当前位置:主页>科 研>学术交流>

公安院校信息安全人才培养模式探究

摘 要:网络犯罪是一种犯罪的新形态,其危害性大、隐蔽性强,有效地遏制网络犯罪的关键是信息安全人才的培养。文章对公安机关网络监察的现状进行了分析;提出了公安类信息安全人才的培养模式;结合自身的教学实践,探讨了人才培养过程中存在的一些主要问题及相应的解决方案。 
关键词:信息安全;人才培养;公安教育 
中图分类号:D631.15 文献标识码:A 
        Resarch on person trainning mode of information security in public security colleges and universitys 
                                                     YAN Xiai ZHANG Boyun 
                     (Computer Department, Hunan Public Security College, Changsha Hunan 410138) 
Abstract: The network crime is a kind of new appearance of crime, which has large danger and strong dormancy. In order to keep within limits network crime effectively, it is the key that how to train persons of information security. This paper analyzes the current situation of network supervision work in police, and presents person training mode of information security in public security. Base on the authors’ teaching experiences, some primary issues and corresponding advices are discussed. in person training.
Key words: information security; person training; public security education
1引言
    近年来攻击计算机网络犯罪案件呈多发趋势,网络犯罪的危害性远非一般传统犯罪所能比拟。据美国联邦调查局测算结果表明:一起刑事案件的平均损失仅为2000 美元,而一起互联网犯罪案件的平均损失高达50 万美元[1]。我国公安部于1998 年正式成立了公共信息与网络安全监察局,全面负责互联网安全监察管理工作。各地公安机关随之也相应成立了网络安全监察部门,由此拉开了对互联网安全监察的帷幕[2]。
高科技网络犯罪的预防和侦破需要一批高素质的信息安全监察民警。网络监察民警不仅需要过硬的信息安全专业知识,还需具备非常职业化的警察素质。为此,如何有针对性地培养出信息安全监管人才已是公安院校刻不容缓的事情。
2公安网络信息安全监察现状分析
2.1网络犯罪案件侦破异常困难
    发现、确定网络犯罪案件困难:一般刑事犯罪案件的发现, 主要是通过报案、控告、举报、犯罪嫌疑人自首、公民的扭送以及工作中发现的案件线索。由于网络犯罪较之其他的犯罪具有较大的隐蔽性, 因而网络犯罪发现难、认定现场难。发现和确定网络犯罪现场成为侦破此类案件所面临的第一个难题。
    收集、保全网络犯罪证据困难:网络犯罪的高科技性使犯罪证据可能隐藏在各个环节或处于不同状态。公安机关除了要按照一般刑事案件收集证据方式收集证据外(大多为有形证据) , 更多的需要通过搜索事发的计算机和网络,从网络服务器以及现场系统的日志文件中、APR(地址分辨解析协议) 缓存等获得证据。然而, 网络中证据本身的特性使证据的收集和保全存在着困难。
    电子证据法庭采信困难:网络犯罪证据搜索和扣押的合法性受到挑战,证据形式的不确定被法庭采信难,“罪与非罪”之界定与定罪量刑困难[3]。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部