防范策略

2024-08-06

防范策略(共12篇)

防范策略 篇1

1 网络安全现状

近年来随着Internet的飞速发展, 计算机网络资源共享进一步加强, 随之而来的信息安全问题日益突出。据美国FBI统计, 美国每年网络安全问题所造成的经济损失高达75亿美元, 而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中, Internet/Intranet安全面临着重大的挑战, 而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征又为这些非法入侵者提供了便利, 他们利用不同的攻击手段, 获得访问或修改在网中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗, 其“低成本和高收益”在一定程度上刺激了犯罪的增长, 使得针对计算机信息系统的犯罪活动日益增多。在我国网络安全势态更为严峻, 据工信部透露, 我国境内曾在10天内被篡改的政府网站数量达到178个, 全球最大的中文搜索引擎百度也遭遇攻击, 导致用户不能正常访问。众多网站频遭网络攻击的消息, 不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?网络上具体存在哪些威胁?我们应该如何应对这些威胁?”

2 网络威胁

2.1 非授权访问 (网络入侵)

在没有预先经过同意, 就使用网络或计算机资源, 或用户有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息就是非授权访问。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作导致数据丢失、合法用户以未授权方式进行操作等。非授权访问者一般是出于某种目的设法入侵系统, 窃取资料、盗用权限和实施破坏活动。

2.2 漏洞 (或称缺陷)

安全漏洞 (Bugs) 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷, 安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统。其中一些是操作系统或应用软件本身具有的, 如缓冲区溢出攻击, 由于很多系统在不检查程序与缓冲之间变化的情况, 就任意接受任意长度的数据输入, 把溢出的数据放在堆栈里, 系统还照常执行命令, 这样攻击者只要发送超出缓冲区所能处理的长度的指令, 系统便进入不稳定状态, 他甚至可以通过这种方式访问根目录, 从而拥有对整个网络的绝对控制权;另一些是利用协议漏洞进行攻击, 如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击, 破坏其根目录, 从而获得超级用户的权限。

漏洞 (或称缺陷) 主要包括三种类型:

1) 技术缺陷:这主要是硬件、软件本身的一些设计缺陷, 例如Intel Pentium芯片中存在的逻辑错误, 在Sendmail早期版本中的编译错误等。

2) 配置缺陷:这是我们在进行系统配置时出现的问题, 比如我们没有一个好的密码策略、没有设置安全日志、账户和目录权限设置不当等。

3) 安全策略缺陷:这主要是没有一套完整安全策略和管理制度造成的, 比如缺乏书面的安全策略、软件和硬件的安装与更改不按策略执行、政治斗争和争权夺利导致的安全策略不能执行、没有设计灾难恢复计划等, 这些都易造成安全漏洞。

2.3 用户安全隐患

用户安全隐患可能来自网络内部和外部, 外部用户一般是由组织外部的人引起的, 他们没有访问计算机或网络的权限, 他们主要通过Internet、无线链路或拨号接入服务器进入网络;内部用户隐患是具备授权用户账号或能够实际接触网络设备的人造成的, 内部攻击者一般了解内部政策和人员, 他们清楚什么信息有价值、易受攻击及如何获得有用信息。据美国FBI调查显示, 在入侵的安全事件中, 有70%都是因内部访问和计算机系统账户使用不当造成的。

2.4 社会工程

对于网络入侵者而言, 要想获得访问权, 最简单的办法是利用人的弱点, 利用人的弱点常用方法之一便是社会工程, 社会工程指的是利用某事或某人影响一群人行为的能力, 在网络安全方面它是入侵者通过欺骗组织成员获得有价值信息方法。一般社会工程者可能位于组织内部或外部, 但通常不会与受害者面对面的打交道。在网络中常见的社会工程主要有以下几种:

1) 假托

假托 (Pretexting) 是一种攻击者对受害人编造虚假情景 (假托) , 以使受害人泄漏信息或执行某种操作的行为。假托通常是通过电话联系攻击目标, 要使假托起作用, 攻击者必须能够与目标人员或受害人建立合理联系, 为此, 攻击者一般需要预先对目标进行一些了解或研究, 例如, 如果攻击者知道目标的社会保险号码, 他们就会利用该信息来获取攻击目标的信任, 以便诱使攻击目标进一步泄漏信息。

2) 网络钓鱼

网络钓鱼也是一种社会工程方式, 网络钓鱼者将自己伪装为外部某机构的合法人员, 他们通常通过电子邮件联系攻击目标个人 (网络钓鱼受害者) , 网络钓鱼者可能会声称, 为了避免某些糟糕的后果, 要求攻击目标提供确认信息 (例如密码或用户名) , 以此让攻击目标泄露自己的信息。

3) 语音网络钓鱼

一种使用IP语音 (VoIP) 的新式社会工程被称为“语音网络钓鱼” (vishing) , 在语音网络钓鱼攻击中, 用户会收到一封语音邮件, 邮件中指示他们拨打一个看上去像是正规电话银行服务的电话号码, 没有设防的用户在拨打该号码时, 通话会被窃听, 通话中银行帐户号码或密码便被攻击者窃取。

3 网络攻击方法

网络中的攻击方法比较多, 但总结起来主要有以下几种方式:

1) 利用漏洞攻击 (包括病毒、蠕虫、特洛伊木马)

病毒、蠕虫、特洛伊木马几乎都是利用计算机软件的漏洞来达到入侵主机的目的, 一旦他们入侵, 他们有可能破坏系统、数据以及拒绝对网络、系统或服务的访问。

2) 拒绝服务和暴力攻击

拒绝服务 (DoS) 就是利用超出被攻击目标处理能力的数据包消耗可用系统、宽带资源, 致使网络服务瘫痪的一种攻击手段。他主要的攻击意图是用数据流淹没系统或网络, 以阻止正常网络数据流的传输;中断客户端与服务器间的连接, 阻止对服务的访问;SYN泛洪攻击、死亡之PING等。当然并非所有导致网络中断的攻击都是DoS攻击, 暴力攻击是另一种可造成拒绝服务的攻击, 在暴力攻击中, 攻击者使用运行速度很快的计算机来尝试猜测密码或破解加密密钥, 攻击者在短时间内尝试大量可能的密码来获取访问权或破译密钥, 暴力攻击可引起针对特定资源的大量数据流或用户账户锁定, 从而导致拒绝服务。

3) 间谍软件、跟踪Cookie、广告软件和弹出广告

许多威胁的目的是收集用户的相关信息以用于广告, 尽管它们可能不会损坏计算机, 但仍会侵犯隐私, 而且非常招人反感。间谍软件是一种程序, 用于在未得到用户认可或用户不知情的情况下从计算机中收集个人信息, , 然后将这些个人信息会发送至Internet上的广告商或第三方, 其中可能包含密码和帐户号码。间谍软件通常会降低计算机速度, 更改内部设置, 导致更多的漏洞暴露给其它威胁;跟踪Cookie是间谍软件的一种形式, Cookie用于在Internet用户访问网站时记录用户的信息, 如果Cookie信息被跟踪, 则用户访问网站时记录用户的信息也就被泄露了;广告软件和弹出广告是另一种形式的间谍软件, 它通过用户访问的网站收集用户信息, 这些信息之后会被利用进行针对性的广告宣传。

4) 垃圾邮件

垃圾邮件是非常严重的网络威胁, 它可导致ISP、电子邮件服务器和最终用户系统不堪重负。垃圾邮件发送者通常利用未受安全保护的电子邮件服务器来转发电子邮件, 他们可能使用黑客技术来控制家用计算机, 受控的这些计算机会被用来在主人毫不知情的情况下发送大量垃圾邮件, 以此消耗大量的Internet带宽。

4 网络安全防患常用策略

4.1 反X软件

反X软件指的是用于防范病毒、间谍软件和垃圾邮件的软件包。通过安装反X软件达到阻止病毒、间谍软件和垃圾邮件入侵的目的。

4.2 入侵检测

通过入侵检测识别针对计算机或网络资源的恶意企图和行为, 并对此快速作出反应, 检测未授权对象针对系统的入侵企图或行为, 同时监控授权对象对系统资源的非法操作。

入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和失误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。

4.3 防火墙

网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。防火墙的职责就是根据本单位的安全策略, 对外部网络与内部网络之间交流的数据进行检查, 符合的予以放行, 不符合的拒之门外。对一个需要保护的网络来说, 是提供信息安全服务、实现网络和信息安全的基础设施。他通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内的信息、结构和运行状况。

4.4 数据加密技术

网络安全的另一个非常重要的手段就是数据加密技术, 它是对信息进行重新编码, 从而达到隐藏信息内容, 使非法用户无法获得信息真实内容的一种技术手段。数据加密是在数据处理过程中将敏感数据转换为不能识别的乱码, 数据加密过程是由算法来具体实施的。

总之, 互联网的发展是一把双刃剑, 它用“一张网”给我们的生活带来了方便, 但同时也将互联网中的不安全因素引入生活之中, 互联网安全解决得当, 它带给人们的便是舒适享受, 安全问题得不到保障, 那么其带来的便是一系列的困扰, 由此, 安全问题的解决至关重用。

摘要:互联网的高速发展是我们大家有目共睹, 在高速发展的背后, 我们不能忽视的是互联网安全存在的极大漏洞, 期盼互联网增长的不仅有渴望信息的网民, 也有心存不善的黑客, 不仅有滚滚而来的财富, 也有让人猝不及防的损失。网络安全问题已成为信息时代人类共同面临的挑战, 其具体表现在:计算机受病毒感染或破坏情况越来越严重;电脑黑客已形成严重威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。多次发生的政府网站篡改事件、百度被攻击事件等已经给我们敲响了“重视互联网安全刻不容缓”的警钟。

关键词:网络安全,网络威胁,策略,网络入侵,Bugs

参考文献

[1]Allan Reid Jim Lorenz.CCNA Discovery:家庭和小型企业网络[M].北京:人民邮电出版社, 2008.

[2]刘庆杰, 朱广丽.局域网组网技术[M].西安:西北工业大学出版社, 2008.

[3]杨晨光, 李海霞.计算机网络安全[M].西安:西安电子科技大学出版社, 2002.

防范策略 篇2

网络用户为了能很容易在浩如烟海的网页中搜索到自己想要的网址、文档、程序等,频繁地使用搜索软件。搜索软件(Robot或称Spider)作为一个程序,可以运行在Unix、Solaris、Windows、NT、OS2和MAC等平台上,其核心技术为机器程序抓取网页。这种软件自动搜集和索引系统,由软件程序自动在Internet上搜寻www、gopher和ftp等站点资源,返回相应数据并对它建立索引,产生一个数据库。

搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具Desktop Search存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。

值得注意的是:搜索软件对网络的访问在主观上并非都是恶意的,有些甚至是被允许的。

二、搜索软件主要的安全漏洞

1.搜索软件被作为匿名代理。像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络代理,通过搜索软件搜索有缺陷的网站并入侵。同时,网络上存在大量的诸如*等网站专门提供匿名代理服务,这极大地方便了黑客,他们只需要几行简单的网页查询语句就能得到一些装有微软信息服务器((IIS)3.0和4.0但配置不当的电脑上的boot.in:文件。

2.搜索软件被作为病毒查找攻击对象的工具。例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。

3.Google批量黑客搜索攻击技术。事实证明使用Google搜索软件可以让普通人做一次黑客,其原理很简单,很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。例如Frontpage Extensions是微软IIS上的一个产品,但是其Netscape版本中的口令文件的访问权限设置有错误,黑客取得这些口令文件后,使用暴力破解工具就有可能获取一些弱用户账号口令。利用搜索软件搜索一下这个ext:pwd inurl:(service | authors | administrators | users):“#-Frontpage-”,可以发现有128个口令文件可供下载。

4.搜索软件被利用查找有缺陷的系统。一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。那么搜索软件是怎么成为黑客人侵的工具的呢了?一般来说,装有网络服务的操作系统如Linux和windows通常把管理帮助文件和HTML配置文件放在网络服务的一些标准目录。当搜索软件搜索到这些文件时就会列出来,于是黑客知道这个系统可能是没有很好防范的系统而把它当作攻击目标。比如某个流行的网络产品有漏洞,那么就搜索这个产品的相同的字符串,比如某天phpBB论坛系统出现一个漏洞,那么我们就使用Google搜索“powered by phpBB”,就可以搜索出几乎所有使用phpBB系统的论坛。

5.搜索软件能用来搜索秘密文件。搜索软件中的FTp搜索软件,与HTTp搜索软件相比,存在着更大的网络漏洞。诸如LycosFTp的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTp服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。并且,一些随意的FIp设置很容易暴露CUTEftp的smdata.dat文件和Netscape Enterprise Server的admpw文件,这些文件都是一些很容易被破译的加密器加密了的密码文件。若用FTp搜索软件搜索出smdata.dat或admpw文件,那么,登陆该ETp服务器的用户名和密码就唾手可得了。至于窃取FTp服务器上放置的保密文件对于黑客来说就更是如探囊取物了。

6.黑客利用桌面搜索攻击个人计算机。近来金山公司发现一种名为“Google DeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。如果有用户在公共场合通过web方式接收邮件,个人隐私会存留在缓存中,通过使用这个工具,输入了某些关键字,会造成使用者轻易搜到相关信息。专家提醒广大用户,不要在公共场所使用这个工具,特别是在网吧,以免造成信息泄露。

三、局域网的信息安全

如果企业内部网络,甚至个人电脑的硬盘都在可搜索之列,那么如何保证信息的安全呢?由于缺乏自主技术支撑,CpU芯片、操作系统和数据库、网关软件大多依赖进口,使我国计算机网络的安全性能大大降低。尤其是企业内部网的信息安全将成为问题的焦点。

影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。

1.常规策略:访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。

(1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。这样的访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。

(2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。

(3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。

(4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

(5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。

(7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。

2.非常规却有时更有效的安全策略和技术

(1)屏蔽Cookie程序。Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。

(2)屏蔽ActiveX控件。由于ActiveX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。目前已有证据表明,在客户端的浏览器中,如IE中插入某些ActiveX控件,也将直接对服务器端造成意想不到的安全威胁。同时,一些其他技术,如内嵌于IE的VB Script语言,用这种语言生成的客户端可执行的程序模块,也同 Java小程序一样,有可能给客户端带来安全性能上的漏洞。此外,还有一些新技术,如ASp(Active server pages)技术,由于用户可以为ASp的输出随意增加客户脚本、ActiveX控件和动态HTML,因此在ASp脚本中同样也都存在着一定的安全隐患。

(3)定期清除缓存、历史记录,以及临时文件夹中的内容。我们在上网浏览信息时,浏览器会把我们在上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快地达到目的地,从而提高了我们的浏览效率。但是浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。

(4)内部网络系统的密码要定期修改。由于许多入侵者利用穷举法来破解密码,像john这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。

高校网络安全及其防范策略 篇3

【摘要】计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。高校网络在高校建设中发挥着越来越重要的作用,因此高校网络安全成为广泛关注的焦点。

【关键词】网络安全;防范措施;高校;安全策略

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01—0386-02

高校网络广泛的应用已成为高校中不可缺少的基础设施,教学辅助、行政管理、图书管理等日常应用管理使得高校网络的规模在逐渐扩大,同时系统应用的不断深入也使得网络环境更加复杂。高校网络具有连接形式多样化,终端分布不均,网络开放性、互连性强等特征,从而高校网络安全成为一个重要问题。

一、网络安全概念

所谓网络安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务亦不被中断,也就是说,计算机网络的安全性,是由数据的安全性、系统的安全性和内部管理人员的安全意识等几部分组成。

二、高校网络的特点

(1)速度快、规模大

校园网是最早的宽带网络,普遍使用以太网技术决定了校园网最初带宽不低10Mbps。目前普遍使用了百兆到桌面、千兆甚至万兆实现主干互联,校园网的用户群体一般也比较大,少则数千人多则数万人。高校学生一般集中在宿舍、微机室,因为用户群比较密集,正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重。

(2)计算机系统管理复杂

高校网络中的计算机系统的购置和管理情况比较复杂,如学生宿舍电脑一般学生自己花钱购买、自己维护的,因为没有统一的资源管理和设备管理,出现安全问题后,通常无法分清责任。比较典型的现象是,用户的计算机接入校园网后感染了病毒,反过来这台感染病毒的计算机又影响了校园网的正常运行,这时出现客户端系统用户和网络管理员相互指责的现象。

(3)网络环境的开放

因为教学和科研的特点决定了网络环境开放性、管理也是较为宽松的。如企业网可以限制允许Web浏览和电子邮件的流量,甚至不允许外部发起的连接进入不了防火墙,但是在高校网络环境下通常是行不通的,至少在校园网的主干不能实施过多的限制,否则一些新的应用、新的技术很难在校园网内部实施。

三、高校网络面临的安全问题

因为高校计算机网络具有开放性、互联性和共享性的特点,不可避免地会受到病毒、恶意软件和其他不轨行为的安全威胁和攻击,导致数据丢失、系统被篡改、网络瘫痪的事情时有发生。那么如何维护好网络的安全,就成了高校网络管理人员的一个重要课题。

(1)网络硬件系统

硬件安全问题可以分为两种,一种是物理安全,一种是设置安全。从物理上讲,高校校园网络的安全是脆弱的,因为校园网络设备分布较为广泛,任何个人或部门都不能时刻对这些设备进行全面监控;另一个方面,大多数高校将有限的经费主要投入在一些基本的网络设备上,对于保证网络安全的硬件投入较少,例如只注重服务器、路由器、交换机的性能而忽略了防火墙、杀毒软件的重要性,相对减少投入,所以导致校园网基本还处在一个个开放的状态,没有任何有效的安全预警机制和防范措施。

(2)来自校园网内部攻击

学生作为计算机的特殊使用群体,他们对互联网的黑客技术、校园网的结构与应用模式、操作系统的漏洞等等都是没有太多秘密而言的,但他们的好奇心强,而学院又没有有效的规范和约束学生的上网行为,因此学生很容易运用ARP欺骗、黑客攻击软件等手段。在这样的情况下,校园网络必然承受大量的来自内部的攻击,而源于内部的攻击恰恰是很难防御的。

(3)来自校园网外部攻击

来自Internet的病毒攻击。在享受Internet的高效便捷的同时,大量的网络病毒也伴随攻击而来。计算机病毒直接影响计算机系统的正常运行速度,破坏系统软件和文件系统,甚至造成计算机网络系统的瘫痪。现阶段,出现了专门攻击计算机网络的网络型病毒,如特洛伊木马、蠕虫病毒、AV终结者等等。

来自黑客攻击。高校园网络不成熟,管理也比较松散,因此网络信息系统具有致命的脆弱性、开放性和易受攻击性。可能会对校园网络设备进行信息轰炸,致使服务中断,也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃,此外黑客还有可能向网络传送附带病毒的文件,达到间接破坏的目的,因此黑客的攻击不仅杀伤力大,而且隐蔽性强。

(4)操作系统或软件的漏洞

高校网络服务器的操作系统大多为WindowsXP、UNIX、Linux等,由于系统或多或少都存在不同程度的安全漏洞,微软的操作系统界面深得人心,但其层出不穷的安全漏洞也令人堪忧,如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。

各种应用软件同样存在安全漏洞,对网络安全构成了威胁,而且高校里面很多学生从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,这些软件的使用也可能被攻击者侵入和利用。

(5)管理方面的问题

高校网络的用户群体少则数千人、多则数万人,数据量大、速度快,随着接人校园网节点日渐增多,很容易造成网络堵塞和病毒传播,加上学院对上网场所管理较混乱,由于缺乏统一的网络出口、网络管理软件和网络监控、日志系统,缺乏上网的有效监控和日志,上网用户的身份无法唯一识别,存在极大的安全隐患。

四、网络安全防范策略

1、设备安全管理策略

在高校网络规划设计阶段,网络中心应该充分考虑到网络设备的安全问题,将一些重要的网络设备,如各种服务器、主干交换机、路由器等尽量实行集中式管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止无意损坏。对于终端设备如工作站、小型交换机、集线器和其他转接设备要落实到人,进行严格管理,同时,校园网设备的选用也应从安全角度考虑选用具有较高的可用性、可靠性、可扩展性,支持对称多处理器、内存纠错能力强的服务器、三层交换技术和磁盘管理等因素。

2、漏洞扫描系统策略

解决网络中安全问题,首先要清楚网络中存在哪些安全隐患、漏洞。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的。解决的方案是,寻找一种能查找网络安全漏洞、评估风险并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。例如:采用NSS网络安全扫描器,定期对校园网络服务器、工作站、交换机等进行安全检查,并根据检查结果得到校园网络详细可靠的安全性分析报告,进而提高网络安全的整体水平。

3、软件防范策略

(1)使用正版操作系统,及时打补丁和系统升级

使用正版的操作系统软件,可以确保使用者访问最新的功能、安全性和技术支持,有助于提高工作效率和扩展PC的功能,另外,目前使用的各类操作系统并不是非常安全,在安全性方面存在着很多漏洞,因此,使用者还要及时上网更新系统,到专门的网站上下载补丁程序,第一时间确保操作系统的安全性。

(2)杀毒软件

可以通过购买专杀病毒的工具软件,杀毒软件应具有能够支持所有系统的平台,并实现软件安装、升级、配置的中央管理,要能保护校园网所有可能的病毒人口,即要支持所有可能用到的Internet协议及邮件系统,具有较强的防护功能,可对数据程序提供有效保护的特征。

4、信息过滤与防火墙技术策略

过滤器技术可以屏蔽不良的网站,对网上色情、暴力和邪教等有了强大的堵截功能。有害信息过滤对于大中型高职院校校园网络,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园内电脑访问互联网进行有害信息过滤管理。

防火墙技术是一种保护计算机网络安全的技术性措施,在Internet与校园网内网之间安装防火墙,成为内外网之间一道牢固的安全屏障。它用来限制外部非法用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入,防止偷窃或起破坏作用的恶意攻击。也可以阻止内部用户对外部不良资源的滥用,并能够对发生在网络中的安全事件进行跟踪。

5、管理方面

(1)组织管理机构

建立一个专门负责安全管理的组织机构,该组织机构由学校主要领导挂帅,并由技术部门和管理部门的人员构成。该组织机构制定安全政策和策略以及一系列体现安全政策的规章制度并监督执行。该组织机构还负责对师生员工加强安全教育,增强他们的安全意识。网络的安全组织机构的设置尽量与行政隶属关系一致,借助行政手段确保网络安全政策的顺利实施。为了组织机构能够更好的开展工作,细化分工,机构应分别建立若干小组。包括:网络安全监控审计小组,负责调查非法的外部或内部入侵;网络安全预警小组,负责研究跟踪各种渗透和反渗透技术;网络访问控制小组,负责统一用户、权限、设备的管理;安全技术应急反应小组,负责处理事故、修复系统和数据等。

(2)制定安全管理制度

建立和完善安全管理制度,强化安全管理,做到严格按照安全管理制度进行规范操作。要确保网络安全在安全管理机构的领导下严格制定和执行安全管理制度,设立安全岗位,层层落实安全责任制,做到责任到人。

总体上讲,校园网安全建设是以安全策略为核心,以安全设施为支撑,以安全技术为手段,以管理措施和安全服务为保障,并通过安全培训加强所有用户的安全意识,从而完善安全防范体系赖以生存的大环境。另外值得我们注意的是,由于安全问题的日趋复杂,加之校园网自身的情况也在不断地发展变化,因此校园网安全建设也应该是随之动态变化的,这样才能确保它的有效性和先进性。

参考文献

[1]王智贤,现代网络环境下的计算机病毒及其防治计算机与网络2005

[2]蒋少萍,网络安全风险分析及优化方案计算机与网络2005

课堂问题行为的防范策略 篇4

一、课前教学设计充分是防范课堂问题行为的前提

课堂教学是集体性与个体性相结合的活动。在这一活动中, 教师要根据统一的教学内容、教学目标采用一定的教学方法和手段完成统一的教学任务, 同时, 学生个体是千差万别的, 教师还要辨别学生在学习上的差异, 相应地调整教学使其个别化。这就要求教师在课前根据不同的学生做好充分的准备, 否则在课堂上学生就会出现许多问题行为。请看一则案例:

老师:“请同学们做练习17的第2题, 看谁做得既快又准确。”学生迅速做题, 不一会儿, 有位学生做完后举起了手。几秒钟之后, 另一学生做完后大声喊了起来:“我做完了, 老师, 我第一个做完的。”刚才举手的那位同学急了, 也站起来喊道:“你算老几, 我早就做完了。”又有几个学生加入进来, 他们在班里大吵起来, 教室里一片混乱。其他没有完成的同学在这样的环境中很难完成任务。教师只得用严肃的口气说:“好了, 别争了, 现在找同学说答案。”

在这一案例中, 造成课堂问题行为的根本原因是教师课前设计不充分造成的。“儿童不是空空的容器, 他们来到学校不只是让教师通过特别的方法给他们灌输课程内容。而且来上学的儿童必定来自某个地方。教师需要了解孩子们带来了些什么, 他们目前的理解程度、心境、情绪状况如何, 他们是否已准备好了应付学科学习和学校世界”。 (1) 实际的课堂教学情景就是这样, 孩子来自不同的家庭背景, 他们在学习新知识之前的知识储备和学习起点是不同的。如果教师在备课时忽视了这一点, 不考虑学生的个别差异, 不把教学设计建立在学生已有的知识和生活经验的基础上, 在课堂教学中搞“一刀切”, 那么, 优秀学生就会在课上“吃不饱”, 就可能会制造麻烦, 违反课堂纪律。

教师要在课前充分准备, 首先, 要充分了解学生, 了解不同学生家庭教育的背景, 依据学生现有的知识经验和认知水平来确定教学内容的难度和设计教学过程。其次, 备好教材, 准确把握教材的重点、难点, 确定出不同层次的教学目标, 教学内容的设计要贴近学生生活, 作业和练习题的设计要针对不同水平的学生, 体现出层次性, 这样可以保证不同层次的学生均有获得成功的机会, 增强他们的成就感, 进而减少问题行为产生的可能性, 另外, 教师应预测学生课上可能出现的问题, 提前制定应对策略。

二、引发、保持学生的注意力是防范课堂问题行为的关键

如果教师在课堂上照本宣科, 课堂教学枯燥乏味, 思维混乱, 学生就不可能专心听讲, 就可能产生叛逆心理, 进而导致课堂纪律混乱。学生在课堂上的注意力越集中, 课堂问题行为就越少。因此, 教师应该通过各种途径来激发并保持学生的注意力。

第一, 上课从安静开始。教师不能在学生还没有完全安静下来时就开始讲课。在一开始上课时就要向学生发出信息:“我们现在开始上课了。”在发出信息后教师要有一个停顿, 以观察发出的信息是否产生效果, 如果还有学生没有反应的话, 教师应该迅速做出反应, 如果学生正看着教师, 教师可以用手势和表情示意他们应该保持安静了, 如果还解决不了问题, 教师要点出他们的名字, 一般来说, 这样做就会奏效。

第二, 保持适当的上课进度, 尽量使教学的节奏紧凑。学生往往在一开始上课时注意力容易集中, 但老师花太多的时间在小问题上或者当学生已经理解得比较清楚的东西被毫无必要地重复讲解或训练时, 学生就无所事事或心不在焉, 就可能会制造麻烦。因此, 教师要保证教学的流畅性, 使每个教学环节自然衔接, 让学生总是处于连续的教学情景之中和连续不断的教学活动之中, 从而避免由于学生注意力分散而引发的课堂行为。

第三, 善用语言技巧吸引学生的注意力。教师讲课的语言单调乏味, 平铺直叙, 缺乏激情, 学生就会顿生困意, 就会心不在焉。教师运用语言最基本的要求是声音洪亮, 以保证每个学生都能听清楚, 同时要不断调整自己的语调、语音的高低和语速的快慢来打破单一的语气, 做到抑扬顿挫;努力做到语言生动形象、诙谐幽默;采用丰富的肢体语言、会心的微笑、夸张的面部表情等;灵活地运用声音的突然停顿, 制造暂时的宁静, 也可以把游离于课堂之外的学生的注意力吸引回来。

第四, 通过提问, 学生能保持适当的紧张度和责任感。但提问不能固定化、程式化, 即要做到不可预料性。教师可以向全班学生提问, 并在点名回答之前给全班学生一定的思考时间, 对前面已经提问过的学生偶尔再叫起来回答问题。这样学生就会知道不论前面发生了什么, 他们随时都有被叫起来回答问题的可能, 就会集中注意力。如果教师先叫学生后提问题, 那样班上其他学生就会明白反正自己不会被叫到了, 就会把注意力转移到别的地方去。

三、定时监控课堂是防范课堂问题行为的重要保障

有经验的教师会时时监控全班, 对班上所有学生的课堂行为有敏锐的洞察力, 能在学生发生问题行为之前给予提醒, 而这一点对新教师来说尤为重要。教师教育理论研究表明, 新教师此时正处于关注教学内容是否完成的时期, 还无暇顾及学生的反应, 因此, 在课堂教学过程中往往关注的重点是书本而不是学生, 如果教师只埋头于课本和教案之中, 两眼只盯着黑板和回答问题的学生, 那么他就会遇到许多意想不到的麻烦。有些顽皮好动的学生总是趁老师不注意制造麻烦, 如趁老师转身在黑板上写字时做恶作剧引发课堂骚乱等。因此, 在整节课上, 教师要让学生知道, 教师总是能了解课堂里学生的一举一动。即使当老师在教室的走廊里巡回检查学生课堂练习或在单独指导学生时, 也要用眼睛的余光扫视全班。与学生的眼光接触对定时巡视课堂的教师来说会起到事半功倍的效果, 因为学生知道教师在不断巡视课堂, 当他们要捣乱时就会先看看老师。这样, 教师就能有效地对学生的表现做出正确的判断并采取行动, 从而很容易打消学生捣乱的企图, 或使大部分已经出现的问题解决在萌芽状态, 而不使问题进一步扩大。而没有注意到课堂里正在发生什么的教师, 往往会犯这样的错误:直到问题变得不可收拾或扩展到其他同学时才注意到并进行干预;或者武断地训斥最后被卷入争端的学生而不是训斥引发事端的学生, 这样不但不利于课堂纪律的维持, 相反, 会引起更大的问题行为。如, 在课堂上, 一名学生趁老师不注意把一个纸团投向了另一名同学, 被打的学生捡起纸团进行了还击, 这一行为被老师看到。教师:“你干什么?知不知道这是在上课?”学生委屈地顶嘴说;“是他先用纸团打我的。”教师:“还狡辩, 站着听讲。”这名学生大声地与教师顶起嘴来。

四、营造和谐的课堂氛围是防范课堂问题行为的环境支持

为了避免学生的课堂问题行为, 教师一般是用纪律和惩罚严格控制学生, 这样教师以权威者的身份出现在课堂上, 总是对学生发号施令, 会造成师生关系的紧张, 课堂气氛死气沉沉, 学生的服从是权衡利弊后迫于权威的“被动服从”, 学生也极易产生敌对情绪, 而没有心理上的信任与接受。实践证明, 和谐的课堂氛围更有利于防范学生的问题行为。在特级教师的公开课上, 学生在融洽的课堂气氛中全身心地投入到学习活动中去, 教师没有刻意地维持课堂纪律, 课堂秩序仍然井然有序, 这显然不是靠强硬的纪律约束所能达到的, 而是由教师组织课堂教学的能力和独特的人格魅力所决定的。教师的人格魅力可使教师成为学生尊重和喜欢的人而不只是必须服从的人, “实际上, 课堂纪律的维持并非只是课堂纪律功能的表现, 教师的教学艺术的发挥、教师的人格魅力等, 都可以达到维持纪律的目的”。 (2) 总之, 防范课堂问题行为并不完全依赖于规则和惩罚, 而更多的来自师生的信任、尊重和关爱, 以及教师高尚的人格魅力营造的和谐的课堂氛围。

首先, 教师对待学生不仅要严格要求, 还要关心爱护, 注意加强与学生的情感交流与沟通, 以情感人, 以理服人。其次, 对待学生要公正, 不能厚此薄彼, 尤其是对于课堂表现欠佳的学生, 教师更要有一颗宽容心, 不能把他们看成是擅长闹事的“刺头”, 动辄就对其大声呵斥, 甚至体罚。相反, 教师应对他们多一份鼓励、关怀和尊重, 实现师生之间的情感互动。再次, 多用肯定的语言提示受人欢迎的行为, 如“学习时要保持安静”“行动要迅速一点”, 而不说“不要制造噪音”“不要磨磨蹭蹭”。这样可以防止学生产生逆反心理, 有利于形成基于教师人格魅力的感召权威, 增强人格感召力。在这种氛围中, 一名学生违纪, 将会受到其他学生的一致谴责, 而不是站在违纪学生一边与教师对抗。

参考文献

简论网络犯罪与防范策略 篇5

论文摘要:网络犯罪是伴随着计算机技术的发展而产生的一种新的犯罪形式,由于其具有很强的隐蔽性,且犯罪手段比较先进,因而较难防控,给社会造成了极大的危害。本文首先对网络犯罪的基本情况(概念和基本特征),以及当前侦查网络犯罪存在的困难进行了说明,进而提出了几点防范网络犯罪的策略。

论文关键词:网络犯罪 防范策略 犯罪立法 国际合作

计算机网络技术的发展,极大促进了社会的进步。但网络也是一把双刃剑,在具有无可比拟的优势的同时,也产生了相应的负面作用,网络犯罪作为一种新的犯罪形式的出现,便对社会的稳定起到了很大的破坏作用。正确认识网络犯罪,并采取积极有效的防范措施予以防治,将对整个社会的稳定和发展具有积极意义。

一、网络犯罪的基本情况及侦查网络犯罪的主要困难

(一)网络犯罪的概念及基本特征

网络犯罪是指在网络环境下产生的一种新的犯罪形式,是指犯罪分子通过运用计算机编程、加密等操作技术和手段,或通过利用互联网基本信息供应商,以及应用服务提供商等,在网络上或者计算机操作系统上实施的一种犯罪行为。网络犯罪具有以下基本特征:

1.犯罪手段的复杂性和先进性。网络犯罪犯罪分子往往借助最先进的技术手段,以利用原有技术无法察觉的有利时机实施犯罪,因而具有先进性特点。

2.隐蔽性。网络犯罪活动能在几分钟甚至数秒内就可以完成,很难被察觉,因而具有很好的隐蔽性。

3.跨地域性。地球村的“建成”,网络四通八达地遍布于全球,使得网络犯罪不存在国界性,且跨国性的犯罪往往会牵涉到很多国家,具有更大的破坏性。

4.严重破坏性。网络犯罪在国外,如美国、英国等国家,每年造成的损失多达几十亿元,由于网络犯罪60%以上发生在金融行业,所以每次犯罪活动又往往涉及很大的金额,因而,具有极强的破坏性。

5.犯罪主体低龄化和内部化。据统计,网络犯罪中,犯罪主体年龄在35岁以下的案件占了七成以上,这与计算机盛行的时间和熟悉计算技术人员的年龄有着很大关系.

(二)当前侦查网络犯罪存在的主要困难

网络犯罪作为一种出现较晚的特殊的犯罪形式,相比于普通的犯罪,由于其作案手段的高智能化以及作案方式的复杂化,因而更难以侦破,给公安机关的侦查工作带来一定困难。

1.网络犯罪法律体系不健全,侦查阶段在程序上、实体上无法可依。尽管从1991年国务院发布《计算机软件保护条例》以来,已先后又颁布数项行政法规对网络犯罪予以防治,如《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《金融机构计算机信息安全保护工作暂行规定》等,在又通过在新刑法第286、第287等条中专门增加利用计算机和对计算机信息系统犯罪的相关条款,但总体而言,刑事立法还无法覆盖不断新型化的网络犯罪,致使犯罪分子往往成为漏网之鱼。尤其对网络犯罪进行侦查的过程中,并没有专门的法律对侦查程序进行说明,基本还参照公安部的相关规定第56条以及刑事诉讼法予以执行,由于依据这些法律进行的审查过程比较繁琐,对网络犯罪而言显然是不实用的,网络犯罪的证据很多可以销毁掉,很容易出现无法找到立案证据的现象,按照普通法律的审理程序,往往会贻误办案时机,致使案件很难破获。

2.网络犯罪十分复杂,犯罪主体不易确定。由于网络犯罪是利用高科技进行的犯罪,且犯罪手段多样,犯罪证据又可以被删改,因而使得网络犯罪十分复杂,较难处理。同时,犯罪分子在接触网上的文字和图像等信息时,一般不需要进行任何登记,可以一直保持匿名状态,而且可以进行反复登录,直至达成犯罪目标,在整个过程中,侦查机关很难对犯罪行为提前监控到,因而,对真实的身份往往难以查认。加之侦查取证的过程一般需要按部就班一步步进行,客观上拖延了查找犯罪分子作案证据的有效时间,等到接近犯罪目标时,犯罪分子往往早已逃之夭夭。这种不利情况致使犯罪分子的漏网几率大大增加,给侦查机关办案带来很大困难。

3.跨国界网络犯罪不易有效侦破。由于网络犯罪具有无国界的特点,所以很多网络犯罪是在不同的国家间展开的,而国与国之间没有统一和完善的法律制约,对于这种犯罪就较难侦查,又由于不同国家对于网络犯罪的定罪程度不一,判刑时限不一,致使很多案件处理起来十分复杂棘手,并难以最终定论。另外,对于部分国外犯罪分子侵入我国进行作案的情况,在我国法律中也较难找到判刑依据,我国《刑法》第8条规定:“外国人在中华人民共和国领域外对中华人民共和国国家或者公民犯罪,而按本法规定的最低刑为三年以上有期徒刑的,可以适用本法,但按照犯罪地的法律不受处罚的除外。”而《刑法》第285条又规定,非法侵入计算机信息系统罪最高可判三年有期徒刑,显然,在涉及判刑年限时,因存在一定冲突,使得对于以上网络犯罪情况如何进行定罪就难以确定。

二、网络犯罪的防范策略

网络犯罪具有很大的破坏性,给企业和国家均造成了很大危害,又鉴于以上在网络犯罪侦破上存在的困难,今后应认真分析网络犯罪的相关情况,切实做好网络犯罪的防治工作。

(一)完善网络犯罪立法体系,促进侦查工作顺利开展

首先,有关网络犯罪的法律应尽早予以完善,应使法律能覆盖到计算机犯罪的各个方面,12月全国人大常委会通过的《关于维护互联网安全的决定》,虽然较之前对网络犯罪的犯罪领域有了进一步的明确,较之前的相关法律更加完善,但相对于网络犯罪的发展变化速度,我国的法律显然还是相对滞后,亟待完善的。其次,网络犯罪立法应与时俱进,不断适应新的网络犯罪形式,基于网络犯罪的新型化速度很快,相关法律绝不应出现固化现象,以为制定时适用于当下,就可以束之高阁;同时,在立法时,要对犯罪方式进行全面充分了解,以保证所定法律法规能覆盖所有的网络犯罪领域,避免在侦查案件时,出现无法可依的现象。再次,在制定司法解释时,视野要宽,涉及技术性的问题一定要经过相关专家的核定,以保证法律的科学性和严谨性。另外,还应注重细节问题,对于司法解释的语言使用一定要规范、严密,避免犯罪分子找到作案的法律漏洞。侦查程序和证据制度的法律需要建立和完善,可以考虑使电子证据进入法定证据,并解决电子证据的提取和鉴定问题,完善技术鉴定的相关法规,保证证据的真实有效;对于涉及隐私的证据,应同时设立相关法律进行保护。最后,基于网络犯罪主体的低龄化特征,以及网络犯罪一般牵涉金额较大的问题,应从实际出发,考虑将犯罪主体的定罪年龄适当放低,以避免具有犯罪意图的不法分子钻法律空子,给社会造成危害。

(二)加强网络犯罪的法律宣传力度,形成社会合力以利于侦查工作开展

在健全网络犯罪法制建设的同时,应加大网络法规的宣传力度,提高全社会的法制意识,促使人们依法上网,形成文明的上网风气;应让人们充分了解和认识网络犯罪的危害性,保持人们上网的警惕意识。同时,还应逐步培养起人们的法律观念、法律意识,在全社会形成一种法律风气,给网络犯罪分子的犯罪通口布下“天罗地网”。另外,应加强社会的合力作用,以更好地防治网络犯罪。加强政府对网络的行政监管力度,不断增强网络的安全性;检察机关在获悉案件情况时,应及早介入,尽量查找充足的证据资料,以方便侦查工作的.开展和案件的及时侦破;鉴于金融行业是网络犯罪的多发行业,应重点加强法律宣传力度,对内部操作计算机的人员进行法律知识培训,以提高他们的法律素养,增强依法用网办公的意识;对于青少年也应重点加强法律知识的宣传,避免拥有熟练网络技术这种一技之长的青少年,因法律意识淡薄而走上不法之途。只有在全社会形成一种良好的法律风尚,人人树立起法律意识,形成一股强大的合力,才能有效地防治和抵御网络犯罪的发生。

(三)加强计算机防范设施和侦查技术设施建设,提高执法人员的网络执法能力

网络犯罪的先进性和较高的科技含量,使得其具有比较复杂的特点,侦查网络犯罪必须采用相应的侦查技术,应加强计算机网络系统的建设,提高其科技含量,加强网路安全技术的研发,在数据传输监视技术、网络定位技术以及陷阱识别技术和病毒隔离技术上,都应切实加强,以借助高科技手段,来维护网络的安全,降低网络犯罪几率;还应加快网络犯罪情报信息网等监控网络的建设,积极鼓励社会人员进行网络犯罪行为的举报投诉;应积极学习和借鉴国外先进的侦查技术,并进行深入研究,以不断提高计算机侦查技术设施建设的水平。同时,应不断提高执法人员的计算机操作能力,培养出一批适应时代发展的“网上警察”,增强他们发现网络有害信息的能力,以及对犯罪黑客进行调查取证的能力,尤其对网络犯罪的证据能够借助高科技手段来鉴定其真实性;执法人员还应借助网络,了解和熟悉与犯罪活动有关的学问,如犯罪心理学、人类行为学等,以增强对网络犯罪分子的作案行为和动机的研究,更好地防治网络犯罪的发生。

(四)强化国际合作,加强对国际犯罪的侦破力度

,欧洲理事会出台了《关于网络犯罪的公约》,对处理和防范国际间的网络犯罪具有重要意义,对缔约国之外的国家预防网络犯罪,加强国际合作也有积极作用。各个国家应该联合起来,布置起全球性的“法网”,以加强对网络犯罪分子的防治和打击力度,减少使犯罪分子逃脱的法律漏洞。在与国外进行合作时,还应积极借鉴国外的互联网管理经验,尤其是美国、德国等一些互联网技术发达的国家,以对网络犯罪设置更安全的防御线,尽量将网络犯罪扼杀在萌芽中。同时,因网络犯罪自上世纪60年代便在国外出现,所以国外的网络犯罪形式和领域更加多样和广泛,应全面了解国外网络犯罪的各种形式,以对网络犯罪的立法制定起到更全面的指导作用。另外,对于国外犯罪分子在我国国内实施的网络犯罪,应尽早制定专门的法规,并保证法规的科学性和可持续性,对于国外一些更高端科技下的网络犯罪能有力覆盖,以对网络犯罪分子进行严厉惩治,保护国家信息安全和经济安全。

三、结语

信息安全发展现状及防范策略 篇6

关键词:信息安全  发展现状  防范策略

1 信息安全基本概念

按照国外的理论,信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,扩大投资和商务回报,涉及的是机密性、完整性、可用性。而国内学术界则是将信息安全保密内容细分为实体安全、运行安全、数据安全和管理安全四个方面。总体来讲,信息安全就是对信息的机密性、完整性、可用性的保护。

2 信息安全发展现状

当前,全球的互联网正在掀起新一轮的创新和变革的浪潮,移动互联网、智能终端、大数据、云计算、物联网等技术研发和产业化都取得了重大突破。信息产业垂直整合和跨界融合的趋势发展更加明显,并且正以前所未有的广度和深度推动了生产方式、发展模式的深刻变化。

历经20年的发展,中国网民规模达到6.32亿,中国以令人惊叹的速度发展成为互联网大国。与此同时,我国也成为了网络攻击的主要受害国之一,多数核心技术仍然依赖海外,政府部门、重要行业的服务器和存储设备、操作系统以及数据库主要是国外的专利,在网络信息安全上存在一定安全隐患。国家互联网应急中心发布的报告显示,针对我国互联网站的篡改、后门攻击事件数量呈现逐年上升的趋势,其中政府网站已成为重要的被攻击目标。大多数网络安全威胁都是由网络信息系统,特别是应用系统中所存在的安全漏洞诱发的,网络与信息安全的问题复杂性、危害性进一步显现,已经成为事关国家的政治安全、经济安全、社会安全、文化安全和国防安全的重大问题,并且已引起了各方的广泛关注。

3 信息安全问题防范策略

信息安全技术是指在信息系统的物理层、运行层,以及对信息自身的保护(数据层)及攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击的技术。网络信息安全技术包括防火墙技术、数据加密技术、智能卡技术、网络地址转换技术(NAT)、操作系统安全内核技术、入侵检测技术、安全漏洞扫描技术、隔离技术、VPN技术、PKI/CA技术。其中,较为常见的是防火墙技术和安全漏洞扫描技术。

3.1 防火墙技术 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。从逻辑层面来分析,防火墙在网络系统中所扮演的角色其实是分离器、限制器,同时也是分析器。内部网与互联网之间的活动主要通过防火墙来限制,目的是提高内部网络的安全系数。防火墙技术有分组过滤、应用代理和复合型防火墙之分。

3.1.1 分组过滤。分组过滤(Packet filtering)主要应用于网络层与传输层。在数据包通过权限上,它主要基于分组包头源地址,目的地址和端口号、协议类型等标志进行判定。不符合过滤逻辑的数据包在数据流中丢失,符合过滤逻辑的数据包会通过分组过滤转发至目的地出口端。

分组过滤或包过滤是一种通用且造价低的安全模式。目前市场上大多数路由器均有分组过滤功能,网络服务模式大众化,而非针对个别网络服务实行个性化处理方式,但是能够为企业信息安全提供有效的保障。

包过滤主要应用于网络层和传输层,无关应用层,因而无需对客户机及主机上的应用程序进行修改。但是包过滤的过滤范围仅限于网络层与传输层,无法满足更高级别的安全防护需求。大多数过滤器的过滤规则数目有限。规则数目越多,过滤性能会有所下降。在上下文关联信息缺失的前提下无法对UDP、RPC一类的协议进行有效过滤。除此之外,常见的过滤器的管理方式及用户截面较差,且均为设置审计或预警机制。因此,需要安全管理员具备较高的职业素养。应该全面理解协议本身及其在应用程序中的作用。因此,防火墙系统一般由过滤器和应用网关共同建构。

3.1.2 应用代理。应用代理即上文提到的应用网关。它具体应用于应用层。应用网关可以彻底阻隔网络通信流,针对应用服务编制相应的应用程序,以便对应用层通信流进行监控。现实条件下,一般由专业工作站来构建应用网关。

在内网与外部网络之间建立应用代理型防火墙,可以有效监控并隔离应用层通信流。OSI模型最高层是该防火墙的应用平台,应用系统用作安全决策的全部信息均由它掌管。

3.1.3 复合型防火墙。复合型防火墙由包过滤模式与应用代理模式共同组成。这类防火墙能够满足更高级别的信息安全需求。两种模式主要通过以下两种途径联合应用。

①屏蔽主机防火墙体系结构:分组过滤路由器或防火墙与互联网连接,内网装配一堡垒机,在分组过滤路由器或防火墙上设置过滤规则,使堡垒机成为互联网上其它节点所能到达的唯一节点,可有效避免内网受到未经授权的外部用户的攻击。

②屏蔽子网防火墙体系结构:在一子网内配设堡垒机,形成非军事化区,继而分别在子网两端布设两个分组过滤路由器,使这一子网与互联网及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。

3.2 安全漏洞扫描技术 漏洞扫描器能够对远程及本地主机的安全性弱点进行自动检测。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。

4 未来信息安全技术发展四大趋势

没有网络安全就没有国家安全,没有信息化就没有现代化。随着人类步入了网络时代,几乎所有的事物都可以信息化和数据化,同时由于信息技术的高速发展和网络的大范围普及,如何能在互联网普及的时代对信息系统安全和数据安全进行更好地管理,一直是业内思考和探讨的问题。

4.1 信息安全技术趋势 从技术趋势上,随着云计算与虚拟化的普及,更隐私的个人数据和商业机密信息将被储存至云端,云计算的发展致使企业的安全边界逐渐模糊并最终消失。未来,随着各种网络等新型技术的大规模应用,将产生海量的、多样性的大数据,安全与隐私问题将是制约大数据发展的关键问题之一。

4.2 构建信息安全防控体系 目前,我国基础的芯片、操作系统、数据库对外依赖度很高,这在短期内不会有大的改变;在这种情况下,我们更需要在信息安全管理体系方面做好把关,在可控可弥补的地方做好安全防范,在此基础上,国内安全厂商应主动挖掘问题,发现问题,解决问题。应该抓住XP停止服务带来的重要发展契机,以自主可控的数据与系统安全防护举措,来保障终端的数据安全及系统的平稳运行。

4.3 加强新技术、新业务网络安全管理 未来社会,我国将加强对云计算、大数据、物联网、移动互联网以及下一代互联网新技术、新业务网络安全的跟踪研究,加快推进相关网络安全标准研制。涉及提供公共电信和互联网服务的基础设施和业务系统,都将纳入工信部网络安全防护管理体系进行监管。

4.4 强化网络安全技术能力和手段建设 网络安全工作技术性很强,离不开强有力的技术和手段支持。在未来两三年,漏洞依然是互联网最主要的威胁,传统的安全防御思想在今天遇到了挑战。边界防御效果大打折扣,需要云+端+边界立体防御:建立私有云,强化终端和网络的安全。在网络信息发展的未来阶段,要大力开展网络安全监测预警、漏洞挖掘、代码分析、检测评估和溯源取证技术研究,指导督促企业建立和完善自身网络安全分户技术手段,健全基于木马病毒、移动恶意程序等的监测、分析与处置手段,积极研究利用云计算、大数据等新技术提高网络安全监测预警能力,促进企业技术手段与行业主管部门技术手段对接,制定接口标准规范,实现监测数据共享。

5 结束语

关注信息技术安全对于网络信息技术的未来发展至关重要。笔者建议,要建立和落实网络与信息安全管理制度,以提升网络安全保障能力为主线,以完善网络安全保障体系为目标,着力提高网络基础设施和业务系统安全防护水平,增强网络安全技术能力,强化网络数据和用户信息保护,推进安全可控关键软硬件应用,为维护国家安全、促进经济发展、保护人民群众利益和建设网络强国发挥积极作用。

参考文献:

[1]田松.网络信息安全存在的问题及对策研究[D].燕山大学, 2012.

[2]陈晨.信息时代的安全危机[J].中小企业管理与科技(下旬刊),2011(07).

[3]刘绍忠.网络信息安全隐患与技术防范浅议[J].中小企业管理与科技(上旬刊),2011(07).

[4]刘秀彬.浅谈计算机网络信息安全管理[J].价值工程,2010(12).

浅析APT攻击防范策略 篇7

关键词:APT攻击,检测,防范策略

一、APT攻击

作为一种有目标、有组织的攻击方式, 高级持续性威胁通过一切方式, 绕过基于代码的传统安全方案 (如防病毒软件、防火墙、IPS等) , 并长时间地潜伏在系统中, 具有极强的针对性、隐蔽性, APT攻击者可以轻而易举地深入到企业内部, 窃取重要的资料。

1.1 APT攻击途径。

在确定好攻击目标后, 黑客将通过各种方法突破攻击目标的防线, 实施客制化攻击。通过WEB服务、邮件系统及其他对外开放并可能利用的服务渗透进入内网, 并以此为跳板, 对内网的其他服务器或桌面终端进行嗅探、扫描, 对OA、邮箱、文件服务器等关键资源发动攻击;通过在用户端植入木马、后门、Stuxnet病毒等恶意软件, 回传企业网中大量的敏感文件 (WORD、PPT、PDF、CAD文件等) , 然后对目标实施攻击;通过社会工程学手段, 利用收集的邮件进行定向攻击, 在邮件中添加恶意URL, 欺骗企业内部员工下载或执行包含0day漏洞的恶意软件, 被攻击者一旦点击URL, 浏览器被溢出, 主机权限丢失, 软件运行之后建立了后门, 网络门户因此而洞开, 后续渗透便轻而易举;黑客通常会扫瞄企业的外部网络与对外服务网站应用程序及服务, 网络扫描嗅探的异常流量, 针对远程溢出数据, 内网病毒木马爆发的异常流量, 数据回传时的异常流量等展开进一步的攻击。

1.2 APT攻击特点。

隐蔽能力强:APT更加注重动态行为和静态文件的隐蔽性, 通过隐蔽通道、加密通道避免网络行为检测, 或者通过伪造合法签名的方式避免恶意代码文件本身被识别, 从而绕过传统基于签名的检测。APT攻击的目的往往不是为了在短时间内获利, 而是把“被控主机”当成跳板, 持续搜索, 针对性地进行信息收集, 探测目标网络环境, 获取线上服务器分布, 分析应用程序弱点等, 直到攻击者收集到足够的信息时, 才会对目标网络发起攻击。

攻击持续时间长:APT从最初的信息收集到信息窃取并外传具有持续性甚至长达数年的特征, 攻击者不断尝试各种攻击手段, 以及渗透到网络内部后长期蛰伏, 基于单个时间点的实时监测, 难以对跨度如此长的攻击进行有效跟踪。

攻击行为特征难以提取:APT普遍采用0day漏洞获取权限, 通过未知木马进行远程控制, 而传统基于特征匹配的检测设备总是要先捕获恶意代码样本, 才能提取特征并基于特征进行攻击识别, 这就存在先天的滞后性。

攻击目标明确:针对特定政府或企业, 长期进行有计划性、组织性的窃取情报行为, 针对被锁定对象寄送几可乱真的社交工程恶意邮件, 如冒充客户的来信, 取得在计算机植入恶意软件的第一个机会。

二、APT检测与防御策略

由于APT攻击手段多样、攻击行为特征难以提取、潜伏周期长、隐蔽性强等特点, 传统的安全策略无法应对APT攻击, 需要综合应用多层网络检测与防御技术来有效的降低APT攻击的发生。

2.1主机应用控制漏洞防护。

随着企业信息化发展, 网络安全的边界已经从传统的网关、终端延续到任何应用及业务可能到达的每一个节点, 无论攻击者通过何种渠道执行攻击文件, 都必须在终端上执行。控制用户终端使用习惯提升安全操作意识, 确保终端安全, 建立基于生产环境的安全基线, 可以有效防止APT。采用漏洞防护技术, 通过控制个人主机上应用程序的合法加载与执行, 防止恶意代码在终端上执行, 部署漏洞更新系统, 当企业内网络终端发生异常时, 快速恢复系统初始状态, 提供系统快速更新;同时针对利用邮件的定向攻击, 检测是否有遭到窜改和注入恶意代码的电子邮件附件, 侦测针对主机漏洞的攻击并加以拦截, 防止已知和0day漏洞攻击。

2.2恶意代码的检测。

从攻击样本中提取攻击特征与功能特性, 对样本进行逆向分析, 形成多层次、实时防御不断发展的新病毒、间谍软件和其他类型的网页、电子邮件、文件传输流量中的恶意攻击特征库, 采用双引擎病毒扫描, 通过特征匹配的方式定位已知病毒木马。

在办公网络部署一个流量检测系统, 有助于审计网络中应用程序的带宽占用情况和网络进/出口流量, 通过对流量变化的行为特征分析, 发现网络中的异常流量, 从而发现恶意攻击。建立一些可掌握恶意软件与幕后操纵服务器通讯的网络安全控管措施, 有助于企业发掘遭到入侵的主机, 并且切断这类通讯。

拓宽被检测域, 模拟用户环境, 执行APT代码, 捕获并记录APT的所有攻击行为, 对全流量数据进行存储分析, 建立基于历史时间窗的异步检测, 回溯与攻击行为相关的历史流量数据进行关联分析, 能够进行有效识别隐藏的攻击意图, 通过多维数据可视化分析, 定位可疑会话, 再进一步对流量数据进行细粒度协议解析和应用还原, 识别异常行为和伪装成正常业务的攻击行为。

2.3网络入侵实时检测。

在全网部署入侵检测系统 (IDS) 来检测APT攻击的命令和控制通道, 对网络系统的运行状况进行监视, 尽可能发现各种攻击企图、攻击行为或攻击结果, 以保证网络系统资源的机密性、完整性和可用性。在网络边界点部署入侵防护系统 (IPS) , 根据预先设定的安全策略, 对流经的每个报文进行深度检测 (协议分析跟踪、特征匹配、流量统计分析、时间关联分析等) , 一旦发现隐藏的APT攻击, 可根据威胁级别立即采取抵御措施。通过在客户端上部署安全套件, 实现网络接入层的安全控制, 监控系统内存与CPU中资源的异常调用, 检测关键位置的代码注入, 检测邮件、域、IP地址、URL中可疑的字符串等。分析文件中的对象和异常结构, 模拟系统环境安装各类执行文件体, 并做出相应的安全评估, 进行动态的安全分析。

2.4网络取证。

针对APT攻击的整个过程, 全面收集重要网络终端和服务器上的文件信息, 然后进行集中的海量数据存储和深入分析, 搭建企业内部的可信文件知识库。一旦发现APT攻击的蛛丝马迹后, 通过全面分析海量数据, 还原整个APT攻击场景, 杜绝APT攻击的发生。

三、结束语

由于APT攻击行为将长期存在于我们的工作、生活和学习过程中, 如何有效的做到检测与防御, 直接影响到客户信息的安全, 需要多方面协同, 在信息安全领域建立有效的安全威胁共享机制, 加强信息系统整体的防护, 实施多层隔离和保护, 才能有效的防止APT攻击。

参考文献

[1]翟立东, 李跃, 贾召鹏, 郭莉.融合网络空间的APT威胁检测与防护[J].信息网络安全, 2013 (3) .

[2]陈剑锋, 王强, 伍淼.网络APT攻击及防范策略[J].信息安全与通信保密, 2012.

[3]许婷.一种有效防范APT攻击的网络安全架构[J].信息安全与通信保密, 2013.

[4]陈阳.中小企业如何应对APT攻击[J].硅谷, 2012.

自助银行案件的防范策略 篇8

关键词:自助银行,案件,防范措施

近些年来, 随着计算机技术和网络技术的飞速发展, 利用计算机和网络技术对银行及客户进行作案的现象越来越多, 犯罪分析作案手段不断翻新, 自助银行案件不断增多, 因此, 为了给保护银行和客户的利益, 防范自助银行案件的发生成了银行面临的刻不容缓的重要任务。

一、自助银行案件的特点

目前, 由于自助设备存在安全漏洞、银行内部管理和防线防控经验不足等因素的影响, 很多犯罪现象频频出现, 如:盗刷、诈骗、非法提供信用卡信息等, 其主要有以下几个特点:

(一) 通过暴力手段来胁迫持卡人

这类案件通常会发生在用户稀少时段, 作案时间快速, 并且在一些偏远的地区也容易发生。一种是一些不法分子会尾随取款人, 当取款人在取款的时候, 紧贴上去, 然后在ATM前推搡、打斗等, 在现场抢劫取款人。另一种是胁迫持卡人, 分散取款人的注意力, 然后通过调换银行卡来进行作案。

(二) 通过非法窃取银行卡信息、密码实施作案

这类案件是最常见的作案方式, 犯罪分子改装ATM机机身, 或者破坏自助银行门禁。不法分子先非法窃取持卡人卡号、密码, 然后在制作一张伪卡, 采用在ATM机键盘贴膜, 或将微型摄影机安装在ATM机上, 或将读卡器加装在ATM机插卡口、自助银行门禁上, 对持卡人银行卡进行作案。

(三) 通过暴力手段来破坏ATM机

这类案件的犯罪行为动作幅度很大, 主要是通过暴力来破坏ATM机, 为了窃取ATM机内的现金, 犯罪分子采用撬砸、拆毁搬运等手段, 使ATM机产生剧烈的晃动。目前, 国内外有很多这样的案例。

(四) 通过骗取客户密码、信息等手段来诈骗

犯罪分子采用吸引持卡人注意力的方法, 给客户造成吞卡的假象, 直接盗取客户银行卡, 或趁机调换持卡客户的信用卡, 在ATM机上预留虚假客服电话, 诱使持卡客户拨打, 骗取客户密码。

二、自助银行案件防范策略

(一) 高度重视安全防范, 建立起符合安保工作机制

目前, 部分银行员工和部分管理者认为日常的安全平稳, 就不用安全防范, 对安全防范意识产生了转移。但是安全是银行生存发展的基础, 在日常平稳的工作中, 安全是银行信誉价值的重要组成部分。因此, 为了实现安全保发展警钟长鸣, 人民银行要切实有效的进行安全管理, 高度重视安全防范, 加强研究, 不能知识简单的制定制度, 要建立起符合安保的工作机制, 从各个方面进行预防, 如:思想认识、精细化操作管理、制度建设等方面, 才能适应现代化人民银行的需求。

(二) 建立自助银行建设的标准机制, 提高验收和日常维护的标准

为了达到一定的标准, 人民银行要根据周边的治安状况, 规范自助银行建设标准, 设立“一米线”或安装防护舱, 设置充足、有效的安全防护设施, 如:为了使外面的人无法看清客户的具体业务操作, 朝外的玻璃必须有涂层或张贴。同时, 为了便于能够从外面看到自助银行内的突发异常情况, 也不能完全遮蔽。其次, 为了提升自助银行的安全防护能力, 在新建、改建自助银行时, 要提高自主银行验收和日常维护的标准, 保卫部门要承担起安全管理和案件防控的职责, 不变通、不打折、不降低标准, 严格执行金融监管、公安机关等的要求, 上级行安防、技防要求。另外, 要增强稳步推进技术建设, 在联网监控、设备整合等应用层面, 建设安全防范系统, 将安防手段由事后取证变被动防御, 转化为异常行为的识别, 控制和跟踪犯罪过程。

(三) 实行集中管理, 加强对银行履职人员的管理

为了使犯罪分子无可乘之机, 人民银行必须要加强对银行履职人员的管理, 严格管理、合规操作, 充分发挥现有远程监控查看的优势, 充分了解掌握自助银行周边的环境、位置、社会治安状况等, 教育监控查看人员履职尽责, 在遇到突发事件时, 依托远程监控和保安巡护公司等, 准确判断出犯罪分子可能实施犯罪的区域。其次, 要加强ATM机管理规定, 按照区域, 对离行式ATM机实行集中管理, 加强风险防范, 严谨横向交接, 明确专人责任, 督促专管人员, 认真落实清机加钞流程, 做到钥匙、密码双人分开保管, 严格执行保密规定。

(四) 建立巡查联防机制, 加强教育宣传义务

银行要采取分片定时巡查、按警现场处置的方式, 建立一组夜间巡护队伍, 当地银行同业结构合作, 由当地保安公司执行, 解决自助银行、设备安全值守问题, 承担各家银行自助银行、设备夜间防范值守业务。其次, 银行保卫和业务管理部门要经常检查自助银行保安巡护情况和设备运行情况, 要具备远程监控和自动报警设备, 及时发现安全管理隐患。同时, 每一家自助银行, 要与附近公安等建立共同协防体系, 签订协议, 建立群防群治的安全防卫体系, 在发生紧急状况时相互支援。另外, 银行要经常通过发放宣传手段、媒体介绍等方式, 向群众做好安全教育, 培养公众的安全意识, 提高公众自我保护能力, 防范用卡风险。

参考文献

[1]宋瑞.自助银行安全现状及潜在风险分析[J].中国金融电脑, 2010 (09) .

防范高考作弊行为的策略研究 篇9

一、制定国家《考试法》, 加大对高考作弊行为的惩处力度

我国是名副其实的高考大国, 但考试法律制度建设严重滞后。多年来, 惩处高考作弊的依据, 一般是行政命令以及教育部规章、规定和通知等。目前主要依照2004年5月教育部发布的《国家教育考试违规处理办法》处理高考作弊行为, 情节严重构成犯罪的, 依照刑法追究刑事责任。

作为部门规章的《国家教育考试违规处理办法》自2004年5月发布以来, 在规范高考等国家教育考试、保障高考等顺利进行中发挥了积极的作用。但其效力低于国家法律, 其内容涵盖面窄, 加之考试作弊行为已经渗透到当前高考等国家考试的一些重要环节, 因此, 在现有条件下, 由全国人大及其常委会制定统一的考试法很有必要。考试法要严格规范考试组织核心环节和程序, 并把严重的作弊行为作为重点打击对象, 加大对作弊行为的刑事或行政处罚力度。比如, 在追究责任时, 对在校大学生当枪手的, 给予开除学籍处分;对公职人员作弊的, 给予开除公职处分;对在职教师参与或组织作弊的, 撤消其教师资格, 开除其公职, 终身不得从事教师职业。涉嫌犯罪的, 移送司法机关处理。只有人们谈弊色变, 才可能从源头上遏制高考等考试作弊行为, 确保高考等考试的公信力。

二、加强诚信教育, 净化社会环境

在我国, 随着经济社会的不断变革, 人们对高考作弊的态度也发生了明显的变化:从过去的一致谴责到后来的有人羡慕, 乃至当今的积极效仿。一些地方把高考作弊成功作为有能耐的体现。当人们对高考作弊日渐麻木时, 道德失范、诚信危机已经成为严重的社会问题。

从2004年起, 我国连续六年在应届高中毕业生中开展了诚信高考主题教育活动, 组织考生签订“诚信承诺书”, 这一主题活动对推动新时期高考考风考纪建设起到了积极的作用。从2007年开始, 我国决定逐步建立国家和省两级国家教育考试诚信电子档案, 高考中严重作弊的记录将跟随考生一生, 为进一步打造诚信高考, 对广大考生起到了警示教育作用, 对个别作弊者起到了震慑惩戒作用。尽管我国在诚信教育方面做了很大的努力, 但诚信高考的社会环境依然不尽人意。高考中的不诚信现象是整个社会信用状况的一个反映。面对不诚信现象, 我们不能头痛医头、脚痛医脚, 今后不仅要在学校坚持不懈地对师生实施诚信教育, 而且要狠抓整个社会的诚信建设, 在道德层面倡导诚实信用的同时, 在制度层面建立统一的公民信用档案, 并为公民就业或参与其他社会活动提供查询服务。只有社会大环境和学校小环境得到改善后, 高考这个特殊环境才能更趋公平、更趋公正。

三、部门联手, 组建高考作弊防控责任网

当前, 我国高考作弊团伙化、普遍化、高科技化越演越烈, 防范和打击高考作弊不仅仅是教育领域的事情, 而且是我国多个部门的责任, 需要教育与公安、信息管理、宣传等社会各个部门齐抓共管, 形成合力。恢复高考制度三十多年的实践表明, 对于高考作弊, 必须一手抓防范、一手抓打击, 以防范为主, 且两手都要硬。只要预防工作做细、做深、做到位, 大部分作弊行为就能被消灭在萌芽状态, 取得预期的社会效果。有关部门要各尽其责。学校等教育部门要对中小学师生进行经常性的诚信教育, 并对学校考试中的作弊行为予以一定的批评、惩戒, 让他们远离作弊, 确立“诚信考试光荣、违纪作弊可耻”的信念, 逐步形成诚实考试的习惯。公安部门和信息管理部门要完善监测设备, 创新防范技术, 提高移动监测能力和信号干扰能力, 重点防范和打击团伙作弊、非法制售作弊器材、散布虚假信息从事诈骗、雇人代考或替人考试等严重违法违纪行为。人民法院要依法审理关涉高考舞弊的案件, 充分发挥判例对公民的教育作用。宣传部门要及时传播党和国家的考试政策、考试法律, 教育人们自觉维护我国高考制度的权威。教育、公安等部门在履行自身职责的同时, 还需上下联动、左右互动、密切配合, 形成防范打击高考作弊的责任网。只有法网恢恢、疏而不漏, 才能使不法分子无隙可乘。

四、全面采用现代化技术防范高科技作弊

首先, 对所有高考 (包括体育、艺术类专业考试) 考场安装电子监控设备, 实时全程监控考生及监考人员在考场内的活动情况, 并在考试过程中或考试结束后由教育部派出的巡视组抽查监控情况, 发现问题, 及时处理, 着力维护良好的高考秩序。

其次, 对所有高考考生实行安全检查, 对所有高考考场安装电子屏蔽仪。高科技作弊是近年来高考作弊的主要手段之一, 其社会危害也比较严重。针对这种现象, 在考生进入考场前, 人人接受安全检查, 能有效地减少高科技作弊的发生。并在所有考场安装电子屏蔽仪, 即便有人侥幸地把手机等通讯设备带入考场, 其作弊也难以得逞。

再次, 采用指纹识别系统锁定高考考生身份。采用指纹识别软件锁定高考考生身份是指利用考生指纹的唯一性, 通过录入的计算机指纹、IC卡指纹和考生指纹三方验证, 将考生牢牢锁定。指纹识别系统不仅要运用于高考 (包括体育、艺术类专业考试) 过程中, 最好再把它延伸到高校新生入学报到中, 这样既能有效遏制高考中的替考现象, 又能在大学新生入学报到时起到鉴别真伪的作用。

五、为留学生设定国籍年限, 防范“假留学生”再度出现

在高考作弊方式上, 有的人把注意力从国内转移到国外, 钻我国招收外国留学生政策的空子, 以外国留学生的身份混入国内高校。针对这种行为, 2000年教育部发布施行的《高等学校接受外国学生留学规定》并没有明确的规范。要有效防范“假留学生”事件, 比较可行的做法是提高招收留学生的门槛, 增加作弊行为的风险和难度, 使行为人望而却步。

据教育部近期的有关文件规定, 自2010年起, 来华留学申请人必须持有效外国护照或国籍证明文件4年 (含) 以上, 且最近4年 (截至入学年度4月30日前) 之内有在国外实际居住2年以上的记录。其中, 一年中实际在国外居住满9个月可按一年计算, 以入境和出境签章为准。有了国籍年限这一限制性规定, 必将会拒假外国留学生于我国高等学校门外。

六、减少高考加分项目, 为考生营造公平竞争环境

多年来, 我国在高考中实行特长生等加分政策, 目的是为了弥补高考制度的一些缺陷。对拥有体育、科技创新等方面专长参加高考的学生, 经过专业部门的测试, 专长达到一定水平, 在高考录取中给予一定的加分。这一政策对鼓励学生全面发展具有积极意义。但是, 由于加分制度设计不够严密, 加之不少暗箱操作, 致使高考加分政策在一些地方严重异化。如有的人为了拿到国家二级以上运动员证书, 找“枪手”参加国际马拉松比赛, 严重玷污了体育精神, 造成了恶劣的社会影响。

为了公平公正地选拔人才, 防范和打击高考作弊行为, 我们应当重新审视现行的高考加分政策。高校招生必须以全国普通高等学校统一招生考试的成绩即人们常说的“裸考”成绩为最主要的依据, 把加分的项目控制在最小范围。对必须保留的加分项目, 通过严格规范操作程序、强化全程有效监督、严惩一切违规行为等措施, 进一步完善高考加分政策。

参考文献

[1]2008年全国高考违规2645人首次降到万分之三.教育部, 2008-06-18.http://gaokao.eol.cn/08gkbdkun_6569/20080618/t20080618_303260.shtml

[2]教育部2009高考违规率持续下降考试秩序良好.教育部, 2009-07-07.http://gaokao.eol.cn/ge_di_gao_kao_2931/20090707_389428.shtml

大宗商品经营风险的防范策略 篇10

一、高度重视, 不断完善企业全面风险管理体系

大宗商品经营企业要实现持续发展和风险控制的有效统一, 必须逐渐将自主式的风险管理工作提升到专业化、集中化、体系化的高度。始终保持强烈的风险意识, 持续学习先进的风险管理理念和专业知识, 引导企业在不断发展的同时, 搭建并完善符合企业经营发展状况和业务特点的全面风险管理体系。体系搭建工作可以采取“以点带面”的方式, 以企业现有管理结构和战略规划为基础, 依靠国资委《中央企业全面风险管理指引》和财政部等五部委《企业内部控制基本规范》等规范性文件作为指引, 参考国内外先进的风险管理经验, 从业务流程入手, 逐一突破各个重大风险点, 并逐步深化, 将风险管理工作不断地融入企业管理决策、业务流程、职能管理等各个环节, 最终搭建完成涵盖风险管控组织架构, 风险评估与风险管控流程体系, 风险管控信息与沟通体系、风险管控监督与检查体系的企业全面风险管控体系。

二、信用决胜, 持续强化交易对家审核与管理

大宗商品贸易具有交易金额大, 交易量大, 履约期限长等特点, 因此涉及的交易对家更易受自身或外界因素的影响发生不能如约履行贸易合同的行为, 风险一旦发生企业也将承受更大的损失。这就使得以信用风险管理为重点的交易对家管理成为大宗商品经营企业风险管理的重中之重。随着国家信用体系信息化建设的日趋完善, 部分需要重点关注的交易对家信息, 如:市场主体信息包括企业工商注册信息、股权状况、资质审批、年度报告、行政处罚、经营异常状态, 以及个人信用信息包括信贷记录、婚姻状况、欠税记录、民事判决记录、强制执行记录、行政处罚记录等信息都已实现了官方的在线查询, 大宗商品经营企业在搭建交易对家管理体系时, 应当充分利用这些官方信息系统的作用, 不断提高自身交易对家信息搜集及信用动态监控的能力。遵循“事前严格审核、事中密切监控、事后监督评价”的原则, 通过不断摸索与尝试, 搭建起包括:交易对家信息搜集机制、交易对家评级机制、交易对家档案管理机制、黑名单与灰名单机制、交易对家授信管理机制、信用风险预警机制、信用风险动态监控机制、交易对家定期报告机制、信用风险止损机制、应收预付账款催收机制、交易对家管理体系监督与评价机制等有效可行的交易对家管理机制。

三、抓住重点, 切实加强存货管理

大宗商品交易量大, 货物运输、仓储不易等特点致使存货管理成为大宗商品经营风险管理的难点环节。大宗商品经营企业应当以规章制度及业务流程建设为重点, 通过充分明确部门职责、岗位职责、审批手续、授权权限、交接步骤、应急预案等工作, 切实加强存货管理。需要重点关注的关键点包括:一是要严格掌控资金收付和货权交接的转换过程, 明确跨部门工作流程并识别出流程中风险点后, 制定相应的风险控制措施, 业务部门、财务部门、仓储单位及公司领导严格遵循不相容岗位分离原则, 明确存货发出和领用的审批和监督权限, 通力合作加强存货的全流程管理;二是要加强存货的质量检验管理, 选择有资质的质量检验机构完成质量检验工作, 确保货物入库、出库时及保管过程中不定期的质量检验, 对质量检验机构盖章生效后的质量检验报告进行存档管理;三是对委托第三方单位仓储的存货, 要结合交易对家管理机制严格审查第三方资质, 建立准入机制和动态评估机制, 并制定第三方货权管理的相关规定, 明确监管方的监管责任。四是要定期和不定期地对照业务合同、财务凭证及出入库单据开展业务、财务与仓储单位的对账和实地盘库, 确保账实相符、账账相符。

四、与时俱进, 打造科学高效的风险管理信息系统

随着数字化时代的到来, 我国信息化程度不断提升, 大宗商品经营企业应当与时俱进, 充分发挥信息化网络传播的优势, 通过建立更先进、更便捷的企业风险管理信息系统, 使风险信息传递的更加高效及时, 风险监控更加准确到位。首先, 风险管理信息系统应该充分与企业现有相关信息系统相结合, 诸如ERP企业资源计划系统、资金系统、预算系统、合同管理系统等信息系统都应该与风险管理信息系统实现实时对接, 从而对风险信息的搜集、整理、分析、共享、控制提供坚实有力的技术支持, 提高风险管理的效率和效果。其次、企业风险管理信息系统的建立应该紧跟国家信用体系信息化建设及工商、质监、安全、环保等政府机构信息化建设的步伐, 充分发挥这些开放的官方信息系统的作用, 提高自身风险信息的搜集能力和监控能力。

五、结束语

市场经济持续发展的大环境为我国大宗商品交易提供了良好的发展契机, 我国大宗商品交易发展迅速, 成为经济发展的主要推动力量之一, 但是能只有最大限度管理风险才能实现大宗商品交易市场的良性发展。

摘要:随着市场经济持续发展, 我国各项贸易交往频繁, 大宗商品作为市场交易中的一个重要方面, 交往程度、交往范围都在不断加深, 参与其中的各类型大宗商品经营企业也在不断发展壮大, 而与此同时企业所面临的风险也与日俱增。因此, 大宗商品经营企业不断加强风险管理水平, 为贸易开展提供可靠稳定的经营环境是企业实现可持续发展必须完成的重要工作。本文主要针对国内大宗商品贸易性企业经营风险防范的几个关键点做出分析。

关键词:大宗商品,交易市场,经营风险,风险防范

参考文献

探究建筑施工企业风险防范策略 篇11

【关键词】投标风险;合同风险;资金风险;质量安全风险

1.建筑施工企业的常见性风险

建筑施工产品具有生产周期长、投资大、露天和高空作业、固定性、多样性等特点,存在着承包单位、监理单位、工程概况、招投标、设备及材料供应、现场环境、气候条件等很多不利因素,会带给建筑工程很多风险。一个施工单位的建设项目从立项到实施,必然存在各种各样的风险。常见性风险在施工企业中的主要表现为以下几种:

1.1合同履约风险

有些施工企业的法律观念和意识很淡薄,掌握的法律法规知识很少,在签订合同时对合同的可行性、合法性和风险性根本不清楚,也没有向专业法律人员咨询,经常签订了一些显失公平、存在缺陷的合同。所以,许多问题在履约时就会产生,如拖欠工程款、工程质量、原材料价格等问题,合同是施工企业所有风险的源头,合同如果“先天缺陷”,无疑会导致以后工程项目实施中的被动。

1.2质量安全风险

建筑施工企业生存的生命线是质量与安全,“质量责任重于泰山”。建筑产品质量的优劣对企业资信、信誉等方面直接产生影响,社会信任度一旦下降,资质等级也就随之降低,企业在市场上的根基也就失掉了。企业质量安全事故和问题一旦出现,带给企业的将是非常严重的后果。往往导致企业在拓展市场上的努力付之东流、前功尽弃,给企业带来的不仅是巨大的经济损失,带给企业的还有资质降低、信誉扫地,从而使企业在承揽工程和开展其他工作上都很被动,企业的生存与发展会受到危及。

1.3投标报价风险

随着建筑市场竞争的日益严酷,施工企业为了获得较多的竞标机会,在参与工程项目的投标、承揽任务的过程中,常常以低于成本的价格进行工程承包。建筑施工企业以低价中标,导致施工企业的利润空间缩小。在施工项目过程中假如管理不当,就可能出现亏本经营,工程质量就无法得到保障,企业信誉由此就会受到损害,陷入进退两难的危险境地。

1.4物资供应风险

因为工程项目建设具有投资数额大、时间长、规模大等特点,受宏观经济变化和市场需求的影响,建筑材料价格非常不稳定,尤其是钢筋、水泥等几种主要材料的价格具有较大的上涨的幅度,从而致使企业在材料这方面要承担极大风险。

1.5资金风险

眼下建筑企业所处的经济环境非常复杂,在财务活动中由于企业增加各种客观存在的不确定因素,还有风行的诚信危机,使建筑企业的资金风险加大了。资金犹如企业的血液,一旦资金链断裂,企业一定会在毁灭的边缘。所以资金风险与施工企业的生死存亡密切相关。在企业经营中施工企业无法避免拖欠工程款和垫资的情况,又一个重大风险因素又不得不承受。业主会将风险向施工企业转移,使很多施工企业要担负巨大的财务风险。

2.建筑施工企业风险防范策略

2.1防范法律风险,树立风险意识

有的施工企业尤其是国有施工企业中,企业的法律意识和风险意识非常淡薄,对市场竞争的复杂与多变缺乏预见,常常导致企业陷入“招投标陷阱”、“合同陷阱”,使企业损失严重。所以,企业的危机和风险防范意识要及时树立,要居安思危,各级领导在进行工程商谈接洽时、在制订企业的管理措施时、做出各类重大决策前,对这些的可行性、风险性要进行考虑,不要仅靠着个人的管理经验,而对专业法律人员的建议及意见应积极借鉴、参考。另外对企业全员的法律意识应不断加强,通过对金融财务知识、行业法规以及国家政策法律的学习,使员工的风险辨别能力提高,树立法律观念,避免员工的行为的盲目性,及时发现风险予以回避,努力把风险带来的损失减小到最低程度。

2.2防范质量安全风险,工程做精做细

施工企业生存发展的命脉是质量与安全,工程项目管理的重要的内容也是质量与安全,只有提高安全质量管理,才能促进建筑企业持续生存发展,使其抵御风险的能力增强。所以,在项目施工中,企业的安全质量管理体系应建立健全,按照项目工程特点,规范施工,严格规章制度,积极开展标准化作业,始终坚持动态管理,把每个部位、每道工序都做精做细。严格落实质量安全监督管理,履行好质量监督职能,对质量安全行为的监督不断强化,提高职工的防范能力和安全意识。

2.3 防范决策风险,完善管理制度

为了使企业在合同签订以及招投标时规避风险,企业的科学民主的决策机制应建立健全。本单位的经营风险要由总经理负责,重大的经营决策必须由企业高层班子进行集体研究才可以决定。施工企业的重点工作是工程招投标,对项目的可行性、可能性和可靠性要充分考虑。另外施工企业必须认真研究调查所投的项目,筛选方案,对工程发包方要多渠道、全方位地了解,掌握其项目的有关审批、招标、资金、立项等情况,根据市场行情和企业的承受能力合理报价。坚决放弃过低标价、不落实资金、条件刻苛的风险项目。

2.4实施合理的风险转移

对项目经营管理施工企业应进行合理的风险转移,在项目经营管理中,保险风险转移可以采用。风险是保险发展和产生的根本,保险是人们用来对付和处理风险发生后所导致的经济损失补偿的有效途径。尽管保险方式有时会使生产成本增加,然而对管理风险方面的物力人力可以节约,在遇到情况时,能得到一定的补偿资金,在一定程度上使损失得到降低。

2.5防范资金风险,强化成本管理,

在目前市场条件下,要承接到工程就必须由许多的人力和财力要花费。如果缺乏成本控制就会出现亏损。在竞争中施工企业要想求生存图发展,成本管理就要加强,提高经济效益。项目管理过程中,对责任成本管理要大力推行,落实内部承包,控制以责任成本为目标,定期分析经济活动,使成本费用受控。

参考文献

[1]戴敏.浅析施工企业合同风险防范[J].企业科技与发展.2008年18期

[2]管荣齐.企业法律风险防范体系的建立与完善[J].金融经济.2007年04期

[3] 赵静.建筑施工企业风险防范策略[J].中国集体经济.2011年19期

[4]戴敏.浅析施工企业合同风险防范[J].企业科技与发展.2008年18期

我国球场暴力防范与遏制策略 篇12

1、释义

“球场暴力”由“球场”与“暴力”两个名词组成, 解释的重点自然是“暴力”。在哲学范畴, 暴力被认为是一种激烈而强制性的力量。通常是指个人或犯罪集团之间的殴斗以及凶杀。在法律上, 对于暴力的涵义有不同的解释:有的认为暴力是指侵犯他人人身、财产等权利的强暴行为;有的认为暴力是指行为人在侵害他人的人身、财产等权利时, 所采取的摧残、强制他人身体的一种凶恶、残酷的手段;有的认为暴力是指对被害人实行殴打、捆绑、伤害等强暴性行为。第6版《牛津高阶英汉双解词典》对于“暴力” (violence) 的解释是: (1) “violent behavior that is intended to hurt or kill sb” (意图伤害或杀害他人) ; (2) “physical or emotional force and energy” (物理或精神、情感上的力量或能量) 。由此, 我们可以把“球场暴力”定义为:球员或球场观众于球场内外侵犯他人身体、财产、感情等方面的一种激烈而强制性的力量, 甚至误导和曲解体育运动精神以及其所凭借的手段或事物都应该称之为球场暴力。据此我们将“球场暴力”分为“球场球员暴力”和“球场观众暴力”, 本文的侧重点在“球场观众暴力”这一概念上。

2、球场暴力成因

2.1、足球项目的自身特点

(1) 比赛对抗程度。

足球作为一种接触性运动项目, 具有高度的身体对抗性, 而经过研究表明, 接触性运动项目 (足球、篮球、橄榄球等) 比非接触性运动项目 (乒乓球、排球、高尔夫球等) 具有更强的攻击性, 也就更容易导致观众不理智行为的产生。

(2) 裁判判罚尺度。

裁判作为赛场的监督者, 对于控制比赛进行、维护比赛秩序起着绝对的核心作用。而赛场的情况瞬息万变, 这就需要裁判主观上的立即判罚以维持比赛秩序, 这就对于裁判的业务素质和临场执法能力提出了很高的要求。倘若裁判在赛场上误判、错判层出不穷, 其公信力就会严重下降, 从而丧失在赛场上的绝对控制权, 为球场暴力的产生埋下导火索。

2.2、社会文化背景

体育运动与社会发展的不断相依, 导致球场暴力这一畸形产物诞生, 应该看到, 球场暴力不仅反映了社会现状, 也使得社会问题在人们内心得以埋存和反映。学者埃里克·杜宁认为, 大部分经常参与和从事暴力行为的人员 (约80%-90%) 来自于社会底层, 主要来自于受教育水平和收入水平较低的家庭。一旦社会经济发展缓慢, 出现周期性的经济衰退, 这些社会底层人员将利用球场来宣泄自己的情感, 将球场当作发泄自我对社会不满的场所。具体到我国来看, 处于社会转型时期的中国, 政府公信力问题、贫富差距过大等问题逐渐摆上前台, 而住房、医疗、教育等具体问题短时间内的难以解决, 加深了国民对于政府的不满, 当这种不满情绪积聚到一定程度, 球场就成为一种“廉价”的发泄情绪的场所。试想, 如果这些人的负面情绪在短时间内迅速积聚, 怎么会不做出暴力行为乃至产生球场暴力事件呢?

2.3、社会心理因素

(1) 个人期望程度。

球迷在观看所支持球队的赛事时, 会对比赛投入极大的感情, 他们认为球队的胜利对于其生活是一件有意义的事情, 他们会对自己所支持的球队抱以极高的期望。而在比赛过程中, 倘若他们支持的球队受到错判、误判等不公正待遇, 特别是在关系到地区荣誉、球队晋级、夺冠的比赛时, 球场暴力行为极易发生。

(2) 强烈而狭隘的地域意识。

学者朱小平认为, 民族自尊心受损是导致球场暴力产生的重要原因。球迷对于代表本地区的球队具有强烈的归属感和认同感, 他们把球队的胜利同城市的荣誉和尊严联系在一起, 特别是涉及到各方面竞争激烈的相邻省份比赛时 (如京津德比、江浙沪德比等) , 更容易激起球迷的地域意识, 这种狭隘的地域意识所产生的偏激的胜负观, 使其心理承受力急剧下降而极易导致球场暴力行为的产生。

(3) 从众心理。

球场暴力行为的产生更多的是一种集体引导下的个体行为, 当球迷的情绪处在临界状态下, 对于他人的行为是否符合社会规范缺乏基本而准确的甄别, 易受到他人情绪的影响, 并模仿其行为发生球场暴力事件。此外, 球场被“理所应当”的视作一个匿名性极强的场所, 现场观众认为在球场内的作为不会被追究, 从而会不自觉的进行模仿和复制, 形成难以控制的球场暴力事件。例如, 2000年左右发生在西安的球场暴力事件, 就是因为安保力量简单的将骚乱人群逐出球场后便置之不管, 导致部分极端球迷在安保真空的赛场外酿成了更为严重的球场暴力事件。

2.4、其他因素

(1) 媒体的不当宣传。

媒体关于足球的报导对于球迷产生球场暴力行为也会产生影响。受到强烈而狭隘的地域意识影响的地方媒体人, 会在进行报导时进行偏向引导, 使用大量煽动性和偏激性的语言激发球迷的地域意识, 激发其狭隘的胜负观, 从而引起不必要的冲突。例如2013年中超比赛北京国安对阵上海申鑫的比赛过程当中, 国安后卫周挺对于对方倒地球员过度施加力量, 试图踩踏对方而被当值裁判当场红牌罚下, 避免了赛场冲突。但在赛后评论中, 部分北京媒体一味袒护地方球员, 在网络上引起了一片“口诛笔伐”, 这种放纵的态度不仅会影响球员, 更会导致球迷产生“边缘性”越轨行为, 为球场暴力的产生埋下祸根。

(2) 不完善的法律制裁体系。

对于球场暴力的控制问题, 政策性规定乃至法律的制定对于打击愈演愈烈的球场暴力事件具有根本性的效果。现阶段我国对于球场暴力并没有一部完整的法律来进行约束和制裁, 更多的是引用行政处罚条例和刑法的部分内容来进行制裁, 而英国、意大利等足球先进国家早在上世纪中期便开始了足球立法工作, 英国还有专门的足球法庭和英足联纪律委员会等配套设施。

(3) 管理手段的落后。

这种管理手段不仅是硬件上的落后, 也是软件上的落后。受到资金的困扰以及球队与球场管理者、安保力量三者之间的复杂关系等问题的困扰, 中超赛场对于球场暴力的控制还略显稚嫩和落后, 只是运用简单粗暴的方式进行强行压制, 这反而会激发部分过激分子的“逆反”心理, 酿成更为严重的球场暴力事件。

3、我国球场暴力防范与遏制策略

3.1、增强足协管理人员的能力, 提升业务素质

首先要改变“外行人管理内行人”的尴尬局面, 对现有的管理人员和有关领导加强管理, 并对其进行相关方面的培训, 努力提升其业务素质和能力。而在人才选拔和任用过程中, 应尽量选择专业人士。

3.2、选拔培训优秀的足球裁判, 保证比赛公平公正

对足协、俱乐部和裁判进行宣传和培训, 提升其素质, 杜绝赛场上出现打假球、默契球、黑哨等现象。根据调查, 球场暴力发生的一个重要原因便是主裁的判罚引起了球迷的不满.因此对于黑哨等违规现象绝不姑息, 加大打击力度.足协在对裁判进行管理时, 可以向欧洲五大联赛的管理看齐, 改革管理机制, 更新管理办法, 真正做好裁判的管理工作。

3.3、积极正面的媒体宣传

新闻媒体作为控制舆论的绝对性力量, 具有及时性、广泛性等特点, 因此我们可以通过媒体对球迷进行引导。媒体在进行报导时, 应该保持客观和中立, 并且多运用正面力量对球迷进行引导.媒体应该引导球迷形成文明、友好的看球心态, 以平常心看待胜负, 注重球赛中的过程体验, 追求纯粹的足球, 享受干净的比赛, 创造文明观球氛围, 真正体会到足球带给他的快乐。

此外, 完善球场硬件设施, 改进球场管理办法这其中改善球场安保硬件条件.完备而先进的球场安保设施, 对于遏制球场暴力的发生, 也有其积极意义。在未来的球场安保工作中, 警力的多少不是决定性因素, 科技因素占有很大比重。我国作为世界第二大经济体, 未来会承担越来越多的国际性大型赛事, 为了国家乃至国际社会的安定与和平, 我国有必要也有义务在未来走出一条“科技安保”的路子。

再则, 改进球场管理办法。应该意识到, 球场安保工作是警方与球迷之间的力量角逐, 在对球场暴力进行防范和治理时, 不仅可以发挥警方的作用, 也可以动员球迷自我管理, 自我维护, 使其意识到对于球场暴力遏制的重要性。

最后, 完善法律法规, 做好基础性保障.为了遏制与防范日益严重的球场暴力事件的发生, 西方足球发达国家着手制定了针对性的法律法规, 试图运用专门性法律严惩闹事者, 震慑足球流氓, 也能够有效遏制黑哨、假球等现象的发生。比如意大利就拥有一部完整的足球法, 它由意大利足协带头制订, 在议会批准后以总统令的形式即时生效。它旨在保护各级别联赛职业俱乐部的合法地位和利益, 同时为打击和惩治违反体育精神的人和事提供法律依据, 这一法律的核心内容是体育违法惩治条例。

4、结束语

应该意识到, 对于球场暴力控制的研究, “职业化”的大背景只是使这一任务更加加剧, 其背后的历史、文化、经济和政治原因, 现存的一些限制性控制措施只是暂时性的, 本质上难以完全杜绝球场暴力问题。对于球场暴力的防范与治理, 是一项长期、艰巨而任重道远的任务。我们应该意识到肩上的重任, 尽全力杜绝足球的这一伴生物, 维护社会稳定和国家的长治久安。

参考文献

[1]邢曼媛.试论我国刑法中的暴力手段[J].中国刑事法杂志, 2000, 45 (3) .

[2]霍斯比.牛津高阶英汉双解词典 (第6版) , 北京:商务印书馆, 2004.

[3]刘莎菲.赛场观众暴力的产生原因及其应对策略[J].河北体育学院学报, 2015, 29 (3) .

[4]沈炯.球场观众暴力的效应与产生原因分析[J].北京体育大学学报, 2007, 30 (11) .

[5]石岩.国内外反球场观众暴力的立法[J].体育学刊, 2004, 11 (2) .

上一篇:加工物流业下一篇:作文教学思考分析