版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
构建电子支付安全环境.构建电子支付平安环境.任务1认识计算机网络平安的威胁一、工作任务描述1、任务背景以Internet为代表的全球性信息化浪潮所带来的影响日益深刻,信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型的、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。网络是一把双刃剑,它在人类社会的开展中起着越来越重要作用,但同时,网络自身的平安问题也像挥之不去的阴影时刻笼罩在人们心头。2、任务目标〔1〕从宏观上认识网络平安〔2〕了解网络面临的平安威胁.二、工作过程第1步:认知来自黑客的攻击第2步:认识病毒第3步:认清拒绝效劳攻击的危害第4步:不容无视的网络内部攻击第5步:探究社会工程学攻击.关于黑客黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。黑客不干预政治,不受政治利用,他们的出现推动了计算机和网络的开展与完善。今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客〞。.黑客在网上经常采用的手段:〔1〕利用操作系统提供的缺省账号进行攻击。〔2〕口令攻击。〔3〕扫描系统漏洞。〔4〕偷取特权。〔5〕清理磁盘。.关于计算机病毒〔ComputerVirus〕计算机病毒是能够破坏计算机系统正常运行具有传染性的一组计算机指令或者程序代码。计算机病毒种类繁多,极易传播,影响范围广。日常感染病毒的常见方式如下:〔1〕从互联网上下载文件;〔2〕运行电子邮件中的附件;〔3〕通过交换磁盘来交换文件;〔4〕将文件在局域网中进行复制。.几种典型的网络病毒:1、宏病毒2、木马病毒3、蠕虫病毒
4、网页脚本病毒5、即时通讯病毒.1、宏病毒
宏病毒是使用某个应用程序自带的宏编程语言编写的病毒。宏病毒目前主要是针对应用组件,类型分为二类:感染Word系统的Word宏病毒、感染Excel系统的Exce1宏病毒和感染LotusAmiPro的宏病毒。.宏病毒举例Word宏病毒具有以下的特征:〔1〕危害性大。〔2〕感染数据文件。〔3〕多平台交叉感染。〔4〕容易制作。〔5〕传播方便快捷。〔6〕检测、去除比较困难。简单自制宏病毒发作表象.2.木马病毒将自己伪装成某种应用程序来吸引用户下载或执行,并进而破坏用户计算机数据、造成用户不便或窃取重要信息的程序,称为“特洛伊木马〞或“木马〞病毒。木马病毒有以下根本特征:〔1〕隐蔽性〔2〕自动运行性〔3〕欺骗性〔4〕具备自动恢复功能〔5〕能自动翻开特别的端口〔6〕功能的特殊性.木马病毒举例〔“落雪〞〕
“落雪〞病毒在系统文件夹中添加的文件.3.蠕虫病毒蠕虫〔worm〕病毒无论从传播速度、传播范围还是从破坏程度上来讲,都是以往的传统病毒所无法比较的,可以说是近年来最为猖獗、影响最广泛的一类计算机病毒。其传播主要表达在以下两方面:〔1〕利用微软的系统漏洞攻击计算机网络。“红色代码〞、“Nimda〞、“Sql蠕虫王〞等病毒都是属于这一类病毒。〔2〕利用Email邮件迅速传播。如“爱虫病毒〞和“求职信病毒〞。.蠕虫病毒举例〔“魔鬼波〞蠕虫〕魔鬼波病毒发作时现象.4.网页脚本病毒网页脚本病毒对IE属性的修改.网页脚本病毒的防治:可以采用下面的步骤来防止该类病毒的入侵:〔1〕用regsvr32scrrun.dll/u命令禁止文件系统对象〔2〕卸载WindowsScriptingHost项。
〔3〕删除VBS、VBE、JS、JSE文件后缀名与应用程序的链接。〔4〕更改或者删除Windows目录中,WScript.exe〔5〕将“Internet选项〞中所有“ActiveX控件及插件〞设为禁用。〔6〕将平安级别设置至少为“中等〞。〔7〕禁止IE的自动收发邮件功能。〔8〕安装杀毒软件,在平安模式用新版杀毒软件全面查杀,并及时更新杀毒软件.5、即时通信病毒“MSN性感鸡〞病毒在系统盘根目录下释放的小鸡图片.针对前面讲的内容,我们该怎么做好网络病毒的防范工作呢?思考.拒绝效劳攻击的危害拒绝效劳攻击〔DoS〕是一种破坏性的攻击,它是指一个用户采用某种手段成心占用大量的网络资源,使系统没有剩余资源为其他用户提供效劳的攻击。拒绝效劳攻击作为互联网上的一种攻击手段,是伴随互联网技术和应用开展起来的。它主要利用TCP/IP协议的缺陷,将提供效劳的网络资源耗尽,导致其无法提供正常效劳。有些拒绝效劳攻击是消耗带宽,有些是消耗网络设备的CPU和内存,也有一些是导致系统崩溃,是对网络危害十分巨大的恶意攻击。.社会工程学凯文·米特尼广义的社会工程学是怎样的呢?说白了便是空手套白狼。它要求的是你不仅知道目标的计算机信息,且必须通过信息收集了解目标弱点,即规那么弱点、人为弱点,然后开始构造精心的陷阱让目标交出攻击者所想要的信息。.案例〔一〕:网络故障小王的任务:对某公司办公室电脑进行木马植入。第一个,小王冒称效劳中心小马,谎称网络问题的出现,并套取到计算机端口号。第二个,小王冒称鲍勃请求公司技术支持封掉端口号。第三个,小汤的求助掉入小马的陷阱。第四个,小汤完全信任小马了,运行了小王的木马程序。.思考“这一次由于帮他解决了问题,令对方心存感谢,于是小汤同意下载一个软件到他的计算机上〞。这种心理很多人都存在,因为我们无法质疑对方诚意的帮助,而松懈对攻击者的信任,假设不能识别这种伪造的帮助的话。正如凯文.米特尼克所说:那很令人惊讶,基于那些精心构造的请求社会工程师可以轻易地让人们帮他做事。前提是引起基于心理作用的自动回应,依赖于当他们觉得这个打的人是盟友时人们心理的捷径。人们建立信任有多种途径,然而他们都是无恶意的有意或是无意地通过交谈与帮助建立信任关系。可社会工程师才不这样想,他可以调查你暂时遇到哪些问题?如果你不经意在论坛或Google讨论组进行求助,他会很轻松帮你解决,否那么他可以自行给你制造问题,以期建立信任关系。对于伪帮助式的攻击,我们中国人或是大部人心理都存在这样的弱点,人是善良的,不可能时刻对攻击者保持警惕性,除非个人进行细心验证。.案例〔二〕:谁动了企业的数据?数据存储效劳部小张小张正忙着登记取出数据的客户,这时内线突然响起。小张:你好,数据存储效劳部。小王:我是数据存储后期效劳部小王,我们前台计算机出现故障,呃,我需要你们的需助。小张:我可以知道你的员工ID吗?小王:嗯,ID是97845。小张:我能帮助你什么?小王:我们网络出现故障,我需要你把XX企业数据复印一份,然后放在二楼客户接待柜台,我们的人会取的。小张:好的,现在身旁还有一大批的事,我马上给你送去。.一如攻击者所想,他很如愿拿到某企业内部数据,并将其公布到网上。这使该企业受到严重经济损失,他们开始向网警报案。然而,没有一切线索,是企业的内线,而那个所谓的小王根本不存在,数据存储效劳器更是完好无损,迫不得已,他们开始设法从网上流传的企业数据追查IP来源,然而数据是经过多重路由传输,且经过了加密,案件陷入了绝境。.三个疑点:1、攻击者如何知道内线号码?2、攻击者为何有某员工ID?3、攻击者使用什么方法隐藏了IP?这很简单,如果你去医院看过病,一定会注意墙上的主治医师名单,上面标有ID,联系方式,及所在楼层房号,医院的目的在于更佳完善为患者提供效劳。同样,数据存储公司也设了这样的名单。然而,这个案例里的小王没有进入数据存储效劳公司,而是付了一局部费用给垃圾处理公司,允许他从中寻找一些东西,而攻击者寻找的是一份旧的员工联系名单,旁边也附了内线号码。.IP如何隐藏四种方式传输日志:1.直接IP,2.ADSL拨号,3.代理,4,随机路由传输。直接IP即拥有公网IP,发表的日志也显示真实的IP,我不推荐这种做法。ADSL上网,ISP会记录下这个IP地址是在哪个特定时间由哪个号码上线代理上网平安么?如果提供代理的主人或是代理效劳商与网警妥协,关键是在于网警们有耐心与代理效劳商协商。随机路由传输,每次请求传输信息都会透过随机路由进行的每一连串步骤都是经过加密的。此外,在这一连串传输线上的每部电脑都只会知道最邻近的的几台电脑地址,换言之,路由器B只知道路由器A经过它传输网页,而这个传输请求可能又经过路由器C代转。.网警在干什么?重心在于入侵监测系统、数据恢复、加密破解、反向工程技术以及计算机取证软件工具的使用。比方一次行动网警现场在网吧抓获攻击者,这并没有什么特别之处,而在于那位攻击者没有隐藏IP,使用的是公用电脑,这对于网警来说更容易确定IP源。.任务2常见的网络攻击与防范子任务1:常见攻击的方法子任务2:常见攻击防范.一、工作任务描述
1、任务背景2021年3月,麻城某网友报案称,有人入侵到自己的电脑中,窃取了自己的裸照,并以此要挟支付5000元现金。2021年4月,当犯罪嫌疑人再次准备实施作案时,警方抓获攻击网络的两名男子高某和韩某,审查发现:两名犯罪嫌疑人使用“灰鸽子〞、“小耗子〞等非法入侵、控制计算机信息系统程序工具软件,攻击互联网络实施诈骗。2、任务目标〔1〕了解网络攻击的一般步骤〔2〕学习网络扫描的常用工具和方法。〔3〕学习密码破解的常用工具和方法,体验密码保护的原那么。〔4〕学习木马的种植方法,体验木马的工作过程和机理〔5〕学习使用网络监听的常用工具及方法,了解网络监听的原理.二、工作过程
第1步:了解网络攻击的一般步骤
第2步:常见的网络扫描方法
第3步:密码的破解方法
第4步:体验木马的工作过程第5步:网络监听的常用方法
.网络攻击的一般步骤1〕锁定目标2〕信息收集3〕系统分析4〕发动攻击.常见的网络扫描方法1、使用X-scan扫描工具2、使用SuperScan扫描工具3、密码的破解方法1〕WinRAR压缩文件的密码破解2〕电子邮箱密码破解3〕利用社会工程学的密码破解4、体验木马的工作过程5、网络监听的常用方法.一、工作任务描述1、任务背景网络上存在着形形色色的陷阱和威胁。大量出现的黑客工具使得对电脑技术不是太懂的人都可以轻易地完成攻击。那么对于个人用户而言,是否我们的网络平安就完全无法保证了呢?难道我们只能是像待宰的羔羊一样被动地等待黑客的攻击,祈求着倒霉的事不要落在自己的头上?当然不是这样。其实只要我们在使用中做好常见的一些防范措施,就可以防止大局部的被入侵事件的发生,即使个别被入侵的事情发生了,也可以将损失降到最低。2、任务目标〔1〕掌握常见攻击的防范措施〔2〕掌握防火墙工具的使用〔3〕掌握反病毒软件的使用.二、工作过程第1步:网络扫描的防范
第2步:密码破解的防范
第3步:防范木马病毒的方法
第4步:网络监听的防范
第5步:防火墙的应用
第6步:病毒防治的方法
.防范木马病毒的方法〔1〕端口扫描〔2〕查看连接〔3〕观察目录〔4〕检查注册表〔5〕检查启动组〔6〕使用杀毒软件〔7〕使用防火墙软件〔8〕提高防范意识.任务3计算机信息平安管理措施一、工作任务描述1、任务背景1994年2月18日,我国公布了?中华人民共和国计算机信息系统平安保护条例?〔以下简称?条例?〕,这是我国的第一个计算机平安法规,是我国计算机平安工作的总体纲领。它标志着
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电梯钢结构2024年度制作安装承包合同
- 二零二四年度苏州相城区汽车销售公司购销合同
- 二零二四年度互联网金融服务平台技术开发与运营合同
- 店铺责任协议书(2篇)
- 挡土墙结构性安全鉴定合同(2篇)
- 二零二四年度美发店与政府机构之间的优惠政策申请合同
- 二零二四年度租赁合同租金调整机制及维修责任划分
- 拆迁房屋的保证书解析
- 偷钱保证书范本大集合
- 环评服务合同模板
- 河道保洁服务投标方案(技术方案)
- 2024年司法协理员招聘考试题库及答案
- 2024-2030年版中国CA行业发展前景预测与投资战略分析报告
- 2024新外研版七年级上册课本重点知识点及范文归纳
- 吉林省第二实验学校2024-2025学年九年级上学期第一次月考语文试题(解析版)
- 2023年江苏常州中考满分作文《方寸之间天地大》4
- 2024年初三数学竞赛考试试题
- 中级半导体分立器件和集成电路装调工技能鉴定考试题库(含答案)
- HG20202-2014 脱脂工程施工及验收规范
- 数据恢复服务合同范本
- 静压钢制沉井与导向式微型顶管定额
评论
0/150
提交评论