安全策略+网关, 它是一种非常有效的网络安全技术之一。在Internet上, 通过它来隔离风险区域与安全区域的连接, 但不防碍人们对风险区域的访问。
(1) 包过滤防火墙
包过滤防火墙是防火墙的初级产品, 其技术依据是网络中的分包传输技术, 工作在网络层, 可以在路由器上实现包过滤。网络上的数据都是以“包”为单位进行传输的, 数据被分割成为一定大小的数据包, 每一个数据包中都会包含一些特定信息。当一个数据包满足过滤表中的规则时, 则允许数据包通过, 否则禁止通过。但包过滤防火墙的有缺点:一是非法访问一旦突破防火墙, 即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部, 很有可能被窃听或假冒。
(2) 代理型防火墙。代理型防火墙即应用层网关级防火墙, 它的构造是由代理服务器与过滤路由器两部分构成, 在现在的市场上使用的十分的普遍, 它的工作原理是将过滤路由器和软件代理技术结合在一起。过滤路由器通过连接网络, 严格的筛选出需要的数据, 进而通过网络终端传输到代理服务器。这样的工作原理就像一个数据转发器, 服务类型的访问权限是根据用户决定的。外部网络向内部网络提供某种网络服务时需要进行申请, 然后代理服务器接受申请, 然后它根据其服务类型、服务内容、被服务的对象等来决定是否接受此项服务, 一旦服务接受, 内部网络就会收到这项请求。这种防火墙得到了网络专家的一致好评, 其安全系统相对很高, 唯一的缺点就是运行速度缓慢。
(3) 监测型防火墙。监测型防火墙是新一代的产品, 这一技术实际已经超越了最初的防火墙定义。也称为动态包过滤防火墙。总的来说, 具有:高安全性, 高效性, 可伸缩性和易扩展性。
2.2.2 网络加密技术分析
网络加密技术的优势是防止非授权用户窃听或者入网, 能够有效避免恶意软件的攻击。网络信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密, 端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。根据一项统计显示, 各种加密算法有上百种之多。
2.2.3 身份验证技术
身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令是防止非法访问的第一道防线。用户注册时首先输入用户名和口令, 服务器验证用户名是否合法。如果合法, 才能继续输入口令, 否则, 将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性, 用户口令不显示在显示屏上, 并加密。经加密后, 即使是系统管理员也难以得到它。
2.2.4 网络监控技术
网络管理员对计算机网络实施监控, 服务器记录用户对网络资源的访问, 对非法的网络访问, 服务器以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器会自动记录尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该帐户将被自动锁定。
2.2.5 网络病毒防治技术
在网络环境下, 计算机病毒具有不可估量的威胁性和破坏力。CIH等病毒就足以给社会造成灾难性的后果。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测, 工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
2.3 网络安全管理策略
计算机网络安全维护策略多种多样, 物理安全策略和网络技术安全防护只是其中的两种, 安全科学的对计算机网络进行管理, 健全完善安全管理制度, 对于确保网络的安全、可靠地运行也是至关重要的。计算机网络安全管理策略包括:明确安全管理等级和安全管理范围;严格执行有关网络操作使用规程与人员出入机房管理制度;健全网络系统的维护方案与应急对策等。
3. 结语
网络安全是一个综合性的课题, 涉及技术、管理、使用等许多方面, 既包括计算机网络本身的安全问题, 也有物理的和逻辑的技术措施, 一种技术只能解决一方面的问题, 而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性, 为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献
[1]田园.网络安全教程北京:人民邮电出版社, 2009.
[2]陈斌《.计算机网络安全与防御》, 信息技术与网络服务, 2006:4.
[3]张千里.网络安全基础与应用[M].北京:人民邮电出版社, 2007.
计算机网络风险 篇2
一、网络经济风险的类型
网络经济是一种新的经济形式,它既存在高收益,又存在高风险.网络经济中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险等五大类。
1.经济风险
经济风险又可以分为金融风险、财政风险和产业风险三种类型。
(1)金融风险。网络经济在加强金融全球化和一体化进程的同时,也给金融系统带来了巨大的风险。网络经济的实时性、交互性特征以及在此基础上产生的强正反馈效应,使得各国的金融业务和客户相互渗入和交叉,国与国之间的风险相关性加强,金融风险交叉“传染”的可能性上升;网上交易量可能出现瞬间剧增,加大了因交易环节中断而导致的支付、清算风险,并使补救成本增大,纠错余地缩小;由于电子货币流通速度快,其对基础货币的衡量和货币乘数都造成很大影响;电子货币的跨国界流动,使一国货币政策的独立性和金融监管受到严重的挑战。
(2)财政风险。财政风险的加剧源于网络经济的全球化特征和信息的非对称性。企业在网上经营,一方面由于传统方式交易数量的减少,使现行税基受到侵蚀;另一方面由于网络经济是新生事物,税务部门还无法适应,来不及制定相应的对策,造成网络空间中的“税收盲区”,从而导致税款的流失。同时,电子商务不可避免地引起税收转移,企业可以利用“避税地”进行避税。大量网上交易和贸易无纸化程度的提高,也加大了税务稽查的难度。
(3)产业风险。由于强烈的不确定性和正反馈效应,使得网络经济中的产业和企业在发展过程中面对着更大的风险,有着更大的波折。加之,网络经济的快捷性特征,使得产品生命周期和企业生存周期大大缩短。近年来产生的“网络泡沫”,使很多企业充分体会到,在网络经济中,生与死、快乐与痛苦,只不过相隔咫尺之遥。网络经济既充满了机会,又暗含着杀机。对于任何个人或企业来说,只有拥有卓越智慧和超人胆识,只有充分发挥自己的内在潜能,只有具备极强的.适应能力,才有可能在网络经济中如鱼得水、一展身手。
2.管理风险
这里的管理,是指企业的管理制度。据北美地区的统计,73%的网络非法行为是公司内部人员所为。网络经济使经济运行规律和一些基本法则都发生了极大的变化。如果企业不能适应这种变化,不能相应调整自己的管理制度和管理模式,就会面临着极大的风险。管理风险通常包括两个方面:一是组织内部没有建立相关的管理制度;二是企业没有真正实施已经建立的管理制度。由于组织对内部人员没有建立有效的激励机制和约束机制,内部人员延迟信息传递或泄密等类似现象的出现就很难避免,如企业知识产权和商业秘密的泄密等。
3.制度风险
这里的制度,指的是宏观经济管理制度,其中最主要的是系统的法律制度。法律制度的建立和实施是维持良好市场秩序的基石。如果法律制度有所欠缺或“有法不依”,市场秩序就会紊乱,“制度风险”就会
计算机网络风险与安全策略的探索 篇3
关键词:计算机;网络安全;安全策略
中图分类号:G632 文献标识码:B 文章编号:1002-7661(2014)11-335-01
一、计算机网络面临的风险
算机网络风险,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。
二、常用的网络安全技术防护措施
L、防火墙技术
防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙=过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在. Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
2、网络加密技术
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式
3、身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时问、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
4、网络监控技术
网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如非法访问的次数达到设定数值,那该帐户将被自动锁定。
5、网络病毒防治技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
三、网络安全管理策略
在计算机网络安全中,除了上述物理安策略和网络技术安全防护措施外,加强计算机网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行也是至关重要的。
计算机网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
参考文献:
[1] 田园.网络安全教程[M].北京:人民邮电出版社,2009.
[2] 陈斌.计算机网络安全与防御.信息技术与网络服务,2006(4).
计算机网络风险与防范研究 篇4
计算机网络涉及了经济、教育、文化、 科学、军事、政治等多种领域,网络对人们的生活和社会的发展具有重要影响,网络安全至关重要。人们通过网络进行通讯, 并通过网络进行资金交易,很多重要场合都会应用到网络。现如今网络攻击者为了达到某种目的会采取不正当手段入侵他人网络系统,获取相应的网络信息,而且网络攻击者的入侵技术手段越来越高明多样,网络遭受的攻击方式更加多变,计算机网络安全与风险防范尤为重要。该课题针对计算机网络面临的安全威胁的方式以及安全防范技术等方面进行了详细论述。
1计算机网络风险
计算机网络风险主要包括以下三种程度的风险:第一种属于局部风险层面, 局部风险指的是对公司财产的迫害,具有消遣意味的入侵行为;第二层面的入侵指的是具有组织性的进行某种商业犯罪行为,这种攻击者多数于间谍、黑客;第三种层面的攻击上升到国家层面,这种攻击大多来源于政治对立政府、恐怖组织,他们进行的是大规模的网络战争。如今的网络攻击手段、技术越来越多元化、复杂化,例如某些不法者仿造一些合法的网站来进行紧急诈骗或者是获取个人信息等。
2计算机网络风险的表现形式
计算机网络风险具有多种变现形式, 以下做出详细论述:
2.1硬件风险
计算机网络系统中会应用到多种硬件设备,由于运行环境、各种不可控的自然灾害或者是硬件本身及相关元器件自身的缺陷、系统故障导致系统无法正常工作并带来某种程度的风险。
计算机系统的存储设备属于硬件设备,存储设备中存储着很多重要信息,硬件的安全防范工作至关重要。硬件风险包括以下几方面的内容:
2.1.1内部风险
计算机和网络设备本身存在某些缺陷,因自身原因引起的风险属于内部风险。许多计算机和网络因设备老化过时而且没有及时更换新的设备,在这种情况下很容易出现设备无法正常运行或者是运行时间过长就会出现设备死机、器件上沉积过多灰尘导致接触不良甚至将其将烧毁等风险。
2.1.2外部风险
不是由计算机和网络自身设备而是由除它们以外的原因引起的风险属于外部风险。
包括机房安装和设备安装机柜设计不合理,以至于无法达到安全评估标准造成某些安全隐患;由于发生像火灾、地震、 雷雨等难以预料无法控制的自然灾害造成计算机系统资源被损害的损失;因供电设备老化等原因无法保证系统正常工作; 联通、移动这种通讯机构由于设备故障导致业务中断无法正常办理等损失;计算机和网络设备不完善,出现系统没有配备接地、防高温、防雷等保护设备最终造成严重的网络故障。
2.1.3衍生风险
在计算机和网络设备中衍生出除内、 外部风险以外的风险,这些衍生出来的风险属于衍生风险。当计算机和网络因硬件设备故障甚至是损毁导致内外部件所受理的业务无法正常运行时,给客户带来了困扰甚至可能造成严重的损失,导致用户不满引发一系列舆论风险;没有完全隔离外部网络设备与内部网络之间的联系导致黑客入侵网络,黑客窃取该系统的重要信息造成用户信息泄露,这种风险属于安全风险。
2.2软件风险
系统正常工作时要使用各种软件,软件自身程序可能存在某些漏洞、不足或者是程序之间的兼容存在问题,在使用过程中可能因这种开发设计缺陷导致系统不能正常运行,这种风险属于软件风险。
2.2.1操作系统的漏洞风险
针对不同企业的业务需求,采用不同的操作系统,各业务系统是相互交错使用的,常用的操作系统包括LINUX、 UNIX、WINDOWSXP 、 WINDWOS等。其中WINDWOS系统具有界面友好、操作简单等优点,所以WINDWOS系统应用范围比较广。因操作系统本身漏洞引发的风险比较严重,所以要对这一问题给与足够的重视,以此来预防因安全漏洞引发的一系列风险。
2.2.2业务系统的设计风险
不同企业都有自身的业务需求,针对不同企业业务的特殊需求,软件开发人员会自行开发各种不同需求的软件,软件种类日益增多。这些新增软件在设计时由于数据兼容问题、业务的流程设计不合理、 开发软件版本等问题的存在,使得所设计的业务软件系统存在某些缺陷,另外还存在软件设计完成后没有进行完善的系统检测就将该软件投入使用,以上问题都会使系统无法正常运行或是存在某些安全隐患,一旦遭受恶意攻击时就可能造成整个业务系统瘫痪的严重后果。
2.2.3操作风险
某些企业的业务人员存在知识掌握不扎实、系统操作掌握不熟练、风险防范意识不高等多种问题,这些因素都可能导致业务员因操作不当引发相应的风险危机。操作风险有以下几种表现形式:
1公司业务员在电脑上安装非法软件,将内外网连接互通引发黑客攻击、病毒感染等严重后果;2公司业务员不熟悉自身工作业务流程或者是对业务系统掌握不扎实、功能操作不熟悉在账务操作时出现错误;3公司业务员在离开工作台、 交接班、下班时没及时退出业务操作界面,给不法人员提供了便利条件,不法人员趁机进入业务界面进行非法操作。不法人员可以对业务系统进行数据修改、篡改程序等恶意操作,使公司造成严重的经济损失;4公司业务员利用职务之便进行贪污挪用公款等非法操作,给公司造成严重的经济损失。
2.2.4管理风险
对计算机和网络系统管理不当造成的风险属于管理风险。使用系统时忽略了计算机和网络的固有缺陷和潜在的危险, 并且对信息泄密没有给与足够的重视,计算计和网络犯罪没有相应健全的惩治制度。相应的企业在思想上没有注重网络风险防范,在制度上、人员管理上没有完善的规章制度,以上都属于计算机安全管理制度不完善的表现。管理、执行不到位给计算机和网络带来了额外的风险。
公司制定的制度存在漏洞、操作执行不到位都会引发系统潜在的风险。公司制度过于陈旧不符合现代发展需求。如果企业只重视业务发展却疏于企业管理,使管理过于形式化,业务员忽视密码维权、客户数据保密等规章制度。
如今公司业务员存在流动性大、工作年限少的特点,公司业务员的整体素质有所下降。大部分业务员都停留在简单的应用层面,公司业务员工作经验少、业务知识和操作水平等各项业务素质低下,这些可能引发计算机和网络系统的潜在风险。
2.2.5网络攻击风险
网络攻击有多种形式,网络攻击以窃取重要信息、恶意破坏、炫耀技术等为目的。网络攻击包括几下几种形式:
(1) 破坏数据
攻击人员通过不法操作修改、破坏数据库数据,或者是通过截取网络传输的数据,是业务数据库瘫痪最终致使业务无法正常运行。
(2) 拒绝服务
攻击人员通过不法操作使计算机和网络系统停止相应的服务。这种风险是由网络协议本身的安全缺陷造成的。
(3) 盗窃重要信息
攻击人员通过不法作窃取、伪装目标机器上的重要信息,不法者通过获取的信息谋取不正当利益。
3风险防范模式的探究
3.1风险防范的结构体系
计算机和网络风险防范模式包括以下几部分内容:风险防范措施选择、风险防范策略选择、风险防范的实施。另外风险防范措施选择包括风险假设、风险限制、风险规避、研究和了解、风险转移、风险计划几种类型;风险防范策略选择包括选择防范控制类别和风险防范实施点的寻找两部分内容。实施风险防范包括对行动优先级的排序、评价建议的安全控制、 实施成本及收益的分析、风险防范控制的选择、责任分配、制定安全措施的实现计划、实现被选择的安全控制, 最后就是进行残余风险分析这几个过程。
3.2实施风险防范模式
在风险防范措施的实施过层中,应该遵循以下原则:将系统中的最大风险找出来,争取用最小的代价来消除或是减缓相应的风险,并且将其造成的影响降到最低。实施措施的是执行通过以下7个步骤完成,实施风险防范措施流程及其输入输出如图1所示:
4总结
网络时代与风险社会 篇5
网络时代与风险社会
从历史唯物主义视角分析,在社会生产力发展必然性、资本关系的全球扩张、当代市场发展的趋势三个层面上,网络时代成为我们无法回避的历史境遇.从实际的`历史进程看,风险社会成为网络时代不可避免的历史后果.这为我们审视和反思网络时代提供了广阔的视野.对网络时代和风险社会的反思与批判在现代性反思与批判和全球资本主义反思与批判两个向度上展开.
作 者:庄友刚 作者单位:苏州大学,哲学系,江苏,苏州,215021刊 名:淮阴师范学院学报(哲学社会科学版)英文刊名:JOURNAL OF HUAIYIN TEACHERS COLLEGE(SOCIAL SCIENCE EDITION)年,卷(期):26(4)分类号:B031关键词:网络时代 风险社会 历史唯物主义 反思与批判
战胜网络威胁和风险 篇6
新的网络,新的挑战
如今,各行各业各种规模的企业均面临着以下业务挑战
* 更多在线交易:如今,众多的电子交易服务在消费者中得到了广泛应用,其中包括电子银行、支付服务、自助电汇和自助股票交易等。这一趋势促使大量的交易通过电子方式完成,使得众多的支付和财务信息面临泄露风险。
* 更多合并和收购:合并会带来新的系统和新的用户,以及更多可能导致信息被窃取的漏洞,从而引发新的威胁。
* 更多裁员:最近的一项调查表明:近 50% 的 IT 管理员回应如果他们知道自己要被解雇,他们会从客户数据库中窃取敏感信息。
* 更多外包:随着越来越多的业务职能被外包给合作伙伴企业,“可信局外人”(即有权访问企业内部系统的非受雇者)也随之变得越来越普遍。
不断增长的网络安全趋势
以上这些业务挑战意味着大多数企业必须对以下四种不断增长的网络安全趋势进行管理:
* 更多账户欺诈:随着大众市场采用在线银行和支付,用户账户遭遇欺骗的几率将越来越大。网络钓鱼、银行卡克隆、社会工程、键盘记录器和其它方法均可对客户账户实施欺诈行为。
* 更多数据失窃:随着裁员和合并的增加,那些心怀不满的雇员和承包商经常会从企业系统中窃取敏感数据。数据库管理员 (DBA)、网络管理员和财务分析师是常见的几类有权访问数据的用户。
* 更多外部威胁:传统的威胁(如黑客和恶意软件)也在继续上升。这些外部威胁变得越来越狡诈,不断尝试逃避传统的监测方法。黑客通过采用新的技术穿过外围防御,并通过零日恶意软件持续破坏企业系统。
* 更多规定:面对以上趋势及不断涌现的负面金融消息,各种规定在接下来几年有可能会进一步增长。报表要求和违规处罚将要求企业高管更加关注相关的风险。
以上所有这些趋势使得企业管理层面临着更大的挑战、更高的成本和更严峻的风险。
严重的网络安全问题
随着在线数据、泄漏、威胁和规定的增加,企业面临着更多的业务风险。这种风险由于不可见而非常难以管理。诸如 Oracle 或 Microsoft 数据库、Microsoft Windows 文件系统、SAP 应用和网站等每一个信息领域均构成风险来源,需要加以监控。更为重要的是,真正的挑战在于如何清晰了解这些领域。
最近,一家大型全球银行的高层管理人员对以上问题进行了如下概括:“我们能看到雇员进行的各种活动、客户从事的各种交易或网络上发生的各种安全事件。但是我们却无法将它们进行关联,因此一切看起来都是“一次性”的,我们始终无法真正明白发生了什么。与此同时我们也始终暴露于各种风险之下。”
各种内部安全提案和外部法规提案进一步引起了这些担忧。其中外部法规提案包括美国的萨巴斯-奥克斯利法案、德国的联邦金融监管局出台的规定(MaRisk 和 MiFID)、以及各种国际行业标准(如 Basel II 和 PCI)等。
网络威胁和风险的演进
近些年来,大多数企业面临的网络威胁和风险进一步演进,越来越趋向于“内部化”。四五年前,各企业最担心的是发生在其网络边界的外部威胁。穿过企业防火墙的黑客、网络钓客和蠕虫被视作是业务运营的几大网络威胁。
近些年来,随着各企业与供应商、客户和业务合作伙伴的联系日益紧密,网络边界逐渐消失,外部和内部威胁的概念日渐融为一体。与此同时,各企业开始日益关注由内部系统、以及防火墙之外的系统所产生的网络活动。僵尸网络、病毒、键盘记录器和其它恶意软件给运营带来越来越大的威胁。
论计算机网络风险的优化管理 篇7
1 网络风险
计算机网络风险主要包括病毒、木马、网络监听、黑客攻击、恶意软件等。其中, 计算机病毒是最常见也是最主要的网络风险。病毒技术的发展在某种程度上已经超过了网络技术。随着病毒技术的发展, 它已经成为一种聚集了多种风险的网络威胁。第二, 木马程序其实是一种远程控制程序。目前对于木马程序的查杀的难度相对比较大, 很多专业的计算机病毒防护程序都不能将其有效地查杀。第三, 网络监听。它是一种网络通信监测活动, 是一些不法分子在目标网络上所进行的。通过网络监听不法分子可以获取目标网络用户的信息。第四, 黑客攻击。黑客攻击可以分为破坏性和非破坏性两种, 他们的攻击手法也多变的, 而且危害相当大。最后是恶意软件也称为流氓软件。它是对破坏或者影响系统正常运行的软件的统称。
2 计算机网络风险优化管理
计算机网络风险优化管理包含了计算机网络属性的特征分析、网络风险的评估以及网络风险的防范。其目的是为确保通过合理步骤, 以防止所有对网络安全构成威胁的事件发生。网络属性的特征分析是一次对计算机网络风险优化管理主循环的起始分析。这个过程分为准备阶段、信息系统调查阶段、信息安全分析以及信息系统的全面分析。计算机网络属性特征分析可以准确的确定计算机网络的属性, 并为后续的网络风险评估提供了依据。网络风险的评估过程是对网络风险以及网络风险影响的识别和评价过程, 通过网络风险评估提供相应的措施和建议以降低网络风险的影响, 为网络风险的防范工作提供支持。网络风险的防范是控制网络风险的一个重要环节。它根据网络风险评估所提出的安全控制建议, 对这些控制过程进行排序、评价甚至实现, 以达到降低网络风险影响的目的。其中, 网络风险防范的模式包括:网络风险防范的策略、网络风险防范的措施以及网络风险防范的实施。
通常情况下, 计算机网络系统存在漏洞, 以及这些漏洞被恶意攻击等隐患存在的时候就要采取相应的网络风险防范的策略, 以防范故意的人为威胁所带来的风险。例如当系统存在漏洞时, 可以通过保证技术的实现来降低弱点被攻击的可能性;当遭到恶意攻击时, 层次化保护、结构化设计以及管理控制都可以将网络风险最小化。
网络风险的防范是通过网络风险的假设、网络风险的规避、网络风险的限制、网络风险的计划、网络风险的研究和了解以及网络风险的转移等来实现的。具体网络风险防范措施的选择还需要考虑机构的目标和使命。实际上, 由于不同的机构都有其特定的、不同的环境和目标, 因此对于不同机构减缓网络风险所采取的措施甚至实现安全控制的方法也都不尽相同。网络风险防范措施的实施, 要遵循在找出最大风险的同时以最小的代价最大程度的减缓风险, 也尽可能的不影响其他使命的能力。网络风险防范措施的实施也是一个很复杂的过程, 该过程中需要对行动进行优先级排序, 对所建议的安全控制方法进行评价, 分析成本然后确定所要选择的网络风险防范控制。方法确定之后要对责任进行分配, 还要有一定的安全措施等确保网络风险防范措施的准确无误的实施。目前网络风险的优化管理效果较好的方法是选择适当的网络风险防范措施之后, 在不同的厂商中选择最合适的安全产品技术。当然也还需要搭配非技术类管理措施。
进行计算机网络风险优化管理可以成功的将网络风险降低到可以接受的级别, 确保网络风险为网络使用机构的资源和使命带来的负面影响降低到最小。同时由于网络风险的类型是不可预见的, 网络风险优化管理也有其本身的局限性, 网络风险优化管理虽然可以的某种程度上降低网络风险, 但不能保证将网络风险的影响降低到最小。计算机网络风险的优化管理需要在实践中不断改进和完善, 它将是一个长期的过程。
摘要:网络安全才能保证网络正常运行, 网络风险的影响网络正常运行的重要因素。随着网络安全关注程度的不断增加, 风险管理已经势在必行。
关键词:计算机,网络风险,优化管理
参考文献
[1]蔡昱, 张玉清.风险评估在电子政务系统中的应用[J].计算机工程与应用, 2004, (26) :155-159.[1]蔡昱, 张玉清.风险评估在电子政务系统中的应用[J].计算机工程与应用, 2004, (26) :155-159.
[2]张平, 蒋凡.一种改进的网络安全扫描工具[J].计算机工程, 2001.27 (9) :107-109, 128.[2]张平, 蒋凡.一种改进的网络安全扫描工具[J].计算机工程, 2001.27 (9) :107-109, 128.
[3]卿斯汉.网络安全检测的理论和实践[J].计算机系统应用, 2001, (11) :24-28.[3]卿斯汉.网络安全检测的理论和实践[J].计算机系统应用, 2001, (11) :24-28.
计算机网络风险及控制策略研究 篇8
1 当前计算机网络安全现状
为了防止计算机算机网络数据遭到破坏、篡改等, 而采取行之有效的措施以维持计算机网络的正常、连续、有效、可靠和安全运行[1], 称之为计算机网络安全。对于计算机网络, 开放性是其最大特征。这就决定了网络安全问题将不可避免的在网络世界以各种形式出现, 包括硬件方面的设备故障、外部环境影响等实体威胁, 也包括软件在设计层面的先天漏洞所导致的隐患。中国作为互联网使用大国, 当前网络安全问题层出不穷并呈恶性增长之势, 主要面临着恶意病毒入侵、网站频受攻击以及网络黑客等问题, 形势不容乐观。作为个人来说, 可能会带来网络瘫痪、隐私泄露以及财产损失等风险;对于企业单位或政府来讲, 则存在机密信息丢失, 生存安全受到威胁等问题。因此, 在互联网络下充分认识所面临的种种风险, 并实现有效控制, 就成为当前亟需关注的重点。
2 计算机网络面临的风险
计算机网络开放自由的特性决定了其在安全层面将不可避免地存在极大风险。
2.1 计算机操作系统自身缺陷
计算机操作系统是方便用户管理、控制计算机软硬件资源的系统软件[2], 其不仅可以实现对计算机系统各种资源的有效管理, 同时在为用户使用计算机方面提供方便。由于系统软件设计方面难以避免地的先天不足, 造成操作系统如Windows, UNIX等都会存在一定数量的漏洞问题, 当有操作不当或被黑客攻击时, 系统自身缺陷将会的导致整个计算机程序的瘫痪, 由此造成的后果也是十分严重的。
2.2 网络恶意攻击层出不穷
网络恶意攻击的方式名目繁多, 层出不穷。一是病毒的威胁, 如臭名昭著的“熊猫烧香”、“千年虫”, 其通过修改计算机指令或代码的方式实现对计算机数据库的破坏, 导致电脑陷入崩溃状态, 而网络的时效性、传播性特征又在一定程度上带来了病毒的快速扩展;二是黑客入侵的威胁, 黑客利用计算机网络自身存在的漏洞有目的性地入侵到他人计算机, 实现窥视、窃取、篡改数据材料的目的, 造成计算机数据的丢失或系统瘫痪;三是垃圾邮件所带来的威胁, 一些不法人员利用计算机网络的公开性, 将设计好的垃圾邮件或间谍软件以发送邮件的方式发放到其他计算机, 当用户打开此类邮件时, 将面临隐私信息丢失、安全受到威胁等风险;除此之外, 还包括木马程序、网络钓鱼等恶意攻击手段, 严重影响了用户的信息安全与人身保障。
2.3 网络用户安全意识不强
在当前计算机网络安全领域, 安全意识不足, 计算机使用不当也将会使用户面临一系列风险。一方面, 互联网技术带来的便利使得聊天工具软件如QQ、微信等获得很大的应用, 当用户没有养成高警惕性的使用习惯时候就有可能会使个人账号等相关信息泄露, 使得聊天工具成为计算机网络安全隐患传播的管道;另一方面, 网络用户安全意识的薄弱使得不法分子有了可乘之机, 其在网购过程中利用“网络钓鱼”的方式进行伪装, 在用户毫无防备的情况下骗取用户钱财。除此之外, 计算机网络防火墙设置不当也为用户的网络应用埋下了安全隐患。
3 计算机网络风险的控制策略
《2014年全球社交、数字和移动》报告中显示中国已经成为世界上互联网使用人口最多的国家, 这也从一定程度上说明我国在计算机网络安全方面所面临的压力之大。基于此, 下文将就如何实现对计算机网络风险的有效控制进行分析。
3.1 完善计算机操作系统安全性能
针对不可避免地网络风险, 有必要从完善计算机操作系统入手, 进行权限管理, 如当前为广大用户所熟悉Windows2000, Windows XP等。同时, 考虑到存在着的不同终端类型, 应当开发出不同性能的操作系统以保证适用性和安全性, 如IOS操作系统应用与手持设备。NTFS文件系统是一款基于安全性的可靠性软件, 能够很好地对文件和目录进行分层管理、数据保护和恢复, 应当在更大的用户中间得到推广和应用。另外, 要及时对操作系统进行日常维护, 通过安装补丁、修复漏洞, 删除垃圾文件等方式, 保证系统的高效率。
3.2 安装防火墙与杀毒软件
防火墙技术是通过构建网络通信监控系统, 来实现对内部网络与外部网络的隔离, 并对信息进行过滤和拦截, 从而有效阻挡外部入侵的技术手段。杀毒软件则用于对电脑病毒、木马程序及恶意软件的拦截与消除, 其任务为动态监控并扫描磁盘。对于计算机用户而言, 应用防火墙技术并为其操作系统安装杀毒软件成为维护网络安全的必要手段。这不仅有利于保护服务系统, 而且能够有效维护数据安全, 保证计算机网络的正常运行。值得说明的是, 防火墙技术与杀毒软件并非万能, 以杀毒软件为例, 其并不能查杀所有病毒, 甚至也不一定就能杀掉所查到的病毒, 因此, 网络风险控制仅仅考虑上述技术的应用并不够。
3.3 网络加密技术的应用
加密技术是网络安全技术的基石, 当网络被攻击后有利于防止数据被外部窃取、侦听或破坏[3]。当前加密技术主要分为以下三种:一是数据加密, 最基本的也最为大众所熟悉的就是为电脑的网络连接设置密码, 其应用手段主要是对数据传递的端口和传输过程进行技术加密;二是密钥加密, 主要分为对称密钥和非对称密钥两种, 其主要通过密文对信息的转化来实现, 而两种密钥的结合使用是当前有效预防信息外泄的有效手段;三是数字签名技术, 最常见的是口令认证, 不仅操作便捷而且安全系数较高, 如网银中的U盾, 另外还有安全系数更高的数字认证, 往往应用与政府或企业。
3.4 加强网络用户安全防范意识
一方面, 从管理角度入手, 建立健全安全管理职能部门, 明确职责, 做好计算机网络安全的监控、管理、维护工作;另一方面, 注重网络安全管理人才的培养, 应加大投入, 建立动态培训的长效机制, 提高网络管理人才的专业素质和安全风险意识。除此之外, 网络用户迫切需要提高安全防范意识, 养成重要信息备份, 定期维护计算机的良好习惯, 防患于未然。
4 结束语
总之, 计算机网络安全领域仍面临诸多风险, 仅靠一些领域的技术实现对网络风险的有效控制仍然十分困难。而唯有以不断研发的新技术为依托, 做好网络安全的管理工作, 才能够为控制计算机网络风险提高有效保障。在当前形势下, 我们应当充分认识到网络安全任务的重要性与紧迫性, 努力探索, 注重研发, 更新技术, 为计算机网络系统的安全运行做出更大贡献。
参考文献
[1]梁树杰.浅析计算机网络安全问题及其防范措施[J].理论探讨, 2014 (03) :40-42.
[2]沈荣.计算机网络风险及安全应对策略研究[J].电脑编程技巧与维护, 2014 (06) :90-92.
计算机网络的安全风险与防范措施 篇9
1 计算机网络安全风险分析
计算机网络的安全风险, 主要存在于以下六个方面:
1) 计算机网络系统本身的安全风险。计算机系统的网络结构, 普遍应用的是混合型结构, 多种设备的结构混合为一体, 而每种设备, 都会不同程度的影响到网络的运行, 对计算机网络系统形成潜在的安全风险。此外, 由于开放性和共享性是网络技术的优点, 但是, 由于互联网的复杂性、交错性, 其开放性、共享性的优点, 同时也成了弱点, 使得计算机系统容易遭受到黑客的攻击, 造成了安全风险;2) 计算机病毒。计算机病毒, 指的是人为编制的一组计算机指令或代码, 其进入计算机程序后, 能够毁坏计算机的数据, 破坏计算机的功能。随着近年来互联网规模的日益扩大, 计算机病毒传播的主要手段, 成为了网络传播, 病毒能够在局域网内进行传播、扩大。计算机用户在上网时, 正常的浏览网页、看新闻、下载图片及视频资料、收发电子邮件等, 都有可能感染上计算机病毒。电脑一旦感染了病毒, 电脑的程序和系统都会遭到严重的破坏, 导致计算机无法正常工作;3) 黑客攻击。黑客是指利用计算机的系统安全漏洞, 对网络进行攻击破坏, 或窃取资料的人。计算机网络系统本身的安全风险, 给黑客带来了可乘之机, 黑客通过密码探测, 对计算机进行入侵、攻击, 通过网络侦察, 截获将电脑用户的信息, 窃取用户资料, 破译用户密码, 得到电脑使用者的机密信息, 给电脑使用者造成很大的损害;4) 垃圾邮件。由于计算机用户的电子邮件地址具有公开性的特点, 使得黑客可以把垃圾邮件强行发送到众多计算机用户的电子邮箱中, 使用户面临可能感染计算机病毒的风险;5) 网络软件漏洞。很多的网络软件存在安全漏洞, 很大一部分的服务器, 由于网络软件没有及时打上补丁, 而成为了黑客攻击的对象, 导致很严重的安全风险;6) 网络管理力度不够。很多网络站点的防火墙配置, 由于访问权限过大, 这些权限一旦被黑客使用, 就会使计算机面临被黑客攻击的风险, 从而降低了网络系统的安全性。
2 计算机网络安全防范措施
1) 设置访问控制。为了防范网络风险, 通常采取的最主要的措施, 就是设置访问控制。设置访问控制, 可以保证计算机网络不被非法访问和使用, 是保证计算机网络安全最重要的核心措施;2) 运用计算机病毒防范技术。由于计算机病毒的破坏性很强, 会对电脑造成严重的危害, 所以计算机用户要在使用的电脑上, 安装适合的杀毒软件, 并经常升级杀毒软件。同时, 计算机用户还要注意上网安全, 对于感觉可疑的网页链接, 不要轻易打开;对于感觉可疑的文件, 不要轻易下载;3) 运用防火墙技术。防火墙具有限制外界用户对内部网络访问、管理内部用户访问外界网络的作用。防火墙技术按照一定的安全策略, 对网络中的链接方式进行检查, 来判断网络之间的通信是否被允许, 同时对网络运行的状态进行实时的监控。把所有安全软件配置在防火墙上, 可以有效防止非法用户的入侵, 极大地降低计算机网络的安全风险;4) 安装杀毒软件。只需要几分钟的时间, 就可以把杀毒软件安装到计算机的NT服务器上, 还可下载到所有的目的机器上。好的杀毒软件能够自动提供最佳的网络病毒防御措施, 计算机用户要选择合适的网络杀毒软件, 对计算机网络定期进行查毒、杀毒、网络修复等。与此同时, 用户要对杀毒软件及时进行升级换代, 以确保其对病毒的杀伤力;5) 运用信息加密技术。由于计算机网络具有复杂性、开放性的特点, 同时计算机自身存在缺陷, 当信息数据通过网络进行传输时, 信息数据易被泄露, 因此, 信息加密技术就显得尤为重要。计算机网络数据加密在整个过程中, 其进行传输的时候, 都是以密文形式进行的, 因此可使保障数据传输的安全, 得到有效的保障;6) 落实网络安全管理。网络安全的防范, 除了应用先进的软件之外, 还需要落实网络安全管理。网络管理员要加大网络监控力度, 对网络安全状况进行准确的评估, 针对计算机网络安全存在的风险, 提出相应的整改意见, 并制定应急预案, 以防患于未然。同时, 做好计算机设备的维护, 营造优良的网络环境, 确保计算机网络的安全。
总之, 针对计算机网络存在的安全风险, 加强计算机网络的安全防范措施, 不但要采用先进的软件技术, 而且要加强网络的安全管理, 才能确保计算机网络的安全运行。
参考文献
[1]何莉, 许林英, 姚鹏海.计算机网络概论[M], 2006 (1) .
[2]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (9) .
[3]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质论坛, 2009 (11) .
[4]王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与, 2005 (15) .
[5]赵红言, 许柯, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报, 2007 (9) .
浅述计算机网络风险与安全策略 篇10
随着现代社会的发展, 计算机已经成为人们生活必不可少的工具, 计算机的网络信息也得到广泛应用, 并且应用于我们生活的各个领域。计算机网络的诞生和网络信息的发展导致出现的一些安全问题, 已经成为社会各界关注的热点问题。出现的难点问题, 近些年已经引起人们的重视, 但是我国的网络安全问题一直面临着巨大挑战, 如客户信用卡密码和信息、淘宝客户信息等集体泄露, 大型网站遭网络黑手攻击等, 都体现出网络不安全的问题。怎样解决目前网络信息以及网络安全问题, 本文通过提出一些可能性的计算机网络信息和网络安全防护措施为大家提供解决思路。
1计算机网络面临的风险
由于计算机由多种设备、设施构成等许多原因, 所以存在的威胁是多方面的。主要威胁在于:
(1) 计算机内部软硬件的缺陷。具体来说就是微软的操作系统不健全, 导致一些病毒、木马利用其存在的问题进行攻击, 造成的损失很难估量。
(2) 人为的恶意性攻击。这也是现在计算机网络面临的最大的威胁, 很多计算机犯罪和黑客的攻击就属于恶意攻击。
(3) 使用不当引起的安全危险。一般表现在管理员系统上的配置不当和用户自身安全意识不强等等。
(4) 雷电、火灾和水灾等各种自然灾害存在的隐患问题。
2计算机网络信息和网络安全的防护措施
目前, 针对网络安全层出不穷的问题, 计算机网络信息的网络安全问题已经极大的威胁了社会的进步和发展, 本文提出以下防护措施, 仅供参考。
2.1长期以来, 计算机网络信息和网络安全一直是补充网络程序设计和系统维护等方面应用, 但是这存在着严重的缺陷, 为了提高计算机网络信息和安全的重视程度, 就需要维护网络信息和网络安全。为了防止应用层面以及安全功利化等问题, 就要从单位防护的视野中脱离出来, 实现综合防护。
2.2为了建立可持续发展的包涵数据、视频以及语音方面安全的体系, 需要我们维护网络信息和网络安全, 要融合多种技术, 承载多元化任务, 大力发展安全体系。
2.3加强对技术方面的研究, 需要维护网络信息和网络安全, 主要研究包括操作系统补丁升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份证技术以及操作系统安全内核等多方面。
2.4为了防止黑客进行电脑入侵的安全缺陷和入侵点, 就要维护网络信息和网络安全, 还要做好防止黑客入侵的措施。就要从以下几个方面着手, 删掉多余的协议, 防止空链接的建立, 将文件、打印共享以及不需要的服务等关闭起来, 做到在源头里扼杀。
2.5为了维护网络信息和网络安全, 要改革和创新管理。主要包括修订管理的制度, 提高相应监督人员的安全和管理意识, 备份信息, 开发相应的监督管理的应用系统加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视, 修订出合格适用的管理制度, 才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识, 通过对相关人员做出安全培训, 提升他们应对困难的能力以及信心。接着是备份信息, 根据网络实际情况, 定时对一些数据和材料做出网络的备份, 防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统, 只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护, 因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度, 实行责任制, 落实好各方任务和责任, 使得管理方式更加先进、科学。
2.6提升服务器优良程度, 加强计算机系统的可靠性, 就要加强计算机服务器的热插拔技术, 还有只能输入输出技术和容错能力方面的建设, 因为服务器热插拔技术是网络核心及关键点, 也决定了整个网络运行的好坏程度, 因此要加强服务器热插拔技术。
2.7随着网络的广泛应用, 网络安全存在的隐患, 就要求人们越来越重视加密技术, 以此来保护网络信息的安全。
3小结
为了给网络提供强大的安全服务, 就要完善系统的开发过程、严密网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策和明晰的安全策略。因为网络安全是一个综合性的课题, 涉及技术、管理、使用等许多方面, 这就需要各方面综合应用高素质管理人才进行有逻辑的技术措施, 来保证信息的完整性和正确性, 为网络安全领域提供保障。
参考文献
[1]田园.网络安全教程[M].北京:人民邮电出版社, 2009.
[2]陈斌.计算机网络安全与防御[J].中国西部科技, 2006.
网络银行风险管理研究 篇11
关键词:网络银行;风险管理
1 概述
随着信息技术的迅猛发展,网络化经营已经成为各国银行业占据国际市场份额的手段,网络银行应运而生。网络银行,是银行的一个虚拟平台,主要是通过IT技术来拓展银行业务,同时,网络银行突破了时间和空间的限制,为客户提供了全方位的新型现代化银行服务。但是,网络银行所固有的虚拟化的特征,逐渐显露出其潜在的风险,我国传统的银行业管理受到了挑战。倘若银行无法及时地控制风险,我国银行业的可持续发展将受到影响。因此,做好网络银行的风险分析和管理是当前银行业的首要问题。
2 网络银行风险管理存在的问题
2.1 网络银行业务缺乏有效的法律保障制度
网络银行属于新兴事物,目前还没有完善的法律制度予以保障。
2.2 网络银行的经营和管理体系不健全
网络银行自身还没有一套行之有效的经营管理体制可供借鉴,只能靠摸着石头过河,逐步完善。
2.3 网络银行内部控制制度薄弱
内部控制制度不完善,风险往往就在内控制度的薄弱处产生。
2.4 现存监管模式无法适应网络银行发展
网络银行是一个新生事物,需要具有前瞻性的眼光去洞察到可能出现的风险,从而将其规避掉,而目前的监管模式显然无法适应。
3 网络银行风险管理的解决方案
3.1 政府层面的网络银行的风险管理
3.1.1 大力发展先进的信息技术
在计算机网络方面,我国起步较晚,信息技术相对还比较落后,我国网络银行的计算机应用软件,到目前为止大部分都是从国外进口的,这对我国的网络银行发展产生了很大的安全隐患。为了让银行风险减少到最小,我国应该发展本国自主研究的计算机系统,提高自己的信息技术,这样才能有效的预防网络银行的安全问题。
3.1.2 健全网络银行风险管理法律法规体系
目前,仍处于初级发展阶段的中国,还未建立起完善的相关法律法规,因而远远跟不上网络银行的发展要求。对此,我国应该借鉴国外的优良经验,不断完善与之相关联的法律法规。另外,要建立完善的社会信用体系,制裁失信行为,通过法律规范信用行为。同时建立一套统一的信用评级体系,统一规范,统一监督管理,促进网络银行的健康发展。
3.1.3 加强国内外网络银行风险控制的协调与合作
国内方面,我国网络银行监管机构主要是:人民银行、银监会,各机构之间需要不断交流,取长补短,切实提高网络银行的管理水平。
国际方面,网络银行依靠IT技术为国内客户提供金融产品和服务,也可以为国外客户服务,但同时增加了网络银行的跨境风险,所以更有必要加强与各国金融管理当局之间的密切合作,以便建立起全球监管体系。我国应积极参与到国际跨境活动的管理工作中,研讨如何统一规范和管理网络银行在全球范围内的跨境业务活动。
3.2 行业层面的网络银行风险管理
3.2.1 及时调整和转变传统的管理思路和管理观念
随着网络银行的迅猛发展,金融服务的界限变得更加模糊,以后的金融业务越来越倾向于综合化,从而向客户提供综合的金融服务解决方案。因此,必须转变传统的管理观念,根据实际情况,采取相应措施。
3.2.2 完善网络银行的内部控制制度
建立和完善网络银行的内部控制制度,有利于对银行的监督管理,完善公司治理结构,提高经营管理水平,增强企业的抗风险能力。
3.3 企业层面的网络银行风险管理
对国家的法律法规进行透彻的研究,强化内部监察,防卫违规行为及法律风险。同时要对日常安全加强管理,在日常经营管理的过程中严格办事,树立银行的良好形象。开展全员培训,建立学习型组织,培养顺应时代发展的高素质队伍。
3.4 社会层面的网络银行风险管理
参与网络银行监管的有专业性强、拥有各方面专业人才的信息科技、安全管理、公安部门、电信部门等行业。只有将各行各业的专业人才聚合到一起,网络银行才能规避掉可能出现的风险,顺应时代发展的潮流,健康而有序地发展。
参考文献:
[1]凌楼凤.我国网络银行风险管理体系探析[D].南京:南京大学,2011:4,27-30.
[2]刘曼.网络银行风险监管问题及对策研究[D].重庆:西南大学,2006:3.
计算机网络风险 篇12
1 计算机网络通信系统的发展
二十世纪后半期, 计算机科学和数据通信技术开始结合, 给公司在计算机网络通信技术方面带来了巨大的变化。数字通信技术的不断发展和普及, 不仅提高了通信系统的信息传输质量, 也为计算机网络系统和通信系统的融合打下坚实的基础。随着计算机的普及, 人们对于联网需求的逐渐增大, 这些需求都是推动通信系统的数据, 视频传送业务的主要原因, 所以就产生了数据通信系统这一重要分支。计算机与计算机技术引入传输技术所产生的通信系统数字化革命, 有效促进了通信节点职能化的作用。
计算机通信网是计算机网络技术中的重要组成部分, 通信系统综合业务的发展壮大, 让广播电视, 电信业务等业务都统筹到同一个系统当中。数据通信系统将传输计算机目标定为二进制编码数据信息, 因为系统内部结构和用户终端都需要依靠计算机技术, 固叫计算机通信网。所以各种传输业务的通信系统实际是把传统计算机网络系统和通信系统在信息传输领域结合在一起了。从通信数据角度看, 计算机网络节点就是计算机的终端, 只要配备一定的软件就可以形成许多计算机网络。计算机终端智能的使用, 使得一般的通信业务可以利用计算机进行存储和处理, 开发出更多新的通信业务, 提高通信质量。
通信系统的智能化发展为通信系统利用通信网提供了一定的条件, 在通信网的内建立大量的数据库供客户进行各种图片, 资料, 信息的查阅。作为通信系统提供的信息查询服务, 并不从属于信息传输服务功能, 属于在传输信息服务基础上新添加的服务, 使得传统信息系统获得了更高的价值。从开始的人工服务台, 电话查询系统到后来的智能终端计算机, 为用户带来很多便利。我们把非信息传输服务称为增值网, 可见管理网络的发展, 也推动了计算机网络结合通信系统的深度发展。
2 计算机网络通信系统的风险防范
风险总是无处不在, 网络上的风险更是层出不穷, 对计算机网络通信系统来说也不例外, 信息系统组件固有的缺陷和脆弱性斗士系统不安全的原因, 此外在系统运行中, 网络攻击和威胁也不可忽视。系统问题, 内部操作失误, 管理缺失等都是导致系统安全失控的因素, 加上外部的威胁给系统带来不可估量的风险。机会伴随风险, 计算机网络通信系统应用范围逐渐广泛, 一旦系统遇到一些危险性和灾难性的事件, 将给国家和社会带来不可估量的影响。下面分析了信息系统产生风险由于计算的根源及应对措施。
2.1 计算机网络信息系统产生风险的根源
计算机网络信息系统的安全隐患主要来自于一, 软件组件。软件组件的不安因素来自于软件设计工程中的问题。软件设计中的错误可能给软件带来很大的安全隐患, 设计不按照系统的安全级别进行模块化设计, 容易致使软件安全等级无法达标。软件过大过长, 不必要的功能冗余都会使系统变得脆弱。软件工程实现中形成的软件系统内部混乱, 则导致垃圾软件, 极大降低了系统的安全性。二, 硬件组件。硬件组件的问题大多是固有的, 除了加强人工管理弥补措施外, 使用软件程序的方法不太见效。物理安全方面的问题是硬件组件产生安全隐患的主要环节。所以在选购硬件和自制硬件的时候要小心一点, 不能粗心大意, 尽可能避免这些问题的发生。三, 传输信道内若美电磁屏蔽, 在信息传输中会产生向外的辐射, 一些特殊的设备也能够拦截, 导致信息的外泄。
2.2 计算机网络通信系统应对风险措施
系统内部的安全隐患可以在设计和设置中加以避免, 对于外界的风险, 没有哪种全能的防范措施可以抵御一切破坏或入侵, 但可以把各种特别领域的安全措施结合起来抵御外界的非法人为入侵。主要有一, 网络授权。利用网络管理授予终端用户或终端访问许可权被叫做网络授权, 控制访问权限防止非授权用户使用信息资源。二, 身份认证。身份鉴别的任务的辨别用户的身份, 采用的是用户密码和口令等方法达到网络系统权限分级, 如果对方是未经授权的用户, 连接过程就会被终止, 被部分访问部分所屏蔽。三, 收发方的确认。采用确认信息收发双方的承认, 和电子签名类似, 防止因不承认发送或接受数据所产生的争执。四, 数据保护。利用UDP协议, IP/TCP协议进行数据加密, 利用访问指向性, 做到数据在整个网络传输过程中的保密性, 加入不同的加密机制, 防止密码被破解。
3 总结
总之, 计算机网络结合通信系统的发展是一场有着深刻意义的信息技术革命, 但在发展的同时也不能忽略大量的信息网络风险, 需要对风险采取一定的防范措施。
摘要:随着科技信息的不断进步, 以计算机为核心的计算机网络建设不断的壮大发展, 逐渐和通信系统相结合, 大大推动了通信行业的发展, 带领通信行业进入了新的时代。计算机网络通信系统是信息社会发展的重要标志之一, 传统的信息服务随着社会的发展被逐渐淘汰, 以数据库为组织形式的通信计算机网络检索成为新的主角, 为计算机通信网络的发展铺平了道路。本文主要介绍了计算机网络结合通信系统的发展和风险防范, 希望有一定的借鉴意义。
关键词:计算机网络,通信系统,发展,风险防范
参考文献
[1]W Richard Stevens.TCP/IP详解卷协议[M].范建华译.北京:机械工业出版社, 2000 (4) .
【计算机网络风险】推荐阅读:
计算机风险07-18
计算机审计风险06-11
银行计算机风险10-31
计算机安全风险防范08-28
计算机审计风险分析12-21
计算机网络风险与防范07-14
职业危害风险计算论文12-08
流动性风险的计算05-31
计算机计算06-11