注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

东方管理评论

读精彩高端的评论,做卓有成效的管理者。

 
 
 

日志

 
 
关于我

传递最前沿高端的管理资讯,汇集知名专家学者的精彩观点。读精彩高端的评论,做卓有成效的管理者。

网易考拉推荐

9·11事件12周年,背后真相揭秘  

2013-09-12 09:40:59|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

2001年针对美国本土的“9·11”恐怖袭击已经过去12年了,时间的流逝可以冲淡一些痛苦的记忆,但不能忘却的是事件发生的思考和带给我们的警示。事实上,基地组织内部拥有绝密通讯系统,且911恐怖袭击事件是一起互联网策划操控发生的事实。据官方透露,911事件发生前,基地组织主要成员已经通过互联网的色情图片和世贸中心的图片来传递基地组织内部的加密信息。  

 

200194“911”事件爆发前,意大利境内的基地组织成员曾经从网上下载世贸中心双塔楼的图片,这暗示基地组织驻米兰的机构事先应该知道基地组织正在策划实施对美国的“911”恐怖袭击事件。 除了通过一些色情图片传递信息之外,他们还传送了很多有关美国总统布什、美国国务卿鲍威尔和巴勒斯坦领导人阿拉法特的图片,这些图片全部被他们用于传递内部绝密信息。据调查人员称,基地组织的成员使用了一种被称为“stenography”的程序,利用这种特殊的软件他们可以把一些文本文档隐藏在电脑图片的某个小部分而不容易被人发觉。事实上,许多恐怖主义分子在阿富汗的基地组织训练营接受恐怖主义训练时都是利用这种技术接收上级的指示。

 

接下来通过引用《兰德报告》中的观点来重新审视事件,思考事件背后我们应当注意和考虑的一些问题。网络攻击通常从两个方向发起:其一,黑客从网络外部发起,其二,也可能是代理机器或恶意组件从内部发起。外部黑客攻击是我们此处讨论的典型途径,并且也是目前一个国家所能采取的最常见的方式,这点在针对民用目标时尤为突出。但是军事部门和情报部门则不能完全忽视来自内部的攻击。

 

入侵电脑的本质在于打破这些权限限制。黑客可以向用户发送恶意邮件,或者诱导用户访问恶意网站来下载攻击代码。 比如说一份声称是来自美国国税局的邮件,具体参考《美国国税局》(Internal Revenue Service)杂志2008613日新闻稿:《可疑电邮与ID窃取》。某些类型的恶意代码会从被黑的电脑中窃取信息。某些类型的恶意代码允许黑客发送后续指令给电脑,因而“拥有”电脑(至少从黑客的目的来讲是这样的)。

 

若一个黑客能够控制一台主机为所欲为,那么我们就称该黑客拥有了该电脑。这里的术语“拥有”并不是什么好词,一般具有排他性的意思:“如果我拥有一样东西,那么你就不能拥有它(共有则是另外一回事)”。一般来说这种“黑客所有权”很少会影响电脑主人的正常使用。机主甚至不会注意到他们的电脑在未经许可的情况下偷偷地做其他事。其实电脑经常会做出机主难以察觉的事,并且假设机主知道了,他们未必会想做这些事。

 

黑客们也可以通过网络接入企业内部系统,通过欺骗的方法来获取合法用户权限,由此可以拥有与其他用户一样的权利与特权。在有些情况下,黑客们甚至可以更进一步,欺骗系统使其认为黑客具有系统管理员特权。拥有管理员特权后,黑客具有对系统属性进行任意修改的特权,尤其是其他用户很想得到而无法获得的特权。一旦黑客成功的渗透进目标系统,并获取足够的权限,他们就能够进行更多的罪恶勾当。

 

东方出版社·管理评论

阅读推荐:

《兰德报告:美国如何打赢网络战争》(美国政军两界第一智囊——兰德公司的报告,揭秘“棱镜”事件背后的战略思想,解析美国互联网威慑与打击战略)

 

轻轻松松,拿起手机扫一扫

收听东方管理评论的微信公众号

及时分享优秀管理思想和经典案例

 9·11事件12周年,背后真相揭秘 - 东方管理评论 - 东方管理评论

 
  评论这张
 
阅读(608)| 评论(2)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017