时间:2023-09-25 18:00:49
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机安全技术培训,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
基础设施安全隐患自查报告范文(一)
根据《关于转发<关于开展2019年六安市网络安全检查工作的通知>的通知》(区宣字〔2019〕23号)的要求,椿树镇党委、政府高度重视并迅速开展检查工作,现将检查情况总结报告如下:
一、成立领导小组
为进一步加强网络信息系统安全管理工作,我镇成立了网络信息工作领导小组,由镇长任组长,分管副书记任副组长,下设办公室,做到分工明确,责任具体到人,确保网络信息安全工作顺利实施。
二、网络安全现状
目前我镇共有电脑32台,均采用防火墙对网络进行保护,并安装了杀毒软件对全镇计算机进行病毒防治。
三、网络安全管理措施
为了做好信息化建设,规范政府信息化管理,我镇专门制订了《椿树镇网络安全管理制度》、《椿树镇网络信息安全保障工作方案》、《椿树镇病毒检测和网络安全漏洞检测制度》等多项制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我镇信息安全管理工作。
针对计算机保密工作,我镇制定了《椿树镇镇信息审核、登记制度》、《椿树镇突发信息网络事件应急预案》等相关制度,并定期对网站上的所有信息进行整理,未发现涉及到安全保密内容的信息;与网络安全小组成员签订了《椿树镇网络信息安全管理责任书》,确保计算机使用做到“谁使用、谁负责”;对我镇内网产生的数据信息进行严格、规范管理,并及时存档备份;此外,在全镇范围内组织相关计算机安全技术培训,并开展有针对性的“网络信息安全”教育及演练,积极参加其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我镇政府信息网络正常运行。
四、网络安全存在的不足及整改措施
目前,我镇网络安全仍然存在以下几点不足:
一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是对移动存储介质的使用管理还不够规范;四是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。
针对目前我镇网络安全方面存在的不足,提出以下几点整改意见:
1、进一步加强网络安全小组成员计算机操作技术、网络安全技术方面的培训,强化计算机操作人员对网络病毒、信息安全威胁的防范意识,做到早发现,早报告、早处理。
2、加强干部职工在计算机技术、网络技术方面的学习,不断提高机关干部的计算机技术水平。
基础设施安全隐患自查报告范文(二)
按照《XX市交通局关于开展全市重大交通基础设施安全隐患排查工作的通知》文件的安排部署,10月25日至11月2日,市公路处副处长刘大伦、刘志斌带队赴各县、区(市),采取检查组重点抽查与各县、区(市)自查结合的方式,检查了全市管养的县公路、乡公路和部分村公路XX县乡公路桥梁情况。现将综合检查情况报告如下:
一、公路检查情况
全面检查了县公路68条,抽查和自查了乡公路692条、村公路310条。查出存在安全隐患的线路有958条,需处治隐患4521处,处治隐患里程1587.464公里,需总投资4307.23万元。没有发现重大安全隐患。检查资料已上报省公路局。
二、桥梁检查情况
抽查农村公路管理养护桥梁211座(不含村道中小桥),自查管理养护农村公路桥梁499座(不含村道中小桥)。大部分桥梁存在不同类型安全隐患的桥梁。已查出存在安全隐患的管理养护桥梁:二郎小桥、二郎大桥、两河口二桥、两蔑路一桥、梁蔑路二桥、官渡大桥、人仁路孔滩桥、官渡鱼湾大桥、河闪渡大桥、戏子滩大桥、龙塘桥、半坎桥、乐庄桥、盐津河大桥、两河口大桥等,存在的隐患类型主要是超荷、地质灾害、水毁等,隐患程度不一,有的仅需少量人财物即可恢复,有的需列入危桥改造工程维修加固。针对隐患的不同类型和程度,分别采取了设置超载限速标志、落实专人监管、向省公路局上报检查资料等措施。
募溪河桥(XX县)、青杠塘桥(XX县)、进化新桥(XX县)等在建桥梁、危桥维修加固桥梁未发现安全隐患。列入抽查的通村公路桥梁,以及各县、区(市)自查通村公路桥梁,检查中没有发现重大安全隐患。
三、安保工程实施情况
根据省公路局“关于XX市农村公路安全保障工程设计方案的批复”(黔路复〔2019〕169号文),我市今年18个项目的安保工程计划,中央车购税投资827万元,项目涉及习水、务川、湄潭、仁怀、绥阳、余庆、桐梓、正安、XX县及习赤公司等十个县、区(市),12月底完成钢筋砼护栏14808米,波型护栏74698米,警示墩3589个,禁令和警告标志898套,地名和指路标志18套,标线4194㎡,处治隐患670处,处治隐患里程309k,完成投资827万元。
四、水毁恢复情况
据统计,进入雨季以来,我市有41条农村公路发生水毁,工程量:损毁路基13906 m3/2365m,冲毁路面砂路87000 m2/4428m,砼或沥青路面14261 m2/4428m;桥梁局部毁20米/1座;涵洞全毁18道,局部毁6道;挡墙15908 m3/193处,坍方259342 m3/620处,需恢复资金810.682万元。今年共安排水毁抢险资金320万元,主要修复路基缺口、山体滑坡造成改移线路段截12月底共完成挡墙修复23500m3, 177处,改线3.2公里,恢复水毁线路37条。
检查表明:我市列入管理养护的农村公路及桥梁,安全形势稳定,无安全事故,
五、下步工作安排
(一)进一步全面了解本辖区内事故事易发路段,建立安保工程数据库。
(二)逐年安排资金消除存在安全隐患的线路。
六、存在问题及建议
(一)我市农村公路点多、线长、面广,公路建设中未考虑安保设施,安全隐患治理资金投入少,急需治理隐患较多,为保障公路安全运行,需各级筹措资金治理现有农村安全隐患。建议今后公路改建安全设施应纳入设计。
(二)汛期水毁灾害有突发性和季节性特征。由于无水毁预备资金,发生灾害后不能及时安排资金处治,计划报送后,往往投资不足,造成水毁工程修复不彻底,部分路段只能设置简易警示标志,建议安排水毁预备金。
基础设施安全隐患自查报告范文(三)
根据南信联发[XX]4号文件《关于开展**市电子政务网信息安全与网络管理专项检查的通知》文件精神,我局积极组织落实,认真对照,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,对我局的网络信息安全建设进行了深刻的剖析,现将自查情况报告如下:
一、加强领导,成立了网络与信息安全工作领导小组
为进一步加强全局网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,由局长任组长,下设办公室,做到分工明确,责任具体到人。确保网络信息安全工作顺利实施。
二、我局网络安全现状
我局的统计信息自动化建设从一九九七年开始,经过不断发展,逐渐由原来的小型局域网发展成为目前与国家局、自治区局以及县区局实现四级互联互通网络。网络核心采用思科7600和3600交换机,数据中心采用3com4226交换机,汇集层采用3com4226交换机、思科2924交换机和联想天工ispirit 1208e交换机,总共可提供150多个有线接入点,目前为止已使用80个左右。数据中心骨干为千兆交换式,百兆交换到桌面。因特网出口统一由市信息办提供,为双百兆光纤;与自治区统计局采用2兆光纤直联,各县区统计局及三个开发区统计局采用天融信vpn虚拟专用网络软件从互联网上连接进入到自治区统计局的网络,vpn入口总带宽为4兆,然后再连接到我局。横向方面,积极推进市统计局与政府网互联,目前已经实现与100多家市级党政部门和12个县区政府的光纤连接。我局采用天融信硬件防火墙对网络进行保护,采用伟思网络隔离卡和文件防弹衣软件对重点计算机进行单机保护,安装正版金山毒霸网络版杀毒软件,对全局计算机进行病毒防治。
三、我局网络信息化安全管理
为了做好信息化建设,规范统计信息化管理,我局专门制订了《**市统计局信息化规章制度》,对信息化工作管理、内部电脑安全管理、机房管理、机房环境安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我局信息安全管理工作。
针对计算机保密工作,我局制定了《涉密计算机管理制度》,并由计算机使用人员签订了《**市统计局计算机保密工作岗位责任书》,对计算机使用做到“谁使用谁负责”;对我局内网产生的数据信息进行严格、规范管理。
此外,我局在全局范围内每年都组织相关计算机安全技术培训,计算站的同志还积极参加市信息办及其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我局统计信息网络正常运行。
四、网络安全存在的不足及整改措施
目前,我局网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是遇到恶意攻击、计算机病毒侵袭等突发事件处理不够及时。
针对目前我局网络安全方面存在的不足,提出以下几点整改办法:
【关键词】计算机 信息技术 网络安全
1前言
随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源,利用互联网、传递非法信息,各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机信息管理技术在网络安全中的应用进行探讨。
2 网络信息安全的重要内涵与内容
在当今信息时代和知识经济时代,网络信息安全是一道极为关键的屏障,同时也是计算机信息技术的主要组成部分,值得我们深入思考和高度重视,要不断敏锐眼光,将计算机网络信息安全放在首位。
网络信息管理主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。
一般来说,网络信息安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。
3如何有效加强计算机信息技术网络安全管理
3.1加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度,完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
3.2加强信息加密算法的应用
众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一。传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
3.3从制度出发,加强计算机信息技术网络安全管理
一是成立了计算机安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机安全管理体系。
二是在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。
三是局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。
四是全面淘汰一些配置较差的电脑,全部使用总行下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。
五是全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等安全隐患。
六是加强计算机应用管理,按照“全行统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。
七是严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。
3.4加强外联网络安全防护
目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有哪些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。
【参考文献】
[1]王艳,李华子. 信息安全的技术防范措施及其相关问题研究[J]. 内蒙古科技与经济,2010(08):121-124.
【关键词】计算机网络;安全;分层;防护体系
前言
现如今,人们对计算机的应用需求在生活水平不断提高的基础上不断扩大,与此同时,网络安全系数却在逐渐降低,不同程度影响人们的用网安全,为此,采取有效措施予以防护,通过构建分层评价防护体系的方式加强管理,具有重要的探究意义。
1计算机网络安全及分层防护体系
1.1网络安全
所谓网络安全,主要是针对计算机硬件和软件来讲的安全,其中,网络安全以个人信息、资料传输、网络管理、个人账户、网络技术以及企业信息等为基础。网络安全与网络技术和网络管理息息相关,通过规范网络环境、提升网络安全技术以及强化、优化网络管理是极为必要的[1]。
1.2分层防护体系
目前,网络发展的同时,网络攻击形式也呈多样性变化,传统的网络攻击防御技术在一定程度上处于被动地位,不能针对网络攻击及时防御。所构建的计算机网路安全分层防护体系主要由安全评估、安全防护以及安全服务等三部分构成。其中第一部分包括系统漏洞扫描和网路管理评估等两方面;第二部分包括网络监控、病毒防御体系、数据保密以及网络访问控制等四方面;第三部分主要包括数据恢复、应急服务体系以及安全技术培训等三方面。
2优化计算机网络安全分层评价防护体系的措施
2.1创新应用思维,强化安全防护意识
由于计算机网络用户数量与日俱增,并且计算机设备的应用范围在不断扩大,因此,使用群体呈多样性存在,用户群体掌握的网络技术和网络意识也高低不同,掌握高水平网络技术的用户仅占少数,大部分用户尚未树立正确的网络意识,用户对计算机网路技术的掌握不够熟练,这在一定程度上为网络安全留下了安全隐患,会不同程度的产生网络威胁。计算机网路分层评价体系应用后,该体系能够在提升用户安全用网意识的基础上,优化网络安全管理,提升网路技术。当用户网络安全意识提升后,又能促进该体系再次完善,从而发挥该体系在实际应用中的作用。计算机网络应用的领域较广,像金融行业、教育行业、农业、物流运输行业、医疗行业以及军事行业等,在不同行业中强化计算机的网络安全性,构建健全的预警机制和防护体系,能够为用户营造良好的用网环境,促进网络安全[2]。
2.2完善硬件设施,优化配备设置
除了上述强化网络安全意识、创新用网思维之外,还应完善硬件设施、优化配备设置,以此为计算机网络提供安全性保障。大部分用户为了降低用网成本,再加上部分用户缺乏安全用网意识,经常忽视网络设备的安全性和完善性,与此同时,也不会对网络安全全面检测,进而影响网络安全的稳定性。此时,用户需要在网内外接口处对设备进行全面的安全性维护和系统性监控,同时,还应适当完善硬件设施,对多样性配备进行优化,以此拦截非健康信息,做好网络安全的防护工作,并且还应对已存的设备故障问题具体分析,全面检测和维修,从而为计算机安全提供有力、可靠性保障。此外,计算机安全防护体系内的各个部门要不断升级和更新,并且部门间要互相合作、相互影响,形成统一的维护、运营和监管模式,在维护计算机网络安全中贡献积极力量。
2.3加强重点防护,合理掌握访问控制
针对上述对安全防护体系组成部分的介绍,应用该体系的过程中应抓住防护重点,并合理掌握访问控制。在用户和网络访问方面的控制中,应严格按照规定进行步骤式访问,即正确填写用户身份、输入用户口令、检验验证信息、账户检测等环节,无论哪一环节出现问题,则用户访问行为会被迫停止,这时访问权限的作用会被及时发挥。服务器安全控制,即通过服务器载体实现软件的安全性下载和应用。网络权限控制,即对非法行为进行及时、有效应对,同时,明确可被访问的信息和操作行为。此外,还有属性安全设置,在确保属性安全性的前提下,用户可被提供允许访问的上文件资料[3]。
3结论
综上所述,在网络信息技术不断发展的社会背景中,通过计算机网络安全分层评估防护体系的构建,以此维护网络安全、降低网络信息风险,这不仅能够促进计算机网络有序运行,而且还能减少网络威胁。同时,这有利于促进网络工作效率不断提升,网络质量不断优化,进而应用计算机网络的相关行业也能顺利发展,企业经济效益会不断提升,企业市场竞争实力不断增强。
参考文献
[1]吴永琢,孙授卿,刘汝元,等.企业计算机网络安全与防护体系的构建研究[J].企业导报,2016,02:154+160.
[2]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术,2015,20:29~30.
关键词:计算机网络;安全问题;预防措施
计算机网络安全是指网络系统的软件、硬件及其系统中运行的所有数据受到特殊保护,不因恶意的或者偶然的原因受到破坏、泄漏、更改,系统可以正常、可靠、连续地运行, 不中断网络服务。如今,随着科技的进步和计算机的迅速普及,计算机网络技术有了很大的发展,与此同时也面临着较大的风险。所以,探讨计算机网络存在的安全问题与预防措施是有重要意义的。
1 计算机信息系统的网络安全存在的隐患
1.1恶意攻击
恶意攻击分为被动攻击和主动攻击,它是一种蓄意的、人为的破坏行为,是对计算机网络安全造成的最大威胁之一。其中,被动攻击通过获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,比如工程计划、投标标底、个人资料、商贸秘密等,但不会破坏系统的正常运行;主动攻击是以破坏对方的信息和网络为目标,通常采用修改、伪造、删除、病毒、欺骗、逻辑炸弹等多种手段,一旦取得成功便对对方网络系统进行破坏,使其不能正常运行,严重造成整个系统的瘫痪。不管是被动攻击,还是主动攻击都可能极大的危害计算机网络的安全,并泄漏一些机密的数据,从而导致巨大的损失。所以,一定要采取一些合理的防范策略。
1.2软件漏洞或后门
软件漏洞分为蓄意制造和无意制造两种漏洞,前者是系统设计者为方便以后窃取信息或控制系统而故意设计的漏洞;后者是系统设计者由于其它技术原因或一时疏忽而留下的漏洞。这些漏洞的存在给网络安全带来了一定的隐患。比如,为了方便系统开发人员进行操作或安装,因此对操作系统的入口不设置密码,不但给开发人员同工了便捷的通道,也成了“黑客”们的通道;在运行操作系统时,一些系统在进行时总需要等待一些条件的出现,一旦出现满足要求的条件,程序便能运行下去, “黑客”们往往可以利用这些漏洞。此外,程序员为了方便自己而专门设置了一些软件后门,尽管一般人不知道,但一旦被他人发现或泄漏出去,都会带来危害,造成极大的损失。
1.3计算机病毒
计算机病毒是一种特殊编制的计算机程序,是目前数据安全的最大敌人,这种程序可以通过计算机网络、光盘、磁盘等多种途径进行复制传播。从上世纪80年代首次发现计算机病毒,到目前为止全世界已发现数万种的计算机病毒,而且其增加速度迅速,其破坏性、隐蔽性、传染性都在进一步的发展。随着因特网的发展迅猛,不但大大加快了计算机病毒扩散速度,也加大了其破坏性,受感染的面积也越来越大,严重危害了各个国家的信息系统安全,为世界带来了很多灾难。美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。
2 计算机网络信息系统安全的防范措施
2.1配置防火墙
实质上防火墙是一种隔离技术,将公开网和内部网分开。它是保护网络安全最重要的一个手段,保障了网络的安全。在网络通讯时,通过防火墙执行一种访问控制尺度,允许防火墙同意访问的数据与人进入自己的内部网络,同时拒绝不允许的数据与用户,使网络中的黑客不能随意对自己的网络进行访问。防火墙是一种应用广泛且行之有效的网络安全机制,有效地防止Internet上的不安全因素对局域网内部造成破坏,因此说,在网络安全中防火墙是的重要一个环节。另外还有很多种防火墙产品正在向着防止病毒与黑客侵入、数据安全与用户认证等方向发展。
2.2应用数据加密技术
数据加密技术被誉为是信息安全的核心,是最基本的网络安全技术,最初主要用于保证数据在传输过程和存储中的保密性。数据加密技术就是重新对信息进行编码,从而将信息内容隐藏起来,使非法用户不能获取真实的信息内容的一种技术手段。由于密钥类型不同,可以将现代密码技术分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)两种。
2.3应用入侵检测系统
近20年来出现了一种能够主动保护自己避免黑客攻击的新型网络安全技术——入侵检测技术。它不仅能够检测到超过授权的非法访问,还能检测那些来自网络的攻击。网络入侵检测系统不需要对主机的配置或服务器等进行改变。因为在业务系统的主机上它不会安装额外的软件,因此不会影响业务的性能,不会对这些机器的I/O、磁盘与CPU等资源的使用造成影响。它能够从系统所处理的各种数据中或从系统运行过程中查找出对系统安全造成威胁的因素,并对威胁进行相应的处理。防火墙之后的第二道安全闸门是入侵检测,它不影响网络的性能,严格监测网络,从而提供对误操作、外部攻击、内部攻击的实时保护。同时在网络中采用基于主机和网络的入侵检测系统,就组成了一套立体的完整的主动防御体系。
2.4提高网络工作人员的素质,强化网络安全责任
为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理腰加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此还有待提高和发展网络安全技术。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
2.5访问与控制
针对不同的用户,对信息资源的访问权限进行授权控制,即可访问的用户各自具有的权限以及哪些用户可以对哪些资源进行访问。为了更好地保护系统资源,维护系统运行安全,对网络的访问与控制进行技术处理不仅是一项重要技术,也是对付黑客的一个关键手段。
参考文献:
[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
关键词: 高职教育; 应用型人才; 司法信息安全; 人才培养
中图分类号:G710 文献标志码:A 文章编号:1006-8228(2014)10-30-02
Discussion on applied talent cultivation of judicial information security
Huang Shaorong
(Guangdong Justice Police Vocational College, Guangzhou, Guangdong 510520, China)
Abstract: Based on analysis of the social demands for information security talents, the importance of training applied information security talent is pointed out. According to the characteristics of the judicial information security talents of vocational education, some advice is presented in curriculum system, construction of teachers and professional certifications. Its cultured goal is to train higher technology applied talents that are needed, good at theory and application.
Key words: higher vocational education; applied talent; judicial information security; talent cultivation
0 引言
在云计算和大数据技术快速发展的形势下,信息安全问题日显突出,信息安全形势持续恶化,信息安全事故不断发生,信息安全建设已经成为维护国家安全和社会稳定的一个焦点。目前,我国信息安全产业已经取得巨大成果,国家已制定了互联网方面的法律、行政法规、部门规章与地方性法规270多部,对信息和网络安全保护起到一定的作用,但信息安全形势仍然严峻,主要存在的问题包括:信息安全技术发展和相关法律法规制订滞后、信息安全科研和教育落后、信息安全人才存在巨大缺口[1]。信息安全专业人才是当前社会急需的专业人才,在许多领域需要大量掌握直接技能型知识、有更具体实践能力、动手能力强的应用型专业人才。因此,高职院校应加大信息安全人才培养力度,积极培养有良好职业道德和法律意识、有全面信息安全专业知识、能够防范计算机犯罪的专业执法人才和计算机网络应用与安全管理方面的应用型技术人才。
1 司法信息安全专业特点
“七分管理,三分技术”,信息安全不仅是单纯的技术问题,而是法律、管理和技术等问题相结合的产物,法律和管理在司法信息安全专业中发挥着重要作用。在对社会需求、行业需要、就业市场进行广泛调查,明确了人才需求情况的基础上,浙江警官学院、广东司法警官职业学院和北京政法职业学院等警察类高职院校先后开设了司法信息安全专业。
司法信息安全专业主要面向政法机关、行政机关和各类经济管理部门,以及企事业单位的网络管理中心、信息中心和信息安全部门,培养能够从事计算机信息管理与维护、网络管理与维护、信息安全设备维护和数据库系统的开发与维护等技术工作和信息安全管理工作的人才。该专业的学生不仅要有信息安全技术专业知识,而且要有法律法规等多方面的素养,毕业后能够在政府部门、商业、军事等信息安全防范工程应用领域及信息安全防范工程行业的企、事业单位从事网络信息安全工作。
司法信息安全专业的学生通过三年学习,必须具备如下三方面的能力。
⑴ 基本素质 具有较强的思维能力、语言文字表达能力和应变能力;具有良好的沟通、协作和公共关系协调能力;具备一般军事队列指挥、擒拿格斗、防身自卫及机动车驾驶等警体技能;具有较高的英语应用能力。
⑵ 信息安全处理能力 ①计算机操作能力:具有较好的专业理论基础和较强的计算机安全意识,能够操作和维护计算机信息系统。②信息安全和网络安全维护能力:掌握网络的基本原理,熟练应用网络安全防范技术、信息处理技术,能进行网络设备的日常维护、局域网络的设计实施和网络安全的监测及防范工作。③数据处理等能力:具有一定的数学推理和编程能力,能够用数据库解决基层部门的数据统计、管理等问题。
⑶ 法律与警察岗位基本能力 掌握我国有关计算机信息系统安全保护的法律、法规,具有较高的执法能力;掌握计算机与计算机安全犯罪的特点,能够主动采取相应的技术防范措施。
2 课程体系建设
司法信息安全专业培养的是法律与信息安全的复合型、应用型人才,围绕司法信息安全专业的核心目标以及毕业生的能力要求,课程体系设置必须以“强化能力,突出应用”为思想,以就业为导向,以岗位职业能力为主线[2]。我们根据社会需求设计课程体系和教学大纲,及时引入行业的最新技术,突出职业教育的应用实践性。注重法律基础知识,突出信息安全技术的专业性。
司法信息安全技术课程群建设可以从法律和信息安全技术专业的课程上进行外延和拓展,课程体系的设置可分为基本素质课程、职业核心能力课程、专业基础课、专业核心课程和拓展课程等。
⑴ 基本素质课程 包括大学生健康教育、大学英语、大学语文、形式逻辑、思想道德修养与法律基础、思想与理论体系概论、廉政教育、大学生就业指导、形势与政策、普通体育、警用枪械。
⑵ 职业核心能力课程 包括职业沟通、司法口才、礼仪训练、毕业项目设计与论文。
⑶ 专业基础课 包括法理、刑法、宪法、刑事诉讼法、网络信息安全法规、高等数学、计算机导论、数据结构、操作系统、多媒体技术及应用、计算机组装与维护、程序设计、数据库技术与应用、安全防范技术与应用、动态网页设计。
⑷ 专业核心课程 包括计算机网络技术、信息安全技术应用、网络监控、电子取证、加密技术。
⑸ 拓展课程 包括软件工程、网站建设与维护、信息检索技术、警察业务、应用文写作。
这样培养出来的学生即能从事法律方面的工作也能从事信息安全技术方面的工作,为学生提供了更多的就业机会和进一步的发展空间。在教学时间安排上,由于教学内容比较多,课内教学时数中包括有大量的实践性教学,实践课教学时数占总学时数50%以上[3]。
3 实践教学体系建设
司法信息安全是一个实践性非常强的专业,许多安全技术和方法必须在实践过程中才能认识和掌握,实验、实训、实习是实践教学的三个重要环节。在课程体系建设中,为了突出高职教育的应用性,我们开设了大量的实践类课程,包括计算机组装C语言程序设计实践、数据结构实验及课程设计、操作系统课程设计、数据库实验及课程设计、计算机网络技术实验、网络课程设计、网络安全技术仿真实验、网站建设综合实训等[4]。
高职院校的实训中心是组织实践教学、强化技能培养、实现人才培养目标的重要场所。为切实保障实践教学的顺利进行,给信息化人才提供先进的实践场所,必须完善专业核心能力培养所需场地与设施,积极推进实训基地建设,建立信息安全综合实训中心(包括信息安全综合实训室、网络安全攻防实验室、网络应用实训室、数据分析综合实训室、电子物证鉴定设备、电子商务实训室、计算机基础实训室、电子数据取证实训室等)和提高司法能力的实训环境(如三维模拟监控实训室、模拟监所现场、亚伟速录室、模拟法庭、安全监控实训室、刑事照相实验室等),形成系统的实训环境。
对于比较复杂的信息安全实验,需要的设备较多,如果目前的教学条件不能满足大量学生进行并发实验,也可以采用虚拟实验,借助多媒体、仿真和虚拟现实等技术在计算机上营造可辅助、部分替代甚至全部替代传统实验各操作环节的相关软硬件操作环境,学生像在真实环境中一样完成各项实训任务[5]。
加强校内实训的同时还要进行校外实践,学校应积极与企业合作,建设稳固校价企合作关系,联系定点的对口实习机构,或者建立校外实训基地,有计划地安排学生到实习机构或实训基地进行专业实践,配备校外指导人员,对学生实训、实习进行指导和考核,把实践性教学落到实处。同时引导建立司法行政单位、公安机关和企事业单位接收毕业生实习的制度,为学生实现教学与实习结合提供条件,实行“教学实习+顶岗实习”的实习模式,为培养学生的职业素质和职业能力提供了有效的保障。
4 师资队伍建设
教师资源是学校办学资源中最为关键的部分,建设一支双师型的教师队伍是高职教育发展必不可缺的重要条件[6]。信息安全技术快速更新,这就要求专业教师要掌握信息学科的多个领域及物理等学科的知识,而且还要不断跟踪信息安全的最新动态。学校应组建一支结构合理的司法信息安全教学团队,促进校内司法信息安全专业建设,为专业教师提供技术培训和进修学习的机会,及时派送教师进行行业培训以及参加各种学术交流会议,不断提高专业水平,更新知识结构和内容,同时要求教师积极参与科研,倡导教师之间互相学习、集体备课、讨论交流,进一步提高教学能力。为了提高教师的动手能力,学校还要有计划地选派专业教师到企事业单位进行挂职锻炼或顶岗实践。此外,也可邀请企事业单位一线专家、技术人员到学校承担一定的教学任务,指导学生实践操作,定期为学生开设讲座或座谈会,拓宽学生的知识面,提高学生综合素质。
5 引入职业资格认证
由于专业设置的特殊性,要求本专业的毕业生除了掌握信息安全防范技术的专业技能,还需要具有相应的IT行业从业资格。在国家职业大典中,网络信息安全行业的职业资格有网络技术人员、网络管理员、网络工程师、安全防范评估师、信息安全工程师、数据恢复工程师等,国家颁发相应的职业资格证书。高职院校应结合专业,引入适合的职业资格认证,同时跟企业合作,完成订单式人才培养计划,通过职业资格认证+订单培养,充分培养学生的职业能力[7]。
此外,为了提高教学质量,还必须在以下几方面继续改进:
⑴ 改革教学方法,以精品课程、视频公开课教学等方法推动项目驱动教学法、分层教学法、任务实训法、案例教学法和研究性教学法广泛采用,建立视频网站和教学资源库,进行交互教学,与课堂教学形成互补。
⑵ 以工作流导向的实训课程教学体系为基础,建立课程配套教学资源库,并以课程改革推动教材建设,编写基于工作流导向的任务式实训模式教材[8]。
⑶ 鼓励学生参加技能大赛,突出学生的面向应用实践能力,提高学生学习积极性。
⑷ 改进课程考核方式,实现无纸化考试,重点测试学生对知识的应用能力,以职业资格认证代替学科考试。
6 结束语
信息技术的高速发展,需要越来越多的信息安全专业人才,对其岗位能力的要求也越来越高。警察类高职院校必须从发展的角度来审视司法信息安全专业,时刻关注相关专业领域发展趋势和热点,加强高职司法信息安全专业标准订制、课程体系建设、实践教学体系建设、教学模式改革、师资队伍建设和实训基地建设,注重工学结合,与企事业单位形成良性互动,不断改进人才培养模式,提高人才的理论水平和实践技能,培养出真正符合社会需求的理论水平较高、实践能力强的高等技术应用型司法信息安全专业人才。
参考文献:
[1] 刘任熊,李畅.高职院校信息安全专业人才培养初探[J].江苏经贸职
业技术学院学报,2007.2:79-81
[2] 于璐.高职信息安全专业应用型人才培养模式探讨[J].太原城市职业
技术学院学报,2011.6:26-27
[3] 陈晓明.信息类技术专业课程设置分析与实现―以“司法信息技术”
专业建设为例[J].计算机教育,2010.14:56-60
[4] 蒋文保,李忱.高校信息安全专业应用型人才培养模型探讨[J].信息
安全与通信保密,2007.9:172-175
[5] 郑洪英,廖晓峰,李传冬等.设置信息安全专业教学体系的探讨[J].教
育教学论坛,2012.9:114-115
[6] 李振汕.高职信息安全技术专业课程体系的开发和设计[J].职业时
空,2011.7(6):33-35
[7] 沈洋.高职院校信息安全人才能力培养的研究与实践[J].厦门城市职
业学院学报,2012.14(2):13-16
【关键词】计算机;网络技术;安全策略;防范技术
我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
(1)自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
(2)人为因素。无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
网络防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:
(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。
(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。
(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3.数据加密技术。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按
及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证,计算机网络技术的高速发展,计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。
参考文献:
[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.
[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.
关键词:网络安全;防范;隐患;措施
引言
随着计算机技术的突飞猛进,计算机网络的新月异,网络已经深入到我们生活的各个角落。计算机网络在扮演着越来越重要的角色。然而,在我们每天通过互联网络与朋友通信,和同行交流,通过互联网了解新闻获取信息的同时,我们对这个网络究竟了解多少,我们是否能意识到给我们生活、工作带来快捷、便利的网络所潜伏的不安全因素。
1计算机网络安全的概念
计算机网络安全的具体定义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题 ,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2、计算机网络安全的隐患及攻击形式
2.1计算机网络硬件安全隐患
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。?另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是单位,这给网络系统的信息安全造成很大的隐患。
2.2计算机软件漏洞
黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。用户访问被攻击的网站时,可能导致用户隐私信息泄露。
无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
2.3黑客攻击和计算机病毒攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。
网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。
2.4网络自身的安全缺陷
网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
3.网络安全的防范措施
3.1防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
3.2数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
3.3防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。
3.4服务器访问控制策略
服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。
3.5建立更安全的电子邮件系统
目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。
3.6提高网络工作人员的素质,强化网络安全责任
为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
4.结束语
计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。
参考文献
[1] 潘瑜 计算机网络安全技术 科学出版社,2007.
[2] 杨义先. 网络安全理论与技术. 北京:人民邮电出版社 2008.
[3] 李学诗.计算机系统安全技术. 武汉:华中理工大学出版社 2009.
[4]《电脑爱好者》CFAN编 2008.
关键词:数字图书馆 信息安全问题 安全策略
随着计算机技术和网络技术的飞速发展,尤其是这些技术在图书馆中的广泛应用,数字图书馆的建设取得了较大的成功,但同时也给数字图书馆的信息资源带来了很多安全问题,数字图书馆信息安全问题尤显重要,我们必须认真分析和研究,采用相应的安全策略,保证数字图书馆的信息安全。
一般来说,数字图书馆的信息安全问题主要有以下几个方面:第一,数字图书馆系统本身的安全问题,这主要包括数字图书馆系统所依赖的网络和计算机操作系统;第二,数字资源只能由合法用户在允许的权利范围内访问,不能进行非授权的操作,这主要包括访问控制技术、信息加密技术、认证技术等;第三,数字资源生产的知识产权不能被侵犯,这主要包括数字水印技术等。
一、影响数字图书馆网络信息安全的主要因素分析
数字图书馆网络信息安全的影响因素很多,可能是人为的、有意的,也可能是非人为的、无意的。其面临的威胁,既表现在目前比较严重的网络安全威胁方面,也表现在人员、管理及系统的缺陷等方面。
(一)物理安全因素
数字图书馆的物理安全是整个系统安全的重中之重。物理安全因素主要有:由不可控制的自然灾害引发的对信息系统实体的破坏,如火灾、水灾、地震、风暴、雷击等因素,也包括周边环境的影响对信息系统造成的破坏,如电磁干扰、辐射、电压不稳、高低温、潮湿等,轻则造成业务工作混乱,重则造成数字资源的毁灭;电源故障会造成设备断电从而导致操作系统破坏、数据库信息泄露;设备的自然老化;报警系统的设计不足可能造成原本可以防止但实际发生了的事故等。
(二)人为无意因素
人为无意失误如操作员安全配置不当造成的网络操作系统和应用程序漏洞,用户转借账号,用户随意选择口令,用户随意安装不必要的应用程序或用户互相共享等都会对网络安全带来威胁。具体包括以下几个方面:
1.资源的共享
数字图书馆系统内部的办公网络通常是共享的,例如打印机共享、硬盘共享和文件共享等。由于缺少信息安全防护措施,员工无意中会把计算机中重要的信息长期暴露在网上,这就可能被入侵者窃取并传播出去造成泄密。
2.病毒入侵
网络是病毒传播的途径之一,病毒可以快速地通过网络入侵,具有很高的传播速度和很大的传播范围,网络中只要有一台主机感染病毒,就有可能在很短的时间内迅速蔓延,扩散并传播到网络上的其他所有主机,其破坏性极其严重,有些恶性病毒还会造成数据破坏、系统瘫痪,严重危害到网络安全。
3.电子邮件系统
内部网用户之间采用的某种发送和接受电子邮件方式,可能被黑客跟踪或者接收到一些特洛伊木马病毒程序等,由于用户的安全意识不强,警惕性差,所以给入侵者提供了入侵的机会,也给系统带来了安全隐患。
4.软件漏洞和“后门”
网络软件不可能是完全没有缺陷和漏洞的,黑客通过这些缺陷和漏洞进行攻击。此外,有些软件在开发设计时为了方便调试,方便进一步开发和远程维护,为其预留了“后门”,一般不让外人知道,这就给非法入侵者提供了通道,一旦“后门”打开,后果就会不堪设想。
5.操作人员方面
操作人员工作责任心不强,擅自离岗或疏于定期系统维护或检查,不严格按照操作规程执行任务,保密观念不强,缺乏信息安全管理理念,缺乏职业道德,随意更改或删除信息,这都有可能使非法分子趁机而入。
6.网络配置不当
网络配置不当会造成非授权访问。网络管理员在配置网络时往往因为开放不必要的服务器端口、用户权限设置过大,或者因为疏忽,丢失账号和口令,从而造成非授权访问,给网络安全造成危害,有时甚至是致命的危害。
7.管理欠缺
合理有效的网络信息管理是防止入侵的必要手段,是网络安全得到保证的重要组成部分,管理上的欠缺有管理混乱、管理责任不明确、管理体制不健全等,都有可能造成黑客的攻击,给网络安全带来风险。
(三)人为有意因素
人为有意因素主要指人为的主动和被动的恶意攻击,这是网络中面临的最大威胁,具体如下:
1.主动攻击
主动攻击是指入侵者通过采用各种方式、选择性地破坏信息的有效性和完整性。入侵者可以通过某种程序代码对内部网的重要服务器进行攻击,使得服务器拒绝服务或系统瘫痪;入侵者还可以通过某种程序代码来扫描和探测网络操作系统存在的安全漏洞,并通过编辑相应的程序代码对其进行攻击;入侵者还可以通过监听网络的方式获取网络内部的重要信息。如果系统内、外网之间没有采取一定的安全防护措施,内网就会很容易遭到外网的入侵和攻击。
2.被动攻击
被动攻击是在不影响网络正常工作的情况下,进行截获、窃取破译以获得重要机密信息。网络安全不仅是内部网上的入侵、攻击、窃取或破坏,而且完全有可能在网络传输线路上安装监听设备,窃取网上正在传输的重要信息,再通过其他技术读出信息,造成泄密,从而破坏信息的有效性和完整性。
二、对数字图书馆信息安全问题的主要策略研究
针对上述影响数字图书馆信息安全的主要因素,我们必须结合实际,采用信息安全防护技术和策略,建设信息安全系统,才能保障数字图书馆的信息安全。数字图书馆信息安全策略研究显得尤为重要,下面从几个方面对数字图书馆信息安全策略进行的研究。
(一)物理上的安全策略
物理安全策略是保证整个计算机网络系统安全的前提,是数字图书馆信息安全的保障,物理安全策略主要考虑机房环境安全、设备安全、通信线路安全、电源安全等。机房要选择在合适的位置,配有空调,有合适的湿度、温度和洁净度,防静电,地下要有排泄通道,配有UPS不间断电源、自动防盗报警系统、自动火灾报警系统、监控摄像等,采用电缆加压技术和光纤通信技术,图书馆建筑还要设有接地系统和避雷装置等。
(二)技术上的安全策略
在技术上,数字图书馆涉及到的安全技术很多,其中有一些已经获得了广泛的应用和认可。如访问控制技术、信息加密技术、认证技术和数字水印技术等。
(三)管理上的安全策略
就是要建立安全组织机构、合理的管理体制和完善的规章制度,以维护数字图书馆信息系统的安全。也可以称为:有专门的安全管理机构;有专门的安全管理人员;有逐步完善的安全管理规章制度;有逐步满足要求的安全技术设施。
(四)法律上的安全策略
法律上的安全策略主要是指保障数字图书馆信息安全的各种法律原则和法律制度。主要体现在法律规范和技术规范两个方面。通过法律规范明确用户和系统人员应履行的权利和义务,保护合法的信息活动,惩处信息活动中的违法行为。技术规范包括技术标准和技术规程,如计算机安全标准、网络安全标准、操作系统安全标准、数据和信息安全标准等。
(五)人员教育和培训策略
就是对信息系统相关人员进行网络信息安全教育、信息保密教育、职业道德教育、信息安全专业技术培训和法律教育等。人员的安全素质和安全意识的高低决定系统安全能力的强弱,因此,人是保障数字图书馆信息安全的一个重要要素。
结束语:
网络信息技术的发展,一方面,极大地便利了人类的生活和生产,使得地球成为一个村落;另一方面,由于网络信息技术的不完善性和脆弱性,在信息的存储、处理、传输过程中很容易扰、遗漏和丢失,甚至被冒充、篡改、窃取和泄露,因此数字图书馆信息安全问题成为人们关注的问题,认真分析和研究数字图书馆信息安全问题,使用合理的信息系统安全技术,建立数字资源安全策略是信息系统管理人员的重要任务。
参考文献:
[1] 胡中雨.木马行为特征及防护策略的研究.哈尔滨工程大学,2012
[2] 陈能华.图书馆信息化建设.高等教育出版社,2004
[3] 柯平,高洁.信息管理概论(第二版).科学出版社,2007
[4] 王娟.图书馆的网络安全隐患的分析与防范措施.甘肃科技,2007
[5] 李雅婷.军队局域网的物理安全防护策略.信息通讯,2013
关键词:网站;防篡改技术;WEB;动态网页
中图分类号:TP399 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02
Anti-tampering Technology Application of Government Portal WEB
Li Xuefeng
(Qingyuan Informatization Technology Equipment Office,Qingyuan511515,China)
Abstract:Website WEB government departments,security has become an important part of the building site,the government portal,security system,safety management system should be split from the technical safeguards and security are two aspects to the construction,construction safety management system,including technical management specifications,personnel and organizational structure,emergency response services,security,safety training in four aspects;safety precautions main WEB tamper system construction.
Keywords:Website;Anti-tampering technology;WEB;Dynamic pages
一、前言
随着互联网WEB技术的应用发展,网站在信息发展中越来越重要,由于互联网是个开放的网络,网站的信息都随时被查询、阅读、下载或转载。网站内容复制容易,转载速度快,后果难以预料,网页如果被篡改,将直接危害该网站的利益,尤其是政府门户部门的网站,网上的重要新闻、重大方针政策以及法规等具有权威性,一旦被黑客篡改,将严重损害政府的形象,破坏群众对政府部门的信任。如果没有坚固的安全体系和有效的事件响应能力,无异于将重要信息暴露于外。由此看来,网络安全问题已成为政府部门网站建设的一项重要内容。
政府部门的网络安全不是纯粹的技术问题,它涉及了一个政府的政治、军事、经济等多方面的安全。同时影响网络安全的因素也是多方面的,如计算机病毒的传播、黑客的破坏、管理人员的安全防范意识不强等等。因此做好政府门户网站的安全不是件轻而易举的事情。
二、建立网站安全管理制度
在管理制度上,加强网络和信息安全管理等方面的管理制度建设工作,为政府门户网站的建设、运行、维护和管理提供依据保障,构筑促进电子政务安全发展的环境,形成适用于政府门户网站安全的需要。我们必须按照管理制度的要求,提高我们保护网络安全意识,建立一系列安全管理制度。
由于网络的复杂性,必然导致网络安全防护的复杂性。“三分技术,七分管理”这句话是对网络安全非常客观的描述。任何网络仅在技术上是做不到完整的安全的。根据管理规范内容的重要程度和安全管理的复杂性特点,安全管理体系应包括技术管理规范、人员与组织结构、应急事件安全响应服务、安全培训等四个方面的内容。
(一)技术管理规范
面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还要加强网络的安全管理。如:(1)非、网机器不允许混用。(2)非网机器不允许运行信息,网机器不允许上非网。(3)必须严格按照安全等级、安全域划分,制定相应的安全保密制度。(4)不同安全域、安全等级之间的信息必须通过安全交换系统方可交流。
(二)人员与组织结构
网络管理员应具有丰富的网络知识和实际经验,熟悉本地网络结构,能够制定技术实施策略。安全操作员负责安全系统的具体实施。另外,应建立安全专家小组,负责安全问题的重大决策。
(三)应急事件响应
当一个严重网络漏洞出现或重大安全事件发生时,有可能威胁到系统的正常运行时,值班工程师,将会立刻通知系统管理员,并告知补救的措施。在网站出现非正常运行时,值班工程师将立刻到现场,帮助分析问题的原因,在尽可能短的时间内恢复网站正常工作,并做出事故分析报告,并提交上级主管部门。在管理上,从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面保障政府门户网站正常安全运行。
(四)安全培训
系统管理员是直接和系统打交道的工作者,在整个信息系统维护中的地位非常重要。所以非常有必要给系统管理员进行有效的系统安全培训,掌握计算机安全的高级知识,了解黑客使用的流行手段,掌握各种主流操作系统上所需的安全策略、各种安全防御工具等技能,并能采取必要的防范措施。从众多的信息安全事件分析来看,人员的安全意识、系统和网络管理员的安全技术水平和实际的安全知识直接影响到整个系统安全状况。而信息系统的全面安全不仅和管理员的安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。建立完善技术培训体系,使之更贴近实际业务、贴近技术前沿,提高工作人员的安全理论实践水平和安全意识。
三、建立有效安全技术措施
在技术上,采用多种防范、监控等先进的技术手段,制定各种应急措施,保证政府门户网站安全可靠地运行。目前常见网站被攻击事件有SQL注入攻击和跨站脚本攻击,其更加有效的狙击手段是什么呢?主要采取的安全手段:第一,对于SQL注入攻击:采用对SQL查询语句中的查询参数进行过滤;使用类型安全的SQL参数化查询方式,从根本上解决SQL注入的问题;URL参数类型、数量、范围限制功能,解决恶意用户通过地址栏恶意攻击的问题等,这些手段是控制SQL注入的,还包括其它的一些过滤处理,和其它的对用户输入数据的验证来防止SQL注入攻击。第二,对于跨站脚本攻击:在对于不支持HTML的内容直接实行编码处理的办法,来从根本上解决跨站问题。而对于支持Html的内容,我们有专门的过滤函数,会对数据进行安全处理,虽然这种方式目前是安全的,但不代表以后也一定是安全的,因为攻击手段会不断翻新,过滤函数库也会不断更新。另外对于外站访问和直接访问也需要做判断,从一定程度上也可以避免跨站攻击。近年来,出现了网站WEB防篡改系统(也叫WEB应用防火墙),可使系统修改检测时间缩小到毫秒级,而且,由于采用的事件触发技术,系统监测基本不额外占用系统资源。目前主流的网页防篡改技术主要包括如下三种技术:
(一)外挂扫描技术
外挂扫描技术也叫外挂轮询技术,是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。采用从外部逐个扫描网页文件的方式来判断对网页的非法修改,采用这种技术一般会有一定的时间间隔,而且网站文件越多,时间间隔越长,不能保证被黑客修改的网页不被访问者看到。
(二)核心内嵌技术
核心内嵌技术是将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。采用核心内嵌技术的防篡改系统,其篡改检测模块运行于Web服务器软件内部,与Web服务器无缝结合。每次Web服务器对外发送网页时,系统都进行网页防篡改检测,从而能够实时地确保每个网页的真实性。
(三)事件触发技术
事件触发技术是利用操作系统的文件系统接口,在网页文件的被修改时进行合法性检查,对于非法操作进行报警和恢复。事件触发技术是把系统的篡改检测模块嵌入到操作系统内核,因此所有的文件非法变更事件都会被事件触发器无延迟的获取,该机制完全区别于扫描技术和核心内嵌技术,不需要与备份库对比分析的繁琐过程,因此可以做到监控的实时性和系统资源低占用率。是当前比较先进的一种防篡改检测技术。
四、WEB防篡改三种技术应用比较
传统的网页保护技术有基于轮询检测检测技术、内嵌技术、事件触发机制等,大量实践表明,轮询检测技术检测效率较低,对服务器负载以及带宽资源消耗较大,而且不能完全杜绝短时间出现外部访问到非法篡改后的网站,是第一代网页防篡改技术,在过去带宽资源相对不丰富,应用系统对系统应用资源较少的情况下使用,但不能实时对网页进行恢复,往往比较滞后;随着技术发展,网站上运行的各类应用逐渐增多,服务器负载将是网页防篡改技术面临的最大挑战,内嵌技术的应用在一定程度上降低了篡改的几率,但其部署方式较为复杂,加密算法的选择严重影响到了服务器的负载,而且时常会出现大量网页外部不可访问的状况,这属于第二代监测技术;基于事件触发机制被大量事实证明是服务器的负载最小的一种检测技术,简单,成熟,可靠,已经成为目前最主流的检测技术,结合事件触发机制的基于文件过滤驱动级多因子检测技术是第三代全新防篡改技术,通过文件底层驱动技术从根本上解决了文件检测的准确度,以及针对子文件夹的保护,程序后台运行监测程序,一旦发现文件属性变化,则立即从安全目录中(不对外提供访问)加以恢复,效率和安全性都得到了较好的保证,对大中型网站均可以起到很好的保护效果。
五、总结
综上所述,要搞好政府门户网站的安全建设,不是轻而易举的,而是一项复杂的、综合的、系统的信息安全工程。
参考文献:
机技术的和,极大的促进了的进步,同时也引发了诸多社会,计算机犯罪不容忽视。世界各国的学校都将计算机作为一项基本加以普及,这就造就了一大批精通计算机的未成年人,这些年轻人大多迷恋计算机,具有一般人难以想象的水平,加之计算机犯罪难以被发现,有些年轻人在猎奇冲动下频频作案,成为黑客,而计算机犯罪后果严重,危害性大。计算机犯罪引发的直接危害与间接危害的广泛性,其难以预测的突发性和直接连锁反应及危害后果的即时性,对整个社会危害极大,是传统犯罪无法比拟的。我国计算机犯罪的总体比例与传统性犯罪相比还不严重,但应清醒认识到的实际情况。例如:计算机的总体普及率低,司法机关技术装备的低下,都是计算机犯罪发案率和发现率较低的因素。可以肯定,随着我国计算机的普及应用,计算机犯罪将大量发生,将成为危害巨大,危险性十足的犯罪。由于计算机犯罪的复杂性、隐蔽性、巨大的社会危害性和难以相证性,因而成立统一的反计算机犯罪的领导机构,统一协调各个司法机关打击计算机犯罪的行动已经成为我们的当务之急。本文通过计算机犯罪的现状及其立法,针对计算机犯罪给现行刑法规范和司法实践所带来的冲击,提出了立法和司法应有的回应,以防范和惩罚日益猖獗的计算机犯罪。
关键词:计算机 立法 司法回应
一.计算机犯罪的现状和立法
计算机的问世是人类发展史上的伟大发明,是人类发挥主体性,能动性,自觉性和创造性的重要表现,他为善良而有良知的人们提供了谋利的工具,但也给犯罪者提供了实现其犯罪欲望的广阔时空。如恩格斯所说:”人类每进步一次,就加大一步对己惩罚的力度。”[1]绚丽多彩的世界再给人们带来利益的同时,也飘来了世纪的乌云——计算机犯罪。世界上第一例有案可查的涉及计算机犯罪发生于1958年的美国,但直到1966年才被发现[2]。中国第一例涉及计算机的犯罪发生于1986年,而被侦破的第一例计算机犯罪则是发生于1996年11月[3]。从首例计算机犯罪被发现至今,涉及计算机的犯罪在逐年大幅度上升,其和类型成倍增加,并愈演愈烈。正如国外有的犯罪学家所言,”未来信息化社会犯罪的形式将主要是计算机犯罪,同时计算机犯罪也将是未来国际恐怖活动的一种主要手段”。[4]
我国目前计算机犯罪的总体比例与传统性犯罪相比还不严重,但应清醒认识到中国的实际情况。例如:计算机的总体普及率低,司法机关技术装备的低下,都是计算机犯罪发案率和发现率较低的因素。可以肯定,随着我国计算机的普及应用,计算机犯罪将大量发生,将成为危害巨大,危险性十足的犯罪。
为预防和惩治计算机犯罪,世界各国的立法活动由此拉开了序幕,美国佛罗里达州在1978年通过了第一个计算机犯罪法,而到1987的九年时间内,美国先后有四十七个州完成了相关立法。1984年,美国通过了《非法使用电脑设备,电脑诈骗及滥用法》,英国于1990年通过了计算机犯罪单行法规《滥用计算机条例》,我国在1997年修订刑法时,在第285、286和287条对计算机犯罪行为作了明确规定。
二.计算机犯罪概述
目前,学界对计算机犯罪的界定有广义和狭义两种学说。狭义说认为:计算机犯罪是指利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全的犯罪行为。[5]即在计算机犯罪中,计算机本身既是犯罪工具,又是犯罪对象。依据狭义说,计算机犯罪仅包括非法侵入计算机信息系统罪和毁坏计算机信息系统罪。广义说认为:计算机犯罪可概括为以计算机信息系统为工具或以计算机信息系统为侵害对象(物理性迫害除外)而实施的危害社会,并应受到刑罚处罚的行为。依广义说,计算机犯罪既可以是新刑法典规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,也可以是诈骗罪,贪污罪,盗窃罪等传统罪名。狭义说与广义说的根本区别在于对计算机犯罪的限制范围不同。狭义说的不足在于其范围过于狭窄,有的计算机犯罪行为无法被归入这一类,广义说弥补了此缺陷。本文采广义说。
计算机犯罪有以下特点:一是犯罪行为的快速性和隐蔽性。计算机犯罪在表面上无暴力行为和危险状态,犯罪者的作案时间较短,点几下鼠标或键盘便完成了犯罪。一旦犯罪发生,侦查破获需要耗费大量的人力、物力和财力。另外计算机犯罪常通过程序数据等无形信息的操作来实现,犯罪行为几乎不留痕迹,给侦破带来极大的困难。二是犯罪主体的专业化、智能化和低龄化。大多数计算机犯罪分子具有相当高的计算机专业技术知识和娴熟的计算机操作技能,他们或为计算机程序设计人员,或为计算机管理、操作维护保养人员,有使用计算机的方便条件,他们根据计算机系统只认口令不认人的弱点,对计算机网络系统及各种电子数据,资料等信息发动攻击,进行破坏,从而造成极大的社会危害。并且,世界各国的学校教育都将计算机作为一项基本内容加以普及,这就造就了一大批精通计算机的未成年人,这些年轻人大多迷恋计算机,具有一般人难以想象的水平,加之计算机犯罪难以被发现,有些年轻人在猎奇冲动下频频作案,成为黑客。三是后果严重,危害性大。计算机犯罪引发的直接危害与间接危害的广泛性,其难以预测的突发性和直接连锁反应及危害后果的即时性,对整个社会危害极大,是传统犯罪无法比拟的。
对于计算机犯罪可以从不同角度,按不同标准加以分类:1、根据计算机是否受到侵害和计算机犯罪的基本概念,可以将其分为将计算机作为犯罪工具而实施的犯罪和以计算机资产为攻击对象的犯罪。2、根据刑事司法实践及计算机犯罪的特点,可以将其分为以计算机技术作为犯罪手段的犯罪,以计算机系统内存储或使用的技术成果作为犯罪对象的犯罪和以毁坏计算机设备为内容的犯罪。3、以计算机犯罪的结果为根据,可将其划分为破坏计算机罪、盗窃计算机数据罪、滥用计算机罪、窃用计算机服务罪和非法侵入计算机系统罪。
三.计算机犯罪对我国刑法规范和司法实践的冲击
随着计算机犯罪的日益猖獗,我国刑法典规范和司法实践受到越来越大的挑战。
(一)对刑法规范设置的冲击。
1.罪名的欠缺。对于司法实践已经出现的某些违法乃至足以构成犯罪的计算机严重违法行为,由于我国刑法未做出特别规定,将导致无法可依,以致于轻纵犯罪人。例如,针对特定犯罪人提供的帮助犯罪或传授犯罪方法的行为,根据目前刑法,应以共同犯罪或传授犯罪方法罪追究刑事责任。但若针对不特定人提供犯罪工具或传授犯罪方法的,应如何定性处理呢?此种情况较为常见。例如,1992年,一个名叫达克的人,向社会发行了他的一种变形器。这是一种公然教唆进行计算机犯罪的辅工具,因为他可以在计算机上指示病毒编制如何利用多形性技术,从而设计更新的更难消除的多型病毒,且他已运用此病毒生产了第一种病毒PONGE,并已投放市场。此病毒竟使大多数病毒扫描程序对它毫无办法。技术专家所关注的是,一方面此变形器将诱使人们去制造更多的多形病毒,另一方面,即使别人不采用他传授的方法,而仅用他的思路,后果也相当严重。而从角度来看,他的行为造成了事实难题:此种向不特定的人提供犯罪工具或传授犯罪方法的行为,在法律上是否成立共同犯罪或传授犯罪犯法罪?
2.行为人低年龄化对于刑事责任年龄制度的。根据我国刑法规定,已满16周岁的人犯罪,应负刑事责任。已满14周岁不满16周岁的人,犯故意杀人,故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸,投毒罪的应负刑事责任。而计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加,对社会秩序造成严重冲击,却因犯罪人年龄偏低而免除惩罚,这又刺激了少年人实施同类行为的心理。
3.对犯罪类型归属调整的影响。随着全社会对计算机及网络使用的广泛化和依赖性的增加,计算机犯罪的社会危害性越来越大。将计算机犯罪的部分罪种由妨害社会管理秩序罪这一犯罪群调整至危害公共安全罪这一犯罪群,或者在危害公共安全罪一章中设立有关计算机犯罪的独立罪种,将随着社会的发展变得越来越有必要。
4.对单位犯罪的影响。根据我国新刑法典的第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应负刑事责任。但是从司法实践中所发生的案例来看,单位在某些情况下可能实施计算机犯罪,而且类型与形态日趋多样化和复杂化。在目前我国刑法没有明确规定犯罪的情况下,应当对危害行为的直接实施者,参与者以及直接主管人员等以个人犯罪依法追究刑事责任。但这毕竟不是长远之计,只有完善刑事立法,明确规定单位可以构成计算机犯罪才是解决这一问题的最佳选择。
(二)对司法实践的冲击
计算机犯罪所造成的社会危害性越来越严重。其犯罪所特有的无国界性、高智能型,对我国司法实践提出了巨大挑战,表现为:
1.无国界犯罪引起的管辖问题。在传统犯罪中,也存在犯罪的跨地域性问题。如犯罪行为实施地和犯罪结果发生地分属不同的区域时,导致这两个区域均对其享有司法管辖权,均有权对其提起控诉并适用本区域法律。
在国际互联网络消除了社会界限和国境线的同时,计算机犯罪也随之摆脱了国境线。通过国际互联网络实施计算机犯罪的人数猛增,跨国犯罪在所有的计算机空间犯罪中所占的比例越来越高。例如,12名前联邦德国的学生通过国际互联网络进入美国国防部为克格勃窃取军事机密一案。这几名学生从西德登陆到日本,然后再从日本登陆到美国的一所大学,再从这所大学登陆到美国国防军用计算机信息系统并进而窃取军事秘密[6]。在此案中,行为人的犯罪行为在网络空间上同时跨越了几个国界,因此,毫无疑问造成了刑事管辖冲突,即“抽象越境”犯罪的管辖问题。
2.主体身份的隐身性对司法实践的挑战。与传统犯罪相比较,计算机犯罪具有较强的隐蔽性,网络空间中的主体具有一定的隐身性,人们可以随心所欲的塑造自己,将自己伪装成另外一个人,或是描绘成理想中的形象。具有真实或虚拟身份的主体相互交杂,从事贸易,进行交往,构成网络社会。网络空间中,主体身份的不确定性对刑事司法实践具有重大的影响,它不仅使侦查工作更加困难,而且,增大了在审判中依据排他性证据定罪量刑的难度。例如,美国 GIGUNTIC州立大学一个名叫约翰 史密斯的学生被怀疑传播计算机病毒,并且在约翰 .史密斯在GIGUNTIC州立大学的电子地址上发现了该病毒的复制件。这一发现为侦破案件提供了线索,但是由于网络的特性,任何用户都可以轻而易举的伪装成史密斯,并把文件储存在他的计算机帐户上。因而,在史密斯的电子地址上发现病毒复制件并不能形成证实史密斯制造或是传播病毒的排他性证据。
3.控方缺乏专业知识对司法实践的挑战。对计算机犯罪的侦查和起诉所面临的障碍是控方人员缺乏足够的计算机专业知识。计算机犯罪中的利害关系人,尤其是危害行为实施人,通常都是精通计算机专业知识的人,或者是计算机公司。在犯罪过程中,往往大量运用计算机技能.而计算机犯罪的控诉职能只能由国家行使,由检察机关举证证实犯罪行为的存在。因此成功的指控计算机犯罪要求侦查、起诉人员除具备法律知识外,还必须熟知计算机领域的专业知识。但是在我国司法工作者中,具有能够与犯罪人相抗衡的、较高水平的计算机专业知识的人,却凤毛麟角,少之又少。
四.立法和司法的应有回应
面对机犯罪所导致的立法滞后,刑法界应当直面挑战,先于立法机关而从理论上探讨计算机犯罪立法的可行模式与法条设置,并及时加强理论,以指导刑事立法和司法实践。
(—)立法上的回应
与世界上发达国家相比,当前惩治计算机犯罪的刑事立法以及处罚计算机违法行为的行政法规略显滞后,难以适应司法现实,笔者认为应从以下几个方面加以完善:
1.制定专门的反计算机犯罪法
由于计算机犯罪与传统犯罪相比较,存在诸多独特之处,因而发达国家在立法上往往倾向于在立法上制订单行的反计算机犯罪法,而不是只在刑法典中规定为数不多的条款。而且,世界上第一部涉及计算机犯罪惩治与防范的刑事立法,也是以单行刑法的形式出现的。
在美国,联邦政府制订有《计算机相关欺诈及其他行为法》,《计算机诈骗与滥用法》等单行刑事立法。同时,美国多数州均有惩治计算机犯罪的单行刑事立法,而其它国家甚至是中国家正在起草中的反计算机犯罪法,基本上也采取单行立法的形式。
笔者认为,在刑法典上设立惩治计算机犯罪专门条款是必要的。但是,应在此基础上制定专门的单行刑事立法。理由如下:1.涉及计算机犯罪的专业术语的解释,应在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的”程序”、”破坏性程序”等,均难以在刑法典上加以规定,但可以在单行刑事立法上加以明确。2计算机犯罪所导致的宏观问题,例如环境中的犯罪管辖权,犯罪地的确定等问题,应有专门的反计算机法规定;3 利用计算机所实施的传统性犯罪,鉴于其定性和量刑的特殊情况,亦应由单行立法加以规定;4 计算机犯罪所引发的问题广泛,涉及诸多法规的配套修改问题,在这种情况下,有单行刑事立法加以规定是最理想的方式.
2.完善现行刑法典中的计算机犯罪条款.
现行刑法典第285条,规定的非法侵入计算机信息系统罪。笔者认为应对其予以完善。应完善两个方面:一是应扩大原有的犯罪范围,即除了规定的“国防事务、国防建设、尖端技术领域”三类外,还应增加“保障领域”的计算机信息系统。因为此类计算机信息系统关系到社会稳定和国民生活保障,应予与格外关注。二是提高其法定刑。从刑罚的罪刑相应原则而言,如对具有严重社会危害性的犯罪应处以重刑.现行刑法典将其法定最高刑定为三年是不妥的,对于构成窃取国家秘密罪的入侵行为,虽然可以依照有关条文来量刑,但一般情况下也只能处五年以下有期徒刑,此种罪刑严重不当的情况,应予以改善。
在完善现行刑法典规定的两个罪名的基础上,应增加计算机单位犯罪,非法使用计算机存储容量罪等罪名,以补救罪名上的欠缺.。
3.完善现行行政法规,以配合刑法典的执行
我国关于防范计算机犯罪的行政法规较多,主要有国务院于1991年颁行的《计算机软件保护条例》,1994年颁布的《计算机保护条例》,1996年的《计算机信息系统安全保护条例》以及1997年的《计算机信息网络国际互联网管理暂行办法》等.
由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施.例如,刑法典第285条,286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提是所实施的行为必须违反国家规定,但关于计算机信息系统安全的法规主要是《计算机信息系统安全保护条例》.但该条例是不健全的,如第5条2款规定:“未联网的微型计算机的安全保护办法,另行规定。”有的学者认为,当时规定条例的这一款时,可能未及时加以规定,意图是等待时机成熟时再加以规定,但是却至今未能加以规定。这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行规定,则其管理规定就不适用上述《条例》;而不能适用上述《条例》,目前又无其它可以适用的行政法律或规范。那么,在没有可以适用的国家规定的情况,行为人针对单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有违反,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。也因而导致刑法实际适用中的尴尬。
4.在《治安管理处罚条例》中应增加对计算机违法行为的规定
对情节尚未达到严重程度而难以成立计算机犯罪的违法行为的处罚没有相应的法规.修改后生效实施的《治安管理处罚条例》,也没有相应的规定,既不利于遏制计算机违法犯罪;同时,对于被排除于计算机犯罪范围之外的其他类型的计算机违法行为,如盗用计算机机时、存储容量等行为也没给予治安处罚的规定。
笔者认为,由于修改《治安管理处罚条例》时,未能预料到计算机犯罪发展如此快,后果如此严重,导致目前的《条例》明显滞后是可以理解的。但是,对此种情况应当加以改进。可采用的方式有:1全面修改《治安管理处罚条例》,增加相关规定。2 先行制订独立的《计算机违法行为处罚条例》,并在试用的基础上加以改进,最终纳入《治安管理处罚条例》。
(二)司法上的回应
诚然,对计算机犯罪的防范仅靠立法是不够的,司法实践也应采取一系列行动。为了减少计算机犯罪的发生,提高案发后的结案率,具体可采用以下措施:
1加强对计算机犯罪的技术防范
可在技术防范上解决以下问题:1设备安全。即计算机实体的物理安全。计算机应当有相应的防水、火、地震,雷击等灾害的防卫系统和报警装置。机房的关键出入口需要设立多层次的保安锁,采用密码键检查入门者持有的安全卡和全息卡片。2数据处理功能保护:涉及专门的安全控制计算机或安全专家系统,控制处理过程中的数据的完整和正确,并防止计算机病毒等犯罪程序.3 围绕卡的控制,对信用卡、磁卡,存折等首先要保证卡上图案的唯一性和密码的不可更改性;其次,制卡、密码分配以及发卡要分别加以控制,分不同渠道进行.4 跟踪监测技术。对于任何被保护数据资源的存取操作,操作系统应进行记录和较细致的跟踪检测.。
2.加强计算机犯罪司法人员的计算机专业技术训练
如前所述,计算机犯罪是一种智能化犯罪,含量高,所以要在司法领域实现对计算机犯罪的“以技制技”的目的,就必须加强对司法人员的网络计算机技术培训。否则,司法机关在对计算机犯罪的刑事侦查、起诉、审理中就会处于被动地位。
3.成立专门的反计算机犯罪司法机关
目前世界上比较发达的国家纷纷设立计算机警察,因为计算机犯罪的特殊性,导致如果没有技术高超娴熟的计算机警察进行侦查,则根本不可能及时破案.在德国,为了打击INTERNET上的犯罪行为,特别设立了网络警察组织,他们坐在计算机显示屏前,就可以追查INTERNET上各种形式的犯罪,仅在1996年一年就查获各类犯罪110例。在法国,巴黎警察分局信息技术侦察处,有十多位计算机警察,他们都是计算机方面的处理存储,传播信息的专家,他们专门对付电话线路盗用,互联网上的计算机盗窃等犯罪。[7]针对我国目前的计算机犯罪状况及其发展趋势,吸收大量专业技术人员作为司法工作人员,必将对解决司法滞后问题大有帮助。
4.成立专门的反计算机犯罪领导机构
由于计算机犯罪的复杂性、隐蔽性、巨大的社会危害性和难以相证性,因而成立统一的反计算机犯罪的领导机构,统一协调各个司法机关打击计算机犯罪的行动,成为一些国家的首要选择。
笔者认为,在我国当前计算机普及程度较低和各级司法机关专业技术人员欠缺,专业技术素质较差的情况下,成立统一的反计算机犯罪指挥和协调的机构是非常必要的,可以使为数不多的专业反计算机犯罪人才服务于全国司法机关,减少案件查证的困难和保障反击计算机犯罪的及时性。
[1] 吕锦忠: 《网络---犯罪的温床》,光明日报 1999年6月4日
[2] 常远: 《计算机犯罪的回顾和预测》,载《法律科学》,1991年第3期,
[3] 殷伟 张莉:《手把手叫您计算机安全技术》,电子出版社,1997年版第12页
[4] 转引冯树梁主编《中国预防犯罪方略》,法律出版社,1994年版第541页
[5] 赵秉志.于志远:《论计算机犯罪的定义》,载《法学》,1998年第5期第8页