首页 > 文章中心 > 网络安全防护技术措施

网络安全防护技术措施

网络安全防护技术措施

网络安全防护技术措施范文第1篇

【关键词】 4G无线通信 网络安全 防护措施

在我国4G无线通信网络应用之前,经历了1G网络、2G网络与3G网络,虽然可以有效提升无线通信网络的运行有效性,但是,在实际运行期间,还会存在较多网络安全问题,相关技术人员必须采取一定的安全防护措施对其进行处理。

一、4G无线通信网络安全隐患问题

在我国4G无线通信网络实际运行中,经常会出现一些安全隐患问题,难以提升网络系统的运行质量,无法保证其运行有效性,具体问题表现为以下几点:

第一,4G无线网络面临的现状。4G无线通信网络是很多无线网络连接在一起的通信方式,其中包括:MT、无线接入网等,可以有效促进人们通信的先进性。随着我国计算机系统技术发展与无线网络的使用,MT可以在无线协议的情况下,参与各类无线活动,能够提升无线通信系统的应用有效性,减少其中存在的各类衔接问题,并作为各类无线网络的连接纽带。但是,在其实际运行期间,还是存在一些安全隐患,主要因为MT系统的网络安全性较低。

第二,4G用户安全意识较为薄弱。在用户应用4G无线通信网络的时候,还没有树立正确的安全观念,不能根据现代化通信网络运行需求对其进行处理。一方面,用户还没有得到一定的使用权限,不能保证用户的合法性质。另一方面,在用户实际应用4G无线通信网络的时候,不能根据移踊肪郴蚴OS字体软件实际情况对装备信息进行调整,难以提升其工作可靠性[1]。

第三,4G无线通信网络的安全可伸缩性较低。在4G无线通信网络实际运行的过程中,经常会出现安全问题,难以提升其可伸缩性,也无法保证网络运行系统的安全性,难以增强其工作效果。

二、4G无线通信网络安全防护措施

在对4G无线网络进行安全防护处理的过程中,相关管理人员与技术人员必须要制定完善的管理方案,创新安全防护技术措施,保证可以满足现代化4G无线通信网络的安全防护需求,提升其运行安全性[2]。

2.1安全措施

在对4G网络进行安全维护的过程中,相关技术人员与管理人员必须要制定完善的安全制度,采取计算机软硬件保护措施开展相关工作,促进网络内部环境的优化性,减少容易被袭击的硬件接口。同时,相关技术人员还要加大对温度、电流与电压检查测试工作力度,利用物理预防方式开展相关工作,保证可以提升网络系统的安全性,增强网络系统运行有效性,发挥安全工作作用。

2.2科学应用效能方式

4G无线通信网络的运行,需要相关技术人员与管理人员科学应用效能方式,减少各类资源对无线网络的约束问题,制定完善的安全规划方案,保证可以提升无线网络系统的安全性与可靠性。同时,在交换安全协议的时候,必须要简化安全协议相关信息,保证可以提升其工作便利性与有效性。在应用MT系统的时候,要尽量较少系统的工作量,保证可以提升协议系统的运算能力,明确系统运算责任,并利用先进的管理技术对其进行约束。另外,还要对MT系统的运算功能进行预先评价处理,确保无线通信网络的安全性[3]。

2.3其他安全防护措施

技术人员在对4G无线通信网络进行安全防护的过程中,必须要科学应用各类安全措施,保证可以利用融合性与可移动性的防范措施对其进行防护处理,以此提升4G无线通信网络的安全性与可靠性。首先,技术人员需要共同商讨MT系统与无线网络的计算方式,在意见达成一致之后,要建设成为统一的文件,保证可以提升其安全性。其次,相关技术人员需要利用装备方式,根据相关规定对其进行安全监测,保证装备终端安全性,科学选择装配终端,以此提升4G无线通信网络的可靠性。最后,技术人员与管理人员需要科学应用混杂制措施,建设多元化的安全检测与防护系统,并利用先进的技术措施对系统安全性进行管理,同时,还可以对其进行优势补充处理,例如:技术人员将Publie与Private结合在一起,发挥二者的安全控制作用,再如:技术人员将密码安全系统与指纹安全系统结合在一起,以此提升用户信息的安全性,满足现代化4G无线通信网络安全防范需求,增强安全防范工作有效性,减少其中存在的各类问题。

三、结语

在4G无线通信网络实际运行的过程中,相关技术人员与管理人员必须要制定完善的管理制度,创新安全防护方案,保证可以提升网络系统的安全性与可靠性,为其发展奠定基础。

参 考 文 献

[1]张超.4G无线通信的网络安全问题思考[J].信息通信,2014(4):226-226.

网络安全防护技术措施范文第2篇

网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。

【关键词】计算机 防火墙 网络安全 入侵 技术

网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。

1 计算机网络安全技术的发展概述

计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。

在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。

2 防火墙技术与其系统构建措施分析

2.1 防火墙技术的功能及其分类

防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。

2.2 防火墙的构建及其防护措施的制定

网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。

网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。

3 结束语

综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。

参考文献

[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.

[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.

[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.

网络安全防护技术措施范文第3篇

关键词:网络安全;防护措施;威胁

1网络环境下农业科技信息传播的重要作用

在网络大环境下,农业科技信息的传播速度越来越快,同时传播途径将更加广泛。为此,民众获取农业科技信息的量会越来越多,成果转化率同样越来越高。在其他因素不变的情况下,农民收入就会增加,农民脱困时间就会缩短。另外,农业科技在经济发展水平不同的地区作用也不同。通常来说,经济发展水平高的地区的农民更容易获得农业科技信息,农业科技采用率高,农民收入增加也比较快。因此,加快农业科技信息的传播,特别是在落后地区加大农业科技信息的宣传力度,不仅会促进农业发展,提高农民素质,也可增加农民收入,减少地区收入差异。

2农业科技信息网络安全面临的主要威胁

2.1网络安全技术自身存在的问题

在Internet技术的发展中,Unix和TCP/IP是实现网络一体化的关键环节。这两项的技术的应用,在口令安全、文件保护、互联网风险、数据加密等等环节都存在不安全因素,导致网络系统出现大量的安全漏洞和危险隐患。

2.2缺乏安全性评价的实践工具及评价准则

现在网络产品的安全保障尚且处于发展初级阶段,考虑到网络环境的复杂性、不确定性,能用于实践操作的安全评价工具及准则少之又少。同时,作为一线的系统管理人员,本身就缺乏安全防范意识。一旦受到威胁影响时,应激防范意识差,补救恢复措施、事故报备处理、风险应激处理等等都难在短时间内得到落实实施,而影响到农业科技信息网络的安全性。

2.3网络系统自身的安全防护性较差

网络系统的安全防护,目的是防范网络系统受到无授权的非法侵犯。而自身存在的安全性能低,与系统硬件的配置和使用不当有着很大的关系。比如:软件系统的频繁操作,硬件系统后期维护不当、系统设置缺乏安全防护、系统安全识别机能不健全等。这样的安全性威胁,同样还源自于:软件设计的漏洞、计算机病毒的内侵、黑客的不法侵犯、个别的拒绝性服务等等。

3网络环境下农业科技信息安全防范措施

3.1网络访问安全控制

网络共享透明化,是各类信息泄露造成安全隐患的关键。为此,进行限制性地访问控制,是确保网络资源不被非法利用,维护网络信息安全的重要一环。主要的安全控制措施有:第一,防火墙技术。防火墙技术的应用,是通过配置安全软件(口令、密码等等)的方式,逐步过滤掉那些不安全的服务信息,以大大降低诱发风险的几率。同时,还肩负着监控审计网络访问的重任。通过审查访问日志记录、统计网络使用情况,对出现的可以动作做出报警。但是,目前针对网络安全的威胁方式日趋多样化,各种非法侵入甚至已经超过防火墙安全可控的范围。为此,不能过度依赖防火墙技术因素的干扰,避免网络后门对系统的攻击。第二,服务器安全控制。此项技术的应用,主要通过服务器控制台口令锁定、有目的地限制登录时间、关闭非法访问的时间间隔等等措施,以实现网络服务器的安全控制。第三,入网访问控制和网络权限控制。入网访问控制是第一层面的安全控制,通过最初的登录权限控制,限制用户准入网络的时间,甚至固定到那一工作站入网工作。网络权限控制,通过受托者指派、继承权限屏蔽的方式,限定用户及用户组有权访问那些文件资源。

3.2病毒安全防治策略

影响网络安全的诸多因素中,病毒潜在的隐患最大。有统计证实:全球70%以上的网络完全,是由计算机病毒感染造成的。实际上,因特网再给民众带来网络资源共享的同时,也为某些病毒的感染(比如:蠕虫病毒、特洛伊木马、网络病毒等等)提供了便捷。针对病毒的防治措施,有:服务器上安全防毒软件,定期不定期组织防毒情况监测,计算机硬件安插防毒卡等等。

网络安全防护技术措施范文第4篇

1.1安全意识不足

在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。

1.2基础安全设施不健全

虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。

1.3企业缺乏统一的安全管理策略

由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。

1.4薄弱的身份认证管理

在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。

1.5存在隐患的信息网络架构

虽然当前很多电力企业基本实现了核心、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。

1.6存在安全隐患的机房环境

很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。

2电力企业信息网络安全防护的技术措施

电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。

2.1防病毒技术

防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。

2.2信息加密技术

加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。

2.3漏洞扫描技术

漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。

2.4防火墙技术

防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。

2.5身份认证技术

身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。

2.6入侵检测技术

入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。

2.7数据备份与恢复技术

对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。

2.8安全审计技术

安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。

2.9机房环境监测技术

机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。

3电力企业信息网络安全防护的管理措施

针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。

3.1组织机构管理

电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。

3.2制度管理

结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。

3.3安全培训管理

信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。

4结束语

网络安全防护技术措施范文第5篇

[关键词]网络犯罪 基本特点 应对措施

中图分类号:D917 文献标识码:A 文章编号:1009-914X(2016)18-0338-01

随着信息网络技术应用日益普及,网络技术成为时展不可阻挡的潮流,为经济社会各项活动提供了重要保障。比如在医院应用中,计算机网络可以储存大量的病患信息,为处理各项复杂业务提供基础数据库和信息保障。因此,有必要结合计算机网络犯罪的基本特点,对其预防和应对措施进行一定的探究。

1 计算机网络犯罪的基本特点

计算机网络犯罪是利用计算机和信息网络的特性和缺陷,对系统安全和正常使用进行攻击和破坏的不良行为的统称,其类型主要包括信息入侵,在计算机系统中散布病毒,造成计算机系统功能失效或系统瘫痪,影响计算机正常使用;对计算机信息进行恶意篡改、复制,影响信息安全性,损害使用者的隐私性;网络诈骗,通过散布各类不良信息,影响企业正常业务活动的开展,不利于思想道德建设和良好企业文化建设。随着计算机技术的进步和信息网络普及程度提高,计算机网络犯罪呈现出以下特点:一是犯罪主体多元化趋势。随着计算机应用普及和居民教育程度普遍提高,各层次和年龄段的人都有机会接触计算机技术,特别是年轻人接受能力较强,在没有接受正确引导的情况下,可能会利用计算机技术进行犯罪活动,导致犯罪主体日益多元,防控更加困难。二是技术先进性趋势。计算机犯罪的主体具备一定的计算机专业技能,而犯罪实施条件相对简单,只需要应用计算机进行操作即可实现犯罪的目的,特别是网络虚拟性和便捷性特点,造成犯罪后很难留下证据,且犯罪者所在区域定位困难。特别是随着犯罪手段和技术应用水平日益提升,犯罪过程更加智能化和隐蔽。特别是信息网络隐蔽性特点,使犯罪主体实施场所随意性较强,犯罪活动可能在很短时间内完成,不易被发现,对预防观众造成了巨大困难。三是危害程度扩大化趋势。计算机犯罪因为目标区域比较广泛,可以是党政机关、企事业单位甚至个人计算机网络系统,特别是在当前网上银行等各类网络应用增多的背景下,犯罪主体在通过先进技术进入各类计算机系统后,会获取大量信息,给相关单位和人员造成巨大损失。

2 计算机网络犯罪的预防和应对措施

2.1 提升技术防范和应用水平

针对网络犯罪先进性趋势,要针对主要网络犯罪形式,研究新型计算机防护应对措施和软件、硬件系统,提升防护水平。重点是通过防护技术更新换代、防护措施上档升级,实现对系统漏洞、安全漏洞的“全覆盖”查找、“高质量”封堵和“高标准”防护,通过技术升级提升计算机应用安全性。现代常用技术防护手段有路由器端口的加密技术、用户数据的加密技术、计算机地址的转换技术、系统登录的系统认证技术、系统防火墙技术和病毒查杀技术等,同时还可以利用通信协议改进和构建提升安全程度。

2.2 修订完善网络安全制度体系

从系统建设和技术升级角度考虑计算机犯罪预防工作,仅是对各类计算机犯罪活动“被动”应对,因为技术是不断进步的,无论防护技术和系统如何进步,犯罪主体都会通过技术进步予以破解,所以要通过构建完善的网络安全法律法规和制度体系,提升网络的安全性。要针对网络技术发展趋势和网络犯罪特点,修订完善预防和应对网络犯罪的技术措施,铸就预防网络犯罪的法律体系。可以结合网络犯罪特点,在惩罚措施上强化“资格刑”和“财产刑”的应用,在完善行业从业准入资格体系和网络诚信体系的基础上,对网络犯罪主体实施相应处罚,没收犯罪主体相关技术装备,并根据实际情况对其进行财产处罚;取消犯罪主体的计算机从业准入资格,从源头上切断实施犯罪活动的渠道。

2.3 强化网络道德宣传

网络虚拟性特点造成网民在网络上自控能力较差,特别是个别道德素质较低的网民突破“道德底线”造成不良影响,恶化了整体网络环境,给网络犯罪活动客观上创造了条件。因此,要倡导文明上网习惯,加强网络道德教育,建立网民文明上网公约,引导网民自觉明辨是非,形成正确的价值取向。要加快网络域名注册实名制管理,尽快构建实名制监管体系,从源头上降低虚假信息产生的可能,在发生网络犯罪后通过实名制注册迅速查找犯罪主体,净化网络环境,降低发生犯罪活动后的追责成本。

2.4 加快网络安全防护队伍建设

要加强各个层次的网络安全防护队伍建设。一是强化网络警察队伍建设,在发生网络犯罪后,公安部门处理和破案速度会形成对犯罪活动的震慑,公安机关要适应网络犯罪活动的发展趋势,成立专门的用于加强网络监测的专业化力量建设,全天候在网络虚拟环境中查找、跟踪和预防潜在网络犯罪渠道,在接到网民举报后及时反应,迅速对案件进行处理。在网络警察队伍建设中,要注意筛选具备较高计算机专业操作技能的人才,确保能熟练应对各类网络安全事件。二是加强企事业单位专业化防护队伍。单位、银行机构、医院、学校等部门和单位信息危险性相对较高。因此,要重点加强这类主体专业化网络安全防护队伍建设,强化工作人员安全防护意识,健全完善内部网络控制制度,尽量将工作用的计算机与网络隔离,在不影响工作的前提下减少联网计算机的网络操作行为,必要时可在联网计算机上查找有用信息,然后复制到断网计算机上进行操作。要严格执行计算机防火墙和杀毒软件及时更新和全覆盖等要求,建立有效的网络安全防护队伍和专业化网络物理保障机制。

2.5 注意做好日常网络安全管理工作

为降低网络犯罪活动造成的危害,在日常工作中要及时对重要文件备份,在设置系统登录网络口令时尽量设置的更加复杂,对不同系统或不同登录界面设置不同登录口令,并定期进行更换。存储重要文件的计算机不能联网,联网计算机也不能轻易从网络下载不明信息。对便于开展工作的共享数据服务器要控制“写权限”,将公共系统各类文件权限设置为“只读”,将“.exe”和“.com”格式的文件都设置为“只读”。对远程文件输入,要事先在软盘写入,杀毒处理后再进行复制。要更新系统设施,对加密信息和保密设备要采用抗电磁干扰的光纤电缆。

3 结论

综上所述,随着信息网络技术发展,计算机网络犯罪活动逐步增多,要针对当前网络犯罪特点,采取有针对性的措施加强网络犯罪预防和控制,减少网络犯罪活动发生,降低网络犯罪活动造成的危害。

参考文献:

[1]赵呐.犯罪行为防控的必要性与可能性的理论分析[J].魅力中国,2009(30).

[2]卢晓丽.论网络犯罪的社会危害性及其预防[J].太原城市职业技术学院学报,2011(06).