防止电脑被攻击
由于现在家用电脑所使用的操作系统多数为WinXP 和Win2000 pro(建议还在使用98的朋友换换系统,连_blank/微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。
个人电脑常见的被入侵方式
谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:
(1) 被他人盗取密码;
(2) 系统被_blank/木马攻击;
(3) 浏览网页时被恶意的java scrpit程序攻击;
(4)QQ被攻击或泄漏信息;
(5) 病毒感染;
(6) 系统存在漏洞使他人攻击自己。
(7) _blank/黑客的恶意攻击。
下面我们就来看看通过什么样的手段来更有效的防范攻击。
查本地共享资源
删除共享
删除ipc$空连接
账号密码的安全原则
关闭自己的139端口
445端口的关闭
3389的关闭
4899的防范
常见端口的介绍
如何查看本机打开的端口和过滤
禁用服务
本地策略
本地安全策略
用户权限分配策略
终端服务配置
用户和组策略
防止rpc漏洞
自己动手DIY在本地策略的安全选项
工具介绍
避免被恶意代码 木马等病毒攻击
1.查看本地共享资源
运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
2.删除共享(每次输入一个)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3.删除ipc$空连接
在运行内输入regedit,在_blank/注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.关闭自己的139端口,ipc和RPC漏洞存在于此。
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
5.防止rpc漏洞
打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
XP SP2和2000 pro sp4,均不存在该漏洞。
6.445端口的关闭
修改注册表,添加一个键值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就ok了。
7.3389的关闭
XP:我的电脑上点右键选属性--/远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
Win2000server 开始--/程序--/管理工具--/服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)
使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro 开始--/设置--/控制面板--/管理工具--/服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。
8.4899的防范
网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
9、禁用服务
若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务:
1.Alerter[通知选定的用户和计算机管理警报]
2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
4.Distributed Link Tracking Server[适用局域网分布式链接]
5.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
6.Messenger[警报]
7.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
8.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
9.Network DDE DSDM[管理动态数据交换 (DDE)网络共享]
10.Remote Desktop Help Session Manager[管理并控制远程协助]
11.Remote Registry[使远程计算机用户修改本地注册表]
12.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
13.Server[支持此计算机通过网络的文件、打印、和命名管道共享]
14.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]
15.Telnet[允许远程用户登录到此计算机并运行程序]
16.Terminal Services[允许用户以交互方式连接到远程计算机]
17.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
10、账号密码的安全原则
首先禁用guest帐号,将系统内建的administrator帐号改名~~(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。 (让那些该死的黑客慢慢猜去吧~)
如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。
打开管理工具.本地安全设置.密码策略
1.密码必须符合复杂要求性.启用
2.密码最小值.我设置的是8
3.密码最长使用期限.我是默认设置42天
4.密码最短使用期限0天
5.强制密码历史 记住0个密码
6.用可还原的_blank/加密来存储密码 禁用
11、本地策略:
这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。
(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)
打开管理工具
找到本地安全设置.本地策略.审核策略
1.审核策略更改 成功失败
2.审核登陆事件 成功失败
3.审核对象访问 失败
4.审核跟踪过程 无审核
5.审核目录服务访问 失败
6.审核特权使用 失败
7.审核系统事件 成功失败
8.审核帐户登陆时间 成功失败
9.审核帐户管理 成功失败
nb sp;然后再到管理工具找到
事件查看器
应用程序:右键/属性/设置日志大小上限,我设置了50mb,选择不覆盖事件
安全性:右键/属性/设置日志大小上限,我也是设置了50mb,选择不覆盖事件
系统:右键/属性/设置日志大小上限,我都是设置了50mb,选择不覆盖事件
9、禁用服务
若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务:
1.Alerter[通知选定的用户和计算机管理警报]
2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
4.Distributed Link Tracking Server[适用局域网分布式链接]
5.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
6.Messenger[警报]
7.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
8.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
9.Network DDE DSDM[管理动态数据交换 (DDE)网络共享]
10.Remote Desktop Help Session Manager[管理并控制远程协助]
11.Remote Registry[使远程计算机用户修改本地注册表]
12.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
13.Server[支持此计算机通过网络的文件、打印、和命名管道共享]
14.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]
15.Telnet[允许远程用户登录到此计算机并运行程序]
16.Terminal Services[允许用户以交互方式连接到远程计算机]
17.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
10、账号密码的安全原则
首先禁用guest帐号,将系统内建的administrator帐号改名~~(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。 (让那些该死的黑客慢慢猜去吧~)
如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。
打开管理工具.本地安全设置.密码策略
1.密码必须符合复杂要求性.启用
2.密码最小值.我设置的是8
3.密码最长使用期限.我是默认设置42天
4.密码最短使用期限0天
5.强制密码历史 记住0个密码
6.用可还原的_blank/加密来存储密码 禁用
11、本地策略:
这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。
(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)
打开管理工具
找到本地安全设置.本地策略.审核策略
1.审核策略更改 成功失败
2.审核登陆事件 成功失败
3.审核对象访问 失败
4.审核跟踪过程 无审核
5.审核目录服务访问 失败
6.审核特权使用 失败
7.审核系统事件 成功失败
8.审核帐户登陆时间 成功失败
9.审核帐户管理 成功失败
nb sp;然后再到管理工具找到
事件查看器
应用程序:右键/属性/设置日志大小上限,我设置了50mb,选择不覆盖事件
安全性:右键/属性/设置日志大小上限,我也是设置了50mb,选择不覆盖事件
系统:右键/属性/设置日志大小上限,我都是设置了50mb,选择不覆盖事件
18、另外介绍一下如何查看本机打开的端口和tcp\ip端口的过滤
开始--运行--cmd
输入命令netstat -a
会看到例如(这是我的机器开放的端口)
Proto Local Address Foreign Address State
TCP yf001:epmap yf001:0 LISTE
TCP yf001:1025 yf001:0 LISTE
TCP (用户名):1035 yf001:0 LISTE
TCP yf001:netbios-ssn yf001:0 LISTE
UDP yf001:1129 *:*
UDP yf001:1183 *:*
UDP yf001:1396 *:*
UDP yf001:1464 *:*
UDP yf001:1466 *:*
UDP yf001:4000 *:*
UDP yf001:4002 *:*
UDP yf001:6000 *:*
UDP yf001:6001 *:*
UDP yf001:6002 *:*
UDP yf001:6003 *:*
UDP yf001:6004 *:*
UDP yf001:6005 *:*
UDP yf001:6006 *:*
UDP yf001:6007 *:*
UDP yf001:1030 *:*
UDP yf001:1048 *:*
UDP yf001:1144 *:*
UDP yf001:1226 *:*
UDP yf001:1390 *:*
UDP yf001:netbios-ns *:*
UDP yf001:netbios-dgm *:*
UDP yf001:isakmp *:*
现在讲讲基于Windows的tcp/ip的过滤
控制面板——网络和拨号连接——本地连接——INTERNET协议(tcp/ip)--属性--高级---选项-tcp/ip筛选--属性!!
然后添加需要的tcp 和UDP端口就可以了~如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。
19、关于浏览器
IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。所以我推荐大家换一款其他内核浏览器。
现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。它有强大的扩展定制功能!
还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽,笔者正在使用。(就在3个小时前,OPERA公司10年庆祝送正式注册码,笔者申请了两个,^_^)
当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。
处理IE隐私可以用:Webroot WindowWasher -- 上有正式版+汉化补丁
Ccleaner -- GOOGLE一下,官方占上有,多国语言的。
RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。(建议内存/=512M者使用)
20、最后一招,也是最关键的一招:安装杀软与防火墙
杀毒软件要看实力,绝对不能看广告。笔者在霏凡的病毒区混了半年,把杀软几乎也装了个遍,以下是个人心得:
1:国产杀软:江民一出,谁与争峰?KV的败笔就是当年那个硬盘炸弹吧,呵呵。其实论实力,江民在国内绝对是一支独秀。先进的杀毒引擎,较完整的病毒库,
清除活体病毒能力强,杀壳能力强,可杀连环DLL,监控灵敏,占系统内存小。--声明:我不是KV的枪手,因为国内的杀软公司普遍只会打广告,应该BS一下。
DB2005都到了2005了才杀两个壳?Rising的误报天下第一,可是随便下个毒包基本上没有它报的(不信的去霏凡病毒区试试:bbs.crsky.com);费尔还不错,
可是与KV比还有差距;光华虽然是主动升级,但毒库也不是很全。
2:国外杀软:百家争鸣!
Kapersky:这款俄国的杀软在国内极度火热,其拥有世界第一的毒库,毒库3小时一升级,对系统提供最完善的保护。
McAfee:美国杀软,柔和而强劲的保护,适合有点资历的用户。规则指定得当,百毒不侵。
Norton: 唉!老了老了,对国内木马简直是白痴。本不想说它,可是又是国际三大杀软之一,唉!
NOD32:占资源超小,杀毒超快,监控灵敏,只是毒库似乎有些不全。
BitDefender:罗马尼亚不错的杀软,能力平衡。
GData AntiVirusKit:真正的强悍!它用Kapersky+BitDefender的双引擎,而且经优化处理,系统不会很卡。
F-Scure:竟然夸张到4引擎!不过除了Kapersky4.0的引擎,其他的很一般。虽然保护是很周到,但用它笔者觉得不如AVK(上一个)。
笔者建议:一般配置 KV2005 OR McAfee OR Kapersky OR GData AntiVirusKit;-配置稍好的可以用以上任一款(除KV2005)+ KV2004
老爷机配置 KV2004 OR NOD32
较好的机器 GData AntiVirusKit+KV2005 OR Kapersky+KV2005 OR McAfee+KV2005
防火墙,系统的最后一道防线。即使杀软再强大,一些最新变种的木马仍能见缝插针。没有防火墙,你的机器很可能成为Haker的代理服务器,呵呵。还有,如果你的
系统有漏洞,Haker也会轻而易举的Contral Your PC.
强大的防火墙推荐:Look 'n' Stop :世界测评第一。占内存超小。启动超迅速。
ZoneAlarm :性力强大,功能很多,全面且稳定。
Tiny :这是一款专业到恐怖的防火墙,能力绝对强悍!适合较专业者使用。
天网:国内最强的了,只是和国外的比......
说一句,木马专杀的东西几乎没用,因为那些根本没有什么先进的引擎。如果一定要,就用ewido吧,这个还可以。
在学习和工作中,大家都不可避免地要接触到论文吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。如何写一篇有思想、有文采的论文呢?下面是我整理的分析电子商务中的数据安全论文,欢迎大家分享。
分析电子商务中的数据安全论文 篇1
一、引言
电子商务信息系统中存放着大量机密敏感的数据,这些数据是电子商务企业运营时重要的信息。
这些数据如果存在安全问题, 就会给企业经营带来很大风险。
本文将对电子商务系统的数据安全进行讨论,从而为提升其安全技术与管理水平给出一些合理的建议与策略。
二、电子商务数据库与其安全问题
1、电子商务数据安全概述
电子商务数据安全的具体含义为:保证电子商务数据库信息的保密性、完整性、一致性、可用性和抗否认性。
保密性指保护数据库中的数据不被泄露和未授权的获取:完整性指保护数据库中的数据不被破坏和删除;一致性指的是确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指的是确保数据库中的数据不因人为或自然的原因对授权用户不再可用;抗否认性是保证用户事后无法否认对数据库进行的一系列访问、修改、查询等操作,便于事后分析调查。
2、电子商务数据库面临的安全威胁
(1)黑客攻击。
网络中总是存在各种安全漏洞,因此黑客的攻击行为是威胁电子商务数据安全的一大隐患。
黑客攻击网络的目的通常是扰乱系统正常运行或者窃取重要的商业机密。
黑客惯常使用的攻击手段为:窃—即黑客通过截获通讯信道上的重要数据并破译来达到窃取用户机密的目的;重发攻击—黑客为达到影响系统正常运行的目的,而将窃得到的数据经过篡改之后重新发回服务器或者数据库用户;迂回攻击—黑客掌握电子商务数据库系统的安全漏洞之后,绕过数据库系统而直接访问机密数据;假冒攻击—黑客先是采取发送大量无意义的报文而堵塞服务器和客户终端的通讯端口以后,再通过假冒该客户或者该服务器的方法来非法操作数据库系统;越权攻击—黑客属于一个合法用户,但是其通过某种手段使自己去访问没有得到授权的数据。
(2)系统漏洞。
针对于电子商务数据库系统的网络入侵者能够根据系统本身的安全漏洞得到系统的数据操作权限。
漏洞产生的原因往往是数据库管理系统没有及时打补丁或者在安全方面的设置中总是选择默认设置。
此外,如果由于数据库的安全检查措施级别太低,或者审核机制应用不当、软件存在的风险以及管理风险等,都会使系统形成安全漏洞,从而给破坏者以入侵的机会。
三、电子商务数据安全解决方案
1、加密方案
电子商务系统中的一些商业机密数据是不允许普通用户进行随意访问的。
加密方案的目的是控制以上这些机密数据只能被得到相应授权的`特定人群所访问和存取。
数据库管理系统的加密以字段为最小单位进行,加密和解密通常是通过对称密码机制的密钥来实现。
数据加密时,数据库管理系统把明文数据经过密钥转换为密文数据,数据库中数据的存储状态都是密文数据,而在得到权限的用户查询时,再将密文数据取出并解密,从而恢复明文数据。
使数据库的安全性得到进一步提升。
2、访问控制方案
在数据库管理系统中,不同的用户拥有不同的权限。
因此必须保证某个用户只能访问或者存取与自己权限相应的数据范围。
用户所拥有的权限包括两方面的内容:一是用户可以访问数据库中什么样的数据对象,二是用户可以对这些数据对象进行什么样的操作。
当用户对数据库进行访问时,系统会根据用户的级别与权限来判定此种操作是允许的或者禁止的,从而达到保护敏感数据不被泄露或者篡改的目的。
访问控制方案有三种,分别叫做自主存取控制(Discretionary Access Control, DAC) 、强制存取控制(Mandatory Access Control, MAC) 和基于角色的存取控制(Role— based Access Control, RBAC)。
3、认证方案
身份认证技术是数据库管理系统为防止各种假冒攻击安全策略。
在用户对敏感关键的数据进行存取时,必须在客户与数据库管理系统之间进行身份认证。
口令的识别是数据库管理系统进行身份认证的一种方式,每个具体用户都被系统事先分配一个固定的用户名与密码,电子商务系统的许多数据具有开放性特征,因此必须对每个访问系统的用户的身份进行认证,这样就可以阻止不拥有系统授权的用户非法破坏敏感机密的数据。
4、审计方案
审计方案是数据库管理系统对相关用户的所有操作过程进行监视的一种安全方案,该安全方案的具体做法是在审计日志记录中存放各用户对数据库施加的动作,包括用户的修改、查询和删除等操作。
这种有效机制可以在最大程度上保证数据库管理系统的信息安全。
有两种审计方式:分别叫做用户审计和系统审计。
用户启用审计功能将在数据字典中记录每个用户操作数据库的全部细节,包括用户名称,操作类型等等;而系统审计则由DBA来进行。
5、备份方案
可以把电子商务数据库的故障或障碍分为以下三类: 系统故障、事务故障以及介质故障。
当发生某种类型的故障时,为了把企业的损失减少到最低,必须在最短的时间内恢复数据,因此,根据企业的实际情况和数据类型与特点,制定出一套合理而经济的备份和恢复策略是必要的。
所谓数据库备份与恢复方案,目的是在数据库系统故障并且短时间内难以恢复时,用存储在备份介质中的数据将数据库还原到备份时的状态。
数据备份根据数据库管理系统类型的不同, 有多种备份实施计划。
比如对SQL Server而言,有数据库备份、事务日志备份、增量备份和文件及文件组备份。
电子商务信息系统的数据库管理系统中必须建立详细的备份与恢复策略。
四、结束语
对电子商务企业来说 ,数据安全的重要性是无庸讳言的。在对机密敏感数据的管理时,必须根据应用环境的具体安全需要来实施各种安全策略。
分析电子商务中的数据安全论文 篇2
[摘要]
酒店电子商务不仅可以为顾客带来方便,也可以为酒店带来经济效益和先进管理。本文对酒店电子商务的应用现状、优势、解决方案、发展过程中存在的问题进行了研究,对其可能出现的发展趋势进行了讨论。
[关键词]
酒店;电子商务;优势;应用发展
电子商务是20世纪信息化、网络化的产物。近几年来,随着知识经济的发展和信息高速公路的建设,电子商务在互联网上开展起来。电子商务以其难以想象的发展速度成为酒店最有效、最经济、最便捷的营销手段。有些酒店每天通过类似Ctrip,E-long等网络订房中心的预定有时甚至超过了前台的散客。酒店网络销售系统是具有革命性的酒店营销创新。它的优势主要在于有效展示酒店形象和服务,建立与客户良好的互动关系,具有高效管理销售过程,且显著降低销售成本、提高经济效益和管理水平。
一、酒店业电子商务的需求
电子商务平台在酒店业中的应用,要根据市场空间大小来确定市场可行性。根据《中国旅游统计年鉴》(2005年)显示:2004年全国星级饭店(按经济类型、规模和星级分)共计10888家,其中五星级242家,四星级971家,三星级3914家,二星级5096家。2004年,全年营业收入总额为1238.67亿元,上缴营业税71.07亿元。另外,根据数据显示,中国旅游市场目前的规模约为6000亿元人民币。并且预计未来几年内保持持续增长。这个市场规模之大,足以吸引酒店通过建立完善的电子商务体系来促进酒店的业务发展。
随着国际旅游酒店业电子商务市场发展势头的迅猛,酒店网上销售额几乎占据在线旅游行业的三分之一,但由于网上支付安全性和信任性问题,目前真正网上支付的客人仍然很少,要实现真正意义上的网络销售还有待时日。尽管如此,现今国内销售酒店客房的专业网站为数已不少,许多酒店还进入了国内各种旅游商务网站和国外相关网站。
二、酒店电子商务优势
酒店电子商务的开展首先给酒店业经营增加了新的服务产品,满足了市场的新变化。因为游客,特别是商务客人,他们需要在旅途期间仍然得到互联网服务,于是电子商务的开展使得酒店增加了对客服务的内容,为客人带来了方便。
酒店通过互联网来采购设备,可以方便地实现规模采购和享受熟客优惠。对于数额较大的采购项目,一般就可以采用优先决策方式,做好管理控制。电子商务的开展提供了售前、售中和售后的全过程服务,包括从酒店需求设计的配置计划制订、价格查询、预定、支付、配送等所有环节,可以为酒店节约大量的人力,财力和物力成本。
三、酒店电子商务建设解决方案
1.总体方案设计审核
酒店电子商务建设是一个系统工程,为了当前项目所需而不顾日后发展的方案,不仅造成重复投资而导致浪费,若方案不符合业务需求还会降低项目本身的实际功效。因而,酒店电子商务建设应该量身定做,提出总体设计方案,并由行业管理部门组成专家组,对总体方案进行论证和审核,以确保方案的先进行、可行性。
2.建立行业认证
有的IT公司并不了解酒店业的特性,并在客房宽带合同中明确规定了网络环境产权不属于酒店。因此,酒店无权在该网络环境加设任何其他应用项目。鉴于上面提及的问题,有必要针对那些专业从事酒店业电子商务建设方案实施的企业进行认证,以确保从事酒店电子商务建设的IT公司都具有专业性,避免酒店电子商务建设走弯路。
3.建立服务标准
对于酒店而言,电子商务是一个工具、一种手段、一种服务,服务水平的高低直接影响到酒店经济效益和竞争力。虽然目前我国高级技术人才辈出,却大多投身于高薪技术领域,而在服务行业出现断层现象。这也就成为酒店开展电子商务中的一大瓶颈。
四、酒店电子商务发展与展望
未来的酒店电子商务应向增强与客户的双向交流、改善信息服务、通过个性化服务增加附加值的方向发展,目前我国酒店电子商务“以交易为中心”色彩较浓,预计未来酒店电子商务将在服务上更加完善,更加人性化。
1.电子商务的规范化与标准化
酒店电子商务是一个新兴领域,我国在酒店电子商务规范与标准的整体制定和推行方面尚非常薄弱,这应是下一阶段发展的重点。
首先是规范化,建立健全酒店电子商务规范体系,为酒店电子商务的实施和监管、企业和消费者的市场行为、信息内容和流程、技术产品和服务等提供指导与约束,预先对那些可能对酒店电子商务活动产生不利影响的潜在因素加以防范。
其次是标准化。在国外,通常是由专门的组织(如OTA)制订出一套统一的数据格式和接口标准,酒店电子商务网站、管理信息系统在开发时都遵守这套标准,这样在一开始就能够保证与酒店的信息系统做无缝链接的可能性。我国酒店电子商务的数据应该尽快实现标准化,与国际接轨。
2.移动电子商务将成为主流
移动电子商务结合智能网络技术,是真正实现以人为中心的电子商务应用。如移动支付—顾客无论在何时何地,通过移动电话等终端就能完成对企业或对个人的安全的资金地付。新技术的应用将使酒店电子商务功能更加完善,应用更加普及。
五、结束语
进入21世纪,电子商务充满活力、飞速向前发展,电子商务使整个市场、各个行业发生着惊人的变化,酒店业也不例外。以无线因特网为载体的第三代电子商务模式正在蓬勃发展中。我们迫切希望电子商务为酒店业的发展发挥桥梁纽带作用,希望酒店电子商务得到健康有序的发展。
参考文献:
[1]董志文张军:对酒店计算机信息管理系统的分析与展望.海岸工程,2002,(2)
[2]巫宁:旅游电子商务理论与实务[M].北京:中国旅游出版社,2003
[3]王振侯功显:我国酒店电子商务体系构建研究[J].湖北经济学报,2007,(12)
[4]李琪:电子商务通鉴[M].北京:中国商业出版社,2000
【校园网安全防护的几点建议】
随着国家网络信息化建设的飞速发展,有越来越多的学校建立起自己的校园网络进行教学和管理,同时,通过 Internet的远程教育网络,教育不再受国家、地区、学校、学科的限制,学生能够充分享受教育的多面性、多样性,提高学生学习的趣味性、选择性。但与此同时,愈演愈烈的黑客攻击事件以及非法信息的不断蔓延、网络病毒的爆发、邮件蠕虫的扩散,也给网络蒙上了阴影。在高速发展的校园网及远程教育网络系统中也同样存在着威胁网络安全的诸多因素。
一般来讲,中小学校园网在安全方面的隐患和威胁虽然也主要来自于病毒和黑客入侵,但其要防护的重点则有着特定的需求。对于校园网而言,需要加强安全防范和管理的体现在三个方面:
一、防范病毒入侵
目前,网络中存在的病毒已经不计其数,并且日有更新。而随着红色代码、Nimda、SQL Slammer等病毒的一再出现,病毒已经成为一种集成了蠕虫、病毒和黑客工具的大威胁,同时其利用邮件这一应用最广泛的手段,随时准备毁坏数据、致瘫网络。
二、监控网络流量
Internet的开放性使得网络信息错综复杂,学生可以轻而易举地访问和浏览各类站点,包括色情、暴力及游戏等不良站点。各种非法、有害的信息:色情的、暴力的,甚至邪教的歪理邪说等,都会通过Internet肆无忌惮地涌入校园,使中小学生这一未成年特殊群体极易受到上述信息的不良诱导,在其幼小的心灵深处埋下灰色烙印。
【试论网上信息的安全性问题】
随着信息化进程的深入和互联网的迅速发展,信息安全显得日益重要。国家对此十分重视,1997年国务院信息办立项筹建中国互联网络安全产品测评认证中心; 1998年10月成立中国国家信息安全测评认证中心;1999年2月该中心及其安全测评实验室分别通过中国产品质量认证机构国家认可委员会和中国实验室国家认可委员会的认可,正式对外开展信息安全测评认证工作。
一、网上信息安全的法律保护
随着互联网技术的发展,大量的信息在互联网上进行传播,不可避免地会侵犯他人的合法权益,而且这种侵犯将因为互联网比其他媒体更有广泛的影响而加重侵权的严重程度。从这个意义上来说,一个人可以不上网,但是他的合法权益被他人通过互联网侵犯却是有可能的,因此,加强与互联网相关的立法建设,对于全体国民都是非常重要的。
此外,要加强信息系统安全研究、建设的统一管理,使之纳入有序化、规范化、法制化的轨道上。当前我国的信息与网络安全研究处在忙于封堵现有实际信息系统安全漏洞的阶段。要想从根本上解决问题,应该在国家有关主管部门组织下,从基础研究入手,为我国信息与网络安全构筑自主、创新、完整的理论体系和基础构件的支撑,推动我国信息安全产业的发展。
互联网世界是人类现实世界的延伸,是对现实社会的虚拟,因此,现实社会中大多数的法律条款还是适用于互联网的。互联网是信息传播的一种工具,从这个意义上讲,互联网只不过是一种新兴的媒体,各种法律在互联网上同样适用,有关互联网的运行规则应和其他媒体一样都必须遵守国家法律的规定,任何违法行为都要受到法制的制裁。随着互联网技术的发展,为了规范与互联网相关的行为,有关部门已经制定了一些法律法规,互联网世界已经有了初步的“游戏规则”。
互联网一贯以信息自由著称,据此有人认为实施有关互联网的立法会限制网络的发展,这种观点是错误的。在互联网这个虚拟的世界里,如同现实世界一样,没有绝对自由,如果网络失去规则,那么自由也就无从说起,这一点已经被无数的事实所证明。最近,针对网上日益猖撅的不法行为,许多国家都已经着手加强网上立法和打击不法行为的力度,中国也应该加强这方面的工作,只有这样,才能够给广大网民提供一个更加自由的空间。
因为文章太长会眼花缭乱,我以摘要截取的形式附上原文地址,希望楼主能够得到帮助。
回答1:发达地区中小企业发展制约的因素及对策
全球外国直接投资的特点
近20年来全球外国直接投资(FDI)呈高速增长态势。然而,进入2001年以后,由于新经济泡沫在美国的破灭,美国经济出现持续的衰退,并影响到西欧和日本,尤其是在“9·11”事件后,美国经济不仅复兴无望,反而雪上加霜,全球性经济衰退也进一步加剧,外国直接投资也由此出现了大幅下降的局面。根据联合国2001年9月18日发表的《2001年世界投资报告》,预计全年投资将下跌到7600亿美元,跌幅近1/3.
在外国直接投资的发展过程出现的最大特点就是,发达国家和地区不仅是外国直接投资流出的主角,也是外国直接投资流入的主角。自外国直接投资产生伊始,发达国家和地区就是外国直接投资的主角。20世纪80年代至90年代前期,发展中国家在外国直接投资发展中地位一度有所提高,1993年,发展中国家对外直接投资流出占全球的比重在达到了16.1%,对外直接投资流入占全球的比重在1994年达到了39.9%.然而,20世纪90年代后期,这一趋势却又急转直下,发达国家重新占据主导地位。
统计数字表明,1995 - 2000年,发达国家的对外直接投资流出自3058亿美元增加到10463亿美元,对外直接投资流入由2034亿美元增加到10052亿美元,分别增加了242.2%和336.3%,都超过了同期外国直接投资增长的速度。结果,发达国家占外国直接投资的比重就明显提高了,其中,对外直接投资流出由86.1%提高到了91.0%,对外直接投资流入由61.4%提高到了79.1%.相比之下,同期发展中国家占全球外国直接投资的比重就明显下降了,其中对外直接投资流出由13.8%下降到了8.6% (1998年由于东南亚金融危机的影响曾下降为4.8%),对外直接投资流入由34.2%下降到了18.9% (1996年曾回升为38.4%)。
外国直接投资发展的另一个特点是发达国家之间相互投资非常活跃。1995 - 1999年,美国和西欧的相互投资由840亿美元增加到2863亿美元,增加了240.8%.其中,美国对欧盟的投资由488亿美元增加到582亿美元,欧盟对美国的投资由351亿美元增加到2281亿美元,分别增加了19.3%和549.9%.由于美国和欧盟间相互投资的迅速增加,其相互投资占外国直接投资的比重(按对内直接投资额计),就由1995年的25.3%提高到了1999年的33.1%.另外,欧盟各国间的相互投资也非常活跃,1999年达到了3180亿欧元, 2000年又达到了4360亿欧元,约相当于1995年630亿欧元的6.9倍,占欧盟对内直接投资的60%以上。
中国对外直接投资发展的对策
中国企业对外投资起步于1979年, 20世纪80年代中后期,一些大中型生产企业、中央和地方的国际信托投资公司及综合经营类企业、甚至民营企业也加入对外投资的行列。据不完全统计,截止到2001年9月底,中国对外直接投资,包括贸易与非贸易企业累计为6513家,协议投资额117.95亿美元,中方协议投资额79.03亿美元。在经济金融全球化这一大背景下,我们应该因应全球对外直接投资的新变化,采取各种措施推动我国对外直接投资的发展。
1、我们应该明确发展对外直接投资的目的在于获取经济利益这一观念
中国发展对外直接投资,就是要“充分利用两种资源、两个市场”,通过在国际市场范围内有效地配置资源,从而获得更大的经济利益。中国企业“走出去”不仅仅要获取微观经济利益,还必须兼顾宏观经济利益。一方面,发展对外直接投资服从和服务于中国的国家经济安全。不仅要着眼于当前的投资利润,还要着眼于国民经济的长远发展和安全,抓住机遇,更多地投资海外,开发和利用国外资源,尤其是要注意石油、铜矿、铁矿、森林、橡胶等中国十分缺乏但却具有重要意义的战略物资的储备;另一方面,“走出去”要符合国家的产业发展需要。中国有一些行业,近几年通过技术引进和技术开发,形成了大量有较高技术水平的生产能力,但由于国内生产能力总量大大超过需求。
2、我们应该加快现代企业制度建设从而培育发展对外直接投资的微观经济主体
跨国企业是实施“走出去”战略的微观经济主休。这主体健全与否,在很大程度上制约着我国发展对外直接投资所能获得的经济利益的水平。从我国目前的情况来看,对外直接投资的主体多数仍然是国有和国有控股企业,一方面,“定指标”、“下计划”式的发展思路就不可避免,另一方面,虽然经过多年的改革,许多企业的机制已经发生转变,但“预算软约束”问题然存在,争投资、争项目、轻效益、轻风险的问题并没有完全解决。对于那些体制不顺、机制不活、管理松懈、国有资产监管不到位、缺乏内在发展动力的企业来说,进行境外投资,很有可能成为国有资产流失和损失的新渠道。根据邓宁的国际生产折衷理论,微观因素即企业自身的特点是决定对外直接投资的重要因素之一。因此,只有按照市场经济的要求,实现转机建制,使企业真正成为自主经营、自负盈亏的法人实体和市场竞争主体,企业才会有长期不懈的“走出去”的内在激励和自我约束机制。在目前的条件下,可以鼓励民营企业积极走出去,成为中国企业“走出去”的一支重要力量。
3、根据经济利益目标确立中国发展对外直接投资的地区及产业流向
截止到2001年9月底,中国海外投资最多的是港澳地区,占46.8%;其次是北美,占13.7%;第三是亚洲,占11%;第四是非洲,占9.2%;第五是拉美,占7.5%;第六是大洋洲,占6.2%;最少的是欧洲,只占6%.一般地说,北美、欧洲等国家和地区有着非常发达的科学技术和管理水平,市场广阔,政治稳定,法制健全;亚、非、拉美等发展中国家和地区有着丰富的自然资源,但是,市场和法制建设较为滞后,政治相对较不稳定。目前中国的海外投资涉及的领域已从过去的以贸易和餐饮为主逐步拓宽到矿产、森林、渔业、能源等资源开发,家用电器、纺织服装、机电产品等境外加工贸易,农业及农产品开发、餐饮、旅游、商业零售、咨询服务等行业在内的全方位的经营活动。尽管贸易型企业(占49.7%)仍旧占据了中国海外投资的半壁江山,但从近年来的发展看,境外加工贸易(占22.2%)和资源开发(18.1%)增长比较快。我们应该根据微观经济利益目标和宏观经济利益目标确定我国发展对外直接投资的地区结构和行业结构,以获取最大的经济利益。
摘要]文章阐述了网络银行的基本概念,论述了影响网络银行安全的因素及其安全防范策略。
[关键词]网络银行 网络安全 防范策略
随着计算机和网络通信技术的发展,人类社会的信息传播方式已由原先的矩阵传播逐步转变为网络式、分布式传播,人类社会进入了以网络应用为核心的数字化革命时代,金融业不可避免地受到了计算机网络技术的深刻影响,由此形成了全新的经营模式——网上金融oj。网上金融引发了一系列复杂的问题,其中最为普遍的、最急迫需要解决的就是与网络银行有关的安全问题oj。2iqmdvy3
一、网络银行简介
网络银行又被称为网上银行、在线银行,其包含两层涵义,一是以因特网为背景的传统银行电子化业务(Internet Banking)oj。它是一种金融创新,是对银行业务的发展oj。它利用计算机技术在因特网上建立网点,以替代原来需在柜台操作的多种业务oj。二是在传统银行以外兴起的以Internet技术为依托的另一种类型的银行(Internet Bank)oj。它是一种金融分化,是一种设在因特网上的虚拟机制oj。它不拥有存在于网络之外的独立的金融信息处理系统,因此是对传统银行地位的挑战oj。Internet Banking是目前多数网络银行的形态,但Internet Bank却是未来网络银行发展的趋势oj。
1995年,美国三家银行联合在因特网上成立了全球第一家网络银行“安全第一网络银行”(Security First Network Bank,简称SFNB)oj。在SFNB的刺激下,世界各国几乎所有的金融机构都在考察因特网所提供的契机,争先恐后地把传统的金融业务开到网上oj。我国金融界在这股金融电子化的浪潮中也开始有所动作oj。1998年3月,我国第一笔真正意义上的网络银行交易获得成功,从而拉开了我国网络银行业的序幕oj。目前已有20多家银行的200多个分支机构拥有网址和主页,其中开展网络银行业务的分支机构达50余家oj。据网上调查和估计,这些网络银行的个人客户已超过2万户,公司客户超过1000万户。
二、影响网络银行安全的因素
网络银行的发展如火如荼,但作为一种新生事物,它存在不少亟待解决的问题,其中最为迫切的就是安全问题oj。影响网络银行安全的因素有很多方面,但概括起来主要有两个方面。
1.网络自身的系统安全问题,主要包括以下四方面的因素:
(1)网络系统方面的因素。首先是我们的网络系统存在很多安全方面的漏洞,而网络银行是建立在这些系统和网络上的。Internet早期是一个开放的为研究人员服务的网际网,是完全非赢利性的信息共享载体,所以,几乎所有的Internet协议都没有考虑安全机制.
(2)难以抗拒的灾害。如地震、雷击、台风等自然灾害和火灾、停电等意外事故等,都可能造成网络问题、主机工作的不稳定和毁坏,造成数据错误或丢失,从而严重影响网络银行的安全。
(3)人为的因素oj。如工作人员的失职、失误造成网络系统的异常,造成网络银行系统安全性问题。
(4)因特网的开放性,使得各种病毒在网络上流传oj。它是威胁网络银行正常运作的主要威胁之一,特别是银行网络的逐步开放,为病毒的快速传播提供了便利条件,也带来了更大的威胁性。
2.各种主动攻击手段所带来的安全问题,主要是下列三方面的因素。 (1)黑客攻击。Internet不安全的另一个因素是因为人们很容易从Internet上获得相关的核心技术资料,特别是有关Internet自身的技术资料(比如RFC,FAQ文档)的各类应用程序原代码(如TCP/IP,Sendmail,FTP等),还有各类安全工具的原代码也是公开免费的,像颇有争议的SATAN、Crack等oj。这些资料拿出来共享的想法是好的,但也难免产生事与愿违的效果oj。因为黑客会利用这些资料通过Internet非法入侵网络银行系统,从而使系统和数据遭到破坏。
(2)犯罪分子利用网络银行进行经济犯罪,即所谓的高智商犯罪oj。网络银行是进行金钱支付和结算的系统,因此容易吸引经济犯罪分子的注意,他们可能会通过各种手段在几秒钟内使银行蒙受巨额损失。
(3)内部工作人员的犯罪oj。银行内部工作人员利用工作之便进入银行系统,造成安全威胁oj。 三、网络银行安全防范策略
影响网络银行安全的各因素不是孤立的,而是相互关联、且为因果关系的,所以网络银行的安全防范措施可以从以下几个方面着手。
1.基础工作 首先,在建设网络银行时要综合考虑软硬件需求,利用操作系统(尽量采用高等级安全操作系统) 的安全管理能力和多种安全机制来增强网络银行的安全性,在运行过程中要不断地检测各种网络入侵、审核安全记录,检查是否有对网络银行构成安全威胁的漏洞,及时发现并作相应处理oj。此外还应考虑到网络银行的安全除受到系统软件影响外,也会受到应用软件安全性能的影响,因此在当前积极开发有我国特色并拥有自主知识产权的网络银行安全系统与应用软件也是非常必要的。
其次,网络银行的安全更要考虑到人为的因素影响。人为的因素主要包括银行网站内部管理人员与工程技术人员的素质和技术水准,以及使用网络银行的客户的安全意识以及自我保护意识。例如建立内部人员安全管理制度,加强对内部员工的计算机安全教育,提高员工素质,狠抓内部职工的道德品质。
2.计算机病毒技术。计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。计算机病毒,特别是通过网络传输的计算机病毒具有极大危害性,是影响网络银行正常运作的主要威胁之一。
网络银行对病毒的防范要采取多种手段和方法。网络银行的用户端要配备安全有效的病毒防范系统,并定期检查和扫描,及时解决出现的问题。而网络银行端则更为重要,防治病毒要从全面着手,管理员通过网络管理主机进行扫描、检查病毒情况,设置在线报警系统,一旦发现病毒要立刻报警,从而在管理中心处予以解决。同时还要采用多级防范系统。新的防毒手段应将病毒检测、多层数据保护和集中式管理功能集成起来,形成多层防御体系。另外,物理的和政策的手段也会对病毒的防范起到很大的作用。
3.防火墙技术。防火墙是一个或一组在网络之间执行访问控制策略的系统oj。实现防火墙的实际方式各不相同,但是在原则上可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种是允许传输流通过oj。而防火墙技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。由于防火墙所保护的对象是网络中有明确闭合边界的一个网块,而所防范的对象是来自被保护网块外部的安全威胁,所以防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时使用。网络银行系统正好符合这一模型,可以利用防火墙技术来保证网络银行的网络安全oj。目前防火墙产品中采用的技术有如下几种:(1)数据包过滤技术是在网络层(IP层)中对数据包实施有选择的通过,依据系统内事先设定的过滤逻辑检查数据流中每个数据包后,再根据数据包的源地址、目的地址所用的TCP/UDP端口与TCP链路状态等因素来确定是否允许数据包通过。
(2)应用网关技术是建立在应用层上的协议过滤,它针对特别的网络应用服务协议——数据过滤协议,能够对数据包分析并形成相关报告,对某些易于登录和控制所有输出输入的通迅环境给予严格的控制,以防止有价值的程序和数据被窃取。
(3)代理服务技术作用在应用层上,是由一个高层的应用网关作为代理服务器来接受外来的应用连接请求,在进行安全检查后再与被保护的网络应用服务器连接,使得外部服务用户可以在受控制的前提下使用内部网络的服务oj。同样,内部网络到外部的服务连接也可以受到监控oj。应用网关的代理服务实体将对所有通过它的连接作出日志记录,以便对安全漏洞进行检查并收集相关的信息oj。使用应用网关的高层代理服务实体有以下优点:日志记录,便于网络管理;隐蔽信息,内部受保护的主机名等信息不为外部所知;可以由应用网关代理有关RPC服务,进行安全控制。
4.数据加密技术和鉴别技术
数据加密技术是保障信息安全最基本、最核心的技术措施和理论基础,用于保障网络银行数据的私有性、完整性和不可否认性。常用的加密技术有对称密钥加密、公开密钥加密和混合密钥加密。其中混合密钥加密既保证了数据安全,又提高了加密和解密的速度,这种加密技术在电子商务中得到广泛使用。
鉴别技术主要是在信息交换过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进入了网络银行系统,发布虚假信息或更改真实的信息,通过鉴别技术即可作出判断。鉴别技术主要有:(1)报文鉴别。指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行检证,以保证所收到的信息是真实的过程oj。(2)身份鉴别。主要指在网络系统对用户身份真实性的鉴别。(3)数字签名oj。是指信息接收和发送双方在收到和发出信息时的身份验证技术,可使信息发收双方不能根据各自利益而互相修改签名后的文档和推卸责任,在发生争执时可由第三方仲裁。
5.安全协议支持
安全协议是为了保障电子商务的安全性和互操作性而产生的数据交流标准,因为因特网的通信协议TCP/IP本身几乎没有考虑安全因素,而目前发生的安全事故中,最为严重的便是IP欺骗与窃听获取合法用户的登录信息,因此安全协议在网络银行中也同样重要。目前,在用户端和网络银行之间主要的安全协议为SSL(安全套接字协议)和SET(安全电子交易)。
网络银行的交易服务器实际上是一个Web服务器,客户端所使用的是浏览器,但它与信息发布类Web服务器相比,又具有更高的安全要求。使用证书是实现浏览器与Web服务器之间双向身份认证的标准方法,主要由SSL3.0协议实现。目前大多数的浏览器和Web服务器均支持SSL3.0,该协议完成的主要工作包括:实现基于公钥技术的验证交换,完成浏览器与Web服务器之间的双向身份认证;密码算法协商,利用公钥技术实现浏览器与Web服务器之间的密钥交换;对数据进行加密/解密操作。
SET是一个更为复杂的协议,由VISA和MASTCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范oj。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,现已形成了事实上的工业标准,并已获得IETF标准的认可。它定义了消费者、商家和银行之间网上交易的安全规范,要求在网络银行的支付网关安装支持SET的服务器软件。
6.建立完善的相关法律法规。
网络银行的出现,给我国乃至全世界法学领域引出了许多空白点。为了使网络银行的发展有一个规范、明确的法律环境,立法机关要密切关注网络银行的最新发展和科技创新及其对金融业和监管造成的影响,集中力量研究、制定与完善有关的法律法规,比如数字签名法、加密法、电子证据法等。要明确定义电子交易各方(消费者、商家、银行、CA中心)的权利和义务,充分利用法律、法规的规范性、稳定性、强制性,才能更有效地保护网络银行交易当事人的合法权益。
2iqmdvy3
网络银行作为新经济的产物,是传统银行的发展和延伸,也是未来银行业在市场竞争中取胜的一个重要筹码。网络银行在我国才刚刚起步,它的业务点和网上服务问题仍在不断探索中。作为以信誉为生命的银行业,在建设网络银行时一定要对网络银行所面临的各种风险周全考虑,要将安全问题放在首位。同时整个系统还应具备系统风险评估、安全策略实施、系统运行控制、灾难恢复功能、事后监督机制等等条件,为网络银行提供全方位、立体的防御体系。只有这样,网络银行才具有生命力,才能够健康、快速地发展。
参考文献
1 李 成.当前我国网络银行技术风险问题研究.中国金融电脑,2003,
2 杨晏忠.试论我国网络银行发展中的制约因素、功能定位及对策选择.中国金融电脑,2003, 3 李彦旭,巴大志.网络信息安全技术综述.半导体技术,2002,
4 韩 宏,杨增荣.网络安全及安全技术.宝鸡文理学院学报(自然科学版),2002,
5 贺建华.网络银行安全策略.计算机世界报,2001,
6 张景安,曹素娥.网络安全技术在电子商务中的应用.福建电脑,2003,
7 王小兰.发展我国网络银行的思考.西南民族学院学报(哲学社会科学版),2002,
8 方 琢.网络银行的经济解释.北方经贸,2003,
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
网络安全应具有以下五个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
物理安全分析
网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
系统的安全分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
应用系统的安全分析
应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
——应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
——应用的安全性涉及到信息、数据的安全性。
信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
苹果手机怎么设置通话记录 这里以iPhone 6s手机为例,具体方法如下:一、首先在手机桌面点击”设置“图标,如图所示。二、然后在手机的设置界面选择”密码与账户“选项,如图所示。三、接着打开”iClo...
怎样才可以把百度网盘上面的通话记录删除 删除方法如下:碰亮 1、首先打开,登录备份通话记录的百度帐号。 2、进入百度云里面后笑册宽,点击页面上的右侧通话记录进入里面。 3、接着勾选一下姿宽通话记录点击...
我的通话记录怎么不见了 综述通话记录怎么不见了方法:建议用户取出SIM卡重新安装启动机器试试。如果一直无法保存,建议送到手机客户服务中心检测。电话:电话是一种可以传送与接收声音的远程通信设备。早在十八...
世界上大名鼎鼎的黑客都做过哪些让人非常震惊的事情? 演绎了一个同样的故事(在电影中一个少年黑客几乎引发了第三次世界大战)。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真...
服务器受到黑客攻击怎么办? 1、屏蔽攻击源ip地址,从源头上堵死流量来源登录cpanel后台,找到”日志”“访客”仔细分析下里面的访客IP,如果某一IP地址在短时间内有大量的数据,可以考虑屏蔽掉。通过...
华为手机不显示通话记录怎么办? 如果您的手机通话记录不显示或丢失,请您按照以下场景排查:一、拨打或接听电话后无法产生通话记录1.请检查是否开启了隐私空间。主空间和隐私空间保存有相同的联系人时,通话记录...