av日韩亚洲,一本一本a久久,亚洲一区二区三区,亚洲一区二区三区免费视频

計算機犯罪手段深入曝光

來源:期刊VIP網所屬分類:微電子時間:瀏覽:

  邏輯炸彈是指在計算機系統中有意設置并插入的某些程序編碼,這些編碼只有在特定的時間或在特定的條件下才自動激活,從而破壞系統功能或使系統陷入癱瘓狀態。邏輯炸彈不是病毒,它不符合病毒自我傳播的特征。一個比較典型的邏輯炸彈的案例是1996年上海勝達實業公司尋呼臺主控計算機系統被損壞一案。

  所謂計算機犯罪,就是以計算機為犯罪工具或以計算機為犯罪對象的犯罪行為。這種犯罪行為往往具有隱蔽性、智能性和嚴重的社會危害性。犯罪人完全可以不受時間和空間的限制,躲在不易引人注意的角落里操縱計算機,瞬間可以使國家、組織或個人的巨額財產流失,國家秘密泄露,國家信息系統癱瘓,甚至造成社會動亂等等,危害之重,令人難以想象。

  隨著社會網絡化、網絡社會化大潮的推進,計算機知識的普及和計算機數量的增多,計算機犯罪將是21世紀的主要犯罪形態。在這個充滿希望和陰影的信息時代,計算機犯罪的形態主要有以下幾種:1、與計算機有關的經濟犯罪案件;2、利用計算機竊取商業秘密;3、計算機間諜;4、利用計算機竊取大量的知識財產;

  5、利用計算機危害他人的生命安全;6、利用計算機有組織的集團犯罪;7、暴力襲擊計算機信息系統,特別是重要的計算機信息中心;8、計算機信息或數據的電子截收;9、發動計算機信息戰爭。人類社會的任何活動都是利用一定的工具使用某種特定的手段實施的,工具本身是中性的,作為高科技的產物計算機同樣如此。

  一種高科技工具的產生,究竟是給人帶來幸福還是災難,取決于人使用工具的方式,而不在于工具本身。正如菜刀本來是為生活所用,但它同樣可用來殺人。由于計算機的濫用或非法使用,侵害了受國家法律保護的客體,造成一定的社會危害后果,便構成計算機犯罪。計算機犯罪手段會隨著的技術的發展不斷推陳出新,花樣會越來越多,技術含量會越來越高,案件的偵破難度會越來越大。從以往的計算機犯罪所用手段中,我們不難推斷出這一發展趨勢。

  一、意大利香腸術

  這種計算機犯罪是采用他人不易覺察的手段,使對方自動做出一連串的細小讓步,最后達到犯罪的目的。如美國的一個銀行職員在處理數百萬份客戶的存取帳目時,每次結算都截留一個四舍五入的利息尾數零頭,然后將這筆錢轉到一個虛設的帳號上,經過日積月累,積少成多,盜竊了一大筆款項。這種截留是通過計算機程序控制自動進行的。

  二、活動天窗

  所謂活動天窗,是指程序設計者為了對軟件進行調試和維護故意設置在計算機軟件系統的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進入軟件系統。如美國底特律的幾位汽車工程師發現了佛羅里達商用分時服務系統中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進而獲取了具有重要商業價值的計算機文件。又如Windows98操作系統和英特爾公司的CPU PⅢ都存在“后門”,這種“后門”就是一種活動天窗,通過這個天窗,可以窺探用戶的個人隱私,比如你在網上的活動,傳送的機密材料完全可以被入侵者監控到。

  三、廢品利用

  廢品利用是指有目的或有選擇地在工作現場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數據和信息、密碼等。如搜集報廢的計算機打印文件或其他文件拷貝,獲取系統還沒有清除的臨時輸入或輸出的數據或磁盤、磁帶上的信息。

  四、數據泄露

  這是一種有意轉移或竊取數據的手段。如有的作案者將一些關鍵數據混雜在一般性的報表之中,然后在予以提取。有的計算機間諜在計算機系統的中央處理器上安裝微型無線電發射機,將計算機處理的內容傳送給幾公里之外的接收機。如計算機和通信設備輻射出的電磁波信號可以被專用設備接收用于犯罪。

  五、電子嗅探器

  英文名稱叫iffer的電子嗅探器是用來截獲和收藏在網絡上傳輸的信息的軟件或硬件。它可以截獲的不僅是用戶的帳號和口令,還可以截獲敏感的經濟數據(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網絡。需要注意的是,電子嗅探器就象專用間諜器材一樣,個人是不允許買賣、持有和使用的,但是公安機關、國家安全機關可以用此來偵破案件或獲取情報。

  六、冒名頂替

  冒名頂替是利用他人的訪問代碼,冒充授權用戶進入計算機信息系統的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術而得到的。如1990年7月,某市建設銀行城北支行辦事處的儲蓄員田某,在值班期間,趁電腦操作員離崗上廁所之機,盜用該電腦操作員的代碼,利用計算機偷偷支出儲戶存款2萬余元。

  七、社交方法

  這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統所需的口令或權限的方法。如電腦維修公司的人員乘維修電腦之機,謊稱需要知道進入網絡的口令,用戶告知與他,他在用戶不知情的情況下,多次入侵系統瘋狂作案。

  八、對程序、數據及系統設備的物理損壞

  程序、數據及系統設備的存放、運行需要特定的環境,環境達不到要求或改變環境條件,程序、數據及系統設備就有可能物理損壞,而且這種損壞是不可恢復的。如可以利用磁鐵消掉磁介質信息,可以在計算機電路間插進金屬片造成計算機短路,水、火、靜電和一些化學藥品都能在短時間內損壞數百萬美元的硬件和軟件。

  九、特洛伊木馬術

  特洛伊木馬術是公元前1200年古希臘特洛伊戰爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進入敵方城堡,從而贏得了戰爭的勝利,這種戰術用在計算機犯罪手段上,是以軟件程序為基礎進行欺騙和破壞的方法。它是在一個計算機程序中隱藏作案所需的計算機指令,使計算機在仍能完成原有任務的前提下,執行非授權的功能。特洛伊木馬程序和計算機病毒不同,它不依附于任何載體而獨立存在,而病毒則須依附于其他載體而存在并且具有傳染性。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數據庫,當運行時它實際上毀壞了硬盤。

  十、數據欺騙

  數據欺騙是指非法篡改計算機輸入、處理和輸出過程中的數據或者輸入假數據,從而實現犯罪目的的手段。這是一種最簡單、最普通的犯罪手段。如1993年,北京市海淀區人民檢察院偵破了三起高檔大飯店計算機操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機技術,將已結帳的住宿客人的帳單偷偷調出并刪改,減少原收的金額,之后將修改后的帳單重新輸入計算機系統入帳,從而達到截留公款據為已有的目的。

  十一、邏輯炸彈

  該公司工程師張某因對單位不滿,遂產生報復心理,離職時在計算機系統中設置了邏輯炸彈。這一破壞性程序在當年6月29日這一特定的時間激活,導致系統癱瘓,硬盤分區表被破壞,系統管理執行文件和用戶資料數據全部丟失,造成了不可估量的損失。

  十二、電子欺騙技術

  電子欺騙技術是一種利用目標網絡的信任關系,即計算機之間的相互信任關系來獲取計算機系統非授權訪問的一種方法。如IP地址電子欺騙,就是偽造他人的源IP地址,其實質就是讓一臺機器來扮演另一臺機器,籍以達到蒙混過關的目的。入侵者不用輸入用戶帳號和口令,就可以侵入目標。

  十三、口令破解程序

  口令破解程序是可以解開或者屏蔽口令保護的程序。幾乎所有多用戶系統都是利用口令來防止非法登錄的,而口令破解程序經常利用有問題而缺乏保護的口令進行攻擊。如Crack和Claymore就是較為流行的口令破解程序。

  十四、利用掃描器

  掃描器是自動檢測遠程或本地計算機主機安全性弱點的程序。掃描器是互聯網安全領域最出名的破解工具。利用掃描器能使行為人不留痕跡地發現遠在他國的一臺服務器的安全性的弱點,從而入侵該系統。

  十五、計算機病毒

  計算機病毒是指編制或在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用并能自我復制的一組指令或程序代碼。它具有感染性、潛伏性、可觸發性和破壞性。計算機病毒種類繁多,以其活動方式來劃分,大體可分為以下四種類型:文件型病毒,這種病毒可其代碼附加于系統文件上;引導型病毒,這種病毒大多感染磁盤的根目錄區和主引導區;鏈式病毒,這種病毒的代碼不直接附著在宿主程序上,而是通過修改文件目錄表,使得在調用宿主程序時,先執行病毒,然后再執行宿主程序,但宿主程序并未改動,而文件目錄區已被改動。宏病毒,這種病毒是由一個或多個宏組成的遞歸復制自身的集合,它不破壞可執行文件,而是破壞數據文件,最典型的宏病毒如WM、Concept.A等。隨著計算機技術的發展,計算機病毒的隱蔽性越來越強,破壞性越來越大,如CIH病毒打破了病毒不能破壞計算機硬件的神話,它不僅可損壞硬盤上的數據,還可以物理性地永久地損壞硬盤;“紅色代碼”病毒實現從內存到內存的傳播模式,危害較之其它病毒更為嚴重。凡是故意制作、傳播計算機病毒,破壞了計算機系統的功能或者毀壞了系統數據,造成嚴重后果的,均構成制作傳播計算機病毒等破壞性程序罪。

主站蜘蛛池模板: 鄂托克旗| 景洪市| 三河市| 濮阳县| 灵宝市| 大足县| 波密县| 吴桥县| 安仁县| 鲁山县| 大姚县| 华安县| 万盛区| 通山县| 剑川县| 五河县| 崇礼县| 太湖县| 屏东市| 乃东县| 迁安市| 芦溪县| 阿坝| 拜泉县| 扎赉特旗| 平陆县| 南投县| 湟中县| 于田县| 克什克腾旗| 平阴县| 东宁县| 师宗县| 长泰县| 平南县| 女性| 上饶县| 镇远县| 靖边县| 西华县| 靖州|