中职 网络安全实例教程单元四电子课件.pptx
《中职 网络安全实例教程单元四电子课件.pptx》由会员分享,可在线阅读,更多相关《中职 网络安全实例教程单元四电子课件.pptx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中职 网络安全实例教程单元四电子课件高教版中职 网络安全实例教程单元四电子课件高教版单元四单元四 防范黑客技术防范黑客技术任务一任务一 认识黑客认识黑客任务描述任务描述 小张是某学校计算机中心的网络管理员,负责计算机网络系统的管理和维护。一天,学校多位教师反映存储在服务器中的资料丢失了许多。小张认真检查了服务器系统,发现其中莫名其妙的增加一些文件,他请教了专业的计算机安全人员,被告知,他的服务器系统受到了黑客攻击。“黑客”一词对小张来说并不陌生,但是,黑客到底采用什么手法侵入他管理的系统、造成的危害程度如何等一系列问题,小张并不十分清楚,因此决定全面了解黑客。任务分析任务分析 了解黑客应从最基
2、本的黑客行为开始,逐步深入。黑客行为既决定危害性质,也决定危害结果,不同性质的行为需要利用不同的攻击方法达到最终目的,只有全面了解黑客攻击行为才能有目的采取防范措施。因此,本任务可以被分解成以下活动:黑客危害案例研讨;了解黑客行为的危害性、违法性;了解黑客攻击过程;了解应对黑客入侵的基本方法。活动一活动一 黑客危害案例研讨黑客危害案例研讨1.黑客危害案例展示黑客危害案例展示 案例案例1:上海私车额度拍卖系统遭受网络攻击事件:上海私车额度拍卖系统遭受网络攻击事件 思考:攻击行为为什么能够得逞?产生的危害是什么?案例案例2:美国微型博客:美国微型博客“Twitter”遭侵被遭侵被“黑黑”1小时小时
3、 思考:攻击者有什么目的?攻击方法与案例1有什么差别?案例案例3:韩国重要网站遭黑客攻击:韩国重要网站遭黑客攻击 思考:攻击行为的可怕后果有哪些?案例案例4:黑客入侵瑞士外交部网站:黑客入侵瑞士外交部网站 思考:入侵行为的隐秘性说明了什么问题?2.黑客攻击案例收集黑客攻击案例收集 学生自主分组并充分利用网络资源进行案例收集,小组活动结束后应形成以下成果:(1)收集到若干个黑客攻击的真实案例。(2)一份简单的黑客攻击案例分析报告。(3)简短的小组活动总结。3.黑客攻击案例讨论黑客攻击案例讨论 讨论可以围绕以下问题展开:(1)黑客实施攻击的目的何在?(2)黑客的攻击行为对网络应用产生何种影响?(3
4、)如何看待黑客和黑客行为?(4)黑客的危害性有哪些?活动二活动二 了解黑客行为的危害性、违法性了解黑客行为的危害性、违法性1.黑客行为的危害性黑客行为的危害性(1)非法入侵机密信息系统或金融、商业系统,盗取机密信息或商业信息,由此可能危害国家安全或造成重大经济损失。(2)充当政治工具。攻击政府网络,在网上进行反政府、反社会活动,例如在BBS上散布攻击共产党、社会主义制度、党和国家领导人的反动言论等。(3)利用黑客手段在网络中肆意传播有害信息。如宣扬封建迷信、传播邪教言论、传播色情信息、教唆犯罪以及传播其他一些危害国家安全、破坏社会安定的有害信息。(4)获取别人隐私、炸毁他人电子邮箱,攻击信息系
5、统等。(5)充当战争工具。在战争中利用黑客手段侵入对方信息系统,获取军事信息、发布假信息、扩散计算机病毒,扰乱对方系统等等。2.黑客行为的违法性黑客行为的违法性 中国的计算机信息系统安全保护法律、法规对黑客行为有以下严格限制。(1)公安部颁布的计算机信息网络用户国际互联网安全管理办法第六条规定:“任何单位和个人不得从事下列危害计算机安全的活动”,其中第一款所列就是“未经允许,进入计算机信息网络和使用计算机信息网络资源的;”显然,触犯此条就是违法。(2)中华人民共和国刑法第二百八十五、二百八十六条规定,对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域计算机信息系统的,要受到刑罚。3.黑客
6、行为讨论黑客行为讨论讨论可以围绕以下问题展开:(1)如何全面认识黑客行为的危害性?(2)如何理解虚拟网络环境的自由问题?(3)为什么各国都严厉打击黑客行为?(4)刑法制裁黑客行为条款的变更意味着什么?活动三活动三 了解黑客攻击过程了解黑客攻击过程1.黑客实施网络攻击的一般过程黑客实施网络攻击的一般过程(1)收集攻击目标的信息,寻找系统安全漏洞 自编程序 利用公开工具(2)选择适当的攻击方式(3)实施网络攻击2.有关黑客攻击过程的讨论有关黑客攻击过程的讨论讨论可以围绕以下问题展开:(1)实施黑客攻击是否需要较高的计算机技术?如何理解实施攻击的简单性?(2)网络扫描工具的作用是什么?(3)如何理解
7、攻击方式与攻击对象的适应性?(4)从黑客攻击过程能得到哪些防止黑客攻击的启示?活动四活动四 应对黑客入侵应对黑客入侵1.应对黑客入侵的一般过程应对黑客入侵的一般过程(1)尽早发现入侵事件(2)应急响应 快速估计入侵、破坏程度 决定是否需要关闭电源、切断网络连接 实施应急补救措施(3)黑客行为追踪 获取可疑IP地址 验证IP地址的真实性2.应对黑客入侵的讨论应对黑客入侵的讨论讨论可以围绕以下问题展开:(1)采取什么措施才能尽早发现黑客入侵?(2)快速估计入侵、破坏程度的方法有哪些?(3)不同系统的入侵情况判断有什么不同?(4)如何实施黑客追踪?目的何在?任务小结任务小结 本任务从黑客入侵案例讨论
8、开始,帮助学习者认识黑客行为的危害性和违法性,了解不论是在国内还是在国外黑客行为都是法律所禁止的,盲目崇拜黑客和黑客行为都是错误的。黑客行为的危害性提示人们,防范黑客入侵是安全应用网络的重要内容。黑客入侵一般都包括3个阶段。收集攻击目标的信息,寻找系统安全漏洞是前奏,也是准备阶段,若攻击对象防范严密,黑客将无计可施,所以防范黑客入侵的关键是堵塞黑客可以利用的所有漏洞。选择适当的攻击方式是黑客入侵的第2阶段,黑客必须找到与攻击对象存在安全漏洞和入侵目的都相适应的入侵方法,才能成功入侵并达到自己的目的。实施网络攻击是入侵行为的核心,也是黑客危害的真正开始。应对黑客入侵的关键是发现入侵,准确判断黑客
9、入侵目的和入侵造成的损失,并及时采取有效应对策略。任务二任务二 防止黑客口令攻击防止黑客口令攻击任务描述任务描述 计算机中的口令是保护应用系统不被非法用户使用的重要屏障,黑客会采用什么方法破解系统口令呢?小张百思不得其解,他请教计算机安全专业人员,被告知,破解计算机口令的方法有很多,利用专门的计算机程序破解系统口令有时并不困难,但是,从口令管理入手可以降低口令被破解的可能性。小张决定认真研究口令保护技巧,尽量提高应用系统的安全程度。任务分析任务分析 针对不同的口令破解方法,应采取不同的口令安全保护措施,因此,学习口令保护技术必须从了解口令破解方法开始。本学习任务可以被分解成以下过程:了解口令破
10、解的基本方法;了解口令保护方法。活动一活动一 了解口令破解的基本方法了解口令破解的基本方法1.口令破解的基本原理口令破解的基本原理 所谓口令破解,是指用一些软件工具破解已经得到的经过加密的口令,但是许多黑客常常使用一种可以绕开或屏蔽口令保护的程序来实现口令入侵。使用在网上随处可得的口令破解软件,黑客入侵计算机变得更为简单,他们一般不需要深入了解系统内部结构,就可以实施和完成口令攻击。2.获取口令常用的方法获取口令常用的方法(1)蛮力穷举法(2)字典搜索法(3)特洛依木马法3.口令破解问题讨论口令破解问题讨论讨论可以围绕以下问题展开:(1)破解口令的基本思路有哪些局限性?(2)使用工具破解口令的
11、前期工作有哪些?(3)黑客使用最多的破解口令方法是什么?(4)试用网上的口令破解程序,找出存在的问题。活动二活动二 了解口令保护方法了解口令保护方法1.保护口令保护口令(1)创建安全口令 口令的长度尽可能的长,口令字包含的字符尽可能的多。不要使用有特征的字词作为口令,诸如姓名、出生年月日以及常用英语单词等。不要选择特别难记的口令,以免遗忘而影响使用。(2)口令安全维护 提示用户经常更换口令。用户不要将自己的系统口令告诉别人,也不要几个人或几个系统共用一个口令。最好不要使用电子邮件传送口令 当用户使用了难以记忆的口令,应该将记录口令的载体,放到远离计算机的地方,以减少口令被盗窃危及系统的可能。增
12、强保护口令的安全意识。2.利用利用Windows 2003 Server/XP的本地口令策略设置的本地口令策略设置安全口令安全口令 以Administrator身份登录到Windows 2003 Server或Windows XP。单击“开始程序管理工具本地安全策略”,打开“本地安全设置”操作窗口,如图所示。展开左面窗格中的“帐户策略”目录结构,使窗格中显示“密码策略”。单击“密码策略”,右面窗格中显示所有密码策略项,如图所示。双击“密码长度最小值”,打开修改密码长度的“密码长度最小值 属性”对话框,如图所示。在“密码必须至少是”数字输入选择框中设置口令长度,单击“确定”按钮,确认设置。双击“
13、密码必须符合复杂性要求”,打开修改密码复杂性的“密码必须符合复杂性要求 属性”对话框,如图所示。在“本地安全设置”选项卡中,选中“启用”单选钮。在“解释此设置”选项卡中详细列出了密码必须符合的最低要求,如图所示。3.口令保护问题的讨论口令保护问题的讨论讨论可以围绕以下问题展开:(1)日常生活中自己都设置什么形式的口令?其中存在哪些不安全的因素?(2)自己的网络行为会给木马窃取口令以可乘之机吗?(3)什么样的口令是安全的口令?(4)为什么经常维护才能保证口令的安全性?任务小结任务小结 本任务主要学习口令保护的基本策略,掌握创建安全口令的技巧。口令是保护应用系统的基本屏障,非法进入系统必须破解口令
14、,破解口令的基本思路有两个,一是采用与原加密算法相同的仿真工具,对假设的口令进行加密,再与真实的口令密文进行比较,从而获得口令,二是直接使用口令攻击程序进行试猜来破解口令。常用的口令破解方法有3种,分别是蛮力穷举法、字典搜索法和特洛依木马法。保证口令安全需要从两个环节入手,设置时不要图简单,管理时不要怕麻烦。Windows XP提供有口令安全策略,正确设置可以提高口令的安全性。任务三任务三 防止网络监听防止网络监听任务描述任务描述 利用网络监听可以强化对网络的管理,别有用心的监听也是获取网络信息的重要手段。作为网络管理员的小张,十分想弄清楚如何才能实施网络监听,怎样才能发现网络被监听等等问题,
15、进而提高自己的网络管理水平。任务分析任务分析 实施网络监听和发现网络被监听是相互关联的技术问题,了解了实施网络监听的方法和过程,自然可以找出发现网络被监听的方法,所以,本任务可以被分解成以下过程:了解网络监听的基本方法;防止网络监听。活动一活动一 了解网络监听的基本方法了解网络监听的基本方法1.网络监听的基本内涵网络监听的基本内涵 监听的目的是获取通信信息,所以监听可以在信源、信宿和信道的任意位置进行。在信源和信宿位置实施监听,必须获取某种特权,与信道监听相比更为困难。监听的方式会因为通信方式和监听目的变化而改变,这里讨论的是计算机网络中的监听,重点是以太网上的监听。在以太网上进行监听比较容易
16、实现,通常只需在网络中的某台主机上安装特定软件,不需要过多的复杂操作。2.实施网络监听实施网络监听(1)广播式以太网(2)交换式以太网 MAC地址溢出 MAC地址伪装(3)程序实现原理 建立SocketSockRaw=socket(AF_INET,SOCK_RAW,IPPROTO_IP);绑定本机IP地址iErrorCode=bind(SockRaw,(PSOCKADDR)&sa,sizeof(sa);设置为混杂模式iErrorCode=WSAIoctl(SockRaw,SIO_RECVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBytesRetur
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中职 网络安全实例教程单元四电子课件 网络安全 实例教程 单元 电子 课件
限制150内