信息安全技術與實施培訓教材_第1頁
信息安全技術與實施培訓教材_第2頁
信息安全技術與實施培訓教材_第3頁
信息安全技術與實施培訓教材_第4頁
信息安全技術與實施培訓教材_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

序言隨著科學技術的迅猛發(fā)展和信息技術的廣泛應用,特別是我國國民經濟和社會信息化進程的全面加快,網絡與信息系統(tǒng)的基礎性、全局性作用日益增強,信息安全已經成為國家安全的重要組成部分。近年來,在黨中央、國務院的領導下,我國信息安全保障工作取得了明顯成效,建設了一批信息安全基礎設施,加強了互聯(lián)網信息內容安全管理,為維護國家安全與社會穩(wěn)定、保障和促進信息化健康發(fā)展發(fā)揮了重要作用。

但是,我國信息安全保障工作仍存在一些亟待解決的問題:網絡與信息系統(tǒng)的防護水平不高,應急處理能力不強;信息安全管理和技術人才缺乏,關鍵技術整體上還比較落后,產業(yè)缺乏核心競爭力;信息安全法律法規(guī)和標準不完善;全社會的信息安全意識不強,信息安全管理薄弱等。與此同時,網上有害信息傳播、病毒入侵和網絡攻擊日趨嚴重,網絡泄密事件屢有發(fā)生,網絡犯罪呈快速上升趨勢,境內外敵對勢力針對廣播電視衛(wèi)星、有線電視和地面網絡的攻擊破壞活動和利用信息網絡進行的反動宣傳活動日益猖獗,嚴重危害公眾利益和國家安全,影響了我國信息化建設的健康發(fā)展。隨著我國信息化進程的逐步推進,特別是互聯(lián)網的廣泛應用,信息安全還將面臨更多新的挑戰(zhàn)。信息安全技術與實施目錄物理實體安全與防護2密碼技術與應用4信息安全概述31網絡攻擊與防范33數字身份認證35目錄入侵檢測技術與應用7操作系統(tǒng)安全防范9防火墻技術與應用36計算機病毒與防范38無線網絡安全與防范310第1章信息安全概述本章內容

信息安全介紹1.1黑客的概念及黑客文化1.2針對信息安全的攻擊1.3網絡安全體系1.4信息安全的三個層次1.5引導案例:2009年1月,法國海軍內部計算機系統(tǒng)的一臺計算機受病毒入侵,迅速擴散到整個網絡,一度不能啟動,海軍全部戰(zhàn)斗機也因無法“下載飛行指令”而停飛兩天。僅僅是法國海軍內部計算機系統(tǒng)的時鐘停擺,法國的國家安全就出現了一個偌大的黑洞。設想,若一個國家某一系統(tǒng)或領域的計算機網絡系統(tǒng)出現問題或癱瘓,這種損失和危害將是不可想象的,而類似的事件不勝枚舉。目前,美國政府掌握著信息領域的核心技術,操作系統(tǒng)、數據庫、網絡交換機的核心技術基本掌握在美國企業(yè)的手中。微軟操作系統(tǒng)、思科交換機的交換軟件甚至打印機軟件中嵌入美國中央情報局的后門軟件已經不是秘密,美國在信息技術研發(fā)和信息產品的制造過程中就事先做好了日后對全球進行信息制裁的準備。1.1信息安全介紹隨著全球互聯(lián)網的迅猛發(fā)展,越來越多的人親身體會到了信息化給人們帶來的實實在在的便利與實惠,然后任何事情都有兩面性,信息化在給經濟帶來實惠的同時,也產生了新的威脅。目前“信息戰(zhàn)”已經是現代戰(zhàn)爭克敵制勝的法寶,例如科索沃戰(zhàn)爭、海灣戰(zhàn)爭。尤其是美國“9.11事件”給世界各國的信息安全問題再次敲響了警鐘,因為恐怖組織摧毀的不僅僅是世貿大廈,隨之消失的還有眾多公司的數據。自2003年元旦以來,蠕蟲病毒“沖擊波”對全球范圍內的互聯(lián)網發(fā)起了不同程度的攻擊,制造了一場規(guī)??涨暗幕ヂ?lián)網“網癱”災難事件。迄今為止,許多組織、單位、實體仍然沒有完全走出“沖擊波”和“震蕩波”的陰影,而2007年的“熊貓燒香”又給互聯(lián)網用戶留下了深刻印象。計算機攻擊事件正以每年64%的速度增加。另據統(tǒng)計,全球約20秒鐘就有一次計算機入侵事件發(fā)生,Internet上的網絡防火墻約1/4被突破,約有70%以上的網絡信息主管人員報告因機密信息泄露而受到了損失。信息安全涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科。由于目前信息的網絡化,信息安全主要表現在網絡安全上,所以目前將網絡安全與信息安全等同起來(不加嚴格區(qū)分)。實際上,叫信息安全比較全面、科學。信息安全問題已引起了各國政府的高度重視,建立了專門的機構,并出臺了相關標準與法規(guī)。1.1.1信息安全的概念信息安全的概念是隨著計算機化、網絡化、信息化的逐步發(fā)展提出來的。當前對信息安全的說法比較多,計算機安全、計算機信息系統(tǒng)安全、網絡安全、信息安全的叫法同時并存(事實上有區(qū)別,各自的側重點不同)。ISO對計算機系統(tǒng)安全的定義為:為數據處理系統(tǒng)建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。計算機網絡安全的概念:通過采用各種技術和管理措施,使網絡系統(tǒng)正常運行,從而確保網絡數據的可用性、完整性和保密性。建立網絡安全保護措施的目的:確保經過網絡傳輸和交換的數據不會發(fā)生增加、修改、丟失和泄露等。針對信息安全,目前沒有公認的定義。美國國家安全電信和信息系統(tǒng)安全委員會(NSTISSC)對信息安全做如下定義:信息安全是對信息、系統(tǒng)以及使用、存儲和傳輸信息的硬件的保護。信息安全涉及個人權益、企業(yè)生存、金融風險防范、社會穩(wěn)定和國家安全,它是物理安全、網絡安全、數據安全、信息內容安全、信息基礎設施安全、國家信息安全的總和。1.1.2信息安全的內容網絡信息安全的內容物理安全1防靜電防盜防雷擊防火防電磁泄漏2用戶身份認證訪問控制加密安全管理邏輯安全操作系統(tǒng)安全3聯(lián)網安全4訪問控制服務通信安全服務1.物理安全物理安全是指用來保護計算機網絡中的傳輸介質、網絡設備、機房設施安全的各種裝置與管理手段。包括:防盜、防火、防靜電、防雷擊和防電磁泄露等。物理上的安全威脅主要涉及對計算機或人員的訪問。策略和多,如將計算機系統(tǒng)和關鍵設備布置在一個安全的環(huán)境中,銷毀不再使用的敏感文檔,保持密碼和身份認證部件的安全性,鎖住便攜式設備等。物理安全更多的是依賴于行政的干預手段并結合相關技術。如果沒有基礎的物理保護,物理安全是不可能實現的。2.網絡安全計算機網絡的邏輯安全主要通過用戶身份認證、訪問控制、加密、安全管理等方法來實現。(1)用戶身份認證。身份證明是所有安全系統(tǒng)不可或缺的一個組件。它是區(qū)別授權用戶和入侵者的唯一方法。為了實現對信息資源的保護,并知道何人試圖獲取網絡資源的訪問權,任何網絡資源擁有者都必須對用戶進行身份認證。(2)訪問控制。訪問控制是制約擁護連接特定網絡、計算機與應用程序,獲取特定類型數據流量的能力。訪問控制系統(tǒng)一般針對網絡資源進行安全控制區(qū)域劃分,實施區(qū)域防御的策略。在區(qū)域的物理邊界或邏輯邊界使用一個許可或拒絕訪問的集中控制點。(3)加密。即即使訪問控控制和身份份驗證系統(tǒng)統(tǒng)完全有效效,在數據據信息通過過網絡傳送送時,企業(yè)業(yè)仍然可能能面臨被竊竊聽的風險險。事實上上,低成本本和連接的的簡單性已已使Internet成為企業(yè)內內和企業(yè)間間通信的一一個極為誘誘人的媒介介。同時,,無線網絡絡的廣泛使使用也在進進一步加大大網絡數據據被竊聽的的風險。加加密技術用用于針對竊竊聽提供保保護,它通通過信息只只能被具有有解密數據據所需密鑰鑰的人員讀讀取來提供供信息的安安全保護。。它與第三三方是否通通過Internet截取數據包包無關,因因為數據即即使在網絡絡上被第三三方截取,,它也無法法獲取信息息的本義。。這種方法法可在整個個企業(yè)網絡絡中使用,,包括在企企業(yè)內部((內部網))、企業(yè)之之間(外部部網)或通通過公共Internet在虛擬專用用網(VPN)中傳送私私人數據。。加密技術術主要包括括對稱式和和非對稱式式兩種,都都有許多不不同的密鑰鑰算法來實實現。(4)安全管理理。安全系系統(tǒng)應當允允許由授權權人進行監(jiān)監(jiān)視和控制制。使用驗驗證的任何何系統(tǒng)都需需要某種集集中授權來來驗證這些些身份,而而無論它是是UNIX主機、WindowsNT域控制器還還是NovellDirectorySerrvices(NDS)服務器上上的/etc/passwd文件。由于于能查看歷歷史記錄,,如突破防防火墻的多多次失敗嘗嘗試,安全全系統(tǒng)可以以為那些負負責保護信信息資源的的人員提供供寶貴的信信息。一些些更新的安安全規(guī)范,,如IPSEC,需要包含含策略規(guī)則則數據庫。。要使系統(tǒng)統(tǒng)正確運行行,就必須須管理所有有這些要素素。但是,,管理控制制臺本身也也是安全系系統(tǒng)的另一一個潛在故故障點。因因此,必須須確保這些些系統(tǒng)在物物理上得到到安全保護護,請確保保對管理控控制臺的任任何登錄進進行驗證。。3.操作系統(tǒng)安安全。計算機操作作系統(tǒng)擔負負著龐大的的資源管理理,頻繁的的輸入輸出出控制以及及不可間斷斷的用戶與與操作系統(tǒng)統(tǒng)之間的通通信任務。。由于操作作系統(tǒng)具有有一權獨大大的特點,,所有針對對計算機和和網絡的入入侵及非法法訪問都是是以攫取操操作系統(tǒng)的的最高權限限作為入侵侵的目的。。因此,操操作系統(tǒng)安安全的內容容就是采用用各種技術術手段和采采用合理的的安全策略略,降低系系統(tǒng)的脆弱弱性。與過過去相比,,如今的操操作系統(tǒng)性性能更先進進、功能更更豐富,因因而對使用用者來說更更便利,但但是也增加加了安全漏漏洞。要減減少操作系系統(tǒng)的安全全漏洞,需需要對操作作系統(tǒng)予以以合理配置置、管理和和監(jiān)控。做做到這點的的秘訣在于于集中、自自動管理機機構(企業(yè)業(yè))內部的的操作系統(tǒng)統(tǒng)安全,而而不是分散散、人工管管理每臺計計算機。實實際上,如如果不集中中管理操作作系統(tǒng)安全全,相應的的成本和風風險就會非非常高。目目前所知道道的安全入入侵事件,,一半以上上緣于操作作系統(tǒng)根本本沒有合理理配置,或或者沒有經經常核查及及監(jiān)控。操操作系統(tǒng)都都是以默認認安全設置置類配置的的,因而極極容易受到到攻擊。那些人工更更改了服務務器安全配配置的用戶戶,把技術術支持部門門的資源都都過多地消消耗于幫助助用戶處理理口令查詢詢上,而不不是處理更更重要的網網絡問題。??紤]到這這些弊端,,許多管理理員任由服服務器操作作系統(tǒng)以默默認狀態(tài)運運行。這樣樣一來,服服務器可以以馬上投入入運行,但但卻大大增增大了安全全風險?,F有技術可可以減輕管管理負擔。。要加強機機構(企業(yè)業(yè))網絡內內操作系統(tǒng)統(tǒng)的安全,,需要做到到以下三方方面:首先對網絡絡上的服務務器進行配配置應該在在一個地方方進行,大大多數用戶戶大概需要要數十種不不同的配置置。然后,,這些配置置文件的一一個鏡像或或一組鏡像像在軟件的的幫助下可可以通過網網絡下載。。軟件能夠夠自動管理理下載過程程,不需要要為每臺服服務器手工工下載。此此外,即使使有些重要要的配置文文件,也不不應該讓本本地管理員員對每臺服服務器分別別配置,最最好的辦法法就是一次次性全部設設定。一旦旦網絡配置置完畢,管管理員就要要核實安全全策略的執(zhí)執(zhí)行情況,,定義用戶戶訪問權限限,確保所所有配置正正確無誤。。管理員可可以在網絡絡上運行((或遠程運運行)代理理程序,不不斷監(jiān)控每每臺服務器器。代理程程序不會干干擾正常操操作。其次,帳戶戶需要加以以集中管理理,以控制制對網絡的的訪問,并并且確保用用戶擁有合合理訪問機機構資源的的權限。策策略、規(guī)則則和決策應應在一個地地方進行,,而不是在在每臺計算算機上進行行,然后為為用戶系統(tǒng)統(tǒng)配置合理理的身份和和許可權。。身份生命命周期管理理程序可以以自動管理理這一過程程,減少手手工過程帶帶來的麻煩煩。最后,操作作系統(tǒng)應該該配置成能能夠輕松、、高效地監(jiān)監(jiān)控網絡活活動,可以以顯示誰在在進行連接接,誰斷開開了連接,,以及發(fā)現現來自操作作系統(tǒng)的潛潛在安全事事件。網絡安全策策略安全策略是是針對網絡絡和系統(tǒng)的的安全需要要,做出允允許什么、、禁止什么么的規(guī)定,,通??梢砸允褂脭祵W學方式來表表達策略,,將其表示示為允許((安全的))或不允許許(不安全全的)的狀狀態(tài)列表。。為達到這這個目的,,可假設任任何給定的的策略能對對安全狀態(tài)態(tài)和非安全全狀態(tài)做出出公理化描描述。實踐踐中,策略略極少會如如此精確,,網絡使用用文本語言言描述什么么是用戶或或系統(tǒng)允許許做的事情情。這種描描述的內在在歧義性導導致某些狀狀態(tài)既不能能歸于“允允許”一類類,也不能能歸于“不不允許”一一類,因此此制定安全全策略時,,需要注意意此類問題題。因此安全策策略是指在在一個特定定的環(huán)境里里,為提供供一定級別別的安全保保護所必須須遵守的規(guī)規(guī)則。1.物理安全策策略目的是保護護計算機系系統(tǒng)、網絡絡服務器、、打印機等等硬件實體體和通信鏈鏈路免受自自然災害、、認為破壞壞、搭線攻攻擊,驗證證用戶的身身份和使用用權限,防防止用戶越越權操作;;確保計算算機系統(tǒng)有有一個良好好的電磁兼兼容工作環(huán)環(huán)境;建立立完備的安安全管理制制度,防止止非法進入入計算機控控制室和各各種盜竊、、破壞活動動的發(fā)生。。抑止和防防止電磁泄泄露,即Tempest技術,是物物理安全策策略的一個個主要問題題。目前主主要防護措措施有兩類類:一類是是傳導發(fā)射射的保護,,主要采取取對電源線線和信息線線加裝性能能良好的濾濾波器,減減少傳輸阻阻抗和導線線間的交叉叉耦合;另另一類是對對輻射的防防護。2.訪問控制策策略訪問控制是是網絡安全全防范和保保護的主要要策略,主主要任務是是保證網絡絡資源不被被非法使用用和訪問,,它是維護護網絡安全全、保護網網絡資源的的重要手段段。各種安安全策略必必須相互配配合才能真真正起到保保護作用,,可以說訪訪問控制是是保證網絡絡安全的核核心策略之之一。(1)入網訪問問控制。為為網絡訪問問提供了第第一層訪問問控制,它它是用來控控制哪些用用戶能夠登登錄到服務務器并獲取取網絡資源源,控制準準許用戶入入網的時間間和準許在在哪個工作作站入網。。用戶的入入網訪問控控制可分為為3個步驟:用用戶名的識識別與驗證證、用戶口口令的識別別與驗證、、用戶帳號號的默認限限制檢查。。只要3道關卡中有有任何一關關未過,該該用戶便不不能進入該該網絡。(2)網絡權限限控制。是是針對網絡絡非法操作作所提出的的一種安全全保護措施施。用戶和和用戶組被被賦予一定定的權限。。用戶組可可以訪問哪哪些目錄、、子目錄、、文件和其其他資源,,指定用戶戶對這些文文件、目錄錄、設備執(zhí)執(zhí)行哪些操操作。根據據訪問可以以將用戶分分為特殊用用戶(系統(tǒng)統(tǒng)管理員))、一般用用戶,審計計用戶(負負責網絡的的安全控制制與資源使使用情況的的審計)3類。用戶對對網絡資源源的訪問權權限可以用用一個訪問問控制表來來描述。(3)網絡服務務器安全控控制。網絡絡服務器的的安全控制制包括:可可以設置口口令鎖定服服務器控制制臺,防止止非法用戶戶修改、刪刪除重要信信息或破壞壞數據;可可以設置服服務登錄時時間限制、、非法訪問問者檢測和和關閉的時時間間隔。。(4)網絡檢測測和鎖定控控制。對非非法的網絡絡訪問,服服務器應以以圖形、文文字或聲音音等形式報報警。3.信息加密策策略。見P5。信息加密的的目的:保保護網內的的數據、文文件、口令令和控制信信息,保護護網上傳輸輸的數據。。常用的方法法:有鏈路路加密、端端點加密和和節(jié)點加密密。鏈路加密::保護網絡絡節(jié)點之間間的鏈路信信息安全;;端-端加密:對對源端用戶戶到目的端端用戶的數數據提供保保護;節(jié)點加密::對源節(jié)點點到目的節(jié)節(jié)點之間的的傳輸鏈路路提供保護護。4.網絡安全管管理策略。。除了采用用上述技術術措施外,,加強網絡絡的安全管管理、制定定有效的規(guī)規(guī)章制度,,對于確保保網絡的安安全、可靠靠運行,將將起到十分分有效的作作用。包括括:確定安安全管理等等級和范圍圍;制定有有關管理章章程和制度度;制定網網絡系統(tǒng)的的維護制度度和應急措措施等。見P5。信息安全的的要素雖然網絡安安全同單個個計算機安安全在目標標上并沒有有本質區(qū)別別,但是由由于網絡環(huán)環(huán)境的復雜雜性,網絡絡安全比單單個計算機機安全要復復雜得多。。P5。第一,網絡絡資源的共共享范圍更更加寬泛,,難以控制制。第二,網絡絡支持多種種操作系統(tǒng)統(tǒng),安全管管理和控制制更為困難難。第三,網絡絡的擴大使使網絡的邊邊界和網絡絡用戶群變變的不確定定,比單機機困難的多多。第四,單機機用戶可以以從自己的的計算機中中直接獲取取敏感數據據。第五,由于于網絡路由由選擇的不不固定性,,很難確保保網絡信息息在一條安安全通道上上傳輸。保證證計計算算機機網網絡絡的的安安全全,,就就是是要要保保護護網網絡絡信信息息在在存存儲儲和和傳傳輸輸過過程程中中的的可可用用性性、、機機密密性性、、完完整整性性、、可可控控性性和和不不可可抵抵賴賴性性。。P5。(1)可可用用性性。是是指指得得到到授授權權的的實實體體在在需需要要時時可可以以得得到到所所需需要要的的網網絡絡資資源源和和服服務務。。(2)機機密密性性。。機密密性性是是指指網網絡絡中中的的信信息息不不被被非非授授權權實實體體((包包括括用用戶戶和和進進程程等等))獲獲取取與與使使用用。。這這些些信信息息不不僅僅指指國國家家機機密密,,也也包包括括企企業(yè)業(yè)和和社社會會團團體體的的商商業(yè)業(yè)秘秘密密和和工工作作秘秘密密,,還還包包括括個個人人的的秘秘密密((如如銀銀行行賬賬號號))和和個個人人隱隱私私((如如郵郵件件、、瀏瀏覽覽習習慣慣))等等。。網網絡絡在在人人們們生生活活中中的的廣廣泛泛使使用用,,使使人人們們對對網網絡絡機機密密性性的的要要求求提提高高。。用用于于保保障障網網絡絡機機密密性性的的主主要要技技術術是是密密碼碼技技術術。。在在網網絡絡的的不不同同層層次次上上有有不不同同的的機機制制來來保保障障機機密密性性。。在在物物理理層層上上,,主主要要是是采采取取電電磁磁屏屏蔽蔽技技術術、、干干擾擾及及跳跳頻頻技技術術來來防防止止電電磁磁輻輻射射造造成成的的信信息息外外泄泄::在在網網絡絡層層、、傳傳輸輸層層及及應應用用層層主主要要采采用用加加密密、、路路由由控控制制、、訪訪問問控控制制、、審審計計等等方方法法來來保保證證信信息息的的機機密密性性。。(3)完完整整性性。。完整整性性是是指指網網絡絡信信息息的的真真實實可可信信性性,,即即網網絡絡中中的的信信息息不不會會被被偶偶然然或或者者蓄蓄意意地地進進行行刪刪除除、、修修改改、、偽偽造造、、插插入入等等破破壞壞,,保保證證授授權權用用戶戶得得到到的的信信息息是是真真實實的的。。只只有有具具有有修修改改權權限限的的實實體體才才能能修修改改信信息息,,如如果果信信息息被被未未經經授授權權的的實實體體修修改改了了或或在在傳傳輸輸過過程程中中出出現現了了錯錯誤誤,,信信息息的的使使用用者者應應能能夠夠通通過過一一定定的的方方式式判判斷斷出出信信息息是是否否真真實實可可靠靠。。(4)可可控控性性。。是控控制制授授權權范范圍圍內內的的信信息息流流向向和和行行為為方方式式的的特特性性,,如如對對信信息息的的訪訪問問、、傳傳播播及及內內容容具具有有控控制制能能力力。。首首先先,,系系統(tǒng)統(tǒng)要要能能夠夠控控制制誰誰能能夠夠訪訪問問系系統(tǒng)統(tǒng)或或網網絡絡上上的的數數據據,,以以及及如如何何訪訪問問,,即即是是否否可可以以修修改改數數據據還還是是只只能能讀讀取取數數據據。。這這要要通通過過采采用用訪訪問問控控制制等等授授權權方方法法來來實實現現。。其其次次,,即即使使擁擁有有合合法法的的授授權權,,系系統(tǒng)統(tǒng)仍仍需需要要對對網網絡絡上上的的用用戶戶進進行行驗驗證證。。通通過過握握手手協(xié)協(xié)議議和和口口令令進進行行身身份份驗驗證證,,以以確確保保他他確確實實是是所所聲聲稱稱的的那那個個人人。。最最后后,,系系統(tǒng)統(tǒng)還還要要將將用用戶戶的的所所有有網網絡絡活活動動記記錄錄在在案案,,包包括括網網絡絡中中計計算算機機的的使使用用時時間間、、敏敏感感操操作作和和違違法法操操作作等等,,為為系系統(tǒng)統(tǒng)進進行行事事故故原原因因查查詢詢、、定定位位,,事事故故發(fā)發(fā)生生前前的的預預測測、、報報警警,,以以及及為為事事故故發(fā)發(fā)生生后后的的實實時時處處理理提提供供詳詳細細、、可可靠靠的的依依據據或或支支持持。。審審計計對對用用戶戶的的正正常常操操作作也也有有記記載載,,可可以以實實現現統(tǒng)統(tǒng)計計、、計計費費等等功功能能,,而而且且有有些些諸諸如如修修改改數數據據的的““正正常?!薄辈俨僮髯髑∏∏∏∈鞘枪ス魮粝迪到y(tǒng)統(tǒng)的的非非法法操操作作,,同同樣樣需需要要加加以以警警惕惕。。(5)不可抵賴性性。也稱為不可否否認性。是指指通信的雙方方在通信過程程中,對于自自己所發(fā)送或或接收的消息息不可抵賴。。即發(fā)送者不不能抵賴他發(fā)發(fā)送過消息和和消息內容,,而接收者也也不能抵賴其其接收到消息息的事實和內內容。1.2黑客的概念及及黑客文化黑客的概念及及起源(P6-7)1.黑客(hacker):對技術的局局限性有充分分認識,具有有操作系統(tǒng)和和編程語言方方面的高級知知識,熱衷編編程,查找漏漏洞,表現自自我。他們不不斷追求更深深的知識,并并公開他們的的發(fā)現,與其其他人分享;;主觀上沒有有破壞數據的的企圖。“黑黑帽子黑客””,“白帽子子黑客”,““灰帽子黑客客”。現在“黑客””一詞在信息息安全范疇內內的普遍含意意是特指對電電腦系統(tǒng)的非非法侵入者。。2.駭客(cracker):以破壞系系統(tǒng)為目標。。是hacker的一個分支,,發(fā)展到現在在,也有“黑黑帽子黑客””3.紅客(honker):中國的一一些黑客自稱稱“紅客”honker。例如中國紅客客基地。美國警方:把把所有涉及到到"利用"、、"借助"、、"通過"或或"阻撓"計計算機的犯罪罪行為都定為為hacking。4.怎樣才算一名名黑客:黑客文化(P8)1.黑客行為(1)不隨便進行行攻擊行為。。(2)公開自己的的作品。(3)幫助其他黑黑客。(4)義務地做一一些力所能及及的事情。2.黑客精神(1)自由共享精精神。(2)探索與創(chuàng)新新精神(3)合作精神3.黑客準則(P8)(1)不惡意破壞壞任何系統(tǒng)。。(2)不修改任何何系統(tǒng)文件。。(3)不輕易地將將要黑的或黑黑過的站點告告訴別人,不不炫耀自己的的技術。(4)不入侵或破破壞政府機關關的主機等。。(5)做真正的黑黑客,努力鉆鉆研技術,研研究各種漏洞洞。如何成為一名名黑客(P9)1.黑客必備的基基本技能(1)精通程序設設計。(2)熟練掌握各各種操作系統(tǒng)統(tǒng)。(3)熟悉互聯(lián)網網與網絡編程程。2.如何學習黑客客技術(1)濃厚的興趣趣。(2)切忌浮躁,,耐的住寂寞寞(3)多動手實踐踐(4)嘗試多次失失敗1.3針對信息安全全的攻擊(P10)在正常情況下下,有一個信信息流從一個個信源(例如一個文件件或主存儲器器的一個區(qū)域域)流到一個目的的地(例如另另一個文件或或一個用戶))時,它的信信息流動是這這樣的:當產生攻擊時時,有以下4種情況:上述4種情況又可以以按照攻擊的的主動性來分分為兩類:主動攻擊和被動攻擊。被動攻擊(P10)本質上是在傳傳輸中的竊聽聽或監(jiān)視,其其目的是從傳傳輸

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論