欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 各类题库>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    《现代大学计算机基础》课件第10章.ppt

    • 文档编号:7817315       资源大小:610.50KB        全文页数:69页
    • 资源格式: PPT        下载积分:15文币     交易提醒:下载本文档,15文币将自动转入上传用户(momomo)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要15文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    《现代大学计算机基础》课件第10章.ppt

    1、第10章 信息安全第10章 信息安全 10.1 我们的个人信息安全吗我们的个人信息安全吗 10.2 怎么让计算机更安全怎么让计算机更安全 10.3 密码密码信息安全的大门信息安全的大门 10.4 数据加密数据加密个人信息泄露后采取的安全措施个人信息泄露后采取的安全措施 10.5 计算机病毒、木马和网络攻击计算机病毒、木马和网络攻击 第10章 信息安全信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。保障信息安全主要包括以下五方面的内容,即需保证信息的保密性、

    2、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。第10章 信息安全信息安全学科可分为狭义安全与广义安全两个层次,狭义安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。第10章 信息安全信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用

    3、性使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。第10章 信息安全2014年,信息安全问题进一步蔓延,从中国互联网DNS瘫痪事件、携程“安全门”事件、OpenSSL心血漏洞、苹果“漏洞门”、好莱坞明星“艳照门”、Shellshock漏洞、摩根大通遭入侵、“贵宾犬

    4、”漏洞等,到SONY影业遭黑客攻击事件,重大信息安全事故贯穿整个2014年。而对于用户庞大的Windows服务器市场,安全问题尤为突出,信息安全防护已经箭在弦上,刻不容缓。在2014年内,教育科研、网游、政府三大行业成为黑客的主要攻击目标,三大类型网站受攻击次数合计占比高达61%,大幅领先其他行业。随着信息技术的发展,国内服务器受攻击次数连年跃升,其中CC攻击成为黑客最惯用的伎俩,此外SQL注入攻击、XSS跨站攻击也是黑客常用的攻击手段。第10章 信息安全10.1 我们的个人信息安全吗我们的个人信息安全吗随着互联网应用的普及和人们对互联网的依赖,互联网的安全问题也日益凸显。恶意程序、各类钓鱼和

    5、欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。从某漏洞响应平台上收录的数据显示,目前该平台已知漏洞就可导致23.6亿条隐私信息泄露,包括个人隐私信息、账号密码、银行卡信息、商业机密信息等。导致大量数据泄露的最主要来源是:互联网网站、游戏以及录入了大量身份信息的政府系统。根据公开信息,2011年至今,已有11.27亿用户隐私信息被泄露。这个数据第10章 信息安全意味着我们几乎每一个上网的人,自己的信息都可能已经在不知不觉中被窃取甚至利用。个人基本信息是被泄露或窃取最多的,其占比高达72.12%。之后,

    6、遭受泄密、失密侵害的排位,依次是个人网络行为信息、个人设备信息、隐私信息、账户信息、社会关系信息。可见,问题之严重。而更为严重的是当信息被泄露后,八成受访者受到电话、短信、邮件等骚扰,甚至还有33.14%的网友遭受过经济损失和人身伤害。第10章 信息安全网络安全已经成为我们每个人生活中必须要面对和关注的重大问题。最近数据统计,中国网民已经达到了6.32亿人,普及率有46.9%之高,手机网民数也达到了5.27亿,用户如此庞大,网络安全防护薄弱的问题也就随之而来了。许多人都会有这样的经历,你刚刚买了车,就会接到汽车保险的电话;刚买了房,就有家装广告跟进;刚生了小孩,婴幼儿产品、早教之类的骚扰信息就

    7、纷至沓来。在这些商家“精准营销”的背后,罪魁祸首是我们个人信息的泄漏,而我们的个人信息甚至会被分门别类地卖上无数次。过去人们开玩笑会说“被卖了还帮人数钱”,如今的现实是,我们被卖了,都不知道被卖了多少次,而这绝不仅仅是一句玩笑。第10章 信息安全面对网络的飞速发展,特别是社交媒体的快速传播效应,让人们越来越难以辨认信息的真伪,但对于每个人来说,首先要做的,就是保护自己的个人信息安全。其实保护自己的信息安全,总的来说不过就是三条铁律:一是不轻易下载来路不明的程序;二是注意保护账号和密码,密码要尽量复杂,并且定期更换;三是程序要及时打补丁。做到上述三点,基本上能解决大部分的问题,剩下的两成,就只能

    8、交给专家帮忙了。其实,这三点说起来简单,可真正做起来却没有几个人能坚持下去。但总而言之,高科技让我们的生活越来越方便的同时,也需要我们每个人牢记,现实当中的防范之心,在虚拟世界里同样需要。第10章 信息安全10.2 怎么让计算机更安全怎么让计算机更安全 如何保证我们信息的安全,涉及许多方面,首先要保障计算机的安全,也就是不要让数据在一些非恶意人为的情况下遭到破坏,比如系统崩溃使数据无法修复、硬盘受到损害不能修复,导致数据的永久丢失,这些属于个人使用时只要注意、掌握一定的科学方法就可以避免。要保护好我们的数据,首先就要维护好我们数据所赖以存在的基础。除了懂得对硬件使用过程中的正确使用方法,我们也

    9、还要知道一些操作系统基础知识,能够识别一些重要的系统文件,知道一些操作系统的特殊功能,这样,在使用过程中就会避免出现误操作导致信息丢失与损害的情况。第10章 信息安全10.2.1 良好的使用习惯保护硬件良好的使用习惯保护硬件 要想保证我们信息的安全,最基本的是保证所使用机器硬件的安全和软件可以使用,不能出现某种不可逆的损害,比如硬件受损而无法修复等问题,在日常使用中,最容易导致硬件损害的原因有如下几个:雷击容易把主板以及一些部件损害;使用环境太脏、潮湿灰尘大也容易导致大量灰尘在机箱内部积累,不利于机器散热,并且极易引起短路烧坏元器件;在开机状态下尽量不要移动主机,过大的震动极易造成硬盘的损害。

    10、第10章 信息安全10.2.2 识别一些常用文件以及系统文件识别一些常用文件以及系统文件 现在大量使用的操作系统基本都是微软的Windows,Windows操作系统以友好、简单的操作界面深受用户喜爱,但是该系统对于系统文件的保护不够严格,在许多情况下,会有因为误操作导致系统文件丢失,从而不能使用系统的情况发生。所以,需要识别一些最基本的系统文件,以及要知道系统文件所在的位置,不要因为一些误操作,对该部分内容造成破坏。第10章 信息安全 10.3 密码密码信息安全的大门信息安全的大门 10.3.1 生活中的密码生活中的密码我们的生活已经被密码层层包围:打开锁屏手机,需要输入密码;打开电脑,需要输

    11、入密码;上QQ或微信聊天,需要输入密码;登录微博论坛购物网站,需要输入密码;使用银行卡支付宝等,更要需要输入密码每个人都有自己的一套密码,密码后面就是我们的重要信息、隐私以及财产,其重要性不言而喻,个人密码的安全性和被破译难度将直接影响到用户的数据与信息安全。因此,为自己的各个账户设置一组难以破解的密码是构筑个人信息安全最重要一步。但如果密码过于复杂,连密码主人也难以记住,是不是又有第10章 信息安全点反人类?本文就来聊聊设置密码的注意事项以及如何设置既安全又方便的个人密码。10.3.2 如何设置安全的密码如何设置安全的密码 弱密码:指短密码、常见密码、默认密码等以及能被穷举法通过排列组合破解

    12、的密码,这些密码因为过于简单和常见,很容易被快速破译。常见弱密码如下:太简单的密码:admin、abc123、password、aaaa、123456由于文化因素常用:888888、666666常用键盘的键排列:asdf、ghjkl大家看看有没有懒人还在用这些白痴密码呢?第10章 信息安全强密码:长度足够长、排列随机、使用大小写字母以及数字和特殊符号组成,不容易被穷举等破解算法破译的密码。下面我们列出一些强密码的示例(注意:这些密码因为公布出来为众人所知,不再算做是强密码,仅作为形式参考):t3wtmSelzbT4不是字典的单词,既有数字也有字母。4pR*&!ai3不是字典的单词,除大小写字母

    13、、数字外还有标点。M2i3ty245679长,既有数字也有字母。Convert_100£to Euros!足够长,并且有扩展符号增加强度。Tpklpz4Utg!一串随机的各种元素的混合。akd,H*&U#$+/*u含键盘上没有的字符。第10章 信息安全密码设置技巧有如下一些:(1)先设置基础密码,然后用统一规则叠加组合成不同的强密码。首先选取一个基础密码,然后根据不同的应用场合,再按照自己设置的简单规则叠加组合一些其他元素。(2)基础密码+网站名称的前两辅音字母+网站名称的前两个元音字母。比如基础密码是“log”,那么要登录Yahoo时密码就是logYHOO,登陆eBay时就是lo

    14、gBYEA。(3)自己喜欢的单词+喜欢的数字排列+网站名称的前三个字母或者后三个字母。这样,淘宝(Taobao)登录密码可以是Money100TAO或者是haha520Bao。第10章 信息安全10.4 数据加密数据加密个人信息泄露后采取的安全措施个人信息泄露后采取的安全措施 10.4.1 生活中传统的加密系统生活中传统的加密系统 加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容,也就是万一某类信息被别人拿到,但是由于不知道怎么阅读相应信息,从而实现对信息的保护。第10章 信息安全加密技术古已有之,不是新东西,西方古代

    15、加密方法大约起源于公元前440年,出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。比如:“我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼”,将该诗的每句第一个字连接起来就可以表达第10章 信息安全作者的意图。上面提到的藏头诗加密方法的思想核心

    16、很简单就是将信息的本体隐藏起来。这就是最直接的方法使信息不被发现,没有用数学知识,只是从表面的掩挡。其弊端就是一旦被发现信息就会立马被知晓。而在某些场合,如果隐藏的信息被破解了,后果不堪设想。孙子云:知己知彼,百战不殆。二次大战中,英国倾全国之力,破译了德国的“哑谜机”密码,在战胜纳粹德国的过程中起到至关重要作用;美国则在破译了日军密码后,提前知道日本大将山本五十六的飞行路线,设伏击毁其座机。丘吉尔说,密码员就是“下了金蛋却从不叫唤的鹅”。第10章 信息安全2001年7月26日,美国总统布什在国会上举行隆重仪式,为一些已经沉默了半个多世纪的印第安“特殊密码员”颁发了美国政府最高勋章国会金质奖章

    17、,足以说明该技术的重要性。当年,这些人员编制出不可破译的“无敌密码”,为盟军最终胜利立下了汗马功劳。“无敌密码”是利用一门小范围使用的北美土著纳瓦霍语编制军事密码,是一个叫菲利普约翰逊的白人出的主意,约翰逊的父亲是传教士,曾到过纳瓦霍部落,能说一口流利的纳瓦霍语,而在当时,纳瓦霍语对部落外的人来说,就是“鸟语”无人能懂。约翰逊认为,如果用纳瓦霍语编制军事密码,将非常可靠而且无法破译,因为这种语言口口相传并且没有文字,其语法、声调、音节第10章 信息安全都非常复杂,没有经过专门的长期训练,根本不可能弄懂。另外,根据当时的资料记载,通晓这一语言的非纳瓦霍族人全球不过30人,其中没有一个是日本人。1

    18、942年初,约翰逊向美国太平洋舰队上将克莱登沃格尔提出了这个建议。约翰逊说,根据他的实验,用纳瓦霍语编制的密码可以在20秒内将三行英文信息传递出去,而发送同样的信息使用当时的机器密码却需要30分钟。沃格尔接受了约翰逊的建议,1942年5月,第一批29名纳瓦霍人被征召入伍,并被安排在加利福尼亚一处海滨编制密码。第10章 信息安全在太平洋战争期间,美军共征召了420名纳瓦霍族人充当密码通讯员。这些纳瓦霍族人参加了美军在太平洋地区发动的每一场战役,他们用密码下达战斗命令,通报战情,紧急时还参加战斗,他们的贡献为最终打败日本军国主义者起到重要作用。攻占硫磺岛是美军在太平洋战争中打的一场经典战役,美军把

    19、旗帜插上硫磺岛的照片,成为美国在二战中浴血奋战的象征。硫磺岛战役结束后,负责联络的霍华德康纳上校曾感慨地说:“如果不是因为纳瓦霍人,美国海军将永远攻占不了硫磺岛。”当时,康纳手下共有6名纳瓦霍密码员,在战斗开始的前两天,他们通宵工作,没有一刻休息,整个战斗中,他们共接发了800多条消息,没有出现任第10章 信息安全何差错。除了纳瓦霍语外,美军在二战中还曾使用另一种印第安语科曼奇语作为密码,纳瓦霍语主要在太平洋战场使用,而科曼奇语则在欧洲战场大显身手。中国古代的藏头诗,就是一种加密,水浒传中梁山为了拉卢俊义入伙,“智多星”吴用和宋江便生出一段“吴用智赚玉麒麟”的故事来,利用卢俊义正为躲避“血光之

    20、灾”的惶恐心理,口占四句卦歌:芦花丛中一扁舟,俊杰俄从此地游。义士若能知此理,反躬难逃可无忧。暗藏“卢俊义反”四字,广为传播。结果,成了官府治罪的证据,终于把卢俊义“逼”上了梁山。第10章 信息安全数据加密源远流长,在古代的战争中,数据加密与解密主要用来保证书信的安全。还有将信息用淀粉书写在纸上,干了以后就什么看不到,拿到数据一方将纸浸入滴入碘酒的水中就可以看到所写的信息。三国时期关羽人在曹营心在汉的故事大家耳熟能详,可是当时通信技术极其不发达,关羽在曹营中是如何让刘备知道他的心意呢?由于他所发出去的书信肯定别人都会看到,所以不能直接说出心中的本意。于是关羽绘了一幅画,让人捎带给刘备,刘备拿到

    21、这幅画后就知道关羽的心了,这幅画叫做风雨竹,又称关公竹。第10章 信息安全在近代的历次战争中,随着对数据信息量需求的急剧扩大,数据加密应用越来越宽广,加密的手段也越来越先进。现在,数据加密在军事上的应用仍然十分广泛,而且,在全球信息化的浪潮中,数据加密在网上银行、电子商务、电子政务等领域正发挥着越来越重要的作用。当人们在ATM(自动取款机)取款时,当人们拨号上网时,当人们使用IP电话卡时,当人们使用电话银行时,当人们使用证券通时,数据加密和解密都默默地发挥作用。第10章 信息安全下面是数据加密与解密中常用的术语:明文:人和机器容易读懂和理解的信息称为明文。明文既可以是文本、数字,也可以是语音、

    22、图像、视频等其它信息形式。密文:通过加密的手段,将明文变换为晦涩难懂的信息称为密文。加密:将明文转变为密文的过程。解密:将密文还原为明文的过程。解密是加密的逆过程。密码体制:加密和解密都是通过特定的算法来实现的,该算法称为密码体制。第10章 信息安全密钥:由使用密码体制的用户随机选取的,唯一能控制明文与密文转换的关键信息称为密钥。密钥通常是随机字符串。在加密与解密过程中要注意一条重要原则:明文与密文的相互变换是可逆变换,存在并只存在唯一的、无误差的可逆变换。第10章 信息安全10.4.2 计算机数据加密计算机数据加密 根据数据加密的方式,可以将加密技术分为对称加密和非对称加密。也称为密钥加密技

    23、术和公钥加密技术。1密钥加密技术密钥加密技术密钥加密(Secret-Key Encryption)也称为对称加密(Symmetric Encryption),加密和解密过程都使用同一密钥,通信双方都必须具备这个密钥,并保证该密钥不被泄漏。在使用密钥加密技术进行通信前,双方必须先约定一个密钥,这个约定密钥的过程称为“分发密钥”。然后在通信中,发送方使用这一密钥,并采用适当的加密算法将明文加密后发送。当接收方收到密文后,采用解密算法(通常是加密算法的逆算法),并把密钥作为算法中的一个运算因子,就可以将密文转化为明文。该明文与发送方的明文一致。第10章 信息安全2公钥加密技术公钥加密技术非对称加密技

    24、术中,公开密钥密码技术是较为成熟的一种。1976年,美国密码学家Diffie和Helleman提出了公钥密码加密的基本思想,这是密码学上重要的里程碑。这一思想的主要内容为:在不降低保密的基础上,在采用加密技术进行通信的过程中,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。使用公钥密码体制对数据进行加密与解密时,使用一个密码对,其中一个用来加密,称为加密密钥,又称公钥;另一个用于解密,称为解密密钥,又称私钥。公钥和私钥在数学上相互关联。公钥可以对外界公开,而私钥自己保管,必须严格保密。第10章 信息安全(1)公钥加密的通信过程。这里以一个例子说明公钥加密的通信过程:假设张三想要从李四处接

    25、收资料,在采用公钥加密体制时,张三用某种算法产生一对公钥和私钥,然后把公钥公开发布,李四得到公钥后,把资料加密,传送给张三,张三用自己的私钥解密,得到明文。第10章 信息安全(2)RSA算法描述。在许多符合这种思想的算法中,RSA算法是第一个成熟的、理论上最成功的公钥加密算法,基于数论中的大数分解的难度,其公开密钥和私人密钥是一对100位以上的十进制的大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。而分解两个大素数之积的问题又称为大数的因式分解问题,是数论中古老的难题,目前还没有解答出来,其安全性是较高的。RSA算法:选取两个长度相同的大素数p和q。计算n=pq,

    26、随机选取公钥e,使得e和(p1)(q1)互素。根据d=e1(mod(p1)(q1)计算出d。注意d和e也互素,e和n是公钥,d是私钥。两个大素数p和q不再需要,可以被丢弃,但是不能泄漏。第10章 信息安全10.4.3 加密数据的破解加密数据的破解 个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用、网络游戏内的装备或者财产被盗、QQ币被盗用等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,以下总结了10个主要的网络密码破解方法。第

    27、10章 信息安全1暴力穷举暴力穷举密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件账号、QQ用户账号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置得复杂一些。2击键记录击键记录如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。第10章 信息安全3屏幕记录屏幕记录为了防止击键记录

    28、工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。4网络钓鱼网络钓鱼“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登录站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、账号、PIN码或信用卡详细信息),“网络钓鱼”主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户账号密码实施盗窃。第10章 信息安全5Sniffer(嗅探器嗅探器)在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用Sniffer程序。Sniff

    29、er,中文翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被Sniffer程序监听。第10章 信息安全6Password Reminder对于本地一些保存的以星号方式构造的密码,可以使用类似Password Reminder这样的工具破解,把Password Reminder中的放大镜拖放到星号上,便可以破解

    30、这个密码了。7远程控制远程控制使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。8不良习惯不良习惯有一些公司的员工虽然设置了很长的密码,但是却将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。第10章 信息安全9分析推理分析推理如果用户使用了多个系统,黑客可以通过先破解较为简单的系统的用户密码,然后用已经破解的密码推算出其他系统的用户密码,比如很多用户对于所有系统都使用相同的密码。10密码心理学密码心理学很多著名的黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的

    31、心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快地破解出密码。其实,获得信息还有很多途径的,密码心理学如果掌握得好,可以非常快速破解获得用户信息。第10章 信息安全10.5 计算机病毒、木马和网络攻击计算机病毒、木马和网络攻击 10.5.1 计算机病毒计算机病毒计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期传染期

    32、潜伏期发作期发现期消化期消亡期。计算机病毒是一个程序、一段可执行码,就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。第10章 信息安全计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。第10章 信息安全计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,并通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,

    33、从而感染其他程序,对计算机资源进行破坏。所谓的病毒就是人为造成的,对其他用户的危害性很大。计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。第10章 信息安全按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。(1)根据病毒存在的媒体划分:网络病毒:通过计算机网络传播、感染网络中的可执行文件。文件病毒:感染计算机中的文件(如.COM、.EXE、.DOC等)。引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。还有这三种情况的混合型,例如,多

    34、型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。第10章 信息安全(2)根据病毒传染渠道划分:驻留型病毒:这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动。非驻留型病毒:这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。第10章 信息安全(3)根据破坏能力划分:无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。无危险型:这类病毒仅仅是减少内存、显示

    35、图像、发出声音及同类影响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。第10章 信息安全(4)计算机病毒具备以下特征:繁殖性。计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也运行、自身复制、是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏,破坏引导扇区及BIOS,硬件环境破坏。传染性。计算机病毒通过修改别的程序将自身的复制品或其变体传染到其他无毒的对象上,这些对象可以是一个程序,也可以是系统中的

    36、某一个部件。第10章 信息安全 潜伏性。计算机病毒具有依附于其他媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。隐蔽性。计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。可触发性。编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。第10章 信息安全10.5.2 木马木马(Trojan Horse)木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务

    37、器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。木马的设计者为了防止木马被发现,大多采用多种手段隐藏木马,木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。木马传播基本原理如图10.1所示。第10章 信息安全图10.1 木马传播基本原理第10章 信息安全随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用

    38、了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的常见分类如下:网游木马:随着网络在线游戏的普及和升温,中国拥有规模庞大的网游玩家,网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊,与此同时,以盗取网游账号密码为目的的木马病毒也随之泛滥,盗取到用户的密码和账后,窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。第10章 信息安全网络游戏木马的种类和数量在国产木马病毒中首屈一指,流行的网络游戏几乎都受网游木马的威胁。一款新游戏正式发布后,往往在一到两个星期内,就会有相应的木马程序被制作出来,大量的木马生成器和黑客网站的公开销售也是网游木马泛滥

    39、的原因之一。网银木马:网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。此类木马种类虽然比不上网游木马,但它的危害更加直接,受害用户的损失更加惨重。网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。2013年,安全软件电脑管家截获网银木马最新变种“弼马温”,这种能够毫无痕迹地修改支第10章 信息安全付界面,使用户根本无法察觉。通过不良网站提供假QVOD下载地址进行广泛传播,当用户下载这一挂马播放器文件后就会中木马。该病毒运行后即开始监视用户网络交易,屏蔽余额支付和快捷支付,强制用户使用网银,并借机篡

    40、改订单,盗取财产。随着中国网上交易的普及,受到外来网银木马威胁的用户也在不断增加。下载类:这种木马程序的体积一般很小,其功能是从网络上下载其他病毒程序或安装广告软件。由于体积很小,下载类木马更容易传播,传播速度也更快。通常功能强大、体积也很大的后门类病毒,如“灰鸽子”、“黑洞”等,传播时都单独编写一个小巧的下载型木马,用户中毒后会把后门主程序下载到本机运行。第10章 信息安全代理类:用户感染代理类木马后,会在本机开启HTTP、SOCKS等代理服务功能。黑客把受感染计算机作为跳板,以被感染用户的身份进行黑客活动,达到隐藏自己的目的。FTP木马:FTP型木马打开被控制计算机的21号端口(FTP所使

    41、用的默认端口),使每一个人都可以用一个FTP客户端程序而不用密码就连接到受控制端计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进入对方计算机。第10章 信息安全通讯软件类:国内使用即时通讯软件网上聊天的用户群十分庞大,常见的即时通讯类木马一般有三种:一是发送消息型,通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”

    42、木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的账号和密码。二是盗号型,主要目标在于即时通讯软件的登录账号和密码,工作原理和网游木马类似,病毒作者盗得他人账号后,可能偷窥聊天记录等隐私内第10章 信息安全容,在各种通讯软件内向好友发送不良信息、广告推销等语句,或将账号卖掉赚取利润。三是传播自身型,2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜

    43、上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂得多。第10章 信息安全网页点击类:网页点击类木马会恶意模拟用户点击广告等动作,在短时间内可以产生数以万计的点击量。病毒作者的编写目的一般是为了赚取高额的广告推广费用。此类病毒的技术简单,一般只是向服务器发送HTTP GET请求。第10章 信息安全10.5.3 病毒和木马的克星病毒和木马的克星杀毒软件杀毒软件 杀毒软件(Antivirus software)使用于侦测和移除电脑病毒。杀毒软件

    44、通常含有实时程序监控识别、恶意程序扫描和清除自动更新病毒数据库等功能,有的杀毒软件附加损害恢复等功能,是电脑防御系统(包含杀毒软件、防火墙、特洛伊木马程序和其他恶意软件的防护及删除程序、入侵防御系统等)的重要组成。杀毒软件所赋予的任务是随时监控电脑程序的举动、扫描系统是否含有病毒等恶意程序。部分杀毒软件可经由操作系统开机后随常驻程序启动。杀毒软件对于实时监控的技术不尽相同。有的杀毒软件,会利用部分空间,使正在进行的程序特征与病毒数据库比较,以判断是否第10章 信息安全为恶意程序;另一些杀毒软件会利用一些空间,模拟系统或用户所允许动作,使受测程序运行内部代码的要求,根据程序的动作即可判断是否为病

    45、毒。而扫描硬盘的方式,则和上面提到的实时监控的第一种运行程序一样,只是在这里,杀毒软件会根据用户的需求(扫描的定义范围)做一次检查。杀毒软件就是一个信息分析的系统,它监控所有的数据流动(包括内存硬盘网络内存网络硬盘),当它发现某些信息被感染后,就会清除其中的病毒。信息的分析(或扫描)方式取决于其来源,杀毒软件在监控光驱、电子邮件或局域网间数据移动时工作方式是不同的。第10章 信息安全安装杀毒软件选择的基本原则是:杀毒效果好、界面友好、速度快、占用系统资源少。但是,任何一款杀毒软件都无法保证你100%的安全。当前的杀毒软件都是以特征码技术来检测和查杀病毒的,因此,杀毒软件需要不断地升级才能够查杀

    46、最新、最流行的病毒,杀毒软件使用的是后期服务,只要是正版的杀毒软件,都能得到持续不断的升级和售后服务,当然,一些优秀的完全免费的杀毒软件也是非常不错的选择。第10章 信息安全杀毒软件的监控位置:内存监控:当发现内存中存在病毒的时候,就会主动报警;监控所有进程;监控读取到内存中的文件;监控读取到内存的网络数据。文件监控:当发现写到磁盘上的文件中存在病毒,或者是被病毒感染,就会主动报警。杀毒软件基本功能:防范病毒:指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查找病毒:指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主导区)、网络等。第10章 信息安全清除病毒

    47、:指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。杀毒软件核心模块:病毒扫描引擎。特征码扫描:将扫描信息与病毒数据库(即所谓的“病毒特征库”)进行对照,如果信息与其中的任何一个病毒特征符合,杀毒软件就会判断此文件被病毒感染。杀毒软件在进行查杀的时候,会挑选文件内部的一段或者几段代码来作为它识别病毒的方式,这种代码就叫做病毒的特征码;在病毒样本中,抽取特征代码;抽取的代码比较特殊,不大可能与普第10章 信息安全通正常程序代码吻合;抽取的代码要有适当长度,一方面维持特征

    48、代码的唯一性,另一方面保证病毒扫描时候不要有太大的空间与时间的开销。主动防御技术:主动防御并不需要病毒特征码支持,只要杀毒软件能分析并扫描到目标程序的行为,并根据预先设定的规则,判定是否应该进行清除操作,主动防御本来想领先于病毒,让杀毒软件自己变成安全工程师来分析病毒,从而达到以不变应万变的境界。但是,计算机的智能总是在一系列的规则下诞生,而普通用户的技术水平达不到专业分析病毒的水平,两者之间的博弈将主动防御推上了一个尴尬境地。第10章 信息安全养成良好上网习惯可以避免相当部分的病毒感染,一是不去访问含有不健康信息的网站,病毒并不一定是以一个可执行文件的形式出现的,它完全有可能是一段网页程序脚

    49、本或是恶意代码,当计算机访问到含有这类脚本或代码的网页时其就会潜入计算机并激活。二是尽量去权威的大型下载站点下载软件,很多不知名的下载站点在软件下载页都提供了眼花缭乱、以假乱真的下载链接,而事实上这些链接都是流氓软件的链接,并不是真正的程序下载地址。三要尽量避免将U盘、内存卡、移动硬盘插入不安全的计算机中,这些移动存储设备也是计算机之间传播病毒的桥梁,所以避免将这些设备与可能带有病毒的计算机连接是重要的防护措施。第10章 信息安全10.5.4 常见的网络攻击及识别常见的网络攻击及识别 除了计算机病毒会对网络系统造成威胁外,来自网络黑客的攻击是另外一个不安全因素。当今是网络时代,人们通过网络相互

    50、学习、交流、经商以及从事各种活动,使得网络在各种信息系统中的作用也变得越来越重要。与此同时,相应的网络安全问题也日益突出,各种各样的网络攻击层出不穷,例如站点被攻击、信用卡被盗用、机密信息被窃取和公开等,使网络面临极大的挑战。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。第10章 信息安全网络攻击指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。网络信息系统所面临威胁来自很多方面,而且会随着时间的变化而变化。从宏观上看,这些威胁可分为人为威胁和自然威胁,自然威胁来自于各种自然灾害、恶劣的场地环境、电磁干扰、网络设备的自然老化等。这些威胁是无目的的


    注意事项

    本文(《现代大学计算机基础》课件第10章.ppt)为本站会员(momomo)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库