多方合作,打击网络犯罪

来源 :中国信息化 | 被引量 : 0次 | 上传用户:sun89ok
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  2013年4月,在波士顿马拉松爆炸案之后几天,美联社在社交网站“推特”上发布了“两枚炸弹在白宫爆炸,奥巴马受伤”的消息,之后几秒钟道琼斯工业平均指数下跌超过128点。美联社在一份声明中说:“美联社的Twitter帐户已经被黑客攻击。Twitter发表的白宫受到攻击的信息是假的。”
  有证据表明有人在股市下跌中获利匪浅,这很有可能是一个黑客用IT系统去操纵得利的案例。
  随着互联网的迅速发展,互联网已在社会、政治、经济、文化等各个领域发挥着重要作用,但在促进经济社会发展、方便公众生活的同时,也滋生了各种新型的网络犯罪活动,特别是由于互联网的开放性和全球化,网络犯罪的跨国特性尤为突出,如何携手共同打击网络犯罪、遏制跨国网络犯罪的蔓延已成为各国执法部门应当共同思考和应对的问题。
  众所周知,网络犯罪是跨国性的,没有一个国家能够单独应对这一问题。首先,网络犯罪大多针对互联网管理相对较弱的地方,在犯罪发生时,甚至无法找出网络袭击的来源。其次,证据难以保留、对犯罪分子难以处罚,法律制定尚不完善,网络犯罪治理的困难可见一斑。因此,对于国际刑警组织数字犯罪中心来说,多方合作是处理网络犯罪的有效手段。
  联网、影响、协调
  国际刑警组织(International Criminal Police Organization-INTERPOL)成立于1923年,专门调查及打击跨境罪案。国际刑警组织是除联合国外,规模第二大的国际组织,也是全球最大的警察组织,包括190个成员国,每年预算超过3000万欧元,其运作资金由成员国拨出。1989年以前总部设于法国巴黎,其后迁往里昂。
  “当前我们所面临的世界网络犯罪十分猖獗,每秒钟就有14个人受到网络攻击,因此我们需要全球协作,以便能够打击网络犯罪。” 国际刑警组织数字犯罪中心(IDCC)犯罪调查部的副部长James Pang表示。
  “国际刑警组织一共有190个成员国,我们是世界上最大的刑警组织,虽然我们并不做实际的调查,但是我们会为成员国提供相应的服务和便利,有必要的时候我们也会进行一些协调的联合行动来帮助相应的成员国进行调查,并且对犯罪人员进行逮捕。我们会充分利用190个国家的资源来打击跨国犯罪,比如我们的丢失物品数据库在全世界很多国家可以共享,这个数据库能够帮助我们的成员国在犯罪分子进行跨国犯罪的时候提供很多数据上的支持。”
  他还表示,国际刑警组织对于跨界犯罪有着严格的标准,只有通过对每一个领域的合作才能够真正打击跨国网络犯罪。多领域合作体现在联网、影响和协调三个方面。首先数字犯罪中心会和各个国家的网络犯罪负责机构共同合作,甚至还会和一些私营公司进行合作共享信息。在协调方面,数字犯罪中心会和各方协调给执法机构提供相应信息,比如为成员国提供最新的网络犯罪信息和数据,并帮助他们进行调查。


  数字犯罪中心还会充分利用和各国的战略合作伙伴关系,共同进行取证和技术研究。最后数字犯罪中心也在和各国的立法机构进行协调,使得立法能够更为完善,更好地应对网络犯罪的需求。同时,数字犯罪中心还建立起公司合作关系,和私营公司合作来应对资源有限的问题。比如在引入了资源分配协议后可以引入一些短期的人才,来利用他们的经验和技术改进打击犯罪的活动。“我们与各级机构建立起公司合作的关系,建立起不同的项目,并且将不同的项目用在不同的国家,来适应他们不同的需求。”
  在内部组织架构上,数字犯罪调查部门会为各国的执法机构提供网络犯罪趋势和情报;数字取证实验室会与学界合作,学习全新的取证技术;网络创新与拓展部门将会制定战略、拓展计划和利益相关者共同合作,来保持在网络犯罪方面最新的技术和经验。
  这种跨国的合作得到了各国警界和业界的支持。“由于我们进行了数据挖掘和信息分享,发现了很多潜在的犯罪行为,为很多国家发现了潜在风险。我们的行动涉及到5个国家19个城市,进行了47次入户搜查,对相应的信息进行了分析,并在此次行动当中逮捕了34人。所以国际刑警组织必须要进一步推动这样的共享平台,通过该平台使各方能够共同交换网络犯罪信息,并且进行深入的探讨。
  为了进一步加强地区合作,我们建立起一个特殊的网络,涵盖了中南美洲和非洲,对调查进行协调,提供培训和实地支持。包括和各国分享最新的犯罪趋势,并且可以将一些工具落实到位。”James Pang表示。
  如何应对IT消费化
  不管网络犯罪如何复杂,其攻击的目标其实非常明确,那就是数据和信息。既然知道了网络犯罪的最终目的就是数据和信息,防御或者反击也必须从这开始。


  你知道大数据时代数据积累的速度有多么惊人么?让我们来看看60秒之内会发生多少事情。每60秒会有2.4亿封电子文件被发送,571个新网站会成立,同时每60秒钟也会发生126个新的安全威胁。再来看一下中国本身的数据,平均每秒钟就有一个新的安全威胁产生,每5分钟就出现一个网络入侵。
  CIO和CSO所面对的除了网络威胁越来越多,越来越复杂外,IT消费者化也成为了他们的新挑战。有预测针对手机的攻击在2014年将会超过100万个,每个员工所使用的手机都有可能是含有恶意程序的。随着IT消费化,员工将自己的设备带入公司,企业面临的安全问题更加严峻。
  智能终端的目标是让用户可以在任何地点、任何时间、通过任何方式达到私用或商用目的。旧有的手机上,70%的应用是在语音通讯方面,仅30%用于数据通信。而当前智能终端有55%的应用存在于数据通信,它除了可以满足用户基本的语音数据通讯、娱乐需求外,还覆盖了金融投资、工程开发、虚拟现实等应用。然而,无论智能终端以何种目的,何种方式(移动、电信、无线3G等)接入网络,都会对网络或其本身产生安全威胁。
  IT消费化模糊了个人设备与企业设备之间的界限,一方面,企业内网将因个人终端产生的网络连接、各类应用、数据流量而降低链路质量,增加漏洞威胁,甚至暴露后门,使黑客得以渗入网络核心。另一方面,当用户在公用网络中利用智能终端作商务用途时,如在机场、餐厅等公共场合通过WIFI收发邮件,上传下载资料,登录公司/私人账户,开启各类应用,都有可能被黑客通过对无线通信的窃听和恶意代码来获取其通信内容,侵犯隐私权。目前已有大量针对无线网络攻击的黑客软件,包括Backtrack、WirelessKeyView、Ettercap、CommView、Nmap等,攻击手段愈发多样化、隐蔽化。
  对于企业IT而言,面对此类攻击最大的威胁与挑战在于黑客透过社交工程手法突破企业的安全防线,借由员工个人渗透至企业内部并扩大攻击范围,窃取机密信息。而有效的检测资讯安全漏洞不失为一个有效的预防方法。企业用户而言,建议执行各种层级的安全防护,包括防火墙、网关、信息、网络、服务器、终端器及行动装置等,以避免遭到相关攻击。
其他文献
目的探讨翼状胬肉术后角膜地形图的改变.方法对40例(40眼)翼状胬肉行手术切除,分别于术前、术后使用角膜地形图仪进行检测,记录术前、术后角膜地形图主要参数、最佳矫正视力,
下睑裂伤尤其是近内眦部的下睑裂伤常伴有泪小管的断裂,手术吻合断裂的泪小管是唯一的治疗方法,而手术成功的关键首先是找到泪小管的鼻侧断端.我们于1997年2月~2002年7月对我
分析了无线尤其是移动与Internet融合的趋势,对目前移动接入Internet的两种主要方式-无线局域网方式和移动峰窝网方式所涉及的框架体系、主要问题及关键技术等进行了阐述,并对两
在科学技术的大发展和素质教育的全面推进下,实验教学也在不断地改革创新,作为实验室主体的实验技术人员也迎接着新的机遇和挑战。目前技术人员存在教学和科研素质不高,职称
2013年6月17日下午,由中国国防科学技术大学研制的“天河二号”以峰值计算速度每秒5.49亿亿次,持续计算速度每秒33.86千万亿次的优异性能位居国际超级计算机TOP500榜首。这是继2010年我国“天河一号”首次夺冠之后,中国超级计算机运算速度重返世界之巅。  美国田纳西大学教授杰克.唐加拉曾于今年5月对“天河二号”进行了现场考察。他在研究报告中指出,标准测试显示,“天河二号”运算速度比排行榜
上大学在一个城市,工作又在一个城市,社保卡不能跟人走,怎么办?今后,一张全国通用的居民健康卡有望使跨地区就医变得容易方便。一方面它能保证治疗的连续性,医生刷一下卡就能掌握患
目的探讨不同年龄组外斜视手术后立体视觉恢复的情况.方法对85例外斜视应用同视机,立体视觉检查图及三棱镜分别进行术前、术后立体视觉阈值及斜视度检查,分析其结果.结果 85
“将企业的核心管理价值、生产价值体现出来,是福田康明斯希望借助信息化实现的目标之一。质量是企业生存的根本,我们需要对制造过程的每个环节进行精准的控制。福田康明斯的最
国家层面的扶贫资源与地方价值相契合,进而转化为贫困人口自我发展与自我实现的动力是精准扶贫中的关键问题。基于云南普洱镇沅县福兴大平掌异地搬迁扶贫社区的田野调查,通过
在“以简驭繁,让用户关注业务而非网络”的全新战略下,锐捷网络日前发布了其2013年系列“简”网络新品!