1、扩展学习模块 H计算机犯罪和数字取证简介计算机参与犯罪有两种形式作为目标作为武器或工具计算机犯罪可分为组织内部的计算机犯罪组织外部的计算机犯罪计算机犯罪举例 组织外部恶意软件(恶意软件(malwaremalware),是一种被设计出来的软件,它可以伤害计算机或者计算机安全、参与犯罪活动病毒(病毒(virusvirus),是为了制造麻烦或破坏的恶意软件蠕虫(蠕虫(wormworm),是一种可以自行复制和传播的病毒,它不仅可以在文件之间传播,还可以通过电子邮件或其它互联网信息在电脑之间传播其他恶意软件类型网络哄骗Spoofing特洛伊木马病毒Trojan Horse按键记录软件Keylogger(
2、key trapper)是一个安装在电脑上,用于记录按键和鼠标点击的程序误导电子邮件Misleading e-mail拒绝服务型攻击Denial-of-service attacks 后门软件Rootkit网页丑化Web defacing分布式拒绝服务型攻击数字战争数字战争数字战争由一个国家发起,渗透到另一个国家的电脑或者网络,以破坏或者分裂为目的的行为或许下一次重大的网络袭击发生在美国一些重要系统已经被入侵过游戏者黑客(黑客(hackershackers)是计算机使用高手,他们利用自己的知识非法入侵别人的电脑寻求刺激的黑客寻求刺激的黑客 以侵入计算机为乐白帽黑客白帽黑客 是计算机安全专业人员
3、,他们受公司雇用侵入公司计算机系统,从而发现计算机系统中存在的漏洞游戏者黑帽黑客黑帽黑客 是计算机或网络的蓄意破坏者骇客骇客 是被雇佣的黑客,从事电子商业间谍活动社会工程(social engineering)使你能够访问你无权访问的信息游戏者黑客行为主义者黑客行为主义者 是指怀有政治动机的黑客,他们利用因特网发送某种政治信息数字恐怖分子数字恐怖分子 是伺机危害民众或者破坏关键性计算机系统和信息的人游戏者准黑客 是指那些想成为黑客可是不具备足够专业技术知识的人他们可能被更加险恶的黑客老手利用数字取证数字取证数字取证 是对用于法庭陈述的电子信息进行收集、鉴定、检查和分析两个阶段1.收集、鉴定、保护电子信息证据2.对这些发现进行分析阶段1:保护如果有可能,应该在不打开电脑情况下卸下硬盘使用特殊的取证计算及,保证不会编写或改写任何介质取证图像副本 是所有存储信息的一个准确复制或快照阶段2:分析解释没有被还原的信息被还原的信息必须联系环境进行分析能够在磁盘中准确地找到文件的位置、创建者、创建日期,以及最后一次访问的日期,以及文件其他的特征现代数字取证有很多组成部分