- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机犯罪风险防范与管理
一 .计算机犯罪的概念和定义
刑法规定的具体条款
二. 计算机犯罪的主要形式:
四种类型:
1.制作、传播有害信息。
2.编制、传播计算机病毒,攻击计算机系统。
3.利用联网窃取机密。
4.金融系统计算机犯罪。
(一) 制作、传播有害信息
有害信息的具体内容
制作、传播的的主要渠道和方式制作、传播危害国家安全的有害信息,其主渠道是通过网络进行,制作、传播方式主要有:
1、境外非法组织纷纷在网络上建立自己的网站,出版发行电子刊物。
2、境外一些新闻媒体大部分都开办了电子网络版。
3、国内的一些电子论刊成为一些别有用心的人的活动场所。
4、境外宗教组织利用网络进行宗教渗透活动。
制作、传播淫秽色情信息
制作、传播其它有害信息
其它形式的犯罪:威胁恐吓,诬蔑诽谤,商业保险欺诈,贩卖非法物品和进行洗钱活动,网上赌博
(二)|编制、传播计算机病毒,攻击计算机系统
(三)利用联网窃取机密
计算机“黑客”
攻击和安全类型可分成两类。
第一类:系统型攻击
1、它是在网络层进行的;
2、破坏系统的可用性,使系统不能正常工作;
3、留下明显的攻击痕迹,你会发现系统不能工作了。
第二类:数据型攻击
1、在网络的应用层进行;
2、面向信息,主要目的是篡改和偷取信息。这一点很好理解,数据放在什么地方,有什么样的价值,被篡改和窃取之后能够起到什么作用,通常情况下只有内部人知道;
3、数据型攻击不会留下明显的痕迹,原因是攻击者需要多次的偷盗和窃取数据。
黑客入侵方式演示(图解)
(四)金融系统计算机犯罪
1. 对程序、数据进行物理破坏,主要是消磁、短路、改账等
2. 非营业时间单人操作,窃取、调用、篡改计算机内部账目
3.利用工作便利条件非法修改计算机存取数据,凭空或伪造凭证输入数据,使总账打平逃避检查,然后转账支出现金。
4.利用营业程序安全措施不足的漏洞进行作案
5.利用修改程序进行犯罪,有的在程序中加入一系列指令使计算机在几秒内完成非法活动后立即自行消除这些指令
6.利用窃取住户信息及其它有关通信线路上的信息,伪造存折进行犯罪
7.信用卡方面的犯罪
8.入舍经济犯罪
9.利用他人名义犯罪,即在操作人员示未退出系统的情况下,他人上机操作
10.利用计算机伪造电脑密码
三、神秘“黑客”侵入银行主要特点:
1、技术含量高、不留痕迹、不留时间、不留地点,所以难发现,难取证,很少的案件是技术发现的。
2、发案部门多数是安全管理混乱,规章制度不全,系统硬件不合理,软件安全技术不完善的单位。
3、利用计算机犯罪行为人的一般特点
(1)内部与外部勾结作案,多数为单位骨干,并年青化,年龄分布在20至40岁之间。
(2)外部作案对象为既懂得电脑,又精通专业、动手能力很强的人。
(3)金融系统的临时人员与被调离人员。(4)外部攻击是金融电子化系统面临的新风险,也是金融系统计算机犯罪的新特点
a、伪终端欺诈
b、搭线窃听
c、网络和卫星窃听
d、美国的全球电子侦察网
e、日本的情报机构
f、信息保密问题
四、防止间谍窃密措施与管理:
1、通信手段及信息中心的保密问题。如:电话、手机通话的保密(美国的监听网,中国军队内部关于使用手机的规定等);计算机通信线路的屏蔽;计算机电磁辐射的屏蔽等。
2、账号、公司内部销售网络及其它内部情报的保密(计算机犯罪问题及网络安全-内网、外网的物理隔离)。
3、在出国谈判、考察时,说话注意场合,在公共场所、旅馆等地,切忌谈论机密事宜,防止被人窃听;
4、外出参观时,所携带的机密材料必须由专人保管,防止被人窃取;
5、接待外国人参观,注意机密场所的保密。如:机要仓库、资料档案室、生产工艺车间等;要害单位必需安装电视监控设备,接待参观(特别是外国人参观),需经上级有关部门审批,涉及国家机密的部分,禁止擅自进行技术及资料的交流。
6、加强内部人员,特别是管理人员的保密教育,并制订有关保密条例,定期检查,保守企业和国家机密。
文档评论(0)