- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息犯罪与计算机取证复习
1.信息安全的目标
①机密性:是指只有授权用户或系统才能对被保护的数据进行访问
②完整性:是指信息资源只能由授权方或者以授权的方式进行修改
③可用性:是指信息资源在核实的时候能够被授权用户访问
2.信息安全威胁
①截取:是指资源违背授权的访问
被动截取信息破坏了系统的机密性;主动截取信息破坏了系统的保密性和完整性
②中断:是指系统中存在的信息或资源抹去或变得不可用
中断往往破坏信息系统的完整性和可用性
③伪造:是指未授权方假冒其他对象
伪造破坏了系统的完整性和机密性
④篡改:是指未授权方访问并修改了资源
篡改破坏了系统的机密性,完整性和可用性
3.物理安全中面临的威胁
①自然破坏 ②人为破坏 ③环境破坏
4.结点安全
①结点的物理安全②访问权限控制和加密③病毒和其他恶意代码④备份⑤防火墙
5.通信安全
①无线和有线物理层安全②路由器和交换机安全③协议安全④应用程序安全
6.通信安全中电子邮件安全
①电子邮件欺骗:是指修改邮件的实际发送者,邮件发送者使用工具将其真实的IP地址换成其他伪造的IP地址
②电子邮件中继:是指使用其他邮件服务器发送电子邮件
③电子邮件账户的盗用:指的是获取被害人电子邮件账号及其对应的密码,利用其直接进入邮箱操作的伪造
④免费电子邮箱
1.信息的特征
①存在形式数字化 ②运行方式网络化 ③传送手段快速化 ④获取方式简易化
2.信息犯罪
是实施的针对信息载体、信息价值、运行和滥用信息资源的严重危害社会行为,包括信息载体犯罪、信息运行犯罪、信息内容犯罪、信息价值犯罪。
3.信息犯罪特征
①犯罪时间模糊性②犯罪空间虚拟性③犯罪运行数字性
④危害区域跨越性⑤犯罪现场复杂性⑥犯罪手段多样性
4.信息犯罪包含网络犯罪,网络犯罪包含计算机犯罪和电子商务犯罪,计算机犯罪和电子商务犯罪有交集但不重合。
5.信息犯罪防范(可能是论述)
信息犯罪的防范是一个系统工程,需要综合法律、技术和思想等方面,多方面、多层次地进行立体防范才能发挥作用
法律防范。法律作为专门化、最具效力和强制力的公民权利保障和社会秩序控制工具,是化解和解决信息争端和纠纷,制止信息犯罪的一种最重要的手段。 ①加快信息犯罪立法速度②提高信息犯罪执法力度③加强信息犯罪行政管理和国际合作
(2)技术防范 ①提高信息系统自身安全系数②增强信息系统安全防范能力
(3)思想防范 ①提高防范意识②扩大防范宣传③加强道德建设
1.计算机入侵
是指黑客利用相关的工具通过对目标系统或目标网络,首先进行一系列的信息搜集、调查,找到目标系统的脆弱点,然后根据其漏洞或存在的弱点实施相对应的攻击,待攻击成功后,一般都实施后门安装、木马嵌入等操作,以待下一次直接实施攻击,最后擦除相关的日志记录或审计信息,消除攻击痕迹。
2.入侵类型
(1)拒绝服务攻击(2)电子邮件入侵 (3)即使消息入侵 (4)口令破解入侵 (5)远程控制入侵 (6)缓冲区溢出入侵(7)身份认证入侵 (8)SQL注入入侵 (9)Web跨站攻击
3. 拒绝服务攻击种类
①Ping of Death(死亡之Ping)②Teardrop(泪珠攻击)③SYN泛洪④Land攻击⑤Smurf攻击⑥UDP泛洪⑦混合DOS攻击⑧基于应用的特定DOS攻击⑨分布式拒绝服务攻击:
4. 分布式拒绝服务攻击概念:攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。不会自我繁殖,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。蠕虫是一种常见的计算机病毒。它的利用网络进行复制和传播
文档评论(0)