第8章信息系统安全ppt[1]
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章-信息系统安全ppt
2020/11/27
第8章信息系统安全ppt[1]
开篇案例:波士顿凯尔特人大败间谍软件
波士顿凯尔特人在篮球场上争夺季后赛
席位的同时,球队后方也打起了信息战。信
息主管Wessel试图帮助球队摆脱间谍软件的
困扰。
Wessel带领他的团队管理约100台笔记
本电脑,分属于教练、球探及销售、市场和
第8章信息系统安全ppt[1]
第8章信息系统安全ppt[1]
8.3 建立安全与控制的管理框架
8.3.1 信息系统的控制类型 一般控制(general controls)指的是贯穿整个组织信
息技术基础设施,为管理计算机程序的设计、安全和使用, 以及数据文件安全而进行的总体控制活动。
应用控制(application controls)是针对特定计算机 应用(比如薪资结算或订单处理程序)的特殊控制活动。应 用控制可分为:(1)输入控制;(2)处理控制;(3)输 出控制。
使用Aladdin eSafe阻止其他恶意软件 使用TrendMicro杀毒 使用SonicWALL防火墙和入侵探测系统
使用SurfControl过滤电子邮件和网页浏览
使用Mi5 Webgate阻止间谍软件入侵计算机网络,同时阻止已被植入间谍软 件的计算机连接外部网络
第8章信息系统安全ppt[1]
凯尔特人夺得过17次NBA总冠军,年份分别是1957、1959、1960、1961、1962、 1963、1964、1965、1966、1968、1969、1974、1976第、8章1信9息81系、统安1全9p8p4t[1、] 1986、
安装在计算机上,监控用户的上网记录并为广告服
务。
第8章信息系统安全ppt[1]
2006年12月初,我国互联网上大规模爆发 “熊猫烧香”病毒及其变种。一只憨态可掬、 颔首敬香的“熊猫”在互联网上疯狂“作 案”。在病毒卡通化的外表下,隐藏着巨大 的传染潜力,短短三四个月,“烧香”潮波 及上千万个人用户、网吧及企业局域网用户, 造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者 李俊落网。随着案情的揭露,一个制“毒”、 卖“毒”、传“毒”、盗账号、倒装备、换 钱币的全新地下产业链浮出了水面。中了 “熊猫烧香”病毒的电脑内部会生成带有熊 猫图案的文件,盗号者追寻这些图案,利用 木马等盗号软件,盗取电脑里的游戏账号密 码,取得虚拟货币进行买卖。
第8章信息系统安全ppt[1]
5、点击欺诈
当你点击搜索引擎 上所显示的广告时, 广告商通常要为每 次点击支付一定费 用,因为你被视为 其产品的潜在买家。 点击欺诈(click fraud)是指个人 或计算机程序点击 网络广告,但不想 了解广告商所发布 的信息或无购买意 向。
第8章信息系统安全ppt[1]
第8章信息系统安全ppt[1]
8.3.2 风险评估
风险评估 (risk assessment) 能够确定当某一活 动或流程没有得到 适当控制时公司面 临的风险程度
第8章信息系统安全ppt[1]
8.3.3 安全策略
安全策略(security policy )包括信息风险 分级、确定可接受的安 全目标以及实现安全目 标的机制。
第8章信息系统安全ppt[1]
2、拒绝服务攻击
拒绝服务(denial-of-service,DoS)攻击是指黑客向网络服务器 或Web服务器发送大量请求,使服务器来不及响应,从而无法正 常工作。分布式拒绝服务(DDoS)攻击利用大量计算机从众多发 射点发送请求,使网络崩溃。
第8章信息系统安全ppt[1]
6、全球性威胁:网络恐怖主义和网络战
互联网或其他网络存在的漏洞使数 字网络更易受到恐怖分子、外国情 报机构或希望造成大范围破坏和损 害的其他群体的攻击。这种网络攻 击可能针对电网运行所用的软件、 空中交通控制系统或主要银行和金 融机构的网络。至少有20个国家被 认为是有能力发展进攻型和防御型 网络战的国家。2007年,美国共有 12,986项政府单位网络系统受袭的 报告,其中美国军用网络被入侵的 次数与上年同期相比增加了55%。美 国国防部的承包公司也受到了攻击。
8.4.2 防火墙、入侵探测系统与杀毒软件
防火墙是由软件和硬件设备组合而成,控制进出网络的通信。防火墙一般设
置在组织专用的内部网络和外部网络(如互联网)之间,也可用于内部网络,
把某个部分与其他部分分隔开来。防火墙如同看门人,在允许访问之前,检
查每个用户的凭证。防火墙可识别名称、IP地址、应用程序和进入网络通信
第8章信息系统安全ppt[1]
案例:最恶劣的数据盗窃案
在国外网站,单凭信用卡号及少数资 料即可消费,没有密码。因此,如果 购物网站没有妥善保管好用户的信用 卡信息而被黑客窃取,将会给用户带 来很大的损失。
2008年8月初,美国联邦检察官指控5个国家的 11名犯罪嫌疑人盗取4100多万个信用卡和借记 卡号码。这是迄今为止历史上最大的信用卡号 码盗窃案。他们的作案目标集中在大型零售连 锁店,如OT.J. Maxx等。通过这些企业的网络 漏洞,入侵其系统,截获客户的信用卡号并出 售,非信用卡则直第接8章去信息A系TM统机安全提pp取t[1现] 金。
第8章信息系统安全ppt[1]
8.1.5 软件漏洞
软件的主要问题是存在隐藏错误(bugs)或程序代码缺陷。研究发现,对于大型软
件而言,实际上无法完全消除所有程序错误。
第8章信息系统安全ppt[1]
8.2 信息系统安全与控制的商业价值
8.2.1 电子记录管理的法规与制度要求 8.2.2 电子证据与计算机取证
蠕虫(worms):不需要依赖其他程序,可独立存在,
能通过网络在计算机之间实现自我复制和传播。
木马(Trojan horse)表面上没有什么破坏性,但是
它所造成的后果会出乎意料。木马不会自我复制,
从这个角度来看,它不是病毒,不过它经常把病毒
或其他恶意代码带入计算机系统。
间谍软件(spyware)也是恶意软件。这些小程序自动
8.1 系统脆弱性与滥用
8.1.1 为什么系统容易遭到破坏 1、互联网的脆弱性
左图为谷歌公 布的被攻破网 站的数量分布 图,从多到少 依次为:红色 橙色、黄色、 绿色、
第8章信息系统安全ppt[1]
2、无线网络的安全挑战
如果和其他用户处在同 一个Wifi区域内,则其 他用户就有了直接攻击 本机的能力 注:Wifi是Wireless Fidelity(无线保真) 的缩写
8.1.2 恶意软件:病毒、蠕虫、木马、间谍软件
恶意软件(malware)是指对计算机造成威胁的软 件,如计算机病毒、蠕虫和木马。 计算机病毒(computer virus)是指在用户不知晓 或未允许的情况下,在计算机程序或数据文件中插 入的可执行的一组计算机指令或者程序代码。大多 数计算机病毒都会造成一定后果。
的其他特征。它根据网络管理员事先设定的访问规则,检查相应信息。防火
墙阻止未经授权的通信进出网络。
第8章信息系统安全ppt[1]
入侵探测系统
入侵探测系统(intrusion detection systems)对公司 网络最脆弱的点或“热点”实施不间断的实时监控, 及时发现和阻止入侵者。如果系统发现可疑或异常事 件,就会生成警报。病毒扫描软件检查是否有与已知 攻击类型相似的攻击,如错误口令,也检查重要文件 是否已被删除或修改,并发送破坏警告或系统管理错 误。监控软件检查正在运行的进程,即时发现安全攻 击。入侵检测工具也可在收到未经授权的通信时,自 行关闭网络中非常敏感的部分。
第8章信息系统安全ppt[1]
8.1.4 内部威胁:员工
人们总是认为,系统安全威胁都来自企业外部。实际 上公司内部员工也会威胁系统安全。员工知晓公司安 全系统的运作机制,可以收集机密信息且不留痕迹。 研究发现,用户缺乏相关知识是导致网络安全遭到破 坏的最主要原因。许多员工忘记他们进入计算机系统 的密码或允许同事使用自己的密码,这些行为均会为 系统带来威胁。有些恶意入侵者冒充企业内部员工, 以工作需要为由让真实员工提供密码等信息,从而进 入企业网络。
第8章信息系统安全ppt[1]
8.3.4 灾难恢复计划和业务持续计划
wk.baidu.com
灾难恢复计划
业务持续计划
(disaster recovery
(business continuity
planning)是指在计算
planning)关注企业在
和通信服务遭到破坏后, 遭受灾难后如何恢复业
为将其恢复所制定的计 务运营。
财务部门的员工,他们的计算机被植入了许
多恶意软件。
Wessel认为“宾馆的网络是间谍软件活
凯尔特人队标
动的温床”。在外面受间谍软件侵害的计算 机再带回波士顿球队总部使用,这样就造成
网络阻塞。此外,间谍软件也会影响凯尔特
人专用统计数据库的进入和使用。
第8章信息系统安全ppt[1]
凯尔特人队的技术解决方案:
第8章信息系统安全ppt[1]
嗅探器(sniffer)是一种可以监控网络中信息传输的窃 听程序。嗅探器合法使用时,有助于发现潜在的网络 故障点或网络犯罪活动,但在非法使用的情况下,它 们的危害巨大并非常难以察觉。黑客可以利用嗅探器 在网络上任何位置窃取专有信息,包括电子邮件、公 司文件和机密报告。
划。
第8章信息系统安全ppt[1]
8.3.5 审计的作用
管理信息系统审计 (MIS audit)要审查 公司的整体安全环境以 及个人使用信息系统的 控制情况。
第8章信息系统安全ppt[1]
8.4 保护信息资源的技术与工具
8.4.1 访问控制
访问控制(access control)是企业用 来防止未经授权的内部访问和外部访 问的所有政策和程序。用户须在授权 和认证后才可访问系统中的信息。认 证(authentication)用于确认用户的 真实身份。访问控制软件只允许经过 认证的授权用户使用系统或访问数据。 通常情况下,用户可通过密码完成认 证。终端用户可输入密码登录计算机 系统,访问特定的系统和文件。然而, 用户有时会忘记密码,与他人共用一 个密码,或者密码设置过于简单,这 些都会影响系统第8的章信安息系全统安性全pp。t[1]
3、计算机犯罪
美国司法部对计算机犯罪(computer crime)的定义是“任 何利用计算机技术,可以构成犯罪、审查或起诉的违法行为” 根据2007年SCI对近500家企业有关计算机犯罪和安全的调查 显示,它们因计算机犯罪和安全攻击年均损失350,424美元 (Richardson, 2007)。许多公司都不愿举报计算机犯罪,因 为可能有本公司的员工涉案,或者担心暴露系统漏洞可能损 害公司声誉。计算机犯罪中造成经济损失最大的是DoS攻击、 植入病毒、窃取服务和破坏计算机系统。
“熊猫烧香”案主犯李俊 最终被判处有期徒刑4年
第8章信息系统安全ppt[1]
8.1.3 黑客与计算机犯罪
1、电子欺骗和窃听
黑客经常伪装成其他用 户,以开展非法行为, 这属于网络欺骗。例如, 伪造虚假的邮件地址, 冒用他人IP地址等…… 电子欺骗(spoofing) 还可能涉及将网页链接 重定向至与本来的地址 不同的地址,该地址被 伪装成目的地。
第8章信息系统安全ppt[1]
4、身份盗用
身份盗用(identity theft)是一种犯罪 行为,冒名者利用所获得的他人的重要 个人信息,如社会安全号码、驾驶执照 号码或信用卡号码,冒充他人身份。该 信息可能被用于以受害人的身份获得信 贷、商品或服务,或者提供虚假证明。 网络钓鱼(phishing)是指建立虚假网 站或发送看似来自合法企业的电子邮件 或文本消息。 双子星病毒(evil twins)是一种假装 提供可信的Wi-Fi以连接互联网的无线 网络,比如机场大厅、旅馆里的无线网 络。
计算机取证(computer forensics)是指 科学地收集、审查、认证、保存和分析数据, 该数据可从计算机存储媒介中获取或恢复, 且可在法庭上作为有效证据使用。
电子证据可能以文件的形式存留在计算 机存储介质中,即环境数据,普通用户无法 看见这些数据,例如已从计算机硬盘中删除 的文件。人们可能通过各种技术恢复已被用 户删除的数据。计算机取证专家可试图恢复 该类隐藏数据作为证据提交。
2020/11/27
第8章信息系统安全ppt[1]
开篇案例:波士顿凯尔特人大败间谍软件
波士顿凯尔特人在篮球场上争夺季后赛
席位的同时,球队后方也打起了信息战。信
息主管Wessel试图帮助球队摆脱间谍软件的
困扰。
Wessel带领他的团队管理约100台笔记
本电脑,分属于教练、球探及销售、市场和
第8章信息系统安全ppt[1]
第8章信息系统安全ppt[1]
8.3 建立安全与控制的管理框架
8.3.1 信息系统的控制类型 一般控制(general controls)指的是贯穿整个组织信
息技术基础设施,为管理计算机程序的设计、安全和使用, 以及数据文件安全而进行的总体控制活动。
应用控制(application controls)是针对特定计算机 应用(比如薪资结算或订单处理程序)的特殊控制活动。应 用控制可分为:(1)输入控制;(2)处理控制;(3)输 出控制。
使用Aladdin eSafe阻止其他恶意软件 使用TrendMicro杀毒 使用SonicWALL防火墙和入侵探测系统
使用SurfControl过滤电子邮件和网页浏览
使用Mi5 Webgate阻止间谍软件入侵计算机网络,同时阻止已被植入间谍软 件的计算机连接外部网络
第8章信息系统安全ppt[1]
凯尔特人夺得过17次NBA总冠军,年份分别是1957、1959、1960、1961、1962、 1963、1964、1965、1966、1968、1969、1974、1976第、8章1信9息81系、统安1全9p8p4t[1、] 1986、
安装在计算机上,监控用户的上网记录并为广告服
务。
第8章信息系统安全ppt[1]
2006年12月初,我国互联网上大规模爆发 “熊猫烧香”病毒及其变种。一只憨态可掬、 颔首敬香的“熊猫”在互联网上疯狂“作 案”。在病毒卡通化的外表下,隐藏着巨大 的传染潜力,短短三四个月,“烧香”潮波 及上千万个人用户、网吧及企业局域网用户, 造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者 李俊落网。随着案情的揭露,一个制“毒”、 卖“毒”、传“毒”、盗账号、倒装备、换 钱币的全新地下产业链浮出了水面。中了 “熊猫烧香”病毒的电脑内部会生成带有熊 猫图案的文件,盗号者追寻这些图案,利用 木马等盗号软件,盗取电脑里的游戏账号密 码,取得虚拟货币进行买卖。
第8章信息系统安全ppt[1]
5、点击欺诈
当你点击搜索引擎 上所显示的广告时, 广告商通常要为每 次点击支付一定费 用,因为你被视为 其产品的潜在买家。 点击欺诈(click fraud)是指个人 或计算机程序点击 网络广告,但不想 了解广告商所发布 的信息或无购买意 向。
第8章信息系统安全ppt[1]
第8章信息系统安全ppt[1]
8.3.2 风险评估
风险评估 (risk assessment) 能够确定当某一活 动或流程没有得到 适当控制时公司面 临的风险程度
第8章信息系统安全ppt[1]
8.3.3 安全策略
安全策略(security policy )包括信息风险 分级、确定可接受的安 全目标以及实现安全目 标的机制。
第8章信息系统安全ppt[1]
2、拒绝服务攻击
拒绝服务(denial-of-service,DoS)攻击是指黑客向网络服务器 或Web服务器发送大量请求,使服务器来不及响应,从而无法正 常工作。分布式拒绝服务(DDoS)攻击利用大量计算机从众多发 射点发送请求,使网络崩溃。
第8章信息系统安全ppt[1]
6、全球性威胁:网络恐怖主义和网络战
互联网或其他网络存在的漏洞使数 字网络更易受到恐怖分子、外国情 报机构或希望造成大范围破坏和损 害的其他群体的攻击。这种网络攻 击可能针对电网运行所用的软件、 空中交通控制系统或主要银行和金 融机构的网络。至少有20个国家被 认为是有能力发展进攻型和防御型 网络战的国家。2007年,美国共有 12,986项政府单位网络系统受袭的 报告,其中美国军用网络被入侵的 次数与上年同期相比增加了55%。美 国国防部的承包公司也受到了攻击。
8.4.2 防火墙、入侵探测系统与杀毒软件
防火墙是由软件和硬件设备组合而成,控制进出网络的通信。防火墙一般设
置在组织专用的内部网络和外部网络(如互联网)之间,也可用于内部网络,
把某个部分与其他部分分隔开来。防火墙如同看门人,在允许访问之前,检
查每个用户的凭证。防火墙可识别名称、IP地址、应用程序和进入网络通信
第8章信息系统安全ppt[1]
案例:最恶劣的数据盗窃案
在国外网站,单凭信用卡号及少数资 料即可消费,没有密码。因此,如果 购物网站没有妥善保管好用户的信用 卡信息而被黑客窃取,将会给用户带 来很大的损失。
2008年8月初,美国联邦检察官指控5个国家的 11名犯罪嫌疑人盗取4100多万个信用卡和借记 卡号码。这是迄今为止历史上最大的信用卡号 码盗窃案。他们的作案目标集中在大型零售连 锁店,如OT.J. Maxx等。通过这些企业的网络 漏洞,入侵其系统,截获客户的信用卡号并出 售,非信用卡则直第接8章去信息A系TM统机安全提pp取t[1现] 金。
第8章信息系统安全ppt[1]
8.1.5 软件漏洞
软件的主要问题是存在隐藏错误(bugs)或程序代码缺陷。研究发现,对于大型软
件而言,实际上无法完全消除所有程序错误。
第8章信息系统安全ppt[1]
8.2 信息系统安全与控制的商业价值
8.2.1 电子记录管理的法规与制度要求 8.2.2 电子证据与计算机取证
蠕虫(worms):不需要依赖其他程序,可独立存在,
能通过网络在计算机之间实现自我复制和传播。
木马(Trojan horse)表面上没有什么破坏性,但是
它所造成的后果会出乎意料。木马不会自我复制,
从这个角度来看,它不是病毒,不过它经常把病毒
或其他恶意代码带入计算机系统。
间谍软件(spyware)也是恶意软件。这些小程序自动
8.1 系统脆弱性与滥用
8.1.1 为什么系统容易遭到破坏 1、互联网的脆弱性
左图为谷歌公 布的被攻破网 站的数量分布 图,从多到少 依次为:红色 橙色、黄色、 绿色、
第8章信息系统安全ppt[1]
2、无线网络的安全挑战
如果和其他用户处在同 一个Wifi区域内,则其 他用户就有了直接攻击 本机的能力 注:Wifi是Wireless Fidelity(无线保真) 的缩写
8.1.2 恶意软件:病毒、蠕虫、木马、间谍软件
恶意软件(malware)是指对计算机造成威胁的软 件,如计算机病毒、蠕虫和木马。 计算机病毒(computer virus)是指在用户不知晓 或未允许的情况下,在计算机程序或数据文件中插 入的可执行的一组计算机指令或者程序代码。大多 数计算机病毒都会造成一定后果。
的其他特征。它根据网络管理员事先设定的访问规则,检查相应信息。防火
墙阻止未经授权的通信进出网络。
第8章信息系统安全ppt[1]
入侵探测系统
入侵探测系统(intrusion detection systems)对公司 网络最脆弱的点或“热点”实施不间断的实时监控, 及时发现和阻止入侵者。如果系统发现可疑或异常事 件,就会生成警报。病毒扫描软件检查是否有与已知 攻击类型相似的攻击,如错误口令,也检查重要文件 是否已被删除或修改,并发送破坏警告或系统管理错 误。监控软件检查正在运行的进程,即时发现安全攻 击。入侵检测工具也可在收到未经授权的通信时,自 行关闭网络中非常敏感的部分。
第8章信息系统安全ppt[1]
8.1.4 内部威胁:员工
人们总是认为,系统安全威胁都来自企业外部。实际 上公司内部员工也会威胁系统安全。员工知晓公司安 全系统的运作机制,可以收集机密信息且不留痕迹。 研究发现,用户缺乏相关知识是导致网络安全遭到破 坏的最主要原因。许多员工忘记他们进入计算机系统 的密码或允许同事使用自己的密码,这些行为均会为 系统带来威胁。有些恶意入侵者冒充企业内部员工, 以工作需要为由让真实员工提供密码等信息,从而进 入企业网络。
第8章信息系统安全ppt[1]
8.3.4 灾难恢复计划和业务持续计划
wk.baidu.com
灾难恢复计划
业务持续计划
(disaster recovery
(business continuity
planning)是指在计算
planning)关注企业在
和通信服务遭到破坏后, 遭受灾难后如何恢复业
为将其恢复所制定的计 务运营。
财务部门的员工,他们的计算机被植入了许
多恶意软件。
Wessel认为“宾馆的网络是间谍软件活
凯尔特人队标
动的温床”。在外面受间谍软件侵害的计算 机再带回波士顿球队总部使用,这样就造成
网络阻塞。此外,间谍软件也会影响凯尔特
人专用统计数据库的进入和使用。
第8章信息系统安全ppt[1]
凯尔特人队的技术解决方案:
第8章信息系统安全ppt[1]
嗅探器(sniffer)是一种可以监控网络中信息传输的窃 听程序。嗅探器合法使用时,有助于发现潜在的网络 故障点或网络犯罪活动,但在非法使用的情况下,它 们的危害巨大并非常难以察觉。黑客可以利用嗅探器 在网络上任何位置窃取专有信息,包括电子邮件、公 司文件和机密报告。
划。
第8章信息系统安全ppt[1]
8.3.5 审计的作用
管理信息系统审计 (MIS audit)要审查 公司的整体安全环境以 及个人使用信息系统的 控制情况。
第8章信息系统安全ppt[1]
8.4 保护信息资源的技术与工具
8.4.1 访问控制
访问控制(access control)是企业用 来防止未经授权的内部访问和外部访 问的所有政策和程序。用户须在授权 和认证后才可访问系统中的信息。认 证(authentication)用于确认用户的 真实身份。访问控制软件只允许经过 认证的授权用户使用系统或访问数据。 通常情况下,用户可通过密码完成认 证。终端用户可输入密码登录计算机 系统,访问特定的系统和文件。然而, 用户有时会忘记密码,与他人共用一 个密码,或者密码设置过于简单,这 些都会影响系统第8的章信安息系全统安性全pp。t[1]
3、计算机犯罪
美国司法部对计算机犯罪(computer crime)的定义是“任 何利用计算机技术,可以构成犯罪、审查或起诉的违法行为” 根据2007年SCI对近500家企业有关计算机犯罪和安全的调查 显示,它们因计算机犯罪和安全攻击年均损失350,424美元 (Richardson, 2007)。许多公司都不愿举报计算机犯罪,因 为可能有本公司的员工涉案,或者担心暴露系统漏洞可能损 害公司声誉。计算机犯罪中造成经济损失最大的是DoS攻击、 植入病毒、窃取服务和破坏计算机系统。
“熊猫烧香”案主犯李俊 最终被判处有期徒刑4年
第8章信息系统安全ppt[1]
8.1.3 黑客与计算机犯罪
1、电子欺骗和窃听
黑客经常伪装成其他用 户,以开展非法行为, 这属于网络欺骗。例如, 伪造虚假的邮件地址, 冒用他人IP地址等…… 电子欺骗(spoofing) 还可能涉及将网页链接 重定向至与本来的地址 不同的地址,该地址被 伪装成目的地。
第8章信息系统安全ppt[1]
4、身份盗用
身份盗用(identity theft)是一种犯罪 行为,冒名者利用所获得的他人的重要 个人信息,如社会安全号码、驾驶执照 号码或信用卡号码,冒充他人身份。该 信息可能被用于以受害人的身份获得信 贷、商品或服务,或者提供虚假证明。 网络钓鱼(phishing)是指建立虚假网 站或发送看似来自合法企业的电子邮件 或文本消息。 双子星病毒(evil twins)是一种假装 提供可信的Wi-Fi以连接互联网的无线 网络,比如机场大厅、旅馆里的无线网 络。
计算机取证(computer forensics)是指 科学地收集、审查、认证、保存和分析数据, 该数据可从计算机存储媒介中获取或恢复, 且可在法庭上作为有效证据使用。
电子证据可能以文件的形式存留在计算 机存储介质中,即环境数据,普通用户无法 看见这些数据,例如已从计算机硬盘中删除 的文件。人们可能通过各种技术恢复已被用 户删除的数据。计算机取证专家可试图恢复 该类隐藏数据作为证据提交。