您好,欢迎来到保捱科技网。
搜索
您的当前位置:首页计算机安全浅谈

计算机安全浅谈

来源:保捱科技网
计算机安全浅谈

郑州大学第一附属医院研究生党总支 信息中心 戴越苏

一、计算机文明的滞后

随着计算机应用的普及和社会信息化,计算机信息系统正逐步成为医院乃至整个卫生行业运转命脉和社会活动的支柱,强烈地吸引着犯罪分子和敌对势力的注意力。 ⒈计算机系统的脆弱性

由于计算机信息系统本身存在的脆弱性,极易被犯罪分子攻击。

计算机系统的脆弱性是由其逻辑结构的简单性,硬件体系的易损性,以及软件程序的易变性等几个方面决定的。 ⒉物质技术发展超前于精神文明

计算机安全技术远远落后于计算机应用技术的发展水平,自1946年人类研制出第一台数字式计算机以来,计算机应用技术日新月异;而对计算机安全技术的研究,是在七十年代中后期,由于出现了较严重的计算机犯罪和其它安全问题,才有少数国家的部分专家开始进行对计算机犯罪和安全技术的研究。 ⒊计算机应用是把双刃剑

计算机同时具备阻止与促进犯罪的双重因素。

由于计算机系统具备高技术特性,行为人必须洞察、熟悉计算机系统的特点,才能加以滥用,加以破坏,才能从事计算机犯罪,所以计算机系统本身无疑是一种阻止犯罪的因素。但对熟悉计算机技术特别是洞悉本部门计算机系统各种功能的人来说,他会感到如果他做些手脚,别人不会发现,不干白不干。

在其它犯罪领域中,很少有这种兼具正、反两个因素的现象。 ⒋不流血的严重后果

计算机犯罪,多数针对类金融业务的电子系统和INTERNET(国际互连网络)。 目前多数医院都采用了HIS,用电脑处理的往来业务数额,已经超过了支票和现金,所以了解内情、可自由使用电脑而又心怀不轨职员,将对医院构成严重威胁。由于无现

金社会的逐步形成,以及业务的普及,导致医院能够进入网络的幅增加,在网络里进行犯罪的机会也逐步增加。

作为许多专门业务技术支持的公众网络,国际互连网创造了一个特殊的、虚拟的空间,它消除了国境线的,也打破了社会和空间界限,在这个虚拟的空间,人与人的关系转变成了一种数字信号的联系。从这个意义而言,在国际互连网上的诈骗、攻击变得异乎容易。而许多具有反、、反文化传统意识的人,在掌握了娴熟的计算机技术之后,很自然地会把攻击目标对准国际互联网。

而以计算机技术为支持的其它各种犯罪,如非法操纵、计算机间谍、传播黄色、淫秽、反动信息等等。莫不随着计算机技术的发展而日益猖獗。

二、法律的威慑

面对来自网络世界的挑战,我们要依靠计算机文明,包括法律、道德和伦理意识。 道德是在一定的社会条件下,调整人与社会之间关系的行为规范之总合;伦理意识是通过各种形式的教育及社会力量,逐步使个人形成的一种信念和习惯。

对犯罪行为,法律的威慑会象悬在头上的利剑,对企图以身试法的人来说,利剑随时都有可能落下。新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。 ⒈侵入计算机信息系统罪

所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,近年最典型的“侵入”事件有两起,一是年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络;另一起是英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国防务机构和反间谍机构的电话号码和地址,其中包

括英国情报机构、的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和首相的住处,以及白金汉宫的私人电话号码。 ⒉破坏计算机信息系统功能罪

计算机信息系统具有采集、加工、存储、传输、检索信息的功能。采集是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;加工是指计算机为求解某一问题而进行的数据运算,也叫数据处理;存储是指将数据保存在某个存储装置中,供以后取用;传输是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;检索是指计算机从文件中找出和选择所需数据的一种运作过程。

破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。

破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪。 ⒊破坏计算机数据和应用程序罪

所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。

破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。

破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序。 ⒋制作、传播破坏性程序罪

所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。 制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。

对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。 ⑴计算机病毒(computer viruses)

计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。 ⑵特洛伊木马(Trojanhorse)

特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于:病毒需要宿主(host),把自己隐藏其中,且能自我复制,而特洛伊木马不需要宿主,且不自我复制。 ⑶逻辑(logic bomb)

逻辑是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制,被用来盗窃财物、毁坏存储资料。 ⑷定时(time bomb)

定时是指在一定的日期或时刻激发的一种逻辑。这种逻辑启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。

⑸蠕虫(worm)

蠕虫将自己的拷贝传染到入网计算机,主要攻击小型机,自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击。其传染途径主要是网络和磁盘。蠕虫不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。 ⑹野兔(rabbit)

野兔是一种无地复制自身,而耗尽系统某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。 它与病毒的区别:其本身就是一个完整的程序,不感染其他程序。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- baoaiwan.cn 版权所有 赣ICP备2024042794号-3

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务