- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 信息和法律 新疆首例计算机犯罪案 事件:电脑黑客非法侵入攻击政府网站案件。 后果:新疆维吾尔自治区人事人才信息网主页(/),多次被电脑黑客非法侵入并且遭到攻击,该网站主页被替换,文件被删除,并且网站服务器的硬盘被格式化,造成大量数据丢失,部分文件和许多宝贵的人才资源信息无法恢复。严重地影响了网站正常工作并造成经济损失22万元人民币。 犯罪嫌疑人:一名年仅17岁的学生 犯罪动机:充当“黑客”只想证明比别人聪明 * 信息和法律 计算机犯罪:与计算机相关或利用计算机实施犯罪的所有犯罪行为。 我国97《刑法》首次对计算机犯罪作了规定。 计算机犯罪的特点分析 作案手段智能化、隐蔽性强 犯罪侵害的目标较集中 侦查取证困难,破案难度大 犯罪后果严重,社会危害性大 * 信息和法律 计算机犯罪的参与人员 业余爱好者 破译者(cracker) 职业罪犯 恶意攻击者必备的条件:方法、机会和动机。 有些计算机犯罪的动机单纯,认为侵入计算机系统不会对人造成伤害。(错误看法) * 信息和法律 信息不同于其它商品? 信息的无损耗性 信息的可复制性 信息拥有最低的边际成本 信息的价值通常与时间相关 信息的传播通常是无形的 * 信息和法律 与信息相关的法律问题 信息贸易 电子出版 保护数据库中的数据 电子商务 * 信息和法律 雇员和雇主权利 专利所有权 版权所有权 雇用劳动 许可证 商业秘密保护 雇用合同 * 信息和法律 信息保护(国内计算机信息安全法律法规) 国务院:中华人民共和国计算机信息系统安全保护条例 国务院:计算机信息网络国际联网管理暂行规定 国务院:计算机信息网络国际联网管理暂行规定实施办法 公安部:计算机病毒防治管理办法 信息产业部:软件产品管理办法 * 信息和法律 计算机安全中的道德问题 法律与道德之间的区别 * 小结 什么是信息?什么是信息安全? 信息安全的目标是什么? 信息安全的攻击手段有几种? ?CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。 此次信息丢失牵涉到的英国家庭数目很大,几乎所有拥有16岁以下儿童的家庭,都丢失了个人信息,甚至连首相布朗一家也未能幸免。丢失信息涉及所有儿童福利补贴受益人,包括2500万人、725万个家庭。 海湾战争中,美军向带有病毒芯片的打印机设备发送指令,致使伊拉克防控系统瘫痪 科索沃战争中,美军侵入南联盟防空系统,发送假信息.当南联盟在系统中发现敌机时,其实什么也没有 破坏信息系统 一种是指通过间谍和侦察手段窃取重要的机密信息;另一种是负面信息。输入负面信息有两条途径,即借助通信线路扩散计算机病毒,使它浸入到民用电话局、军用通信节点和指挥控制部门的计算机系统,并使其出现故障;也可以采用“逻辑炸弹”式的计算机病毒,通过预先把病毒植入信息控制中心的由程序组成的智能机构中,这些病毒依据给定的信号或在预先设定的时间里发作,来破坏计算机中的资源使其无法工作。 影响人的心理 信息武器最重要的威力还在于对人的心理影响和随之对其行为的控制。据称,在海湾战争中,美国国防部依据阿拉伯世界普遍信奉伊斯兰教的特点,特别拟定的空中展现真主受难的全息摄影,以便使目击者遵从“天上来的旨意“劝说自己的教友停止抵抗。据说另有一种666号病毒在荧光屏上反复产生特殊的色彩图案,使电脑操作人员昏昏欲睡,萌生一些莫名其妙的潜意识,从而引起心血管系统运行状态的急剧变化,直至造成大脑血管梗塞。 如图3所示, 53%以上的调查对象认为,一旦丢失或者失窃,所在公司无法确定哪些敏感或者机密信息存放在USB存储棒上; 大约49%的调查对象认为,所在公司无法确定哪些数据存放在丢失的PDA或者其他类似移动设备上。 非授权用户读取一些机密信息: ?保密性(Confidentiality) 非授权用户篡改信息: ?数据完整性(Data Integrity) 非授权用户伪造消息,假冒合法用户发送信息: ?认证性(数据来源的可靠性)(Authenticity) 信息的发送者事后否认自己的行为: ?不可否认性(Non-repudiation) 数据库存放信息的安全: ?访问控制(Access Control) * ?CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。 -信息安全技术- -绪论- * 信息安全技术
文档评论(0)