请问黑客是什么样的人呢?
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
目录
定义
黑客由来
黑客守则
组成
归宿
存在的意义
联系与区别
历史上著名的黑客
著名黑客事件
著名黑客黑客列表
凯文米特尼克
“两高”司法解释
电影黑客定义
黑客由来
黑客守则
组成
归宿
存在的意义
联系与区别
历史上著名的黑客
著名黑客事件著名黑客
黑客列表 凯文米特尼克“两高”司法解释电影黑客展开 编辑本段定义
精通各种编程语言和系统,泛指擅长IT技术的人群、计算机科学家。“黑客”一词是由英语Hacker音译出来的。他们伴随着计算机和网络的发展而产生成长。 。黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
关于黑客的漫画(11张)根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。 hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。 对一个黑客来说,学会编程是必须的,计算机可以说就是为了编程而设计的,运行程序是计算机的唯一功能。对了,数学也是不可少的,运行程序其实就是运算,离散数学、线性代数、微积分等! 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过 这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子。 现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。
编辑本段黑客由来
黑客最早开始于20世纪50年代,最早的计算机于1946年在宾夕法尼亚大学诞生,而最早的黑客出现于麻省理工学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。 1994年以来,因特网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。
编辑本段黑客守则
(以下守则献给那些既要当那啥子又要立牌坊的黑客) 1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料! 2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。 3、不要轻易的将你要hack的站台告诉你不信任的朋友。 4、不要在bbs上谈论你hack的任何事情。 5、在post文章的时候不要使用真名。 6、正在入侵的时候,不要随意离开你的电脑。 7、不能入侵军队、公安、政府机关主机。 8、不要在电话中谈论你hack的任何事情。 9、将你的笔记放在安全的地方。 10、想要成为hacker就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等知识! 11、已侵入电脑中的帐号不得清除或涂改。 12.不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开! 13.不将你已破解的帐号分享于你的朋友。
编辑本段组成
到了今天,黑客已经不是象以前那种少数现象,他们已经发展成网络上的一个独特的群体。他们有着与常人不同的理想和追求,有着自己独特的行为模式,网络上现在出现了很多由一些志同道合的人组织起来的黑客组织。但是这些人从什么地方来的呢?他们是什么样的人?其实除了极少数的职业黑客以外,大多数都是业余的,而黑客其实和现实中的平常人没有两样,或许他就是一个普通的高中在读的学生。 有人曾经对黑客年龄这方面进行过调查,组成黑客的主要群体是18-30岁之间的年轻人,大多是男性,不过现在有很多女生也加入到这个行列。他们大多是在校的学生,因为他们有着很强的计算机爱好和时间,好奇心强,精力旺盛,等使他们步入了黑客的殿堂。还有一些黑客大多都有自己的事业或工作,大致分为:程序员、资深安全员、安全研究员、职业间谍、安全顾问等。当然这些人的技术和水平是刚刚入门的“小黑客”无法相比的,不过他们也是从这步一点点的走过来的。
编辑本段归宿
我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。现在在网络上很难见到三十岁以上的老黑客了,许多黑客一般在成家以后都慢慢的在网络上“消失”了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不象以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们上些年纪以后“退出江湖”是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术。也有一部分人会去做一些与黑客毫无关系的事业。
编辑本段存在的意义
黑客存在的意义就是使网络变的日益安全完善,然而,也可能让网络遭受到前所未有的威胁! 哪些人是黑客? 肖克莱是黑客,因为他发明了晶体管,然后才有集成电路,才能有我们现在的PC。 布尔是黑客,他的布尔代数理论是整个数字化时代的前提,只要有二进 冯诺伊曼
制就离不开布尔代数。 冯诺伊曼是黑客,因为他构建了计算机模型。 Bjarne Stroustrup是黑客,因为他创立了C++,使得更多的人可以用这种划时代的语言来控制计算机。 LINUS是黑客,因为他编写了LINUX操作系统。 香农是黑客,因为他创立了信息论。 文顿·G·瑟夫和罗伯特·E·卡恩是黑客,因为他们创造了TCP/IP协议,使得互联网成为可能。 …… 当你心潮澎湃下定决心准备当黑客的时候,最好三思而后行,因为只有两条路:成为横绝一世的大师?或者成为驴?(因为在目前,从某种意义上讲黑客这个词已经被很多驴丑化了,所以不得不考虑被丑化的后果)。
编辑本段联系与区别
黑客,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,现在算是一个统称。 红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。 蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。 白客,又叫安全防护者,用寻常话说就是使用黑客技术去做网络安全防护,他们进入各大科技公司专门防护网络安全。 灰客,亦骇客,又称破坏者,他们在那些红、白、黑客眼里是破坏者,是蓄意毁坏系统,恶意攻击等等一系列的破坏手段。 在中国,人们经常把黑客跟骇客搞混。实际区别很大。
编辑本段历史上著名的黑客
1. Kevin Mitnick 凯文·米特尼克(Kevin David Mitnick,1964年美国洛杉矶出生),有评论称他为世界上“头号电脑骇客”。这位“著名人物”现年不过47岁,但其传奇的黑客经历足以令全世界为之震惊。 2. Adrian Lamo 艾德里安·拉莫(Adrian Lamo) Adrian Lamo:历史上五大最著名的黑客之一。Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。 3. Jonathan James 乔纳森·詹姆斯(Jonathan James),历史上五大最著名的黑客之一。 16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。 4. Robert Tappan Morrisgeek. Robert Tappan Morrisgeek.美国历史上五大最著名的黑客之一。 Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。 5. Kevin Poulsen 凯文·普尔森,全名凯文·李·普尔森(Kevin Lee Poulsen),1965年出生于美国的Pasadena。他常使用马甲“Dark Dante(黑暗但丁)”作案,因攻击进入洛杉矶电台的KIIS-FM电话线而出名,这也为他赢得了一辆保时捷。 Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高 Robert Tappan Morrisgeek.
超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术) 长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。这个?文化的参与者们创造了“黑客”这个词。黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。 黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。
编辑本段著名黑客事件
1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。 1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。 1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。 1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。 1999年,梅利莎病毒 (Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。戴维·斯密斯被判处5年徒刑。 2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。 2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。 2007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、政府各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国最大的银行和多家从事通讯业务的公司网站纷纷中招。爱沙尼亚的网络安全专家表示,根据网址来判断,虽然火力点分布在世界各地,但大部分来自俄罗斯,甚至有些来自俄政府机构,这在初期表现尤为显著。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。《卫报》指出,如果俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是第一起国家对国家的“网络战”。俄罗斯驻布鲁塞尔大使奇若夫表示:“假如有人暗示攻击来自俄罗斯或俄政府,这是一项非常严重的指控,必须拿出证据。” 2007年,俄罗斯黑客成功劫持Windows Update下载器。根据Symantec研究人员的消息,他们发现已经有黑客劫持了BITS,可以自由控制用户下载更新的内容,而BITS是完全被操作系统安全机制信任的服务,连防火墙都没有任何警觉。这意味着利用BITS,黑客可以很轻松地把恶意内容以合法的手段下载到用户的电脑并执行。Symantec的研究人员同时也表示,目前他们发现的黑客正在尝试劫持,但并没有将恶意代码写入,也没有准备好提供给用户的“货”,但提醒用户要提高警觉。 2007年,中国黑客折羽鸿鹄(The Silent's)在6月至11月成功侵入包括CCTV、163、TOM等中国大型门户服务器。(据说其成功过入侵微软中国的服务器,另外相传是微软中国的一个数据库技术员是他朋友,给他的权限。) 2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人都没找到。 2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。
编辑本段著名黑客
黑客列表
Kevin David Mitnick (凯文·米特尼克)- 世界上公认的头号黑客。他是第一个被美国联邦调查局通缉的黑客。 Richard Stallman--传统型大黑客, 凯文·米特尼克
Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。 Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。 John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话 Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的 Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。 Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。 Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。 Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。 Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。 Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penetfi"的匿名回函程序,他的麻烦从此开始接踵而至 Johan Helsingius
。其中最悲惨的就是sceintology教堂抱怨一个penetfi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。 Tsutomu Shimomura--能记起他是因为他抓了米特尼克。 Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员。
凯文米特尼克
相当多的人认为凯文·米特尼克(Kevin David Mitnick,1964年美国洛杉矶出生),是世界上“头号电脑骇客”。有评论称他为“世界头号骇客”。这位“著名人物”现年不过47岁。其实他的技术也许并不是黑客中最好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其传奇性的黑客经历足以让全世界为之震惊,也使得所有网络安全人员丢尽面子。 在米特很小时候,他的父母就离异了。他跟着母亲生活,从小就形成了孤僻倔强的性格。70年代末期,米特还在上小学的时候就迷上了无线电技术,并且很快成为了这方面的高手。后来他很快对社区“小学生俱乐部”里的一台电脑着了迷,并在此处学到了高超的计算机专业知识和操作技能,直到有一天,老师们发现他用本校的计算机闯入其它学校的网络系统,他因此不得不退学了。美国的一些社区里提供电脑网络服务,米特所在的社区网络中,家庭电脑不仅和企业、大学相通,而且和政府部门相通。当然这些电脑领地之门都会有密码的。这时,一个异乎寻常的大胆的计划在米特脑中形成了。此后,他以远远超出其年龄的耐心和毅力,试图破解美国高级军事密码。不久,只有15岁的米特闯入了“北美空中防护指挥系统”的计算机主机同时和另外一些朋友翻遍了美国指向前苏联及其盟国的民有核弹头的数据资料,然后又悄然无息的溜了出来。这成为了黑客历史上一次经典之作。 在成功闯入“北美空中防护指挥系统”之后,米特又把目标转向了其它的网站。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。结果,太平洋公司不得不作出赔偿。太平洋电脑公司开始以为电脑出现了故障,经过相当长时间,发现电脑本身毫无问题,这使他们终于明白了:自己的系统被入侵了。 这时的米特已经对太平洋公司没有什么兴趣了。他开始着手攻击联邦调查局的网络系统,不久就成功的进入其中。一次米特发现联邦调查局正在调查一名“黑客“,便翻开看,结果令他大吃一惊——这个“黑客”是他自己。后来,米特就对他们不屑一顾起来,正因如此,一次意外,米特被捕了。由于当时网络犯罪很新鲜,法律也没有先例,法院只有将米特关进了“少年犯管所”。于是米特成为世界上第一个因网络犯罪而入狱的人。但是没多久,米特就被保释出来了。他当然不可能改掉以前的坏毛病。脆弱的网络系统对他具有巨大的挑战。他把攻击目标转向大公司。在很短的时间里,他接连进入了美国5家大公司的网络,不断破坏其网络系统,并造成这些公司的巨额损失。1988年他因非法入侵他人系统而再次入狱。由于重犯,这次他连保释的机会都没有了。米特被处一年徒刑,并且被禁止从事电脑网络的工作。等他出狱后,联邦调查局又收买了米特的一个最要好的朋友,诱使米特再次攻击网站,以便再次把他抓进去。结果——米特竟上钩了,但毕竟身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。 他是第一个被美国联邦调查局通缉的黑客,走出牢狱之后,他马上又想插手电脑和互联网。有了他,世界又不平静了。凯文·米特尼克也许可以算得上迄今为止世界上最厉害的黑客,他的名声盛极一时,后随着入狱而逐渐消退。 凯文·米特尼克是一个黑客,而且是一个顶级黑客。1964年他出生在美国洛杉矶一个中下阶层的家庭里。3岁时父母就离异了,他跟着母亲劳拉生活,由于家庭环境的变迁导致了他的性格十分孤僻,学习成绩也不佳。但实际上他是个极为聪明、喜欢钻研的少年,同时他对自己的能力也颇为欣赏。 米特尼克的所作所为与通常人们所熟悉的犯罪不同,他所做的这一切似乎都不是为了钱,当然也不仅仅是为了报复他人或社会。他作为一个自由的电脑编程人员,用的是旧车,住的也是他母亲的旧公寓。他也并没有利用他在电脑方面公认的天才,或利用他的超人技艺去弄钱,尽管这对他并不是十分困难的事。同时他也没有想过利用自己解密进入某些系统后,窃取的重要情报来卖钱。对于DEC公司(1998年被康柏公司收购)的指控,他说:“我从没有动过出售他们的软件来赚钱的念头。”他玩电脑、入侵网络似乎仅仅是为了获得一种强大的权力,他对一切秘密的东西、对解密入侵电脑系统十分痴迷,为此可以放弃一切。 他对电脑有一种异乎常人的特殊感情,当美国洛杉矶的检察官控告他损害了他进入的计算机时,他甚至流下了眼泪。一位办案人员说,“电脑与他的灵魂之间似乎有一条脐带相连。这就是为什么只要他在计算机面前,他就会成为巨人的原因。” 主要成就:他是第一个在美国联邦调查局"悬赏捉拿"海报上露面的黑客。他由于只有十几岁,但却网络犯罪行为不断,所以他被人称为是"迷失在网络世界的小男孩"。 自己独特的工具:在潜逃的三年里面,米特尼克主要靠互联网中继聊天工具(IRC)来发布消息以及同朋友联系。 2002年,对于曾经臭名昭著的计算机黑客凯文·米特尼克来说,圣诞节提前来到了。这一年,的确是Kevin Mitnick快乐的一年。不但是获得了彻底的自由(从此可以自由上网,不能上网对于黑客来说,就是另一种监狱生活)。而且,他还推出了一本刚刚完成的畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security)。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一炮。
编辑本段“两高”司法解释
2011年8月29日,最高人民法院和最高人民检察院联合发布《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。该司法解释规定,黑客非法获取支付结算、证券交易、期货交易等网络金融服务的账号、口令、密码等信息10组以上,可处3年以下有期徒刑等刑罚,获取上述信息50组以上的,处3年以上7年以下有期徒刑。
编辑本段电影黑客
《黑客》Hackers(1995) 绰号“零度冷”的戴德·墨菲(约翰尼·李·米勒jonny lee miller饰)是黑客中的传奇人物。19 电影黑客
88年,他单枪匹马弄瘫了华尔街的1507台电脑,导致全球金融危机。11岁的戴德因此在联邦调查局的档案中挂?上了名,并被禁用键盘直到18岁生日。7年未碰一个数码……戴德充满饥渴。 绰号“酸蚀”的凯特·利比(安吉丽娜·朱莉饰)是一名在信息高速公路上横行无阻的女黑客。当“零度冷”和“酸蚀”相遇,一场不可避免的两性大战在硬驱上展开。此时“瘟疫”,一名发受雇于跨国公司的黑客高手出现了,他不但想借网络欺诈数百万美元还想嫁祸戴德、凯特和他们的朋友。为洗脱罪名,戴德、凯特招募了一帮黑客高手加入他们对大公司阴谋的反击战。 《黑客帝国》The Matrix(1999年)
请问有谁知道黑客攻击的含义、黑客攻击的危害?还有系统没有防火墙一定会被攻击吗?解决的措施?
1,黑客的定义
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。2,黑客攻击
一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
大家知道哪里可以看免费漫画吗
别的不知道,我一直是在一个叫“精品口袋惠”的公众号上看的。有免费电影,
免费小说,免费漫画,免费购物券,用了好久了,个人强烈推荐的良心公众号。
威灬信搜索公众号“精品口袋惠”
1 引言
美国IBM公司从企业电子商务的运作过程中认为电子商务(E-Business)就是企业的“商务整合”,它将IT技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。电子商务作为一种新的生产方式,正在显示其巨大的现代经济管理的价值和社会变革的影响力。
如何使电子商务运作过程的安全性和风险控制得到保证,是关系到电子商务能否顺利发展的关键问题。
2 我国电子商务发展现状
中国互联网络信息中心(CNNIC)发布最新的中国互联网络发展状况统计报告显示:截至2009年6月底,我国网民数达到3.32亿,互联网普及率更是以25.5%的比例超过了21.9%的全球平均水平。与此同时,有关部门发布的2008中国网上购物调查报告显示,上半年国内网购交易总额已经达到531.5亿元,参与网购的人群达到1.2亿。
随着网购人数的增长,互联网的各种应用还将从大城市向中小城市渗透,网民数的不断增加和主流消费人群消费习惯的改变,将成为推动中国网购市场激增的重要原因。
3 电子商务发展中面临的风险
互联网正在改变全球经济,电子商务向人们展示了“快、便、省”的优势。
但是电子商务与其它新生事物一样,在带来巨大机遇的同时,也存在着许多风险。
(1)技术风险
具体包括交易安全、认证安全、数据加密、支付安全、网站安全等。
(2)金融与支付风险
具体包括订购、付款、银行结算以及其他金融交易业务的在线安全。论文格式。
(3)税收风险
由于电子商务具有跨地域交易的特点,使得电子商务税收变得十分重要而复杂,国际上普遍接受的是税收中性的观点,即对国际性税收原则不做根本改变,但对全球电子商务发展中面临的有关税收方面的政策改变将大大影响电子商务的发展。
(4)人才与培养风险
电子商务的发展需要大量计算机人才和网络经济商务人才以及相关复合人才,我国在这方面的人才较为欠缺。
(5)政策法规风险
电子商务的发展如同网络的发展一样是非常快的,与之相比国家有关管理部门的政策、法规的制定不可避免的存在滞后的可能,使得新兴的电子商务发展可能处于缺乏保障的地位,而且电子商务中个性化特点日趋突出,给政策、法规的制定也提高了难度。
(6)竞争风险
电子商务的发展将使我国的企业同时面临与国外大公司、企业的竞争,还要面对传统商务与之的竞争。
3.3 电子商务的风险特征
电子商务中出现的风险,虽然多为传统经济中所固有,但它无论在表现形式、强烈程度还是影响范围上与传统经济中的风险都不相同。概括起来说,电子商务风险具有以下特征。
(1) 全球性
电子商务风险具有全球性特征。论文格式。风险既可能来自国内,也可能来自世界任何一个地方。四通八达的通讯网络,把世界各地都紧紧地联系在一起。例如,技术风险就是这样。当黑客发动攻击时,遇到的唯一障碍就是技术上的可行性。
(2) 传染性
电子商务风险可以在全球范围内迅速传播,具有很强的传染性和广泛的影响力,使人们很难进行有效防范。实时性和交互性是电子商务的两个基本特征。一旦风险产生,它就会借助信息的实时传递和市场交易主体之间的交互关系而迅速扩散。
(3) 成长性
在一定条件下,电子商务风险会迅速成长和壮大,具有一股强大的、摧毁一切的力量。这种异乎寻常的成长性,来自于电子商务中所特有的不稳定均衡和正反馈效应。电子商务中的均衡是不稳定均衡。如果企业正处于成长过程中,它就会在正反馈效应的刺激作用下,成长得越来越快、越来越强大,直至成为市场主流,占有决定性的市场份额。反之,一个企业即使是市场的主流,如果受到一些致命的打击,则有可能在正反馈效应的作用下迅速衰退,甚至在很短时期内消逝得无影无踪。
(4) 隐蔽性
电子商务风险具有很强的隐蔽性。风险初起时可能不大容易觉察,当风险变得清晰可辨时,危机就无法避免了。这种隐蔽性,来自信息的非对称性。在网络中,人们可以自由遨游,不需要提供真实的姓名和身份。如果再缺少相关的法律进行约束,投机和欺诈就会泛滥,电子商务就会趋向崩溃。
(5) 复杂性
在电子商务中,风险不是单一的,而是综合的。多种风险往往交叉在一起,它们相互影响和助长,使得风险防范的难度大大增加。
4 电子商务安全管理措施
电子商务交易安全管理,不应当只从单纯技术角度考虑如何解决的问题,而是应该从综合的安全管理思路来考虑,因为从电子商务的运行环境来看,技术环境是一个重要方面,但是良好的法律法规、政策环境和科学管理环境也是电子商务的顺利运行不可或缺的两个方面。安全的电子商务环境包括精心规划的管理体系,严密的技术措施和完善的法律体系。所以电子商务的安全管理应该从技术、管理、法律等方面综合考虑。建立一个完整的电子商务交易安全体系。
4.1 加快基础设施建设
计算机系统、网络通信设备、网络通信线路、网络服务器等设备,在静电、电磁泄漏和意外事故等情况下会造成数据的丢失,机密信息泄漏。所以,加快电子商务的基础设施建设,选择高性能的网络设备, 建设安全、便捷的电子商务应用环境,才能为电子商务交易的信息提供硬件保障。
4.2 实施技术防范措施
电子商务的运作涉及资金安全、信息安全、货物安全、商业秘密等多方面的安全问题,任何一点漏洞都可能导致大量资金流失,这些安全首先是对信息技术的依赖。目前电子商务比较成熟的技术安全措施有以下几种:
(1)防火墙技术:防火墙是在本地系统或网络与Internet 之间构筑的一道屏障,用以保护本地系统或网络中的信息、资源等不受来自Internet 中非法用户的侵犯;用以控制和防止本地系统或网络中的敏感数据流入Internet,也控制和防止来自Internet 的无用数据流入本地系统或网络。所以,防火墙能起到保护本地系统或网络中信息安全保密的重要作用,成为电子商务系统的安全屏障。
(2)数字签名技术:数字签名是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,代替书写签名或印章。对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。数字签名是目前电子商务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。
(3)安全证书认证中心(Certification Authority中心):网上交易需要由一个权威的第三方来担任信用认证机构,确认买卖双方的身份,这就是电子商务的安全证书认证中心(CA 中心) 。CA 中心是承担网上认证服务、能签发数字证书、并能确认用户身份的受大家信任的第三方机构,它的作用在于确保网上交易合同的有效性,确保交易内容、交易双方账号、密码不被他人识别和盗取,防止单方面对交易信息的生成和修改,保证电子商务的交易安全。
4.3 健全管理与控制
由于电子商务企业一般都是新兴企业,管理制度、管理手段没有传统企业成熟、严密,加上一些电子商务企业一般更注重技术创新而非管理。因而,电子商务建立先进的管理与控制更为迫切。
建立交易授权控制制度:电子商务交易程序的简单化,必须在业务流程方面建立严格的业务授权与执行内部控制制度,并对关键业务流程的内部控制进行定期的审核。
建立责任控制制度:它是以经济组织内部各部门、各环节、各层次及其人员的经济责任为中心的内部控制制度,使得各职能部门和经办人员分工明确,职责分明。
建立会计控制和内部牵制制度:主要检查会计事项的处理是否遵循不相容的职务或者经过两个以上的人员或部门的原则,以防止差错、舞弊的发生,保护财产的安全。论文格式。
建立经营方面各个循环系统的控制制度:它是经济组织内部为实现经营目标而实现生产经营和管理所必须经过的环节和业务操作的控制制度。如成本控制、购销控制、物资控制、生产经营过程的控制以及计划、预算、合同管理等控制制度。
建立一定的应急措施:在信息流程方面,加强对信息的记录、维护和报告相关环节的控制。例如数据文件的定期备份、备份数据的存放地点、存放条件要求、系统数据文件损坏后的再生规则等。
1 引言
美国IBM公司从企业电子商务的运作过程中认为电子商务(E-Business)就是企业的“商务整合”,它将IT技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。电子商务作为一种新的生产方式,正在显示其巨大的现代经济管理的价值和社会变革的影响力。
如何使电子商务运作过程的安全性和风险控制得到保证,是关系到电子商务能否顺利发展的关键问题。
2 我国电子商务发展现状
中国互联网络信息中心(CNNIC)发布最新的中国互联网络发展状况统计报告显示:截至2009年6月底,我国网民数达到3.32亿,互联网普及率更是以25.5%的比例超过了21.9%的全球平均水平。与此同时,有关部门发布的2008中国网上购物调查报告显示,上半年国内网购交易总额已经达到531.5亿元,参与网购的人群达到1.2亿。
随着网购人数的增长,互联网的各种应用还将从大城市向中小城市渗透,网民数的不断增加和主流消费人群消费习惯的改变,将成为推动中国网购市场激增的重要原因。
3 电子商务发展中面临的风险
互联网正在改变全球经济,电子商务向人们展示了“快、便、省”的优势。
但是电子商务与其它新生事物一样,在带来巨大机遇的同时,也存在着许多风险。
(1)技术风险
具体包括交易安全、认证安全、数据加密、支付安全、网站安全等。
(2)金融与支付风险
具体包括订购、付款、银行结算以及其他金融交易业务的在线安全。论文格式。
(3)税收风险
由于电子商务具有跨地域交易的特点,使得电子商务税收变得十分重要而复杂,国际上普遍接受的是税收中性的观点,即对国际性税收原则不做根本改变,但对全球电子商务发展中面临的有关税收方面的政策改变将大大影响电子商务的发展。
(4)人才与培养风险
电子商务的发展需要大量计算机人才和网络经济商务人才以及相关复合人才,我国在这方面的人才较为欠缺。
(5)政策法规风险
电子商务的发展如同网络的发展一样是非常快的,与之相比国家有关管理部门的政策、法规的制定不可避免的存在滞后的可能,使得新兴的电子商务发展可能处于缺乏保障的地位,而且电子商务中个性化特点日趋突出,给政策、法规的制定也提高了难度。
(6)竞争风险
电子商务的发展将使我国的企业同时面临与国外大公司、企业的竞争,还要面对传统商务与之的竞争。
3.3 电子商务的风险特征
电子商务中出现的风险,虽然多为传统经济中所固有,但它无论在表现形式、强烈程度还是影响范围上与传统经济中的风险都不相同。概括起来说,电子商务风险具有以下特征。
(1) 全球性
电子商务风险具有全球性特征。论文格式。风险既可能来自国内,也可能来自世界任何一个地方。四通八达的通讯网络,把世界各地都紧紧地联系在一起。例如,技术风险就是这样。当黑客发动攻击时,遇到的唯一障碍就是技术上的可行性。
(2) 传染性
电子商务风险可以在全球范围内迅速传播,具有很强的传染性和广泛的影响力,使人们很难进行有效防范。实时性和交互性是电子商务的两个基本特征。一旦风险产生,它就会借助信息的实时传递和市场交易主体之间的交互关系而迅速扩散。
(3) 成长性
在一定条件下,电子商务风险会迅速成长和壮大,具有一股强大的、摧毁一切的力量。这种异乎寻常的成长性,来自于电子商务中所特有的不稳定均衡和正反馈效应。电子商务中的均衡是不稳定均衡。如果企业正处于成长过程中,它就会在正反馈效应的刺激作用下,成长得越来越快、越来越强大,直至成为市场主流,占有决定性的市场份额。反之,一个企业即使是市场的主流,如果受到一些致命的打击,则有可能在正反馈效应的作用下迅速衰退,甚至在很短时期内消逝得无影无踪。
(4) 隐蔽性
电子商务风险具有很强的隐蔽性。风险初起时可能不大容易觉察,当风险变得清晰可辨时,危机就无法避免了。这种隐蔽性,来自信息的非对称性。在网络中,人们可以自由遨游,不需要提供真实的姓名和身份。如果再缺少相关的法律进行约束,投机和欺诈就会泛滥,电子商务就会趋向崩溃。
(5) 复杂性
在电子商务中,风险不是单一的,而是综合的。多种风险往往交叉在一起,它们相互影响和助长,使得风险防范的难度大大增加。
4 电子商务安全管理措施
电子商务交易安全管理,不应当只从单纯技术角度考虑如何解决的问题,而是应该从综合的安全管理思路来考虑,因为从电子商务的运行环境来看,技术环境是一个重要方面,但是良好的法律法规、政策环境和科学管理环境也是电子商务的顺利运行不可或缺的两个方面。安全的电子商务环境包括精心规划的管理体系,严密的技术措施和完善的法律体系。所以电子商务的安全管理应该从技术、管理、法律等方面综合考虑。建立一个完整的电子商务交易安全体系。
4.1 加快基础设施建设
计算机系统、网络通信设备、网络通信线路、网络服务器等设备,在静电、电磁泄漏和意外事故等情况下会造成数据的丢失,机密信息泄漏。所以,加快电子商务的基础设施建设,选择高性能的网络设备, 建设安全、便捷的电子商务应用环境,才能为电子商务交易的信息提供硬件保障。
4.2 实施技术防范措施
电子商务的运作涉及资金安全、信息安全、货物安全、商业秘密等多方面的安全问题,任何一点漏洞都可能导致大量资金流失,这些安全首先是对信息技术的依赖。目前电子商务比较成熟的技术安全措施有以下几种:
(1)防火墙技术:防火墙是在本地系统或网络与Internet 之间构筑的一道屏障,用以保护本地系统或网络中的信息、资源等不受来自Internet 中非法用户的侵犯;用以控制和防止本地系统或网络中的敏感数据流入Internet,也控制和防止来自Internet 的无用数据流入本地系统或网络。所以,防火墙能起到保护本地系统或网络中信息安全保密的重要作用,成为电子商务系统的安全屏障。
(2)数字签名技术:数字签名是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,代替书写签名或印章。对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。数字签名是目前电子商务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。
(3)安全证书认证中心(Certification Authority中心):网上交易需要由一个权威的第三方来担任信用认证机构,确认买卖双方的身份,这就是电子商务的安全证书认证中心(CA 中心) 。CA 中心是承担网上认证服务、能签发数字证书、并能确认用户身份的受大家信任的第三方机构,它的作用在于确保网上交易合同的有效性,确保交易内容、交易双方账号、密码不被他人识别和盗取,防止单方面对交易信息的生成和修改,保证电子商务的交易安全。
4.3 健全管理与控制
由于电子商务企业一般都是新兴企业,管理制度、管理手段没有传统企业成熟、严密,加上一些电子商务企业一般更注重技术创新而非管理。因而,电子商务建立先进的管理与控制更为迫切。
建立交易授权控制制度:电子商务交易程序的简单化,必须在业务流程方面建立严格的业务授权与执行内部控制制度,并对关键业务流程的内部控制进行定期的审核。
建立责任控制制度:它是以经济组织内部各部门、各环节、各层次及其人员的经济责任为中心的内部控制制度,使得各职能部门和经办人员分工明确,职责分明。
建立会计控制和内部牵制制度:主要检查会计事项的处理是否遵循不相容的职务或者经过两个以上的人员或部门的原则,以防止差错、舞弊的发生,保护财产的安全。论文格式。
建立经营方面各个循环系统的控制制度:它是经济组织内部为实现经营目标而实现生产经营和管理所必须经过的环节和业务操作的控制制度。如成本控制、购销控制、物资控制、生产经营过程的控制以及计划、预算、合同管理等控制制度。
建立一定的应急措施:在信息流程方面,加强对信息的记录、维护和报告相关环节的控制。例如数据文件的定期备份、备份数据的存放地点、存放条件要求、系统数据文件损坏后的再生规则等。
1 引言
美国IBM公司从企业电子商务的运作过程中认为电子商务(E-Business)就是企业的“商务整合”,它将IT技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。电子商务作为一种新的生产方式,正在显示其巨大的现代经济管理的价值和社会变革的影响力。
如何使电子商务运作过程的安全性和风险控制得到保证,是关系到电子商务能否顺利发展的关键问题。
2 我国电子商务发展现状
中国互联网络信息中心(CNNIC)发布最新的中国互联网络发展状况统计报告显示:截至2009年6月底,我国网民数达到3.32亿,互联网普及率更是以25.5%的比例超过了21.9%的全球平均水平。与此同时,有关部门发布的2008中国网上购物调查报告显示,上半年国内网购交易总额已经达到531.5亿元,参与网购的人群达到1.2亿。
随着网购人数的增长,互联网的各种应用还将从大城市向中小城市渗透,网民数的不断增加和主流消费人群消费习惯的改变,将成为推动中国网购市场激增的重要原因。
3 电子商务发展中面临的风险
互联网正在改变全球经济,电子商务向人们展示了“快、便、省”的优势。
但是电子商务与其它新生事物一样,在带来巨大机遇的同时,也存在着许多风险。
(1)技术风险
具体包括交易安全、认证安全、数据加密、支付安全、网站安全等。
(2)金融与支付风险
具体包括订购、付款、银行结算以及其他金融交易业务的在线安全。论文格式。
(3)税收风险
由于电子商务具有跨地域交易的特点,使得电子商务税收变得十分重要而复杂,国际上普遍接受的是税收中性的观点,即对国际性税收原则不做根本改变,但对全球电子商务发展中面临的有关税收方面的政策改变将大大影响电子商务的发展。
(4)人才与培养风险
电子商务的发展需要大量计算机人才和网络经济商务人才以及相关复合人才,我国在这方面的人才较为欠缺。
(5)政策法规风险
电子商务的发展如同网络的发展一样是非常快的,与之相比国家有关管理部门的政策、法规的制定不可避免的存在滞后的可能,使得新兴的电子商务发展可能处于缺乏保障的地位,而且电子商务中个性化特点日趋突出,给政策、法规的制定也提高了难度。
(6)竞争风险
电子商务的发展将使我国的企业同时面临与国外大公司、企业的竞争,还要面对传统商务与之的竞争。
3.3 电子商务的风险特征
电子商务中出现的风险,虽然多为传统经济中所固有,但它无论在表现形式、强烈程度还是影响范围上与传统经济中的风险都不相同。概括起来说,电子商务风险具有以下特征。
(1) 全球性
电子商务风险具有全球性特征。论文格式。风险既可能来自国内,也可能来自世界任何一个地方。四通八达的通讯网络,把世界各地都紧紧地联系在一起。例如,技术风险就是这样。当黑客发动攻击时,遇到的唯一障碍就是技术上的可行性。
(2) 传染性
电子商务风险可以在全球范围内迅速传播,具有很强的传染性和广泛的影响力,使人们很难进行有效防范。实时性和交互性是电子商务的两个基本特征。一旦风险产生,它就会借助信息的实时传递和市场交易主体之间的交互关系而迅速扩散。
(3) 成长性
在一定条件下,电子商务风险会迅速成长和壮大,具有一股强大的、摧毁一切的力量。这种异乎寻常的成长性,来自于电子商务中所特有的不稳定均衡和正反馈效应。电子商务中的均衡是不稳定均衡。如果企业正处于成长过程中,它就会在正反馈效应的刺激作用下,成长得越来越快、越来越强大,直至成为市场主流,占有决定性的市场份额。反之,一个企业即使是市场的主流,如果受到一些致命的打击,则有可能在正反馈效应的作用下迅速衰退,甚至在很短时期内消逝得无影无踪。
(4) 隐蔽性
电子商务风险具有很强的隐蔽性。风险初起时可能不大容易觉察,当风险变得清晰可辨时,危机就无法避免了。这种隐蔽性,来自信息的非对称性。在网络中,人们可以自由遨游,不需要提供真实的姓名和身份。如果再缺少相关的法律进行约束,投机和欺诈就会泛滥,电子商务就会趋向崩溃。
(5) 复杂性
在电子商务中,风险不是单一的,而是综合的。多种风险往往交叉在一起,它们相互影响和助长,使得风险防范的难度大大增加。
4 电子商务安全管理措施
电子商务交易安全管理,不应当只从单纯技术角度考虑如何解决的问题,而是应该从综合的安全管理思路来考虑,因为从电子商务的运行环境来看,技术环境是一个重要方面,但是良好的法律法规、政策环境和科学管理环境也是电子商务的顺利运行不可或缺的两个方面。安全的电子商务环境包括精心规划的管理体系,严密的技术措施和完善的法律体系。所以电子商务的安全管理应该从技术、管理、法律等方面综合考虑。建立一个完整的电子商务交易安全体系。
4.1 加快基础设施建设
计算机系统、网络通信设备、网络通信线路、网络服务器等设备,在静电、电磁泄漏和意外事故等情况下会造成数据的丢失,机密信息泄漏。所以,加快电子商务的基础设施建设,选择高性能的网络设备, 建设安全、便捷的电子商务应用环境,才能为电子商务交易的信息提供硬件保障。
4.2 实施技术防范措施
电子商务的运作涉及资金安全、信息安全、货物安全、商业秘密等多方面的安全问题,任何一点漏洞都可能导致大量资金流失,这些安全首先是对信息技术的依赖。目前电子商务比较成熟的技术安全措施有以下几种:
(1)防火墙技术:防火墙是在本地系统或网络与Internet 之间构筑的一道屏障,用以保护本地系统或网络中的信息、资源等不受来自Internet 中非法用户的侵犯;用以控制和防止本地系统或网络中的敏感数据流入Internet,也控制和防止来自Internet 的无用数据流入本地系统或网络。所以,防火墙能起到保护本地系统或网络中信息安全保密的重要作用,成为电子商务系统的安全屏障。
(2)数字签名技术:数字签名是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,代替书写签名或印章。对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。数字签名是目前电子商务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。
(3)安全证书认证中心(Certification Authority中心):网上交易需要由一个权威的第三方来担任信用认证机构,确认买卖双方的身份,这就是电子商务的安全证书认证中心(CA 中心) 。CA 中心是承担网上认证服务、能签发数字证书、并能确认用户身份的受大家信任的第三方机构,它的作用在于确保网上交易合同的有效性,确保交易内容、交易双方账号、密码不被他人识别和盗取,防止单方面对交易信息的生成和修改,保证电子商务的交易安全。
4.3 健全管理与控制
由于电子商务企业一般都是新兴企业,管理制度、管理手段没有传统企业成熟、严密,加上一些电子商务企业一般更注重技术创新而非管理。因而,电子商务建立先进的管理与控制更为迫切。
建立交易授权控制制度:电子商务交易程序的简单化,必须在业务流程方面建立严格的业务授权与执行内部控制制度,并对关键业务流程的内部控制进行定期的审核。
建立责任控制制度:它是以经济组织内部各部门、各环节、各层次及其人员的经济责任为中心的内部控制制度,使得各职能部门和经办人员分工明确,职责分明。
建立会计控制和内部牵制制度:主要检查会计事项的处理是否遵循不相容的职务或者经过两个以上的人员或部门的原则,以防止差错、舞弊的发生,保护财产的安全。论文格式。
建立经营方面各个循环系统的控制制度:它是经济组织内部为实现经营目标而实现生产经营和管理所必须经过的环节和业务操作的控制制度。如成本控制、购销控制、物资控制、生产经营过程的控制以及计划、预算、合同管理等控制制度。
建立一定的应急措施:在信息流程方面,加强对信息的记录、维护和报告相关环节的控制。例如数据文件的定期备份、备份数据的存放地点、存放条件要求、系统数据文件损坏后的再生规则等。
有谁能告诉我黑客意义是???
haicimahongmei 一级 7 | 我的知道 | 消息(6) | 空间 | 应用 | 退出 我的知道 我的提问
“黑客”一词来源于英语动词hack,愿意为“劈,砍”,也就意味着“辟出,开辟”。
虽然“黑客”定义非常模糊,但是大多数黑客都认同,“hack”这个字源起于50年代初期麻省理工学院(MIT)学生的流行用语。1990年,MIT博物馆发行的刊物中说,50年代MIT学生所说的“hack”就是指非恶意并且又有创意的行为。50年代之后,“hack”这个字有了更尖锐、更叛逆的意思。
至今,随着计算机产业的不断发生彻底的改变,“纯种”黑客,已经永远成为历史,随着IT应用的不断社会化,黑客的规模、特性和行为也越来越社会化。黑客究竟是天才?是牛仔?是艺术家?是罪犯?是恶作剧者?也许,更准确的是黑客已经成为上述各类人物的混合体。黑客的社会化势不可挡,纯正的传统永远留给了历史。
今天,网络不再是黑客们单纯的技术自由空间,而已经是人类经济行为、社会活动、生活交往、政治谋划的新舞台。自由与责任、崇高与卑微、伦理与放纵、报复与惩罚、公司利益与消费者利益、个人权利与社区价值等等,新时代的黑客正是这些矛盾的体现。
还有,美国《发现》杂志,给出黑客五种定义:
1、研究计算机程式并以此增长自身技巧的人;
2、对编程有无穷兴趣和热忱的人;
3、能快速编程的人;
4、擅长某专门程序专家,如‘UNIX系统黑客‘;
5、恶意闯入他人电脑或系统意图盗取敏感信息 的人。对于这类人最合适的用词是‘CRACKER‘,而非‘HACKER‘。
一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做‘白帽黑客’或‘思匿客’(sneaker)。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。
一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些伦理符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为‘骇客‘(cracker)。有时这群人也被叫做‘黑帽黑客’ 。 回答者: hz0324 | 五级 | 2006-8-26 08:34
什么是黑客?
Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)
长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。
黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。
另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。
根本的区别是:黑客们建设,而骇客们破坏。
如果你想成为一名黑客,继续读下去。如果你想做一个骇客,去读 alt.2600 新闻组,并在发现你并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。
---黑客的态度
黑客们解决问题,建设事物,信仰自由和双向的帮助,人人为我, 我为人人。
要想被认为是一名黑客,你的行为必须显示出你已经具备了这种态度。要想做的好象你具备这种态度,你就不得不真的具备这种态度。但是如果你想靠培养黑客态度在黑客文化中得到承认,那就大错特错了。因为成为具备这些特质的这种人对你自己非常重要,有助于你学习,并给你提供源源不断的活力。同所有有创造性的艺术一样,成为大师的最有效方法就是模仿大师的精神---不是仅从理智上,更要从感情上进行模仿。
So,如果你想做一名黑客,请重复以下事情直到你相信它们:
1 这世界充满待解决的迷人问题
做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣。 这些努力需要动力。成功的运动员从健壮体魄,挑战自我极限中汲取动力。同样,做黑客,你必须
要有从解决问题,磨练技术,锻炼智力中得到基本的热望。如果你还不是这类人又想做黑客,你就要设法成为这样的人。否则你会发现,你的黑客热情会被其他诱惑无情地吞噬掉---如金钱、性和社会上的虚名。
(同样你必须对你自己的学习能力建立信心---相信尽管你对某问题所知不多,但如果你一点一点地学习、试探,你最终会掌握并解决它。)
2. 一个问题不应该被解决两次
聪明的脑瓜是宝贵的,有限的资源。当这个世界还充满其他有待解决的有趣问题之时,他们不应该被浪费在重新发明轮子这些事情上。 作为一名黑客,你必须相信其他黑客的思考时间是宝贵的---因此共享信息,解决问题并发布结果给其他黑客几乎是一种道义,这样其他人就可以去解决新问题而不是重复地对付旧问题。
(你不必认为你一定要把你的发明创造公布出去,但这样做的黑客是赢得大家尊敬最多的人。卖些钱来给自己养家糊口,买房买车买计算机甚至发大财和黑客价值也是相容的,只要你别忘记你还是个黑客。)
3. 无聊和乏味的工作是罪恶
黑客们应该从来不会被愚蠢的重复性劳动所困扰,因为当这种事情发生时就意味着他们没有在做只有他们才能做的事情---解决新问题。这样的浪费伤害每一个人。因此,无聊和乏味的工作不仅仅是令人不舒服而已,它们是极大的犯罪。 要想做的象个黑客,你必须完全相信这点并尽可能多地将乏味的工作自动化,不仅为你自己,也为了其他人(尤其是其他黑客们)。
(对此有一个明显的例外。黑客们有时也做一些重复性的枯燥工作以进行“脑力休息”,或是为练熟了某个技巧,或是获得一些除此无法获得的经验。但这是他自己的选择---有脑子的人不应该被迫做无聊的活儿。)
找一部日漫?
出自动漫初恋怪兽里的角色,叫二阶堂夏步(升学搬家)和高桥奏(身高173的小学生)。
这个是哪个动漫里的?
出自《神的记事本》
故事背景
神的记事本小说插画(20张)
故事发生在主人公藤岛鸣海十六岁那年冬天,他与同班同学彩夏卷入了怪异事件,帮助他们解开谜团的是尼特族的统御者、非普通的的尼特族侦探爱莉丝。后来得知这位自称尼特侦探的紫苑寺有子(爱丽丝)是家里蹲,在“NEET侦探事务所”里且总穿着睡衣,开着很强的冷气。主人公、紫苑寺有子(爱丽丝)、尼特族及尼特族侦探团为解开谜团而出动了……
本作就是讲述了尼特族侦探爱丽丝和身为侦探助手的藤岛鸣海所编织的有点不堪奇怪、有点可笑、有时展现勇气、又带著一丝丝哀愁的青春故事。
到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。目录定义黑客由来黑客守则组成归宿存在的意义联系与区别历史上著名的黑客著名黑客事件著名黑客黑客列表凯文米特尼克“两
的无用数据流入本地系统或网络。所以,防火墙能起到保护本地系统或网络中信息安全保密的重要作用,成为电子商务系统的安全屏障。(2)数字签名技术:数字签名是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,代
Symantec研究人员的消息,他们发现已经有黑客劫持了BITS,可以自由控制用户下载更新的内容,而BITS是完全被操作系统安全机制信任的服务,连防火墙都没有任何警觉。这意味着利