- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
我国网络犯罪现状与内部网络安全管理模式探讨
我国网络犯罪现状与内部网络安全管理模式探讨
来源:国土资源部信息中心 作者:张?斌,王铭皓,王?玮 发布时间:2006.11.17
一、前 言
???? 目前,我国正处在互联网络的飞速发展的时代,主要ISP如中国网通的骨干网络带宽已经达到360G,中国互联网骨干网接入带宽增至2G,国际互联网出口也达到了2.8G,由于网络规模不断扩大,复杂程度日益升高,加上不同的网络提供商所采用的技术不同,这些都为网络安全防范工作提出了新的挑战。???? 今天,网络攻击技术越来越完善,各种系统安全漏洞被恶意者广泛传播。因此,以前使用的简单加入防火墙的防范模式今天已经不能对网络提供安全的保护。20世纪90年代,找到一个安全漏洞的具体的说明非常困难。因为,能够追踪漏洞的人需要较高专业技术。而今天,在很多网站上泛滥着非常详尽的攻击漏洞库。所谓“高级技术”这里是指一个人在短时间很难一次掌握的攻击技术。以前,多数黑客组织对一些具体的高级技术讳莫如深,流传范围窄小。随着网络的日益普及,特别是黑客继承式的学习方式,经过相互讨论,他们可以对这些技术进行提炼、简化,弱化其中核心难点,经过网上肆意流传,已经使低层次的攻击成为一种“照方抓药”式的简单行为,高级攻击技术和工具的应用也成为尽人皆知的秘密。有组织的恶意网络攻击群体迅速壮大,特别是来自网络内部的攻击数量与日俱增。???? 从各种信息安全事件统计数字我们不难看出,国内外安全事件、安全漏洞的统计都是随着时间迅速增长的,并且已经呈现出一种愈演愈烈的趋势。
二、我国的网络安全与网络犯罪现状
1.网络安全现状???? 我国信息安全状况与几年前相比已经有了比较大的改观,但总体形势依然非常严峻。主要安全威胁除了传统的外部黑客的攻击破坏以及内部白领犯罪依然猖獗外,还有两个明显特点:一是网络“蠕虫”病毒日益泛滥;二是危害国家安全、社会稳定的针对性事件大幅增加。从2002年的“SQL”病毒王、去年“冲击波”病毒、到如今刚刚爆发的“振荡波”病毒,都给我们留下了深刻印象。尤其要注意的是,从漏洞发现到利用该漏洞病毒爆发,时间越来越短,而有些不法分子利用国外服务器疯狂地向我国电子邮件用户发送反动邮件,这些都对我国的网络安全构成严重威胁。2.网络安全的相关法规???? 很多网络破坏行为已经构成了犯罪。为保障互联网运行和信息的安全,针对这些威胁,我国相继制定了多项行之有效的法律、法规。1997年对刑法进行重新修订时,在第二百八十五条、第二百八十六条、第二百八十七条加进了计算机犯罪的条款,作为判定构成计算机犯罪的主要依据。随后公安部、国家安全部、国家保密局又相继制定《计算机信息网络国际联网安全保护管理办法》、《计算机病毒防治管理办法》、《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》和《关于加强政府上网信息保密管理的通知》等数十项有关计算机网络的法律法规。???? 2000年12月29日,全国人大常委会《关于维护互联网安全的决定》,详细阐释了对可能构成犯罪的15种侵犯网络安全和信息安全的行为的处理方式,它将成为新的信息安全立法的基础。3.网络犯罪的主要类型???? 虽然在我国法律界对网络犯罪的界定还比较模糊,但网络犯罪类型,法律界权威人士认为主要有两种表现形式:一种是针对网络的犯罪,另一种是网络扶持的犯罪。???? ①网络窃密:利用网络窃取科技、军事和商业情报。信息社会最珍贵的就是数据与信息。“硬件有价数据无价”。所以,窃取网络秘密信息的行为是最典型的针对网络型犯罪。???? ②侵犯计算机信息系统的行为。网络资源也是一种重要的财富,出于对这种财富的渴求,容易诱发侵犯计算机信息系统的行为,也是一种针对网络的犯罪。???? ③制作、传播网络病毒。网络扶持的犯罪通常意义上是一种传统犯罪形式在网络上的延伸。比如网上盗窃、网上诈骗、网上色情、网上赌博等等。???? 在实施具体的犯罪过程中,这两种网络犯罪形式又相互联系。特别是近几年,由于专职技术犯罪分子的出现,紧密融合了两种犯罪手段,即先通过攻击技术取得资源,再利用进行网络扶持型犯罪,从而衍生出一些高级的网络扶持型犯罪。例如网络恐吓、网上报复、网上盯梢甚至是网络恐怖主义。其中,网络恐怖主义离我们并不遥远。前几年的福州建行挤兑事件已经有了初步的征兆。可以想象,未来对机场和电力等基础设施网络的攻击都很容易演化成网络恐怖事件。有时,网络危机事件的破坏性不在于攻击事件的本身,而在于它所产生的连锁反应。对这种连锁反应的预测和应急都将成为专业信息安全机构重要的研究方向。
三、网络犯罪主体的发展趋势
???? 任何一种犯罪都离不开犯罪主体,也就是犯罪人。研究犯罪主体的发展趋势对我们选择采取抑制犯罪的措施有着重要的意义。???? 网络犯
您可能关注的文档
最近下载
- 2025年1月上海市春季高考语文真题(附答案解析).docx VIP
- 2025湖北银行笔试题库及答案.doc VIP
- 2025年上海市高考语文真题试卷及答案.docx VIP
- 《国有企业管理人员处分条例》课件.pptx VIP
- 58同城如何发布房屋出租信息?房屋出租技巧?.doc VIP
- (GB国标)GBT 6324.3-2011有机化工产品试验方法 第3部分-还原高锰酸钾物质的测定.pdf
- 人教版高中英语必修第一册《UNIT 3 SPORTS AND FITNESS》大单元整体教学设计.docx
- 工程制图习题集(第3版)钟宏民 课后习题答案解析.pdf
- 地沟盖板图集02J331.docx VIP
- 美剧剧本怪诞小镇台词本中英文对照精排版第一季第一集.pdf VIP
文档评论(0)