计算机犯罪案例分析
计算机犯罪案例

世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。
1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。
从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。
正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”2000年5月9日,被怀疑为“爱虫”计算机病毒始作俑者的27岁银行雇员拉莫内斯在马尼拉举行的一次听证会上阅读一份菲律宾国家调查局指控他制造该病毒的报告。
最后拉莫内斯因为证据不足而获释放,5月19日,他将再次出席为该事件举行的听证会。
2000年5月11日,24岁的菲律宾大学生德古兹曼在奎松举行的记者会上以手掩面。
由于与肆虐全球的“爱虫”计算机病毒有牵连而受到调查的德古兹曼说,他也许是在无意中发送了病毒,但并非出于恶意。
有证据表明,“爱虫”计算机病毒和他今年在大学中一份被校方否决的。
2000年5月16日,菲律宾全国调查局一名官员在马尼拉举行的新闻发布会上展示“爱虫”计算机病毒始作俑者使用过的磁盘。
调查局官员称,这套磁盘是在马尼拉的一处民宅内查获的,里面的一套程序与肆虐全球的“爱虫”计算机病毒有许多共同特征,大约有40人参与了这套。
2001年5月1日,台北市刑警大队破获一起涉嫌网上盗取银行客户存款案。
嫌疑人邱志宏利用网络咖啡店上网,侵入他人银行帐号,盗走巨额存款。
图为邱志宏及其作案证据。
随着巴勒斯坦和以色列流血冲突的不断加剧,双方间的网络战也开始升级。
自7月25日凌晨起,一个自称“摩萨德小组”的黑客团伙进入巴勒斯坦通讯社“瓦法”的网络中心,将其主页修改为宣传以方立场的新面孔,迫使巴通社关闭其网站。
破坏计算机信息系统案例

破坏计算机信息系统案例案例详情一:2018年,一起震惊全国的黑客攻击案件引起了社会的广泛关注。
被告人张某某等人在境外成立了名为“暗夜小组”的黑客组织。
该组织利用木马软件,非法控制了14台控制端服务器,对某互联网公司云服务器上运营的三家游戏公司的客户端IP进行DDoS攻击。
这次攻击导致三家游戏公司的IP被封堵,游戏无法登录、用户频繁掉线、游戏无法正常运行。
经法院审理,被告人的行为符合刑法第286条第3款故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行的情形。
案例分析:本案中,被告人张某某等人的行为构成了破坏计算机信息系统罪。
他们出于攻击目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器。
这种行为严重破坏了网络秩序,侵犯了他人的合法权益。
同时,这也反映出我国在网络安全方面的漏洞和不足。
为防止类似事件的发生,需要加强网络安全意识,完善相关法律法规,提高技术防范能力。
案例启示:这起案件给社会敲响了警钟,提醒我们要重视网络安全问题。
在信息化时代,网络已经成为人们生活的重要组成部分。
然而,网络的开放性也给犯罪分子提供了可乘之机。
因此,我们要提高网络安全意识,加强自我保护。
同时,国家也应加大打击网络犯罪的力度,完善相关法律法规,为网络安全提供坚实的法律保障。
法律依据:本案的判决依据是《中华人民共和国刑法》第286条第3款,该款规定:“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
”此外,根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,违法所得人民币二万五千元以上或者造成经济损失人民币五万元以上的,应当认定为“后果特别严重”。
网络安全,人人有责。
让我们携手共筑网络安全的防线,守护好我们的数字家园。
只有全社会共同努力,才能让网络空间更加清朗、安全。
案例详情二:在一次震惊社会的事件中,张某某(化名),一名1991年出生的个体工商户,因破坏计算机信息系统而被起诉。
信息安全

特点:
非授权可执行性 隐蔽性 传染性 潜伏性 破坏性 表现性 可触发性
计算机的防治:杀毒软件的使用
常见的杀毒软件:360安全卫士、金们应当注意以下几点: (1)、认识计算机病毒的破坏性及危害性,不要随便复制和 使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的 问题。 (2)、定期对计算机病毒进行检查。 (3)、对数据文件进行备份。 (4)、当发现计算机系统受到计算机病毒侵害时 ,应采取 有效措施,清除病毒,对计算机系统进行恢复;如损失了重 要资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)、关注各种媒体,如报纸、电视台和防病毒网站提供的 最新病毒报告和病毒发作报告,及时做好预防病毒的工作。
阅读以上案例,分析信息安全的威胁?造成后果? 造成影响? 威胁:黑客攻击 造成后果:信息被盗 造成影响: 破坏生产
信息安全及维护
信息安全法律法规及道德规范
计 算 机 病 毒 及 预 防
信息安全问题
计 算 机 犯 罪 及 预 防
信息系统安全及维护
网上道德规范
信息安全法律法规
一、什么是信息安全
信息安全是指信息网络的硬件、软件及系统中的数 指:保证信息不泄露给 据受到保护,不受偶然的或恶意的原因而遭受到破 未经授权的人 防止信息 坏、更改、泄露,系统连续可靠正常地运行,信息 被未经授 服务不中断。 权者篡改 信息安全是一门涉及计算机科学、网络技术、通信 技术、密码技术、信息安全技术、应用数学、数论、 信息论等多种学科的综合性学科。 从广义上来说,凡是涉及到网络上信息的保密性、 完整性、可用性、真实性和可控性的相关技术和理 论都是网络安全的研究领域。
国家颁布的关于计算机信息希望国 际互联网的保密内容的管理规定:
信息安全法规纯正的计算机犯罪与非纯正的计算机犯罪案例分析

信息安全法规纯正的计算机犯罪与非纯正的计算机犯罪案例分析纯正的计算机犯罪是指明确利用计算机技术和网络进行非法活动的行为,已被相关法律明确界定为犯罪行为。
非纯正的计算机犯罪则是指利用计算机技术和网络进行一些不当、不道德或违反个人隐私的行为,虽然可能没有直接违反法律,但依然具有潜在的危险性。
下面分别对这两种类型的计算机犯罪进行案例分析。
纯正的计算机犯罪案例:1. 黑客攻击:2024年,20世纪福克斯遭到黑客攻击,导致电视剧《权力的游戏》(Game of Thrones)的剧本和部分未播放的剧集在被攻击者泄露。
这个事件引起了广泛关注,黑客活动的严重性和危害性再次被突出。
2. 网络钓鱼:2024年,美国主要供应商家得宝(Home Depot)遭到网络钓鱼攻击,导致用户数据遭到泄露,涉及约5600万张信用卡和5000万个电子邮件地址。
这个事件揭示了网络钓鱼攻击对用户个人信息的直接威胁。
3.网络病毒:2000年的“爱川茜”病毒是迄今为止在日本造成的规模最大的网络病毒攻击事件,可以导致用户数据损坏和操作系统崩溃。
这个事件对日本的计算机网络基础设施造成了重大影响。
非纯正的计算机犯罪案例:1.骚扰和滥用:社交媒体平台上的个人身份信息被滥用用于广告或个人骚扰的行为,可能没有违反法律,但侵犯了用户的隐私权和个人信息安全。
2.偷窥和侵入:通过黑客或恶意软件窥探他人计算机或网络活动,获取个人隐私信息,包括密码、银行信息等。
这种行为对个人隐私构成了潜在威胁。
3.分发非法内容:通过互联网发布或分发色情、虚假或其他非法的内容,可能对社会秩序和道德产生负面影响。
综上所述,计算机犯罪既包括纯正的犯罪行为,如黑客攻击和网络钓鱼,也包括非纯正的行为,如滥用个人信息和分发非法内容。
无论是纯正还是非纯正的计算机犯罪,都对社会的信息安全构成了威胁。
因此,相关法规的制定和执行非常重要,以保护个人和企业的信息安全。
关于计算机犯罪案例

关于计算机犯罪案例计算机犯罪指的是在计算机网络或个人计算机上进行的违法行为。
随着技术的发展,计算机犯罪的形式也在不断演变。
下面将介绍一些具有代表性的计算机犯罪案例,并进行分析。
1.网络钓鱼案例网络钓鱼是一种通过假冒合法机构的网站或电子邮件来获取个人敏感信息的犯罪行为。
以2003年的"Spear Phishing"事件为例,黑客使用电子邮件冒充美国政府部门的信息发送给数百万的用户,诱导用户点击邮件中的链接并输入个人资料。
分析发现,黑客利用了用户对政府机构的信任和对电子邮件的依赖心理。
这一案例揭示了网络钓鱼的突出问题,即社交工程技术的利用,通过技巧性手段欺骗用户。
为了防止网络钓鱼,人们应该保持警惕,不轻易点击不明链接或输入个人敏感信息。
2.数据泄露案例数据泄露是指非法获得并公开或传播个人或组织的敏感信息。
2024年的"贝链事件"是一次重大的数据泄露案例,据称黑客通过攻击银行的计算机系统获取了1600万名信用卡账户的信息。
这导致了大量信用卡和身份信息的泄露。
这个案例揭示了数据泄露对个人和企业的直接威胁。
数据泄露可能导致身份盗窃、财务损失等问题。
为了降低个人和组织的风险,在个人和企业层面上,加强网络安全意识和技术措施都很关键。
3.DDoS攻击案例分布式拒绝服务(DDoS)攻击是指利用多个计算机协同攻击一些网络资源,导致目标服务器无法正常运行。
2024年的"Mirai恶意软件"案例就是一个典型的DDoS攻击案例。
Mirai恶意软件感染了大量智能设备并将其组成了一个庞大的僵尸网络,用于发动DDoS攻击。
这个案例揭示了DDoS攻击对网络基础设施的影响,可能导致网络服务中断和大规模的经济损失。
为了应对DDoS攻击,网络服务提供商和企业需要加强网络安全防护措施,并利用流量分析和流量清洗技术来检测和抵御攻击。
综上所述,计算机犯罪案例的形式多种多样,但它们都给个人和组织带来了不同程度的风险和损失。
案例6 计算机犯罪案例分析(1)

熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年 10月16日由25岁的中国湖北武汉新洲区人李俊编写, 2007年1月初肆虐网络,它主要通过下载的档案传染。 对计算机程序、系统破坏严重。
4
二案例问题分析
一.信息系统运行安全威胁 1.泄漏信息 2.破坏信息
3.拒绝服务
5
二.产生信息安全威胁的原因
由于技术因素:登陆访问控制不严,不能保证信息与信息系统确实能够为授 权者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行 恶意的破坏或盗取资金,导致银行信息3 系统的瘫痪或资金的损失
案例4:一学生非法入侵169网络系统
一位高中学生出于好奇心理,在家中使用自己的电脑, 利用电话拨号上了169网,使用某账号,又登录到169多 媒体通讯网中的两台服务器,从两台服务器上非法下载 用户密码口令文件,破译了部分用户口令,使自己获得 了服务器中超级用户管理权限,进行非法操作,删除了 部分系统命令,造成一主机硬盘中的用户数据丢失的后 果。该生被南昌市西湖区人民法院判处有期徒刑一年, 缓刑两年。
2.人为原因
操作失误、意外损失、编程缺陷、意外丢失 、管理不善、无意破坏。敌对势力、各种计 算机犯罪。
7
三、信息系统的安全防范措施
1.防火墙技术
2.入侵检测技术
3.认证中心(CA)与数字证书
4.身份认证
8
应对信息系统的安全的建议
一、运用技术手段加强网络安全管理
二、积极落实信息网络安全制度
三、加强人员管理、提高信息安全 意识
9
四.案例启示
现在,我国的网络信息安全形势也不容乐观,安全问 题日益突出。具体表现在: 一.我国缺乏自主的计算机网络和软件核心技术,CPU芯 片、操作系统和数据库、网关软件大多依赖进口,计算机 网络的安全系数不高,自主技术的缺失也使我国的网络处 于被窃听、干扰、监视和欺诈等多种信息安全威胁中; 二.相关人员的安全意识淡薄; 三。缺乏制度化的防范机制,在运行过程中没有有效的安 全检查和应对保护制度; 四.信息安全立法难以适应网络发展的需要。
计算机犯罪案例

世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。
1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。
从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。
正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”2000年5月9日,被怀疑为“爱虫”计算机病毒始作俑者的27岁银行雇员拉莫内斯在马尼拉举行的一次听证会上阅读一份菲律宾国家调查局指控他制造该病毒的报告。
最后拉莫内斯因为证据不足而获释放,5月19日,他将再次出席为该事件举行的听证会。
2000年5月11日,24岁的菲律宾大学生德古兹曼在奎松举行的记者会上以手掩面。
由于与肆虐全球的“爱虫”计算机病毒有牵连而受到调查的德古兹曼说,他也许是在无意中发送了病毒,但并非出于恶意。
有证据表明,“爱虫”计算机病毒和他今年在大学中一份被校方否决的。
2000年5月16日,菲律宾全国调查局一名官员在马尼拉举行的新闻发布会上展示“爱虫”计算机病毒始作俑者使用过的磁盘。
调查局官员称,这套磁盘是在马尼拉的一处民宅内查获的,里面的一套程序与肆虐全球的“爱虫”计算机病毒有许多共同特征,大约有40人参与了这套。
2001年5月1日,台北市刑警大队破获一起涉嫌网上盗取银行客户存款案。
嫌疑人邱志宏利用网络咖啡店上网,侵入他人银行帐号,盗走巨额存款。
图为邱志宏及其作案证据。
随着巴勒斯坦和以色列流血冲突的不断加剧,双方间的网络战也开始升级。
自7月25日凌晨起,一个自称“摩萨德小组”的黑客团伙进入巴勒斯坦通讯社“瓦法”的网络中心,将其主页修改为宣传以方立场的新面孔,迫使巴通社关闭其网站。
网络盗窃案例分析

网络盗窃案例分析网络盗窃案例分析:MySQL黑客攻击事件事件时间:2009年事件概述:2009年,一起重大的网络盗窃案震惊了整个互联网界。
这起案件涉及到一名名为"Max"的黑客利用MySQL数据库系统中的安全漏洞,窃取了大量的个人信息。
这一事件引起了全球范围内的关注和担忧,成为网络犯罪案例中的经典之一。
事件经过:2009年3月15日,一名叫做Max的黑客发现了MySQL数据库系统中的一个安全漏洞,该漏洞使他能够绕过登录验证,并以管理员权限访问数据库。
Max迅速利用这个漏洞进入MySQL数据库,获取到了大量的敏感信息。
在接下来的几个月内,Max持续进行数据库侵入和信息窃取。
他通过不同的技术手段,包括串联攻击、社交工程等方式,逐步获取了更多的权限和数据。
Max专门瞄准了一些重要的机构和企业,如银行、保险公司等,并获得了他们的客户数据库。
他窃取了数以百万计的个人信息,包括姓名、地址、社会保险号码、银行账号等。
Max并没有停止窃取个人信息的行动。
他将这些窃取的数据出售给黑市上的其他犯罪分子,或者直接使用这些信息进行金融欺诈。
这导致了大量的个人财产损失和身份信息泄露。
2009年12月,一名网络安全专家意识到了数据库的异常活动情况,并追踪到了Max的IP地址。
专家迅速向警方报案,随即展开了一次全面搜捕行动。
几周后,Max被成功抓获。
在调查和取证的过程中,警方在Max的计算机上找到了大量的窃取信息和黑客工具。
法律追责:Max被检方指控了多项犯罪,包括但不限于计算机犯罪、窃取个人信息、非法访问数据库等。
这些行为都违反了所在国家和地区的相关法律法规,涉及刑法、信息安全法等多个领域。
在法庭上,Max承认了自己的罪行,并合作提供了有关网络犯罪的重要信息。
根据法庭判决,Max被判处长期监禁和巨额罚款。
同时,他还被要求协助恢复被他非法获取的个人信息,并赔偿受害者的损失。
律师点评:这起MySQL黑客攻击事件是一个经典的网络盗窃案例。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机犯罪案例分析论文摘要:随着计算机互联网技术的飞速发展,代写硕士论文安全成为金融信息系统的生命。
本文详细阐述了常见的计算机网络安全威胁、金融计算机犯罪的特点、计算机泄密的途径,并提出防范金融犯罪的措施,以更好地防止金融计算机犯罪案件的发生。
关键词:金融信息化;信息安全;计算机犯罪随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对金融信息系统的可用性带来巨大的威胁和侵害:一、计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击(一)常见的计算机网络安全威胁1.信息泄露:指信息被透漏给非授权的实体。
它破坏了系统的保密性。
能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等:2.完整性破坏。
可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式3.网络滥用:合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
(二)常见的计算机网络络安全威胁的表现形式1.窃听。
攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
2.重传。
攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
3.篡改。
攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。
积极侵犯者的破坏作用最大。
4.拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得5.电子欺骗。
通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的:6.非授权访问。
没有预先经过同意,就使用网络或计算机资源7.传播病毒。
通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范:二、金融计算机犯罪的特征和手段由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。
(一)银行系统计算机犯罪的特征:1.涉案人多为内部人员。
由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。
据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。
2.手段隐蔽,痕迹不明显:计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,可运用正常的操作规程,利用合法的账户进入金融计算机网络,篡改计算机源程序或数据。
这种犯罪短时期内不易被发觉。
同时,犯罪分子作案迅速,所留痕迹甚少,隐蔽时间较长,一时不易暴露。
3.社会危害严重。
由于金融的特殊地位和其在保持社会稳定方面所起的审要作用,一旦发生计算机犯罪,会带来一系列的连锁反应,引起储户的不满,再加上舆论导向的渲染,有可能造成堪设想的后果。
(二)银行系统计箅机犯罪的手段1.终端机记账员作案。
记账员利用其直接在终端操作计算机,熟悉记账过程及账务处理过程的作方便,进行犯罪。
2.终端复核员(包括出纳员)作案。
终端复核员利用与记账员一同办理终端业务的机会,进行犯罪。
3.系统管理员(包括主任、主机管理员)作案。
系统管理员借助管理系统的特殊权限,利用系统正常命令、程序反向错误操作作案;自编程序进行作案;修改账务及数据资料作案;利用系统终端私自记账、复核作案;为犯罪分子提供方便。
4.软件人员作案:软件人员利用T作之便伪造干旱序及熟悉操作程序,进行作案5.硬件人员作案硬件人员利用T作之便,进行犯罪作案。
6.行内其他人员作案。
分理处、储蓄所的其他人员利用接近计算机业务柜的机会,伺机作案:7.行外人员作案:利用银行管理中的某些漏洞作案;与行内人员相互勾结作案:三、金融计算机信息泄密途径金融行业是具备特有的高保密性的行业,然而随着信息技术的迅猛发展与广泛应用,窃密手段更加隐蔽,泄密的隐患增多,泄密所造成的危害程度加大,保密工作面临许多新情况、新问题。
具体而言,金融汁箅机信息泄密的途径主要有以下几个方面。
(一)计算机电磁波辐射泄密计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到,尤其是利用高灵敏度的仪器可以稳定、清晰地看到计算机正在处理的信息。
因此,不法分子只要具有相应的接收设备,就可以将电磁波接收,从中窃取秘密信息。
(二)计算机剩磁效应泄密计算机的存储器分为内存储器和外存储器两种。
存储介质中的信息被删除后有时仍会留下可读信息的痕迹,存有秘密信息的磁盘被重新使用时,很可能被犯罪分子非法利用磁盘剩磁效应提取原记录的信息。
比如,计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带修殚,就会造成泄密。
此外,在有些信息系统中,删除文件仅仅只删掉文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。
(三)计算机联网泄密计算机网络化使我们可以充分地享受网上的信息资源,然而联网后,计算机泄密的渠道和范围大大增加,主机与用户之间、用户与用户之间通过线路联络,使其存在许多泄密漏洞。
窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。
如果在计算机操作中,入网口令不注意保密和及时更换,入网权限不严密,超级用户无人舱管,信息传输不进行加密处理,局域网和互联网没有做到完全的物理隔离,等等,都有可能使计算机遭到黑客、病毒等的攻击,导致严重的泄密事件发生。
四、金融计算机网络犯罪的成因(一)防范意识和能力差不少计算机主管领导和系统管理人员对计算机犯罪的严重危害性认识不足,防范意识低,堵截能力差,同时,计算机安全组织不健全,安全教育不到位,没有彤成强有力的安全抵御防线。
这些是导致计算机犯罪案件发生的重要原因(二)现代管理手段滞后金融电子化项目从立项、开发,到验收、运行等各环节没有形成一套完整、科学的安全防范体系,从而使犯罪分子有机会利用计算机进行作案。
(三)密级不分,人人都是“千手观音”通过案发后,案件侦破时,案发单位员工都是怀疑对象这点,更反映出金融系统计算机管理的薄弱环节。
只要是工作人员,都能轻车熟路进入计算机系统进行操作。
而且使用的密码和程序简单易猜,造成人人都能使用,致使现问题后不能锁定固定知情人。
五、金融计算机犯罪的防范措施(一)制度保障一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度,主要包括操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。
制度的建立切忌流于形式,重要的是落实和监督。
尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录;重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性;又如防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人仍使用盗版杀毒软件,使计算机查杀病毒时又染上了其他病毒。
(二)技术保障1.减少辐射:为了防止电磁波辐射泄密,在选购计算机产品时,要使用低辐射计算机设备。
根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,在专用的计算机上安装微机视频保护机等设施,并采取一定的技术措施,对计算机的辐射信号进行十扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。
2.物理隔离:涉及国家秘密的计算机信息系统,不得直接或间接地与围际互联网或其他公共信息网络相连接,必须实行物理隔离。
与外部网相连的计算机不得存储、处理和传递内部信息,在互联网上提取的信息也必须经杀毒处理后再接入局域网内供内部使用。
3.加强存储介质管理。
对涉密信息进行清除处理时所采用的信息清除技术、设备和措施,应符合国家相关保密规定。
使用U盘时应注意修改计算机系统中的注册表,将系统各个磁盘的自动运行功能禁止;使用U盘进行数据文件存储和拷贝时,打开计算机系统巾防病毒软件的“实时监控”功能,避免病毒文件入侵感染,同时打开“文件夹”选项中“隐藏受保护的操作系统文件”选项,并选择“显示所有文件和文件夹”选项,以便U盘被感染后能及时发现病毒;外来U盘接人计算机系统时,切勿双击打开,一定要先经过杀毒处理,或是采用具有U盘病毒免疫功能的杀毒软件查杀后,再接入计算机系统,同时关闭“自动播放”功能。
4.数据加密。
在软件方面,应加大在开发过程中加密软件的开发投入,对重点涉密的应用软件,加密设计要达到网络级水平,从而最大限度地保证信息的全与保密。
对涉密信息要做到加密保存,对存储有涉密信息的计算机要设置开机密码、屏保密码等。
5.设置权限。
将内部计算机维护权限与操作权限、数据权限分开,对不同的操作人员设置等级不同的权限,根据实际权限来分配查阅、修改文件内容等业务范围。
(三)管理保障1.提高安全管理意识。
一是要加强对“物”的管理。
对录有秘密文件的硬盘、软盘,要明确标示密级标志和编号,执行统一的登记和销毁制度;对涉密较多的场所如打字室、机要室要设立相应的保密控制区,明确专人负责维护与保障;严格执行“上网信息不涉密、涉密信息不上网”的规定,明确专人负责信息发布的审查与审核。
二是要加强对人的管理。
要抓好涉密人员的选配和日常的考察,做到不合格的人员坚决不用;对有问题的人员要及时处理,严明纪律。
2.加大安全管理力度。
金融系统各级领导要充分认识到计算机犯罪对金融信誉和资金的危害,认真部署计算机安全防范工作,提高系统、网络的管理能力;强化系统开发、管理、操作人员的政治思想和安全教育,严格要害岗位人员的审查和管理。
六、结束语在网络信息化时代,金融系统的计算机网络犯罪已越来越受人们的关注。
虽然现在出台了各种安全措施,但是罪犯们仍然有机可乘,对社会造成了严重的危害,其根本原因是网络自身的安全隐患无法根除,金融人员防范意识不强。
随着网络安全技术日趋完善,减少黑客人侵的可能性增加,但人是最主要的因素。
如何提高人们的安全保密意识,完善管理制度,加强监督,增强各部门单位间的合作,将不法分子可乘之机降至最低,这将是金融系统员工的目标。
计算机犯罪案例分析论文郭华凯地理科学学院222010318210047。