APP下载

论计算机网络犯罪

2020-10-21张菡

科学与财富 2020年8期
关键词:计算机病毒黑客

张菡

摘 要:在开放、互连、互通的网络环境下,互联网犯罪行为不断涌现,给国家安全、知识产权以及个人信息权带来了巨大威胁,引起了世界各国的极大忧虑和社会各界的广泛关注。本文主要介绍计算机犯罪的概念、特点以及主要手段。

关键词:计算机犯罪;计算机病毒;黑客

1 计算机犯罪的概念

所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象,实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施犯罪行为和把计算机资产作为攻击对象的犯罪行为。

2 计算机犯罪的特点

(1)犯罪智能化。计算机犯罪的主体多为具有专业知识和技术、并掌握核心机密的人,他们犯罪的破坏性比一般人的破坏性要大得多。

(2)犯罪手段隐蔽。由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得犯罪分子作案时不受时间、地点的限制,也没有明显痕迹,犯罪行为难以被发现,增加了计算机犯罪的破案难度。

(3)跨国性。犯罪分子只要拥有一台计算机,就可以通过因特网对网络上任何一个站点实施犯罪活动,这种跨国家、跨地区的行为更不易被发现,危害更大。

(4)犯罪目的的多样化。计算机犯罪的作案动机多种多样,犯罪目的不一。

(5)犯罪后果严重。据估计,计算机犯罪每年给全球造成的经济损失高达几十亿美元。

3 计算机犯罪的手段

(1)制造和传播计算机病毒。计算机病毒是隐藏在可执行程序或数据文件中,在计算机内部运行的一种干扰程序。计算机病毒已经成为计算机犯罪的一种有效手段,它能破坏各种文件及数据,造成计算机瘫痪,给他人带来难以挽回的损失。

(2)数据欺骗。数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。这是一种比较简单但很普遍的犯罪手段。

(3)特洛伊木马。特洛伊木马是在计算机中隐藏作案的计算机程序,在计算机仍能完成原有任务的前提下,执行非授权的功能。特洛伊木马程序与病毒不同,它不依附于任何载体而独立存在,而病毒须依附其他载体而存在并具有传染性。

(4)意大利香肠战术。所谓意大利香肠战术,是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。这种方式就像吃香肠,每次偷吃一小片,日积月累就很可观了。

(5)超级冲杀。超级冲杀是大多数IBM计算机中心使用的公用程序,是一个仅在特殊情况下方可使用的高级计算机系统干预程序。如果被非授权用户使用,就会构成对系统的潜在威胁。

(6)活动天窗。活动天窗是指程序设计者为了对软件进行测试或维护,故意设置的计算机软件系统入口点。通过这些入口,可以绕过程序提供的正常安全性检查而进入软件系统。

(7)逻辑炸弹。逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码在特定的时间或特定的条件下自动激活,从而破坏系统功能或使系统陷入瘫痪状态。

逻辑炸弹不是病毒,不具有病毒的自我传播性。

(8)清理垃圾。清理垃圾是指有目的、有选择地从废弃的资料、磁带、磁盘中,搜寻具有潜在价值的数据、信息和密码等,用于实施犯罪行为。

(9)数据泄露。数据泄露是一种有意转移或窃取数据的手段。有的罪犯将一些关键数据混杂在一般性的报表中,然后予以提取;有的罪犯在系统的中央处理器上安装微型无线电发射机,讲计算机处理的内容传送给几千米以外的接收机。

(10)电子嗅探器。电子嗅探器是截取和收藏在网络上传输的信息的软件或硬件,它不仅可以截取用户的账号和口令,还可以截获敏感的经济数据、秘密信息和专用信息,并可以攻击相邻的网络。

除了以上作案手段外,还有社交方法、电子欺骗技术和对程序、数据集、系统设备的物理破坏等犯罪手段。

4 黑客

黑客一词源于英文Hacker,原指热衷于计算机技术、水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,黑客的行为有以下几种表现形式:

(1)恶作剧型。习惯进入他人网站,以删除或修改某些文字或图像,篡改主页信息来显示自己高超的网络侵略技巧。

(2)隐蔽攻击型。躲在暗处以匿名身份对网络发动攻击,或者冒充网络合法用户入侵网络。这种行为由于是在暗处实施的主动攻击,因此危害极大。

(3)定时炸弹型。故意在网上布下陷阱,或在网络维护软件内安插逻辑炸弹或后门程序,在特定时间或特定条件下,引发一系列具有连锁反应的破坏行动。

(4)制造矛盾型。非法进入他人网站,窃取或修改电子邮件的内容或厂商签约日期等,破坏甲乙双方交易或非法介入竞争。有些黑客还攻击政府网站,篡改公众信息,制造社会矛盾和混乱。

(5)窃密高手型。出于某些集团利益的需要或为了个人私利,窃取网络上的加密信息,使高度敏感信息泄露。

为了降低被黑客攻击的可能性,要注意以下几点:

(1)提高安全意识,不要随便打开来历不明的邮件。

(2)使用防火墙是抵御黑客入侵的有效手段。

(3)尽量不要暴露自己的IP地址。

(4)安装杀毒软件并及时升级病毒库。

(5)做好数据备份。

总之,应该认真制定有针对性的策略,明確安全对象,采取强有力的安全保障措施。在系统中层层设防,使每一层都成为一道关卡,让攻击者无缝可钻、无计可施。

参考文献:

[1]董荣胜.计算教育哲学初探[J].计算机科学,2013.

[2]李俊宇.信息安全技术基础[M]. 北京:冶金工业出版社,2017.

[3]姜媛媛,李德武.计算机社会与职业问题[M]. 北京:冶金工业出版社,2017.

[4]陈国良.计算思维导论[M].北京:高等教育出版社,2012.

猜你喜欢

计算机病毒黑客
网络环境下的计算机病毒及其防范技术
欢乐英雄
多少个屁能把布克崩起来?
欢乐英雄
计算机病毒的社会成本:寻租视角的分析
网络黑客比核武器更可怕
河神与头脑黑客
计算机病毒防范技术及应用实践微探
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用