防范黑客技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.黑客攻击案例收集
学生自主分组并充分利用网络资源进行案例收集, 小组活动结束后应形成以下成果: (1)收集到若干个黑客攻击的真实案例。 (2)一份简单的黑客攻击案例分析报告。 (3)简短的小组活动总结。
3.黑客攻击案例讨论
讨论可以围绕以下问题展开:
(1)黑客实施攻击的目的何在? (2)黑客的攻击行为对网络应用产生何种影响? (3)如何看待黑客和黑客行为? (4)黑客的危害性有哪些?
活动二 了解黑客行为的危害性、违法性
1.黑客行为的危害性 (1)非法入侵机密信息系统或金融、商业系统,盗取机密信息
或商业信息,由此可能危害国家安全或造成重大经济损失。 (2)充当政治工具。攻击政府网络,在网上进行反政府、反社
会活动,例如在BBS上散布攻击共产党、社会主义制度、党和 国家领导人的反动言论等。 (3)利用黑客手段在网络中肆意传播有害信息。如宣扬封建迷 信、传播邪教言论、传播色情信息、教唆犯罪以及传播其他 一些危害国家安全、破坏社会安定的有害信息。 (4)获取别人隐私、炸毁他人电子邮箱,攻击信息系统等。 (5)充当战争工具。在战争中利用黑客手段侵入对方信息系统, 获取军事信息、发布假信息、扩散计算机病毒,扰乱对方系 统等等。
任务分析
了解黑客应从最基本的黑客行为开始,逐步深入。 黑客行为既决定危害性质,也决定危害结果,不同性 质的行为需要利用不同的攻击方法达到最终目的,只 有全面了解黑客攻击行为才能有目的采取防范措施。 因此,本任务可以被分解成以下活动:
黑客危害案例研讨; 了解黑客行为的危害性、违法性; 了解黑客攻击过程; 了解应对黑客入侵的基本方法。
活动三 了解黑Baidu Nhomakorabea攻击过程
1.黑客实施网络攻击的一般过程
(1)收集攻击目标的信息,寻找系统安全漏洞 ① 自编程序 ② 利用公开工具
(2)选择适当的攻击方式
(3)实施网络攻击
2.有关黑客攻击过程的讨论
讨论可以围绕以下问题展开:
(1)实施黑客攻击是否需要较高的计算机技术?如何 理解实施攻击的简单性?
(2)网络扫描工具的作用是什么? (3)如何理解攻击方式与攻击对象的适应性? (4)从黑客攻击过程能得到哪些防止黑客攻击的启示?
单元四 防范黑客技术
任务一 认识黑客
任务描述
小张是某学校计算机中心的网络管理员,负责计算机网 络系统的管理和维护。一天,学校多位教师反映存储在服 务器中的资料丢失了许多。小张认真检查了服务器系统, 发现其中莫名其妙的增加一些文件,他请教了专业的计算 机安全人员,被告知,他的服务器系统受到了黑客攻击。 “黑客”一词对小张来说并不陌生,但是,黑客到底采用 什么手法侵入他管理的系统、造成的危害程度如何等一系 列问题,小张并不十分清楚,因此决定全面了解黑客。
(2)《中华人民共和国刑法》第二百八十五、二百八十六 条规定,对违反国家规定,侵入国家事务、国防建设、尖 端科学技术领域计算机信息系统的,要受到刑罚。
3.黑客行为讨论
讨论可以围绕以下问题展开:
(1)如何全面认识黑客行为的危害性? (2)如何理解虚拟网络环境的自由问题? (3)为什么各国都严厉打击黑客行为? (4)刑法制裁黑客行为条款的变更意味着什么?
任务分析
针对不同的口令破解方法,应采取不同的口令安 全保护措施,因此,学习口令保护技术必须从了解口 令破解方法开始。本学习任务可以被分解成以下过程:
了解口令破解的基本方法; 了解口令保护方法。
应对黑客入侵的关键是发现入侵,准确判断黑客入侵目的和 入侵造成的损失,并及时采取有效应对策略。
任务二 防止黑客口令攻击
任务描述 计算机中的口令是保护应用系统不被非法用户使用
的重要屏障,黑客会采用什么方法破解系统口令呢?小 张百思不得其解,他请教计算机安全专业人员,被告知, 破解计算机口令的方法有很多,利用专门的计算机程序 破解系统口令有时并不困难,但是,从口令管理入手可 以降低口令被破解的可能性。小张决定认真研究口令保 护技巧,尽量提高应用系统的安全程度。
任务小结
本任务从黑客入侵案例讨论开始,帮助学习者认识黑客行为 的危害性和违法性,了解不论是在国内还是在国外黑客行为都 是法律所禁止的,盲目崇拜黑客和黑客行为都是错误的。
黑客行为的危害性提示人们,防范黑客入侵是安全应用网络 的重要内容。黑客入侵一般都包括3个阶段。收集攻击目标的信 息,寻找系统安全漏洞是前奏,也是准备阶段,若攻击对象防 范严密,黑客将无计可施,所以防范黑客入侵的关键是堵塞黑 客可以利用的所有漏洞。选择适当的攻击方式是黑客入侵的第2 阶段,黑客必须找到与攻击对象存在安全漏洞和入侵目的都相 适应的入侵方法,才能成功入侵并达到自己的目的。实施网络 攻击是入侵行为的核心,也是黑客危害的真正开始。
活动一 黑客危害案例研讨
1.黑客危害案例展示 案例1:上海私车额度拍卖系统遭受网络攻击事件 思考:攻击行为为什么能够得逞?产生的危害是什么? 案例2:美国微型博客“Twitter”遭侵被“黑”1小时 思考:攻击者有什么目的?攻击方法与案例1有什么差别? 案例3:韩国重要网站遭黑客攻击 思考:攻击行为的可怕后果有哪些? 案例4:黑客入侵瑞士外交部网站 思考:入侵行为的隐秘性说明了什么问题?
活动四 应对黑客入侵
1.应对黑客入侵的一般过程 (1)尽早发现入侵事件 (2)应急响应
① 快速估计入侵、破坏程度 ② 决定是否需要关闭电源、切断网络连接 ③ 实施应急补救措施 (3)黑客行为追踪 ① 获取可疑IP地址 ② 验证IP地址的真实性
2.应对黑客入侵的讨论
讨论可以围绕以下问题展开:
(1)采取什么措施才能尽早发现黑客入侵? (2)快速估计入侵、破坏程度的方法有哪些? (3)不同系统的入侵情况判断有什么不同? (4)如何实施黑客追踪?目的何在?
2.黑客行为的违法性
中国的计算机信息系统安全保护法律、法规对黑客行为 有以下严格限制。
(1)公安部颁布的《计算机信息网络用户国际互联网安全 管理办法》第六条规定:“任何单位和个人不得从事下列 危害计算机安全的活动”,其中第一款所列就是“未经允 许,进入计算机信息网络和使用计算机信息网络资源的;” 显然,触犯此条就是违法。
相关文档
最新文档