中职 信息技术(基础模块)(下册)任务2防范信息系统恶意攻击教学课件.pptx
《中职 信息技术(基础模块)(下册)任务2防范信息系统恶意攻击教学课件.pptx》由会员分享,可在线阅读,更多相关《中职 信息技术(基础模块)(下册)任务2防范信息系统恶意攻击教学课件.pptx(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中职 信息技术(基础模块)(下册)任务2 防范信息系统恶意攻击教学课件 工信版第7章 信息安全基础目录 目录Contents7.2.1 了解黑客行为的危害性、违法性7.2.2 防范恶意攻击7.2.3 使用“360安全卫士”清除木马7.2.4 了解网络安全管理的基本方法7.2.5 了解信息系统安全等级保护第7章 信息安全基础 防范信息系统恶意攻击近年来,攻击信息系统事件接连不断,黑客入侵的触角几乎无处不在,其社会危害性十分严重。由于黑客网站不断增加,使学习黑客技术、获得黑客攻击工具变得轻而易举。据报道,黑客每年给全世界带来的经济损失估计高达100亿美元,而攻击一个国家的政治、军事系统所造成的损失
2、更是难以用金钱来衡量。第7章 信息安全基础任务情景小华经常参与学校计算机中心信息系统的管理和维护工作,协助老师进行软件升级、安装,自己的计算机操作水平也在不断提升。一天,有老师反映,自己存储在学校服务器中的一些教学资料丢失了许多,不知道是什么原因造成的,丢失的资料能否找回来?老师让小华协助查找原因。小华认真检查了计算机信息系统,发现计算机中莫名其妙地增加了一些文件。他请教老师,老师复查小华发现的那些文件后告诉小华,学校的计算机系统受到了黑客的恶意攻击。对“黑客”一词小华并不陌生,对于黑客他甚至还有些“崇拜”。老师发现小华对黑客的认识存在问题,认真引导说:你只看到了黑客令人羡慕的高技术手段,没有
3、深入想想黑客行为可能造成的后果。对学校老师来说,教学资料丢失会影响他的教学,如果是国家重要信息资料丢失呢?第7章 信息安全基础任务分析小华认真反思了老师的那些话,觉得自己对黑客的认识仅仅停留在肤浅的表面,既不知道黑客到底采用什么手段侵入系统,也不知道黑客行为会造成什么危害,对黑客是一种盲目崇拜。因此,他决定从了解最基本的黑客行为开始,逐步深入,全面了解黑客恶意攻击手段,学习防范攻击的基本技能,学会安全管理方法,全力保障网络设施的安全运行。第7章 信息安全基础7.2.1 了解黑客行为的危害性、违法性“黑客”一词来自英文Hacker的音译,在不同的人群和环境中,也出现了不同的解释。媒体经常提及的黑
4、客是指专门入侵他人系统进行不法行为的人。第7章 信息安全基础1了解黑客行为的危害性黑客行为的表现形式多样,结果多呈现破坏性,有商业机密、国家和军事情报窃取,有巨额资金盗窃,也有严重破坏经济秩序、干扰经济建设、危及国家安全的入侵破坏行为。黑客危害的主要表现形式有五种。(1)非法入侵机密信息系统或金融、商业系统,盗取机密信息或商业信息,由此可能危害国家安全或造成重大经济损失。(2)充当政治工具。攻击政府网络,在网上进行反政府、反社会活动,如在微博、朋友圈散布不当言论等。(3)利用黑客手段在网络中肆意传播有害信息。如宣扬封建迷信、传播邪教言论、传播色情信息、教唆犯罪及传播其他一些危害国家安全、破坏社
5、会安定的有害信息。(4)获取别人隐私,破坏他人电子邮箱,攻击信息系统等。(5)充当战争工具。在战争中利用黑客手段侵入对方信息系统,获取军事信息,发布假信息,扩散计算机病毒,扰乱对方系统等。第7章 信息安全基础2认识黑客行为的违法性尽管许多黑客声称,侵入网络系统并不是要进行破坏活动,只是想探测网络系统中的漏洞,帮助完善系统。也有人称黑客行为多是恶作剧,甚至还有人把黑客行为分为“善意”探测和恶意入侵两种。然而现实情况绝非如此,许多黑客及黑客行为,已经不再是个人编程能力的“炫耀”,或小小的“恶作剧”,许多黑客行为毫无善意可言,而是一种极不道德的、违法犯罪的行为。在网络这个虚拟世界中,非法入侵就如同现
6、实世界中私闯民宅,对此行为法律会予以严厉惩治。第7章 信息安全基础中国的计算机信息系统安全保护法律、法规对黑客行为有严格限制。(1)根据公安部颁布的计算机信息网络国际联网安全保护管理办法第六条的规定,任何单位和个人不得从事下列危害计算机安全的活动,其中第六条第一款所列就是“未经允许,进入计算机信息网络或者使用计算机信息网络资源的;”显然,触犯此条规定就是违法。(2)根据中华人民共和国刑法第二百八十五、第二百八十六条的规定,对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域计算机信息系统的,要受到刑罚;即使侵入的是一般信息系统,如果造成严重后果,同样也要受到刑罚,显然,黑客行为达到一定程度
7、就是犯罪。(3)中华人民共和国网络安全法第七十五条规定,境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任。第7章 信息安全基础3系统攻击中的名词术语(1)安全漏洞。安全漏洞是指信息系统中存在的不足或缺陷,有硬件、软件、协议实现疏漏导致的缺陷,也有安全管理策略不当造成的问题。(2)网络攻击。网络攻击是指利用信息系统自身存在的安全漏洞,非法进入网络系统或破坏系统,扰乱信息系统的正常运行,致使计算机网络系统崩溃、失效或错误工作。(3)渗透测试。渗透测试是测试人员通过模拟恶意攻击者的技术和方法,来评估计算机网络系统安全的一种
8、评估方法。整个过程包括对系统任何弱点、技术缺陷或漏洞的主动分析及利用。第7章 信息安全基础说一说 为什么说黑客的行为是违法的?第7章 信息安全基础7.2.2 防范恶意攻击防范恶意攻击的前提是了解攻击,了解网络攻击方法、攻击原理、攻击过程才能有针对性地采取应对措施,更有效防止发生各种攻击事件。根据入侵的对象不同,入侵方式会有差异,相应的应对方法当然存在差别,但就入侵行为来看依然存在许多共性,防范网络恶意攻击也有章可循。1发现入侵事件发现入侵是响应入侵的前提,发现得越早,响应得越及时,损失就越小。非法入侵的特性决定了入侵的隐秘性,所以发现入侵较为困难。一般情况下,可以考虑从以下几个方面入手,争取尽
9、早发现入侵的迹象。(1)安装入侵检测设备。(2)对Web站点的出入情况进行监视控制。(3)经常查看系统进程和日志。(4)使用专用工具检查文件修改情况。第7章 信息安全基础2响应入侵事件应急响应是针对不同的入侵事件做出的不同应对措施,以减少损失为目的,不同入侵事件的响应策略大同小异,一般包括以下内容。(1)快速估计入侵、破坏程度。尽快估计入侵造成的破坏程度是减少损失的前提,也是采取正确应急方法的基础,对于不同的入侵、破坏程度,可以使用不同的阻止方式遏制势态发展。为了便于快速得出正确结论,应事先根据网络应用情况和具体管理策略,制作出问答形式的入侵情况判断表,其中包括必须采取的应急策略。(2)决定是
10、否需要关闭电源、切断系统连接。如果明显存在入侵证据被删除或丢失的危险,可以考虑切断电源供给,但是,严禁随意干预电力供应,避免出现因电源改变系统运行环境的现象。迅速判断系统保持连接或断开系统连接可能造成的后果,如果断开系统连接不会对正常工作和入侵证据产生影响,应立即断开系统连接,以保持系统的独立性。(3)实施应急补救措施。在系统投入运行之前,应针对各种可能出现的危害,制定出快速、可行的应急预案。危害事件发生后,应尽快实施应急补救措施,以减少危害带来的损失。第7章 信息安全基础3追踪入侵行为追踪入侵行为不但是将危害行为制造者绳之以法的前奏,也是深入分析入侵行为造成危害的基础,由于黑客会想尽办法隐匿
11、行踪,追踪入侵行为较为困难。(1)获取可疑IP地址。基于TCP/IP协议的网络设备在网络连接时,必须有独一无二的IP地址,这样才能保证数据的准确传输。IP地址与计算机的物理地址可以无关,但它能反映连接到网络的计算机的某些信息,所以获取可疑IP地址是追踪入侵行为的重要一步。若能截获黑客侵入系统的通信信息,可从中解析IP地址,追踪使用该IP地址的用户。现在有许多IP地址查询工具可以从信息发送方发送的信息中,提取发送方的IP地址和端口号。有效使用防火墙的UDP数据包监测功能,也可以显示接收信息的IP地址和端口号。IP地址和联网设备有唯一的对应关系,且IP地址分配遵循一定的规律和规则,所以根据IP地址
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中职 信息技术基础模块下册任务2 防范信息系统恶意攻击教学课件 信息技术 基础 模块 下册 任务 防范 信息系统 恶意 攻击 教学 课件
限制150内