三色电子书 > 文学其他电子书 > 入世带来的…… >

第7部分

入世带来的……-第7部分

小说: 入世带来的…… 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!




    比如,〃特洛伊木马〃就是一例。

    〃特洛伊木马〃来源于古希腊传说被用来比喻在对方营垒里埋下伏兵,诱使对方上当,里应外合的行动。

    我们这里所说的〃特洛伊木马〃,通常表面上看是合法程序,但其中却隐瞒着秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权的『操』作。这种程序可以用来收集信息,设置逻辑炸弹或扰『乱』数据。尽管特洛伊木马是有害的,但它并不传染,也不破坏其他程序,而且它往往看上去是有吸引力的。它常出现于网络中的电子显示牌上,如果用户通过网络引入自己的计算机,使用一段时间后,就会出现各种问题。

    1988年9月12日,发生在日本〃pc…vaiv〃网络中的病毒,实际上就是一种〃特洛伊木马〃。它在网络上通过电子邮件发送一些实用程序,只要网络上的用户打开计算机并引入该实用程序,就等于把〃特洛伊木马〃牵入了自己的计算机中。当用户要接通网络,办理入网认证手续,输入密码口令时,特洛伊木马便窃取了这些关键数据,并存于程序内,然后提供给施放〃特洛伊木马〃的非法用户。在这次事件中,有13个合法用户的密码被盗窃。

    五、非法入侵计算机系统

    比如黑客入侵金融机构的计算机系统后,放置逻辑炸弹、释放病毒。比较常见的是某人被银行解雇之后,为了自己留有进入银行计算机系统的〃后门〃,然后将病毒释放到计算机系统里,对其造成破坏。

    比如:

    德杜塞尔多夫公司一女职员,伪造打孔卡176次,共骗取了30多万马克。汉堡某建筑公司两名工程师,冒充承接订货的单位,诈骗了订货款30万马克。他们的办法是,先搞到标准化的订单和支付帐单表,设法盖上必要的图章,再请摄影师伪造签字,填上订货款43。5万马克,要求分期支付30万马克。伪造的帐单表和打孔卡一起输进了电子计算机,未被查出假造,这样,电子计算机打出了订货款的汇款单,并汇出了30万马克。后来只是由于伪造者填写的收款人地址、单位有漏洞,银行汇款的信被退回,引起了怀疑,这才被发现。甚至还有这样的情况:有的犯罪分子被捕后,由于输入的伪造数据仍留在机内,计算机仍在按这些不实的数据进行运算,打出汇款单,以至犯罪分子家里还不断接到汇款。

    六、计算机犯罪的特点

    对于计算机和网络犯罪特点,不同的人有不同的归纳。就针对银行的计算机和网络犯罪来讲,如果我们将它同传统的银行抢劫犯罪相比,我们发现,前者有以下几个比较明显的特点。

    1传统的银行抢劫犯罪是罪犯在正常的营业时间内,面对着众多的证人(银行里存钱取钱的人),面对面进行的,它通常是一种暴力犯罪,大多数是由银行以外的人进行的。而针对银行的计算机和网络犯罪则不一样,它可以在任何一个时间进行,犯罪分子通常是通过一定设备从远处进行,没有证人可以作证,也不是一种暴力犯罪。同时,有统计表明,85%的犯罪分子是内部人员或者同内部有关的人员,只有15%是银行以外的人员。

    2有关计算机和网络犯罪的立法还处在摇篮阶段。在有关传统的银行抢劫犯罪立法中,对于抢劫的『性』质已经没有任何疑义,经过100多年的发展,立法是比较明确的,证据的采用规则,量刑的幅度通常也是比较清楚的。从后面我们对计算机立法介绍的时候可以发现,针对银行的计算机和网络犯罪的立法只是近一二十年的事情。关于计算机证据规则各个国家、地区不尽相同,量刑幅度也有很大差异,这都是打击这些犯罪的障碍。随着互联网的采用,犯罪分子可以跨国进行犯罪,有的学者提出的〃网络空间法〃、〃网络管辖〃、〃网络诉讼〃等更进一层次的法律更是连萌芽都谈不上。比如对针对美国花旗银行的犯罪分子列文在英国被捕,即便是英国和美国两个法律制度非常相近的国家也为引渡问题进行了长时间的争论。

    3对于传统的银行抢劫犯罪,监督机构和执法机构都有一套比较完善的办法和措施。犯罪分子作案以后,犯罪事件的发生是毫无疑问的事情,损失可以迅速查明,收集证据、保护现场、采用何种调查方法都是执法机构非常熟悉的事情。但在针对银行的计算机和网络犯罪中,情况却不一样,有的时候,银行甚至不知道已经遭受了损失。即便发现以后,保护现场、收集证据这些对于执法机构的人员来讲都是比较陌生的事情。执法机构本身对这些新技术犯罪还不十分了解,因而更谈不上调查案件、惩罚犯罪分子。

    4许多银行还没有完全意识到采用技术在带来收益的同时所造成的潜在风险。在对付传统银行抢劫的过程中,由于抢劫具有暴力犯罪的危险,同时抢劫的损失易于估量(包括由此造成的名誉损失,比如客户可能不愿意再到某银行来存钱取钱),因此,银行对传统抢劫的潜在风险是非常清楚的,也会相应的采取措施,比如安装录象设备,防弹设备,增加保安等等。但在计算机和网络犯罪问题上,许多银行还没有很好的心理准备,对于潜在的风险并没有认真的进行评估和审查。其实,这也不仅仅是银行的问题,许多其他更为重要的机构也是如此,比如美国国防部多次被黑客入侵,一些从事研究的人,甚至黑客自己也声称,造成这种情况的原因是计算机和网络的管理人没有安装本来应该安装的转接线设备(patches)。此外,由于银行比较注重自己的信誉,许多遭受入侵的银行不愿意公开这样的事实,害怕公众知道这些情况以后对银行的经营不利,但这更加助长了犯罪分子的气焰。

    第三节对计算机犯罪的防范

    自90年代中期以后,银行的管理和对银行的监管都向着风险管理(risk management)方向发展。在防范计算机和网络犯罪给银行带来的损失时,目前主要国家和国际组织都开始采用风险管理的方法对采用计算机和网络技术的银行进行监管,银行的管理也向着风险管理方向发展。1998年3月,巴塞尔银行监管委员会向各个国家发布了《电子银行和电子货币业务的风险管理》报告,作为各个国家对银行进行监管的框架,这个报告主要从风险类别和风险控制两方面对银行由于采用电子技术而产生的风险进行防范。一些国家的银行监管机构也纷纷发布符合自己国家情况的指南或报告,其中以采用信息技术较为广泛的美国最为突出。美国监管银行的有不同的机构,〃通货管制局〃(office of comptroller of currency)1998年初颁布了《技术风险管理》指南,该指南同巴塞尔委员会的报告类似,都是在指明电子银行的各种风险之后,介绍了如何进行风险的控制和管理;美国联邦储备委员会1997年12月颁布了《网络信息安全健全做法指南》,这个指南专门针对银行内部网和互联网的安全及其控制措施进行了详细的介绍;此外,美国联邦存款保险公司1998年8月也发布了名为《电子银行》报告,这个报告主要侧重于对电子银行的监管措施。这些报告主要从预防和监管的角度阐述了防范计算机和网络采用给银行带来的风险,包括犯罪活动带来的风险。本文在以下几个部分就分别介绍西方银行在这方面所采取的一些措施和要求。

    一、加强计算机网络的安全控制

    银行采取的安全措施随着技术的发展而发展,应该说没有一种措施是绝对安全的。拿加密技术来讲(encryption),上面我们提到,犯罪分子可以采用一定的方法破译经过加密的信息,原因在于加密技术所使用的密钥不够强大,通常只有40位(bit),因此,业内人士就开发更强的密钥来加密所传送的信息,比如56位的密钥,有的金融机构还使用112位密钥或更长的密钥来保证一些机密信息不被截获。但随着犯罪分子手段的不断发展,这些更强的密钥也终有可能被破译的一天。因此,安全只是一时的,业内需要不断的开发新的技术来为银行网络提供安全保障。另一方面,许多事故的出现并不是纯粹的安全问题,而可能是管理上的疏漏,雇员的马虎,如何使现有的技术发挥最大的效用,也必然涉及对现有安全措施的管理问题。

    银行的计算机系统包括内阅网络和外部网络两种,后者主要指可以供银行之外的人士进入的网络比如互联网。美国联邦储备委员会的报告在现在可以利用的技术基础上,着重介绍了对银行网络(内部网和互联网)的安全防范措施,这些措施既涉及技术层面,同时也涉及管理层面。下面,本文从内部网的安全控制和外部网的安全控制两个方面介绍美国银行所采取的安全管理方面的措施。

    内部网的安全控制包括以下几个方面:

    1资料秘密『性』控制(confidentiality)。银行内部存储的资料通过网络传送的资料信息很容易成为犯罪的对象,对资料的秘密『性』进行控制是非常重要的安全措施。从成本和效益的考虑出发,银行业内人士认为,并非所有的信息都一样重要,因此,首先要对资料进行分类,分成〃高度机密〃、〃机密〃和〃公开〃信息三类,不同种类的信息采取的保密措施不相同。对于高度机密信息,在储存和通过内部网络传送时必须加密。在技术和资金允许的情况下,可以尽量采用更强一些的加密钥匙。同时,要强化密钥的管理,建立有效的密钥管理制度,其要素应该包括保护密钥不受篡改和违法使用,根据资料的秘密程度,定期换密钥。至于通过公开网络传递的信息,都必须进行加密。其次,要采用一定设备将网络信息进行定向分流。比较常见的方法是使用网络转向盘(switches)和智慧网络集线器(intelligent hubs),以限制无关人员获得信息。网络集线器(hubs)是计算机和网络之间的连接设备,其缺点是某一个网络集线器上连接的所有计算机都可能获得通过该网络传输给其他计算机的内容。也就是说,如果有适合的硬件和软件,联在某一个网络集线器上的计算机就可能截获和解密(被称为sniff)通过这个网络集线器的网络所有信息,如果装上所谓的智慧网络集线器或者网络转向盘将通过网络传递的信息特定化,将特定的信息传送到特定的计算机上,就可以避免出现上述的情况。

    2进入系统控制(acomess control)。所谓进入系统控制主要是控制进入系统人员的身份,只有真正的合法使用者才能进入系统,无关的人员则不能进入系统。常见的控制方法包括使用密码(password)等。银行业内采用的控制手段包括:

    (1)使用更为安全的身份认证手段,限制进入关键设备、系统和高度机密资料。所谓比较安全的身份认证手段主要包括〃一次『性』〃密码(one time password),数字证书和生物技术措施。通常情况下,密码是多次使用的,使用者需要记住自己使用的密码,每次进入时根据机器的提示输入密码才能进入。多次使用密码容易造成密码的遗失(使用者忘记自己的密码),更为重要的是容易被犯罪分子盗取。一次『性』密码也就是只使用一次的密码,每次进入计算机系统时,密码都不

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的