资讯科技在日常生活之应用-My数位学习.pptVIP

资讯科技在日常生活之应用-My数位学习.ppt

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

資料平安與維護

大綱

前言

前言範例:三菱重工遇駭日國防核能資訊被竊諾基亞研發員網駭個資外洩索尼PSN遭駭客戶信資被竊反維基解密培林網站遭駭

前言

前言

木馬攻擊原理:特洛伊木馬的攻擊原理是他會以程式的方式駐留在目標電腦裡,隨著電腦自動啟動並進行偵聽;在對接收的資料識別後,即對目標電腦進行特定的動作。木馬程式是由兩局部所組成的,Server端(伺服端)以及Client端(客戶端)。一般Server端的主機會開啟預設的連接埠來進行監聽,而Client端如果向Server端提出連接請求,Server端的對應程式就會自動執行來回復Client端,而被控制端就是一台Server。

特洛伊木馬隱身方法木馬程式會想盡一切辦法隱藏自己,主要途徑有:在工作程序中隱形:將程式設為「系統伺服器」可以偽裝自己。當然它也會悄無聲息地啟動,木馬會在每次使用者啟動時自動載入伺服器端,Windows系統啟動時自動載入應用程式的方法,「木馬」都會用上,如:win.ini、system.ini、註冊表等等都是「木馬」藏身的好地方。

邏輯炸彈:是指一個程式或片段程式,它們可以被設計成隨時或在某個特定的時刻來執行某些為授權的行為。最常見的邏輯炸彈是一個日期。該邏輯炸彈檢查系統日期,並沒有什麼,直到預先編程的日期和時間是達成共識。在這一點上,邏輯炸彈被激活並執行它的代碼。該程序觸發後造成計算機數據遺失、電腦無法從硬碟或軟盤來引導,“邏輯炸彈〞引發時的症狀與某些病毒的作用結果相似,並會對社會引發連帶性的災害。與病毒相比,它強調破壞作用本身,使整個系統癱瘓。

電腦感染病毒的徵兆:電腦突然出現一些音樂。畫面上偶而跑出亂碼。檔案長度增加。畫面出現警告訊息。無法開機。檔案屬性無緣無故被改掉。畫面出現硬碟格式化的警告訊息。畫面出現不尋常的訊息或狀況而使電腦工作異常或當機。佔用記憶體,使程式無法被載入RAM中執行。自動迅速繁殖傳染。

病毒的種類:開機(系統)型病毒:此種病毒會感染硬碟或磁片的系統啟動位置,因此又稱為「系統型」病毒。通常這類的電腦病毒會吃掉電腦中的記憶體。一般檔案型病毒:電腦病毒附著在程式的可執行檔上,如com、exe或重疊檔(overlayfile)。混合型病毒:兼具檔案型病毒與開機型病毒的特性混合而成的。這類型病毒流傳率最高,因為當電腦開機時,感染到混合型病毒後,隨後在自動執行檔(autoexec.bat)中,所執行過的每一個程式或檔案都會感染到混合型病毒。WORD文件巨集(MACRO)病毒:此類型病毒專門感染經由WORD所編輯過的文件,同時為跨平台的病毒。

白帽駭客:指的是不以獲取不當利益為目的而進行系統入侵的人。他們入侵別人的系統,但是並不因此而取得不當利益,反而以某種方式讓系統的管理人員知道系統存在可用以入侵的漏洞,以便在其他心懷不軌之徒利用此漏洞入侵之前進行修補。黑帽駭客:與白帽駭客相同,差別在於他們不具備道德良知,只關注於利益或炫耀其技術。最可怕的莫於利用自身具備的能力,勒索他人。

駭客入侵的手法:拒絕服務網路監看特洛依木馬系統漏洞網路掃描暴力攻擊法仿冒攻擊法記憶體溢載攻擊法病毒攻擊大量垃圾信件與匿名信件密碼的竊取奪取管理員權限...等其他

駭客入侵系統可能步驟的驗證與對策利用系統漏洞入侵網路主機特洛伊木馬攻擊拒絕服務竊取密碼檔,暴力攻擊法破解後入侵監聽取得帳號密碼網頁仿冒(WebSpoofing)

監聽取得帳號密碼在己方電腦上執行監聽程式Sniffer(例如:NetXRay的Capture功能),捕捉流向被攻擊目標的封包。分析捕捉下來的資訊,判讀出帳號與密碼資訊。利用帳號密碼入侵該目標。對策:對於重要資訊在網路上流通時要加密、使用者密碼應經常更換、實體線路檢查有無被偷接。

網頁仿冒(WebSpoofing)選定欲攻擊的網頁,以網頁複製軟體(例如:Telepro)將該網頁複製一份到己端電腦中。修改該網頁內容後,設立一個極似真正網站伺服器的假網站伺服器。將假網站的網址登入到其他著名的搜尋引擎網站下,讓查詢的使用者受騙。使用者透過瀏覽器,查詢搜尋引擎連到假造的網頁,駭客從中得取使用者與網站間傳遞的資料。對策:網頁管理者應經常查看各大搜尋引擎的連結有無問題,對於重要資訊在網路上流通時要加密,並採用數位簽章與具公信力第三者的認證。

電腦蟑螂:專門在網路上登記知名企業的名稱作為網址,然後再以高價向企業兜售的人。「網路蟑螂」(Cybersguatters)這個名詞起源於網路經濟較早興起的歐美地區,由於網路剛興起之際,國際網域名稱管理機構是採取「先申請,先註冊,先使用」的方式,也因此促使「網路蟑螂」的興起。網路蟑螂的作法是向全球管理域名的機構,搶先以知名企業或名人的名稱登記為網域名稱,然後再以高價等待原企業買回自

您可能关注的文档

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档