




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全论文“网络安全与计算机犯罪”姓名: 班级: 摘要:本文简要论述了“网络安全与计算机犯罪”方面的一些基础知识,包括计算机网络安全和计算机犯罪的定义、内涵、主要威胁及技术隐患。特别是随着计算机普及率的提高,人们利用计算机从事各项活动日益增多,利用计算机网络的犯罪行为也随之出现了,例如一些网络黑客频频入侵网络安全系统,进行各种攻击行为,导致网络系统无法正常安全的运行,他们的行为从根本上威胁了网络的安全性,给社会和个人造成了巨大的损失。如何解决网络信息安全方面现存的各种各样的隐患,特别是计算机犯罪,已经成为了当今社会值得关注的一大重要课题。 一、 网络信息安全的基础知识所谓计算机网络安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的根本目的就是防止通过计算机网络传输的信息被非法使用。如果国家信息网络上的数据遭到窃取、更改或破坏,那么它必将关系到国家的主权和声誉、社会的繁荣和稳定、民族文化的继承和发扬等一系列重要问题。为避免机要信息的泄漏对社会产生的危害和对国家造成的极大损失。有时网络安全不利影响甚至超过信息共享所带来的巨大效益。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击;对安全部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失;从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。二、 计算机犯罪所涉及的网络安全问题计算机网络犯罪一些独有的特点:1 、犯罪主体具有多样性和高智能性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体,大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。 2、具有极高隐蔽性。不同于一般犯罪案件,网络犯罪留下的最多也仅有电磁记录,这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息,这种犯罪行为不易被发现、识别和侦破 。3、社会危害性严重。计算机犯罪的危害性涉及了政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统 、电力电信系统 、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制,这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪 ,损失将是不可想象。 4、具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。 根据计算机犯罪人分类:1、 皮特兰托尼的分类1)瘾君子。具有很高专业技术,以编制“特洛伊木马”程序为乐者。由于不是以破坏为主要目的,所以危害程度不是很大。2)复仇者。利用计算机达到报复别人或社会的目的。3)不劳而获者。以窃取、敲诈、勒索钱财为目的。该行为人对计算机网络安全危害较大。4)狂想者。期望用计算机达到一些难以实现的目的,如颠覆国家、危害人类等行为。2、帕克的分类1)爱开玩笑的人。只是和人开玩笑,并非故意给他人造成损失,一般以青年人居多。2)黑客。为了使他人的计算机系统,为了学习、出于好奇和实现社会理想的公平,或者是与同辈人竞争竞争。他们可能试图赢得使用更先进的计算机的机会、赢得其黑客可得尊重、树立威信或虽没得到正规的教育却想得到他人的认可,认为自己是这方面的专家。3)危险的黑客。他们被称作是解密高手,这些人处于反社会的动机而有意造成对他人的伤害,他们是许多病毒的制造者和分发者。4)个人问题的解决者。这些人在解决自己的个人问题时,给他人造成严重的损失。在普通的解决方式不奏效以后,他们就转向犯罪手段。5)职业犯罪分子。这些人的部分收入或全部收入来自于犯罪所得,虽然他们并不需要把犯罪作为全职工作。6)极端的倡导者。他们是极端主义分子,这些个人和团伙都有很强社会、政治和宗教方面的观点,并且通过犯罪行为来故意改变环境。这些人通过对人和财产使用暴力,并希望他们的行为能引起社会的广泛关注。7)不满分子、瘾君子、非理性和无能力的人。这些人包括从精神病人到对毒品、酒精、赌博成瘾的人,以及刑法上过失犯罪的人。计算机犯罪常见的现象1.计算机破坏 该类犯罪一般指行为人以非法方式,故意破坏计算机硬件或软件,使计算机系统失效的犯罪行为。软件的破坏主要是指篡改或销毁计算机的程序或数据,例如以电磁铁使磁带或磁盘上的数据或程序丢失,或者以程序设计的方式,消灭或变更原有的资料使系统的操作不能达到设计的目的。计算机病毒或蠕虫等恶意程序对微机系统造成的损害,或削弱机器运转的功能,或毁灭数据,或引起程序混乱,造成死机,这在计算机网络化时代,迅速成为一种主要的犯罪形式,占了计算机犯罪的很大比例,成为一种严重的刑事犯罪。例如:十九世纪末美军方一架完全由计算机监控的隐形战斗机试飞时失事坠毁,据调查怀疑是计算机病毒造成的恶果。物理上对正在提供电信服务的网络的破坏,这种犯罪方式由于涉及计算机通信网络,由于其传输数据的重要性,性质与传统的电信网犯罪有所不同,因而也可作为计算机犯罪的一种行为。2.计算机侵入 有些人侵入计算机系统,目的不在于盗用、破坏或间谍活动,而只是为了寻求攻破技术安全措施的乐趣。实际上,这类犯罪活动经常被发现,就其危害而言,必须进行具体分析。在大多数情况下,受到侵犯的计算机用户实际没有受到损害,只是遭遇到危险。但在任何情况里,有关的计算机系统的完整性和秘密性总是遭到破坏。一个著名案例是,一群德国十几岁的少年设法访问了美国各种计算机系统,然后出售他们数据旅行的有关情况给前苏联克格勃。据笔者所知,我国也发生了若干起进入带有安全系统的计算机信息系统的事件,虽未造成任何损害,但对计算机系统的安全性能带来了影响。并且,电话电信技术的新发展使得当今侵入不仅影响到计算机系统,还越来越涉及到通信系统。 3.非法盗版侵犯知识产权 未经授权拷贝和使用计算机程序国内外对于计算机程序和视频图像都以版权为核心的知识产权加以保护,罪犯随意拷贝计算机程序,然后低价出售,常给受害企业造成严重损失,甚至于威胁到其生存境地。因此,软件盗版是一种普遍存在的计算机犯罪行为。统计表明,就犯罪数量而言,目前主要的犯罪是非法拷贝用于PC机的标准软件,尤其是经销商大量翻制并销售标准软件的非法拷贝,作为其销售硬件的一部分。由于经销商的行为,软件盗版变得更为严重。除了非法使用计算机程序外,盗版的对象还涉及数据库和其他数据集。这种行为的危害性不亚于软件盗版。在计算机网络上,非法拷贝数据变得更为方便,从而挫折了数据库开发和购买的积极性。在多媒体技术和通信技术日益紧密结合的形势下,数据处理和数据通信相结合、文化产品发行的数字化正发展成为信息化社会中软件、音乐、录像、多媒体制品盗版最普遍的根源,这在计算机网络化时代,知识产权面临的问题同样也是刑事法律面临的问题。对于计算机程序、数据库、书籍、音乐、电影、电视片等等的盗版,情节严重、造成巨大影响的,应当规定其为犯罪并予以刑事处罚。4.传播有害数据的犯罪 近几年来,计算机犯罪不仅指破坏隐私权和财产,还针对法律保护的其他目标。主要是利用计算机和通信网络传播有害数据的犯罪行为。在欧美,表现为一些利用计算机散布种族主义和色情内容的案件,我国也出现利用计算机散布色情内容、宣传危害国家安全的内容等计算机犯罪事件。由于计算机网络的特点,这些有害数据的传播面宽、速度快、不可控制,并且侦查犯罪人、确定责任、搜集证据困难,使得这类犯罪的危害性较之传统的犯罪更大。需要强调的是,滥用计算机已成为一种全球性的威胁,当代计算机系统对当代信息社会已具备极其重要的意义。三、防止计算机犯罪的安全措施1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。 2、加强安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,要不断完善安全管理机制,严格遵守安全管理规章,即时杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。大多数网络管理人员都没有严格遵守网络相关操作章程以致于疏忽了诸多安全漏洞。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因。有调查表明,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工。所以,加强管理,防堵各种安全漏洞是十分必要的。3、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的,只有这样才能限制网络犯罪行为。4、加强网络防护措施防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。物理措施:如保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。 访问控制:对用户访问网络资源的权限进行严格的认证和控制。 数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。 5、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现,在狠抓“两个文明”建设的同时,一定不要忘记网络文明是精神文明的主要组成部分。虚拟空间与现实空间精神文明建设任务相比较而言,也许前者比后者更为艰巨。只有加强人文教育 ,用优秀的文化道德思想引导网路社会形成既符合时代进步的要求又合理合法的网络道德观。我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。 其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等保密单位、经济、金融等要害部门对涉密内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。四、 个人对网络信息安全的认识网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面问题,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,而一种技术只能解决一方面的安全问题,而不是万能的。在建设和谐社会的今天,我们必须科学立法、严格执法、注重预防、加强合作,动员一切可以动员的力量积极主动的开展计算机网络犯罪预防工作,加大打击处罚力度,保证计算机网络健康发展,使之更好的为人类的进步与发展服务。如何把握网络技术给人们带来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 鸵鸟认养协议书范本
- 心理健康课课件制作
- 心理健康课件设计
- 窗外风景儿童画课件
- 心理健康课件插图图片
- 二零二五年度冷链运输货物破损赔偿协议
- 二零二五年度仓储物流中心混凝土地坪铺设与维护合同
- 二零二五年度厂房搬迁及搬迁后安全培训合同
- 二零二五年度家庭装修智能家居健康监测系统承揽合同
- 二零二五年度校园环境美化与改造合同
- 质量目标制定模板
- 内分泌系统及代谢性疾病的药物治疗(临床药物治疗学课件)
- 2020泰和安TE3300系列组合式电气火灾监控探测器使用说明
- 民宿托管运营合同模板
- 2024郑州铁路职业技术学院教师招聘考试笔试试题
- 2023年喀什地区莎车县三支一扶笔试真题
- 2024年湖北农谷实业集团有限责任公司招聘笔试冲刺题(带答案解析)
- CHT 9008.3-2010 基础地理信息数字成果1:500 1:1 000 1:2 000数字正射影像图(正式版)
- 螺纹锁紧环式拆装步骤及注意事项
- 四川省成都市2024年七年级下学期期末数学试题附答案
- (正式版)JBT 9229-2024 剪叉式升降工作平台
评论
0/150
提交评论