孟周胤
摘要:现今时代计算机技术飞速发展、日新月异,人们生活的方方面面已经离不开计算机和网络,计算机和网络已经成为现代工作、生活不可缺少的重要组成部分,它对于国民教育和现代化管理、经济发展、国家安全,都起着非常重要的作用,但同时计算机和网络犯罪也愈加严重。
关键词:计算机犯罪;犯罪特点;防范措施
中图分类号:G642 文献标识码:A
文章编号:1009-3044(2021)12-0058-03
1 技术预防措施有哪些
计算机犯罪问题与被害人的技术有一定关系,因此,如何从技术上保护计算机安全是预防计算机犯罪的重要措施之一。这些技术手段主要包括以下几个较为突出防范措施。
1.1 对非法侵入计算机信息系统的技术防范措施是什么
为了防止黑客及犯罪分子对计算机信息系统或网络系统的非法侵入,现今采用的主要技术手段是访问控制,选择性访问控制和加密技术。
(1)采用访问控制是阻挡非法入侵的一道重要防线。正常来说,访问控制的作用是对想访问系统及其数据的用户进行身份识别。最常用的方法有三种来实现控制访问。第一种是简单的口令;另一种方法还可以采用指纹、人脸识别系统等,基于某种特殊的生物特征对人进行唯一性识别;最后是采用一些物理识别设备,如访问卡、钥匙或令牌等等。
(2)访问控制可以非常有效地使非授权的人拒绝于系统之外,若是选择性访问控制则是进入系统后,还对所有的系统资源的访问进行控制。选择性访问控制被置于许多操作系統之中,是安全措施的重要组成部分。它根据授予个人或组的权限,给某人对文件和程序的访问权。使用者应根据其职位和责任而享有访问信息的权利。
许多系统上采用的办法是支持三种不同种类:①读:允许你读一个文件;②写:允许你修改或创建一个文件;③执行:针对程序,如果你有执行权,你就可以使该程序运行。
(3)加密是指将原来的可读信息进行编码,将文件编译成为密码或密文的代码形式。其相反过程称为解密,是将该编码信息转化为其原来的形式的过程。当文件中包含重要或关系重大的数据时最适用于加密。
1.2 对计算机病毒的技术防范措施有哪些
计算机病毒是不仅仅破坏你的计算机,而且能够传染或感染能接触到的其他系统的程序。病毒是计算机黑客的创造,他们想证明有可能编写出不但可以干扰和摧毁计算机,而且也能将它们的破坏传播到其他系统上的程序。
针对计算机日益增长的危害,采取技术措施对其加以防范是预防制作传播计算机病毒等破坏性程序罪的主要手段之一。防范计算机病毒的技术措施包括如下两个方面:一是预防,在机器或磁盘为染毒之前,采取有效措施,防止病毒感染。二是杀毒,在确认机器或磁盘染毒后,应坚决将其清除。相比而言,防火墙等预防方法是对付计算机病毒积极又有效的措施,与计算机病毒出现之后,再去扫描和清除病毒能更有效地保护计算机软件系统。目前防计算机防病毒软件在与计算机病毒的对抗中,起着重要作用。
由于新病毒在不断产生,而防病毒软件只能扫描已知病毒,且查毒软件还存在很多不足,因此,还需要采取其他技术措施主要是:1)选择正版软件使用,并且是具有良好信誉的正版软件产品;2)应从可靠的销售代理商处购买软件;3)在任何情况下,备有无病毒的系统启动盘;4)养成将重要数据备份的习惯,随着时代的进步,各种云空间已经广泛应用;5)所有新软件应无毒,在安装到系统中前应先查毒。
还应知道计算机病毒活动的最常见症状,它们包括:1)应用程序不能正常运行;2)磁盘无法访问;3)打印不正确;4)窗口菜单扭曲变形;5)文件大小无端改变;6)显示上次访问的日期与实际使用时间不符;7)系统中文件数量无端增多;8)没有发出命令时磁盘驱动器活动;9)异常的错误信息;10)系统变慢、停止或崩溃。
在互联网中,如果想百分之百的阻止新病毒的传染基本是不可能有把握的,因此,当出现计算机被病毒传染时,应立即隔离被传染的系统和网络,并进行杀毒处理。对设置为数据共享的网络数据服务器要加强格外维护,控制对服务器的写权限,不要在服务器上随意进行写操作,运行可疑软件。
1.3对利用计算机实施金融、财产等犯罪的技术防范措施有哪些
对利用计算机实施的金融、财产等犯罪的技术措施有三:其一,要有措施防止非授权访问或越权访问计算机信息系统。其二,要保证数据处理过程中数据的正确完整。其三,在计算机信息系统正确运行的前提下,设置动态检查程序,在网络中对各终端和主机数据库的查询、修改进行记录、存档,定期做出分析报告。
1.4对网上传播淫秽色情等有害信息的技术防范措施
为了防止INTERNET上淫秽色情信息对青少年的腐蚀,目前主要采取三种过滤方式对其加以控制,即通过内容控制或传播控制、访问控制来达到屏蔽淫秽色情信息的作用。目前对于计算机网络上有害信息的侵入,技术解决办法主要有两种:
1)路由器过滤。用路由器的过滤功能把住几个国际Internet出口,使国外有害信息源IP地址在路由器上被设为拒绝状态而拦截。这样在路由器上过滤掉从这些IP上来的数据,使一切有可能对社会稳定不利和危害国家安全的信息,都不能进入国内的计算机网络上来。
2)软件过滤。基于内容的过滤程序现已达到可以实用的阶段了,它可以允许父母有权封锁掉网上的不同区域。
1.5防火墙
结构:
防火墙也称防护墙,是一个网络安全的专用词,它是可在内部网和外部网络之间,或者是内部网的各部分之间实施信息安全防护的系统。通常它是由硬件设备--网关、堡垒主机、路由器、代理服务器和防护软件等共同组成。在网络中它可对数据信息进行分析、隔离、限制,即可限制非授权用户访问敏感数据,又可允许合法用户自由的访问网络资源,从而保护网络的运行安全。
防火墙使用的主要技术有包过滤技术、代理技术、状态监视技术等。
作用:
(1)取消或拒绝任何未被明确允许的软件包通过;
(2)将外部用户拒之在内部网之外;
(3)强制执行注册、审计和报警等。
设计:
(1)安全的软、硬件环境。
硬件环境。防火墙采用双穴主机的硬件结构。双穴主机结构的防火墙是由一台连接内部和外部网络的双穴主机来提供安全服务的,内部网和外部网之间的通信必须通过双穴主机,而不能直接通信。
安全主机主要是服务器功能,并不需要更高的显示功能和图形功能,如果这方面的功能太强,反而会使用户出于其他目的去操作主机,影响了系统的安全性。但是该主机经常要同时处理几个连接,应有足够的存储区和交换空间,需要较大容量的内存。此外,执行代理服务器的功能需要有较大的磁盘空间作为缓存,故应有一个大容量硬盘存储器作为备份。为安装软件,还需一台CD-ROM。
互联网社区有时将防火墙安放在高安全性的堡垒主机上。
②软件环境。支持软件平台应该是成熟的、具有安全防护功能的操作系统。一般是WINDOWS NT或改进的UNIX。
(2)滤波器。
(3)网关。
(4)域名服务。
(5)E—MAIL处理。
2计算机犯罪的社会控制有哪些
社会管理而言,计算机犯罪可以说是社会经济快速发展的产物。虽然计算机及网络的应用日趋广泛,但计算机虚拟世界和网络世界的管理机制却没有及时建立起来,在一定情况当中计算机网络成了法外之地。另一方面,对计算机犯罪的技术性防范无论多么完备,但随着计算机技术的快速发展,使得矛盾之争也不能完全避免计算机犯罪的发生。因此我们必须从社会控制的高度逐步完善计算機犯罪的防范对策。
2.1管理力度
(1)加强人事管理制度
归根结底,犯罪是“人”的问题。在预防内部的犯罪行为时,最重要的问题是使人们在生活及工作中感觉到生存的意义和价值。在社会实践中那些流动较大,不能较长时间稳定员工队伍的单位,正是犯罪的高发区。因此,只有在单位人员稳定,都能安居乐业的情况下,才能培养和建立起具有良好的职业道德及造诣深厚的计算机业人员队伍,这对有效的控制专业的计算机犯罪具有深远的意义。另一方面,对单位里的计算机操作及管理人员必须严格挑选,明确职责,从制度上做到互相制约。
值得一提的是,上机管理也是在计算机相关行业内人事管理的一个重要方面。必须严格区分技术研发和业务营销运行用机,不得一机两用;不得让操作人员编制程序;投入市场的应用程序投入使用后,程序编制者不得再接触这些程序的运营过程。另外,系统说明信息用户授权有限制的使用;不得未经许可使用公开操作系统;严格销毁带有用户管理信息的打印输出结果等。
(2)加强信息内容的安全管理
信息内容的安全管理,不仅有利于防止数据丢失或被盗,阻止涉密信息进入网络,防止危害社会,而且对于维护社会稳定,保障国家安全,维持社会治安和促进社会公德都具有十分重要的意义。
2.2 计算机安全教育
(1)对从事计算机工作人员的教育
计算机安全教育的对象首先是从事计算机工作的人员,通过对他们的计算机安全教育要达到以下目的:
①使计算机工作者对计算机安全问题有充分了解。
②使计算机工作者对计算机安全的所涉及的内容和保证方法有较为全面的了解。
③使计算机工作者对计算机安全的极端重要性,引起高度重视。
④使计算机工作者认识到利用计算机的非法活动是犯罪行为。
(2)对公众的教育
要在公众中广泛开展计算机安全教育,树立安全保密意识,增强与计算机犯罪做斗争的责任感。目前可以采取以下措施:①及时向政府、各单位通报计算机安全状况。②利用报纸等先进的传播工具,及时公布防范计算机病毒的措施。③利用电视剧和电视科教片与计算机犯罪做斗争。④出版书籍对计算机安全知识进行普及。
2.3 安全监察工作
对计算机安全稽查是指对计算机安全控制措施进行评价的方法。
1)保证计算机硬件及软件资产所保护,不受潜在的威胁和危害;2)以使计算机数据处理系统所有的和由其产生的数据正确安全可靠;3)保证计算机系统各硬件能可靠运行,性能适当有保障。
安全稽查又分三种:1)预先稽查;2)事后稽查;3)系统生存稽查。
必须以法律法规和标准规范为工具和手段来进行安全监察,同时也需要监察机关的权威性和在行使权利时保证其独立性。从预防范计算机犯罪、降低社会风险等目的出发,监察权利适用包括系统认证、系统建立、系统设计、机房地址、设备选型、使用和管理诸环节,同时监察机关也要对计算机及网络环境中出现的涉及国家及社会关安全事件的处理,包括协同国安、公安有关部门侦破计算机犯罪案件,督促有关方面采取补救措施。
基本方法:要求各系统主管部门在创建系统论证时先征求监察机关的意见,建成后须经监察机关检查后办理管理登记手续。对已经投入使用的系统,也应当由监察机关检查后办理手续。此外,监察机关要对已使用的系统进行定期检查和不定期的抽查。当发现问题时,要发出隐患通知书,要求改进工作,采取有效措施。对问题严重又不听劝告者,监察机关有权责令其停机整顿。对于渎职而造成严重损失者要绳之以法。
安全监察的任务当包括以下几个方面:对系统主管部门的行政安全、信息安全管理、系统安全存取控制技术及实体安全保护情况的监督检查和指导;对案件或事件的调查;风险分析;咨询服务;对系统安全产品的评价认证;安全培训和安全教育等。
2.4 国际交流与协作
计算机及网络犯罪已是一种国际广泛的犯罪现象,如国际通过通讯卫星和电台系,电话系统、微波系统、进行数据的跨国传输,如果信息经过这些通信渠道时被盗走,后者在异国的计算机远程终端上,这样将会产生国家之间双边或多边的计算机犯罪问题。必须加强世界国际的交流与协作,制定一些国际通用的条约法规等来治理具有国际性的计算机犯罪问题。另外,通过交流与协作,可以借鉴国外在控制计算机犯罪方面的经验和教训,做到洋为中用,使我国的计算机安全工作健康发展。
参考文献:
[1] 孙伟平.猫与老鼠的新游戏——网络犯罪及其治理[M].北京:北京出版社,1999.
[2] 钱中生.计算机网络犯罪防范与惩治实务全书[M].北京:中央民族大学出版社,2010.
[3] 比尔·盖茨.未来之路[M].北京:北京大学出版社,2002.
【通联编辑:朱宝贵】