防范方法研究

2024-10-02

防范方法研究(精选12篇)

防范方法研究 篇1

近几年来,上市公司舞弊的案件时有发生。加强审计风险的控制,不仅关系到审计行业的发展,而且关系到社会主义市场经济体制的建设,加强审计风险的控制和防范,有利于促进审计事业健康发展,也有利于降低审计风险造成的不良影响,使审计资源向有经济效益和社会效益的方向流动,促进社会资源的合理配置和社会稳定。

一、审计风险的含义

审计风险是指会计师事务所的注册会计师在进行审计工作时,因为某些原因而导致会计报表中出现了重大错误或漏报,在审计工作过后,注册会计师对错误的财务报表发表不恰当的审计意见造成的风险。在现实生活中,因为审计风险对审计产生重大影响,所以越来越多的人们了解审计风险这个概念。现如今虽然我国审计行业有了一定的发展,但是人们对于审计风险的认识还不够全面。根据国内外审计风险的定义整理后,可以得到以下几种结论:审计风险是审计行为对被审计单位经济活动产生的不良影响的可能性;审计人员对所审计的财务报表以及相关财务内容发表错误意见的可能性。

以上几种审计风险的定义,都从不同角度反映出审计风险,因此我们可以得出结论:审计风险就是会计师事务所在进行审计时,由于审计行为不当,或者对审计事项判断失误,发表与事实不相符的审计意见,给被审计对象造成了损失,带来了不良影响,审计主体承担这后果的可能性。对审计风险进行研究,可以降低审计风险发生频率。

二、审计风险成因分析

1. 审计风险的主体因素

(1)审计人员专业能力不强

审计工作依靠的是我们所学的知识和长期积累的经验。审计人员工作质量的高低,都跟其所学的知识和积累的经验有关。由于审计行业的发展,越来越多的人关注审计,审计内容也越来越复杂,审计人员的经验和能力总是有限的,这就需要长期的锻炼来积累经验。

(2)审计方法存在缺陷

现代审计大多采用抽样审计的方法,也就是根据同一个被审计对象中的一部分样本的特征来推断被审计对象的特征,而部分样本不能代表总体,所以抽样审计总是不准确的,会有一点误差。因为审计工作任务繁重,审计人员经常会对一些可有可无的审计意见进行取舍,甚至会放弃。这种做法一定情况下会影响审计意见的真实性。

(3)审计人员的责任心不强和职业道德水平不高

如果审计人员在进行审计工作的过程中,没有保持客观公正的态度和应有的职业谨慎,不仅会影响审计工作的正常开展,还会导致审计风险的发生。对于任何一项工作,人的因素是至关重要的。审计的专业性和技术性较强,因此需要制定与之配套的法律法规来规范审计人员,但关键在于审计人员的责任心,不能因为审计工作复杂而忽略一些细节,导致出现审计风险。因此,责任心强、自身素质高的工作人员所提高的审计报告的准确性必然高于素质较低、责任心不强的人。

2. 审计风险的客体因素

(1)被审计对象的复杂性

在市场经济条件下,企业作为一个依法自主经营、自负盈亏的法人实体参与市场竞争,企业经营的不确定性明显增强。经济的发展,企业的经营环境越加复杂,导致被审计对象出现不确定性,而且随着现代社会科技的发展,信息传递非常便利,这些都可能影响审计人员的正确判断。但是,审计行业也在不断发展,审计水平逐渐提高,导致审计工作更加复杂,这使得审计人员工作难度增加,审计风险出现频率也随之提高。

(2)审计责任的扩大和期望差距的存在

审计的期望差距,就是指审计人员和被审计对象对审计的认识不同,和他们期望值很难达成一致。长期以来,都习惯性地认为审计人员的工作就是做好审计工作,提交审计报告并保证审计报告的真实性和合法性,而保证会计资料的真实性、完整性属于会计工作。但是被审计对象认为,审计人员应该在进行审计工作的同时,也保证会计资料的真实性、完整性,并发现会计资料中的错误。所以在美国的注册会计师协会提出审计人员有责任保证被审计资料的真实性、完整性,有责任发现重大舞弊情况。审计师因此必须进行正式的管理评估,这要涉及许多非会计领域的其他事项。审计责任的加大,一方面适应了社会公众的需要,另一方面加大了审计风险。

3. 审计风险的环境因素

(1)法律环境因素

关于审计方面的法律法规大致可分为两类:一是对审计主体的规定性法律法规;二是审计主体运用性法律法规。从新中国成立以来,我国的法律法规不断完善,并且出台了一些关于经济的法律法规,以保证各方面人们的利益,关于审计方面的法律法规也不断完善。但在大力发展审计的同时,法律法规建设出现漏洞,损害了利益相关者的合法权益。所以要完善一下相关的法律法规,这对于审计的发展,是一个新的挑战。

(2)经济环境因素

审计是经济活动的一个重要组成部分,对经济的发展有至关重要的作用,而审计也一定受到经济环境的影响。从总体上看,表现在两个层面:一是国家宏观经济管理政策,如财政、金融、税收、产业等政策的制定和调整对审计的影响,具体表现为:这些政策制定与调整从根本上影响和引导着社会生活和经济主体。被审计对象为了确保自己的利益,不断进行调整经营手段,在不断摸索中找出适合自己的方法。二是经济状况。由于市场经济的周期性和本身自有的损伤性。经济繁荣时和经济萧条时有着不同的情况。萧条时收益下降,债务大增,审计不确定因素增加,审计风险蕴含其中。

(3)同业竞争日趋激烈的市场经济因素

当前的社会下,审计市场正在努力完善。会计师事务所和一些审计机构正在改善,因为审计的独立性、特殊性,审计受到社会的保护。因为审计行业的发展,会计师事务所和审计机构越来越多,市场竞争日趋激烈。但是竞争也有一定的运气成分,竞争中也存在一定的风险,这些在市场竞争中形成的审计风险,是现如今社会最普遍的风险。

(4)社会对审计的期望和依赖因素

市场经济的飞速发展,对审计工作提出了更高的要求,因而审计行业蓬勃发展,对社会经济发挥了巨大的作用,审计被广大社会群众所了解。而一些投资者,为了获得更大的利益,聘请高水平审计人员,帮他们提出一些审计意见,降低投资的风险。审计结果的运用也逐渐地深入到社会的各方面。社会对审计的这种期望和依赖程度高,表明审计责任大,风险也就越大。

三、审计风险的存在环节

1. 签订审计约定书环节的风险

签订审计约定书,是审计双方签订的有法律效力的书面协议。签订审计约定书后,对被审计对象和审计人员之间都具有约束力。作为审计方,必须按照审计约定书签订的内容,按时出具审计报告,否则就违犯了约定书的内容,构成了违约。正常情况下,会计师事务所对被审计对象的财务状况并不确定,而财务状况又对审计工作人员的工作造成重要影响,它是审计工作人员在审计工作中得出真实审计结论,发表真实审计意见的基础。所以,我们把签订约定书环节认定是产生审计风险的第一步。

2. 审计抽样环节的风险

审计抽样,是现如今大多数审计机构进行审计工作的方法。审计抽样是在被审计对象的整体中,选取一部分样本的特征来推断被审计对象特征的方法。审计人员在审计工作过程中总会出现或多或少的差错,对于被审计对象的经济状况,不能保证其财务状况的真实性和合法性。如果财务报告的真实程度不高,那么抽样审计的结果也可能不准确。

3. 审计取证环节的风险

审计证据是形成和支持审计意见的基础。审计结论的真实性要求其所依据的财务状况资料真实完整。然而,事实上很难做到,即审计人员在取证和选用证据上,都存在着许多不确定因素,主要表现在审计证据的数量和质量两个方面:在数量上,审计证据究竟有多少才能最充分地证明其最终审计结论的可靠,这个标准很难确定,并且在收集整理和选取了一定数量的审计证据后是否有遗漏,遗漏了多少重要证据很难确认。在质量上,审计证据的准确程度,这也难以确认。

4. 审计报告环节的风险

审计报告是审计过程的最后结果。审计过程从签订约定书开始,然后进行审计抽样,第三步就是进行审计取证,最后根据前边的步骤来完成审计报告。虽然我们认为在签订审计约定书、审计抽样和审计取证环节时容易出现审计风险,但是在编制审计报告表时,更容易出现审计风险。因为审计风险无处不在,所以,在编制审计报告表时,我们更应该小心谨慎。如果在审计报告的编制时我们忽略了客观事实而导致出现偏差或错误,那就会产生审计风险,从而影响整个审计工作。

四、防范审计风险的措施

1. 加强完善相关法律法规

我国的注册会计师以及所有的会计师事务所应该多与国际审计行业进行交流沟通,把其中的优点运用到我国审计行业,促进我国审计事业的发展。现如今我国财务造假现象极其严重,有关部门应该建立一套完善的法律法规来应对这些问题。会计师事务所应该认真面对这些审计工作中出现的问题,对现行的审计制度进行完善,严格按照审计准则来进行审计工作,发现会计报表中出现的错误与舞弊现象,提高我国审计水平。同时也应该完善相关的法律法规,由于审计人员的过错而出现审计风险时,能保障被审计对象的合法权益。

2. 积极合理采用风险导向审计

风险导向审计是一个新的概念,这是针对会计师事务所提出的,这是以审计风险模型为基础而进行的审计工作。它提供了一种新的审计思想:审计风险受到企业固有风险因素的影响,而且有受到内部控制风险因素的影响,要求审计人员在一些高风险的审计领域,如收入确认、存货数量、会计估计等实行“有错推定”假设,它也强调审计人员在审计每个项目时都要保持高度的职业怀疑精神,不能推测管理层是绝对诚实可信的,要考虑是否有舞弊的嫌疑。由于审计风险的客观存在及社会对审计质量的要求不断提高,审计机构受到诉讼的可能性越来越大,为抵御因诉讼而可能蒙受的损失,审计机构应从谨慎角度出发,从业务收入中提取一部分资金建立职业风险基金。审计机构还可代表审计人员向有关保险公司投保,进行风险转移。

3. 优化内部控制的环境,保证内部审计的独立性

内部控制是一个组织或机构的重要组成部分,组织的工作想要顺利开展,离不开健全的内部控制。而内部控制要发挥作用,必须有一个良好有效的内部控制环境。近年来国内外被曝光财务丑闻和违规经营的公司,不是没有建立相应的内部控制系统,而是由于内部控制环境中的缺陷导致内部控制系统失衡。内部审计人员的内部审计工作是一个企业或组织必不可少的,他们不仅仅是发现财会问题,而是通过内部审计工作,找出企业或组织的问题,并提出一些解决问题的方法,保证企业或组织能稳定的发展。

4. 提高内部控制和审计人员的自身素质

在审计工作中,聘请高水平的专业人士,以确保对复杂对象进行准确无误的审计。加强审计人员的自身素质,聘请高素质人才,促进我国审计事业的发展,对审计风险进行有效防范。首先,要聘请高水平高职称的审计人员来进行内部审计工作;其次,应不断对内部审计和审计人员进行培训教育,使他们不断扩充自己的知识储备,及时了解审计的新法规和准则,加强科学审计的素质和能力,从而不断适应新形势和新发展的要求。此外还要对一些综合素质高的审计人员进行加深培养,提高他们的业务能力。要想提高内部控制和审计队伍的能力,降低审计风险,还要适当的聘请其他一些专业的专家人员,以有效弥补企业内部审计人员的素质和专业能力。

参考文献

[1]王景军.审计风险的形成原因与控制方法[J].山东:山东纺织经济,2014(5).

[2]常小莉.论内部审计风险及其防范[J].甘肃:甘肃科技,2009(8).

[3]叶陈云.事务所如何加强风险管理[J].中国注册会计师,2013(11).

防范方法研究 篇2

防范招数之一:防盗门锁把贼防、在居民楼安装楼宇对讲,可阻止闲杂人员自由出入,将犯罪分子挡在楼门外。

防范招数之二:离家外出关门窗、离家外出前,切记要关好门窗。即使出门片刻,也一定要注意随手关好门窗,不要因为怕麻烦,麻痹大意,将门虚掩,窗户大开,让不法分子有机可乘,顺手牵羊。

防范招数之三:过道小窗加护栏、许多厨房、厕所位于楼盘的暗角,不易被人看到,并且靠近下水道、煤气通道,这些地方小小的通风窗口夜间很容易成为入室盗的通道。可以在透气窗安装内置式安全防护拦。或者在现有的小窗上对铁栅栏进行改造,加固原有的铁条焊疤,每一点都焊牢,连成一体,使窃贼无隙可乘,从而达到防盗的目的。

防范招数之四: 简易设施防盗抢、夏季开门、开窗睡觉时在门口和窗台上放上一盆水或空瓶子,在门框上挂铃铛在纱窗上安装门磁报警器,一旦有窃贼出入就会发出响声既吓跑了不速之客又可使事主及时发现。

防范招数之五:选择合格防盗门、居民安装防盗门要选择正规厂家产品,不能因图便宜买劣质产品。防盗门选购三部曲:一看防盗门门框的钢板的厚度要在2毫米以上,门体厚度要在20毫米以上,防盗锁具必须是公安部门检测合格的,锁体周围应装有加强钢板;二摸防盗门的外表应为烤漆或喷漆,手感细腻光滑,整体重量、强度高,一般在40公斤以上;三查是否有公安机关的安全检测合格证书。

防范招数之六:巧用窗帘把贼防、窃贼往往会通过窗帘来判断家中是否有人,进而上门行窃。平时上班或举家外出时,并非所用窗帘都拉上,把家封个严严实实才安全。可以选择看不见的客厅或卧室的部位,如过道、厨房的窗户布拉窗帘,或把客厅、卧室窗帘拉开一条缝,并用台灯和其他东西挡住视线,使窃贼以为家里有人,不敢轻举妄动。

防范招数之七:及时清除小广告、在居民门上插小广告已成为犯罪分子踩道的手段之一,以此来判断家中是否有人,选择时机下手作案。邻里之间发现邻居家门上插了小广告,要相互及时清除,不给犯罪分子作案机会。

防范招数之八:空调房留缝隙、夏天,一般家都集中在有空调的房间,为了节电大家都会把房门关的紧紧的,这样很可能被贼利用,进入没有空调的房间大肆行窃。因此,尽可能不要关严空调房间的门或留出一点缝隙,以便听到其他房间的动静。有条件的话在其他房间设置报警装置,警铃要设在空调房间。

防范招数之九:钉个铁钉保安宁、在没有安装防盗门的情况下,阻止犯罪分子利用软插片从门缝拨开锁舌是家庭防盗的关键。在锁舌外侧的门框上钉一枚铁钉,预留部分凸出,并使铁钉露出木头部分的长度真好弥补木门与门框之间的空隙。这样,当片状物插入时,首先遇到铁钉这道屏障,这个小小的装置,既不影响门锁的正常使用,又能有效地阻止片状物的插入。防范招数之十:阳台安装感应灯、在阳台上安装一个感应灯,在临睡前打开开关,一旦有人攀上阳台,灯会亮,可以吓跑小偷。如果卧室离阳台较远还可以将灯和一个小型蜂鸣器连在一起,灯亮的同时发出蜂鸣叫声。

防范招数之十一:建一道“绿色防线”、为防止窃贼趁人熟睡之机爬上阳台入室行窃,可以在阳台护栏平顶处将大小花盆适当灵活摆放。如果窃贼冒险爬阳台翻越护栏,护栏上摆放的花盆将使其难以逾越,硬上,就容易碰落花盆产生很大的声响,惊动主人,也会吓跑心虚的贼人。这道“绿色防线”给家庭带来了生机和安全。

防范招数之十二:隔壁空房要警惕、如果刚搬进新居,您的邻居还未入住,隔壁是间空房,您一定台加强防范意识,尽快对与之毗邻的窗户、阳台采取防范措施,防止窃贼通过空房进入。防范招数之十三:小心他人配钥匙、装修工人在装修期间偷配业主家的钥匙,经多次踩点后,趁主人外出之机登门行窃的案件屡有发生。为此,要请专业装修单位施工,避免混入装修队伍的不法分子入户作案。房屋装修好后应及时更换门锁,防止被盗。

防范招数之十四: 邻里互助多守望、远亲不如近邻,邻里之间要相互帮助,相互照应,相互守望,提供自防,协防意识。当您外出时,一定要与邻居打好招呼,提醒关照,遇到情况能够及时发现并帮助解决。

防范招数之十五:大量现金存银行、犯罪分子在实施入室盗窃时,主要以现金和体积小的贵重物品为主要侵犯目标。应把家中大量现金存入银行,贵重物品一定要锁好,一旦被盗,会减少财产损失。

防范招数之十六:留盏灯光造假象、晚饭后,很多居民有散步的习惯,借以消除一天的紧张和疲劳,犯罪分子往往会趁此时家中无人之机,实施犯罪。如果居民出门时,房间留盏灯,造成家中有人的假象,犯罪分子就不敢轻易下手。

防范招数之十七:不要随意停车辆、日常停车时,要将车辆停放在有人看管的停车场,不要随意停放在路边、集贸市场等处。如果去得地方没有专人看管,停车应尽量选择地势开阔、路线单

一、行人繁多的停车场地,使窃贼难以下手,盗车后也不易很快离开现场。

防范招数之十八:新车安装防盗器、尽量安装车辆防盗报警器、排档锁、方向盘锁等防盗装置,以降低被盗的可能性。高档汽车在条件允许的情况下,还可以加装GPS卫星定位系统,以提高防护性能。当听到汽车报警后,车主要马上出来看看,不要从楼上或窗子瞥一眼了事,否则,盗车贼判断车主远离,会很快切断报警器,几分钟甚至几秒钟将车开走。

防范招数之十九:安装轮胎防盗锁、汽车轮胎锁是将汽车其中一个车轮固定,使车辆无法行驶,从而防止汽车被盗。此方法简便易行,适用于没有固定停车位,经常停放在在无人值守区域的中低档车俩。

防范招数之二十:妥善保管车钥匙、要妥善保管好车钥匙,不轻易交给他人,以防私配。一旦发现车钥匙丢失,要立即引起注意。如果有人借您的车用,您又碍于情面,就主动当他的司机,既确保了车的安全又不得罪朋友。

监听的原理及防范方法 篇3

我们在电视或者电影中经常会看到这样的情景,间谍或者警察,在某户人家的电话线总线上,拉出一根电话分线,对这个电话进行窃听。现在这种方法在网络中也逐渐蔓延开来。

由于局域网中采用的是广播方式,因此在某个广播域中(往往一个企业局域网就是一个广播域),可以监听到所有的信息包。而非法入侵者通过对信息包进行分析,就能够非法窃取局域网上传输的一些重要信息。如现在很多黑客在入侵时,都会把局域网扫描与监听作为他们入侵之前的准备工作。因为凭借这些方式,他们可以获得用户名、密码等重要的信息。如现在不少的网络管理工具,号称可以监听别人发送的邮件内容、即时聊天信息、访问网页的内容等等,也是通过网络监听来实现的。可见,网络监听是一把双刃剑,用到正处,可以帮助我们管理员工的网络行为;用的不好,则会给企业的网络安全以致命一击。

一、监听的工作原理

要有效防止局域网的监听,则首先需要对局域网监听的工作原理有~定的了解。知己知彼,百战百胜。只有如此,才能有针对性地提出一些防范措施。

现在企业局域网中常用的网络协议是“以太网协议”。而这个协议有一个特点,就是某个主机A如果要发送一个数据包给B,其不是一对~的发送,而是会把数据包发送给局域网内的包括主机B在内的所有主机。在正常情况下,只有主机B才会接收这个数据包。其他主机在收到数据包的时候,看到这个数据库的目的地址跟自己不匹配,就会把数据包丢弃掉。

但是,若此时局域网内有台主机C,其处于监听模式。则这台数据不管数据包中的IP地址是否跟自己匹配,就会接收这个数据包,并把数据内容传递给上层进行后续的处理。这就是网络监听的基本原理。

在以太网内部传输数据时,包含主机唯一标识符的物理地址(MAC地址)的帧从网卡发送到物理的线路上,如网线或者光纤。此时,发一个某台特定主机的数据包会到达连接在该线路上的所有主机。当数据包到达某台主机后,这台主机的网卡会先接收这个数据包,进行检查。如果这个数据包中的目的地址跟自己的地址不匹配的话,就会丢弃这个包。如果这个数据包中的目的地址跟自己地址匹配或者是一个广播地址的话。就会把数据包交给上层进行后续的处理。在这种工作模式下,若把主机设置为监听模式,则其可以了解在局域网内传送的所有数据。如果这些数据没有经过加密处理的话,那么后果就可想而知了。

二、常见的防范措施

1采用加密技术,实现密文传输

从上面的分析中我们看到,若把主机设置为监听模式的话,则局域网中传输的任何数据都可以被主机所窃听。但是,若窃听者所拿到的数据是被加密过的,则其即使拿到这个数据包,也没有用处,无法解密。这就好像电影中的电报,若不知道对应的密码,则即使获得电报的信息,对他们来说,也是无用的。

所以,比较常见的防范局域网监听的方法就是加密。数据经过加密之后,通过监听仍然可以得到传送的信息,但是,其显示的是乱码。结果是,其即使得到数据,也是一堆乱码,没有多大的用处。

现在针对这种传输的加密手段有很多,最常见的如lPSec协议。lPSec有三种工作模式,一是必须强制使用,二是接收方要求。三是不采用。当某台主机A向主机B发送数据文件的时候,主机A与主机B会先进行协商,其中包括是否需要采用lPSec技术对数据包进行加密。一是必须采用,也就是说,无论是主机A还是主机B都必须支持lPSec。否则的话,这个传输将会以失败告终。二是请求使用,如在协商的过程中,主机A会问主机B,是否需要采用lPSec。若主机B回答不需要采用,则就用明文传输,除非主机A的lPSec策略设置的是必须强制使用。若主机B回答的是可以用lPSec加密,则主机A就会先对数据包进行加密,然后再发送。经过lPSec技术加密过的数据,一般很难被破解。而且,重要的是这个加密、解密的工作对于用户来说,是透明的。也就是说,我们网络管理员配置好lPSec策略之后,员工不需要额外的动作。是否采用lPSec加密、不采用会有什么结果等等,员工主机之间会自己进行协商,而不需要我们进行额外的控制。

在使用这种加密手段的时候,唯一需要注意的就是如何设置lPSec策略。若在使用强制加密的情况下,一定要保证通信的双方都支持lPSec技术,否则的话,就可能会导致通信的不成功。最懒的方法。就是不管三七二十一,给企业内的所有电脑都配置lPSec策略。虽然,都会增加一定的带宽,给网络带来一定的压力,但是,基本上,这不会对用户产生多大的直接影响。或者说,他们不能够直观地感受到由于采用了lPSec技术而造成的网络性能降低。

2利用路由器等网络设备对网络进行物理分段

我们从上面的以太网工作原理的分析中可以知道。如果销售部门的某位销售员工发送给销售经理的一份文件,会在公司整个网络内进行传送。我们若能够设计一种方案,可以让销售员工的文件直接给销售经理,或者至少只在销售部门内部的员工可以收到的话,那么,就可以很大程度地降低由于网络监听所导致的网络安全的风险。

如我们可以利用路由器来分离广播域。若我们销售部门跟其他部门之间不是利用共享式集线器或者普通交换机进行连接,而是利用路由器进行连接的话,就可以起到很好的防范局域网监听的作用。如此时,当销售员A发信息给销售经理B的时候,若不采用路由器进行分割,则这份邮件会分成若干的数据包在企业整个局域网内部进行传送。相反,若我们利用路由器来连接销售部门跟其他部门的网络,则数据包传送到路由器之后,路由器会检查数据包的目的IP地址,然后根据这个IP地址来进行转发。此时,就只有对应的IP地址网络可以收到这个数据包,而其他不相关的路由器接口就不会收到这个数据包。很明显,利用路由器进行数据包的预处理,就可以有效地减少数据包在企业网络中传播的范围,让数据包能够在最小的范围内传播。

不过,这个利用路由器来分段的话,有一个不好的地方,就是在一个小范围内仍然可能会造成网络监听的情况。如在销售部门这个网络内,若有一台主机被设置为网络监听,则其虽然不能够监听到销售部门以外的网络,但是,对于销售部门内部的主机所发送的数据包,仍然可以进行监听。如财务经理发送一份客户的应收账款余额表给销售经理的话,由路由器转发到销售部门的网络后,这个数据包仍然会到达销售部门网络内的任一主机。如此的话,只要销售网络中有一台网络主机被设置为监听,就仍然可以窃听到其所需要的信息。不过若财务经理发送这份文件给总经理。由于总经理的网段不在销售部门的网段,所以数据包不会传送给财务部门所在的网络段,而销售部门中的侦听主机就不能够侦听到这些信息了。

另外,除采用路由器进行网络分段外,还可以减轻网络带宽的压力。若数据包在这个网络内进行传播的话,会给网络带来比较大的压力。相反,通过路由器进行网络分段,从而把数据包控制在一个比较小的范围之内,那么显然可以节省网络带宽,提高网络的性能。特别是企业在遇到DDOS等类似攻击的时候,可以减少其危害性。

3利用虚拟局域网实现网络分段

我们可以利用路由器这种网络硬件来实现网络分段。但是。这毕竟需要企业购买路由器设备。其实,我们也可以利用一些交换机实现网络分段的功能。如有些交换机支持虚拟局域网技术,就可以利用它来实现网络分段,减少网络侦听的可能性。

虚拟局域网的分段作用跟路由器类似,可以把企业的局域网分割成一个个的小段。让数据包在小段内传输,将以太网通信变为点到点的通信,从而可以防止大部分网络监听的入侵。

不过,这毕竟还是通过网络分段来防止网络监听,所以,它也有上面所说的利用路由器来实现这个需求的缺点,就是只能够减少网络监听入侵的几率。在某个网段内,仍然不能够有效避免网络监听。

网络攻击与防范研究 篇4

随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。但又非常自然的以为安全技术能帮助他们免受网络入侵者的恶意攻击。但是,假如这样,追求的只是一种安全意识,却忘记了安全的最薄弱环节:人为因素。因此,分析黑客发动攻击的心理及动机,以及所采用的工具、技术和攻击方法是非常必要的,用以给每个关心网络安全性的人提供帮助。

1 攻击目标

1.1 寻找目标

浩瀚的因特网上有几十亿可能的公有IP地址,因此发现一个适当的目标难度该有多大?这或许是人们首先关注的安全问题。连接入网是黑客发现你的方法之一;因此,必须考虑如何避免黑客的攻击。购买最好的安全技术工具来保护你的PC,并且经常打补丁以保证这些技术是最新。并且希望公司有专门负责网络安全的小组,希望安全专家都具有高水平的技术能力等。事实上普通信息窃取,垃圾搜寻(dumpser diving)才是信息安全最薄弱的环节。问题就在于,对一个社会工程师来说,即便是公司丢弃的垃圾也是不安全的。使用“社会工程学”的黑客能够很轻松地获得这样的信息,连同另外一些更容易弄到的信息就可以进行下一步的入侵了。

1.2 机会性目标

很多时候,黑客使用多种工具在网络上游荡,并且随时准备发现某个可能的目标。除了黑客以外,还有许多“菜鸟级”的网络捣乱者。判定你是否会成为一个“机会性目标”的关键在于你的安全构架。根据经验,如果你没有适当的防火墙或者防火墙很长时间没有升级过了,你就有可能成为黑客的一个“机会性目标”。

1.3 选择性目标

黑客在选择目标的时候通常在心里已有了一个目标。或许你的公司有一种引发业界革命的新产品,或许你的信用很好以致身份令人垂涎,或许某雇员对公司不满,或许你的公司掌握着某人很看重的其他公司的信息,或许公司业务已陷入混乱而早已被人觊觎,或许公司业务被卷入社会政治风波,在这些情况下,或者其他许多情况下,你正式成为黑客的一个选择性目标。

2 攻击过程

攻击者可以采用多种方式访问一个系统,无论攻击者的目标是何种系统,他们采取的步骤都基本相同。

2.1 侦察和踩点

侦察和踩点就是指黑客对公司和网络进行的情报准备。黑客指望着能在该阶段获得有用信息。

2.1.1 被动侦探(passive reconnaissance)

使用DNS进行被动侦探,如nslookup命令即可泄露你的网络域名信息;可见只使用DNS工具,黑客就可以得到目标网站的公开IP地址以及其DNS和E-mail服务器的地址等。另外Whois是许多应用和因特网免费提供的一个工具,利用它,目标公司的网址已经成为一种非常有用的信息,攻击者从中可以得到很多信息。黑客可将这些信息用于社会工程学,获得网络系统识别和系统管理员身份等。通过这些信息的跟踪,黑客可能会对目标网络有了一个更深层次的洞察。

2.1.2 主动侦探(active reconnaissance)

通过目标网络的公开IP地址来确定在这些服务器上运行了什么服务。如使用Google搜索关键词“Welcome to IIS4.0”,你就会发现究竟有多少IIS服务器在运行。同时黑客常使用WhatRoute对一类子网进行ping扫描,从扫描结果了解自己是否可能被发现,从而采用主动侦探的方式,一直到他获得足够的信息来找到一个可以攻击该系统的漏洞。

2.2 扫描

侦察和踩点之后,黑客弄清楚了网络内的主机分布、使用的操作系统、系统管理员信息、提交到新闻组的讨论、办公地点,以及上游的入侵防御系统。黑客掌握了网络和设备布局后,就准备对服务和开放端口进行监听,以确定将承担的风险、留下的痕迹等。黑客经常使用NMAP、TigerSuite进行详细扫描,以获得有用信息。另外一类扫描是弱点(漏洞)扫描,通常使用X-Scanner、Superscan、扫描器流光等发现系统漏洞。

2.3 枚举分析

网络环境的勾画包括踩点、扫描和枚举分析。黑客通过踩点可以将其活动范围限定到那些最有希望发现漏洞的系统上。通过扫描则可以找到开放的端口和正在运行的服务。枚举分析用于提取有效的账户信息以及输出资源。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同操作系统都有相应的枚举分析技术来对付。其中Windows操作系统中常使用net view、nbtstat进行枚举分析。

2.4 获得访问通道

很多人都错误的认为黑客想要“控制”入侵的目标设备,其实黑客更有可能是想获得进入目标主机的访问通道。使用枚举分析找到更容易的入口后,就可以用合法的用户账号以及缺乏保护的资源共享来开始更强力的侦测,从而获得访问通道。黑客必须通过系统某个方面的漏洞来获得对该系统的访问通道。通常采用操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。

2.4.1 操作系统攻击

操作系统首先必须满足用户的各种需求,在一定程度上支持网络环境,要求的网络能力越强,提供的服务也就越多,随之开放端口也会多,提供更多可用的动态服务,黑客就有越多机会选择攻击,从而获得访问通道。

2.4.2 应用程序攻击

应用程序的不完善,不规范也是获得访问通道的途径。

2.4.3 错误配置攻击

系统管理员的工作就是保证系统安全或系统能提供用户需要的功能。这通常意味着需要进行系统配置。错误配置没有让系统管理员引起重视,他们一般不会回头研究如何解决碰到的难题,也不会禁用那些不需要的服务;另外忘记改变写入设备程序的缺省管理用户名和口令,也是黑客攻击获取通道的途径。

2.4.4 脚本攻击

UNIX和Linux使用脚本攻击最简单。许多这样的操作系统都自带可用的例子脚本和程序。它们一旦被启动或未经测试,就有可能导致你的系统被黑客攻击。缓冲区溢出、暴力破解口令、尝试且嗅探口令、捕获口令标记等。

2.5 权限提升

尽管获得对系统的访问通道,可普通用户或许并不具备有黑客为达到目的所需要的权限,黑客必须提升权限级别。黑客可能采取的行动:进入系统内部,运行适当的系统漏洞检测代码获得更多的权限;使用多种免费的口令破解工具来破译口令;搜寻未经加密(即明文)的口令;考察一下被入侵的系统和网络中其他系统之间的信任关系,以期发现另外一个攻击机会;查看文件或共享权限是否设置不当。黑客还可能采用拒绝服务(DoS)攻击、同步(SYN flood)攻击、ICMP技术、碎片重叠/碎片偏移错误、缓冲区溢出等。

2.6 生成后门并隐藏踪迹

黑客实现了对目标系统的控制之后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除或整理时间日志和注册表表项。对基于UNIX的系统,他则必须清空历史文件,并且运行日志清除工具(log wiper)来清理UTMP、WTMP以及LastLog日志文件。

初次入侵后,黑客想要保持进入该系统的访问通道,他就会创建后门以便以后再次访问。可能使用Netcat、VNC、键盘记录器、定制程序等工具,建立系统账户、定期执行批处理任务、开机运行程序或者远程控制服务或软件,以及用木马伪造合法的服务或程序等。

3 网络攻击的防范对策

3.1 强化网络安全意识

网络安全意识是安全的前提,必须坚持强化意识、自觉防范、主动作为的原则。杜绝黑客窃取普通信息,培养公司所有资料都应该视为敏感信息的意识,主动填补社会工程学陷阱。看似无关紧要的普通信息都应该保护起来,每个员工都应该意识到,除非在数据分级标准里明确规定,否则绝不能泄露。降低该网络系统成为攻击目标的可能性。

3.2 定期查看日志,及时给系统、软件打补丁

定期查看系统日志,关注网络安全基础工具,发现异端及时处理,觉察入侵者的侦察和踩点行为并予以制止。

及时观察系统补丁是网络安全的基础,微软不断推出新的补丁,为了网络信息的安全,还是应该到微软的站点下载用户电脑操作系统对应的补丁程序,很多的病毒木马程序都是由于系统的漏洞才使得它们有机可乘。许多应用软件也存在漏洞,也有非法者入侵者的“窗口”,也要注意并及时打好补丁。削弱入侵者的扫描效果,减少访问通道获得的机率,同时可以防止权限提升。

3.3 禁用空闲服务,封闭空闲端口

服务开得多可以给管理带来方便。但也会给黑客留下可乘之机,因此应该关闭用不到的服务。比如在不需要远程管理计算机时,最好把有关远程网络登录的服务关掉。去掉不必要的服务之后,不仅能提高系统运行速度,而且还可以保证系统的安全。

文件和打印共享应该是一个非常有用的功能,但它也是引发黑客入侵的安全漏洞。所以在不需要“文件和打印共享”的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

杜绝枚举分析,最好方法是设置路由器和防火墙以阻挡Net BIOS包的出入。为了防止对安全的分层攻击,禁用135至139间的TCP及UDP端口,Windows的TCP和UDP445端口。

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此我们必须禁止建立空连接。拒绝枚举分析,以及起到关闭“后门”的作用。

4 结论

计算机网络的飞速发展,势必同时也伴随着网络攻击的猖獗,本文从发现正确的目标到执行攻击,对黑客的攻击方法做了一些相应的剖析,旨在帮助关心网络安全的人群能更加关注安全问题,并且有针对性的结合防范措施避免入侵者的恶意攻击。

摘要:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。

关键词:网络攻击,黑客,入侵,防范

参考文献

[1]Tom Thomas.Network Security first-step.posts&telecom press.2005.

[2]Kevin Mitnick,William Simon.The Art of Deception:Controlling the Human Element of Security.2005.

[3]宋庆大,颜定军.计算机安全漏洞与应对措施[J].计算机安全.2009.

[4]张小磊,计算机病毒诊断与防治[M].北京希望电子出版社.2005.

防范农药中毒的方法 篇5

如何防范农村儿童“杀手”――意外中毒?专家们认为要关注以下四个方面。

一是开展健康教育 由于农村儿童中毒事件大多数发生在家中,因此家长对保护儿童负有重要责任,也是重要的健康教育对象。他们需要深入了解儿童的心理和行为特点如活泼、好动、好奇心强、自我保护意识差等,以了解如何保管好家庭备用药品及其他化学制品,并学会防止儿童中毒发生的防护性措施。而针对儿童的健康教育,可以采用图画、动画形式介绍中毒的种类、原因和途径,增强他们对有毒有害物质的辨认能力。这些健康教育可以通过社区卫生服务、儿科急诊医务人员对中毒患儿的家访等开展。

二是妥善管理药品、毒物以及加强儿童监护 毫无疑问,父母及监护人对各种毒物、药品的保管以及对儿童的严格监护,有助于减少农村儿童中毒的发生率。家长应该提高安全防护意识,避免随处放置农药、灭鼠药、各种药物以及对儿童造成危险的物品;常用药品最好放在儿童拿不到的地方如上锁的橱柜、抽屉内;对于一些常用的家庭化学用品如洗涤剂、洗发水和煤油等,也应避免随意放置或采用一些让儿童无法开启的措施,以避免其误服。此外,家长给患儿用药应在儿科医生指导下或仔细阅读药品使用说明书后进行,不可随意服用。杀虫剂是造成农业地区儿童中毒的主要毒物,不仅造成急性中毒,还会造成慢性中毒性,会对儿童健康产生重大危害,而普及安全、合理使用农药、贮存农药的知识是减少中毒的有效措施。

三是加强立法和强制管理手段 加强毒物包装立法可使药品和日用品生产厂家采用能防止儿童中毒的安全包装,是从根本上预防儿童意外中毒的有效措施。美国自颁布了毒物预防包装法,规定了药品、日用品的包装和瓶盖必须使用儿童无法开启的药瓶,药物和毒物必须使用符合不损害儿童的容器后,明显减少了儿童意外中毒事件的发生。

论反窃电技术及防范方法 篇6

[关键词]用电检查;常见问题;反窃电;措施方法

随着社会的不断进步,电力已经普及到各家各户,但在电力不断普及的同时,窃电行为也不断猖獗,这一直影响着我国电力企业的发展。尽管电力企业已经对防窃电技术进行了更新和加强,但是窃电手段的更进和方法的多样使得窃电行为呈现新型化,—直以来都屡禁不止。窃电不是一个新话题,但却是一个非常重要、非常现实的社会问题。

一、当前常见的窃电技术

1.欠流法窃电技术。窃电者可采用许多种方法改变电流回路的接线方法或者制造电流回路故障,从而阻碍电流通过电能表中的电流线圈或者使少量电流通过其电流线圈,最终实现电能表上的电流计量变小,这种方法叫欠流法窃电。

2.欠压法窃电技术。窃电者往往会通过使电能表中计量电压的回路发生改变,或者特意制造电压回路发生故障,从而使电能表中的线圈发生失压或者减少,最终致使电能表计量的电压量减少。主要的方法有:一是在电压线圈上进行一个电阻的串联,实现分压;二是直接使电压联片断开使电压联片断开就是为了造成电压线圈发生失压,从而引起电表停转。其主要是通过将松开电能表上的联接片,此办法往往不需要进行开封,是一种非常低级的盗电手段。而在电压线圈上进行一个电阻的串联实现分压的窃电手段相对来说较高明些,其需要开启电能表,在电压线圈上串接一电阻,同时对电阻使用绝缘套管或者胶布封住使其进行隐蔽性处理。这样做主要是为了进行分压,将电压一部分分与电阻,从而减少电压线圈的电压,最终实现电表少计电量。

3.移相法窃电技术。窃电者想尽一切办法将电能表的结构或者电能表的接线发生变化,或者采用各种手法故意改变电能表的正常接线,或在电能表中接入跟其线圈没有联系的电流、电压,或者利用电容或电感的特定连接,以使电能表中线圈的电流、电压的正常相位关系发生改变,最终导致电表倒转或者转慢。具体的方法有:(1)通过零火线调接进行窃电。此方法主要是通过对电表进线端的零线、火线进行调接。按照电能表内部结构,其零线端的出线和进线都是进行联片短接的,所以,窃电者可通过自设的零线来取电,从而致使电表中由于无反向电流的线圈而出现停转,也就是停止计量。此方法的一个条件是要在房内设置一个倒闸的控制开关,从而自由控制自设电线和电表中的零线。(2)在电表计度器上下功夫,比如将电表常数改变,或者让计度器损坏而不显示或者慢转。(3)使永久磁铁的位置发生变化,导致铝盘和磁铁间的空隙变小,从而促使电表转速变慢。(4)使电表电流线圈的匝数发生改变。(5)将电表电流和电压的相序接线发生错位。

4.修改电能表编程器和绕越计量装置窃电技术。电能表编程器窃电的主要特点是无须改变电能表的时段、时间,也无须修改电能计量装置,其仅仅只需要将电能表中的编程器的低谷、平稳、高峰用电量的比例进行更改,也就是将低谷电量增高,高峰电量和平稳电量减少,同时保持着其用电总量不发生变化而窃取其中的电价差,最终实现少交电费的效果。绕越计量装置窃电技术主要就是指绕开计量装置,而私接公线,此方法最主要的特征就是简单,容易操作,而且在查电时,非常容易破坏窃电现场,即用力扯开即可,从而使查电的工作人员查无实证。

二、常用的反窃电技术措施

计量装置安装在用电客户处(受端)是造成电力使用者窃电的温床,如果是专线用电客户采用在供电企业变电站出线处(即送端)计量,除非出现内外勾结窃电情况外,否则不会发生窃电。事实上,反窃电主要是针对受端计量的用电客户而言。近年来,作者经过长期的反窃电工作实践,在实际工作中积累了较为丰富的反窃电经验,归纳总结起来,常用的反窃电技术措施有:

1.用户供电方案的防窃电对策。在确定新增用户供电方案和计量方案时,应结合现场情况从防窃电角度出发选择供电方式、计量点和计量方式,尽可能采用送端变电站专线计量和高压计量,将用户的窃电打算消灭在萌芽状态。对受端变压器中性点直接接地的三相不平衡负荷(如35KV 及以下电压等级供电的小型冶炼厂、单相电机较多的用户),应严格采用三相六线制接线计量。

2.采用专用计量箱或专用电表箱。这项措施适用于各种供电方式的用户,是首选的最为有效的防窃电措施。通常根据用户的计量方式采取相应的做法:高供高计专变用户采用高压计量箱;高供低计专变用户采用专用计量柜或计量箱,即容量较大采用低压配电柜(屏)供电的;采用配套专用计量柜(屏),容量较小无低压配电柜(屏)供电的采用专用计量箱;低压用户则采用专用计量箱或专用电表箱,即容量较大经电流互感器接入电路的计量装置,采用专用计量箱,普通三相用户采用独立电表箱,单相居民用户采用集中电表箱,对于农村较分散居民用户,可根据实际情况采用适当分区后在用户中心安装电表箱。

3.规范电能表安装接线。这种措施对欠流法、欠压法、扩差法、移相法窃电均有一定防范作用。规范施工工艺,火线、零线对号入座,认真做好电表及互感器铅封、漆封,电表安装应牢固,接线正确,不仅有利于现场查窃电,而且减少了被存心窃电者利用的机会。

4.经互感器接入的新装三相用户做带负荷试验。在新用户投运后即时到现场做电能计量接线校正试验,不仅有效防止安装过程中的工作失误造成计量失准,而且现场校验合格后要求用户在《电能表现场校验结果通知书》上签字确认,避免了日后查出计量问题时扯皮。这样不仅增加了供用双方的信任程度,而且增加了计量的透明度。用电检查人员应定期加强对新投用户进行检查,从而使新投用户在窃电时承担更大的心理压力主动放弃窃电想法。

5.封闭变压器低压出线端至计量装置的导体。适用于高供低计用户,主要防止绕表(或无表)用电,对通过二次线采用欠压法、欠流法、移相法窃电也有一定的防范作用。对于配变容量较大采用低压计量柜(屏)的,计量电压互感器、电流互感器和电表全部装于柜(屏)内,需封闭的导体是配变的低压出线端子和配变至计量柜(屏)的一次导体。对于配变容量较小采用计量箱的,计量互感器和电表共箱者,将电表箱做大一些;计量互感器和电表不同箱者,计量用互感器可与低压出线端子合用一个铁箱加封,电表单独装在电表箱内,低压互感器至电表的二次线可采用铠装电缆, 或采用普通塑料、橡胶绝缘电缆并穿管。

6.采用双向计量或止逆式电能表。这种措施主要防范移相法窃电,适用于无倒送电的高压供电用户和普通低压用户。从查处的移相法窃电行为来看,移相法窃电多采用间断式的游击战术,窃电者往往是设法将电表反转一段时间后即恢复正常,这样在现场不易抓到作案证据,查处难度大。采用双向计量或止逆式电能表就可防范电表倒转,但不能防范通过移相法使电表转慢或不转的窃电行为 。

7.加强电力负荷管理系统在反窃电领域的应用。电力负荷管理装置不仅具有需求侧负荷控制、远程抄表的功能,拓展反窃电功能,系统主站能够实时采集并监控计量现场工况,对出现的失压、断流情况及时报警。

三、结语

银行员工道德风险防范研究 篇7

一、新形势下银行道德风险的主要特征

(一) 道德风险的产生带有客观必然性, 只要市场经济存在, 道德风险就无法回避

按照契约理论, 避免道德风险需要签订契约的双方处于信息对等的地位, 当事人双方之间的信息必须是完全的。而这在自由市场经济中是不可能的。商业银行决策层、经营层和管理对象, 由于实行区间和空间的原因, 在分级管理体制下。加上大多不拥有与其职权相适应的产权, 并无足够的经济能力对决策或经营成果负责。或者只负有微不足道的责任, 而每个人都是相对独立的利益主体, 加上对管理者约束力软化, 于是道德风险产生也就变得必然。因此。道德风险实际上是人们将不为自己的行为承担全部后果时变得不太谨慎的行为倾向, 实际上是一种典型的操作风险。而国际上已将操作风险列为与信用风险、市场风险并列的三大风险之一, 也就是说道德风险已成为商业银行第二大风险源。

(二) 道德风险以团体或个人利益为目标

道德风险是市场中交易的一方违反市场机制的一般要求或道德规范, 利用各种便利条件谋求自身利益最大化而让对方承担损失的可能性。道德风险形成原因:一是为满足生存需要而谋取更多的货币收入所形成的, 二是期望自己的价值得到所在企业或社会的承认, 并谋求与之对称的待遇。由此而产生的不正当行为。此外还有管理体制和风险防范机制存在问题方面的原因, 但有一条本质原因就是商业银行从业人员道德风险的发生其立足点是为本人需要, 是以满足自己的需要、保全自己、谋取个人或小团体利益为价值取向。

(三) 道德风险是以信息不对称、制度不完善、管理不到位为条件的

道德风险是当事人之间获取的信息不对称或信息不完整, 当管理成本太高以至超过管理收益时, 在获取信息方面占优势的一方有可能为实现其自身利益最大化, 在监督不到位的情况下采取不利于他人的行动, 侵占他人的利益。在商业银行内部, 银行决策层、经营层明知其作为或不作为不符合商业银行的长远利益, 但因认为这种作为或不作为可能不被发现或即使被发现所带来的损失也小于所带来的收益而作出的决策或行为。

(四) 道德风险造成的危害极大

道德风险越来越可能成为导致商业银行资产质量恶化和经营效率低下的重要原因, 对商业银行的经营绩效和长远发展产生重大影响。道德风险高是导致案件频发的一个关键因素。道德风险直接导致公众对银行信用程度的降低, 由道德风险导致的社会风险和诱发的系统风险不容忽视, 道德风险败坏了遵纪守法、爱岗敬业、尽职尽责、奉献人生的良好社会风气, 扰乱金融市场秩序, 致使员工落伍。道德风险的发生对金融风险集聚起到推波助澜的作用, 从而引发区域性的金融危机, 损害存款人利益, 影响社会稳定。近年来, 国内外大量金融案例表明, 道德风险已成为主要金融风险, 道德风险造成的损失和影响, 有时甚至超过市场风险。

(五) 道德风险是一种损失的可能性, 因而是可以制止或化解的

道德风险虽无法根除, 但这并非意味着对此束手无策。道德风险产生的根源在于从业人员的道德素质低下, 产生的条件在于信息不对称或管理不到位, 只要能通过某种制度设计增加信息的透明度。消除这种不确定性或提高从业人员的道德素质, 就会降低道德风险发生的概率。

二、银行防范道德风险的有效措施

(一) 从强化员工学习和职业操守教育入手, 全面建设诚信企业文化

针对员工的具体情况, 强化职业道德和风险意识教育, 安排部署周密的培训计划, 增强员工的责任心、意志力, 帮助其树立正确的人生观、是非观和价值观, 提升经营行管理人员职业操守和风险意识。充分发挥党、政、工、团职能, 齐抓共管, 形成合力, 认真开展反腐倡廉教育, 多形式、多层次、全方位的开展思想道德教育、普法教育、规章制度教育, 增强员工遵纪守法的自觉性和拒腐防变的能力, 筑起坚实的思想防线。

(二) 从强化内部管理制度和体制创新入手, 规范员工业务操作行为

防范道德风险要从制度创新、体制创新、管理方式创新多方面入手, 通过制定“刚性”的制度加以约束。一是加强人员控制。建立合理的选人、用人机制, 坚持以德为先的用人原则, 对极少数涉嫌营私舞弊、品行恶劣的人, 采取断然措施, 坚决的清理出银行队伍, 永除后患。二是要切实执行业务主管轮岗轮调和强制休假制度。经常留意、排查信贷、会计、出纳等重要岗位人员的行为, 及早发现问题, 对重要岗位要定期进行轮换, 防止长期在一个岗位工作所产生的道德风险。三是要严格规范重要岗位和敏感环节员工八小时内外的行为, 建立相应的员工行为失范排查制度, 对行为失范的员工要及时进行教育, 情节严重的, 要进行严肃处理。

(三) 从强化规章制度观念入手, 不断提高依法治行水平

各经营行领导干部要牢固确立依法合规经营理念, 始终保持高度清醒的头脑, 绝不能涉足违法违规禁区, 发现违法违规的苗头, 要坚决予以遏制。要经常开展案例剖析, 以案说法, 运用反面的教训警醒员工, 不断加深其对法律、制度、规定、操作流程、道德标准的认识, 提高员工按照法律、法规、制度、规定约束自己行为的自觉性, 使其在遇到道德考验时, 能够根据道德指引做出阳光选择。对于应当承担责任的员工, 要加大法律、制度、规定的制裁力度, 做到有法必依, 违法必究, 执法必严, 加强法律、制度、规定的威慑作用, 为银行创造良好的经营管理环境。

(四) 从强化内部和外部监督机制入手, 筑牢道德风险防线

财务危机识别与防范研究 篇8

财务危机又称“财务困境”, 国内外专家、学者对其定义有着不同的观点, 笔者认为财务危机是指企业因经营管理不善或者受到不可抗力因素的影响, 而导致的无法按时偿还到期且无争议债务的困难与危机, 是企业正常经营活动或财务活动无法良性循环的一种不良经济现象。常见的有企业破产、持续亏损、存在重大潜亏、资金链断裂、商业信用降低, 股价持续下跌等表现形式。财务危机的发生往往有其特定的诱因和征兆。

(一) 财务危机的诱因

企业自身的财务管理体系会受到多方面因素的影响, 当企业面临管理资源耗竭、财务资源耗竭、效益下降等客观影响因素时, 企业就会出现财务危机。诱发财务危机的主要原因有以下方面:一是管理出现重大失误。管理重大失误是指管理者的管理行为因管理能力和管理态度等问题未能妥善处理当前财务危机, 而无法实现预期目标的行为过程。具体表现是:企业管理者在外部环境或内部条件发生突变时, 作出错误决策行为。它可能是现实的, 也可能是潜在的, 但共同点是都会给企业带来巨大经济损失, 使企业陷入财务困境之中, 严重的可能导致企业破产。二是风险意识特别淡薄。在风险与收益配比规律下, 通常高风险不一定能获得高收益, 但高收益必定伴随着高风险。当不利因素产生后, 潜在的风险就会转化为现实的危机。有的管理团队由于缺乏预防风险的专业知识, 没有充分考虑风险的存在, 决策问题往往采用头脑风暴的主观经验判断, 而没有依托完备财务资料分析作出决断, 导致公司财务状况恶化, 资金入不敷出, 直至破产。三是正常运营偏离轨道。企业在生产和经营过程中, 应该以主业为重, 副业补充。如果偏离了主营方向 (特别是跨行业、跨地域扩张) , 盲目追求高规模、高利润, 忽视高质量、高成本, 致使企业大量资金投向陌生领域, 最终, 由于管理不力而导致公司陷入财务危机。四是公司资本结构不合理。确定合理资本结构是企业筹资决策的重要参考因素。举债经营, 在企业息税前利润增大时, 每单位盈余负担的固定利息会相应减少, 单位收益相应增加。因此, 企业适度进行举债经营, 不但可以增加每单位收益, 而且还具有节税、降低资本成本等功能。而过度举债经营, 除了需支付高额利息外, 还会增大每单位利润变动幅度。再则, 如短期内支付到期本息过于集中, 企业将会陷入不堪一击的财务窘境。五是投资决策重大失误。成功的企业家总想追求更大的成功, 不断扩张似乎是企业管理者的内在冲动。然而没有明确目标和科学论证的盲目扩张, 会使一个原本健全的组织陷入混乱。这种增长往往会超越管理、财务乃至组织上的驾驭能力, 其带来的不仅仅是亏损, 甚至将是彻底的崩溃。六是内部控制屡屡失控。企业实行内部控制过程中由于风险管理控制不严, 致使企业在财务决策中出现失误。主要表现为企业在筹资、投资过程中屡遇失控, 使企业营运资本出现障碍。另外, 由于内部机制的不健全, 长期性的盲目采购, 造成库存积压, 成本升高, 应收账款管理弱化, 这些都会给企业带来经营风险, 从而引发财务危机。

(二) 财务危机的征兆

当企业在日常运营活动过程中发生如销售收入持续下跌、非正常的存货积压、应收账款大量增加、经营性现金流量不足以抵偿其到期流动性债务等迹象时, 可以初步断定企业已经发生财务危机。当然, 还可以参考以下现象作进一步判断。一是财务指标明显异常。企业应与企业历史财务数据、同行业财务数据进行对比, 如差异巨大, 则可能存在严重财务危机。重点应关注对长、中、短期债务搭配是否合理, 存货资产、应收债权是否比例过大, 非生产性、消费性支出是否增长过快。二是财务预测不准确。企业管理者制订的财务预算实际与计划存在较大差距, 并且该差距由于受各种原因的影响长时间没有得到及时修正, 财务预算失去了应发挥的作用, 这是企业财务危机产生的直接根源。三是企业资信度降低。企业负债不能及时偿还, 税款、社保不能及时上缴, 公信度就会受到影响, 一旦在投资者、债权人、政府等之间失去信誉, 将直接影响到日后在筹资、投资市场上得到政府和社会的支持。可见, 当企业资信开始降低时, 企业财务危机的发生就有了先兆。四是负债依存度增加。企业在资金需求总量不变的前提下, 自有资金不足就必须依靠借入贷款和商业信用等融资手段筹集资金。随着借入资金的增加, 企业除了支付本金以外, 更要支付高额利息, 增加了资金周转的困难, 而企业为了生存不得不依赖再度负债融资。五是财务公开不及时。财务报表是财务报告的主要组成部分, 能够全面、系统地揭示企业一定时期的财务状况、经营成果和现金流, 有助于投资者、债权人和其他有关各利益相关者了解企业, 进而分析企业的盈利能力、偿债能力、投资收益、发展前景等, 为再投资提供决策依据。如果企业财务不能及时公开, 必然会影响投资者、债权人等对企业财务状况的全面了解, 加大利益相关者的猜疑, 直接导致企业再融资困难。六是竞争优势被削弱。市场占有率和盈利能力高的企业具有较强的竞争能力。市场占有率高, 客户对该企业产品、服务认可度高, 乐意享受其提供的优质产品和服务。盈利能力强的产品、服务使企业获得丰厚的回报, 促进财务状况呈现良好态势;企业产品、服务不被消费者接受, 必定使其竞争力下降。当企业财务状况恶化时, 由于资金无法保障, 产品和服务质量可能不被市场接受, 导致市场份额萎缩, 竞争优势减弱。

二、财务危机的识别

财务危机可以通过定量分析法和定性分析法两种方法来识别。定性分析法是在已有的直观财务资料基础上, 依靠管理者的主观判断和综合分析来识别是否存在财务危机, 而定量分析法则是通过对财务资料运用数学方法或数学模型来识别财务危机。当然, 还可用安全边际率、资金安全率、权益净利率等指标以及运用杜邦分析法、问题树法来识别。

(一) 财务指标法

一是企业通用财务指标。表1列示了财务分析指标与财务危机关系的评价表。在利用这些指标进行财务危机分析时, 不得单纯利用绝对数或相对数指标判断企业是否存在财务危机, 应重点关注复合性指标———资产负债率 (一般在60%-70%之间为宜) 。通过利用表1指标组合与历史数据、同行数据进行对比判定, 以防误导决策。二是上市公司专用指标, 主要包括:每股收益、每股利润、市盈率等指标。这些指标比率越大, 相对而言发生财务危机的可能性越小。但这些指标必须以公开市场为对价, 其他企业的数据仅作参考。

(二) 安全等级法

企业经营安全程度可用安全边际率指标来衡量。安全边际率=安全边际/正常销售额=1-保本销售额/正常销售额, 安全边际=现有销售量-盈亏临界点销售量。安全边际的数值越大, 亏损的可能性越小, 企业越安全, 发生财务危机的可能性越低。

(三) 杜邦分析法

该分析法是由美国杜邦公司创立并成功推行到全球的财务指标评价办法。它从最具综合性的财务指标权益净利率入手, 通过层层分解, 变为可使用的销售净利率、总资产周转率、权益乘数这三个杠杆的乘积, 也可演变为 (净利润/销售收入) × (销售收入/总资产) × (总资产/股东权益) 的乘积。

(四) 问题树法

问题树法, 首先是提出根本问题, 类似于先找到树干, 然后对其影响原因像树枝一样逐级分枝, 集合根本问题的相关支问题绘制出树状图予以展示。

三、财务危机的防范

财务危机无处不在, 是市场经济环境下特有的经济现象, 应对财务危机可通过控制-化解-防范的顺序逐步展开。

(一) 财务危机的控制

(1) 建立预警系统。首先, 建立组织机制。通过组织机制的建立, 使企业预警工作常态化、持续化。当发生财务潜在危机时, 及时寻找导致财务状况恶化的根源, 做到有的放矢, 对症下药, 阻止财务状况的持续恶化;其次, 健全信息机制。通过对财务信息收集、传递建立良好的财务风险预警分析系统, 达到及时消除财务风险为目的;再次, 健全分析机制。通过分析机制的建立, 迅速排除影响小的风险, 将主要精力放在重大风险上。最后, 健全管控机制。通过研究管理咨讯系统数据, 提取及时、完整的经营数据与财务数据比较, 从而预防财务恶化。 (2) 稳健经营关系。一个高速发展的企业如何应对周围越来越复杂的环境, 如何在竞争中取胜、扩张、变强就必须构建自己的核心竞争优势, 在扩张速度和稳健经营之间平衡核心竞争优势。 (3) 抓好关键控制。应将财务与经营管理、发展战略紧密联系起来, 密切关注可能引发经营与财务风险的事故频发区。其主要控制点有:资金成本控制点、投资回收期控制点、应收账款控制点、存货结构控制点等。 (4) 健全内控体制。为使企业能够驾驭财务管理工作全局, 更好地发挥内控机制的内在功能, 认真研究企业内外经济环境、经营模式、传统习惯、职工素质、管理水平等, 构建科学、合理符合企业实际的运行通畅、调节灵敏的内控体制。

(二) 财务危机的化解

(1) 拓宽运营市场。丧失市场是出现财务危机的开始。因此, 扭转财务的不利局面应从拓宽、拓新产品的市场开始。 (2) 缓解当前危机。企业一旦发生财务危机, 就要拟定短期的具体缓解行动方案, 通过开源节流来解决当前的支付危机。可以通过处理不良债权, 催收往来款, 削价处理存货, 出租或出售闲置资产, 回收对外投资, 融资租赁等措施得以实现。 (3) 争取多方支持。化解财务危机需要一个过程, 在困难时需要得到各方帮扶, 企业应主动出击说明目前存在的问题以及化解策略, 得到利益相关者支持, 以免遭受更多损失, 实现共赢。 (4) 提高管理质量。当企业处于危机境地时, 其内部的运行机制处于紊乱状态, 经营秩序不顺, 决策效能低下。为此, 企业必须对所存在的问题进行认真分析, 制定整改策略, 从源头上予以化解。 (5) 巧用财务杠杆。财务杠杆是指由于固定性财务费用的存在, 企业息税前利润 (EBIT) 的微量变化所引起的每股收益 (EPS) 大幅度变动的现象。财务杠杆本是一把“双刃剑”, 它在给股东带来额外财富的同时也可能会引起财务危机的发生。巧用财务杠杆效应的有效措施是要权衡确定债务比率, 只有当息税前利润 (EBIT) 大于负债经营成本时, 才能实现财务杠杆收益。关键之处在于如何处理长期负债与营运资金比、留存收益率以及债权、股权比率等指标的平衡。 (6) 开展重组运作。企业开展重组的方法很多, 主要包括:一是进行财务重组。将原来的债权债务关系, 转变为持股与被持股或控股与被控股的关系, 由原来的还本付息转变为按股分红。二是非现资产抵债。是指企业和债权人达成协议或经法院裁定, 用非现金资产偿债, 以缓解企业债务压力。三是资产变现。是指开放资本市场下, 企业资源进入资本市场, 让其流动, 实现社会资源的优化配置, 典型方式有:企业兼并、资本控制、资本收购与转让、融资租赁、资本嫁接与改造等。

(三) 财务危机的防范

(1) 强化风险教育。为了防止财务危机的发生, 必须强化对全体员工的财务风险意识教育, 包括上到股东会、经理层, 下到一线员工。特别是必须强化企业高管的财务风险意识, 防止高管基于自身利益的需要, 片面追求利润最大化, 而不考虑资金成本、资金周转率、投入产出比及消费市场等行为。 (2) 尽量回避接触。为了避免财务危机从危机企业向正常企业的扩散, 应控制与危机企业之间的接触, 以免导致潜在危险。因此, 应采取有效防范措施, 提高自身免疫力。 (3) 拓宽融资渠道。有效拓展融资渠道是应对财务危机的重要方法之一, 应特别防止融资渠道单一。应将商业信用、增资扩股、售后回购、售后回租、动产质押、不动产抵押等多种形式有机组合。 (4) 资金集中监管。资金集中监管制度, 是为了以丰补歉, 提高资金使用效率而采取的资金管理模式, 是一种较好的管理手段, 它能有效统筹闲置资金与短期资金两者的协调平衡, 但应处理好集权与合理分权的关系。

随着企业财务危机的发生频率和危害程度与日俱增, 每个企业都会面临不同程度的财务危机, 企业要提高财务危机应对水平。如果应对工作做得好, 企业就可以化危机为转机, 赢得竞争优势;应对工作做得差, 企业就可能遭遇到重大损失。总之, 企业应深刻分析财务危机产生的原因, 及时识别财务危机, 实施策略组合, 最大限度地避免和降低财务危机给企业带来的负面影响。

参考文献

[1]尹黎:《企业财务危机应对策略研究》, 《财经界》 (学术版) 2013年第9期。

浅析病毒武器及其防范方法 篇9

上述病毒已经超越了普通的攻击范围, 主要攻击对象均为与外界物理隔离或逻辑隔离的内部网络, 并成功实现针对内部敏感网络的窃密、破坏等攻击行动。因此, 这种武器级的病毒以其新式、强大的“点穴式”攻击对现有的网络安全带来了新的挑战。

1 病毒武器特点

一是目标明确, 针对性强。“震网”病毒主要攻击工业控制系统, 最终达到修改工业设备控制数据的目的, 造成了伊朗境内部分浓缩铀设施离心机发生故障, 致使其核计划至少拖后了两年。“杜曲”病毒主要目的是为私密信息的盗取提供便利, 重点收集与其攻击目标相关的情报, 涉及受攻击设备中所有以数字格式保存的信息。“火焰”病毒光反作用于中东地区, 其使命任务是长期隐蔽地收集目标国的各类情报, 重点目标是收集伊朗石油行业关键信息, 并成功窃取了伊朗石油网络系统的大量信息。

二是长期潜伏, 隐蔽性强。病毒武器的发作不同于常规病毒, 常规病毒在进入目标系统后或是立即发作或是等待某个已设定的时机发作, 而病毒武器在尝试进入目标系统后等待进一步的指令, 而这个指令往往和国家政治、经济以及军事活动息息相关。如“震网”病毒隐藏了两年后于伊朗核设施启动前夕爆发, 配合了美国及其盟友对伊朗核进程的打击;“杜曲”病毒在持续攻击了7个月后才被发现公布;“火焰”病毒在秘密潜伏了5年后才被偶然发现。它们的创建与被发现相隔1年甚至数年, 期间一直潜伏在目标系统中, 配合国家战略或军事行动的需要, 对目标实施如窃取信息、干扰和破坏系统等行动。

三是一次有效, 复用率低。病毒武器有一个致命缺陷, 就是它属于一次性的消耗型武器, 即同一种病毒很难对相同目标产生同样的效果, 甚至还可能出现反效果。随着反病毒技术的不断发展, 反病毒措施的部署以及杀毒程序的制作周期很短。如“震网”病毒和“杜曲”病毒在发作后不久就被完全分析并批量生产了专杀工具, “火焰”病毒虽然目前尚未被完全分析, 但是相应的针对性的专杀程序已经研制成功。所以, 快速的反制措施导致了病毒武器效能并不一定可以长期维持或无法发挥出预期效果。因此, 病毒武器如同蜜蜂的毒刺, 虽然有可能一击致命, 但是往往却只有一次机会。

2 病毒武器发展趋势

一是强化智能特性。随着反病毒技术和策略的不断进步发展, 对病毒的检测和防御力度正逐步加大, 病毒武器想要突破层层防护的内部网络, 必须具备更强的攻击能力和更多的辅助功能。如病毒武器为了减少自身体积, 可以在目标入侵时对自我进行分割, 以更小体积进入系统后再度重组, 避免被系统边界防御发现。

二是加大控制力度。病毒武器不能像常规病毒随意攻击, 它的执行是有精确目标、行动计划的军事行为, 以完成任务为根本, 在达成目标的过程中尽可能的不扩散不暴露, 严格执行既定方案, 一旦失控则不仅导致病毒武器快速失效, 甚至可能造成任务的失败。如“震网”病毒原本只是用于攻击伊朗核设施, 并且已经成功发挥功效, 但是由于美方操作失误, 导致其扩散至互联网, 从而被多个反病毒机构检测捕获, 进而被解剖分析, 导致这一病毒武器从此失去了应用价值。

三是扩大生产规模。正是由于病毒武器的消耗特性, 它的生产势必将逐步呈现工厂化、批量化, 以满足快速的消耗速度。如“震网”病毒、“杜曲”病毒和“火焰”病毒虽然针对的目标不同、应用效果不同、攻击手段不同, 却是由相同平台、相似模块开发生产的。所以, 借助开发平台进行批量生产, 通过共享模块强化功能, 既可以减少工作量, 又可以实现大规模生产, 真正的转化为武器生产流程。

3 病毒武器防范方法

一是构建防御体系。病毒武器的背后很可能反映的是国家意志, 如“震网”病毒、“杜曲”病毒都是美以等国为了实现政治利益而研制的。面对如此强大的支持力量, 简单的反病毒软件是无法有效防范的, 所以需要通过建立一套甚至数套防御体系以实现全方位的防护。

二是研究理论技术。病毒武器归根结底还是由代码组成, 其基本思路依然是利用网络的安全漏洞, 所以通过剖析样本以获取关键数据、研究防护理论以创新思想理念、发展先进技术以支撑设备研发。

三是制定法规条令。法律法规的出台虽然不能直接减少病毒武器的攻击, 但是通过创造一个有法可依、有规可循、有例可援的环境, 病毒防护的发展将得到法律的保障, 对进一步消除病毒武器构成的威胁、降低相应的损失、缓解网络安全压力具有重要意义。

4 总结

病毒防御是一项长期工作, 只有不断把握病毒武器发展规律, 从安全全局的角度出发, 依托技术手段, 强化安全管理, 才能有效防范病毒武器的攻击。

摘要:病毒武器的出现及运用对现有的网络安全构成了严重的威胁。通过对近几年病毒武器攻击事件进行研究, 分析其特点、发展趋势, 从体系、技术和管理方面提出针对病毒武器的防范方法。

关键词:病毒武器,网络安全,防范方法

参考文献

[1]李红军, 杨祖快, 缪旭东.计算机病毒武器:“网络中心战”常规武器[J].舰载武器, 2002 (3) .

[2]柳琰.直面新型网络武器威胁果断采取保密防护措施[J].保密科学技术, 2012 (8) .

网络攻击与防范技术研究 篇10

1.1 数据嗅探

数据嗅探是获取目标网络各种信息的首要技术, 主要包括抓包:通过网络监听非法获取用户信息。抓包实际上是在以太网处于混杂状态下通过专门的软件实现对数据包的获取过程;扫描:通过发送报文探测网络中各种主机和服务的状态, 准确了解网络中的资产和系统漏洞, 一般分为端口扫描和漏洞扫描;操作系统标识:通过Banner Grabbing获取操作系统的各种信息, 根据系统对包的回应的差别, 推断操作系统的种类;电磁捕捉, 通过捕捉屏幕、网线发出的电磁波, 还原信息的嗅探手段。

1.2 非法使用

无论有意或无意避开系统访问控制机制, 对网络设备及资源进行非正常使用或擅自扩大权限, 越权访问信息, 都是非法使用的形式。 (1) 电子欺骗:假冒合法用户的身份访问资产。电子欺骗最容易造成非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等结果。 (2) 暴力攻击:作为一种密码获取的攻击手段, 凡是所有能够被穷举的资源都可以成为暴力攻击的目标。暴力攻击类似与前门攻击, 黑客试图作为合法用户获得通过, 重复向系统发起登陆请求, 尝试每一种可能。 (3) 权限提升:获得root/administrator密码及权限进行非法的系统操作。常见的方式有:猜root口令、利用NT注册表、利用缓冲区溢出、利用启动文件等。

1.3 信息篡改

信息篡改是以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 其目的是取得有益于攻击者的响应。典型的数据篡改通常发生在Packet Replay (报文重放) 、Session Hijacking (会话劫持) 、篡改审计数据、主页篡改等情形下。

1.4 拒绝服务

Do S (Denial of Service) 攻击是网络上一种简单但十分有效的破坏想攻击手段, 通过发送大量攻击报文导致网络资源和带宽被消耗, 从而达到阻止合法用户进行资源访问的目的。Ddo S攻击是Do S攻击的升级版, 采用多对一的攻击方式, 攻击原理与Do S相同。

1.5 BUG与恶意代码

BUG是一个程序 (代码) 的漏洞, 它会产生一个隐藏的通道。很多情况下, 一个运行在服务器上的操作系统或程序都会存在这样的问题。Backdoor (后门) 和Buffer Overflow (缓冲区溢出) 是常见的BUG。恶意代码是攻击设备、系统、用户、网络的软件统称, 常见恶意代码包括病毒、蠕虫、木马等。

2 网络攻击防范方法

2.1 防范数据嗅探威胁

可以通过验证、改变网络结构、使用反嗅探工具、加密等措施来缓解数据嗅探的威胁。 (1) 验证:身份验证是安全的第一道防线, 强认证可避免非法用户进入网络进行数据嗅探的行为, 具有采用强密钥技术、密钥不易被复制、抗重放攻击、多因素验证等特点。 (2) 改变网络结构:合理规划网络环境中数据流的方向和接口, 可以延缓攻击者嗅探网络关键数据流的效率。 (3) 使用反嗅探工具:通过部署特定的软件, 利用网卡的混杂方式探测数据。目前, Sentinel是广泛使用的一种反复嗅探工具。 (4) 加密:在无法完全杜绝嗅探工具的情况下, 为了防止攻击者探测到有价值的数据, 简单有效的方法是对数据进行加密。主要有数据通道加密 (IPSEC) 和数据文件加密两种。

2.2 防范非法使用威胁

通过过滤、验证、加密、关闭服务和端口等手段实现防范非法使用威胁的目的。

2.3 防范信息篡改攻击

通过各种加密算法、数据摘要、数字签名等技术来确保信息的保密性、完整性和抗抵赖性。

2.4 缓解Do S攻击

虽然Do S攻击很难避免, 但可以通过很多技术手段和策略来缓解。 (1) 屏蔽IP:由于Do S通常来自少量IP地址, 而且这些IP地址都是虚构的、伪装的, 在服务器或路由器上用ACL屏蔽攻击者IP即可有效防范Do S攻击。 (2) 流量控制:当流向某主机的流量达到一定的阈值时, 防Do S攻击系统便会开始按照一定的算法丢弃后续报文, 以此来保持主机的处理能力。

2.5 防范BUG和恶意代码攻击

在网络环境下, BUG和恶意代码的产生几乎是无法控制的, 可采取措施防止BUG被利用或恶意代码蔓延。 (1) 补丁:伴随BUG和恶意代码的出现, 补丁能够及时解决系统的BUG、清除恶意代码。 (2) 定时扫描:定时进行自动或手动扫描, 了解整个系统服务、端口、账户、进程等的运行状况非常必要。 (3) 终端保护:传统的主机保护是独立的、没有联动的, 也没有形成自愈的结构, 因此采用终端保护的策略和技术将更加关注主机的安全, 是建立基于网络安全免疫体系的重要技术手段。

参考文献

[1]黄媛媛.浅析网络数据库的安全防范[J].长沙通信职业技术学院学报, 2005.[1]黄媛媛.浅析网络数据库的安全防范[J].长沙通信职业技术学院学报, 2005.

网络信息安全防范措施研究 篇11

【关键词】网络;信息安全;措施

【中图分类号】G250.72【文献标识码】A【文章编号】1672-5158(2013)07-0132-02

一、网络中心P信息安全的性能衡量

(1)完整性一一指网络中心的信息安全、精,确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向,使系统内程序与数据不被非法删改和破坏。

(2)保密性一一指网络中心有保密要求的信息只能供经过允许的人员,以经过允许的方式使用,防止系统内信息非法泄漏。

(3)可靠性一一指网络中心信息在需要时即可使用,不因系统故障或操作失误等使信息丢失,或妨碍对信息的使用。

二、网络中心信息安全应注意的问题

2.1 网络中心机房建设物理全安

为了保护网络中心实体的设备安全,应采取良好的屏蔽 及避雷措施,防止雷电和工业射电干扰,采用稳压电源,防止电压波动,采用不间断电源(UPS)防止突然断电引起设备损坏或数据丢失。尤其应当注意在高温天气,断电后空调空调停止运转,网络设备继续运行,时间较长时对设备可能造成的损坏,应安装报警器、各种监视系统及安全门锁等。按计算机安全场地要求采取防火、防水、防尘、防震、防静电等技术措施,采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界或其他设备的电磁干扰而影响其正常工作,也不因其自身的电磁辐射泄漏数据信息、同时不影响周围其他设备的正常工作。

2.2 网络安全技术在信息安全中的作用

①防火墙技术。防火墙是近年发展起来的一项网络安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。所谓“防火墙”就是指设置在不同网络或网络安全域之间的一系列软硬件设施的组合。它可通过监测,限制、更改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

从原理上分,防火墙的技术包括4大类网络级防火墙(也叫包过滤防火墙)、应用级网关、电路级网关和规则检查防火墙。它们各有所长,使用哪一种或是否混合使用,要看具体需要。防火墙的作用是保护脆弱的系统应用服务、控制对系统的访问、集中的安全管理和策略制定、增强保密性、记录和统计网络利用数据以及非法使用数据,对非法人侵的监测和报警等。防火墙的局限性在于无法防范通过防火墙以外的其他途径的攻击,不能防止传送已感染病毒的软件或文件,不能防止来自内部用户的威胁,无法防范数据驱动型的攻击。

三、入侵检测 (IDS)

侵检测是防火墙技术的重要补充,在不影响网络的情况下能对网络进行检测分析,从而对内部攻击、外部攻击和误操作进行实时识别和响应,有效地监视、审计、评估网络系统。入侵检测和漏洞扫描技术结合起来是预防黑客攻击的主要手段,是一项新的安全技术。目前 入侵检测技术主要可以分为基于主机入侵检测和基于网络入侵检测两种。基于主机的系统通过软件来分析来自各个地方的数据,这些数据可以是事件日志 (1og文件 )、配置文件password文件等;基于网络的系统通过网络监听的方式从网络中获取数据,并根据事先定义 好的规则检查它,从而判定通信是否合法。

四、网络中心信息安全应采取的措施

身份认证,数据加密,系统备份与恢复,防治病毒,反间谍软件系统。

①身份认证与数字签名。身份认证是证明某人或某物身份的过程,当用户之间建立连 接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。其具体实现过程如下;用户B选择一个公开密码交给用户A自己留私用密钥,A选择一个随机数,用B的公开密钥将该数加密,并要求B将其解密并送回。这样只有知道解密钥的B才能完成这一解密,冒充者在这样的测试中则会暴露。随着电子商务的应用与发展,计算机化的报文代替纸墨文件的传送势在必行。数字签名被设计用来代替亲笔签名或印章来证明报文的真实性,它可以达到下列功能。(1)接收者能够核实和确认发送者对报文的签名,但不能伪造对报文的签名(收方条件)。(2)发送者事后不能否认和抵赖对报文的签名(发方条件)。(3)公证方能确认收发双方的信息,作出仲裁,但不能伪造这一过程(公证条件)。目前数字签名技术大致分为:采用秘密密钥的数字签名和采用公开密钥的数字签名两种。

②数据加密技术。数据加密过程由各种加密算法实现,它以很小的代价提供较大的安全保护。如果按照收发双方密钥早否相同来分类,可以将这些加密算件分为常规密码算法和公钥密码算法,DES及RSA是它们的典型代表。常规密码的优点是有很高的保密强度,但其密钥必须通过安全的途径传送,密钥管理困难。公钥密码的优点是可以适应网络的开放性要求,密钥管理问题也较为简单,可方便地实现数字签名和验证,但其算法复杂,加密数据的速率较低。随着现代电子技术和密码技术的发展,公钥密码算法将逐渐成为网络安全加密体制的主流。在现在的网络安全应用中人们通常将常规密码和公钥密码结合使用。一般的网络数据加密有链路加密、节点加密和端对端加密3种方式。链路加密是目前最常用的加密方法,通常用硬件在网络的萄软各层和物理层实现。它用于保护通信节点间传输的数据,对用户是透明的。节点加密是对链路加密的改进,克服了链路加密在节点处易遭非法存取的缺点,在协议传输层上进行加密,是对源节点和目标节点之间传输的数据进行加密保护。端对端加密是网络层以上的加密,是面向网络中高层主体进行加密,在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。端对端加密一般由软件来完成,具有比链路加密技术成本低、安全性高的特点。

③系统备份和恢复。网络信息安全防范手段不可能设计得面面俱到,突发性事件的产生、不可抗拒的自然现象或是恶意的外来攻击都会给计算机系统带来不可预知的灾难。因此,必须建立系统的备份与恢复,以便在灾难发生后保障计算机系统正常运行备份方案有多种类型,其最终目标是保证系统连续运行,其中网络通信、主机系统、业务数据是保证系统连续运行不可缺少的环节,在选择备份方案时应把对数据的备份作为重点。日常备份制度是系统备份方案的具体实施细则,在制定完毕后,应严本各陵照制度进行日常备份,否则将无法达到备份方案的目标。此外,还要认真完成一些管理工作,如:定期检查,确保备份的正确性;将备份磁带保存在异地一个安全的地方(如专门的磁带库);按照数据增加和更新速度选择恰当的备份数据。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。与系统备份对应的概念是灾难恢复,灾难恢复是指在整个系统都失效时,系统的迅速恢复。它在整个备份制度中占有相当重要的地位。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复。

④病毒防治。首先要增强防网络病毒的观念。计算机病毒给计算机安全运行带来的危害轻则影响工作,重则将磁盘中存储的数据和程序全破坏掉,使用于实时控制的计算机瘫痪,造成无法估计的损失。其次要提高网络安全意识。对一些来历不明的电子邮件,尤其是标题中含有欺骗性或诱惑性语句的不要轻易相信,它可能是病毒制造者投下的“诱饵”;同时要及时观察和发现异常情况,不使病毒传染到整个磁盘,传染到相邻的计算机;最后要选用互联网病毒防火墙系统,防毒软件Inter Sean Vi-rus Wall(国际互联网病毒防火墙),是网络防病毒体系结构中的最上层,安装在Internet服务器或网关上。它在病毒通过Internet人侵内部网络的第一点处设置一道防毒屏障,使得病毒在进人网络之前即被阻截。

⑤间谍软件。目前还没有一个统一的定义,但就某些方面已达到共识;1.在用户不知情的清况下进入电脑;2.能截取用户的个人资料并能返回其开发商;3一旦进入电脑就难以清除。据此,笔者认为所谓间谍软件,就是指任何没有被用户知晓或明确授权的情况下,进入电脑截取用户网络连接信息又很难从计算机上清除的程序。根据这一定义,间谍软件可以分为两类,一类是“监视型间谍软件”,它具有记录键盘操作的键盘记录器功能和屏幕捕获功能,另一类是“广告型间谍软件”,通过软件捆绑或ActiveX控件安装,能记录用户的信息,但用户并不知道它的存在。可以说间谍软件对信息安个构成严重的威胁:

泄漏商业秘密一一通过间谍软件,外部人员可以在网络链入因特网的时候截取网内的机密数据、重要信息以及内联网的U RL等信息并发送到因特网上,一旦这些信息没有加密的话就会引起机密信息的泄漏,带来无法估量的损失。

侵犯个人隐私—对普通用户来说,间谍软件最大的危害就是侵犯个人隐私,它能够在用户上网的时候记录用户IP地址、访问的网站、个人习性、秘密信息甚至是敏感信息,如信用卡号、提款密码等,并将这些调查信息返回到间谍软件开发商的服务器上,在侵犯用户个人隐私权的同时,还给垃圾邮件的发送创造了条件。

破坏电脑的完整性—大部分间谍软件可读性差并且能导致电脑系统的崩溃,而另一部分则有可能影响电脑的正常操作,它会导致操作异常或者非法操作、浏览器异常、用户密码更改甚至是死机。一般来说,将间谍软件清除电脑即可恢复正常,但也有的一旦用户试图清除就会导致电脑异常。

除上述的危害之外,间谍软件还可以改动你的浏览器设置,将其他的网站作为默认的主页,扰乱你的系统部件之间的兼容性,断开你的电脑同你的默认ISP之间的连接。

五、做好网络安全运行监控与管理。

①网络安全运行监控。能够实时监控网络运行:监控网络流量;监控网络合法应用;数据传输跟踪;服务器进程监控;服务器日志监控分析;监控外部入侵与内部破坏;定期提交网络监控分析报告(流量分析、日志分析、运行总结、改进升级建议)。做好网络安全运行监控有利于保证网络中心的动态信息安全,因此,必须随时检测、监控网络运行状况,保证网络中心各个系统安全稳定的运行。

②安全管理制度的完善。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案、相关的配套法规等。在很多系统中,由于管理上的原因造成了大量的安全问题。为了建设一个完善的安全体系,制定一个完善的安全管理制度是必须的。网络中心信息安全问题中最核心的问题是管理问题。“人”是实现网络系统安全的关键因素。如果没有相应的管理制度,再好的网络安全实施方案也形同虚设,因此需要加强人员安全培训,制定安全管理规范,同时,要充分利用各种技术手段进行自动化管理。网络的安全管理规范包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出人机房管理制度;制定网络系统的维护制度和应急措施等。

六、结束语

会计变更问题防范对策研究 篇12

一、会计变更的概述

会计变更由三个部分组成,即会计政策、估计以及主体三者的变更,一般是当企业两个年度交接时出现了新的会计原则才被称为会计变更。会计政策变更是指当企业在处理内部事务时发现原本的会计政策并不能适应新的工作需要,所以对其不再使用,改用其他会计政策;由于新信息、新经验,很多时候原先所设定的人工评判估计标准会不合时宜,不能客观公正地反映新时段内企业的运行及相关状况,就不得不采用新的评估标准来看待新的事物,是指会计估计变更;会计主体变更是指主要的会计主体对象变了,所有的会计人员将为新的会计主体结构服务,新的主体结构和原来的主体结构不存在联系,需要进行会计主体变更。

二、会计变更存在的问题

(一)会计政策变更存在的问题

会计政策不能有较大幅度的变化。虽然法律规定在必要条件下可对会计政策调整改变,但是由于许多会计政策都已经被相当一部分法令做了相当详细的规定,再加上它的原则性太强,稍微有点小改变就会产生较大的波动效应,所以基本上很难对它进行较大幅度的改变。不过每个企业的具体经营环境还是千差万别的,所以企业还是可以根据自身企业的经营状况对会计政策作出合理化的调整。

(二)会计估计变更存在的问题

在进行会计估计之前,要先判断相关的会计估计事项是不是存在。在日常的会计核算中,会计估计的有些问题是不是存在是相对容易确定的,例如,某些交易中债务人因失去偿还能力而无法归还应收款项,或者因技术的进步而发生的固定资产无形损耗。但是会计估计的有些问题是不是存在就很难确定,这些问题不是经常发生,我们也不太了解其性质,因为不常发生,所以也不好获取相关资料。还有,确定会计估计事项是不是存在也会受到相关人员的职业素养和对专业知识的掌握能力的影响。因为我们没法确定会计估计事项是不是存在,所以就会有人利用该漏洞创造违法利润。

三、会计变更问题的解决对策

(一)会计政策变更的解决对策

规范会计政策变更的披露制度。会计准则制定者应当在坚持成本效益原则的基础上,扩大会计政策变更披露事项的范围,这对会计从业人员提出了新的要求,要求他们提高自身素质,掌握更多专业知识,能够对企业新提出的政策有敏锐的判断力和感知力,感知到政策变更对企业的利润以及股票价格产生的影响。

加强外部监管。要改善当前会计政策变更存在的问题,不能只依赖于相关政策、法规的完善,还应强调监督的重要性,进行信息共享,保证法规的落实。从之前上面的陈述中,我们可以看到监督企业的外部措施还是相当广的,只是执行力不够,那么现在就要针对这一方面做出具体的整改措施。也就是说,在颁布了相关政策法规之后,更重要的是还要加大对执法缓解力度的监督,而且还应该对注册会计师进行适时的抽查审计,尽量避免相关从业人员道德素质日益败坏,造假现象的发生。

(二)会计估计变更的解决对策

了解企业有关会计估计的内部控制制度。进行这项活动的途径多种多样,举个具体的例子,我们可以向所在企业的董事会进行检举,也可以直接行使个人监督权,直接对相关部门的工作进行监督,观察了解他们办事的程序是否符合要求,有没有侵犯别人的利益等。

检查和研究企业会计估计所依据的数据。审计人员在初步了解管理部门有关会计估计事项的方针政策和工作程序以后,应该对企业会计估计所依据的数据与假定进行检查和研究,对会计估计所依据的数据的准确性、完整性和相关性获得合理的确信。首先就要仔细对照各种数据,比较估计数据经过了仔细处理后的数据是否一致,如果不一致,有多大的差额,再来说明它是否准确可靠,有没有说服力。

审慎判断会计估计变更的合理性。进行审计时,应注意评价被审计单位所作的会计估计变更的完整性和合理性,对被审计单位的会计估计变更过程进行审核,并对会计估计变更过程中的计算及会计处理进行审查。

参考文献

[1]王荣.会计变更问题的分析与防范措施[J].中国商贸,2012(23).

上一篇:障碍克服下一篇:大体育观