APP下载

网络犯罪现状及数据库安全对策

2015-05-04牛耕

数字技术与应用 2014年12期
关键词:安全对策网络犯罪现状

牛耕

摘要:计算机网络技术的深入普及,在为各领域带来极大便利的同时,也逐渐显示出一定的负面影响。以黑客、病毒、盗版和窃密等为代表的网络犯罪问题层不出穷,犯罪的方式和相应手段也逐渐呈现多样化和复杂化的趋势。研究网络犯罪的现状,并加强计算机相关数据库的安全防范措施是非常必要的。

关键词:网络犯罪 现状 数据库 安全对策

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2014)12-0190-01

1 网络犯罪的概述

在网络技术兴起之后,1997年,我国的刑法修订案中,就针对网络安全方面的犯罪行为进行了界定。在理论界,关于网络犯罪的探讨也一直处于不断完善的阶段。新兴的网络科学中,对计算机网络的既定是:电缆、光缆、无线电波及其他的物理链路,以及所连接的全部计算机信息系统,而共同形成的资源共享系统。

清晰界定计算机信息网络和计算机信息系统的概念,对理解网络犯罪具有十分重要的意义。早期,根据犯罪行为所产生的危害,将这类犯罪归纳为一般违法行为和严重违法行为两种。但是这种宽松的界定方式对打击网络犯罪是不利的。因此,现阶段,网络犯罪被总结为三类:①通过网络以其为工具而进行的各种犯罪活动;②攻击网络以其为目标而进行各种犯罪活动;③使用网络以其为获利的来源而进行的犯罪活动。根据网络犯罪的新型分类,可分别将其称为工具犯和对象犯。对象犯是以网络为行为对象,通过网络来获取非正当利益,或者通过侵害网络来获得某种目的。这类罪犯根据不同的犯罪性质,又可分为网络用益犯和网络侵害犯。

2 网络犯罪现状及特征分析

2.1 危害国家安全的网络犯罪案件持续增加,且危害性越来越大

计算机网络的应用范围日益的深入和普遍,无论国家,集体还是个人都在普遍持续使用信息网络,同时,网络犯罪现象也在随之增加。随着信息技术的发展,摧毁敌国或者敌方的计算机信息网络也是一种重要的作战目标。利用网络宣传各种反动信息、组织各种非法活动,也成为了常见的犯罪形式。这些犯罪行为都将对国家和社会带来不可预估的安全问题。

2.2 网络盗窃、诈骗及敲诈勒索案件日益增多

电子商务的迅速普及也是计算机网络深入应用的结果,随着电子商务的日益发达,网购人员的数目越来越庞大,盗取电子货币、剽窃电子账单和银行账目并改变公私财产所有权等犯罪行为层出不穷。利用网络进行经济犯罪以成为最常见的犯罪形式。近年来,钓鱼网站、中奖类网站也是层出不穷,可见,网络安全问题已经成为当前网络信息技术领域亟需重视并解决的问题。

2.3 利用计算机制作、复制和传播淫秽色情等物品的案件十分突出

多媒体和电子信息技术的发展是同步而行的,电视机、录像机和电脑的兼容,让淫秽色情相关的信息和产品日益猖獗。计算机网络作为这些信息和产品的媒介,成为相关犯罪活动产生的载体。利用互联网传播销售色情光盘等物品,传播大量黄色网站的链接等,几乎占据了所有计算机网络犯罪案件数目的一半以上,简直是触目惊心。

2.4 危害计算机网络安全的案件日益增多

以黑客、病毒为代表的计算机网络安全案件也呈现日益递增的趋势,网络数据库经常遭受黑客的攻击和病毒的侵袭,成为网络安全的首要危害。黑客攻击一般可分为两大类,一是主动攻击,找到系统漏洞,侵入系统,进一步破坏或者盗取信息。比如邮件炸弹,一般会出现在专业或者重要部门的计算机网络中。二是被动攻击,这种攻击是在不影响网络正常工作的环境下,对相关信息进行窃取,破译,以获得重要的情报信息。除了黑客攻击,计算机病毒更具有广泛性,病毒一般是通过网络进行全面的传播。其危害范围相较于黑客攻击更大。

2.5 网络侵权案日益增加

计算机网络的兴起将信息的传播速度拓展到了极致,也因此而出现了众多的网络侵权案件,以捏造事实诽谤他人为目的。比如:非法截获他人的私人信息,侵犯公民的隐私权和通信自由权。盗取他人的劳动成果、知识产权等也十分的常见。

3 网络数据库安全对策

3.1 设置计算机安全模式

计算机的安全模式有两种类型:①数据库多边安全模式;②多级安全模式。多变安全模式能够有效的组织计算机数据库信息的泄露,进而起到保护数据库安全的作用。而多级安全模式一般分为秘密级、机密级和绝密级耽搁层次,根据不同的级数,只有相关权限的管理人员才能使用和了解相关信息。一般在安全保密等级较高的数据库中,会用到多级安全保障模式。以加强对数据库的安全保障。

3.2 运用用户鉴别和标识

针对访问计算机的用户设置鉴别和标识,也是保护计算机数据库安全的重要措施。当用户需要方位计算机数据库时,系统将会对访问操作进行实时的监控,并对用户进行鉴别是识别,当用户再次访问该数据库时,系统可以进行有效的识别,若是该访问操作被鉴别为不安全的,将会别标识为危险用户,当用户再次访问时,其访问权限将会被关闭和限制。计算机数据可还可以设置为口令、密码访问的方式,还可以综合运用指纹、手型识别声音识别等技术,全方位的提高数据库的安全性。

3.3 访问控制

对数据库设置访问控制,能够有效的保障数据库的安全使用,对阻止非法入侵的用户较为有效。没有访问权限的用户,是无法正常的访问数据库的。即使是合法的用户,在没有访问权限的情况下也是不可以访问数据库的。该措施的宗旨就是确保数据库访问者的合法性,并确定是在被允许的权限范围内进行操作,以此才保证数据库的安全性。访问控制可以设置为自主访问控制和强制访问控制。自主访问控制是指数据可建立后,创建者有自主访问的权限,也可以授予和收回其他访问者的权限。这种方式赋予了数据库创建者全部的权限。而强制访问控制是指极端及数据库系统按照某种规则,强制的控制用户所创建的数据库,数据可完成后,用户自身没有自主的访问权和控制权。而是由计算机系统的管理人员设定可以访问的操作系统和用户访问权限等。对于大型的数据库而言,访问控制是十分有效的安全措施。

参考文献

[1]朴海明.数据库安全威胁与安全防范措施[J].科技资讯,2010(3):9.

[2]周利刚,吴燕,黄双根.浅析网络环境下数据库安全[J].科技资讯,2010(33):22.

[3]宋鹏.“网络黑社会”:概念、根源及惩防——以刑事司法为视角[J].贵州警官职业学院学报,2013(3):30-33.endprint

猜你喜欢

安全对策网络犯罪现状
政务网站安全问题及安全防护体系研究
智能电网中的云计算机应用及安全思路探究