媒体报道
您当前位置:首页 > 新闻动态 > 媒体报道

准入控制下的身份认证 将网络谣言扼杀在摇篮中

责任编辑:盈高科技    时间:2013-08-28    浏览次数:3477

      2013年7月,国家互联网信息办公室举办了“网络名人社会责任论坛”,并于8月15日发出倡议共守互联网“七条底线,以化解社会的戾气,释放正能量。有关分析人士指出,近年来在网络安全行业兴起的准入控制技术将成为做好网络身份认证工作,实现网络犯罪有效追查的契机。

       公安副部长履新“第一把火”烧向网络犯罪

       8月21日的《京华时报》报道称,全国公安机关集中打击网络有组织制造传播谣言等违法犯罪专项行动拉开序幕。将“谣言并非止于智者,而是止于下一个谣言”奉为圭臬的“秦火火”、“立二拆四”等人,因涉嫌寻衅滋事罪和非法经营罪被北京警方刑事拘留。傅政华履新公安部副部长之后,第一把火烧向了网络犯罪。

       网络犯罪的危害:谣言毁掉思想,诈骗掏空钱包

       随着自称中国第一代网络推手的“秦火火”等人被拘,网络谣言犯罪成为近日最热话题,众人聚焦谣言犯罪的界定与追查。网络谣言是网络犯罪的一种,它以假消息传播负能量,腐蚀人的精神,危害社会和谐与稳定。事实上,除了这种精神上的损害以外,网络犯罪还有网络诈骗和网络敲诈等形式,且它们能更直接地造成重大损失。

       普华永道公司的一份调查报告指出,对于金融服务业来说,网络犯罪已构成日益增长的威胁。在影响金融行业的犯罪中,网络犯罪的排名达到了第二位。据估计,全球每天有超过100万人成为网络犯罪的受害者,全球网络犯罪的损失总计可能超过3880亿美元。

       国外重法律规范与身份认证,国内靠突击整治与个人道德


       面对猖獗的网络犯罪,各方均积极采取相关措施进行防治:
       日本:日本2002年就开始实施《提供商责任限制法》,这部法律规定,如果网页、论坛上的信息对他人名誉等造成了侵害,受害者有权要求网络服务提供商公开信息发布者的姓名、IP地址、电子邮箱等信息。

       纽约:美国纽约市警察局于2011年专门成立一个部门,负责追查在Twitter、 MySpace和Facebook等社交网站上宣布犯罪计划或炫耀犯罪事实的人。该部门将“潜水”于社交网络,寻找犯罪的蛛丝马迹。

       欧盟2012年3月28日,欧洲打击网络犯罪中心成立,保护社交网络数据不受犯罪分子渗透成为欧洲网络犯罪 中心的重点任务之一。欧洲网络犯罪中心将对遭受网络犯罪威胁严重的欧盟国家发出警告,并对其网络防护中的薄弱环节进行提醒。它将定位网上犯罪网络和犯罪分 子,并为相关调查提供技术支持。

      国内山西省公安厅自2013年6月开展集中打击整治网络违法犯罪专项行动以来,共查破各类网络违法犯罪案件144起,对31家互联网站、接入服务商进行了行政处罚,对5家基础运营商责令限期整改,关闭网站27家。


      2013年7月,国家互联网信息办公室举办了“网络名人社会责任论坛”,并于8月15日发出倡议共守互联网“七条底线,以化解社会的戾气,释放正能量。

       做好准入身份实名控制,为网络犯罪追查提供技术保障

       比较国内外在网络犯罪防控方面的措施,不难发现国内轻视了系统规范与科技监控对网络犯罪防治的重要作用。网络犯罪日益猖獗,究其深层原因是网络环境的虚拟性,每个人都可成为网络“隐形人”,无法核实网络人的真实身份,因此相关部门无法有效追查到通过网络进行犯罪的不法分子。这就给不法分子提供了可乘之机。

       事实上,防控网络犯罪是一个规模宏大的系统工程,并且可以依靠当前发达的科学技术实现对网络犯罪的有效追查,也从根本上提高人们合法进行网络活动的意识,避免更多的网络犯罪事件发生。

       有关分析人士指出,近年来在网络安全行业兴起的准入控制技术将成为做好网络身份认证工作,实现网络犯罪有效追查的契机。特别是目前最先进的第三代准入控制技术, 提供了完善的认证和追溯机制。在一个单位机构的网络中,对各种终端设备,包括:PC、智能手机、平板等,通过设备标记、设备指纹等技术,进行授权管理。防止非法设备进入单位网络发布不良消息。同时对使用网络的人员进行各种方式的身份认证,能够有效确定当前网络的真正使用者。由于准入控制系统中详细记录了入 网用户登录、IP使用的信息,能够在事后通过时间、IP等信息进行追溯,从而确定消息发布的来源。

       在单位机构选择准入控制系统需要注意的是,一、该准入控制系统应 可以控制到接入交换机的每一个端口,防止非法访问到其他主机;二、部署准入控制系统时,应该是准入控制系统去适应网络,而不应反过来。否则,可能会由于更 改网络造成应用波动;三、由于智能设备越来越多,应考虑是否能够适应PC、智能手机、平板等各种终端设备,避免控制盲点;四、应考察该准入控制系统是否提 供了通过历史IP使用、账号登录使用、开关机时间等多种因素的链式审计功能,以便通过事件链进行追查。