计算机犯罪案例分析_第1页
计算机犯罪案例分析_第2页
计算机犯罪案例分析_第3页
计算机犯罪案例分析_第4页
计算机犯罪案例分析_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机犯罪案例分析论文摘要:随着计算机互联网技术的飞速发展,\o"代写硕士论文"代写硕士论文安全成为金融信息系统的生命。本文具体叙述了常见的计算机网络安全威胁、金融计算机犯罪的特点、计算机泄密的途径,并提出防备金融犯罪的方法,以更加好地避免金融计算机犯罪案件的发生。核心词:金融信息化;信息安全;计算机犯罪随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对金融信息系统的可用性带来巨大的威胁和侵害:一、计算机网络安全威胁及体现形式计算机网络含有构成形式多样性、终端分布广泛性、网络的开放性和互联性等特性,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击(一)常见的计算机网络安全威胁1.信息泄露:指信息被透漏给非授权的实体。它破坏了系统的保密性。能够造成信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的故意或无意、媒体清理、漏洞运用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等:2.完整性破坏。能够通过漏洞运用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式3.网络滥用:正当刚户滥用网络,引入不必要的安全威胁,涉及非法外联、非法内联、移动风险、设备滥用、业务滥用。(二)常见的计算机网络络安全威胁的体现形式1.窃听。攻击者通过监视网络数据的手段获得重要的信息,从而造成网络信息的泄密。2.重传。攻击者事先获得部分或全部信息,后来将此信息发送给接受者。3.篡改。攻击者对正当顾客之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接受者,这就是纯正的信息破坏,这样的网络侵犯者被称为主动侵犯者。主动侵犯者的破坏作用最大。4.回绝服务攻击:攻击者通过某种办法使系统响应减慢甚至瘫痪,制止正当顾客获得5.电子欺骗。通过假冒正当顾客的身份进行网络攻击,从而达成掩盖攻击者真实身份,嫁祸别人的目的:6.非授权访问。没有预先通过同意,就使用网络或计算机资源7.传输病毒。通过网络传输计算机病毒,其破坏性非常高,并且顾客很难防备:二、金融计算机犯罪的特性和手段由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。(一)银行系统计算机犯罪的特性:1.涉案人多为内部人员。由于金融业务都是通过内部计算机网络完毕的,因此理解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺点比较清晰的内部职工,往往比其别人员更容易理解软件的“硬伤”,更容易掌握犯罪的“窍门”以达成犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。2.手段隐蔽,痕迹不明显:计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,可运用正常的操作规程,运用正当的账户进入金融计算机网络,篡改计算机源程序或数据。这种犯罪短时期内不易被发现。同时,犯罪分子作案快速,所留痕迹甚少,隐蔽时间较长,一时不易暴露。3.社会危害严重。由于金融的特殊地位和其在保持社会稳定方面所起的审要作用,一旦发生计算机犯罪,会带来一系列的连锁反映,引发储户的不满,再加上舆论导向的渲染,有可能造成堪构想的后果。(二)银行系统计箅机犯罪的手段1.终端机记账员作案。记账员运用其直接在终端操作计算机,熟悉记账过程及账务解决过程的作方便,进行犯罪。2.终端复核员(涉及出纳员)作案。终端复核员运用与记账员一同办理终端业务的机会,进行犯罪。3.系统管理员(涉及主任、主机管理员)作案。系统管理员借助管理系统的特殊权限,运用系统正常命令、程序反向错误操作作案;自编程序进行作案;修改账务及数据资料作案;运用系统终端私自记账、复核作案;为犯罪分子提供方便。4.软件人员作案:软件人员运用T作之便伪造干旱序及熟悉操作程序,进行作案5.硬件人员作案硬件人员运用T作之便,进行犯罪作案。6.行内其别人员作案。分理处、储蓄所的其别人员运用靠近计算机业务柜的机会,伺机作案:7.行外人员作案:运用银行管理中的某些漏洞作案;与行内人员互相勾结作案:三、金融计算机信息泄密途径金融行业是含有特有的高保密性的行业,然而随着信息技术的迅猛发展与广泛应用,窃密手段更加隐蔽,泄密的隐患增多,泄密所造成的危害程度加大,保密工作面临许多新状况、新问题。具体而言,金融汁箅机信息泄密的途径重要有下列几个方面。(一)计算机电磁波辐射泄密计算机设备工作时辐射出的电磁波,能够借助仪器设备在一定范畴内收到,特别是运用高敏捷度的仪器能够稳定、清晰地看到计算机正在解决的信息。因此,不法分子只要含有对应的接受设备,就能够将电磁波接受,从中窃取秘密信息。(二)计算机剩磁效应泄密计算机的存储器分为内存储器和外存储器两种。存储介质中的信息被删除后有时仍会留下可读信息的痕迹,存有秘密信息的磁盘被重新使用时,很可能被犯罪分子非法运用磁盘剩磁效应提取原统计的信息。例如,计算机出故障时,存有秘密信息的硬盘不经解决或无人监督就带修殚,就会造成泄密。另外,在有些信息系统中,删除文献仅仅只删掉文献名,原文还原封不动地保存在存储介质中,一旦被运用,就会造成泄密。(三)计算机联网泄密计算机网络化使我们能够充足地享有网上的信息资源,然而联网后,计算机泄密的渠道和范畴大大增加,主机与顾客之间、顾客与顾客之间通过线路联系,使其存在许多泄密漏洞。窃密者只要在网络中任意一条分支信道上或某一种节点、终端进行截取,就能够获得整个网络输送的信息。如果在计算机操作中,入网口令不注意保密和及时更换,入网权限不严密,超级顾客无人舱管,信息传输不进行加密解决,局域网和互联网没有做到完全的物理隔离,等等,都有可能使计算机遭到黑客、病毒等的攻击,造成严重的泄密事件发生。四、金融计算机网络犯罪的成因(一)防备意识和能力差不少计算机主管领导和系统管理人员对计算机犯罪的严重危害性认识局限性,防备意识低,堵截能力差,同时,计算机安全组织不健全,安全教育不到位,没有彤成强有力的安全抵抗防线。这些是造成计算机犯罪案件发生的重要因素(二)当代管理手段滞后金融电子化项目从立项、开发,到验收、运行等各环节没有形成一套完整、科学的安全防备体系,从而使犯罪分子有机会运用计算机进行作案。(三)密级不分,人人都是“千手观音”通过案发后,案件侦破时,案发单位员工都是怀疑对象这点,更反映出金融系统计算机管理的单薄环节。只要是工作人员,都能轻车熟路进入计算机系统进行操作。并且使用的密码和程序简朴易猜,造成人人都能使用,致使现问题后不能锁定固定知情人。五、金融计算机犯罪的防备方法(一)制度保障一定要根据本单位的实际状况和所采用的技术条件,参考有关的法规、条例和其它单位的版本,制订出切实可行又比较全方面的各类安全管理制度,重要涉及操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切忌流于形式,重要的是贯彻和监督。特别是在某些细小的环节上更要注意,如系统管理员应定时及时审查系统日志和统计;重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往无视执行这一方法的及时性;又如防病毒制度规定,要使用国家有关主管部门同意的正版查毒杀毒软件适时查毒杀毒,而不少人仍使用盗版杀毒软件,使计算机查杀病毒时又染上了其它病毒。(二)技术保障1.减少辐射:为了避免电磁波辐射泄密,在选购计算机产品时,要使用低辐射计算机设备。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,在专用的计算机上安装微机视频保护机等设施,并采用一定的技术方法,对计算机的辐射信号进行十扰,增加接受还原解读的难度,保护计算机辐射的秘密信息。2.物理隔离:涉及国家秘密的计算机信息系统,不得直接或间接地与围际互联网或其它公共信息网络相连接,必须实施物理隔离。与外部网相连的计算机不得存储、解决和传递内部信息,在互联网上提取的信息也必须经杀毒解决后再接入局域网内供内部使用。3.加强存储介质管理。对涉密信息进行去除解决时所采用的信息去除技术、设备和方法,应符合国家有关保密规定。使用U盘时应注意修改计算机系统中的注册表,将系统各个磁盘的自动运行功效严禁;使用U盘进行数据文献存储和拷贝时,打开计算机系统巾防病毒软件的“实时监控”功效,避免病毒文献入侵感染,同时打开“文献夹”选项中“隐藏受保护的操作系统文献”选项,并选择“显示全部文献和文献夹”选项,方便U盘被感染后能及时发现病毒;外来U盘接人计算机系统时,切勿双击打开,一定要先通过杀毒解决,或是采用品有U盘病毒免疫功效的杀毒软件查杀后,再接入计算机系统,同时关闭“自动播放”功效。4.数据加密。在软件方面,应加大在开发过程中加密软件的开发投入,对重点涉密的应用软件,加密设计要达成网络级水平,从而最大程度地确保信息的全与保密。对涉密信息要做到加密保存,对存储有涉密信息的计算机要设立开机密码、屏保密码等。5.设立权限。将内部计算机维护权限与操作权限、数据权限分开,对不同的操作人员设立等级不同的权限,根据实际权限来分派查阅、修改文献内容等业务范畴。(三)管理保障1.提高安全管理意识。一是要加强对“物”的管理。对录有秘密文献的硬盘、软盘,要明确标示密级标志和编号,执行统一的登记和销毁制度;对涉密较多的场合如打字室、机要室要设立对应的保密控制区,明确专人负责维护与保障;严格执行“上网信息不涉密、涉密信息不上网”的规定,明确专人负责信息公布的审查与审核。二是要加强对人的管理。要抓好涉密人员的选配和日常的考察,做到不合格的人员果断不用;对有问题的人员要及时解决,严明纪律。2.加大安全管理力度。金融系统各级领导要充足认识到计算机犯罪对金融信誉和资金的危害,认真布署计算机安全防备工作,提高系统、网络的管理能力;强化系统开发、管理、操作人员的政治思想和安全教育,严格要害岗位人员的审查和管理。六、结束

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论