信息时代的管理信息系统Module-H-cn课件.ppt

上传人(卖家):三亚风情 文档编号:3504953 上传时间:2022-09-08 格式:PPT 页数:15 大小:849KB
下载 相关 举报
信息时代的管理信息系统Module-H-cn课件.ppt_第1页
第1页 / 共15页
信息时代的管理信息系统Module-H-cn课件.ppt_第2页
第2页 / 共15页
信息时代的管理信息系统Module-H-cn课件.ppt_第3页
第3页 / 共15页
信息时代的管理信息系统Module-H-cn课件.ppt_第4页
第4页 / 共15页
信息时代的管理信息系统Module-H-cn课件.ppt_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、扩展学习模块 H计算机犯罪和数字取证简介计算机参与犯罪有两种形式作为目标作为武器或工具计算机犯罪可分为组织内部的计算机犯罪组织外部的计算机犯罪计算机犯罪举例 组织外部恶意软件(恶意软件(malwaremalware),是一种被设计出来的软件,它可以伤害计算机或者计算机安全、参与犯罪活动病毒(病毒(virusvirus),是为了制造麻烦或破坏的恶意软件蠕虫(蠕虫(wormworm),是一种可以自行复制和传播的病毒,它不仅可以在文件之间传播,还可以通过电子邮件或其它互联网信息在电脑之间传播其他恶意软件类型网络哄骗Spoofing特洛伊木马病毒Trojan Horse按键记录软件Keylogger(

2、key trapper)是一个安装在电脑上,用于记录按键和鼠标点击的程序误导电子邮件Misleading e-mail拒绝服务型攻击Denial-of-service attacks 后门软件Rootkit网页丑化Web defacing分布式拒绝服务型攻击数字战争数字战争数字战争由一个国家发起,渗透到另一个国家的电脑或者网络,以破坏或者分裂为目的的行为或许下一次重大的网络袭击发生在美国一些重要系统已经被入侵过游戏者黑客(黑客(hackershackers)是计算机使用高手,他们利用自己的知识非法入侵别人的电脑寻求刺激的黑客寻求刺激的黑客 以侵入计算机为乐白帽黑客白帽黑客 是计算机安全专业人员

3、,他们受公司雇用侵入公司计算机系统,从而发现计算机系统中存在的漏洞游戏者黑帽黑客黑帽黑客 是计算机或网络的蓄意破坏者骇客骇客 是被雇佣的黑客,从事电子商业间谍活动社会工程(social engineering)使你能够访问你无权访问的信息游戏者黑客行为主义者黑客行为主义者 是指怀有政治动机的黑客,他们利用因特网发送某种政治信息数字恐怖分子数字恐怖分子 是伺机危害民众或者破坏关键性计算机系统和信息的人游戏者准黑客 是指那些想成为黑客可是不具备足够专业技术知识的人他们可能被更加险恶的黑客老手利用数字取证数字取证数字取证 是对用于法庭陈述的电子信息进行收集、鉴定、检查和分析两个阶段1.收集、鉴定、保护电子信息证据2.对这些发现进行分析阶段1:保护如果有可能,应该在不打开电脑情况下卸下硬盘使用特殊的取证计算及,保证不会编写或改写任何介质取证图像副本 是所有存储信息的一个准确复制或快照阶段2:分析解释没有被还原的信息被还原的信息必须联系环境进行分析能够在磁盘中准确地找到文件的位置、创建者、创建日期,以及最后一次访问的日期,以及文件其他的特征现代数字取证有很多组成部分

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息时代的管理信息系统Module-H-cn课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|