第三章:计算机网络安全
信息化社会的现状
国防建设
全球预警,战区信息化,综合指挥系统
国家能源、交通
国家电网的输配电、交通调度指挥
企业生产、经营
异地生产协调,库存管理,企业动态联盟
个人学习、生活
信息资源、网上银行、个人通信
1. 全球网络化,服务是根本
:将计算机连起来,email
:将网页连起来, Web
:将所有信息资源连起来,信息网格(GRID)
网络服务可用性(availability)
网络信息的完整性(integrity)
网络信息的机密性(confidentiality)
网络安全的敌人
黑客
木马病毒
黑客技术
黑客的动机
黑客攻击的流程
黑客技术概述
针对网络的攻击
黑客的动机究竟是什么?在回答这个问题前,我们应对黑客的种类有所了解,原因是不同种类的黑客动机有着本质的区别。从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能做一些善事,而黑帽则利用他们的技能做一些恶事。白帽长期致力于改善计算机社会及其资源,为了改善服务质量及产品,他们不断寻找弱点及脆弱性并公布于众。与白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。
黑客的动机
大量的案例分析表明黑帽具有以下主要犯罪动机。
(1) 好奇心
许多黑帽声称,他们只是对计算机及电话网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。
(2) 个人声望
通过破坏具有高价值的目标以提高在黑客社会中的可信度及知名度。
(3) 智力挑战
为了向自己的智力极限挑战或为了向他人炫耀,证明自己的能力;还有些甚至不过是想做个“游戏高手”或仅仅为了“玩玩”而已。
(4) 窃取情报
上监视个人、企业及竞争对手的活动信息及数据文件,以达到窃取情报的目的。
(5) 报复
电脑罪犯感到其雇主本该提升自己、增加薪水或以其他方式承认他的工作。电脑犯罪活动成为他反击雇主的方法,也希望借此引起别人的注意。
(6) 金钱
有相当一部分电脑犯罪是为了赚取金钱。
(7) 政治目的
任何政治因素都会反映到网络领域。主要表现有:
①敌对国之间利用网络的破坏活动;
②个人及组织对政府不满而产生的破坏活动。这类黑帽的动机不是钱,几乎永远都是为政治,一般采用的手法包括更改网页、植入电脑病毒等。
尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程却大致相同。其攻击过程可归纳为以下9个步骤:踩点(Foot Printing)、扫描(scanning)、查点(enumeration)、获取访问权(Gaining Access)、权限提升(Escalating Privilege)、窃取(pilfering)、掩盖踪迹(Covering Track)、创建后门(Creating Back Doors)、拒绝服务攻击(Denial of Services)。。
黑客攻击的流程
图黑客攻击流程图
第3章-黑客攻击 来自淘豆网m.daumloan.com转载请标明出处.