发布时间:2023-05-16 10:36:12
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机犯罪研究论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
关键词:电子邮件,取证,计算机犯罪
一、引言
近年来,伴随着网络与信息化的快速发展,电子邮件作为信息交换方式,以其新型、快速、经济的特点而成为人们通信和交流的重要方式。论文参考网。与此同时,各种犯罪分子也开始普遍利用电子邮件作为工具来实施其罪恶。
二、Email取证及相关问题:
2.1 Email取证及其现状
Email取证主要是指分析电子邮件的来源和内容来作为证据、确定真正的发送者和接收者、以及发送的时间。在实际办案过程中,一般的侦查人员和公诉人员缺乏相关的专门知识,在收集、提取、保全、审查、运用电子证据的时候往往困难重重:电子证据的删除太快太容易,执法部门机关在取证前,可能已经被毁灭;目前在我国电子证据能否成为证据、电子证据成为证据的条件及合法性等问题存在广泛争议;这种侦查难、举证难、定罪难的境况迫切要求适用的取证工具的产生与应用,而互联网电子邮箱申请与真实身份并没有挂钩,一旦出现问题,通过Email侦查取证难度很大。
2.2 Email取证需了解的基本技术
一般来说,E-mail的收/发信方式分为两种:通过ISP或免费邮箱服务商提供的SMTP发信服务器中转的发信方式;通过本机建立SMTP发信服务器直接发送电子邮件的方式。
三、Web 电子邮件事件取证线索发现与分析
对电子邮件事件痕迹进行检验,发现线索是电子邮件取证的关键问题。Web电子邮件线索发现可以在两个地方进行:服务器端和客户机端。服务器端取证一般指通过在Internet关键节点部署邮件监控系统进行取证。通过将电子邮件监视软件安装的ISP的服务器上,来监视可疑的电子邮件。论文参考网。客户端取证是通过Web邮件用户通过账号和密码登录到邮件服务器上,进行相关的电子邮件活动是取得痕迹。,用户查看电子邮件信息时,只要浏览过,就会在机器上流下蛛丝马迹。目前,在我们国内用的最多的浏览器是Microsoft公司的InternetExplorer,这里主要研究在客户端通过IE提取痕迹。
3.1 Web Email事件的线索发现
用户利用IE收发、阅读电子邮件的事件,使得IE浏览器把某些信息显示出来并且放入缓存。因而,Web 电子邮件事件痕迹可以从一些相关的文件中找到,这些与Web Email痕迹相关的文件位置主要包括:收藏夹、Cookies、历史记录、浏览过的网页的链接、Internet临时文件、Autocompletion文件等。通过这些可以得到很多包括用户的私人信息以及该用户所在组织的信息等。
3.2 通过浏览器发现Email事件痕迹,寻找取证线索
利用Web浏览器来收、发、阅读电子邮件时会在硬盘上留下大量的数据。在Web 浏览器的历史记录Index.dat文件和缓存记录里,浏览器的历史记录和缓存记录都在本地硬盘上保存,通过历史记录和缓存记录查询可以很容易的看到浏览器曾经访问过的网站的地址。
通过查看Index.dat文件和浏览器的缓存来寻找时间痕迹。
index.dat记录着通过浏览器访问过的网址、访问时间、历史记录等信息。实际上它是一个保存了cookie、历史记录和IE临时文件记录的副本。系统为了保密是不会让用户直接看到index.dat文件。但进入IE的临时文件夹“TemporaryInternet Files”,在其后面手工加上“Content.IE5”,可发现该文件夹下面另有文件夹和文件,其中包括index.dat,该文件被系统自身使用,无法通过常规方式删除。通过查看本地硬盘的Index.dat,可以查出该机器曾经造访过哪些网站,是否在相应的时间访问过与案件相关的SSH服务器、Proxy服务器或者其它与案件相关的IP地址。
IE使用缓存Cache来存放已访问过的一些网站的信息来提高浏览速度。一般地,这些都存在Internet临时文件夹里面,起到加速浏览网页作用,可以通过查看缓存内容来发现Email事件的痕迹。
3.3 通过Web电子邮件的文件头查找线索
Web电子邮件头中除了标准的电子邮件头部分,还包含许多其它的信息。有些利用内部局域网连接互联网用户认为他们处于防火墙之后,他们的真实身份不会通过浏览过的网站暴露出去,但事实并非如此。因为多数局域网内部用户通过透明访问外部的Web服务器,当用户访问外部的邮件服务器时,收发或阅读邮件时,在局域网服务器端,可以通过Email的头HTTP_X_FORWARDED_FOR来获取服务器的服务器名以及端口,通过HTTP_VIA可以知道客户的内部IP。
在现实中,发信者为掩盖其发信信息,利用一些工具来掩盖电子邮件的文件头信息,例如使用Open-Relay、匿名E-mail、Open Proxy 、SSH通道等,在电子邮件头中提供错误的接收者信息来发送信息。利用Open-Relay,邮件服务器不理会邮件发送者或邮件接受者是否为系统所设定的用户,而对所有的入站邮件一律进行转发(Relay)。发信者在发送电子邮件的时候,就会利用这种开放功能的邮件服务器作为中转服务器,从而隐藏发送者的个人信息和IP地址。实际上通过open relay服务器发送的电子邮件中仍包含真正发送者的IP地址信息,对于使用Open Rely的Web电子邮件,可以从两方面来取得线索:Web电子邮件的邮件头中包含原始发信人的IP地址;Open Relay服务器的Open Relay日志文件里面也包含原始发信人的IP地址。
在匿名E-mail情况下,接受方没有任何发件人信息,但可以从邮件信头部分看到发信的时间,使用的邮件服务器等信。论文参考网。发信者使用匿名邮件转发器转发电子邮件,将邮件转发到目的地,真正的发信人则被隐藏起来,相对来说,这种情况下的线索就显得比较复杂。具体做法如下:首先可以通过电子邮件头和Web电子邮件的日志文件来回溯到提供匿名发信服务的服务器(提供匿名发送的Web站点),然后查看其日志文件,确定发送被追查的Email发送的时刻,到底哪个Web电子邮件账号连接到了匿名服务的Web服务器上,其IP地址是什么。
Open Proxy具有连接或重寄信息到其他系统服务器上的功能,作为一个Proxy,实际上也就是一个网络信息传递的中间人,对于通过open Proxy发送的电子邮件,在转发信息的过程中系统删除了能确定流量源头的原始信息,对这种电子邮件,发现线索的只能是通过电子邮件头以及Web电子邮件的日志寻找其使用的Open Proxy的IP地址,然后在服务器的日志文件中来发现真正的发信人地址。
四、结束语:
随着计算机网络及其相关技术的发展,打击计算机犯罪技术也需要随之不断发展,计算机勘察取证技术所面临的问题将不断增多。本文仅对Web电子邮件痕迹取证进行了初步的研究,如何针对这些Web电子邮件事件痕迹,设计一个综合的Web电子邮件取证工具是下一步要继续研究的内容。
【关键词】网络犯罪 犯罪心理成因
互联网的出现和发展为网络犯罪的实现提供了平台基础,而网络犯罪可以说是通过以互联网作为其违法犯罪的手段或工具,以达到犯罪目的的新型犯罪行为。其作为现代高科技犯罪技术的一种,正在迅速发展,但对社会生活危害极大。随着科技的发展,网络犯罪案件快速增长。据公安部公共信息网络安全监察局统计,1999年全国公安机关立案侦查计算机网络违法犯罪案件400余起,2001年又骤升至4500起,2002年又骤升至6600多起,仅2003年上半年全国共受理信息网络违法犯罪案件4800多起。 因此,研究网络犯罪,分析网络犯罪人员的心理成因,对社会的发展和稳定具有重要的现实意义。
一、网络犯罪人员的犯罪心理成因
(一)立法和执法相对落后
(1)立法的不完善。立法的不完善是犯罪人员觉得有机可乘,“法无明文规定即无罪”,在法律没有规定的地方犯罪人员可以肆无忌惮地为所欲为,想惩罚却缺少法律依据;还有很多人认为这根本不是犯罪,我的行为是合法行为。现在世界上多数国家并没有规定计算机犯罪,52个国家中仅有9个国家对其刑法进行修改,也包括计算机相关的犯罪,很多国家刑法中都没有计算机相关的犯罪,因此企业和个人不得不依靠个人力量与网络犯罪人员作斗争。
(2)打击的软弱性、我国的网络立法相对发达国家而言是相当落后的,从而导致对网络犯罪打击力度的缺乏,这样即使有违法犯罪行为,也不会受到法律的惩罚。这直接助长了网络犯罪人员的犯罪行为,造成网络犯罪心理的产生。许多网络犯罪人员贩卖盗版光盘、开设等行为在法律没有明文规定犯罪的国家。显然这会形成一连串的犯罪行为,使人们产生犯罪的动机,利用网络犯罪牟取巨大的利益。
(二)网络道德教育缺乏
网络道德教育缺乏削弱网了络犯罪人员社会责任感。特别对于青少年,网络道德教育缺乏加剧了青少年网络犯罪心理的形成,对青少年产生了严重的影响。青少年处于生长发育期,需要道德教育的培养。如果没有一个正常的网络道德环境,那么就容易使青少年产生个人主义心理,容易导致青少年忘恩负义,损人利己,妄自菲薄,甚至导致违法犯罪。
(三)网络技术存在缺陷
(1)资源共享容易泄露信息。电子信息网络技术的设计目标和技术的追求是在于信息资源的共享。在短短的几年时间里,由局域性的信息网发展到国际性的互联网,信息资源的共享性越来越大,但是我们却没有规定信息资源该达到什么样的共享程度和建立什么样的共享准则,这种概念很模糊。在当今社会中,信息不仅仅是一种沟通交流的内容,更是一种资源表现,对网络电子信息的占有和支配就是一种对权益享有的体现。而从法理的观点上看,这体现为对某种权利的拥有。例如:在网上浏览论文,及时识别人的著作权,我们也可以浏览参考,但后果是你的信息可能被暴漏。
(2)网络信息阻断技术存在缺陷。互联互通计算机的网络信息阻断技术是保护其网络信息占有者的一项技术,但从出现到现在都没能真正达到技术成熟阶段。互联网的迅速发展给人们的生活带来了极大的便利,使人们之间的距离变得越来越近,但是我们不得不承受自己掌握的信息可能被别人窃取和破坏的痛苦。倘若当时的电子计算机的研发先导者他们首要注重的是网络信息存储和传递安全的话,就有可能没有现在这些网络电子计算机技术和电子信息应用网络技术等的快速发展的状况。就此,我们可以这样说,计算机技术和电子网络信息技术发展起来之后出现计算机和电子信息网络的犯罪,完全是因为有计算机技术和电子信息网络技术发展的不可避免的技术原因。
(四)被害人的表现纵容了网络犯罪人员的行为
被害人的行为使网络犯罪人员更加猖狂。人们往往认为上网时只做自己的事,因此永远不会被人打扰和侵害。或者认为自己的计算机系统比较微小并且不重要而不会受到黑客的攻击。你认为你是安全的,但是别忘了,网络犯罪人员都是精通网络的技术专家,他们想攻击计算机是比较容易的。所以,我们每个人都可能受到他们的攻击。
(五)犯罪人员存在的犯罪心理
(1)网络犯罪人员过于自信。网络犯罪具有高智能性,使其更加自信。网络犯罪人员都是具有高智商,并且具有很高的网络知识,对计算机操控相当娴熟,对别人的计算机系统很了解。所以,犯罪人员有很强的自信,认为没有人能破解,致使导致犯罪。
(2)网络犯罪人员法律意识淡薄。网络犯罪人员特别是大学生,其对网络的法律意识和守法行为都很缺乏。当然,这可能受各方面因素的影响。首先,我国网络立法还不够健全和完善。网络在我国起步晚,网络立法相比网络的发展更晚,我国刑法中有关网络犯罪的规定只涉及到15点。其次,我国的网络警察队伍也不成熟,他们对犯罪人员的打击力度不够,致使网络犯罪更加嚣张。最后,学校也没为大学生提供一个良好的网络环境。在校内网站上没有屏蔽不良信息,黄色内容到处都是。这些情况都助长了大学生网络犯罪。
(3)网络犯罪人员网络道德缺失。网络黑客的心理上没有罪恶感。他们认为,黑客行为只是他们生活方式,没有违法和破坏道德伦理。网络世界与现实生活不同,其是虚拟的世界,犯罪人员的行为都在其个人的空间进行。并且网络受害人网络防范意识也淡薄,容易受黑客攻击,泄露受害人的信息。在犯罪人员看来,自己的行为是智能的表现,没有现实社会中的犯罪,如杀人、绑架等残酷。因此,犯罪人员的行为未与道德价值观直接碰撞,其行为容易得到大众的原谅,公众不是真实的犯罪。种种原因都能使犯罪人员缺乏罪恶感。
参考文献:
[1]昊兢.公安部公共信息网络安全监察局长顾建国答记者问[N].人民日报,2002.
论文关键词:网络动态网络入侵网络入侵取证系统
计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测,以此探查计算机是否存在违反安全原则的策略事件。目前的网络入侵检测系统,主要用于识别计算机系统及相关网络系统,或是扩大意义的识别信息系统的非法攻击,包括检测内部的合法用户非允许越权从事网络非法活动和检测外界的非法系统入侵者的试探行为或恶意攻击行为。其运动的方式也包含两种,为目标主机上的运行来检测其自身通信的信息和在一台单独机器上运行从而能检测所有的网络设备通信的信息,例如路由器、Hub等。
1计算机入侵检测与取证相关的技术
1.1计算机入侵检测
入侵取证的技术是在不对网络的性能产生影响的前提下,对网络的攻击威胁进行防止或者减轻。一般来说,入侵检测的系统包含有数据的收集、储存、分析以及攻击响应的功能。主要是通过对计算机的网络或者系统中得到的几个关键点进行信息的收集和分析,以此来提早发现计算机网络或者系统中存在的违反安全策略行为以及被攻击迹象。相较于其他的一些产品,计算机的入侵检测系统需要更加多的智能,需要对测得数据进行分析,从而得到有用的信息。
计算机的入侵检测系统主要是对描述计算机的行为特征,并通过行为特征对行为的性质进行准确判定。根据计算机所采取的技术,入侵检测可以分为特征的检测和异常的检测;根据计算机的主机或者网络,不同的检测对象,分为基于主机和网络的入侵检测系统以及分布式的入侵检测系统;根据计算机不同的工作方式,可分为离线和在线检测系统。计算机的入侵检测就是在数以亿记的网络数据中探查到非法入侵或合法越权行为的痕迹。并对检测到的入侵过程进行分析,将该入侵过程对应的可能事件与入侵检测原则规则比较分析,最终发现入侵行为。按照入侵检测不同实现的原来,可将其分为基于特征或者行为的检测。
1.2计算机入侵取证
在中国首届计算机的取证技术峰会上指出,计算机的入侵取证学科是计算机科学、刑事侦查学以及法学的交叉学科,但由于计算机取证学科在我国属于新起步阶段,与发达国家在技术研究方面的较量还存在很大差距,其中,计算机的电子数据的取证存在困难的局面已经对部分案件的侦破起到阻碍作用。而我国的计算机的电子数据作为可用证据的立法项目也只是刚刚起步,同样面临着计算机的电子数据取证相关技术不成熟,相关标准和方法等不足的窘境。
计算机的入侵取证工作是整个法律诉讼过程中重要的环节,此过程中涉及的不仅是计算机领域,同时还需满足法律要求。因而,取证工作必须按照一定的即成标准展开,以此确保获得电子数据的证据,目前基本需要把握以下几个原则:实时性的原则、合法性的原则、多备份的原则、全面性的原则、环境原则以及严格的管理过程。
2基于网络动态的入侵取证系统的设计和实现
信息科技近年来得到迅猛发展,同时带来了日益严重的计算机犯罪问题,静态取证局限着传统计算机的取证技术,使得其证据的真实性、及时性及有效性等实际要求都得不到满足。为此,提出了新的取证设想,即动态取证,来实现网络动态状况下的计算机系统取证。此系统与传统取证工具不同,其在犯罪行为实际进行前和进行中开展取证工作,根本上避免取证不及时可能造成德证据链缺失。基于网络动态的取证系统有效地提高了取证工作效率,增强了数据证据时效性和完整性。
2.1计算机的入侵取证过程
计算机取证,主要就是对计算机证据的采集,计算机证据也被称为电子证据。一般来说,电子证据是指电子化的信息数据和资料,用于证明案件的事实,它只是以数字形式在计算机系统中存在,以证明案件相关的事实数据信息,其中包括计算机数据的产生、存储、传输、记录、打印等所有反映计算机系统犯罪行为的电子证据。
就目前而言,由于计算机法律、技术等原因限制,国内外关于计算机的取证主要还是采用事后取证方式。即现在的取证工作仍将原始数据的收集过程放在犯罪事件发生后,但计算机的网络特性是许多重要数据的存储可能在数据极易丢失的存储器中;另外,黑客入侵等非法网络犯罪过程中,入侵者会将类似系统日志的重要文件修改、删除或使用反取证技术掩盖其犯罪行径。同时,年FBI/CSI的年度计算机报告也显示,企业的内部职员是计算机安全的最大威胁,因职员位置是在入侵检测及防火墙防护的系统内的,他们不需要很高的权限更改就可以从事犯罪活动。
2.2基于网络动态的计算机入侵取证系统设计
根据上文所提及的计算机入侵的取证缺陷及无法满足实际需要的现状,我们设计出新的网络动态状况下的计算机入侵的取证系统。此系统能够实现将取证的工作提前至犯罪活动发生之前或者进行中时,还能够同时兼顾来自于计算机内、外犯罪的活动,获得尽可能多的相关犯罪信息。基于网络动态的取证系统和传统的取证系统存在的根本差别在于取证工作的开展时机不同,基于分布式策略的动态取证系统,可获得全面、及时的证据,并且可为证据的安全性提供更加有效的保障。
此外,基于网络动态的入侵取证系统在设计初始就涉及了两个方面的取证工作。其一是攻击计算机本原系统的犯罪行为,其二是以计算机为工具的犯罪行为(或说是计算机系统越权使用的犯罪行为)。系统采集网络取证和取证两个方面涉及的这两个犯罪的电子证据,并通过加密传输的模块将采集到的电子证据传送至安全的服务器上,进行统一妥善保存,按其关键性的级别进行分类,以方便后续的分析查询活动。并对已获电子证据以分析模块进行分析并生成报告备用。通过管理控制模块完成对整个系统的统一管理,来确保系统可稳定持久的运行。
2.3网络动态状况下的计算机入侵取证系统实现
基于网络动态计算机的入侵取证系统,主要是通过网络取证机、取证、管理控制台、安全服务器、取证分析机等部分组成。整个系统的结构取证,是以被取证机器上运行的一个长期服务的守护程序的方式来实现的。该程序将对被监测取证的机器的系统日志文件长期进行不间断采集,并配套相应得键盘操作和他类现场的证据采集。最终通过安全传输的方式将已获电子数据证据传输至远程的安全服务器,管理控制台会即刻发送指令知道操作。
网络取证机使用混杂模式的网络接口,监听所有通过的网络数据报。经协议分析,可捕获、汇总并存储潜在证据的数据报。并同时添加“蜜罐”系统,发现攻击行为便即可转移进行持续的证据获取。安全服务器是构建了一个开放必要服务器的系统进行取证并以网络取证机将获取的电子证据进行统一保存。并通过加密及数字签名等技术保证已获证据的安全性、一致性和有效性。而取证分析机是使用数据挖掘的技术深入分析安全服务器所保存的各关键类别的电子证据,以此获取犯罪活动的相关信息及直接证据,并同时生成报告提交法庭。管理控制台为安全服务器及取证提供认证,以此来管理系统各个部分的运行。
基于网络动态的计算机入侵取证系统,不仅涉及本网络所涵盖的计算机的目前犯罪行为及传统计算机的外部网络的犯罪行为,同时也获取网络内部的、将计算机系统作为犯罪工具或越权滥用等犯罪行为的证据。即取证入侵系统从功能上开始可以兼顾内外部两方面。基于网络动态的计算机入侵取证系统,分为证据获取、传输、存储、分析、管理等五大模块。通过各个模块间相互紧密协作,真正良好实现网络动态的计算机入侵取证系统。
[论文摘要]本文立足于探讨电子商务及其法律制度的含义,以及构建电子商务法律制度的基本架构。从不同角度比较了有关电子商务内涵的各种思想,确定广义论为基本出发点;初步列举了电子商务引发的合同法、隐私权法、消费者权益保护法、刑法、程序法以及税法等问题,并提出了应对策略。
随着全球信息网络的建立和完善,网络的应用越来越广泛。电子商务已经成为一股不可阻挡的潮流,发展它不仅关系到国民经济的发展,而且影响到社会公众的生活,涉及到国家的政策、法律、信息技术发展和基础设施建设等一系列综合性的问题。中国作为一个国际贸易大国,应当在发展全球性电子商务方面进行积极的准备,开展有关电子商务法律制度的研究并主动采取相应的对策。
一、电子商务的内涵及特点
(一)电子商务的内涵
一般认为,电子商务(ElectronicCommerce)是指买卖双方基于计算机网络(主要指Intemet网络)按照一定的标准,采用相应的电子技术所进行的各类商贸活动。其主要功能包括网上的广告、订货、付款、客户服务和市场调查分析、财务核计及生产安排等多项利用interact开发的商业活动。它有狭义和广义之分。狭义的电子商务仅指通过Intemet进行的商业活动;而广义的电子商务则将利用包括Intemet、Intranet(企业内联网)和Extranet(企业外联网)等各种不同形式网络在内的一切计算机网络进行的所有商贸活动都归属于电子商务。
(二)电子商务的特点
电子商务与传统商业方式相比具有如下特点:
1.精简流通环节。电子商务不需要批发商、专卖店和商场,客户通过网络直接从厂家定购产品。
2.节省购物时间,增加客户选择余地。电子商务通过网络为各种消费者提供广泛的选择余地,可以使客户足不出户便能购到满意的商品。
3.加速资金流通。电子商务中的资金周转无须在客户、批发商、商场等之间进行,而直接通过网络在银行内部账户上进行,大大加快了资金周转速度,同时减少了商业纠纷。
4.增强客户和厂商的交流。客户通过网络说明自己的需求,定购自己喜欢的产品,厂商则可以很快地了解用户需求,避免生产上的浪费。
5.刺激企业间的联合和竞争。企业之间可以通过网络了解对手的产品性能与价格以及销量等信息,从而促一进企业改造技术,提高产品竞争力。
二、电子商务给我国法律制度带来的挑战及应对策略
(一)电子商务对合同法提出的挑战及对策电子商务的成长首当其冲会给作为商法基础的合同法带来严峻的考验,涉及到电子合同的法律规定、电子签名是否有效等问题。
1.交易双方的识别与认证。这主要是针对B2B(电子商务的一种模式,BusinesstoBusiness的缩写,即商业对商业,或企业间的电子商务模式)而言。电子合同与书面合同的一个很大不同是交易双方不一定见面,而是通过互联网来签订电子合同。通过互联网订立电子合同的最大难点就是交易双方的身份确认问题。这个问题可以通过认证中心来解决,并且很多国家都已经实施了该项措施。由于认证中心所处的位置,要求它必须具有公正、权威、可信赖性,并且它所承担的义务和责任必须得到法律的承认。我国应完善立法以促使电子签名的使用及认证机构运作的标准化。
2.交易的合法与合同的生效。电子商务中许多交易是在互联网上执行的,并不需要现实的实物交割。这就涉及到交易是否合法以及对这样的交易监管的问题。另外电子合同的生效问题也与此有关,如果合同违法,那么必然不受合同法保护。同时合同的生效还涉及到如何才算生效的问题。电子商务的交易要符合法律的要求,不能是采取非法手段牟利的商务行为。所以首先应使商家做到避免违法的行为发生。另外国家也应该加大对互联网的监管力度,制定相应的法律法规,防范于未然。在合同生效问题上,现在基本也达成了一致认可。电子承诺到达速度很快,投邮和到达几乎同时,因此在生效时间上一般不会存在很大分歧。对于生效地点问题,因为数据电文的接受地点比较容易确定,所以联合国国际贸易法委员会所制定的《电子商务示范法》中就是采取承诺到达地点作为生效地点。
3.电子签名的有效性。我国虽在合同法中用“功能等同”原则对电子签名的有效性予以承认,但是在证据法中却没有提及,存在着一定的法律漏洞问题。电子签名采取什么形式才算有效的问题,我们可以借鉴美国电子签名法中的技术中立原则,即电子商务法对传统的口令法、非对称性公开密钥加密法、智能卡法以及生物鉴别法等,都不可厚此薄彼,产生任何歧视性要求;同时还要给未来技术的发展留下法律空间,而不能停止于现状。
4.电子合同的确认。电子合同虽具有方便、快捷、成本低等优点,但是也存在着一定的风险。网络安全只是一个相对的概念,无论多么安全的加密或其他网络安全防范技术,理论上都有被攻破的可能。而且网络病毒或其他人为因素,都可能导致电子合同丢失,所以尽量采取书面合同的形式来对电子合同给以确认。
(二)电子商务的跨越式发展给消费者权益保护法带来的新挑战及对策
1.网上买卖双方地位不对等。网上购物中,消费者不得不面对经营者根据自己的利益预先设定好的格式合同。合同的条款往往是经营者利用其优越的经济地位制定的有利于自己而不利于消费者的霸王条款。这些条款通常包括诸如免责条款、失权条款、法院管辖条款等,其实质是将合同上的风险、费用的负担等尽可能地转移到消费者身上。消费者选择同意后,如果交易后产生了纠纷,商家就会以此来对抗消费者的投诉,使消费者处于很不利的地位。
法律追求的是公平和正义,我们要保护消费者的权益,但不能认为所有的网上消费纠纷都应保护消费者的权益。在解释格式条款时,应抛弃传统的绝对化的解释,要采取更加灵活的判断标准。同时消费者在进行网络消费时,也应尽到一定的义务,否则就要承担一定的法律责任。经营者在提供格式合同时,应尽可能地将交易要素准确、适当地传送给消费者。这种告知应充分考虑到大多数消费者的网络知识水平.使大多数消费者无须进行专业培训就能读懂或理解其内容。从而避免因误解而产生消费纠纷。
2.消费者交易安全难以得到保障。电子商务中,消费者是通过电子支付方式完成交易的,这就要求消费者必须拥有电子账户。网上交易的安全性是消费者普遍关心的一个热点问题。消费者往往希望能简单快捷地完成交易,但又担心自己的经济利益因操作不当或黑客入侵而遭受损失。
因此,我们必须采取有效的措施发现交易系统隐患,防范黑客的侵入;要逐步建立健全以信息安全、网络安全为目标,加密技术、认证技术为核心,安全电子交易制度为基础的、具有自主知识产权的电子商务安全保障体系;要建立一个专门的全国性的认证体系,权威、公正地开展电子商务认证工作,确认从事电子商务活动的企业身份的合法性、真实性和准确性。
3.网络欺诈和虚假广告泛滥成灾,消费者购物后退赔艰难。在电子商务中,消费者对产品的了解只能通过网上的宣传和图片,对严品的实际质量情况和产品本身可能存在的隐蔽瑕疵、产品的缺陷缺乏了解,使得消费者在网上订购后,还要等待实际交货时才能确认是否与所订购的商品一致,容易导致实际交货商品的质量、价格、数量与所订购的商品不一致。出现此类问题消费者要向经营者退货或索赔,首先需要商务网站提供经营者的详细信息资料,但商务网站常常以商业秘密为由拒绝提供经营者的详细信息资料,消费者对此毫无办法。对此,我们可以综合运用各种手段,建立事前预防和事后制裁相结合的防治体系,通过制定特殊的规则,严格禁止网络消费欺诈和虚假广告,给消费者提供一个诚信的电子交易环境。
(三)电子商务对刑法带来的挑战及对策
在电子商务活动中,信息共享和信息安全是一对矛盾。虽然我们可以通过采取降低共享程度的方法来达到控制网络信息安全问题的目的,但这是因噎废食,显然是不可取的。因此,应主动构筑包括刑事法律控制在内的面向网络环境的信息安全保障体系来控制网络信息安全问题。
刑法作为一种规范性的手段,它的运用具有滞后性的特点,即它通常是在某一危害社会的行为已经不为其它法律所调整或不足以调整的情形下,作为一种更为强制性的调整手段出现。由于刑法采用的是刑罚手段,所以对网络信息安全问题,尤其对计算机犯罪问题来说,刑法控制是最具强制性、最为严厉的手段,它在整个法律控制体系中起到一种保障和后盾的作用。当前电子商务的发展对刑事立法带来一系列挑战。
1.现有量刑幅度和刑罚种类的不足。应当对刑罚种类进行创新,即引入资格刑;也可以广泛地适用财产刑和资格刑,即没收与犯罪有关的一切物品、设备,剥夺犯罪人从事某种职业、某类活动的资格,作为一种附加刑,其期限的长短,可考虑比照现有资格刑中关于剥夺政治权利的规定来确定。例如禁止任何IsP(服务提供商)接纳犯罪分子或者禁止犯罪分子从事与计算机系统有直接相关的职业等。
2.刑事管辖面临的难题。网络无国界,使计算机犯罪分子轻易地就可以实施跨国界的犯罪。随着互联网的不断发展,跨国犯罪在所有的计算机犯罪中所占的比例越来越高,由此带来了刑事管辖的难题。我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,因此加强国际间司法管辖权的协调就显得十分必要。
3.单位犯罪的处理问题。虽然对待单位犯罪是可以对危害行为的直接实施者、参与者以及主管人员等个人犯罪依法追究刑事责任,但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。 (四)电子商务对我国传统税收提出的新挑战及对策
电子商务使企业经营活动打破地域、国界、时间、空间的限制,经营跨地区和跨国业务的公司数量剧增,原本无力开拓国际业务的中小企业也能通过网络进入国际市场。从这个意义上讲,网络化加速了国际贸易全球化的进程。电子商务销售额的迅速增加,也给我国的流转税税源开辟了新的天地。但是,我们也必须看到,日益发展的电子商务也对我国传统税收提出了新的挑战。
1.电子商务使纳税义务的确认模糊化。由于电子商务具有匿名性、难以追踪性、全球性、管理非中心化的特点,且信息在互联网上的传递可能经由许多国家’,在现有条件下甚至无法确认最终销售商和顾客,因此给查明电子商务纳税人身份带来困难。
2.电子商务使税收管理复杂化。具体表现在:商业中介课税点减少,增大了税收流失的风险;无纸化电子商务对传统税收稽查方法提出了挑战。
3.保护交易安全的计算机加密技术的开发,加大了税务机关获取信息的难度。由于计算机网络平台上的电子商务对于交易安全有特殊的要求,所以计算机加密技术得到不断创新,广泛应用到电子商务上,纳税人就可以用超级密码和用户双重保护来隐藏有关信息,这使得税务机关搜集资料变得更加困难,税务审计工作也变得越来越复杂。
4.法律责任难以界定。电子商务运行模式,无论从交易时间、地点、方式等各个方面都不同于传统贸易的人工处理运作模式。现行税收征管方式的不适应将导致电子商务征税法律责任上出现空白地带,对电子商务的征、纳税方如何承担法律责任将无从谈起。从而势必造成法律执行的失衡,最终影响税收征管工作。由此可见,做好电子商务的税收工作是摆在我们面前的一项紧迫的现实任务。
1.要规范和完善科学有效的税收政策。目前从我国的实际情况出发,发展电子商务的同时,在有关税收法律制定上必须把握整体协调性和前瞻性,借鉴发达国家的有益做法,确定电子商务税收的基本政策理念。
2.要坚持税收中立性政策。税收应具有中立性,对任何一种商务形式都不存在优劣之分。对类似的经济收入在税收上应当平等对待,而不应当考虑这项所得是通过网络交易还是通过传统交易取得的。
3.要坚持适当的税收优惠政策。电子商务在我国尚处于萌芽期,应当采取鼓励的政策来扶持这一新兴事物。对此类企业我国应该比照高新技术企业给以适当的税收优惠,以促使更多的企业上网交易,开辟新的税源。
4.要坚持国际税收协调与合作政策。电子商务的发展,进一步加快了世界经济全球化、一体化的进程,国际社会应为此进行更广泛的税收协调,以消除因各自税收管辖权的行使而形成的国际贸易和资本流动的障碍。此外,加强国际税收协调与合作,还能有效地减少避税的可能性。
综上所述,我们建立相应的征管体系是必要而迫切的,但我们更应该理性地认识到,这种制度的建立绝不能因为“征税”而“征管”。我们在建立必要的体制以保证国家财政收入的同时,一定要在原则和策略上扶持和鼓励国内电子商务的发展,达到税收征管中政府和纳税方利益的最优平衡
(五)电子商务对程序法的挑战及对策
电子商务是通过因特网或专有网络系统进行不受时间、空间和地域限制的业务往来,并利用电子货币进行支付的交易方式。那么如何确立发生纠纷的管辖权;如何确立电子合同签订生效的时间地点;数据电文极易修改且不留痕迹,如何确认电子合同的原件;数据电文的承认、可接受性和是否可以作为证据等。我国现有法律除了新颁布的《合同法》承认电子合同合法有效外,对上述大多数法律问题未做出规定。在电子商务中,卖方可以在网上设立电子商城销售货物,买方可以通过手机、电视、电脑等终端上网,在设于因特网上的电子商城购物。电子商务的发展对现行程序法提出了许多挑战。
随着电子商务的发展,当事人所在的地点对纠纷解决来说往往变得不太重要,解决国际电子商务纠纷,应当朝着制定统一的国际民事诉讼程序和统一实体规范的方向发展,这样才能真正解决全球电子商务所产生的纠纷。
(六)电子商务环境下侵犯隐私权的手段不断创新,越来越隐蔽
论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。
一、计算机网络安全技术
(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。
(三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。
二、计算机网络安全存在的问题
(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。
(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。
三、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
1 前言
随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。
随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。
2 信息安全基本概念
国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。
3 信息安全的基本属性
信息安全有以下几点基本属性:
3.1 完整性
信息存储和传输的过程保持被修改不被破坏的,不入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。
3.2 可用性
信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。
3.3 保密性
信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。
3.4 可控性
授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。
3.5 可靠性
信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。
4 网络安全的威胁
4.1 人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他
人或与别人共享等都会对网络安全带来威胁。
4.2 人为的恶意攻击
此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
4.3 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。
5 信息安全策略
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。
5.1 先进的信息安全技术是网络安全的根本保证
用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;
5.2 严格的安全管理
各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;
5.3 制订严格的法律、法规
计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
作者:张秀梅 来源:科教导刊 2009年5期
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
二、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
四、结束语
总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,因此应当加强对信息安全问题的重视。目前,我国正在加快信息化建设步伐,加强对信息安全的管理,保证信息的安全保密性势在必行。
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。