我国制定这些法律的根本目的是保障信息存储与传播的安全与畅通。从而维护信息系统的安全,保障整个社会与国家的稳定与健康发展。丰富的精神追求才是信息技术工作者的主要目标。......
2023-11-25
1.黑客及其演变
Hacker(黑客)一般是指:一个对(某领域内的)编程语言有足够了解,可以不需长久思考便创造出有用软件的人。“Hacker”一词,原指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,他们对操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘,善于探索了解系统中的漏洞及其原因所在,他们恪守这样一条准则:“Never damage any system”(永不破坏任何系统),他们近乎疯狂地钻研更深入的电脑系统知识并乐于和他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。他们喜爱自由、不受约束,假如是为了喜爱的事物,则可以接受被适当的约束。这一群人试图破解某个程序、系统或网络,根据他们的目的大致可分为3个类型:白帽黑客(White Hat)、灰帽黑客(Grey Hat)、黑帽黑客(Black Hat)。白帽黑客以“改善”为目标,破解某个程序做出(往往是好的)修改,而增强(或改变)该程序之用途,或者通过入侵去提醒设备的系统管理者其安全漏洞,有时甚至主动予以修补;灰帽黑客以“昭告”为目标,通过破解、入侵去炫耀自己拥有高超的技术,或者宣扬某种理念;黑帽黑客以“利欲”为目标,通过破解、入侵去获取不法利益,或者发泄负面情绪。其中,白帽黑客大多是电脑安全公司的雇员,通常是在合法的情况下攻击某系统。
显然,对于黑客的描述,原来没有丝毫的贬义成分,但随着互联网的发展,黑客的名声被少数怀着不良企图的人玷污了,黑客才逐渐演变成“入侵者”“破坏者”的代名词。到了今天,黑客一词已被用于泛指那些在计算机技术上有一定特长,非法闯入他人计算机及网络系统,获取和破坏重要数据,或为私利而制造麻烦的具有恶意行为的人。其实对于这些破坏者,正确称呼应该是Cracker(骇客),骇客的出现玷污了黑客,使人们把“黑客”和“骇客”混为一体。而黑帽黑客同时也被称作Cracker(骇客)。Cracker(骇客)异于其他黑客的地方在于:Cracker是指一个恶意(一般是非法地)试图破解某个程序、系统或网络,进而窃盗、毁损或使其瘫痪的人。Cracker没有道德标准,也没有“黑客精神”。Hacker建设,而Cracker破坏。但是这两个英文词汇常被翻译成同一个中文词黑客,所以中文里的“黑客”经常指的是Hacker和Cracker中的任何一个。也就是说,在误解下,“黑客”一词既指对编程语言有足够了解并喜欢编程的人,也有可能指恶意破坏者。然而,在英文里,Hacker和Cracker这两个词的意思是有差异的。
提示:公众通常不知“脚本小子”(Script Kiddie)和黑帽黑客的区分。脚本小子是利用他人所撰写的程序发起攻击的网络闹事者。他们通常不懂得攻击目标的设计和攻击程序的原理,不能自己对系统做调试、找出漏洞,实际专业知识远远不如他们通常冒充的黑帽黑客。然而,有不少青少年借由网络入侵传播病毒、木马,破坏系统,因此导致计算机犯罪。
2.黑客的攻击手段
黑客的攻击手段非常多,只要能够达到破坏的目的,任何有效的方法都会被使用,甚至包括潜入机房偷走服务器。对于普通用户,黑客的攻击手段主要有以下6种。
1)网络监听
网络上提供的大量服务都使用非加密协议,如浏览网页的HTTP协议、传送文件的FTP协议、部分即时通信软件采用的聊天协议。当用户使用这些服务时,黑客就可以在用户与服务器之间的任何数据节点截获数据并看到内容。
2)木马入侵
木马是一种基于远程控制的程序,但在运行时没有提示,用户很难发现。黑客通常将木马放置在用户经常使用的位置,例如网站。当计算机系统被木马入侵后,黑客就可以通过控制木马任意修改用户计算机的设置、复制文件或直接操纵用户的计算机。
3)电子邮件攻击
这种攻击手段有3种攻击方式,一是短时间向用户的电子邮箱发送数以万计的电子邮件,导致用户无法找出有用的邮件,严重时可能会给电子邮件服务器带来危害甚至导致服务器瘫痪;二是在邮件中附带木马或病毒;三是将邮件的发件人及邮箱地址伪装成亲朋、同事等被用户信任的人及其邮箱地址,然后在邮件中询问黑客感兴趣的信息,如银行账号、系统密码等。
4)漏洞入侵
每个操作系统或网络软件的出现都不可能是无缺陷和漏洞的,这就使人们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。黑客通过计算机中存在的漏洞对用户计算机进行攻击,最终达到控制或瘫痪用户计算机的目的。
5)欺骗
这种攻击手段有两种攻击方式,第一种是WWW欺骗,黑客通过技术手段将用户正在访问的网页重定向到一个黑客自己建立的网页,其外观与用户希望访问的网页完全相同。当用户输入账号和密码后,实际上发送给了黑客。网上银行常使用密码卡和预留信息来防治这种欺骗,网上银行在登录时会要求用户输入密码卡上的特定信息的组合,每种组合只使用一次,即使被黑客截获也很难被利用,登录成功后,网上银行会显示用户在注册时预留的信息,该信息只有用户和银行知道,如果用户登录后发现预留信息不正确,很有可能就是被黑客欺骗了;第二种是软件界面欺骗,例如有些QQ盗号程序用自身替换掉真正的QQ程序,用户启动QQ后,实际上启动了盗号程序,盗号程序模拟出登录界面,用户提交的账号和密码等信息实际上被盗号程序接收,盗号程序再使用这些信息登录真正的QQ,并伺机将信息发送给黑客,整个过程很难被用户察觉。
6)暴力破解(www.chuimin.cn)
用户密码的长度是有限的,密码中每位可使用的字符也是有限的,所以理论上用户只能从有限个密码中选择一个作为自己的密码,黑客将所有可能的密码尝试一遍,总能破解出真正的密码,但需要消耗大量的时间。
3.防范黑客的措施
被黑客入侵的计算机系统,轻则丢失数据,重则系统瘫痪、机密资料泄露。面对黑客的威胁,用户必须掌握足够的计算机安全常识,才能做到有效的防范。
(1)保护密码。密码是进入系统的凭证,只要输入正确的密码,系统就会认为是合法的用户并给以授权,所以对密码的保护应放在首位,常用的保护密码的措施包含下面4种。
·设置高强度的密码
密码的强度是指密码被破译的难度。由于种种原因,用户经常会使用有一定含义的密码。例如,很多用户使用日期作为密码,日期需要8个密码位,如20080808,从有文明记载到今天,所有的日期不超过200万个,以现在主流的多核心CPU的速度不到1分钟就可以暴力破解一遍。如果将密码设置为由大/小写字母、数字以及符号组成,则每位有94种可能,8个密码位就有7千万亿种组合,暴力破解的时间会增加35亿倍。
·频繁更换密码
新的密码需要黑客重新破解,在一定程度上延长了密码被破译的时间。
·不重复使用密码
很多用户习惯将同一个密码在不同系统上使用,这样做虽然便于记忆,但如果发生密码泄露,黑客将可以访问用户所有的系统。
·不透漏、记录密码
不要将密码告诉他人,也不要将密码记录到纸张上或存储到文件里,这样也会造成一定的安全隐患。
(2)及时安装漏洞补丁。在密码足够安全时,还需要消除操作系统本身的漏洞,以免黑客绕过密码验证直接侵入系统。普通用户可以利用软件的Update(自动更新)功能,比如Windows操作系统的Windows Update,该功能可以自动连接微软的更新服务器下载并安装最新的漏洞补丁,解决用户手动下载、安装补丁难度较高的问题。
(3)养成良好的上网习惯。黑客为了将木马植入用户的系统,通常将木马首先附带在一些软件或电子邮件里,诱使用户执行,或者将木马“潜藏”到网站里,等待用户浏览,这就是网友日常所说的某某网站被“挂马”了。所以,用户还需要养成安全使用计算机网络的习惯,不使用来历不明的软件,不登录不知情的网站,不打开陌生人的电子邮件,加强防范意识。
(4)安装网络防火墙。给计算机安装一道防火墙,一旦系统要执行程序,防火墙会提示用户有文件注入注册表或者要连接互联网,用户可以手动选择是否执行操作,对不知情的操作拒绝执行,病毒和木马就无法感染系统,这样黑客就很难入侵。
有关信息技术基础与应用(Windows10+Office2016)的文章
我国制定这些法律的根本目的是保障信息存储与传播的安全与畅通。从而维护信息系统的安全,保障整个社会与国家的稳定与健康发展。丰富的精神追求才是信息技术工作者的主要目标。......
2023-11-25
物联网作为计算机互联网在实物世界的延伸,被世界多个主要国家看作今后主要的经济增长点,也是现在业界和学术界研究的热点之一。对比移动通信终端和物联网节点信息感知终端的功能和工作方式可知,移动通信终端完全可以作为物联网信息节点终端的通信部件使用。为了保证信息的安全、可靠传输物联网同样需要相应的管理维护平台以完成物联网相关的管理维护功能。......
2023-11-04
刘刚严超徐绍飞摘要:在信息化迅速发展的今天,网络技术已经应用于各个领域并产生了深远的影响,网络安全已经成为一个不可忽视的重要问题。网络信息安全问题不仅给个人带来了威胁,也会对国家和社会的和谐产生影响,因此解决潜在的网络安全问题势在必行。作者简介:刘刚,男,1983年生,大学本科,学士,主要从事及研究领域:信息安全、网络安全架构设计及安全风险评估、Web渗透测试等方面的安全研究。......
2023-10-21
系统安全技术是指通过安全性措施的选择及自主控制,保障信息系统安全组件的软件工作平台达到相应的安全等级,避免操作平台自身的脆弱性和漏洞引发的风险,同时阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。组织机构体系是智慧旅游信息安全的组织保障,分为机构、岗位和人事三个模块。这些安全机制存在被篡改和旁路的风险,相关敏感信息的安全难以得到有效防护。......
2023-11-04
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
任务实施一、信息安全的概念信息安全包括的范围很大,包括如何防范国家机密泄露、商业机密泄露、青少年对不良信息的浏览、个人信息的泄露等。个人信息泄露危害巨大,除了个人要提高信息保护的意识外,国家也正在积极推进保护个人信息安全的立法进程。这是中国首部网络安全法,保护个人信息是其重要内容。......
2023-10-26
由于加密算法耗费大量的处理能力,所以选择字段保护是很重要的,在表示层中的加密能提供不带恢复的完整性、抗否认以及所有的机密性。虽然在网络层不提供恢复,但传输层的正常的恢复机制能够恢复网络层检测到的攻击。数字签名机制包括对数据单元签名和验证签名的数据单元两个过程。单靠这种机制不能防止单个数据单元的重演。③由数字签名和公证机制实现的抗抵赖服务。......
2023-10-18
相关推荐