总体来说,计算机信息安全涉及软硬件安全、信息安全、运行安全以及人员安全。2)信息泄露随着互联网应用的普及,互联网安全问题日益凸显,各种恶意程序、钓鱼、欺诈保持高速增长,黑客攻击和大规模的信息泄露事件频发,个人或企业信息泄露与财产损失的事件不断增加。信息安全问题引起了世界各国的高度重视,并纷纷出台了一系列针对信息安全的法律法规。1996年,发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。......
2023-11-18
■任务情境
小明经常从网上、电视上看到诸如“某人网上银行账户被盗用,造成财产损失……”、“某人电脑上的个人隐私,莫名其妙被他人发布到网上……”这样的新闻,为此,小明很担心自己在使用计算机的过程中也遇到这样的问题,于是又找到小刚,请教如何避免这些安全风险。
■知识准备
1.什么是黑客
“黑客”一词源自英文单词“hacker”,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,早期是带有褒义的。随着时代的发展,网络上出现了越来越多的人,他们利用自己掌握的技术随意入侵他人计算机,盗取或破坏他人信息,他们的存在无益于电脑技术的发展,反而有害于网络安全,还会给人们带来巨大的经济损失和精神伤害。因此,到了今天,“黑客”一词已被用于泛指那些专门利用网络进行非法入侵、破坏或恶作剧的人。
英国《牛津英语词典》对黑客的定义是:利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。
2.黑客入侵的常见方法
黑客攻击指的是在未经授权的情况下非法进入他人计算机系统,获取或者破坏他人系统中的资源的行为。黑客入侵的常见方法包括:
1)账号攻击
利用某些计算机用户防范意识弱、没有为系统账户设置口令的漏洞入侵系统。也有一些黑客直接通过暴力破解的方式取得用户账户口令,从而逐步获得系统控制权。
2)木马入侵
计算机中的“木马(Trojan)”一词源于古希腊传说“特洛伊木马”,是一种潜伏在计算中,协助黑客进行远程控制或其他特定操作的特殊程序,由客户端(控制端)和服务端(被控制端)两部分组成,植入被入侵计算机的是服务端,黑客使用的是客户端。黑客使用控制端可以对被控制端进行远程控制,在被控制端不知情的情况下访问、窃取或者破坏其系统中的信息和数据。
黑客又是如何将木马植入到被控端计算中的呢?常见的方法有:
* 在网页中植入木马代码,受害者访问网页时,木马自动下载到计算中。
* 在文件中捆绑木马,让用户下载。
* 利用电子邮件或者QQ聊天软件等发送带木马的文件或链接。
* 利用被控端系统或软件的漏洞植入木马。
3)漏洞入侵
漏洞是系统或者软件中存在的安全缺陷,漏洞可能来自软件或系统设计时的缺陷、编码时产生的错误,也可能来自业务在逻辑流程上的不合理之处。黑客往往可以利用这些漏洞在未授权的情况下访问或破坏系统。
4)DoS攻击
DoS(Denial of Service,拒绝服务)攻击是通过向目标计算机发送大量合法或者伪造的请求,占用大量网络以及系统资源,从而达到瘫痪网络和系统的目的,DoS是一种黑客经常用来瘫痪服务器或网络的攻击手段。
5)网络监听
网络监听是一种监视网络状态、监视数据流以及监视网络上传输信息的技术,通过网络监听,可以截获网络上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听就可以轻松地截获网络上的数据,这是黑客使用最多的方法。需要注意的是,网络监听只能应用于物理上连接于同一网段的主机,所以通常应用于局域网中,被用来获取用户的账户和密码信息。(www.chuimin.cn)
6)邮件炸弹
电子邮件炸弹是一种利用特殊的程序,在短时间内连续不断地向收件人发送大量邮件,从而耗尽接收者网络宽带和邮箱容量,让接收者邮箱或系统瘫痪的攻击方法。
3.如何防范计算机黑客
根据黑客入侵的方法,对应的防范措施大致有以下一些:
1)为系统账户设置安全的密码
系统账户应当设置登录密码,且尽可能设置安全的密码,设置安全密码的具体原则包括:
* 密码长度通常越长越安全。
* 避免单纯使用数字或者单纯使用字母的简单密码,密码最好由至少8位以上的数字、字母、特殊符号混合组成。
* 避免使用账户名、自己的姓名、生日、手机号码、银行账号等作为密码。
* 不同的账户最好使用不同的密码。
* 定期更换密码。
2)安装杀毒软件和防火墙
对于一般用户来说,安装杀毒软件和防火墙是防范黑客入侵最简单、直接又有效的方式。杀毒软件是用于查杀、监控和防御病毒的程序,防火墙则是位于内部网和外部网之间的屏障,它按照预先定义好的规则来控制数据包的进出,是在两个网络通信时执行的一种访问控制尺度,它能同意你“允许”的人和数据进入你的网络,同时将你“不允许”的人和数据拒之门外,从而最大限度地阻止非法用户的。用户可在网上免费下载安装流行的国产安全软件360杀毒、360安全卫士、金山毒霸、瑞星等,也可购买安装其他一些知名的国外安全防护软件如卡巴斯基、诺顿、迈克菲等,同时还可以启用Windows 7系统自带的Windows防火墙。
3)不随意打开收到的文件
为避免被植入木马程序,不要随意打开他人(包括熟人)发来的链接,不随意打开电子邮件中的附件,不随意打开聊天软件中好友发送的文件。对于他人发来的文件,最好先用杀毒软件或专门的木马检测工具扫描确认安全后再打开。
4)不要访问不正规的网站
避免浏览色情、盗版软件下载、盗版影视下载之类的网站,这类网站通常带有病毒和木马,访问者在浏览这些网站时非常容易感染病毒或被植入木马;高度警惕钓鱼网站,避免个人信息泄露被黑客利用。
5)及时升级更新系统和应用软件
为了避免系统或软件漏洞带来的黑客入侵风险,用户应及时升级更新操作系统,及时安装系统或软件厂商提供的漏洞修补程序(俗称“打补丁”)。
■任务实施
作为大学生,在使用计算机的过程中,如何有效防范计算机黑客入侵?
有关大学计算机基础实验指导的文章
总体来说,计算机信息安全涉及软硬件安全、信息安全、运行安全以及人员安全。2)信息泄露随着互联网应用的普及,互联网安全问题日益凸显,各种恶意程序、钓鱼、欺诈保持高速增长,黑客攻击和大规模的信息泄露事件频发,个人或企业信息泄露与财产损失的事件不断增加。信息安全问题引起了世界各国的高度重视,并纷纷出台了一系列针对信息安全的法律法规。1996年,发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。......
2023-11-18
■任务情景我们都是采用十进制数来表示数据,而计算机中的电子设备,只有开关或电平高低两种状态,那计算机如果来表示数据呢?小明带领他的学生去了解计算机中数据的表示。也称位权,R进制的数据在相应位上1所表示数值的大小。八进制数的基数为8。十六进制数的基数为16。......
2023-11-18
用符号位1或0来表示正负的二进制数,称为机器数。机器数表示数值可以区分正数和负数,非常直观,但是在计算的时候规则比较复杂,为了计算简单,在计算机中进行存储、处理的时候使用的是数值的补码,机器数是怎么转换为补码的,在此略过。......
2023-11-18
图3-6-1文档修订实例默认情况下,修订是处于关闭状态。同样的,如果选中“在批注框中显示所有修订”,文档右侧的修订框恢复显示。单击“审阅”选项卡的“修订”选项组中的“审阅窗格”按钮,将显示审阅窗格,其中显示将原文档与修订文档之间的具体差异情况。④在合并结果文档中审阅修订,决定是接受还是拒绝。......
2023-11-18
■知识准备1.什么是计算机病毒?3)破坏性计算机感染病毒后,可能会导致正常程序无法运行,文件、数据损坏或丢失,计算机系统无法启动运行。根据不同的分类方法,同一种计算机病毒又可以归属于不同的计算机病毒种类。恶性病毒则是以破坏计算机系统和数据为目的,这种病毒危害性极大,往往会给用户造成不可挽回的损失。另外还有利用专用集成电路芯片进行传播的病毒,这种计算机病毒虽然极少,但破坏力却极强。......
2023-11-18
■任务情境小张是一名即将毕业的大四学生,需完成一份所学专业的毕业论文。除了在WORD中写好论文内容外,还需按照学院指定的毕业论文格式进行排版。论文排版后的效果如图3-4-1所示。2)分节Word的节是一个排版单位。例如某毕业论文要求目录部分采用罗马数字页码,正文部分采用阿拉伯数字页码并重新从1开始。......
2023-11-18
■知识准备1.为什么要将演示文稿打包成CD使用PowerPoint2010制作的演示文稿,必须在安装有PowerPoint的机器上才能正常放映。为此,PowerPoint为用户提供了一项演示文稿的打包功能,可以把幻灯片播放器和演示文稿一起打包到CD光盘或文件夹中。......
2023-11-18
如果新买了一台打印机,如何实现与计算机的连接?2)控制器控制器是计算机的控制中心,由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。主频是指计算机的时钟频率。计算机的“字长”用来表示数据或信息长度。当计算机工作时,RAM用于存放系统程序和用户的程序及数据。RAM的存取速度和容量大小对计算机性能影响很大。......
2023-11-18
相关推荐