男女扒开双腿猛进入爽爽免费,男生下面伸进女人下面的视频,美女跪下吃男人的j8视频,一本色道在线久88在线观看片

計算機犯罪研究論文模板(10篇)

時間:2023-05-28 09:25:51

導言:作為寫作愛好者,不可錯過為您精心挑選的10篇計算機犯罪研究論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。

計算機犯罪研究論文

篇1

***

新刑法第285條規定了侵入計算機信息系統罪;第286條規定了破壞計算機信息系統功能罪、破壞計算機數據和應用程序罪和制作傳播破壞性程序罪?,F就這四種犯罪的構成要件與認定時應注意的問題分析如下:

一、侵入計算機信息系統罪

所謂計算機信息系統,是指由計算機及其相關和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。侵入計算機信息系統罪,是指違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的行為。

侵入計算機信息系統,是一種危害十分嚴重的犯罪行為。據報道,1993年下半年有幾個人打開了通往美國國防部機要計算機系統的密碼。1995年,美國五角大樓的電腦系統受到25萬人的“拜訪”。近年最典型的“侵入”事件有兩起,一是1993年英國少年布里頓“侵入”美國國防部計算機系統,接觸到了包括彈道武器研究報告、美國情報部門內部機要通訊材料在內的大量機密,并把部分機密輸入了有3500萬用戶的國際計算機網絡。另一起是1994年英國電信公司一位電腦操作員“侵入”本公司內部數據庫,獲得了英國政府防務機構和反間諜機構的電話號碼和地址,其中包括英國情報機構、政府的核地下掩體、軍事指揮部以及控制中心、英國導彈基地等機密電話號碼和梅杰首相的住處以及白金漢宮的私人電話號碼。這是兩起令世界震驚的“高技術侵入”事件。

從犯罪客觀方面來說,侵入計算機信息系統,首先,必須具備違反國家規定的事實。目前,我國關于計算機信息系統管理方面的法規有:《計算機信息系統安全保護條例》、《計算機信息網絡國際聯網管理暫行規定》、《計算機信息網絡國際聯網出入信道管理辦法》、《中國公用計算機互聯網國際聯網管理辦法》、《專用網與公用網聯網的暫行規定》等。其次,具有“侵入”行為(intrude),而且侵入的是黨政機關、軍事部門和尖端科研機構的計算機信息系統?!扒秩搿钡姆椒ㄓ校?/p>

(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用網絡設計缺陷,比如在Internet(全球計算機網絡)中,一種被稱為“路線標定者”的特殊網絡由計算機決定信息數據的確認和配送。“侵入者”則利用網絡設計上的一個缺陷,采取欺騙“路線標定者”的辦法冒充合法用戶,從而得到受保護的計算機數據資源通道,控制了有關系統。二是使用別人的訪問代碼冒充進入他人的計算機網絡。三是“乘機而入”,即“侵入者”利用合法用戶輸入口令(password)之機獲取訪問(access),或合法用戶結束使用但未退出聯機之前獲得訪問的一種方法。這就像小偷正要撬門而有人進出便混入大門一樣。四是利用非法程序或方法蒙騙正在向計算機登錄的合法用戶以進入系統。比如,利用寄生術(piggyback),寄生術是指跟隨其他用戶的合法訪問操作混入計算機系統作案的一種方法。

(二)技術攻擊(technologicalattack),即使用技術打敗技術,而不采取其他方法,比如猜想程序,猜出口令等。進行技術攻擊的主要目的是繞過或取消硬件及軟件存取控制機制以進入系統。

(三)后門(backdoor),后門一般是由軟件作者以維護或其他理由設置的一個隱藏或偽裝的程序或系統的一個入口。例如,一個操作系統的口令機構可能隱含這樣一個后門,它可以使一定序列的控制字符允許訪問經理的帳號。當一個后門被人發現以后,就可能被未授權用戶惡意使用。

(四)陷阱門(trapdoor),也叫活門。在計算機技術中,是指為了調試程序或處理計算機內部意外事件而預先設計的自動轉移條件。陷阱一般只有制造商知道,不告訴用戶。程序調好后應關閉陷阱。如果廠商交貨時忘記關閉陷阱,就會被人利用而繞過保護機制,然后進入系統。這種犯罪的主體,一般是具有相當水平的計算機操作人員。這些“侵入者”可按其犯罪故意的不同劃分為兩類:一類叫“計算機玩童”(naughty)。他們侵入計算機信息系統往往是出于好奇,或者是為了惡作劇,有的則為了檢驗自己的計算機技能。另一類叫“計算機竊賊”(hacker),也譯“赫爾克”。這些人“侵入”純粹出于犯罪目的。

侵入計算機信息系統罪屬行為犯,只要有“侵入”的事實,即構成犯罪既遂。

二、破壞計算機信息系統功能罪

計算機信息系統一般具有采集、加工、存儲、傳輸、檢索信息的功能。所謂采集,是指在數據處理中,對要集中處理的數據進行鑒別、分類和匯總的過程;所謂加工,是指計算機為求解某一問題而進行的數據運算,也叫數據處理;所謂存儲,是指將數據保存在某個存儲裝置中,供以后取用;所謂傳輸,是指把信息從一個地點發送到另一個地點,而不改變信息內容的過程;所謂檢索,是指計算機從文件中找出和選擇所需數據的一種運作過程。破壞計算機信息系統功能罪,就是違反國家規定,對計算機信息系統功能進行刪除、修改、增加和干擾,造成計算機信息系統不能正常運行,后果嚴重的行為。破壞活動有時針對硬件,如某一設備;有時針對軟件,如某一數據或程序;有時對硬軟件同時進行破壞,比如有些計算機病毒既感染軟件,又感染硬件。

破壞計算機信息系統一般有兩種方式,一種是物理破壞,也叫機械破壞,就是通過爆炸、搗砸、摩擦、刺劃、高溫、浸濕、燃燒、短路等手段破壞計算機設備及其功能;另一種是邏輯破壞,也叫智能破壞,就是利用計算機知識和技能進行破壞活動,比如利用計算機病毒進行破壞。新刑法規定的破壞方法“刪除、修改、增加、干擾”,應認為是智能破壞方法。對于利用物理方法破壞計算機信息系統功能的,理論上也應認定為破壞計算機信息系統功能罪,但鑒于新刑法沒有明確規定,所以,可以按故意毀壞公私財物罪定罪處罰。常見的智能破壞方法有:

(一)干擾(jamming),指人為地發射一種強大的擾動信號,用以干擾正常的運作狀態或傳輸中的信號,使之不能正常工作或信號不能被正常輸出或接收。干擾分為電磁干擾(electromagnetieinterfere-nce)和射頻干擾(radiofrequencyinterference)兩種。電磁干擾是指由高能電擾動引起的感應電磁場,它不僅對無線電通信形成干擾,而且能導致沿電纜傳送的數據、信息遭受破壞或丟失。射頻干擾是通過發射射頻電磁輻射干擾計算機工作電路。

(二)拒絕使用(denialofservice)。拒絕使用本來是指在公用電話網中,當沒有可用線路時,給呼叫用戶回送忙音的一種網絡狀態。在計算機安全中,是指廢棄某系統、使端口處于停頓狀態、在屏幕上發出雜亂數據、改變文件名稱、刪除關鍵程序文件或扭曲系統的資源狀態,使系統運作紊亂或速度降低,最終導致處理結果降低價值或失去價值。

(三)利用計算機病毒或其他破壞性程序進行破壞。

破壞計算機信息系統功能罪屬結果犯,其破壞行為必須造成計算機信息系統不能正常運行,而且后果嚴重,才構成犯罪。

三、破壞計算機數據和應用程序罪

所謂數據,是指計算機輸入、輸出和以某種方式處理的信息。所謂應用程序是指在計算機程序設計中,為某些用戶編寫的具有特定用途的程序。破壞計算機數據和應用程序罪,是指違反國家規定,對計算機信息系統中存儲、處理或傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的行為。這種犯罪所侵犯的數據和應用程序必須處于“存儲、處理或傳輸”狀態,否則,不構成本罪。這種犯罪多發生在數據輸入輸出過程中,記錄、傳送、編輯、校對、調試、變更、轉移等各個環節都可能是犯罪分子下手的時候。

破壞計算機數據和應用程序的方法除了新刑法規定的“刪除、修改、增加”之外,還有損壞(就部分而言)、毀滅(就整體而言)、瓦解(致使數據或應用程序處于混亂狀態)、隱匿等方法。計算機病毒或其他破壞性程序,也是破壞計算機數據和應用程序的常用手段這種犯罪屬結果犯,處理時,應依新刑法第286條第2款定破壞計算機數據和應用程序罪,但是依照該條第1款破壞計算機信息系統功能罪的處罰規定予以處罰。

四、制作、傳播破壞性程序罪

所謂破壞性程序,是指有意損壞數據、程序或破壞計算機系統安全的任何程序。常見的破壞性程序主要有以下幾種:

(一)計算機病毒(computerviruses)。計算機病毒是指隱藏在計算機系統數據資源中,影響計算機系統正常運行,并可通過系統數據共享的途徑蔓延傳染的有害程序。計算機病毒輸入計算機后,即會隱藏寄生在開機時的程序、應用程序及作業系統程序中,有時會依附在可供執行的電腦程序上,或者隱藏在其他周邊設備程序或資料庫內,或以偽裝方式潛伏在磁碟片、硬式磁碟機或計算機記憶體內。當間隔一段時間后,它會不斷地自動復制程序本身,蔓延并衍生出許多拷貝,或自動增加無益的程序,連續擴散,直至占滿整個記憶體或磁碟機的空間為止,將其資料蠶食、吞噬、覆蓋,最后使計算機運用緩慢、中止或停止。有的病毒如被發現,它還會潛逃到其他地方寄生,經流傳變化或拷貝交換,病毒會侵入別人的磁碟上,甚至透過計算機網絡連線,侵入別的計算機或磁碟上。

(二)特洛伊木馬(Trojanhorse)。計算機安全中的特洛伊木馬是指表面上在執行一個任務,但實際上在執行另一個任務的任何程序。這種程序與病毒的區別在于,病毒需要一個宿主(host)把自己隱藏其中,而且都能自我復制,而特洛伊木馬不需要宿主,而且不自我復制。實際上,有些計算機病毒是特洛伊木馬完成使命后的衰變產物。特洛伊木馬能做任何軟件能做的任何事情,包括修改數據庫,寫入基本工資、傳遞電子郵件或消除文件等。

(三)邏輯炸彈(logicbomb)。邏輯炸彈是指修改計算機程序,使其在某種特殊條件下按某種不同的方式運行的一種非法程序。這種程序不自我復制。邏輯炸彈被用來盜竊財物、毀壞存儲資料。

(四)定時炸彈(timebomb)。定時炸彈是指在一定的日期或時刻激發的一種邏輯炸彈。這種邏輯炸彈啟用的特殊條件就是實際日期或時刻與預置的日期或時刻相吻合。一但條件形成,該破壞性程序就被執行。但這種程序只隱藏自身,不自我復制。

(五)蠕蟲(worm)。蠕蟲是一種將自己的拷貝傳染到入網計算機的程序。這種病毒主要攻擊小型機,其自我復制能力很強,并主要通過自我復制來對計算機系統進行攻擊,其傳染途徑主要是計算機網絡和軟磁盤。蠕蟲與一般病毒的區別在于它不一定需要宿主,因為它是典型的主機型病毒,不必對用戶隱藏。

以上五種程序也叫兇猛程序(rogueprogramm)。

(六)野兔(rabbit)。野兔是一種無限制地復制自身而耗盡一個系統的某種資源(CPU時間、磁盤空間、假脫機空間等等)的程序。它與病毒的區別在于它本身就是一個完整的程序,它不感染其他程序。

制作、傳播破壞性程序罪,是指故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的行為。

對于沒有制作和傳播行為,而是利用計算機病毒等破壞性程序,破壞計算機信息系統功能,后果嚴重的,應當定破壞計算機信息系統功能罪。因為,有些計算機病毒既感染軟件,又感染硬件,它對計算機信息系統的功能有直接破壞作用。

篇2

    一、引言

    隨著計算機和網絡的廣泛應用,人們的工作和生活也越來越依賴這一現代化的工具了。但與此同時,利用計算機和網絡的犯罪案例也急劇增加,它擾亂了社會的經濟秩序,對國家的安全、社會文化等都構成了威脅。為了更好地打擊計算機犯罪,計算機取證這一交叉于計算機和法學的學科應運而生。計算機取證過程中獲得的電子證據與傳統證據相比,具有易失性、脆弱性等特點,現實辦案過程中,所獲取的材料往往多用作辦案線索而非定案證據,一直以來在證明力上保守質疑。為了能夠得到法庭認可的證據,就應該規范取證的過程,規范取證的步驟,依據相關的操作規范進行取證工作。那么如何制定規范?是從技術角度還是從法律角度進行規范?計算機發展日新月異,技術或者法律的規制是否也應與時俱進呢?如何解決這些問題,不妨先看看國外在標準化方面的進程。下面先從計算機取證的含義談起,著重介紹國際計算機取證標準化方面的工作。

    二、計算機取證的含義

    計算機取證沒有統一、準確的定義。計算機取證資深專家JuddRobbins給出的定義:將計算機調查和分析技術應用于對潛在的、有法律效力的證據的確定與獲取上。計算機緊急事件響應組CERT和取證咨詢公司NTI擴展了該定義:計算機取證包括了對磁介質編碼信息方式存儲的計算機證據的保護、確認、提取和歸檔。系統管理審計和網絡安全協會SANS歸結為:計算機取證是使用軟件和工具,按照一些預先定義的程序,全面地檢查計算機系統,以提取和保護有關計算機犯罪的證據。

    這些概念比較側重于對證據的收集和獲取,而沒有涉及對證據的分析和法庭出示等問題,因此這幾種定義是不完全的。

    目前,比較全面且能廣泛接受的概念是:計算機取證是指對能夠為法庭接受的、足夠可靠和有說服力的、存在于計算機和相關外設中的電子證據的確定、收集、保護、分析、歸檔以及法庭出示的過程。取證的目的是為了據此找出入侵者(或入侵的機器),并解釋入侵的過程。

    此外,和計算機取證相近的術語還有計算機取證、電子證據的收集等,雖然,業界有很多學者對它們的含義進行了區分和界定,實際上,筆者認為它們的含義大體相同,涉及的取證過程的步驟、原則、標準等理論也基本一致可以互通,所以并沒有嚴格區分的必要。

    三、計算機取證的基本步驟

    計算機取證的工作流程目前并沒有統一的規定,早在1999年,美國人法默和韋尼瑪在一次電子取證分析培訓班上率先提出了基本過程模型,遵循如下的基本取證流程:第一步,保護現場安全并進行隔離;第二步,對現場進行記錄;第三步,系統地查找證據;第四步,對證據進行提取和打包;第五步,建立證據保管鏈。后來,相繼有多種模型被提出,如:事件響應過程模型、執法過程模型、抽象過程模型、綜合數字取證模型、增強式數字取證模型、基于需求的計算機取證過程模型、多維計算機取證模型、可信計算取證模型以及網絡實時取證模型??偟膩砜?這些模型是分別立足于不同的取證環境或技術的,所反映出來的取證流程也有所差異。但大致都包含了如下幾個部分:

    (一)現場保護與勘查現場勘查是獲取證據的第一步,是指計算機偵查人員依照規定,使用計算機科學技術手段和調查訪問的方法,對與計算機案件有關的場所、物品及犯罪嫌疑人、被告人以及可能隱藏罪證的人的身體進行檢查、搜索,并對于和犯罪相關的證據材料扣留封存的一種偵查活動。

    (二)證據獲取證據的獲取是指識別物理設備中可能含有電子證據的電子數據,并對這些電子數據進行收集,或直接利用技術手段收集電子數據的過程。從本質上說,就是從眾多的未知和不確定性中找到確定性的東西。所以,這一階段的任務就是保存所有電子數據,至少要復制硬盤上所有已分配和未分配的數據,也就是通常所說的硬盤映像。除了硬盤數據外,網絡數據也是要獲取的證據。網絡數據包括實時獲取的網絡通信數據流,網絡設備上產生的日志文件,防火墻的日志文件以及與網絡應用有關的日志和登陸日志文件等。

    (三)證據鑒定計算機證據的鑒定主要是解決證據的完整性驗證。計算機取證工作的難點之一是證明取證人員所收集到的證據沒有被修改過。而計算機獲取的證據又恰恰具有易改變和易損毀的特點,如果獲取的電子數據不加以妥善保存,電子數據很容易受到破壞,甚至消失。所以,取證過程中應注重采取保護證據的措施。常用的電子數據的保存技術主要有物證監督鏈、數字時間戳技術、數字指紋技術、數據加密技術等等。

    (四)證據分析分析證據是計算機取證的核心和關鍵,分析已獲取的數據,然后確定證據的類型,包括檢查文件和目錄內容以及恢復已刪除的內容,分析計算機的類型、采用的操作系統,是否為多操作系統或有無隱藏的分區;有無可疑外設;有無遠程控制、木馬程序及當前計算機系統的網絡環境等,并用科學的方法根據已發現的證據推出結論。

    (五)證據追蹤上面提到的計算機取證步驟是靜態的,即事件發生后對目標系統的靜態分析。隨著計算機犯罪技術手段的升級,這種靜態的分析已經無法滿足要求,發展趨勢是將計算機取證與入侵檢測等網絡安全工具和網絡體系結構技術相結合,進行動態取證,即計算機動態取證。

    (六)證據提交這個步驟主要包括打印對目標計算機系統的全面分析和追蹤結果,以及所有可能有用的文件和被挖掘出來的文件數據的清單,然后給出分析結論,主要涉及計算機犯罪的日期和時間、硬盤的分區情況、操作系統版本、運行取證工具時數據和操作系統的完整性、病毒評估情況、發現的文件結構、數據、作者的信息,對信息的任何隱藏、刪除、保護、加密企圖,以及在調查中發現的其他的相關信息,標明提取時間、地點、機器、提取人及見證人,給出必要的專家證明或在法庭上的證詞。最后以證據的形式按照合法的程序提交給司法機關。

    四、計算機取證的規制現狀

    在遵循取證原則的基礎上,計算機取證的各個階段所需要遵守的法律界限在哪里,如何把所獲取的電子證據送上法庭以及如何呈送,這些問題的解決都需要與計算機取證相關的規則和制度的出現。

    計算機取證的規制分技術規制和法律規制兩個方面,前者從技術角度推動計算機取證的標準化,后者從法律角度促進計算機取證的合法化。它們之間存在著一定的界限。舉例來說,在證據提交的這個步驟中,提交什么樣格式的文檔,文檔中包含的內容和數據及其相互關系如何,是否需要統一界定,這屬于技術規制的范疇。技術規制同其他自然科學一樣,與政策和法律體制無關,因此,不同國家之間可以相互參考。

    但法律規制則不然,顯然無法照搬別國的法律條文,例如:就電子證據是否單獨立法各個國家的作法就不盡相同,英美法系的國家大都有專門的法案,美國在1996年設立了《國家信息安全法案》,英國在1984年出臺了《數據保護法》,而大陸法系的國家則不一定設有專門的法案,如:法國作為大陸法系的代表之一,沒有專門的證據法典,只是在1992年通過、1994年生效的《刑法典》中專設了“計算機信息領域的犯罪”一章。

    計算機取證的法律規制與技術規制區別明顯,但這并不說明這兩者之間不能轉化,技術規制經過實踐檢驗,法律確認后便可成為法律規制。正因為相互之間的可轉化性,所以本文無法也沒有必要單獨從技術規制和法律規制兩個角度分裂開來介紹目前的國外研究現狀,而是從標準化草案和立法現狀兩個角度來介紹規制情況。

    (一)標準化草案1.美國SWGDE組織提出的標準化草案計算機取證的標準化工作起源于“Digital Evidence:Standardsand Principles(數字證據:標準和原則)”一文的出版,該文由SWGDE(Scientific Working Group DigitalEvidence,數字證據科學小組,它是國際計算機證據組織在美國的分部)起草,并于1999年10月在倫敦舉辦的國際高技術犯罪和取證會議上公布,次年4月刊登在美國聯邦調查局出版的《Forensic Science Communications》。目前,已被美國法律部門采納為標準化草案。

    “數字證據:標準和原則”一文中明確規定,為使數字證據以一種安全的方式進行收集、保存、檢查和傳輸,以確保其準確性和可靠性,法律部門和取證機構必須建立一個有效的質量體系并需編制一份標準化操作規程(Standard Operating Procedures Manual, SOP,2011年6月已出第二版)??紤]到了計算機技術的飛速發展,SOP文件必須每年有權威機構審查一次,以確保其使用范圍和有效性。在SOP文檔中,規定了取證過程操作的技術規程,方法性的指導了取證的過程??紤]到處理證據過程中關注的角度不同,SOP文檔分為實驗室單元和現場單元兩種類型的文檔,現場單元文檔中列舉了在證據保存、動態內存數據獲取、數據鏡像、移動設備收集等環節過程中所需要軟硬設備、局限性、處理過程的標準化建議,實驗室單元文檔中列舉了在介質擦除、硬件拆除、BIOS檢測、介質寫保護等環節中所需要的軟硬設備、局限性、處理過程的標準化建議。

篇3

一、會議主題

2015年是網絡強國戰略的起步年。網絡強國離不開自主可控的安全技術支持,只有實現網絡和信息安全的前沿技術和科技水平的趕超,才能實現關鍵核心技術的真正自主可控,才能實現從戰略層面、實施層面全局而振的長策。當前,信息網絡應用飛速發展,技術創新的步伐越來越快,云計算、大數據、移動網絡、物聯網、智能化、三網融合等一系列信息化應用新概念、新技術、新應用給信息安全行業提出新的挑戰。同時,國際上網絡安全技術事件和政治博弈越來越激烈和復雜,“工業4.0”時代對網絡安全的沖擊來勢洶涌。我們需要全民樹立建設網絡強國的新理念,并切實提升國家第五空間的戰略地位和執行力。本次會議的主題為“科技是建設網絡強國的基礎”。

二、征文內容

1. 關于提升國家第五空間的戰略地位和執行力的研究

2. 云計算與云安全

3. 大數據及其應用中的安全

4. 移動網絡及其信息安全

5. 物聯網安全

6. 智能化應用安全

7. 網絡監測與監管技術

8. 面對新形勢的等級保護管理與技術研究

9. 信息安全應急響應體系

10. 可信計算

11. 網絡可信體系建設研究

12. 工業控制系統及基礎設施的網絡與信息安全

13. 網絡與信息系統的內容安全

14. 預防和打擊計算機犯罪

15. 網絡與信息安全法制建設的研究

16. 重大安全事件的分析報告與對策建議

17. 我國網絡安全產業發展的研究成果與訴求

18. 其他有關網絡安全和信息化的學術成果

凡屬于網絡安全和信息安全領域的各類學術論文、研究報告和成果介紹均可投稿。

三、征文要求

1. 論文要求主題明確、論據充分、聯系實際、反映信息安全最新研究成果,未曾發表,篇幅控制在5000字左右。

2. 提倡學術民主。鼓勵新觀點、新概念、新成果、新發現的發表和爭鳴。

3. 提倡端正學風、反對抄襲,將對投稿的文章進行相似性比對檢查。

4. 文責自負。單位和人員投稿應先由所在單位進行保密審查,通過后方可投稿。

5. 作者須按計算機安全專業委員會秘書處統一發出的論文模版格式排版并如實填寫投稿表,在截止日期前提交電子版的論文與投稿表。

6、論文模版和投稿表請到計算機安全專業委員會網站下載,網址是:.cn。

聯系人:田芳,郝文江

電話:010-88513291,88513292

篇4

   1.概述

 

近年來,隨著我國計算機信息技術取得了突飛猛進的發展及互聯網技術的大規模普及應用,現在的計算機網絡業已成為民眾生活中的重要組成之一,大家對于計算機信息系統產生信息安全及防護的需求及依賴性不斷增強。同時計算機網絡信息安全的威脅也開始變得日益嚴重。所以研究影響計算機網絡信息安全的原因,并以此為基礎提出確保網絡信息安全的有關措施變得極為重要。Internet技術的開放性和廣泛性和本身其他因素造成網絡條件下的計算機可能出現諸多的安全隱患。為解決計算機的網絡信息安全問題,不同的網絡信息安全機制及策略,特別是網絡信息安全工具開始被人們廣泛應用。

 

網絡信息安全及其防護作為一門涉及到計算雛術、網絡通信技術、保護技術、密碼技術、信息安全技術及應用信息技術等不同學科整合的綜合性技術,其含義指保護計算機網絡系統軟硬件及其存儲的數據避免受到一些偶然或是惡意的影響因素的破壞和泄露,確保網絡系統可靠、持續、安全地運行。

 

2.計算機網絡信息安全及防護的潛在威脅

 

計算機的網絡信息安全及防護存在著不同的潛在威脅,其中主要分為六類,即自然災害、操作錯誤、惡意攻擊、計算機病毒、垃圾郵件和計算機犯罪等。

 

2.1自然災害。計算機信息系統作為智能系統的操作整體,極易遭受到-些不可抗力的自然性災害和計算機所處環境如環境溫度、環境濕度、環境振動、環境沖擊及環境污染等影響?,F在我們日常所用的計算機所處的空間通常都沒有設置有防地震、防火災、防水、防雷及避免電磁干擾等相應的手段,且計算機的接地處理也不是很周全,造成計算機系統在面對自然性災害及意外性事故的防御能力不強。

 

2.2惡意攻擊。惡意攻擊是計算機信息網絡安全所要面對的最大及最常見的安全威脅。惡意攻擊一般分為主動與被動兩種攻擊。主動攻擊指路用不同方式進行選擇性地破壞網絡信息的合理性和有效性;被動攻擊則指在不影響計算機網絡正常運行的條件下,開展信息截獲、信息竊取、信息破譯以得到重要信息和機密信息。這兩種攻擊都對網絡產生極大傷害并造成相應的重要信息的破壞和數據泄漏。網絡軟件存在的漏洞也提供給黑客非法侵入的渠道,使其修改信息網絡使其無法正常使用,造成重大經濟損失。

 

2.3計算機病毒。計算機病毒是存儲和隱藏在執行程序、數據及文件中而不易被發現,但一旦遇到適當的機會被觸發以后,即可得到計算機的控制程序,計算機病毒的傳染性、潛在性及強破壞性等特點使得計算機病毒經由復制、傳送相應的文件或是運行相應的程序等進行傳播。計算機中毒輕則使系統工作效率大幅度降低重則會損壞、刪除數據文件,破壞計算機硬件,導致無法預料的嚴重后果。

 

2.4操作失誤。一些計算機和網絡用戶本身的安全意識較差,其設置的安全口令相對不復雜,可能造成用戶賬號和用戶密碼發生泄露或被篡改,進而威肋或攻擊網絡安全。

 

2.5垃圾郵件。某些人借助于電子垃圾郵件地址實施將本身電子郵件強行發送到別人郵箱的行為,強迫對方接受這些垃圾郵件。垃圾郵件和計算機病毒的最大差別是其目的不不是破壞計算機系統而是竊取用戶信息或進行廣告宣傳嚴重的甚至可能威脅用戶安全。

 

2.6計算機犯罪。通常是利用竊取口令等手段非法侵入計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。

 

3.常用的計算機網絡信息安全防護策略

 

3.1加強用戶賬號的安全。用戶賬號的涉及面很廣,包括系統登錄賬號和電子郵件賬號、網上銀行賬號等應用賬號,而獲取合法的賬號和密碼是黑客攻擊網絡系統最常用的方法。首先是對系統登錄賬號設置復雜的密碼;其次是盡量不要設置相同或者相似的賬號,盡量采用數字與字母、特殊符號的組合的方式設置賬號和密碼,并且要盡量設置長密碼并定期更換。

 

3.2及時安裝漏洞補丁程序。漏洞是可以在攻擊過程中利用的弱點可以是軟件、硬件、程序缺點、功能設計或者配置不當等。為了糾正這些漏洞,軟件廠商補丁程序。我們應及時安裝漏洞補丁程序,有效解決漏洞程序所帶來的安全問題。掃描漏洞可以使用專門的漏洞掃描器,比如COPS、tiger等軟件,也可使用360安全衛士、瑞星卡卡等防護軟件掃描并下載漏洞補丁。

 

3.3安裝防火墻和殺毒軟件。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。根據防火墻所采用的技術不同,可將它分為包過濾型、地址轉換型、型和監測型。包過濾型防火墻采用網絡中的分包傳輸技術通過讀取數據包中的地址信息判斷這些“包”是否來自可信任的安全站點1旦發現來自危險站點的數據包,防火墻便會將這些數據拒之門外。地址轉換型防火墻將內側IP地址轉換成臨時的、外部的、注冊的IP地址。內部網絡訪問因特網時,對外隱藏了真實的IP地址。外部網絡通過網卡訪問內部網絡時,它并不知道內部網絡的連接情況而只是通過一個開放的IP地址和端口來請求訪問。

 

3.5文件加密和數字簽名技術。文件加密與數字簽名技術是為提高信息系統及數據的安全保密性,防止秘密數據被外部竊取、偵聽或破壞所采用的主要技術之一。根據作用不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性的鑒別三種。數據傳輸加密技術主要用來對傳輸中的數據流加密通常有線路加密和端對端加密兩種。前者側重在路線上而不考慮信源與信宿是對保密信息通過的各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者通過專用的加密軟件,采用某種加密技術對所發送文件進行加密,把明文加密成密文,當這些信息到達目的地時,由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。

 

篇5

一、網上銀行犯罪的現狀

網上銀行犯罪形式復雜多樣,迷惑性較強,犯罪行為的定性問題值得研究。網上銀行犯罪主要有以下幾種:

(一)網上銀行的盜竊行為

對于網上銀行用戶來說最為重要的莫過于網上銀行賬號和密碼了,常見的網上銀行盜竊是利用病毒秘密竊取用戶的賬號和密碼當被感染用戶再次使用網上銀行業務時,用戶的賬號、密碼和數字證書就會被竊取并發向病毒編寫者的信箱;還有像泛濫的小郵差變種在線支付網站的信息騙取用戶的信用卡和密碼等信息;另一種現象是利用網上銀行進行非法轉賬,該類犯罪主體可以是受害單位外部人員,也可以是受害單位內部人員。如果內外部人員共同合作參與則構成盜竊的共犯或者貪污、職務侵占的共犯。

(二)網上銀行詐騙

犯罪分子利用人們缺乏網上支付這種新興支付手段的知識,輕而易舉實施犯罪。另外,一些不法分子仿制網上銀行網頁制作詐騙網站,然后以銀行的名義發送電子郵件,在電子郵件中載有一個可鏈接至詐騙網站的超鏈接,并需要客戶經這個超鏈接輸入賬號和密碼,以核實其資料。此外,還有虛假銷售網站風險,這類網站以低價出售市面熱銷的商品,目的是騙取客戶網上銀行賬號里的存款,如在網絡游戲中低價販賣武器裝備,就可以騙到用戶賬號和密碼。

(三)網上銀行洗錢

網上銀行和傳統銀行一樣,具有許多功能,網上銀行為我們帶來便利的同時,也為不法分子洗錢提供了新的渠道,藏匿和轉移贓款變得更加容易。不難看出,盡管利用網上銀行洗錢,手法較傳統洗錢方式有所區別,但定性為洗錢罪應無問題。

(四)非法侵入網上銀行系統

非法侵入網上銀行系統有三種:一是善意的侵入者;二是沒有惡意的黑客;三是惡意的黑客?;谧镄谭ǘㄔ瓌t,前兩種情況無罪的處理結果是無可厚非的,但是侵入行為已對網上銀行系統的安全構成了極大的危害,容易造成商業機密泄漏等,而且隨著網上銀行在我國的進一步發展,在未來的金融系統所起的作用越來越大,因此必須對此類行為進一步加以立法規制;對于第三種情況來說,如果其實施的刪除、修改、增加、干擾行為已完成,并造成系統不能正常運行,后果嚴重。但如果犯罪行為在產生危害結果前,因系統管理員或偵查機關發現而自動中止或被迫停止該行為,預定結果未實現,出于《刑法》第二百八十六條規定為結果犯,此時就不能以該條定罪。

二、網上銀行犯罪偵查的難點

不同于一般案件的偵查,網絡犯罪所具有的智能性、隱蔽性、跨地域性以及罪證易被篡改、銷毀等特性,網上銀行犯罪也都具備。實踐中偵查機關常常面臨如下難點:

(一)偵查機關準備不足

我國偵查機關還把偵點停留在傳統證據的收集上,缺乏網絡犯罪證據發現、收集與固定的敏銳意識,缺乏以科技智能等手段作為支撐、以公開和秘密兩個方面加強情報信息收集的能力。我國的網絡警察與發達國家相比成立較晚,技術積累少,另外高科技設備嚴重裝備不足,與網絡犯罪形成一個不對稱的局面。對于網上銀行犯罪尤其需要更高科技含量,不僅要懂電腦知識而且要熟悉精通銀行方面的業務技術,對于計算機犯罪偵查和取證等一系列工作,顯然要求相關公安民警必須掌握較全面的計算機知識。

(二)相關法律法規不健全

現行《刑法》來應對網上銀行犯罪時會涉及到管轄權問題,《刑法》在觀念層面、理論層面、實踐層面便暴露出了方方面面的問題。此外,《刑法》第二百八十五、二百八十六、二百八十七條的規定過于狹窄,缺乏打擊網上金融犯罪的法律規定,因此最好制定單獨的《中國互聯網金融犯罪條例》來打擊網上金融犯罪。例如《刑法》第一百九十一條規定的五種洗錢犯罪的方式就沒有提及通過網上銀行洗錢的方式,應在相關立法和司法解釋中對通過網上銀行進行的洗錢犯罪及相關懲治措施作出具體的規定。

(三)犯罪證據難以收集與固定

網上銀行犯罪證據的收集、判斷、保存需要專業的計算機知識,但偵查機關中具有這方面專業知識的人才很少。出于網絡證據的脆弱性,網上銀行犯罪證據在人為因素作用下,極易發生改變,而且不留痕跡,難以恢復。。除了人為的因素,環境因素也可造成(如強電磁場、溫度、濕度等)證據改變。即使在收集證據的過程中,由于技術或設備的原因,也可能對原始數據造成修改、破壞甚至毀滅。此外,由于網上銀行犯罪證據本身的脆弱性,銷毀起來也相當容易。實踐中常見的是在犯罪證據保全這一問題上意識弱、動作慢,使證據被銷毀,從而出現認定犯罪上的困難。

三、網上銀行犯罪偵查的策略

(一)網上情報主導偵查,提高網上偵查能力

公安機關必須采取加強日常登記、加強情報專業隊伍建設、加強網上銀行情報基礎建設、加強與民間商業公司的合作、加強秘密力量建設以及加強國際合作等措施,建立起完善的網上銀行情報收集體系,并加強立法,為網上銀行犯罪情報收集提供合法依據。同時,全國應建立計算機犯罪前科數據庫,重點監控那些有前科的掌握高水平計算機知識的人員。另外,建議公安部設立全國互聯網巡查中心,負責對全球網站、網址進行巡查,一經發現有害數據的網站應及時進行預警并找出應對策略。

(二)確定網上銀行犯罪管轄權

我國《刑法》規定的管轄采用的是以屬地管轄為基礎,以屬人管轄為原則,以保護管轄和普遍管轄為補充的刑事管轄原則。為了有效打擊犯罪,在現有法律框架下確定我國對網上銀行犯罪的刑事管轄權,同樣應該堅持以屬地管轄為基礎的管轄原則,但應當對傳統刑法理論的屬地管轄原則加以適度擴充,對犯罪行為地和犯罪結果地做出廣義上的解釋。

(三)勘查網上銀行犯罪現場

網上銀行犯罪案件的現場勘查,除了傳統意義上的勘查手段之外(如勘驗足跡、指紋、工具痕跡、拍攝現場照片、繪制現場圖等),還要迅速保護封鎖現場,進行人、機、物之間的隔離,記錄現場各種儀器的連接、配置狀況和運行狀態,尤其是對正在運行的系統參數,防止關機后無法恢復。還要收集、封存現場上可能記錄有犯罪行為過程和真實情況的物品、數據等證明(如工作日記,偽造的各種銀行卡、假身份證,記錄下的賬號、密碼以及燒毀、撕毀的計算機打印結果、計算機磁盤的殘片等),另外最好能對系統進行備份

(四)保全網上銀行犯罪證據

一是現場提取的內容、方法、工具等要做好現場記錄,見證簽字,以驗證不可變、唯一性;二是復制的有關文件要打印目錄數據、文件清單,體現屬性、長度、時間等;三是給所有的擬作為證據的硬盤、軟盤、軟件、文件資料等作標志,整理歸類。

犯罪偵查必然面臨諸如收集、認定證據等技術上的新難題。偵查機關在應對網上銀行犯罪時,要不斷運用網絡技術手段在信息網絡領域建立系統、完整、有機銜接的預防、控制、偵查、懲處信息網絡犯罪體系,以提高防范、控制和偵查打擊能力。

參考文獻

篇6

1.計算機病毒是計算機犯罪的一種新的衍化形式。計算機病毒是高技術犯罪,具有瞬時性、動態性和隨機性。不易取證,風險小,破壞大,從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現。

2.計算機軟硬件產品的危弱性是根本的技術原因。計算機是電子產品。數據從輸入、存儲、處理、輸出等環節,易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟件論文的手工方式,效率低下且生產周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤,只能在運行中發現、修改錯誤,并不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。

3.微機的普及應用是計算機病毒產生的必要環境。1983年11月3日美國計算機專家首次提出了計算機病毒的概念并進行了驗證。幾年前計算機病毒就迅速蔓延,到我國才是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及,操作系統簡單明了,軟、硬件透明度高,基本上沒有什么安全措施,能夠透徹了解它內部結構的用戶日益增多,對其存在的缺點和易攻擊處也了解的越來越清楚,不同的目的可以做出截然不同的選擇。目前,在IBMPC系統及其兼容機上廣泛流行著各種病毒就很說明這個問題。

二、計算機病毒的預防措施

通過采取技術上和管理上的措施,計算機病毒是完全可以防范的。雖然難免仍有新出現的病毒,采用更隱秘的手段,利用現有計算機操作系統安全防護機制的漏洞,以及反病毒防御技術上尚存在的缺陷,這與人類對于生物病毒的防疫方法是多么相像。新出現的生物病毒會使某些人致病,通過廣為宣傳可使更多的人免受其害,而研究人員在僅靠防護措施的情況下進行研究卻不會被病毒傳染,關鍵就是靠最重要的是思想上要重視計算機病毒可能會給計算機安全運行帶來的危害。

計算機病毒的預防措施是安全使用計算機的要求,計算機病毒的預防措施有以下幾點。

1.對新購置的計算機系統用檢測病毒軟件檢查已知病毒,用人工檢測方法檢查未知病毒,并經過實驗,證實沒有病毒傳染和破壞跡象再實際用。新購置的計算機中是可能攜帶有病毒的。新購置的硬盤中可能有病毒。對硬盤可以進行檢測或進行低級格式化,因對硬盤只做DOS的FORMAT格式化是不能去除主引導區(分區表扇區)病毒的。新購置的計算機軟件也要進行病毒檢測。檢測方法要用軟件查已知病毒,也要用人工檢測和實際實驗的方法檢測。

2.定期與不定期地進行磁盤文件備份工作,確保每一過程和細節的準確、可靠,在萬一系統崩潰時最大限度地恢復系統原樣,減少可能的損失。不要等到由于病毒破壞、PC機硬件或軟件故障使用戶數據受到損傷時再去急救。重要的數據應當時進行備份。當然備份前要保證沒有病毒,不然也會將病毒備份。很難想象,用戶數據沒有備份的機器在發生災難后會造成什么影響。系統程序和應用程序用經費是可以買到的,而用戶數據是無法用錢買到的。

3. 選擇使用公認質量最好、升級服務最及時、對新病毒響應和跟蹤最迅速有效的反病毒產品,定期維護和檢測您的計算機系統。如果您使用的是免費、共享的反病毒軟件而廠家還提供正式版,應努力爭取該項開支去購買正版,因為這不僅僅使得廠家能由于您的投入而獲得繼續開發研究升級版本的資金支持,更重要的是,您將因此而獲得售后服務和技術支持等一系列正版軟件用戶的合法權益。

4.總結恪守一套合理有效的防范策略。無論您只是使用家用計算機的發燒友,還是每天上班都要面對屏幕工作的計算機一族,都將無一例外地、毫無疑問地會受到病毒的感染和侵擾,只是或遲或早而已。因此,一定要學習和掌握一些必備的相關知識,如果您是企業和單位里工作的計算機用戶,更需要總結恪守一套合理有效的防范策略,并且要為計算機系統感染病毒做出一些應變計劃,您將會在無形中獲益非凡。

三、計算機病毒的預防技術

1.將大量的消毒、殺毒軟件匯集一體,檢查是否存在已知病毒,如在開機時或在執行每一個可執行文件前執行掃描程序。這種工具的缺點是:對變種或未知病毒無效;系統開銷大,常駐內存,每次掃描都要花費一定時間,已知病毒越多,掃描時間越長。

2.檢測一些病毒經常要改變的系統信息,如引導區、中斷向量表、可用內存空間等,以確定是否存在病毒行為。其缺點是:無法準確識別正常程序與病毒程序的行為,常常報警,而頻頻誤報警的結果是使用戶失去對病毒的戒心。

篇7

縱觀1997年物證技術學的研究,主要集中在以下幾個方面:

1.拓寬物證技術研究領域。隨著我國法制建設的發展和完善,對為法律服務的物證技術的要求也越來越高。不僅“刑事犯罪案件逐年增多,暴力化、技巧化、智能化趨勢明顯,有組織的犯罪增多,犯罪手段的現代化程度提高”,〔1〕對物證技術提出了嚴峻的挑戰,而且民事訴訟案件中,要保證準確地執法,也越來越多的要求對案件中的各種物證進行科學鑒定。鑒于“常規的手印、足跡等痕跡物證在現場上的提取率越來越低?!薄?〕因此,廣泛發現、提取、鑒定其他微量物證就顯得格外重要。如爆炸殘留物、纖維、毛發、油脂、泥土、涂料以及塑料、金屬屑等。

2.物證技術鑒定制度的完善。隨著法制建設的飛速發展,在訴訟中占重要地位的物證技術鑒定,其制度的進一步完善越來越緊迫。有的學者對我國現行鑒定制度中存在問題及鑒定活動不規范的現象,作了調研,寫出有關論文數篇。公安部物證鑒定中心還組織力量對以往物證鑒定有關條例進行研討,業已著手制定物證鑒定工作條例。為了確保物證鑒定的準確性,有的學者對某些鑒定技術的標準化和質量控制提出了措施。有的學者從法理角度和我國司法實踐相結合,對立法的理論依據和現實條件進行了細致的研究。還有的學者就我國現實中物證鑒定主體、鑒定資格與涉圍鑒定證人、鑒定權的劃分等問題進行了比較全面地分析和論述。

3.物證攝影技術。本年度該領域的研究主要集中在新技術、新方法的研究。如對玻璃橫斷面痕跡的拍照;變壓器矽鋼片油漬指印的拍照;蠟表面指印的拍攝方法;利用定向反射鏡進行暗視場照相的方法;利用偏振光燈拍照灰塵印痕;以及對相對平行區顱面、顏面上對應特征水平攝影位置關系的研究;刑事錄像與計算機圖像處理等方面的研究。

4.痕跡技術。痕跡物證技術方面學者們完成了“八。五”國家科技攻關項目:“DFO合成及其顯現潛在指紋技術研究”;

“定向反射顯理潛在指印技術系統研究”:“加濕502膠重顯方法及器材研究”;

“微粒懸浮液顯現潛在手印方法”等,使我國痕跡物證在上述技術中有的達到國際先進水平,有的處于國際領先地位。在此基礎上,97年痕跡物證技術研究又取得豐碩成果,各類學刊上發表了近百篇文章,涉及手印、足跡、工具痕跡、槍彈痕跡及動物咬痕等的顯現、提取、鑒定的各個方面。如有的學者探討了足跡邊緣特征的檢驗;足跡檢驗中影響特征形成的幾種因素;同一人異體鞋鞋底磨損形態變異規律;手壓的裝足跡的檢驗等問題。有的學者對非原配鑰匙痕跡、鋸路波形成機理等方面進行了研究。有的學者對槍彈陽膛線痕跡變寬機理、槍彈痕跡防護技術、彈頭擦點痕跡及改造手槍的鑒定等進行了深入的研究。有的學者還就耳廊印痕鑒定技術、煙頭上牙印痕跡、錄像資料與器材的帶機同一認定進行了探討。

5.文書物證技術。實踐中近年來涉及文書物證的案件逐漸增多,文書物證技術研究也有了相當的發展。97年國內學者在這一方面的研究主要有:多種方法偽裝字跡案件的檢驗;血書的字跡檢驗;反轉交叉套摹筆跡的檢驗;編造規律性特征的偽裝筆跡檢驗;書寫相對時間的檢驗及文件制作時間的鑒定;電腦打印文件的打字人識別等。

6.毒物及其他微量化學特證技術。世界范圍內的禁毒活動對毒物、物證技術研究提出了更高要求。97年10月份召開了首屆全國檢驗技術交流會,會議匯集論文134篇,廣泛研究了應用現代分析儀器對進行檢驗的新技術。在毒物分析方面,學者研究了因相等取技術在毒物分析中的應用;毒性元素砷、汞、鉛試樣處理方法及等離子體光譜測試技術等。在分析方面,學者們對GC/FID測定在人體內殘留時間,生物體內海洛因及其代謝物的REMEDI的快速檢驗進行了研究。國內外學者還對違禁藥品的測定方法、可卡因對人體毒性作用、可卡因原子光譜、的快速檢出法等進行了深入研究。在其他微量化學物證技術方面,學者們應用現代分析技術,拓寬檢驗領域。一年來,學刊上發表的論文主要有:從污染的縱火殘留物中鑒別石油蒸餾物的氣相色譜;微量金屬物證的掃描電鏡/x—射線能譜;植物粑粉證據研究;土壤科學在空難事件調查中的作用;x—射線熒光法分析人體組織和衣服上射擊殘留物;膠帶捉取射擊殘留物;微纖維;同位素標定在物證中的作用等。

7.生物物證技術。生物物證技術方面,97年10月份召開了首屆全國法醫物證新技術、新進展研討會。與會專家對“八。五”期間的科研成就進行了回顧。這一領域內的DNA分析技術仍是研究的重點。

“八。五”期間在“非同位素標記探針的DNA指紋圖技術、復合擴沖STR位點的DNA分型技術、人類線粒體DNA測序技術、DNA擴沖片段長度多態性和DNA探針研制等多項國家重點科技攻關項目均達到國際先進水平或躍居國際領先地位,其中有四項獲得國家科技進步二等獎。1997年學者們繼續開拓前進,研究的熱點是:”多聚酶鏈反應(PCR)技術“和”短串聯重復序列(STR)的擴沖技術“。

有的學者提出“這兩項技術將取代”DNA“指紋圖技術”,〔3〕發揮其對微量、陳舊、污染人體檢材進行個人識別的優越性。

(二)物證技術學研究的展望

在新的一年里,研究的主要內容除繼續深化物證技術的基礎理論研究和物證鑒定制度的改革外,還將對以下課題進行深入研究:物證技術中計算機的應用方面,在原來指紋檔案計算機管理的基礎上,已發展到在鑒定中應用指紋印的計算機自動識別系統;在法醫物證的DNA分析中,有的已將分析結果用計算機掃描保存,克服了不同檢材必須同步分析的缺點;學者們更著眼于物證技術鑒定中自動識別系統的應用;物證技術鑒定中信息、數據為的建立以及物證技術與國際互聯網絡等的研究。在痕跡物證、文書物證、微量化學物證等其他各領域中,將進一步研究新技術、新方法。對國外物證技術研究新成果的引進和國內外其他自然科學先進技術的借鑒,使物證技術鑒定水平再上一個臺階。另外,目前學者們對物證鑒定技術的標準化和鑒定搟量控制的必要性已達成共識。將在這方面加深研究,進一步提高物證鑒定的整體水平,更好地為法律服務。

二、1997年偵查學研究的回顧與展望

(一)1997年的回顧

1997年是我國偵查學研究深入開拓和穩步前進的一年。年初,在杭州召開了“現代刑偵工作方針專家座談會”,對偵查工作方針進行了研討。此外,專家學者們還就偵查體制改革、偵查措施、方法等有關問題展開了全方位研究,取得了豐碩成果。1997年我國偵查學研究的主要問題集中在以下幾個方面:

1.偵查工作方針?,F行的偵查工作方針是公安部于1978年制定的《刑事偵察工作細則》中確定的。有的學者在分析該方針不足與過時的基礎上,從制訂偵查方針的依據、內容方面進行了探索,提出了“專群結合、破防并舉、科學辦案、狠抓戰機”的新方針建議。在杭州會議上,更多學者則圍繞《公安學刊》1996年第三期發表的斯大孝、蔡楊蒙的《論爭取把更多的案件處置在始發階段》一文,展開了熱烈討論。學者們從不同角度充分肯定了“爭取把更多的案件處置在始發階段”的必要性、可行性和優越性,認為它應作為新時期偵查工作的一個重要指導方針。有的學者還由此提出了對傳統偵查工作的反思,主張將偵查工作置于大治安之中,強調公安機關要把預防犯罪和打擊犯罪作為偵查工作的出發點和落腳點。有的學者認為,爭取把更多案件處置在始發階段是偵查工作走出低效益的關鍵環節,強調以此為突破口轉變思想深化公安偵查改革。還有學者進行了配套論證,認為貫徹落實“爭取把更多案件處置在始發階段”應樹立服務觀、效率觀、全局觀、群眾觀、科學觀五大新觀念。圍繞偵查工作方針的討論,其參與人員之眾多,研究態度之務實,影響之深遠廣泛,無疑構成了該年度偵查學研究中的一道亮麗風景。

2.偵查體制改革。我國現行偵查體制仍是計劃經濟的產物。學者們總結認為,其存在著管轄分工不科學、機構設置重疊和不合理、職責不明、缺乏競爭機制、協作不力、效率低下、程序不順等諸多問題。有的學者建議,繼續完善和推廣偵查人員責任制,改革偵查工作考核標準,大膽實行競爭機制。還有學者對市局刑警隊和分局刑警隊建制提出了改良意見,認為應將市局刑警隊與分局刑警隊重復的一線偵查力量進行合并,把這些偵查力量放置在基層,以充分發揮他們的工作效率。有的學者對派出所偵查職能改革進行評析,認為派出所雖然不再承擔偵查破案的主要任務,但也不能完全不管案件偵查,而要積極配合協助偵查部門調查取證,抓好偵查基礎工作。有的學者進而提出了派遣刑警人員入駐派出所的設想與方案。有的學者還剖析了我國公安機關內部現行的偵查部門與預審部門分別專門設置及其工作互相交叉的現象與不良后果,主張實行偵查預審合一的制度,以減少不必要的環節。還有學者從條塊關系出發,提出建立自上而下大刑偵機制的改革設想,主張加強不同地區、不同部門、不同警種之間的協作。

3.偵查措施和方法。這一方面的研究主要集中在各種措施和方法的運用上,且多結合實際案例或實踐中的具體問題加以論述。有的從緝捕對象、緝捕人員、緝捕行動的主客觀因素、緝捕保障方面探討了緝捕行動的決策依據;有的探討了偵查中推斷犯罪分子職業的方法;有的分析了串并案偵查的前提、基礎及成功保障;有的學者對新時期如何開展布控、協查進行了研究;還有學者對開設偵查TV(或警察TV)、利用電視通緝令等方式的必要性和實行辦法進行了初步探討。此外,還有學者研究了偵查措施現代化與合法化的問題。

4.偵查協作與偵查信息。加強偵查協作一直是近幾年研究的熱點問題。有的學者探討了各部門、各警種協同作戰體制建立的可能性。有的學者對現行三級破案制度進行了剖析,主張建立與各地犯罪形勢相適應的偵查機構層次。在具體協作方式上,交流偵查信息是學者們議論的重點。有的學者認為,派出所應將重心放在搞好基礎情報工作上。一些學者則提出要實行情報信息的計算機化管理。還有學者提出應擴大情報信息庫的種類等。

5.偵查謀略。關于偵查謀略的研究相對有所降溫。少數學者從兵法謀略的宏觀角度探討了“孫子兵法”與現代偵查相結合的問題,提出了一些新見解。

6.具體類案的偵查。隨著我國改革開放和科技發展,團伙犯罪和計算機犯罪日益猖獗,因此這些案件的偵查已引起人們的高度重視。不過,大多數文章對此研究還停留在對于具體個案的分析評論、對犯罪的情況、特點、手法的介紹以及一般性對策上。

7.涉外聯合偵查制度和外國偵查制度。涉外聯合偵查制度和外國偵查制度是我國偵查學的薄弱地帶。有些學者從涉外聯合偵查的形式與范圍、原則、基本程序等方面進行了初步研究;有的學者則繼續深入研究了西方主要國家犯罪偵查制度,取得了一些可喜成果。

(二)今后的展望

1998年我國偵查學領域內主要研究的課題應當包括:偵查學基礎理論及其框架;大刑偵體制改革的深入發展;新刑事訴訟法生效后偵查程序及方法的科學化與合法化;偵查基本觀念與功能轉換;外國犯罪偵查制度;反偵查理論;暴力犯罪案件偵查對策;犯罪案件偵查對策;計算機犯罪案件偵查對策;新刑法確定的新型犯罪案件的特點及偵查對策。

注釋:

篇8

計算機網絡的入侵檢測,是指對計算機的網絡及其整體系統的時控監測,以此探查計算機是否存在違反安全原則的策略事件。目前的網絡入侵檢測系統,主要用于識別計算機系統及相關網絡系統,或是擴大意義的識別信息系統的非法攻擊,包括檢測內部的合法用戶非允許越權從事網絡非法活動和檢測外界的非法系統入侵者的試探行為或惡意攻擊行為。其運動的方式也包含兩種,為目標主機上的運行來檢測其自身通信的信息和在一臺單獨機器上運行從而能檢測所有的網絡設備通信的信息,例如路由器、Hub等。

1 計算機入侵檢測與取證相關的技術

1.1 計算機入侵檢測

入侵取證的技術是在不對網絡的性能產生影響的前提下,對網絡的攻擊威脅進行防止或者減輕。一般來說,入侵檢測的系統包含有數據的收集、儲存、分析以及攻擊響應的功能。主要是通過對計算機的網絡或者系統中得到的幾個關鍵點進行信息的收集和分析,以此來提早發現計算機網絡或者系統中存在的違反安全策略行為以及被攻擊跡象。相較于其他的一些產品,計算機的入侵檢測系統需要更加多的智能,需要對測得數據進行分析,從而得到有用的信息。

計算機的入侵檢測系統主要是對描述計算機的行為特征,并通過行為特征對行為的性質進行準確判定。根據計算機所采取的技術,入侵檢測可以分為特征的檢測和異常的檢測;根據計算機的主機或者網絡,不同的檢測對象,分為基于主機和網絡的入侵檢測系統以及分布式的入侵檢測系統;根據計算機不同的工作方式,可分為離線和在線檢測系統。計算機的入侵檢測就是在數以億記的網絡數據中探查到非法入侵或合法越權行為的痕跡。并對檢測到的入侵過程進行分析,將該入侵過程對應的可能事件與入侵檢測原則規則比較分析,最終發現入侵行為。按照入侵檢測不同實現的原來,可將其分為基于特征或者行為的檢測。

1.2 計算機入侵取證

在中國首屆計算機的取證技術峰會上指出,計算機的入侵取證學科是計算機科學、刑事偵查學以及法學的交叉學科,但由于計算機取證學科在我國屬于新起步階段,與發達國家在技術研究方面的較量還存在很大差距,其中,計算機的電子數據的取證存在困難的局面已經對部分案件的偵破起到阻礙作用。而我國的計算機的電子數據作為可用證據的立法項目也只是剛剛起步,同樣面臨著計算機的電子數據取證相關技術不成熟,相關標準和方法等不足的窘境。

計算機的入侵取證工作是整個法律訴訟過程中重要的環節,此過程中涉及的不僅是計算機領域,同時還需滿足法律要求。因而,取證工作必須按照一定的即成標準展開,以此確保獲得電子數據的證據,目前基本需要把握以下幾個原則:實時性的原則、合法性的原則、多備份的原則、全面性的原則、環境原則以及嚴格的管理過程。

2 基于網絡動態的入侵取證系統的設計和實現

信息科技近年來得到迅猛發展,同時帶來了日益嚴重的計算機犯罪問題,靜態取證局限著傳統計算機的取證技術,使得其證據的真實性、及時性及有效性等實際要求都得不到滿足。為此,提出了新的取證設想,即動態取證,來實現網絡動態狀況下的計算機系統取證。此系統與傳統取證工具不同,其在犯罪行為實際進行前和進行中開展取證工作,根本上避免取證不及時可能造成德證據鏈缺失。基于網絡動態的取證系統有效地提高了取證工作效率,增強了數據證據時效性和完整性。

2.1 計算機的入侵取證過程

計算機取證,主要就是對計算機證據的采集,計算機證據也被稱為電子證據。一般來說,電子證據是指電子化的信息數據和資料,用于證明案件的事實,它只是以數字形式在計算機系統中存在,以證明案件相關的事實數據信息,其中包括計算機數據的產生、存儲、傳輸、記錄、打印等所有反映計算機系統犯罪行為的電子證據。

就目前而言,由于計算機法律、技術等原因限制,國內外關于計算機的取證主要還是采用事后取證方式。即現在的取證工作仍將原始數據的收集過程放在犯罪事件發生后,但計算機的網絡特性是許多重要數據的存儲可能在數據極易丟失的存儲器中;另外,黑客入侵等非法網絡犯罪過程中,入侵者會將類似系統日志的重要文件修改、刪除或使用反取證技術掩蓋其犯罪行徑。同時,2004年FBI/CSI的年度計算機報告也顯示,企業的內部職員是計算機安全的最大威脅,因職員位置是在入侵檢測及防火墻防護的系統內的,他們不需要很高的權限更改就可以從事犯罪活動。

2.2 基于網絡動態的計算機入侵取證系統設計

根據上文所提及的計算機入侵的取證缺陷及無法滿足實際需要的現狀,我們設計出新的網絡動態狀況下的計算機入侵的取證系統。此系統能夠實現將取證的工作提前至犯罪活動發生之前或者進行中時,還能夠同時兼顧來自于計算機內、外犯罪的活動,獲得盡可能多的相關犯罪信息?;诰W絡動態的取證系統和傳統的取證系統存在的根本差別在于取證工作的開展時機不同,基于分布式策略的動態取證系統,可獲得全面、及時的證據,并且可為證據的安全性提供更加有效的保障。

此外,基于網絡動態的入侵取證系統在設計初始就涉及了兩個方面的取證工作。其一是攻擊計算機本原系統的犯罪行為,其二是以計算機為工具的犯罪行為(或說是計算機系統越權使用的犯罪行為)。系統采集網絡取證和取證兩個方面涉及的這兩個犯罪的電子證據,并通過加密傳輸的模塊將采集到的電子證據傳送至安全的服務器上,進行統一妥善保存,按其關鍵性的級別進行分類,以方便后續的分析查詢活動。并對已獲電子證據以分析模塊進行分析并生成報告備用。通過管理控制模塊完成對整個系統的統一管理,來確保系統可穩定持久的運行。

2.3 網絡動態狀況下的計算機入侵取證系統實現

基于網絡動態計算機的入侵取證系統,主要是通過網絡取證機、取證、管理控制臺、安全服務器、取證分析機等部分組成。整個系統的結構取證,是以被取證機器上運行的一個長期服務的守護程序的方式來實現的。該程序將對被監測取證的機器的系統日志文件長期進行不間斷采集,并配套相應得鍵盤操作和他類現場的證據采集。最終通過安全傳輸的方式將已獲電子數據證據傳輸至遠程的安全服務器,管理控制臺會即刻發送指令知道操作。

網絡取證機使用混雜模式的網絡接口,監聽所有通過的網絡數據報。經協議分析,可捕獲、匯總并存儲潛在證據的數據報。并同時添加“蜜罐”系統,發現攻擊行為便即可轉移進行持續的證據獲取。安全服務器是構建了一個開放必要服務器的系統進行取證并以網絡取證機將獲取的電子證據進行統一保存。并通過加密及數字簽名等技術保證已獲證據的安全性、一致性和有效性。而取證分析機是使用數據挖掘的技術深入分析安全服務器所保存的各關鍵類別的電子證據,以此獲取犯罪活動的相關信息及直接證據,并同時生成報告提交法庭。管理控制臺為安全服務器及取證提供認證,以此來管理系統各個部分的運行。

基于網絡動態的計算機入侵取證系統,不僅涉及本網絡所涵蓋的計算機的目前犯罪行為及傳統計算機的外部網絡的犯罪行為,同時也獲取網絡內部的、將計算機系統作為犯罪工具或越權濫用等犯罪行為的證據。即取證入侵系統從功能上開始可以兼顧內外部兩方面。基于網絡動態的計算機入侵取證系統,分為證據獲取、傳輸、存儲、分析、管理等五大模塊。通過各個模塊間相互緊密協作,真正良好實現網絡動態的計算機入侵取證系統。

3 結束語

隨著信息科學技術的迅猛發展,給人們的生活和工作方式都帶來了巨大的變化,也給犯罪活動提供了更廣闊的空間和各種新手段。而基于網絡動態的計算機入侵取證系統,則通過解決傳統計算機的入侵取證系統瓶頸技術的完善,在犯罪活動發生前或進行中便展開電子取證工作,有效彌補了計算機網絡犯罪案件中存在的因事后取證導致的證據鏈不足或缺失。全面捕獲證據,安全傳輸至遠程安全服務器并統一妥善保存,且最終分析獲得結論以報告的形式用于法律訴訟中。但是作為一門新興的學科,關于計算機取證的具體標準及相關流程尚未完善,取證工作因涉及學科多且涵蓋技術項目廣,仍需不斷的深入研究。

參考文獻:

[1] 魏士靖.計算機網絡取證分析系統[D].無錫:江南大學,2006.

[2] 李曉秋.基于特征的高性能網絡入侵檢測系統[D].鄭州:中國信息工程大學,2003.

篇9

計算機網絡的入侵檢測,是指對計算機的網絡及其整體系統的時控監測,以此探查計算機是否存在違反安全原則的策略事件。目前的網絡入侵檢測系統,主要用于識別計算機系統及相關網絡系統,或是擴大意義的識別信息系統的非法攻擊,包括檢測內部的合法用戶非允許越權從事網絡非法活動和檢測外界的非法系統入侵者的試探行為或惡意攻擊行為。其運動的方式也包含兩種,為目標主機上的運行來檢測其自身通信的信息和在一臺單獨機器上運行從而能檢測所有的網絡設備通信的信息,例如路由器、hub等。 

1 計算機入侵檢測與取證相關的技術 

1.1 計算機入侵檢測 

入侵取證的技術是在不對網絡的性能產生影響的前提下,對網絡的攻擊威脅進行防止或者減輕。一般來說,入侵檢測的系統包含有數據的收集、儲存、分析以及攻擊響應的功能。主要是通過對計算機的網絡或者系統中得到的幾個關鍵點進行信息的收集和分析,以此來提早發現計算機網絡或者系統中存在的違反安全策略行為以及被攻擊跡象。相較于其他的一些產品,計算機的入侵檢測系統需要更加多的智能,需要對測得數據進行分析,從而得到有用的信息。 

計算機的入侵檢測系統主要是對描述計算機的行為特征,并通過行為特征對行為的性質進行準確判定。根據計算機所采取的技術,入侵檢測可以分為特征的檢測和異常的檢測;根據計算機的主機或者網絡,不同的檢測對象,分為基于主機和網絡的入侵檢測系統以及分布式的入侵檢測系統;根據計算機不同的工作方式,可分為離線和在線檢測系統。計算機的入侵檢測就是在數以億記的網絡數據中探查到非法入侵或合法越權行為的痕跡。并對檢測到的入侵過程進行分析,將該入侵過程對應的可能事件與入侵檢測原則規則比較分析,最終發現入侵行為。按照入侵檢測不同實現的原來,可將其分為基于特征或者行為的檢測。 

1.2 計算機入侵取證 

在中國首屆計算機的取證技術峰會上指出,計算機的入侵取證學科是計算機科學、刑事偵查學以及法學的交叉學科,但由于計算機取證學科在我國屬于新起步階段,與發達國家在技術研究方面的較量還存在很大差距,其中,計算機的電子數據的取證存在困難的局面已經對部分案件的偵破起到阻礙作用。而我國的計算機的電子數據作為可用證據的立法項目也只是剛剛起步,同樣面臨著計算機的電子數據取證相關技術不成熟,相關標準和方法等不足的窘境。 

計算機的入侵取證工作是整個法律訴訟過程中重要的環節,此過程中涉及的不僅是計算機領域,同時還需滿足法律要求。因而,取證工作必須按照一定的即成標準展開,以此確保獲得電子數據的證據,目前基本需要把握以下幾個原則:實時性的原則、合法性的原則、多備份的原則、全面性的原則、環境原則以及嚴格的管理過程。 

2 基于網絡動態的入侵取證系統的設計和實現 

信息科技近年來得到迅猛發展,同時帶來了日益嚴重的計算機犯罪問題,靜態取證局限著傳統計算機的取證技術,使得其證據的真實性、及時性及有效性等實際要求都得不到滿足。為此,提出了新的取證設想,即動態取證,來實現網絡動態狀況下的計算機系統取證。此系統與傳統取證工具不同,其在犯罪行為實際進行前和進行中開展取證工作,根本上避免取證不及時可能造成德證據鏈缺失?;诰W絡動態的取證系統有效地提高了取證工作效率,增強了數據證據時效性和完整性。 

2.1 計算機的入侵取證過程 

計算機取證,主要就是對計算機證據的采集,計算機證據也被稱為電子證據。一般來說,電子證據是指電子化的信息數據和資料,用于證明案件的事實,它只是以數字形式在計算機系統中存在,以證明案件相關的事實數據信息,其中包括計算機數據的產生、存儲、傳輸、記錄、打印等所有反映計算機系統犯罪行為的電子證據。

就目前而言,由于計算機法律、技術等原因限制,國內外關于計算機的取證主要還是采用事后取證方式。即現在的取證工作仍將原始數據的收集過程放在犯罪事件發生后,但計算機的網絡特性是許多重要數據的存儲可能在數據極易丟失的存儲器中;另外,黑客入侵等非法網絡犯罪過程中,入侵者會將類似系統日志的重要文件修改、刪除或使用反取證技術掩蓋其犯罪行徑。同時,2004年fbi/csi的年度計算機報告也顯示,企業的內部職員是計算機安全的最大威脅,因職員位置是在入侵檢測及防火墻防護的系統內的,他們不需要很高的權限更改就可以從事犯罪活動。 

2.2 基于網絡動態的計算機入侵取證系統設計 

根據上文所提及的計算機入侵的取證缺陷及無法滿足實際需要的現狀,我們設計出新的網絡動態狀況下的計算機入侵的取證系統。此系統能夠實現將取證的工作提前至犯罪活動發生之前或者進行中時,還能夠同時兼顧來自于計算機內、外犯罪的活動,獲得盡可能多的相關犯罪信息。基于網絡動態的取證系統和傳統的取證系統存在的根本差別在于取證工作的開展時機不同,基于分布式策略的動態取證系統,可獲得全面、及時的證據,并且可為證據的安全性提供更加有效的保障。 

此外,基于網絡動態的入侵取證系統在設計初始就涉及了兩個方面的取證工作。其一是攻擊計算機本原系統的犯罪行為,其二是以計算機為工具的犯罪行為(或說是計算機系統越權使用的犯罪行為)。系統采集網絡取證和取證兩個方面涉及的這兩個犯罪的電子證據,并通過加密傳輸的模塊將采集到的電子證據傳送至安全的服務器上,進行統一妥善保存,按其關鍵性的級別進行分類,以方便后續的分析查詢活動。并對已獲電子證據以分析模塊進行分析并生成報告備用。通過管理控制模塊完成對整個系統的統一管理,來確保系統可穩定持久的運行。 

2.3 網絡動態狀況下的計算機入侵取證系統實現 

基于網絡動態計算機的入侵取證系統,主要是通過網絡取證機、取證、管理控制臺、安全服務器、取證分析機等部分組成。整個系統的結構取證,是以被取證機器上運行的一個長期服務的守護程序的方式來實現的。該程序將對被監測取證的機器的系統日志文件長期進行不間斷采集,并配套相應得鍵盤操作和他類現場的證據采集。最終通過安全傳輸的方式將已獲電子數據證據傳輸至遠程的安全服務器,管理控制臺會即刻發送指令知道操作。 

網絡取證機使用混雜模式的網絡接口,監聽所有通過的網絡數據報。經協議分析,可捕獲、匯總并存儲潛在證據的數據報。并同時添加“蜜罐”系統,發現攻擊行為便即可轉移進行持續的證據獲取。安全服務器是構建了一個開放必要服務器的系統進行取證并以網絡取證機將獲取的電子證據進行統一保存。并通過加密及數字簽名等技術保證已獲證據的安全性、一致性和有效性。而取證分析機是使用數據挖掘的技術深入分析安全服務器所保存的各關鍵類別的電子證據,以此獲取犯罪活動的相關信息及直接證據,并同時生成報告提交法庭。管理控制臺為安全服務器及取證提供認證,以此來管理系統各個部分的運行。 

基于網絡動態的計算機入侵取證系統,不僅涉及本網絡所涵蓋的計算機的目前犯罪行為及傳統計算機的外部網絡的犯罪行為,同時也獲取網絡內部的、將計算機系統作為犯罪工具或越權濫用等犯罪行為的證據。即取證入侵系統從功能上開始可以兼顧內外部兩方面?;诰W絡動態的計算機入侵取證系統,分為證據獲取、傳輸、存儲、分析、管理等五大模塊。通過各個模塊間相互緊密協作,真正良好實現網絡動態的計算機入侵取證系統。 

3 結束語 

隨著信息科學技術的迅猛發展,給人們的生活和工作方式都帶來了巨大的變化,也給犯罪活動提供了更廣闊的空間和各種新手段。而基于網絡動態的計算機入侵取證系統,則通過解決傳統計算機的入侵取證系統瓶頸技術的完善,在犯罪活動發生前或進行中便展開電子取證工作,有效彌補了計算機網絡犯罪案件中存在的因事后取證導致的證據鏈不足或缺失。全面捕獲證據,安全傳輸至遠程安全服務器并統一妥善保存,且最終分析獲得結論以報告的形式用于法律訴訟中。但是作為一門新興的學科,關于計算機取證的具體標準及相關流程尚未完善,取證工作因涉及學科多且涵蓋技術項目廣,仍需不斷的深入研究。 

參考文獻: 

[1] 魏士靖.計算機網絡取證分析系統[d].無錫:江南大學,2006. 

[2] 李曉秋.基于特征的高性能網絡入侵檢測系統[d].鄭州:中國信息工程大學,2003. 

篇10

關鍵詞:醫院管理信息安全探討

隨著計算機軟件技術的發展,特別是分布式和軟件移動計算的廣泛應用,使得系統開放性越來越強,局域網內的用戶都可能訪問到應用系統和數據庫,這給醫院信息安全帶來了極大的挑戰。從收費數據到醫療信息、從病人隱私保密到管理信息的保密,都要求醫院管理系統要處于高度安全的環境中。

1中心機房安全

醫院信息系統的常態運行和醫療數據資源的保存、利用與開發對醫院發展起著非常重要的作用.因此作為信息系統的“神經中樞”及數據存儲中心的機房標準設計就顯得尤為重要。如何使中心機房內的設備安全有效地運行,如何保證數據及時有效地滿足醫院應用,很重要的一個環節就是計算機機房建設。中心機房的安全應注意計算機機房的場地環境、計算機設備及場地的防雷、防火和機房用電安全技術的要求等問題。機房安全是整個計算機系統安全的前提,所以在新建、改建和擴建的計算機機房,在具體施工建設中都有許多技術問題要解決,從計算機系統自身存在的問題、環境導致的安全問題和人為的錯誤操作及各種計算機犯罪導致的安全問題入手,規范機房管理,機房安全是可以得到保障的。

2服務器及服務器操作系統安全

隨著醫院業務對IT系統的依賴不斷增大,用戶對于醫院系統的可用性要求也不斷上升。一旦某一臺服務器由于軟件、硬件或人為原因發生問題時,系統必須維持正常運行。因此,應采用雙機熱備份的方式實現系統集群,提高系統可用性。服務器以主從或互備方式工作,通過心跳線偵查另一臺服務器的工作情況,一旦某臺機器發生故障,另外一臺立即自動接管,

變成工作主機,平時某臺機器需要重啟時,管理員可以在節點間任意切換,整個過程只要幾秒鐘,將系統中斷的影響降到最低。此外,還可以采用第三臺服務器做集群的備份服務器。在制度上,建立服務器管理制度及防護措施,如:安全審計、入侵檢測(IDS)、防病毒、定期檢查運行情況、定期重啟等。

3網絡安全

惡意攻擊是醫院計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信急。這兩種攻擊均可對計算機網絡造成極大的危害,并導致機密數據的泄漏。網絡黑客和計算機病毒對企業網絡(內聯網)和公網安全構成巨大威脅,每年企業和網絡運營商都要花費大量的人力和物力用于這方而的網絡安全防范,因此防范人為的惡意攻擊將是醫院網絡安全工作的重點。

醫院網絡信息安全是一個整體的問題,系統網絡所產生數據是醫院賴以生存的寶貴財富,一旦數據丟失或出現其他問題,都會給醫院建設帶來不可估量巨大的損失。所以必須高度重視,必須要從管理與技術相結合的高度,制定與時俱進的整體管理策略,并切實認真地實施這些策略,才能達到提高網絡信息系統安全性的目的。

4數據庫安全

主站蜘蛛池模板: 莎车县| 霸州市| 三台县| 若尔盖县| 清新县| 灯塔市| 赞皇县| 溆浦县| 左云县| 张家界市| 辽宁省| 双牌县| 娱乐| 竹山县| 新民市| 庆元县| 景东| 杭州市| 长治市| 游戏| 镇雄县| 台湾省| 大石桥市| 汝南县| 美姑县| 天峻县| 黔东| 宜兴市| 宿州市| 禹州市| 冷水江市| 盐池县| 灵川县| 隆昌县| 凤冈县| 江口县| 井冈山市| 绿春县| 紫阳县| 石棉县| 兴仁县|