如果采用直截了当的方法
计算机偷走。他们想要的在保险箱里,他们就偷保险箱;如果他们想要偷的东西在计算机里,他们就将整台
视器呢?如果采用直截了当的方法,就是砸开锁或把钥匙偷来,打开门,目不斜视地走到监视 当然,从计算机中获取信息的另一个办法是通过监视器读取。那么,怎样才能使用一台监
器前。这种办法不是很有创造性,但很管用。
(2)废物搜寻。在废物中搜寻,希望能找到一些打印出来的材料或废弃的软盘,这是消磨
这个办法很聪明,有的人则把这称为拣破烂,还有些人称之为环境和人格的完美结合。说得够 掉整个晚上或整个周未的好办法。如果能和你的心上人一起来做就更好了,有的人可能认为
多了,但这种情况的确会发生。(3)间谍行为。请不要回避这个问题,实际上你可能自己就在什么时候做过这种事,就算
不是有意的。你看别人在键盘上敲密码并暗记在心里,这种情形常发生在你帮别人排除故障
时。在这种时候可能需要登录并退出上百次。也许这不算是真正的间谍行为,但真的有人会
注意这些事情来使自己获利。你可能真的没做的事情是深夜在竞争对手的建筑物外走来走去,透过窗户往里看,读在黑
暗中闪烁的陌生人的监视器上的信息。工业间谍是确实存在的,甚至政府也时不时地卷入这 些行动中。这当然有些令人不安,但也是见怪不怪的事。商业机构为了省钱或获取有价值的
机密,什么不道德的事情都会做得出来。4)身份识别错误。你需要一本护照,一本驾驶执照,一份出生证明或一个加密的安全卡
吗?随便哪里都有人可以为你做一个。真的能够做这种事情的人至少需要一点点勇气、技术
才能和狡猾
在这种办法中,直截了当的手法遇到了老练和技巧。能犯下这种罪行的人一般都相当严肃
亦关与
地对待他们的计划并知道他们要找的东西是什么。因此,他们对你的数据构成了巨大的威胁。2.线魏连接。计算机网络的使用对数据造成了新的安全成胁(见图1-3)。下面将讨论
些比较常见的问题。
で拨号进入 线缆连接 冒名顶替
1-3线缆连接威勝 (1)窃听。分布式计算机的特征是各种分立的计算机通过一些媒介相互通讯。因此,自然
要安装在线領上。有时候通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了 而然地,你可以“倾听”会话过程并借此收集信息。这种电子窃听甚至并不需要窃听设备一定
使机构内部的通讯有一定的保密性,可以使用加密手段来防止信息轻易地被解密。x (2)拨号进入。任何拥有一个调制解调器和一个电话号码的人都可以试着通过远程拨号
访问你的网络,特别是他有一个从你的机构中的某个人那里倫来的账户时 3)冒名顶替。术语假冒是指二台机器在网络上看起来像是另一台机器的能力,就好比是
罪恶的双胞胎”。这神办法安现起来并不容易;而且?般说明有机构内部的、了解网络和操作
过程的人也卷了进去 3.身份鉴别。身份鉴别是指计算机借以决定你是否有权在服务器上要求或提供某些服务
的过程。今天,如果没有身份鉴别;在LAN系统上就不会有安全。常见的身份鉴别安全成胁
如图1-4所示
与入 算法考虑不周)小て口令破解)的未个益生个
身份鉴别 人的喜,部点在个
(随意口含 口令圈套 那的的
图1-4身份鉴别安全威人
关。有人写出并编译一个代码模块,运行起来和登录屏幕一模一样。该代码被插人到正常的 (1)口令圈套。口令圈套是计算机行业中真正聪明的诡计之一,和上面谈到的冒名顶替有
以用户被要求输人用户名和口令。实际上,第一次登录并未失败,它将登录数据,如用户名和 登录过程之前。最终用户看到的只是两个登录屏幕,一个接一个。第一次登录显然失败了,所
口令写人了一个数据文件以便今后使用。
像在其它领域中一样,此中高手自然比业余爱好者有高得多的技巧和成功率。(2)口令破解。破解计算机上的口令就像是想出自行车密码锁的数字组合是什么一样。
(3)算法考虑不周。口令输入过程要想正常地工作必须满足一组条件。这个过程是由某
地方的新人编写的,并且采用了某些算法。这些算法对某种输入组合也许不能正常工作。在 些已知的网站设计
案例中,机灵的非法间入者聪明地用超长的字符串破坏了那些口令算法,成功地进