首页 理论教育 网络黑客:信息时代中的计算机信息安全技术研究

网络黑客:信息时代中的计算机信息安全技术研究

时间:2023-10-26 理论教育 版权反馈
【摘要】:(一)黑客的含义“黑客”是一个外来词,是英文“Hacker”的中文音译,英文原意是指“劈砍的人”或“乱砍的人”,而在计算机网络世界中,黑客开始被用来指称那些热衷于计算机和网络技术的人。对主观恶性较深的黑客坚决打击,绝不手软对于那些疯狂逐利,视网络安全于无物,对国家、社会和公民的利益肆意践踏的犯罪黑客,特别是黑客犯罪集团应从严打击。

网络黑客:信息时代中的计算机信息安全技术研究

(一)黑客的含义

“黑客”是一个外来词,是英文“Hacker”的中文音译,英文原意是指“劈砍的人”或“乱砍的人”,而在计算机网络世界中,黑客开始被用来指称那些热衷于计算机和网络技术的人。目前,很多文献对“Hacker”的定义不尽相同。在The Random House Second Edition of Webster's Dictionary中,“Hacker”被定义为:“一个计算机狂热者,他特别精通计算机技术。”或者“试图获取计算机系统非法授权访问的计算机用户。”在Webster'sIINew Riverside University Dictionary 中,“Hacker”被定义为:“一个获得计算机系统非法授权的,通常是非滥用性地访问使用的人,他热衷于研究计算机操作系统。 ”在《牛津高阶英汉双解词典》(商务印书馆,1998)中,“Hacker”被定义为“计算机迷”或“私自存取计算机中资料者”。日本新近出版的《新黑字字典》把“Hacker”定义为:“喜欢探索电脑软件程序奥秘,并从中增长个人才干的人。他们不像大多数计算机用户,只规规矩矩地了解别人指定了解的狭小部分知识。”在The Hacker's Dictionary中,“Hacker”被定义为:“一个喜欢研究计算机系统的细节并努力增强系统功能的人,一个通过网络漏洞可能利用欺骗或非法手段试图发现信息带有恶意的或好奇的干预者。”

因此,当“Hacker”一词被创造出来专指那些精通计算机软硬件知识,有能力通过创新的方法剖析系统,并热衷于检查系统的完整性和安全性的人的时候,绝对是一个褒义词。因为Hacker只是寻找并揭示计算机系统的漏洞,而并不去利用,更不会破坏。他们入侵网络、破译密码,只是为了炫耀自己的技术,同时给计算机的使用者们上一堂风险教育课,仅此而已。在英文中,与Hacker相对应还有一个词“Cracker”,Cracker也是一类精通计算机系统的人,汉语将其翻译成“骇客”或“入侵者”,他们往往打着黑客的旗号,而实际上干的是“挂羊头卖狗肉”的勾当。他们入侵计算机系统带有非法目的,为了金钱和私欲,他们会在入侵后对计算机系统进行破坏。如果说Hacker追求的是自由,那么Cracker追求的是控制。虽然在人们的观念中Hacker与Cracker区别明显,但是由于他们在非法侵入计算机系统方面有着相同的行为方式,因此从法律上区分Hacker与Cracker存在证据上的障碍。同时,随着计算机犯罪诱惑力的加大,耐不住清贫的Hacker纷纷变成了Cracker,Cracker的队伍不断壮大,这种区分也便没有必要了。

在中国出现“Hacker”后,人们将其译为“黑客”,泛指一切未经许可而侵入他人计算机系统的人。

(二)黑客的入侵技术

1.黑客的入侵步骤

黑客入侵除了少数具有特定目的外,一般情况下偶然闯入的因素居多。当然,即便是刻意进入系统,要想取得成功也必须有其他因素的配合,如系统本身存在一些安全漏洞等,让黑客有机可乘。黑客通常采用以下六个步骤来实现入侵目标主机的目的:

第一步,隐藏自己。在这一阶段黑客通过NAT映射、使用代理服务器等方式将自己“乔装打扮”,隐藏自己的真实地址和身份,力争做到即使以后入侵行为被发现,自己也难以被追查。

第二步,预攻击探测。这是一个为实施攻击进行信息收集的过程。黑客在这一阶段要做的工作就是在网络上找到一台正在运行的目标主机,扫描出目标主机的开放服务端口,识别出目标主机的操作系统,进一步收集目标主机的网络资源、共享资源、用户名、用户组等相关信息。

第三步,采取攻击行为。在这一阶段,黑客通过利用系统漏洞、暴力穷举、字典破解等方法破解口令文件,采取漏洞攻击、木马与后门攻击、拒绝服务攻击、欺骗攻击、嗅探攻击、会话劫持攻击、社会工程攻击等方式对目标主机展开攻击。

第四步,获得攻击目标的控制权。在这一阶段,黑客通过攻击行为获得系统账号权限,并将此权限提升为root权限,以实现目标主机的完全控制。

第五步,继续渗透网络,直至获取机密数据。如果目标主机没有黑客感兴趣的数据,黑客则以此主机为跳板,继续寻找其他主机的漏洞并进行控制,直到获取其想要的数据。

第六步,消灭行踪。这一阶段是黑客打扫战场的过程,黑客通过删除临时添加的账号,删除或修改日志,删除临时上传的文件,清除系统事件等手段来掩盖本次的入侵痕迹。

2.黑客攻击的原理和方法(www.xing528.com)

黑客通常采取六种方式发动进攻,即口令入侵、端口扫描、网络监听、放置特洛伊木马程序、电子邮件攻击和欺骗技术。

(三)有关黑客行为的犯罪化研究

1.采取宽严相济的刑事政策

刑事政策关注的是对犯罪进行惩处与预防的策略和手段。宽严相济作为一项基本的刑事政策,其强调在司法实践中在准确把握犯罪态势的前提下,根据犯罪和犯罪者的不同情况综合运用从宽、从严两种手段处理案件,以保证打击效果与减少社会对抗并重。而宽严相济的核心就是区别对待。黑客虽然对网络安全产生了危害,但同时也促进了网络技术的发展。因此,为了化消极因素为积极因素,最大限度地实现法律效果与社会效果的统一,对待黑客应该在实现区别对待上下功夫。

(1)对黑客的技术狂热实行正确引导

尽管没有了早期黑客唯技术独尊的纯洁性,但对计算机技术的痴迷以及对自由的向往仍然是很多黑客的精神支柱。青少年黑客是电脑天才的聚集地,如何把他们从破坏改造成建设,是司法界的一个挑战。以色列曾经让一名入侵了美国国防部网站的青年应征入伍,成功地将他从一个罪犯改造成了一名技术精英。

(2)对主观恶性较深的黑客坚决打击,绝不手软

对于那些疯狂逐利,视网络安全于无物,对国家、社会和公民的利益肆意践踏的犯罪黑客,特别是黑客犯罪集团应从严打击。因为他们已经从网络技术的推动者变成了捣乱者,不严惩就不足以震慑他们的嚣张气焰。为了使网络空间更加纯洁,对于那些有严重人身危险性的所谓“计算机天才”也要严惩。

2.黑客的法律责任

所谓纯正的计算机犯罪,亦称“典型的计算机犯罪”,是指利用信息科学技术并以计算机信息系统为侵害对象的犯罪。它包括《刑法》第285和286条特别规定的非法侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机信息系统数据或应用程序罪、制作或传播计算机病毒等破坏性程序罪。所谓不纯正的计算机犯罪,亦称“非典型的计算机犯罪”或“准计算机犯罪”,是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,即《刑法》第287条举例并概括规定的犯罪。这类计算机犯罪包括利用计算机实施危害国家安全的犯罪,利用计算机实施危害公共安全的犯罪,利用计算机实施破坏社会主义市场经济秩序的犯罪,利用计算机实施侵犯公民人身权利、民主权利的犯罪,利用计算机实施侵犯财产的犯罪,利用计算机实施妨害社会管理秩序的犯罪,利用计算机实施危害国防利益和军事利益的犯罪,利用计算机实施贪污贿赂的犯罪,利用计算机实施渎职的犯罪等,所涉及的传统罪名不下百个。例如,利用互联网传播黑客攻击技术,根据我国《刑法》295条规定,可能构成“传授犯罪方法罪”;在互联网上教唆他人实施黑客破坏行为者是教唆犯,可能与被教唆人一起成立共同犯罪,即“教唆不满18岁的人犯罪的,应当从重处罚”。

根据我国现行法律规定,在“白帽子”和“蓝帽子”黑客中,有的可能构成犯罪,有的可能构成违反治安管理行为,有的则可免除法律责任。首先,我国刑法对黑客行为构成犯罪的条件是有严格限制的。根据《刑法》第285条规定,只有年满16周岁且具有刑事责任能力的人,“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的”或者“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的”行为才构成犯罪。其次,如果黑客侵入的计算机信息系统不属于国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者虽然侵入了其他计算机系统,但情节并不严重的,根据我国《计算机信息网络国际联网安全保护管理办法》第6条第1项和第20条规定,“未经允许进入计算机信息网络或者使用计算机信息网络资源的”,由公安机关根据不同情况给予警告、罚款;情节严重的,处以6个月以内停止联网或建议有关部门取消联网资格;构成违反治安管理处罚行为的,则依照《中华人民共和国治安管理处罚法》第29条的规定,处10日以下拘留,但是已满14周岁不满18周岁的,从轻处罚;不满14周岁且违反治安管理的,免予处罚,但是可以予以训诫,并责令其监护人严加管教。最后,非法侵入机关、团体、企业、事业单位的计算机信息系统,尚未“致使工作、生产、营业、医疗、教学、科研不能正常进行”,没有造成严重损失的,不负法律责任。因此,在司法实践中,对于挑战性和戏谑性的黑客,在处理时要严格依法划分犯罪与违法、违法与免责的界限。

总之,根据我国法律规定,黑客对危害社会的行为,不仅要依法承担刑事责任或者接受行政处罚,还要追究民事责任。其中,限制民事行为能力的少年黑客造成他人计算机信息系统损害的,还应追究其监护人的民事赔偿责任。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈