时间:2023-09-13 17:14:50
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全新形势,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机网络 网络安全 安全管理 研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)07-0000-00
1 引言
在互联网信息时代,计算机网络有效地实现了网络传输、信息处理和资源共享。一旦发生网络安全问题,就会对用户带来很大的不便和影响,甚至造成巨大的损失。为此,我们必须加强网络安全防范和管理维护,完善网络基础设施和配置,保障网络及信息系统安全。
2 网络安全的定义
网络安全是指保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。下面就网络安全问题的主要原因和常见现象进行简要分析。
2.1 网络病毒和木马的威胁
网络病毒和木马可以通过安装防病毒软件来对入侵病毒木马进行阻断,但是用户往往对操作系统补丁、防病毒软件等安装更新不到位、不及时,就很容易遭到病毒感染。很多木马程序,利用网络安全漏洞,入侵计算机,对其寄生文件进行修改,注入新代码,窃取相关信息。
2.2 黑客攻击
黑客攻击主要有两种方式,一种方式是网络攻击,他以各种手段破坏对方数据的可用性和完整性,造成对方数据丢失和系统瘫痪。另一种方式是网络侦查,就是在对方毫不知情的情况下,进行拦截、窃取、破译对方重要的机密信息。
2.3 信息安全受到威胁
网络实现了资源共享和利用的同时,也使用户面临着数据信息安全的问题。网络具有开放性特征,如果权限设置不合理或管理不到位,就会让非法人员有可乘之机,利用漏洞,对数据信息进行篡改和删除,使信息安全受到极大威胁。
2.4 服务器防护能力较低
网络和系统安全漏洞补丁更新不及时,漏洞扫描不到位,缺乏入侵检测,就会使服务器很容易受到病毒木马感染和黑客攻击。进而破坏服务器、引起系统瘫痪,甚至使病毒木马加快传播和扩散,造成重大影响和无可挽回的损失。
2.5 网络安全意识薄弱
计算机、网络和服务器等设备不设置密码,或密码过于简单;使用移动存储设备时,不注意查杀病毒;设备未划分有效权限管理,超级管理员密码过多人员知道;网络安全配置不够完善等现象,都是不注重网络安全意识的具体表现。
2.6 网络安全制度不完善
缺乏网络安全防范和管理制度的保障,就会导致有网络却没有拓扑结构图,综合布线混乱,网线不打标签,网络设备配置不注意备份,机房随意让他人进出,不更新升级病毒库,没有网络安全保密和责任意识等各种乱象出现。这些问题都会给网络安全管理带来各种隐患和不良影响,甚至严重威胁。
3 网络安全防范与管理技术
主要包括:防火墙技术、身份验证和授权管理、入侵检测技术、杀毒技术、数字加密技术、安全访问控制等。
3.1 加大网络设备投入,优化网络安全配置
增设防火墙、安全网闸、入侵检测和漏洞扫描等安全设备,部署安装上网行为管理、VPN和安全监控等网络管理软件。通过层层防范,尽可能将攻击拦截在最外端。实行内外网物理隔离;优化网络安全设备配置,强化技术防范;路由器或交换机上划分子网和VLAN,将用户和系统隔离;配置防火墙,杜绝DOS攻击;定期对网络安全设备进行巡检、升级和数据备份,及时修补漏洞,防止病毒攻击。
3.2 加强安全访问控制,提升网络管理效率
网络安全设备的访问控制和记录,可以确保有据可查,提高网络安全管理效率。部署安全访问控制服务器系统,对访问网络的用户进行身份、授权和审计(AAA)控制,防止非法管理人员对网络进行操作。系统还可以根据网络中的管理角色分配相应的管理权限,减少所有人都用特权模式对网络操作带来的风险,对网络的操作进行审核记录,加快网络故障的发现和解决速度,实现网络设备的集中管理,提高网络安全防范和管理效率,保障网络安全稳定运行。
3.3 加强网络设备管理,完善网络安全制度
科学管理和维护网络安全设备,可以进一步增加网络安全性。比如将一些重要的设备尽量进行集中管理,如核心交换机、路由器、防火墙和服务器等;对各种通信线路尽量进行架空、穿线或深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。
不断完善网络安全制度,规范网络安全和保密管理。制定计算机机房管理、病毒防范、数据保密及数据备份等制度。加大对管理人员的安全保密和责任意识培训,加强对管理员安全技术和用户安全意识的培训工作。建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或者被破坏是很难被恢复的,造成的损失也是难以估计和弥补的。因此,必须建立一套完整的数据备份和恢复措施。
3.4 强化安全责任意识,规范内部网络管理
网络安全是七分管理三分技术,说明了管理对安全的重要性,加强管理可以从以下几个方面入手:设置密码,所有设备和主机能设置密码都要设置,而且要足够长,不易被破解,并定期更换。交换机、路由器和防火墙等网络安全设备的访问权限控制,应设置多种权限的密码,超级管理密码知道的人越少越好,普通维护人员仅限于使用监测和审计级登录设备。控制网络安全设备的访问权限,不仅仅是保护设备本身,也保护网络拓扑结构和所以计算机和服务器系统的操作、配置以及权限。对访问的主机IP设置可信任地址段,在交换机上启用端口保护,防止非法IP登录系统。
4 结语
网络安全不仅是技术问题,同时也是安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。从实际出发,根据单位网络现状,认真分析制约网络安全的障碍因素,切实转变网络安全管理观念,适应网络安全发展新形势的要求,制定网络安全管理发展规划,不断提高网络安全技术装备的整体利用水平,逐步建立健全推动网络安全管理健康发展的规章制度,采取一系列的措施,坚决突破制约网络安全管理进一步发展的瓶颈,为网络安全防范和管理技术的广泛应用作出积极的贡献。
参考文献
[1]黄海燕.计算机网络技术和安全管理维护的研究[J].电脑知识与技术,2013.
[2]向兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009(23).
[3]李成忠.计算机网络[M].清华大学出版社.2010.
[4]伍丰池.局域网网络安全防范和管理技术[J].科技与创新.2013.
1人工智能技术的优势分析
1.1具有比较强的学习推理能力
网络环境的治理必须要依靠先进的网络技术,这就需要人工智能技术充分发挥其自身的作用.传统意义上,我们会认为网络安全的保障工作主要是实现预防和控制之间的相互协调,并不会对相关措施的学习和推理能力进行关注,这虽然能解决基本的安全防御问题,但是并不能从根本上对网络安全提供保障.基于传统防治方式的局限性,这就会导致网络信息处理存在较大的不确定性.但是,在应用人工智能技术后,完全可以解决这种弊端,真正意义上实现了网络防御与理论知识的有机结合,使网络防御手段具备了基本的学习和推理能力.同时,我国互联网网民的数量呈现出比较快的增长速度,这也会产生大量的处理数据,增加了网络安全防御的难度系数.人工智能技术在发挥其学习推理能力后,就能够提高信息数据的处理效率,对维护我国的网络环境安全具有重要作用.
1.2强大的模糊信息处理能力
众所周知,人工智能技术在网络安全的防御过程中扮演着重要的角色,这也就决定了人工智能技术的重要价值.人工智能技术应用后,可以充分发挥其自身所具备的模糊信息处理能力,提高传统网络安全防御中我们所面临的处理不确定性和不可知的问题处理能力.我们的网络运营环境基本都是处于比较开放的环境中,所以会使多种数据信息的传播速率不断加快,再加上互联网的沟通和互联功能,这就会使得很多信息无法确定,网络安全的管理工作显得格外重要,在进行对信息分析处理的工作中,运用人工智能技术将会事半功倍,结合不准确以及不确定信息来控制管理网络资源,其信息处理能力颇为出色.
1.3网络防御协助能力比较强
在上文中已经提到,目前所面临的网络环境是呈现复杂状态的,这就是说,我们的网络安全防御的保障工作也是复杂的,是一项系统化的工程.我国的网络环境规模也逐渐的扩大,并且其内在的结构也是更加趋向于复杂,这无形中就给我们的网络安全防御工作提出了更高的要求.为了有效的避免其存在的误区,必须要加强各方面措施的协调、协同、协作,充分实现各个防御环节的共同优势.我认为,人工智能技术应用于网路安全防御中时,需要划分为三个不同的层次,这也就需要我们实现分层次的管理.一般来讲,就是上层管理者对中层管理者实行轮询监督,中层管理者对下层管理者实行轮询监督,从而构建起一个完整的工作体系,这也就能够提升网络安全防御的质量.
1.4计算的成本比较低
传统的网络安全保障体系会在计算过程中耗费大量数据资源,保障的效率也就比较低,这会使整体的网络安全防御成本比较高,不利于相关部门经济效益和社会效益的实现.人工智能技术在网络安全防御中应用后,就有效的规避了传统防御方式的成本高问题,这是因为人工智能技术能够利用大量的先进算法,实现精准的数据开发,对相关的数据进行计算,因此在很大程度上提高了各种资源的利用效率,实现了网络数据的优化配置,这种从成本计算方面有效的降低了软硬件系统的开发成本,为人工智能技术的深度推广奠定了坚实的基础.
2我国的网络安全防御现状分析
我国已经进入互联网信息时代,这主要是得益于互联网技术的迅速发展,同时,人工智能技术也得到了长足的发展,为计算机网络信息资源的共享和配置提供了条件.在这形势大好的基础下,网络信息安全出现了负面状况,严重制约着安全、稳定的网络环境的构建.根据相关部门的统计数据,网络安全问题对世界经济产生了比较严重的负面影响,它会带来严重的经济损失,数额高达七十五亿美元.并且网络安全问题一直都是我们的难点,无法从根本上对其进行治理.并且网络安全问题的发生概率也是比较大的,平均每二十秒就会产生一件网络安全事件,这些事件或大或小,无不对社会稳定产生负面效应.我国接入互联网的时间并不是很长,但是发展的速度确实比较快速的.尤其是在近几年,我国已经步入了互联网高速发展的阶段,互联网已经融入到各行各业,形成了“互联网+”的发展业态,这也就为人工智能技术的发展提供了条件.网络安全问题主要是人为因素所产生的,主要表现在数据信息的泄露,严重破坏了网络环境安全的稳定性和保密性.用户信息在受到非法入侵后,其所有的信息都会被外界所监听,并且其信息资源不能正常的进行访问,多会被非法拒绝或者是访问延迟.基于此,我们完全可以对我国的网络安全现状有一个具体的了解,那么,人工智能技术引入就是大势所趋,也是未来的一个发展方向,我们需要利用人工智能技术将互联网打造成一个完整且安全的网络体系.人工智能在网络安全领域的应用,可以显著的提升规则化安全工作的效率,弥补专业人员人手的不足,未来不管是执行层面还是战略层面,人工智能的应用会更加广泛,网络安全的防御也更加智能.
3人工智能技术在网络安全防御中的具体表现
3.1智能防火墙在安全防御中的应用
我们经常会在电脑系统中看到防火墙的相关设置,这就是人工智能技术在网络安全防御中的初步应用.防火墙技术是一种隔离控制技术,我们可以在一定基础上对其进行预定义安全策略对内外网通信强制访问控制.防火墙技术是一种比较复杂的技术,其自身包含着诸多的子技术,比如包过滤技术和状态监测技术等.包过滤技术主要是在网络层中对数据包进行选择的一种技术,我们可以根据系统的个性化需求对数据包的地址就行分析,最终实现外来信息的检查,防止负面状况的发生.同时,状态监测技术则是基于连接状态下的一种监测机制,它主要是将所有的数据包当做整体数据流,在此基础上,形成一种全新的连接状态,有力的保障了网络环境的安全.最后,相比于传统的防御方法,防火墙技术具有着高度的灵活性和安全性,对网络安全防御具有着重要的作用.
3.2垃圾邮件自动检测技术在安全防御中的应用
得益于互联网信息技术,我们对邮箱的使用频率不断的增加.在实际的工作过程中,我们经常会收到不同类型的垃圾邮件,这对我们的正常生活和工作造成了不必要的损害.邮件已经成为了我们的信息传递的重要沟通桥梁,也是比较正式的沟通方式.但是,在邮件的制作和发送过程中,邮件中存在的漏洞,很可能会被不法分子利用,然后传递不正当的信息,不仅可能会给我们造成经济损失,还肯定给我们造成困扰.人工智能技术应用于网络安全防御中,垃圾邮件自动检测技术就能够发挥其自身的优势,采用智能化的反垃圾邮件系统,有效的避免垃圾邮件进去邮箱的内部系统,能够起到全时段检测的作用.这主要是利用垃圾启发式扫描引擎,对相关的邮件信息进行分析和统计评分,智能化的对垃圾邮件进行拦截或者是删除,这就会很大程度上避免了人为的操作,减少了我们的工作量,这也为网络信息安全提供了保障.
3.3人工神经网络技术在安全防御中的应用
网络安全防御过程中,通过人工神经网络技术就能够对网络安全产生积极的作用,并且能够为网络安全提供比较重要的保障.人工神经网络技术具有多方面的积极意义,它的分辨能力是非常强大的,并且其自身会带有噪音和畸变入侵的分辨模式,能够完全适应网络环境的个性化防御功能.人工神经网络技术是在生物神经网络的基础上发展起来的,这就证明其具有重要的灵活度和创造价值,会具有一定程度的学习能力,并且还会具备强大的数据计算能力,还有对数据信息的储存和共享能力,以上的种种优势都展现出人工神经网络技术的水平.它完全可以在自身基础上建立起完整的时间序列预测模型,对计算机病毒进行有效的识别,使我们能够得到精确的防御结果,为当前我国的网络信息安全防御做出了重要贡献.
结语
综上所述,人工智能技术在网络信息安全防御的过程中具有显著的作用,它能够有效的规避传统防御方式的弊端,为新形势下网络信息安全保障工作做出了重要贡献.总之,人工智能技术在网络安全中的应用是全方位的,是一项系统工程,我们也需要运用综合的方法,比如明确智能防火墙技术、人工神经网络技术、垃圾邮件自动检测技术等在网络安全防御中的应用,为我国的网络安全环境提供基本的理论支撑.
参考文献:
〔1〕李泽宇.人工智能技术在网络安全防御中的应用探析[J].信息通信,2018(1):196-197.
〔2〕吴京京.人工智能技术在网络安全防御中的应用探析[J].计算机与网络,2017,43(14):60-61.
《国际安全评论》(第一辑)
马建光/主编 徐能武/副主编
2014年4月版
社会科学文献出版社
安全问题对于民族兴衰、国家存亡有着直接而重大的影响。在和平与发展的时代大背景下,伴随着世界多极化、经济全球化的深入发展,传统安全威胁与非传统安全威胁交织生长,我国所面临的安全形势也日益深化复杂。历史的发展进程所孕育的客观安全环境要求我们以更加宽广的国际视野,承担起时代所赋予的历史使命,去审视与借鉴世界各国在应对安全问题上的诸多做法,思考与探索如何更好地应对我国所面临的周边与地区安全态势。
在过去20年里,围绕安全问题这一国际问题研究的核心议题之一所展开的研究与探索,最为显著的特点,莫过于其沿着横向与纵向的双重拓展。横向看,从国家安全到国际安全的问题领域进一步丰富。人们在思考“何为安全”时,逐渐从狭隘的军事所指,扩展到涵盖了政治、经济、文化、环境、健康等多个领域在内的综合安全理念。纵向看,国际安全的指涉对象出现分层。在“谁的安全”问题上,安全主体朝向多元化、复杂化发展。
国际安全研究的深化发展不仅是主观意识变迁的产物,也是客观条件推动的结果。科学技术的发展正是这种客观动力的重要源泉。一方面,技术变革使得军事与民用的界线日益模糊,从而促使安全的内涵向其他领域扩散。当前,科技的军民融合式发展已成为基本态势,某一特定的技术实体往往具有多重意义和影响,辐射出不同的安全需求。例如,核技术的民用化与普及化,便使传统的军事安全考量与能源、经济、环境等新的安全需求交织在一起。经与其他类似的技术发展轨迹交叉互动,能源安全、经济安全、环境安全逐渐凸显为兼具关联性与独立性的国际安全新议题。与此同时,技术发展本身也常常孕育着新的安全范畴。人类对外层空间的探索和利用,以及在数字空间的创造性活动,衍生出空间安全与网络安全的特殊命题。从这些角度来看,科技发展与国际安全研究的横向拓展显然息息相关。
另一方面,从国家安全到国际安全研究的纵向延伸也同样受到技术变革的影响。现代科技,特别是信息技术的发展,使个人和社群等非国家行为体得以近距离接触甚至登临国际政治舞台,表达自身诉求,并产生独特的政治后果。这种技术引发的纵向权力结构变化,导致对国际安全的关注不再仅仅停留在国家层面,而是深入到不同的社会和个体层面。技术的社会化、个体化趋势也进一步强化了这种影响。这在网络安全领域尤为突出――任何对网络安全的深入探讨都不可避免地勾勒出一幅从国家到个人、从团体到企业的多主体画面。
科学技术与国际安全互动关系的复杂程度,显然远远超出了上文寥寥数笔描绘的那些片段。然而,现有的研究却很少能够揭开这种互动关系的真实面纱。科学技术究竟是国际安全(乃至国际政治)的外生变量还是内生变量?科技发展与国际安全演化的两种进程是否相互影响?技术能否成为解决安全问题的终极手段?如果对这些问题束手无策,则国际安全研究尚不能言已达峰巅。
基于对科学技术重要性的认识,国防科学技术大学国际问题研究中心在外空安全、军备控制、大国关系、网络政治等诸多领域不断思考,初步形成了具有一定特色的研究视角和旨趣。《国际安全评论》(辑刊)正是这些思考的集中体现。这一系列论文集包括“国际安全战略”、“军事技术与军备控制”、“新战略空间与国际安全”、“中国和平发展战略”等专题,收录了中心研究人员在这些领域的代表性研究成果,也为国内的国际安全研究提供了新的视角。目前《国际安全评论》计划以每年一辑的频率陆续出版,文章收录范围也将扩展到本领域的国内外专家学者,一个更主要的目的是搭建一个交流与探讨的平台,汇聚不同的智慧与声音,在方兴未艾的国际安全研究中走出有特色的天地。
在实现强军梦、强国梦的伟大历史征程中,国防科技大学国际问题研究中心将始终以强军目标为统领,着眼新形势下我军建设新要求,放眼世界发展大势,关注国家安全环境与国防需求的生成关系,遵循“入主流、有特色、创品牌”的建设要求,胸怀祖国、意气风发,立足时代前沿,为促进加快建设具有我军特色的世界一流大学而努力奋斗。
关键词:ERP系统; 会计信息系统;内部控制研究
随着大数据时代的来临,高效的信息化系统为财务人员的工作带来了惊人的变化。ERP系统的便捷、专业、高效等优势得到各行各业的青睐,但在实际运用过程中也不可避免的存在一些信息化系统特有的问题。随着ERP系统的广泛应用,传统的内部控制体系已不能完全适应网络环境下的会计信息系统。为了保证财务工作的准确性和可靠性,以及财务决策的正确性,企业积极探讨并实施适用于会计信息系统的内部控制策略,并在发展运用过程中不断完善,使其发挥最大效用。
一、ERP系统在企业的应用
ERP最早追溯于20世纪90年代,由美国Gartner Group公司提出。ERP即企业资源计划,它是一种新型的企业管理模式,一个实现企业内部信息集成和共享的总平台,多系统、多层次是它的优势所在。主要涉及财务、制造管理、供应链管理、项目管理、人力资源管理等各个子系统,但与传统的财务管理软件相同,ERP的核心系统依然是会计信息系统。其中财务系统也是层次分明,功能多样,覆盖了会计和财务的全部功能。在现代化技术发展迅速的信息时代,ERP技术利用自身的整合功能将企业内部的多个部门连接在一起,加强企业各部门之间的沟通与交流,有效促进企业管理绩效的提升,是一种全新的企业管理工具,ERP在企业的普遍应用具有势不可挡的趋势,为企业的发展提供更加便利的多功能平台,充分实现企业资源的优化配置,极大地提高了企业的经营效率,增强企业持续稳定发展的竞争力。
ERP系y主要应用计算机技术,为管理者的经营决策提供多维的数据信息,当然,作为企业管理的新生力量,与传统的会计信息系统在企业内部控制管理方面是有所差别的,不论是所面临的新问题,还是所采取的控制手段,都是亟待我们进行研究解决的新课题。
二、ERP环境下内部控制的新挑战
企业关于会计信息系统的内部控制,随着会计发展模式的变化而不断随之更新改进,从传统的手工账务处理到电算化处理,乃至如今的ERP系统的广泛应用,内部控制手段以及控制管理理念也在不断的发生变化。ERP环境下,由于会计信息处理方式的自动化和多样化,企业会计信息系统内部控制的范围增加,整体环境更加复杂化,因此对内部控制的要求也随之提高。新形势下,会计信息系统内部控制面临的新问题主要有以下几个方面。
(一)ERP系统会计信息真实性要求较高
ERP系统分析、处理的基本前提是原始数据的准确录入,看似简单又不费力的工作确实容易被忽视的环节。作为管理的工具,计算机操作系统无法识别数据的真实性,一旦数据的录入出现错误,系统便会根据错误的数据得到错误的结果,即会计信息失真造成的管理决策上的失误,后果是不可估量的。因此,对原始数据的分析、录入稍有偏差便会对后续工作产生严重的后果。财务人员的专业化水平参差不齐,业务能力不尽相同,对ERP系统的运用技能有所欠缺,因此,企业对于会计信息的真实性、准确性必须严格把关,严格规范操作流程,才能为高质量的会计信息提供有效保障。
(二)网络犯罪风险加剧
ERP环境下的会计信息系统基于网络技术的先进发展,数据的处理整合尤为迅速,也正是由于网络技术存在其特殊性,也导致网络犯罪具有极强的隐蔽性,信息安全面临巨大挑战,信息泄露时有发生,但更严重的是病毒侵袭,原始的数据被无痕复制、恶意篡改、伪造甚至丢失,给企业造成重大损失,基于ERP环境下的会计信息系统存在很大的网络安全风险,网络攻击增强,网络犯罪加剧,使得会计信息安全面临巨大挑战。
(三)会计档案管理面临新问题
与传统的手工账务处理不同,ERP下会计电算化处理,档案保存的最大载体便是会计软件,因此,在档案的管理过程中不仅要注重保管纸质会计资料,更要加强对硬盘及其他已经存储在电子介质中的会计软件及资料,一旦存储介质遗失或是损坏都将会为企业带来难以估计的损失,因此,相对于纸质会计档案,会计信息系统的电子数据更加脆弱,保管起来更需谨慎小心。
(四)内部控制手段遭遇新冲击
网络技术的迅速发展为企业会计处理带来便利的同时,也需要企业在其他方面的控制措施与之相匹配,由于ERP系统下财务处理与传统财务信息处理有较大不同,传统的内部控制手段以及控制理念以不能完全适应新环境,因此,ERP环境下所采取的内部控制手段必须与之相适应,一旦存在漏洞,便给心存不轨者以可乘之机,也将极大危害企业自身的利益。ERP环境下,财务软件的网络功能日益强大,网上采购、销售、网上报税、支付、远程报账、审计等等环节,若没有强大的内部控制体系支撑 ,配以严格的内部控制制度,必将涌现层出不穷的新问题。
三、基于ERP系统,企业会计信息系统内部控制新发展
(一)注重ERP系统的维护,强化全员意识
ERP环境下,会计电算化数据信息是企业财务工作的基础,一旦受到破坏,将为企业带来巨大的损失,ERP系统全面依靠计算机管理系统,正因如此,计算机系统的软件、硬件设施直接关乎ERP系统的稳定性,标准的计算机操作流程是十分必要的,企业在内部控制设计时,必须制定严格周密的计划,定期开展维护检查工作,对于ERP系统的更换、修改、升级等行为,必须有专人进行监管,同时要将内部资料保存好,以保证数据的安全及完整。日常工作中,企业应加大管理力度,提升各部门对系统安全的认识,以保证ERP系统的正常有序运转。
企业的良好有序运行离不开工作人员的上下一心、协同配合,管理人员、系统安全维护人员、系统操作员三方的共同努力,有效执行内部控制制度,必将是会计信息系统的运行安全稳定。因此,企业应分别在这三类人员方面进行优化教育。首先,重视优秀管理人员的领导力,发挥模范作用,加强管理人员培训,强化管理人员对于内部控制重要性的认识;其次,系统安全维护人员应受到极大重视,ERP下的会计信息系统具有极强的专业性,且系统的稳定有序运行也是牵涉到各个环节、各个部门,因此,系统安全维护人员的重要性也是不言而喻。当然,作为会计信息处理的源头,财务人员的重要性也是不容小觑的,原始数据直接影响到后续的账务处理、报表分析以及企业重大决策,因此,企业应当制定标准化操作程序,业务人员在进行账务处理严格按照规范进行操作,降低因操作不当给系统数据造成的不良影响。ERP系统内涵广泛,企业应注重各部门人员对系统的安全控制和风险防范,不定期举行系统安全宣讲活动,定期进行系统操作知识培训,塑造一批高水平的团队,培养员工爱岗敬业精神,共同推动企业不断发展壮大。
(二)网络安全管理
信息化技术高速发展的时代,信息的采集、传播能力之迅速,是不可估量的,因此,信息安全管理便显得尤为重要。在网络安全管理方面,主要注重一下几个方面:首先,加强病毒防范工作,计算机病毒的传播可谓是防不胜防,在日常工作中,要严禁打开不知名链接,硬盘等存储设备定期进行杀毒清理,切断病毒的来源,以保证会计信息系统的安全、稳定;其次,加强网络安全控制,比如:职能的互相牵制、访问权限约束、身份加密、防火墙技术、数据以及硬件的加密。制定各个环节详细而周密的内部控制专项管理制度,以确保企业财务信息安全可靠,最大限度的降低泄露、篡改信息等风险。
(三)建立健全档案管理制度
财务进入信息化时代,最大的变化是储存财务信息的介质发生了极大地改变,面对新形势下的电子存储介质,有其优势,也存在弊端。内存大、节约成本、查询方便,但也不得不承认,在种种优势背后,令人担忧的后果也一次次出现,资料丢失、泄露、存储不当被损坏等一系列问题也一直困扰着管理者。因此,严格有序的档案管理制度是必不可少的,对相对规模较大的公司显得尤为重要,必须具备纸质与电子存Φ乃重保险。
(四)构建有效的内部控制基本框架,内控内审双保险
ERP系统作为企业全新的管理工具,与企业各个部门息息相关,因此,ERP环境下内部控制管理系统也显得尤为重要,内部控制管理体系一直也是企业不断讨论改进的话题,健全完善好内部控制管理体系是企业的重要内容。从领导层到下属执行人员,都必须具备内部控制管理理念,对内部控制制度严格贯彻执行,保持一致性,形成合力。对于信息的来源、处理过程直到最终结果的输出都要有严格的控制,对于企业各个环节、各个部门控制手段有所差别,适应环境。针对会计信息系统的控制,要合理建设会计组织机构,着重职能职责划分,岗位分离、互相牵制,加强授权机制,注重会计资料保管,包括纸质的以及电子存储介质的安全保管。面临新的企业管理系统,企业应当及时建立健全内部控制制度,形成彼此牵制、互相监督的内部控制机制,以保证各项业务稳定开展,实现企业价值最大化。
内部审计制度是内部控制制度的组成部分,同时也是会计信息系统内部控制的重要保障,财务人员应熟练应用会计信息系统审核程序,利用系统自身的审核功能,及时查找错误之处,提高内部审计工作效率,同时应及时对会计信息系统的业务处理进行评价考核,包括操作流程、职能牵制、资料的完整性与一致性等,及时调整差错,加强对档案的管理,审查是否具有篡改历史数据的行为,对系统各环节进行审查,不断推动内部审计工作效率的提高。
四、结语
ERP系统的有效应用,为企业带来极大便利,省时省力,信息交流也更为便利,如此环境下,内部控制制度建设尤为重要。因此,应不断创新管理理念,提升内部控制制度建设水平,及时为企业引进管理人才、技术人才,将ERP系统的功能与先进的管理理念相结合,才能促使企业在如此激烈的市场竞争环境中获得长久发展。
参考文献:
[1]王民治,赵学进.ERP环境下财务会计信息系统内部控制与风险管理研究[J].会计之友,2013(25).
[2]王佳希.ERP环境下会计信息系统内部控制研究[J].财经界(学术版),2013(19).
[3]颜小琴.ERP环境下企业会计信息系统内部控制研究[J].当代经济,2012(06).
[4]唐霜妮.ERP环境下企业会计信息系统内部控制研究[J].金融济,2012(08).
[5]史春光.关于ERP环境下财务会计信息系统内部控制优化策略分析[J].当代会计,2014(08).
[6]吴力佳,朱阳生.基于ERP环境下的企业会计信息系统内部控制的应对策略[J].商业会计,2012(02).
[7]李鑫.会计信息系统的内部控制[J].当代经济,2015(06).
【Abstract】In recent years, the information network has been gradually popularized, and the corresponding electronic commerce network have become more close to people's life and work, the e-commerce has become a prominent network application in people's life, e-commerce is a hitherto unknown new sales model, brings challenges and opportunities to many electronic commerce enterprises, the rapid development of electronic commerce is mainly dependent on the related network technology, hardware equipment and the application of electronic technology in the electronic commerce enterprise, e-commerce network security is crucial for e-commerce enterprises, at the same time, these problems also restricts the development of these enterprises.
【关键词】电子商务;网络安全;数据加密
【Keywords】electronic commerce; network security; data encryption
【中图分类号】G203 【文献标志码】A 【文章编号】1673-1069(2017)03-0092-02
1引言
电子商务是将多种技术进行结合,如计算机网络技术和远程通信技术等多种技术结合,通过将技术融合使得网络成为一个种电子化、数字化和商务化的网络过程,同时它是以电子商务活动为基础,以计算机网络为依托,在现行我国当下法律许可范围内所进行的电子商务活动交易过程用电子网络的方式作为技术手段。同时我国网络的覆盖率也越来越大,电子商务从PC端开始向移动端转变,与此同时,安全问题层出不穷,同时也成为了限制和制约电子商务发展的一个重要原因,如何做好电子商务的网络安全及保障并使电子商务稳步迅速壮大,成为了电子商务行业越来越重视的问题,由于电子商务交易双方不需要面对面,因此,网络交易的安全性不可或缺。
电子商务的安全分为两个部分,第一部分主要包括计算机硬件安全和网络软件的使用安全,主要特点是针对这部分存在的问题进行防护,采用相应的防漏洞安全措施,例如通过不定期更新系统补丁来进行防护。从而实现计算机网络系统的安全,第二部分主要指基于Internet的商务交易安全,由于网络的日益发展,相应的安全问题种类也日益增加,木马、钓鱼网站、数据窃取等成为了困扰电子商务用户的问题[1]。
2 电子商务中存在的网络安全隐患
2.1 数据窃取和数据篡改
在子商务交易前或者在交易的过程中,如果用户没有采取相应的安全加密措施,会导致交易的数据信息会以数据的形式在网上进行传递,而这些信息容易被不法分子得到,于是不法分子可以截取这些信息,将信息截取以后,不法分子可以对信息进行分析并找出规律,获得信息中的隐藏信息,同时最终会将截获的信息修改后再进行传递,给用户造成损失。
2.2 假冒信息和恶意破坏
当不法分子将数据进行破解以后,可以对数据进行修改,一般不法分子会通过以下方式进行破坏:利用得到的信息来冒充,通过隐藏相关信息,使得个人状态显示异常,同时给用户本人发送准备好的诈骗信息,来引诱用户来进行操作,进行非法交易,如将非法网站链接以客服的名义进行诈骗,给用户造成财物损失;通过侵入网络恶意进行数据修改,造成网络数据异常或无法运行,给网络数据的使用系统或用户造成不便或引起更严重的后果。
2.3 计算机病毒
计算机病毒是一种人为的计算机程序,该程序具有非常大的破坏力,可能破坏操作系统的文件造成计算机运行异常,或无法运行相关程序,同时有些病毒会以不断复制的方式防止用户对程序进行删除或杀毒,记录用户数据同时发送给指定接收人或给计算机系统造成数据损失,无法弥补。
3 网络安全在网络电子商务交易中的应用
电子商务需要安全保障,而安全性可以通过以下多种方式进行,如采用网络安全技术和协议,增加相关网络安全技术在电子商务中的应用,综合利用多种计算机网络安全技术及防护措施,为电子商务交易活动提供最大程度的安全保障。
3.1 智能化防火墙技术
智能防火墙是一种智能准确判定病毒的程序,它不同于传统防火墙技术,智能防火墙可对接收到的数据进行分析和判断,能过以下方式如数据统计、储存比对、决策分析等大数据的方法来进行分析,因而它可以解决很多如服务攻击、应用入侵、局域网安全保障、阻止病毒传播的情况同时,它对于细节的进程访问会智能判断和决策,不需要用户手动地进行报警处理,减少了操作,同时避免了传统防火墙因不断询问给使用者带来的麻烦和缺陷。
3.2 数据加密
智能防火墙技术是被动防御技术,相对于传统的防火墙技术优点很多,然后它仍然有很多不足,它难以对电子商务活动中存在的不确定甚至有些是不安全的因素进行有效的打击和防御,因此要更好地保障电子商务的交易安全,需要采用数据加密技术,数据加密技术和智能防火墙技术两者互补。数据加密技术是一种在电子商务中采取的安全措施,交易双方可根据具体需求在信息的开始交换阶段采用数据加密技术。目前常用的数据加密技术主要有对称加密和非对称加密两种,很多机构运用公开密钥体系技术来构建一套完整的加密、签名体系,有效地解决电子商务中的安全问题。
3.3 非法入侵技术
非法入侵检测技术是对防火墙技术的一种补充,两种技术各有所长,前者可以配置和安装在计算机系统中,对于系统中的异常授权项目可以及时察觉并报告的技术,它可以在网络中设计多个信息点,通过信息点提供的数据来进行分析,从而判断网络是否被入侵从而采取相应的办法来处理被攻击或入侵的操作。后者可以防止外部入侵,然后无法对于内部人员的操作有所察觉,没有办法实时得到网络是否被入侵的信息,因此将两者技术同时使用对于网络安全是一种全面性的安全保障。
3.4 病毒的防范
对于计算机和网络受到病毒攻击的情况,我们应当合理使用相应防范技术来进行安全保障,防范技术一般是通过确立计算机病毒的防范制度和规范,防范技术可以及时发现病毒的存在,并采用删除或隔离的办法来阻止病毒的影响或传播并破坏。恢复操作系统正常的运行秩序。防范病毒的办法就是要提前做好病毒防范的工作,安装病毒查杀软件并定期来对病毒的数据库进行更新,⒆钚碌牟《臼据列入查杀名单,同时定期对计算进行查杀,同时对于新接入的移动存储设备默认杀毒,避免病毒的传染破坏。
4 结语
网络的迅猛发展和日益壮大,给电子商务提供了快速成长的土壤,阿里巴巴、京东商城等电商平台如雨后春笋般出现在了我们的生活中,电子商务改变了我们的生活方式,然而电子商务的应用越多,相应的风险也越多,因为相应的技术和侵入手段一直在更新,没有永远保证安全的安全保障技术,新形势下,计算机网络的安全和电子商务平台的安全对用户来说至关重要,因此,网络安全技术要始终走在技术的最前沿,减少不法分子入侵的机会,给电子商务这块良田最温暖的安全保障。
国土资源是一种战略性的,重要的发展资源。国土资源档案管理是我国档案资源管理的重中之重。在以前,国土资源的档案管理大多是靠着言传身教,从实际工作中入手,在工作中学习的一种低效的,十分传统的模式进行着。然而这种传统的国土资源档案管理模式时至今日已经完全跟不上信息时代高速发展的技术脚步,阻碍了国土资源档案数据服务的前进的脚步,使得档案管理单位无法提供与当前时代背景相符的知识服务水平与资源开发程度。
2 国土资源档案管理的特点
国土资源档案的管理以下几个主要特征:第一,持续时间长。档案的产生与更新?^程是在日常业务工作的进行中不断持续进行的;第二,国土资源档案的管理拥有很强的特殊性,因为国土资源的档案兼具很强的纪实性与科研性,导致其在内容和形式上是多种多样的,为工作人员对国土资源档案进行有效归档管理带来了不小的麻烦;第三,我国的国土资源档案具有很强的复杂程度。因为我国不同地区的宜居程度差异很大,造成我国人口分布很不均匀,这直接导致了我国不同地区的土地使用情况与土地规划存在着极大的差异,这些都大大增加了国土资源档案管理工作者的工作量和工作难度。
3 新形势下国土资源档案管理面临的问题
在信息技术高度发达的今日,我们已经步入了大数据的时代,数据资源与社会发展的各个方面都息息相关,对我国的经济发展和人民群众的日常生活有着很大的影响,同时也给新形势下的国土资源档案管理工作带来了很多全新的挑战。
3.1 档案的电子化带来的管理模式转变
发达国家已经较早地开始进行档案文献管理的计算机应用,而我国在此方面起步较晚,但是后劲十足。日前,随着电子档案的普及,如何对海量国土资源档案数据进行有效管理成为了亟待解决的问题。传统的被动工作、手工操作的档案管理模式在新形势下已经跟不上档案管理计算机化的步伐。
3.2 数据量激增加大了数据检索提取难度
在传统的国土资源档案管理模式中,对档案内容的检索主要是依靠工作人员手工进行录制的形式或者是制作卡片式检索的形式。在现代社会中,信息技术高度发达,较之以往人们拥有更多的途径去过多更多的信息量,可是说大数据和信息流构成了现代社会的主要运作体系。海量的数据内容使得所需资料的检索范围大大增加,如果保证档案信息检索的高效性和准确性是国土资源档案信息化所面临的主要挑战。
3.3 新形势下国土业务对档案的需求变化
在当今社会里,人们每天都在接受和筛选着各种各样的信息,对信息的质量与知识服务的水平也有着越来越高的要求。同时,社会的发展,国土业务的开展也变得多种多样,业务量增多,土地资源管理也变得复杂。传统的档案管理模式只能提供的原始资料、文件,这已经无法满足现代社会国土业务的开展对国土资源档案的需求。国土资源档案对于国家发展来说是一种尤为重要的数据资源,有很高的价值和战略意义。
3.4 新形势下档案管理对国土人员的素质要求的提升
在新形势下,国土资源档案管理人员必须对大数据概念和档案资源服务意有着更全面的理解,才能在思想意识上更加适应现代国土工作的需求,做一名合格的国土资源档案管理者而不是简单的档案的保管者和传递者。国土资源档案管理是一项十分繁琐、内容复杂、专业要求很高的工作,这对于工作人员的职业素质和专业素养都有着极高的要求。
4 新形势下国土资源档案管理的创新
4.1 档案数据的集中统一管理
现今的国土资源档案所包括的数据形式多种多样,主要分为五大类数据:土地、地质矿产、测绘、综合文书及声像影像等。如果进行单独分类管理,不但会因内容繁多增加大量的工作内容,还会降低档案归档、检索、提取的效率。将这五类数据进行集中化统一管理,应用GIS技术进行对空间库、目录库及图文库的深度整合,对不同数据库的权限进行整合,将整体数据传输至进行一个数据中心实行高度集中的档案管理模式,同时加强出入库数据的通道构建,将原先的各个类型数据的汇交入库和利用出库进行统一管理,实现数据的出入口整体设计。
4.2 国土资源档案系统的大集群
国土资源档案的管理工作主要分为以下几个业务:档案汇交、档案归档、档案保管、档案分发、档案统计、档案监管等六项主要业务,本质上来说主要为三个重要环节,接受、管理和利用。在目前我国广泛应用的国土资源档案管理业务系统中,主要由土地利用管理系统、地质资料服务系统、测绘成果服务系统、综合文书管理系统及声像影像服务系统等五大系统构成,个同系统之间彼此十分独立,数据库存储资料差异也很大,给数据流通和档案资源共享造成了很大的不便。目前在解决这类问题上最为有效的办法就是构建一张图集群平台,对国土资源档案进行系统大集群。所谓一张图集群简而言之就是将地理空间框架进行数字化整合,将各种数据和图层进行集群,在一个统一的平台上实现目录、图像、文字和空间的一体化整合,达到对各种信息进行统一检索、统一定位、统一浏览的目的,使国土工作者进过简单的查询,便可获得一系列详细、准确的国土资源信息。
4.3 多种业务的一体化集成
将国土资源档案管理业务服务进行一体化整合,便于突破传统部门行政造成的信息孤岛与资源独立的局面,实现新形势下的国土资源档案资源共享。在国土资源档案管理业务一体化方面,国内通行的主要手段是对档案管理进行四个一体化,即应用服务一体化、业务管理一体化、统计分析一体化及用户管理一体化,对现有业务进行快全面、系统的有机整合,既方便了用户使用档案服务,也方便了档案管理部门提供服务,实现共赢。
4.4 构建三网同步的架构平台
目前,在我国国土资源档案管理上,已经达成了发展部署上的共识。大集中、大集群、大平台在不同场合和不同会议上被一次次的着重强调,这凸显了国土资源档案管理体系对集成度的越来越高的需求。因此,构建三网同步的大平台是档案管理的趋势。将原有的涉密网、政务网、互联网进行架构的调整和融合,构建科学、高效的国土资源数据网络,建议高度集成的网络安全审计的大平台,实现对国土资源档案管理资源的整合优化,使整个管理体系更加高效的运作。
关键词:城建档案信息化安全
城市建设档案是指在城市规划、建设和管理活动过程中直接形成的对国家和社会具有保存价值的文字、图纸、图表、声像等各种载体的文件材料.面对新形势,城建档案工作如何运用现代信息技术,加快数字化城建档案馆建设的步伐,全面推进信息化、数字化和网络化,最大限度地发挥其特有的经济效益、社会效益,有效地为社会各界提供服务,我们必须加快推进城建档案资源数字化、信息管理标准化、信息服务网络化的进程,为城市规划、建设和管理提供科学决策依据,为城市经济、社会、文化发展提供高效、优质的公共服务.
一、城建档案的必典性
城建档案作为城市规划、建设和管理过程直接形成的真实记录,组藏着丰富的信息资源,涉及城市规划、建设和管理等的各个专业部门。开发城建档案信息是充分发挥城建档案作用和价值的重要手段.作为城建档案的存储介质,目前我国大多数城建档案的载体是纸制档案和录音、录像带等.这些传统的纸制档案存储空间大、维护成本高、查阅不便,难以适应数字化时代的飞速发展,随着计算机技术尤其是办公自动化技术和网络技术的快速发展,产生了越来越多的电子文件,许多工程图纸也直接以数字化形式存在于电子文件中.通过管理内容数字化,新的管理模式采用现代高新技术和数码信息处理技术对城建档案的收集、整理、利用各工作环节进行优化,整合档案信息,优化信息源,实现业务工作标准化、规范化,实现城建档案资源的合理配里、最大开发利用,实现对档案实体的保护,方便了利用者,减少了中间环节,也大大方便了网上传输,为社会提供一种全新的传播、交流城建档案信息的方式与高质量的城建档案信息产品,使城建档案工作更好地为城市的现代化建设服务。
二、城建档案信息化的环节
档案的信息化应以现实需要为前提,分阶段、分步骤稳妥实施,重点加强对珍贵、重要、易损和利用频率商的城建档案和现行公开文件的数字化转换工作,逐步实现馆藏纸质档案和照片、录音、录像等档案的数字化,建立数字资源库。在信息化城建档案馆从理念走向现实的过程中,必须解决好几个关键问题:
1.是电子档案的法律凭证问题
电子文件的法律效力等基础性问题必须有法律依据彻底解决电子档案的接受与管理问题,否则难以保证电子文件的真实性、完整性、可靠性。
2.是数字化档案信息资源的长期存取问题
数字信息载体的脆弱性以及数字信息所依赖的计算机硬软件的不断更新,造成数字化档案信息资源的长期存取存在种种问题。
3.是统一数字化标准格式问题
档案信息共享的前提是标准化与规范化,它包括档案业务管理规范化、档案馆运作规范化、网络标准规范化、信息交换规范化。全国各地城建档案馆,包括众多相关信息提供单位,只有大家按照统一标准、格式来进行数字化,才能更有利于信息资源的共享,才能加快城建档案数字化的进程。
三、数字化档案具备的功能
数字档案馆与传统愈义上的档案馆相比,有着很大的不同,它的功能特点有五化:馆藏档案数字化、档案管理现代化、资源利用共享化、信息传递网络化和数据结构连接化。
1.馆藏档案数字化:通过运用计算机技术与多媒体技术将各类传统介质的档案资料进行处理并转化为数字信息,使所有馆藏信息都以数字化的形式储存,这是档案馆数字化建设的核心.
2.档案管理现代化:数字化档案馆不仅包含了传统档案馆的一切功能,它还包括:档案编目和检索自动化、档案全文储存与检索自动化,计算机辅助档案业务工作管理、辅助立卷、档案标引自动化、档案馆办公自动化、档案库房管理、保护技术现代化、建立档案数据库等,这是实现档案馆数字化建设的基础.
3.资源利用共享化:各种载体的档案资料将以认字形式存在于档案馆这个“信息空间”中,通过网络,用户可以方便地利用信息资源,实现档案利用的信息资源共享。
4.信息传递网络化:数字档案馆的服务通过以网络为主的信息基础设施,实现标准规范的信息传递.
5.数据结构连接化:通过统一规划的,标准的,规范化的数据结构,各部门之间可以方便地进行数据交换和数据转换。
四、.数字城建档案的安全阅.
如何保障数字城建档案馆信息安全决定着能否全面实施档案的网络服务,可采用包括操作系统及数据库安全技术、网络安全技术、信息加密与身份认证技术、防病毒技术等在内的多种安全技术。1.采用高安全性能的操作系统和数据库系统,采用高安全性能的操作系统和数据库系统。(2)综合使用多种网络安全技术与产品,实现对网络的安全保护。(3)采用信息加密技术与身份认证技术。(4)采用最新的防病毒产品,建立病毒检测制度.(5)加强各应用系统的安全管理,统一管理、分工负责、及时维护,确保系统稳定、安全运行及高效服务。加强对用户的管理包括加强对用户权限的管理即加强对用户的监督、审计、跟踪,同时控制上网信息范围。(6)加强计算机网络设备、设施的安全保护,做到防震、防水、防火、防有害气体和其他环境事故。
五、结论
建设数字化档案馆是档案信息化发展到一定程度必然进入的轨道,也是城建档案馆发展的方向,数字化档案馆建设是一项复杂的系统工程,需要长期细致的工作并有待于在实践中不断发展和完善,在开发和应用过程中应该坚持统筹规划,量力而行、循序渐进、使用有效、安全保密的原则,用信息化建设思想统揽全局,实现档案管理历史性的跨越,从而保证档案信息化建设与全社会信息化同步发展,为促进国民经济和社会发展,维护社会政治稳定提供快捷有效的档案信息服务。
参考文献:
[1] 陈旭萍.试谈数字城建档案馆的建设[J].上海城建档案,2004,(4):12-13.
关键词:网络经济;网络财务;财务管理;创新
互联网(Internet)产业的迅速崛起,以其强大的信息和服务功能正在改变和影响着社会各个阶层、各个领域,全球经济网络化、数字化逐步形成,这给企业参与市场竞争带来新的机遇与挑战,对企业经营管理全面创新发挥了推动作用。财务管理作为企业经营管理的重要组成部分,面临着自身能否快速跟进新技术、适应网络经济的挑战。笔者认为在网络经济下,传统财务管理存在许多弊端,企业只有及时进行财务管理创新写作会计论文,才能在国内外市场竞争中占先,在网络经济大潮中站稳脚跟。
一、网络经济下传统财务管理的弊端
网络经济时代,由于经济活动的数字化、网络化,出现了许多新的媒体空间,如虚拟市场、虚拟银行。许多传统的商业运作方式将随之消失,而代之以电子支付、电子采购和电子定单,商业活动将主要以电子商务的形式在互联网上进行,使企业购销活动更便捷,费用更低廉,对存货的量化监控更精确。这种特殊的商业模式,使得企业传统的财务管理已不能适应基于互联网的商业交易结算。具体表现在以下几个方面。
(一)难以防避企业管理出现的新风险
首先是网络安全问题。网络经济要求财务管理必须通过互联网进行,而互联网体系使用的是开放式的TCP/IP协议,它以广播的形式进行传播,易于搭截侦听、口令试探和窃取、身份假冒,给网络安全带来极大威胁。而传统的财务管理大多采用基于内部网(Intranet)的财务软件,没有考虑到来自互联网的安全威胁,特别是企业的财务数据属重大商业机密,如遭破坏或泄密,将造成不可估量的损失。因此,财务管理首先必须解决的是复杂的计算机网络安全问题,这一点传统财务管理是难以做到的。
其次是身份确认和文件的管理方式问题。网络经济下参与商业交易均在互联网上进行,双方互不见面,这就需要通过一定的技术手段相互认证,保证电子商务交易的安全。而传统的财务管理软件一般采用口令来确认身份,不同的用户有不同的口令。如果继续沿用这种口令身份验证方式,那么随着互联网用户和应用的增加,口令维护工作将耗费大量的人力和财力,显然这种身份验证技术已不适合基于互联网的财务管理。另外,传统的财务管理一直使用手写签名来证明文件的原作者或同意文件的内容。而在网络环境下,电子报表、电子合同等无纸介质的使用,无法沿用传统的签字方式,从而在辨别真伪上存在新的风险。
此外,电子商务作为网络经济下的主要交易手段,财务管理和业务管理必须一体化,电子单据、分布式操作使得可能受到非法攻击的点增多。而目前的财务管理缺少与网络经济相适应的法律规范体系和技术保障。例如,在电子商务中如何征税、交易的安全性如何保证、数字签名的确认、知识产权的保护等。所有这些问题都是在网络经济环境下出现的,企业的财务管理所面临的新的风险是难以防范和规避的。
(二)难以满足电子商务要求
电子商务的贸易双方从贸易磋商、签定合同到支付等均通过互联网完成,使整个交易远程化、实时化、虚拟化。这些变化,首先对财务管理方法的及时性、适应性、弹性等提出了更高的要求。传统的财务管理没有实现网络在线办公、电子支付、电子货币等手段,使得财务预测、计划、决策等各个环节工作的时间相对较长,不能适应电子商务发展的需要。再者,分散的财务管理模式不利于电子商务的发展。在网络经济下,要求企业通过网络对其下属分支机构实行数据处理和财务资源的集中管理,包括集中记账、算账、登账、报表生成和汇总,并可将众多的财务数据进行集中处理,集中调配集团内的所有资金。然而,传统的财务管理由于受到网络技术的限制,不得不采用分散的管理模式,造成监管信息反馈滞后、对下属机构控制不力、工作效率低等不良后果,无法适应网络经济发展的要求。
此外,传统的财务控制和财务分析的内容不能满足电子商务的要求。在网络经济下,企业资产结构中以网络为基础的专利权、商标权、计算机软件、产品创新等无形资产所占比重将大大提高。但现今财务管理的理论与内容对无形资产涉及较少,因为过去经济增长主要依赖厂房、机器、资金等有形资产,致使在现实财务管理活动中不能完全正确地评价无形资产的价值,不善于利用无形资产进行资本运营。所以,传统的财务管理理论与内容已不适应网络经济时代电子商务运营的需要。
(三)不能适应新的管理模式和工作方式
在网络环境下,企业的原料采购、产品生产、需求与销售、银行汇兑、保险、货物托运及申报等过程均可通过计算机网络完成,无需人工干预。因此,它要求财务管理从管理方式上,能够实现业务协同、远程处理、在线管理、集中式管理模式。从工作方式上,能够支持在线办公、移动办公等方式,同时能够处理电子单据、电子货币、网页数据等新的介质。然而,传统的财务管理使用基于内部网的财务软件,企业可以通过内部网实现在线管理,但是它不能真正打破时空的限制,使企业财务管理变得即时和迅速写作毕业论文。由于传统的财务管理与业务活动在运作上存在时间差,企业各职能部门之间信息不能相互连接,因而企业的财务资源配置与业务动作难以协调同步,不利于实现资源配置最优化。
另外,传统的财务管理软件要求管理人员只能在特定环境下办公,因为它是基于内部网的系统,离开内部网将无法办公。而网络经济下,要求财务人员在离开办公室的情况下也能办公(即移动办公),这样财务软件必须是基于互联网的系统,而只有实现从企业内部网到互联网的转变,才能实现真正的网上办公。由此可见,在网络经济下,传统的财务管理存在许多弊端,必须及时研究财务管理创新,构造出与网络时代相适应的财务管理,企业才能在激烈的全球市场竞争中立于不败之地。
二、财务管理创新的内容
网络经济的一个重要标志是人类生产经营活动和社会活动的网络化。财务管理必须顺应潮流,充分利用互联网资源,从管理目标、管理模式和工作方式等多方面进行创新。
(一)财务管理目标的创新
企业财务管理目标总是与经济发展紧密相连的,总是随经济形态的转化和社会进步而不断深化。随着网络经济的到来,客户目标、业务流程发生了巨大变化,具有共享性和可转移性的知识资本将占主导地位。知识的不断增加、更新、扩散和应用加速,深刻影响着企业生产经营管理活动的各个方面,客观需求企业财务管理的目标必须向高层次演变。原来以追求企业自身利益和财富最大化为目标者,必须转向以“知识最大化”的综合管理为目标。其原因在于,知识最大化目标可以减少非企业股东当事人对企业经营目标的抵触行为,防止企业不顾经营者、债权人及广大职工的利益去追求“股东权益最大化”;知识资源的共享性和可转移性的特点使知识最大化的目标能兼顾企业内外利益,维护社会生活质量,达到企业目标与社会目标的统一。知识最大化目标不排斥物质资本作用,它的实现是有形物质资本和无形知识资本的在网络经济下的有机结合。
(二)财务管理模式的创新
在互联网环境下,任何物理距离都将变成鼠标距离,财务管理的能力必须延伸到全球任何一个结点。财务管理模式只有从过去的局部、分散管理向远程处理和集中式管理转变,才能实时监控财务状况以回避高速度运营产生的巨大风险。企业集团利用互联网,可以对所有的分支机构实行数据的远程处理、远程报表、远程报账、远程查账、远程审计等远距离财务监控,也可以掌握和监控远程库存、销售点经营等业务情况。这种管理模式的创新,使得企业集团在互联网上通过Web页登录,即可轻松地实现集中式管理,对所有分支机构进行集中记账,集中资金调配,从而提高企业竞争力。
(三)财务工作方式的创新
互联网技术改变了全球的经济模式,相应地必须改变财务人员的工作方式。传统的固定办公室要转变为互联网上的虚拟办公室,使财务工作方式实现网上办公、移动办公。这样,财务管理者可以在离开办公室的情况下也能正常办公,无论身在何处都可以实时查询到全集团的资金信息和分支机构财务状况,在线监督客户及供应商的资金往来情况,实时监督往来款余额。企业集团内外以及与银行、税务、保险、海关等社会资源之间的业务往来,均在互联网上进行,将会大大加快各种报表的处理速度,这也是工作方式创新的根本目的。(四)财务管理软件的创新过去国内各财务软件功能独立,数据不能共享,企业在人、财、物和产、供、销管理中难以实现一体化。运用Web数据库开发技术,研制基于互联网的财务及企业管理应用软件,可实现远程报表、远程查账、网上支付、网上信息查询等,支持网上银行提供网上询价、网上采购等多种服务。这样,企业的财务管理和业务管理将在Web的层次上协同运作,统筹资金与存货的力度将会空前加大;业务数据一体化的正确传递,保证了财务部门和供应链的相关部门都能迅速得到所需信息并保持良好的沟通,有利于开发与网络经济时代相适应的新型网络财务系统。
三、实现财务管理创新的构想
企业财务管理创新是新形势下企业发展的当务之急,也是网络经济全球化的客观要求,在此笔者提几点实现创新的构想:
(一)转变企业理财观念
网络经济的兴起,使创造企业财富的核心要素由物质资本转向知识资本。企业理财必须转变观念,不能只盯住物质资产和金融资本。首先,要认识知识资本,即了解知识资本的来源、特征、构成要素和特殊的表现形式。其次,要承认知识资本,即认可知识资本是企业总资本的一部分,搞清知识资本与企业市场价值和企业发展的密切关系,以及知识资本应分享的企业财富。最后,要重视和利用知识资本。企业既要为知识创造及其商品化提供相应的经营资产,又要充分利用知识资本使企业保持持续的利润增长。可以说,转变企业理财观念是实现财务管理目标创新的根本保证,不可不予以高度重视。
(二)加强网络技术培训
网络技术的普及与应用程度直接关系到财务管理创新的成功与否。有针对性地对财务人员进行网络技术培训,可以提高财务人员的适应能力和创新能力。因为,首先财务人员已具有坚实的经济和财会理论基础,如果再学习一些现代网络技术,将经济、财会、网络有机地结合,则面对知识快速更新和经济、金融活动的网络化、数字化,就能够从经济、社会、法律、技术等多角度进行分析并制订相应的理财策略。其次,通过技术培训可使财务人员不断吸取新的知识,开发企业信息,并根据变化的理财环境,对企业的运行状况和不断扩大的业务范围进行评估和风险分析。为此,要适应网络经济发展的要求,根据国际金融的创新趋势和资本的形态特点,运用金融工程开发融资工具和管理投资风险。事实表明,对财务人员加强现代信息科学与网络技术教育,有利于在网络经济下实现财务管理创新。
(三)积极开展对知识资本的理论研究
网络经济的发展将使财务管理目标转向知识最大化,但目前知识资本的理论尚未成熟,必须积极开展理论研究和实践。知识资本是一种无形资本,对知识资本的管理是新形势下企业理财的重大创新。对此,首先应研究知识资本的构成要素及其市场化形式,探讨知识资本的有效运作管理方法。其次,要研究知识资本的计量方法,确定知识资本价值,研究知识资本的证券化形式和估价方法。第三,要对知识资本运作的案例进行分析,总结企业知识资本运作的具体操作方案。第四,研究知识产权保护问题,它是知识资本保值增值的基本前提。总之,知识资本是网络经济下一种新的资本形态,对知识资本的理论研究也是实现财务管理创新的基本条件。
(四)对企业进行业务流程重组
网络经济是一种全新的贸易服务方式,它以数字化介质替代了传统的纸介质,将打破传统企业中以单向物流运作的格局,实现以物流为依据、信息流为核心、资金流为主体的全新运作方式。这就要求企业必须对现有业务流程进行重组,将工作重心放在价值链分析上。首先,企业要从行业价值链(原材料供应商—产品—制造商—销售商)进行分析,以了解企业在行业价值链中的位置,判断企业是否有必要沿价值链向前或向后延伸,以实现企业管理目标。其次,对企业内部价值链(定单—产品研究设计—生产制造—销售—售后服务)进行分析,以判断如何降低成本,优化企业流程。第三,从竞争对手价值链分析入手,通过与竞争对手的相应指标进行比较,找出与竞争对手的差异和自己的成本态势,从而提高整体竞争力。
(五)建立财务风险预测模型
随着互联网在商业中的广泛应用,在企业内部作为数据管理的计算机往往成为逃避内部控制的工具,经济资源中智能因素的认定将比无形资产更加困难。在企业外部,由于“媒体空间”的扩大,信息传播、处理和反馈的速度大大加快,商业交易的无地域化和无纸化,使得国际间资本流动加大,资本决策可在瞬间完成。总之,由于网络经济的非线性、突变性和爆炸性等特点,建立新的财务风险预测模型势在必行。该模型应该由监测范围与定性分析、预警指标选择、相应阀值和发生概率的确定等多方面的内容组成,并能对企业经济运行过程中的敏感性指标,(如保本点、收人安全线、最大负债极限等)予以反映。这样,将风险管理变为主动的、有预见性的风险管理,就能系统地辨认可能出现的财务风险。
(六)采用集中式财务管理模式
互联网的出现,使桌面管理转化成非桌面化的网络方式有了技术保证,也使得集中式管理成为可能。企业可以综合运用各种现代化的计算机和网络技术手段,以整合实现企业电子商务为目标,开发能够提供互联网环境下财务管理模式、财会工作方式及其各项功能的财务管理软件系统,该系统至少应包括会计核算的集中化、财务控制的集中化、财务决策的集中化三部分。采用集中式管理,将会提高财务数据处理的适时性,减少中层管理人员,使最高决策层可与基层人员直接联系,管理决策人员可以根据需求进行虚拟结算,实时跟踪市场情况的变化,迅速作出决策。
(七)创建企业财务管理信息系统
以数字化技术为先导的网络经济,其经济活动可以通过互联网在线进行,如:在线订货、在线资金调度、异地转账、在线证券投资、在线外汇买卖等。因而产生的会计信息都是动态的,更具有不可捉摸性;同时,市场需求信息的公开化,形成了多层次、立体化的信息格局。谁能占领信息的制高点,谁就将在市场竞争中占优势。创建基于互联网的企业财务信息系统,综合运用计算机网络的超文本、超媒体技术,使信息更形象、直观,提供多样化的各类信息,包括数量信息与质量信息、财务信息与非财务信息、物质层面的信息和精神层面的信息等,实现信息理财。
(八)建立网络信息安全保障体系
首先,需要制定相关的法律政策,以法制手段来强化网络安全。这主要涉及网络规划与建设的法律、网络管理与经营的法律、网络安全的法律、电子资金划转的法律认证等法律问题。其次,从管理上维护系统的安全,建立信息安全管理机构和切实可行的网络管理规章制度,加强信息安全意识的教育和培训,提高财务人员素质,特别是高层管理者的安全意识,以保证网络信息安全。第三,从技术上采取措施,在企业内部网和互联网之间要加一道防火墙,防止黑客或计算机病毒的袭击,保护企业内部网中的敏感数据。另外,将数字签名技术应用于电子商务的身份认证,可以防止非法用户假冒身份,从而保证电子支付的安全,为实现财务管理创新提供重要保障。
参考文献:
[1]薛慧丽、张新武。电子商务呼唤网络财务[J].北京市财贸管理干部学院学报,2000,(1)。
[2]马红红、任存梅。浅谈网络财务[J].山西财经大学学报,2001,(3)。
[关键词]互联网;信息传递;模式
网络对突发事件的报道,对民间声音的表达,对高层决策的影响,已成为信息交流的重要窗口,可以说网络信息传播已经成为信息传递链条中一个不可或缺的部分,网络信息传递已深刻改变人们接收、利用信息的生态,合理且高效的网络信息传递模式可以促进网络的健康发展提高信息传递效果。
一、网络信息传递
因特网的迅速崛起,使得通过网络开展的信息传递成为人们接受、利用信息的新潮流,所谓网络信息传递就是通过互联网作为媒介和手段来进行信息交流与传递的过程,为了话语权的争夺,各传统媒体纷纷上网,展开激烈的竞争。网络信息传递的发展可以分为拷贝借鉴、用户化、网络原创三个阶段。
二、网络信息传递的特点和优势
与传统的大众信息传递媒介相比,网络媒体之所以具有旺盛的生命力和极快的发展速度,得益于其自身具备的许多新的特点,这些特点是构成网络信息传递的特征与优势的基础:
* 通过网络传播的信息内容及其表现形式来看,所体现的特征有数字化、全球化、信息的多样性和无限性,可存储复制、易检索;
* 通过网络进行信息传递上来看它所表现出来的特征有迅捷性、多媒体化、交互性;
* 从网络媒体的传授关系角度来看其特征有多元性、自由性、个性化。
通过以上列举的网络信息传递的特点我们可以看到相比于传统媒介,网络媒介在信息传递方面具有以下几个方面的优势:
* 信息承载量的优势,信息海量传播带来的丰富内容;
* 新闻呈现方式的优势,多媒体信息形态赋予崭新的时空创意;
* 时效性的优势,从“传者本位”到“受众本位”;
* 交互性的优势比较,既是“反馈”的渠道,又是“评说”的平台;
* 信息传递路线的优势,从“封闭”走向“开放”。
总之,网络信息传递顺应了信息时代读者获取信息的心理,改变了传统媒介的信息传递方式,使得信息的传播方式变得更加丰富多彩,网络媒介的特征和优势,注定了它的出现与发展将给传统媒介及其信息传递方式带来极大的冲击和改变。
三、网络信息传递的不足
目前,网络信息传递的方式、内容已经取得了较大的进步与发展,当然还存在缺陷与不足。从总体上看,我国网络信息传递的水平还不高,除了少数几个网站办得较好、影响较大外,一般都存在信息质量不高、专业性水准不够、网页设计粗糙、时效性较差等问题。个别传播者为了追逐商业利益,在新闻道德方面还存在着许多隐忧。只有理智和清醒的认识到这些问题,才有利于网络信息传递的进一步健康发展。通过调查分析,目前我国网络信息传递主要存在以下一些问题:
首先,内容上的不足导致为追求数量轻视质量,缺少原创内容和专业水准。虽然网络信息传递和报道新闻的数量是越来越多,但是真正原创的东西却很少,所谓的深层次报道也成为了一种噱头,许多低层次的信息充斥页面,有滥竽充数的感觉。
其次,形式上的不足。信息内容组织不合理,不清晰,信息传递过程中编排形式的不恰当严重阻碍了信息有效传递局面的形成。
第三,失范行为严重。网络信息传递因为传播者多元化、全球化、选择的自由化、传授关系的互动化,传受者身份的隐匿性等特点不同于传统媒体而形成全新的信息空间和平台的同时也为虚假信息、不良信息等打开了方便之门。在网络信息传递中的失范现象主要表现在所传递信息的真实性和可信度的降低、网络信息传递明显的煽情化倾向、商业化倾向的广告化信息泛滥、网络犯罪与网络安全问题日益突出。
四、新形势下网络信息传递的发展对策
网络信息传递存在的上述不足与失范,极大损害了网络信息传递的公信力,影响了网络信息传递优势的发挥,网络信息传递对受众的吸引力也受到了一定程度的遏制。为了完善网络信息传递现存的不足,充分彰显网络信息传递的魅力,可以从网络信息传递的内容与形式、媒介功能、人才素质、传播环境四个方面提出相应的发展对策。
从内容与形式两方面来完善网络信息传递,就必须了解受众喜欢和需要怎样的内容,受众上网浏览新闻的习惯与偏好等特征。网络信息传递的发展,造就了一个全新的信息受众群体,网络信息受众在获取信息的习性上呈现出一些全新的变化,及时关注他们的新变化,研究这些新变化,对提高网络信息传递的质量有重要意义。了解网络受众的需求与特点,结合网络信息传递的优势与不足,从内容和形式两方面来完善网络信息传递才能更有的放矢。
要高度重视互联网的舆论宣传作用,积极发展,充分运用,加强管理,趋利弊害,不断增强网上宣传的影响力和和战斗力。就网络信息传递的内容与过程来讲,网络技术的发展,传播的全球化使得大量的信息从各方面涌入。我国传统媒体常用的手段:不予报道、推迟报道、省略报道、内外有别报道等手段,在网络中不可能原样照搬。互联网多元化、个人化的特点使得网络环境下的舆论监督和信息传递表现出更为分散的特征,这些都对新时期的网络舆论导向提出了挑战,要充分发挥和加强互联网的舆论监督作用。
关键词:互联网金融;小微企业;融资问题;策略
小微企业融资问题一直都是我们关注的重要问题,从互联网金融的背景环境着手,分析当今形势下小微企业融资的现状,提出相应的应对策略,对当前形势下解决小微企业融资问题具有十分重要的现实意义。
1.互联网金融下小微企业融资的现状
1.1降低成本服务
随着计算机网络技术的发展,互联网金融将金融领域不断扩展,融入了更多更新的个体。互联网金融电子化,数据化,程序化的服务,突破了时间和空间上的限制,有效减少了成本以收集小微企业的信息,实现了交易成本低,信用数据丰富的优势。互联网金融与电子商务相结合,使得融资门槛降低,让更多的小微企业方便快捷地得到融资机会。如P2P网贷等。
1.2控制风险程度
小微企业借助风控互联网能掌握资金流、信息流、物流多维度信息,强化各个环节的风控。利用网络技术,商业银行利用大数据和云计算等手段分析小微企业的容易诱发恶意骗贷、卷款跑路等风险问题信用状况,收集客户信息,提高信用管理的准确性,发现问题防控风险。网络信贷模式是由电子商务企业和物流公司成立一家担保公司,根据小微企业的信用状况,对其进行比例担保,使得小微企业获得信贷资金。这样,其实合理平衡了担保公司、小微企业、商业银行之间的利益关系。
1.3融资工具增加
互联网金融构建的是一个崭新的生态系统,银行将不断创新小微企业融资模式,改善融资服务,利用最新技术,升级金融产品。互联网平台提供了更多选择的新融资通道,如网上小贷平台等,利用信息手段,使融资快速高效多渠道。
1.4过程批量规模化
在网络技术下,批量化的管理模式逐渐受到人们的关注与青睐。推广成熟的批量化模式,可以批量做同种特征的小微企业群体,可以系统评估风险,可以批量进行审批,这就提高了小微企业的操作和服务效率。如北京银行利用互联网技术转变以往管理理念,借助批量模式实现“圈、链、超”有效结合,制定个性化融资,优化供应链运转,借助超商选择小微企业批量授信。
2.互联网金融下小微企业融资存在的问题
2.1融资风险不容忽视
互联网金融在我国仍不成熟,并没有法律约束和行业规范,面临着监管困境和法律风险。互联网金融的违约成本较低,容易诱发恶意骗贷、卷款跑路等风险问题,以2013年破产的“众贷网”为代表的破产、“跑路”的网贷公司,反映了投资风险,运营风险,流动性风险在不断地扩大。同时,网络安全问题也成为不容忽视的问题。
2.2管理监督力度薄弱
我国法律法规中对网络融资中的纠纷问题如何处理并还没有明确规定,缺乏政策法律来划分资金供给者、小微企业和第三方中介平台的权利。2013年9月,阿里巴巴向国务院提交拟设立网络银行的方案,提供小微企业金融的服务。没有正式的监管机制是制约互联网金融发展的重大因素,互联网金融仍然存在着风险。
2.3大数据安全性
互联网时代电子化带来了快捷便利,但与此同时数据的安全性能否得到保障已成为了至关重要的问题。由于信息有了更强的传递和可复制性,数据泄露的可能性逐渐增大,这样对金融融资无疑是带来了一定威胁,也要求我们时刻避免信息的外露,未雨绸缪。
3.互联网金融下小微企业融资策略
3.1借鉴国外先进经验,加强政府政策扶持力度
日本政府对小微企业的推动力度很大,建立专门为小微企业融资服务的金融机构,美国则是不断推出大量专项政策来支持小微企业的发展。因此,我国政府应该建立一些机制、法律法规来规范小微企业的发展。(1)建立小微企业融资风险补偿机制。由于小微企业抗风险能力弱、管理不规范、信贷风险大,政府可以从财政收入中提取一定比例来设立风险补偿基金,用于金融机构在帮助小微企业融资中出现的风险补偿。(2)成立小微企业融资服务机构。小微企业自身经营管理经验不足、缺少相关融资知识、了解融资渠道较少,为此政府应设立有关融资服务机构,向小微企业传播融资信息、推广融资经验、授予融资技巧等,提升小微企业融资能力。(3)搭建有效直接融资平台。美国的柜台场外交易市场就值得我国学习借鉴,该市场具有低门槛、低成本、高效率等优势,同时也能使全国范围内的资金、信息等资源流入,为小微企业融资提供大量资源。
3.2规范小微企业管理体系
我国小微企业的管理水平不足,因此小微企业应从财务管理、人员管理、经营管理等多角度提高小微企业形象。(1)财务信息真实透明。努力做到账实一致,提高财务信息化水平。(2)培养融资人才。培养或招聘金融人才,帮助小微企业了解融资信息,认识融资好处,及时解决企业资金问题。(3)规范企业管理结构。学习阿里巴巴的内部股权激励和管理层收购的方式,建立监督机制和内控机制,改善管理水平使得经营更加合理有序。同时也要注重信用的积累,树立良好的企业形象。
3.3改进金融机构融资服务体系
金融机构是小微企业融资的关键,金融机构应该改变传统被动的状态,应主动为小微企业融资服务。(1)提供良好的服务平台。根据小微企业的特点,为其打造全新的融资平台,满足客户的实际需求。如日本为其小微企业设立贷款保险公司、贷款担保公司等。(2)完善审批机制。审批环节多、过程长、权限集中,而小微企业融资具有“短、急、频”的特点,因此金融机构应优化审批程序,适当合理降低对小微企业的要求,给小微企业融资给予“绿色通道”。综上分析,我们应利用好互联网金融这个平台,及时解决小微企业融资所面临的问题。同时,政府应完善信用担保体系,推出相关政策,做好监督管理工作,使小微企业走出融资难、经营难的困境。
参考文献:
[1]徐洁,隗斌贤,揭筱纹.互联网金融与小微企业融资模式创新研究[J].商业经济与管理,2014(04)
计算机病毒这个词相信大家都不会陌生,它自诞生开始便作恶多端,对人们所犯下的罪行罄竹难书,本论文便以一个发生在医院中的案例开始。新华网维也纳1月11日电(记者刘钢)奥地利南部克恩顿州的医院运行系统因计算机感染病毒而瘫痪,全州绝大部分医院的正常运转受到影响。奥地利电视台11日报道说,该州各医院因感染病毒而瘫痪的计算机约有3000台,只有菲拉赫总医院的计算机因使用另一套系统而未受到病毒感染。克恩顿州医院运行系统技术负责人哈尔夫说,各医院被感染的计算机已不得不脱网并被暂时隔离。这种病毒由外部数据存储设备通过USB接口传入。他说,对付这种计算机病毒只能是逐台处理,每台需要约1个小时。医院运行系统有望在12日或13日恢复正常。有关医院已保证,这一事故没有威胁到患者的个人数据安全,急诊手术等紧急救治工作仍可进行。但医院的正常运转,如患者的接诊、出院登记等工作已受到影响。计算机病毒无论是在工作中还是在日常生活中,只要是有电脑的存在,计算机病毒就会以各种方式“拜访”无辜的电脑,是现代科技发展的严重阻碍。它像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。因此本文就要将各种计算机病毒的丑恶嘴脸公之于众,并提出一些比较中肯的建议。计算机病毒,就是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组具有破坏性,复制性和传染性的计算机指令或者程序代码。换而言之,病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合.首先,我们来了解一下计算机病毒的类型都有哪些。
1病毒的种类
1.1宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的系统病毒)。
1.2系统病毒的标志性前缀为:Win32、PE、Win95、W32、W95等。这些病毒的典型特征是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
1.3脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。
1.4后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,这种病毒有潜在的泄漏本地信息的危险,并且它的出现在局域网中使网络阻塞,影响正常工作,从而造成损失。由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现。还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难。
1.5黑客病毒、木马病毒。黑客病毒前缀名一般为Hack,木马病毒其前缀是Trojan。黑客病毒在操作端有一个可视的界面,能对用户的电脑进行远程控制,木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。黑客和木马病毒一般来说都是分开同时出现,而现在这两种类型的病毒程序却正在往一起融合成新型的一种破坏系统的程序。
1.6捆绑机病毒。这类病毒会被病毒制造者捆绑在一些应用程序上,用户以为是正常的软件,但当用户运行这个软件的同时病毒也会被激活运行起来,从而达到一定目的,危害用户安全。捆绑机病毒的前缀是:Binder。
1.7病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
1.8蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。
1.9破坏性程序病毒。它一般利用好看的图标来诱使人们点击它,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。破坏性程序病毒的前缀是:Harm。1.10玩笑病毒。这是一种恶作剧病毒,它一般利用好看的图标来诱使人们点击它,实际上病毒本身并不对计算机有任何的破坏。玩笑病毒的前缀是:Joke。那么,这些形形的病毒究竟是从何而来的呢?我们接下来就针对可能出现的每一种情况进行讨论。
2计算机病毒的主要来源
2.1在设计正常的软件时因为失误而产生了一种出乎意料的结果。
2.2一些专业人士为了进行某些破坏故意编译制造的。它破坏力大。
2.3还有一些病毒是人们为了寻开心或搞怪而编译出来的没有什么破坏性。那么,计算机病毒究竟是怎样感染文件的呢?
3计算机病毒感染文件的机理
通过查阅资料并进行综合分析,计算机感染文件的原理为:计算机病毒通常依附在文件的头部或尾部,即在头部或尾部给该文件新添加一句或几句代码,一旦这些感染病毒的文件被执行,感染病毒就会被激活,进而感染其他文件。HIS系统是服务于医院的信息系统,它非常重要,而它是基于医院内部网络搭建的。所以医院的内部网络安全是非常重要的。如果该系统中存在大量的计算机病毒,无疑对医院和患者的重要信息造成严重破坏,甚至患者的隐私可能被泄露,被不法分子利用,从而造成不必要的损失,严重干扰了社会治安秩序,因此防止医院信息系统中的计算机病毒不容小视。故本文的最后,讲一下医院有关部门针对各类计算机病毒应采取的几条重要措施。
4防止计算机病毒入侵的重要措施
4.1当文件的扩展名无缘由的改变时(如.pdf变成.exe)时,此文件极有可能已经感染上病毒,此时切勿打开该文件。
4.2成立计算机管理小组。管理小组应建立全院计算机分布、用途、技术指标的台账,做到心中有数,定期随访,并且对计算机的操作人员进行继续教育,提高预防计算机病毒感染的意识和技能#p#分页标题#e#
4.3建立严格的计算机操作制度。各种应用程序的使用都应该有配套的操作规程。经常对照检查,不准使用与本职工作无关的软盘,严禁安装或使用游戏软件。
4.4建立程序、数据或文件的备份制度。凡是重要的、专用的程序软件,都要拷贝一至两个软盘备份,并以“写保护”方式保存。一旦软件故障,可以重新安装。用户输入的数据或文件,也要经常做软盘备份,以免在硬盘上意外丢失或破坏。必要时,对比较复杂冗长的系统参数配置(CONFIG.SYS)和自动批命令(AUTOEXEC.BAT)也可建立备份,以防种种原因改动之后记不清如何复原。
4.5建立外来软盘的检测制度。使用外来的软盘之前要在备用机上进行病毒检测,确保无毒后方可使用。当然,最好是专机专用,尤其是医疗仪器上的计算机,不要轻易添加其它软件。
4.6灵活使用抗病毒程序。在DOS6.2X版本的外部命令中,除了MSAV(Mi-crosoftAnti-Virus抗病毒程序)、MWAV(Windows操作系统的抗病毒程序)之外,还有VSAFE(内存驻留型病毒检测程序)。建议一开机就执行VSAFE,一直监视着一切可能的病毒活动,如果发现病毒活动就会报警(也可能误报),按热键Alt+V可选择报警项目。
4.7保留一张无病毒系统软盘。新的计算机启用之初,常规进行病毒检测,确认无毒后通过FORMATA:/S或FORMATB:/S命令做1~2张系统软盘,然后拷贝上MSAV、Kill系列、KV200等常用消毒程序,以“写保护”方式长期保留,万一计算机在以后感染了病毒,就能用这张无病毒系统软盘来启动计算机并作消除病毒的处理。最后,我们看一下中国医科大学附属第二医院针对计算机病毒所采取的一些防护措施。
5医大二院所采取的防护措施
5.1从清除网络安全障碍做起
医大二院一直致力于信息安全建设。提及信息安全,企业目前面临的信息安全主要包括的是三大方面:数据安全、网络环境及安全下载等。首先,数据安全。对于医院来说数据的完整和连续性是诊治病人的关键。其次,网络环境。排除任何对网络构成威胁的一切因素以保证软件在网络中正常的应用。再次,安全下载。监控一切下载的数据,尤其防范以电子邮件为掩护的一些病毒。
以互联网为核心动力驱动的新经济,正在全球范围内创造着空前的发展机会,互联网将对国家,企业和个人在信息时代的竞争产生根本影响,因为它正在深刻地改变着我们的工作和生活,改变着延续了上百年的商业竞争方式。在这个激动人心的时代,我们将看到网络基础设施会变得像工业时代的高速公路,自来水,电信网络,电力系统一样重要。
同样,互联网的发展也对财务会计的发展产生了深远的影响,网络的信息共享以及信息传播的高速率等优点决定了财务会计将会朝着网络化的方向发展。由此,网络财务应运而生。我们通常所说的网络会计和网络财务总体上说是一个概念,是基于互联网技术,以财务管理为核心,业务管理与财务管理一体化,支持电子商务,能够实现各种远程操作(如远程记账,远程报表,远程查账,远程审计,远程监控等)和事中动态会计核算与在线财务管理,能够处理电子单据和进行电子货币结算的一种全新的财务管理模式,是电子商务的重要组成部分。
网络财务以先进的计算机网络技术和安全技术等信息技术为基础,以财务管理为工作中心,以实现企业电子商务为目标,它能使企业的财务会计信息在网络环境下实现共享,乃至实施远程操作,可进行事中的动态会计核算、分析、控制和监督,是一种全新的财务管理模式。与传统的财务信息系统相比较,网络财务具有会计信息披露的多元化、数据处理实时化、信息存储无纸化、企业管理信息高度集成化等特点。网络财务改变了传统会计的顺序化处理模式,减少了中间环节,减轻了财会人员的工作量,避免了环节过多造成的信息失真。
二、网络财务面临的安全问题
互联网使用的是TCP/IP协议,该协议并未考虑安全因素。因此,它从一开始就是一种松散的、无连接的、不可靠的方式,这一特点造成在网上传送的信息很容易被拦截和篡改。在加上网络技术的飞速发展导致各种黑客软件和病毒在互联网上肆虐,由此给网络财务带来了很多技术上的安全问题。
(一)由网络技术带来的安全问题
1.网络传输问题。网络财务的所有远程操作均属远程信息传输,尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的,也就是这由互联网中的路由器依据距目标地址的距离和线路的忙闲情况来决定信息的传输路线。因而财务信息在网络中传输时存在被截取、篡改、泄漏机密等安全问题。企业的财务信息对企业本身来说是至关重要的,一旦被竞争对手截获或者被恶意篡改,不但企业高层无法准确了解企业的现状,并做出正确的决策。而且在与竞争对手竞争时也会处于劣势,这对企业来说将会是致命的。
2.计算机病毒和电脑黑客。随着因特网的迅速发展, 计算机病毒也在不断表现出多样化、速度快、破坏力强、自我复制、难以防范等特点, 特别是企业的内域网与互联网连接, 使计算机系统感染病毒的几率和病毒防范的难度大大增加。可见病毒对网络财务的危害是相当大的。 同时,在庞大网络环境中, 网上黑客的攻击也时刻对网络财务信息造成极大的威胁。会计领域中电脑黑客主要是指竞争对手和专门窃取商业秘密的机构。它们通过捕获、查卡、信息轰炸、电子邮件轰炸、违反义务条款等方式非法侵入网络,窃取数据或破坏数据。
3.财务软件的身份识别。由于网络财务使企业的财务管理突破了时空的界限,企业财务管理人员可以在家、在企业里或其他的任何地方及任何时间利用网络终端进行财务管理工作,其身份的识别与企业内部网Intranet相比更加困难,如果企业财务管理人员的企业网络财务系统账号被非法窃取,那么该账号再次登陆时系统将无法有效识别其身份,那么这将会对企业财务信息的安全产生威胁。
4.网络信息的真实性。电子货币、电子单据,电子提单、信用卡等的真实性确认;验资报告、产品质量说明书、售后服务保证体系等是否真实有效。传统的依靠鉴章确保凭证有效性和明确经济责任的手段不复存在。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性;同样,作为信息发送方,也有类似的担心,即传递的信息能否被接受方正确识别并下载。网上信息的可信度面临危机。
(二)企业内部管理存在的安全问题
1.企业内部控制问题
以前的会计非常强调对业务活动的使用授权批准和职责性、正确性、合法性,但是在网络财务软件中, 会计信息的处理和存储比较集中,使传统会计系统中某些职权分工、相互牵制的控制失效。由此导致的问题主要有:1.职责分离不恰当,内控失灵。企业内部合法人员在网络环境下如果没有恰当的岗位分离,可能会越权非法访问会计数据,甚至非法修改和删除会计数据且不留篡改痕迹,更甚者非法拷贝会计数据送给竞争对手招致企业的破产。2.缺乏对企业软硬件资源的管理和维护制度,致使信息丢失。丢失原因主要有三种:一是运行间断电和死机等故障;二是计算机病毒破坏;三是人为对会计数据疏于保管或人为毁坏。企业如果使用权限划分不当,容易造成信息滥用和向外流失。如果对网络管理和维护水平不高或疏于监控,一旦网络系统瘫痪将给企业带来巨大损失。
2.网络管理制度不健全
在网络财务中,会计流程发生了很大的变化。大量的数据直接 从企业内部或企业外部其他系统获得。会计信息的传送方式由附层型转为水平型,企业采购、销售等各个部门在将信息存储在中央数据库的同时,也可以随时随地获取授权信息,获得授权的企业外部人员也可以获取相应的会计信息。随着信息来源的复杂化、接触信息的部门和人员增多,传统的内部控制制度已经不能符合要求,相关的制度和管理体系需要作出调整。同时,管理层对软件开发的管理、相关技术方案的选择、各种信息使用权限的划分,客观上成为财务信息失真的风险成因。此外,网络管理制度不健全,缺少日常维修、数据备份、操作日志、防毒措施等管理制度,对计算机网络会计系统构成严重的威胁。
3.会计档案无纸化带来风险
在手工财务系统中,企业的经济业务发生均记录于纸张之上,增、删、修改了的会计凭证或会计账册都可以从各自的笔迹和印章上分清责任。实行网络财务后,会计凭证转变为以文件、记录形式储存在磁性介质上,使会计核算无纸化,修改数据不留痕迹。电磁介质也易受损坏,且有丢失或毁损的危险。所以网络财务对会计档案管理形式提出了更高的要求。不仅要保存纸介质会计核算资料,而且要保存、保管好以磁性介质方式存储的各种会计数据和计算机程序,以及系统开发运行中编制的各种文档和其他会计资料。
(三)相关的法律法规尚不健全
目前,我国还没有专门的网络财务犯罪的惩罚性法律。1986年以来,我国相继制定并颁布了《中华人民共和国信息系统安全保护条例》、《计算机系统安全规范》、《计算机病毒控制条例》等系列相关安全方面的制度,我国国务院于2000年12月出台的“关于网上信息的真实性管理规定”,今年国家又出台了《财务微机操作与网络财务安全保障技术规范及强制性国家标准》,有力的打击了利用计算机进行的犯罪,保护了计算机信息的安全。对于“网络财务”健康发展起到了积极的推动作用。但是只靠目前的这些法律规范还不能够有效控制对网络财务的犯罪,如果不制定对网络财务系统犯罪行为的界定及相关惩罚性措施,那么就不能有效控制犯罪和保护网络财务系统。
(四)高素质网络财务人员的缺乏
人作为企业的一项资源,在现代企业经营管理中不应被忽略。在企业引进网络化管理的同时,更应注重对人素质的培训,特别是培训领导管理层熟练应用网络。财务是企业经营管理的一项重要内容,网络技术运用于企业财务涉及到整个企业经营管理模式的变革,相应财务人员素质的要求和职能也就有了不同。目前我国会计从业行业从业人员有1200多万人,其中中专以上学历者占47%,高层次会计人才只占20%,适应新形势的复合型网络财务人才十分缺乏,参加国际职业认证并取得国际证书的人员在跨国公司、上市公司、大型企业集团的人员比例较大,而在中小企业所占比例较小。
三、针对网络财务安全问题提出的对策
(一)强化技术安全
1.广泛采用新技术
在技术上对整个网络财务系统的各个层次(通信平台、网络平台、应用平台)都要采取安全防范措施和规则,建立综合的多层次的安全体系。目前常用的网络安全技术一般有安全网关(放火墙)技术、访问控制技术、数据加密技术、身份认证技术、隧道技术(VPN)等。防火墙技术和访问控制技术可以在相当程度上解决非法操作问题; 运用隧道技术能够解决网络财务中会计信息传输的安全间题。VPN即虚拟专用网,也称隧道技术。是指通过综合利用网络技术、访问控制技术和加密技术,并通过一定的用户管理机制,在公共网络中建立起安全的“专用”网络,保证数据在“加密隧道”中进行安全传输的技术。通过VPN,企业的网络财务系统可以在公用互联网络上将企业总部、远程分支办事机构、数量不等的业务合作伙伴及出差在外的远程移动用户连接起来,实现个人、远程分支机构、合作伙伴(客户、供应商)与企业总部间点对点或端到端的“虚拟专用”联接。也可以说“,虚拟专用隧道”如同在茫茫的广域网上为企业拉出了一条专线。而对于只要求证明信息是可靠的情况(能证明信息的出处,传输过程中未被改动),则可采用数字信封技术(数字指纹和数字证书)来解决。
2.建立必要的网上机构
建立必要的网上机构是身份认证和信息安全传输的重要保证,如“认证中心”、“网上公证”、“网上仲裁”等。目前,CA安全认证中心系统广泛应用于电信、金融、邮政、证券和电力行业,针对不同类型的用户,如企事业单位、服务提供商、服务器、个人等发放不同安全级别、不同用途的数字证书,满足网上各类业务(包括支付类和非支付类),例如安全电子邮件服务、电子报税、电子证券、电子银行、电子商场、代缴代付、银证转账、银企对帐、网上防伪打假等众多业务的安全需求,并且可以用于政府上网工程中的安全政务系统,以保证网上公文传送的安全性。
3.建立半开放式网络结构
企业的内域网Intranet与互联网Internet的连接,由于防火墙只允许符合过滤条件的信息通过和对已知密码的授权用户按所设置的服务类提供服务,而对信息内容则无法识别和控制,因此,窃取合法用户密码的人便可通过防火墙对内域网进行攻击。解决的办法是在Intranet与防火墙之间建立“门户网站”并安装监测软件。它起到“中转站”的作用。无论是从Intranet一方还是从Internet一方访问对方时,均需在“中转站”上登录。“中转站”是受控网站,当有登录请求时可报警,由Intranet的“值班”人员进行身份认证和服务内容审批,批准后(附加审批密码)方能通过“中转站”,这样可大大提高系统的安全性。
(二)建立完善的企业网络财务内部控制制度
1. 制定网络财务环境下的岗位责任制度
加强员工之间的互相牵制,使不兼容职务相互分离控制,明确岗位责任制,要求按照不兼容职务相分离的原则,合理设置会计及相关工作岗位,形成相互制约机制。在网络财务系统下,尽管会计系统运作的主要原则没有改,但在实现了网络财务后,应对原有的组织机构进行适当的调整,以适应计算机系统的要求。企业可以按会计数据的不同形态,划分为数据收集输入组、数据处理组和会计信息分析组;也可按会计岗位和工作职责划分为计算机会计主管、软件操作、审核记账、电算维护、电算审查、数据分析等岗位。内部人员的恶意行为及无意行为都可能造成财务信息的不安全。据统计,有超过50%的安全威胁是来自企业内部心怀不满的员工,其次是黑客。内部用户如果权限划分不当,控制不严,容易造成信息滥用和泄露。可以通过员工培训,一方面提高员工的安全防范意识,减少错误的操作,增强网络的安全;另一方面增强员工爱岗敬业精神,消除对企业的误解和矛盾,减少来自内部的恶意攻击。
日常操作系统管理控制。第一,制定上机操作规程。主要包括软硬件操作规程、作业运行规程和用机时间记录规程等。第二,加强系统人员的操作管理。人员操作管理的重点是权限控制,系统管理员被赋予超级用户管理权限,主要负责系统硬、软件的管理维护和网络资源分配,操作人员应按照被授予的权限严格作业,不得越权,系统程序员不得进行业务操作,以避免人为因素或操作不当给操作系统带来不必要的损失和风险。第三,建立计算机资源访问授权和身份认证制度。通过建立计算机网络财务的资源访问授权和身份认证制度,明确每个用户的安全级别和身份标识,并分别定义其可以访问的信息资源对象。企业可以按照网络化财务系统的需求,设定各财务人员上机操作岗位,明确岗位职责和权限,并通过为每个用户进行系统功能的授权落实其责任和权限。结合密码管理措施,使各个用户进人系统时必须输入自己的用户名和口令,进人系统之后也只能执行自己权限范围内的功能,防止非法操作。
2. 建立企业内部网络安全技术控制制度
静态预防。有些安全威胁通常是已知的,而且这些威胁不会变化,如已知的系统漏洞、病毒等。针对这些已知的威胁,可以采用一些网络安全产品、工具和技术保护网络系统、数据和用户(包括数据加密技术、数字签字、访问控制技术,防火墙等)。这些技术可以在一定程度上防范恶意攻击,起到保护作用。另外,光纤不会产生电磁辐射,造成信息泄漏,因此,通信线路最好选用光纤。
动态保护。网络安全技术在发展的同时,黑客技术也在不断的发展。因此,网络安全不是一成不变的,同时也是开放的。也许今天对你来说是安全的,明天可能就会变得不安全,如用户可以利用“网络监听”来窃取网络中传输的机密信息。而监控和审计就是满足动态安全需求的一种安全策略。它能通过找出并解决网络上的安全问题,如定位网络故障点、控制网络访问范围,以及包括对网络资源的使用、网络故障、系统记账等方面的记录和分析,以达到安全控制的目的。
数据恢复。当入侵发生后,对系统造成了一定的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制(系统备份等)来及时恢复系统正常工作,让系统以最快的速度运行起来才是最重要的。否则,损失会更加惨重。
(三)建立健全网络财务的相关法律、制度
法律是经济运行的护卫者,是惩罚违规者的根据和有力手段。没有完善的法律制度与监督机制,就不能保证参与者的公平竞争。“网络财务”立法是“网络财务”健康发展的前提,是保证各项财会信息的真实、口径统一以及安全有效的措施。目前,由于法规的不健全使针对网络财务系统的犯罪的控制非常困难。例如,对未经许可接触电算化会计信息系统或有关数据文件的行为,在法律上未规定为偷窃行为,因此就无法对下载重要机密数据的行为治罪。必须看到,对网络财务系统的开发和管理,不能仅靠现有的一些法规,如《会计法》、《企业会计准则》等。因为计算机犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。为网络财务的发展营造良好的大环境,加快防止网络财务犯罪的法制化进程,可从两个方面入手:(1)建立惩治利用网络财务犯罪活动的法律,明确规定哪些行为属于犯罪行为及惩处方法;(2)建立网络财务系统的保护法律,明确网络财务系统中哪些东西或哪些方面受法律保护及受何种保护。网络财务安全立法应坚持立足于我国国情的原则,并参照国际有关法律、法规,制定出一套规范的、符合我国国情的网络财务方面的法律法规。
随着科技的进步,网络财务犯罪的手段也会不断发生变化,因此我们必须根据犯罪的发展对现有法律法规进行修订,以保证能够应对各种新式犯罪,以遏制新式犯罪的发展势头。保证网络财务的健康发展。
(四)加强网络财务人员的培养和教育