当前课程知识点:计算机文化基础 > 第11课:信息安全知多少 > 未知攻 焉知防 > 未知攻焉知防
梳理了这么多
就是为了让你了解
面对新型的网络安全问题
你的短板在哪里
了解是为了更好的防范
正所谓
未知攻焉知防
如何体现这一点呢
这是我们在前往360
攻防实验中心
探秘的时候
看到的一个有趣的装置
卡防
它是用来保护NFC卡片的信息安全的
没想到在课程上线的时候
它已经走出了实验室
成了一款正在火热预定的产品了
在具体探秘之前
我们先来解释一个概念
什么是NFC卡片
NFC
它是近场通讯的
英文的一个缩写
这是一种短距离
高频的无线电技术
它能够在几厘米之内
与兼容的设备进行识别
和数据交换
实现非接触式的一种识别支付等等
这样的操作
所以我们所熟悉的
NFC卡片
就有门禁卡
公交卡
闪付卡等等
它都属于这类技术的应用
互联网时代
我们都知道
我们能够激活各种静态物体
但是在激活它们的同时
别人也能轻易的读取这些物体内部的秘密
所以想一想
我们用一卡通
公交出行的一个场景
那么
你也就能够理解
为什么会有人琢磨出
这样一个挣钱的法子
到公交车上去
拆下一个刷卡器
然后把刷卡器里的
扬声器给拿掉
不让它发出声音
然后再把它装在包里
在上下班的高峰时段
到地铁上去挤一个来回
你就能从别人的公交卡里
刷回不少车费
真的是这样的吗
这是我们常见的一张ID卡简称
就国内来说我们一般会用它
做一些小区门禁的身份识别
然后这个呢是我们做的一个攻击的设备
就通过它可以模拟一张
这样的卡片
就如果我们在生活中
我们这张卡的卡号泄露了
或者说被别人读取到了
那么它就能克隆我们这张卡
然后接下来我给大家演示一下
如何克隆这张卡
首先我们在读卡器上刷完之后
会在屏幕上显示一串号码
这个号码就是这张ID卡的卡号
然后接下来我们用这个设备去模拟这个卡号
现在我输入完了
它已经开始进入一个模拟状态
然后现在我们刷一下这张卡
会发现这两个卡号是完全一样的
然后这是一个简单的ID卡的
一个克隆的一个攻击设备
这个东西呢也是一个
跟刚才这个东西类似的东西
但它除了克隆以外
还可以暴力破解
然后我给大家演示一下
如何帮我们去暴力破解一个门禁
首先我们先用这个设备的克隆功能
把这张卡卡号克隆下来
现在大家可以看到
现在这张卡的号码
跟这个不一致
然后现在我们来进行一次克隆操作
现在这个卡的卡号是跟这个卡号一样的
然后接下来我们启用它的暴力破解功能
就它会以这个卡号为一个基准
去尝试递增做一个暴破(暴力破解)
这个攻击场景呢
比如说在一个公司
然后如果一个黑客
获取了一个前台的门禁卡
他通过这个前台的门禁卡
就可以甚至去穷举到他们公司董事
总经理的门禁卡的一个权限
是一个在这里的攻击场景
出现的一种攻击行为
什么感觉
而如今
各大银行
都在将磁条卡片更换为芯片卡
这就意味着
越来越多的银行卡
将具备NFC的近场通信能力
这里面的安全隐患
也将会越来越突出
正是因为了解了
如何对非接触式的读取进行攻击
安全人员才能够研发出
屏蔽此类操作的卡防产品
我们现在很多银行卡是支持闪付功能的
就是带有这种标识的这种银行卡
这种银行卡是自称带有NFC芯片
黑客在通过接近你的时候
他可以用一个读卡器
把你这个银行卡里的一些信息扫走
这里面可能会包含你的卡号
有效期 身份证号
还有一些交易记录这些东西
然后接下来我给大家演示一下
就模拟成一个黑客
来怎么获取你的卡的信息
然后这张卡我放在钱包里
就是说在钱包里
或者在身上其实都无所谓的
就是黑客只要能够接近你
他就可以把你的信息扫走
现在我们看到的就是说
已经把这张卡里的信息读出来了
然后这里面有卡号
有有效期
包括你这个持卡人姓名
身份证号
然后包括你在哪买过什么东西
都可以看到
所以我建议大家在日常生活中呢
就对这种带有闪付功能银行卡
使用什么保护措施呢
比如说
类似于这种射频防护的卡套
用它去做一个保护
这样的话
黑客在接近你的时候
就不会把你的数据扫走
我们再继续探秘
我们来看一看
360的网络安全播报平台
利用它
我们可以及时的了解
中国网民的数字环境的
健康指数
下面我来介绍一下
360的漏洞检测平台
我们的漏洞检测平台主要检测全球的
所有的漏洞
漏洞的爆发的情况
然后这里有一个实时监控这个栏目
然后实时监控
它的数据主要来自于互联网上
各大漏洞的响应平台
包括补天 乌云
等国内的一些响应平台
然后它在这些平台上爆发出来的漏洞
我们这里会实时更新
就可以实时看到这些情况
如果这里的漏洞
它有些漏洞是危害级别比较高的
影响力比较大的
会被列为重要漏洞
重要漏洞会显示在这里
然后这时候出现重要漏洞的时候
我们的技术人员
会去跟进你的这些重要漏洞
然后看看它的影响力
危害程度
然后
再整个根据重要漏洞和一些最新的漏洞
和木马和这个钓鱼网站的新增情况
我们会给互联网当前的一个环境打一个分数
这个分数大概是这样的一个分级
如果说是在85分左右的话
是相当于是低危的一个环境
如果是75到85之间
是中危的一个环境
如果说70分以下
就是60分以下
是高危的一个环境
这个就是漏洞平台
监测平台的一个作用
这些数据是怎么来的呢
我们说
攻与防
既矛盾也统一
攻击的工具
同时也可作为防范的工具
这是安全播报平台
数据来源之一
全球病毒木马实时监测系统
很明显
中国沿海地区是重灾区
青海新疆西藏这一带
在网络世界中
呈现出一片祥和的氛围
从这一点上看
也让我们直观的看到了
东部和西部的数字鸿沟
骚扰电话
追踪系统
实时呈现出了
当前拦截的骚扰电话和垃圾短信数量
可以看出
在东南沿海一带
成为了骚扰电话
垃圾短信的主发射区
西南一带较为被动
是主要的受害区
活跃程度由圆形色块的明暗和大小
来直观的表示
既然说到这里
自然就要去探一探
伪基站的分布情况
我们看
屏幕上的这个数据
它是每5分钟刷新一次
我们来看一看
北京清华大学附近的
伪基站的情况
首先进入北京地区
找到了清华大学
所在的区域位置
现在已经出现了
这里冒出了一个
我们进一步一探虚实
还好就只有一个
再进一步放大显示比例
就可以看出
这是在万柳高尔夫附近
侦测到了一个伪基站的信息
现在呈现的是
全国钓鱼地图界面
它和骚扰电话界面很像
当每个城市地区的攻击次数
达到了百万次的数量级的时候
就能在地图上
看到红色圆点
它显现在所在的城市位置上
注意看
这可是难得一见
在新疆地区也有两个城市
突破了百万次的攻击
冒出了两个红点
当然
这不是什么好消息
再来看一看
侦测到的中国互联网网站
漏洞数据
左边这一栏
它的数据是当天
网站漏洞监测情况报告
以及昨天检测出来的
网站漏洞数量
而政府部门和教育机构
作为网络攻击的重灾区
特别被系统专门在右边这一栏
单独列出
仔细一看
有可能你还真能看到自己的学校
上榜了
当然这也不是什么好事
-由一个短片引出......
-梳理IT产业大脉络(上)
-梳理IT产业大脉络(下)
-你的第一门计算机入门课
--课程介绍及要求
-实践:图像处理入门
--实践小作业要求
--操作前的几点准备
-第1课习题作业
-第1课导学帖
--第1课导学帖
-现代计算机为什么是电子数字的?
-二进制与十进制有什么区别?
--了解二进制
-为什么莱布尼兹没有认识到二进制的重要性?
--与、或、非
-从ENIAC到现代通用计算机
--新材料带来新发展
-摩尔定律会失效吗?
--摩尔定律失效
-讲座:计算机世界中的巨无霸
-参观:感受世界巨无霸(太湖之光)
--神威太湖之光简介
--探秘神威太湖之光
-参观补充:走进济南国家超算中心
--走进国家超算中心
-实践:我的计算机有多快?
-第2课习题作业
-第2课导学帖
--第2课导学帖
-数码相机是如何“计算”出一张数字照片?
--如何拍摄彩色照片
-认识图像数字化过程中的采样和量化
--采样和量化
-计算机是如何感知声音波形的?
--声音量化三要素
-换一种思路来数字化文本信息
--字符集的发展历程
-实践:常用网络资源下载
--常见下载方法介绍
--常见文件类型下载
- 第3课习题作业
-第3课导学帖
--第3课导学帖
-软件解决的目标是什么?
--软件的目的是什么
-我们使用的软件是怎么来的?
--软件是怎么来的1
--软件是怎么来的2
-操作系统拥有什么样的神力?
--操作系统的演变1
--操作系统的演变2
--CPU的管理调度
--虚拟存储技术
-访谈:如何成功研发一款手机APP
-实践:如何利用注册表进行系统优化
--注册表概述
--注册表与信息安全
-第4课习题作业
-第4课导学帖
--第4课导学帖
-数字存储前言
--梳理数字存储历史
--磁、光存储介质
--半导体存储介质
-怎样在存储介质上表示1和0?
-怎样从存储介质读取1和0?
-如何找到所需的数据?
-实践:文章排版基本技能
--引言
--中文输入
--图文混排
--页面设置
--利用表格布局标题
--分栏和首字下沉
--设置页眉与页脚
--设置插图润色排版
--LaTeX入门
-第5课习题作业
-第5课导学帖
--第5课导学帖
-演示文稿制作准备
--操作前的几个概念
--实践前的环境准备
-制作演示文稿
--设置超链接按钮
--设置超链接文本
-作品赏析
-第6课习题作业
-第6课导学帖
--第6课导学帖
-联网目的和资源共享模式的变迁
--资源共享模式
--异构网互联
-物联网连入互联网
--互联网与因特网
-访谈:PC在智能穿戴生态系统中的定位
--对话联想(上)
--对话联想(下)
-参观:联想创新中心掠影
--探秘联想创新中心
-第7课习题作业
-第7课导学帖
--第7课导学帖
-从网络组织来描述计算机网络
--计算机网络的定义
--网络软件
-从功能角度来认识计算机网络
--网络体系结构
--IPv4(上)
--IPv4(下)
--IPv6
-实践:网络不通怎么办
--网络连接
-第8课习题作业
-第8课导学帖
--第8课导学帖
-认识图像传感器
--认识图像传感器
--图像传感器的应用
--图像传感器的市场
-图像传感器的应用
--在汽车中的应用1
--在汽车中的应用2
--物联网中的应用
-了解图像传感器技术
--图像传感器的技术
-图像传感器的挑战
--问题与挑战
-讲座:如何在大数据中精准生活
--走进大数据
--生活中的大数据
-实践:HTML入门实践
--HTML作业要求
--HTML基本标记
--综合样例(上)
--综合样例(下)
-第9课习题作业
-第9课导学帖
--第9课导学帖
-认识搜索引擎
--这就是搜索引擎
-信息检索背后的关键技术
--海量数据的获取
--搜索结果排名
-搜索引擎的未来
--情境感知的搜索
--社会化搜索
--智能搜索
-实践:Aminer学术搜索
--Aminer介绍
-第10课习题作业
-第10课导学帖
--第10课导学帖
-信息安全的基本要求
--早期的计算机安全
-新型的网络攻击有哪些
--信息泄露
--移动安全
-未知攻 焉知防
--未知攻焉知防
--未知攻焉知防2
--信息加密
--安全防范原则
-实践:Excel实践
--实例操作
--实例操作2
--实例操作3
--绘制图表
-第11课习题作业
-第11课导学帖
--第11课导学帖
-回顾与展望
--回顾与展望1
--回顾与展望2
--回顾与展望3
--回顾与展望4
-什么是计算
--什么是计算
-访谈:信息技术交叉应用
--对话风投专家1
--对话风投专家2
--对话风投专家3
-嘉宾分享:闲谈数字产业创新
-第12课习题作业
-第12课导学帖
--第12课导学帖