书签 分享 收藏 举报 版权申诉 / 93
上传文档赚钱

类型第12讲--计算机信息安全分析课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3212317
  • 上传时间:2022-08-05
  • 格式:PPT
  • 页数:93
  • 大小:13.64MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第12讲--计算机信息安全分析课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    12 计算机信息 安全 分析 课件
    资源描述:

    1、主讲人:主讲人:计算机信息安全目录三、个人信息安全防护基本技能三、个人信息安全防护基本技能二、二、信息安全形势和任务信息安全形势和任务一、一、计算机信息安全基本常识计算机信息安全基本常识一、信息安全基本常识一、信息安全基本常识为什么会有信息安全问题?因为有病毒吗?因为有黑客吗?因为有黑客吗?因为有漏洞吗?因为有漏洞吗?这些都是原因这些都是原因,但没有说到根但没有说到根源源安全问题根源内因系统越来越复杂安全问题根源内因人是复杂的安全问题根源外因来自对手的威胁安全问题根源外因来自自然的破坏信息技术的发展电报电话通信计算机加工存储网络互联时代信息安全问题的诞生 人类开始信息的通信,信息安全的历史就开

    2、始了 公元前500年,斯巴达人用于加解密的一种军事设备。发送者把一条羊皮螺旋形地缠在一个圆柱形棒上。通信安全 20世纪,40年代-70年代 通过密码技术解决通信保密,内容篡改转轮密码机转轮密码机ENIGMA,1944年装备德国年装备德国海军海军以二战时期真实历史为背景的,关于电报密文窃听和密码破解的故事信息系统安全 20世纪,70-90年代后,计算机和网络改变了一切 确保信息在网络信息系统中的存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务信息安全保障“组织内部环境”信息系统安全问题信息系统安全问题通信安全数据安全技术系统安全问题技术系统安全问题网络安全现在人们意识到:技术很重要

    3、,但技术不是一切现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才;信息系统很重要,只有服务于组织业务使命才有意义有意义什么是信息安全?不该知道的人,不让他知不该知道的人,不让他知道!道!什么是信息安全?信息不能追求残缺美!信息不能追求残缺美!什么是信息安全?信息要方便、快捷!信息要方便、快捷!不能像某国首都二环早高不能像某国首都二环早高峰,也不能像春运的火车站峰,也不能像春运的火车站什么是信息安全信息本身的机密性(信息本身的机密性(Confidentiality)、完整性()、完整性(Integrity)和可用性(和可用性(Availability)的保持,

    4、即防止防止未经授权使用)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。信息。保密性:保密性:确保信息没有非授权的泄漏,不确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用被非授权的个人、组织和计算机程序使用完整性:完整性:确保信息没有遭到篡改和破坏确保信息没有遭到篡改和破坏可用性:可用性:确保拥有授权的用户或程序可以确保拥有授权的用户或程序可以及时、正常使用信息及时、正常使用信息如何保障信息安全?信息是依赖与承载它的信息技术系统存在的信息是依赖与承载它的信息技术系统存在的需要在技术层面部

    5、署完善的控制措施需要在技术层面部署完善的控制措施信息系统是由人来建设使用和维护的信息系统是由人来建设使用和维护的需要通过有效的管理手段约束人需要通过有效的管理手段约束人今天系统安全了明天未必安全今天系统安全了明天未必安全需要贯穿系统生命周期的工程过程需要贯穿系统生命周期的工程过程信息安全的对抗,归根结底是人员知识、技能和信息安全的对抗,归根结底是人员知识、技能和素质的对抗素质的对抗需要建设高素质的人才队伍需要建设高素质的人才队伍 完善的信息安全技术体系考虑过程关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令操作系统补丁操作系统补丁Modem数据文件加密数据文件加密安装认

    6、证安装认证&授权授权授权复查授权复查入侵检测入侵检测实时监控实时监控病毒防护病毒防护高素质的人员队伍二、信息安全形势和任务二、信息安全形势和任务我国信息化迅猛发展 我国信息化建设起步于20世纪80年代 20世纪90年代取得长足进步 现在信息技术已经广泛现在信息技术已经广泛应用于促进应用于促进 国民经济发展国民经济发展 政府管理和服务水平政府管理和服务水平提高提高 企业竞争力增强企业竞争力增强 人民生活水平该改善人民生活水平该改善我国正在步入信息化时代我国正在步入信息化时代我国信息化迅猛发展的数据数据来源:工业与信息化部网站 http:/ 2010年1-2月,基础电信企业互联网宽带接入用户净增3

    7、59.3万户,达到10681.8万户 1-4月,我国生产生产手机23290万部,增长34.5%;微型计算机7112万台,增长50.1%,其中笔记本电脑增长50.6%;集成电路190亿块,增长78.5%1-4月,我国累计实现软件业务收入3626亿元,同比增长28.7%。信息技术增值服务收入同比增长38.1%。集成电路设计开发收入228亿元,同比增长63%。软件产品、系统集成和支持服务、信息技术咨询和管理服务、嵌入式系统软件、分别实现1333、728、320和638亿元,分别增长27%、25.1%、26.3%、23%。信息安全受到高度重视 党中央、国务院对信息安全提出明确要求 2003年9月,中央

    8、办公厅、国务院办公厅转发了国家信息化领导小组关于加强信息安全保障工作的意见,第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度。2004年秋,党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视。信息安全特点 隐蔽性:信息安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失。信息安全特点 趋利性:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多新应用导致新的安全问题 数据大集中风险也更集中了;系统复杂了安全问题解决难度加大;云计算安全已经不再

    9、是自己可以控制的 3G、物联网、三网合一IP网络中安全问题引入到了电话、手机、广播电视中 web2.0、微博、人肉搜索网络安全与日常生活越来越贴近网络群体性事件影响政治、社会稳定 云南晋宁看守所“躲猫猫”浙江杭州“飙车事件”湖北巴东县“邓玉娇事件”河南农民工“开胸验肺事件”上海“钓鱼执法事件”南京“周久耕房管局长天价烟”新闻 2010年初,美国硅谷的迈克菲公司发布最新报告,约109.5万台中国计算机被病毒感染(美国105.7万),排第一位。2010年1月2日,公安部物证鉴定中心被黑,登陆该网站,有些嘲弄语言,还贴一张“我们睡,你们讲”的图片,图片是公安某单位一次会议上,台下参会人员大睡的场面。

    10、2010年1月11日,著名网络百度被黑(域名劫持),黑客团体叫“Iranian Cyber Army”。服务器中断5小时。2008年1月,美国总统布什签发总统54号令,其中有国家网络安全综合纲领(CNCI),包含12个行动纲领。2009年6月,美国国防部长罗伯特盖茨下令组建网络司令部,以统一协调美军网络安全,开展网络战争等与计算机相关的军事行动。新闻 2010年3月24日,美国参议院商务、科学和运输委员会通过了旨在加强美国网络安全,帮助美国政府机构和企业更好地对应网络威胁的网络安全法案。该委员会主席洛克菲勒在法案通过后发表声明说:“现状不可忍受,我们需要21世纪的新模式,我们必须确保美国的关键

    11、网络以及在全球的市场中的创新和竞争力”。2010年2月26日,微软公司请求国家互联网应急中心(CNCERT)协助关闭Waledac僵尸网络所使用的部分中国注册的域名,CNCERT在经过技术验证后,迅速采取行动,在数小时内成功关闭16个恶意域名。Waledac僵尸网络所使用的服务器大多为于德国、荷兰、瑞典、俄罗斯和中国,控制全球约10万台计算机(其中中国约5000台),每天发出约15亿个有害邮件。今年“两会”期间,3月3日,全国政协委员严琪所办陶然居餐饮集团网站(-)被黑,引发热议。案例1 2009年6月9日,双色球2009066期开奖,全国共中出一等奖4注,但是,开奖系统却显示一等奖中奖数为9

    12、注,其中深圳地区中奖为5注。深圳市福彩中心在开奖程序结束后发现系统出现异常,经多次数据检验,工作人员判断,福彩中心销售系统疑被非法入侵,中奖彩票数据记录疑被人为篡改。经调查发现,这是一起企图利用计算机网络信息系统技术经调查发现,这是一起企图利用计算机网络信息系统技术诈骗彩票奖金的案件,并于诈骗彩票奖金的案件,并于6月月12日将犯罪嫌疑人程某抓日将犯罪嫌疑人程某抓获,程某为深圳市某技术公司软件开发工程师,利用公司获,程某为深圳市某技术公司软件开发工程师,利用公司在深圳福彩中心实施技术合作项目的机会,通过木马攻击在深圳福彩中心实施技术合作项目的机会,通过木马攻击程序,恶意篡改彩票数据,伪造了程序,

    13、恶意篡改彩票数据,伪造了5注一等奖欲牟取非法注一等奖欲牟取非法利益。利益。案例2 2001年初,北京市国家税务局、北京市公安局联合查处了陈学军团伙虚开增值税专用发票案件。主犯陈学军与原北京市海淀区国家税务局干部吴芝刚内外勾结,从海淀区国家税务局套购增值税专用发票10900份,为数百家企业虚开增值税专用发票2800余份,虚开税款共计人民币3.93亿元。陈学军以虚开增值税专用发票罪被判处并已执行死刑;吴芝刚以虚开增值税专用发票罪、巨额财产来源不明罪两罪并罚,一审判处死刑,二审改判死刑缓期执行。吴芝刚在宣判现场 案例2(续)北京市海淀区国税局增值税专用发票管理岗位的3名税务干部名税务干部在案发过程中

    14、,由于思想疏忽大意,思想疏忽大意,没有严格保护个人工作计算机和应用系统的密码没有严格保护个人工作计算机和应用系统的密码和使用权限和使用权限,为吴芝刚为吴芝刚趁工作之便,非法获得计算机密码,进入防伪税控进入防伪税控“认证认证”系统的作案行系统的作案行为提供了便利为提供了便利。这3名税务干部,因工作严重违规失职也受到严厉的法律追究,根据情节轻重,分别被处以不同程度的刑事处罚。案例3 英国税务局英国税务局“光盘光盘”门门 2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括

    15、公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。三、常用的信息安全防护措施三、常用的信息安全防护措施日常生活中的习惯抢行日常生活中的习惯酒驾遵章守纪?日常工作中的习惯口令制度执行为什么总是出现信息安全事件?外因是条件,内因是关键。外因是危险的网络环境,病毒、木马,钓鱼,欺诈等。内因是自己对信息安全的意识和重视。个人计算机信息安全防护口令防病毒软件补丁管理帐户管理移动存储设备管理共享、网络安全软件更新、配置日志、审核服务管理需要注意事项1.为什么要让电脑加入域?操作系统通过帐户来识别用户,并

    16、根据帐户的权操作系统通过帐户来识别用户,并根据帐户的权限为用户的操作授权,不同级别的帐户拥有不同的权限为用户的操作授权,不同级别的帐户拥有不同的权限,加入域后,在服务器就可以记录下你的登陆信限,加入域后,在服务器就可以记录下你的登陆信息,这样可以起到一个追朔性。息,这样可以起到一个追朔性。避免计算机被非授权用户访问,造成公司资料外避免计算机被非授权用户访问,造成公司资料外泄,给公司带来损失泄,给公司带来损失需要注意事项2.哪些是你需要注意的事?回到电脑前检查下用户名是否存在异常,是否回到电脑前检查下用户名是否存在异常,是否跟离开前的状态一样。跟离开前的状态一样。禁止和他人共用一个账户禁止和他人

    17、共用一个账户禁止将自己账户密码告诉他人禁止将自己账户密码告诉他人在确认电脑长时间不使用后,请对电脑关机。在确认电脑长时间不使用后,请对电脑关机。你需要注意事项1.电脑为什么必须输入口令向系统表明自己的身份,登录系统,获取权限向系统表明自己的身份,登录系统,获取权限阻止其他人以自己的身份登录系统阻止其他人以自己的身份登录系统阻止未授权用户登录系统阻止未授权用户登录系统良好的习惯:请在离开计算机时随手按良好的习惯:请在离开计算机时随手按下下CTRL+ALT+DELETE三个按键,锁定三个按键,锁定计算机。计算机。设置口令时的注意事项2.电脑设置口令要注意什么?不能设置过于简单的弱口令不能设置过于简

    18、单的弱口令公司电脑的密码规则要求是设置不能小于公司电脑的密码规则要求是设置不能小于8位的复杂密码位的复杂密码公司电脑根据策略要求公司电脑根据策略要求90天天更改一次密码,而且不能跟更改一次密码,而且不能跟90内所设置过的密码相重复,当电脑提示您还有多少天密内所设置过的密码相重复,当电脑提示您还有多少天密码过期的时候,请您立即更改您的密码,保障您的电脑安码过期的时候,请您立即更改您的密码,保障您的电脑安全。全。什么是弱口令?暴力破解密码时间设置口令时的注意事项1.1.什么口令属于强壮口令?什么口令属于强壮口令?包含大、小写字符,数字,特殊符号,长度符合一定要包含大、小写字符,数字,特殊符号,长度

    19、符合一定要求求2.2.复杂口令容易忘记,您可以这样做?复杂口令容易忘记,您可以这样做?古诗词法,例如:白日依山尽,取古诗词法,例如:白日依山尽,取bairiyishanjinbairiyishanjin的的BrYsj01BrYsj013.3.定期更换太麻烦定期更换太麻烦第一季度取第一季度取BrYsjBrYsj,第二季度取黄河入海流,第二季度取黄河入海流,HhRhL02HhRhL02设置口令时的注意事项使用大写字母、小写字母、数字、特殊符号组成的密码使用大写字母、小写字母、数字、特殊符号组成的密码妥善保管,不要把自己的密码随手写在容易看到的地方(增加妥善保管,不要把自己的密码随手写在容易看到的地

    20、方(增加暴力破解难度)暴力破解难度)公司电脑密码长度不能少于公司电脑密码长度不能少于8 8位(增加暴力破解难度)位(增加暴力破解难度)需要定期更换,在自己感觉不安全时随时更改(防止暴力破需要定期更换,在自己感觉不安全时随时更改(防止暴力破解)解)不同的账号使用不同的密码,如开机密码不要和网银密码相同不同的账号使用不同的密码,如开机密码不要和网银密码相同(避免连锁反应)(避免连锁反应)不使用敏感字符串,如生日、姓名关联(防止密码猜测)不使用敏感字符串,如生日、姓名关联(防止密码猜测)离开时请锁定计算机离开时请锁定计算机(防止未授权访问计算机)(防止未授权访问计算机)离开电脑前我该怎么做?2.使用

    21、快捷方式来锁定电脑,请您在桌面空白处点击鼠标右使用快捷方式来锁定电脑,请您在桌面空白处点击鼠标右键选择新建,在选择快捷方式,则会出现如图所示:键选择新建,在选择快捷方式,则会出现如图所示:1.按下位于键盘上的CTRL和ALT键中间的+L键来锁定电脑C:windowssystem32rundll32.exe user32.dll,LockWorkStation在请键入项目的位置处输入下面这段代码,然后点击下一步在请键入项目的位置处输入下面这段代码,然后点击下一步离开电脑前我该怎么做?然后输入一个你想到的随意的名称,然后点击完成然后输入一个你想到的随意的名称,然后点击完成离开电脑前我该怎么做?离开

    22、电脑前我该怎么做?然后右键点击桌面上刚刚生成的图标,选择属性,出现然后右键点击桌面上刚刚生成的图标,选择属性,出现下图所示下图所示请在快捷键位置按请在快捷键位置按下你想设置的快捷下你想设置的快捷键,然后点击确定,键,然后点击确定,当你离开电脑的时当你离开电脑的时候按下这个按键,候按下这个按键,电脑马上会锁定。电脑马上会锁定。开启屏幕保护功能桌面右键桌面右键属性属性屏幕保护程序屏幕保护程序勾选勾选“在回复在回复时使用密码保时使用密码保护护”,请各位同,请各位同事务必开启屏幕事务必开启屏幕保护,在没有锁保护,在没有锁定电脑时,电脑定电脑时,电脑可以自动锁定。可以自动锁定。如何防止可移动存储设备被病

    23、毒感染不要让你的移动存储设备成为病毒的传染源不要让你的移动存储设备成为病毒的传染源 在不需要写数据的时候,使用设备上的锁定功能来锁定写操作 在移动设备创建autorun.inf文件夹。不要让移动存储设备中的病毒感染你的计算机不要让移动存储设备中的病毒感染你的计算机 安全的可移动存储设备打开方法 安装杀毒软件+及时更新病毒库禁止把感染病毒的移动设备接入公司电脑,请各位同事禁止把感染病毒的移动设备接入公司电脑,请各位同事相互监督,避免给公司造成不必要的损失相互监督,避免给公司造成不必要的损失制作病毒用来做什么?计算机病毒编制或者在计算机中插入的编制或者在计算机中插入的破坏破坏计算机计算机功能功能或

    24、者或者破坏数破坏数据据,影响计算机使用并且能,影响计算机使用并且能够够自我复制自我复制的一组计算机的一组计算机指指令令或者或者程序代码程序代码。熊猫烧熊猫烧香香蠕虫蠕虫也是病毒,不同的是通过蠕虫也是病毒,不同的是通过复制自身在互联网环境下进行复制自身在互联网环境下进行传播,与病毒的传染能力主要传播,与病毒的传染能力主要针对计算机内文件系统不同,针对计算机内文件系统不同,蠕虫传染目标是互联网内的所蠕虫传染目标是互联网内的所有计算机。有计算机。蠕虫木马隐藏隐藏在正常程序中的一段具有特在正常程序中的一段具有特殊功能的恶意代码,具备殊功能的恶意代码,具备破坏和破坏和删除文件、发送密码、记录键盘删除文件

    25、、发送密码、记录键盘和攻击和攻击等功能,会使用户系统被等功能,会使用户系统被破坏甚至瘫痪。破坏甚至瘫痪。请察觉到自己电请察觉到自己电脑不正常的同事及时报告脑不正常的同事及时报告IT部部门,以便及时检查门,以便及时检查木马网页脚本病毒将恶意的破坏性代码内嵌在网将恶意的破坏性代码内嵌在网页中,一旦有用户浏览带毒网页中,一旦有用户浏览带毒网页,病毒就会立即发作。页,病毒就会立即发作。请各请各位同事谨慎操作,不懂的,不位同事谨慎操作,不懂的,不明白的,不要随便明白的,不要随便点!点!网页脚本病毒的传播途径网页浏网页浏览览文件下文件下载载文件共文件共享享U U盘滥用盘滥用邮件收发邮件收发即时聊天即时聊天

    26、如何判断计算机是否感染病毒?出现异常进程或文出现异常进程或文件件防病毒软件防病毒软件其他不正常其他不正常计算机或网络速度变慢计算机或网络速度变慢关于防病毒1.1.每台电脑都安装了防病毒软件,请检查是否正每台电脑都安装了防病毒软件,请检查是否正常启动常启动2.2.及时升级,定期全盘扫描及时升级,定期全盘扫描3.3.开启防病毒软件所有功能开启防病毒软件所有功能4.4.浏览网站需小心,不要随意安装控件浏览网站需小心,不要随意安装控件邮件安全垃圾邮件垃圾邮件钓鱼邮件钓鱼邮件一组数据网络钓鱼事件的发生情况20092009年网络钓鱼网站举报情况年网络钓鱼网站举报情况如果各位同事在接收邮件的时候发现有不是自

    27、己熟悉如果各位同事在接收邮件的时候发现有不是自己熟悉的人发来的邮件,请谨慎点击,如果不知道该怎么处的人发来的邮件,请谨慎点击,如果不知道该怎么处理,请联系理,请联系IT部门协助解决部门协助解决邮件安全你的你的QQ号安全吗?!号安全吗?!QQ盗号暗藏黑色产业链盗号暗藏黑色产业链QQ上好友向你借钱,上好友向你借钱,你是否会打电话或你是否会打电话或当面向好友核实?当面向好友核实?!假如假如QQ好友用的是视好友用的是视频聊天向你借钱,你是频聊天向你借钱,你是否真的以为是他否真的以为是他/她本她本人人你还在为你的你还在为你的QQ经常被盗而经常被盗而烦恼吗?烦恼吗?社交软件的安全使用社交软件的安全使用-甘

    28、显豪 QQ做为国内使用最广的即时通讯工具,用户数量庞大,因此针对它的恶意程序数量也非常可观,这些恶意程序大多目的都是盗取QQ登录账号和密码,将账号出售,盗取QQ游戏装备与游戏币,或进一步实施网络犯罪或诈骗。前言前言QQ黑市揭密:黑市揭密:被盗号到出售全过程被盗号到出售全过程QQ信封信封:黑客通过非法手段得来的QQ号码和密码,以万为单位保存的信息文本。一手信封:原始的,黑客将盗来的QQ号码和密码不经过任何工具,随机储存的。二手信封:已经被黑客工具将里面有价值的号码取出,所剩下的号码。洗信洗信通过一些黑客工具,将一手信里面有价值的号码筛选出来的过程。死保号死保号有二代密保保护,但是因为时间过长而忘

    29、记密保保护答案的号码。散币散币指不成整数的QB数量,如0.7这种1.盗号盗号-分装分装黑客通过一些网络技术手段盗取QQ号码及其密码,然后以万为单位,保存为信息文本格式,称为信封,然后在网上分给买信的下家。2.筛选筛选-分主次品分主次品下家从黑客那买到信封,通过一些黑客软件,将里面有价值的QQ筛选出来,然后就将剩下的号码打包存起来,作为二手信封又卖给其他人。而筛选出来的号码,一部分有保护的就收藏起来,看过一段时间是否会被要回去(通过密码保护,申诉等手段),如不被要回去的话,就作为死保号码出售(低价),而没有保护的号码则会以更高的价格出售!那些号里面有QB的号码则会被当成QB直接销售,一般是按2折

    30、左右分给那些专门在各大网络交易平台上出售QB的卖家。3.面向终端消费市场面向终端消费市场那些被筛选下来二手信封里面的号码,则以更小的单位卖给各大交易平台上的卖家,卖家得了这些号码以后,就查找出里面有QB和散币的,又以极低的价格出售给其他需要的QQ用户。而那些从一手信得来的QB号也以3-5折的价格出售给需要QB,但又不愿意通过正规渠道高价购买QB的QQ用户。QQ盗号方法与过程一一.暴力破解暴力破解二二.木马盗取木马盗取QQ三三.官方漏洞官方漏洞四四.批量挂载盗号批量挂载盗号知黑防黑,百战不殆一.暴力破解 这是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。简单:纯数字组成

    31、复杂:数字+英文+符号 (7位?10位?15位?)理论上利用这种方法可以破解任何一种密码,问题只在于如何缩短试误时间。wifi万能钥匙的原理是不是应用这个方法呢?想要靠暴力破解法破解一个数字+字符+字母的密码,即便是靠计算机多线程全天24小时不停运算,那么最终有可能几十天或更久才能破解出来。二二.木马盗取木马盗取QQ 这是一种木马软件,它通过病毒木马将目标QQ号码的密码发送到你指定的邮件或者FTP中。该软件使用比较简单,操作界面也较为智能,只你需要具有一定的“欺骗”能力,就可以成功。利用某款木马软件里面输入邮箱,就会生成一个木马病毒的程序,我们只要把这个程序的名称改成一个我们熟悉的软件名称就可

    32、以了,只要对方运行程序我们邮箱就会收到他的qq号码和密码的信息。.关键在于如何想方设法让对方接收,并且逃过杀毒软件,然后运行它.免杀技术免杀技术基本原理:通过对病毒文件的反汇编来对病毒特征码的查杀杀毒软件:扫描器、病毒库、虚拟机特征码匹配法三三.官方漏洞官方漏洞1.什么是漏洞?什么是漏洞?3.系统漏洞有没有必要修复?系统漏洞有没有必要修复?2.黑客是怎么利用漏洞盗号的?黑客是怎么利用漏洞盗号的?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。黑客先是用“漏洞扫描器”扫描远程的操作系统有何漏洞,然后根据这些漏洞编写相应的病毒包或者

    33、木马包,植入有漏洞的电脑。关键在于怎么发现漏洞。四四.批量挂马盗号批量挂马盗号 木马传播者采取了变相盗号方式,不再将以传统的方式给某个人直接发文件,而是直接守株待兔,将木马写进网页中,捆绑在软件上。例如:cheng.ren.论坛,私服游戏,外挂下载,彩票信息等站点,一般都是黑客首选挂马的站点。“啊拉QQ大盗”.alaqq.exe:配置程序.爱永恒,爱保姆qq.asp:使用“网站收信”模式QQ“虚拟视频虚拟视频”诈骗诈骗大部分QQ网友对视频聊天这功能习以为常,错误地将对方要求接受播放的录像当成邀请开视频,而这录像正是黑客事先与被盗QQ主人进行视频聊天时制作好的,所以看到的当然是本人如何发现木马?

    34、1.QQ、游戏等自动关闭2.运行某一程序后自身消失不见3.运行某一程序后杀毒软件自动关闭4.访问杀毒软件网站时浏览器被自动关闭5.如果杀毒软件有邮件监控功能,出现程序发送邮件的警告框6.安装有网络防火墙,出现NTdhcp.exe访问网络的警告1.杀毒软件查杀杀毒软件查杀2.人工查杀:人工查杀:.在“任务管理器”,结束进程“NTdhcp.exe”.将system32文件夹下的NTdhcp.exe删除进入注册表删除NTdhcp.exe的键值HKEY_LOCAL_MACHINESoftware Microsoft Windows Currentversion Run木马查杀QQ骨灰级玩家的防盗技巧骨

    35、灰级玩家的防盗技巧 1.要定期对电脑杀毒,更新杀毒软件病毒库,尽量更新QQ版本。2.Q币最好设置最低消费额。那样也没有办法转的。在你用的时候再修改消费限额。3.不接收不明的文件,不登陆不良网站。4.密码强度:不要纯数字,设置二代密保等。5.QQ密码最好在第一位,或者最后一位加一个空格。因为他们在转币的时候都是将你密码复制到密码框里,如果你加一个空格,他们就误以为你已经改了密码。或者输入密码的时候例如密码是123456,你可以在输入最后两位的时候先输入6,再退会一格输入5,这样他们记录就会是123465。还有就是用软键盘输入。6.就是如果号码出现异常的时候不要大意,一定要马上修改及时修改密码,因

    36、为这个时候你的号码和密码已经暴露了,之所以没出现什么损失,是因为你的号码本身不是靓号,太阳号,也没有Q币,一旦你充了Q币,马上就会被盗的。7.万一号码被盗,不要第一时间去申诉,而是首先要对电脑杀毒,或者在申诉过程中输入邮箱密码的时候同样采取输入QQ密码的方式,因为他们新编辑出的木马可以查邮箱以及密码的,如果你的邮箱被他们拿到,那么你的密保资料肯定就会被修改,这样申诉的可能性也不大了。8.假如你的QQ经常显示在异地被登录,或者说异常,又或者说是别人在异地查询了你的QQ帐户Q币之类等信息的微信隐私设置方法:使用微信“找附近的人”功能后,若不希望别人通过这个功能把你“定位”,就要注意退出这一项时“清

    37、除我的位置信息”,避免持续的曝光。在设置项,关掉“允许陌生人看 10 张照片”的隐私设置,避免陌生人利用你的照片进行犯罪活动。在隐私设置里关闭“把我推荐给 QQ 好友”、“通过 QQ 号搜索到我”、“通过手机号搜索到我”的功能,其他人只能通过微信号找到自己。如何如何安全使用微信安全使用微信 开启“加我为好友时需要验证”,类似 QQ 的好友验证,避免不必要的骚扰,加好友后立即修改好友备注 否则别人可能下载了好友头像后换个相同名字来冒充好友身份,真假难辨 很容易混淆。当您被拉进一些部 分认识、部分陌生的群里,如果有人恶意冒充他人,非常容易中招,提醒您在微信群聊中特别小心。不要轻信陌生群友,在微信聊天中尽量不谈及资金、财产等重要事宜 不要轻易打开发过来的网 页链接,特别是在网页上要求输入账号和密码时就要万分警惕了,可能就是一个盗号程序据。如何如何安全使用微信安全使用微信

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第12讲--计算机信息安全分析课件.ppt
    链接地址:https://www.163wenku.com/p-3212317.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库