计算机犯罪案件的防范

计算机犯罪案件的防范

ID:44592729

大小:41.00 KB

页数:12页

时间:2019-10-23

计算机犯罪案件的防范_第1页
计算机犯罪案件的防范_第2页
计算机犯罪案件的防范_第3页
计算机犯罪案件的防范_第4页
计算机犯罪案件的防范_第5页
资源描述:

《计算机犯罪案件的防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机犯罪案件的防范1946年,世界上第一台电子计算机ENIAC的发明,使20世纪乂增添了一项最辉煌的科学成就。近半个世纪以來,被人们称为“电脑”的电了计算机技术,历经电了管、晶体管、集成电路、大规模集成电路和智能型五代进化,已开始向光子、生物和智能化方向大步迈进。计算机具有运算速度快、记忆容量大、逻辑判断能力强、计算精度高、自动比程度好等优点。因而,从•诞&起就受到军事家的青睐,被广泛运用于侦察、预警、指挥、通信、兵器控制、导航、定位、电子对抗、作战模拟和各种保障等方面。由于现代科技的进步,人们把计算机联网,形成了计算机网络系统,它是军队自动化指挥的基础

2、。该系统以电子计算机为核心,将指挥、控制、通信和情报系统融为一体,用于控制地面、海洋、空屮、外层空间的军事情报,并能进行自动快速分析、处理,优选最佳作战方案和下达作战命令,对部队实施全球、全程自动化指挥。正因为计算机在军事领域发挥了越來越大的作用,所以,计算机也自然而然地就成了犯罪分子侵害的重点对象。和平时期往往以窃取军事机密为主要犯罪形式,战争时期除窃取军事机密外,则以破坏自动化指挥系统为主要犯罪形式。从世界范围内已经发生的计算机犯罪,特别是军队发生的计算机犯罪案件来看,不仅对一个国家的安全造成了十分严重的危害后果,而且造成的经济损失也是巨大的。为此,关

3、于计算机犯罪的预防理论和预防工作也伴随着计算机的发展而发展,不仅建立了基础理论体系,而且也积累了较为丰富的实践经验。我军有关计算机犯罪预防的理论研究才刚刚起步,与军事科技发展的要求还有很大差距。因此,加强对于计算机犯罪预防理论的研究具有十分重要的现实意义。(一)、计算机犯罪的基本类型根据不同的划分标准,计算机犯罪可以分为多种类型。在此,我们以计算机犯罪指向的具体对象和造成的危害后果为标准,认为计算机犯罪包括以下几个方面:1.向计算机信息系统输入欺骗性数据的行为;2.篡改或窃取存储于系统中信息的行为;3.盗窃或者诈骗系统中电子钱财的行为;4.未经许可使用计算

4、机信息系统资源的行为;5.破坏计算机资产的行为。(二)、计算机犯罪的基本手段计算机犯罪手段主要分为暴力手段和非暴力手段两种。暴力手段是指对计算机资产进行物理性破坏,如使用武器摧毁系统设备和设施,炸毁计算机中心等活动。非暴力手段是指用计算技术知识及其他技术进行犯罪活动。后者称智能犯罪或高技术犯罪,而且这一部分犯罪最为常见。为在设计计算机安全保护功能时,能充分考虑到计算机犯罪手段复杂性及多样化,从而预防计算机犯罪,并为有关计算机犯罪的立法提供依据,了解当前计算机犯罪的主要手段是非常必要的。1、特洛伊木马术。特洛伊木马术是借用公元前1200年古希腊特洛伊战争中,

5、把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以软件程序为基础进行欺骗和破坏的方法。特洛伊木马术是指出现当执行一个任务时却实际上执行着另一个任务的任何程序。这种方法是在程序中偷放秘密指令,使计算机在仍能完成原指定任务的情况下,执行非授权的功能。这种犯罪手法非常隐蔽,几乎很难发现,预防也是非常困难的。特洛伊木马能做任何软件所能做的任何事情,包括修改数据库、传递电子邮件或消除文件。如杲有人发现了它并除去它们,特洛伊能在下一次运行时重新写入它们。2、数据欺骗。数据欺骗是非法篡改输入、输出数据或输入假数据。如伪造或冒充输入文件,用事先准备好的替

6、换内容更换止常的输入内容等。这种犯罪常常发生在数据输入前或输入过程中,包括数据的产生、记录、传送、编辑、校对、调试、变更和转移等各个环节。这是计算机犯罪中最简便、最普通、最常见的方法。3.逻辑炸弹。有意设置并插入程序的编码,这些编码只有在一个特定时间或是特定的条件下才执行,如以进行某种特定事务处理的输入作为触发信号而发起攻击的“炸弹”。逻辑炸弹是对系统的潜在威胁和隐患,它有可能抹除数据文库,或者破坏系统功能,使整个系统瘫痪。例如,美国某公司负责工资表格的程序员在文件中事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表格中去掉时,在他离开公司三个月

7、后,该程序就会破坏系统的文件库。4.超级冲杀。超级冲杀就是利用大多数计算机中心共同使用的“共享程序”进行犯罪。这种程序是一种只能在特殊情况下(当计算机出现故障、停机或其他需要人工干预时)方可使用的高级计算机系统干预程序。若被非授权用户使用,就可能从事非法存取或破坏数据及系统功能的犯罪活动。5.活动天窗。活动天窗是一种由程序开发者有意安排的指令语句。该种语句利用人为设置的窗口侵入系统,在程序查错、修改或是再启动时通过这些窗口访问有关程序。犯罪分子利用活动天窗,可以发现系统软件的一些薄弱环节,从而进行非法侵入活动。活动天窗的关键是利用人为设置的窗口侵入系统。6

8、.清理垃圾。清理垃圾就是从计算机系统或机器周围的发展物中获取信息的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。