4.利用操作系统漏洞 任何操作系统都难免存在漏洞,包括新一代操 作系统。操作系统的漏洞大致可分为两部分: 部分是由设计缺陷造成的。包括协议方面的 网络服务方面的、共用程序库方面的等等 另一部分则是由于使用不得法所致。这种由于系 统管理不善所引发的漏洞主要是系统资源或帐户权 限设置不当
4. 利用操作系统漏洞 任何操作系统都难免存在漏洞,包括新一代操 作系统。操作系统的漏洞大致可分为两部分: 一部分是由设计缺陷造成的。包括协议方面的、 网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。这种由于系 统管理不善所引发的漏洞主要是系统资源或帐户权 限设置不当
5.盜用密码 盜用密码是最简单和狠毒的技巧。通常有两种 方式: ●密码被盜用,通常是因为用户不小心被他人 “发现”了。而“发现”的方法一般是“猜测” 猜密码的方式有多种,最常见的是在登录系统时尝 试不同的密码,系统允许用户登录就意味着密码被 猜中了。 ●另一种比较常见的方法是先从服务器中获得 被加密的密码表,再利用公开的算法进行计算,直 到求出密码为止,这种技巧最常用于Unix系统
5. 盗用密码 盗用密码是最简单和狠毒的技巧。通常有两种 方式: l 密码被盗用,通常是因为用户不小心被他人 “发现”了。而“发现”的方法一般是“猜测” 。 猜密码的方式有多种,最常见的是在登录系统时尝 试不同的密码,系统允许用户登录就意味着密码被 猜中了。 l 另一种比较常见的方法是先从服务器中获得 被加密的密码表,再利用公开的算法进行计算,直 到求出密码为止,这种技巧最常用于Unix系统
6.木马、病毒、暗门 ●计算机技术中的木互,是一种与计算机病毒类 似的指令集合,它寄生在普通程序中,并在暗中进 某些破坏性操作或进行盜窃数据。木马与计算机病毒 的区别是,前者不进行自我复制,即不感染其他程序。 ●暗门( trapdoor)又称后门( backdoor) 指隐藏在程序中的秘密功能,通常是程序设计者为 了能在日后随意进入系统而设置的
6. 木马、病毒、暗门 l 计算机技术中的木马,是一种与计算机病毒类 似的指令集合,它寄生在普通程序中,并在暗中进行 某些破坏性操作或进行盗窃数据。木马与计算机病毒 的区别是,前者不进行自我复制,即不感染其他程序。 l 暗门(trapdoor)又称后门(backdoor), 指隐藏在程序中的秘密功能,通常是程序设计者为 了能在日后随意进入系统而设置的
●病毒是一种寄生在普通程序中、且能够将自身 复制到其他程序、并通过执行某些操作,破坏系统 或干扰系统运行的“坏”程序。其不良行为可能是 悄悄进行的,也可能是明目张胆实施的,可能没有 破坏性,也可能毁掉用户几十年的心血。病毒程序 除可从事破坏活动外,也可能进行间谍活动,例如, 将服务器内的数据传往某个主机等。 木马、病毒和暗门都可能对计算机数据资源的 安全构成威胁(例如数据被窜改、毁坏或外泄等) 免受木马、病毒和暗门威胁的最有效的方法是不要 运行来历不明的程序
l 病毒是一种寄生在普通程序中、且能够将自身 复制到其他程序、并通过执行某些操作,破坏系统 或干扰系统运行的“坏”程序。其不良行为可能是 悄悄进行的,也可能是明目张胆实施的,可能没有 破坏性,也可能毁掉用户几十年的心血。病毒程序 除可从事破坏活动外,也可能进行间谍活动,例如, 将服务器内的数据传往某个主机等。 木马、病毒和暗门都可能对计算机数据资源的 安全构成威胁(例如数据被窜改、毁坏或外泄等)。 免受木马、病毒和暗门威胁的最有效的方法是不要 运行来历不明的程序
7.隐秘通道 安装防火墙、选择满足工业标准的的安全结构、对 进出网络环境的存储媒体实施严格管制,可起到一定 的安全防护作用,但仍然不能保证绝对安全。 例如,系统内的木马可以使用如下手段数将据 送达外界:约定木马忙碌代表1,不忙碌代表0,当 木马忙碌时,因其占用系统资源,计算机的响应速 度将便慢,否则,响应速度较高。外界接应者可每 隔一秒,对计算机的响应速度测试一次,以得知木 马是否忙碌,从而可获得数据。 但是,通过隐秘通道外运数据的速度通常甚低
7. 隐秘通道 安装防火墙、选择满足工业标准的的安全结构、对 进出网络环境的存储媒体实施严格管制,可起到一定 的安全防护作用,但仍然不能保证绝对安全。 例如,系统内的木马可以使用如下手段数将据 送达外界:约定木马忙碌代表1,不忙碌代表0,当 木马忙碌时,因其占用系统资源,计算机的响应速 度将便慢,否则,响应速度较高。外界接应者可每 隔一秒,对计算机的响应速度测试一次,以得知木 马是否忙碌,从而可获得数据。 但是,通过隐秘通道外运数据的速度通常甚低