




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
構建電子支付安全環境.構建電子支付平安環境.任務1認識計算機網絡平安的威脅一、工作任務描述1、任務背景以Internet為代表的全球性信息化浪潮所帶來的影響日益深刻,信息網絡技術的應用正日益普及,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型的、關鍵業務系統擴展,典型的如黨政部門信息系統、金融業務系統、企業商務系統等。網絡是一把雙刃劍,它在人類社會的開展中起著越來越重要作用,但同時,網絡自身的平安問題也像揮之不去的陰影時刻籠罩在人們心頭。2、任務目標〔1〕從宏觀上認識網絡平安〔2〕了解網絡面臨的平安威脅.二、工作過程第1步:認知來自黑客的攻擊第2步:認識病毒第3步:認清拒絕效勞攻擊的危害第4步:不容無視的網絡內部攻擊第5步:探究社會工程學攻擊.關于黑客黑客最早源自英文hacker,早期在美國的電腦界是帶有褒義的。黑客不干預政治,不受政治利用,他們的出現推動了計算機和網絡的開展與完善。今天,黑客一詞已被用于泛指那些專門利用電腦網絡搞破壞或惡作劇的家伙。對這些人的正確英文叫法是Cracker,有人翻譯成“駭客〞。.黑客在網上經常采用的手段:〔1〕利用操作系統提供的缺省賬號進行攻擊。〔2〕口令攻擊。〔3〕掃描系統漏洞。〔4〕偷取特權。〔5〕清理磁盤。.關于計算機病毒〔ComputerVirus〕計算機病毒是能夠破壞計算機系統正常運行具有傳染性的一組計算機指令或者程序代碼。計算機病毒種類繁多,極易傳播,影響范圍廣。日常感染病毒的常見方式如下:〔1〕從互聯網上下載文件;〔2〕運行電子郵件中的附件;〔3〕通過交換磁盤來交換文件;〔4〕將文件在局域網中進行復制。.幾種典型的網絡病毒:1、宏病毒2、木馬病毒3、蠕蟲病毒
4、網頁腳本病毒5、即時通訊病毒.1、宏病毒
宏病毒是使用某個應用程序自帶的宏編程語言編寫的病毒。宏病毒目前主要是針對應用組件,類型分為二類:感染Word系統的Word宏病毒、感染Excel系統的Exce1宏病毒和感染LotusAmiPro的宏病毒。.宏病毒舉例Word宏病毒具有以下的特征:〔1〕危害性大。〔2〕感染數據文件。〔3〕多平臺交叉感染。〔4〕容易制作。〔5〕傳播方便快捷。〔6〕檢測、去除比較困難。簡單自制宏病毒發作表象.2.木馬病毒將自己偽裝成某種應用程序來吸引用戶下載或執行,并進而破壞用戶計算機數據、造成用戶不便或竊取重要信息的程序,稱為“特洛伊木馬〞或“木馬〞病毒。木馬病毒有以下根本特征:〔1〕隱蔽性〔2〕自動運行性〔3〕欺騙性〔4〕具備自動恢復功能〔5〕能自動翻開特別的端口〔6〕功能的特殊性.木馬病毒舉例〔“落雪〞〕
“落雪〞病毒在系統文件夾中添加的文件.3.蠕蟲病毒蠕蟲〔worm〕病毒無論從傳播速度、傳播范圍還是從破壞程度上來講,都是以往的傳統病毒所無法比較的,可以說是近年來最為猖獗、影響最廣泛的一類計算機病毒。其傳播主要表達在以下兩方面:〔1〕利用微軟的系統漏洞攻擊計算機網絡。“紅色代碼〞、“Nimda〞、“Sql蠕蟲王〞等病毒都是屬于這一類病毒。〔2〕利用Email郵件迅速傳播。如“愛蟲病毒〞和“求職信病毒〞。.蠕蟲病毒舉例〔“魔鬼波〞蠕蟲〕魔鬼波病毒發作時現象.4.網頁腳本病毒網頁腳本病毒對IE屬性的修改.網頁腳本病毒的防治:可以采用下面的步驟來防止該類病毒的入侵:〔1〕用regsvr32scrrun.dll/u命令禁止文件系統對象〔2〕卸載WindowsScriptingHost項。
〔3〕刪除VBS、VBE、JS、JSE文件后綴名與應用程序的鏈接。〔4〕更改或者刪除Windows目錄中,WScript.exe〔5〕將“Internet選項〞中所有“ActiveX控件及插件〞設為禁用。〔6〕將平安級別設置至少為“中等〞。〔7〕禁止IE的自動收發郵件功能。〔8〕安裝殺毒軟件,在平安模式用新版殺毒軟件全面查殺,并及時更新殺毒軟件.5、即時通信病毒“MSN性感雞〞病毒在系統盤根目錄下釋放的小雞圖片.針對前面講的內容,我們該怎么做好網絡病毒的防范工作呢?思考.拒絕效勞攻擊的危害拒絕效勞攻擊〔DoS〕是一種破壞性的攻擊,它是指一個用戶采用某種手段成心占用大量的網絡資源,使系統沒有剩余資源為其他用戶提供效勞的攻擊。拒絕效勞攻擊作為互聯網上的一種攻擊手段,是伴隨互聯網技術和應用開展起來的。它主要利用TCP/IP協議的缺陷,將提供效勞的網絡資源耗盡,導致其無法提供正常效勞。有些拒絕效勞攻擊是消耗帶寬,有些是消耗網絡設備的CPU和內存,也有一些是導致系統崩潰,是對網絡危害十分巨大的惡意攻擊。.社會工程學凱文·米特尼廣義的社會工程學是怎樣的呢?說白了便是空手套白狼。它要求的是你不僅知道目標的計算機信息,且必須通過信息收集了解目標弱點,即規那么弱點、人為弱點,然后開始構造精心的陷阱讓目標交出攻擊者所想要的信息。.案例〔一〕:網絡故障小王的任務:對某公司辦公室電腦進行木馬植入。第一個,小王冒稱效勞中心小馬,謊稱網絡問題的出現,并套取到計算機端口號。第二個,小王冒稱鮑勃請求公司技術支持封掉端口號。第三個,小湯的求助掉入小馬的陷阱。第四個,小湯完全信任小馬了,運行了小王的木馬程序。.思考“這一次由于幫他解決了問題,令對方心存感謝,于是小湯同意下載一個軟件到他的計算機上〞。這種心理很多人都存在,因為我們無法質疑對方誠意的幫助,而松懈對攻擊者的信任,假設不能識別這種偽造的幫助的話。正如凱文.米特尼克所說:那很令人驚訝,基于那些精心構造的請求社會工程師可以輕易地讓人們幫他做事。前提是引起基于心理作用的自動回應,依賴于當他們覺得這個打的人是盟友時人們心理的捷徑。人們建立信任有多種途徑,然而他們都是無惡意的有意或是無意地通過交談與幫助建立信任關系。可社會工程師才不這樣想,他可以調查你暫時遇到哪些問題?如果你不經意在論壇或Google討論組進行求助,他會很輕松幫你解決,否那么他可以自行給你制造問題,以期建立信任關系。對于偽幫助式的攻擊,我們中國人或是大部人心理都存在這樣的弱點,人是善良的,不可能時刻對攻擊者保持警惕性,除非個人進行細心驗證。.案例〔二〕:誰動了企業的數據?數據存儲效勞部小張小張正忙著登記取出數據的客戶,這時內線突然響起。小張:你好,數據存儲效勞部。小王:我是數據存儲后期效勞部小王,我們前臺計算機出現故障,呃,我需要你們的需助。小張:我可以知道你的員工ID嗎?小王:嗯,ID是97845。小張:我能幫助你什么?小王:我們網絡出現故障,我需要你把XX企業數據復印一份,然后放在二樓客戶接待柜臺,我們的人會取的。小張:好的,現在身旁還有一大批的事,我馬上給你送去。.一如攻擊者所想,他很如愿拿到某企業內部數據,并將其公布到網上。這使該企業受到嚴重經濟損失,他們開始向網警報案。然而,沒有一切線索,是企業的內線,而那個所謂的小王根本不存在,數據存儲效勞器更是完好無損,迫不得已,他們開始設法從網上流傳的企業數據追查IP來源,然而數據是經過多重路由傳輸,且經過了加密,案件陷入了絕境。.三個疑點:1、攻擊者如何知道內線號碼?2、攻擊者為何有某員工ID?3、攻擊者使用什么方法隱藏了IP?這很簡單,如果你去醫院看過病,一定會注意墻上的主治醫師名單,上面標有ID,聯系方式,及所在樓層房號,醫院的目的在于更佳完善為患者提供效勞。同樣,數據存儲公司也設了這樣的名單。然而,這個案例里的小王沒有進入數據存儲效勞公司,而是付了一局部費用給垃圾處理公司,允許他從中尋找一些東西,而攻擊者尋找的是一份舊的員工聯系名單,旁邊也附了內線號碼。.IP如何隱藏四種方式傳輸日志:1.直接IP,2.ADSL撥號,3.代理,4,隨機路由傳輸。直接IP即擁有公網IP,發表的日志也顯示真實的IP,我不推薦這種做法。ADSL上網,ISP會記錄下這個IP地址是在哪個特定時間由哪個號碼上線代理上網平安么?如果提供代理的主人或是代理效勞商與網警妥協,關鍵是在于網警們有耐心與代理效勞商協商。隨機路由傳輸,每次請求傳輸信息都會透過隨機路由進行的每一連串步驟都是經過加密的。此外,在這一連串傳輸線上的每部電腦都只會知道最鄰近的的幾臺電腦地址,換言之,路由器B只知道路由器A經過它傳輸網頁,而這個傳輸請求可能又經過路由器C代轉。.網警在干什么?重心在于入侵監測系統、數據恢復、加密破解、反向工程技術以及計算機取證軟件工具的使用。比方一次行動網警現場在網吧抓獲攻擊者,這并沒有什么特別之處,而在于那位攻擊者沒有隱藏IP,使用的是公用電腦,這對于網警來說更容易確定IP源。.任務2常見的網絡攻擊與防范子任務1:常見攻擊的方法子任務2:常見攻擊防范.一、工作任務描述
1、任務背景2021年3月,麻城某網友報案稱,有人入侵到自己的電腦中,竊取了自己的裸照,并以此要挾支付5000元現金。2021年4月,當犯罪嫌疑人再次準備實施作案時,警方抓獲攻擊網絡的兩名男子高某和韓某,審查發現:兩名犯罪嫌疑人使用“灰鴿子〞、“小耗子〞等非法入侵、控制計算機信息系統程序工具軟件,攻擊互聯網絡實施詐騙。2、任務目標〔1〕了解網絡攻擊的一般步驟〔2〕學習網絡掃描的常用工具和方法。〔3〕學習密碼破解的常用工具和方法,體驗密碼保護的原那么。〔4〕學習木馬的種植方法,體驗木馬的工作過程和機理〔5〕學習使用網絡監聽的常用工具及方法,了解網絡監聽的原理.二、工作過程
第1步:了解網絡攻擊的一般步驟
第2步:常見的網絡掃描方法
第3步:密碼的破解方法
第4步:體驗木馬的工作過程第5步:網絡監聽的常用方法
.網絡攻擊的一般步驟1〕鎖定目標2〕信息收集3〕系統分析4〕發動攻擊.常見的網絡掃描方法1、使用X-scan掃描工具2、使用SuperScan掃描工具3、密碼的破解方法1〕WinRAR壓縮文件的密碼破解2〕電子郵箱密碼破解3〕利用社會工程學的密碼破解4、體驗木馬的工作過程5、網絡監聽的常用方法.一、工作任務描述1、任務背景網絡上存在著形形色色的陷阱和威脅。大量出現的黑客工具使得對電腦技術不是太懂的人都可以輕易地完成攻擊。那么對于個人用戶而言,是否我們的網絡平安就完全無法保證了呢?難道我們只能是像待宰的羔羊一樣被動地等待黑客的攻擊,祈求著倒霉的事不要落在自己的頭上?當然不是這樣。其實只要我們在使用中做好常見的一些防范措施,就可以防止大局部的被入侵事件的發生,即使個別被入侵的事情發生了,也可以將損失降到最低。2、任務目標〔1〕掌握常見攻擊的防范措施〔2〕掌握防火墻工具的使用〔3〕掌握反病毒軟件的使用.二、工作過程第1步:網絡掃描的防范
第2步:密碼破解的防范
第3步:防范木馬病毒的方法
第4步:網絡監聽的防范
第5步:防火墻的應用
第6步:病毒防治的方法
.防范木馬病毒的方法〔1〕端口掃描〔2〕查看連接〔3〕觀察目錄〔4〕檢查注冊表〔5〕檢查啟動組〔6〕使用殺毒軟件〔7〕使用防火墻軟件〔8〕提高防范意識.任務3計算機信息平安管理措施一、工作任務描述1、任務背景1994年2月18日,我國公布了?中華人民共和國計算機信息系統平安保護條例?〔以下簡稱?條例?〕,這是我國的第一個計算機平安法規,是我國計算機平安工作的總體綱領。它標志著
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 玻璃制品的節能照明設計考核試卷
- 2024項目管理考試的深入研究試題及答案
- 多功能復合材料考核試卷
- 電子專業音頻設備市場動態考核試卷
- 腸道微生物群落分析的意義試題及答案
- 2025年內部審計審查試題及答案
- 2024年微生物未來發展預測試題及答案
- 拍賣行業監管政策動態監測考核試卷
- 細菌生理特性的檢驗方法試題及答案
- 定制白鋼屏風施工方案
- 2025年鄭州鐵路職業技術學院單招職業傾向性測試題庫必考題
- 2025年許昌職業技術學院單招職業技能測試題庫及答案一套
- 2025年安陽職業技術學院高職單招語文2019-2024歷年真題考點試卷含答案解析
- 2025陜西省建筑安全員-B證考試題庫及答案
- 中央2024年國家藥品監督管理局中國食品藥品檢定研究院招聘筆試歷年參考題庫真題考點解題思路附帶答案詳解
- 交通性腦積水的健康宣教
- 餐飲行業企業戰略管理論文4000字范文
- 遼宋夏金元時期經濟的繁榮課件七年級歷史下冊
- 第37屆(2020年)全國中學生物理競賽預賽試題及參考解答
- 糖尿病足預防及護理課件
- DG-TG08-12-2024 普通中小學建設標準
評論
0/150
提交評論