为您找到与如何加强对网络犯罪的防范相关的共200个结果:
随着计算机技术的发展,网络是一把双刃剑,网络犯罪尤为明显,防范网络犯罪的策略有哪些呢?下面是读文网小编带来的关于网络犯罪与防范策略论文的内容,欢迎阅读参考!
随着科技的高速发展,人类进入了互联网时期,它极大地方便、丰富了人们的生活,但在带来优势的同时,也必然引发了的安全隐患。正确对待网络犯罪,采取行之有效的措施来预防网络犯罪的发生,对社会的稳定和个人的切身利益都有一定的积极作用。
一、网络犯罪的形式
网络的犯罪形式有多种多样,主要集中表现为以下几点:
1.通过网络信息,窃取他人钱财
由于电子购物、电子商务、电子交易的兴起,引起大多数银行等金融机构都实行了一系列改革措施,实现了业务的电子化。但是由于监管力度相对比较薄弱,无法全面的进行资金流向的全程追踪,使得不法分子利用系统缺陷,远程侵入个人或者企业的资金系统盗取钱财,这种形式的犯罪严重地损害了个人和企业的合法利益。
2.网络诈骗,引诱犯罪
科技的迅速发展,每天人们可以从网络中获得大量未经筛选的信息,其中有些不法分子利用人们的心理进行诈骗,例如抽奖获赠大礼品等诱人的信息。当人们点击时就会自动的从你的账户中扣除相应的款项,还有一些掺杂犯罪信息,使得一些对法律不熟悉的人走上犯罪的道路,更有甚者直接在网络中寻找犯罪同伙。这些都在一定程度上有利于犯罪的发生。
3.侵入网络系统进行犯罪
犯罪分子在受害人无意识的状况下,窃取受害人的个人信息、计算机信息,进行复制、篡改,从而侵犯了使用者的切身利益。这种违法形式破坏性大,危害性大。
4.传播虚假信息,侵害他人名誉
由于网络信息的传播范围广、速度快、隐秘性等特点。出于种种原因,一些不法分子利用网络的特点散播一些反社会、反人性以及攻击他人的文章或言论,这在一定的程度上危害社会的和谐与稳定,对他人的身心健康造成一定的影响。
5.传播色情信息
由于互联网支持图片与视频的传播,使得色情信息在网上大量传播,特别是对于青少年,他们本身的自制力较差,很容易收到这些信息的影响,这对他们的身心健康都会造成一定的损害,也不利于社会的监管。
二、网络犯罪的特点
与传统的犯罪相比,网络犯罪有其自身的特点。
1.犯罪手段比较专业,智能化,危害较大
与传统的犯罪人员相比,大部分网络犯罪人员都是利用网络漏洞,或者自行开发软件窃取他人的信息等来实施犯罪,这就要求犯罪人员具备较高的专业水平。由于信息化的普及,我国的各个领域都实现了电子化、网络化,尤其是国防、通信,电力等方面,如果受到犯罪分子的攻击,并成功地进入这些系统,这会导致一个国家的灭亡,造成无法预料的后果。
2.跨域大,风险小
网络空间是独立于现实空间的一个虚拟空间,其中不同地域的人员可以协同犯罪。与传统的犯罪相比,犯罪人员无需出现在案发现场便可实施犯罪,使犯罪被抓获的风险率降低,有些犯罪分子隐藏身份,跨国犯罪,由于不同国家对于网络犯罪的判定标准不同,使得对于网络犯罪的打击力度有所下降,这也在一定程度上鼓励了网络犯罪。
3.犯罪成本低,回报率高,隐蔽性强,查找证据较难
网络犯罪人员只需要一台能上网的电脑就可以进行犯罪,这与传统犯罪相比极大地缩减了犯罪成本,收益高。在虚拟的空间犯罪,犯案人员进行的所有操作反映出来的仅是一些数据,这就在时间和空间上具有了一定的隐秘性,这就给调查取证造成一定的难度。
4.网络监管体制不健全
计算机网络是新兴的技术,发展不够成熟。由于立法部门对互联网缺乏一定的认识,无法制定相关的法律政策规范网络秩序。另外,对网络犯罪的形式了解较少,从而导致了网络犯罪不易被发现,被侦破的情形,无法真正的保护每个人的合法权益。
三、对于网络犯罪的防范途径
网络犯罪对个人、企业以及国家都能产生较大危害,又鉴于对网络犯罪的司法体制不够完善,由于没有统一的标准在侦破过程中存在难度,因此应该做好网络犯罪的防范工作。对于网络犯罪,主要从两个方面进行论述。
1.从个人和企业方面考虑
对于网络技术,由于其监管制度和立法制度都不够完善,风险相对较高,我们每个人都应该采取一定的措施自觉抵制。在自己的计算机上安装防火墙,设置密码,且不在公共网络情况下用自己的账户处理关于证券、银行账户等有关事项,不让犯罪分子有可乘之机。此外,企业作为国家的经济发展的主要力量,配合国家的相关政策,不断自行开发监管软件,修补系统的不足,强化系统,保护公司的财物安全,维护网络安全。
2.从国家方面考虑
首先,促进网络文化教育,培养正确的价值观和道德观。青年人是我国发展的主力军,由于网络犯罪的低龄化,大部分青年人受到不良信息的影响,而无法正确运用网络技术而给国家、社会乃至家庭都造成了一定损害。因此大力开展网络宣传教育,提高青年人的法律意识,帮助青年人树立正确的人生观、价值观,让青年人自觉抵制网络犯罪,从而营造一个安全的氛围来学习了解网络。
其次,加强网络监管体制,完善网络犯罪的相关法律法规,能够保证顺利进行案件侦查。网络是一个虚拟的空间,变动性较大,应该在网络的各个环节加强监管,防止犯罪的发生。网络犯罪的多样性,要求网络犯罪的立法应该与之相适应,不让违法分子有可乘之机。此外,对于网络犯罪这也要求相应的办案人员不仅要有熟悉的法律知识和高超的侦破技能,而且还要求他们要对计算机网络计算有一定认识和了解,才能保证案件的侦破。因此,国家应该提高相关人员的计算机网络技术满足时代的发展要求。
最后,互联网的全球化,使得网络犯罪也趋于全球化。鉴于网络犯罪带来的连锁危害,仅靠一个国家之力是无法真正的起到防范作用。因此,国家之间应该加强合作,共同打击网络犯罪,相互借鉴各国有效地防范措施,加强对网络犯罪的制止。
综上,网络犯罪是一种新型的犯罪形式,它具有极大地破坏力和危害性,我国应该加强对网络犯罪的了解和警觉,不断完善相关的法律制度,提高侦破技能,而且,还应该提高全国人民的防范意识和法律观念。针对网络犯罪的跨领域性,各个国家应该相互借鉴,相互联合起来,共同打击网络犯罪,这就有效地杜绝了网络犯罪的发生,从而保证各个国家的信息财产安全,维护国家稳定和安定。
参考文献:
[1]赵晓松.网银犯罪活动的现状分析及防 范对策. 兰州交通大学学报 [J] . 2011, 30(2):98-99.
[2]黎慈.网络警察防控大学生网络行为失 范面临的障碍与对策.云南行政学院学 报[J].2013,07(2):135-136.
[3]莫小玲.计算机网络安全隐患与防范策 略的探讨. 计算机光盘软件与应用[J]. 2013,23(17):147-148.
[摘要]随着计算机在我国的迅速普及和发展,计算机网络犯罪已成为我国刑事犯罪案件中的一个新种类,并且呈现出上升蔓延的趋势。加快对计算机网络安全和犯罪的立法,加大对计算机网络犯罪的打击和防范力度,这是确保我国经济、社会以及各项事业安全、健康快速发展的重要前提。
[关键词]网络犯罪;法律法规;防范机制
我国在1994年就已经正式加入了国际互联网。据中国互联网信息中心统计,截至2006年底,我国互联网用户已达1.37亿户,网站总数达到370多万家。计算机网络已日益成为我国党政机关、企事业单位、学校家庭在工作、学习和生活中不可缺少的一个重要组成部分。当前,计算机网络犯罪呈现出不断上升的趋势,然而,近年来我国对计算机网络发展在监管、立法等方面却相对滞后。如何正确认识、打击、防范和遏止计算机网络犯罪,这是当前我国建设和谐社会所必须要解决的一个重要问题。
一、计算机网络犯罪的类型及目前在我国的主要表现
所谓计算机网络犯罪,主要是指运用计算机技术、借助于网络实施的具有严重危害国家、社会、法人及自然人的犯罪行为。计算机网络犯罪主要表现为四种类型:第一,危害计算机信息网络运行安全的犯罪。包括侵入国家事务、国防建设、尖端科学技术的计算机信息系统;故意制造传播计算机病毒、攻击计算机网络系统,造成计算机网络不能正常运行等。第二,利用计算机网络危害国家安全和社会稳定的犯罪。包括利用互联网造谣、诽谤或发表、传播其他有害信息,煽动颠覆国家政权、破坏国家统一;通过互联网窃取、泄露国家秘密、情报;利用互联网煽动民族仇恨、破坏民族团结,组织邪教、联络邪教成员举行非法活动等。第三,利用计算机网络系统危害社会经济秩序和管理的犯罪。包括利用互联网销售假冒伪劣产品,对商品、服务作虚假宣传,在网上损害他人商业信誉和商品声誉,侵犯他人知识产权;利用互联网编造并传播影响证券期货交易或其他扰乱金融秩序的虚假信息,在网上建立淫秽网站、网页,传播淫秽书刊、影片和图片等。第四,利用计算机网络危害自然人、法人及其他组织的人身、财产合法权益的犯罪。包括在网上侮辱他人或捏造事实诽谤他人;非法截取、篡改、删除他人电子邮件或其他数据资料,侵犯公民通信自由,或利用互联网进行盗窃、诈骗、敲诈勒索等。
从近年来我国计算机网络犯罪的情况来看,以政治为目的在网上实施危害国家、社会的计算机网络犯罪的案件并不多见,而更多的是以经济为目的,在网上实施犯罪手段而非法牟利。概括起来有以下四种犯罪表现。
1.用计算机网络进行网上欺诈交易的犯罪。随着互联网的出现和发展,传统的买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广告了解商品信息,通过网络远距离订货,通过电子银行进行结算。在这种虚拟的网络交易中,商家始终占据着主动和信息优势,而消费者则始终处于弱势的一方,在这种双方信息明显不对称的博弈当中,商家极易产生欺诈的犯罪冲动,如果我们的监管和立法滞后,则不法商家极易在网上欺诈得手。据中国消协报告,近年来我国的网络消费者投诉已出现大幅度上升的趋势。
2.利用计算机网络盗窃、侵占法人、自然人的金融财产的犯罪。犯罪分子利用计算机专业知识和技术,在计算机网络上非法侵入用户的电脑,获取用户的金融信息,盗窃用户的金融财产;或者在网上伪造有价证券、金融票据和信用卡等盗窃、侵占企事业单位和个人的金融财产;或利用计算机知识、技术,直接在互联网上实施贪污、窃取、挪用公款等犯罪。目前这类计算机网络犯罪的目标主要集中在金融、贸易、证券以及大企业大公司等主要经济部门和单位。特别是近年来在电子商务贸易和金融行业中,每年因计算机网络犯罪而造成的直接经济损失和巨额标的合同毁损灭失金额巨大,后果严重。
3.利用计算机网络建立淫秽网站、网页,组织网上裸聊以及传播淫秽报刊、音像、影片等的犯罪。这种以盈利为目的,在网上传黄、售黄的犯罪,不受地域时空的限制,作案手段繁多,损害对象面广量大,从遍布街头巷尾的网吧到机关办公室、学校家庭等都是被侵害对象。尤其是处于青春期阶段缺乏自控能力的广大青少年更是深受其害。并且,由于市场经济的发展,社会价值观的多元化,社会道德失范等原因,也为这类计算机网络犯罪提供了一定的社会基础。
4.利用计算机网络在网上寻找侵害对象的犯罪。这类犯罪利用青少年追求刺激、浪漫和好奇的心理,通过网上聊天等形式,对受害人进行欺骗引诱,在取得对方的好感和信任后,乘机提出约会见面,一旦对方轻易赴约见面,即刻成为犯罪嫌疑人劫财劫色的侵害对象。据公安部信息网络中心安全监察局近年的统计数据显示,这种利用网络在网上寻找侵害对象,在网下劫财劫色的网络犯罪案件,在近年来计算机网络犯罪案件中占有很大比重。
二、目前我国计算机网络犯罪的主要特征
由于计算机是一种高科技产品,并且由于计算机网络系统超越了地域时空的界限,从而也决定了计算机网络犯罪已不同于传统意义上的刑事犯罪。从目前我国计算机网络犯罪的案件来看,有如下几个明显的特征。
1.犯罪主体呈现多元化、低龄化和高职能化的趋势。统计资料显示,我国计算机网络犯罪嫌疑人分布于社会各行业和各种年龄段。犯罪主体的平均年龄在25-35岁之间。其中,18岁至26岁的占到了51%,26岁以上的占到了45%,其文化程度具有大专以上学历的犯罪嫌疑人达到了56.5%,并且相当一部分犯罪嫌疑人具有较高的计算机专业知识和技能。少数黑客更是以高水平的作案手段实施计算机网络犯罪,从而为侦破此类案件带来了巨大的困难。
2.犯罪形式呈现多元化、隐蔽性的特点。随着计算机技术日新月异的飞速发展,计算机网络犯罪的手段也出现了多样化并且也更具有隐蔽性。由于计算机程序的运行对计算机系统的正常运转并无任何影响,因此,犯罪嫌疑人作案时仅需向计算机输入错误指令,或篡改软件程序等,这时计算机硬件和网络系统的运行不会产生任何影响。这就使得犯罪嫌疑人作案后几乎留不下任何痕迹,使其更便于隐蔽自己。并且,有些计算机网络犯罪嫌疑人经过一段时间后,其犯罪行为才发生影响并产生犯罪结果。如“逻辑炸弹”。犯罪嫌疑人可将犯罪程序设计在数月或数年后才启动程序产生破坏作用,这就造成了犯罪行为时间与犯罪结果时间相分离,更有利于犯罪分子逃跑和隐蔽。
3.计算机网络犯罪对社会造成的危害巨大。计算机犯罪对社会危害程度的大小,主要取决于社会资产计算机化的程度,取决于社会对计算机信息系统的依赖程度,取决于计算机网络在机关、企事业、学校、家庭的普及程度等。这一系列对计算机有关的社会联系程度越高,则计算机对社会的危害程度就越大,后果就越严重。随着我国信息化建设的快速发展,计算机网络系统已成为我国国民经济中的一个重要组成部门,各行各业与计算机的结合也越来越紧密。因此,一旦发生计算机网络犯罪,特别是涉及危害计算机网络运行安全以及危害国家金融、科技、国防等的计算机网络犯罪,其危害程度就越大,后果就越严重。
三、加快互联网立法建设,强化和创新防范机制
计算机网络犯罪是改革开放以来随着计算机的普及而出现的一种新型智能犯罪。为了遏止其蔓延发展,必须对其实行打防结合,标本兼治,加快计算机网络的立法建设,强化和创新防范机制。
1.建立和完善打击计算机网络犯罪的法律法规。我国对计算机网络犯罪的立法起步较晚,虽然近年来出台了一些相应的法律法规,但目前对计算机网络犯罪的处罚条款还散见于《刑法》、《民法》、《关于维护互联网安全的决定》等法律法规中。这些法律法规与目前我国迅速发展的计算机网络的现实很不适应,具有零散性、滞后性、可操作性差等缺陷,因而,在实际的司法实践中很不方便,操作起来也很困难。因此,当务之急是加快我国计算机安全与犯罪的立法工作。第一,清理、归类、整理散见于各种法律法规中的关于计算机网络犯罪的条款,尽快制定出一部专门的、针对性强的、操作性强的法律法规,以适应现实的需要。第二,清理、修改原来过窄的计算机犯罪侵害的对象范围。如将《刑法》第285条规定的“非法入侵计算机信息系统罪”中被侵害的对象,由国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、金融、证券、公共信息服务等重要的计算机信息系统领域。第三,修改计算机信息系统罪所规定的犯罪方法,吸纳利用非法手段侵入计算机信息系统,并达到相同危害后果的非操作类犯罪方法。第四,对网络中已经出现的涉及法律的重大问题尽快给予明确的司法解释和法律界定。现在网络里早已出现了可用现金买卖的网络游戏装备、QQ号等“虚拟财产”;出现了可兑换购买的“Q币”、“网易币”等网络货币;出现了网络“虚拟人”名誉权受侵害而起诉要求赔偿精神损失的案例;出现了“网婚”、“网上同居”对婚姻法的挑战等问题。这些网络中重大的涉及法律的严肃问题,迫切需要尽快给予司法解释和法律界定。
2.强化对计算机网络的监管。针对目前我国在计算机网络管理方面存在的不足,应当从以下几个方面对其强化监管。第一,实行网络实名制。在国内各网站要求申请电子邮箱或聊天账号的用户,必须如实填写详细的客户资料,如真实姓名、身份证号、住址等。网站对每一申请人严格审查无误后方能提供邮箱或账号。这样可以防止不法之徒利用虚假信息从事网络犯罪。第二,对网络服务商实行严格准入制。网络服务商品必须一方面要加强行业自律,主动接受政府的监管,同时必须向政府承诺删除网站中的各种违法内容信息等,负责屏蔽某些特定网站,如不履行承诺,出现了违纪违法行为,则视其情节给予处罚。第三,开通网络热线。有奖鼓励民众举报涉及色情、暴力、赌博、欺诈以及其他有非法内容的网址。第四,对大街小巷的网吧进行彻底清查整顿。对有问题的限期整改,问题严重的按行政处罚,司法追究等给予制裁,对重犯和屡教不改的坚决吊销其营业执照。
3.加快“网络警察”队伍的建设。互联网的发展普及构成了一个人人都可自由出入的虚拟的“网络社会”,这就需要一支专门管理这个“网络社会”的警察队伍。目前许多发达国家已相继组建了这种队伍。美国司法部专门出资组建了一支网上保护未成年人的特种部队,并为各州和地方打击计算机网络犯罪提供技术、设备和人力支持。我国近年来已有许多省市自治区正在筹建专门的网络警察队伍,其任务就是专门在网上防范、搜寻和跟踪网络犯罪活动,打击网络犯罪嫌疑人。但从我国目前实际情况看,仅有各地相对独立、各自为战的网络警察队伍是很不够的,还必须尽快组建一支统领全局的国家网络警察队伍,这样才能更好地组织、领导、协调各地方的网络警察队伍,使之形成合力,共同打击网络犯罪。同时,还必须与各国网络警察队伍加强合作交流,保持密切联系,这是互联网的国际性所决定,只有各国的网络警察携手合作,相互配合,才能更好地打击和防范超越国界时空的计算机网络犯罪。
4.加强网络防范技术的研发,增强网络的自我保护能力。在计算机网络迅速发展的今天,打击和防范计算机网络犯罪离不开高科技的支持。我国必须加快这方面技术的研发,这样才能在打击防范计算机网络犯罪的斗争中始终处于主动的地位。这方面我们应走学习引进国外先进技术和自主研发相结合的路子。目前一些发达国家已有了一些这方面的先进技术,如“发信域名认证”技术、“发送端阻止”技术等,这些先进技术我国都可学习引进,同时根据我国的实际情况,可将自主研发的重点放在安全内核技术、防火墙技术、加密路电器技术、数据加密技术、网络地址转换器技术、身份证认证技术、网络反病毒技术等方面,只有当我们这方面的研发取得突破并始终保持领先时,才不会给任何计算机网络犯罪嫌疑人留下可乘之机,也才能最终确保我国计算机网络系统的安全运转。
5.强化网民网德培育,建设规范网络秩序。由于互联网超越了时空、地域的界限,成了人们可以自由出入、却又互不相识的虚拟网络社会,从而社会道德失范的现象在虚拟的网络社会中表现得更为突出和严重。近年来,在网络中出现的色情、暴力、欺诈、裸聊、发泄、谩骂、攻击、诽谤、同居等问题使网络成为了社会公德沦丧的重灾区。因此,在打击防范网络犯罪的同时,还需下大力气培育、塑造社会主义的网络道德。
“道德是内心的法”,是靠内心自律、社会舆论、传统习俗这三者的共同作用而形成的。因此,网民网德培育塑造也需从这三方面入手。第一,加强教育,培育大学生的自律意识。据统计,目前我国网民中,21-35岁的占88.4%,大专以上学历的占86%,我国互联网使用的主要人群是青年学生,尤其是大学生,因此加强网德教育,首先应从大学生抓起。要通过强化道德教育,引导大学生培育自己在网上网下都遵守社会公德、表里如一的诚实品质,让其认识到这对自己今后的人生、前途、事业都有着极为重要的价值和意义。第二,充分发挥舆论的监督、批评、引导作用。政府主管部门应利用报刊、电视等媒体,对网络中的种种不道德、不文明言行进行监督、批评、引导,营造在网络上遵守网德光荣,缺失网德可耻的社会氛围。同时,对社会上举办的各种计算机培训班,强制规定在培训计算机技能的同时,必须对学员进行网络道德的教育培训,避免这类学员出现网络道德教育的真空。第三,持之以恒地进行社会公德教育,使社会公德成为人人自觉遵守的传统习俗。这需要从家庭、从中小学、从社会各行各业抓起,长抓不懈,形成社会传统习俗。这种社会公德一旦形成社会传统习俗后,网络社会道德失范的状况将会得到极大的改善。
摘要:鉴于近年来网络技术的飞速发展,大学生群体中的网络犯罪案件也出现了上升的势头。怎样更好地预防与处置大学生群体的网络犯罪行为,已成为社会各界都十分关注的重大问题。文章在概述网络犯罪的基础上,分析了大学生网络犯罪现状,探讨了大学生网络犯罪的成因,并提出了防范大学生网络犯罪的几点对策。
关键词:大学生;网络犯罪;防范;对策
因为现代信息技术尤其是网络技术的快速推广应用与普及,网络已经融合到现代人生活之中的方方面面,为人们带来了极大的便利和巨大的经济效益,但同时也触发了诸多社会问题以及一种全新的犯罪形式,也就是网络犯罪。大学生是利用网络的重要群体之一,相当多的大学生精通网络技术,一旦产生了网络道德缺失等问题,就很容易引发网络领域的犯罪问题。所以,一定要高度重视大学生网络犯罪问题,积极采取有效对策加以防范和治理。
1 网络犯罪概述
因为对于网络犯罪的各自认识程度有所不同,全球各国对网络犯罪所下的定义也并不完全一致。但是,当前绝大多数研究者均觉得,网络犯罪主要是以计算机网络为主要犯罪工具或犯罪对象而进行的一种极大地威胁网络空间安全的犯罪行为。网络犯罪主要可以归纳成3种不同的类型:其一为以网络为主要工具的犯罪形式;其二是以网络为其主要攻击目标的犯罪形式;其三是以网络为其主要获利源头的犯罪形式。
2 大学生网络犯罪现状分析
鉴于网络技术的不断普及,如今大学生群体的网络犯罪已经成为全社会都高度重视的焦点问题。依据中国互联网信息中心所公布的一项数据,我国20~29岁之间的网民占全体网民总数的30.4%,这其中大学生网民群众又占据了非常大的比例。还有一项统计表明,自从我国进入高等教育大众化时代之后,大学生群体的网络犯罪案件数量逐年不断增加,对社会所产生的危害也变得愈来愈大。如今,大学生群体运用网络所实施的各类犯罪行为主要可分为下面5种主要形式:其一是危害网络安全类的犯罪;其二是侵害公、私财产类的犯罪;其三是通过网络制作或者复制、传播色情物品,危害社会秩序类的犯罪;其四是运用网络危害国家安全类的犯罪;其五是利用网络来侮辱与诽谤、侵犯公民人身权类的犯罪。与传统犯罪方式相比,大学生群体的网络犯罪具备了犯罪主体突出的高智商性、犯罪方式的隐蔽多变、危害后果的严重性和犯罪自身虚幻性等鲜明特色。
3 大学生网络犯罪的成因探讨
大学生网络犯罪之产生,不仅会受到犯罪人主观因素之影响,而且还会受到各类客观因素之制约。在通常状况下,各类主客因素彼此相互结合,就构成了推动大学生群体实施网络犯罪行为的力量。
一是主观上的原因。这是造成大学生网络犯罪的本质因素,也是在大学生群体网络犯罪中发挥决定作用的重要因素。没有形成科学的世界观、人生观与价值观,这是导致大学生群体实施网络犯罪的首要原因。辨别是非以及自控能力不高则是产生大学生网络犯罪问题的又一主因。同时,道德意识欠缺也是造成大学生网络犯罪的一项原因。当然,过于沉溺于网络而造成的生理与心理异常问题,也推动了少数大学生滑到了网络犯罪的泥潭之中。
二是客观上的原因。大学生群体的网络犯罪无法离开特定社会环境所产生的作用以及影响。如今,网络上经常有非主流的负面消息传播,这可以说是引发大学生网络犯罪的一大因素。目前教育制度也存在着一些不足,没有能够切实满足大学生群众积极追求新观念与新思想的实际需求,导致大学生群体过于沉迷与依赖网络。当然,家庭教育也难以逃脱责任,许多大学生的父母不懂网络,没有对子女开展网络家庭教育。同时,网络监管缺位以及网络法制建设进程滞后也是产生网络犯罪的客观因素之_。
4 防范大学生网络犯罪的几点对策
近年来,大学生群体之中的网络犯罪案件多次发生,产生了极大的危害,造成了十分恶劣的社会影响。所以,为切实维护社会安全,更好地保护广大社会公众的权益不会受到侵害,推动大学生群体能够更加健康地成长,一定要运用预防为主的原则,从诸多方面着手加以防范,从而力争有效遏制大学生群体网络犯罪的高发态势。
一是要落实各项网络技术监管措施。网络环境之优劣对于大学生群体的成长与发展具有十分重大的作用,不好的网络环境会引发大学生们的网络犯罪。这就需要政府相关部门更加注重强化网络犯罪的监管工作力度,彻底放弃以往那种只注重建设与应用却忽视管理与安全的理念,不断强化网络执法工作的力度,从而为大学生群体上网创设出更加安全的环境。政府管理部门一定要下大功夫实施好相关网络技术研发等工作,不断健全技术防范举措。比如,可通过信息加密、防火墙、身份识别及漏洞修复等相关技术,对信息系统实施定期的排查,有效修补系统以及程序之中的漏洞,切实提升其安全性,进而阻止其他方面对于计算机系统所进行的非法入侵。二是政府管理部门要定期或者不定期地对网站以及网络信息开展全面排查,对于不良网站及其信息做出技术屏蔽或者过滤等处理,强化对网民上网过程中各类行为之监管,切实创建起网络安全预警体系,对于不当网络行为加以警告,并落实对网络从业者的监管工作,强化对非法网络经营人员的依法打击力度,尽可能地为大学生们创设出健康、积极、安全的网络环境。当然,高等院校也要加大自身校园网络安全技术经费投入的力度,通过加装不良网络信息屏蔽设备等手段来处理校园网中的不良信息,让高校校园网络管理机制能够发挥出实实在在的作用。
二是健全网络立法切实做到有法必依。面对着逐年增多的大学生网络犯罪,许多国家已经在着手实施和计算机网络相关的立法工作,比如,美国、欧盟、澳大利亚以及日本等国家在此方面的起步比较早,为我国有关部门实施网络立法研究提供了很有价值的借鉴。近年来,我国已经施行了多部涉及网络安全方面的法律法规,对于更好地控制网络信息发布与维护网络安全发挥了极大的作用,但考虑到网络自身属于新生事物,目前的立法已经难以有效地控制网络犯罪高发的势头。为此,应当及时对现行法律做出合理的补充,并且积极借鉴国外的立法经验,做到为我所用,从而更好地健全我国的网络犯罪立法体系。当然,还应当积极推进面向大学生群体的法制教育,让其懂得网络犯罪的内容、危害以及法律责任等,从而让法律能够真正形成威慑力,并且有效提升青年大学生群体的自我保护意识。
三是要针对大学生群体开展道德教育。道德具备了别的教育方式所难以取代的独特功能。道德能够让人们从内心深入产生道德情感、信念以及善恶观,这样一来就能够很好地支配人们内心的各种活动及其动机,从而推动其内在的自我约束性。在当前网络立法还不够完善的状况下,倡导网络道德显得十分必要。所以,在强化传统意义上的道德教育的基础上,绝对不可忽略网络道德方面的教育。要将网络道德教育列入大学德育教育范围之中,积极指引大学生们做到正确地对待网络,合理地处置虚拟与现实之间的关系,切实引导大学生们形成合理的网络人际交往道德观念,切实引领大学生们能够恰当地选择自己所需要的网络信息,规范自身的上网行为。虽然我国大学生的网络犯罪率总体上还低于别的犯罪形式,但是网络犯罪具有非常大的危害,必须予以充分重视,这也是大学思想政治教育工作者的职责所在。
四是要强化高等院校校园文化建设。少数大学生之所以会陷入网络犯罪之中,这与其过于依赖网络具有极大的关系。每天流连于网络世界之中,不但会荒废其学业,而且还对其生理健康与心理健康产生非常不利的影响。为此,高等院校应当在校园中开展更多健康而富有益处的课外活动,运用一些创新性活动以吸引大学生们参与其中,从而有目的地提升其实际动手能力以及人际交往方面的能力。要积极引导大学生们做到合理使用计算机网络,重点是运用网络来解决学习、生活中的相关问题,而不是成天依赖于网络,从而在最大限度上消除不良网络文化对其所造成的负面影响,让其能够享受健康、快乐的学习生活。
5 结语
综上所述,大学生网络犯罪不但会对社会造成极大的危害,对其个人也会产生终生难以弥补的重要负面影响。大学生群体是否能够健康地成长,将直接影响到全社会的发展状况。防范与处置大学生网络犯罪可以说是一项长期的系统性工程,必须得到全社会的共同配合与努力,为大学生们营造出良好的社会环境,促进其能够实现健康的成长,进而推动全社会的可持续发展。
浏览量:2
下载量:0
时间:
计算机网络技术的发展,极大促进了社会的进步。但网络也是一把双刃剑,在具有无可比拟的优势的同时,也产生了相应的负面作用,网络犯罪作为一种新的犯罪形式的出现,便对社会的稳定起到了很大的破坏作用。正确认识网络犯罪,并采取积极有效的防范措施予以防治,将对整个社会的稳定和发展具有积极意义。
网络犯罪是当今网络时代具有极强破坏力的一种犯罪形式,应加强对网络犯罪的认识和警惕,不断健全和完善网络犯罪的相关法律法规,提高计算机侦查技术,以及执法人员的网络执法能力,同时,提高全社会的法律意识和法律观念,在全社会形成一种打击网络犯罪的合力,并不断加强与其他国家合作侦查网络案件的力度,另外,应积极借鉴和学习国外管理互联网和打击网络犯罪的经验,以充分做好网络犯罪的防范工作,保证我国信息和财产的安全以及整个社会的安定。
浏览量:3
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间:
计算机技术的普遍应用改变了人类的生产方式和生活方式 ,同时 ,伴随该技术而带来的各种新型犯罪 ,也越来越严重危害社会的稳定 ,困扰人们的生活。以下是读文网小编为大家精心准备的:浅析计算机犯罪及其防范相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着计算机的技术的迅速发展,计算机应用及计算机网络的发展普及,人类进入了数字化时代,信息社会不但促进了生产力的发展,也给人们的日常生活带来了快捷方便,但是我们也应该清醒的看到计算机及计算机技术在给我们提供使得的同时也带来了严重的负面影响,那就是计算机犯罪。计算机犯罪不但给国家经济建设带来危害,也对社会的稳定和人们的生产生活带来了极大的负面影响。本文就计算机犯罪的相关知识及其防治做以阐述。
【关键词】计算机技术;计算机犯罪;危害
计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。
1.1计算机犯罪定义
对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。
1.2计算机犯罪的产生及发展
上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。随着我国互联网人数逐年增加,计算机犯罪也在日益发展。有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。
1.3计算机犯罪的特征
1.3.1社会危害严重化
社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。
1.3.2智能化
计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。
1.3.3手段隐蔽性
由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。
1.3.4跨地域性
计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。
2.1法律防范策略
参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。
2.2增强防范意识
很多的计算机犯罪都是通过计算机病毒进行的。
2.3技术防范策略
技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。简单的说,也就是说要保证计算机信息的安全性。
2.3.1设备安全防范
设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。
2.3.2数据加密保护
数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。
2.3.3加强计算机信息系统的安全
一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。
计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。
[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.
[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.
[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.
[4]李双其主编.网络犯罪防控对策.群众出版社,2001,9.
浅析计算机犯罪及其防范相关
浏览量:3
下载量:0
时间:
高校电子阅览室虽然仅仅是数字化图书馆建设中很小的一部分,但是其系统的安全性和稳定性关乎整个数字化图书馆甚至整个校园网络的安全和稳定。针对数字图书馆电子阅览室运行中所面临的信息安全问题,从网络自身的不安全性、技术缺陷、计算机病毒等方面分析了网络安全存在的各种隐患,并提出了一些具体的防范措施。 以下是读文网小编为大家精心准备的:图书馆电子阅览室网络安全及其防范技术探讨相关文,内容仅供参考,欢迎阅读!
【摘要】:本文通过对影响图书馆电子阅览室的网络安全因素进行分析,结合当前电子阅览室网络安全现状和最新网络安全技术,提出保障图书馆电子阅览室网络安全的对策和具体防护技术。
【关键词】: 电子阅览室 网络安全 防护技术
网络安全就是网络上数据与信息的安全。保障了网络的安全就能使计算机的硬件得以保护、信息不被泄露。它涉及到诸多学科,如:信息安全学、密码学、计算机科学、网络安全技术、数学、通讯技术等。网络安全维持了网络系统的正常运行从而保证网络上数据的可用性、完整性和保密性。从用户角度来看,用户都希望使自己的个人隐私和公司的商业利益的机密性得到有效保护。
(一)人为因素
是指人为的造成安全隐患,包括恶意攻击、人为破坏等。
(二)自然因素
包括软件因素和硬件因素。
(三)计算机病毒
计算机病毒是影响阅览室网络安全的最重要因素。病毒入侵到图书馆电子阅览室的计算机中后,就会带来一系列安全问题。这种病毒会藏身于网络传输的数据中,当载有病毒网络数据数据被用户打开浏览或者下载后,病毒就会跟随之植入到了电脑中。如果这种病毒没有被及时清理,就会感染这台电脑,并造成电脑的文件丢失、系统崩溃等问题。
不仅是电子阅览室的网络环境,整个网络产业的飞速发展带来的负面影响之一就是随之而来的病毒攻击愈趋频繁的问题,而且这个问题已经亟待解决了。
如今,病毒攻击网络事件时有发生,图书馆电子阅览室也未能幸免,而如今人们还没找到行之有效的解决方法。所以,了解病毒的类型并加以防范是必不可少的。而普遍的病毒攻击总共分为三个类型:一种是传输到图书馆的数据中携带上病毒,之后对电子阅览室进行攻击,从而达到使电子阅览室无法工作的目的。另外一种是攻击电子阅览室网络的病毒主动拦下电子阅览室向外界发送的数据,这种类型的攻击会把图书馆电子阅览室的隐秘信息公之于众,对图书馆电子阅览室的管理非常不利。这种攻击不仅会造成图书馆电子阅览室隐私的泄露甚至会对图书馆电子阅览室的计算机造成严重损坏。还有一种重要传播途径是目前被广泛使用的移动硬盘以及U盘之类的存储介质。
随着教育的普及,图书馆电子阅览室的人会逐渐增多,但读者的知识水平参差不齐,对网络病毒攻击的防范意识也不尽相同。有的人会无意中浏览或下载了携带病毒的数据,从而导致了图书馆电子阅览室被攻击。另外,也会有用户故意对图书馆电子阅览室的网络环境进行破坏,所以加强图书馆电子阅览室的防范措施就势在必行。也会有由于图书馆自身原因而导致网络安全出现问题的情况,如电子阅览室的防火墙没有开启、杀毒软件没有安装、监控体系不完善等等,这些问题都应避免发生。
(一)开启图书馆电子阅览室的防火墙
要想使得阅览室网络环境变得更安全,就要时刻注意防火墙的开启。防火墙有三个作用:(1)防火墙会对网络数据进行筛选,这样能够有效过滤掉一些恶意攻击;(2)防火墙会主动隔离有问题的网站,避免病毒数据进入电子阅览室的计算机中;(3)防火墙会阻止电子阅览室信息的外泄。前提是防火墙要时刻处于开启状态,使之能够起到保证计算机网络环境的安全,减少被攻击事件的发生的作用。
(二)在计算机上安装杀毒软件
一旦有病毒穿过了防火墙的拦截而侵入了计算机,这时安装在计算机上的杀毒软件就会进行相关处理从而防止计算机中的数据丢失与隐私泄露。由于新型病毒层出不穷,除了要用杀毒软件对计算机进行定期适度扫描外也要注意更新杀毒软件的病毒库。
(三)为阅览室计算机安装系统还原软件
一旦有难以解决的问题发生,只要运行系统还原程序,问题就会迎刃而解。更有一种还原手段为每次关机都会还原系统,只要有问题发生,只需重启计算机即可。这样就节省了工作人员的维护时间,提升了工作效率。
(四)对电子阅览室数据进行备份
这是计算机被病毒入侵,数据被破坏之后的解决办法,也是一项重要措施。目的是为了在遇到特殊情况下的病毒入侵所导致的数据丢失时能够将备份好的数据进行快速恢复。所谓防患于未然,当网络安全问题对计算机造成破坏后,这将是最有效率的解决方法。
(五)加强电子阅览室的监督管理
为有效避免网络安全问题的发生,需要对电子阅览室加强管理力度。例如登记每一个进入电子阅览室的用户,以保证出现问题后能及时找到当事人;对阅览室管理人员进行专业培训,在巡视期间发现问题后能够第一时间进行排解,从而避免病毒扩散对图书馆电子阅览室整个网络环境造成更严重的影响;向阅览室的用户发放一些宣传手册,增强其网络安全知识,避免用户无意间的浏览或下载给阅览室带来安全的破坏。
(六)采用信息加密技术
它是一种常用的安全技术。信息加密后不仅可以防止其他用户窃取信息,也可以对付一些恶意攻击系统的流氓软件。它的目的是保护电子阅览室网络内的数据、信息不被泄露和篡改,保护对外传输的数据不被拦截和分析。网络加密最常使用的方法是节点加密、断电加密和链路加密。
建设一个安全的阅览室网络环境是一项系统工程,它包括了人才的培养、软硬件的建设、规章制度的执行、读者满意度的保障等。为了使这项工程更加完善,我们需要不断总结经验、认真对待细节、提高管理水平、开发服务功能,使图书馆电脑阅览室作为一个公众的信息获得平台能够发挥出越来越大的作用。
相关文章:
浏览量:2
下载量:0
时间:
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。以下是读文网小编今天为大家精心准备的:惩治网络犯罪推进电子商务发展相关论文。内容仅供参考,欢迎阅读!
惩治网络犯罪推进电子商务发展全文如下:
摘要:通过对正确认识和理解网络犯罪及惩治网络犯罪的策略分析和论述,目的在于减少或避免网络犯罪的发生,并惩罚和防治各种网络犯罪行为,推动网络犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除我国电子商务发展过程中的犯罪障碍,促进电子商务健康有序地发展。
关键字:网络犯罪;电子商务;惩治;策略
自从上世纪90年代初互联网在商务中广泛地应用而产生电子商务以来,其发展过程中一直被网络犯罪的阴影笼罩着,并出现了许多网络犯罪的案例,如2000年底的美国200余名富豪的网上受骗案、国内的2003年的厦门3.27网上特大诈骗案等。这些犯罪行为使人们产生了恐惧网络人们不愿意或放弃运用电子商务手段开展商务活动。可以说:“网络犯罪”是发展电子商务的重要障碍之一,特别是网络经济犯罪对电子商务的打击是巨大的。因而,要采取有效策略惩罚和防治网络犯罪,减少或避免网络环境下的各种犯罪行为的发生,促进电子商务健康有序地发展,使电子商务在我国的经济建设中发挥更大的作用。
网络犯罪是一种特殊环境下的新型犯罪行为,其概念、特点和分类,以及构成要件和定罪等内容都需要很好地研究和分析,只有正确认识和掌握网络犯罪的本质及内涵,才能有针对性地制定有效策略惩治网络犯罪行为,加快电子商务中安全障碍的解决。
1. 网络犯罪的概念、特点及分类
网络犯罪的概念是伴随着计算机及计算机网络的发展,从“计算机网络犯罪”的概念逐步发展形成的。从最初的“计算机网络犯罪”到“计算机网络信息犯罪”再到“网络犯罪”共经历三个阶段:第一阶段(20世纪50~80年代),主要是指计算机单机犯罪或计算机局域网络系统犯罪,所侵害的多为单一权益,如财产、侵害、欺诈、侵犯个人隐私等;第二阶段(20世纪80年代中后期)计算机犯罪所侵害的权益延伸到许多领域,内涵在不断增大,并从犯罪与计算机的关系上来界定计算机网络犯罪,计算机网络信息系统犯罪的概念也逐渐被引入;第三阶段(20世纪90年代以来)越来越多的计算机网络犯罪与互联网有关,犯罪表现为利用网络窃取各种秘密资料、销售毒品、传播色情、侵犯知识产权等,“网络犯罪”的概念被学者和专家们采用。虽然网络犯罪的内涵是十分丰富的,但由于本文的网络是指狭义的互联网,因而“网络犯罪”也是狭义的,是Internet Crimes的意译。
目前,关于网络犯罪概念的研究方法、各国或地区的定义形式均有很多种。如真实界定、理论性界定等研究方法;日本学者认为,网络犯罪是指与网络相关的反社会行为;德国学者SIEBER认为,网络犯罪是指所有与电子资料有关的犯罪行为;台湾资策会科技中心专家蔡美智教授认为,网络犯罪是指利用网络人作为犯罪场所或以网络作为犯罪客体(攻击目标)的犯罪行为;等等。而本文认为,网络犯罪是指行为人利用互联网系统所实施的危害互联网系统(主要指系统中各种数据)安全、严重危害社会的犯罪行为。
网络犯罪的一般特点包括:⑴犯罪对象的复杂性;⑵犯罪主体的低龄化和专业性;⑶犯罪的匿名性和隐蔽性;⑷跨国性;⑸犯罪危害的严重性。
网络犯罪的分类会因划分角度的不同而出现不同的分类,本文仅引用李其双主编的《网络犯罪防控对策》一书中,从侵害客体角度的分类。其包括:⑴妨害互联网运行安全的网络犯罪;⑵妨害国家安全和社会稳定的网络犯罪;⑶妨害市场经济秩序和社会管理秩序的网络犯罪;⑷妨害人身权利、财产权利的网络犯罪;⑸利用互联网实施其他构成犯罪的行为。
2. 网络犯罪的构成要件和定罪
传统犯罪的构成包括四个要件,即犯罪主体、犯罪客体、犯罪主观方面和犯罪客观方面,这些要件既是相互联系相互作用形成要件的有机整体,又是相对独立形成要件的简单个体。虽然这四个要件也适应于网络犯罪,但由于网络犯罪是一种不同于传统刑事犯罪,带有信息和智能等特性的一种新型犯罪,因而其构成的四个要件的界定就具有复杂化、具体化等特性,如出现了网络犯罪的特殊主体概念;网络犯罪的客体的具体化由2000年12月28日人大通过的《关于维护互联网安全的决定》中网络犯罪的16种行为可知;网络犯罪的主观方面故意与过失的区分认定是十分困难的;网络犯罪的客观方面需要解决犯罪对象和犯罪工具的确认问题。为此,在具体的定罪过程中,不仅要运用传统的定罪方法,又要充分结合互联网环境下的新特性、新特点,以利用网络实施严重危害社会行为作为认定犯罪前提,并严格对照具体犯罪构成要件,正确把握网络犯罪的罪名及其概念,实施具体化定罪。
如利用网络实施信用卡诈骗罪就有七个构成要件:
⑴犯罪主体是一般主体,单位不能构成本罪;⑵犯罪形式是直接故意;⑶具有非法占有他人信用卡资金的目的;⑷利用虚假手段使用他人信用卡的危害行为;⑸侵犯的客体直接是他人的信用卡资金;⑹犯罪对象是自然人或法人;⑺数额必须较大。行为人只有完全符合这七个要件后,此罪才能成立。另外,要根据具体案情正确适用选择性罪名,选择性罪名是指该种犯罪的基本构成要件中主要构成要件并非单一的,它具有两个以上并列选择的条件,根据刑法和司法解释规定应当选择适用,否则将引起诉讼歧义的罪名。同时,恰当处理想象竞合犯、法条竞合犯等竞合问题,以确定处罚原则是“从一重罪处断”、还是“数罪并罚”等。
互联网的广泛应用丰富了我们的社会,成为可以创造财富的生产力,因而也就出现了所谓的网络经济。但是,任何事物均具有两面性。在虚拟的网络世界中犯罪分子会借助高智能、无现场、低风险及难防控等特性采取一切手段实施各种网络犯罪,而经济犯罪是主流,因为趋利是导致经济犯罪的主要根源。目前网络犯罪现象的滋生和蔓延,已经严重地制约了电子商务的应用及发展,直接影响着我国网络经济的建设步伐。为此,要实施刑事政策立法策略和宣传教育策略等,惩治各种网络犯罪分子,严厉打击犯罪分子的犯罪行为,震撼犯罪分子的各种犯罪欲望,避免过失网络犯罪,净化和完善互联网环境,推进电子商务的健康发展。
1. 政策立法策略
首先,充分运用网络犯罪刑事政策惩治犯罪。网络犯罪刑事政策是指刑事政策主体基于预防网络犯罪、控制网络犯罪以保障自由、维持秩序、实现正义的目的而制定、实施的准则、策略、方针、计划以及具体措施的总称。我国网络犯罪刑事政策渊源主要包括党和政府的文件、司法机关的政策性文件、党和国家领导人的报告和正式讲话等。如1997年12月8日国务院信息化工作领导小组审定通过的《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、公安部发布的《计算机信息网络国际联网安全保护管理办法》,以及国务院颁布的《网络信息服务管理办法》等法规政策;2000年3月3日江泽民在九届全国人大三次会议和全国政协九届三次会议关于《加快发展我国的信息技术和网络技术》的讲话中指出:我们的基本方针是“积极发展、加强管理、趋利避害、为我所用”,江泽民的讲话对2001年网络政策发展具有重要的指导意义。
其次,加快网络刑事犯罪的刑事政策法律化步伐。刑事政策法律化是指国家通过法定的立法程序将刑事政策转化为法律。由于网络犯罪是高科技发展到一定阶段产物,而高科技具有发展快、更新快、技术新等特点,而法律具有相对比较稳定的特点,必然表现网络犯罪立法的相对滞后性。因此,现阶段是通过加大刑事政策和执行的力度,作为立法的补充,利用刑事政策制定快,规制具有灵活性等优点刑事政策弥补立法滞后的不足。但是,从发展角度来看,更要重视政策法律化过程及效率,采取有效措施加快转化步伐,实现有法可依、违法必罚、以法惩治的效果。转化时还要清楚转化的条件,一般要求是具备如下四条之一:⑴成熟的刑事政策;⑵稳定的刑事政策;⑶预防犯罪、控制犯罪以及保障人权有重大影响的刑事政策;⑷规范性的刑事政策可直接转化,而指导性刑事政策要间接转化。
第三,通过完善《刑法》的不适用内容惩治网络犯罪。中华人民共和国刑法,简称《刑法》是惩治犯罪分子的根本大法。但是,由于我国立法过程的长期性和复杂性,以及互联网的特殊性,导致现行《刑法》在运用过程中的不适应性,出现了打击网络犯罪的薄弱现象。因而,完善《刑法》解决不适应性就显得十分重要。例如,扩大《刑法》285条和286条对计算机犯罪的涵盖面,凡以故意为目的的非法进入计算机系统或计算机网络系统的应构成犯罪,从而让犯罪者望而却步或受阻以遏制继续犯罪;并且,增加网络犯罪方面的罪名。因为现行的《刑法》对以计算机为载体的网络犯罪,无论是犯罪的表述还是罪名的定义都存在许多不适用之处,如此,既不能准确打击犯罪,又无法体现《刑法》的法定主义,与实现惩罚、预防犯罪目标相距甚远。可增加网络金融罪、网络诈骗罪、网络恐怖罪、网络传授犯罪方法罪等罪名。
2. 宣传教育策略
在加快网络犯罪相关立法和完善现有法律步伐的同时,更要重视网络犯罪及其惩治宣传教育的紧迫性和有效性。通过实施宣传教育策略,可以避免一些过失网络犯罪行为,纠正网络行为的错误认识,并震慑网络犯罪分子遏制其犯罪行为。
首先,互联网是一个新兴的虚拟环境,对许多浏览者来说是一个很不熟悉的新世界。这种不熟悉可能导致浏览者的行为不规范、不正确,或者出现过失犯罪行为,因为这些浏览者并不清楚什么可以做、什么不可以做,以及哪些行为是违法行为必将受到法律的惩罚等。为此,就需要通过各种媒体及渠道,借助各种网络犯罪的相关案例,开展宣传教育工作,让浏览者真正懂得自己应该怎样做、以及哪此行为是合法的等。如网络中什么信息是共享或可发布的,什么信息是不能收集或窃取的。这样,就可以避免一些过失网络犯罪行为的发生。
其次,有些浏览者错误地认为,在虚拟环境下浏览者可以用不真实的姓名或代号来进行各种操作,因而在现实中有些不合法行为在网络环境下是可以做的或是不违法的,如数字化商品的网络盗版问题、利用网络制作和传播淫秽物品等。产生此观点的原因是这些浏览者不清楚或不了解网络犯罪主体的定义及其内涵,或者说,不知道任何违法行为均要受到法律的惩罚,承担法律责任的不是网络中的虚假名字或代号,而是实施违法行为的现实中的行为人或管理者。解决此问题同样需要通过宣传教育的手段来完成,要让浏览者真正明白虚拟世界与现实世界是密切相关的有机体,而且“虚拟”与“虚假”是两个不同的概念,纠正对网络行为的错误认识。当浏览者清楚“在网络环境下自己的行为仍然是现实中人的行为”的时候,就会减少许多违法行为的发生。
第三,利用重大或影响面较大的网络犯罪案例实施网上网下并行的宣传教育策略。在实施过程中要充分体现我国对网络犯罪的打击力度及决心,要让人们理解无论是现实行为还是网络行为,只要是违法行为都将受到法律的严惩,而且无论犯罪分子多么狡猾、犯罪手段多么高明都将逃不出法律的惩罚。国内相继出台的有关计算机网络安全与犯罪处罚的法律法规,如《计算机信息系统国际联网保密管理规定》、《关于维护互联网安全的决定》、《互联网信息服务管理办法》、《计算机软件保护条例》等等,就充分地证明了我国政府对网络犯罪的惩罚和防治的重视。法网恢恢、疏而不漏,用事实案例警示犯罪分子的犯罪欲望,达到遏制网络犯罪行为的目的。
综上所述,要以正确认识和理解网络犯罪为基础,以实施各种惩治网络犯罪策略为手段,预防和惩罚各种网络犯罪行为,净化网络环境及虚拟市场,尽快减少或避免各种网络犯罪,特别是网络经济犯罪,清除影响电子商务发展的安全障碍,使电子商务成为我国网络经济发展的助推器。当然,在实施惩治网络犯罪的策略中还存在着其它策略,如:安全技术策略、国际合作策略等等,这些有待于今后很好地分析和研究。
[1]刘德标 等编. 国际商务案例选编[M]. 北京: 中国对外经济贸易出版社,2003.3。
[2]许秀中 著. 网络与网络犯罪[M]. 北京: 中信出版社,2003.12。
[3]李其双 编. 网络犯罪防控对策[M]. 北京: 群众出版社,2001.3。
[4]覃征 等编. 电子商务与法律[M]. 北京: 人民邮电出版社,2001.3。
[5]中国法律出版社.中华人民共和国刑法[M]. 北京: 中国法律出版社,2002.11。
[6]朱娟英 等译.全球电子商务发展研究报告[M]. 北京: 人民邮电出版社,2003.1。
浏览量:3
下载量:0
时间:
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。
今天读文网小编要与大家分享的是:浅谈图书馆计算机网络系统的安全管理问题及其防范措施相关论文。具体内容如下,欢迎参考阅读:
计算机网络有它自身的明显优势,就是高效以及优质。但是应用到管理层面则出现了一些问题,不稳定和容易遭受来自网络的攻击,随着网络的迅速发展,管理系统也更加面向大众,对于图书馆这类建设,管理问题是至关重要的。缺乏安全管理意识和手段很容易导致系统出现故障,严重的会造成数据的丢失和系统的损毁。相关人员应引起高度的重视,提高智能化管理的能力水平。
(一)网络的攻击时常发生。
由于网络的安全措施不到位,例如没有配置相应的防火墙和杀毒软件,导致网络黑客经常利用系统存在的缺陷和错误制造病毒或者木马等,对系统进行强烈的攻击,经常导致系统大面积的出现瘫痪,数据被非法盗取和利用,给图书馆带来了巨大的损失。信息也无法进行正常的传递,给图书馆的正常运行和使用造成了很大的不便。
(二)管理人员的水平和素质有待提高。
有些图书馆的网络系统虽然软硬件的安全管理措施做得已经比较到位了,但是系统依旧无法比较高效的运行和管理[1],其原因主要是图书馆的管理人员水平和能力存在很大的差距,图书馆也缺乏相应的有效的体系来保障,导致安全无法落到实处,员工对自己的职责不确定,数据没有安全的督察。所以即便有的时候,图书馆的计算机网络系统所在的内网和外网已经阻断了联系,但是还是会由于图书馆内部管理不当,缺乏高素质和能力的管理员,给数据库的数据带来了严重的安全威胁。
(三)系统的硬件时常出现问题。
很多老化和过时的系统硬件仍旧在使用,图书馆管理者不舍得花钱去更新好的高效的设备,导致了系统的工作效率比较低。甚至会出现很多的功能没法正常实现,给系统的安全管理也带来了一定的困难,这种现象在很多图书馆都有出现。
(一)加强对网络攻击的预防。
网络攻击有些是即时性高爆发的,有些则是潜伏性的,在达到设置的时间后则迅速发生,让人根本预料和处理,就导致整个系统瘫痪了,这是管理员最不希望发生的事。为此必须努力增强组织病毒入侵的防范工作。其中使用最广泛的手段就是计算机系统自带的防火墙功能,还有下载安装的正版杀毒软件,如360、卡巴斯基等等。防火墙是一种硬件和软件相结合的技术,市场上销售量比较多的质量有保证的防火墙软件有天网防火墙和诺顿网络安全特警系列等等,能够很好的阻止外网对内网的入侵,并自动把非法不安全的服务器和用户筛选掉,杀毒软件则可以很好的减少病毒的侵犯,确保系统的数据是安全的。想要做到数据在网络系统的绝对安全是不能当当的依靠防火墙和杀毒软件的,必须要做好对相关重要数据的定期备份和必要时的恢复性工作。还要时常更新系统的软件设备,升级病毒库以及更换相应的硬件设施。
(二)提高管理人员的工作水平和安全意识。
我国的图书馆计算机网络系统的管理人员普遍水平不高,也缺乏相应的安全防范意识。而系统的安全主要是依靠服务器和数据库的安全,所以要把服务器配置在安全的场所,并加强内在的安全防范意识[3],制定好数据的__领域,经常性的备份数据,对管理人员加强正确规范的新管理概念和方法的培训工作。努力让他们树立好的工作素养,和安全意识,提高工作质量的同时保证工作的效率。可以签订相关的保密协议,做到出现问题追究到具体的个人身上,严重的给予相应的惩罚和法律的制裁,避免因人为因素造成的不必要巨大损失。图书馆可以考虑自身的实际情况,加强对工作人员相关工作和能力上的强化。
(三)给图书馆配置相应的专业管理人员。
对于图书馆网络管理系统的机房,必须保证处于相对安全稳定的环境。包括没有辐射,没有噪音和强烈震动,以及配有防漏水,防火灾和一定程度的抗地震性能的措施。机房内通风性较强,温度和湿度必须保证在适宜的范围,没有垃圾污染等。还必须加强机房的电力供应保障措施,最好是配备应急电源,在外围断电的情况下,可以保证机房的设备和系统依旧能正常运行,不受到影响或者破坏。
对系统相关管理和维护员工的作用要更加引起关注,他们的专业知识技能,可以及时性的解决系统出现的问题和弥补发生的漏洞,提高了网络系统的工作效率以及延长了计算机等设施的使用期限,同时还能一定程度的降低相关维护经费,确保在低支出的情况下依旧维护了系统的稳定与安全。
综上所述,我国的图书馆计算机网络系统随着网络的普及,已经出现的越来越多。但是基于现有的水平和一些不利的因素,让网络系统还存在着比较严重的安全管理问题,只有及时性的采取相应的防范措施,才能最低程度的降低损失,维护系统的正常安全运行,促进计算机网络系统在我国图书馆中的进一步发展与应用。
浏览量:4
下载量:0
时间:
大学生是高校受教育的主体,受年龄特点和个性特点的影响,一味严格管控和说服教育容易使其产生逆反心理,与教育者的初衷背道而驰。因此,教育者充分信任大学生,给予其相对充分的自主性,重视大学生的自我教育,自律意识,尊重大学生张扬个性,并给大学生提供张扬个性、发挥个人特长的舞台,充分发挥大学生自主创新作用。网络思想政治教育工作旨在促进网络思想政治教育学科建设,推动网络思想政治教育的深入发展。 以下是今天读文网小编要与大家分享的:关于新时期加强大学生网络思想政治教育工作的对策建议相关论文。内容仅供参考,希望能帮助到大家!
关于新时期加强大学生网络思想政治教育工作的对策建议全文如下:
摘 要:伴随着计算机信息技术的飞速发展,互联网已经成为人们重要的思想舆论发布阵地和领域,也已经成为当代大学生的普遍生活方式。网络思想政治教育已经成为高校思想政治教育的新领地,它的作用发挥日趋显著。本文在研究网络思想政治教育内涵与特征的基础上,提出了加强网络思想政治教育的一些措施,进一步论述了当前网络思想政治教育的重要性与意义。
关键词:高校;网络;思想政治教育
思想政治教育是大学教育的重要组成部分,也是贯彻执行国家的教育方针,全面推进大学生素质教育的重要内容。不断加强和改进新时期大学生思想教育工作,是坚持社会主义办学方向的首要问题。网络思想政治教育是思想政治教育适应现代科技发展的需要,具有不同于传统思想政治教育的显著特点,是计算机网络技术和思想政治教育工作的结合。充分利用网络媒体进行思想政治教育,是当前高校思想政治工作的新课题。
(一)思想政治教育工作对象的新特点
当前,九零后大学生已经成为高校网络思想政治教育工作的主要对象,他们的特点表现为追求新奇刺激,思想开放,个性鲜明,行为独立,富有创造力。同七零、八零年代的大学生相比,他们在教育活动中主动性多于被动性,在网络媒体下主动地接纳信息,选择信息,发布信息,有自己的主见和想法。
(二)思想政治教育工作者的新特点
在传统高校思想政治教育中,大学生思想教育工作者与学生往往是对立的,思想教育者是高高在上的思想权威,其主要职责是进行思想理论灌输。而在网络思想政治教育中,网络思想教育主体是网络传播中的把关人,他们制造、传播、监控网络信息,兼具信息传播者和思想政治教育者的身份,他们具有高新技术和广博的知识以及良好的品质,但不一定是思想权威。他们不具有特定的身份,甚至可以不被称为教育者,不进行说服,而提供选择和引导。
(三)思想政治教育方式方法的新特点
网络时代使高校思想政治教育迎来了更为广阔的天地。网络思想政治教育摒弃了传统“说教式”、“灌输式”的方法,借助多媒体的优势向大学生提供正面的、积极的信息,使思想政治教育工作的形态逐渐立体化、动态化,教育形式也随之变得更为丰富和全面。如网上讲座、BBS论坛、网络博客,红色网站等等,这些都为高校思想政治教育提供了一个有利的平台,这是传统的思政教育模式无法比拟的。网络思想政治教育可以更加生动形象、具体直观地表达教育者的教育诉求。同时,教育工作者也可以通过网络媒介充分了解和掌握自由发表言论的大学生思想动态,并给予正确的引导,把握他们的政治方向,使思想教育更富针对性、及时性。
面临大学生网络思想政治教育工作的新特点,我们应当积极利用网络时代下新媒体、新技术去开拓思想政治教育工作的新领域,强化网络马列主义教育阵地的建设。对照新时期网络思想政治教育的新特点,高校应从以下几方面不断加强。
(一)加强对大学生的自我教育
大学生是高校受教育的主体,受年龄特点和个性特点的影响,一味严格管控和说服教育容易使其产生逆反心理,与教育者的初衷背道而驰。因此,教育者充分信任大学生,给予其相对充分的自主性,重视大学生的自我教育,自律意识,尊重大学生张扬个性,并给大学生提供张扬个性、发挥个人特长的舞台,充分发挥大学生自主创新作用。
(二)加强思想政治教育队伍建设
中共中央16号文件指出,要“加强网络思想政治教育队伍建设,形成网络思想政治教育工作体系,牢牢把握网络思想政治教育主动权”。建设高水平的网络思想政治教育队伍,关系到教育方向的把握是否正确,教育内容的落实是否到位。高校应采取有效措施,倡导思政理论课教师运用多媒体技术展开教学,为学生提供全方位的教育服务;倡导辅导员队伍利用网络媒体开展日常教育和思想教育,着力建设一支政治立场坚定、理论功底扎实、网络技术熟练的思想政治教育队伍,使这支队伍既能熟练地应用新媒体新技术手段,又能准确鉴别网络信息良莠,并在大学生思想政治教育中创新利用网络创新性地开展工作。
(三)转变思想政治教育的模式
新时期大学生网络思想政治教育应充分利用网络媒体信息传输功能的优势,引导为主,监督为辅。高校要弘扬时代主旋律,坚持以科学的政治理论武装学生,以正确的网络舆论引导学生,以健康的网络文化鼓舞学生,提升大学生思想素质和道德水平,营造健康向上的网络舆论环境,依托网络媒体占领高校思想政治教育阵地的制高点。高校应依托网络媒体,开展融思想性、知识性、趣味性、教育性于一体,大学生喜闻乐见的网上校园文化活动,充分发挥校园文化的思想政治教育功能,帮助大学生远离网络垃圾,树立正确的网络观。
三、加强大学生网络思想政治教育工作的微观实施策略
(一)加强工作领导
网络思想政治教育工作应当引起高校相关负责部门的切实重视,在政策制定上有所体现,并重点贯彻实行。高校应当实时关注大学生网络思想政治教育工作的当前形势和最新进展,并以此为依据调整工作部署;高校应重点关注网络舆情的最新动态,并建立合理的分析与反馈机制,明确责任到个人,切实推动网络思政教育工作的顺利开展;应重点落实建设大学生网络思想政治教育工作保障机制,发现实际工作中的难点,并采取措施及时解决。高校学生工作部以及各学院学生工作办公室应该定期召开工作研讨交流会,从网络思政工作中的薄弱环节入手,就工作中遇到的疑难问题展开针对性调研,创新工作形式,开拓工作思路,结合本校学生实际情况总结出针对性强、切实有效的应对方案。
(二)加大校园网站及学生论坛的建设力度
高校学生工作部在推动大学生网络思想政治教育工作时应重点关注校园主页、相关新闻网站及学生论坛建设,结合各高校校园文化特色积极推动互动交流平台建设,并以教育、服务和管理作为学生工作立足点。校园校园主页、相关新闻网站的建设要明确政治方向,体现积极向上的校园文化主旋律,体现社会主义核心价值观,成为校园社区传播正能量的重要媒介。除此之外,应当加强校园网站的服务性功能建设,设立学生入学生活指南、勤工助学途径、职业生涯规划、就业咨询与指导等专栏,利用网络教育平台加强辅导员老师与学生的沟通交流,为广大学生解答疑难问题、引导学生走出生活和学习中的迷惘,逐步提高学生对校园网站的关注度,从而相应减少学生浏览校外娱乐新闻及交友网站的时间。
此外,应加强学生工作部、学院学工办以及一线辅导员的官方博客和微博建设,并实时更新校园动态和个人工作心得,通过分享个人经验引导学生以积极向上的精神风貌投入到生活和学习中,加强对学生的心灵引导。
(三)强化对校园网络舆情动态的管理和引导
大学生网络思想政治教育工作要以网络舆情动态的掌握和反馈作为工作中的重点环节。建立网络舆情动态监管工作团队,对学院及班级工作QQ群、校园贴吧、学生论坛、学工部及学院学工办官方微博等网络平台,实时掌握校园网络舆情导向,从而更有针对性地开展学生思想政治教育工作。要及时识别和处理不良信息,将其中妨害校园安全稳定的不良敏感信息和重大恶劣突发事件及时向学校学生工作部、学院学生工作办公室、保卫处等部门进行报告,防止不良信息对学生群体造成大面积负面影响。
(四)加强校园社区网络平台管理队伍的建设
高校网络思想政治教育工作队伍应包括学工部相关负责领导、一线辅导员、学生班主任、专业老师和学生干部,注重提高思想政治教育队伍自身的政治理论水平,并对其进行网络技术、网络文化培训。队伍成员分为三种身份:网络技术员、网络信息员和网络信息评论员。网络信息的提取、反馈,及时跟踪学生的思想变化,发现问题以及不佳势头立即上报主管部门是网络信息员主要任务;
同时,网络信息评论员还负责网络信息的监控、引导正向舆论等工作,并利用校园BBS论坛、微博、QQ等网络互动工具加强与学生之间的沟通交流,,建议大学生合理分配上网时间,适当降低对娱乐信息及交友论坛的关注程度,引导和鼓励他们在课余时间里自主性地从微博或博客中浏览全球实时政治和重要新闻,将党和国家的方针政策和社会主流价值导向及时传播出去;网络技术员还要建设和监管大学生思想政治的教育网站,在及时处理网络舆情的同时提供必要的技术援助。
浏览量:2
下载量:0
时间:
论文摘要:电子商务早已是不可避免的时代潮流,它为消费者带来了巨大便利。但网上购物具有相对间接性,消费者遭遇问题时不能直接找商家索赔。我国现有的法律对消费者权益保护的规定主要在《消费者权益保护法》中,但它已经跟不上电子商务发展的需要。是以,加强网络消费者权益保护力度迫在眉睫。
论文关键词:电子商务网络消费权益保护
二十一世纪是电子商务的时代。2003年,诞生不久的“淘宝网”对人们来说还是新鲜的事物。2006年,它已成为了亚洲最大购物网站。同年,中国网民突破1亿。2011年11月11日,阿里巴巴集团主席和首席执行官马云巡视“淘宝商城”时,曾兴奋地表示“我现在已经开始对明年的这个时候感兴趣,明年我们可能突破100亿。”目前除了“淘宝网”,“当当网”、“京东商城”、“拍拍网”等众多国内知名购物网站亦发展迅速,在国内网络销售中均有一席之地。网上购物涉及到我们生活中的方方面面,小到衣服、日常百货、书籍、飞机票,大到珠宝、汽车、房子,更有商家出售时间等,真是“只有想不到,没有买不到”。
近年来,“团购”作为一种薄利多销的销售方式,得到了商家和消费者的共同青睐,商家看重它的聚少成多、增加人气,而消费者看重的是它的价廉物美。“坐在家中购物,货物自动送上门”早已不再是奢侈的想象,它随着网络销售的出现而成为生活现实。很多大型网站郑重承诺“正品保障”、“7天无条件退货”、“上门退货”、“货到付款”,这让网民们放心地进行网络购物。
然而,网络购物最大的缺点是不能消费者直观地触摸和鉴别商品,而仅仅是通过电脑屏幕上的文字和图片,这就决定了网上购物存在极大的不确定性。笔者认为,网购有以下几种缺陷。
由于无法直接看见和碰触商品,消费者只能通过网站的内容来判断商品的优劣,他们很容易受到商家给出的文字和图片的影响。这使得帮助网络店铺包装文字和图片迅速成为需求广泛的商业行为,商家借此可以用好的网页来吸引顾客。可见,网上商品的广告跟其实际质量并不能等同。有的商品质量很好,却没有上佳的包装,这制约了它的销售量;有的商品质量平平,却受益于好的包装,得以狂卖热销。部分商家的这种过度宣传这对于网络消费者来说等于欺骗。
网络拉近了整个世界,家在中国南方小镇,可以买到美国纽约刚上市的奢侈品;坐在北京的四合院,可以买到台湾高雄的小笼包。只需要轻动鼠标,人们便能通过网上银行购买任何网店正在出售的商品。然而,网络购物并不能让人们在付款的第一时间内享受到商品,消费者得等待物流公司运送商品。因此,网络购物在推动物流行业蓬勃发展的同时,也使得了网络消费者需要等待一定的时间。
网络并非绝对安全,钓鱼网站看似同正规网站一样,实则窃取受害者的账号信息,诱导消费者在网页中不断将自己的钱存入犯罪者的账户中,让消费者认为这些钱已经购买了商品。虽然钓鱼网站是可识别且可防御的,但每天还是有数量众多的消费者陷入钓鱼网站的陷阱中,被骗金额少则数元,多则无上限。网络欺诈行为无孔不入,手段五花八门,让网络消费者防不胜防。
我国对消费者权益保护的规定主要在《消费者权益保护法》中,然而对于网络消费者的权益保护还不能非常到位。
前述钓鱼网站是不法分子利用各种手段,仿冒真实网站的地址以及页面内容,或者利用真实网站服务器程序上的漏洞,在站点的某些网页中插入危险的网页代码,以此来骗取用户银行或信用卡账号、密码等私人资料。不法分子往往通过窃取真实的网店账号来跟消费者交流,当钱到账后就在网上的世界里消失得无影无踪,这种情况在虚拟商品的交易中更为常见。
笔者看到一些相关报道,例如南昌的王女士在网上订购到乌鲁木齐市的飞机票时,误入钓鱼网站,银行卡账号信息被窃取,因此损失了上万元。然而,当她想要讨回公道时,却无奈地发现不知道该投诉谁。《消费者权益保护法》第七条明确规定“消费者在购买、使用商品和接受服务时享有人身、财产安全不受损害的权利。消费者有权要求经营者提供的商品和服务,符合保障人身、财产安全的要求。” 可是,在网络漏洞的情况下,消费者面临着找不到经营者投诉的尴尬局面,只能“哑巴吃黄连,有苦说不出”了。
由于网络的特殊性,消费者不能跟经营者进行面对面的交流,更加无法在第一时间对商品有直观的了解,在消费时具有时效性差的特点,很多商品在几天后才能寄到,如果不满意退货,还得再寄回商家,虽然很多商家承诺包退货邮费,但宝贵时间就在来来回回的邮寄中浪费了,一些无形中的损失更是无法量化的。
据笔者所了解,网络消费者在网购时如果权益遭到损害,一般采用以下三种方式进行维权:一,通过该购物网站的第三方中介,例如淘宝网的“投诉维权”功能,当消费者跟店老板发生纠纷时,通过向淘宝店小二投诉,便会由淘宝公司来调节,并对店老板有一定的牵制作用。二,通过该购物网站自身,例如目前国内的B2C网站,它们都是自产自销,或者是有自己独特的进货渠道,承诺“正品保障”等,如果跟顾客发生争端,它们会以客服的方式跟消费者进行沟通。三,通过315网上投诉中心,利用国家法律法规和媒体监督相结合的方式,帮助消费者进行维权。然而,此种方式对大型的经营者较为有用。
总之,网络消费因为其便利性和超越性,已成为无法抗拒的时代潮流,然而,随之带来的网络消费者权益保护问题,将是国法学界亟待研究的重要课题。毕竟,这几乎涉及到每一个网民。
[1]高在敏.商法[M].法律出版社,2010年02月版
[2]柳彦君.如何保护网上购物消费者的合法权益[J].承德职业学院学报,2005年第3期
[3]官国权.网络消费者法律维权问题[J].法制与社会,2008第10期
[4]刘琼.我国网络消费者权益保护问题探讨[J].消费导刊,2010年第8期
[5]《中华人民共和国消费者权益保护法》, (1993年10月31日第八届全国人民代表大会常务委员会 第四次会议通过,1993年10月31日中华人民共和国主席令第11号公布)
浏览量:2
下载量:0
时间:
判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。
今天读文网小编要与大家分享的是:浅议注册会计师犯罪及其防范相关论文。具体内容如下,欢迎参考阅读:
浅议注册会计师犯罪及其防范
虚假会计信息的泛滥将破坏国家的经济秩序,并损害每一位投资人的长远利益。“红光实业案”、“琼民源案”及最近的“银广夏事件”和湖北立华会计师事务所对“活力28”、“幸福实业”的虚假报告等,都与会计信息的虚假密切相连,给中国会计市场带来的教训极为深刻,也促使我们有必要对中介组织人员提供虚假证明文件罪和出具证明文
件重大失实罪及其防范进行探讨。由于注册会计师的刑事责任由司法机关确认,故本文主要从《刑法》的角度,对注册会计师犯罪所涉及到的有关问题作一些粗浅的探讨。
根据《刑法》第229条规定,对注册会计师依法惩处所设置的罪名有两类:中介组织人员提供虚假证明文件罪和中介组织人员出具证明文件重大失实罪。
(一)中介组织人员提供虚假证明文件罪的特征
l.犯罪的主体是特殊主体。即依法成立的资产评估所、会计师事务所以及在这些中介组织机构中具
有专业资格的从业人员,如注册评估师、注册会计师等。在我国,不允许注册会计师、注册评估师以个人名义执业,都是以所在中介组织名义执业,因此,在一般情况下,提供虚假证明文件的行为是由中介组织的领导人员决定,所得利益也为单位所有,构成单位犯罪。如果注册会计师私自执业,在有关报告书上偷盖公章,则是个人犯罪,有关中介组织不构成犯罪。
2.主观方面是直接故意。即明知自己提供的有关资产评估、验资、审计等证明文件与被审计对象的客观实际不符而仍然提供这些内容虚假的证明文件,或者明知被服务对象要其出具的是虚假证明文件而有意提供的。本罪中的故意只要求对自己出具虚假证明文件是明知的即可,至于是否明知其所审验的文件材料是虚假的,不影响犯罪成立,犯罪动机如何亦不影响本罪的成立。如某注册会计师明知对方净资产只有1000万元,但却为其出具了净资产5000万元的审计报告,这就是一种故意行为。
3.侵犯的客体是国家对中介服务市场的管理秩序。在我国现行的市场经济条件下,中介服务机构扮演了及其重要的角色。市场经济的正常运转离不开现行企业制度的建立及现代经济组织的规范活动,如果中介组织及从业人员违背职业道德,违反法规提供虚假证明文件,不仅背离了中介组织的公正性,更为严重的是扰乱了市场经济的正常运转及国家对中介服务市场的管理秩序。
4.客观方面表现为提供虚假中介证明文件,情节严重的行为。它包括两个具体要素:第一,必须有提供虚假中介证明文件的行为。虚假证明文件是指内容虚假,与实际情况不相符合。包括:对国有企业资产故意低价评估;对发起人没有出资或者出资不足而故意证明其已出资或者足额出资;明知公司对重要的财务会计处理与国家有关规定不符而不予指明,明知公司的财务报告会导致股东、债权人、社会公众产生重大误解而仍做出无保留的审计报告等等。只要行为人将含有上述虚假内容成分的证明文件提供给使用人;等等。至于虚假的文件是否已对股东、债权人或者其他社会公众产生危害,不影响本罪的成立。第二,提供虚假证明文件,必须达到“情节严重”才构成犯罪。何谓“情节严重”,法律无明确规定,也没有相应的司法解释,理论界亦对此看法不一。
结合我国的司法实践,我们认为,认定行为是否“情节严重”应考虑以下几个方面:从数额方面看,认定的虚假资本或者股本数额特别巨大;从后果方面看,中介组织出具的虚假证明文件,给公司及其股东、债权人和其他社会公众的经济利益造成了极大的损害;从次数方面看,多次提供虚假证明文件的;从性质方面看,为违法犯罪活动提供方便和条件,向他人索取或者非法授受他人财物。
(二)中介组织人员出具证明文件重大失实罪的特征
本罪的主体与客体均与中介组织人员提供虚假证明文件罪相同,不再赘述。此处仅分析其主观方面和客观方面的特征。
1.本罪的主观方面是过失,即行为人因自己严重不负责任,出具了重大失实的证明文件而造成了严重后果。对于审计业务而言,当审计结论与实际不符时,注册会计师是否存在“过失”,要看注册会计师对虚假结果是否“应当预见而没有预见”,或者“已经预见到但轻信可以避免”。如果注册会计师应当预见而没有预见到委托人提供的证明文件的虚假之处,其在虚假审计报
告上就有过失。
2.本罪的客观方面表现为严重不负责任,出具的证明文件有重大失实,造成严重后果的行为。它包含三个要素:第一,严重不负责任。中介组织人员不认真履行自己职责,严重违背有关法律、法规,不履行必要的程序和手续。如果中介组织人员严格履行了有关法定的程序和手续,但由于某种客观原因,仍然过失提供了内容严重失实的证明文件,则不构成本罪。第二,出具的证明文件有重大失实。所谓重大失实是指出具的证明文件的内容与实际情况有重大出入,而不是一般文字差错或者细节上的瑕疵。第三,造成了严重后果。指由于出具内容重大失实的证明文件,而严重损害国家、社会公众和其他投资者的利益。
(一)注册会计师提供虚假证明文件罪的认定
根据本罪特征,结合司法实践,本罪的认定主要应从以下两个方面把握:第一,中介组织提供虚假证明文件的行为必须达到“情节严重”的,才能构成本罪,否则只属于一般的违法行为而不能以犯罪论处。第二,中介组织提供虚假证明文件主观上必须是出于故意,才能构成本罪;如果由于过失而提供了与事实略有不符的证明文件,则不构成犯罪。
(二)注册会计师出具证明文件重大失实罪的认定
根据本罪特征,结合司法实践,本罪的认定可以从以下两个方面把握:第一,从结果上区分。本罪以“造成严重后果”为要讲,只要出具重大失实的证明文件的行为造成严重后果的,才可能构成本罪;如果行为没有造成后果,或造成的后果并不严重,即不构成本罪。第二,从主观方面区分。本罪是过失犯,中介组织人员出具重大失实的证明文件的行为必须出于过失,才可能构成本罪;如果中介组织人员主观上没有过失,就不够成犯罪。
(三)注册会计师提供虚假证明文件罪与出具证明文件重大失实罪的区别
l.犯罪主观方面不同。前者是故意,主观方面是出于故意提供虚假证明文件;后者是过失,主观上严重不负责任,出具文件有重大过失。
2.犯罪客观方面不同。前者是行为犯,行为人只要实施了故意提供虚假证明文件的行为,即是犯罪;后者是结果犯,即只有造成严重后果才构成犯罪,严重后果是严重情节之一,严重情节除严重后果外,还包括其他情节。
3.犯罪要件方面不同。前者对提供虚假证明文件即使内容无重大失实,只要情节严重(如屡次提供),可构成犯罪;后者的证明文件必须是内容重大失实。
1.严格执行专业准则。判别注册会计师是否有故意欺诈或过失行为的关键在于注册会计师是否遵照专业标准的要求执业。具体来说,就是会计师事务所及其从业人员在执业过程中是否遵守《中国注册会计师独立审计准则》。从理论上讲,注册会计师严格执行了专业准则,得出的应当是真实的结果。因此,中介组织及其从业人员熟练掌握准则的各项规定及其操作办法,严格依据专业标准的要求执行业务,出具报告,就能有效地避免中介组织人员提供虚假证明报告或在法律诉讼中保护注册会计师。
2.健全质量控制制度。质量管理是会计师事务所各项管理工作的核心。如果质量控制不严,很有可能因某注册会计师提供虚假证明报告而导致整个会计师事务所遭受法律诉讼。因此,会计师事务所必须建立严密科学的内部质量控制制度,并切实落实到每个人、每个部门和每项业务上,加强逐级复核力度,以降低执业风险,最大限度地减少和杜绝审计犯罪行为。
3.改革事务所体制。中介组织及其从业人员在执行业务时,往往受行政干预及外界影响而导致虚假报告。实质上的非独立性,正是中介组织的审计违规和犯罪赖以滋生的土壤。因此,从事中介职业的人员,应积极完成会计师事务所、资产评估机构等中介组织的脱钩改制,为避免行政干预,预防审计犯罪创造外部条件。
4.转变审计服务观念。注册会计师行业的特殊性,即从客户手中获得劳务报酬而又要对整个报表使用者负责的这种方式,造成了付费与受惠阶层的分离,这就给注册会计师行业带来了两难境地。如果坚持原则,可能得罪付费的客户管理阶层,从而有失去客户的潜在风险,而与客户妥协,又可能要对整个报表使用者负法律责任。我国已发生的审计违规和犯罪案件,有相当一部分是注册会计师因注重客户利益,满足客户的不合理要求造成的。因此,注册会计师应将主要服务于客户的观念,转变到社会公众利益上,以减少审计犯罪。
5.加强职业道德教育。
由于注册会计师队伍中一些不良风气的存在,特别是注册会计师在执业过程中风险防范意识问题,以及某些注册会计师为个人谋取私利而不惜铤而走险的问题等,是造成当前虚假报告增加的重要原因之一。因此,要减少审计违规和犯罪行为,就要强化注册会计师的风险意识、责任意识和道德意识。
6.保持应有职业谨慎。
注册会计师完成审计任务必须具备两个起码的要讲:科学的审计程序与职业判断力。在审计准则中,审计程序通常规定的非常明确,但它不可能解决在特定单位审计过程中出现的问题,并不足以保证审计工作质量。因此,注册会计师在选择有关程序或者对相关证据进行鉴别时,必须始终保持“职业谨慎”,以“适当的关注”在每一个环节上作出谨慎的职业判断。这是司法实践中,法官判断注册会计师是否具有过失的重要依据之一。
“执业谨慎”应根据特定时期、特定地域的情况来解释。如在我国新旧体制的过渡时期,企业短期投机心态浓厚,假证明、假凭证、假报表等情况非常普遍。因此注册会计师在进行审计业务时,就必须提高对财务报表中的舞弊、欺诈或其他错误的警觉性,而不能仅仅满足于审计要求的每一步程序。否则,我们就很难说注册会计师保持了职业谨慎,对错弊给予了“适当”的关注。
7.熟悉客户业务性质。
在许多案件中,注册会计师之所以未能发现错误,一个重要原因就是他们不了解被审计单位所在行业的情况及被审计单位的业务。不熟悉被审计单位的经济业务和中产经营实务,仅局限于有关的会计资料,就可能发现不了某些问题。因此,注册会计师在对某单位审计时,必须熟悉该单位的业务性质,特别是那些专业性非常强的单位,这是有效防止“过失”的重要方法之一。
8.提高审计技术水平。
注册会计师虽然谨慎执业,但由于技能有限终有不到之处,而使出具报告失实。如在运用抽样法时,因样本范围和样本个数的选定问题可能导致审计报告不能反映出被审计单位的工作实质而出现“失实”行为。因此,注册会计师应提高审计技能,减少审计“过失”。
浏览量:3
下载量:0
时间:
目前,理论界对财政风险有不同定义:一种提法是,一般而言,所谓财政风险是指政府不适当的财政活动或财政行为(作为事件)给政府本身,给政府进一步的财政活动以及给社会经济带来的各种潜在危害的可能性。另一种提法是,“财政风险是专指财政领域中因各种不确定因素的综合影响而导致财政资金遭受损失和财政运行遭到破坏的可能性。”以下是读文网小编为大家精心准备的:论加强财政审计监督立法来防范化解财政风险相关论文。内容仅供参考阅读!
论加强财政审计监督立法来防范化解财政风险全文如下:
【摘要】财政审计是国家审计监督的一项重要内容, 在国民经济的有序运行中具有举足轻重的地位。而财政风险是因财政不能提供足够的财力, 致使国家机器的正常运作遭受严重损害的可能性。本文从财政审计与财政风险的内涵与外延的理解出发, 主要论述了财政风险的诸多诱因及财政审计与财政风险的内在关联, 并对完善我国财政审计监督体系, 建立健全财政风险预警系统, 防范化解财政风险及我国财政运作的安全、高效提出了具体法律措施。
【关键词】财政审计立法;法律防范;财政风险
【论文正文】
财政审计是国家审计的一项重要内容,为促使国民经济有序运行具有重要作用。实践证明, 加强财政审计监督不仅为市场经济体制奠定了良好的基础, 而且对防范化解财政风险, 保证积极财政政策的有效运作具有重要意义。
财政审计的核心是预算执行审计。一般指本级预算执行审计, 即涉及本级财政预算收支的活动都是财政审计的范畴。包括预算收入审计、预算支出审计、财税部门内部控制审计、重点专项资金审计等。由于财政是以国家为主体, 参与社会产品和国民收入分配与再分配的活动, 其初次分配的来源主要是税收。因此, 财政审计还应包括对税收征管的审计和对企业的延伸审计。这样理解财政审计的概念, 不仅在理论和实践上有其科学性, 而且从财政审计所确定的目标看, 也是非常必要的。在这样的一个范畴下, 对财政税务部门和对政府其他部门以及企事业单位的审计应
同时展开, 形成一个总体把握、分头运作、区分主次的格局, 所有审计成果都应在财政审计的结果报告中得以充分体现。而财政风险是指财政不能提供足够的财
力, 致使国家机器的正常运转遭受严重损害的可能性。从宏观方面来看, 财政风险无外乎来自两个方面, 一是稳固、健康的经济基础受到侵害, 致使财政收入紧缩; 二是财政承受了超负荷的支出膨胀压力而难以为继。主要有以下几个方面: 第一, 财政赤字风险。如: 一些地方搞“假平衡, 真赤字”、银行贷款缴税、财政部门列收列支、结转财政支出等, 使部分财政支出不能真实反应。再如, 各级财政不同程
度存在大量“隐性赤字”。这是财政应支未支、应补未补形成的。第二, 呆帐、坏帐风险。第三,债务风险。
一方面是国债规模增长很快,债务负担日益沉重, 财政运行面临的风险度提高。另一方面是多头举债, 使财政背负许多不该承担的包袱, 甚至超越财政的承受力。[1]《担保法》规定: 经国务院批准, 可为使用外国政府或者国际经济组织贷款进行转贷提供担保。目前, 由于法律不健全等诸多原因, 使财政担保基本处于被动和无序状态, 游离于财政控制之外, 违规担保大量存在, 财政被置于十分被动的地位。一旦被担保单位或企业无法按期还款, 债权人就会诉诸法律追究财政的责任, 严重威胁地方财政乃至中央财政资金的完整性与安全性, 对财政构成一种潜在风险。第四, 政府投资决策风险。由于政府的投资决策欠科学, 造成投资决策失误时, 财政要承担较大风险。面对诸多财政风险诱因, 各级审计机关应充分发挥财政审计工作的整体功能, 利用涉及面广, 周期短, 反应快的优势, 深入调查研究, 为政府防范和化解财政风险, 制定宏观决策提供科学的依据。
二、加强财政审计立法与防范化解财政风险
从审计机关角度看, 审计机关其实只是政府的一个职能部门, 其内部组织多层次结构之间及其工作人员与审计机关之间存在着诸多整体与局部、单位与个人之间的关系。有的审计机关或个人为了部门利益、个人利益有法不依、执法不严, 削弱了财政审计监督力度。
就我国目前审计监督系统实行的双重领导体制来看, 地方各级审计机关受本级政府委托向人大会作预算执行情况审计工作报告, 即要求地方审计机关对本级政府直接负责, 对本级人大会间接负责。而且, 各级审计机关的人事管理权归各级政府, 审计事业费由各级政府预算拨付。在这种体制下,审计结果必然要经过政府“过滤”, 出现上报政府的审计结果报告与向人大作的审计工作报告“两皮”现象。审计工作失去了应有的独立性, 审计结果必须具备的“完整性、公正性和客观性”难以确保, 人大的审查、监督效果因此全面弱化。财政是政府的财政, 相当一部分违法违规行为是政府行为, 审计机关又受其委托, 受其领导, 这就使得财政审计工作难以真正有效运作。
为适应社会主义市场经济体制的需要,我国财税体制实行了重大改革, 财税体制改革使我国的财政体制、预算管理体制、税收征管体制、财务核算及管理体制发生了重大变化。财政审计的依据、重点、内容也自然随之而变, 因此必须找准差距, 更新观念, 转换模式, 才能适应新情况, 找准财政审计工作的切入点向综合性、管理型财政审计发展。所谓管理型财政审计, 首先, 从宏观着眼, 要真正把财政审计工作定位在较高的起点上, 克服单纯注重微观审计, 缺乏宏观意识的倾向, 要透过微观审计成果, 强化内部约束机制, 认真分析产生问题的主要根源, 为加强调控和管理服务。
其次, 加强国家审计机关各专业职能机构的联系, 使财政审计与其它专业审计有机结合, 并由财政财务收支、财政法规审计向经济效益审计、经济责任审计拓展, 以逐步向有关的内部控制和资金效益方面延伸。同时, 审计部门要发挥审计工作接触经济领域广、掌握情况真实可靠的优势, 注重从宏观着眼微观入手, 从不同侧面、不同角度对大量零散的审计情况进行宏观综合分析研究, 及时反映经济运行中各种倾向性、苗头性的问题, 反映经济运行中普遍存在和反复出现的问题, 并从政策、管理、制度等方面, 从全局上、规律上查清原因, 提出对策建议, 出具有份量、有价值的审计报告和信息材料, 把事前审计调查,事中审计、事后评价有机地连成一体并及时反馈给有关部门, 这是提高财政审计工作质量的关键一环。为制定和实施财政政策, 防范化解财政风险提供依据。
当前应集中力量解决财政审计体系方面存在的一些迫切需要解决的问题。从审计依据来看, 一方面, 一些法律、法规的执行主体不是审计机关, 使其独立行使审计监督权受到一定影响和制约; 另一方面,有一部分法律依据颁布时间较早且不严密,与目前的具体情况相脱节, 甚至出现审计依据之间相互矛盾的情况, 给一些部门和单位钻空子提供方便。从财政审计立法方面看, 对审计过程中遇到的一些新情况、新问题缺乏明确的法律指导, 从而使审查出的部分问题缺乏明确的是非标准和审计处理依据。应修正、更新、补充相关法律法规, 使之更加切合当前财政审计实际, 更加严密合理, 真正做到有法可依, 有法能依。
从审计方法来看, 要突破传统的审计思想的束缚。单纯的审计思想认为审计就是查账, 是财政财务管理职能的分离和延续, 一味站在查账的角度去搞财政审计, 不能从整体角度、宏观角度去发挥财政审计的监督职能,使得审计单位和经济环境信息难以及时交流, 不能对整个财政活动过程的实质内容进行延伸、综合和分析。从审计内容来看, 财政运作的主体是参与这一过程的财政、税务、国家金库以及本级政府各相关部门。因此, 每个部门在预算执行过程中履行预算管理职责, 完成预算收支任务的情况都是财政审计的对象。
从审计目标来看, 它规定着审计的方向,影响着审计的质量。而财政审计的目标,
一是充分发挥其在宏观经济中的间接调控作用,为政府宏观决策服务;
二是以改进财税等部门的管理为目标, 通过审计, 促进有关部门更好地履行职能, 促进经济建设和各项事业的发展;
三是严厉查处财经领域的弄虚作假、徇私舞弊行为, 揭露和制止腐败现象, 促进各部门的廉政建设。在审计环节上, 要突出抓协调。一要协调处理好与财政、税务及人民银行的关系, 最大限度地取得他们的支持、配合。二要搞好各专业审计组之间的协调配合。国库审计及时为财政审计组提供国库资金情况, 财政审计组为各预算执行单位审计组及时提供预算支出总体情况, 预算执行审计组同时将审计情况及时向财政审计组汇报。另外, 对审计过程中发现的问题, 真实、全面地向政府反映, 以利于政府整改; 同时, 对人大报告也要站在政府宏观立场上做到客观、全面、真实。[2]
财政在运行中, 经常会产生不同程度的警情, 如预算执行中的减收增支、财政资金违规使用等, 都会使财政运行出现偏差。管好财政资金, 除要完善法制、加大监督检查力度外, 应重点立足于防范, 建立有效的防范机制。
建立财政预警系统, 是适应市场经济管理规律内在要求, 加强和改善财政对宏观经济调控作用, 增强抵御风险能力, 不断提高财政管理水平的重要途径。建立财政预警系统, 就是运用分析方法对财政收支运行动态进行监测, 在警情扩大或危机爆发前及时发出信号, 报警有关部门采取相应对策措施, 排除警情, 化解风险; 依据监测结果, 对一定时期内财政运行动态走向进行分析作出判断, 为宏观经济决策提供信息依据。而财政审计过程的事前审计、事中审计、事后审计所提供的一系列及时、全面、客观、真实的反馈信息也必然能在这一系统中起着不可估量的作用, 因此, 财政审计工作的强化, 对于财政风险预警系统的建立健全,对于防范和化解财政风险, 具有十分重要的意义。
[1]参见陈纯一:《论财政风险的成因及防范》,法律出版社2002年版,第343—347页。
[2] 参见赵宇、谭思红:《积极财政政策条件下财政风险问题研究》,《中国财政》,2003第10期。
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
【摘要】加强互联网马克思主义阵地建设是大势所趋,但目前建设中存在许多问题,要巩固和扩大马克思主义的网络传播阵地,就必须实行一系列切实可行的措施,以保证其在意识形态领域特别是互联网的指导地位。
【关键词】马克思主义;网络传播;阵地建设
【Abstract】
To strengthen the building of the Internet is the trend of Marxist positions, but in the present many problems exist in the building. To consolidate and expand the internet dissemination of Marxism positions, we must implement a series of practical measures to ensure its guiding position in the ideological field, especially in the internet status.
【Key words】Marxism;Internet Communication;Position construction
面对互联网铺天盖地的信息旋风,面对国际国内复杂的舆论环境,学会应用互联网这一高科技的工具,积极宣传先进的科学文化思想,建立牢固的马克思主义思想文化阵地,防止和抵制那些不良思想文化的侵蚀已成为必然趋势。因此加强互联网上的马克思主义阵地建设,增强网上理论宣传的吸引力、战斗力,是“形成网上正面舆论的强势”的时代要求,是代表中国先进文化前进方向的重要体现,是坚持马克思主义在意识形态领域的指导地位的现实需要,也是对执政能力的一场考验。
1 加强马克思主义网络传播建设的意义
1.1 互联网是马克思主义传播的重要阵地:互联网是继报刊、广播、电视之后的第四种媒体,是科技、经济、社会发展的必然趋势,发展迅速、影响日深。而近年来,中国大陆上网人数也在飞速增加,截至2009年6月30日,我国网民数达到3.38亿[1]?。正是由于互联网作为影响广泛的传播媒体正日益渗透到人们生活的方方面面,已成为普通大众生活中必不可少的一种工具,因此马克思主义传播的大众化就必须借助于这一大众化的媒体。同时在这个日益扩大的上网群体中尤以青年为主体,互联网在青年的生活和学习中的地位越来越重要,上网已经成为青年的一种时尚,成为他们获取信息、丰富其知识的渠道,由此可见网络对青年的政治思想和道德观念的影响日趋重要。因此我们必须密切地关注网络,研究网络发展的新趋势,注意网络变化的新动向,探索网络传播的规律,运用互联网的巨大优势为建设有中国特色的社会主义服务。如果放弃这个目前具有重要影响的传播阵地,无异于部分放弃马克思主义传播的未来。从这一点来说,互联网应是执政党赢得青年和未来的重要工作领域。
另一方面由于互联网巨大的速度优势是传统媒介无法比拟的。在互联网上,“即时新闻”、“第一时间”、“零次文献”这些过去对传统媒介的过高期望统统成了现实。网上媒体的信息更新正在以小时为周期乃至以分钟、秒为周期。人们在互联网上可以“看到”世界上任何地方刚才发生或正在发生的事件。而马克思主义的最新理论成果正需要这一有效的工具把它从书本中解放出来,把握时效,及时地加以传播,使互联网成为其宣传的重要阵地。
1.2 互联网马克思主义阵地的建设是应对西方意识形态传播和控制国内舆论导向的需要:在互联网上,有80%的信息是美国提供的,世界大型数据库70%设在美国。以美国为首的一些西方国家正在竭尽全力地利用这种技术优势对其他国家,尤其是社会主义国家进行意识形态渗透,特别是对青少年宣扬、兜售资本主义的民主、自由、人权等价值观。互联网在很大程度上已经成为少数发达国家语言、思想、文化的全球传播体系。处于信息传播弱势的国家已经成为被迫接受西方信息的群体。正像有的学者指出的:“美国提倡的新自由主义网络运动实际上是美国意识形态君临他国的代名词。”[2]?这就对我们抵御西方意识形态和腐朽思想文化的侵袭带来了极大的困难。与此同时,一些国家抓住我国现代化建设过程中出现的一些不可避免的矛盾和不稳定因素,以人权、民族、宗教等问题为借口,在互联网上诋毁和歪曲我国的社会主义经济体制和党的方针路线,竭力标榜其政治制度的优越性。还有一些不法分子也利用互联网发布危害国家安全的信息,如传播邪教“”等。但长期以来我国一直比较重视传统媒介的马克思主义宣传和理论研究,对于在互联网上宣传主流意识形态的经验不足,对现有信息平台的控制力较弱,使得我们在国际意识形态的斗争中处于非常不利的地位。因此我们必须高度重视这块阵地、占领这块阵地。要利用互联网来向全世界传播马列主义、毛泽东思想、邓小平理论、“三个代表”重要思想和社会主义现代化建设的理论与实践,在互联网上唱响马克思主义意识形态的主旋律。
1.3 联网马克思主义阵地的建设是争夺网络信息资源,防止“信息霸权”的需要:
正是由于互联网上绝大部分信息的提供者是欧美国家, 而互联网对政治的冲击力显著增强,国家政治和国际政治的界线趋于模糊,国家政治安全将在很大程度上受到国际政治势力的影响和冲击。因此以美国为首的西方国家利用先进技术在网络上强力推行文化霸权主义,试图使包括中国在内的发展中国家在自已的影响下形成与其相一致的意识形态和世界观,从而建立和巩固自己的霸权地位。互联网在美国操纵下已将其创制的网络标准推广为全球标准,向全世界全时空、全天候推销自己的价值标准、意识形态、商业理念、外交政策和社会文化,正在发动一场抢占信息空间和争夺信息资源的“信息战”,无形之中落后的、不发达的国家受到了种种的控制。虽然目前中文信息还不到网上信息总量的0.1%,大部分中国民众在接收信息时受到语言的障碍,但随着技术的发展,在未来的十几年中,由于联合国“多语种通信环境工程”(UNL)的实施,语言的障碍将不再存在。那时,各种信息的影响将更为突出,我们将会面对一个西方文化的汪洋大海。对此,我们必须未雨绸缪,大力加强自身信息特别是马克思主义信息的建设,才能突破西方国家的信息霸权。
2 马克思主义网络传播建设的现状及问题
我国马克思主义网络传播的阵地建设已经取得了一定的成绩,一些理论网站在互联网形成了一定的品牌效应,比如不少党校都建立了自己的网站,党校网站之间已经形成一张网,成为了一个战斗堡垒。再有,一些新闻网站和BBS专业网站的理论版在宣传和引导网上舆论方面发挥着独特的作用,如人民日报网络版“人民网”的宣传受到了海内外人士的广泛好评。不过,在成绩之外,笔者通过调查发现我国互联网上的马克思主义阵地建设还存在着不少问题。
2.1 阵地建设中存在大量盲区:
马克思主义作为我国的主流意识形态,我们忽视了对互联网上马克思主义网站、网页、BBS等网络存在的宣传,以至本来不多的马克思主义网络存在对众多上网者来说仍是个盲点。一是网址大全、黄页是用户获知新网站的重要途径。可是,在大部分网址大全上没有一个明确的以马克思主义为内容的网址。而我们马克思主义的专业杂志(期刊)好多尚未上网。其二网站上的链接是用户得知新网站的又一条重要途径,占64.7%。可是,我们的企业网站、商业网站都很少有把马克思主义网站列为自己的链接的,而党校网站是我们的互联网上马克思主义阵地建设的主力军,其在对外链接中有非党校的网站,可是,后者却未将党校网站设置为友情链接。由于网站之间缺乏链接,其传播面和点击率就可想而知了。其三是网站使用语言方面,中国大陆的这类专业网站全部是简休中文版.没有繁体中文版,更没有英文版。我们传播马克思主义,不应该局限于大陆的中国人,还应该扩展到港澳同胞、台湾同胞和海外侨胞,不应该只是向华语世界传播,还应该面向非华语世界。总之,我们通过网络传播马克思主义应该跳出只针对大陆受众的旧框框,着眼于整个世界。
2.2 网上马克思主义传播的信息量少,影响小:
相对于互联网上所有网页来讲,有“马克思主义”的网页的比重少得可怜。我国目前“马克思主义”网页数占总网页数的比重不到千分之一,其数量大致与一个影视明星的网页数相当。我们在调查过程中发现,有很大一部分被调查者从来没有听说过马克思主义网站的名字、网址。即便是拜访过马克思主义网站的用户,大部分也不大满意,认为其内容一般,形式单调。其次是数量题材比较单调。大多数马克思注意的网页其数据题材大多是领袖文献展示方面的,而缺乏对其研究(包括论战)等方面发展的鲜活数据。也就是说,这些网站传播的多半是一种静态的马克思主义,而不是动态的、发展中的马克思主义,因此总体来讲,我们的马克思主义网络阵地影响是小的。
2.3 绝大多数理论网站功能单一:
我们说网络是多媒体,它能够以文字、图片、声音相融合的形式同时作用于人的感官,达到好的传播效果。可是我们能够进去的马克思主义专业网站,除了少量的图片外,绝大多数网页形式都是文字文本,没有发现声音文本,至于声音、图像、文字相融合的多媒体文本就更别说了。事实上,除了马克思、恩格斯时代由于技术原因没有原始的声像文本外,列宁、斯大林、毛泽东时代都有现存的声像文本至于邓小平时代以后的多媒体文本更是数量可观。因此作为马克思主义专业网站,我们完全应该充分利用这些声像文本及多媒体文本来丰富网页形式,取得良好的传播效果。另一方面建设中国互联网上的马克思主义阵地有对内对外两方面的意义。然而,目前,我们的马克思主义网站似乎忽略了对外宣传功能的开发。正如前面所提及的我们很少有英文的说明。马克思主义网站发挥对内的功能,主要依靠中文,但是,发挥对外功能,却离不开英文(包括其它外文)。这一现象表明马克思主义网站忽略了对外宣传功能开发的问题。
2.4 网站内容良莠不齐,质量难以保证:
网站的质量要以其创办人、管理者的素质为保证。毋庸置疑,对于专业网站来说,其创办者和管理者主要是经过系统学习马克思主义理论教育的专家,其内容是可以保证的。而对于个人网站来说,其内容却鱼目混珠,真伪杂糅。甚至有打着马克思主义的旗帜,实质上是非马克思主义、甚至反马克思主义的网站。不少个人的马克思主义网站是出于个人兴趣创办的,就这一方面来讲是好事,它表明了马克思主义即便在民间还是有人关注的;然而另一方面,它又叫我们担心:非科班出身者创办的马克思主义网站,其质量如何保证?
2 马克思主义网络传播建设的重要措施
既然问题已经存在,既然挑战不容回避,那么,我们就应该积极应对,采取措施,用马克思主义占领互联网阵地。
2.1 高度重视,统一规划,加强管理:
互联网是宣传、发展马克思主义的一个重要阵地,我们必须予以高度重视,按照江泽民同志关于“积极发展、加强管理、趋利避害、为我所用。努力在全球信息网络化的发展中占据主动地位”[3]?的要求,努力为我国互联网上马克思主义宣传事业健康发展创造一个更加良好的环境。要充分认识互联网已经不仅仅是个信息传播媒介,而是一个庞大的社会系统。我们要在这个系统中宣传马克思主义,宣传唯物主义,宣传爱国主义精神,以科学的理论武装人,以正确的舆论引导人,以高尚的精神塑造人,以优秀的作品鼓舞人。
同时阵地建设需要有个统一的规划,合理解决要不要在企业网站、商业网站、政府网站中开辟马克思主义的内容;如果要,怎么做;如何保证大部分、乃至所有的阵地网站都上网;如何提高马克思主义网站的访问量;如何开发马克思主义网站的对外功能;如何保证马克思主义网站内容的倾向、创办人的素质等问题。
更为重要的是为了让马克思主义占领互联网阵地,必须坚持依法管理、科学管理、有效管理,综合运用法律、行政、经济、技术、思想教育、行业自律等手段,搞好管理。努力建立和完善有效防止有害信息通过网络传播的管理机制,规范网络行为,净化网络环境;制定与网络政策相适应的有关政策,以加强网络舆论的导向和引导;积极参与国际互联网规则的制定,加强国际交流与合作。努力完善互联网的执法体制,健全执法机构,明确职责,加强对互联网信息的监控和分析,严格执法。
2.2 集中力量建设有全国影响的权威性的网上理论阵地:
互联网上马克思主义阵地的任务是向全世界传播马列主义、毛泽东思想、特别是邓小平理论、“三个代表”思想和科学发展观,展示中国改革开放与社会主义现代化建设的理论与实践,教育鼓舞中国人民,为建设有中国特色社会主义伟大事业纪服务。其特点是:开放性、理论性、权威性。因此至少应该建设一家有全国影响的权威性网上理论阵地,在信息含量、理论水平、思想高度、传播手段等方面,对其他马克思主义专业网站起到示范作用。但在目前的马克思主义专业网站中,还没有一家称得上很权威的网站,这就需要我们集中力量尽快解决。一是在中央的领导实施下,建立中央一级的马克思主义网站,即建立“中国共产党”或者“邓小平理论”、“三个代表”思想和科学发展观网站,统一发布有关信息,由用户直接访问中央网站。这样做,可以发挥集中力量办大事的优势,网站也具有权威性,可以发展成为与新华社、人民日报、中央人民广播电台、中央电视台齐名的,在全世界有重要影响的网站。二是建立以中央网站为枢纽,以各地网站为支撑的网络群。如以全国党校系统为基础,由中央党校设立中央网站,以各省市自治区委党校为依托,建设一个党校网络群。中央党校网站发布具有全党意义的信息,同时,在中央网站的指导下各地网站分别发布具有各地特色的信息,既体现中央的统一性,又具有各地的地方性。这样,以党校系统为依托的权威理论阵地就初具规模了。
2.3 加强信息源的整合,建设统一的马克思主义数据库:
信息源的建设是网站建设的灵魂,网站的精彩程度取决于内容和质量。而在互联网中,宣传马克思主义、邓小平理论以及我国改革开放的伟大成就的信息所占比例很小。大力开发整合包括马克思主义理论资源在内的信息资源已是当务之急。这就要在国家的总体规划下实施,制定统一的数据库标准,以方便各地方各种信息源的不断添加和整合,从而形成全国性共享的大数据库,避免重复建设所带来的浪费。同时要根据形势的发展,整合现有的各类信息资源,开发新的资源,形成马克思主义网站的基本内容:(1)马克思主义基本理论著作类(已经出版的经典作家的全集、文集、文选、著作、回忆录);(2)中国共产党几代领导集体的理论著作;(3)中国共产党历史及党的文献;(4)中国特色社会主义理论;(5)改革开放的成就及党的方针政策;(6)具有较高水准的理论研究论文或著作;(7)理论动态(中国与世界的)、理论难点及热点;(8)有关文物及其纪念地;(9)与上述内容相关的文学作品、影视作品等。
2.4 因地制宜,量力而行,走多样化发展之路:
除了建设有全国影响的权威性的网上理论阵地外,我们也可以充分发挥地方优势,建立省、市、自治区一级的马克思主义网站,发挥地方现有基础设施的作用,投入较少,尽快见效,扩大网络覆盖面。一是可以由党委或者党委委托的部门开办网站,其方式与各地党委办党报党刊的格局基本相同,也可以以各地党报党刊为基础,以各地党报党刊电子版的形式出现。二是可以以公开出版物为基础,及时刊登最新的理论研究论文及著作。三是尽可能提高网站的精彩程度。例如要有透彻、深刻的时事热点评论,深人浅出的理论难点解答,周到而又有针对性的心理困惑分析等,最大程度地吸引群众的关注和参与。四是多开一些讨论专栏。在做好正确引导的前提下,让信仰、拥护、赞成和不那么赞成,甚至怀疑马克思主义的人都来讨论,以增强群众自我教育的能力;也可开设专家讲座或专家论坛,定期把知名专家请上网,让群众与专家直接交流。五是针对一些全国性的学习活动(如学习实践科学发展观活动),开辟临时性的专题,及时报道活动的进展及主要内容,让大家了解活动的真实情况。只有这样,我们才能各展所能,走出一条多样化发展之路。
2.5 加大资金投入与加快专业人才培养:
网上理论阵地建设是一项高投人的事业,国家财政和地方财政是我国目前的主要投资来源。而我国在这方面的投资结构不太合理,一是对硬件与软件的投资结构失衡,二是在信息资源开发利用内部投资结构失衡。这种投资结构影响了整体投资效益的发挥。要加强我国网上理论阵地的建设,就必须改善投资结构,加大对信息资源开发与利用的投人,保持对硬件投资与软件投资的合理比例,特别是要花大力气,有大投人,切实解决马克思主义理论信息资源建设的经费问题。
另一方面,加强网上理论阵地的建设,培养和造就一支既懂马克思主义理论又懂网络传播的队伍的任务已经非常紧迫地摆在我们的面前。首先,这支队伍应当具有深厚的马克思主义理论素养。新的时代要求这支队伍能够准确地表达和说明马克思主义理论,要具有马克思主义的价值观、道德观、判断力和自觉维护这种价值观和道德观的责任感;其次,要具有较高的网络技术水平,能够使用网络、驾驭网络,灵活应用网络的表现形式,及时解决网络传播中的问题,从而使网上的马克思主义宣传既观点鲜明,又生动形象,富有强烈的吸引力和感染力;第三,要有快速的反应能力,能够以敏锐的思维、敏捷的行动,迅速地抓住问题,完满地表达观点;第四,要有强烈的开拓进取精神。网络传播是一项全新的事业,有许多问题需要我们去解决,这就要求有一批具有创造性、开拓精神的同志献身这一事业,去克服困难,探索规律,有所作为。
总之,我们必须抓住互联网快速发展这个机遇,利用互联网的优势,切实解决现实中的各类问题,就一定能加强对内对外马克思主义的宣传,发展马克思主义,传播中国特色的社会主义文化,展示社会主义中国的良好形象。
参考文献
[1] 中国互联网络信息中心(CNNIC).第24次中国互联网络发展状况统计报告[EB/OL]. http://www.cnnic.cn/uploadfiles/doc/2009/7/16/125040.doc
[2] 王坚方.网络帝国主义:价值裂变与和合思想的文化互动.现代哲学,2001年第4期
[3] 江泽民.在运用法律手段保障和促进信息网络健康发展讲座上的讲话[N].人民日报,2001年7月11日
浏览量:2
下载量:0
时间:
论文关键词:计算机网络安全防范策略
论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用代理服务器能够实现IP地址的隐藏,代理服务器使用后,其他用户只能对代理服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全__[J].科技情报开发与经济,2010(15).
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间:
(1)程序控制。这是指依靠计算机程序(软件)对会计核算进行内部控制,以实现系统地自我保护。这种自我保护的内部控制往往比通过各种管理制度实现的控制更为有效,主要包括:输入控制,保证输入到计算机中的会计数据都经过了严格的审核,并且所有的会计信息都是正确的。输出控制,输出控制最重要的目标是保证各种输出结果的正确性、真实性、完整性,保证输出的接触人员仅限于经过授权的人员。
(2)制度控制。一般以管理制度形式实施,监督会计部门实行,以保证会计软件的正常、安全运行,免遭外界干扰破坏。主要包括:组织和人事管理制度、操作管理制度、文档管理制度、机房管理制度、系统开发和维护制度等。
(3)严格机构和人员的管理与控制。会计核算软件投入正式使用后,对原有会计机构必须做相应调整,对各类人员制定岗位责任制度,会计电算化后的工作岗位可分为基本会计岗位和电算化会计岗位,机构调整必须同组织控制相结合,以实现职权分离,有效地限制和及时发现错误或违法行为。
(4)严格系统操作环境管理和控制系统。操作环境包括系统操作过程以及系统的维护,操作过程控制主要通过制订一套完整而严格的操作规定来实现,操作规程应明确职责,操作程序和注意事项,并形成一套电算化系统文件。
(5)建立计算机房管理制。本具体措施包括:对进入机房内的人员进行严格审查;保证机房设备安全的措施,防火、防潮、防磁及恒温等方面的规定等;会计数据和会计软件安全保密的措施;修改会计核算软件的审批监督制度。
(6) 会计信息资源控制。对数据库系统的安全威胁主要有两个方面:一是网络系统内外人员对数据库的非授权访问;二是系统故障、误操作或人为破坏数据库造成的物理损坏。针对上述威胁,会计信息资源控制应采取以下措施:①采用三层式客户机/服务器模式组建企业内部网。②采用较为成熟的大型网络数据库产品并合理定义应用子模式,子模式是全部数据资料中面向某一特定用户或应用项目的一个数据处理集。③建立会计信息资源授权表制度。④采取有效的网络数据备份、恢复及灾难补救计划。
(7) 内部审计。内部审计应包括:①对会计资料定期进行审计,会计电算化系统账务处理是否正确,是否遵照《会计法》及有关法律、法规的规定。②监督数据保存方式的安全、合法性,防止发生非法修改历史数据的现象。③对系统运行各环节进行审查,防止存在漏洞。
除了上述措施外,还有建立健全档案管理制度、 系统开发控制、系统维护控制等。
浏览量:3
下载量:0
时间:
浏览量:2
下载量:0
时间: