导语:如何才能写好一篇网络空间安全的意义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
1信息安全、网络安全以及网络空间安全的内涵
1.1信息安全
信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。
1.2网络安全
随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。
1.3网络空间安全
全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。
2信息安全、网络安全以及网络空间安全之间的联系与区别
3总结
现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。
参考文献
[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(2):72~84.
[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.
其一,网络战略博弈日趋激烈。
网络与现实世界互联互通不断深化,网络在政治、安全和外交等领域的地位和作用更加突出。网络安全问题日益凸显,开展国际合作,加强全球网络治理迫在眉睫。美国、日本、印度等相继推出涉及网络安全的国家战略,建立国家级网络空间管理机制,力促网络发展,并在理念创新和规则制定方面“圈地插旗”、抢占先机。
其二,网络军事化加速升温。
美国在网络空间大力实施积极主动的防御战略,极力谋求网络霸权。今年5月,美国公布《网络空间国际战略》提出,如遭受严重网络攻击,美国将以武力还击。7月,美国防部公布的首份《网络空间行动战略》,直接将网络空间定位为军事“行动领域”。早在2009年,美就设立了网络司令部;俄罗斯、印度、韩国等国已成立网络部队司令部,澳大利亚、德国等也建立网络空间安全运行中心或防御中心。西方国家助推网络军事化的趋势似难以阻挡。
其三,网络正成为意识形态较量的新战场。
人类社会正进入网络时代,网络在社会生活、国际关系中势将发挥更加举足轻重的作用。在网络这一新疆域的竞争态势,将在很大程度上决定国际力量对比和格局。从这个意义讲,21世纪,得网者得天下。志在和平崛起的中国,应更加重视这一新疆域。
关键词:网络空间安全;入侵检测;模型;分类;综述
1.概述
随着“互联网+”概念的提出,社会信息化程度逐步加深,越来越多的传统行业开始与互联网应用相结合,推出了许多更便捷、经济、全面的优质服务。同时,消费者的消费行为也发生着质的改变,由实体货币支付开始向虚拟货币、移动支付等电子货币支付的方向转移。电子商务,电子银行和电子支付的兴起在提升消费者购物体验的同时,其安全性也受到了严峻的挑战和深度的关切。
为了解决网络入侵行为所导致的数据泄密、服务终止等问题,入侵检测技术与配套系统开始应用在互联网之中。随着网络攻防技术向复杂化、持续化、高威胁化等方向的转变,人侵检测技术也处于不断的发展与创新之中。
2.起源及分类
为了充分利用这上述两种类型的入侵检测系统的优势,分布式入侵检测系统随后也被许多研究者提出。采用分布式结构的人侵检测系统可以同时收集来自本地主机和网络中的日志记录、访问记录等数据,并将这些数据进行统一的存储、分析和处理。该结构具有平立性、可扩展性和灵活性等特点,对于被保护的系统能够提供更全面的保护。因此,这种类型的人侵检测系统得到了广泛的应用。
3.入侵检测模型
文献提出了一个基于主机的通用型入侵检测系统模型。该系统由用户、资源、审计记录、行为特征、异常记录、行为规则这六部分组成。该模型的系统框架如图1所示。文献针对网络流量分析提出了一个基于网络的入侵检测系统,弥补了基于主机的人侵检测系统在分析网络访问者行为方面的不足。其模型架构如图2所示。
为了充分发挥上述两种入侵检测系统的优势,本文提出了一种混合型入侵检测系统模型。该模型能够分别对主机和网络中的数据进行分析,扩大了传统人侵检测系统的覆盖范围,提升了系统的可扩展性与部署的灵活性。该系统的模型架构如下图3所示。
该系统模型由三部分组成,分别为网络部分、本地目标主机部分和入侵检测分析引擎部分。在网络部分,通过传感器采集网络数据包,并将采集到的数据上传到入侵检测分析引擎部分。在本地目标主机部分,利用本地Agent作为采集数据的传感器将本地主机的行为与系统数据上传到人侵检测分析引擎部分。在分析引擎模块,将来自网络和本地主机的数据统一格式化后存储在审计记录库中,将这些数据特征化之后提取其中的行为模式存人到行为模式库中,再从行为模式库中提起这些行为向量与入侵模式库中的入侵行为进行匹配;如果匹配结果为异常行为,则记录该异常,并更新人侵模式库;如果匹配结果为合法行为,则记录该行为,更新行为模式库。
4.今后方向与展望
综合上述的分析,本文试对人侵检测系统的发展方向进行如下展望:
2)入侵检测技术与系统的部署平台还存在局限性。在移动互联网时代,诸如智能手机、智能手表、平板电脑等智能移动终端得到了普及,尤其是电子商务的兴起增加了大众对于基于移动终端的入侵检测与防御系统的迫切需求。但是,当前大多数的人侵检测系统都是部署在PC机或是网络服务器之上,而且其运行时需要占用大量的系统资源。如何能够提高人侵检测算法的效率,小型化入侵检测系统,使之能够适合部署于移动智能终端是今后入侵检测技术和系统发展的方向之一。
3)随着社交网络的蓬勃发展,来自社交媒体的网络入侵威胁正在加剧。由于这种入侵行为利用合法用户的好友身份作为掩护,具有极强的隐蔽性与欺骗性,导致传统的基于异常检测与误用检测的入侵检测算法与模型显得无能为力。因此,设计并实现适用于社交网络的人侵检测技术与系统也是未来的发展方向之一。
一、走向全球网络化时代
信息网络时代的今天,世界将从工业化进入高度发达的全球网络化时代,这已是难以置疑的事实。然而,当我们期盼于网络生存、为网络时代带来的进步而欢欣鼓舞时,切莫忽略社会科学、特别是哲学自身。哲学作为时代精神的精华,总是在指认与表现、促使与推动这一进步的过程中完成自我变革的,它在涉及生活变革的同时也在改变着自身。现在,需要我们回答的一个重大而紧迫的问题是:面对即将到来的全球网络化时代,哲学自身将受到怎样的挑战
第一,网络化社会实践从根本上改变了工业社会时代哲学的生存基础。一是人类将借助于信息技术这一实践的新平台将世界把握在人类手中。美国副总统戈尔提出“数字地球”这一新概念,也就是说21世纪,人类将可以把地球上的一切,如经济、文化、政治、环境等信息进行汇集、整理、归类,再按照地球仪原本的经纬坐标,构建一个全息性的所谓信息地球模型,即“数字地球”。并在卫星遥感技术、全球定位系统、数据库等多种信息技术支撑下,让人类更全面、迅速、完美地把握世界。二是数字地球模型又将通过全球网络化在人类生活中起基础作用。人类生活空间的网络化,必然促使哲学要发生根本性变革。
第二,网络空间对哲学主题的挑战。网络深刻而广泛地改变了人类社会生活的内容、方式、结构和形态,从而迅速消解了工业社会的生存基础、主轴与结构,进而使奠基于工业社会的传统社会科学、特别是哲学的主题发生深刻的危机。网络化社会促使社会科学主题从研究实体性社会转向研究、处理比特即信息社会。网络信息正在取代工业社会的资本、人力资源而成为未来经济最重要的资源和价值,电子商务和网络经济迅速发展为新的、甚至是未来主要的经济形态,研究网络经济将成为经济学的主题。它使社会科学在进入网络空间的同时就促使社会科学转换主题。21世纪,网络生存将成为社会科学研究的辐辏点:电子商务或网络经济将成为未来经济学研究的主要课题;网络资讯安全问题将引起法律界专注于对网络知识产权、网络安全的一系列法律问题的考察;网络-信息社会的形成呼唤社会学研究关系网络生存的一系列社会问题;网络教育为教育学研究拓展了前所未有的新领域;网络文明的诞生又将文化学研究推向一个新的平台。
第三,网络社会结构对哲学的世界图景及其思维范式的挑战。前网络思维的主要方式是建立在认识与处理单一的实体性世界的基础之上的。其实践模式是单一的“主体-客体”两极框架。主体际交往关系是被排斥在这一模式之外的。反之,网络化思维从一开始就建立在信息化社会图景基础上,这是集实体化与虚拟化双重图景为一体的世界。同时,也是主体及电脑化、信息化交往空间,是以多元主体的交往为前提的。
第四,网络化时代对哲学话语方式的挑战。前网络时代的社会科学话语是一种实指,话语行为总是在“主体-客体”框架中与实体语境产生先天的二元分裂。网络化时代的社会科学的话语方式是网络化、电子化的,网络语言既可以是虚拟的世界,也可以直接成为对真实的世界的操作,网络的“语言行为”具有双重的意义与功能。
二、网络研究视野的双重转换
三、网络化研究的变革与发展
笔者近年供职于中国信息安全研究院,深入参与了国家网络安全顶层设计和标准编制等工作,目睹了国际和国内网络安全政策、产业和技术的重要变革,对产业政策、产业现状和需求,以及网络安全技术体系进行了深入研究。本文结合近年工作经验与高教研究,以打造网络安全体系性人才为目标,对网络安全专业的教学特点、教学内容、教学方法和考核方式等进行了一系列探索。
一、网络安全专业的教学特点
网络安全专业涉及范围广,涵盖了计算机、通信、电子、数学、生物、法律、教育和国际贸易等多学科内容,属知识密集型专业,具有很强的专业性、广泛性和实践性,随着物联网、云计算、大数据等新技术新应用的出现,网络安全专业的特点更加突出。
1.内容涉及范围广。网络安全专业涉及信息系统软硬件的本质安全,以及应对网络威胁、数据传输等方面的动态过程安全,在安全访问领域涉及密码学和生物学等,在网络安治理方面涉及法律学,在网络安全服务方面涉及教育学和管理学等,WTO第二十一条“国家安全例外”等内容涉及国际贸易学。
3.对实际操作能力要求高。网络安全对实践操作能力有很高要求,构建具有本质安全的自主可控软硬件系统需要丰富开发经验和集成适配能力。应对复杂多变的网络安全威胁,需要提前具备应急响应和灾难恢复能力;面对国际贸易中技术壁垒的挑战,需要深入研究国际贸易保护下的信息安全产业和政策竞争策略等。
二、教学内容设置
对于网络安全专业学生和非网络安全专业学生,在设置网络安全专业课程和教学内容时应予以区分,以使不同发展方向的学生在毕业以后将在校期间学习的知识充分发挥,适应未来职位对其知识储备的差异化需求。
(一)网络安全专业学生
网络安全涵盖本质安全和动态过程安全两大部分。对于网络安全专业的学生,在教学内容设置上,应鼓励学生通过理论和实践,构建网络安全体系观念,并依据个人爱好,深耕具体技术方向,使网络安全专业毕业生具备顶层大局观和技术优势。
1.本质安全方向。近年来,“棱镜门”等事件充分说明美国政府可利用其全球大型IT或互联网企业的技术、产品和服务,甚至对产品植入后门,来窃听、窃取各国数据和信息,这促使我国政府和产业界高度重视本质安全。本质安全涉及包括CPU、芯片、操作系统、数据库、整机、网络设备等软硬件技术产品的自主研发,目前我国党政军和“8+2”对以上技术产品渴求度很大,人才队伍建设亟待加强,因此在课程内容应增强核心硬件和基础软件知识的普及力度,使学生在本质安全基础理论、产品设计和集成适配等方面有所突破。
1.专业与网络安全有交互的学生。本部分以涉及网络安全的国际贸易和法律专业为例,阐述如何面向专业与网络安全有交互的学生进行教学。
对于国际贸易专业学生,引导学生加强国际IT贸易问题研究,特别是WTO第二十一条“国家安全例外”,即从国家安全考量出发,深入研究世界主要国家限制其他国家企业在其本土投资的案例,以及外国企业如何规避WTO限制,在我国广泛开展IT投资,总结国际贸易争端经验,为未来围绕“技术性贸易壁垒”的国际贸易纠纷做好充分准备。
2.其他专业学生。对于其他专业学生,设置网络安全知识普及课程,通过案例分析和实践体验等手段,培养学生安全使用互联网的习惯,提升网络安全意识,了解和掌握网络安全防范和处理基本方法,巩固意识形态,促使学生做到文明上网、安全使用、加强防护,构建和谐清朗网络空间。
三、创新教学方法
教学方法和理念因学校和教师的不同而千差万别。总的来看,现代教学方法秉承以学生为主体、互动教学和构建体系化知识三项原则[1],重视创新性和突破性,符合新时代和新形势对我国高等教育提出的要求。本节结合网络安全专业的特点,总结了三个面向该专业的创新教学方法。
(一)教法和学法结合
网络安全专业涉及范围广且实践性很强,因此在教学方法上需要创新,将教法和学法进行有机结合,构建学生的理论和技术体系,提高实践能力。
PPT教授法。教师精炼教材重点,利用互联网和多媒体手段,将要点和案例以图文并茂的PPT展示,并结合课堂上的口头表述将知识展现给学生。比如利用信息系统模拟工控系统运行环境,利用DDOS进行持续攻击,使学生从各生产节点和控制系统观察受攻击时的状态,调动学生的注意力,加深学生的印象,使学生随着教师思路来学习。
互动提问法。在课堂上利用互动提问法可启发学生的思维,调动学生积极性和学习热情,促进学生提高注意力和快速学习到重要知识点,避免无精打采或溜号走神等现象发生。同时,提问法给学生提供了讨论、发表个人观点的机会,也促进了学生表达能力的提升。比如讲到构建本质安全信息系统时,可以首先向学生提问,构建该系统需要具备什么样的要素,请学生总结自己认为的具有本质安全信息系统的构造,以此增加师生间的互动,培养探究意识和发现问题的敏感性。
(二)传统授课和网络授课结合
目前,采用传统教学模式依然是我国教育的主要方式,作为“以教师为中心”的课堂教学模式,传统授课模式通过教师在课堂上当面将知识教授给学生,可以促进有意义的学习、加深学生的理解和记忆,也有利于未来对知识的提取。而网络授课的教学模式在传统课堂教学模式的基础上融合了互联网的优势,该模式相较传统教授模式具有更好的灵活性、互动性和广泛性。特别是对于教师资源相对匮乏的地域,可以依托互联网基础设施,通过网络授课的模式将发达地区的优质教育资源引入到地方课堂,使学生享受到公平的先进的网络安全教育资源。
(三)注重实训体系建设
依托网络安全企业或其他专业机构建设网络安全实训基地,与高校等人才培养单位联合,对网络安全专业学生进行实践技能训练。实训基地对于我国网络安全人才培养具有重要意义。首先,实训基地可解决我国网络安全人才培养和使用相“脱节”、学生实际动手能力严重不足等问题。其次,实训基地涵盖技术、战略、法规等多个领域,有利于培养跨学科、复合型人才。
四、改进考核方式
二、私权视角下网络服务提供者注意义务的局限性
(一)侵权法领域网络服务提供者承担注意义务的规则
(二)从私权角度审视网络服务提供者义务的局限性
三、信息安全保障义务的价值取向:公共秩序与公共安全
四、信息安全保障义务内容———以个人信息保护为例
(一)网络服务提供者未经法律规定或用户同意不得任意收集、存储和处理他人信息
信息网络时代,信息不断的产生和流动,网络服务提供者凭借其先进的技术手段,能够对用户使用网络留下的诸多信息进行收集、存储和处理。由于个人信息能够单独或与其他信息结合识别出特定的信息主体,从而将信息主体的人身安全、隐私、财产等权益曝光于众目睽睽之下,增加受害的几率,因而对网络服务提供者收集、存储和处理个人信息的行为应当进行规制。任何网络服务提供者都不得未经许可收集个人信息,应当是一般原则。对于用户同意收集的个人信息,网络服务提供者应当在指定的收集用途范围内使用,不得超出该范围另作它途,同时也不得基于一定的目的,将该信息提供给其他主体使用。
(二)网络服务提供者需采取措施维护信息在产生及流转过程中的安全
(三)网络服务提供者对用户违反法律、法规规定或传输信息的行为应当予以禁止
网络服务提供者应当加强对其用户的信息的管理,对法律、法规禁止或者传输的信息,应当立即予以禁止,采取消除等处置措施,保存有关记录,并向有关主管部门报告。法律、法规禁止或传输的信息,一般而言是危害国家安全、严重损害公共秩序与公共安全或有损社会风气等信息。如宣传思想的视频或文字;教授用户破解他人路由器方法的文字;某网站已被泄露的用户银行账号、身份证号等个人信息;等等。网络服务提供者对前述信息的和传输进行管理,意味着其对信息的和传输具有一定的审查义务,这不同于侵权法领域要求网络服务提供者站在私域角度纯粹依据自己的价值取向保护个体私权之情形,该项义务的履行具有较为明确的参考标准,因而也不会对用户的言论自由构成侵犯。事实上,在对用户或传输的信息进行审查方面,网络服务提供者在某种程度上更类似于一个公共管理机构,因而这既是其承担的义务,也是其享有的部分公共管理权限。
(四)网络服务提供者终止其技术服务时应最大限度的确保使用该技术服务的用户的信息安全
五、结语
【关键词】多媒体;网络语言;生成逻辑
一、汉语言符号的网络生成逻辑解读
(一)汉语言符号交流工具的逻辑变革
(二)汉语言符号交流主体的逻辑变革
在现实生活中,交际主体往往受到权威引导和规范束缚。与现实物理生活相比,网络是一个纯粹符号化的环境,交际主体“自我”的存在就是“隐匿”的存在。
虚拟的网络给交际主体提供了一个相对安全的互动平台,网民“可以摆脱现实社会中角色扮演要受到的诸多因素的制约”,[3]随意更改自己的注册内容,如性别、职业、年龄等。因此,网络交际主体在比特世界中不断运用语言符号的过程中,一部分在现实世界中被压抑而无法充分展现的自我才得以凭借想象不断塑造。网民昵称是“自我”形象塑造的最直接呈现,“色狼”、“杀人狂”、“瘪三”、“”、“秦桧”、“凶手”等昵称比比皆是,就是因为在现实生活中,这些词语往往传递着“负能量”,具有消极意义而不被人们接受,所以用这些“惊世骇俗”的词语命名的行为少有发生。“在进入后现代时代之后,多重认同已不再是罕见难得的事物。较过去多得多的人取得将认同视为一套角色的经验,这套角色可以混合,可以搭配,协调角色间互异的要求。”[4]网络交际主体通过网络语言符号塑造“自我”身份的过程中,其语言符号中所表现的自嘲或者倾诉的心理愿望,由于产生共鸣而获得认同,并结成虚拟交际空间的语言共同体,网络语言赋予交际主体以归属感。
(三)汉语言符号语言规则的逻辑变革
二、结语
本文分析了汉语言符号的生成逻辑,揭示出在网络传播过程中,汉网络语言符号的生成很大程度上受交流工具(新媒体技术)、交流主体(网民交际心理)和汉语言规则衍变的共同影响。
参考文献:
[1]特里.K.甘布尔,迈克尔.甘布尔.有效传播(第七版)[M].熊婷婷译.北京:清华大学出版社,2005.107.
[2]曹进.网络语言传播导论[M].北京:清华大学出版社,2012.13,72.
关键词:大数据时代;网络信息安全;解决措施
1大数据时代的网络信息安全概述
(1)数据资源具有开放性:人人都可以从互联网中信息,十分便利的同时也存在着很大的隐患。毋庸置疑互联网技术近年得到了长足发展,内含的信息资源也呈现爆发式增长,问题就在于其相应的管理技术还未能跟上,机制不健全,也就不能很好地保护部分信息资源,造成用户信息泄露事故的发生。对此必须采取措施有效地管理信息以确保用户的信息安全。(2)大数据应用范围广泛:全球化进程在互联网的快速发展下不断推进,其中一个具体表现为每个人都可以在互联网上快速查询全国各地的各种信息。因此推动大数据时代快速发展的重要因素还有大数据在各行各业、世界各地的广泛应用。但值得注意的是,大数据的广泛应用也提高了网络信息的危险系数,若是储存人们信息的数据库遭到黑客入侵,用户的个人信息遭到泄露,其导致的严重后果是不可想象的。(3)数据资源高度信息化:互联网应用于生活带来的便利越来越多,使得互联网领域用户越来越多,中国人口基数庞大,其中有三分之二的人都使用互联网,且这一比例在逐年增加,也意味着互联网用户信息储存量巨大,因此管理和保护众多资源信息更显得尤为重要。
2大数据时代的网络信息安全所存在的问题
3大数据时代保护网络信息安全对策
目前,我国的信息安全事件和事故的频繁发生,这和老百姓最为直接的就是个人网络账号被盗。据赛门铁克诺顿公司9月11日的诺顿安全报告显示,从2011年7月至2012年7月,网络犯罪致使全球个人用户蒙受的直接损失高达1100亿美元。同期,中国估计有超过2.57亿人成为网络犯罪受害者,直接经济损失达人民币2890亿元。
信息安全风险管理需常态化
国家信息化专家咨询委员会委员、国家信息化中国专家委员会副主任宁家骏认为,当前,信息安全形势变化总体来说是国家信息安全形势的一种表现。2010年前后可以看到美国进一步调整它的国家信息安全战略,俄罗斯、纽约也在调整,日本更明确把国家的安全防范对象转向我们国家。“9·11恐怖事件”发生后,美国的多部门独立管理,多种模式逐渐感到没有办法适应信息时代国家安全战略调整需求。所以,它先后整合了一些部门通管他们信息安全技术,另外也任命了公安局的局长出任网络司令部的司令整合军内的信息战略领域。
在当前我们必须看到我们国家的网络信息安全工作面临新的复杂的形势。进入新世纪以来,经济、社会发展对我们信息网络和信息化的依赖程度越来越高,现在我们可以说金融、交通、电力、水务等都离不开信息网络。
特别是在当前互联网这种特性——规模庞大、带宽持续增长和应用逻辑日益复杂的情况下,如果继续在不同的安全领域中间各自为战将不能适应信息安全新的发展要求。如何处理这种信息访问的瓶颈?如何应对这种开放协议的安全事件?如何来解决我们应用软件中安全漏洞难以避免的现实?宁家骏认为,这些问题要求我们必须解决在信息安全保障中全局协同的问题,同时要提高我们的效能,提高我们对事件处置能力和事前应急预警的能力。
在世界竞争日趋复杂的环境中,已经发生的一些重大信息安全事件对我国的发展产生不同的损失,对我国信息安全的重要性提出了更加紧迫的要求。特别是我们看到威胁在不断的演变,有些部门的人觉得自己的电脑没有什么可以保密的文件,疏忽管理。其实恰恰不然,很多的隐蔽性的网络攻击就是把这些看似没有价值的电脑作为网络攻击的第一个跳板。特别是当前移动互联网的发展,智能终端的广泛应用已经成为当前在网络攻击中的一个最好的获利的平台。
所以,国外每年银行卡信息被盗损失的金额非常巨大,特别是在当前我们这种移动终端,包括山寨手机内置的一些软件,包括我们恶意捆绑那些流氓的软件,使得我们的手机不仅仅是被吸取话费,而且把病毒传播开来。宁家骏说:“未来一方面是信息化安全技术,一方面是面临这种复杂的环境,使我们应对危机的难度在增加。所以,我们必须看到我们存在明显的不足,清醒的认识到这种日益增加的战略层面的巨大的威胁,包括我们很多的技术手段。同时,我们必须要解决这种各自为战的,要克服这种谁主管、谁负责的局限性。”
手机信息安全不容忽视
最近,工信部发文明确要求:
第一,手机制造企业和行业协会要承担起指导用户安全使用手机的责任,加强风险提示等。
第二,加强应用商店安全管理,控制手机恶意程序的渠道。对捆绑恶意功能的程序必须加大力度处理;另一方面开办应用商店的基础企业,移动互联网企业和手机制造企业要切实履行好各自的责任和安全的审核机制。
关键词:计算机网络犯罪;成因;预防措施
一、计算机网络犯罪的成因
1.经济利益驱动。贪欲往往是犯罪的原始动力,计算机犯罪也不例外。目前,从掌握的资料分析,多数计算机犯罪的案件是属于财产犯罪。利用计算机盗窃、诈骗、贪污、盗版等财产犯罪已经成为计算机犯罪的主流,从而成为导致计算机犯罪的最主要的原因。
2.网络安全管理的漏洞。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球每20秒钟就发生一起侵入计算机网络事件。黑客攻击事件之所以屡屡发生,其主要原因在于计算机网络系统内部安全的脆弱性。
3.法律制度不健全。网络犯罪如此猖獗,其最主要的原因就在于网络空间还不是一个法制社会。计算机犯罪是一种新兴的高技术、高智能犯罪,制裁传统犯罪的法律、法规并不能完全适合它,加上计算机犯罪立法的滞后性,从而使得电子空间无政府状态日益加剧。
4.“黑客”的诱惑。许多犯罪行为人喜欢黑客挑战,并对计算机技术细节有着极大的兴趣,正是这种痴迷使得他们越过界限,利用计算机进行不同程度的犯罪活动。其实,许多年轻的犯罪人并无明确的作案动机,只是为寻求刺激而误入法网,加之犯罪人法律意识淡薄,对自己行为危害性无足够认识,这也是计算机犯罪案件大幅度增加的一个重要原因。
5.侦破案件难度大。计算机犯罪发现难、破案难,使犯罪分子存有侥幸心理。计算机犯罪是一种很难发现的问题,没有直观的犯罪现场和直观的证据,某些犯罪分子在作案时或作案后不留任何痕迹,通常这些罪犯都是在纯属意外的情况下发现的。即使犯罪行为被发现,犯罪分子犯罪后也往往设法进行伪装,或者以自动还原的方式消灭罪证,从而使电子证据的取得及认证难上加难。目前虽然计算机犯罪呈增长之势,但真正被处以刑罚的犯罪分子还很少。
二、预防计算机网络犯罪的具体措施
1.加强网络安全管理。建立健全的网络管理组织是堵塞不良信息传播的重要手段。“目前,涉及到的计算机网络管理部门主要有国务院信息化领导小组、公安部、信息产业部、国家保密局等。众多部门的共同管理很可能导致行政效率低下,不利于维护计算机信息系统的安全运行”。一方面,公安机关必须建立高素质的“网络警察”队伍,强化网吧日常监督和安全管理,加强计算机安全技术的研究与开发,依靠先进的技术手段保障网络安全。另一方面,我们应该制定统一的网络信息技术安全标准,采用最新网络安全技术,主要是信息加密、防火墙、身份识别、访问限制、网上监控、安全审计、入侵检测、案件跟踪、灾难恢复等网络安全技术。对一些有可能成为犯罪目标的网络系统,还可以利用黑客技术对自己的网络系统进行测试,找出漏洞尽快修补,进一步完善系统的安全性。
3.加强国际间的交流与合作。在刑事领域中,欧盟委员于2001年年底缔结了《网络刑事公约》,该公约目前面对的是欧盟成员地区性立法的一部分,但它试图逐步变成一个世界性的公约。在这个公约中,对非法进入计算机系统、非法窃取计算机中未公开的信息数据、利用网络造假、侵害他人财产、传播有害信息等行为都规定了详细的罪名和刑罚。公约还阐述了维护网络信息安全国际合作的意义,并具体规定了国际合作的方式和细节。6但是该公约缔结范围有限,内容规定也有待完善,需要进一步加强国际间交流合作。
4.增强网络道德教育与宣传。“网络德育教育是指抓住计算机网络本质,针对计算机网络影响,利用计算机网络有目的、有计划、有组织的对网民施加思想观念、政治观点、道德规范和信息素养教育等方面的影响,使他们形成符合一定社会发展所需要的思想政治品德和信息素养的网上双向互动的虚拟实践活动。”。把德育教育工作变成‘救护车’、‘消防队’,而应当具有前瞻性,预测性,做好德育目标、内容以及方法的超前性工作。”在计算机网络上开展德育教育,能够增强人们对于计算机网络有德育的思想意识,但是网络德育教育想要形成规模并且对人们道德思想建设起到一定作用是个漫长的过程,需要计算机网络工作者付出艰辛的努力。在计算机网络环境中加强网络德育教育,强化道德思想意识,时刻提醒网民计算机网络道德标准的存在,能达到事半功倍的遏制计算机网络犯罪的作用。“在网上充分展现的科学理论,大力弘扬中华民族优秀文化,用科学、健康的思想占领网络阵地。”10
1.辛勤:《网络背景下高校德育教育方式、方法的创新》,《科技信息》2009年第34期,第580页。
2.辛勤:《网络背景下高校德育教育方式、方法的创新》,《科技信息》2009年第34期,