版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第5章信息安全和職業(yè)道德5.1信息安全的基本概念5.2計算機病毒5.3計算機犯罪5.4計算機職業(yè)道德5.5軟件知識產權隨著計算機應用的日益普及,帶來了許多社會問題,如:沉迷網(wǎng)絡游戲和聊天、黃色網(wǎng)站和虛假信息、傳播病毒、黑客入侵、網(wǎng)絡攻擊、信息竊取、利用計算機金融犯罪、網(wǎng)上信譽、網(wǎng)絡犯罪等等,其中計算機信息安全問題尤為突出,成為全社會共同關注的焦點。為了普及和增強計算機信息安全知識,提高計算機用戶對計算機信息系統(tǒng)的安全保護能力,本章對計算機信息系統(tǒng)的安全和網(wǎng)絡道德等問題作一些簡單介紹。5.1信息安全的基本概念5.1.1計算機信息安全
5.1.2計算機信息面臨的威脅
5.1.3計算機信息安全技術
5.1.4計算機網(wǎng)絡安全技術
5.1.1計算機信息安全
一、計算機信息的基本概念
計算機信息系統(tǒng)是指由計算機及其相關的配套設備、設施(含網(wǎng)絡)構成的,并按照一定的應用目標和規(guī)則對信息進行處理的人機系統(tǒng)。這里的規(guī)則是指對信息的內容、格式、結構和處理制定的約束機制;處理形式有采集、加工、存儲、傳輸和檢索等;處理設備有計算機、存儲介質、傳輸通道;人機是指人機交互。計算機信息系統(tǒng)是一個人機系統(tǒng),基本組成有3部分:計算機實體、信息和人。
二、計算機信息安全的范疇
計算機信息系統(tǒng)安全主要包括:實體安全、信息安全、運行安全和人員安全。三、計算機系統(tǒng)安全等級
為了有效地保護信息,防范各種可能的入侵,幫助系統(tǒng)設計者和使用者明確系統(tǒng)安全的程度,必須有一個安全等級的標準和內容。美國國防部制訂了《可信賴計算機評估準則(TrustedComputerStandardsEvaluationCriteria)》將信息處理的等級和采取的應對策略劃分為多個安全等級。此安全等級分為4類7級,依照各類、級的安全從低到高,依次是D級、C1級、C2級、B1級、B2級、B3級和A1級(超A1級)。子類的數(shù)字越大,它所承擔的安全責任就越高。
5.1.2計算機信息面臨的威脅
計算機信息系統(tǒng)本身的缺陷和人類社會存在的利益驅使,不可避免地存在對計算機信息系統(tǒng)的威脅。只有知道這種威脅來自何方,才能進行有效地防范。一、計算機信息的脆弱性
計算機本身的脆弱性是計算機信息系統(tǒng)受到攻擊威脅的主要原因。計算機本身的脆弱性使其防御能力薄弱、被非法訪問而無任何痕跡、各種誤操作而遭受破壞。認識計算機脆弱性是提高計算機信息系統(tǒng)安全的前提。計算機信息系統(tǒng)的脆弱性可從以下幾個環(huán)節(jié)來分析。1.信息處理環(huán)節(jié)中存在的不安全因素2.計算機信息自身的脆弱性3.其他不安全因素二、信息系統(tǒng)面臨的威脅計算機信息系統(tǒng)面臨的威脅主要來自自然災害構成的威脅、人為和偶然事故構成的威脅、計算機犯罪的威脅、計算機病毒的威脅、信息戰(zhàn)的威脅等。自然災害構成的威脅有火災、水災、風暴、地震破壞、電磁泄漏、干擾、環(huán)境(溫度、濕度、振動、沖擊、污染)的影響。人為或偶然事故構成的威脅有如下幾方面:(1)硬、軟件的故障引起安全策略失效(2)工作人員的誤操作使系統(tǒng)出錯,使信息嚴重破壞或無意地讓別人看到了機密信息。(3)自然災害的破壞。(4)環(huán)境因素的突然變化,如高溫或低溫、各種污染破壞了空氣潔凈度,電源突然掉電或沖擊造成系統(tǒng)信息出錯、丟失或破壞。
三、計算機信息受到的攻擊對計算機信息的人為故意威脅稱為攻擊。威脅和攻擊的對象可分為兩類:對實體的威脅和攻擊;對信息的威脅和攻擊。信息攻擊的目的是針對信息保密性、完整性、可用性、可控性的破壞。對實體的威脅和攻擊主要是威脅和攻擊計算機及其外部設備和網(wǎng)絡。如各種自然災害和人為的破壞、設備故障、場地、環(huán)境、電磁場干擾或電磁泄漏、戰(zhàn)爭破壞、媒體被盜或遺失。對信息的威脅和攻擊主要原因有兩種:信息泄漏和信息破壞。前者是偶然地或故意地獲得目標系統(tǒng)中的信息,其手段有偵收、截獲、竊取、分析破譯;后者是偶然事故或人為破壞信息,其手段有利用系統(tǒng)對計算機信息系統(tǒng)的攻擊危害到信息系統(tǒng)的可用性、保密性和完整性本身的脆弱性、濫用特權身份、不合法地使用、修改或非法復制系統(tǒng)中的數(shù)據(jù)。對計算機信息系統(tǒng)的攻擊危害到信息系統(tǒng)的可用性、保密性和完整性。實例
1987年1月1日美國的馬薩諸塞州技術學院在使用PDP-11計算機時,連入了政府數(shù)據(jù)網(wǎng)。該網(wǎng)與麻省理工學院的計算機相連,某個學生侵入到政府的幾個信息系統(tǒng)中,非法復制了北美戰(zhàn)略防空司令部和美國空軍司令部的大量機密,并使政府網(wǎng)阻塞,造成系統(tǒng)崩潰。
信息受到的攻擊方式分為主動攻擊與被動攻擊。
1.主動攻擊主動攻擊是指篡改信息的攻擊。它不僅僅是竊密行為,而且還威脅到信息的完整性和可靠性。它以各種方式,有選擇地修改、刪除、添加、偽造和復制信息,造成信息破壞。主動攻擊的方法主要有:竊取并干擾通信線路中的信息。返回滲透。有選擇地截取系統(tǒng)中央處理機的通信,然后將偽造信息返回系統(tǒng)用戶。線間插入。當合法用戶已占用信道而終端設備還沒有動作時,插入信道進行竊聽或信息破壞活動。非法冒充。采取非常規(guī)的方法和手段,竊取合法用戶的標識符,冒充合法用戶進行竊取或信息破壞。系統(tǒng)人員的竊密和毀壞系統(tǒng)數(shù)據(jù)、信息的活動等。2.被動攻擊
被動攻擊是指一切竊密的攻擊。被動攻擊在不干擾系統(tǒng)正常使用的情況下進行偵收、竊取系統(tǒng)信息,以便破譯分析;利用觀察信息、控制信息的內容來獲取目標系統(tǒng)的設置及身份;利用研究機密信息的長度和傳遞的頻度獲取信息的性質。被動攻擊的特點是隱蔽,不易被用戶察覺,攻擊持續(xù)性長,危害大。被動攻擊的方法主要有以下幾點。直接偵收。利用電磁傳感器或隱藏的收發(fā)信息設備直接偵收或搭線偵收信息系統(tǒng)的中央處理器、外圍設備、終端設備、通信設備或線路上的信息。截獲信息。系統(tǒng)及設備在運行時散射的寄生信號容易被截獲,如計算機顯示器的輻射在百米外還有30dBVA,可以在那里接收到穩(wěn)定、清晰可辨的信息圖像。短波、超短波、微波和衛(wèi)星設備有相當大的輻射面,市話線路、長途架空明線電磁輻射也相當嚴重。合法竊取。利用合法用戶身份,設法竊取未授權的信息,利用合法查詢的數(shù)據(jù),推導出不該了解的機密信息。破譯分析。對已經(jīng)加密的機要信息,進行解密,獲取信息。從遺棄的媒體中分析獲取信息。從遺棄的打印紙、各種記錄和統(tǒng)計報表、竊取或丟失的存儲器中獲取信息。四、信息安全性破壞的案例破壞信息可用性。用戶的數(shù)據(jù)文件被別有用心的人移到了其他目錄中。在這個事件中可用性被破壞,而其他安全性要素,即完整性、保密性沒有受到侵犯。破壞信息的完整性。財務軟件缺少記賬機制,而軟件技術說明書中有這個控制機制,客戶公司的會計利用此疏漏并參與一次大額可付賬公款盜用。此案例中軟件缺少了完整性,因而不可靠,保密性沒有被影響。破壞信息的保密性。某用戶的一份機密文件被人拷貝。此案例中用戶的秘密被侵犯,而可用性、完整性沒有影響。
5.1.3計算機信息安全技術
信息安全體系就是要將有非法侵入信息傾向的人與信息隔離開。計算機信息安全體系保護分7個層次:信息、安全軟件、安全硬件、安全物理環(huán)境、法律、規(guī)范、紀律、職業(yè)道德和人,如圖5.1所示。其中最里層是信息本身的安全,人處于最外層,是最需要層層防范的。各層次的安全保護之間,是通過界面相互依托、相互支持的,外層向內層提供支持。信息處于被保護的核心,與安全軟件和安全硬件均密切相關。圖5.1計算機信息系統(tǒng)安全保護的邏輯層次計算機信息安全保護主要包括兩方面的內容:一是國家實施的安全監(jiān)督管理體系;二是計算機信息系統(tǒng)使用單位自身的保護措施。無論哪一方面,實施計算機信息安全保護的措施都包括:安全法規(guī)、安全管理和安全技術。本節(jié)著重介紹計算機信息系統(tǒng)中有關實體安全、信息安全、運行安全的安全技術。
一、計算機信息的實體安全
1.實體安全的主要內容
實體安全是指為了保證計算機信息系統(tǒng)安全可靠地運行,確保計算機信息系統(tǒng)在對信息進行采集、處理、傳輸、存儲過程中,不至于受到人為或自然因素的危害,導致信息丟失、泄漏或破壞,而對計算機設備、設施、環(huán)境人員等采取適當?shù)陌踩胧?。實體安全主要分為環(huán)境安全、設備安全和媒體安全3個方面。
2.實體安全的基本要求實體安全的基本要求是:中心周圍100米內沒有危險建筑;設有監(jiān)控系統(tǒng);有防火、防水設施;機房環(huán)境(溫度、濕度、潔凈度)達到要求;防雷措施;配備有相應的備用電源;有防靜電措施;采用專線供電;采取防盜措施等。
二、信息運行安全技術
保證計算機信息運行的安全是計算機安全領域中最重要的環(huán)節(jié)之一。這方面的技術主要有風險分析、審計跟蹤技術、應急技術和容錯存儲技術。
1.風險分析風險分析是用于估計威脅發(fā)生的可能性、以及由于系統(tǒng)容易受到攻擊的脆弱性而引起的潛在損失的方法。風險分析的最終目的是幫助選擇安全防護,并將風險降低到可接受的程度。風險分析還有益于提高工作人員的風險意識,提高工作人員對信息安全問題的認識和重視。風險分析一般分為4個階段,即設計前和運行前的靜態(tài)分析,旨在發(fā)現(xiàn)對信息的潛在安全隱患;信息運行時的動態(tài)分析,跟蹤記錄運行過程,旨在發(fā)現(xiàn)運行期的安全漏洞;最后是系統(tǒng)運行后的分析,得出系統(tǒng)脆弱性方面分析報告。
2.審計跟蹤技術審計是對計算機信息系統(tǒng)的運行過程進行詳細的監(jiān)視、跟蹤、審查、識別和記錄,從中發(fā)現(xiàn)信息的不安全問題。審計可以防止信息從內部泄露及防止和發(fā)現(xiàn)計算機犯罪。審計的主要內容有:記錄和跟蹤信息處理時各種系統(tǒng)狀態(tài)的變化;實現(xiàn)對各種安全事故的定位;保存、維護和管理日志。
3.應急技術應急技術是在風險分析和風險評估基礎上制定的應急計劃和應急措施。應急計劃的制定主要考慮3個方面的因素:緊急反應、備份操作和恢復措施。與此對應的應急措施,應做到以下幾方面:緊急行動方案;信息資源備份;設備備份;快速恢復技術。4.容錯存儲技術容錯存儲技術主要用于信息備份與保護的應急措施中,它是非常有效的信息安全保護技術。這些技術主要有:自制冗余度:利用雙硬盤自動備份每日的數(shù)據(jù),當工作硬盤損壞后,僅損失當天的數(shù)據(jù),可以減少信息的損失程度。也可以縮短備份的時間間隔,如1小時或20分鐘備份一次數(shù)據(jù)。磁盤鏡像:這種技術也稱為熱備份技術,在信息處理時,通過智能控制器和軟件同時對兩個物理驅動器進行信息的寫入,這樣當一個工作驅動器損壞時,不會有數(shù)據(jù)損失。由于兩個驅動器的信息完全相同,稱其為鏡像。磁盤雙工:磁盤雙工通過提供兩個控制器供信息處理和成對的驅動器記錄信息,它比磁盤鏡像更先進。三、信息安全技術計算機信息安全技術是指信息本身安全性的防護技術,以免信息被故意地和偶然地破壞。主要有以下幾個安全防護技術:1.加強操作系統(tǒng)的安全保護由于操作系統(tǒng)允許多用戶和多任務訪問系統(tǒng)資源,采用了共享存儲器和并行使用的概念,很容易造成信息的破壞和泄密,因此操作系統(tǒng)應該從以下幾方面加強安全性防范,以保護信息安全:用戶的認證:通過口令和核心硬件系統(tǒng)賦予的特權對身份進行驗證。
存儲器保護:拒絕非法用戶非法訪問存儲器區(qū)域,加強I/O設備訪問控制,限制過多的用戶通過I/O設備進入信息和文件系統(tǒng)。共享信息不允許損害完整性和一致性,對一般用戶只提供只讀訪問。所有用戶應得到公平服務,不應有隱蔽通道。操作系統(tǒng)開發(fā)時留下的隱蔽通道應及時封閉,對核心信息采用隔離措施。2.數(shù)據(jù)庫的安全保護
根據(jù)數(shù)據(jù)庫的安全性特點,要加強數(shù)據(jù)庫系統(tǒng)的功能:構架安全的數(shù)據(jù)庫系統(tǒng)結構,確保邏輯結構機制的安全可靠;強化密碼機制;嚴格鑒別身份和進行訪問控制,加強數(shù)據(jù)庫使用管理和運行維護等。3.訪問控制
訪問控制是限制合法進入系統(tǒng)的用戶的訪問權限,主要包括:授權、確定存取權限和實施權限。訪問控制主要是指存取控制,它是維護信息運行安全、保護信息資源的重要手段。訪問控制的技術主要有:目錄表訪問控制、訪問控制表和訪問控制矩4.密碼技術
密碼技術是對信息直接進行加密的技術,是維護信息安全的有力手段。它的主要技術是通過某種變換算法將信息(明文)轉化成別人看不懂的符號(密文),在需要時又可以通過反變換將密文轉換成明文,前者稱為加密,后者稱為解密。密碼技術不僅是單機的信息安全技術,而且目前主要用于對用戶通訊中的數(shù)據(jù)保護、存儲中的數(shù)據(jù)保護、身份驗證和數(shù)字簽名等。在網(wǎng)絡上有極其重要的應用價值和意義。
5.1.4計算機網(wǎng)絡安全技術
在計算機信息系統(tǒng)安全防護技術中網(wǎng)絡安全技術相當重要。目前,計算機網(wǎng)絡采用如圖5.2所示的5層次網(wǎng)絡系統(tǒng)安全體系結構,此理論已得到了國際網(wǎng)絡安全界的廣泛承認和支持。圖5.2網(wǎng)絡安全體系結構
一、網(wǎng)絡加密技術
目前主流的密碼學方法有兩大類:保密密鑰法和公開密鑰法。
1.保密密鑰法
保密密鑰法也叫對稱密鑰法,這類加密方法在加密和解密時使用同一把密鑰,這個密鑰只有發(fā)信人和收信人知道。其特點是保密強度高,但對密鑰的傳遞和管理必須非常安全可靠,因此難于適合開放系統(tǒng)。2.公開密鑰法公開密鑰法也稱為不對稱加密。公開密鑰法的保密強度遠不如保密密鑰法,但它對密鑰的傳遞和管理卻相當簡單,適合于開放系統(tǒng)。
3.數(shù)字簽名“數(shù)字簽名”(digitalsignature,簡稱DS)與加密不同,其目的是保證信息的完整性和真實性。即保證:(1)文件內容沒有被修改;(2)文件出自簽名人之手或經(jīng)過簽名人批準。
二、身份認證身份認證是指確定用戶身份的技術,是網(wǎng)絡安全的第一道防線,也是最重要的一道防線。認證技術要驗證的身份信息一般有:對方身份和授權界限。身份的作用是讓系統(tǒng)知道確實存在這樣一個用戶;授權的作用是讓系統(tǒng)判斷該用戶是否有權訪問他申請的資源或數(shù)據(jù)。認證技術可以根據(jù)消息源認證,也可以雙方相互認證。其方法有:用戶ID和口令驗證;消息碼(MAC)驗證;通信雙方特征信息應答驗證;生物測定法驗證;智能卡驗證;手機通信驗證;電子紐扣驗證;依靠PIN(個人識別代碼)和一次性口令的SecurID技術等。SecurID技術將取代相對不安全的口令系統(tǒng)。三、防火墻技術
防火墻是指建立在內外網(wǎng)絡邊界上的過濾封鎖機制。內部網(wǎng)絡被認為是安全和可信賴的,而外部網(wǎng)絡(通常是Internet)被認為是不安全和不可信賴的。由于網(wǎng)絡協(xié)議本身存在安全漏洞,外部侵入是不可避免的,防火墻的作用是:防止不希望的、未經(jīng)授權的通信進出被保護的內部網(wǎng)絡,通過邊界控制強化內部網(wǎng)絡的安全政策。
四、Web網(wǎng)中的安全技術采用超文本鏈接和超文本傳輸協(xié)議(HTTP)技術的Web是Internet上發(fā)展最為迅速的網(wǎng)絡信息服務技術。各種實際的Internet應用(如7.6節(jié))大多數(shù)是以Web技術為平臺的。但是,Web上的安全問題也是非常嚴重的。目前解決Web安全的技術主要有兩種:安全套接字層(SecureSocketLayer,簡記SSL)和安全HTTP(SHTTP)協(xié)議。五、虛擬專用網(wǎng)(VPN)虛擬專網(wǎng)(VPN)是將物理分布在不同地點的網(wǎng)絡通過公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。為了保障信息的安全,VPN技術采用了鑒別、訪問控制、保密性、完整性等措施,以防信息被泄露、篡改和復制。六、其他安全技術其他網(wǎng)絡安全技術還有身份驗證技術、數(shù)字證書等,在此不一一介紹,有興趣的讀者可以找計算機安全的專業(yè)書刊進一步學習。5.2計算機病毒
5.2.1計算機病毒的概念
5.2.2病毒的特征
5.2.3典型病毒危害
5.2.4病毒的防護
5.2.5常用殺毒軟件
5.2.1計算機病毒的概念
計算機病毒(ComputerViruses)對計算機資源的破壞是一種屬于未經(jīng)授權的惡意破壞行為?!吨腥A人民共和國計算機信息系統(tǒng)安全保護條例》第二十八條對計算機病毒作了定義:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。病毒的傳播途徑主要通過軟盤、光盤、網(wǎng)絡來擴散,現(xiàn)在網(wǎng)絡的連接范圍日益擴大,通過網(wǎng)絡傳播的病毒可以在極短的時間內傳遍世界各地。5.2.2病毒的特征
計算機病毒是一種人為編制的程序,它的主要特點是:
一、傳染性二、隱蔽性三、潛伏性四、觸發(fā)性五、破壞性六、不可預見性
5.2.3典型病毒危害
計算機病毒可分為破壞性病毒和干擾性病毒兩類。破壞性病毒的特點是,在爆發(fā)時會帶來嚴重的破壞性,或隨機地篡改刪除文件,或有針對性地對磁盤進行格式化,摧毀計算機中的系統(tǒng)文件、信息和數(shù)據(jù),嚴重威脅計算機系統(tǒng)信息的安全。干擾性病毒的表現(xiàn)是,當計算機感染上某些病毒后,系統(tǒng)的效率開始下降,例如運行速度明顯下降,一些硬件設備無法識別,機器不能正常工作,但它們不破壞盤上的信息。造成的危害只限于干擾計算機的運行。典型及流行病毒介紹:
一、“尼姆達”(Nimda)病毒二、“求職信”(Klez)病毒三、CIH病毒四、網(wǎng)絡天空(Worm.Netsky)五、沖擊波(Worm.Blaster)病毒六、震蕩波(Worm.Sasser)病毒七、宏病毒5.2.4病毒的防護
采用的防護措施主要有:思想防護:要重視病毒對計算機安全運行帶來的危害,提高警惕性,以便及時發(fā)現(xiàn)病毒感染留下的痕跡,采用補救措施。管理防護:主要有尊重知識產權;合理設置殺毒軟件,如果安裝的殺毒軟件具備掃描電子郵件的功能,盡量將這些功能全部打開;定期檢查敏感文件;采取必要的病毒檢測和監(jiān)控措施;當一臺計算機多人使用時,應建立登記制度;加強教育和宣傳工作,明確認識編制病毒軟件是犯罪行為;建立各種制度,對病毒制造者依法制裁等。使用防護:對新購的硬盤、軟盤、軟件等設備資源,使用前應先用病毒測試軟件檢查已知病毒;盡量使用硬盤啟動計算機,且啟動時不要把軟盤插在驅動器內;盡量不要玩游戲;盡量不用來路不明的軟件;上網(wǎng)時開啟病毒防火墻;不要打開來路不明的郵件;慎重對待郵件附件,及時升級郵件程序和操作系統(tǒng),以修補所有已知的安全漏洞;定期備份文件;注意使用軟盤、優(yōu)盤等的寫保護。5.2.5常用殺毒軟件
一、瑞星殺毒軟件
“瑞星殺毒軟件”用于對病毒、黑客等的查找、實時監(jiān)控和清除、恢復被病毒感染的文件或系統(tǒng),維護計算機系統(tǒng)的安全。它能清除感染DOS、Windows、Office等系統(tǒng)的病毒以及危害計算機安全的各種“黑客”等有害程序。它可以對郵件、內存、網(wǎng)頁等進行監(jiān)控,當發(fā)現(xiàn)病毒時,提供聲音報警。當用戶安裝了“瑞星殺毒軟件”后,就會在“開始”菜單或桌面上出現(xiàn)“瑞星殺毒軟件”的快捷方式,用戶在運行了快捷方式后,出現(xiàn)的類似于如圖5.4所示的窗口,窗口的形式可以在“工具”菜單中設置。該窗口中包含有菜單、命令按鈕、查殺毒窗口、資源窗口和狀態(tài)欄等。例:對C:\shi文件夾進行殺毒操作。操作過程為:(1)啟動“瑞星殺毒軟件”。(2)確定查毒、殺毒目標。先在資源窗口去掉所有選中標志(在上單擊),在資源樹上找到C盤shi文件夾,在上單擊,使其成為。(3)殺毒。在如圖5.4的窗口中,單擊“殺毒”按鈕(該按鈕自動變成“暫?!卑粹o)。(4)退出“瑞星殺毒軟件”。“殺毒”完畢后,單擊標題欄上的關閉按鈕。
圖5.4“瑞星殺毒軟件”殺毒時的窗口
二、Norton(諾頓)殺毒軟件
NortonAntiVirus具有以下特點:
1.保護計算機遠離病毒的威脅2.自動清除病毒3.加強了對未知病毒的預防能力4.完善的安全響應機制,以對付最新病毒的威脅安裝NortonAntiVirus2003像安裝其他程序一樣,可從NortonAntiVirusCD按安裝向導提示操作。用戶可以使用Windows任務欄上的NortonAntiVirus圖標打開NortonAntiVirus并啟用或禁用自動防護。運行NortonAntiVirus2003后,主窗口如圖5.5左圖所示。用戶可以使用NortonAntiVirus工具,該工具包括狀態(tài)報告、掃描選項、調度選項、活動報告和配置選項。用戶還可以在主窗口查看系統(tǒng)狀態(tài)。
圖5.5Norton主窗口5.3計算機犯罪5.3.1什么是計算機犯罪
5.3.2計算機犯罪的類型
5.3.3計算機犯罪的手段
5.3.1什么是計算機犯罪
所謂計算機犯罪,是指各種利用計算機程序及其處理裝置進行犯罪或者將計算機信息作為直接侵害目標的犯罪的總稱。計算機犯罪一般是指采用竊取、篡改、破壞、銷毀計算機系統(tǒng)內部的程序、數(shù)據(jù)和信息,從而實現(xiàn)犯罪目的。根據(jù)信息安全的概念,計算機犯罪事實上是信息犯罪。因此計算機犯罪是針對和利用計算機系統(tǒng),通過非法的操作或其他手段,對計算機信息系統(tǒng)完整性、可用性、保密性、或正常運行造成危害后果的行為。我國根據(jù)計算機犯罪實際情況,截止2001年底,已經(jīng)出臺和修正了一系列關于計算機信息系統(tǒng)安全、懲處計算機違法犯罪行為等方面的法律、法規(guī)。我國現(xiàn)有的法律、法規(guī)還存在不足,立法遠遠不能適應控制計算機犯罪的需要,現(xiàn)有的法律、法規(guī)經(jīng)常在計算機違法犯罪面前顯得軟弱無力。造成這種局面的原因主要有幾個方面:一是對計算機犯罪的認識不足,沒有充分認識到計算機犯罪在我國的嚴重程度;二是計算機系統(tǒng)本身是一個高科技領域,這方面的犯罪不斷出現(xiàn)新變化;三是計算機犯罪是高科技犯罪,防范困難,而易造成疏于防護。5.3.2計算機犯罪的類型
常見的計算機犯罪的類型有以下幾種:(1)非法入侵計算機信息系統(tǒng)。利用竊取口令等手段,滲入計算機系統(tǒng),用以干擾、篡改、竊取或破壞。(2)利用計算機實施貪污、盜竊、詐騙和金融犯罪等活動。(3)利用計算機傳播反動和色情等有害信息。(4)知識產權的侵權:主要是針對電子出版物和計算機軟件。(5)網(wǎng)上經(jīng)濟詐騙。(6)網(wǎng)上誹謗,個人隱私和權益遭受侵權。(7)利用網(wǎng)絡進行暴力犯罪。(8)破壞計算機系統(tǒng),如病毒危害等。計算機違法犯罪的特點是行為隱蔽、技術性強、遠距離作案、作案迅速,發(fā)展趨勢非常迅速,危害巨大,發(fā)生率的上升勢頭前所未有,并且計算機違法犯罪具有社會化、國際化的特點。計算機犯罪其危害目的多樣化,犯罪者年輕化,危害手段更趨隱蔽復雜,能不留痕跡地瞬間作案,并且轉化為惡性案件的增多。
5.3.3計算機犯罪的手段計算機犯罪通常采用下列技術手段:(1)數(shù)據(jù)欺騙:非法篡改數(shù)據(jù)或輸入數(shù)據(jù)。(2)特洛伊木馬術:非法裝入秘密指令或程序,由計算機實施犯罪活動。(3)香腸術:從金融信息系統(tǒng)中一點一點地竊取存款,如竊取各戶頭上的利息尾數(shù),積少成多。(4)邏輯炸彈:輸入犯罪指令,以便在指定的時間或條件下抹除數(shù)據(jù)文件或破壞系統(tǒng)的功能。(5)陷阱術:利用計算機硬、軟件的某些斷點或接口插入犯罪指令或裝置。(6)寄生術:用某種方式緊跟享有特權的用戶打入系統(tǒng)或在系統(tǒng)中裝入“寄生蟲”。(7)超級沖殺:用共享程序突破系統(tǒng)防護,進行非法存取或破壞數(shù)據(jù)及系統(tǒng)功能。(8)異步攻擊:將犯罪指令摻雜在正常作業(yè)程序中,以獲取數(shù)據(jù)文件。(9)廢品利用:從廢棄資料或磁盤、磁帶等存儲介質中提取有用信息或進一步分析系統(tǒng)密碼等。(10)偽造證件:偽造信用卡、磁卡、存折等。5.4計算機職業(yè)道德
為推動我國互聯(lián)網(wǎng)行業(yè)健康、有序地發(fā)展,在信息產業(yè)部等國家有關部門的指導下,由中國互聯(lián)網(wǎng)協(xié)會發(fā)起,經(jīng)過反復修改,于2002年制訂了《中國互聯(lián)網(wǎng)行業(yè)自律公約》。該《公約》共31條,分別對我國互聯(lián)網(wǎng)行業(yè)自律的目的、原則、互聯(lián)網(wǎng)信息服務、運行服務、運用服務、上網(wǎng)服務、網(wǎng)絡產品的開發(fā)、生產以及其他與互聯(lián)網(wǎng)有關的科研、教育、服務等領域從業(yè)者的自律事項等作了規(guī)定。計算機職業(yè)道德是指在計算機行業(yè)及其應用領域所形成的社會意識形態(tài)和倫理關系下,調整人與人之間、人與知識產權之間、人與計算機之間、以及人和社會之間的關系的行為規(guī)范總和。隨著計算機應用的日益發(fā)展,Internet應用的日益廣泛,開展計算機職業(yè)道德教育是十分重要的。在西方國家網(wǎng)絡道德教育已成為高等學校的教育課程,而我國在這方面還是空白,學生只重視學技術理論課程,基本不探討計算機網(wǎng)絡道德問題。在德育課上,所講授的內容同樣也很少涉及這一新領域。根據(jù)計算機信息系統(tǒng)及計算機網(wǎng)絡發(fā)展過程中出現(xiàn)過的種種案例,以及保障每一個法人權益的要求,美國計算機倫理協(xié)會總結、歸納了以下計算機職業(yè)道德規(guī)范,稱為“計算機倫理十戒”供讀者參考:(1)不應該用計算機去傷害他人。(2)不應該影響他人的計算機工作。(3)不應該到他人的計算機里去窺探。(4)不應該用計算機去偷竊。(5)不應該用計算機去做假證明。(6)不應該復制或利用沒有購買的軟件。(7)不應該未經(jīng)他人許可的情況下使用他人的計算機資源。(8)不應該剽竊他人的精神作品。(9)應該注意你正在編寫的程序和你正在設計系統(tǒng)的社會效應。(10)應該始終注意,你使用計算機是在進一步加強你對同胞的理解和尊敬。
5.5軟件知識產權5.5.1軟件知識產權
5.5.2軟件知識產權保護的相關法規(guī)
5.5.3建立自主的軟件產業(yè)
5.5.4增強軟件知識產權的保護意識
計算機信息系統(tǒng)中的信息資源保護有種:一種是防護來自未
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 支付銀行貸款利息的合同模板
- 二零二五年度豪華汽車品牌轉讓合同范本集
- 2025年度私人車輛抵押借款合同(含車輛貸款提前還款便利)
- 2025年度酒店客房服務員培訓聘用合同
- 二零二五年度私人房產使用權轉讓與社區(qū)文化活動策劃合同
- 2025年度酒店客房銷售旺季話術及服務提升合同
- 二零二五年度智能社區(qū)清潔服務合同(含垃圾分類)
- 2025年平板電腦制造合同
- 2025年建筑青苔清洗合同
- 2025年文學作品表演授權合同
- 2024年全國職業(yè)院校技能大賽高職組(生產事故應急救援賽項)考試題庫(含答案)
- 老年上消化道出血急診診療專家共識2024
- 廣東省廣州黃埔區(qū)2023-2024學年八年級上學期期末物理試卷(含答案)
- 學校安全工作計劃及行事歷
- 《GMP基礎知識培訓》課件
- 數(shù)學家華羅庚課件
- 貴州茅臺酒股份有限公司招聘筆試題庫2024
- 《納米技術簡介》課件
- 血液透析高鉀血癥的護理查房
- 北京房地產典當合同書
- 文學類文本閱讀 高一語文統(tǒng)編版暑假作業(yè)
評論
0/150
提交評論