示例图片三

新闻中心

联系方式

总  机:021-51619676
邮  编:201108
Email:nai17@foxmail.com
地 址:上海松江茸梅路139弄1幢

当前位置: 网站首页 > 新闻中心 > 公司公告
公司公告

均质器查询具有潜在价值

最 早蠕虫事件发生于 1988年,是电脑 破坏程序受 到全世界关 注的 最重 要的 一次事 件,由美 国 著名的电脑安全专家的儿子罗伯 特·莫 里斯 编制。作者的本意只是要编一个程 序,这个 程 序能够改变计算机上的文件,但它可以通过网络复制自己。 (5)逻辑炸弹(LogicBombs),在程序中设置并插入特定编码,并在预先设置的特定时间 或特定的条件满足时,该编码自动执行发起攻击或者破坏系统功能,使整个系统 瘫痪,并 篡 4.3 计算机网络犯罪与安全 ·85· 改、删除大量数据信息。逻辑炸弹与病毒的区别是没有传染件,不自我复制。 (6)冒名顶替(Impersonation),指利用他人的访问代码,冒充授权用户进入计算机系统, 从事欺骗或其他的犯罪活动的方法。 (7)活动天窗(Trapdoors),程序开发者为了对软件进行调试和维护,故意设置在计算 机 软件系统中的入口点。行为人可以利用活动天窗进入软件系统,从而侵入计算机系统。 (8)趁机进入,指利用授权用户输入口令后访问,或者利用授权用户 结束使 用,但未 退 出联机之前的时间差获取访问的一种方法。 (9)废品利用,指有目的或有选择地从废弃的资料、磁带、磁 盘中均质器查询具 有潜在 价值 的 数据和相关信息、密码等,然后实施计算机犯罪。 (10)社交方法(SocialEngineering),指利用社交技巧来骗取信任,以获得非法侵入系 统 所需的秘密数据和信息。 (11)利用扫描器(Scan),扫描器是自动检测远程或者当地计算机主机安全性弱点的 程 序,是 Internet安全领域最出名的破解工 具。利用扫描器,能使行为人不留痕迹地发 现远 在 他国的一台服务器安全性弱点,从而入侵该系统。 (12)口令破解程序,指利用可以解开或者屏蔽口令保护的 程序对 有问题而缺乏保护 的 口令进行攻击。 (13)截取(Intercept),用必要的设备从系统通信线路上直接截取信息,或者通过接受 计 算机系统和通信线路辐射出来的电磁波信号,截取信息,用以犯罪目的。

 

(14)电子欺骗技术(Spoofing),指利用目标网络的信任关系,即计 算机之间的相互信 任 关系来获取计算机系统非授权访问的一种方法。例如 IP欺骗,就是伪造他人的源 IP地址。 (15)超级冲杀法(SuperZapping),指一个仅在特殊情况下,即 当计算机出现故障、停 机 或其他需要人工干预时,方可使用的高级计算机干预程序。若它被 非授权 用户使用,就有 可 能从事非法存取或破坏数据及系统功能的犯罪活动。 (16)计算机病毒(ComputerVirus),指隐藏在可执行程 序或数 据文件中,在计算机内 部 运行的干扰破坏程序,具有传播、繁殖、激发、潜伏等特性。 4.关于网络犯罪的规定 为了兴利除弊,促进我国 Internet的健康 发展,维 护 国家安 全和 社会公共 利益,2000年 12月 28日,第九届全国人民代表大会常务委员会第 十九次会议通过 了《全国 人大常 委会 关 于维护互联网安全的决定》。 (1)为了保障 Internet的运行安全,对有下列行为之一构成犯罪的,依 照刑法有关规定, 追究刑事责任: ① 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统。 ② 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统 及通信 网络,致使 计算 机 系统及通信网络遭受损害。 ·86· 第4章 信息意识与伦理道德 ③ 违反国家规定,擅自中断计算机网 络或 者通 信服务,造 成计 算机 网络 或者通 信系 统 不能正常运行。 (2)为了维护国家安全和社 会 稳定,对 有下 列行为 之一构成 犯罪的,依照 刑法有关 规 定,追究刑事责任: ① 利用 Internet造谣、诽谤或者发表、传播其他有害 信息,煽动颠覆国家政 权、推 翻社 会 主义制度,或者煽动分裂国家、破坏国家统一。 ② 通过 Internet窃取、泄漏国家秘密、情报或者军事秘密。 ③ 利用 Internet煽动民族仇恨、民族歧视,破坏民族团结。 ④ 利用 Internet组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。 (3)如维护社会主义市场经济秩序和社会管理秩序,对有下列 行为之 一构成犯罪的,依 照刑法有关规定,追究刑事责任: ① 用 Internet销售伪劣产品或者对商品、服务做虚假宣传。 a.利用 Internet破坏他人商业信誉和商品声誉。 b.利用 Internet侵犯他人知识产权。 c.利用 Internet编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。 d.在 Internet上建立淫秽 网 站、网页,提 供淫 秽站 点链 接服 务,或 者传 播淫 秽书 刊、影 片、音像、图片。 ② 为了保护个人、法人和其他组织的人身、财产等合法权利,对有 下列行 为之一 构成 犯 罪的,依照刑法有关规定,追究刑事责任: a.利用 Internet侮辱他人或者捏造事实诽谤他人。 b.非法截获、篡改、删 除他 人电子邮 件或 者其 他数 据资 料,侵犯 公民 通信自由 和通 信 秘密。 c.利用 Internet进行盗窃、诈骗、敲诈勒索。

 

4.3.2 网络安全 1.网络安全的定义及内涵 国际标准化组织(ISO)将“计算机网络安全”定义为:保 护计算机网络系统中的硬 件、软 件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄漏,保障系 统连续 可靠地正常运行, 网络服务不中断。 网络安全的根本目的,就是防止 通过 计算机网络 传输的信息 被非法 使用。网络 安全 的 具体含义涉及到社会生活的方方面面,从使用防火墙、防病毒、信息 加密、身份确认与授权 等 技术,到企业的规章制度、网络安全教育和国家的法律政策,直至采 用必要 的实时监控手段、 应用检查安全漏洞的仿真系统和制定灵活有效的安 全策略应变 措施,加强网络安全 的审 计 与管理等。 4.3 计算机网络犯罪与安全 ·87· 2.影响网络安全的因素 从表 4.1中可以看出,影响网络安全的因素大致有几种。 表 4.1 影响网络安全的因素 技术层面 社会层面(使用者) 无心之过 软件设计不良、死机、病毒 忘记密码、人为疏忽 恶意为之 密码破解、病毒 黑客、故意破坏 3.网络安全的重要性和基本需求 (1)网络安全的重要性。不管是自行车、摩托车、还是汽车,大 部分的 人买了之后,都 还 会再买一把锁;大部分的人写信 都会用信封,信写完了,将信封口封住后,才会丢 到邮 筒里。 但是今天用的计算机,不论软、硬件,都没有锁,都缺乏安全性;电子 邮件,除了需要密码以 便 从主机取信、寄信外,电子邮件几乎和寄明信片一样透明,只要是“有心”人,都可轻而易举 地 看到信件的内容。 汽车有很多种保险,如防盗窃保险、车体保险、零件保险等,但可曾 听说过计算机也有 保 险?事实上,不论在哪儿(政府单位、银行、公司行号、研究单位、家),计算机里的数据都是 最 珍贵、最值得保险的。 当计算机受到病毒侵入时,大部分的人都毫无感觉,直到某一天,计算 机发病了,计算 机 里的数据被毁坏。

 

计算机和网络增加了信息的传输,许多交易也 渐渐利用计算机及 网络 完 成,因而,增加了陌生人破坏计算机及网络的机会。以前 只有银行用计算 机,现在几 乎所 有 的公司、医院、政府单位、百货公司、仓库、工厂,所有的金融体系都用 计算机,甚至连电梯、电 话也都用计算机来控制。计算机储存了太多个人数据,太多工作程 序,当计算机和传输数 据 的网络的安全性不足时,该怎么 办呢?所谓的安全性,来自各种威胁,天灾人 祸、停电、系 统 本身的错误..但是,这些安全顾虑并不是个人或是几家公司可解 决的问 题,有些可以靠 政 府立法维护,有些则是社会责任与道德。 (2)计算机网络安全的基本需求。计算 机网络安全的基本需求包括 数据的 保密 性、数 据的完整性、数据的可用性、数据的可控性以及其他需求,如不可抵赖和不可否认等。 (3)网络安全的管理策略。安全管理策 略是指在一个特定的环境里,为 保证提 供一 定 级别的安全保护所必须遵守的规则,包括建立安全环境的三个重要组成 部分:威 严的 法律、 先进的技术和严格的管理。 4.防范与预防网络犯罪,保护网络安全 对网络犯罪进行治理,刑罚是最 后的 手段,不能 避免 犯罪带 来的 损失,减 少计算 机犯 罪 及所带来的损失,最好的办法就是预防和防范。 ·88· 第4章 信息意识与伦理道德 (1)技术防范。网络犯罪的技术防范是 指通过计算机技术的手段,发现 和预防 网络 犯 罪,这是防范网络犯罪的基本手段。常见的手段有: ① 软件技术保护。例如,使软件具有抗分析能力,甚至破坏入 侵者的 调试 分析环 境;设 置惟一签名的保证 系统,防止 对软 件非 授权 复制 和修 改;利用加密 方法,对软 件程 序进 行 加密。 ② 身份鉴别。通过鉴别访问者的一个或多个参数的真实性和 有效性,验 证访问 者是 否 合法。

分享到:
点击次数:  更新时间:2016-12-22 09:35:17  【打印此页】  【关闭