简谈计算机攻击——手段与目标

本文简要探讨了计算机攻击的主要目标和手段,包括机密性、完整性、可用性、真实性和可说明性的破坏。列举了如暴露、截获、推理、入侵、冒充等常见攻击方式,并分析了对硬件、软件、数据和通信线路的威胁。同时介绍了攻击面和攻击树的概念,以帮助理解攻击者的策略和路径。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

计算机攻击主要目的就是对计算机安全造成破坏。所谓计算机安全,在国际标准化委员会的定义是”为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。简单来说就是防止、杜绝计算机硬、软件破坏,数据及其他信息差错、泄露。要做到这一点,计算机的相关安全工作要达成五个目标。

1、机密性:信息访问和披露的限制。包括对个人信息的授权和保护。2、完整性:防范不当的信息修改、破坏。保护信息数量、逻辑上的完整。3、可用性:确保已授权的用户可以随时访问、利用信息。4、真实性:使传输、存储、消息和消息源能够被信任。5、可说明性:每一个实体、以及实体上发生的动作都能被有效记录和跟踪,而且能随时被有关部门调查取证。

以上是计算机安全工作者,还有相关机制、工具(我们暂且把他们称之为“盾”)所要做到的事。而攻击者及其进攻手段(我们称之为“矛”)所要做的就是破坏这些成果。所以现有的进攻手段都是针对破坏这五个目标来开展的。

现在来说说基本的威胁与攻击方式,现有的一切攻击手段几乎都可以概括为如下所列的活动:

1、暴露:有意或无意的透露敏感信息。也有可能是个人的错误、软件的bug使得其他实体获取非授权的敏感数据。

2、截获:常发生于无线环境中。比如无线LAN,广播以太网。任何进入该空间环境的设备都可能发信息给其他设备,而任何一个在空间中传播的信号都可能被截获。

3、推理:获取网络上的动态(比如观察网络中的流量),结合实际情况分析出结果。

4、入侵:通过攻破系统的访问控制保护,对敏感数据进行访问。

5、冒充:非授权实体伪装成一个授权实体对信息进行访问(例如获取了合法实体的口令和ID)。还有一种逻辑冒充,例如计算机病毒会冒充成正常运行的服务,实则是在运行恶意程序。

6、伪造:更改、替换数据库中的原有程序。

7、抵赖:否认发送数据,或者否认接收到、拥有数据。

8、失能:对系统可用性的攻击,会导致硬件系统受损害进而不可使用。

9、损坏:对系统完整性的攻击。其相关恶意软件可以使服务以不正常的方式运转。例如埋后门。

10、阻碍:两种常见的阻碍手段:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值