网络问题(共12篇)
网络问题 篇1
摘要:随着计算机网日新月异的飞速发展,采用网络测试基础命令来检测网络线路及路由是否连通,迅速判断网络故障问所在以及所遇故障种类,从而方便解决问题,是目前网络研究的基础问题。
关键词:网络测试,故障,路由
当今网络的发展非常迅速,比如数据库和信息共享,查阅资料,以及互联网的连接等都离不了网络。在一个intranet的网络系统中,如果遇到网络连接问题,如何有效处理问题,并且迅速的解决出现的问题呢?这就涉及如何快速精确的测试网络的连通问题,如何迅速准确的侦测到故障问题所在。解决这些问题有时不需要很繁琐的工具,这里仅需要使用两个很基础的命令:PING和Tracert。在发现问题时,先根据现象判断故障类型,然后再判断是什么导致的问题,如下例所述。
1 网络基础命令简介
下面简要介绍下网络的基础命令
1.1 PING命令
PING命令是Packet internetwork groper的缩写,主要用于测试一台主机或节点是否可达,不仅可以检测三层及以下网络的联通性,而且还可以测出目标主机和节点的往返时间,该程序发送一份Icmp回声请求报文包给目标主机,如果回声请求包成功到达目的地,并且目标节点或主机也发送回声响应的报文包给数据源节点或主机,就说明PING成功了,这两点之间是可连通的。
1.2 Traceroute命令
Traceroute是用来跟踪一个数据包到达目的地所要经过的实际路径的命令,源主机向目的主机的一个无效端口顺序发送一组udp数据包,首先发送3个ttl=1 的数据包,当这个udp数据包在路径上遇到第一个路由器时,会引起并返回一个icmp超时信息,表示数据超时,同时也表示数据遇到了第一个路由器。然后,源主机再发送3个ttl=2 的udp数据包,同理,第二个路由器也返回ICMP TEMs,以此类推,这样就显示出了数据包经过的路径上遇到的路由器的地址。
2 基本网络情况简介
市局和各区市局是通过广电ATM专线为主要通信线路进行网络的连接,通过网通互联网专线VPN网络做热备。如果ATM专线出现问题,再通过备份线路连通网络。市局和各区市局的网络是通过OSPF路由协议连通。
下面我们从工作中遇到的一个实例来说明遇到网络问题时如何侦测问题和排除故障。
3 问题侦测和故障排除
1)在测试网络时,我们发现从市局路由器到区市局1的路由器网络连接不通,测试情况如下:
当我们Ping区市局1 机器的IP地址时,显示TTL expired in transit错误提示,这表示TTL(生命周期)在传输过程中过期,导致这个问题的原因有两个:
1)TTL值太小!TTL值小于我方和对方主机之间经过的路由器数目。
2)经过路由器的数量大于TTL值!
要找出问题所在,就要用TRACERT命令查看从市局机器到区市局机器经过的路由,测试结果如下:
根据测试结果,找到了问题所在,应该是由于路径上经过的两个路由器形成了循环,数据包到不了区市局1的机器。
再用Tracert测试从市局交换机到区市局1 路由器的IP地址,测试结果如下:
综合以上测试结果,我们可以推测到数据包已到达了区市局1 路由器的外网口,但到不了内网口,通过这个测试结果可以分析,不是ATM专线线路的硬件问题,而是区市局1 路由器设置的问题。
2)在和区市局视频会商时,原来只是到区市局1线路测试不通,在连通了除这个区市局以外的各个区市局以后,不一会线路就都中断了,再使用Ping测试到各个区市局的线路就都不通了。
从这个故障现象,再结合以前区市局1 出现的问题,可以分析出是各个区市局路由器学习了新的有问题的路由,从而导致线路中断。
在市局机器上使用Ping测试到区市局机器和区市局路由器的IP地址都不通,但是在市局路由器上可以通过Ping命令接通对方的路由器。
在使用Traceroute测试从市局路由器到区市局2机器经过的路径时,测试结果如下:
通过这个测试结果,可以分析出是数据包已到达了区市局2路由器的外网口,但是到不了内网口。
同理,登陆区市局2 路由器上,可以ping通市局路由器的外网口,但是到不了市局路由器的内网口。
使用Traceroute命令测试从区市局2 路由器到市局机器经过的路径,测试结果如下:
从这个测试结果可以了解,因为ATM专线线路不通,所以区市局2路由器从VPN备份网络访问市局机器
3)由于通过VPN网络比通过ATM专线的网速慢,所以要使市区市通信网络通过ATM专线线路通信,在未找到故障原因时,就要通过给各个区市局路由器的路由表添加静态路由,暂时解决这个问题,如下所示:
4 指定路由器
综合以上的情况,经排查分析,是区市局1 路由器配置的路由器级别比市局路由器配置的级别高,并且配置为默认,导致了这个问题。
在以太网中,必须要选出一个指定路由器(DR)和一个备份指定路由器(BDR)来代表这个网络。当DR运行时,BDR不执行DR的功能,当DR失效时BDR才承担起DR的责任。
1)DR——Designated Router(指定路由器)
DR是整个OSPF网络中的领导者,网络中出现任何变化,都需要向DR汇报,再由DR向其他路由器发送该消息。
2)BDR——Backup Designated Router(备份指定路由器)
如果充当整个OSPF网络管理者的DR路由器发生意外情况,down了,则整个网络会因为失去了核心而变得混乱。BDR的作用就是在DR失效后顶替DR的位置,变成新的DR。
3)在多路访问网络环境中,多台路由器是互为邻居,如果他们之间都建立相邻关系并互相交换链路状态信息,则关系复杂,数据流量大。选举DR和BDR减少了这种复杂的关系。DR和BDR保证了网络上的其他路由器都有关于网络的相同的链路状态信息。在选举DR和BDR时,路由器在Hello数据包中相互查看优先级,并根据下面的条件确定DR和BDR:有最高优先级的路由器被选为DR,有次高优先级的路由器被选为BDR
5 总结
在一个DR、BDR正常的网络中,不能通过更改优先级或路由器ID达到夺取DR、BDR身份的目的。如果指定路由器设置有误,则会在网络中出现混乱,各路由器的链路状态信息也会出现混乱,在本例中,会商时,各个区市局的路由器学到了错误的路由,导致了网络中断问题。路由器级别问题解决了,网络也就恢复了正常。
网络问题 篇2
论文摘要:网络环境下,侵权者的匿名性、侵权行为的低成本行、侵权材料的质量高、传播广泛迅捷行等导致一种表面与传统行为类似的行为,一旦在网络里实施,法律可能就会有不同的定性。在网络环境下,如何最大限度的保护著作权人合法利益,又不影响网络功能并促进互联网业的发展,是我们研究网络环境下著作权的基本落脚点。
论文关键词:著作权 复制权 信息网络传播权 间接侵权 网络服务提供商 合理使用
一、复制权问题及其解决途径
(一) 什么是复制权
复制权是著作权人享有的复制作品的权利。
复制行为应当满足以下两个条件:
1该行为应当在有形物质载体之上再现作品,复制行为是一种再现作品的行为,但是必须是在有形物质载体上的再现。这就把复制行为与表演广播和放映等其他再现作品的行为区别开来。例如通过朗诵再现作品就不是著作权法意义上的复制。
2该行为应当使作品被相对稳定和持久地固定在有形物质载体之上,形成作品的有形复制件。著作权法上复制权定义为“将作品制作一份或者多份”的权利。这就是说著作权法意义上的复制行为应当是能够导致产出作品复制件的行为。电视台对演唱会的直播虽然再现了作品,但是作品没有被固定在电视机中。因为只要歌手在现场停止演唱,电视机中就不会继续播放作品了。
(二)网络环境下对复制权的正确适用
1传统复制与网络复制
历史上最早的复制行为仅限于收藏、拓印、临摹等纯手工方式的复制。
随着技术的发展,随着印刷机、复印件、照相机和录音机等机器设备的出现,印刷、复印、录音、翻录、翻拍等新的复制行为也相继出现了。
数字技术的发展则进一步推动了复制行为的进步。它使作品以数字化的形式高质量的被固定在新型物质载体上,形成了新型复制品。
数字环境下的复制行为主要有:1将作品以各种技术手段固定在芯片光盘硬盘和软件中。2将作品上传至网络服务器。3将作品从网络服务器或者他人计算机中下载到本地计算机中。4通过网络向其他计算机用户发送作品。
2永久复制与临时复制
用户使用盗版软件的行为是否应该收到著作权法的规制?是否是对著作权人复制权的侵害?
因为任何软件在运行过程中,都会在计算机的自动控制下进入计算机的内存。从而在计算机的内存中形成对软件的复制件。如果用户使用盗版软件,那么在运行的过程中必然就在内存中形成了对盗版软件的复制件。从而侵犯著作权人的复制权。
要解决这个问题,我们就要探讨内存中的复制是否是著作权法意义上的复制。由于内存中的复制有其自身特点:就是一旦关闭计算机电源或者开始运行新的指令,内存中的暂时储存信息就会消失。这种复制,有别于能够使作品长久地、稳定的固定在物质载体上的传统复制,因此被称为“暂时性复制”。问题的焦点在于这种短暂的“固定”是否符合传统著作权法的“固定”要件。传统的“固定”都是永久性的被永久保存,除非人为破坏,不会自动消失。而内存中的复制却会自动消失。
对于临时复制问题, 每个国家的处理方法不同。为了更好的保护著作权人的利益,欧盟1991年《计算机程序保护指令》第4条规定:以任何方法,在任何介质上,部分或全部的永久性复制或暂时性复制,应由著作权人授权。我国不承认“临时复制”构成著作权法意义上的复制行为,这就需要以特别立法来填补这一法律真空。
2、用户通过网络阅读或者欣赏置于BBS或因特网网站上的数字化作品,包括在线阅读,在线欣赏网上图片,在线收听网上音乐或者网上电影(简称“浏览行为”)是否构成对著作权人复制权的侵犯?
“浏览”会在计算机中形成两种复制件。一种是在浏览时,数字化作品会被调入内存,在内存中形成复制件。另一种是在用户多次登陆同一网页时,某些上网软件会自动在硬盘中划出一块区域作为缓存区域将被浏览作品以临时性文件的形式存入其中(简称缓存),形成复制件。用户在下一次登陆同一网站时,上网软件将直接从硬盘的缓存区中调取,以加快速度。用户长时间不访问同一网站时,上网软件会自动删除该信息的临时文件。那么浏览行为是不是著作权意义上的复制行为呢?
首先内存和缓存的复制是客观的技术现象。内存和缓存中复制件的形成均不以浏览者的意志为转移。从浏览行为来的目的来看,浏览人的目的并不是在内存和缓存中形成复制件,而在用欣赏阅读网络作品。并且很少用户能够察觉在浏览的同时计算机在复制自己正在浏览的作品。所以内存和缓存中的复制,是一种由浏览行为导致的附带性行为。
其次内存和缓存的复制件没有独立经济价值。传统著作权法中的“固定”要件的实际意义是:一旦作品附带与复制载体之上形成有形复制件,著作权人就可以通过过的并保存该有形复制件而使作品得以流通,同时获得报酬。公众也可以通过获得并保存有形复制件而阅读浏览该作品。因此复制件具有可流通性和可利用性的独立的经济价值。内存和缓存中的复制不可能脱离浏览行为而被单独利用或者传播,从而就没有独立的经济价值。
因此我们认为内存缓存中的复制不属于著作权法中的复制。另外通过以经济价值和独立用途为标准,可以清楚地区分复制件是否是著作权法意义上的作品复制件。
二、信息网络传播权问题及其解决措施
(一)什么是信息网络传播权
《著作权法》对网络传播行为的.定义是“以有线或者无线的方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的行为”。要构成著作权法意义上的网络传播行为,应当满足一下两个条件:
1该行为应当通过网络向公众提供作品。这里应该说明的是“提供作品”是指使公众获得作品的可能性。而非他人已经获得作品的状态。
2该行为应当是交互式传播行为
传统的传播行为时由传播者单向提供作品的内容。公众只是被动接受者,只能在作品传播者指定的时间或者指定的地点欣赏作品。无论是现场表演,机械表演,广播电台和电视台的广播还是展览,这些传统的传播作品的方式都是公众作为被动接受者的“单向传播”
“交互式传播”是一种新型传播方式。并非由传播者指定时间和地点,而是“使公众可以在其个人选定的时间和地点获得作品”的传播行为。例如,将一部电影上传到向公共开放的网络服务器上,只要网络服务器开机并联网,任何用户都可以在任何一台联网计算机上(自己选定的地点),在任何时刻(自己选定的时间)点击下载电影或在线收看。主动权掌握在用户手中。通过上传作品至互联网形成的传播,使公众能够以“点对点”的方式“按需”点播作品。这是网络传播行为区别于传统传播行为的本质特征。我们称作交互式传播。
注意交互式传播不仅限于互联网传播。随着技术的发展,除了互联网传播者也可以通过其他有线或者无线的方式进行“交互式传播”。例如:数字电视服务,观众在家中通过遥控器就可以自行“点播”电影等节目,并根据点播的节目单独付费。同样实现了“使公众可以在其个人选定的时间和地点获得作品”。因此数字电视服务也是“网络传播行为”。
(二)网络环境下信息网络传播权的正确适用
复制权与信息网络传播权问题
既然未经他人许可将他人作品上载至网站中,构成对著作权人“复制权”的侵犯,那么我过《著作权法》还有何必要规定“信息网络传播权”?
未经他人许可将他人作品上载至网站中的行为会导致作品在远端服务器的硬盘(有形载体)中形成永久复制件,构成复制行为。如果只有复制权而无信息网络传播权,则必须以侵犯复制权认定侵权者的责任。在这种情况下,只能以非法复制件的数量来计算赔偿数额。而上载作品至网络公开传播,虽然只形成一个非法复制件,但是却导致无数人的反复下载或者在线欣赏,仅以一份非法复制件来衡量损害后果,对权利人而言是明显不公平的。“信息网络传播权”作为传播权的一种就可以解决此问题。“信息网络传播权”以传播范围来衡量而不是以非法复制件多少来判断赔偿数额。
三、网络环境下的间接侵权问题及其解决措施
(一)、什么是直接侵权、间接侵权
直接侵权
每一项专有权利都控制着一类特定行为,如果未经权利人许可,有缺乏合理使用、法定许可等抗辩事由,而实施受权利人控制的行为,即会构成“直接侵权”。也就是说,专有权利划定了一个只有著作权人或其授权的人才享有的特定领域,未经著作权人或者法律许可而擅自闯入这一领域即构成“直接侵权”。直接侵权的构成不以主观过错为要件,不影响直接侵权的认定。如果直接侵权者确无主观过错,其承担法律责任的方式与有过错的侵权者有所不同,无须承担损害赔偿责任。
间接侵权
间接侵权是指,侵权行为并不在著作权专有权利的控制范围内,将其界定为对著作权的侵犯时出于适当扩大著作权保护范围的政策考量或者这些侵权行为的可责备行,因此必须以行为具有主观过错为前提。
间接侵权包括以下两种:(1)教唆引诱他人侵权及故意帮助他人侵权。(2)直接侵权的预备行为和扩大侵权后果的行为。
(二)、网络环境下间接侵权的解决措施:
网络环境对著作权的保护提出的最大挑战莫过于侵权者的匿名性、侵权行为的低成本行、侵权材料传播的广泛性和迅捷性。网络环境中侵犯著作权的行为最经常的表现为未经著作权人同意而复制、传播作品。由于复制和传播数字化作品的成本极低、质量极高、速度极快,只要有份非法数字化作品被置于网上,短时间内疚可能被反复复制,广泛传播,从而给著作权人的利益造成严重损害。然而当侵权行为发生后,著作权人却有很难找到直接侵权者或者直接侵权者的支付能力有限,造成著作权人不能及时得到法律救济。这时,追究间接侵权人的侵权责任成为维护著作权人的合法利益新途径。
网络服务提供者承担间接侵权责任问题
1网络服务提供商
任何网络环境下发生的侵权行为都不可能离开“网络服务供应商”。 网络服务供应商提供的服务可分四类:
网络接入服务:即通过自己的硬件设施向用户提供以电话线、光缆或微波方式接入因特网的服务。客户接入因特网之后,服务供应商的硬件设施仅仅成为信息的传输通道,服务供应商并不控制信息内容。
网络内容服务:即向用户提供各种类型的信息内容。比如,搜狐网的搜狐新闻就是典型的内容服务。
主机服务:即以自己的服务器为网络用户提供存储空间,允许其上传信息,以供其他网络用户浏览或者下载。比如,BBS服务、FTP服务等等
浅析网络安全问题 篇3
关键词:网络技术 信息安全 防火墙 病毒
随着Internet的飞速发展、广泛应用,计算机网络资源共享进一步加强,与此同时,网络安全问题也变得日益突出。那么如何切实有效地保护网络信息安全呢?
1 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其本质就是网络上信息的安全。
2 网络安全现状分析
网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:除了包括网络信息的威胁外,还包括对网络设备的威胁。黑客的攻击行为已经不再是以前的追求荣耀感,正在向获取多方面的实际利益而转移;而手机以及掌上电脑等终端的性能正在日益趋近个人计算机,已经出现了开始攻击这些无线终端的现象。
网络安全问题近些年又如何呢?
2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。
《2012我国互联网网络安全报告》显示,我国网络安全态势严峻,网络威胁事件呈增长态势。监测发现,三千多家政府网站曾经被植入后门程序,借助后门程序,黑客就可以控制这些网站。后门程序其实就是黑客制造的一种网络病毒,主要潜伏在网站内部。
2013年315晚会上曾爆光:①网易等网络公司通过加放代码窃取用户,追踪、收集用户邮件内容,分析用户cookie。通过在网站加代码,这些公司布下了天罗地网,数亿网民的cookieID地址、所在地区、兴趣爱好、IP地址、性别、月收入、上过什么网、在网上做了什么等等,被这些公司尽在掌握。②安卓系统手机应用软件严重窃取用户资料,通过这个APP(手机应用)软件,可以获取用户一些什么信息呢,串号、地理位置,甚至诱导去填手机号码上传头像,读取了之后要上传到服务器可以在后台软件上就可以看得到。
用户哪里知道,一些安卓版手机软件,给我们带来方便的同时,也在肆无忌惮地窃取着我们的隐私。据了解,有的国家已经开始针对移动互联网在制定相关的一些法规法则,在这里我们也给用户做一个小小的提醒,一般建议你不要在手机上使用有网银功能的软件,同样尽量的不要把通讯录写的太详细。
3 针对计算机网络安全的对策措施
3.1 明确网络安全目标 要解决网络安全,首先要明确实现目标:①身份真实性:识别通信实体身份的真实性。②信息完整性:为了有效的防止非授权用户或实体破坏数据,一定要保证数据的一致性。③不可否认性:为了防止实体否认其行为,应当建立有效的责任机制。④系统易用性:在满足安全的前提下,系统应当操作简单、维护方便。⑤信息机密性:不得向非授权人或实体泄露机密信息。⑥系统可控性:控制使用资源实体的使用方式。⑦服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
3.2 采用相应网络安全技术加强安全防范 ①网络加密技术。②利用防火墙技术。③利用操作系统安全防护。④利用网络监听维护子网系统安全。⑤利用病毒防护技术。⑥采用入侵检测系统。⑦采用虚拟专用网技术(VPN)。⑧漏洞扫描系统技术。⑨采用虚拟专用网(VPN)技术。⑩虚拟局域网(VLAN)技术。
4 结束语
网络安全是一个综合、交叉的学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加強顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性。因此,网络系统的安全体系建设是一个长期且不断探索实践的过程,任何一个网络安全设计方案都不可能一下子解决所有安全问题。新的安全技术手段不断出现,新的攻击手段也会层出不穷。总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1]陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005.
[2]方铖.信息安全与密码技术[J].黑龙江科技信息,2007.
[3]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社,2005.
[4]孙洪峰.联动式入侵检测与防御系统的构建[J].通信技术,2008.
网络犯罪问题研究 篇4
关键词:网络,犯罪,问题
一、网络犯罪的含义
随着科学基础的突飞猛进, 高科技技术手段的运用在为人们生活带来便利的同时, 也衍生出了很多安全隐患。计算机, 作为第三次科技革命最重要的产物之一, 在信息时代, 为人们构建无阻碍交流平台, 帮助人们了解世界各地的瞬息万变。但同时, 与之相关的计算机安全问题、网络问题, 却令人担忧。
首先, 应该明确区分“计算机”和“网络”的概念。从现行的我国的狭义的刑法来看, “计算机信息系统”可以代表网络的含义。就目前的情况来看, 这样的界定是十分模糊且不准确的, 从一定程度上来说是错误的, 不符合现在社会的发展趋势和应用范围。从法律角度上来讲, 它的管辖范围是清晰的, 具有较强的可操作性, 并没有亟待改革的必要。但是, 我们不可以因为这样的情况就放弃准确区分“计算机”和“网络”的含义, 避免因概念混淆造成的法律问题。需要强调的是, “计算机”和“网络”的概念是有交叉涵盖关系, 就现在信息网络发展的现状, “计算机”相较于“网络”是小概念, “计算机”往往是“网络”的载体和工具;“网络”是较为宽泛的广义含义, 它既包括运用计算机等相关设备进行独立操作, 也包括运用现代信息技术进行交流传播。因此, 网络犯罪也应该是一个更为广义的概念。
1994年, 国务院令第147号发布了《计算机信息系统安全保护条例》, 这是我国历史上里程碑式的法律, 它为规范计算机信息系统的管理、打击计算机信息安全违法犯罪行为做出了突出的贡献。 (1) 但是随着计算机网络相关的犯罪问题的对象和形式的多样化, 相关法律也需要相应的调整。而对于网络犯罪的定义, 各国说法不一。比较具有代表性的是美国对于网络犯罪的定义:“任何在犯罪、调查或起诉过程中, 必须具备特别电脑网络技术知识的不法行为。” (2) 这样的定义实际上是十分全面的, 对我国正确定义网络犯罪具有参考价值。
笔者认为, 想要准确地定义网络犯罪, 需要用发展的眼光来看待问题。根据现在实际情况, 预测未来网络发展的情况以及网络犯罪的趋势, 进行全面、科学的总结。网络犯罪大体可以划分为两种:
以网络为犯罪对象的犯罪, 即将网络作为实施不法行为的对象, 在未取得允许的情况下, 进入他人的私人网络领域, 对其进行窃取、破坏等恶劣行为, 造成被破坏对象精神和物质上的损伤。这类犯罪的典型形式有袭击网站、传播计算机病毒、侵入内部系统等, 其作案方式和时间都灵活多变, 侦查和防范工作都有很大的难度。
以网络为犯罪工具的犯罪, 实际上是将网络作为一种沟通交流的工具, 利用网络这样一种媒介来实施违法活动。通过网络诈骗、勒索, 窃取他人秘密对他人造成损害或有损害趋势, 以网络为犯罪工具的犯罪, 在网上进行的违法犯罪活动具有极强的隐蔽性和混淆性, 不易区分, 监管难度极大。
综上, 本文定义网络犯罪为:利用计算机、网络技术等信息技术, 或者以计算机和网络作为主要的犯罪手段, 实施的危害计算机、网络和数据安全的行为或者实施具有严重社会危害性的行为。 (3)
二、我国网络犯罪存在的问题
(一) 立法方式的问题
但凡法律都有管辖权的问题, 法律也因为其地域性具有管理上的局限性。尤其对于网络犯罪问题, 其涉案地域之广、牵扯国家之多是过去的犯罪活动都不曾有过的。从民商事法律关系方面来说, 网络使国际交易突破了地域和国界的限制, 使国际市场成为一个统一的交易市场。在法律方面存在的冲突, 一方面加重了国际市场的不稳定因素的危害性, 另一方面降低了国际交易的效率, 浪费了资源, 阻碍资源有效配置, 这同时也加大了司法成本。目前, 国际上有世界贸易组织、国际货币基金组织等国际组织共同努力维护国际贸易的安全和稳定, 或许在不久的将来, 民商事法律就能够形成统一规则体系。
但是在刑法方面存在较大的障碍, 想要使各国统一其刑法法典几乎是不可能的。当前国际只对极个别的犯罪行为实施统一的犯罪规制, 但是其力度和实施度远远不如国内法律的实施程度。鉴于网络犯罪渗透的程度之深、范围之广、影响之大, 针对网络犯罪的刑法法规的制定和实施难度极大, 因此, 网络犯罪管辖权问题, 是网络犯罪立法的难点之一。
就我国国内来说, 我国是以刑法法典为主, 以行政法规、司法解释及其他规范文件作为辅助的立法方式。这样的立法方式, 针对网络犯罪来说, 具有明显的滞后性、局限性和分散性。很多法律法规, 一出台就被时代淘汰, 不能为打击网络犯罪作出有效的标杆指示。
(二) 犯罪构成的问题
从犯罪主体来看, 我国的网络犯罪只规定了自然人犯罪的相关法律, 并未规定法人或者单位作案的法律。但是, 就目前的网络犯罪案件来看, 单位作案、团体作案的情况越来越多, 但是却没有相关的法律进行规制, 这在一定程度上纵容了网络犯罪。犯罪嫌疑人在实施犯罪行为之后, 没有得到应有的法律制裁, 这都对网络公共安全和社会安全环境造成了极其恶劣的影响。
从犯罪取证来看, 目前我国网络犯罪的制裁存在取证难、取证少的问题。对于这种新型的信息科技, 用传统的途径获取犯罪证据有相当大的困难。因此, 电子证据应运而生。电子证据, 也被称为计算机证据, 是指在计算机或计算机系统运行过程中产生的, 以其记录的内容来证明案件事实的电磁记录物。 (4) 电子证据具有易破坏性、无形性和动态性等特征, 这样的特点, 致使对电子证据的取证十分困难, 不仅需要高科技的技术, 也需要极强的侦查能力和辨识能力。它容易被篡改、伪造, 而且很难区分真伪, 受人为因素和环境因素影响极大, 稍有纰漏就会造成很严重的后果。这也是目前网络犯罪治理的最大难题之一。
(三) 取证问题
法律的刑罚要求有理有据, 面对不充足的证据, 再完善的法律系统也发挥不了作用。以西安市的一起网络诈骗案件为例, 澳门某富豪收到敲诈电子邮件, 声称要富豪汇去300万元, 否则后果自负。警方介入调查之后, 发现这封邮件是从西安市的某网吧发送的。经过追踪IP地址, 发现发送邮件的邮箱是在西安市的A网吧注册的, 诈骗邮件是在A网吧附近的B网吧注册的。在A、B网吧附近, 人口流动性大, 人员构成复杂, 给追查造成了很大的困难。警察经过日夜排查, 终于锁定了附近S大学的大三学生李某。他这样通过网络诈骗已经三个多月了, 对网络安全环境造成了恶劣影响。
这样的网络诈骗案件不胜枚举, 警方普遍存在取证困难的问题。大多数的网络犯罪都是根据IP地址进行追踪, 但是对于很多黑客高手来说, 隐藏IP地址并不是什么难事。我国推行实名上网多年, 虽然已经取得了一定的效果, 但是犯罪分子依旧可以伪造身份证混淆视听。即使警察可以根据IP地址和身份证信息锁定了使用公用电脑的人员名单, 也不能保证是哪一个人作案。再退一步讲, 就算锁定了犯罪嫌疑人, 也有可能因为证据不足等原因而终止调查。
这样一系列的问题, 导致我国网络犯罪取证困难重重, 难以有效地打击非法势力的不法行为。
三、应对网络犯罪存在问题的措施
(一) 技术层面上的防控
网络犯罪依赖技术的支持, 因此要从根源上展开打击网络犯罪活动就要掌握比犯罪分子更先进的网络技术。随着计算机网络的普及化, 人人都可以接触到计算机网络, 但是真正精通的人却少之又少。这就需要国家宏观政策引导、中观企业配合和个人微观努力共同结合。首先, 国家在政策制定时, 可以对计算机教育培训方面有一定的政策倾斜, 体现国家鼓励培养高精尖计算机人才的意愿;其次, 企业作为最重要的经济细胞, 在经济运行和国家发展中都发挥了极为重要的作用。在打击网络犯罪中, 企业更要拿出其规模效应, 集结优秀人才, 为钻研计算机技术不断努力。现在很多公司都已经推出了防盗软件、杀毒软件等, 为维护计算机网络安全献出一份力。最后, 着眼于个人, 每个人都是社会中的一名成员, 可以根据个人兴趣爱好研习计算机网络相关方面的知识。
(二) 法律层面上的规制
自从进入社会主义新时期, 我国的各项法律都在不断的完善中, 与时俱进。但是如上文所提及到的, 我国目前针对网络犯罪的法律都不够具体, 针对性不强, 并且具有时滞性和延后性。因此, 建立适宜我国国情的网络犯罪法律迫在眉睫。
1. 应明确司法管辖权
明确相关法律的司法管辖权, 不仅是在国际上可以维护我国的合法利益, 共同营造和谐的网络安全环境, 更重要的是, 它是完善国内法律体系的重要一环。
目前我国国际化倾向日趋明显, 越来越多的国际公司和个人来到中国发展, 这其中就存在一系列的法律问题。尤其是在网络犯罪方面的问题, 很多跨国公司利用网络跨国作案, 在我国造成了很坏的影响。这样一方面不利于构建安全的国内生活环境, 也不利于形成和平共处的国际关系。
2. 应明确刑事责任年龄
就现在的情况来看, 我国网络犯罪的低龄化严重, 许多的未成年人接触到网络之后, 误入歧途。未成年人因其三观没有完全成型, 不能明确辨别好坏, 在大是大非面前或许还有一定的辨别能力, 但是面对网络的新奇的诱惑, 很容易陷入其中。成为犯罪分子的侵害对象。更为严重的是诱导其协助自己从事不法行为, 这不利于我国下一代的健康成长。
因此, 需要加强未成年人的监护人责任, 责令其加强监管, 并且对达到惩罚年龄的青少年进行责罚, 不姑息纵容。
3. 道德层面上的引导
在建设精神文明社会和物质文明社会的今天, 在物质生活水平提高的同时, 我国人民的精神文明水平也在不断提高。只有从根本上引导民众树立正确的道德观和人生观, 才能从根本上防范网络犯罪的发生。
要引导人民群众树立主人翁意识, 意识到自己有责任、有义务维护网络安全。以此营造良好的网络环境和生活环境, 共同创建和谐网络生活。
参考文献
[1]曹赞刚.网络犯罪及其防治对策[N].科技咨询导报, 2007, (10) :15-17.
[2]聂里宁.网络犯罪的法律研究[J].中国会计电算化, 2004, (11) :23-25.
[3]刘士国.当前网络犯罪的特征、形式及其防治对策研究[J].社科纵横, 2005, (04) :39.
[4]马进保, 袁广林.网络犯罪的类型、特征与防控对策研究[N].湖北警官学院学报, 2006, (03) :29.
网络道德问题研究 篇5
络蕴藏着无尽的潜能,承载着无尽的信息,不仅对信息资源的快速传递起到了无与伦比的巨大作用,而且正在融入人们的生活,改变着人类社会经济、网络从本质上来看,是一种科学技术,一种载体,并创建着一种全新的生活方式。这使我们有理由认为,借助于网络技术,现在形成了由计算机、因特网技术和使用网络人员所形成的网络社会。
科技发展史不断证明,科学技术像一把双刃剑,既有益于人类发展的一面,也有危害人类利益的一面。网络作为信息社会技术新生儿,也毫无例外地具有这种双面特征。网络在推动了人类社会前进,给人类的生活带来了全新的诊释的同时,也打开了“潘多拉魔盒”,它已不再单纯是技术,在被人们使用的过程中,并且由于其技术的特性助长或激发了人性中的劣根性或阴暗面。如网络欺诈、网络病毒、网络色情等形形色色的不道德的甚至是非法的行为犹如原子弹悬在网际空间,对网络生存环境构成巨大的威胁,直接阻碍了互联网的顺利发展,导致了网络道德问题的出现。
二、网络道德问题产生的原因
1.网络技术本身的不足。
专家指出,科学的步伐,常常比伦理学的步伐要急促得多,而正是这一点对我们大家都构成某些严重的威胁。
首先是信息技术的不对称。由于信息技术形成的权力结构,其本身就具有不同主体之间信息权利的不对称性。最明显的例子是网络技术专家、网络所有者与一般公众在信息资源的占有和利用上存在不对等性。网络技术专家、网络所有者凭借知识资本等方面的优势,可能侵犯一般公众的信息权利或隐私权利,从而使后者受到损害。如几年前的“网络蚂蚁事件”的发生,作为免费下载软件的网络蚂蚁(NetAnts)以其使用简单、下载速度快等优点深受网民的喜爱。但当人们使用网络蚂蚁时,使用NetAnt,下载的机器会自动访问其它网站,其次,网络作为科学技术,既可能被用来为人类造福,也可能被用以满足某些人的邪恶要求。网络技术、各种程序软件等都是由专门的网络专家们设计出来的,一种可能是,为人类造福的这些网络技术、程序软件可能由于网络理念、本身就具有缺陷,可能会给黑客们留下“后门”,给用户带来损失。另一种可能是,一些高智商、高学历的人由于道德认识的偏颇而从事于“黑客事业”,专门设计、编辑各种程序软件来破坏人们的正常网络生活,而对这些黑客们的“成果”,有时网络专家们也望洋兴叹,无法破解。这时就要求网络技术本身要不断提高并能够对一些破坏性的程
序给予修复,但这种此消彼长的运动过程是无限的。因此,有观点认为,网络道德问题仅靠网络技术单方面是无法解决的。
三、解决网络伦理问题的基本思路
3.充分发挥传统道德的积极作用。
在网络社会中,人的社会角色和道德贵任都与现实社会有很大不同,人将摆脱诸如邻里角色、现实直观角色等现实社会中制约人们的道德环境,而在超地域的范围内发挥更大的社会作用。这意味着,在传统社会中形成的道德及其运行机制在信息社会中并不完全适用。但我们不能为了维护传统道德而拒斥网络社会闯入我们的生活,我们也不能听任网络社会的道德无序状态或消极等待其自发的道德机制的形成,因为它将由于网络道德与现实道德的密切联系而导致现实道德的失范。因此,我们应整合传统伦理资源,继承和发展中华民族的传统美德,并将之引入网络伦理中,使传统道德文化修身为本的思想在当今的网络道德教育中的价值更加凸现。
4.将网络社会的外部制裁与网络主体的道德自我约束结合起来。
网络社会由于其虚拟性、间接性、开放性和自主性的特点,使得道德自律实施的难度加大。在目前整个社会基本道德水平还不太高的情况下,只有把道德他律与自律结合起来,把网络社会的外部制裁与网络主体的道德自我约束结合起来,网络社会道德才有可能成为现实并发挥重要作用。这里的外部制裁包括技术手段的和法律的制裁。
2.寄希望于网络主体自身的道德修养。
网络借贷行业面临的问题 篇6
今年4月,我国开始启动全面的互联网金融领域专项整治活动。为深入了解美国网贷市场现状,银行业信贷资产登记流转中心网贷工作组对白皮书进行了全文编译,以期为我国网络借贷行业的规范发展和监管提供有益借鉴。本文摘自白皮书的部分章节,主要围绕美国网络借贷行业所面临的问题展开陈述。
美国财政部在2015年夏天发布了“网络借贷是否进一步拓宽了信贷渠道的信息调研活动”(Request for Information,简称RFI),研究网络借贷市场对小企业、消费者以及更广泛经济领域的影响。RFI发布后,美国财政部召集业内人士讨论了关于消费者保护、数据隐私、资本市场和监管等问题。信息调研的问题之一是请公众讨论如何通过改革金融监管框架,以实现既能支持该行业作为一种重要的信贷融资渠道,又能促进该行业健康、安全发展的效果。
在信息调研的回复和讨论中,有几个市场普遍关注的主要问题。本文将对数据和建模技术、信贷获取、利率变化环境中潜在的挑战和借款人保护等方面的问题进行总结。
运用数据和建模技术进行贷款承销是创新也是风险
业内人士普遍认为,大数据的利用是网络借贷市场的核心,是最能为小企业与消费者带来好处的创新来源之一。RFI调研结果显示,人们认为数据能够让网贷机构降低获得客户的成本,自动发放贷款和集合贷款文档,尽可能减少欺诈,并提高信誉评估。同时,RFI调研结果认为,消费者与小企业能从低成本、快周转、更方便中获益。部分回复者认为新的数据源已经扩大了小企业借款人和贷款人获得信贷的渠道,然而其他人认为扩大的程度还不明确。
RFI调研结果显示,网贷机构正在利用不同种类的数据源去评估申请借款人的信用风险。例如,小企业借款平台通过访问实时数据和财务报表做出更快的贷款决定,而消费者借款平台除了使用传统的信用档案,也开始使用一系列新的数据类型。
接受调查者对数据类型、新数据运用和信用风险模型表示担忧,更多人关注在利率变化的环境下,违约提高的可能性。然而,由于缺少完整的信用周期性数据,这些模型和算法得出的信用风险准确性有待考证。
接受调查者指出,一些新数据源和信贷模型可能给个人消费者带来风险,包括新数据源不准确及其导致的差别效果(对同还款水平借款人的不同贷款决策)和违反公平贷款。人们呼吁更高的透明度,例如网贷机构利用披露的数据源对个人消费者进行评估,同时指出通过算法计算的自动化信贷决策过程并不一定产生公平的结果。一些担忧涉及大数据产生的新风险。许多人认为这些潜在的风险可能带来差别效果和不公平贷款、掠夺性贷款和对弱势借款人群的针对性措施,以及数据使用时违背消费者意愿(如在承销中利用社交媒体数据)。消费者维权人士指出,虽然数据有能力做出快速的信用评估,但也有可能捕捉意想不到的相关性,导致差别效果和不公平贷款或者因数据较少引起的消费者损失。人们也表达了对新信用模型是一个黑匣子的担忧,如果信息使用错误,信贷申请人将没有足够的还款能力。缺乏透明度的信用决策与传统的信用报告借款模型有很大差别,在传统模型中,申请者有权利和能力检查并修改能够决定其贷款资格的个人数据。调查认为,不是所有的网贷机构都会向信用机构披露消费者数据。
最后,许多人强调以自动化数据来源代替纸质来源,效率会提高。RFI建议美国国税局采用更现代化的系统API代替现有的IVES(Income Verification Express Service),以记录纳税人申请过程。API允许贷款人为借款人建立一个简单、快捷、安全地主动分享税务数据的方法。网贷机构在这方面的改变对其提供低成本、快捷、安全的信贷有重要意义。
网络贷款渠道仍待拓宽
RFI调研结果显示,网络借贷给那些以前无法从传统金融机构获得资金的借款人提供了贷款融资渠道。我们对个人消费者、学生及小企业的网贷机构贷款情况进行了独立考察,具体如下。
1.个人消费者贷款
对于个人消费者来说,网络借贷市场目前主要向优级和近优级的借款人发放信用卡贷款或学生贷款。最大的个人消费贷款平台指出,已向FICO评分在700左右的个人客户贷出约35000美元。许多平台都有最低信用评分要求。RFI调研结果指出因为较大市场参与者的主要服务对象为优级和近优级借款人,其提供的贷款产品不一定符合那些不能从传统金融机构获得借款的个人消费者的财务要求。
随着市场的发展,网贷机构开始改变贷款服务对象,为FICO信用评分较低的个人消费者提供贷款。如Upstart and Avant这两个个人消费贷款平台对借款人进行识别,找出现在不属于优级借款人,但未来有可能提升信用质量的客户。这些公司向中低收入和年轻借款人收取可观的利率(例如Avant的年利率在9.95%~36%)。随着信贷模型的逐渐完善,也有可能为近优级和次优级种类的客户提供服务。
2.学生贷款
RFI调研结果显示,学生贷款平台为低风险借款人提供的再融资利率,在大多数情况下会低于其联邦贷款利率。学生借款人通过网贷机构进行再融资,并通过提供工作情况及还款记录来获得较高的FICO信用得分,一般分数会远高于同等收入的借款人。
通过整理RFI的回复信息并召开市场参与者论坛,美国财政部了解到为什么网贷机构能够为联邦学生贷款计划提供十分有竞争力的利率。第一,联邦学生贷款项目不是根据借款人的风险水平来确定贷款利率的;第二,个人贷款不会提供与联邦学生贷款一样的还款及贷款宽恕条款;第三,在良好的信用环境下,较低利率能促进贷款规模的增长。学生网贷机构只能通过与有前述特点的借款人进行资金交易来进入该市场,这样导致网贷机构很难向高信用质量的借款人进行信贷扩张。美国财政部发现网贷机构主要对现有的信贷做再融资(用新债代替旧债),而不是在学生信贷市场中扩张信贷。
nlc202309090856
3.小企业贷款
接受调查者认为网络借贷市场有向小企业逐步开放资本市场的可能。结构性的挑战往往让小企业主难以获得有能力支付的贷款。接受调查者建议为小微企业提供小额短期贷款,以增加其获得资本的途径。小企业网贷机构表示,其目标客户包括:(1)寻找小额资金的优级信用小企业;(2)由于借款金额太少而得不到社区存款类机构贷款的小企业;(3)个人FICO得分较低的小企业主;(4)缺乏可抵押固定资产的互联网企业。尽管目标客户有乐观的现金流水,小企业网贷机构表示他们也经常为那些FICO评分较低的小企业主提供服务。一些机构提供300美元的流动资金贷款,而另一些则提供高达50万美元的贷款,提供给小企业的定期贷款往往收取从8%~25%到7.3%~98.4%的年利率。
4.分销合作关系
许多人认为,网贷机构与社区发展金融机构(CDFIs)、存款机构的贷款推介合作,是扩大个人消费贷和小企业经营贷的机会。RFI调研结果指出网贷机构能为CDFIs提供自动化平台,查阅网贷机构信用箱以外的消费者。从事与存款类机构及CDFIs进行贷款推介合作的一家网贷机构指出,推荐给他们的借款人都是无法从传统机构贷款的客户。一旦顾客满足最低信用标准,借款人会回到传统贷款人那里进行贷款。CDFIs对贷款推介合作的作用表示乐观,认为它能够填补小企业和消费者难以获得融资的空白。随着贷款推介合作的发展,评论者认为,这样的安排能够为低收入社区的借款人带来好处,他们能从中获得更多可以负担得起的贷款。
一些人认为,对于网贷机构来说,与存款类机构和CDFIs的联合商标与贴牌合作能够极大降低消费者开发成本,增加服务更多借款人的可能。利益相关者认为这些合作伙伴能够帮助网贷机构扩展客户基础和贷款数量,同时能让合作的金融机构创造新的产品和市场,提高网络借贷的运行效率。小企业贷款承销在传统上比个人消费贷更商品化,这可能导致较多的联合商标和贴牌合作伙伴更关注小企业贷而不是个人消费贷。
与网贷机构有伙伴关系的银行认为,尽职调查对各方来说都很重要,以确保业务符合审慎监管要求以及其他法律要求。
新型信贷模式及其运作流程仍未得到检验
接受调研者都指出,网贷机构在贷后服务和贷款收回方面是有缺陷的。许多人认为新的承销模式及其运作方式还没有经过完整信用周期的考验。许多存款类机构趋向于通过内部实现较多的功能,一些网贷机构则选择关注核心功能,并将其他服务外包。一旦违约事件和违法行为增加,网贷机构会过多依靠少数贷后服务与催收公司,这令消费者权益维护者感到担忧。一些公司坚持用其内部部门来提供贷后服务。投资者表示支持性的贷后服务安排是他们选择网贷机构进行投资的一个必要条件。
小企业借款人需要加强保障措施
消费者权益维护者与业内人士认为,网络借贷市场对于借款人潜在的好处在于愈发激烈的价格竞争、较低的贷款年利率、更便捷的决策和资金获取、降低操作风险、提高透明度和降低搜寻成本。这些改变有助于消费者寻找低成本贷款和快速决策带来。降低信贷成本从而提升效率,有利于提升服务安全、拓宽金融产品范围。
同时,人们对现有消费者保护法和传统的消费者权益保护问题,及不平衡的监督监管体系所带来的风险表示担心。有业内人士表示,在金融机构和网贷机构中需要统一的消费者保护,同时无论贷款人属于何种类型,消费者期待同样的消费者保护。接受调研者担心消费者保护法律法规并不能得到十分有效的执行,因为这个市场中许多实体可能不像金融机构一样受联邦监管机构的监管。一些接受调研者认为,没必要去修改有关无担保消费信贷的规定,当网贷机构作为金融机构的第三方服务机构时,其是受联邦监管机构监督的。
人们认为小企业借款人需要加强保护。小企业贷款当前无法像个人消费者贷款一样全部依照消费者保护法律法规运营,而是依照合同法及美国公平信贷法。消费者维权人士认为许多小企业借款人需要像个人消费者一样被对待。网络借贷市场为小微企业提供资本融资,维权者认为这些小微企业借款人需要同样的保护。
维权人士认为消费者保护应该应用于小企业贷款中,不管贷款方是传统金融机构、网贷机构还是其他非银行机构。同样的,网贷机构对小企业的贷款正在使用更多的数据源来决定其信贷价值,RFI调研结果显示小企业也需要数据隐私法。一些接受调研者建议,信贷成本的披露方式应该标准化,这样,小企业借款人能够知晓其真实的借贷成本,并进行比较选择。
加大透明度将使借款人和投资人受益
接受调研者非常赞同提高透明度上是有益处和需求的。美国财政部认为较高的透明度意味着借款人和投资人能够明白简单的一致性条款。RFI调研结果显示,人们强烈呼吁网贷机构应向借款人披露标准和清晰的条款,并呼吁关注小企业借款人的权利法案,这个法案是由一个贷款人联盟提出的一系列准则,旨在为小企业提供公平、透明的业务规范。
投资者信息披露方面,投资者和公司都呼吁进行一致性信息披露,并通过建立集中登记制度,跟踪贷款的基础数据和交易记录。当前使用的关于已注册产品并适用于证券化交易的信息披露规则,依据的是1933年发布的证券法令,该规则并不适用于私募产品。到目前为止,关于信贷市场证券化交易,被看作是私募产品而非已注册产品。关于这类产品的信息披露刚开始发展,对其要求也不像证券交易委员会(SEC)对已注册证券化交易产品所提出的要求。一些接受调研者认为更好的透明度来自于私募发行监管的更广泛应用,这需要对注册证券进行全面披露。一些接受调研者强烈支持拟定行业标准,以促进私募网贷证券化的透明度和流动性。
网络借贷的二级市场尚未发展成熟
RFI调研结果显示网络借贷的二级市场行为目前存在一些缺陷,网络借贷市场成员签发贷款本票主要通过“贷款并持有”或“贷款并证券化”类产品。接受调研者提及关于贷款二级市场增长所面临的若干障碍,其中包括较小的贷款规模,以及欠发达的交易及资产组合管理基础设施。RFI评论者提到,一个活跃的二级市场能够精准地将贷款组合按市值计价。网络贷款证券化交易平台逐渐开始出现,但尚未被广泛使用。
nlc202309090856
RFI认为,在经济状况不断改变的情况下,一个发行频繁并运转良好的证券市场能够减少网贷机构的资金风险。过去两年证券化的频率和规模开始显著增加,主要原因在于资产证券化能够使直接贷款人的贷款出表(资产负债表),使其能够筹集资金向其他借款人放贷,同时也受投资者从平台贷款人那里购买全部贷款并将其证券化后卖给其他投资者的影响。接受调研者描述了围绕Madden v. Midland资金有限责任公司管理的不确定性以及信用评级机构对其有限的信用评级这一现象,限制公司发展的主要原因是缺少明显的潜在抵押物。RFI评论员表示一旦成立能够大量发行产品的证券化市场,网贷机构的资金成本将会降低,因此也会降低借款成本。投资者、贸易协会以及数据提供者都认为一个活跃的二级市场很大程度上取决于证券化市场的发展。
Prosper 和 Lending Club是目前仅有的两家向美国证监会申请注册并提供会员偿付支持性票据的网贷机构。截至目前,还没有网贷机构能够提供与小企业贷款有关的偿付支持性票据并成功向美国证监会申请为小企业贷款。因为对小企业经营贷的定价较为独特,而且小企业的信息披露能力、数据的积累和在匿名性方面的要求目前也不能满足联邦证券法的企业信息披露标准。另外,用来支持商业借贷中信贷决策的算法中,个别参数还不能够被很好地理解。由于只有极少数公司注册并出售证券化产品,小额投资者行为目前局限于消费者贷款。
监管清晰有利于市场发展
对于美国联邦政府在市场发展中所担任的角色,RFI的调研结果存在不同观点。一些接受调研者呼吁政府在管理网络借贷市场中发挥重要的角色,就像法律在地方政府管理金融机构中的地位一样。一些评论者呼吁为市场贷款人提供统一的监管机构,将监管责任强化到一个机构中。一些评论者建议成立跨部门工作组。此外,还有一些评论者则认为现存的规定足够对该行业的风险进行控制。
大部分接受调研者赞成监管规定应更加明确。特别是许多接受调研者呼吁监管者应进一步明确各市场参与者,包括贷款人、服务商、投资人的角色和要求,以减轻市场压力。接受调研者普遍关注以下问题:
1.个人消费者保护
监管者应该评估监管部门的分散性、联邦监管机构对某些非存款类机构的监管缺乏以及大数据在现行规定中的复杂性。
2.小企业保护
政策制定者应该确定网贷机构的小企业借款人是否与消费贷款人受到同样保护,并进一步明确当前的监管措施。
3.网络安全和欺诈
一旦网贷机构和金融机构面临网络安全和欺诈的威胁,监管者应继续学习如何减少这些潜在风险。
4.对真正放款人的确认
许多市场参与者指出,在平台业务模型中对真实放款人的明确(真实放款人是存款类机构还是网贷机构)能够减少不确定性。
5.银行保密法案与反洗钱规定
RFI评论者指出,对银行保密法案与反洗钱规定的遵守取决于网贷机构与放贷机构的第三方协议。由于大部分网贷机构不直接受审慎监管者监管,对保密法案和反洗钱规则的遵守并不一致。
6.风险自留
一些支持者认为某些形式的风险保留申请对于借贷市场来说是必要的,并提到《多德—弗兰克法案》中资产支持证券的风险自留要求。另一些人则对比了掠夺性抵押贷款的做法,指出网络借贷市场的风险自留要求能够调整网贷机构与投资者、借款人的利益。此外,很多人也认为风险自留在不同商业模式下有不同结果,如不良贷款带来的信誉风险等非经济利益已与放款人风险共担。
通过RFI,美国财政部发现,很多人并不清楚风险自留是否应用于Lending club的会员偿付支持性票据。《多德—弗兰克法案》中的风险自留规定通常适用于证券化机构或资产支持证券发起人,要求证券化机构自留的经济利益至少等于百分之五的资产抵押证券化信用风险,该规定被联邦存款保险公司、美联储、货币监理署、SEC、联邦住房金融机构、住房与城市发展部所采用,于2015年12月对住房抵押贷款证券化生效,并将在2016年12月对所有其他证券类资产生效。
对于证券出售的风险自留要求,必须依据1934年证券交易法中资产支持证券的定义。涉及在公开发行市场中销售Lending club会员偿付支持性票据的网贷机构,正在给投资者销售证券,该证券由Lending club会员偿付支持性票据和投资合同组成,在贷款池中不获利。风险自留的规定只针对借贷市场中票据的证券化,不针对发起人出售的票据。
译者单位:银行业信贷资产登记流转中心
责任编辑:鹿宁宁 刘颖
农村网络购物问题浅析 篇7
《第29次中国互联网络发展状况调查统计报告》显示, 截止到2012年6月底, 中国互联网网民数量已达到5.38亿, 互联网普及率为39.9070, 较2011年底提升了1.6个百分点。随着互联网的普及, 中国已经逐渐进入了网购时代。数据显示, 截至2012年12月底, 我国网络购物用户规模达到2.42亿。与2011年相比, 网购用户增长4807万人, 增长率为24.8%。我国整体走向信息化时代。
随着互联网的普及, 以及80后、90后新一代的成长, 农村开始与时俱进, 互联网逐渐走进寻常百姓家, 农村的生活方式开始转变, 农民的整体素质也开始提高, 80后、90后逐渐成为市场消费主力军, 农村的网络购物逐渐发展起来。农村网络购物的发展具有重要意义。
1. 提高农民生活质量
我国农民人口众多, 但是生活质量远远低于城市, 农村基础设施建设薄弱, 没有大型商场超市, 而小型便利店商品种类不全, 容易积压, 甚至变质, 很难满足农民日常需求, 因此农民只能到市里购买所需, 但是农村交通不便, 导致农民日常购物十分困难。农村发展网络购物则有效的解决了这一难题, 农民足不出户就可以满足日常需求, 大大提高了生活质量。
2. 推进农村现代化、信息化
相较于城市, 农村就是落后的代名词, 农村信息渠道窄, 消息闭塞, 不能及时的获取外界的信息, 但是, 在互联网飞速发展, 网购时代悄然来临的今天, 如果为农村配网, 发展网络购物, 则可以促进农民与时代接轨, 一方面, 方便农民及时、准确的了解各种信息, 开拓视野, 转变农民传统的思想观念, 促进农村迈向现代化;另一方面, 有利于农民接触各种新事物, 购买高质量产品, 了解更及时有效的信息, 提高农产品产量, 促进农业的发展。
3. 缩小城乡差距
我国农村人口比重较大, 但是, 整体水平落后, 农民素质偏低, 农村发展缓慢, 同时, 与城市相比, 生活条件较差, 城乡差距越来越大。农村加快互联网建设, 发展网络购物, 方便农民购物消费, 将大大改善农村生活条件, 提高农民生活质量, 缩小城乡差距, 保障社会和谐稳定。
4. 促进网络经济的发展
随着信息化时代的到来, 网络经济发挥着越来越重要的作用, 而我国作为是农业大国, 农村市场的开拓关系着全国网络经济的发展。农民作为一个庞大的消费者群体, 将有效的带动市场需求, 刺激消费, 促进社会需求量的增加, 进而促进农村市场以及整个市场的开拓。农村发展网络购物, 真正把农民纳入了网络经济的目标顾客群, 将带动网络经济的空前发展。
二、农村网络购物的现状及存在的问题
1. 互联网在农村的普及率较低
我国农村农民生活水平较低, 所以电脑还没有在农村广泛普及, 无法达到家家有电脑, 而且, 农村配网成本较高, 所以, 即使部分农村农民已经购买电脑, 也没有实现宽带上网功能。2013年1月15日, 中国互联网络信息中心 (CNNIC) 发布了《第31次中国互联网络发展状况统计报告》。报告显示, 截至2012年12月底, 我国网民中农村人口占比为27.6%, 到2012年底, 城镇居民中的互联网普及率已经达到约六成, 而农村地区目前只有23.7%。互联网的低普及严重阻碍了农村网络购物的发展。
2. 农村物流配送障碍较大
相比城市来说, 广大农村地区的基础设施还相当落后。很多农村地区道路状况差, 物流成本高, 物流工具无法发挥作用, 甚至还有少数地区没有实现村村通公路。农村物流配送成本较高, 网上商店都拒绝为农村提供物流配送服务, 或者要求买家自己补邮费差价, 这就增加了农民购货的成本。而且, 有些农村交通条件有限, 又容易受天气影响, 即使想要提供物流配送, 物流也无法送达。对于物流公司而言, 农村配送成本高, 而且收益小, 所以很少有物流公司愿意接受农村的配送。没有物流的配送, 农村的网络购物根本无法发展。
3. 农村人口素质较低
据2003年小康建设调查统计, 全区劳动力平均受教育程度为6.16年, 处于中等偏下水平。另据住户调查显示, 全区劳动力中, 文盲半文盲占劳动力总数的3.2%;小学文化占26.4%;初中文化占60%;高中文化占8.2%;中专以上文化占2.2%, 农村人口素质偏低, 接受新事物的能力有限。一方面, 农民心理接受能力有限。大多数农民认为网上购物, 先付款, 后收货, 没有保障, 担心付钱之后收不到商品, 又担心收到商品质量太差, 却不知道怎么退换, 所以农民为了保险起见, 拒绝网上购物。另一方面, 农民实际操作能力有限, 不会使用电脑, 不会办网银, 不知道如何进行网上购物, 也不知道如何进行退货或享受售后服务, 即使想要尝试, 也是心有余而力不足。现阶段农民人口素质偏低也成为了农村网络购物发展的一大障碍。
三、发展农村网络购物的对策与建议
1. 加强农村基础设施建设
首先, 促进“电脑下乡”。面对着信息时代的来临, 促进“电脑下乡”至关重要。由于电脑价格较高, 所以国家对购买电脑的农民要给予一定的补贴政策, 一方面刺激农民对电脑的需求, 另一方面把电脑的价格控制在农民可接受的范围之内, 使农民购买电脑成为可能。农民购买电脑后, 提供专门的技术人员为农民进行简单的应用指导, 同时, 由于电脑经常出现意外状况, 所以要做好售后服务。
其次, 促进“电脑下乡”的同时也要促进“宽带下乡”。随着越来也越多的农民购买电脑, 宽带逐渐成为农村的迫切需求。目前, 我国农村很多地区因为宽带网络设备落后, 使得很多农民面对电脑, 望而却步, 即使购买了电脑, 也只能成为一种摆设。因此, 在推出“电脑下乡”的同时, 应让“宽带”也跟着下乡。这样才能真正扩大电脑的普及率。
第三, 交通是制约农村物流配送的关键因素, 要想发展农村网络购物, 必须解决好交通的问题。修路是改善交通最有效的措施。“要想富, 先修路”, 道路是一个地区与外界相联系的纽带, 是经济发展的关键, 道路的修建可以采用政府拨款与农民筹资相结合的方式, 保证乡村与外界的交通不受天气限制, 在客观上使物流的配送成为可能。
2. 鼓励农村物流公司的发展
虽然通过改善道路交通, 为物流配送提供了客观条件, 但是, 农村位置偏远, 物流配送成本高, 很少有物流公司愿意负责农村的配送, 为此, 政府必须要采取积极政策, 给予补贴, 或者减少税收等, 鼓励农村物流的发展。此外, 由于农村比较分散, 可以在几个村子中央建立一个物流配送集中站, 减轻物流公司工作的难度。
3. 转变农民思想观念, 提高农村人口素质
培养农民网络购物的思想意识。农民对新事物的接受需要一个过程, 尤其是60、70年代出生的父辈人, 他们不同于老一辈人, 完全拒绝接受新事物, 也不同于年轻的80后、90后, 喜欢与时俱进。父辈人思想意识的转变需要一个培养的过程, 首先要让他们了解什么是网络, 什么是网络购物, 进而相信网购、接受网购、再到使用网购。这个过程中要求有人起到带头示范作用, 所以可以从村干部开始, 先培养他们网络购物的思想意识, 然后达到一传十、十传百的效果。
单纯依靠农民的思想观念的转变还无法完成网络购物的实现, 必须提高农民的自身素质, 使得农民在客观上具备网购的能力。在这一环节中可以充分发挥大学生的作用。现在的大学生基本都有过网上购物的经验, 农村的大学生可以利用假期在家像父母、亲戚朋友、邻居等普及网络知识, 以及网购的方法和经历, 在校的大学生也可以组织志愿者下乡, 一方面向农民普及知识, 另一方面也使得大学生得到良好的体验和锻炼。除此以外, 政府可以发挥组织作用, 在农村定期请专人对农民进行培训, 这样不仅使电脑下乡, 也使知识真正下乡。
4. 政府加强对农民网购的重视程度
我国是农业大国, 农业、农村、农民问题一直是社会关注的焦点, 但是, 农村的网络购物问题却很少有人关注。农民网络购物的实现离不开政府的扶持, 要发展农村网络购物, 必须引起政府的重视。所以各级政府要充分认识到发展农民网络购物对经济的发展、农民生活质量的提高以及社会稳定和谐的重要作用, 并发现本地区农村网络购物现存的问题, 积极寻找解决对策, 为农村网络购物的发展提供保障。
摘要:随着互联网的普及, 农村网络购物也逐渐兴起。目前, 我国农村网络购物客观条件基本满足网络购物要求的只占极少数, 大多数农村都未实现电脑的普及, 即使拥有电脑的农户, 也有部分农村没有配网, 导致电脑只是摆设, 存在互联网在农村的普及率较低, 农村物流配送障碍较大, 人口素质较低等问题。当地政府应加强农民网购的重视程度和农村基础设施的建设, 鼓励农村物流公司的发展, 转变农民思想观念, 提高农村人口素质, 以加快发展农村网络购物, 推进农村的现代化、信息化。
关键词:农村网络,网络购物,存在问题与对策
参考文献
[1]李玉珍.网络发展对文化产业的影响[D].山东财经大学硕士学位论文, 2013
[2]我国网络购物用户规模达到2.42亿[EB/OL].新华网www.admaimai.com, 2013-01-17
[3]中国农村网民数达1.56亿互联网普及率仅23.7%[EB/OL].中新网, 2013-01-15
浅析网络安全问题 篇8
1 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。其本质就是网络上信息的安全。
2 网络安全现状分析
网络环境为信息共享、信息交流、信息服务创造了理想空间, 网络技术的迅速发展和广泛应用, 为人类社会的进步提供了巨大推动力。然而, 正是由于互联网的上述特性, 产生了许多安全问题:除了包括网络信息的威胁外, 还包括对网络设备的威胁。黑客的攻击行为已经不再是以前的追求荣耀感, 正在向获取多方面的实际利益而转移;而手机以及掌上电脑等终端的性能正在日益趋近个人计算机, 已经出现了开始攻击这些无线终端的现象。
网络安全问题近些年又如何呢?
2010年1月12日上午7点钟开始, 全球最大中文搜索引擎“百度”遭到黑客攻击, 长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗军图片, 出现“天外符号”等, 范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外, 利用了DNS记录篡改的方式。这是自百度建立以来, 所遭遇的持续时间最长、影响最严重的黑客攻击, 网民访问百度时, 会被定向到一个位于荷兰的IP地址, 百度旗下所有子域名均无法正常访问。
《2012我国互联网网络安全报告》显示, 我国网络安全态势严峻, 网络威胁事件呈增长态势。监测发现, 三千多家政府网站曾经被植入后门程序, 借助后门程序, 黑客就可以控制这些网站。后门程序其实就是黑客制造的一种网络病毒, 主要潜伏在网站内部。
2013年315晚会上曾爆光: (1) 网易等网络公司通过加放代码窃取用户, 追踪、收集用户邮件内容, 分析用户cookie。通过在网站加代码, 这些公司布下了天罗地网, 数亿网民的cookie ID地址、所在地区、兴趣爱好、IP地址、性别、月收入、上过什么网、在网上做了什么等等, 被这些公司尽在掌握。 (2) 安卓系统手机应用软件严重窃取用户资料, 通过这个APP (手机应用) 软件, 可以获取用户一些什么信息呢, 串号、地理位置, 甚至诱导去填手机号码上传头像, 读取了之后要上传到服务器可以在后台软件上就可以看得到。
用户哪里知道, 一些安卓版手机软件, 给我们带来方便的同时, 也在肆无忌惮地窃取着我们的隐私。据了解, 有的国家已经开始针对移动互联网在制定相关的一些法规法则, 在这里我们也给用户做一个小小的提醒, 一般建议你不要在手机上使用有网银功能的软件, 同样尽量的不要把通讯录写的太详细。
3 针对计算机网络安全的对策措施
3.1 明确网络安全目标要解决网络安全, 首先要明确实现目标:
(1) 身份真实性:识别通信实体身份的真实性。 (2) 信息完整性:为了有效的防止非授权用户或实体破坏数据, 一定要保证数据的一致性。 (3) 不可否认性:为了防止实体否认其行为, 应当建立有效的责任机制。 (4) 系统易用性:在满足安全的前提下, 系统应当操作简单、维护方便。 (5) 信息机密性:不得向非授权人或实体泄露机密信息。 (6) 系统可控性:控制使用资源实体的使用方式。 (7) 服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。 (8) 可审查性:对出现问题的网络安全问题提供调查的依据和手段。
3.2 采用相应网络安全技术加强安全防范 (1) 网络加密技术。
(2) 利用防火墙技术。 (3) 利用操作系统安全防护。 (4) 利用网络监听维护子网系统安全。 (5) 利用病毒防护技术。 (6) 采用入侵检测系统。 (7) 采用虚拟专用网技术 (VPN) 。 (8) 漏洞扫描系统技术。 (9) 采用虚拟专用网 (VPN) 技术。 (10) 虚拟局域网 (VLAN) 技术。
4 结束语
网络安全是一个综合、交叉的学科领域, 它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果, 进行自主创新研究, 加强顶层设计, 提出系统的、完整的, 协同的解决方案。与其他学科相比, 信息安全的研究更强调自主性和创新性。因此, 网络系统的安全体系建设是一个长期且不断探索实践的过程, 任何一个网络安全设计方案都不可能一下子解决所有安全问题。新的安全技术手段不断出现, 新的攻击手段也会层出不穷。总之, 网络安全是一个系统的工程, 不能仅仅依靠防火墙等单个的系统, 而需要仔细考虑系统的安全需求, 并将各种安全技术, 如密码技术等结合在一起, 才能生成一个高效、通用、安全的网络系统。
摘要:网络的普用和发展从根本上改变了人类的生活方式与工作效率, 网络的触角深入到政治、经济、文化、军事和社会生活等各个领域, 并且渗透到社会生活的各个角落。在我们享受网络带来的无限快捷、便利服务的同时还存在着不可避免的信息安全隐患。因此, 为了有效的保证网络的安全, 必须认清网络的脆弱性和潜在的威胁以采取强有力的安全策略。如何更有效地保护网络信息, 提高网络系统的安全性已成为迫在眉睫的问题。本文通过分析网络信息安全问题的基础, 探讨了网络安全隐患, 从而对网络安全的防护措施进行探讨。
关键词:网络技术,信息安全,防火墙,病毒
参考文献
[1]陈家琪.计算机网络安全[J].上海理工大学, 电子教材, 2005.
[2]方铖.信息安全与密码技术[J].黑龙江科技信息, 2007.
[3]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社, 2005.
[4]孙洪峰.联动式入侵检测与防御系统的构建[J].通信技术, 2008.
浅析网络用户安全问题 篇9
关键词:网络安全,网络验证,用户安全
1 引言
随着计算机网络的日益普及,计算机安全问题越来越受到我们的重视。在使用计算机网络的过程中,我们接触得较多的是用户验证。为此,有必要对用户验证进行深入的研究,最大限度地保障用户的计算机网络安全。
2 网络用户安全问题的几种常见情况
2.1 传统密码安全
在网络上,我们经常要用到密码。如果我们的密码被窃取了,无论是在聊天室、论坛,还是在网上银行,其后果都是相当严重的。保证密码安全的一些要点是:
1)密码长度不能太短,并且应该同时包含字母、数字、标点符号甚至特殊字符,诸如%、&、#和$。
2)为了防止字典攻击,永远不要对自己的密码过于自信,密码中不要使用常见的英文单词、汉语拼音、英文简称和个人信息(如生日、纪念日、电话号码等)。
3)将密码做妥善保管,但最好不要写下来,否则容易被人知道。
4)最好不要把密码存在电脑里,否则你身边的人可能趁你不在时获取密码,黑客也可能在你上网时通过秘密手段在不知不觉中取得你的密码。
5)不要让别人知道你的密码。也许你就在无意当中泄露了密码而浑然不知。一些攻击者常常冒充你的服务提供商,编一些诸如“由于系统更新,需要你的密码”之类的谎话(美名其曰:社会工程学)。千万不要上当!要知道ISP是不会向你询问密码的。
6)不要在不同系统上使用同一密码。因为攻击者一般在获取了密码后,就会用它去每个需要密码的地方作尝试!想想看,别人用一个密码盗用你的帐号上网,然后去偷看或冒名发送电子邮件,用你的账户去进行证券交易……这是多么可怕的事啊!
7)定期更改密码。这样,即便黑客破译了你的密码,你也有机会在密码被人滥用之前将其改变,而黑客在理论上就是永远在所有的可能密码中试验,而不是越试越少(如果你不改密码,对黑客来说,自然说是密码越试越少了),使自己遭受黑客攻击的损失降低到最低程度。
8)如果你使用上网拨号程序,那么除非十分必要,请尽量不要保存密码。因为系统会将密码保存到文件中,别人(尤其是有机会接近你的机器的人)一旦获取该文件,就可以用黑客工具得到你的帐户密码,盗用你的帐号上网!
2.2 网络钓鱼及动态密码
近年来,国内多次发生假冒网站使客户资金被盗案件,凸显网络银行的安全性问题。典型的网络钓鱼是将受害人引诱到一个通过精心设计与目标机构(主要是银行)的网站页面非常相似的钓鱼网站上,获取受害人在此网站上输入的个人敏感信息,整个攻击过程中受害者都不会警觉。它是“社会工程学攻击”的一种新形式。现实生活中,在ATM机上粘贴“温馨提示”与“网络钓鱼”的原理是一样的,用户总是以为自己在和正规的系统在进行人机对话,殊不知进入了骗子的圈套。
为了提高安全性,一些银行通过动态密码验证网银用户的身份。它们发给客户一张印有一组数字或字母的卡片(比如工行的电子银行口令卡),使用时按照一定的规则输入系统随机要求的其中一组或几组,下次使用时再输入其它组的内容。因为每次要求输入的组别是随机的、不相同的,这就使系统风险大大降低了。此外,让客户购买专门发送密码的电子器件(如U盾),或将一次性密码通过手机短信的方式发给客户,这些方式在应用中比较常见。
动态密码使用方便,但它只适用于金额小的交易,对于金额大、使用频繁的用户,其安全性还不是十分理想。目前动态密码的隐患主要有两类,一是以病毒为主的系统安全风险,目前还未形成规模;二是身份风险,目前大多数案件都来源于此。身份风险又分为银行方面的身份风险和用户方面的身份风险,如网络钓鱼是银行的身份被假冒,而用户个人身份被假冒则表现在不法分子用非法获取的账户密码进行盗窃。
据有关专家介绍,遭遇病毒和黑客的攻击时,一旦用户输入动态密码并通过网络传送,位于用户与网银服务器通信通道间的黑客便可通过键盘监听、内存读取等方式将其截获,使用户无法完成登录,并造成网络连接断开或连接超时等假象;另一方面黑客利用截获的动态密码假冒用户的身份登录到网银,使用户经济蒙受巨大的损失。
此外,通过动态密码登录的用户由于没有电子签名,因此也就没有具有法律效力的认证材料,一旦出现纠纷,用户的合法权利将无法受到保护,而银行也承担着一定的经济风险。
2.3 黑客后门程序
我们都知道,黑客在攻破你的系统防御后,完全可以增加、删除或修改你计算机中的文件。他们通常通过黑客软件来完成他们的罪恶行径。这些软件以木马程序为主。它们都是远程控制软件,工作原理都是一样的:首先把服务器端程序发给对方,使它运行起来(或者诱骗你去运行它),接着攻击者就在自己的机器上运行客户端程序,窃取服务器端程序取到的信息,所以这类软件也叫特洛伊木马程序。防治的方法也有不少:
1)你收到的任何不清楚其用途的程序都可能是后门程序。攻击者常把后门程序换一个名字用电子邮件发给你(如系统中常见的svchost.exe),并骗你说诸如“这是个好东西,你一定要试试”之类的话。
2)上网觉得不对劲时,你可以通过按Ctrl+Alt+Del来查看系统是否运行了什么不明的程序,如果不是系统文件,你一定要马上中止它。然而有些程序并不显示在进程列表里,这就要通过专门的杀毒软件或查杀木马的程序来找出并清除它们。
3)如果试了很多办法都不行,你可以试试最简单的杀掉后门程序的办法(通常是无奈的最后一招):重装系统。前提是你的系统盘(通常是C盘)不要放什么重要的数据,或者你在重装系统前要记得备份你在系统盘里的数据。这里需要注意的是,有的病毒(或木马)可以破坏你的克隆文件,使你的系统即使反克隆也无法消除病毒。为了防止这种意外情况的发生,你可以未雨绸缪,将克隆文件改一个后缀名(例如默认的后缀名是GHO,你可以改成SF),还可以将克隆文件单独放在一个专门的分区中并隐藏这个分区,这两招可以避免几乎所有的此类恶意病毒的破坏。最保险的方法是,你将系统克隆好后,记下它的文件大小,还原前对比一下,通常受过攻击的克隆文件的大小是不可能与原始状态完全相同的。只有文件大小不变,才能比较放心地去反克隆系统。
2.4 电子邮件相关
利用E-MAIL可以发送一些小巧的程序。正因为如此方便,一些别有用心的人就会利用它给你发一个带有病毒或后门程序附件的电子邮件给你。所以你要注意每一个附件,先看看发信人是否可靠,再决定是否要打开它。收到附件先不要急着去执行,要用杀毒软件杀过一遍,确定安全后才可以使用。
目前最新的攻击伎俩是,不法分子通过申请类似的电子邮件地址、直接冒名发送并假意“抄送”的方法,冒名发送电子邮件。这通常发生在报刊杂志批量发送约稿信息给作者的情况下。作者收到发件人是某某、且和往常一样抄送给若干人的邮件时,警惕性无疑会降低了。
2.5 其它
1)定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。
2)尽量不要在本地硬盘上共享文件,因为这样做将影响自己的机器安全。
3)当你较长时间离开机器时务必退出网络。
4)确认你的机器关闭了“文件和打印机共享”服务。因为Internet上的黑客,有机会通过这个服务获取和共享文件,从而可能造成对局域网数据及网络安全的威胁。
5)不要下载安装未经安全认证的软件和插件。
6)为了防止不法分子恶意删除你的数据,最好要做一个备份,而不是仅仅拷到同一台计算机的不同硬盘里。
3 网络服务提供商应该注意的网络安全问题
3.1 用户登录身份的验证
SQL注入、Cookie欺骗等,这些都是老生常谈了,但总有些网站没有做好,从而也间接地影响到用户的安全。
3.2 网站的安全
防止网站被黑(有时网站被攻击了却在表面上看不出来,因为黑客并没有更改页面,而是在原有的页面上增加代码,运行他们不可告人的程序,这种情况俗称“挂马”),单引号或暴库漏洞(都可能将数据库暴露在攻击者面前,从而泄露用户隐私),可以通过设置,让搜索引擎搜索不到自己不想被搜的东西,如后台管理页面。但也不要简单地通过robots.txt来避免被搜索的页面,当年美国白宫的官方网站就是这样被人看到所有目录下所有文件的。
4 结束语
网络用户的安全是网络发展过程中一个永恒的话题,它决定着人们在网络上消费时对网络的认知性和信任度,从而决定着网络经济是否能够健康发展。我们要注意自身信息的网络安全,才能最大限度地减少自身的损失,更好地参与到网络世界的活动中,跟上时代的发展潮流。另外,我们还要不遗余力地了解并促进网络用户的安全性的提高,共同为网络的安全发展做出贡献。
参考文献
[1]廖继旺,孙洪淋.基于PMI机信息系统授权策略的研究与实现[J].大众科技,2006(3).
[2]曹会文.计算机网络安全的实现[J].中国科技信息,2006(5).
[3]兰丽娜.CA安全技术在网络教育中的应用初探[J].计算机与信息技术,2007(3).
网络会计若干问题探讨 篇10
一、网络会计的概念
关于网络会计概念的定义最早是由用友公司提出的, 他们认为:网络财务是以网络技术为手段, 在互联网的环境下实施财务核算、分析、控制、决策和监督等现代化财务管理新模式。金蝶公司在其2000年网络财务软件白皮书中对网络财务软件的定义为:财务网络软件是能够在局域网和广泛网络的范围内整合使用, 适合远程应用, 支持电子商务服务的财务管理软件。
从以上两个公司对网络会计的定义中, 可以理解为:网络财务是以互联网为基础, 对实施的各种网上活动进行确认、计量和披露的会计活动。它也是建立在网络基础之上的会计信息系统。是电子商务的一部分, 它用作企业实现财务业务的远程报表、报账、查账、审计等远程业务处理。在动态中会计合算与会计管理, 支出电子单据与电子货币, 改变会计信息的获取与利用方式, 是企业会计核算走上无纸办公的道路阶段。
二、网络会计在实际操作过程中容易出现的问题
(一) 对财务人员的素质要求比较高
网络会计人员不但要具有正常的财务业务的基本技能, 同时还必须具有计算机操作和软件管理等方面的技术, 针对目前我国经济的快速发展, 网络会计还要懂得相关的财政税收、货币银行、国际金融和生产工艺等等。因此目前国内大多数企业中缺乏具有一定素质的网络会计人才, 网络财务是以自我管理、自我经营和自我约束为特点的业务形式, 在网络的运行过程中没有任何的规范和标准, 也没有人来具体监督控制, 因此就要求网络会计人员不但具有各方面的专业技术, 同时还要具有一定的法律知识和道德水准。
(二) 会计信息的真实性和准确性
在传统的财务管理中, 每项业务款项都有相关的领导签字、盖章, 最后生效, 有时还不是一个章, 一个人签字。在网络财务的业务中, 这种程序已被颠覆, 在网络环境下, 签字、盖章已没有一定的真实性和可靠性, 在网络财务业务中, 电子符号代表财务数据, 磁介质代替纸介质。对于企业管理人员来讲, 有关的财务秘密能否被泄露, 相关的信息能否被篡改等。
(三) 网络系统的安全性
在网络环境下, 每一台计算机都可以获得其他计算机的一些相关数据, 因此在网络交易也是一种高风险作业。如有些别有用心的人, 利用网络开放的特点, 对一些用户进行非法访问, 如果拒绝访问就采用恶意网络攻击、网络病毒手段等进行报复, 这些都对企业在网络上的业务产生很大的影响。同时有些硬件在使用时由于使用不当, 使财务信息丢失等。
三、对网络财务中出现问题的解决方法
(一) 提高网络会计人员的业务水平
1. 首先对网络财务人员进行思想道德方面的培训, 提高他们的法律意识及对企业的忠诚度。
2. 对计算机基础知识和办公自动化操作的培训, 提高他们的业务技能和业务素质, 防止由于操作不当造成信息丢失等问题, 给企业造成一定经济损失。
3. 对局域网、关联企业网及国际互联网等相关知识的培训, 提高他们对相关的网络银行、网络交易的认识及操作程序的基本了解, 防止误操作给公司带来损失。
(二) 建立健全网络会计工作的管理制度
要对系统内原始信息和数据要进行严格保存, 无权用户不能随意接触计算机, 对有权用户在非规定时间拒绝访问。对访问的人员不但要有相关领导的批文, 还要认真加查访问的具体项目, 财务人员要进行现场监督, 以防止数据被篡改和丢失。
(三) 加强对网络财务人员的监督, 加大对失职者的惩罚力度
网络财务的应用给企业内部管理带来一定的挑战, 同时为企业提高财务管理水平带来机遇, 在企业内部, 要充分利用计算机技术和网络技术与控制方法相结合, 最大程度的降低信息风险。还要对网络档案的管理及网络业务, 由专人进行不定期进行检查, 及时发现问题, 及时解决问题。对网络作弊, 网络谋利的财务人员加大处罚力度。
四、对网络安全问题的防范
(一) 在输入数据时, 要保证其真实性、合法性和完整性
对输入的数据、代码要经常进行检查、校对, 根据会计核算的要求和网络系统的特殊性, 可以把同类凭证按照凭证号顺序分别成组进行输入。
(二) 加强对数据处理的管理
可采用集中分散式和授权式两种管理方法。集中分散式是由网络服务器统一对各数据库进行管理, 服务器将这些数据传送到各个工作站, 每个工作站分别在本站处理各自的业务。
(三) 提高网络系统安全等级
1. 系统容错处理。
一般系统容错处理包括宏观和微观两方面。从现有网络工作程序分析, 网络协议采取了一系列容错和纠错处理, 从宏观上保证了信息传输过程的可靠性。微观上要根据实际环境设定它的纠错程序。
2. 安全体制管理。
它的特点是存取控制, 就是把用户信息读写或者修改权利控制在一定范围内, 一般为三级。
3. 安全保密技术。
对病毒的防御方法通常采用防火墙技术进行防御, 它可以将包括病毒在内的非法入侵访问抵挡在内部网络之外, 从而起到对内部信息的保护作用。
结束语
随着计算机技术、网络技术不断发展, 网络会计理论不断完善, 网络财务将朝着集成化、多元化和智能化方向发展, 它将更好的满足现代企业快节奏发展需要, 网络会计这一新兴的科学必将成为我国国民经济发展生力军。
参考文献
[1]范益琪.制约网络会计发展的瓶颈和采取的相应措施[J].经济师, 2002 (8) .
“微时代”网络诽谤问题研究 篇11
关键词:微博;网络诽谤;公权力;管辖
一、“微时代”网络诽谤罪的概述
(一)网络诽谤频发的现实背景
随着互联网络的不断发展,网络实现了由单一的信息媒介向信息共享平台的过渡,网民通过在网络空间制造信息而成为信息传播的主体。微博的兴起,使网民获取、分享及传播信息更为便捷,突破了传统媒体的线性传播和单向传播模式,演变出独特的链状、环状、树状的对话结构,客观上为网络诽谤言论的迅速传播、聚合和裂变带来了可能①。微博空间的诽谤行为,不仅会在现实社会中产生连锁反应,甚至影响更为深远。
(二)网络诽谤的特点
1.微博诽谤行为具有隐匿性,违法成本低
网络空间本身具有开放性和虚拟性,微博网站注册的流程又简单快捷,发表内容没有严格的语言、逻辑要求,因此,对用户的要求很低。加之当前“实名制”制度尚不健全,使得微博空间的信息传播存在极强的隐匿性。
2.诽谤信息传播速度快,受关注度高
微博特有的单篇以140字为限,将核心事实和观点浓缩成简练的语句,信息量大,形式简易,更容易吸引网民的眼球。又因其在操作上,设置了快捷的转发方式,微博用户可以随时通过电脑或者手机将信息传递出去,其传播速度和关注程度更是呈几何级数扩大。
3.诽谤行为造成的负面影响难以消除
由于网络空间所具有的特殊性,网络诽谤负面影响的消除过程极为缓慢,尤其以微博诽谤更为突出。微博等社交网站最大的区别就在于不需要对方认证即可单方关注对方动态,这样就导致其传播对象和传播范围是不可预计的,微博上诽谤言论的传播因此具有了连续性,受众又将成为新的传播主体,负面影响不断扩大且更加难以消除。
二、“微时代”网络诽谤罪的法律分析
(一)微博诽谤罪的界定
1.主观方面的认定
我国刑法规定,诽谤罪是过错归责,行为人必须具有主观故意。传统刑法理论认为诽谤罪的故意仅指直接故意,并具有贬低、败坏他人人格名誉的目的②。但是在网络诽谤案件中,存在一种所谓的“恶搞”行为,行为人一时兴起捏造并散布了虚假事实,他预想到可能会给他人的名誉权造成损害,却听之任之,导致了危害结果的发生。这种情况下,如果生硬的强调直接故意,该行为就无法被刑法所评价。还需明确的是,该罪的故意仅要求行为人明知自己捏造并散布虚假事实的行为会损害他人名誉,而不要求其明确认识到损害的严重程度。
2.主体的认定
(1)发布者。微博诽谤中的发布者,是指通过微博平台,将捏造的虚假事实加以散布,并造成一定严重后果的人,根据《解释》的相关规定,该发布者可以做扩大解释,包括狭义的捏造事实者和将涉及他人的原始信息篡改为诽谤信息者。
(2)转发者。转发者是微博诽谤中重要的一环,很多信息正是因不断被转发,才能达到“爆炸”的效果。大部分网民都是善意的转發者,只是希望将自己感兴趣的信息可以被更多的人了解,没有明显的主观恶性;而恶意转发者,明知其所转发的信息是捏造的,有损于他人名誉的,却仍在微博空间散布,造成了严重后果。
(3)网络水军。随着微博用户人数的不断增加和影响力地不断增强,水军群体开始着陆微博,衍生了一批“微博水军”,他们通过重复对某一诽谤内容的转发、评论而增加该微博的热度,使诽谤言论在最短时间内被更多人注意,在微博诽谤案件中,这一群体无疑起着“推波助澜”的作用。
3.客观方面的认定
(1)捏造行为。根据我国刑法第246条第一款的相关规定,所谓捏造,就是指无中生有,凭空制造虚假的事实。笔者认为,部分虚构事实和全部虚构事实,虽在虚构范围和程度上有差异,但所造成的社会危害性并不必然会减少,故不可依据仅有部分捏造而认定不构成诽谤罪,只要达到“足以损害他人人格,破坏他人名誉,情节严重”的程度,就应认定其构成诽谤罪,予以惩处。
(2)散布行为。微博诽谤案件中,经常会出现捏造者和散布者不一致的情况,也就是说,微博诽谤的散布行为除了传统诽谤理论认定的捏造者实施的散布行为外,还包括单纯的散布行为。单纯的散布行为主要是指微博诽谤中的转发行为以及受人指使实施的散布行为。
(3)行为对象。诽谤罪的行为对象限定为特定的人,此处的特定人做广义理解,不必指名道姓,无论人数多少,只要能通过诽谤内容所表达出的信息确定相关的特定人即可。较之传统的诽谤罪,微博诽谤在其行为对象锁定上,更应严格限定,要保护公民的名誉权,不能放任诽谤言论的蔓延,但也不能盲目扩大行为对象的外延,侵害到公民的言论自由权。
(二)“微时代”网络诽谤罪的管辖问题
由于网络空间具有虚拟性和无边界性,微博平台得天独厚的优势更是加深了诽谤行为的隐蔽性及危害结果的发散性,导致微博诽谤犯罪的行为地和结果地不易确定,因此,明确司法管辖权是规制网络诽谤罪亟待解决的问题。
三、司法层面完善对“微时代”网络诽谤罪的规制
(一)网络诽谤罪主体的责任认定
1.发布者、转发者的责任
相比传统诽谤行为,微博中的网络诽谤行为在散布信息的过程中增加了“转发者”这特殊一主体,对其刑事责任的认定,不能一概而论,需要区别对待。很多人微博用户中容易轻信微博上的内容并将其转发,尤其是一些“大V”③和所谓的意见领袖发布、转发的内容,这其中不乏混杂着一些虚假的诽谤言论,但这种转发行为只是希望与他人分享信息,是行使言论自由的一种表现,转发者主观上没有明显的诽谤他人的故意。对这些善意的转发者不需处罚,否则将会引发言论自由危机,造成社会恐慌,同时也浪费了司法资源。而恶意转发者的行为,等同于诽谤信息的“批量生产”,导致诽谤信息的传播外延不断扩大,影响不断恶化,社会危害性不容小觑,此类转发者责无旁贷要受到刑法规制。
2.网络水军的责任
由于水军人数众多,成千上万的水军在微博上不断地通过评论、转发,增加诽谤信息的影响力,掀起一阵阵热议的浪潮,但水军的强大力量是以整体的形式迸发的,单(下转第263页)(上接第261页)个群体的力量极其渺小,其责任认定上很难达到被刑法评价的程度。而且水军群体是一个动态的聚合体,大多为临时组织而成,由网络公关公司或者水军的头目与之单线联系,随时有人加入,有人退出,根据现行法律对其定性和追责都困难重重。
(二)明确网络诽谤罪的管辖权
网络诽谤犯罪地域管辖的逻辑起点是设定相应的刑事诉讼程序,确保刑事诉讼程序合理启动、规范运行,进而从程序上实现国家对犯罪的控制④。因此,管辖权的确立必须要坚持诉讼可能性和管辖应当性的原则,从可能成为管辖地的所有区域中选择一个最容易确定,且方便被害人的地点。在确定网络诽谤罪的管辖地时,充分考虑犯罪行为对法益的侵害程度,将诽谤行为对法益产生实质侵害的地点作为管辖的联结点,增加被害人所在地为犯罪地,既可以减少被害人诉讼成本,也可以提高司法效率,防止区域间出现争抢案件或者相互推诿的情形出现。
(三)网络诽谤罪治理中公权力的规范运行
网络诽谤行为具有匿名性,且传播快、危害大,往往使得被害人难以通过自诉程序维权,鉴于此,公权力的适当介入是必要的。但是,为了避免出现公权力滥用,必须严加把关。首先,必须要求诽谤行为具有严重的社会危害性,尽管《解释》第3条已经列举出六种“但书”规定的情形,但是实务中多发的诽谤对象单一,但却造成严重、恶劣影响的事件,并不在此列,因此,对于行为人有证据证明其实体权利被诽谤行为所侵害,且已达到严重程度的案件,司法机关可以依职权主动介入。其次,必须是被害人自身无法通过自诉维权,即被害人无法依靠自己的力量查明行为人身份,或者无力支付因查实被害人身份需要耗费的时间、精力、金钱。第三,被害人要求公诉,这类网络诽谤本质上不符合“但书”规定,仍属于亲告罪,因此必须坚持“不告不理”的原则。
注释:
①参见薛国林:《微博时代:谣言“传染”路线图》,载于《人民论坛》2011年第10期,第18页。
②陈兴良:《刑法疏义》,法律出版社,2007年版,第686页。
③大V是指在微博平台上获得个人认证,拥有众多粉丝的微博用户。
④彭清燕:《网络诽谤犯罪地域管辖困境与突破》,载于《南京工程学院学报(社会科学版)》,2011年第2期,第18页。
参考文献:
[1]陈兴良.《刑法疏义》.法律出版社2007年版.
[2]薛国林.《微博时代:谣言“传染”路线图》.载于《人民论坛》2011年第10期.
[3]赵远.《网络诽谤的刑事责任问题研究》.载于《中国刑事法杂志》,2010年第8期.
[4]于同志.《網络诽谤犯罪的客观要件》.载于《人民法院报》2012年6月13日.
网络问题 篇12
当前, 互联网规模迅速扩大, 网络技术不断推陈出新, 各种网络功能也日趋丰富。在这样的情况下, 一旦出现网络安全事件, 其造成的后果和影响也将日益严重, 维护和保障网络安全的重要性日益突出。当前, 世界各国高度重视网络安全, 纷纷调整战略, 出台各项政策提高防护应对能力。应该说, 在网络化生存的社会状态下, 网络安全已经成为国家安全的重要组成部分, 相应地, 制网权逐步成为世界各国关注的重点。
当前网络安全形势和特点
1. 江苏省网络基本发展情况
江苏省是中国公用通信网和互联网等基础通信网络最为发达的省市之一, 据《江苏省互联网发展状况报告》统计, 截止2010年底, 江苏省互联网网民数已达3306万人, 网民普及率为42.8%, 手机上网用户数已达3626万人。另外, 公用通信网方面, 截至2011年6月, 江苏宽带接入用户数已达1124.64万户, 全省电话用户已达8813.31万户, 移动互联网用户4384.86万户。
2.网络安全的基本状况
当前, 在政府相关部门、互联网服务企业、网络安全企业和网民的共同努力下, 我国互联网网络安全状况总体平稳, 但仍然面临着前所未有的安全威胁:互联网骨干网各项监测指标正常, 未发生重大网络安全事件, 但域名系统仍然是其薄弱环节;政府网站安全防护薄弱, 被篡改、挂马等事件频发;金融行业网站成为网络钓鱼、不法分子骗取钱财和窃取隐私的重点目标;工业控制系统安全面临严峻挑战, 针对性的病毒攻击将导致系统无法正常运行;公共网络环境安全方面, DDo S攻击、手机恶意程序日益泛滥, 木马和僵尸网络依然对网络安全构成直接威胁;网络失泄密事件频发等等。
从江苏省互联网应急中心接收和自主监测的网络安全事件情况看, 2010年, 江苏基础网络运行总体平稳, 互联网骨干网各项监测指标正常, 但仍然存在较多安全隐患。而政府等重要信息系统和公共网络环境安全形势较为严峻。
随着三网融合、IPv6、云计算、物联网等新技术的试用和推广, 微博、网上社区等新应用的普及, 新的安全问题将不断出现, 未来网络安全形势将更加复杂。
当前网络安全的
非传统化特点
较之传统电话网络注重设备自身可靠性、处理能力、冗余线路、封闭式管理等不同, 在开放网络环境下, 外界的众多安全问题不断延伸到基础公用网络, 使得基础公共网络领域传统安全与非传统安全问题交织影响, 网络安全呈现新的特点。
跨境化:2010年, CNCERT监测发现共近48万个木马控制端IP, 其中有22.1万个位于境外, 前三位分别是美国、印度和我国台湾。另据统计, 2010年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注册。总体上看, 跨境网络安全事件呈现快速增长趋势, 国际网络安全合作需进一步加强。
动态化:近年来, 网络安全问题始终处于快速发展变化的过程。恶意代码变种激增, 窃密木马不断演变升级, 网络攻击手法、规模、对象持续变化, 网络安全技术对抗将不断升级;随着智能终端的迅速普及, 移动互联网的安全问题凸显。
虚拟化:在网络虚拟化环境下, 与传统电话网安全不同的是, 攻击更多的是针对软件漏洞, 针对应用缺陷, 一旦被不法侵入, 即使硬件设施完备也于事无补。在攻击过程中, 攻击者很容易隐藏自己的行踪, 很容易能够变化攻击形式, 给事中防御和事后追踪溯源带来很大困难。
产业化:病毒木马已经形成制作、木马播种、流量交易、虚拟财产套现等诸多环节, 俨然形成了一个完整的产业链条称之为黑色产业链。雇用黑客对第三方商业或个人网站进行攻击, 已发展成许多黑客牟利的一项常规业务, 而这一行为被称为黑客“拿站”。
复杂化:运营商网络IP化以后, 网络基础设施复杂, 各种设备、线路和相应的支撑、管理单元有机互联, 强调业务的连续性和体验一致性, 具有全程全网的特点。对电信网络某一部分的调整或改动 (包括实施各项保护措施) , 可能影响整个网络的安全可靠运行;现网上各代技术、业务、设备共存, 传统安全问题与非传统安全问题交织;另外, 相较一些外部门的信息系统平台只是大网上的一个点、出现安全问题影响是局部的、个别的而言, 一旦大网 (公网) 本身出现安全问题影响面就会很大。这些都给基础网络的安全管理带来很大的复杂度。
近期网络安全趋势
预测及对策建议
1. 网络安全趋势预测
随着互联网新技术、新应用的快速发展, 近期江苏省网络安全形势将更加复杂, 可能呈现以下特点。
网络安全形势日益严峻, 针对我省互联网基础设施和金融、证券、交通、能源、海关、税务、工业、科技等重点行业的联网信息系统的探测、渗透和攻击将逐渐增多。
黑客地下产业将更加专注于网络钓鱼、攻击勒索、网络刷票、个人隐私窃取等能够直接获利或易于获利的攻击
江苏政府主管部门、互联网企业和互联网用户应高度重视网络安全问题, 从各自职能和能力出发, 发挥不同层面的作用, 上下联动, 共同提高互联网网络安全水平。
方式;大型商业网站将成为攻击的热点目标。
网络安全技术对抗将不断升级。恶意代码的变种数量将激增, “免杀”能力将进一步增强;窃密木马将不断演变升级, 木马投放方式将更加隐蔽和具有欺骗性, 木马抗查杀能力将更加强大;网络攻击的规模将进一步扩大, 对公共互联网安全运行带来严重影响;为躲避处置和打击, 网络攻击的跨境特点将更加突出。
随着智能终端的迅速普及, 移动互联网的安全问题凸显, 手机恶意程序数量将急剧增加, 其功能将集中在恶意扣费、弹出广告、垃圾短信和窃听窃取方面, 手机用户的经济利益和个人隐私安全面临挑战。
网络新技术、新应用蓬勃发展, 随着三网融合、IPv6、云计算、物联网等技术的试用和推广, 新的安全问题将不断出现。
2. 网络安全对策建议
为有效保障国家网络空间安全, 促进互联网健康发展, 维护互联网安全, 保护网民权益, 江苏政府主管部门、互联网企业和互联网用户都应高度重视网络安全问题, 从各自职能和能力出发, 发挥不同层面的作用, 上下联动, 共同提高互联网网络安全水平。
加强网络安全立法工作。解决当前网络安全立法层级低的问题, 加强高层次立法。加大网络犯罪惩治、量刑力度, 尽快出台打击计算机信息系统犯罪的司法解释, 形成有效震慑。适应新技术、新业务发展, 提高法律的适用性和时效性。
进一步加大网络安全行政监管力度。抓好《通信网络安全防护管理办法》、《公共互联网网络安全应急预案》、《域名系统安全专项应急预案》、《木马和僵尸网络监测与处置机制》和《互联网网络安全信息通报实施办法》等网络安全相关政策文件的落实, 在继续做好基础电信运营企业安全监管的基础上, 重点加强对增值电信运营企业的安全管理, 建立健全移动互联网安全保障和用户隐私数据保护等工作机制, 并在软件安全标准规范、漏洞检测和处置机制等方面加强管理。金融、证券、交通、能源、海关、税务、工业、科技等重要联网信息系统主管部门应加强网络安全管理和保障工作。高度重视我省工业控制系统的安全管理。
各重要联网信息系统单位、互联网企业等应提高自身网络安全防护水平, 落实安全防护措施, 提高抵御外部攻击入侵的能力, 加强对关键敏感数据的保护力度。加大安全投入, 培养网络安全队伍, 建设必要的网络安全技术手段。建立完善监测预警和应急响应机制, 提高应急处置和联动能力。
广大网民要提高对网络安全威胁的认识及网络安全防护意识。做好个人计算机和手机的安全防护, 养成良好的安全上网习惯, 避免访问不安全的网站或安装无法确定安全性的软件。国家工作人员要提高保密意识, 严格落实保密规定, 防止发生网络失窃密事件。
1网络刷票是指利用代理和不同账号等手段突破网络投票系统限制, 采用非公平的方式为某投票选项投票, 以获取利益的行为。
【网络问题】推荐阅读:
网络道德问题09-02
网络索引相关问题08-21
网络会计安全问题08-27
网络银行安全问题09-05
网络故障问题分析10-24
企业网络营销问题06-26
网络财务面临问题07-04
网络信息安全问题综述07-23
校园网络安全问题08-10
信息网络存在问题探讨08-31