欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    计算机安全隐患分析上及窃密手段演示.ppt

    • 资源ID:2991522       资源大小:7.80MB        全文页数:39页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机安全隐患分析上及窃密手段演示.ppt

    计算机安全隐患分析及窃密手段演示,甲虫间谍,美国防部研制,通过电脑控制甲虫完成窃听拍照任务。,微型间谍耳机,这种无形的微型间谍蓝牙耳机能够放进耳朵深处,从而不易被人察觉。,装有GPS的女式内衣,笔式扫描仪,笔式扫描仪对拍摄机密文件尤其有用。Planon DocuPen RC800是一款钢笔大小的扫描仪,内存为8兆,还有一个内置microSD卡插槽,能用于扩展内存,它可通过USB接口轻松传输文件。这支笔的价格可不便宜,售价为300美元。,历史上比较出名的黑客事件,20世纪70年代,年仅15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内, 他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。事后,美国著名的军事情报专家克赖顿曾说: “如果当时米特尼克将这 些情报卖给克格勃,那么 他至少可以得到50万美元 的酬金。而美国则需花费 数十亿美元来重新部署。”,凯文·米特尼克,社会工程学攻击,社会工程学(Social Engineering)是关于建立理论通过自然的、社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步一步地解决各种社会问题。,简单来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。,历史上比较出名的黑客事件,1990年,为了获得在洛杉矶地区kiis-fm电台第102个呼入者的奖励保时捷944 s2跑车,Kevin Poulsen控制了整个地区的电话系统,以确保他是第102个呼入者。最终,他如愿以偿获得跑车并为此入狱三年。他现在是Wired News的高级编辑。,凯文·鲍尔森,历史上比较出名的黑客事件,1995年,来自俄罗斯的黑客弗拉迪米·莱文(Vladimir Levin)在互联网上上演了精彩的“偷天换日”,他是历史上第一个通过入侵银行电脑系统来获利的黑客, 他侵入美国花 旗银行并盗走 1070万美元。 他于1995年在 英国被国际刑 警逮捕。,历史上比较出名的黑客事件,1999年,Melissa病毒 是世界上首个具有全球破坏力的病毒。David Smith在编写此病毒的时候年仅30岁。Melissa病毒使世界上300多间公司的电脑系统崩溃。整个病毒造成的损失接近4亿美金。David Smith随后被判处5年徒刑。,历史上比较出名的黑客事件,2006年10月16日,中国骇客whboy(李俊)发布熊猫烧香木马.并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月12日被捕。之后,李俊向警方提供了“熊猫烧香”的专杀程序,运行后杀毒效果相当好。,李俊,2007年,中国一名网名为TheSilent's(折羽鸿鹄)的黑客在6月至11月成功侵入包括CCTV、163、TOM等中国大型门户服务器。 2008年11月8日午夜,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。最 关键的是,目前FBI 还 没破案,甚至据说连一 个嫌疑人还没找到。,历史上比较出名的黑客事件,历史上比较出名的黑客事件,2009年,7月7日,包括韩国总统府在内的25家主要网站遭到黑客的攻击,致使互联网瘫痪长达4小时。1000多万网友无法访问这些网站, 这是韩国遭遇的有史以来最强的一次黑客攻击。,2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。,历史上比较出名的黑客事件,2001年4月1日发生“美国侦察机撞毁我军用飞机“事件,美国黑客入侵了大量中国网站,中国黑客展开了“五一卫国“反击活动,双方黑客在互联网上正在进行一场网络大战。,主要内容,黑客入侵流程 网络钓鱼 木马入侵与防范 U盘泄密,一、黑客入侵流程,目标系统信息收集 弱点信息挖掘分析 目标使用权限获取 开辟后门,1、目标系统信息收集,信息的收集并不是对目标系统产生危害,只是对进一步的入侵提供有用信息。 要攻击一台机器,首先要确定它正在运行的操作系统版本。应为对于不同类型的操作系统,系统漏洞有很大区别,攻击方法也完全不同,甚至同一种操作系 统的不同版本的系 统漏洞也不一样。,2、弱点信息挖掘分析,在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,这些信息即所谓的弱点信息。,3、目标使用权限获取,获得权限 找到系统漏洞,利用该漏洞获取一定权限。 权限扩大 利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这是就需要把获得的 权限进行扩大,只有获得 了最高的管理员权限后, 才可以做诸如网络监听、 打扫痕迹之类的事情。,4、开辟后门,黑客对目标主机进行了分析后,如果找到其弱点并打开了这台主机的后门,这时就可以向目标主机上传间谍程序了。通过后门上传的间谍程序可以是做代理的跳板程序,也可以是扫描程序,还可以是嗅探器,这些程序通常都隐藏的 很深。,二、网络钓鱼,什么是网络钓鱼? 网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信 用卡号、银行卡账户、身 份证号等内容。诈骗者通 常会将自己伪装成网络银 行、在线零售商和信用卡 公司等可信的品牌,骗取 用户的私人信息。,常见的网络钓鱼方式,1、复制图片和网页设计、相似的域名。,如曾出现过的某假冒银行网站,网址为http:/www.1cbc.com.cn, 而真正银行网站是http:/www.icbc.com.cn, 犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。,常见的网络钓鱼方式,2、HOSTS文件修改 Hosts是一个没有扩展名的系统文件,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址, 一旦找到,系统会立即打开 对应网页,如果没有找到, 则系统再会将网址提交DNS 域名解析服务器进行IP地址 的解析。,网络钓鱼应当做哪些防范?,1、提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误误入狼窝,细心就可以发现一些破绽。 2、不要打开陌生人的电子邮件,更不要轻信他人说教,特别是即时通讯工具上的传来的消息,很有可能是病毒发出的。 3、安装杀毒软件并及时升级病毒知识库和操作系统(如Windows)补丁。 4、将敏感信息输入隐私保护,打开个人防火墙。 5、收到不明电子邮件时不要点击其中的任何链接。登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。,三、木马入侵与防范,什么是电脑“ 肉鸡” 所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如Windows,Linux,Unix等; 更可以是一家公司、企业、学 校甚至是政府军队的服务器。 肉鸡一般被黑客以0.08、0.1元 到30元不等价格出售。,电脑肉鸡的商业价值,1.盗窃“肉鸡”电脑的虚拟财产。 2.盗窃“肉鸡”电脑里的真实财产。 3.盗窃他人的隐私数据。 4.可利用受害人的人脉关系获取非法利益。 5.在肉鸡电脑上种植流氓软件,自动点击广告获利。 6.以肉鸡电脑为跳板(代理服务器)对其它电脑发起攻击。,木马病毒,什么是木马? 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 木马的危害是什么? 木马病毒一旦发作, 会在用户的电脑里设 置后门,定时地发送 该用户的隐私到木马 程序指定的地址,并 可任意控制此计算机, 进行文件删除、拷贝、 改密码等非法操作。,木马病毒常见的传播方式及防范措施,系统漏洞 危险指数: 一个新安装的系统在没有安装任何系统补丁和防火墙程序时,它遭受木马种植的危险几率非常大。 防御策略:新安装的系统应 先安装防病毒软件和网络防 火墙程序后再连接上网,推荐 使用360安全卫士提供的漏洞 扫描、下载和安装一条龙服 务,在第一时间内消除系统 漏洞。,木马病毒常见的传播方式及防范措施,文件捆绑 危险指数:,将木马程序捆绑在正常的程序或文件中,当别人下载并运行后,被捆绑木马的程序和文件可以正常运行,但在运行过程中,木马程序也已经悄悄运行了,这起到了很好的迷惑作用。,防御策略:不要从非正规网站上下载和执行不可靠的程序和文件.安装最新的防病毒软件和网络防火墙,并经常更新,养成每次下载文件后都先用防病毒软件查杀的习惯.,木马病毒常见的传播方式及防范措施,文件伪装 危险指数:,将木马程序伪装成其它文件是黑客种植木马最简单也是最常用的手段.比如修改木马程序的图标,文件名或后缀名,使它看起来与另外一个正常文件别无二样,而且为了让人容易接受,常常会伪装成热门文件来诱使对方打开。,防御策略:不要轻易打开电子邮件中的附件和接收来自QQ或MSN等即时通讯软件传送的文件。,木马病毒常见的传播方式及防范措施,嵌入在网页中的脚本利用了IE浏览器的漏洞,让IE浏览器在后台自动下载黑客放置在网络上的木马并运行这个木马。 也就是说,这个网页能下载木马到本地并运行下载到本地电脑上的木马,整个过程都在后台运行。用户一旦打开这个网页,下载过程和运行过程就自动开始。,网页挂马 危险指数: ,木马病毒常见的传播方式及防范措施,防御策略:要避免被网页恶意代码感染,首先关键是不要轻易去一些并不信任的站点,尤其是一些带有美女图片等的网址。 随时升级IE浏览器的补丁。 安装网页监控防护软件,如360安全卫士。,网页挂马攻击演示,四、U盘泄密,U盘数据删除恢复 摆渡木马(轮渡木马),摆渡木马flash,谢谢大家! 2010年5月,

    注意事项

    本文(计算机安全隐患分析上及窃密手段演示.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开