6.1.4计算机犯及预防

上传人:M****1 文档编号:571633715 上传时间:2024-08-11 格式:PPT 页数:11 大小:1.25MB
返回 下载 相关 举报
6.1.4计算机犯及预防_第1页
第1页 / 共11页
6.1.4计算机犯及预防_第2页
第2页 / 共11页
6.1.4计算机犯及预防_第3页
第3页 / 共11页
6.1.4计算机犯及预防_第4页
第4页 / 共11页
6.1.4计算机犯及预防_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《6.1.4计算机犯及预防》由会员分享,可在线阅读,更多相关《6.1.4计算机犯及预防(11页珍藏版)》请在金锄头文库上搜索。

1、6.1.4 计算机犯罪及预防王雪梅计算机犯罪1 1、计算机犯罪的概念、计算机犯罪的概念 所谓计算机犯罪,指行为人以计算机作为工具或以计所谓计算机犯罪,指行为人以计算机作为工具或以计算机资产作为攻击对象,实施的严重危害社会的行为。算机资产作为攻击对象,实施的严重危害社会的行为。2 2、计算机犯罪的特点(、计算机犯罪的特点(8 8点)点) 这种犯罪行为往往具有隐蔽性、智能性和严重的社会这种犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。犯罪人完全可以不受时间和空间的限制,躲在不危害性。犯罪人完全可以不受时间和空间的限制,躲在不易引人注意的角落里操纵计算机,瞬间可以使国家、组织易引人注意的角落里操

2、纵计算机,瞬间可以使国家、组织或个人的巨额财产流失,国家秘密泄露,国家信息系统瘫或个人的巨额财产流失,国家秘密泄露,国家信息系统瘫痪,甚至造成社会动乱等等,危害之重,令人难以想象。痪,甚至造成社会动乱等等,危害之重,令人难以想象。 计算机犯罪包括如下行为制作和传播计算机病毒并造成重大危害利用信用卡等信息存储介质进行非法活动窃取计算机系统信息资源破坏计算机程序或资料利用计算机系统进行非法活动非法修改计算机中的资料或程序泄露或出卖计算机系统中的机密信息活动大家上网查找资料,了解计算机犯罪有哪些手段。给5分钟时间。计算机犯罪计算机犯罪3、计算机犯罪的手段、计算机犯罪的手段意大利香肠术意大利香肠术这种

3、计算机犯罪是采用他人不易觉察的手段,使对方自动这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。做出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行职员每次结算都截留一个四舍五入的利如美国的一个银行职员每次结算都截留一个四舍五入的利息尾数零头,盗窃了一大笔款项。息尾数零头,盗窃了一大笔款项。活动天窗活动天窗所谓活动天窗,是指程序设计者为了对软件进行调试和维所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。护故意设置在计算机软件系统的入口点。如美国底特律的几位汽车工程师发现了佛罗里达商用分时如美国底特律的几位汽车

4、工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,查到了公司总裁的口令,进服务系统中的一个活动天窗,查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。而获取了具有重要商业价值的计算机文件。废品利用废品利用废品利用是指有目的或有选择地在工作现场或从废弃的资废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。等。计算机犯罪计算机犯罪数据泄露数据泄露这是一种有意转移或窃取数据的手段。如有的作案者将这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后

5、在予以提一些关键数据混杂在一般性的报表之中,然后在予以提取。间谍在计算机系统上安装微型无线电发射机。如计取。间谍在计算机系统上安装微型无线电发射机。如计算机和通信设备辐射出的电磁波信号可以被专用设备接算机和通信设备辐射出的电磁波信号可以被专用设备接收。收。电子嗅探器电子嗅探器英文名称叫英文名称叫sniffersniffer的电子嗅探器是用来截获和收藏在的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。网络上传输的信息的软件或硬件。冒名顶替冒名顶替是利用他人的访问代码,进入计算机信息系统。是利用他人的访问代码,进入计算机信息系统。口令破解程序口令破解程序口令破解程序是可以解开或者屏蔽口

6、令保护的程序口令破解程序是可以解开或者屏蔽口令保护的程序计算机犯罪计算机犯罪特洛伊木马术特洛伊木马术特洛伊木马术是公元前特洛伊木马术是公元前12001200年古希腊特洛伊战争中,希腊人为年古希腊特洛伊战争中,希腊人为了攻陷特洛伊城,把士兵隐藏在木马腹中进入敌方城堡,从而了攻陷特洛伊城,把士兵隐藏在木马腹中进入敌方城堡,从而赢得了战争的胜利,这种战术用在计算机犯罪手段上,是以软赢得了战争的胜利,这种战术用在计算机犯罪手段上,是以软件程序为基础进行欺骗和破坏的方法。件程序为基础进行欺骗和破坏的方法。数据欺骗数据欺骗数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据数据欺骗是指非法篡改计算机输入

7、、处理和输出过程中的数据或者输入假数据,从而实现犯罪目的的手段。或者输入假数据,从而实现犯罪目的的手段。逻辑炸弹逻辑炸弹逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激活,从这些编码只有在特定的时间或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。而破坏系统功能或使系统陷入瘫痪状态。计算机犯罪计算机犯罪电子欺骗技术电子欺骗技术电子欺骗技术是一种利用目标网络的信任关系,即电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授计算机之间的

8、相互信任关系来获取计算机系统非授权访问的一种方法。如权访问的一种方法。如IPIP地址电子欺骗,就是伪造地址电子欺骗,就是伪造他人的源他人的源IPIP地址,其实质就是让一台机器来扮演另地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。输入用户帐号和口令,就可以侵入目标。利用扫描器利用扫描器扫描器是自动检测远程或本地计算机主机安全性弱扫描器是自动检测远程或本地计算机主机安全性弱点的程序。扫描器是互联网安全领域最出名的破解点的程序。扫描器是互联网安全领域最出名的破解工具。利用扫描器能使行为人不

9、留痕迹地发现远在工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性的弱点,从而入侵该系他国的一台服务器的安全性的弱点,从而入侵该系统。统。预防计算机犯罪开展计算机道德和法制教育从计算机技术方面加强对计算机犯罪的防范能力对计算机系统采取适当的安全措施建立对重点部门的督查机制建立健全打击计算机犯罪的法律、法规及各种规章制度计算机犯罪4. 4. 黑客黑客黑客已成为一个广泛的社会群体,其主要观点是:黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;所有信息都应该免费共享;信信息息无无国国界界,任任何何人人都都可可以以在在任任何何时时间间地地点点获获取取他他认认为为有必要了解的任何信息;有必要了解的任何信息;通往计算机的路不止一条;通往计算机的路不止一条;打破计算机集权;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。活动查找资料什么是黑客?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号