
阐述了金融信息化、信息安全的重要意义和保障信息系统中信息安全的常规技术,分析了我国在金融信息化进程中和金融信息系统的建设过程中存在的问题,指出了今后发展的方向。
1.我国金融信息化的产生和发展
中国的金融电子化建设开始于20世纪70年代,在80年代中期,由中国人民银行牵头成立了金融系统电子化领导小组,经过大量的调查研究,制定了金融电子化建设规划和远期发展目标;‘六五’做准备,‘七五’打基础,‘八五’上规模,‘九五’基本实现电子化。在最近的二三十年,我国的金融电子化建设经历了重要的、具有历史意义的四个发展阶段:第一阶段,大约70年代末到80年代,银行的储蓄、对公等业务以计算机处理代替手工操作;第二阶段,大约从80年代到90年代中,逐步完成银行业务的联网处理;第三阶段,大约从90年代初到90年代末,实现全国范围的银行计算机处理联网,互联互通,支付清算和业务管理、办公逐步实现计算机处理;第四阶段,从现在开始,完成业务的集中处理,利用互联网技术与环境,加快金融创新,逐步开拓网上金融服务,包括网上银行、网上支付等。科学技术是第一生产力。当人类走进21世纪时,步入了以网络、信息技术为特征的知识经济时代。在这一发展机遇面前,我国金融业也同时面临着加入世界贸易组织后更广阔的市场和来自发达国家同行业更严竣的竞争压力。金融信息化是我国金融业的必然选择。金融行业是国民经济的重要组成部分,是现代市场经济的核心,金融信息化是国家信息化中至关重要的、不可缺少的一环。金融信息化既是金融业本身为提高其竞争能力、降低经营成本、提高服务质量以应对日益激烈的市场竞争的内在要求,同时也是悦务、海关、贸易和电子商务等国民经济信息化的基础。金融信息化不仅实现了业务处理自动化和办公自动化、经营网络化,更进一步为监管电子化、管理和决策的科学化提供强有力的支持,同时也是金融服务创新、制度创新坚实的技术基础。
2金触信息系统的安全
安全是金融信息系统的生命。在金融信息系统日益发展,信息越来越向上集中,规模越来越大,金融业对它的依赖性不断增加的同时,金融信息化系统安全的重要性也与日俱增。它关系到金融机构的生存和经营的成败,所以,应把金融信息化系统的安全视同资金的安全一样,看作是金融机构的生命。金融信息系统的安全不仅是金融行业本身的问题,它与我国的经济安全、社会安全和国家安全紧密相连,是保障金融业稳定发展、增强竞争力和生存能力的重要组成部分,金融信息系统的安全已成为我国金融信息化建设中具有战略意义的关键问题。
据英国PA咨询集团公司调查,在20世纪末的5年中,电脑诈骗每年使英国银行损失40 - 50亿英镑,美国每年因计算机犯罪造成银行损失也多达55亿美元,德国银行每年因此损失约50亿美元。在我国,自从1986年7月发生首例金融计算机犯罪以来,发案率逐年上升,给银行造成了巨大的损失。仅1997,1998两年,四家国有商业银行就发生了141起计算机犯罪案件,涉案人员166人,涉案金额16 129万元,造成经济损失5 853万元。朱铭基同志在扬州发生的一起利用遥控发射装置浸入银行电脑系统,盗取巨款的案件报告上批示:“这是一个信号,我们的银行家要抓电脑技术,不能落在犯罪分子的后面’。
2.1信息系统面临的威胁和攻击手段
信息安全从技术上讲,有如下几方面的含义:保密性、完整性、可用性、真实性、不可抵赖性、可控性。金融信息系统是一个网络环境下的计算机系统,它处理的对象是信息。信息资源具有先天的脆弱性,系统中存储的信息密度极高,信息的可访问性、信息的聚生性、系统工作时产生电磁辐射、磁性介质的剩磁效应等都使系统中的信息面临着安全风险。概括而言,金融信息系统面的威协主要有三种形式:通信过程中面临的威协、存储过程中面临的威胁和处理过程中面临的威协。对金融信息系统的攻击手段主要有窃取、推断绒分析(属于被动攻击)、冒充、墓改、重放和病毒(属于主动攻击)。
2.2信息安全技术
2.2.1密码技术。密码技术是信息安全技术的核心。要保证信息系统中信息的保密性,使用密码对其加密是最有效的办法;要保证信息的完整性同样可以使用密码技术实施数字签名,进行身份认证,通过对信息进行完整性校验来实现;保障信息系统和信息为授权者所用,利用密码进行系统登录管理,存取授权管理是有效的办法;保证电子信息系统的可控性也可以有效地利用密码和密钥管理来实施。
1949年Shannon发表了《保密系统的通信理论》,引起了密码学的一场革命,从而使密码真正成为一门科学。密码学(Crypto-graphy)是通信技术、计算机技术和应用数学之间的边缘学科,数学和计算机科学是其重要的工具,涉及到数论、信息论、算法复杂性理论等学科分支。保密系统的Shannon模型如图l所示。
70年代中期,在安全保密研究中出现了两个引人注目的事件:一是D}ffe和Hellman发表了《密码学的新方向》,冲破人们长期以来一直沿用的单钥体制,提出一种崭新的密码体制,即公开密码体制。该体制可使发信者和收信者之间无须事先交换密钥就可建立起保密通信。二是美国国家标准局(NBS)于1977年正式公布实施了美国数据加密标准( DES)。公开密码体制的出现是现代密码学研究的一项重大突破,它的主要优点是可以适应网络开放性的使用环境,密钥管理相对简单,可以方便、安全地实现数字签名和认证。对称密码体制下比较著名的算法有IBM公司开发的DES算法及其各种变形(如Tri讨e DES等)、欧洲的IDEA算法、LOKI , RCA , RCS等;公开密码体制下比较著名的算法有RSA算法、背包密码,Diffe一Hellman} ElGamal算法等等。与通信安全保密相比,计算机安全保密具有更广泛的内容,涉及计算机硬件、软件以及所处理数据等的安全和保密。除了沿用通信安全保密的理论、方法和技术外,计算机安全保密有自己独特的内容,并构成自己的研究体系。在计算机安全保密研究中,主体(subject)和客体(object)是两个重要概念,保护客体的安全、限制主体的权限构成了存取控制的主题。信息系统的安全保密相对于通信安全保密和计算机安全保密而言处在一个更高的层次,它涵盖了通信安全保密和计算机安全保密的所有内容,把整个系统的安全保密作为其目标。金融信息系统因其自身高机密性和高风险性的特点,不同于一般的信息系统,而类似于军事系统,有极高的安全保密需求。
2.2.2访问控制技术。限制主体的权限,防止非授权主体对客体的越权访问是访问控制的主要内容。存取控制的研究内容涉及到存取控制模型、存取控制策略、存取控制机制、存取控制的实现等。存取控制是建立在用户识别的基础上的,系统通过唯一标识符验证用户的合法性.决定是否允许用户进入系统。认证总是要求用户提供足够能证明他身份的特殊信息,这些信息是保密的,可以采用单向加密算法加密后保存在系统中。口令机制是一种简便易行的认证手段,但比较脆弱。生物技术是一种比较有前途的方法,如视网膜、指纹等,但限于技术条件,目前还不能广泛采用。信息系统中存在大量的主体和客体。主体与客体关系如何表示,主体对客体的存取权限如何获取,是存取控制研究中的两个基本问题。系统中所有主体与客体之间的相互关系构成存取控制数据库。主体、客体、存取控制数据库、存取控制策略之间的关系构成存取控制基本模型。
存歇控制策略决定存取控制的水平。存取控制策略研究权限分配原则、方法和约束。等级授权方式是最常见的权力分配方式,根据权力分配细则,由安全专家根据一定的制度和规范制定。
权力分配原则则涉及一些誉遍适用的存取陀制策略:。.最小授权策略(least privilege policy),即只给主体授予执行任务所必须的最小仅力;b.最小泄露策略(lease exposure policy),按需知(need to know)原则给主体完成任务所必须知道的那部分保密信息,得到信息的主体要承担信息保护的责任;;c.多级安全策略( multilevel security policy),将主体和客体都进行分级,除了对主体对客体的访问权限进行规定外,还对主体对客体促使信息的流向加以控制。存取控制模型如图2所示。
自主访问控制(DAC)是一种最替扁的访问控制方式,在自主访问控制下,用户可以按自己的意愿对系统参数进行适当的修改,以决定哪些用户可以存取其文件。自主访问控制是安全操作系统需要具有的最基本的访问控制机制,对于军事鱿金融系统,它的访问控制能力尚嫌不足。自主访问控制不能抵御特洛伊木马、电子欺骗(Spoof),黑客( Hacker)的攻击。这样就产生了强制访问控制(MAC) 。
所谓强制访问控制,就是系统中主体和客体的安全属性(存即类)是由系统安全管理员按照严格的规则进行分配的,用户和用户程序不能修改系统中确定的安全属性,就是客体的所有者也不能修改。强制访问控制增强了系统的安全性。金融信息系统是一个网络信息系统,为了保证其安全性,有必要提供一种网络访问控制手段。防火墙技术就是一种用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的资源不被破坏,避免内部网络的敏感数据被窃取的系统,它能增强机构内部网络的安全性。防火墙实际上是一种访问控制规则,它无法完全保护系统免受来自外部网络的攻击,另外,它对来自系统内部的攻击无能为力。
VPN(虚拟专用网)是一种为处于不同地点的两个分公司网络通过不安全的公共网络Inteme:建立可靠连接的技术。VPN所用的隧道技术就是用某种协议(如PPTP, IPsec等)建立双方通信隧道,将内部网所用协议和数据封装在IP包中,对隧道中传送的包进行加密/解密。VPN能从很大程度上解决网络面临不安全因素的威胁,作为远程用户利用公用网络接入公司内部网络的较简单的一种接入技术,现在正越来越体现出其价值。
2.2.3漏洞扫描和入浸检测技术。漏洞扫描与网络安全评佑紧密相关,其主要目的是先于入浸者发现安全漏洞并及时弥补,从而进行安全防护,是一种‘事前’(攻击发生前)防护手段。由于网络环境比较复杂,一般利用工具来进行漏洞检查,针对网络层、操作系统层、数据库层、应用系统层多个层面上进行。因为网络是动态变化的,所以漏洞扫描与评沽应该定期执行;入侵检测则是对网络活动和系统事件进行实时监控,检查是否有来自网络内部和外部的入浸。入浸检测强调时间连续性,是一种事中.防护手段。网络是动态变化的,所以应该不断跟踪分析黑客行为和手法,研究网络和系统的安全漏洞,提高漏洞扫描水平和入浸位测水平。
2.2.4响应和恢复技术。任何一个信息系统无论采取了多么先进、复杂的安全技术,也不可能保证系统是绝对安全的,响应和恢复技术就是在系统遭到入侵或破坏的时候,如何把损失降到最低程度,并在最短的时间内将系统恢复正常。响应和恢复技术是一种‘事后’防护手段。
2.2.5审计技术。审计类似于飞机上的“黑匣子.,利用系统运行日志,对系统进行事故原因查询、定位,为事故发生后的处理提供详细可靠的依据戴支持,是一种‘事后’的补充防护手段。
2.2.6病毒防治技术。病毒防治技术是研究在网络环境下,如何及时识别、发现病毒,如何强化系统对病毒的免疫能力,以及如何消灭病毒,减轻戴完全消除病毒对系统的危害。2.3安全模型金融信息系统的安全是一个系统工程,不仅与信息系统的安全技术有关,同时也与国家的法律与法规、金融行业的管理及其制度建设幽切相关。安全技术在金融信息系统安全中起着重要的作用,但决不能过分依赖信息安全技术,安全技术只是信息系统安全的基础,安全管理则是金融信息系统安全的关键。
在研究信息系统安全的过程中,人们建立了不同的信息系统安全模型。其中,P2DR充分考虑了信息系统随时间而不断改变的动态性,建立在基于时间的安全理论之上,并且体现了闭环控制的思想,是具有代表性的信息系统安全模型(如图3所示)。
P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)和Response晌应)的缩写。安全策略是P2DR安全模型的核心,所有的防护、检测、晌应都是依据安全策略实施的。保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。在P2DR模型,检测是非常重要的一个环节,检测是动态晌应和加强防护的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈及时做出有效的晌应。紧急晌应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决紧急晌应和异常处理问题。要解决好紧急晌应问题,就要制汀好紧急晌应的方案,做好紧急晌应方案中的一切准备工作。
P2DR模型有自己的理论体系,有数学模型作为其论述基础—基于时间的安全理论。该理论认为,信息安全相关的所有活动都要消耗时间,因此可以用时间来衡里一个体系的安全性和安全能力。P2DR模型可以用一些典型的数学公式来表达安全的要求:
公式1: Pt>Dt+Rt
Pt代表系统的防护时间,续者理解为在安全措施保护下,黑客(入浸者)攻击目标所花费的时间;Dt代表从入浸者开始发动入浸开始,系统能够检测到入浸行为所花费的时间;Rt代表从发现入浸行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间;那么,如果上述数学公式满足—防护时间大于检测时间加上响应时间,也就是在入浸者危害安全目标之前就能够被检测到并及时处理。
公式2: Et=Dt+Rt,如果Pt=0
公式2的前提是假设防护时间为0。这种假设对Web Server这样的系统可以成立。Dt代表从入浸者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。Rt代表从发现遭到破坏开始,系统能够做出足够的晌应,将系统调整到正常状态的时间。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et针对于需要保护的安全目标,如果Et越小系统就越安全。
通过上面两个公式的描述,实际上给出了安全一个全新的定义:‘及时的检测和晌应就是安全,“及时的检测和恢复就是安全.P2DR模型阐述了这样一个结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和晌应时间。
3发展、深化金融信息化建设.保障信息安全
虽然我国在金融信息化进程中取得了巨大的进步,但在发展中还是难以避免地存在一些问题。分析这些问题,既有助于这些问题的解决,同时也对今后的发展有借鉴意义。我国金融信息化发展过程中缺乏统一的标准和规范,各大银行处于各自为战的状态,为各行互连、互通、资潦共享造成了障碍;重视硬件建设,对应用软件开发和人才培养重视不够,不能充分利用宝贵的信息资源(如金融风险管理、决策支持系统等),有些软件由于对发展速度佑计不足,已经不能适应当前的业务需要;在金融机构内部,安全组织、管理制度和内控制度不够健全和配套,造成一些新型服务项目在技术上可行,却因管理跟不上而无法开展;安全意识比较淡薄,不能落实到实际行动中;市场开发力度和创新意识不足,没有充分利用好现有系统。
总结经验,我们必须认识到金融信息化进程是发展的、动态的和不断深化的。为保证我国金融信息化建设健康发展,应尽快确定今后若干年内我国金融信息化的宏观发展方向,制定我国金融信息化发展战略;尽快建立我国金融信息化标准和规范,避免以前银行卡建设中走过的弯路;追踪和研究信息安全关键技术(密码芯片、加密算法和病毒防治技术等),发展我国自己的信息安全产业;在摘好“大集中’的前提下,充分挖掘和利用宝贵的信息资源,建立金融风险管理系统和科学决策支持系统,提高金融业经营管理水平;深化金融信息系统建设,进一步开拓思路,搞好金融服务创新和金融制度创新,迎接金融开放带来的挑战;加强安全组织管理建设,倍养信息安全人才.保障金融信息系统安全。
一、目前注册会计师法律责任体系存在的问题1.注册会计师审计准则的法律地位不明确。从1995年度开始,我国财政部陆续发布和修订了注册会计师审计准则。法律界和一些公众人士认为:注册会计师审计准则是一种行业规范,不能将其作为注册会计师规避法律责任的依据,判断审计报告的真实性、合法性,不能依据审计准则。2.注册会计师承担法律责任的前提条件不够清晰。从法律角度上讲,注册会计师承担法律责任的四个法律要件为:第...
并购是现代企业融资的重要方式,对企业的发展中有着举足轻重的作用。而并购中目标企业的选择是关键环节,研究企业并购中目标企业的选择具有重要的理论意义和实践价值。 随着竞争的加剧,并购已成为企业发展的重要手段,而我国对并购的研究起步较晚,多是建立在国外研究的基础上,目前,并购理论的研究多集中在并购动机的理论分析,并购绩效的实证检验、交易信息收集及并购后的整合管理等方面,对并购前期的重要一环&mda...
商誉一般不予以作价入账,只有在企业合并,兼并和整体买卖过程中才可以评估价值入账。因此,在企业购买兼并,股份制改造过程中,需要对目标企业商誉的价值进行科学分析和评估,笔者运用企业价值评估以及期权评估等方法对并购商誉的价值评估进行了系统的研究。 [论文关键词]并购商誉价值评估 Black—Scholes 一、背景 商誉是企业的一种无形资源通常指企业由于所处的地理位置优越,或由于信誉好...
在现代职场中,很多企业都有为核心员工进行职业生涯规划的意识和措施,但人力资源管理效果依然不佳.文章认为,症结在于企业只是对核心员工进行职业规划而非终身规划,真正有效果的人员规划,必须是终身规划.文章将从职业生涯规划的局限性、终身规划的积极意义、员工择业心理以及具体规划措施等方面,分析并构建一个较为全面的核心员工终身规划系统,从而实现从职业规划到终身规划的意识和策略的提升。 论文关键词:职业生涯规...
本文结合我国证券市场监管的实际情况.主要论证了我国证券市场监管过程中信息披露制度的经济学基础,并作出了合理的实证分析。 一、概述 信息披露制度源于英国公司法,后为美国1933年《证券法》所接受。目前已成为国际证券管理法律的基本立法原则。信息披露法律制度在我国证券法律规范中无处不在并贯穿始终.成为证券市场有效运行与发展的基础,也成为证券监管制度的基石。0为了防止投资人受到欺骗.法律规定在发行证券...
本文主要从利益分配的角度对中国在对外开放过程中所存在的问题进行理论上的探讨,认为由干各地方政府之间以及地方与国家之间存在利益冲突和博弈,导致开放过程中的过度开发、恶性竞争,进而导致企业创新能力和发展能力低下,产业升级受阻。 对外开放作为“改革开放”这一环志性名词的一半,可以说是rf1[1I经济政策的重要部分。对外开放的含义是多方面的,从经济上主要可以归纳为两点,就是引进外...
伴随着中国股市新一轮的大牛行情和股权分置改革的逐步深入,内幕交易问题再次受到广泛关注。虽然我国限制内幕交易的立法措施和执法力度得到了不断完善。但是仍旧难以满足证券市场快速发展的需要。为防止新形式的内幕交易行为扰乱市场秩序并影响市场效率。应借鉴国际经验,从立法、执法以及交易制度等方面入手,杜绝内幕交易孳生的土壤。保证证券市场的健康发展。 关键词:证券市场内幕交易监管 所谓内幕交易,指的是...
关于企业并购绩效的研究涉及中外宏观和微观的大量事物和现象,但需要实证的数据来证明这些研究假设,所以关于企业并购的实证研究成为国内外研究的热点。在国外,对这一结论的实证研究主要按照两条主线来展开:检验重组样本公司在存在并购事项下股票市场的反应和检验并购对样本公司经营业绩(真实经济收益)的影响。一、基于证券市场反应的事件研究法(一)国外研究综述国外研究并购绩效由来已久,文献数量丰富。由于发达国家的资本...
随着国企改革的深入,人们越来越清楚地认识到,必须对国有经济进行战略性重组,实现国有资本从一般性竞争部门向战略部门集中。本文在指出我国MBO融资法律制度存在的问题的基础上,从规范引导银行资金、私募基金、信托参与管理层收购的角度,提出了完善我国相关法律制度的思考和建议。 一、引言 MBO(ManagementBuy—Outs)即“管理者收购”,或“经...
外商直接投资(FDI)通常被认为是先进技术转移和扩散的重要渠道,本文运用我国吝地区盯1997—2003吸霜分析了外商直接投资对促进我国区域创新能力的影响。结果表明的流入对我国的知识溢出效应并非普遍认为的那样显著,FDI对提高区域创新能力的作用是有限的,对提高自主创新能力和增强原创性的科技能力无显著影响。因此加大国内研发投入,才是提高区域创新能力的关键。 伴随跨国公司而来的直接投资已日...