绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇信息安全研究论文范文,希望它们能为您的写作提供参考和启发。
论文关键词:计算机,网络安全,安全管理,密钥安全技术
当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。
1局域网安全现状
广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络,形成极大的安全隐患。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。
2局域网安全威胁分析
局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:
2.1欺骗性的软件使数据安全性降低
由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATMPIN码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。
2.2服务器区域没有进行独立防护
局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。
2.3计算机病毒及恶意代码的威胁
由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最近几年,随着犯罪软件(crimeware)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。2007年,两种软件的结合推动旧有寄生软件变种增长3倍之多。2008年,预计犯罪软件社区对寄生软件的兴趣将继续增长,寄生软件的总量预计将增长20%。
2.4局域网用户安全意识不强
许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。
2.5IP地址冲突
局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。
正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。
3局域网安全控制与病毒防治策略
3.1加强人员的网络安全培训
安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识,提高内部管理人员整体素质。同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。对局域网内部人员,从下面几方面进行培训:
3.1.1加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。
3.1.2加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。
3.1.3加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。
3.2局域网安全控制策略
安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
3.2.1利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据,提高系统安全行,对密码不符合要求的计算机在多次警告后阻断其连网。
3.2.2采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:
①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。
②IP?URL过滤。一旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查RUL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。
③TCP?IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP地址,检查访问的IP地址或者端口是否合法,有效的TCP?IP终止,并有效地扼杀木马。时等。
④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。这项功能通常借助于TDI层的网络数据拦截,得到操作网络数据报的进程的详细信息加以实现。
3.2.3封存所有空闲的IP地址,启动IP地址绑定采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
3.2.4属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。
3.2.5启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
3.3病毒防治
病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:
3.3.1增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。超级秘书网
3.3.2小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。
3.3.3挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。
通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。
局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。
参考文献
电子商务信息安全问题主要有:
1.信息的截获和窃取:如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息。
2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。
3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。
4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。
二、信息安全要求
电子商务(O2O网站)的安全是对交易中涉及的各种信息的可靠性、完整性和可用性保护。信息安全包括以下几方面:
1.信息保密性:维护商业机密是电子商务推广应用的重要保障。由于建立在开放网络环境中,要预防非法信息存取和信息传输中被窃现象发生。
2.信息完整性:贸易各方信息的完整性是电子商务应用的基础,影响到交易和经营策略。要保证网络上传输的信息不被篡改,预防对信息随意生成、修改和删除,防止数据传送中信息的失和重复并保证信息传送次序的统一。
3.信息有效性:保证信息有效性是开展电子商务前提,关系到企业或国家的经济利益。对网络故障、应用程序错误、硬件故障及计算机病毒的潜在威胁控制和预防,以保证贸易数据在确定时刻和地点有效。
4.信息可靠性:确定要交易的贸易方是期望的贸易方是保证电子商务顺利进行的关键。为防止计算机失效、程序错误、系统软件错误等威胁,通过控制与预防确保系统安全可靠。
三、信息安全技术(O2O)
1.防火墙技术。防火墙在网络间建立安全屏障,根据指定策略对数据过滤、分析和审计,并对各种攻击提供防范。安全策略有两条:一是“凡是未被准许就是禁止”。防火墙先封闭所有信息流,再审查要求通过信息,符合条件就通过;二是“凡是未被禁止就是允许”。防火墙先转发所有信息,然后逐项剔除有害内容。
防火墙技术主要有:(1)包过滤技术:在网络层根据系统设定的安全策略决定是否让数据包通过,核心是安全策略即过滤算法设计。(2)服务技术:提供应用层服务控制,起到外部网络向内部网络申请服务时中间转接作用。服务还用于实施较强数据流监控、过滤、记录等功能。(3)状态监控技术:在网络层完成所有必要的包过滤与网络服务防火墙功能。(4)复合型技术:把过滤和服务两种方法结合形成新防火墙,所用主机称为堡垒主机,提供服务。(5)审计技术:通过对网络上发生的访问进程记录和产生日志,对日志统计分析,对资源使用情况分析,对异常现象跟踪监视。(6)路由器加密技术:加密路由器对通过路由器的信息流加密和压缩,再通过外部网络传输到目的端解压缩和解密。
2.加密技术。为保证数据和交易安全,确认交易双方的真实身份,电子商务采用加密技术。数据加密是最可靠的安全保障形式和主动安全防范的策略。目前广泛应用的加密技术有:(1)公共密钥和私用密钥:也称RSA编码法。信息交换的过程是贸易方甲生成一对密钥并将其中一把作为公开密钥公开;得到公开密钥的贸易方乙对信息加密后再发给贸易方甲:贸易方甲用另一把专用密钥对加密信息解密。具有数字凭证身份人员的公共密钥在网上查到或请对方发信息将公共密钥传给对方,保证传输信息的保密和安全。(2)数字摘要:也称安全Hash编码法。将需加密的明文“摘要”成一串密文亦称数字指纹,有固定长度且不同明文摘要成密文结果不同,而同样明文摘要必定一致。这串摘要成为验证明文是否真身的“指纹”。(3)数字签名:将数字摘要、公用密钥算法两种加密方法结合。在书面文件上签名是确认文件的手段。签名作用有两点:一是因为自己签名难以否认,从而确认文件已签署;二是因为签名不易仿冒,从而确定文件为真。(4)数字时间戳:电子交易中文件签署日期和签名是防止交易文件被伪造和篡改的关键性内容,数字时间戳服务能提供电子文件发表时间的安全保护。
3.认证技术。(C2B)安全认证的作用是进行信息认证。信息认证是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。(1)数字证书:也叫数字凭证、数字标识,用电子手段证实用户身份及对网络资源的访问权限,可控制被查看的数据库,提高总体保密性。交易支付过程中,参与各方必须利用认证中心签发的数字证书证明身份。(2)安全认证机构:电子商务授权机构也称电子商务认证中心。无论是数字时间戳服务还是数字证书发放,都需要有权威性和公正性的第三方完成。CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业机构,受理数字证书的申请、签发及对数字证书管理。
一、电子商务的安全需求
1.信息有效性、真实性
电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。
2.信息机密性
电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。
3.信息完整性
电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各信息的差异。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。
4.信息可靠性、不可抵赖性和可鉴别性
可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可抵赖性要求即是能建立有效的责任机制,防止实体否认其行为;可鉴别性要求即是能控制使用资源的人或实体的使用方式。
5.系统的可靠性
电子商务系统是计算机系统,其可靠性是防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或失效。
二、电子商务的信息安全技术
1.数据加密技术
加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务。面向网络的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。面向网络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法,这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。
1)电子商务领域常用的加密技术数字摘要(digitaldigest)
这一加密方法亦称安全Hash编码法,由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。
数字签名(digitalsignature)
数字签名将数字摘要、公用密钥算法两种加密方法结合起来使用。主要方式是报文的发送方从报文文本中生成一个128位的散列值(或报文摘要),用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密,如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别。概括的说,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。
数字时间戳(digitaltime-stamp)交
易文件中,时间是十分重要的信息。在电子交易中,需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS)就能提供电子文件发表时间的安全保护。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。
数字证书(digitalcertificate,digitalID)数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。目前,最有效的认证方式是由权威的认证机构为参与电子商务的各方发放证书,证书作为网上交易参与各方的身份识别,就好象每个公民都用身份证来证明身份一样。认证中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,是一个负责发放和管理数定证书的权威机构。因而网络中所有用户可以将自己的公钥交给这个中心,并提供自己的身份证明信息,证明自己是相应公钥的拥有者,认证中心审查用户提供的信息后,如果确认用户是合法的,就给用户一个数字证书。这样,每个成员只需和认证中心打交道,就可以查到其他成员的公钥信息了。对于在网上进行交易的双方来说,数字证书对他们之间建立信任是至关重要的。数字凭证有三种类型:个人凭证、企业(服务器)凭证、软件(开发者)凭证;大部分认证中心提供前两类凭证。
2.身份认证技术
为解决Internet的安全问题,初步形成了一套完整的Internet安全解决方案,即被广泛采用的公钥基础设施(PKI)体系结构。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。
1)认证系统的基本原理
利用RSA公开密钥算法在密钥自动管理、数字签名、身份识别等方面的特性,可建立一个为用户的公开密钥提供担保的可信的第三方认证系统。这个可信的第三方认证系统也称为CA,CA为用户发放电子证书,用户之间利用证书来保证信息安全性和双方身份的合法性。
2)认证系统结构
整个系统是一个大的网络环境,系统从功能上基本可以划分为CA、RA和WebPublisher。
核心系统跟CA放在一个单独的封闭空间中,为了保证运行的绝对安全,其人员及制度都有严格的规定,并且系统设计为一离线网络。CA的功能是在收到来自RA的证书请求时,颁发证书。
证书的登记机构RegisterAuthority,简称RA,分散在各个网上银行的地区中心。RA与网银中心有机结合,接受客户申请,并审批申请,把证书正式请求通过建设银行企业内部网发送给CA中心。
证书的公布系统WebPublisher,简称WP,置于Internet网上,是普通用户和CA直接交流的界面。对用户来讲它相当于一个在线的证书数据库。用户的证书由CA颁发之后,CA用E-mail通知用户,然后用户须用浏览器从这里下载证书。
3.网上支付平台及支付网关
网上支付平台分为CTEC支付体系(基于CTCA/GDCS)和SET支付体系(基于CTCA/SET)。网上支付平台支付型电子商务业务提供各种支付手段,包括基于SET标准的信用卡支付方式、以及符合CTEC标准的各种支付手段。
支付网关位于公网和传统的银行网络之间,其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部的传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。此外,支付网关还具有密钥保护和证书管理等其它功能。
三、电子商务信息安全中的其它问题
1.内部安全
最近的调查表明,至少有75%的信息安全问题来自内部,在信用卡和商业诈骗中,内部人员所占的比例最大;
2.恶意代码
它们将继续对所有的网络系统构成威胁,并且,其数量将随着Internet的发展和编程环境的丰富而增多,扩散起来也更加便利,因此,造成的破坏也就越大;
3.可靠性差
目前,Internet主干网和DNS服务器的可靠性还远远不能满足人们的要求,而绝大
部分拨号PPP连接质量并不可靠,且速度很慢;
4.技术人才短缺
由于Internet和网络购物都是在近几年得到了迅猛的发展,因而,许多地方都缺乏足够的技术人才来处理其中遇到的各种问题,尤其是网络购物具有24x7(每天24小时,每周7天都能工作)的要求,因而迫切需要有一大批专业技术人员对其进行管理。如果说加密技术是电子交易安全的“硬件”,那么人才问题则可以说是“软件”。从某种意义上讲,软件的问题解决起来可能更不容易,因此,技术人才的短缺可能成为阻碍网络购物发展的一个重要因素。
5.Web服务器的保护意识差
在交易过程中对数据进行保护只是保证交易安全的一个方面。由于交易的信息均存储在服务器上,因此,即使保密信息被客户端接收之后,也必须对存储在服务器中的数据进行保护。目前,Web服务器是黑客们最喜欢攻击的目标。因此,建议尽量不要将Web服务和连接到任何内部网络,而且要定期对数据进行备份,以便于服务器被攻击之后对数据进行恢复。当然,这毕竟有些不太现实,现在许多流行的Web应用都需要Web服务器与公司的数据库进行交互式操作,这就要求服务器必须与公司内部网络相连,而这个连接也就成为黑客们从Web站点侵入企业内部网络的一条通路。虽然防火墙技术有助于对web站点进行保护,但商家却很少安装防火墙或对其缺乏有效的维护,因而没有对Web服务器进行很好的保护,这是商家的Web站点尤其要引起注意的地方。
四、与电子商务安全有关的协议技术讨论
1.SSL协议(SecureSocketsLayer)安全套接层协议———面向连接的协议。
SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。但它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,SSL协议并不能协调各方间的安全传输和信任关系。
2.SET协议(SecureElectronicTransaction)安全电子交易———专门为电子商务而设计的协议。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。虽然它在很多方面优于SSL协议,但仍然不能解决电子商务所遇到的全部问题。
结束语
本文分析了目前电子商务的安全需求,使用的安全技术及仍存在的问题,并指出了与电子商务安全有关的协议技术使用范围及其优缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
[参考文献]
①姚立新,新世纪商务:电子商务的知识发展与运作,中国发展出版社,1999年。
中小企业融资难问题是制约中小企业发展的瓶颈,我国为解决该问题已从多方面着手,在一定程度上扩展了中小企业融资途径。但这些措施还不能完全满足中小企业发展的资金需求,所以适时推出中小企业信贷保证保险制度是极为必要的。该制度的建立具有重大的经济效益及社会效益。
一、中小企业信贷保证保险的涵义
信贷保证保险是指以信用风险为保险标的的保险。它包括两类保险:一类是狭义的保证保险,另一类是信用保险。它们的保险标的都是被保证人的信用风险,当被保证人未按照基础合同约定履行义务,使权利人遭受经济损失时,保险人负代为履行付款义务(给付保险赔偿金)责任。凡被保证人根据权利人的要求,由保险人承担自己(被保险人)信用的保险,属狭义的保证保险;凡权利人要求保险人担保对方(被保证人)信用的保险,属信用保险,权利人即被保险人。
狭义的中小企业信贷保证保险的被保证人指的是中小企业,它在保证保险中作为投保人,通常是保费的缴纳者;受益人是债权人,在中小企业信贷保证保险中指向中小企业贷款的金融机构。信用保险的权利人指的是向中小企业贷款的金融机构,它是信用保险的投保人,通常是保费的缴纳者,同时也是保险合同的受益人;被保险人是债务人,即中小企业;保险责任是被保险人到期不能履行还本付息的风险。
二、建立中小企业信贷保证保险制度的意义
(一)增强中小企业信用等级,缓解中小企业资金需求
中小企业贷款难的原因之一是由于大型商业银行对中小企业的还款能力存有疑虑,而中小企业又无充足的资产作为抵押。中小企业信贷保证保险制度的建立可以使中小企业信用等级得到升级,将有效地消除大银行对中小企业还款能力的顾虑,当中小企业不能如期还本付息时,保险公司要按照保险合同约定履行替中小企业还本付息的责任,银行也不会因此而遭受损失。因此,在具有中小企业贷款保险制度的情况下,中小企业将可以和其他大企业一样从银行获得更多的贷款,以满足自身发展的需求。
(二)降低信贷金融机构的风险,提高银行资金收益率
近年来,我国商业银行的存款总额在逐年扩大,而贷款总额相对缩小,存贷比自1995年首次突破“广后,逐步放大。由此可以看出,我国的商业银行存在着大量的剩余资金,银行的资金利用率较低,不利于银行本身的发展。但银行在提高收益率的同时必须考虑资金的安全性,如只注重收益而忽略资金安全则有可能对银行更加不利,所以银行在资金运用上常常处于矛盾的境地。若中小企业信贷保证保险制度得以建立,则商业银行可以在保险公司的参与下,将资金贷给中小企业,既可以提高资金的收益率又可以保证资金的安全。
(三)拓宽保险业务,提高保险公司整体竞争力
保险公司承办中小企业贷款保险业务,可以扩大保险公司的业务量,增强保险公司的竞争实力。自1980年我国恢复办理国内保险业务以来,我国的保险业得到了迅速发展,截至2006年底,保险业总资产达1.9万亿元,但我国的保险深度与保险密度仍然很低,总体上来说,仍处于发展阶段,竞争能力与发达国家相比还比较弱。加之我国加人WTO后,国外的保险公司不断涌人,国外保险公司具有技术与资产等方面的优势,将给我国的民族保险业造成巨大的威胁。发展中小企业贷款保险业务,可以使我国的保险公司增加资金实力,提高整体竞争能力。
(四)促进金融深化与宏观经济的迅速发展
开展中小企业贷款保险业务,一方面可以使银行、保险公司等金融部门之间相互配合,扩大自身业务,增加其资金实力,促进金融深化进程,增加金融部门对宏观经济的贡献率;另一方面,该业务还可以解决生产部门,尤其对中小企业的资金短缺问题,促进中小企业等生产部门发展;最后,金融部门与生产部门的发展是相互促进的,其任何一方的发展都离不开对方的支持,它们的发展是互为因果、轮番促进的。开展中小企业贷款保险业务,可以为之创造出一种相互促进、相得益彰、和谐发展的大好局面。
三、中小企业信贷保证保险制度建立的可行性
(一)建立中小企业信贷保证保险制度符合国家扶持中小企业发展的政策
我国政府一直在积极为中小企业解决资金短缺难题,如创建中小企业板、设立担保机构、进行银行制度改革等,虽然有较大的财力投入,但效果不佳。推出中小企业信贷保证保险业务,符合国家扶持中小企业发展的政策要求,客观上会得到政府的大力支持。因为,该业务属于一种纯商业行为,保险公司是以盈利为最终目的,无须政府太多投入。在这种情况下,保险公司实际上是为政府分担了部分职责,政府再通过诸如税收等优惠政策予以扶持,就可以在不增加财政支出的基础上缓解中小企业资金短缺这一棘手问题。
(二)建立中小企业信贷保证保险制度会得到信贷机构的支持
信贷风险是银行等信贷金融机构面临的重大风险之一,如违约数额较大,则会对其稳定经营造成威胁。信贷金融机构可以通过避免、自留、转移等多种方式进行风险管理。进行风险管理时,风险主体应根据自身抵抗风险的能力以及风险的大小来选择防范风险的最佳方式。对于这样重大的风险,风险转移是银行等信贷机构处理风险的最好选择,而保险又是风险转移中最完善、最合理的方式。因此,信贷保证保险制度的建立必将得到信贷机构的支持。
(三)建立中小企业信贷保证保险制度可以拓展保险公司业务,提高经济效益
我国的保险业经过二十多年的迅猛发展,正在逐渐走向成熟,已在各种传统险种以及近年来推出的汽车信贷保证保险、住房信贷保证保险、出口信贷保证保险等险种的经营方面取得了丰富的经验。无论对标的风险的评估,对风险的技术处理,还是对风险的承保能力都已达到了一定的水平。另外,近年来我国的保险人才不断涌现,保险精算师的数额在逐年增加,为信贷保证保险条款的设计及保险费率的计算提供了人员上的保障。最后,通过开办中小企业信贷保证保险业务能给各保险公司带来经济效益。
四、建立中小企业信贷保证保险制度可能存在的问题
建立中小企业信贷保证保险制度在中小企业、金融机构、保险公司三方“共赢”的同时,还会产生不少问题,其中最严重的问题是“逆选择”与“道德风险”。
“逆选择”是由于信息不对称引起的。中小企业对自己的经营水平、还款能力有着充分的了解,而保险公司对各中小企业的具体情况没有深入了解,常常处于信息不对称状态。在这种情况下,那些经营状况好,还款能力强的企业不愿意投保,而那些经营状况差,还款能力弱的企业则非常愿意投保,这最终将危及保险业的稳定经营,更不利于信贷保证保险制度的实施。
“道德风险”则主要主要来自中小企业和银行等信贷机构两方面。对于中小企业而言,如果投保了信贷保证保险,往往会将资金运用到高风险的项目,如果投资成功则会给企业本身带来巨大的投资回报,倘若投资失败也会有保险公司为其偿还贷款;对银行等信贷机构而言,有了信贷保证保险往往会忽视债务人的信用等级,对于本不应贷款的客户,大量放款,以追逐利润的最大化。道德风险的存在给信贷保证保险制度的建立带来了难度,应为此筹划相应的策略,以化解这些负面因素的影响,充分发挥其积极作用。
五、建立我国中小企业信贷保证保险制度的总体思路
(一)合理选择中小企业信贷保证保险制度建立的方式
建立我国中小企业信贷保证保险制度的方式大体有两种模式:一是筹建新型的专业保险公司来承办中小企业的信贷保证保险业务,出资形式可以由政府承担或由某些大机构牵头组建股份公司;二是由现有的优质保险公司在原有基础上开办该种业务,由专门的下属部门从事中小企业的信贷保证保险业务。考虑到我国的现状,后一种形式应该更为合适。因为这样不仅可以为国家节省财政资金,避免重复建设的问题,还可以增强我国现有公司的实力,树立国家民族保险晶牌。综上所述,建立我国中小企业信贷保证保险制度的最佳方式是利用现有的优质保险公司,先开展试点业务,待机会成熟再全面放开。
(二)实行强制保险,差别费率,防止逆向选择
为了避免出现“逆选择”问题,我国应该对中小企业贷款采取强制性政策。如果实行自愿投保,那么银行对于实力较强的中小企业贷款则不愿投保,而对实力较差的中小企业贷款却非常愿意投保,这将不利于保险公司的长远经营。鉴于此种情况,对于中小企业贷款应采取强制性的贷款保险。但采取强制性保险,采取相同费率,会产生对各个投保主体有失公平的问题。因为,保险公司在制定保险费率时,是根据投保者的风险等级进行计算的,对于违约风险较小的绩优公司的贷款,应实行较低的保险费率;而对于违约风险较大的绩差公司的贷款,应实行较高的保险费率。所以,在实行强制保险,防范逆选择的同时,还应对于不同的信贷主体实行差别费率,以保证公平合理。
(三)实行比例赔付、免赔额等措施,防止道德风险
信贷保证保险过程中,无论是信贷机构还是中小企业都会出于利润最大化的动机,人为的增加贷款风险以及资金运用风险,产生道德风险。实行比例赔付、免赔额等措施是防范道德风险的有效方法。比例赔付是指在贷款发生损失时,保险公司只对贷款进行部分赔偿,其余部分由中小企业和银行承担。实施比例赔付可以使中小企业和银行等贷款机构在发生贷款损失时,承担部分损失。所以,贷款机构在贷款时会非常谨慎,中小企业在利用资金时也会再三珍重,从而有效地防止道德风险。免赔额是指被保险人根据保险合同,在赔付之前,先要自己承担的损失额度。其实施的意义有两个:第一,免赔额可以大大减少保险公司的工作量,减少赔付率,提高其偿付能力。第二,免赔额的实施,可以使信贷机构贷款后保持对贷款人的监督,督促中小企业合理运用资金。由此看来,免赔额同样可以抑制道德风险。
(四)实行再保险、共同保险方式分散风险
大额的信贷保证保险如果一旦债务人违约失信则会给保险公司的稳定经营带来巨大的影响,直接损害其它投保人的利益。因此,保险公司对于数额较大的信贷保证保险应采取合理的风险分散机制,以避免风险集中。具体方法有再保险和共同保险。再保险是指原保险人在与投保人签订保险合同后,与再保险人签订再保险合同,当贷款发生损失时,原保险人和再保险人按合同约定进行赔偿。再保险使原保险人在不损失保险业务的情况下,分散了巨额风险,防止了风险集中,是原保险人经常采取的一种化解巨额风险的方式。共同保险是指由多家保险公司对同一巨额风险共同承保。共同保险同样也可以做到使保险公司扩大承保能力,分散巨额风险的作用。
(五)完善损失补偿机制
网络欺骗就是使网络入侵者相信档案信息系统存在有价值的、可利用的安全弱点,并具有一些值得攻击窃取的资源,并将入侵者引向这些错误的实际上是伪造的或不重要的资源。它能够显著地增加网络入侵者的工作量、人侵难度以及不确定性,从而使网络入侵者不知道其进攻是否奏效或成功。它允许防护者跟踪网络入侵者的行为,在网络入侵者之前修补系统可能存在的安全漏洞。理论上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被网络人侵者所利用。网络欺骗的主要作用是:影响网络入侵者使之遵照用户的意志、迅速检测到网络入侵者的进攻并获知进攻技术和意图、消耗网络入侵者的资源。下面将分析网络欺骗的主要技术。
一、蜜罐技术和蜜网技术
1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。
尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lP地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。
分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。
蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。
许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。
但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。
2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如Linux和windowsNT等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如Linux运行DNS服务,WindowsNT上运行WebServer,而Solaris运行FTPServer,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供NAT服务和DOS保护、入侵侦测系统(IDS)。IDS和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。
二、空间欺骗技术
空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多IP地址,每个lP地址都具有自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。
三、信息迷惑技术
1.网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。
1.信息安全保护等级划分为四级。
正确
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确
错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确
错误
4.在网络安全技术中,防火墙是第二道防御屏障。
正确
错误
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确
错误
6.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
错误
7.电子商务是成长潜力大,综合效益好的产业。
正确
错误
8.电子商务的网络零售不包括B2C和2C。
正确
错误
9.电子商务促进了企业基础架构的变革和变化。
正确
错误
10.在企业推进信息化的过程中应认真防范风险。
正确
错误
11.物流是电子商务市场发展的基础。
正确
错误
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确
错误
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
错误
14.科研方法注重的是研究方法的指导意义和学术价值。
正确
错误
15.西方的“方法”一词来源于英文。
正确
错误
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确
错误
17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确
错误
18.著作权人仅仅指作者。
正确
错误
19.著作权由人身性权利和物质性权利构成。
正确
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确
错误
二、单项选择(每题2分)
21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
22.()是实现安全管理的前提。
A、信息安全等级保护
B、风险评估
C、信息安全策略
D、信息安全管理体系
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
25.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
27.美国()政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
C、完全电子商务
D、商业机构对商业机构的电子商务
29.以下不属于社会科学的是()
A、政治学 B、经济学
C、医药学
C、医药学
D、法学
30.()是从未知到已知,从全局到局部的逻辑方法。
A、分析
B、综合
C、抽象
D、具体
31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
34.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
36.我国于()年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
37.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
D、国别性
38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、30
B、40
C、50
D、60
39.知识产权保护中需要多方协作,但()除外。
A、普通老百姓
B、国家
C、单位
D、科研人员
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费
B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.信息安全人员的素质主要涉及以下()方面。
A、技术水平
B、道德品质
C、法律意识
D、政治觉悟
E、安全意识
42.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪
D、盗窃计算机硬件与软件罪
E、非法复制受保护
43.信息系统安全的总体要求是()的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
44.对信息的()的特性称为完整性保护。
A、防篡改
B、防复制
C、防删除
D、防转移
E、防插入
45.国家“十二五”电子商务规划是由()共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
46.发展电子商务的指导思想是()
A、强化宣传
B、统筹安排
C、构建完整市场体系
D、营造良好环境
E、优化资源配置
47.逻辑方法包括()
A、分析与综合
B、抽象与具体
C、归纳与演绎
D、统计与测量
E、观察与实验
48.理论创新的原则是()
A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
49.科研论文按发表形式分,可以分为()
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
50.知识产权是由()构成的。
A、工业产权
B、著作权
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
征文内容如下:
1.计算机安全、下一代网络安全技术;
2.网络安全与网络管理、密码学、软件安全;
3.信息系统等级安全保护、重要信息系统安全;
4.云计算与云安全、物联网的安全;
5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;
6.信息内容安全、通信安全、网络攻防渗透测试技术;
7.可信计算;
8.关键基础设施安全;
9.系统与网络协议安全分析;
10.系统架构安全分析;
11.面向业务应用的整体安全保护方案;
12.信息安全漏洞态势研究;
13.新技术新应用信息安全态势研究;
14.Web应用安全;
15.计算机系统安全等级保护标准的实施与发展现状;
16.国内外电子认证服务相关政策与标准研究;
17.电子认证服务最新技术和产品;
18.电子认证服务应用创新;
19.电子认证服务行业研究和热点事件解析;
20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;
中图分类号:G647 文献标志码:A 文章编号:1674-9324(2015)48-0087-02
财经应用领域的一个重要特征是实现了业务电子化,信息的获取、传递、处理等经济管理行为通过信息系统来完成。信息系统如同国民经济活动的大脑和神经中枢,财经应用领域对信息技术越来越依赖,其信息安全保障工作的难度也不断加大,信用风险、市场风险、流动性风险、操作风险、法律风险等传统风险在信息化过程中发生了重要变化。因此信息安全教育对财经管理专业人才培养尤为重要,提高财经管理专业人才的信息安全能力和意识迫在眉睫。
国内公开发表的文献涵盖信息安全专业人才培养、信息安全课程改革、信息安全实验平台建设等方向,但鲜见面向财经管理创新型人才培养的信息安全教学体系研究。
中央财经大学从2004年起开设信息安全相关课程,是国内最早为财经管理类专业开设信息安全课程的高校。十余年来,先后为电子商务、信息管理等专业本科生开设《电子商务安全》、《信息系统安全》课程(包括双语教学),为全校本科生开设大学生文化素质课《信息安全概论》,为经济类硕士研究生开设《信息安全》课程。学校从教学内容选择、讲授方法凝练、教学环境建设、评价体系完善、师资力量培养等方面不断研究探索,逐步形成了面向财经管理创新型人才培养的信息安全教学体系,取得了良好的教学效果。
一、4-3-3多维教学体系
面向财经管理创新型人才培养的信息安全4-3-3多维教学体系包括:四维教学内容(密码学、网络安全、信息系统安全、财经应用安全)、三种教学手段(课堂教学、实验教学、网络互动教学)、三类自主学习方案(金融信息安全案例分析、科研项目驱动、学术论文研究),很好地解决了在基础不够(不具备数学、密码学基础)、技术不强(没有网络技术)、时间不多(只开一门课)的情况下,开展信息安全教育的问题。在教学过程中,理论教学与实验教学相互印证,相辅相成;实验内容与实验手段有机衔接,注重培养创新意识和综合能力的考核方式。
二、教学改革方面
采用多媒体教学,制作了包含音视频的课件,建立了完善的网络教学资源。通过网络课程可以获得更多的信息,运用网络课程复习、讨论成为不少学生课后辅助学习的有效手段。
1.修订和完善了信息安全教学体系的教学大纲。根据学校教学计划和国家培养面向新世纪人才的要求,教学团队参照教育部拟定的普通高等学校有关课程的教学大纲,并结合我校特色,根据本科生和研究生的不同层次,分别组织编写了详细的教学大纲,每年根据课程内容和实际需要及时调整和修改教学大纲,制订教学计划,使之符合信息安全教学体系的课程特点。同时,进一步完善教学总结及教学辅助材料。
2.科学合理选择高水平的教材。课程选用了国内知名专家编写的中文教材,在双语课程开设之后,选择相对权威的国外主流信息安全教材,积极引进原著和原版书目;后期,在完善教学内容及方法的同时,课程教学团队通过深入调研发现,目前国内外尚无完善的针对财经信息安全的高等教育教材。因此,教学团队组织编写并出版了适用于财经类院校的《电子商务安全》教材,着眼于信息安全在电子商务中的实际应用,突出案例丰富的特色,为学生学习提供充足、适宜的参考资料。
3.积极推进案例教学。信息安全是一门发展的学科,也是一门致用之学。如何使该门课程在实现它基础性作用的同时,还能够体现先进性和可操作性,已成为这门课程的方向。对于信息安全算法协议的描述,采用业内优秀的信息安全模拟软件CrypTool实现具体案例的演示,将重要的密码体制逐一展示成直观形象、易于理解的动态演示过程,加深学生的理解程度。此外,信息安全密码机制的创立以及应用场景问题对学生来说都比较陌生,在知识点讲解中适当引入视频来缩短与学生学习生活的距离,可以更好地启发学生思考及动手操作能力。
4.创新教学方法。把传统的课堂讲授作为教学方法的基础,积极开展启发式教学、案例教学、论坛式教学、学生自学、实践教学以及学术讲座等多种教学形式,注重学生思维方式和实践能力的提高。教学团队经常定期开展教研活动,集体备课,商讨教学中出现的一些问题,改善教学方式或教学手段;积极参加国内高水平的学术交流,并邀请国内知名教授开办教学手段和教学方法的讲座。
5.完善考试制度。规范信息安全教学体系的教考分离制度,完善试题库的建设。本课程采取平时考核与期末考试相结合的方式,即平时通过课堂提问、开卷小论文、测验等多种途径了解学生学习情况,重在考察学生分析、研究问题的能力;期末考试采取教考分离的方式,重在考察学生对基本理论、基本概念、基本观点的把握。试题覆盖面占讲授内容的90%以上,难易程度比较适宜,客观评卷,学生成绩公正,考试后有试卷分析及总结。
6.建设实验教学体系。中央财经大学计算机网络与信息安全实验室、金融网络与信息安全实验室为信息安全教学提供了实验环境。SimpleISES新一代信息安全实验教学系统将行业内主流的安全软件移植和转化为实验教学项目,该系统由一系列软、硬件设备构成,其最大的优势在于可随时根据技术的发展而不断更新实验模块,并且具备较高的知识系统性。该系统是基于真实网络、信息安全及安全设备等环境下搭建的一套信息安全综合实验平台,在这个平台中,学生通过独立操作或者分组合作,进行信息安全各个知识领域的学习和配套实验操作,这与未来实际工作中所用到的基本一致。
金融网络与信息安全实验室集成了多家银行的核心信息系统,通过具体的金融信息安全案例实现对金融信息安全的实验教学。实验室的“银行网络与信息化研究试验平台”被评为教育部首批“互联网应用创新开放平台示范基地”。
三、教学创新方面
坚持信息安全经典理论与学术前沿并重,强调方法论与实际案例分析相结合,注重研究型人才、应用型人才与复合型人才等多类型培养模式,教学改革与创新富有特色,成效显著。
1.采用启发引导、鼓励学生参与课堂讨论的教学方法。为了改变传统的灌输式教学方法,在教学过程中积极引导学生结合财经信息安全实际应用参与讨论,不仅加深学生对信息安全理论的理解,而且大大地提高了学习积极性,锻炼了学生的综合素质和能力,活跃了课堂气氛,增进了老师和学生之间的平等交流,收到了良好的教学效果。这种启发引导式的教学方法促使一线教学教师理论联系实际,迫使老师在备课过程中不断地思考问题、提出问题,并引导学生思考和讨论,在课堂上注意把握学生讨论的范围和对学生讨论的总结和评述,起到了以教学带动科研、科研促进教学的作用,大大提高了教师的业务水平和教学质量。
2.采取案例教学的教学方式。为了使学生能更好地运用所学的信息安全理论来分析和解释现实电子商务活动中的安全风险及保护手段,鼓励任课教师在教学过程中选择与信息安全原理密切相关的案例,组织案例教学,要求在案例教学的过程中,学生联系信息安全理论对实际案例进行理论层面的分析与探讨,并写出案例分析报告,并以此作为学生平时成绩的重要依据。
3.开设同步在线课程网站。2010年开设了“信息安全课程体系”网站,网站包含了教学大纲、多媒体教学课件、课程习题及答案、课外参考材料等资源。学生既可以通过网站预习、复习课程内容,又可以以网站提供的课外参考材料作为向导,自主独立开展学习和科研创新活动。本课程网站在借鉴同类站点特色的基础上,特别增设了BBS论坛一项,以供师生之间积极互动,以加强学生与老师之间的交流。师生间的讨论交流记录均可以以帖子的形式保存在BBS论坛中,以供其他同学或者后面即将学习该课程的低年级同学查看。同时,教学团队也可以从学生发帖的内容来判断学生对知识点的掌握情况,以对课程的难度和进度及时做出调整。
四、实践教学方面
1.学生科研环节的设计。通过课堂教学和学生自学,引导学生学会分析信息安全的风险,找到成因,提出解决方案,鼓励学生发表一定水平的科研论文,积极参加大学生科技类比赛项目。
2.教学实践环节的设计。一是组织和引导学生利用假期进行社会调查和实践,并撰写调研报告,既增强了学生对社会生产活动中信息安全问题和现象的感性认识,又锻炼了学生的社会实践能力,进而增进了学生对所学信息安全理论的进一步理解。二是支持学生组成学术社团,引导学生自觉开展学术活动。三是邀请国内外信息安全领域的著名专家学者到我校讲学,介绍当前国内外最新科研成果和学术动态,使学术氛围更加浓厚。
五、结语
面向财经管理创新型人才培养的信息安全4-3-3多维教学体系,探索出了一条财经类专业学习信息安全知识的有效途径,促进了财经管理创新型人才培养模式改革和人才培养质量的提高,取得了良好的教学效果和成果。但随着“互联网+”时代的到来,及MOOC、翻转课堂等的出现,在教学内容、教学方法和教学手段上仍需不断完善。
1、选题未通过者,可参照已过学生的课题进行修改(只能做参照,不得出现重复)。工科毕业设计要有具体的解决内容及相关解决方案,不要求多高深,但求实在。
2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。
二、摘要
1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。
2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。
三、正文
1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。
2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。
3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。