第02讲 网络攻击原理及流程

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客不是骇客,有很大区别
5
黑客的特点
(1)充当黑客的年轻人居多 黑客年龄一般在10余岁到30岁之间,其中有许多未成年的小孩,如 美国号称“世界头号计算机黑客”的Kevin Mitnick,13岁迷上计算机, 15岁闯入“北美空中防务指挥系统”;英国的Mathew Bevan 14岁侵 入英国的电信公司;我国呼和浩特市一个10岁的初中生破译了该市 通信公司的系统管理员的账号,等等。 (2)人员的构成相对集中 70%以上的黑客事件是由内部人员或外部与内部合谋进行的。一般 来说,外部黑客入侵的目的主要是破坏系统,而内部或内外勾结的 入侵多数是为了获取信息;外部黑客对一个站点可能只入侵一次, 内部或内外勾结的入侵可能会连续几次。 (3)黑客活动时间相对固定 黑客活动主要是在晚上到凌晨、周末或节假日。因为职业化的黑客 很少,一般黑客多有自己的工作,实施黑客活动需要利用休息时间, 又因为在这些时间里,工作场所的人员少,便于隐蔽。 (4)从发展趋势看,黑客正在不断地走向系统化、组织化和年轻化 黑客甚至定期召开会议,如他们每四年在荷兰举行一次Hack - Tic会 议、每年在纽约举行“2600公文”、在拉斯维加斯举行DefCon会议 和在加利福尼亚的Lake Tahoe举行“黑客大会”。
7
世界第一黑客提出的个人计算机安全十大建议 ●备份资料。记住你的系统永远不会是无懈可击的, 灾难性的数据损失会发生在你身上———只需一 条蠕虫或一只木马就已足够。 ●选择很难猜的密码。不要没有脑子地填上几个与 你有关的数字,在任何情况下,都要及时修改默 认密码。 ●安装杀毒软件,并让它每天更新升级。 ●及时更新操作系统,时刻留意软件制造商发布的 各种补丁,并及时安装应用。 ●不用电脑时候千万别忘了断开网线和电源。
1
回顾
4、信息?信息的性质?
①从概念上讲,信息是事物运动的状态和状态的变化方式。作为 信息论中的一个术语,常常把消息中有意义的内容称为信息。 ②依附性、动态性、可处理性、共享性、可传递性、异步性、可 交换性、可伪性。
5、信息安全的紧迫性体现的那些方面?
操作系统安全的脆弱性;网络安全的脆弱性;数据库管理系统安 全的脆弱性;防火墙的局限性;及各类其他方面的原因。
回顾
1、网络(信息)安全 ?
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系 统资源和信息资源不受自然和人为有害因素的威胁和危害,从广 义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用 性、真实性、可控性和不可抵赖性的相关技术和理论都是计算机 网络安全的研究领域。
2、信息技术与信息安全的关系?
6
“头号电脑黑客”--凯文· 米特尼 克

1964年出生的Kevin David Mitnick,被称之为世界 上“头号电脑黑客”。他在15岁时就成功破解北美空 中防务指挥系统,翻遍了美国指向前苏联及其盟国的 所有核弹头的数据资料。不久之后,他又进入了美国 著名的“太平洋电话公司”的通信网络系统。更改了 这家公司的电脑用户,包括一些知名人士的号码和通 讯地址。导致太平洋公司不得不作出赔偿。而太平洋 电脑公司经过相当长时间才明白自己的系统被入侵了。 随后他开始攻击联邦调查局的网络系统,并成功的进 入其中。发现联邦调查局正在调查一名”黑客”,而 这个“黑客“正是他自己,但他并未重视。在其后的活 动中多次被计算机信息跟踪机跟踪,并在16岁时被第 一次逮捕,成为全球第一名网络少年犯。 Mitnick随 后并未收手,先后成功入侵了诺基亚、摩托罗拉、升 阳以及富士通等公司的计算机,盗取企业重要资料, 给这些公司造成高达4亿美元的损失。1994年, Mitnick向圣地亚哥超级计算机中心进行入侵攻击, 并戏弄了联邦调查局聘请而来专为缉拿他的被称为 “美国最出色的电脑安全专家”的日裔美籍计算机专 家下村勉,并于1995年再次被捕。2001年释放,2002 年彻底自由,开始作为为美国互联网杂志专栏作家, 以专家的。
8
世界第一黑客提出的个人计算机安全十大建议
●在IE或其它浏览器中会出现一些黑客钓鱼,对此要保持清醒, 拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。 ●在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬 盘上的数据。 ●安装一个或几个反间谍程序,并且要经常运行检查。使用个人 防火墙并正确设置它,阻止其它计算机、网络和网址与你的计 算机建立连接,指定哪些程序可以自动连接到网络。 ●关闭所有你不使用的系统服务,特别是那些可以让别人远程控 制你的计算机的服务,如RemoteDesktop、RealVNC和 NetBIOS等。 ●保证无线连接的安全。在家里,可以使用无线保护接入WPA和 至少20个字符的密码。正确设置你的笔记本电脑,不要加入任 何网络,除非它使用WPA。要想在一个充满敌意的因特网世界 里保护自己,的确是一件不容易的事。你要时刻想着,在地球 另一端的某个角落里,一个或一些毫无道德的人正在刺探你的 系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为 这些网络入侵者的下一个牺牲品。
4
黑客



广义的黑客,是指利用计算机技术,非法入侵或 者擅自操作他人(包括国家机关、社会组织及个 人)计算机信息系统,对电子信息交流安全具有 不同程度的威胁性和危害性的人; 狭义的黑客,是指利用计算机技术,非法入侵并 擅自操作他人计算机信息系统,对系统功能、数 据或者程序进行干扰、破坏,或者非法侵入计算 机信息系统并擅自利用系统资源,实施金融诈骗、 盗窃、贪污、挪用公款、窃取国家秘密或其他犯 罪的人。 狭义的黑客包括在广义的黑客之中,前者基本上 是计算机犯罪的主体,后者的行为不一定都构成 犯罪。
6、信息安全、网络安全和计算机安全之间的区别
信息安全是防止信息财产被故意的或者偶然的非授权泄露、更改、 破坏。网络安全则侧重信息在传输过程中的安全性。计算机安全 则是单机系统的安全访问控制。
2
第2讲 网络攻击行为、原理及技术
(一) 网络攻击流程及原理
3Baidu Nhomakorabea
教学基本内容及目标
网络信息安全技术与黑客攻击技术都源于同一技术核心, 即网络协议和底层编程技术,不同的是怎么使用这些技术。 很多软件或设备可以为网络管理和安全提供保障,但当 被别有用心的人所利用时,就成了黑客工具,就象刀具, 是基本生活用具,又可成为杀人凶器。我们要做到“知己 知彼”,才能“百战不殆”,对黑客的攻击手段、途径、 方法和工具了解得越多,越有利于保护网络和信息的安全。 本节通过分析与黑客攻击相关的知识,使学生了解网络 攻击的一般流程及技术原理。
信息技术是指人们处理信息的相关技术,包括信息的感测与识别、 信息的传递、信息的处理和再生及各类信息施用技术;信息安全 关注的是信息在各种信息技术的施用过程中是否能维持它的基本 性质,信息的功能是否能正确实现的问题。二者是互为依托互为 促进的。
3、信息安全的目标?
信息安全的基本目标是保护信息的机密性、完整性、可用性、可 控性和不可抵赖性。
相关文档
最新文档