计算机犯罪案例分析.docx
《计算机犯罪案例分析.docx》由会员分享,可在线阅读,更多相关《计算机犯罪案例分析.docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机犯罪案例分析论文摘要:随着计算机互联网技术的飞速发展,代写硕士论文安全成为金融信息系统的生命。本文详细阐述了常见的计算机网络安全威胁、金融计算机犯罪的特点、计算机泄密的途径,并提出防范金融犯罪的措施,以更好地防止金融计算机犯罪案件的发生。 关键词:金融信息化;信息安全;计算机犯罪 随着金融信息化的加速,金融信息系统的规模逐步扩大,金融信息资产的数量也急剧增加,如何对大量的信息资产进行有效的管理,使不同程度的信息资产都能得到不同级别的安全保护,将是金融信息系统安全管理面临的大挑战同时,金融信息化的加速,必然会使金融信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对金融信
2、息系统的可用性带来巨大的威胁与侵害: 一、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性与互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击 (一)常见的计算机网络安全威胁 1信息泄露:指信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等: 2完整性破坏。可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式3网络滥用:合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内
3、联、移动风险、设备滥用、业务滥用。 (二)常见的计算机网络络安全威胁的表现形式 1窃听。攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 2重传。攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 3篡改。攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。 4拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得5电子欺骗。通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的: 6非授权访问。没有预先经过同意,就使
4、用网络或计算机资源 7传播病毒。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范: 二、金融计算机犯罪的特征与手段 由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。(一)银行系统计算机犯罪的特征: 1涉案人多为内部人员。由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞与计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。 2手段隐蔽,痕迹不明显:计算机
5、犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,可运用正常的操作规程,利用合法的账户进入金融计算机网络,篡改计算机源程序或数据。这种犯罪短时期内不易被发觉。同时,犯罪分子作案迅速,所留痕迹甚少,隐蔽时间较长,一时不易暴露。 3社会危害严重。由于金融的特殊地位与其在保持社会稳定方面所起的审要作用,一旦发生计算机犯罪,会带来一系列的连锁反应,引起储户的不满,再加上舆论导向的渲染,有可能造成堪设想的后果。 (二)银行系统计箅机犯罪的手段 1终端机记账员作案。记账员利用其直接在终端操作计算机,熟悉记账过程及账务处理过程的作方便,进行犯罪。 2终端复核员(包括出纳员)作案。终端复核员利用与记账员一同办理
6、终端业务的机会,进行犯罪。 3系统管理员(包括主任、主机管理员)作案。系统管理员借助管理系统的特殊权限,利用系统正常命令、程序反向错误操作作案;自编程序进行作案;修改账务及数据资料作案;利用系统终端私自记账、复核作案;为犯罪分子提供方便。 4软件人员作案:软件人员利用T作之便伪造干旱序及熟悉操作程序,进行作案 5硬件人员作案硬件人员利用T作之便,进行犯罪作案。 6行内其他人员作案。分理处、储蓄所的其他人员利用接近计算机业务柜的机会,伺机作案: 7行外人员作案:利用银行管理中的某些漏洞作案;与行内人员相互勾结作案: 三、金融计算机信息泄密途径 金融行业是具备特有的高保密性的行业,然而随着信息技术
7、的迅猛发展与广泛应用,窃密手段更加隐蔽,泄密的隐患增多,泄密所造成的危害程度加大,保密工作面临许多新情况、新问题。具体而言,金融汁箅机信息泄密的途径主要有以下几个方面。 (一)计算机电磁波辐射泄密 计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到,尤其是利用高灵敏度的仪器可以稳定、清晰地看到计算机正在处理的信息。因此,不法分子只要具有相应的接收设备,就可以将电磁波接收,从中窃取秘密信息。 (二)计算机剩磁效应泄密 计算机的存储器分为内存储器与外存储器两种。存储介质中的信息被删除后有时仍会留下可读信息的痕迹,存有秘密信息的磁盘被重新使用时,很可能被犯罪分子非法利用磁盘剩磁效应提取
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 犯罪 案例 分析
限制150内