b2c信息网

您现在的位置是:首页 > 最新报道 > 正文

最新报道

网络会计下黑客入侵的案例(被黑客入侵电脑的概率)

hacker2022-06-03 08:53:29最新报道90
本文导读目录:1、近年来黑客攻击网络的案件2、
本文导读目录:

近年来黑客攻击网络的案件

狂晕

不想说

你如果是玩黑客的

随便一个黑客网站就一大堆

如果你关注腾讯的新闻

前不久发生的黑客事件

也应该了解得到

轰动的网络的黑客案有哪些?

1988年,美国芝加哥银行的网络系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑网络,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的电话号码。据说,连梅杰首相的私人电话号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联网络线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的网络“黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑网络,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联网络的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机网络就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。

1998年2月26日,有人突入美国国防部——五角大楼的计算机网络,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。

同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报网络连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。

哈姆雷说,“黑客”光顾了11个非保密军事网络,其中包括4个海军计算机网络和7个空军计算机网络,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在网络里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些网络。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的网络入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。

美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。

1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。

联邦调查局特工和CERT网络人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。

在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国政府、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的恐怖分子。

经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。

晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机网络!

在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的网络系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。

去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”

但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。

赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机网络的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的网络)仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”

联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。

在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。

这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。

“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。

人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。

由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。

美国电脑专家丹·贾斯帕与加州圣罗萨的一个网络服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。

被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。

“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”

至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。

“黑客”的出现,使人们对网络系统安全的信心产生了动摇。专门开发对付病毒方法的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“网络空间是一个人人都可进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中,网络“黑客”将是最可怕、最难对付的敌手之一。

有矛就有盾,难对付也要想办法对付。目前世界各国最常用的方法就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机网络的使用者们已经把对网络安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对网络的安全性达到信赖的程度。

进入90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”,这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。

除美国外,目前其他发达国家也在积极加强网络的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信网络。这个网络在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个网络来传送的。但是,随着联网的军用网络节点的日益增多,网络安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套网络系统加装了“防火墙”和其他数据安全措施。

可以预见,在未来的战争中,如何利用计算机网络——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。

盘点一下,有哪些著名的黑客入侵案?

“CIH病毒”事件,是一位中国台湾大学生所编写的,全球不计其数的电脑硬盘被垃圾数据覆盖。“梅利莎病毒”事件,1999年3月,梅利莎登上了全球报纸的头版。

网络信息安全事件的案例有哪些?

2013年国内外网络安全典型事例

【案例1-1】美国网络间谍活动公诸于世。2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”,美国秘密利用超级软件监控网络、电话或短信,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等九大公司帮助提供漏洞参数、开放服务器等,使其轻而易举地监控有关国家机构或上百万网民的邮件、即时通话及相关数据。据称,思科参与了中国几乎所有大型网络项目的建设,涉及政府、军警、金融、海关、邮政、铁路、民航、医疗等要害部门,以及中国电信、联通等电信运营商的网络系统。

【案例1-2】我国网络遭受攻击近况。根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD发布的数据,2013年8月19日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个。被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个。感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万。新增信息安全漏洞150个,其中高危漏洞50个。更新信息:

【案例1-3】据国家互联网应急中心(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。

【案例1-4】中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,到2020年,全球网络用户将上升至50亿户,移动用户将上升100亿户。我国2013年互联网用户数将达到6.48亿,移动互联网用户数达到4.61亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。

网络攻击案例

瑞星杀毒 有漏洞扫描的

漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版 本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。

1.引言

随着科学技术的飞速发展,21世纪的地球人已经生活在信息时代。20世纪人类两大科学技术成果--计算机技术和网络技术,均已深入到人类社会的各个领域,Internet把"地球村"的居民紧密联系在一起,"天涯若比邻"已然成为现实。互联网之所以能这样迅速蔓延,被世人接受,是因为它具备特有的信息资源。无论对商人、学者,还是对社会生活中的普通老百姓,只要你进入网络的世界,就能找到其隐藏的奥妙,就能得到你所需要的价值,而这其中种种的人类社会活动,它们的影响又是相互的。近年来Internet的迅速发展,给人们的日常生活带来了全新的感受,"网络生存"已经成为时尚,同时人类社会诸如政治、科研、经济、军事等各种活动对信息网络的依赖程度已经越来越强,"网络经济"时代已初露端倪。

然而,网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统,而肩负保护网络安全重任的系统管理员则要利用最新的网络技术来防范各种各样的非法网络入中形�J率狄丫�砻鳎�孀呕チ��娜涨髌占埃�诨チ��系姆缸锘疃�苍嚼丛蕉啵�乇鹗荌nternet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到入侵攻击的威胁。但是,不管入侵者是从外部还是从内部攻击某一网络系统,攻击机会都是通过挖掘操作系统和应用服务程序的弱点或者缺陷来实现的,1988年的"蠕虫事件" 就是一个很好的实例。目前,对付破坏系统企图的理想方法是建立一个完全安全的没有漏洞的系统。但从实际上看,这根本是不可能的。美国Wisconsin大学的Miller给出一份有关现今流行操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能地早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,网络扫描非常重要和必要。

.漏洞扫描器概述

漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到"有的放矢",及时修补漏洞,构筑坚固的安全长城。

按常规标准,可以将漏洞扫描器分为两种类型:主机漏洞扫描器(Host Scanner)和网络漏洞扫描器(Network Scanner)。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序,如著名的COPS、tripewire、tiger等自由软件。网络漏洞扫描器是指基于Internet远程检测目标网络和主机系统漏洞的程序,如Satan、ISS Internet Scanner等。

本文针对目前TCP/IP网络和各种网络主机的安全现状,设计并实现了一个网络漏洞扫描器,在实际使用中取得了很好的效果。

3.网络漏洞扫描器的设计

3.1 网络漏洞扫描器的总体结构

我们设计的漏洞扫描器基于浏览器/服务器(B/S)结构,整个扫描器实现于一个Linux、UNIX和Windows操作系统相混合的TCP/IP网络环境中,其总体结构如图1所示,其中运行Linux的工作站作为发起扫描的主机(称为扫描主机),在其上运行扫描模块和控制平台,并建有漏洞库。扫描模块直接从扫描主机上通过网络以其他机器为对象(称为目标主机,其上运行的操作系统可以是UNIX、Linux、Windows 2000/NT等)进行扫描。而控制平台则提供一个人机交互的界面。

3.2 网络漏洞扫描器的扫描原理和工作原理

网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。

在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。

所谓基于规则是基于一套由专家经验事先定义的规则的匹配系统。例如,在对TCP 80端口的扫描中,如果发现/cgi-bin/phf或/cgi-bin/Count.cgi,根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在两个CGI漏洞。同时应当说明的是,基于规则的匹配系统也有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这一点和PC杀毒很相似。

实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。当然这样的能力目前还需要在专家的指导和参与下才能实现。但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。

整个网络扫描器的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。

3.3 CGI的应用

整个漏洞扫描系统利用了浏览器/服务器(B/S)架构,目的是为了消除由于操作系统平台的不同而给程序的运行带来的差异,还为了能利用HTML提供的一系列功能,如超文本功能、灵活的版面编辑功能来构建一个美观灵活的人机接口。在该网络漏洞扫描器的实现中,我们通过CGI技术来连接前台的浏览器和后台的扫描程序。

CGI是通用网关接口,作为一种规范,它允许Web服务器执行其他程序并将它们的输出以相应的方式储存在发给浏览器的文本、图形和音频中。CGI程序能够提供从简单的表单处理到复杂的数据库查询等各种功能,这大大增强了Web的动态处理能力和交互能力。服务器和CGI程序相结合能够扩充和自定义World Wide Web的能力。

CGI过程的主要步骤如下:

浏览器将URL的第一部分解码并联系服务器;

浏览器将URL的其余部分提供给服务器;

服务器将URL转换成路径和文件名;

服务器意识到URL指向一个程序,而非一个静态的文件;

服务器准备环境变量,执行CGI程序;

程序执行,读取环境变量和STDIN;

程序为将来的内容向STDOUT发送正确的MIME头信息;

程序向STDOUT发送其输出的其余部分,然后终止;

服务器发现程序终止,关闭与浏览器的连接;

浏览器从程序中显示输出。

STDIN和STDOUT是标准输入和标准输出的助记符。对Web服务器,STDOUT送至CGI程序的STDIN,程序的STDOUT反馈回服务器的STDIN。在激活具有POST方法的CGI程序时,服务器使用它的STDOUT;对于GET方法,服务器不使用STDOUT。两种情况下,服务器都要求CGI程序通过STDOUT返回信息。在我们的程序中选择了POST方法。

电子商务对会计工作影响的案例有哪些

(一)电子商务对会计基本假设的影响

会计假设是根据变化不定的社会经济环境所作的合理推论。现行财务会计是建立在会计主体、持续经营、会计分期、货币计量四项假设之上的。随着电子商务的到来,原有的会计所依据的社会经济环境发生了巨大变化,会计假设也要发生相应的变化。

 

 1.对会计主体假设的影响。会计主体又称会计实体,是指会计为之服务的特定组织,规定了会计活动的空间范围。这个特定组织是有形实体概念。而网络公司作

为一种虚拟公司(virtual firms),为了完成某一目标会在短时间内结合形成一个存在于计算机网络的临时结盟体,它没有固定的形态,没有确定的

空间范围。组成网络公司的各独立企业可以借助计算机网络,随时根据实际情况增加或减少组合方。换言之,网络公司作为会计主体具有可变性,这就使得对会计主

体认定产生困难,使会计核算的空间范围处于一种模糊的状态。如果会计主体不确定,资产、负债、收入、费用等会计要素就没有空间的归属,那么,会计信息使用

者就无法理解财务报告所反映的会计信息。因此,我们可以将会计主体看作一个相对的概念,以确定网络公司“虚”的会计主体:计算机网络上各独立法人企业组成

的临时结盟体。这样,我们就要用相对的会计主体假设替代现行的会计主体假设,就可以确定电子商务时代的会计核算的空间范围,从而正确地确认和计量资产、负

债、收入、费用等会计要素,向会计信息使用者提供会计信息。

2.对持续经营假设的影响。持续经营假设的基本含义是:会计主体的生产经

营活动将无限期地持续下去,在可预见的未来会计主体不会因清算、解散、倒闭而不复存在。只有在这一假设下,企业的再生产过程才得以进行,企业资本才能正常

循环,会计才可用历史成本而非生产价格来确认。而在电子商务时代,网络公司只是一个临时结盟体,在完成目标后可能立即解散,持续经营假设将不再适用。同

时,会计核算否定了持续经营假设,我们就要借鉴破产清算会计中的破产清算及破产清算期间假设,并在此基础上研究公允价值、收付实现制等确认、计量基础的理

论与实践意义,这样才有利于加强对"网上实体"的风险管理。

 

 3.对会计分期假设的影响。会计分期是指将会计持续不断的经营活动分为各个连续的、长短相同的期间。其目的在于通过会计期间的划分,据以结算账目、编制

财务报告,提供有关财务状况和经营成果的会计信息。而在电子商务时代,会计分期假设将会完全被否定,其原因:第一,由于计算机网络的使用,网络上的一笔交

易可在瞬间完成。网络公司可能在交易完成之后立即解散,换言之,网络公司的存续时间即是某项业务从开始到结束的期间,具有很大的弹性。在公司存续期间不确

定的情况下,尤其是在存续时间很短的情况下,仍进行期间划分,不仅难度很大,而且实际意义也不大。第二,在电子商务时代,由于财务报告采用实时报告系统

(real time reporting system),任何时候,会计信息使用者都可以从网络上获得最新的财务报告,而不必等到一个会计期间结束由

报告企业编制财务报告后才得到。在这种财务报告模式下,根本不需要对会计期间进行划分。

4.对货币计量假设的影响。货币计量假设包括

币值不变(一致性)假设和记账本位币(唯一性)假设两个附带假设。一方面,“媒体空间”的无限扩展性,使得国际间资本流动加快,资本决策可在瞬间完成,从

而加剧了会计主体所面临的货币风险,也冲击了币值不变(一致性)假设;另一方面,“网上银行”的兴起,“电子货币”的出现,则强化了记账本位币(唯一性)

假设,使得货币真正成为观念的产物。因此,面对货币计量假设所受到的冲击与强化,完全有可能产生一种浮动的、全球一致的电子购买力单位。这样,货币计量假

设会可能被人们扬弃,最终形成电子购买力单位计量假设。

同时还有一个值得注意的问题:在现代电子商务中,通过货币反映的价值信息已不

足以成为管理者和投资者决策的主要依据,诸如创新能力、客户满意度、市场占有率、虚拟企业创建速度等表现企业竞争力方面的指标,更能代表一个企业未来的获

利能力,而它们又不能在报表上用货币来表示。随着知识创新和技术进步,产生了以电子商务为代表的新的商务模型,对无形资产(特别是知识产权)、人力资源的

计量、对高级技术管理人员价值的计算、对高科技企业潜在的高额风险回报的计量、对通货膨胀的计量等,都成为突出问题。因此,会计计量手段将不仅仅局限于电

子货币,而会向多元化发展。

(二)电子商务对会计职能的影响

会计具有反映、监督、参与经营决策三大职能。计算机

处理环境的变化和电子交易形式的出现,使建立基于网络化的会计信息核算系统已是时代必然。在这个新的会计信息处理系统中,企业发生的各项业务,能够自动从

企业的内部和外部采集相关的会计核算资料,并汇集于企业内部的会计信息处理系统进行实时反映。由于会计信息实现了实时和自动的处理,那么会计监督和参与经

营决策职能就变得更加重要。监督职能主要是监督自动处理系统的过程和结果,以监督国家财经法纪和会计制度的执行情况。这时,监督的形式也将发生变化,如可

以通过网络对经济活动进行远程监控和实时监控。参与经营决策主要是通过建立一个完善的、功能强大的预测决策支持系统来体现,这样,企业经营者和外部的信息

使用者,可随时利用企业的会计信息对企业的未来财务形势作出合理的预测,有助于作出正确的决策。

(三)电子商务对会计要素的影响

 

 会计要素是为实现会计目标,在会计假设的基础之上对会计对象进行的基本分类,是用于反映会计主体财务状况和经营成果的基本要素。现行财务会计一般从企业

资金运动的“静态”和“动态”两方面将会计要素划分为反映企业财务状况要素和反映企业经营成果要素。这种划分模式使财务报告的结构简单、易懂,会计信息使

用者能够较清晰地了解会计信息。但是,在电子商务时代,经济活动的复杂性导致经济信息的复杂性。经济信息在向会计要素转化时,现有的会计要素分类不一定能

反映经济活动的全貌,即实际经济信息和会计信息之间发生偏差。而会计信息使用者对会计信息质量的要求却在提高,所以,对会计要素进行更深层次的划分成为必

然。信息技术的发展特别是高速处理器的出现,使信息加工的速度越来越快,也使对会计要素进行更深层次的划分成为可能。会计要素将会被划分得更有层次,从而

能更加准确地反映企业资金的运动状况。

二、电子商务对会计实务的影响

(一)电子商务对会计核算的影响

1.会计核算方法信息化。传统的会计方法逐渐由计算机、网络及通讯等现代信息技术取代,主要体现在无纸化交易方面。

 

 2.会计核算内容多样化。在买方市场上,传统的商业模式发生了根本的变化,厂房、卡车等曾经决定着企业竞争力的资产等不再是会计核算的主要内容。财务分

析成为会计工作的主流,人人都将是会计信息的处理者,传统的会计核算不再是主要工作,会计信息管理、决策分析将占了主要部分。

3.企业会计信息公开化。在电子商务中企业将会计报表放在Web网上,缩短了企业报告的形成时间与使用时间,且透明度很高,既做到信息共享,又可有效遏制会计信息失真的现象,形成社会化监督。

(二)电子商务对历史成本原则的影响

 

 历史成本原则是指将取得资产时实际发生的成本作为其入账价值,在资产处置前保持资产价值不变。其在电子商务时代的具体影响:(1)历史成本原则是以持续

经营假设为基础,然而电子商务否定了持续经营假设,因此历史成本原则将失去存在价值。(2)网络公司的交易对象多是处于活跃市场的金融工具,其市场价格波

动频繁,历史成本不能如实反映网络公司的财务状况和经营成果,与会计信息使用者相关性极差。(3)历史成本是一种静态的计量属性,它对网络公司的经营业绩

的反映滞后,经营管理者无法根据市场变化及时调整经营策略,会计参与决策的职能无法发挥。

在电子商务时代,信息技术的发展使资产按现

时价值、可变现净值计价成为可能。通过在线访问,可以从网络上获得最新的资产成交价格信息,用现时价值对资产计价。如与美国芝加哥交易所联网的公司可以很

容易地知道采用“盯市(marketing tomarket)”制定的期货产品的当日价格。采用现时价值计价,将可以为投资者的决策提供更有价值的信

息。

(三)电子商务对权责发生制的影响

权责发生制是指在收入和费用实际发生时进行确认,不必等到实际收到或支付

现金时才确认。凡在当期取得的收入或负担的费用,不论款项是否收付,都应作为当期的收入或费用;凡不属于当期取得的收入或负担的费用,即使款项在当期已经

收付,都不能作为当期的收入或费用。权责发生制是针对会计确认时间而产生的一项准则,它以会计分期假设为基础。而在电子商务时代,由于采用了实时报告系

统,不再需要进行会计分期,因此权责发生制将失去存在基础。由于电子商务否定了会计分期,而采用收付实现制。这样,网络公司的经营所得和实际支出的款项直

接作为其收入和费用,可以更好地反映公司的现金流量。

(四)电子商务对财务报告的影响

现行财务报告是综合反映企业一定时期的财务状况、经营成果以及财务状况的变动情况的书面文件,由财务报表和附表组成。提供财务报告的目的是向会计信息使用者提供会计信息。电子商务时代,财务报告受到的影响是:

1.现行会计信息系统是为某一特定模型服务,将所有的会计信息使用者作为一个整体来看待,提供一种“通用的”财务报告。然而,不同的会计信息使用者有不同的决策模型,“通用的”财务报告所提供的会计信息并不能完全满足使用者不同决策模型的需要。

2.国际贸易剧增,币值波动大,财务报告所反映的会计信息并不能反映企业真实的经营成果和财务状况。

3.现行财务报告缺少对衍生金融工具的揭示。而网上交易的主要对象是金融工具,风险性较大。因此会计信息使用者需要这方面的揭示,以便他们合理地预计风险和未来现金流量,做出正确的决策。

 

 4.知识和信息作为一种全新的资本及一种关键性的生产要素进入经济发展过程,企业的生存和经济效益的提高越来越依赖于知识和创新,知识资产、人力资产将

在企业资产中的地位越发重要,而现行财务报表对此反映较少。利用现代计算机技术和网络技术建立集电子交易、核算处理、信息随机查询于一体的“动态实时报告

系统”,可实时满足不同层次的报表使用者对企业会计信息的多元要求,在会计报表中,也应将知识资本和人力资源作为主要资产项目加以重点列示。而反映的侧重

点应由关心“创造未来有利现金流动的能力”,转向关心“知识资本拥有量及其增值的能力”。

此外,财务报告还要能反映大量的非货币性信息,如企业员工素质、企业组织结构等。

三、电子商务时代财务会计面临的其它问题

(一)会计信息安全问题

 

 电子商务时代,电子符号代替了会计数据,磁介质代替了纸介质,会计信息通过网络进行传递。由于Internet的开放性特征和本身的资源缺乏,从而使会

计信息安全易受到威胁。具体表现在:(1)原始会计信息虚假。内部人员对原始会计信息进行非法篡改或泄密,造成会计信息在传递之前是虚假的。(2)会计信

息被篡改。会计信息在传递的过程中被网络黑客或竞争对手非法修改或恶意修改,使会计信息失真。(3)会计信息保密性被破坏。保密的会计信息泄露,如果被竞

争对手获取将会造成重大的损失。(4)网络系统遭到破坏。如硬件故障、软件故障、非法操作、计算机病毒、黑客入侵都可能导致整个网络系统陷入瘫痪,使会计

信息的质量受到影响。

(二)会计专业技术人才问题

传统会计在空间、时间和操作流程上具有一定的独立性,业务一般

较单一,与其它业务联系较少。而在电子商务活动中,网络环境使得会计核算简单化,整个财务成为企业业务链中的中心环节之一,会计人员必须拥有相关的管理知

识和网络知识,否则财务业务流就会因此减慢,影响整个企业的效率。同时,由于会计人员要提供准确的成本信息等会计信息,就必须了解熟悉具体的生产过程及其

工艺。如电子商务活动使得无库存生产成为可能,作业成本成为成本会计发展的方向,就要求会计人员不仅要具有会计知识,而且还必须掌握相应产业的基本知识,

此外,会计还面临人力资源会计的构造、信息、知识等无形资产的计价等新课题,这也要求会计人员不仅要有广博的知识,而且还应具有创新知识的能力,以适应网

络经济发展的需要。

(三)会计国际化的问题

电子商务的发展和电子计算机信息网络的普遍应用,使人们已经能够在几

秒钟之内将几十亿美元甚至更巨额的资金在世界各大城市之间相互流转。从资本流转的程度和广度来看,地球正在变小,企业之间的国际竞争将日趋激烈。企业为了

谋求自身的生存,必须不断加强新产品研制和技术改造工作,往往需要巨额资金,但只有较少企业能够依靠自己积累的留存收益或本国的金融机构来应付国际竞争,

大多数企业需要筹集国际资金。一个国家的资金贷出单位为了更好地制定信贷决策,必须对外国借款单位的信用状况进行调查,要求他们提供符合国际惯例的标准化

的会计报表。另外,电子商务使得国际贸易迅速发展,而进行国际贸易必须首先要了解企业的信用和财务状况,因而有必要了解外国企业的会计报表和会计制度,并

要求有一个统一的会计程序和方法。这样,电子商务就会促进会计国际化的发展。

(四)财务软件问题

目前开发和应用

的财会软件都是以模仿手工系统进行记账、算账、报账为主要内容的核算软件。随着电子商务的到来,会计的反映职能淡化,会计的参与经营决策职能增强,原有的

核算型财会软件无论是功能范围还是信息容量都显露出明显的局限性,而带有决策支持功能的管理型软件是趋势。

同时,新一代的财务软件还

必须打网络牌,采用最新的、商业领域流行的技术方案。基于网络的计算模式,对Internet/Intranet的全面支持、最新的C/S模式、

Web Server应用等最新技术都将被引入到新一代产品中。特别是全面采用面向对象方法、组件技术,并在设计方法上引入最新的弹性化设计和安全设计,

可保障会计信息更加安全、可靠、及时。

求2000年到今天计算机网络攻击,被黑客入侵事等事件..案例...越详细越多越好!...

000年1月——信用卡信息失窃 昵称Maxim的黑客侵入CDUniverse.com购物网站并窃取了30万份信用卡资料。他叫嚣道:快给爷准备10万美金,要不然我搞个“信用卡大礼包”的网站把这30万份信息全都发出去。警方最后只查到了Maxim来自东欧,线索中断成为了疑案。 四、2000年12月——军用源代码泄露 如果控制导弹和卫星的源代码泄露了该有多好玩腻?话说就有这么个强淫,入侵了开发军方软件的隶属于美国海军的Exigent系统,拿到了导弹和卫星导航软件2/3的源代码。嗯嗯你又猜对了:没逮着。美军只查到该黑

发表评论

评论列表

  • 怎忘羁客(2022-06-03 14:13:19)回复取消回复

    20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国政府、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的恐怖分子。经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组

  • 边侣神择(2022-06-03 19:41:30)回复取消回复

    计算机技术和网络技术,均已深入到人类社会的各个领域,Internet把"地球村"的居民紧密联系在一起,"天涯若比邻"已然成为现实。互联网之所以能这样迅速蔓延,被世人接受,是因为它具备特有的信息资源

  • 拥嬉南忆(2022-06-03 12:15:24)回复取消回复

    子。经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。晚上8时30分左右

  • 鹿岛卮酒(2022-06-03 10:14:20)回复取消回复

    更巨额的资金在世界各大城市之间相互流转。从资本流转的程度和广度来看,地球正在变小,企业之间的国际竞争将日趋激烈。企业为了谋求自身的生存,必须不断加强新产品研制和技术改造工作,往往需要巨额资金,但只有较少企业能够依靠自己积累的留存收益或本国的金融机构来应付国际竞争,

  • 痴者鸽屿(2022-06-03 13:15:11)回复取消回复

    要素转化时,现有的会计要素分类不一定能反映经济活动的全貌,即实际经济信息和会计信息之间发生偏差。而会计信息使用者对会计信息质量的要求却在提高,所以,对会计要素进行更深层次的划分成为必然。信息技术的发展特别是高