为您找到与浅议网络犯罪与防范策略汇总八篇 刑法解释相关的共200个结果:
计算机网络技术的发展,极大促进了社会的进步。但网络也是一把双刃剑,在具有无可比拟的优势的同时,也产生了相应的负面作用,网络犯罪作为一种新的犯罪形式的出现,便对社会的稳定起到了很大的破坏作用。正确认识网络犯罪,并采取积极有效的防范措施予以防治,将对整个社会的稳定和发展具有积极意义。
网络犯罪是当今网络时代具有极强破坏力的一种犯罪形式,应加强对网络犯罪的认识和警惕,不断健全和完善网络犯罪的相关法律法规,提高计算机侦查技术,以及执法人员的网络执法能力,同时,提高全社会的法律意识和法律观念,在全社会形成一种打击网络犯罪的合力,并不断加强与其他国家合作侦查网络案件的力度,另外,应积极借鉴和学习国外管理互联网和打击网络犯罪的经验,以充分做好网络犯罪的防范工作,保证我国信息和财产的安全以及整个社会的安定。
浏览量:3
下载量:0
时间:
随着计算机技术的发展,网络是一把双刃剑,网络犯罪尤为明显,防范网络犯罪的策略有哪些呢?下面是读文网小编带来的关于网络犯罪与防范策略论文的内容,欢迎阅读参考!
随着科技的高速发展,人类进入了互联网时期,它极大地方便、丰富了人们的生活,但在带来优势的同时,也必然引发了的安全隐患。正确对待网络犯罪,采取行之有效的措施来预防网络犯罪的发生,对社会的稳定和个人的切身利益都有一定的积极作用。
一、网络犯罪的形式
网络的犯罪形式有多种多样,主要集中表现为以下几点:
1.通过网络信息,窃取他人钱财
由于电子购物、电子商务、电子交易的兴起,引起大多数银行等金融机构都实行了一系列改革措施,实现了业务的电子化。但是由于监管力度相对比较薄弱,无法全面的进行资金流向的全程追踪,使得不法分子利用系统缺陷,远程侵入个人或者企业的资金系统盗取钱财,这种形式的犯罪严重地损害了个人和企业的合法利益。
2.网络诈骗,引诱犯罪
科技的迅速发展,每天人们可以从网络中获得大量未经筛选的信息,其中有些不法分子利用人们的心理进行诈骗,例如抽奖获赠大礼品等诱人的信息。当人们点击时就会自动的从你的账户中扣除相应的款项,还有一些掺杂犯罪信息,使得一些对法律不熟悉的人走上犯罪的道路,更有甚者直接在网络中寻找犯罪同伙。这些都在一定程度上有利于犯罪的发生。
3.侵入网络系统进行犯罪
犯罪分子在受害人无意识的状况下,窃取受害人的个人信息、计算机信息,进行复制、篡改,从而侵犯了使用者的切身利益。这种违法形式破坏性大,危害性大。
4.传播虚假信息,侵害他人名誉
由于网络信息的传播范围广、速度快、隐秘性等特点。出于种种原因,一些不法分子利用网络的特点散播一些反社会、反人性以及攻击他人的文章或言论,这在一定的程度上危害社会的和谐与稳定,对他人的身心健康造成一定的影响。
5.传播色情信息
由于互联网支持图片与视频的传播,使得色情信息在网上大量传播,特别是对于青少年,他们本身的自制力较差,很容易收到这些信息的影响,这对他们的身心健康都会造成一定的损害,也不利于社会的监管。
二、网络犯罪的特点
与传统的犯罪相比,网络犯罪有其自身的特点。
1.犯罪手段比较专业,智能化,危害较大
与传统的犯罪人员相比,大部分网络犯罪人员都是利用网络漏洞,或者自行开发软件窃取他人的信息等来实施犯罪,这就要求犯罪人员具备较高的专业水平。由于信息化的普及,我国的各个领域都实现了电子化、网络化,尤其是国防、通信,电力等方面,如果受到犯罪分子的攻击,并成功地进入这些系统,这会导致一个国家的灭亡,造成无法预料的后果。
2.跨域大,风险小
网络空间是独立于现实空间的一个虚拟空间,其中不同地域的人员可以协同犯罪。与传统的犯罪相比,犯罪人员无需出现在案发现场便可实施犯罪,使犯罪被抓获的风险率降低,有些犯罪分子隐藏身份,跨国犯罪,由于不同国家对于网络犯罪的判定标准不同,使得对于网络犯罪的打击力度有所下降,这也在一定程度上鼓励了网络犯罪。
3.犯罪成本低,回报率高,隐蔽性强,查找证据较难
网络犯罪人员只需要一台能上网的电脑就可以进行犯罪,这与传统犯罪相比极大地缩减了犯罪成本,收益高。在虚拟的空间犯罪,犯案人员进行的所有操作反映出来的仅是一些数据,这就在时间和空间上具有了一定的隐秘性,这就给调查取证造成一定的难度。
4.网络监管体制不健全
计算机网络是新兴的技术,发展不够成熟。由于立法部门对互联网缺乏一定的认识,无法制定相关的法律政策规范网络秩序。另外,对网络犯罪的形式了解较少,从而导致了网络犯罪不易被发现,被侦破的情形,无法真正的保护每个人的合法权益。
三、对于网络犯罪的防范途径
网络犯罪对个人、企业以及国家都能产生较大危害,又鉴于对网络犯罪的司法体制不够完善,由于没有统一的标准在侦破过程中存在难度,因此应该做好网络犯罪的防范工作。对于网络犯罪,主要从两个方面进行论述。
1.从个人和企业方面考虑
对于网络技术,由于其监管制度和立法制度都不够完善,风险相对较高,我们每个人都应该采取一定的措施自觉抵制。在自己的计算机上安装防火墙,设置密码,且不在公共网络情况下用自己的账户处理关于证券、银行账户等有关事项,不让犯罪分子有可乘之机。此外,企业作为国家的经济发展的主要力量,配合国家的相关政策,不断自行开发监管软件,修补系统的不足,强化系统,保护公司的财物安全,维护网络安全。
2.从国家方面考虑
首先,促进网络文化教育,培养正确的价值观和道德观。青年人是我国发展的主力军,由于网络犯罪的低龄化,大部分青年人受到不良信息的影响,而无法正确运用网络技术而给国家、社会乃至家庭都造成了一定损害。因此大力开展网络宣传教育,提高青年人的法律意识,帮助青年人树立正确的人生观、价值观,让青年人自觉抵制网络犯罪,从而营造一个安全的氛围来学习了解网络。
其次,加强网络监管体制,完善网络犯罪的相关法律法规,能够保证顺利进行案件侦查。网络是一个虚拟的空间,变动性较大,应该在网络的各个环节加强监管,防止犯罪的发生。网络犯罪的多样性,要求网络犯罪的立法应该与之相适应,不让违法分子有可乘之机。此外,对于网络犯罪这也要求相应的办案人员不仅要有熟悉的法律知识和高超的侦破技能,而且还要求他们要对计算机网络计算有一定认识和了解,才能保证案件的侦破。因此,国家应该提高相关人员的计算机网络技术满足时代的发展要求。
最后,互联网的全球化,使得网络犯罪也趋于全球化。鉴于网络犯罪带来的连锁危害,仅靠一个国家之力是无法真正的起到防范作用。因此,国家之间应该加强合作,共同打击网络犯罪,相互借鉴各国有效地防范措施,加强对网络犯罪的制止。
综上,网络犯罪是一种新型的犯罪形式,它具有极大地破坏力和危害性,我国应该加强对网络犯罪的了解和警觉,不断完善相关的法律制度,提高侦破技能,而且,还应该提高全国人民的防范意识和法律观念。针对网络犯罪的跨领域性,各个国家应该相互借鉴,相互联合起来,共同打击网络犯罪,这就有效地杜绝了网络犯罪的发生,从而保证各个国家的信息财产安全,维护国家稳定和安定。
参考文献:
[1]赵晓松.网银犯罪活动的现状分析及防 范对策. 兰州交通大学学报 [J] . 2011, 30(2):98-99.
[2]黎慈.网络警察防控大学生网络行为失 范面临的障碍与对策.云南行政学院学 报[J].2013,07(2):135-136.
[3]莫小玲.计算机网络安全隐患与防范策 略的探讨. 计算机光盘软件与应用[J]. 2013,23(17):147-148.
[摘要]随着计算机在我国的迅速普及和发展,计算机网络犯罪已成为我国刑事犯罪案件中的一个新种类,并且呈现出上升蔓延的趋势。加快对计算机网络安全和犯罪的立法,加大对计算机网络犯罪的打击和防范力度,这是确保我国经济、社会以及各项事业安全、健康快速发展的重要前提。
[关键词]网络犯罪;法律法规;防范机制
我国在1994年就已经正式加入了国际互联网。据中国互联网信息中心统计,截至2006年底,我国互联网用户已达1.37亿户,网站总数达到370多万家。计算机网络已日益成为我国党政机关、企事业单位、学校家庭在工作、学习和生活中不可缺少的一个重要组成部分。当前,计算机网络犯罪呈现出不断上升的趋势,然而,近年来我国对计算机网络发展在监管、立法等方面却相对滞后。如何正确认识、打击、防范和遏止计算机网络犯罪,这是当前我国建设和谐社会所必须要解决的一个重要问题。
一、计算机网络犯罪的类型及目前在我国的主要表现
所谓计算机网络犯罪,主要是指运用计算机技术、借助于网络实施的具有严重危害国家、社会、法人及自然人的犯罪行为。计算机网络犯罪主要表现为四种类型:第一,危害计算机信息网络运行安全的犯罪。包括侵入国家事务、国防建设、尖端科学技术的计算机信息系统;故意制造传播计算机病毒、攻击计算机网络系统,造成计算机网络不能正常运行等。第二,利用计算机网络危害国家安全和社会稳定的犯罪。包括利用互联网造谣、诽谤或发表、传播其他有害信息,煽动颠覆国家政权、破坏国家统一;通过互联网窃取、泄露国家秘密、情报;利用互联网煽动民族仇恨、破坏民族团结,组织邪教、联络邪教成员举行非法活动等。第三,利用计算机网络系统危害社会经济秩序和管理的犯罪。包括利用互联网销售假冒伪劣产品,对商品、服务作虚假宣传,在网上损害他人商业信誉和商品声誉,侵犯他人知识产权;利用互联网编造并传播影响证券期货交易或其他扰乱金融秩序的虚假信息,在网上建立淫秽网站、网页,传播淫秽书刊、影片和图片等。第四,利用计算机网络危害自然人、法人及其他组织的人身、财产合法权益的犯罪。包括在网上侮辱他人或捏造事实诽谤他人;非法截取、篡改、删除他人电子邮件或其他数据资料,侵犯公民通信自由,或利用互联网进行盗窃、诈骗、敲诈勒索等。
从近年来我国计算机网络犯罪的情况来看,以政治为目的在网上实施危害国家、社会的计算机网络犯罪的案件并不多见,而更多的是以经济为目的,在网上实施犯罪手段而非法牟利。概括起来有以下四种犯罪表现。
1.用计算机网络进行网上欺诈交易的犯罪。随着互联网的出现和发展,传统的买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广告了解商品信息,通过网络远距离订货,通过电子银行进行结算。在这种虚拟的网络交易中,商家始终占据着主动和信息优势,而消费者则始终处于弱势的一方,在这种双方信息明显不对称的博弈当中,商家极易产生欺诈的犯罪冲动,如果我们的监管和立法滞后,则不法商家极易在网上欺诈得手。据中国消协报告,近年来我国的网络消费者投诉已出现大幅度上升的趋势。
2.利用计算机网络盗窃、侵占法人、自然人的金融财产的犯罪。犯罪分子利用计算机专业知识和技术,在计算机网络上非法侵入用户的电脑,获取用户的金融信息,盗窃用户的金融财产;或者在网上伪造有价证券、金融票据和信用卡等盗窃、侵占企事业单位和个人的金融财产;或利用计算机知识、技术,直接在互联网上实施贪污、窃取、挪用公款等犯罪。目前这类计算机网络犯罪的目标主要集中在金融、贸易、证券以及大企业大公司等主要经济部门和单位。特别是近年来在电子商务贸易和金融行业中,每年因计算机网络犯罪而造成的直接经济损失和巨额标的合同毁损灭失金额巨大,后果严重。
3.利用计算机网络建立淫秽网站、网页,组织网上裸聊以及传播淫秽报刊、音像、影片等的犯罪。这种以盈利为目的,在网上传黄、售黄的犯罪,不受地域时空的限制,作案手段繁多,损害对象面广量大,从遍布街头巷尾的网吧到机关办公室、学校家庭等都是被侵害对象。尤其是处于青春期阶段缺乏自控能力的广大青少年更是深受其害。并且,由于市场经济的发展,社会价值观的多元化,社会道德失范等原因,也为这类计算机网络犯罪提供了一定的社会基础。
4.利用计算机网络在网上寻找侵害对象的犯罪。这类犯罪利用青少年追求刺激、浪漫和好奇的心理,通过网上聊天等形式,对受害人进行欺骗引诱,在取得对方的好感和信任后,乘机提出约会见面,一旦对方轻易赴约见面,即刻成为犯罪嫌疑人劫财劫色的侵害对象。据公安部信息网络中心安全监察局近年的统计数据显示,这种利用网络在网上寻找侵害对象,在网下劫财劫色的网络犯罪案件,在近年来计算机网络犯罪案件中占有很大比重。
二、目前我国计算机网络犯罪的主要特征
由于计算机是一种高科技产品,并且由于计算机网络系统超越了地域时空的界限,从而也决定了计算机网络犯罪已不同于传统意义上的刑事犯罪。从目前我国计算机网络犯罪的案件来看,有如下几个明显的特征。
1.犯罪主体呈现多元化、低龄化和高职能化的趋势。统计资料显示,我国计算机网络犯罪嫌疑人分布于社会各行业和各种年龄段。犯罪主体的平均年龄在25-35岁之间。其中,18岁至26岁的占到了51%,26岁以上的占到了45%,其文化程度具有大专以上学历的犯罪嫌疑人达到了56.5%,并且相当一部分犯罪嫌疑人具有较高的计算机专业知识和技能。少数黑客更是以高水平的作案手段实施计算机网络犯罪,从而为侦破此类案件带来了巨大的困难。
2.犯罪形式呈现多元化、隐蔽性的特点。随着计算机技术日新月异的飞速发展,计算机网络犯罪的手段也出现了多样化并且也更具有隐蔽性。由于计算机程序的运行对计算机系统的正常运转并无任何影响,因此,犯罪嫌疑人作案时仅需向计算机输入错误指令,或篡改软件程序等,这时计算机硬件和网络系统的运行不会产生任何影响。这就使得犯罪嫌疑人作案后几乎留不下任何痕迹,使其更便于隐蔽自己。并且,有些计算机网络犯罪嫌疑人经过一段时间后,其犯罪行为才发生影响并产生犯罪结果。如“逻辑炸弹”。犯罪嫌疑人可将犯罪程序设计在数月或数年后才启动程序产生破坏作用,这就造成了犯罪行为时间与犯罪结果时间相分离,更有利于犯罪分子逃跑和隐蔽。
3.计算机网络犯罪对社会造成的危害巨大。计算机犯罪对社会危害程度的大小,主要取决于社会资产计算机化的程度,取决于社会对计算机信息系统的依赖程度,取决于计算机网络在机关、企事业、学校、家庭的普及程度等。这一系列对计算机有关的社会联系程度越高,则计算机对社会的危害程度就越大,后果就越严重。随着我国信息化建设的快速发展,计算机网络系统已成为我国国民经济中的一个重要组成部门,各行各业与计算机的结合也越来越紧密。因此,一旦发生计算机网络犯罪,特别是涉及危害计算机网络运行安全以及危害国家金融、科技、国防等的计算机网络犯罪,其危害程度就越大,后果就越严重。
三、加快互联网立法建设,强化和创新防范机制
计算机网络犯罪是改革开放以来随着计算机的普及而出现的一种新型智能犯罪。为了遏止其蔓延发展,必须对其实行打防结合,标本兼治,加快计算机网络的立法建设,强化和创新防范机制。
1.建立和完善打击计算机网络犯罪的法律法规。我国对计算机网络犯罪的立法起步较晚,虽然近年来出台了一些相应的法律法规,但目前对计算机网络犯罪的处罚条款还散见于《刑法》、《民法》、《关于维护互联网安全的决定》等法律法规中。这些法律法规与目前我国迅速发展的计算机网络的现实很不适应,具有零散性、滞后性、可操作性差等缺陷,因而,在实际的司法实践中很不方便,操作起来也很困难。因此,当务之急是加快我国计算机安全与犯罪的立法工作。第一,清理、归类、整理散见于各种法律法规中的关于计算机网络犯罪的条款,尽快制定出一部专门的、针对性强的、操作性强的法律法规,以适应现实的需要。第二,清理、修改原来过窄的计算机犯罪侵害的对象范围。如将《刑法》第285条规定的“非法入侵计算机信息系统罪”中被侵害的对象,由国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、金融、证券、公共信息服务等重要的计算机信息系统领域。第三,修改计算机信息系统罪所规定的犯罪方法,吸纳利用非法手段侵入计算机信息系统,并达到相同危害后果的非操作类犯罪方法。第四,对网络中已经出现的涉及法律的重大问题尽快给予明确的司法解释和法律界定。现在网络里早已出现了可用现金买卖的网络游戏装备、QQ号等“虚拟财产”;出现了可兑换购买的“Q币”、“网易币”等网络货币;出现了网络“虚拟人”名誉权受侵害而起诉要求赔偿精神损失的案例;出现了“网婚”、“网上同居”对婚姻法的挑战等问题。这些网络中重大的涉及法律的严肃问题,迫切需要尽快给予司法解释和法律界定。
2.强化对计算机网络的监管。针对目前我国在计算机网络管理方面存在的不足,应当从以下几个方面对其强化监管。第一,实行网络实名制。在国内各网站要求申请电子邮箱或聊天账号的用户,必须如实填写详细的客户资料,如真实姓名、身份证号、住址等。网站对每一申请人严格审查无误后方能提供邮箱或账号。这样可以防止不法之徒利用虚假信息从事网络犯罪。第二,对网络服务商实行严格准入制。网络服务商品必须一方面要加强行业自律,主动接受政府的监管,同时必须向政府承诺删除网站中的各种违法内容信息等,负责屏蔽某些特定网站,如不履行承诺,出现了违纪违法行为,则视其情节给予处罚。第三,开通网络热线。有奖鼓励民众举报涉及色情、暴力、赌博、欺诈以及其他有非法内容的网址。第四,对大街小巷的网吧进行彻底清查整顿。对有问题的限期整改,问题严重的按行政处罚,司法追究等给予制裁,对重犯和屡教不改的坚决吊销其营业执照。
3.加快“网络警察”队伍的建设。互联网的发展普及构成了一个人人都可自由出入的虚拟的“网络社会”,这就需要一支专门管理这个“网络社会”的警察队伍。目前许多发达国家已相继组建了这种队伍。美国司法部专门出资组建了一支网上保护未成年人的特种部队,并为各州和地方打击计算机网络犯罪提供技术、设备和人力支持。我国近年来已有许多省市自治区正在筹建专门的网络警察队伍,其任务就是专门在网上防范、搜寻和跟踪网络犯罪活动,打击网络犯罪嫌疑人。但从我国目前实际情况看,仅有各地相对独立、各自为战的网络警察队伍是很不够的,还必须尽快组建一支统领全局的国家网络警察队伍,这样才能更好地组织、领导、协调各地方的网络警察队伍,使之形成合力,共同打击网络犯罪。同时,还必须与各国网络警察队伍加强合作交流,保持密切联系,这是互联网的国际性所决定,只有各国的网络警察携手合作,相互配合,才能更好地打击和防范超越国界时空的计算机网络犯罪。
4.加强网络防范技术的研发,增强网络的自我保护能力。在计算机网络迅速发展的今天,打击和防范计算机网络犯罪离不开高科技的支持。我国必须加快这方面技术的研发,这样才能在打击防范计算机网络犯罪的斗争中始终处于主动的地位。这方面我们应走学习引进国外先进技术和自主研发相结合的路子。目前一些发达国家已有了一些这方面的先进技术,如“发信域名认证”技术、“发送端阻止”技术等,这些先进技术我国都可学习引进,同时根据我国的实际情况,可将自主研发的重点放在安全内核技术、防火墙技术、加密路电器技术、数据加密技术、网络地址转换器技术、身份证认证技术、网络反病毒技术等方面,只有当我们这方面的研发取得突破并始终保持领先时,才不会给任何计算机网络犯罪嫌疑人留下可乘之机,也才能最终确保我国计算机网络系统的安全运转。
5.强化网民网德培育,建设规范网络秩序。由于互联网超越了时空、地域的界限,成了人们可以自由出入、却又互不相识的虚拟网络社会,从而社会道德失范的现象在虚拟的网络社会中表现得更为突出和严重。近年来,在网络中出现的色情、暴力、欺诈、裸聊、发泄、谩骂、攻击、诽谤、同居等问题使网络成为了社会公德沦丧的重灾区。因此,在打击防范网络犯罪的同时,还需下大力气培育、塑造社会主义的网络道德。
“道德是内心的法”,是靠内心自律、社会舆论、传统习俗这三者的共同作用而形成的。因此,网民网德培育塑造也需从这三方面入手。第一,加强教育,培育大学生的自律意识。据统计,目前我国网民中,21-35岁的占88.4%,大专以上学历的占86%,我国互联网使用的主要人群是青年学生,尤其是大学生,因此加强网德教育,首先应从大学生抓起。要通过强化道德教育,引导大学生培育自己在网上网下都遵守社会公德、表里如一的诚实品质,让其认识到这对自己今后的人生、前途、事业都有着极为重要的价值和意义。第二,充分发挥舆论的监督、批评、引导作用。政府主管部门应利用报刊、电视等媒体,对网络中的种种不道德、不文明言行进行监督、批评、引导,营造在网络上遵守网德光荣,缺失网德可耻的社会氛围。同时,对社会上举办的各种计算机培训班,强制规定在培训计算机技能的同时,必须对学员进行网络道德的教育培训,避免这类学员出现网络道德教育的真空。第三,持之以恒地进行社会公德教育,使社会公德成为人人自觉遵守的传统习俗。这需要从家庭、从中小学、从社会各行各业抓起,长抓不懈,形成社会传统习俗。这种社会公德一旦形成社会传统习俗后,网络社会道德失范的状况将会得到极大的改善。
摘要:鉴于近年来网络技术的飞速发展,大学生群体中的网络犯罪案件也出现了上升的势头。怎样更好地预防与处置大学生群体的网络犯罪行为,已成为社会各界都十分关注的重大问题。文章在概述网络犯罪的基础上,分析了大学生网络犯罪现状,探讨了大学生网络犯罪的成因,并提出了防范大学生网络犯罪的几点对策。
关键词:大学生;网络犯罪;防范;对策
因为现代信息技术尤其是网络技术的快速推广应用与普及,网络已经融合到现代人生活之中的方方面面,为人们带来了极大的便利和巨大的经济效益,但同时也触发了诸多社会问题以及一种全新的犯罪形式,也就是网络犯罪。大学生是利用网络的重要群体之一,相当多的大学生精通网络技术,一旦产生了网络道德缺失等问题,就很容易引发网络领域的犯罪问题。所以,一定要高度重视大学生网络犯罪问题,积极采取有效对策加以防范和治理。
1 网络犯罪概述
因为对于网络犯罪的各自认识程度有所不同,全球各国对网络犯罪所下的定义也并不完全一致。但是,当前绝大多数研究者均觉得,网络犯罪主要是以计算机网络为主要犯罪工具或犯罪对象而进行的一种极大地威胁网络空间安全的犯罪行为。网络犯罪主要可以归纳成3种不同的类型:其一为以网络为主要工具的犯罪形式;其二是以网络为其主要攻击目标的犯罪形式;其三是以网络为其主要获利源头的犯罪形式。
2 大学生网络犯罪现状分析
鉴于网络技术的不断普及,如今大学生群体的网络犯罪已经成为全社会都高度重视的焦点问题。依据中国互联网信息中心所公布的一项数据,我国20~29岁之间的网民占全体网民总数的30.4%,这其中大学生网民群众又占据了非常大的比例。还有一项统计表明,自从我国进入高等教育大众化时代之后,大学生群体的网络犯罪案件数量逐年不断增加,对社会所产生的危害也变得愈来愈大。如今,大学生群体运用网络所实施的各类犯罪行为主要可分为下面5种主要形式:其一是危害网络安全类的犯罪;其二是侵害公、私财产类的犯罪;其三是通过网络制作或者复制、传播色情物品,危害社会秩序类的犯罪;其四是运用网络危害国家安全类的犯罪;其五是利用网络来侮辱与诽谤、侵犯公民人身权类的犯罪。与传统犯罪方式相比,大学生群体的网络犯罪具备了犯罪主体突出的高智商性、犯罪方式的隐蔽多变、危害后果的严重性和犯罪自身虚幻性等鲜明特色。
3 大学生网络犯罪的成因探讨
大学生网络犯罪之产生,不仅会受到犯罪人主观因素之影响,而且还会受到各类客观因素之制约。在通常状况下,各类主客因素彼此相互结合,就构成了推动大学生群体实施网络犯罪行为的力量。
一是主观上的原因。这是造成大学生网络犯罪的本质因素,也是在大学生群体网络犯罪中发挥决定作用的重要因素。没有形成科学的世界观、人生观与价值观,这是导致大学生群体实施网络犯罪的首要原因。辨别是非以及自控能力不高则是产生大学生网络犯罪问题的又一主因。同时,道德意识欠缺也是造成大学生网络犯罪的一项原因。当然,过于沉溺于网络而造成的生理与心理异常问题,也推动了少数大学生滑到了网络犯罪的泥潭之中。
二是客观上的原因。大学生群体的网络犯罪无法离开特定社会环境所产生的作用以及影响。如今,网络上经常有非主流的负面消息传播,这可以说是引发大学生网络犯罪的一大因素。目前教育制度也存在着一些不足,没有能够切实满足大学生群众积极追求新观念与新思想的实际需求,导致大学生群体过于沉迷与依赖网络。当然,家庭教育也难以逃脱责任,许多大学生的父母不懂网络,没有对子女开展网络家庭教育。同时,网络监管缺位以及网络法制建设进程滞后也是产生网络犯罪的客观因素之_。
4 防范大学生网络犯罪的几点对策
近年来,大学生群体之中的网络犯罪案件多次发生,产生了极大的危害,造成了十分恶劣的社会影响。所以,为切实维护社会安全,更好地保护广大社会公众的权益不会受到侵害,推动大学生群体能够更加健康地成长,一定要运用预防为主的原则,从诸多方面着手加以防范,从而力争有效遏制大学生群体网络犯罪的高发态势。
一是要落实各项网络技术监管措施。网络环境之优劣对于大学生群体的成长与发展具有十分重大的作用,不好的网络环境会引发大学生们的网络犯罪。这就需要政府相关部门更加注重强化网络犯罪的监管工作力度,彻底放弃以往那种只注重建设与应用却忽视管理与安全的理念,不断强化网络执法工作的力度,从而为大学生群体上网创设出更加安全的环境。政府管理部门一定要下大功夫实施好相关网络技术研发等工作,不断健全技术防范举措。比如,可通过信息加密、防火墙、身份识别及漏洞修复等相关技术,对信息系统实施定期的排查,有效修补系统以及程序之中的漏洞,切实提升其安全性,进而阻止其他方面对于计算机系统所进行的非法入侵。二是政府管理部门要定期或者不定期地对网站以及网络信息开展全面排查,对于不良网站及其信息做出技术屏蔽或者过滤等处理,强化对网民上网过程中各类行为之监管,切实创建起网络安全预警体系,对于不当网络行为加以警告,并落实对网络从业者的监管工作,强化对非法网络经营人员的依法打击力度,尽可能地为大学生们创设出健康、积极、安全的网络环境。当然,高等院校也要加大自身校园网络安全技术经费投入的力度,通过加装不良网络信息屏蔽设备等手段来处理校园网中的不良信息,让高校校园网络管理机制能够发挥出实实在在的作用。
二是健全网络立法切实做到有法必依。面对着逐年增多的大学生网络犯罪,许多国家已经在着手实施和计算机网络相关的立法工作,比如,美国、欧盟、澳大利亚以及日本等国家在此方面的起步比较早,为我国有关部门实施网络立法研究提供了很有价值的借鉴。近年来,我国已经施行了多部涉及网络安全方面的法律法规,对于更好地控制网络信息发布与维护网络安全发挥了极大的作用,但考虑到网络自身属于新生事物,目前的立法已经难以有效地控制网络犯罪高发的势头。为此,应当及时对现行法律做出合理的补充,并且积极借鉴国外的立法经验,做到为我所用,从而更好地健全我国的网络犯罪立法体系。当然,还应当积极推进面向大学生群体的法制教育,让其懂得网络犯罪的内容、危害以及法律责任等,从而让法律能够真正形成威慑力,并且有效提升青年大学生群体的自我保护意识。
三是要针对大学生群体开展道德教育。道德具备了别的教育方式所难以取代的独特功能。道德能够让人们从内心深入产生道德情感、信念以及善恶观,这样一来就能够很好地支配人们内心的各种活动及其动机,从而推动其内在的自我约束性。在当前网络立法还不够完善的状况下,倡导网络道德显得十分必要。所以,在强化传统意义上的道德教育的基础上,绝对不可忽略网络道德方面的教育。要将网络道德教育列入大学德育教育范围之中,积极指引大学生们做到正确地对待网络,合理地处置虚拟与现实之间的关系,切实引导大学生们形成合理的网络人际交往道德观念,切实引领大学生们能够恰当地选择自己所需要的网络信息,规范自身的上网行为。虽然我国大学生的网络犯罪率总体上还低于别的犯罪形式,但是网络犯罪具有非常大的危害,必须予以充分重视,这也是大学思想政治教育工作者的职责所在。
四是要强化高等院校校园文化建设。少数大学生之所以会陷入网络犯罪之中,这与其过于依赖网络具有极大的关系。每天流连于网络世界之中,不但会荒废其学业,而且还对其生理健康与心理健康产生非常不利的影响。为此,高等院校应当在校园中开展更多健康而富有益处的课外活动,运用一些创新性活动以吸引大学生们参与其中,从而有目的地提升其实际动手能力以及人际交往方面的能力。要积极引导大学生们做到合理使用计算机网络,重点是运用网络来解决学习、生活中的相关问题,而不是成天依赖于网络,从而在最大限度上消除不良网络文化对其所造成的负面影响,让其能够享受健康、快乐的学习生活。
5 结语
综上所述,大学生网络犯罪不但会对社会造成极大的危害,对其个人也会产生终生难以弥补的重要负面影响。大学生群体是否能够健康地成长,将直接影响到全社会的发展状况。防范与处置大学生网络犯罪可以说是一项长期的系统性工程,必须得到全社会的共同配合与努力,为大学生们营造出良好的社会环境,促进其能够实现健康的成长,进而推动全社会的可持续发展。
浏览量:2
下载量:0
时间:
浏览量:3
下载量:0
时间:
判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。
今天读文网小编要与大家分享的是:浅议注册会计师犯罪及其防范相关论文。具体内容如下,欢迎参考阅读:
浅议注册会计师犯罪及其防范
虚假会计信息的泛滥将破坏国家的经济秩序,并损害每一位投资人的长远利益。“红光实业案”、“琼民源案”及最近的“银广夏事件”和湖北立华会计师事务所对“活力28”、“幸福实业”的虚假报告等,都与会计信息的虚假密切相连,给中国会计市场带来的教训极为深刻,也促使我们有必要对中介组织人员提供虚假证明文件罪和出具证明文
件重大失实罪及其防范进行探讨。由于注册会计师的刑事责任由司法机关确认,故本文主要从《刑法》的角度,对注册会计师犯罪所涉及到的有关问题作一些粗浅的探讨。
根据《刑法》第229条规定,对注册会计师依法惩处所设置的罪名有两类:中介组织人员提供虚假证明文件罪和中介组织人员出具证明文件重大失实罪。
(一)中介组织人员提供虚假证明文件罪的特征
l.犯罪的主体是特殊主体。即依法成立的资产评估所、会计师事务所以及在这些中介组织机构中具
有专业资格的从业人员,如注册评估师、注册会计师等。在我国,不允许注册会计师、注册评估师以个人名义执业,都是以所在中介组织名义执业,因此,在一般情况下,提供虚假证明文件的行为是由中介组织的领导人员决定,所得利益也为单位所有,构成单位犯罪。如果注册会计师私自执业,在有关报告书上偷盖公章,则是个人犯罪,有关中介组织不构成犯罪。
2.主观方面是直接故意。即明知自己提供的有关资产评估、验资、审计等证明文件与被审计对象的客观实际不符而仍然提供这些内容虚假的证明文件,或者明知被服务对象要其出具的是虚假证明文件而有意提供的。本罪中的故意只要求对自己出具虚假证明文件是明知的即可,至于是否明知其所审验的文件材料是虚假的,不影响犯罪成立,犯罪动机如何亦不影响本罪的成立。如某注册会计师明知对方净资产只有1000万元,但却为其出具了净资产5000万元的审计报告,这就是一种故意行为。
3.侵犯的客体是国家对中介服务市场的管理秩序。在我国现行的市场经济条件下,中介服务机构扮演了及其重要的角色。市场经济的正常运转离不开现行企业制度的建立及现代经济组织的规范活动,如果中介组织及从业人员违背职业道德,违反法规提供虚假证明文件,不仅背离了中介组织的公正性,更为严重的是扰乱了市场经济的正常运转及国家对中介服务市场的管理秩序。
4.客观方面表现为提供虚假中介证明文件,情节严重的行为。它包括两个具体要素:第一,必须有提供虚假中介证明文件的行为。虚假证明文件是指内容虚假,与实际情况不相符合。包括:对国有企业资产故意低价评估;对发起人没有出资或者出资不足而故意证明其已出资或者足额出资;明知公司对重要的财务会计处理与国家有关规定不符而不予指明,明知公司的财务报告会导致股东、债权人、社会公众产生重大误解而仍做出无保留的审计报告等等。只要行为人将含有上述虚假内容成分的证明文件提供给使用人;等等。至于虚假的文件是否已对股东、债权人或者其他社会公众产生危害,不影响本罪的成立。第二,提供虚假证明文件,必须达到“情节严重”才构成犯罪。何谓“情节严重”,法律无明确规定,也没有相应的司法解释,理论界亦对此看法不一。
结合我国的司法实践,我们认为,认定行为是否“情节严重”应考虑以下几个方面:从数额方面看,认定的虚假资本或者股本数额特别巨大;从后果方面看,中介组织出具的虚假证明文件,给公司及其股东、债权人和其他社会公众的经济利益造成了极大的损害;从次数方面看,多次提供虚假证明文件的;从性质方面看,为违法犯罪活动提供方便和条件,向他人索取或者非法授受他人财物。
(二)中介组织人员出具证明文件重大失实罪的特征
本罪的主体与客体均与中介组织人员提供虚假证明文件罪相同,不再赘述。此处仅分析其主观方面和客观方面的特征。
1.本罪的主观方面是过失,即行为人因自己严重不负责任,出具了重大失实的证明文件而造成了严重后果。对于审计业务而言,当审计结论与实际不符时,注册会计师是否存在“过失”,要看注册会计师对虚假结果是否“应当预见而没有预见”,或者“已经预见到但轻信可以避免”。如果注册会计师应当预见而没有预见到委托人提供的证明文件的虚假之处,其在虚假审计报
告上就有过失。
2.本罪的客观方面表现为严重不负责任,出具的证明文件有重大失实,造成严重后果的行为。它包含三个要素:第一,严重不负责任。中介组织人员不认真履行自己职责,严重违背有关法律、法规,不履行必要的程序和手续。如果中介组织人员严格履行了有关法定的程序和手续,但由于某种客观原因,仍然过失提供了内容严重失实的证明文件,则不构成本罪。第二,出具的证明文件有重大失实。所谓重大失实是指出具的证明文件的内容与实际情况有重大出入,而不是一般文字差错或者细节上的瑕疵。第三,造成了严重后果。指由于出具内容重大失实的证明文件,而严重损害国家、社会公众和其他投资者的利益。
(一)注册会计师提供虚假证明文件罪的认定
根据本罪特征,结合司法实践,本罪的认定主要应从以下两个方面把握:第一,中介组织提供虚假证明文件的行为必须达到“情节严重”的,才能构成本罪,否则只属于一般的违法行为而不能以犯罪论处。第二,中介组织提供虚假证明文件主观上必须是出于故意,才能构成本罪;如果由于过失而提供了与事实略有不符的证明文件,则不构成犯罪。
(二)注册会计师出具证明文件重大失实罪的认定
根据本罪特征,结合司法实践,本罪的认定可以从以下两个方面把握:第一,从结果上区分。本罪以“造成严重后果”为要讲,只要出具重大失实的证明文件的行为造成严重后果的,才可能构成本罪;如果行为没有造成后果,或造成的后果并不严重,即不构成本罪。第二,从主观方面区分。本罪是过失犯,中介组织人员出具重大失实的证明文件的行为必须出于过失,才可能构成本罪;如果中介组织人员主观上没有过失,就不够成犯罪。
(三)注册会计师提供虚假证明文件罪与出具证明文件重大失实罪的区别
l.犯罪主观方面不同。前者是故意,主观方面是出于故意提供虚假证明文件;后者是过失,主观上严重不负责任,出具文件有重大过失。
2.犯罪客观方面不同。前者是行为犯,行为人只要实施了故意提供虚假证明文件的行为,即是犯罪;后者是结果犯,即只有造成严重后果才构成犯罪,严重后果是严重情节之一,严重情节除严重后果外,还包括其他情节。
3.犯罪要件方面不同。前者对提供虚假证明文件即使内容无重大失实,只要情节严重(如屡次提供),可构成犯罪;后者的证明文件必须是内容重大失实。
1.严格执行专业准则。判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。从理论上讲,注册会计师严格执行了专业准则,得出的应当是真实的结果。因此,中介组织及其从业人员熟练掌握准则的各项规定及其操作办法,严格依据专业标准的要求执行业务,出具报告,就能有效地避免中介组织人员提供虚假证明报告或在法律诉讼中保护注册会计师。
2.健全质量控制制度。质量管理是会计师事务所各项管理工作的核心。如果质量控制不严,很有可能因某注册会计师提供虚假证明报告而导致整个会计师事务所遭受法律诉讼。因此,会计师事务所必须建立严密科学的内部质量控制制度,并切实落实到每个人、每个部门和每项业务上,加强逐级复核力度,以降低执业风险,最大限度地减少和杜绝审计犯罪行为。
3.改革事务所体制。中介组织及其从业人员在执行业务时,往往受行政干预及外界影响而导致虚假报告。实质上的非独立性,正是中介组织的审计违规和犯罪赖以滋生的土壤。因此,从事中介职业的人员,应积极完成会计师事务所、资产评估机构等中介组织的脱钩改制,为避免行政干预,预防审计犯罪创造外部条件。
4.转变审计服务观念。注册会计师行业的特殊性,即从客户手中获得劳务报酬而又要对整个报表使用者负责的这种方式,造成了付费与受惠阶层的分离,这就给注册会计师行业带来了两难境地。如果坚持原则,可能得罪付费的客户管理阶层,从而有失去客户的潜在风险,而与客户妥协,又可能要对整个报表使用者负法律责任。我国已发生的审计违规和犯罪案件,有相当一部分是注册会计师因注重客户利益,满足客户的不合理要求造成的。因此,注册会计师应将主要服务于客户的观念,转变到社会公众利益上,以减少审计犯罪。
5.加强职业道德教育。
由于注册会计师队伍中一些不良风气的存在,特别是注册会计师在执业过程中风险防范意识问题,以及某些注册会计师为个人谋取私利而不惜铤而走险的问题等,是造成当前虚假报告增加的重要原因之一。因此,要减少审计违规和犯罪行为,就要强化注册会计师的风险意识、责任意识和道德意识。
6.保持应有职业谨慎。
注册会计师完成审计任务必须具备两个起码的要讲:科学的审计程序与职业判断力。在审计准则中,审计程序通常规定的非常明确,但它不可能解决在特定单位审计过程中出现的问题,并不足以保证审计工作质量。因此,注册会计师在选择有关程序或者对相关证据进行鉴别时,必须始终保持“职业谨慎”,以“适当的关注”在每一个环节上作出谨慎的职业判断。这是司法实践中,法官判断注册会计师是否具有过失的重要依据之一。
“执业谨慎”应根据特定时期、特定地域的情况来解释。如在我国新旧体制的过渡时期,企业短期投机心态浓厚,假证明、假凭证、假报表等情况非常普遍。因此注册会计师在进行审计业务时,就必须提高对财务报表中的舞弊、欺诈或其他错误的警觉性,而不能仅仅满足于审计要求的每一步程序。否则,我们就很难说注册会计师保持了职业谨慎,对错弊给予了“适当”的关注。
7.熟悉客户业务性质。
在许多案件中,注册会计师之所以未能发现错误,一个重要原因就是他们不了解被审计单位所在行业的情况及被审计单位的业务。不熟悉被审计单位的经济业务和中产经营实务,仅局限于有关的会计资料,就可能发现不了某些问题。因此,注册会计师在对某单位审计时,必须熟悉该单位的业务性质,特别是那些专业性非常强的单位,这是有效防止“过失”的重要方法之一。
8.提高审计技术水平。
注册会计师虽然谨慎执业,但由于技能有限终有不到之处,而使出具报告失实。如在运用抽样法时,因样本范围和样本个数的选定问题可能导致审计报告不能反映出被审计单位的工作实质而出现“失实”行为。因此,注册会计师应提高审计技能,减少审计“过失”。
浏览量:3
下载量:0
时间:
非法吸收公众存款案是实践中检察机关办理较多的一类经济案件。这类案件一般涉及面广,存款人众多,处理起来十分棘手。特别是如果对人民检察院诉讼终结的刑事处理决定或者法院的判决、裁定不服,到检察机关控告申诉部门提起刑事申诉,存款人是否具备申诉主体资格就成为一大难题,这个问题不仅关系到人民群众财产权益的保护,也关系到社会的和谐稳定。但是,纵观我国现行的法律法规对此种情况并没有做出相关规定,这就给司法实践带来一定的困扰。
要确定存款人是否具有申诉资格,首先要解决的是其在非法吸收公众存款案件当中的诉讼地位,即存款人是以被害人身份参加诉讼还是以证人身份参加诉讼。笔者所在某基层检察院控申处就受理过一起因存款人不服法院判决而向我院申请刑事申诉的案件。在案件受理后,对于该类案件中由存款人提起的刑事申诉是否应当立案审查出现了两种不同的意见,一种观点认为存款人并不具备申诉资格,因为非法吸收公众存款罪属于刑法分则第三章所规定的破坏社会主义市场经济秩序罪,其侵害的法益是国家金融管理秩序,被害人应该是国家,所以存款人不是被害人,并且还是破坏国家金融秩序的参与者,因此不具备申诉资格,只能作为证人参与诉讼,因而也就不是刑事申诉案件的当事人。另一种观点认为,存款人也应当是该类案件的被害人,因为如果其存于非法吸存者处的资金已经被挥霍而无法归还,他们的利益也受到了侵害,应当有资格申请刑事申诉。但是笔者认为,这两种观点都有失偏颇,原因就在于上述两种观点都对所有的存款人均一概而论,没有详细区分存款人的不同类型,没能做到惩罚犯罪与保护存款人的合法权益的有机结合。
刑事申诉代理人是指接受刑事申诉人的聘请或委托,以刑事申诉人的名义进行刑事申诉活动的人。刑事申诉代理人只有代理权而没有独立的申诉权,其必须在刑事申诉人委托的范围内行使申诉权。根据《人民检察院复查刑事申诉案件规定》第十三条规定:“申诉人委托律师代理申诉的,也应受理。”《律师法》第二十五条规定,律师可以“接受刑事案件犯罪嫌疑人的聘请,为其提供法律咨询,代理申诉、控告”。中华全国律师协会制定的《律师参与刑事诉讼办案规范》(试行)第9条规定,律师事务所根据刑事案件当事人及其法定代理人、近亲属的委托,指派律师为其担任申诉案件的代理人。根据上述规定,在我国可以作为刑事申诉代理人的只有律师。
因此,在非法吸收公众存款案中,对人民检察院诉讼终结的刑事处理决定和对人民法院已经发生法律效力的刑事判决、裁定不服进而能够进行刑事申诉的主体有被害人、犯罪嫌疑人、被告人以及上述人员委托或聘请的刑事申诉代理人。这其中,犯罪嫌疑人、被告人及其委托的代理人具有刑事申诉的权利毋庸置疑,而对于被害人的申诉则存在较大分歧,尤其是该类案件中存款人到底是不是被害人在实践中还有较大争议。如果承认存款人是被害人,那么是不是所有的存款人都是被害人?如果不承认存款人是被害人,那么这些人将以什么样的身份参加诉讼?要解决这些问题,要首先从确定存款人的诉讼地位来入手。
浏览量:2
下载量:0
时间:
论文关键词:计算机网络安全防范策略
论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用代理服务器能够实现IP地址的隐藏,代理服务器使用后,其他用户只能对代理服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全__[J].科技情报开发与经济,2010(15).
浏览量:3
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间:
随着社会的发展,网络的利用越来越普遍,随之而来的网络安全问题也成为人们日益关注的问题。下面是读文网小编为大家整理的网络安全策略论文,供大家参考。
伴随着我国科技的发展,电信通信业务的范围得到拓展,并且网络之间因为业务关系的接口变得越来越多,这在一定程度上对网络的安全性能产生影响,在这种发展现状下,只有尽可能减少接口的数量,积极规范系统接口,才能进一步提高通信网络的安全性[1]。除此之外,在近几年我国电信通信网络也逐渐朝着更高的方向发展,电信通信网络与互联网之间的差距得到缩小,无线网络的介入在丰富电信通信网络的同时,也面临着诸多安全问题,需针对性地进行解决,促进电信通信网络的稳定发展。
1电信通信网络中所存在的安全威胁
1.1病毒与木马干扰率过高
伴随着我国电信通信网络的发展与进步,相应的通信网网管、增值业务网网管、数据管理网网管等系统逐渐出现在人们视野之中,这在一定程度上导致网络终端的数目变得非常庞大[2]。此外,在各种类型网管终端没有受到安全保护的情况下能够直接进入相应的局域网,但是由于网管终端会携带各种病毒与木马,会利用局域网的属性传播给网元,从而降低网元的安全性能。比如,网络终端的介入设备将具有病毒或木马的地址传输到网元之后,会导致网元的MAC地址发生变化,网元与监控终端也会产生断联,无法全天候的对网络进行监督与管理。
1.2出现假冒攻击的行为
在电信移动通信网络之中,网络终端与网络控制中心能够识别身份,在通过无线信道传输过程中,其信息会被不法分子所截获,甚至部分攻击者会利用所截获的假冒合法身份进入网络之中开展网络行为,或者利用假冒的网络终端基站及时获取用户的身份信息,从而造成经济损失。
1.3传输的信息会被他人窃听
电信通信网络之中的信息均是通过无线信道所传输的,作为一种开放性信道,任何人在利用通信设备的条件下均可以对无线信道的信息进行窃听,获得他人的身份信息以及用户与网络中心的传输指令[3]。除此之外,信息在被他人进行窃听之后还会通过其它的形式实现攻击,比如在并不了解信息内容的同时会获取发送者以及接受者的地址信息,并且对信息传输流的探究,可以推测出信息的具体内容。
1.4有线网络所带来的安全威胁
在网络应用之后,电信通信网络受到一定的安全威胁,其中互联网操作平台等是有限网络、通信协议以及路由器的主要结构,电脑黑客或者木马、病毒会利用路由器的代码以及通信协议之中的不足实施网络攻击,电信运营商作为二级域名的代理,在使用过程之中需要安装防火墙,并且对用户身份进行身份验证。与此同时,通信网络发展的同时,各种各样的病毒与木马变得复杂多样,互联网遭受病毒入侵的事例层出不穷,根据相关统计,我国有70%以上的计算机遭受病毒入侵,电信通信网络具有一定的特殊性,如果受到病毒的入侵则会产生一定的经济损失[4]。
1.5无线网络所带来的安全威胁
近几年无线网络成为了通信网络的新宠儿,组成内容主要包括移动通信网、无线wifi等,在经过近几年的发展中其技术更加成熟,其中利用手机终端便可以实现对网络的访问,这种情况不仅增加了空中数据传输的敏感性,并且也在一定程度上增加了网络的被攻击点,尤其在手机病毒出现之后,人们对电信通信网络的重视程度得到提高,电信手机被攻击的方式包括短信、网址、手机硬件、软件等,会让使用者出现死机或者黑屏、卡机等现象,一般情况下电信手机使用者大多利用开放性网络,这便在一定程度上给黑客的攻击创造了更多的机会与条件。
2电信通信网络安全的防护策略
针对上文所列举的典型通信网络所存在的安全隐患问题,笔者认为电信技术部门需要加强对网管网进行优化以及区域划分,积极构建良好的网络服务器、对终端接入进行规范处理,杜绝病毒与木马的入侵,从根本上提高网管网的安全性。
2.1积极分层规划网管网网络
我国电信技术部门需要加强对网管网网络进行层次划分,并且对IP路由以及IP地址进行规划,可以通过核心交换机实现信息的交互以及数据的交互,这样一来能够改变一个终端连接一个网络系统的局限性。比如在原先网络终端只能对网管系统进行访问,但是在网络分层以及规划之后,便可以实现一台网管终端对多个网管系统进行访问,并且还可以借助防火墙等设备对网管系统等进行访问,从而在一定程度上解决了终端数目过多的现象。除此之外,分层规划网管网网络,还可以改变通信网与数据网、增值网之间的交叉信息,能够保证边界接口命令更加集中,实现各个独立网管的合理化管理。根据笔者调查与分析,在某一地区办公区的网管维护终端有70个,但是在实施分层规划网管网络之中,维护终端减少了20个,不仅优化了网络效果,并且也杜绝电信通信网络所存在的安全问题。
2.2积极构建网管网网络服务区
中国电信通信构建网管网网络服务区,对服务器以及软件进行管理与部署,可以为加强安全保障提供依据。其一,为实现账号口令的安全性,可以借助AAA服务器的功能,实现动态口令与账号口令的结合,避免黑客对网络造成攻击,提高密码的安全级别;其二,要积极安装网络审计系统,对各个服务器的运行时间、网络设备进行监督,为恶意操作行为提供原始材料;其三,安装补丁服务器,实现病毒库的及时更新,并且提高对病毒以及木马的防御能力,从根本上减少病毒传输到网络的几率。网管网网络服务区的建立能够为安全产品提供条件,并且将管理服务区自身所具备的定位功能以及交换机进行结合与检测,启动防火墙,对数据入侵状况进行应对与解决[6]。
2.3加强对多种通信完全技术的利用
电信手机卡能够对入网安全起到保障,无论从物理角度还是逻辑角度分析都具备独立性,在未来的发展过程之中需要保障设备的安全性,真正实现无缝接入。现如今,我国电信通信网络逐渐朝着网络进行过渡,在过渡期间会出现非常多的问题,因此相关人员需要积极借鉴网络中比较完整的技术,从根本上提高电信通信网络的安全性。除此之外,在伴随着电信通信网络接入技术的不断发展中,越来越多的人加强对信息传输安全的重视,其中最具代表性的安全技术便是密匙算法,除此之外,电信运营商还要积极考虑到信息终端以及传输等因素,从根本上保证用户入网的安全性。2.4实现规范终端接入,更新病毒防御系统对于不同的证件账号需要通过申请流程对其账号进行审批,这样才能保证终端接入管理变得更加规范,其中账号审批制度以及账号审查措施,需要进行规范化处理,并制定认领账号制度,保证维护终端在接入之后更加具备安全性与有序性。另外在网管网网络以及管理区服务器的作用下,可以实现对日常办公区的维护终端进行补丁更新,这样才能提高维护终端对防病毒软件速度的更新速度,在与传统模式相对比下,其速度得到有效提升。除此之外,对维护终端进行规范接入,能够在后台对病毒库进行更新,在减少工作量的基础上,能够提高工作效率与工作质量。
3结语
总而言之,电信通信发展迅速,为人们的生活、工作、学习带来了非常大的方便与快捷,但是在伴随着电信通信的发展过程之中,也暴露出诸多安全问题,相关部门需要对网络安全隐患进行深入分析与探究,并积极采取相应的解决措施,将通信网络中的弊端进行解决,从根本上保证电信通信网络的有序发展以及安全稳定。
摘要:随着互联网技术的快速发展,人们的日常生活也越来越有质量、有效率,但同时也出现了很多不足。系统漏洞、病毒、黑客严重威胁着网络安全,计算机信息管理技术在维护网络安全中发挥着重要的作用,而其在运行中存在着一些问题,影响了计算机用户的安全使用。本文将深入分析计算机信息管理技术在维护网络安全中所存在的问题,并针对问题提出其在维护网络安全中的应用策略,以促进计算机信息管理系统的发展,保障人们日常生活的安全。
关键词:计算机;信息管理技术;网络安全;应用策略
当前,我们处在信息化时代,互联网的蓬勃发展使人与人之间的距离缩短,方便了人们间的交流,同时加快了经济全球化发展的进程。但是,互联网的发展也带来了很多的问题,特别是网络的安全问题越来越严重,其直接威胁到信息安全与个人隐私,所以我们一定要重视网络的安全问题,它关系到计算机用户自身的权益及我国互联网的发展。计算机信息管理技术可以有效防止网络中不安全事件的发生,对维护网络安全有极其重要的作用,故要研究计算机信息管理技术在网络安全维护中的应用策略。
1计算机信息管理技术在维护网络安全中所存在的问题
1)信息管理技术中监测技术有待提高
在网络安全中常见的问题主要包括计算机遭到恶意破坏、非法入侵及病毒攻击等,计算机信息管理技术中的检测技术在提高的同时,网络安全问题也变得越来越复杂,其监测技术有时满足不了实际需求[1]。比如,在2010年10月23日,“维基解密”把美军有关伊拉克战争的机密文件泄露出来,致使美国的军事机密出现混乱的现象,很大一部分原因是信息管理技术中的监测技术不够成熟,如果当时信息管理技术中的监测技术水平比较高,则可以防止此类事件的发生。
2)信息管理技术对信息访问的控制效果不佳
在使用网络时,有时候可能会出现外来入侵现象,所以这就需计算机信息管理技术对信息访问起到一定的控制作用,但是该项技术因在对计算机进行设置时未设置特定的对象,使得其对信息访问的效果不佳,如互联网史上的“Facebook色情”事件,正是因为社交网络Facebook没有对信息访问控制好,致使黑客入侵,大量暴力、色情图片迅速占据了网站,而用户也无法正常地使用网络。
3)信息管理技术的应变能力不足
众所周知,互联网的发展变化是很快的,不论是硬件,还是软件的更新均需对网络安全与信息管理技术进行加强,然而,当前的信息管理技术并没有很强的应变能力,在面对突然袭来的问题前显得力道不足,无法迅速解决问题[2]。比如,在2011年,黑客入侵掌握着世界各国财政状况的国际货币基金组织,对整个世界的经济复苏带来了很大的影响,其主要原因便是网络信息技术未进行及时的更新和跟进。
4)信息管理技术中的加密技术有待提高
在当今网络环境中,为保证信息的安全,我们往往使用多种信息技术,加密技术便是其中之一,它也是维护网络安全中最有效的技术之一,一个信息经过加密钥匙或者加密函数转为无意义密文,接受者对密文解密后,才能把密文还原成明文。该数据加密技术在一定程度上保障了信息的安全,有效地防止了黑客、病毒入侵。然而随着现代技术的快速发展,传统的加密方式有时无法确保数据的安全,使其存在安全隐患,因此,加密方式有待进一步提高,以加强网络系统的安全防范。
2计算机信息管理技术在维护网络安全中的应用策略
1)对计算机信息管理技术加强管理
如果对计算机信息管理技术的管理不够科学有效,则就算对信息管理技术使用和设计得再好,也不能有效维护网络的安全,保证用户的权益,无法发挥其在维护网络安全中的作用[3]。所以,我们不仅要建立起科学有效的管理机制,还要加强管理力度,把管理机制实行好。当前的计算机信息管理技术管理技术只是在计算机的系统表层,没对计算机系统内部进行深层管理,这样就出现了一些人们有可能察觉不到的安全隐患,可能就如“熊猫烧香”这类的病毒一样迅速传播,对计算机的用户造成巨大损失。因此,我们在对计算机管理技术管理的过程中,要先把管理与计算机功能、系统相结合,对计算机用户信息进行全面准确地了解和掌握,避免出现黑客袭击这类的事件;此外,不仅要对除计算机用户之外的来访用户的安全性进行判断,还要对信息数据进行严格的加密,以保障用户的权益,维护网络的安全。
2)加强风险控制
风险的存在可能让计算机信息管理技术在应用时受到一定阻碍,使得计算机信息管理技术作用的发挥受到限制。因此,为促进计算机信息管理技术在维护网络安全中的有效应用,首先要革新和加强风险控制工作,引起工作人员的注意,制定切实可行的措施来进行预防。此外,总结以往的经验教训,对发生过的计算机信息管理技术的应用问题进行总结,以作为前车之鉴。再者,做好风险预测,树立未雨绸缪意识,假设出各种可能会出现的问题,并做好预防措施,完善计算机信息管理技术,以不断假设且修正的方式来提升信息管理技术在维护网络安全中的应用。最后,应建立起预警系统,对风险进行及时通报,然后对其进行控制,防止风险造成进一步的影响。
3)对安全管理制度进行完善
如果安全管理制度比较完善健全,那么将在一定程度上保障网络运行的安全,促进计算机信息管理技术的持续发展。比如,我们在进行日常管理时,可利用相应人才管理制度,加强对人才的引进力度,从中选出高素质的专业人才,同时要对人才进行教育与培训,提高人员的专业能力与职业素养,提升整个人才队伍的素质,给网络安全的管理工作提供高素质的人才做支撑。再如,根据实际情况,建立适合的网络安全管理,并成立专门安全管理小组,对网络中软件、硬件进行定期检查,及时更新网络安全运行中的软硬件,保证软硬件的安全性能,进而为计算机信息管理技术的有效运行创造一个安全的环境[4]。
4)把操作系统安全防护工作做好
在计算机信息管理技术的运行过程中,操作系统扮演着及其重要的角色。受各方面因素影响,使得操作系统中很容易出现一些漏洞,存在着很多的安全隐患。所以为保证网络的安全,就应该重视对计算机操作系统开展安全防护工作,提升网络的安全性,比如,可建立一个安全防护系统,这样能够及时发现操作系统中所存在的漏洞,当然还应采取科学有效的措施来修复操作系统,最大限度地预防黑客、病毒的入侵。此外,还应该将网络中所存在的防火墙、与入侵检测等安全性产品进行统一管理,最终建立一个完善的操作系统,以有效分析与预防网络中存在的安全隐患,维护网络的安全。
5)对相关人员的安全防护意识进行加强
在网络中,安全隐患问题是很普遍的,出现这种情况的主要原因是管理人员缺乏安全防护意识,在思想上不重视网络的安全问题。并且使计算机信息技术在维护网络安全中有效应用与增强人员的安全防护意识是不可分割的,所以,首先相关人员需要认识到计算机信息管理技术对维护网络安全的重要意义,并不断提升自身安全防护的意识,从自身做起,理解好计算机信息管理技术在维护网络安全中应用的作用;其次,要从深层次展开信息管理技术在维护网络安全应用的研究,不断进行研究探索,发现网络的安全问题,并采取科学有效的措施对问题进行有针对性的解决,促进信息管理技术在维护网络安全中的有效应用,提高网络安全的水平,促进我国信息化的纵向发展。
6)对信息加密算法进行有效应用
我们为保证计算机网络的安全,需要加强对信息加密算法的有效应用,进行积极的信息加密,以防止出现信息不安全的情况。密码算法本身是保障信息安全的重要环节。当今社会,科学技术不断更新,以往使用的加密系统已不能满足时代需求,无法充分发挥其在维护网络安全中的作用,因此,我们要学习国内外相关优秀经验,对机密方法进行创新。加密系统在其发展过程中,又出现了一种非对称的加密方法,别称公开密钥,其中主要包括RSA公开密钥密码技术、DSA数字签名技术与单向杂凑函数密码等,加密者与解密者所拥有的密钥不同。在当今的信息通信中,RSA公开密钥密码技术算法、PGP混合加密算法与DES算法的应用最广泛,在实际工作中,管理人员要灵活选用加密算法,加强网络的安全。
3结束语
现阶段,计算机信息管理技术与网络快速发展,网络的应用领域也随之不断扩大,渗透到了各行各业中。所以,加强网络的安全,除了能保护网络数据传输、存储的安全,还可降低计算机信息出现问题的风险率,维护计算机用户的权益,我们要采取积极的防护措施,比如防火墙技术、查杀木马技术等,根据实际需要有效选用这些技术或将它们进行整合,同时,还要提升计算机信息管理技术水平,加大风险控制,增强相关人员的安全防护意识,使计算机信息管理技术在维护网络安全中能够有效应用,因而保护人们自身的权益。
参考文献:
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(4):40-41.
[2]陈永.计算机信息管理技术在网络安全中的应用[J].信息技术与信息化,2014(9):176-177.
[3]裴学武.解析计算机信息管理技术在网络安全中的应用[J].科学与财富,2014(7):164.
[4]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015(5):188.
浏览量:2
下载量:0
时间:
随着网络技术的发展,网络营销具有巨大发展潜力,企业和消费者对其寄予厚望的原因在于网络营销相对传统营销方式具有顾客让渡价值优势。下面是读文网小编为大家整理的有关网络营销的论文,供大家参考。
试谈中小企业发展网络营销的应用
【摘要】当今网络时代的快速发展,网络营销已成为市场营销的一大趋势,是企业发展所依赖的一种手段。因此,本研究通过分析网络营销的特点和与传统营销相比的优势,提出了中小企业发展中网络营销所发挥的作用和应采取的战略,为企业的经济转型提供一点借鉴和参考。
【关键词】网络营销营销战略企业发展
网络技术的出现,是科学技术和社会发展到一定阶段的必然产物,然而随着网络技术的飞速发展,互联网也极大地影响着人们的生产、生活,在这样的环境下,网络营销也应运而生。
1网络营销的含义
网络营销是以现代营销理论为基础,借助网络、通信和数字媒体技术实现营销目标的商务活动;是科技进步、顾客价值变革、市场竞争等综合因素促成;是信息化社会的必然产物。企业网络营销包含企业网络推广和电子商务两大要素,网络推广就是利用互联网进行宣传推广活动,电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方无需谋面地进行各种商贸活动。
2传统营销和网络营销的关系
2.1传统营销和网络营销的相同点
首先,两者都是一种营销活动,只是通过不同的方式进行宣传营销,其次,两者都需要企业制定既定的目标,通过营销手段来实现,再次,都把满足消费者需求作为一切活动的出发点,真正做到“以客户为本”,满足客户需求,最后,两者对消费者需求的满足,不仅停留在现实需求上,而且还包括潜在需求。
2.2传统营销和网络营销的不同点
传统营销的宣传主要通过店面宣传、报纸、传单、电视广告等几种方式进行,这几种方式都存在一定的优劣性,优点在于大多数中年及老年人已习惯于这样的营销方式,适合这一类群体,但是在操作的过程中,耗费的人力、物力、财力较大,而且时效性不够、宣传面不大,例如,电视硬广告是常态化的宣传方式,要有构思巧妙的创意突出产品的卖点,要在短时间内打动顾客,让人有想象和回味的空间,然而一旦缺乏优美画面和优良创意,不但没有到达传播品牌的目的,甚至造成客户的反感,损害品牌美誉度,废财费力适得其反。
网络营销的宣传主要借助网络媒体、电商平台和企业官网进行宣传,网络媒体主要借助门户网站和行业网站上面的通栏广告进行宣传,如横幅广告和弹出广告,铺盖面较广,而且应用的是双向沟通模式,点击后可以让客户参加网络活动或产品留言等;电商平台主要是企业利用成熟的电商卖家平台,为公司的产品进行宣传销售,具有时效性和便捷性,是年轻人或这一时代主要的网络营销模式;而企业官网则是提高公司信誉度、全面展示公司实力的一种网络营销形式。
3网络营销在中小企业发展的作用和战略
3.1推广企业网站,塑造网络品牌
互联网的飞速发展,为企业和消费者之间架起了一座桥梁,中小企业创建优质的网站是企业网络营销的第一步,然后需要做好网站推广,与国内知名网站和搜索引擎相联系,让更多的消费者关注公司网站,通过网络手段,将公司的产品、文化和管理等信息传送给受众目标。同时,还要在各个方面做精做细,从网站策划、建设、更新,再到网站推广、顾客关系和在线销售等各个方面,都是提高网络品牌形象,成功的塑造企业的网络品牌。
3.2提供客户服务,加强客户关系
广义而言,任何能提高客户满意度的内容都属于客户服务的范围之内。客户服务在商业实践中一般会分为三类,即:售前服务、售中服务、售后服务。在网络营销中,通过各种通信工具可以为客户提供高效的服务,为赢得客户、增加商机奠定基础。与传统的CRM不同,网络客户关系强调的是交流。网络营销强调交易前期沟通的重要性,通过“交流”的方式帮助全面、系统地展示企业的信息,实现企业的各种资源管理、宏观调控,还帮助企业将与之相关的上下游合作企业联系起来,形成最合理、优化的产业链条。
3.3网络营销定价战略,提高产品竞争力
以网络营销为主导,在其影响下,企业的定价策略主要有以下几种方式:
(1)免费定价战略,这种网络营销定价战略是中小企业发展的初期,所采取的一种营销策略,为了提高产品的知名度,并为消费者所品鉴,从而使人们了解商品,在市场上得到迅速推广的一种方式,任何有眼光的企业都不敢放弃这一发展成长的机会,免费战略是最有效的市场占领手段。
(2)顾客主导定价战略,在定价要素中,消费者对产品价值的期望值和预想值,是左右产品定价的一个主要因素,另外,随着市场经济和电商平台的迅猛发展,价格信息也不再有秘密可言,比较透明化,相应地,整个市场定价由企业主导逐渐转变为顾客理解的产品定价,顾客的控制力得到空前加强,顾客可以通过充分的市场信息来选择购买或者定制自己满意的产品或服务,同时力求以最小的代价获得产品或服务。
(3)个性化定价战略个性化定价战略就是利用网络的互动性,并结合消费者的需求特征,来确定商品价格的一种战略。网络的互动性能使企业即时获得消费者的需求信息,使个性化营销成为可能,也将使个性化定价战略成为网络营销的一个重要战略。
3.4网络营销主导下的企业促销战略
(1)网上折价促销战略打折促销是人们日常生活最为常见的一种营销模式。当下每到各个节日,如十一黄金周、双十一等,都是网络销售火爆的时期,企业通过营造节日氛围,采用打折促销的营销模式,吸引网民的购买热情,带来巨大的经济效应。
(2)网上赠品战略网上赠品也是当前产品营销的一种特色方式,一般情况下,在新产品推出之际,为了加大宣传力度、提高品牌效应、开辟市场为人们所接受而采取的一种方式。赠品促销的优点:①可以提升品牌和网站的知名度;②鼓励人们经常访问网站以获得更多的优惠信息;③能根据消费者索取增品的热情程度而总结分析营销效果和产品本身的反应情况等。
(3)积分促销战略与超市、门店等传统营销方式不同,网络积分营销的操作简单、兑换物品的种类较多、而且方便快捷,通过这种网络会员积分的方式,一方面,可以提高会员的消费热情,并增加消费者浏览商品的次数和参与网站的活动次数,对企业产品也是一种较好的宣传方式,另一方面,采用会员积分的制度,可以稳定客源,增加消费者对网站和企业的忠诚度。
总之,随着网络的迅猛发展,特别是“互联网+”概念的提出,对中小型企业的营销模式产生了重要的影响,改变了人们的消费观念,对企业传统销售模式的冲击较大,不断开拓创新是企业发展的原动力,因此,传统营销和网络营销的有机结合,应用好网络营销主导下的企业发展战略,是中小企业走出困境、适应时代潮流的支持和保证。
参考文献:
[1]仉建军.我国网络营销发展策略探讨[J].商业时代,2009(12):46~47.
[2]周嵘.在网络经济中创建网络品牌[J].电子商务,2010(3):38~39.
试谈智能电网下电力网络营销模式
一、引言
电力网络营销在智能电网下能够被广泛地应用着,同时还受到各大电力企业的重视,不仅仅是因为其可以在有效的时间里提供给用户更加及时的需求,更是由于在其可以及时地应变着随时可能出现的市场因素变动或者是突发事故,在一定程度上能够有效地展示出网络营销模式所具有的灵活性,还可以更好地平衡交互信息数据流以及资金。另外,智能电网还独有无仓储、无物流、数字化、以及实时性的特点,更加符合运行网络营销模式的要求,突破了之前在发展网络营销过程中出现的垄断营销模式,还可以将运行电力的效率提高。
二、当前网络营销的发展状况分析
在一直发展我国电力营销的过程而言,大多数的供电企业常常会受到传统思想的影响,同时电力企业也正是处于一个不断更新以及不断变化的过程中,所以在拓展市场的过程中,常常会出现电力营销人员普遍素质偏低的状况,并且还不具备非常新颖的服务观念,也没有先进的管理模式,没有很多的建设电网投入以及具有非常低的竞争意识,这些问题的存在对发展电力营销市场具有十分大的阻碍作用,具体体现在以下几点:
1.电力营销市场过于激烈
最近几年,我国一直处于快速发展科学技术的状态,在电力行业也慢慢地出现了非常多的创新设备以及新型的技术,在发展过程中不仅仅有电能的出现,同时还有很多其他的新型能源出现,这样就使得电力企业的市场竞争力处于不断上升的过程中[1]。
2.急需优化现在的营销管理结构
在我国社会经济以及科学技术水平不断提升的同时,电力市场的开发工作也正处于加紧状态,电力监督管理的制度也正处于深入执行的状态中,这样就会慢慢地形成把很多的客户看成是导向的新型市场营销管理,这样就能够提供给客户更多的不便条件,并且还将对今后发展以及实施供电企业的营销策略造成不良的影响[2]。
3.电力企业不具有十分强的市场营销意识
市场竞争在新时代的发展过程中越来越激烈,供电企业在市场竞争中有着非常多的供应电能量的矛盾,这些矛盾还正处于不断增大的状态,同时还具有非常大的销售困难。由此可知,在新时代下市场营销需要及时将自身的传统营销观念进行转变,将企业的中心设置成用户的需求,这样才能够提供给客户更好的服务,电力企业才能够更加稳定健康的长期发展[3]。
4.客户在质量服务方面有着更高的要求
供电的质量服务就是供电企业的核心任务,只要将最优质的质量服务提供给客户,才能够更加容易满足客户的实际需求。然而,在大多数的供电企业中都不具备一致性的营销管理,却会一直承担着市场培训、电能销售以及销售服务等工作。另外,供电企业营销管理最主要的工作内容就是客户的服务、工作的质量、营销以及营销决策,传统营销管理观念的存在会对改革创新市场营销模式造成直接性的影响,不利于我国电力行业的发展[4]。
三、智能电网下电力网络营销模式的建立
1.制定好网络营销模式下的价格
电价主要有三种,分别是销售电价、输配电价以及上网电价。供电公司不能够进行电价的调控。所以,为了更加有效地配置好电力资源的结构,电力市场组织着发电企业交易发电权的活动,在电厂可以有效地将电量进行置换,同时还可以将接入分布式电源并网的交易规则制定出来,在智能电网信息平台的作用之下可以让电力用户参与到分布式的电源竞价活动中。
2.培养复合型的营销人才,塑造企业形象
现在,电力企业营销队伍人员不具有良好的业务水平、技术掌握以及管理的综合性人才,所以应该要加强培训电力营销人员,以及为企业塑造出更好地形象。
3.系统规划网络营销,制订营销策略
在快速地发展网络营销的过程中,首先影响对发展当前网络营销市场的市场走向以及规律进行深入的考察,对网络营销区域进行分片管理,这样才更加有助于保障稳定地实施电力网络营销。市场主体在网络营销市场中处于不断变化的过程中,所以应该对市场进行更加详细的考察,价格发展市场的规律进行把握市场,这样更加有助于满足发展市场前景的网络营销策略的制订。
4.完善网络基础设施
在企业的内部,将智能电网的基本框架创建出来,同时在发展自动化技术以及计算机技术的过程中,要让基础的网络设施更加符合电力企业实际的可持续发展要求,这样才能够促进网络营销的发展。
四、结语
综上所述,在快速地发展智能网络以及现代网络的过程中,只有将智能网络以及现代网络中所具有的优势进行结合,这样才能够创建出更加有效和便捷的营销模式,这也是未来发展电网的新趋势。同时,电网网络营销媒体以及工具就是计算机的网络,并且网络营销非常的方便以及快捷,所以能够提供给客户更好的服务,这样也更加有助于及时将相关的发展电力市场的新方向把握好,今后可以更好地进行电网资源的配置。
试论中小外贸企业应用网络营销存在的问题与对策
具体来讲,网络营销指的是通过互联网传播营销信息,与厂商科学沟通,促使消费者的多元化需求得到满足。借助于互联网,企业能够有效查询国内外商品信息;将广告、促销活动等信息发布于网上,以便让公司的产品、经营信息等被全世界所同步了解;也可以借助于网络将售后服务提供给消费者,通过双向互动沟通的开展,促使客户个性化需求得到满足。
一、现阶段我国中小外贸企业网络营销应用中存在的问题
(一)自身网站建设推广遭到了忽视
网络营销的基础是企业网站,不管是进驻电子商务平台,还是对相应的搜索关键字进行购买,都是为了对企业网站进行推广。但是,调查研究发现,部分外贸企业没有充分重视网站的建设推广工作,仅仅将产品服务信息发布于第三方电子商务平台,这样网站的基础作用就得不到充分发挥。
(二)对第三方商务B2B平台过度依赖
潜在客户的挖掘是中小外贸企业网络营销过程中非常重要的一个环节,可以综合采取多样化的方式查找潜在客户的信息;若中小外贸企业仅仅采取一种营销渠道来开展网络营销,那么大量的海外客户就无法接触。现阶段,因为诸多因素的综合制约作用,如精力不够、预算不足、营销人员缺乏等,依然对第三方电子商务平台过度依赖;仅仅将供求信息发布于B2B商务平台,且支付了较高的价格,不主动挖掘客户。
(三)推广过程中单单利用搜索引擎
互联网中,搜索引擎发挥着重要作用,国家买家也通过本途径来寻找供应商。雅虎、谷歌等都是国际上比较著名的搜索引擎。目前,部分中小外贸企业没有正确认识搜索引擎竞价排名,认为只要付出费用,获取优先排名,就可以获得相应的收益。其实,搜索引擎主要是展示企业形象,仅仅能够将付费企业的形象及产品等展示给网络用户,经过较长的时间后,方可以发挥竞价排名的效果。
二、中小外贸企业应用网络营销的价值和优势
(一)外贸企业业务效率得到提升
部分中小企业的出口渠道比较缺乏,在海外客户寻找方面,只能够借助于国内外中间商来开展,制约到其发展和壮大。而通过网络营销的运用,中小企业可以将产品信息直接发布于网上,开展产品促销,直接与客户开展交流,中间环节得到减少。且移动互联网技术的成熟与运用,借助于手机,海外客户能够对产品、工厂实景视频等直接观看,贸易效率得到了提升。
(二)营销成本及管理费用得到降低
过去企业在国际市场开拓中,为了与国外客户进行沟通,需要采取电话、传真、人员推广等方式,花费了较多的时间和较高的成本,而借助于网络营销方式的运用,能全天不间断的将在线服务提供给国外客户,这样交通、通讯费用得到降低,扩大了业务拓展范围。且网上促销的开展,广告费用也能够节约。
三、中小外贸企业网络营销的应用对策
(一)对企业网站科学设计和建设
首先,要对网站的功能性进行提升;企业生产越多的产品,客户浏览产品目录,获取目标产品的难度就会加大。因此,要设计简洁的产品搜索功能,细化搜索功能,以便保证在较短的时间内,客户能够获取到相应的产品信息。邮件订阅功能也是非常重要的,以便获取买家的电子邮件地址;但是大部分客户存在抵制心理,不愿意留设,那么就需要将订阅的邮件内容明确告知给客户。
其次,对网站浏览速度有效提升;如果买家需要等待较长的时间方可以打开网页,有绝大一部分人会放弃访问。因此,科学设计网站,flash、动态数据库、大网站等尽量不要选择,同时,对优质大型服务器有机选择,促使网站浏览速度得到加快。
最后,要设计多语言版本的网站;国际通用语言为英语,要分开外贸网站的英语版本与汉语版本。此外,要充分依据目标市场特点,中小外贸企业对网站的语言版本适当增加。外贸网站至少要有两种版本,分别是汉语和英语,如果目标市场还使用其他语言,则需要将本种语言版本的网站增加设计过来。
(二)重视B2C国际贸易平台的客户开发
在网络营销中,虽然广泛应用B2B平台,但是也有部分买家并不通过本渠道来寻找产品信息。很多北美客户具有较强的动手能力,比较习惯采用搜索引擎、ebay等平台。如果仅仅采取B2B电子商务平台,那么就会影响到市场拓展率。因此,在具体实践中,可以将本企业产品销售于具有较多国际客户的B2C网站上,综合采取竞价、拍卖等方式寻找潜在客户,对本企业的文化与品牌等大力宣传。在未来的发展中,要结合实际情况,有机统一实体店与网店,构建新型直销模式。
(三)对搜索引擎排名的作用正确评估
现阶段,社会开始广泛应用计算机、互联网技术,在公司网站建设中,需要充分重视搜索引擎。对于中小外贸企业来讲,则需要正确评估搜索引擎排名,除了选择付费搜索引擎排名服务之外,还需要将其他方式运用过来,如优化用户体验、优化网站、优化搜索引擎等,增加网站的曝光度和网站排名靠前。
四、结语
综上所述,网络营销的运用,对于中小外贸企业的发展和壮大具有十分积极的作用和意义;在具体实践中,要结合现阶段存在的问题与企业发展需求,充分考虑目标市场的特点,丰富营销方法,拓展营销渠道,合理设计网站,优化排名,提升网络营销的应用效果。
#p#副标题#e#
浅谈我国小微企业网络营销存在的问题及对策
网络的高速发展,为小微企业带来了机遇和挑战,网络营销成为了小微企业在经营过程中一种不可或缺的经营模式。但是仍有部分企业没有重视网络营销对自身发展的重要性,在网络营销方面的意识较为薄弱,部分运用网络营销开展业务的企业由于对网络运用的不得当,在营销的过程当中相继出现各种问题。小微企业唯有运用当下强大的网络体系,再结合企业自身产品以及销售的特点,才能让小微企业在争夺市场的份额时具有竞争力。
一、我国对小微企业的定义
小微企业最早是由财经郎眼节目当中的经济学家郎咸平教授提出的,是根据企业的规模、员工数量和企业资产等方面将企业划分为中型、小型、微型等三种类型。并在2013年1月颁布实施了《中华人民共和国中小企业促进法》,小微企业的发展逐渐受到政府的高度重视。小微企业的广泛兴起缓解了我国的就业压力,成为了我国经济的主要支柱。但是,目前我国小微企业的发展并不理想,存在融资难、竞争力薄弱等问题,阻碍了小微企业的发展。
二、小微企业在网络营销中遇到的问题
1.网络营销意识不够强
小微企业由于成立规模小,市场影响力不强等原因,导致小微企业在后续的发展过程当中难以获得资金来壮大自己。这样的情况下,不得不承认网络的影响力是强大的,随着社会的发展,网络逐渐渗透到社会中的各行各业,也为小微企业未来的发展前景指明了方向。尽管如此,小微企业对网络营销还是持观望的态度,不敢大胆的运用网络营销来发展壮大自己,对于网络营销的意识薄弱,经营思想还局限于实体经营。小微企业想要在如今的社会提升自身的市场竞争力,占据更多的市场份额,就不能只注重实体店面的运营,必须借助外力推动发展,而网络营销就是小微企业当下独一无二的选择。而部分运用网络营销开展业务的小微企业也只是一种顺应潮流的表现,没有将网络营销落到实处,例如只是将公司的地址、传真、前台电话等基本信息放在网络上,没有后续的经营观念,严重阻碍了企业的发展。
2.网络营销方式单一
随着网络在社会上的不断发展,小微企业的经营者逐渐将经营目光转向网络营销当中隐藏的商机。但是由于在网络营销方面的知识相对匮乏,也没有接触过这种新的经营模式,再加上传统营销观念根深蒂固的影响,没有真真切切的认识网络营销,只是将网络营销当作网络的一项引索功能看待。网络的特点具有多样性,也正因为这个原因让网络营销的营销方式呈现出多样化。但是根据数据显示,小微企业在经营过程当中很少运用微博、微信等自媒体平台进行网络营销的推广,只是通过一些电子商务平台和百度等网络搜索引擎等方式进行网络营销的推广。这就在一定程度上导致网络营销的方式相对单一,阻碍了小微企业在网络营销方面的发展。
3.网络营销策略不当
网络营销和实体店面经营的产品是一样的,只是经营方式有所不同。因此,小微企业在运用网络营销销售产品时,要结合产品和企业自身的特点,针对性的选择客户群体。但是由于部分小微企业对于网络营销的认知不够,虽然建立了相关的网络营销网站,但没有形成规模化、系统化的经营体系。网上上传的信息也只是企业销售产品的一些基本信息,没有进一步推广网络营销的业务。
对于顾客存在的疑问也没有及时给与答复,影响了顾客购买产品的积极性,不仅让企业多年树立的良好口碑受到严重的影响,也让公司的信誉处在风口浪尖的位置。有的企业为了在网络营销过程当中减少人力物力的开支,采用一些令顾客感到反感的营销手段,例如顾客在浏览网页时经常会出现一些不相关的小广告、QQ和163邮箱也会出现一些莫名其妙的邮件,这样做不仅不会推动网络营销的发展,反而会让企业流失客户群体,成为企业网络营销发展的阻碍。
4.网络营销评价真实性、可靠性低
企业的网络营销同实体经营一样,都需要有良好的口碑和商业信誉作为企业揽客的招牌,客户才会在同行业当中优先选择购买企业的产品。但是在实际操作过程当中,很多企业都没有这方面的意识,只将产品销售的数量作为企业网络营销的重点考察指标,而忽视了其他指标的存在价值,让客户不能真实、有效的对企业的产品进行了解,网络营销缺乏真实、可靠的评价。企业的网络营销只有具有良好的信誉和口碑才能在社会上有自己的一席之地,才能被客户群体认可接受。
而通过网络营销创造奇迹的企业不是没有,例如,陈欧开创的“聚美优品”化妆品网站,就是通过网络营销的经营手段开创了网络营销的新纪元,为广大网络营销的企业树立了榜样。而“聚美优品”的成功不是没有根据的,就是因为企业有着良好的口碑和信誉,被广大客户群体熟知,再加上完善的物流体系和评价体系,在这样的前提下“聚美优品”成功的脚步不可阻挡,只是时间问题。所以企业在运用网络营销的进行产品销售时,要从多个方面的指标进行考量,保证评价的真实性,才能找到营销当中存在的问题进而进行改进。
三、网络营销促进小微企业发展的策略
1.增强小微企业网络营销意识
网络已经成为当下社会的一种新潮,不会使用网络的人可谓是“新一代的文盲”。在网络信息化时代,小微企业的领导者应当改变传统的经营理念,通过强大的网络帮助自身企业的发展。要从本质上认识网络营销对企业发展的重要性,由于实体经营受到地域的限制,已经不能满足企业开拓市场的需要,必须通过网络营销的经营手段来解决当下的现状。小微企业在运用网络营销开展业务时,要真切的认识到网络营销的特性,网络营销不是简单的建立与企业相关的网站,而是将网络营销作为一种推广企业、销售产品的媒介。
网站的建立要根据产品特性和企业特色针对性的建立,不仅要涵盖企业的基本信息、经营宗旨,还要有详细的产品简介,并做好相应的推广宣传工作,与此同时,还要聘请计算机方面的专业人才对企业的服务器定期进行检查,优化企业网站内部的信息,方便客户对产品进行索引。小微企业只有明确定位之后,才能在网络营销当中彰显优势,增强自身的市场竞争力。
2.创新网络营销方式
网络营销顾名思义就是通过网络作为媒介,达到销售的目的。网络营销的产品同实体销售的产品一样,都需要对市场进行考察,对产品进行宣传,不同类型的产品网络营销的手段也不一样。网络营销的方式具有多样性,不能只通过电子商务的平台进行,要利用客户喜爱的微博、论坛等交流平台进行网络营销。
随着大数据时代的到来,计算机网络的数据处理功能得到进一步的完善,为网络营销提供了机会,在此背景之下,合理运用网络营销开展业务才能更好的开拓市场。但是由于网络营销开展的不全面,网络营销并没有为小微企业带来业务的腾飞。部分利用网络营销开展业务的企业只是空有网站的点击量,而没有实际的成交量,两者的转化严重失衡。小微企业虽然运用了网络营销发展企业,但是并没有将网络营销进一步细化,只有转变营销模式,才能让企业在网络营销的道路上步入正轨,越走越远。
3.采取科学合理的网络营销策略
小微企业作为社会发展的一种产物,只有在社会上站稳脚跟才能得到更好的发展。而在互联网之下,网络营销成为了企业发展最好的选择。网络营销是当下企业长久发展的一种有效途径。网络营销的建立不仅要对企业本身明确定位,更要从网站建立开始就改变自身的经营理念,运用合理的网络营销策略发展企业。例如,建立企业网站是网络营销的第一步,客户能直接通过网络搜索到企业建立的网站,是客户能第一时间感知的,因此,网站内容的排版和网站的背景颜色是很重要的,这直接关系到客户的第一印象。
其次才是企业的简介和产品的详细信息,根据科学统计显示:图文并茂的内容才能引发阅读的兴趣,才能更加透彻的了解内容要表达的含义,因此,企业在对企业已经产品进行简介时,不要忘记配备相应的图片,例如企业的logo,产品的实物图等等。最后才是企业的宣传推广和后续服务,因为网络营销是不受时间和地域的限制的,虚拟的网络为企业的推广提供了便捷的服务,企业要合理运用这一特点,减少因为海报等纸质宣传带来的经济损失。也正因为网络的跨地域性和不受时间限制的特点,客户能及时表达自己对产品的疑问,对于这种感兴趣的客户,企业一定要和客户保持良好的互动,要将潜在客户发展成企业的实际客户。不同的企业因为所处市场环境和拥有的客户群体不同,网络营销的手段也要根据自身的情况采用合适的网络营销策略,才能带动企业的发展,发挥网络营销的效果。
4.加大网络营销人才的培养力度,加大对小微企业的扶持力度
小微企业在我国的数量是庞大的,这也致使在众多小微企业的管理者当中难免会有对网络营销一无所知的存在。在这种情况下,小微企业只有加强网络营销人才队伍的培养才能适应当下企业的发展,网络营销是一种运用网络销售的手段,不仅需要具有计算机方面专业知识,还要具有销售的特质。对于小微企业来说,这种复合型人才是很难寻找的,因此,小微企业就只有通过自身的努力,将企业内部具有某方面潜质的人才加以培养,作为企业经营网络营销的主导力量。另外加大对网络营销的资金投入,网络营销需要计算机等网络设备作为开展业务的基本要求,保证网络设备的齐全和网络交易平台的环境,但是小微企业由于底蕴不足,在资金方面存在问题,因此政府要大力扶持小微企业的发展,推动小微企业的发展。
5.重视企业与客户的交流互动,提升产品评价的真实性、可靠性
对于任何一家小微企业来说,客户的数量决定了小微企业在市场上的份额。因此小微企业在网络营销的过程当中,一定要注重和客户的互动,及时解答客户的疑惑,在与客户的沟通交流过程中建立一种桥梁,提高客户对企业的好感,通过客户的影响力发掘更多的潜在客源。通过与客户的沟通交流进一步提升企业产品的真实性和可靠性,增进客户对企业的信任感。
四、结语
小微企业想要得到持久的发展,就需要通过网络营销的手段来打开市场,但是由于各种问题的多方面影响,小微企业在网络营销方面受阻,小微企业的发展并没有得到理想的效果,相信在政府和社会各界的共同支持之下,小微企业能创新自己的网络营销手段,根据自身情况解决来自多方面的问题,促进小微企业的发展。
试谈中小企业网络营销策略
网络营销不同于以往的实体店购物,是一种全新的营销手段,有其独特的优势,是实体店购物无法做到的。中小企业占据我国大部分市场,所以采取网络营销手段是必要的。下文探讨中小企业实施网络营销手段的优势,进一步促进企业发展。
一、中小企业实施网络营销手段的优势
中小企业虽然公司规模不大,但在实施网络营销手段这一层面来说,并没有差距。英特网是全球通网络,网费不高,一般企业都能承担起。比广播电视和报刊杂志传递信息快速方便。在如今这个网络发达的社会,中小企业应当紧跟时代潮流,不被时代所抛弃,充分利用网络的便捷。中小企业可以通过建立网站来推销公司产品,让广大消费者全面了解产品,提高该企业的行业竞争力度,中小企业实施网络营销手段上并不亚于大型企业。
互联网是一个公平公正的平台,中小企业和大型企业开拓市场的能力相同,并无差异。网络营销不存在企业之间直接的竞争模式,具体表现为中小企业开拓市场的本钱降低了,没有巨额投入。也不需要广告宣传,公司也不需要招收大批员工,操作起来快捷方便。用质量和品牌征服顾客,用诚信和价格打动顾客,都在同一起跑线,谁都有机会赢取市场。
二、中小企业实施网络营销手段的弊端
虽然网络已经很发达,一些中小企业已经充分利用网络提高产品销售量,但有一些中小企业仍然未投入网络环境,只是关注市场动向。实际上实施网络营销手段的中小企业只是冰山一角,大部分中小企业尚未开始利用网络价值,并且已经实施网络营销手段的中小企业也未有巨额投入的,只是动用很少的资金打探市场。造成这种现象的起因很可能是中小企业不是太了解网络营销的环境,都害怕一下子投入过多资金而出现大程度的损失,这是可以理解的。但是作为商业,竞争本来就异常强烈,只有抓住机遇,倾尽全力,才有可能一举取得成功。只有拥有魄力才有可能成大事。要是今天做一点,明天做一点,是不会有什么大的回报的,投资本来就是存在很大风险的。
一些中小企业虽然投入网络营销大环境,但在激烈的竞争过程中由于经受不住而使企业整体陷入一种低迷状态。究其原因是没有真正探究顾客的心理问题,不知道顾客喜欢什么产品,没有一个确定的前进方向,一直徘徊不前。这样是不会有太大突破的,不能很好的带动产业发展。
要有一定的方向性,有一条指名的道路才能少走弯路,更快在网络营销大环境中争得一席之地。说实话中国整体态势还是很弱,真正发现网络优势的中小企业几乎很少,但相对来说一些发达国家的中小企业一半都能很好的利用网络优势,为自己带来机遇。面对这样的情形我们应该反思,认真思考。我国大部分中小企业对于网络营销概念了解的不是十分透彻,远远不及游刃有余的境界,也没有系统条理的管理模式,仍然是很乱的一锅粥。网络营销说实话最看重的是顾客的反映。只有抓住顾客的内心想法才能做出顾客满意的产品,那么自然就能获得长久利益了。所以,一定要对企业内部进行严格管理,建立一套完备的管理制度,以此来推动行业的整体发展。
中小企业投入网络营销大环境只是近些年才开始,所以经验不是很丰富,绝大多数中小企业并未对员工进行网络营销工作实施系统培训工作。致使许多员工对工作环境不熟悉,不能得心应手,所以企业很难留住员工。
这也是一些中小企业一直没能开展网络营销工作的原因。中小企业未能建立系统的规章制度来管理该企业网络营销工作是一个很大的问题,这不单单影响管理这一方面,还牵连到销售,售后服务等一系列问题。还是那句话在如今这个日新月异的社会中,抱残守缺就意味着失败,意味着落后就是被时代远远甩在身后,我们一定要认识到事态的严峻性,要及时做出调整。
三、中小企业发展营销的手段和措施
(一)加强对网络营销的舆论宣传
加强对网络营销的舆论宣传,使大众对网络营销有一个正确的定位。提高顾客对于网络营销的了解,渐渐接受并且喜欢通过网络购买商品。中小企业要加大对网络营销的宣传力度,实施这些符合大众心理和我国当前实施的手段,还要对企业员工加强对网络营销相关知识的培训,提高员工素质,以此来促进企业发展。网络营销对一个企业的整体实力有很高的要求,所以企业应该注重企业文化的培养,一个企业的精神素养才是支撑它走下去的力量,我们必须注重,这也是吸引顾客的地方。
(二)加强网络基础设施建设
实际上我国中小企业引入网络是近几年的事,网络营销还没有特别系统,所以应该加强相关工作的进行。我国中小企业应该注重网络营销相关知识的培训,把我国的网络营销连成一个系统。此外还要通过广告宣传手段提高知名度,吸引广大顾客关注网络营销。
(三)注重网上银行建设
实施网络营销不可缺少的一步就是通过网络实行付款,主要方式是支付宝,电子收银机和电子钱包等形式。只要开通网银,在绑定银行卡,通过在银行卡中存储金钱就可以实施支付过程,这样虽然方便快捷,但是存在风险的,所以一定要加强管理,建立一个安全的网络支付系统,保障顾客的支付安全,这样才能赢得顾客的信任,为企业赢取信誉。只有让顾客信任,才能取得长久的发展,顾客就是上帝,只有让上帝满意,才是长久之道。
(四)完善相关法律法规
网络营销和实体店营销同样,都会存在顾客纠纷,尤其是网络营销还会有货物运输这一环节,还有可能顾客对货物不满意而退货,或者产品品质与描述不符等情况引起的纠纷,这都是可能发生的现象,所以有必要建立一套完备的网络营销管理制度来维护顾客的权益。此外网络营销手段会导致税收情况复杂,如果没有系统的管理是不行的,所以相关规章制度的建立是必要的。
四、结束语
中小企业实施网络营销手段具有广阔的发展前景,有着其得天独厚的优势,但发展尚未成熟,中小企业应当致力于完善营销策略,把握商机,以此来推动企业的进步。最重要的是要建立一套完备的管理制度来保障顾客的消费安全与支付安全,赢得顾客的信任,为企业赢取信誉,从而获得利益。为了响应时代号召,要鼓励中小企业投到网络营销行列中,推动我国网络营销大环境的整体发展。
浏览量:2
下载量:0
时间:
国家助学贷款是党中央、国务院在社会主义市场经济条件下,利用金融手段完善我国普通高校资助政策体系,加大对普通高校贫困家庭学生资助力度所采取的一项重大措施。国家助学贷款是由政府主导、财政贴息,银行、教育行政部门与高校共同操作的专门帮助高校贫困家庭学生的银行贷款。以下是读文网小编今天为大家精心准备的:浅析高校国家助学货款风险防范策略相关论文。内容仅供参考,欢迎阅读!
所谓国家助学贷款风险,是指银行和学校在处理助学贷款业务的过程中,一般来讲,按照风险产生的来源可将其分为经济环境风险、道德意识风险、社会体制风险等。
1、经济环境风险
国家助学贷款中的经济风险,一方面来源于经济发展不均衡的社会环境,另一方面来源于个体家庭经济状况的差异。当前经济条件下,应届大学生的就业问题受到了严峻的考验。因此,缺乏稳定经济收入的贷款主体只能面临违约的无奈局面。此外,部分顺利就业的学生由于家庭负担沉重、经济压力巨大,也在一定程度上造成了延期还款的情况出现。保障国家助学贷款得到按期偿还的唯一途径便是贷款主体的未来收入,当贷款者失去偿还能力情况下,银行的贷款回收便受到了极大阻碍。
2、道德意识风险
国家助学贷款中的道德意识风险,是指在该项业务办理的过程中,由于贷款主体的道德缺陷导致国家助学贷款甚至是银行遭受各项损失所带来的风险。道德意识风险主要源于两方面。一是物作他用:贷款主体诚信缺失、法律意识淡薄,将国家助学贷款用作投资理则一等其他用途;二是用非其人:近年来部分家境相对优越的学生积极申请助学贷款,并将学费为家庭其他成员所用,此类现象势必导致放贷过程中管理成本的增加。
3、社会体制风险
社会体制风险,是指由于社会相关制度体系的不完善,造成银行在办理国家助学贷款过程中受到的风险。目前,国家正在建立个人征信系统,但是由于科技手段相对落后,因此全国联网使用的个人信用征询系统的完善仍需等待。在该系统投入使用前,贷款主体的信用水平仅能够凭借道德意识来进行约束。此外,政府对发放国家助学贷款的银行给子了呆坏账的核销政策,这类政策的制定从某种程度上降低了银行放款的风险。但在实际操作过程中,核销申报的程序繁琐、耗时耗力,因此政府的风险分担效果并不显著。
1、博弈论模型简介
囚徒困境模型是博弈论中的经典模型,也是二十世纪最具影响力的博弈实例。囚徒困境主要介绍两名嫌疑人作案后被抓,分别被关在不同屋子里受审。按照规定,如果两人均不坦自,各入狱一年;如果两人均坦自招供,各入狱八年;如果一人坦自一人抵赖,则认罪者被释放,另一疑犯入狱十年。为囚徒困境模型的战略式,也称为标准式。在此模型中,如果博弈次数仅为一次,那么双方均选抵赖成为一个纳什均衡。这个博弈实际上反映的是针对个体与针对集体的最佳决策之间的矛盾选择。当出现利益冲突时,参与博弈的各方由于寻求最大化效益而产生的纳什均衡结果成为了对整体均不利的局面。
2、博弈论视角下国家助学贷款的利益体分析
在国家助学贷款体系中,主要涉及政府、银行、高校、贷款学生四方利益体。其中,从促进高等教育目标与保障学业完成的角度出发,政府与高校的行为相对一致。由此,本文集中探讨银行和贷款学生在国家助学贷款体系中的行为方式。
在形成博弈的过程中,首先假设银行与贷款学生双方均是经济利益的理性人,即以追求自身效益最大化为目标。作为博弈主体,银行和贷款学生分别可以选择是否放贷及是否还款,即双方均可能出现守信和失信两种行为方式。
3、贷款学生与银行的博弈模型分析
国家助学贷款在办理的过程中,不需要第三方担保及抵押等附加条件,因此国有商业银行面对高校学生的贷款偿还行为持担陇态度。一般来说,国家助学贷款相比较于其他类型的贷款,其管理成本更高。 此外,国家助学贷款本身具有独特之处,即贷款性质兼具商业性与政策性。因此,政府为保障国家助学贷款顺利实施,相继出台了多项针对银行的利好政策,如建立风险补偿机制、部分呆坏账可进行免责核销等举措。
综上,当贷款学生临近毕业时,受社会经济形势的严峻考验以及沉重的家庭经济负担影响,学生在还款时面临着偿还与违约两种自主行为方式。具体分析来,当学生按期还款,那么银行将会放贷,此过程中双方分别获益;当学生违约,那么银行将会有追究与不追究两种选择。无论银行追究与否,都将会有放贷与拒绝放款两种后续行为。
三、建议与对策
风险的管理是一项复杂的系统工程,需要构建多元化、分层次的风险危机化解机制,以下将从四个方面进行重点分析。
1、建立健全大学生诚信监督系统,实现科学技术保障
有效的信用评价体系不仅可以实现银行、学校、学生三者间的信息共享程度,这更是切合社会发展的必然之势。个人诚信监督系统与还款监控系统的尽早建立和发展将会大大促进国家助学贷款系统工程的互联化、合理化和高效化,从而攻克贷后追踪管理工作的技术难关。
2、深入改革偿还形式,创建以人为本的多样化还款方式
由于贷款学生的贫困程度和实际情况各有不同,因此多元化的还款方案将更有助于减少学生的还款压力、降低还款违约风险。制定灵活的还款方式可考虑与学生毕业后的经济收入挂钩,必要时学生可申请延长还款期限,同时还可以针对学生的就业地点实行一定比例的减免优惠政策。
3、构建并完善风险分担体系,实施多元化风险分散策略
国外经验表明,担保制度的建立健全是国家助学贷款系统工程进行可持续发展的关键要素。为分散银行面临的风险,担保主体可以选择具有担保资质的个人,也可以采用政府补贴保费的方式与商业保险公司进行合作,同时还可以由各级政府协调,成立专项担保基金,从而帮助银行进行多渠道的风险规避。
4、全面营造诚信感恩氛围,逐步提升大学生道德修养
高校可通过多种途径,采用多种手段,对学生进行道德与法理相结合的主题教育。首先,大力开展第一课堂,客观上夯实学生的法制观念等理论基础。此外,不断推进第二课堂,让学生在丰富的文体活动与讲座讲坛中增强诚信意识,激发学生的主观自觉性。最后,高校要重视校园诚信、感恩、自强文化氛围的建设,促使广大学生树立诚信意识。
【浅析高校国家助学货款风险防范策略】相关
浏览量:2
下载量:0
时间:
计算机技术的普遍应用改变了人类的生产方式和生活方式 ,同时 ,伴随该技术而带来的各种新型犯罪 ,也越来越严重危害社会的稳定 ,困扰人们的生活。以下是读文网小编为大家精心准备的:浅析计算机犯罪及其防范相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着计算机的技术的迅速发展,计算机应用及计算机网络的发展普及,人类进入了数字化时代,信息社会不但促进了生产力的发展,也给人们的日常生活带来了快捷方便,但是我们也应该清醒的看到计算机及计算机技术在给我们提供使得的同时也带来了严重的负面影响,那就是计算机犯罪。计算机犯罪不但给国家经济建设带来危害,也对社会的稳定和人们的生产生活带来了极大的负面影响。本文就计算机犯罪的相关知识及其防治做以阐述。
【关键词】计算机技术;计算机犯罪;危害
计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。
1.1计算机犯罪定义
对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。
1.2计算机犯罪的产生及发展
上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。随着我国互联网人数逐年增加,计算机犯罪也在日益发展。有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。
1.3计算机犯罪的特征
1.3.1社会危害严重化
社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。
1.3.2智能化
计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。
1.3.3手段隐蔽性
由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。
1.3.4跨地域性
计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。
2.1法律防范策略
参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。
2.2增强防范意识
很多的计算机犯罪都是通过计算机病毒进行的。
2.3技术防范策略
技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。简单的说,也就是说要保证计算机信息的安全性。
2.3.1设备安全防范
设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。
2.3.2数据加密保护
数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。
2.3.3加强计算机信息系统的安全
一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。
计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。
[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.
[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.
[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.
[4]李双其主编.网络犯罪防控对策.群众出版社,2001,9.
浅析计算机犯罪及其防范相关
浏览量:3
下载量:0
时间:
高校电子阅览室虽然仅仅是数字化图书馆建设中很小的一部分,但是其系统的安全性和稳定性关乎整个数字化图书馆甚至整个校园网络的安全和稳定。针对数字图书馆电子阅览室运行中所面临的信息安全问题,从网络自身的不安全性、技术缺陷、计算机病毒等方面分析了网络安全存在的各种隐患,并提出了一些具体的防范措施。 以下是读文网小编为大家精心准备的:图书馆电子阅览室网络安全及其防范技术探讨相关文,内容仅供参考,欢迎阅读!
【摘要】:本文通过对影响图书馆电子阅览室的网络安全因素进行分析,结合当前电子阅览室网络安全现状和最新网络安全技术,提出保障图书馆电子阅览室网络安全的对策和具体防护技术。
【关键词】: 电子阅览室 网络安全 防护技术
网络安全就是网络上数据与信息的安全。保障了网络的安全就能使计算机的硬件得以保护、信息不被泄露。它涉及到诸多学科,如:信息安全学、密码学、计算机科学、网络安全技术、数学、通讯技术等。网络安全维持了网络系统的正常运行从而保证网络上数据的可用性、完整性和保密性。从用户角度来看,用户都希望使自己的个人隐私和公司的商业利益的机密性得到有效保护。
(一)人为因素
是指人为的造成安全隐患,包括恶意攻击、人为破坏等。
(二)自然因素
包括软件因素和硬件因素。
(三)计算机病毒
计算机病毒是影响阅览室网络安全的最重要因素。病毒入侵到图书馆电子阅览室的计算机中后,就会带来一系列安全问题。这种病毒会藏身于网络传输的数据中,当载有病毒网络数据数据被用户打开浏览或者下载后,病毒就会跟随之植入到了电脑中。如果这种病毒没有被及时清理,就会感染这台电脑,并造成电脑的文件丢失、系统崩溃等问题。
不仅是电子阅览室的网络环境,整个网络产业的飞速发展带来的负面影响之一就是随之而来的病毒攻击愈趋频繁的问题,而且这个问题已经亟待解决了。
如今,病毒攻击网络事件时有发生,图书馆电子阅览室也未能幸免,而如今人们还没找到行之有效的解决方法。所以,了解病毒的类型并加以防范是必不可少的。而普遍的病毒攻击总共分为三个类型:一种是传输到图书馆的数据中携带上病毒,之后对电子阅览室进行攻击,从而达到使电子阅览室无法工作的目的。另外一种是攻击电子阅览室网络的病毒主动拦下电子阅览室向外界发送的数据,这种类型的攻击会把图书馆电子阅览室的隐秘信息公之于众,对图书馆电子阅览室的管理非常不利。这种攻击不仅会造成图书馆电子阅览室隐私的泄露甚至会对图书馆电子阅览室的计算机造成严重损坏。还有一种重要传播途径是目前被广泛使用的移动硬盘以及U盘之类的存储介质。
随着教育的普及,图书馆电子阅览室的人会逐渐增多,但读者的知识水平参差不齐,对网络病毒攻击的防范意识也不尽相同。有的人会无意中浏览或下载了携带病毒的数据,从而导致了图书馆电子阅览室被攻击。另外,也会有用户故意对图书馆电子阅览室的网络环境进行破坏,所以加强图书馆电子阅览室的防范措施就势在必行。也会有由于图书馆自身原因而导致网络安全出现问题的情况,如电子阅览室的防火墙没有开启、杀毒软件没有安装、监控体系不完善等等,这些问题都应避免发生。
(一)开启图书馆电子阅览室的防火墙
要想使得阅览室网络环境变得更安全,就要时刻注意防火墙的开启。防火墙有三个作用:(1)防火墙会对网络数据进行筛选,这样能够有效过滤掉一些恶意攻击;(2)防火墙会主动隔离有问题的网站,避免病毒数据进入电子阅览室的计算机中;(3)防火墙会阻止电子阅览室信息的外泄。前提是防火墙要时刻处于开启状态,使之能够起到保证计算机网络环境的安全,减少被攻击事件的发生的作用。
(二)在计算机上安装杀毒软件
一旦有病毒穿过了防火墙的拦截而侵入了计算机,这时安装在计算机上的杀毒软件就会进行相关处理从而防止计算机中的数据丢失与隐私泄露。由于新型病毒层出不穷,除了要用杀毒软件对计算机进行定期适度扫描外也要注意更新杀毒软件的病毒库。
(三)为阅览室计算机安装系统还原软件
一旦有难以解决的问题发生,只要运行系统还原程序,问题就会迎刃而解。更有一种还原手段为每次关机都会还原系统,只要有问题发生,只需重启计算机即可。这样就节省了工作人员的维护时间,提升了工作效率。
(四)对电子阅览室数据进行备份
这是计算机被病毒入侵,数据被破坏之后的解决办法,也是一项重要措施。目的是为了在遇到特殊情况下的病毒入侵所导致的数据丢失时能够将备份好的数据进行快速恢复。所谓防患于未然,当网络安全问题对计算机造成破坏后,这将是最有效率的解决方法。
(五)加强电子阅览室的监督管理
为有效避免网络安全问题的发生,需要对电子阅览室加强管理力度。例如登记每一个进入电子阅览室的用户,以保证出现问题后能及时找到当事人;对阅览室管理人员进行专业培训,在巡视期间发现问题后能够第一时间进行排解,从而避免病毒扩散对图书馆电子阅览室整个网络环境造成更严重的影响;向阅览室的用户发放一些宣传手册,增强其网络安全知识,避免用户无意间的浏览或下载给阅览室带来安全的破坏。
(六)采用信息加密技术
它是一种常用的安全技术。信息加密后不仅可以防止其他用户窃取信息,也可以对付一些恶意攻击系统的流氓软件。它的目的是保护电子阅览室网络内的数据、信息不被泄露和篡改,保护对外传输的数据不被拦截和分析。网络加密最常使用的方法是节点加密、断电加密和链路加密。
建设一个安全的阅览室网络环境是一项系统工程,它包括了人才的培养、软硬件的建设、规章制度的执行、读者满意度的保障等。为了使这项工程更加完善,我们需要不断总结经验、认真对待细节、提高管理水平、开发服务功能,使图书馆电脑阅览室作为一个公众的信息获得平台能够发挥出越来越大的作用。
相关文章:
浏览量:2
下载量:0
时间: