导航:首页 > 网络设置 > 高明网络安全

高明网络安全

发布时间:2022-04-23 08:25:44

‘壹’ 技巧:怎样让自己的无线网络更安全

当无线信号穿透各种障碍物,保证我们可以自由上网的同时,一些潜在的网络安全隐患可能也正在慢慢浮出水面。对于无线网络来说,所有的数据都是通过电波进行传输的,因此在无线信号可以覆盖的区域中,任何一个无线客户端都可以接收到此接入点的信号源。所以,相对于有线网络来说,无线网络中窃听或入侵的机率要更大。 对于所有使用无线网络的用户来说,从开始部署无线网的第一天开始就需要引入相应的安全措施,并在通过合理的使用与控制让整个网络安全稳定的运行。 在公共地点使用无线的注意事项 对于经常参加现场发布会的新闻工作者和习惯使用公共无线热点的朋友来说,关闭自己系统的“文档和打印共享功能”是十分必要的。因为一般公共热点都是面向所有人免费开放的,并不禁止一个客户端对另一个客户端的访问。 选择适当的无线信号覆盖范围 一直以来我们将无线路由器的信号覆盖范围看作是其性能高低的重要标识。其实对于一般家庭用户来说,适当的无线信号覆盖范围将有效的减少网络安全事件的发生。 随着无线技术的发展,破解和入侵手段也变的越来越高明。很多破解无线加密的工具开始逐渐为人所知,也就是说在用户采取安全措施的同时,只要入侵者能搜索到你的网络,就有可能进行破解。但如果我们适当的控制信号覆盖范围,就能彻底保证网络的安全性。 现在大多数无线路由器都具备功率调节功能,这样用户就可以缩小自己的无线网络覆盖范围,使得屋外或相邻的空间内搜索不到你的无线信号,从而保证安全。 关闭隐患 开启防护 Mac地址控制 随着无线路由器价格的不断下调,很多个人用户甚至是只有一台电脑的朋友都开始倾向于组件无线网络。 对于以上这种情况,我们建议您采用Mac地址控制功能,将客户端的Mac地址添加到允许访问通过的列表中,以确保别人无法进入你的无线网络。 善用访问列表 三关闭 一开启 关闭SSID:SSID可以让无线客户端对不同无线网络进行识别。一般SSID都是被无线路由器广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。而我们如果把这个广播禁止,一般的漫游用户在无法找到 SSID的情况下是无法连接到网络的。 关闭DHCP:关闭DHCP的目的在于入侵者将不得不破解你的IP地址、子网掩码及其它所需的TCP/IP参数,因为如果入侵者不知道你的IP地址,就无法利用你的无线网络进行任何操作。 关闭SNMP:关于SNMP设置,或者改变公开及专用的共用字符串。以防止黑客利用SNMP获得有关你方网络的重要信息。 开启无线加密:与WEP加密相比,目前的WPA甚至其第二代技术已经相当完善了。不过,对于企业级用户来说可能还需要在此基础上进行加强,例如对办公区的用户进行分类授权等方法;但对于个人用户的网络安全来说,WPA几乎可以使我们免受一切攻击。我们需要作的只是在路由器设置列表里加上密码,以防止非法入侵和保护终端上文件的安全。 总结:很多时候,无线网络的安全问题其实并不是处于产品本身的原因,而是由于我们没有使用合适的工具或者充分发挥产品本身的性能优势。

‘贰’ 如何完善网站安全问题

就ASP本身而言,就是一门漏洞百出的网络程序语言!
个人鄙视这种语言!真的不怎么样!
你最好还是到黑客网站看看!
像ASP字符过滤不严,就会有注入漏洞!可以猜出管理员帐号密码,所以像\'and\',\'or\',\'update\',select等字符全部要过滤。
还有就是网站登陆后台!后台地址一般是:
http://www..com/admin/login.asp之类的
这种很危险,建议你改成
http://www..com/adminsetii3234td/login_3_4_2_2ttdsf.asp
这种别人不可能猜到你的后台地址,就算得到了帐号密码。也进不了你的后台!
还有等等。。黑客网站上面都有公布ASP源码的漏洞!
像newasp新云。隔几天就会暴几个漏洞出来!
黑客网站:
www.hack58.com/index.html
www.7747.net
www.hookbase.com
祝你好运!

‘叁’ 搜索达人帮忙:急需关于捕获网络数据包或网络安全的一篇3000字左右的英文文献

1、打开IE,地址栏输入www.google.cn。

2、搜索栏后面高级搜索。

3、搜索框输入你要的文献题目,当然最好是英文的,下面文件格式选择pdf、doc格式。

4、回车

5、在搜索结果标题中右击使用迅雷下载,或者目标另存为。下载下来大多数是很好的英文文献。。。。。

外事问google,内事问网络。

然后呢,你要一份现成的吧

去毕业论文之类的网上网络一下。很多是翻译中英文都有的。

还有个方法就是照片中文类似的文章用金山词霸或者灵格斯反映成英文。

一般老师只看中文不看英文的。

‘肆’ 在当今社会中,如何才能解决网络安全问题

现在网络安全是每个人都非常关心的一个问题,随着科技的不断发展,一些破解网络安全的手段也越来越高明。每个人的手机或者电脑中,都储备着非常隐秘的资料,一旦被一些不怀好意的人给泄露出去,将会带来非常严重的后果。在当今社会中,如何才能解决网络安全问题?

三、增强自己的网络安全的意识。

想要解决网络安全问题,还需要从源头上出发,只要每个人都有着良好的网络安全意识。那么就不会有人利用网络安全去干一些坏事,对社会造成不好的影响。每一个人都应该正确的使用网络,而不是利用网络来获取一些利益。

‘伍’ 增强主机安全和网络安全

这个问题太大,是个整体,我简单说下我的观点:
1,系统盘要选择好,能正版尽量正版,当然盗版的要去正规的网站下载,从而减少源系统捆绑木马的可能性。
2,装好系统,设置好密码,删除admin$,ipc$等共享,并停止或删除一切不必要的服务,并打全所有的补丁。
3,尽量安装杀毒软件防火墙,现在免费的可以升级的很多。
4,第三方软件漏洞问题,现在第三方软件漏洞也很多攻击也很流行,建议用360安全卫士升级下。如Adobe,迅雷等。
5,使用电脑的时候尽量养成好习惯,比如接受到QQ好友发来,群共享,E-mail文件,下载软件。都要先杀毒,然后再使用,尽量去大的站点下载软件。
6,在一些不放心的操作可以安装影子之类的还原软件或者安装虚拟机,在里面执行。
7,学习使用冰刃,狙剑等安全反病毒辅助软件来查看异常的文件,服务,进程,网络连接等。
最后,安全是个全面的东西,一两句也说不清。我只是简单的概括了下。建议楼主去相关站点学习。 推荐:www.51cto.com

‘陆’ 网络规划的网络安全

网络安全实际也是网络管理的一部分,它关系到网络资源的保护、实体安全、信息安全和运行安全等方面的问题。
随着Internet的普及,网络攻击事件越来越多。对于网吧这个大众上网的场所,很多时候扮演着“练兵”的角色,不仅影响着被攻击一方,有时候出于个人私怨、兴趣、爱好等,网吧成了这些Cracker的最佳攻击对象。这些需要引起网吧经营者的高度注意。 拔号代理服务器的安全是最重要的,因为一旦它被人攻击或者控制,整个网吧就无法正常营业。其它的视频服务器也可参照。对于拔号代理服务器的安全,有以下几点需要注意的:
(1)帐号的安全性:特别是有管理员权限的帐号应该被少数网络管理员所拥有;并且该网管不在此网吧工作后,用户名和密码均要更换;用户名不要使用默认的,比如:administrator应更换成:admin_88800,ipuwirj等不规则不常用的,密码要设复杂并且位数要多;
(2)服务的安全性:拔号代理服务器尽量不要安装任何服务,如WWW、FTP等,即使出于工作需要,要安装某个服务,也要想办法降低风险,如,更改该服务的监听端口、对该服务提供审计措施、限制远程访问者的IP;
(3)禁止默认的服务:这个主要是针对W2K的。W2K下有许多默认服务是自启动或者手工启动的服务,有许多是作为拔号代理服务器而不需要的,不仅不需要,还有可能成为安全的隐患,比如:Remote Registry Service、Task Scheler等;
(4)安装防火墙:安装一个最新的病毒防火墙是必要的,另个,装一个安全防火墙也是必要的;
(5)打补丁:作为网络管理员,经常及时地打补丁可以防止很多攻击,比如:打过sp3的W2K就没有输入法漏洞了;
(6)其它:其它安全措施有许多,如:关闭不必要的端口139、445(对于AD),关闭IPC$,利用W2K的IPSEC技术等,这些都有赖于学习与提高。 可能你会觉得作为网吧,工作站(特别是安装的WIN98系统)无须作安全设置,那你就错了。因为很多攻击往往是来自内部的。笔者亲历过这么一个攻击者:先到收银台交钱选择一个偏僻的地方上机,下载一个黑客软件,它会使WIN98蓝屏,在攻击范围内填写的是127.0.0.1,两秒钟内,网吧80%的机器蓝屏并且断网。他自己的机器也断了,因此你无法找到“真兇”,这是我经历过的事。另外,这个攻击者还可以有这样的选择,选择arp攻击,攻击是效果:被攻击的机器不断的提示“IP地址冲突”而无法上网,更加高明者,可以选择欺骗,原理是:原来正常的数据包是通过网关(即拔号代理服务器)出去的,而攻击者可以欺骗整个网络,并让数据包转向攻击机器,结果是:整个网吧不能上网!由此可见,工作站也要做好基本的安全措施:
(1)禁止下载:从上面那位攻击者过程得知,禁止下载是必要的,另外,工作站最好不要安装解压缩软件;
(2)给WIN98打补丁:刚才举的WIN98蓝屏事件,就是因为WIN98少打了一个补丁,利用WIN98开始菜单的“windows update”连入微软网站进行在线升级;
(3)有关注册表的:有很多网页通过脚本、ActiveX等入侵WIN98机器,比如:更改默认首页就是一例。有很多攻击者就是采取这种方式破第一道防护:网吧管理软件,比如获得网吧管理软件的退出密码。因此,如果对付这种破解方式,是很重要的。遗憾的是,目前为止,还没有十全十美的办法,一个比较可行的措施是:将WIN98本机的常见注册表选项保存成.reg文件,每次开机时利用regedit.exe导入一次。该举解决了一些常见的注册表被修改的情况,比如首页被改、IE标题被改等,但如何阻止攻击者获得密码、解除禁止下载呢?一个办法是将此网站加入到IE的受限站点中,另一种办法是干脆把IE里的有关脚本、ActiveX、JAVA小程序等全部禁止,前者需要人工添加并且肯定有遗漏,后者可百分之百防住,但给普通上网者带来不方便;
(4)有关网吧管理软件:网吧管理类软件有很多,网吧管理软件对于WIN98系统的保护虽然不到位,但也是必要的;
(5)其它:由于WIN98系统以及TCP/IP协议本身的脆弱性,有许多攻击在网吧现有条件基础上是无法预防的,由于网吧机器一般都没有软件、光驱,因此,如果完全禁止下载是至关重要的。

‘柒’ 攻击的传说中的黑客是怎么

黑客常用攻击手段
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。

后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

拒绝服务
又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

黑客攻击的目的

一、进程的执行
或许攻击者在登上了目标主机后,只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或网络。再就是,可能人民者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。
二、获取文件和传输中的数据
攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。
三、获取超级用户的权限
具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。
四、对系统的非法访问
有许多的系统是不允许其他的用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95
的用户网络中,常常有许多的用户把自已的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想象中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。
五、进行不许可的操作
有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,.总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。
六、拒绝服务
同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输。
七、涂改信息
涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。
八、暴露信息
入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。

工具
应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种网络监听工具。
在一个UNIX系统中,当入侵完成后;系统可以设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在网络中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个网络。对一个网络,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在网络上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击方法已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。
当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊方法,其中一些方法与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。攻击工具不局限于专用工具,系统常用的网络工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。

用户登录,它把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个网络监听程序)。攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:
#! /bin/ksh
pss-ef|grep-vsniffit|grep-vgrep
以后,当有人使用ps命令时,就不会发现有人在使用网络监听程序。这是一个简单的特洛伊木马程序。
另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度,给人们带来了麻烦。

‘捌’ 关于黑客的攻防

黑客惯用手法揭秘

电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?

网络上的诈骗大都来自于“黑客”。其实,“黑客”也并不是什么不食人间烟火的怪物,而是像你我一样活生生的普通人,许多被发现的“黑客”只不过是十几岁的中小学生。如果你掌握一些必要的网络知识,那么只要你愿意,完全也可以“黑”人家一把。当然,我并不是鼓励你这么去做,而是想说明:“黑客”并不神秘,所以,只要有心,我们完全能对付!

最“笨”的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主页上制造种种借口,或以大奖作诱饵,要求访问者留下自己的Internet用户名、账号、密码、信用卡密码等个人敏感信息,碰到这种情况,你千万千万要记住:不要一时冲动,将自己的资料和盘托出!不管对方吹得如何天花乱坠,只要做到心明眼亮,对方就只能徒呼奈何。

当然,“黑客”不都是如此“弱智”的,他们总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。

因为这种“间谍”程序像正常软件一样,也在不断“升级”,所以要防范它们难免有挂一漏万的情况。但原则的做法是不变的,那就是:对电子邮件中的附件或邮件列表保持警觉,不要一收到信箱中就马上打开,只有待杀毒软件对它们验明正身后才可以放行;下载软件时尽量不要光顾那些不知底细的个人网站,而应去专业的下载站点,主要是为了安全,而且速度也有保证。另外,经常性地变换自己的账号口令也是必要的和明智的做法。

以上涉及的都是个人如何防备“黑客”的问题,与个人比较起来,企业网络的安全无疑要重要得多,无论是学校的机房,还是银行、商业机构甚至ISP,它们组建的网络一旦被侵犯,后果往往是不堪设想的。所以对于他们来说,“扎紧篱笆”、堵住“后门”就格外显得紧迫,而“专业”的“黑客”也往往以这类目标作为攻击对象。下面从黑客常用的攻击手段中撷取几种,让大家见识一下。

1�真假李逵

在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的“黑客”正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来迟,而这时你的秘密已被窃取了。今年9月份台湾发生的一宗网络银行诈骗案,狡猾的犯罪分子用的就是这种伎俩。对付此种“黑客”,最佳的解决之道就是防患于未然,经常查看服务器的运作日志,若发现疑点要坚决及早处理,将隐患消灭在萌芽状态之中。

2�声东击西

一些“黑客”利用某些防火墙的漏洞,巧妙地将自己的IP请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙,这时“黑客”已经达到了目的。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松地长驱直入,直捣主机!如果有这种情况发生,那就得考虑是否要更换防火墙了,或者升级原来的防火墙,为它打上补丁。

3�一针见血

能够“修炼”到这种境界的一般都是“黑客”中的高手。他们凭借自己高超的技术,通过分析DNS(域名管理系统)而直接获取Web服务器等主机的IP地址,从而为打入“敌阵”彻底扫除障碍。对付这种“黑客”,几乎没有更好的办法,也许尽量不要接受免费域名服务是一个有点儿价值的措施,因为正规的注册域名服务一般都会有有效的安全手段,可以保证少受攻击或不受攻击。

4�旁敲侧击

电子邮件其实是一种很脆弱的通讯手段,一方面,它的安全性很差,传送的资料很有可能丢失或被中途拦截;另一方面,“特洛伊木马”等“黑客程序”大都通过电子邮件这个途径进驻用户的机器。而电子邮件恰恰是网络上用得最多的东西,许多公众网站和大公司局域网,出于吸引访问者或工作的需要,提供免费邮件或内部邮件的服务,而邮件服务器就成了“黑客”们攻击的对象。大名鼎鼎的微软甚至也深受“黑客”之害,而被迫将邮件服务器关闭了一天。当然,防范这些“黑客”,可采用以下措施:如邮件服务器专设专用,不与内部局域网发生关系;开启防火墙的邮件中转功能,让中转站过滤所有出入邮件等等。

以上所述的只不过是有关网络安全的一小部分,还有许多现象没有谈及。其实,谈得再多也不能使我们完全看清网络上的所有“猫腻”,因为网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种各样高明的“黑客”会不断诞生,同时,他们使用的手段也会越来越先进,要斩断他们的黑手是不可能的。我们唯有不断加强防火墙等的研究力度,加上平时必要的警惕,相信“黑客”们的舞台将会越来越小。

攻击的各种级别

本章阐述各种级别的攻击。“攻击”是指任何的非授权行为。这种行为的目的在于干扰、破坏、摧毁你服务器的安全。攻击的范围从简单地使某服务无效到完全破坏你的服务器。在你网络上成功实施的攻击的级别依赖于你采用的安全措施。

⒈攻击会发生在何时?
大部分的攻击(或至少是商业攻击时间一般是服务器所在地的深夜。换句话说,如果你在洛杉矶而入侵者在伦敦,那么攻击可能会发生在洛杉矶的深夜到早晨之间的几个小时中。你也许认为入侵者会在白天(目标所在地的时间)发起攻击,因为大量的数据传输能掩饰他们的行为。有以下几个原因说明为什么入侵者避免大白天进行攻击:
■客观原因。在白天,大多数入侵者要工作,上学或在其他环境中花费时间,以至没空进行攻击。换句话就,这些人不能在整天坐在计算机前面。这和以前有所不同,以前的入侵者是一些坐中家中无所事事的人。
■速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。最佳的时间段会根据目标机所在地的不同而不同。
■保密原因。假设在某时某入侵者发现了一个漏洞,就假定这个时间是早上11点,并且此时有三个系统管理员正登录在网上。此时,此入侵者能有何举动?恐怕很少,因为系统管理员一旦发现有异常行为。他们便会跟踪而来。
入侵者总是喜欢攻击那些没有使用的机器。有一次我利用在日本的一台工作台从事攻击行为,因为看上去没有人在此机器上登录过。随后,我便用那台机器远程登录回美国。在罗马我发现了一个新的ISP也出现类似的情况。对于这类计算机,你可以暂控制它,可按你的特殊要求对它进行设置,而且你有充足的时间来改变日志。值得注意的是,绝大部分的这种攻击行为都发生在晚上(被攻击对象的当地时间)。
提示:如果你一直在进行着大量的日志工作,并且只有有限的时间和资源来对这些日志进行分析,我建议你将主要精力集中在记录昨夜的连接请求的日志。这部分日志毫无疑问会提供令人感兴趣的、异常的信息。

⒉入侵者使用何种操作系统?
入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和Linux。
⑴Sun
入侵者将SolarisX86 或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。一般而言,使用这些平台的入侵者都是学生,因为他们可利用软件产品卖给教育部门和学生时可打很大的折扣这一优势。再者,由于这些操作系统运行在PC机上,所以这些操作系统是更经济的选择。
⑵UNIX
UNIX平台受欢迎的原因之一是它只耗费系统一小部分资源。
⑶Microsoft
Microsoft平台支持许多合法的安全工具,而这些工具可被用于攻击远程主机。因此,越来越多的入侵者正在使用Windows NT。Windows Nt的性能远远超过Windows 95并有许多用于网络的先进工具;而且NT正变得越来越流行,因为入侵者知道他们必须精通此平台。由于NT成为更流行的Internet服务器的操作平台,入侵者有必要知道如何入侵这些机器。而且安全人员将会开发工具来测试NT的内部安全性。这样,你将看到利用NT作为入侵平台的人会极剧增加。

⒊攻击的源头
数年前,许多攻击来源于大学,因为从那里能对Internet进行访问。大多数入侵者是年青人,没有其他的地方比在大学更容易上Internet了。自然地,这不仅影响了攻击的起源地而且影响着攻击发生的时间。同时,使用TCP/IP不像今天这样简单。
如今形势发生了巨大的变化,入侵者可在他们的家里、办公室或车中入侵你的网络。然而,这里也有一些规律。

⒋典型入侵者的特点
典型的入侵者至少具备下述几个特点:
■能用C、C++或Perl进行编码。因为许多基本的安全工具是用这些语言的某一种编写的。至少入侵者能正确地解释、编译和执行这些程序。更厉害的入侵者能把不专门为某特定某平台开发的工具移植到他用的平台上。同时他们还可能开发出可扩展的工具来,如SATAN 和SAFESuite(这些工具允许用户开发的工具附加它们上)。
■对TCP/IP有透彻的了解,这是任何一个有能力的入侵者所必备的素质。至少一个入侵者必须知道Internet如何运转的。
■每月至少花50小时上Internet。经验不可替代的,入侵者必须要有丰富的经验。一些入侵者是Internet的痴迷者,常忍受着失眠的痛苦。
■有一份和计算机相关的工作。并不是每个入侵者都是把一天中的大部分时间投入到入侵行为中。其中一些从事着系统管理或系统开发的工作。
■收集老的、过时的但经典的计算机硬件或软件。

⒌典型目标的特征
很难说什么才是典型目标,因为不同入侵者会因不同的原因而攻击不同类型的网络。然而一种常见的攻击是小型的私有网。因为:
■网络的拥有者们对Internet的使用还处于入门阶段
■其系统管理员更熟悉局域网,而不是TCP/IP
■其设备和软件都很陈旧(可能是过时的)
另一话题是熟悉性。绝大多数入侵者从使用的角度而言能熟知两个或多个操作系统,但从入侵的角度来看,他们通常仅了解某一个操作系统。很少的入侵者知道如何入侵多种平台。

大学是主要的攻击对象,部分原因是因为他们拥有极强的运算处理能力。
另个原因是网络用户过多。甚至在一个相对小的网段上就有几百个用户。管理这种大型网络是一件困难的任务,极有可能从如此的帐号中获得一个入侵帐号。其他常被攻击的对象是政府网站。

⒍入侵者入侵的原因
■怨恨
■挑战
■愚蠢
■好奇
■政治目的
所有的这些原因都是不道德的行为,此行为过头后便触犯了法律。触犯法律可带来一些令人激动的感受,这种感受又能消极地影响你的原因。

⒎攻击
攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但我的观点是可能使一个网络受到破坏的所有行为都应称为“攻击”。即从一个入侵者开始在目标机上工作的那个时间起,攻击就开始。
可通过下面的文章了解入侵的事例:
ftp://research.att.com/dist/internet_security/berferd.ps
http://www.takedown.com/evidence/anklebiters/mlf/index.html
http//www.alw.nih.gov/security/first/papers/general/holland.ps
http://www.alw.nih.gov/security/first/papers/general/fuat.ps
http://www.alw.nih.gov/security/first/papers/general/hacker.txt

⒏入侵层次索引
■邮件炸弹攻击
■简单拒绝服务
■本地用户获得非授权读访问
■本地用户获得他们本不应拥有的文件的写权限
■远程用户获得了非授权的帐号
■远程用户获得了特权文件的读权限
■远程用户获得了特权文件的写权限
■远程用户拥有了根权限(他们已经攻克了你的系统)

本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。

第一招:屏幕保护

在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。

提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。

不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。

此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。

第二招:巧妙隐藏硬盘

在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。

原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。

接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想象力尽情地修改吧。

如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。

将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(file://%TEMPLATEDIR%\wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\tupian\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。

*This file was automatically generated by Microsoft Internet EXPlorer 5.0

*using the file %THISDIRPATH%\folder.htt.

保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。

第三招:禁用“开始”菜单命令

在Windows 2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动Windows XP组策略编辑器。

在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。

在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:

1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。

2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。

第四招:桌面相关选项的禁用

Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。

1)隐藏桌面的系统图标

倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。若要隐藏桌面上的“网上邻居”和“Internet EXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的Internet EXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。

当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。

2)禁止对桌面的某些更改

如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。

第五招:禁止访问“控制面板”

如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。

此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。

提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。

第六招:设置用户权限

当多人共用一台计算机时,在Windows XP中设置用户权限,可以按照以下步骤进行:

1)运行组策略编辑器程序。

2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。

第七招:文件夹设置审核

Windows XP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:

1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。

2)在右侧窗口中用鼠标双击“审核对象访问”选项,在弹出的“本地安全策略设置”窗口中将“本地策略设置”框内的“成功”和“失败”复选框都打上勾选标记,然后单击“确定”按钮。

3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。

4)单击“高级”按钮,然后选择“审核”标签。

5)根据具体情况选择你的操作:

倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。

要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。

要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。

6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。

7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。

注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。

‘玖’ 1、什么是计算机网络安全请列出常见的网络攻击方法及危害

一般有以下几种攻击方法
窃取口令
就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。
缺陷和后门
事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。
鉴别失败
即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。
协议失败
寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。
信息泄漏
大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵 拒绝服务
有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。

‘拾’ 网络警察的工作机制

网络警察的工作职责与任务,必须靠高效的工作机制去保证完成。反过来讲,网络警察的工作机制的建立又必须以网络警察的工作职责与任务为依据,从而保证实现网络警察存在的意义。
建立三级网络管理与执法机构
1.建立国家级的网络管理协调机构,加强各部门的协调与配合。
中国的网络安全是由各部委交叉管理,公安部、安全部,保密局,商用密码管理办公室以及信息产业部都在管理,职责不清、协调困难等情况不可避免。为适应保障网络安全的需要,必须组建“国家计算机网络与信息管理中心”用于协调各部门的职能。全球已经有类似的经验,如印度的“国家电脑警察委员会”就是这样的中国性网络与信息管理机构。之下可以设立有关的信息安全基础设施机构,比如“网络犯罪监察与防范中心”、“网络安全应急处置中心”、“关键网络系统灾难恢复中心”、“病毒检测和防治中心”、“CA认证中心”、“商业密码监管中心”、“信息密码监管中心”、“信息对抗研究中心”等,做到职责明确、协调统一。
2. 在各级公安机关建立专门的网络警察机构,担负起维护网络正常秩序和打击网络刑事犯罪的职能。
根据公安部的部署,中国已有20多个省份成立了公共信息网络监察部门,以专门用于应付网络犯罪。从1998年开始,中国公安机关陆续扩编其原先所辖的计算机信息监管队伍,成立“公共信息网络监察处”,有些地区还将该工作延伸到区一级的公安分局,在分局成立相应的科(股),负责互联网的监管。这为加强网络信息的管理以及有力地打击网络犯罪提供了组织保证和人员保证。
网络警察
3. 组建基层网络安全监察机构、扩充网上监控警力。
尽管许多省市都相继设立了公共信息网络安全监察处,但这一级监察机构的主要职责是组织、指导、协调基层工作,且编制有限,要真正做到网络警察部署与巡逻,必须组建基层网络安全监察机构。特别是在分局及以下的公安机关中设立网络警察机构。与重点网络部门,如大型网站、电信系统等相结合,组建相应的网络监察机构。
群防群治,加强与各网络部门的合作
网络信息浩如烟海,网络犯罪也极为隐蔽。仅靠公安机关是难以应付的,因此必须实行群防群治,充分调动各网络机构和网民的积极性,共同管理网络安全,制止网络犯罪。如在重点网络部门建立类似于基层保卫组织的网络安全防范组织等。对一些重要的政府、商业、金融网站,可以通过建立网络安全防范机构,在维护本单位网络安全的同时,及时地向公安机构通报网络不安全的信息,协助网络警察组织追踪犯罪线索,共同维护网络安全、打击网络犯罪活动。
加强国际交流与合作
计算机犯罪具有强烈的跨区域特点,犯罪实施地与犯罪结果地通常不在一个地方,并且犯罪实施地和犯罪结果地也往往不止一处,高明的计算机犯罪分子可以操纵不同地区,甚至不同国家的机器进行犯罪。计算机犯罪是一种超越国界的犯罪形势。但各国在对计算机犯罪进行立法的过程当中,并不存在相对统一的标准,在有些国家里被认定为计算机犯罪的,在另一些国家里可能根本没有规定。这就为惩治计算机犯罪设置了巨大的障碍,如不加强计算机犯罪方面的国际合作,最终将导致计算机犯罪事实上的无法可依。加强国际合作,不仅是当前公安监察工作的现实需要,更是信息社会对公安监察工作的时代要求。
加强网络安全立法,打击网络犯罪
网络安全的保护,必须要进行相应的立法。虽然中国法律已对计算机犯罪作了相关规定,如中国刑法第285、286条及第287 条的规定以及《中国人大关于加强互联网安全的规定》。也制定了各种有关计算机互联网的法规。但总体来说,中国法律对网络安全特别是对网络犯罪的界定是比较粗的,不够系统、集中,操作起来也比较困难,打击计算机犯罪的法律法规还不够完善。特别是适用到千变万化的网络当中时,这些规定远远不够。而由于中国在这方面立法的缺陷,使得多数网络犯罪案件在处理时,都只能比照现行刑法或治安法规中的类似条款进行,不符合“罪刑法定”的精神,有些甚至根本无法可依。为此,应当尽快完善网络安全相关立法,只有做到有法可依,才能更为充分地发挥网络警察的职能。
加大投入,建立完善的网络警察培训机制
网络警察应当是具备高端的技术能力、外事警察的外语能力和刑事警察的侦破能力的复合型警察。对知识结构有着较高的要求,应当经过特殊的教育和训练才能胜任。特别是计算机网络知识,老化速度非常快,网络警察要想保持技术的先进性,必须定时进行学习和培训。因此建立完善的网络警察培训机制,是网络警察工作机制的重要一环。
对于警察的计算机犯罪侦查专项培训,许多国家比我们先行了一步。网络犯罪的巨大威胁,迫使各国政府在保持破案工具的先进性、网上取证的可靠性以及研究犯罪环境与手段方面投入大量资金。美国联邦调查局(FBI)和联邦执法培训中心(FLETC)都通过一个名为SEARCH 的调查项目,对相关人员进行特种侦查训练。而位于渥太华的加拿大警察学院,在计算机侦查方面设置专门课程,进行一流的教学和研究,该国其他普通高等学校也利用自己的人才、设备优势,为司法机关提供与计算机犯罪侦查有关的教学和培训。这些有益的经验应当被中国公安机关吸收和借鉴。在为实际部门增加装备配置的同时,尽可能多地利用公安院校及其他高校的智力资源,为实际部门计算机知识的普及教育多做工作。

阅读全文

与高明网络安全相关的资料

热点内容
网络共享中心没有网卡 浏览:785
电脑无法检测到网络代理 浏览:1696
笔记本电脑一天会用多少流量 浏览:1123
苹果电脑整机转移新机 浏览:1678
突然无法连接工作网络 浏览:1420
联通网络怎么设置才好 浏览:1537
小区网络电脑怎么连接路由器 浏览:1430
p1108打印机网络共享 浏览:1489
怎么调节台式电脑护眼 浏览:1050
深圳天虹苹果电脑 浏览:1292
网络总是异常断开 浏览:896
中级配置台式电脑 浏览:1326
中国网络安全的战士 浏览:910
同志网站在哪里 浏览:1767
版观看完整完结免费手机在线 浏览:1743
怎样切换默认数据网络设置 浏览:1470
肯德基无线网无法访问网络 浏览:1703
光纤猫怎么连接不上网络 浏览:1893
神武3手游网络连接 浏览:1265
局网打印机网络共享 浏览:1278