收藏 分享(赏)

网络环境下信息安全若干法律问题研究.docx

上传人:初中学霸 文档编号:21763710 上传时间:2024-04-23 格式:DOCX 页数:244 大小:780.62KB
下载 相关 举报
网络环境下信息安全若干法律问题研究.docx_第1页
第1页 / 共244页
网络环境下信息安全若干法律问题研究.docx_第2页
第2页 / 共244页
网络环境下信息安全若干法律问题研究.docx_第3页
第3页 / 共244页
网络环境下信息安全若干法律问题研究.docx_第4页
第4页 / 共244页
网络环境下信息安全若干法律问题研究.docx_第5页
第5页 / 共244页
亲,该文档总共244页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、本书为湖北省社会科学基金资助项目“网络 环境下的信 息安全与 湖北信 息法规 建设 研究”( 项目编号 : 2002067) , 华中科技大学博士后科 研基金 资助项 目“数字条 件下信 息公 开研究制度”的研究成果。本书出版受到中国地质大学( 武汉) 政法学院“211”建设项 目经 费资助。网 络 环 境 下 信 息 安 全 若 干 法 律 问 题 研 究以湖北省信息法规建设为例黄德林著中国地质大学出版社图书在版编目 ( CIP ) 数据网络环境下信息安全 若干 法 律问 题研 究/ 黄 德 林著 . 武 汉 : 中 国 地 质大 学 出版 社 , 2005. 9ISBN 7-5625-20

2、60-7. 网. 黄. 网络 信息安全 法律研究 . T P309网络环境下信息安全若干法律问题研究黄德林著责 任 编 辑 : 王文生责 任 校 对 : 胡义珍出 版 发 行 : 中国地质大学出版社( 武汉市洪山区鲁磨路 388 号)邮 编 : 430074电话 : ( 027 )87482760传真 : 87481537E- mail : cbb c ug. edu. cn经销 : 全国新华书店h tt p :/ / w ww .cugp .c n开本 : 787 毫米960 毫米 1/ 16字数 : 258 千字印张 : 15 .625版次 : 2005 年 9 月第 1 版印次 : 20

3、05 年 9 月第 1 次印刷印刷 : 武汉首壹印刷厂印数 : 13 000 册ISBN 7-5625-2060-7/ TP38定价 : 18. 00 元如有印装质量问题请与印刷厂联系调换前言当今社会是一个信息时代 , 计算机 和互 联网 络的应 用越 来越广 泛。计 算 机和网络的利用与普及一方面大大地 促进 了各 国经济 和科 技的发 展 , 方便 了 人们的学习、工作和生活 , 有着极大的积极作用 ; 但另一方面 , 网络的存在也给 个人、企业和国家带来了很大的 负面影 响。一 些不 法分子 利用 网络进 行违 法 活动 , 例如 , 制造和传播计算机病毒、非 法侵入 他人 计算 机系统

4、、网 上诈 骗、网 上盗窃、网上侵犯个人隐私权、网上侵犯知识产权、网上非法交易、网上色情及 网上窃取和泄露国家机密等。可见网络是一把双刃剑 , 如何正确处理网络正、 负两方面的影响 , 充分利用好这把双刃剑是一个值得探讨的重要问题 , 而这个 问题可以理解为网络环境下的信息安全问题。这一问题直接关系到网络能否 正常运行 , 关系到个人、企业以及国家的切身利益能否受到有效保护。对网络 环境下的信息安全问题的探讨自然涉及到对网络环境下的信息安全立法的研 究。本课题分为四个部分 :第一部分研究网络时代信息安全 面临 的挑 战与对 策 , 该部 分首先 探讨 了 网络时代信息安全的概念 ; 其次讨论了

5、网络时代信息安全面临的挑战 , 有计算 机黑客、计算机病毒、网络犯罪和软件 运行 失败 或硬件 出现 故障 ; 然后 对网 络 时代如何保护信息安全 提出 了 几点 对 策 , 为 加强 技 术 防范、加快 信 息安 全 立 法、规范管理体制和加强网络道德建设 ; 最后提出了我国信息安全存在的几个 比较严重的问题并对如何解决这些问题提了三点建议。这些问题是 : 一、基础 信息基础设施的主要设备与技术严重依赖国外 ; 二、信息与网络安全的防护能 力很弱 , 许多应用系统处于不设防状态 , 具有极大的风险性和危险性 ; 三、对引 进的信息技术和设备缺乏安全检测和技术改造 ; 四、全社会的信息安全意

6、识淡 薄。三点建议分别是 : 发展我国自主知识产权的信息安全产品和技术 ; 加强信 息安全的国际合作 , 共同维护信息安全 ; 加强信息安全意识教育。第二部分是对个人信息保护立法、商业秘密保护立法、电子政务信息安全 立法问题的研究。第一节是有关个人信息保护立法研究。首先对个人信息和 个人隐私的内涵及其法律保护作了研 究 , 认为 个人 信息和 个人 隐私是 两个 内涵不完全相同的概念。一方面二者有 共同 的部 分 , 另一方 面二 者又有 不同 的 部分。然后介绍了我国目前保护个人信息和个人隐私的法律法规及这些法规 存在的问题。最后结合国外相关立法 , 对 我国 保护 个人信 息和 个人隐 私

7、的 立 法提出了两点建议。第二节是对于商业秘密保护立法问题的研究。第三节是 对于电子政务中信息安全立法的研究。第三部分研究的是国 家 及湖 北 省信 息 安全 法 规建 设 的 现状 和 存在 的 问 题。该部分首先分析了我国和美国信息安全法规建设的现状及我国信息安全 法规建设存在的问题 , 然后研究了 湖北省 和上 海市 信息安 全法 规建设 的现 状 及湖北省信息安全法规建设存在的问题。第四部分是对网络环境下湖北省信息法规的建设提出了建议。该部分共 分为五大内容 : 一、网络环境下加强信息立法工作的意义 ; 二、信息立法的基本 思路和基本原则 ; 三、信息立法的内容体系 ; 四、信息立法的

8、几个重点问题 ; 五、 对网络环境下湖北省信息立法的其他几点建议。本课题的研究将有利于推进网络环境下信息安全的研究工作 , 为企业、政 府部门以及公民个人提 高 网络 环境 下的 信 息安 全 意识 以 及 防范 能 力提 供 借 鉴 , 并为湖北信息法规建设提供参考性资料。作者2005 年 8 月目录第一章网络时代信息安全遇到的挑战与对策( 1)第一节网络时代信息安全的概念( 2)第二节网络时代信息安全面临的挑战( 5)第三节网络时代保护信息安全的对策(12)第四节我国信息安全存在的几个较为严重的问题(26)本章小结(28)第二章个人信息保护、商业秘密保护、电子政务信息安全立法问题研究(29

9、)第一节个人信息保护立法问题研究(29)第二节商业秘密保护立法问题研究(81)第三节电子政务信息保护立法问题研究( 100)本章小结( 112)第三章国家及湖北省信息安全法规建设的现状和存在问题( 114)第一节我国信息安全法规建设的现状( 115)第二节美国的信息安全法规建设( 126)第三节我国的信息安全法规建设存在的问题( 128)第四节湖北省信息安全法规建设的现状( 134)第五节上海市信息安全法规建设( 136)第六节湖北省信息安全法规建设存在的问题( 138)本章小结( 140)第四章对网络环境下湖北信息法规建设的建议( 141)第一节网络环境下加强信息法规建设工作的意义( 141

10、)第二节信息立法的基本思路和基本原则( 143)第三节信息立法的内容体系( 146)第四节信息立法的几个重点问题( 148)第五节对网络环境下湖北省信息法规建设的其他几点建议( 163)本章小结( 164)附录一网络道德建设与网络信息安全( 165)附录二网络道德在网络信息安全中的作用( 171)附录三美国反不正当竞争法中关于保护商业秘密的规定 ( 摘要 )( 177)中华人民共和国计算机信息系统安全保护条例( 181)计算机信息网络国际联网安全保护管理办法( 185)互联网信息服务管理办法( 189)计算机病毒防治管理办法( 193)全国人大常委会关于维护互联网安全的决定( 196)中华人民

11、共和国计算机信息网络国际联网管理暂行规定( 198)互联网上网服务营业场所管理办法( 201)中华人民共和国电信条例( 206)计算机软件保护条例( 221)互联网电子公告服务管理规定 最高人民法院关于审理涉及计算机网络著作权纠纷案件适用( 227)法律若干问题的解释( 230)参考文献( 233)后记( 237)7第 一 章网 络 时 代 信 息 安 全 遇 到 的挑 战 与 对 策20 世纪后半期最典型的特征是信息化和 网络化 , 是 一个以网 络为核心 的 信息时代。这既是一个催人奋进的 时代 , 又 是一 个变幻 莫测 的时代。 在这 个 时代 , 网络经过 30 多年的发展 , 逐

12、渐走 进千家 万户 , 人 们的 学习、工作 和生 活 已经越来越依赖网络。网络同其他 事物一 样 , 是一 把双 刃剑 : 一方 面 , 网络 的 发展推动了社会的前进和人类的进步 , 特别是促进了经济和科技的发展 ; 另一 方面 , 由于网络带来的信息污染、信 息侵权、信 息渗 透、信息 破坏、信息 攻击 等 现象比比皆是 , 信息安全问题日 渐突出 , 已 经成 为一个 亟待 解决 的社会 问题。 计算机病毒、黑客、网络犯罪等名词令 人闻 而生 寒 , 而它们 给网 络信息 带来 的 潜在威胁、已经造成的破坏和可能造成的毁灭性后果 , 更加超乎我们的想象。1979 年 , 一位年仅 15

13、 岁的 美国少年米尼克 , 运用破 译电脑密码的特 殊技 能 , 成功地侵入了美国军方的“ 北美防空指挥中心电脑系统”, 并将美国瞄准前 苏联的核弹头绝密资料浏览无余。2000 年 , 一位 计算机 黑客攻入 了互联网 服 务供应商 ( ISP ) 英国 R edho tan t 公司的安全系统 , 窃取了 24000 多名用户的 姓 名、地址、密码和信用卡的详细信息 , 给公司和客户都造成了极大的伤害。2002 年 5 月 4 日 , 一种被称为“爱虫”( I love you) 的计算机病毒席卷了全 球 , 约有 100 多万台计算机遭受侵袭。福特汽车、硅谷图形、忠诚投资、西门子 等众多美

14、国著名公司在爱虫的攻势面 前也 败下 阵来 , 最后 连微 软也树 起了 白 旗 , 它设在华盛顿州 雷蒙 德地 区的 总 部 被迫 切 断了 与 外界 的 电子 邮 件 联络。2003 年 8 月 12 日“,冲 击波”( Wor m .msBlas t ) 病 毒肆 虐全 球 , 短 短三 天就 感染了 18 .8 万台主机。受“ 冲击波”的侵袭 , 广州东站广九直通车电脑售票系统 受到严重影响 , 电脑出票速度变慢 , 一度陷入停滞。从 2004 年 5 月 1 日起 , 很 多用户反应遭到“震荡波”的攻击 , 截至 5 月 5 日全球已经有 1800 多万台电脑 成为“震荡波”的俘虏。

15、广州海关计算机 网络也 遭“震 荡波”病毒突 袭 , 造成 电 子报关频频死机。网络犯罪者不仅 对个人 资料 和企业 信息 有着 浓厚的 兴趣 , 而且还将其邪恶之手伸向国防和 军事领 域。如 果不采 取措 施解 决这一 问题 , 不仅个人隐私和企业的商业机密得不到保护 , 甚至连国家的政治、经济、军事、国防安全都得不到保障。那么 , 如何理解网络时代的 信息安 全 ? 网 络时 代信息 安全 面临着 哪些 挑 战 ? 我们应该采取哪些措施来解决信息安全问题 ? 我国信息安全存在哪些较 为严重的问题呢 ? 这些正是我们所要探讨的主要问题。第一节网络时代信息安全的概念在引言部分中 , 我们已谈到

16、了网络、计算机和信息这样三个概念。网络是 由计算机组成的系统 , 但 网 络的 本 质 在于 信 息。没 有 计算 机 , 网 络 将不 复 存 在 ; 没有信息 , 网络的存在将毫无价值。总之 , 网络、计算机和信息三者之间有 着千丝万缕的联系。信息电子化、计算机网络化、网络 In ternet 化的发展趋 势 使我们更加难以将三者截然区分开 来。为 了研 究信息 安全 问题 , 需要 首先 对 网络和信息进行简单的分析和探讨。一、网络一般而言 , 网络有广义和狭义之 分。广义 的网 络指 的是“三 网”( 如 图 11) , 即电信网络 ( 主要业务是电话和传 真 ) 、有 线电 视网络

17、( 单向 电视节 目的 传 送网络 ) 和计算机网络。狭义 的网 络专 指计 算机 网 络 ( 如 图 1 2 ) , 即 由地 理 上分散的多台独立自主的计算机遵循 约定 的协 议 , 通过通 信设 备和线 路联 结 起来 , 实现资源共享和信息传递 的系统。 计算 机网 络按其 覆盖 的地理 范围 大 小 , 又可以分为局域 网和 广 域 网。局 域 网最 常 见的 是 校园 网 和企 业 内 部网。图 11广义的网络9著名的 In ternet ( 互联网或因特网 ) 就是全 球最大 的广域网。 本文所谈 的网 络 指狭义上的网络 , 即计算机网络。图 12狭义的网络计算机网络由资源子网

18、、通 信子网 和协 议三 个部分 组成。 通信子 网就 是 计算机网络中负责信息传递的部分 ; 资源 子网 是计 算机网 络中 负责信 息处 理 的部分 ; 协议是通信双方共同遵守的规则和约定。计算机网络的功能主要表现在两 个方 面 : 一是 使分散 的计 算机能 共享 网 上的所有资源 , 包括硬件资源、软件资 源和 信息 资源的 共享 ; 二 是为用 户提 供 强有力的通信手段 , 方便用户进行信息交换。二、信息在日常生活中 , 人们常常将数据和信息混为一谈。一般而言 , 数据和信息 是两个不同的概念。信息是经过加工和整理后的有价值的能对接收者的思想 和行为产生影响的数据。如果说数 据是

19、原材 料 , 那么信 息便 是成品。 信息 具 有不同于其他事物的一些基本属性 , 与信息安全问题密切相关的属性是 :1. 事实性事实性是信息的一个十分重要的属性 , 不符合事实的信息不仅没有价值 ,而且可能价值为负。破坏信息事实性 的事 件在 网络环 境下 时有发 生 , 如黑 客入侵后 , 有意或无意地改变信息的 内容 , 删 除其 中的部 分内 容 , 用假信 息代 替 原始信息 , 或者将某些额外的信息插入其中 , 导致信息的真实性、准确性、精确 性和客观性被破坏。2. 共享性一个人将一条信息通过网络公开 , 使成千上万的人获得和了解这条信息 , 但他本身并没有因此而失去什么 , 因为

20、关 于这 条信 息的记 忆并 不会因 此而 从 他的大脑中抹去。相反 , 物质的交换是零和的 , 即你的所得 , 必为我之所失 , 所 得与所失之和为零。正是由于信息具 有共 享性 , 人 们才有 可能 慷慨地 将各 自 所拥有的信息拿出来供大家分享 , 由此使得网络上的信息资源日益丰富 , 人们 几乎可以在网络上找到所需的所有信息。3. 传输性信息是可以传输的 , 并且它的传输成本远远低于传输物质与资源的成本。 过去人们利用电话、电报传输信息 , 现 在人 们更 多的通 过快 速、经济的 网络 来 传输信息。你只要有一条电话线、一个调制解调器和一台电脑 , 你就可以将自 己的信息传送到世界的

21、每个角落。4. 价值性信息可以减少不确定性 , 可 以坚定 或校 正对 未来的 估计 和预测 等。在 网 络时代 , 信息的价值与日俱增 , 关于信息的争夺也愈演愈烈。大多数黑客闯入 计算机系统都是有特定的目的的 , 他们 对系统 信息 进行 窃取、篡改 , 或 是获 取 对自己有价值的信息 , 或是破坏对自己的对手有价值的信息。三、信息安全在网络环境下 , 信息安全是 一个与 网络 和信 息密切 相关 的话题。 以上 讨 论了网络和信息的概念 , 那么什么是信息安全呢 ? 关于信息安全的定义 , 目前 尚未形成一致的观点 , 几种比较典型的观点如下 :网络中的信息安全是指不因偶然 或恶 意的

22、 因素 , 使网 上信 息遭受 非法 篡 改、插入、删除或显现 , 以保证信息的完整性、安全保密性和可用性 。所谓信息安全 , 是指防止信 息财产 被故 意的或 偶然 的非 授权泄 露、更改、 破坏或使信息被非法系统辨识、控制 。肖 冬 .浅 谈 网 络 的 信 息 安 全 技 术 .网 络 , 企 业 网 络 系 列 文 章 4杨 烩 荣 .信 息 安 全 面 临 的 威 胁 及 其 防 范 对 策 .江 南 社 会 学 院 学 报 , 1 9 99 ( 12 )信息安全 , 即要保障信息的私密性和可靠性 。 所谓信息安全是指保护信息财产 , 以 防止 偶然 的或未 授权 者对信 息的 恶意

23、泄露、修改和破坏 , 从而导致信息的不可靠和无法处理 。我们认为 , 信息安全是防止信息在存储和传输过程中 , 不因偶然或故意的 因素而被非法访问和非授权更改 , 以保证信息的真实性、完整性和保密性。在网络环境下 , 信息是以电子文件的形式存在的 , 由计算机进行处理和存 储的 , 通过网络进行传输的 , 因而信息 安全 应包 括数据 安全、计 算机安 全和 通 信安全三个方面。(1 ) 数据安全 : 防止信息的内容被非法篡改 , 以保证信息的真实性。(2 ) 计算机安全 : 防止计算机软件运行失败和硬件出现故障对数据造成破 坏 , 以保证信息的完整性。(3 ) 通信安全 : 防止信息在网络传

24、 输的 过程 中被窃 取或 由于网 络阻 碍、瘫 痪造成信息无法及时到达目的地。第二节网络时代信息安全面临的挑战计算机网络是在“自由与开放”的思想基础上发展起来的。人们相互联网 的初衷并不是为了将众多的用户排斥 在网 络之 外 , 这就决 定了 计算机 网络 从 硬件到软件、从协议到结构的设计都是开放式的 , 在某种程度上可以说是缺乏安全性的 , 从而导致网络极易受攻击和被破坏。在这样的网络环境下 , 信息安 全就必然面临着诸多的挑战。以下是网络信息安全面临的主要挑战 :一、计算机黑客黑客的早期历史 至少可 以追溯到 20 世纪 50 60 年代。 当时 , 麻省理 工 学院 ( M I T

25、) 率先研制出“ 分 时系 统”, 学 生们 第 一次 拥 有了 自 己的 电 脑 终端。 不久 , MI T 学生中出现了大批狂热的电脑迷 , 他们称自己为“黑 客”( H ac ker ) , 即“肢解者”和“捣毁者”, 意味着他们要彻底“ 肢解”和“ 捣毁”大型主机的控制。( 1)妾 彦 福 , 雷 家 骕 , 曹 宁 .关 于 基 于 经 济 安 全 的 信 息 安 全 问 题 .清 华 大 学 学 报 ( 社 会 科 学 版 ) 2 00 0刘 晓 敏 .网 络 环 境 下 信 息 安 全 的 保 护 技 术 .情 报 科 学 , 1 9 93 ( 3)可见 , 黑客最初指的是一批对

26、计 算机有 着狂 热爱 好的人。 但随 着网络 技术 的 发展 , 这一名词越来越带上了贬义的 色彩 , 甚 至被 披上了“ 数字 化时代 的恐 怖 分子”和“ 最后的剑客”等神秘的外衣。关于黑客的争论现在也越来越激烈 , 有 人说 , 黑客是网络时代一切罪恶的根源 , 也有人说这个时代不能没有黑客。争 论的焦点是 黑 客 姓 什 么 的 问 题 , 一 方 认 为 黑 客 姓“ 善”, 另 一 方 认 为 黑 客 姓 “恶”。从攻击手段来看“,善”姓的与“恶”姓的 黑客 并没有 什么 不同。他 们早 期以系统作为攻击的对象 , 主要手 段有 : 窃取 口令、强 行闯 入、盗取额 外特 权、植

27、 入“特洛伊木马”、植入“ 蠕虫”病毒。随着网络的发展 , 黑客们转以网络攻击为 主 , 主要手法有 : 以监听方式获取用户 账号 和密 码进行 攻击 ; 利 用文件 传送 协 议 ( F T P ) , 采用匿名用户 访问 进行 攻 击 ; 利 用 U NI X 操 作 系 统提 供 的缺 省 账 户进行攻击 ; 突破防火墙进行攻击等。但从出发点看 , 不同的黑客却有着本质的不同。善意的黑客 : 在技术上追 求精益求精 , 丝毫未察觉到自己的行为对他人造成的影响 , 属于无意识攻击行 为。他们可以帮助某些内部网发现并及时堵塞漏洞 , 防止损失扩大 , 有些人还 能够帮助政府部门修正网络错误。

28、这 批人 是网 络时代 的英 雄 , 是真正 意义 上 的黑客 ( Hack er ) 。恶意的黑客 : 为了达 到自 己的私 欲为了 成为网 络的 统 治者或为了特定的经济利益 , 进 入别人 的计 算机 系统大 肆破 坏。我们 把这 批 人称为骇客 ( Creak er ) 。我们认为 , 不管是 H ack er , 还是 Creak er , 都是威胁网络信息安全的因素。 H acke r 虽然动机不坏 , 但他们随意 进入 他人 电脑 , 浏 览甚 至不 经 授权 就公 开 个人隐私、商业信息或国家机密 , 使得 信息 的保 密性得 不到 保障 , 虽然 是无 意 识的攻击行为 ,

29、但也构成事实上 的攻击。 Cr eak er 通 过攻击 网络 , 窃 取、修改、 删除和假造信息 , 破坏了信息的事实性和价值性 , 是对网络信息安全的严重威 胁。尽管二者的轻 重 程 度 不 一 样 , 但 为 了 表 述 上 的 方 便 , 本 文 将 H acke r 和 Cr ea ke r 统称为黑客。此处要探讨的是信 息安 全 问题 , 无意 给 黑客 带 上 什么 帽 子 , 划 分什 么 类 型 , 我们所关注的是黑客们“ 行黑”给信息 安全 带来 的潜在 威胁 和造成 的事 实 的破坏。1996 年 4 月 16 日 , 美国金融 时 报报 道 , 全 世界 平均 每 20

30、 秒就 发 生一起黑客入侵计算机系统的事件 , 可见 黑客的 行动 十分 频繁 , 而他 们的“ 壮 举”给信息安全造成的威胁则更加超乎我们的想象。1998 年 9 月 , 海南 China net 系 统遭到黑 客非法入 侵 , 该黑客擅 自将计 算机系统的数据增加、修改和删除 , 并 破译了 700 多个合 法用 户密码 , 盗 用他 人 账号上网 , 给用户及社会造成重大的经济损失。2000 年 2 月 , 全世界黑客 们联 手发 动了 一 场“黑 客战 争”, 把 整个 网络 搅 了个天翻地覆。神通广大的神秘黑客 , 接连袭击了全世界最热门的八大网站 , 包括亚 马 逊、Ya hoo

31、和 微软 , 造 成 这些 网 站 瘫 痪 长达 数 小 时 , 估计 造 成 了 达 17 亿美元的损失。银行、金融等部 门 的计 算 机信 息 系统 是 黑 客攻 击 的主 要 目标。 据 报道 ,美、英、瑞士、日本等国家的一些金融机构 , 为免受黑客的攻击 , 仅 1997 年一年就向侵入计算机系统的黑客支付了 2 亿多美元的巨额赎金。由于顾忌自己的 商业信誉 , 许多金融机构对类似案件讳莫如深 , 所以这些国家的金融机构实际 支持的赎金也许还要高好几倍。综观几十年来的种种黑客事件 , 我们可以发现 , 黑客给网络信息安全造成 的破坏主要体现在以下几个方面 :(1 ) 干扰网络的正常运行

32、。主 要表 现在 : 修 改网页 的全 部或部 分内 容 , 使 网页发挥不了传播信息的作用 ; 通过发送大量无用的数据包加大数据流量 , 使 网络不堪重负 , 甚至造成网络通信受阻 ; 修改服务器的系统配置或对服务器发 动攻击 , 使服务器拒绝提供服务 ; 在网 络服 务软 件内布 下陷 阱、逻辑炸 弹或 后 门 , 在特定的条件下 , 引发连锁反应的破坏行动 , 导致网络完全瘫痪等。(2 ) 窃取秘密信息。主要表 现在 : 利用 软件 的某些 漏洞 入侵 计算机 系统 , 获取保存在磁盘中的数据 ; 利用高技术手段窃取在网络上传输的加密信息 , 使 高度敏感信息泄密。更有甚者 , 黑 客用

33、窃 取的 信息 威胁利 诱组 织的内 部人 员 特别是高级管理人员 , 以便获得更多、更重要、更秘密的信息。(3 ) 篡改重要信息。黑客入侵 系统 后 , 随意 修改和 删除 信息 , 或者 将一 些 原本不属于系统的信息插入其中。 如果信 息使 用者将 虚假 的信 息信以 为真 , 并以此信息作为决策的依据 , 后果将不堪设想。随着网络的发展 , 黑客的攻击手 段越 来越“ 高明”, 入侵 的部 门越来 越多 ,造成的损失越来越大 , 已经成为网络信息安全的主要挑战之一。二、计算机病毒最初对病毒理论的构思可追溯到科幻小说。在 20 世纪 70 年代美国作家 雷恩出版的P1 的青春一书中构思了

34、一种能够自我复制、利用通 信进行传 播 的计算机程序 , 并 称之 为 计算 机 病 毒。这 种构 想 , 没有 多 久便 成 了现 实。 如今 , 病毒已经泛滥 , 充斥 着 互联 网 的每 个 角 落。那 么究 竟 什 么是 计 算机 病 毒 呢 ?中华 人 民 共 和 国 计 算 机 信 息 系 统 安 全 保 护 条 例指 出 : 计 算 机 病 毒 ( Compu ter Virus ) 是指编制或者在计算机程序中插入的破坏计算机功能或 者 破坏数据 , 影响计算机使用并且能 够自我 复制 的一 组计算 机指 令或者 程序 代 码。可见 , 病毒说到底不过就是一个程序 , 只不过病毒

35、具有一般程序所不具备 的某些特性 , 这些特性包括 :(1 ) 破坏性病毒一旦入侵 , 都会对计算机系统产生程度不同的影响 : 轻者会降低计算 机工作效率 , 占用系统资源 , 致使系统性能下降 ; 重者可导致系统崩溃 , 数据无 法恢复。由此特性可将病毒分为良 性病 毒、恶性 病毒和 极恶 性病毒。 良性 病 毒可能只在系统运行过程中显示一幅 图像 或播 放一段 音乐 , 或 者根本 没有 任 何动作 , 除了减少磁盘的可用空间、干 扰计 算机 用户的 正常 工作外 , 对 系统 没 有其他影响。恶性病毒则会锁定系统、破坏数据、删除文件、格式化磁盘 , 有的 对数据造成不可挽回的破坏。极恶

36、性病毒 : 造 成死 机、系统 崩溃 , 甚至 损坏 主 板、磁盘或其他硬件 , 这种破坏是灾难性的。(2 ) 传染性 病毒的传染性指计算机病毒能从已被感染的计算机扩散到未被感染的计算机。计算机网络的发展 , 为病毒的传播和扩散提供了“ 契机”, 只要有一台计 算机感染病毒 , 一传十 , 十传百 , 短时间内便会有成千上万台计算机被感染。(3 ) 隐蔽性病毒由一行行代码组成 , 如果不经过代码分析 , 病毒程序与正常程序是不 容易区别开来的 ; 病毒通常寄生在 正常程 序中 或隐 藏在磁 盘不 易被人 发现 的 地方 , 也有些病毒以隐藏属性的文 件出 现 , 使得 病毒不 易被 发现 ;

37、计算 机受 到 传染后 , 在发作条件不成立的情况 下 , 系统 通常 仍能正 常运 行 , 用户难 以察 觉 它们的存在。这些特点使得病毒的隐蔽性极好 , 但隐蔽是为了攻击 , 病毒一旦 发作 , 人们就可以明显地看到病毒的“ 杰作”了。(4 ) 潜伏性大部分的病毒感染系统之后一般不会马上发作 , 它可长期隐藏在系统中 , 只有在满足其特定条件时才开始运行。如“ PE T ER 2”病毒在每年 2 月27 日 会向用户提出三个问题 , 用户 答错 后“ P E T ER 2”病 毒就 会自 动 将用 户的 硬 盘加密 , 使用户无法使用 ; 著名的“黑 色星期 五”病 毒每 逢每月 13 日

38、又 是星 期五的日子发作“;上海一号”在每年 3、6、9 月 的 13 日 发作。 当然 , 最令 人难 忘的便是每月 26 日发作的 CI H 病 毒。这 些病毒 在 平时 会隐 藏得 很好 , 只有 在 触发条件满足时 , 才会露出其庐山真面目。正是由于病毒具有以上几个特征 , 才使得病毒的预防、检测和清除的难度 都极大。病毒一旦发作 , 从个人到 企业 , 从 一个 国家到 全世 界 , 凡是在 使用 电 脑的人都可能受其困扰。那么 , 病毒从 何而 来 ? 为 什么会 有人 不厌其 烦地 编 写病毒呢 ? 病毒的产生不是自然的 , 也不是偶然的。病毒是人编写的 , 而且是 人为了特定的

39、目的而编写的。一般来 说 , 病毒 制作 者编写 或传 播病毒 主要 有 以下几个原因 :(1 ) 恶作剧 : 某些爱好计算机并对 计算 机技 术精通 的人 士 , 在好奇 心和 表 现欲的驱使下 , 凭借对软硬件的深入了解 , 编写这些特殊的程序。这类人编写 的病毒一般都是良性的 , 不会有破坏作用。(2 ) 报复心理 : 在现实生活中 , 总有人自认为或事实上受到不公正的待遇 , 于是产生对社会的不满情绪 , 严 重者会 滋生 报复 心理。如 果这 种情况 发生 在 一个编程高手身上 , 那么他有可能会编制一些危险的具有破坏力的程序 , 借此 发泄自己的不满。(3 ) 保护版权 : 计算机

40、发展初期 , 由于 在法 律上 对于软 件版 权保护 还没 有 像今天这样受到人们的重视 , 很 多商业 软件 被非 法复制。 有些 软件开 发商 为 了保护自己的利益 , 制作了一些特殊程序附在商业软件产品中 , 用以追踪那些 非法拷贝他们产品的用户。另外 , 因害怕拿不到开发软件的报酬而预留的陷阱 , 为了祝贺和求爱而制 作的别出心裁的小程序也往往成为病毒的一个来源。虽然病毒制作者编写病毒的目的各异 , 代码千差万别 , 但病毒毕竟不是一 般意义上的程序。从病毒产生至今 , 它已经给我们上演了一幕又一幕的好戏 , 在此我们回忆几个“精彩”的片断。1988 年 11 月 2 日下午 5 时

41、1 分 59 秒 , 美国康奈尔 大学的研究生莫 里斯 ( M or ri s) 将其编写的“蠕虫”病毒输入该大学的局域网。在几小时 内与该网 络 相连的大学、研究机关的 155 000 台计算机受到感染 , 造成网络 通信阻塞。 这 件事就像是计算机界的一次大地震 , 震惊了全世界 , 引起了人们对计算机病毒 的恐慌。2003 年 8 月 12 日上午 9 : 30 , 一种 名为“冲 击波”( Wor m .Blas te r ) 的新 型 蠕虫病毒被我国江民、瑞星、趋势科技的反病毒小组分别截获。该病毒运行时 会不停地利用 IP 扫描技术寻找网络上系统为 Window s 2000 或 W

42、indow s XP的计算机 , 找 到后 就 利用 DC OM R P C 缓 冲 区漏 洞 攻击 该 系统 , 一 旦攻 击 成 功 , 病毒 体 将 会 被 传 送 到 对 方 计 算 机 中 进 行 感 染 , 受 到 感 染 的 计 算 机 中 Word、E xcel、P ower Poin t 等应用程序无法正常运行 ; 弹 出找不到 链接文件 的19对话框“;粘贴”等一些功能无法 正常使 用 ; 计算 机出现 反复 重新 启动等 现象 ;在网上的其他机器即使还没有被攻击成功也会由于带宽被蠕虫严重阻塞出现 网络速度变慢、应用程序异常等现象 ; 而网络本身由于充斥了无数的攻击数据 而

43、变得非常拥挤 , 服务器和网关时有瘫痪。一场戏 演 完了 , 还 有 下一 场。一 个病 毒倒 下了 , 千千 万万 个 病毒 会冒 出 来。近年来 , 计算机病毒的种类和 数量 越来越 多 , 传播 途径 越来越 广 , 杀伤 力 越来越大 , 如果我们不采取有力的措施来控制计算机病毒 , 信息安全将成为一 句空话。三、网络犯罪网络犯罪是信息安全面临的又 一大 挑战。 与计算 机黑 客相比 , 网 络犯 罪 者更具破坏力 , 因为计算机黑客尚有 H ack er 和 Crea ker 之分 , 在中国更有“ 红 客”和“ 蓝客”之别 , 也就是说黑客在某种 程度 上存 在“ 善”的 一面 ,

44、 而网 络犯 罪 者则彻头彻尾地只有“恶”的一面。常见的网络犯罪行为有 : 监听他人网站内的数据流 , 通过清除部分或全部 信息 , 使得公司无法得知最新资料 或订 单 ; 非法 进入他 人网 络 , 修改其 电子 邮 件的内容或厂商签约日期 , 进而破坏甲乙双方交易 , 并借此方式了解双方商谈 的报价价格 , 乘机介入其商品竞争。有些犯罪分子还利用政府上网的机会 , 修 改公众信息 , 挑起社会矛盾。更有 甚者 , 进 入军 事情报 机关 的内部 网络 , 干 扰 军事指挥系统的正常工作 , 任意修 改军方 首脑 的指 示和下 级通 过网络 传递 到 首脑机关的情报 , 篡改军事战略 部署

45、, 达到 干扰 和摧毁 国防 军事 系统的 目的 , 严重者可以导致局部战争的失败。与传统犯罪相比 , 网络犯罪具有如下几个特点 :(1 ) 网络犯罪的工具是计算机硬件和软件。犯罪分子要想进行网络犯罪 , 必须首先借助计算机、调制解调器等设备建立与网络的连接 , 然后利用网络的 缺陷和系统的漏洞 , 通过特定的软件侵入特定的信息系统 , 最后是对信息发动 攻击 , 进行破坏。相对传统犯罪者而言 , 其凶器要“先进”得多。(2 ) 网络犯罪的直接侵害对 象主要 是信 息。从 上面所 列的 几种网 络犯 罪 行为可以看出 , 尽管网络犯罪者的目的各异 , 或为了报复 , 或为了发泄 , 或为了制造

46、矛盾 , 或为了骗取钱财 , 但其侵害的对象主要是网络上的信息。尽管有些 网络犯罪者也以计算机硬件为攻击 对象 , 但毕 竟是 少数 , 对 他们来 说 , 破坏 硬 件也是不“经济”的。一块硬盘的损坏 与其 说是 存储器 的损 坏 , 还不如 说是 硬 盘中数据的破坏。因为一块硬盘的 价格相 对于 其中保 存的 数据 的价值 来说 , 几乎是可以忽略不计的。(3 ) 网络犯罪具有很强的隐蔽性。从距离的角度来看 , 传统犯罪在很大程 度上受地理空间的限制 , 所以犯 罪地点 多在 其生 活的某 一特 定范围 内。但 是 有了网络 , 国界都不存在了 , 更不要谈 什么 距离 了 , 网络犯 罪

47、者 在千里 之外 和 在隔壁房间进行破坏是毫无区别的。而且 , 通过远程登陆 , 犯罪分子还可以利 用中间结点 ( 如代理服务器 ) 来实施其犯罪行为。这样使得我们难以确定犯罪 分子的所在 , 至于收集其犯罪证据就更加困难了。四、软件运行失败或硬件出现故障绝大多数的软件都或多或少地存 在漏 洞或 其他一 些缺 陷 , 加上软 件运 行 的环境十分复杂 , 没有人敢保证 自己的 软件 能百 分之百 地正 常运行。 由于 软 件运行失败 , 可能导致已经修改的数据没有保存 , 或将一些中间结果或临时数 据等无意义的数据存入文件或数据 库中 , 破 坏信 息的完 整性 和真实 性。硬 件 方面 , 软盘、硬盘、光盘等存储介质 的物理 性损 坏可 能导致 数据 的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高中资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报