第一篇:浅谈人民银行计算机犯罪防范
浅谈人民银行计算机犯罪防范
■ 中国人民银行安阳市中心支行 郭玉强
摘要:近年来,计算机犯罪已成为人民银行不得不面对的难题。本文针对银行系统内外人员潜在作案的风险,从技术、制度等方面探讨了相应的防范对策。
关键词:计算机犯罪;防范;防线
计算机和互联网在支付、清算、外汇交易、办公自动化等方面的广泛应用,给人民银行业务的开展带来了极大便利。但随之而来的是不可忽视的风险,其中以计算机犯罪为首。
如何防范计算机犯罪,已成为人民银行需高度关注和重点解决的主要课题。
据有关资料显示,近年来,我国金融系统发生的利用计算机犯罪案件达300余起,涉及金额8亿余元,给国家和金融业造成了重大损失。另外,据统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层”,身为银行或证券公司职员而犯罪的占78%,绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定专业技术知识、能独立工作的大、中专文化程度的年轻人,并且绝大多数是对单位心怀不满的内部人员,通常他们掌握计算机系统内情。面对利用高科技作案且多数为内部人员进行高智能计算机犯罪的人群,人民银行应如何有效防范计算机犯罪,确保金融数据安全及计算机系统的安全?
笔者认为应从以下“五防线”和“三方面”入手。
一、五防线
(一)、思想道德防线:加强计算机操作人员的思想道德建设是防范计算机犯罪的根本。计算机是由人操纵的,人的道德风险是计算机最大的风险。因此,建立一支思想过硬、技术精湛的计算机管理和操作队伍,是预防计算机犯罪的首要条件。
(二)、内控制度防线:健全有效的内控制度是防范计算机犯罪的前提。内控制度要涵盖计算机的操作规程、硬件维护、软件开发、网络运行、数据备份、安全管理等多个方面。同时,要建立和落实计算机岗位责任制度,明确计算机管理人员的岗位职责,加强内控制度建立和执行情况的检查,把内控制度落到实处,从制度上保障计算机系统的安全。
(三)、安全操作防线:规范安全的操作是防范计算机犯罪的关键。计算机业务处理要严格按照操作规程进行,严禁违规操作;要加强操作人员权限和密码管理,严禁系统管理人员、网络技术人员、程序开发人员和前台操作人员混岗、代岗或一人多岗,各操作
人员必须定期更换密码;业务与非业务用机实行严格分离管理,做到专机专用、专人专管、各负其责,并由专人负责保管上机操作记录;要封闭应用系统的运行环境,防止一般用户非法闯入操作系统,尤其要限制应用终端进行系统操作;要做好数据备份,确保数据安全。
(四)、技术防线:建立先进的技术防范体系是防范计算机犯罪的重要条件。要采用先进的防火墙技术和病毒防治技术,防止“黑客”入侵和病毒侵害;要使用安全等级高的数据加密技术,提高业务系统的安全系数;要采用网络分段技术和访问控制技术,利用路由器、网关等中间设备和安全机制来控制各子网的访问,确保网络安全。
(五)、安全保卫防线:强化对计算机的安全保卫工作是防范计算机犯罪的保障。各单位应把计算机及网络设备安全纳入视野,对机房重地要有严格的进出制度,明确非本中心人员进出应履行的批准手续,同时要对中心工作人员加强安全保密觉悟的教育,尤其是同本中心以外的人员接触时要严守中心及机房的安全布局及运行情况的秘密。二、三方面
防范计算机犯罪要加强机制、制度、人员素质三方面的建设。
(一)、加强机制建设:主要是为了避免因在管理机制上缺乏统一的组织和协调所引发的风险。在计算机的管理工作中,单纯注重计算机在电子化业务中的推广应用,过于强调科技的服务职能而忽视金融科技监管。
(二)、加强制度建设:主要是为了避免因在电子化业务中,由于制度漏洞或执行不到位而导致的潜在风险。比如,网络安全运行管理、密码专人管理、操作员管理、数据备份媒体存放管理等制度还有待于进一步完善。另外,内控制度的执行和落实也是需要重视和加强的方面。
(三)、加强人员素质建设:主要是为了避免因人员素质参差不齐而引发的计算机犯罪风险。当前人民银行中心支行以上科技人员相对能够适应金融电子化发展需要,但县人行人员素质还难以适应,在具体业务操作中不能充分发挥和利用现有技术资源。
第二篇:计算机犯罪及公安机关的防范对策
计算机犯罪及公安机关的防范对策
摘要计算机犯罪是当今国际社会面临的一种全新的高科技犯罪,也是一种危害极大的新型犯罪,它作为一种新兴的高智能犯罪已经成为预防犯罪国际会议的重要的议题之一。制止计算机犯罪已经成为新时期公安工作的一项重要任务,我国计算机犯罪虽然历史不长,但发展迅猛,而且损失已超过其他的刑事案件的损失,数量也以每年30的速度递增,如何有效的防范、控制、和打击计算机犯罪以维护国家安全、经济安全和网络安全,是目前急需研究解决的重大现实问题,本文从研究计算机犯罪的特点、类型入手,针对我国计算机犯罪防控工作中存在的问题,提出了防治的基本对策。
关键词计算机犯罪公安机关防范对策
随着现代信息化社会的发展,计算机在经济、国防、金融、邮电、交通、科技及公安领域的应用也更加广泛深入,计算机技术的快速发展带来了新的技术革命,同时也滋生了一些害虫,计算机犯罪就是其中之一。计算机犯罪案件呈逐年上升的势头,并有愈演愈烈的趋势,在信息时代的今天,人类对计算机技术的依赖程度越高,计算机犯罪的破坏性就越大。甚至可能造成社会的瘫痪,目前计算机犯罪已经成为一种难以防治的新型公害。而且成为最具有威胁的因素之一,不仅对经济的发避孕药有很大的破坏性,而且也严重地影响着现代化的建设与安全。如果说几年前我们要加强对计算机犯罪的防范意识的话,那么,现在所应做的就不仅仅是个防范意识的问题了。制止计算机犯罪已经成为新时期公安工作的一项重要任务。
1、计算机犯罪的概念。
由于计算机犯罪属于一种新型犯罪,其本身的复杂
性和发展性,以及认识方法,角度和国情不同等因素,国际上尚无科学、统一的家义。这种犯罪涉及到计算机应用的各个领域,正向网络化、智能化、多样性、跨地区和国际化方向发展。主要有工具说、关系说、工具加对象说、信息对象说,等等。我认为,对计算机犯罪进行界定,首先要把握住它的本质,即它是一种信息犯罪。其次要了解计算在计算机犯罪中所扮演的角色——犯罪对象或犯罪工具。最后要正确表达出犯罪的基本概念——即是“危害社会的、触犯刑律的、应处以刑罚的行为”这三个基本特征。据此,本人认为:计算机犯罪是利用计算机系统或针对计算机信息,通过非法操作等手段对计算机系统内信息的正常运行性、完整性、安全性造成损害的危害社会,且应处以刑事罚的行为。
2、计算机犯罪的特点。
计算机犯罪作为一种新型的犯罪,具有传统犯罪所不具有的特点:
(1)犯罪的客体的复
(2)杂性。无论是利用计算机作为犯罪工具的犯罪,还是以计算机为对象的犯罪,其侵害的社会关系的性质和范围都十分广泛。利用计算机贪污、盗窃、侵占财产、侵犯公私财产权利;利用计算机暴露他人隐私、毁坏他人名誉,侵犯公民的人身和民主权利;利用计算机散布政治谣言、传播黄色信息、破坏社会秩序,危害国家安全;而制造计算机病毒和破坏系统的行为。则可能造成多种危害,侵犯多种客体。
(3)犯罪对象的特殊性。
随着20世纪60年代以来计算机技术的迅速发展,计算机已经进入人类社会政治、经济、军事、文化、教育、社会和家庭生活的各个方面。在计算机犯罪中,计算机作为一种特殊的犯罪对象,不同于传统意义上的任何一种犯罪的犯罪对象。它不仅包括计算机硬件这种有形财产,而且还包括计算机软件和计算机系统中的信息数据等无形资产。利用和针对计算机的犯罪对这种特定的犯罪对象所造成的影响及损害,是任何一种传统的刑事犯罪都无法相比的。
(4)犯罪主体的专业性。
计算机犯罪是一种智能型的高科技犯罪,犯罪人往
往具有丰富的计算机专业知识和相关的金融、财会方面的专业知识。只有具备了这些专业知识的人,才能破解计算机安全系统的道道关卡,非法进入并操纵计算机系统,以实现其犯罪目的。据对我国发现的185起计算机犯罪案件的调查分析,作案者大专以上文化程度的占70,其职业为电脑管理员,电脑操作员和程序开发员的占95,因此国将其称为“白领犯罪”。
(5)犯罪手段的隐蔽性。
计算机犯罪大都经过周密的准备和策划,没有明显
而具体的犯罪形态,犯罪行为与犯罪结果相分离,作案时间与发案时间相分离。同进,计算机本身身有安全防护系统,即使系统受到攻击,用户也很难发现。因此,计算机犯罪黑数很高。所谓犯罪黑数,在犯罪学上是指已经发生而没有被发现或没有报案的犯罪案件。据美国学者估计,计算机犯罪的发现率只有1,也就是说计算机犯罪的黑数高达95。另据美国联邦调查局国家计算机犯罪侦察队会计,至少有85——97的侵入计算机系统的犯罪滑被发现。1995年,美国国防部对参加测试的8932个计算机系统进行攻击,结果成功地攻入了7860统,其中390系统察
觉到攻击,而报告受到攻击的仅有19个系统。
(6)犯罪危害的严重性。
有人曾经指出,计算机犯罪是比核战争更可怕的灾
难。这决不是危言耸听!这几年,“电子战”、“信息战”的概念已成为现代战争的新概念。如果一个国家、一个政治或军事集国采用计算机技术对事关他国政治、经济、军事和公共安全的计算机系统进行大规模的干扰和破坏不可能导致该国政治失控,经济崩溃,社会**,从而达到“不战而屈人之兵”的目的。据1999年《今日美国》报道,仅黑客入侵一项,每年就给世界计算机网络带来100亿美元的损失。另据美国联邦调查局金融犯罪侦查部统计,从已经发现的计算机犯罪案件来看,计算机犯罪每年给美国造成上千亿美元的损失,平均每起案件的万美元。英国每年因计算机犯罪造成的经济损失为25亿美元,德国为50亿美元。而由于大量的计算机犯罪案件没有被发现,或者受害者发现后不愿报案,因此,实际遭受的损失要比已知的损失大得多。我国计算机犯罪产和的历史虽然不长,但发展速度却相当惊人。近年来,利用计算机网络进行的违法犯罪活动正以每年30的速度递增,仅利用计算机进行的金融犯罪案件就发现了200多起,最大的一起金融诈骗案就造成了2100万元的巨额经济损失。
(7)防范侦破难。
在计算机网络上,在任何地上网络上任何一个节点
都可以进入网络,都可以对网络上其他任意一个节点的计算机系统进行侵入和犯罪,这处犯罪习以跨越遥远的时空对另一国家的计算机系统进行。即使我们找到了传统犯罪学上的作案地点,也找不到有价值的证据。因为计算机犯罪的证据是数字,由于计算机存储介质的特点,这咎证据非常容易被清除和修改,而且,作案人常利用技术设置障碍,采用一定的技术手段将数据进行加密或隐藏起来,这样我们很给发现证据。所以人们常说计算机犯罪是一种没有犯罪现场的犯罪。
(8)犯罪的诱惑性大。
首先计算机犯罪的技术性,富有挑战性,加是“计
算机神话”的宣扬,往往诱使计算机专业人员试图通过进行犯罪来证明自己,来满足心理需要。例如:世界级的英国黑客贝文,闯入美国太空总署,美国空军和北约军事总部的网络系统进只是为了搜寻外星人的存在的证据。其次由于计算机犯罪后果不直观,而且与暴力相比,它没有鲜血和惨状,社会危害性对一般公众更加模糊。就连一手操纵策划袭击美国多家网站的“黑客魔头”米特尼克,在美国国会“预防和制止计算机犯罪委员会”的听证会上也认为自己的行为不是犯罪,而是一场高尚的智力游戏。最后因为计算机犯罪容易进行并且非常“安全”,比暴力犯罪有更大的侥幸心理保促使罪犯愿意这一相对较小的风险。例如:1994年6月29日至10月3日,俄罗斯黑客列文(曾经在俄罗斯会计核算软件大赛中获得亚军)操作一台过时的旧电脑,借助一台速率不算快的调制解调器,偷偷打开了美国纽约花旗镇银行保险库,从那里“调走”了分别属于哥伦经亚、墨西哥、阿根廷、加拿大、美国、印度尼西亚、菲律宾、和新西兰等国一些金融集团所有的大笔款子,总数达10700952美元。
3、计算机犯罪的类型。
我国《刑法》第285条、286条,287条对计算机犯罪进行了规定。了解现在已经发现的计算机犯罪类型及其手段,在设计计算机安全保护功能时,能使我们充分考虑到计算机犯罪类型和手段的多样性,复杂性,从而为寻找预防和治理及侦查计算机犯罪提供对策。从计算机犯罪的表现形式来看,计算机犯罪的类型主要以下几种:
(1)非法侵入计算机信息系统的犯罪。
非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事物、国防建设、尖端科学技术领域的计算机系统的行为,侵入计算机信息系统犯罪,从表面上看似乎仅是闯入计算机系统,无直接损害。但重要部门的计算机系统数据具有一定的保密性,一旦遭非法侵入,这些数据就会处于失密状态,危害相当严重。人们对遭遇假定害的系统中所有的数据都还需要进行安全认证,同时安全系统也需要重新构置,而且这种犯罪危害的对象不仅是计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,损失相当严重,国际上通常将非法侵入计算机信息系统者称为“黑客”(有的译为“骇客”)。随着计算机网络的迅速发避孕药和广泛应用,黑客的活动空间也随之扩大,其行为对网络安全造成的危害也越来越严重,黑客已成为计算机网络中恐怖分子的代名词。它们以网络为阵地,到处收集信息,对计算机信息系统的安全弱点进行控测和分析,最后对系统发动攻击。因此,计算机网络的安全问题已成为当前各国面临的一个严重的政治和社会问题。随着网络经济和网络社会的到来,我国的政治、经济、社会、文化,教育等越来越依赖于网络。与此同时,网络安全也成为一个严重的问题。据调查,我国90的互联网站都存在着不同程度的安全问题,黑客轻而铁举地就可以对网站发动攻击。尤其应当引志注意到的是,目前我国的黑客攻击基本上还是低层次的攻击,它所造成的威胁和危害还是局部的。如果出现以敌对国家、恐怖主义组织,犯罪集团,工业间谋,机构黑客为背景的大规模的电子战,信息战,其后果将不堪设想。许多专家认为,我国在迈向时代过程中所存在的安全隐患,将使我国的国家安全变得十分脆弱。因此,加强网络安全已刻不容缓。
(2)破坏计算机信息系统的犯罪。
破坏计算机系统的犯罪包括3个罪名。即破坏计算
机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作,传播计算机病毒与破坏性程序罪。即利用各种手段,通过对计算机系统内部的数据进行破坏,从而导致计算机系统被破坏的行为。这种行为包括:
1、违反国家规定,对计算机信息系统的功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行;
2、违反国家规定,对计算机信息系统中存储的数据和应用程序进行删除,修改和操作;
3、制作,传播计算机病毒等破坏性程序。例如:中国科学院武汉力学研究所的梁俞明等6人,为获取巨额利润,未经所领导批准,将pms毓测桩仪的全套技术盗走,并对岩土力学所第四研究室两部计算机内留存的rsm系列技术资料和“八五”改类项目“智能声波测井仪”进行破坏性删除销毁,直接经济损失达1500万元。这类犯罪的手段是用计算机破坏性程序来取代计算机应用程序,对帮应用程序进行攻击,使其失去作用和价值。计算机破坏性程序包括计算机病毒程序、逻辑炸弹、“特溶伊木马”、“野兔”,计算机病毒程序是指那些能够在计算机系统运行过程中反复自我繁殖和扩散,危及计算机正常工作,浪费系统资源、破坏存储数据的一类计算机程序。这种计算机程序具有隐蔽性强、潜伏期长、传范围大、危害结果严重的特点,是计算机安全的头号杀手。它主要通过计算机网络通讯、软盘、硬盘和光盘进行传染。逻辑炸弹是指在计算机操作系统中插入某些程序编码,这些程序编码在特定的时刻或者特定的条件下自动激活执行程序,从而对计算机信息系统造成破坏。它与计算机病毒的区别在于设有再生机制不会自我复制。但它对计算机信息系统所造成的危害同样不可低估。“特溶伊木马”是指表现上好像是在执行某一项任务,而实际上是在执行另一项任务的程序。它与计算机病毒的区别在于不需要依附于任何载体而独立存在,并且没有自我复制的能力。而且并非所有的“特浴伊木马”都会给计算机信息系统造成破坏,相当一部分“特浴伊木马”只会造成非法获取他人的个人信息或隐私。“野兔”是一种无限制地复制自身而耗尽一个系统资源的程序。应当往意的是本罪是结果犯,即破坏行为必须造成了严重后果,才构成犯罪,所谓严重后果,一般是指破坏国家重要的计算机信息系统的,因其破坏行为给国家、集体、社会和个人造成较大经济损失的,在社会上造成恶劣影响的。其具体表现:有的是造成计算机系统的程序永远无法恢复运行,有的是造成重要数据永久丢失,有的是直接造成重大经济损失,有的是引起生产、生活、工作、社会程序混乱。例如,1996年3月25日,云南省房地立交易中心的计算机系统被人破坏,交易大厅的大大型信息显示屏调不出任何信息,其他终端也无法使用,整个计算机系统陷于瘫痪。参加交易的人员因不满而发生骚乱,并造成了较大的经济损失。
(3)利用计算机实施的犯罪。
所谓利用计算机犯罪,是指出于其他犯罪目的,以
计算机为工具所实施的各种犯罪行为。在这类犯罪中,犯罪的手段行为和结果行为往往又独犯了埋法侵入计算机信息系统罪成破坏计算机信息系统功能罪、破坏计算机信息系统数据和应用程序罪及制作、传播计算机病毒等破坏性程序罪,从而构成目的的行为与手段行为和结果行为的牵连犯。从实践中已经发现的案件和计算机犯罪的发展趋势来看,利用计算机所实施的犯罪主要有以下几种:
1、利用计算机网络实施国家安全的犯罪。一是以
美国为首的西方国家凭借技术上的优势,利用因特网加紧对我进行政治扩张、意识形态渗透和文化侵略,以配合其对我“西化、分化、弱化”的国际战略,对我国家安全构成严威胁。随着计算机日益向网络化方向发展,国家、社会、单位、个人与计算机网络的联系将越来越紧密。与传统的媒体相比,互联网具有信息容量大、传播速度快、时效性强,以及高度开放、全球交互、融声章、图像、文字于一体,兼书籍、报刊、广播、影视功能于一身的特点,是一种管理难度大,渠道最畅通、最具吸引力的高科技传媒。因此,以美国为首的西方国家已经把国际互联网作为其对不同社会制度、不同意识形态的国家进行渗透的强有力的工具,并且把渗透的重点直接指向中国。目前,美国思想文化的传播在空间、时间、数量和手段上占用绝对的优势。国际互联网上80的信息都是美国提供,c等著名网站的日均页面的访问量达到2000多万,而且仍在快速增长。这无疑为西方国家通过因特网实施渗透战略提供了巨大的市场。二是通过计算机网络进行间谋、特务活动。由于国家大量的政治、经济、军事、科技等机密需要通过计算机来存储和管理,从而引发了各国在网络上的秘密战争。近年来具有国家背景的利用计算机网络窃取国家机密的活动愈演愈烈,已成为间谋、特务活动的主要形式。国外反共反华势力采用各种技术手段企图侵入我重要的计算机信息系统,以远程偷阅、窃取我国机密;国内的敌对分子也千方百计地从各种渠道获取国家的秘密,然后通过电子邮件寄发给境外的组织或个人,甚至把国家机密张贴在、网站主页或广告反面上,大肆进行泄露,对我政治、经济、国防、外交工作造成严重危害。三是利用因特网建立反动网站,出自动反动的电子刊物,反表反动文章,制造政治谣言和社会热点问题,攻击我社会主义制度,诋毁我国政府及党和国家领导人,挑起社会矛盾,企图制造社会**。
2、用计算机进行经济犯罪和财产犯罪。随着经济
网络化、金融网络化和商务活动化时代的到来,我国以自动报关、无纸贸易、社会经济信息、电子货币为订内容的“金关”、“金桥”、“金卡”工程正在加紧实施,国家信息高速公路工程也在酝酿之中。计算机网络在给经济、社会和人民生活带来极大方便的同时,也为不法分子利用计算机网络进行经济和财产犯罪活动提供了机会,创造了空间。他们有多的利用计算机进行盗窃、诈骗、贪污、侵占、挪用公款等犯罪活动,有的利用计算机网络进行洗钱,推销假冒伪劣产品、发布虚假广告,还有的利用网络窃取商业秘密、侵犯他人的知识产权,等等。可预见,在不久的将来,利用计算机和计算机网络所实施的经济犯罪和财产犯罪将会呈现急剧增多的趋势。
3、利用计算机及其网络制作、传播××淫秽物品。随着多媒体和数字化技术的发展,计算机将逐汽车取代现有的音像、书刊等成为××淫秽物品的主要载体,计算机网络将成为传播××淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。据美国一个专家小组1997年的一项调查,在美国多数与家庭电脑连接的网络中,有92万件带有不同程度××的内容的图片、文章和电影,电子公告栏储存的数据图像有4/5含有钯情内容。
4、计算机犯罪的防范对策。对于计算机犯罪,从社会学的角度来看,主要是一些公共防范对待问题,但如果是从计算机自身的角度来看,则更多地是指计算机的安全问题。这两者之间既有区别又有着必然的联系。本人认为对这种新的犯罪形式必须采取防范为主、侦查打击为辅的方针,我们的重点工作应该是:完善国家信息系统安全保护政策、法律体系,建立健全计算机安全监察的管理机制,并实现社会成效和队伍建设两大目标,其中社会成效是初步建立起与社会主义市场经济相适应的计算机信息系统保护体制,规范安全管理秩序。应建立公安机关与社会防范力量相结合的计算机信息系统防护网络。队伍建设是健全各给公安计算机安全监察机制,并充实警力,同时应当依法规范或项敬务工作,建立查处计算机违法犯罪活动的快速反应机制。时必须采取有针对性特殊措施,并制定出切实可行的、行之有效的防范对策。
(1)计算机犯罪的防范
1、变思想、更新观念
2、搞好安全监察队伍
3、建设。制止计算机犯罪是新时期公安工作中一项新的业务,公安机关必肱在认识到其严重性,危害性,艰巨性的同时,加强学习、提高认识转变思想、更新观念,增强责任感和使命感,建立一支既懂技术又懂监察的公安队伍,并根据各地区、各部门的实际情况及计算机犯罪的规律和特点,总结经验教训,创造性地开展工作,坚持有效地制止和打击各种犯罪。
4、加强法制建设
5、强化安全监察与管理。人是计算机犯罪的主体,因此预防计算机犯罪的主基点是做好人的工作,加强计算机安全监察和计算机犯罪方面的法制建与管理。
(1)加强法制建设,真正做到有法可依,违法必究。建立以《中华人民共和国计算机信息系统保护条例》为主体,以各项安全管理办法和地方法规为基础的法制体系,以现有的法律法规为基础,根据实际工作需要,不断完善各项法律法规,真正实现有法可依、依法管理、严格监督。
(2)依法做好监督和检查,做好重点信息系统的安全保护和防范工作。按照“谁主管,谁负责”的原则,落实计算机信息系统的使用单位,部门和个人的安全责任制,做到一级管一级,层层有人负责。
(3)强化公安机关在计算机信息系统安全保护方面的行政管理职能。公安部门应建立严格审核、责任明确、经济监督、重在整改、依法查处等方面的工作管理体制,并且对计算机信息系统安全专用产品的管理、使用和销售等,实行销售计算机制度。
(4)强化计算机使用单位和部门的安全管理。健全管理机制,充分发挥管理效能,明确职责使用经限和临近的方式方法,使管理人员职责权统一、真正做到人尽其职,各尽其责。
(5)做好计算机安全管理与监察的“四个结合”,一是全社会齐抓共管与公安计算机安全监察部门的分工全作相结合;二是积极预防和应急处理相结合;三是合理应用与安全管理相结合;四是安全管理与监察相结合,并形成新的工作制度和方式方法。
6、建立信息中心的安全防范对策。
以现代通信技术与计算机技术相结合形成的网络系统,构成了各种地区性、全国性甚至全球性的业务处理与管理信息系统,并由此成为了国家或部门的神经中枢,变成了极其重要的部门,这就是“信息中心”。这种信息中心不仅是信息存储和处理中心、通讯中心、而且也是指挥控制中心,重要机密和财富最集中的场所之一。因此,对其加强安全防范是极其重要的。具体措施包括:信息中心的环境、建筑结构、人口控制装置、设备使用安全措施及内部装修、报警系统和防火、防水、防法防辐射等等。
4、技术安全防范对策。
保护一个计算机系统的软件和硬件的安全措施可以措分为以下四个层次:一是计算机以及电子和程序编制保护,即对计算机的硬件和软件采以技术上的保护;二是物理保护,即对计算机实体的特殊保护;三是对人员结构和政策保护,即使用单位的安全保护对策;四是法律和社会约束,即社会法律和行为规范的约束。而计算机技术安全防范对策是为了提高系统可靠性和安全保密性,对其系统的硬件和软件从技术上采取的安全对策。主要包括:
(1)合法用户的鉴别和验证:如用像貌、声音、措施和签字等方式鉴别和验证合法用的身份、把住用机的“入口关”,确保用户的合法性。
(2)搞好系网络的安全设计及可靠性设计工作。确保软硬系统的安全开发和应用。
(3)科研单位应该研制出安全可靠的计算机硬件、软件和网络接口等技术,以防不测或减少破坏程度、数据校验、防火墙技术、防治计算机病毒卡、请病毒软件、信息辐射与泄漏检测、在国际互联网上建立电信侦控手段和自动双工备份等。
5、做好计算机安全知识宣传教育工作。
计算机安全知识的宣传教十分重要。因为预防计算机犯罪是一个社会问题,需要得到全社会的关心和支持。首先就需要每个人知法懂法,具有必要的安全知识和观念2,形成一种安全意识,创造一个安全的社会环境。在学校传授计算机知识的同时,就该增强法律观念和安全知识的教育。
6、发挥群众的保证监督作用。
在计算机安全管理中,发挥群众的保证监督作用有利于完善监督机制、群策群力、形成部门安全人人有责的观念,互相保证监督共同查找漏洞和隐患,也使犯罪分子不敢轻举妄动。
(二)计算机犯罪的侦查打击措施。
计算机犯罪作为一种高科技、智能性犯罪具有时空距离大,犯罪现场不明确,很级确定犯罪对象的特点。因此,许多传统的侦查手段就失去了意义。计算机犯罪有多种类型,不同类型的犯罪不同的犯罪手段,有不同的特点,只有具体问题具体解决。对不同类型的计算机犯罪采用不同的方法,才有可能真正彻底的打南非计算机犯罪。
1、对侵入计算机系统犯罪的侦查
2、当我们知道一个计算机系统被非法侵入后,首先应检查该系统的安全措施的漏洞,这样才能够明白犯罪嫌疑人是从哪里侵入的。发现了犯罪嫌疑人突破的漏高速后,我们应当将系统保留,并留下一个假的原始系统,以便在下一步侦查中使用,这是因为侵入计算机系统的犯罪分子一般都会重复对受害的计算机系统进行侵入的。接下来,我们就可以从系统的记录来查找侵入者有关行为的记录,同时也可以根据这些记录在网络服务器上去寻求有关的资料,这样逐汽车地找寻,可大致确定犯罪分子的位置。在保留了被破坏的安全系统和虚假的主系统之后,我们就可以在系统上对其进行监视,一旦发现其入侵,就可以对其每一步操作加以记录,经过一段时间,我们不便能确定他们的犯罪地点,甚至能找到其终端的位置和号码,这样就可以确定犯罪嫌疑人了。
3、对于计算机财产犯罪的侦查
4、在计算机财产犯罪中,许多犯罪嫌疑人都是系统的合法用户,并且其对计算机系统的按入有可能是一次性的。因此这种犯罪侦查相当复杂。但是金融系统的计算机系统一般都有相当严密的防范措施,且其网络基本上是独立的一个系统,外界人是很给接触到的,所以多属内部人员作案。一般情况下,犯罪嫌疑人作案的时间都不是很充裕,留下的犯罪记录就比较多。通过其留下的犯罪记录,再结合外围的侦查手段,侦查起来也就容易一些了。
5、对破坏计算机犯罪的侦查
6、破坏计算机犯罪的侦查一般比较困难,如果犯罪人将系统全部破坏,那么所有的资料及犯罪记录都被删除了。不过对此类犯罪,我们可以通过核查网络上有关站点的记录来进行侦查。因为一般的计算机系统都只与几个固定的站点相连,无论休处的计算机要同受害的计算机系统相连接都必肱经由这些站点。因此,通过检查有关站点的通信记录,一般都可以发现犯罪嫌疑人的蛛丝马迹。在此基础上,再根据有关的记录资料进行下一步调查,逐步分析研究,一般也可以确定犯罪嫌疑人。
7、对窃取用计算机服
8、务犯罪的侦查。对此类案
件的侦查,相对来说就要容易得多了。因为此类犯罪嫌疑人必将多次反复窃取使用有关计算机系统。在发现此类犯罪后,我们中以采取定位之类的程序来确定犯罪嫌疑人的终端位置,最终确定犯罪嫌疑人。
9、传统的侦查手段并滑完全失去意义
10、在计算机的犯罪侦查中仍然起着举足轻重的作用。计算机犯罪作为一种白领犯罪,一种高智能犯罪,其高技术含量的特点虽然就让许多传统的侦查手段地其束手无策,但是,这并先们就放弃传统的侦查手段;相反,在许多计算机犯罪案件中,如果我们一方面采取传统的调查、访问、摸排等手段,另一方面采用技术含量比较高,针对计算机犯罪的侦查手段,这样双管齐下,往往能收到较好的效果。另外,对于目前基本上难于侦查的通过计算机病毒也破坏性程序来进行的犯罪,我们还是可以通过传统的侦查手段来侦破这类案件,在这种情况下,一旦确定了犯罪嫌疑人,就应想法从嫌疑人处取得计算机病毒等破坏性程序的源程序,这样才证明这类破坏性程序是嫌疑人故意散播的。
计算机犯罪作为一种新型的高科技犯罪向我们公安要关提出了挑战。目前在我国公安部计算机管理部门担负着监察,管理计算机系统安全的任务,而大量的金融系统计算机犯罪以贪污、渎职等罪直接交检察机关侦破,更有一些犯罪案件因没有具体的法律法规而仅以民事纠纷处理。同时,我国还缺少一支懂计算机技术的警察专业队伍。随着高技术,高智商犯罪手段的不断发展,仅靠目前警察队伍的“打击”和临时性突击,仅靠现有的技术和设备是无法和犯罪分子进行有效斗争的,未来的数字化的社会,对我们公安工作台技术性要求越来越高,所以公安部门不可一味地在停留在传统的办案方式上,应重视信息系统的安全及加强计算机犯罪的侦防能力,完善各级公安计算机安全监察部门的侦查,取证和检验技术手段,以适应新兴的高科技智慧型犯罪。
第三篇:计算机系统安全防范
计算机系统安全防范
一、计算机安全概述
计算机系统自身存在缺陷且有一定的脆弱性,已被各种人为因素和自然因素破坏,例如:温湿度、水灾、火灾、雷击和空气污染等。
1.1计算机信息系统的物理安全计算机信息系统的物理安全是指计算机自身与其相关、配套的设备的安全,这是实体安全。硬件设备是信息载体,它的安全是信息系统安全的前提条件。若想保证网络系统的物理安全,保证机房安全是关键。依照国家规定和标准建设机房,通常建设在建筑的避光处,有时候可以利用窗帘避免阳光照射,同时,机房中还应配备防火、救火设备。设置满足路由器等设备总功率的电源设备,且能够提供UPS不间断的稳定电压电源。配备空调,以此来保证机房的温湿度。机房重地禁止不相关人员的进入,对于服务器和交换器等重要设备,应该定期进行双机备份。
1.2软件安全软件安全是信息系统功能正常发挥的必要条件。操作系统是计算机的支撑软件之一,应该保证程序或者其它系统在计算中的正常运行。操作系统主要管理硬件资源和软件资源这两个方面。一旦操作系统开发设计时存在缺陷,自身不安全,也会给整个网络带来安全隐患。操作系统管理系统内存CPU和外部设备,各个管理对象和模块或者程序密切相关,任何一个模块或者程序出现问题都会给计算机系统带来损失。
1.3网络传输安全困扰计算机系统安全的相关因素及防范对策目前,主要有局域网和广域网这两种网络形式,且计算机网络构成形式多样,因此,网络覆盖跨度存在差异,这种覆盖跨度差异在传送方面遗留了安全链接隐患。
1.4信息安全信息系统的保护内容包括:保护信息有效性、完整性和保密性,避免删除、修改、泄露和盗窃信息。计算机信息涉及国计民生、科学技术、经济财政和军事外交等重要领域,如果没有科学、系统的保障系统,将会危及国家、社会的发展。
二、计算机系统问题组成
2.1无法保证系统硬件的安全来自系统硬件的电磁干扰。例如:电源变化、漏电、静电等会对系统安全中造成一定的威胁,另外,设备老化等各种不安全因素也可能危及计算机硬件系统,使其处于不安全状态。这类威胁影响计算机本身和周围环境,进而阻碍计算机的正常运行。
2.2计算机系统的软件数据易被主观破坏和利用不合理管理人员的不合理利用可能引起计算机系统的运行故障,主观随意修改、删除、复制和调整计算机数据,导致软件系统在运行过程中可能存在设计、程序编制和使用的错误。目前,网络黑客攻击是计算机系统最大的威胁,容易引起系统瘫痪。
2.3计算机自身硬件故障计算机系统的核心内容是数据处理,计算机系统是一个复杂的人机系统,具有一定的脆弱性,各个设备的故障都会直接影响数据的安全性,一旦发生计算机硬件故障将会造成严重的损失。
2.4计算机系统较为复杂,不确定因素较多计算机研发系统初期,系统不够成熟,存在一定的缺陷,开发人员的疏忽可能会引发各种漏洞,计算机系统管理员对系统的操作不合理会极大降低系统的安全性,系统操作人员没有严格遵循相关规定进行操作,会使提前制定的保护措施失去预期效果。
2.5计算机病毒的威胁随着互联网的不断发展,计算机病毒的传播速度逐渐增加。计算机病毒会对系统软件或者数据造成损坏,有些还会损坏计算机硬件,进而威胁计算机系统安全。
三、计算机系统安全的重要性
3.1计算机中涉及国家政治、经济和军事等内容计算机存储的安全性直接影响相应的保密性,尤其应该加强对一些重大信息的保密,但是由于计算机系统自身脆弱性,导致计算机容易被破坏或者不正当利用。
3.2随着社会的不断发展和信息技术的不断进步计算机系统的功能越来越强大,规模也越来越大,同时,人们对于计算机系统的需求不断增加,这是社会和科技进步的必然需求,计算机也被广泛的应用到社会生活的各个方面。
3.3计算机系统安全问题涵盖面比较广,涉及到很多学科知识它是一个相当复杂的综合问题,同时,计算机技术、方法和防护、控制措施应该随着计算机系统应用环境的变化而变化,及时更新、改进。另外,随着计算机学科的不断发展,与之相对应的计算机系统安全也会不断升级更新。
四、困扰计算机系统安全的相关因素
计算机安全是保证计算机系统资源和信息资源不因自然和人为因素的影响而损坏,保证信息安全可靠,保证计算机系统的安全、高效运行。
4.1自然因素
很难预料和预防的火灾、水灾、雷击、地震等的作用引起计算机设备的损坏,计算机运行环境无法满足安全运行环境标准,例如线路设置不合理、供电系统不稳定、连接不严等引起计算机设备故障、数据信息损坏或者被破坏。
4.2人为因素
人既是计算机系统的设计、使用和维护者,又是损坏和破坏者。计算机系统是一个复杂的人机系统,人与计算机关系微妙且密切。
4.2.1在具体的应用过程中,操作人员不严格按照规范操作,无意中泄露了口令或者密码,导致犯罪分子或者敌对势力非法进入计算机系统,对系统安全构成威胁。
4.2.2窃取、破坏计算机设备,窃取相应的计算机系统信息;管理人员和操作人员没有定期维护、保养设备,导致计算机系统因长期运行出现故障、信息丢失或者损坏。
4.2.3计算机网络黑客利用各种手段,例如:监听密保钥匙的分配过程、网络侦听获得网络用户密码或者口令,非法攻击密保钥匙管理服务器,通过隐蔽渠道进行非法活动,突破防火墙,利用系统漏洞非法登录网络系统,修改、破坏重要数据信息,造成严重的损失。
4.2.4计算机系统中没有制定或者设计病毒防范程序,导致计算机病毒入侵,破坏数据文件,有些严重导致计算机系统和网络系统瘫痪。
4.3安全管理制度因素
安全管理制度能够有效保证计算机系统的安全,但现阶段的安全管理制度规范不完善、内控能力不足和落实不到位。
4.3.1计算机安全管理规范不完善
随着社会的不断发展,计算机安全管理规范已经不能完全适用,需要不断的完善、改进。特别是计算机技术的迅猛发展,新问题的涌现,而相应的安全管理规范滞后于科学技术的发展,这为不法分子提供了机会。
4.3.2落实不到位
人们对计算机技术的认识深度不够,给相应的管理、检查、监督工作带来较大的困难。另外,计算机系统运行管理制度科学性不足,不够严格,例如:对计算机技术人员资格审查不严、缺少相应的思想教育;过于注重使用,忽略管理,缺少相应的监控;没有指派专人保管计算机设备;没有详细的计算机维护记录。
五、计算机系统的安全防护措施
5.1完善计算机安全管理制度
制度是计算机系统安全运的前提条件,制定标准化的管理流程,杜绝凭借个人才能和影响力来管理;综合考虑各方面影响因素,制定长远的、系统的信息化建设计划,计算机是一个复杂、综合的电子系统,各个部门之间的团结协作影响着计算机系统的安全,能够科学的规划计算机系统的采购、管理、维护等,以较少的努力换取较高的经济收益;树立计算机系统安全意识,加强网络安全教育。
5.2加大网络安全建设
对网络整体进行系统建设,从最低层到最高层,从硬件到软件。
5.2.1采取加密和加权措施
加密是指采用数字方法重新组合数据,使得除合法介绍介绍者外,任何人都很难恢复原始数据,常用的数字加密技术有:对成性、不对称性和不可逆加密技术。加权措施是指对计算机进行权利管理和存储控制,依照规范的认证,赋予用户相应的操作权限,保证用户行使有效范围内的权利,不得越权操作。
5.2.2不断更新系统
Windows系统是目前较为常用的计算机操作系统,由于Windows系统规模较大,不可避免的会存在一些容易忽视的漏洞。如果不法分子发现这些漏洞,就会研制针对该漏洞的病毒或者攻击手段。因此,需要在客户机上安装最新的补丁程序,禁止已知系统漏洞,且实践效果较好。
5.2.3建立防火墙
建立网络防火墙,抑制外部用户利用非法手段由外部网络进入内部网路,访问内部资源,是一种保护内部资源操作环境的网络互联网设备。防火墙无法防范通过自身以外的途径的攻击,也不能完全阻止已经感染病毒的软件或者文件的传输。
5.2.4充分利用防病毒技术
有效的防病毒技术能够增加计算机系统的安全性,例如多层防病毒技术较为常见,防病毒不是某个人的责任,是所有用户的共同责任。
六、结语
随之互联网技术的不断发展,人们更加关注网络安全问题,尤其是当用户计算机系统中存在安全漏洞时,給黑客提供了可乘之机。因此,全社会应该深刻认识计算机系统安全的重要性,共同努力、积极参与,树立计算机安全意识,保证计算机系统的安全、可靠、有效运行。
第四篇:浅析计算机犯罪防治对策
浅析计算机犯罪防治对策
摘要:
二三十年来以计算机技术为核心的信息技术在全世界发展异常迅速,在迎接信息社会来临的同时,人们也发现计算机犯罪现象正在急剧增加,它不仅给受害者造成巨大的经济损失,而且扰乱社会的经济秩序,对各国的国家安全、社会文化等构成威胁。所以必须加强计算机犯罪预防,以适应新时代我们所面临的挑战,为建设社会主义和谐社会提供一个良好的计算机网络环境。
关键词:计算机犯罪、防治、对策
一、技术对策
(1)计算机实体安全防范措施。计算机中心地址的选择,要符合安全的要求:中心建筑要达到防火、防水、防尘、抗地震的标准,电磁屏散热性能要好,建立防盗和监视系统;计算机机房的关键出入口要设立多层次的电子保安门锁;检查入门者持有的安全卡或全息卡片;增强计算机防电子磁辐射和抗电磁干扰的能力,并要设置防静电措施和自己的空调系统;要保证电流畅通,确保数据存储介质(磁盘、磁电、光盘等)的保存和运送安全[1]。
(2)计算机数据处理功能的安全防范措施。所谓计算机数据处理功能的安全防范措施,是指设计专门的安全控制计算机系统,以控制数据处理过程中的完整和正确,并防止计算机病毒等犯罪程序。包括对帐目和重要文件可才用读保护、写保护、读写保护或编码时间锁定,远程终端可采用密码通讯方式传送数据,一般用加密、用户鉴别和终端鉴别、口令字等保护数据不被侵害;对拨号系统要防止直接访问或一次访问成功;银行系统的数据和程序可分开存放,使犯罪不能通过单个帐号进行存取;提高系统的可靠性和抗误操作能力,采用数据安全加密技术以防止软件的失窃或修改[2]。
(3)计算机网络安全防范措施。防范网络犯罪的相关技术主要包括:防火墙防火墙和防病毒技术、身份认证技术(数字签名、数字证书)、虚拟局域网技术、数据加密技术、IDS(网络入侵侦查系统)、漏洞扫描技术等等。
二、社会对策
(1)计算机道德教育与安全教育。随着计算机的普及和广泛应用,计算机推动着人类活动的科学化、技术化、知识化,改变着人类的价值体系,从而为道德的发展提供了新的物质基础和科技基础。但是“人类现有的各种道德规范,是立足于原子(物质)世界钩建的,因此它并不能完全满足电子(比特)世界的要求。”[3]原子社会的道德约束力在网络社会中被消解了。因此,必须建立积极提倡网络道德,网络世界的道德规范体系:一是加强网上内容建设,大力弘扬先进文化,为广大网民提供更加丰富的内容满足人们的精神文化需求。二是要深入开展行业自律,完善自律规范体系,扩大行业自律参与面,把各类网站都纳入到互联网行业自律体系中来,坚决抵制不文明、不道德网络行为。三是要自觉接受公众监督,充分发挥广
2014-5-5
大网民的监督作用,共建网络文明。四是要依法查处网上违法和不道德行为,打击网络犯罪,维护网络秩序。
(2)建立计算机安全管理机制。根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律法规要求,计算机信息网络使用单位应当采取如下的安全管理基本措施:
①建立健全安全组织;②人事安全管理,即广泛开展计算机信息网络安全宣传,提高全员信息安全意识;③健全规章制度,落实安全防范责任制;④运行安全管理,即深入开展安全检查,切实整改安全隐患;⑤安全技术保障,即加强重点保护,落实安全标准;⑥加强风险管理意识,开展系统安全审核,积极改善安全措施。
三、法律对策
目前,美国国会正在制定的对付计算机犯罪的联邦法律有三部:一是《计算机病毒防治法》,该法将对病毒制造者采取严厉制裁措施,即使没有扩散,也要给予惩处;二是《计算机保护法》,该法将对计算机硬件、软件的破坏者判处比目前更加重要的惩罚;三是《计算机网络保护法》,该法把州际间的网络保护作为重点。[4]
综合考虑国外的法律实践和我国的实际情况,我们可以采取的措施有:
(1)加强立法,从重、从严打击计算机犯罪行为。目前我国针对计算机网络违法犯罪的处罚条款,还散见于《刑法》、《民法》和《维护互联网安全的决定》等法律、法规中,不够系统、集中,操作起来也比较困难。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。由于互联网作为全球信息交流的纽带,正日益成为重要的社会公共设施,许多信息库连接在网上,很大部分涉及到国家利益和公民财产安全,因此对于计算机犯罪行为应予以严厉的处罚,从而提高犯罪行为的成本。在目前没有专门的法律的情况下,可以考虑采取下列办法解决计算机犯罪定性处罚难的问题:如修改《刑法》第285条规定的“非法侵入计算机信息系统罪”中被侵入的对象从国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到经济建设、公共信息服务领域。
(2)加快“网络警察”队伍建设。计算机网络的普及,使“网络警察”的出现成为必然。网络警察的目标之一,是进行网上搜寻,以跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动。这就要求“网络警察”必须具有较丰富的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。由于互联网上的犯罪行为有时很难在国界上给以准确的划分,所以在反对电脑化犯罪的斗争中,警察的回应和相互配合的速度是最关键的。例如西班牙国家网络警察这支新部队与欧洲其他类似的力量、特别是美国的联邦调查局保持着密切的联系。国家警察也与法国、德国、英国、日本、加拿大和美国等其他调查信息犯罪的警察组织保持着密切的接触。
(3)打击计算机犯罪的国际司法合作。如今的信息网络使得全世界被连接到一起,构成了一个浑然一体的虚拟世界,计算机犯罪已是一种国际性的犯罪。诸如国际间通过电话系统、微波系统、通讯卫星和电台系统进行数据的跨国传输,如果数据经过这些渠道时被窃走,或者在异国的计算机上直接偷装一个远程终端,将产生国家之间双边的或多边的计算机犯罪问题。因此,必须加强国际间的交流与协作,制定一些国际间适用的法规条约、加强司法协助等措施来治理具有国际性的计算机犯罪问题。
(4)加强计算机法制教育。在完善计算机立法,加强执法的同时,还应该加强法制教育,增强相关人员的法制观念,提高网上执法人员的法律素质,加强网上执法,全力打击计算机网络犯罪。
参考文献:
[1]康树华.犯罪学:历史、现状、未来(M).北京:群众出版社.1998,540
[2]康树华.犯罪学:历史、现状、未来(M).北京:群众出版社.1998,543
[3]李文燕.计算机犯罪研究(M).北京:中国方正出版社.2001,279
[4]冯树梁.中国预防犯罪方略(M).北京:法律出版社.1994,563-564
第五篇:计算机犯罪总结概述
本文对计算机犯罪进行了总结性概述,对计算机动态取证进行了详细的描述,并对计算机动态取证系统进行了深入的分析。由于国内计算机动态取证方面的研究起步较晚,在计算机动态取证程序和系统的研究方面较为欠缺。针对我国现阶段存在的问题,应学习西方在计算机动态取证系统方面的先进技术,并通过完善现有的法律和制定其他与之相关的法律或法律文件来规范计算机取证。
随着社会信息化和网络化大潮的推进,计算机犯罪层出无穷,举不胜举。但目前绝大多数涉及计算机犯罪的案件,因无法提供有效的证据而使罪犯逍遥法外。如何利用计算机取证来打击和遏制计算机犯罪,正成为人们关注的热点。
本文对计算机动态取证技术进行了研究,针对目前存在的取证困难问题,提出了基于Windows的计算机动态取证系统模型,该模型有如下特点:
(1)实时动态取证能力。将入侵检测引入计算机取证系统,在被保护主机上系统中的用户行为进行实时监视,识别并获取入侵证据。
(2)系统具有高度的灵活性、扩展性、可靠性。
6.1 主要创新之处
本文在对现有的监控理论技术深入研究的基础上,将这些监控技术合理有效地组合,实现了计算机动态取证系统。本系统包括注册表状态监控模块、文件操作监控模块和上网记录监控模块三个模块,各系统模块各具特色。
1.注册表状态监控模块利用钩子技术监控所有对注册表的操作,再根据用户设立的规则,智能的作出相应响应如:放行、拒绝、询问用户,通过本模块及时发现应用程序运行过程中对注册表敏感部分的读写、修改操作,从而阻止恶意软件的相关操作。
2.文件操作监控模块自动记录硬盘中的文件操作信息,主要包括操作文件名、操作时间、操作类型等,再将这些信息储存到日志库中,供用户了解文件的操作情况,为用户阻止非法活动的进一步扩散提供方便。
3.上网记录监控模块利用Winpcap机制获取数据包,并对其进行分析,再将数据包的相关信息存储到数据库中,并可以通过数据库查询相关内容,能够对计算机的上网行为提供详细的审计信息,过滤全网通过的数据包流,监控网络的数据,保证网络的数据传输的安全。