日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服

計算機犯罪研究論文實用13篇

引論:我們為您整理了13篇計算機犯罪研究論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

計算機犯罪研究論文

篇1

KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

計算機犯罪是伴隨計算機的發明和廣泛應用而產生的新的犯罪類型。隨著計算機技術的飛速發展。計算機在社會中的應用領域急劇擴大。計算機犯罪的類型和領域不斷增加和擴展。使“計算機犯罪”這一術語隨著時間的推移不斷獲得新的涵義。

1什么是計算機犯罪

在學術研究上.關于計算機犯罪迄今為止尚無統一的定義(大致說來,計算機犯罪概念可歸為五種:相關說、濫用說、工具說、工具對象說和信息對象說)。根據刑法條文的有關規定和我國計算機犯罪的實際情況,計算機犯罪是指行為人違反國家規定.故意侵入國家事務、國防建設、尖端科學技術等計算機信息系統,或者利用各種技術手段對計算機信息系統的功能及有關數據、應用程序等進行破壞。制作、傳播計算機病毒。影響計算機系統正常運行且造成嚴重后果的行為。

利用計算機進行犯罪活動,無外乎以下兩種方式:一是利用計算機存儲有關犯罪活動的信息;二是直接利用計算機作為犯罪工具進行犯罪活動。計算機犯罪具有犯罪主體的專業化、犯罪行為的智能化、犯罪客體的復雜化、犯罪對象的多樣化、危害后果的隱蔽性等特點。使計算機犯罪明顯有別于傳統一般刑事犯罪。近年來,計算機犯罪案例呈逐年上升趨勢。給國家帶來不可估量的嚴重后果和巨大的經濟損失,甚至威脅到國家的安全,破壞了良好的社會秩序。所以,打擊利用計算機進行的犯罪,確保信息安全對于國家的經濟發展和社會穩定具有重大現實意義。為有效地打擊計算機犯罪,計算機取證是一個重要步驟。存在于計算機及相關設備(包括網絡介質)中的電子證據已經成為新的訴訟證據之一。

2什么是計算機取證

計算機取證又稱為數字取證或電子取證,是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為利用計算機軟硬件技術,按照符合法律規范的方式進行證據獲取、保存、分析和出示的過程。從技術上,計算機取證是一個對受侵計算機系統進行掃描和破解,以對入侵事件進行重建的過程。

計算機取證包括物理證據獲取和信息發現兩個階段。物理證據獲取是指調查人員到計算機犯罪或入侵的現場,尋找并扣留相關的計算機硬件;信息發現是指從原始數據(包括文件,日志等)中尋找可以用來證明或者反駁的證據,即電子證據。與傳統的證據一樣,電子證據必須是真實、可靠、完整和符合法律規定的。

2.1物理證據的獲取

物理證據的獲取是全部取證工作的基礎。獲取物理證據是最重要的工作,保證原始數據不受任何破壞。無論在任何情況下,調查者都應牢記:

(1)不要改變原始記錄;

(2)不要在作為證據的計算機上執行無關的操作;

(3)不要給犯罪者銷毀證據的機會;

(4)詳細記錄所有的取證活動;

(5)妥善保存得到的物證。

若現場的計算機處于工作狀態。取證人員應該設法保存盡可能多的犯罪信息。由于犯罪的證據可能存在于系統日志、數據文件、寄存器、交換區、隱藏文件、空閑的磁盤空間、打印機緩存、網絡數據區和計數器、用戶進程存儲器、文件緩存區等不同的位置。要收集到所有的資料是非常困難的。關鍵的時候要有所取舍。如果現場的計算機是黑客正在入侵的目標。為了防止犯罪分子銷毀證據文件,最佳選擇也許是馬上關掉電源;而如果計算機是作案的工具或相關信息的存儲器。應盡量保存緩存中的數據。

2.2信息發現

取得了物理證據后。下一個重要的工作就是信息發現。不同的案件對信息發現的要求是不一樣的。有些情況下要找到關鍵的文件、郵件或圖片,而有些時候則可能要求計算機重現過去的工作細節(比如入侵取證)。

值得注意的是。入侵者往往在入侵結束后將自己殘留在受害方系統中的“痕跡”擦除掉。猶如犯罪者銷毀犯罪證據一樣,盡量刪除或修改日志文件及其它有關記錄。殊不知一般的刪除文件操作,即使在清空了回收站后,若不將硬盤低級格式化或將硬盤空間裝滿,仍可將“刪除”的文件恢復過來。在Windows操作系統下的windowsswap(page)fde(一般用戶不曾意識到它的存在)大概有20-200M的容量,記錄著字符處理、Email消息、Internet瀏覽行為、數據庫事務處理以及幾乎其它任何有關windows會話工作的信息。另外。在windows下還存在著fdeslack,記錄著大量Email碎片(Fragments)、字符處理碎片、目錄樹鏡像(snapshot)以及其它潛在的工作會話碎片。以上這些都可以利用計算機取證軟件來收集。事實上。現在的取證軟件已經具有了非常好的數據恢復能力,同時,還可以做一些基本的文件屬性獲得和檔案處理工作。

數據恢復以后。取證專家還要進行關鍵字的查詢、分析文件屬性和數字摘要、搜尋系統日志、解密文件等工作。由于缺乏對計算機上的所有數據進行綜合分析的工具,所以,信息發現的結果很大程度上依賴于取證專家的經驗。這就要求一個合格的取證專家要對信息系統有深刻的了解。掌握計算機的組成結構、計算機網絡、操作系統、數據庫等多方面的相關知識。

最后取證專家據此給出完整的報告。將成為打擊犯罪的主要依據,這與偵查普通犯罪時法醫的角色沒有區別。

3一些取證工具的介紹

在計算機取證過程中。相應的取證工具必不可少,常見的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,鏡像工具等。在國外計算機取證過程中比較流行的是鏡像工具和專業的取證軟件。下面以EnCase作為一個計算機取證技術的案例來分析。EnCase是目前使用最為廣泛的計算機取證工具,至少超過2000家的去律執行部門在使用它。EnCase是用C++編寫的容量大約為1M的程序,它能調查Windows,Macintosh,Anux,Unix或DOS機器的硬盤,把硬盤中的文件鏡像或只讀的證據文件。這樣可以防止調查人員修改數居而使其成為無效的證據。為了確定鏡像數據與原的數據相同。EnCase會與計算機CRC校驗碼和MD5臺希值進行比較。EnCase對硬盤驅動鏡像后重新組織文件結構,采用WindowsGUI顯示文件的內容。允許調查員使用多個工具完成多個任務。

在檢查一個硬盤驅動時,EnCase深入操作系統底層查看所有的數據——包括fileslack.未分配的空司和Windows交換分區(存有被刪除的文件和其它潛生的證據)的數據。在顯示文件方面,EnCase可以由多種標準,如時間戳或文件擴展名來排序。此外.EnCase可以比較已知擴展名的文件簽名。使得調查人員能確定用戶是否通過改變文件擴展名來隱藏證據。對調查結果可以采用html或文本方式顯示。并可打印出來。

在計算機取證的過程中還有一種常用的方法是在被入侵的系統上巧妙地設立HoneyPot,模擬先前被入侵的狀態來捕獲入侵者的信息,即采用誘敵深入的計策達到取證的目的。

HoneyPot和Honeynet都是專門設計來讓人“攻陷”的網絡。一旦被入侵者攻破,入侵者的一切信息、工具都將被用來分析學習。

通常情況下,HoneyPot會模擬常見的漏洞。而Honeynet是一個網絡系統,而非某臺單一主機。這一網絡系統隱藏在防火墻后面,所有進出的數據都受到關注、捕獲及控制。這些捕獲的數據可被用來研究分析入侵者使用的工具、方法及動機。

4當前計算機取證技術的局限和反取證技術

計算機取證的理論和軟件是近年來計算機安全領域內取得的重大成果。然而,在實際取證過程中。我們發現目前的計算機取證技術還存在著很大的局限性。首先,有關犯罪的電子證據必須沒有被覆蓋:其次,取證軟件必須能夠找到這些數據。并能知道它代表的內容。但從當前軟件的實現情況來看。許多取證分析軟件并不能恢復所有被刪除的文件。

正是由于技術上的局限性。使得一些犯罪分子認為有機可乘。因此在取證技術迅速發展的同時.一種叫做反取證的技術也悄悄出現了。反取證技術就是刪除或隱藏證據,使取證調查無效。現在反取證技術主要分為三類:數據擦除、數據隱藏、數據加密。這些技術還可結合使用,使取證工作變得很困難。

數據擦除是最有效的反取證方法。它清除所有的證據。由于原始數據不存在了。取證自然就無法進行。數據隱藏僅在取證者不知道到哪里尋找證據時才有效。為逃避取證,犯罪者還把暫時不能刪除的文件偽裝成其他類型的文件或把他們隱藏在圖形或音樂文件中。也有人將數據文件隱藏在磁盤的隱藏空間中。

加密文件的作用是我們所熟知的。對可執行文件的加密是因為在被入侵主機上執行的黑客程序無法被隱藏,而黑客又不想讓取證人員有方向地分析出這些程序的作用,因此,在程序運行前先執行一個文本解密程序。來解密被加密的代碼。而被解密的代碼可能是黑客程序。也可能是另一個解密程序。

此外,黑客還可以利用RootKit(系統后門、木馬程序),繞開系統日志或利用盜竊的密碼冒充其他用戶登陸。這些反取證技術給取證工作帶來極大的困難。

5結束語

在各種各樣的計算機犯罪手段與信息安全防范技術對壘的形勢下。目前的研究多著眼于入侵防范對于入侵后的取證技術的研究相對滯后。僅僅通變現有的網絡安全技術打擊計算機犯罪已經不能夠適應當前的形式。因此需要發揮社會和法律的力量去對付計算機和網絡犯罪。計算機取證學的出現和矗用是網絡安全防御理論走向成熟的標志。也是相多法律得以有效執行的重要保障。

參考文獻:

【1】高銘喧主編<新編中國刑法學>1998年版

篇2

1.對實體的威脅和攻擊。對實體的威脅和攻擊主要指對銀行等金融機構計算機及其外部設備和網絡的威脅和攻擊,如各種自然災害、人為破壞以及各種媒體的被盜和丟失等。

2.對銀行信息的威脅和攻擊。對銀行信息的威脅和攻擊主要是指信息泄漏和信息破壞。信息泄漏是指偶然或故意地獲得目標系統中的信息,尤其是敏感信息而造成泄漏事件;信息破壞是指由于偶然事故或人為破壞,使信息的正確性、完整性和可用性受到破壞。

3.計算機犯罪。計算機犯罪是指破壞或者盜竊計算機及其部件或者利用計算機進行貪污、盜竊、侵犯個人隱私等行為。有資料指出,目前計算機犯罪的年增長率高達30%。與傳統的犯罪相比,計算機犯罪所造成的損失要嚴重得多。

4.計算機病毒。犯罪分子通過計算機病毒入侵網銀用戶以非法獲取個人隱私等,嚴重危及網銀用戶的安全。

三、網絡銀行的安全技術措施

1.操作系統及數據庫。許多銀行業務系統使用Unix網絡系統,黑客可利用網絡監聽工具截取重要數據;或者利用用戶使用telnet、ftp、rlogin等服務時監聽這些用戶的明文形式的賬戶名和口令等等。

2.網絡加密技術。網絡加密的目的是保護網上傳輸的數據、文件、口令和控制信息的安全。信息加密處理通常有兩種方式:鏈路加密和端到端加密。

3.網絡安全訪問控制。訪問控制的主要任務是保證網絡資源不被非法使用和非法訪問,通過對特定的網段和服務建立有效的訪問控制體系,可在大多數的攻擊到達之前進行阻止,從而達到限制非法訪問的目的,是維護網絡系統安全保護網絡資源的重要手段。

4.身份認證。身份認證統指能夠正確志別用戶的各種方法,可通過三種基本方式或其組合形式來實現:用戶所知道的密碼(如口令),用戶持有合法的介質(如智能卡),用戶具有某些生物學特征(如指紋、聲音、DNA圖案、視網膜掃描等)。

5.網絡入侵檢測系統。入侵檢測技術是近年出現的新型網絡安全技術,是對入侵行為的監控,它通過對網絡或計算機系統中的若干關鍵點收集信息并進行分析,從中發現網絡或系統中是否有違反安全策略的行為或被攻擊的跡象。

6.防病毒技術。

7.備份和災難恢復。備份和災難恢復是對銀行網絡系統工作中可能出現的各種災難情況(如計算機病毒、系統故障等)進行的保證系統及數據連續性和可靠性的一種防范措施。

四、正確安全使用網絡銀行的方法

1.確保計算機系統的安全可靠,及時更新操作系統及瀏覽器的各種補丁。

2.應妥善保管自己的卡號、密碼、身份證件號、開卡日期等資料,不要隨手丟棄銀行回單,確保自身賬戶安全。

3.應熟記開戶銀行的網上銀行網址,如交通銀行的網上銀行是,不要登陸不熟悉的網上銀行,輸入自己的銀行卡號和密碼。

4.不要使用連續數字、電話號碼、生日等作為密碼,設置的銀行密碼最好與證券等非銀行用密碼不同,不要在網吧等公共場合使用網上銀行。

5.在自己的計算機上安裝防火墻及防病毒軟件,并定期更新病毒庫及檢測病毒。

6.定期更新操作系統和互聯網瀏覽器。

7.切勿打開可疑電郵內含的超級鏈接或附件,切勿瀏覽可疑網站。

參考文獻:

[1]于志剛.計算機犯罪研究[M].北京:中國檢察出版社,1999.

篇3

2015年是網絡強國戰略的起步年。網絡強國離不開自主可控的安全技術支持,只有實現網絡和信息安全的前沿技術和科技水平的趕超,才能實現關鍵核心技術的真正自主可控,才能實現從戰略層面、實施層面全局而振的長策。當前,信息網絡應用飛速發展,技術創新的步伐越來越快,云計算、大數據、移動網絡、物聯網、智能化、三網融合等一系列信息化應用新概念、新技術、新應用給信息安全行業提出新的挑戰。同時,國際上網絡安全技術事件和政治博弈越來越激烈和復雜,“工業4.0”時代對網絡安全的沖擊來勢洶涌。我們需要全民樹立建設網絡強國的新理念,并切實提升國家第五空間的戰略地位和執行力。本次會議的主題為“科技是建設網絡強國的基礎”。

二、征文內容

1. 關于提升國家第五空間的戰略地位和執行力的研究

2. 云計算與云安全

3. 大數據及其應用中的安全

4. 移動網絡及其信息安全

5. 物聯網安全

6. 智能化應用安全

7. 網絡監測與監管技術

8. 面對新形勢的等級保護管理與技術研究

9. 信息安全應急響應體系

10. 可信計算

11. 網絡可信體系建設研究

12. 工業控制系統及基礎設施的網絡與信息安全

13. 網絡與信息系統的內容安全

14. 預防和打擊計算機犯罪

15. 網絡與信息安全法制建設的研究

16. 重大安全事件的分析報告與對策建議

17. 我國網絡安全產業發展的研究成果與訴求

18. 其他有關網絡安全和信息化的學術成果

凡屬于網絡安全和信息安全領域的各類學術論文、研究報告和成果介紹均可投稿。

三、征文要求

1. 論文要求主題明確、論據充分、聯系實際、反映信息安全最新研究成果,未曾發表,篇幅控制在5000字左右。

2. 提倡學術民主。鼓勵新觀點、新概念、新成果、新發現的發表和爭鳴。

3. 提倡端正學風、反對抄襲,將對投稿的文章進行相似性比對檢查。

4. 文責自負。單位和人員投稿應先由所在單位進行保密審查,通過后方可投稿。

5. 作者須按計算機安全專業委員會秘書處統一發出的論文模版格式排版并如實填寫投稿表,在截止日期前提交電子版的論文與投稿表。

6、論文模版和投稿表請到計算機安全專業委員會網站下載,網址是:.cn。

聯系人:田芳,郝文江

電話:010-88513291,88513292

篇4

    一、電子商務的內涵及特點

    (一)電子商務的內涵

    一般認為,電子商務(ElectronicCommerce)是指買賣雙方基于計算機網絡(主要指Intemet網絡)按照一定的標準,采用相應的電子技術所進行的各類商貿活動。其主要功能包括網上的廣告、訂貨、付款、客戶服務和市場調查分析、財務核計及生產安排等多項利用interact開發的商業活動。它有狹義和廣義之分。狹義的電子商務僅指通過Intemet進行的商業活動;而廣義的電子商務則將利用包括Intemet、Intranet(企業內聯網)和Extranet(企業外聯網)等各種不同形式網絡在內的一切計算機網絡進行的所有商貿活動都歸屬于電子商務。

    (二)電子商務的特點

    電子商務與傳統商業方式相比具有如下特點:

    1.精簡流通環節。電子商務不需要批發商、專賣店和商場,客戶通過網絡直接從廠家定購產品。

    2.節省購物時間,增加客戶選擇余地。電子商務通過網絡為各種消費者提供廣泛的選擇余地,可以使客戶足不出戶便能購到滿意的商品。

    3.加速資金流通。電子商務中的資金周轉無須在客戶、批發商、商場等之間進行,而直接通過網絡在銀行內部賬戶上進行,大大加快了資金周轉速度,同時減少了商業糾紛。

    4.增強客戶和廠商的交流。客戶通過網絡說明自己的需求,定購自己喜歡的產品,廠商則可以很快地了解用戶需求,避免生產上的浪費。

    5.刺激企業間的聯合和競爭。企業之間可以通過網絡了解對手的產品性能與價格以及銷量等信息,從而促一進企業改造技術,提高產品競爭力。

    二、電子商務給我國法律制度帶來的挑戰及應對策略

    (一)電子商務對合同法提出的挑戰及對策電子商務的成長首當其沖會給作為商法基礎的合同法帶來嚴峻的考驗,涉及到電子合同的法律規定、電子簽名是否有效等問題。

    1.交易雙方的識別與認證。這主要是針對B2B(電子商務的一種模式,BusinesstoBusiness的縮寫,即商業對商業,或企業間的電子商務模式)而言。電子合同與書面合同的一個很大不同是交易雙方不一定見面,而是通過互聯網來簽訂電子合同。通過互聯網訂立電子合同的最大難點就是交易雙方的身份確認問題。這個問題可以通過認證中心來解決,并且很多國家都已經實施了該項措施。由于認證中心所處的位置,要求它必須具有公正、權威、可信賴性,并且它所承擔的義務和責任必須得到法律的承認。我國應完善立法以促使電子簽名的使用及認證機構運作的標準化。

    2.交易的合法與合同的生效。電子商務中許多交易是在互聯網上執行的,并不需要現實的實物交割。這就涉及到交易是否合法以及對這樣的交易監管的問題。另外電子合同的生效問題也與此有關,如果合同違法,那么必然不受合同法保護。同時合同的生效還涉及到如何才算生效的問題。電子商務的交易要符合法律的要求,不能是采取非法手段牟利的商務行為。所以首先應使商家做到避免違法的行為發生。另外國家也應該加大對互聯網的監管力度,制定相應的法律法規,防范于未然。在合同生效問題上,現在基本也達成了一致認可。電子承諾到達速度很快,投郵和到達幾乎同時,因此在生效時間上一般不會存在很大分歧。對于生效地點問題,因為數據電文的接受地點比較容易確定,所以聯合國國際貿易法委員會所制定的《電子商務示范法》中就是采取承諾到達地點作為生效地點。

    3.電子簽名的有效性。我國雖在合同法中用“功能等同”原則對電子簽名的有效性予以承認,但是在證據法中卻沒有提及,存在著一定的法律漏洞問題。電子簽名采取什么形式才算有效的問題,我們可以借鑒美國電子簽名法中的技術中立原則,即電子商務法對傳統的口令法、非對稱性公開密鑰加密法、智能卡法以及生物鑒別法等,都不可厚此薄彼,產生任何歧視性要求;同時還要給未來技術的發展留下法律空間,而不能停止于現狀。

    4.電子合同的確認。電子合同雖具有方便、快捷、成本低等優點,但是也存在著一定的風險。網絡安全只是一個相對的概念,無論多么安全的加密或其他網絡安全防范技術,理論上都有被攻破的可能。而且網絡病毒或其他人為因素,都可能導致電子合同丟失,所以盡量采取書面合同的形式來對電子合同給以確認。

    (二)電子商務的跨越式發展給消費者權益保護法帶來的新挑戰及對策

    1.網上買賣雙方地位不對等。網上購物中,消費者不得不面對經營者根據自己的利益預先設定好的格式合同。合同的條款往往是經營者利用其優越的經濟地位制定的有利于自己而不利于消費者的霸王條款。這些條款通常包括諸如免責條款、失權條款、法院管轄條款等,其實質是將合同上的風險、費用的負擔等盡可能地轉移到消費者身上。消費者選擇同意后,如果交易后產生了糾紛,商家就會以此來對抗消費者的投訴,使消費者處于很不利的地位。

    法律追求的是公平和正義,我們要保護消費者的權益,但不能認為所有的網上消費糾紛都應保護消費者的權益。在解釋格式條款時,應拋棄傳統的絕對化的解釋,要采取更加靈活的判斷標準。同時消費者在進行網絡消費時,也應盡到一定的義務,否則就要承擔一定的法律責任。經營者在提供格式合同時,應盡可能地將交易要素準確、適當地傳送給消費者。這種告知應充分考慮到大多數消費者的網絡知識水平.使大多數消費者無須進行專業培訓就能讀懂或理解其內容。從而避免因誤解而產生消費糾紛。

    2.消費者交易安全難以得到保障。電子商務中,消費者是通過電子支付方式完成交易的,這就要求消費者必須擁有電子賬戶。網上交易的安全性是消費者普遍關心的一個熱點問題。消費者往往希望能簡單快捷地完成交易,但又擔心自己的經濟利益因操作不當或黑客入侵而遭受損失。

    因此,我們必須采取有效的措施發現交易系統隱患,防范黑客的侵入;要逐步建立健全以信息安全、網絡安全為目標,加密技術、認證技術為核心,安全電子交易制度為基礎的、具有自主知識產權的電子商務安全保障體系;要建立一個專門的全國性的認證體系,權威、公正地開展電子商務認證工作,確認從事電子商務活動的企業身份的合法性、真實性和準確性。

    3.網絡欺詐和虛假廣告泛濫成災,消費者購物后退賠艱難。在電子商務中,消費者對產品的了解只能通過網上的宣傳和圖片,對嚴品的實際質量情況和產品本身可能存在的隱蔽瑕疵、產品的缺陷缺乏了解,使得消費者在網上訂購后,還要等待實際交貨時才能確認是否與所訂購的商品一致,容易導致實際交貨商品的質量、價格、數量與所訂購的商品不一致。出現此類問題消費者要向經營者退貨或索賠,首先需要商務網站提供經營者的詳細信息資料,但商務網站常常以商業秘密為由拒絕提供經營者的詳細信息資料,消費者對此毫無辦法。對此,我們可以綜合運用各種手段,建立事前預防和事后制裁相結合的防治體系,通過制定特殊的規則,嚴格禁止網絡消費欺詐和虛假廣告,給消費者提供一個誠信的電子交易環境。

    (三)電子商務對刑法帶來的挑戰及對策

    在電子商務活動中,信息共享和信息安全是一對矛盾。雖然我們可以通過采取降低共享程度的方法來達到控制網絡信息安全問題的目的,但這是因噎廢食,顯然是不可取的。因此,應主動構筑包括刑事法律控制在內的面向網絡環境的信息安全保障體系來控制網絡信息安全問題。

    刑法作為一種規范性的手段,它的運用具有滯后性的特點,即它通常是在某一危害社會的行為已經不為其它法律所調整或不足以調整的情形下,作為一種更為強制性的調整手段出現。由于刑法采用的是刑罰手段,所以對網絡信息安全問題,尤其對計算機犯罪問題來說,刑法控制是最具強制性、最為嚴厲的手段,它在整個法律控制體系中起到一種保障和后盾的作用。當前電子商務的發展對刑事立法帶來一系列挑戰。

    1.現有量刑幅度和刑罰種類的不足。應當對刑罰種類進行創新,即引入資格刑;也可以廣泛地適用財產刑和資格刑,即沒收與犯罪有關的一切物品、設備,剝奪犯罪人從事某種職業、某類活動的資格,作為一種附加刑,其期限的長短,可考慮比照現有資格刑中關于剝奪政治權利的規定來確定。例如禁止任何IsP(服務提供商)接納犯罪分子或者禁止犯罪分子從事與計算機系統有直接相關的職業等。

    2.刑事管轄面臨的難題。網絡無國界,使計算機犯罪分子輕易地就可以實施跨國界的犯罪。隨著互聯網的不斷發展,跨國犯罪在所有的計算機犯罪中所占的比例越來越高,由此帶來了刑事管轄的難題。我國刑法在目前很難對境外從事針對我國的計算機網絡犯罪產生效力,因此加強國際間司法管轄權的協調就顯得十分必要。

篇5

關鍵詞 、研究方法以及作者群體分布,作者認為,中國大陸犯罪學研究正在經歷一個明顯的轉型時期,傳統的“政法犯罪學”正在衰落,犯罪學研究日益分化為三支:一為社會學學科之下的犯罪社會學研究(主要依據社會學調查與統計作為研究的材料基礎),一為刑法學學科之下的實證刑法研究的分支(主要依據司法文獻尤其是判決書作為研究的材料基礎),此外則是從“政法犯罪學”衍生而來的社會治安綜合治理視域下的犯罪防控研究。中國大陸犯罪學研究的這三個分支存在著巨大的學術話語的鴻溝,將之稱為“雞同鴨講”或許并不為過;同時,這一分化的趨勢仍將持續下去,并對犯罪學的學科建制帶來直接的沖擊,中國大陸的犯罪學研究的重新整合將困難重重。在大會分會場,馮引如博士就此論文主題做了英文演講,演講介紹了中國犯罪學研究的現狀、發展趨勢及存在的問題等情況,回答了與會者的提問并作交流,得到了大家的關注和好評。

在年會上,馮引如博士受邀主持了以“亞洲犯罪學的未來II”為主題的分會場討論。

篇6

2.計算機軟硬件產品的危弱性是根本的技術原因。計算機是電子產品。數據從輸入、存儲、處理、輸出等環節,易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟件論文的手工方式,效率低下且生產周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤,只能在運行中發現、修改錯誤,并不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。

3.微機的普及應用是計算機病毒產生的必要環境。1983年11月3日美國計算機專家首次提出了計算機病毒的概念并進行了驗證。幾年前計算機病毒就迅速蔓延,到我國才是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及,操作系統簡單明了,軟、硬件透明度高,基本上沒有什么安全措施,能夠透徹了解它內部結構的用戶日益增多,對其存在的缺點和易攻擊處也了解的越來越清楚,不同的目的可以做出截然不同的選擇。目前,在IBMPC系統及其兼容機上廣泛流行著各種病毒就很說明這個問題。

二、計算機病毒的預防措施

通過采取技術上和管理上的措施,計算機病毒是完全可以防范的。雖然難免仍有新出現的病毒,采用更隱秘的手段,利用現有計算機操作系統安全防護機制的漏洞,以及反病毒防御技術上尚存在的缺陷,這與人類對于生物病毒的防疫方法是多么相像。新出現的生物病毒會使某些人致病,通過廣為宣傳可使更多的人免受其害,而研究人員在僅靠防護措施的情況下進行研究卻不會被病毒傳染,關鍵就是靠最重要的是思想上要重視計算機病毒可能會給計算機安全運行帶來的危害。

計算機病毒的預防措施是安全使用計算機的要求,計算機病毒的預防措施有以下幾點。

1.對新購置的計算機系統用檢測病毒軟件檢查已知病毒,用人工檢測方法檢查未知病毒,并經過實驗,證實沒有病毒傳染和破壞跡象再實際用。新購置的計算機中是可能攜帶有病毒的。新購置的硬盤中可能有病毒。對硬盤可以進行檢測或進行低級格式化,因對硬盤只做DOS的FORMAT格式化是不能去除主引導區(分區表扇區)病毒的。新購置的計算機軟件也要進行病毒檢測。檢測方法要用軟件查已知病毒,也要用人工檢測和實際實驗的方法檢測。

2.定期與不定期地進行磁盤文件備份工作,確保每一過程和細節的準確、可靠,在萬一系統崩潰時最大限度地恢復系統原樣,減少可能的損失。不要等到由于病毒破壞、PC機硬件或軟件故障使用戶數據受到損傷時再去急救。重要的數據應當時進行備份。當然備份前要保證沒有病毒,不然也會將病毒備份。很難想象,用戶數據沒有備份的機器在發生災難后會造成什么影響。系統程序和應用程序用經費是可以買到的,而用戶數據是無法用錢買到的。

3. 選擇使用公認質量最好、升級服務最及時、對新病毒響應和跟蹤最迅速有效的反病毒產品,定期維護和檢測您的計算機系統。如果您使用的是免費、共享的反病毒軟件而廠家還提供正式版,應努力爭取該項開支去購買正版,因為這不僅僅使得廠家能由于您的投入而獲得繼續開發研究升級版本的資金支持,更重要的是,您將因此而獲得售后服務和技術支持等一系列正版軟件用戶的合法權益。

4.總結恪守一套合理有效的防范策略。無論您只是使用家用計算機的發燒友,還是每天上班都要面對屏幕工作的計算機一族,都將無一例外地、毫無疑問地會受到病毒的感染和侵擾,只是或遲或早而已。因此,一定要學習和掌握一些必備的相關知識,如果您是企業和單位里工作的計算機用戶,更需要總結恪守一套合理有效的防范策略,并且要為計算機系統感染病毒做出一些應變計劃,您將會在無形中獲益非凡。

三、計算機病毒的預防技術

1.將大量的消毒、殺毒軟件匯集一體,檢查是否存在已知病毒,如在開機時或在執行每一個可執行文件前執行掃描程序。這種工具的缺點是:對變種或未知病毒無效;系統開銷大,常駐內存,每次掃描都要花費一定時間,已知病毒越多,掃描時間越長。

2.檢測一些病毒經常要改變的系統信息,如引導區、中斷向量表、可用內存空間等,以確定是否存在病毒行為。其缺點是:無法準確識別正常程序與病毒程序的行為,常常報警,而頻頻誤報警的結果是使用戶失去對病毒的戒心。

篇7

計算機取證(Computer Forensics)是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為利用計算機軟硬件技術,按照符合法律規范的方式進行獲取、保存、分析和出示的過程。從技術上,計算機取證是一個對計算機系統進行掃描和破解,以對入侵事件進行重建的過程。網絡取證(Network Forensics)包含了計算機取證,是廣義的計算機取證,是網絡環境中的計算機取證。

計算機取證包括了物理證據獲取和信息分析發現兩個階段。物理證據是指調查人員到犯罪現場,尋找和扣留犯罪相關的計算機軟硬件設備;信息分析發現是指從計算機原始數據中通過技術手段分析查找與案件相關的系統日志、聊天記錄、電子郵件和文件等可以用來證明或者反駁的電子數據證據,即電子證據。

與傳統的證據不同的是,計算機證據易丟失、易篡改、易刪除并且很難獲取,這就要求在進行計算機取證時必須嚴格遵守一定的規則。基本原則如下:

1.1 合法性原則

應采用合法的取證設備和工具軟件按照法律法規的要求,合理合法地進行計算機證據收集。

1.2 原始性原則

及時收集、保存和固化原始證據,確保證據不被嫌疑人刪除、篡改和偽造。

1.3 連續性原則

證據被提交給法庭時,必須能夠說明證據從最初的獲取到出庭證明之間的任何變化。

1.4 過程完整性原則

整個取證過程應該在受監督的情況下完成,證據的移交、分類、保管等過程應該有詳細的記錄,確保證據獲取的真實可信。

1.5 多備份原則

對存放計算機證據的載體至少制作兩個以上的副本。原件應存放在專門的保管設施中,副本可用于證據的提取和分析;

1.6 可重現原則

由于電子證據的特殊性,確保取證過程和結果的可重現性。

2計算機網絡取證技術

計算機網絡取證技術就是在網絡上跟蹤犯罪分子或通過網絡通信的數據信息資料獲取證據的技術。主要包括以下幾種技術。

2.1 基于入侵檢測取證技術

是指通過從計算機網絡或計算機系統中的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術,簡稱IDS。入侵檢測技術是動態安全技術的最核心技術之一。它的原理就是利用一個網絡適配器來實時監視和分析所有通過網絡進行傳輸的通信,而網絡證據的動態獲取也需要對位于傳輸層的網絡數據通信包進行實時的監控和分析,從中發現和獲得嫌疑人的犯罪信息。因此,計算機網絡證據的獲取完全可以依賴現有IDS系統的強大網絡信息收集和分析能力,結合取證應用的實際需求加以改進和擴展,就可以輕松實現網絡證據的獲取。只是具體的獲取方法和獲取的信息不同而已。

2.2 來源取證技術

其主要的目的是確定嫌疑人所處位置和具體作案設備。主要通過對網絡數據包進行捕捉和分析,或者對電子郵件頭等信息進行分析,從中獲得犯罪嫌疑人通信時的計算機IP地址和MAC 地址等相關信息。

IP地址是Internet協議地址,每個Internet包必須帶有IP地址,每個Internet服務提供商(ISP)必須向有關組織申請一組IP地址,然后一般是動態分配給其用戶。調查人員通過IP地址定位追蹤技術進行追蹤溯源,查找出嫌疑人所處的具置。MAC地址是由網絡設備制造商生產時直接寫在每個硬件內部的全球唯一地址。調查人員通過MAC 地址和相關調查信息最終確認犯罪分子的作案設備。

2.3 痕跡取證技術

是指通過專用工具軟件和技術手段,對犯罪嫌疑人所使用過的計算機設備中相關記錄和痕跡信息進行分析取證,獲得案件相關的犯罪證據。主要有文件內容、電子郵件、網頁內容、聊天記錄、系統日志、應用日志、服務器日志、網絡日志、防火墻日志、入侵檢測、磁盤驅動器、文件備份、已刪除可恢復的記錄信息等等。痕跡取證技術要求取證人員需要具備較高的計算機專業水平和豐富的取證經驗,結合密碼破解、加密數據的解密、隱藏數據的再現、數據恢復、數據搜索等技術。對系統分析和采集來獲得證據。

2.4 海量數據挖掘技術

計算機的存儲容量越來越大,網絡傳輸的速度也越來越快。對于計算機內部存儲和網絡傳輸中的大量數據,可以用海量數據挖掘技術發現特定的與犯罪有關的數據。相關專家提出了NFAT(NetWork Forensics Analysis Tools)的設計框架和標準。核心是開發專家系統(Expret System,簡稱ES)并配合入侵檢測系統和防火墻,對網絡數據流進行實時的監控、提取和分析,對于發現的異常數據進行可視化報告,從中獲得嫌疑人的相關犯罪信息。

2.5 網絡流量監控技術

可以通過Sniffer協議分析軟件和P2P流量監控軟件實時動態來跟蹤犯罪嫌疑人的通信過程,對嫌疑人正在傳輸的網絡數據進行實時連續的采集和監測,對獲得的流量數據進行統計計算,從而得到網絡主要成分的性能指標。根據對網絡主要成分進行性能分析,發現性能變化趨勢,得到嫌疑人的相關犯罪痕跡。

2.6 事前取證技術

現有的取證技術基本上都是建立在案件發生后,根據案情需要利用各種技術對所需的證據進行獲取即事后取證。而由于計算機網絡犯罪的特殊性,許多重要的信息,只存在于案件發生的當前狀態下如環境信息、網絡狀態信息等在事后往往是無據可查,而且電子數據易遭到刪除、覆蓋和破壞。因此,對自我認為可能發生的事件進行預防性的取證保全,對日后出現問題的案件的調查和出庭作證都具有無可比擬的作用,它將是計算機取證技術未來發展的重要方向之一。對此類防范和預防性的取證工具軟件,在國內外還比較少見。現有據可查的就是福建伊時代公司于2007年推出的電子證據生成系統。該系統采用其獨創的“數據原生態保全技術”來標識電子證據,并將其上傳存放于安全性極高的電子證據保管中心,充分保證電子證據的完整性、真實性和安全性,使之具備法律效力。它可以全天候提供電子郵件、電子合同、網絡版權、網頁內容、電子商務、電子政務等電子證據的事前保全服務。

3現有取證存在的問題

3.1 法律法規的不健全

由于我國在計算機取證方面的立法相對滯后,到目前為止還未有計算機取證方面的專門的法律法規,計算機證據即電子證據還不能做為一種單獨的證據類型在法庭上予以承認。

計算機取證工作程序沒有統一的標準和規范,獲取證據的過程沒有嚴格的規定,存在較大的隨意性。因此,獲取的證據的證明力不足。

3.2 取證工作缺乏標準和規范

由于計算機取證倍受關注,很多組織和機構都投入了人力對這個領域進行研究,也開發出大量的取證工具,但沒有統一的標準和規范,軟件的使用者很難對這些工具的有效性和可靠性進行比較。

缺少對取證人員的認證和培訓機制,由于取證人員水平的參差不齊,取得的證據不具備可靠性。

4取證技術的完善

首先,應加快計算機取證法律法規的立法步伐,使其具備合法性。盡早在法律層面上確立電子證據作為一種單獨證據類型。另外,還應制定統一的計算機取證規范和取證過程標準,從制度上保證取證的科學性和權威性。

其次,由于計算機取證是一個高技術含量的學科,需結合計算機軟硬件的多項技術才能完成,因此,有必要建立一個計算機取證綜合實驗室。對網絡犯罪和取證技術進行綜合研究,找出一個切實可行的網絡犯罪防范和治理辦法。

由于現有的取證技術都是事后取證,缺乏對網絡犯罪的事前防范和預防,無法從根源上防止和杜絕網絡犯罪。因此,必須加快計算機網絡犯罪的事前防范和預防的研究,把網絡犯罪掐斷在萌芽階段,才能做到從源頭上治理計算機網絡犯罪行為。

5發展趨勢

現在的計算機取證,很大程度是手工操作硬件或者使用取證工具軟件,能夠在作案的同時或一定時限內獲得證據的機會微乎其微。取證工作的成敗主要取決于技術人員的經驗和智慧,缺少證據的主動獲取技術。所以取證技術的發展方向之一就是證據獲取的自動化。

由于計算機取證技術是近年來才得以發展和重視,相對反取證技術還比較落后。而且反取證技術也在不斷發展,如同病毒和防病毒軟件的發展一樣,取證技術的進一步發展也基于研究反取證技術的基礎上。

6結論

隨著計算機和網絡技術的普及,計算機網絡取證技術是一個快速成長的研究領域,它在國家安全、消費者保護和犯罪調查方面有著重要的應用前景。本文主要研究了計算機網絡取證的基本原則、取證技術的應用。并結合法律和技術方面指出目前存在的問題和今后取證技術的完善和發展趨勢。對計算機取證的法律和技術問題進行深入探討和研究,希望有助于我國計算機取證法律法規的健全和計算機取證技術的進一步完善和發展。

參考文獻:

[1] 郭建朝.計算機取證技術的應用研究[D].蘭州:蘭州大學碩士學位論文,2007.

[2] 張凱.電子證據研究[D].北京:中國政法大學博士學位論文,2006.

[3] 何明.計算機安全學的新焦點――計算機取證學[J].系統安全,2002.

篇8

網絡已成為人們尤其是大學生獲取知識、信息的最快途徑.網絡以其數字化、多媒體化以及虛擬性、學習性等特點不僅影響和改變著大學生的學習方式生活方式以及交往方式,而且正影響著他們的人生觀、世界觀、價值取向,甚至利用自己所學的知識進行網絡犯罪,所有這些使得高師學生思想政治工作特別是從事網絡教學、實踐的計算機專業的教育工作者來說,面臨著前所未有的機遇和挑戰,這不僅因為,自己一方面要傳授學生先進的網絡技術,另一方面也要教育學生不要利用這些技術從事違法活動而從技術的角度來看,違法與不違法只是一兩條指令之間的事情,更重要的是高師計算機專業學生將來可能成為老師去影響他的學生,由此可見,在高師計算機專業學生中開設與信息安全有關的法律法規課程有著十分重要的意義.如何抓住機遇,研究和探索網絡環境下的高師計算機專業學生信息安全法律法規教學的新特點、新方法、新途徑、新對策已成為高師計算機專業教育者關心和思考的問題.本文主要結合我校的實際,就如何在高師計算機專業中開設信息安全法律課程作一些探討.

1現有的計算機專業課程特點

根據我校人才培養目標、服務面向定位,按照夯實基礎、拓寬專業口徑、注重素質教育和創新精神、實踐能力培養的人才培養思路,溝通不同學科、不同專業之間的課程聯系.全校整個課程體系分為“通識教育課程、專業課程(含專業基礎課程、專業方向課程)、教師教育課程(非師范除外)、實踐教學課程”四個大類,下面僅就計算機專業課程的特點介紹.

1.1專業基礎課程專業基礎課是按學科門類組織的基礎知識課程模塊,均為必修課.目的是在大學學習的初期階段,按學科進行培養,夯實基礎,拓寬專業口徑.考慮到學科知識體系、學生轉專業等需要,原則上各學科大類所涵蓋的各專業的學科專業基礎課程應該相同.主要內容包括:計算機科學概論、網頁設計與制作、C++程序設計、數據結構、操作系統等.

1.2專業方向課程各專業應圍繞人才培養目標與規格設置主要課程,按照教育部《普通高等學校本科專業目錄》的有關要求,結合學校實際設置必修課程和選修課程.同時可以開設2—3個方向作為限選.學生可以根據自身興趣和自我發展的需要,在任一方向課程組中選擇規定學分的課程修讀.主要內容包括:計算機網絡、匯編語言程序設計、計算機組成原理、數據庫系統、軟件工程導論、軟件工程實訓、計算機系統結構等.

1.3現有計算機專業課程設置的一些不足計算機技術一日千里,對于它的課程設置應該具有前瞻性,考慮到時代的變化,計算機應用專業旨在培養一批適合現代軟件工程、網絡工程發展要求的軟件工程、網絡工程技術人員,現有我校的計算機專業課程是針對這一目標進行設置的,但這一設置主要從技術的角度來考慮問題,沒有充分考慮到:隨著時代的發展,人們更廣泛的使用網絡、更關注信息安全這一事實,作為計算機專業的學生更應該承擔起自覺維護起信息安全的責任,作為高師計算機專業的課程設置里應該考慮到教育學生不得利用自己所學的技術從事不利于網絡安全的事情.

2高師計算機專業學生開設信息安全法律法規的必要性和可行性

2.1必要性信息安全學科群體系由核心學科群、支撐學科群和應用學科群三部分構成,是一個“以信息安全理論為核心,以信息技術、信息工程和信息安全等理論體系為支撐,以國家和社會各領域信息安全防護為應用方向”的跨學科的交叉性學科群體系.該學科交叉性、邊緣性強,應用領域面寬,是一個龐大的學科群體系,涉及的知識點也非常龐雜.

僅就法學而言,信息安全涉及的法學領域就包括:刑法(計算機犯罪,包括非法侵入計算機信息系統罪、故意制作傳播病毒等)、民

商法(電子合同、電子支付等)、知識產權法(著作權的侵害、信息網絡傳播權等)等許多法學分支.因此,信息安全教育不是一項單一技術方面的教育,加強相關法律課程設置,是信息安全學科建設過程中健全人才培養體系的重要途徑與任務.

高師計算機專業,雖然沒有開設與信息安全專業一樣多與信息安全的有關技術類課程.但這些專業的學生都有從事網絡工程、軟件工程所需要的基本編程能力、黑客軟件的使用能力,只要具備這些能力且信息安全意識不強的人,都可能有意識或無意識的干出違反法律的事情,例如“YAI”這個比CIH還兇猛的病毒的編寫者為重慶某大學計算機系一名大學生.由此可見,在高師計算機專業的學生中開設相關的法律法規選修課程是必要的.

2.2可行性技術與法律原本并不關聯,但是在信息安全領域,技術與法律卻深深的關聯在一起,在全世界各國都不難發現諸如像數字簽名、PKI應用與法律體系緊密關聯.從本質上講,信息安全對法律的需求,實際上來源于人們在面臨信息技術革命過程中產生的種種新可能的時候,對這些可能性做出選擇揚棄、利益權衡和價值判斷的需要.這也就要求我們跳出技術思維的影響,重視信息安全中的法律范疇.

根據前面對信息安全法律法規內容的特點分析可知:信息安全技術與計算機應用技術有著千絲萬縷的聯系.從事計算機技術的人員很容易轉到從事信息安全技術研究上,加之信息安全技術是當今最熱門技術之一,因此,在高師計算機專業中開設一些基本的信息安全技術選修課程、開設一些與法律體系緊密關聯的信息安全法律法規選修課程學生容易接受,具有可操作性.

3信息安全技術課程特點

信息安全技術課程所涉及的內容眾多,有數學、計算機、通信、電子、管理等學科,既有理論知識,又有實踐知識,理論與實踐聯系十分緊密,新方法、新技術以及新問題不斷涌現,這給信息安全課程設置帶來了很大的難度,為使我校計算機專業學生了解、掌握這一新技術,我們在專業課程模塊中開設《密碼學基礎》、《網絡安全技術》、《入侵檢測技術》等作為專業選修課.我校本課程具有以下特點:

(1)每學期都對知識內容進行更新.

(2)對涉及到的基本知識面,分別采用開設專業課、專業選修課、講座等多種方式,讓學生了解信息安全知識體系,如有操作系統、密碼學基礎、防火墻技術、VPN應用、信息安全標準、網絡安全管理、信息安全法律課程等.

(3)對先修課程提出了較高的要求.學習信息安全技術課程之前,都可設了相應的先行課程讓學生了解、掌握,如開設了計算機網絡基本原理、操作系統、計算機組成原理、程序設計和數論基礎等課程.

(4)注重實踐教學.比如密碼學晦澀難懂的概念,不安排實驗實訓,不讓學生親手去操作,就永遠不能真正理解和運用.防火墻技術只有通過親手配置和測試.才能領會其工作機理.對此我們在相關的課程都對學生作了實踐、實訓的要求.

4涉及到信息安全法律法規內容的特點

信息安全的特點決定了其法律、法規內容多數情況下都涉及到網絡技術、涉及到與網絡有關的法律、法規.

4.1目的多樣性作為信息安全的破壞者,其目的多種多樣,如利用網絡進行經濟詐騙;利用網絡獲取國家政治、經濟、軍事情報;利用網絡顯示自己的才能等.這說明僅就破壞者方面而言的信息安全問題也是復雜多樣的.

4.2涉及領域的廣泛性隨著網絡技術的迅速發展,信息化的浪潮席卷全球,信息化和經濟全球化互相交織,信息在經濟和社會活動中的作用甚至超過資本,成為經濟增長的最活躍、最有潛力的推動力.信息的安全越來越受到人們的關注,大到軍事政治等機密安全,小到防范商業企業機密泄露、青少年對不良信息的瀏覽、個人信息的泄露等信息安全問題涉及到所有國民經濟、政治、軍事等的各個部門、各個領域.

4.3技術的復雜性信息安全不僅涉及到技術問題,也涉及到管理問題,信息安全技術又涉及到網絡、編碼等多門學科,保護信息安全的技術不僅需要法律作支撐,而且研究法律保護同時,又需要考慮其技術性的特征,符合技術上的要求.

4.4信息安全法律優先地位綜上所述,信息安全的法律保護不是靠一部法律所能實現的,而是要靠涉及到信息安全技術各分支的信息安全法律法規體系來實現.因此,信息安全法律在我國法律體系中具有特殊地位,兼具有安全法、網絡法的雙重地位,必須與網絡技術和網絡立法同步建設,因此,具有優先發展的地位.

5高師信息安全技術課程中的法律法規內容教學目標

對于計算機專業或信息安全專業的本科生和研究生,應深入理解和掌握信息安全技術理論和方法,了解所涉到的常見的法律法規,深入理解和掌握網絡安全技術防御技術和安全通信協議.

而對普通高等師范院校計算機專業學生來說,由于課程時間限制,不能對信息安全知識作較全面的掌握,也不可能過多地研究密碼學理論,更不可能從法律專業的角度研究信息安全所涉到的法律法規,為此,開設信息安全法律法規課程內容的教學目標定位為:了解信息安全技術的基本原理基礎上,初步掌握涉及網絡安全維護和網絡安全構建等技術的法律、法規和標準.如:《中華人民共和國信息系統安全保護條例》,《中華人民共和國數字簽名法》,《計算機病毒防治管理辦法》等.

6高師信息安全技術法律法規課程設置探討

根據我校計算機專業課程體系結構,信息安全有關的法律法規課程,其中多數涉及信息安全技術層面,主要以選修課、講座課為主,作為信息安全課程的補充.主要可開設以下選修課課程或講座課程.

(1)信息安全法律法規基礎講座:本講座力圖改變大家對信息安全的態度,使操作人員知曉信息安全的重要性、企業安全規章制度的含義及其職責范圍內需要注意的安全問題,讓學生首先從信息安全的非技術層面了解與信息安全有關的法律、法規,主要內容包括:國內信息安全法律法規概貌、我國現有信息安全相關法律法規簡介等.

(2)黑客攻擊手段與防護策略:通過本課程的學習,可以借此提高自己的安全意識,了解常見的安全漏洞,識別黑客攻擊手法,熟悉提高系統抗攻擊能力的安全配置方法,最重要的還在于掌握一種學習信息安全知識的正確途徑和方法.

篇9

1 計算機入侵檢測與取證相關的技術 

1.1 計算機入侵檢測 

入侵取證的技術是在不對網絡的性能產生影響的前提下,對網絡的攻擊威脅進行防止或者減輕。一般來說,入侵檢測的系統包含有數據的收集、儲存、分析以及攻擊響應的功能。主要是通過對計算機的網絡或者系統中得到的幾個關鍵點進行信息的收集和分析,以此來提早發現計算機網絡或者系統中存在的違反安全策略行為以及被攻擊跡象。相較于其他的一些產品,計算機的入侵檢測系統需要更加多的智能,需要對測得數據進行分析,從而得到有用的信息。 

計算機的入侵檢測系統主要是對描述計算機的行為特征,并通過行為特征對行為的性質進行準確判定。根據計算機所采取的技術,入侵檢測可以分為特征的檢測和異常的檢測;根據計算機的主機或者網絡,不同的檢測對象,分為基于主機和網絡的入侵檢測系統以及分布式的入侵檢測系統;根據計算機不同的工作方式,可分為離線和在線檢測系統。計算機的入侵檢測就是在數以億記的網絡數據中探查到非法入侵或合法越權行為的痕跡。并對檢測到的入侵過程進行分析,將該入侵過程對應的可能事件與入侵檢測原則規則比較分析,最終發現入侵行為。按照入侵檢測不同實現的原來,可將其分為基于特征或者行為的檢測。 

1.2 計算機入侵取證 

在中國首屆計算機的取證技術峰會上指出,計算機的入侵取證學科是計算機科學、刑事偵查學以及法學的交叉學科,但由于計算機取證學科在我國屬于新起步階段,與發達國家在技術研究方面的較量還存在很大差距,其中,計算機的電子數據的取證存在困難的局面已經對部分案件的偵破起到阻礙作用。而我國的計算機的電子數據作為可用證據的立法項目也只是剛剛起步,同樣面臨著計算機的電子數據取證相關技術不成熟,相關標準和方法等不足的窘境。 

計算機的入侵取證工作是整個法律訴訟過程中重要的環節,此過程中涉及的不僅是計算機領域,同時還需滿足法律要求。因而,取證工作必須按照一定的即成標準展開,以此確保獲得電子數據的證據,目前基本需要把握以下幾個原則:實時性的原則、合法性的原則、多備份的原則、全面性的原則、環境原則以及嚴格的管理過程。 

2 基于網絡動態的入侵取證系統的設計和實現 

信息科技近年來得到迅猛發展,同時帶來了日益嚴重的計算機犯罪問題,靜態取證局限著傳統計算機的取證技術,使得其證據的真實性、及時性及有效性等實際要求都得不到滿足。為此,提出了新的取證設想,即動態取證,來實現網絡動態狀況下的計算機系統取證。此系統與傳統取證工具不同,其在犯罪行為實際進行前和進行中開展取證工作,根本上避免取證不及時可能造成德證據鏈缺失。基于網絡動態的取證系統有效地提高了取證工作效率,增強了數據證據時效性和完整性。 

2.1 計算機的入侵取證過程 

計算機取證,主要就是對計算機證據的采集,計算機證據也被稱為電子證據。一般來說,電子證據是指電子化的信息數據和資料,用于證明案件的事實,它只是以數字形式在計算機系統中存在,以證明案件相關的事實數據信息,其中包括計算機數據的產生、存儲、傳輸、記錄、打印等所有反映計算機系統犯罪行為的電子證據。

就目前而言,由于計算機法律、技術等原因限制,國內外關于計算機的取證主要還是采用事后取證方式。即現在的取證工作仍將原始數據的收集過程放在犯罪事件發生后,但計算機的網絡特性是許多重要數據的存儲可能在數據極易丟失的存儲器中;另外,黑客入侵等非法網絡犯罪過程中,入侵者會將類似系統日志的重要文件修改、刪除或使用反取證技術掩蓋其犯罪行徑。同時,2004年fbi/csi的年度計算機報告也顯示,企業的內部職員是計算機安全的最大威脅,因職員位置是在入侵檢測及防火墻防護的系統內的,他們不需要很高的權限更改就可以從事犯罪活動。 

2.2 基于網絡動態的計算機入侵取證系統設計 

根據上文所提及的計算機入侵的取證缺陷及無法滿足實際需要的現狀,我們設計出新的網絡動態狀況下的計算機入侵的取證系統。此系統能夠實現將取證的工作提前至犯罪活動發生之前或者進行中時,還能夠同時兼顧來自于計算機內、外犯罪的活動,獲得盡可能多的相關犯罪信息。基于網絡動態的取證系統和傳統的取證系統存在的根本差別在于取證工作的開展時機不同,基于分布式策略的動態取證系統,可獲得全面、及時的證據,并且可為證據的安全性提供更加有效的保障。 

此外,基于網絡動態的入侵取證系統在設計初始就涉及了兩個方面的取證工作。其一是攻擊計算機本原系統的犯罪行為,其二是以計算機為工具的犯罪行為(或說是計算機系統越權使用的犯罪行為)。系統采集網絡取證和取證兩個方面涉及的這兩個犯罪的電子證據,并通過加密傳輸的模塊將采集到的電子證據傳送至安全的服務器上,進行統一妥善保存,按其關鍵性的級別進行分類,以方便后續的分析查詢活動。并對已獲電子證據以分析模塊進行分析并生成報告備用。通過管理控制模塊完成對整個系統的統一管理,來確保系統可穩定持久的運行。 

2.3 網絡動態狀況下的計算機入侵取證系統實現 

基于網絡動態計算機的入侵取證系統,主要是通過網絡取證機、取證、管理控制臺、安全服務器、取證分析機等部分組成。整個系統的結構取證,是以被取證機器上運行的一個長期服務的守護程序的方式來實現的。該程序將對被監測取證的機器的系統日志文件長期進行不間斷采集,并配套相應得鍵盤操作和他類現場的證據采集。最終通過安全傳輸的方式將已獲電子數據證據傳輸至遠程的安全服務器,管理控制臺會即刻發送指令知道操作。 

網絡取證機使用混雜模式的網絡接口,監聽所有通過的網絡數據報。經協議分析,可捕獲、匯總并存儲潛在證據的數據報。并同時添加“蜜罐”系統,發現攻擊行為便即可轉移進行持續的證據獲取。安全服務器是構建了一個開放必要服務器的系統進行取證并以網絡取證機將獲取的電子證據進行統一保存。并通過加密及數字簽名等技術保證已獲證據的安全性、一致性和有效性。而取證分析機是使用數據挖掘的技術深入分析安全服務器所保存的各關鍵類別的電子證據,以此獲取犯罪活動的相關信息及直接證據,并同時生成報告提交法庭。管理控制臺為安全服務器及取證提供認證,以此來管理系統各個部分的運行。 

基于網絡動態的計算機入侵取證系統,不僅涉及本網絡所涵蓋的計算機的目前犯罪行為及傳統計算機的外部網絡的犯罪行為,同時也獲取網絡內部的、將計算機系統作為犯罪工具或越權濫用等犯罪行為的證據。即取證入侵系統從功能上開始可以兼顧內外部兩方面。基于網絡動態的計算機入侵取證系統,分為證據獲取、傳輸、存儲、分析、管理等五大模塊。通過各個模塊間相互緊密協作,真正良好實現網絡動態的計算機入侵取證系統。 

3 結束語 

隨著信息科學技術的迅猛發展,給人們的生活和工作方式都帶來了巨大的變化,也給犯罪活動提供了更廣闊的空間和各種新手段。而基于網絡動態的計算機入侵取證系統,則通過解決傳統計算機的入侵取證系統瓶頸技術的完善,在犯罪活動發生前或進行中便展開電子取證工作,有效彌補了計算機網絡犯罪案件中存在的因事后取證導致的證據鏈不足或缺失。全面捕獲證據,安全傳輸至遠程安全服務器并統一妥善保存,且最終分析獲得結論以報告的形式用于法律訴訟中。但是作為一門新興的學科,關于計算機取證的具體標準及相關流程尚未完善,取證工作因涉及學科多且涵蓋技術項目廣,仍需不斷的深入研究。 

參考文獻: 

[1] 魏士靖.計算機網絡取證分析系統[d].無錫:江南大學,2006. 

[2] 李曉秋.基于特征的高性能網絡入侵檢測系統[d].鄭州:中國信息工程大學,2003. 

篇10

1.1會計信息的完整性和可用性還不夠完善

1.1.1會計電算化未能站在企業管理信息化的高度進行研究。因過分注意軟件的會計核算功能,而輕視了財務管理和控制、決策功能。會計軟件相對于傳統的思維方式,模擬手工核算方法,缺少管理功能。財務系統大多以記賬憑證輸入開始,經過計算機處理,完成記賬、算賬、報賬等工作,并局限在財務部門內部。目前流通的會計核算軟件大多功能在提高財務信息系統的范疇,只能完成事后記賬、算賬、報賬以及提供初級管理功能,不具有事前預測、事中控制、事后分析決策等管理會計功能。近年來雖然倡導發展管理型會計軟件,但由于各種原因,一般只從財務管理的要求出發,未能達到較為理想的效果。

1.1.2會計信息系統與企業管理信息系統未能有機結合。會計信息系統不僅與生產、設備、采購、銷售、庫存、運輸、人事等子系統脫節,而且會計軟件內部各子系統也只以轉賬憑證的方式聯系。從而造成數據在內外子系統之間不能共享,信息不能通暢,既影響財務管理功能的發揮,又不能滿足企業對現代化管理的需要。在綜合的企業管理信息系統中會計子系統應該從其他業務子系統獲取諸如成本、折舊、銷售、工資等原始數據,提高數據采集效率和管理能力各業務子系統也應從財務子系統取得支持,但由于各自獨立發展,互相之間不能實現數據共享,往往一個子系統的打本論文由整理提供印輸出成了另一個子系統的鍵盤輸入。許多商品化會計軟件在開發時,沒有統一規劃,而是采用單項開發,再通過“轉賬憑證”的方式傳遞各種數據,未能形成一個有機的整體,各個核算模塊是彼此孤立的“孤島”。

1.1.3會計信息系統仍然是個封閉式的系統。會計系統的開放性除了體現在企業內部各子系統之間的信息共享之外,更體現在會計向外界披露信息的內容和方式上。但目前會計信息系統既不能通過Internet網絡向股東財務報表等綜合信息和明細信息,也不能通過網絡直接向稅務、財政、審計、銀行等綜合管理部門提供信息,更不能有選擇地披露相關的人事、技術、設備以及股東所關心的其他信息。此外,普遍存在支持跨網集團的多方業務,使財務信息資源的價值得不到充分利用。

1.2會計信息的保密性和安全性較差

會計電算化是建立在計算機網絡技術和安全技術等信息技術基礎之上的,會計信息是以足夠的安全技術為保障,以一定的計算機硬件支撐。在相應的軟件管理下在網絡中流通、存儲和處理,并最終以人們需要的形式變現出來。隨著計算機應用的擴大,利用計算機進行貪污、舞弊、詐騙等犯罪現象屢見不鮮。在會計電算化環境下,會計信息以各種數據文件的形式記錄在磁性存儲介質上,這些存儲介質上的信息機器可讀形式存在的,因此很容易被復制、刪除、篡改,而不留下任何痕跡。數據庫技術的高度集中,未經授權的人員可以通過計算機和網絡瀏覽全部數據文件,復制、偽造、銷毀企業重要的財務數據。可見會計電算化犯罪是一種高科技、新技術下的新型犯罪,具有很大的隱蔽性和危害性,使會計信息安全風險大大增加。

1.3會計人員計算機操作業務素質較低

目前,不少單位的電算化人員是由過去的會計、出納等經過短期培訓而來,他們在使用微機處理業務的過程中往往很多是除了開機使用財務軟件之外,對微機的軟硬件知識了解甚少,一旦微機出現故障或與平常見到的界面不同時,就束手無策,即使廠家在安裝會計軟件時都作了系統的培訓,但一些從未接觸過計算機的會計人員入門還是很慢,而且在上機時經常出現誤操作,一旦出錯,可能就會使自己很長時間的工作成果付諸東流,使系統數據丟失,嚴重的導致系統崩潰,這種低素質的會計人員是不能勝任會計電算化工作的。

2改進會計電算化工作的對策

2.1要解決人們對會計電算化的思想認識問題

我國電算化事業起步較晚,人們的思維觀念還未充分認識到電算化的意義及重要性。多數單位電算化都是應用于代替手工核算,僅僅是從減輕會計人員負擔、提高核算效率方面入手,根本未認識到建立完整的會計信息系統對企業的重要性,使現有會計提供的信息不能及時、有效地為企業決策及管理服務。

2.2要做好管理基礎工作,尤其是會計基礎工作

管理基礎主要指有一套比較全面、規范的管理制度和方法,以及較完整的規范化的數據;會計基礎工作主要指會計制度是否健全,核算規程是否規范,基礎數據是否準確、完整等,這是搞好電算化工作的重要保證。因為計算機處理會計業務,必須是事先設置好的處理方法,因而要求會計數據輸入、業務處理及有關制度都必須規范化、標準化,才能使電算化會計信息系統本論文由整理提供順利進行。沒有很好的基礎工作,電算化會計信息系統無法處理無規律、不規范的會計數據,電算化工作的開展將遇到重重困難。管理人員的現代化管理意識,在整個企業管理現代化總體規劃的指導下做好會計電算化的長期、近期發展規劃和計劃并認真組織實施,重新調整會計及整個企業的機構設置、崗位分工,建立一系列現代企業管理制度,提高企業管理要求。還要修改擴建機房,選購、安裝、調試設備,自行開發或購買會計軟件,培訓會計電算化人員,進行系統的試運行等等工作。以上所列的各項工作必須做好,否則電算化會計系統將不能正常工作,有損于會計電算化的整體效益并使其不能深入持久地開展下去,會計和企業管理現代化將無法實現。新晨

2.3要加強會計信息系統的安全性、保密性

財務上的數據往往是企業的絕對秘密,在很大程度上關系著企業的生存與發展。但當前幾乎所有的軟件系統都在為完善會計功能和適應財務制度大傷腦筋,卻沒有幾家軟件公司認真研究過數據的保密問題。數據保密性、安全性差。為了對付日益猖獗的計算機犯罪,國家應制定并實施計算機安全法律,在全社會加強對計算機安全的宏觀控制,政府主管部門還應進一步完善會計制度,對危害計算機安全的行為進行制裁,為計算機信息系統提供一個良好的社會環境。對于重要的計算機系統應加電磁屏蔽,以防止電磁輻射和干擾。制定計算機機房管理規定,制定機房防火、防水、防盜、防鼠的措施,以及突發事件的應急對策等。

必要的內部控制:在電腦網絡環境下,某些內部人員的惡意行為及工作人員的無意行為都可能造成會計信息的不安全性,因此建立內部控制制度是必要的。第一,實行用戶權限分級授權管理,建立網絡環境下的會計信息崗位責任。第二,建立健全對病毒、電腦黑客的安全防范措施。第三,從電算化網絡軟件的設計入手,增加軟件本身的限制功能。第四,建立會計信息資料的備份制度,對重要的會計信息資料要實行多級備份。第五,強化審計線索制。第六,建立進入網絡環境的權限制。

增強網絡安全防范能力:網絡會計實現了會計信息資源的共享,但同時也將自身暴露于風險之中,這些風險主要來自泄密和網上黑客的攻擊等。為了提高網絡會計信息系統的安全防范能力應采用一些措施,例如采用防火墻技術、網絡防毒、信息加密存儲通訊、身份認證、授權等。

加強數據的保密與保護:在進入系統時加一些諸如用戶口令、聲音監測、指紋辨認等檢測手段和用戶權限設置等限制手段,另外還可以考慮硬件加密、軟件加密或把系統作在芯片上加密等機器保密措施和專門的管理制度,如專機專用、專室專用等。加強磁介質載體本論文由整理提供檔案的管理:為確保檔案的真實性和可靠性,實行紙質檔案和新型載體檔案雙套保管,并逐漸向完全保管新型磁介質載體過渡。

總之,我國會計改革已邁出了穩健、有序的步伐,并取得了輝煌成就。但是,由于會計屬于上層建筑范疇,其在觀念、理論、方法等方面均應隨著客觀經濟環境的變化而不斷改革、發展和完善。在網絡時代,要使我國的會計電算化工作能夠健康的發展,我們必須從理論上和實踐上進行認真的探討。21世紀的會計應該是一個以信息技術為中心的嶄新會計,而不是一個修修補補的會計。

參考文獻

[1]常劍峰.電算化會計信息系統的數據庫控制方本論文由整理提供法[J].中國會計電算化,2003(11).

篇11

臺灣中央警察大學成立于1957年,設有行政警察學系、刑事警察學系、公安安全學系、犯罪防治學系、消防安全學系、交通學系、外事警察學系、行政管理學系、法律系等系部,是培養臺灣地區警察高級人才的最高學府。其中,臺灣中央警察大學的刑事警察學系,與大陸地區警察院校的偵查系相類似,現設有本科、碩士、博士等多個層次,是培養臺灣地區刑事偵查人才的地方。臺灣警察大學偵查學專業主干課程設置的主要目的是培養學生具備下列專業能力與素養:刑事偵查能力,刑事鑒識能力,刑事法學素養,人際溝通能力,組織管理能力,治安對策分析能力。

二、臺灣警察大學偵查學專業主干課程設置情況

以臺灣中央警察大學為例,臺灣警察大學偵查學專業主干課程主要分為偵查原理、偵查科技、偵查法學、現場偵查四大領域,內容涉及自然科學、社會科學等多學科知識,強調課程內容的綜合性學術內涵。

(一)偵查原理偵查原理領域的課程組主要包括以下課程:犯罪偵查學、犯罪模式分析、犯罪剖繪、犯罪偵查案例研究、組織犯罪偵查、竊盜(盜竊)犯罪偵查、性犯罪偵查、談判與危機處理、刑事警察業務、刑事警察勤務、行為科學、刑事心理學、犯罪心理學、變態心理學、偵訊與社會心理學、偵訊實務與筆錄制作等課程。臺灣警察大學設置偵查原理課程組的主要目的是:1.通過全面分析臺灣社會面臨的多種犯罪類型,運用比較全面、系統的犯罪數據庫,分析各類犯罪模式及犯案手法,并尋求最佳的偵查對策;2.深化特殊重大刑案偵查管理的探討,強化偵查原理研究;3.研發人力、知識、裝備、偵查思維之間的轉化,提升刑事業務與偵查勤務的統合規劃,以推動犯罪偵查與防范機制。

(二)偵查科技偵查科技領域的課程組主要包括以下課程:計算機犯罪偵查、通訊犯罪偵查、治安信息系統概論、網絡通訊概論、科技犯罪偵查、計算機化鑒識、電子電路設計、法醫學、驗槍學、指紋學、刑事化學、文書鑒定、微量物證分析等課程。臺灣警察院校設置偵查科技課程組的主要目的是:1.培養科學偵查及數字偵查人才;2.研究網絡、通訊分析、數據庫應用及鑒識科技等知識,強化偵查專業學生的科學技術偵查能力。

(三)偵查法學偵查法學領域的課程組主要包括以下課程:刑法、刑事訴訟法、刑事證據法、比較刑法專題研究、特種刑事法令、信息法、警察法規、偵查科技法專題研究等課程。臺灣警察院校設置偵查法學課程組的主要目的是:1.加強學生研究并掌握偵辦各類刑事案件的法律基礎及法定規范;2.培育兼含法律知識與偵查科技的刑事偵查人員,在提升偵查人員技術層面的同時,降低這些未來偵查人員誤觸法網(執法違法)的可能性。

(四)現場偵查現場偵查領域的課程組主要包括以下課程:刑事攝影學、刑案現場處理、現場重建、科學辦案實作、偵查實務、刑事昆蟲學及犯罪偵查案例研討等課程。臺灣警察院校開設現場偵查課程組的主要目的是:1.培養刑案現場搜證與證據處理的專門人才;2.培養學生運用新科學器材與基礎科學原理、研發新應用技術、強化刑事鑒識鑒定證物的能力,以達“現場重建”、“科學辦案”的目的。

三、大陸與臺灣地區警察院校偵查學專業主干課程設置之比較

(一)大陸警察院校偵查學專業主干課程設置情況大陸地區警察院校本科偵查學專業主干課程主要有:專業必修課,包括刑事偵查學總論、現場勘查、偵查措施、案件偵查;專業選修課,包括偵查訊問、國內安全保衛學、經濟犯罪偵查、痕跡學、刑法、刑訴法、犯罪學、公安應用文寫作等。

(二)大陸與臺灣地區警察院校偵查學專業主干課程之異同因課程較多,本文采用圖表的形式表明大陸與臺灣地區警察院校偵查學專業課程之異同②(見113頁圖表)。

四、臺灣警察大學偵查學專業課程設置的特點

(一)課程內容的專業性和多元性首先,臺灣警察院校偵查學專業主干課程內容包含偵查過程中所涉及法律層面的基本程序問題(其中以刑事訴訟法和刑事證據法為主)。其次,包含偵查過程所涉及的各項偵辦技巧與偵查管理等內容,其中以偵查原理、刑案現場處理、各類犯罪模式、偵查科技與偵查組織管理為主。再次,涉及為講究證據力所涉及的刑事鑒識的層面(如物理鑒識、化學鑒識與生物鑒識等)的內容。綜合臺灣警察大學偵查學專業課程設置情況,可以看出其內容的專業性和多元性,學生所必須修讀的科目涵蓋法律、社會學、心理學、經濟學、生物學等范疇,專業性強且十分廣泛。

(二)課程內容設置比較細化從大陸和臺灣地區課程對比表可以看出,臺灣地區的偵查學專業課程,大陸警察大學偵查專業絕大多數也開設了。但是需要指出的是,同樣的課程內容,臺灣地區可能是專門的、獨立的一門課,在大陸警察院校則屬于一門課程內的一部分教學內容。如臺灣警察大學分別開設的“性犯罪偵查”、“組織犯罪偵查”、“竊盜(盜竊)犯罪偵查”、“計算機犯罪偵查”等幾門課程,在大陸警察院校的偵查學專業則統屬于一門課程“刑事案件偵查”。也就是說,大陸警察大學需要在“刑事案件偵查”這一門課程中既講授“性犯罪偵查”,又講授“組織犯罪偵查”、“盜竊犯罪偵查”、“計算機犯罪偵查”,而且要講授如“搶劫犯罪偵查”、“綁架人質犯罪偵查”等內容。因此,兩者的最大區別在于,大陸地區課程相對課時較少,教學過程中只能相對較為粗略、相對籠統地介紹,而臺灣地區因為分屬不同的課程,課時充裕,講授的課程內容相對比較系統、全面、細化,教與學相對比較充分。

(三)比較強調心理學在偵查領域的應用臺灣地區偵查學課程開設了“刑事心理學”、“犯罪心理學”、“變態心理學”、“偵訊與社會心理學”課程。其中,“刑事心理學”是以刑事辦案的角度來教授普通心理學,對各種辦案時可能碰見的問題以心理學的觀點解析。例如,面對被害人,在采用其證人證言時的真實性,以及如何利用心理學的技巧引導被害人重建現場等。“犯罪心理學”課程,是運用心理學較專門的領域知識加上犯罪學知識來剖析犯罪者的心理,對犯罪者的罪行、現場、犯罪過程、犯罪動機作評估及推測,幫助重建現場及確定罪嫌。“變態心理學”課程,是通過了解犯罪者的心理,為何及如何犯下令人發指的罪行,讓準刑警的學生可以模擬變態犯罪者的心理,去推估其犯罪動機及犯罪模式。“偵訊與社會心理學”課程,是以心理學的角度,了解社會脈動和現今社會大部分犯罪者的心理,以及社會的誘發犯罪因子,將這些心理學的專業知識運用在實務偵查上,以犯罪者的心理作假想,在偵查時增加破案的幾率。大陸地區偵查學課程,則沒有專門的刑事心理學、犯罪心理學、變態心理學與社會心理學課程,其中相關的內容也只是散落在犯罪學、偵查學的一些課程中。由此可見,臺灣地區課程比較強調心理學研究成果在偵查領域的廣泛應用。#p#分頁標題#e#

(四)注重最新科學技術發展在偵查中的應用臺灣警察大學偵查學課程中“通訊犯罪偵查”、“計算機化鑒識”等都是這方面的例證。臺灣警察大學特別提出,近年來隨著偵查技術的發展,除現場勘查、跟蹤等傳統偵查技術之外,幾乎絕大多數案件都會涉及電話單分析、通訊監察技術、電腦犯罪偵查等技術,而且因其效果明顯,越來越成為警方辦案的首要利器。因此,臺灣警察大學迅速地將研究成果引用并推及偵查學專業的教學中,使學生走上社會能夠迅速適應當前偵查形勢的發展。

(五)強調“犯罪模式分析”與“犯罪剖繪”“犯罪剖繪”的方法是利用統計資料和心理學來協助確定偵查方向,類似于大陸地區的“犯罪心理畫像”。“犯罪模式分析”主要是講授犯罪特征的分析思路和方法。“犯罪剖繪”、“犯罪模式分析”在歐美國家刑事警察偵查實踐中非常流行并效果明顯。臺灣警察大學亦屬于較早開設這兩門課程的學校。

(六)注重偵查執法的合法性以臺灣地區偵查學專業課程“偵查科技法專題研究”為例,該課程專門講授偵查辦案中偵查人員在借用各種科技的辦案技巧過程中,如監聽票的申請、通聯(手機等通訊信息)的追蹤等,都有可能侵害個人隱私權等法律問題。因此,該課程重點講授各個偵查案例中的各種可能狀況,教授學生在將來辦案中如何使用偵查科技而不觸法。此外,臺灣地區偵查學專業還有專門的“警察法規”課程,專門教授與警察有關之法令的內容,使學生了解未來執勤執法時的法規,以及警察的工作內容和職責,依據此法規行使警察的權限等。

五、啟示

目前,大陸地區警察院校正面臨改制問題,其中一個突出而迫切的問題就是課程的設置問題。大陸地區警察院校偵查學專業課程設置的目的和指導思想是培養既有較強執法能力和管理水平,又有強烈的公共服務意識,全面、系統地掌握刑事偵查學基本理論、基礎知識和基本技能,能在實踐中從事刑事偵查工作以及在相關領域從事教學、科研的復合型人才。隨著大陸地區偵查實踐與理論的發展,大陸警察院校的偵查學專業課程無論從教學內容、教學條件及教學方法、手段上都有了跨越式的發展,偵查學專業課程設置也越來越科學、完善。考察臺灣地區警察大學偵查學專業的課程設置,筆者認為,大陸地區警察院校的偵查學專業課程設置,應重點考慮以下幾個因素:

(一)強化專業課程設置從大陸和臺灣地區偵查學專業課程設置的比較情況來看,兩者大多數課程內容相同,主要區別在課時設置上。如臺灣地區分別為幾門課程的內容,在大陸則屬于一門課程內容中的一部分,這就意味著專業課時量少,講授中無法充分、具體。考慮當前警察院校改制特別強調課程的專業性和實踐性,建議在壓縮公共基礎課的同時,強化專業課程設置。

篇12

一、電子商務的內涵及特點

(一)電子商務的內涵

一般認為,電子商務(ElectronicCommerce)是指買賣雙方基于計算機網絡(主要指Intemet網絡)按照一定的標準,采用相應的電子技術所進行的各類商貿活動。其主要功能包括網上的廣告、訂貨、付款、客戶服務和市場調查分析、財務核計及生產安排等多項利用interact開發的商業活動。它有狹義和廣義之分。狹義的電子商務僅指通過Intemet進行的商業活動;而廣義的電子商務則將利用包括Intemet、Intranet(企業內聯網)和Extranet(企業外聯網)等各種不同形式網絡在內的一切計算機網絡進行的所有商貿活動都歸屬于電子商務。

(二)電子商務的特點

電子商務與傳統商業方式相比具有如下特點:

1.精簡流通環節。電子商務不需要批發商、專賣店和商場,客戶通過網絡直接從廠家定購產品。

2.節省購物時間,增加客戶選擇余地。電子商務通過網絡為各種消費者提供廣泛的選擇余地,可以使客戶足不出戶便能購到滿意的商品。

3.加速資金流通。電子商務中的資金周轉無須在客戶、批發商、商場等之間進行,而直接通過網絡在銀行內部賬戶上進行,大大加快了資金周轉速度,同時減少了商業糾紛。

4.增強客戶和廠商的交流。客戶通過網絡說明自己的需求,定購自己喜歡的產品,廠商則可以很快地了解用戶需求,避免生產上的浪費。

5.刺激企業間的聯合和競爭。企業之間可以通過網絡了解對手的產品性能與價格以及銷量等信息,從而促一進企業改造技術,提高產品競爭力。

二、電子商務給我國法律制度帶來的挑戰及應對策略

(一)電子商務對合同法提出的挑戰及對策電子商務的成長首當其沖會給作為商法基礎的合同法帶來嚴峻的考驗,涉及到電子合同的法律規定、電子簽名是否有效等問題。

1.交易雙方的識別與認證。這主要是針對B2B(電子商務的一種模式,BusinesstoBusiness的縮寫,即商業對商業,或企業間的電子商務模式)而言。電子合同與書面合同的一個很大不同是交易雙方不一定見面,而是通過互聯網來簽訂電子合同。通過互聯網訂立電子合同的最大難點就是交易雙方的身份確認問題。這個問題可以通過認證中心來解決,并且很多國家都已經實施了該項措施。由于認證中心所處的位置,要求它必須具有公正、權威、可信賴性,并且它所承擔的義務和責任必須得到法律的承認。我國應完善立法以促使電子簽名的使用及認證機構運作的標準化。

2.交易的合法與合同的生效。電子商務中許多交易是在互聯網上執行的,并不需要現實的實物交割。這就涉及到交易是否合法以及對這樣的交易監管的問題。另外電子合同的生效問題也與此有關,如果合同違法,那么必然不受合同法保護。同時合同的生效還涉及到如何才算生效的問題。電子商務的交易要符合法律的要求,不能是采取非法手段牟利的商務行為。所以首先應使商家做到避免違法的行為發生。另外國家也應該加大對互聯網的監管力度,制定相應的法律法規,防范于未然。在合同生效問題上,現在基本也達成了一致認可。電子承諾到達速度很快,投郵和到達幾乎同時,因此在生效時間上一般不會存在很大分歧。對于生效地點問題,因為數據電文的接受地點比較容易確定,所以聯合國國際貿易法委員會所制定的《電子商務示范法》中就是采取承諾到達地點作為生效地點。

3.電子簽名的有效性。我國雖在合同法中用“功能等同”原則對電子簽名的有效性予以承認,但是在證據法中卻沒有提及,存在著一定的法律漏洞問題。電子簽名采取什么形式才算有效的問題,我們可以借鑒美國電子簽名法中的技術中立原則,即電子商務法對傳統的口令法、非對稱性公開密鑰加密法、智能卡法以及生物鑒別法等,都不可厚此薄彼,產生任何歧視性要求;同時還要給未來技術的發展留下法律空間,而不能停止于現狀。

4.電子合同的確認。電子合同雖具有方便、快捷、成本低等優點,但是也存在著一定的風險。網絡安全只是一個相對的概念,無論多么安全的加密或其他網絡安全防范技術,理論上都有被攻破的可能。而且網絡病毒或其他人為因素,都可能導致電子合同丟失,所以盡量采取書面合同的形式來對電子合同給以確認。

(二)電子商務的跨越式發展給消費者權益保護法帶來的新挑戰及對策

1.網上買賣雙方地位不對等。網上購物中,消費者不得不面對經營者根據自己的利益預先設定好的格式合同。合同的條款往往是經營者利用其優越的經濟地位制定的有利于自己而不利于消費者的霸王條款。這些條款通常包括諸如免責條款、失權條款、法院管轄條款等,其實質是將合同上的風險、費用的負擔等盡可能地轉移到消費者身上。消費者選擇同意后,如果交易后產生了糾紛,商家就會以此來對抗消費者的投訴,使消費者處于很不利的地位。

法律追求的是公平和正義,我們要保護消費者的權益,但不能認為所有的網上消費糾紛都應保護消費者的權益。在解釋格式條款時,應拋棄傳統的絕對化的解釋,要采取更加靈活的判斷標準。同時消費者在進行網絡消費時,也應盡到一定的義務,否則就要承擔一定的法律責任。經營者在提供格式合同時,應盡可能地將交易要素準確、適當地傳送給消費者。這種告知應充分考慮到大多數消費者的網絡知識水平.使大多數消費者無須進行專業培訓就能讀懂或理解其內容。從而避免因誤解而產生消費糾紛。

2.消費者交易安全難以得到保障。電子商務中,消費者是通過電子支付方式完成交易的,這就要求消費者必須擁有電子賬戶。網上交易的安全性是消費者普遍關心的一個熱點問題。消費者往往希望能簡單快捷地完成交易,但又擔心自己的經濟利益因操作不當或黑客入侵而遭受損失。

因此,我們必須采取有效的措施發現交易系統隱患,防范黑客的侵入;要逐步建立健全以信息安全、網絡安全為目標,加密技術、認證技術為核心,安全電子交易制度為基礎的、具有自主知識產權的電子商務安全保障體系;要建立一個專門的全國性的認證體系,權威、公正地開展電子商務認證工作,確認從事電子商務活動的企業身份的合法性、真實性和準確性。

3.網絡欺詐和虛假廣告泛濫成災,消費者購物后退賠艱難。在電子商務中,消費者對產品的了解只能通過網上的宣傳和圖片,對嚴品的實際質量情況和產品本身可能存在的隱蔽瑕疵、產品的缺陷缺乏了解,使得消費者在網上訂購后,還要等待實際交貨時才能確認是否與所訂購的商品一致,容易導致實際交貨商品的質量、價格、數量與所訂購的商品不一致。出現此類問題消費者要向經營者退貨或索賠,首先需要商務網站提供經營者的詳細信息資料,但商務網站常常以商業秘密為由拒絕提供經營者的詳細信息資料,消費者對此毫無辦法。對此,我們可以綜合運用各種手段,建立事前預防和事后制裁相結合的防治體系,通過制定特殊的規則,嚴格禁止網絡消費欺詐和虛假廣告,給消費者提供一個誠信的電子交易環境。

(三)電子商務對刑法帶來的挑戰及對策

在電子商務活動中,信息共享和信息安全是一對矛盾。雖然我們可以通過采取降低共享程度的方法來達到控制網絡信息安全問題的目的,但這是因噎廢食,顯然是不可取的。因此,應主動構筑包括刑事法律控制在內的面向網絡環境的信息安全保障體系來控制網絡信息安全問題。

刑法作為一種規范性的手段,它的運用具有滯后性的特點,即它通常是在某一危害社會的行為已經不為其它法律所調整或不足以調整的情形下,作為一種更為強制性的調整手段出現。由于刑法采用的是刑罰手段,所以對網絡信息安全問題,尤其對計算機犯罪問題來說,刑法控制是最具強制性、最為嚴厲的手段,它在整個法律控制體系中起到一種保障和后盾的作用。當前電子商務的發展對刑事立法帶來一系列挑戰。

1.現有量刑幅度和刑罰種類的不足。應當對刑罰種類進行創新,即引入資格刑;也可以廣泛地適用財產刑和資格刑,即沒收與犯罪有關的一切物品、設備,剝奪犯罪人從事某種職業、某類活動的資格,作為一種附加刑,其期限的長短,可考慮比照現有資格刑中關于剝奪政治權利的規定來確定。例如禁止任何IsP(服務提供商)接納犯罪分子或者禁止犯罪分子從事與計算機系統有直接相關的職業等。

2.刑事管轄面臨的難題。網絡無國界,使計算機犯罪分子輕易地就可以實施跨國界的犯罪。隨著互聯網的不斷發展,跨國犯罪在所有的計算機犯罪中所占的比例越來越高,由此帶來了刑事管轄的難題。我國刑法在目前很難對境外從事針對我國的計算機網絡犯罪產生效力,因此加強國際間司法管轄權的協調就顯得十分必要。

3.單位犯罪的處理問題。雖然對待單位犯罪是可以對危害行為的直接實施者、參與者以及主管人員等個人犯罪依法追究刑事責任,但是此種處理方式畢竟不是久遠之計,因而完善刑事立法,從立法上明確規定單位可以構成計算機犯罪是解決這一問題的最佳選擇。

(四)電子商務對我國傳統稅收提出的新挑戰及對策

電子商務使企業經營活動打破地域、國界、時間、空間的限制,經營跨地區和跨國業務的公司數量劇增,原本無力開拓國際業務的中小企業也能通過網絡進入國際市場。從這個意義上講,網絡化加速了國際貿易全球化的進程。電子商務銷售額的迅速增加,也給我國的流轉稅稅源開辟了新的天地。但是,我們也必須看到,日益發展的電子商務也對我國傳統稅收提出了新的挑戰。

1.電子商務使納稅義務的確認模糊化。由于電子商務具有匿名性、難以追蹤性、全球性、管理非中心化的特點,且信息在互聯網上的傳遞可能經由許多國家’,在現有條件下甚至無法確認最終銷售商和顧客,因此給查明電子商務納稅人身份帶來困難。

2.電子商務使稅收管理復雜化。具體表現在:商業中介課稅點減少,增大了稅收流失的風險;無紙化電子商務對傳統稅收稽查方法提出了挑戰。

3.保護交易安全的計算機加密技術的開發,加大了稅務機關獲取信息的難度。由于計算機網絡平臺上的電子商務對于交易安全有特殊的要求,所以計算機加密技術得到不斷創新,廣泛應用到電子商務上,納稅人就可以用超級密碼和用戶雙重保護來隱藏有關信息,這使得稅務機關搜集資料變得更加困難,稅務審計工作也變得越來越復雜。

4.法律責任難以界定。電子商務運行模式,無論從交易時間、地點、方式等各個方面都不同于傳統貿易的人工處理運作模式。現行稅收征管方式的不適應將導致電子商務征稅法律責任上出現空白地帶,對電子商務的征、納稅方如何承擔法律責任將無從談起。從而勢必造成法律執行的失衡,最終影響稅收征管工作。由此可見,做好電子商務的稅收工作是擺在我們面前的一項緊迫的現實任務。

1.要規范和完善科學有效的稅收政策。目前從我國的實際情況出發,發展電子商務的同時,在有關稅收法律制定上必須把握整體協調性和前瞻性,借鑒發達國家的有益做法,確定電子商務稅收的基本政策理念。

2.要堅持稅收中立性政策。稅收應具有中立性,對任何一種商務形式都不存在優劣之分。對類似的經濟收入在稅收上應當平等對待,而不應當考慮這項所得是通過網絡交易還是通過傳統交易取得的。

3.要堅持適當的稅收優惠政策。電子商務在我國尚處于萌芽期,應當采取鼓勵的政策來扶持這一新興事物。對此類企業我國應該比照高新技術企業給以適當的稅收優惠,以促使更多的企業上網交易,開辟新的稅源。

4.要堅持國際稅收協調與合作政策。電子商務的發展,進一步加快了世界經濟全球化、一體化的進程,國際社會應為此進行更廣泛的稅收協調,以消除因各自稅收管轄權的行使而形成的國際貿易和資本流動的障礙。此外,加強國際稅收協調與合作,還能有效地減少避稅的可能性。

綜上所述,我們建立相應的征管體系是必要而迫切的,但我們更應該理性地認識到,這種制度的建立絕不能因為“征稅”而“征管”。我們在建立必要的體制以保證國家財政收入的同時,一定要在原則和策略上扶持和鼓勵國內電子商務的發展,達到稅收征管中政府和納稅方利益的最優平衡

(五)電子商務對程序法的挑戰及對策

電子商務是通過因特網或專有網絡系統進行不受時間、空間和地域限制的業務往來,并利用電子貨幣進行支付的交易方式。那么如何確立發生糾紛的管轄權;如何確立電子合同簽訂生效的時間地點;數據電文極易修改且不留痕跡,如何確認電子合同的原件;數據電文的承認、可接受性和是否可以作為證據等。我國現有法律除了新頒布的《合同法》承認電子合同合法有效外,對上述大多數法律問題未做出規定。在電子商務中,賣方可以在網上設立電子商城銷售貨物,買方可以通過手機、電視、電腦等終端上網,在設于因特網上的電子商城購物。電子商務的發展對現行程序法提出了許多挑戰。

隨著電子商務的發展,當事人所在的地點對糾紛解決來說往往變得不太重要,解決國際電子商務糾紛,應當朝著制定統一的國際民事訴訟程序和統一實體規范的方向發展,這樣才能真正解決全球電子商務所產生的糾紛。

篇13

一、概述

指紋信息系統作為一種公安工作的局域網,有其特定含義和應用范疇,它積累信息為偵察破案提供線索,概括起來有四個方面的典型應用:第一,指紋系統是為公安工作服務的,是一種刑事偵察的工具,它是各地、市之間指紋交流工具,也是指紋信息資源的提供者。第二,指紋系統是為偵察破案提供線索,為案件進展提供便利服務的。第三,指紋系統積累犯罪嫌疑人信息,如嫌疑人的指紋管理、前科管理、基本信息管理等,為串、并案件提供可靠依據。第四,指紋系統是溝通與其他公安工作的窗口,利用它既可以獲取各種信息,也可以向其他公安工作相關信息。

二、指紋信息系統安全的主要問題

隨著網絡在公安工作各個方面的延伸,進入指紋系統的手段也越來越多,因此,指紋信息安全是目前指紋工作中面臨的一個重要問題。

1、物理安全問題

指紋信息系統安全首先要保障系統上指紋數據的物理安全。物理安全是指在物理介質層次上對存貯和傳輸的指紋數據安全保護。目前常見的不安全因素(安全威脅或安全風險)包括兩大類:第一類是自然災害(如雷電、地震、火災、水災等),物理損壞(如硬盤損壞、設備使用壽命到期、外力破損等),設備故障(如停電、斷電、電磁干擾等),意外事故。第二類是操作失誤(如刪除文件、格式化硬盤、線路拆除等),意外疏漏(如系統掉電、“死機”等)。

2、指紋操作系統及應用服務的安全問題

現在應用的主流操作系統為Windows 操作系統,該系統存在很多安全隱患。操作系統不安全也是系統不安全的重要原因。

3、非法用戶的攻擊

幾乎每天都可能聽到在公安網上眾多的非法攻擊事件,這些事件一再提醒我們,必須高度重視系統的安全問題。非法用戶攻擊的主要方法有:口令攻擊、網絡監聽、緩沖區溢出、郵件攻擊和其他攻擊方法。

4、計算機病毒威脅

計算機病毒將導致指紋系統癱瘓,系統程序和指紋數據嚴重破壞,使系統的效率和作用大大降低,系統的許多功能無法使用或不敢使用。雖然,至今還沒過出現災難性的后果,但層出不窮的各種各樣的計算機病毒活躍在公安網的各個角落,令人堪憂。計算機病毒是指人為制造的干擾和破壞計算機系統的程序,它具有傳染性、隱蔽性、潛伏性、破壞性等特點。通常,我們將計算機的病毒分為“良性”和“惡性”兩類。所謂良性病毒是指不對計算機數據進行破壞,但會造成計算機工作異常、變慢等。 惡性病毒往往沒有直觀表現,但會對計算機數據進行破壞,有的甚至會破壞計算機的硬件,造成整個計算機癱瘓。前段時間流行的沖擊波、震蕩波、狙擊波病毒,它們根據 Windows漏洞進行攻擊,電腦中毒后1分鐘重起。在重新啟動之前,沖擊波和震蕩波允許用戶操作,而狙擊波不允許用戶操作。病毒是十分狡猾的敵人,它隨時隨地在尋找入侵電腦的機會,因此,預防和清除計算機病毒是非常重要的,我們應提高對計算機病毒的防范意識,不給病毒以可乘之機。

三、指紋系統的安全防范措施

指紋信息系統是一個人機系統,需要多人參與工作,而系統操作人員是系統安全的責任主體,因此,要重視對各級系統操作人員進行系統安全的教育,做到專機專用,嚴禁操作人員進行工作以外的操作;下面就本人在實際工作中總結的一些經驗,談一 談對指紋信息系統的維護與病毒的預防。

1、 對指紋系統硬件設備和系統設施進行安全防護

(1)系統服務器安全:服務器是指紋系統的大腦和神經中樞,一旦服務器或硬盤有故障,輕者將導致系統的中斷,重者可能導致系統癱瘓或指紋數據丟失,因此在服務器端,可以采用雙機熱備份+異機備份方案。論文大全。在主服務器發生故障的情況下,備份服務器自動在 30 秒 內將所有服務接管過來,從而保證整個指紋系統不會因為服務器發生故障而影響到系統的正常運行,確保系統 24小時不間斷運行。在磁盤陣列柜,我們可安裝多塊服務器硬盤, 用其中一塊硬盤做備份,這樣可保證在其它硬盤發生故障時,直接用備份硬盤進行替換。

(2)異機數據備份:為防止單點故障(如磁盤陣列柜故障)的出現,可以另設一個備份服務器為,并給它的服務設置一個定時任務,在定置任務時,設定保存兩天的備份數據,這樣可保證當某天指紋數據備份過程中出現故障時也能進行指紋數據的安全恢復。通過異機備份,即使出現不可抗拒、意外事件或人為破壞等毀滅性災難時,也不會導致指紋信息的丟失,并可保證在1小時內將指紋數據恢復到最近狀態下,使損失降到最低。

(3)電路供應:中心機房電源盡量做到專線專供,同時采用UPS(不間斷電源),部分非窗口計算機采用300 W 延時20分鐘的 UPS進行備用,這樣可保證主服務器和各服務窗口工作站不會因電源故障而造成指紋信息的丟失或系統的癱瘓。

(4)避雷系統:由于通信設備尤其是裸露于墻體外的線路,易受雷擊等強電磁波影響而導致接口燒壞,為對整個系統進行防雷保護,分別對中心機房、主交換機、各分交換機和各工作站進行了分層次的防護。

(5)主機房的防盜、防火、防塵:主機房是系統中心,一旦遭到破壞將帶來不可估量的損失,可以安裝防盜門,或安排工作人員24小時值班。同時,由于服務器、交換機均屬于高精密儀器,對防塵要求很高,所以對主機房進行裝修時應鋪上防靜電地板,準備好(電火)滅火器,安裝上空調, 以保證機房的恒溫,并派專人對主機房的衛生、防塵等具體負責。論文大全。

(6)對移動存儲器,借出時要寫保護,借入時要先殺毒;

(7)不使用盜版或來歷不明的軟件,做到專機專用,在公安內網的機器不準聯到互聯網上使用;

2 、 全方位的系統防御機制

我們常說“病從口入”所以要做到防患于未然,必須切斷計算機病毒的傳播途徑,具體的預防措施如下:

(1)利用防病毒技術來阻止病毒的傳播與發作。

為了使系統免受病毒所造成的損失,采用多層的病毒防衛體系。在每臺PC機上安裝單機版反病毒軟件,在服務器上安裝基于服務器的反病毒軟件,并在網關上安裝基于網關的反病毒軟件。因為防止病毒的攻擊是每個工作人員的責任,人人都要做到自己使用的臺式機上不受病毒的感染,從而保證整個指紋系統不受病毒的感染。

(2)應用防火墻技術來控制訪問權限。

作為指紋系統內部網絡與外部公安網絡之間的第一道屏障,防火墻是最先受到重視的網絡安全產品之一。雖然從理論上看,防火墻處于網絡安全的最底層,負責網絡間的安全認證與傳輸,但隨著公安網絡安全技術的整體發展和公安工作中網絡應用的不斷變化,現代防火墻技術已經逐步走向網絡層之外的其他安全層次,不僅要完成傳統防火墻的過濾任務,同時還能為各種網絡應用提供相應的安全服務。 在系統出口處安裝防火墻后,系統內部與外部網絡進行了有效的隔離,所有來自外部的訪問請求都要通過防火墻的檢查,這樣系統的安全有了很大的提高。論文大全。防火墻可以通過源地址過濾,拒絕非法IP 地址,有效避免公安網上與指紋工作無關的主機的越權訪問;防火墻可以只保留有用的服務,將其他不需要的服務關閉,這樣做可以將系統受攻擊的可能性降低到最小限度,使非法用戶無機可乘;防火墻可以制定訪問策略,只有被授權的外部主機才可以訪問系統的有限IP地址,保證其它用戶只能訪問系統的必要資源,與指紋工作無關的操作將被拒絕;由于所有訪問都要經過防火墻,所以防火墻可以全面監視對系統的訪問活動,并進行詳細的記錄,通過分析可以發現可疑的攻擊行為;防火墻可以進行地址轉換工作,使外部用戶不能看到系統內部的結構,使攻擊失去目標。

(3)應用入侵檢測技術及時發現攻擊苗頭。

入侵檢測系統是提供實時的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤和恢復、斷開網絡連接等。實時入侵檢測能力之所以重要是因為它能夠對付來自系統內外的攻擊,縮短入侵的時間。

(4)應用安全掃描技術主動探測系統安全漏洞,進行系統安全評估與安全加固。安全掃描技術與防火墻、入侵檢測系統互相配合,能夠有效提高指紋系統的安全性。通過對系統的掃描,系統管理員可以了解系統的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估系統風險等級。系統管理員也可以根據掃描的結果及時消除系統安全漏洞和更正系統中的錯誤配置,在非法用戶攻擊前進行防范。

(5)應用系統安全緊急響應體系,防范安全突發事件。

指紋系統安全作為一項動態工程,意味著它的安全程度會隨著時間的變化而發生改變。 在信息技術日新月異的今天,即使昔日固若金湯的系統安全策略,也難免會隨著時間和環境的變化,變得不堪一擊。因此,我們需要隨時間和系統環境的變化或技術的發展而不斷調整自身的安全策略,并及時組建系統安全緊急響應體系,專人負責,防范安全突發事件。

參考文獻:

[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104

[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284

[3] 張 敏,徐 震,馮登國.基于安全策略模型的安全功能測試用例生成方法,軟件學報(已投稿),2006

[4] 何永忠.DBMS安全策略模型的研究:[博士學位論文],北京市石景山區玉泉路19號(甲):中國科學院研究生院,2005

[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992

[6]蔣平.計算機犯罪問題研究[M].北京:電子工業出版社,2002.

[7]高銘喧.新編中國刑法學[M].北京:中國科學技術出版社,2000.

[8]朱廣艷. 信息技術與課程整合的發展與實踐[J]. 中國電化教育,2003(194):8- 10.

[9]黃叔武 劉建新 計算機網絡教程 清華大學出版社 2004年11 月

[10]戴紅 王海泉 黃堅 計算機網絡安全 電子工業出版社2004.9.8

[11]丁志芳, 徐夢春. 評說防火墻和入侵檢測[J]. 網絡安全技術與應用, 2004,(4):37- 41.

[12]周國民. 黑客蘇南與用戶防御[J].計算機安全, 2005,(7):72-74.

[13]周筱連. 計算機網絡安全防護[J].電腦知識與技術( 學術交流) ,2007,(1).

[14]阿星. 網絡安全不容忽視[J]. 電腦采購周刊, 2002,(32).

[15]網絡安全新概念[J].計算機與網絡, 2004,(7).

主站蜘蛛池模板: 布尔津县| 华阴市| 专栏| 博乐市| 贵德县| 界首市| 南川市| 文成县| 庆阳市| 巫溪县| 玉屏| 北票市| 中牟县| 大姚县| 阳朔县| 林州市| 牙克石市| 东乌珠穆沁旗| 明光市| 积石山| 泾源县| 祁门县| 宣威市| 枣强县| 临夏市| 库伦旗| 西乡县| 陈巴尔虎旗| 连平县| 岳阳市| 泸溪县| 峨边| 迁西县| 东光县| 黑龙江省| 新疆| 靖江市| 新安县| 长白| 昭平县| 丰顺县|