怎样认识计算机犯罪的危害性?
手段一:非法截获信息、窃取各种情报。
随着社会的日益信息化,计算机网络系统中意味着知识、财富、机密情报的大量信息成为犯罪分子的重要目标。犯罪分子可以通过并非十分复杂的技术窃取从国家机密、绝密军事情报、商业金融行情到计算机软件、移动电话的存取代码、信用卡号码、案件侦破进展、个人隐私等等各种信息。据估计1994年在互联网络中被盗软件价值约20亿美元,1995年五角大楼计算机系统受到的袭击达25万次,其中65%被“黑客”闯入。
手段二:复制与传播计算机病毒、黄色影像制品和精神垃圾。
犯罪分子利用高技术手段可以容易地产生、复制、传播各种错误的、对社会有害的信息。从1983年美国正式公开宣布存在这种计算机程序到现在十几年时间,大约有几千种计算机病毒在全世界各地传播。目前世界上名目繁多的计算机病毒有增无减,而且每周还将有10到15种新的计算机病毒产生,严重威胁各科研部门、企业公司、证券交易所以至政府部门、军事指挥系统的正常工作。
另外,随着电脑游戏、多媒体系统和互联网络的日益普及,淫秽色情、凶杀恐怖以至教唆犯罪的影像制品将不知不觉地进入千家万户,毒害年青一代。更为紧迫的是,目前接触使用计算机的多为青少年一代,而负责教育、监管他们的长辈却往往对计算机、调制解调器、网上服务等一窍不通。
手段三:利用计算机技术伪造篡改信息、进行诈骗及其他非法活动。
犯罪分子还可以利用电子技术伪造政府文件、护照、证件、货币、信用卡、股票、商标等等。互联网络的一个重要特点是信息交流的互操作性。每一个用户不仅是信息资源的消费者,而且也是信息的生产者和提供者。这使得犯罪分子可以在计算机终端毫无风险地按几个键就可以篡改各种档案(包括犯罪史、教育和医疗记录等)的信息,改变信贷记录和银行存款余额,免费搭乘飞机和机场巴士、住旅馆吃饭、改变房租水电费和电话费等。
手段四:借助于现代通讯技术进行内外勾结、遥控走私、贩毒、恐怖及其他非法活动。
犯罪分子利用没有国界的互联网络和其他通讯手段可以从地球上的任何地方向政府部门、企业或个人投放计算机病毒、“逻辑炸弹”和其他破坏信息的装置,也可凭借计算机和卫星反弹回来的无线电信号进行引爆等等。美国中央情报局局长约翰·多伊奇说,有证据表明,世界上一些国家正在发展对军事电脑系统进行“信息攻击”的理论、战略及工具。许多国家、组织和个人已意识到发达国家,尤其是美国,日益依赖计算机控制电力网、航空管理、电信、交通及金融运作等重要行业和部门,而这些计算机系统很容易成为敌对国家和恐怖组织的攻击目标。
勒索病毒会对电脑造成什么伤害
勒索病毒一般指WannaCry。
WannaCry(想哭,又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。
2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。
临时解决方案:
开启系统防火墙
利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)
打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
什么是黑客?黑客的危害性有哪些?
泛指擅长IT技术的人群、计算机科学家。 Hacker们精通各种编程语言和各类操作系 统,伴随着计算机和网络的发展而产生成 长。“黑客”一词是由英语Hacker音译出来 的,这个英文单词本身并没有明显的褒义 或贬义,在英语应用中是要根据上下文场 合判断的,其本意类似于汉语对话中常提 到的捉刀者、枪手、能手之类词语。
黑客兵工厂所做的不是恶意破坏,他们是 一群纵横于网络上的技术人员,热衷于科 技探索、计算机科学研究。在黑客圈中, Hacker一词无疑是带有正面的意义,例如 system hacker熟悉操作的设计与维护;pa ssword hacker精于找出使用者的密码,若 是computer hacker则是通晓计算机,进入 他人计算机操作系统的高手。
根据开放源代码的创始人“埃里克·S·雷蒙德 ”对此字的解释是:“黑客兵工厂Hacker”与 “cracker”是分属两个不同世界的族群,基 本差异在于,黑客是有建设性的,而骇客 则专门搞破坏。
黑客原意是指用斧头砍柴的工人,最早被 引进计算机圈则可追溯自1960年代。加州 大学伯克利分校计算机教授Brian Harvey 在考证此字时曾写到,当时在麻省理工学 院(MIT)中的学生通常分成两派,一是t ool,意指乖乖牌学生,成绩都拿甲等;另 一则是所谓的骇客,也就是常逃课,上课 爱睡觉,但晚上却又精力充沛喜欢搞课外 活动的学生。
等级区分
点击查看图片
计算机黑客编程
一开始并没有。不过当时黑客也区分等级 ,就如同tool用成绩比高下一样。真正一 流黑客并非整天不学无术,而是会热衷追 求某种特殊嗜好,比如研究电话、铁道( 模型或者真的)、科幻小说,无线电,或 者是计算机。也因此后来才有所谓的comp uter hacker出现,意指计算机高手。
对一个黑客来说,学会编程是必须的,计 算机可以说就是为了编程而设计的,运行 程序是计算机的唯一功能。对了,数学也 是不可少的,运行程序其实就是运算,离 散数学、线性代数、微积分等!
黑客一词在圈外或媒体上通常被定义为: 专门入侵他人系统进行不法行为的计算机 高手。不过这类人士在hacker眼中是属于 层次较低的cracker(骇客)。如果黑客是 炸弹制造专家,那么骇客就是恐怖分子。
随着时代的发展,网络上出现了越来越多 的骇客,他们只会入侵,使用扫描器到处 乱扫,用IP炸弹炸人家,毫无目的地入侵 ,破坏着,他们并无益于电脑技术的发展 ,反而有害于网络的安全和造成网络瘫痪 ,给人们带来巨大的经济和精神损失。
以下列举不同类型或等级的黑客:
·黑客(术语),对技术研修深入的计算机安 全专家
·黑客(计算机安全)或饼干,访问计算机系 统安全系统失灵
·黑客(爱好者),以创新的定制或组合的零 售电子和电脑设备
·黑客(程序员亚文化),一个反独裁的软件 开发方法,伴随着自由软件运动
0条大神的评论