流氓软件范文10篇

时间:2023-03-21 16:31:21

流氓软件

流氓软件范文篇1

「关键词」流氓软件法律

一、流氓软件的特征及其危害性

流氓软件介于合法商业软件和电脑病毒之间的灰色区域,它既不属于正规商业软件,也不属于真正的计算机病毒。目前法律上尚未对其进行明确地定义。

流氓软件所具有的共性是:依托于技术手段,借助广告等社会工程的传播途径,在用户不完全知情或完全不知情的情况下,强行或者秘密安装到用户计算机上。安装后它可能导致电脑运行变慢、浏览器异常甚至造成系统破坏、硬盘损坏等问题的出现。与正常的软件相比较,它具有不可知性与不可控制性,多数流氓软件都具备以下三个特征:

(一)强迫性安装。分为三种情况:一是不经用户许可自动安装;二是不给出明显提示,欺骗用户安装;三是反复提示用户安装,使用户不胜其烦而不得不安装。

(二)无法卸载。通过正常手段无法卸载或无法完全卸载。

(三)频繁弹出广告窗口,干扰正常使用。

根据不同的特征和危害,流氓软件可分为如下几类:

(一)广告软件(Adware)

广告软件是指未经用户允许,下载并安装在用户电脑上,或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载,在后台收集用户信息牟利,危及用户隐私,频繁弹出广告,消耗系统资源,使其运行变慢等。例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

(二)间谍软件(Spyware)

间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。某些软件会获取用户的软硬件配置,并发送出去用于商业目的。这种软件能追踪网络用户的上网习惯,跟踪用户操作计算机的行为并且出于各种目的把统计数据发回到远程控制中心,这些数据可能帮助进行更有针对性的市场营销活动,或者用于更恶毒的目的,如记录键盘登录操作以获得用户的个人识别信息、银行记录、信用卡号和密码等等。美国互联网服务提供商Earthlink发表的调查报告中指出,“通过对约100万台个人电脑进行扫描检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件”。网络用户的隐私受到了极大的威胁,间谍软件成为继垃圾邮件后计算机网络灾害里一股新的恐怖流。

(三)浏览器劫持(Browserhijacked)

浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

(四)行为记录软件(TrackWare)

行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。危及用户隐私,可能被黑客利用来进行网络诈骗。一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。

(五)恶意共享软件(maliciousshareware)

恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示,并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。

二、流氓软件违法性分析

我们不妨先来分析一下制作与使用流氓软件者的目的。对于网民来说,流氓软件除了给网络生活带来无休止的干扰与系统损失外,几乎找不到一点可取之处。但是,从网络技术来看,它却“成绩斐然”——虚增了点击率、创造了广告效益、收集网民宝贵的上网信息。也恰恰是这些功能,给那些不惜毁坏业内声誉与牺牲网民信用指数的公司带来巨大的经济利益。首先,虚增点击率,使其网站的身价提高,从而吸引了更多的投资者;其次,这是一个散布广告的绝好平台,流氓软件根本无需用户的授权即可随意弹出广告,而网络广告的计费是据广告弹出次数进行的,若流氓软件“一路顺风”地发展下去的话,网络公司的广告业务借助流氓软件可谓是“一劳永逸”;再次,网民的上网信息对于网络公司来说是一种宝贵的资源,收集方可将信息出卖给第三方,或是通过对其信息的分析了解用户的喜好以便能“投其所好”地向该用户发送广告,这里隐藏的是营销利益。就如联盟发起人董海平所说的,“一个小插件公司月收入在百万元以上绝对正常,一个成熟网站凭借流氓软件收入甚至上千万元”。

由此可见,流氓软件迅猛的发展,其源动力来自于利益的驱逐。而其导致的结果是:用户上网效率与质量下降、互联网信誉度大跌。利用流氓软件牟取暴利的行径显然是违反社会公德的,但是对其是否违法却存在很大的争议。在“反流氓软件”联盟的诉讼中,网友所依据的法律似乎有理但又有些牵强,下面就所涉及的法规逐一进行分析。

(一)侵犯公民隐私权

用户的上网信息属于个人隐私,而部分流氓软件则在未经用户授权甚至一无所知的情况下盗取用户的上网数据或分析用户的网络行为,将它销售给第三方,在我们看来,这的确侵犯了网友的隐私权。但是,我国现行的立法和司法解释一般把隐私权包含在名誉权中,最高人民法院的司法解释规定:“对未经他人同意,擅自公布他人的隐私材料或以书面、口头形式宣扬他人隐私,致使他人名誉受到损害的,按照侵害他人名誉权处理。”也就是说,现阶段我国的民法体系没有把隐私权确认为一种独立的民事权利,对隐私权采取的是间接保护,名誉权是否被侵害成为隐私权是否被侵害的前提条件。另外,涉及盗取隐私数据的间谍软件、行为记录软件、恶意共享软件,由于技术问题使得取证成为一大难题。

(二)侵犯公民财产权

由于流氓软件具有强制安装特性,即非法占用了内存空间、系统资源,可认定为侵犯了网民的虚拟财产。根据《民法通则》规定,公民的合法财产受法律保护,禁止任何组织或者个人破坏。流氓软件在大量耗费用户电脑的硬盘、内存、CPU的同时,还会对电脑中的其他软件进行某种程度的修改,因此也侵害了用户对电脑硬件与软件的使用权。然而,虚拟财产是一个新兴名词,法律上对该词还未有一个正式的、明确的解释,而在业界虚拟财产范围目前还只限于游戏玩家资料与游戏人物和装备。尽管从理论上讲,CPU、内存等资源划为虚拟财产似乎不为过,但是,就当前的经验来说,认同度还有限。

(三)侵犯消费者权益

流氓软件一般在网民进行浏览网页、下载、注册等过程中,在未经用户许可或用户毫不知情的情况下强制下载并安装在用户机器上。网民普遍认为,其行为违反了《消费者权益保护法》的第八条、第九条、第十条,侵犯了消费者的知情权、选择权、公平交易权、财产损害赔偿。可是,在审视主体资格时,我们又得打个疑问号了。按《消费者权益保护法》的规定,消费者应该是为个人的目的购买或使用商品和接受服务的社会成员。构成消费者主体应具备以下几要素:第一,消费者应当是公民为生活目的而进行的消费,如果消费的目的是用于生产,则不属于消费者范畴;第二,消费者应当是商品或服务的受用者;第三,消费的客体是指进入流通领域的商品与服务;第四,消费者主要是指个人消费。而流氓软件的者与被强制安装该软件的机器的主人之间是否构成消费关系还有待商榷。主体关系尚不能确定,据此来维权显然有些无力。

(四)流氓软件者涉嫌不正当竞争

根据《中华人民共和国反不正当竞争法》第九条规定,经营者不得利用广告或者其他方法对商品的质量、制作成分、性能、用途、生产的有效期限、产地等有误解的虚假宣传。而许多流氓软件要么没有将其功能告诉用户,要么作虚假宣传将自己包装成一匹“披着羊皮的狼”以诱骗用户。

(五)违反合同法

《合同法》第三条规定:“合同当事人的法律地位平等,一方不得将自己的意志强加给另一方”。网络用户在平等自愿的基础上充分了解某款软件,这是一种资助缔约的行为,而流氓软件者显然在有意识地规避用户的资助缔约,进而强行让对方缔约,这违反了诚信与公平原则,是侵权行为。

(六)违反刑法有关规定

破坏计算机信息系统罪,指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒,影响计算机系统正常运行,后果严重的行为。这里的破坏行为包括以下几种情况:一种是破坏计算机信息系统功能,即违反《计算机信息系统安全保护条例》、《计算机软件保护条例》等法规,对计算机中按照一定的应用目标和规则进行采集、加工、存储、传输、检索信息的功用和能力予以删除、修改、增加或干扰,使计算机信息系统失去正常功能,不能运行或不能按原来设计的要求运行。第二种是破坏计算机信息系统数据和应用程序,即违反《计算机信息系统安全保护条例》等规定,对计算机信息系统中实际处理的一切有意义的文字、符号、声音、图像等内容的组合以及用户按计算机数据库授予的子模式的逻辑结构、收发室方式进行数据操作和运算的程序予以全部或部分删除、更改或者增加;第三种是制作、传播计算机病毒等破坏性程序,即通过计算机编制、设计隐藏在可执行程序或数据文件中而在计算机内部运行的一种破坏计算机信息系统功能、毁坏数据或攻击硬件等影响计算机使用并能自我复制的计算机指令或程序代码等,或者通过计算机信息系统(含网络)直接输入、输出这种破坏性程序,以及将经输入破坏性程序的软件加以派送、散布和销售。后果严重,则主要表现为使重要的计算机信息系统功能遭受严重损害的,或者严重破坏计算机信息系统的有效运行、影响正常的工作和生活的,或者因破坏行为给国家、集体以及他人造成重大损失或造成恶劣社会影响的,等等。根据《刑法》第二百六十八条的规定,犯破坏计算机信息系统罪的,处5年以下有期徒刑,后果特别严重的,处5年以上有期徒刑。

流氓软件通过强制安装、截获用户数据、劫持浏览器、任意弹出广告等方式破坏了用户的计算机系统这是一个不争的事实,乍一看,其斑班劣迹与破坏计算机信息系统罪相当地吻合,足以让广大受害网友心中一快。而遗憾的是,刑法上规定,破坏计算机信息系统罪的主体为年满16周岁并具有刑事责任能力的自然人。而互联网上流氓软件者似乎都是法人。正所谓“法网恢恢”,网是有漏洞的,而“流氓软件”正是一条漏网之鱼。

(七)违反其它规定

根据《全国人民代表大会常务委员会关于维护互联网安全的决定》第一条规定,为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。而流氓软件所具有的破坏性显然违反第二款的规定。

《决定》第三条规定,为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损害他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。也有为它的产品有很多功能没有正式的揭示做了虚假的宣传。软件对用户而言是一种特殊的技术服务,流氓软件要么有意隐藏其功能强制安装,要么做虚假宣传“引君入瓮”,另外,许多流氓软件搭便车的行为实际上是在利用别人已经建立起来的商业信誉来达到自己的商业目的,而这种“流氓”行为势必会给他人的商业信誉带来损失。根据国务院147号令《计算机信息网络国际联网安全保护管理办法》第六条规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:未经允许对计算机网络信息进行修改、删除的;未经允许对计算机系统信息网络功能进行删除、修改或者增加;未经允许对计算机信息网络中处理或者传输的数据和应用程序进行删除、修改或增加的;故意制作传播计算机病毒等破坏行为;其他危害计算机网络安全的。147号令第七条规定,用户的通信自由和通信秘密受法律保护,任何单位和个人不得违反法律规定,利用国际联网侵犯用户通信自由和使用。很多“流氓软件”对计算机信息的功能进行删除修改或者增加,或者破坏用户的隐私,故违反了该规定。而对于这些法规,都面临着取证与裁定的困难,因为既无一个确定的标准又没有权威的鉴定机构。

通过以上的法律分析,我们不难发现,流氓软件还游走于法律的边缘,这就形成了流氓软件泛滥而现有法律无法监管的尴尬局面。因此,这次轰轰烈烈的反流氓软件联盟的诉讼事件其意义远远超过了案件本身。网友纷纷自发地集中起来拿起法律武器维权的同时,也增加了我国相关立法完善的紧迫感。

三、我国相关立法现状与国外立法情况

自1994年我国颁布《中华人民共和国计算机信息系统安全保护条例》以来,我国在信息安全领域的法制建设工作取得了令人瞩目的成绩。现有的法律法规对保障我国信息化事业的健康发展起到了积极的作用。但是,随着信息技术的发展和网络在我国社会生活各方面的作用日益突出,我国信息安全法律法规的滞后和不完善的问题也日益明显。据统计,我国网民已超过1.2亿,而其中就有95%以上的网友不同程度受到130多种流氓软件干扰,广大的网友群体深受其害。网友自发拿起法律武器维权这是社会进步的体现,也说明我国公民的法律意识正在提高。但是,我国“法无明文规定不为罪”这犯罪界定原则使得受害网友遭遇法律空白,从而缺少强有力的武器维持这场战役。毕竟舆论的能量是有限的,只有完善立法、进一步规范网络行为,使网络主体行而有据、司法机关裁而有度,才能彻底地扫除网络社会中这些不和谐之音。

纵观全球,各国网络信息安全方面所出现的问题都比较类似,将网络立法纳入本国法律建设并视之为重要组成部分已成为各国的共识。国外在纷纷出台的网络管理规范对我国立法工作有着很大的借鉴意义。

在美国,间谍软件(Spyware)早就掀起了法律、商业、网络技术“三界”的波澜,2004年3月犹他州首先采取行动,表决通过了美国第一部州立反间谍软件法即《SpywareControlAct》。这一立法马上招致了包括微软、google、美国在线、美国eBay、yahoo等十几个公司参加的业界联合InternetAlliance的异议,并立即采取行动试图阻止该法案的通过,美国广告公司whenU更是全力反对该项法案,并于4月份以威胁言论自由、非法阻碍公司业务活动为由向盐湖城第三巡回法庭提起上诉。美国参议院近年来坚持不懈地在国会中提出反间谍软件议案,指出国会需要立刻对间谍软件这种日益增长的威胁采取措施,虽然多次在参议院投票时遭遇挫折,但是这已引起了美国国会的重视,众议院已经批准两项加大对间谍软件犯罪处罚的议案,并且正进一步地考虑将许多间谍软件的现行作法明订为非法行为。2005年,美国加利福尼亚州《保护消费者反间谍软件法》正式生效,成为美国第一个针对“间谍软件”采取法律行动的州。加州反“间谍软件”法规定,禁止安装能控制他人电脑、搜集个人信息的“间谍软件”;企业或网站必须声明它们是否会在用户的电脑中安装“间谍软件”;非法在他人电脑中安装“间谍软件”者可能被处以巨额罚款;受害的消费者有权向在自己电脑中安装“间谍软件”者索赔1000美元。在刑事立法上,印度于2000年6月颁布了《信息技术法》具有一定代表性。印度并没有“物权法”之类规范有形财产的基本法,却先制定出一部规范网络世界的基本法。这部《信息技术法》的主要内容包含三个方面:刑法、行政管理法、电子商务法;其次要内容是一系列附件,同时对已有刑法典、证据法、金融法进行了全面修订,以使其与新制定的基本法相适应。该法案中第70条明文规定:未经允许进入他人受保护的计算机系统,可判处10年以下徒刑。美国也于2000年对1986年颁布的《计算机反欺诈与滥用法》作了修订,增加了法人犯罪的责任,增加与印度法案中70条相似规定。

我们可以从国外立法过程中体会到,事物的发展并不是一帆风顺的,但是,任何挫折都改变不了事物向前发展的步伐,因此,立法也需要勇往直前的精神。

四、几点建议

(一)从依法治国和建设和谐社会的高度来重视相关立法工作

网络在全球化、信息化过程中的正发挥着无可替代的作用,成为人类活动的重要场所。因此,以信息网络为基础而形成的各种社会关系,也成为社会关系的重要组成部分。信息网络所涉及的社会关系不仅面广,而且极其重要,信息网络的健康发展关系到国家的政治、经济、军事等方方面面。在法治时代,任何重要的社会关系都应纳入法律调整的范围,如果将信息网络这类新型的社会关系遗漏于法律制度之外,那么,依法治国原则就未能得到完整地体现。因此,实现信息网络的法治化,依法规范信息网络秩序,使信息网络健康、持久发展,应当成为我国依法治国的重要内容。

网络中产生的社会关系是现实社会的延伸,虽然它具有虚拟性,但是它与现实社会却因为有思维有感情的操作者而发生着千丝万缕的关系。从“流氓软件”所引起的风波可以看出,其实网络虚拟世界的不和谐已经给现实社会带来深深的影响,并越来越激发网友的维权意识,这次“反流氓软件”联盟的诉讼战仅仅是一个开端,维护网络空间和谐的重要性由此可见一斑了。因此,为中国网民搭建一个和谐的网络世界也是建设社会主义和谐社会的一个延伸。

(二)基础性法律立法与修订现有法相结合

在人类社会对网络依赖性日渐加强、虚拟世界与物理世界联系越来越紧密、网络出现的问题日益突出且越来越复杂的状况下,制定专门的法律来规范管理网络秩序是形势发展的迫切需要。

许多网络法律问题专家都认为,网络世界不再被视为一个特殊的领域,现实生活中的法律同样适用于网络世界,有关安全的立法也同样适用于信息安全领域。为此,各国在进行信息安全立法时,都十分重视对现行法律适用于网络环境下的相应条款进行确认,并针对新出现的问题,对现行法律中的相关条款进行修订,以适应网络社会的需求,如俄罗斯、印度等国都对《刑法》进行了修订、美国对《信息自由法》前后进行了三次修订。

(三)技术与法律相结合原则

网络所具有的匿名性、易变性、跨国性等特点,对于现有的立法思路是一个极大的挑战。网络秩序管理方面的基础法律问题涉及范围广泛,具有显著的跨学科特征。科学技术是第一生产力,而法律是一个国家正常运转的保证,因此,我们既不能以阻碍科技进步作为代价来阻止社会不安定因素的出现,也不能任其如一只断弦的风筝自由发展。风筝要飞、弦要系,关键看追风人如何把握它的力度,同理,立法的关键在于法律研究者们能否在技术与法律结合的基础上找到一个最佳的权衡点。

法律追求的稳定性和法律从案件出现到法条诞生再到实施这个严谨而漫长的过程,似乎在与技术同行的路上显得力不从心,然而,技术绝不能脱离法律的约束而超速前进,这会给社会带来许多预想不到的不安定因素。我们阻挡不了也不能阻碍科技的飞速发展,所以只能不断提高法律的应变能力,将科技牢牢地放在自己的视线内。

(四)借鉴国外经验并广泛参加国际合作

信息网络化、信息网络法治化是全球性的发展趋势,是不可回避的历史进程。为了抓住机遇,取得先发之势,各国都非常重视运用法制手段调整、规范信息网络关系。尽管世界各国的社会制度、经济实力、发展信息网络先后不同,但在实现信息网络法治化,依法规范信息网络秩序、维护本国的主权和社会价值,促进信息网络的健康发展方面,却是一致的。借鉴他国先进的立法经验,有利于更全面、更准确、更前沿地把握立法工作。

由于国际互联网不受传统地域限制,具有明显的跨国性特征,因此从相关立法探索与实践的初级阶段伊始,广泛参加国际合作是明智之举,也是必经之路。事实上,在上个世纪90年代末,这种国际合作已经开始迅速发展,最典型的事件是2000年初和年底欧盟两次颁布了《网络刑事公约》(草案)。这个公约目前虽然只是面对欧盟成员国地区性立法的一部分,但它开宗明义地表示要吸纳非欧盟成员国参加,试图逐步使它变成一个世界性的公约,如今,已经有共计43个国家对些公约草案表示了极大的兴趣,这个草案有可能成为打击网络犯罪国际合作的第一个公约,因此很值得我们重视和研究。这个公约草案对非法进入计算机系统,非法窃取计算机中未公开的数据等针对计算机网络的犯罪活动,以及利用网络造假、侵害他人财产、传播有害信息等等使用计算机网络从事犯罪的活动均详细规定了罪名和相应的刑罚。草案还明确了法人(即单位)网上犯罪的责任,阐述了打击网络犯罪国际合作的意义,并具体规定了国际合作的方式及细节。如引渡、根据双边条约实行刑事司法协助、在没有双边条约的国家之间怎样专为打击网络犯罪实行司法协助等等。

(五)善于调动网民积极性,全民治网

网民是网络的直接使用者。当网络出现不安定因素,他们将是第一受害者,所以网友的灵敏度是最高的;同时,各种网络管理规范的出台,最大的受益者仍然是广大的网民。因此,网民天生就具备“积极”的潜质,政府要善于调动这股强大的力量,在立法时集思广义使之最大限度地合理、全面,在实施法的过程中,教育网民自律并且以强大的凝聚力形成“不战而屈人之兵”之势,给以身试法网络不轨者以震慑。说到底,法律只是一个准则,网络秩序的安定最终还取决于网民素质的提高,待到这个虚拟世界也达到“各尽所能、各取所需”的境界时,法律也就变得透明了。

(六)建立网络公测机构

网络是一种技术性很强的新兴事物,从立法到实施的每一个细节都有别于传统方式。法律毕竟是抽象的,光凭法律条文去断定网络违法问题如纸上谈兵,其调查、取证、公证过程无不牵涉到网络技术。而以目前的教育水平和人才结构来看,给整个法律流程的每个节点都配备专业技术人员显然是不可能的,况且这种做法也是对人才资源的浪费。笔者认为,最合理、最节“能”的办法莫过于成立一个权威的公测机构,专门从事为法律流程提供技术支持。可以把它想像成信息技术的“法医学鉴定所”,比如说,你可以向该机构申请对某款软件进行鉴定,该软件是否为流氓软件,“流氓”程度有多大,公测机构同样反馈给你一张法律承认的鉴定结果单。

(七)加强法官网络知识培训

我国是一个网络大国,随着信息技术的发展、全民生活水平和素质的提高,人们对网络的利用率将会越来越高,同时维权意识也将不断增强,那么未来的审判业务中,法官面对涉及网络方面的诉讼将会是常事。在相关法律还未出台之前,法院应当未雨绸缪先修行,避免在法律完善后又出现审判尴尬。加强对法官的网络知识培训,是提高法官个人素质的一种方式,更是提高法官队伍整体业务素质的必需。

五、结语

网友联盟一浪高过一浪的呼声,不仅仅是对“流氓软件”的声讨,也是对我国相关法律法规完善的召唤。笔者衷心地期待真正具有杀伤力的“武器”出炉,还网络世界一片净土,在构建社会主义和谐社会的伟大工程中,也为广大的网友搭建一个和谐的网络空间!

「参考文献」

[1]彭万林,覃有土,李开国。民法学[M]。中国政法大学出版社。2002年1月。

流氓软件范文篇2

「关键词」流氓软件法律

一、流氓软件的特征及其危害性

流氓软件介于合法商业软件和电脑病毒之间的灰色区域,它既不属于正规商业软件,也不属于真正的计算机病毒。目前法律上尚未对其进行明确地定义。

流氓软件所具有的共性是:依托于技术手段,借助广告等社会工程的传播途径,在用户不完全知情或完全不知情的情况下,强行或者秘密安装到用户计算机上。安装后它可能导致电脑运行变慢、浏览器异常甚至造成系统破坏、硬盘损坏等问题的出现。与正常的软件相比较,它具有不可知性与不可控制性,多数流氓软件都具备以下三个特征:

(一)强迫性安装。分为三种情况:一是不经用户许可自动安装;二是不给出明显提示,欺骗用户安装;三是反复提示用户安装,使用户不胜其烦而不得不安装。

(二)无法卸载。通过正常手段无法卸载或无法完全卸载。

(三)频繁弹出广告窗口,干扰正常使用。

根据不同的特征和危害,流氓软件可分为如下几类:

(一)广告软件(Adware)

广告软件是指未经用户允许,下载并安装在用户电脑上,或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载,在后台收集用户信息牟利,危及用户隐私,频繁弹出广告,消耗系统资源,使其运行变慢等。例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

(二)间谍软件(Spyware)

间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。某些软件会获取用户的软硬件配置,并发送出去用于商业目的。这种软件能追踪网络用户的上网习惯,跟踪用户操作计算机的行为并且出于各种目的把统计数据发回到远程控制中心,这些数据可能帮助进行更有针对性的市场营销活动,或者用于更恶毒的目的,如记录键盘登录操作以获得用户的个人识别信息、银行记录、信用卡号和密码等等。美国互联网服务提供商Earthlink发表的调查报告中指出,“通过对约100万台个人电脑进行扫描检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件”。网络用户的隐私受到了极大的威胁,间谍软件成为继垃圾邮件后计算机网络灾害里一股新的恐怖流。

(三)浏览器劫持(Browserhijacked)

浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

(四)行为记录软件(TrackWare)

行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。危及用户隐私,可能被黑客利用来进行网络诈骗。一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。

(五)恶意共享软件(maliciousshareware)

恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示,并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。

二、流氓软件违法性分析

我们不妨先来分析一下制作与使用流氓软件者的目的。对于网民来说,流氓软件除了给网络生活带来无休止的干扰与系统损失外,几乎找不到一点可取之处。但是,从网络技术来看,它却“成绩斐然”——虚增了点击率、创造了广告效益、收集网民宝贵的上网信息。也恰恰是这些功能,给那些不惜毁坏业内声誉与牺牲网民信用指数的公司带来巨大的经济利益。首先,虚增点击率,使其网站的身价提高,从而吸引了更多的投资者;其次,这是一个散布广告的绝好平台,流氓软件根本无需用户的授权即可随意弹出广告,而网络广告的计费是据广告弹出次数进行的,若流氓软件“一路顺风”地发展下去的话,网络公司的广告业务借助流氓软件可谓是“一劳永逸”;再次,网民的上网信息对于网络公司来说是一种宝贵的资源,收集方可将信息出卖给第三方,或是通过对其信息的分析了解用户的喜好以便能“投其所好”地向该用户发送广告,这里隐藏的是营销利益。就如联盟发起人董海平所说的,“一个小插件公司月收入在百万元以上绝对正常,一个成熟网站凭借流氓软件收入甚至上千万元”。

由此可见,流氓软件迅猛的发展,其源动力来自于利益的驱逐。而其导致的结果是:用户上网效率与质量下降、互联网信誉度大跌。利用流氓软件牟取暴利的行径显然是违反社会公德的,但是对其是否违法却存在很大的争议。在“反流氓软件”联盟的诉讼中,网友所依据的法律似乎有理但又有些牵强,下面就所涉及的法规逐一进行分析。

(一)侵犯公民隐私权

用户的上网信息属于个人隐私,而部分流氓软件则在未经用户授权甚至一无所知的情况下盗取用户的上网数据或分析用户的网络行为,将它销售给第三方,在我们看来,这的确侵犯了网友的隐私权。但是,我国现行的立法和司法解释一般把隐私权包含在名誉权中,最高人民法院的司法解释规定:“对未经他人同意,擅自公布他人的隐私材料或以书面、口头形式宣扬他人隐私,致使他人名誉受到损害的,按照侵害他人名誉权处理。”也就是说,现阶段我国的民法体系没有把隐私权确认为一种独立的民事权利,对隐私权采取的是间接保护,名誉权是否被侵害成为隐私权是否被侵害的前提条件。另外,涉及盗取隐私数据的间谍软件、行为记录软件、恶意共享软件,由于技术问题使得取证成为一大难题。

(二)侵犯公民财产权

由于流氓软件具有强制安装特性,即非法占用了内存空间、系统资源,可认定为侵犯了网民的虚拟财产。根据《民法通则》规定,公民的合法财产受法律保护,禁止任何组织或者个人破坏。流氓软件在大量耗费用户电脑的硬盘、内存、CPU的同时,还会对电脑中的其他软件进行某种程度的修改,因此也侵害了用户对电脑硬件与软件的使用权。然而,虚拟财产是一个新兴名词,法律上对该词还未有一个正式的、明确的解释,而在业界虚拟财产范围目前还只限于游戏玩家资料与游戏人物和装备。尽管从理论上讲,CPU、内存等资源划为虚拟财产似乎不为过,但是,就当前的经验来说,认同度还有限。

(三)侵犯消费者权益

流氓软件一般在网民进行浏览网页、下载、注册等过程中,在未经用户许可或用户毫不知情的情况下强制下载并安装在用户机器上。网民普遍认为,其行为违反了《消费者权益保护法》的第八条、第九条、第十条,侵犯了消费者的知情权、选择权、公平交易权、财产损害赔偿。可是,在审视主体资格时,我们又得打个疑问号了。按《消费者权益保护法》的规定,消费者应该是为个人的目的购买或使用商品和接受服务的社会成员。构成消费者主体应具备以下几要素:第一,消费者应当是公民为生活目的而进行的消费,如果消费的目的是用于生产,则不属于消费者范畴;第二,消费者应当是商品或服务的受用者;第三,消费的客体是指进入流通领域的商品与服务;第四,消费者主要是指个人消费。而流氓软件的者与被强制安装该软件的机器的主人之间是否构成消费关系还有待商榷。主体关系尚不能确定,据此来维权显然有些无力。

(四)流氓软件者涉嫌不正当竞争

根据《中华人民共和国反不正当竞争法》第九条规定,经营者不得利用广告或者其他方法对商品的质量、制作成分、性能、用途、生产的有效期限、产地等有误解的虚假宣传。而许多流氓软件要么没有将其功能告诉用户,要么作虚假宣传将自己包装成一匹“披着羊皮的狼”以诱骗用户。

(五)违反合同法

《合同法》第三条规定:“合同当事人的法律地位平等,一方不得将自己的意志强加给另一方”。网络用户在平等自愿的基础上充分了解某款软件,这是一种资助缔约的行为,而流氓软件者显然在有意识地规避用户的资助缔约,进而强行让对方缔约,这违反了诚信与公平原则,是侵权行为。

(六)违反刑法有关规定

破坏计算机信息系统罪,指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒,影响计算机系统正常运行,后果严重的行为。这里的破坏行为包括以下几种情况:一种是破坏计算机信息系统功能,即违反《计算机信息系统安全保护条例》、《计算机软件保护条例》等法规,对计算机中按照一定的应用目标和规则进行采集、加工、存储、传输、检索信息的功用和能力予以删除、修改、增加或干扰,使计算机信息系统失去正常功能,不能运行或不能按原来设计的要求运行。第二种是破坏计算机信息系统数据和应用程序,即违反《计算机信息系统安全保护条例》等规定,对计算机信息系统中实际处理的一切有意义的文字、符号、声音、图像等内容的组合以及用户按计算机数据库授予的子模式的逻辑结构、收发室方式进行数据操作和运算的程序予以全部或部分删除、更改或者增加;第三种是制作、传播计算机病毒等破坏性程序,即通过计算机编制、设计隐藏在可执行程序或数据文件中而在计算机内部运行的一种破坏计算机信息系统功能、毁坏数据或攻击硬件等影响计算机使用并能自我复制的计算机指令或程序代码等,或者通过计算机信息系统(含网络)直接输入、输出这种破坏性程序,以及将经输入破坏性程序的软件加以派送、散布和销售。后果严重,则主要表现为使重要的计算机信息系统功能遭受严重损害的,或者严重破坏计算机信息系统的有效运行、影响正常的工作和生活的,或者因破坏行为给国家、集体以及他人造成重大损失或造成恶劣社会影响的,等等。根据《刑法》第二百六十八条的规定,犯破坏计算机信息系统罪的,处5年以下有期徒刑,后果特别严重的,处5年以上有期徒刑。

流氓软件通过强制安装、截获用户数据、劫持浏览器、任意弹出广告等方式破坏了用户的计算机系统这是一个不争的事实,乍一看,其斑班劣迹与破坏计算机信息系统罪相当地吻合,足以让广大受害网友心中一快。而遗憾的是,刑法上规定,破坏计算机信息系统罪的主体为年满16周岁并具有刑事责任能力的自然人。而互联网上流氓软件者似乎都是法人。正所谓“法网恢恢”,网是有漏洞的,而“流氓软件”正是一条漏网之鱼。

(七)违反其它规定

根据《全国人民代表大会常务委员会关于维护互联网安全的决定》第一条规定,为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。而流氓软件所具有的破坏性显然违反第二款的规定。

《决定》第三条规定,为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损害他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。也有为它的产品有很多功能没有正式的揭示做了虚假的宣传。软件对用户而言是一种特殊的技术服务,流氓软件要么有意隐藏其功能强制安装,要么做虚假宣传“引君入瓮”,另外,许多流氓软件搭便车的行为实际上是在利用别人已经建立起来的商业信誉来达到自己的商业目的,而这种“流氓”行为势必会给他人的商业信誉带来损失。根据国务院147号令《计算机信息网络国际联网安全保护管理办法》第六条规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:未经允许对计算机网络信息进行修改、删除的;未经允许对计算机系统信息网络功能进行删除、修改或者增加;未经允许对计算机信息网络中处理或者传输的数据和应用程序进行删除、修改或增加的;故意制作传播计算机病毒等破坏行为;其他危害计算机网络安全的。147号令第七条规定,用户的通信自由和通信秘密受法律保护,任何单位和个人不得违反法律规定,利用国际联网侵犯用户通信自由和使用。很多“流氓软件”对计算机信息的功能进行删除修改或者增加,或者破坏用户的隐私,故违反了该规定。而对于这些法规,都面临着取证与裁定的困难,因为既无一个确定的标准又没有权威的鉴定机构。

通过以上的法律分析,我们不难发现,流氓软件还游走于法律的边缘,这就形成了流氓软件泛滥而现有法律无法监管的尴尬局面。因此,这次轰轰烈烈的反流氓软件联盟的诉讼事件其意义远远超过了案件本身。网友纷纷自发地集中起来拿起法律武器维权的同时,也增加了我国相关立法完善的紧迫感。

三、我国相关立法现状与国外立法情况

自1994年我国颁布《中华人民共和国计算机信息系统安全保护条例》以来,我国在信息安全领域的法制建设工作取得了令人瞩目的成绩。现有的法律法规对保障我国信息化事业的健康发展起到了积极的作用。但是,随着信息技术的发展和网络在我国社会生活各方面的作用日益突出,我国信息安全法律法规的滞后和不完善的问题也日益明显。据统计,我国网民已超过1.2亿,而其中就有95%以上的网友不同程度受到130多种流氓软件干扰,广大的网友群体深受其害。网友自发拿起法律武器维权这是社会进步的体现,也说明我国公民的法律意识正在提高。但是,我国“法无明文规定不为罪”这犯罪界定原则使得受害网友遭遇法律空白,从而缺少强有力的武器维持这场战役。毕竟舆论的能量是有限的,只有完善立法、进一步规范网络行为,使网络主体行而有据、司法机关裁而有度,才能彻底地扫除网络社会中这些不和谐之音。

纵观全球,各国网络信息安全方面所出现的问题都比较类似,将网络立法纳入本国法律建设并视之为重要组成部分已成为各国的共识。国外在纷纷出台的网络管理规范对我国立法工作有着很大的借鉴意义。

在美国,间谍软件(Spyware)早就掀起了法律、商业、网络技术“三界”的波澜,2004年3月犹他州首先采取行动,表决通过了美国第一部州立反间谍软件法即《SpywareControlAct》。这一立法马上招致了包括微软、google、美国在线、美国eBay、yahoo等十几个公司参加的业界联合InternetAlliance的异议,并立即采取行动试图阻止该法案的通过,美国广告公司whenU更是全力反对该项法案,并于4月份以威胁言论自由、非法阻碍公司业务活动为由向盐湖城第三巡回法庭提起上诉。美国参议院近年来坚持不懈地在国会中提出反间谍软件议案,指出国会需要立刻对间谍软件这种日益增长的威胁采取措施,虽然多次在参议院投票时遭遇挫折,但是这已引起了美国国会的重视,众议院已经批准两项加大对间谍软件犯罪处罚的议案,并且正进一步地考虑将许多间谍软件的现行作法明订为非法行为。2005年,美国加利福尼亚州《保护消费者反间谍软件法》正式生效,成为美国第一个针对“间谍软件”采取法律行动的州。加州反“间谍软件”法规定,禁止安装能控制他人电脑、搜集个人信息的“间谍软件”;企业或网站必须声明它们是否会在用户的电脑中安装“间谍软件”;非法在他人电脑中安装“间谍软件”者可能被处以巨额罚款;受害的消费者有权向在自己电脑中安装“间谍软件”者索赔1000美元。在刑事立法上,印度于2000年6月颁布了《信息技术法》具有一定代表性。印度并没有“物权法”之类规范有形财产的基本法,却先制定出一部规范网络世界的基本法。这部《信息技术法》的主要内容包含三个方面:刑法、行政管理法、电子商务法;其次要内容是一系列附件,同时对已有刑法典、证据法、金融法进行了全面修订,以使其与新制定的基本法相适应。该法案中第70条明文规定:未经允许进入他人受保护的计算机系统,可判处10年以下徒刑。美国也于2000年对1986年颁布的《计算机反欺诈与滥用法》作了修订,增加了法人犯罪的责任,增加与印度法案中70条相似规定。

我们可以从国外立法过程中体会到,事物的发展并不是一帆风顺的,但是,任何挫折都改变不了事物向前发展的步伐,因此,立法也需要勇往直前的精神。

四、几点建议

(一)从依法治国和建设和谐社会的高度来重视相关立法工作

网络在全球化、信息化过程中的正发挥着无可替代的作用,成为人类活动的重要场所。因此,以信息网络为基础而形成的各种社会关系,也成为社会关系的重要组成部分。信息网络所涉及的社会关系不仅面广,而且极其重要,信息网络的健康发展关系到国家的政治、经济、军事等方方面面。在法治时代,任何重要的社会关系都应纳入法律调整的范围,如果将信息网络这类新型的社会关系遗漏于法律制度之外,那么,依法治国原则就未能得到完整地体现。因此,实现信息网络的法治化,依法规范信息网络秩序,使信息网络健康、持久发展,应当成为我国依法治国的重要内容。

网络中产生的社会关系是现实社会的延伸,虽然它具有虚拟性,但是它与现实社会却因为有思维有感情的操作者而发生着千丝万缕的关系。从“流氓软件”所引起的风波可以看出,其实网络虚拟世界的不和谐已经给现实社会带来深深的影响,并越来越激发网友的维权意识,这次“反流氓软件”联盟的诉讼战仅仅是一个开端,维护网络空间和谐的重要性由此可见一斑了。因此,为中国网民搭建一个和谐的网络世界也是建设社会主义和谐社会的一个延伸。

(二)基础性法律立法与修订现有法相结合

在人类社会对网络依赖性日渐加强、虚拟世界与物理世界联系越来越紧密、网络出现的问题日益突出且越来越复杂的状况下,制定专门的法律来规范管理网络秩序是形势发展的迫切需要。

许多网络法律问题专家都认为,网络世界不再被视为一个特殊的领域,现实生活中的法律同样适用于网络世界,有关安全的立法也同样适用于信息安全领域。为此,各国在进行信息安全立法时,都十分重视对现行法律适用于网络环境下的相应条款进行确认,并针对新出现的问题,对现行法律中的相关条款进行修订,以适应网络社会的需求,如俄罗斯、印度等国都对《刑法》进行了修订、美国对《信息自由法》前后进行了三次修订。

(三)技术与法律相结合原则

网络所具有的匿名性、易变性、跨国性等特点,对于现有的立法思路是一个极大的挑战。网络秩序管理方面的基础法律问题涉及范围广泛,具有显著的跨学科特征。科学技术是第一生产力,而法律是一个国家正常运转的保证,因此,我们既不能以阻碍科技进步作为代价来阻止社会不安定因素的出现,也不能任其如一只断弦的风筝自由发展。风筝要飞、弦要系,关键看追风人如何把握它的力度,同理,立法的关键在于法律研究者们能否在技术与法律结合的基础上找到一个最佳的权衡点。

法律追求的稳定性和法律从案件出现到法条诞生再到实施这个严谨而漫长的过程,似乎在与技术同行的路上显得力不从心,然而,技术绝不能脱离法律的约束而超速前进,这会给社会带来许多预想不到的不安定因素。我们阻挡不了也不能阻碍科技的飞速发展,所以只能不断提高法律的应变能力,将科技牢牢地放在自己的视线内。

(四)借鉴国外经验并广泛参加国际合作

信息网络化、信息网络法治化是全球性的发展趋势,是不可回避的历史进程。为了抓住机遇,取得先发之势,各国都非常重视运用法制手段调整、规范信息网络关系。尽管世界各国的社会制度、经济实力、发展信息网络先后不同,但在实现信息网络法治化,依法规范信息网络秩序、维护本国的主权和社会价值,促进信息网络的健康发展方面,却是一致的。借鉴他国先进的立法经验,有利于更全面、更准确、更前沿地把握立法工作。

由于国际互联网不受传统地域限制,具有明显的跨国性特征,因此从相关立法探索与实践的初级阶段伊始,广泛参加国际合作是明智之举,也是必经之路。事实上,在上个世纪90年代末,这种国际合作已经开始迅速发展,最典型的事件是2000年初和年底欧盟两次颁布了《网络刑事公约》(草案)。这个公约目前虽然只是面对欧盟成员国地区性立法的一部分,但它开宗明义地表示要吸纳非欧盟成员国参加,试图逐步使它变成一个世界性的公约,如今,已经有共计43个国家对些公约草案表示了极大的兴趣,这个草案有可能成为打击网络犯罪国际合作的第一个公约,因此很值得我们重视和研究。这个公约草案对非法进入计算机系统,非法窃取计算机中未公开的数据等针对计算机网络的犯罪活动,以及利用网络造假、侵害他人财产、传播有害信息等等使用计算机网络从事犯罪的活动均详细规定了罪名和相应的刑罚。草案还明确了法人(即单位)网上犯罪的责任,阐述了打击网络犯罪国际合作的意义,并具体规定了国际合作的方式及细节。如引渡、根据双边条约实行刑事司法协助、在没有双边条约的国家之间怎样专为打击网络犯罪实行司法协助等等。

(五)善于调动网民积极性,全民治网

网民是网络的直接使用者。当网络出现不安定因素,他们将是第一受害者,所以网友的灵敏度是最高的;同时,各种网络管理规范的出台,最大的受益者仍然是广大的网民。因此,网民天生就具备“积极”的潜质,政府要善于调动这股强大的力量,在立法时集思广义使之最大限度地合理、全面,在实施法的过程中,教育网民自律并且以强大的凝聚力形成“不战而屈人之兵”之势,给以身试法网络不轨者以震慑。说到底,法律只是一个准则,网络秩序的安定最终还取决于网民素质的提高,待到这个虚拟世界也达到“各尽所能、各取所需”的境界时,法律也就变得透明了。

(六)建立网络公测机构

网络是一种技术性很强的新兴事物,从立法到实施的每一个细节都有别于传统方式。法律毕竟是抽象的,光凭法律条文去断定网络违法问题如纸上谈兵,其调查、取证、公证过程无不牵涉到网络技术。而以目前的教育水平和人才结构来看,给整个法律流程的每个节点都配备专业技术人员显然是不可能的,况且这种做法也是对人才资源的浪费。笔者认为,最合理、最节“能”的办法莫过于成立一个权威的公测机构,专门从事为法律流程提供技术支持。可以把它想像成信息技术的“法医学鉴定所”,比如说,你可以向该机构申请对某款软件进行鉴定,该软件是否为流氓软件,“流氓”程度有多大,公测机构同样反馈给你一张法律承认的鉴定结果单。

(七)加强法官网络知识培训

我国是一个网络大国,随着信息技术的发展、全民生活水平和素质的提高,人们对网络的利用率将会越来越高,同时维权意识也将不断增强,那么未来的审判业务中,法官面对涉及网络方面的诉讼将会是常事。在相关法律还未出台之前,法院应当未雨绸缪先修行,避免在法律完善后又出现审判尴尬。加强对法官的网络知识培训,是提高法官个人素质的一种方式,更是提高法官队伍整体业务素质的必需。

五、结语

网友联盟一浪高过一浪的呼声,不仅仅是对“流氓软件”的声讨,也是对我国相关法律法规完善的召唤。笔者衷心地期待真正具有杀伤力的“武器”出炉,还网络世界一片净土,在构建社会主义和谐社会的伟大工程中,也为广大的网友搭建一个和谐的网络空间!

「参考文献」

[1]彭万林,覃有土,李开国。民法学[M]。中国政法大学出版社。2002年1月。

[2]赵秉志,黄京平,李希慧。刑法学[M]。中国人民大学出版社。2001年2月。

[3]/s2005/spyware.shtml

[4]崔德勋。国外信息网络安全立法评述[J]。赛宝信息中心。2006年6月。

[5]/m/yuguofu

流氓软件范文篇3

关键词:恶意软件;病毒产业;行业自律

恶意软件俗称“流氓软件”,它处于合法商业软件和病毒之间的灰色区域,既不属于正规的商业软件,也不属于真正的病毒,既有一定的使用价值,也会给用户带来种种干扰。

1恶意软件的定义

自2006年11月8日“恶意软件定义”征求意见稿出台后,中国互联网协会共收到8500多条反馈意见,将其归纳为50条后进行了讨论。经反恶意软件协调工作组讨论确定,恶意软件是指“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。具有下列特征之一的软件可以被认为是恶意软件:

(1)强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为;

(2)难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为;

(3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为;

(4)广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为;

(5)恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为;

(6)恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为;

(7)恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为;

(8)其他侵犯用户知情权、选择权的恶意行为。

2恶意软件日益猖獗的原因

恶意软件的日益猖獗是多种矛盾共同作用的结果。究其原因,除了Internet自身的漏洞为网络入侵者控制和侵袭网络终端用户提供了机会和可能性外,主要还有以下几个方面的社会原因。

2.1网络竞争环境无序化

恶意软件是利用网络计算机技术投机网络进行不正当竞争的一种手段。当前网络环境竞争的无序化是恶意软件产生的母体,而恶意软件的泛滥更加剧了网络竞争环境的无序化。一般认为,目前国内恶意软件产生和发展大致可以概括为“恶意网页代码”“插件推广”“软件捆绑”和“流氓软件病毒化”4个阶段。在前两个阶段期间,其一般为一些不知名的情色网站和中小网站利用,但是到了后两个阶段,恶意软件竟然成了一些知名网站的广告或营销工具。其逻辑是:大家都在使用恶意软件做营销活动,而我不使用的话,则将在激烈的网络电子商务竞争中落在后面。

2.2网络“病毒产业”激荡

Internet为商业发展提供了一个很好的平台,同样,Internet和商业的结合催生出了一种新兴的黑色产业——计算机病毒产业。这种产业以计算机病毒或恶意软件为商品,在网上进行秘密买卖。购买者付款取货之后,通过恶意网站、电子邮件、P2P软件等手段在网上进行传播,使目标网络用户中毒。其目的一是通过黑客程序盗取各种网络账号和密码,然后再在网上销售或进行其他非法活动;二是通过病毒传播实现对区域网络用户电脑的远程控制,使大量网站服务器和用户终端电脑成为“僵尸”或“傀儡”,然后再进行网络敲诈等犯罪活动;三是通过传播恶意软件程序,进行各种商业广告宣传或者其他不正当竞争行为。

2.3国内共享软件产业发展畸形

恶意软件传播途径有多种,对于目前国内猖獗的恶意软件而言,其传播的一个重要途径是通过共享软件。在国外,共享软件是以先使用后付费的方式销售的享有版权的软件。但是在国内,正版软件和付费软件没有市场,破解的共享软件到处都是,因此共享软件变成了免费软件。这样共享软件的版权人就无法靠软件的版权许可使用来盈利,他们只能靠网络广告、恶意软件捆绑等手段盈利。正是这样通过免费的共享软件下载和使用,恶意软件源源不断地进入了计算机用户的电脑。

2.4法律规范缺失

从全球网络来看,恶意软件在许多国家都有泛滥猖獗的情况,但在有些国家和地区,恶意软件是很少出现的,因为在这些国家法律对之规定了严厉的惩罚措施,因此很少有人会去贸然对抗法律。就国内目前的立法现状来看,尚缺乏对恶意软件有效的法律规范。正是因为法律规范的缺失,所以杀毒软件厂商也处于敢怒不敢行动的尴尬境地,正如江民科技董事长王江民所说:“由于缺乏相关法律依据和国家有关执法部门的许可,查杀流氓软件会惹来不小的麻烦。我们的律师在研究过这些问题后,建议暂时不要在我们的产品中增加查杀流氓软件的功能”。因此,恶意软件的猖獗不是一个杀毒的技术问题,而是一个由法律规范缺失引起的问题。

3恶意软件的治理之策

恶意软件治理问题是网民非常关注的一个问题,因为它严重危害网络社会的和谐发展和用户的合法权益。对于恶意软件的治理,可从以下方面进行。

3.1立法部门制定相关法律法规

(1)加快关于恶意软件的专门立法。

目前在我国涉及计算机安全管理方面的三大法规《刑法》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》中,都没有对恶意软件进行界定。在罪刑法定的原则下,这种立法滞后会导致像恶意软件这种严重的危害行为有时不能获得相应的刑事惩罚。因此,针对恶意软件的专门法律已经提上了日程。

(2)加大恶意软件的法律惩罚力度。

按照《刑法》第二百八十六条的规定“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”或者“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作”的行为达到“后果严重”的,将因“破坏计算机信息系统罪”被追究刑事责任。除了对计算机信息的破坏外,恶意软件还可以成为犯罪分子的犯罪工具,如通过恶意软件盗用他人的账号和密码非法使用,对他人造成经济损失的,可构成盗窃罪。用恶意软件传播虚假广告进行诈骗的,还可能构成诈骗罪。因此,希望在针对恶意软件的专门法律法规中加大恶意软件的惩罚力度。

3.2行政主管部门完善行政监管职能

恶意软件的传播途径主要是通过网站,因此,要从源头上防止恶意软件的传播。行政主管部门首先必须加强对网站的管理,制定一系列行之有效的网站管理措施。另外,还要健全网民投诉机制,以便网民在发现恶意软件后能及时投诉。

3.3行业自律和网民监督相结合

恶意软件的泛滥使得单纯依靠行政机关查处是不够的,必须在行业协会组织和广大网民的积极配合下,把行业自律和网民监督等形式结合起来,使恶意软件无处藏身。行政主管部门要加强监管力度,网民要提高自我防范意识,更重要的还需要互联网行业的自律,只有整个互联网行业行动起来,才能真正抵制网上的恶意软件。

参考文献

[1]王达.网管必读-网络安全[M].北京:电子工业出版社,2005.

流氓软件范文篇4

自2006年11月8日“恶意软件定义”征求意见稿出台后,中国互联网协会共收到8500多条反馈意见,将其归纳为50条后进行了讨论。经反恶意软件协调工作组讨论确定,恶意软件是指“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。具有下列特征之一的软件可以被认为是恶意软件:

(1)强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为;

(2)难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为;

(3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为;

(4)广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为;

(5)恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为;

(6)恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为;

(7)恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为;

(8)其他侵犯用户知情权、选择权的恶意行为。

2恶意软件日益猖獗的原因

恶意软件的日益猖獗是多种矛盾共同作用的结果。究其原因,除了Internet自身的漏洞为网络入侵者控制和侵袭网络终端用户提供了机会和可能性外,主要还有以下几个方面的社会原因。

2.1网络竞争环境无序化

恶意软件是利用网络计算机技术投机网络进行不正当竞争的一种手段。当前网络环境竞争的无序化是恶意软件产生的母体,而恶意软件的泛滥更加剧了网络竞争环境的无序化。一般认为,目前国内恶意软件产生和发展大致可以概括为“恶意网页代码”“插件推广”“软件捆绑”和“流氓软件病毒化”4个阶段。在前两个阶段期间,其一般为一些不知名的情色网站和中小网站利用,但是到了后两个阶段,恶意软件竟然成了一些知名网站的广告或营销工具。其逻辑是:大家都在使用恶意软件做营销活动,而我不使用的话,则将在激烈的网络电子商务竞争中落在后面。

2.2网络“病毒产业”激荡

Internet为商业发展提供了一个很好的平台,同样,Internet和商业的结合催生出了一种新兴的黑色产业——计算机病毒产业。这种产业以计算机病毒或恶意软件为商品,在网上进行秘密买卖。购买者付款取货之后,通过恶意网站、电子邮件、P2P软件等手段在网上进行传播,使目标网络用户中毒。其目的一是通过黑客程序盗取各种网络账号和密码,然后再在网上销售或进行其他非法活动;二是通过病毒传播实现对区域网络用户电脑的远程控制,使大量网站服务器和用户终端电脑成为“僵尸”或“傀儡”,然后再进行网络敲诈等犯罪活动;三是通过传播恶意软件程序,进行各种商业广告宣传或者其他不正当竞争行为。

2.3国内共享软件产业发展畸形

恶意软件传播途径有多种,对于目前国内猖獗的恶意软件而言,其传播的一个重要途径是通过共享软件。在国外,共享软件是以先使用后付费的方式销售的享有版权的软件。但是在国内,正版软件和付费软件没有市场,破解的共享软件到处都是,因此共享软件变成了免费软件。这样共享软件的版权人就无法靠软件的版权许可使用来盈利,他们只能靠网络广告、恶意软件捆绑等手段盈利。正是这样通过免费的共享软件下载和使用,恶意软件源源不断地进入了计算机用户的电脑。

2.4法律规范缺失

从全球网络来看,恶意软件在许多国家都有泛滥猖獗的情况,但在有些国家和地区,恶意软件是很少出现的,因为在这些国家法律对之规定了严厉的惩罚措施,因此很少有人会去贸然对抗法律。就国内目前的立法现状来看,尚缺乏对恶意软件有效的法律规范。正是因为法律规范的缺失,所以杀毒软件厂商也处于敢怒不敢行动的尴尬境地,正如江民科技董事长王江民所说:“由于缺乏相关法律依据和国家有关执法部门的许可,查杀流氓软件会惹来不小的麻烦。我们的律师在研究过这些问题后,建议暂时不要在我们的产品中增加查杀流氓软件的功能”。因此,恶意软件的猖獗不是一个杀毒的技术问题,而是一个由法律规范缺失引起的问题。

3恶意软件的治理之策

恶意软件治理问题是网民非常关注的一个问题,因为它严重危害网络社会的和谐发展和用户的合法权益。对于恶意软件的治理,可从以下方面进行。

3.1立法部门制定相关法律法规

(1)加快关于恶意软件的专门立法。

目前在我国涉及计算机安全管理方面的三大法规《刑法》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》中,都没有对恶意软件进行界定。在罪刑法定的原则下,这种立法滞后会导致像恶意软件这种严重的危害行为有时不能获得相应的刑事惩罚。因此,针对恶意软件的专门法律已经提上了日程。

(2)加大恶意软件的法律惩罚力度。

按照《刑法》第二百八十六条的规定“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”或者“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作”的行为达到“后果严重”的,将因“破坏计算机信息系统罪”被追究刑事责任。除了对计算机信息的破坏外,恶意软件还可以成为犯罪分子的犯罪工具,如通过恶意软件盗用他人的账号和密码非法使用,对他人造成经济损失的,可构成盗窃罪。用恶意软件传播虚假广告进行诈骗的,还可能构成诈骗罪。因此,希望在针对恶意软件的专门法律法规中加大恶意软件的惩罚力度。

3.2行政主管部门完善行政监管职能

恶意软件的传播途径主要是通过网站,因此,要从源头上防止恶意软件的传播。行政主管部门首先必须加强对网站的管理,制定一系列行之有效的网站管理措施。另外,还要健全网民投诉机制,以便网民在发现恶意软件后能及时投诉。

3.3行业自律和网民监督相结合

恶意软件的泛滥使得单纯依靠行政机关查处是不够的,必须在行业协会组织和广大网民的积极配合下,把行业自律和网民监督等形式结合起来,使恶意软件无处藏身。行政主管部门要加强监管力度,网民要提高自我防范意识,更重要的还需要互联网行业的自律,只有整个互联网行业行动起来,才能真正抵制网上的恶意软件。

参考文献

[1]王达.网管必读-网络安全[M].北京:电子工业出版社,2005.

[2]王泽蕴.互联网协会正式公布恶意软件最终定义[N].中国计算机报,2006-11-22.

[3]刘晓庆.恶意软件探析[J].科技情报与经济,2007,(1).

流氓软件范文篇5

关键词:高校;实验室管理;对策

高校实验室管理是高校提升综合竞争力的一个重要因素。相对于国外知名高校来说,我国高校在实验室维护管理方面的起步较晚,经验较为不足。就目前而言,对于高校实验室维护管理方面,我国并未出台较为完善的国家标准或指导意见。本文就目前高校在实验室管理方面所暴露的突出问题进行一一论述,并提出切实高效的对策。

1实验室管理存在的问题

1.1实验室安全管理问题。调查发现,一些高校实验室未按照《供配电系统设计规范》《低压配电设计规范》等文件要求设计供配电,实验室是由教学楼、办公楼、宿舍楼或食堂等其他建筑改造而成,原供电线路的功率远远不符合现代大功率实验室设备正常运转的需求,长期超负荷运作,势必会留下隐患。另一方面,一些老旧设备已远远超出了国家规定的使用年限,在没有及时发现检修的情况下,存在着漏电等安全隐患。与此同时,一些不良供应商为了压低成本,在采购的设备及配件上动手脚,以次充好,直接导致实验过程中设备与配件不兼容,从而引发起火或爆炸。还有个别学生对教学实验缺乏科学、严谨的态度,在动手实验前没有提前预习实验指导,对实验目的、实验原理、实验仪器、实验内容、注意事项等缺乏足够的认知,随意安装、随意连接,导致设备仪器短路引发安全事故。1.2实验室计算机硬件问题。计算机机房教学任务繁重,机器使用频率高,元器件长期处于高温的工作状态,加之灰尘、湿气等因素的影响,导致设备元部件受损,影响计算机的使用寿命。同时,一些学生不文明的陋习也在危及计算机硬件设备的使用生命周期。此外,常见的硬件故障有:元器件或芯片烧坏、主机电源供电不足或无法供电、跳线与插槽之间脱落、松动或接触不良。1.3实验室计算机软件问题。常见的主要包括:计算机病毒、木马病毒、安全漏洞、流氓软件等。计算机病毒是一种类似生物学的“病毒”能够自我复制,依附存储介质中,通过一定的触发方式,触发破坏计算机使用功能的一类程序。按传染方式可分为:引导区型病毒、文件型病毒、混合型病毒、宏病毒等。木马是不会自我复制的病毒,它通过自我伪装吸引用户下载执行,具有极强的隐蔽性。一个木马程序包含控制端和被控制端,用户一旦中毒,控制端就可以掌控被控制端大部分操作权限,如:剪切、复制、移动、浏览、删除文件,更改计算机配置,修改注册表等,甚至远程操控被控制端。按针对对象可分为:网游木马、网银木马、下载类木马、类木马、FTP木马、通讯软件类木马等。安全漏洞是指计算机软件、协议或安全策略上无意间留下了不受系统保护的入口点,从而使黑客在未授权的情况下访问或破坏系统安全。按用户群体可分为:大众类软件的漏洞、专用软件的漏洞。流氓软件是介于病毒和正规软件之间的软件。如果电脑中有流氓软件,可能会出现以下几种情况:用户使用电脑上网时,会有窗口不断跳出;电脑浏览器被莫名修改增加了许多工作条;当用户打开网页时,网页会变成不相干的奇怪画面,甚至是黄色广告。此外,人为的误操作、异常关机、文件损毁、授权加密、软件驱动程序冲突、程序初始化设置错误及自身BUG等,都会引发计算机软件故障。1.4实验室人才管理问题。人才建设不足,考核机制不完善。受当前社会环境影响,各高校更重视教学队伍、科研队伍的建设。把实验室工作当做是“教辅”岗位,重视程度不足,从而导致高素质人才较少,实验经费不足,人才引进难度大,工作队伍稳定性差,工作人员积极性不高,人员准入门槛较低,绩效考核体制机制不健全。人员工作内容多且杂,学习和培训机会少。同时,实验员在晋职晋级,工资待遇,评优评先等方面也难以与教学、科研队伍实现同等对待。从而导致高素质、有能力的实验人员对日常工作消极对待,甚至出现教学事故。

2实验室管理的对策

(1)建立健全安全管理规章制度,实行科学化、规范化管理。制度是做好科学管理实验室工作的保证,实现安全管理科学化就是要使安全管理工作规范化。其中包括制定实验室安全管理规则、实验室安全卫生守则、实验室安全用电管理制度等,并且每天还要做好安全检查工作。随时了解实验室安全情况,检查实验室的房屋、水、电、门窗、设备等状况,灭火器能否正常使用,并做好记录,记录的内容还应该包括隐患的详细描述及可行性措施。同时,学校要重视安全教育,在教学实验前,学生应掌握最基本的安全事故处理方法和急救手段,通过各高校常见的案例汇编,以新闻视频、数据列表、图片等方式直观生动地向学生介绍实验室安全操作的必要性和重要性,增强安全防范意识。安全教育的目地是要不断提高人员的安全意识。通过教育,提高各类人员的操作技能,懂得实验过程中不安全因素所在和如何预防,一旦发生事故,能迅速做出判断,准确地处理事故。要加强虚拟实验室的建设,通过虚拟仿真软件试验,将个别容易发生爆炸,人身伤亡事故和仪器仪表易坏的实验项目用虚拟试验取代,可以切实有效避免安全事故发生。要牢固树立“安全第一,预防为主”的意识,为广大师生营造安全的实验环境。(2)加强机房硬件管理。第一,定期做好日常计算机保养工作。需在断电状态下,用软毛刷、电吹风(开冷风)清扫计算机电源风扇、显卡散热风扇、机箱散热风扇、CPU风扇、CPU散热器、卡槽、机箱内壁、主板上的灰尘,除了清理灰尘外,在清理过程中,还需用橡皮擦把独立声卡、独立显卡、独立网卡的金手指擦拭一下,把氧化层擦拭掉,以保证板卡和卡槽接触良好;第二,定期检查系统与各部件上及印制板上的跳线连接是否脱落、是否错误连接、是否开关设置错误、显示器与主机的各个部件间的连接电缆或者接插头(座)是否松动,以致脱落,或者错误连接;第三,学生应遵守《学生上机管理制度》,上机必须穿鞋套;严禁将食品或饮料带入机房;对号入座,恶意损坏公物要落实到个人,要求赔偿,并通报批评。学生在下课后必须按照正确的关机流程关闭电脑,严禁直接关闭排插电源或直接关闭机箱电源按钮。强行关机会造成各种应用数据冲突,会使机箱内部硬件产生高压电弧,在电脑运行中,电脑硬件突然断电,将会导致硬件在一瞬间失去电源的支持,对电脑硬件造成非常大的损害,严重一点,会造成部分硬件烧坏。另外强行关机最容易损坏的是硬盘。突然断电会导致正在高速运行的硬盘磁头无法复位,而断电后再次开机,磁头需要寻找磁道。强行关机还会对系统产生影响。因为强制关机导致系统出现错误,而系统再次运行的时候就会检测到上次非正常关机,并会对其自动检测。如果长期强制关机,则会导致系统不能正常运行,也有几率导致电脑出现开机蓝屏、黑屏等情况;第四,在通电状态下,禁止拔插主机元器件。带电状态随意拔插,不仅会损坏卡槽接口,还可能会导致显卡上电容击穿、硬盘受损、主板烧坏等故障。(3)加强机房软件管理。高校实验人员最基本的技能就是要学会使用还原卡。还原卡全称硬盘还原卡,是用于保护计算机操作系统的扩展卡,广泛用于高校计算机实验室。还原卡能够使计算机硬盘的部分或者全部分区数据恢复至设置为保护时的状态,可以有效地防止外来大多数病毒、木马程序等破坏机房计算机。在每堂课结束之后,对计算机执行重启操作,计算机的系统软件环境都将被还原到保护时的状态。随着科技的进步,保护卡制造厂商为了能更好地满足高校计算机实验室的维护需要而向保护卡添加了更多功能。如:单机多系统环境功能,支持在单台计算机上安装多个操作系统,可以满足不同教学课程对教学环境的需求。而且各个系统相互隔离,互不影响,这样可以减少硬盘空间的占用,避免不必要的资源浪费;去除操作系统重复安装的繁琐步骤,减少了实验室维护人员的工作量。软件统一注册功能,通过网络拷贝后能记住每台计算机的序列号,自动对序列号进行校验更改,避免重复注册的工作。现在,仅具有系统保护功能的传统硬盘保护卡正逐步被具有流量限制、程序限制、端口控制、屏幕监控等功能的新型硬盘保护卡所替代,硬盘保护卡已慢慢衍生成为一种计算机综合维护管理工具。(4)完善人才培养机制,科学考评,提高员工积极性。在职称评聘和工作待遇上应一视同仁。重视员工职业生涯对学校鸿业远图所产生的影响,对在实验室工作中做出突出成绩或经系部考核达到优秀的实验技术人员,学校要有计划地组织其向更高层次的领域迈进,予以重点培养。同时学校相关负责人要定期组织实验技术人员学习高校之间实验室管理技术的新方法、新经验,提高员工分析和解决问题的能力。探讨国外先进的管理理念,科学、有效地结合本校本专业实验室的实际情况中,探索出具有专业特色的管理思路。科技在发展,管理技术也在更新,要鼓励员工终身学习,尤其要有针对性地对实验员在各自分管领域内的设备性能、使用、保管和维护进行分别培训,并定期组织书面考试,提高实验人员工作技能。

3结语

作为教育科研活动的重要场所,很多创新思想、科研原型及科技成果都来源于实验室,在培养大学生创新能力和科学素养方面独具优势。高校应当立足当下、着眼长远,抓好实验室管理工作,在工作中不断学习新方法、探索新思路,着重从实验室安全管理、软硬件维护管理和人才队伍建设等方面入手,努力实现高校实验室科学规范管理。

参考文献

[1]杨战武.浅析高校计算机实验室管理工作存在的问题与对策[J].中国管理信息化,2017,20(8):245.

[2]何少宜.高校计算机实验室管理与维护探究[J].无线互联科技,2017(22):133-134.

流氓软件范文篇6

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

流氓软件范文篇7

1.1计算机硬件问题。硬件作为计算机运行的基础,只有保障计算机物理硬件安全,才能够保障计算机系统安全。在日常工作当中,用户需要重点考虑硬件漏洞问题,包括服务器、网络设备、计算机配件等。造成计算机硬件问题的因素主要包括人为因素和自然因素,其中,人为因素包括防雷、网络布线、人为破坏,自然因素包括火灾、地震等,相比来说,人为因素是主要影响因素。1.2病毒木马侵入。影响计算机网络系统的主要因素就是病毒木马,这也是计算机网络安全的最大威胁[1]。随着我国计算机网络技术不断发展,病毒木马也在不断更新,部分病毒木马具有非常强的破坏性、复制性、传播性,会直接影响到计算机安全,甚至可以说全国90%以上的计算机中都含有隐性病毒木马,也就是在获取相应信息过程中不会被杀毒软件和用户发现,这些病毒木马非常难以发现和处理。计算机病毒木马能够以网络、软件、硬盘为传播和复制的途径,从而对计算机系统造成不同程度的破坏。1.3间谍软件和垃圾邮件泛滥。间谍软件和垃圾邮件通常不会对计算机造成过大的影响,但是会给计算机网络带来很大的安全问题。虽然其与病毒木马有着实质性的差别,其主要是通过口令盗取信息,非法侵入用户的计算机网络当中。很多金融盗窃、诈骗案件都是流氓软件和垃圾邮件造成的。对于企业来说,电子邮件应用非常广泛,由于电子邮件能够传送一些体积较小的数据,但是足够加入各种木马病毒,打着商业活动等的旗号,大批量投放垃圾软件,造成计算机网络安全问题。

2计算机信息管理技术在网络安全中的应用

2.1数字加密技术。数字加密技术能够保障信息在传输过程中不会被拦截,对文件、数据、口令等数据进行加密保护。在信息加密技术长期发展当中,该技术能够在很大程度上保障计算机安全和数据的完整性。其主要是由密文、明文、密钥、计算加密构成,其中密钥非常重要,主要是对加密文件进行解码[2]。在实际应用中,数据加密技术通过将所要传输的数据进行加密处理,通过加密算法自动生成密文。将数据传输到指定IP后,通过密钥能够对其进行解码,从而生成相关的内容。如果中途被他人拦截,如果没有密钥不仅无法打开数据包,即使打开了也得不到其中的内容。2.2防火墙和智能防火墙。防火墙作为电脑系统中应用最为广泛的技术之一,通常Windows系统都会自带防火墙,可见防火墙的重要性,但是系统自带防火墙通常不更新,所以形同虚设。这就需要用户再独立设立防火墙。防火墙能够在计算机和网络间构建一道安全屏障,这样能够实现外网和内网隔离,保障计算机不会受到外网病毒影响。防火墙主要是对数据传递进行监控,在数据接收过程中,只有通过审核的信息才能够进入内网中,否则就被抵制在外。常用的防火墙有防火墙、过滤防火墙,这些都是软件防火墙,同时也有硬件防火墙,包括服务器、屏蔽路由器等。当今国内外还研发出了一种智能防火墙,主要是融入了模糊识别技术和模糊数据库。在计算机使用当中,模糊数据库能自动搜索信息数据,建立相对比较模糊的数据网络结构。通过不断完善智能防火墙,能够有效消除精确匹配中的大量计算环节,通过对有害数据的特征进行分析,能够将所有类似病毒排除在外,进而发挥控制访问的作用,提高计算机信息网络安全性。该项技术能够通过大数据对历史数据信息进行分析,并以类似的形式模仿病毒攻击,并模仿数据融入数据库中,从而将类似病毒攻击也抵制在外。此外,当今市面上的杀毒软件都是配套型,也就是一个负责杀毒、一个负责管理,如360杀毒和360安全卫士,其中就含有防火墙、查杀技术、扫描技术,因此,不需要纠结选择哪种防火墙,只需要选择好杀毒软件产品即可。2.3设置安全权限安全权限管理通常被应用到企业当中,由于企业内部分为多个层级,计算机平台中的内容也是针对性开放,为了避免出现基层员工越级阅读信息的问题,即可通过安全权限管理,这样不仅能够避免出现人为误操作问题,同时也能够避免黑客盗取信息。安全权限管理需要结合身份ID认证技术,也就是让不同工作人员获取一个ID,并给每个人的ID设置权限。例如在企业管理平台中,输入基层员工ID可以检索文件,但是不能直接打开数据库管理模块,而高层管理人员不仅能够检索文件,同时也能够直接打开数据库或财务板块等。这样可进一步增强信息的安全性,并且整个安全权限管理系统有历史访问痕迹,可以根据历史访问痕迹判断ID是否泄露,如若泄露可以及时更换ID或重新设置权限。2.4安全漏洞扫描和容灾技术。计算机之所以会受到病毒的侵扰,主要是由于存在系统漏洞,从因特网的结构和特点来看,想要弥补计算机网络所有漏洞是不可能的,这是因为随着网络的发展会不断呈现出新的漏洞。这就需要及时修补漏洞,降低病毒木马入侵计算机网络的概率。漏洞扫描技术可以通过对系统的检查找出漏洞,并且通过模拟病毒木马的攻击方式,扫描系统漏洞,这样能够提高漏洞扫描效率,而且当今漏洞扫描软件都会自动扫描、自动更新、自动安装,非常便捷。此外,漏洞扫描技术也不能确保万无一失,如果病毒木马侵入到了计算机当中,为了保障数据安全性,需要辅以系统容灾技术,也就是数据备份、恢复技术。在系统数据恢复中,数据备份是重要的环节,系统容灾技术能够借助IP容灾技术,保障数据的安全性,将有效数据传输到储存器之中,并将数据进行双向复制,进而存放在本地系统与异地系统(云端或其他设备)。

3结语

综上所述,随着我国计算机网络不断发展,计算机网络安全问题频频出现。病毒木马、流氓软件等会破坏计算机系统、盗取他人信息,对用户操作计算机造成了严重影响。因此,必须要充分利用各项计算机信息管理技术,最大程度减少计算机网络的安全隐患,从而保障计算机应用的安全性。

参考文献

[1]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012(33):60-61.

流氓软件范文篇8

论文摘要:随着网络的飞速发展和广泛普及,互联网上的知识产权问题越来越受到人们的重视,如何保护知识产权成为了一个急需解决的任务。本文就目前网络中涉及知识产权的问题进行了分析,并提出保护网络知识产权的建议。

知识产权是指公民或法人等主体依据法律的规定,对其从事智力创作或创新活动所产生的知识产品所享有的专有权利,又称为“智力成果权”、“无形财产权”。

随着网络的普及和深入,人们在互联网上创造的“智力成果”越来越多。转载他人的作品是否涉及作者的知识产权?如果作品是自己的,如何监控别人的利用?自己的知识产权受到外国人的侵害,又应该找什么部门去监管?如果下载别人的资料属干侵犯知识产权的话,那网络又如何实现资源的共享?这些种种的问题都告诉我们,网络知识产权的保护是一个相当复杂并且值得深人研究的问题。

1、目前网络知识产权存在的问题

1.1侵犯他人的著作权

未经作者许可,任意上传他人的作品、窜改他人的作品,包括文字、图片、音乐等多种形式的作品;抄袭他人的作品,窃取他人劳动成果。作品上网是作品传播的一种新方式,作品的数字化行为本身并不具有著作权法意义上的独创性,作品载体形式和传播手段的变化并不影响作者对其作品享有的专有权利。因此,被告未经允许将原告作品上载到网际网络上,侵害了原告对其作品享有的使用权和获得的报酬权。

1.2非法链接

将他人的网站内容链接到自己的页面下,当作自己网站运营的一部分,或者以商业为目的,侵人到他人服务器,非法占用和使用他人网络资源o}z}2010年7月,国家电子商务协会对外公布了一批网络违法医疗广告,其中不乏像搜狐、网易这样的大型知名网站也提供有非法网络链接。在搜狐网健康频道,只要点击“高血脂、高血压新突破”、“气管炎、哮喘全新突破”、“我国治肿瘤获重大突破”等文字链接,就能进人打着医疗机构名义兜售“神丹妙药”的网页、网站。而这些网站提供的全部都是虚假的信息:虚构编造广告审查批号、兜售假药等等,严重欺诈、坑害消费者。

1.3流氓软件

流氓软件主要是跟随一些下载量大的网站或软件,在用户不在意的情况下强行或者隐蔽的装入用户电脑,从而窃取用户的个人信息。弹出广告、强制用户链接到特定的内容也是现在网上司空见惯的事。据《安全报告》透露,某国内网站借助流氓软件偷换用户的首页,在短短两个半月里全球排名从零上升到前500位。

1.4恶意抢注域名

域名在网络上能起到类似商标的作用,注册人将他人的商标.企业名称、商号特别是一些著名企业已形成品牌效应的词语抢先注册为自己域名,然后向商标所有者或是该商标所有者的竞争者出售、出租或通过其他形式转让,或是通过故意制造混淆,诱使互联网用户访问该域名持有人的网站或其他网上地址从而谋取暴利,使得商标权人蒙受巨大损失。

2、网络知识产权的特点

2.1调查取证难度大

网络上的资源异常庞大,其真实性和时效性都有待考证,一旦涉及网络知识产权的侵权问题,就必须要经过调查取证这个环节,很有可能,当时的网页已经不存在或者已经被更改,那么取得有效的证据相当困难。

2.2地域不局限

有了互联网,全世界可谓真正的连通了起来,信息也实现了真正的“无国界”,这对于资源的获取和共享是十分便捷的,但是无形之中却也给知识产权的保护增加了不小的困难,有的侵权案件甚至涉及到国际仲裁机构的组织与协调,跨国知识产权保护成为现在面临的一个难题。

2.3专有性淡化

知识产权本身具有专有性,属于知识产权的所有人,但是进人了互联网之后,这种专有性变得淡化了很多,利用先进的技术手段可以实现破译密码获得私有资料,知识产权不再“专属于我”。

2.4极易复制

随着数字技术的快速发展,所有的信息在计算机中都以二进制0和1的形态出现,这使得对知识产权保护对象的复制变得异常容易,而且能够做到与原版丝毫不差,这就大大增加了非法复制非法窜改被保护对象的可能性。

3、网络知识产权保护的建议与措施

目前,侵害网络知识产权的事件不断发生,要减少最终杜绝这些侵权行为,可以从以下几个方面加强对网络信息知识产权的保护。

3.1加强公民对网络知识产权保护的宣传和教育,培养公民保护自己网络知识产权的意识

加强公民对网络知识产权保护的宣传和教育,培养公民保护自己网络知识产权的意识,这是一项长期而艰巨任务,目前已经有部分企业与高校专门开设知识产权的课程,通过这类课程的学习,使得我国公民能够进一步的知法、懂法、守法。

3.2建立健全关于保护网络知识产权的法律法规.加强法制建设

2005年4月30日,国家版权局与信息产业部联合《互联网著作权行政保护办法》,同年5月30日正式实施;2006年7月1日,国务院制定颁布的《信息网络传播权保护条例》正式实施;2006年12月29日,全国人大常委会表决通过中国加入《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》,这些法律法规的建立,都标志着我国互联网环境下知识产权司法保护机制的逐步完善。但是由于网络环境的不断变化不断更新、互联网新事物的不断出现,现行的这些法律条例仍然不能满足保护网络知识产权的要求,因此需要根据目前状况,制定专门的网络知识产权保护法,明确网络知识产权保护法保护的对象,并且能够定期把新出现的媒体对象纳入其中。制定保护的法律法规,制裁侵权行为,并能够严格执行,做到有法可依,有法必依,违法必究。

3.3利用技术手段防止侵权行为

现有的手段有:防火墙技术、智能识别技术、认证技术、数字水印技术、加密技术、数字指纹技术等。早在199$年,IBM和NEC两家公司就将各自的“水印技术”集成合并,共同为DVD制订了第一个版权保护标准。若能够将这些单一的技术很好的结合起来,再加上能够研究出更新更有效的保护技术,那么网络上知识产权的保护将会容易得多。

3.4加快培养网络管理的专门性人才

网络管理人才是整个网络健康发展的关键因素之一,要搞好网络信息的知识产权保护,这些人才不仅需要具备扎实的网络知识、高超的网络应用技术,还需要懂得法律,尤其是知识产权保护法,这样才能有效的保护网络知识产权不受侵害,才能保障知识产权拥有者的合法权益。

3.5学习国外关于网络知识产权保护的好的经验

关于提出知识产权的保护,国外比中国要早几十年,有着较为完善的法律体系、丰富的案例和宝贵经验值得我们借鉴,若能够“取其精华”,我国的网络知识产权保护将走的更快更好。

流氓软件范文篇9

1大数据时代中存在网络安全隐患

1.1大数据的概念。顾名思义,大数据是指大量存在的数据流,特指计算机网络中的海量数据。由于数据的特点的多样化、并包含大量信息,因此对计算机的数据处理技术的要求在不断提高。当前处理大数据大多是应用云计算,将云计算作为数据处理中心。大数据时代的来临,转变人们获取资源的方式,包括个人计算机、无线网络、有线网络甚至无形终端等。都具有类型丰富、数量巨大、处理迅速以及价值密度较低等优势,被广泛应用于计算机信息产业中,利用率相当高。截至目前,大部分国家已经意识到大数据的重要意义,将其上升至国家战略的重要地位。1.2计算机网络安全潜在的隐患。大数据被运用到了各个行业,在其使用过程中也面临许多实际的网络安全问题,数据被盗用、网站遭受攻击的现象层出不穷,形势不容乐观。主要表现在以下几方面:(1)网络安全意识有待提升虽然计算机网络系统本身的严密程序能够起到保护安全的作用,但是用户本身和网络安全管理人员的安全意识仍有待提升。例如,用户在进行网站登录时设置的密码较为简单,或者多个用户名使用相同密码,或者完全未进行安全口令的设置,这样就很容易暴露数据,不法分子就很容易利用简单程序获取用户数据信息,给用户造成一定程度的危害。(2)计算机网络软件本身存在缺陷和漏洞计算机网络程序支持各类网站和网络软件的使用,从本质上讲,计算机程序本身就存在一定的设计缺陷和漏洞。另外,由于人为因素在使用程序的过程中也会出现一些系统漏洞,这些缺陷和漏洞具有强大破坏性,不法分子往往会利用这些缺陷和漏洞对用户信息进行盗取,造成较大安全问题。(3)计算机病毒存在极大的危害随着计算机网网络技术的不断发展,这在一定程度上为计算机网络提供了保护,但是病毒程序也得到发展,病毒的形态在不断变化过程中,出现了感染力强、形式多样的新型病毒,用户的计算机不知不觉就可能被病毒感染。一旦遭到感染,大量数据就会受到强大攻击,病毒产生的破坏行为会带来无法挽回的损失及社会危害。(4)钓鱼网站大量出现大数据时代,网络生活的来临给人们生活带来诸多方便,但同时出现了很多钓鱼网站,这些网站会伪造具有欺骗性的E-mail或者WEB网站并进行网络诈骗,网络用户面临身份证号码、银行卡密码、个人信息等被泄露风险,用户的隐私、财产等面临着巨大威胁。

2大数据时代下的网络安全防范措施

2.1加强计算机网络安全监管。用户或者管理人员存在对计算机网络安全的日常监管的疏忽和不重视等问题,就可能导致计算机网络出现漏洞,不法分子就可能会乘虚而入。不论是用户个人,还是网络安全管理人员,都应对网络安全起足够的重视,加强对计算的日常维护以及安全管理。用户在使用计算机网络时,要高度重视计算机网络安全,做到基本熟悉大数据具备的安全特征,加强对网络数据的管理,在具备一定的技术保障条件基础上,随时关注网络数据的安全防范手段,学会利用有效的网络安全监管措施,实现网络信息系统的安全保障。而作为大型机构或单位,在对计算机网络进行使用时,要站在宏观角度充分认识网络安全重要性,及时制定有效的、切实可行的网络安全管理制度,以强大的网络安全保护措施技术平台为依托,保证网络的安全。从主观上就必须正确认识计算机网络安全的意义,做到在实际操作中,规范使用计算机网络,了解非法网络连接和钓鱼网站的潜在危害,从个体用户、单位网络出发,避免存在网络安全隐患的不良信息或者网站链接得以传播。2.2加强数据储存及传输的安全保障。大数据时代提供了强大的网络技术支持,为确保计算机网络数据和信息能有效传输,实现安全保存,需要利用计算机网络数据和信息的加密手段实现数据的传输和储存安全。利用信息加密技术,形成密文,这一手段能切实解决存储信息时存在的网络安全隐患,不法分子无法读懂密文,就不能截取信息,获得数据和信息内容,就能避免传输数据和信息过程中遭到不法分子的攻击,切实保证信息安全。2.3合理应用网络安全检测系统、防火墙。在计算机网络安全防范问题上,急需建立科学、完善的网络信息安全监管体系,为计算机网络安全提供技术层面的支持。计算机网络技术不断发展,人们往往可以利用网络安全检测系统、构筑防火墙等技术加大安全防范力度。由于防火墙十分适用于网络信息的安全管理,因此,许多大型企业或者公共场所在网络连接和使用过程中广泛利用了防火墙技术。防火墙的主要功能是将数据信息分成外部管理、内部管理两个管理系统,其中内部管理的安全性能要比外部管理的安全性能高,因此,在进行信息储存时一般将其归入内部管理系统中去。从另一个角度来说,计算机网络病毒也会不断更新和发展,因此加强病毒防范是一项长久的工作,计算机网络用户就要加强学习,更新自身关于病毒原理和特点的知识,这样,才能从根本上改进计算机安全防护技术,实现对网络病毒的排除工作。在防火墙中,计算机安全检测的工作内容还包括安装管理U盘软件、升级补丁、安装杀毒软件、口令安全等,加强网络安全检测系统的应用,客观构筑了计算机网络安全的运营环境。2.4重视防范黑客工作。在大数据时代来临之际,网络上出现了不少黑客,给网络安全带来了极大隐患。针对这一情况,就需要对大数据中的海量信息加以整合,在此基础上建立有效的、科学的、易操作的黑客攻击模型,提高识别黑客的反应速度,一旦识别黑客,马上利用强化升级防火墙相关配置、隔离内网和外网等手段等多种手段,降低受到黑客攻击的概率。另外,有效加强数据访问的门禁制度、对数字认证技术加强宣传和推广、避免不合法用户的访问、完善合理而科学的认证渠道等方法也可以提升计算机网络安全水平。2.5及时安装和加强应用网络杀毒软件。在计算机网络技术高速发展的当下,计算机的数据信息管理系统始终受到来自于计算机网络病毒的威胁。现在常见的网络病毒有蠕虫、流氓软件、间谍软件以及木马等。在使用计算机网络过程中,为避免网络系统受到病毒的破坏和传染,国内国外许多研究计算机网络安全的企业相继推出了云安全技术,如金山公企业经过研究,开发出了金沙杀毒的软件——金山卫士,利用金山卫士中包括的“云安全”技术与用户客户端进行实时通信,加强对“计算机网络安全环境的监测,避免流氓软件恶意干扰系统。除此之外,在计算机上进行软测试软件安全软件、病毒防御软件的安全,利用云端提供给客户保护软件、安全防御的措施,引入安全监测引擎等方法也能有效保护计算机网络安全。

3结语

总而言之,随着当前科技的不断进步,网络技术的不断发展,大数据时代已然来临,而大数据时代的来临带给计算机网络的除了正面积极的影响外,还存在负面影响,对计算机网络安全造成威胁,计算机网络技术发展的同时,病毒技术、黑客技术等威胁也在不断加大,对计算机网络安全防范措施的探究也必须不断向前。

参考文献:

[1]张邻.试论计算机网络安全防范措施[J].计算机光盘软件与应用,2014.

[2]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全技术与应用,2015.

[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013.[4]徐俭.浅谈计算机网络安全防范技术[J].电视工程,2003.

流氓软件范文篇10

关键词:个人电脑;互联网;安全方法

几乎每天,各种媒体都在宣传网络安全的重要性:又出现了某种新病毒,提醒人们要多加注意;又发现了某个高危险漏洞,告诫用户要及时打补丁……总之,各种各样的安全威胁充斥网络,上网的人要小心再小心。这种宣传给人的直接感觉是:网络很危险。那么到底该如何才能获取安全感?这个问题是萦绕在许多人,包括信息安全专家心中的困惑。笔者认为,做好以下几个方面,将会对个人电脑的安全上网问题有所帮助。

1增强网络安全意识笔者认为,要做到安全上网,很难,也很简单。说难,原因众所周知,网络上的确布满了陷阱,一不小心,你就可能掉进去。说简单,因为网络安全中,人的因素最重要。只要做好一点———从自己做起,脑子里时刻紧绷“安全”这根弦,你就可以避免卷入大多数的安全事件。当然,网络安全产品很重要,还是要买的,因为大多数人无法做到心中时刻有安全,而好的安全产品可以帮你在疏忽的时候把好关。

各种安全威胁的源头或作者都是人,他们制造这些麻烦的初衷就是利用人的弱点,例如贪婪、好奇、大意……这些弱点几乎存在于每个普通人的身上,这也是为什么那么多人会屡屡中招的原因。信息安全专家把这种威胁归结为“社会工程学”。

很容易发现,网络安全事件其实和我们日常生活中的事件大同小异,无非是把事件发生的地点进行了转移。在日常生活中,也有骗子、小偷、流氓……只不过他们在网络上的名字有了一点改变,分别叫做:网络欺诈、黑客、流氓软件……因此,如果你在现实生活中是一个警惕性极高的人,那么在网络上,你对于各种安全威胁的免疫力往往也很高。反之,如果你是个粗心大意、爱贪小便宜的人,那么,到了网络世界里,你同样是个易受骗者。

2防止病毒感染防止病毒的感染是有效保护自己电脑的最重要的措施之一,因为很多病毒都是利用系统漏洞来给被感染的电脑加上后门,以使黑客更容易地从后门入侵到目标电脑里盗取重要信息的。鉴于此,我们可以用下面的方法来预防:

2。1及时安装最新的系统漏洞补丁程序Windows系统漏洞是指windows操作系统本身所存在的技术缺陷。系统漏洞往往会被病毒利用侵入并攻击用户计算机。Win-dows操作系统供应商将定期对已知的系统漏洞补丁程序,用户只有定期下载并安装补丁程序,才可以保证计算机不会轻易被病毒入侵。在Windows系统中,我们可以通过开启系统属性中的“自动更新”来下载、安装系统漏洞,或者通过“安全卫士”、“卡卡上网安全助手”等工具软件来完成系统漏洞的定期更新修补。

2。2安装杀毒软件和网络防火墙杀毒软件和网络防火墙都是必需的。但首次安装杀毒软件时,一定要对计算机做一次彻底的病毒扫描。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的,也可以在网上下载免费的共享杀毒软件,但尽可能不要使用一些破解的杀毒软件,以免“引狼入室”,反而把病毒引入,因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。

3木马病毒的清除方法“木马”也属于电脑病毒,但与普通病毒不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码、数据等,如盗窃管理员密码、游戏账号、股票账号、甚至网上银行账户等,达到偷窥别人隐私和得到经济利益的目的。所以木马的的危害在某种程度上要比普通电脑病毒大得多。

为了更好地清除木马,请先手动或使用优化大师或安全卫士等软件清理所有临时文件和上网时的缓存文件,一般病毒往往在临时文件夹Temp中,这样做可以帮你更快找到病毒文件。对于一般的木马程序,我们可以应用安全卫士或卡卡上网安全助手中的木马查杀功能来处理。而对于那些顽固的,难以清除的木马程序,一般可使用相关的专杀工具。

4安全下载方法

4。1使用官方版本的下载软件众所周知,时下具有浓重的商业目的,以欺骗用户为手段盗取用户数据和偷窥个人隐私的各类间谍软件以及网络钓鱼诈骗活动已经成为对电脑用户安全的最大威胁。这些作者为了一些不为人知的目的,将软件反编译,再重新进行封装,多数会在其中绑上强行安装控件/插件、不提供卸载功能的程序或盗取网银、网游账号的木马程序等。弄不好,不仅隐私全无,甚至QQ、MSN、信用卡等密码也会被盗取。