防范原则

2024-05-09

防范原则(精选九篇)

防范原则 篇1

1 安全攻击、安全机制和安全服务

ITU-TX.800标准将我们常说的“网络安全 (network security) ”进行逻辑上的分别定义, 即安全攻击 (security attack) 是指损害机构所拥有信息的安全的任何行为;安全机制 (security mechanism) 是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务 (security service) 是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

2 网络安全防范体系框架结构

为了能够有效了解用户的安全需求, 选择各种安全产品和策略, 有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。基于DISSP扩展的一个三维安全防范技术体系框架结构, 第一维是安全服务, 给出了八种安全属性 (ITU-T REC-X.800-199103-I) 。第二维是系统单元, 给出了信息网络系统的组成。第三维是结构层次, 给出并扩展了国际标准化组织ISO的开放系统互联 (OSI) 模型。

框架结构中的每一个系统单元都对应于某一个协议层次, 需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制, 应用平台需要有针对用户的认证、访问控制, 需要保证数据传输的完整性、保密性, 需要有抗抵赖和审计的功能, 需要保证应用系统的可用性和可靠性。针对一个信息网络系统, 如果在各个系统单元都有相应的安全措施来满足其安全需求, 则我们认为该信息网络是安全的。

3 网络安全防范体系层次

作为全方位的、整体的网络安全防范体系也是分层次的, 不同层次反映了不同的安全问题, 根据网络的应用现状情况和网络的结构, 我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

3.1 物理层安全

该层次的安全包括通信线路的安全, 物理设备的安全, 机房的安全等。物理层的安全主要体现在通信线路的可靠性, 软硬件设备安全性, 设备的备份, 防灾害能力、防干扰能力, 设备的运行环境, 不间断电源保障等。

3.2 系统层安全

该层次的安全问题来自网络内使用的操作系统的安全, 如Windows NT, Windows 2000等。主要表现在三方面, 一是操作系统本身的缺陷带来的不安全因素;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3.3 网络层安全

该层次的安全问题主要体现在网络方面的安全性, 包括网络层身份认证, 网络资源的访问控制, 数据传输的保密与完整性, 远程接入的安全, 域名系统的安全, 路由系统的安全, 入侵检测的手段, 网络设施防病毒等。

3.4 应用层安全

该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生, 包括Web服务、电子邮件系统、DNS等。此外, 还包括病毒对系统的威胁。

3.5 管理层安全

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全, 严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。

4 网络安全防范体系设计准则

根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素, 参照SSE-CMM (“系统安全工程能力成熟模型”) 和ISO17799 (信息安全管理标准) 等国际标准, 综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面, 网络安全防范体系在整体设计过程中应遵循以下9项原则:

4.1 网络信息安全的木桶原则

网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性, 尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”, 必然在系统中最薄弱的地方进行攻击。因此, 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析, 评估和检测是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段, 根本目的是提高整个系统的“安全最低点”的安全性能。

4.2 网络信息安全的整体性原则

要求在网络发生被攻击、破坏事件的情况下, 必须尽可能地快速恢复网络信息中心的服务, 减少损失。因此, 信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施, 避免非法攻击的进行。安全检测机制是检测系统的运行情况, 及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下, 进行应急处理和尽量、及时地恢复信息, 减少供给的破坏程度。

4.3 安全性评价与平衡原则

对任何网络, 需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系, 做到安全性与可用性相容, 做到组织上可执行。评价信息是否安全, 没有绝对的评判标准和衡量指标, 具体取决于系统的规模和范围, 系统的性质和信息的重要程度。

4.4 标准化与一致性原则

系统是一个庞大的系统工程, 其安全体系的设计必须遵循一系列的标准, 这样才能确保各个分系统的一致性。

4.5 技术与管理相结合原则

安全体系涉及人、技术、操作等要素, 必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

4.6 统筹规划、分步实施原则

由于政策规定、服务需求的不明朗, 环境、条件、时间的变化, 攻击手段的进步, 安全防护不可能一步到位, 可在一个比较全面的安全规划下, 根据网络的实际需要, 先建立基本的安全体系, 保证基本的、必须的安全性。

4.7 等级性原则

等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的, 包括对信息保密程度分级, 对用户操作权限分级, 对网络安全程度分级 (安全子网和安全区域) , 对系统实现结构的分级 (应用层、网络层、链路层等) , 从而针对不同级别的安全对象, 提供全面、可选的安全算法和安全体制, 以满足网络中不同层次的各种实际需求。

4.8 动态发展原则

要根据网络安全的变化不断调整安全措施, 适应新的网络环境, 满足新的网络安全需求。

4.9 易操作性原则

首先, 安全措施需要人为去完成, 如果措施过于复杂, 对人的要求过高, 本身就降低了安全性。其次, 措施的采用不能影响系统的正常运行。

结束语

防范原则 篇2

我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等

它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的:

第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般哟几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传图片的新闻发布、图片管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不能直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。

因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去 查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。

那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面,

防止ASP主页.inc文件泄露问题; 防止UE等编辑器生成some.asp.bak文件泄露问题等等特别是上传功能一定要特别注意

上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范asp木马,虚拟主机用户就要对自己的程序严格把关! 为此我总结了ASP木马防范的十大原则供大家参考:

网站 防范ASP木马的十大基本原则

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。电脑知识

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

三条原则,防范婴儿添加辅食过敏 篇3

婴儿易发生食物过敏的三大原因

婴儿肠道屏障功能尚未发育成熟

人的肠道每时每刻都要接触大量细菌、病毒及食物中的各种大分子物质,作为抗原的大分子物质会对人体产生危害。在正常情况下,肠道黏膜屏障可有效阻断有害大分子物质进入机体,但与其他器官、系统一样,肠道黏膜屏障从出生到成人阶段有一个发育成熟过程。研究证实,年龄越小,小肠结构越不成熟,肠黏膜通透性增加,大分子物质容易被小肠吸收。此外,新生儿胃酸分泌少,2岁以前肠道蛋白水解酶的活性未达到成人水平。这些因素都使食物抗原易于通过肠道黏膜,进入体内而导致过敏。婴儿月龄越小,发生食物过敏的可能性越大。

婴儿胃肠道局部免疫水平较低

胃肠道产生的免疫球蛋白主要是分泌型免疫球蛋白A(SIgA),在胃肠道发挥免疫作用。现已证实,SIgA通过与肠腔中的抗原形成复合物而抑制抗原的吸收与转运。新生儿肠道中SIgA含量相对较低,可造成大分子物质转运增加,这也是小婴儿易发生食物过敏的原因。

婴儿肠道菌群的改变可能导致食物过敏

婴儿肠道菌群的组成成分处于动态变化过程,随着小儿的生长发育,肠道中双歧杆菌和乳酸杆菌的数量会增加,而大肠杆菌的数量减少。双歧杆菌、乳酸杆菌是益生菌,可通过免疫排斥、免疫清除、免疫调节而发挥抗感染、抗过敏作用。喂养方式等诸多因素可影响婴儿肠道正常菌群的建立和构成,而肠道菌群组成成分及数量的改变,可使婴儿对通常无害的食物蛋白抗原缺乏耐受而发生过敏反应。

正确添加辅食,预防婴儿食物过敏

食物过敏的高发年龄在1岁以内,特别是刚开始添加辅食的4~6个月。为了避免或尽量减少婴儿食物过敏的发生,在辅食添加过程中应注意以下问题:

1. 坚持母乳喂养,避免过早添加辅食

目前国内外专家一致认为,纯母乳喂养是预防婴儿食物过敏的最有效方法之一。这是因为:①在婴儿肠道不成熟期,母乳喂养可减少接触异体蛋白的机会;②母乳喂养可通过促进双歧杆菌、乳酸杆菌等益生菌的生长,发挥抗感染及抗过敏的作用;③母乳中的特异性抗体可诱导肠黏膜耐受,从而减少过敏反应的发生。因此,在婴儿头4个月,尽量采用纯母乳喂养;4~6个月后,再添加辅助食品。有过敏家族史的婴儿,尤其要强调头4~6个月的纯母乳喂养,而且应坚持喂母乳10~12个月。

因食物过敏还与遗传因素有关,有食物过敏史的夫妇,怀孕后期要提防曾使自己过敏的食物,以免让孩子通过母乳间接过敏。哺乳期间,母亲更要避免吃容易引起过敏的食物。

2. 注意辅食品种的选择和添加顺序

研究发现,婴儿常见的致敏食物有牛奶、鸡蛋、花生、大豆、鱼虾类、贝类、柑橘类水果、小麦等。多数食物过敏原为糖蛋白,牛奶中约有40多种不同蛋白质可能有致敏作用,鸡蛋中的卵蛋白、卵粘蛋白、卵转铁蛋白也可引起过敏。鳕鱼、大豆及花生中也有多种可诱发过敏的抗原存在。此外,一些食品添加剂如人工色素、防腐剂、抗氧化剂、香料等也可引起过敏反应。因此,在辅食添加过程中不应过早引入这类食物。

第一种给婴儿引入的辅食应是易于消化而又不易引起过敏的食物,米粉可作为试食的首选食物,其次是蔬菜、水果,然后再试食肉、鱼、蛋类。总之,辅食添加的顺序依次为谷物→蔬菜→水果→肉、鱼、蛋类。较易引起过敏反应的食物如蛋清、花生、海产品等,应在1岁以后才提供。

3. 掌握循序渐进的辅食添加原则

给婴儿添加辅食要掌握由一种到多种,由少到多,由细到粗,由稀到稠循序渐进的原则。

每次引入的新食物,应为单一食物,少量开始,以便观察婴儿胃肠道的耐受性和接受能力,及时发现与新引入食物有关的症状,这样可以发现婴儿有无食物过敏,减少一次进食多种食物可能带来的不良后果。

在给婴儿试食一种新食物时,婴儿常有拒食、不合作的表现。通常,这是婴儿的防御本能,可停喂2~3天后再试喂。但有时婴儿对食物过敏的反应仅表现为一种保护性拒食行为。若婴儿持续拒绝某种食物,也要考虑有食物过敏的可能,引入应慎重。

食物过敏

食物过敏是一种异常的由免疫球蛋白E(IgE)介导的免疫反应。是食物中的某些物质(通常是蛋白质)进入体内后被免疫系统当作入侵的病原,引发免疫反应。

网络安全防范体系及设计原则分析 篇4

随着信息化进程的深入和互联网的快速发展, 网络化已经成为企业信息化的发展大趋势, 信息资源也得到最大程度的共享。但是, 紧随信息化发展而来的网络安全问题日渐凸出, 网络安全问题已成为信息时代人类共同面临的挑战, 网络信息安全问题成为当务之急, 如果不很好地解决这个问题, 必将阻碍信息化发展的进程。

2 网络安全及其现状

2.1 网络安全的概念

计算机网络安全包括物理安全和信息安全、我们常说的网络安全, 主要指网络信息安, 是指利用网络管理控制技术防止网络本身及网上传输的信息被故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、控制, 从而确保信息的保密性、完整性、可用性、可控性。

2.2 网络安全的现状

近年来大规模的网络安全事件接连发生, 互联网上蠕虫、拒绝服务攻击、网络欺诈等新的攻击手段层出不穷, 导致泄密、数据破坏、业务无法正常进行等事件屡屡发生, 甚至导致世界性的互联网瘫痪, 造成的经济损失无法估量, 网络安全问题不容忽视。因此必须针对性地采取必要的安全措施, 使网络安全问题所造成的影响降到最低。

3 当前网络安全解决方案的局限性

网络安全防范措施主要有防火墙、口令验证系统、加密系统等, 应用最广泛的是防火墙技术。防火墙技术是内部网最重要的安全技术之一, 其主要功能就是控制对受保护网络的非法访问, 它通过监视、限制、更改通过网络的数据流, 一方面尽可能屏蔽内部网的拓扑结构, 另一方面对内屏蔽外部危险立足点为。但也有其明显的局限性, 如:

1) 防火墙难于防内。防火墙的安全控制只能作用于外对内或内对外, 而据权威部门统计结果表明, 网络上的安全攻击事件有70%来自内部攻击。

2) 防火墙难于管理和配置, 易造成安全漏洞。防火墙的管理和配置, 易造成安全漏洞。防火墙的管理及配置相当复杂, 一般来说, 由多个系统 (路由器、过滤器、代理服务器、网关、保垒主机) 组成的防火墙, 管理上有所疏忽是在所难免的。根据美国财经杂志统计资料表明, 30%的入侵发生在有防火墙的情况下。

3) 防火墙的安全控制主要是基于IP地址的, 难以为用户在防火墙内外提供一致的安全策略。许多防火墙对用户的安全控制主要是基于用户所用机器的IP地址而不是用户身份, 这样就很难为同一用户在防火墙内外提供一致的安全控制策略, 限制了企业网的物理范围。

4) 防火墙只实现了粗粒度的访问控制。基于这个原因, 导致其不能与企业内部使用的其他安全机制 (如访问控制) 集成使用。这样, 企业就必须为内部的身份验证和访问控制管理维护单独的数据库。

4 安全攻击、安全机制和安全服务

ITU-T X.800标准将我们常说的“网络安全 (networksecurity) ”进行逻辑上的分别定义, 即安全攻击

(security attack) 是指损害机构所拥有信息的安全的任何行为;安全机制 (security mechanism) 是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务 (security service) 是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。

5 网络安全防范体系框架结构

为了能够有效了解用户的安全需求, 选择各种安全产品和策略, 有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务, 给出了八种安全属性 (ITU-T REC-X.800-199103-I) 。第二维是系统单元, 给出了信息网络系统的组成。第三维是结构层次, 给出并扩展了国际标准化组织ISO的开放系统互联 (OSI) 模型。

框架结构中的每一个系统单元都对应于某一个协议层次, 需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制, 应用平台需要有针对用户的认证、访问控制, 需要保证数据传输的完整性、保密性, 需要有抗抵赖和审计的功能, 需要保证应用系统的可用性和可靠性。针对一个信息网络系统, 如果在各个系统单元都有相应的安全措施来满足其安全需求, 则我们认为该信息网络是安全的。

6 网络安全防范体系层次

作为全方位的、整体的网络安全防范体系也是分层次的, 不同层次反映了不同的安全问题, 根据网络的应用现状情况和网络的结构, 我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

6.1 物理环境的安全性 (物理层安全)

该层次的安全包括通信线路的安全, 物理设备的安全, 机房的安全等。物理层的安全主要体现在通信线路的可靠性 (线路备份、网管软件、传输介质) , 软硬件设备安全性 (替换设备、拆卸设备、增加设备) , 设备的备份, 防灾害能力、防干扰能力, 设备的运行环境 (温度、湿度、烟尘) , 不间断电源保障, 等等。

6.2 操作系统的安全性 (系统层安全)

该层次的安全问题来自网络内使用的操作系统的安全, 如Windows NT, Windows 2000等。主要表现在三方面, 一是操作系统本身的缺陷带来的不安全因素, 主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。

6.3 网络的安全性 (网络层安全)

该层次的安全问题主要体现在网络方面的安全性, 包括网络层身份认证, 网络资源的访问控制, 数据传输的保密与完整性, 远程接入的安全, 域名系统的安全, 路由系统的安全, 入侵检测的手段, 网络设施防病毒等。

6.4 应用的安全性 (应用层安全)

该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生, 包括Web服务、电子邮件系统、DNS等。此外, 还包括病毒对系统的威胁。

6.5 管理的安全性 (管理层安全)

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全, 严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。

7 网络安全防范体系设计准则

根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素, 参照SSE-CMM (系统安全工程能力成熟模型) 和ISO17799 (信息安全管理标准) 等国际标准, 综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面, 网络安全防范体系在整体设计过程中应遵循以下9项原则:

7.1 网络信息安全的木桶原则

网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统, 它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性, 尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”, 必然在系统中最薄弱的地方进行攻击。因此, 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析, 评估和检测 (包括模拟攻击) 是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段, 根本目的是提高整个系统的"安全最低点"的安全性能。

7.2 网络信息安全的整体性原则

要求在网络发生被攻击、破坏事件的情况下, 必须尽可能地快速恢复网络信息中心的服务, 减少损失。因此, 信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施, 避免非法攻击的进行。安全检测机制是检测系统的运行情况, 及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下, 进行应急处理和尽量、及时地恢复信息, 减少供给的破坏程度。

7.3 安全性评价与平衡原则

对任何网络, 绝对安全难以达到, 也不一定是必要的, 所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系, 做到安全性与可用性相容, 做到组织上可执行。评价信息是否安全, 没有绝对的评判标准和衡量指标, 只能决定于系统的用户需求和具体的应用环境, 具体取决于系统的规模和范围, 系统的性质和信息的重要程度。

7.4 标准化与一致性原则

系统是一个庞大的系统工程, 其安全体系的设计必须遵循一系列的标准, 这样才能确保各个分系统的一致性, 使整个系统安全地互联互通、信息共享。

7.5 技术与管理相结合原则

安全体系是一个复杂的系统工程, 涉及人、技术、操作等要素, 单靠技术或单靠管理都不可能实现。因此, 必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

7.6 统筹规划, 分步实施原则

由于政策规定、服务需求的不明朗, 环境、条件、时间的变化, 攻击手段的进步, 安全防护不可能一步到位, 可在一个比较全面的安全规划下, 根据网络的实际需要, 先建立基本的安全体系, 保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加, 网络应用和复杂程度的变化, 网络脆弱性也会不断增加, 调整或增强安全防护力度, 保证整个网络最根本的安全需求。

7.7 等级性原则

等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的, 包括对信息保密程度分级, 对用户操作权限分级, 对网络安全程度分级 (安全子网和安全区域) , 对系统实现结构的分级 (应用层、网络层、链路层等) , 从而针对不同级别的安全对象, 提供全面、可选的安全算法和安全体制, 以满足网络中不同层次的各种实际需求。

7.8 动态发展原则

要根据网络安全的变化不断调整安全措施, 适应新的网络环境, 满足新的网络安全需求。

7.9 易操作性原则

首先, 安全措施需要人为去完成, 如果措施过于复杂, 对人的要求过高, 本身就降低了安全性。其次, 措施的采用不能影响系统的正常运行。

8 结束语

由于互联网络的开放性和通信协议的安全缺陷, 以及在网络环境中数据信息存储和对其访问与处理的分布性特点, 网上传输的数据信息很容易泄露和被破坏, 网络受到的安全攻击非常严重, 因此建立有效的网络安全防范体系就更为迫切。实际上, 保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则, 更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则, 分析网络系统的各个不安全环节, 找到安全漏洞, 做到有的放矢。

摘要:该文首先概括了网络信息安全的概念和当前网络安全解决方案的局限性, 然后对网络安全防范体系及设计原则进行了系统分析。

关键词:网络安全,网络攻击

参考文献

[1]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社, 2002.

防范原则 篇5

关键词:电力营销,管理系统,信息,数据,风险,措施

1 电力营销管理系统建设的原则

1.1 界定工作流程方向

电力营销管理系统是电力企业提高自己的市场竞争力的有力保障, 此系统有着科学的信息体系结构和严密的业务流程, 建立电力营销管理系统的意义重要, 必须结合各企业的实际情况, 有针对性的进行设计, 让电力营销管理系统在应用过程中提高电能在终端能源中的占有率, 提升管理水平。建立起适应自己企业发展需要的电力营销管理系统, 更好的促进国民经济的发展, 是摆在每个电力营销工作者面前的重要课题。

1.2 确保原始数据的完整性

在电力营销管理系统建设初期, 需要把大量的原始数据录入系统中, 这是一个复杂的工作, 录入过程中要要经过多部门的联合审核、监督来保证数据的完整性和准确性。营销管理系统中的数据和企业的效益紧紧相连, 所以营销系统做为电力企业数据的集中区, 对企业的发展起着至关重要的作用。

1.3 实现数据共享

建设电力营销管理系统的目的是为了分析管理数据信息并逐步达到共享, 因此在保证营销工作数据准确和完整性的基础上, 要充分考虑到数据共享的目标。在把电力营销管理系统综合成一个整体的同时, 必须考虑到这个系统不再是孤立存在的, 它需要不断扩展, 需要延伸内涵, 与其它行政管理, 财务管理, 人事管理等系统进行进一步的整合, 达到为电力系统服务的目的。

1.4 技术上规范化

建设电力营销管理为客户服务提供技术上的支持, 规范并统一了整个环节的电力营销业务, 需要的情况下可以进行流程再造, 取消了不必要的、冗余的环节, 统一了各环节间的流程, 通过数据共享缩短了业务流转的时间, 还加强各环节间的相互制约和监督, 所有数据和业务的及时上报和汇总使数据和业务的透明和公开成为可能, 从技术上避免了以电谋私和以电称霸的发生, 改善了企业在客户心目中的形象。

2 电力营销信息系统风险的可能表现形式

按照风险的来源, 可以将电力营销信息系统风险的可能表现形式归纳为如下几个方面:

2.1 技术风险

这里技术风险主要指由于电力营销信息系统本身在设计方面的缺陷, 造成系统不稳定或不安全漏洞较多, 导致系统重要数据不能得到有效保护可能产生的风险。例如电脑黑客轻易地入侵, 或者电费统计时可能的重复或遗漏等。

2.2 误操作风险

误操作风险主要指系统维护和操作人员无意识的误操作带来的风险。例如电价标准修改时出错造成大量电费误算。

2.3 违规操作风险

违规操作风险主要指个别系统维护和操作人员可能利用工作之便, 采用隐蔽的技术手段, 蓄意对某些重要数据进行更改造成的风险, 如2004年某地就发现了城区营业所微机员修改用户用电计量表表码, 造成少收电费9.6万元的事件。

2.4 备份管理的风险

主要指数据库备份工作可能由于种种原因与原数据库不符, 或者在用于恢复数据库之前被人为改动可能带来的风险。

2.5 非法入侵风险

按照风险可能造成的影响, 可以将电力营销信息系统风险划分为全局性风险和局部性风险, 前者指对系统产生全局性影响和危害的行为造成的风险, 如造成全省电力营销信息系统瘫痪或不能正常工作而且长期难以恢复, 或者个别系统维护和操作人员将电费一次性划走等等。后者指对系统部分数据进行修改和危害的行为造成的风险, 如某县级公司电力营销信息系统瘫痪或不能正常工作, 或者部分用户数据被修改造成损失等。

3 电力营销业务应用系统安全风险的防范策略

3.1 在软件功能上施加必要的控制措施来保护营销数据的安全

3.1.1 增加必要的保护功能在突然断电、程序运行中用户的突然干扰等偶发事故。

3.1.2 对输入系统的数据、代码等都要进行检验, 对于不符合要求的数据系统不予通过。

3.1.3 增加必要的限制功能。

3.2 建立必要的管理制度

3.2.1 实行用户权限分级授权管理, 建立起

网络环境下营销业务应用系统的岗位责任制。按照业务的需求设定上机操作岗位, 明确岗位职责和权限, 并通过为每个用户进行系统功能的授权落实其责任和权限。

3.2.2 建立严格的内部牵制制度对系统的

所有岗位要职责范围清楚、同时做到不相容职务的分离, 各岗位之间要有一定的内部牵制保障。

3.2.3 建立必要的上机操作控制和系统运行记录控制

(1) 建立严格的硬件操作规程。

(2) 制定操作员访问系统的标准操作规程、明确规定各个操作员进人系统后执行程序的顺序、各硬件设备的使用要求、数据文件和程序文件的使用要求以及处理系统偶发事故的操作要求, 如设备突然断电的处理、设备的重新启动要求等、同时要制定数据文件的处置标准, 对数据文件的名称、保留时间、存放地点、文件重建等事项做出规定, 以便统一管理。

(3) 通过设置软件功能、利用系统提供的功能或人工控制记录等措施对各用户操作系统的所有活动予以记录, 并定期由系统主管进行监察和检验及时了解非法用户和有权用户越权使用系统的情况。

3.2.4 建立严格的硬件管理制度和损害补

救措施, 比如主服务器突然出错时, 由备用的服务器接替继续工作。建立健全设备管理制度, 确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等。

3.2.5 建立严格的档案管理制度, 首先, 系统

投人使用之后, 原系统的所有程序文件、软、硬件技术资料应作为档案进行保管, 并应由专人负责, 同时严格限制无权用户、有权用户非正常时间等对程序的不正常接触;在档案调用时也必须经系统主管和程序保管共同批准, 并对使用人、程序名称、调出时间、使用原因和目的以及归还时间等进行详细的登记, 以便曰后核查。

3.2.6 建立预防病毒的安全措施。

3.2.7 建立对黑客的防护措施。

(1) 设置防火墙, 使用入侵检测软件。入侵检测软件可以检测非法入侵的黑客, 并将它拒之内部网络之外。

(2) 抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一, 对网络的任何攻击, 都不可能没有合法的用户名和密码。但目前绝大部分系统管理员只注重对特权用户的管理, 而忽视对普通用户的管理。主要表现在设置用户时图省事方便, 胡乱设置用户的权限、组别和文件权限, 为非法用户窃取信息和破坏系统留下了空隙。

(3) 设置好的网络环境。网上访问的常用工具有网络操作命令, 对它们的使用必须加以限制, 对系统的各种插件、组件、服务等资源通过一定的分析。

结束语

电力系统体制改革后, 在管理创新和客户服务上已经取得了很大的成绩, 另一方面, 随着电力行业的信息化建设的发展和用户需求的不断扩大, 为了顺应营销业务“集中化、一体化”的发展趋势, 提高电力营销客服系统的效率和加快电网向优秀的服务性企业的发展, 亟需设计研究开发出真正意义上的营销系统, 实现全国营销业务一体化的管理格局, 为社会提供更加真诚, 快捷, 方便和规范的服务。

参考文献

[1]郭远芳, 张志翔.市场经济条件下供电企业电力营销体系研究[J].长春工业大学学报 (社会科学版) .2004.12.

[2]王运明.浅谈供电企业电力营销管理总体策略[J].广西大学学报 (自然科学版) .2006.6.

[3]谢瑞杰.分析供电企业电力营销管理总体策略[J].广东科技.2008.7.

防范原则 篇6

1. 机构相互制衡原则。

首先从机构的设立和职能划分上实现相互制衡, 才能从组织体系上防止信贷管理过分集中带来的问题。从职能分工角度看, 推行信贷风险管理的机构应分为三大部分:信贷审查机构、信贷经营机构及信贷监督机构。信贷审查机构通过对贷款对象资格的认定和贷款限额的确定, 从一定程度上制约信贷经营部门的贷与不贷, 贷多贷少;信贷经营机构 (包括高级信贷人员) 只有在信贷审查机构审定贷款客户可以与银行发生借贷关系时, 才能与客户洽谈贷款的具体内容;信贷监督机构将对信贷审查机构、信贷经营机构及其所有信贷管理人员的行为进行检查监督, 使整个信贷经营过程按照严格的规章制度和程序办理。三个部门在组织上相互协调, 但却各自独立行使职权, 从而形成一种信贷管理行为的相互制衡机制。

2. 权限层次明晰原则。

信贷风险管理是一个复杂的管理过程。中国商业银行规模庞大, 管理层次多, 形成信贷风险管理的多层次, 只有明确清晰地界定各个经营层次、各个岗位的信贷管理权限, 才能使整个信贷风险管理的各个环节建立起科学有效的工作机制。只有做到管理权限明晰、权力明确, 才能以此为基础, 建立起有效的岗位责任制。

3. 责任明确到人原则。

信贷管理行为只有以明确的责任制作保证, 才能使管理行为受到有效的约束, 也才能使信贷管理权力和责任对等。信贷风险管理体系的每个岗位、每个人, 在行使相应的管理权力时, 必须承担相应的责任。不管是集体决策, 还是单人决策, 都必须使责任落实到具体人。信贷风险管理体系中的责任到人, 包括三个层次:一是贷款的审批决策、实行谁批准、谁负责、谁签批、谁承担决策责任;二是在贷款经营过程中的调查、审查、签约、发放、监督、收回等岗位, 谁办理业务、谁承担相应的专业责任;三是贷款全过程中的各个技术性侧面的规范执行都必须有相应的技术人员负技术上的责任。贷款责任到人, 必须使责权利三者相一致, 做到有奖有罚、严明公正;严密科学的信贷个人责任制, 是建立信贷风险管理体系的重要内容。

4. 工作程序规范原则。

规范的工作程序, 是保证信贷风险管理体系正常运行的必要形式。信贷风险管理程序的规范化, 是指从贷款的申请、调查、审批、发放, 到使用监督、检查、收回, 各个步骤的程序都应规范化、制度化、公开化, 以防止可能出现的疏漏、差错和舞弊行为。

5. 决策方法科学原则。

科学的管理, 既需要科学的组织体系、工作程序, 也不可缺少科学的决策方法。商业银行建立科学的信贷风险管理体系, 必然要求信贷决策分析, 特别在贷款项目评估、客户评估、贷款定价、贷款投向量判断等方面, 应逐步建立起适合商业银行实际的数量模型, 使商业银行的信贷决策建立在科学预测、分析、判断的基础上。

二、商业银行防范信贷风险的措施

1. 提高全行人员的综合素质, 增强其职业忠诚。

构建良好的信贷风险管理文化, 必须高度重视信贷队伍建设。信贷队伍建设包括两个方面:首先是“德”, 即职业道德和职业忠诚;其次是“能”, 即业务素质和知识更新能力。培养信贷人员的职业道德和职业忠诚, 除了要进行传统的思想道德教育, 更重要的是不断提高信贷人员的满意度。一是制定合理的业绩评定和收入分配制度, 奖勤罚懒、奖优罚劣。二是要重视信贷人员的职业生涯设计和规划, 使每一位信贷人员都有明确的个人奋斗目标。可以推行信贷人员等级管理制度, 让部分优秀的信贷人员享受相应的待遇, 而不必都往管理岗位上挤。三是要建立畅通的交流沟通渠道, 使信贷人员的意见、建议以及在工作实践中形成的经验能够顺畅地到达管理层, 形成管理层与执行层之间的良性互动。四是高度重视信贷人员教育培训, 不断更新他们的知识结构, 提高他们的业务能力。

2. 加强风险管理技术建设。

先进的风险管理技术的应用, 是构建商业银行风险管理体系的重要基础。由于中国市场经济体制和金融监管体系的发展还不完善, 现代风险管理模型与技术在中国引进的总体环境并不成熟, 存在不少制度和技术上的制约。因此, 在加强风险管理技术建设的过程中, 我们不仅要学习西方商业银行风险管理方式与技术所体现的风险管理思想和理念, 还要充分考虑中国的实际情况和现实条件, 尤其是一些根本性、制度性的前提条件。具体而言, 应注意这样几个方面:风险管理技术建设要和整个银行体制、金融体制以至经济体制的改革相结合, 通过全面改革, 为商业银行的发展创造良好的外部制度环境, 包括法律制度、会计审计制度、现代企业制度等:完善金融市场, 为风险管理技术建设提供有效的市场环境:重视采用现代信息技术。经济全球化背景下的商业银行风险管理, 无论是在风险来源和性质上, 还是在风险管理技术上, 都变得越来越复杂。

3. 全面推行授信额制。

授信额制, 是银行内部授权发放贷款限额或银行对客户发放贷款确定限额的制度。商业银行作为一级法人, 为了统一法人的地位和整体利益, 必须对所属分支机构授予不同的贷款限额。在一个银行内部, 也必须对信贷部门的各个环节授予不同的贷款限额, 以尽力减少信贷风险, 提高信贷资产质量。商业银行的授信额制, 应包括三个层次:一是商业银行系统内分支机构的授信额, 指总行、一级分行、二级分行层层实行贷款审批授信额制度;二是经营行内部授信额, 包括信贷员、信贷主管、高级信贷主管、行长、信贷管理委员会的授信额;三是对借款人贷款的授信额和贷款限额。单个客户贷款额度超过贷款分行的授信限领, 必须报上一级行审批。经审批的授信额度可作为该客户在银行的最高贷款限额, 由分行在限额内组织发放, 年度内可以分次或周转使用。

4. 建立信贷管理人岗位责任制。

为保证信贷风险管理的安全高效, 应对信贷管理人员实行等级制, 将信贷管理人员 (包括信贷管理委员会成员、行长、信贷主管、信贷员) 按资历、专业知识、管理技能、审批水平、决策业绩等定期考核, 按实际管理水平确定级别, 不同级别的信贷管理人员享有不同的信贷审批权, 承担不同的责任, 授予不同的授信额度, 对信贷管理人员的贷款风险度达到一定界限, 或风险贷款达到一定数额时, 实行停贷制, 即停止其信贷审批的权力, 令其集中精力清收本人承担责任的贷款。对决策出现严重失误的应承担相应的经济处罚和刑事责任。信贷管理人员审批的结果, 将作为其晋级奖励的主要依据。明确岗位职责, 划清岗位责任是建立信贷管理人责任制的基础, 但是仅有严密的岗位责任制是不够的, 更重要的是建立严格的监督检查考核机制, 使信贷稽查部门能够按照信贷风险管理的有关规章制度, 对信贷风险管理进行严格的稽查监督。不管什么级别的信贷管理人员, 在信贷风险管理过程中出现决策失误或违规操作, 必须一律从严追究责任。严格执行制度和遵守责任制, 比制定责任制更为必要和重要。

5. 制定严格的贷款程序是加强信贷风险管理的有效手段。

贷款程序是信贷管理委员会根据银行的信贷政策来制定的。贷款程序一方面详细规定从借款申请到贷款归还和催收的每个具体步骤;另一方面指引信贷管理人员识别在信贷业务开展过程中潜伏的各种风险, 以及应变的各种防范措施。在贷款审批前, 信贷主管必须反复核查贷款程序执行情况, 及时发现被漏掉的步骤或没有完成的步骤, 一丝不苟地执行贷款程序是信贷风险管理的关键。有些呆账损失就是由于没有严格地遵循贷款程序, 仓促地批准发放贷款而造成的。

6. 全面提高信贷内部控制措施的执行力。

要发挥各项信贷内部控制措施的作用, 必须坚持“严”字当头, 制定更加全面、系统的问责制度, 严肃、严格、严厉地查处各种违规行为, 使其有切肤之痛, 绝不能失之于宽、失之于软、失之于清。“零容忍”是国际先进银行对那些超越相关制度容忍范围的行为, 坚决按制度处理, 决不宽容的普遍做淤刀, 值得我们引进与借鉴。对于那些主观故意且行为性质比较恶劣, 对贷款安全威胁很大的信贷操作风险, 不论是否给银行带来实际损失, 也要本着“过程比结果更重要”的原则, 对当事人予其惩而毖后患, 给予“痛击”而非“痛斥”了之。比如, (1) 超越权限或者变相越权审批信贷业务, 或者逆程序审批信贷业务; (2) 发放假名、冒名贷款; (3) 受理明知虚假的信贷申报材料或者故意制作虚假信贷材料 (4) 在调查评价报告、客户评价报告和担保评价报告中隐瞒客观情况, 导致信贷审批决策失误; (5) 未按规定审查、核实申请人的主体资格和所提供的材料, 或者因审查、核实疏忽, 未发现申请人的主体资格和所提供材料的齐全性、真实性存在严重缺陷; (6) 未落实贷款审批条件即发放贷款或贷款相关法律文件所约定的贷款发放条件未生效即发放贷款; (7) 未按规定保管借款合同等重要信贷档案资料、抵 (质) 押物的权利凭证、保险单据、质物, 致使重要资料、物品丢失、毁损; (8) 办理担保贷款时, 未按规定办理登记等相关手续, 或者未按规定核实担保财产的真实性和有效性及抵 (质) 押物的价值和变现能力, 或者在抵 (质) 押贷款收回前, 违反规定提前解除抵 (质) 押手续或提前返还抵押物权证、质物等等。

摘要:银行的主要经营风险是信贷风险。而信贷风险是由信贷活动衍生的和不以人们意志为转移的一种客观经济现象。社会经济活动只要存在信贷这一范畴, 信贷风险也必然存在。因此, 银行在资金营运中, 要加强信贷风险的防范, 尽力避免损失。

关键词:信贷风险,内部控制,授权

参考文献

[1]王忻中.论国有商业银行的信贷风险管理[J].华北金融, 2005, (6) .

[2]邢安峰.国有商业银行信贷风险管理缺陷及完善策略[J].济南金融, 2002, (12) .

[3]李永宏.当前商业银行信贷风险管理中存在的问题及对策[J].西安金融, 2006, (11) .

[4]杨雯娟, 李国疆.中国国有商业银行信贷管理研究[J].现代商贸工业, 2008, (6) .

防范原则 篇7

1.1 界定工作流程方向

目前电力企业处于激烈的市场竞争当中, 企业为了更好的提高自身的市场竞争能力, 则建立了电力营销管理系统, 通过对企业实际情况的结合, 从而设计出科学的信息体系结构和严密的业务流程, 有效的提高其在电能终端能源中的占有率, 确保电力营销管理水平的提升。所以目前各电力企业都需要在电力营销管理系统的建立上下足功夫, 确保所建立的营销管理系统与自己的企业发展相适应。

1.2 确保原始数据的完整性

电力营销系统在建成后, 需要将大量的原始数据录入到系统当中来, 这项工作不仅具有复杂性, 工作量较大, 而且对数据的完整性和准确性还具有较高的要求, 所以数据需要经过多部门的审核后才能进行录入, 而且在录入过程中还要做好监督工作。在电力营销管理系统中的这些数据, 直接关系到企业效益的实现, 对企业的发展有着非常关键的作用。

1.3 实现数据共享

电力营销管理系统的建立, 是需要在实现对管理数据信息进行分析的基础从而实行数据的共享。所以电力营销工作在充分的确保数据和准确性和完整性, 而且电力营销管理系统并不是孤立存在的一个个体, 需要将其综合成一个整体, 从通过对其进行不断的扩展和外延, 从而使其与电力企业内各个管理系统实现有效的结合, 在实现数据共享的基础上确保为电力企业提供良好的服务。

1.4 技术上规范化

通过电力营销管理系统实现为客户提供技术上的服务, 这就有效的确保了电力营销业务各个环节的规范性和统一性, 避免了流程中的冗余环节, 使流程得以简化, 而且数据在共享的基础上有效的减少了业务流转的时间, 实现了各环节间的制约和监督, 使数据能够及时进行上报和汇总, 确保了业务的透明性和公开性, 为电力企业外部形象的树立发挥了重要的作用。

2 电力营销信息系统风险的可能表现形式

2.1 技术风险

在电力营销信息系统设计时由于技术上的限制和影响, 不可避免的会存在设计上的缺陷, 这就使电力营销信息系统的稳定性受到较大的影响, 导致系统存在较在的漏洞, 危及到系统中重要数据的安全, 使数据存在着安全上的风险, 特别是在当前黑客技术不断提高的情况下, 黑客入侵及攻击、对电费统计的重复和遗漏等都会导致电力营销信息系统存在技术上的风险。

2.2 误操作风险

系统的维护和操作人员在无意识状态下, 在操作上发生错误, 从而给系统带来较大的风险。

2.3 违规操作风险

电力营销信息管理系统的部分维护和操作人员为了谋取私利, 利用工作之便, 采取隐蔽性的技术手段来对系统中重要数据进行更改或是破坏, 从而给系统带来较大的风险, 给企业带来无法估量的损失。

2.4 备份管理的风险

主要指数据库备份工作可能由于种种原因与原数据库不符, 或者在用于恢复数据库之前被人为改动可能带来的风险。

2.5 非法入侵风险

黑客或是电力营销信息管理系统的维护和操作人员, 进入到系统中对系统进行全局性或是部分性的修改和破坏, 从而使系统瘫痪或是不能正常进行工作, 使电力企业和用户带来较大的损失。

3 电力营销业务应用系统安全风险的防范策略

3.1 在软件功能上施加必要的控制措施来保护营销数据的安全

(1) 增加必要的保护功能在突然断电、程序运行中用户的突然干扰等偶发事故。 (2) 对输入系统的数据、代码等都要进行检验, 对于不符合要求的数据系统不予通过。 (3) 增加必要的限制功能。

3.2 建立必要的管理制度

(1) 实行用户权限分级授权管理, 建立起网络环境下营销业务应用系统的岗位责任制。按照业务的需求设定上机操作岗位, 明确岗位职责和权限, 并通过为每个用户进行系统功能的授权落实其责任和权限。 (2) 建立严格的内部牵制制度对系统的所有岗位要职责范围清楚、同时做到不相容职务的分离, 各岗位之间要有一定的内部牵制保障。 (3) 建立必要的上机操作控制和系统运行记录控制:a.建立严格的硬件操作规程。b.制定操作员访问系统的标准操作规程、明确规定各个操作员进人系统后执行程序的顺序、各硬件设备的使用要求、数据文件和程序文件的使用要求以及处理系统偶发事故的操作要求, 如设备突然断电的处理、设备的重新启动要求等、同时要制定数据文件的处置标准, 对数据文件的名称、保留时间、存放地点、文件重建等事项做出规定, 以便统一管理。c.通过设置软件功能、利用系统提供的功能或人工控制记录等措施对各用户操作系统的所有活动予以记录, 并定期由系统主管进行监察和检验及时了解非法用户和有权用户越权使用系统的情况。 (4) 建立严格的硬件管理制度和损害补救措施, 比如主服务器突然出错时, 由备用的服务器接替继续工作。建立健全设备管理制度, 确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等。 (5) 建立严格的档案管理制度, 面对电力营销信息系统的风险性, 则需要在系统投入使用后, 做好档案管理工作, 即将原系统的程序文件、软件和硬件技术资料要及时进行归档并设置专人进行保管。而且对于这些档案资料在无系统主管和程序主管共同批准下, 则不允许任何用户对其进行接触。对于经批准可以对资料进行调用的人员, 则需要对使用过程中的各种情况进行详细的登记, 以便于日后核对, 确保档案信息的安全。 (6) 建立预防病毒的安全措施。 (7) 建立对黑客的防护措施。a.设置防火墙, 使用入侵检测软件。入侵检测软件可以检测非法入侵的黑客, 并将它拒之内部网络之外。b.抓好网内主机的管理。对系统安全性进行管理的重要一个环节即是对用户名和密码的管理, 这是保证系统安全的基础, 因为即使是非法用户, 也需要在获得合法用户名和密码后才能对系统进行操作。但在当前系统管理工作中, 对特权用户的管理较为重视, 而对于普通用户的管理则存在着忽视的情况, 这主要表面在对用户权限、组别和文件权限的设置时存在着较大的随意性, 往往为了方便进行胡乱设置, 这就给系统的安全留下了隐患。c.设置好的网络环境。网上访问的常用工具有网络操作命令, 对它们的使用必须加以限制, 对系统的各种插件、组件、服务等资源通过一定的分析。

4 结束语

目前电力行业加快了信息化建设的速度, 而且电力用户的需求也在不断提高, 在这种情况下, 电力企业需要在管理上进行创新, 在服务上进行提高, 从而使营销业务开始向一体化和集中化的方向发展, 有效的提升电力企业的优质服务水平, 确保电力企业为千家万户提供更加快捷和方便的服务。

参考文献

[1]郭远芳, 张志翔.市场经济条件下供电企业电力营销体系研究[J].长春工业大学学报 (社会科学版) , 2004.

[2]王运明.浅谈供电企业电力营销管理总体策略[J].广西大学学报 (自然科学版) .2006,

[3]谢瑞杰.分析供电企业电力营销管理总体策略[J].广东科技, 2008.

防范原则 篇8

一、错案分析

刑事错案的屡屡曝光是我们必须面对的残酷现实。从佘祥林案到赵作海案, 一个又一个被害人竟然“复活归来”;从杜培武案到李明久案, 警察竟然也被屈打成招;从滕兴善案到邱兴华案, 究竟还有多少疑问尚未解答……。

研究典型错案我们可以发现, 像佘祥林案、赵作海案, 属于“亡者归来”;像张氏叔侄案、呼格案, 属于“真凶再现”;而像李怀亮案、念斌案, 则属于“疑罪从无”的典型。笔者认为坚持“疑罪从无”宣告无罪的的案例更具有重要的法治标杆意义。

但是在司法实践中, 坚持“疑罪从无”是何等的艰难啊!福建念斌案前后历经8次审理、10次开庭, 被告人先后4次被判处死刑立即执行, 3次又被撤销原判, 最高人民法院曾6次批准案件延期审理, 使该案成为2014年最受关注的案件之一。而李怀亮被相关部门羁押了近12年, 曾前后经历了有期徒刑15年、死刑、死缓, 两次发回重审, 最终宣告无罪, 当庭释放。以上两案, 念斌案历经八年, 李怀亮案历经十二年, 均按“疑罪从无”宣告无罪处理。

就我国的立法而言, 关于“疑罪从无”原则是在1996年《刑事诉讼法》第一次大修时吸收了无罪推定的原则精神, 1996年《刑事诉讼法》第12条规定:“未经人民法院依法判决, 对任何人都不得确定有罪。”第162条第3项规定:“证据不足, 不能认定被告人有罪的, 应当作出证据不足, 指控的犯罪不能成立的无罪判决。”2012年修改的《刑事诉讼法》坚持并完善了疑罪从无原则, 在第171条第4项、第195条第3项都有明确规定。根据法律规定, 在出现证据不足, 不能证明有罪的情况时, 作出无罪处理是正确的。在司法实践中, 虽然法律明文规定, 但是疑罪从无原则落实情况不容乐观。在我国司法实践中, 像“有罪推定”、“宁枉不纵”等错误的司法理念根深蒂固, 办案人员并未树立起“无罪推定”、“疑罪从无”的司法理念。面对存疑案件, 不能“疑罪从无”, 而是选择“疑罪从有”, 仍对案件进行起诉;或者选择“疑罪从轻”, 对存疑案件“降格处理”, 作出“留有余地”的判决;或者是选择“疑罪从挂”, 无辜者被超期羁押, 基本的人权得不到保障, 最终导致冤家错案的发生。

二、疑罪从无原则

(一) 内涵

无罪推定原则是现代刑事诉讼的基石, 是被追究人的一项基本人权, 也是当代各国和国际公约普遍确认的司法原则。疑罪从无原则是无罪推定原则的核心内容, 要求疑案要作出有利于被告人的处理。疑罪从无是指在刑事诉讼过程中针对被追究人, 若出现证据不足既不能排除犯罪嫌疑、又不能证明有罪的情况时, 推定其无罪。公安司法人员在刑事诉讼过程中根据现有证据不能达到证明标准时, 应当坚持疑罪从无原则, 作出无罪处理。1996年《刑事诉讼法》第140条、第162条第3款对疑罪从无作出了明确规定, 2012年《刑事诉讼法》第171条第4款、第195条第3款坚持了该规定。有观点认为, “落实疑罪从无是司法认定环节体现无罪推定原则精神的关键”, 坚持“疑罪从无”, 有可能放纵一个坏人, 但决不会冤枉一个好人, 就此而言, 它有助于最大程度地避免冤假错案, 是一国刑事司法文明进步和法治化程度的重要标志。

司法实践中, 疑罪案件大多都很复杂, 有罪轻罪重疑罪、一罪数罪疑罪、罪与非罪疑罪等等之分, 对这些不同的疑难案件处理方式不同。总之, 只对案件有疑问的部分根据疑罪从无原则进行处理, 也就是说, 对于罪轻罪重的疑罪应该坚持“疑罪从轻”, 只有在“罪与非罪”问题上存在疑问时, 才应该适用“疑罪从无”原则。

(二) 疑罪从无实施的的困难性

根据无罪推定的精神, 法院在出现既不能排除犯罪嫌疑又不能证明有罪的情况下, 应当坚持疑罪从无的原则。1996年的《刑事诉讼法》已经规定“疑罪从无”原则, 但在司法实践中, “疑罪从有”、“疑罪从轻”、“疑罪从挂”等现象依然存在, 这为冤假错案的发生埋下了隐患, 影响刑事司法的整体公正。

1.“有罪推定”思想根深蒂固

长期以来, 我国刑事审判由于受传统刑事司法观念影响, 整个刑事诉讼活动过于注重惩罚犯罪, 而对犯罪嫌疑人、被告人的人权保障不到位, 办案人员仍存在“有罪推定”的思维惯性。侦查、公诉机关更多的是从如何确定犯罪嫌疑人、被告人有罪的角度出发, 缺少搜集无罪、罪轻证据的意识, 过于依赖口供, 将被告人的供述作为认定案件事实的根据, 忽视对其他证据的收集和运用。有的依然将口供置于“证据之王”的地位, 将口供作为重点突破对象, 在面临疑罪时, 宁愿相信被告人有罪供述, 也不相信其无罪辩解, 从而为冤假错案的发生埋下隐患。“既不冤枉一个好人也不放纵一个坏人”的说法只能是我们追求的理想境界, 因为这是不可能实现的。因此, 我们不得不在“错放”与“错判”之间进行两难选择。在“不冤枉一个好人之间”和“不放纵一个坏人”之间作出选择, 从人权保障的角度出发, 我们宁可放纵一个坏人也不能冤枉一个好人。因此, 在刑事审判工作中必须牢固树立无罪推定、疑罪从无理念, 唯有此, 才能打牢不冤枉一个好人的理念基础。

2. 程序意识薄弱

现代司法理念认为程序公正比实体公正优先, 程序公正更能体现司法公信力。但是, 在司法实务部门程序至上的理念并未落实, 办案人员的程序意识薄弱, 正当程序的思维并未在司法实践中得以执行。最高人民法院常务副院长沈德咏在《我们应当如何防范冤假错案》一文中指出:在目前有罪推定思想尚未完全根除、无罪推定思想尚未真正树立的情况下, 冤假错案发生的概率甚至可以说还比较大。对此, 法院人员必须保持清醒的认识, 要想防范洪水猛兽一样来防范冤假错案, 宁可错放, 也不可错判。目前, 司法人员仍不同程度地存在着“重打击、轻保护”、“重实体、轻程序”等与现代刑事司法理念背道而驰的观念, 一味强调打击犯罪而忽视人权保护, 刑诉逼供、诱供、骗供等现象普遍存在。诸如杜培武涉嫌故意杀人案、佘祥林涉嫌故意杀人案等冤假错案都是办案人员程序意识不足引发的刑讯逼供。一些地方的司法机关在办理比较重大的刑事案件时, 担心“疑罪从无”会放纵犯罪, 法官往往不敢坚持疑罪从无原则, 即使案件存在着证据瑕疵等问题, 最后的结果往往是“疑罪从轻”或发回重审。比如法官对于死刑但证据存疑的案件, 一般会以“死刑缓刑”结案, 所有这些都背离了制度设计的初衷。

3. 诉讼结构严重失衡

刑事错案能够发生很大程度上是目前刑事诉讼机制造成的。理想和公正的诉讼结构应该是“控辩双方平等对抗、裁判者中立”。目前诉讼机制的突出问题在于控诉双方实力的严重不对等。只有控辩双方平衡, 才能保证案件事实的全部真相被揭露, 才能减少冤假错案。而作为裁判者的人民法院必须要保持客观、中立的立场, 依据法律赋予的自由裁量权对案件事实作出裁判。《刑事诉讼法》第7条明确规定了公、检、法三机关之间的关系应当是分工负责, 互相配合, 互相制约。司法实践中三机关却是配合有余而制约不足。检察机关对于侦查机关移送审查起诉的案件, 一般不会做不起诉的处理;法官对于检察机关的公诉, 一般也不可能作无罪认定。这种线性诉讼流程由于后程序对前程序制约的不足而使错案发生成为了可能。这种状况造成的不利后果是, 检查机关对侦查机关移送审查起诉案件的过滤形同虚设, 审判机关的开庭形式化, 经过法庭审理后, 对于事实不清、证据不足的公诉案件, 法院本该根据疑罪从无作出无罪判决, 但是如果法院作出证据不足的无罪判决, 公安、检察机关往往承担要国家赔偿责任。法院作出无罪判决, 是对前期侦查、起诉工作的否定, 面对各机关的内部考核、责任追究、国家赔偿等方面的压力, 法院通常会选择从轻的有罪判决。尤其是检察院作为国家法律监督机关, 如果法院协调检察院, 双方未取得共识, 则法院一旦宣告无罪, 往往遭到检察院的强力反对, 有时检察院甚至会动用法律监督的权力对法院审判进行施压。公、检、法三机关分工负责的目的是在互相制约的基础上更好的配合来完成刑事诉讼活动。只有当“控辩双方平等对抗、裁判者中立”诉讼结构确立时, 才能有效的预防冤案错案的发生。

三、疑罪从无是防范冤假错案的唯一选择

疑罪从无是人权保障理念的内在要求。在打击犯罪的同时, 不能忽视了犯罪嫌疑人、被告人的人权保障。不能片面的追求惩罚犯罪的基本任务, 不能以牺牲人权保障为代价, 要惩罚犯罪与保障人权并重, 这样才能防止冤假错案的发生。

从“无罪推定”到“疑罪从无”, 这不仅是近现代的司法理念, 它更是重要的司法规律和规则。无罪推定的核心和内容是任何人在被法院生效判决确定有罪之前, 均被认为是无罪的。无罪推定要求司法机关在入罪时依法严格谨慎, 证据必须确实充分, 达到排除合理怀疑。如果认定被告人有罪的证据不能排除合理怀疑, 或者尚未到达确实、充分的标准, 被告人应当判决无罪, 这就是疑罪从无。

坚持“疑罪从无”是刑事司法中价值平衡的抉择。首先, 对证据和证明标准的适用上, 在“客观真实”与“法律真实”之间只能以“法律真实”为标准。我们必须承认案件事实发生后, 由于认识能力的局限性, 再加上时过境迁, 穷尽包括科技手段在内的一切方法也可能无法完全恢复案件的客观真实。公、检、法三机关办案人员只能根据现有的证据把案件事实查证达到法律真实的标准。“以事实为根据”, 我认为就是“以法律事实为依据”。当然, 法律真实要尽量接近客观真实, 但永远也没法达到可能复制的客观真实。由此可以看出在客观真实地法律事实之间会永远存在一段距离。正是因为这段“距离”的存在, 决定了我们对案件事实的判断和定罪量刑, 在价值的选择与权衡上, 只能遵循“疑罪从无”的规则。由于现有的证据, 没法排除合理怀疑, 或证据与证据之间存有矛盾, 我们只能主观推断被告人无罪。否则, 就会出现冤假错案, 冤枉无辜。

其次, 在诉讼目的的选择上, 我们只能既坚持打击犯罪又坚持保障人权, 要竭尽全力实现二者的平衡。“惩治犯罪和保障人权是刑事诉讼目的不可分割的两个方面, 片面地注重一面而忽略另一面, 必然违背刑事诉讼法的根本宗旨。”特别是为打击犯罪与人权保障发生矛盾时, 作为公、检、法机关, 在“打击犯罪”与“保障人权”之间的选择, 只能首选“保障人权”。诉讼目的的抉择和平衡, 必然走“疑罪从无”之路。因为案件事实的认定和裁判, 尚未达到排除合理怀疑的程度和标准, 此时此刻, 人权保障大于一切, 重于一切, 只能按“疑罪从无”处理。

第三, 在“错放”与“错判”之间的选择上, 必须坚持“疑罪从无”。培根曾说:一次不公的判断比多次不平的举动为祸犹烈。因为这些不平的举动不过弄脏了水流, 而不公的判断则把水源败坏了。诚然, 刑事诉讼的进行, 最佳选择和理想模式, 应当是“不枉不纵”, 即既不冤枉一个好人, 也不放过一个坏人。但刑事诉讼是一种回溯性的认知活动, 由于案情的复杂、证据的缺失以及办案人员认识能力的局限性, 并且追诉犯罪活动受法定程序的约束等影响, 做到“不枉不纵”的确很难。“客观地说, ‘错放’抑或‘错判’都背离了我们追求的目标, 但‘两害相权取其轻’, 我们宁可放掉可能的坏人, 也不能冤枉真正的无辜。”在司法实践中, 公、检、法机关办案常常遇到放纵坏人和冤枉好人的两难境地, 在这时选择“不枉不纵”已不可能。因为案件在证据上存在疑问和矛盾, 尊重和保障人权的诉讼任务和现实迫使我们只能按次优选择原理, 选择“错放”, 而不选择“错判”, 走“疑罪从无”之路。

以上论述试图从理论和诉讼规律上阐述坚持“疑罪从无”原则的科学性和正当性。但是仅仅做到这一点还远远不够。残酷的事实告诉我们, 科学的立法与正当的程序变成现实, 贯彻到诉讼之中, 还需要有法律文化和司法理念的形成和引路, 这样才能才能贯彻实施。目前在我国像“有罪推定”、“疑罪从轻”、“疑罪从挂”、“留有余地”等错误的司法理念根深蒂固, 要想除旧更新, 需要我们共同努力。像“无罪推定”、“疑罪从无”这种现代的司法理念, 我国立法虽然有规定, 但还没有形成相应的文化和理念。只有当“无罪推定”、“疑罪从无”等先进的司法理念根植于人民群众之中, 才能有效的防止冤假错案。

参考文献

[1]樊崇义主编.刑事诉讼法实施问题与对策研究[M].北京:中国人民公安大学出版社, 2001.

[2]胡铭等著.错案是如何发生的——转型期中国式错案的程序逻辑[M].浙江:浙江大学出版社, 2013.

[3]季卫东.正义思考的轨迹[M].北京:法律出版社, 2008.

[4]沈德咏.论疑罪从无[J].中国法学, 2013 (5) .

[5]胡云腾, 段启俊.疑罪问题研究[J].中国法学, 2006 (3) .

[6]何家弘.当代我国刑事司法的十大误区[J].清华法学, 2014 (2) .

[7]沈德咏.我们应当如何防止冤假错案[N].人民法院报, 2013-5

防范原则 篇9

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有公正性、科学性、强制性、规范性、公开性、权威性、法律性, 而在一般科研材料及教材中被认定为:通过计算机软件及硬件的不完善性, 攻击或感染正常的计算机内部系统的程序代码。

2 计算机病毒的防范原则

对于计算机病毒, 单靠杀毒是不够的, 更重要的是在日常工作中建立科学的防范制度, 尽可能减少自己的计算机感染病毒的机会, 尽可能减少病毒从自己的计算机向外扩散的机会, 尽可能为病毒造成破坏后的补救工作准备充分条件。

2.1 为系统勤打补丁

系统漏洞让病毒更容易入侵, 一般说来一个操作系统被发现漏洞以后, 大概在15天以内相关的病毒就会出现, 因此有必要随时关注自己所使用的操作系统的补丁升级情况, 养成经常查看补丁升级情形的习惯.这里的补丁不光包括操作系统自身的, 也包含程序服务的补丁。

2.2 备份重要数据

对于重要数据应该至少每周进行一次备份, 而且最好是进行异地备份 (备份到电脑之外的存储设备, 比如软盘或移动硬盘) , 这样当电脑内的文件万一被病毒破坏后, 它们就派上用场了, 当然在此之前一定要确认备份文件是无毒的。

2.3 安装杀毒软件和防火墙

安装杀毒软件和防火墙对于预防病毒是十分重要的, 杀毒软件可以安装2~3个, 因为各种杀毒软件由于开发时候侧重点不同、使用的杀毒引擎不同, 所以都有自己的长处和短处, 交叉使用效果较理想, 但不宜安装过多, 多个杀毒软件易出现冲突, 而且占用系统资源。另外, 防火墙要设置好, 它对于防止外面不明数据流人很有效, 但是设置不当, 会使有些程序不能访问网络, 甚至会使有些网址不能访问, 使用杀毒软件和防火墙一定要记得经常升级, 更新病毒定义码, 那样才能对付大部分新出的病毒。

2.4 及时关注流行病毒以及下载专杀工具

因为很多流行病毒和一些普通杀毒软件无能为力而需要专杀工具才对付的了的特殊病毒的存在, 为了安全和及时防止病毒的扩展, 很多杀毒软件商官方网站都免费提供病毒专杀工具.因此必须经常留意官方所公布的新种类病毒以及下载相应的专杀工具。

2.5 留心异状

平时使用电脑时一定要细心注意它的表现, 如果发觉有异常症状出现, 比如速度慢得像蜗牛、256MB的内存竟然不够、突然增加一些从未见过的文件、系统或自己熟悉的文件长度有所增减等.此时就要进行病毒的查杀, 否则损失只能是越来越严重。

2.6 检查外来数据的安全性

对外来程序 (包括从硬盘、软盘、光盘、局域网、Internet、Email中获得的程序) 要使用查毒软件进行检查处理后才能使用, 未经检查的可执行文件不要轻易拷入硬盘, 更不要使用。

2.7 注意局域网共享安全

减少共享文件夹的数量, 最好共享文件设置密码和只读, 假如不是只读, 那么网络上病毒写入电脑将更加容易, 设置密码可以有效保护资料不轻易被他人所取得。

3 计算机中毒后的修复方法

计算机中毒后, 先查看状态, 什么地方和以前不一样了, 是文件丢失了, 还是程序打不开了。辨别是由于系统或软件漏洞导致中毒, 还是由于病毒程序导致的。

如果是漏洞导致的, 一般的现象是当计算机断网状态下正常, 联网状态下出现异常。当判断是漏洞所致, 就查看进程, 看看哪个进程是突然出现的, 通过其他计算机上网查找相关的进程漏洞补丁, 专杀工具等, 为此计算机杀毒。此类病毒一般是无法防御的, 因为相应的补丁和专杀工具总是在病毒后出现, 自己是无法预知计算机有哪些漏洞的, 比如著名的冲击波, 熊猫烧香病毒。

如果是由于程序传播导致中毒, 那么视中毒严重程度而定:

1) 如果机器可以正常运转, 仅仅是多了很多不知名的文件, 或某些程序不能执行, 弹出未知网页。可以先断网, 停掉陌生进程, 然后安装杀毒软件和安全卫士进行查杀。

2) 如果机器无法正常工作, 杀毒软件被关闭, 或双击任何盘符都无反应, 执行任何程序都困难, 那么已经算中度中毒了。可以重启进入安全模式, 查看进程, 安装杀毒软件进行查杀。一般病毒会随着机器的启动而启动, 当进入安全模式后, 大部分病毒是不启动状态, 所以可以查杀。

3) 如果机器无法进入系统, 算中毒较深了。可以准备一张GHOST系统盘, 一般这种光盘中会带着光盘系统。 (1) 可以先通过光盘系统进入计算机, 由于是通过光盘系统进入, 计算机内病毒是不启动的; (2) 然后把C盘内重要文件拷贝到其他盘符中 (注意不要双击盘符, 用右键打开, 很多病毒由于双击后复活) ; (3) 重装系统完成后, 不要进入任何盘符, 此时病毒都未启动, 安装杀毒软件, 进行查杀。一般进行2~3遍的全盘杀毒。

通过笔者两年的实践, 这样的解决方式对于普通用户和大部分病毒都是有效的。学会使用防火墙也可以避免中毒, 因为很多的病毒, 木马需要联网, 当不知名程序需要联网时, 可以通过防火墙来查看是否禁止, 用以保证计算机的安全。

其实仅有杀毒工具, 防护软件等是不能解决问题的, 还需要有敏锐的观察力, 思考力和丰富的经验, 才能对病毒进行游刃有余的控制。计算机安全是不断发展的一门学科, 需要不断地发现问题, 解决问题, 总结问题, 这样才能立于不败之地, 其实还是那句话魔高一尺, 道高一丈, 杀毒软件和病毒是此消彼长的, 谁都不可能永远战胜对方, 所以就需要我们掌握杀毒的技巧, 来使我们的计算机处于健康的环境。

参考文献

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社, 2OO2.

上一篇:基层就业下一篇:重视风险管理