第二讲计算机、黑客和网络安全-(最新版)

上传人:黯然****空 文档编号:144998015 上传时间:2020-09-15 格式:PPT 页数:31 大小:1.49MB
返回 下载 相关 举报
第二讲计算机、黑客和网络安全-(最新版)_第1页
第1页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第二讲计算机、黑客和网络安全-(最新版)》由会员分享,可在线阅读,更多相关《第二讲计算机、黑客和网络安全-(最新版)(31页珍藏版)》请在金锄头文库上搜索。

1、计算机、黑客和网络安全,2,本讲目标,了解计算机安全知识 了解网络安全知识 认识黑客、了解黑客 树立安全意识,掌握必备的防护意识,3,一、计算机安全 保护计算机的硬件、软件和数据,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常地运行,安全问题 逻辑安全 物理安全,任务一、计算机安全,4,计算机面临的风险,用户的误操作、误删除 停电、雷击 操作系统的漏洞 垃圾邮件 病毒,5,计算机安全体系,管理者与用户,物理设备的安全,操作系统安全防护,邮件、Web安全,6,人为因素,计算机的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻 预防为主 开展计算机安全培训 不使用来历不明的U盘

2、、光盘,7,物理安全,火灾 盗窃 静电 雷击 电磁辐射,8,9,10,11,任务二、网络安全,1、什么是网络安全 计算机网络信息系统的安全,就是要保证整个计算 机网络信息系统的正确运行和不受威胁。网络安全 既要保证网络系统的物理硬件与基础设施的安全, 又要保证软件系统与数据信息的存储、传输和信息 处理的全部过程的安全。,12,2计算机网络安全的目标和要求 计算机网络安全的目标就是保护网络上的信息与资 源、保护网络通信和数据处理服务、以及保护网络设备 和设施。 在网络环境下,信息安全包括存储安全和传输安全两个方面。,任务二、网络安全,13,信息的存储安全是一种静态安全。对于一些十分 机密的信息应

3、采取严密的隔离措施加以保护,一 般情况下,通过设置访问权限、身份识别、局部 隔离等措施进行保护。使用访问控制技术是解决 静态信息安全的有效途径。,任务二、网络安全,14,信息的传输安全是一种动态安全,为了确保信息的 传输安全和确保接收到的是真实信息,必须防止下列 网络现象发生:冒充 、重演 、篡改 、截获 、中断 、 抵赖 。,任务二、网络安全,15,3计算机网络安全的主要内容 在理论上,计算机网络安全包括理论研究和应用实践两个方面。理论研究主要包括安全协议、算法、安全机制、政策法规、标准等;应用实践主要包括安全体系、安全策略、安全管理、安全服务、安全评价、安全软硬件产品开发等。 在技术上,网

4、络安全包括物理安全、运行安全、信息安全和安全保证四个方面。,任务二、网络安全,16,4我国网络安全现状 计算机系统遭受病毒感染和破坏的情况严重 电脑黑客活动已形成重要威胁 安全意识淡薄是网络安全的瓶颈 网络信息安全法律正逐步完善,任务二、网络安全,17,5网络安全面临的挑战 教育问题 技术方面 互联网的不安全 系统软件自身的不安全性 网络管理问题,任务二、网络安全,18,6网络威胁的来源 窃听:网络中传输的敏感信息被窃听 重传:攻击者将事先获取的部分或全部信息重新发送给接收者 伪造:攻击者将伪造的信息发送给接收者 篡改:攻击者对通信信息进行修改、删除、插入、再发送。 非授权访问:通过假冒、身份

5、攻击、系统漏洞手段,获取系统访问权。,任务二、网络安全,19,6网络威胁的来源 拒绝服务攻击:攻击者使系统响应减慢甚至瘫痪,阻止合法用户获取服务 行为否认:通信实体否认已经发生的行为 旁路控制:攻击者发掘系统的缺陷或安全脆弱性 电磁/射频截获:攻击者从电磁辐射中获取信息 人员疏忽:授权的人为了利益或粗心将信息泄露给未授权的人。,任务二、网络安全,20,典型网络安全案例分析,06年微软WMF漏洞被黑客广泛利用,多家网站被挂马 06年6月“敲诈者(Trojan/Agent.bq)”病毒 06年8月“魔鬼波(Backdoor/Mocbot.b)”病毒 06年8月光大证券网站多款软件被捆绑木马 建行云

6、南网站遭假冒 07年三大银行连续出现假冒网站、防范、赔偿 中国银行、中国工商银行、中国农业银行 “熊猫烧香”疯狂发作 “仇英”又起,21,任务三、黑客,1、认识黑客 黑客最早源自英文hacker,早期在美国的电脑界是带有 褒义的。但在媒体报导中,黑客一词往往指那些“软件骇 客”(software cracker)。热心于计算机技术,水平高超的电 脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被 用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些 人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。,22,1木马(Trojan hor

7、se):全称为“特洛伊木马”,名称取自希腊神话的特洛伊木马记。特洛伊木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 2后门(back door):为帮助攻击者再次入侵所置入的特殊程序,具有系统权限并难以发现。 3代理(Proxy server):网络访问的中转站,通常黑客以此作为隐藏IP手段。,2、黑客术语,23,4肉鸡:已经被黑客攻陷的主机,可被黑客实现远程控制的

8、主机。 5ARP攻击(ARP即adress resolution protocol,地址解析 协议):ARP用来将IP地址解析为相对应的MAC地址。攻击 者可通过伪造MAC地址产生错误的数据包进行会话劫 持。 6免杀:针对杀毒软件对病毒与木马定义的特征码进行修改,用 以逃避被杀毒软件查杀的技术。免杀方式:文件免杀、内存免杀、 行为免杀 7提权:也称权限提升,利用系统或特殊服务存在的漏洞,进一步 拿到系统权限或特定服务最高权限的过程。,2、黑客术语,24,8弱口令:设置极为简单的验证密码。如123、abc、admin 9暴力破解:利用穷举法破解密码的一种方法。通常破解前需要 准备丰富的密码字典。

9、 10内网与外网:不直接与Internet接触的网络为内网。相反,直 接与因特网接触的为外网。通常私有IP一定为内网,但内网不一 定是私有IP。 11默认共享:即WINDOWS2000/XP/2003系统自动开启所有硬 盘的共享资源 12 IPC$:共享“命名管道”的资源,它是为了让进程间通信而开 放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计 算机和查看计算机的共享资源时使用。,2、黑客术语,25,13加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库 文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密 程序编码,甚至是躲过杀毒软件查杀的目

10、的。目前较常用的壳有UPX, ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。 14花指令:指汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能 正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查 找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。 15注入:可以理解为以Web浏览器的形式向数据库提交查询相关语句, 以获取需要查询的信息。实际SQL注入为一种数据库语言查询方式,也称脚 本攻击。由于程序员未对相关变量进行过滤而导致产生逻辑漏洞,可被攻击 者查询到登录口令,以及上传脚本木马等. 16旁注:故名思意即从旁注入,通过虚拟主机上其它WEB站点注入,拿 到SHELL后,进一步拿到想到的WEB站点最高权限。,2、黑客术语,26,3、黑客攻击流程,27,4、黑客常用的攻击手段,漏洞扫描 网络嗅探 病毒传播 捆绑木马 Dos/DDos 密码恢复和破解 网路应用攻击 无线攻击,28,29,30,5、防范意识和措施,提高安全意识 安装防病毒软件并及时升级 安装个人防火墙 定期进行漏洞扫描 及时升级操作系统,31,课后作业,Windows 2000 输入法漏洞 弱口令扫描 NETBUS木马测试,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 食品饮料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号