伊人色婷婷综在合线亚洲,亚洲欧洲免费视频,亚洲午夜视频在线观看,最新国产成人盗摄精品视频,日韩激情视频在线观看,97公开免费视频,成人激情视频在线观看,成人免费淫片视频男直播,青草青草久热精品视频99

期刊在線咨詢服務(wù),立即咨詢

期刊咨詢 雜志訂閱 購物車(0)

計算機犯罪研究論文模板(10篇)

時間:2023-05-28 09:25:51

導(dǎo)言:作為寫作愛好者,不可錯過為您精心挑選的10篇計算機犯罪研究論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內(nèi)容能為您提供靈感和參考。

計算機犯罪研究論文

篇1

***

新刑法第285條規(guī)定了侵入計算機信息系統(tǒng)罪;第286條規(guī)定了破壞計算機信息系統(tǒng)功能罪、破壞計算機數(shù)據(jù)和應(yīng)用程序罪和制作傳播破壞性程序罪?,F(xiàn)就這四種犯罪的構(gòu)成要件與認定時應(yīng)注意的問題分析如下:

一、侵入計算機信息系統(tǒng)罪

所謂計算機信息系統(tǒng),是指由計算機及其相關(guān)和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)成的,按照一定的應(yīng)用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。侵入計算機信息系統(tǒng)罪,是指違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的行為。

侵入計算機信息系統(tǒng),是一種危害十分嚴重的犯罪行為。據(jù)報道,1993年下半年有幾個人打開了通往美國國防部機要計算機系統(tǒng)的密碼。1995年,美國五角大樓的電腦系統(tǒng)受到25萬人的“拜訪”。近年最典型的“侵入”事件有兩起,一是1993年英國少年布里頓“侵入”美國國防部計算機系統(tǒng),接觸到了包括彈道武器研究報告、美國情報部門內(nèi)部機要通訊材料在內(nèi)的大量機密,并把部分機密輸入了有3500萬用戶的國際計算機網(wǎng)絡(luò)。另一起是1994年英國電信公司一位電腦操作員“侵入”本公司內(nèi)部數(shù)據(jù)庫,獲得了英國政府防務(wù)機構(gòu)和反間諜機構(gòu)的電話號碼和地址,其中包括英國情報機構(gòu)、政府的核地下掩體、軍事指揮部以及控制中心、英國導(dǎo)彈基地等機密電話號碼和梅杰首相的住處以及白金漢宮的私人電話號碼。這是兩起令世界震驚的“高技術(shù)侵入”事件。

從犯罪客觀方面來說,侵入計算機信息系統(tǒng),首先,必須具備違反國家規(guī)定的事實。目前,我國關(guān)于計算機信息系統(tǒng)管理方面的法規(guī)有:《計算機信息系統(tǒng)安全保護條例》、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定》、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)出入信道管理辦法》、《中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法》、《專用網(wǎng)與公用網(wǎng)聯(lián)網(wǎng)的暫行規(guī)定》等。其次,具有“侵入”行為(intrude),而且侵入的是黨政機關(guān)、軍事部門和尖端科研機構(gòu)的計算機信息系統(tǒng)?!扒秩搿钡姆椒ㄓ校?/p>

(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用網(wǎng)絡(luò)設(shè)計缺陷,比如在Internet(全球計算機網(wǎng)絡(luò))中,一種被稱為“路線標定者”的特殊網(wǎng)絡(luò)由計算機決定信息數(shù)據(jù)的確認和配送。“侵入者”則利用網(wǎng)絡(luò)設(shè)計上的一個缺陷,采取欺騙“路線標定者”的辦法冒充合法用戶,從而得到受保護的計算機數(shù)據(jù)資源通道,控制了有關(guān)系統(tǒng)。二是使用別人的訪問代碼冒充進入他人的計算機網(wǎng)絡(luò)。三是“乘機而入”,即“侵入者”利用合法用戶輸入口令(password)之機獲取訪問(access),或合法用戶結(jié)束使用但未退出聯(lián)機之前獲得訪問的一種方法。這就像小偷正要撬門而有人進出便混入大門一樣。四是利用非法程序或方法蒙騙正在向計算機登錄的合法用戶以進入系統(tǒng)。比如,利用寄生術(shù)(piggyback),寄生術(shù)是指跟隨其他用戶的合法訪問操作混入計算機系統(tǒng)作案的一種方法。

(二)技術(shù)攻擊(technologicalattack),即使用技術(shù)打敗技術(shù),而不采取其他方法,比如猜想程序,猜出口令等。進行技術(shù)攻擊的主要目的是繞過或取消硬件及軟件存取控制機制以進入系統(tǒng)。

(三)后門(backdoor),后門一般是由軟件作者以維護或其他理由設(shè)置的一個隱藏或偽裝的程序或系統(tǒng)的一個入口。例如,一個操作系統(tǒng)的口令機構(gòu)可能隱含這樣一個后門,它可以使一定序列的控制字符允許訪問經(jīng)理的帳號。當一個后門被人發(fā)現(xiàn)以后,就可能被未授權(quán)用戶惡意使用。

(四)陷阱門(trapdoor),也叫活門。在計算機技術(shù)中,是指為了調(diào)試程序或處理計算機內(nèi)部意外事件而預(yù)先設(shè)計的自動轉(zhuǎn)移條件。陷阱一般只有制造商知道,不告訴用戶。程序調(diào)好后應(yīng)關(guān)閉陷阱。如果廠商交貨時忘記關(guān)閉陷阱,就會被人利用而繞過保護機制,然后進入系統(tǒng)。這種犯罪的主體,一般是具有相當水平的計算機操作人員。這些“侵入者”可按其犯罪故意的不同劃分為兩類:一類叫“計算機玩童”(naughty)。他們侵入計算機信息系統(tǒng)往往是出于好奇,或者是為了惡作劇,有的則為了檢驗自己的計算機技能。另一類叫“計算機竊賊”(hacker),也譯“赫爾克”。這些人“侵入”純粹出于犯罪目的。

侵入計算機信息系統(tǒng)罪屬行為犯,只要有“侵入”的事實,即構(gòu)成犯罪既遂。

二、破壞計算機信息系統(tǒng)功能罪

計算機信息系統(tǒng)一般具有采集、加工、存儲、傳輸、檢索信息的功能。所謂采集,是指在數(shù)據(jù)處理中,對要集中處理的數(shù)據(jù)進行鑒別、分類和匯總的過程;所謂加工,是指計算機為求解某一問題而進行的數(shù)據(jù)運算,也叫數(shù)據(jù)處理;所謂存儲,是指將數(shù)據(jù)保存在某個存儲裝置中,供以后取用;所謂傳輸,是指把信息從一個地點發(fā)送到另一個地點,而不改變信息內(nèi)容的過程;所謂檢索,是指計算機從文件中找出和選擇所需數(shù)據(jù)的一種運作過程。破壞計算機信息系統(tǒng)功能罪,就是違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加和干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的行為。破壞活動有時針對硬件,如某一設(shè)備;有時針對軟件,如某一數(shù)據(jù)或程序;有時對硬軟件同時進行破壞,比如有些計算機病毒既感染軟件,又感染硬件。

破壞計算機信息系統(tǒng)一般有兩種方式,一種是物理破壞,也叫機械破壞,就是通過爆炸、搗砸、摩擦、刺劃、高溫、浸濕、燃燒、短路等手段破壞計算機設(shè)備及其功能;另一種是邏輯破壞,也叫智能破壞,就是利用計算機知識和技能進行破壞活動,比如利用計算機病毒進行破壞。新刑法規(guī)定的破壞方法“刪除、修改、增加、干擾”,應(yīng)認為是智能破壞方法。對于利用物理方法破壞計算機信息系統(tǒng)功能的,理論上也應(yīng)認定為破壞計算機信息系統(tǒng)功能罪,但鑒于新刑法沒有明確規(guī)定,所以,可以按故意毀壞公私財物罪定罪處罰。常見的智能破壞方法有:

(一)干擾(jamming),指人為地發(fā)射一種強大的擾動信號,用以干擾正常的運作狀態(tài)或傳輸中的信號,使之不能正常工作或信號不能被正常輸出或接收。干擾分為電磁干擾(electromagnetieinterfere-nce)和射頻干擾(radiofrequencyinterference)兩種。電磁干擾是指由高能電擾動引起的感應(yīng)電磁場,它不僅對無線電通信形成干擾,而且能導(dǎo)致沿電纜傳送的數(shù)據(jù)、信息遭受破壞或丟失。射頻干擾是通過發(fā)射射頻電磁輻射干擾計算機工作電路。

(二)拒絕使用(denialofservice)。拒絕使用本來是指在公用電話網(wǎng)中,當沒有可用線路時,給呼叫用戶回送忙音的一種網(wǎng)絡(luò)狀態(tài)。在計算機安全中,是指廢棄某系統(tǒng)、使端口處于停頓狀態(tài)、在屏幕上發(fā)出雜亂數(shù)據(jù)、改變文件名稱、刪除關(guān)鍵程序文件或扭曲系統(tǒng)的資源狀態(tài),使系統(tǒng)運作紊亂或速度降低,最終導(dǎo)致處理結(jié)果降低價值或失去價值。

(三)利用計算機病毒或其他破壞性程序進行破壞。

破壞計算機信息系統(tǒng)功能罪屬結(jié)果犯,其破壞行為必須造成計算機信息系統(tǒng)不能正常運行,而且后果嚴重,才構(gòu)成犯罪。

三、破壞計算機數(shù)據(jù)和應(yīng)用程序罪

所謂數(shù)據(jù),是指計算機輸入、輸出和以某種方式處理的信息。所謂應(yīng)用程序是指在計算機程序設(shè)計中,為某些用戶編寫的具有特定用途的程序。破壞計算機數(shù)據(jù)和應(yīng)用程序罪,是指違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改、增加的操作,后果嚴重的行為。這種犯罪所侵犯的數(shù)據(jù)和應(yīng)用程序必須處于“存儲、處理或傳輸”狀態(tài),否則,不構(gòu)成本罪。這種犯罪多發(fā)生在數(shù)據(jù)輸入輸出過程中,記錄、傳送、編輯、校對、調(diào)試、變更、轉(zhuǎn)移等各個環(huán)節(jié)都可能是犯罪分子下手的時候。

破壞計算機數(shù)據(jù)和應(yīng)用程序的方法除了新刑法規(guī)定的“刪除、修改、增加”之外,還有損壞(就部分而言)、毀滅(就整體而言)、瓦解(致使數(shù)據(jù)或應(yīng)用程序處于混亂狀態(tài))、隱匿等方法。計算機病毒或其他破壞性程序,也是破壞計算機數(shù)據(jù)和應(yīng)用程序的常用手段這種犯罪屬結(jié)果犯,處理時,應(yīng)依新刑法第286條第2款定破壞計算機數(shù)據(jù)和應(yīng)用程序罪,但是依照該條第1款破壞計算機信息系統(tǒng)功能罪的處罰規(guī)定予以處罰。

四、制作、傳播破壞性程序罪

所謂破壞性程序,是指有意損壞數(shù)據(jù)、程序或破壞計算機系統(tǒng)安全的任何程序。常見的破壞性程序主要有以下幾種:

(一)計算機病毒(computerviruses)。計算機病毒是指隱藏在計算機系統(tǒng)數(shù)據(jù)資源中,影響計算機系統(tǒng)正常運行,并可通過系統(tǒng)數(shù)據(jù)共享的途徑蔓延傳染的有害程序。計算機病毒輸入計算機后,即會隱藏寄生在開機時的程序、應(yīng)用程序及作業(yè)系統(tǒng)程序中,有時會依附在可供執(zhí)行的電腦程序上,或者隱藏在其他周邊設(shè)備程序或資料庫內(nèi),或以偽裝方式潛伏在磁碟片、硬式磁碟機或計算機記憶體內(nèi)。當間隔一段時間后,它會不斷地自動復(fù)制程序本身,蔓延并衍生出許多拷貝,或自動增加無益的程序,連續(xù)擴散,直至占滿整個記憶體或磁碟機的空間為止,將其資料蠶食、吞噬、覆蓋,最后使計算機運用緩慢、中止或停止。有的病毒如被發(fā)現(xiàn),它還會潛逃到其他地方寄生,經(jīng)流傳變化或拷貝交換,病毒會侵入別人的磁碟上,甚至透過計算機網(wǎng)絡(luò)連線,侵入別的計算機或磁碟上。

(二)特洛伊木馬(Trojanhorse)。計算機安全中的特洛伊木馬是指表面上在執(zhí)行一個任務(wù),但實際上在執(zhí)行另一個任務(wù)的任何程序。這種程序與病毒的區(qū)別在于,病毒需要一個宿主(host)把自己隱藏其中,而且都能自我復(fù)制,而特洛伊木馬不需要宿主,而且不自我復(fù)制。實際上,有些計算機病毒是特洛伊木馬完成使命后的衰變產(chǎn)物。特洛伊木馬能做任何軟件能做的任何事情,包括修改數(shù)據(jù)庫,寫入基本工資、傳遞電子郵件或消除文件等。

(三)邏輯炸彈(logicbomb)。邏輯炸彈是指修改計算機程序,使其在某種特殊條件下按某種不同的方式運行的一種非法程序。這種程序不自我復(fù)制。邏輯炸彈被用來盜竊財物、毀壞存儲資料。

(四)定時炸彈(timebomb)。定時炸彈是指在一定的日期或時刻激發(fā)的一種邏輯炸彈。這種邏輯炸彈啟用的特殊條件就是實際日期或時刻與預(yù)置的日期或時刻相吻合。一但條件形成,該破壞性程序就被執(zhí)行。但這種程序只隱藏自身,不自我復(fù)制。

(五)蠕蟲(worm)。蠕蟲是一種將自己的拷貝傳染到入網(wǎng)計算機的程序。這種病毒主要攻擊小型機,其自我復(fù)制能力很強,并主要通過自我復(fù)制來對計算機系統(tǒng)進行攻擊,其傳染途徑主要是計算機網(wǎng)絡(luò)和軟磁盤。蠕蟲與一般病毒的區(qū)別在于它不一定需要宿主,因為它是典型的主機型病毒,不必對用戶隱藏。

以上五種程序也叫兇猛程序(rogueprogramm)。

(六)野兔(rabbit)。野兔是一種無限制地復(fù)制自身而耗盡一個系統(tǒng)的某種資源(CPU時間、磁盤空間、假脫機空間等等)的程序。它與病毒的區(qū)別在于它本身就是一個完整的程序,它不感染其他程序。

制作、傳播破壞性程序罪,是指故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的行為。

對于沒有制作和傳播行為,而是利用計算機病毒等破壞性程序,破壞計算機信息系統(tǒng)功能,后果嚴重的,應(yīng)當定破壞計算機信息系統(tǒng)功能罪。因為,有些計算機病毒既感染軟件,又感染硬件,它對計算機信息系統(tǒng)的功能有直接破壞作用。

篇2

    一、引言

    隨著計算機和網(wǎng)絡(luò)的廣泛應(yīng)用,人們的工作和生活也越來越依賴這一現(xiàn)代化的工具了。但與此同時,利用計算機和網(wǎng)絡(luò)的犯罪案例也急劇增加,它擾亂了社會的經(jīng)濟秩序,對國家的安全、社會文化等都構(gòu)成了威脅。為了更好地打擊計算機犯罪,計算機取證這一交叉于計算機和法學的學科應(yīng)運而生。計算機取證過程中獲得的電子證據(jù)與傳統(tǒng)證據(jù)相比,具有易失性、脆弱性等特點,現(xiàn)實辦案過程中,所獲取的材料往往多用作辦案線索而非定案證據(jù),一直以來在證明力上保守質(zhì)疑。為了能夠得到法庭認可的證據(jù),就應(yīng)該規(guī)范取證的過程,規(guī)范取證的步驟,依據(jù)相關(guān)的操作規(guī)范進行取證工作。那么如何制定規(guī)范?是從技術(shù)角度還是從法律角度進行規(guī)范?計算機發(fā)展日新月異,技術(shù)或者法律的規(guī)制是否也應(yīng)與時俱進呢?如何解決這些問題,不妨先看看國外在標準化方面的進程。下面先從計算機取證的含義談起,著重介紹國際計算機取證標準化方面的工作。

    二、計算機取證的含義

    計算機取證沒有統(tǒng)一、準確的定義。計算機取證資深專家JuddRobbins給出的定義:將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與獲取上。計算機緊急事件響應(yīng)組CERT和取證咨詢公司NTI擴展了該定義:計算機取證包括了對磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的保護、確認、提取和歸檔。系統(tǒng)管理審計和網(wǎng)絡(luò)安全協(xié)會SANS歸結(jié)為:計算機取證是使用軟件和工具,按照一些預(yù)先定義的程序,全面地檢查計算機系統(tǒng),以提取和保護有關(guān)計算機犯罪的證據(jù)。

    這些概念比較側(cè)重于對證據(jù)的收集和獲取,而沒有涉及對證據(jù)的分析和法庭出示等問題,因此這幾種定義是不完全的。

    目前,比較全面且能廣泛接受的概念是:計算機取證是指對能夠為法庭接受的、足夠可靠和有說服力的、存在于計算機和相關(guān)外設(shè)中的電子證據(jù)的確定、收集、保護、分析、歸檔以及法庭出示的過程。取證的目的是為了據(jù)此找出入侵者(或入侵的機器),并解釋入侵的過程。

    此外,和計算機取證相近的術(shù)語還有計算機取證、電子證據(jù)的收集等,雖然,業(yè)界有很多學者對它們的含義進行了區(qū)分和界定,實際上,筆者認為它們的含義大體相同,涉及的取證過程的步驟、原則、標準等理論也基本一致可以互通,所以并沒有嚴格區(qū)分的必要。

    三、計算機取證的基本步驟

    計算機取證的工作流程目前并沒有統(tǒng)一的規(guī)定,早在1999年,美國人法默和韋尼瑪在一次電子取證分析培訓班上率先提出了基本過程模型,遵循如下的基本取證流程:第一步,保護現(xiàn)場安全并進行隔離;第二步,對現(xiàn)場進行記錄;第三步,系統(tǒng)地查找證據(jù);第四步,對證據(jù)進行提取和打包;第五步,建立證據(jù)保管鏈。后來,相繼有多種模型被提出,如:事件響應(yīng)過程模型、執(zhí)法過程模型、抽象過程模型、綜合數(shù)字取證模型、增強式數(shù)字取證模型、基于需求的計算機取證過程模型、多維計算機取證模型、可信計算取證模型以及網(wǎng)絡(luò)實時取證模型??偟膩砜?這些模型是分別立足于不同的取證環(huán)境或技術(shù)的,所反映出來的取證流程也有所差異。但大致都包含了如下幾個部分:

    (一)現(xiàn)場保護與勘查現(xiàn)場勘查是獲取證據(jù)的第一步,是指計算機偵查人員依照規(guī)定,使用計算機科學技術(shù)手段和調(diào)查訪問的方法,對與計算機案件有關(guān)的場所、物品及犯罪嫌疑人、被告人以及可能隱藏罪證的人的身體進行檢查、搜索,并對于和犯罪相關(guān)的證據(jù)材料扣留封存的一種偵查活動。

    (二)證據(jù)獲取證據(jù)的獲取是指識別物理設(shè)備中可能含有電子證據(jù)的電子數(shù)據(jù),并對這些電子數(shù)據(jù)進行收集,或直接利用技術(shù)手段收集電子數(shù)據(jù)的過程。從本質(zhì)上說,就是從眾多的未知和不確定性中找到確定性的東西。所以,這一階段的任務(wù)就是保存所有電子數(shù)據(jù),至少要復(fù)制硬盤上所有已分配和未分配的數(shù)據(jù),也就是通常所說的硬盤映像。除了硬盤數(shù)據(jù)外,網(wǎng)絡(luò)數(shù)據(jù)也是要獲取的證據(jù)。網(wǎng)絡(luò)數(shù)據(jù)包括實時獲取的網(wǎng)絡(luò)通信數(shù)據(jù)流,網(wǎng)絡(luò)設(shè)備上產(chǎn)生的日志文件,防火墻的日志文件以及與網(wǎng)絡(luò)應(yīng)用有關(guān)的日志和登陸日志文件等。

    (三)證據(jù)鑒定計算機證據(jù)的鑒定主要是解決證據(jù)的完整性驗證。計算機取證工作的難點之一是證明取證人員所收集到的證據(jù)沒有被修改過。而計算機獲取的證據(jù)又恰恰具有易改變和易損毀的特點,如果獲取的電子數(shù)據(jù)不加以妥善保存,電子數(shù)據(jù)很容易受到破壞,甚至消失。所以,取證過程中應(yīng)注重采取保護證據(jù)的措施。常用的電子數(shù)據(jù)的保存技術(shù)主要有物證監(jiān)督鏈、數(shù)字時間戳技術(shù)、數(shù)字指紋技術(shù)、數(shù)據(jù)加密技術(shù)等等。

    (四)證據(jù)分析分析證據(jù)是計算機取證的核心和關(guān)鍵,分析已獲取的數(shù)據(jù),然后確定證據(jù)的類型,包括檢查文件和目錄內(nèi)容以及恢復(fù)已刪除的內(nèi)容,分析計算機的類型、采用的操作系統(tǒng),是否為多操作系統(tǒng)或有無隱藏的分區(qū);有無可疑外設(shè);有無遠程控制、木馬程序及當前計算機系統(tǒng)的網(wǎng)絡(luò)環(huán)境等,并用科學的方法根據(jù)已發(fā)現(xiàn)的證據(jù)推出結(jié)論。

    (五)證據(jù)追蹤上面提到的計算機取證步驟是靜態(tài)的,即事件發(fā)生后對目標系統(tǒng)的靜態(tài)分析。隨著計算機犯罪技術(shù)手段的升級,這種靜態(tài)的分析已經(jīng)無法滿足要求,發(fā)展趨勢是將計算機取證與入侵檢測等網(wǎng)絡(luò)安全工具和網(wǎng)絡(luò)體系結(jié)構(gòu)技術(shù)相結(jié)合,進行動態(tài)取證,即計算機動態(tài)取證。

    (六)證據(jù)提交這個步驟主要包括打印對目標計算機系統(tǒng)的全面分析和追蹤結(jié)果,以及所有可能有用的文件和被挖掘出來的文件數(shù)據(jù)的清單,然后給出分析結(jié)論,主要涉及計算機犯罪的日期和時間、硬盤的分區(qū)情況、操作系統(tǒng)版本、運行取證工具時數(shù)據(jù)和操作系統(tǒng)的完整性、病毒評估情況、發(fā)現(xiàn)的文件結(jié)構(gòu)、數(shù)據(jù)、作者的信息,對信息的任何隱藏、刪除、保護、加密企圖,以及在調(diào)查中發(fā)現(xiàn)的其他的相關(guān)信息,標明提取時間、地點、機器、提取人及見證人,給出必要的專家證明或在法庭上的證詞。最后以證據(jù)的形式按照合法的程序提交給司法機關(guān)。

    四、計算機取證的規(guī)制現(xiàn)狀

    在遵循取證原則的基礎(chǔ)上,計算機取證的各個階段所需要遵守的法律界限在哪里,如何把所獲取的電子證據(jù)送上法庭以及如何呈送,這些問題的解決都需要與計算機取證相關(guān)的規(guī)則和制度的出現(xiàn)。

    計算機取證的規(guī)制分技術(shù)規(guī)制和法律規(guī)制兩個方面,前者從技術(shù)角度推動計算機取證的標準化,后者從法律角度促進計算機取證的合法化。它們之間存在著一定的界限。舉例來說,在證據(jù)提交的這個步驟中,提交什么樣格式的文檔,文檔中包含的內(nèi)容和數(shù)據(jù)及其相互關(guān)系如何,是否需要統(tǒng)一界定,這屬于技術(shù)規(guī)制的范疇。技術(shù)規(guī)制同其他自然科學一樣,與政策和法律體制無關(guān),因此,不同國家之間可以相互參考。

    但法律規(guī)制則不然,顯然無法照搬別國的法律條文,例如:就電子證據(jù)是否單獨立法各個國家的作法就不盡相同,英美法系的國家大都有專門的法案,美國在1996年設(shè)立了《國家信息安全法案》,英國在1984年出臺了《數(shù)據(jù)保護法》,而大陸法系的國家則不一定設(shè)有專門的法案,如:法國作為大陸法系的代表之一,沒有專門的證據(jù)法典,只是在1992年通過、1994年生效的《刑法典》中專設(shè)了“計算機信息領(lǐng)域的犯罪”一章。

    計算機取證的法律規(guī)制與技術(shù)規(guī)制區(qū)別明顯,但這并不說明這兩者之間不能轉(zhuǎn)化,技術(shù)規(guī)制經(jīng)過實踐檢驗,法律確認后便可成為法律規(guī)制。正因為相互之間的可轉(zhuǎn)化性,所以本文無法也沒有必要單獨從技術(shù)規(guī)制和法律規(guī)制兩個角度分裂開來介紹目前的國外研究現(xiàn)狀,而是從標準化草案和立法現(xiàn)狀兩個角度來介紹規(guī)制情況。

    (一)標準化草案1.美國SWGDE組織提出的標準化草案計算機取證的標準化工作起源于“Digital Evidence:Standardsand Principles(數(shù)字證據(jù):標準和原則)”一文的出版,該文由SWGDE(Scientific Working Group DigitalEvidence,數(shù)字證據(jù)科學小組,它是國際計算機證據(jù)組織在美國的分部)起草,并于1999年10月在倫敦舉辦的國際高技術(shù)犯罪和取證會議上公布,次年4月刊登在美國聯(lián)邦調(diào)查局出版的《Forensic Science Communications》。目前,已被美國法律部門采納為標準化草案。

    “數(shù)字證據(jù):標準和原則”一文中明確規(guī)定,為使數(shù)字證據(jù)以一種安全的方式進行收集、保存、檢查和傳輸,以確保其準確性和可靠性,法律部門和取證機構(gòu)必須建立一個有效的質(zhì)量體系并需編制一份標準化操作規(guī)程(Standard Operating Procedures Manual, SOP,2011年6月已出第二版)??紤]到了計算機技術(shù)的飛速發(fā)展,SOP文件必須每年有權(quán)威機構(gòu)審查一次,以確保其使用范圍和有效性。在SOP文檔中,規(guī)定了取證過程操作的技術(shù)規(guī)程,方法性的指導(dǎo)了取證的過程。考慮到處理證據(jù)過程中關(guān)注的角度不同,SOP文檔分為實驗室單元和現(xiàn)場單元兩種類型的文檔,現(xiàn)場單元文檔中列舉了在證據(jù)保存、動態(tài)內(nèi)存數(shù)據(jù)獲取、數(shù)據(jù)鏡像、移動設(shè)備收集等環(huán)節(jié)過程中所需要軟硬設(shè)備、局限性、處理過程的標準化建議,實驗室單元文檔中列舉了在介質(zhì)擦除、硬件拆除、BIOS檢測、介質(zhì)寫保護等環(huán)節(jié)中所需要的軟硬設(shè)備、局限性、處理過程的標準化建議。

篇3

一、會議主題

2015年是網(wǎng)絡(luò)強國戰(zhàn)略的起步年。網(wǎng)絡(luò)強國離不開自主可控的安全技術(shù)支持,只有實現(xiàn)網(wǎng)絡(luò)和信息安全的前沿技術(shù)和科技水平的趕超,才能實現(xiàn)關(guān)鍵核心技術(shù)的真正自主可控,才能實現(xiàn)從戰(zhàn)略層面、實施層面全局而振的長策。當前,信息網(wǎng)絡(luò)應(yīng)用飛速發(fā)展,技術(shù)創(chuàng)新的步伐越來越快,云計算、大數(shù)據(jù)、移動網(wǎng)絡(luò)、物聯(lián)網(wǎng)、智能化、三網(wǎng)融合等一系列信息化應(yīng)用新概念、新技術(shù)、新應(yīng)用給信息安全行業(yè)提出新的挑戰(zhàn)。同時,國際上網(wǎng)絡(luò)安全技術(shù)事件和政治博弈越來越激烈和復(fù)雜,“工業(yè)4.0”時代對網(wǎng)絡(luò)安全的沖擊來勢洶涌。我們需要全民樹立建設(shè)網(wǎng)絡(luò)強國的新理念,并切實提升國家第五空間的戰(zhàn)略地位和執(zhí)行力。本次會議的主題為“科技是建設(shè)網(wǎng)絡(luò)強國的基礎(chǔ)”。

二、征文內(nèi)容

1. 關(guān)于提升國家第五空間的戰(zhàn)略地位和執(zhí)行力的研究

2. 云計算與云安全

3. 大數(shù)據(jù)及其應(yīng)用中的安全

4. 移動網(wǎng)絡(luò)及其信息安全

5. 物聯(lián)網(wǎng)安全

6. 智能化應(yīng)用安全

7. 網(wǎng)絡(luò)監(jiān)測與監(jiān)管技術(shù)

8. 面對新形勢的等級保護管理與技術(shù)研究

9. 信息安全應(yīng)急響應(yīng)體系

10. 可信計算

11. 網(wǎng)絡(luò)可信體系建設(shè)研究

12. 工業(yè)控制系統(tǒng)及基礎(chǔ)設(shè)施的網(wǎng)絡(luò)與信息安全

13. 網(wǎng)絡(luò)與信息系統(tǒng)的內(nèi)容安全

14. 預(yù)防和打擊計算機犯罪

15. 網(wǎng)絡(luò)與信息安全法制建設(shè)的研究

16. 重大安全事件的分析報告與對策建議

17. 我國網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展的研究成果與訴求

18. 其他有關(guān)網(wǎng)絡(luò)安全和信息化的學術(shù)成果

凡屬于網(wǎng)絡(luò)安全和信息安全領(lǐng)域的各類學術(shù)論文、研究報告和成果介紹均可投稿。

三、征文要求

1. 論文要求主題明確、論據(jù)充分、聯(lián)系實際、反映信息安全最新研究成果,未曾發(fā)表,篇幅控制在5000字左右。

2. 提倡學術(shù)民主。鼓勵新觀點、新概念、新成果、新發(fā)現(xiàn)的發(fā)表和爭鳴。

3. 提倡端正學風、反對抄襲,將對投稿的文章進行相似性比對檢查。

4. 文責自負。單位和人員投稿應(yīng)先由所在單位進行保密審查,通過后方可投稿。

5. 作者須按計算機安全專業(yè)委員會秘書處統(tǒng)一發(fā)出的論文模版格式排版并如實填寫投稿表,在截止日期前提交電子版的論文與投稿表。

6、論文模版和投稿表請到計算機安全專業(yè)委員會網(wǎng)站下載,網(wǎng)址是:.cn。

聯(lián)系人:田芳,郝文江

電話:010-88513291,88513292

篇4

   1.概述

 

近年來,隨著我國計算機信息技術(shù)取得了突飛猛進的發(fā)展及互聯(lián)網(wǎng)技術(shù)的大規(guī)模普及應(yīng)用,現(xiàn)在的計算機網(wǎng)絡(luò)業(yè)已成為民眾生活中的重要組成之一,大家對于計算機信息系統(tǒng)產(chǎn)生信息安全及防護的需求及依賴性不斷增強。同時計算機網(wǎng)絡(luò)信息安全的威脅也開始變得日益嚴重。所以研究影響計算機網(wǎng)絡(luò)信息安全的原因,并以此為基礎(chǔ)提出確保網(wǎng)絡(luò)信息安全的有關(guān)措施變得極為重要。Internet技術(shù)的開放性和廣泛性和本身其他因素造成網(wǎng)絡(luò)條件下的計算機可能出現(xiàn)諸多的安全隱患。為解決計算機的網(wǎng)絡(luò)信息安全問題,不同的網(wǎng)絡(luò)信息安全機制及策略,特別是網(wǎng)絡(luò)信息安全工具開始被人們廣泛應(yīng)用。

 

網(wǎng)絡(luò)信息安全及其防護作為一門涉及到計算雛術(shù)、網(wǎng)絡(luò)通信技術(shù)、保護技術(shù)、密碼技術(shù)、信息安全技術(shù)及應(yīng)用信息技術(shù)等不同學科整合的綜合性技術(shù),其含義指保護計算機網(wǎng)絡(luò)系統(tǒng)軟硬件及其存儲的數(shù)據(jù)避免受到一些偶然或是惡意的影響因素的破壞和泄露,確保網(wǎng)絡(luò)系統(tǒng)可靠、持續(xù)、安全地運行。

 

2.計算機網(wǎng)絡(luò)信息安全及防護的潛在威脅

 

計算機的網(wǎng)絡(luò)信息安全及防護存在著不同的潛在威脅,其中主要分為六類,即自然災(zāi)害、操作錯誤、惡意攻擊、計算機病毒、垃圾郵件和計算機犯罪等。

 

2.1自然災(zāi)害。計算機信息系統(tǒng)作為智能系統(tǒng)的操作整體,極易遭受到-些不可抗力的自然性災(zāi)害和計算機所處環(huán)境如環(huán)境溫度、環(huán)境濕度、環(huán)境振動、環(huán)境沖擊及環(huán)境污染等影響。現(xiàn)在我們?nèi)粘K玫挠嬎銠C所處的空間通常都沒有設(shè)置有防地震、防火災(zāi)、防水、防雷及避免電磁干擾等相應(yīng)的手段,且計算機的接地處理也不是很周全,造成計算機系統(tǒng)在面對自然性災(zāi)害及意外性事故的防御能力不強。

 

2.2惡意攻擊。惡意攻擊是計算機信息網(wǎng)絡(luò)安全所要面對的最大及最常見的安全威脅。惡意攻擊一般分為主動與被動兩種攻擊。主動攻擊指路用不同方式進行選擇性地破壞網(wǎng)絡(luò)信息的合理性和有效性;被動攻擊則指在不影響計算機網(wǎng)絡(luò)正常運行的條件下,開展信息截獲、信息竊取、信息破譯以得到重要信息和機密信息。這兩種攻擊都對網(wǎng)絡(luò)產(chǎn)生極大傷害并造成相應(yīng)的重要信息的破壞和數(shù)據(jù)泄漏。網(wǎng)絡(luò)軟件存在的漏洞也提供給黑客非法侵入的渠道,使其修改信息網(wǎng)絡(luò)使其無法正常使用,造成重大經(jīng)濟損失。

 

2.3計算機病毒。計算機病毒是存儲和隱藏在執(zhí)行程序、數(shù)據(jù)及文件中而不易被發(fā)現(xiàn),但一旦遇到適當?shù)臋C會被觸發(fā)以后,即可得到計算機的控制程序,計算機病毒的傳染性、潛在性及強破壞性等特點使得計算機病毒經(jīng)由復(fù)制、傳送相應(yīng)的文件或是運行相應(yīng)的程序等進行傳播。計算機中毒輕則使系統(tǒng)工作效率大幅度降低重則會損壞、刪除數(shù)據(jù)文件,破壞計算機硬件,導(dǎo)致無法預(yù)料的嚴重后果。

 

2.4操作失誤。一些計算機和網(wǎng)絡(luò)用戶本身的安全意識較差,其設(shè)置的安全口令相對不復(fù)雜,可能造成用戶賬號和用戶密碼發(fā)生泄露或被篡改,進而威肋或攻擊網(wǎng)絡(luò)安全。

 

2.5垃圾郵件。某些人借助于電子垃圾郵件地址實施將本身電子郵件強行發(fā)送到別人郵箱的行為,強迫對方接受這些垃圾郵件。垃圾郵件和計算機病毒的最大差別是其目的不不是破壞計算機系統(tǒng)而是竊取用戶信息或進行廣告宣傳嚴重的甚至可能威脅用戶安全。

 

2.6計算機犯罪。通常是利用竊取口令等手段非法侵入計算機信息系統(tǒng),傳播有害信息,惡意破壞計算機系統(tǒng),實施貪污、盜竊、詐騙和金融犯罪等活動。

 

3.常用的計算機網(wǎng)絡(luò)信息安全防護策略

 

3.1加強用戶賬號的安全。用戶賬號的涉及面很廣,包括系統(tǒng)登錄賬號和電子郵件賬號、網(wǎng)上銀行賬號等應(yīng)用賬號,而獲取合法的賬號和密碼是黑客攻擊網(wǎng)絡(luò)系統(tǒng)最常用的方法。首先是對系統(tǒng)登錄賬號設(shè)置復(fù)雜的密碼;其次是盡量不要設(shè)置相同或者相似的賬號,盡量采用數(shù)字與字母、特殊符號的組合的方式設(shè)置賬號和密碼,并且要盡量設(shè)置長密碼并定期更換。

 

3.2及時安裝漏洞補丁程序。漏洞是可以在攻擊過程中利用的弱點可以是軟件、硬件、程序缺點、功能設(shè)計或者配置不當?shù)?。為了糾正這些漏洞,軟件廠商補丁程序。我們應(yīng)及時安裝漏洞補丁程序,有效解決漏洞程序所帶來的安全問題。掃描漏洞可以使用專門的漏洞掃描器,比如COPS、tiger等軟件,也可使用360安全衛(wèi)士、瑞星卡卡等防護軟件掃描并下載漏洞補丁。

 

3.3安裝防火墻和殺毒軟件。網(wǎng)絡(luò)防火墻技術(shù)是一種用來加強網(wǎng)絡(luò)之間訪問控制,防止外部網(wǎng)絡(luò)用戶以非法手段進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,保護內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。根據(jù)防火墻所采用的技術(shù)不同,可將它分為包過濾型、地址轉(zhuǎn)換型、型和監(jiān)測型。包過濾型防火墻采用網(wǎng)絡(luò)中的分包傳輸技術(shù)通過讀取數(shù)據(jù)包中的地址信息判斷這些“包”是否來自可信任的安全站點1旦發(fā)現(xiàn)來自危險站點的數(shù)據(jù)包,防火墻便會將這些數(shù)據(jù)拒之門外。地址轉(zhuǎn)換型防火墻將內(nèi)側(cè)IP地址轉(zhuǎn)換成臨時的、外部的、注冊的IP地址。內(nèi)部網(wǎng)絡(luò)訪問因特網(wǎng)時,對外隱藏了真實的IP地址。外部網(wǎng)絡(luò)通過網(wǎng)卡訪問內(nèi)部網(wǎng)絡(luò)時,它并不知道內(nèi)部網(wǎng)絡(luò)的連接情況而只是通過一個開放的IP地址和端口來請求訪問。

 

3.5文件加密和數(shù)字簽名技術(shù)。文件加密與數(shù)字簽名技術(shù)是為提高信息系統(tǒng)及數(shù)據(jù)的安全保密性,防止秘密數(shù)據(jù)被外部竊取、偵聽或破壞所采用的主要技術(shù)之一。根據(jù)作用不同,文件加密和數(shù)字簽名技術(shù)主要分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性的鑒別三種。數(shù)據(jù)傳輸加密技術(shù)主要用來對傳輸中的數(shù)據(jù)流加密通常有線路加密和端對端加密兩種。前者側(cè)重在路線上而不考慮信源與信宿是對保密信息通過的各線路采用不同的加密密鑰提供安全保護。后者則指信息由發(fā)送者通過專用的加密軟件,采用某種加密技術(shù)對所發(fā)送文件進行加密,把明文加密成密文,當這些信息到達目的地時,由收件人運用相應(yīng)的密鑰進行解密,使密文恢復(fù)成為可讀數(shù)據(jù)明文。

 

篇5

一、網(wǎng)上銀行犯罪的現(xiàn)狀

網(wǎng)上銀行犯罪形式復(fù)雜多樣,迷惑性較強,犯罪行為的定性問題值得研究。網(wǎng)上銀行犯罪主要有以下幾種:

(一)網(wǎng)上銀行的盜竊行為

對于網(wǎng)上銀行用戶來說最為重要的莫過于網(wǎng)上銀行賬號和密碼了,常見的網(wǎng)上銀行盜竊是利用病毒秘密竊取用戶的賬號和密碼當被感染用戶再次使用網(wǎng)上銀行業(yè)務(wù)時,用戶的賬號、密碼和數(shù)字證書就會被竊取并發(fā)向病毒編寫者的信箱;還有像泛濫的小郵差變種在線支付網(wǎng)站的信息騙取用戶的信用卡和密碼等信息;另一種現(xiàn)象是利用網(wǎng)上銀行進行非法轉(zhuǎn)賬,該類犯罪主體可以是受害單位外部人員,也可以是受害單位內(nèi)部人員。如果內(nèi)外部人員共同合作參與則構(gòu)成盜竊的共犯或者貪污、職務(wù)侵占的共犯。

(二)網(wǎng)上銀行詐騙

犯罪分子利用人們?nèi)狈W(wǎng)上支付這種新興支付手段的知識,輕而易舉實施犯罪。另外,一些不法分子仿制網(wǎng)上銀行網(wǎng)頁制作詐騙網(wǎng)站,然后以銀行的名義發(fā)送電子郵件,在電子郵件中載有一個可鏈接至詐騙網(wǎng)站的超鏈接,并需要客戶經(jīng)這個超鏈接輸入賬號和密碼,以核實其資料。此外,還有虛假銷售網(wǎng)站風險,這類網(wǎng)站以低價出售市面熱銷的商品,目的是騙取客戶網(wǎng)上銀行賬號里的存款,如在網(wǎng)絡(luò)游戲中低價販賣武器裝備,就可以騙到用戶賬號和密碼。

(三)網(wǎng)上銀行洗錢

網(wǎng)上銀行和傳統(tǒng)銀行一樣,具有許多功能,網(wǎng)上銀行為我們帶來便利的同時,也為不法分子洗錢提供了新的渠道,藏匿和轉(zhuǎn)移贓款變得更加容易。不難看出,盡管利用網(wǎng)上銀行洗錢,手法較傳統(tǒng)洗錢方式有所區(qū)別,但定性為洗錢罪應(yīng)無問題。

(四)非法侵入網(wǎng)上銀行系統(tǒng)

非法侵入網(wǎng)上銀行系統(tǒng)有三種:一是善意的侵入者;二是沒有惡意的黑客;三是惡意的黑客?;谧镄谭ǘㄔ瓌t,前兩種情況無罪的處理結(jié)果是無可厚非的,但是侵入行為已對網(wǎng)上銀行系統(tǒng)的安全構(gòu)成了極大的危害,容易造成商業(yè)機密泄漏等,而且隨著網(wǎng)上銀行在我國的進一步發(fā)展,在未來的金融系統(tǒng)所起的作用越來越大,因此必須對此類行為進一步加以立法規(guī)制;對于第三種情況來說,如果其實施的刪除、修改、增加、干擾行為已完成,并造成系統(tǒng)不能正常運行,后果嚴重。但如果犯罪行為在產(chǎn)生危害結(jié)果前,因系統(tǒng)管理員或偵查機關(guān)發(fā)現(xiàn)而自動中止或被迫停止該行為,預(yù)定結(jié)果未實現(xiàn),出于《刑法》第二百八十六條規(guī)定為結(jié)果犯,此時就不能以該條定罪。

二、網(wǎng)上銀行犯罪偵查的難點

不同于一般案件的偵查,網(wǎng)絡(luò)犯罪所具有的智能性、隱蔽性、跨地域性以及罪證易被篡改、銷毀等特性,網(wǎng)上銀行犯罪也都具備。實踐中偵查機關(guān)常常面臨如下難點:

(一)偵查機關(guān)準備不足

我國偵查機關(guān)還把偵點停留在傳統(tǒng)證據(jù)的收集上,缺乏網(wǎng)絡(luò)犯罪證據(jù)發(fā)現(xiàn)、收集與固定的敏銳意識,缺乏以科技智能等手段作為支撐、以公開和秘密兩個方面加強情報信息收集的能力。我國的網(wǎng)絡(luò)警察與發(fā)達國家相比成立較晚,技術(shù)積累少,另外高科技設(shè)備嚴重裝備不足,與網(wǎng)絡(luò)犯罪形成一個不對稱的局面。對于網(wǎng)上銀行犯罪尤其需要更高科技含量,不僅要懂電腦知識而且要熟悉精通銀行方面的業(yè)務(wù)技術(shù),對于計算機犯罪偵查和取證等一系列工作,顯然要求相關(guān)公安民警必須掌握較全面的計算機知識。

(二)相關(guān)法律法規(guī)不健全

現(xiàn)行《刑法》來應(yīng)對網(wǎng)上銀行犯罪時會涉及到管轄權(quán)問題,《刑法》在觀念層面、理論層面、實踐層面便暴露出了方方面面的問題。此外,《刑法》第二百八十五、二百八十六、二百八十七條的規(guī)定過于狹窄,缺乏打擊網(wǎng)上金融犯罪的法律規(guī)定,因此最好制定單獨的《中國互聯(lián)網(wǎng)金融犯罪條例》來打擊網(wǎng)上金融犯罪。例如《刑法》第一百九十一條規(guī)定的五種洗錢犯罪的方式就沒有提及通過網(wǎng)上銀行洗錢的方式,應(yīng)在相關(guān)立法和司法解釋中對通過網(wǎng)上銀行進行的洗錢犯罪及相關(guān)懲治措施作出具體的規(guī)定。

(三)犯罪證據(jù)難以收集與固定

網(wǎng)上銀行犯罪證據(jù)的收集、判斷、保存需要專業(yè)的計算機知識,但偵查機關(guān)中具有這方面專業(yè)知識的人才很少。出于網(wǎng)絡(luò)證據(jù)的脆弱性,網(wǎng)上銀行犯罪證據(jù)在人為因素作用下,極易發(fā)生改變,而且不留痕跡,難以恢復(fù)。。除了人為的因素,環(huán)境因素也可造成(如強電磁場、溫度、濕度等)證據(jù)改變。即使在收集證據(jù)的過程中,由于技術(shù)或設(shè)備的原因,也可能對原始數(shù)據(jù)造成修改、破壞甚至毀滅。此外,由于網(wǎng)上銀行犯罪證據(jù)本身的脆弱性,銷毀起來也相當容易。實踐中常見的是在犯罪證據(jù)保全這一問題上意識弱、動作慢,使證據(jù)被銷毀,從而出現(xiàn)認定犯罪上的困難。

三、網(wǎng)上銀行犯罪偵查的策略

(一)網(wǎng)上情報主導(dǎo)偵查,提高網(wǎng)上偵查能力

公安機關(guān)必須采取加強日常登記、加強情報專業(yè)隊伍建設(shè)、加強網(wǎng)上銀行情報基礎(chǔ)建設(shè)、加強與民間商業(yè)公司的合作、加強秘密力量建設(shè)以及加強國際合作等措施,建立起完善的網(wǎng)上銀行情報收集體系,并加強立法,為網(wǎng)上銀行犯罪情報收集提供合法依據(jù)。同時,全國應(yīng)建立計算機犯罪前科數(shù)據(jù)庫,重點監(jiān)控那些有前科的掌握高水平計算機知識的人員。另外,建議公安部設(shè)立全國互聯(lián)網(wǎng)巡查中心,負責對全球網(wǎng)站、網(wǎng)址進行巡查,一經(jīng)發(fā)現(xiàn)有害數(shù)據(jù)的網(wǎng)站應(yīng)及時進行預(yù)警并找出應(yīng)對策略。

(二)確定網(wǎng)上銀行犯罪管轄權(quán)

我國《刑法》規(guī)定的管轄采用的是以屬地管轄為基礎(chǔ),以屬人管轄為原則,以保護管轄和普遍管轄為補充的刑事管轄原則。為了有效打擊犯罪,在現(xiàn)有法律框架下確定我國對網(wǎng)上銀行犯罪的刑事管轄權(quán),同樣應(yīng)該堅持以屬地管轄為基礎(chǔ)的管轄原則,但應(yīng)當對傳統(tǒng)刑法理論的屬地管轄原則加以適度擴充,對犯罪行為地和犯罪結(jié)果地做出廣義上的解釋。

(三)勘查網(wǎng)上銀行犯罪現(xiàn)場

網(wǎng)上銀行犯罪案件的現(xiàn)場勘查,除了傳統(tǒng)意義上的勘查手段之外(如勘驗足跡、指紋、工具痕跡、拍攝現(xiàn)場照片、繪制現(xiàn)場圖等),還要迅速保護封鎖現(xiàn)場,進行人、機、物之間的隔離,記錄現(xiàn)場各種儀器的連接、配置狀況和運行狀態(tài),尤其是對正在運行的系統(tǒng)參數(shù),防止關(guān)機后無法恢復(fù)。還要收集、封存現(xiàn)場上可能記錄有犯罪行為過程和真實情況的物品、數(shù)據(jù)等證明(如工作日記,偽造的各種銀行卡、假身份證,記錄下的賬號、密碼以及燒毀、撕毀的計算機打印結(jié)果、計算機磁盤的殘片等),另外最好能對系統(tǒng)進行備份

(四)保全網(wǎng)上銀行犯罪證據(jù)

一是現(xiàn)場提取的內(nèi)容、方法、工具等要做好現(xiàn)場記錄,見證簽字,以驗證不可變、唯一性;二是復(fù)制的有關(guān)文件要打印目錄數(shù)據(jù)、文件清單,體現(xiàn)屬性、長度、時間等;三是給所有的擬作為證據(jù)的硬盤、軟盤、軟件、文件資料等作標志,整理歸類。

犯罪偵查必然面臨諸如收集、認定證據(jù)等技術(shù)上的新難題。偵查機關(guān)在應(yīng)對網(wǎng)上銀行犯罪時,要不斷運用網(wǎng)絡(luò)技術(shù)手段在信息網(wǎng)絡(luò)領(lǐng)域建立系統(tǒng)、完整、有機銜接的預(yù)防、控制、偵查、懲處信息網(wǎng)絡(luò)犯罪體系,以提高防范、控制和偵查打擊能力。

參考文獻

篇6

1.計算機病毒是計算機犯罪的一種新的衍化形式。計算機病毒是高技術(shù)犯罪,具有瞬時性、動態(tài)性和隨機性。不易取證,風險小,破壞大,從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復(fù)心態(tài)在計算機應(yīng)用領(lǐng)域的表現(xiàn)。

2.計算機軟硬件產(chǎn)品的危弱性是根本的技術(shù)原因。計算機是電子產(chǎn)品。數(shù)據(jù)從輸入、存儲、處理、輸出等環(huán)節(jié),易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟件論文的手工方式,效率低下且生產(chǎn)周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤,只能在運行中發(fā)現(xiàn)、修改錯誤,并不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。

3.微機的普及應(yīng)用是計算機病毒產(chǎn)生的必要環(huán)境。1983年11月3日美國計算機專家首次提出了計算機病毒的概念并進行了驗證。幾年前計算機病毒就迅速蔓延,到我國才是近年來的事。而這幾年正是我國微型計算機普及應(yīng)用熱潮。微機的廣泛普及,操作系統(tǒng)簡單明了,軟、硬件透明度高,基本上沒有什么安全措施,能夠透徹了解它內(nèi)部結(jié)構(gòu)的用戶日益增多,對其存在的缺點和易攻擊處也了解的越來越清楚,不同的目的可以做出截然不同的選擇。目前,在IBMPC系統(tǒng)及其兼容機上廣泛流行著各種病毒就很說明這個問題。

二、計算機病毒的預(yù)防措施

通過采取技術(shù)上和管理上的措施,計算機病毒是完全可以防范的。雖然難免仍有新出現(xiàn)的病毒,采用更隱秘的手段,利用現(xiàn)有計算機操作系統(tǒng)安全防護機制的漏洞,以及反病毒防御技術(shù)上尚存在的缺陷,這與人類對于生物病毒的防疫方法是多么相像。新出現(xiàn)的生物病毒會使某些人致病,通過廣為宣傳可使更多的人免受其害,而研究人員在僅靠防護措施的情況下進行研究卻不會被病毒傳染,關(guān)鍵就是靠最重要的是思想上要重視計算機病毒可能會給計算機安全運行帶來的危害。

計算機病毒的預(yù)防措施是安全使用計算機的要求,計算機病毒的預(yù)防措施有以下幾點。

1.對新購置的計算機系統(tǒng)用檢測病毒軟件檢查已知病毒,用人工檢測方法檢查未知病毒,并經(jīng)過實驗,證實沒有病毒傳染和破壞跡象再實際用。新購置的計算機中是可能攜帶有病毒的。新購置的硬盤中可能有病毒。對硬盤可以進行檢測或進行低級格式化,因?qū)τ脖P只做DOS的FORMAT格式化是不能去除主引導(dǎo)區(qū)(分區(qū)表扇區(qū))病毒的。新購置的計算機軟件也要進行病毒檢測。檢測方法要用軟件查已知病毒,也要用人工檢測和實際實驗的方法檢測。

2.定期與不定期地進行磁盤文件備份工作,確保每一過程和細節(jié)的準確、可靠,在萬一系統(tǒng)崩潰時最大限度地恢復(fù)系統(tǒng)原樣,減少可能的損失。不要等到由于病毒破壞、PC機硬件或軟件故障使用戶數(shù)據(jù)受到損傷時再去急救。重要的數(shù)據(jù)應(yīng)當時進行備份。當然備份前要保證沒有病毒,不然也會將病毒備份。很難想象,用戶數(shù)據(jù)沒有備份的機器在發(fā)生災(zāi)難后會造成什么影響。系統(tǒng)程序和應(yīng)用程序用經(jīng)費是可以買到的,而用戶數(shù)據(jù)是無法用錢買到的。

3. 選擇使用公認質(zhì)量最好、升級服務(wù)最及時、對新病毒響應(yīng)和跟蹤最迅速有效的反病毒產(chǎn)品,定期維護和檢測您的計算機系統(tǒng)。如果您使用的是免費、共享的反病毒軟件而廠家還提供正式版,應(yīng)努力爭取該項開支去購買正版,因為這不僅僅使得廠家能由于您的投入而獲得繼續(xù)開發(fā)研究升級版本的資金支持,更重要的是,您將因此而獲得售后服務(wù)和技術(shù)支持等一系列正版軟件用戶的合法權(quán)益。

4.總結(jié)恪守一套合理有效的防范策略。無論您只是使用家用計算機的發(fā)燒友,還是每天上班都要面對屏幕工作的計算機一族,都將無一例外地、毫無疑問地會受到病毒的感染和侵擾,只是或遲或早而已。因此,一定要學習和掌握一些必備的相關(guān)知識,如果您是企業(yè)和單位里工作的計算機用戶,更需要總結(jié)恪守一套合理有效的防范策略,并且要為計算機系統(tǒng)感染病毒做出一些應(yīng)變計劃,您將會在無形中獲益非凡。

三、計算機病毒的預(yù)防技術(shù)

1.將大量的消毒、殺毒軟件匯集一體,檢查是否存在已知病毒,如在開機時或在執(zhí)行每一個可執(zhí)行文件前執(zhí)行掃描程序。這種工具的缺點是:對變種或未知病毒無效;系統(tǒng)開銷大,常駐內(nèi)存,每次掃描都要花費一定時間,已知病毒越多,掃描時間越長。

2.檢測一些病毒經(jīng)常要改變的系統(tǒng)信息,如引導(dǎo)區(qū)、中斷向量表、可用內(nèi)存空間等,以確定是否存在病毒行為。其缺點是:無法準確識別正常程序與病毒程序的行為,常常報警,而頻頻誤報警的結(jié)果是使用戶失去對病毒的戒心。

篇7

縱觀1997年物證技術(shù)學的研究,主要集中在以下幾個方面:

1.拓寬物證技術(shù)研究領(lǐng)域。隨著我國法制建設(shè)的發(fā)展和完善,對為法律服務(wù)的物證技術(shù)的要求也越來越高。不僅“刑事犯罪案件逐年增多,暴力化、技巧化、智能化趨勢明顯,有組織的犯罪增多,犯罪手段的現(xiàn)代化程度提高”,〔1〕對物證技術(shù)提出了嚴峻的挑戰(zhàn),而且民事訴訟案件中,要保證準確地執(zhí)法,也越來越多的要求對案件中的各種物證進行科學鑒定。鑒于“常規(guī)的手印、足跡等痕跡物證在現(xiàn)場上的提取率越來越低。”〔2〕因此,廣泛發(fā)現(xiàn)、提取、鑒定其他微量物證就顯得格外重要。如爆炸殘留物、纖維、毛發(fā)、油脂、泥土、涂料以及塑料、金屬屑等。

2.物證技術(shù)鑒定制度的完善。隨著法制建設(shè)的飛速發(fā)展,在訴訟中占重要地位的物證技術(shù)鑒定,其制度的進一步完善越來越緊迫。有的學者對我國現(xiàn)行鑒定制度中存在問題及鑒定活動不規(guī)范的現(xiàn)象,作了調(diào)研,寫出有關(guān)論文數(shù)篇。公安部物證鑒定中心還組織力量對以往物證鑒定有關(guān)條例進行研討,業(yè)已著手制定物證鑒定工作條例。為了確保物證鑒定的準確性,有的學者對某些鑒定技術(shù)的標準化和質(zhì)量控制提出了措施。有的學者從法理角度和我國司法實踐相結(jié)合,對立法的理論依據(jù)和現(xiàn)實條件進行了細致的研究。還有的學者就我國現(xiàn)實中物證鑒定主體、鑒定資格與涉圍鑒定證人、鑒定權(quán)的劃分等問題進行了比較全面地分析和論述。

3.物證攝影技術(shù)。本年度該領(lǐng)域的研究主要集中在新技術(shù)、新方法的研究。如對玻璃橫斷面痕跡的拍照;變壓器矽鋼片油漬指印的拍照;蠟表面指印的拍攝方法;利用定向反射鏡進行暗視場照相的方法;利用偏振光燈拍照灰塵印痕;以及對相對平行區(qū)顱面、顏面上對應(yīng)特征水平攝影位置關(guān)系的研究;刑事錄像與計算機圖像處理等方面的研究。

4.痕跡技術(shù)。痕跡物證技術(shù)方面學者們完成了“八。五”國家科技攻關(guān)項目:“DFO合成及其顯現(xiàn)潛在指紋技術(shù)研究”;

“定向反射顯理潛在指印技術(shù)系統(tǒng)研究”:“加濕502膠重顯方法及器材研究”;

“微粒懸浮液顯現(xiàn)潛在手印方法”等,使我國痕跡物證在上述技術(shù)中有的達到國際先進水平,有的處于國際領(lǐng)先地位。在此基礎(chǔ)上,97年痕跡物證技術(shù)研究又取得豐碩成果,各類學刊上發(fā)表了近百篇文章,涉及手印、足跡、工具痕跡、槍彈痕跡及動物咬痕等的顯現(xiàn)、提取、鑒定的各個方面。如有的學者探討了足跡邊緣特征的檢驗;足跡檢驗中影響特征形成的幾種因素;同一人異體鞋鞋底磨損形態(tài)變異規(guī)律;手壓的裝足跡的檢驗等問題。有的學者對非原配鑰匙痕跡、鋸路波形成機理等方面進行了研究。有的學者對槍彈陽膛線痕跡變寬機理、槍彈痕跡防護技術(shù)、彈頭擦點痕跡及改造手槍的鑒定等進行了深入的研究。有的學者還就耳廊印痕鑒定技術(shù)、煙頭上牙印痕跡、錄像資料與器材的帶機同一認定進行了探討。

5.文書物證技術(shù)。實踐中近年來涉及文書物證的案件逐漸增多,文書物證技術(shù)研究也有了相當?shù)陌l(fā)展。97年國內(nèi)學者在這一方面的研究主要有:多種方法偽裝字跡案件的檢驗;血書的字跡檢驗;反轉(zhuǎn)交叉套摹筆跡的檢驗;編造規(guī)律性特征的偽裝筆跡檢驗;書寫相對時間的檢驗及文件制作時間的鑒定;電腦打印文件的打字人識別等。

6.毒物及其他微量化學特證技術(shù)。世界范圍內(nèi)的禁毒活動對毒物、物證技術(shù)研究提出了更高要求。97年10月份召開了首屆全國檢驗技術(shù)交流會,會議匯集論文134篇,廣泛研究了應(yīng)用現(xiàn)代分析儀器對進行檢驗的新技術(shù)。在毒物分析方面,學者研究了因相等取技術(shù)在毒物分析中的應(yīng)用;毒性元素砷、汞、鉛試樣處理方法及等離子體光譜測試技術(shù)等。在分析方面,學者們對GC/FID測定在人體內(nèi)殘留時間,生物體內(nèi)海洛因及其代謝物的REMEDI的快速檢驗進行了研究。國內(nèi)外學者還對違禁藥品的測定方法、可卡因?qū)θ梭w毒性作用、可卡因原子光譜、的快速檢出法等進行了深入研究。在其他微量化學物證技術(shù)方面,學者們應(yīng)用現(xiàn)代分析技術(shù),拓寬檢驗領(lǐng)域。一年來,學刊上發(fā)表的論文主要有:從污染的縱火殘留物中鑒別石油蒸餾物的氣相色譜;微量金屬物證的掃描電鏡/x—射線能譜;植物粑粉證據(jù)研究;土壤科學在空難事件調(diào)查中的作用;x—射線熒光法分析人體組織和衣服上射擊殘留物;膠帶捉取射擊殘留物;微纖維;同位素標定在物證中的作用等。

7.生物物證技術(shù)。生物物證技術(shù)方面,97年10月份召開了首屆全國法醫(yī)物證新技術(shù)、新進展研討會。與會專家對“八。五”期間的科研成就進行了回顧。這一領(lǐng)域內(nèi)的DNA分析技術(shù)仍是研究的重點。

“八。五”期間在“非同位素標記探針的DNA指紋圖技術(shù)、復(fù)合擴沖STR位點的DNA分型技術(shù)、人類線粒體DNA測序技術(shù)、DNA擴沖片段長度多態(tài)性和DNA探針研制等多項國家重點科技攻關(guān)項目均達到國際先進水平或躍居國際領(lǐng)先地位,其中有四項獲得國家科技進步二等獎。1997年學者們繼續(xù)開拓前進,研究的熱點是:”多聚酶鏈反應(yīng)(PCR)技術(shù)“和”短串聯(lián)重復(fù)序列(STR)的擴沖技術(shù)“。

有的學者提出“這兩項技術(shù)將取代”DNA“指紋圖技術(shù)”,〔3〕發(fā)揮其對微量、陳舊、污染人體檢材進行個人識別的優(yōu)越性。

(二)物證技術(shù)學研究的展望

在新的一年里,研究的主要內(nèi)容除繼續(xù)深化物證技術(shù)的基礎(chǔ)理論研究和物證鑒定制度的改革外,還將對以下課題進行深入研究:物證技術(shù)中計算機的應(yīng)用方面,在原來指紋檔案計算機管理的基礎(chǔ)上,已發(fā)展到在鑒定中應(yīng)用指紋印的計算機自動識別系統(tǒng);在法醫(yī)物證的DNA分析中,有的已將分析結(jié)果用計算機掃描保存,克服了不同檢材必須同步分析的缺點;學者們更著眼于物證技術(shù)鑒定中自動識別系統(tǒng)的應(yīng)用;物證技術(shù)鑒定中信息、數(shù)據(jù)為的建立以及物證技術(shù)與國際互聯(lián)網(wǎng)絡(luò)等的研究。在痕跡物證、文書物證、微量化學物證等其他各領(lǐng)域中,將進一步研究新技術(shù)、新方法。對國外物證技術(shù)研究新成果的引進和國內(nèi)外其他自然科學先進技術(shù)的借鑒,使物證技術(shù)鑒定水平再上一個臺階。另外,目前學者們對物證鑒定技術(shù)的標準化和鑒定搟量控制的必要性已達成共識。將在這方面加深研究,進一步提高物證鑒定的整體水平,更好地為法律服務(wù)。

二、1997年偵查學研究的回顧與展望

(一)1997年的回顧

1997年是我國偵查學研究深入開拓和穩(wěn)步前進的一年。年初,在杭州召開了“現(xiàn)代刑偵工作方針專家座談會”,對偵查工作方針進行了研討。此外,專家學者們還就偵查體制改革、偵查措施、方法等有關(guān)問題展開了全方位研究,取得了豐碩成果。1997年我國偵查學研究的主要問題集中在以下幾個方面:

1.偵查工作方針?,F(xiàn)行的偵查工作方針是公安部于1978年制定的《刑事偵察工作細則》中確定的。有的學者在分析該方針不足與過時的基礎(chǔ)上,從制訂偵查方針的依據(jù)、內(nèi)容方面進行了探索,提出了“專群結(jié)合、破防并舉、科學辦案、狠抓戰(zhàn)機”的新方針建議。在杭州會議上,更多學者則圍繞《公安學刊》1996年第三期發(fā)表的斯大孝、蔡楊蒙的《論爭取把更多的案件處置在始發(fā)階段》一文,展開了熱烈討論。學者們從不同角度充分肯定了“爭取把更多的案件處置在始發(fā)階段”的必要性、可行性和優(yōu)越性,認為它應(yīng)作為新時期偵查工作的一個重要指導(dǎo)方針。有的學者還由此提出了對傳統(tǒng)偵查工作的反思,主張將偵查工作置于大治安之中,強調(diào)公安機關(guān)要把預(yù)防犯罪和打擊犯罪作為偵查工作的出發(fā)點和落腳點。有的學者認為,爭取把更多案件處置在始發(fā)階段是偵查工作走出低效益的關(guān)鍵環(huán)節(jié),強調(diào)以此為突破口轉(zhuǎn)變思想深化公安偵查改革。還有學者進行了配套論證,認為貫徹落實“爭取把更多案件處置在始發(fā)階段”應(yīng)樹立服務(wù)觀、效率觀、全局觀、群眾觀、科學觀五大新觀念。圍繞偵查工作方針的討論,其參與人員之眾多,研究態(tài)度之務(wù)實,影響之深遠廣泛,無疑構(gòu)成了該年度偵查學研究中的一道亮麗風景。

2.偵查體制改革。我國現(xiàn)行偵查體制仍是計劃經(jīng)濟的產(chǎn)物。學者們總結(jié)認為,其存在著管轄分工不科學、機構(gòu)設(shè)置重疊和不合理、職責不明、缺乏競爭機制、協(xié)作不力、效率低下、程序不順等諸多問題。有的學者建議,繼續(xù)完善和推廣偵查人員責任制,改革偵查工作考核標準,大膽實行競爭機制。還有學者對市局刑警隊和分局刑警隊建制提出了改良意見,認為應(yīng)將市局刑警隊與分局刑警隊重復(fù)的一線偵查力量進行合并,把這些偵查力量放置在基層,以充分發(fā)揮他們的工作效率。有的學者對派出所偵查職能改革進行評析,認為派出所雖然不再承擔偵查破案的主要任務(wù),但也不能完全不管案件偵查,而要積極配合協(xié)助偵查部門調(diào)查取證,抓好偵查基礎(chǔ)工作。有的學者進而提出了派遣刑警人員入駐派出所的設(shè)想與方案。有的學者還剖析了我國公安機關(guān)內(nèi)部現(xiàn)行的偵查部門與預(yù)審部門分別專門設(shè)置及其工作互相交叉的現(xiàn)象與不良后果,主張實行偵查預(yù)審合一的制度,以減少不必要的環(huán)節(jié)。還有學者從條塊關(guān)系出發(fā),提出建立自上而下大刑偵機制的改革設(shè)想,主張加強不同地區(qū)、不同部門、不同警種之間的協(xié)作。

3.偵查措施和方法。這一方面的研究主要集中在各種措施和方法的運用上,且多結(jié)合實際案例或?qū)嵺`中的具體問題加以論述。有的從緝捕對象、緝捕人員、緝捕行動的主客觀因素、緝捕保障方面探討了緝捕行動的決策依據(jù);有的探討了偵查中推斷犯罪分子職業(yè)的方法;有的分析了串并案偵查的前提、基礎(chǔ)及成功保障;有的學者對新時期如何開展布控、協(xié)查進行了研究;還有學者對開設(shè)偵查TV(或警察TV)、利用電視通緝令等方式的必要性和實行辦法進行了初步探討。此外,還有學者研究了偵查措施現(xiàn)代化與合法化的問題。

4.偵查協(xié)作與偵查信息。加強偵查協(xié)作一直是近幾年研究的熱點問題。有的學者探討了各部門、各警種協(xié)同作戰(zhàn)體制建立的可能性。有的學者對現(xiàn)行三級破案制度進行了剖析,主張建立與各地犯罪形勢相適應(yīng)的偵查機構(gòu)層次。在具體協(xié)作方式上,交流偵查信息是學者們議論的重點。有的學者認為,派出所應(yīng)將重心放在搞好基礎(chǔ)情報工作上。一些學者則提出要實行情報信息的計算機化管理。還有學者提出應(yīng)擴大情報信息庫的種類等。

5.偵查謀略。關(guān)于偵查謀略的研究相對有所降溫。少數(shù)學者從兵法謀略的宏觀角度探討了“孫子兵法”與現(xiàn)代偵查相結(jié)合的問題,提出了一些新見解。

6.具體類案的偵查。隨著我國改革開放和科技發(fā)展,團伙犯罪和計算機犯罪日益猖獗,因此這些案件的偵查已引起人們的高度重視。不過,大多數(shù)文章對此研究還停留在對于具體個案的分析評論、對犯罪的情況、特點、手法的介紹以及一般性對策上。

7.涉外聯(lián)合偵查制度和外國偵查制度。涉外聯(lián)合偵查制度和外國偵查制度是我國偵查學的薄弱地帶。有些學者從涉外聯(lián)合偵查的形式與范圍、原則、基本程序等方面進行了初步研究;有的學者則繼續(xù)深入研究了西方主要國家犯罪偵查制度,取得了一些可喜成果。

(二)今后的展望

1998年我國偵查學領(lǐng)域內(nèi)主要研究的課題應(yīng)當包括:偵查學基礎(chǔ)理論及其框架;大刑偵體制改革的深入發(fā)展;新刑事訴訟法生效后偵查程序及方法的科學化與合法化;偵查基本觀念與功能轉(zhuǎn)換;外國犯罪偵查制度;反偵查理論;暴力犯罪案件偵查對策;犯罪案件偵查對策;計算機犯罪案件偵查對策;新刑法確定的新型犯罪案件的特點及偵查對策。

注釋:

篇8

計算機網(wǎng)絡(luò)的入侵檢測,是指對計算機的網(wǎng)絡(luò)及其整體系統(tǒng)的時控監(jiān)測,以此探查計算機是否存在違反安全原則的策略事件。目前的網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于識別計算機系統(tǒng)及相關(guān)網(wǎng)絡(luò)系統(tǒng),或是擴大意義的識別信息系統(tǒng)的非法攻擊,包括檢測內(nèi)部的合法用戶非允許越權(quán)從事網(wǎng)絡(luò)非法活動和檢測外界的非法系統(tǒng)入侵者的試探行為或惡意攻擊行為。其運動的方式也包含兩種,為目標主機上的運行來檢測其自身通信的信息和在一臺單獨機器上運行從而能檢測所有的網(wǎng)絡(luò)設(shè)備通信的信息,例如路由器、Hub等。

1 計算機入侵檢測與取證相關(guān)的技術(shù)

1.1 計算機入侵檢測

入侵取證的技術(shù)是在不對網(wǎng)絡(luò)的性能產(chǎn)生影響的前提下,對網(wǎng)絡(luò)的攻擊威脅進行防止或者減輕。一般來說,入侵檢測的系統(tǒng)包含有數(shù)據(jù)的收集、儲存、分析以及攻擊響應(yīng)的功能。主要是通過對計算機的網(wǎng)絡(luò)或者系統(tǒng)中得到的幾個關(guān)鍵點進行信息的收集和分析,以此來提早發(fā)現(xiàn)計算機網(wǎng)絡(luò)或者系統(tǒng)中存在的違反安全策略行為以及被攻擊跡象。相較于其他的一些產(chǎn)品,計算機的入侵檢測系統(tǒng)需要更加多的智能,需要對測得數(shù)據(jù)進行分析,從而得到有用的信息。

計算機的入侵檢測系統(tǒng)主要是對描述計算機的行為特征,并通過行為特征對行為的性質(zhì)進行準確判定。根據(jù)計算機所采取的技術(shù),入侵檢測可以分為特征的檢測和異常的檢測;根據(jù)計算機的主機或者網(wǎng)絡(luò),不同的檢測對象,分為基于主機和網(wǎng)絡(luò)的入侵檢測系統(tǒng)以及分布式的入侵檢測系統(tǒng);根據(jù)計算機不同的工作方式,可分為離線和在線檢測系統(tǒng)。計算機的入侵檢測就是在數(shù)以億記的網(wǎng)絡(luò)數(shù)據(jù)中探查到非法入侵或合法越權(quán)行為的痕跡。并對檢測到的入侵過程進行分析,將該入侵過程對應(yīng)的可能事件與入侵檢測原則規(guī)則比較分析,最終發(fā)現(xiàn)入侵行為。按照入侵檢測不同實現(xiàn)的原來,可將其分為基于特征或者行為的檢測。

1.2 計算機入侵取證

在中國首屆計算機的取證技術(shù)峰會上指出,計算機的入侵取證學科是計算機科學、刑事偵查學以及法學的交叉學科,但由于計算機取證學科在我國屬于新起步階段,與發(fā)達國家在技術(shù)研究方面的較量還存在很大差距,其中,計算機的電子數(shù)據(jù)的取證存在困難的局面已經(jīng)對部分案件的偵破起到阻礙作用。而我國的計算機的電子數(shù)據(jù)作為可用證據(jù)的立法項目也只是剛剛起步,同樣面臨著計算機的電子數(shù)據(jù)取證相關(guān)技術(shù)不成熟,相關(guān)標準和方法等不足的窘境。

計算機的入侵取證工作是整個法律訴訟過程中重要的環(huán)節(jié),此過程中涉及的不僅是計算機領(lǐng)域,同時還需滿足法律要求。因而,取證工作必須按照一定的即成標準展開,以此確保獲得電子數(shù)據(jù)的證據(jù),目前基本需要把握以下幾個原則:實時性的原則、合法性的原則、多備份的原則、全面性的原則、環(huán)境原則以及嚴格的管理過程。

2 基于網(wǎng)絡(luò)動態(tài)的入侵取證系統(tǒng)的設(shè)計和實現(xiàn)

信息科技近年來得到迅猛發(fā)展,同時帶來了日益嚴重的計算機犯罪問題,靜態(tài)取證局限著傳統(tǒng)計算機的取證技術(shù),使得其證據(jù)的真實性、及時性及有效性等實際要求都得不到滿足。為此,提出了新的取證設(shè)想,即動態(tài)取證,來實現(xiàn)網(wǎng)絡(luò)動態(tài)狀況下的計算機系統(tǒng)取證。此系統(tǒng)與傳統(tǒng)取證工具不同,其在犯罪行為實際進行前和進行中開展取證工作,根本上避免取證不及時可能造成德證據(jù)鏈缺失?;诰W(wǎng)絡(luò)動態(tài)的取證系統(tǒng)有效地提高了取證工作效率,增強了數(shù)據(jù)證據(jù)時效性和完整性。

2.1 計算機的入侵取證過程

計算機取證,主要就是對計算機證據(jù)的采集,計算機證據(jù)也被稱為電子證據(jù)。一般來說,電子證據(jù)是指電子化的信息數(shù)據(jù)和資料,用于證明案件的事實,它只是以數(shù)字形式在計算機系統(tǒng)中存在,以證明案件相關(guān)的事實數(shù)據(jù)信息,其中包括計算機數(shù)據(jù)的產(chǎn)生、存儲、傳輸、記錄、打印等所有反映計算機系統(tǒng)犯罪行為的電子證據(jù)。

就目前而言,由于計算機法律、技術(shù)等原因限制,國內(nèi)外關(guān)于計算機的取證主要還是采用事后取證方式。即現(xiàn)在的取證工作仍將原始數(shù)據(jù)的收集過程放在犯罪事件發(fā)生后,但計算機的網(wǎng)絡(luò)特性是許多重要數(shù)據(jù)的存儲可能在數(shù)據(jù)極易丟失的存儲器中;另外,黑客入侵等非法網(wǎng)絡(luò)犯罪過程中,入侵者會將類似系統(tǒng)日志的重要文件修改、刪除或使用反取證技術(shù)掩蓋其犯罪行徑。同時,2004年FBI/CSI的年度計算機報告也顯示,企業(yè)的內(nèi)部職員是計算機安全的最大威脅,因職員位置是在入侵檢測及防火墻防護的系統(tǒng)內(nèi)的,他們不需要很高的權(quán)限更改就可以從事犯罪活動。

2.2 基于網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng)設(shè)計

根據(jù)上文所提及的計算機入侵的取證缺陷及無法滿足實際需要的現(xiàn)狀,我們設(shè)計出新的網(wǎng)絡(luò)動態(tài)狀況下的計算機入侵的取證系統(tǒng)。此系統(tǒng)能夠?qū)崿F(xiàn)將取證的工作提前至犯罪活動發(fā)生之前或者進行中時,還能夠同時兼顧來自于計算機內(nèi)、外犯罪的活動,獲得盡可能多的相關(guān)犯罪信息?;诰W(wǎng)絡(luò)動態(tài)的取證系統(tǒng)和傳統(tǒng)的取證系統(tǒng)存在的根本差別在于取證工作的開展時機不同,基于分布式策略的動態(tài)取證系統(tǒng),可獲得全面、及時的證據(jù),并且可為證據(jù)的安全性提供更加有效的保障。

此外,基于網(wǎng)絡(luò)動態(tài)的入侵取證系統(tǒng)在設(shè)計初始就涉及了兩個方面的取證工作。其一是攻擊計算機本原系統(tǒng)的犯罪行為,其二是以計算機為工具的犯罪行為(或說是計算機系統(tǒng)越權(quán)使用的犯罪行為)。系統(tǒng)采集網(wǎng)絡(luò)取證和取證兩個方面涉及的這兩個犯罪的電子證據(jù),并通過加密傳輸?shù)哪K將采集到的電子證據(jù)傳送至安全的服務(wù)器上,進行統(tǒng)一妥善保存,按其關(guān)鍵性的級別進行分類,以方便后續(xù)的分析查詢活動。并對已獲電子證據(jù)以分析模塊進行分析并生成報告?zhèn)溆?。通過管理控制模塊完成對整個系統(tǒng)的統(tǒng)一管理,來確保系統(tǒng)可穩(wěn)定持久的運行。

2.3 網(wǎng)絡(luò)動態(tài)狀況下的計算機入侵取證系統(tǒng)實現(xiàn)

基于網(wǎng)絡(luò)動態(tài)計算機的入侵取證系統(tǒng),主要是通過網(wǎng)絡(luò)取證機、取證、管理控制臺、安全服務(wù)器、取證分析機等部分組成。整個系統(tǒng)的結(jié)構(gòu)取證,是以被取證機器上運行的一個長期服務(wù)的守護程序的方式來實現(xiàn)的。該程序?qū)Ρ槐O(jiān)測取證的機器的系統(tǒng)日志文件長期進行不間斷采集,并配套相應(yīng)得鍵盤操作和他類現(xiàn)場的證據(jù)采集。最終通過安全傳輸?shù)姆绞綄⒁勋@電子數(shù)據(jù)證據(jù)傳輸至遠程的安全服務(wù)器,管理控制臺會即刻發(fā)送指令知道操作。

網(wǎng)絡(luò)取證機使用混雜模式的網(wǎng)絡(luò)接口,監(jiān)聽所有通過的網(wǎng)絡(luò)數(shù)據(jù)報。經(jīng)協(xié)議分析,可捕獲、匯總并存儲潛在證據(jù)的數(shù)據(jù)報。并同時添加“蜜罐”系統(tǒng),發(fā)現(xiàn)攻擊行為便即可轉(zhuǎn)移進行持續(xù)的證據(jù)獲取。安全服務(wù)器是構(gòu)建了一個開放必要服務(wù)器的系統(tǒng)進行取證并以網(wǎng)絡(luò)取證機將獲取的電子證據(jù)進行統(tǒng)一保存。并通過加密及數(shù)字簽名等技術(shù)保證已獲證據(jù)的安全性、一致性和有效性。而取證分析機是使用數(shù)據(jù)挖掘的技術(shù)深入分析安全服務(wù)器所保存的各關(guān)鍵類別的電子證據(jù),以此獲取犯罪活動的相關(guān)信息及直接證據(jù),并同時生成報告提交法庭。管理控制臺為安全服務(wù)器及取證提供認證,以此來管理系統(tǒng)各個部分的運行。

基于網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng),不僅涉及本網(wǎng)絡(luò)所涵蓋的計算機的目前犯罪行為及傳統(tǒng)計算機的外部網(wǎng)絡(luò)的犯罪行為,同時也獲取網(wǎng)絡(luò)內(nèi)部的、將計算機系統(tǒng)作為犯罪工具或越權(quán)濫用等犯罪行為的證據(jù)。即取證入侵系統(tǒng)從功能上開始可以兼顧內(nèi)外部兩方面?;诰W(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng),分為證據(jù)獲取、傳輸、存儲、分析、管理等五大模塊。通過各個模塊間相互緊密協(xié)作,真正良好實現(xiàn)網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng)。

3 結(jié)束語

隨著信息科學技術(shù)的迅猛發(fā)展,給人們的生活和工作方式都帶來了巨大的變化,也給犯罪活動提供了更廣闊的空間和各種新手段。而基于網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng),則通過解決傳統(tǒng)計算機的入侵取證系統(tǒng)瓶頸技術(shù)的完善,在犯罪活動發(fā)生前或進行中便展開電子取證工作,有效彌補了計算機網(wǎng)絡(luò)犯罪案件中存在的因事后取證導(dǎo)致的證據(jù)鏈不足或缺失。全面捕獲證據(jù),安全傳輸至遠程安全服務(wù)器并統(tǒng)一妥善保存,且最終分析獲得結(jié)論以報告的形式用于法律訴訟中。但是作為一門新興的學科,關(guān)于計算機取證的具體標準及相關(guān)流程尚未完善,取證工作因涉及學科多且涵蓋技術(shù)項目廣,仍需不斷的深入研究。

參考文獻:

[1] 魏士靖.計算機網(wǎng)絡(luò)取證分析系統(tǒng)[D].無錫:江南大學,2006.

[2] 李曉秋.基于特征的高性能網(wǎng)絡(luò)入侵檢測系統(tǒng)[D].鄭州:中國信息工程大學,2003.

篇9

計算機網(wǎng)絡(luò)的入侵檢測,是指對計算機的網(wǎng)絡(luò)及其整體系統(tǒng)的時控監(jiān)測,以此探查計算機是否存在違反安全原則的策略事件。目前的網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于識別計算機系統(tǒng)及相關(guān)網(wǎng)絡(luò)系統(tǒng),或是擴大意義的識別信息系統(tǒng)的非法攻擊,包括檢測內(nèi)部的合法用戶非允許越權(quán)從事網(wǎng)絡(luò)非法活動和檢測外界的非法系統(tǒng)入侵者的試探行為或惡意攻擊行為。其運動的方式也包含兩種,為目標主機上的運行來檢測其自身通信的信息和在一臺單獨機器上運行從而能檢測所有的網(wǎng)絡(luò)設(shè)備通信的信息,例如路由器、hub等。 

1 計算機入侵檢測與取證相關(guān)的技術(shù) 

1.1 計算機入侵檢測 

入侵取證的技術(shù)是在不對網(wǎng)絡(luò)的性能產(chǎn)生影響的前提下,對網(wǎng)絡(luò)的攻擊威脅進行防止或者減輕。一般來說,入侵檢測的系統(tǒng)包含有數(shù)據(jù)的收集、儲存、分析以及攻擊響應(yīng)的功能。主要是通過對計算機的網(wǎng)絡(luò)或者系統(tǒng)中得到的幾個關(guān)鍵點進行信息的收集和分析,以此來提早發(fā)現(xiàn)計算機網(wǎng)絡(luò)或者系統(tǒng)中存在的違反安全策略行為以及被攻擊跡象。相較于其他的一些產(chǎn)品,計算機的入侵檢測系統(tǒng)需要更加多的智能,需要對測得數(shù)據(jù)進行分析,從而得到有用的信息。 

計算機的入侵檢測系統(tǒng)主要是對描述計算機的行為特征,并通過行為特征對行為的性質(zhì)進行準確判定。根據(jù)計算機所采取的技術(shù),入侵檢測可以分為特征的檢測和異常的檢測;根據(jù)計算機的主機或者網(wǎng)絡(luò),不同的檢測對象,分為基于主機和網(wǎng)絡(luò)的入侵檢測系統(tǒng)以及分布式的入侵檢測系統(tǒng);根據(jù)計算機不同的工作方式,可分為離線和在線檢測系統(tǒng)。計算機的入侵檢測就是在數(shù)以億記的網(wǎng)絡(luò)數(shù)據(jù)中探查到非法入侵或合法越權(quán)行為的痕跡。并對檢測到的入侵過程進行分析,將該入侵過程對應(yīng)的可能事件與入侵檢測原則規(guī)則比較分析,最終發(fā)現(xiàn)入侵行為。按照入侵檢測不同實現(xiàn)的原來,可將其分為基于特征或者行為的檢測。 

1.2 計算機入侵取證 

在中國首屆計算機的取證技術(shù)峰會上指出,計算機的入侵取證學科是計算機科學、刑事偵查學以及法學的交叉學科,但由于計算機取證學科在我國屬于新起步階段,與發(fā)達國家在技術(shù)研究方面的較量還存在很大差距,其中,計算機的電子數(shù)據(jù)的取證存在困難的局面已經(jīng)對部分案件的偵破起到阻礙作用。而我國的計算機的電子數(shù)據(jù)作為可用證據(jù)的立法項目也只是剛剛起步,同樣面臨著計算機的電子數(shù)據(jù)取證相關(guān)技術(shù)不成熟,相關(guān)標準和方法等不足的窘境。 

計算機的入侵取證工作是整個法律訴訟過程中重要的環(huán)節(jié),此過程中涉及的不僅是計算機領(lǐng)域,同時還需滿足法律要求。因而,取證工作必須按照一定的即成標準展開,以此確保獲得電子數(shù)據(jù)的證據(jù),目前基本需要把握以下幾個原則:實時性的原則、合法性的原則、多備份的原則、全面性的原則、環(huán)境原則以及嚴格的管理過程。 

2 基于網(wǎng)絡(luò)動態(tài)的入侵取證系統(tǒng)的設(shè)計和實現(xiàn) 

信息科技近年來得到迅猛發(fā)展,同時帶來了日益嚴重的計算機犯罪問題,靜態(tài)取證局限著傳統(tǒng)計算機的取證技術(shù),使得其證據(jù)的真實性、及時性及有效性等實際要求都得不到滿足。為此,提出了新的取證設(shè)想,即動態(tài)取證,來實現(xiàn)網(wǎng)絡(luò)動態(tài)狀況下的計算機系統(tǒng)取證。此系統(tǒng)與傳統(tǒng)取證工具不同,其在犯罪行為實際進行前和進行中開展取證工作,根本上避免取證不及時可能造成德證據(jù)鏈缺失?;诰W(wǎng)絡(luò)動態(tài)的取證系統(tǒng)有效地提高了取證工作效率,增強了數(shù)據(jù)證據(jù)時效性和完整性。 

2.1 計算機的入侵取證過程 

計算機取證,主要就是對計算機證據(jù)的采集,計算機證據(jù)也被稱為電子證據(jù)。一般來說,電子證據(jù)是指電子化的信息數(shù)據(jù)和資料,用于證明案件的事實,它只是以數(shù)字形式在計算機系統(tǒng)中存在,以證明案件相關(guān)的事實數(shù)據(jù)信息,其中包括計算機數(shù)據(jù)的產(chǎn)生、存儲、傳輸、記錄、打印等所有反映計算機系統(tǒng)犯罪行為的電子證據(jù)。

就目前而言,由于計算機法律、技術(shù)等原因限制,國內(nèi)外關(guān)于計算機的取證主要還是采用事后取證方式。即現(xiàn)在的取證工作仍將原始數(shù)據(jù)的收集過程放在犯罪事件發(fā)生后,但計算機的網(wǎng)絡(luò)特性是許多重要數(shù)據(jù)的存儲可能在數(shù)據(jù)極易丟失的存儲器中;另外,黑客入侵等非法網(wǎng)絡(luò)犯罪過程中,入侵者會將類似系統(tǒng)日志的重要文件修改、刪除或使用反取證技術(shù)掩蓋其犯罪行徑。同時,2004年fbi/csi的年度計算機報告也顯示,企業(yè)的內(nèi)部職員是計算機安全的最大威脅,因職員位置是在入侵檢測及防火墻防護的系統(tǒng)內(nèi)的,他們不需要很高的權(quán)限更改就可以從事犯罪活動。 

2.2 基于網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng)設(shè)計 

根據(jù)上文所提及的計算機入侵的取證缺陷及無法滿足實際需要的現(xiàn)狀,我們設(shè)計出新的網(wǎng)絡(luò)動態(tài)狀況下的計算機入侵的取證系統(tǒng)。此系統(tǒng)能夠?qū)崿F(xiàn)將取證的工作提前至犯罪活動發(fā)生之前或者進行中時,還能夠同時兼顧來自于計算機內(nèi)、外犯罪的活動,獲得盡可能多的相關(guān)犯罪信息?;诰W(wǎng)絡(luò)動態(tài)的取證系統(tǒng)和傳統(tǒng)的取證系統(tǒng)存在的根本差別在于取證工作的開展時機不同,基于分布式策略的動態(tài)取證系統(tǒng),可獲得全面、及時的證據(jù),并且可為證據(jù)的安全性提供更加有效的保障。 

此外,基于網(wǎng)絡(luò)動態(tài)的入侵取證系統(tǒng)在設(shè)計初始就涉及了兩個方面的取證工作。其一是攻擊計算機本原系統(tǒng)的犯罪行為,其二是以計算機為工具的犯罪行為(或說是計算機系統(tǒng)越權(quán)使用的犯罪行為)。系統(tǒng)采集網(wǎng)絡(luò)取證和取證兩個方面涉及的這兩個犯罪的電子證據(jù),并通過加密傳輸?shù)哪K將采集到的電子證據(jù)傳送至安全的服務(wù)器上,進行統(tǒng)一妥善保存,按其關(guān)鍵性的級別進行分類,以方便后續(xù)的分析查詢活動。并對已獲電子證據(jù)以分析模塊進行分析并生成報告?zhèn)溆?。通過管理控制模塊完成對整個系統(tǒng)的統(tǒng)一管理,來確保系統(tǒng)可穩(wěn)定持久的運行。 

2.3 網(wǎng)絡(luò)動態(tài)狀況下的計算機入侵取證系統(tǒng)實現(xiàn) 

基于網(wǎng)絡(luò)動態(tài)計算機的入侵取證系統(tǒng),主要是通過網(wǎng)絡(luò)取證機、取證、管理控制臺、安全服務(wù)器、取證分析機等部分組成。整個系統(tǒng)的結(jié)構(gòu)取證,是以被取證機器上運行的一個長期服務(wù)的守護程序的方式來實現(xiàn)的。該程序?qū)Ρ槐O(jiān)測取證的機器的系統(tǒng)日志文件長期進行不間斷采集,并配套相應(yīng)得鍵盤操作和他類現(xiàn)場的證據(jù)采集。最終通過安全傳輸?shù)姆绞綄⒁勋@電子數(shù)據(jù)證據(jù)傳輸至遠程的安全服務(wù)器,管理控制臺會即刻發(fā)送指令知道操作。 

網(wǎng)絡(luò)取證機使用混雜模式的網(wǎng)絡(luò)接口,監(jiān)聽所有通過的網(wǎng)絡(luò)數(shù)據(jù)報。經(jīng)協(xié)議分析,可捕獲、匯總并存儲潛在證據(jù)的數(shù)據(jù)報。并同時添加“蜜罐”系統(tǒng),發(fā)現(xiàn)攻擊行為便即可轉(zhuǎn)移進行持續(xù)的證據(jù)獲取。安全服務(wù)器是構(gòu)建了一個開放必要服務(wù)器的系統(tǒng)進行取證并以網(wǎng)絡(luò)取證機將獲取的電子證據(jù)進行統(tǒng)一保存。并通過加密及數(shù)字簽名等技術(shù)保證已獲證據(jù)的安全性、一致性和有效性。而取證分析機是使用數(shù)據(jù)挖掘的技術(shù)深入分析安全服務(wù)器所保存的各關(guān)鍵類別的電子證據(jù),以此獲取犯罪活動的相關(guān)信息及直接證據(jù),并同時生成報告提交法庭。管理控制臺為安全服務(wù)器及取證提供認證,以此來管理系統(tǒng)各個部分的運行。 

基于網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng),不僅涉及本網(wǎng)絡(luò)所涵蓋的計算機的目前犯罪行為及傳統(tǒng)計算機的外部網(wǎng)絡(luò)的犯罪行為,同時也獲取網(wǎng)絡(luò)內(nèi)部的、將計算機系統(tǒng)作為犯罪工具或越權(quán)濫用等犯罪行為的證據(jù)。即取證入侵系統(tǒng)從功能上開始可以兼顧內(nèi)外部兩方面?;诰W(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng),分為證據(jù)獲取、傳輸、存儲、分析、管理等五大模塊。通過各個模塊間相互緊密協(xié)作,真正良好實現(xiàn)網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng)。 

3 結(jié)束語 

隨著信息科學技術(shù)的迅猛發(fā)展,給人們的生活和工作方式都帶來了巨大的變化,也給犯罪活動提供了更廣闊的空間和各種新手段。而基于網(wǎng)絡(luò)動態(tài)的計算機入侵取證系統(tǒng),則通過解決傳統(tǒng)計算機的入侵取證系統(tǒng)瓶頸技術(shù)的完善,在犯罪活動發(fā)生前或進行中便展開電子取證工作,有效彌補了計算機網(wǎng)絡(luò)犯罪案件中存在的因事后取證導(dǎo)致的證據(jù)鏈不足或缺失。全面捕獲證據(jù),安全傳輸至遠程安全服務(wù)器并統(tǒng)一妥善保存,且最終分析獲得結(jié)論以報告的形式用于法律訴訟中。但是作為一門新興的學科,關(guān)于計算機取證的具體標準及相關(guān)流程尚未完善,取證工作因涉及學科多且涵蓋技術(shù)項目廣,仍需不斷的深入研究。 

參考文獻: 

[1] 魏士靖.計算機網(wǎng)絡(luò)取證分析系統(tǒng)[d].無錫:江南大學,2006. 

[2] 李曉秋.基于特征的高性能網(wǎng)絡(luò)入侵檢測系統(tǒng)[d].鄭州:中國信息工程大學,2003. 

篇10

關(guān)鍵詞:醫(yī)院管理信息安全探討

隨著計算機軟件技術(shù)的發(fā)展,特別是分布式和軟件移動計算的廣泛應(yīng)用,使得系統(tǒng)開放性越來越強,局域網(wǎng)內(nèi)的用戶都可能訪問到應(yīng)用系統(tǒng)和數(shù)據(jù)庫,這給醫(yī)院信息安全帶來了極大的挑戰(zhàn)。從收費數(shù)據(jù)到醫(yī)療信息、從病人隱私保密到管理信息的保密,都要求醫(yī)院管理系統(tǒng)要處于高度安全的環(huán)境中。

1中心機房安全

醫(yī)院信息系統(tǒng)的常態(tài)運行和醫(yī)療數(shù)據(jù)資源的保存、利用與開發(fā)對醫(yī)院發(fā)展起著非常重要的作用.因此作為信息系統(tǒng)的“神經(jīng)中樞”及數(shù)據(jù)存儲中心的機房標準設(shè)計就顯得尤為重要。如何使中心機房內(nèi)的設(shè)備安全有效地運行,如何保證數(shù)據(jù)及時有效地滿足醫(yī)院應(yīng)用,很重要的一個環(huán)節(jié)就是計算機機房建設(shè)。中心機房的安全應(yīng)注意計算機機房的場地環(huán)境、計算機設(shè)備及場地的防雷、防火和機房用電安全技術(shù)的要求等問題。機房安全是整個計算機系統(tǒng)安全的前提,所以在新建、改建和擴建的計算機機房,在具體施工建設(shè)中都有許多技術(shù)問題要解決,從計算機系統(tǒng)自身存在的問題、環(huán)境導(dǎo)致的安全問題和人為的錯誤操作及各種計算機犯罪導(dǎo)致的安全問題入手,規(guī)范機房管理,機房安全是可以得到保障的。

2服務(wù)器及服務(wù)器操作系統(tǒng)安全

隨著醫(yī)院業(yè)務(wù)對IT系統(tǒng)的依賴不斷增大,用戶對于醫(yī)院系統(tǒng)的可用性要求也不斷上升。一旦某一臺服務(wù)器由于軟件、硬件或人為原因發(fā)生問題時,系統(tǒng)必須維持正常運行。因此,應(yīng)采用雙機熱備份的方式實現(xiàn)系統(tǒng)集群,提高系統(tǒng)可用性。服務(wù)器以主從或互備方式工作,通過心跳線偵查另一臺服務(wù)器的工作情況,一旦某臺機器發(fā)生故障,另外一臺立即自動接管,

變成工作主機,平時某臺機器需要重啟時,管理員可以在節(jié)點間任意切換,整個過程只要幾秒鐘,將系統(tǒng)中斷的影響降到最低。此外,還可以采用第三臺服務(wù)器做集群的備份服務(wù)器。在制度上,建立服務(wù)器管理制度及防護措施,如:安全審計、入侵檢測(IDS)、防病毒、定期檢查運行情況、定期重啟等。

3網(wǎng)絡(luò)安全

惡意攻擊是醫(yī)院計算機網(wǎng)絡(luò)所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信急。這兩種攻擊均可對計算機網(wǎng)絡(luò)造成極大的危害,并導(dǎo)致機密數(shù)據(jù)的泄漏。網(wǎng)絡(luò)黑客和計算機病毒對企業(yè)網(wǎng)絡(luò)(內(nèi)聯(lián)網(wǎng))和公網(wǎng)安全構(gòu)成巨大威脅,每年企業(yè)和網(wǎng)絡(luò)運營商都要花費大量的人力和物力用于這方而的網(wǎng)絡(luò)安全防范,因此防范人為的惡意攻擊將是醫(yī)院網(wǎng)絡(luò)安全工作的重點。

醫(yī)院網(wǎng)絡(luò)信息安全是一個整體的問題,系統(tǒng)網(wǎng)絡(luò)所產(chǎn)生數(shù)據(jù)是醫(yī)院賴以生存的寶貴財富,一旦數(shù)據(jù)丟失或出現(xiàn)其他問題,都會給醫(yī)院建設(shè)帶來不可估量巨大的損失。所以必須高度重視,必須要從管理與技術(shù)相結(jié)合的高度,制定與時俱進的整體管理策略,并切實認真地實施這些策略,才能達到提高網(wǎng)絡(luò)信息系統(tǒng)安全性的目的。

4數(shù)據(jù)庫安全