《信息技术导论》课件-8.2信息安全的攻与防_第1页
《信息技术导论》课件-8.2信息安全的攻与防_第2页
《信息技术导论》课件-8.2信息安全的攻与防_第3页
《信息技术导论》课件-8.2信息安全的攻与防_第4页
《信息技术导论》课件-8.2信息安全的攻与防_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全的攻与防一、信息安全的常见威胁二、网络安全欺诈行为三、信息安全防御技术信息安全的常见威胁信息安全的常见威胁黑客攻击1黑客(Hacker)来源于英语单词黑客最初曾指热心于计算机技术、水平高超的计算机高手,尤其是程序设计人员,对编程有无穷兴趣和热忱的人,专心于软件系统的专家。信息安全的常见威胁黑客攻击1早期黑客经常做了一些信息系统和软件上的破坏,开发一些“恶作剧”的程序或恶意闯入他人计算机和系统,但另一方面也推动了计算机、网络技术的发展,有些甚至成为了IT行业的企业家和安全专家。信息安全的常见威胁黑客攻击1

白帽黑客的闯入行为会在所有者事先许可的情况下完成,旨在发现信息系统的弱点和漏洞,并将所有搜集结果反馈给所有者;

黑帽黑客则利用信息系统漏洞非法或未经授权进行个人、经济或政治上的获益;

灰帽黑客介于白帽黑客和黑帽黑客之间,灰帽黑客找到信息系统漏洞,将可能将漏洞报告给信息系统所有者,也可能在互联网公开关于漏洞的数据事实,以炫耀自己能力不计后果,不具备恶意,但可能造成不良后果。根据闯入计算机或网络获取访问的目的和意图,可以将黑客分成白帽黑客、灰帽黑客和黑帽黑客。信息安全的常见威胁黑客攻击1红客在中国特指在网络世界热爱祖国,珍爱和平,维护国家利益代表中国人民意志的计算机人员。比如在疫情期间为反击国外对我国疫情进行污蔑的网络言论,就有红客团队组织开展一些网站攻击,破坏旨在发表污蔑的网络言论的国外网站;信息安全的常见威胁黑客攻击1扩大化随着信息技术的发展与普及,越来越多的人尤其是年轻人热衷于黑客技术,宣扬黑客文化,甚至还有很多人并不是计算机专业的学生,但具有一定天赋能熟练运用黑客工具,且专业知识面广泛,从而造成恶意攻击、炫技式攻击、练习式攻击频频发生,导致不良影响和网络故障。信息安全的常见威胁黑客攻击1组织化和集团化以个人行为为主的黑客行为越来越少,联盟、组织、群组等黑客组织大量出来,且出于政治、经济等目的的黑客组织造成的社会影响更为巨大,加强监管和引导越来越重要。信息安全的常见威胁黑客攻击1商业化与早期黑客以技术研究升级为主旨不同,黑客出于经济目的用黑客技术作为谋取经济利益的行为越来越多,如勒索病毒等。也有黑客组织和人员转型为信息安全公司的实例,如原我国黑客组织“绿色兵团”,后期转型注册为绿盟科技有限公司,现成为国内知名信息安全公司。信息安全的常见威胁网络扫描2网络扫描是网络信息收集中最主要的一个环节。网络中的每一台计算机都如同一个坚固的城堡,有很多大门对外完全开放,提供相应的网络服务,如邮件传递、网页访问、远程聊天、在线音乐等,有些大门则是紧闭的。信息安全的常见威胁网络扫描2这些“大门”在计算机网络技术中就称为为计算机的端口。每个操作系统都开放有不同的端口供系统在网络通信中网络应用程序使用,如TCP协议传输端口号21用于文件传输,端口号80用于网页浏览,端口号110用于邮件服务,端口号23用于远程登录。信息安全的常见威胁网络扫描2端口扫描类A漏洞扫描类B信息安全的常见威胁密码破解3信息安全最常用的访问控制的方法就是密码保护,通过在登录时验证密码来控制非系统注册用户访问系统。01密码是保护信息系统用户的非常重要的首道防护门。02密码破解也是黑客侵入系统最常用的方法。通常管理员也会偶尔建立并使用一个非常用的高管理权限帐号来实现找回帐号的功能。信息安全的常见威胁密码破解3暴力破解A密码字典B社会工程学C网络嗅探D木马程序E键盘记录程序F信息安全的常见威胁网络监听(嗅探)4利用计算机网络接口截获其他计算机的网络通信数据包,通过分析数据包获取其他计算机用户重要的信息数据,如密码、邮件、应用信息等。网络监听也通常称为网络嗅探信息安全的常见威胁网络监听(嗅探)4网络监听原来是网络管理员经常使用的一个工具,主要用来监视网络的运行状态、流量情况、传输质量等信息,网络管理员通过分析网络数据包来优化网络、掌握网络运行情况,黑客用来分析窃取信息数据。信息安全的常见威胁网络监听(嗅探)4所以许多网络工具既可以用来维护管理网络,也可以用来攻击网络或窃取网络信息,它们是一把双刃剑,要学会正确利用和对待。信息安全的常见威胁恶意软件5计算机病毒间谍软件蠕虫木马软件勒索程序其他恶意程序恐吓软件广告软件15374826旨在干扰计算机正常运行或者在用户不知情或未经用户允许的情况下执行恶意任务的软件信息安全的常见威胁6欺骗攻击7拒绝服务攻击(泛洪攻击)8缓冲区溢出攻击9无线或移动设备攻击等10.Web安全攻击网络安全欺诈行为网络安全欺诈行为空间、距离、隐私,丰富了人们社交生活和经济活动,但同时也被不法分子盯上,利用互联网及电信网络的技术便利、管理漏洞,编造各种“剧本”“话术”实施网络安全欺诈,给许许多多不懂技术、社会经验阅历少的普通人造成巨大的经济损失,甚至人身伤害,危害极大。信息网络拓展了人们社交网络安全欺诈行为当前网络欺诈案件呈现出企业化、集团化趋势,多为团伙作案。根据网上公布数据,武汉市东湖高新区2021年上半年电信网络诈骗涉案金额达3300余万元,受害人数共计55万余人。网络安全欺诈行为网络诈骗1网络诈骗是一种技术加社会工程学的常见网络欺诈行为,以非法占有为目的。通常表现为利用互联网采用虚构事实或者隐瞒真相的方法,骗取数额较大的财物的行为。主要是传递虚假消息、网络假冒、网络购物诈骗等。网络安全欺诈行为网络钓鱼2网络钓鱼是不法分子利用邮件、短信或假网页、网站等手法,试图通过伪装成合法正常的实体或网站,来收集用户银行、证券账号、密码信息或其他个人隐私信息,然后转账、取款、网购、制作套卡等形式获取利益。主要有电子邮件钓鱼、网站钓鱼、鱼叉钓鱼等。网络安全欺诈行为电信诈骗3电话短信方式编造虚假信息设置骗局1234电信诈骗QQ诈骗短信诈骗中奖诈骗退费诈骗1234诈骗形式对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。信息安全防御技术信息安全防御技术信息技术在行业和社会中的广泛应用也推进了信息技术的蓬勃发展,信息安全受到的威胁也日益增加和变化,信息安全攻击也呈现出自动化、规模化、智能化的趋势,信息安全的防护也日益要求从被动防御转化为主动防御。信息安全防御技术的研究也表现出很强的研发活力。信息安全防御技术数据加密技术1人们在通信过程中,在某些情况下希望能实现秘密的联系和交流,所以就开始设计很多信息保密的方法。明文通信双方包括第三方都可以识别处理的信息形式,如文字、图片等。密文是通过一定技术或算法经过转换后的信息格式,是不可读的伪装信息。密钥又分为加密密钥和解密密钥,用来将明文和密文进行双向转换。信息安全防御技术数据加密技术1如凯撒密码(或称恺撒加密、恺撒变换、变换加密)是一种最简单且最广为人知的替换加密的技术。它把明文中的每一个字母用它在字母表上位置后面的第三个字母代替,此处算法是替换法,密钥就是3,也可以用第四个字母代替,那么密钥就是4。算法是用于解决加密问题的过程或公式信息安全防御技术防火墙技术2防火墙(Firewall)技术是设置在内部网络和外部网络之间出入口的由软件和硬件组合而成的隔离控制技术,能根据制定的安全策略,控制或过滤信息允许传入和允许传出设备或网络。信息安全防御技术防火墙技术2防火墙实现控制出入网络的信息流,对进出内部网络的信息进行审计。010203包过滤防火墙应用代理网关防火墙状态检测防火墙信息安全防御技术入侵检测和入侵防御技术3入侵检测技术通过监视受保护系统的状态和活动,采用异常检

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论