当今的网络安全主要特点(6篇)
时间:2024-02-19
时间:2024-02-19
关键词:计算机网络;求精技术;防御策略
引言
目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。
1移动互联时代计算机的安全现状
当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。
2计算机网络防御及求精技术关键
2.1防御策略的模型
防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。
2.2求精技术
2.2.1求精技术模型
求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。
2.2.2求精技术设计规则
计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。
2.2.3求精技术的计算方法
根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。
3计算机网络防御策略求精关键技术的完善措施
3.1建立满足当代社会需求的网络安全管理体系
计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。
3.2推动防火墙等一系列安全防御软件的开发
防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。
3.3应用和完善反病毒技术
针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。
3.4扫描技术的应用
扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。
4结束语
计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。
参考文献
[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.
[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.
关键词:物联网信息安全感知层传输层应用层
中图分类号:TN915.08文献标识码:A文章编号:1007-9416(2013)01-0168-01
1物联网概念
“物联网”原名“传感网”,早在1999年中科院就启动了对它的研究和开发。2005年突尼斯举行的信息社会峰会上,物联网这一概念也正式生成。
如今物联网有其明确的意义,具体指按事先约定的协议,借助射频识别技术、激光扫描器、全球定位系统等信息传感设备,把任意一种或多种物品与互联网相连接,从而进行信息交换和通信,以实现智能化功能的一种技术。
2物联网信息安全问题
物联网系统中含有许多实体,其中大多数均具有相应程度的感知计算能力和执行能力。而为了减少人力消耗,物联网感知节点的部署多在无人监控的情况下完成,这就造成了攻击者可以利用控制设备对嵌入式传感器节点进行破坏的现象。更甚至一些攻击者通过着手设备的软硬件对它们进行更改来达到非法操控。因此,个人隐私、企业资料和国家信息安全也必将受到各种感知设备的严重威胁。
在这个时代,应用的传感技术主要是射频识别技术(RFID),作为物联网应用中的关键技术之一,RFID具有非接触式的自动识别能力。RFID技术的实现主要是借助电磁波在标签和读写器之间的通信,这势必造成了物联网的安全隐患。由于RFID标识自身保证安全能力的缺乏,标签有可能预先被嵌入任何物品中,方便物品的拥有者进行管理。但拥有者可能在不知情的情况下被扫描、定位和追踪,因而导致个人隐私受到侵犯;同一道理,对于企业如果竞争对手一旦获取产品的信息,就会利用信息获取利益,从而使价值大打折扣;对于国家基础行业关键领域的动态信息可能被窃取,非法获取的公众个人信息也时有发生,国家和社会的稳定将受到严重影响。
当今世界,随着网络入侵、病毒扩散范围的不断增大,安全问题已不仅仅影响到计算机网络,更牵动了电信网以及多种专用网络。所以在今后物联网发展的过程中,网络安全以及严格规范的信息安全管理体系将成为研究问题的重中之重。物联网安全问题的特殊性,也将导致其自身相关的安全机制特点化。
3物联网信息安全防范措施
物联网的系统平台结构框架由感知层、传输层和处理层组成,而处理层又分为应用层和支撑层。现如今保证各层安全已经有了一些相应的方法和措施,但整体安全的保障仍不可忽略也尤为棘手,在研究各个逻辑层次安全措施的基础上,我们更要重视信息安全这一体系的整体化,从底层实现物联网业务的切实安全。从物联网系统的特点出发,我们可以做出以下几个方面的安全防范:
(1)感知层的安全措施。感知层的功能主要包括信息采集、信息捕获和物体识别。其典型的设备也主要由RFID和各类传感器设备,全球定位系统,激光扫描仪等组成。感知层的安全也主要涉及传感器安全和RFID的安全。1)传感器能否感知信息是物联网感知任务成败的关键,而其本身的一些特点使得传感网络中信息的安全得不到保障。传感网络安全的现有技术主要表现为:信号抗干扰能力的增强将由数据编码技术来统一完成实现,并且凭借该技术的完整性和一致性可以对数据进行检验;加密技术,密钥分配,安全路由等限制标签的读取和分配技术的不断产生。2)RFID安全主要是指:具备机密性、完整性、可用性、真实性和隐私性等基本特征的系统解决方案。具体为,必须能够保证电子标签中所包含的信息仅能被授权读写器访问;由于RFID系统难以支持代价昂贵的数字签名密码算法,使用消息认证码来获取并利用RFID电子标签上的内容;设计方案节能不复杂,避开了跟踪的安全风险;攻击者通过去除芯片封装,获取敏感信进而重构RFID标签,达到电子标签伪造的目标;能够保护使用者的隐私信息或相关经济实体的商业利益。
(2)传输层的安全措施。微电子技术、一些软件技术以及光通信技术的不断提升致使网络正趋成于统一的信息通信网络,但不同架构的网络之间相互连通、交换信息带来了许多的安全问题。信息窃听和篡改的防止可以满足传输层的安全,保证了信息传递过程中数据的特性。传输层上协议的使用,可以使其达到预期的效果。现有的协议主要以SSL协议、SSH协议和SOCKS协议为主,下面分别对其进行介绍。1)SSL协议。SSL协议及其继任者传输层安全是为网络通信提供安全及数据完整性的一种安全协议。为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密技术,可确保数据在网络上之传输过程中不会被截取及窃听。2)SSH协议。SSH协议由IETF的网络工作小组所制定,为建立在应用层和传输层基础上,专为远程登录会话和其他网络服务提供的安全协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。也可以在正确使用时弥补网络中的漏洞。特别地,SSH客户端适用于多种平台。3)SOCKS协议。SOCKS协议提供一个框架,为在TCP和UDP域中的客户机/服务器应用程序能更方便安全地使用网络防火墙所提供的服务。是介于应用层和传输层之间不提供任何网络层网关服务。
(3)应用层安全措施。应用层安全问题的探讨主要从个人隐私保护问题和中间件安全的攻击出发,主要措施为:1)数据加密认证必须保证系统平台与阅读器之间数据流的加密性。2)安全管理机制的确定将对中间件起到很好的防护作用。
(4)其他措施。完善的法律机制,以及个人隐私的安全保护。目前在我国仍然没有物联网方面相关的明确法律规定。面对物联网引来的信息安全的种种威胁,我们有必要对物联网做出深层次的法律规定研究,从而保证每个用户的信息安全。同时从自身做起,通过大力宣传不断增强广大用户的安全防范意识。
4结语
物联网的安全将直接影响我们,要实现物联网更快更强的发展,我们一定要考虑到物联网现实存在的多方面问题与不足,从根本做起,把握好各项技术之间的一致平衡,使其平稳持续的发挥作用。
参考文献
[1]胡向东.物联网研究与发展综述[J].数字通信,2010(2):17-21.
关键词:关键词:网络数据库;数据库安全;安全机制
中图分类号:TP309.2文献标识码:A文章编号:
随着因特网在21实际社会当中的普及发展,电子空间的利用以及得到越来越多的企业的参与,将企业当中的核心人物逐渐的转向互联网,在地里区域内的所分散的部门和公司以及厂商对于数据路的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据路管理系统的时候,尤为重视的是数据库信息的安全性。笔者对此进行了全面而有力的阐述。
1.网络数据库安全机制
网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。
网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:①首先是客户机;②应用服务器;③数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:①首先是浏览器;②Web服务器;③数据库服务器,主要表现形式如上所述。由此我们可以看出,这两中网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。
2.各层安全机制详述
2.1网络系统安全机制
如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下文笔者将其分别列出做相关系阐述:
首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止有效的防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦加以有效控制。
其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。
最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且,通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。
2.2服务器操作系统安全机制
目前,市场上计算机有很大一部分都是WindowsNT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术笔者总结归纳为以下三点:
①操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。
②安全管理策略。主要是网络管理员对系统安全管管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。
③数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术又很多,其中主要有:认证、IPSec,SSL,TLS,VPN等技术。
2.3数据库管理系统安全机制
数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以,入侵数据库的人员可以对操作系统当中的漏洞对其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以擦觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么,对于数据库的管理系统就必须要求有一套较为强有力的安全机制。
2.4客户端应用程序安全机制
网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的加强控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。
3.使用DBMS安全机制防范网络攻击
有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。
3.1系统的认证和授权
认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQLServer数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。
3.2数据的备份与恢复
通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一,静态备份;其二,动态备份;其三,逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行过有效的恢复。
3.3全面有效的加强审计
通过有效的审计,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审计的日志当中,对于审计进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审计也可以有效的进行发现。
4.总结
现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。
参考文献:
[1]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品.2011(03)
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05)
[3]王慧,方明,李仁根.网络数据库安全性问题的分析与模型[J].西安石油学院学报(自然科学版).2003(01)
[4]戴雪蕾.基于SQLSERVER的网络数据库安全管理[J].网络安全技术与应用.2009(04)
[5]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01)
关键词:计算机;网络安全;防护策略
计算机网络技术是二战以来人类社会最伟大的发明之一,其深刻地影响和改变了人们的日常生活、工作的方方面面,给人类社会的生产生活带来了巨大的变革和进步,但是人们在享受到其巨大的便利性的同时,也正遭受着计算机网络安全的严重困扰,如何真正有效地应对计算机网络技术使用过程中面临的各类安全问题,确保计算机网络使用的安全,是摆在全球各国面前的共同课题。
1计算机网络安全的内涵
所谓计算机网络安全是指在计算机网络技术的使用过程中出现的一种非传统安全问题,主要有计算机技术使用过程中的计算机通信、数据存储、软硬件系统等不安全内容。可以说,计算机网络安全问题的产生既有计算机网络技术本身的原因,也有计算机网络技术管理等方面的原因。计算机网络安全作为一种当前给人们的日常生活造成较大危害的新的非传统性安全问题,具有其自身的特点,如网络安全事故的突发性、传播性等,从而使得这一安全问题成为当前人类社会所面临的突出性的安全问题之_。
2计算机网络安全面临的主要威胁因素分析
从当前计算机网络安全使用过程中所遭受的安全事故的成因的根源来看,计算机网络安全目前遭受的安全问题主要集中在计算机网络内部和网络外部2个主要方面。
2.1来自计算机网络本身的不安全因素
计算机网络安全问题产生的内部原因在于计算机网络所固有的开放性、交互性等特征,计算机网络自身所带有的技术性缺陷以及系统固有的漏洞等是产生计算机网络安全的内在原因,如作为计算机网络基础的TCP/IP协议,这种基于地址的协议本身就会泄露口令,而且经常会运行一些无关的程序,同时互联网技术对底层网络硬件细节进行了自动屏蔽,使得不同网络之间可以互相通信,这也是黑客可对网络进行攻击的主要原因之一,计算机网络本身存在的漏洞等内部原因是当前计算机网络安全问题产生的源头之一。
2.2来自计算机网络外部的不安全因素
计算机网络安全问题虽有计算机网络本身的客观原因,但是产生计算机网络安全的最主要的原因仍然是各种人为因素,主要表现在以下几个方面:
计算机病毒。计算机病毒是计算机网络安全问题的主要威胁之一,因这种病毒可以像生理病毒一样在计算机网络中进行传播而得名,计算机病毒一旦在网络中产生即可迅速传播,可极大地破坏计算机的软硬件,造成有关数据的损坏、泄露,具有极强的传染性、复制性、潜伏性及破坏性等特点。近年来,由于计算机病毒所造成的网络安全事件不胜枚举,给正常人们的生产生活造成了巨大的损失,如1998年11月2日在美国发生的“蠕虫计算机病毒”事件,“蠕虫”病毒在Internet上大肆传染,造成美国多达6000多台计算机被计算机病毒感染,无法正常运行,直接经济损失高达9600万美元,其恶劣影响至今仍难以真正消除。
电脑黑客攻击。黑客攻击也是当前严重威胁计算机网络安全的人为因素之_,所谓黑客攻击即不法分子利用各种程序、手法对特定电脑用户进行数据截获、破译等,其一般采用后门程序、程序炸弹、拒绝访问等方式对有关网络信息等进行攻击,电脑黑客攻击具有极强的目的性、针对性和破坏性。目前,全球每年发生的电脑黑客攻击事件高达上万次,给人们的正常生活和工作带来了巨大的破坏,如乔纳森・詹姆斯,这位历史上最著名的电脑黑客,他在1999年入侵了美国国防威胁降低局的军用电脑,非法获取了数千份机密信息、注册信息,控制了国际空间站上生活环境价值170万美元的软件,美国国防部不得不花费数百万美元对其网络进行升级维护,詹姆斯本人也因其违法行为受到了法律的严惩。
各类垃圾邮件。垃圾邮件是近年来出现的新型的计算机网络安全威胁因素。所谓垃圾邮件是指未经用户允许而强行发送给用户的各种垃圾邮件。垃圾邮件有良性和恶性之分,良性的垃圾邮件一般仅包含各种商业性、生活性的促销、宣传的信息,一般对计算机网络安全造成的威胁较小或者没有威胁;恶性垃圾邮件则是包含攻击性、破坏性信息或程序的垃圾邮件,如含有各种钓鱼网站信息、色情暴力等不良信息,恶性垃圾邮件一般具有批量发送的特征,这种恶性的垃圾邮件由非法信息传播者传播,大批量、巨量发送这种恶性垃圾邮件常常可以在短时期内造成邮件服务器大量带宽损失,严重干扰正常的邮件服务器工作,并且极有可能成为不法分子所进行非法活动的手段。如2000年发生的雅虎等网站被电脑黑客非法入侵事件,就是黑客利用大量的垃圾邮件攻击这些网站,最终造成被攻击网站网络堵塞而瘫痪。虽然目前市场上已经有了各种屏蔽、拦截垃圾邮件的软件等,但是这种垃圾邮件的恶性传送仍未能得到有效的遏制和根本解决,其在网络上的泛滥已经给人们的生活带来了严重困扰。
各种计算机网络犯罪行为。网络犯罪行为是伴随着网络技术的发展而出现的基于网络为主要犯罪手段的犯罪形式。近年来出现的计算机网络犯罪行为可谓种类繁多,主要有利用计算机实施金融诈骗、盗窃、窃取他人信息并非法利用、网上非法交易、走私等案件,这类犯罪行为具有不同于常规犯罪手段的快速性、隐蔽性等特点,这也是当前严重威胁计算机网络安全的主要人为因素之_。
3计算机网络安全防护策略分析
计算机网络安全问题是人们在使用计算机网络技术过程中不得不面对和解决的客观问题,在计算机网络安全的防护方面应着重从以下几个方面着手。
3.1加强计算机服务器技术等方面的研究
应该说,当前计算机网络安全问题产生的根本原因之_还在于计算机网络技术如服务器技术、数据存储、保存等方面的技术存在天然缺陷和不足所致,因此加强计算机网络安全应首先从提高计算机自身软硬件防护的技术等方面入手,如定期升级计算机操作系统,对系统中存在的漏洞等及时补丁等,保证用户及时更新有关系统补丁及程序补丁,对有关软件、程序等系统工具进行及时的技术升级和保护,强化计算机防火墙过滤设置等,不给不法分子利用有关漏洞进行网络攻击以可乘之机,尽量将计算机系统漏洞降到最低。
3.2强化计算机数据密码加密技术等的研发
目前计算机网络安全问题中最为突出的就是不法分子对相关计算机数据的窃取、截获,计算机数据信息泄露也是当前计算机安全的重点问题,考虑到当前计算机数据泄露的主要表现形式,首先应加强计算机数据传送过程中的数据流加密技术的研发和改进,进一步提高和升级当前数据保护中的线路加密和端对端加密技术,有效防止非法人员对特定数据信息进行截取和非法利用。除此以外,还应研究和提高计算机数据存储加密技术,防止计算机数据在存储环节上的流失和外泄。
3.3服务器隐藏计算机IP地址
IP地址是网络中各计算机主机的特定地址,当前电脑黑客进行网络攻击的主要原因还在于电脑IP地址的泄露,因此隐藏计算机IP地址就显得极为重要,在隐藏计算机IP地址的过程中应使用服务器来有效解决此类问题,充分保障用户网络安全。
3.4完善计算机网络安全防护的制度建设,强化计算机网络安全管理
加强制度建设是有效降低计算机网络安全事件发生的有效手段,在加强计算机网络安全防护的制度建设方面,政府部门应出台更为严格的网络信息准入和许可制度,真正将网络信息从到传播的全过程纳入制度轨道,成立专门机构强化对网络信息传播的监管,同时严厉惩处网络犯罪,提高网络犯罪成本,有效震慑非法分子利用进行网络犯罪等不法行为,有效降低网络安全事故的发生。
3.5积极寻求计算机网络安全防护的区域乃至国际合作
计算机网络安全问题是世界各国共同面临的世界性难题,当前所发生的计算机网络安全往往以区域性、国际性的大范围计算机网络安全事故居多,因此如何有效应对计算机使用过程中所带来的各类安全问题已经不仅仅是某一国和地区的问题,更是一个全球性的问题,因此就如何有效解决计算机网络安全问题上进行区域乃至国际间的合作是大势所趋,也是有效解决此类问题的现实性需要。当前国际上在计算机网络安全的防护方面已经取得了基本共识,第66届联合国大会的《联合国信息安全国际行为准则》文件就维护全球问的信息和网络安全提出了一系列基本准则,涵盖了政治、军事、经济、社会、文化、技术等各方面,可谓在计算机网络安全问题的国际间合作迈出了实际性的一步,今后各国还应在建立多边、透明的网络信息保护机制、技术等方面进一步加强交流和磋商,共同解决好这一全球性的安全问题。
党的十以来,加强和改善意识形态工作,维护意识形态安全成为维护国家安全的战略需要。随着网络信息技术的发展,网络空间成为意识形态斗争的全新领域,争取网络空间意识形态的安全有利于占领网络斗争制高点,有利于促进网络安全工作,也是网络空间安全战略的需求。当代大学生是社会主义事业的建设者和接班人,对于网络安全和国家安全肩负着义不容辞的责任,因此,加强对当代大学生网络意识形态安全现状的研究并对其出现的问题提出相应的对策,有利于掌握网络空间意识形态工作的主动权和话语权,促进网络空间清朗,保证主流意识形态在网络空间的话语权。
一、网络意识形态安全概念界定
“意识形态”一直是学术界研究的热点,“意识形态”“意识形态安全”“意识形态话语权”的概念研究趋近成熟,而对于“网络意识形态安全”的研究则是近几年才兴起的热点,并且从目前检索的文献来看,学术界没有对“网络意识形态安全”概念的直接界定,学者是从“网络意识形态”概念作为过渡解释“网络意识形态安全”的。对于“网络意识形态”的定义,学术界有三种代表性的说法:体系说、拓展说和属性说[1]。本文采纳的是拓展说,即网络意识形态是传统意识形态在空间上的拓展,赵惜群对其有系统的解释:网络意识形态并非指网络空间中自然生成的各种意识形态及其构成的观念体系,而是指现实社会意识形态在网络空间中的表现形式和传播形式[2]。网络意识形态安全集中体现为我国社会主义意识形态在网络空间的主导权,在网络空间的吸引力和凝聚力。由此可见,考察大学生的网络意识形态安全就是考察大学生在网络空间的思想动向,从而了解当代大学生对于我国主流意识形态的认同情况。
二、当代大学生网络意识形态安全现状及其原因分析
(一)现状分析
大学生是我国网民的主要群体,随着网络信息技术的不断发展,网络空间成为大学生获取信息,接触新鲜事物、新兴思想的主要渠道,他们在网络空间表现的思想总体上是健康向上、积极进取的,特别是对于我国的主流意识形态和政治政策动向较为支持。同时存在问题:当代大学生获取信息的主要渠道是网络空间,在这个隐蔽性和及时性较强的虚拟空间,大学生的思想动态变化较大,表现为对当前我国的主流意识形态的价值性和科学性持怀疑态度,对马克思主义指导思想认同减弱;在各国思想文化交汇频繁的网络空间,热衷于浏览外来思想观点信息,对西方的实用主义思想和多元价值观盲目追捧;在社会转型时期受社会浮躁功利化不良氛围的影响,只关心自己的学业成绩、工作和荣誉等与自身切身利益息息相关的实用性的事情,而对于主流意识形态等思想、道德观念等“虚拟”的事情缺乏兴趣,甚至认为我国主流意识形态的内容无法满足他们自身的利益而在网络空间发表否定抨击主流意识形态的言论。
(二)原因分析
当代大学生在网络空间表现出来的对于我国主流意识形态的认同危机,反映了我国网络空间意识形态安全工作面临的挑战来自多方面。
1.当代大学生思想发展的特点,使其易受网络空间乱象影响。
当代大学生的生理心理发展还不够成熟,人生观、世界观和价值观的形成和发展易受多方面的影响,部分学生呈现价值取向功利化、责任意识淡薄的倾向。由于网络空间发展具有隐蔽性和虚拟性的特点,网络空间传播的信息错综复杂,虚实难分,大学生没有形成稳定的是非观,因此容易受到网络空间各种信息的迷惑,听信与社会主义意识形态相悖的思想观念,从而形成偏离主流意识形态的思想,甚至在大学生群体中出现怀疑和否定我国主流意识形态的现象,没有形成网络意识形态安全的危机观念和危机意识,造成对网络意识形态安全的威胁。
2.我国网络空间主流意识形态内容僵化、单一。
网络信息发展的及时性和快捷性,使得人类从信息贫乏时代走向信息泛滥时代,网络空间各种信息大量涌入网络空间,进入人们的视野,人们接受信息的能力和总量有限,使得网络空间单个的信息受到人们关注和接受的难度不断增加。我国一直以来采用传统灌输方式进行主流意识形态的教育和传播,忽视了网络空间主流意识形态内容和信息的传播,主流意识形态的内容与网络空间其他信息相比还不够丰富,也没能及时地适应时展的要求,并且有些内容过于形式化,无法深入到问题的本质,特别是在信息化迅速发展的今天,主流意识形态的内容过于僵化、单一,没有跟上网络发展的步伐及时创新和保鲜,以至于不能够及时地受到当代大学生的关注,造成网络空间社会主义意识形态传播和接受的错位,不能占据网络空间主导权。
3.我国网络信息技术比较落后。
随着网络技术的发展,世界上各个国家的文化形态和思想观念不断交融和冲突。在网络信息技术方面,占主导地位的还是西方发达国家,因此网络信息资源大部分掌握在他们手里,他们凭借网络信息技术和资源的巨大优势,通过宣传他们的思想意识,批判和抨击我国的政策措施和意识形态来达到瓦解我国主流意识形态的目的。我国的网络信息技术与西方存在差距,没有掌握信息传播的核心技术和有效的防御技术,在靠网络技术掌握主动权的虚拟空间,只有掌握了先进技术才能掌握空间的主动权。我国在技术和资源方面都弱于西方,对网络空间的控制和信息屏蔽能力还无法与西方抗衡,不能及时防范西方对我国思想意识的渗透,无法及时防范西方借用网络空间对大学生的思想观念进行刻意的渗透和诱惑。
三、加强当代大学生网络意识形态安全教育的应对措施
针对当代大学生的网络空间意识形态安全存在的问题,需要我们及时采取措施,加强大学生的网络意识形态安全教育,净化大学生网络意识形态安全教育环境,增强大学生对网络空间主流意识形态的认同,从而提高我国主流意识形态在网络空间的吸引力和凝聚力,使社会主义意识形态掌握网络空间的主导权。
(一)加强主流意识形态传播的方式的多样性和内容的丰富性
在当今信息丰富的时代,主流意识形态要受到学生的关注和接受,就需要创新主流意识形态的传播方式和传播内容,改变传统单向灌输的方式,建立专门意识形态传播网站,使大学生能够有更多的机会接触到与时俱进的主流意识形态的内容;开辟网上互动平台,将主流意识形态的内容通俗化、日常化,吸引当代大学生积极参与到互动中,在互动中能够了解大学生当前的思想需求和思想发展特点,针对大学生的需求和特点创新主流意识形态内容,有利于网络意识形态的正确传播和引导;通过采用大学生喜闻乐见的说话方式与表达形式,找到理论宣传和现实生活的结合点,在潜移默化中让大学生接受社会主义意识形态的宣传教育。同时要保证理论传播内容的保鲜度,在原始理论传播的基础上增加与时俱进的内容和信息,让大学生能够轻易地从纷繁复杂的网络信息中接受主流意识形态教育。
(二)践行的网络安全观
网络意识形态安全的问题是我国网络安全的问题,我国网络意识形态存在安全问题,不能在大学生群体中及时准确地表达我国的主流意识形态是因为我国的网络空间环境不够清朗,大学生容易受到错误思想的影响和迷惑,因此,加强网络空间意识形态安全需要践行提出的网络安全观[3],加强我国的网络安全建设,建设一个安全、清朗的网络空间。在大学生群体中践行正确的网络安全观,需要他们树立观和国家观,了解网络空间表达的所有观点和思想都有网络和国界区分,大学生在接受和认同相关信息的同时,需要考虑这是否符合我国国家意识形态的发展,是否损害了我国的国家。同时要树立正确的法治观,网络空间并不是法外之地,在网络空间发表言论,形式公民的权利都要遵守相应的法律法规,遵守网络秩序和道德准则。但这并不意味着我们网络空间的发展要闭锁排外,要树立正确的国际观和辨证观,顺应全球化趋势,融入国际社会的思想交流和挑战中,并保证我国主流意识形态的绝对主导地位。
(三)加强对多元价值观的防御能力
纷繁复杂的网络环境给当代大学生对主流意识形态信息准确接收和认同带来了较大挑战,西方发达国家凭借其在网络信息技术方面的优势刻意在我国传播不适应我国社会主义事业发展的思想意识形态,这些思想会对大学生的网络意识形态安全教育带来较大威胁,需要完善我国的网络信息技术,加强对西方意识形态渗透的防御能力。我国需要加强对网络信息的管理和监督能力,特别是对于大学生经常接触的校园网站,高校要积极配合政府和相关部门,掌握网上舆情状况,对于出现的反动信息要及时地禁止和拦截,并做好正确引导,保证学生享受积极向上、符合社会主义发展的上网环境。同时,要辅之以必要的技术手段、行政手段和法律手段,加强对网络信息的控制权,准确把握大学生群体中的舆情发展趋势和思想动态,及时发现问题,净化网络空间环境,保障主流意识形态宣传平台的安全和畅通,使主流意识形态不受外来干扰地得到大学生的接受和认同。
参考文献:
[1]黄东霞,吴满意.近年来国内学界网络意识形态问题研究状况述评[J].天府新论,2015(05).
关键词:计算机网络犯罪犯罪构成预防
导论
从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形的计算机网络犯罪提供了较多的可能之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。
一、计算机网络犯罪概述
国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。
由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”
我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。1986年我国网络犯罪发案仅9起,到2000年即剧增到2700余起,2001年达到4500起,2005年上半年已达15673起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。他们有的对程序数据进行物理破坏(如消磁、短路、改帐),有的利用金融系统的管理漏洞进行作案(如窃取、调用、篡改计算机内部帐目或者内部人员修改计算机存取数据非法牟利、盗取他人信用证号码口令骗取巨款等等)。金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机网络。黑客本意是指计算机程序设计领域中,非常熟悉计算机程序技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可侵入计算机程序系统的人,或者怀有恶意破坏计算机程序系统、编制计算机病毒的代称。计算机黑客正是计算机犯罪的主要来源。在目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入网络为自己设立免费个人帐户,进行网络犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、图片;有的恶意攻击网络,致使网络瘫痪。三是制作、传播非法有害信息。犯罪分子利用互联网制作、贩卖、传播物品,利用互联网传播教授犯罪方法,利用互联网散播政治谣言,进行非法宗教宣传,引起民众恐慌,危害国家安定、社会稳定和正常社会秩序。
计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:
1、犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。
2、犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。
3、计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。
4、具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。
5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统、交通控制系统、民航指挥系统、电力电信系统、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪,损失将是不可想象。
6、计算机网络犯罪具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。这种跨国际、跨地区作案不易破案,危害性更大。
二、计算机网络犯罪构成
1、计算机网络犯罪主体
刑法学理论认为:犯罪主体是达到法定责任年龄,具有承担刑事责任能力的人。笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是并不能认为具有计算机专业知识的人就是特殊的主体。特殊主体是指具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。
2、计算机网络犯罪客体
刑法学理论认为:犯罪客体是指为犯罪行为所侵害的又为我国刑法所保护的一切社会关系。就网络犯罪所侵犯的客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪客体是多种多样的,是复杂客体,如:侵害计算机系统、管理秩序和计算机系统安全保护制度,危害国家和公众生命财产安全等等。
3、计算机网络犯罪客观方面
刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息的行为。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。
4、计算机网络犯罪主观方面
刑法理论认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。
三、计算机网络犯罪的预防
计算机犯罪的巨大危害性决定了加强犯罪预防的紧迫性、重要性和必要性。计算机网络犯罪越来越普遍,数量迅速增长,每年给全球带来极大的经济损失。美国的一项调查表明,在全美,每年利用电脑盗窃、诈骗的金额高达55亿美元,平均每起损失45万美元。英国PT咨询集团最近对120家大型公司进行的调查表明,诈骗案的一半以上系借助电脑作案,平均每年每家被诈骗的损失达517万英镑。去年全球计算机犯罪造成的损失达150亿美元,预计到今年这一数字将高达2500亿美元。
其次,预防打击计算机犯罪保护人民的根本利益,符合人民群众的意愿。自古以来,各种类型的犯罪都危害着社会稳定以及百姓的安居乐业,计算机犯罪也不例外。计算机网络犯罪直接损害着当今人们群众的正常生活,与人民的根本利益相抵触。因此,预防打击计算机犯罪也就是忠实的践行党的“三个代表”,代表人民的根本利益,同这种犯罪行为作斗争。特别是近些年来,计算机网络犯罪日益猖獗,特别是像网络色情、侵犯知识产权、金融信用卡犯罪等行为,严重的干扰了老百姓的正常生活,所以人们对有效预防计算机犯罪,大力打击计算机网络犯罪的呼声很大。因此预防计算机犯罪是人民利益的体现符合广大人民群众的意愿。
第三,有利于保证市场经济正常运行。计算机犯罪能够严重的威胁市场经济秩序的正常发展,国外有专家断言“计算机犯罪可能会导致世界经济的崩溃”。我认为这决不是危言耸听,也不是杞人忧天,而一切皆有可能。总部设在旧金山的美国信息安全专业协会1997年3月发表的一份调查报告。他们调查了503家企业公司和政府机构,其中47%的单位与因特网相连的系统受到侵扰。美国每年由于计算机犯罪损失超过55亿美元。如今全球有计算机犯罪引起的损失高达数千亿美元,不仅如此,由于计算机犯罪者入侵世界金融计算机网络系统各国的经济运行关键部门设施而影响正常市场经济的正常运行,损失不仅是美元还有其他各种无形有形资产。所以“未雨绸缪”预防计算机犯罪对于减少经济损失,保证经济的正常快速健康发展意义重大。
第四,加强计算机犯罪预防是维护国际形象、维护国家安全的保障。犯罪的猖獗直接有损我们的大国形象,这是不言而喻的。而计算机犯罪的跨国性巨大危害性的特点决定了其很可能攻击他国政府或非政府组织企业的信息系统。而同时黑客行为以及各种侵犯知识产权的盗版的肆虐都会损害国家在国际上的声誉,严重的损害了我国的外交经贸活动的正常进行。随着社会信息化时代的到来,计算机网络在各国政治、经济、军事、文化教育等领域扮演起了举足轻重的作用,控制着国家的财政系统、经济系统、交通运输系统、能源系统、行政乃至整个国防系统。敌对双方仅须信息战争即可使对方国防瘫痪、能源中断、交通失序、财政紊乱、经济崩溃。基于此,假定作为侵略一方的国家,悍然进入国际互联网,通过计算机热线和卫星截断另方通讯,植入足以使计算机系统紊乱的病毒或足以“刺杀”对方计算机系统的计算机软件“小虫”甚至“特洛伊木马”式的计算机逻辑炸弹——并通过因特网或摇控装置致对方核动力工厂熔化、永久性国民防御设施毁损、全国通信、能源中断、政府指挥失灵、飞机坠毁、火车相撞……等,显然,这种通过因特网发动的侵略战争行径,乃是假手人类文明成果对人类文明的致命扼杀。而这种今天听来还“耸人听闻”的信息战争,明天可能成为摧毁人类文明的现实,因而,它理当引起全世界爱好和平人民的充分警惕和防范。
下面谈一下预防计算机犯罪的措施:
1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。
2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此,要求网络警察必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。
3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。由于计算机犯罪是一种高智商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增强网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换技术、身份证认证制度、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不给任何计算机犯罪分子可乘之机,才能营造一个安全有序的虚拟社会。
4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。大多数网管都没有严格遵守网络相关操作章程以致于疏忽了诸多安全漏洞。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因。有调查表明,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工。所以,加强管理,防堵各种安全漏洞是十分必要的。
5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。
6、加强物理防御。保密单位、经济、金融等要害部门对内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。
7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题,因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,坚决打击跨国犯罪。在当今世界已经成为地球村的时候,预防计算机犯罪活动必须加强国际合作。没有国际合作交流,就不能取得打击计算机犯罪的全面胜利。
8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。邓小平同志早就要求我们:计算机要从娃娃抓起,而从娃娃抓起的不应该仅仅是计算机知识的传授,还应当包括良好的网络道德的培养。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现。在狠抓“两个文明”建设的同时,一定不要忘记网络文明是精神文明的主要组成部分。虚拟空间与现实空间精神文明建设任务相比较而言,也许前者比后者更为艰巨。只有加强人文教育,用优秀的文化道德思想引导网路社会形成既符合时代进步的要求又合理合法的网络道德观。我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。
结束语
总之,在建设和谐社会的今天,我们必须科学立法、注重预防、严格执法、加强合作,动员一切可以动员的力量,“未雨绸缪”,积极主动的开展计算机网络犯罪预防工作,加大打击处罚力度,保证计算机网络健康发展,使之更好的为人类的进步与发展服好务。
参考文献:
1、孙伟平《猫与耗子的新游戏-网络犯罪及其治理》,北京出版社1999。
2、张越今《计算机犯罪现场勘察技术》,北京群众出版社2003。
3、夏锦尧《计算机犯罪问题的调查分析与防范》,中国人民公安大学出版社,2001。
热门推荐