前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的古谚网络主题范文,仅供参考,欢迎阅读并收藏。
【 关键词 】 网络安全;评估;漏洞扫描
The Research of Network Security Evaluation
Wu Guo-qiang
(Institute of Geophysics, China Earthquake Administration Beijing 100085)
【 Abstract 】 at present, the network has brought great change to people's life, work and study. People in the enjoyment of the Internet brought not only convenience but also security influence. Due to the network with the sharing of resources, widely distributed and open features, to cyber criminals had to take advantage of the machine, to the society and the individual has brought incalculable harm. The network hacker attacks to network bu the use of network management and technical flaws, on the network security evaluation, targeted to network repair job, can fundamentally solve the problem of network security hidden danger, will put an end to. In the existing application level basis, establish and improve the network security assessment system for network, normal, safe and stable operation is of great value in the practical application.
【 Keywords 】 network security; assessment; vulnerability scanning
0 引言
随着网络用户的增多,人们对网络的依赖性越来越严重,网络已经成为人们生活中不可分割的一部分,但是,受到网络危害的人数也在逐年增加。据不完全统计,我国超过一半以上的企事业单位受到过网络安全事故的危害,而且这个数字还在逐年增加。其网络安全的危害主要表现在:黑客攻击、木马侵袭和病毒传染等。
当前,我国的信息化安全建设也随着技术的发展不断进步,但是,由于网络资源共享和分布不均匀的特性及相关法律不健全的影响,让众多网络用户受到网络危害及损失之后,其个人名誉和财产无法得到有效地保护。因此,加强自身网络的安全建设,及时有效地网络系统进行评估,是十分有必要的。
1 模型和算法
网络安全评估主要从物理安全、究全控制、管理安全、数据安全和技术安全几个层次进行评估。当前,社会上存在的评估系统,都是从某个方面入手进行评估验证,只把握住了局部问题,而没有从全局出发,缺乏必要的合理性和科学性。综合国内外准则和技术指标,都是仅仅规定了体系和框架,对于具体的安全扫描操作没有给出具体的步骤和过程。为了能够设计出更加完善的网络安全评估系统,给出定性的安全保护策略和安全评级,首先需要做的是确定其评估模型。
1.1 评估模型分类
(1)定性评估方法
该方法的特点是预见性。模型在没有建立以前,就要确定其漏洞及其危害性。对于漏洞的分析主要通过三个方面进行:一是性质和成区(查看具体由操作系统、应用软件和端口哪一方面引起);二是危害程度(越级访问、远程控制、非法窃取、非法访问、远程欺骗和拒绝服务);三是漏洞级别(一般、严重和非常严重)。
该评估模型的优点是实现简单、操作方便,最大的不足之处就是主观性强,需要研发人员对网络安全有足够的经验和水平并且尽可能地多采集相关的信息。其代表方法有历史比较法、因素分析法和德菲尔法等。
(2)定量的评估方法
该方法主要是通过判断影响网络安全的数值来进行的。其优点是客观公正、科学,其缺点是由于要进行大量的数据比较,其实现相对复杂。其代表的方法有决策树法、因子分解法和聚类分析法等。
(3)综合的评估方法
该方法是结合了前两种方法的优点,其代表的方法有模糊数学法、威胁树法和层次分析法等。
(4)基于模型的评估方法
该方法是目前最有效的方法,它所基于的模型都是建立在成熟的模型的基础之上,所以设计简单、发现漏洞的效率高、易发现未知的攻击模式和脆弱的系统等,能够从全局上对网络进行评估。当前,它所基于的模型主要有故障树模型、信息流模型、访问控制模型和基于角色的访问控制模型等。
1.2 评估模型理论
什么是NKS?NKS的英文全名是A New Kind of Science,2002年,著名的数学软件Mathematica的设计者Wolfram出版了一本书就叫这个名字,专门研究各种简单程序,例如细胞自动机、图灵机、替代系统等等,并得出了丰富的结论,他把这门科学叫做NKS。
评估模型建立的是一种层次化的网络质量度量方法NKS,其主要的评估要素由一系列小的质量要素(:物理安全、技术安全、管理安全和管理策略等)组成,而小的质量要素又是由网络安全评估衡量标准(脆弱性、漏洞和各种弱口令等)组成,标准又通过安全度量元(脆弱性情况、漏洞严重程度和弱口令复杂度等)的特性来完成。通过一层层的递进关系,来准确地评估出确切的评估要素值。
1.3 评估算法
在网络安全评估中,只有通过具体的值才能在计算机中得到体现,一般度量值有两种类型,分别是逻辑型和数值型。逻辑型相对比较简单,只需要根据对应的值进行逻辑判断即可;而数值型则需要通过复杂的数值计算才能够得出具体的判定层次。
在此我们对数值型进行简要的介绍。
首先,将评估要素设成两元关系的集合,第一个参数代表评估的结果,第二个表示其结果在整个网络中所起到的权重值。每一个模型所进行数值计算都是不同的,但不管哪一个,一般都通过采用以下几个要素组合来取得最终的结果,它们是专家库、关系方程、概率分析和权重等。
2 网络安全评估系统组成和功能
在上面理论的基础之上,我们设计出NKS网络安全评估系统,以确保整个网络的安全和对潜在威胁的及时发现。
2.1 系统组成简介
整个系统主要由四个模块组成,分别是评估结果管理模块、安全性检测与评估报告生成模块、系统设置模块和附加功能模块。其结构图如图1所示。
(1)评估结果管理模块
模块主要体现在结果的显示和历史记录的查询上面,由搜索扫描记录、删除扫描记录和显示评估结果组成。
(2)安全性检测与评估报告生成模块
在整个系统中,所有功能及模块都是围绕该模块而运行,它是系统的核心。它首先进行主机存活性识别操作,假如该主机处于活跃状态,那么将对其操作系统进行探测,然后依次进行端口/服务扫描、漏洞扫描和弱口令探测等一系列活动,最后通过安全评估算法的合理运算,生成评估报告。
(3)系统设置及插件配置模块
从系统的角度出发,为了保证合法用户的正确使用,防止非法用户的入侵,必须设置必要的账户进行管理,合法用户可以通过账户进行系统的管理。其主要的功能有添加、删除账户及修改密码等。插件配置子程序主要完成端口扫描、漏洞扫描和弱口令扫描等。
(4)附加功能模块
提供SQL可注入性检测功能的实现。
2.2 功能介绍
该系统的主要功能体现在九个方面。(1)目标主机存活性探测。通过远程对目标主机的存活性进行探测。其具体的要求是速度尽可能地快、正确率尽可能高和穿越防火墙的能力尽可能地强。(2)网络拓扑发现。能够描述出目标主机所在的网络拓扑图。其具体的要求是图形显示网络拓扑和区别各种网络设备。(3)操作系统识别。能够查出目标主机上所具体使用的操作系统的版本相关信息。其具体的要求是通过TCL/IP协议实现。(4)弱口令探测。能够查出目标主机上常用的SQL数据库、FTP和WEB服务的常用口令。(5)开放端口/服务扫描。要求是通过TCP、UDP端口进行扫描。(6)漏洞扫描。它能够对所有的Windows操作系统和部分Linux操作系统进行分析,并对数据库和文档进行集成。(7)木马检查。(8)生成报告。其要求是要以文本和网页两种形式表现出来,并且报告要针对管理员和一般用户进行区分。(9)用户管理。其具体的要求是能够添加、删除用户,并且对用户的密码进行修改主,并且用户的界面要尽可能地人性化。
3 网络安全评估系统详细设计
根据以上的介绍,我们根据网络安全评估系统的功能,对其主要的功能模块进行实现。
3.1 获取远程本机的基本信息
要获取本机的网络安全评估指数,首先要确定其本地的基本信息,如网卡的MAC地址、IP所属的网络段和操作系统基本信息等参数。
3.2 开放端口的判断
端口的开放程度对主机的安全性影响巨大,如何判断该机的哪些端口开放,哪些没有开放,在整个系统的运行中是十分必要的。我们可以通过往某个端口发送其固定数据,看是否接收,来进行判断,其具体的代码如下:
4 总结
针对网络安全展开讨论,首先详细分析了网络安全的模型和算法,对网络安全评估的几种常用方法进行了比较,其次分析了网络安全评估系统的组成和功能,并给出了具体的模块结构图,最后对整个系统的具体实现进行详细的描述,重点介绍了主机常用信息的获取和端口开放的判断,对于其它的内容由于篇幅所限,在此并没有给出。
参考文献
[1] 许晓.应用系统的安全威胁及其防护.信息化研究,2009.
[2] 崔孝林.网络安全评估系统的设计与实现.安徽:中国科学技术大学,2009.
[3] 邢栩嘉,林闯,蒋屹立.计算机系统脆弱性评估研究.计算机学报,2004.
[4] 陈冬雨.趋势科技安全威胁评估报告.计算机安全,2009.
关键词:神经网络;BP神经网络;计算机;网络故障;检测
中图分类号:TP393.06 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02
网络故障检测所指的是检测对象一旦有某种故障出现,就立即对其实行检测,从而找出引发网络异常的因素。网络故障检测主要分成三个阶段,分别是采集信息、提取故障征兆以及识别状态,可以说,故障的检测,最根本之处就在于对故障征兆集至故障状态集之间所存在的非线性映射进行求解,在各种各样的神经网络模型中,得到最广泛应用的就应该是BP模型了,针对此通过BP算法来进行计算机网络故障的检测。
1 BP神经网络故障检测原理及算法
1.1 BP神经网络实行故障检测的基本原理
所谓的BP神经网络模型,它主要依靠一个输入和与之相对应的输出来和外界产生联系,神经网络模型训练主要是通过对样本数据的充分采集与 BP算法的有机结合来实行的,通过这一措施,来使得神经网络越来越和组合导航系统中最原始的算法模型所具有的非线性的这一特征几乎一致。具体来说,通过BP神经网络来实行故障检测的基本原理主要包括两个部分,第一个部分是要保证具有足够的样本数量来和神经网络训练之所需相满足,并在此基础上来得出所期望的诊断网络。第二个部分,就是通过诊断输入,来对神经网络进行充分的利用,从而有效实施故障检测。需要注意的是,在对其实行故障检测之前,所需要做的就是对原始的数据,对训练样本的数据等等做出相关的处理,所谓的处理,主要包含了两步,第一是预处理,第二是特征的提取,只有通过这两个步骤,才能够为网络诊断提供更加适合的诊断输入和更加有效的训练样本。
其中,需要引起注意的有三部分的内容,第一,对网络结构确定的一个关键所在就是要对网络结构的规模进行合理且科学的确定,特别是对其中的网络中间层神经元来讲,其个数的选择尤为重要。第二,要注意对训练的样本以及测试的样本进行确定。所谓的训练样本,其所具有的最主要的作用是对网络进行训练;所谓的测试样本,其所具有的主要作用就是要在前者的基础之上,来进行效果的监测。第三,需要做的就是要结合上述训练样本的结果和测试样本的结果,来将两者有机的结合起来,从而最大限度的实现和神经网络的一致性,进而有效进行故障的检测。
1.2 BP神经网络的检测算法
对于神经网络的检测来讲,和其他检测不同的是,它并不需要事先把相关的模式经验知识以及相关的函数判别等等罗列出来,因为它是一种具有自适应性的模式,能够对自身的学习机制进行充分的利用,来形成一个决策区域。网络在进行某一种映射关系的获得的时候,需要通过状态信息来对各种状态的信息进行训练,这一映射关系,会随着环境的不断改变而自行进行调整,从而和瞬息万变的环境相适应。它的具体算法是:
输入:net=
输出:y=
输出的导数为 =y(1-y)
BP神经网络的形成,主要是通过多种神经元之间实现相互的连接而实现的,它所具有的最主要特点就是单向传播,是一种多层前向的网络,它主要分成三个层次,也就是输入层、中间层以及输出层,其中,中间层还可以分成若干个层次,并且对于其中每一层的神经元来讲,它只对前一层的神经元输出予以接受。不仅如此,BP神经网络当中并没有反馈的存在,在同一层中的不同节点来讲,它们之间是不会形成相关的耦合作用的,它所能够影响的也只是下一层节点的输入。
2 基于神经网络的计算机网络故障检测措施
2.1 通过神经网络来实行故障检测的措施
(1)模式识别神经网络。所谓的故障检测,实际上需要做的是进行模式分类和模式的识别,在传统意义上的模式识别技术,它在进行模式的分类的时候,基本上采用的方式都是通过对函数的识别进行充分的利用,来对每一个类别实行划分。那么,在这样的划分模式下,我们假设模式样本的特征空间为N维欧氏空间,同时假设模式的分类为M类,这样,我们就可以从数学模式上来对其进行分类,具体分类方式就是:通过对朱超平面方程的定义,来对N维欧氏空间尽可能地实现最佳分割,并且这一分割的决策区域是M这样的问题。但是,在具体的实践中,如果要对复杂的决策区域进行分割,那必定是十分困难的。所以,必须要准确的选出最适合的函数判别式,来在识别中对函数相关的参数进行识别,从而进行相关的修正措施。
(2)故障预测神经网络。对于故障预测神经网络来讲,它的实现,主要是通过两种方式来完成的,第一种方式是,把神经网络作为主要的函数逼近器,饼子啊次基础上莱迪机组工况的某一些参数实行拟合预测看,这一种方式,最常见的就是本文所研究的BP网络就。第二中方式是充分对输入和输出这两者之间的关系进行考虑,之后,采用带反馈连接的动态神经网络来针对具体的过程或者具体的工作情况参数,来吧动态的模型建立起来,从而实行故障预测。但是从目前其应用程度来看,得到最广泛的应用的应该就是基于多层的前馈网络。
现在,我们站在系统辨别的角度之上,来看前馈网络,它所代表的仅仅只是那些能够通过代数的方程,就能够进行静态映射的扫描,从而实行静态预测的描述,如果把它用在设备的动态建模和动态预测当中,毫无疑问会受到很大的限制。所以,我们可以说,动他的神经网络预测,也就是一个动态时序建模的过程。
(3)专家诊断神经网络。所谓的专家诊断神经网络,也就是把神经网络和专家系统两者之间进行有机的结合,这一有机结合的费那个是主要有两个,第一个是,把专家系统来组合成为神经网络,详细来讲,也就是要针对传统的专家系统,来把其中的建立在符号上的推理直接转变成为建立在数值运算上的推理,这样做的最根本目的就是要把专家系统所具有的执行效率大大提升,并在此基础上来对其学习能力进行充分的利用,从而把专家系统中的学习问题彻底解决好。第二个是,把神经网络看成是一种知识源的具体表达以及具体处理的模型,通过把这一模型和其他的相关知识表达模型的有机结合,来把领域专家的知识充分的表达出来。总的来讲,建立在神经网络基础上的故障检测专家系统,是一种新的知识表达系统,它是通过对大量的节点的一些简单处理,是通过单元与单元之间的相互作用来实现信息处理的。
这一方式,通过对网络信息的保持性的充分利用,来把其中的那些不是很精确的诊断推理实现,是一种简单且有效的方式。
2.2 神经网络故障检测的具体应用
在一般情况下,导致网络故障的因素不外乎是在设置上出现了问题,对于这类原因引起的故障,我们可以把着手点放在软件上面,通过这一入手点,来实行故障的检测,对于把网络的设置改正确了,对本地机主的测试也通过了,但是,他和与之相邻的主机却是不同的,并且,在这一时候,和交换机相连接的端口没有出现网线的松动情况,那么,需要做的就是进行TCP/IP 的重新安装。将具体一点,也就是如果系统处于正常运行的状态的话,实际上,这一时候的残差是和高斯白噪声序列最为接近的时候,这是,期均值就近乎为零,这时,我们把协方差上界用以下的式子来表示:
U(k)=
其中U(k)所表示的是协议方差,它是会随着k的变化而出现不同的统计特性,如果我们定义一些随机变量,采用的方式是:
需要指出的是, 我们可以认为其就是服从于 的分布的,所以,上述的式子又可以表示成为:
从上述的式子中,我们可以用字母N来表示数据床的长度,那么,如果系统是处于正常运行的状态的话,d(k)的数值就会很小;反过来讲,如果系统正处于突发性故障的状态的话, 就不能够和白噪声的特性相满足,所以, ,其中所标示的是阈值,H0所表示的是正常模态,通过实践,如果有故障发生,那么只需要进行一步时延,d(k)就会发生明显的变化,由此来对网络故障进行检测。
3 结束语
总之,到目前为止,网络故障诊断的一个最主要发展趋势就是采用智能化的检测技术来记性,而神经网络有着极佳的非线性映射,有着极强的自适应能力,从而日益被广泛的应用到网络故障的检测当中,也可以说,这是一种值得深入推广的技术。
参考文献:
[1]刘毅.神经网络在网络故障诊断中的应用研究[J].计算机仿真,2010,11
关键词:软交换;IMS;AGCF;FTTH;CSCF;演进
中图分类号:TP311 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02
一、 IMS以及系统简述
目前ITU-T和ETSI(欧洲电信标准化委员会)认可的3GPPR6版本对IMS进行了进一步的完善和扩充,早期的IP网络系统原先的移动公司的R5版本引入的,3G今天已经应用到很多领域,为移动电话与网络技术交融的提供了重要的技术支撑。
他为IP的网络搭接提供了技术支撑,是从理论到实践的一次重大飞跃,采用SIP协议进行控制,多媒体会话信令、实现移动性管理和载体业务传输,实现端到端的IP业务,实现了由传统的点点到点到面的直接对话。
IMS核心功能实体有:
1.MGW(MediaGateway)提供IP承载和TDM承载转换,负责与现网承载面互通;2.HSS(HomeSubscriptionServer)用户签约数据库,保存用户的签约属性,地位相当于移动网里的HLR;3.CSCF(CallSessionControlFunction)最核心的网元,地位相当于软交换和MSC;4.MRS(MediaResourceServer)提供放音收号等媒体功能;PDF(PolicyDecisionFunction)QoS策略管理;5.MGCF(MediaGatewayControlFunction)提供SIP信令和ISUP信令转换,负责与现网信令面互通;
二、软交换和IMS比较
IMS与NGN在服务的终极目标上没有不同,在服务的模式上几乎一样,共同具有业务层、控制层、接入层和承载层4层,从各自的业务层面看,二者都是将呼叫控制与业务应用一定程度的分离,以降低对第三方的业务借口的限制。
SS提供业务的主要方式是:
1.在拥有传统的智能网业务的同时,SS通过自身的智能网协议(INAP)与原有的业务加以融合,以期更好的服务于基本的智能业务。
2.应用编程接口(API)与应用服务器配合以提供新的增值业务;基本呼叫和PSTN类的补充业务逻辑集成在SS自身实现;
3.在支持基本智能网业务上,SS还将移动应用接口连接到智能用户位置的用户端的归属寄存器,实现用户数据的集中处理。
从控制层看,传统的业务逻辑系统功能、接入协议适配功能、业务接口提供功能、用户数据管理、互联互通功能,呼叫处理控制将交由IMS把上述功能进一步细化为更多的独立功能单体。常见的如呼叫会话控制功能(CSCF)、媒体网关控制功能(MGCF)、接入网关控制功能(AGCF)、媒体资源控制功能(MRCF)。
从服务的链接接入层面看,P-CSCF作为在IP多媒体系统内的第一个接触点,SS与IMS都可具有接入与控制的无线,并且在功能上,技术形式上都基本一样,在多数情况下可以互用。
SS体系中采用用户接入网关(AG)和H.248接口的中继/信令网关(TG/SG)可以完全对应到IMS体系中的媒体网关和信令网关(MGW/SGW)和接入网关(AGW)。而媒体资源管理器的功能也大致相同。
从承载面看,IMS更注重在战略上的先进性,提出的网络附着子系统(NASS)和策略定义功能(PDF),这些先进理念的提出以及技术上的进步,将为更进一步的QoS提供必要的技术支持。
三、固定网络NGN到IMS的发展思路探索
(一)整体思路概析
网络演进的过程不是一帆风顺的,其中必然经历很多的曲折,在实践的过程中必然保护现有的网络资源,以保证在新旧网络观念以及硬件的平稳过渡。虽然IMS具有很多优点,然而由于受到客观条件的限制,例如各厂商设备差异较大,以至于具体厂家的硬件生产使用标准参差不一,导致很难短时间内实现标准化;另外目前的市场行情看,传统固网NGN网元众多,用户量较大,不适合采用强制的手段实现IMS的标准化,而是以IMS自身的优势吸引用户的换代。
综上所述,任何先进的理论技术在实践中都要与其适应的社会条件,固网NGN的发展也一样,在适应市场竞争的前提下,不断用先进的网络技术对传统的服务模式记性梳理整合,以确保固网NGN向IMS移动传媒的平稳过渡。
(二)网络演进关键技术
1.控制层的演进。ETSITISPAN对IMS的主要研究方向是将传统的固定用户接入IMS网络,以IMS为终极服务端,主要有AGCF、NASS、RACF等功能实体。并针对固网NGN提出了通过AGCF(AccessGatewayControlFunction,)接入IMS系统,传统固网终端仍然通过固线、通过网关(AG)接入。
由于受到运营商现有网络条件限制,对于以移动业务为主的运营商,固网NGN向IMS演进一般采用将固网软交换升级到IMS的子集的方式,从移动侧首先构建全新的IMS网络,然后逐步将固网用户纳入IMS系统中,实现固网NGN向IMS逐步演进。
通过对固网NGN的软交换进行软件升级,系统硬件不变,实现软交换与AGCF逻辑功能共存于一个物理实体,硬件投资完全保护,有利于网络的平滑演进。
2.接入层的演进。固网NGN接入层支持范围广泛,例如SIP、H248、MGCP等多种方式,包括IAD、AG、TDMPBX等多种接入设备,接入技术的推进主要是运用现有的NGN网络升级为AGCF以实现各种接入设备纳入IMS网络。
3.业务层的演进。目前的固网NGN网络中,主要经营业务还是传统的业务类型主要还是话音的基本业务、补充业务和增值业务,由交换机提供话音业务及补充业务,SCP提供增值业务,S-CSCF以及各种应用服务器(AS)构成IMS开放的业务层,以此来为允许各种业务提供商通过标准的接口来向网络提供服务。
4.业务支撑系统改造。固网NGN向IMS转变的过程中,需要先进的技术支撑,以及在过程中,固网用户逐渐减少,IMS用户逐渐增多,量变导致质变,具体先进的技术有支撑系统的改造,包括业务开通、用户数据迁移、计费及网管等等,同时就目前网运营系统存在的一些问题及不足之处应遵守以下几项规则:
(1)运营商要有灵活的转变意识,以适应这一转变过程,同时及时的做出一些措施,以应对业务功能的动态配置。
(2)尽量减少现有固网用户的使用,要针对固网向IMS转变过程中可能会出现的服务断层,保证NGN的用户数据向IMSHSS德平滑迁移。
(3)系统设计定位起点高,在支持IMS业务的基础上,后续考虑支持其他固网业务,避免新种类固网业务开展后,相关系统重复建设。 在固NGN向IMS演进的过程中,控制层的演进是关键,网络的演进是一个长期的过程,还将依赖于不断的实践逐步验证。
(三)网络演进阶段
固网NGN向IMS演进是一个长期渐进的过程,首先要在这一过程中逐渐完善IMS系统,利用IMS网络提供的强大的服务平台满足客户的需要。
其次在IMS网络商用成熟的基础上,固网NGN软交换软件升级为AGCF,基于用户的业务需求,另外在NGN升级为IMS还有很长时间,今天的多数客户都是固话用户,所以NGN与IMS将在一段时间内。
随着技术的成熟,IMS的覆盖业务范围越来越广,逐渐将NGN用户纳入他的系统中,同时移动网CS和PS成为IMS的接入网时,最终将构建以IMS为基础统一融合的核心网目标网络架构。
四、结束语
NGN在向IMS阶段的发展,不可能一下子全面实现,有待于科技人员的孜孜不倦的努力,为IMS的整体配置完善。软交换即将贯穿于NGN向IMS发展的全部过程,所以软交换向IMS演进的过程对于运营商的发展具有很大的参考意义。
参考文献
关键词:网络审计 历史财务报表审计 信息安全管理 风险评估
一、引言
从审计的角度,风险评估是现代风险导向审计的核心理念。无论是在历史财务报表审计还是在网络审计中,现代风险导向审计均要求审计师在执行审计工作过程中应以风险评估为中心,通过对被审计单位及其环境的了解,评估确定被审计单位的高风险领域,从而确定审计的范围和重点,进一步决定如何收集、收集多少和收集何种性质的证据,以便更有效地控制和提高审计效果及审计效率。从企业管理的角度,企业风险管理将风险评估作为其基本的要素之一进行规范,要求企业在识别和评估风险可能对企业产生影响的基础上,采取积极的措施来控制风险,降低风险为企业带来损失的概率或缩小损失程度来达到控制目的。信息安全风险评估作为企业风险管理的一部分,是企业信息安全管理的基础和关键环节。尽管如此,风险评估在网络审计、历史财务报表审计和企业信息安全管理等工作中的运用却不尽相同,本文在分析计算机信息系统环境下所有特定风险和网络审计风险基本要素的基础上,从风险评估中应关注的风险范围、风险评估的目的、内容、程序及实施流程等内容展开,将网络审计与历史财务报表审计和信息安全管理的风险评估进行对比分析,以期深化对网络审计风险评估的理解。
二、网络审计与历史财务报表审计的风险评估比较
(一)审计风险要素根据美国注册会计师协会的第47号审计标准说明中的审计风险模型,审计风险又由固有风险、控制风险和检查风险构成。其中,固有风险是指不考虑被审计单位相关的内部控制政策或程序的情况下,其财务报表某项认定产生重大错报的可能性;控制风险是被审计单位内部控制未能及时防止或发现财务报表上某项错报或漏报的可能性;检查风险是审计人员通过预定的审计程序未能发现被审计单位财务报表上存在重大错报或漏报的可能性。在网络审计中,审计风险仍然包括固有风险、控制风险和检查风险要素,但其具体内容直接受计算机网络环境下信息系统特定风险的影响。计算机及网络技术的应用能提高企业经营活动的效率,为企业的经营管理带来很大的优越性,但同时也为企业带来了一些新的风险。这些新的风险主要表现为:(1)数据与职责过于集中化。由于手工系统中的职责分工、互相牵制等控制措施都被归并到计算机系统自动处理过程中去了,这些集中的数据库技术无疑会增加数据纵和破坏的风险。(2)系统程序易于被非法调用甚至遭到篡改。由于计算机系统有较高的技术要求,非专业人员难以察觉计算机舞弊的线索,这加大了数据被非法使用的可能性。如经过批准的系统使用人员滥用系统,或者说,企业对接近信息缺乏控制使得重要的数据或程序被盗窃等。(3)错误程序的风险,例如程序中的差错反复和差错级联、数据处理不合逻辑、甚至是程序本身存在错误等。(4)信息系统缺乏应用的审计接口,使得审计人员在审计工作中难以有效地采集或获取企业信息系统中的数据,从而无法正常开展审计工作。(5)网络系统在技术和商业上的风险,如计算机信息系统所依赖的硬件设备可能出现一些不可预料的故障,或者信息系统所依赖的物理工作环境可能对整个信息系统的运行效能带来影响等。相对应地,网络审计的固有风险主要是指系统环境风险,即财务电算化系统本身所处的环境引起的风险,它可分为硬件环境风险和软件环境风险。控制风险包括系统控制风险和财务数据风险,其中,系统控制风险是指会计电算化系统的内部控制不严密造成的风险,财务数据风险是指电磁性财务数据被篡改的可能性。检查风险包括审计软件风险和人员操作风险,审计软件风险是指计算机审计软件本身缺陷原因造成的风险,人员操作风险是指计算机审计系统的操作人员、技术人员和开发人员等在工作中由于主观或客观原因造成的风险。
(二)风险评估目的无论在网络审计还是历史财务报表审计中,风险评估只是审计的一项重要程序,贯穿于审计的整个过程。与其他审计程序紧密联系而不是一项独立的活动。尽管如此,两者所关注的风险范围则有所不同。历史财务报表审计的风险评估要求审计人员主要关注的是被审计单位的重大错报风险――财务报表在审计前存在重大错报的可能性。由于网络审计的审计对象包括被审计单位基于网络的财务信息和网络财务信息系统两类,因此审计人员关注的风险应是被审计单位经营过程中与该两类审计对象相关的风险。(1)对于与企业网络财务信息系统相关的风险,审计人员应该从信息系统生命周期的各个阶段和信息系统的各组成部分及运行环境两方面出发进行评估。信息系统生命周期是指该信息系统从产生到完成乃至进入维护的各个阶段及其活动,无论是在早期的线性开发模型中还是在更为复杂的螺旋式等模型中,一个信息系统的生命周期大都包括规划和启动、设计开发或采购、集成实现、运行和维护、废弃等五个基本阶段。由于信息系统在不同阶段的活动内容不同,企业在不同阶段的控制目标和控制行为也会有所不同,因此,审计人员的风险评估应该贯穿于信息系统的整个生命周期。信息系统的组成部分是指构成该信息系统的硬件、软件及数据等,信息系统的运行环境是指信息系统正常运行使用所依托的物理和管理平台。具体可将其分为五个层面:物理层,即信息系统运行所必备的机房、设备、办公场所、系统线路及相关环境;网络层,即信息系统所需的网络架构的安全情况、网络设备的漏洞情况、网络设备配置的缺陷情况等;系统层,即信息系统本身的漏洞情况、配置的缺陷情况;应用层,即信息系统所使用的应用软件的漏洞情况、安全功能缺陷情况;管理层,即被审计单位在该信息系统的运行使用过程中的组织、策略、技术管理等方面的情况。(2)对于与企业基于网络的财务信息相关的风险,审计人员应着重关注财务信息的重大错报风险和信息的安全风险。重大错报风险主要指被审计单位基于网络的相关财务信息存在重大错报的可能性,它是针对企业借助于网络信息系统或网络技术对有关账户、交易或事项进行确认、计量或披露而言。网络审计中关注的重大错报风险与传统审CtT的内涵基本上是一致的,审计人员在审计时应当考虑被审计单位的行业状况、经营性质、法律及监管环境、会计政策和会计方法的选用、财务业绩的衡量和评价等方面的情况对财务信息错报可能的影响。信息安全风险涉及信息的保密性、完整性、可用性及敏感性等方面可能存在的风险,主要针对企业利用信息系统或一定的网络平台来存储、传输、披露相关财务信息而言。在审计过程中,审eta员应当主要关注相关财务信息被盗用、非法攻击或篡改及非法使用的可能性。当然,这两类风险并非完全分离的,评估时审计人员应将两者结合起来考虑。
(三)风险评估内容 广泛意义的风险评估是指考虑潜在事件对目标实现的影响程度。由于网络审计与历史财务报表审计风险评估的目的并不完全相同,因此两者在风险评估的内容上也是存在区别的。总的来说,网络审计的风险评估内容比历史财务报表审计的风险评估内容更广泛和深入。根据《中国注册会计师审计准则第1211号――了解被审计单位及其环境并评估重大错报风
险》,在历史财务报表审计中,审计人员的风险评估应以了解被审计单位及其环境为内容。为识别和评价重大错报风险,审计人员了解的具体内容包括被审计单位所在行业状况、法律环境与监管环境以及其他外部因素、被审计单位的性质、被审计单位对会计政策的选择和运用、被审计单位的目标、战略以及相关经营风险、被审计单位财务业绩的衡量和评价及被审it@位的内部控制等。在网络审计中。为了识别和评估上文所述的两类风险,审计人员除了从以上方面了解被审计单位及其环境外,还应该关注其他相关的潜在事件及其影响,尤其是企业的财务信息系统及基于网络的财务信息可能面l临的威胁或存在的脆弱点。其中,威胁是指对信息系统及财务信息构成潜在破坏的可能性因素或者事件,它可能是一些如工作人员缺乏责任心、专业技能不足或恶意篡改等人为因素,也可能是一些如灰尘、火灾或通讯线路故障等环境因素。脆弱点是指信息系统及基于网络的财务信息所存在的薄弱环节,它是系统或网络财务信息本身固有的,包括物理环境、组织、过程、人员、管理、配置、硬软件及信息等各方面的弱点。一般来说,脆弱点本身不会带来损失或信息错报,威胁却总是要利用网络、系统的弱点来成功地引起破坏。因此,我们认为网络审计申风险评估的内容应包括以下几方面:(1)识别被审计单位财务信息系统及其基于网络的财务信息可能面临的威胁,并分析威胁发生的可能性;(2)识别被审计单位财务信息系统及其基于网络的财务信息可能存在的脆弱点,并分析脆弱点的严重程度;(3)根据威胁发生的可能性和脆弱点发生的严重程度,判断风险发生的可能性;(4)根据风险发生的可能性,评价风险对财务信息系统和基于网络的财务信息可能带来的影响;(5)若被审计单位存在风险防范或化解措施,审计人员在进行风险评估时还应该考虑相应措施的可行性及有效性。
(四)风险评估程序《中国注册会计师审计准则第1211-----了解被审计单位及其环境并评估重大错报风险》中要求,审计人员应当实施询问、分析程序、观察和检查等程序,以获取被审计单位的信息,进而评估被审计单位的重大错报风险。这些程序同样适用于网络审计中的风险评估。但在具体运用时网络审计中更加注重了解和分析被审计单位与信息系统及网络技术使用相关的事项。在实施询问程序时,审计人员的询问对象围绕信息系统和基于网络的财务信息可大致分为管理人员、系统开发和维护人员(或信息编制人员)、系统使用人员(或信息的内部使用人员)、系统或网络技术顾问及其他外部相关人员(如律师)等五类,分别从不同角度了解信息系统和基于网络的财务信息可能存在的威胁和脆弱点。在实施分析程序时,除了研究财务数据及与财务信息相关的非财务数据可能的异常趋势外,审计人员应格外关注对信息系统及网络的特性情况,被审计单位对信息系统的使用情况等内容的分析比较。实施观察和检查时,除执行常规程序外,审计人员应注意观察信息系统的操作使用和检查信息系统文档。除此之外,针对特定系统或网络技术风险的评估,审计人员还需要实施一些特定的程序。技术方面如IOS取样分析、渗透测试、工具扫描、安全策略分析等;管理方面如风险问卷调查、风险顾问访谈、风险策略分析、文档审核等。其中,IDS取样分析是指通过在核心网络采样监听通信数据方式,获取网络中存在的攻击和蠕虫行为,并对通信流量进行分析;渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、方法来进行实际漏洞发现和利用的安全测试方法;工具扫描是指通过评估工具软件或专用安全评估系统自动获取评估对象的脆弱性信息,包括主机扫描、网络扫描、数据库扫描等,用于分析系统、应用、网络设备存在的常见漏洞。风险问卷调查与风险顾问访谈要求审计人员分别采用问卷和面谈的方式向有关主体了解被审计单位的风险状况,使用时关键是要明确问卷或访谈的对象情况风险策略分析要求审计人员对企业所设定的风险管理和应对策略的有效性进行分析,进而评价企业相关风险发生的概率以及可能带来的损失;文档审核是一种事前评价方法,属于前置软件测试的一部分,主要包括需求文档测试和设计文档测试。这些特定程序主要是针对被审计单位信息系统和基于网络的财务信息在网络安全风险方面进行评价,审计人员在具体使用时应结合被审计单位的业务性质选择合适的程序。
三、网络审计与信息安全管理的风险评估比较
(一)风险评估的目的信息安全管理中的风险评估(即信息安全风险评估)是指根据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。作为信息安全保障体系建立过程中的重要的评价方法和决策机制,信息安全风险评估是企业管理的组成部分,它具有规划、组织、协调和控制等管理的基本特征,其主要目的在于从企业内部风险管理的角度,在系统分析和评估风险发生的可能性及带来的损失的基础上,提出有针对性的防护和整改措施,将企业面临或遭遇的风险控制在可接受水平,最大限度地保证组织的信息安全。而网络审计是由独立审计人员向企业提供的一项鉴证服务,其风险评估的目的在于识别和评价潜在事件对被审计单位基于网络的财务信息的合法性、公允性以及网络财务信息系统的合规性、可靠性和有效性的影响程度,从而指导进一步审计程序。因此,两者风险评估的目的是不一样。从评估所应关注的风险范围来看,两者具有一致性,即都需要考虑与信息系统和信息相关的风险。但是,具体的关注边界则是不一样的。信息安全风险评估要评估企业资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,它要求评估人员关注与企业整个信息系统和所有的信息相关的风险,包括实体安全风险、数据安全风险、软件安全风险、运行安全风险等。网络审计中,审计人员是对被审计单位的网络财务信息系统和基于网络的财务信息发表意见,因此,风险评估时审计人员主要关注的是与企业财务信息系统和基于网络的财务信息相关的风险,而不是与企业的整个信息系统和所有的信息相关的风险。根据评估实施者的不同,信息安全风险评估形式包括自评估和他评估。自评估是由组织自身对所拥有的信息系统进行的风险评估活动;他评估通常是由组织的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的具有强制意味的检查。自评估和他评估都可以通过风险评估服务机构进行咨询、服务、培训以及风险评估有关工具的提供。因此。对审计人员而言,受托执行的信息安全风险评估应当归属于管理咨询类,即属于非鉴证业务,与网络审计严格区分开来。
(二)风险评估的内容在我国国家质量监督检验检疫总局的《信息安全风险评估指南》(征求意见稿)国家标准中,它将信息安全风险评估的内容分为两部分:基本要素和相关属性,提出信息安全风险评估应围绕其基本要素展开,并充分考虑与这些基本要素相关的其他属性。其中,风险评估的基本要素包括资产、脆弱性、威胁、风险和安全措施;相关属性包括业务战略、资产价值、安全需求、安全事件、残余风险等。在此基础上的风险计算过程是:(1)对信息资产进行识别,并对资产赋值;(2)对威胁进行分析,并对威
胁发生的可能性赋值;(3)识别信息资产的脆弱性,并对弱点的严重程度赋值;(4)根据威胁和脆弱性计算安全事件发生的可能性;(5)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;(6)根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。结合上文网络审计风险评估五个方面的内容可以看出,网络审计和信息安全风险评估在内容上有相近之处,即都需要针对信息系统和信息可能面临的威胁和存在的脆弱点进行识别。但是,信息安全管理作为企业的一项内部管理,其风险评估工作需要从两个层次展开:一是评估风险发生的可能性及其影响;二是提出防护或整改措施以控制风险。第一个层次的工作实质上是为第二层次工作服务的,其重点在第二层次。《信息安全风险评估指南》(征求意见稿)提出,企业在确定出风险水平后,应对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。其中,风险处理的方式包括回避风险、降低风险、转移风险、接受风险,而控制措施的选择应兼顾管理和技术,考虑企业发展战略、企业文化、人员素质,并特别关注成本与风险的平衡。网络审计的风险评估工作主要集中在第一个层次,即审计人员通过风险评估,为进一步审计中做出合理的职业判断、有效地实施网络审计程序和实现网络审计目标提供重要基础。因此,两者的评估内容是存在区别的。
关键词:CDMA网络;故障定位;问题排查
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)30-0017-02
1 概述
随着电信CDMA项目业务的大量部署,作为承载所有核心网业务的IP网络起着至关重要的作用,能否快速定IP网络故障位直接影响到业务的恢复时间。IP网络故障管理难主要因为两点:第一,告警数量泛滥,每天告警数量相当多,并且一些告警定位后,又不需要作恢复工作,这时维护人员不堪重负。第二,如果当故障发生了却无任何的告警,只能依赖摸索排查,定位时间长,这主要依赖人的经验。这两种现象是故障管理工作者的最大困扰,作者通过深入诊断其根源,根据现网出现过的故障进行总结,形成一个通用的排错思路,供各现场参考。
2 故障应急研究
IP网络运行的基础是物理链路和SPF(Shortest Path First)算法,链路规划比较简单,路径预期就比较清晰。如在绝大多数的中小型城域网络设计中,网络层次少和层次之间采用主备双链路进行保护,路径非主即备。对于类似这种网络,维护网络拓扑图至关重要,就可以满足故障处理的需要。
登陆设备后,现场先做一个tech-support,隔15分钟后,再做tech-support;故障问题处理流程如下:
图1
2.1 查看IPBH 7750 log 99中有哪些告警信息
1)IPBH 7750上联CN2 CE的端口、下联CDMA网元是否出现中断告警;
2)板卡CPM、MDA、IOM板卡的告警;
3)Pchip Memory Parity的告警;
4)Show port/mda/card XXXX detail可以查看端口、板卡的last change时间
5)Show system cpu查看系统cpu利用率;正常idle为80-90%
图2
2.2 检查传输侧问题
主要是检查BTS和IPBH之间的E1链路是否为正常:
图3
如果Admin、Oper的状态是down,说明IPBH7750至BTS 2M链路没有起来,请查找传输,如果状态谁up则表明IPBH7750至BTS 2M链路正常,排除传输问题。
IPBH与BTS IPCP协议封装是否正常:
如果IPCP状态不是opened状态,说明IPBH7750至SDH链路不正确,请查找传输问题,用户可以通过自环进行测试,如果IPCP状态是opened,并且分配和本地相同的地址给对端,说明IPBH7750至SDH链路没有问题,请查找SDH至BTS 2M链路。
图4
2.3 检查路由问题
首先排查CN2 CE和IPMUX之间链路是否正常,再确保两端port是否为100和FULL;直连地址互ping,查看是否能够ping通,确认IPBH 7750是否有注册MMC的汇总路由网段;因本地IPBH 7750和MMC不在同一地市,是需要跨CN2才能进行互通,可以以本地IPBH接BTS的地址作为源地址ping注册的MMC地址;如果Ping不通,则检查CN2 CE路由问题。
IPBH和CN2 CE ospf邻居是否建立;IPBH是否向CN2 CE该局点的汇总路由网段,检查IPBH上静态条目和CN2 CE的前缀掩码看是否匹配,如过不匹配,则修改配置,确保两者匹配;连接MMC侧的IPBH判断是否有BTS的汇总路由网段;以IPBH接MMC的地址作为源地址同IPBH接BTS的地址相ping;检查端口状态是否为100M和FULL,以及是否可ping通直连网段。
3 小结
IP网络故障的快速定位直接影响到业务的恢复时间,通过常用的排错思路,根据现网出现过的故障进行总结,为读者能够快速定位是否为IP问题以及提供一种IP问题的排错思路。
参考文献:
[1] 白炎. IP承载网分布式网络质量监测和故障定位技术的研究[D]. 天津: 天津大学, 2013.
[2] 梁艳花, 王佳. 链路聚合在IP承载网中的应用及优化研究[J]. 电脑与信息技术, 2015(1).
前言
股东大会是上市公司的最高权力机关,是股东间接参与公司经营的途径,股东通过股东大会对重大事项作出决定并选派自己信任的人进入董事会以使自己的意志能够得以实现。但股份有限公司,尤其是上市公司,由于股东数量极大且分散,如何确保股东得以经由股东大会表决权的行使,以股东大会决议的形式反映对公司的经营意思,是上市公司股东大会制度设计的关键。目前,我国上市公司股东参加股东大会只能亲自出席或委托他人出席,原则上不能以通讯投票的形式表决。《上市公司股东大会规范意见》(2000年修订)第6条规定:“年度股东大会和应股东或监事会的要求提议召开的股东大会不得采取通讯表决方式”,同时规定临时会议在审议重大事项时也不得采取通讯表决方式。这种排除包括网络投票在内的通讯表决方式的股东大会投票机制不利于股东表决权行使的保护,而且使得公司常常为内部人所控制。因此,笔者拟在分析现行投票表决机制弊端的基础上,分析我国建立网络通讯投票制度的必要性,并对我国未来网络通讯投票机制提出构建设想。
实行网络投票的动因分析
一、亲自出席投票表决成本过大
在公司的早期阶段,股东通常是公司住所的居民或其亲属,股东大会为股东提供了一个讨论公司行为、分享公司智慧的场所。在那个时代,股东的投票权被认为是财产权,是人格化了的权利,只能亲自出席行使,不能通过其他形式进行。但当公司的所有者逐渐分散时,更多的股东分布在一个日益扩大的地理范围,股东亲自出席股东大会行使表决权越来越不方便。尤其是现代上市公司,大多数中小股东所持股份很少且往往分布于世界各地。这些中小股东所持股份较少,他们往往认为其所行使的表决权对股东大会的决议形成无足轻重;而且在“目前形势下,单个中小股东由于受获取资讯成本巨大的障碍而使他们实际上已经不起任何作用”,因此他们出席股东大会行使表决权的热情并不高。另外,在现代分散投资以分散风险的理念下,一人同时为数家公司股东的情形非常普遍。若其持有股份的数家公司股东大会同日召开或相隔很短召开,该股东即使有出席各公司股东大会的意愿,事实上也不可能做到。尤其是当投资的公司属外国公司时,若中小股东欲出席股东大会则从成本上核算更不合理。
股东出席股东大会一方面加大了出席股东的成本,另一方面也增加了公司的会议成本。由于现代上市公司往往规模巨大,股东众多,在股东人数数万人甚至数十万人的情形下,若多数股东同时出席股东大会,将使公司承担巨大的会议开支,而且将发生场地容纳与事务处理等事实上的困难。为了节省公司会议成本以及为无法出席股东大会的股东提供一个投票机会,使用网络通讯投票制将是解决这一问题的有效途径。
二、委托表决制度的局限性
我国法律上承认股东可以授权委托人出席股东大会行使表决权,《公司法》第108条规定:“股东可以委托人出席股东大会,人应当向公司提交股东授权委托书,并在授权范围内行使表决权”。委托制度可在一定程度上解决股东不出席股东大会而行使表决权的问题,股东可以在委托书上记载其对股东大会议案的赞成或否定意见,或直接明确人所行使权利的范围,以确保其表决权行使的意思决定能够确实反映到股东大会。但委托投票制度本身具有缺陷性:首先,不出席股东大会的股东未必能找到可以信赖的人,尤其是在远离公司住所的边远地区,这样就使部分股东难以通过委托制度行使表决权。其次,在行为下,表决权行使的意思表示经由人进行。为确保人依股东的指示行使表决权,公司必须设计相应制度,例如股东须在委托书中明示其对股东会议案的赞同或否定意见,以及其所欲支持的董监事候选人,若人未依股东指示行为不予计算等等。但这种消极地将该人的表决行为归于无效并不代表股东的本身意愿。况且将这部分表决权归于无效可能导致决议难以达成,因为按公司法规定,对于特别议案须经出席股东大会2/3以上表决权的人数通过,由于股东委托人出席视为亲自出席,这样其表决权不计入将可能导致议案难以2/3以上通过。再者,委托书制度本身具有负面作用。我国对于主动向股东征求委托书的所谓“征求委托书制度”并非持禁止态度,但若有人采取“征求委托书”的形式收购委托书,将可能发生如下负面作用:(1)委托书如果管理不当,有可能成为少数人谋其私利的工具,尤其是通过大量收购委托书而当选董事、监事者,若其非专业股东,则往往短视近利,不顾公司长期利益;(2)造成公司董事、监事随意抛售股票,仅依赖委托书的收购维持其经营权;(3)如非专业股东藉收购委托书当选董事、监事时,容易影响公司营运,造成公司经营不稳;(4)成为少数股东控制公司的工具,造成上市公司由少数人掌握的现象;(5)企业须顾虑经营权可能易主的情况,影响其公开发行股票的意图;(6)职业收购委托书者,低价买入委托书高价卖出,以赚取价差,图谋私利。
在现代上市公司,由于“股东投票的增长,公司法已经从一个独特的民主机制变形为公司董事和股东利益的极端冲突的状态”,在委托投票机制下,缺席股东被置于一种“危险的漠视”状态,因为法律赋予缺席股东可以委托人参加股东大会但并没给予其获取公司资讯的权利,那些不能亲自参加股东大会的股东实际上被剥夺了投票权。委托投票制度的发展使得管理层利用未通知的股东来巩固自己的控制权,他们通过挥霍管理费用,榨尽股东利益的方式滥用控制权,从而部分导致公司的不景气,直接影响了股东的权益。
在因公司控制权争夺而导致委托权争夺的过程中,公司管理层往往任命几个人,由他们股东参加股东大会投票,股东被劝诱委托这些管理层利益代表者作为人,而这种劝诱股东的成本往往由公司财务承担,管理层以此巩固其控制权,但如果公司管理人以外的人想最终当选,则他们必须自己承担一笔任命过程中的特殊程序所需的可观费用,而管理层却用公司财富来承担。这种不公平的竞争将限制有能力的股东去进行控制权的争夺,从而使得原管理层的控制权得以巩固。由于这种无能的管理层的控制权的巩固以及有能力的人当选机会的减少,目前的这种投票机制并不能像它当初设立的目的那样去增加股东参与讨论并提高其价值的目的,股东参与公司治理的热情并不比以前高。这种动机的缺乏是因为采取提供建议的信息以及选举任命提名董事的成本超过一般股东的支付能力。
三、现代公司需要股东直接参与
现代公司的运营需要广大股东的真正参与,扩大股东参与的机会可以提高公司价值。首先,从社会观点来看,增加进入董事会的机会及获取信息的机会有助于增加公司的民主。其次,在公司控制权争夺中,董事面临被取代的威胁加大,因此他们在作出决定时将会更多地考虑股东及公司的利益,而不仅仅是考虑私利,这样有利于实现公司价值最大化。另外,对于整个证券市场而言,由于股东积极参与而不是盲目地随股价“用脚投票”,因此有利于证券市场的稳定。
但也有学者认为扩大参与的机会不利于公司的运营,他们认为“作出决定的主体规模越大越难作出决定”。在公司早期阶段,股东人数相对于现代公司动辄数十万人而言显然要少得多,如此规模的股东来自众多利益冲突的集团,假想他们能够齐心协力地一致行动是不可能的。另外一些反对扩大股东投票机会的学者认为,股市行情是对公司管理最好的检测手段,因为不满意公司管理的股东可以通过“用脚投票”的方法来卖出他们手中的股票,从而导致股票价格下跌,所以没有必要采取扩大股东投票机会的方式来解决目前的问题。但笔者认为这种观点并不符合股东的根本利益及公司价值最大化的要求。首先,一个完全由董事会作出决定的机制本身就有滥用权力之嫌。股东是公司终极意义上的所有权人,董事会仅是股东的受托人,股东之所以采用信托的形式授权予董事,其本身也是一种无奈之举,作为股东参与公司管理的权利是一种天然的权利,任何人不能剥夺。扩大参与机会的价值并不是指望任何合格的股东都参与公司的管理,公司民主的理论不是每个股东必须去行使其权利,它仅仅只要为股东提供一个参与的机会。其次,公司管理层可能为了实现短期股价上涨而实施一个对公司长远发展不利的决定。另外,股票的高换手率将导致股价的虚拟增长,它可能导致通货膨胀及股市虚假繁荣,从而最终对公司产生不利影响。如果赋予股东更多的参与机会,股东“用脚投票”的可能性就会大大降低,这有利于公司的长远发展及证券市场的稳定。
[论文摘要]故障管理是计算机网络的管理最基本、最重要的功能。文中针对网络故障管理进行研究,并提出了网络故障管理智能化的方法,为网络故障智能化的进一步发展奠定了基础。
一个网络管理系统有五大功能域:故障管理、配置管理、性能管理、计费管理和安全管理其中,故障管理是最基本,也是最重要的功能。目的是保证网络能够连续可靠地运行。如果网络服务意外中止,将会对生产、生活造成很大影响,这就需要一套科学的故障管理策略,及时发现故障、排除故障。
现在一些网管软件趋向于将专家系统等人工智能技术引入到网络故障诊断和排除中。提高网络故障的智能水平有助于网络高效、可靠地运行。网络管理的智能化也是发展的必然趋势。为此本文针对网络故障智能化管理进行研究,并提出了建立事件知识库提高故障管理的智能水平的方法,为网络故障智能化的进一步发展奠定了基础。
1.计算机网络故障管理技术研究
(1)故障管理概述
故障是指软、硬件的缺陷;错误则是软硬件的不正确输出;失效是指所有和某故障有关的错误造成的网络的非正常运行。网络故障按生命周期可分为永久故障、暂时故障和瞬间故障三类;按故障对网络造成的空间失效范围的大小,可将失效分为四类:任务失效、基本网络部件失效、结点失效和子网失效。故障管理的主要任务是及时发现并排除网络故障。一般说来,故障管理包括以下几个内容:故障监测和捕获故障产生相关的事件和报警;定位分析故障、记录故障日志;如有可能排除故障等。
(2)故障管理的类型
故障类型指的是具有某种特征的故障的分类。通常我们可以根据故障发生来源的不同,将它们划分为两大类,即硬故障(harderrors)和软故障(softerrors)。
硬故障是指网络的硬件设备在工作过程中产生的各种错误。这些错误与该设备的作用有密切关系,网络系统的复杂性也正是由于设备的多样性而体现出来的。根据这网络设备的作用,我们也可以将故障简单分为以下三类:
①连接设备故障
这种故障的现象主要是网络的物理连接出现问题,也可以称为通路故障。造成故障的原因可能是电缆线断开、收发器断开或不能正常工作以及其它连接设备间的接口出问题等等。根据这类故障的来源不同,我们又可以将该类型的故障细分为线路故障、网络接口故障、收发器故障、路由器故障等等,该类故障是故障管理的最主要对象。
②共享设备故障
这种故障的表现是用于资源共享的设备出现问题,不能提供或享受所需的服务。同样,该类型的故障也可以细分为服务器故障(打印机故障、文件服务器故障等)、工作站故障等等。
③其它设备故障。包括电源故障、监控器故障、测试仪故障、分析仪故障等等。
软故障是指网络系统软件运行出错。软故障的发现和处理是在管理过程中逐渐被人们所认识的,因为软件属于一种无形的东西,问题的表现不如硬件那么直观。从这个意义上看,软故障的识别和诊断更加困难。故障管理中所处理的软故障主要针对与网络通讯和服务有关的系统软件,它可以直接根据网络软件来划分,包括通讯协议软件故障、网络文件系统(FNS)故障、文件传输软件故障、域名服务系统(DNS)等等,其中通讯协议软件故障是系统研究的重点。这种错误通常是在协议软件运行时遇到某个异常条件(如缓冲队列满)或协议软件本身未提供可靠机制而导致传输失败,报文丢失。
故障类型并不是一成不变的,随着网络在复杂性和规模上提高,网络故障管理的要求也在不断增加。新的技术、设备的应用使故障的类型、故障原因、故障源等各方面都发生了变化,这就要求故障管理系统必须增加新的内容。
(3)故障管理的功能
故障管理的根本目标在于排除网络中出现的各种故障,达到这一目标要求系统至少必须具备检测、隔离和纠正故障的能力。
故障检测(detection)是指对系统的性能和状态进行检查和测试,根据结果和一定的识别规则判断系统是否故障。故障检测要求管理系统监视网络的工作,考查网络的状态及其变化,一旦发现系统出现故障马上进行报警。
故障隔离(isolation)是指确定故障发生的位置,通俗地说就是指出谁发生了故障,如哪个子网、哪个设备或者设备的哪个部件,对于软故障则指明哪个系统出了问题。由于网络是一个复杂的系统,故障类型、原因、故障源多种多样,而且不同故障的表现可能完全相同,这就导致了故障隔离的复杂性。隔离系统应当尽可能地缩小故障源的范围。
故障纠正(correction)是指纠正所发生的错误,恢复系统的正常工作。故障纠正建立在前两者的基础之上,目前所采取的手段除了进行硬件维修、系统重启、一定程度的恢复外,还包括一些非技术性的活动,如人员的使用和技术培训以及设备生产厂商的支持等。
(4)影响故障管理的因素
与网络管理一样,故障管理也必须考虑三方面的因素:过程、设备和工具、人员。成功的故障管理策略是这三者的完整结合,而不仅仅是其中的某一个方面。
过程主要指为实现故障管理功能而进行的操作,下一节介绍的内容就属于故障管理的过程。了解管理的一般过程是开发一个实用的故障管理系统的基础。
设备和工具指的是进行故障管理的软硬件工具,包括故障检测设备、维修设备、实用的故障管理系统等。设备和工具在故障管理中起着非常重要的作用,它可以帮助管理员和工程师实施管理功能,排除故障,保障网络系统正常运转。下面介绍的就是几种专用的物理设备:
①时间域反射测量仪(TDR)。通过显示物理介质传输信号的波形表明设备或链路是否故障。
②网络监视器。监视网络上各结点的状态,得到网络的各种统计数字,以确定是否故障。
③网络分析仪。实时分析结点的收发报文,帮助管理者跟踪和隔离故障。管理人员在故障管理中的任务主要是维护管理系统和工具的运行,并在它们的帮助下完成故障排除和系统恢复工作。
2.智能化网络管理的概述
为了能够更有效地对各种大型复杂的网络进行管理,许多研究人员将人工智能技术应用到网络管理领域。虽然全面的智能化的网络管理距离实际应用还有相当长的一段路要走,但是在网络管理的特定领域实施智能化,尤其是基于专家系统技术的网络管理是可行的。
用于故障管理的专家系统由知识库、推理机、知识获取模块和解释接口四大主要部分组成。专家系统以其实时性、协作管理、层次性等特点,特别适合用在网络的故障管理领域。但同时专家系统也面临一些难题:
(1)动态的网络变化可能需要经常更新知识库。
(2)由于网络故障可能会相关到其它许多事件,很难确定与某一症状相关的时间的开始和结束,解释和综合消息复杂。
(3)可能需要大量的指令用以标识实际的网络状态,并且专家系统需要和它们接口。
(4)专家系统的知识获取一直以来是瓶颈所在,要想成功地获取网络故障知识,需要经验丰富的网络专家。
在实现智能化网络管理系统时,还必须把握系统复杂性与系统性能的关系。不仅要利用将较为成熟的人工智能技术,而且要考虑实现上的复杂度和引入人工智能技术对系统性能和稳定性的影响。
3.事件知识库的研究
在专家系统中,知识的表示有逻辑表示法、语义网络表示法、规则表示法、特性表示法、框架表示法和过程表示法。产生式表示法,即规则表示法,是最常见的一种表示法。其特点是模块性、一致性和自然。知识库是知识的集合,严格意义上的知识库包括概念、事实和规则只部分,缺一不可。
为了提高故障管理的智能水平,可以建立事件知识库(EKB,EventKnowledgeBase,
用于存储所有己知事件的类型、产生事件的原因和所造成的影响,以及应该采取什么样的措施等一些细节的静态描述。这个EKB并不是真正意义上的知识库,它的数据仅仅包含了属性值与元组,而属性值表示概念,元组表示事实。但研究EKB可以为今后建立完善的知识库奠定基础。
在EKB中存储了己经确定事件。最初,被确定的事件仅限于一些标准事件和措施。随着网络的运行和系统的反馈,EKB的内容将不断增加。
理想状态是能够确定所有的事件。
下面是EKB涉及到的只种基本的数据库表:
(1)事件类型表:该表中主要存储了事件的静态定义。
EKB中保存了己确定的事件可能涉及的相关知识,如事件类别(如:性能、系统、网络、应用事件或其它)、严重程度(如:严重、主要、次要、警告等)、产生事件的设备标识、指明设备的类型、事件造成什么影响(如:影响网速、单个用户不能访问等)、故障排除参考策略、上次更新的时期/时间、关于这个事件的备注信息、事件的详细描述等。
(2)实时事件表:描述了正在运行的网络中的实时事件。
实时事件表中提供可能用的一些字段,用于记录网络运行中发生的事件,如:设备的ID(从IP地址或查询设备表可以获得)、实时事件的状态(如:新增、确认、清除等)、根据故障票ID获得的相应的故障票信息等。
(3)设备信息表:存储了网络中设备的实际参数。
设备信息表主要记录了每个设备的相关参数。例如,设备ID号、IP地址、设备名称、厂商、类型、重要性级别等。
EKB中存储的相关事件的知识主要来源于专家。开发人员将获得的知识应用到与故障管理相关的系统中,根据不同系统的需要分配相应的知识,以提高系统性能。虽然EKB并不是严格意义上的知识库,但在开发过程中,可以通过不断地增加和修正EKB的内容,在一定程度上提高系统的智能水平。
4.结论
文中分析了网络故障的类型,提出将事件知识库用于计算机网络故障的智能管理。实验表明,计算机网络故障的智能管理提供了基于知识的决策手段,比传统的管理方式具有更高的决策水平,为专家系统技术在故障的检测和隔离方面更加广泛的应用,奠定了一定基础。
参考文献:
[1]赵志囡等.计算机网络中的服务[M].现代情报.2006.(11)
古时候,某论坛有个“水手”,他总是嫌他发的帖子没人顶,上午去瞧瞧,下午去看看,觉得帖子下沉得太快。他心想:有什么办法能让帖子总在首页呢?
有一天,他登录到论坛,一帖一帖地顶自己的原帖。中间还不断更换“马甲”,真费了不少力气,等他顶完了所有的帖子,已经累得筋疲力尽,可他心里却很高兴。回到家他还夸口说:“今天可把我累坏了,终于把帖子顶到首页了。”他儿子听了,赶忙跑到论坛去看,结果发现他老爸发的帖子被删除了,连IP也被封了。
疑友盗斧
从前,有个年轻人玩网游,丢了一把顶级神斧。他以为是经常和他一起玩的朋友偷去了,于是处处注意那人的一言一行、一举一动,越看越觉得那人像是盗斧的贼。后来,他玩游戏的时候无意中找回了斧子,原来是前几天他到山谷里砍怪的时候,一时疏忽失落在山谷里。找到斧子后,他又碰见了那位一起玩游戏的朋友了,这次怎么看也不觉得他像贼了。
退避三营
古时候在游戏的世界里有四个国家,分别为黄、绿、紫、蓝。黄国的司令听信谗言杀了一个师长,另一个师长逃出黄国,流亡到了紫国。紫国的司令认为这个师长非常有才,以大礼相待,敬为上宾。一天紫国司令设宴招待这位黄国师长,席间紫国司令问他:“你若有一天回黄国当上国君,该怎么报答我呢?”师长说:“要是托您的福,果真能回国当政的话,我愿与贵国友好。假如有一天,两国之间发生战争,我一定命令军队先退避三个行营,如果还不能得到您的原谅,我再与您交战。”
四年后,黄国师长果真回到黄国当了国君,不久四国大战开始,紫国和蓝国联合攻打黄国和绿国联盟,黄国师长为了实现他许下的诺言,下令军队让出三个行营。紫蓝联军见敌军后退,以为对方害怕了,马上追击。黄国师长利用敌军骄傲轻敌的弱点,集中两个炸弹,炸掉了紫蓝联军的主力,取得了胜利。
朝三暮四
几百年前的论坛发帖是有积分的,有一个大论坛有几百万的会员,论坛的版主每天都给发帖的会员每帖加四分。但日子久了,论坛会员越来越多,分数不够用了,版主就想少给点分。于是他和会员商量说:“从今天开始,我早上给你们每帖加三分,晚上还是照常给加四分,不知道你们同不同意?”
会员们听了,都认为早上发帖为什么少一分?于是联名发帖抗议。
版主一看到这个情形,连忙改口说:“那么我早上给你们加四分,晚上再给你们三分,这样该可以了吧?”
关键词:故障诊断,软硬件故障
1、绪论
当前,全球网络高速发展,计算机网络已经在普通用户中广泛使用,与此同时,网络故障也变的极为普遍,然而,由于计算机网络自身的复杂性,维修保障非常困难。用户在计算机网络使用中,常常分辨不出网络故障原因,不知道究竟是软件故障,还是硬件故障。一旦发现问题,他们除了进行常规硬件检查和软件系统重启等简单操作外,对于整体故障,尤其是软件失效引起的故障,常常毫无办法,本文首先简单介绍故障诊断相关术语,进而简述计算机网络软硬件故障特性,结合诊断实例,综述计算机网络故障的排除。
2、计算机网络软硬件故障特性
虽然有各式各样的网络故障,但所有的故障总体可分为物理故障与逻辑故障,也就是通常所说的硬件故障与软件故障,因此具有典型的软件故障特征。许多故障和征兆之间常常不存在一一对应的简单关系,维修难度大。总的说来,故障具有如下特性:
层次性:这是故障的“纵向性”。计算机网络,结构可划分为系统、子系统、模块、部件等各个层次,其功能也可划分为若干层次,因而其故障和征兆也有不同的层次。任何故障都是同系统的某一层次相联系的,高层次的故障可以由低层次的故障所引起,而低层次的故障必定引起高层次的故障。因此在故障诊断中可设计某种层次诊断模型。
相关性:这是故障的“横向性”,它是由系统各元素间的联系所决定的。当一个元素或联系发生故障后,可能导致同它相关的元素或联系的状态发生变化,进而引起相关元素或联系也发生故障。某一故障可能对应若干征兆,而某一征兆可能对应若干故障,它们之间存在着错综复杂的关系,造成故障诊断困难。故障的相关性使得许多的故障现象可以归根于同一个故障,从而可以从不同的角度对同一个故障进行诊断。
不确定性:这是故障的“模糊性”。故障和征兆信息的随机性、模糊性,故障和征兆之间对应关系的不明确性,不确定性是计算机网络的一个重要特性,对相同的系统而言,或对同一系统在不同时间、不同工作环境下而言,各层次的元素特性与各元素间的联系特性是不可能完全确定的,其变化规律难以确定,从而导致元素、联系直至系统的状态和行为也不可能完全确定,因而其故障也是不确定的。
3、计算机网络软硬件故障的表现症状
软硬件故障通常表现为以下几种情况:
①电脑无法登录到服务器;
②电脑无法通过局域网接入Internet;
③电脑在“网上邻居”中只能看到自己,而看不到其他电脑,从而无法使用其他电脑上的共享资源和共享打印机;
④电脑无法在网络内实现访问其他电脑上的资源;
⑤网络中的部分电脑运行速度异常的缓慢。
4、常见计算机网络软硬件故障的解决方法
当出现一种网络应用故障时,如无法接入Internet,首先尝试使用其他网络应用,如查找网络中的其他电脑,或使用局域网中的Web浏览等。如果其他网络应用可正常使用,如虽然无法接入Internet,却能够在“网上邻居”中找到其他电脑,或可ping到其他电脑,即可排除连通性故障原因。如果其他网络应用均无法实现,继续下面操作。
①看LED灯判断网卡的故障
首先查看网卡的指示灯是否正常。正常情况下,在不传送数据时,网卡的指示灯闪烁较慢,传送数据时,闪烁较快。无论是不亮,还是长亮不灭,都表明有故障存在。如果网卡的指示灯不正常,需关掉电脑更换网卡。
②用ping命令排除网卡故障
使用ping命令,ping本地的IP地址或电脑名(如shj831),检查网卡和IP网络协议是否安装完好。如果能ping通,说明该电脑的网卡和网络协议设置都没有问题。问题出在电脑与网络的连接上。因此,应当检查网线和Hub及Hub的接口状态,如果无法ping通,只能说明TCP/IP协议有问题。这时可以在电脑的“控制面板”的“系统”中,查看网卡是否已经安装或是否出错。如果在系统中的硬件列表中没有发现网络适配器,或网络适配器前方有一个黄色的“!”,说明网卡未安装正确。需将未知设备或带有黄色的“!”网络适配器删除,刷新后,重新安装网卡。并为该网卡正确安装和配置网络协议,然后进行应用测试。如果网卡无法正确安装,说明网卡可能损坏,必须换一块网卡重试。如果网卡安装正确则原因是协议未安装。
③如果确定网卡和协议都正确的情况下,还是网络不通,可初步断定是Hub和双绞线的问题。为了进一步进行确认,可再换一台电脑用同样的方法进行判断。如果其他电脑与本机连接正常,则故障一定是先前的那台电脑和Hub的接口上。
④如果确定Hub有故障,应首先检查Hub的指示灯是否正常,如果先前那台电脑与Hub连接的接口灯不亮说明该Hub的接口有故障(Hub的指示灯表明插有网线的端口,指示灯亮,指示灯不能显示通信状态)。
通过上面的故障压缩,我们就可以判断故障出在网卡、双绞线或Hub上。
当电脑出现协议故障现象时,应当按照以下步骤进行故障的定位:
①检查电脑是否安装TCP/IP和NetBEUI协议,如果没有,建议安装这两个协议,并把TCP/IP参数配置好,然后重新启动电脑。
②系统重新启动后,双击“网上邻居”,将显示网络中的其他电脑和共享资源。如果仍看不到其他电脑,可以使用“查找”命令,能找到其他电脑,就完成了。
5、 结束语
网络发生故障是不可避免的。针对于单独的硬件故障诊断相对简单,但是对于由软件故障或者因为软件引起的硬件故障,诊断相对困难,本文给出了软硬件相互影响的故障诊断方法,但对由于软件引起的硬件故障研究不够,需要进一步研究。
参考文献
[1]周炎涛.计算机网络实用教程(第2版).电子工业出版社