首页 公文范文 风险分析的方法

风险分析的方法汇编(三篇)

发布时间:2024-03-01 15:47:52

绪论:一篇引人入胜的风险分析的方法,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

风险分析的方法

篇1

尽管目前各商业银行在信用风险防范方面已基本建立了信用评级系统,在评级对象、评级方法和评级程序等方面做出了规定,并将其作为加强信贷管理、防范风险的一项基础工作和重要手段。但由于至今没有立起一套比较完善的涵盖信用风险、市场风险和操作风险的评估、预警、监测、消化、防范机制和分析方法,商业银行的风险衡量、风险评级、技术手段、分析方法和监测预警等方面尚存在较大差距。

(一)定量分析少,难以准确地反映评级对象的信用风险。目前贷款客户信用分析以信用等级分析为主,这种信用等级偏重于对受评对象过去的财务和非财务指标作为分析的基础,而对未来偿债能力的评估却明显滞后,同时,对权重的确定缺乏客观的依据,对影响信用的定量和定性的各种因素很难客观地确定每一个因素合理的权重,而且评级主要用于银行授信管理和授信业务的运作过程。

(二)指标设置不尽科学,存在一定的局限性。目前,我国商业银行在企业信用风险分析指标衡量体系中,主要使用应收账款周转率、存货周转率、[本文属=文秘站 =站原创文章,找文章还是到文秘站 ,更多原创]流动比率、速动比率、资金利润率、成本利润率等财务指标。而对现金流量指标的预测和应用还不够广泛,难以反映评级对象未来的真实偿债能力。同时,各个指标之间的内在联系不够紧密,难以从整体上做出准确判断,影响了评级的客观性、公正性和准确性。

(三)基础数据归集难,还没有形成长期的评级数据库。计算机系统的应用为商业银行的发展起到了革命性的作用,但由于尚未建立完善的信用征信制度,或者信息数据元素标准不统一,数据库标准不一致,在充分利用交易数据融合风险控制的度量、数学建模的现代统计方法时,还显得相当困难。

(四)风险分析体系不健全,市场风险分析明显滞后。我国正处于计划经济向市场经济快速转轨阶段,宏观经济政策和市场变化相当大。但目前我国还没有形成合理的基础利率,银行内部的评级体制仍然处于初步发展阶段,对利率、汇率等市场风险分析又很缺乏,难以准确揭示经营中所面临的市场风险。

(五)操作风险分析刚刚起步,仍然停留在制度建设上。操作风险的防范制度散落于各个专业,并未真正形成操作风险分析系统。如缺乏系统的内部控制制度和主动的风险识别与评估机制,内部控制措施零散、间断,监督检查环节不到位,缺乏对内部控制持续改进的驱动力等。

二、西方发达国家商业银行风险分析的特点

近20年来,成熟市场经济国家商业银行对各类风险量化日益受到重视,并通常使用指标衡量和数学模型来分析评估风险。尤其是在信用风险分析方面,目前有影响力的就有信用度量术模型、KMV模型、信用风险附加模型和信用组合观点模型,并具有如下特点。

(一)信用风险评价管理比较成熟。在西方发达国家,信用风险评价管理比较成熟,在理论和实践上形成了较完善的体系,尤其是在对信用风险分析的定量研究方面不断尝试采用新的技术方法,这些方法对信用风险的等级评估起到了至关重要的作用。

(二)以数学模型和量化分析为基调。西方商业银行市场风险管理越来越重视定量分析,规定明确的风险管理政策和程序,选取最适合的定量分析工具来识别、衡量和监测风险,对市场风险进行量化分析,对各种交易、投资等业务组合及其限额进行量化控制,运用经济资本金分配法控制非预期风险。

(三)与宏观经济变量联系密切。如信用组合观点模型将违约以及信用等级转移概率与利率、经济增长率、失业率等宏观经济变量联系在一起。它假设在经济衰退时期,违约和降级概率要高于相应的历史平均水平,而在繁荣期的结果正好相反。该模型基于经济状况和风险期的组合损失分布来生成违约(转移)概率分布。而信用度量术模型则严格依赖于由评级公司提供的信用评级、国家和特殊行业指数以及股票交易数据。

(四)风险预测敏感性较强。如KMV模型将违约与公司特征而不是公司的初始信用等级联系在一起,使其对债务人质量的变化更加敏感。它还通过股票价格来测算上市公司的预期违约概率,因而市场信息也能被反映在模型当中,使其具有一定的前瞻性,模型的预测能力较强。并且,由于该模型使用的变量都是市场驱动的,表现出更大的时变性。

(五)实施定期监测。银行最高层规定市场风险的承受度,并定期检测它与银行业务发展战略、资本结构及市场条件的匹配情况,使市场风险管理越来越体现出客观性和科学性的特征,也使风险管理决策成为艺术性和科学性相结合的决策行为。

三、国内商业银行风险分析的基本思路与方法

我国20多年的金融改革取得了显著成绩,但是商业银行风险管理一直是薄弱环节,要达到有效地防范和化解风险之目的,就需要借鉴国外商业银行风险分析的先进经验,借助风险量化模型结合定量分析对所面临的风险在量上有一个比较准确的度量和判断,当风险指标发生较大变动时,能够自行报警并予以提示。

(一)风险分析建模的基本步骤

信用风险、市场风险和操作风险虽然研究风险的角度不相同,也具有各自衡量、监测、分析的方法,但总体而言,其分析建模的基本步骤是可以相互借鉴的。以笔者之浅见,三类风险均可按以下五个基本步骤进行建模。

1、设定风险分析评估指标体系。评估指标的设立根据不同的风险而确定,总体原则是选择一组或多组具有关键性、稳定性、敏感性和可测性的指标作为预警指标,确定各指标的风险区间和临界值,通过观察指标的变动情况判断即时风险程度和未来风险的变动趋势,在设立评价指标时应结合定量分析和定性分析分别考虑。在建立风险评价模型的过程中,需要采集大量相关数据和基本信息,经不断检验其有效性,筛选出若干个预测能力最强的变量信息来建立最终的评价模型。

2、分配指标体系各指标值的权重。风险评价指标确定后,对指标应在全面细致分析每一个指标性质、类型基础上,确认风险评估的重点方向和指标评分权重。然后根据相关模型对风险的定性分析和定量分析进行综合评价,展示模型的适

用对象、获得数据的难易程度、工作步骤的繁简程度,并对某类风险进行风险度分析,验证准确性和有效性。3、划分风险等级。在各项指标设立和划分权重后,对各类型风险分别进行评分,按总分的高低设立不同的等级标准和区间,一般设定7到10个等级。

4、导入计算机系统。为保证风险评价广泛地得到应用,使风险评价做到全面、精确、便捷、客观,需要利用计算机系统依据一定的规则进行详细的、机械化、程式化来进行评价和描述,并连续跟踪风险变化趋势。对载入“系统”的客户信息做到认真核实、客观使用,把“系统”信息作为风险控制的主要参考。

5、制订规避风险措施。风险控制既要考察、识别、度量这种个别项目的风险,同时也最好有一体化的整体风险的考察、识别与度量。如当信用风险出现风险征兆或迹象后,应当积极采取包括调整偿还进度、签订追加抵押品的协议等措施加以纠正。

(二)风险风险分析的基本思路

1、信用风险分析指标体系及基本思路

(1)信用风险指标评价体系。信用风险是金融机构面临的一种主要风险,而信用风险分析也主要是对引起信贷风险的因素进行定性或定量的分析计算,目的在于说明借款人违约的可能性,从而为贷款决策提供依据。信用风险分析应建立适应不同客户特点的评级体系,包括公司客户、个人客户等类型。如对公司客户可按现实竞争力和潜在竞争力来设置评分指标,现实竞争力指标可包括:客户经营及财务等基本状况、贷款信用情况、客户关联关系等。

(2)信用风险分析的基本思路。一是加大信贷监测分析的范围和深度。充分运用信贷管理系统的控制功能,建立全面监测与重点监测、具体监测与系统分析、事中事后监测与事前控制相结合的监控体系,全面监测信贷投向、资产质量以及信贷政策执行情况。二是建立贷款大户信贷分析制度,强化对贷款大户的风险评价分析。及时掌握大户风险状况和变化态势,发现风险疑点及时跟踪检查。三是高度关注客户诚实守信情况、遵纪守法等其它信息的搜集。四是实施分层次管理。根据资产风险的分布情况,指定专人对重点分支机构实施重点监控,并实施预警、整改、停牌、责令组织力量集中清收等风险处罚。

2、市场风险分析指标体系及基本思路

(1)市场指标评价体系。包括利率、汇率、股票价格和商品价格等,通过选定一组影响交易组合价值的市场因素变量,从而得到交易组合市场价值的风险值。

(2)市场风险分析的基本思路。一是将市场风险的识别、计量、监测和控制与全行的战略规划、业务决策和财务预算等经营管理活动进行有机结合。并确保银行具备足够的人力、物力以及恰当的组织结构、管理信息系统和技术水平来有效地识别、计量、监测和控制各项业务所承担的各类市场风险。二是采取包括缺口分析、久期分析、外汇敞口分析、敏感性分析、情景分析和运用内部模型计算风险价值等不同的方法或模型计量银行账户和交易账户中不同类别的市场风险。三是深入研究利率风险。按照造成利率风险来源的不同,进行定价风险、收益率曲线风险、基准风险和期权性风险的分析和监测。四是强化汇率风险监测。充分了解并在业务决策中充分考虑所从事业务中包含的汇率风险,以实现风险调整的收益率的最大化。

3、操作风险分析指标体系及基本思路

(1)操作风险指标体系。目标是将现行操作风险管理从零散的、静态的、被动的内部控制规章向建立系统的、动态的、主动的、量化的内部控制体系转变,使内部控制体系各组成要素之间的联系更加清晰和有序。

(2)操作风险分析的基本思路。操作风险大部分是可以从技术上控制的。一是对各项业务制定全面、系统的政策、制度和程序,保证内控制度覆盖所有风险点,并认真落实各项管理与内部控制制度。二是进一步提高技术保障,将技术手段和制度建设结合起来,在技术手段相对薄弱的地方加大突击检查力度。三是通过“打分法”评价风险程度后,结合实际建立规章制度的后评价制度,并及时完善制度,堵塞漏洞,切实防范操作风险。

(三)确保风险分析评价监测控制的保障性措施

1、建立完善、垂直的风险控制机构体系。一是实现风险管理的核心功能,建立相互独立、垂直的风险管理部门组织框架。二是逐步建立市场风险管理的决策系统、实施系统和监督系统,确保控制机制涵盖包括信用、市场和操作风险等所有的风险。三是以风险管理职能部门为主体,建立相应的市场风险识别、测量、监控、报告制度,确保各类风险能得到实时监控。

2、保持风险控制的独立性。这种独立性既表现在风险控制既要独立于市场开拓,又要表现在程序控制、内部审计和法律管理三个方面。从程序控制上看,应包括采用合适的会计政策,内部报告和外部报告等;从内部审计上看,应包括控制和管理政策的确立,控制程序完备性的测试等;从法律管理上看,包括银行活动符合法律要求,与监管部门保持联系,为业务活动提供警告违约风险等。

3、动态设置风险评价指标体系。为确保风险评价的准确性和有效性,一般应以年度为周期,调整测评指标,降低和提高不同指标权重。并建立和实施引进新模型、调整现有模型以及检验模型准确性的内部政策和程序。

篇2

[中图分类号]F274 [文献标识码]A [文章编号]1005-6432(2011)49-0030-02

1 引 言

依据我国国家标准《物流术语》,存货质押融资是指需要融资的企业,将拥有的存货作为质押物,向金融机构出质,同时将质押物交给具有合法保管存货资格的物流企业进行保管,以获得贷款的业务活动,是物流企业参与下的动产质押业务。存货质押融资业务中,金融机构提供贷款,物流企业提供存货质押服务。两者的关系可以分为委托监管、统一授信。委托监管下的存货质押服务,物流企业只负责提供存货质押监管的仓储服务;而统一授信模式下,银行给予物流企业一定的授信额度,物流企业可以自主选择发放贷款,自主监管货物。

统一授信模式下的供应链存货融资是第三方物流企业通过利用金融机构的资源和授信为客户提供的整体包括物流、信息流、资金流的供应链服务解决方案的一部分。供应链解决方案其业务形式包括了采购、分销、配送、运输、仓储、结算、融资、保险、信息服务等一站式服务。其中的物流与资金的结算的集成、物流与融资的集成等服务是物流企业提供的物流金融服务的主要内容。

借助供应链存货融资业务,改善供应链的资金流,也是供应链管理的一项重要的课题。但是供应链存货融资业务的动产融资的本质,决定了物流企业发展该业务也存在着巨大的风险,因此,如果有效规避风险,成功开展金融仓储业务是物流企业的一项课题。本文主要研究在银行的统一授信下,物流企业独立开展供应链存货融资业务的风险问题。

物流企业与银行等金融机构合作发展供应链存货融资业务,具有多方共赢的性质。一是银行借助物流仓储企业的良好的评估和监管能力和对贷款企业的信用和产品市场的了解,降低了银行动产质押业务的风险,拓展了新的贷款业务;二是物流企业有机会深入供应链的资金运作。物流企业发展金融仓储业务为客户提供物流、资金流、信息流的一体化的供应链服务,获得了新的转型发展的机会,获得了更多的拓展新客户的机遇。同时,金融物流业务也是物流仓储企业的一个新的利润来源。三是使供应链的核心企业有机会统筹安排供应链上下游诸多企业资金筹措和现金流,合理分配各个节点的流动性,从而实现整个供应链财务成本的最小化。在看到供应链存货融资的优势的同时,也要清醒认识到它的风险,以及如何规避风险是物流企业发展供应链存货融资业务的重要课题。

2 供应链存货融资的风险分析

统一授信下物流企业供应链存货融资的业务模式对于物流企业为客户提供物流、资金流、信息流三流合一的供应链整体解决方案提供了新的契机。物流企业可以转型成为第四方物流企业。同时,由于存货融资方案的提供,使物流企业可以获得更多的业务,冲出物流市场价格竞争的红海,进入蓝海。但是,从事供应链存货融资业务的风险也是不言而喻的,主要有以下几个方面:

2.1 供应链系统的风险

由于供应链存货融资是基于供应链运作的融资项目,因此,单个企业的信用问题不是主要考虑的因素,考虑的主要因素是供应链系统的风险。因此,供应链的行业、供应链在行业中所处的地位,供应链的运营绩效,供应链的核心企业对整个供应链的协调、控制能力等都对供应链的存货融资的风险产生重要的影响。建立对整个供应链和供应链核心企业相结合的信用评估体系,在对核心企业的授信基础上,考虑建立对于整个供应链体系的授信。

2.2 存货的风险

存货是质押物,为了保证在贷款违约发生时,物流企业和银行在处理货物时,不存在纠纷,存货的货权清晰是必要条件,在发放贷款之前需要确认。在客户违约的情况下,物流企业可以对货物进行处理变现,但是如果货物市场比较小,专用性强,那么货物处理的代价会比较高,贷款不一定可以全部收回。市场的价格波动也对贷款的保全产生影响,价格波动比较大的货物不适合做质押物。保存的难易程度都是考虑是否适合作为融资质押物考虑因素,容易挥发、容易霉变、氧化、渗漏等货物,容易构成存货价值的减少,比如更新换代很快的电子产品和价格下跌比较快的货物需要谨慎对待。

2.3 信用的风险

信用的风险主要是指借款企业的信用、核心企业的信用两个方面。借款企业的信用考核借款企业的规模与发展前景、财务状况比如赢利能力、资金周转能力、流动性、财务杠杆、企业的管理水平等一些指标。核心企业的信用考核包括借款企业的这些内容,还需考核核心企业对供应链的信用扩散程度、核心企业对供应链的控制力和协调能力等。

2.4 操作的风险

操作风险包括流程风险、具体操作风险、模式风险、法律风险等。流程风险可以分为流程的标准化程度和流程的信息化来分析。具体操作风险包括物流企业的操作风险和银行的操作风险,在统一授信下,包括物流企业的人员素质,相关业务操作经验等。模式风险包括商业模式、质押方式、监管方的控制方式等。法律风险主要是指物流企业存货质押监管合同的内容职责风险,特别是物流企业只是负责监管还是需要负责质物权属认定、质物内在品质认定、仓单回购等责任,法律没有明确规定,物流企业需要在订立相关合同时明确责任。

3 供应链存货融资的风险规避措施

以上可以看出,供应链存货融资的风险是比较高的,因此,如果规避风险,成功开展业务是每个物流企业和银行面临的课题。依据供应链存货融资的特点和风险,我们可以从以下几个方面来考虑规避风险:

3.1 供应链存货融资的准入资格控制

由于供应链融资主要是需要供应链的核心企业与银行或者银行授信的物流企业充分合作,为供应链的成员提供融资方案,因此,供应链存货融资首先需要核心企业能够对成员企业有一定的管理和控制能力,有这个意愿为成员提供融资的服务。因此,供应链存货融资的对象应该是由供应链的核心企业的业务管理和支持做保障的。同时,由于贷款的保障主要是质押的存货,因此,存货的权属、货物品质的鉴定、货物的变现能力、价格波动的情况、货物监管的可操作性等需要重点考察。

3.2 风险预警体系的建立

由于存货融资的对象大多是中小企业,而中小企业的抗风险能力和应对危机的能力比较弱,据有关统计,我国中小企业的寿命只有3~5年。大部分企业的寿命不超过5年,因此,建立风险预警体系对于保障存货融资的安全非常重要。在存货质押业务中,对于企业的风险预警的观察可以包括企业向上游企业的订货规模、上游到货的及时率、授信人赎货的频率、票据反应的价格波动、授信人提货时对货物的品类、规格的选择等。对企业出现的停工、停产、变卖资产、拖欠工资、行业政策变化、重大投资等和质押货物的品质问题、质量不稳定、价格波动等情况需要及时预警。建立预警和应急反应体系,确保贷款的安全。

3.3 物流企业的专业水平和控制能力

目前,存货质押中,由于物流企业的过失造成的货物的损坏、数量的误差等问题并不少见。同时货物的物权的确定、货物的变现等都需要物流企业的专业能力。

参考文献:

[1]朱文贵.金融供应链分析与决策[D].复旦大学博士毕业论文,2007.

[2]深圳发展银行与中欧工商管理学院“物流金融”课题组.物流金融:新经济下的金融[M].上海 :上海远东出版社,2009.

[3]李学毅,冯耕中.中国物流发展报告(2009―2010)[M].北京:中国物资出版社,136-145.

篇3

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)18-4324-02

网络安全是网络正常运行的前提。网络安全不仅是单点的安全,还是整个信息网络的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。

目前,造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞,成为被攻击的目标。

1 网络模拟攻击的过程

1.1 信息的收集

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。攻击者会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

1) TraceRoute程序能够用获得到达目标主机所要经过的网络数和路由器数。

2) SNMP协议用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

3) DNS服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

4) Whois协议的服务信息能提供所有有关的DNS域和相关的管理参数。

5) Ping实用程序可以用来确定一个指定的主机的位置或网线是否连通。

1.2 系统安全弱点的探测

在收集到一些准备要攻击目标的信息后,攻击者会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式有如下两种:

1) 慢速扫描

由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描。针对这一漏洞,完全可以通过使用扫描速度慢一些的扫描软件逃避侦测。

2) 体系结构探测

攻击者利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,\客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

1.3 拒绝服务攻击

拒绝服务攻击是攻击者加载过多的服务将对方资源全部占用,使得其没有多余资源供其他用户无法使用。SYN Flood就是典型的拒绝服务攻击。

SYN Flood常常是源IP地址欺骗攻击的前奏,每当我们进行一次标准的TCP连接,就会经历一个“三次握手”的过程。而SYN Flood只实现“三次握手”的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应。这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。

1.4 协议欺骗攻击

1) 源IP地址欺骗攻击

许多应用程序都认为若数据包沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这却可以被源IP地址欺骗攻击所利用。

假设同一网段有A和B两台主机,A给B赋予了某些特权。另一网段的C主机为了获得和B一样的特权,而对A采取了欺骗攻击。首先,C会代替B给A发送一个请求,然后A给B发送一个应答。但是,这时的B正遭到C实施的拒绝服务攻击,导致服务失效。为了完成通信的“三次握手”,C还需要回复A的应答。由于不在一个网段,C只能利用TCP顺序号估算法来预测应答包。如果猜对了,它就成功获得了特权。

2) 源路由欺骗攻击

通常,信息包从起点到终点所走的路,是由位于此两点间的路由器决定的。源路由可使发送者将此信息包要经过的路径写进数据里,使信息包循着一个对方不可预料的路径到达目的主机。

假设主机A享有主机B的某些特权,主机C想冒充主机A从主机B获得某些服务。首先,攻击者修改距离C最近的路由器,使得到达此路由器且包含目的地址的数据包,以主机C所在的网络为目的地。然后,攻击者利用IP欺骗向主机B发送源路由数据包。当B回送数据包时,就传送到被更改过的路由器。这就可以假冒一个主机的名义,通过一个特殊的路径来获得某些被保护数据。

2 网络安全风险概要分析

2.1 对网络结构的分析

网络拓扑结构设计直接影响到网络系统的安全性。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。假如在外部和内部网络进行通信时,网络系统中办公系统及员工主机上都有信息,假如内部网络的一台电脑被攻击或者被病毒感染,内部网络的安全就会受到威胁,同时也影响在同一网络上的许多其他系统。影响所及,还可能涉及法律、金融等安全敏感领域。

因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时,改变基于地址的信任策略,不允许r类远程调用命令的使用。使用加密方法,对网内相互传递的信息包进行加密处理,以屏蔽来自外网的各种欺骗性的攻击。

2.2 对操作系统的分析

所谓系统的安全,是指整个网络操作系统和网络硬件平台是否可靠且值得信任。操作系统要做到绝对安全,就目前来讲是很难达到的。无论是微软的Windows NT还是任何商用的UNIX操作系统,其开发厂商必然有其后门。因此,我们应该从不同的方面需求对网络作详尽的分析,以选择安全性尽可能高的操作系统。

不单要选用尽可能可靠的操作系统和硬件平台,而且还要对操作系统进行安全配置,必须加强登录过程的认证(特别是在登录服务器主机之前的认证),确保用户的合法性。另外,还应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

2.3 对应用的分析

应用系统的安全跟具体的应用有关,它涉及面广。由于应用系统的安全是动态的、不断变化的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等应用的安全。以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有Sendmail、Netscape Messaging Server、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。

根据模拟攻击下,通过系统检测工具日志,对模拟攻击做出分析,发现系统中存在的漏洞。修补隐藏的漏洞,提高系统的安全性。

2.4 管理的安全分析

管理是网络安全重要的部分,责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时,例如:内部人员的违规操作等,就会无法进行实时的检测、监控、报告与预警。同时,当事故发生后,更无法提供黑客攻击行为的追踪线索及破案依据。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合,保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络。

3 网络安全的实际风险分析

通过模拟攻击,进行网络安全分析存在很多的局限性。在实际中,随着网络发展和编程技术的进步,黑客的各种攻击手法也是层出不穷,很难做到一定时期内的不变。基于现今网络攻击最常用的手段和特点,本文总结出网络安全中存在的威胁,主要表现在以下几个方面:

3.1 非授权访问

指黑客,对网络设备及信息资源进行非正常使用或越权使用。给用户造成的损失表现为:商业机密泄露、用户个人资料被复制,以及账户资金被盗等,同时,也会给该用户带来进一步的安全风险。

3.2 冒充合法用户

主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到非法占用或访问合法用户资源的目的。通常,它是非法访问的前沿工作。

3.3 破坏数据的完整性

指使用非法手段,删除、修改、重发某些重要信息,直接干扰了用户的正常使用,严重的话,还会破坏整个网络系统的正常工作,造成的损失无法估量。

3.4 干扰系统正常运行

指改变系统的正常运行方法,减慢系统的响应时间等手段。通常情况下,黑客都是在非法访问后,在目标主机上种植木马程序来完成的,用以干扰目标主机安全防护软件的正常工作,或是纯粹的恶作剧。

3.5 病毒与恶意攻击

指通过网络传播病毒或恶意Java、XActive等。这种方法是现今互联网上最常用攻击手段,攻击者通过在网页上设置木马程序,或是发病毒邮件等,把恶意代码程序植入其他主机系统内,以达到非法访问、窃取数据等目的。

3.6 线路窃听

指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。该安全隐患,主要是网络结构设置上的漏洞和安全管理不到位造成的。窃听利用的主要媒介是路由器或网关。由于网络化的普及,一些企业和机构网络设计只侧重于简洁性,网络节点使用无线路由,同时常不做任何加密设置,从而给不法分子造就了可乘之机。

4 结论

针对攻击的网络安全分析,除了对网络设计、操作系统、应用软件,以及相关管理重点关注外,还应该注意计算机的使用规范、防火墙软件和硬件设置等问题。良好的操作习惯,应该尽可能地减少计算机的无用负载,远离那些可能存在危险的资源(例如:免费资源网站,以及来历不明的邮件等),保持系统正常的运行状态,从而减少和黑客接触面,降低系统资源受侵害的几率。

参考文献:

[1] 吕慧颖,曹元大,时萃霞.基于网络攻击模拟的网络安全风险分析方法[J].北京理工大学报,2008(4).

[2] 谢丽果.计算机网络安全风险分析与解决方案[J].现代经济信息,2010(3).

友情链接