开篇:润墨网以专业的文秘视角,为您筛选了八篇对付网络诈骗的方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
一、计算机网络信息安全
计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,避免被人窃听,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。
一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。
二、计算机网络信息安全问题的分类
1.自然灾害
与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。
2.计算机犯罪
计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施贪污、盗窃、诈骗等重大犯罪活动。目前已报道的ATM机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。
3.垃圾邮件和网络黑客
一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。
4.计算机病毒
计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。
三、计算机网络信息安全防范措施
1.建立强有力的网络安全体系
要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。
对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线UPS;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。
另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。这些技术从不同的层面对网络进行安全防护,具体描述如下:
1.1包过滤
在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。
1.2防火墙
防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。防火墙的实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。
1.3 SSL协议
安全套接层SSL协议是目前应用最广泛的安全传输协议之一。它作为Web安全性解决方案最初由Netscape 公司于1995年提出。现在SSL已经作为事实上的标准为众多网络产品提供商所采购。SSL利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。
2.采用信息确认技术
安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。
3.入侵检测技术
入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。
人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。
参考文献
关键词:计算机;网络安全;网络攻击;防范策略
计算机的广泛应用把人类带入了一个全新的时代,随着计算机科学技术和网络技术的高速发展,计算机网络技术正全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用已远远超出了人们的想象,网络已经深入到社会生活的各个方面。然而,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,那么,整个社会就会陷入危机。如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多。归结起来,主要有四个方面。
(一)自然因素。
主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
(二)无意失误。
误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。
(三)黑客攻击。
这是计算机网络所面临的最大威胁。黑客会利用TCP/IP协议本身的缺陷进行攻击,或者进行DNS欺骗和Web欺骗。
(四)电子邮件和间谍软件攻击。
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(五)计算机病毒。
计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(六)计算机犯罪。
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
三、计算机网络安全防范策略
计算机网络安全从技术上分,主要由防火墙技术、数据加密技术、访问控制、防御病毒技术等多个安全组件组成。
(一)防火墙技术。
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DOS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
(二)数据加密技术。
(1)密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如私匙加密和公匙加密。
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。此外,还有替换加密、移位加密、一次性密码本加密、序列密码等。
(2)数字签名。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。
(三)访问控制。
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
(四)防御病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。所以,对本地和本地工作站连接的远程资源要采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新操作系统的安装补丁,做到不登录不明网站等等。
总之,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
参考文献
“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,这些诱饵是一些别有用心的人所设置的,其目的是骗取用户透露其个人、财政或计算机账户信息。受骗者往往会泄露自己的财务数据,如信用卡号、账户和口令、社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。用户在被欺骗的情况下,或者通过网页形式透露信息,或者通过下载和安装恶意软件而透露信息。攻击者然后利用这些信息进行犯罪活动,如身份窃取、盗窃或欺诈。当用户上当受骗,对在线交流形成一种错误的观念,进而采取违背用户真实意图的行动时,钓鱼攻击就获得成功。由于推断一个用户的意图是很困难的,因此,要创建一种自动系统保护用户免遭钓鱼攻击是一个很具有挑战性的问题。
国际著名安全问题专家布鲁斯・施奈尔曾称,攻击计算机网络的方法可分为越来越复杂和抽象的不同波次。第一波攻击在本质上是物理性的,其目标是计算机、网络设备和它们之间的链路。其目的是使信息流发生中断。第二波攻击由一系列“句法攻击”组成,其目标是网络协议、加密算法或软件运行中的缺陷,“句法攻击”是近十年来安全研究的主要对象。第三波攻击是“语义攻击”,其目标是我们作为人类所赋予内容的意义。
钓鱼攻击是一种“语义攻击”。成功的钓鱼攻击取决于用户对一个信息如一封电子邮件或一个网页的理解方式和该信息实际结果间的差异。典型的互联网通信结构将通信分为两部分,即系统模型和思想模型。系统模型涉及的是计算机如何交换位信息、协议、显示和软件。但是,当用户参与到通信中,仅理解和保护系统模型是不够的,因为所传递的真实消息不仅取决于交换的位信息,而且取决于用户从这些位信息所得出的语义含义,这个语义层就是用户的思想模型。钓鱼攻击的有效性表明,人们并不总是为他们的在线交流赋予正确的语义含义。
因此,我们必须接受这一事实,即用户将查看带有误导性的显示和运行的消息。防范钓鱼攻击就是为了使计算机能成为用户的思想模型和真实的系统模型间联系的桥梁,但用户将是判断一个消息是否是钓鱼攻击的最终决定者,因为钓鱼攻击的目标是用户如何为其在线交流赋予语义含义,这种赋予过程不在系统的控制范围之内。
常见钓鱼攻击技术
钓鱼攻击使用多种技术,使看似正常的一封电子邮件信息或网页的显示成为攻击者的诱饵,从而对接收者或浏览用户进行欺骗。下面列出了一些较为常见攻击技术。
1.复制图片和网页设计、相似的域名
用户鉴别网站的一种方法是检查地址栏中显示的URL。为了达到欺骗目的,攻击者会注册一个域名,它看起来同要假冒的网站域名相似,有时攻击者还会改变大小写或使用特殊字符。由于大多数浏览器是以无衬线字体显示URL的,因此,“”可用来假冒“paypal.com”,“bardays.com”可用来假冒“barclays.com”。更常见的是,假域名只简单地将真域名的一部分插入其中,例如:用“”假冒“e-bay.com”,用“users-paypal.com”假冒“paypal.com”。而大多数用户缺少判断一个假域名是否真正为被仿冒公司所拥有的工具和知识。
2.URL隐藏
假冒URL的另一种方法利用了URL语法中一种较少用到的特性。用户名和密码可包含在域名前,语法为:http://username:pass-word@domain/o攻击者将一个看起来合理的域名放在用户名位置,并将真实的域名隐藏起来或放在地址栏的最后,例如“http://earth-link.net@211.X.X.x”,。网页浏览器的最近更新已关闭了这个漏洞;其方法是在地址栏显示前将URL中的用户名和密码去掉,或者只是简单地完全禁用含用户名、密码的URL语法,InternetExplorer就使用了后一种办法。
3.IP地址
隐藏一台服务器身份的最简单办法就是使它以,P地址的形式显示,如http://210.x.x.x。这种技术的有效性令人难以置信,由于许多合法URL也包含一些不透明且不易理解的数字,因此,只有懂得解析URL且足够警觉的用户才有可能产生怀疑。
4.欺骗性的超链接
一个超链接的标题完全独立于它实际指向的URL。攻击者利用这种显示和运行间的内在差异,在链接标题中显示一个URL,而在背后使用了一个完全不同的URL。即便是一个有着丰富知识的用户,他在看到消息中显而易见的URL后也可能不会想到去检查其真实的URL。检查超链接目的地址的标准方法是将鼠标放在超链接上,其URL就会在状态栏中显示出来,但这也可能被攻击者利用JavaScript或URL隐藏技术所更改。
5.隐藏提示
还有一种更复杂的攻击,它不是在URL上做文章,而是通过完全替换地址栏或状态栏达到使其提供欺骗性提示信息的目的。最近发生的一次攻击就使用了用JavaScript在In-ternetExplorer的地址栏上创建的一个简单的小窗口,它显示的是一个完全无关的URL。
6.弹出窗口
最近对Citibank客户的一次攻击使网页复制技术前进了一步,它在浏览器中显示的是真实的Citibank网页,但在页面上弹出了一个简单的窗口,要求用户输入个人信息。
7.社会工程
钓鱼攻击还使用非技术手段使用户坠入陷阱,其中的一个策略就是急迫性,从而使用户急于采取行动,而较少花时间去核实消息的真实性。另一个策略是威胁用户,如果不按照所要求的去做就会造成可怕的后果,如终止服务或关闭账户,少数攻击还许诺将获得巨额回报(如“你中了一个大奖!”),但威胁攻击更为常见,用户往往会对不劳而获产生怀疑,这可能是人类的本能。
对钓鱼攻击的防范
我们可将在线交流分为四个阶段:消息获取、显示、行动、系统操作。
消息获取:一封电子邮件或一个网页从互联网到达用户的个人计算机。
显示:消息在用户界面上显示,用户查看 消息,并形成思想模型。
行动:在思想模型的指引下,用户在用户界面中采取行动,如点击链接或填表。
系统操作:用户的行动被转变为系统操作,如连接一台网络服务器并提交数据。
对钓鱼攻击的防范就从这四个方面入手。
1.消患获取阶段
在理想状态下,对钓鱼攻击的最佳防范是通过在消息获取时过滤所有钓鱼攻击通信并进行拦截,使他们不能显示给用户。这种解决办法的基本要求是计算机必须能准确地从合法消息中识别出钓鱼消息。在消息获取时过滤的防范措施取决于计算机易于理解的消息的属性。
发信人的身份
其中的一个属性是发信人的身份,“黑名单”被广泛用于拦截潜在的危险或不受欢迎的消息,如垃圾邮件。如果发信人的P地址在“黑名单”中,接收的消息就被当作垃圾邮件,或者甚至在不通知用户的情况下简单地拒收。“黑名单”可以由单独的用户来管理,InternetExplorer的ContentAdvisor(内容顾问)就是采用这种方法,它还可以由一个组织或由许多用户协作进行管理。
对今天的互联网来说,“黑名单”已不再是一种有效的防范措施,因为攻击者很容易制造新的身份,如新的邮件地址和新的域名,甚至新的IP地址的费用也很低,且很容易获得。“黑名单”必须不断进行更新,才能向用户提供来自新创建消息源的危险消息的警报。由于钓鱼网站只存在很短的时间,“黑名单”每隔几小时甚至几分钟就必须进行更新,以保持拦截攻击的有效性。
与“黑名单”相对的是“白名单”,它允许用户只查看来自可接受消息源列表的消息,例如:SecureBrowser(安全浏览器)使用许可的URL列表来控制用户在互联网上浏览的内容。“白名单”避免了新身份的问题,因为新创建源的初始状态被标记为不可接受,但是,确定“白名单”是一个很头疼的问题,因为要预测用户可能需要浏览的内容是不可能的,一个预先确定的、固定的“白名单”不可避免地会拦截用户访问合法的网站,另一方面,一个动态的“白名单”需要用户不断维护,这给用户造成了负担,因为对于用户要访问的每一个网站,他们首先必须决定是否将它放入“白名单”中。这还造成一个缺陷,即如果一个钓鱼网站能获得用户的信任并向其提交敏感数据,它也能获得用户的信任并将其放入“白名单”中。
消息的文本内容
消息过滤所涉及的另一个属性是消息的文本内容,这种内容分析的方法被广泛用于反垃圾邮件和防病毒解决方案中。危险的消息可通过搜索已知的模式如垃圾邮件关键词和病毒代码特征进行探测。为了对付内容分析,攻击者可将内容进行篡改,使其能绕过已知的过滤规则,例如:目前的病毒采用了加密和压缩的方法以绕过反病毒扫描,另外,还可在垃圾邮件中插入任意的字符,使其能绕过垃圾邮件过滤器,还有一种更复杂的钓鱼攻击,它使用图片的方式显示文本消息,因此能逃过内容分析。
垃圾邮件过滤是在消息获取时应用的一种防范措施。由于几乎所有的钓鱼攻击目前都是通过垃圾邮件进行的,因此,控制垃圾邮件可以大大降低遭受钓鱼攻击的危险。然而,许多垃圾邮件过滤器所使用的技术是通过扫描消息内容中的关键词来分辨垃圾邮件和合法邮件的,这种技术已不足以识别钓鱼攻击,因为钓鱼消息是经过精心设计的,它模仿来自已同用户建立信任关系的组织发送的合法邮件。即使垃圾邮件过滤器设法大量减少了垃圾邮件问题,我们也可以预见,钓鱼攻击将采用其他传播途径,如在讨论网站上发表匿名评论,或严格筛选邮件攻击的目标,而不是通过广播方式发送垃圾邮件。
2.显示阶段
当一个消息通过邮件客户端程序或网页浏览器提供给用户时,用户界面也能提供一些可视线索,帮助用户确定该消息是否是合法的。
当前的网页浏览器通过一系列可视线索提供网页的源地址和完整性信息,例如:窗口上方的地址栏能显示所打开网页的URL,状态栏还会显示一个有代表性的锁的图标,表明该网页是否通过一个加密的、已被验证的连接打开的。目前这些线索在应对钓鱼攻击的防范中被广泛应用且最易为用户所理解,对钓鱼攻击的安全建议也提醒用户要在任何时候都密切关注这些线索。
但是,这些可视的线索也有一些缺陷。首先,这些线索显示在浏览器的区域,同网页的内容是分离的,而内容位于中央,且永远是用户的关注焦点,的线索必须要能引起用户的注意。其次,这些线索可被“钓鱼者”直接攻击。前面已经提到的URL隐藏和域名相似就是地址栏欺骗的一个例证,攻击者还利用JavaScript和Java程序隐藏或伪造其他安全线索,包括地址栏、状态栏、验证对话框、SSL锁图标、SSL证书信息等。
SpoofStick是一个浏览器的扩展,它帮助用户解析URL并通过在一个专用工具栏上显示最相关的域信息来探测URL欺骗,例如:当目前的URL是“http://signin.ebay.com@10.X.X.x”时,SpoofStick就会显示“你在10.x.x.x上”, 当目前的URL是“http://wWW.citibank.com.intl-en.us”时,SpoofStick就会显示“你在intl-en.us上”。由于SpoofStick使用了彩色的大字体,该工具栏较易被用户所注意,但SpoofStick不能解决相似域名问题,例如:它不能确定ebay-members-security.com是否是eBay拥有的域名,或者mypay-pal.com是否是PayPal的合法域名。如果用户认为这两个域名是合法的,那么即使用户安装了SpoofStick,他也会上当受骗,而且,目前尚不清楚是否儒地址而不是域名能在用户的头脑中引起足够的警觉,因为一些合法的网站也使用纯粹的IP地址,如Google缓冲存储器。
为了解决伪造线索的问题,一些专家提出了同步随机动态边界技术,按照这种方法,所有合法的浏览器窗口以任意的时间间隔同时变换它们的边界颜色,由于远程机器产生的欺骗窗口无法得到本地机器产生的随机值,因此,其边界颜色的变化不会与合法窗口边界颜色的变化同步。Mozilla网络浏览器对这种方法进行了考虑,但由于担心用户不易理解,因此放弃了。
还有一些专家提出了一种相关的方法:个性化显示,按照这种方法,合法的浏览器窗口将被打上个人标记,如一幅用户的脸部照片。同样的原理还可用于区分合法网页和钓鱼攻击网页,例如:Amazon和Yahoo!使用姓名向注册用户传递问候。PassMark甚至走得更远,它将用户设置的一幅图片作为网站登录页面的一部分进行显示,因此在网站验证用户的同时用户也可验证网站。
个性化较难于进行欺骗,但要求用户进行 更多的设置,如果网站能自动为用户选择一幅随机图片,用户就不用进行设置,但系统选择的图片对用户来说易于忘记。个性化的另一个问题是,缺少个性化的钓鱼攻击网页是否能引起用户的足够警觉,正面线索如个性化的缺少可能不会像负面线索如工具栏上红灯的存在那样引起用户的注意。
3.行动阶段
钓鱼攻击不仅要使用户上当受骗,而且要使用户按照欺骗信息的指示采取行动,因此,安全专家建议用户不要执行有潜在危险性的行动。例如:目前大多数钓鱼攻击利用电子邮件消息作为初始诱饵,并欺骗接收者点击电子邮件中提供的链接,而该链接指向一台钓鱼攻击服务器。在此情况下,用户应无视电子邮件中的链接,并打开一个新浏览器窗口,手动输入合法网站的URL。这个建议可能不会被用户所采纳。考虑到钓鱼攻击消息相对于合法消息出现的频率很低,该建议为了防止用户点击极少数钓鱼邮件中的错误链接而牺牲了大多数合法邮件中超链接所带来的高效。
4.系统操作阶段
在一次成功钓鱼攻击的最后一步,用户的行动被转变成系统操作,这也是我们防止攻击的最后机会。但是,由于钓鱼攻击不是利用系统缺陷,攻击所涉及的系统操作都是非常正当的,例如:向远程服务器发送信息是一件很平常的事。只基于系统操作的告警将不可避免地导致较高的虚假错误率,即就合法行动向用户发出警告。这种高虚假错误率的最终结果是使用户关闭告警或按照习惯取消告警。
有一种较为有趣的方法是按照系统操作的目的地修改系统操作,网络密码散列将这种思想应用于防范盗取网站密码的钓鱼攻击。浏览器自动将用户输入的密码同密码要发送到的域名进行散列,为每个网站产生一个唯一的密码,因此,它向钓鱼网站发送的就是经过散列的无用的垃圾信息。网络密码散列认为用户将在HTML环境中输入他们的密码,但高级攻击可以诱骗用户通过其他途径泄露其密码。
未来,钓鱼攻击可能会变得越来越复杂,对钓鱼攻击的防范也会继续加强。钓鱼攻击之所以成功是因为在用户的思想模型和真实的执行间存在着差异,因此,有希望的技术解决方案应设法弥补这种差异,它们或者寻找途径为用户提供可视化的执行细节,或者寻找途径从用户的角度查看消息。
如果技术解决方案行不通,也可以尝试法律或政策解决方案。作为一种网络欺骗,钓鱼攻击当然是非法的。因此,为了使钓鱼攻击易于探测或使攻击者易于跟踪,法律和政策解决方案必须限制合法的访问,一些公司已经采用的一个政策措施就是停止使用电子邮件同客户进行重要通信。曾是互联网时代钓鱼攻击的最早目标之一的AOL公司拥有一套独特的邮件系统“办公AOL邮件”,它不能被外部的人或其他AOL成员所欺骗。最近,为了应对钓鱼攻击日渐增多的威胁,eBay公司创建一套私有网络邮件系统“我的邮件”,用于向用户发送不可被欺骗的邮件。
论文摘要:本文就会计电算化对会计信息的影响以及如何提高会计信息的质量问题进行了探讨。在提高会计信息质量方面,应从软件方面着手保证会计信息的完整性和可用性;建好内部控制制度,保证会计信息的保密性和安全性;提高会计人员素质,做好会计基础工作。
由于会计电算化是一项系统工程,在发展过程中有许多工作要做,有许多问题要及时解决,否则将严重阻碍我国会计电算化向更深层次的发展。下面就当前我国会计电算化进程中必须重视和需要解决的几个问题进行探讨。
1目前我国会计电算化工作中存在的问题
1.1会计信息的完整性和可用性还不够完善
1.1.1会计电算化未能站在企业管理信息化的高度进行研究。因过分注意软件的会计核算功能,而轻视了财务管理和控制、决策功能。会计软件相对于传统的思维方式,模拟手工核算方法,缺少管理功能。财务系统大多以记账凭证输入开始,经过计算机处理,完成记账、算账、报账等工作,并局限在财务部门内部。目前流通的会计核算软件大多功能在提高财务信息系统的范畴,只能完成事后记账、算账、报账以及提供初级管理功能,不具有事前预测、事中控制、事后分析决策等管理会计功能。近年来虽然倡导发展管理型会计软件,但由于各种原因,一般只从财务管理的要求出发,未能达到较为理想的效果。
1.1.2会计信息系统与企业管理信息系统未能有机结合。会计信息系统不仅与生产、设备、采购、销售、库存、运输、人事等子系统脱节,而且会计软件内部各子系统也只以转账凭证的方式联系。从而造成数据在内外子系统之间不能共享,信息不能通畅,既影响财务管理功能的发挥,又不能满足企业对现代化管理的需要。在综合的企业管理信息系统中会计子系统应该从其他业务子系统获取诸如成本、折旧、销售、工资等原始数据,提高数据采集效率和管理能力各业务子系统也应从财务子系统取得支持,但由于各自独立发展,互相之间不能实现数据共享,往往一个子系统的打印输出成了另一个子系统的键盘输入。许多商品化会计软件在开发时,没有统一规划,而是采用单项开发,再通过“转账凭证”的方式传递各种数据,未能形成一个有机的整体,各个核算模块是彼此孤立的“孤岛”。
1.1.3会计信息系统仍然是个封闭式的系统。会计系统的开放性除了体现在企业内部各子系统之间的信息共享之外,更体现在会计向外界披露信息的内容和方式上。但目前会计信息系统既不能通过Internet网络向股东财务报表等综合信息和明细信息,也不能通过网络直接向税务、财政、审计、银行等综合管理部门提供信息,更不能有选择地披露相关的人事、技术、设备以及股东所关心的其他信息。此外,普遍存在支持跨网集团的多方业务,使财务信息资源的价值得不到充分利用。
1.2会计信息的保密性和安全性较差
会计电算化是建立在计算机网络技术和安全技术等信息技术基础之上的,会计信息是以足够的安全技术为保障,以一定的计算机硬件支撑。在相应的软件管理下在网络中流通、存储和处理,并最终以人们需要的形式变现出来。随着计算机应用的扩大,利用计算机进行贪污、舞弊、诈骗等犯罪现象屡见不鲜。在会计电算化环境下,会计信息以各种数据文件的形式记录在磁性存储介质上,这些存储介质上的信息机器可读形式存在的,因此很容易被复制、删除、篡改,而不留下任何痕迹。数据库技术的高度集中,未经授权的人员可以通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的财务数据。可见会计电算化犯罪是一种高科技、新技术下的新型犯罪,具有很大的隐蔽性和危害性,使会计信息安全风险大大增加。
1.3会计人员计算机操作业务素质较低
目前,不少单位的电算化人员是由过去的会计、出纳等经过短期培训而来,他们在使用微机处理业务的过程中往往很多是除了开机使用财务软件之外,对微机的软硬件知识了解甚少,一旦微机出现故障或与平常见到的界面不同时,就束手无策,即使厂家在安装会计软件时都作了系统的培训,但一些从未接触过计算机的会计人员入门还是很慢,而且在上机时经常出现误操作,一旦出错,可能就会使自己很长时间的工作成果付诸东流,使系统数据丢失,严重的导致系统崩溃,这种低素质的会计人员是不能胜任会计电算化工作的。21写作秘书网
2改进会计电算化工作的对策
2.1要解决人们对会计电算化的思想认识问题
我国电算化事业起步较晚,人们的思维观念还未充分认识到电算化的意义及重要性。多数单位电算化都是应用于代替手工核算,仅仅是从减轻会计人员负担、提高核算效率方面入手,根本未认识到建立完整的会计信息系统对企业的重要性,使现有会计提供的信息不能及时、有效地为企业决策及管理服务。
2.2要做好管理基础工作,尤其是会计基础工作
管理基础主要指有一套比较全面、规范的管理制度和方法,以及较完整的规范化的数据;会计基础工作主要指会计制度是否健全,核算规程是否规范,基础数据是否准确、完整等,这是搞好电算化工作的重要保证。因为计算机处理会计业务,必须是事先设置好的处理方法,因而要求会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。没有很好的基础工作,电算化会计信息系统无法处理无规律、不规范的会计数据,电算化工作的开展将遇到重重困难。管理人员的现代化管理意识,在整个企业管理现代化总体规划的指导下做好会计电算化的长期、近期发展规划和计划并认真组织实施,重新调整会计及整个企业的机构设置、岗位分工,建立一系列现代企业管理制度,提高企业管理要求。还要修改扩建机房,选购、安装、调试设备,自行开发或购买会计软件,培训会计电算化人员,进行系统的试运行等等工作。以上所列的各项工作必须做好,否则电算化会计系统将不能正常工作,有损于会计电算化的整体效益并使其不能深入持久地开展下去,会计和企业管理现代化将无法实现。
2.3要加强会计信息系统的安全性、保密性
财务上的数据往往是企业的绝对秘密,在很大程度上关系着企业的生存与发展。但当前几乎所有的软件系统都在为完善会计功能和适应财务制度大伤脑筋,却没有几家软件公司认真研究过数据的保密问题。数据保密性、安全性差。为了对付日益猖獗的计算机犯罪,国家应制定并实施计算机安全法律,在全社会加强对计算机安全的宏观控制,政府主管部门还应进一步完善会计制度,对危害计算机安全的行为进行制裁,为计算机信息系统提供一个良好的社会环境。对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。制定计算机机房管理规定,制定机房防火、防水、防盗、防鼠的措施,以及突发事件的应急对策等。
必要的内部控制:在电脑网络环境下,某些内部人员的恶意行为及工作人员的无意行为都可能造成会计信息的不安全性,因此建立内部控制制度是必要的。第一,实行用户权限分级授权管理,建立网络环境下的会计信息岗位责任。第二,建立健全对病毒、电脑黑客的安全防范措施。第三,从电算化网络软件的设计入手,增加软件本身的限制功能。第四,建立会计信息资料的备份制度,对重要的会计信息资料要实行多级备份。第五,强化审计线索制。第六,建立进入网络环境的权限制。
增强网络安全防范能力:网络会计实现了会计信息资源的共享,但同时也将自身暴露于风险之中,这些风险主要来自泄密和网上黑客的攻击等。为了提高网络会计信息系统的安全防范能力应采用一些措施,例如采用防火墙技术、网络防毒、信息加密存储通讯、身份认证、授权等。
加强数据的保密与保护:在进入系统时加一些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,另外还可以考虑硬件加密、软件加密或把系统作在芯片上加密等机器保密措施和专门的管理制度,如专机专用、专室专用等。加强磁介质载体档案的管理:为确保档案的真实性和可靠性,实行纸质档案和新型载体档案双套保管,并逐渐向完全保管新型磁介质载体过渡。
总之,我国会计改革已迈出了稳健、有序的步伐,并取得了辉煌成就。但是,由于会计属于上层建筑范畴,其在观念、理论、方法等方面均应随着客观经济环境的变化而不断改革、发展和完善。在网络时代,要使我国的会计电算化工作能够健康的发展,我们必须从理论上和实践上进行认真的探讨。21世纪的会计应该是一个以信息技术为中心的崭新会计,而不是一个修修补补的会计。
参考文献
[1]常剑峰.电算化会计信息系统的数据库控制方法[J].中国会计电算化,2003(11).
[2]张卫.网络会计的信息安全与防范[J].市场周刊.商务,2004(12).
关键词:局域网;安全技术;入侵检测;病毒防治;MAC地址和IP地址;防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1030-02
1安全威胁的因素
随着互联网建设的不断发展,校园网的建设在全国各高校已经越来越普及,网上教学、网上办公、网上信息等校园网络信息服务越来越广,校园网的安全问题也逐渐暴露出来。计算机安全问题逐步成为计算机界关注和讨论的焦点。如何构架安全的校园网络环境,保证关键数据的安全性及各类信息的准确性,使校园网安全、稳定、高效地运转,已成为各高等院校越来越重视的问题。
1.1来自互联网的安全威胁
由于局域网与INTERNET是互联的,因此为局域网带来了一系列的安全问题,如果局域网没有采取严格的防范措施,很容易遭到来自互联网的攻击,如窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、射频截获、计算机病毒、木马程序等。
1.2来自局域网内部的安全威胁
网络攻击不仅仅来自于外网,有的局域网内部的攻击更为隐蔽、目标性更强。影响局域网安全的因素很多,如系统存在的漏洞,系统安全体系的缺陷,使用人员薄弱的安全意思及管理制度等,诸多的原因使网络面临的威胁日益严重,我们把威胁局域网的网络安全的因素概况起来,主要分成以下几类:
1.2.1具有欺骗性质的软件降低数据安全性
局域网的作用之一是资源共享,但由于共享资源的数据开放性,容易导致信息的篡改和删除,数据的安全性较低。例如“网络钓鱼攻击”,它利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
1.2.2服务器区域没有进行独立防护
服务器是IT系统中的核心,因此服务器的安全问题是需要引起重视的。如果不对服务器区域进行独立保护,其中一台电脑感染病毒,并且通过它传染给服务器,那么局域网中其他的电脑也将会感染病毒。对服务器进行保护,避免服务器遭受恶意的攻击。
1.2.3计算机病毒及恶意代码的威胁
计算机病毒,是指编制或者计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并自我复制的一组计算机指令或程序代码。随着网络的普及,网络已经成为病毒传播的最佳途径,病毒具有破坏性、隐蔽性、持久性,传染性等特点,病毒的侵入会对系统资源构成威胁,严重时可以使整个计算机网络处于瘫痪状态,从而影响系统的正常运行。
1.2.4局域网用户安全意识不强
局域网用户安全意识不强,使用移动存储设备来进行数据的传递,这样一来容易将病毒带入局域网内,另外将自己的账号随意转借他人或与别人共享等行为都将对网络构成威胁。管理员可以通过对用户的权限分配,限制用户的某些行为,避免故意或非故意的破坏,但是依靠管理员并不是解决之道,提高局域网用户的网络安全意识,共同参与网络安全维护,构建一个健康安全的网络环境。
1.2.5 IP地址冲突
局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以管理员必须加以解决。正是由于局域网内这些特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。
2校园网的现状
校园网群是以校园网为基本单元构成的网络群体。通过对校园网的现状进行分析,了解校园网安全隐患的来源。为校园内的
网络安全提供更加完善的解决方案,以确保为广大师生提供一个安全稳定的网络环境。
2.1开放的网络环境
校园网络环境是开放的,管理也是较为宽松的。企业网可以限制允许Web浏览和电子邮件的流量,甚至限制外部发起的连接介入网内,但是在校园网环境这些维护方案通常是行不通的,校园网的网络环境是宽松开放的,不能实施过多的设置。
2.2活跃的用户群体
学校局域网的群体大多是面对学生,对网络充满好奇,勇于尝试。有些学生会尝试使用网上学到的,甚至自己研究的各种攻击技术,甚至有些学生会学着黑客去攻击校园网的DNS服务器。而这些行为会对网络造成一定的影响和破坏,甚至严重时会造成网络瘫痪。
3局域网安全控制策略
针对校园网的各种安全隐患,深人分析产生这些安全问题的根源以及随时出现的网络安全需求,采取相应的网络安全防范策略,从而构架一个安全、通用、高效的校园网络系统。
3.1采用防火墙技术
防火墙系统是一种网络安全部件,是建立在现代通信网络和信息安全基础上的安全技术,它可以是硬件,也可以是软件,也可能是软件和硬件的结合,它通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,它不仅能保护网络资源不受外部入侵者的接近,还可以拦截从被保护网络向外传送有价值的信息。由此可以说防火墙系统可以说是网络的第一道防线。采用防火墙技术发现及封阻应用攻击所采用的技术有:1)深度数据包处理。2)IP/ URL过滤。3)TCP/IP终止。4)访问网络进程跟踪。
3.2病毒防治
安装杀毒软件,监测所有运行在局域网络上的计算机,防止病毒的侵入,防范是对付计算机病毒最有效积极的措施,要比发现和消除病毒更重要。其次,利用反病毒软件及时发现病毒入侵,对它进行监控、跟踪等操作,以保证网络的安全。
3.3服务器系统安全
1)服务器区域进行独立防护。2)禁用某些不必要的服务。3)关闭某些不必要的端口。4)打开审核策略。
3.4提高局域网用户安全意识
提高局域网内部人员的安全意识,做好相应的防范工作,有效杜绝病毒感染。就可以大大降低网络威胁,保证局域网的安全性,具体来说,做到以下几点:3.4.1病毒、黑客程序可以通过移动存储设备,邮件,浏览网页,下载软件等进行传播,所以不要打开来历不明的电子邮件,不随便运行别人传来的程序,避免下载不知名的软件和游戏,以防止不小心运行了黑客的服务器程序。3.4.2按照安全规定操作,不要将自己的账户随意转借他人或与别人共享,避免对网络安全带来威胁。3.4.3尽量不暴露自己的IP,保护自己的IP地址很重要,事实上即使你的电脑中了木马,如果没有你的IP,攻击者也没有办法,所以保护IP的最好办法是设置服务器。
3.5绑定MAC地址和IP地址
标识网络中的一台计算机,一般至少有3种方法,域名地址、IP地址和MAC地址,分别对应应用层、管理层、物理层,网络管理一般是对IP地址进行管理,但因为IP地址用户可以自行更改,不便于管理,mac是网卡唯一编号,是厂商生产的网卡的地址,而MAC一般难以更改,所以将IP地址和计算机绑定在一起,可将用户的使用权限和机器的MAC地址绑定起来,限制用户只能在固定的机器上网,保障安全,防止帐号盗用,IP和MAC绑定还可以保护路由器和网络不受IP欺骗的攻击,防止计算机乱发伪造的ARP数据包,是解决ARP攻击的最好办法。具体操作如下:进入“MS-DOS方式”或“命令提示符”,在命令提示符下输入命令:ARP-S空格IP地址空格MAC地址。列,ARP -s 10.88.56.72 00-10-5C-AD-72-E3,即可把MAC地址和IP地址捆绑在一起。这样,就不会出现IP地址被盗用而不能正常使用网络的情况,可以有效保证局域网内的安全和用户的应用。
3.6及时安装系统补丁
恶意攻击者利用计算机漏洞,在电脑中植入木马程序或病毒。所以及时的安装系统漏洞补丁,就可以有效的防止病毒入侵你的电脑。
3.7网络入侵检测系统
网络入侵检测系统也叫网络实时监控技术,它通过硬件或软件对网络传输进行即时监视,并对威胁进行分析和策略反应,一旦发现有被攻击的迹象,立刻做出反应,如切断网络连接,或者通知防火墙系统并对入侵数据包进行隔离过滤等,及时阻止侵入来源,主动保护免受攻击。它是继防火墙后的第二道安全屏障。入侵检测分为主动检测和被动检测,被动检测就是被攻击后使用检查日志,而主动检测则是有目标地查找攻击并对这些攻击阻止。有事件查看器,端口扫描,转储日志工具等。
4总结
局域网安全隐患及防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,说以网络安全技术在校园网系统中的运用是必须和非常重要的,计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。
参考文献:
[1]钟平.校园网安全防范技术研究.[DB].CNKI系列数据库,2007.
[2]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007(5).
[3]李辉.计算机网络安全与对策[J].潍坊学院学报,2007(3).
[4] Roberta bragg.Mark Rhodes-Ousley.网络安全完全手册[M].北京:电子工业出版社,2010.
[5]葛秀慧,田浩,王凌云,等.计算机网络安全管理[M].北京:清华大学出版社,2010.
关键词:网络;青少年;影响;对策
中图分类号:C913.5 文献标志码:A 文章编号:1002-2589(2011)36-0197-03
网络是一把双刃剑,随着网络时代的到来,网络在逐渐影响着青少年的娱乐、学习等,在青少年的日常生活中,发挥越来越重要的作用。据中国互联网络信息中心(CNNIC)2011年7月的“第28次中国互联网络发展状况统计报告”显示,截至2011年6月,我国上网用户总数已达4.85亿人。其中,网民学生占群体中的33.2%,是网民人群的主体。网民规模居世界第一,我国互联网处在关键时期,上网已成为青少年学习、生活中一个必不可少的组成部分[1]。因而,研究网络环境下青少年的健康成长问题,成为事关国家长远发展和培养社会主义事业接班人的重大理论和实践问题。
一、网络的基本特征
当今,人类正以惊人的速度走出工业文明,步入信息时代,踏入网络时代。网络是网络时代的产物,是网络社会存在的基本条件,网络社会是人类在网络上的体现,而人们已身处网络时代,青少年已经成为网络的一支重要力量,作为一种信息传播技术同时又体现为一种生活环境的网络,其具有的基本特征如下:
(一)开放性与国际性
网络社会的开放性是指网络无边界、无中心,而现实社会总存在着州界、国界、省界。由互联网构成的网络社会则是一个没有物理边界的空间,人们无法确知网络始于哪里,终于哪里,人们在网络上打交道的只是一个个网址,在网络上跨国、跨地域或阅览信息,并不需要办理所谓的出入关手续,你可以在世界上任何一个网点的计算机荧屏前,了解世界各地发生的事件或信息,你可以将其观点、思想融汇到“无限”的网络群体中,你的思想和情感将随着网络信息的流动跨越时空、地域延伸到世界的各个角落。
(二)虚拟性与隐蔽性
网络是以现代科技为基础、以符号化的形式表现的虚拟社会。在网络中人与人之间的交往是一种间接的交往,不是直接的面对面的交往。现实社会中的诸多特征,如姓名、年龄、性别、学历和社会关系等都被“淡”去了,甚至可以随意更改,人们的行为也因此具有了“虚拟隐蔽”的特征。上网的人可以把现实中的自我隐蔽起来,以一种完全不同的虚拟形象出现在网上。如,一位白发苍苍的老翁可以在网上扮成一个妙龄少女向她的求爱者发出甜言蜜语。
(三)自由性与民主性
网络是采用分布式的网络结构组建的,因此它没有层次,没有中心,也没有上下级关系,与现实社会相比,网络社会就有更为广阔的自由空间,人们因兴趣、爱好、需要等而自由地分化,这样就弱化了个体对社会及权威的相对依附,使更多的个人和群体从中享受到民主和平等。人类在走过法律、金钱面前人人平等的艰难历程之后,将随着网络的日益普及,步入一个网络面前人人平等的网络时代。
(四)形象性、难控性、互动性
心理学家研究表明,人们接受外来信息的83%是通过视觉感官获得的[2]。网络具有声色俱全、图文并茂等特点,可以为人们提供逼真的表现效果,极富有感染性。人们在网上可以创造出一种活跃、轻松、愉悦的受教育情景,使严肃呆板的东西变得生动有趣,让人们在生动直观的教育中思想获得升华。
网络的难控性,表现为网络的这种不可控制性。网络上的信息是公开的、共享的,即只要通过一网的计算机就可以自由地接受和传播信息,其过程无需登记,完全匿名,因而个体行为很难控制。
英特网与传统媒介不同,它是一种多层面的大众媒介。它融合了传统媒介(单向)和网络媒介(双向)传播的特点,成为一个个人传播、组织传播、大众传播的统一体。在网络上可以实现一对一、一对多、多对多的异步传播或同步传播,既可以漫步世界,又可以发表见解,从中体会到传播者和观众的双重身份和乐趣。
二、网络对青少年健康成长的双重影响
网络对青少年健康成长的影响是多层次、多方面的,概括地说是双重的,既有积极影响,又有消极影响。根据世界卫生组织给健康下的定义:健康是指生理、心理和社会适应都达到一个完好的状态。我国的教育方针也明确提出要将青少年培养成为德、智、体、美、劳全面协调发展,“面向现代化,面向世界,面向未来”的“四有”新人。因此,探讨网络对青少年健康成长的双重影响就显得迫在眉睫。
(一)网络对青少年成长的积极影响
1.网络的超时空性为青少年扩大了交往面
网络世界展现给青少年一个全新的社会交往空间:跨越大洋彼岸,超越性别、年龄、职业、身份和地位。这为青少年进行社会交往提供了一种缓冲的空间和一个平等对话的通道,并能借助网络释放自己的各种心理压力。许多网站专门提供各种类型的交友服务,青少年可以根据个人的兴趣、工作的需要、学习的需要交到自己想交的朋友。网上交友相对安全、轻松,许多人乐此不疲。
2.网络的丰富性拓宽了青少年的求知途径
互联网世界是个信息极端丰富的百科全书式的世界,互联网有获取知识方便、快捷、全面的特点,给青少年求知带来极大的方便,为青少年现代素质和能力的培养提供了丰富的信息资源。
3.网络的创造性催生了青少年的现代观念
网络是体现时代的标志、了解时代的窗口、改造时代的工具,网络发展速度快,更新周期短,开放程度高,是现代科技的结晶,也是信息社会的时代精神的集中体现。网络的这些特征有利于培养青少年的现代观念,如全球观念、学习观念、平等观念、效率观念等等。
(二)网络对青少年成长的消极影响
1.网上交流的无约束性、隐蔽性,易使青少年道德感淡化
网络交流的隐藏性使传统社会行为规范失去约束力,不少青少年在网上聊天时语言粗俗,侮辱他人等不道德行为时有发生。网络的隐蔽性也使网上犯罪,如网上诽谤、盗用信用卡、网上诈骗层出不穷,黑客入侵、制造病毒等案件逐年增加,而网络犯罪的行为主体却得不到应有的惩罚,网上交流的无约束性影响了青少年良好行为规范的形成。
2.过多的精力和时间投入网络,青少年的学习和身心健康易受影响
网络毕竟是一个虚拟的世界,它与真实的社会生活空间存在很大反差,人们网上交往主要依靠于抽象的数字、符号,使青少年习惯于用数字化、符号化的思维方式对待真实的社会,人与人的交往变得冷漠无情。过分沉湎于网络,会出现“网络成瘾综合症”,他们变得与周围的人没话,把自己封闭起来,性格孤僻,对现实社会产生不认可,甚至逃避的心理。有的青少年整天泡在网上,荒废了学业。
三、充分凸显网络作用,让青少年健康成长应采取的相关对策
目前,网络虽然给社会带来了一系列人们前所未有的难题,但从根本上讲,网络毕竟是人类信息技术的一次重大发明,是科学技术进步的产物,而且网络本身的发展速度也说明它是适应社会需要和人类生存需要的。在网络时代,应该通过一定的途径和措施,教育、引导青少年正确对待和使用网络,让网络成为青少年健康发展的杠杆。
(一)政府应加大力度,完善网络政策法规,监督管理好互联网信息服务提供商
法律制度是网络文明的硬性保障,在网络这个虚拟社会中同样需要法律的外在制度,否则这个“虚拟社会”就可能出现秩序紊乱的现象。政府要全面整治网络不良信息,承担起统筹决策、宏观管理的职责,加强其监督和管理功能,建立网警队伍,对互联网进行实时、有效的监控,应加快形成较为完善的管理法规,监督好互联网信息服务提供商,各部门应各尽其责,依法对互联网信息内容实施监管。对构成犯罪的,依法追究刑事责任。尚不构成犯罪的,由公安机关依照有关法律、行政法规予以处罚等。
(二)应净化青少年上网的社会环境
网吧是目前我国青少年进行不良网络活动的主要场所。针对目前网吧作为我国青少年上网的主要社会场所,有关部门必须切实制定对策与措施,防患于未然。公安、文化、工商和电信部门的网络监管人员应当各司其职、明确责任,对网吧进行检查监管。要求网吧经营者必须严格按照《互联网上网服务营业场所管理条例》规定营业,上网者一律凭有效居民身份证,严格限制未成年人上网,督促网吧安装过滤器等软件,防止青少年访问不健康网站。
(三)有关部门应创建高质量、生动有趣的青少年网站
互联网站要成为传播先进文化的重要阵地,应牢牢把握先进文化的前进方向,迅速建设一批受青少年喜闻乐见又具有鲜明特色的中文网站,让青少年不仅有自己喜爱的,符合自己身心健康发展要求的网站,而且可以随时在网上获取丰富的先进思想和教育资料。创建高质量网站,也是保护国家文化、维护民族尊严、保护民族语言文化的措施。应借鉴国外成功的经验。如法国、日本等国的作法,加快本国信息化建设的步伐,提高抵御能力。因此,面对我国这样一个有着巨大开发潜力的网络市场,我们必须借鉴别国成功的经验,搞好我国的网站建设,在人们学习网络知识及其应用的同时,也尽可能多地接触到我们民族的语言,以增强中华民族独立于世界民族之林的自尊与自信[3]。文化是一个民族的根本。目前我国青少年网站建设严重滞后吸引力不强,对青少年的影响力不大。应该加紧建立专门性的为青少年服务的网站,组织有关专家开发青少年思想教育软件,积极推进青少年思想教育信息资源建设。根据青少年的特点,通过学习、交友、心理咨询、法律援助、网上论坛、网上调查等一些有益青少年的活动,提高青少年的免疫力和判断力,起到应有的引导作用。同时政府应加速中文域名服务器建设、加强“滤网”技术的研究设立软件,采取对付网络不良信息等措施。
(四)全社会网络从业的人员、网络服务机构、网吧等上网服务营业场所的经营者、应当自律
网吧等上网服务营业场所的经营者应当遵守法律、行政法规和《互联网上网服务营业场所管理办法》的规定,加强行业自律,接受有关部门依法实施的监督管理;不经营有损青少年健康成长的游戏,自觉接受公民、法人和其他组织依法进行的社会监督;同时,在政府官方或教育网站上设立网络安全专栏,让家长学会如何让自己的孩子健康安全上网;国外的一些政府部门根据已经发生的网络案件和网络存在的不良内容,制作专门的网页,向广大青少年的家长普及网络知识,并教会他们防范孩子的不良网络活动或避免孩子受到网络犯罪侵害的方法。例如,美国联邦调查局(Federal Bureau of Investigation)的网站上设有“在线安全”专栏,这一专栏专门向家长普及网络基本知识,介绍什么是网络(Internet)、电子公告栏(BBS)、公共聊天室(Public chat roans)等等[4]。政府官方网站的措施可以帮助家长方便而快捷地掌握让自己的孩子安全上网的基本常识,这种常识普及是比较行之有效的。
(五)构建规范的网络伦理、全面提升网民素质
网络作为虚拟社会载体,网络社会的伦理规则应充分酝酿建设,社会各界应加强对网络伦理规范的研究和探讨,构建和规范网络伦理,为青少年进入网络社会创造一个良好的道德环境。
面对我国日益扩大的网上一族,网络管理部门一定要重视对他们的教育,同时,要加大网上宣传科学世界观和方法论的力度,帮助青少年提高自我抵制网络文化中不良因素影响的能力。
(六)学校应建立一支能适应网络时代教育者队伍
学校利用校园网开展网络心理咨询服务;同时,针对部分青少年网络成瘾问题,学校要建立救助网站,提供专业化的心理咨询和指导援助热线,帮助青少年学生认清网络成瘾的原因及危害,认清自身的需要,引导他们端正上网的态度,并在学习心理、人际交往心理等现实生活方面给予心理指导,使他们辩证处理现实生活和虚拟生活的关系,达到心理的平衡。
(七)开展丰富多彩的课外活动;引导学生正确面对网络语言、使用网络语言的心理;培养青少年的自律能力
网络社会是一个多元价值共存、无中心的资源共享社会。网络的网民都是以个体形式参与其中,面对各种文化和信息理论交织纷繁、各种论断莫衷一是、各种诱惑比比皆是的时候,理性与冲动较量时,在没有人监督和帮助的情况下,能够作出正确的选择全凭个体的自律能力。因此可以通过开设校园网站、教师和学生的个人主页等形式来规范学生的行为,也可以通过开展网页制作竞赛(评选标准既要看技术水平,也要看所体现的人文精神)使学生在正面教育中,品位提升。使学生在争论中明辨是非,从而不断提高他们的自律意识和自律能力[5]。
(八)加强青少年的是非判断能力和选择能力
网络是开放的,网上信息鱼龙混杂、难以分辨;网上信息污染日渐增多,诈骗行为、虚假信息等防不胜防;网上病毒、网上黑客等网络犯罪行为大量存在。青少年在实际上网过程中面对如此复杂以及缺乏有效管理和未保护的网上环境时,能够作出正确的选择和判断很不容易。因此,在教学方面,在理论阐述的基础上,教师要加大对学生分析和判断能力的训练和指导,同时学校应加大社会实践的教学力度,让学生能经常走出课堂,参与和了解社会,增加其课堂上学不到的知识,减少主观上的盲目,在教师的引导下能用逐渐成熟的眼光看待各种社会现象,并作出正确的选择;同时引导青少年学习有关计算机网络的法律、法规。
(九)家长应当提高自身的网络能力素质
家长对青少年上网既不能一律简单禁止,也不能纵容不管,应采取有效办法控制青少年上网,家长还应该借鉴国外的一些经验,采取一定的防范措施。
一言以蔽之,互联网对青少年影响有积极的,也有消极的,二者都不能忽视。让我们未雨绸缪,早作准备,因势利导,趋利避害,让青少年能够正确面对网络,利用网络,加强对青少年上网的监督及指导,教育青少年懂得有利于社会、关心公益是规范网络活动的最高行为准则,从而减少甚至消除网络对青少年心路历程的消极影响,使青少年真正享受网络给他们带来的各种便利。同时,只要我们帮助青少年对虚拟世界有清醒的认识,让他们养成对待网络的正确态度和行为反应,网络世界的明天还是十分灿烂的,网络也将真正成为有利于社会进步的重要载体。
参考文献:
[1]第16次《中国互联网络发展状况统计报告》[EB/oL].新华网.2005-07-21.
[2]孙月圣.中小学网络道德教育[M].济南:济南出版社,2005,(10).
[3]彭纪南.因特网引发的社会问题探要[J].华南理工大学学报:社科版,2002,(4).
[4]fbi.gov.FBIpublications-Aparent’s Guide to Int-
机技术的和,极大的促进了的进步,同时也引发了诸多社会,计算机犯罪不容忽视。世界各国的学校都将计算机作为一项基本加以普及,这就造就了一大批精通计算机的未成年人,这些年轻人大多迷恋计算机,具有一般人难以想象的水平,加之计算机犯罪难以被发现,有些年轻人在猎奇冲动下频频作案,成为黑客,而计算机犯罪后果严重,危害性大。计算机犯罪引发的直接危害与间接危害的广泛性,其难以预测的突发性和直接连锁反应及危害后果的即时性,对整个社会危害极大,是传统犯罪无法比拟的。我国计算机犯罪的总体比例与传统性犯罪相比还不严重,但应清醒认识到的实际情况。例如:计算机的总体普及率低,司法机关技术装备的低下,都是计算机犯罪发案率和发现率较低的因素。可以肯定,随着我国计算机的普及应用,计算机犯罪将大量发生,将成为危害巨大,危险性十足的犯罪。由于计算机犯罪的复杂性、隐蔽性、巨大的社会危害性和难以相证性,因而成立统一的反计算机犯罪的领导机构,统一协调各个司法机关打击计算机犯罪的行动已经成为我们的当务之急。本文通过计算机犯罪的现状及其立法,针对计算机犯罪给现行刑法规范和司法实践所带来的冲击,提出了立法和司法应有的回应,以防范和惩罚日益猖獗的计算机犯罪。
关键词:计算机 立法 司法回应
一.计算机犯罪的现状和立法
计算机的问世是人类发展史上的伟大发明,是人类发挥主体性,能动性,自觉性和创造性的重要表现,他为善良而有良知的人们提供了谋利的工具,但也给犯罪者提供了实现其犯罪欲望的广阔时空。如恩格斯所说:”人类每进步一次,就加大一步对己惩罚的力度。”[1]绚丽多彩的世界再给人们带来利益的同时,也飘来了世纪的乌云——计算机犯罪。世界上第一例有案可查的涉及计算机犯罪发生于1958年的美国,但直到1966年才被发现[2]。中国第一例涉及计算机的犯罪发生于1986年,而被侦破的第一例计算机犯罪则是发生于1996年11月[3]。从首例计算机犯罪被发现至今,涉及计算机的犯罪在逐年大幅度上升,其和类型成倍增加,并愈演愈烈。正如国外有的犯罪学家所言,”未来信息化社会犯罪的形式将主要是计算机犯罪,同时计算机犯罪也将是未来国际恐怖活动的一种主要手段”。[4]
我国目前计算机犯罪的总体比例与传统性犯罪相比还不严重,但应清醒认识到中国的实际情况。例如:计算机的总体普及率低,司法机关技术装备的低下,都是计算机犯罪发案率和发现率较低的因素。可以肯定,随着我国计算机的普及应用,计算机犯罪将大量发生,将成为危害巨大,危险性十足的犯罪。
为预防和惩治计算机犯罪,世界各国的立法活动由此拉开了序幕,美国佛罗里达州在1978年通过了第一个计算机犯罪法,而到1987的九年时间内,美国先后有四十七个州完成了相关立法。1984年,美国通过了《非法使用电脑设备,电脑诈骗及滥用法》,英国于1990年通过了计算机犯罪单行法规《滥用计算机条例》,我国在1997年修订刑法时,在第285、286和287条对计算机犯罪行为作了明确规定。
二.计算机犯罪概述
目前,学界对计算机犯罪的界定有广义和狭义两种学说。狭义说认为:计算机犯罪是指利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全的犯罪行为。[5]即在计算机犯罪中,计算机本身既是犯罪工具,又是犯罪对象。依据狭义说,计算机犯罪仅包括非法侵入计算机信息系统罪和毁坏计算机信息系统罪。广义说认为:计算机犯罪可概括为以计算机信息系统为工具或以计算机信息系统为侵害对象(物理性迫害除外)而实施的危害社会,并应受到刑罚处罚的行为。依广义说,计算机犯罪既可以是新刑法典规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,也可以是诈骗罪,贪污罪,盗窃罪等传统罪名。狭义说与广义说的根本区别在于对计算机犯罪的限制范围不同。狭义说的不足在于其范围过于狭窄,有的计算机犯罪行为无法被归入这一类,广义说弥补了此缺陷。本文采广义说。
计算机犯罪有以下特点:一是犯罪行为的快速性和隐蔽性。计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪。一旦犯罪发生,侦查破获需要耗费大量的人力、物力和财力。另外计算机犯罪常通过程序数据等无形信息的操作来实现,犯罪行为几乎不留痕迹,给侦破带来极大的困难。二是犯罪主体的专业化、智能化和低龄化。大多数计算机犯罪分子具有相当高的计算机专业技术知识和娴熟的计算机操作技能,他们或为计算机程序设计人员,或为计算机管理、操作维护保养人员,有使用计算机的方便条件,他们根据计算机系统只认口令不认人的弱点,对计算机网络系统及各种电子数据,资料等信息发动攻击,进行破坏,从而造成极大的社会危害。并且,世界各国的学校教育都将计算机作为一项基本内容加以普及,这就造就了一大批精通计算机的未成年人,这些年轻人大多迷恋计算机,具有一般人难以想象的水平,加之计算机犯罪难以被发现,有些年轻人在猎奇冲动下频频作案,成为黑客。三是后果严重,危害性大。计算机犯罪引发的直接危害与间接危害的广泛性,其难以预测的突发性和直接连锁反应及危害后果的即时性,对整个社会危害极大,是传统犯罪无法比拟的。
对于计算机犯罪可以从不同角度,按不同标准加以分类:1、根据计算机是否受到侵害和计算机犯罪的基本概念,可以将其分为将计算机作为犯罪工具而实施的犯罪和以计算机资产为攻击对象的犯罪。2、根据刑事司法实践及计算机犯罪的特点,可以将其分为以计算机技术作为犯罪手段的犯罪,以计算机系统内存储或使用的技术成果作为犯罪对象的犯罪和以毁坏计算机设备为内容的犯罪。3、以计算机犯罪的结果为根据,可将其划分为破坏计算机罪、盗窃计算机数据罪、滥用计算机罪、窃用计算机服务罪和非法侵入计算机系统罪。
三.计算机犯罪对我国刑法规范和司法实践的冲击
随着计算机犯罪的日益猖獗,我国刑法典规范和司法实践受到越来越大的挑战。
(一)对刑法规范设置的冲击。
1.罪名的欠缺。对于司法实践已经出现的某些违法乃至足以构成犯罪的计算机严重违法行为,由于我国刑法未做出特别规定,将导致无法可依,以致于轻纵犯罪人。例如,针对特定犯罪人提供的帮助犯罪或传授犯罪方法的行为,根据目前刑法,应以共同犯罪或传授犯罪方法罪追究刑事责任。但若针对不特定人提供犯罪工具或传授犯罪方法的,应如何定性处理呢?此种情况较为常见。例如,1992年,一个名叫达克的人,向社会发行了他的一种变形器。这是一种公然教唆进行计算机犯罪的辅工具,因为他可以在计算机上指示病毒编制如何利用多形性技术,从而设计更新的更难消除的多型病毒,且他已运用此病毒生产了第一种病毒PONGE,并已投放市场。此病毒竟使大多数病毒扫描程序对它毫无办法。技术专家所关注的是,一方面此变形器将诱使人们去制造更多的多形病毒,另一方面,即使别人不采用他传授的方法,而仅用他的思路,后果也相当严重。而从角度来看,他的行为造成了事实难题:此种向不特定的人提供犯罪工具或传授犯罪方法的行为,在法律上是否成立共同犯罪或传授犯罪犯法罪?
2.行为人低年龄化对于刑事责任年龄制度的。根据我国刑法规定,已满16周岁的人犯罪,应负刑事责任。已满14周岁不满16周岁的人,犯故意杀人,故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸,投毒罪的应负刑事责任。而计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加,对社会秩序造成严重冲击,却因犯罪人年龄偏低而免除惩罚,这又刺激了少年人实施同类行为的心理。
3.对犯罪类型归属调整的影响。随着全社会对计算机及网络使用的广泛化和依赖性的增加,计算机犯罪的社会危害性越来越大。将计算机犯罪的部分罪种由妨害社会管理秩序罪这一犯罪群调整至危害公共安全罪这一犯罪群,或者在危害公共安全罪一章中设立有关计算机犯罪的独立罪种,将随着社会的发展变得越来越有必要。
4.对单位犯罪的影响。根据我国新刑法典的第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应负刑事责任。但是从司法实践中所发生的案例来看,单位在某些情况下可能实施计算机犯罪,而且类型与形态日趋多样化和复杂化。在目前我国刑法没有明确规定犯罪的情况下,应当对危害行为的直接实施者,参与者以及直接主管人员等以个人犯罪依法追究刑事责任。但这毕竟不是长远之计,只有完善刑事立法,明确规定单位可以构成计算机犯罪才是解决这一问题的最佳选择。
(二)对司法实践的冲击
计算机犯罪所造成的社会危害性越来越严重。其犯罪所特有的无国界性、高智能型,对我国司法实践提出了巨大挑战,表现为:
1.无国界犯罪引起的管辖问题。在传统犯罪中,也存在犯罪的跨地域性问题。如犯罪行为实施地和犯罪结果发生地分属不同的区域时,导致这两个区域均对其享有司法管辖权,均有权对其提起控诉并适用本区域法律。
在国际互联网络消除了社会界限和国境线的同时,计算机犯罪也随之摆脱了国境线。通过国际互联网络实施计算机犯罪的人数猛增,跨国犯罪在所有的计算机空间犯罪中所占的比例越来越高。例如,12名前联邦德国的学生通过国际互联网络进入美国国防部为克格勃窃取军事机密一案。这几名学生从西德登陆到日本,然后再从日本登陆到美国的一所大学,再从这所大学登陆到美国国防军用计算机信息系统并进而窃取军事秘密[6]。在此案中,行为人的犯罪行为在网络空间上同时跨越了几个国界,因此,毫无疑问造成了刑事管辖冲突,即“抽象越境”犯罪的管辖问题。
2.主体身份的隐身性对司法实践的挑战。与传统犯罪相比较,计算机犯罪具有较强的隐蔽性,网络空间中的主体具有一定的隐身性,人们可以随心所欲的塑造自己,将自己伪装成另外一个人,或是描绘成理想中的形象。具有真实或虚拟身份的主体相互交杂,从事贸易,进行交往,构成网络社会。网络空间中,主体身份的不确定性对刑事司法实践具有重大的影响,它不仅使侦查工作更加困难,而且,增大了在审判中依据排他性证据定罪量刑的难度。例如,美国 GIGUNTIC州立大学一个名叫约翰 史密斯的学生被怀疑传播计算机病毒,并且在约翰 .史密斯在GIGUNTIC州立大学的电子地址上发现了该病毒的复制件。这一发现为侦破案件提供了线索,但是由于网络的特性,任何用户都可以轻而易举的伪装成史密斯,并把文件储存在他的计算机帐户上。因而,在史密斯的电子地址上发现病毒复制件并不能形成证实史密斯制造或是传播病毒的排他性证据。
3.控方缺乏专业知识对司法实践的挑战。对计算机犯罪的侦查和起诉所面临的障碍是控方人员缺乏足够的计算机专业知识。计算机犯罪中的利害关系人,尤其是危害行为实施人,通常都是精通计算机专业知识的人,或者是计算机公司。在犯罪过程中,往往大量运用计算机技能.而计算机犯罪的控诉职能只能由国家行使,由检察机关举证证实犯罪行为的存在。因此成功的指控计算机犯罪要求侦查、起诉人员除具备法律知识外,还必须熟知计算机领域的专业知识。但是在我国司法工作者中,具有能够与犯罪人相抗衡的、较高水平的计算机专业知识的人,却凤毛麟角,少之又少。
四.立法和司法的应有回应
面对机犯罪所导致的立法滞后,刑法界应当直面挑战,先于立法机关而从理论上探讨计算机犯罪立法的可行模式与法条设置,并及时加强理论,以指导刑事立法和司法实践。
(—)立法上的回应
与世界上发达国家相比,当前惩治计算机犯罪的刑事立法以及处罚计算机违法行为的行政法规略显滞后,难以适应司法现实,笔者认为应从以下几个方面加以完善:
1.制定专门的反计算机犯罪法
由于计算机犯罪与传统犯罪相比较,存在诸多独特之处,因而发达国家在立法上往往倾向于在立法上制订单行的反计算机犯罪法,而不是只在刑法典中规定为数不多的条款。而且,世界上第一部涉及计算机犯罪惩治与防范的刑事立法,也是以单行刑法的形式出现的。
在美国,联邦政府制订有《计算机相关欺诈及其他行为法》,《计算机诈骗与滥用法》等单行刑事立法。同时,美国多数州均有惩治计算机犯罪的单行刑事立法,而其它国家甚至是中国家正在起草中的反计算机犯罪法,基本上也采取单行立法的形式。
笔者认为,在刑法典上设立惩治计算机犯罪专门条款是必要的。但是,应在此基础上制定专门的单行刑事立法。理由如下:1.涉及计算机犯罪的专业术语的解释,应在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的”程序”、”破坏性程序”等,均难以在刑法典上加以规定,但可以在单行刑事立法上加以明确。2计算机犯罪所导致的宏观问题,例如环境中的犯罪管辖权,犯罪地的确定等问题,应有专门的反计算机法规定;3 利用计算机所实施的传统性犯罪,鉴于其定性和量刑的特殊情况,亦应由单行立法加以规定;4 计算机犯罪所引发的问题广泛,涉及诸多法规的配套修改问题,在这种情况下,有单行刑事立法加以规定是最理想的方式.
2.完善现行刑法典中的计算机犯罪条款.
现行刑法典第285条,规定的非法侵入计算机信息系统罪。笔者认为应对其予以完善。应完善两个方面:一是应扩大原有的犯罪范围,即除了规定的“国防事务、国防建设、尖端技术领域”三类外,还应增加“保障领域”的计算机信息系统。因为此类计算机信息系统关系到社会稳定和国民生活保障,应予与格外关注。二是提高其法定刑。从刑罚的罪刑相应原则而言,如对具有严重社会危害性的犯罪应处以重刑.现行刑法典将其法定最高刑定为三年是不妥的,对于构成窃取国家秘密罪的入侵行为,虽然可以依照有关条文来量刑,但一般情况下也只能处五年以下有期徒刑,此种罪刑严重不当的情况,应予以改善。
在完善现行刑法典规定的两个罪名的基础上,应增加计算机单位犯罪,非法使用计算机存储容量罪等罪名,以补救罪名上的欠缺.。
3.完善现行行政法规,以配合刑法典的执行
我国关于防范计算机犯罪的行政法规较多,主要有国务院于1991年颁行的《计算机软件保护条例》,1994年颁布的《计算机保护条例》,1996年的《计算机信息系统安全保护条例》以及1997年的《计算机信息网络国际互联网管理暂行办法》等.
由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施.例如,刑法典第285条,286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提是所实施的行为必须违反国家规定,但关于计算机信息系统安全的法规主要是《计算机信息系统安全保护条例》.但该条例是不健全的,如第5条2款规定:“未联网的微型计算机的安全保护办法,另行规定。”有的学者认为,当时规定条例的这一款时,可能未及时加以规定,意图是等待时机成熟时再加以规定,但是却至今未能加以规定。这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行规定,则其管理规定就不适用上述《条例》;而不能适用上述《条例》,目前又无其它可以适用的行政法律或规范。那么,在没有可以适用的国家规定的情况,行为人针对单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有违反,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。也因而导致刑法实际适用中的尴尬。
4.在《治安管理处罚条例》中应增加对计算机违法行为的规定
对情节尚未达到严重程度而难以成立计算机犯罪的违法行为的处罚没有相应的法规.修改后生效实施的《治安管理处罚条例》,也没有相应的规定,既不利于遏制计算机违法犯罪;同时,对于被排除于计算机犯罪范围之外的其他类型的计算机违法行为,如盗用计算机机时、存储容量等行为也没给予治安处罚的规定。
笔者认为,由于修改《治安管理处罚条例》时,未能预料到计算机犯罪发展如此快,后果如此严重,导致目前的《条例》明显滞后是可以理解的。但是,对此种情况应当加以改进。可采用的方式有:1全面修改《治安管理处罚条例》,增加相关规定。2 先行制订独立的《计算机违法行为处罚条例》,并在试用的基础上加以改进,最终纳入《治安管理处罚条例》。
(二)司法上的回应
诚然,对计算机犯罪的防范仅靠立法是不够的,司法实践也应采取一系列行动。为了减少计算机犯罪的发生,提高案发后的结案率,具体可采用以下措施:
1加强对计算机犯罪的技术防范
可在技术防范上解决以下问题:1设备安全。即计算机实体的物理安全。计算机应当有相应的防水、火、地震,雷击等灾害的防卫系统和报警装置。机房的关键出入口需要设立多层次的保安锁,采用密码键检查入门者持有的安全卡和全息卡片。2数据处理功能保护:涉及专门的安全控制计算机或安全专家系统,控制处理过程中的数据的完整和正确,并防止计算机病毒等犯罪程序.3 围绕卡的控制,对信用卡、磁卡,存折等首先要保证卡上图案的唯一性和密码的不可更改性;其次,制卡、密码分配以及发卡要分别加以控制,分不同渠道进行.4 跟踪监测技术。对于任何被保护数据资源的存取操作,操作系统应进行记录和较细致的跟踪检测.。
2.加强计算机犯罪司法人员的计算机专业技术训练
如前所述,计算机犯罪是一种智能化犯罪,含量高,所以要在司法领域实现对计算机犯罪的“以技制技”的目的,就必须加强对司法人员的网络计算机技术培训。否则,司法机关在对计算机犯罪的刑事侦查、起诉、审理中就会处于被动地位。
3.成立专门的反计算机犯罪司法机关
目前世界上比较发达的国家纷纷设立计算机警察,因为计算机犯罪的特殊性,导致如果没有技术高超娴熟的计算机警察进行侦查,则根本不可能及时破案.在德国,为了打击INTERNET上的犯罪行为,特别设立了网络警察组织,他们坐在计算机显示屏前,就可以追查INTERNET上各种形式的犯罪,仅在1996年一年就查获各类犯罪110例。在法国,巴黎警察分局信息技术侦察处,有十多位计算机警察,他们都是计算机方面的处理存储,传播信息的专家,他们专门对付电话线路盗用,互联网上的计算机盗窃等犯罪。[7]针对我国目前的计算机犯罪状况及其发展趋势,吸收大量专业技术人员作为司法工作人员,必将对解决司法滞后问题大有帮助。
4.成立专门的反计算机犯罪领导机构
由于计算机犯罪的复杂性、隐蔽性、巨大的社会危害性和难以相证性,因而成立统一的反计算机犯罪的领导机构,统一协调各个司法机关打击计算机犯罪的行动,成为一些国家的首要选择。
笔者认为,在我国当前计算机普及程度较低和各级司法机关专业技术人员欠缺,专业技术素质较差的情况下,成立统一的反计算机犯罪指挥和协调的机构是非常必要的,可以使为数不多的专业反计算机犯罪人才服务于全国司法机关,减少案件查证的困难和保障反击计算机犯罪的及时性。
[1] 吕锦忠: 《网络---犯罪的温床》,光明日报 1999年6月4日
[2] 常远: 《计算机犯罪的回顾和预测》,载《法律科学》,1991年第3期,
[3] 殷伟 张莉:《手把手叫您计算机安全技术》,电子出版社,1997年版第12页
[4] 转引冯树梁主编《中国预防犯罪方略》,法律出版社,1994年版第541页
[5] 赵秉志.于志远:《论计算机犯罪的定义》,载《法学》,1998年第5期第8页
改变,首先源自对现状的反思和痛苦经历,其次是有正确的策略,再次就是行动。
不少经销商已经成为了渠道霸主,他们或者是全国性的巨无霸,或者是特定区域内说一不二的地头蛇,从他们身上,你可以看到,渠道霸主不一定都是“时势造英雄”,他们的成功,有规律可循。
告别厚黑
经销商的厚黑学
传统经销商生存于每天锱铢必较的基层商业环节,对利益交换的原则和人性的缺点感触很深。许多经销商文化程度不高,却凭借着多年的摸爬滚打,在流通领域里左右逢源。
但是,改革开放这么多年来,中国人依然延续着老祖宗对商人的基本认知――无商不奸,无奸不商――经销商常常背负着唯利是图、目光短浅的“臭名”,在很多场合,“经销商”总是一个略带贬义的词语!
从事商业活动,“谋利”无可厚非,因为不赚钱的公司是一种罪恶!但是,经销商很容易在与厂家的合作中,使用阴招为自己谋取不合规矩甚至违法的“阴利”,这对建立经销商的品牌和口碑具有毁灭性的杀伤力。而这,正是禁锢他们真正做强做大的原因。
黑上游厂家
黑促销费用
做生意的都知道,减少费用支出就可以增加利润,因此费用是经销商对厂家下“黑手”最常用、也是最有效的手段之一。
一般来讲,能够被拿来做手脚的费用五花八门:
A.终端进场费用;
B.专柜设计、制造费用;
C.导购员工资、提成及管理费用;
D.促销赠品采购费;
E.终端年节赞助费用;
F.当地媒体的投放费用(含卖场DM);
G.临时促销的工资、提成等;
H.路演活动的场地费,劳务费等;
I.新品推广会费用(场地/酒水/餐费等);
J.广告、宣传品等的设计、印刷费;
K.给商场人员的好处费等。
克扣样品、变卖广告品、虚报促销费用、收取媒体广告佣金等,对经销商都是家常便饭。上世纪90年代酒类销售的黄金时期,厂家业务主管在经销商处经常碰到的就是广告公司的老总,有的经销商干脆让老婆或情人开起了广告公司,前面赚产品钱,后面赚广告费,不亦乐乎!
总之,这样的费用名目繁多,五花八门。厂家要对发生的每一笔费用进行真实有效的监控,基本上不可能,这也助长了经销商在这些环节“偷腥”的侥幸心理。
而经销商与厂家的业务人员串通一气,狼狈为奸,私下分配公司的各项费用,更让这样的阴招防不胜防。
无论有多么完善的管理流程,识别妖精的火眼金睛,厂家要完全杜绝“费用变利润”的现象几乎是不可能的。厂家要做的应该有有效监督、检查80%以上金额较大的费用,保证这些资源能够真正使用到位。
对于喜欢耍小聪明的经销商,厂家最明智的做法是睁一只眼、闭一只眼。做生意,经销品牌也好,销量和利润是硬道理,也是双方合作的大方向。能一心一意按照厂家的要求分配、使用费用的经销商数量极少,如阳春白雪,碰上了就要珍惜。
伪造特价
这样做见效快,手法简单,是仅次于打费用主意的主意。
正常的特价一般是厂家为了冲击竞争对手,提升市场占有率,定期公布的产品降价行为,或者是鼓励经销商进货,给予特定的、短期的价格折让。
经销商恰恰抓住厂家急于提升销量的心理,人为制造特价需求的假象,让厂家给正常销售的产品降价。
伪造特价的形式有如下5种:
A.伪造工程需求或者团购协议书、订单,或者私下肆意增加要货量;
B.隐瞒和虚报卖场的特价活动时间,谋取数量差额;
C.对积压产品要求降价处理,隐瞒或者虚报具体数量;
D,利用厂家结算的漏洞,篡改或者隐瞒订货会实际统计数据;
E.私下与其他经销商联手,一家出面要到足够数量的产品特价,再内部分赃。
特价是造成厂家利润流失的第二个大窟窿。特价本身的不可控因素较多,要完全杜绝也很困难。厂家的解决之道是控制单个订单和整体费用比例双管齐下,把在一个区域的投入总额控制好。追求面面俱到,结果往往差强人意,甚至事与愿违!
窜货倒货
很多时候,这些区域的经销商利用厂家的区域差价或者政策差价,暗地里对有利可图的品牌进行大规模的窜货、倒货,前门进货,后门出货,不用费劲就轻松赚取差价。为了减少被发现的危险,直接把外箱上的编码涂改或者撕掉、抠掉,躲避查处。
结果产品价格逐步降低,这个过程称为“剥盘”,就像撇脂剥皮般压缩产品的利润空间,直到无利可图,品牌沦丧。
在中国商业流通非常发达的几个地区,比如浙江的义乌、湖南的长沙、山东的临沂、河北的石家庄、辽宁的沈阳,当地的批发市场十分成熟,批发渠道已经远远超过了传统行政区域的划分标准,在这里,窜货、倒货根本无法遏制,厂家基本上无计可施,屡禁不止。
随着区域市场的逐步开发,终端客户的稳定,窜货和倒货在中国已经慢慢减少了,但只要有产品差价和政策的差别存在,经销商参与窜货和倒货的现象就不可能完全绝迹。厂家的任务是做到区域内和区域之间的客户相安无事就阿弥陀佛了。
倒价
这是经销商对厂家进行报复性攻击的惯用手法,比如正常20元的货卖12元,将渠道价格一下子拉下来,导致正常价格无法出货,又被称为“砸盘”,经销商用较小的亏损致使产品出现间发性断流乃至被做“死”。
套货/款
1.直接要铺底货。厂家要回笼资金的时候,如果销量不好,就声称自己也铺底给渠道客户,收不上来;如果销量好,就搞出一大堆厂家“口头承诺”的销售费用来冲抵;
2.要求货到付款,等货到仓库了就编出各种各样的理由拖延付款,这是用欺骗的手段变相搞铺底货;
3.票据套款,利用银行系统转账时差及保护存款人的政策,开出真实的汇票,然后计算货到时间,在货已到款未到的间隙,采用挂失、退单甚至与银行办理人员勾结等手法,从汇出行将汇款截住。
更有经销商“高手”利用银行票据,经过层层设计和伪装进行商业诈骗。银行票据种类繁多,辨明真伪的过程相当繁琐和漫长,稍有疏忽就会让套货得手,造成厂家货物的严重损失!
一旦一家经销商出现“状况”,其余的所有经销商就会在厂家结算环节上遭受更大的“紧箍咒”制约,真是“一粒老鼠屎坏了整锅汤!”
套货、骗货从严格意义来讲已经构成了犯罪,然而厂家到法院去告却未必能奏效,主要的原因是取证时间较长,经销商提前转移资产,而且两地取证非常不方便,即使判下来也存在执行难的问题。
这个问题让厂家非常头痛,但很多时候厂家对于要货的请求又难以拒绝!虽然厂家设置了重重把关和担保的环节,但是仍然不足以完全杜绝个别经销商精心策划的套货、骗货
行为。
一位与某知名彩电公司有着6年以上良好合作经验的经销商,寄到厂家8张银行承兑汇票,每一张100万元,经过公司财务人员验票,未发现是假票。
由于时间仓促,没有来得及让银行帮助验票,厂家就直接把价值800万元的彩电发给了这位信誉一直比较好的经销商。
经销商拿到货之后开始低价抛售,极短的时间内销售一空。可惜,这个异常举动并未引起厂家的警觉。
800万元承兑到期之日,银行才告知800万元系伪造的假票据。厂家急调人员对开具800万元假票据的银行进行调查和取证,并向当地的公安机关报案。但是银行告知当初的票据只开出了每张1万元,合计8万元,而且原始凭证已经遗失,死无对证。
最终此案不了了之,厂家由于缺少财务上的严格把关,给公司造成了800万元的损失!教训可谓惨痛。
造/售假牟利
大部分经销商谋取阴利是利用厂家的政策漏洞,因为风险小得多。但是还有一部分经销商为了得到源源不断的“不义之财”,又把眼光盯上了造假、售假,非法获利。
由于整个产业链较长,造假、售假在快消品行业中比较常见,毕竟还牵涉到一个配套资源丰富的产业基础。像食品或洗化行业,在靠近有一定产业基础的地方,经销商更容易铤而走险,集中人员和财力进行造假,并通过产业链整合,形成制假、售假一条龙。
走品牌化经营的经销商都深知,在逐步完善的市场中,违法经营的成本是很高的,一旦被查处,一辈子都没有翻身的机会。
上述厚黑手法大部分不违法,属于商业道德的范畴。这些行径对经销商树立区域品牌、做大做强都是有害的,也是很多风光一时、财大气粗的经销商走向败亡的“原罪基因”,是有志于成为渠道强势品牌的经销商所不齿的。
多行不义必自毙。利用厂家政策或制度上的漏洞谋取阴利,确实很难杜绝,但耍小聪明占小便宜,一时得逞感觉很爽,但东窗事发之后,厂家往往会更加吝啬,管控措施也更加严厉!诈骗厂家财物的经销商,最后可能身败名裂,基业不保!而且很长时间内都不会有厂家主动合作。只有应用自己的智慧和勤劳,才能为自己带来长久、持续、可观的经营利润。
黑下游客户
要求现款结算
基本上对小的零售客户和分销商都是这个政策,对信用不是很好,或者经营状况不佳的下游客户,经销商会找到各种理由清理原先的欠款;很多时候,对于二、三级市场的零售终端,经销商为了让终端进货,会给直接负责人个人好处,套款以成功压货。
费用抵赖和挤压
经销商毛利空间有限,又不能无限制地抬高零售价和批发价,因此很多时候对于零售商的各种费用找各种理由推脱,比较常见的回复是“厂家没有支持那么多费用”。
更多时候经销商两头打压,在厂家那边把费用吹得很高,争取更多支持;另一边则向商超推说没有多余的费用,最后得了便宜在一边偷着乐,甚至有时候会摆出无所谓的样子,以撤场威胁,要不然就是用私了来摆平公家的负责人――“不用提了,给你个人XX元,你帮我搞定算了,给了公家你也没有什么好处!”
减少特价品或赠品
终端特价和赠品提供,是零售终端使用最多的促销手段,但是在资源一定的情况下,过多的投入意味着经销商利益的减少。因此,经销商常常找借口说特价或赠品已经结束了。如果碰到认真的客户,才不得不拿出来。
售后服务或退货的处理
对经销商而言,退货的增加意味着成本的提升,因此,能赖掉的正常退货,尽可能赖掉,对顾客的售后服务要求也尽量找借口推脱,比如厂家的配合不力,缺少配件等。
在处理一些渠道关系或者合作的具体事务时,不少经销商会采取一些比较短视或者直截了当的方法,利益使然。
但是打造经销商品牌是长远目标,必然要摈弃传统意义上的阴招,按照品牌经营的正规策略,遵循一定的商业准则和商业道德,在自己赢利的同时,带来合作方的多赢。品牌的灵魂是口碑的长久,如果上游厂家和下游商家对经销商始终抱有“贪小便宜”、“为了利益不择手段”的低劣认识,那么十年基业如何实现?
谁是渠道霸主
品牌:无法绕过的大山
品牌对于企业的重要性不言而喻。经销商品牌则是商业流通品牌的一种,以零售为主要经营活动的沃尔玛、家乐福、7-11便利,以批发和团体消费为主要业务的麦德龙,都属于商业流通品牌。
中国有超过200万家的经销商,他们像麦德龙一样,以批发和团体消费客户为主要客户,却没有与麦德龙一样显赫的品牌。
大部分经销商是半路出家,没有经过系统的经营和销售培训,不懂得品牌理念和品牌导入,不管生意做多大,公司形象还停留在个体户的基础上,名片、公司门面、对外宣传、流程打造以及行为规范等都非常随意,少数经销商甚至还停留在手工做账阶段,远远落后于上游厂家和下游零售商,严重制约了经销商的快速提升。
如今的现代零售商对经销商开始分而治之,对有实力的经销商,他们提供一切支持,积极合作;对没什么实力的,则加大压榨,慢慢消耗;对没有什么油水的,则懒得去理,在非常时期随便找到一个借口就直接清场了。于是强者愈强,弱者愈弱。
天生我才有大用
提供资金平台
厂家并不是不能直销,他们深知这其中的利润空间,但直销需要大量资金,厂家除了工厂运营之外,还需要投入资金开发新品,筹备新厂,推广提升品牌,他们需要借助经销商的资金平台。经销商必须具备一定的资金实力,否则厂家就会厚此薄彼,以“钱”取人。这是生意的本性所决定的。
经销商还要有一定的随时应急的融资能力,因为不知厂家什么时候会缺钱。这种需求可能很快就会过去,但你帮了厂家,厂家在你需要的时候就会投桃报李,尤其是产品销售旺季,厂家主动给予经销商账期、完成旺季压货的情况非常常见。
很多经销商隔三差五向厂家提资金要求,这非常不明智,因为双方合作的基础是合同,不管到什么时候,厂家永远喜欢守信誉、 “少事”的经销商。很多口碑较差的经销商没有被换掉,并不是厂家真的喜欢他们,而是还没有找到合适的替代者!
有保障的物流平台
现代零售业越来越发达,产品的进场或价格很多时候都是通过统一谈判的,剩下的大部分工作就是产品物流了。但再发达的工厂,直接运输产品给零售商或顾客都是不可能的。物流,就是经销商存在的第二个价值。这就是很多经销商做大之后,纷纷投入资金购置货运车辆的原因!
商业竞争越来越激烈,物流成为制约大部分经销商服务零售终端最致命的短板,尤其在产品销售的旺季!物流质量也是很多厂商、零售商选择长期合作经销商的考核指标之
即便在浙江义乌、山东临沂等批发市场,物流体系非常完善,到全国各地的长途汽车应有尽有,但经销商仍需要设置专门的流程和人员,来确保客户的满意度。“物流有保障”,不是弄几辆车就可以做到的。
广域覆盖的网络平台
某家电企业聘请了一位职业经理人做营销总监,首先让他提交一份市场报告。职业经理人了解了每个省份的人口总数,然后开始给各个区域定目标。他的方法就是先拿来一个省份的总人口,然后假设其中有30%的人会购买家电产品,再假设其中有20%的人会购买这家企业的产品,如此计算下去,最后得出了一个惊人的数字――基本上相当于企业目前销量的100倍!
老板非常高兴,心想总算找到救星了。
最终的结果可想而知――销量根本无法实现,差一点还没前一年的高!这个职业经理人不得不下课。
没有网络扩张,何谈销量增长?广域覆盖的销售网络,是优秀经销商的第三个标准。
强有力的渠道服务平台
目前经销商对于产品线的关注和阶段性调整,远远落后于市场和客户的要求。他们不清楚同规格竞品的价格,不明白自己产品的独特卖点,更不用说产品的内在技术或结构了。他们不了解现代零售商的品项结构和产品顾客结构,根本无法满足零售终端的持续性改进要求。
很多经销商的财务对接和促销活动配合也严重落后,零售商转来集团消费的特殊要求,他却无从下手;新店开张要促销,很多现场演示的物料却不能准时到位……
零售商竞争激烈,恨不得经销商24小时待命,随时配合,供应到位。当然,这样的要求有一部分明显不合理,但在决胜终端时代,没有高效率的运作和配合,经销商要获得零售商的认可和赞赏是不可能的。
这就要求经销商必须不断改善、优化自己的各项业务流程,有时必须比厂家还要了解产品的内在,否则零售商一发问你却一问三不知,还怎么混啊!
产品的专业推广和促销平台
经销商长期以来有种错误的认识,认为产品的推广和促销是厂家的事,经销商用不着冲在前面,更不要投入资源。他们觉得自己要做的就是等待厂家的市场部拿出资源和方案,按他们的方案照本宣科,做好执行和落实就万事大吉、高枕无忧了。
事实上,面对复杂的全国市场,许多厂家已经显得越来越力不从心了。欧洲的营销专家听说中国有一、二、三级市场,感觉不可理解,“你们中国有那么多的消费需求吗”。当他亲自跑到中国的西北部,步行到农村,与那里没钱上学的小孩交谈后,他修正了自己的观点,“中国确实有不同消费能力的多层次需求,并且看来还不止有五级市场。”
中国幅员辽阔,生活习惯和风俗差别很大,最北边的黑龙江和最南方的海南岛,简直是两个国家的消费差异。在这么一个多中心、多层次的全国市场中,希望厂家拿出针对所有区域都有效的推广和促销方案来,一下子在全国打响,基本上不可能。因此,厂家出台总部指导性方案,各区域提报自己可行的策划方案,并且通过总部认可后落实、执行,已经成为厂家市场部的主要工作之一了!
因此,在新的市场格局下,经销商应设立自己的市场部和终端巡视人员,不管厂家支不支持这部分费用,都应该坚定不移地实行下去。当然,这部分毛利空间要敢于向市场要。
专业性的客户服务平台
客户关系管理(简称CRM)已经成了一个热门的营销概念,这里的客户不是指下游渠道客户,而是最终消费者。
比如快消品品牌遭遇顾客食用变质食物后的客户沟通和赔偿事宜,或是家电因质量原因引起火灾,很多厂家会把突发事件的处理交给经销商,而且非常明确只有2000元的费用,经销商必须动用关系和资源把这件事情搞定。
很多事故是产品品质造成的,但出了问题,争论事故根源就不合时宜了,经销商要给消费者一个圆满的答复,因此他必须具备非常专业的危机公关技巧和专业的客户关系协调能力,否则就会引火烧身,损失的将不只是账面上的利润。
准确及时送达的信息平台
很多人会谈论经销商的物流、资金流,很少人会关注信息流――零售商有什么新的动向,顾客有什么消费倾向,厂家的最新产品方向是什么。
平时跟厂家和零售商打交道最多的是经销商。厂家能否客观、准确地倾听经销商对于产品开发、产品质量、推广策略、品牌导向等的意见,将直接影响供应链的竞争力。
现在,厂家为了加强与经销商的信息沟通和情感交流,每年都会举办1-2次年会,受到很多经销商的欢迎。但是在具体执行中,厂家高层不可能在有限的时间里,深入、全面地倾听众多经销商对品牌的意见和心声。于是,感情交流会和信息共享会,最终成了一场文艺演出。
不能不知的渠道霸主
很多著名的国际品牌公司,如宝洁、雀巢、摩托罗拉、三星、美的等,每一家都拥有全国知名的经销商,如上海南浦食品公司、天音通讯、广州广新等,他们年销售额从最初创业时的几十万元,发展到了目前年销售额几亿元、十几亿元、几十亿元的庞大规模,甚至超过了国内一些著名品牌的年度营业额。
新聘的销售总监到位之时,总经理一般会特别关照说:除了某某几家经销商,其他都可以按照需要适当调整。总经理为什么这么嘱咐?归根结底是这些经销商不是一般意义上的经销商了,而是经销商中的佼佼者!
这些经销商已经成为渠道霸主,就是超级经销商。他们经营规模较大,销量占到当地渠道中同类产品的比重较大;拥有自己对终端、分销商的操作思路和规范,不轻易因为零售业态而改变自己的合作标准;他们的组织架构完整,拥有较强的市场推广和客户服务能力;终端管理及渠道运作能力非常强,资金流、信息流、物流等管理优秀。
他们覆盖的区域已经不是一个城市或区域,像天音通讯这样的手机国包商,其职能已经相当于厂家的营销公司或营销总部了,具有非常专业和强势的渠道运作能力、市场策划和推广能力,甚至还包括售后服务能力。产品研发前期的市场调研和产品功能、质量改进的重要意见参考,都有这些超级经销商提供建议。这预示着未来经销商品牌的发展方向。
作为流通领域的一员,超级经销商还能对当地的商业环境产生明显的影响,在与下游零售终端的博弈中占据上风,尤其是各环节毛利的分配、各种费用的标准、市场操作流程。
如果你是宝洁公司的经销商,在终端面前的分量可想而知。如果你垄断了大卖场调为品货架的大部分供货权,那么上下游都要看你的脸色行事!
案例:
北京T公司是国内知名小家电的北京地区经销商,主要经销商美的、苏泊尔等知名品牌,覆盖整个北京地区的销售网络,下游客户包括了百货公司、家电连锁、大卖场、中等超市、二级批发商等全部的商业业态,全年小家电销售突破8000多万元。
在渠道服务方面,T公司有强大资金实力,很少拖欠厂家货款,很多厂家一年当中的大多数时间欠T公司的货款;它拥有5辆市内送货车,每年库存商品的周转率远远高于北京区域的其他家电经销商;它的导购人员会议每次都能收集大量的产品质量或性能特点信息,以及消费者购买行为信息;2003年起,它更建立起专业的售后服务队伍,在市区内为消费者提供上门维修服务。
T公司定期为下级客户和公司员工进行终端经营等方面
的知识、技巧培训,公司员工以在T公司工作为骄傲,70%的人有着在6年以上的工作经验。
T公司成功的要点在于:
A.选择知名的家电品牌重点合作,提升自己的经营水平和理念;
B.不断扩大自身的销售网络,尽可能多地容纳商场、超市、流通等业态,并且阶段性互相整合;
C.内部职责明确,设有销售部、市场部、营运部、财务部、售后服务部,结构完整;
D.认真、反复论证各项业务流程,一经确定,整体推进;
E.对于终端进行每天的销售监控,并且根据各终端所在地,有针对性地设置陈列的品类和品项;
F.对业务和导购人员进行定期的专业培训,同时坚持周例会的召开,落实反映问题,解决问题;
G.有针对性地设计季节性产品的促销、推广计划,在厂家资源的支持下,自行开展大型路演等活动;
H.为售后服务人员配备了统一的维修服装,外服人员每人一辆电动车,方便对顾客上门服务。
你的定位是什么
从以上的案例可以看出,经销商必须根据自己的情况定位差异化和领先优势,以塑造出与竞争对手截然不同的差异性价值。这就是定位的胜利。
依靠资金做老大,垄断一类品牌经销权
知名品牌(比如可口可乐、雀巢、宝洁等)为了市场的全面覆盖,通常会寻找最有实力的经销商。要达到“实力”标准,最重要的一点就是要有雄厚的资金做后盾。
但是,资金实力强大的经销商往往是渠道和终端做得最粗放的,资金优势很多情况下反而带来经营弱势,这需要引起资金大佬们的警觉。
通盘掌控销售渠道,做网络最广的地头
没有足够的资金怎么办?那就要涉足区域内的所有销售渠道,突出自己强大的网络实力,以此作为跟厂家谈判的资本,才有希望拿到一线品牌的经销权。
渠道覆盖面够广,才能跟厂家进行渠道换资金的第一笔交易――让厂家提供一部分运作资金,以便把产品铺到区域内尽可能多的销售渠道中;同时,凭借手上的品牌寻找几家区域内比较有实力的二级商,进一步解决自身的资金瓶颈。
突出渠道作战力,做成长性最高的黑马经销商
既没有资金,又没有网络,经销商可以把资源集中在一个方面,或者局部区域重点投入,轰轰烈烈地终端推广,大幅度拉动销售,坚持打歼灭战,制造局部胜利,并且以此为模板,在相邻区域内迅速复制。
选择这种定位的经销商,大部分是新生代的经销商,曾经在规范知名企业做过几年的人,比如宝洁、索尼、长虹、海信等公司的管理人员或者区域经理。他们在某个地方待的时间较长,拥有的渠道资源比较丰富,然而创业资金并不多,但可以通过价值差异,为自己迅速制造影响力。
在2005年、2006年中国新兴的电磁炉市场,崛起了很多的这种类型的经销商,归根结底,游击战和变化多端的推广、策划能力是他们制胜的法宝!
突出服务功能,做真正的渠道服务商
资金、网络以及作战力都难以称得上最优,仍然可以通过提升自己的整体服务能力,做真正的渠道服务商。这在快消品和家电行业体现得最明显,比如做速冻食品的经销商,足够的冷库面积和冷藏车数量是最重要的。
再如索尼、海尔、松下等家电品牌物色经销商时,非常看重的一点就是经销商有没有专业的售后维修服务能力。因为在县城一级的市场,找零售商并不困难,但是要让零售商场卖命,关键是品牌在当地有没有自己的专业维修网点。
专业性渠道运作商,做细分市场的老大
市场上还有一部分经销商,没有资金、网络,服务能力也有限,这时准确定位自己的竞争区域,形成专业性渠道运作商特色,仍然能够赢得品牌的关注和青睐。
上海有一家电品牌经销商,实力不是最大,却一直吸引着国内知名企业的负责人前往拜访、洽谈、各个厂家的大区经理、营销总监,甚至是公司总经理络绎不绝。
原来,这家经销商把自身定位在了连锁大卖场的专业操作,下游网络主要是家乐福、麦德龙、大润发等,练就了一支专门针对卖场采购、门店主管、财务、物流等部门的工作团队。哪个环节出现问题,马上会有对口的专业队伍顶上去,慢慢就成了卖场克星。
策划、推广、传播能力,做厂家品牌的营销中心
无数家不具备系统推广能力的制造商,希望找到具备市场部功能的经销商,策划、推广、传播能力一站式搞定,让自己从中解脱出来,把心思更多地用在技术研发和生产品质控制上。
具备策划、推广能力的经销商,对这样的厂家有强大的吸引力。只要你的推广方案执行有效,信誉良好,那么资金、毛利空间、业务员等问题,厂家都可以拿出一定的资源为你解决。因为你正好是他最需要的。
什么在拆你的台
定位战略是否成功
定位战略的实质就是让我们在获胜的同时尽量远离战争,不战而屈人之兵,善之善者也。选择比实干更重要!选错了价值定位,无疑把自己送到了别人面前任人宰割。
经销商的差异化价值定位选择可以参照前面的6种策略,没有自己的竞争优势,就要善于整合网络。
自身营运体系混乱
对于品牌而言,“内部有品,外部才有牌”。只有内部营运体系高度有序,清晰可见,公司对外才会表现出良好的品牌形象和品牌感受。
经销商同样如此。人员分工明确,市场操作思路清晰,销售目标切实可行,渠道的物流和售后服务准时、无误、完善,能准确预测市场的走势,这样的经销商口碑,下游客户和厂家才会有积极的联想。
与供应链伙伴关系恶化
经销商品牌是一个比较特殊的品牌,他与价值链上其他成员的关系很大程度上会直接影响品牌的建立。
不少经销商在与零售商或厂家合作时,积极谋求良好的关系,但是双方关系一旦恶化,经销商很容易因为自身不具不可替代性,而陷入极大的危机。
比如在零售商看来,这个经销商和那个经销商之间的区别并不大,这个谈不拢,那就换一个。而强势厂家在一个区域内都会有2-3家的候选经销商,一旦与现有经销商发生不可调和的矛盾之后,厂家很容易启动自身的危机应对措施。
品牌识别体系和传播体系的模糊
品牌是一个系统工程,既是形象识别,又是理念影响,打造经销商品牌必须遵循一定的品牌规律和路线。然而很多经销商却不谙此道,主要表现为:
1.基本的形象识别体系混乱。
品牌体系所要求的基本的VI体系,员工行为准则,以及公司形象等,大部分经销商都不具备,连最基本的公司名片都是粗制滥造,到路边的小店里随随便便打印出来。这样的名片一拿出来就暴露了自己的身份――发迹于“个体户”的小生意人。
2.价值定位不能得到持续的强化。
建立让渠道成员认同的品牌价值不是一朝一夕能完成的,需要日久天长的持续强化,尤其是不要随便改变自身的价值定位。今天突出自己的策划能力,明天显示自己的售后服务能力,这样做不是不行,但给客户带来多点的价
值体验的同时,应该是在强化自身的价值定位,而不是弱化。
要知道,每种定位都有很多潜在的竞争对手,你要提供更多价值,前提是必须把现有的价值做到极致1
3.品牌传播缺少渠道和技巧。
经销商确定了品牌价值定位战略之后,必须有一整套的品牌传播策略,对下游零售商或二级商进行接触点管理,开展年度或半年度的公关活动等等;对厂家,则要抓住机会展示形象和实力。
学习能力差
今天,经销商的业务已经成了一系列非常复杂的经营活动,要求经销商非常熟悉行业知识、产品知识以及管理技巧。
现在再也不是那个坐在火车上大把大把数钱、然后让客户提货的那个年代了,要求经销商具备很强的学习能力,能持续从厂家、商家、消费者、竞争对手身上积极主动学习公司管理的新方法、团队运作的技巧、终端陈列的窍门等,并且以最快的速度改进自己的公司运营和管理流程。
渠道霸主的10项修炼
风险最小化:和润最大化的前提
经销商的经营风险一般来源于四个方面:
1.下游零售商的货款催讨。
卖出去的东西收不回钱,这是高风险,要制定严格的账期、回款制度。
2.厂家货款的正常周转。
比如空调业存在淡季打款的做法,一旦厂家吸收了经销商的货款之后突然发生变故(有的是人为制造的),货款就很难讨回。2004年金正空调就发生了类似的事情,以致很多经销商血本无归。
3.培育品牌的前期投入风险。
在产品培育阶段是很难产出利润的,好不容易在半年或者一年之后开始收获的时候,经销商却被厂家过河拆桥,那么前期投入就基本上打水漂了。类似的情况在厂家人员发生变动时更容易发生。
4.自身正常运作的风险。
厂家与经销商相比处于完全的强势,像宝洁这样的品牌,要调整经销商几分钟就可以搞定。宝洁为所欲为的最关键原因,是经销商并不赊欠厂家的货款。所以,要控制风险,就要通过各种手段,赢得厂家一部分结算资金的支持,比如铺底、信用额度、空壳机、样品费等各种形式的支持。你一旦掌握这部分货款,厂家即使想调整你,也会投鼠忌器,不敢轻举妄动。
严密有力的财务:和润和经营的护航者
将近一半的经销商财务系统管理混乱:
一是跟厂家合作中,一些费用、退货、折让已经发生,但却迟迟得不到解决――要么票据不齐全,要么是厂家故意推脱:
二是经销商自身财务系统流程不清晰,财务人员专业性较差;
三是老板的财务意识淡薄;
四是统计数字不准确,费用不能及时得到冲减、核销,资金预算案不完善,得不到执行。
正确的做法是:保证自身财务系统每月及时结算,准确分析销售、仓库、费用以及资金周转数据;同时要有专门、专业的财务人员跟“赖皮”厂家对接,当月冲减已经发生的销售额、费用、退货、返利、导购人员工资等各项费用;对于隔月处理或按季处理一次的费用及账务,要认真安排具体日期。
很多厂家都欺软怕硬,谁急了他们就先照顾谁。有些经销商老板为了和厂家核对账务,甚至连夜坐车或乘飞机前往,一连在工厂呆上十天半月,就是要求尽快解决各种应冲减费用。这样,即使将来厂家经营不善,甚至关门,给经销商造成的损失也并不是很大了。
高效营运:让一分钱发挥两分钱的效用
经销商打造品牌效果不好,主要被营运流程混乱影响,主要表现为:
1.人员分工模糊,责任不明确;
2.团队的执行力和协作能力差,效率太低;
3.缺少保证具体事务完成的闭环系统:
4.团队的目标不统一或者不明确;
5.监督机制没有,奖惩制度得不到落实。
在管理流程不明,运用自身的力量又很难拨乱反正的情况下,经销商可以借助管理水平较高的厂家来提升管理,比如,经销商老板亲自邀请几个厂家的区域经理,坐下来帮助分析公司的主要管理问题,专家会诊,列出问题清单,再逐一改造。
经销商需要理顺和打造的另外一个体系,就是把自己的管理流程跟厂家无缝对接,在一个基本相似的平台上沟通、合作!
早在1999年,上海的麦德龙和英国的联合利华就开始打造库存和销售信息共享的软件平台。联合利华可以随时掌握麦德龙的库存和销售情况,在第一时间通知麦德龙的运营人员下单、进货。同时麦德龙的采购也可以随时掌握联合利华的产品库存,在第一时间通知他们需要的品项。
双方共享销售和库存数据,让双方拥有一致的销售信息,在最短的时间内意识到共同面临的问题――库存不足或者备货不足等,大大简化了流程。
美的公司也在为经销商打造一个融合销售、订单、售后服务等模块为一体的信息沟通平台,经销商直接从网上下单,大大减少了中间环节,避免了因为人员和设备出错而造成的延误。
当然,如果你不具备软件和数据库平台,不妨先熟悉厂家的营运流程和相关负责人,然后把自己的人员重新分工,根据厂家的人员特点进行安排,最好能考虑到他们的性格和能力。
策划推广:让品牌公司刮目相看
经销商和厂家往往认为,市场推广是厂家的责任,跟经销商没有什么关系。
但伴随着市场的一体化,经销商也在分化:有的越来越专业,有的越来越集中。专业意味着经销商只提供某个供应链功能,比如物流,或特定的渠道(国美、苏宁等)。
另一个趋势则是专一品牌的经营,当然包括销售、推广、促销、售前、售后等等全系列工作,而且是一包到底。这样一来,经销商与厂家的合作将会是长期、稳定、互利的。
所以,经销商承担一定的市场推广功能是不可避免的。同时,经销商组织有声有色的产品演示和活动,零售商才能发现你独特的能力。要知道,他们极其渴望会做活动的经销商。
经销商开展品牌推广,要善于把厂家销售经理的积极性调动起来,同时全力争取零售商的参与和资源支持,比如场地、宣传等等。
很多优秀的经销商通过介入市场推广和策划,逐步让自己成为一个多面手――平面设计、媒体广告、甚至文笔,都达到了一个让厂家惊愕的高度。
因地制宜设计价格体系
每个厂家的销售政策和经销合同中都有“价格管理”这部分,标明了批发价和零售价的设定原则,以及区域价格的上下限。但这种价格管理主要针对经销商的乱价行为,厂家完全把经销商当成了自己的分公司来管。其实好的经销商就要有一定的“乱价”能力!
厂家的任何策略只能针对部分市场,最省事的价格管理是根本不去管价格,比如在中国小家电王国顺德和慈溪,很多厂家的价格表通常只有一个出厂价,根本不设定批发价和零售价,让经销商根据区域特点自己决定,愿意加多少就加多少。这样的厂家看似没思路,其实正可以发挥经销商对市场熟悉的优势。
在消费层次很多的国家里,同样一件商品在不同的区域,固定不变的一个价格体系只能遭遇不同区域的抵制和反
对!所以,只要是合理的,经销商一定要理直气壮地向厂家详细说明当地的收入水平和消费特性,拿出自己的价格体系方案来,尽力说服厂家配合、支持自己。
价格管理的另一个误区是经销商过于贪心,把厂家的产品价格定得过高,比如很普通的一款产品售价高出厂家指导零售价的30%。过高的终端零售价,不但造成销量明显下降,而且从长远看,更会大大降低品牌在终端的影响力。
当然,对于差异性特色产品,在销量有限的情况下,零售价越高,对于品牌的形象提升越有帮助。
动态库存管理:不让一分钱沉睡
库存管理和价格管理一样,都是经销商和厂家之间的话语权问题。厂家掌握了经销商的库存,可以在关键时候说服经销商备货;经销商掌握自己的库存资金和结构,也可以轻松化解厂家的压货压力。
经销商的资金和仓库面积有限,而厂家的销量期望和份额欲望无限。在力量极不平衡的情况下,经销商要保护自己的利益,不被厂家的压货弄死,必须强化自己的库存管理。化解厂家无理的压货要求,就是缓解自己的资金压力,为自己赢得相对宽松的发展环境。
而现实的情况是,许多经销商并不清楚自己真实的库存结构,完全不知道哪些产品畅销,哪些产品滞销,更没有动态库存管理。于是厂家业务员每到月底都要哭丧着脸跑到经销商那里,央求经销商订货、打款,好让自己的提成能够多拿一些,否则工资不保!
你能想象吗?在这种场合,经销商80%会上当,因为当对方拿出销售数字时,经销商压根不记得本月和下月具体的销售数字。
对付无赖业务员的办法是时刻掌握自己的库存变动情况。比如一款产品在一周时间内仅出库10台,平均下来一个月最多只能销售40-50台,而厂家业务人员要怂恿你订100台货,在没到传统旺季的时候,除非有团购客户出现,才能把这么大的进货消化一空。因此,完全可以利用自己的动态库存管理把厂家的无理要求挡回去,加快自己的资金周转效率。
合理设计品项:实现投入产出比最大值
品项管理是一个技术活儿,管理得科学、得当,可以大大提高经销商的利用率和利润回报率。
对于终端经营,品项管理和导购员管理一直是厂家和经销商争论的焦点。厂家希望经销商把品牌的所有品项一个不少地陈列到终端;经销商则面临终端零售商的压力――要么把不动销的产品撤换掉,要么就支付更加昂贵的场地费。总之陈列了就必须产出,这是所有商业的规矩!
对于品项陈列,厂家当然有自己的标准,但是对于最终的结果,经销商应该有自己的建议权和决定权。比如北京美业公司,已经开始逐步地在北京地区打造自己品牌命名的“生活馆”,用以陈列厂家不同品牌的产品,并且用自己统一模式的服务规范和销售方式来进行销售,反响非常好。这是以前不曾出现的,这种模式既不是源于对国美的复制,也不是对格力专卖店模式的照搬照抄,完全走出了自己的特色。
无论是什么品牌,都可以把公司品项分成高、中、低三档:高档体现品牌形象,产生品牌拉力,拥有可观的毛利空间;中档实现销量,满足平均毛利要求;低档则实现市场份额和影响力,证明成本优势,对毛利的贡献小却可以有效打击竞品。这三者之间的比例常规为1:3:1;低端的特价品不以销量为目的,很多时候是以能够吸引人气为目的。
品项管理的原则是在陈列面积有限的情况下,按照以下顺序集中陈列――畅销品、热销品、动销品、形象品、冷销品。对于不同消费层次的终端商场,要陈列的产品品项结构会有区别:高档区域的商场要有更高比例的中高档品项,低档区域的商场则需要设定更多的中低档品项;即使同一地点的终端,也要根据不同的消费人群定位来确定适合自己的产品品项,否则就会造成资源浪费。
区域管理:搞定才是硬道理
经销商最值钱的资源是渠道。然而要真把区域里的所有事情搞定,却不是很容易做到的。这需要经销商具备很强的规划能力――要对区域内的所有终端和分销网络了如指掌,并且适时根据市场紧张情况,随时调整网络结构。
网络内的终端、二级分销商、价格、品项等等,都是区域管理的组成部分。评判区域管理好坏的标准,是能否“搞定”区域内不同层次成员的问题,比如区域内窜货、价格冲突、分销商或终端客户的调整等等。一旦做得不好,势必被厂家遗弃。
要“搞定”区域内的“下线”,经销商首先要能够以德服人,做事尽量一碗水端平,或者用自己的利益换取区域内的平衡,这样别人才会安心跟随。这基本上已经成为一个经销商领导力的问题――要想让自己地盘上的兄弟心服口服,自己的行为格外重要。
其次,经销商要做到吃苦在前,享受在后,不要轻易与下级客户争利。其实从长远角度来讲,下游客户的业绩就是自己的业绩。因此,没必要过多突出自己,这样才能让手下的兄弟们誓死相随。
如果出现了区域内的冲突,要大家坐下来好好说,建立一定的沟通机制,不要引起更大的矛盾。厂家最头痛的就是处理区域内的窜货问题,或者不同终端之间的竞价(低价)销售。
再次,要善用攻心策略。做区域大佬必须事无巨细,很简单的小事,比如生老病死、婚丧嫁娶等,只要是区域内渠道成员所看重的,就要尽量做到仁至义尽。经销商很多时候像工会主席,但是这就是生活,这就是经销商的角色。
在县城及乡镇一级走访市场的时候,很多的二级客户会跟你谈论谁家如何如何,在他们眼里这都是很重要的事情。作为渠道的老大,我们关心还是不关心?
我很佩服一个在烟台做美的的经销商朋友,每当旺季来临之前,总是亲自驾车走到下面去挨个拜访自己的重点客户。每到一处都会认真听取二级商的意见和想法,因此受到了下面二级商们的极大拥护!以至于每到旺季备货的时间,他们的大部分资金都会毫不迟疑地打给这位朋友。他用自己的诚意赢得了大家的认可,这就是经销商品牌的魅力,更是个人品牌的魅力。
无缝对接:让品牌代表成为自己的助理
这里的人员管理不是指经销商公司的人员管理,而是对厂家人员的管理。说得简单点,就是要善于让工厂的业务人员更好地为自己服务。
大部分厂家对业务人员的管控非常粗放,当然这也跟销售这一行的工作特点有关系。很多营销人员在做好自己销售的同时,还在开拓第二职业。于是,工厂的管理难题也就演变成了经销商的合作难题――需要人手的时候,找不到厂家业务员;到了吃饭和月底回款的时候,厂家业务人员都成了不速之客。
对于这样的业务人员,我们又不能轻易去告状,一是公司可能怀疑我们公报私仇,二是业务人员知道后会怀恨在心。
最好的办法:首先跟厂家业务人员推心置腹,共同进退,大多数业务人员能够深晓此理;其次,要通过厂家上层领导的口头传达,让他们按照经销商的上下班时间作息,确保需要人手时能找到厂家业务人员;再次,公司开业务会,一定要安排厂家业务人员积极参加,让他们了解需要配合的工作有哪些,便于及时向公司申请相应的政策和资源。
除了善于管理厂家的业务员之外,还要积极定期跟企业高层沟通。厂家的营销总监、总经理,都是根据驻外业务员的工作汇报来了解市场情况,他们也知道不能全信,因此,他们迫切需要掌握最前线的战况,包括竞争对手的产品表现、推广策略、人员变动等情况。经销商要认真、全面地反映当地市场的问题,听取对方关于企业规划和市场操作的思路。
增值服务为品牌加分
不要错误地以为只有耐消品才会有售后管理,快消品同样有售后管理!而售后管理也不单单是产品的维修问题,顾客反馈和厂家信息传递都属于售后管理的范畴。
因此,售后管理做得成功,不但能消除顾客对产品和品牌的不良认识,同时还能带来积极的口碑传播,带动销量提升和忠诚度客户的增加。