前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機犯罪研究論文主題范文,僅供參考,歡迎閱讀并收藏。
論文關鍵詞 計算機取證 電子證據 規制
一、引言
隨著計算機和網絡的廣泛應用,人們的工作和生活也越來越依賴這一現代化的工具了。但與此同時,利用計算機和網絡的犯罪案例也急劇增加,它擾亂了社會的經濟秩序,對國家的安全、社會文化等都構成了威脅。為了更好地打擊計算機犯罪,計算機取證這一交叉于計算機和法學的學科應運而生。計算機取證過程中獲得的電子證據與傳統證據相比,具有易失性、脆弱性等特點,現實辦案過程中,所獲取的材料往往多用作辦案線索而非定案證據,一直以來在證明力上保守質疑。為了能夠得到法庭認可的證據,就應該規范取證的過程,規范取證的步驟,依據相關的操作規范進行取證工作。那么如何制定規范?是從技術角度還是從法律角度進行規范?計算機發展日新月異,技術或者法律的規制是否也應與時俱進呢?如何解決這些問題,不妨先看看國外在標準化方面的進程。下面先從計算機取證的含義談起,著重介紹國際計算機取證標準化方面的工作。
二、計算機取證的含義
計算機取證沒有統一、準確的定義。計算機取證資深專家JuddRobbins給出的定義:將計算機調查和分析技術應用于對潛在的、有法律效力的證據的確定與獲取上。計算機緊急事件響應組CERT和取證咨詢公司NTI擴展了該定義:計算機取證包括了對磁介質編碼信息方式存儲的計算機證據的保護、確認、提取和歸檔。系統管理審計和網絡安全協會SANS歸結為:計算機取證是使用軟件和工具,按照一些預先定義的程序,全面地檢查計算機系統,以提取和保護有關計算機犯罪的證據。
這些概念比較側重于對證據的收集和獲取,而沒有涉及對證據的分析和法庭出示等問題,因此這幾種定義是不完全的。
目前,比較全面且能廣泛接受的概念是:計算機取證是指對能夠為法庭接受的、足夠可靠和有說服力的、存在于計算機和相關外設中的電子證據的確定、收集、保護、分析、歸檔以及法庭出示的過程。取證的目的是為了據此找出入侵者(或入侵的機器),并解釋入侵的過程。
此外,和計算機取證相近的術語還有計算機取證、電子證據的收集等,雖然,業界有很多學者對它們的含義進行了區分和界定,實際上,筆者認為它們的含義大體相同,涉及的取證過程的步驟、原則、標準等理論也基本一致可以互通,所以并沒有嚴格區分的必要。
三、計算機取證的基本步驟
計算機取證的工作流程目前并沒有統一的規定,早在1999年,美國人法默和韋尼瑪在一次電子取證分析培訓班上率先提出了基本過程模型,遵循如下的基本取證流程:第一步,保護現場安全并進行隔離;第二步,對現場進行記錄;第三步,系統地查找證據;第四步,對證據進行提取和打包;第五步,建立證據保管鏈。后來,相繼有多種模型被提出,如:事件響應過程模型、執法過程模型、抽象過程模型、綜合數字取證模型、增強式數字取證模型、基于需求的計算機取證過程模型、多維計算機取證模型、可信計算取證模型以及網絡實時取證模型。總的來看,這些模型是分別立足于不同的取證環境或技術的,所反映出來的取證流程也有所差異。但大致都包含了如下幾個部分:
(一)現場保護與勘查現場勘查是獲取證據的第一步,是指計算機偵查人員依照規定,使用計算機科學技術手段和調查訪問的方法,對與計算機案件有關的場所、物品及犯罪嫌疑人、被告人以及可能隱藏罪證的人的身體進行檢查、搜索,并對于和犯罪相關的證據材料扣留封存的一種偵查活動。
(二)證據獲取證據的獲取是指識別物理設備中可能含有電子證據的電子數據,并對這些電子數據進行收集,或直接利用技術手段收集電子數據的過程。從本質上說,就是從眾多的未知和不確定性中找到確定性的東西。所以,這一階段的任務就是保存所有電子數據,至少要復制硬盤上所有已分配和未分配的數據,也就是通常所說的硬盤映像。除了硬盤數據外,網絡數據也是要獲取的證據。網絡數據包括實時獲取的網絡通信數據流,網絡設備上產生的日志文件,防火墻的日志文件以及與網絡應用有關的日志和登陸日志文件等。
(三)證據鑒定計算機證據的鑒定主要是解決證據的完整性驗證。計算機取證工作的難點之一是證明取證人員所收集到的證據沒有被修改過。而計算機獲取的證據又恰恰具有易改變和易損毀的特點,如果獲取的電子數據不加以妥善保存,電子數據很容易受到破壞,甚至消失。所以,取證過程中應注重采取保護證據的措施。常用的電子數據的保存技術主要有物證監督鏈、數字時間戳技術、數字指紋技術、數據加密技術等等。
(四)證據分析分析證據是計算機取證的核心和關鍵,分析已獲取的數據,然后確定證據的類型,包括檢查文件和目錄內容以及恢復已刪除的內容,分析計算機的類型、采用的操作系統,是否為多操作系統或有無隱藏的分區;有無可疑外設;有無遠程控制、木馬程序及當前計算機系統的網絡環境等,并用科學的方法根據已發現的證據推出結論。
(五)證據追蹤上面提到的計算機取證步驟是靜態的,即事件發生后對目標系統的靜態分析。隨著計算機犯罪技術手段的升級,這種靜態的分析已經無法滿足要求,發展趨勢是將計算機取證與入侵檢測等網絡安全工具和網絡體系結構技術相結合,進行動態取證,即計算機動態取證。
(六)證據提交這個步驟主要包括打印對目標計算機系統的全面分析和追蹤結果,以及所有可能有用的文件和被挖掘出來的文件數據的清單,然后給出分析結論,主要涉及計算機犯罪的日期和時間、硬盤的分區情況、操作系統版本、運行取證工具時數據和操作系統的完整性、病毒評估情況、發現的文件結構、數據、作者的信息,對信息的任何隱藏、刪除、保護、加密企圖,以及在調查中發現的其他的相關信息,標明提取時間、地點、機器、提取人及見證人,給出必要的專家證明或在法庭上的證詞。最后以證據的形式按照合法的程序提交給司法機關。
四、計算機取證的規制現狀
在遵循取證原則的基礎上,計算機取證的各個階段所需要遵守的法律界限在哪里,如何把所獲取的電子證據送上法庭以及如何呈送,這些問題的解決都需要與計算機取證相關的規則和制度的出現。
計算機取證的規制分技術規制和法律規制兩個方面,前者從技術角度推動計算機取證的標準化,后者從法律角度促進計算機取證的合法化。它們之間存在著一定的界限。舉例來說,在證據提交的這個步驟中,提交什么樣格式的文檔,文檔中包含的內容和數據及其相互關系如何,是否需要統一界定,這屬于技術規制的范疇。技術規制同其他自然科學一樣,與政策和法律體制無關,因此,不同國家之間可以相互參考。
但法律規制則不然,顯然無法照搬別國的法律條文,例如:就電子證據是否單獨立法各個國家的作法就不盡相同,英美法系的國家大都有專門的法案,美國在1996年設立了《國家信息安全法案》,英國在1984年出臺了《數據保護法》,而大陸法系的國家則不一定設有專門的法案,如:法國作為大陸法系的代表之一,沒有專門的證據法典,只是在1992年通過、1994年生效的《刑法典》中專設了“計算機信息領域的犯罪”一章。
計算機取證的法律規制與技術規制區別明顯,但這并不說明這兩者之間不能轉化,技術規制經過實踐檢驗,法律確認后便可成為法律規制。正因為相互之間的可轉化性,所以本文無法也沒有必要單獨從技術規制和法律規制兩個角度分裂開來介紹目前的國外研究現狀,而是從標準化草案和立法現狀兩個角度來介紹規制情況。
(一)標準化草案1.美國SWGDE組織提出的標準化草案計算機取證的標準化工作起源于“Digital Evidence:Standardsand Principles(數字證據:標準和原則)”一文的出版,該文由SWGDE(Scientific Working Group DigitalEvidence,數字證據科學小組,它是國際計算機證據組織在美國的分部)起草,并于1999年10月在倫敦舉辦的國際高技術犯罪和取證會議上公布,次年4月刊登在美國聯邦調查局出版的《Forensic Science Communications》。目前,已被美國法律部門采納為標準化草案。
“數字證據:標準和原則”一文中明確規定,為使數字證據以一種安全的方式進行收集、保存、檢查和傳輸,以確保其準確性和可靠性,法律部門和取證機構必須建立一個有效的質量體系并需編制一份標準化操作規程(Standard Operating Procedures Manual, SOP,2011年6月已出第二版)。考慮到了計算機技術的飛速發展,SOP文件必須每年有權威機構審查一次,以確保其使用范圍和有效性。在SOP文檔中,規定了取證過程操作的技術規程,方法性的指導了取證的過程。考慮到處理證據過程中關注的角度不同,SOP文檔分為實驗室單元和現場單元兩種類型的文檔,現場單元文檔中列舉了在證據保存、動態內存數據獲取、數據鏡像、移動設備收集等環節過程中所需要軟硬設備、局限性、處理過程的標準化建議,實驗室單元文檔中列舉了在介質擦除、硬件拆除、BIOS檢測、介質寫保護等環節中所需要的軟硬設備、局限性、處理過程的標準化建議。
2.FIRST會上提出的標準化2002年6月在夏威夷召開的第14屆FIRST(Forum of Incident Response and Security Teams)年會上,巴西教授提出了一個新的標準化模型。該模型是一個兩級分類結構,分為法律標準類和技術標準類:
[論文摘 要]隨著網上銀行迅速發展,安全問題日益突出,網上銀行犯罪呈多元化,究其實質都是傳統犯罪形式的翻新。對于以網絡為基礎的網上銀行犯罪,證據資料易被篡改、銷毀,并且在偵查取證時技術復雜、要求較高,此類案件的偵查取證工作較之于傳統案件相對困難。因此,必須基于網上情報信息搞好網上銀行犯罪案件現場勘查、電子證據的提取以及電子證據的保全等工作,從而有效打擊網上銀行犯罪。
一、網上銀行犯罪的現狀
網上銀行犯罪形式復雜多樣,迷惑性較強,犯罪行為的定性問題值得研究。網上銀行犯罪主要有以下幾種:
(一)網上銀行的盜竊行為
對于網上銀行用戶來說最為重要的莫過于網上銀行賬號和密碼了,常見的網上銀行盜竊是利用病毒秘密竊取用戶的賬號和密碼當被感染用戶再次使用網上銀行業務時,用戶的賬號、密碼和數字證書就會被竊取并發向病毒編寫者的信箱;還有像泛濫的小郵差變種在線支付網站的信息騙取用戶的信用卡和密碼等信息;另一種現象是利用網上銀行進行非法轉賬,該類犯罪主體可以是受害單位外部人員,也可以是受害單位內部人員。如果內外部人員共同合作參與則構成盜竊的共犯或者貪污、職務侵占的共犯。
(二)網上銀行詐騙
犯罪分子利用人們缺乏網上支付這種新興支付手段的知識,輕而易舉實施犯罪。另外,一些不法分子仿制網上銀行網頁制作詐騙網站,然后以銀行的名義發送電子郵件,在電子郵件中載有一個可鏈接至詐騙網站的超鏈接,并需要客戶經這個超鏈接輸入賬號和密碼,以核實其資料。此外,還有虛假銷售網站風險,這類網站以低價出售市面熱銷的商品,目的是騙取客戶網上銀行賬號里的存款,如在網絡游戲中低價販賣武器裝備,就可以騙到用戶賬號和密碼。
(三)網上銀行洗錢
網上銀行和傳統銀行一樣,具有許多功能,網上銀行為我們帶來便利的同時,也為不法分子洗錢提供了新的渠道,藏匿和轉移贓款變得更加容易。不難看出,盡管利用網上銀行洗錢,手法較傳統洗錢方式有所區別,但定性為洗錢罪應無問題。
(四)非法侵入網上銀行系統
非法侵入網上銀行系統有三種:一是善意的侵入者;二是沒有惡意的黑客;三是惡意的黑客。基于罪刑法定原則,前兩種情況無罪的處理結果是無可厚非的,但是侵入行為已對網上銀行系統的安全構成了極大的危害,容易造成商業機密泄漏等,而且隨著網上銀行在我國的進一步發展,在未來的金融系統所起的作用越來越大,因此必須對此類行為進一步加以立法規制;對于第三種情況來說,如果其實施的刪除、修改、增加、干擾行為已完成,并造成系統不能正常運行,后果嚴重。但如果犯罪行為在產生危害結果前,因系統管理員或偵查機關發現而自動中止或被迫停止該行為,預定結果未實現,出于《刑法》第二百八十六條規定為結果犯,此時就不能以該條定罪。
二、網上銀行犯罪偵查的難點
不同于一般案件的偵查,網絡犯罪所具有的智能性、隱蔽性、跨地域性以及罪證易被篡改、銷毀等特性,網上銀行犯罪也都具備。實踐中偵查機關常常面臨如下難點:
(一)偵查機關準備不足
我國偵查機關還把偵點停留在傳統證據的收集上,缺乏網絡犯罪證據發現、收集與固定的敏銳意識,缺乏以科技智能等手段作為支撐、以公開和秘密兩個方面加強情報信息收集的能力。我國的網絡警察與發達國家相比成立較晚,技術積累少,另外高科技設備嚴重裝備不足,與網絡犯罪形成一個不對稱的局面。對于網上銀行犯罪尤其需要更高科技含量,不僅要懂電腦知識而且要熟悉精通銀行方面的業務技術,對于計算機犯罪偵查和取證等一系列工作,顯然要求相關公安民警必須掌握較全面的計算機知識。
(二)相關法律法規不健全
現行《刑法》來應對網上銀行犯罪時會涉及到管轄權問題,《刑法》在觀念層面、理論層面、實踐層面便暴露出了方方面面的問題。此外,《刑法》第二百八十五、二百八十六、二百八十七條的規定過于狹窄,缺乏打擊網上金融犯罪的法律規定,因此最好制定單獨的《中國互聯網金融犯罪條例》來打擊網上金融犯罪。例如《刑法》第一百九十一條規定的五種洗錢犯罪的方式就沒有提及通過網上銀行洗錢的方式,應在相關立法和司法解釋中對通過網上銀行進行的洗錢犯罪及相關懲治措施作出具體的規定。
(三)犯罪證據難以收集與固定
網上銀行犯罪證據的收集、判斷、保存需要專業的計算機知識,但偵查機關中具有這方面專業知識的人才很少。出于網絡證據的脆弱性,網上銀行犯罪證據在人為因素作用下,極易發生改變,而且不留痕跡,難以恢復。。除了人為的因素,環境因素也可造成(如強電磁場、溫度、濕度等)證據改變。即使在收集證據的過程中,由于技術或設備的原因,也可能對原始數據造成修改、破壞甚至毀滅。此外,由于網上銀行犯罪證據本身的脆弱性,銷毀起來也相當容易。實踐中常見的是在犯罪證據保全這一問題上意識弱、動作慢,使證據被銷毀,從而出現認定犯罪上的困難。
三、網上銀行犯罪偵查的策略
(一)網上情報主導偵查,提高網上偵查能力
公安機關必須采取加強日常登記、加強情報專業隊伍建設、加強網上銀行情報基礎建設、加強與民間商業公司的合作、加強秘密力量建設以及加強國際合作等措施,建立起完善的網上銀行情報收集體系,并加強立法,為網上銀行犯罪情報收集提供合法依據。同時,全國應建立計算機犯罪前科數據庫,重點監控那些有前科的掌握高水平計算機知識的人員。另外,建議公安部設立全國互聯網巡查中心,負責對全球網站、網址進行巡查,一經發現有害數據的網站應及時進行預警并找出應對策略。
(二)確定網上銀行犯罪管轄權
我國《刑法》規定的管轄采用的是以屬地管轄為基礎,以屬人管轄為原則,以保護管轄和普遍管轄為補充的刑事管轄原則。為了有效打擊犯罪,在現有法律框架下確定我國對網上銀行犯罪的刑事管轄權,同樣應該堅持以屬地管轄為基礎的管轄原則,但應當對傳統刑法理論的屬地管轄原則加以適度擴充,對犯罪行為地和犯罪結果地做出廣義上的解釋。
(三)勘查網上銀行犯罪現場
網上銀行犯罪案件的現場勘查,除了傳統意義上的勘查手段之外(如勘驗足跡、指紋、工具痕跡、拍攝現場照片、繪制現場圖等),還要迅速保護封鎖現場,進行人、機、物之間的隔離,記錄現場各種儀器的連接、配置狀況和運行狀態,尤其是對正在運行的系統參數,防止關機后無法恢復。還要收集、封存現場上可能記錄有犯罪行為過程和真實情況的物品、數據等證明(如工作日記,偽造的各種銀行卡、假身份證,記錄下的賬號、密碼以及燒毀、撕毀的計算機打印結果、計算機磁盤的殘片等),另外最好能對系統進行備份
(四)保全網上銀行犯罪證據
一是現場提取的內容、方法、工具等要做好現場記錄,見證簽字,以驗證不可變、唯一性;二是復制的有關文件要打印目錄數據、文件清單,體現屬性、長度、時間等;三是給所有的擬作為證據的硬盤、軟盤、軟件、文件資料等作標志,整理歸類。
犯罪偵查必然面臨諸如收集、認定證據等技術上的新難題。偵查機關在應對網上銀行犯罪時,要不斷運用網絡技術手段在信息網絡領域建立系統、完整、有機銜接的預防、控制、偵查、懲處信息網絡犯罪體系,以提高防范、控制和偵查打擊能力。
參考文獻
[1]周鋼,宋小寧,網絡犯罪及其偵查和防范[J]公安學刊-浙江公安高等專科學校學報,2000
論文摘要:網絡的入侵取證系統是對網絡防火墻合理的補充,是對系統管理員安全管理的能力的擴展,可使網絡安全的基礎結構得到完整性的提高。通過采集計算機網絡系統的相關一系列關鍵點信息,并系統分析,來檢測網絡是否存在違反了安全策略行為及遭到襲擊的現象。隨著計算機的普及,有計算機引發的案件也越發頻繁,該文即針對計算機基于網絡動態的網絡入侵取證作進一步的探討。
計算機網絡的入侵檢測,是指對計算機的網絡及其整體系統的時控監測,以此探查計算機是否存在違反安全原則的策略事件。目前的網絡入侵檢測系統,主要用于識別計算機系統及相關網絡系統,或是擴大意義的識別信息系統的非法攻擊,包括檢測內部的合法用戶非允許越權從事網絡非法活動和檢測外界的非法系統入侵者的試探行為或惡意攻擊行為。其運動的方式也包含兩種,為目標主機上的運行來檢測其自身通信的信息和在一臺單獨機器上運行從而能檢測所有的網絡設備通信的信息,例如路由器、Hub等。
1 計算機入侵檢測與取證相關的技術
1.1 計算機入侵檢測
入侵取證的技術是在不對網絡的性能產生影響的前提下,對網絡的攻擊威脅進行防止或者減輕。一般來說,入侵檢測的系統包含有數據的收集、儲存、分析以及攻擊響應的功能。主要是通過對計算機的網絡或者系統中得到的幾個關鍵點進行信息的收集和分析,以此來提早發現計算機網絡或者系統中存在的違反安全策略行為以及被攻擊跡象。相較于其他的一些產品,計算機的入侵檢測系統需要更加多的智能,需要對測得數據進行分析,從而得到有用的信息。
計算機的入侵檢測系統主要是對描述計算機的行為特征,并通過行為特征對行為的性質進行準確判定。根據計算機所采取的技術,入侵檢測可以分為特征的檢測和異常的檢測;根據計算機的主機或者網絡,不同的檢測對象,分為基于主機和網絡的入侵檢測系統以及分布式的入侵檢測系統;根據計算機不同的工作方式,可分為離線和在線檢測系統。計算機的入侵檢測就是在數以億記的網絡數據中探查到非法入侵或合法越權行為的痕跡。并對檢測到的入侵過程進行分析,將該入侵過程對應的可能事件與入侵檢測原則規則比較分析,最終發現入侵行為。按照入侵檢測不同實現的原來,可將其分為基于特征或者行為的檢測。
1.2 計算機入侵取證
在中國首屆計算機的取證技術峰會上指出,計算機的入侵取證學科是計算機科學、刑事偵查學以及法學的交叉學科,但由于計算機取證學科在我國屬于新起步階段,與發達國家在技術研究方面的較量還存在很大差距,其中,計算機的電子數據的取證存在困難的局面已經對部分案件的偵破起到阻礙作用。而我國的計算機的電子數據作為可用證據的立法項目也只是剛剛起步,同樣面臨著計算機的電子數據取證相關技術不成熟,相關標準和方法等不足的窘境。
計算機的入侵取證工作是整個法律訴訟過程中重要的環節,此過程中涉及的不僅是計算機領域,同時還需滿足法律要求。因而,取證工作必須按照一定的即成標準展開,以此確保獲得電子數據的證據,目前基本需要把握以下幾個原則:實時性的原則、合法性的原則、多備份的原則、全面性的原則、環境原則以及嚴格的管理過程。
2 基于網絡動態的入侵取證系統的設計和實現
信息科技近年來得到迅猛發展,同時帶來了日益嚴重的計算機犯罪問題,靜態取證局限著傳統計算機的取證技術,使得其證據的真實性、及時性及有效性等實際要求都得不到滿足。為此,提出了新的取證設想,即動態取證,來實現網絡動態狀況下的計算機系統取證。此系統與傳統取證工具不同,其在犯罪行為實際進行前和進行中開展取證工作,根本上避免取證不及時可能造成德證據鏈缺失。基于網絡動態的取證系統有效地提高了取證工作效率,增強了數據證據時效性和完整性。
2.1 計算機的入侵取證過程
計算機取證,主要就是對計算機證據的采集,計算機證據也被稱為電子證據。一般來說,電子證據是指電子化的信息數據和資料,用于證明案件的事實,它只是以數字形式在計算機系統中存在,以證明案件相關的事實數據信息,其中包括計算機數據的產生、存儲、傳輸、記錄、打印等所有反映計算機系統犯罪行為的電子證據。
就目前而言,由于計算機法律、技術等原因限制,國內外關于計算機的取證主要還是采用事后取證方式。即現在的取證工作仍將原始數據的收集過程放在犯罪事件發生后,但計算機的網絡特性是許多重要數據的存儲可能在數據極易丟失的存儲器中;另外,黑客入侵等非法網絡犯罪過程中,入侵者會將類似系統日志的重要文件修改、刪除或使用反取證技術掩蓋其犯罪行徑。同時,2004年FBI/CSI的年度計算機報告也顯示,企業的內部職員是計算機安全的最大威脅,因職員位置是在入侵檢測及防火墻防護的系統內的,他們不需要很高的權限更改就可以從事犯罪活動。
2.2 基于網絡動態的計算機入侵取證系統設計
根據上文所提及的計算機入侵的取證缺陷及無法滿足實際需要的現狀,我們設計出新的網絡動態狀況下的計算機入侵的取證系統。此系統能夠實現將取證的工作提前至犯罪活動發生之前或者進行中時,還能夠同時兼顧來自于計算機內、外犯罪的活動,獲得盡可能多的相關犯罪信息。基于網絡動態的取證系統和傳統的取證系統存在的根本差別在于取證工作的開展時機不同,基于分布式策略的動態取證系統,可獲得全面、及時的證據,并且可為證據的安全性提供更加有效的保障。
此外,基于網絡動態的入侵取證系統在設計初始就涉及了兩個方面的取證工作。其一是攻擊計算機本原系統的犯罪行為,其二是以計算機為工具的犯罪行為(或說是計算機系統越權使用的犯罪行為)。系統采集網絡取證和取證兩個方面涉及的這兩個犯罪的電子證據,并通過加密傳輸的模塊將采集到的電子證據傳送至安全的服務器上,進行統一妥善保存,按其關鍵性的級別進行分類,以方便后續的分析查詢活動。并對已獲電子證據以分析模塊進行分析并生成報告備用。通過管理控制模塊完成對整個系統的統一管理,來確保系統可穩定持久的運行。
2.3 網絡動態狀況下的計算機入侵取證系統實現
基于網絡動態計算機的入侵取證系統,主要是通過網絡取證機、取證、管理控制臺、安全服務器、取證分析機等部分組成。整個系統的結構取證,是以被取證機器上運行的一個長期服務的守護程序的方式來實現的。該程序將對被監測取證的機器的系統日志文件長期進行不間斷采集,并配套相應得鍵盤操作和他類現場的證據采集。最終通過安全傳輸的方式將已獲電子數據證據傳輸至遠程的安全服務器,管理控制臺會即刻發送指令知道操作。
網絡取證機使用混雜模式的網絡接口,監聽所有通過的網絡數據報。經協議分析,可捕獲、匯總并存儲潛在證據的數據報。并同時添加“蜜罐”系統,發現攻擊行為便即可轉移進行持續的證據獲取。安全服務器是構建了一個開放必要服務器的系統進行取證并以網絡取證機將獲取的電子證據進行統一保存。并通過加密及數字簽名等技術保證已獲證據的安全性、一致性和有效性。而取證分析機是使用數據挖掘的技術深入分析安全服務器所保存的各關鍵類別的電子證據,以此獲取犯罪活動的相關信息及直接證據,并同時生成報告提交法庭。管理控制臺為安全服務器及取證提供認證,以此來管理系統各個部分的運行。
基于網絡動態的計算機入侵取證系統,不僅涉及本網絡所涵蓋的計算機的目前犯罪行為及傳統計算機的外部網絡的犯罪行為,同時也獲取網絡內部的、將計算機系統作為犯罪工具或越權濫用等犯罪行為的證據。即取證入侵系統從功能上開始可以兼顧內外部兩方面。基于網絡動態的計算機入侵取證系統,分為證據獲取、傳輸、存儲、分析、管理等五大模塊。通過各個模塊間相互緊密協作,真正良好實現網絡動態的計算機入侵取證系統。
3 結束語
隨著信息科學技術的迅猛發展,給人們的生活和工作方式都帶來了巨大的變化,也給犯罪活動提供了更廣闊的空間和各種新手段。而基于網絡動態的計算機入侵取證系統,則通過解決傳統計算機的入侵取證系統瓶頸技術的完善,在犯罪活動發生前或進行中便展開電子取證工作,有效彌補了計算機網絡犯罪案件中存在的因事后取證導致的證據鏈不足或缺失。全面捕獲證據,安全傳輸至遠程安全服務器并統一妥善保存,且最終分析獲得結論以報告的形式用于法律訴訟中。但是作為一門新興的學科,關于計算機取證的具體標準及相關流程尚未完善,取證工作因涉及學科多且涵蓋技術項目廣,仍需不斷的深入研究。
參考文獻:
[1] 魏士靖.計算機網絡取證分析系統[D].無錫:江南大學,2006.
[2] 李曉秋.基于特征的高性能網絡入侵檢測系統[D].鄭州:中國信息工程大學,2003.
[3] 史光坤.基于網絡的動態計算機取證系統設計與實現[D].長春:吉林大學,2007.
1要事實求是
不要過分夸大了計算機的作用。信息技術的發展仍處于科學技術發展的初級階段,如同物理學牛頓出生之前夜。大學計算機教育也應該始終貫穿“以人為本”的思想,永遠不要忘記計算機是“工具”,而我們培養的是“人”不是“工具”。
計算機領域“以人為本”的最佳詮釋:總有一些事情人可以比計算機做得更好,更有一些事情只有人才可以做到,而且永遠都是如此!計算機的本質是 “程序的機器”,我們是可以將許多東西信息化、數字化,甚至靠數字化生存,但信息化、數字化的本質是“機械化”,永遠不要忘記這個世界最終是模擬的,不是數字的。
2要有自己的思想、有自主創新
社會需求是我們生存之母,自主創新是我們發展之父!
“一切都要變”,這才是這個世界至死不變的規律和永恒主題。 兵無常法、藥無常味、水無常形。增兵減灶可打勝仗,減兵增灶也未必不贏。當許多教書和寫書的人被版本不斷更新的Windows搞的筋疲力盡時,恐怕絕對沒有想到被迫降的美國偵察機上控制系統用的操作系統竟是DOS。
觀念的創新是最大的創新,觀念的落后是最大的落后。
真正好的東西不一定能說的清楚(如幸福、人生、愛),能說清楚的不一定是好東西(如黑客、計算機犯罪)。
藝術家常常將簡單的東西復雜化,非常復雜,這是藝術;科學家常常將復雜的東西簡單化,很不簡單,這是智慧。
要有特色——中國特色(“信息”——亻言自心)。
要注意積累!創新也需要積累、需要實踐,創新精神并不是一朝一夕就可以培養成的!
3要抓應用
中國人非常重視純理論研究,如數理化,但我們沒有諾貝爾獎:而美國人重視應用研究,近30年來共出了幾十位諾貝爾獎得主和一百多位知識型的億萬富豪。在計算機領域美國已獲霸主地位,我們為什么不可以從應用入手跨越式發展呢?
2002年暑期,全國高等院校計算機基礎教育研究會(譚浩強教授任會長)兩年一次的學術年會在蘭州舉行。本人作為東道主院校在核心發言中發表了如下關于教改的觀點,這些觀點時至今日仍被許多高校計算機學院的院長和諸多出版社計算機分社的社長津津樂道:
計算機的生命在于應用!
我們正進行著一項“頂天立地”的偉業,這個“天”,是計算學科的理論;而“地”,就是信息技術的應用。“天書”一樣的計算機科學理論,讓它腳踏實地落在“應用”這塊廣闊土地上,是我們計算機教育工作者神圣的職責。
素質不等于教育,教育不等于能力,能力不等于學歷,學歷不等于人才。
大學真正要教會學生的是學習的精神、學習能力、思維能力和創新能力。學習應是超越課本知識的一個過程。
教師一定不能滿足當好一個照本宣科的“教書匠”就行了,而是首先要有自己的思考和思想追求,重要的不是他思考的結論正確與否,而是他在思考,他能夠思考。
中國的大學計算機基礎教育何時不再為微軟做義務操作培訓和免費廣告。
詩人陸游說過:“紙上得來終覺淺,絕知此事要躬行”。我們也常想,我們現在在國內外發表的文章有人看嗎?我們自己學校的教授們看嗎?閉門造車多無用!國內高等教育處于“一流”水平的院校是否為中國高等教育的發展起到真正的引領和主導作用!
2006年11月27日,在“985工程”32所重點大學負責人參加的高校服務地方發展工作會議上,教育部部長周濟說:“根基不牢,地動山搖”;“我們有些研究是上不著天、下不著地,漂浮在半空中,真是像形容的那樣頭重腳輕根底淺!”“很多論文是簡單重復的跟風研究,沒水平,也完全沒有現實意義”。周濟反復強調,高校的工作就應該圍繞“頂天”、“立地”兩個關鍵詞做文章。“頂天”和“立地”是一對辯證關系,可以互相轉化。學科前沿的突破,可以帶來整個產業鏈的巨大變化,極大地促進生產力的釋放,然后自然能造福于全人類,這就是“頂天”。反過來,“立地”的含義是,沒有哪種學術性工作比能夠服務國家利益、創造社會財富、給人民群眾物質文化生活帶來實惠更高尚的了,這種“立地”其實是最高宗旨,也是“頂天”。部長的話贏得了廣泛支持。在中國傳統文化中,經世致用是做學問的目標之一;而國際上通行的教育理念中,也把育人、科研、服務社會作為大學的三個必備功能。
4學會學習和學會做人
不需要門門功課都要100分。重要的是學習精神和學習能力!順利畢業只是最低要求,而與自己人生目標緊密的知識要加倍努力學習。大學不是職業教育,所以課外知識的學習是必需的。
大學之病,其病在學。教授之病,其病在教。大學要教什么,怎么教?學生要學什么,怎么學?這才是提高教學質量的關鍵問題。
要培養學生成為科學精神和人文精神和諧發展的人。自然科學與人文社會科學如同“車之兩輪、鳥之兩翼”,二者相輔相成,缺一不可。
同學是最好的參照物。建立好和諧的同學關系就是建立有效工作團隊的實驗。良好的同學關系有利于你今后的成功。
【論文關鍵詞】計算機網絡安全 操作系統 計算機病毒 黑客攻擊 防范措施
【論文摘 要】隨著計算機網絡技術的飛速發展和應用,計算機網絡系統給用戶帶來了很多不安全的隱患,計算機網絡安全已經越來越受到人們的高度重視,為此,本文從計算網絡安全面臨的主要問題進行分析,提出了有效的防范措施,目的是為了計算機網絡為人們發揮出更大更好的作用。
隨著計算機網絡技術的迅速發展和應用,計算機網絡安全已越來越受到人們的高度重視,研究計算機網絡安全的防范措施就成了必然趨勢。計算機網絡安全是一項復雜的系統工程,有效的防范措施涉及管理、設備和技術等多方面因素,本文從計算網絡安全面臨的主要問題進行分析,提出了網絡安全的有效防范措施,讓計算機網絡為人們發揮更大更好的作用。
一、計算機網絡安全
參照國際標準化組織ISO關于計算機安全的定義,計算機網絡安全一般是指采取相應的管理、技術和措施,保護計算機網絡系統中硬件、軟件和數據資源不遭到更改、泄露和破壞,使計算機網絡系統正常運行,讓網絡發揮更大更好的作用。常見的計算機網絡安全問題主要來內網、外網和網絡管理等方面。
二、計算機網絡安全面臨的主要問題
1.計算機病毒的危害
計算機病毒在《中華人民共和國計算機信息系統安全保護條例》中被明確定義(Computer Virus)是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機病毒具有隱蔽性、潛伏性、破壞性和傳染性的特點。當前計算機網絡安全受到計算機病毒危害最為普遍,面對種類繁多的計算機病毒,其危害性大,傳播速度快,傳播形式多,特別是通過網絡傳播的病毒,如:網絡蠕蟲、木馬、震網、火焰等病毒對計算機網絡的破壞性更強,清除難度更大,是用戶面臨最頭痛的計算機網絡安全問題之一。
2.IP地址被盜用
在局域網中經常會發生盜用IP地址的現象,這時用戶計算機上會出現IP地址被占用的提示對話框,導致用戶不能正常使用網絡。被盜用的IP地址權限一般都很高,盜用者常會通過網絡以隱藏的身份對用戶進行騷擾和破壞,給用戶造成較大損失,嚴重侵害了使用網絡用戶的合法權益,導致網絡安全受到極大的威脅。
3.網絡黑客攻擊
網絡黑客是指攻擊者通過Internet網絡對用戶網絡進行非法訪問、破壞和攻擊,其危害性由黑客的動機決定,有些黑客出于好奇只是窺探用戶的秘密或隱私,不破壞計算機系統,危害不是很大。有些黑客因為憤怒、報復、抗議,非法侵入用于纂改用戶目標網頁和內容,想法設法羞辱和攻擊用戶,造成嚴重的負面影響,迫使網絡癱瘓。有些黑客主要從事惡意攻擊和破壞,入侵毀壞用戶的計算機系統中重要的數據被纂改、毀壞、刪除。如竊取國防、軍事、政治等機密,損害集體和個人利益,危及國家安全;非法盜用賬號提取他人銀行存款,或進行網絡勒索和詐騙。由此可見,黑客入侵對計算機網絡的攻擊和破壞后果是不堪設想。
4.垃圾郵件泛濫破壞網絡環境
垃圾郵件一般是指未經過用戶許可強行發送到用戶郵箱中的電子郵件。垃圾郵件的泛濫已經使Internet網絡不堪重負。在網絡中大量垃圾郵件的傳播,侵犯了收件人隱私權和個人信箱的空間,占用了網絡帶寬,造成服務器擁塞,嚴重影響網絡中信息的傳輸能力,降低了網絡的運行效率。
5.計算機網絡安全管理不到位
計算機網絡安全管理機構不健全,崗位職責不明,管理密碼和權限混亂等,導致網絡安全機制缺乏,安全防護意識不強,使計算機網絡風險日益加重,這都會為計算機病毒、黑客攻擊和計算機犯罪提供破壞活動的平臺,從而導致計算機網絡安全受到威脅。
三、計算機網絡安全的防范措施
1.計算機病毒的防范
計算病毒可以說無孔不入,首先應采用預防計算機病毒為主,需要在計算機上安裝配置全方位、多層次的防病毒軟件,通過定期或不定期的自動升級,使計算機網絡免受病毒的侵襲。常見的殺毒軟件有:360安全衛士,卡巴斯基,瑞星殺毒、KV3000,NOD32,金山毒霸等。
2.防黑客技術
隨著黑客對人們造成的危害和損失案例越來越多,人們已經認識到了身份認證的重要性,因此定期修改用戶賬戶和密碼,結合權限管理,或采用智能卡、智能密碼鑰匙、生物特征識別認證技術等,能有效避免黑客的攻擊。另外預防黑客最直接的辦法是采用防火墻技術,防火墻技術是通過對網絡隔離和限制訪問等方法來控制網絡的訪問權限。如360安全衛士、瑞星防火墻軟件,超級巡警等,防火墻能有效監控內網和外網進、出兩方通信數據的訪問,抵御外部網絡黑客入侵,放黑客中后門。
3.杜絕垃圾郵件
垃圾郵件已經成為計算機網絡安全的又一個公害。為了防止垃圾郵件首先要學會保護自己的郵件地址,避免在網上隨意登記和使用郵件地址,預防垃圾郵件騷擾。其次使用Outlook Express和Faxmail中的郵件管理功能,對垃圾郵件進行過濾設置,將垃圾文件拒之門外。目前許多郵箱都具有自動回復功能,使用不當垃圾文件就有了可乘之機,所以勸告用戶謹慎使用郵箱的自動回復功能。另外對郵箱中的不明或可疑郵件最好不要打開,更不能回復,這樣也能有效避免垃圾文件的騷擾和破壞。
4.提高計算機網絡安全意識
計算機網絡的安全管理,需要建立相應的安全管理機構,制定崗位職責,實施網絡系統的安全標準,提高計算機網絡安全的管理能力、和業務水平。做好重要數據隨時備份和加密,嚴禁重要數據泄露,定期維護計算機網絡系統的安全運行,提高用戶健康上網意識,防患于未然。
綜上所述,計算機網絡安全是個綜合性和復雜性的系統工程。網絡安全隨著網絡技術的發展將面臨更為嚴重的挑戰,為此人們要不斷提高計算機網絡安全意識,定期對網絡系統進行維護,不斷學習、積累和掌握計算機網絡安全技術,防止未經授權用戶的訪問和破壞,避免計算機網絡系統不受黑客侵害,經常查殺病毒,采取有效的防范措施,確保計算機網絡系統的高效運行,使計算機網絡發揮出更大更好的作用。
參考文獻:
[1]魯立,龔濤.《計算機網絡安全》,ISBN:9787111335054,機械工業出版社,2011.4.1.
[2]張煒,許研.《計算機網絡技術》(高職高專“十二五”規劃教材)ISBN:9787505893054,經濟科學出版社,2010.5.
[論文摘要]:如何讓學生注意計算機網絡操作系統存在的問題。
隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到前所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將對計算機信息網絡安全存在的問題進行深入剖析,并提出相應的安全防范措施。如何培養出創新人才是當今社會的新要求,也是教學研究的重要課題。
一、計算機網絡是培養學生創新能力的關鍵
學生學習,要有正確的學習動力和濃厚的學習興趣,這樣學習有主動性和積極性,只有產生了興趣,才會有動機,才能結出豐碩的成果,因此計算機網絡課程具有靈活性、實踐性、綜合設計性較強的課程,在教學中進行教學設計,注重激發學生創新思維,以培養學生的創新能力。
二、計算機網絡應注意哪些不安全因素
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。計算機網絡不安全因素主要表現在以下幾個方面:
1.計算機網絡的脆弱性
互聯網是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰。在使用互聯網時應注意以下幾項不可靠的安全性。
(1))網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。
(2)網絡的國際性,意味著對網絡的攻擊不僅是來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客,所以,網絡的安全面臨著國際化的挑戰。
(3)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。
2.操作系統存在的安全問題
操作系統是一個支撐軟件,是計算機程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不可靠安全性,是計算機系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。
(2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那么用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、加載的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟件。
(3)操作系統有守護進程的防護功能,它是系統的一些進程,總是在等待某些事件的出現。所謂的守護進程,就是監控病毒的監控軟件,當有病毒出現就會被捕捉到。但是有些進程是一些病毒,碰到特定的情況它就會把用戶的硬盤格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件下發生后,它才發生作用。如果操作系統守護進程被人為地破壞掉就會出現這種不良的安全隱患。
(5))在課堂上,學生與教師相互交流時,操作系統提供遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全問題。盡管操作系統的漏洞可以通過版本的不斷升級來克服,但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網絡癱瘓掉。
計算機教學本來就是一個寓教于樂,上機實踐的活動過程,所以培養學生的興趣只是一個起點,如何保持學生的興趣,是個漫長過程。計算機教師如何影響學生,幫助學生分析其優勢和存在的問題,幫助他們循序漸進,逐步走向成功,并讓這種成功的感覺一直激勵他們,期間有著許多環節。因此教師應該充分發揮自身的作用,在處理課堂教學時,針對教材的特點,精心設計自己的教學過程,充分考慮每個教學環節,把知識性和趣味性融為一體,從而有效地調動學生學習的積極性。在組織每一課堂教學時,可設計來調節課堂氣氛,這種設置的時機沒有一定的模式,教師可視具體情況靈活確定。
參考文獻:
[1] 張千里.網絡安全新技術[M].北京:人民郵電出版社,2003.
論文摘要:加快在中小學普及信息技術教育,提高信息技術課程的效益,對實現教育信息化,全面推進素質教育具有重要意義。如何將信息技術很好的應用在課堂教學中,這是每一位教師應當努力做好的。
日趨活躍的現代教育技術是近年來教學改革的亮點,在輕松愉悅的教學情境中,直觀形象的視、聽、感知總能緊緊吸引學生的注意力。在信息化社會的今天, 信息技術與課程整合的理念提出后,迅速地篩選和獲取信息、準確地鑒別信息、創造性地加工和處理信息,將是所有社會成員應具備的、如同“讀、寫、算”一樣重要的,終生有用的基礎能力之一。加快在中小學普及信息技術教育,提高信息技術課程的效益,對實現教育信息化,全面推進素質教育具有重要意義。如何將信息技術課程很好的應用在教學課堂中,應從以下幾點思考。
一、信息技術與課程整合的概念
目前國內關于信息技術與課程整合的說法與定義很多。綜觀這些觀點,我們發現主要是基于對課程概念的不同理解而產生的分歧,計算機是21世紀高度信息化的主要物質承擔者和技術支持者,沒有計算機及其網絡技術,就沒有當今社會的高度信息化,因此開展信息技術教育活動,培養學生的信息處理能力,計算機基礎知識和基本技能都是必不可缺的.信息技術教師在教學過程中,應打破了只能講計算機的“學科”知識的“學科本位”的思想,克服單純學習技術的觀點,加強對學生使用信息技術的人文、倫理、道德和法制的教育,培養學生鑒別信息真偽的能力和負責任地使用信息技術,使信息技術成為支持學生終身學習和合作學習的手段,為適應信息社會的學習、工作和生活打下必要的基礎。
二、明確信息技術在教學課程中的教學任務
1.信息技術基本知識和技能:計算機和網絡的基本知識、基本原理、基本操作等。
2.信息能力:能夠快捷有效地獲取信息;熟練地、批判性地評價信息;準確地處理信息,創造性地使用信息。
3.獨立自主學習的能力:具有獨立自主的學習信息技術的意識和能力,并且有意識的利用信息技術對其他課程進行學習和探究的能力。
4.加強信息道德的培養:
當今的社會各種信息層出不窮,既有大量的、豐富的學科知識、動人事跡等信息,也泛濫著一些不科學、偽科學、不健康的甚至有害的信息垃圾;計算機犯罪、計算機病毒肆虐、個人隱私遭到威脅等都是信息技術發展所帶來的消極后果,因此在進行信息技術課程中,加強對學生使用信息技術的人文、倫理、道德和法制的教育,培養學生鑒別信息真偽的能力和負責任地使用信息技術,就顯得非常重要。 轉貼于
三、明確信息技術教師在教學課堂中應充當的角色
在傳統教學中,教師自覺不自覺地扮演著知識“講述者”、信息“傳授者”、教學活動“領導者”的角色。教師特有的這種權威性,理所當然地把自己置于中心位置,學生圍著教師轉。但現在社會處在信息爆炸的時代,學生獲取信息和知識不再以教師為唯一的渠道,教師只有正確認識、擺正自己的位置,才能提高信息技術課的效益。因此,教師應確立“教即學,學即教”的觀念,即教師在教學的過程就是一學習過程,學生在學習的過程就是教別人的過程,教師的角色應是教學活動的設計者、導學者、合作者、評價者、“競爭”者。通過網絡環境給教師學生一個平等的學習和展示的氛圍,建立了師生間的平等關系,使師生的作品或成果在這種和諧的環境中平等“競爭”,既促進教師終生學習的意識,又激發了學生的學習愿望,形成“師不如弟子”的可喜局面。
四、教師在信息技術課中應采用一定的教學方法
所謂邊講邊練、即學即用,就是教師運用投影機或局域網的教學軟件把要學生掌握的內容示范操作演示一遍,在操作演示的過程中,講解要點,應注意的事項以及操作的步驟、要領等,等一個知識點講授演示完以后,不要馬上接著另一個知識點的講解,先讓學生自己按照教師的操作過程重復一遍知識點的操作過程,感覺熟練以后,教師再出具3-4道題目,讓學生完成。在實踐操作中,學生通過模仿再到題目中的具體而靈活運用,一般能當場掌握所學知識。幾個知識點講解完后,再出幾道綜合題目,讓學生自主完成,這樣反復練習,培訓效果還是比較理想的。
信息技術與課程整合不是簡單地將信息技術應用于教學,而是高層次的融合與主動適應。我們必須改變傳統的單一輔助教學的觀點,從課程的整體觀考慮信息技術的功能與作用。創造數字化的學習環境,創設主動學習情景,創設條件讓學生最大限度地接觸信息技術,讓信息技術成為學生強大的認知工具,最終達到改善學習的目的。實現信息技術與課程的整合,對發揮學生的主體作用、創建新型的教學結構、培養學生的創新能力與信息能力,提供了一個理想的教學環境。
參考文獻
1、李克東,信息技術與課程整合的目標和方法[DB/OL],2004年8月。
2、 黃宇星,信息技術與課程整合策略[J],電化教育研究,2003年第一期。
論文提要:當今世界已進入了信息化時代,信息化和信息產業發展水平已成為衡量一個國家綜合國力的重要標準。黨的十七大明確提出了一條“以信息化帶動工業化,以工業化促進信息化”的具有中國特色的信息化道路。信息資源隨之成為社會資源的重要組成部分,但由于信息資源不同于其他資源的特殊性質,如何保證信息的安全性和保密性成為我國信息化建設過程中需要解決的重要問題。
一、信息化的內涵、信息資源的性質及信息的安全問題
“信息化”一詞最早是由日本學者于20世紀六十年代末提出來的。經過40多年的發展,信息化已成為各國社會發展的主題。
信息作為一種特殊資源與其他資源相比具有其特殊的性質,主要表現在知識性、中介性、可轉化性、可再生性和無限應用性。由于其特殊性質造成信息資源存在可能被篡改、偽造、竊取以及截取等安全隱患,造成信息的丟失、泄密,甚至造成病毒的傳播,從而導致信息系統的不安全性,給國家的信息化建設帶來不利影響。因此,如何保證信息安全成為亟須解決的重要問題。
信息安全包括以下內容:真實性,保證信息的來源真實可靠;機密性,信息即使被截獲也無法理解其內容;完整性,信息的內容不會被篡改或破壞;可用性,能夠按照用戶需要提供可用信息;可控性,對信息的傳播及內容具有控制能力;不可抵賴性,用戶對其行為不能進行否認;可審查性,對出現的網絡安全問題提供調查的依據和手段。與傳統的安全問題相比,基于網絡的信息安全有一些新的特點:
一是由于信息基礎設施的固有特點導致的信息安全的脆弱性。由于因特網與生俱來的開放性特點,從網絡架到協議以及操作系統等都具有開放性的特點,通過網絡主體之間的聯系是匿名的、開放的,而不是封閉的、保密的。這種先天的技術弱點導致網絡易受攻擊。
二是信息安全問題的易擴散性。信息安全問題會隨著信息網絡基礎設施的建設與因特網的普及而迅速擴大。由于因特網的龐大系統,造成了病毒極易滋生和傳播,從而導致信息危害。
三是信息安全中的智能性、隱蔽性特點。傳統的安全問題更多的是使用物理手段造成的破壞行為,而網絡環境下的安全問題常常表現為一種技術對抗,對信息的破壞、竊取等都是通過技術手段實現的。而且這樣的破壞甚至攻擊也是“無形”的,不受時間和地點的約束,犯罪行為實施后對機器硬件的信息載體可以不受任何損失,甚至不留任何痕跡,給偵破和定罪帶來困難。
信息安全威脅主要來源于自然災害、意外事故;計算機犯罪;人為錯誤,比如使用不當,安全意識差等;“黑客”行為;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰;網絡協議自身缺陷,等等。
二、我國信息化中的信息安全問題
近年來,隨著國家宏觀管理和支持力度的加強、信息安全技術產業化工作的繼續進行、對國際信息安全事務的積極參與以及關于信息安全的法律建設環境日益完善等因素,我國在信息安全管理上的進展是迅速的。但是,由于我國的信息化建設起步較晚,相關體系不完善,法律法規不健全等諸多因素,我國的信息化仍然存在不安全問題。
1、信息與網絡安全的防護能力較弱。我國的信息化建設發展迅速,各個企業紛紛設立自己的網站,特別是“政府上網工程”全面啟動后,各級政府已陸續設立了自己的網站,但是由于許多網站沒有防火墻設備、安全審計系統、入侵監測系統等防護設備,整個系統存在著相當大的信息安全隱患。美國互聯網安全公司賽門鐵克公司2007年發表的報告稱,在網絡黑客攻擊的國家中,中國是最大的受害國。
2、對引進的國外設備和軟件缺乏有效的管理和技術改造。由于我國信息技術水平的限制,很多單位和部門直接引進國外的信息設備,并不對其進行必要的監測和改造,從而給他人入侵系統或監聽信息等非法操作提供了可乘之機。3、我國基礎信息產業薄弱,核心技術嚴重依賴國外,缺乏自主創新產品,尤其是信息安全產品。我國信息網絡所使用的網管設備和軟件基本上來自國外,這使我國的網絡安全性能大大減弱,被認為是易窺視和易打擊的“玻璃網”。由于缺乏自主技術,我國的網絡處于被竊聽、干擾、監視和欺詐等多種信息安全威脅中,網絡安全處于極脆弱的狀態。
4、信息犯罪在我國有快速發展趨勢。除了境外黑客對我國信息網絡進行攻擊,國內也有部分人利用系統漏洞進行網絡犯罪,例如傳播病毒、竊取他人網絡銀行賬號密碼等。
5、在研究開發、產業發展、人才培養、隊伍建設等方面與迅速發展的形勢極不適應。
造成以上問題的相關因素在于:首先,我國的經濟基礎薄弱,在信息產業上的投入還是不足,尤其是在核心和關鍵技術及安全產品的開發生產上缺乏有力的資金支持和自主創新意識。其次,全民信息安全意識淡薄,警惕性不高。大多數計算機用戶都曾被病毒感染過,并且病毒的重復感染率相當高。
除此之外,我國目前信息技術領域的不安全局面,也與西方發達國家對我國的技術輸出進行控制有關。
三、相關解決措施
針對我國信息安全存在的問題,要實現信息安全不但要靠先進的技術,還要有嚴格的法律法規和信息安全教育。
1、加強全民信息安全教育,提高警惕性。從小做起,從己做起,有效利用各種信息安全防護設備,保證個人的信息安全,提高整個系統的安全防護能力,從而促進整個系統的信息安全。
2、發展有自主知識產權的信息安全產業,加大信息產業投入。增強自主創新意識,加大核心技術的研發,尤其是信息安全產品,減小對國外產品的依賴程度。
3、創造良好的信息化安全支撐環境。完善我國信息安全的法規體系,制定相關的法律法規,例如信息安全法、數字簽名法、電子信息犯罪法、電子信息出版法、電子信息知識產權保護法、電子信息個人隱私法、電子信息進出境法等,加大對網絡犯罪和信息犯罪的打擊力度,對其進行嚴厲的懲處。
4、高度重視信息安全基礎研究和人才的培養。為了在高技術環境下發展自主知識產權的信息安全產業,應大力培養信息安全專業人才,建立信息安全人才培養體系。
5、加強國際防范,創造良好的安全外部環境。由于網絡與生俱有的開放性、交互性和分散性等特征,產生了許多安全問題,要保證信息安全,必須積極參與國際合作,通過吸收和轉化有關信息網絡安全管理的國際法律規范,防范來自世界各地的黑客入侵,加強信息網絡安全。
關鍵詞:網絡,盜竊,虛擬財產
21世紀是一個信息化、網絡化的時代,計算機網絡正在以前所未有的速度滲透到社會生活的各個層面。一方面,它極大地提高了信息處理和信息交流的效率,變革了我們的生活方式乃至社會結構,也深刻地影響著人類文明;而另一方面,由于計算機系統本身的脆弱性導致網絡安全問題日漸嚴峻,尤其是有著巨大社會危害性的網絡犯罪行為日益猖獗,網絡盜竊現象時有發生,給社會、國家和個人都造成了不可估量的損失。同時,因技術和法律滯后等諸因素,我國對于網絡犯罪的打擊尚顯力不從心,刑法實踐在此方面尚處于低效率的狀態,很難適應當前的形勢。這一現象已經引起我國法律實務界、法學理論界和社會各界的高度關注。但學術界關于網絡盜竊行為的定性沒有形成統一的標準,尤其是對虛擬財產是否是網絡盜竊罪的犯罪對象這一問題仍存在很大爭議。因此,進一步探討網絡盜竊行為的定性問題,有其積極意義。
一、虛擬財產法律性質分析
隨著網絡游戲在我國的快速發展,參與游戲的人數不斷上升。有關統計數字顯示,截至2006年上半年,中國網民總數為1.23億,僅次于美國居全球第二。而這些網民中有1/3是網絡游戲玩家。作為網絡游戲的衍生物,“虛擬財產”隨之進入人們的視野,逐漸成為一種時尚,并越來越受到人們的重視。但與此同時,一些侵害他人虛擬財產的行為也日益猖獗。中國互聯網絡信息中心(CNNIC)調查統計數字顯示,“有61%的游戲玩家有過虛擬財產被盜的經歷,77%的游戲玩家感到現在的網絡環境對其虛擬財產有威脅”。然而由于觀念上的原因,虛擬財產在我國長期得不到法律認可的財產地位,以至實踐中發生很多虛擬財產侵害案,受害人不能得到及時有效的保護和公平公正的對待,進而引發一些更為嚴重的社會問題。
虛擬財產作為一種產生于網絡游戲、依存于互聯網虛擬空間的新型財產,與人們所知道和了解的傳統財產包括有形財產和無形財產有很大不同,因而虛擬財產是否屬于一種客觀存在的財產,以及它能否像其他財產一樣可作為盜竊罪地犯罪對象而受到法律保護,在我國存在很大的爭議和分歧。
筆者認為,虛擬財產具有《刑法》規定的“公私財物”的特性,符合刑法意義上財產罪的調整對象的特征要求,可以作為盜竊罪的犯罪對象。虛擬財產具有刑法意義上的財產的以下幾個共同特征:
1、客觀現實性
虛擬財產盡管存在于虛擬的網絡中,但作為一種電磁記錄,其載體是客觀存在的。并且虛擬財產與現實的社會關系具有客觀的聯系。這使得該虛擬物在現實世界中能夠找到對價,并能實現虛擬世界與現實世界之間的自由轉換。
2、價值性
虛擬財產由于玩家的時間、智力、資金等形式的投入同樣凝結著無差別的一般人類勞動。虛擬物與現實生活中的真實物一樣具有價值、使用價值和交換價值。具體說來,玩家通過勞動獲得虛擬財產,并伴隨著一定的財產投入,因此虛擬物具有價值;虛擬物可以給玩家帶來愉悅、滿足和成就感,因此虛擬物具有使用價值;現實世界中的虛擬財產交易使得虛擬財產與現實貨幣之間發生了交換關系,因此虛擬物具有交換價值。
3、虛擬財產能為人力所控制,即具有可支配性。虛擬財產必須借助于一定的載體存在,而玩家使用電腦網絡能夠利用其載體對虛擬財產實施控制,換言之,玩家利用其自行設定的ID號和密碼對虛擬財產實施占有和使用。
4、虛擬財產具有歸屬性。虛擬財產是服務商依托其技術而開發創造,并以電磁記錄或數據信息的形式保存于服務商所架構的游戲世界中。因此,服務商是虛擬財產最初的所有權人。但是,用戶上網玩游戲,玩家投入大量的時間、精力和金錢在游戲中不停“修煉”獲得虛擬財產,或者是玩家用現實貨幣購買獲得,此時虛擬財產的所有人是用戶。用戶對虛擬財產具有最終的處分權,用戶可以按自己的意愿出售、贈與、交換。
5、虛擬財產還具有流通性。游戲裝備在玩家的操控下可以在虛擬人物間轉讓、交換,可以由玩家自由處分。在現實生活中亦存在玩家之間相互交易虛擬裝備等虛擬財產的事實。
綜上所述,虛擬財產屬玩家所有的私人財產,在本質上與傳統財產并無區別,應當屬于刑法意義上財產罪調整的對象。中國刑法學會會長趙秉志教授撰文指出,虛擬財產能夠在網絡平臺交易本身也說明,它具有經濟價值,因此與財產罪的調整對象并無差異。福州大學法學院葉知年教授認為,“網絡虛擬財產”屬于無形資產的一種,自然要受法律保護,當其受到侵犯時,向侵權人提出損害賠償要求,從法理上講也沒有任何問題。中國政法大學于志剛教授認為,虛擬財產既可以從游戲開發商處直接購買,也可以從虛擬的貨幣交易市場上獲得,因而虛擬財產已經具有了一般商品的屬性,其真實價值不言而喻。
據了解,在網絡游戲業發達的美國、韓國,已經針對網絡盜竊行為制定了專門的法律。韓國明確規定,網絡游戲中的虛擬角色和虛擬物品獨立于服務商而具有財產價值,網絡財物的性質與銀行賬號中的錢財并無本質的區別。世界上很多發達國家和地區,如韓國、日本、瑞士以及中國臺灣、香港等地區的立法、司法都已經明確承認了“網絡虛擬財產”的價值并用刑法加以規制,且已經出現了針對侵犯網絡虛擬財產的刑事判決。
二、盜竊虛擬財產行為的界定
盜竊他人的虛擬財產,是指行為人采用非法手段獲取他人游戲賬號和密碼,并進入他人的游戲賬戶,竊取存貯其中的武器、裝備、寶物、貨幣等虛擬財產。傳統盜竊行為的特征在于行為人通過秘密竊取的方式,非法占有不屬于自己所有的公私財物。由于網絡財產的虛擬性,網絡財產所有權人不必像傳統方式一樣占有財產,而可以通過其他方式享有財產所有權,如控制賬號和密碼即可支配財產。行為人通過竊取、攔截、控制、破壞權利人帳號和密碼,導致所有權人失去虛擬財產的支配權,即可認定其非法占有他人財產。行為人獲取他人游戲賬號和密碼的手段主要有:(1)在他人計算機中安裝特洛伊木馬程序或記錄程序;(2)利用監視器或偷窺方式;(3)假冒信用卡服務公司或游戲公司管理員騙取;(4)采用其他社交方法,如聊天、交友等套取。
網絡游戲中盜竊虛擬財產行為雖具有智力性、虛擬性的特點,但與現實生活中盜竊一般財產行為的本質相同。盜竊虛擬財產具有社會危害性,可以盜竊行為定性。依據我國刑法規定,盜竊罪,是指行為人以秘密竊取的方式,將公私財物據為己有的行為。這里的財物,是指具有實用價值且可以折算成貨幣計算其價值的一切有形和無形的實物及貨幣。網絡游戲中通過支付貨幣取得的虛擬貨幣或者通過支付現金參與游戲而賺取的虛擬貨幣、裝備等虛擬財產,通過上文分析,應當屬于公民個人所有的無形財產。網絡盜竊行為通過計算機網絡,利用盜竊密碼、控制帳號、修改程序等方式,將有形或無形的財物和貨幣據為己有,可視為盜竊罪,依《刑法》264條的規定以盜竊罪定罪處罰。
三、盜竊虛擬財產數額的確定
數額是盜竊罪重要的定罪量刑情節,盜竊行為需要到達一定的數額標準才能構成犯罪。因此,盜竊的虛擬財產數額的確定對被告人定罪量刑意義重大。就數額的計算,1998年3月17日施行的《最高人民法院關于審理盜竊案件具體應用法律若干問題的解釋》第五條列舉了多種被盜物品的計算方法。虛擬財產對于玩家來說具有一定的價值,但對于通過何種方法來具體地確定、評估虛擬財產的價值,在學術界有一定爭議。筆者認為可從以下幾方面來認定虛擬財產價值:一是依銷贓價來認定。1997年11月4日最高人民法院《關于審理盜竊案件具體應用法律若干問題的解釋》第五條第七項規定,銷贓數額高于按本解釋計算的盜竊數額的,盜竊數額按銷贓數額計算。依據這一司法解釋精神,銷贓價是可以作為盜竊數額來認定的。二是依購買價來認定。最高人民法院在該司法解釋第五條第一項同時還規定,被盜物品的價格,應當以被盜物品價格的有效證明確定。。依據這一司法解釋精神,購買價是可以作為盜竊數額來認定的。三是依價格鑒定中心鑒定價來認定。。到目前為止,價格鑒定中心雖然沒有開展對虛擬財產進行鑒定業務,但是并不能說明價格鑒定中心不能對虛擬財產進行鑒定。價格鑒定中心完全可以邀請網絡游戲開發商、網絡游戲高手,根據用戶上網所投入的成本,計算評估虛擬財產的價值,作為認定盜竊數額的標準。但由于虛擬財產與傳統財物在存在方式、銷售方式等方面存在差異,因此,在認定盜竊數額的同時應該注意以下幾方面:1、虛擬財產的價值,最終應以人民幣為計算單位來確定。虛擬財產中的貨幣的價值和價格與現實貨幣不同,虛擬貨幣與現實貨幣的對價也不是1:1。因此,計算虛擬財產價值時,不能按照虛擬財產上的數字來計算,而應該按照取得該虛擬貨幣所支付的對價折算成人民幣來計算。(2)計算損失數額時,只能計算直接盜竊數額,不能計算間接損失數額。
四、結語
通過以上的分析,我們可以清楚地認識到網絡盜竊的社會危害性與現實的盜竊并沒有質的差別,在人們越來越依賴網絡和電子計算機的今天,其危害性和盜竊的數額甚至可能是傳統的盜竊犯罪所無法比擬的。網絡游戲產業的飛速發展,迫切要求對網絡虛擬財產的有關法律問題進行深入研究。我們可以看到,中國的網絡游戲市場正在迅速的擴張發展。。由規模不斷擴展的游戲產業帶來的一系列法律問題與立法的滯后性之間的矛盾,在網絡游戲產業領域內得到了較為明顯的體現。只有加快對網絡虛擬財產相關的法律法規的立法步伐,在司法上得到認識上的統一并積極引導,才能全面,有效的調整網絡虛擬財產這一特殊的法律關系,使網絡游戲產業在社會主義法治的軌道內實現平穩、健康、有序的發展。
參考文獻:
1、皮勇著:《網絡犯罪比較研究》,中國人民公安大學出版社,2005年版
2、趙秉志,于志剛:《計算機犯罪比較研究》,法律出版社,2004年版
3、楊正鳴主編:《網絡犯罪研究》,上海交通大學出版社,2004年版
4、于志剛:《論網絡游戲中虛擬財產的法律性質及其刑法保護》,載《政法論壇》2003年第6期。
5、鄧張偉、戴斌、謝美山:《網絡游戲中虛擬財產的法律屬性及其各方關系問題之分析》,出處:chinaeclaw.com