信息安全与软件开发安全综合解析
1. 信息安全调查与计算机犯罪
信息安全专业人员需要熟悉调查流程,这涉及收集和分析进行调查所需的证据。常见的证据主要分为以下几类:
|证据类型|说明|
| ---- | ---- |
|实物证据|可带入法庭的实际物品|
|文件证据|能洞察事实的书面文件|
|证人证言|证人提供的口头或书面陈述|
电子证据通常通过对硬件、软件、存储介质和网络的分析来收集。收集证据时,必须使用适当的程序,以确保不改变原始证据并保留证据链。
计算机犯罪主要分为以下六大类,每类犯罪都有其共同的动机和预期结果:
- 军事和情报攻击 :旨在获取无法通过合法途径获得的秘密信息。
- 商业攻击 :目标是民用系统,同样是为了获取有价值的信息。
- 金融攻击 :例如电话盗用,目的是获取经济利益,像访问未购买的服务、转移资金等。
- 恐怖主义攻击 :在计算机犯罪领域,这类攻击旨在破坏正常生活,如破坏通信和应对物理攻击的能力。
- 报复性攻击 :通过破坏数据或利用信息使组织或个人难堪来造成损害。
- 刺激型攻击 :由经验不足的黑客发起,目的是破坏或禁用系统,虽通常不复杂,但可能会造成困扰和损失。
graph LR
A[计算机犯罪] --> B[军事和情报攻击]
信息安全与软件开发安全的综合解析
超级会员免费看
订阅专栏 解锁全文
5959

被折叠的 条评论
为什么被折叠?



