第1页共10页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页共10页我国网络犯罪现状与内部网络安全管理模式探讨来源:国土资源部信息中心作者:张斌,王铭皓,王玮发布时间:2006.11.17一、前言目前,我国正处在互联网络的飞速发展的时代,主要ISP如中国网通的骨干网络带宽已经达到360G,中国互联网骨干网接入带宽增至2G,国际互联网出口也达到了2.8G,由于网络规模不断扩大,复杂程度日益升高,加上不同的网络提供商所采用的技术不同,这些都为网络安全防范工作提出了新的挑战。今天,网络攻击技术越来越完善,各种系统安全漏洞被恶意者广泛传播。因此,以前使用的简单加入防火墙的防范模式今天已经不能对网络提供安全的保护。20世纪90年代,找到一个安全漏洞的具体的说明非常困难。因为,能够追踪漏洞的人需要较高专业技术。而今天,在很多网站上泛滥着非常详尽的攻击漏洞库。所谓“高级技术”这里是指一个人在短时间很难一次掌握的攻击技术。以前,多数黑客组织对一些具体的高级技术讳莫如深,流传范围窄小。随着网络的日益普及,特别是黑客继承式的学习方式,经过相互讨论,他们可以对这些技术进行提炼、简化,弱化其中核心难点,经过网上肆意流传,已经使低层次的攻击成为一种“照方抓药”式的简单行为,高级攻击技术和工具的应用也成为尽人皆知的秘密。有组织的恶意网络攻击群体迅速壮大,特别是来自网络内部的攻击数量与日俱增。从各种信息安全事件统计数字我们不难看出,国内外安全事件、安全漏洞的统计都是随着时间迅速增长的,并且已经呈现出一种愈演愈烈的趋势。二、我国的网络安全与网络犯罪现状1.网络安全现状我国信息安全状况与几年前相比已经有了比较大的改观,但总体形势依然非常严峻。第2页共10页第1页共10页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共10页主要安全威胁除了传统的外部黑客的攻击破坏以及内部白领犯罪依然猖獗外,还有两个明显特点:一是网络“蠕虫”病毒日益泛滥;二是危害国家安全、社会稳定的针对性事件大幅增加。从2002年的“SQL”病毒王、去年“冲击波”病毒、到如今刚刚爆发的“振荡波”病毒,都给我们留下了深刻印象。尤其要注意的是,从漏洞发现到利用该漏洞病毒爆发,时间越来越短,而有些不法分子利用国外服务器疯狂地向我国电子邮件用户发送反动邮件,这些都对我国的网络安全构成严重威胁。2.网络安全的相关法规很多网络破坏行为已经构成了犯罪。为保障互联网运行和信息的安全,针对这些威胁,我国相继制定了多项行之有效的法律、法规。1997年对刑法进行重新修订时,在第二百八十五条、第二百八十六条、第二百八十七条加进了计算机犯罪的条款,作为判定构成计算机犯罪的主要依据。随后公安部、国家安全部、国家保密局又相继制定《计算机信息网络国际联网安全保护管理办法》、《计算机病毒防治管理办法》、《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》和《关于加强政府上网信息保密管理的通知》等数十项有关计算机网络的法律法规。2000年12月29日,全国人大常委会《关于维护互联网安全的决定》,详细阐释了对可能构成犯罪的15种侵犯网络安全和信息安全的行为的处理方式,它将成为新的信息安全立法的基础。3.网络犯罪的主要类型虽然在我国法律界对网络犯罪的界定还比较模糊,但网络犯罪类型,法律界权威人士认为主要有两种表现形式:一种是针对网络的犯罪,另一种是网络扶持的犯罪。①网络窃密:利用网络窃取科技、军事和商业情报。信息社会最珍贵的就是数据与信息。“硬件有价数据无价”。所以,窃取网络秘密信息的行为是最典型的针对网络型犯罪。②侵犯计算机信息系统的行为。网络资源也是一种重要的财富,出于对这种财富的渴求,容易诱发侵犯计算机信息系统的行为,也是一种针对网络的犯第3页共10页第2页共10页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第3页共10页罪。③制作、传播网络病毒。网络扶持的犯罪通常意义上是一种传统犯罪形式在网络上的延伸。比如网上盗窃、网上诈骗、网...