大学生是实现中华民族伟大复兴之梦的生力军,必备的法律素养是其立足社会的核心条件。下面是我为大家整理的法律方面论文,供大家参考。
汽车消费贷款保证保险是指借款人向贷款人申请汽车消费贷款后,由借款人作为投保人,根据合同约定,向保险人支付保险费,保险人对于合同约定的因借款人不履行贷款合同给贷款人造成的财产损失承担赔偿保险金责任的商业保险行为。该业务自1997年开办,在短时间内实现了蓬勃发展,并带动了机动车辆保险市场的繁荣。但是,由于汽车消费贷款保证保险的保险期限较长,不仅客观上风险要在经营中逐步释放,而且随着保险事故的不断发生和理赔调查的日趋深入,该业务在管理上遗留的问题和导致的纠纷也越来越多。笔者将理论研究和业务实践相结合,就汽车消费贷款保证保险业务中可能涉及的三类纠纷进行法律分析。
一、购车人发生欠款后、保险人赔付银行损失之前,银行或者保险人以银行名义起诉购车人、担保人的案件
当购车人发生欠款并构成保险事故后,银行有权选择依据贷款合同向购车人、担保人主张权利,也有权依据保险合同向保险人索赔。这种情况下,除非保险条款或合作协议中明确约定了保险人享有先诉抗辩权,否则保险人没有权利要求银行先起诉购车人、担保人。同时,在没有赋予保险人先诉抗辩权的情况下,为防止银行在购车人发生欠款后滥用诉权,即便银行自愿选择起诉购车人、担保人,在未经与保险人协商一致时,该诉讼费一般是不属于保险赔偿范围的。
因此,银行和保险人在发生保险事故后,首先应关注共同利益、从实际出发,对于购车人恶意欠款或无力还款、确已无法通过催收或协议处分抵押物等方式收回欠款,并且购车人或担保人具有可执行财产能够采取财产保全措施的,应尽快协商一致,由保险人承担诉讼等经费并以银行名义起诉购车人、担保人,以及尽早采取财产保全措施。
二、银行起诉保险人的案件
银行起诉保险人的案件是汽车消费贷款保证保险纠纷中最为常见的,争议焦点主要是保险人是否应承担法律责任,实践中争议较大、较难处理的主要有以下二种类型:
(一)涉嫌的案件
涉嫌贷款的,一般是借款人、汽车经销商单独或串通,以非法占有为目的,采取提供虚假材料以虚构汽车买卖关系、同一车辆向多家银行贷款、非法提取贷款现金挪作他用等方式套取银行贷款。此类案件中,有的是购车人伪造、变造或收购、借用他人身份证购车,有的是提供虚假财产状况证明、虚增车价,有的则是虚拟购车主体、担保人或抵押财产等情况。因此,判断保险人是否应承担保险责任,应根据实际,重点关注以下几个方面:
1.保险利益问题。《保险法》第12条规定了“财产保险的被保险人在保险事故发生时,对保险标的应当具有保险利益”;因此,对于涉嫌的业务,如果贷款人并未实施购车行为,保险人可根据新《保险法》第四十八条“被保险人对保险标的不具有保险利益的,不得向保险人请求赔偿保险金”的规定而拒绝赔偿。
2.银行审贷和投保人如实告知的义务。针对涉嫌的汽车消费贷款保证保险业务,保险人通常基于《贷款通则》、《汽车消费贷款管理办法》的规定和保险条款的约定,以银行疏于履行审贷义务、投保人未履行如实告知义务作为不承担责任的抗辩理由。笔者认为,尽管《贷款通则》和《汽车消费贷款管理办法》等明确规定了银行的审贷义务是独立的,并且银行有审慎地进行资信调查的义务,条款中也通常约定了保险人在因被保险人过错导致贷款合同无效或被撤销时、在投保人未履行如实告知义务时,不承担赔偿责任;但在实务中,仍然应该根据银行疏于审贷和投保人未履行如实告知义务的具体情形区别判断其法律后果。
如前所述,涉嫌的汽车消费贷款保证保险的具体情形千差万别,但无论是空车套贷、虚增价款或者其他情形,其基本特征均是申请贷款的材料中存在虚假信息。既然存在虚假信息,则必然说明银行在审贷过程中存在着不同程度的疏忽、投保人在投保过程中隐瞒了真实情况。
针对保险人关于银行审贷疏忽的抗辩,保险人不承担责任的条件应以银行的过错为限,不宜包括轻微的疏忽、更不应以虚假信息推定银行存在过错。特别是购车人收购、借用他人身份证件的情形,笔者认为应构成表见代理,贷款合同成立,保险人不能以银行未尽到资信调查义务或当事人之间没有一致意思表示为由而不承担保险责任。
针对保险人关于投保人未如实告知的抗辩,笔者认为尽管汽车消费贷款保证保险对“最大诚信”的要求更高,投保人的如实告知义务仍然应以“有限告知”为原则,同时应逐步确立书面询问的有限告知方式。在有限告知的前提下,投保人未履行如实告知义务,保险人有权根据保险合同的约定拒绝承担赔偿责任。此外,汽车消费贷款保证保险中,由于投保人和被保险人是分离的,被保险人是进行保险索赔的权利人,因此,投保人告知义务的履行以及对投保人有关情况的调查直接关系到被保险人权益的风险。
根据《保险法》规定,对投保人的选择和有关情况的调查是保险人的法定义务,其该义务的履行也关系到保险合同的履行,因此有人提出要通过双方协议将保险人的审查义务和银行的信贷资产审查结合在一起,或者以银行的资信审查代替保险人的承保审查。笔者认为,银行的资信调查和保险人的承保审查义务的法律依据不同,前者是依据《商业银行法》、《贷款通则》等,后者是依据《保险法》,其侧重的专业重点亦有所不同,因此不能混为一谈或相互替代,相反,应分别予以强化。
(二)由于银行未履行作为被保险人的催收、危险程度增加的通知义务、未代投保人连续投保车辆险等而引发保险责任争议的案件
1.根据《贷款通则》第32条规定,“贷款人在短期贷款到期1个星期之前、中长期贷款到期1个月之前,应当向借款人发送还本付息通知单”,贷款人对逾期的贷款要及时发出催收通知单,做好逾期贷款本息的催收工作。保险条款通常约定被保险人有做好欠款的催收工作和催收记录的义务。
2.根据《保险法》关于保险标的危险程度增加时应及时通知保险人的规定,保险条款通常也在被保险人义务中约定被保险人发现投保人有潜在的不还款风险或任何可能导致保险合同风险增加的情况,应通知保险人并协助减少或消除风险。
3.为避免投保人因贷款所购车辆自身发生事故损失而产生的不还款风险,汽车消费贷款保证保险一般要求投保人一并投保贷款所购车辆的损失险、盗抢险等车辆保险,且保险条款通常约定投保人未按时续保上述车辆保险的,被保险人应代投保人投保。银行违反上述保险法规定或保险合同约定的被保险人义务,保险人有权按照法律规定和合同约定主张不承担赔偿责任或减小赔偿责任。
三、保险人赔付银行损失后,向购车人、担保人进行追偿的案件
保险人在履行了保险赔偿责任之后,有权向购车人、担保人进行追偿,但笔者认为该追偿不等同于保险代位求偿。保险代位求偿权,是“基于保险利益原则,为防止被保险人获得双重利益而公认的一种债权转移制度”,通常认为保险代位求偿权的实质是民法清偿代位制度在保险法领域的具体运用;该制度设立的目的是既不能让被保险人因投保而取得额外的利益,也不能让有过错的第三者逃避其在法律上的赔偿责任。
新《保险法》第60条规定,“因第三者对保险标的的损害而造成保险事故的,保险人自向被保险人赔偿保险金之日起,在赔偿金额范围内代位行使被保险人对第三者请求赔偿的权利”。由此可见,保险代位求偿权是代位被保险人向第三人行使权利;因此有观点认为,由于保证保险合同中投保人即是债务人,其是否还款、是否按约定履行义务直接决定了保险事故是否发生,与第三人没有直接关系,因此一般不存在第三人过错致使保险事故发生的情况,当然也不存在保险代位求偿权。笔者认为,这种观点就是没有区分保险事故发生的具体情形,将保险人的追偿权等同于代位求偿权的错误认识。
(一)投保人因主观意愿而发生恶意违约
汽车消费贷款保证保险承保的风险具有信用性,与投保人对债务履行的主观愿望具有一定的联系。对于保险人而言,其在依赖投保人的诚信态度的基础上为其信用承保,无法通过一般的询问和告知来了解投保人的主观世界,况且投保人的主观意愿随时可能发生变化。因此,一旦因投保人主观恶意造成保险事故发生,即出现了保险人承保的不确定性危险的必然发生,保险人得为该射幸率的发生而给付保险金,并将因为缺乏第三方责任因素而不享有代位求偿权。但是,保险人不享有对第三方的代位求偿权,并不等于其不能向投保人(债务人)或担保人追偿;保险人在向被保险人履行了保险赔偿责任之后,被保险人对投保人不再享有赔偿金额范围内的债权,该债权及相应的担保权一并转移至保险人,实务中保险人与被保险人也会就权益转让问题签署权益转让书。
(二)因受第三方侵害影响履约能力而发生善意违约
投保人因第三方的侵权或合同违约行为而遭受侵害,降低或损害了投保人向债权人履行债务的能力,造成保险事故发生,一般称为善意违约。这种情况下,由于投保人最终可以从第三方获得损失的救济,而保险代位权的本质是“一个为了防止被保险人获得超过全额补偿,有利于承保人或保险人的原则”(语出1883年案中的布莱特法官),故笔者认为此时保险人既可以向投保人(债务人)、担保人追偿,也可以行使代位求偿权向有责任的第三人追偿。
(三)因客观情况发生变化而发生违约
除了主观因素以外,某些客观上的事件,例如地震、台风、洪水、海啸等以及战争、武装冲突等不能预见、不能克服、不能避免的不可抗力以及非因当事人故意或过失而偶然发生的意外事件,也可能导致投保人(债务人)不履行、不能履行或不能全部履行清偿责任。对于不可抗力或意外事件导致的保险事故,保险合同从保障投保人和被保险人利益的角度出发,立足于减轻并合理分配风险,一般约定为保险人承担保险责任且不向投保人追偿。同时,此类情形下因无特定第三方的过错,亦不存在保险人代位求偿权。
一、法律文化的内涵
自20世纪80年代末开始,随着我国文化理论的发展,“法律文化”从西方引入我国,开始引起我国法理学、比较法学和法律史学领域学者的关注,“颇有言必称法律文化之势”。但由于学界对法律文化的内涵缺乏明确的界定和深入的研究,使得法律文化现在仍未形成系统的理论,更遑论一门独立的学科。“法律文化”的概念最早是由美国学者劳伦斯•弗里德曼在《法律文化与社会发展》一文中提出的,指的是“与法律体系密切关联的价值与态度,这种价值与态度决定法律体系在整个社会文化中的地位”。而法念法律文化与社会发展》一文中最先英国法学家科特雷尔则认为“法律文化”仅适用于观察法律与文化一体化的初民社会和小型社区以及特定职业人群的法律观念,与“法律意识形态”等同。也有学者把法律文化视为法律传统或作为一种法律解释方法。概括而言,法律文化是指植根于一个民族或国家长期共同生活的历史文化过程中公认的、稳定的法律价值、观念以及学说的统称,是人们进行法律活动的行为模式和指导规范。
二、当前我国法律文化研究现状与问题
首先,我国法律文化侧重与其他法学学科结合来研究某一问题,而缺少对宏观理论的研究。从我国近几年的研究成果来看,我国当前研究法律文化,主要集中在:(1)与法制史结合来研究中国传统法律文化包括礼法、无讼、自然法、律等,这部分研究占绝大部分;(2)与比较法结合来研究法律文化;(3)进行地方性研究,来研究少数民族如藏族、彝族、瑶族等的法律文化。而对法律文化本身的理论基础、体系的研究却明显不足。其次,法律文化没有厘清与一些学科尤其是法学学科的关系,从而影响了自身学科的发展。随着社会的发展,这种学科交叉越来越明显,也越来越重要。这种跨学科的发展前提是相应学科之间的合作关系,而非简单的包含关系。而且我国法律文化的跨学科研究仅着眼于法社会学和法制史,对于其他学科不够重视。而当前世界中关于法与数据、数字时代、工程学、戏剧、数学、人工智能的研究已经变成一种新的发展趋势。最后,对我国法律文化的现代化路径这一理论基础问题,我国学者存在认识偏差。不少学者认为打破法律文化区分的制度性法律文化与观念性法律文化这种二元结构并进行整合,使观念性法律文化向制度性转变,是我国法律现代化的路径。然而,深入分析后我们可以发现这种观念背后体系的是一种法律的一元观,即“趋向于附和占据支配地位的依照法律治理国家的观点”,是“现代科学主义驱动下型构而成的以立法统合整个法律定义”,是“唯法律的”、“现代性的”、“宏大叙事型的”。但就转型期的我国现代化进程而言,我们更多的恰恰是对“现代性”的反思,更关注的是“后现代的”“地方性知识”这样多元格局的存在。我们的出发点不再是看“冲突”,而是看“存在”,不再是进行统一的“整合”,而是研究各自独立的前提下互动的融合来起作用,来满足转型的中国社会现实需要。
三、法律文化研究的理论基础——法律多元主义
马克•维恩•霍克在第23届世界法哲学大会的基调报告中曾讨论了欧洲统合过程中法文化的统一性和多样性,指出在全球化背景下,由于“在不同地域文化传统相互影响愈益强烈的过程中,强势的文化传统往往处于支配地位,并且时常会驱逐、消磨在政治、经济、军事等方面处于相对弱势的文化传统中的某些要素”,因此努力保护本地区部分的传统和经济,“提升后发国家的法律地位”,建立国家法和国家内部多元的、部分社会的法规范、以及欧盟法的三元法律构造这一多元体制至关重要。事实上,这种法律文化的多元化正如我们前文所述,是现代社会下,法律文化发展的必然选择。这种法律文化多元主义正是我国研究法律文化的理论基础。提倡法律文化多元主义的学者中,最有影响的一位是日本的千叶正士。其理论的核心观点就是对于作为国家法的正式法与非正式法之间具有复杂的交互关系,应当将包涵多元价值、理念的法前提予以概念化,并运用构成多元法体制的各种概念进行分析。千叶正士针对亚洲不同地域多元法体制下的国家法和移植法、固有法,进行法人类学、法社会学、以及法哲学上的分析论证,提出了法文化上的独创概念——“法文化的操作性定义”。其多元法体制的法文化理论内核可以概况为是三种二元区分下二项对立,具体是指“正式法•非正式法”,“移植法•固有法”,“法规则•法前提”这三方面的二项对立。
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
304 浏览 2 回答
340 浏览 2 回答
197 浏览 1 回答
205 浏览 2 回答
326 浏览 5 回答
102 浏览 5 回答
128 浏览 4 回答
130 浏览 1 回答
108 浏览 3 回答
87 浏览 6 回答
111 浏览 2 回答
151 浏览 3 回答
199 浏览 4 回答
93 浏览 8 回答
325 浏览 3 回答