前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络审计论文主题范文,仅供参考,欢迎阅读并收藏。
网络审计是现代化通讯技术的发展下审计的新型方式,网络审计是对现代化技术的运用,将人和机器进行良好的结合并在二者相互作用的情况下使用专门的方式方法对远距离的审计进行操控,进而达到审计便捷的目的。网络审计给审计工作带来了极大的便利,不仅增加了工作的效率而且减少了审计工作所需要的时间,促进了审计行业的发展。现在的生活节奏较快,世界已经步入了信息化的时代,特别是在互联网技术的支持下,网络经济的发展已经渐渐的变成了经济发展的主流,网络审计紧跟了时代的脚步,是时展的必然产物。纵使网络审计给审计工作带了很多的益处,但是网络审计并不是十分完美的,仍然存在很多的问题,对审计工作有潜在的危险。
二、现阶段网络审计存在的风险点
(一)网络审计相关技术不完善互联网技术虽然发展的非常迅速并且被应用的比较广泛,但是在网络的安全方面仍然有很多的问题,互联网系统也存在着许多的漏洞,网络审计是在互联网技术的支撑下才能进行正常的使用,所以在安全方面也令人担忧,一些网络的“黑客”能够利用互联网存在的漏洞通过技术手段进行违法犯罪行为,审计工作关系到资金的控制和监督,比较容易成为不法人员获取利益而进行违法犯罪行为的实施对象。除了互联网技术能够给网络审计带来风险外,网络审计的相关技术也并不完善,网络审计人员也可能出现非恶意的操作性失误,也可能给网络审计带来一些问题。
(二)网络审计人员的职业操守审计工作的职责和一般的工作职责有很大的不同,审计工作与金钱挂钩就致使了审计工作对于工作人员的要求相对较高,在对审计人员的要求上既要有严谨认真的工作态度也要有较高的职责操守,能够抵制住诱惑、坚守住自身的原则。一旦从事网络审计工作的人员出现职责操守的问题不单单会导致审计工作出现严重的问题,很可能会导致公司的资金出现损失,严重的话甚至会致使企业无法正常运营最后走向破产的地步。再者,网络审计工作拥有较强的开放性,对于审计工作人员来说是一种无形的诱惑,相较于传统的审计工作模式更容易非法的篡改相关的数据资料、对相关的资料进行删毁、也能对资料进行泄密等种种行为较难被发现,对网络审计来说存在着一定的风险。
(三)审计内容较多且取证困难审计工作本身就包含较多的内容,审计对象不仅有关企业的收支情况还包括经济往来的信息以及相关的财务报表等许多方面。在现在通讯技术快去发展的环境下,审计工作可以根据不同的情况进行不同人员的相互配合,共同完成审计工作,为审计工作带来便捷的同时也为审计工作带来了相应的风险。由于审计工作涉及到的人员和环节较多,一旦审计工作出现纰漏,不容易找出纰漏出现在哪一个环节,也就不容易追究相关的工作责任,取证较为困难。网络的发展让企业和企业之间在网上能够快速的转变关系,可以通过网络进行协议的签订,既能快速的变成合作联盟的关系,同时也能使这种联盟迅速的解散,使得网络审计对象具有了一定的不确定性,增加了审计的风险。在当今的时代背景下,无形资产已经变得越来越多,甚至一些无形资产比有形资产更加具有价值,给审计工作带来了很大的压力。
三、网络审计风险的防范措施
(一)提高网络审计相关技术水平科技在不断的发展,随之而来的也会带来互联网技术的不断发展,针对当前的互联网漏洞利用先进的技术手段进行修补,提高互联网技术的安全性,防止不法人员利用互联网的技术漏洞从事违法犯罪活动,能够在很大程度上提高审计等具有特殊工作性质的工作的安全性。国家应该针对网络审计工作建立专门的平台,加强对审计工作的网络建设,减少网络审计工作的风险。在建设网络审计工作平台时应该采用试点的方法来进行测试,选择适合的正确的经济水平相对于较为发达的试点,根据试点的情况进行相应调整,提高网络审计相关的技术水平并完善网络审计相关的技术才能有效的降低网络审计做存在的风险。
(二)增强网络审计人员职业操守网络审计人员对于企业而言具有重要的地位,审计人员是最直接接触到网络审计工作的人员,对网络审计工作有一定的操控性,增强网络审计人员的职责操守就是在一定程度上降低了网络审计工作中人为因素所带来的影响,能够消除网络审计工作中人为因素所带来的风险。企业应该定期的对员工进行培训教育,不仅仅要提高审计工作人员的能力更应该重视对审计工作人员的道德思想教育,让员工充分的理解岗位的职责、明确审计工作的重要性和其本身所具有的重要意义,加强对员工职责操守的培训力度,真正的达到增强审计工作人员的职责操守,减少网络审计工作的风险。
(三)开发相关软件规范审计制度网络审计工作内容繁多而且冗杂,在处理相关的工作时非常容易出现一些失误,根据现在先进的科学技术水平针对这一现象开发相关的软件,减少人为的工作量,不仅能够保证工作的质量不受影响而且还能够避免出现错误,将网络审计工作中的风险降低了。网络审计的发展非常迅速,但是有关网络审计的规章制度却并没有跟上网络审计发展的速度,仍处于落后的地步,导致了一些居心不良人员利用法律漏洞进行非法的行为,无形之中增加了网络审计的风险。
四、结语
随着电子商务的兴起,网络经济作为一种全新的经济形态诞生并得以迅速发展。传统审计遇到了空前严重的挑战而必然的走向了网络化,网络审计在酝酿中呼之欲出。本文首先从必然性、可能性、技术支持和实现基础四个方面论述了网络审计的产生的必然性;在此基础上,创造性的提出了本文的核心理论——网络审计的构成理论,即网络审计由“对网络经济的审计、对网络系统的审计、利用网络进行审计”三部分构成;随后,又对网络审计的优势及应用中的问题进行了简要的归纳总结;最后,对促进网络审计发展提出了笔者的五项建议:(1)开发网络审计软件。(2)准备网络审计人才。(3)加快审计网络建设。(4)加强网络审计立法。(5)制定网络审计准则。
关键词
网络审计网络经济网络经营网络财务
计算机与网络技术使世界进入网络经济时代。以电子商务为基础的网络经济及与之相适应的网络财务的迅速发展不仅使企业的经营方式和管理模式发生重大变化,而且对传统审计提出了空前严重的挑战。
一、网络审计呼之欲出
1、必要性
以电子商务为基础的网络经济的诞生和高速发展及应运而生的网络财务呼唤网络审计的诞生。
近几年,以大批网络公司的成功崛起为标志,“网络”已由时髦变成了一种实务。全球的网上销售额2000年就已达到了3000亿美元(世贸组织测定),2003年将达到15000亿美元(世界货币基金组织预测)。从第一代的互联网商务(建立网站)到如今的第二代的互联网商务(把服务器与后端系统相连,实现网上订货及订单跟踪)。再到将来的第三代互联网商务(企业业务两端都实现自动化,形成实时传播的供应链)网络经济正以惊人的速度发展并引发了管理思想和会计业务等方面广泛而深刻的变革。
电子商务(E-Business或E-Commerce)是借助计算机和信息技术、网络互联技术和现代通讯技术来全面实现电子化的交易和结算的商务新模式,具有便捷、经济、高效的特点。截至2001年1月,我国电子商务网站达1500余家;互联网服务市场总体规模为53亿元,而电子商务交易总额却达到了771.6亿元。证券公司、金融结算机构、民航订票中心、信用卡发放等均已成功地进入电子商务领域,并完成了大量而又可靠的交易。据最新评比报告显示:我国电子商务能力居世界第37位。电子商务这种与传统商业截然不同的商务操作和管理模式,已经远远超出了传统审计所能涉及的领域。北京出现的全国第一起利用电子商务逃避纳税案,就从侧面反映出了传统审计面对电子商务时的无力与无奈。
Internet和电子商务的发展直接导致了网络财务的出现。确切的讲,“网络财务”是电子商务的重要组成部分,它以网络技术为基础、帮助企业实现财务与业务协同、远程报表、远程报帐及远程审计等远程处理,事中动态会计核算与在线财务管理,实现集团型企业对分支机构的集中式财务管理。据报道,中国两大财务软件公司“用友”、“金蝶”都已了自己的网络财务软件。网络财务是企业财务管理从思想观念到方式手段的一次深刻革命,传统审计也必须加快发展步伐和变革力度以适应网络经济及网络财务的发展。
2、可能性
新型公司业务信息与财务信息的高度集中使网络审计的出现成为可能。
网络经济、网络财务对网络审计而言,既是一种挑战,同时也是一种机遇,因为它即将带给传统审计一个全新的变革和飞跃。以电子商务为基础的网络经济和网络财务的深入发展和广泛应用,必然导致业务数据和财务数据在计算机网络系统中的高度集成,从而使得审计所需的大量原始的财务数据和其他各种证据都可从被审单位及其相关业务单位的计算机网络系统中直接获取。这不仅为真正有效实用的网络审计创造了条件,同时也为全面高效的网络审计系统提供了广阔的发展空间。
3、技术支持
互联网通信技术和计算机技术的深入发展给网络审计的出现提供了先进的技术支持。
我国IT产业经过十几年的发展,在硬件、软件,互联网络的开发、管理及运用方面已经拥有了比较成熟的技术,形成了一整套较为科学、先进的技术体系。
在硬件技术方面,我国嵌入式微处理器研制达到90年代末国际水平,研制出了点径为0.6纳米的世界上信息存储密度最高有机材料,运行速度为4032亿次/秒高性能超级服务器。
在软件技术方面,中国开发完成了国产计算机操作系统“中国两千”(chinese2000)。财务软件的开发已达到国际领先水平,它的开发、运用、普及和网络化都将为网络审计软件的开发提供丰富技术和经验。
在互联网技术方面,远程控制技术、保密传输技术、大型数据库技术、web技术、网络身份确认技术、防火墙技术、虚拟专用网技术、反病毒技术等都将在网络审计技术的开发与实现中产生重大作用。
4、实现基础
网络(局域网和互联网)、财务和管理软件的普及、完善及较为充足的网络操作人才为网络审计的实现奠定了坚实的基础。
据中国互联网络信息中心统计:我国截止到2000年12月31上网人数突破2250万人,预计年内将达到3500万。上网计算机892万台,互联网站点突破3万个。光缆总长度125万公里,国际线路总容量2799M,电脑拥有量全球第八。另外,我国即将启动网络战略性结构调整。在扩建完善现有的以光纤为主体的基础传输网的同时,加速建设新一代高速信息传输骨干网络和宽带高速计算机互联网。这为网络审计诞生和发展创造了有利的物质环境。
迄今为止,绝大多数的机关、单位的会计核算都实现了计算机管理,80%以上的单位使用的是国产的财务或管理软件(部分已具备了网络财务功能)。有的建立了内部网络管理和信息系统,实现了数据共享。这为网络审计软件的开发和审计网络的建设奠定了基础。
在人员方面,受过系统的计算机基础教育的大中专毕业生和受过计算机应用培训在职人员已非常普遍。这就为网络审计的普及与推广提供了充足的人力资源保障。
二,网络审计的构成
网络审计是指综合运用网络及其相关技术手段对网络经济及网络系统进行审查的新型审计。由以下三部分构成:
1、对网络经济的审计
网络经济是指在开放的互联网环境下,利用服务器来实现的各种经济活动。这种虚拟经济模式具有虚拟性、广泛性、隐蔽性、即时性等特点,与传统经济模式有显著的区别。这也是网络审计相对于传统审计而言有很大不同的根本原因。这些差别主要表现有以下四个方面。
(1)更加广泛而复杂审计对象
审计对象的本质是企业的财务收支及其有关的经营管理活动,而在电子商务中,企业的财务收支及其有关的经营管理活动的特点发生了巨大的变化,各种业务隐性化和数字化,使舞弊行为更易发生;此外现代审计赖以存在的内部控制制度也出现了新特点,传统手段无法对新环境下的内部控制进行评价,也就无法得出正确的审计结论
传统电算化软件正在经历纵向网络化、横向与管理信息系统融合的发展历程,企业资源计划(ERP,EnterpriseResourcePlanning)和业务流程重组(BPR,BusinessProcessReengineering)等以信息技术为基础的新的管理思想的发展和应用的实施加剧了传统管理流程的变革,使审计面临的对象更加复杂。目前一种强调企业面对顾客、竞争和变化,应保持持续不断的改进的新理论“业务流程迭代”(BPI,BusinessProcessInteraction)正在全球兴起,基于Internet的ERP和BPR理论又加入了电子商务的内涵,这意味着审计面临的对象将呈现出不断变化的特点。未来企业内外资源的有效计划及其优化和执行,将是一个基于共同知识体系的全球化的应用,这就预示着审计还将面临多公司交叉的更为广阔的网络系统,网络审计的对象将空前的复杂和广泛。
(2)更先进的工具和方法
网络审计引入了以计算机为主的网络计算设备和以互联网为主的网络体系(有线网与无线网)及与之匹配兼容的网络审计软件系统。工具的不同使得网络审计除了从传统审计及计算机辅助审计那里继承来的和从网络财务那里移植来的方法外,还拥有自身所特有的方法体系。这包括实时监测,电子函证,远程审查,实时测试等具体的审计技术手段及建立网上企业信息档案库,系统开发认证制度,网络系统(功能和控制)的定期审查(年审或季审)制度等审计制度。
(3)更高素质的审计人员
网络审计工作的顺利开展是基于计算机技能、网络知识和完备的审计理论等多方面的综合运用,所以网络审计要求审计人员除了过硬的业务素质外,还须具备一定的计算机、网络、通讯、电子商务等方面的知识,掌握网络审计的理论和方法。如有必要,网络审计还需引进计算机专家等专业人员。
(4)更复杂的审计作业与报告
由于审计对象更加广泛和复杂,要求分工与协作更加深入,网络系统的认证,定期审查(年审或季审)及网上业务审计所构成的审计作业由不同的审计机构承担成为必要和可能。网络系统的认证和年审一般可由政府审计或由其委托的社会审计,或社会审计在政府审计的许可、监督下接受企业的委托进行。而网上业务审计则可由接受授权或委托的政府审计或社会审计来完成。
与审计作业相适应,由业务审计报告及其必要附件(网络系统的认定证书和定期审查报告)所构成的审计结果将由分别承担这三项审计工作的单位提供。网络系统认定书应对网络系统的定期审查和业务审计的重点给出建议,而网络系统定期审查报告则应就网络业务审计的重点给出建议。三种审计结果密切配合,共同完成对网络经济活动的审计监督、鉴证。
2、对网络系统的审计
网络审计对网络系统安全性、可靠性和准确性有很强的依赖,这就要求尽可能在网络系统投入运行前就对其进行审计。主要有以下三个方面:
(1)对系统开发的审计
网络信息系统(电子商务系统和网络会计系统等)的特点及其固有的风险决定了审计内容必须包括对网络信息系统处理和控制功能的审查,以证实其业务处理是否真实、合法及安全可靠,这是传统审计所没有的;其次,由于系统开发完成并投入使用后再修改优化,要比设计阶段困难且代价昂贵。因此,系统的设计开发应有审计人员(一般是内审人员)参与,完成后必须通过验收认证程序后方可投入运行,通用软件尤应如此。
(2)对内部网络功能与控制的审计
包括硬件系统的审计,软件系统的审计,人员组织及内部控制系统的审计。应对此实行突击检查与定期审查制度相结合的,以保证内部网络的安全性、可靠性和准确性。
鉴于电算化审计已对这方面有过丰富的和深入的研究、探讨,本文在此不再赘述。
(3)对外部网及相关单位的审计
为了保证网络业务的真实性和安全性,必然要求审查如网上的认证机构、加数字时间戳的机构、网上银行或电子货币发行单位的真实、可靠性;评价各种Internet上加密技术、防火墙技术等网络安全控制措施的有效性。所有这些都由每个单位组织审查和评价是不实际,也是不必要的。但可以由有关部门或机构进行审计、评价或鉴定,并出具报告,供有关人员参考。
3、借助网络进行审计
网络审计当然应该包括审计自身的网络化,即审计本身的电子商务化,这是网络审计与传统审计相区别的根本特征。
(1)借助网络开展业务
网络审计机构的业务活动大部分将在网上开展,包括在本企业网站上进行形象塑造、信息披露、服务咨询、同业交流、委托或授权、资金划拨、审计结果报送等。
(2)借助网络进行项目管理和实施
网络审计机构在网上接受委托或授权,并取得登录密码及其他相关权限后,就可以在任何地方借助网络进行项目管理和实施,完成除实地盘点和观察外的大部分审计工作。
审计项目负责人可以在网上制定审计计划,给各审计人员(不同地点)分配审计任务;在网上复核助理人员的工作底稿,并对助理人员给予指示与帮助;随时了解审计项目进展情况,指导和协调各审计人员的工作;从网上审计档案库调动有关审计档案,作为参考或证据;草拟和签发审计报告。
审计人员可以通过网络审查远距离外的计算机信息系统功能;调用系统的审计功能或使用审计软件对系统的磁性经济与会计信息进行抽样、审查、核对和分析;向被审计单位的银行、客户和供应商等进行电子函证;在网上复制有关文件或数据等审计证据、编写工作底稿;
如在系统开发时嵌入了审计程序,计算机还可以自动对经济业务进行实时的监控,自动完成部分审计任务。
(3)借助网络进行多单位、跨时空作业
网络审计使得多单位联合审计项目的实施成为可能,主管单位在网上对各单位进行分工、管理,领导与协调。而实施单位则通过网络与协作单位进行联系协调、资料传输与调用,向主管单位报送工作信息、审计进度,接受指导和协调等。
网络审计的三个构成部分具有以下关系:
网络经济作为网络审计的肇因和对象使得对网络的审计成为网络审计构成中的当然主体及主导部分;对网络系统的审计是网络审计的不可或缺的构成部分,是对网络经济审计的前提和必要支持;利用网络进行审计是网络审计的主要特征和衡量网络审计成熟程度的主要尺度。
网络审计是对传统审计和计算机辅助审计的一次巨大的飞跃和深刻变革,是对新兴网络经济进行审计的主要手段,也是将来审计发展的主要方向。
三、网络审计的优势及应用中存在的问题
1、网络审计的优势
在面对日益先进和复杂的审计环境和对象,借助计算机和互联网的先进技术来开展审计工作无疑是不得不采取也是最优越的解决方法。
(1)网络审计具有多单位联合作业的协调优势
网络审计所面对的是比以前更加广泛和复杂的网络经济活动,审计的具体内容除了企业的经济活动和财务纪录以外还包括其使用的系统网络及外部网络,相关企业的审计。所以,除非三类审计机构进一步分工协作,否则很难有效的完成审计任务。
其次,对每个网络企业进行审计时都需要对其外部网络系统及对网络提供财务、保密、身份标识、电子货币等技术和服务的网络公司进行审计。这就没有必要对每个企业审计时都重复进行,进一步分工协作成为必要。
再次,由于网络、计算机,现代通讯技术再审计中的运用使得多单位协作、联合审计成为可能。
多单位联合审计中各单位优势互补,分工协作,使得审计资源得到更广泛而有效配置和运用,从而使审计能力大大提高。
(2)网络审计具有跨时空作业的便捷优势
网络审计借助网络、计算机、现代通信技术使得远程审计与就地审计相结合,当前审计与以前审计、后续审计相结合跨时空作业成为可能。而网络经济的无边界性的和复杂性使得跨时空审计成为必要。
跨时空作业使审计单位能够综合调用、管理机构内外的资源完成审计项目,将原本复杂繁重的审计任务改变成简单、方便、快捷的审计作业。
(3)网络审计具有隐秘的优势
网络的存在使得审计工作也可以在不通知被审计人的情况下开展,使得被审计人来不及也不可能应付审计检查,从而减少了审计工作的阻力,提高了审计效率和质量。
审计机构在接受委托人或授权人的委托或授权后即可通过网络直接进入被审计单位的网络信息系统,开展审计工作并完成审计报告。
网络审计的隐秘性使得突击审计的重要性和有效性得以提高。
(4)网络审计具有准确高效的优势
网络审计通过网络可以充分发掘和发挥计算机高速准确的优势及审计软件的专业的优势,对海量的网络财务数据和业务数据进行检索、查询、追踪、转化、抽取、比较、归类、合并、统计、打印和编制工作底稿,完成工作报告。联网计算的实现使得网络审计具有了准确高效的特点。
2、网络审计应用中存在的问题
(1)对网络安全性,可靠性的极大依赖
网络审计借助计算机网络等对网上经济活动及其纪录进行审计,就必然要对网络的安全性、可靠性、准确性产生依赖。目前网络犯罪已呈现出国际性的发展趋势,计算机病毒借助网络广泛传播已是司空见惯,2000年电脑病毒给全球造成的损失达121亿美元。网络安全立法还处于初始发展阶段。不仅如此,网络的即时性使得网络系统内部的漏洞或错误会无限制的复制。可以通过加强对网络系统审计来保证网络经营与网络财务的安全。
(2)审计线索的电磁化困境。
在手工会计系统中,会计核算程序中的每一步都在纸介质上留有文字记录及经手人签字,审计线索十分清楚。
网络经济条件下,传统的审计线索可能完全消失。各种单据,票证和账簿等都以人眼无法直接辨识的电磁信息的形式在网上传递并存储于磁性介质中,只能通过计算机进行审查;并且这些线索还具有被无痕删改、不能永久保存等缺点。如果系统设计时考虑不周,可能到审计时才发现只留下业务处理的结果而不能追索其来源。因此,网络审计要求企业网络财务系统在设计时必须留有充分的审计线索。
(3)实时性的挑战
网络审计具有很强的实时性。由于网络系统是持续运行的,所以停下来接受大规模的测试非常困难,这就要求审计人员执行网络审计任务与系统运行的同时进行。所以,应加强这方面审计技术的研究已提高实时审计的可操作性、有效性和准确性。
(4)要求企业建立更好的安全控制
电子商务与网络经营条件下,企业原有的内部控制的某些过程消失后,又出现了一些新的内部控制内容,如软件使用控制,网络登录控制等。但是,企业资产和经营的安全已无法单纯依靠健全的内部控制来保证。
计算机病毒和黑客攻击随时都可以从地球上的任何地方给网络化企业的安全带来威胁;电磁信息可以删改且不留痕迹;网络化经营管理中的计算机舞弊具有智能性、隐蔽性和危害严重性、易逃避法律责任的特点。
因此,网络审计要求建立许多全新的安全控制。这些控制不仅包括企业内部的管理制度和企业信息系统的程序控制,还包括外部网络及网上交易的安全控制。
(5)要求更切实完备的法律法规和准则规范
网络的出现和广泛应用对传统审计产生了强烈的冲击。旧有的审计标准准则体系和法律法规体系已不能完全适应、指导和规范网络审计的实践。网络本身的虚拟性、实时性、广泛性要求比传统审计更加切实可行,更加完备的标准准则和法律法规的保证。
四、促进网络审计发展的五项建议
1、开发网络审计软件
网络审计借助网络审计软件进行的,加强网络审计软件的研究与开发是发展网络审计所必需的。
网络审计软件的开发可以是自主开发,与软件公司合作开发,完全委托软件公司开发。从现在实际情况和科学性来说,最好选择财务软件公司,它在财务软件制作方面的经验有利网络审计测试软件的开发。
2、准备网络审计人才
大批精通网络、计算机及审计业务的审计人员队伍是网络审计能否得以实施的关键。虽然我国有充足的计算机操作应用人才的储备,但是软件的快速更新使得旧有的知识必然遭到淘汰,且网络审计已远远超出了计算机和局域网操作的范畴;此外,被审计单位财务及管理信息系统的日益复杂也是对审计人员之的一种挑战。审计人员必须经常更新自身的知识结构才能适应网络审计工作的需要。这就需要在将来的CPA资格考试中适当增加有关计算机、网络理论及操作的考察。定期对审计人员进行相关培训。
但是,注册会计师不可能都成为计算机与网络专家。因此,计算机与网络专家、信息系统与电子商务专家对网络审计参与将是必然趋势。
3、加快审计网络建设
审计网络是网络审计得以开展的物质载体,因此要进行网络审计,必须先进行审计网络建设。一些单位已建立了本单位的网站或局域网,并进行了一些网络应用如:网上审计信息、单位介绍、经验交流等,但还没有发挥出网络的真正优势。
我国的网络经济虽然有了很大的发展,和发达国家相比仍很落后,我国电子商务的销售总额仅相当于美国著名电子商务公司亚马逊销售总额的十分之一。而对网络财务研究和软件开发也才刚刚开始,因此审计网络建设不会也不能一蹴而就的。应该从某些易于实现的部分入手,有计划地在一段时间内逐步实现全面的网络审计;从大型的政府或社会审计单位开始,从经济较发达的地区开始,逐步试验、推广。
审计网络适于采用虚拟专用网络技术,而无须耗费大量的人力物力铺设专用网络。
4、加强网络审计立法
网络审计立法是保障网络审计正常发展的关键性措施。
新的《会计法》已增加了有关网络财务的内容,《电子商务法》起草工作正在加紧进行之中,但上述法规都不是针对网络审计而的,不能够满足网络审计的需要。因此,有必要加快网络审计立法工作的力度和进度,使人们在开展网络审计工作时有章可循。
如对电子证据,电子签名,电子合同,电子货币等网络经济工具的合法性及其使用规定,都需要立法来加以明确,使得网络审计工作尤其是进行合法性审计时有法可依。
另外,对于目前已有的相关法律法规适用于网络审计的应遵从其规定,不适应的需进行修改和完善。
5、制订网络审计准则
审计准则是审计工作应遵循的规范和尺度,是评价审计工作质量的权威性规则。
网络审计对象、线索、方法,流程、结果等各方面相对于传统审计都发生了变化,以往的审计标准和准则已经不能完全适用,所以应加快新的审计标准和准则的制定以指导网络审计工作实践的深入。如对网络审计人员的一般要求,网络系统安全可靠性评价标准,网络系统内部控制准则等。
参考文献
[1]刘彬,审计入“网”初探《中国会计电算化》,2000年6月。
【摘要题】网络文学
【英文摘要】Networkarthasbeenbecomingapost-aestheticmodel,i.e.,subjunctivesymbolicaesthetics,joininglivingaestheticsandhappygame-playingaesthetics.Thechangesoftheseaestheticstylesareanaturalextensionofpost-modernistculturallogicinthetimesofnetwork.
【关键词】网络艺术/后审美范式/文化逻辑
networkart/post-aestheticmodel/culturallogic
【正文】
随着互连网的迅速普及,网络艺术日渐形成自己的艺术方式——基于网络技术的后审美范式。“后审美”是与现实主义审美、特别是现代主义审美相区分的概念,是网络时代新兴的艺术审美范式,它是后现代主义文化逻辑的必然延伸。
一、虚拟现实的符号审美
网络化的艺术审美是机械复制的“类像”(simmulacrum)符号审美,它运用数字技术“虚拟现实”(virtualreality)以拼合实在,形成可复制的无穷摹本,使艺术和自然的原初关系被数字化技术制作所取代,从而导致艺术创作从个性风格的表达向类像的机械复制转变。这便是法国后现代主义思想家波德里亚所揭示的“后审美主义”图景:模拟威胁着“真实”与“虚假”、“现实”与“想象”之间的差别,对象世界以技术逻辑控制主体,“数字化的冷酷宇宙吞噬了隐喻和转喻的世界,模拟原则既战胜了现实原则,也战胜了快乐原则。”[1]经典意义上的艺术审美惯例消失了,我们所拥有的符号远远多于其所指涉的涵义,拥有的影像也远远多于其可以阐释的价值。传播的体制所传播的不过是这个体制自身,影像所指涉的就是影像符号。于是,“文化”就成了并不指涉现实的影像的无限生产和增值。
互联网打造的艺术作品就是这样一种虚拟现实的视觉消费品。网络艺术犹如一种艺术的生物工程,它把一切实在之物拆解为断片式代码,再用数字化技术将这些代码组合成表面真实的虚拟物像,然后将其作为实在的代码来替代物像的真实,使组合拼贴而成的审美符号替代艺术审美本身。如果说过往的平面设计、工业设计、服饰设计、建筑设计、商业摄影、广告招贴等是源于实在的物像仿拟(Simulation)的话,互联网上的“界面影像”,如Flash制作、卡通化的LOGO(标识语)、角色扮演(RPG)的影视剧和MTV、艺术贺卡,以及花样翻新的网络游戏等,则将“真实的虚拟”拼合成了“虚拟的真实”,它类似于转基因生物,表面看来与实在无异,真实得近乎完美,但本质上仍然是人工技术的产物,如法国FredForest所揭示的:“它的基质来自无法触摸的信息技术资料。”[2]如:
虚拟偶像1995年日本就研制出网络虚拟偶像伊达杏子(KyokoDate),她拥有自己的星座、嗜好、三围与血型,上过杂志封面,并灌制过激光唱片《爱之交流》,许多崇拜者还在世界各地为她设立网上歌迷俱乐部。好莱坞的电影《古墓丽影》走红影坛后,女主角劳拉立即被一系列电子游戏打造成了大名鼎鼎的世界头号偶像,她美貌出众,智慧超群,武艺高强,酷爱冒险,常常孤身一人闯荡江湖。号称“中国第一位虚拟偶像”青娜是耗资近300万元人民币,动用200台电脑和京、沪、粤近百名业界精英历经3个月的工作打造出来的数码电影短片中的人物。她的名字是China的谐音,她身上综合了东方美女的优点,有着大而明亮的眼睛、精致而美妙的五官,合乎黄金分割比例的身材,给人以清纯而略带倔强的感觉。她身着飘逸白色纱衣载歌载舞,在北京中华世纪坛数字艺术馆展映百天后,又拓展她的星路历程:短片进电影院做加影片;在电视文娱频道播映;电影音乐在电台播放;开通青娜个人网站;电影音乐和青娜唱的歌出版唱片;开展“寻找生活中的青娜”活动(“青娜”模仿秀),并且还要出版“青娜写真集”!
虚拟主持1999年4月,英国一家网络公司建立了一个庞大的新闻主播系统,2000年4月,他们拼合出了一个因特网首位虚拟新闻主播Ananova。她不仅脸蛋俊俏,而且能说会道,身手敏捷,富有亲和力。她全天24小时报道最新消息,从不休息却永不疲倦;她开辟了自己的档案A-file,向全球观众介绍她的大小轶事;她的面孔出现在海报、鼠标垫、T恤、帽子等产品上,几乎无处不在;她的影迷遍布全球,他们为她设立了许多网站,倾诉对她的爱慕之情。我国的虚拟电视主持人出现于2001年。这年的5月13日天津电视台在晚间黄金时间播出的《科技周刊》节目里,虚拟主持人“言东方”首次与观众见面。她在自我介绍后还诙谐地说:“我的形象和名字是在听取了大量网友的意见后,经过多次‘整容’和‘易名’才确定下来,我的出现不得不使我感叹高科技的神奇力量。”[3]
虚拟乐队世界第一支网络虚拟乐队是崛起于世界的Gorillaz,其幕后总舵手是Blur(布勒合唱团),主唱DamonAlbarn、鼓手Russel等。乐队由4位虚拟艺人组成,他们都有自己的生活空间,并且会不断生成新的刺激,依靠纯粹的音乐和个人性格魅力而成为人们新的音乐偶像。Gorillaz充满未来感的动画形象,以及主唱2D散漫、慵懒的嗓音,吸引了不少世界各地歌迷的注意力。这4名虚拟的艺人只生活在虚拟空间的2D+3D世界里,但他们都有自己的年龄、国籍、肤色、性格,乃至个人成长史、不良嗜好、医疗记录、犯罪案底和教育背景等。2001年9月26日,欧洲音乐盛会“2001MTV欧洲音乐大奖”入围名单中,Gorillaz以6项提名而成为大赢家。在Gorillaz网站,你不但可以欣赏到Gorillaz制作精致的电脑动画音乐录影,还可以玩到最酷的Gorillaz游戏。
随着数字化技术水平的不断提高,类似的符号仿像在电子媒体中还会越来越多、越来越逼真。已经在美国出现的“文学机器”(即专门用于文学创作的电脑),还有不断改进的诗歌创作软件、小说故事程序、剧本程序写作等,可以说是另一种虚拟实在,因为它们是未经大脑加工和心灵体验的文学创造,是自动拼合的虚拟和程序设计的“实在”。
这种计算机网络的虚拟现实不同于复制。复制是一对一的搬用,虚拟现实是“无中生有”;虚拟现实也不同于原子主义的写实,它没有先在的或外在的模拟对象,而是“比特化”的自出机杼;虚拟现实的网络艺术形象与立体主义的造型也大相径庭,因为它在外貌上并不超越实在,甚至看上去还非常真实。不过虚拟现实说到底仍然是一种超现实的符号类像,是数字化虚拟方式和符号代码规则造成的超现实的结果。
今天的计算机网络技术已经进一步将虚拟现实发展为实时交互,用户可以对模拟环境内的物体进行操作,并从环境中得到反馈。用户对虚拟环境的感知除了一般多媒体计算机所具有的视觉感知、听觉感知外,还包括力觉感知、触觉感知、运动感知,甚至包括味觉感知、嗅觉感知等。交互虚拟的物体具有自主性,会依据现实的物体所遵循的规律进行运动(如受重力影响而下落等),同时又可以随着用户的、视野的变动而变动,从而产生真实感。如用户可以用手去直接抓取模拟环境中的物体,这时手里有握着东西的感觉(其实手中并无实物),而且,现场被抓的物体可以随着手的移动而移动。[4]当前的交互式虚拟现实系统可分三类:一是桌面虚拟现实系统,使用时设定一个虚拟观察者的位置,可利用三维立体眼镜增强效果,并通过六自由度鼠标或三维操纵杆进行交互,两个身处不同地点的用户可以用自然的手势进行信息交流;二是临境虚拟现实系统,利用头盔显示器把用户的感觉封闭起来,以产生一种身在虚拟环境中的感觉,通过数据手套和头部跟踪器进行交互;三是分布式虚拟现实系统,它以临境虚拟现实系统为基础,将不同的用户连结在一起,让他们共享一个虚拟空间,使该系统局域网中的人可以在这里进行虚拟交往。[5]
网络以符号代码虚拟现实的后审美异变在于:内容非语境化的“灵韵”(aura)散失。任何艺术的审美意蕴都是依托于特定语境、并在特定语境中生成的,离不开孟子所说的“以意逆志”和陆机强调的“物、意、文”协同与互渗的本体建构,而虚拟现实的符号类像从内容本体上失去了它们作为具有特定指涉的文化符号所应有的价值皈依,其审美的语象(icon)被虚拟的视觉仿拟非语境化(decontextualized)了,不仅仿拟的物像本身失去灵韵,也无从品味其原初的本体意义。直观替代体验,符号解构意境,祛魅消除韵味,技术拼合驱逐了“诗意的栖居”,这便是网络时代虚拟现实打造的后审美范式。
二、在线交互的活性审美
互联网结束了艺术审美的私密空间,却创造了大众参与、交互共享的行动美学;网络文学终止了文学传统认同过去的时间美学,而开辟出在线空间的“活性”诗学。严格来说,网络艺术只“活”在网上,只有在线空间里被网民浏览或参与它才是存在的,甚至是生机四溢、魅力无限的,否则它什么都没有、什么都不是,这与传统艺术原子化的“硬载体”存在方式大相径庭。
弗·杰姆逊曾说,现代主义本质上是一种时间性的模式,而后现代主义则是一种空间性的模式,从时间向空间的转变使得时间的历史感被挤压到平面中,导致历史深度感的消失。[6]这种后现代时空观的变化在网络文学中得到最鲜明的印证。网络文学没有时间的概念,它将时间化为空间,用在线空间改变或延伸时间,将物理的时间挤压在赛伯空间里;网络文学没有终止的概念,因为作者失去了终止自己作品的权力,而把这种权力交给了在线空间的广大网民,除非你的作品让文学网民失去分享的兴致和参与的热情。网络消解了艺术的深度模式,却创造了新的“活性”审美模式,因为网络作品的空间留存性和无可终止性,决定了它是一种“活性”的艺术存在。一部《红楼梦》在传统文学圈里高山仰止、不可移易,续写者不过是“狗尾续貂”,而网络小说《第一次的亲密接触》如果不是下载出版,它将如沧海一粟或过眼云烟,并且其他网民完全可以用“第二次”、“第N次”亲密接触来替代它而不会被指责为挤兑起哄。可以说,传统文学属于时间,网络作品只与空间共舞;传统文学是“死”的,不可更改的,网络文学是“活”的,可以更改和参与续写的。尼葛洛庞帝早就指出过电子艺术的这一特性:
数字化高速公路将使“已经完成、不可更改的艺术作品”的说法成为过去时。给蒙娜·丽莎(MonaLisa)脸上画胡子只不过是孩童的游戏罢了。在互联网络上,我们将能看到许多人在“据说已经完成”的各种作品上,进行各种数字化操作,将作品改头换面,而且,这不尽然是坏事。……我们已经进入了一个艺术表现方式得以更生动和更具参与性的新时代,我们将有机会以截然不同的方式,来传播和体验丰富的感官信号。……数字化使我们得以传达艺术形成的过程,而不只是展现最后的成品。这一过程可能是单一心灵的迷狂幻想、许多人的集体想象或是革命团体的共同梦想。[7]
无论是展示孤独者的迷狂还是表现集体的共同梦想,都是在一种参与互动的“活性”状态下完成审美建构的,在线空间里的文艺作品就像一个被众人呵护的孩子,它永远不会走向成熟,永远不会被时间定格为经典,但就在这不确定性的无限延伸中,它也许能流溢出生机四溢的艺术活力。
网络艺术的活性审美基于数字化网络技术背景,呈现为两种特有的型态:超文本召唤结构和人机互动的角色表演。
超文本召唤结构“召唤结构”这一概念原本是康士坦茨学派接受美学代表人物伊瑟尔提出的,伊瑟尔所指的是文学作品中包涵了许多“意义不确定性”和“意义空白”,要靠读者的想象和具体化能力予以确定和填充,从而将作品内容转换为读者心目中的内容,实现对文学意义的成功接受。网络的超文本召唤结构与之不同的地方,不仅在于一个指传统印刷品文学,一个是针对电子文本,更在于网络超文本不是“意义的不确定性”,而是文本的不确定性和作品结构的多线性造成的审美活性;它不是寻求对“意义空白”的填充,而是刺激网民对叙事文本的多向选择和能动介入。
超文本作品是“活”的,在线空间的网民正是被活性的文本所激活,而且只有超文本能使欣赏者与文本之间物理上的互动成为可能,并同时为读者向作者转化创造了空前的便利。任何一部传统作品都不像网上交互作品那样有许多分叉,由分布式的诸多作者承担同一的创作任务,只要网民还在非线性或多线性的文本迷宫中漫游,作品就将永远是“活”的,永远是“动”的,一部超文本作品完全可以在不断交互中存活、生长数十年甚至更长时间,作品的终结存在于参与者永无止境的审美召唤之中。在这里,固定的作品结构被读者瓦解、或重新构造了,意义也被新链接的文本得到了不同的阐释。创造性的阅读使静止的结构被召唤式结构所替代,结构成了一种在“运动”中不断发展的东西。
一般来说,超文本作品分为两类,一类是运用计算机网络链接技术设定的多线性阅读作品,这时候读者的活性审美获得的是被动中的主动、制约中的能动,因为他只能选择“怎样读”,而不能选择“读什么”,原创者巧置的“叙事圈套”像一只无形的手在暗中预设了读者阅读选择的可能,文本的结构形态只是一个过程,而不是一种结果。另一类超文本作品是交互式创作的合作文学,这也是一种活性结构的动态文本,创作者是在线参与的、不确定的,作品结构是树状的、网状的,更是未定的、无限生成和延展的。国外网站上引人瞩目的“长青树交互小说”,就曾吸纳众多网民参与接龙。在我国,站点上的交互小说《活着,爱着》自1997年开篇以来,曾吸引了许多少男少女前来续写。他们中的佼佼者,还有幸得到“网络文曲星”的称号。交互式小说有多种类型,一类是“人—人非实时交互”型,有点像传统的“接龙”,用户看好了网上所开列的选题,根据选题所规定的情境,参照前人已写的部分,将自己的续作接上去,这就成了共同创造的作品。真正代表网络化交互式文学水平的是“人—人实时交互”型,那些BBS公告板、聊天室和讨论区中具有文学色彩的话语,体现的就是这种交互,人民文学出版社出版的《风中玫瑰》即属此类。无论是链接式作品,还是交互式接龙,其文本的都是“有始无终”、穿越界面的,但对于创作和欣赏来说,却是富有召唤性和挑战性的,对文学价值构建也是结构生成、动态演绎、活性生长的,这正是后审美主义的重要艺术表征。
超文本召唤结构是一种拆解时序的活性审美。如果说传统文学是过去时间的再现审美,网络常规书写属于当下时间的在场审美,那么,超文本召唤结构则形成了时序拆解的活性审美。它消解过去、现在、未来的秩序性,把时间拆解为永恒碎片的瞬间,用时间的自由编码营造审美迷宫,以可选择性的叙事空间寻找生活经验与文化内涵的关联,以实现解释的循环,激活主体被遗忘的生存体验。这种时序坍塌的活性审美,一方面是对“时间终结”和“差异性”的强调,另一方面则将时间转换为在线空间,将深度体验转换为感性直观,将瞬间碎片转换为召唤结构,结果便是:“现代性与后现代性时间观之间出现了裂痕和鸿沟,出现了时间链条的拆解,因此,后现代的时间是一种非时间化的拼接,是时间的终结即空间化和同态化。这一结果使得‘所指’的内在时间深度消失,而无穷并置的空间碎片即‘能指’在话语链中漂浮,这就是后现作的状态。”[8]可以说,这也就是网络文学的写作状态。
人机互动的角色表演这在网络文学创作上表现为面具表演和随机写作,在网络艺术上表现为超媒体操作的角色扮演。
网络文学的面具表演基于在线空间的匿名性。“在网上没有人知道你是一条狗”,同样,在网上也没人理会你是不是英雄。由于网络形象与生活角色的剥离和隔绝,又由于网络自身的虚拟性、平等性、兼容性,以及它非中心化、非英雄化和渎圣化的价值取向,上网者在排除了社会角色的“面具焦虑”以后,尽可以扮演自己想扮演的任何角色,实现平日里实现不了的愿望,说自己想说的任何话语,而不必顾及自己的公众形象、文学的“载道”功能和作品的艺术承担。如聊天室和BBS上的人际交流,网民一般都会匿名或化名登录,即时而又实时地交流个人的观点、感受、情感,其特点是流动性大,话题广泛,基本上不存在制约,这里只有“大师”级网虫与“蔡鸟”级网虫的区别,而没有任何等级划分。那些上网寻求情感交流的网民,往往是看谁的网名有MM的气息,就千方百计跟谁套磁,有时甚至裸、酸溜溜,文绉绉,说什么的都有。因为是虚拟空间的“面具表演”,不具现实社会的破坏性,网民在面具背后尽可以放言无忌,平等对话。
文学的随机写作是电子化角色表演的活性审美,更是对传统创作体制的彻底颠覆:它不仅绕开了文学主体在创作前的生活体察、创作中的心灵震撼和作品中的真情蕴涵,而且绕开了主体本身,让“作家”失去了饭碗,任机器和技术把创作推向了非主体化和非人化的危途。罗兰·巴特所说的“作家死了”似乎被数字化技术印证成了谶语箴言,因为没有作家同样能写作,甚至写得更快,抑或更好。计算机作画、谱曲、写诗,运用计算机机器语言、汇编语言和高级语言编制文学程序创作小说、剧本,都早已被人付诸实施。1984年,在我国首次青少年计算机程序设计竞赛中,上海育才中学年仅14岁的学生梁建章,就曾以“计算机诗词创作”获得初中组四等奖。他设计的这个诗词创作软件,收录诗词常用词汇500多个,在程序运行时,以“山、水、云、松”为题,平均不到30秒即可创作一首五言绝句,曾连续运行出诗400多首,无一重复。如其中一首名为《云松》的诗是这样的:
銮仙玉骨寒,松虬雪友繁。
大千收眼底,斯调不同凡。[9]
谁能说这不是诗呢?其绘景寓情、仙风道骨之态与诗人之诗相比亦足可乱真。
电脑程序或文学机器自动产生的“作品”,甚或艺术机器人完成的“作品”,将人机互动的活性审美推进到本体论层面,它要求我们将自己的艺术视野扩大到电脑化的人类、人工智能和机器人的创造性活动。人类所要做的便是:“把计算机所不具备的直觉、综合、机敏,甚至文艺家的灵感留给人,由人来创造性地开发各种所需的算法、模型、方法;由人来创造性享有计算机所提供的种种数据、信息和素材,帮助人克服机械记忆量有限,数字计算能力低下,空间色彩精密定位能力较弱的不足,让计算机忠实地进行着数以亿次的计算,求解繁复的微分方程和方程组,模拟无法实现或耗资巨大的过程等等。这样,人和机器就都找到了自己的位置。”[10]
超媒体操作的角色扮演是人机互动的最常见形态,在线空间的活性审美也在这里得到最生动的表现。不过这里的“角色扮演”是真正的“扮演”一个“角色”,即利用特定的应用软件,以信息转换、信息融合和信息交互为目标,将文本、图形、图像、动画、音频和视频等多种信息媒体结合起来,组成超文本和多媒体的复合体,由静态到动态、由二维到三维、由延时到实时,创造一个人机互动、声色谐和的虚拟世界。网络艺术创作的角色扮演就是基于这样的数字化平台实现艺术交互和审美互动的。如我国首部宽频网络剧《见光的爱》,剧情是讲述一个网络三角爱情故事:一对未婚男女David与Grace首先相恋,但Grace不满于David的庸俗,于是在网上爱上了青蛙王子——黑郁金香……。全片约40分钟,分4个层次、9个片断,体现了多路径、多选择、多结局的网络剧特点,可供观众自由地选择、组合剧情的发展。此外,系统播出平台还为观众提供了参与创作的接口,观众既可以对原片重新剪接或重新配音以改变剧情,也可以将自己的创作传送给播出平台以置换原有的片断。北京音像网还策划了我国第一部互动式网络电影《天使的翅膀》,网站先将故事情节在网上公布,动员网友参与从修改剧本到影片创作的每个环节,网友可以自荐当演员,影片边拍摄边播放,互联网使观众成了编剧、导演和演员。还有在成都开拍的网络原创电视剧《幸福女孩》,也采用了同样的网民参与和角色表演的方式。这种把编、导、演的主动权交给网民的做法,体现的不仅是网络活性审美艺术范式,更有后现代文化权力的变迁。
三、游戏世界的快乐审美
网络艺术的后审美范式还表现为零散化的快乐审美。杰姆逊说过,现代主义是关于焦虑的艺术,包含了各种剧烈的感情,如焦虑、孤独、无法言语的绝望等等。因为现代主义文化中的主体和自我是完整的、中心化的,具有强烈的自我意识和历史感,焦虑和孤独就是主体中心化的反应。荷尔德林、尼采的精神失常,凡·高等人的自杀,是这种反应的悲剧结果。在后现代主义条件下,主体已经非中心化和零散化了,失去了孤独和焦虑的主体本原,因而只有零散的、非中心的主体快乐的活动、快乐的审美。网络创作就是这样一种后现代的审美方式。
如果说网络的人性化体现为游戏,网络的本质属性是自由,而网络艺术的审美特征便是快乐——快乐的创作产生创作的快乐,快乐的漫游形成参与的快乐,一句话,在一个自由的世界里快乐地嬉戏,你快乐,所以我快乐,在快乐中走向艺术、走进审美,这便是网络版的后审美主义文化图景。
网上的快乐审美有这样一些常见方式:
打造时尚网络是技术的时尚,网络艺术则是数字化技术打造的文化时尚。与传统创作相比,网络创作本身就是一种时尚行为,而要想使作品成为流行的时尚,作者常常要以灵敏的感觉追逐时尚品味,引领时尚潮流,涵容时尚的新奇,在创造和品味时尚中实现快乐审美。如2001年,网上网下正流行《东北人都是活雷锋》,时值中国申办奥运成功,举国上下一片欢腾,网上立即出现《东北人都是活雷锋》的奥运版:《俺那旮旯都是奥运人》。2002年6月第17届韩日世界杯期间,足球成为最大的时尚,大小网站遍布足球“酷评”。当中国队冲击16强出线未果时,网上立即出现了戏仿任贤齐《心太软》的球评:
你总是腿太软,腿太软,/独自一个人带球到被抢,/你无缘无故地推倒那个人,/我知道你根本没好的下场。/你总是腿太软,腿太软,/把所有好球都射不进网,/头脑总是简单,配合太难,/不能出线,就别勉强。
时尚的东西流行而前卫,容易使人目迷五色、追星逐浪,但时尚追求的是热点和卖点,而不是深度和意义;它溅起的可能是时代激流的一团飞沫,而未必是能够长留青史的永恒价值。一些网络成名之迅速与流芳之短暂成正比,不能不说是追逐时尚之过。
对眼跟贴跟贴在网上一直非常流行,在聊天室、BBS、讨论区、论坛、新闻组、留言薄等,都有跟贴。跟贴的前提是“对眼”,即对话题或观点产生共鸣,能调动起与之交流的兴趣,能让网友从跟贴中找到快乐。小说《风中玫瑰》所演绎的柏拉图式的爱情故事,就是由风中玫瑰主讲、众多网友跟贴完成的。跟贴属于应和性文本,有人依据不同跟贴者的风格将其区分为“小资一族”、“板砖一族”、“白雪一族”、“洋文一族”、“阿谀一族”、“灌水一族”等。下面这种跟贴大抵就属于“小资一族”:
原贴:走自己的路,让别人说去吧!
跟贴一:走别人的路,让自己说去吧!
跟贴二:码自己的字,让别人去做CEO吧!
跟贴三:说别人的话,让自己流行吧!
跟贴文字是一种抖机灵儿文体,它能酿造某种特定氛围激活语言灵感,激发幻想空间,诱使网友多角度开掘话题,共同打造出快乐文本。
以“名”惊人这在网络文学上表现最为明显,网络文学是“眼球文学”、“注意力文学”,所以上网闯荡首先要取个好名字。网络邢育森在《网络文学攻关秘籍》中曾把“起名功”摆在第一位,他说:“好的名字可以一鸣惊人,可以艳惊四座,也可以让人呕吐不止,在注意力年代,这就是你最大的财富。随随便便起个猫三狗四的平庸名字是很不负责任的,你对自己的要求一定要严格些。你可以找两本形象设计的书来读读,或者找本武侠名著把自己套进某一个人物模式,或者玩酷,或者装傻,或者痴情,或者暴烈,总之定位要准确,形象要鲜明。你要考虑到面向的潜在读者群,你要想那些少男少女们需要什么样的口号和代言人,你不妨就用自己的名字给他们以安慰和满足。你切不可以羞羞答答、遮遮掩掩,有什么好的创意策划你就使劲地往网上扔,诸如血腥玛丽、狂野情人、傻大帽、来吻斯鸡等名字都是值得考虑的。”[11]除了登录上网的网名外,还需要有一个诱人的作品题目。题目的新、奇、怪常常会产生魅惑力和想象力,调起网民的口味和兴趣,增加作品的点击率。如《劝儿子当野兽》、《苍蝇的爱情》、《蚊子的遗书》、《聊天室泡妞不完全手册》、《性感时代的小饭馆》等作品不仅点击率高,而且都成为网络获奖之作,与它们有特色的名字不无关系。邢育森就曾说,他把原名为《我的故乡》的作品更名为《那个使我第一次失去了初吻的地方》,将《春天的故事》改成《美丽母猫在屋顶叫春的时候》,使作品以“名”惊人,夺人魂魄,刺人心扉,不看都不行。这正是由于网络世界的消费式阅读和快乐审美决定的。
戏弄经典嘲讽神圣、戏弄经典、调侃崇高,是网上作品特别是网络文学平民姿态的必然反应,也是网络快乐审美的主要手段和价值取向。拿经典开涮,在名人身上找乐,或戏仿历史典故,在网上作品中占了相当大的比例。今何在的《悟空传》一炮走红后,众多古代文学名著及其名著中的人物都在网络原创文学中被改写、被戏仿;老谷的《我爱上那个坐怀不乱的女子》获首届网络原创文学奖后,网上马上出现了《CEO李煜的悲惨世界》、《蒋干盗书》、《新编〈蒋干过江请凤雏〉》、《鼓曲版〈俞白牙摔琴谢知音〉》等众多戏弄经典的作品。
总之,虚拟实在的符号审美,在线空间的活性审美,以及游戏世界的快乐审美,就是网络艺术基于后现代话语逻辑,向我们不断演绎的数字化时代的后审美主义艺术图景,也是在后现代文化背景中形成的日渐显露出的网络审美范式。
【参考文献】
[1]Poster,M.,(ed),JeanBaudrillard.SelectedWritings,Stanford[M].StanfordUniversityPress,1988.147.
[2](法)马可·第亚尼.非物质社会——后工业世界的设计、文化与技术[M].成都:四川人民出版社,1998.161.
[3]虚拟明星——奇兵突降娱乐圈[N].中国电影报,2001-11-29.
[4]曾建超,徐光佑.虚拟现实技术的发展现状与趋势[J].PCWORLDCHINA,1995,(12).
[5]黄鸣奋.电脑艺术学[M].上海:学林出版社,1998.218.
[6](美)弗·杰姆逊.后现代主义和文化理论[M].西安:陕西师范大学出版社,1986.187.
[7](美)尼葛洛庞帝.数字化生存[M].海口:海南出版社,1997.261.
[8]王岳川.后现代语境中的中国文艺问题反思[J].复印报刊资料:文艺理论,2001,(7).
[9]张寿萱,等.中文信息的计算机处理[M].北京:宇航出版社,1984.264.
安全评价的关键与基础是选取与确立评价的指标体系,它对评价的结果是否符合实际情况至关重要。化工企业安全评价指标体系应尽可能反映化工企业的主要特征和基本状况。评价过程中指标体系的要素组成非常关键,如果选取的要素太多,有可能使评价指标体系更加庞大和冗杂,从而增加评价的困难程度,甚至会使一些重要因素被忽略;如果指标因素太少,则难以较完整地反映被评价系统的客观实际情况。•33•通过查阅研究某大型炼油化工企业的相关文献和资料[4],由人、机和环境3个方面构成的系统模型出发,把生产系统所有重要环节包含其中,从而建立出化工企业的安全评价指标体系如图1和表1至表4所示。
2化工企业的遗传神经网络安全评价模型
2.1遗传神经网络遗传算法优化神经网络的方法主要有2种:对神经网络的初始权值和阈值进行优化;对神经网络的结构进行优化[5]。本文在保持神经网络的结构不变的情况下,用遗传算法对BP神经网络初始权值和阈值进行优化。
2.2遗传神经网络评价模型遗传神经网络优化的数学模型[6]如下:本文构建的遗传神经网络模型的运行过程如下:(1)初始化BP神经网络。(2)把BP神经网络的全部权值与阈值实数编码,确定其长度l,确定其为遗传算法的初始种群个体。(3)设置遗传算法的相关参数以及终止条件,执行遗传算法;遗传算法包括对群体中个体适应度进行评价,执行选择、交叉、变异遗传操作,进化生成新的群体;反复操作至设定的进化代数,最终取得最佳染色体个体。(4)把最佳染色体个体解码,分解为BP网络对应的权值、阈值,输入训练样本,利用BP网络进行训练。(5)得到训练好的BP神经网络,则可输入实例样本进行评价。
3遗传神经网络评价模型在化工企业的应用
3.1学习样本的准备根据前文所确定的评价指标体系和对某大型炼油化工有限公司成氨分厂提供的空气分离、渣油气化、碳黑回收、一氧化碳变换、甲醇洗涤、液氮洗涤等工序的安全原始数据,参考文献中化工企业安全评价指标取值标准,进行分析和整理,得出11个实例样本,如表5所示。选择10个样本作为遗传神经网络的训练样本,1个样本作为测试样本。
3.2BP网络结构的确定BP网络拓扑结构一般是由网络层数、输入层节点数、隐含层节点数、隐含层数以及输出层节点数等来确定。本文建立的遗传神经网络模型是根据经验来确定神经网络的层数,一般选取BP神经网络的层数为3层[7]。通过化工企业安全评价指标的分析,得出BP神经网络输入层神经元数目为评价指标的总数12+6+8+5=31。模型最后输出的结果为综合安全评价结果,因此,神经网络的输出层节点数确定为1。隐含层中节点数的范围通过经验公式来确定,本文在其确定范围内选12。依据训练样本的规模,设定学习率为0.1,最大训练误差值设为10-5,循环学习次数为1000次。网络输出层为1个节点,即化工企业的安全评价结果。化工企业安全等级一般分为5级[7],如表6所示。
3.3遗传算法优化遗传算法中,参数设定如下:种群规模设为300,交叉概率设为0.7,进化代数设为100,变异率设为0.05。本文运用MATLAB软件中的遗传算法工具箱gads,在GUI操作界面中输入以上参数,并输入适应度函数,对神经网络的权阈值进行优化。经过遗传操作后,运行遗传算法工具箱,则可得出最佳适应度曲线图和最佳个体图(图2),得到最佳适应度个体,将其进行解码,作为该网络的初始权值和阈值赋给BP神经网络。
3.4GA-BP神经网络训练在MATLAB界面中编程语言,得到输出向量和网络均方差变化图。训练结果与期望输出见表7,BP网络训练过程如图3所示。从训练结果可以看出,该网络的误差值不超过10-5,满足设定要求。用该网络对实例样本进行安全评价,得到结果为3.9956,对照安全评价输出结果等级表为较安全,与目标值吻合。从而训练后的网络稳定性得到验证,可以用于化工企业安全评价。
4结论
[论文摘要]计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及个人必须正视的事情。本文针对计算机网络应用相关的基本信息安全问题和解决方案进行了探讨。
随着计算机网络技术的不断发展,全球信息化己成为人类发展的大趋势,计算机网络已经在同防军事领域、金融、电信、证券、商业、教育以及日常生活巾得到了大量的应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。因此,网络必须有足够强的安全措施,否则网络将是尤用的,相反会给使用者带来各方面危害,严重的甚至会危及周家安全。
一、信息加密技术
网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证忡,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。
信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户扶取和理解原始数据,从而确保数据的保密忭。ⅱ月文变成秘文的过程称为加密,南秘文还原成明文的过程称为解密,加密、解密使用的町变参数叫做密钥。
传统上,几种方法町以用来加密数据流,所有这些方法都町以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法埘系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家郜知道的pkzip,它既压缩数据义加密数据。义如,dbms的一些软件包包含一些加密方法使复制文件这一功能对一些敏感数据是尢效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
二、防火墙技术
“防火墙”是一个通用术i五,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬什产品中。防火墙通常是巾软什系统和硬什设备组合而成,在内部网和外部网之间构建起安全的保护屏障。
从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强intranet(内部网)之间安全防御的一个或一组系统,它南一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自intemet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件传输、远程登录、布特定的系统问进行信息交换等安全的作用。
防火墙可以被看成是阻塞点。所有内部网和外部网之间的连接郝必须经过该阻塞点,在此进行检查和连接,只有被授权的通信才能通过该阻塞点。防火墙使内部网络与外部网络在一定条件下隔离,从而防止非法入侵及非法使用系统资源。同时,防火墙还日,以执行安全管制措施,记录所以可疑的事件,其基本准则有以下两点:
(1)一切未被允许的就是禁止的。基于该准则,防火墒应封锁所有信息流,然后对希单提供的服务逐项丌放。这是一种非常灾用的方法,可以造成一种十分安全的环境,为只有经过仔细挑选的服务才被允许使用。其弊端是,安全件高于片j户使片j的方便件,用户所能使用的服务范同受到限制。
(2)一切未被禁止的就是允许的。基于该准则,防火埔转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在口益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范嗣增大时,很难提供町靠的安全防护。
较传统的防火墙来说,新一代防火墙具有先进的过滤和体系,能从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行的健壮件都大大提高;除了访问控制功能外,新一代的防火墙还集成了其它许多安全技术,如nat和vpn、病毒防护等、使防火墙的安全性提升到义一高度。
三、网络入侵检测与安全审计系统设计
在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之问提供安全的网络保护,降低了网络安全风险。但是,仪仪使用防火墙、网络安全还远远不够。因为日前许多入侵手段如icmp重定向、盯p反射扫描、隧道技术等能够穿透防火墒进入网络内部;防火墙无法防护不通过它的链接(如入侵者通过拨号入侵);不能防范恶意的知情者、不能防范来自于网络内部的攻击;无法有效地防范病毒;无法防范新的安全威胁;南于性能的限制,防火墙通常不能提供实时动态的保护等。
因此,需要更为完善的安全防护系统来解决以上这些问题。网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墒等其他系统的不足,进一步完善整个网络的安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络巾建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。
在计算机网络信息安全综合防御体系巾,审计系统采用多agent的结构的网络入侵检测与安全审计系统来构建。整个审计系统包括审计agent,审计管理中心,审计管理控制台。审计agent有软什和硬什的形式直接和受保护网络的设备和系统连接,对网络的各个层次(网络,操作系统,应用软件)进行审计,受审计巾心的统一管理,并将信息上报到各个巾心。审计巾心实现对各种审计agent的数据收集和管理。审计控制会是一套管理软件,主要实现管理员对于审计系统的数据浏览,数据管理,规则没置功能。管理员即使不在审计中心现场也能够使用审计控制台通过远程连接审计中心进行管理,而且多个管理员可以同时进行管理,根据权限的不同完成不同的职责和任务。
四、结论
关键词:计算机 信息系统 安全
一、面临的主要威胁
1、内部窃密和破坏。内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。
2、截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。
3、非法访问。非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。
4、破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。
5、冒充。攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。
6、破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
7、重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。
8、抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。
9、其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。
二、防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
三、入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(Event Generators);事件分析器(Event An-alyzers);响应单元(Response Units)和事件数据库(Event Data Bases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
四、数据加密技术
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。数据加密类型可以简单地分为三种:一是根本不考虑解密问题;二是私用密钥加密技术;三是公开密钥加密技术。
五、安全协议
安全协议的建立和完善,是计算机网络信息安全保密走上规范化、标准化道路的基本因素.目前已开发应用的安全协议有以下5种:(1)加密协议.一能用于把保密数据转换成公开数据,在公用网中自由发送:二能用于授权控制,无关人员无法解读。(2)密钥管理协议。包括密钥的生成、分类、存储、保护、公证等协议.(3)数据验证协议。包括数据解压、数据验证、数字签名。(4)安全审计协议。包括与安全有关的事件,如数据事件的探测、收集、控制。(5)防护协议。除防病毒卡、千扰仪、防泄露等物理性防护措施外,还用于对信息系统自身保护的数据(审计表等)和各种秘密参数(用户口令、密钥等)进行保护,以增强反网络入侵功能。
参考文献:
[1]丁霞军.基于ASP的管理信息系统开发及其安全性研究(学位论文).安徽:安徽理工大学,2005
【关键词】 云计算 网络安全 威胁 防御措施
随着网络技术的不断深入发展,其应用领域不断扩大,在各行各业都发挥了巨大的作用。不论是电子商务、金融通信还是电子政务等工作,都会产生大量数据,为了应对这些数据,提高信息化服务能力,云计算技术就应运而生。当前时期正处于云计算时代的兴盛时期,如何应对网络安全问题,提高网络的安全性成为人们必须思考的问题。
一、云计算时代网络安全现状分析
1、云计算的信任问题。一般来说,云计算服务中的数据与软件应用管理和维护主要依托于外包机构,采用这种形式后云计算服务商将不能对外包机构进行调查与控制,这在一定程度上导致云计算的信任问题。这种信任问题主要出现在云计算的部署和构架上。从传统云计算的部署与构架来说,主要采用强制措施_保云数据的安全,这种依托于相关安全法则的方法信任度较高。但是对于现阶段的云计算来说,谁控制了计算机基础设施,谁就有话语权。对于公有云来说,只有尽可能降低基础设施持有者的权限,才能有效降低风险系数;而私有云因为计算机基础设施主要存在于私有者手中,所以难免存在额外的风险。
2、云计算时代网络攻击形式多样化。在传统的互联网时代,网络攻击的主要形式无非黑客、木马以及病毒三种,但是在云计算时代,伴随着信息技术的进步,互联网与光纤的逐步升级,服务形式多样化导致网络攻击的形式也呈现出多样化的局面。当前时期,用户终端登录的方式变得多种多样,不论在电脑端还是移动端,都给网络病毒的传播提供了更加宽广与多样的渠道,其所造成的影响也日趋严重。
3、云计算时代的网络安全威胁智能化。随着分布式移动网络、云计算技术以及移动终端设备的不断深入发展,潜伏于网络中的木马、黑客和病毒等威胁、攻击性进一步提高。随着技术的提升,现阶段的网络威胁智能化的程度逐步加深,潜伏时间长、危害更深、破坏更加严重等,严重影响了网络信息、数据等内容的存储与保护。
4、数据审计环境更加复杂。在云计算时代,数据审计所面临的环境更加复杂,许多企业员工因为非专业出身,可能存在操作不当的问题,这就给网络攻击带来了可能性。当前时期的数据审计所面临的威胁也比较多,诸如网络数据丢失、设备损坏、网络日志篡改乃至拒绝服务等,给数据审计带来不便。
二、云计算时代网络安全防御措施探讨
1、打造安全域。所谓安全域,就是以云计算中的各个实体为基础建立起来的一个较为安全的信任关系,通过这个关系利用PKI与LDAP进行病毒防御。在这个安全域系统中,通常存在一个结构合法的框架,其作用就是确保系统与组织间存在的关系获得授权与保证。安全域的存在可以有效避免病毒攻击的威胁,域中的各个子云之间存在独立性,在获得允许后利用标准接口就可以实现联合。
2、完善网络安全预警机制。主要包括网络行为预警以及网络攻击趋势预警、网络漏洞预警等形式,可以极大提高网络数据抵御攻击、威胁的系数。网络行为预警可以明确、清晰地看到网络数据流,便于查找出潜伏的网络攻击和危险行为,便于及时报警;网络漏洞预警可以及时将网络操作中不当行为筛选出来,便于进行系统的升级与修复。总而言之,网络安全预警机制的建立与完善可以极大的提高云计算时代整个网络系统的安全性,以更加主动的方式保障网络安全。
3、强化网络安全监测与保护。网络安全监测是对病毒与风险进行主动防御的措施,主要技术有网络实时监控技术、扫描技术、木马入侵检测技术等。网络安全保护措施主要有安装杀毒软件、安装网络防火墙以及建立虚拟专用网络等方式。前者可以有效避免网络漏洞的存在,并能及时对攻击数据流进行分析,实现主动防御;后者可以有效减少网络攻击行为的发生,保障网络数据的安全与机密。除此之外,像是网络安全响应、网络恢复等技术也是其中较为常见的技术。
4、通过数据挖掘技术强化数据审计。云计算时代下,要想强化安全审计,就可以引入数据挖掘技术,分析数据中可能存在的异常、非法行为乃至攻击数据等。这样一来就能够提高数据审计的精细度与安全性,保障数据审计的顺利进行。
结语:综上所述,在云计算时代,网络安全更容易受到攻击与威胁,攻击方式与手段也日趋多样化与智能化。如果不加以重视,那么具有高集成性的云计算服务系统则将遭受重大破坏。为此,我们必须分析当前网络安全所面临的威胁,有针对性地找到解决措施,只有这样才能保障网络安全,推动云计算的进一步发展。
参 考 文 献
[1] 杜芸.当前云计算安全关键问题及防范措施探讨[J].电子技术与软件工程,2016(03).
关键词:计算机网络,入侵,检测技术,方向
随着网络的技术的不断发展,互联网的开放性也得到了长足的发展,这为网络信息的共享和交互使用提供了很大方便,但同时也对信息的安全性提出了严峻的挑战。近年来,随着网络的普及与应用领域的逐渐扩展,网络安全与信息安全问题日渐突出。在网络安全的实践中,建立一个完全安全的系统是不现实的。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。
入侵检测技术(IDS)是近年来出现的新型网络安全技术,它是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动,它的应用扩展了系统管理员的安全管理能力,帮助计算机系统抵御攻击。因而,研究入侵检测方法和技术,根据这些方法和技术建立相应的入侵检测系统对保证网络安全是非常必要的。
一、入侵检测系统的分类
1.按照检测类型划分
(1)异常检测类型:检测与可接受行为之间的偏差,如果可以定义每项可接受的行为就应该是入侵。首先总结正常操作应该具备的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。
(2)误用检测类型:检测与已知的不可接受行为之间的匹配程度,如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起警告。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。
2.按照检测对象划分
(1)基于主机:系统分析的数据是计算机操作系统的时间日志、应用程序的时间日志、系统调用、端口调用和安全审计记录。主机入侵检测系统保护的一般是所在的主机系统。是来实现的,是运行在目标主机上的小的可执行程序,它们与命令控制台通信。
(2)基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器组成,传感器是一台将以太网置于混杂模式的计算机,用于嗅探网络上的数据包。科技论文。
(3)混合型:基于网络和基于主机的入侵检测系统都有不足之处,会造成防御体系的不全面,综合了基于网络和基于主机的混合型入侵检测系统,既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。
3.按照工作方式分类
(1)离线检测:这是一种非实时工作的系统,在时间发生后分析审计时间,从中检查入侵事件。这类系统的成本低,可以分析大量事件,调查长期的情况,有利于其它方法提供及时的保护。而且,很多侵入在完成之后都将审计事件删除,使其无法审计。
(2)在线检测:对网络数据包或主机的审计事件进行实时分析,可以快速反映,保护系统的安全;但在系统规模比较大时,难以保证实时性。
二、入侵检测系统存在的主要问题
1.误报
误报是指被入侵检测系统测出但其实是正常及合法使用受保护网络和计算机的警报。假警报不但令人讨厌,并且降低入侵检测系统的效率。攻击者可以而且往往是利用包结构伪造无威胁的,“正常”假警报,以诱使收受人把入侵检测系统关掉。
没有一个入侵检测无敌于误报,应用系统总会发生错误,原因是:缺乏共享信息的标准机制和集中协调的机制,不同的网络及主机有小同的安全问题,不同的入侵检测系统有各自的功能;缺乏揣摩数据在一段时间内行为的能力;缺乏有效跟踪分析等。
2.精巧及有组织的攻击
攻击可以来自四面八方,特别是一群人组织策划且攻击者技术高超的攻击,攻击者花费很多时间准备,并发动全球性攻击,要找出这样复杂的攻击是一件难事。
3.入侵检测系统的互动性能不高
在大型网络中,网络的不同部分可能使用了多种入侵检测系统,甚至还有防火墙、漏洞扫描等其他类别的安全设备,这些入侵检测系统之间以及IDS和其他安全组件之间如何交换信息,共同协作来发现攻击、做出相应并阻止攻击是关系整个系统安全性的重要因素。
三、入侵检测系统发展的主要趋势
目前除了完善常规的、传统的技术(模式识别和完整性检测)外,入侵检测系统应重点加强与统计分析相关技术的研究。许多学者在研究新的检测办法,如采用自动的主动防御办法,将免疫学原理应用到入侵检测的方法等。其主要发展方向可以概括为以下几个方面:
1.入侵检测系统的标准化
就目前而言,入侵检测系统还缺乏相应的标准,不同的入侵检测系统之间的数据交换和信息通信几乎不可能。目前,DARPA和IETF的入侵检测工作组试图对入侵检测系统进行标准化工作,分别制定了CIDF和IDMEF标准,从体系结构、通信机制、消息格式等各方面对入侵检测系统规范化,但进展非常缓慢,尚没有被广泛接受的标准出台。因而,具有标准化接口的入侵检测系统将是下一代入侵检测系统的特征。
2.分布式入侵检测
分布式入侵检测的第一层含义是针对分布式网络攻击的检测方法;第二层含义即使用分布式的方法来实现分布式的攻击,其中的关键技术为信息的协同处理与入侵攻击的全局信息的提取。
3.应用层入侵检测
许多入侵的语义只有在应用层才能理解,而目前的入侵检测系统仅能检测Web之类的通用协议,不能处理如Lotus Notes数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,需要应用层的入侵检测保护。科技论文。
4.智能入侵检测
目前,入侵方法越来越多样化与综合化,尽管已经有智能体系、神经网络与遗传算法应用在入侵检测领域,但这些只是一些尝试性的研究工作,需要对智能化的入侵检测系统进一步研究,以解决其自学习与自适应能力。
5.建立入侵检测系统评价体系
设计通用的入侵检测测试、评估办法和平台,实现对多种入侵检测系统的检测,已成为当前入侵检测系统的另一重要研究与发展领域。评价入侵检测系统可从检测范围、系统资源占用、自身的可靠性等方面进行,评价指标有:能否保证自身的安全、运行与维护系统的开销、报警准确率、负载能力以及可支持的网络类型、支持的入侵特征数、是否支持IP碎片重组、是否支持TCP流重组等。
6.综合性检测系统
单一的技术很难构筑一道强有力的安全防线,这就需要和其他安全技术共同组成更完备的安全的保障系统,如结合防火墙、PKIX、安全电子交易SET等新的网络安全与电子商务技术,提供完整的网络安全保障体系。科技论文。
四、结语
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。但是目前,入侵检测技术主要停留在异常检测和误用检测上,这两种方法都还不完善,存在着这样那样的缺陷。网络入侵技术不断发展,入侵行为表现出不确定性、复杂性、多样性等特点;网络应用的发展带来了新的问题,如高速网络其流量大,基于网络的检测系统如何适应这种情况?基于主机审计数据这怎样做到既减小数据量,又能有效地检测到入侵行为?入侵检测技术己经成为当前网络技术领域内的一个研究热点,在未来的发展过程中,将越来越多地与其他科学和技术进行交融汇合,如数据融合、人工智能以及网络管理等等。随着网络信息技术的发展,入侵检测技术也在不断地发展,已经出现了很多新的方向,如宽带高速网络的实时入侵检测技术、大规模分布式入侵检测技术等。
参考文献:
[1]戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社.2002.
[2]孙知信,徐红霞.模糊技术在入侵检测系统中的应用研究综述[J].南京邮电大学学报.2006,(2).
[3]裴庆祺.模糊入侵检测技术研究[M].西安:西安电子科技大学.2004.
[4]唐正军.入侵检测技术导轮[M].北京:机械工业出版社,2004.
关键词:网络安全,防火墙医院信息管理
随着医院信息化的深入,越来越多的医院已经部署了医院信息系统。医院业务每天都要产生大量的信息,大部分数据都实现电子化记录,如财务数据、病人的就诊记录等重要信息。信息化的应用在提高医院工作效率,降低管理成本的同时,也为数据窃取、数据篡改行为衍生了机会。同时,基于系统漏洞的病毒、木马等危害也日益严重,导致很多医院因病毒爆发而中断业务,丢失数据。因此,信息安全越来越成为医院信息化建设重点关注的问题之一。计算机网络已经成为信息系统赖以运行不可或缺的基础平台。如何保障医院网络的不间断运行,及时排除网络安全方面的隐患,确保医院网络安全无故障持续运行,是医院网络管理者们不可避免的一个课题。
一、医院信息系统的安全,涉及面比较广,主要包含以下几个方面: 1用户权限验证:每一个操作人员登录系统的权限; 2 数据安全:数据库的安全策略,备份与恢复策略,用户操作痕迹及回溯等; 3 网络安全:与外网的连接,授权访问与非法访问等; 4 防病毒防黑客:桌面防毒的问题是最易解决的了,装一个网络版的杀毒软件就行了; 5 安全管理体系:用户权限的变更管理,帐号口令的管理等; 6 有医生/护士工作站的,可能还会有医生护士操作的电子签名的问题。
二、影响医院信息网络安全问题的内外因素
医院信息系统安全涉及网络安全、服务器组安全、存储设备安全、操作系统安全、备份方案的可靠性、群集技术的可靠性、供电安全、计算机工作环境、计算机病毒问题、防止非法访问、系统管理等内容与问题。如今对医疗行业提供的网络安全技术解决方案中,仍以防火墙(FW)+防病毒(AV) 为主流选择,忽视其他网络管理系统的网络管理功能。随着医院网络整体应用规模的不断扩大,网络安全环境的日益恶化,大规模DOS侵入、黑客攻击、蠕虫病毒、垃圾邮件等的大量泛滥,这些安全技术手段逐渐暴漏出某些“先天不足”的问题,导致“安全门”一次次“洞开”,引发重要数据的丢失、破坏,造成难以弥补的损失,不仅严重影响到医院网络的正常运行,还直接威胁到患者的隐私和生命安全。
虽然这里有安全环境变化的原因,但更重要的是医院对于网络管理系统产品的部署和认识存在着误区,偏爱防火墙,认为有了防火墙就可高枕无忧,其它网络管理系统就不必了。其实防火墙产品本身就有技术上的不足,被动式的防御措施,不能防范不经过防火墙的攻击(包括来自网络内部和网络旁路的攻击)、新的威胁和攻击以及基于内容的攻击等。
目前影响威胁国内医院信息网络安全问题的主要人为因素有4个方面:一、没有设立专门的网络管理机构,没有行政和技术上的有效安全管理,网络设计缺陷威胁网络安全,比如过于单方面依赖防火墙;二、没有制定、公布卫生系统的信息网络安全规范和安全标准;三、没有实行强制性的安全监督、审查、验收机制,特别是没有第三方介入的监督、审查、验收机制;四、没有重视和执行对用户的安全知识、法规、标准的宣传、培训、考核,没有规定和实行医院信息系统安全员配备和持证上岗制度。 认识影响威胁医院信息网络安全问题的内外因素,才能“对症下药,药到病除”。
三、 医院基础网络应用常见的安全隐患
1.1内部威胁
医院内部人员将携带病毒的个人电脑接入医院业务网络,对医院业务网络造成破坏,导致业务中断;医院部分人员利用同一台电脑,采用插拔线缆的方式,同时访问业务网络和Internet网络。论文大全。这样在访问Internet时传染的病毒或木马将直接带入业务网络; 同时可能存在个别人员,利用网络访问数据库,从而获取有价值的重要数据,如产生医患纠纷时,篡改病人就诊数据,使医院蒙受巨大损失。 1.2外部威胁外来人员利用非授权电脑,私自接入医院业务网络,发动攻击、传播病毒、窃取或篡改数据;医院业务系统需与医保等社保网络相连,进行数据的传输,由此也会为医院带来安全的威胁。
2 医院信息化管理存在的安全隐患2.1杀毒软件、系统补丁更新不及时大部分医院都为业务主机安装了杀毒软件,但由于主机数量较多,维护量大,网管人员无法确保所有主机的病毒库为最新版本。操作系统补丁的更新也存在同样的问题。这样必然无法防御新的病毒或系统漏洞所带来的安全威胁。2.2IP、MAC地址绑定,无实际意义部分医院为了防止外来人员随意接入内部网络,在接入层交换机进行了IP、MAC地址与端口的绑定操作。此安全防御行为有2个问题:地址绑定工作量大,不方便操作,需网管人员逐条输入,每台交换机单独操作;拥有一定网络技术的人员可轻松更改主机的IP、MAC地址,至使地址绑定无效。IDS入侵检测,“亡羊补牢”IDS只具备入侵检测的功能,当出现异常数据时发出告警信息,但无法进行有效防御,因此很多网管人员认为在医院内部网络部署无意义。数据库审计,无法定位到人为了防止数据篡改或泄露,医院对用户访问权限进行了严格控制,但仍无法避免对数据库的恶意操作行为,数据库安全审计系统可以详细记录每个会话连接对数据库的操作行为,但是只能定位到IP地址,无法与人员做绑定。医院中很多主机为公共设备,只追查到IP地址无法追究责任。论文大全。通过上面的分析,我们不难发现,医院的业务网络存在非常严重的安全威胁,而于此同时,医院的很多安全防御措施却无法起到很好的防范效果。论文大全。
四、医院网络安全的防治策略
1 用户准入&基于网络身份授权俗话说“病从口入”,如果我们能够很好地解决医院业务网络的安全接入问题,将接入医院业务网络的来源进行“消毒处理”的话,就能够还医院一个干净、安全的网络。1.1用户帐号的合法性 用户帐号的合法性主要是确认用户身份的合法,并且可以将用户帐号灵活地与IP 、MAC、VLAN、交换机的物理接口、IP、MAC等信息绑定。该信息的绑定无需网管人员在接入层交换机进行配置,是由SMP(安全管理平台)服务器配置后,统一下发给接入层交换机的策略。1.2网络授权确定用户身份合法、且主机合规后,针对该用户自动下发访问策略(可以访问哪些服务,不可以访问哪些服务)。
2 主机入网安全检测判断主机是否合规,可以灵活定义主机的合规性要求,如病毒库是否为最新版本、指定的系统补丁是否有安装、未允许的程序是否有启动等等。其中更为关键的是,主机安装的安全客户端能够自动收集主机的特定信息生成唯一的标识符,SMP服务器可以判断该标识符是否是合法的主机,从而拒绝外来主机的接入(即使是有用户帐号,IP、MAC做了修改也没有)。
向网络中的违规主机(如,病毒库不是指定版本,指定系统补丁没有安装,运行了不允许安装的软件等)发出警告; 用户根据提示信息,自主进行程序下载或修复漏洞; 安全检查合格后,连入网络。
3 主动防御、安全隔离
4 用户行为审计,准确定位到人
通过在服务器区域部署防火墙,一方面可以防御对服务器的攻击、异常操作等行为,另一方面对于用户的访问行为进行记录,并传送到指定的日志收集服务器(E-log);E-log与GSN联动,将IP地址信息与用户、主机信息进行关联,从而确认用户在网络中的访问行为;结合数据库审计或数据库日志,将用户的网络行为与数据库中的IP地址、时间等信息进行匹配,从而定位到什么人,在什么时间,在哪台主机,连接了数据库,进行了哪些操作。
5 要注意医院网络安全中的非技术因素
在所发生的网络安全问题中, 除了技术方面的因素外,更多的是非技术的因素。影响医院网络安全的非技术因素:网络安全意识淡薄,缺乏防范意识;管理观念没有及时跟上;信息管理部门对网络安全的现状认识不足;缺乏完善的网络安全管理体系;网络安全管理人员和技术人员缺乏必要的专业安全知识;网络使用者的安全意识薄弱等。这些非技术因素也需要非常注意。
五、结束语:
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。
五、参考文献
[1] 韩雪峰, 等. 医院信息网络的管理, 医学信息, 2006-12.
[2] 管丽莹, 等. 医院计算机网络及信息安全管理,现代医院, 2006-8.
[3] 张震江.医院网络安全现状及研究[J].计算机系统应用,2006,7:88-93.[4] 张会芹. 医院网络的安全维护措施[J].中国医院统计,2006,12(2):191-192.