计算机应用基础教程PPT.ppt

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机应用基础教程PPT资料

二、计算机犯罪 (一)计算机犯罪概述 第八章 信息安全基础 狭义说 它从涉及计算机的所有犯罪缩小到ThemeGallery is a Design Digital计算机所侵害的单一权益(如财产权、个人隐私权或计算机内存数据等)来界定概念。 广义说 它根据对计算机与计算机之间关系的认识来界定计算机犯罪,因此也称关系说,较典型的有相关说和滥用说。 折衷说 它认为计算机本身是作为犯罪工具或作为犯罪对象出现。 (二) 计算机犯罪的类型 1.黑客非法入侵破坏计算机信息系统。 2.网上制作、复制、传播和查阅有害信息,如制作和传播计算机病毒、黄色淫秽图像等。 3.利用计算机实施金融诈骗、盗窃、贪污、挪用公款等。 4.非法盗用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等。 5.利用互联网进行恐吓、敲诈等。 随着计算机犯罪活动的日益增加,还会出现许多其他犯罪形式。这些形形色色的计算机违法犯罪,给广大计算机用户造成了巨大的经济损失。 第八章 信息安全基础 危害严重 诉讼困难 (三) 计算机犯罪的特点 第八章 信息安全基础 犯罪人员专业化 犯罪形式多样化 手段隐蔽化 范围较广 司法滞后 (四) 计算机犯罪的手段 1.意大利香肠术。 2.活动天窗。 3.废品利用。 4.数据泄露。 5.电子嗅探器。 6.冒名顶替。 7.社交方法。 8.对程序、数据及系统设备的物理损坏。 9.特洛伊木马。 10.数据欺骗。 11.逻辑炸弹。 12.电子欺骗技术。 13.口令破解程序。 14.利用扫描器。 15.计算机病毒。 第八章 信息安全基础 三、网络黑客 (一)黑客概述 黑客(Hacker)源于英语动词“hack”,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。原指那些熟悉操作系统知识、具有较高的编程水平、热衷于发现系统漏洞并将漏洞公开的一类人。 还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏为目的。这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵者(Intruder)”或“骇客(Cracker)”。目前许多人把“黑客”与“入侵者”、“骇客”作为同一含义来理解,都认为是网络的攻击者。 第八章 信息安全基础 (二) 黑客攻击的对象 第八章 信息安全基础 1.系统固有的安全漏洞。任何软件系统都无法避免地存在安全漏洞,这些安全漏洞主要来源于程序设计等方面的错误或疏忽,给入侵者提供了可乘之机。 2.维护措施不完善的系统。当发现漏洞时,管理人员虽然采取了对软件进行更新或升级等补救措施,但由于路由器及防火墙的过滤规则较复杂等问题,系统可能又会出现新的漏洞。 3.缺乏良好安全体系的系统。一些系统没有建立有效的、多层次的防御体系,缺乏足够的检测能力,因此不能防御日新月异的攻击。 (二) 黑客攻击的主要方法 1.获取口令。 (1)攻击者可以通过网络监听非法获得用户口令。 (2)攻击者在已知用户账号的情况下,可以利用专用软件来强行破解用户口令。 (3)攻击者在获得一个服务器上的用户口令文件后,可以利用暴力破解程序破解用户口令,该方法在所有方法中危害最大。 第八章 信息安全基础 2.放置特洛伊木马程序。 特洛伊木马程序是一种远程控制工具,用户一旦打开或执行带有特洛伊木马程序的文件,木马程序就会驻留在电脑中,并会在计算机启动时悄悄执行。 3.WWW的欺骗技术。 WWW的欺骗技术是指攻击者对某些网页信息进行篡改,如将网页的URL改写为指向攻击者的服务器,当用户浏览目标网页时,实际上是向攻击者的服务器发出请求,因此达到了欺骗的目的。此时,攻击者可以监控受攻击者的任何活动,包括获取账户和口令。 4.电子邮件攻击。 电子邮件攻击主要有两种方式:一种是电子邮件炸弹;另一种是电子邮件欺骗。 第八章 信息安全基础 5.网络监听。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收本网段同一条物理通道上传输的所有信息。因此,如果在该网段上的两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXray、Sniffer等),就可以轻而易举地截取包括账号和口令在内的信息资料。虽然网络监听有一定的局限性,但监听者往往能够获得其所在网段的所有用户账号和口令。 6.寻找系统漏洞。 许多系统都存在着安全漏洞,其中有些是操作系统或应用软件本身具有的漏洞,还有一些漏洞是由系统管理员配置错误引起的。 第八章 信息安全基础 四、防御黑客攻击的方法 1.实体安全的防范。 实体安全的防范主要包括控制机房、网络服务器、主机和线路等的安全隐患。 2.基础安全的防范。 用授权认证的方法防止黑客和非法使用者进入网络并访问信息资源,为特许用户提供符合身份的访问权限并有效地控制权限。 3.内部安全的防范。 这主要是预防和制止内部信息资源或数据的泄露,

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档