计算机系统安全的现状 2、安全问题 a s network counterattack battle. (By HUC)-Microsoft Internet Explorer 文伴(E)编辑(E)查看(y收藏(A)工具(①帮助( 中后退·→·③的剑搜索囱收历史·③·斯 地址(D))1]http://www.baty.com 转到 我是中国人! 纪念5.8 Beat down Imperialism of American! Powered by Honker Union of China Hacked By Redfreedom! HU.C === 包完成 Is Internet 2001年南海撞机事件引发中美黑客大战。 11
11 2、安全问题 一、计算机系统安全的现状 2001年南海撞机事件引发中美黑客大战
计算机系统安全的现状 2、安全问题 入侵者是谁?网络恐怖分子(黑客)、信息战部队 现在“黑客”一词在信息安全范畴内的普遍含意是特指对 电脑系统的非法侵入者 黑客 hacker):对技术的局限性有充分认识,具有操作系 统和编程语言方面的高级知识,热衷编程,査找漏洞,表 现自我。他们不断追求更深的知识,并公开他们的发现, 与其他人分享;主观上没有破坏数据的企图。 骇客( cracker):以破坏系统为目标。 “红客” honke:中国的一些黑客自称“红客” honker 美国警方:把所有涉及到"利用"、"借助"、"通过"或"阻挠" 计算机的犯罪行为都定为 hacking
12 2、安全问题 一、计算机系统安全的现状 入侵者是谁?网络恐怖分子(黑客)、信息战部队 现在“黑客”一词在信息安全范畴内的普遍含意是特指对 电脑系统的非法侵入者。 黑客(hacker):对技术的局限性有充分认识,具有操作系 统和编程语言方面的高级知识,热衷编程,查找漏洞,表 现自我。他们不断追求更深的知识,并公开他们的发现, 与其他人分享;主观上没有破坏数据的企图。 骇客(cracker):以破坏系统为目标。 “红客”honker:中国的一些黑客自称“红客”honker。 美国警方:把所有涉及到"利用" 、 "借助" 、 "通过"或"阻挠" 计算机的犯罪行为都定为hacking
计算机系统安全的现状 2、安全问题 1、计算机犯罪的种类双重说:工具对象 计算机犯罪是一种新的犯罪形态。归纳为四种: 破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技 术性的破坏。 擅用信息系统:是指无权使用信息系统的人擅自使用。 滥用信息系统:是指以计算机为工具,进行欺诈、侵占、散布 非法信息等各种犯罪目的之行为。 破坏安全系统:是指以技术性的方法破坏信息系统在安全方面 所采取的措施
13 2、安全问题 1、计算机犯罪的种类 双重说:工具 对象 计算机犯罪是一种新的犯罪形态。归纳为四种: 破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技 术性的破坏。 擅用信息系统:是指无权使用信息系统的人擅自使用。 滥用信息系统:是指以计算机为工具,进行欺诈、侵占、散布 非法信息等各种犯罪目的之行为。 破坏安全系统:是指以技术性的方法破坏信息系统在安全方面 所采取的措施。 一、计算机系统安全的现状
计算机系统安全的现状 2、安全问题 2、计算机犯罪的特点 计算机犯罪集中在机密信息系统和金融系统两方面。 计算机犯罪与传统的犯罪相比有许多不同的特点: 危害性:犯罪后果严重。成本低,传播快,范围广。 知识性:智慧型白领犯罪,年轻、专业化。 隐蔽性:侦破与取证困难。 广域性:作案场所不受地理区域的限制
14 2、安全问题 2、计算机犯罪的特点 计算机犯罪集中在机密信息系统和金融系统两方面。 计算机犯罪与传统的犯罪相比有许多不同的特点: 危害性:犯罪后果严重。成本低,传播快,范围广。 知识性:智慧型白领犯罪,年轻、专业化 。 隐蔽性:侦破与取证困难。 广域性:作案场所不受地理区域的限制。 一、计算机系统安全的现状
计算机系统安全的现状 3、安全隐患 a)硬件的安全隐患; b)操作系统安全隐患; c)网络协议的安全隐患; d)数据库系统安全隐患; e)计算机病毒; n管理疏漏,内部作案
15 3、安全隐患 a) 硬件的安全隐患; b) 操作系统安全隐患; c) 网络协议的安全隐患; d) 数据库系统安全隐患; e) 计算机病毒; f) 管理疏漏,内部作案。 一、计算机系统安全的现状