防范策略(精选十篇)
防范策略 篇1
1.1 什么是漏洞
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷而可以使攻击者能够在未授权的情况下访问或破坏系统。
1.2 漏洞与具体系统环境之间的关系及其相关特性
漏洞会影响到很大范围的软硬件设备, 包括操作系统本身及支撑软件、路由器、防火墙等。在不同的软件硬件设备中, 不同系统, 或同种系统在不同的设置条件下, 等会存在各自不同的漏洞问题。
漏洞问题有其时效性。脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的实际环境来讨论其中可能存在的漏洞及其可行的解决办法。
应该看到, 对漏洞问题的研究必须跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点与对计算机病毒发展问题的研究相似。
1.3 漏洞问题与不同安全级别计算机系统之间的关系
目前计算机系统安全的分级标准一般都是依据“受信任计算机系统评估标准” (Trusted Computer System Evaluation Criteria) , 即将计算机系统的安全性能由高而低划分为四个等级。其中:
D级--最低保护 (Minimal protection) ;C级—自主访问控制 (Discretion Protection) ;B--级强制访问控制 (Mandatory Protection) ;A级—可验证访问控制 (Verified Protection) 。
根据定义, 系统所属安全级别越高, 理论上该系统也越健全。可以说, 系统安全级别是一种理论上的安全保证机制。是指在某个系统根据理论得以正确实现时, 系统应该可以达到的安全程度。
安全漏洞的出现, 是安全机制理论具体实现时出现的非正常情况。比如建立安全机制规划时, 在考虑上存在的缺陷, 软件编程中的错误, 以及在实际使用时认为的配置错误等。而在一切由人类实现的系统中都会不同程度的存在各种潜在错误。因而可以说在所有系统中必定存在着某些安全漏洞, 不管这些漏洞是否已被发现, 也不管该系统的理论安全级别如何。
2 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器和打印机等, 硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户身份和使用权限, 防止用户越权操作;确保计算机系统有一个良好的电磁兼容环境。抑制和防止电磁泄漏是物理安全策略的一个主要问题, 除此之外还有自然威胁, 可能是有意的, 也可能是无意的;可能是人为的, 也可能是非人为的。
3 访问控制安全策略
访问控制安全策略的任务是保证网络资源不被非法使用和非法访问, 访问控制是计算机网络安全中最重要的核心策略之一。当前, 入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、防火墙控制等都是访问控制的主要策略, 安全策略存在着安全问题。
3.1 操作系统和应用软件缺省安装
操作系统和应用软件缺省安装带来个问题:一个是不知究竟安装了什么组件和服务, 另一个是安装了拙劣的脚本范例, 为被攻击提供了“土壤”。
3.2 口令和帐号
攻击者入侵的第一步往往是窃取口令和帐号, 口令是多系统第一层和唯一的防御线, 因此没有口令、使用弱口令或系统缺省帐号的口令, 如果没有及时修改或清除, 都会攻击者容易入侵到网络内部。
3.3 权限设置不正确
权限设置包括用户权限和文件权限, 如果未将用户权限做好设定, 攻击者可以轻易修改系统。例如, 有些网站目录设为a—nonymous ftp user可以写入, 使得攻击者不费吹灰之力修改网页。
3.4 防火墙不能过滤地址不正确的包
在防火墙控制中, 防火墙是一个用来阻止网络中黑客访问某个机构的屏障, 也可称之为控制进/出两个方向通信的门槛。但对于包过滤技术不能识别有危险的信息包, 无法实施对应用级协议的处理, 也无法处理UDP, RPC或动态协议;代理防火墙无法快速支持一些新出现的业务。
3.5 大量打开的端口
大量打开的端口给攻击者提供更多的入侵途径, 对安全造成隐患。
3.6 日志文件不健全
日志记录着系统安全方面重要的信息, 包括攻击者的入侵踪迹和系统修改记录等。
3.7 缓冲区溢出
缓冲区溢出是由于编程时的疏忽, 在很多的服务程序中使用如strcpy () strcat () 不进行有效位的检查的函数, 最终可能导致恶意用户编写一小段利用程序来进一步打开安全缺口, 然后将代码缀加在缓冲区有效载荷末尾, 这样当发生缓冲区溢出时, 返回指针指向恶意代码, 这样系统的控制权就会被夺取。
3.8 没有备份或备份不完整
没有备份、备份不完整、备份不正确或设备物理介质保管不善一旦系统遭到自然灾难或认为攻击后, 数据将不能得到完全或部分恢复。
3.9 信息加密的缺陷
在信息加密策略中, 一般分为两类, 一类是常规密码, 另一类是公钥密码。常规密码是指收信方和发信方使用相同的密钥, 即加密密钥和解密密钥是相同或等价的, 比较著名的常规密码算法有:des, idea等常规密码有很强的保密强度, 且经受住时间的检验和攻击, 但其密钥必须通过安全的途径传送, 密钥管理成为系统安全重要因素。公钥密码是指收信方和发信方使用的密钥互不相同, 而且几乎不可能推导出解密密钥, 比较著名的公钥密码算法有:rsa, rabin, eigamal等, 虽然公钥密码可以适应但其算法复杂, 加密数据的速率较低。
4 网络协议策略
针对TCP/IP网络提出www、snmp、ftp等协议, 但此协议有诸多脆弱之处, snmp (简单网络管理协议) 管理工作站在解析和处理trap消息及snmp代理和在处理请求消息时具有某些缺陷, 主要原因是对SNMP消息的检查不充分, 当数据包中含有异常的字段值或过长的对象识别时, 会引起内存耗尽, 堆栈耗尽以及缓冲区溢出等致命错误, 而导致修改目标系统和执行其他代码。后果因具体设备而异, 形成拒绝服务器攻击条件, 设备不能正常工作, 产生大量日志记录、系统崩溃或挂起和设备自动启动等。SNMP主要采用VDPC传输, 很容易进行IP源地址假冒。所以, 仅仅使用访问控制列表有时不足以防范。大多数snmp设备接受来自网络广播地址的snmp消息, 攻击者甚至可以不必知道目标设备的IP地址, 通过发送广播snmp数据包达到目的。
ftp (文件传输协议) 是一种脆弱而且漏洞较多的协议。ftp有两个通道, 一个控制通道, 一个传输通道。在passive模式下服务器并不检查客户端的地址, 因此, 在文件传输发生的情况下, 传输的数据可以被第三个用户劫持。在日常工作中, 预防计算机病毒, 保证网络安虽然全, 应主要做到以下几点:
(1) 机器专人管理负责; (2) 不要从A盘引导系统; (3) 对所有系统软件、工具软件、程序软件要进行写保护; (4) 对于外来的机器和软件进行病毒检查; (5) 对游戏程序要严格控制; (6) 网络上的计算机用户, 要遵守网络的使用; (7) 安装一个具备实时拦截电子邮件病毒和恶意代码病毒的防火墙, 并且要经常及时更新病毒库, 至少一周应进行一次更新升级; (8) 收到陌生邮件时要慎之又慎, 尤其是对于带有附件的陌生电子邮件。
参考文献
[1]胡道明.计算机局域网 (第二版) [M].北京:清华大学出版社.
[2]钱榕.黑客行为与网络安全[J].北京:电力机车技术.
电气化火灾防范策略 篇2
近年来,我国电气火灾多发,造成重大人员伤亡和财产损失。据统计,2011年至2016年,我国共发生电气火灾52.4万起,造成3261人死亡、2063人受伤,直接经济损失92亿余元,均占全国火灾总量及伤亡损失的30%以上;其中重特大电气火灾17起,占重特大火灾总数的70%。这些事故暴露出电器产品生产质量、流通销售,建设工程电气设计、施工,电器产品及其线路使用、维护管理等方面存在突出问题。为有效遏制电气火灾高发势头,确保人民群众生命财产安全,经国务院领导同志同意,国务院安委会决定在全国范围内组织开展为期三年的电气火灾综合治理工作。现就有关事项通知如下:
一、工作目标
全面排查整治电器产品生产质量、建设工程电气设计施工、电器产品及其线路使用管理等方面存在的隐患和问题,严厉打击违法生产、销售假冒伪劣电器产品行为,排查整治社会单位电气使用维护违章违规行为,力争通过三年综合治理,实现电器产品质量明显提升,建设工程电气设计、施工质量明显提升,社会单位电气使用维护安全水平明显提升,全国电气火灾事故显著减少。
二、治理内容及工作措施
(一)全面开展电器产品生产质量综合治理。
1.全面开展电器生产领域治理。严格落实电器产品生产企业资质审批、认证管理,加大对获证企业的日常监管,严厉查处无证非法生产行为。严查电线电缆、开关插座等生产企业在绝缘材料、阻燃原料、线芯材质、线径等方面不按标准或降低标准生产的违法行为;严查套牌、贴牌生产假冒伪劣产品的违法行为;充分利用全国信用信息共享平台和国家企业信用信息系统,及时曝光违法违规企业和不合格电器产品名单,进一步完善电器产品质量源头监管机制,提高管理能力,规范生产秩序。
2.全面开展电器产品流通领域治理。加大对电器产品批发市场、销售储存仓库以及销售门店的监督检查力度,对检查中发现的重大问题,及时督促整改,严厉打击销售无证或伪造、冒用认证证书、无厂名、厂址等来源不明和不合格商品违法行为。加强对以网络、直销等方式销售电器产品的监管,把好“线上、线下”电器产品销售质量关。进一步完善电器产品流通领域的监管机制,提高监管效能,营造良好的市场环境。
(二)全面开展建设工程领域电气综合治理。
3.加强建设工程电气设计质量管理。规范建设工程电气设计,落实电气工程设计质量终身负责制,严查设计单位不按工程建设强制性标准设计的行为,依法追究因电气设计不符合标准规范而导致电气火灾事故的设计单位责任。
4.加强电气施工质量管理。落实电气工程施工质量责任制,严格电器产品及其线路施工进场检查验收。严查施工单位不按设计图纸施工、偷工减料、使用劣质电线及质量不合格电器产品等问题和隐患;严查监理单位不履行施工质量的监理责任,严查质量不合格电器产品在工程上使用和安装;严查施工不规范造成电线绝缘层损坏、电缆井(沟)封堵不严密等隐患问题。依法追究因电气施工质量问题导致火灾事故的施工、监理单位的责任。
5.落实建设单位电气质量管理责任。建设单位不得明示或暗示设计单位或施工单位违反工程建设强制标准,降低电气设计和施工质量。按照合同约定,由建设单位采购有关电气及配套产品的,建设单位应当保证电气及配套产品符合设计文件和合同要求。
(三)全面开展电器产品使用管理领域综合治理。
6.强化社会单位电气安全隐患排查整治。严查社会单位用电安全管理制度不完善不落实问题;严查社会单位电气线路敷设不规范、用电负荷超额、电源插座数量不足以及未设短路保护装置、私拉乱接电线、使用无证、“三无”电器产品等问题;严查社会单位未配备专业电工、未按规定定期检测电气线路和设备问题;推动落实电气系统定期维护保养及检测,提高社会单位发现和消除电气安全隐患能力。
7.推动城乡社区、村镇电气安全隐患排查整治。以街道、乡镇为基本单元,排查城乡社区、乡镇电气线路是否符合国家有关标准规定,电表箱设置位置是否符合规范,线路连接是否符合标准;核查用电负荷是否超过初装容量;检查是否存在私拉乱接电线、使用“三无”电器产品等问题。督促落实安全用电管理制度,电工必须持证上岗,定期开展电气安全检查,加强安全用电常识宣传。对整治难度大的区域性电气安全隐患要实行挂牌督办,限期整改,并可结合政府重点工程和为民办实事项目,重点推进解决。
8.加强电气相关从业人员监管。加强电气设备管理、使用和维护等相关从业人员安全培训、考核和管理工作。健全规范电气相关资格证书的发放、考核机制,切实提高电气从业人员的技能水平。加大对电工等专业技术人员的持证上岗检查力度,做到持证上岗。
三、治理时间和步骤 2017年5月开始至2020年4月结束,分四个阶段进行。(一)动员部署阶段(2017年5月底前)。各地区结合本地区实际,制定具体实施方案,全面动员部署,广泛开展宣传,动员各级各单位、广大群众积极参与。要组织对有关部门、社会单位责任人开展一次集中培训,明确治理标准、排查重点和整治方法、要求等相关内容。
(二)自查自纠阶段(2017年6月至2017年10月)。组织发动电器产品及其线路生产、销售和使用单位,建设工程电气设计、施工以及物业服务企业等单位,自行组织检查,排查电器产品及其线路是否符合法律、法规、技术标准、规范要求,对检查发现的问题进行整改。(三)建章立制阶段(2017年10月至2020年4月)。各地区结合实际,进一步完善电气管理法规和技术标准,健全用电安全日常管理制度,完善建筑电气防火性能、电气系统维护保养及电气检测等方面要求。按规定将违法违规生产销售电器产品和开展电气设计施工的企业单位纳入全国信用信息平台和国家企业信用信息系统,定期公布违法违规行为,督促企业单位严格执行电气安全有关技术标准,全面推进电气安全管理制度化、规范化,巩固加强综合治理成效。
(四)集中整治阶段(2018年1月至2020年4月)。各地区按照综合治理工作要求,组成检查组依法开展排查整治,充分利用法律、行政、经济、舆论等手段,分阶段集中查处违法生产、销售假冒伪劣电器产品行为,集中销毁假冒伪劣电器产品,集中处理违法责任人,集中督促整改重大电气安全隐患。
四、责任分工
在国务院安委会统一部署下,坚持政府领导、部门监管、单位负责、综合治理的原则,各地区由省级政府统一组织,市、县级政府具体实施,各有关行业部门按职责抓落实。(一)国务院安委会办公室成立由教育、公安、工业和信息化、民政、住房城乡建设、交通运输、商务、文化、卫生计生、工商、质检、安全监管、电力等相关部门参加的电气火灾综合治理协调小组,了解掌握并定期通报各地区进展情况,组织开展督查检查,研究协调综合治理有关工作。公安部消防局承担协调小组日常工作。电气火灾综合治理工作将纳入2017至2019国务院对省级政府消防工作考核内容、纳入国务院安全生产考核和国务院安委会安全生产巡查以及安全生产综合督查检查内容。
(二)各省(自治区、直辖市)政府及新疆生产建设兵团加强组织领导,成立专门工作机构,明确各有关监管部门和行业管理部门的具体工作职责,因地制宜细化电气火灾综合治理方案,定期分析研判、督导检查、通报情况、集中调度、联合执法,确保各项工作落到实处。
(三)各市(地、州、盟)、县(市、区、旗)政府具体实施本行政区综合治理,制定操作性强的综合治理实施方案,分行业、分领域组织开展排查治理。
(四)各有关负有消防安全监管职责的部门依据相关法律法规和职能分工,开展监督检查,督促落实综合治理工作。
质量监督部门依法负责生产领域电器产品质量监管,加大对电器产品及其生产企业的监督检查力度。加强对中国强制性产品认证(CCC)电器产品、生产许可证获证企业的日常监管,严厉查处无证非法生产行为;严厉打击生产假冒伪劣电器产品违法行为,严把电器产品质量源头关。
工商部门依法负责流通领域电器产品质量监管,加大对电器产品批发市场以及销售门店的监督检查力度。对监管中发现的重大问题,及时发布警示信息,严厉打击销售不合格和无厂名、厂址等来源不明商品违法行为。
住房城乡建设、交通运输、水利、工业和信息化、电力等负有建设工程质量监管的部门,依法负责督促建设工程设计、施工、监理等单位认真履行职责,严格按照工程建设强制性标准进行电气设计和施工,对发现的隐患和违法违规行为依法予以查处。
电力部门依法负责对电力行业各企业的监管,确保电力供应安全可靠。督促电网企业开展输配电线路和受(送)电设施安全检查,加强安全用电知识教育宣传。
公安部门与工商、质监等部门协作配合,对生产、销售假冒伪劣电器产品涉嫌犯罪的,依法追究刑事责任;依法做好综合治理相关工作,依法严厉查处因电气原因引发火灾的违法行为。
教育、公安、工业和信息化、民政、交通运输、商务、文化、卫生计生、安全监管、旅游、文物、宗教、民航、邮政等各有关部门在地方政府的统一领导下按照职责规定做好电器产品使用管理领域综合治理相关工作。
五、工作要求
(一)高度重视,落实责任。开展电气火灾综合治理是贯彻落实总书记关于安全生产工作系列重要讲话精神的重要举措,各地区、各有关部门领导要高度重视,认真组织开展电气火灾综合治理,结合实际研究制定实施方案、细化整治目标和整治措施,确定重点地区和重点环节,务求治理实效。要严格落实电气防火安全责任制,严密责任链条,织密责任网络,稳步推进综合治理。
(二)强化协作,形成合力。各地区、各有关部门要加强协作配合,联合组织检查、督查,建立健全信息共享、情况通报、联合查处、案件移送机制,对发现的问题要追根溯源、一查到底,及时通报违法违规行为,移送违法违规案件,加强全链条监管和跨区域打击力度,切实形成执法合力。(三)广泛宣传,全民参与。各地区要采取各种有效措施,通过各种形式开展安全用电的宣传教育,普及安全用电常识。要积极利用各类媒介,宣传电气火灾事故教训,曝光无证非法生产、销售假冒伪劣电器产品的违法行为,引导社会加强舆论监督,推动电器产品质量提高。鼓励社会单位应用电气火灾监控技术,提升对电器产品及其线路运行状态的监测、预警和处置能力。鼓励群众举报电气安全隐患,形成全民关注参与电气火灾防治的浓厚氛围。(四)强化考核,确保成效。各地区对电气火灾治理实行分阶段考核考评,并将电气火灾综合治理工作纳入消防考核、安全生产目标考核等有关安全考核评比内容,全面推进地方各级政府、各有关部门及社会单位电气防火安全管理水平。
浅析电费回收风险防范策略 篇3
关键词:供电企业 电费 回收
1、质押金方式缴纳电费
为确保租赁户、外来经营户、有2次以上欠费的、其它认为存在电费回收风险的用电户电费的正常回收,避免因用电户欠费而造成国家电费损失,依据《中华人民共和国担保法》、《供用电规则》,可以对这些用户实行电费质押金制度。
1)签订协议。由用电方、供电方、银行三方签订“供用电合同补充协议书—存单质押担保协议书”,明确三方收取和支取电费质押金存单的权力和义务;由供电方与银行签订“委托银行电费质押存单办理、保管及支取协议书”,明确双方办理、保管和支取电费质押金存方面的权力和义务。
2)业务处理流程如下:
(l)对于企业用户,须提供单位公章和银行账号等,电费质押金由用户直接汇人供电局指定银行,汇款用途须注明“用电质押存单”。用户凭银行回单到基层用电营业受理窗口办理用电业务手续,银行收到电费质押金后,负责办妥电费质押金存单,并将存单传真至局用电管理部门,由用电管理部门通知基层单位办理签协及开具收据;
(2)对于个人用户的,须提供身份证复印件等,用电营业受理窗口代为用户开具银行票据,汇款用途须注明“用电质押存单”。用户交进电费质押金后,凭银行回单,到基层用电营业受理窗口办理用电业务手续,银行收到电费质押金后,银行负责办妥电费质押金存单,并将存单传真至局用电管理部门,由用电管理部门通知基层单位办理签协及开具收据。
2、分期付款缴纳电费
除居民、农业用电客户和已提供电费担保的客户以外的,用电容量在100kVA(kw)及以上且收费方式为联网特约委托的客户,都可以实行分期付款的方式缴纳电费。根据电力工业部《供电营业规则》及省公司相关文件精神,预托时间及额度可以划分以下3种。
1)用电容量在100kVA(kw)及以上、500kVA(kw)以下的客户,每月支付电费不少于2次。第一次预托付时间为每月的8号,预托付金额为上月电费金额的70%(取整数)。对第一次预托付未成功的用户,经催缴后可再次发起。
2)用电容量在500kVA(kw)及以上的客户,每月支付电费不少于3次。第一次预托付时间为每月的2号,预托付金额为上月电费金额的50%(取整数);第二次预托付时间为每月的10号,预托付金额为上月电费金额的20%(取整数)。对预托付未成功的用户,经催缴后可再次发起。
3、分期结算方式缴纳电费
原则上,月用电量100万kw·h的客户、电费缴纳信用等级为C级及以下、有窃电记录的客户以及有担保的高压临时用电客户,均可实行分期结算方式缴纳电费。这样可以减少回收电费风险,且效果明显。在《供电营业规则》中明确规定:“对月用电量较大的用户,供电企业可以按用户月电费确定每月分若干次收费,并于抄表后结清当月电费。收费次数由供电企业与用户协商确定,一般每月不少于三次”。运行经验表明,这种方式收缴可加快供电企业电费回收速度,在一定程度上杜绝了电费回收的呆、死帐的发生,规避了经营风险,确保了大客户的电费如期结零。在大客户电费回收的分期结算方式操作过程中,必须及时修签《供用电合同》,明确分期结算次数、日期以及结算方式。为方便用户,在实际操作过程中用户可以预交电费,供电企业再每月分次抄表,分期结算电费,用户在抄表后5日内付清电费。用户新装用电、临时用电、变更用电或者终止用电时,应向供电企业提出申请,供电企业接到申请后应当在10日内办理供用电手续。
4、担保金方式缴纳电费
对新装、增容及其它变更用电的非居民客户,因欠费停电后要求恢复供电,但被查实有窃电行为或严重的违约用电行为的,或对承包租赁、临时性用电及客户信用等级较差、电费风险较大的客户,均可实行电费担保制度。电费担保方式以客户在指定银行(由供电方联系一家银行,能提供此电费担保服务)存人电费担保金担保。电费担保金额度可按电力客户签订电费担保协议前12个月中的最大月份电费额确定,新装用户则按200元/kVA或200元/kW来确定。
1)电费担保金担保操作要求。客户办理完电费担保手续后,一旦客户需要拆表销户终止电费担保时,应先结清全部电费,再办理终止电费担保手续。各供电(营业)所负责所有担保资料原件凭证的存档(电费结算补充协议第四联交电费管理中心存档)。担保资料(包括联系函)原件应装订成册,妥善保存。电费担保协议生效一年内,客户未发生以电费担保金支付电费行为的,客户可凭供电方出具的证明到委托银行申请取消电费担保。委托银行负责退还存人的电费担保金及利息的同时,以书面形式通知供电方、客户该协议作废。
2)签订电费担保协议。客户到供电(营业)所先填写协议中电费担保的相关信息,在供电(营业)所确认签章后,客户即可凭协议和营业执照复印件到委托银行存人电费担保金。委托银行在办好存款手续的同时,在协议上签章确认且留下第三联,返回给客户担保金存人回单及协议第二联,将协议第一联、第四联返回给供电(营业)所,供电(营业)所保留第一联,第四联由供电(营业)所交电费管理中心。担保协议一旦签订生效,供电企业内部应加强电费担保资金的监控管理。委托银行应按月提供与电费担保有关的客户名称及担保金额度等信息,以便电费管理中心进行核对。
5、结语
供电企业营销部门应当对电费回收的各个环节进行认真分析,寻找其中的有利因素、不利因素及潜在风险,有针对性地采取有效措施,对电费回收实行全过程管理,即从用电前的合同签订、用电中的日常管理,到欠费发生后的催收,实施全面控制和管理。同时,实行客户资信等级管理,全面、定性地评价客户的履约能力和潜在风险,进而采取不同的防范措施,达到防范、规避电费呆、坏帐风险的目的。
参考文獻:
[1]郭向红.浅析电费风险防范制度[J].广西电业,2005,(10):58一61.
信息系统网络防范策略研究 篇4
1 网络安全的概念
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科, 它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。显而易见网络安全与其所保护的信息对象有关, 它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问, 但授权用户可以访问。
在网络安全领域, 攻击随时可能发生, 系统随时可能崩溃, 因此必须一年365天、一天24小时地监视网络系统的状态。网络安全要靠技术, 更要靠管理, 要把技术和管理相结合, 要以人为本, 不断提高安全意识, 才能增强信息安全的保障。
2 防护黑客攻击
服务器较容易引起黑客的注意, 并遭受攻击。从服务器自身安全来讲, 只开放其基本的服务端口, 关闭所有无关的服务端口。如DNS服务器只开放TCP/UDP42端口WEB服务器只开放一个80端口。在每一台服务器上都安装系统监控软件和反黑客软
表1常见的加密方式
表2数字签名的方式件, 提供安全防护作用并识别恶意攻击一旦发现攻击, 会通过中断用户进程和挂起用户帐号来阻止非法攻击;有效利用服务器自动升级功能定期对服务器进行安全漏洞扫描, 管理员对及时网络系统进行打补丁;对于关键的服务器, 如计费服务器、中心数据库服务器等, 可用专门的防火墙保护, 或放在受保护的网管网段内。为了从物理上保证网络的安全性, 特别是防止外部黑客入俊, 可以将内部网络中所分配的IP地址与电脑网卡上的M A C地址绑定起来, 使网络安全系统在侦别内部信息节点时具有物理上的唯一性。
3 制定有效配置方案
应通过合理正确的授权来限制用户的权限, 这是在办公用户中特别容易被疏忽的, 如局域网中的共享授权, 经常会被用户设置成对任何人开放且完全控制, 这非常不安全也是很危险的。正确的方法是针对不同的用户设置相应的只读、可读写、可完全控制等权限, 只有指定用户才会有相应权限, 既保护了数据, 又建立了合理的共享。
防火墙配置方案如下:将网络划分为三个部分, INTERNET (外网) 、DMZ区 (非军事区) 、内网。I N T E R N E T (外网) 和D M A区通过外部路由器隔离;D M Z区和内部网络通过内部路由器隔离。代理服务器、各种服务器 (包括web服务器、助服务器等) 、以及其它需要进行访问控制的系统都放在OMZ中。外部网络非法入侵者要攻破此防火墙系统侦听到内上的数据, 必须突破外部路由器和内部路由器才能进入内网, 这样大大提高了内部网络的安全级别。配置防火墙的流量控制相关参数, 实现不同时段、不同子网的不同带宽流量设置有效防止内部用户在网络使用高峰时期大星占用潜宽而导致网络瘫痪。
为了保证网络内部安全还应该利用VIQN技术将内部网络分成几个子网, 网络分段通常被认为是控制网络广播风暴的一种手段, 但其实也是保护网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止可能的非法侦听, 网络分段用来实现对局域网的安全控制, 也防止了内部网用户对网络服务器的攻击。
4 建立病毒防护体系
对于一个网络系统而言, 绝不能简单的使用单机版的病毒防治软件, 必须有针对性地选择性能优秀的专业级网络杀毒软件, 以建立实时的、全网段的病毒防护体系, 是网络系统免遭病毒侵扰的重要保证, 用户可以根据本网络的拓扑结构来选择合适的产品, 及时升级杀毒软件的病毒库, 并在相关的病毒防治网站上及时下载特定的防杀病毒工具查杀顽固性病毒, 这样才能有较好病毒防范能力。
4.1 采用杀毒软件和补丁
基本的技术包的网络安全技术, 比如身份验证、访问控制、安全协议括:行为监视、变化检测和扫描。等等。需要对计算机进行好防毒的工作, 应用瑞星、卡巴等杀毒软件来实时地监控。此外, 一台接入网络的计算机之所以能够被蠕虫病毒侵入, 是因为操作系统或者应用软件存在漏洞。这些漏洞就像是墙上的一个个大洞, 尽管大门紧锁, 但是小偷还是可以轻而易举地从这些大洞爬进房间。所以我们需要将这些漏洞补上“补丁”。
4.2 采用信息加密技术
加密技术是最常用的安防火墙技术, 利用该技术手段把重要的数据变为乱码有三分之一是处于防火墙保护之下。 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) 。加密技术包括两个元素:算法和密钥。算法是把源文件通过密钥的组合变成不可识别的密文, 从而达到保护文件信息的目的。常见的加密方式见表1。数字签名技术实现的基础是加密技术, 常用的数字签名的方式见表2。
数字签名是经贸文件往来的一种安全保证和防抵赖措施。具体应用如网上证券交易系统、网上银行、企业网上报税系统等。
4.3 采用防火墙技术
防火墙是目前一种最重要的网络防护设备。防火最初的设计思想是对内部网络总是信任的, 而对外部网络却总是不信任的, 所以最初的防火墙是只对外部进来的通信进行过滤, 而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变, 不仅对外部网络发出的通信连接要进行过滤, 对内部网络用户发出的部分连接请求和数据包同样需要过滤, 防火墙仍只对符合安全策略的信息予以通过。
参考文献
[1]雷震甲.网络工程师教程[M].北京:清华大学出版社, 2004.
[2]王春森.系统设计师[M].北京:清华大学出版社, 2001.
[3]郭军.网络管理[M].北京:北京邮电大学出版社, 2001.
企业财务风险的防范策略 篇5
建筑施工产品并不同于其他工业产品,具有整体难分、体积庞大、不易移动等特点,因此也决定了建筑施工企业生产、经营和其他企业也有所差异,主要表现在经营方式的复杂性、生产过程的流动性、施工内容的多变性、工作环境的艰苦性、手工劳动的密集性、企业风险的多发性等特点。
基于企业财务风险的特点以及建筑施工企业生产、经营的特点进行分析、总结,现阶段建筑施工企业的财务风险主要来自企业外部风险和企业自身内部风险两大块:
1.1外部风险的表现形式及其形成的原因
1.1.1宏观经济调控形成的风险。
建筑行业是推进我国国民经济发展的重要支柱产业,国际宏观经济调控会明显影响建筑行业的发展动态,进而导致风险可能性较大。
我国为了加快国民经济的增长,加大了对建筑行业的投入,尤其是在的金融危机之后,为了进一步缩短与国际发达国家的差距,建筑施工企业的数量以及规模都急剧增加,建筑行业进入了前所未有的繁荣时期,但是在如此利好的态势下,建筑行业极易产生经济“泡沫”,出现资金不到位,增加了企业的应收账款率,增加了建筑企业的财务风险。
1.1.2环境风险。
主要表现为自然环境风险和社会环境风险两大类,建筑施工作业环境一般情况下都是在高空和户外作业,像气候、地质、温差、光照以及地形等当地的`施工现场自然环境条件对建筑工程的施工都会有很大的影响,建筑产品也极易受到火灾、洪涝、地震、冰雪等自然灾害的破坏,极易造成施工企业的财产损失甚至人员伤亡,大大增加了企业经济效益损失的可能性。
其次建筑生产通常都需要和公安局、派出所、运输、环保、水电等职能部门相互沟通、协调,如果协调失败就会导致拖延施工进度而使财务风险增加。
1.1.3市场风险。
当前在市场经济环境下,建筑行业的市场是非常开放的,各大企业之间的竞争压力越来越大,各种市场因素都会影响企业的发展动态,市场风险无可避免。
市场风险主要表现为以下几点:①目前我国建筑行业尚未形成规范的市场机制,常常出现同业之间的恶性竞争以及工程款拖欠的问题。
②整个市场经济形势对建筑施工企业有较大影响。
1.2内部风险的表现及其表现形式
1.2.1合同风险。
目前各大建筑施工企业都面临着巨大的市场竞争压力,很多建筑施工企业为了在市场上谋得一席之地,急于揽到工程任务,在投标过程中会被迫签下一些包含有很多“霸王条款”的不平等施工合同,导致建筑施工单位在施工的过程中处于极其不利的地位。
合同是施工的一切前提保障,是控制企业经营活动的一切源头,若施工合同不公平,财务风险自然会大大升高。
1.2.2变更设计风险。
由于建筑工程施工受到外界施工条件的影响较大,在施工设计阶段无法全面考量未来的实际施工情况,因此在实际的施工过程中,常常会出现临时更改施工设计图纸的要求,就会打乱施工的整体规划以及管理工作。
其次若是业主提出的变更要求,变更合同的规定存在漏洞,极易发生纠纷,进而增加财务风险性。
1.2.3成本风险。
由于建筑市场竞争压力越来越大,很多施工企业为了争得施工任务,在招投标的过程中故意压低价格,缩短工期等恶性竞争手段,进而导致建筑施工企业的经济效益低下,成本亏损。
其次由于近年来建筑施工设备、材料以及相应的技术人员的价格迅猛增长,各大企业花费在人力、物力的费用越来越多,进而导致财务风险。
1.2.4融资风险。
很多建筑施工企业为了确保施工的正常运行,如期完成施工,在流动资金不足的情况下,只能通过银行借款等方式进行短期融资。
但是往往施工企业建设周期较长,资金周转周期较长,极易出现在银行短期借款期限已到的情况下仍然存在资金周转困难问题,企业之前的借款已经降低了企业的偿债能力,不能再借入新的债务。
二、加强建筑施工企业财务风险防范对策
2.1建立完善的企业财务风险内部管理制度。
严格的企业财务风险管理制度是控制财务风险的有利前提保障,企业管理者应设立企业财务风险管理目标,安排企业风险管理机构人员的配备,将财务风险管理的职责以及权利明确划分到各个职能部门,并且制定完善的企业财务风险管理基本程序。
同时企业管理者应加强企业施工人员的风险防范意识,尤其是财务人员以及企业管理人员,应要平时仔细留意观察一些异常的经济现象,及时发现问题并分析具体原因,及时研究出有效的处理方案。
其次应建立科学、完善的财务风险预警机制,企业管理者应根据企业自身的发展,通过对企业的盈利能力、偿债能力、资产运营能力、现金流量、发展能力等各方面进行定量、定性的财务风险分析进而制定出一套科学的风险预警机制,有利于工作人员及早发现财务经济活动异常。
2.2加强投标项目管理。
建筑施工企业在进行投标的过程中,切不可因为建筑市场上“僧多粥少”的现象而采取盲目的压低价格的做法来取得施工项目,首先应该综合评估施工项目的可行性和经济性,对一些盈利较小甚至不盈利,需要垫付大量资金的施工项目应剔除。
同时应认真核实建设方的开工手续、资产归属情况以及信用状况,然后再结合自身的实际情况来决定是否竞标,总之在投标的过程中,应慎重选择投标项目。
2.3加强施工合同管理。
在投标后与业主签订施工合同过程中,应仔细阅读合同的细节,只要是涉及到验收工程计价方式、计价时间、工程款结算的违约条款等内容条款时,建筑施工企业应和业主将各自应该承担的经济责任列明得一清二楚,千万不能出现含糊不清的条款,以免日后发生各种经济纠纷。
施工企业应尤其注意合同的变更索赔的条款内容,与业主约定好具体的赔付条款,确保以后在施工的过程中,若由于业主提出合同设计变更而导致无法正常施工,出现工期延误现象可及时索赔。
2.4加强施工成本管理。
控制建筑企业施工成本是提高企业经济效益的一项重要措施,首先应加强施工前的成本控制管理,企业在投标阶段就应该做好投资项目成本的编制预算,确定合理的成本管理目标,在与业主签订施工合同后,应组织施工单位的管理人员、财务人员、施工技术人员以及设备保障人员共同商讨施工方案,综合各方人员的意见,使施工方案达到最优化,确保能够在保障施工工程质量的前提下,尽量缩短施工工期,以最小的成本获取最大的经济效益。
为了严格控制在实际施工过程中的费用支出,应将施工期间各部门的费用进行编制预算,尽量减少一些不必要的损失。
其次应加强施工过程中的成本控制管理,建筑施工单位应积极引进一些新的施工技术和施工设备,加快施工进度,同时应加强设备保障人员对施工原材料、施工设备以及油料等管理工作,在采购材料的过程中,应坚持“货比三家”的原则,选择性价比最好的材料供应商合作。
2.5加强企业的融资管理。
建筑施工企业应积极拓宽融资渠道,加强企业的内部管理制度,建立良好的信誉,提高自身的信用等级,在进行融资的过程中,不应该仅仅局限于向银行筹资借款,还可以通过发行债券、发行股票等外部融资渠道,使企业的流动资金充足,使施工得以正常进行。
同时应选择以长期借款为主,辅助加以短期借款的方式进行融资,尽量减少负债风险,保留一定的偿债能力。
数据库安全防范策略 篇6
关键词:数据库安全;安全策略
中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 13-0000-02
Database Security Prevention Strategy
Qiao Jun
(Department of Information Engineering,Hubei Three Gorges Ploytechnic,Yichang443000,China)
Abstract:With the development of computer networks,database security are also facing more and more tests.As the current database technology, it is necessary to ensure that data resources shared by network users, but also to ensure that data is not compromised,to prevent data from being illegally changed or destroyed.Therefore,accelerating the research database security technology is inevitable.This article discusses from a management perspective the potential threat to data security and preventive measures,the database security is very important.
Keywords:Database security;Security policy
一、数据库安全概述
数据库安全是指采取各种措施使数据库系统正常运行,防止非法用户越权使用、窃取、更改或破坏数据。具体来说,数据库的安全性设计可以防止数据被未授权用户访问或更改,防止一些合法用户得到权限以外的信息,防止某些具有合法权限的用户因误操作而导致数据库中的数据被破坏,防止由一些故障引起数据库中的数据丢失或被破坏。数据库的安全性和计算机系统的安全性一样,包括操作系统、网络系统的安全性。
(一)物理层。重要的数据库系统必须在物理上加以保护,以防止入侵者强行进入或潜入系统进行破坏性操作。
(二)操作系统层。要进入数据库系统,首先要经过操作系统,如果操作系统的安全存在隐患,数据库将面临重大的威胁。
(三)数据库管理系统层。数据库系统应该有完善的访问控制机制,以防止非法用户的非法操作,为了保证数据库的安全,必须在以上几个层次上进行安全性控制。
(四)用户层。数据库系统的建立、管理和控制要由数据库技术过硬的人员来进行,管理人员要在思想上高度重视,认真负责。
二、安全威胁源
发现威胁数据库安全的源和检查相应的措施是数据库安全性问题的两个方面,二者缺一不可。安全本身是从不断采取管理措施过程中得到的。不过,安全,甚至用繁琐的措施加以保证的安全,也很有可能由于小小的疏忽而失去,那是经常发生的事。在关注安全问题的同时,首先要认识到威胁安全因素的客观存在,遗憾的是,大多数的威胁源是看不到的,直至一切都太迟了。为了防患于未然,必须在威胁成为现实之前,对造成数据库安全威胁要有一个清晰的认识。
(一)篡改。篡改是指对数据库中的数据未经授权进行修改,使其失去了原来的真实性。篡改的形式具有多样性,但是有一点是共同的,即造成影响之前很难发现它。篡改是由人为因素而产生的,一般来说,发生这种人为篡改有以下原因:个人利益驱动、隐藏证据、恶作剧、无知。
(二)损坏。计算机信息系统中数据的真正丢失是数据库安全性所面临的一个客观存在的威胁。其表现的形式是:表和整个数据库或部分被删除或破坏。产生损坏的原因有:破坏、恶作剧、病毒。破坏往往都带有明显的作案动机,解决起来相对比较困难。之所以难,是因为这些破坏的人到底是来自内部还是外部?一时间很难认识,很难说得清楚。恶作剧往往出于好奇给数据库造成了破坏。这些人通过某种方式访问数据库的程序,哪怕对数据作极小的修改,都可能使全部数据变得可读。计算机病毒在信息系统中能感染的范围非常大,因此,采取必要有效的措施进行防护很有必要。最简单的办法是限制来自外部的数据源、磁盘或在线服务的访问,并采用性能好的病毒检查程序对所有引入的数据进行强制性检查。
(三)窃取。窃取一般是对敏感数据的访问完成的。窃取的方法除了将数据拷贝到可移动介质上外,也可以把数据打印后取走。窃取的主要原因有:工商业间谍、将要离开的员工,被窃取的数据可能比想象中的更有价值。
三、安全策略制定的原則
在数据库的安全防范中,没有策略就意味着准备失败,而且,这种失败绝不是偶然发生的。有些数据库管理员或网络管理员往往忽视安全管理的重要性,对保护其安全的措施和管理感到不以为然,甚至感到不舒服,但为了数据库系统的安全必须这样做。在制定数据库的安全策略时,需要遵循以下原则:好的策略应该是切实可行的,一个不切实际的策略比没有策略还糟糕。日常操作困难的策略都应该是被每天执行的策略。在制定安全策略时,应尽力保证策略的可行性,用人们故意的方式,而不是应该的方式。好的安全策略需要经得起测试。为此,在制定策略时应反复倾听用户的意见,用这些意见来修改策略和措施。策略在制定过程中,不宜广为人知。因为不论什么策略总会存在不足的地方。所以要求在制定策略的过程中要尽量保密。
四、数据库安全常用技术
(一)用户身份验证。由系统提供一定的方式让用户标识自己的名字或身份,当用户要求进入系统时,由系统进行核对。这种技术不仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维护中。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系统核对用户信息输入正确方可进入。这种方法简单易行,但是用户信息容易被人窃取。因此还可以用更复杂的办法:随机数认证。随机数认证实际上是非固定口令的认证,即用户的口令每次都是不同的。鉴别时系统提供一个随机数,用户根据预先约定的计算过程或计算函数进行计算,并将计算结果输送到计算机,系统根据用户计算结果判定用户是否合法。
(二)授权机制。也称存取控制。大部分的DBMS中都提供了数据库访问权限控制。在DBMS中可以定义用户权限,并且将用户权限登记到数据字典中。用户的权限包括:数据对象权限、数据操作权限。DBMS提供语句来定义用户的这两种权限,这样,不同的用户对于不同的数据对象享有不同的操作权限。当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据记载的权限规则进行合法权限检查,若用户的操作请求超出了定义的权限,系统拒绝执行此操作。存取控制的模型有自主存取控制DAC和强制存取控制MAC。目前,大部分的DBMS都支持自主存取控制,目前的SQL标准是通过GRANT和REVOKE语句授予和收回权限。强制存取控制方法可以给系统提供更高的安全性。在MAC中,DBMS将实体分为主体和客体两大类。对于不同的实体,DBMS指派一个敏感度标记,例如:绝密、机密、可信、公开等。一般用于政府或军事部门。
(三)数据库加密。数据加密就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够访问。将密文转变为明文的过程,就是解密。加密和解密过程形成了加密系统。1.字段加密。在目前条件下,加密的粒度是每个记录的字段数据。如果以文件或列为单位进行加密,必然会形成密钥的反复使用,从而降低加密系统的可靠性或者因脱密时过长而无法使用。2.密钥动态管理。数据库客体之间隐含着复杂的逻辑关系,一个逻辑结构可能对应多个数据库物理客体,所以数据库加密不仅密钥量大,而且组织和存储工作比较复杂,需要对密钥实现动态管理。3.合理处理数据。首先,要恰当地处理数据类型,否则DBMS将会因加密后的数据不符合定义的数据类型而拒绝加载。其次,需要处理数据的存储问题,实现数据库加密后,应基本上不增加空间开销。4.不影响合法用户的操作。5.防止非法拷贝。
(四)视图机制。进行存取权限的控制,不仅可以通过授权来实现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。对视图也可以进行授权。视图机制使系统具有数据安全性、数据逻辑独立性和操作简便等优点。
(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、隐蔽信道分析、推理控制、数据备份与恢复等技术。
五、结束语
把数据库安全性看成是一个树形结构,从根部到顶端依次为:网络、服务器、数据库、文档、记录和字段。对网络和服务器保护,使用得数据库系统有了可靠的根基,同时对数据库的安全性保护,是对数据库自身的保护也是对整个“树”的保护。启用一些安全策略后可以让数据库本身具备足够的安全防范能力。当然,更重要是加强数据库内部的安全控制和对管理员的培训,因为数据库安全问题是一个需要长期不断完善和解决的过程。
参考文献:
[1]张晓伟,金涛.信息安全策略与机制[M].北京:机械工业出版社,2004
[2]徐超漢,柯宗贵.计算机网络安全实用技术[M].北京:电子工业出版社,2002
[3]李东风,谢昕.数据库安全技术研究与应用[J].计算机安全,2008,1
[4]王国鑫,孟宪勇.信息安全技术发展趋势分析[J].办公自动化杂志,2008,3
高新技术企业风险防范策略 篇7
当前, 高新技术产业的发展已成为一个国家和地区经济增长的决定性因素。高新技术企业是知识经济、创新经济的灵魂, 具有高风险、高难度、高速度、高知识、高技术、高投入、高收益、高竞争性等特征。由于大多数高新技术具有明显的超前特点, 这种超前和技术上的不成熟会带来较多的不确定性。另外, 高新技术的研究开发和市场紧密联系在一起, 在激烈的市场竞争中开发适销对路的产品本身就具有明显的风险性。许多国家的实践证明, 高新技术行业的企业成活率远远低于传统行业。据统计, 高新技术行业完全成功和完全失败的企业各占20%, 一般的企业占60%, 由此可见其高风险性。高新技术企业的高风险主要体现在:战略风险、技术创新风险、市场风险、经营管理风险和财务风险。
一、高新技术企业风险的主要表现
(一) 战略风险。
企业可持续发展是一项系统工程, 战略在企业可持续发展中发挥导向作用。对于高新技术企业来说, 随着企业内外环境的复杂化, 企业面临的风险日益增多, 战略风险也越来越受到重视。据专业咨询机构调查发现, 越来越多的企业正在认识到管理风险的必要性。但除了灾害风险、金融财务风险、运营风险、组织风险以外, 最大的风险———战略风险并未纳入公司亟待管理的主要风险的范围。研究表明:在许多情况下, 如果战略风险没有被很好地管理, 造成的损失比其他任何风险更大, 战略风险通常会威胁到企业商业模式的核心。而对于具有高投入、高收益、高风险等特征超前性明显的高技术企业, 管理战略风险更是迫在眉睫。
(二) 技术创新风险。
对于高新技术投资项目而言, 其拥有的技术虽不一定都是高、精、尖的, 但也肯定具有明显的创新性、独特性和抗模仿性。其在实际生产和研发过程中, 会遇到工艺设备、材料、技术设计、安全标准等各方面的问题。新技术项目由于技术不够成熟或难度高, 往往不是很稳定, 因而在研究开发中遇到困难的可能性很大, 而且由于研发周期不确定, 很难抓住市场需求的最佳时机。同时, 技术本身也有许多不确定因素, 如消费者对该技术产品的需求和偏好程度、技术质量是否过关、设计是否安全实用, 以及新产品的更新速度等, 这些都会造成企业技术产品的成功率低、风险较大的局面。因此, 技术风险和创新风险是高新技术企业投资过程中需要特别关注的问题。
(三) 产品/市场风险。
产品或服务最终都需要通过市场进行销售或交易, 产品或服务及其技术都应该以市场为导向, 而市场是以满足客户需求、为客户创造价值为导向的。因此, 企业不仅要产品功能独特、质量可靠、有创新性、售后服务好, 而且要不断扩大已有的市场份额, 争取进入尚未开发的市场, 这就要求企业必须动态监控产品和市场风险。
(四) 经营管理风险。
从企业成长的实践来看, 经营管理风险是导致高新技术企业失败的最普遍原因。高新技术企业成长的不确定性对管理者的素质提出了很大的挑战, 它要求管理者能洞察市场信息、风险, 及时调整企业的经营策略, 以适应市场的发展变化, 从而推动高新技术企业不断发展。从某种程度上说, 一流的管理加二流的技术比一流的技术加二流的管理更重要。
(五) 财务风险。
财务风险可以说是各种风险的综合体现。在真实、可靠、及时的前提下, 企业的经营情况都可以通过财务信息显现出来。因此, 决策者应要求企业持续提供详细、真实的财务和经营信息, 包括年度、季度和月度销售、生产、利润、现金流、应收应付以及存货等各个方面的报告, 以使企业经营者和管理机构能够动态跟踪监控企业的财务风险。
二、高新技术企业风险控制策略
(一) 高新技术企业要积极加强主体自身的风险防范, 规范风险管理。
高新技术产业发展风险的主体防范是指技术创新主体 (企业、科研单位等) 采取各种措施对风险进行防范。企业作为高新技术产业的主体, 是产业发展的直接受益者, 因而也应当是风险的当然承担者。企业在不断创新发展的同时, 应采取各种措施来防范风险, 规范并强化风险管理, 包括:
1、强化战略决策。
高新技术产业的风险与企业所掌握信息的多少和准确性有着密切的关系。企业掌握的信息越多、越准确, 就越能做出正确的、有把握的决策, 企业风险也就相对减少;反之, 风险就会加剧。因此, 企业可以通过建立专门的决策机构, 加强技术指导和监督, 进行充分的内外环境分析、技术与市场预测、可行性论证、风险预警监控等方法来扩展有效信息量, 全面分析高新技术项目的超前性、先进性、独占性, 技术开发的适用性、效益性, 能否快速占领国内国际市场及其技术是否具有持续发展性。在科学、有效论证的基础上进行研发项目决策、降低风险。
2、风险规避与转移。
风险规避是风险应对的一种方法, 是指通过计划的变更来消除风险或风险发生的条件, 保护目标免受风险的影响。风险规避并不意味着完全消除风险, 我们所要规避的是风险可能给我们造成的损失, 主要是要降低损失发生的几率, 这主要是采取事先控制措施。例如, 在项目前期阶段最重要、最常用也是最有效的方法, 就是进行项目的可行性研究, 进行风险评价, 以便决定是否采用规避风险这一控制方法。同时, 还需要以下两种控制方法来补充和配合, 即风险分散和风险消缩。风险分散, 是指通过投资投向的多样化来降低投资风险。正所谓“不要把你的所有鸡蛋装在一只篮子中”。投资投向多样化包括:分散投向不同行业的项目, 分散投向不同规模的项目, 分散投向不同地区、国家的项目。风险消缩是指投资建设以及在以后的生产经营过程中, 在损失发生前设法消除风险因素, 减少损失发生的频率;在风险事件发生后, 设法减少损失的幅度。风险消缩是风险处置中一项积极的方法, 它不仅可以克服风险规避的局限, 而且可以克服风险转移的局限。风险转移是一些单位或个人为避免承担风险损失而有意识地将风险损失或与风险损失有关的财务后果转嫁给另一单位或个人承担的一种风险管理方式。风险转移只能保证某一单位减少由于风险事故所致的损失, 但该损失依然存在, 只不过由其他单位或整个社会承担而已。而风险消缩则不仅能保证某一单位减少损失, 而且能使全社会的物质财富减少损失。风险消缩可以采用对投资项目的战略风险、技术风险、产品/市场风险、经营管理风险、财务风险进行综合评估, 以便做好损失防范和损失发生后的抢救工作, 进而达到控制损失的目的。
3、适时控制。
对于技术创新中的一些可控风险, 企业可以设法预先予以消除或使之减弱, 以防患于未然。可以通过建立科学的信息预测、反馈和分析系统, 跟踪世界科技、经济和市场的发展趋势, 掌握高新技术产业的行情、动态变化、科研进展的程度, 进行综合分析, 以便根据市场变化及时采取积极有效的调整措施, 进而控制风险的发生和降低风险所造成的损失。
(二) 充分发挥政府和社会在高新技术企业风险控制中的积极角色
1、建立有效的风险投资机制。
在高科技产业中, 由于产品生命周期短, 竞争激烈, 技术升级频繁、消费者行为及态度变化等的影响, 使得高科技产业面临的风险变得相当复杂, 因此, 风险投资对高新技术产业的发展至关重要。风险投资是指通过向开发高新技术产品或促使其产业化的中小型企业提供股权资本, 并通过股权转让 (交易) 来收回投资、取得投资收益的投资行为。任何新的工业或科技革命, 其最关键的因素就是新的金融创新的形成, 作为一种高新技术与金融相结合的投融资模式, 风险投资的出现及时地解决了高新技术产业发展的资金瓶颈问题。据统计, 自1992年至今, 美国高新技术企业对经济增长的平均贡献率为30%左右, 而在这些高新技术企业中有80%曾经得到或正受到风险投资的扶持。高新技术实现商业化需要风险投资的支持, 风险投资是科技成果转化的重要“孵化器”, 风险投资的发展程度决定着一国经济中的高新技术成果转化率的高低。调查表明, 风险投资机构的分布与科技、经济发达的程度有极为密切的关系。我国风险投资最为密集的地区为北京、上海、深圳, 其次为南京、杭州、天津、广州、武汉、西安等中心城市。在建立风险投资机构中, 风险投资基金应由政府、银行、资金盈余的机构及个人投资者共同出资组建, 以达到“多方出资, 风险共担, 利益共享”的目标。
2、依赖资本市场融资。
一般而言, 资本市场可以提供以下几个经济功能:一是资源配置功能, 即将盈余方的资金转移至亏绌方;二是在转移资金的同时进行与之相关的风险重新分配;三是价格的发现, 即通过买方和卖方的相互作用, 由市场决定被交易资产的价格;四是为交易的资产提供流动性, 即资本市场为投资者提供了出售金融资产的机制;五是降低交易成本。高新技术企业具有高风险性, 直接融资是该类企业最佳的融资模式。近几十年来, 国际上成熟的资本市场与新兴市场, 纷纷进行制度创新, 设立了专门针对中小型高新技术企业的股票市场———第二板市场。第二板市场是与主板市场相对存在的概念。它是指独立于主板市场之外, 专门为类似高新技术企业这样具有高成长潜力的中小型公司的股票发行与交易而设立的市场。第二板市场培育高新技术产业的主要功能体现在两个方面:一是高新技术企业上市发行股票筹集资金, 为企业进一步发展提供资金保障;二是高新技术企业公开上市是前期风险资本得以退出并实现增值的主要途径。除上述两个主要功能外, 高新技术企业公开上市还具有“推荐”和“优化”作用。前者指上市公司的“广告效应”与“品牌效应”;后者是上市后经营管理活动要按市场规范进行并接受市场监督, 这对优化企业经营机制起到了积极作用, 也为企业提供了激励与约束机制。九十年代以来, 美国股市一枝独秀, 即得益于以高新技术产业为主导的新经济的发展。
3、健全中小企业担保机制。
房地产投资风险防范策略 篇8
房地产行业是一种高投入、高回报和高风险的行业,房地投资产与其它投资相比,具备以下一些显著特征:
1、房地产投资具有不可移动性、区域性。
土地与房屋同属于不动产范畴。房地产位置的固定性必然带来房地产的区域性和个别性,造成城镇与城镇之间、同一城镇不同区域之间以及同一城镇区域地段与地段之间的差异性,房地产的价值在很大程度上取决于其所处的地理位置。
2、房地产投资与当地经济形势和社会环境的变化密切相关。
房地产投资是一种消费性投资,对于当地的经济发展趋势和社会环境变化非常敏感,房地产投资的规模取决于人们的收入水平,收入水平若没有达到大量发展房地产阶段,若过量发展房地产,必将导致大量房产空置,大量资金积压。
3、房地产投资具有资金需要量大、来源广泛的特征。
房地产投资资金需要量巨大,少则百万、多则几千万、甚至上亿元,单靠投资商自有资金的投入是比较困难的,需要多方投入。目前,我国房地产投资资金主要来源于自有资金、银行贷款、预售收入、吸引外资、建筑商带资承包,甚至有些项目由政府财政拨款。
4、开发经营周期长,变现性差的特征。
房地产项目的建设期少则1年、多则2-3年,甚至更长。房地产投资规模越大,投资额越大,投资周期越长,资金周转也就越缓慢,流动性也就越差。房地产商品只有在完全配套建成之后,才能发挥其具有的功能,因而其变现性较差,房地产投资者要面临能否能按期筹措项目所需资金及其归还资金的风险。
二、房地产投资风险的主要类型
对于房地产投资来说,风险主要有以下几种:
1、外部风险。
(1)政策性风险。由于房地产业与国家经济紧密相关, 因此在很大程度上受到政府的控制。例如政府对租金售价的限制政策,对材料设备的限制政策,对土地出让使用的政策, 对环境保护的政策, 尤其对固定资产投资规模的宏观调控政策和金融方面的政策以及新的税务政策,都给房地产投资者带来风险。(2)财政利率风险。利率的升高会对房地产投资产生两方面影响,一是对房地产实际价值的折减,利用升高的利率对现金流折现,会使净现值减小甚至出现负的净现值。二是利率的升高会加大投资者的债务负担,引起还贷的困难,利率提高还会抑制对房地产的需求,从而导致房地产价格下降,而且会使房地产投资者面临资金短缺的困境。(3)市场风险。市场风险是房地产市场价值跌落的可能性,是投资所在地区房地产市场供求关系变化给投资者带来的风险。市场是不断运动变化的,房地产的供给和需求也是不断变化的,供求关系的变化必然造成房地产价格的波动。(4)自然风险。由自然因素的不确定性、不可抗性 (如地震、洪水、风暴、火灾等) 以及土地的自然地理和技术经济特性带来的风险。例如对于某一房地产项目租金收入的变化和房地产本身价格。
2、内部风险(1)经营风险。
经营风险起源于投资内部问题和项目的经济环境情况,如管理水平、管理效率低,使用经营费用超过预计值,房屋空置率高,租金回笼慢等问题,都将使企业的营业收入小于预期值。(2)财务风险。通常投资者负债比率越大,财务风险就越高。财务风险可以进一步分为内部财务风险和外部集团经济研究财务风险,内部财务风险指项目不能够产生足够的现金流以按月或按年偿还债务本息的风险;外部财务风险指投资者不能从资金市场或其它机构获得投资所需资金的风险。
三、风险防范策略
针对以上对房地产投资特征、房地产投资风险类型的分析,本文认为,防范房地产投资风险应重点关注以下几个方面:
1、关注政策变动,认准投资方向。
我国房地产起步较晚,市场不规范,与发达国家相比,房地产业受政府政策影响更大。所以时刻关注国家各项方针政策变化,特别是政府对房地产开发的态度,政策动态,如宏观经济政策、国家税收政策、财政、货币、产业、住宅政策制度的改革等就显得十分重要。对各项政策的研究,既有助于房地产投资确定正确的投资开发方向,正确预测未来,又有利于其根据政策变动及时调整投资策略,有效控制政策风险。
2、进行充分的市场调查分析,做出科学的项目决策。
风险是指在投资经营过程中各种不确定因素使实际收益偏离预期收益的可能性。减少这种不确定性,就是通过市场调查,获得尽可能详尽的信息,把不确定性降低到最低限度,从而较好地控制房地产投资过程中的风险。通过房地产市场的供求状况和趋势进行全面的调查分析,从中选择社会最需要的并能够取得较大收益的投资项目。这部分工作可以由投资者自己对房地产市场进行调查,也可委托咨询公司等中介机构进行。
3、在预期收益相同的情况下,投资风险较小的房地产项目。
加强投资环境预测及市场调查研究,选择最佳投资区位与投资良机对减少投资风险起着举足轻重的作用。通常进行最佳区位的选择应从这几个方面分析: (1) 地理位置; (2) 交通、商贸状况及水电通达情况; (3) 医院、学校、菜市场; (4) 公园等娱乐休息场所; (5) 城市未来发展趋势等。值得注意的是,不同房地产的投资类型的区位价值决定因素又具有不同特征,如住宅投资要注意对地段、层高、位置、朝向的选择,注意交通是否便利,附近是否有大型超市、菜市场、学校、医院、治安是否良好等;写字楼则要注意该地段是否位于城市金融、文化、商贸、政治中心区,是否处于各种机构相对集中区域,该地段交通便利等;而商铺要考虑地段的潜值,交通条件,商业氛围,市场状况等。
4、转嫁风险。
会计舞弊的外部防范策略分析 篇9
从会计的角度, 本文认为对舞弊的界定主要涉及财务报表或会计资料的不真实性, 即舞弊行为所导致的与财务报表不真实性相关的行为, 也就是所称的会计舞弊。会计舞弊是指导致财务报表不实表达的故意行为, 并且以导致财务报表错报是故意还是非故意将其区分为差错和舞弊。会计舞弊是一种以获取不正当的利益为目的, 采用欺骗性手段故意谎报财务事实的行为, 通常包括:伪造或变更会计资料, 隐瞒或删除交易或事项的结果, 无中生有编造虚假的交易或事项, 蓄意使用不当的会计政策, 虚假披露会计政策等。会计舞弊不能等同于会计违规, 只有当会计违规损害会计信息使用者的利益时, 会计违规才演变为会计舞弊。
会计舞弊行为同其他违法性经济行为一样, 并不是孤立存在的, 而是人的趋利行为和特定制度背景下的产物, 说到底是人们的心理动机与各种制度相碰撞的结果。单纯的内部控制制度不足以架起社会与企业之间的有效信息传递机制。对会计舞弊防治与会计监管研究, 有利于会计诚信体系及制度建设。会计诚信能有效维护社会各方利益。会计作为市场经济中一种重要管理活动或信息系统, 能为社会生产提供管理所必需的各种经济信息, 能综合反映企业经营活动的所有最重要方面, 为信息使用者进行经济决策和参与管理起到重要作用。会计信息失真将会扰乱市场经济秩序, 就会损害社会各方面利益, 严重阻碍经济发展。建立会计诚信体系, 加强对会计诚信评定和监督, 将大大减少因会计信息失真对市场经济造成的不必要损失。市场经济是建立在诚信基础上的法制经济与诚信制度具有很强的互补作用。有效的信息传递机制取决于完善的外部监管体系, 以下便主要介绍会计舞弊的外部防范策略, 。
二、加强会计的独立审计
发挥舞弊审计检测和防范会计舞弊的相应作用, 首先要提高注册会计师的舞弊检测能力, 而提高舞弊检测的能力最终要通过注册会计师设计、执行的审计程序体现出来。对会计舞弊的审查只能按照注册会计师执业准则的要求行事以及依靠注册会计师本身的职业怀疑和判断, 这也是为什么首先要在注册会计师头脑中形成正确“审计假设”的原因。传统的审计假设中有一条“无反证假设”, 即如果没有证据证明报表中有重大错报, 则推定会计报表是真实的, 这条假设中还隐含着对管理当局人品的中性假设, 即管理当局既不是很诚实也不具有欺骗倾向。
在以上假设下, 审计人员要保持应有的职业谨慎, 充分关注可能存在的舞弊。另一方面, 审计人员在审计的过程中应考虑审计的成本效益, 所以需要谋求与管理层的合作。这个假设对于验证财务报表的公允性是可行的, 但是若用于指导会计舞弊审计则不可行。当有迹象表明管理当局存在舞弊行为时应该假设管理层是不可信的。审计假设应重新定为“有错推定假设”, 即注册会计师如果没有充分、适当的审计证据证明该项交易事项或科目余额是真实的, 则推定存在问题。
本栏编辑:佟寅电话:13500889943
三、政府加强对注册会计师行业的监管
我国注册会计师审计行业及自律组织的力量都比较薄弱, 行业本身的功能也并不完善。这就决定了现阶段我国不可能选择以行业自律为主的监管模式。独立机构监管从理论和逻辑上应该是最优的选择, 但如果与政府及注册会计师职业组织等资源提供者的和约不明确, 关系处理不妥, 配套的制约机制不到位, 则也许就尽有自律管制与政府管制的缺点, 而无后者之优点, 最终流于形式。显然我国目前还没有基础建立这样独立、有效与运作透明的独立管制机构。由此可见, 以政府监管为主适合我国的现实国情。
然而, 采用政府监管的模式时要克服政府监管的弊端, 解决政府监管中存在的问题, 才能达到较好的监管效果。政府监管的劣势在于:第一, 政府失灵。现实生活中无论是政府官员或是政府机构都有其自身的经济利益和行为目标, 易发生行政腐败, 使政府监管的公正性和独立性并不成为必然。第二, 政府权力的扩张性和政府活动的高成本和低效率, 往往产生多头监督、重复检查, 政府监管运行效率低下。第三, 现代经济活动的复杂多变, 政府要全面掌握和分析所有的信息不但十分困难而且成本高昂, 这种信息不对称使政府监管缺乏自律监管的灵活性和适应性, 决策失误的可能性较大。
四、确立法律风险约束
以往注册会计师的法律责任还主要停留在行政责任层次, 而近来证券审计市场发生的案件已经日益体现出司法介入的趋势, 目前已有多名业内从业人员被追究了刑事责任。随着社会公众法律意识的逐步提高, 审计业务以及其他相关服务引发的民事诉讼数量还会不断上升, 司法机关也正在研究和制定具体的注册会计师民事赔偿责任。
对涉及证券市场虚假陈述案件的会计师事务所及涉案注册会计师的民事诉讼将相应产生, 注册会计师的执业风险将发生实质性的提高, 我国注册会计师的执业环境开始发生重大转折。
建立法律制裁的威慑机制。建立法律机制的威慑机制, 显然是实现行业自律不可缺少的条件, 对于外部监管来说, 更应该利用法律的权威性和严肃性, 通过依法对执业人员违法的处罚, 尤其是追究其违法的刑事责任, 起到有效的威慑作用, 能够较好地预防合谋行为的发生。
惩罚手段的多样化。对行业会员执业资格的控制, 包括对违反规则的给予暂停执业、开除会籍、吊销执业资格等处分并在媒体上予以公布。但要注意, 行政处罚的威慑效果是十分有限的, 因此, 惩罚手段主要还是应考虑经济处罚。
决定处罚力度时要结合实际、综合考虑, 确定一个既具足够威慑力但又能让事务所承受得起的处罚力度是解决问题的关键。另外, 由于监管力度与惩罚力度呈负相关的关系, 如果加大处罚力度, 则监管力度可以降低。所以, 监管机构在确定最大的处罚值后应根据这一条件来安排监管力度。
五、建立高质量的会计准则
会计信息具有经济后果是不容否定的, 如果我们承认了会计信息具有经济后果, 我们就必须关注那些能够影响到会计信息生成过程、从而影响会计信息质量的相关利益方的行为动机及其激励与约束问题。也就是说, 会计信息质量的改进或提高将主要取决于技术层面的完善。
具体规则为导向的准则制定模式操作性较强, 一定程度上减少了盈余管理的弹性, 但其制定成本和执行成本很高, 且准则内容过于细化, 造成准则制定效率低, 缺乏灵活性, 同时容易使企业通过“交易设计”和“组织创新”来逃避准则的约束。以原则为导向的准则制定模式可以减少准则中存在的例外情况, 降低准则的复杂性, 对出现的紧急问题迅速作出反应;但以原则为基础的会计准则需要企业和审计师进行更多的专业判断, 对企业会计人员和审计师的专业素质和道德水准提出了更高的要求, 同时降低了会计信息的可比性。
六、建立高级雇员的背景调查档案
单纯从企业的角度来说, 在雇用敏感职位的雇员和高级管理人员之前就应该实施专门的雇员背景调查。要求企业在雇用敏感职位的雇员之前, 详细检查雇员的简历并且核对雇员的背景包括以前的工作经历、更换工作的原因、兴趣爱好、习惯等一切相关信息, 独立取得前雇主的电话。另外, 在该雇员工作6个月之后实施第二次的核对调查, 以便核对初次调查的相关信息, 发现初次调查遗漏信息。同时监管机构下属专门机构收集、存档有关企业高级雇员的相关信息, 如果发现异常应引起重视, 必要时移交相关部门处理。
七、加强舞弊风险评估
只有正确识别舞弊风险因素才能实施恰当的审计程序保证舞弊审计的成功实现, 舞弊风险的识别和评估要重于舞弊程序的应对, 并非要降低实质性测试的重要性而只是突出重点和全局, 针对目前会计舞弊的特点和现状从战略、全局的角度把握, 提高舞弊审计的效率和效果, 也就是说要提高注册会计师的舞弊检测能力首先要正确评估舞弊风险, 提高注册会计师的舞弊风险评估的准确度。
八、重视法务会计的推广和运用
近年来, 各类涉及复杂财务会计问题的经济案件大量出现, 并在一定程度上超出了法律从业人员与会计人员的专业能力范围, 致使许多案件得不到及时解决, 我国经济、法律环境对法务会计有着强烈的需求。如何利用现有的资源, 尽快发展我国的法务会计是应该提到议事日程上的问题。在开展法务会计理论研究过程中, 会计学界应当与法学界加强联系与沟通, 尤其是会计学界应广泛吸收法学、逻辑学、证据学等学科知识。
目前我国法务会计还属于比较陌生的领域, 但是法务会计的运用在很多国家已显现对治理和防范会计舞弊的作用。国家有关部门和组织应当引导会计学界或组建专门课题组进行法务会计理论研究, 借鉴国际经验, 结合中国实际, 建立起与我国国情相适应的法务会计理论体系与规范体系。
九、结语
防范与治理会计舞弊除了良好的内部控制机制和治理结构之外, 更重要的是控制人性方面的因素, 它可以使一切看起来运行良好的内部控制失效, 这也是我们要加强外部监督治理的原因。只有构筑完善的外部监管体系才能形成企业与社会之间有效的信息传递机制, 才是当前防范和治理会计舞弊的根本之策, 具体而言就是要构筑以注册会计师审计 (行业监管) 为主, 政府的政策监管为辅的外部监管体系, 其中注册会计师审计是防范, 政府监管是治理、巩固和保障, 两者各取其长、相互促进才能使内部控制制度的设计和运行得以真正的贯彻实施, 最终形成企业与社会之间健康、有效的信息传递机制。
防范和治理会计舞弊问题是一项综合、系统的工程, 它不仅需要企业内部治理结构的完善, 包括设计良好的内部控制制度、董事会成员结构以及内部审计委员会等一系列的组织结构;更需要外部防范和治理机制的监督和强化, 包括注册会计师的审计以及政府的监管和处罚来迫使注册会计师承担会计舞弊的审计责任。但是, 需要指出的是会计舞弊是一个世界性难题, 单靠内外部的治理机制是不能从根本上解决的, 要重视营造和保持讲诚信和讲道德的企业文化, 从根源上遏制和治理会计舞弊。
参考文献
[1]王善平.独立审计的诚信问题[J].会计研究, 2002, (7) :3136
[2]叶雪芳.基于财务报表审计的会计舞弊揭示机制研究[J].会计研究, 2006, (2) :2531
[3]秦江萍.上市公司会计舞弊, 国外相关研究综述与启示[J].会计研究, 2005, (6) :6974
[4]阮滢.管理舞弊审计策略探析[J].审计与经济研究2006 (7) :2023
[5]辛金国, 邢莉萍, 开家将.舞弊审计程序研究[J].审计研究, 2004, (4) :6064
[6]刘立国, 杜莹.公司治理与会计信息质量关系的实证研究[J].会计研究, 2003, (2) :2836
[7]黄世忠.收入操纵的九大陷阱及其防范对策[J].中国注册会计师, 2004, (2) :3235
网络蠕虫检测与防范策略探讨 篇10
网络蠕虫技术是伴随着互联网的普及而不断发展的,新的网络蠕虫的不断爆发,导致互联网遭受了巨大的损失,网络蠕虫成为网络安全的极大威胁,对网络蠕虫的研究和防治业已成为网络安全领域的热点问题[1]。准确高效的检测技术是人们对抗网络蠕虫的首要条件,本文结合网络蠕虫实例分析,给出了有效的网络蠕虫防范策略。
1 常见网络蠕虫特征及检测策略
网络蠕虫在互联网上爆发后,在造成巨大经济损失的同时,也暴露了它攻击时所利用的系统漏洞和攻击手段,通过对网络蠕虫攻击特征的研究分析,采取及时的补救措施,清除主机上的蠕虫体,同时为以后对该蠕虫的检测防范提供准确有效的特征信息。
1.1 冲击波蠕虫、震荡波蠕虫
无论是冲击波蠕虫还是震荡波蠕虫,都是采用常用的扫描策略对目标主机的特定端口进行疯狂的连接尝试,连接成功后蠕虫程序会建立目标主机和被感染主机之间的连接,传送蠕虫副本。这是许多已知网络蠕虫的共性,以冲击波蠕虫和震荡波蠕虫为例分析其防治策略。
1.1.1 蠕虫特征
为了便于分析,冲击波蠕虫和震荡波蠕虫的特征列于表1。
1.1.2 防治策略
冲击波蠕虫和震荡波蠕虫这两种网络蠕虫扫描策略比较简单,它们在扫描网络时没有对目标IP地址做限定,导致在扫描的过程中常常会扫描一些尚未被分配的IP地址空间,这些地址空间被称作网络黑洞,正常的网络通信基本不涉及这些并不使用的IP地址。基于这一点,可以通过对与网络黑洞相关的数据包进行监控和分析,及时发现网络中出现的网络蠕虫的攻击行为。
仅仅凭借对网络黑洞的扫描来发现网络蠕虫的攻击还不够严谨,很难立即断定此行为就是网络蠕虫的攻击行为。由于每一种网络蠕虫都有其明显特征,在发现可疑行为后,不应急于对它定性,而应该进一步对它进行特征匹配操作。基于特征匹配的网络蠕虫检测技术是一种比较成熟的方法。大多数的网络蠕虫在攻击成功后,会向被攻击的计算机传送自身的可执行文件,通过为这些文件建立特征,可以及时发现计算机中是否存在相应的网络蠕虫个体[2]。冲击波蠕虫和震荡波蠕虫的检测流程见图1。在图1中,采用了相互关联的多个判断步骤来确定蠕虫的攻击行为,改变了单一的发现符合某条蠕虫判定规则就定性为网络蠕虫的做法,从而有效提高了检测的准确性和可靠性。
1.2“熊猫烧香”蠕虫
1.2.1 蠕虫特征
“熊猫烧香”蠕虫在感染主机的时候会在磁盘中产生大量的desktop_.ini系统只读隐藏文件,里面标记着该蠕虫发作的日期,这是该蠕虫的一个重要特征。除此以外,“熊猫烧香”蠕虫还会窃取目标主机常用的邮箱地址和密码,通过发送包含蠕虫代码的邮件来传播。它还可以感染网页文件,通过用户点击相应站点来下载和感染该蠕虫。
1.2.2 防治策略
可以利用特征匹配和网络黑洞等手段对“熊猫烧香”蠕虫进行防治,但因其传播途径的多样化,需要从多方面来考虑检测防范策略。
获得系统的控制权是网络蠕虫成功入侵的重要一环,没有足够的权限,网络蠕虫不可能实现其预定的恶意目标,或者仅能够实现其部分恶意目标。“熊猫烧香”蠕虫在局域网内可以通过弱口令漏洞进行传播,它利用自身携带的用户名列表和密码字典进行攻击尝试,一旦成功就会控制目标主机开始新一轮攻击。因此,计算机用户应该尽量避免用户名默认或密码为空,以增强主机的安全性。同时,如果能够合理控制程序访问系统客体的操作,则程序对系统的危害也将被限制。通过安全操作系统的强制存取控制机制可以将计算机系统划分为系统管理空间、用户空间和保护空间3个空间。强制存取控制机制将进入系统的用户划分为不具有特权的普通用户和系统管理员2类。系统管理空间不能被普通用户读写,如TCB数据、审计信息等,这样TCB使用访问隔离的方法进行自我保护;用户空间的应用程序和数据用户可以进行读写;普通用户对保护空间的程序和数据只读不可写。从而限制了网络蠕虫的传播。
“熊猫烧香”蠕虫的检测流程如图2所示。针对“熊猫烧香”蠕虫多样化的传播手段,计算机用户应该增强用户帐号、密码的安全性,在局域网内尽量避免创建可写的共享目录,不要轻易打开不明来路的电子邮件,不要登陆不良网站,不给蠕虫可乘之机。
2 网络蠕虫检测策略的分析
2.1 已知网络蠕虫检测策略
在对已知网络蠕虫进行检测的时候,主要采用了基于特征的网络蠕虫检测技术、网络黑洞检测技术和安全操作系统防范策略。
(1)基于特征的网络蠕虫检测技术具有高效、准确的特点,但只要网络蠕虫的个体稍有变异,这种方法就会失去效力。另外,由于在检测过程中要用到网络蠕虫的特征,所以这种技术是一种后发的对抗方式,只能起到亡羊补牢的作用,而不能在网络蠕虫爆发前予以及时发现。
(2)网络黑洞检测技术对所有扫描全网的网络蠕虫都适用,但对于采用队列扫描和基于目标列表扫描的网络蠕虫却不适用。
(3)安全操作系统防范策略可以从主机自身的角度提高对网络蠕虫的免疫能力,它需要计算机用户设置合理的权限,提高密码安全性,因为对于存在弱口令漏洞的系统来说,网络蠕虫可以轻易地获取管理权限,这种方法就失去了作用。
2.2 未知网络蠕虫检测策略
对于已知网络蠕虫的检测和防范现在已经有了比较成熟的解决办法,但是随着网络蠕虫技术的发展,新的网络蠕虫层出不穷,对未知网络蠕虫的预防性检测成为了网络蠕虫的防治重点。
在正常情况下,主机每天的平均流量几乎是相等的,但是当遭受网络蠕虫攻击时,由于整个过程是网络蠕虫自主发起的,探测频率一般非常高,所以通常会在短期内产生大量的扫描探测包,使网络的流量迅速增加,甚至会造成网络的瘫痪。基于流量的检测方法就是通过没有网络蠕虫与存在网络蠕虫时流量的差异性来实现网络蠕虫的检测,是一种非常有效的检测未知网络蠕虫的方法,下面就介绍3种常用的监测方法。
(1)美国California大学的研究人员提出了一个名为“Early—Bird”的网络蠕虫实时监测系统,其原理是在网络的边界路由器上进行流量监测,并计算网络上所有长度有序的字符串的Rabin签名。如果某些数据包频繁出现就会得到大量重复的签名。当重复次数超过某个阈值时,系统就认为网络上出现了新网络蠕虫,并根据得到的签名对数据进行过滤。
该系统具有如下特点:无需获得网络蠕虫样本即可生成可疑流量签名;对给定长度字符串进行签名,这样即使网络蠕虫修改了部分内容逃避过滤,只要主体内容不变仍可检测出;可以采用递推算法提高计算效率。
(2)基于网络协议信息的过滤技术,它检查数据包的TCP层和IP层协议信息。其原理是网络蠕虫在传播时一般都是针对某种特定的系统漏洞,如果在一段时间内观测到针对某个端口的流量出现异常,即可推测当前出现了新网络蠕虫的传播。由于网络协议信息可以在路由器上高效获取,而且同内容过滤相比无须进行签名计算,可以大大减少计算开支,更具可行性。
(3)基于流量的网络蠕虫传播限速策略。网络蠕虫在确定攻击目标时具有随机性,很容易出现连接失败现象。该策略对每台主机的连接失败率进行观测,如果某台主机的连接失败率偏高,则假定感染了网络蠕虫,在路由器上采取一定规则丢弃该主机对外的连接请求,使其连接失败率降低到设定阈值以下,这就相当于降低了网络蠕虫的感染率,从而为人们采取对抗措施赢得了时间。
上述3种方法都是基于流量的网络蠕虫检测技术,能及时地检测出未知的网络蠕虫,实现对网络蠕虫的预防,改变了网络蠕虫防范的被动局面。
但是基于流量的检测方法存在一个难点,就是流量阈值的确定,这影响着检测结果的准确性。阈值设置得太低容易造成误报,设置得太高又容易造成漏报而起不到应有的检测作用。解决这个问题的通常方法是在基于流量的网络蠕虫检测软件中引入自学习功能,让该软件在正常运转的网络或者系统中自学习一段时间,为所监控的对象建立一个比较合理的阈值,以后就可以根据建立好的阈值来进行网络蠕虫的检测。为了使阈值适应网络或者系统正常的流量变化,还可以采用其他措施来保障阈值的定期更改。
3 良性蠕虫对抗策略
网络蠕虫可以自动搜索网络,寻找存在漏洞的主机进行攻击,它不需要电脑用户的参与,只要被释放到网络中,就可肆无忌惮地传播。网络蠕虫的这种传播特性既可以造成很大的破坏性,也可以被合理地加以利用:利用特定的网络蠕虫来寻找被恶意网络蠕虫感染了的主机,进入这些系统清除恶意网络蠕虫代码,并及时帮助计算机用户修补漏洞。这种网络蠕虫被称为良性网络蠕虫或友好网络蠕虫。2001年出现的Cheese网络蠕虫就是为了查杀Lion网络蠕虫而出现的,它利用Lion网络蠕虫留下的后门进行传播并修补系统漏洞。
良性网络蠕虫对抗策略是一种新的网络蠕虫防范思路,是未来网络蠕虫研究的重要方向,其设计的关键在于可控性。良性网络蠕虫的优点:1)良性网络蠕虫对用户透明,不需要隐蔽模块,可以充分利用集中控制的优势,主体程序、数据和传播目标都从控制中心获得;2)采用分时、分段慢速传播,尽量不占用网络带宽和主机资源;3)同一个良性网络蠕虫可以执行不同的任务,只需从控制中心下载不同的任务模块,包括进行分布式计算或者采集网络数据等,然后将结果汇总到控制中心。
目前网络蠕虫对抗技术还很不成熟,存在很多问题:一方面,很多网络蠕虫感染目标主机后就为其打上了补丁,这样良性网络蠕虫就很难扩散到该主机;另一方面,良性网络蠕虫应具有高度的可控性和非破坏性,其扫描速度、扩散速度和范围都要经过精心设计,要有一套自我控制机制,否则一旦传播到网上可能会同恶性网络蠕虫一样引起网络瘫痪。目前在网络蠕虫防治领域很少利用良性蠕虫对抗策略,尚需进一步深入研究[3,4,5,6]。
4 结语
结合网络蠕虫实例分析了一些常用网络蠕虫的检测策略,在对抗已知网络蠕虫方面,通过特征匹配技术已经可以准确高效地对其进行检测和防治,但是对网络蠕虫的检测重点应该放在预防上,在网络蠕虫大规模爆发前予以消灭,以最大限度地减少网络蠕虫危害。这就要求把研究的重点放在对未知网络蠕虫的检测方面,而良性蠕虫对抗策略是未来网络蠕虫防范的研究方向。
参考文献
[1]文伟平,卿斯汉,蒋建春,等.网络蠕虫研究与进展[J].软件学报,2004,15(8):1208-1219.
[2]MOORE D,PAXSON V,SAVAGE S,et al.Inside the Slammer Worm[J].IEEE Magazine of Security and Privacy, 2003,1(4):33-39.
[3]郑辉.Internet网络蠕虫研究[D].天津:南开大学博士学位论文,2003.
[4]左晓栋,戴英侠.“狮子”网络蠕虫分析及相关讨论[J].计算机工程,2002,28(1):16-17.
[5]王佰玲,方滨兴,云晓春,等.基于平衡树的良性网络蠕虫扩散策略[J].计算机研究与发展,2006,43(9):1593-1602.
相关文章:
世界艾滋病日宣传计划01-06
艾滋病宣传工作计划01-06
艾滋病宣传活动记录01-06
艾滋病宣传日活动记录01-06
世界艾滋病日宣传活动01-06
麦克阿瑟名言01-06
农家写生者米勒450字作文01-06
麦克阿瑟的满分01-06
阿瑟米勒手记pdf01-06
阿瑟·米勒的名言01-06