信息犯罪与计算机取证复习

信息犯罪与计算机取证复习

ID:42465590

大小:51.05 KB

页数:4页

时间:2019-09-15

信息犯罪与计算机取证复习_第1页
信息犯罪与计算机取证复习_第2页
信息犯罪与计算机取证复习_第3页
信息犯罪与计算机取证复习_第4页
资源描述:

《信息犯罪与计算机取证复习》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1•信息安全的目标①机密性:是指只有授权用户或系统才能对被保护的数据进行访问②完整性:是指信息资源只能由授权方或者以授权的方式进行修改③可用性:是指信息资源在核实的时候能够被授权用户访问2.信息安全威胁①截取:是指资源违背授权的访问被动截取信息破坏了系统的机密性;主动截取信息破坏了系统的保密性和完整性②中断:是指系统中存在的信息或资源抹去或变得不可用中断往往破坏信息系统的完整性和可用性③伪造:是指未授权方假冒其他对象伪造破坏了系统的完整性和机密性④篡改:是指未授权方访问并修改了资源篡改破坏了系统的机密性,完整性和可用性3•物理安全中面临的威胁①口然破坏②人为破坏③环境破坏4•结点

2、安全①结点的物理安全②访问权限控制和加密③病毒和其他恶意代码④备份⑤防火墙5.通信安全①无线和有线物理层安全②路由器和交换机安全③协议安全④应用程序安全6•通信安全中电子邮件安全①电子邮件欺骗:是指修改邮件的实际发送者,邮件发送者使用工具将其真实的IP地址换成其他伪造的IP地址②电子邮件中继:是指使用其他邮件服务器发送电子邮件③电子邮件账户的盗用:指的是获収被害人电子邮件账号及其对应的密码,利用其直接进入邮箱操作的伪造④免费电子邮箱1•信息的特征①存在形式数字化②运行方式网络化③传送手段快速化④获取方式简易化2•信息犯罪是实施的针对信息载体、信息价值、运行和滥用信息资源的严重危害

3、社会行为,包括信息载体犯罪、信息运行犯罪、信息内容犯罪、信息价值犯罪。3•信息犯罪特征①犯罪时I'可模糊性②犯罪空I'可虚拟性③犯罪运行数字性④危害区域跨越性⑤犯罪现场复杂性⑥犯罪手段多样性4.信息犯罪包含网络犯罪,网络犯罪包含计算机犯罪和电子商务犯罪,计算机犯罪和电子商务犯罪有交集但不重合。5•信息犯罪防范(可能是论述)信息犯罪的防范是一个系统工程,需要综合法律、技术和思想等方面,多方面、多层次地进行立体防范才能发挥作用(1)法律防范。法律作为专门化、最具效力和强制力的公民权利保障和社会秩序控制工具,是化解和解决信息争端和纠纷,制止信息犯罪的一种最重要的手段。①加快信息犯罪立法

4、速度②提高信息犯罪执法力度③加强信息犯罪行政管理和国际合作(2)技术防范①提高信息系统自身安全系数②增强信息系统安全防范能力(3)思想防范①提高防范意识②扩大防范宣传③加强道德建设1•计算机入侵是指黑客利用相关的工具通过对目标系统或目标网络,首先进行一系列的信息搜集、调查,找到目标系统的脆弱点,然后根据其漏洞或存在的弱点实施相对应的攻击,待攻击成功后,一般都实施后门安装、木马嵌入等操作,以待下一次直接实施攻击,最后擦除相关的日志记录或审计信息,消除攻击痕迹。2•入侵类型(1)拒绝服务攻击(2)电子邮件入侵(3)即使消息入侵(4)口令破解入侵(5)远程控制入侵(6)缓冲区溢出入侵(

5、7)身份认证入侵(8)SQL注入入侵(9)Web跨站攻击3.拒绝服务攻击种类①PingofDeath(死亡之Ping)②TeardropC泪珠攻击)③SYN泛洪④Land攻击⑤Smurf攻击⑥UDP泛洪⑦混合DOS攻击⑧基于应用的特定DOS攻击⑨分布式拒绝服务攻击:4.分布式拒绝服务攻击概念:攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击(我觉得先解释好DOS攻击是什么比较好),从而成倍地提高拒绝服务攻击的威力。3•分辨工具种类(扫描工具和取证工具)1.木马木马不会自我繁殖,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种

6、者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。(度娘)木马与电脑病毒的区别是它不会复制自己2•病毒计算机病毒是一种能够在自身执行或被感染的程序执行时未经允许而将自身复制到其他程序和文件的一种计算机程序。5.蠕虫蠕虫病毒是一种常见的计算机病毒。它是一种可以未经允许而将自身复制到网络节点上,的利用网络进行复制和传播的计算机程序。7•黑客攻击种类:①拒绝服务攻击②非授权访问尝试③预探测攻击④可疑活动①协议解码⑥系统代理攻击8•黑客入侵调查(根据某些迹象或日志、记录登对黑客入侵行为进行分辨和确认,由入侵检测系统完成)①入侵检测(类型:基于主机的;基于网络

7、的;采用上述两种数据来源的分布式的入侵检测系统)(方法:采用异常检测的;采用滥用检测的;采用两种混合的检测的入侵检测系统)9•黑客追踪和反击①蜜罐,蜜网(定义,自己看书)1•计算机取证计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、手机、保护、分析、归档以及法庭出示过程2.计算机取证原则①及时性原则②合法性原则③操作规范原则④安全性原则①监管原则⑥证据保全⑦准确性原则⑧保密原则3•计算机取证模型(全叔只重点划了两个)(可能是列举两

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。