网络网络安全与网络安全.docx
《网络网络安全与网络安全.docx》由会员分享,可在线阅读,更多相关《网络网络安全与网络安全.docx(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络网络安全与网络安全1信息安全的关注程度我们生活在数字化的网络中,信息设备及其信息本身与我们的日常工作和生活密切相关。 但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问 题,过于平常地处理数字化资料,对网络上的攻击和防护基本知识也缺乏了解,他们更多地 只是考虑网络性能、效率和方便性。由此使得信息安全问题更为复杂化。关注黑客、关注 信息安全,是每一位管理者和网络用户必须铭记的。2网络黑客2. 1 hack的概念说到网络信息安全不得不提及充斥在各类媒体中的网络黑客这个名词。现在对网络黑客的 理解,似乎简单的认为是资料的窃取者或信息系统入侵者,实际上“Hacker”这
2、个字的原意, 并不是这样。所谓的“Hacker”指的是熟悉某种电脑系统,并具有极高的技术能力,长时间 将心力投注在信息系统的研发,并且乐此不疲的人。像UNIX系统的鼻组Ken Thompson,或 GNU (Gnu?s Not Unix)团队的领导人Richard Stallman正是典型的Hacker。而我们现在 认为黑客是信息系统的非法入侵者的概念,比较准确的说法应当是“Intruder(入侵者)” 或“Cracker (破坏者)”。在网络世界中,仰仗着自己的技术能力,咨意非法进出他人信息系统,视法律与社会规范于 不顾的角色,就是Hacker或Cracker。2.2 有东南角的专业人网络世
3、界中常见的黑客大体有以下三种:业余电脑爱好者多半是对网络技术有兴趣的学生,也许是信息技术相关行业的从业人员。 他们偶尔从网络上得到一些入侵的工具,一试之下居然攻无不胜,然而却不懂得消除证据, 因此也是最常被揪出来的黑客。这些人多半并没有什么恶意,只觉得入侵是证明自己技术 能力的方式,是一个有趣的游戏,有一定成就感。即使造成什么破坏,也多半是无心之过。 只要有称职的系统管理员,是能预防这类无心的破坏发生。职业的入侵者这些人把入侵当成事业,认真并且有系统地整理所有可能发生的系统弱点, 熟悉各种信息安全攻防工具。他们有能力成为一流的信息安全专家,也许他们的正式工作 就是信息安全工程师;但是也绝对有能
4、力成为破坏力极大的黑客。只有经验丰富的系统管 理员,才有能力应付这种类型的入侵者。电脑高手可能是天才的学生,也可能是熟练的电脑工程师,他们对网络、操作系统的运作 了如指掌,对信息安全、网络侵入也许丝毫不感兴趣,但是只要系统管理员稍有疏失,整个 系统在他们眼中看来就会变得不堪一击。因此可能只是为了不想和同学分享主机的时间, 也可能只是懒得按正常程序申请系统使用权,就偶尔客串,扮演入侵者的角色。这些人通常 对系统的破坏性不高,取得使用权后也会小心使用,避免造成系统损坏。使用后也多半会记 得消除痕迹。因此,此类入侵比职业的入侵者更难找到踪迹。这类的高手通常有能力演变 成称职的系统管理员。Hacker
5、级的Cracker也许你所使用的操作系统就是出自他的设计,也许你使用的系统安 全工具就是他开发的。面对如此惊人的技术能力,在他们自首之前,很难有人知道。好在这 样的人不多!2.3 密的安全保护黑客入侵大体有以下目的:好奇心与成就感他们把入侵成功与否当成技术能力的指标。对这些人而言,没有特定的 目的,入侵成功后要做什么,也没有一定的答案。入侵本身,就是他们的目的。当作入侵其他重要机器的跳板安全敏感度较高的机器,通常都有多重的使用记录,有更严 密的安全保护,入侵所必须负担的法律责任也可能更大,所以多数的入侵者会选择安全防护 较差的系统,作为访问敏感度较高的机器的跳板。清除充当跳板机器中所有相关的记
6、录,在 入侵行为被发现后,责任追究也最多追究至跳板机器,入侵者因此得以隐藏。(盗用系统资源数以万计的电脑系统连接在因特网上,各有各的能力。对心怀不轨的入侵 者而言,正是一笔庞大的财产。也许可以用来破解密码,也许可以免费使用系统上的软件, 也许可以取得用户的帐号,无一不成为入侵的目的。窃取机密资料许多重要的资料现在也放到因特网中,例如信用卡号、交易资料等。这些 有价值的机密资料对入侵者具有很大的吸引力。他们入侵系统的目的就是要得到这些机密 资料。恶意攻击可能出于政治立场的不同,或是存心报复,部分入侵者的入侵目的。就是要破坏 遭到入侵的系统。这种攻击对系统本身的破坏是最大的,但也是最容易被察觉的一
7、种攻击。3黑客常见的网络攻击形式黑客攻击通常分为以下七种典型的模式:3. 1监听的攻击对象这种攻击是指监听电脑系统或网络信息包以获取信息。监听实质上并没有进行真正的破坏 性攻击或入侵,但却通常是攻击前的准备动作,黑客利用监听来获取他想攻击对象的信息,像是网址、用户帐号、用户密码等。这种攻击可以分成网络信息包监听和电脑系统监听两 种。3.2 可能试出密码这种攻击是指使用程序或其它方法来破解密码。破解密码主要有两个方式,猜出密码或是 使用遍历法一个一个尝试所有可能试出密码。这种攻击程序相当多,如果是要破解系统用 户密码的程序,通常需要一个储存着用户帐号和加密过的用户密码的系统文件,例如Unix 系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 网络安全
限制150内