保存桌面快捷方式 - - 设为首页 - 手机版
凹丫丫旗下网站:四字成语大全 - 故事大全 - 范文大全
您现在的位置: 范文大全 >> 法律论文 >> 司法制度论文 >> 正文

计算机犯罪:一个技术缺陷/詹姆士A范法律论文网


指出,定罪可能不会妨碍莫里斯在计算机工厂甚至在联邦政府继续任职,尽管不可能把计算机安全工作委托给他。”

明目张胆的盗窃
利用计算机进训盗窃对被害人来讲几乎是明摆着的。如果公司没有完善的软件、更新和文件
的记录和清单,可能会发生职员窃取软件而公司一无所知的事情,因为职员不必从公司拿走任何东西。“升级盗窃”往往就是这样发生的。一家公司订购了15份软件程序,把它分给各个部门。一位雇员拿到软件包,其中还有注册卡。雇员一个人姓名填写了注册卡,而没有用公司的名称,把它寄回生产商。当下发软件升级通知的时候,这位雇员就会收到通知并免费或者以很大的折扣获得升级。这家公司可能永远注意不到这笔损失,因为雇员只需拷贝升级程序并传输到公司的机器上,或者在软件升级的时候雇员可能已经离开了公司。
计算机桌面印刷设备实用性强,价格合理(通常低于5,000美元),印刷优质的业务文件,对没有意识到的被害人造成了严重威胁。有些公司实现了用计算机桌面印刷设备印制表格、发票、工作汇票、首局、银行支票、身份卡甚至股票证书。如果公司不谨慎从事,这些文件可能会被罪犯轻而易举地复制。詹姆士达利指出,公司使用桌面印刷设备印制机密文件至少应从五个方面加以注意:一是不要使用Times、Helvetica或者Courier这些字体,这是三种最常用的字体,容易被复制。二是公司应当创造难以复制的具有精致线条和细微特征的标志;因为桌面印刷设备制作的标志也可以由桌面印刷设备轻而易举地伪造出来。三是彩色标志和上端印这种标志的文件比黑白标志和上端印这种标志的文件更为安全。四是全页性的伪造文件比较小的伪造文件更易于识别出来。五是使用有水印或者凹凸印刷的纸张,伪造会更为困难。

病毒、蠕虫和木马技

1988年间加利福尼亚州帕沙戴纳的喷气推进实验室,发生了四次病毒爆发。12月时一种病毒在IBM公司的网络上显示圣诞祝福语。1989年罗伯特莫里斯在一个计算机网络上释放了一种蠕虫程序,引起将近一亿美元的损失。1990年2月1日,约瑟夫刘易斯波普博士被捕,因为他向23,000家用户敲诈勒索。他的方法是给他们邮寄一个程序,用以评估人们患艾滋病的可能性,但是这个程序由包括一个木马技程序,把储存在硬盘上的数据传输到隐蔽的策划者或者加密的其他人的名下。病毒、蠕虫和木马技是对数据安全和完整的另一种破坏性袭击。这种危险的来源是不可预料的。比如1990年美国一家政府机构向全国范围分发了772张感染病毒的数据盘。1990年1月25日,政府印刷局在向772家图书馆邮寄装有含有统计数字的两张软盘和一张只读光盘时,从统计局获悉两张中的一张已经被耶路撒冷病毒感染。
病毒、蠕虫和木马技都时计算机程序,它们的设计就是为了改变、损害或者破坏储存在软盘或者硬盘上的数据。有的程序控制计算机,运行无害程序,可以在屏幕上显示诸如圣诞快乐之类的祝福语。有的程序则会蓄意完全破坏磁盘上的全部数据。这些程序目的类似,方式不同。
病毒以附着于其他程序的方式而传播。当人们运行这种程序时,病毒就附着于更多的程序。如果经过足够的时间,病毒就可能感染计算机里的所有程序。病毒程序本身则仍然隐而不露,因此用户不会发现病毒的行为。如果把受感染的计算机上的程序传输给“健康”的计算机,“健康”的计算机也会受到感染。
病毒有四个阶段。第一个阶段是病毒的潜伏阶段。潜伏是把程序的来源隐藏起来,这样用户在感染发生以前就不会知道病毒的存在。这个阶段是随机的。第二个阶段是蔓延阶段,病毒传播给磁盘上的其他程序。第三个阶段是爆发阶段。在这个阶段预定事件的发生或者预定时间的到来使病毒进入最后阶段,即破坏阶段。普通的爆发起因是一个日期的到来,或者感染程序完成特定的运行次数。比如有的病毒只在程序运行三次后发生损害事故。
蠕虫是用一端软件接管计算机上的数据为己所用。蠕虫是独立的,不感染其他程序。普通的蠕虫程序是每次运行都进行自我复制。随着蠕虫程序的增长和规模的扩大,磁盘上其他程序的所有空间都被蠕虫取代。可能还有一种蠕虫和病毒之间杂交的混合程序,兼具两种程序的特征。
木马技程序表面上是执行一项任务,但却执行了有害的任务。木马技程序声称要为用户执行有用的功能,而且实际上也是执行这个任务。但是在背后这个程序采取隐秘行动,执行自己恶意的计划。木马技可以删除数据或者文档,把文档传输到隐秘的操纵者,或者格式化磁盘从而破坏磁盘上的所有数据。
1988年,计算机病毒工业协会证明病毒对90,000台个人计算机造成了破坏。多数病毒、蠕虫和木马技曾是相对无害的恶作剧,他们在屏幕上显示词句之后就消失了。他们的目的似乎时逗乐而不是损害。然而,这个无害程序的时代已经一去不复返了。正如史蒂芬罗斯所说:
“没有任何目的或者获利的爆竹病毒的时代已经走到尽头,有针对性的病毒的时代已经降临了。病毒问题的潜力是无限的。”
不同于恶作剧,有针对性的病毒可以对一个团体的经济造成毁灭性的破坏。在国家司法研究院所报告的德克萨斯州福特沃斯的一个案件中,一个木马技程序“......隐藏在每月清算张目系统的程序中,从一家保险公司的计算机档案中删除了160,000多项记录,给公司造成了经济损失和业务的严重中断。”
问题是并非所有程序都破坏文档或者磁盘;有的以秘密方式改变数据。比如一个程序可能秘密地改变空白表格程序或者数据库中的数据。当毫无戒备的团体使用这种改变了数据的空白表格程序或者数据库做出决定时,结果可能会是灾难性的。dBase病毒和屏幕病毒就是两例这样的病毒。
1986年的计算机欺诈和滥用法试图通过把诸如把病毒、蠕虫或者木马技输入计算机数据库或者网络中的行为规定为犯罪,以提供保护。但是该法有某些漏洞。根据该法规定,公司不能恢复由于蠕虫或者病毒而导致的它们的名誉损失。
存在的危险的另一个方面是病毒炸弹的威胁。美国有些公司曾接到电话,声称病毒已经输入计算机网络中,除非找出,就会起爆。有的威胁是真的,并发现了病毒炸弹(Virus Bomb)。但是即使在电话是戏弄的情况下,公司也会花费大量的生产时间检查网络和数据库,以找到病毒炸弹。
病毒、蠕虫和木马

技程序很多。这里介绍一些较为常见的程序。以色列病毒是一个特别难对付的病毒,也成为希伯莱大学病毒、耶路撒冷病毒和黑色星期五病毒。他是感染软盘或者硬盘上的.com和.exe程序的常驻程序。这个程序预定的爆发日期是每逢星期五而且是十三日。当病毒的破坏阶段发生时,他破坏磁盘上的数据或者删除程序。里海病毒在运行原版本的基础上自我复制四到十次,然后破坏系统和硬盘数据。巴基斯坦智能病毒是一种罕见的病毒,但具有破坏性。在感染软盘的引导扇区后,他把大量“Brain”标记到磁盘上去。病毒把磁盘的各部分标记的面目全非,直到所有有效空间都被标记完毕,媒质却完好无损。
一种病毒可能只对特定机型起作用。有些病毒只能感染IBM机。有些病毒则不能感染80286机。
有些专门为了探测已知病毒而设计的商用软件程序。有的程序检查可以程序并提醒用户。另外常驻程序可以监控可疑行为并提醒用户。如果不采用这些程序,用户也应得到训练,已经题感染的可能症状。受到感染的症状包括计算机运行变缓;没有从磁盘上存取什么内容时磁盘自动存取;出现不明的隐蔽文档;过多的丢失;或者比应有的有效存储量减少。许多这样的症状可以简单地通过在DOS下运行CHKDSK检查出来。应该建立数据的正规而可靠的严格备份方案,因为所有的用户对于病毒和蠕虫的唯一纠正方法是从备份数据中恢复磁盘。
在商用软件中也发现了病毒、蠕虫和木马技程序。在全国性的BBS上可以下载到含有病毒的程序。人们发现一些共享软件带有病毒。盗版软件成为病毒的来源。霍南报告说:
“迄今为止,一种传播最广的病毒是从巴基斯坦拉霍的计算机商店经由盗版软件传播出来的。巴基斯坦有兄弟俩把病毒嵌入盗版的Lotus 1-2-3、Wordstar和其他通用流行应用程序中,据说是为了惩罚买盗版软件的人们。”
病毒和蠕虫程序也不专属西方社会。阿勃

计算机犯罪:一个技术缺陷/詹姆士A范法律论文网(第2页)
本文链接地址:http://www.oyaya.net/fanwen/view/169408.html

★温馨提示:你可以返回到 司法制度论文 也可以利用本站页顶的站内搜索功能查找你想要的文章。