首页 信息网络安全知识普及教育培训教程--黑客经济和安全防范

信息网络安全知识普及教育培训教程--黑客经济和安全防范

举报
开通vip

信息网络安全知识普及教育培训教程--黑客经济和安全防范第一节 黑客与黑客经济       课程名称:《黑客经济和安全防范》     教师简介:廖祥文,男,工学博士,福州大学硕士生导师,毕业于中国科学院计算技术研究所计算机系统结构专业,研究方向为海量数据处理与挖掘、网络内容安全、高性能计算机系统和应用评测。负责和参与了多个国家级研发项目,包括“国家数字图书馆二期验证模型”、“大规模文本内容计算”(973项目)、“网络文本的倾向性分析”(863项目)等。在国内外刊物发表论文十余篇, 申请国家发明专利1项。 1.1 “黑客”的起源     提起黑客,总是那么神秘莫测。在人们...

信息网络安全知识普及教育培训教程--黑客经济和安全防范
第一节 黑客与黑客经济       课程名称:《黑客经济和安全防范》     教师简介:廖祥文,男,工学博士,福州大学硕士生导师,毕业于中国科学院计算技术研究所计算机系统结构专业,研究方向为海量数据处理与挖掘、网络内容安全、高性能计算机系统和应用评测。负责和参与了多个国家级研发项目,包括“国家数字图书馆二期验证模型”、“大规模文本内容计算”(973项目)、“网络文本的倾向性分析”(863项目)等。在国内外刊物发表 论文 政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载 十余篇, 申请国家发明专利1项。 1.1 “黑客”的起源     提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?     黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不像绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。     另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。     一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。     在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。     但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展做出贡献。 1.2 四代黑客铸就了网络     有人说,美国人创造了黑客,如同他们创造了牛仔。     本世纪60至70年代,一群大学计算机系教室里的研究人员利用“分时系统”技术把计算机主机变成了事实上的个人计算机,从而使更多的人有机会接触到计算机。这些人就是第一代黑客。当时做一名计算机黑客是一件很荣耀的事,它意味着对电脑的全身心的投入,虽然可能被外人视为疯狂之举。     70年代后期,第二代黑客领头人是大名鼎鼎的史蒂夫。乔布斯、史蒂夫、伍兹尼亚克和费尔森斯坦,发明并产生了个人计算机。他们都是非学术界的,属铁杆反文化的类型。作为坚定的反文化分子,他们使计算机王国的老大IBM颜面尽失。      80年代初出现的第三代黑客,为个人计算机设计了各种应用教育和娱乐程序。特别是米彻·凯普发明的LOTUS1 1-2-3电子报表程序促成了IBM PC的成功。     第四代黑客出现在80年代中期。他们发明了包罗万象的电子公告牌(BBS)和自由平等的以非层级方式连接的USENET,并且将美国国防部的阿帕网(ARPANET)改造成了今天的互联网络。 1.3 早期黑客奉行的“道德准则”       互联网现在有上千万用户,平均年龄为30岁。很多人深信,就像个人计算机改变了80、90年代一样,互联网将改变21世纪。   “想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。” 这是黑客的宣言,并且广告天下,他们声称:不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。不在家庭电话中谈论你HACK的任何事情。当你发送相关信息的BBS时,对你当前所做的黑事尽可能说得含糊一些,以避免BBS受到警告。将你的黑客资料放在安全的地方。在BBS上POST文章的时候不要使用真名和真实的电话号码。如果你黑了某个系统,绝对不要留下任何蛛丝马迹。     需要强调的是,一些所谓的道德准则是需要打上一个引号的。但也确实有一些是较为人称道的。如:不要侵入或破坏政府机关的主机;不恶意破坏任何系统;不破化别人的软件或资料…… 1.3.1 一切信息都应该是免费的       “一切信息都应该是免费的”。黑客们也有自己的伦理原则。他们深信,任何一个人都能在计算机上创造艺术与美,计算机能 够使生活变得更美好。     黑客最重要的信条是不相信权威当局,提倡依靠自己。他们 把美国已故肯尼迪的话,“不要问你的国家能为你做些什么,要 问你能为国家做些什么”改成了“不要问你的国家能为你做些什 么,你自己做”。因此,他们中大多数人一改过去学术界蔑视商 界的传统,半途辍学创业置办起自己的公司。他们认为信息应该 是免费的信息创造了“免费软件”和“共享软件”的概念,使得 每个需要这些软件的人都可以得到它们。 1.3.2 坚持“三项基本原则”       国外《PHRACK》杂志被认为是黑客的“官方”新闻通讯,它把黑客的思想扩展成一些基本原则,被概括为一些基本原则。主要内容为“因为设备的高代价超出了大多数黑客的财力,它在感觉上造成的结果是,劈和砍是把计算机知识传给大众的唯一办法”。黑客们坚决反对“权利”只属于那些有权进入和使用现代技术的群体。     基于上述的分析来看,要认识黑客的确不是一件容易的事。不过我们似乎已经明白,黑客不应该总在贬义上被使用。而是应该记住雨果.康沃尔在《黑客手册》一书说的话:“黑客活动的乐趣和报偿纯粹是智力上的”,他们“不过沿袭了一个长期的历史传统,人类社会中,总有那么一批人对机器和技术着迷,他们使用技术时抱着一种嬉戏的态度,以观察会有什么结果发生”。 1.4 新时代下利益驱动的黑客行为与黑客经济     黑客已经归隐山林,现在的黑客技术绝不只是郎当少年所热衷的把戏,它早已发展为庞大的生意.从技术提供,到实施入侵,再到在线销售,一条完整的“黑客经济”链条已经成型.只有技术、法律和安全意识相结合,才能最大限度地控制“黑客经济”的蔓延。     “黑客”——曾经是电脑技术高手代名词,而如今却正在沦为网络世界中的“三只手”.2007年2月,破坏国内上百万个人用户、网吧及企业局域网用户的“熊猫烧香”病毒案告破,这是我国破获的国内首例制作计算机病毒的大案。而让人颇感意外的是,传说中的“毒王”-“熊猫烧香”病毒的编写者李俊只是一名普通的25岁男孩,最高学历仅仅为职业技术学校毕业.这同历史上名噪一时的黑客未免有些差距.与传奇黑客凯文·米特尼克(Kevin Mitnick)仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部计算机系统主机的英雄事迹相比,李俊制造病毒的驱动力已经不仅仅是“个人英雄主义”的炫耀,更多源于经济利益。     李俊只是一个缩影,经济利益正在改变“黑客帝国”的游戏规则.热衷于炫耀技术的老一代黑客已经归隐山林,现在的黑客技术绝不只是郎当少年所热衷的把戏,它早已发展为庞大的生意.在线黑市上到处充斥着被盗的信用卡数据、驾照号码、恶意软件、供黑客们用来攻击商用软件的安全漏洞的各种程序等等,不一而足.网络罪犯早已是有组织的犯罪群体,他们通过即时通信工具和BBS进行联系,他们的“成果”就像普通商品一样在电子港湾 (eBay) 等网站上买卖。从技术提供,到实施入侵,再到在线销售,一条完整的“黑客经济”链条已经成型。     搞清楚黑客经济的内幕并非易事.在这个黑暗的地下世界,没人愿意公开谈论这些问题.但是,我们依然能够以管窥豹。 1.4 新时代下利益驱动的黑客行为与黑客经济     黑客已经归隐山林,现在的黑客技术绝不只是郎当少年所热衷的把戏,它早已发展为庞大的生意.从技术提供,到实施入侵,再到在线销售,一条完整的“黑客经济”链条已经成型.只有技术、法律和安全意识相结合,才能最大限度地控制“黑客经济”的蔓延。     “黑客”——曾经是电脑技术高手代名词,而如今却正在沦为网络世界中的“三只手”.2007年2月,破坏国内上百万个人用户、网吧及企业局域网用户的“熊猫烧香”病毒案告破,这是我国破获的国内首例制作计算机病毒的大案。而让人颇感意外的是,传说中的“毒王”-“熊猫烧香”病毒的编写者李俊只是一名普通的25岁男孩,最高学历仅仅为职业技术学校毕业.这同历史上名噪一时的黑客未免有些差距.与传奇黑客凯文·米特尼克(Kevin Mitnick)仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部计算机系统主机的英雄事迹相比,李俊制造病毒的驱动力已经不仅仅是“个人英雄主义”的炫耀,更多源于经济利益。     李俊只是一个缩影,经济利益正在改变“黑客帝国”的游戏规则.热衷于炫耀技术的老一代黑客已经归隐山林,现在的黑客技术绝不只是郎当少年所热衷的把戏,它早已发展为庞大的生意.在线黑市上到处充斥着被盗的信用卡数据、驾照号码、恶意软件、供黑客们用来攻击商用软件的安全漏洞的各种程序等等,不一而足.网络罪犯早已是有组织的犯罪群体,他们通过即时通信工具和BBS进行联系,他们的“成果”就像普通商品一样在电子港湾 (eBay) 等网站上买卖。从技术提供,到实施入侵,再到在线销售,一条完整的“黑客经济”链条已经成型。     搞清楚黑客经济的内幕并非易事.在这个黑暗的地下世界,没人愿意公开谈论这些问题.但是,我们依然能够以管窥豹。 1.4.2 解密“黑色利益链”   在国内某黑客论坛上, 一名黑客在显耀他所谓业界的“经验”。据他介绍,他今年22岁,高中毕业后开始自学电脑,现在深圳一家软件公司担任程序员。其的QQ名字就叫“出售源码”,个人简介里清楚地写着“(提供)各类黑客服务:出售各类程序,黑站挂马,黑站拿程序!入侵!DDOS!等!” 他解释说:“这是我工作专用的QQ.” 显然,在他眼中,从事黑客服务已经成为他的“第二职业”。通过与他的描述,黑客经济背后神秘的利益链逐渐浮现。     这个新时代的黑客更是对“业内知名人士”李俊颇有些不以为然。“我只想靠这个挣钱,我不明白他为什么要把病毒做得那么张扬。”他说他平时比较谨慎小心,“客户”来源一般都是通过BBS或者熟人介绍,然后双方通过QQ进行交流。“我的服务针对特定客户会有所不同,不会像李俊那样把一个病毒程序到处卖。”他解释说,这样做的目的是防止出现大面积的病毒爆发。像他这样具有病毒程序编写能力的“黑客”在圈内被称为“卖枪者”。他们的主要任务是制造出黑客工具,然后将这些黑客工具卖给下游的买家。     买家花费几百元至数千元不等的价格 “卖枪者”手中买到“黑客程序”——目前大多数是木马病毒。下一步的动作就是将这些病毒植入特定的网站,这个步骤叫“挂马”,可以由买家自己完成,买家若没有能力完成,则可以聘请专门的“挂马者”完成。“卖枪者”有时候也会替买家做一些“挂马”的动作。挂马的对象一般是一些有一定流量且有安全漏洞的网站,这些网站一旦被植入木马,其浏览者就很有可能在不知不觉中感染木马病毒,其电脑上有价值的信息也就可能落入买家之手。另一种“挂马”的方式则是通过垃圾邮件,或者在论坛上张贴含有木马病毒的文件吸引用户下载。     一旦成功,大量的目标信息就会源源不断地被黑客工具所盗取。批量传送给黑客信息在圈内叫做“信封”,根据产品不同分为“装备信封”、“QQ信封”等等。“信封”的销售就相当于产品销售中的批发环节。一般黑客会从中扫出最有价值的信息,比如位数较短或级别较高的QQ号码。然后这些经过筛选的“二手信封”就流入“零售环节”。“零售商”将“信封”解封后,通过BBS甚至某些电子商务网站等渠道对盗来的Q币、网游装备等“虚拟财产”进行最终的销售。     “卖枪者”、“挂马者”、“大买家”、“零售商”,每个环节都有利可图,经济利益让“黑客”这一曾经有些“技术骑士”色彩的名词迅速污名化(Stigmatization)。小Y说:“在这个链条中,真正赚钱的是大买家(即'信封'的盗取者,作者注),如果用得好,一个月赚几万元钱不是难事。”就这样,通过少则2~3人,多则10余人的合作,源源不断的有价信息通过这条黑暗的链条被盗取,然后卖往世界各地。     据中国国家计算机网络应急处理中心估计,目前这条“黑色产业链”的年产值已超过2。38亿元人民币,造成的损失则超过76亿元。 1.4.3 典型案例     国内知名网络安全公司瑞星公司早在2005年就发布首个信息安全报告———《中国大陆地区2005年度计算机病毒疫情和网络安全报告》。 据发布的《报告》透露,在2005年共截获的72836个病毒,其中90%以上带有利益驱动的特征,而正规商业公司正日趋成为黑客和流氓软件的主要推动力。     据业内人士介绍,经济目的是目前病毒和黑客的最大特征,在一些正规商业公司和互联网企业的推波助澜之下,“黑客经济”已经形成了一个比较完整的系统,而更有甚者,一些商业公司借助“流氓软件”强迫电脑用户访问某些网站,以提高这些网站的访问量,从而获得一些风险投资。     案例一:2005年3月,金华警方破获一个专门盗取“传奇”游戏账号的黑客团伙,其中某一个黑客窃取的账号就价值百万元。     案例二:2005年11月,“QQ被盗第一案”被深圳警方破获,两名黑客出卖窃取的QQ号获利至少6.5万元。     案例三:2005年1月10日,唐山警方抓获黑客徐某,他操纵6万多台中毒电脑(僵尸网络)攻击一个音乐网站;有国外黑客利用类似的攻击来敲诈商业网站,每次敲诈的金额在1万到10万美元之间。     案例四:2009年中央电视台3.15晚会披露了黑客如何获取控制他人电脑成为任人宰割的“肉鸡”,窃取网民的个人信息,比如,身份证号、手机号、网上银行信息:信用卡号、银行账号和密码等个人信息。虽然都只是一些简单的数字,但这些个人信息一旦泄露出去,就能被不法分子当成图谋不轨的工具,今年的3.15晚会为我们揭开了一个灰色地带,在这里不仅可以盗卖形形色色的个人信息,而且还公然出售各种各样的信息盗窃工具和假冒伪造的个人信息,办理和买卖银行卡、借记卡和信用卡等,让人眼花缭乱,个人信息的买卖已经形成了一个非法的产业链。这些非法行径披上高科技的外衣,变得更加隐蔽、更加快速,让人防不胜防。典型的例子是,一个受害者的银行账号存款莫名其妙地消失了21万元,经过警方调查,其罪魁祸首就是利用黑客手段非法获取其账号和密码,窃取巨额款项。而且,他只是众多受害者之一,整个案件的受害者遍布全国21个省份。更为严重的是,目前网上各种黑客软件泛滥,技术门槛较低,一个稍微懂点计算机知识的人只要心术不正就很容易利用这些工具来危害别人。     据国内2005年首个信息安全报告———《中国大陆地区2005年度计算机病毒疫情和网络安全报告》发布,从该报告可以看出:正规商业公司正日趋成为黑客和流氓软件的主要推动力。 九成病毒为了钱     据瑞星公司的报告介绍,当前病毒编写者已经不再单纯炫耀技术,而更多以经济利益为目的,而在2005年截获的病毒中,90%以上都直接为了经济利益。据悉,跟过去那种恶性病毒突然爆发相比,目前这种“悄悄潜入”的“商业病毒”给全社会造成了更大的实际损失。据了解,盗号木马是“商业性病毒”的典型代表,它们在后台运行,没有任何提示信息,一般用户根本察觉不到机器已经中毒。这些木马偷偷 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 用户的输入信息,比如QQ密码、网络游戏账号、网上银行卡账号等,并将这些信息直接发送到黑客手中,给用户带来直接经济损失。 “黑客经济”形成完整系统     据业内人士介绍,“黑客经济”已经形成了较完整的系统。黑客自己编写或者通过购买获得病毒,然后通过恶意网站、电子邮件和聊天软件等途径让用户电脑中毒,而一旦用户电脑中毒,黑客就可以窃取用户的网游、聊天软件以及网络银行的账号和密码,然后在网络上贩卖以获得经济利益,或者就是改动用户电脑的首页,使一些商业公司的广告不断弹出来,从而获得广告费。“还有的黑客通过远程控制中毒的用户电脑,对用户进行敲诈。因此从病毒编写到传播以及最后获得一些非法经济利益,‘黑客经济’目前已经形成了较完整的系统。”这位人士对记者这样表示。 正规商业公司成幕后买家     据了解,“黑客经济”的最终端是某些网络企业为主的商业公司。业内人士对表示,这些商业公司利用病毒、黑客和流氓软件,不断在中毒的用户电脑里发布自己的商业广告,或者是收集一些用户的购买习惯,从而对这些用户进行一些有针对性的营销活动。“这些商业公司特别是互联网企业利用‘流氓软件’抢夺用户资源,或者加载广告软件等,以牟取暴利,更有的公司借助‘流氓软件’强迫电脑用户访问他们的网站,以提高这些网站的访问量,从而获得一些风险投资。在市场竞争日趋激烈的情况下,为夺取更大市场份额,正规商业公司利用高科技手段,却没有想到成了‘黑客经济’的幕后帮凶。” 1.4.4 漫漫“反黑”路     面对来势汹汹的“黑客经济”,如何避免类似“熊猫烧香”的病毒大面积爆发,成为摆在企业和个人面前的难题.从技术上看,目前蠕虫、恶意软件、木马程序以及网络钓鱼等各种互联网威胁已经开始融合,单凭技术手段很难做到万无一失.这正应了那句老话——“道高一尺,魔高一丈”,再加上经济利益的趋使,互联网的安全形势越来越复杂.“世界上没有不透风的墙.”因此,黑客的攻击很难用纯粹的技术手段来解决.     从“黑客产业链条”上我们可以看出,无论是在“挂马”,还是在盗取信息的环节,网站和用户电脑的漏洞是必不可少的.可以说,漏洞是黑客们赖以成功的关键因素.黑客的工具并不是百分之百成功的,遇到安全防范比较好的网站和电脑同样也会铩羽而归.但目前互联网上普遍存在的安全漏洞使得黑客攻击的对象比比皆是.这种漏洞并不完全是指用户的安全习惯,操作系统和应用软件中普遍存在的漏洞也让用户防不胜防.比如,迈克菲公司(McAfee, Inc.)亚太区安全公告指出:“目前广泛使用的操作系统和浏览器存在较多安全漏洞,即使用户不去恶意网站,不点击可疑的邮件,不下载陌生的软件,还是有可能中招.”     IT厂商因为发售带有安全漏洞的软件,为恶意代码和失窃数据的恣意横行大开方便之门,但他们却不会为此承担相应的责任.据国际商业机器公司(IBM)旗下的系统科学研究所(ISS)报告,去年该所报告的软件安全漏洞总数高达7,247个,比2005年增加了将近40%;其中,微软公司(Microsoft)、甲骨文公司(Oracle)和苹果公司(Apple)销售的软件系统被攻破的最多.互联网论坛上不时会出现关于这些漏洞的详细说明,“在互联网上指明这些没有补丁的漏洞不算犯罪.”eEye数字安全公司(eEye Digital Security)创始人兼首席黑客官马克·麦弗雷(Marc Maiffret)指出.正是这些漏洞使得安全厂商面对各种攻击总显得有些滞后.     “熊猫烧香”病毒的制造者李俊的被捕成为中国用法律手段遏制“黑客经济”繁荣的重要标志.虽然对李俊的审判仍未进行,但他的迅速落网仍然大大震慑了国内的“黑客经济”从业者,虚拟世界并非无法无天的犯罪乐土.同现实生活一样,法律也不可能让“黑客经济”消亡,但正如《中国日报》网站副总裁兼技术总监封志谦所说:“用法律手段打击'黑客经济',会大大提高网络犯罪的成本.”不过法律手段也并非万能.我国虽然是世界上较早从法律上规定“黑客有罪”、应予处罚的国家,但1994年颁布的《中华人民共和国计算机信息系统安全保护条例》已经不能满足我国互联网发展的现状,而且它尚未上升到国家法律层面,缺乏完整性、严密性和足够的震慑力.反观国外,从上世纪80年代起,美国就相继推出《计算机安全法》等一系列打击网络犯罪、维护信息安全的法律,并且成立了专门负责对网络犯罪进行调查的联邦机构——美国秘勤局(The Secret Service).     2002年,秘勤局下属的纽约电子犯罪特遣队就以身份窃取、信用卡欺诈和洗钱等罪名起诉了保德信人寿保险公司(Prudential Insurance,下称保德信)前数据库管理员唐纳德·麦克尼兹(Donald McNeese).麦克尼兹从保德信含有6万名员工信息的数据库中窃取记录后,在他企图在网上出售这些偷来的数据时,被长岛那苏县(Nassau County)警察局警员比尔·默耶兰(Bill Moylan)发现.后者拥有25年探案经验,当时正秘密为特遣队工作,他于是接触了麦克尼兹,麦克尼兹将20名保德信员工的身份信息给了默耶兰,并撺掇他利用这些偷来的记录建立假冒信用卡,并将部分获利寄到麦克尼兹在佛罗里达的家中.麦克尼兹最终被判3年缓刑,并被勒令交还3,000美元.      2004年,该局特工又逮捕了一帮黑客,这些人运行着一个名为Shadowcrew.com的网站;次年,这些黑客中的6名在联邦法庭上被判犯有贩卖被盗信用卡、银行卡号码和身份信息等罪.去年3月,秘勤局宣布逮捕了7名嫌疑犯,并在接下来的3个月内总共逮捕了21人,这一系列行动都是滚石行动(Operation Rolling Stone)的一部分,滚石行动的目的旨在“通过犯罪性Web论坛”对身份窃取和在线欺诈等行为进行调查.     虽然美国等国家在打击“黑客经济”上投入了巨大的人力物力,但互联网的无国界性使得这种努力事倍功半.“无国界性在一定程度上带来无秩序性.”蔡钦说,“这是用法律手段打击'黑客经济'面临的问题之一.”DoxPara Research公司安全研究人员丹·凯民斯基(Dan Kaminsky)也有同感,他说:“根本问题在于,我们的执法模式以地理位置为基础,但在互联网上根本不存在地理的概念.有关联邦机构无法实现跨洋窃听,或者在没有本地合作伙伴配合的情况下搜查异国他乡某个居民的房子,他们在及时高效地追踪这些犯罪行为方面还是显得有些力不从心.”     对于个人和企业来说,技术和法律手段都不能确保万无一失,那么自我防范就成为避免成为“牺牲品”的重要手段.对于个人来说,需要提高安全意识,及时更新防火墙和防病毒软件,避免浏览不良网站,在使用网上银行等业务时,确保防火墙和防病毒软件的实时监控功能处于开启状态.而对于企业来说,则需要全面部署信息安全系统,提高对员工电脑的控制程度,增强对关键数据的保护.“反黑”路漫漫,只有技术、法律和安全意识相结合,才能最大限度地控制“黑客经济”的蔓延. 1.5 习题       5.1 什么是黑客?     5.2 黑客经济如何形成?有何危害? 第二节 黑客攻击行为概述     黑客攻击行为概述     迄今为止, 在黑客攻击与防护的网络安全对抗中, 黑客攻击仍占据了上风, 我们基本上都是在被动防护, 都是在遭受攻击之后才发现问题, 然后针对性地解决问题、提高网络的安全防护水平, 而后茫然地等待下一次攻击的到来。为了做到主动防御, 争取在攻击与防护的安全对抗中占据主动地位, 我们需要深人研究并把握黑客攻击行为的规律。     在研究和分析现有黑客案例和黑客攻击事件的基础上进行黑客攻击行为分析是研究、设计和实现黑客人侵防范体系的第一步, 黑客攻击行为分析的一个有效方法是对黑客攻击行为进行分类, 目前, 对黑客攻击行为有多种分类方法, 不同的分类方法会得到不同的分类结果, 要获得一个理想的结果, 需要一个好的分类方法和分类 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 。下面就对黑客攻击行为的分类方法进行讨论。 2.1.现有黑客攻击行为分类方法分析     Edward G.. Amoroso在“Fundamentals of Computer Security Technology ” 中给出一个攻击行为分类标准, 该标准主要包含六个要求川, 即①互斥性各类别应是互斥的, 不能有重叠②完整性全部类别包含了所有可能的攻击③明确性各类别精确、清晰, 没有不确定性和二义性④稳定性不会因为时间、空间或使用者的变化而导致同一事件被分为不同类别, 且对一个样本多次分类的结果一样⑤扩展性分类符合逻辑和直觉, 能得到认同, 可方便地将新攻击行为纳人分类体系当中⑥指导性分类可用于该领域中的深入调查、研究。这是目前较为理想的攻击行为分类标准。我们以此为依据, 结合现实中黑客攻击事件的各种情况, 进行黑客攻击行为分类讨论的。在这方面, 国外的研究机构和个人已做了不少工作, 本文对几种比较有代表性的分类方法进行分析, 以为借鉴。     在很流行的一本书“ 黑客大曝光”(Hacking Exposed: Network Security Secrets & Solutions)中, 作者Joel Scambray, Stuart McClue和 George Kurtz依据黑客攻击目标的不同, 将黑客攻击行为分为窥探设施、攻击系统、攻击网络和攻击软件几大类, 同时, 本书还给出一个从目标、方法、技术、工具几个方面得出的黑客剖析图, 对我们研究黑客攻击行为分类方法提供了很好的借鉴。     David Icove, Karl Seger和William Vonstorch在《Computer Crime: A Crimefighter’s handbook》一书中给出另一种比较简单、比较流行的分类方法, 他们将攻击行为用词语定义并罗列出来, 分为蠕虫和病毒、、数据欺骗、拒绝服务攻击、未授权数据拷贝、扰乱、盗取软件、特洛伊木马、服务退化、流量分析、隐蔽通道、窃听、会话劫持、陷门、定时攻击、隧道、电磁泄漏窃听、欺骗、逻辑炸弹、口令嗅探、越权使用、扫描、诱骗等个类别。这种分类方法缺乏互斥性, 随着更多的新的网络安全攻击行为的出现, 这种分类体系将会被扩充成一个字典, 这会给以后的工作带来很多不便。     在美国国家安全局发布的信息保障技术框架版一书中, 将攻击种类分为被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击种囚, 分类方法具有合理性, 有一定的参考价值, 但这种攻击分类方法主要针对基于网络的攻击行为。     Frederick B. Cochen 在《Protect and Security of Information Superhighway》中提出按攻击导致的结果可将攻击行为分为信息被篡改、信息被截取和服务拒绝。这种分类将纷繁复杂的攻击行为仅仅分成类,有些过于简单, 而且不宜于对事后处理发挥指导作用。     另一种分类方法是Kumar的攻击分类方法, 其目的就是检测攻击, 分类的依据就是攻击在系统审计记录中表现出来的特征, 通过对这些特征进行分析, 寻找特征之间的结构化关系, 构造攻击的分类结构, 这种面向检测的攻击分类方法是一种可直接用于对攻击进行检测的分类方法,但这种攻击分类中无法包括那些在系统审计记录中不留任何痕迹的攻击方法, 而许多网络攻击都具有这种特点, 所以, 具有明显的局限性。     还有一种分类方法是由Perry和Wallich在“Can Computer Crime be Stopped” 中提出的, 该方法基于潜在的攻击者和可能的后果两个元素进行分类。其中潜在的攻击者包括操作员、程序员、数据处理员、内部用户、外部用户和人侵者可能的后果包括物理破坏、信息破坏、骗取数据、盗取服务、信息遍历和信息盗取侧。这种分类体系用两个元素结合对攻击行为进行分类, 突破了一维分类体系思想, 具有互斥性, 覆盖面也较广, 因而具有较高的参考价值, 但其逻辑性和直观性较差。 2.2 黑客攻击行为分层分类方法描述     通过对以前分类方法的分析, 借鉴他们的可取之处,摒弃不足, 并在对黑客攻击手段和行为、攻击案例及事件进行分析研究的基础上, 中科院高能所的刘宝旭提出黑客攻击行为分层分类法,即将攻击行为从攻击手段和攻击后果2个层次进行综合分析并进行分类, 攻击行为分层分类方式示意图如图1所示。     这个层次为递进和被包含关系。即攻击后果层是攻击手段层进一步、更详细的分析后给出的分类结果, 它包含了攻击手段层, 且比攻击手段层分析得更全面、更详细,是对攻击行为类别的最终描述。攻击手段层包括行为特征、攻击对象和攻击技术三个要素攻击后果层包括攻击者、针对弱点、攻击手段层、攻击后果和攻击目的这几个要素。     这种层的划分是根据在实际工作中对攻击事件的认识基础上给出的。往往在事件发生时, 分析人员或安全工具首先可以得到的是攻击者的攻击行为特征和该攻击行为所向的对象及该次攻击所使用的技术手段, 在采用各种方法分析和检测后, 对事件的认识也就更深了一步, 分类也随之进人第二层—攻击结果层。     对攻击行为给出这种分层分类方法, 主要是为了与攻击事件响应工作相对应。因为事件响应要求及时和快速, 响应工作的紧迫性很强。若事件正在发生, 且很紧急、影响较大, 则要尽快进行响应, 避免或尽量减少损失。在对攻击事件做响应的同时对该攻击行为进行分析, 进行第一层分类, 然后进行第二层分类。若整个事件已发生并带来后果, 则要将分类进行到第二层。只有到第二层才能对带来攻击后果的攻击行为给出一个完整的事件描述和分类结果。 2.3 攻击手段层分类依据描述     攻击手段层各关键元素示意图如图3所示。攻击手段层使用在第一时间里得到的攻击手段的属性攻击行为、攻击对象和攻击技术组成的分类依据对攻击行为进行分类。它是第二层的核心部分, 所以在还没有得到其他属性的情况下, 该层的分类依据可作为暂时的分类依据。若攻击行为被中止、阻断或攻击失败没有造成攻击后果, 则该攻击的分类描述在这一层即可终止。当然, 也可以将分类进行到底。 2.3.1 行为特征描述     为获得某种结果, 由行为发起者或进程做出的动作的特征信息。行为发起者在其行为未达成攻击效果之前往往会重复实施一种或多种行为。这些行为可以是递进关系, 也可以是并行关系。经过调查和分析, 将这些行为特征归纳为远程探测、越权使用、安装后门、资源滥用、非法拷贝、删除文件、篡改日志、窃听密码和信息轰炸, 分述如下:     远程探测: 攻击者使用各类扫描、踩点等攻击工具进行远程探测, 搜集被探测网络或系统的安全态势剖析图, 了解安全弱点和可利用环节。一般而言, 这是攻击者发动攻击的前奏和准备阶段。     越权使用: 攻击者使用缓冲区溢出、特洛伊木马等攻击工具, 进行权限升级和越权使用, 一般是指一个系统的普通用户或攻击者在获取一个系统的普通账号权限后, 进行的进一步攻击的行为动作。     安装后门: 指一个攻击者或越权使用者在服务器系统上获得一定权限后, 为了方便再次侵人系统而进行的一项工作, 所以, 安装后门被认为是攻击者在入侵得手后实施的一个步骤。     资源滥用: 攻击者拒绝系统的管理, 滥用硬盘、内存、程序等有效资源, 导致其他正常用户使用受到影响。     非法拷贝:攻击者未经授权和许可, 将信息上传或拷贝到系统的存储空间或应用程序中, 或将机密信息拷贝出来, 导致信息泄密或非法散播。     删除文件:攻击者未经授权和许可, 将数据、信息或程序等文件删除, 导致系统运行不正常或数据文件的丢失。     篡改日志:黑客攻击之后, 为擦除痕迹和隐匿攻击记录而进行日志篡改或删除系统日志。     窃听密码:黑客攻击之后为了获得更多的系统用户密码, 方便攻击邻近系统和网络, 或者黑客在攻击前为了实施攻击而进行窃取密码的工作。     信息轰炸:这是黑客经常采取的攻击行为的典型特征之一, 使用信息轰炸如电子邮件炸弹、洪水攻击、Smuff攻击等拒绝服务攻击来达到破坏系统服务功能的目的。 2.3.1 行为特征描述     为获得某种结果, 由行为发起者或进程做出的动作的特征信息。行为发起者在其行为未达成攻击效果之前往往会重复实施一种或多种行为。这些行为可以是递进关系, 也可以是并行关系。经过调查和分析, 将这些行为特征归纳为远程探测、越权使用、安装后门、资源滥用、非法拷贝、删除文件、篡改日志、窃听密码和信息轰炸, 分述如下:     远程探测: 攻击者使用各类扫描、踩点等攻击工具进行远程探测, 搜集被探测网络或系统的安全态势剖析图, 了解安全弱点和可利用环节。一般而言, 这是攻击者发动攻击的前奏和准备阶段。     越权使用: 攻击者使用缓冲区溢出、特洛伊木马等攻击工具, 进行权限升级和越权使用, 一般是指一个系统的普通用户或攻击者在获取一个系统的普通账号权限后, 进行的进一步攻击的行为动作。     安装后门: 指一个攻击者或越权使用者在服务器系统上获得一定权限后, 为了方便再次侵人系统而进行的一项工作, 所以, 安装后门被认为是攻击者在入侵得手后实施的一个步骤。     资源滥用: 攻击者拒绝系统的管理, 滥用硬盘、内存、程序等有效资源, 导致其他正常用户使用受到影响。     非法拷贝:攻击者未经授权和许可, 将信息上传或拷贝到系统的存储空间或应用程序中, 或将机密信息拷贝出来, 导致信息泄密或非法散播。     删除文件:攻击者未经授权和许可, 将数据、信息或程序等文件删除, 导致系统运行不正常或数据文件的丢失。     篡改日志:黑客攻击之后, 为擦除痕迹和隐匿攻击记录而进行日志篡改或删除系统日志。     窃听密码:黑客攻击之后为了获得更多的系统用户密码, 方便攻击邻近系统和网络, 或者黑客在攻击前为了实施攻击而进行窃取密码的工作。     信息轰炸:这是黑客经常采取的攻击行为的典型特征之一, 使用信息轰炸如电子邮件炸弹、洪水攻击、Smuff攻击等拒绝服务攻击来达到破坏系统服务功能的目的。 2.4 攻击后果层分类依据描述     经过攻击手段层的分析, 并在进一步分析的基础上,判断该攻击已构成攻击结果后, 分类进入到该层次, 该层次标志着行为已构成攻击后果。在这一层, 对整个事件进行详细地类别划分, 得出包含有攻击发起者、攻击针对的弱点、攻击行为特征、攻击对象、攻击技术、攻击后果和攻击动机目的这七个依据的分类结果。攻击后果层各关键元素如图所示: 2.4.1 攻击者描述     分恶意和无恶意两种, 一般称那些怀有某种目的的行为发起者为恶意攻击者, 这种恶意攻击者包括非法入侵者、间谍、破坏分子等。无目的的行为发起者一般为不小心造成误操作的攻击者的非恶意攻击。在信息保障技术框架中, 将攻击者分为国家、黑客、恐怖分子、有组织犯罪、其他犯罪成员、国际新闻、工业竞争、不满的雇员、不小心或未受到良好训练的雇员。我们在分析攻击者的身份的基础上, 对攻击者提出如下分类结果。     操作员、程序员:操作员是指系统的值班员或设备的操作管理人员, 一般而言, 操作员造成攻击后果大都是不小心造成误操作、错误配置如采用默认配置、没有及时打补丁、对防火墙、路由器错误配置而造成的各种漏洞或薄弱环节或疏忽大意而给攻击者以可乘之机或者因误操作而造成系统瘫痪, 从而成为无意攻击者或协同攻击者。程序员主要是指一个机构的应用系统设计开发者, 尤其是缺乏足够的软件质量控制手段, 未经过严格的测试, 使得他们有意或无意造成的后门或调试端口或Bug有可能成为黑客攻击的途径, 从而成为协同攻击者。这类由于疏忽或无意而造成的攻击发生的几率比有意破坏造成的攻击的几率还要大, 产生的损失也可能是巨大的。     数据处理员指从事单位相关业务或系统数据的分析、上传、备份及处理的工作人员, 他们的误操作或工作失误也会造成数据的丢失和破坏, 同时, 因种种原因报复心态或矛盾, 他们也有可能成为直接攻击者, 由于他们这种无意产生的错误或在某种心态下导致的直接攻击造成了直接或间接的后果, 造成潜在威胁甚至系统崩溃。     内部人员:据统计, 互联网中发生的攻击事件中, 有70%来自内部攻击, 而在系统安全中, 一个重要问题是防止内部用户的未授权存取、防止有效账号的越权使用、防止用户拒绝系统的管理、防止内部用户对计算机硬件、软件资源的偷窃、欺骗等, 如普通用户越权获取权限、越过组权限限制获取其他非法权限进而滥用资源甚至破坏系统等。所以, 内部人员也是攻击者中的一个重要组成部分, 他们比外部人员更熟悉这些系统和应用程序, 而且他们比外部人员有更多的机会, 只要有人认为在工作中受到打击、伤害或其他不公正待遇,他们就有可能采取攻击破坏的方式来报复, 或者由于其他经济利益或诱惑而导致内部人员攻击, 所以, 其复杂和难度要远远超过对外部用户的防范。     外部用户:外部用户也是攻击者的可能成员, 黑客入侵防范体系也要防止外部用户的未授权存取、防止外部用户使用有效账号进行越权使用、拒绝系统的管理等, 这类攻击者也可能是无意或误操作或被非法人侵者利用而造成攻击后果, 但他们也是攻击者的一个组成部分, 所以, 建议尽量限制外部用户的权限来防范这类攻击者的攻击破坏。     非法入侵者:是那些没有被授权的人非法侵人一个机构的计算机系统的攻击者, 这是攻击事件诱发的主体, 他们可能是一些年轻人, 受到利益、好奇心、恶作剧、争强好胜或为表现自己而进行攻击, 也可能是黑客团体。这类攻击者一般而言是恶意攻击的发起者, 他们通过直接攻击、信息轰炸、欺诈、偷窃或者恶意代码等诸多手段来侵犯他人隐私或导致系统瘫痪或服务不能正常提供等诸多问题,虽然这类攻击造成的损失可能不是最大, 但由于①广泛性和多发性, 近几年更加明显。②严重性, 如网页被修改、信用卡被盗、数据被破坏、网络被阻塞等。③这类攻击者的行为是无限制的, 没有规律可循的, 身份也很难确定, 使得人们感到不安全。④对这类攻击者没法使用管理和考核等手段来限制。所以, 这类攻击者更加受到大家的关注和重视。     政治、经济间谍:经济间谍往往是为帮助一家企业而收集另一家企业的敏感资料和数据(如工艺及制造方法、价格、客户信息、 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 内容、谈判立场等), 而且, 除了传统的经济信息和技术外, 以双重使用技术军民两用为目标的非传统国家的谍报活动也在增加。政治间谍一般是为了某种政治目的而窃取或破坏政治对手的信息数据或机密资料。 2.4.2 攻击针对的弱点描述     指攻击者对逻辑实体或物理实体发起攻击的突破点。主要包括设计上的缺陷、设置上的疏忽和操作上的失误三个方面原因导致的可被黑客利用来进行攻击活动的弱点。具体分为设计上的缺陷、TCP/IP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 漏洞、操作系统弱点应用系统弱点、管理设置不当和预置后门等。     设计上的缺陷:主要指软件在当初设计时的缺陷。凡是人造的, 就会有缺陷。所以这种缺陷存在普遍性, 任何一个软件都不可能没有一点缺陷, 这是现在攻击事件层出不穷的一个主要原因。     TCP/IP协议漏洞:TCP/IP这种开放协议并未考虑自身的安全问题,导致协议本身的安全漏洞存在(这是Internet与生俱来的一种安全隐患, 其设计目的是共享, 但随着Internet的发展, TCP/IP协议漏洞被不断地挖掘出来并被利用于攻击破坏活动)。     操作系统弱点:操作系统在设计过程中因程序员疏忽或系统的复杂性而造成的安全隐患和漏洞(系统Bug), 关于系统弱点的讨论在网络上非常多, 这也是黑客最常利用进行攻击的一个环节(所以, 系统需要及时添加补丁程序和进行安全性能优化配置工作)。     应用系统弱点:一般是指应用系统程序设计时自身存在的弱点(程序设计不可避免地会存在Bug)或由于应用系统配置、使用不当造成的安全隐患。这种应用系统的弱点, 也可能被攻击者利用。     管理设置不当:一般是指操作者或管理者的疏忽大意,没有进行某些必要的设置(如对系统而言, 有诸如身份验证不严格、打开过多的服务功能、不严格的文件许可权、默认的账号、重复的UID项等设置不当问题), 从而给攻击者的非法人侵行为以可乘之机。     预置后门:一种是系统设计者在设计系统时预留的特殊通道或为了方便调试而设置的调试入口,另一种是攻击者预先植人的后门程序,这些预置后门只要被黑客发现,都可以成为被利用的攻击点。 2.4.3 攻击后果描述     指攻击者的攻击行为造成攻击后对被攻击网络或系统所产生的影响和破坏程度。     物理破坏:因攻击者的恶意攻击行为而导致被攻击系统的物理设备遭受损坏, 致使被攻击系统瘫痪或彻底毁坏(如病毒就可以导致主板损坏, 造成物理破坏)。     篡改信息:为改变对象的特性而对对象中的数据进行处理。篡改可以是添加某些数据, 也可以是删除对象中某部分数据, 通过这种行为使该对象的特性产生变化。比较典型的情况是恶意代码。     骗取、假冒数据通过攻击手段而骗取被攻击网络或系统中的机密信息或其他有价值的信息(政府或企事业组织的机密文件、企事业运作的关键信息等), 或者通过攻击达到假冒信息(冒充领导发布命令、调阅密件或者冒充主机欺骗合法主机及合法用户、冒充网络控制程序套取或修改使用权限等)来达到破坏活动的目的。     盗取服务、资源:通过各类攻击手段盗取被攻击系统的服务和资源(包括数据、软件、CPU、硬盘、内存等),导致网络系统中的各类服务和资源被盗用和窃取。     系统被控制:通过攻击手段, 获得被攻击系统的某些权限, 进而控制被攻击系统, 为进一步攻击或破坏活动越权使用、安装后门、窃听口令、跳转攻击等做好准备。     破坏系统可用性:通过攻击使合法用户不能正常访问网络系统资源, 使请求不能得到及时响应, 或因攻击造成系统资源耗尽、系统程序破坏而使系统崩溃、瘫痪, 从而破坏系统的可用性, 这是比较常见的一种攻击后果(Dos攻击就会导致系统资源耗尽而使系统崩溃)。 2.4.4 攻击动机目的描述     各种攻击者都有自己的攻击动机和目的, 这也正是他们发起攻击的原因, 在Mark Taber写的《Maximum Security》一书中, 将攻击动机目的分为报复、炫耀、利益、恶作剧、好奇心和政治目的。     在信息保障技术框架一书中, 将攻击的动机分为      (1)获取机密或敏感数据的访问权      (2)跟踪或监视目标系统的运行      (3)扰乱、窃取、免费使用资源      (4)使目标陷于窘境      (5)克服击溃安全机制的技术挑战。     将攻击目的分为:      (1)存取信息      (2)修改或破坏信息或系统处理      (3)拒绝访问信息。     我们在借鉴已有攻击动机目的的基础上, 结合所采用的二层分类法,将攻击动机目的分为恶作剧、报复、利益、跟踪分析、扰乱、获取或破坏信息和政治目的。 2.5 小结     我们讨论了采用二层分类方式对黑客攻击事件进行分类的方 法,分二个层次结合起来便构成一个完整的黑客攻击行为分类体系。该分类方法满足了 Edward G.. Amoroso在“Fundamentals of Computer Security Technology ”中给出攻击行为分类标准, 而且可以配合安全事件的应急响应需求进行分层分类。 该分类方法包含有攻击发起者、攻击针对的弱点、攻击行为特征、攻击对象、攻击技术、攻击后果和攻击动机目的这七个要素,这种分类方法可以帮助我们更好地对攻击行为进行分析和理解,进而把握黑客攻击行为的规律,为做到主动防御,争取在攻击与防护的安全对抗中占据主动地位。 2.6 习题       1、为什么要进行黑客攻击行为分类?当前的分类方法有哪些?     2、我们讨论的二层分类方法有哪些主要要素?如何分析和理解这些要素? 第三节 黑客的安全防范基本手段 第三章 黑客的安全防范基本手段 3.1.1 关闭“文件和打印共享”     文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。 虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。 3.1.2 禁用Guest账号     有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 3.1.3 禁止建立空连接     在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表:打开注册表“HKEY_LOCAL_MACHINE\System\CurrentControlSet \Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。 3.1.4 隐藏IP地址     黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。 3.1.5 关闭不必要的端口、屏蔽可疑IP地址     黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。     一旦网络管理员发现
本文档为【信息网络安全知识普及教育培训教程--黑客经济和安全防范】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_820704
暂无简介~
格式:doc
大小:613KB
软件:Word
页数:46
分类:
上传时间:2011-03-25
浏览量:39