- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 计算机犯罪案件侦查基础2011
* * * * * * 木马的防范措施 1、在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。 2、在登录一些金融机构,如银行、证券类的网站时,应直接输入其域名,不要通过其他网站提供的链接进入,因为这些链接可能将导入虚假的银行网站。 3、网上购物时也要选择注册时间相对较长、信用度较高的店铺。 4、不要打开不明来源的电子邮件,在打开电子邮件时特别当心其中包含的附件,极有可能就是病毒或木马。 5、在上网时对自己的个人信息注意保密,在网上聊天及其他通讯中不要泄露自己的身份信息、银行证券账户及密码等重要信息;不要将聊天、论坛的密码设置得与自己银行、证券账户的密码相同;及时更改自己银行账户的初始密码,防止被他人网上猜测出来而遭受损失。 6、及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。 7、在登录电子银行实施网上查询交易时,尽量选择安全性相对较高的USB证书认证方式。不要在公共场所,如网吧,登录网上银行等一些金融机构的网站,防止重要信息被盗。 8、一旦发现有人通过网络实施网上“钓鱼”、诈骗、盗窃等违法犯罪行为,请及时向公安机关举报。 四、计算机犯罪手段 计算机犯罪的形态主要有以下几种: 1、与计算机有关的经济犯罪案件; 2、利用计算机窃取商业秘密; 3、计算机间谍; 4、利用计算机窃取大量的知识财产; 5、利用计算机危害他人的生命安全; 6、利用计算机有组织的集团犯罪; 7、暴力袭击计算机信息系统,特别是重要的计算机信息中心; 8、计算机信息或数据的电子截收; 9、发动计算机信息战争。 这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。这种截留是通过计算机程序控制自动进行的。 所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。 如Windows98操作系统和英特尔公司的CPU PⅢ都存在“后门”,这种“后门”就是一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机密材料完全可以被入侵者监控到。 龙芯3号CPU的研发已经启动,有三个目标:65NM;16核;1000亿次运算速度. 手段1:意大利香肠术 手段2:活动天窗 废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。 如搜集报废的计算机打印文件或其他文件拷贝,获取系统还没有清除的临时输入或输出的数据或磁盘、磁带上的信息。 这是一种有意转移或窃取数据的手段。如: 有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。 有的计算机间谍在计算机系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。 有的计算机和通信设备辐射出的电磁波信号可以被专用设备接收用于犯罪。 手段3:废品利用 手段4:数据泄露 英文名称叫sniffer的电子嗅探器是用来截获和收藏在网络上传输的信息。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。 需要注意的是,电子嗅探器就象专用间谍器材一样,个人是不允许买卖、持有和使用的,但是公安机关、国家安全机关可以用此来侦破案件或获取情报。 冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。 如1990年7月,某市建设银行城北支行办事处的储蓄员田某,在值班期间,趁电脑操作员离岗上厕所之机,盗用该电脑操作员的代码,利用计算机偷偷支出储户存款2万余元。 手段5:电子嗅探器 手段6:冒名顶替 这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。 如电脑维修公司的人员乘维修电脑之机,谎称需要知道进入网络的口令,用户告知与他,他在用户不知情的情况下,多次入侵系统疯狂作案。 例如:艳照案 程序、数据及系统设备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢
您可能关注的文档
- 地理6第五章 环境管理与公众参与.ppt
- 地理环境概括.ppt
- 地理脂多糖5大主题.ppt
- 地产广告公司10年经典 超级无敌宝典2.ppt
- 地理学业考试解读.ppt
- 地理信息技术在区域地理环境研究中的应用 第二课时.ppt
- 地理环境对区域发展的影响第二课时1.ppt
- 地球表面形态 283.ppt
- 地理课程论.ppt
- 地球的公转公开课课件.ppt
- 中国农业科学院农业资源与农业区划研究所2024年度公开招聘笔试备考题库及答案详解1套.docx
- 中国城市规划设计研究院2025年度公开招聘笔试模拟试题带答案详解.docx
- 2025年银川市公安局面向宁夏警官职业学院招聘285名警务辅助人员笔试模拟试题及完整答案详解1套.docx
- 2025年衢州市公安局第一期招聘54名警务辅助人员笔试模拟试题含答案详解.docx
- 2025年辽宁沈阳理工大学招聘高层次人才142人笔试模拟试题及答案详解1套.docx
- 中国民航科学技术研究院2024年度面向社会公开招聘工作人员笔试模拟试题及答案详解一套.docx
- 中国地质科学院矿产资源研究所2025年度公开招聘工作人员(第一批)笔试模拟试题及参考答案详解一套.docx
- 中国地质科学院地质力学研究所2024年度社会在职人员公开招聘笔试备考题库及答案详解1套.docx
- 中国疾病预防控制中心2024年度公开招聘学校卫生领域学科带头人笔试备考题库参考答案详解.docx
- 中国热带农业科学院南亚热带作物研究所2025年第二批公开招聘工作人员笔试模拟试题及答案详解一套.docx
文档评论(0)