防范策略范文10篇

时间:2023-04-04 00:08:31

防范策略

防范策略范文篇1

【摘要】本文对会计舞弊行为及审计策略进行了讨论。从行为特征来看,会计舞弊主要包括虚构业务内容、虚列凭证、制造虚假余额,用往来账户偷逃税款,隐瞒收入,虚报损失以及调节费用和利润等手段。本文在研究会计舞弊成因的基础上,提出了审计的策略。

一、引言

近年来,国内外会计舞弊及审计失败案件频频出现,使得企业会计舞弊问题成为社会关注的焦点。舞弊是指被审计单位的管理层、治理层、员工或第三方使用欺骗手段获取不正当或非法利益的故意行为。舞弊行为主体的范围很广,可能是被审计单位的管理层、治理层、员工或第三方。尽管早期的审计准则不承认注册会计师负有舞弊审计责任,但迫于社会公众和政府的压力,独立审计职业界纷纷修订执业准则,要求注册会计师在计划和实施审计工作时充分关注由会计舞弊导致的财务报表重大错报风险。因此,会计师必须具备识别会计舞弊的手法,以防范和减少审计风险。

二、会计舞弊的行为特征

会计舞弊分为员工舞弊和管理层舞弊。无论是何种舞弊,都有可能涉及被审计单位内部或与外部第三方的串谋,而舞弊行为的目的则是为特定个人或利益集团获取不当或非法利益。具体而言,会计舞弊的行为特征有如下几个方面:

(一)虚构业务内容,虚列凭证,制造虚假余额

这是一种常见的形式,舞弊通过改动凭证或直接虚列支出进行,如财务人员利用企业偷逃个人所得税的做法,将工资虚拟名单中增加名字和金额,以达到贪污的目的。有时财务人员将银行存款日记账余额故意算错,用转账支票套购商品或者擅自提现等。

(二)商业企业用往来账户偷逃税款

按照规定,一般纳税人的进项税额在款项付讫后才可抵扣。为了逃避税款,在款项不足付款或不愿付款的情况下,企业领导授意财务人员,用以往年度或已下账的付款存根或未用支票存根对日期进行改动,作为抵扣付款凭证,这是企业套取税款的一种非法的舞弊行为。企业赊销商品而产生的应收账款,本应及时收回,但购货单位为了长期占用应付货款,销售企业经销人员和财务人员为了从购货单位谋取私利,而合谋长期拖欠货款,造成企业应收销货款长期挂账。有些企业将外单位还款不冲销往来账,而是截留并转移他处,再通过坏账损失挤列管理费用。

(三)隐瞒收入,虚报损失

企业向供货单位购买货物后,取得了蓝字发票,但又因故将货物退回,取得了红字发票,而财务人员用蓝字发票计入“应付账款”而将红字发票隐瞒,然后寻机转出,贪污此笔款项。企业利用预收账款将尚未实现的收入提前做收入处理,虚报商品销售收入,调节利润;或将预收账款长期挂账,不做销售处理,以达到偷逃税金的目的。

(四)调节费用和利润,以达到不同的目的

如:企业的在建工程试运转过程中所取得收入扣除税金后应冲减在建工程成本,但企业为了调整利润,在“其他应付款”中挂账,或者企业为了控制当年实现的利润,采取在建工程提前报决算、提前转固定资产、提前计提折旧的方式以虚增费用或减少利润。利用“预提费用”科目达到企业所要的目的,也是一种极为常见的手段。如:有些企业为了达到继续享受国家税收优惠的目的,采取虚列预提费用的方式来人为地调节利润,对早已提足的大修理费用支出一直在预提费用中列支,做成“真盈假亏”的假象;有些企业对已预提完毕的预提费用支付时不转销,并将其重新进入成本费用账户,以达到增加当期费用的目的;有的公司为了粉饰业绩,人为虚增销售对象及交易,对并不存在的销售业务按正常的销售程序进行模拟运转,不惜多缴纳一些税金;或对有一定销售业绩的客户,在原销售业务的基础上虚构销售业务,使得公司在该客户名下确认的收入远远超过实际销售收入。

三、会计舞弊的形成原因

虽然从会计舞弊的行为特征上看,其具有较强的主观因素,但是从成因来看,根源还在于制度方面的问题。具体有下面几个原因:

(一)产权模糊、责任虚置,是会计舞弊行为产生的根源

产权制度是经济制度的核心。有效的产权制度能够降低交易成本,提高资源的配置效率,减少交易中的机会主义行为;在产权清晰的情况下,每个经济交易人都将得到其应得的利益,同时也都应支付其应负担的成本,在比较收益和成本、不损害他人利益的情况下再做出行为的选择,这样的制度安排是公平的、合理的、有效率的。但我国现阶段国有企业的产权制度是模糊、不清晰的。法律上国有资产属于全体人民,概念是明确的,但缺乏一个人格化的代表来行使其所有权,人人都拥有却人人都不拥有;国家财政部、国有资产管理部门负有国有资产保值增值责任,同样也缺乏一个人格化的代表来承担这种责任。这是国有资产所有权模糊所带来的保值增值责任的虚置,是国有资产经营权不清晰所带来的管理责任的虚置。由产权模糊带来的国有资产保值增值责任和管理责任的虚置,是国有企业效率低下的原因,也是会计舞弊行为的土壤,为会计舞弊打开了方便之门。

(二)现行的制度导向审计理论存在缺陷

健全的内部控制对防范管理层会计舞弊失效。制度导向审计理论采用的是简化主义,假设建立完善的内部控制可以减少舞弊机会,即如果一个单位有完善的内部控制,并能够在实务中得到有效的运行,则该单位财务报表编制中进行舞弊的机会减少;反之,如果一个单位没有完善的内部控制,舞弊的机会就会增多,财务报表的可靠性也会降低。其审计理念是内部控制薄弱环节地带可能存在更多的错弊,审计人员的重点就是对内部控制存在的薄弱环节的相关业务的实质性程序。但管理层会计舞弊的舞弊主体通常为管理当局,其地位的特殊性使其极易凌驾于内部控制之上而不受内部控制的制约,从而使健全的内部控制对防范管理层舞弊失效。在很多舞弊案例中,被审计单位都有健全的内部会计控制制度,但都被高层管理者藐视或逾越,以致未能发挥应有的功能。

(三)实质性程序失灵,分析程序不够

绝大部分的舞弊采取虚构经济业务的方式,实行一条龙作假,针对目前的监管政策或审计手段进行精心设计,具有很强的隐蔽性和欺骗性。实务中,不少被审计单位聘用了原会计师事务所的从业人员,这使得他们对事务所的审计流程、审计手段、重要性水平等有了更进一步的了解,如果未能充分、合理地运用分析程序,没有站在战略和经营角度对被审计单位所处的行业发展前景及公司前景进行分析,没有对被审计单位的财务情况从行业、会计、财务和市场前景等多个角度进行分析,对可疑的线索视为当然,就不能深入探求真相,查错防弊。由于商业经营的复杂性及管理层的自利性,要想彻底消除舞弊是不可能的。但是,审计人员如果能够秉持专业怀疑态度,保持应有的职业谨慎,并熟悉各种可能的舞弊迹象,则必然能够增加揭示财务报表虚饰的可能性。

四、针对会计舞弊的审计策略

结合上述会计舞弊的行为特征和成因,笔者认为应当从制度设计以及相关人员的技术性操作等方面进行有针对性的策略安排,现提出四个方面的对策:

(一)制订周密的审计计划审计人员在实施舞弊审计时,应当明确并切实履行其审计职责,尤其要对内部控制系统进行有目的的审查与评价,以便经济、有效地完成舞弊审计任务并降低审计风险。审计人员既要了解过去有关的事件及被审计组织或被审者的诸多表现,如管理层的工作态度、责任心及诚实品质等,又要警惕可能出现的不正当行为,尤其要重视那些容易产生错弊的资产情况,还要进行风险分析和控制评价。在编制审计计划时,考虑到导致会计报表严重失实的错误与舞弊存在的可能性,除内部控制的固有限制外,下列情况会增加舞弊的可能性:1.被审计单位管理人员的品行或能力存在问题。2.被审计单位管理人员遭受异常压力。3.被审计单位存在异常交易,例如期末发生对盈亏有重大影响的交易,发生重大的关联方交易等。4.审计人员难以获取充分、适当的审计证据。

(二)通过了解企业财务状况以识别会计舞弊

有关会计舞弊征兆的研究表明,陷入财务困境的公司的管理层为了掩饰其财务困难,更有可能舞弊。因而,注册会计师与投资者应该对财务状况以及盈利质量差,面临巨大财务压力的公司的会计舞弊情况给予高度关注。财务分析的内容主要有:短期偿债能力分析、长期偿债能力分析、资产营运效率分析、获利能力分析、投资报酬分析、现金流动分析。对于企业的财务状况,可以从资产质量、偿债能力以及营运能力等方面来分析。1.分析企业的资产质量,应着重关注以下问题:(1)存货占流动资产、总资产的比例与往年相比是否大幅度增长或高于同行业水平;(2)应收账款、其他应收款、预付账款3项合计占流动资产、总资产的比例是否过高;(3)是否存在委托理财、抵押担保等潜在损失;

(4)是否存在关联方长期占用巨额资金情况。2.分析企业偿债能力,主要通过流动比率、速动比率、资产负债率、利息保障倍数、经营现金净流量与负债比率、到期债务本息偿付比率等指标来分析企业的偿债能力、财务弹性以及企业所面临的财务风险。3.通过应收账款周转率、存货周转率、总资产周转率以及营业周期等营运能力指标来判断企业在资产管理方面的效率。

(三)谨慎选择客户

会计师事务所在接受客户前,应先做好征信调查,而且要评估自己有无能力提供此项鉴证服务。此外,会计师事务所在甄别客户时必须高度关注客户是否存在经营失败、客户管理当局是否存在重大欺诈行为的迹象。如果对于该客户管理阶层的诚信存有重大疑虑,应有勇气坚持立场,必要时尽早抛弃。事实上,选择优质客户,远离不良客户,已经成为事务所提高审计质量、防范审计失败的重要环节。

(四)保持高度职业审慎和职业判断能力

审计人员既要了解过去有关的事件及被审计单位或被审者的诸多表现,如管理当局的工作态度、责任心及诚实品质等,又要警惕可能出现的不正当行为,尤其要重视那些容易产生错弊的资产情况,还要进行风险分析和控制评价。因此,在编制审计计划时,应考虑到导致会计报表严重失实的错误与舞弊存在的可能性。审计人员应从以下几个方面保持应有的职业谨慎:1.具有预防、识别、检查舞弊的基本知识和技能,在审计时警惕相关方面可能发生的舞弊风险。2.根据被审计项目的重要性、复杂性以及审计的成本效益性,合理关注和检查可能存在的舞弊行为。3.运用恰当的审计职业判断,确定审计范围和审计程序,以发现、检查和报告舞弊行为。4.发现舞弊迹象时,应及时向适当的管理当局汇报。

【主要参考文献】

[1]杨利红.对我国上市公司会计报表舞弊的识别[J].商场现代化,2009(2).

[2]李毅.试论会计信息化舞弊的防范与内部控制的建设[J].中国市场,2008(48).

[3]张红云.对会计软件进行财务舞弊情况的调研与分析——美国

防范策略范文篇2

网络用户为了能很容易在浩如烟海的网页中搜索到自己想要的网址、文档、程序等,频繁地使用搜索软件。搜索软件(Robot或称Spider)作为一个程序,可以运行在Unix、Solaris、Windows、NT、OS2和MAC等平台上,其核心技术为机器程序抓取网页。这种软件自动搜集和索引系统,由软件程序自动在Internet上搜寻www、gopher和ftp等站点资源,返回相应数据并对它建立索引,产生一个数据库。

搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具DesktopSearch存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗DesktopSearch提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。

值得注意的是:搜索软件对网络的访问在主观上并非都是恶意的,有些甚至是被允许的。

二、搜索软件主要的安全漏洞

1.搜索软件被作为匿名。像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络,通过搜索软件搜索有缺陷的网站并入侵。同时,网络上存在大量的诸如*等网站专门提供匿名服务,这极大地方便了黑客,他们只需要几行简单的网页查询语句就能得到一些装有微软信息服务器((IIS)3.0和4.0但配置不当的电脑上的boot.in:文件。

2.搜索软件被作为病毒查找攻击对象的工具。例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。

3.Google批量黑客搜索攻击技术。事实证明使用Google搜索软件可以让普通人做一次黑客,其原理很简单,很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。例如FrontPageExtensions是微软IIS上的一个产品,但是其Netscape版本中的口令文件的访问权限设置有错误,黑客取得这些口令文件后,使用暴力破解工具就有可能获取一些弱用户账号口令。利用搜索软件搜索一下这个ext:pwdinurl:(service|authors|administrators|users):“#-FrontPage-”,可以发现有128个口令文件可供下载。

4.搜索软件被利用查找有缺陷的系统。一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。那么搜索软件是怎么成为黑客人侵的工具的呢了?一般来说,装有网络服务的操作系统如Linux和windows通常把管理帮助文件和HTML配置文件放在网络服务的一些标准目录。当搜索软件搜索到这些文件时就会列出来,于是黑客知道这个系统可能是没有很好防范的系统而把它当作攻击目标。比如某个流行的网络产品有漏洞,那么就搜索这个产品的相同的字符串,

比如某天phpBB论坛系统出现一个漏洞,那么我们就使用Google搜索“PoweredbyphpBB”,就可以搜索出几乎所有使用phpBB系统的论坛。

5.搜索软件能用来搜索秘密文件。搜索软件中的FTP搜索软件,与HTTP搜索软件相比,存在着更大的网络漏洞。诸如LycosFTP的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTP服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。并且,一些随意的FIP设置很容易暴露CUTEftp的smdata.dat文件和NetscapeEnterpriseServer的admpw文件,这些文件都是一些很容易被破译的加密器加密了的密码文件。若用FTP搜索软件搜索出smdata.dat或admpw文件,那么,登陆该ETP服务器的用户名和密码就唾手可得了。至于窃取FTP服务器上放置的保密文件对于黑客来说就更是如探囊取物了。

6.黑客利用桌面搜索攻击个人计算机。近来金山公司发现一种名为“GoogleDeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。如果有用户在公共场合通过web方式接收邮件,个人隐私会存留在缓存中,通过使用这个工具,输入了某些关键字,会造成使用者轻易搜到相关信息。专家提醒广大用户,不要在公共场所使用这个工具,特别是在网吧,以免造成信息泄露。

三、局域网的信息安全

如果企业内部网络,甚至个人电脑的硬盘都在可搜索之列,那么如何保证信息的安全呢?由于缺乏自主技术支撑,CPU芯片、操作系统和数据库、网关软件大多依赖进口,使我国计算机网络的安全性能大大降低。尤其是企业内部网的信息安全将成为问题的焦点。

影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。

1.常规策略:访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。

(1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。这样的访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。

(2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。

(3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。

(4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

(5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。

(7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。

2.非常规却有时更有效的安全策略和技术

(1)屏蔽Cookie程序。Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。

(2)屏蔽ActiveX控件。由于ActiveX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。目前已有证据表明,在客户端的浏览器中,如IE中插入某些ActiveX控件,也将直接对服务器端造成意想不到的安全威胁。同时,一些其他技术,如内嵌于IE的VBScript语言,用这种语言生成的客户端可执行的程序模块,也同Java小程序一样,有可能给客户端带来安全性能上的漏洞。此外,还有一些新技术,如ASP(ActiveserverPages)技术,由于用户可以为ASP的输出随意增加客户脚本、ActiveX控件和动态HTML,因此在ASP脚本中同样也都存在着一定的安全隐患。

(3)定期清除缓存、历史记录,以及临时文件夹中的内容。我们在上网浏览信息时,浏览器会把我们在上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快地达到目的地,从而提高了我们的浏览效率。但是浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。

防范策略范文篇3

1信息安全的概念

所谓信息安全,有多种说法。按照百度百科的说法,信息安全的范围很广,大到国家的经济、国防大业,中到企业的商业机密,小到老百姓的个人隐私。信息安全有广义和狭义这分。广义的信息安全是个综合性的专业学科,是多种行业、专业的综合研究问题。狭义的信息安全是指计算机信息安全。在这里,主要讨论狭义的信息安全概念。信息安全是指计算机信息系统(其中主要包括计算机硬件、计算机软件、计算机数据、用户、物理环境及其基础设施)受到一定的保护,能够不受偶然的或者恶意的原因而遭受到破坏、变更、泄露,信息系统可以连续的、可靠的正常地运行,信息服务实现连续性。因此,信息安全的根本目的,就是使系统内部的信息不会受到系统内部、系统外部和自然界等因素的破坏威胁。为了保障信息安全,就应该要求计算机系统有信息源认证机制、访问控制机制,系统中不能有非法软件驻留,系统不能有未授权的操作等行为。

2信息安全的内容

在当前的计算机网络化、计算机数字时代,计算机、网络和信息已经融为一体。网络信息安全的主要内容包括以下五方面,即信息的保密性、真实性、完整性、可用性和信息载体的安全性。2.1信息的保密性。信息的保密性,即是指在计算机、网络和信息系统的使用过程中,信息的和使用只给有合法权限的用户至上,也就是被授权的用户,未获得授权的非法用户不能使用此信息。也可以即是信息不能泄露给未授权者。2.2信息的真实性。信息的真实性,是指信息的内容、形式要真实、可靠,信息的提供者和者要真实、准确地处理信息。也即信息的提供者要对信息的真实性负责,不得虚假、编造的信息。2.3信息的完整性。信息的完整性是指在信息的到用户信息的收取过程中要保证信息的完整,信息不能在中间环节被修改、增加、删除等加工。2.4信息的可用性。信息的可用性是指信息系统或者信息的者随时可以为授权的合法用户提供服务,在信息的使用和处理过程中不会出现信息授权者拒绝服务合法用户的情况,同时也杜绝非法用户使用信息。2.5信息载体的安全性。信息载体,就是指以信息所处的媒体、途径或信息系统,信息或流通的过程中是很容易受到不安全因素的威胁和破坏,因此,首先要保证信息流通的途径安全性。

3信息安全的防范策略

为了保障信息安全,可以依据一定的防范策略。主要分为个人计算机的信息安全策略和计算机网络安全策略。3.1个人计算机信息安全策略3.1.1安装正版软件。个人计算机应该安装正版软件,包括正版的操作系统和应用软件。在这方面,很多用户做得不是很好,考虑到经济的原因,安装的是网上下载的破解软件或盗版软件。盗版软件破坏了版权法,得不到使用保障。正版软件可以及时升级,及时打上补丁,防范不安全的因素产生,预防黑客的攻击,保障了信息不被泄露,从而保证了信息的安全。3.1.2安装个人版防火墙。如果个人计算机要用到局域网或互联网中,在个人计算机上可以选择安装个人版的防火墙。用技术去防范黑客的攻击,防范别有用心的人对信息的盗取。3.1.3安装防病毒软件或防木马程度。计算机病毒对计算机的破坏可以造成信息的泄露或其他不安全的因素。木马程序的目的就是盗取计算机的有用信息。因此,为了防止病毒程序和木马程序对计算机的破坏,个人计算机安装好操作系统和常用软件后,应该及时安装防病毒程序和防木马程序。3.1.4定期备份重要资料。现在很多用户的习惯是将所有的资料信息都保存在计算机中,一旦计算机出了故障,用户的资料等信息得不到安全保障。用户要养成定期备份重要资料的习惯,以防止因计算机的硬件或软件故障造成信息的破坏。3.1.5设置使用权限和密码。计算机有使用过程中,要给系统设置使用权限及给计算机或者重要的软件、资料设置密码,还要禁止来历不明的人使用计算机。特别如果是计算机处于网络中,用户更要做好计算机的权限设置和密码保护,以防止非法用户盗取计算机的资料信息。3.2计算机网络信息安全策略3.2.1建立和完善网络信息安全管理制度。计算机网络涉及的计算机设备较多,给安全管理带来一定的困难和压力。对于网络的信息安全管理,首先要建立或完善管理制度,以制度规范需要管理。制度是管理的先导条件和管理的保障。制定安全管理制度时要结合本单位或网络的实际情况,作出规范的管理条款。网络安全管理制度要具有可操作性。3.2.2专人负责网络管理人员。计算机网络的和管理要配备专用的管理员,专人负责网络的安全。对于网络安全管理员,一是要提高安全意识,二是要提高进行安全管理的操作技能,三是要做好网络安全管理的检查机制。3.2.3安装网络防火墙。计算机网络是很容易受到黑客攻击的对象,因此,计算机网络要安装网络防火墙。网络防火墙有硬件防火墙和软件防火墙两类。不论是何种防火墙,目的是保证网络不受非法用户或黑客的攻击。防火墙是网络中使用最广泛的安全技术之一。它的作用是在网络内部和网络外部之间构建网络通信的监控系统,监控网络的进入和流出的数据流,监控网络的访问者,以达到控制网络安全的作用。3.2.4安装防病毒软件。计算机病毒曾经给计算机网络造成相当大的破坏。所以计算机网络要安装防病毒软件,防止因为病毒的入侵造成网络的破坏,从而信息受到威胁和泄露。3.2.5做好网络数据备份。及时做好网络的数据备份,是网络信息安全的保障机制之一。网络数据备份需要有硬件的支持,及时将网络中的资料、信息备份到物理存储空间。网络数据备份还有人为因素,加强数据备份的意识,定期对网络数据进行有策略地备份,保障信息的安全。

本文作者:花巍工作单位:重庆三峡医药高等专科学校

第二篇

一、信息安全的概念和重要性

(1)信息安全的概念。信息安全就是关注信息本身的安全,保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等问题,能使人们在最大限度的利用信息的同时而不招致损失或使损失最小。信息就是数据,从这个角度来说,信息安全可以分为数据安全和系统安全。信息安全具有完整性、保密性、可用性、不可否认性、可控性。(2)信息安全的重要性。信息安全是任何国家、政府、单位、行业都必须十分重视的问题,是一个不允许忽视的国家安全战略。针对不同的单位和行业来说,他们对信息安全的要求和重点都是有区别的。对行政、事业单位来说,信息网络主要是为了更好地为人们服务,方便大众的信息查询,也方便工作人员的信息管理和及时更新,整条服务网络若收到影响或者瘫痪,会大大影响行政、事业单位人员的办公和百姓的生活;对国家机密和军事机密而言,信息是绝密文件,是关系到国家安全和发展的关卡,如果受到窃取和利用,那后果是不可估量的,信息安全不仅仅关系到个人利益,更是整个国家的利益和安全。所以说,做好信息内容安全和信息网络安全是信息化时代的重要任务。

二、我国信息安全管理的现状

(1)法律法规问题。第一、还没有形成一个完整性、适用性。现有的法律法规仅仅调整某一个方面的问题,有些法律法规之间内容有重复交叉,同一种行为有多个处罚单位,在很多实践过程中有一环节多部门管理,或者多环节多部门重复管理的状况发生,这在一定程度上造成了法律资源的浪费。第二、现执行的法律法规已跟不上信息技术发展的需要,存在一定存在滞后性。我国现行的信息安全法律结构比较单一、层次较低,很难适应信息网络技术发展的需要和不断出现的信息安全问题。随着网络应用深入的发展,原来颁布实施的一系列网络法律法规,对一些关于网络行为的认定过于原则或笼统,在涉及网络规划与建设、网络管理与经营、数据的法律保护、电子资金划转的法律认证、计算机犯罪、计算机证据的法律效力等方面的比较缺乏,对此类网络犯罪的行为打击比较被动。(2)管理问题。在一些最新的研究数据中发现,全部的计算机安全事件中,约有60%是人为因素造成的,属于管理方面的失误比重高达70%以上,在这些安全问题中95%是可以通过科学的、合理的管理方式来避免发生。所以说,管理已经成为信息安全整个过程的生命线。第一、信息安全管理现状仍旧比较混乱,没有一个国家层面上的整体策略。实际管理的力度不够,政策的执行和监管的力度不够。第二、对信息安全问题的认知,仍旧处于空白状态。除了少数大型互联网企业,大部分企事业机关单位习惯性的把信息安全问题等同于“电脑中毒”、“网络拥堵”这类在办公网络中常见的现象,一般都简单的采用安装杀毒软件的方法解决问题,从普通职员到管理层对信息资产所面临威胁的严峻度认识不够。第三、重技术,轻管理。虽然一直在强调信息安全是“三分技术、七分管理”,但是在日常的工作生活中,人们往往偏向于技术,忽视了在这些技术的运行中管理才是第一位的,如果在实际管理过程中出现管理措施不到位,系统的运行、维护和开发等岗位分配不清,职责划分不明,存在一人身兼多职的现象,再先进的技术也不可能发挥其应有的效力,一样不具备竞争力、防御力。第四、专项经费投入不足,管理人才极度缺乏,基础理论研究和关键技术比较薄弱,对引进的信息技术和设备缺乏保护信息安全不可缺少的有效管理和技术改造。第五、对信息安全管理缺乏系统管理的思想。在多数单位现有的安全管理模式仍旧采用传统的管理办法,通常是出现问题才去想补救的办法,用一种就事论事、静态的管理办法去处理动动态问题,没有采取建立在安全风险评估基础上的动态管理办法。

本文作者:张丹丹工作单位:酒泉职业技术学院

第三篇

一、引言

网络安全实质上是指网络系统在流量和数据保存方面确保其不被随意更改、破坏、泄露等,从而可以保证网络系统能够正常工作。广义的网络安全还包括一切涉及到网络信息的保密性和完整性的工作。网络信息安全手段的研究就是避免系统因为破坏而无法正常工作,保护系统的机密性防止其被窃听和欺诈,起到保护用户人合法权益的目的。

二、网络安全控制技术及其特征

2.1网络安全概念及其特征

网络安全就是指采用各种技术和措施使系统能够正常运行,从而保证网络数据的可用性。网络安全的具体含义是随着社会的变化而变化的,从个人和企业的角度来说用户最希望将涉及个人隐私和商业利益的信息在网络上传输时使其密性、完整性和真实性受到保护的权利。从网络运行者角度来说,网络管理者希望用户对本网络信息进行合法的访问和读写相关操作,避免出现非法存取和网络资源非法占用的威胁,管理者希望对非法的信息进行过滤和防堵,避免出现信息泄露从而带来损失。从教育者角度来说,他们不希望网络上有不健康的内容,因为这些不健康的内容会对社会的稳定和发展带来障碍,因而他们希望有关部门对网络信息进行相关控制,抑制不良信息的扩展。网络安全所具有的特征,网络安全具有以下几方面的特征:保密性,就是指用户的信息不会通过非法渠道泄露给用户没有授权的实体。完整性,就是数据在没有通过授权的情况下不会被随便改动,在传输过程中保持不被随意修改和破坏。可用性,就是指被授权使用的用户可以随便使用其授权范围的信息的特征。可控性,就是信息在传播过程中的内容和渠道具有一定的可控制性。可审查性,就是信息在传播过程中对于其出现的问题具有一定的解决手段和途径。

2.2网络安全技术的特征

网络安全的保护是需要一定的技术来支持的,网络安全技术主要包括以下几个方面:第一,生物识别技术。生物识别技术就是依靠人体的特征来对网络安全的身份进行验证的技术,人体具有不可以复制的特性,因而据此发展起来的生物识别技术的安全系数的验证机制也是不可以复制的。这里所使用的技术主要包括指纹、声音、面孔、掌纹、骨架等,其中指纹具有非常高的稳定性和不可复制性,因而在生物识别技术中应用非常广泛,除此之外近年来视网膜识别技术有专家开始研究并取得了一定的成绩。第二,防火墙技术。防火墙技术就是综合利用多种网络技术在被保护网络和外部网络之间设置一道技术屏障,从而可以使被保护网络不会被非法侵入。第三,数据加密技术。数据加密技术就是按照预先设定的密码对重要文件及数据进行密码锁定,用户在使用的过程中通过不同的钥匙可以对不同的数据进行阅读和修改,非法用户没有密码因而不可以随意使用加密信息。第四,入侵检测技术。入侵检测技术是为了保证计算机系统的安全而设置的能够发现数据报告中异常信息的技术,通过异常信息报告可以用来判断网络中是否存在非法操作的入侵行为。第五,网络安全漏洞扫描技术。这种技术主要应用于检测和安全风险评估,可以通过预测主体受到攻击的可能性从而对这些攻击有可能受到的结果进行指正,这种技术可以帮助识别系统资源,分析这种资源的可攻击指数,从而可以分析系统本身受到攻击时候的脆弱性,识别其存在的安全风险。第六,安全审计技术。安全设计技术主要使用几种安全检测工具,采用几种预先设定的漏洞检测方法,检查系统中的安全漏洞,从而可以使系统的薄弱环节得到及时的报告,采取相应措施对这些漏洞的安全隐患进行防治。

三、网络信息安全现状及策略分析

3.1物理传输对网络信息安全威胁

网络通信就是通过通信线路、调节器、网络接口、终端等的检测,从而可以保证这些地方不受非法侵害。因为以上几个部件是黑客比较倾向的攻击对象,通过对以上几个部件的攻击就可以攻击整个网络。当前黑客的攻击行为主要包括以下几个方面:第一,电磁泄漏。黑客通过破解一些常见的算法捕获无线网络的传输信号,然后再通过相应的算法制定完整的入侵方案,达到窃取用户信息的目的。第二,非法终端。非法终端就是黑客在用户的终端安装另外的终端,使用户的网络与非法窃取者的网络实现连接,然后非法用户通过对通信接口的访问和操作,使信息传输到非法授权的终端。第三,违法监测。不法分子通过自己预先设定的通信设备和监控设备对用户的通信内容进行违法捕获,这些非法分子使用的监测设备一般是不会妨碍用户的网络正常工作,因而用户很难发现违法监测设备。防范网络攻击的手段主要是通过装置交换机设备来检测系统是否异常情况发生。

3.2软件对网络信息安全的威胁

随着计算机技术和网络技术的不断发展,现代通信系统种类繁多,例如:ATM、IMS、POS终端等,这些系统的运用都是一些软件在支持其通信技术,因此非法用户很容易通过对这些软件进行攻击从而可以对用户的信息进行攻击。通过软件对信息进行攻击主要有以下几种方法:第一,利用网络软件的漏洞和缺陷进行攻击。网络软件的漏洞主要分为蓄意制造和无意制造两种。蓄意制造主要是设计者为了日后可以对用户的信息进行攻击而故意设计的漏洞;无意制造是系统设计者由于疏忽或技术障碍而造成的漏洞。第二,软件病毒入侵后打开后门,可以肆意繁殖。一些病毒通过细小的入侵后就可以在用户的系统内进行无限的繁殖,最后发展到可以破坏用户的计算机系统,严重的时候甚至可以是用户的系统瘫痪。第三,通信系统或软件端口被入侵。一些用户的软件端口未能进行安全限制,非常容易被黑客攻击,黑客攻击系统后使用多种方式对用户信息的有效性和完整性进行破坏,有些黑客通过一定的程序可以使用户的网络运转的情况下,获取自己所想要的各种信息。

3.3网络安全策略分析

鉴于以上网络安全存在的风险,用户必须采用一些技术手段,防止其信息被非法攻击和盗取,从而带来不必要的损失。首先,物理信息安全传输的安全性分析。第一,降低电磁辐射,将传输线路的保护措施打开或埋在地下,而且将其远离各种辐射,辐射可以使系统受到电磁干扰,因此无线传输应该装置在远离辐射的区域内并将其隐藏起来进行连接,防止非法用户的攻击。第二,使用数据加密技术。数据的打开和使用都必须采用一定的加密算法,从而可以使用户在一定的加密环境中对数据和信息进行修改,防止非法用户窃取到原始数据。第三,使用可信度高的路由器。私人网络系统要使用必要的隐藏技术,将通信系统中的传输路径隐藏在不容易被人发现的地方,避免不必要的人员接触,从而可以达到拒绝一定的攻击对象的目的。其次,信息安全软件。为了快速安全地对网络病毒进行定位,用户应该在系统中安装必要的软件,从而系统中一旦发现有危害安全的行动,系统就会做出一定的反应从而用户可以采取一定的措施来防止危害事件的发生。第一,安装软件补丁。用户要在网络系统中安装操作补丁,使通信系统软件得到及时的升级,当系统的漏洞被攻击时候,操作补丁可以避免非法用户的攻击。第二,使用防火墙技术。使用防火墙技术可以实现对网络安全信息访问权的控制,根据安全侧罗可以使信息流得到允许或被拒绝,这样系统就具有一定的抗攻击能力。这个系统可以为用户提供一定的信息安全服务,使用户免受黑客的攻击。第三,使用杀毒软件。杀毒软件的病毒库升级,用户在使用杀毒软件的过程中同时要谨慎使用移动存储设备,存储设备在使用前务必先进性扫描和杀毒,确保其没有安全威胁的时候可以放心使用。第四,使用入侵检测系统。入侵检测系统主要包括基于网络和基于主机的检测方法。基于网络的入侵检测方法检测的主要部分主要是模块,它通过提前受保护系统的运行数据进行分析,从而实现对网络进行保护的目的。基于主机的入侵检测方法主要是实施实时监控,系统通过检测其设置的不公平系统来检测系统是否受到攻击,基于主机的入侵检测系统具有检测效率高、成本低和速度快的特点,因而目前被广泛使用。再次,加强工作人员信息安全保障。加强局域网安全控制策略的使用,局域网中的用户要根据其权限对数据进行使用和修改。局域网安全控制策略主要包括以下几个方面:第一,可以防止用户对已经编制信息目录和文件进行删除和修改,限制用户对信息的拷贝、共享等。第二,控制用户的对系统的操作时间和地点。系统内的用户都被赋予一定的操作权限和限制,特定的用户可以对数据和信息进行操作,离开某种环境用户的权限就会受到一定的限制,因而用户必须在系统设定的环境中进行操作,这样通过最小化原则对系统的用户权限进行分配。最后,利用桌面管理系统来控制操作。用户可以利用桌面系统配置一定的装置从而可以对软件的合法性、病毒库的及时性、防火墙技术等进行及时的控制。如果用户发现使用的终端和系统没有按照系统要求的方式来运行,此时用户的网络管理员应该及时对网络系统进行检测,查看其系统中有无非法用户,阻止不安全因素的扩张。

四、加密技术的应用分析

4.1在电子商务领域的应用

在电子商务环境中用户最担心的就是其信用卡密码被盗,因而加密技术在电子商务环境中主要是提供一种安全套接协议来对非法用户进行限制,客户和电子商务服务器的系统中会生成一个会话密钥,客户运用对称和非对称的方法通过对这个程序进行加密并且把这个加密过程传输到服务器经过服务器认可后就可以传输数据,然后双方可以在这个加密的环境中实现商业洽谈和成交。

4.2加密技术的应用

当数据从发送者的局域网中通过路由器到达用户手中,数据首先经过的是一个用户端和路由硬件,这个硬件必须进行加加密,然后在传送的过程中经过路由时候路由继续对数据加密,最后到达用户手中的是一个未经破坏的信息。五、结语网络信息安全关系到社会的方方面面,不仅涉及到国家安全而且涉及到社会安全,当前世界各国都已经认识到了网络安全的重要性,因而不断对网络安全技术进行探索。当前的网络安全技术发展速度是非常快的,但是不可忽视的是其仍然存在一定问题,因而网络用户应该根据其存在的问题,采取必要的措施使信息安全技术更加健全。

本文作者:赵刚工作单位:太原大学

第四篇

一、对信息安全特别是物理域上信息安全的挑战

信息安全涉及到信息的三个域,即物理域、信息域和认知域。信息域的安全就是我们通常所说的信息安全,其定义是:保护和防止信息和信息系统在存贮、处理或发送信息中不被非授权访问或修改,不对授权用户发生拒绝服务。信息安全还包括为检测、记载和对付这类威胁所必需的措施。这都是涉及信息域的安全问题。而认知域与我们通常所说的舆论战和心理战相关。美军对认知管理(perceptionmanagement)有明确的定义:有选择地向外国民众和官方散布和/或否认一些信息和迹象的行动,以影响他们的情绪、动机、客观推理和判断。显然,认知域的安全通常涉及到的是宣传、思想和政治领域的斗争。目前我国学术界对信息域和认知域的研究较多,对其重要性认识比较全面,本文不再详述,而把重点放在探讨大数据对我们密切相关的物理域信息安全的威胁和挑战上。先从前苏联远东输气管道大爆炸、伊朗核电站事故、美加大停电等几个重大国际安全事件谈起。这是典型的由信息安全问题引起的物理世界安全事件。1.美苏争霸时期的前苏联2004年3月,美国前空军部长托马斯•里德(ThomasReed)回忆录《身在地狱:一个内幕人士撰写的冷战史》出版,书中披露:1982年6月,一个美国早期预报卫星探测到了在西伯利亚苏联输气管道的一次大爆炸,原因是苏联从一家加拿大公司盗窃来的控制系统中的故障,苏联不知道某大天然气厂控制系统软件被中央情报局秘密植入恶意破坏程序,在逐渐获得信任后开始改变泵速和筏门设定,使输气管内压力升高到远超过管线接合处所能承受的程度,结果造成输气管道大爆炸。爆炸规模之大,使得美国卫星拍到地球上最壮观的非核爆炸引起的大火。2.与互联网隔离的伊朗核电站2010年6月,“震网(Stuxnet)病毒”对西门子公司系统SIMATICWinCC系统攻击事件造成伊朗核电站核反应堆离心机遭到严重破坏,核计划被迫拖后至少两年。西门子公司工业控制系统是目前世界上使用量最大的高可靠性工业控制系统之一,并且与互联网物理隔离。但面对有组织的网络攻击,它还是不堪一击。Stuxnet病毒利用了5个Windows系统漏洞及2个西门子公司SIMATICWinCC软件的漏洞。这显然是一次有组织的网络攻击行动。3.北美地区大停电2003年8月14日,北美发生持续4天大停电,影响美加地区5000万人生活,造成100~140亿美元损失。起因于“电力线路状态评估系统”软件故障,接着发生Ohio电厂高压电线触及路旁树枝而造成局部跳电,由于“能源管理系统”软件设计错误,关键时刻警报功能丧失,致使操作员未能立即发现及处理刚发生的跳电。在未被隔离情况下,负载失衡效应扩散波及造成邻近电厂跳电,一路牵连导致北美空前大停电。此事件引起美国重视,调查认为该事件显示,恐怖分子经由攻击各电力公司的SCADA系统而瘫痪美国电力网是可能而且可行的。美国能源部国家实验室举行的多次针对电网SCADA系统的演习,多次成功地控制了地区电力公司。4.美军的能力、目的、作战条令从前空军部长托马斯•里德回忆录可以看出美国强大的信息战能力,显然,美国至少三十多年前就掌握了利用软件程序破坏敌国关键基础设施的能力。其目的是向世界公开声明其能力,对敌国或潜在敌国进行战略威慑。其进行战略沟通和威慑的意味更浓。其实,早在1998年的美军《联合信息作战条令》,就已把敌国关键基础设施作为美军信息作战的攻击目标。工业控制网也已经被列为美国信息战的主要对象。

二、对我国物理域信息安全的现实威胁与挑战

以上情况,引起对与我们的日常生活紧密相连的实体网络安全问题的关注。其实,物理世界安全由来已久,并不是新问题,比如停电、油气爆炸、化工原料泄漏等。为什么现在高度强调呢?因为物理世界所有这一切,都通过物联网连接起来,并高度自动化。物联网、云计算和移动互联网形成的大数据时代,使传统安全问题,由于大数据造成安全问题的规模、程度和破坏性呈非线性急剧放大。以工业控制网中最常见的数据采集与监控(SCADA)系统为例,SCADA系统是以计算机为基础的生产过程控制与调度自动化系统,它对现场的运行设备进行监视和控制,以实现数据采集、设备控制、管理、测量、参数调节以及各类信号报警等各项功能。SCADA系统由监控中心、若干个分散的远程测控终端RTU和通信介质三部分组成。SCADA系统采用分散式测控、集中式管理的方式,需要执行远程数据采集、设备控制和运行管理等功能。必须要采用某种通信媒介进行数据的远程通信,这是工业领域自动化发展到一定阶段的必然结果。同时,工业高度自动化也就为有实力执行信息战的敌对力量介入工业控制网中的通信过程并实施破坏留下了隐患。SCADA系统在我国电力、石油天然气、水利、铁路、市政系统等领域得到广泛应用。西气东输管道工程,管道全长4000公里,设计年输气量120亿立方米,起点塔里木,经新疆、江苏等9省市,终点为上海。调度控制中心在上海,后备控制中心在北京,卫星通信是西气东输管道主用通信方式。陕京天然气输送管线,西起陕西靖边,线路总长为918km,全线实现卫星通信、管道SCADA系统集中控制。SCADA在我国电力系统中的应用最广泛。它作为能量管理系统一个最主要子系统,已成为我国电力调度不可缺少的工具。SCADA深入到从发电、调度、变电、配电、用电的各个环节,构成了电力系统的神经中枢,正是因为采用了SCADA系统,我国的电力调动自动化水平达到国际先进水平。我国工业控制网的发展规模已可与因特网匹敌,并且应用领域仍在急剧扩展,特别是物联网的推出和普及,将使我们的物理世界与虚拟世界融为一体。从作用上看,其在我国物理基础设施中的核心作用大于因特网,从国家层面上看安全性日益突显。同时,整个社会对其依赖也越来越大。工业控制网络与公共计算机网络在结构上截然不同。对两种网络的防护的主要差别有:一是重点保护对象不同,前者重点是实体对象,后者是逻辑对象;二是对防护反应速度要求不同,前者的损坏是实时的,后者的损坏是延时的;三是防护的侧重点不同,前者重视攻击的事后灾难链,后者重视攻击的预防;四是攻击的侧重点不同,前者是完整性,后者是保密性和可用性。显然,以实体传感器和控制器连接而形成的工业控制网中,每时每刻都在产生着海量数据,这些数据在实体正常运行时显得多而无用,但在系统初期出现异常时,这些数据会及时地反映出来,而一旦没有发现这些异常,事态的发展就会造成严重后果,处理不好还会造成更大的灾难链。因此,我们在物理域上的信息安全面临的首要问题就是如何应用大数据挖掘技术在来自物理世界的海量数据中挖掘出有用的信息。这个挑战是我们必须要勇敢面对的,并且要尽快找到有效的技术手段和解决方案。

三、大数据对我国信息安全产业的影响

大数据时代对信息安全产业的技术体系和关键技术的挑战巨大,并且需要信息安全产业界尽快赶上新时代的要求。仅海量、异构、跨域、移动、动态、分布式、不同维度、多安全域等不同信息特征,局域网、互联网、移动网和物联网等不同网络特征,光缆、卫星、微波、无线和有线等不同接入特征,给信息安全产业界带来了新的挑战。信息安全界从未像现在这样同时面临着如此之多的环境挑战、理论挑战、技术挑战和应用挑战,新理论、新方法和新技术都需要有新的突破。因此信息安全界必须既要统筹考虑物理域、信息域和认知域方面的整体信息安全需求,又要根据各系统或网络特点重点保护其中一项或多项信息资产,比如对工业控制网的安全就要重点考虑保护其完整性和可用性,以及发生事故的快速发现能力和快速隔离能力,从而使事故不会引发大规模的灾难链。对核心机要信息和隐私信息则要重点确保其保密性,而对提供公众服务的系统和网络则要重点保护其可用性。现有的网络渗透测试手段和安全防护策略都需要根据大数据时代的特征进行相关的理论创新、技术创新和技术改进。并且信息安全界要大大扩展保护对象,需要保护的对象至少应包括如下广义内容的系统和网络:计算机网络,通信网络,工业控制网及SCADA系统,无线移动网络,传感器网络,以及卫星导航系统等。

四、需要凝练和解决的大数据科学问题

根据国内在大数据安全方面的一些研究进展,本文初步考虑,目前至少应当研究和解决如下一些科学和技术问题。1.工业控制网大数据实时的完整性和可用性保护方法和机制;2.大数据中关键资产突发安全事故的快速发现和隔离机制和方法;3.大数据中针对关键资产的可疑行为关联分析方法和实现机理,云计算;4.大数据中重点行为数据,包括已知或未知事件发生的用户、时间、地点、起因、经过和结果等数据的审计、提取和保护方法;5.大数据行为表征与建模、行为上下文感知与推理、行为特征挖掘、行为情感分析与推理、行为关联分析与演变分析方法等;6.大数据中面向多源、多维度、多属性、海量的行为数据的大数据挖掘、模式识别等智能处理方法;7.适用于大数据的技术,包括大规模并行处理(MPP)数据库,智能数据挖掘专用网,分布式文件系统,分布式数据库,云计算平台,互联网和可扩展的存储系统;8.针对多源、多维、多种、多属性的大数据,重点开发大数据处理专用算法,以及可大规模应用的专用大数据处理芯片;9.大数据复杂性、不确定性特征描述的刻画方法及大数据的系统建模。

本文作者:张友春工作单位:解放军信息工程大学

第五篇

1全台网信息安全保障体系模型分析

在全台网信息安全体系建设中,必须从系统级层面构建高安全、高可用的安全防护系统,这一体系不是一个简单、孤立的系统,它是由各个层次软硬件及管理规范组成的联动防范体系。为简化网络结构复杂度,方便问题的分析,需要建立清晰的网络安全模型描述。通过对已有的成熟安全模型的研究,是构成科学的信息安全保障体系的前提之一,本节主要分析两个参照模型一APPDRR动态安全模型和STMME台内网安全保障体系模型。LlAPPDRR动态安全模型[1]网络安全具有动态性的特点,网络安全的防范应该根据风险评估结果的变化而调整。APPDRR动态安全模型是从整体性和动态性角度考虑系统的网络安全建设,它可由下面的公式概括(如图1):网络安全(S)=风险分析(A卜安全策略(P)+防御系统(P)+实时检测(D)+实时响应(R)+灾难恢复(R)图1APPD】U灭动态安全模型该模型中的六个环节代表了安全事件的生命周期的各个功能阶段,之间存在着一定的衔接关系,各个环节相互补充,建立了一个多重的防护体系。其中的风险分析和安全策略是属于事前的防护管理,而防御系统、实时监测、实时响应和灾难恢复则是属于事中的具体安全措施实施,这四个环节为信息安全的防护铸造起四道防线,当其中一个环节被攻破时,其它环节仍可以保护网络的安全,四者共同作用能最大限度地降低信息安全事件带来的损害。APPDRR模型鲜明地表现了信息安全的动态性和信息安全事件是一个螺旋上升的过程的特点,信息安全建设是一个不断改进和积累的过程,在这一过程中通过上述六环节的循环流动,相互作用,信息安全逐渐地得以完善和优化,从而实现信息安全保护网络资产的目标。APPDRR模型是针对所有的信息安全系统建立的,偏重于理论研究的描述且普适性比较强,而广电行业又有很多自身的特点,在实际工程实施的安全模型中应该将动态安全模型和台内网的信息安全规划有效地结合起来,形成偏重于工程实施的实用的安全模型,从而能够给予信息安全建设实践以直接指导。1.2STMME台内网安全保障体系模型[2]广电总局科技司的《电视台数字化网络化建设白皮书2007》中提出了“STMME安全保障体系模型”(如图2),将安全保障体系分为三个重要的层次:指导策略、构成要素、动态实现过程,包括安全策略、安全技术、安全管理、安全运维[2]、安全评估共五个部分,其中每一部分都具有详细的分析和对策,形成了比较系统的安全保障体系,但没有将信息安全等级保护有效的与台内网的信息安全建设结合起来。图2STMME台内网安全保障体系模型经过以上对全台网信息安全模型的分析,下节将参照STMME安全保障体系模型,结合APPDRR模型和等级保护基本要求,定义出一个较为适合我台信息安全建设的信息安全保障体系模型,并对其每一部分的构成进行阐述。

2全台网信息安全保障体系模型设计

参照STMME安全保障体系模型、APPDRR动态安全模型及其他相关的国际国内信息安全保障体系的基本模型,以及广电总局播出相关信息系统等级保护定级指南和基本要求,结合目前主流的广播电视全台网的业务系统的构成,及多家电视台信息安全项目的最佳实践,在此提出全台网信息安全保障体系模型(如图3)。该模型从信息安全规范体系、信息安全评估体系、信息安全管理体系、信息安全技术体系和信息安全运行体系五个方面进行定义,每一部分都具有详细的分析和对策。

2.1信息安全规范体系

信息安全的工作是一个自上而下的工作,它不仅仅是一个源自底层的技术驱动自下而上的以业务为目标的工作,更是自上而下的以政策为驱动的管理过程,这一过程中最重要的就是国家相关的标准和行业的制定。各级电视台作为这一标准和行业制定的对象,首要任务是在其台内网各信息系统的建设中遵循国家政策法律及行业规范。

2.2信息安全评估体系

信息安全评估体系对应APPDRR模型中的风险分析(A),是指以台内网安全标准及规范为依据,运用定性、定量的科学方法和手段,系统地分析系统的性能指标以及面临的安全威胁,从而有针对性地提出防护对策和整改措施,最大限度地保证系统安全[z]o由于各板块功能定位和网络结构各不相同,安全评估内容有较大不同。台内网安全风险评估内容主要包括管理、技术、运维三个方面。在评估过程完成后应该进行相关的评估分析,就系统或设备评估数据进行安全风险的影响和可能性分析,并就各类分析可能形成的影响,创建评判标准,对各个业务板块可能发生的安全风险进行等级划分,最终形成对风险评估活动结果进行评审并提出相应安全措施建议的评估报告。在此需要强调的是,正如APPDRR动态模型中所描述的网络安全动态特点,安全评估也应该是个动态跟踪的过程,系统生命周期包括规划、设计、实施、运行维护和废弃等五个阶段,安全评估应贯穿于全台网建设的各阶段,每个阶段安全评估的具体实施,应根据该阶段实施的内容、对象和安全需求的不同有所侧重[s]o

2.3信息安全管理体系

7414网络通讯及安全信息安全管理体系主要包含管理制度的建设和信息安全组织策略体系的设计两大部分,管理制度为信息安全工作的部署展开提供重要依据和保障,具有强制性;信息安全组织策略体系对应于APPDRR中的安全策略(P),是实现台内网信息安全建设的指导性方针,具有原则性。信息安全组织策略体系的设计要从全局出发,基于风险评估的结果进行决策。各台应依据相关的国内外标准和行业规范,结合自身情况,设计出一套适合于自身的信息安全策略体系,从宏观策略到微观操作流程、手册全面落实信息安全管理体系[3]:a)总体策略,即结合国家相关的标准和行业的定制从最上层的企业发展战略层面来实现信息安全策略总纲,是安全保障体系建设的全局性指导方针,阐述了全台网各个板块信息安全建设的基本解决思路;b)技术与管理策略,在上层的信息安全策略总纲的指导下,规范安全管理。从实际出发,各台应按各业务系统板块的功能特点及管理规范成立严格的安全管理制度,制订出准确和详实的文档描述,并且需要及时随着业务情况的变化而不断地加以更新和修订;c)运维策略,按照各具体系统制汀并执行严格的操作手册、流程细则,特别是对于重要技术环节,要形成发生应急状况或事故的应急措施,且应该遵循简单、易操作和切实可行的原则,每隔一定时间要开展应急知识培训和应急演练,提高工作人员应急能力。

2.4信息安全技术体系

信息安全技术体系主要是从业务系统的层面来进行分析和划分,结合等级保护基本要求阱,的整体信息安全要求,可以从以下两方面构建安全纵深防御体系,保证信息系统整体的安全防护能力:一方面按照台内网各业务板块的特点和重要程度来决定安全保护的级别将全台网安全域整体规划为生产综合系统、制作系统、主干平台、新闻制播、播出系统等多个安全子域,构建从外到内的业务安全纵深;同时各个业务板块可分别从基础网络安全、边界安全、计算机环境安全、安全管理等多个层次落实等保中的各项安全措施,形成纵深防御体系。信息安全等保中基本要求可从可从物理、网络、应用、系统和数据五个层面来落实。在最终的技术实现手段里主要有终端、服务器、应用、网络和物理五个层面,相应的技术手段包括身份认证、访问控制、内容安全、监控审计、备份恢复、恶意代码防范、数据安全七个纵向层面。

2.5信息安全运行体系

安全运行是全台网建成后保障系统持续、可靠运转的重要工作,信息安全运行体系包括运行管理和维护保障两部分[2]:a)安全运行管理平台的建设主要是指对各个生产业务系统进行的日常运行管理,包括系统日常巡检、权限管理、资源控制、安全策略制定等。b)安全维护保障平台的建设主要指为了保障业务系统的正常生产运行,而采取的各项安全措施,是保持全台网的持续运行和电视台发展的重要保证。运行管理部分建设主要通过建立统一安全管理中心来实现,在等级保护基本要求中,明确要求三级以上系统需设置独立的安全管理中心,实现对审计信息的集中存储、关联分析预警,最终满足实现“可追溯性”、“抗抵赖性”方面的相关要求。统一安全管理中心可从功能上可细分为统一的安全管理平台、统一的安全监控平台和统一的审计平台[0]o统一的安全管理平台:汇总所有安全信息,进行集中管理和分析,使得安全工作流程化、制度化。统一的安全监控平台:监控全台网中的各种安全事件和信息,特别是对于重要设备要重点监控,对预警设备设置合理的预警阀值,及时发现安全问题,进行风险预警和处理,提供安全风险管理与控制能力。统一的安全审计平台:收集播出系统中网络设备、安全设备、终端、应用和数据库服务器等的安全审计日志,进行集中的审计管理和报表分析。系统维护保障部分则可参照APPDRR模型中的保护、检测、响应、恢复四个方面(PDRR)来建设,从系统维护、监测、变更、应急、培训五个方面来展开设计,具体的技术手段包括:安全漏洞扫描、渗透压力测试、安全检查、系统安全加固、日志审计、应急处理响应、安全事件通告、安全产品和技术的培训等方面。

3结束语

防范策略范文篇4

1畜禽养殖业及污染防治现状

1.1畜禽养殖业现状

2008年度,宝应县生猪出栏为35万头,存栏16万头;三禽出栏为1250万只,存栏340万只。全县目前生猪集约化养殖的场户为29户,年出栏生猪8.5万头,存栏生猪4.9万头;肉禽集约化养殖12场户,年出栏肉禽201万只,存栏17.4万只;蛋禽集约化养殖场户14个,年出栏蛋禽31.2万只,栏存蛋禽38.1万只。据调查,现全县养殖最多的畜禽品种为猪、肉鸡和蛋鸡,三者存栏数之和为全县存栏总数的79.8%。全县畜禽养殖业分布具有一定的区域特点:猪养殖主要分布在安宜、范水、夏集、柳堡和泾河5个镇;蛋鸡养殖主要分布在柳堡、安宜和范水3个镇;肉鸡养殖以柳堡、夏集和泾河等镇较为集中;鸭养殖主要分布在射阳湖、鲁垛和范水等地;鹅以射阳湖为最多,山阳镇、小官庄次之。该县猪、鸡集约化养殖程度较高,但集约化畜禽养殖业发展不平衡。全县集约化畜禽养殖场共55个,其中集约化养猪场主要分布在安宜镇、柳堡镇和范水镇;集约化肉禽场主要分布在柳堡镇;集约化蛋禽场主要分布在安宜镇、柳堡镇和鲁垛镇。

1•2畜禽养殖业污染防治状况

2008年全县畜禽粪便产生总量为61.97万t。其中粪39.06万,t便22.91万;tCOD产生总量为17344.57;t集约化养殖场的畜禽粪便总量为28.14万,t其中集约化猪场13.64万,t集约化禽场14.50万t。各类畜禽中,猪粪便产生总量最大,鸡和鸭分列第2、第3位。以上3类畜禽粪便产生量是全县总量的91.76%。各类畜禽中,猪的污水产生量最大,占畜禽污水产生总量的36.56%。全县畜禽粪便使用总量为38.73万,t综合利用率为62.5%。利用方式以还田为主(含出售、堆肥和直接还田),占使用总量的93.2%;少量用于水产养殖,占1.2%。鸽粪便综合利用率最高,达92.0%。畜禽粪便使用水平是反映污染负荷的重要指标,这一指标等于区域畜禽粪便使用总量除以该区域耕地总面积,其全县畜禽粪便使用水平为7.17t/hm2。畜禽养殖污水主要来源于畜禽冲洗及养殖场所的地面冲洗。2008年,全县畜禽污水产生量为229万,t污水处理率为18.6%。猪养殖场中,采取干清粪工艺的占猪存栏总数的73.7%;蛋鸡养殖场中,采取干清粪工艺的占蛋鸡存栏总数的64.2%。据调查,规模养殖场建有沼气池的仅有2个(夏集镇庭余猪场、夏集镇永红猪场);规模养殖场采用种养结合的生态循环模式的很少,仅有扬州市金绿健生态农牧有限公司和宝应县中宝德园有机农场;少数集约化养殖场将粪便送往地力源有机肥厂;极少数养殖场将沉积的粪便通过干湿分离处理,经过晾晒、包装后,销往果园、林园、菜园等地;绝大部分养殖场基本没有粪便和污水处理设施,产生的粪便主要是提供给附近农民种菜、种粮。这些粪便的还田率虽然在60%以上,但未经无害化处理,不少粪便和污水直接排入附近的河塘、鱼塘,给环境、特别是养殖场附近的土壤生态和水环境带来严重的污染和危害。

1•3污染防治现状分析

随着畜禽集约化养殖的迅猛发展,产生的大量粪便和污水对周围环境构成严重影响。调查显示,规模养殖场对周围环境污染以集约化养猪场影响最大;批量蛋鸡圈养居其次;园地生态放养优质鸡对环境污染较小;另外,以稻田放牧为主的稻田养鸭,由于放养密度小,鸭粪直接还田,对环境污染极小;半圈养的鸭,由于喂混合饲料较多,并以河塘为活动场地,如饲养量大,密度高,则对水体有一定污染;肉鸡、羊、鸽粪由于较干,可以干湿分离,直接作水产养殖的饲料或销往果园作肥料,再利用率高,对当地环境影响也较小。集约化养猪场、蛋鸡养殖场的粪便和养殖场未达排放标准的污水排放,或致使周边农田肥力过剩,造成周围环境逐步恶化,农作物不同程度减产;或排入水体,造成附近的河水、地下水等水质氨氮含量超标。通过调查发现,目前该县畜禽养殖业污染防治主要存在以下问题:

(1)对养殖的污染危害认识不到位。多数养殖户和相关政府部门,对畜禽养殖业污染问题的严重性和防治工作的紧迫性认识不足,尚未引起重视,普遍存在重养殖轻治理、重经济发展轻环境保护的思想,没有把治污工作提上议事日程。

(2)畜禽养殖业污染物排放量大、处理水平低下。2008年,全县工业废水排放量为1090.5万,tCOD排放量为1205.15,t而畜禽养殖业污水排放量竟达229万,t相当于全县工业废水排放量的21%;畜禽养殖业COD排放量为17344.57,t相当于工业废水COD排放量的14.39倍。全县养殖场污染处理设施极不完善。有的养殖场虽有污水处理设施和沼气池,但其容积小、处理能力不足,与污水产生量不配套;有的养殖场任意将畜禽粪便堆放在场外、村边等,严重污染周边环境。尤其是宝应县畜禽养殖业正从散养向集约化养殖过渡,并逐步向产业化方向发展,污染就更为严重。夏集肉猪养殖园区、柳堡肉鸡养殖园区、安宜金鸡禽业、永兴禽业、扬州丰宝公司、扬州丰源生态公司、安宜顺太公司等12个园区已建成;范水瀛宝公司、泾河九九牧业、西安丰天路达等一批万头规模的生猪养殖企业正在建设之中。扬州二妹子食品有限公司在柳堡和小官庄等镇,已经建成了10个肉鸡的养殖小区。目前,园区年可出栏生猪10万头、出栏肉鸡200万只、饲养蛋鸡40万只,但这些集约化养殖场(区)均没有畜禽粪便及污水处理设施,治理滞后状况非常严重,污染隐患巨大。2008年,全县畜禽养殖业污水处理率仅为18.6%,粪便处理率为62.5%。

(3)污染防治措施落后。绝大多数养殖场连最起码的干湿分离(粪便与冲洗水分开)的措施都没有采取,产生的污水大多经排水沟进入储水塘自然蓄积。有的沟、塘未采取防渗措施,跑、冒、滴、漏普遍存在,特别在雨季,很难防止塘水外泄而造成二次污染;有的利用水塘养鱼,但污水入塘前并未经过无害化处理,容易造成动物疫病的传播;有的采用明沟(甚至土沟),或采用排洪沟和排污沟合用,未实行雨水和污水收集输送系统分离,造成雨水和废水共排,增加了废水排放量。此外,现有集约化畜禽养殖场对病死的畜禽尸体,未作处理与处置,也尚未设置专用的焚烧设施。

(4)环境管理水平低。目前,畜禽养殖场尚未对污水、粪便和恶臭进行定期监测和每年定期向环境保护部门报告污水和粪便处理设施的运行情况及监测结果,排污口尚未设置环境保护部规定的排污口标志。

(5)污染源点多、面广、治理难度大。该县畜禽养殖业遍布于各乡(镇)、村,虽有利于污染物的综合利用,但对集中治理却带来了难度。

2畜禽养殖业污染防治的基本思路

按照减量化、资源化、无害化、生态化、产业化的基本原则,对畜禽粪尿进行综合处理。(1)减量化。在畜禽养殖过程中,通过干湿分离、雨污分流、饮污分离等技术手段,减少废弃物的产生,降低治理成本。如对猪的饲养过程,采用“改自来水冲圈为无水打扫、改滴供水为自动乳嘴式饮水、改稀料喂养为干湿料饲喂养、推广良种、缩短饲养周期”等技术措施,减少粪尿排泄[1]。(2)无害化。将废弃物进行无害化处理,控制环境污染。首先将粪便干湿分离,干粪经堆积自然发酵后,用作肥料,污水经蓄粪池沉淀后,实行达标排放。(3)资源化。通过制作有机肥、再生饲料等综合利用途径,减少污染物排放。如养殖场可建设沼气池和有机复合肥料厂或再生饲料厂,变废为宝。(4)生态化。将养殖业与种植业、水产业、林业等有机结合,推广“鸡-猪-沼-菜”等生态养殖模式,减少化肥使用量,积极发展无公害食品、绿色食品和有机食品,以促进养殖业生产和农业生产的生态化。

3畜禽排泄物无害化处理和综合利用的措施

3•1前期防治措施

(1)统筹规划、合理选址、适度规模,是防止畜禽养殖业污染的重要途径。在选址上,应远离人口稠密区和环境敏感区。(2)新建、改建、扩建畜禽养殖场(区),必须进行环境影响评价,按照建设项目管理程序报批。(3)畜禽养殖场污染防治设施,必须与主体工程同时设计、同时施工、同时投产使用。畜禽粪肥资源综合利用措施,必须在畜禽养殖场投运时同时予以落实。(4)新建、改建、扩建畜禽养殖场,应实现生产区、生活区、管理区的隔离。养殖场的排水系统应推行雨污分流,污水系统不得采取明沟布设。应采用干法清粪工艺,不可与便尿、污水混合排放,并实行日产日清。改湿法清粪为干法清粪工艺,禁止水冲粪式的工艺运行。实行干湿分离、雨污分流、料水分离的目的,在于从设施上和工艺上减少污水浓度和排放量[2]。(5)畜禽养殖场必须设置专门的畜禽粪便贮存设施。贮存设施应采取有效的防渗处理工艺,防止污染地下水,贮存设施顶部应设置防雨盖顶。(6)提倡发展集约化养殖场,有计划地推广生物发酵舍的零排放技术。

3•2中期控制措施

(1)节约用水、减少污水排放总量。鸡场、猪场宜采用饮水器,可大幅度降低饮用水量及污水排放量。畜禽舍清洗用水是畜禽养殖用水的主体,不同的清洗方式对水的需求量不同,要尽量采用节水的清洗方式,降低用水量,减少养殖污水的排放量。

(2)通过营养调控,降低有毒有害物质的排放量。如:饲料中使用合成氨基酸,可降低粪尿中氮的排出量;使用植酸酶,可降低粪尿中磷的排出量;使用益生素和非淀粉多糖(NSP)降解酶,可降低不可消化的营养素排出量;使用有机微量元素,可降低微量元素的排出量;使用除臭剂,可降低有害气体的产生[3]。

3•3固体粪肥、畜禽场污水、臭气处理措施

(1)固体粪肥的处理与利用固体粪肥的处理可采用下列技术。物理处理技术:主要利用畜禽粪便干燥技术。使用时要先进行除臭、灭菌、脱水等处理,干燥后可作燃料,或加工成有机肥。化学处理技术:指在畜禽粪便中加入一些化学试剂,如福尔马林、氢氧化钠、丙酸、醋酸、磷酸、磷酸二氢钾、硫酸亚铁等,达到杀菌消毒效果。好氧发酵技术:在供氧条件下,微生物迅速繁殖,使物料温度逐渐升高至70~80℃,粪便中的有机物被氧化分解,放出H2S、NH3等气体,使非蛋白氮转化为可消化氮,故经发酵可得到无臭、无虫卵及病原菌的优质有机肥[4]。厌氧发酵技术:厌氧发酵技术主要用于沼气生产,所以又叫沼气发酵技术。堆肥技术:堆肥技术是指在自然环境条件下,将作物秸秆与养殖场粪便一起堆沤发酵,以供作物生长时利用。该技术是利用微生物分解粪便中对作物不利的物质,是好氧发酵技术之一。综合利用技术:将各种资源化技术组合起来,以提高废物的利用处理效率。目前常用的方法是立体养殖[5],充分利用地面、空间或水域从事养殖业,实现资源多层次综合利用,大幅度提高养殖效益。

(2)畜禽场污水的处理方法与利用畜禽场污水的处理可采用下列处理系统。固液分离与理化处理系统:固液分离→沉淀→气化→酸化→净化→鱼塘→排放。该处理系统可将污水净化达到排放标准,资源得到综合利用。厌氧池发酵处理系统:畜舍排出的粪水→厌氧池→沉淀池→净化池→灌溉农作物。该处理系统能使厌氧发酵产生的沼气作为能源[6]。畜禽污水的利用要求:养殖过程中产生的污水,应坚持种、养结合的原则,经无害化处理后,尽量充分还田,实现污水资源化利用;畜禽污水经治理后,若向环境排放应符合排放标准;污水作为灌溉用水,在进入农田前必须进行净化处理。

(3)臭气的控制措施臭气的控制可采取下列方法。吸附法:向粪便中投放吸附剂,减少气味的散发。常见的有沸石、膨润土、锯末、蒿属植物等;焚烧法:将有臭味的物质焚烧,以减少臭味的强度;化学除臭剂:常见的有高锰酸钾、重铬酸钾、硝酸钾、双氧水、臭氧等;构筑防护林:种植绿色植物,是一种防止气味扩散、有效减少气味的方法[7]。

4落实防治措施的有关建议

4•1加强组织领导,坚持长效管理各级政府要充分认识畜禽养殖污染防治的重要性、紧迫性,切实加强对该项工作的领导。以“综合利用为主,末端治理为辅,推广先进治理技术,实现养殖和种植相结合,以推进农村环境保护和畜牧业的协调发展”为指导思想,成立全县畜禽养殖业污染防治领导小组,领导小组下设办公室,并由县环境保护局和县农林局的领导担任组长,领导全县的畜禽养殖业的污染防治工作。各镇成立相应的领导小组和办公室,建立长效管理的目标和制度。

4•2强化环境监管,依法治理污染根据《畜禽养殖污染防治管理办法》(国家环境保护总局第9号令)和相关的法律法规,制定《宝应县畜禽养殖业污染防治规划》和《宝应县畜禽养殖污染防治管理办法》。对于现有的集约化畜禽养殖场,要清理好禁养区、整顿好限养区、规范好养殖区,使环境监管做到有章可循、有法可依、依法从政,从而加强对畜禽养殖业的环境监管,对违反国家法律和有关规定的行为进行严肃查处。县畜牧行政主管部门在制定畜禽养殖业发展规划时,应将畜禽养殖污染防治作为重要内容,环保部门要强化对畜禽养殖的建设项目进行环境管理,严格执行“三同时”制度,确保畜禽养殖的污染防治工作落到实处。

防范策略范文篇5

1电气火灾的特点

1.1地域性。经济发展快的省份和沿海地区的电气火灾损失明显高于其他省份和地区。

1.2行业性。商业、交通运输业、社会服务业等第三产业电气发生次数较多。

1.3季节性。电气火灾有季节性,多发生在夏、冬季。夏季风雨多,架空线路较易发生断线、短路、倒杆等事故,引起火灾;夏季气温较高,电气设备在运行中发热温度升高就会引起火灾。冬季天气寒冷,架空线受风力影响,发生导线相碰放电起火,大雪、大风造成倒杆、断线等事故;使用电炉等取暖设备,使用不当引起火灾;冬季空气干燥,易产生静电而引起火灾。

1.4时段性。电气火灾发生频率24小时内分布有明显的规律性。日电气火灾发生频率存在三个高峰,分别为0-3时,10-13时,18-21时。

2电气火灾产生的原因

2.1电气线路火灾。据统计,电气火灾中,电气线路引发的火灾占60%以上。其中最为常见电气线路火灾一般有漏电火灾、短路火灾、过载火灾和接触电阻过大火灾。

(1)漏电火灾。线路的绝缘能力下降,导致电线与电线之间、导线与大地之间有一部分电流通过,这种现象就是漏电。当漏电发生时,漏泄的电流在流入大地途中,如遇电阻较大的部位,会产生局部高温,会给人们造成严重的或致命的触电危害或产生火花、电弧、过热高温等造成火灾。

(2)短路火灾。发生短路时,线路中的电流增加为正常时的几倍甚至几十倍,而产生的热量又与电流的平方成正比,使得温度急剧上升,如果温度达到可燃物的引燃温度,导致火灾。电气短路的原因多样:当电气设备的绝缘老化变质或受到高温、潮湿或腐蚀的作用或受到机械损伤而失去绝缘能力,可能引起短路事故;由于所选用设备的额定电压太低,不能满足工作电压的要求,可能击穿而短路;由于维护不及时,导电粉尘或纤维进入电气设备,也可能引起短路事故;由于管理不善,小动物或生长的植物也可能引起短路事故;在安装和检修工作中,由于接线和操作错误也可能造成短路事故。

(3)过载火灾。超过电气线路和设备允许负荷运行的现象称为过载。线路发生过载的主要原因是导线截面积选用过小,实际负荷远远超出了导线的安全载流量,或在线路中加入过多或功率过大的设备等原因所造成的。

(4)接触电阻过大火灾。凡是电气设备连接的地方都有接头,当有电流通过接头时会发热,这是正常现象。如果接头处理良好,接触电阻不大,则接头点的发热就很少,可以保持正常温度。如果接头接触不良,造成接触部位的局部电阻过大,当电流通过接头时,就会在此处产生大量的热,形成高温。在有较大电流通过的线路上,如果在某处出现接触电阻过大时,就会在局部范围内产生极大的热量,引起导线的绝缘层发生燃烧,并引燃附近的可燃物或导线上积落的粉尘、纤维等,从而造成火灾。

2.2居民用电火灾。电,给我们带来了舒适的电气化生活,但“电老虎”也会咬人,除了会发生触电事故外,由于电器使用不当等原因而引起的电气火灾也十分普遍。电冰箱、电视机、空调、电热取暖器等家用电器越来越多,且多个家用电器合用一个插座、电视机电冰箱等长时间使用,都易引发火灾。尤其冬季,在取暖、吸烟、生活用火用电等各方面都极易引发火灾。

2.3电气系统及辅助设备火灾。电气系统中配有许多电气接插件,在安装、使用及维护方面,电气接插件容易产生电弧、发热现象,其火灾危险性很大;电气线路或设备疏于检查,因过负荷或使用年限较长等原因绝缘劣化;选用假冒、伪劣的电气产品;外界因素:水分浸入、挤压、鼠咬等;保护零线或保护地线的接线端子处连接不实;保护零线或保护地线的线径如果选择过小,当通过较大的漏电电流时,线路温升较快,同样也能引起火灾。

3电气火灾的防范措施

3.1防止电气线路火灾的措施第一,严格按照《电气设计规程》的规定,设计、安装、调试、使用和维修电气线路。对用电线路进行巡视,以便及时发现问题。第二,防止电气线路绝缘老化,除考虑环境条件的影响外,还应定期对线路的绝缘情况进行检查。第三,不同的工作环境,电气线路中导线和电缆的选择和敷设,应根据相应的国家标准规定进行。在特别潮湿、高温或有腐蚀性物质的场所内,严禁绝缘导线明敷,应采用套管布线,在多尘场所,线路和绝缘子要经常打扫,勿积油污。第四,加强电气线路的安全管理,严禁乱接乱拉导线,安装线路时,要根据用电设备负荷情况合理选用相应截面的导线。

3.2防止居民用电火灾的措施一是正确使用家用电器,家庭中不要同时使用过多的电器。如出现灯光闪烁、电视图像不稳、电源插座发烫、冒火星等现象,要及时停止使用大功率电器;二是居民应该经常检查电气线路,防止老化、短路、漏电等情况发生;三是安全用电不乱接乱拉电线,电路熔断器切勿用铜、铁丝代替;四是对电线的选择要考虑用电电流、用电环境,然后加以确定;五是装修时要合理布置电线;六是如果长时间外出,一定要切断室内所有电源。

3.3防止电气系统及辅助设备火灾的措施第一,合理配制各种电气设备的保护装置,对用电设备过载、短路、进行可靠的保护。第二,认真按照规定选型、正确安装。第三,开关、接触器、继电器等电气接插件应慎重选择,要选择优质合格产品。第四,保护接零及保护接地线的截面积必须经过计算确定。其接线端子必须可靠连接,不允许有松动,并经常检查其连接质量。第五、配电装置和用电设备与可燃物应保持足够的安全距离,周围不准堆放易燃易爆物品,不准使用火源。第六,电气设备集中场所应配置灭火器材。

4加强电气的监督管理

加强电气的监督管理工作主要是提高意识,按照规范建立完善的制度,电气监督管理重点可以从以下几个方面着手:

4.1制定用电安全技术条件对裸露于地面和人身容易触及的带电设备,采取可靠的防护措施;设备的带电部分与地面及其他带电部分保持一定的安全距离;电力系统应采用避雷针、避雷线、避雷器、保护间隙等电压保护装置;电气系统的保护接地、工作接地、防静电接地、防雷接地必须可靠,接地阻值符合规定;对各种高压用电设备采取装设高压熔断器和断路器等保护措施;对低压用电设备采用相应保护措施进行保护;制定电气检修计划,定期检查修理,对于已经严重落后淘汰、保障不了安全的电气设备设施,要进行大修理或实施技术改造。

4.2完善电工作业人员要求无证不能上岗操作;严格遵守有关安全法规、规程和制度,不违章作业,拒绝违章指挥;对管辖区电气设备和线路的安全负责;认真做好巡视、检查和消除隐患的工作,及时、准确地填写工作记录;对从业人员、用电人员组织电气防火安全教育,使其掌握用电防火安全常识,并自觉地去执行。

4.3熟悉电气设备起火时操作要点当电气设备或线路起火后,首先应当立即切断电源。切断电源要注意以下几点:拉闸时最好用绝缘工具操作;高压应先操作断路器切断电源;切断电源的地点要选择适当,防止切断电源后影响灭火工作;剪断电线时,不同相电位应在不同部位剪断,以免造成短路;剪断空中电线时,剪断位置应选择在电源方向的支持物附近,防电线切断后断落下来造成接地短路和触电事故。其次,选择灭火器的注意事项:对可能带电的电气设备及电动机等,应使用干式灭火器、二氧化碳或1211灭火器灭火;对油开关,变压器可使用干式灭火器、1211灭火器等灭火,不能扑灭时再用泡沫灭火器灭火,不得已时可用干砂灭火;地面上绝缘油着火,应用干砂灭火。

防范策略范文篇6

21世纪是以知识经济为主导的时代,是经济全球化、知识化、信息化空前加快的时代。在这样一个飞速变化的社会经济背景下,企业的发展环境更趋复杂,不确定性大大增加,企业间的竞争条件发生了深刻变化;由于产品寿命周期越来越短,信息、决策、研发、创新等对企业生存与发展具有至关重要的意义,按照走新型工业化道路要求,坚持以市场为导向、企业为主体,把增强自主创新能力作为中心环节,走向市场。为此,企业要想在市场竞争中获胜,只有研究、更新符合企业自身实际的切实可行的竞争策略,使之与不可控制的环境因素协调配合,根据环境的实际与发展趋势,重新审视传统的营销竞争策略,自觉地利用市场机会,防范可能出现的威胁,扬长避短,才能确保自己在激烈的市场竞争中立于不败之地。

一、产品策略以质量和品牌为抓手

市场是需求的反映,而人类的需求是不会终止的:许多需求都是永恒的,并且是发展的,数量需求会到质量需求;旧的需求会到新的需求;低层次的需求会到高层次的需求,永无止境。企业产品策略要针对这个规律,树立起产品整体观念,根据自身的实力和优势,在充分了解市场的需求的前提下,以市场为导向,努力调整产品结构,确保产品的适销对路来满足目标顾客的需要。但从更长远目标来看,主要的方面还是应以质量策略和名牌策略为抓手。

1、质量是产品策略的生命。产品质量有两方面的内涵:一种是产品的客观质量,它是由产品物理的、化学的性能所决定,可以用各种理化指标加以衡量;另一种是产品的主观质量,它是由产品的文化性能所决定,可以用风格、样式、心理感受、情感体验等加以描述。从科学技术发展的角度来看,产品客观质量的提高会出现一个极限。因此,在提高产品的客观质量受到阻碍时,企业必须走提高产品主观质量的道路,让顾客获得最大限度的满足感,从而增强企业产品的竞争力。

2、品牌是产品策略的核心。现代企业经营之间的竞争,首先是企业整体形象的竞争,而企业形象竞争的深层问题是企业实施品牌战略、创造品牌的问题。品牌,从狭义上讲,就是“驰名商标”,从广义上看,品牌就是质量上乘,服务周到,知名度、美誉度及市场占有率高的产品或商品。品牌就其实质来说,代表着销售者对交付给买者的产品特征、利益和服务的一贯性的承诺。久负盛名的品牌就是优良品质的保证。企业创造出自己的品牌,其品牌效应就会对企业的生存发展产生积极而又重大的影响。所以,有作为的企业有一共同点:竭力创造自己的品牌。

从市场竞争的规律上看,随着企业间的不断“残杀”和“洗牌”,行业集中度将越来越高,竞争的强度越来越升级。这个时候企业对品牌战略的依赖性应该越来越大。我们首先来了解两个概念。品牌营销的安全区概念应该是这样界定的:即消费者知道你品牌,又很在乎你品牌,才算你品牌进入了安全区。再看看强势品牌定义:一个品牌的消费者对此品牌的产品和服务有高度的重复购买和连贯购买行为,同时还向别人推荐购买,这才是强势品牌。因此,品牌营销策略可归纳为以下四点:

(1)、以把企业商业策略翻译成能够与消费者沟通的策略。也就是说,把企业的使命、远景和能力完整的归纳为品牌定位、品牌诉求、品牌性格和支撑点,建立一个完整而有序的沟通平台。

(2)、对企业新产品开发和现有产品维护。对品牌策略而言,产品开发不再是品牌以外的事情,它只是品牌维护和提升的具体行为而已。一个良好的品牌策略会指导企业新产品开发方向和具体产品特征设计,并对现有产品的精进和提升起到引导作用。

(3)、设计企业传播策略,最大限度整合传播资源。当前企业资金浪费最大的两个环节是原材料采购和广告媒介投放。那么在广告媒介投放方面,品牌营销策略就能够起到指导作用,选用什么样的创意、拍摄什么样的广告、投放什么样的媒体等很多问题都能够得到准确的答案,而且这些答案能够最大限度遏制传播资源的浪费。

(4)、周密的战略设计,具有强大的竞争性。品牌营销策略的最大特征是“有备而来”。这与“东敲西打”的战术相比具有很强的系统性和科学性。因此,在其它竞争对手晕头转向地搞促销、上导购员的时候,我们可以节约时间,省去弯路,快速积累自己的品牌资产,形成强大的竞争优势。

二、价格策略以成本为前提

我国的经济是社会主义市场经济,企业是自主经营、自负盈亏的独立法人,享有定价权。但同时定价是把双刃剑,掌握不好即可伤到别人又可能伤到自己。因此合理的价格策略就向灵魂一样,决定着企业的生死存亡的命运。然而影响产品价格的最主要因素是产品成本,那么企业如何降低产品成本,将产品以有利的价格出现在市场上,对于企业来说,是一个重要决策。

产品成本是价格策略的基础,控制产品成本从而在同类产品中以成本最低占绝对优势就成为关键因素。这就要求企业必须切实加强内部管理,切实搞好内部挖潜和降低消耗工作,依靠全体职工,实行全员、全过程、全方位控制成本,使每个职工都关心企业产品成本。具体从以下几个方面加强成本控制:(1)优化劳动组合,强化职工的技能培训,提高技术水平,以提高工作效率。(2)严格工艺管理,增大投入产出比;合理调配生产负荷,实现生产的最佳经济运行。(3)层层分解指标,严格考核。将构成企业产品成本的各种耗费用指标等与历史最好水平、国内国际同行业的先进技术经济指标相比,核定出各单位不同类型的目标成本、目标利润和费用指标,实行层层分解落实,并严格逗硬考核,形成“市场重担人人挑,人人肩上有指标”的成本管理体系。(4)把好原燃材料关,坚持质优价廉的原则,减少消耗降成本。(5)加强生产的现场管理,做到安全生产,杜绝各种“跑、冒、漏、滴”;严格领料、用料、工时定额、费用的考核,控制好大修费用,降低成本。(6)搞好科技进步,激发职工创新热情,提高产品的附加值。通过严格控制影响产品成本的主要因素,从而最大限度地降低产品的单位成本,确保产品成本在同行业中处于领先地位,从而提高产品的市场竞争力,保持产品的价格优势,为产品在激烈的市场竞争中打败对手、提高市场占有率、成为市场的主导者创造有利的条件,为价格策略的实施奠定坚实的基础。

企业为产品定出基础价格后,在营销中还要根据市场供求情况、服务对象和交易条件等因素的变动,随时调整价格,以获取最大经济效益、社会效益。具体措施主要有:(1)择机提价。在市场供不应求,企业无法满足顾客对其产品的全部需求时,就考虑要提高价格以平衡供求增加收入;在通货膨胀物价上涨,使企业成本费用上升时,必须提高产品销价,以平衡收支,保证盈利。(2)择机降价。企业生产能力过剩,产品积压,虽运用各种营销手段,仍难打开销路,面临价格竞争,企业市场占有率下降,为了击败对手,扩大市场份额,必须降价;企业的产品成本比竞争者低但销路不好,需通过降价来提高市场占有率。总之,当企业面对竞争者降价进攻时,需冷静分析具体情况,全面考虑各因素,及时做出适当反应。

三、促销策略以信息作保证

市场经济条件下,企业在竞争中求生存和发展,除了靠内部基础作用,抓质量、创名牌、降低产品成本外,还必须发挥外部促销的作用,在提高传统服务质量的基础上,注重现代信息搜集和手段的运用才能确保企业在竞争中获胜。

信息技术对企业转变促销方式作了技术保障,企业可以在包装设计等方面充分使用计算机及软件技术,利用互联网进行产品推销和举办营销活动等。所谓“信息”,从营销角度而言,就是所有有价值性、有效性、经济性,可以减少或消除事物不确定性的消息、情报、资料、数据和知识。信息这门学科与材料科学、能源科学一起称为当代自然科学技术的三大支柱。现代信息有三个特征:(1)信息量大,而手段多样化;(2)当代信息传递速度高,广播、电视、网络在全世界几乎可以达到同步;(3)信息存储最大,微型化,使用方便。市场经济中,企业如何才能把信息转化为商品来实现其价值呢?要进行以下工作:(1)调研,是采集信息;(2)策划,是对信息进行加工处理,使之产生新价值;(3)传播实施,是传播信息;(4)反馈评估,是重新采集信息,分析信息。企业根据市场的供求信息安排其生产经营活动,并根据市场的反馈信息及时调整其生产经营决策;或者根据搜集到的信息,针对自己的实际情况和市场情况,抢在他人之前开发出新产品投放市场,努力开拓新的市场。在当今信息时代,企业营销切不可忽视信息,必须高度重视信息,使企业在瞬息万变的市场中捕捉商机,适应市场变化,成为市场竞争的胜利者。

四、可持续发展策略为企业长远谋出路

树立科学的发展观,实现企业的可持续发展,就是要立足当前,着眼长远,充分把握环境变化,实现各项指标的平衡与协调发展。所谓企业可持续发展,是指企业在追求自我生存和永续发展的过程中,既要考虑企业经营目标的实现和提高企业市场地位,又要保持企业在已领先的竞争领域和未来扩张的经营环境中始终保持持续的盈利增长和能力的提高,保证企业在相当长的时间内长盛不衰。这就要求企业树立科学的发展观、实现企业的可持续发展,就是要立足当前,着眼长远,充分把握环境变化,实现各项指标的平衡与协调发展。

防范策略范文篇7

关键词:提单;提单欺诈;保函;止付令

提单是用以证明海上货物运输合同和货物已由承运人接管或者装船,以及承运人保证据以交付货物的单证。它运用于海运已有几百年的历史,在国际贸易中发挥着巨大作用。

但由于提单担负着众多功能,通过各个环节,发生欺诈的可能性很大。近年来,提单欺诈案件频繁发生,其范围之广、种类之多、危害之大,令人震惊。有效打击提单欺诈活动,进一步完善提单制度本身,已成为摆在世界各国面前的一个不容忽视的问题。

一、提单欺诈的主要表现形式

(一)伪造提单。提单是信用证所要求的主要单据,在信用证业务中,只要单据符合信用证的要求,银行即凭单付款,而不审查单据的来源及其真实性。一些不法商人即利用信用证“单据交易、严格相符”的特点伪造提单,以骗取货款,可能货物根本没有装船,或以次充好,蒙骗客户。

1.空单。空单就是货物极为不符,甚至根本未装船而签发的提单,承运人或其人或船长签发的伪造提单的一种。这种提单可能被完全无辜的收货人或其他持有人用来履行下一个货物买卖。

在德国,大部分学者认为,提单代替货物以为流通,因此,承运人在签发提单后,应担保其记载与所取的货物一致。所以,承认空单的效力。英美国家,由于其航运发达,在国际航运上,常扮演承运人角色,因此在承运人责任的立法上采行减轻的主张,以利其航业。英美法认为提单为承运人或船长接受货物且将之装船的表面证据,可用事实推翻。所以,实际上承运人未收受货物而发行提单,承运人并不受提单上文义绝对性约束,举出相当证据即可推翻其责任。即使提单持有人是善意并无过失,也然。笔者认为,卖方故意在没有交货的情况下伪造提单已构成欺诈,提单无效,其欺诈行为构成侵权。这种提单纯粹成了单据欺诈的工具,其名称被盗用的承运人不受提单约束。如承运人与卖方串通,为卖方取得空单提供必要条件,则构成共同侵权,承担连带责任。

2.货量差异。货量差异就是货物虽然装船,但实际装船数量与提单记载数量存在差异。在普通法上,承运人并不被禁止证明提单记载的货物数量不正确。但是,提单是其记载数量已装船的初步证据,而且举证责任显然要求承运人证明记载数量实未装船。这要求“非常满意的证据”,而证明货物在运输期间的任何极大可能移动都是不够的。承运人只有通过在提单中加入“重量不知”条款才能保护自己。提单货量差异,通说认为有效。就提单记载但实未装船的货物,卖方应对买方负未交付责任。承运人也要对收货人或提单持有人负责。

(二)倒签和预借提单。已装船提单应在货物全部已装上船后签发,签发的日期必须是真实的,因为提单的签发日期即视作装运日期。如果提单在货物装船后签发,签发日期却早于实际装船日期,便构成倒签提单。如果货物尚未全部装船或货物已由承运人接管尚未开始装船的情况下签发了提单,便构成预借提单。倒签提单或预借提单,托运人的目的都是为了使提单签发日期符合信用证规定,顺利结汇,但对收货人来说则构成合谋欺诈,可能使收货人蒙受重大损失。对此,各国法律和海运习惯都是不允许的

(三)以保函换取清洁提单。在国际贸易中,经常会出现这种情况:承运人欲对表面状况不良的装运货物签发不清洁提单,由于银行不接受不清洁提单,托运人不能凭此结汇,因而往往向承运人出具保函,让承运人签发清洁提单,并保证赔偿承运人因签发清洁提单而遭受的损失,以此来换取清洁提单,顺利结汇。

可见,出具保函是出于国际贸易的需要,从某种意义上讲托运人和承运人都能得到一定的方便和好处,但实际上对承运人来讲却潜伏着很大的风险。一旦收货人持清洁提单向承运人索赔,承运人必须赔付收货人。

(四)无提单放货。海运提单是物权凭证,货物运到目的港后,承运人有义务将货物交给正本提单持有人。然而在实际业务中,有时会发生货物先于运输单据到达的情况。由于收货人手头没有正本提单,无法及时提货转卖或销售,会产生货物压仓费用、品质变化、市场价格波动等一系列问题。碰到这种情况,习惯上都是通过担保提货的方式予以解决的。即由收货人向船公司提供一份经银行会签的书面保函,要求在没有物权凭证的情况下先提货日后补交提单。但如果承运人将货物交给非正本提单持有人,有可能造成错误交货构成对提单持有人的侵权。在无提单放货过程中,提取货物的不一定是买卖合同的买方,有可能被冒领,提货人往往不易查明,也有船方偷货的可能。因此无提单交货风险是很大的。

二、提单欺诈行为产生的主要原因

(一)提单管理方面的原因。

各国法律对提单没有严格的统一的格式要求,各公司对空白提单的管理一般也不是很严格,这就给违法分子伪造提单提供了可能性和便利条件,使这种欺诈行为比较易于实施。而空白提单被盗用法律也没有规定任何惩罚措施,这又在一定程度上纵容了提单欺诈行为。

(二)由于在单证交易中要确保提单的信用,提单因此比货物更受到重视。

单证交易中为确保提单的信用,法律一般鼓励当事人注意提单而非货物本身。在买卖中,买方必须见单付款。货物在运输途中已经灭失,货物本身有缺陷等都不是买方拒绝付款的理由。在1982年英国法院审理的一宗案件中,CIF合同卖方装运了有缺陷的货物,但提交的提单却是良好的,法院判决买方无权拒收单据,否则单证的流转性得不到保障,而这种结果将破坏国际买卖尤其是国际商品买卖融资体制的根基。该案件已成为英国法院日后审理类似案件所遵循的判例。过于重视提单本身也是信用证交易的缺陷。作为一种普遍的国际贸易支付方式,信用证交易实质上是一种单据交易,根据《跟单信用证统一惯例》的规定,银行遵守的是“单证相符”和“表面相符”的基本原则。银行对于任何单据的真实性、伪造或法律效力概不负责;对于单据中有关货物的品质、数量、价值以及对于发货人、承运人、保险人等的诚信与否、清偿能力、资信情况等概不负责。只要提单和其它装运单据表面上符合信用证的要求,银行就有权支付货款,买方不能因为银行汇票接受的是一份假提单而拒付,银行也就没有动力为防止欺诈做出任何努力。关注单据本身可使提单持有人从单据本身得到充分保障,有利于维护提单的流转性,但走得太远又会反过来打击提单的信用。因为提单权利毕竟需要最终兑现,如果货物本身已经出现问题,即使规定提单持有人的权利不受影响,受益的也只能是提单的中间持有人,提单的最后持有人向承运人提货时必然遇到麻烦。而且重提单不重货物使各环节防止提单欺诈的积极性受挫,在客观上助长了提单欺诈的发生。

(三)提单运输的国际性。

国际航运是以世界上的大洲大洋为活动场所,涉及的地域范围极为广泛。就不具体的一宗贸易或一宗货物的运输而言,至少要涉及两个国家,多数要涉及两个以上国家,转手贸易则会涉及更多国家。由此发生的提单欺诈案件自然也会涉及两个或两个以上的国家,而且提单欺诈的实施者与受害者往往在不同国度,诉讼必然带有涉外因素,涉及到法律冲突问题。受害者跨越国界,保护自己的正当利益受到很大的限制,有的甚至根本没有行使这种权利的可能。近年来海运欺诈活动如此猖獗,在很大程度上就是利用了这一点。

三、提单欺诈的危害

正是由于以上原因,提单欺诈行为经常发生,而且十分严重,已构成对国际贸易、航运等有关各界的一种威胁。

(一)它往往使提单受让人遭受到巨大损失。因为欺许本身难以被证实,即使证实,欺诈者往往也已逃之夭夭,损失难以追回。更为严重的是提单持有者往往还不能从保险人处得到赔偿,因为欺诈不是保险人一般承保的商业风险。在英国法院审理的GeorgeKallis(Manufactures)Ltd.V.SuccdssInsuranceLtd.一案中,买卖合同的卖方用预借到的提单进行了信用证下的提交并获付款。提单上记载的船名和装船日期等都是虚构的。货物后来装在另一艘船上并因火灾而受损。买方依据保险单向保险人索赔,但是保险人拒绝赔付,最后法院判决保险人有理。法院认为,保险单下的航程是提单注明的航程,该航程并未发生,故承保的风险从未开始,货物不在保险范围内。

(二)提单欺诈还使提单信誉受到影响,从而影响提单的转让性,破坏国际贸易正常秩序。因为在国际贸易中买方虽然有权拒绝不真实的提单,但如果提单表面无暇疵,买方则无权因货物瑕疵而拒收单据。即使卖方装运的是有瑕疵的货物,或者根本未装船货物,只要提单表面符合合同,买方就不得拒收单据。除非卖方欺诈或装船货物根本不同于合同货物。即买方不得以“先行违约方是对方有权解除合同”的一般合同原则来对抗见单付款的义务,可见整套提单制度都为了维护提单的可转让性。提单的使用是建立在所有当事人都依诚信原则行事的基础上的,而提单的流通性又是提单制度的核心,为了建立提单的流通性,不惜牺牲其它准则。然而恰恰正是从事国际贸易及运输的商人们奋斗几个世纪的流通性在提单欺诈的打击下岌岌可危,提单制度也面临着生死存亡的严峻考验。

四、提单欺诈的防范及救济措施

承运人的防范措施

承运人严格海运提单的签署。信用证业务是纯粹的单据交易,银行承担其付款责任的唯一条件是受益人提交了符合信用证条款的单据,只要单据表面满足“单单相符,单证一致”的条件,银行就承担付款责任。而不管单据的真假与否,如果单据出现不符点,对出口方来说,就丧失了安全及时收汇的银行保证。对进口方来说也会造成不同程度的损失。

尽管预借提单在法律上具有侵权的性质,但在实践中又无法完全避免这一现象。在实务中,有时由于某种客观原因,暂时无法将货物装船,如果等待货物装完以后再签发提单,就会违背信用证的规定,导致银行拒绝结汇,最终使托运人蒙受经济损失。为此,在实践中,签发预借提单的情况无法完全避免,但必须满足下列条件:

1、托运人有良好的信誉,不致在事后推卸责任;

2、提单所列的外表状况良好的货物已经进入了码头仓库,并且不存在被托运人转移的可能性;

3、根据港口条件,货物可以在很短的时间内装上船舶;

4、托运人应出具有效的保函;

如果托运人要求承运人的人签发预借提单,则人除要求托运人出具保函之外,还应征得承运人(船公司)的同意。

另外,承运人应尽量做到凭提单正本放货。

合同当事人的防范措施

1、重视资信调查,选择资信好的交易伙伴。建立一套自己的有效信息情报网络,切实重视对信息情报的投资,以利于买方快速应变。在国际贸易交往中,对客户的资信情况全面了解是保障业务顺利进行的先决条件。所谓资信情况好,包括两个方面:一是资产情况好,有相当可观的资产,且经营状况好,有履约能力;二是能在诚实信誉的原则上履约,不会随意撕毁契约。因此必须搞好交易伙伴的资信调查,要花大力气,委托相应的机构、人员做调查,要了解他以前跟别人履约的表现;了解公司的资本状况;公司组成人员情况;公司盈利亏损情况;公司设备、设施情况;还要了解公司的业务情况,包括营业范围、公司性质及往来厂商等。

2、选择可靠的船公司(承运人)运载货物。根据目前航运界状况要完全禁止保函的使用是不易的,因此选择可靠的承运人则至关重要;装船时承托双方都要谨慎,力争做到出现问题早发现,及时解决,避免出保函;承托双方对保函的出据和接受也要慎重,以便在保函项下发生损失时易于协商解决;由于保函具有承托双方合伙对第三者收货人欺诈的性质,因此,应十分注意选择可靠的承运人运载货物。

3、重视装船监督,把握船舶动向。

许多提单欺诈就发生在装货这一环节。在装运港,责任者或者偷换货物,以次充好;或者串通承运人预借或倒签提单。因此,防范欺诈的又一环节是充分做好装船监督。在船舶航行过程中,及时与船舶保持联系,全天候地掌握船舶航行情况。对船舶转告的有关船舶因故延误,传播因故障需中途挂靠修理等同志,更须保持警觉,尽量核实其真伪,做好应变准备。

4、减少中间环节,尽量争取不要中间商。

中间环节越多,被欺诈的可能性也就越大。在不得已需要中间商的情况下,也要选择那些资信状况良好、财力雄厚的中间商。

(三)银行对伪造提单的防范

1、开证行应认真审查开证申请人的付款能力,严格控制授信额度,对资信不高的申请人要提高保证金比例,落实有效担保。通知行应认真核对L/C的密押或印签,鉴别其真伪。议付行应认真仔细审核议付单证,确保安全及时收汇。

2、在积极扩大国际业务网络的同时,保持高度警惕,选择资信良好的银行作为业务伙伴。信用证付款是通过银行的国际业务网络实现的,银行本身的信誉良好以及银行之间有良好的合作关系无疑会便利信息的及时传递,便利银行合作打击信用证欺诈行为。

(四)提单欺诈发生后的补救措施

1、诉讼前申请扣押船舶。海事法院依据海事请求权人在未提起诉讼或仲裁时提出的扣押船舶申请,依照法律程序可以对船舶实施扣押提单持有人如认为承运人应对提单欺诈的产生和后果承担法律责任,就有权申请扣押船舶,以获得足以挽回其因提单风险所致损失的担保。但在上述情况下申请扣押船舶时,申请人应依照实施扣押地法院所在国家的法律规定,行使其海事请求权。按照我国有关规定,申请人因提单风险而请求扣押船舶时,须遵循以下规则:(1)确属情况紧急,不立即申请财产保全措施将会使申请人的合法权益受到难以弥补的损失时,申请人才能向法院申请扣船;(2)申请人应当提供相当于请求保全数额的担保;(3)被扣押的船舶所有人、经营人或承租人应对该海事请求负有责任。至于该项责任是否能最终得以成立,取决于法院的终审判决或仲裁庭的裁决;(4)申请人应在法定期限内提起诉讼或提请仲裁。

2、申请银行支付令。这种做法最先始于英国,这就是通过Mareva禁令来冻结骗子银行的户口。

1975年英国NYK.Vkageorgis一案的审结,确认了法官可以用禁令来东借他人财产的做法;1981年的英国正式立法也对此作了明文规定。英国的这一做法影响很大。但是,申请禁令并不是一件容易的事,他的获准通常要满足几个条件:(1)用禁令的大原则就是公道,必须保证人们合法公正的权益。(2)禁令的单方申请必须有一份律师的宣誓书,一般有大律师来写,因为需要详细陈述支持申请的理由,并且不能有漏洞和错误。(3)申请人要提供反担保,以便在禁止令错误时赔偿银行和对方的损失。(4)在宣誓书中须说明冻结是为了保证判决的执行,如果不冻结,将来就拿不到赔偿,并且还要说明不冻结是不公道的。

(五)完善防范提单欺诈的立法建议

1、制订防范提单欺诈的国际公约

目前尚无一部针对提单欺诈的具有强制性的普遍遵守的国际公约,因此有必要制定一部专门对付提单欺诈的国际公约,从法律上谋求对国际贸易和海运秩序的维护。这样一项国际公约应包含以下方面的规定:(1)提单欺诈行为的定义、提单欺诈的罪行、司法管辖与引渡;(2)使用与提单欺诈行为的刑罚。(3)初审;(4)向对付提单欺诈组织提出的通知;(5)国际公约的适用。我国近年来进出口贸易飞速发展,但同时也深受海事欺诈特别是提单欺诈之害。因此应积极推动国际公约的出台,使惩治海事欺诈罪犯在世界范围内达到一定的统一,使欺诈分子难逃国际法网,为我国贸易安全营造良好的国际法律环境。

2、国内立法

英美等海运强国对提单己有较全面的立法。但我国并无一部专门针对提单欺诈的法律,法律界对提单欺诈也无具体概念。司法机关一般套用《民法通则》、《民事诉讼法》和《刑事诉讼法》有关规定,往往造成侧重刑事制裁,对经济惩罚和挽回经济损失无侧重规定,同时在对提单欺诈量刑方面较轻微,无疑给欺诈分子带来极大的空子可钻。因此,制定相应的法律法规,是惩治海事欺诈犯罪有法可依成为当务之急。鉴于提单欺诈与海事欺诈相比有其独特的特点,因此提单法的制定应解决几个问题。首先是提单的性质问题,提单到底有哪些作用,代表哪些权利和义务。其次是提单的运行规则问题,提单如何签发、转让、注销,提单行为的如何处理,提单如何更改和提单遗失的处理等。再次是提单当事人问题,明确如何判断提单关系的主体。最后是罚则,对不遵守提单法的各种行为规定如何处罚。为了交易安全,这部法律应该是强行法,不允许当事人约定免除。此外,对施诈者和失职者应承担的责任也应做出具体规定,其中包括民事责任,行政责任和刑事责任。民事责任方面,应按侵权行为承担民事责任。造成财产损失的还应予以赔偿。在行政责任方面,对于某些单位负责人或工作人员玩忽职守、以权谋私为欺诈者造成可乘之机并给国家和单位造成损失的,应予以行政处分,情节严重、构成犯罪的,依法追究其刑事责任。wWw.gWyoO

结语:

提单欺诈严重干扰了国际贸易秩序,阻碍了国际贸易进一步发展。提单欺诈的频发也是对提单制度本身存在的合理性的巨大挑战。然而任何一项法律制度都是不断完善发展的过程,提单制度也不例外。随着提单国际立法与国内立法的不断完善;国际贸易实务人员对提单欺诈认识的深化和防范能力的不断提高,提单欺诈不断恶劣的情况将会有所改善,其对国际贸易的进一步发展将会发挥越来越重要的作用。

参考文献:

[1]邢海宝.提单欺诈的形式及效力分析[J].法治与社会发展,1998,(2):49.

[2]亏杰,张建良.论海运包函的法律问题[J].法学评论,1998,(3):108.

[3]唐颖侠.国际贸易中的提单欺诈问题探析[J].上海大学学报,2002,(5):63.

[4]郭瑜.提单法律制度研究[M].北京:北京大出版社,1997.139.

[5]于群、陈震英.海事欺诈及其对策[M].人民法院出版社,1999,79.

防范策略范文篇8

关键词:网络犯罪动向防范对策

互联网的飞速发展带给人类社会许多好处,在人们惊叹互联网创造的一个又一个奇迹的同时,却不要忘记,网络世界也有其黑暗的一面,那就是网络犯罪。所谓网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。网络犯罪不仅破坏了网络本身,更严重的是,由于网络作为一个强大的信息传播和产生途径,一旦瘫痪或者被犯罪分子所掌握,将会直接影响到一个国家的政治、经济、文化、军事、科技等各个方面的正常秩序。网络犯罪已涉及绝大部分社会犯罪现象,成为了一个不容忽视的社会问题。因此,必须密切关注其动向,积极采取有效措施加强防范和严厉打击网络犯罪,保障互联网的运行安全、信息安全、国家安全和社会稳定。

一、网络犯罪的动向

目前全球互联网可以在瞬息间传递巨大的信息,它在给人类带来高效和便捷的同时也被犯罪分子所利用,因而,随着网络技术的不断发展,网络犯罪也出现新的动向。

(一)网上制作、复制、传播色情、淫秽物品,如供色情网络链接、设立色情和黄色网页等

电脑网络上各种色情网站多如牛毛,利用网络进行色情犯罪的活动十分突出。这类案件的违法犯罪分子有的利用互联网非法提供色情网络链接,有的直接设立色情和黄色网页,有的利用互联网出售色情和黄色光盘,有关权威部门公布的这类案件几乎占所有网络犯罪案件的一半。现在网络的互动性、广泛性更为传播黄毒制造了有利条件。网上黄毒较之传统黄毒危害性更大,其主要原因在于:危害面广,网络传播迅速,用户遍及全球,因而利用网络传播色情淫秽信息,其消极影响远远大于一般的贩黄案,用户可以在家中无所顾忌地调阅色情信息。作案人员也难以查找,证据又难以搜集。网上一些色情、暴力和其他有害信息的传播,对人民群众尤其青少年的身心健康造成的危害更大。

(二)危害网络安全,如制造或传播计算机病毒和电脑黑客等

计算机病毒所造成的危害已和人类本身疾病所造成的危害一样惨痛。从计算机病毒出现到今天,每次新的病毒和黑客程序的出现以及每起黑客攻击事件都会引起一阵不亚于瘟疫来了一般的恐慌。我国也于1989年首次发现计算机病毒感染,并出现了国产病毒如“中国病毒一号”、“中国炸弹”,尤其是“红色代码”二型、“尼姆达”等恶性病毒,造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚至出现了服务器瘫痪。据不完全统计,目前,全世界已发现的计算机病毒近4,000种,著名的如“黑色星期五”、“米开朗基罗”等,都曾造成过世界性的恐慌,其造成的损失根本无法估量。对网络安全构成威胁的另一个方面来自电脑黑客,由于电脑黑客是利用系统中的安全漏洞非法进人他人计算机系统的,因此,社会上普遍认为黑客的存在是计算机安全的一大隐患。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。难怪有人把黑客对网络的入侵看作是21世纪人类要面临的仅次于核武器、生化武器的第三大威胁。

(三)利用网络侵犯公私财物,如网上作骗、贪污、娜用公款、伪造信用卡、制作假票据、墓改电脑程序等

盗窃、诈骗等传统犯罪被犯罪分子移植到计算机网络后,高科技给这类犯罪带来了更大的欺骗性和隐蔽性。其中较为典型的是通过伪造信用卡、制作假票据、篡改电脑程序等手段来欺骗和诈取财物的犯罪行为。据报道,全球使用假信用卡的非法所得金额每年都超过了几百亿美元。美国因这类犯罪造成的损失已在千亿美元以上,年损失达几十亿、甚至上百亿美元,英、德的年损失也达几十亿美元。我国从1986年开始出现类似犯罪,近几年也快速增长,平均每起金额都在几十万元以上,每年造成的直接经济损失近亿元。犯罪分子还可以利用电子技术伪造政府文件、护照、证件、货币、股票、商标等等。这类犯罪活动对银行、保险公司、电子邮政和通讯公司等的危害更大。

(四)利用网络截获、窃取和盗用各种信息情报

利用网络截获、窃取和盗用信息是网络犯罪中最为常见的类型之一,尤其在经济领域里,这类犯罪活动十分猖撅。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密被窃取和盗用而损失高达1,000亿美元以上。特别是近一两年来,伴随着信息技术的进步与提高,各国信息被窃取和盗用活动也愈演愈烈,其中最为典型的是在计算机窃取和电话网络的盗用上。如德国的一起发票盗用案,一个程序员通过改变公司的工资数据、账单和结算单的程序,窃取了19万多马克。而另一位法国电脑高手从1994年8月起的4个月中,进人美国联邦调查局的通讯网络线路,利用联邦调查局账号,拨打国际长途电话以及在电脑网络上和全球各地的电脑迷聊夭,使美国联邦调查局蒙受了高达25万美元的经济损失。

(五)利用互联网进行恐吓、敲作等

在全球利用互联网进行恐吓、敲诈的案件时有发生。一个名为“塞巴网络恐怖分子”的国际电脑匪帮,就专干设置“逻辑炸弹”的勾当,他们通过破坏各网络公司的电脑系统来敲诈勒索。据报道,一家公司为了让这伙恐怖分子清除其埋藏在该公司电脑系统中的“软件炸弹”,不得不向匪徒们支付1,950万美元。据统计,这伙国际电脑匪帮自1993年以来,先后作案40余起,共勒索各电脑公司6亿多美元。欧洲一家大银行接到某恐怖组织的警告,如果不在24小时内将1,000万美元的现钞送到指定地点,通过互联网安装在这家银行网络系统中的电子炸弹就会发生爆炸,所有数据将会全部消失。这个幻想中的未来故事可能很快就会变成现实,专家们已经给了它一个名称:“电子讹诈”。由于计算机犯罪的隐蔽性和匿名性等特点,使得警方对这类计算机犯罪的侦查非常困难。

(六)利用互联网危害国家安全,知窃取国家机密和利用互联网宣传煽动、组织指挥非法活动等

随着社会的日益信息化,计算机网络系统中的知识、财富、机密情报等大量信息成为犯罪分子的重要目标。犯罪分子可以通过并非十分复杂的技术窃取国家机密、绝密军事情报等各种信息。美国的计算机“黑客”还定期闯人政府的计算机系统截取保密资料,甚至干扰或改变系统。据美国国会总审计署报告,五角大楼计算机系统受到的袭击达上百万次。法国国防部最近证实,法国海军行动力量参谋部的计算机所存储的军事机密于1995年7月底被人盗窃。在我国有些邪教组织及其顽固分子利用互联网宣传煽动、组织指挥、相互勾结,进行非法活动;有的民族分裂分子利用互联网煽动民族歧视和仇恨,组织指挥境内民族分裂分子从事破坏活动;还有一些违法人员受境外敌对组织和敌对分子的蛊惑和影响,在网络上传播恶意攻击我党、政府以及国家领导人的反动有害信息等。另外,境外某些反动分子通过网络对网民进行政治宣传,以达到其不可告人的目的。

(七)利用网络侵犯公民民事权利,如侵犯公民姓名、肖像、名誉权和隐私权等

互联网络的广泛应用,使得大量存储快速传输、多方利用个人数据变得非常容易,也更难以控制。这样,便极易对公民个人的信息网络数据构成威胁。目前,网络行为对公民民事权利的侵害主要表现为“黑客”的非法人侵行为。在世界各地分布着1,000万个网址的开放性网络,为人们彼此之间的信息交流提供了极大的便利。同时也为黑客行为提供了可乘之机,黑客通过非法登录进人网络中他人的个人数据库,这样,网络用户的个人计算机数据资料便完全掌握在黑客手中。这种非法人侵行为就如同非法侵人他人住宅一样,是对他人个人财产的一种侵犯,侵犯个人通信内容的安全。网络个人通讯通常采用的方式是将发送电子邮件作为公民隐私权的主要组成部分之一,其在网络中传递的安全性“甚至不如明信片”,网络黑客可以轻易下载网络用户文件并破译其个人电子邮件密码。在网络中冒用他人身份,使用他人姓名、肖像、信息等广告,这都对公民个人的姓名、肖像、名誉等人身权利构成了危害。

另外,利用互联网进行和从事传统犯罪活动,如贩卖、洗钱等。近几年,网络犹如雨后春笋般地兴起。美国1996年只有15家网络,到1999年底已暴涨至700多家,现在超过千家,年收人达几十亿美元。由于网络鼓励赌客使用信用卡下注,欺诈等犯罪行为经常发生。由于这种网络太普遍了,而且的手法多种多样,很难追踪和查证,所以,执法机构禁止网络难度非常大。网络还为贩毒、洗钱提供了极大的方便,只需在键盘上敲几个数字就可以使大量的货币流动,交易成功。借助于现代网络技术进行内外勾结、遥控走私、贩毒等非法活动也很容易得逞

二、防范网络犯罪对策

网络犯罪具有隐蔽性、智能性、连续性、无国界性及巨大的危害性等特点,要根据它的特点采取“预防为主,打防结合”的方法,积极发动社会各方面力量,加强对网络犯罪的社会控制。

(一)加强网络道德教育

《公民道德建设实施纲要》指出:“要引导网络机构和广大网民增强网络道德意识,共同建设网络文明。”加强网络道德教育,首先,要让广大网民爱国为民。爱国为民是社会主义道德的基本要求,是调整个人与国家行为的基本道德规范,也是正确认识个人与国家价值关系的人生价值准则。这一准则体现在网络道德上就是指不在网络上有关损害集体、国家和民族的言论;不做任何危害集体、国家和民族的事情;坚决同一切煽动分裂国家、破坏国家统一和民族团结和破坏、颠覆社会主义制度的敌对势力作斗争。其次,要让网民文明诚信。提倡网络实名制,反对虚伪欺诈,不在网络上捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;不在网络上宣传封建迷信、庸俗、淫秽、色情、暴力、凶杀、恐怖等有害信息;不在网络上查阅、复制和传播有碍社会治安和伤风败俗的不良信息;不得用侮辱性的语言、文字、图像等对他人进行讽刺、谩骂甚至人身攻击或者捏造事实诽谤他人。每一个网民都要坚决反对种种不文明、不诚信的行为,对自己的所作所为负责。再次,要让网民自觉守法。自觉守法是公民必须履行的义务,也是网络道德最基本的要求。要遵守计算机网络管理方面的有关规定,不对网络系统功能或储存、处理、传输的数据和应用程序进行删除、修改等破坏;不利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动;不擅自进人未经许可的计算机系统,篡改他人信息;不制造、传播计算机病毒及从事其他侵犯网络和他人合法权益的活动;同时能正确运用法律手段保护自己的合法权益不受侵犯,增强自我保护意识,提高网上自我防范能力。

(二)加强网络安全管理

网络犯罪是以网络为依据的,计算机系统越安全可靠,违法犯罪的发案率就越低。首先,要加强计算机安全管理。有关专家的研究表明,典型的计算机犯罪是那些被认为忠实、可信任的雇员,他们不一定有很高明的专业技术,但是能发现和利用计算机或监控系统中的一些弱点。能利用高技术进行犯罪的人绝大多数是能从事或接近这些工作的人,因此对人的管理是防范这类犯罪的重要环节。在管理中要分工明确,严格规章制度,形成必要的监督制约机制。计算机机房、终端室、网络控制室等关键场所应加强安全保卫;重要的部位或区域要用电子门锁,用计算机控制人员出人,并登录姓名和出人时间;对高度机密的部门或区域应有核对指纹、声纹的设备;要害部位应有电视监视系统和自动报警系统。据中国互联网络信息中心的最新调查结果显示,我国上网用户已达1.690万,上网计算机650万台,www站点27,000多个,已经形成一定规模的网络体系。但是我国网络的从业人员和网络用户对信息安全却没有引起应有的重视,许多计算机网络系统存在着安全隐患。因此必须充分认识到网络信息安全的重要性,加强网络安全管理,提高安全防范意识和防范能力。

(三)加快网络安全技术的科研开发

高技术在现代社会被认为是国家竞争力的标志、经济发展的源泉,也是社会进步的强大动力。可以说,当代的许多社会问题,特别是一些关系到人类生存发展的重大社会问题的解决,都有赖于高技术的突破。fxl所以,加快网络安全高科技的研究开发也是遏制网络犯罪的有效手段。近年来,我国在保护网络安全技术的开发上取得显著成绩。然而,相对于保护网络安全的需要,还很不够,需要进一步加强这方面的科研开发。科研部门应将保护网络安全当作走向市场的商机,加大投人,集中优势科研力量,研制适应保护网络安全需求的各类软件和其他网络安全产品,并积极搞好推广应用,为防范计算机违法犯罪提供技术保障。改进技术、堵塞漏洞,加强物理和技术安全防范,例如,加设电磁屏蔽、加强机房管理等;在信息的输人、处理、存贮、输出过程中完善加密技术,开发各种加密软件和更可靠的密钥;在通讯过程中加设口令、用户鉴别和终端鉴别等。另外像在各种磁卡的制作中注意保证图案的唯一性和密码的不可更改性等等。

(四)加强网络立法建设

网络安全专家说:“目前,我国网络安全的保障主要依靠技术上的升级。但是,单纯从技术角度提供的保障,只能被动地解决具体问题,却不能全面地规范和保障网络安全。要从根本上预防和打击网络犯罪,必须依靠法律的权威。通过制定规范网络管理打击网络犯罪方面的法律,充分利用法律的普遍性和强制性,才能真正对网络的破坏者起到震慑作用。”所以,网络立法势在必行。因为无论从世界各国的网络立法趋势来讲,还是从我国的网络发展潜力来看,都需要制定一部专门的网络法律,来填补目前的空白。因为我国对网络信息系统的法律监管,还只是停留在某些法律法规和规章的部分条款上,操作起来也比较困难。为更好地依法打击网络犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理网络违法犯罪提供必要的法律保障。

(五)加强网络执法队伍的建设

目前,网络替察是我国专门的网络执法人员,是主要以网络技术为手段,包括打击犯罪,管理防范等多方位实战警种。它的全称是国际互联网安全监察专业警察,被誉为中国最年轻的警种。网络警察除了侦破案件之外,还负有监控公共信息,参与互联网有害信息专项清理整治工作,协调有关部门网站删除有害信息,加强公安部门科技建设等重大职责。由于网络犯罪是高智能犯罪,所以网络警察必须有较高的素质,不仅要政治素质高、懂得法律知识,而且更重要的是具.有较丰富的信息网络知识,否则想做好这项工作是很难的。由于我国在信息网络领域没有人才沉淀,真正的网络人才供不应求,在警察队伍中更是凤毛麟角。所以,一定要把这方面人才的培养工作摆上战略位置,采取多方面措施加紧推进。可以在高等政法院校设立高科技与犯罪专业,探索研究预防和治理各种高科技犯罪的措施和方法,培养高科技知识与法律知识兼备的双重知识人才,逐渐充实网络警察队伍。也可以通过对有较高文化素质的警察进行信息网络知识的专业训练,使他们掌握网络犯罪的特性及规律,使之具备“魔高一尺,道高一丈”的能力。

(六)积极参与国际间的信息网络方面的交流与合作

防范策略范文篇9

关键词:网络犯罪动向防范对策

互联网的飞速发展带给人类社会许多好处,在人们惊叹互联网创造的一个又一个奇迹的同时,却不要忘记,网络世界也有其黑暗的一面,那就是网络犯罪。所谓网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。网络犯罪不仅破坏了网络本身,更严重的是,由于网络作为一个强大的信息传播和产生途径,一旦瘫痪或者被犯罪分子所掌握,将会直接影响到一个国家的政治、经济、文化、军事、科技等各个方面的正常秩序。网络犯罪已涉及绝大部分社会犯罪现象,成为了一个不容忽视的社会问题。因此,必须密切关注其动向,积极采取有效措施加强防范和严厉打击网络犯罪,保障互联网的运行安全、信息安全、国家安全和社会稳定。

一、网络犯罪的动向

目前全球互联网可以在瞬息间传递巨大的信息,它在给人类带来高效和便捷的同时也被犯罪分子所利用,因而,随着网络技术的不断发展,网络犯罪也出现新的动向。

(一)网上制作、复制、传播色情、淫秽物品,如供色情网络链接、设立色情和黄色网页等

电脑网络上各种色情网站多如牛毛,利用网络进行色情犯罪的活动十分突出。这类案件的违法犯罪分子有的利用互联网非法提供色情网络链接,有的直接设立色情和黄色网页,有的利用互联网出售色情和黄色光盘,有关权威部门公布的这类案件几乎占所有网络犯罪案件的一半。现在网络的互动性、广泛性更为传播黄毒制造了有利条件。网上黄毒较之传统黄毒危害性更大,其主要原因在于:危害面广,网络传播迅速,用户遍及全球,因而利用网络传播色情淫秽信息,其消极影响远远大于一般的贩黄案,用户可以在家中无所顾忌地调阅色情信息。作案人员也难以查找,证据又难以搜集。网上一些色情、暴力和其他有害信息的传播,对人民群众尤其青少年的身心健康造成的危害更大。

(二)危害网络安全,如制造或传播计算机病毒和电脑黑客等

计算机病毒所造成的危害已和人类本身疾病所造成的危害一样惨痛。从计算机病毒出现到今天,每次新的病毒和黑客程序的出现以及每起黑客攻击事件都会引起一阵不亚于瘟疫来了一般的恐慌。我国也于1989年首次发现计算机病毒感染,并出现了国产病毒如“中国病毒一号”、“中国炸弹”,尤其是“红色代码”二型、“尼姆达”等恶性病毒,造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚至出现了服务器瘫痪。据不完全统计,目前,全世界已发现的计算机病毒近4,000种,著名的如“黑色星期五”、“米开朗基罗”等,都曾造成过世界性的恐慌,其造成的损失根本无法估量。对网络安全构成威胁的另一个方面来自电脑黑客,由于电脑黑客是利用系统中的安全漏洞非法进人他人计算机系统的,因此,社会上普遍认为黑客的存在是计算机安全的一大隐患。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。难怪有人把黑客对网络的入侵看作是21世纪人类要面临的仅次于核武器、生化武器的第三大威胁。

(三)利用网络侵犯公私财物,如网上作骗、贪污、娜用公款、伪造信用卡、制作假票据、墓改电脑程序等

盗窃、诈骗等传统犯罪被犯罪分子移植到计算机网络后,高科技给这类犯罪带来了更大的欺骗性和隐蔽性。其中较为典型的是通过伪造信用卡、制作假票据、篡改电脑程序等手段来欺骗和诈取财物的犯罪行为。据报道,全球使用假信用卡的非法所得金额每年都超过了几百亿美元。美国因这类犯罪造成的损失已在千亿美元以上,年损失达几十亿、甚至上百亿美元,英、德的年损失也达几十亿美元。我国从1986年开始出现类似犯罪,近几年也快速增长,平均每起金额都在几十万元以上,每年造成的直接经济损失近亿元。犯罪分子还可以利用电子技术伪造政府文件、护照、证件、货币、股票、商标等等。这类犯罪活动对银行、保险公司、电子邮政和通讯公司等的危害更大。

(四)利用网络截获、窃取和盗用各种信息情报

利用网络截获、窃取和盗用信息是网络犯罪中最为常见的类型之一,尤其在经济领域里,这类犯罪活动十分猖撅。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密被窃取和盗用而损失高达1,000亿美元以上。特别是近一两年来,伴随着信息技术的进步与提高,各国信息被窃取和盗用活动也愈演愈烈,其中最为典型的是在计算机窃取和电话网络的盗用上。如德国的一起发票盗用案,一个程序员通过改变公司的工资数据、账单和结算单的程序,窃取了19万多马克。而另一位法国电脑高手从1994年8月起的4个月中,进人美国联邦调查局的通讯网络线路,利用联邦调查局账号,拨打国际长途电话以及在电脑网络上和全球各地的电脑迷聊夭,使美国联邦调查局蒙受了高达25万美元的经济损失。

(五)利用互联网进行恐吓、敲作等

在全球利用互联网进行恐吓、敲诈的案件时有发生。一个名为“塞巴网络恐怖分子”的国际电脑匪帮,就专干设置“逻辑炸弹”的勾当,他们通过破坏各网络公司的电脑系统来敲诈勒索。据报道,一家公司为了让这伙恐怖分子清除其埋藏在该公司电脑系统中的“软件炸弹”,不得不向匪徒们支付1,950万美元。据统计,这伙国际电脑匪帮自1993年以来,先后作案40余起,共勒索各电脑公司6亿多美元。欧洲一家大银行接到某恐怖组织的警告,如果不在24小时内将1,000万美元的现钞送到指定地点,通过互联网安装在这家银行网络系统中的电子炸弹就会发生爆炸,所有数据将会全部消失。这个幻想中的未来故事可能很快就会变成现实,专家们已经给了它一个名称:“电子讹诈”。由于计算机犯罪的隐蔽性和匿名性等特点,使得警方对这类计算机犯罪的侦查非常困难。

(六)利用互联网危害国家安全,知窃取国家机密和利用互联网宣传煽动、组织指挥非法活动等

随着社会的日益信息化,计算机网络系统中的知识、财富、机密情报等大量信息成为犯罪分子的重要目标。犯罪分子可以通过并非十分复杂的技术窃取国家机密、绝密军事情报等各种信息。美国的计算机“黑客”还定期闯人政府的计算机系统截取保密资料,甚至干扰或改变系统。据美国国会总审计署报告,五角大楼计算机系统受到的袭击达上百万次。法国国防部最近证实,法国海军行动力量参谋部的计算机所存储的军事机密于1995年7月底被人盗窃。在我国有些邪教组织及其顽固分子利用互联网宣传煽动、组织指挥、相互勾结,进行非法活动;有的民族分裂分子利用互联网煽动民族歧视和仇恨,组织指挥境内民族分裂分子从事破坏活动;还有一些违法人员受境外敌对组织和敌对分子的蛊惑和影响,在网络上传播恶意攻击我党、政府以及国家领导人的反动有害信息等。另外,境外某些反动分子通过网络对网民进行政治宣传,以达到其不可告人的目的。

(七)利用网络侵犯公民民事权利,如侵犯公民姓名、肖像、名誉权和隐私权等

互联网络的广泛应用,使得大量存储快速传输、多方利用个人数据变得非常容易,也更难以控制。这样,便极易对公民个人的信息网络数据构成威胁。目前,网络行为对公民民事权利的侵害主要表现为“黑客”的非法人侵行为。在世界各地分布着1,000万个网址的开放性网络,为人们彼此之间的信息交流提供了极大的便利。同时也为黑客行为提供了可乘之机,黑客通过非法登录进人网络中他人的个人数据库,这样,网络用户的个人计算机数据资料便完全掌握在黑客手中。这种非法人侵行为就如同非法侵人他人住宅一样,是对他人个人财产的一种侵犯,侵犯个人通信内容的安全。网络个人通讯通常采用的方式是将发送电子邮件作为公民隐私权的主要组成部分之一,其在网络中传递的安全性“甚至不如明信片”,网络黑客可以轻易下载网络用户文件并破译其个人电子邮件密码。在网络中冒用他人身份,使用他人姓名、肖像、信息等广告,这都对公民个人的姓名、肖像、名誉等人身权利构成了危害。

另外,利用互联网进行和从事传统犯罪活动,如贩卖、洗钱等。近几年,网络犹如雨后春笋般地兴起。美国1996年只有15家网络,到1999年底已暴涨至700多家,现在超过千家,年收人达几十亿美元。由于网络鼓励赌客使用信用卡下注,欺诈等犯罪行为经常发生。由于这种网络太普遍了,而且的手法多种多样,很难追踪和查证,所以,执法机构禁止网络难度非常大。网络还为贩毒、洗钱提供了极大的方便,只需在键盘上敲几个数字就可以使大量的货币流动,交易成功。借助于现代网络技术进行内外勾结、遥控走私、贩毒等非法活动也很容易得逞

二、防范网络犯罪对策

网络犯罪具有隐蔽性、智能性、连续性、无国界性及巨大的危害性等特点,要根据它的特点采取“预防为主,打防结合”的方法,积极发动社会各方面力量,加强对网络犯罪的社会控制。

(一)加强网络道德教育

《公民道德建设实施纲要》指出:“要引导网络机构和广大网民增强网络道德意识,共同建设网络文明。”加强网络道德教育,首先,要让广大网民爱国为民。爱国为民是社会主义道德的基本要求,是调整个人与国家行为的基本道德规范,也是正确认识个人与国家价值关系的人生价值准则。这一准则体现在网络道德上就是指不在网络上有关损害集体、国家和民族的言论;不做任何危害集体、国家和民族的事情;坚决同一切煽动分裂国家、破坏国家统一和民族团结和破坏、颠覆社会主义制度的敌对势力作斗争。其次,要让网民文明诚信。提倡网络实名制,反对虚伪欺诈,不在网络上捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;不在网络上宣传封建迷信、庸俗、淫秽、色情、暴力、凶杀、恐怖等有害信息;不在网络上查阅、复制和传播有碍社会治安和伤风败俗的不良信息;不得用侮辱性的语言、文字、图像等对他人进行讽刺、谩骂甚至人身攻击或者捏造事实诽谤他人。每一个网民都要坚决反对种种不文明、不诚信的行为,对自己的所作所为负责。再次,要让网民自觉守法。自觉守法是公民必须履行的义务,也是网络道德最基本的要求。要遵守计算机网络管理方面的有关规定,不对网络系统功能或储存、处理、传输的数据和应用程序进行删除、修改等破坏;不利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动;不擅自进人未经许可的计算机系统,篡改他人信息;不制造、传播计算机病毒及从事其他侵犯网络和他人合法权益的活动;同时能正确运用法律手段保护自己的合法权益不受侵犯,增强自我保护意识,提高网上自我防范能力。

(二)加强网络安全管理

网络犯罪是以网络为依据的,计算机系统越安全可靠,违法犯罪的发案率就越低。首先,要加强计算机安全管理。有关专家的研究表明,典型的计算机犯罪是那些被认为忠实、可信任的雇员,他们不一定有很高明的专业技术,但是能发现和利用计算机或监控系统中的一些弱点。能利用高技术进行犯罪的人绝大多数是能从事或接近这些工作的人,因此对人的管理是防范这类犯罪的重要环节。在管理中要分工明确,严格规章制度,形成必要的监督制约机制。计算机机房、终端室、网络控制室等关键场所应加强安全保卫;重要的部位或区域要用电子门锁,用计算机控制人员出人,并登录姓名和出人时间;对高度机密的部门或区域应有核对指纹、声纹的设备;要害部位应有电视监视系统和自动报警系统。据中国互联网络信息中心的最新调查结果显示,我国上网用户已达1.690万,上网计算机650万台,www站点27,000多个,已经形成一定规模的网络体系。但是我国网络的从业人员和网络用户对信息安全却没有引起应有的重视,许多计算机网络系统存在着安全隐患。因此必须充分认识到网络信息安全的重要性,加强网络安全管理,提高安全防范意识和防范能力。

(三)加快网络安全技术的科研开发

高技术在现代社会被认为是国家竞争力的标志、经济发展的源泉,也是社会进步的强大动力。可以说,当代的许多社会问题,特别是一些关系到人类生存发展的重大社会问题的解决,都有赖于高技术的突破。fxl所以,加快网络安全高科技的研究开发也是遏制网络犯罪的有效手段。近年来,我国在保护网络安全技术的开发上取得显著成绩。然而,相对于保护网络安全的需要,还很不够,需要进一步加强这方面的科研开发。科研部门应将保护网络安全当作走向市场的商机,加大投人,集中优势科研力量,研制适应保护网络安全需求的各类软件和其他网络安全产品,并积极搞好推广应用,为防范计算机违法犯罪提供技术保障。改进技术、堵塞漏洞,加强物理和技术安全防范,例如,加设电磁屏蔽、加强机房管理等;在信息的输人、处理、存贮、输出过程中完善加密技术,开发各种加密软件和更可靠的密钥;在通讯过程中加设口令、用户鉴别和终端鉴别等。另外像在各种磁卡的制作中注意保证图案的唯一性和密码的不可更改性等等。

(四)加强网络立法建设

网络安全专家说:“目前,我国网络安全的保障主要依靠技术上的升级。但是,单纯从技术角度提供的保障,只能被动地解决具体问题,却不能全面地规范和保障网络安全。要从根本上预防和打击网络犯罪,必须依靠法律的权威。通过制定规范网络管理打击网络犯罪方面的法律,充分利用法律的普遍性和强制性,才能真正对网络的破坏者起到震慑作用。”所以,网络立法势在必行。因为无论从世界各国的网络立法趋势来讲,还是从我国的网络发展潜力来看,都需要制定一部专门的网络法律,来填补目前的空白。因为我国对网络信息系统的法律监管,还只是停留在某些法律法规和规章的部分条款上,操作起来也比较困难。为更好地依法打击网络犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理网络违法犯罪提供必要的法律保障。

(五)加强网络执法队伍的建设

目前,网络替察是我国专门的网络执法人员,是主要以网络技术为手段,包括打击犯罪,管理防范等多方位实战警种。它的全称是国际互联网安全监察专业警察,被誉为中国最年轻的警种。网络警察除了侦破案件之外,还负有监控公共信息,参与互联网有害信息专项清理整治工作,协调有关部门网站删除有害信息,加强公安部门科技建设等重大职责。由于网络犯罪是高智能犯罪,所以网络警察必须有较高的素质,不仅要政治素质高、懂得法律知识,而且更重要的是具.有较丰富的信息网络知识,否则想做好这项工作是很难的。由于我国在信息网络领域没有人才沉淀,真正的网络人才供不应求,在警察队伍中更是凤毛麟角。所以,一定要把这方面人才的培养工作摆上战略位置,采取多方面措施加紧推进。可以在高等政法院校设立高科技与犯罪专业,探索研究预防和治理各种高科技犯罪的措施和方法,培养高科技知识与法律知识兼备的双重知识人才,逐渐充实网络警察队伍。也可以通过对有较高文化素质的警察进行信息网络知识的专业训练,使他们掌握网络犯罪的特性及规律,使之具备“魔高一尺,道高一丈”的能力。

(六)积极参与国际间的信息网络方面的交流与合作

防范策略范文篇10

随着我国金融经济的不断发展,金融风险对社会的影响逐渐显现出来。金融资本经营的相对集中和把金融资本做为直接经营对象的“金融创新”形式的出现,造成了人为操纵金融资本的现象日渐增多。金融资本的日益集中也使得现代市场经济本身所具有的金融风险越发显现,一旦风险爆发,不仅对实体经济造成巨大破坏,甚至会影响整个社会秩序。下面笔者就对现代金融经济风险的主要表现方式和防范措施进行分析和阐述。

二、现代金融经济存在的风险

(一)金融会计风险

金融会计风险主要包括三个方面:一是核算风险,主要是在会计核算的许多环节中出现的失控而带来的风险。主要以虚报利润、不按操作规程操作现金业务或者是虚报列支使银行利润不属实等形式出现的风险;二是监督风险,是指金融监督职能不能很好地发挥作用而造成的风险。主要表现在金融机构盲目追求存款规模放松了监管和财务管理混乱无人监管或者监管职能软弱等方面;三是人员风险,人员风险是指由于会计人员的专业素质不够,在操作过程中出现的失误和偏差造成的风险。

(二)金融创新风险

金融创新风险是由于对金融进行创新导致经营环境的改变而对商业银行业务运营引起的风险,主要包括以下几个方面:

(1)信誉风险。面对竞争和自身利益的驱动,加之商业银行又急于推出新业务,从而放松了对客户信誉的调查,造成贷款质量下降,无法按期还款的客户增多,使得坏账烂帐情况增多。

(2)汇率风险。当下,由于国际金融市场的不稳定性加剧,增加了各国汇率波动风险。在国际金融业务的操作中,如果只单纯追求数量上的业绩,缺少科学的险控机制,那将造成资本的损失。

(3)利率风险。金融创新会使金融机构的负债结构发生变化,增强金融机构利率的敏感性。当负债利率与金融资产敏感性都上升时,金融机构就置于利率多变的风险中,利率风险也会随之提高。

(4)可能有负债的风险。金融机构进行金融创新,使自己经营的业务范围得到扩大,其表外业务也得到了迅速扩张。虽然这些业务给金融机构减轻了资本需求量的压力,但是在无形中又增加了其负债。稍有不慎就会使金融机构从中介人变为债务人,增加金融机构的负债可能。

(5)资产风险。面对竞争压力,金融创新为资产投放条件的放松提供了机会,委托、贴现、信用证、贷款出售、银证银保银企合作等表外业务得以快速发展。但是由于此类业务具有透明度差、自由度大等特点,如果得不到有效控制和约束,虽然给金融机构业务上带来了的虚假繁荣,但是扩大了资产风险,给金融体系的稳定和安全带来巨大冲击。

三、现代金融经济风险的防范措施

(一)建立完善的金融会计风险监督体系

面对金融经济出现的金融会计风险,应建立完善的金融会计风险监督体系。首先要建立金融风险预警指标体系制度。该制度体系包括资本不足风险指标体系、金融市场风险指标体系、损益状况指标体系和贷款对象财务状况指标体系等具体内容,能够对金融机构推出金融创新初期进行风险预警,帮助金融机构对可能出现的风险提前做好防范。其次,要对金融机构的稳定经营进行动态监控。金融机构的决策部门要结合上述能充分反映金融风险的指标,将责任落实到有关部门,并且要建立健全对金融风险实施动态监控的机制。遵循安全稳健的发展原则,及时调整可能出现的风险,使金融风险带来的危害最小化。最后,完善金融机构会计内部控制制度,有效防止在银行经营工作环节上出现的漏洞,为金融会计风险的防范提供有利保障。

(二)加强金融经济改革,化解风险

我国金融经济之所以有很多风险,不仅有外部原因,而且也有很多内部原因。这就需要我们对金融经济进行改革,使其更好的发展。首先要加快完善金融市场步伐。由于我国金融市场的子市场没有得到平衡发展并且相互割裂,导致形成的市场利率缺少代表性,因而急需要连接,把分散的市场形成整体,使其产生的利率信息能更好的发挥作用。其次,要研究和推出利率衍生产品。利用利率互换等利率风险管理工具试点,完善利率互换市场,放宽市场准入,使利率风险市场的承担主体用有效地手段和方法管理和规避风险,使市场主体对风险的控制能力得到明显提高。最后,要健全诚信制度和存款保险制度,诚信制度的建立对改变我国严峻的社会信用现状有非常大的作用,帮助改善市场竞争环境。存款保险制度不仅可以确保金融机构的安全、维护存款人的利益,而且有利于银行自担风险体系的实现。