期刊发表网电话

全国热线
022-83699069

试论计算机安全管理在防范金融科技风险的作用

作者: 发布时间:2019-12-23 19:21:11 阅读: 85 次

论文发表过程中论文是核心,一篇好的论文决定着期刊发表成功与否。下文就是本站为职称论文发表提供的范文。


试论计算机安全管理在防范金融科技风险的作用

 

摘要:本文以网络时代背景下的金融环境为基础,对数字化金融管理过程中的技术安全问题进行分析。在综合论述计算机金融安全管理问题的同时,从技术角度讨论防范此类风险的方法,为丰富计算机管理技术提供参阅材料。

关键词:计算机技术;安全管理;金融科技风险

 

Abstract: based on the financial environment in the network era, this paper analyzes the technical security in the process of digital financial management. This paper discusses the methods of preventing such risks from a technical point of view while synthesizing the management of computer financial security, and provides reference materials for enriching computer management technology.

Keywords: computer technology; safety management; financial science and technology risk

 

引言:金融行业的发展,以及计算机技术的应用升级,使两者逐渐融合在一起,形成了以计算机技术为基础的网络金融,并在应用空间中收获了大量的用户空间。我国近40年的金融建设过程中,在卫星网络、数据系统、电子联行等领域中取得了技术性的突破。因此,对金融科技风险进行防护的技术内容,也成为了行业研究的重点方向。

一、金融计算机安全管理概述

金融行业自产生之初,就成为了犯罪分子攻击的目标。尤其在进入数字化时代后,资金通过数据信息的形式存续在计算机与系统中,不再具备纸币时代的空间化存放优势,这使得很多“黑客”与不法分子将攻击的重点,放在了网络空间系统中[1]。例如,在下表1中所示的内容中,各国每年都有大量的计算机金融犯罪,并造成大量的经济损失。而这一项技术犯罪的内容,正在表现出明显的上升趋势。同时,在自身运行的数据系统中,系统的承载量与运算量,也是金融科技风险的关键,必须在进行技术管理的过程中,对其中的稳定性条件作出管理,以此保证海量信息的完整性。

1 金融技术犯罪导致的经济损失(美元)

美国

日本

德国

英国

损失金额/年

100亿

19亿

50亿

18亿

金融科技风险的发展过程中,内容也在随着技术条件产生明显的变化,从原有单一的风险,发展出了多种类型的风险,可以具体分为如下表2中的7种类型[2]。以网络病毒为例,在产生网络病毒后,如果没有及时对其进行查杀,势必会借助移动设备或网络空间在网络系统中进行传播,并造成更为严重的系统性危害(如图1所示),甚至会造成大面积的网络瘫痪,对网络金融造成严重威胁。

2 金融科技风险类型

序号

类型

产生条件

1

认识不足

对于金融科技风险认识不足,管理制度与规范性缺失

2

“黑客”威胁

非法用户在使用技术手段的破坏活动

3

环境风险

网络或系统病毒;计算机实体环境维护不当

4

软件系统

计算机软件程序编辑不严密或系统错乱

5

操作不当

银行或金融机构终端网点的操作不当导致的系统损坏

6

技术缺失

计算机技术支撑不做,或技术防护支援不到位

7

意外事故

诸如雷击、地震等自然灾害导致的风险问题

 

 

2 一种网络病毒的传播方式

二、防范金融科技风险技术

(一)增强软件系统安全性能

软件系统是支撑网络化金融空间的基础条件,为了更好进行技术管理,防范对系统资源的不合理使用,必须及时的对软件中产生的各种垃圾文件进行清理,整理其中的核心业务数据,并根据管理的技术要求,对每一步骤进行登记记录,防止出现系统资源丢失的问题。

在进行软件系统控制的过程中,还需要对数字信息进行加密处理,以防在传输过程中发生信息被截取的恶性事件。例如,加密过程中,发送端设置加密算法“E”,并使用密钥Ke完成明文P的加密处理,就可在接收端,得到

Y=EKe(P)

的密文,最终保证信息传输的安全性。又如,可在加密管理的内容中进行延展,使用数字签名的方式进行认证,并保证信息内容在系统中传递的公开性,补充实际应用功能,并保存适当的保密性。当甲使用个人密钥Kda对明文P进行处理后,将形成的信息DKda(P)向乙传递,乙就可以使用甲的密钥Kda进行破解,通过公式

EKea(DKea(P))=P

完成数字签名的技术应用。

为了补充这项保密技术的完整性,可以在设计系统的过程中,使用保密数字签名的形式完成计算[3]。例如,甲对乙的密文传送过程中,甲先使用自己的私有密钥对信息进行加密,在得到密文后,在使用乙的密钥进行加密,将最终得到的加密密文EKeb(DKda(P))传送给乙。乙在得到加密密文后,使用自己的密钥进行解密,完成

DKdb(EKeb(DKda(P)))=DKda(P)

的计算,然后,再使用甲的密钥整理出公式

EKea(DKda(P))=P

并由此得到加密处理后的密文,保证信息传递过程中的安全性条件。

(二)优化硬件设备使用环境

配置良好的硬件环境对于防范金融科技风险,起到明显的积极作用。例如,某银行为了在计算机硬件管理中,更好的保证自身系统的安全条件,在装修环境时,使用带有防止的静电功能的底板,减少电磁干扰。同时,将计算机设备安放在检测电磁环境值更低的位置,并保证每台计算机系统的正常运行。在环境管理的过程中,不仅要对硬件设施的技术作出优化,维持好系统运行过程中的卫生条件。更为重要的是对周围环境中的电磁条件进行屏蔽,在不影响正常功能使用的过程中,减少电磁波对于系统运行的干扰。同时,这种电磁波的防护,可以减少黑客对于环境与系统的入侵,保证计算系统的功能性条件。例如,在系统监测过程中,可以使用海明码信息位进行计算,建立公式:

2k-1≥n+k

以此完成基础计算内容。然后,再使用λ信道宽带公式,对环境中的网络条件进行测算,使用

模拟信道W=最该频率f2-更低频率f1

的公式,计算出模拟信道的参数,并统计信道可以承受的更大数据速率,以此在保证系统安全的基础上,分析网络传输功率的执行效果。

(三)预防系统病毒与网络黑客

黑客通过网络系统、传输介质等渠道,利用截取双绞与同轴电缆的电磁感应条件与电磁辐射信号,获得传输过程中的信息内容。在进行安全防护技术工作的内容中,光缆与转换器、分路器等设备的接口位置,都是容易产生入侵的薄弱环节,在进行系统管理的过程中,应当进行重点防护,以防出现系统损坏与黑客入侵的问题,对系统安全造成影响。

方法上,可以使用无线化的接头设备,在微波、卫星等条件下,完成信号的传输与接收,彻底杜绝此类依靠电磁辐射截取信息内容的黑客入侵。同时,执行此项管理办法,必须在信息数据库的储存与传送环节进行管理,在保证数据良好加密条件的基础上,完成信息交互目的。注意,在执行设备保密的过程中,应将ISO标准作为维持信息标准的参照条件,以此控制系统设定的规范性。其中信号的传输的计算中,可将

链路延迟时间=链路数×每路延迟时间

数据传输时间=数据总长度/数据传输率

这两个公式作为基础,推导出

λ电路交换时间=链路建立时间+链路延迟时间+数据传输时间

λ报文换换时间=(链路延时时间+中间节点延迟时间+报文传送时间)×报文数

以此完成交换方式有效性的计算,确认系统通信的安全性。

防止系统病毒与黑客的侵害,还需对用户的身份认证进行管理。将控制登录条件,作为基础的管理方法,并在组织结构中限制登录密码的扩散范围,在对人员进行严格管理的基础上,降低来自网络环境的危害性问题。从技术角度,还需增设对网络环境的监控与分析设备,在强化软件自身审计与追踪能力,实时防范发生网络非法攻击的概率。

金融科技风险的防范,也要对用户终端进行防护,通过银行统一密钥与检查程序的管理,保证终端客户在使用金融工具的过程中,不会受到恶意程序的危害,产生财产损失,如图2所示的邮政储蓄引号密钥工具中,通过程序在终端电脑中的添加,保证了用户程序与主体系统的同步性。

 

2 农业银行系统终端网络安全防护系统

总结:综上,计算机的安全管理,在预防金融科技风险的工作中,起到关键性作用,只有在各种技术与管理措施充分配合的前提下,才能起到完整的防范效果。通过软件系统、硬件环境、网络预防、技术补充的内容,达到控制金融风险的作用,并通过与金融行业的风险防范措施相互配合,实现最终的管理目标,为保证整体金融安全创造条件。

参考文献:

[1]黄宝琦.区块链技术下互联网金融对传统金融模式的影响和建议[J].中国商论,2018(36):51-52.

[2]张立向,张逸霜.科技金融模式中的区块链运用问题与解决策略研究[J].金融经济,2018(24):15-16.

[3]伍华东.计算机信息管理在网络安全中的应用研究[J].电脑迷,2017(07):64-65.