网络安全与道德2.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与道德2

《计算机基础》 第2章 计算机硬件系统 《计算机基础》 第2章 计算机硬件系统 1.智能性 ??计算机犯罪的犯罪手段具有很强的技术性和专业性, 2.隐蔽性 网络具有开放性、不确定性、虚拟性和超越时空性等特点,从而使计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。 3.复杂性 计算机犯罪的复杂性主要表现为:犯罪主体的复杂性和犯罪对象的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,罪犯可来自不同的民族、国家、地区,从而方便犯罪集团或共同犯罪实施犯罪行为。同时,犯罪对象是复杂和多样的:盗用、伪造客户网上支付帐户;恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。 4.跨国性 网络冲破了地域限制,计算机犯罪呈国际化趋势。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。 5.匿名性 罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名, 6.发现概率太低 由于计算机犯罪具有隐蔽性和匿名性等特点,使得对计算机犯罪的侦查非常困难。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%。 7.损失大,对象广泛,发展迅速,涉及面广 7.持获利和探秘动机居多 9.低龄化和内部人员多 计算机犯罪的作案人员年龄越来越小,低龄的人占整个罪犯中的比例越来越高。从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的,了解某地的计算机系统的,对业务上比较熟练的年轻人。此外,在计算机犯罪中犯罪主体中内部人员也占有相当的比例,利用电脑搞破坏绝大多数是对企业心怀不满的企业内部人员,通常他们掌握企业计算机系统内情。 10.巨大的社会危害性 据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。 《计算机基础》 第2章 计算机硬件系统 7-* 7.4.5 计算机法规 《中华人民共和国刑法》 为了加强打击计算机犯罪的力度,1997年对其修订时,加入了计算机犯罪的条款。  规范计算机信息安全管理的法律法规 信息系统安全保护 《中华人民共和国计算机信息系统安全保护条例》 ,第一个相关信息系统安全方面的法规。  国际联网管理  商用密码管理  计算机病毒防治与安全  产品检测与销售 《计算机基础》 第2章 计算机硬件系统 《计算机基础》 第2章 计算机硬件系统 请同学来说三个最主要的部分! 计算机系统有三个昂贵的部分构成! 来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁、信息战的威胁等大致分为两类:一类是对实体的威胁;另一类是对信息的威胁。其中,有些威胁包含了对计算机实体和信息两方面的威胁和攻击,如计算机犯罪和计算机病毒。 对于硬件设备,因其是可见的,因此一种最简单的攻击就是增加设备、改变设备、删除设备、截取通信或用大量信息阻塞他们使其丧失处理能力。同样,水淹、火烧、冷冻或电涌,甚至于脚踢、拍打、撞击等也会对计算机造成伤害,不容忽视。 计算机设备如果没有软件,将会一无是处。对计算机的威胁还表现为对计算机软件的攻击,如:软件被恶意地替换、改变或破坏或被意外地篡改、删除或错放等。这些将导致计算机无法正常工作,或者执行不希望的工作。 《计算机基础》 第2章 计算机硬件系统 请同学来说三个最主要的部分! 计算机系统有三个昂贵的部分构成! 来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁、信息战的威胁等大致分为两类:一类是对实体的威胁;另一类是对信息的威胁。其中,有些威胁包含了对计算机实体和信息两方面的威胁和攻击,如计算机犯罪和计算机病毒。 对于硬件设备,因其是可见的,因此一种最简单的攻击就是增加设备、改变设备、删除设备、截取通信或用大量信息阻塞他们使其丧失处理能力。同样,水淹、火烧、冷冻或电涌,甚至于脚踢、拍打、撞击等也会对计算机造成伤害,不容忽视。 计算机设备如果没有软件,将会一无是处。对计算机的威胁还表现为对计算机软件的攻击,如:软件被恶意地替换、改变或破坏或被意外地篡改、删除或错放等。这些将导致计算机无法正常工作,或者执行不希望的工作。 《计算机基础》 第2章 计算机硬件系统 概念多种多样,静态,动态,iso国际标准化组织 《计算机基础》 第2章 计算机硬件系统 《计算机基础》 第2章 计算机硬件系统 我国在1997年7月1日实施了《计算机信息系统安全专用产品分类原则》,在这一原则中明确对信息系统安全做了定义:信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信

文档评论(0)

asd522513656 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档