电信网络安全防控策略论文

2022-04-29 版权声明 我要投稿

【摘要】隨着通信和互联网技术的快速发展,网络运维管理的规范化和安全性要求越来越高。本文结合运营商网络运维管理的现状,对运维的4A管控策略进行探讨分析,提出安全管控系统部署的建议。今天小编给大家找来了《电信网络安全防控策略论文 (精选3篇)》的相关内容,希望能给你带来帮助!

电信网络安全防控策略论文 篇1:

信息网络安全管控与态势分析云平台建设的探究

【摘要】 如今我国已经进入数字化信息时代,计算机网络已经深入各行各业。信息资讯爆炸式发展,我们面临的网络安全形势和挑战日益严峻,加强我国网络安全建设迫在眉睫。本文着重阐述建设信息网络安全管控与态势分析云平台建设的目的、原则、功能和特点,以及特殊行业网络安全管控系统和信息网络态势分析云平台的建设方案。

【关键词】 信息网络 网络安全 态势分析 管控系统

引言

习主席深刻指出:“要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”。政务、金融、物流、教育、科技、交通、地理、电信等,各个领域、各个行业的网络数据对个人信息保护和维护国家社会安全都非常重要。据调查,目前国内外许多机构的网站、服务器都遭受过非法入侵,很多重要数据丢失或被窃取,造成重大经济上和军事上的损失,同时造成计算机网络瘫痪,无法保证网络服务的正常运行。现如今各个行业的网络信息安全都是重中之重,而网络信息安全的核心内容就是要提升网络中的信息安全。

那么如何做好计算机网络安全保密工作,实时掌握网络运行状态,精准网络动态分析和预测,快速采取具有针对性的、行之有效的安防策略,积极应对、主动防御各类网络安全风险是十分必要的。针对具有跨域、复杂和多级等特点的政府、军队、大型企业等特殊行业内部网络研发网络安全管控与态势分析云平台,有助于网络管理者监控和处理内部网络各类安全问题。

一、信息网络安全管控与态势分析云平台建设基本原则

1.1安全防护全时全面覆盖

基于“全面防护、全时反馈、功能互补”原则,统筹建设网络系统,满足各类数据传输处理、业务访问和信息流转的安全需求,实现全域覆盖、全时监控、高速互联和安全穩定,为网络安全和网络值勤等业务提供有效支撑。

1.2 构建分域单元控制体系

在总体架构上按照分域保护思路,将网络系统从结构逻辑上划分为不同的安全区域单元,以安全区域为单位进行安全防御措施建设,形成分域安全单元控制体系。

1.3 构建纵深的防御体系

主要从物理安全、网络安全、数据安全、系统软件安全、应用安全、用户安全和管理安全七个方面进行安全技术和管理设计,实现业务应用的可用性、完整性和保密性,充分运用各种新兴技术组合或功能的互补,综合施策,从内到外形成有梯次、有纵深的网络安全防御体系。

1.4 保证一致的安全强度

根据安全等级的要求,采用分级的办法,确保同一安全域的系统以最高安全等级为标准,采取强度一致的安全措施和统一的防护策略,消除安全短板,构建出动态、严密的防护体系。

二、信息网络安全管控与态势分析云平台建设特点

2.1网络资源统管性

平台具备对内部网络所有资源、网络设备、服务器进行管理的统一操作、管理的功能。通过客户端、核心服务器及数据库系统实现对网络的拓扑管理、告警事件管理、安全管理、日志管理和配置状态管理等。

2.2网络信息共享性

网络信息的实时共享可以加快网络信息更新速度,提高数据信息修正能力,加强云平台分析处理安全事件抵御风险的能力,为网络安全事件分析预判提供依据。云平台核心服务器群与下属各网络节点服务器建立数据信息共享机制,下级服务器实时上传本地信息数据到核心服务器数据库,核心服务器群通过特征提取、数据融合、关联分析等方式对原始数据进行数据预处理,包括数据清洗、数据融合和数据关联几个流程,提取出有用的安全数据[1],利用云计算大数据分析得出结论,下级服务器可根据权限访问核心服务器群获取相关数据信息。

另外通过专用接口获取互联网网络安防数据信息,第一时间接收官方发布的系统漏洞通知、最新病毒特征及相关处理方案供云平台分析和学习。

2.3网络态势可视性

网络安全态势感知整个过程,最重要的任务就是准确展示和表达数据所包含的信息,建立网络安全信息数据到可视化元素的映射。网络安全态势图可以帮助安全分析人员更快速有效地识别网络中的攻击和异常事件,将抽象的网络和系统数据以模型和图像的方式展现出来,形成安全态势图帮助网络安全分析人员鉴别网络状态,识别网络异常和非法入侵,预测网络安全事件发展趋势。

2.4防御主动性

云平台建设主动型的防御系统,网络安全主动防御就是在增强和保证网络安全的同时发现正在进行的网络攻击,预测和识别未知的入侵,并采取相应措施使攻击者无法达成目的,是一种前摄性的防御,可使网络系统在无需人为被动响应的情况下,预防网络安全事件。

相较于网络安全被动防御,主动防御具有较大优势:一是可以及时智能检测未知攻击,从根本上改变过去防御过于落后的被动局面;二是具有自主学习能力,能够实时对网络防御技术进行动态加固;三是能够对检测到的网络攻击进行实时响应,对网络攻击技术进行分析、取证、对攻击者进行跟踪甚至反击[2]。

利用云平台中心强大的数据存储、汇总及计算分析能力,可在网络安全主动防御智能检测方面,着力开发基于人工智能的自主学习检测、识别安全威胁的功能,将网络攻击检测时间下降几十倍。病毒在系统内存的任何操作,都能被自动截获,根据病毒活动特点定义出恶意威胁的等级、种类,并制定相应的处置方案。实现由单点防御到全网协防,攻击平均响应时间下降到一天,从而实现自主学习,不断提高网络防御水平。

三、建设基本架构及内容

信息网络安全管控与态势分析云平台在核心区域数据中心建立信息网络安全态势管控中心;下属单位网络节点建立前沿感知系统,以信息网络安全态势管控中心为本系统核心统管下级单位节点,通过实时接收下级单位前沿感知系统回传的安防数据信息,录入数据库,经过云平台分析积极响应各类安防事件,形成针对性安防策略报告,反馈至下级单位前沿感知系统,动态提供行之有效的指导性安防策略;统筹评估所有下级单位整体安防态势,归纳各类安防事件攻击、传播等特点,形成案例数据库,为日后网络安防评估提供数据支撑。

同时,为防止特殊情况下下级单位不能及时与信息网络安全态势管控中心数据交互,在下级单位网络节点建立安防态势管控子中心,形成备用网络安防体系。

四、信息网络安防态势管控中心的系统支撑:

4.1安全基础网络层

根据等级保护要求,网络骨干节点应采用双机热备方式实现冗余备份,并根据实际情况划分安全域,包括安全运维中心、边界网络区、业务服务器群、终端接入区、数据中心、运维管理区等。

4.2安全区域边界

安全区域边界,部署入侵检测系统,防病毒系统、防火墙、漏洞扫描系统、准入网关、流量监控系统等安全设备。在业务交换区边界、大数据区域边界、核心服务器区域边界、安全运维中心等不同防护等级安全区域边界部署防火墙进行访问控制;在不同网系边界部署安全隔离网闸实现内网区与互联网之间的数据交换;在终端接入区部署严格准入控制系统实现边界完整性保护;在不可信网络接入区域(无线网络接入区域)边界部署可抵御高级威胁的检测与防御系统实现入侵检测与终端入网规范。

4.3 安全核心数据防护

在安全核心数据防护部署漏洞扫描系统、补丁分发系统、防病毒查杀系统、网络行为审计系统、日志管理系统、备份恢复系统、数据库审计系统、物理安防监控报警系统、网络终端安全防护系统;在终端安全方面,部署准入控制系统能够防止设备非法接入内网及防止内网用户非法外联。在服务器安全方面,針对主机的入侵防范,在网络层面具有基于网络的威胁检测与防御系统可以起到防范针对内部网络的攻击行为;采用安全扫描对信息系统主机进行安全性检测;通过对操作系统人工加固的方式,提升业务服务器的抗攻击能力;采用运维安全网关,实现运维权限的集中管控和运维行为的全程审计。

在应用系统安全方面,采用基于网络的威胁检测与防御系统可以起到防范针对内部网络的攻击行为;由安全专家依据前期风险分析结果,针对应用系统存在的漏洞提供解决建议及人工加固。

在数据库安全方面,应在核心服务器区部署数据库安全审计系统,实现对数据库系统的安全审计。在网络设备防护方面,涉及到网络交换核心设备、网络信道加密设备等,这些设备和主机的安全要求均需要进行深入的安全加固才能满足等级保护的基本要求。

4.4 安全管理中心

在系统管理、审计管理和安全管理方面,需要新增日志审计系统,对设备、主机、应用产生的日志实现集中统一管理。在审计集中管控方面,需通过在不同区域,不同层次,不同业务部署数据采集引擎,再建立安全大数据平台,结合安全大数据提供的数据采集、数据分析、数据存储、外部接口等服务,在此基础上建立数据审计集中监管和安全事件集中管控系统,实现对全网数据与网络安全态势的集中监测。在安全策略集中管控方面,采用信息综合监控管理系统,全面覆盖等级保护工作、运行、维护、管理的全过程、一体化的安全工作与策略综合管理平台。

在安全事件集中管控方面,通过分布于业主单位网络中的高级威胁检测与防御系统、日志审计系统等探针,对全网安全风险数据搜集整理,基于大数据平台提供的深度分析和感知能力,实现覆盖全网安全事件的态势监测能力,包括总体网络安全态势、在线资源态势、安全事件态势、攻击态势和预警通报等。

4.5数据中心

在数据中心部署具备数据库静态审计功能的安全设备,其可代替繁琐的手工检查,预防安全事件的发生。利用具备权威的数据库安全规则库,自动完成对不当的数据库安全配置、潜在弱点、用户弱口令、数据库软件补丁、数据库潜藏木马等静态审计。通过静态审计,可为后续的动态防护与审计的安全策略设置提供依据。

五、结论

信息网络安全管控与态势分析云平台是一款集网络资源管理、信息共享、设备配置、数据分析、情况预判、策略制定的主动安防信息管理系统,可用于政府、军队、企业等机构的内部网络。

建设信息网络安全管控与态势分析云平台是一项复杂的系统工程,它涵盖内容广泛,使用高新技术多、理论新、功能全面,并且要求各种网络设备具有良好的兼容性,这对系统的研发和后期的改进优化都提出了比较高的要求,要不断将新技术融入其中,使其功能更加完善,系统更加优化,安防能力逐渐提高,更好的为网络安全服务。

参 考 文 献

[1] 李俊磊.高校校园网网络安全态势感知建设研究.网络安全技术与应用2020(08):96-98

[2] 邱子越.下好网络安全主动防御先手棋.中国国防报2019-02-27

作者:吴英 马立国 梁晶晶

电信网络安全防控策略论文 篇2:

通信运营商运维4A管控策略浅析

【摘要】 隨着通信和互联网技术的快速发展,网络运维管理的规范化和安全性要求越来越高。本文结合运营商网络运维管理的现状,对运维的4A管控策略进行探讨分析,提出安全管控系统部署的建议。

【关键字】 网络安全 管控平台

一、网络及信息安全管控需求

运营商虽然安全设备众多,但缺少集中管理体系及统筹全网的安全管控手段;针对安全威胁存在安全事件监控不足、排查困难等问题。

工信部考核要求(工信部保函[2015]5号“2015年网络与信息安全”考核要点与评分标准),明确要求将集中账号管理、认证、授权、审计(4A)平台立项纳入2015年基础电信运营商,网络与信息安全责任考核。

二、4A管控策略分析

1、账号管理。帐号管理包括主帐号和从帐号,以及和帐号相关的可在4A系统中集中管理的帐号属性。主帐号是4A系统中标识唯一自然人的ID,其范围包括内部员工帐号及外部工作人员帐号。从帐号是可获得对资源访问权的帐号。资源包括系统资源(主机、网络设备、数据库、安全设备、其他)和应用资源两大类。通过4A系统创建或导入主账号,制定并维护主从账号的对应关系,制定主从账号的密码策略、对资源的访问登录控制策略、以及主从账号生命周期的管理策略等。

2、认证管理。认证包括主帐号身份认证,即用户登录4A集中管理系统的认证;以及从帐号认证,即用户访问被管资源时的认证。用户在访问被管理资源之前首先需要通过主帐号认证,然后根据主帐号的授权关系,获得访问被管资源的相应权限。用户访问被管资源时,由4A集中管理系统的单点登录模块协助其完成从帐号的认证。通过4A集中管理系统的统一认证服务器提供统一的认证方式和认证策略,来识别用户身份的合法性。认证采用模块化设计,支持静态密码认证、强认证及动态认证、静态动态组合认证、以及二次认证等灵活的认证方式。

3、授权管理。对用户在被管资源中能够行使的权限进行分配。所有被管资源首先在4A集中管理系统上进行登记,包括资源名称、资源地址、连接方式、资源类型、通信协议,相关参数等。通过4A系统的资源访问授权、运维操作授权、系统功能授权等实现对资源的访问权限控制。通过人工或者Excel模板,录入授权内容,批量导入授权关系。

4、审计管理。通过Syslog、SNMP、数据库(ODBC/ JDBC)、文件(FTP/SFTP)等多种方式对账号登录、授权、认证、应急切换等管理操作日志,系统的数据运营状态,被管资源的登录、访问、操作日志等信息进行收集和存储。通过屏幕录像录屏功能实时采录用户的运维操作行为时的界面录像数据。通过一系列日志、信息和数据的采集,实现对访问敏感数据、执行关键操作及其结果进行真实、全面的记录,对业务操作行为、系统操作行为、4A自管理操作行为及4A数据运营状态进行详细记录,提供可用于责任追踪的相关证据及审计管理支撑手段。

5、防绕行管理。通过防绕行管理加强安全审计,杜绝运维人员绕行4A管控平台,达到集中使用4A管控平台的目的。实现防绕行管理,可以采用具备流量采集、分析与阻断功能的防绕行设备,辅助并引导维护人员统一登录4A管控平台进行日常运维操作;可以在系统的防火墙或网络设备上设置访问控制策略;也可以通过采集系统日志,对系统日志进行分析,发现绕行行为并进行预警。

三、网络系统接入4A平台策略

现有网络系统接入4A策略,主要分为四类:

第一类:基本不用改造,要接入的网络系统已在4A系统的承载网中。

这类系统只需要调整与4A承载网之间的防火墙访问控制策略,做到4A系统到被管资源的管理端口放开、网络可达。

第二类:网络系统的网管系统需要进行改造。

这类网络系统的网管网与4A系统的承载网不是同一张网络,需要对其网管系统改造接入4A系统的承载网,实现网络的互通。

第三类:统一出口方式接入4A系统。

现有网络系统因归属部门、业务种类等因素存在使用专网承载的情况。专网是单独的网络,使用的是私网地址。承载在专网上的网络系统需要在专网与4A承载网的统一出口处部署相应的接入机制和管控策略,进而接入4A系统。

第四类:专线方式接入4A系统。

这类大多是运营商早期建设的网络系统,网元多,网络复杂,没有网管系统或者网管系统无法覆盖到所有网元。

四、结束语

及时引入4A管控系统,对网络运维进行规范化可控的操作管理,对敏感信息和核心数据进行统一的归口管理和流转控制,做到出了问题可以追溯、精准定位,将大大减少网络安全及信息泄露问题。

参 考 文 献

[1]工信部通信行业标准《帐号、授权、认证和审计(4A)集中管理系统技术要求》

[2]李汉章,电信业务支撑网4A建设及应用研究,山东大学,2010,chi,TP393.08;

[3]中国移动通信企业标准《中国移动管理信息系统4A系统技术规范》(QB-X-024-2009)。

作者:杨卫红 张薇

电信网络安全防控策略论文 篇3:

对网络违法犯罪惯用手法的分析及防范策略

摘 要:随着计算机与智能手机在我国的不断普及,各界对网络违法犯罪的关注程度不断提升,如何有效防范和打击网络违法犯罪也成为业界关注的焦点。基于此,本文将简单分析网络违法犯罪惯用手法及基本防范策略,并深入探讨完善网络违法犯罪防范及打击的策略建议,希望研究内容能够为相关业内人士带来一定启发。

关键词:网络违法犯罪;宣传教育;协同联动

随着互联网在人们日常工作、生活、娱乐、学习中所占据的地位不断提升,网络违法犯罪的多样化程度也在不断增长。结合相关调研可以发现,网络违法犯罪存在智能性、专业性、虚拟性、非接触性、扩散性、失控性、隐藏性、多样性、广域性、无国界性、团伙化、产业化、非法性以及牟利性特征,为较好应对这类特征并实现更为有效的网络违法犯罪防范,正是本文围绕网络违法犯罪惯用手法的分析及防范策略开展具体研究的原因所在。

一、网络违法犯罪惯用手法及基本防范策略

(一)非法集资

作为常见的网络违法犯罪手法,非法集资的危害较为严重,虚构投资项目、谎称公司股票即将在国外上市、假借“投资理财”名义吸引公众投资均属于非法集资的惯用手法。为较好防范非法集资,保证个人财产安全,可采用查看集资方主体资格、查询企业合法性及税务登记、搜索企业违法犯罪记录、分析行为人承诺、主动向有关部门反映和咨询等防范策略。值得注意的是,非法集资的防范需重点关注明显偏高的投资回报,银监、工商、公安等部门也需要通过针对性的劝告和指导有效防范非法集资[1]。

(二)侵犯隐私

随着大数据时代的来临,个人隐私的价值不断提升,侵犯隐私也逐渐成为常见的网络违法犯罪。企业内部人员通过网络调查或黑客攻击等手段非法获取公民个人信息、中间商非法倒卖公民个人信息、使用公民个人信息开展各类违法犯罪活动均属于常见的侵犯隐私行为。为有效防范基于侵犯隐私的网络违法犯罪,个人必须尽量避免自身信息泄露,应避免随意乱丢各类生活单据、避免在社交媒体上过多展示个人信息及动态、关注网络调查等活动存在的个人信息泄露风险、避免填写过于详细的快递收货地址、避免随意连接共用WiFi等。

(三)黑客攻击

黑客攻击属于网络违法犯罪惯用手法,可细分为破坏性和非破坏性两类,前者可通过入侵电脑系统窃取保密信息并开展破坏性攻击,后者则能多用于扰乱系统的运行,密码破解、网络监听、拒绝服务、信息炸弹、木马后门程序等均属于典型的黑客攻击手段。为有效防范黑客攻击,个人必须定期进行手机、电脑等上网设备的杀毒与漏洞修复,高强度的密码设置、木马程序的针对性防范、公共WiFi连接的谨慎、浏览器的安全设置、重要文件的备份及加密处理、计算机基础安全设置的选用等安全防护措施必须得到重视[2]。

(四)网络兼职诈骗

利用网络发布兼职招聘信息实行的网络诈骗同样属于典型的网络违法犯罪,长期盛行于QQ群、百度贴吧的“淘宝刷单返现”便属于其中代表,这类网络兼职诈骗往往承诺提供订单款和佣金,引诱受害者在淘宝店下单,通过套取受害者信任后,不法分子往往会挑准时机断开与受害人联系,以此侵吞订单款,最终导致网友上当受骗。为防范网络兼职诈骗,个人必须认识到“天下没有免费的午餐”,过低投入换来的高收益一定为骗局。结合相关调研可以发现,现阶段我国90%以上的网络兼职为骗局,个人需格外警惕先付钱款的兼职。

(五)冒充客服诈骗

在通过不法手段获取个人信息后,不法分子往往会冒充QQ、淘宝等平台的客服对受害人进行诈骗,如冒充淘宝客服的不法分子多会采取“赔偿其丢失邮寄的包裹费用”、“购买商品有问题要回收并给受害人退款”等理由进行诈骗,被害人往往会因随意点开“客服”发送的链接、扫描其发送的二维码、提供银行卡等信息而遭受经济损失,这些理应得到重点关注。如发现被骗,个人必须立即报警并保留相关证据。

(六)冒充好友诈骗

冒充好友诈骗属于较为“经典”的网络违法犯罪手法,如冒充受害人好友的微博,或通过盗取得来的被害人好友微信、QQ进行诈骗,号称自身因出国电话、被封并要求受害人帮忙购买机票便属于其中代表。随着近年来冒充好友诈骗的不断升级,伪造转账记录、安排所谓“购票点经理”接通电话和接受转账的情况也较为常见。为较好防范冒充好友诈骗,个人必须通过社交软件意外渠道进行求证,如聊语音、打电话等,并通过多渠道核实规避转账风险。此外,如发现自己的微信、QQ等社交工具被盗,必须及时以短信、电话等形式告知好友,如上当受骗,必须保存证据并立即報警[3]。

(七)冒充领导诈骗

冒充领导诈骗属于近年来新涌现的网络违法犯罪手法,通过盗用公司高层的QQ号,并冒用身份联系公司员工或财务人员,不法分子往往会以生意转账、出差没带钱、请客户吃饭为由要求对方转账,这类诈骗很容易骗取大量财务。为有效防范冒充领导诈骗,个人应避免在微信、QQ、手机通讯录中过于直白的记录个人及重要人物信息,并在遇到类似情况时设法核实对方真实性,如不慎被骗,必须立即报警以“锁”住诈骗嫌疑人账户。此外,各单位也需要做好相关宣传工作,以此防治案件蔓延,有效打击冒充领导诈骗犯罪。

二、完善网络违法犯罪防范及打击的策略建议

(一)加大宣传教育防范力度

为有效防范和打击网络违法犯罪,必须加大宣传教育防范力度,强化网民理性自律、突出重点易受害人群教育、创新宣传模式,即可有效降低网络违法犯罪的发生几率及危害,具体策略建议如下:

(1)强化网民理性自律。为避免网络成为一些网民的“法外之网”,降低从事违法犯罪行为网民的数量,必须加强网民的网络道德和法制教育,通过强化理性自律、提高收法意识,即可有效打击防控网络违法犯罪。考虑到现阶段我国网络违法犯罪存在的低龄化特点,各地必须加强对青少年的网络伦理道德和法制教育,这需要社会、学校、家长的多方面参与,以此避免青少年沉溺于网络世界,即可在一定程度上实现网络违法犯罪的源头防范。

(2)突出重点易受害人群教育。随着智能手机的广泛普及,大量文化水平较低人群成为我国新一代网民,这类人群便属于网络违法犯罪的易受害人群,特别是其中的中老年群体。为有效提高重点易受害人群对网络违法犯罪的认识,应充分应用网上阵地开展预防宣传,银行、街面等线下阵地则需要发挥辅助宣传作用。重点易受害人群教育需抓住单位阵地、抓住家庭阵地、抓住学校阵地,通过采用“打工第一课”、“岗前培训五分钟”、入户上门的防范宣传活动、张贴网络违法犯罪防范小漫画等措施,即可全方位提升易受害人群对网络违法犯罪的防范意识、值得注意的是,考虑到学生的接受能力较强且互联网水平相对较高,每名学生均应成为网络违法犯罪的义务防范宣传员,通过向家中的老人及父母进行宣传,全社会防范网络违法犯罪的意识和能力将实现进一步提升。

(3)创新宣传模式。考虑到我国部分网民缺乏对网络违法犯罪的防范意识,并存在上网行为不谨慎、容易被小恩小惠的诱饵所诱惑等问题,必须进一步加强宣传防范,并认识到“彻底消除网络犯罪”的不可能性,基于这一认识推进宣传模式创新,便能够在力所能及范围内有效降低网络违法犯罪几率。结合相关实践调研,本文建议采用强制弹出宣传防范网络犯罪内容弹窗、在银行网点设置播放防范网络违法犯罪宣传视频的显示屏等强制宣传措施,通过“洗脑”方式提高我国民众的防范意识。此外,还可以基于网络违法犯罪防范主题举办专题演唱会、公开演讲、街舞比赛等活动,并在鼠标垫、T恤、购物袋上印制网络违法犯罪防范宣传内容,由此即可长期有效的实现网络违法犯罪的高水平预防[4]。

(二)健全协作配合机制

在加强网络违法犯罪防范的同时,还应加强对这类犯罪的打击力度,考虑到这类犯罪具备的广域性、无国界性特点,需首先健全协作配合机制,通过加强跨区域间协作配合、加强各警种部门与侦查机关的内部协作、深化审核相关职能部门与侦查机关的外部协作,即可更为有效的打击网络违法犯罪,具体策略建议如下:

(1)健全协作配合机制。考虑到网络违法犯罪案件往往需要跨区域、跨省、跨国办理,全国打击网络犯罪案件的部门必须树立一盘棋思路,以此提升协作理念、用好侦查协作平台,即可基于“合作就是资源,合作就是战斗力”、“我为人人,人人为我”等理念更为有效的治理网络违法犯罪案件,各地侦查部门需抛弃地域观念,并简化办案程序,通过信息共享破除地域壁垒,即可真正通过“网络作战”形成打击网络违法犯罪的整体优势。此外,还应加强打击网络犯罪专业化队伍建设,侦查部门、科技研发部门、网络管理部门均需要针对性建设专业队伍。

(2)加强内部协作。考虑到单一警种往往无法较好完成对网络违法犯罪的打击,刑侦、经侦、治安等业务警种及网安部门必须加强彼此的内部协作,通过共享信息资源、加强沟通协作,即可实现对网络犯罪案件的精确打击,内部协作需贯彻上下联动、左右贯通、合成作战、协同作战、资源共享、优势互补等原则,以此形成打击网络违法犯罪的整体合力。

(3)深化外部合作。除公安侦查机关外,网信办、银行、宣传、教育、文化、工商、信息产业、互联网企业、电信运营商等相关职能部门也需要参与到网络违法犯罪的打击中,通过针对性构建联合整治、多职能部门综合执法的长效协作机制,并针对性避免管理盲点、职能交叉等问题的出现,即可进一步提升网络违法犯罪防范及打击的有效性。此外,第三方支付平台公司、互联网运营公司也需要在网络违法犯罪的防范及打击中发挥自身作用,以此提供相关资金流转信息,即可更好服务于案件的分析与侦破。

三、结论

综上所述,網络违法犯罪惯用手法的分析及防范存在较高现实意义。在此基础上,本文涉及的强化网民理性自律、突出重点易受害人群教育、创新宣传模式、健全协作配合机制、加强内部协作、深化外部合作等内容,则提供了可行性较高的网络违法犯罪防范与打击路径。为更好降低网络违法犯罪的发生几率,大数据的技术的科学应用、网络安全法律体系的建立健全、警方与社会信用体系接驳机制的探索同样需要得到重点关注。

参考文献:

[1]吕昌民,张雪萍,周娜.高校电信网络诈骗案件的类型及防控对策研究——以山东省安保协会泰安片区17所高校为例[J].高校后勤研究,2019(05):40-42.

[2]何海芳.网络诈骗犯罪的防范问题研究[J].法制博览,2019(06):230.

[3]陈嘉峰,刘财兴,尹令,曹维.一种无线姿态传感节点的能耗优化研究[J].传感技术学报,2016,29(10):1565-1572.

[4]贺喜玲.基于无线传感网的通信网络电源控制系统设计[J].电源技术,2016,40(03):723-724.

作者:张译文

上一篇:驾管副主任竞聘演讲稿下一篇:中学廉政建设工作报告