美章网 精品范文 网络安全条款范文

网络安全条款范文

前言:我们精心挑选了数篇优质网络安全条款文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全条款

第1篇

为认真贯彻落实首届国家网络安全宣传周活动要求,提升单位全员及辖区卷烟零售客户网络安全意识,共建清朗网络空间,xx市xx区烟草专卖局(公司)日前积极开展形式多样的宣传活动,营造良好网络安全环境。

一是强化网络安全学习。通过组织学习“网络安全为人民、网络安全靠人民”主题活动内容、《网络安全法》重点条款解读及相关案例分析,使员工深刻认识到网络安全的重要性,并充分利用中国烟草网络学院学习平台,让网络安全知识内化于心,达到普及化、专业化、成效化的目的。

二是注重网络安全防护。区局(公司)于金叶大厦一楼办证大厅设立“网络安全知识”宣传展架,同时加强对公司全员及广大零售客户的温馨提示,着重做好账号密码、wifi安全、微信微博、钓鱼网站、文件加密、网络病毒等日常防范,有效杜绝工作及生活中的网络安全事件发生。

三是提升网络防护技能。积极向零售客户宣传网络安全工作,强化对客户有关网上订货密码、计算机及移动终端安全的防护须知提醒,通过宣传提高零售客户网络应用自我保护技能与安全意识,以确保资金及网上订货安全。

第2篇

1 “棱镜”折射下我国网络信息安全面临的巨大挑战

1. 1 对新兴科技的滥用加剧网络安全的脆弱性

美国著名技术史专家M.Kranzberg曾深刻地指出:“科技本身既不好也不坏,甚至不是中立的。科技进步往往对环境、社会以及人产生超越科技设备及技术本身直接。科技本目的的影响,这正是科技与社会生态的互动” 身不会对网络安全造成威胁,对科技的滥用才是网络安全风险的根源。“棱镜门”事件中,无论是美国政府,还是涉事的几大网络巨头,无一不利用了新技术的跨地域性、隐秘性、造成破坏的规模性及不确定性,加剧了全球网络安全的脆弱性。了解新技术对我国网络安全的影响,是构筑我国网络安全战略的必要前提。

1.1.1“云”技术放大了数据风险“云计算”指远程数字信息存储技术,该技术允许用户从接入到互联网的任意互联设备接触其文件。云计算技术如同双刃剑,在用户运用该技术便捷地进行数据共享、备份的同时,也为新的技术风险与社会冲突开启了方便之门。

首先,云计算服务商可能基于监管套利“合法地侵害”我国用户的个人隐私和安全。监管套利指互联网环境下,某些跨国企业通过选择适用自身偏好的法律以规避对己不利的监管。云计算的服务器可能位于不同国家,而不同国家对数据安全义务的界定、数据丢失责任、隐私保护、数据的公开政策等均存在不同规定,监管法律的差异为云服务商提供了套利空间。例如卷入“棱镜门”的谷歌公司,虽然向我国用户提供网络服务,其服务器却位于美国加州。其提供的谷歌云端硬盘(GoogleDrive)服务要求用户同意谷歌可“依据谷歌的隐私政策使用其数据”,但谷歌有权随时改变其隐私政策。在谷歌最新的隐私政策中规定:“如果我们确信:为了满足适用法律、法规、法律程序的要求或强制性的政府要求的目的而有必要访问、使用、保留或披露相关信息,我们就会与Google以外的公司、组织和个人分享用户个人信息。”据此,谷歌有权也有义务遵守服务器所在地的美国国家安全局的要求,向其提供用户储存的数据。作为互联网用户无可避免的传输和储存信息的数字中介,云计算服务商向美国政府披露用户信息在美国虽属“合法”,却严重地损害了他国用户的个人信息隐私和安全,甚至可能影响他国国家安全。

其次,云计算“数据所有人与控制人分离”的模式增加了对网络信息在物理上监管和追责的难度。在传统模式下,数据存放在本地技术设施中,数据在逻辑上、物理上是可控的,因此风险也是可控的。在云计算模式下,由于用户的数据不是存储在本地计算机上,而是在防火墙之外的远程服务器集中储存,传统的、借助机器或网络物理边界来保障信息安全的方式已经无法发挥作用。发生信息安全事件时,日志纪录可能分散在位于不同国家的多台主机和数据中心,因此即使是同一个云服务商部署的应用程序和托管服务,也可能难以追查纪录,这无疑增加了取证和数据保密的难度。

1.1.2大数据技术动摇数据保护的基本原则大数据指各类组织依托海量数据、更快的电脑以及新式分析技巧以挖掘隐藏的极有价值的关联性、更为强大的数据挖掘方式。“棱镜门”牵涉的所有互联网巨头,包括谷歌、微软、脸谱、雅虎等均以不同形式运用了大数据技术,并将数据作为其主要资产以及价值创造来源。

首先,大数据可能动摇数据保护规制的基石。欧盟的数据保护指令、欧盟通用数据保护条例草案,以及世界其他国家的数据保护法大多依赖于“透明度”和“同意”的要求以确保用户能够在知情的基础上分享个人信息。然而大数据的性质就在于通过数据挖掘与分析寻找意料之外的联系以及制造难以预测的结果,不仅用户对于其同意的对象和目的缺乏认知,甚至运用数据挖掘技术的公司自身也无法事先得知通过大数据技术将发现什么,因此也就很难实现实质意义上的“同意”。

其次,大数据技术带来的巨大商业利润可能诱使服务商漠视用户隐私,进而威胁数据安全。在互联网背景下,一方面众多网络信息媒介有机会接触用户的大数据,而大数据技术使这些信息媒介能够以极低的成本轻易地获取和处理这些信息;另一方面,大数据能够产生惊人的商业利润:据McKinsey咨询集团的报告,大数据每年能为美国的健康行业贡献3000亿美元的价值,为欧洲的公共管理行业贡献2500亿欧元。因此,那些有机会接触客户庞大数据的网络媒介有足够的激励,以用户无法想象,并且常常是无法察觉的方式利用其客户的大数据。越来越多的商业组织开始将转卖搜集的数据视为潜在的商业机会,并且开始从中获利。大型金融机构开始将与其客户支付卡相关的数据进行市场推广(例如,常消费的店铺及购买商品)。在荷兰,一家GPS定位服务提供商将其用户移动的地理编码出售给政府机构,包括警察服务,而这些数据原本用以规划自动变速雷达陷阱的优化安装。在面临巨大利润诱惑并且无人知晓、无人监管的情况下,信息媒介对信息的利用容易偏离初衷,将用户信息置于巨大的风险中。

1. 2 我国网络信息安全市场信息不对称导致市场失灵

披露网络安全风险的成本、技术障碍以及我国网络信息安全立法的缺失决定我国网络信息安全市场存在信息不对称。由于缺乏真实反映网络安全风险的信息,产业将无法准确决定需要供给多少网络安全产品,这一市场失灵导致网络信息安全风险的必然性。

1.2.1披露网络安全风险的技术障碍及成本决定网络信息安全市场的信息天然不足网络信息安全风险自身的无形性、复杂性、动态性特征决定了网络安全风险的相关信息存在先天不足。同时,由于公布网络安全风险事件可能损害市场份额、声誉以及客户群,私人企业往往缺乏激励披露网络安全风险事件。有研究显示每公开披露一个安全漏洞,经销商的股价平均下跌0.6%左右,这相当于每披露一次漏洞,就丧失大约8.6亿美元的市值。网络安全风险的信息不对称并不意味着社会没有对网络安全上进行投资或投资过度,相反,它意味着“没有以理想的比例投资正确的防范措施”。由于缺乏对威胁及防范正确的认识,用户和企业倾向于投资万金油式的解决方法。同时,安全企业也不会具有足够的压力将新科技带入市场,以抵御实质性的威胁。

1.2.2我国网络信息安全立法的缺位加剧了市场失灵在公民网络信息安全方面,我国尚未颁布专门的法律。2009年我国在刑法中设立侵犯公民个人信息罪,然而该条款的适用对象仅限于“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,无法涵盖网络空间处理公民个人信息的网络服务提供商。同时该条款由于追责情形不清、缺乏明晰的处罚标准,被批评为“可操作性,欠佳”目前鲜见因该条款被追责的案例。现有网络安全立法散见于效力层级较低的行政法规、部门规章及地方政府规章,或是仅针对特定行业或特定信息对象,适用面狭窄。因此,即使“棱镜门”披露某些企业涉嫌侵犯我国公民网络信息安全,我国网络信息安全立法缺位的现状决定了此类事件在现阶段处于“无法可依、无责可追”的尴尬局面。在立法缺乏规制的情况下,企业并无确保网络安全及披露网络泄露事件的法定义务,对数据泄露事件的公布反而可能引来监管机构更多的关注,从而增加企业,乃至整个行业的运作成本。这决定了企业缺乏动机进行信息安全风险披露,加剧了信息不对称。

1. 3 网络军事化趋势引发网络信息安全风险升级

依据军事革命理论(RevolutioninMilitaryAffairs),新科技和相关组织架构的创新运用将引发战争性质的变化。随着数字网络关键基础设施的依赖性日渐增强以及相较于传统武器的低成本,军事战场开始从传统的水、陆、空转向网络空间,网络战工具被视为是军事革命的自然演进。Clarke在其《网络战》一书中将网络战定义为“国家为了造成损害或干扰的目的,侵入另一国电脑或网络的行为”    局在互联网上对包括中国在内的多个国家10类主要信息进行监听,该事件正是网络战的真实案例并已经实质性地威胁到全球网络环境的信息安全。不仅如此,我国网络频频遭受来自于海外的信息监控及网络攻击。据中国国家互联网应急中心数据显示,2012年的抽样监测发现,境外约有7.3万个木马或僵尸网络控制服务器控制我国境内1419.7万余台主机,其中位于美国的12891个控制服务器(占境外控制服务器的17.6%)控制我国境内1051.2万余台主机(占受境外控制的境内主机的74.0%),控制服务器数量和所控制的我国境内主机数量均居首位。这些事件并不是孤立的,背后是某些国家利用网络技术对中国、欧洲乃至全球信息霸权独享和控制的体现。网络战对信息安全的破坏存在如下特征。

1.3.1网络战具有不可预测性和不可控性指网络战对他国可能带来的破坏规模无法事先预测,其事后的衍生效应可能无法控制。信息系统在结构和互联设置上任何微小的改动都可能导致截然不同的系统行为,针对某一系统的网络攻击既由系统操作人的行为和该特定系统的性质所驱动,也可能由网络武器自身的特征所影响。网络武器相对小而隐蔽的特征使攻击对象难以察觉,无法作出及时的反应,进一步加剧了网络战后果的不可预测性。在2007年,爱沙尼亚整个国家的网络由于黑客攻击陷入瘫痪。具有政治动机的黑客通过制造数据过载,在长达10小时的时间里,迫使系统每6秒下载相当于整个WindowsXP操作系统规模的数据,致使整个国家的网络陷入瘫痪。爱沙尼亚最大的银行在此过程中损失超过100万美元,爱沙尼亚议会成员持续四天无法登录电子邮件系统。

1.3.2针对关键基础设施的网络战将导致对网络安全破坏强度的升级关键基础设施(CriticalInfrastructure)指一旦被摧毁或干扰,将对健康、安全、国家安全或公民的正常生活或政府的有效运作造成严重影响的、物理和信息的科技设施、网络、服务和财产。“棱镜”项目披露美国国家安全局曾入侵中国电讯公司以获取手机短信信息,并持续攻击清华大学的主干网络以及电讯公司Pacent香港总部的计算机,该公司拥有区内最庞大的海底光纤电缆网络。从该事件可知,网络安全风险已经从网上蔓延至网下,网络攻击的间接效果已经直接地威胁我国关键基础设施的安全。

1.3.3网络空间的军事化缺乏国际制约机制冷战期间各国订立了用以限制核武器制造的条约,以控制军备竞赛可能到来的潜在风险。然而目前各国尚未就互联网治理达成任何具有约束力的国际条约。如果互联网不受国家间条约框架的规制,将导致更加开放和不稳定的军事结构。国家间在网络空间的军备竞赛会威胁数字生态的稳定性,其造成破坏的规模和结果难以预料。

2构筑我国网络信息安全保护方略

“棱镜门”事件为我国网络信息安全敲响了警钟,从法治的视角积极构建我国网络信息安全保护方略不仅必要,而且迫切。在网络信息安全保护方略中,明确网络服务提供商的义务与责任是前提,完善网络用户救济权是核心;与此双管齐下的,是进行国际维权并推动国际谈判向利我方向发展。本文将从国内和国际两个视角分别思考。

2.1国内视角

构筑网络信息安全保护战略首先应体现在完善网络信息处理行为的规范和追责机制,矫正市场失灵,实现政策对确保网络安全和促进科技发展运用的最大效能。

2.1.1出台专门立法明确网络服务提供商的义务与责任

目前我国网络信息安全领域乱象丛生,很大程度在于现行法律缺乏对网络服务提供商在网络信息安全方面的法律义务和责任的规定,这意味着现实生活中的用户信息安全问题和信息安全纠纷解决常常依赖于网络服务供应商与用户之间的许可协议。网络服务商往往会利用自己的优势地位在服务协议中尽可能规避相关风险问题,不承诺对客户个人数据丢失、数据泄密及数据被破坏等行为承担法律责任,这无疑会侵害广大网络用户的信息安全。同时,在云计算、大数据等新生科技背景下,网络信息安全风险的跨地域性、隐秘性、造成破坏的规模性及不确定性等特点,客观上对我国信息网络安全立法提出了更高的要求。鉴于此,建议从以下几点明确网络服务提供商的法律义务与责任:

1)确立网络服务商持续的数据安全保护义务,即所有涉及数据处理的主体或组织都必须实施并保持合理、适当的安全流程及做法,以保护个人信息免受非法接入、丢失、破坏、使用、修改或披露的侵害。由于技术的快速革新,网络风险的来源与形式不断地发生调整,这就决定了数据安全保护义务不是一劳永逸的,而是持续的过程。具体而言,“合理、适当的安全措施”要求公司采取持续的、不间断的过程以定期评估风险、识别风险并针对风险采取适当的安全措施、监控并验证安全措施的有效实施,并确保会根据科技的发展持续地调整、更新。具体采取的安全措施应当由公司自行决定。

2)确立数据泄密的警示义务以确保用户的知情权。由于网络安全风险的无形性、即时性以及连带性,用户可能在发生了严重的犯罪结果后才得知信息外泄、丢失事件。为此,为了防止信息泄密导致用户更加严重的衍生后果,必须明确网络服务商对数据泄密的公示义务,即要求所有处理敏感个人信息的企业及机构在此类信息发生泄密事件后,必须在一定时限内向受影响的用户发出通知及警示。这里需要注意的是,该义务需要明确敏感信息的范围,包括但不限于:身份证号码,金融机构账户或信用卡号码等;而通知的方式应以电子方式或有全国影响力的传统媒体方式实现,以确保通知的覆盖面及即时性;而通知的情形应为个人用户数据的丢失、修改、破坏或者未经许可的接入的情形。

3)明确网络服务商的责任。对于未履行数据保护义务的网络服务商,应承担不同层次的责任,包括由主管部门发出违规通报、责令改正、行政罚款、撤销经营资格等行政处罚;同时个人数据受损的用户有权向网络服务提供商提出民事损害赔偿;刑法层面应将网络服务提供商纳入侵犯公民个人信息罪的主体范围中,并明确“情节严重”的具体认定标准。

4)建议引入欧盟的“长臂”条款约束跨境信息流动。“长臂条款”系欧盟特有的数据保护原则,该原则通过约束位于欧盟以外的数据处理人以及跨国公司集团内部的跨境数据转移,尤其是云计算背景下的第三国数据处理人,旨在确保向欧盟以外传输的欧盟公民个人数据能够获得与欧盟内类似的保护水平,因此具有跨域适用的“长臂效应”。该原则主要过3种机制以实现对欧盟境外主体的约束:①国家保护水平评估机制,即欧盟有权评估第三国是否就数据安全提供了足够水平的保护。如果经评估,第三国未能提供充分的保护水平,欧盟将禁止向该第三国传输个人数据并将与第三国协商。②约束性公司规则(BindingCorporateRules,BCR),指约束向公司集团设立于未提供充分保护水平国家的组织进行个人数据转移的公司内部政策(包括与数据安全、质量、透明度有关的隐私原则,有效性的工具,如审计、培训、投诉处理制度等,以及证明BCR具有约束力的要素)。草案规定跨国企业可以通过制定符合草案要求的BCR,并将BCR提交主要数据保护监管机构审批来履行充分保护义务。③标准数据保护条款或经许可的合同条款,指除了BCR,跨国企业也可以通过适用欧盟采纳的标准数据保护条款来履行足够保护义务。如果需要适用自行商议的合同条款,则该条款需要获得监管机构的事先许可。云计算技术使一国数据可能在他国存储或被处理,网络风险为此可以摆脱时间和地点的限制,风险的来源地和结果地可能完全分离,这为我国监管机构在网络安全监管、取证及追责带来许多困难。有鉴于新技术发展的实际需要,建议引入欧盟的“长臂”条款,明确我国网络安全的法律适用于我国以外建立的公司或组织,如果这些主体对我国用户信息进行处理或者提供外包服务。具体的约束机制包括对其在国内的经营实体进行监管,如未在我国设立经营实体,要求本国企业与其通过合同形式履行我国网络安全保护的义务。

2.1.2以救济权为核心完善网络用户的权利保障机制无救济,则无权利,面临网络空间愈演愈烈的安全风险,完善用户的“救济权”是当务之急。

1)确立保护用户的举证责任。在网络服务关系中,一旦用户选择了某一服务提供商,该服务提供商就获得了用户数据的控制权,可以通过检查用户纪录,掌握客户的商业秘密和个人隐私信息,用户在技术、信息获取、谈判用户处于相对弱势地位。为此,为了防止网络服务商滥用其在网络服务关系中的优势地位,也考虑到个人用户网络取证的难度,对于网络泄密造成的用户损失,应规定主要由网络服务商承担履行数据安全保护相关义务的举证责任。

2)确立“一站式”的主管机构。网络信息安全牵涉到个人隐私、商业秩序、电信设施安全、金融安全、公共安全及国家安全等社会管理的多个环节,各个环节的主管部门都涉及到部分网络监管的职能,然而各自为政、多头管理的体系增加了企业合规的不确定性和成本,也增大了公民维权的难度。建议设立涵盖所有行业的网络信息安全主管机构,考虑到网络安全的战略意义,该主管机构应直属于国务院,负责制定网络信息安全方面的政策战略,监管全行业的网络安全合规情况并具有相应的行政执法权,通过整合协调各个机构与网络信息安全相关的职能,作为受理用户与网络信息安全相关的投诉事件的接待门户,便利用低户成本、高效率、一站式解决网络安全方面的纠纷。

3)提供多层次的救济程序。除了传统的司法程序,针对网络数据保护纠纷涉及面广、技术性强、时效性要求高的特点,建议引入调解、仲裁程序,在网络主管机构下设专门处理个人信息纠纷的仲裁委员会,仲裁委员会由监管政府官员、网络安全技术人员、消费者代表、互联网服务商代表、学者等组成,在给定期限内由仲裁委员会提出调解方案供各方参考,如果各方接受,则作为具有约束力的文件履行;如果无法被接受,则进入司法程序。另外,数据泄密涉及者众,而互联网行业作为新兴行业进行旷日持久的独立诉讼也会造成巨大成本,建议规定数据保护集团诉讼/仲裁的程序,明确诉讼与仲裁之间的效力与程序衔接问题,引导通过集团诉讼或仲裁快速、简便地解决纠纷。

2.2国际视角

构筑我国网络信息安全保护方略不仅体现在国内立法与执法体系的完善上,也应体现在影响网络安全国际标准未来谈判和国际合作走向上。

在网络安全已经成为国际社会面临的共同挑战的今天,防范网络安全风险已不可能完全在封闭的国内法体系中实现,而必须置于国际法框架内予以合作和解决。许多情形下,网络安全问题已经不再是一个国家的司法内政问题,而是涉及到多个国家的司法问题,尤其是在类似于“棱镜门”这样影响范围广、涉及多国当事人的信息外泄事件,必然涉及到跨国取证、协调纠纷管辖以及明确法律适用等现实难题。目前许多国际组织,包括联合国、经合组织、亚太经合组织、欧盟、北约、八国集团、国际电信联盟(ITU)以及国际标准组织(ISO)都在解决信息和通讯基础建设的问题。一些新成立的组织开始考虑制定网络安全政策与标准,现有组织也积极地希望将职能拓展到这一领域。这些组织的协议、标准或做法将对全球产生影响。同时“棱镜门”事件后,各国纷纷对现有网络安全战略进行调整,可以预见今后几年将是推动网络安全国际合作框架建立的关键期。作为最主要的网络安全受害国与最大的发展中国家,一方面我国应进行相关研究,系统掌握各国网络安全战略的特征和动向,尤其是某些国家侵害他国公民网络信息安全的证据,为我国在国际阵地维权提供保障。另一方面中国有必要主动参与网络安全国际公约及标准的制定,充分表达本国合理的利益诉求,与各国紧密合作,借助各个国际舞台,积极争取我国在网络空间中的利益。

3结束语

第3篇

关键词:TPP;电子商务规则;影响;对策

2016年2月4日,12个成员国在新西兰奥克兰初步签署跨太平洋伙伴关系协定(TPP)。由美国主导的这一多边自由贸易协定涉及到贸易领域方方面面的规则制定,其中,电子商务作为国际贸易的重要组成部分,在美国的积极倡导下成为TPP的核心内容之一。TTP有关电子商务规则的条款是美国利益的集中体现,有可能对我国国际贸易和跨境电子商务发展产生巨大影响,进一步对TPP电子商务规则的解读和分析,将有利于我们更清晰认识国际贸易规则,做出合理的应对策略。

一、TPP电子商务规则解读及评析

(一)TPP电子商务规则简介

TPP共30章,其中第14章是电子商务规则条款,共有18条。除了14.1“定义”、14.2“范围与总则”和14.18“争端解决”等3个条款以外,有关电子商务规则条款共有15条,归纳起来可分为消除电子商务贸易壁垒条款、促进电子商务贸易便利化条款、保护在线消费者权益条款、降低电子商务市场准入门槛条款以及网络安全与国际协调合作条款等五类。

(二)消除电子商务贸易壁垒

消除电子商务贸易壁垒主要包括14.3“海关关税”和14.4“数字产品的非歧视性待遇”两个条款。“海关关税”要求成员国之间不得对用电子方式传输的数字内容征收关税。“数字产品的非歧视性待遇”要求成员国不得对在它国发明、生产、出版、订约、或首次提供商业化的数字产品或生产者、开发者或所有者的数字产品采取歧视性待遇。

消除电子商务贸易壁垒相关条款主要反映了美国数字产品和服务提供商的利益诉求。美国企业在数字产品和服务领域占据绝对优势,通过消除电子商务贸易壁垒,摆脱各种限制,可以轻而易举进入成员国开展电子商务活动。

(三)促进电子商务贸易便利化

促进电子商务贸易便利化主要包括14.5“国内电子交易框架”、14.6“电子认证和电子签名”和14.9“无纸化贸易”等3个条款。“国内电子交易框架”要求成员国遵守联合国贸易法委员会《1996年电子商务示范法》或2005年签订的《联合国关于在国际合同中使用电子通信的公约》,避免对电子交易施行不必要的监管负担。“电子认证和电子签名”要求成员国承认电子签名的法律效力,可采取适当的电子认证措施向执法机关证明其认证的合法性,鼓励成员国之间使用可交互操作的电子认证。“无纸化贸易”要求成员国贸易管理机构以电子方式向公众提供贸易管理文件,并承认以电子方式递交的贸易管理文件与纸质版具有同等法律效力。

促进电子商务贸易便利化相关条款承认电子签名、电子证书和电子贸易文件的法律效力,鼓励采取交互操作的认证方式,敦促成员国管理机构接受无纸化操作等都是促进电子商务贸易便利化的措施。这些措施解除了电子商务交易过程中的障碍和束缚,有利于提高电子商务的效率,促进电子商务发展。

(四)保护在线消费者权益

保护在线消费者权益主要包括14.7“线上消费者保护”、14.8“个人信息保护”和14.14“非应邀商业电子信息”等3个条款。“线上消费者保护”要求成员国采取透明有效的措施,保护消费者在进行电子交易时免受诈骗和商业欺诈行为侵害,并就跨境电子商务相关活动中开展合作以保护消费者权益。“个人信息保护”要求成员国意识到保护电子商务用户个人信息对经济和社会效益以及增强消费者对电子商务信心的作用;要求成员国在国际机构的原则和指导方针下建立个人信息保护的法律框架;要求成员国在处理发生在其管辖范围内的隐私侵权时采取非歧视做法;要求成员国公布关于个人信息保护的相关政策,包括个人如何获得救济和企业如何保证遵守所有法律要求;鼓励成员国之间建立保护隐私执法的兼容机制,以保护个人信息。“非应邀商业电子信息”要求成员国采取措施共同抵制垃圾信息和邮件,将非应邀商业电子信息降至最低程度;对滥发非应邀商业电子信息提供方进行追溯。

保护在线消费者权益相关条款规定了有利于保护网络消费者利益和非歧视性地保护个人信息措施,并对垃圾信息进行了限制,可增强消费者对电子商务的信心,为消费者进行电子商务交易提供权益保障。

(五)降低电子商务市场准入门槛

降低电子商务市场准入门槛主要包括14.10“电子商务网络的接入和使用原则”、14.11“通过电子方式跨境传输信息”、14.12“互联网互通费用分摊”、14.13“计算设施的位置”和14.17“源代码”等5个条款。“电子商务网络的接入和使用原则”要求成员国在遵守合理网络管理的前提下允许消费者按照意愿接入用户终端和使用网络服务和应用,并从网络服务提供商获得信息。“通过电子方式跨境传输信息”要求成员国应允许商业活动所需的包括个人信息在内的信息跨境流动,不得对成员国企业商业活动采取不合理的歧视或对贸易进行变相限制。“互联网互通费用分摊”要求成员国之间可以允许供应商就国际互联网连接基础设施的建立、运营和维护补偿费用等进行谈判。“计算设施的位置”要求成员国不得强制其他成员国把计算设施或将设施放置在服务接受国领土内作为其从事经营的条件。“源代码”要求成员国不得强制其他成员国商务软件提供商共享源代码。

降低电子商务市场准入门槛相关条款反映了美国基于其强大的信息产业实力,主张通过在网络接入、跨境信息传输等领域降低市场准入门槛,利用互联网增强数据和信息自由流通,输出其文化价值观念、数字产品和服务等。这些条款反映了互联网经济时代特点,符合贸易自由化要求,对于美国而言,将极大增强其企业竞争力,然而,对于更多成员国而言,可能面临来自美国信息产业的强力的冲击。

(六)网络安全与国际协调合作

网络安全与国际协调合作主要包括14.15“合作”和14.16“网络安全事项合作”两个条款。“合作”要求各成员国共同帮助中小企业参与电子商务;就个人信息保护、在线消费者保护、非应邀商业电子信息、电子通讯安全、电子认证、电子政务等领域加强法规、政策、执行和遵守等方面分享经验和交流信息;积极参加地区和多边论坛,鼓励行业企业制定包括行为准则、示范合同、指南和执行机制等自律措施,以促进电子商务发展。“网络安全事项合作”要求成员国加强国家计算机安全事件应对能力建设,利用现有合作机制,就识别和减少恶意入侵或恶意代码传播进行合作。

网络安全与国际协调合作相关条款反映了在电子商务具有全球性特点背景下,各国希望建立国际合作和协调机制来共同解决电子商务交易遇到的各类问题。虽然这些条款没有提出明确的合作机制,但是强调通过多边论坛会议等形式进行合作,给未来电子商务领域的多边合作指明了方向。

二、TPP电子商务规则对中国的影响

(一)冲击中国电子商务发展外部环境

TTP是美国重返亚太地区经济战略的重要组成部分,其所包括的电子商务规则对中国电子商务发展的影响不容忽视。中国作为世界贸易大国和电子商务大国,对世界贸易第一强国美国带来了一定的挑战和压力。面对日益崛起的中国经济,美国启动“亚太再平衡战略”,企图以TPP为抓手,压制中国在亚太地区的影响力,重新主导国际贸易标准。特别是2013年中国超越美国成为全球第一大网络零售市场后,美国想利用其主导的TPP电子商务规则抑制中国电子商务发展的意图更明显。虽然中国尚未启动加入TPP谈判,在TPP生效前,有关电子商务规则的条款对中国影响还不显著,但是对于高速发展中的中国电子商务,必然受到TTP电子商务规则条款的制约,束缚中国电子商务的发展。

(二)限制中国电子商务发展空间和竞争优势

TPP电子商务规则为数字经济强国美国在全球范围内占据竞争优势提供了制度保障。在电子商务领域还没有形成全球范围内通行规范之前,美国利用TPP在数字产品和服务提供上推行其价值,占据全球价值链上有利位置,强化其在电子商务领域的竞争优势。TPP电子商务规则在表面的公平和开放中掩饰了不平等,对于竞争力较弱的发展中国家成员国,意味着失去壁垒的保护,处于竞争劣势。因此,TPP电子商务规则一旦生效,将对各成员国特别是发展中国家的电子商务市场开放形成强有力地约束,美国等发达国家通过协定发挥其强大的数字产品竞争力。对于中国电子商务企业而言,虽然暂时不会受到TPP条款的制约,但是从长远来看,中国电子商务企业必然在包括TPP成员国在内的世界范围寻求发展。在美国已占据市场优势的背景下,中国电子商务的扩展和发展空间将受到压制,竞争优势将会被削弱。

(三)增加中国电子商务交易成本

目前,TPP多数成员国都是发达经济体,已建立健全的市场机制,积累了较为丰富的开放经验,对TPP电子商务规则的高标准要求较能容易接受。对于正在高速发展的中国电子商务而言,则面临巨大的挑战。理论上,在TPP尚未生效之前,中国仍有机会推动本国企业进入TPP成员国提前开展电子商务领域的布局,享受国民待遇和TPP开放所带来红利和好处。但是,中国电子商务企业想在TPP成员国的电子商务市场价值链上提升自身的位置,从制度安排上需要付出较大的交易成本。因为TPP一旦生效,中国需要按照TPP要求大幅调整和改造相关法律制度和管理体系,无形中增加中国电子商务交易成本。

(四)推动中国参与电子商务国际规则制定

WTO作为解决国际贸易问题、制定国际贸易规则的重要机制,从1998年启动工作组对电子商务展开广泛调研至今,有关电子商务规则体系仍在酝酿中。在WTO缺乏完善的电子商务规则情况下,以美国自由贸易协定电子商务条款为基础的电子商务规则,成为了TPP的核心内容之一,在某程度上将成为国际电子商务立法领域的标杆和范本。美国所主导的TPP电子商务规则的立法模式和立法主张,对未来电子商务国际规则制定产生巨大影响。在TPP的压力和示范效应下,中国亟需利用双多边谈判机制,积极参与电子商务国际规则制定,推动WTO就电子商务议题取得积极成果,为中国电子商务企业创造良好的内外部环境和争取更大的发展空间。

(五)为中国电子商务立法提供借鉴

TPP有关电子商务规则的条款,符合互联网经济时代的特征,符合WTO所倡导的贸易自由化原则,将对推动全球电子商务发展起到积极的作用。TPP电子商务规则条款是国际电子商务领域有史以来内容最为详尽的协定,其内容广,要求标准高,对中国电子商务立法具有很强的借鉴意义。中国可以在保障国家经济运行和意识形态安全的前提下,对照TPP电子商务规则相关要求,完善中国电子商务体系的相关政策和法律,为中国电子商务企业创造良好的内外部环境,提高中国在电子商务领域的竞争力。此外,美国这种极力将其自由贸易协定推行为多边协议的做法,对于经常被动地接受国际规则的中国来说,也有很大的借鉴作用。

三、中国的应对策略

(一)积极推动WTO制定电子商务新规则

WTO是中国参与国际经贸合作的基础,也是中国参与解决国际贸易问题和制定国际贸易相关规则的重要平台。虽然WTO有关电子商务规则制定的谈判进展缓慢,但是中国应继续积极利用WTO多边谈判机制推进各方就电子商务议题取得共识。以美国主导的TPP电子商务规则中基本实现数字产品完全自由化,对中国电子商务发展很不利。因此,中国应该积极联合与我国立场相近的国家推进WTO电子商务工作计划进程,推动电子商务或数字产品适用《服务贸易总协定》(GATS),为中国电子商务发展创造更加有利的外部环境。中国应敢于在WTO就电子商务领域提出自己的主张和方案,推动WTO对电子商务专门规则谈判,积极推动WTO制定电子商务新规则。

(二)明确中国在双多边电子商务谈判中主要利益点

由于历史原因,中国曾经错过了直接影响以WTO为主体的世界贸易规则创制的机会。在中国已成为全球最大信息技术产品的出口大国和最大网络零售市场的背景下,中国需要在双边协定和多边贸易谈判中明确本国电子商务领域的主要利益诉求。中国需要改变以往参与WTO框架下数字产品相关谈判积极性不高的局面,成立专门工作组积极参加国际电子商务谈判。在中国诸多电子商务企业实施“走出去”战略参与国际竞争的背景下,中国有关电子商务的国际立法更应该做好定位,通过谈判反映本国电子商务企业的利益诉求,为中国电子商务发展创造良好的法律环境,以提升中国电子商务在未来世界经济发展的国际竞争力。

(三)完善中国现有电子商务法律体系

电子商务因其全球性的特点,需要在全球范围内展开竞争,完善的法律体系和制度安排是一个国家取得竞争优势的重要保障。TPP电子商务规则中很多条款均要求建立法律框架,这不仅体现了美国等发达国家的法治理念,也是为其企业获得国际竞争力保驾护航。目前,中国电子商务商务相关法律立法比较滞后,电子商务法律体系还很不健全。除了2004年通过的《中华人民共和国电子签名法》之外,中国还没有针对电子商务的专门法律。中国在电子商务核心领域的立法尚有很大的空白,亟需制定通过类似《电子商务法》和《个人信息保护法》等基本法律。为了适应电子商务发展需要,对一些现行法律也需要不断调整、修正,如《中华人民共和国合同法》、《知识产权法》和《消费者权益保护法》等应及时增加电子商务相关内容。

(四)加快推进“一带一路”沿线国家的电子商务发展

面对美国主导、试图孤立中国而推进的TPP和正在进行的TTIP谈判,中国应积极推行以区域经济一体化为目标“一带一路”战略,带动“一带一路”沿线国家的电子商务发展,以缓解TPP带来的压力和冲击。在“一带一路”战略引领下,中国电子商务要加快走出去,推进“一带一路”沿线国家和地区的电子商务发展,不断拓展“一带一路”沿线国家和地区的商务合作,建立政府、企业、专家等各个层面的对话机制。中国电子商务走出去,有利于推进“一带一路”战略区域内国家和地区整合资源,打通商贸、物流环节,促进区域内经贸交流和发展,有利于建立电子商务双多边交流合作机制。

(五)加强电子商务领域国际合作

国际合作是国际经济活动中的一项重要原则。中国加强在电子商务领域国际合作,既有利于中国电子商务技术的进步,也有利于提升中国在国际电子商务市场的竞争力。中国不仅要积极发起或参与双多边关于电子商务交流和合作,建立电子商务合作双多边交流机制,而且要积极参与电子商务相关国际规则和标准的制订,增加中国在国际电子商务领域的话语权。中国加强全球范围内有关电子商务、网络安全和共同打击网络犯罪等国际合作,有利于各国共同应对网络安全威胁,提升网络安全能力,为中国更好参与到经济全球化和全球电子商务营造良好环境。

参考文献:

[1]王蕊.TPP电子商务规则对中国的影响及启示[J].国际经济合作,2016(2):10-13.

[2]潘月星、赵军.TPP国际贸易规则的谈判及对中国的挑战[J].对外经贸实务,2015(12):46-49.

[3]王立武、杨柳.美国自由贸易协定的电子商务条款探析[J].亚太经济,2013(6):45-50.

第4篇

美国媒体日前曝出,奥巴马政府决定对所谓中国从美国数据库“窃取”2000多万美国人个人信息一事进行报复,奥巴马已经要求下属拿出一套报复方案,并研究了对中国实施经济制裁的可能性。

美国官方目前还未对这一消息做出正式回应,我们尚不确定它是否属实,或者只是美国媒体的捕风捉影。但俗话讲无风不起浪,美国惯常炒作话题,然后让这个话题为它所用,以推动它的某项具体谋划。比如,美国长时间炒作“中国黑客”,最后的结果往往是,美国大幅度扩充其网络部队。

实际上,美国人的咋呼给我们提了醒。在网络安全这一块,我们必须加强戒备。网络空间互联互通,错综复杂,在网络空间有效维护中国的国家利益,是至关重要又十分困难的事。而美国人在网络安全问题上对我们的施压,应该“倒逼”出中国更加强大的网络力量。回顾中国网络空间战略觉醒,既是时代呼唤、主动应变,也是应对挑战的必然结果。斯诺登披露“棱镜门”成为中国建设网络强国的最强有力推手。面对“数字建国”历史机遇,从网络大国走向网络强国的中国,不会畏惧美国刮起的网络暴风雨。

新的《国家安全法》明确维护国家网络空间、安全和发展利益,相信正在公开讨论的《网络安全法》将有助于最终形成建设网络国防力量的长效机制。而所谓美国“报复”的一个结果,将是加速催生一支强大的中国网军,进而发展成为维护世界网络空间和平与发展的中流砥柱。

要实现这一目标,中国需要马上行动起来。以新的《国家安全法》和《网络安全法》“维护国家、反对网络入侵”条款为法理依据,加快成立网军步伐,走出只能守“网络营门”,无法守卫“网络国门”的困局。在建立网络力量方面,应实现军民融合。可参照美国防部高级计划研究局(DARPA)成功做法,利用军民融合上升为国家战略的历史机遇,加大对网络安全企业的投资力度,以网络安全产业领先支撑网络国防发展。另外,应该建立网络靶场。兵不练不精。可以借鉴美国建立“国家网络靶场”的成功做法,建立网络攻防的虚拟环境,为未来中国网军的发展提供网络训练场。

第5篇

就在国家网络安全宣传周前夕,各类网络安全事件、事故接踵而至。5月底短短3天内,就有支付宝、携程、艺龙、网易、Uber等互联网巨头接连出现故障。5月27日起,知名安全公司安天实验室和奇虎360先后报告,揭开了海外黑客针对中国APT攻击(高级持续性攻击)的冰山一角,一些政府部门及科研机构均受到过攻击。5月29日起,一些有组织的海外黑客针对中国进行大规模网络攻击。无论对政府还是对企业,网络安全的重要性已毋庸置疑。

与此同时,互联网行业对于网络安全的重视还有待加强。为节省成本,不少企业、机构在重要的数据灾备上“偷工减料”,一旦数据丢失,就会造成不可挽回的损失;为提高速度,不少企业即使拥有颇具实力的安全团队,但为抢占市场,仍不惜仓促上线产品,留下安全隐患;为吸引用户,不少企业或机构都信誓旦旦地声称,自家的产品或服务的安全性很靠谱,可出现安全事故后,企业又会援引服务协议中的免责条款,让用户风险自担。

随着“互联网+”与各行业的融合,网络安全的保障制度也应该水涨船高。现实中打家劫舍于法不容,那么在网上为非作歹也当严加惩戒;现实中群体活动都会有警察维持秩序,那么承载上亿用户的网络产品自然也非企业一家之事;现实中相关部门都有安全事件应急机制,那么针对网络安全事件有关部门也应有应对预案。

在实现网络安全的过程中,我们还需构建过硬的“网络统一战线”。不仅政府部门要组建维护网络安全的“正规军”,网络安全企业也要发展成可靠可信的“民兵”,互联网企业还应招募有力的“志愿者”。三道防线之间,互为犄角、相互关联。

当然,公众也需掌握基本网络安全常识,不至于沦为网络安全威胁下的“小白鼠”。多位安全人士告诉记者,普通用户只需掌握基本网络安全常识,就能规避90%以上的安全威胁。

在“互联网+”蓬勃发展的时代,更要呼唤“安全+”。失去了安全,“互联网+”就会成为沙中之塔,难以托起中国经济的未来。如今中国一年的GDP已超过60万亿元,互联网产业只不过万亿元规模,未来还有更大成长空间。“求木之长者,必固其根本;欲流之远者,必浚其泉源”,互联网行业只有打好安全的基础,才有望成长为国民经济的中流砥柱。(来源:新华网 编选:)

“互联网+”智库系列丛书第二部震撼上市

——国内第一部系统性、全景式解读“互联网+产业”实践著作

《互联网+:产业风口》

互联网+系列相关书籍:

《互联网+:跨界与融合》(已出版)

——第一部真正意义上的《互联网+》权威专著

《互联网+:金融颠覆》(即将出版)

——2015“风口”上国内首部“互联网+金融”系统性著作

《互联网+:海外案例》(即将出版)

第6篇

实际上,近年来因“一揽子”授权隐患、企业隐私保护不当等原因造成的隐私泄露事件,并不罕见。

在《网络安全法》实施一周年之际,多位专家在近日举行的“数据治理和网络安全研究联盟”2018年度论坛上建议,通过立法强化个人信息保护,推动分散监管走向统一,以促进企业合规发展和市场规范。

“一揽子” 授权有隐患

6月11日,有网友发文称,自己使用航旅纵横App查看座位信息时,可以查看同舱乘客的个人主页,包括对方的一些个人信息,以及选座偏好和飞行热力图等,还可以与其私聊。

2017年6月正式实施的《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

然而,记者发现,互联网企业通常会采用让用户同意隐私政策的方式达到合规要求。部分产品在征求用户同意时要求“一揽子”打包授权。“一揽子”授权后,企业默认用户同意自己对其信息的处理方式。

“一揽子”授权看似遵循了法律的相关规定,但由于企业的模糊处理、不当处理等因素,仍有许多隐患。

此前,支付宝年度账单首页因默认勾选同意《芝麻服务协议》而被指泄露隐私。

南都个人信息保护研究中心的《2017个人信息保护年度报告》显示,在对1500多个APP与网站的隐私政策测评中,8成以上的平台隐私政策透明度低,且普遍存在文本晦涩冗长、暗藏格式条款等弊病。

中国人民大学法学院教授张新宝指出,尽管用户同意已经成为个人信息保护的公认原则,但由于信息和能力的不对称,用户不太可能了解个人信息收集的范围和处理的方法,更难以预见可能遭到的损失。

以“服务”为名的隐私漠视

航旅纵横的“虚拟客舱”功能遭质疑后,其回应称,该功能是为了探索在线模式下用户出行服务的创新可能。

大数据时代,数据收集和利用成为互联网行业发展的基础。有观点认为,过分强调个人数据的控制可能会限制创新和服务。

记者调查发现,很多互联网用户没有完整阅读过隐私政策。原因之一在于,用户即便知道某些条款可能会泄露隐私,但为正常使用服务“没得选”,不得不“被同意”“被授权”。

更常见的是,无需用户同意和授权,网络平台仍可以通过cookie等技术手段采集用户数据,做出相应的“用户画像”,从而推送精准的定向广告。

大数据营销在创造价值的同时,也带来一定的侵权风险。此前有消费者爆料,作为某网站的“熟客”却受到“价格歧视”,比普通用户承担了更高的费用。

业内人士指出,企业基于消费者信息的“创新”服务,不能漠视用户隐私,应该按照用户群体中最敏感者的标准而设计产品。

“大数据时代,每个人都是数据主体,都可能因为信息泄露而受到侵害。如果没有个人的参与,数据保护工作很难形成长效治理。”中国社科院法学研究所研究员周汉华认为,个人参与的核心就是对自己的数据有控制权。

推动分散式监管走向统一

今年5月初,推荐性国家标准《信息安全技术个人信息安全规范》正式实施,这被认为填补了实践标准上的空白。

该《规范》明确,收集个人敏感信息时,平台应征得用户明示同意,并建议区分核心功能和附加功能,以此打破“一揽子授权”的难题。

第7篇

关键词:网络会计;会计理论;电子商务;网络安全

互联网的快速发展为世界带来了一次经济腾飞,网络经济是建立在互联网(特别是Internet)基础之上,以现代信息技术为核心的新的经济形态。互联网的应用与普及使得全球信息处理网络化成为大势所趋,一大批网上企业,虚拟企业应运而生。会计是反映经济活动的信息系统,是社会发展到一定阶段的必然产物。会计服务于特定的社会环境,并随着客观经济环境的变化而变化,网络经济的产生和发展,对现有的会计基础理论产生了重大影响,从而需要对会计基础理论作出相应的创新与改变,以适应当下网络经济发展的需要。

一、电子商务与网络会计的关系

电子商务运用现代化的信息网络技术,将商业交易过程中的资料传达、货物资金交换全部通过网络来进行操作,是在商业的整个运作过程中真正做到交易无纸化和直接化的全新商务运作方式,不仅为买卖双方节省了时间,更使得远距离商品买卖得以实现。电子商务拉近了空间距离,缩短了商务流程,降低了物流、资金及信息的处理成本,同时也推动企业向网络财务方向发展。

(一)电子商务的发展催生网络会计

电子商务的发展导致网络会计的产生,网络会计的存在有赖于电子商务技术水平的提高,而且随着商务技术的发展而不断发展。电子商务无纸化、直接化的交易动作方式,要求企业必须实行网络化管理。电子商务的财务数据的特性是“多、快、杂”。多:每天有上万甚至几十万的订单;杂:不同平台、不同渠道、不同客户、不同收费方式;快:信息流转要快、核算要快、分析要快。电子商务的上述特点,决定了传统财务会计已不能适应其发展,在此情形下,网络会计应运而生。网络会计在遵循传统财务对数据的严谨基础上,结合现代电子商务运营特色,已发展成为企业提供规范、高效、安全、一体化的财务解决方案。电子商务技术中,电子支付、电子查询、电子数据交换等多项技术给网络会计的发展以有力的支持,使网络会计工作领域不断扩展有了可靠的依托。

(二)网络会计是电子商务的保障

电子商务要求企业通过网络实现从原材料的查询、采购、产品的展示、订购到出品、储运以及电子支付等一系列贸易活动。如果仍以传统的财务会计核算来对电子商务进行管理核算,势必造成会计核算严重滞后于商务活动,从而导致企业管理不科学,以致于阻碍企业的发展。网络会计通过运用电子单据与电子货币相关工具,能够提供准确、真实、可靠的相关信息,及时反映电子商务的实际状况,使管理者能随时了解企业的库存、销售、成本、资金等资料数据,进而促进提高企业管理决策水平。同时网络会计也充实了电子商务的运行体系,使电子商务的实施更加完善、可靠,促使电子商务向更高的水平发展。

(三)网络会计在电子商务中的应用

电子商务运营中的核心业务主要涉及对订单、商品、库存、会员等核心数据的管理。与传统财务会计不同,网络会计具有数据交换平台多,单据生成频率高,对账流程复杂、单据自动化处理要求高等特点。网络会计的财务管理方式是高级的、精细化的,不单从基本的资金层面分析财务数据,还依托各种业务数据进行标准财务核算。网络会计财务体系大致分为四个部分,即资金管理、出纳管理、会计总账,固定资产。资金管理能够处理公司的应收应付款、费用收支、发票核销管控、费用账单对账等业务。出纳管理管控整个公司的现金、银行存款、虚拟账户的资金流转,对资金流进行实质性管控。总计总账从资金、出纳、进销存等相关业务原始数据,依照国家会计准则标准和会计科目公布,生成专业的会计凭证,并根据凭证数据,形成专业细致的财务分析报表,包括总分类账、明细分类账、资产负债表、利润表及现金流量表等,提供给公司决策层进行分析决策;会计总账的数据必须与业务层的数据对应一致,不得有分毫偏差。固定资产是很多商贸公司会忽略的内容,当公司达到一定规模的时候,属于公司自身资产范畴的固定资产都必须进行折旧核算,分摊到每月的成本中去,例如办公电脑、空调、复印机、打印机、自购办公物业、自购仓储物业、货架等等,这些东西都是公司的账面资产,并都具有一年以下的使用年限,因此不能在购买当月将成本一次性扣除,而是需要按照预计使用时间每月计提折旧,系统会每个月自动生成折旧分录,并最终反应至报表中。

二、网络会计在电子商务企业应用存在的问题

(一)网络安全影响信息安全

网络从诞生的那时起,就伴随着安全问题。由于电子商务所有环节都在网络上进行,相关的系统安全主要通过设置密码来实现。但由于用户不小心泄密、病毒感染、或者受到黑客攻击等原因,有可能导致未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或出卖商业机密换取钱财。网络黑客的蓄意破坏、恶意攻击,或者病毒的感染,将可能使整个系统陷于瘫痪。同时,在网络会计环境条件下,传统的纸质文书及印章报表等文件不再被使用,所有的商务及会计相关信息全部通过网络来进行传递,那么相关阅读方在查阅这些信息时,有理由怀疑这些被上传到网络上的扫描件、复印件或电子文档资料,有没有被信息提供方或网络黑客进行过篡改,而作为信息的提供方,同样会担心所传递的信息能否被使用方正确识别并下载,这些都是亟待解决的问题。

(二)网络会计的人员素质待提高

网络经济的不断发展需要网络人才具备更全面的知识,即其不仅要掌握会计专业知识和所属行业常识,还必须具有计算机技术与网络知识,并熟悉相关法律法规。但是就当前来看,财会人员中复合型人才极其缺乏。一是因财会专业性知识变动频次较快,大多数财会人员疲于应付本专业知识更新,无暇其他方面的知识更新。二是思想意识不到位,接受新事务、新知识的能力不强,认为财会人员只要把专业知识学好就可以了。所以会计人员知识的匮乏,已经不能适应网络会计发展的要求。

(三)政策、法规不适应

会计的政策和法规的发展比较滞后,现有的政策不能适应网络会计的快速发展,需要重新制定与改正。例如,网上银行在线支付业务是基于变量代码签名安全支付保障,现行的签名付款担保是一个传统的安全支付方式。《票据法》仅对传统的印鉴作了相应的规定。所以一旦出问题,银行能否得到法律的保护还存在问题。另外《公司法》对于“虚拟公司”这一新会计主体进行界定和确认的规定不是很明确,其次对网络会计信息披露进行规范的法律条款较少,披露的对象、内容和法律责任不明确。在《会计法》中从披露的对象方面看,以往具有笼统概括性;从披露内容方面看,在满足不同信息使用者的需求基础上,没有提供专门的会计信息;从法律责任方面看,部分条款责任模糊,特别是有关对披露虚假会计信息以及在披露上有重大遗漏行为应承担的法律责任和处罚,很不清晰。

三、完善网络会计的对策

(一)加强网络安全

对于网络会计来讲,拥有整体的网络安全解决方案,显得尤为重要。首先,强化行业网络安全意识,提高会计信息网络安全预警系统的实施质量,做好计算机病毒和网络相关的信息,增强实时信息安全防范。其次,提高用户的网络安全意识,开展信息网络安全方面的培训,做好网络会计信息安全保障工作。最后,提高网络系统的安全防范能力,采用防火墙技术,不让病毒及非法访问者进入内部网,有效保护内部信息安全完整。

(二)加强人才培养

网络会计人才的培养可以通过以下几个方法解决:一是增加对财会人员的教育投入,改革教育培训方式和方法,提倡信息化教育。二是借助社会培训机构,重点关注上岗前和继续教育培训,循序渐进提高会计人员的业务素质。三是推广岗位竞争机制和业务普考制度,动力和压力并重,激发其自主学习的动力,提升创新思维能力,注重培养复合型会计人才,较快适应网络发展对会计人才的要求。

(三)建立健全网络会计的政策和法规

我国在从1986年开始,相继制定并颁布了《中华人民共和国信息安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》等系列法律,并在《刑法》、《刑事诉讼法》、《合同法》等相关法律中制定了有关计算机信息安全方面的条文。我国会计的法律规范是以《会计法》为核心的,网络会计也同样适用于此法律。目前我国关于网络会计的法律法规并不成熟,需要借鉴外国的先进法律知识来进行完善。《电子商务示范法》是联合国提出的用以规范电子商务市场的法规,提出了电子数据可以作为有效的法律证据,但这些条件必须满足:生成、存储和传递过程的电子数据必须是可靠的;数据有专人负责管理并确保数据的完整性等。因此,我国的网络安全立法应根据现有的会计法规及有关规定,结合国外相关先进经验,制定完善相关政策法规,以规范网上交易。

参考文献:

[1]陈勇.XBRL及其在我国应用的可行性分析[J].上海会计,2010(6):48-51.

[2]陈晓航.浅议虚拟企业中的会计假设[J].现代会计,2010(3):01-06.

第8篇

摘要:互联网和信息技术的发展打破了传统的企业管理模式和会计模式,互联网与电子商务的发展使得网络会计的发展成为必然,使现行财务会计无论是理论方面还是实务方面都受到了巨大的冲击,并且使会计领域出现了一些新的问题。本文主要是就网络对会计理论与实务的影响及网络会计在发展中遇到的一些问题做出分析,并提出相应的改进和完善的方法。

关键词 :网络会计;会计理论;电子商务;网络安全

互联网的快速发展为世界带来了一次经济腾飞,网络经济是建立在互联网(特别是Internet)基础之上,以现代信息技术为核心的新的经济形态。互联网的应用与普及使得全球信息处理网络化成为大势所趋,一大批网上企业,虚拟企业应运而生。会计是反映经济活动的信息系统,是社会发展到一定阶段的必然产物。会计服务于特定的社会环境,并随着客观经济环境的变化而变化,网络经济的产生和发展,对现有的会计基础理论产生了重大影响,从而需要对会计基础理论作出相应的创新与改变,以适应当下网络经济发展的需要。

一、电子商务与网络会计的关系

电子商务运用现代化的信息网络技术,将商业交易过程中的资料传达、货物资金交换全部通过网络来进行操作,是在商业的整个运作过程中真正做到交易无纸化和直接化的全新商务运作方式,不仅为买卖双方节省了时间,更使得远距离商品买卖得以实现。电子商务拉近了空间距离,缩短了商务流程,降低了物流、资金及信息的处理成本,同时也推动企业向网络财务方向发展。

(一)电子商务的发展催生网络会计

电子商务的发展导致网络会计的产生,网络会计的存在有赖于电子商务技术水平的提高,而且随着商务技术的发展而不断发展。电子商务无纸化、直接化的交易动作方式,要求企业必须实行网络化管理。电子商务的财务数据的特性是“多、快、杂”。多:每天有上万甚至几十万的订单;杂:不同平台、不同渠道、不同客户、不同收费方式;快:信息流转要快、核算要快、分析要快。电子商务的上述特点,决定了传统财务会计已不能适应其发展,在此情形下,网络会计应运而生。网络会计在遵循传统财务对数据的严谨基础上,结合现代电子商务运营特色,已发展成为企业提供规范、高效、安全、一体化的财务解决方案。电子商务技术中,电子支付、电子查询、电子数据交换等多项技术给网络会计的发展以有力的支持,使网络会计工作领域不断扩展有了可靠的依托。

(二)网络会计是电子商务的保障

电子商务要求企业通过网络实现从原材料的查询、采购、产品的展示、订购到出品、储运以及电子支付等一系列贸易活动。如果仍以传统的财务会计核算来对电子商务进行管理核算,势必造成会计核算严重滞后于商务活动,从而导致企业管理不科学,以致于阻碍企业的发展。网络会计通过运用电子单据与电子货币相关工具,能够提供准确、真实、可靠的相关信息,及时反映电子商务的实际状况,使管理者能随时了解企业的库存、销售、成本、资金等资料数据,进而促进提高企业管理决策水平。同时网络会计也充实了电子商务的运行体系,使电子商务的实施更加完善、可靠,促使电子商务向更高的水平发展。

(三)网络会计在电子商务中的应用

电子商务运营中的核心业务主要涉及对订单、商品、库存、会员等核心数据的管理。与传统财务会计不同,网络会计具有数据交换平台多,单据生成频率高,对账流程复杂、单据自动化处理要求高等特点。网络会计的财务管理方式是高级的、精细化的,不单从基本的资金层面分析财务数据,还依托各种业务数据进行标准财务核算。

网络会计财务体系大致分为四个部分,即资金管理、出纳管理、会计总账,固定资产。资金管理能够处理公司的应收应付款、费用收支、发票核销管控、费用账单对账等业务。出纳管理管控整个公司的现金、银行存款、虚拟账户的资金流转,对资金流进行实质性管控。总计总账从资金、出纳、进销存等相关业务原始数据,依照国家会计准则标准和会计科目公布,生成专业的会计凭证,并根据凭证数据,形成专业细致的财务分析报表,包括总分类账、明细分类账、资产负债表、利润表及现金流量表等,提供给公司决策层进行分析决策;会计总账的数据必须与业务层的数据对应一致,不得有分毫偏差。

固定资产是很多商贸公司会忽略的内容,当公司达到一定规模的时候,属于公司自身资产范畴的固定资产都必须进行折旧核算,分摊到每月的成本中去,例如办公电脑、空调、复印机、打印机、自购办公物业、自购仓储物业、货架等等,这些东西都是公司的账面资产,并都具有一年以下的使用年限,因此不能在购买当月将成本一次性扣除,而是需要按照预计使用时间每月计提折旧,系统会每个月自动生成折旧分录,并最终反应至报表中。

二、网络会计在电子商务企业应用存在的问题

(一)网络安全影响信息安全

网络从诞生的那时起,就伴随着安全问题。由于电子商务所有环节都在网络上进行,相关的系统安全主要通过设置密码来实现。但由于用户不小心泄密、病毒感染、或者受到黑客攻击等原因,有可能导致未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或出卖商业机密换取钱财。网络黑客的蓄意破坏、恶意攻击,或者病毒的感染,将可能使整个系统陷于瘫痪。同时,在网络会计环境条件下,传统的纸质文书及印章报表等文件不再被使用,所有的商务及会计相关信息全部通过网络来进行传递,那么相关阅读方在查阅这些信息时,有理由怀疑这些被上传到网络上的扫描件、复印件或电子文档资料,有没有被信息提供方或网络黑客进行过篡改,而作为信息的提供方,同样会担心所传递的信息能否被使用方正确识别并下载,这些都是亟待解决的问题。

(二)网络会计的人员素质待提高

网络经济的不断发展需要网络人才具备更全面的知识,即其不仅要掌握会计专业知识和所属行业常识,还必须具有计算机技术与网络知识,并熟悉相关法律法规。但是就当前来看,财会人员中复合型人才极其缺乏。一是因财会专业性知识变动频次较快,大多数财会人员疲于应付本专业知识更新,无暇其他方面的知识更新。二是思想意识不到位,接受新事务、新知识的能力不强,认为财会人员只要把专业知识学好就可以了。所以会计人员知识的匮乏,已经不能适应网络会计发展的要求。

(三)政策、法规不适应

会计的政策和法规的发展比较滞后,现有的政策不能适应网络会计的快速发展,需要重新制定与改正。例如,网上银行在线支付业务是基于变量代码签名安全支付保障,现行的签名付款担保是一个传统的安全支付方式。《票据法》仅对传统的印鉴作了相应的规定。所以一旦出问题,银行能否得到法律的保护还存在问题。另外《公司法》对于“虚拟公司”这一新会计主体进行界定和确认的规定不是很明确,其次对网络会计信息披露进行规范的法律条款较少,披露的对象、内容和法律责任不明确。在《会计法》中从披露的对象方面看,以往具有笼统概括性;从披露内容方面看,在满足不同信息使用者的需求基础上,没有提供专门的会计信息;从法律责任方面看,部分条款责任模糊,特别是有关对披露虚假会计信息以及在披露上有重大遗漏行为应承担的法律责任和处罚,很不清晰。

三、完善网络会计的对策

(一)加强网络安全

对于网络会计来讲, 拥有整体的网络安全解决方案,显得尤为重要。首先,强化行业网络安全意识,提高会计信息网络安全预警系统的实施质量,做好计算机病毒和网络相关的信息,增强实时信息安全防范。其次,提高用户的网络安全意识,开展信息网络安全方面的培训,做好网络会计信息安全保障工作。最后,提高网络系统的安全防范能力,采用防火墙技术,不让病毒及非法访问者进入内部网,有效保护内部信息安全完整。

(二)加强人才培养

网络会计人才的培养可以通过以下几个方法解决:一是增加对财会人员的教育投入,改革教育培训方式和方法,提倡信息化教育。二是借助社会培训机构,重点关注上岗前和继续教育培训,循序渐进提高会计人员的业务素质。三是推广岗位竞争机制和业务普考制度,动力和压力并重,激发其自主学习的动力,提升创新思维能力,注重培养复合型会计人才,较快适应网络发展对会计人才的要求。

(三)建立健全网络会计的政策和法规

我国在从1986 年开始,相继制定并颁布了《中华人民共和国信息安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》等系列法律,并在《刑法》、《刑事诉讼法》、《合同法》等相关法律中制定了有关计算机信息安全方面的条文。我国会计的法律规范是以《会计法》为核心的,网络会计也同样适用于此法律。目前我国关于网络会计的法律法规并不成熟,需要借鉴外国的先进法律知识来进行完善。《电子商务示范法》是联合国提出的用以规范电子商务市场的法规,提出了电子数据可以作为有效的法律证据,但这些条件必须满足:生成、存储和传递过程的电子数据必须是可靠的;数据有专人负责管理并确保数据的完整性等。因此,我国的网络安全立法应根据现有的会计法规及有关规定,结合国外相关先进经验,制定完善相关政策法规,以规范网上交易。

参考文献:

[1]陈勇.XBRL及其在我国应用的可行性分析[J].上海会计,2010(6):48-51.

[2]陈晓航.浅议虚拟企业中的会计假设[J].现代会计,2010(3):01-06.

第9篇

我国的银行从业人士和主管部门充分认识到了网络银行的优越性,已经紧跟提供网络金融服务的世界潮流,进行广泛和有建设意义的实践。1996年2月,也就是“安全第一网络银行”成立后不到半年的时间内,银行率先在因特网上建立站点金融服务信息,并成功办理我国第一笔电子交易。此后,工行、农行、建行等纷纷“触网”。另据官方的报道,工商银行已于全国31个城市开通网上银行服务,正式推出适用于法人机构的对公业务系统,并将推出适用于个人的支付系统。其他国有商业银行及招商银行、银行等股份制商业银行也在加速发展面向与个人的网上银行业务。银行业官员于近期表示,中国加入世界贸易组织在即,外资银行兵临城下。国内银行可充分利用其传统银行义务资源丰富的优势,抢占有利的网上市场地位。

以下是我们在回答银行方面有关网络银行的咨询,以及在我国具体办理设立网络银行法律过程中遇到的问题及解决方案,我们还对网络银行将来可能开展的业务会涉及的法律问题进行了分析,供大家商榷。

一、建立网络银行的批准手续:

根据《中国人民银行法》的规定,其他的银行和非银行金融机构的设立、变更、终止及其业务范围都必须经过人民银行的审批。实际操作中,金融机构的举动都受到人民银行的监督管理,对已经合法设立的金融机构,人民银行更注意其平时的经营状况和营业范围是否出轨。如果金融机构从事了中国人民银行未批准其经营的业务,将承担一定的法律责任,具体的有由人民银行执行的责令改正,甚或是责令停止经营,进而给予行政处罚。

我们在帮助银行建立网络银行时,首先遇到的就是是否应向中国人民银行提出申请,得到其正式批准的问题。因为,中国到为止,尚未出台一部对电子商务进行规范的法律,对网络银行业务进行规范的法律法规以及行业规范更是一大空白。所以,在是否报批这一点上存在着分歧和困惑。有些银行提出,没有向中国人民银行进行申请,通过其审批的必要。他们提出的理由是:在了《中国人民银行法》后,发现可能能够适用于设立网络银行一事的规定,只有该法的第24条:“商业银行有下列变更事项之一的,应当经中国人民银行批准:……(四)调整业务范围;……”然而,网络银行从事的都是原来已经由中国人民银行批准经营的金融业务,依靠电子媒介提供金融服务只是换一种方式经营传统业务,并不是进行业务范围的调整。

在处理这一问题时我们认为,自从我国改革开放以来,大量新的观念、和模式涌入国门,国内也应运而生了许多新生事物。法律的情形往往是滞后于发展的实际情况的,立法态度和操作模式基本是摸着石头过河。只要不侵犯我国国家制度、不违反社会公德、不损害公众利益,在主管部门引导的前提下,可以让其先发展起来,然后根据其发展过程中出现的问题,制定法律法规加以规范。就设立网络银行一事而言,金融业是一个风险极高的行业,已有的法律,诸如《中国人民银行法》之所以规定其他金融机构的设立、变更等行为以及经营活动由人民银行进行监督管理,就是为了保障金融业的稳健经营,控制风险。同时,有些网上金融业务与传统金融业务相比,不仅仅是业务手段、方式上的变革,也是业务上的扩张,如果缺少有效的金融监管,网上金融业务在不断发展过程中不可避免地会带来新的金融风险。以政府部门对金融业的市场准入一贯采取严格控制的态度为基础进行推论,银行主管部门必定在短时期内意识到在市场准入上对网上金融业务进行把关是必要的。因此,我们认为即使现在没有明确的规范,并不表明不久的将来不会出台规范网上银行经营的法律法规。

为了避免银行的风险,我们决定在没有明确规定进行规范的特殊时期,比照相关的法律法规进行操作。具体操作过程中,我们比照了1999年1月5日由中国人民银行颁布,并于同年3月1日正式实施的《银行卡业务管理办法》。该办法的颁布目的是加强银行卡业务的管理,防范银行卡业务风险,维护商业银行、持卡人、特约单位及其他当事人的合法权益。规定商业银行未经中国人民银行批准不得发行银行卡。这里提到的所谓银行卡,就是信用卡和借记卡,是向社会发行的具有消费信用、转帐结算、存取现金等全部或者部分功能的信用支付工具。就银行卡可提供的金融功能而言,都包括在一般商业银行经中国人民银行批准的业务范围里,都是依靠电子媒介进行的金融业务。但是在发行银行卡时,仍然需要经过人民银行的业务审批。因此,我们向客户建议,在正式开展网络银行相关业务之前,应尽到积极告知的义务,向中国人民银行有关部门提交正式的书面报告,进行备案。事实证明,我们的考虑完全是正确的。最近,中国人民银行副行长吴晓灵在北京召开的“电子银行国际研讨会”上表示,今后中国人民银行要立足中央银行职责,推动电子商务的发展,尽快制定网上银行的审批和监管程序。这一讲话清楚地表明了中国人民银行在设立网络银行的准入方面的态度。

二、网络银行服务协议的法律效力:

现在的网络银行一般都会在与客户签订一份“网络银行服务协议”,方式往往是将“网络银行服务协议”放在网上,在客户正式申请网络银行服务之前向客户显示,或者由客户直接到银行所在地领取“网络银行服务协议”。内容一般包括定义条款、服务内容、网络银行使用方法、免责条款、法律适用,等等。在网上显示的服务协议的确认方式是在服务协议之后或者其他显著地方,标注一段文字,大致意思是客户必须在正式申请网络银行服务前,阅读并接受该服务协议的内容,一旦客户开始正式申请网络银行服务,就被视作接受了服务协议的所有内容。由客户领取的服务协议经客户和银行签字确认生效。例如,中国工商银行向客户提供“中国工商银行网上银行服务协议”及“中国工商银行网上银行章程”,客户与银行签字后生效。

“服务协议”从内容上看,包含了一般合同所具有的内容,它的性质是明确了客户及银行双方的权利义务的合同。此服务协议或者网上银行章程是银行为了方便重复使用而制作的,客户如果希望获得银行的网上银行服务,只能简单地表示接受,而不能提出修改条款的具体内容。根据我国《合同法》第39条的规定:“格式条款是当事人为了重复使用而预先拟定,并在订立合同时未与对方协商的条款。”很明显,现在所有由银行提供的“服务协议”的内容都是格式条款,对于提供格式条款的一方除了应遵循公平原则确定当事人之间的权利义务关系,对该条款进行说明的义务外,还要承担《合同法》第41条规定的:“对格式条款有两种以上解释的,应当作出不利于提供格式条款一方的解释。”的风险。另外,根据《合同法》第40条的规定:“提供格式条款一方免除其责任、加重对方责任、排除对方主要权利的,该条款无效。”实际情况是,许多已经建立的网络银行以及正在筹建的网络银行的服务协议中有的条款确实加重了客户的责任,减轻了自己的责任。以某银行的“网上银行服务协议”为例:在这一份协议中,对于银行执行客户电子指令出现错误时,客户应当在其知道或者应当知道错误发生后的一定时间内通知银行。而对于银行接到的客户的信息不明、不完整、存在乱码的指令,却未规定银行应负有通知客户的责任。只是简单的不予执行上述指令即可。这样的约定明显地减轻了银行方面的责任,一旦出现纠纷,银行可能需要承担应不及时通知客户,延误客户交易而蒙受的损失。当然,现在银行在协议中定入这样的条款,并不会导致整个协议的无效,而且这些条款的出现还能起到一定的警戒作用。我们所指的是一旦发生与客户的纠纷,这些由银行精心制定的条款,有不能够达到保护己方利益的可能。因此,我们提请银行注意这些条款在解决纠纷过程中,究竟能够起多少作用。归根到底,保护自己的最好的办法还是一方面本着公平信用的原则,制定协议条款;另一方面,应努力提高自己的服务水平和技术力量,保障网络银行的操作的安全顺畅。

三、不可抗力:

在所有的网上银行服务协议中都约定了遇到不可抗力时,银行如没有执行客户的指令,可以不承担任何责任。这样约定的目的显然是为了保护银行的利益。例如:某银行约定银行在出现不可抗力或者其他不可归因于银行方面的情况,银行没有正确执行客户指令的,银行可以不承担任何责任;另一家银行的网上银行服务协议中约定,银行应就错误的发生赔偿客户相应的损失,但是在遇到不可抗力或者其他不可归因于银行的情况时除外。从角度出发,这样的条款是存在着瑕疵的。因为根据《合同法》规定,因不可抗力不能履行合同的,根据不可抗力的,部分或者全部免除责任。由此可见,在发生不可抗力的情况下,不能履约的一方并不一定能够全部地免除履约责任,需要根据不可抗力的实际影响,在受影响的实际范围内方可免除责任。另外,服务协议里约定的不可抗力均未具体指明什么情况发生时可以视作发生了不可抗力。另外《合同法》只是笼统地规定:“本法所称不可抗力,是指不能预见、不能避免并不能克服的客观情况。”不可抗力包括的仍须当事人进行具体约定,以免在发生某些情况时,为是否可以将这些情况视作不可抗力产生纠纷。在传统的交易合同中,不可抗力一般指灾害、战争、政府禁止行为的发生。但是,在银行业务这样的新型服务模式中,出现了许多新的情况,例如:银行机系统遭到网络黑客的袭击,致使银行无法完成客户的指令时,是否可以视作不可抗力。在这种情况下,如果银行方面能够证明在自身系统方面采取了应尽的防范义务,仍然被网络黑客袭击,是可以视为发生了不可抗力。另外,根据《合同法》的规定:“当事人一方因不可抗力不能履行合同的,应当及时通知对方,以减轻可能给对方造成的损失,并应当在合理的期限内提供证明。”所以上述情况发生后,应及时通知客户已经遇到的困难,请客户利用传统的获得银行服务。我们认为银行应该对经营网络银行业务过程中可能发生的无法正确执行客户指令的情况进行预测、评估和,将可以视为不可抗力的情形归入免责条款,约定提供证明的内容和期限以及及时通知对方的义务。例如:在某些病毒的发作日之前进行必要的预防工作,并通知客户在该发作日使用网上银行服务应注意的事项,等等。至于其他诸如银行在计算机系统维护、保密方面未尽到认真和谨慎的义务,致使银行计算机系统无法正常操作的情形,银行只有通过加强自身系统升级维护和设置防火墙的工作,避免造成客户损失。否则只能承担对客户的赔偿责任。另一方面,我们也希望国家能够尽快制定并颁布网络银行的安全标准和技术标准,建立安全体系和技术维护体系,推出相应的法律制度,使银行在计算机的维护和业务的风险防范方面有标准可依,减少与客户的纠纷。否则,网上业务的将受到严重的制度制约。

四、网络银行的安全:

,人们通过网络接受服务最为担心的就是网络的安全问题,网络银行同样面临着这样的问题。由于网络安全问题始终未能得到很好的、完全的解决,利用互联网犯罪的案例日益增多。网络窃贼的作案方法、作案工具有数十种至多,其中包括:释放计算机病毒使计算机系统瘫痪;通过可以发现网站软件程序薄弱之处的“扫描器”、窃取密码的“嗅探器”破译关键密码、窃取核心技术或信息;通过破译密码修改计算机系统内帐户数据,制造混乱或达到窃取资金的目的。我国就发生过多起证券交易系统(还称不上是开放的互联网,只不过是局域网而已)被侵入,犯罪分子盗卖盗买他人股票、挪用盗取他人股票帐户资金的恶性计算机犯罪。

经营网络银行的银行由于其营业内容的特殊性,更有可能成为网络犯罪分子的攻击目标。为了防范和制止网络犯罪,除了银行应做好事先的预防措施,更重要的是将制止网络犯罪放到国家行为的层面上,即由国家加强网络犯罪的法律宣传和,增强人们遵守网络安全协议的法律意识。对于已经造成危害的网络犯罪,法律应进行明确的规定,加强惩罚力度。1997年修订的《中华人民共和国刑法》中已经有针对计算机犯罪的条款。该法第285条对“非法侵入计算机系统罪”进行了规定,第286条界定了“破坏计算机信息系统罪”。网络黑客的行为,情节严重的,就已构成犯罪,必须负刑事责任。《刑法》第287条专门规定了“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪”的处罚,其中规定:对犯罪后果特别严重的,处五年以上有期徒刑。

但是,总的来说,我国法律对计算机犯罪的法律界定是比较粗略的,专门针对网络犯罪的条文还没。这些关于计算机犯罪的法律条文需要随着计算机网络发展中出现的新情况、新问题而细化,打击网络犯罪的力度应该更加有力。随着计算机技术的发展,打击网络犯罪的难度也越来越高。最明显的是,如何追查犯罪分子的踪迹,将之绳之以法。现在上海宽带改造工程正在加紧进行,据称宽带网建成后,上网速度将最低可以提高80倍。以后更多的人将通过宽带网上网,而不是通过拨号网上网,这就意味着上网者不必象现在这样拨号上网,而是始终留在网上。这将使网络犯罪分子可以随时侵入他人的计算机系统,给网络使用者造成重大损失,给追查犯罪带来困难。这样的变化要求银行在加强网络犯罪防范的同时,也要加强对已经发生的网络犯罪的应变能力,及时向警方报告,尽量保留犯罪的证据,为追查犯罪分子提供便利。因为,一切的指控都应建立在具有充足、真实的证据的基础上。惩罚犯罪分子的同时,银行可以通过刑事附带民事诉讼,要求犯罪分子赔偿己方遭受的损失,这种的索赔的成功也是建立在可以向法院提供充分的、真实的证据的基础上的。

五、签名的效力:

第10篇

当以下问题发生时,使得网络在遭受安全攻击时,显得非常脆弱:上层应用的安全收到Internet底层TCP/IP网络协议安全性的影响,如果底层TCMP网络协议受到攻击,那么上层应用也会存在安全隐患;黑客技术和解密工具在网络上无序传播,而给一些不法分子利用这些技术来攻击网络;软件的更新周期较长,而极有可能使得操作系统和应用程序出现新的的攻击漏洞;网络管理中的法律法规不健全,各种条款的严谨性不足,而给管理工作带来不便,对于法规的执行力度不足,缺乏切实可行的措施。

2对企业办公网络安全造成威胁的因素

对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。

2.1自然灾害造成的威胁

从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。

2.2网络软件漏洞造成的威胁

一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。

2.3黑客造成的威胁

办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。

2.4计算机病毒造成的威胁

计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。

3如何加强办公网络中的网络安全

3.1数据加密

数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。

3.2建立网络管理平台

现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。

3.3设置防火墙

第11篇

尤其是当以下问题发生时,使得网络在遭受安全攻击时,显得非常脆弱:上层应用的安全收到Internet底层TCP/IP网络协议安全性的影响,如果底层TCMP网络协议受到攻击,那么上层应用也会存在安全隐患;黑客技术和解密工具在网络上无序传播,而给一些不法分子利用这些技术来攻击网络;软件的更新周期较长,而极有可能使得操作系统和应用程序出现新的的攻击漏洞;网络管理中的法律法规不健全,各种条款的严谨性不足,而给管理工作带来不便,对于法规的执行力度不足,缺乏切实可行的措施。

2对企业办公网络安全造成威胁的因素

对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。

2.1自然灾害造成的威胁

从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。

2.2网络软件漏洞造成的威胁

一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。

2.3黑客造成的威胁

办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。

2.4计算机病毒造成的威胁

计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。

3如何加强办公网络中的网络安全

3.1数据加密

数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。

3.2建立网络管理平台

现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。

3.3设置防火墙

第12篇

当以下问题发生时,使得网络在遭受安全攻击时,显得非常脆弱:上层应用的安全收到Internet底层TCP/IP网络协议安全性的影响,如果底层TCMP网络协议受到攻击,那么上层应用也会存在安全隐患;黑客技术和解密工具在网络上无序传播,而给一些不法分子利用这些技术来攻击网络;软件的更新周期较长,而极有可能使得操作系统和应用程序出现新的的攻击漏洞;网络管理中的法律法规不健全,各种条款的严谨性不足,而给管理工作带来不便,对于法规的执行力度不足,缺乏切实可行的措施。

2对企业办公网络安全造成威胁的因素

对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。

2.1自然灾害造成的威胁

从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。

2.2网络软件漏洞造成的威胁

一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。

2.3黑客造成的威胁

办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。

2.4计算机病毒造成的威胁

计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。

3如何加强办公网络中的网络安全

3.1数据加密

数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。

3.2建立网络管理平台

现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。

3.3设置防火墙

第13篇

【关键词】互联网时代 网络安全 教育

一直以来,针对大学生开展的安全教育活动是各个高校日常管理工作的重中之重,因为学生自身的安全问题是开展一切工作的根本前提,随着互联网时代的到来以及网络对国民生活影响的日益增加,在校大学生们的生活也不可避免地为之所影响。正如其他新事物一样,网络在给大学生的生活带来便利的同时,也潜藏着诸多的隐患甚至是陷阱,如何有效地帮助学生树立起网络安全意识,远离网络陷阱,已经成为各个高校不得不面对的新挑战。

1高校开展网络安全教育的必要性

1.1有利于提升学生的网络防卫意识

虽然,近年来我国网民的数量出现了爆炸式的增长,并且呈现出年轻化的趋势,但是,不能忽视的是,大多数年轻人对于网络安全的相关知识还是比较缺乏的,特别是部分学生在进入大学前几乎没有接触过网络,因此,在校园中开展网络的相关教育就是十分必要的!通过教授一些基础性的网络知识教育,不仅仅可以帮助学生多了解一些关于网络的知识,同时还可以提升他们的网络运用技能,更为重要的是,使得学生们在面对网络骗局、陷阱时具备初步的辨别能力,进而从根本上减少校园网络事件的发生。

1.2有利于提高学生的综合素养

互联网时代的到来,对于人才能力的要求有了更高的标准,相信在以后的社会竞争中,具备相关的网络知识将会赋予为个人更大的竞争力。虽然在当前的大学课堂中普遍设置了计算机技术的相关课程,但是在教导学生面对日新月异的网络漏洞这方面,却并不总是能跟得上时代的步伐。相信通过在校园中开展网络安全知识方面的教育,将会在提升学生综合素养方面有着积极的意义,从而帮助他们在面对日后的竞争时具备更大的优势。

1.3有利于维护校园的正常秩序

网络方面的相关教育并不仅仅涉及到安全方面,它对于维护整个校园工作秩序的稳定同样有着举足轻重的作用。在当今这样一个信息时代,一时一地的信息可以通过网络在短时间内大量地迅速传播,使事件本身具有更加广泛的社会意义,稍有不慎,都有可能升级成为危及校园甚至是整个社会的群体性突发事件。如果,学生们拥有一些相关的网络安全知识,具备初步的网络判断能力,可以在很大程度上抵制网络谣言,降低校园的突发,从而为维护校园的正常工作秩序做出积极贡献。

2当前高校网络安全教育工作的困境

2.1对网络安全教育的重视程度有待提高

虽然已经有越来越多的高校已经意识到了网络安全教育的重要性,但是,从普遍水平来看,对于网络安全教育的重视程度依旧有待提高。在部分高校中,日常的学生管理部门完全没有指派专人关注本校的舆论阵地,如官方微博、学校论坛等,同时也没有意识到在日常的安全教育中融入网络教育的必要性,只有在出现了相关事件之后才会注意到网络的安全教育,并在事后采取措施进行补救。

2.2缺少专业的课程设置

大多数的高校基本都开设有计算机类的相关课程,但是其中涉及到网络安全教育的内容往往过于肤浅。在当下的计算机授课过程中,老师们的讲授内容多为一般性的科普教育,偶尔会伴随一些办公软件的指导使用,由于部分学生在进入大学前根本没有接触过网络,因此这些课程的安排是非常必要的。

2.3缺乏相关的网络安全专业人才

“闻道有先后,术业有专攻。”,虽然不少高校都有一支专业的计算机人才队伍,但是由于专业背景的缘故,专攻网络安全的人才相对还是比较匮乏的,这也是多数学校无法开设专业的网络安全教育课程的掣肘之一。进入二十一世纪以来,对于专业人才、高素质人才的需求越来越旺盛,各个领域之间存在着激烈的竞争,这就使造成了收入相对比较少的教育领域中,网络安全人才的缺口较大。

3开展网络安全教育的有效途径和方法

3.1统一思想,加大对网络安全教育工作的重视力度

在高校中,管理层需要统一思想,加大对网络安全教育工作的重视力度,校领导班子中必须有成员主管此项工作,并在各部门抽调专人负责相关环节,坚决避免“应付了事”的工作态度和作风。此外,还需要加大学校的制度建设,不定期举行相关的座谈研讨,对已经制定的条款进行讨论分析,不断完善、改进,使得网络安全教育工作做到有理可依,进而为校内的网络安全教育提供制度保障。

3.2开设专门的网络教育课程

针对自身的实际情况,高校的教学主管部门可以考虑开设专门的网络安全教育课程,除了制定详细的教学计划之外,还要对授课内容进行严格把关,此外,在每一阶段的课程结束之后,对课程的效果、质量等开展调查反馈工作,以便于及时改进当前工作中存在的问题,并为日后对课程设置进行相应的调整和修改打下良好的基础。

3.3引进相关的专业人才

针对校内缺乏相关的专业人才,各个高校可以通过两种途径应对这个问题。一方面,加大对校外人才的引进力度。针对比较稀缺的人才,学校可以根据自身情况制定相应的引进计划,通过高薪、优厚的晋升空间以及光明的发展前景等方式来吸收相关的专业人才。另一方面,加大对本校教师的培养力度。对本校教师进行专业培训也不失为一种经济、可行的途径,培训、讲座、外出学习等方式都可以有效地提升本校教师的个人素质,并通过有目的性的培养,进而使之成为本校在相关领域内的专家。

参考文献:

[1]卢春宇.《欧盟青少年网络安全教育措施及对我国的启示》[J].吉林省教育学院学报,2013,8.

[2]任海波.《当代大学生网络安全教育研究》[J].河南科技学院学报,2015.11.

第14篇

淄博矿业集团有限公司(简称“淄矿集团”)在近5年里,持续利用趋势科技的OfficeScan网络版防病毒软件、网络病毒墙NVWE、防毒墙控管中心TMCM、主动式威胁发现设备TDA,以及网关Web病毒和内容过滤设备IWSA,在网关、网络接入、内网安全监控与终端防护上形成坚不可摧防护罩,层层排除隐患,为网络平稳运行提供了有效保障。

病毒带来全网“蝴蝶效应”

淄矿集团具有上百年的开采历史,是一个以煤为主、多业并举的跨地区、跨行业、跨所有制的大型现代企业集团。作为全国企业500强之一,淄矿集团把信息化建设作为企业发展战略的重要组成部分,有效地发挥了以信息化建设带动企业发展的作用。随着近十年来的信息化持续建设,企业内部的计算机终端逐渐增多,其数量已经超过了3000台,而担任核心业务的服务器也达到了30多台。在庞大的终端用户面前,网络安全已经成为淄矿集团领导层关注的议题。

淄矿集团信息中心于先生表示:“防病毒工作一直以来是我们在网络安全中最基本的,也是最为重要的一个环节。尤其是近两年互联网出现的恶意代码千变万化,每天在我们信息中心的办公室里,感染病毒和杀毒的话题就没有停止过。并且,由于终端安装的应用软件越来越多,而这些软件使用规模群体越大,安全性缺陷所带来的威胁就越严重。加上内网中隔离防范措施不如外界那样严格,一台终端感染病毒,就很有可能在全网产生‘蝴蝶效应’。”

据了解,除明确了国家对计算机网络使用法律法规的条款外,淄矿集团信息中心还详细划分落实了网络用户责任制,详细规定了个人IP地址、用户账号和密码的管理及使用守则,对不遵守上网规定、感染病毒、攻击服务器、恶意登录他人计算机、转接转让用户IP地址等22种行为明确了处罚规定。

然而,于先生和信息中心的同事对信息安全制度表示了另外的看法:“这些安全制度的制定本身并没有问题,但如果没有配套的产品和服务支撑,很可能就成了挂在墙上的白纸了。因此,为了确保淄矿集团的业务连续性、避免病毒对企业网络带来威胁,我们需要在OfficeScan网络防病毒系统基础上,对防病毒系统进行升级。”

从准入控制到多层防护

OfficeScan为客户端提供了良好防质以及优秀的杀毒功能,但对于移动性较强的笔记本电脑用户来说,由于长期出差或不在OfficeScan保护范围内,一旦缺少重要的补丁更新,携带了病毒,也会严重影响网络的正常访问。为实现 “网络安全主动出击”的目标,淄矿集团的IT系统在近5年当中持续升级OfficeScan的同时,继续采购了NVWE网络病毒墙和主动式威胁发现设备TDA,并与OfficeScan进行了整合操控,从而有效地避免了网络协议2至7层所有的安全事件。

据介绍,淄矿集团是在4年前购置的NVWE网络病毒墙产品,主要用于预防ARP恶性病毒在网络中的存留。NVWE作为网络层的威胁防御设备,可隔离和清除无保护设备(移动PC等),并当其进入网络时快速完成健康标准检查。当新采购的计算机以及移动PC用户连接到内部网络时,NVWE会通过TCP的5091端口,侦测计算机是否已经安装NVWE程序;如果计算机尚未安装程序,位于网络骨干上的NVWE就会拒绝计算机连接到外部网络,这时候开启浏览器,会自动转接到NVWE的警告画面,并提示使用者通过浏览器下载程序安装。淄矿集团信息中心的工程师在把NVWE的程序安装到趋势企业版的OfficeScan终端时,可自动利用Plug-in Manager进行安装,因此部署工作非常方便。

第15篇

关键词:云计算环境;计算机网络安全;策略研究

云计算依托互联网而存在,可以在虚拟的网络环境下,给人们提供更多的信息存储空间以及更丰富的信息资源。随着计算机在整个社会中的普及,应用计算机进行信息传输和存储,已经成为了几乎所有人以及所有行业的首选,所以如何保障计算机所存储的大量信息安全,也成为了重中之重。

1 云计算的含义及其特征

1.1 云计算的含义

云计算是依托互联网而存在的服务模式,以互联网为基础,进行虚拟信息的存储,给人们提供更丰富的信息资料,也更加的方便信息的共享,提高了信息利用率,避免了用户在管理信息上花费大量精力,在很大程度上减少了信息成本。

1.2 云计算的特征

1.2.1 超级大规模性。云计算具有运算速度快,运算水平高的特性,所以可以支持大规模的服务器一起运行。

1.2.2 可靠性更高。云计算的计算模式相较于其他更加复杂,所以在进行运算的时候可以保证运算结果更加可靠。

1.2.3 通用性更好。云计算具有更好的包容性,可以适用于各种不同种类、不同需求的运算,可以构造出不同模式以供使用。

1.2.4 扩展性更高。云计算超大型的计算模式,保证了其可伸缩的动态性质,使其可以满足不同类型、不同区域用户的需求。

1.2.5 虚拟性更强。在进行云计算的时候,用户只要利用IP就可以实现网络的访问和使用。

1.2.6 成本更低。自动化集中进行管理的模式,保证了用户可以用极小的成本获取高速、优质的信息资源。

2 云计算环境下的计算机网络安全相关问题

2.1 云计算环境下计算机网络安全现状

云计算环境下的计算机网络虽然已经在很多方面得到了保护,但是由于互联网是开放的、自由的,所以其信息在很大程度上并不具备隐蔽性,这就降低了原有的技术安全防护措施效果,如果收到人为攻击,很可能会导致计算机网络安全失控,导致信息泄露。现阶段主要影响计算机网络安全的原因主要有两种,分别如下:

2.1.1 被动地位。在云计算进行服务的时候,主要是通过服务商和用户间进行配合的过程,所以导致用户收到了服务商服务条款的制约,如果服务商网站技术出现问题,很可能导致服务终止,这就导致了用户的被动地位,很容易受到服务商影响。并且现阶段的网络中存在着大量的虚假网络地址,很容易导致用户上当,造成安全隐患。

2.1.2 黑客。随着计算机技术的普及,很多人开始对于计算机进行分析、学习,造就了大批计算机人才的出现,但是其中也存在着一些违法的黑客分子,他们会运用其优秀的计算机技术对他人信息进行窃取,云计算中蕴含的庞大信息对于这些不法分子来讲具有很大吸引力,所以这些认为的攻击很可能会造成信息失窃。

2.2 云计算环境下基础设施安全问题

云计算的基础设施安全指的是互联网和计算机的安全。互联网公用的信息资源收费低并且规模很大,由于其公开性,很难保证其隐私性,并且由于公开信息的节点太多,安全保护机制并不能确保覆盖每一个节点。计算机网络中的私有信息,虽然收费相较于公有信息高,但是其节点相对减少,更有利于安全保护。基础设施的安全是保证整个计算机网络安全的基础核心,只有保障了主机安全,才能更好地进行运行维护。

2.3 云计算环境下数据安全问题

云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。

2.3.1 数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。

2.3.2 数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。

2.3.3 数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。

3 加强计算机网络安全防范的具体措施

3.1 建立“云计算”数据中心

在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是,“云计算”数据中心比传统数据中心更快捷、更实用、更具体。

3.1.1 模式扩大。网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求。“云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。

3.1.2 虚拟化。将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投人。因此,虚拟化是网络发展的必然趋势。计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。

3.2 加强防火墙的部署

在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。

3.2.1 通用化。防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。

3.2.2 虚拟化。将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。这种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。

3.2.3 多元化和独立化。这种既交叉又独立的管理方式和配置原则可确保每个设备都拥有可选择的基本版和加强版的计算机网络安全防护配置。

4 结论

网络的发展,云计算的出现,给经济发展带来了新的机遇,也给计算机网络带来了新的挑战。网络安全问题已经成为所有人需要重视的问题,只有所有人共同进行努力才能更好地打击黑客,只有更好的提高网络安全技术,才能有效地做好网络安全防护工作。也只有建立一个安全的网络环境,才能使云计算放心的发挥其优势,更好的为人们所服务。

参考文献