当前课程知识点:计算机文化基础 > 第11课:信息安全知多少 > 未知攻 焉知防 > 未知攻焉知防2
刚才
我们对360安全播报平台
它的后台数据系统
进行了一次线上参观
是不是能更好的理解
未知攻焉知防这个概念了呢
除了360安全播报平台外
国内也有不少类似的安全平台
比如乌云漏洞平台
前不久
就在乌云这平台上
发布了这样的一个漏洞
WormHole
最近都一直被高度的关注
该漏洞就使得百度的手机应用
全线中招了
影响的安卓手机用户
可能超过了一亿
随着漏洞报告出来以后
人们开始对这个洞有了争议
它到底是系统的漏洞呢
还是软件的后门
不同的声音和观点
都在各大媒体上
呈现出来
感兴趣的你
可以推荐你跟进关注一下
这样你就能把漏洞和后门
这两个安全概念弄清楚
你可能觉得这些都是企业级
专业级的攻防技术
普通人的安全技术
还需要了解哪些呢
首先是身份认证
想必你在网上已经看到了
类似的这样的一幅漫画
这是正在上网的黑狗
鼓励一旁的斑点狗
勇敢上网
这是黑狗的观点
它认为
在因特网上
没有人能够知道你是一条狗
这就说明了
保证使用者的物理身份
与数字世界里的数字身份相对应这件事
在数字世界中
并不是很容易做到的
那么为了保证信息
资源设备只能由合法用户使用
我们通常采用用户名密码
这样的方式
来把我们的数字身份
与合法的物理身份
关联在一起
那能不能直接使用我们使用者
本身的生物特征这个信息
来证明我是谁
这就是生物特征的认证
它通过了传感器
和生物识别技术
读取了物理身份的
生理特征信息
然后与我们使用者
在数据库里边的特征信息
进行一个比对
如果符合
它就通过认证
所以目前
我们接触最多的
就是这样的一个指纹识别技术
这个技术在我们的手机
和笔记本电脑当中
已经应用上了
生物特征这个认证
它应用了你是谁这个方法
来把这两个身份关联在一起
而用户名和密码
这个方式
则是利用了
你知道什么这个方法
把这两个身份关联在一起
前者是与生俱来的特征信息
它是拿不走的
也很难被仿冒
而密码这样的一种外部信息
却很容易被窃取和仿冒
所以说
这种方式
对我们来说
它的安全级别确实有一些低
但却又是我们普通人
最常使用的一种身份认证方式
那么我们就要知道
如何去保护你知道的密码
密码在社会工程学当中
它也是一个攻击的一个焦点
这里
我们列出了几种常见的
口令保护方式
首先是使用
短信密码的方式
我们都有这样的一个经验
那就是服务器端
它会将随机生成的动态的密码
以短信的方式
发送到我们的客户端的手机上
这样就将原来的静态密码
绑定上了一个动态密码
在一定程度上
就提升了我们的静态密码的安全性
理论上
使用一次一密的动态口令
它更保险
所以
我们就有这样的一个装置
能够来接收动态口令
来设置和帮助
我们获得一个授权
而我们也通常会使用
USB key这个认证
来获得更好的一个体验
所以
这一类这个装置
我们也把它称之为叫U盾
是一种采用软硬件相结合
一次一密的认证方式
外观我们可以看
U盾它很像我们的U盘
而在它的内部芯片里边
就存储着我们用户的密钥
或者是我们的数字证书
所以我们每一次使用的时候
就借助它
保护了我们的
所知道的这个密码
所以它的易用性和复杂性
使得它成为目前银行的
网银的一个保护措施
对于静态口令来说
从安全的角度
我们每一个人都应该坚持
使用定期更换的复杂的密码
很明显
这样的要求很难做得到
很多人可能连设置一个复杂的密码
都做不到
更别谈
每隔几个月
更换一次密码
但这得努力做到
听听黑客是怎样来分析
我们使用的口令
比如说大家使用的密码来说的话
在社会工程学攻击过程中呢
密码学也是非常重要的
我们统计发现这个
国内的人使用的常用密码
基本上不超过3个
而使用最普遍的呢
是纯数字的密码
比如说所有人都有一个6位数字的密码
那么它可能是你的银行卡密码
它可能是你的家里门禁的密码
可能是你的不常上的网站的密码
也有可能是你的手机的这个服务密码等等
另外一个密码是
大家用的比较多的是
使用自己的这个姓名缩写或者英文
那么加生日或者电话号码
或者加身份证组合
或者加特殊含义的
比如说5201314
这样的数字组合作为密码
第3层密码
更多人广泛的用在了像
QQ微博还有这个微信淘宝京东
这样的网站
用于支付密码或者是敏感信息的这个保护
而这些密码呢
往往会要求有字母数字特殊符号
而且要求有大小写字母
那么这个过程中实际上我们发现
绝大部分人的密码
和他的第二层的密码
是非常的相似的
可能会使用这种首字母大写的方式
来绕过这个网站注册要求
必须要有大写字母的这么一个要求
那么这是人的这个贪嗔痴
会导致成为黑客攻击目标
非常重要的一个地方
因为你懒
所以你会去使用很弱的密码
很容易记忆的密码
那这个时候你就非常
甚至是频繁的使用同样的密码
在不同的地方
那么这个时候你是非常容易
遭受黑客攻击的
你是这样设置你的各类密码的吗
点到名的同学自行补救
那怎么个补救法呢
安全的密码是什么样的呢
首先得足够长
如果你的口令小于6个字符
那是很容易被暴力破解软件破解的
我们的口令根据使用的场景
可以分成这3类
不重要的口令
重要但是很少用到的口令
还有一类
那就是重要而且经常要使用的口令
对于最后的这一类口令来说
我们就得把它设置为安全口令
什么是安全口令
那就是既要设置的足够长
又要复杂
而且还要易用
复杂怎么体现
那就是不能直接使用一个单词
或者用生日电话
这类数字
口令中最好包含一些特殊的符号
而且
还要容易记住
这简直是不可能完成的任务
我们来看一看
小明设置的这个口令
是否能够作为重要
并且经常使用的口令
我们可以看到
有字母有数字
还有一些特殊符号
而位数也足够长
从某种程度上来说
复杂度够了
位数够了
那它是否易用呢
这个问题留给你
在讨论区中来发表你的意见吧
-由一个短片引出......
-梳理IT产业大脉络(上)
-梳理IT产业大脉络(下)
-你的第一门计算机入门课
--课程介绍及要求
-实践:图像处理入门
--实践小作业要求
--操作前的几点准备
-第1课习题作业
-第1课导学帖
--第1课导学帖
-现代计算机为什么是电子数字的?
-二进制与十进制有什么区别?
--了解二进制
-为什么莱布尼兹没有认识到二进制的重要性?
--与、或、非
-从ENIAC到现代通用计算机
--新材料带来新发展
-摩尔定律会失效吗?
--摩尔定律失效
-讲座:计算机世界中的巨无霸
-参观:感受世界巨无霸(太湖之光)
--神威太湖之光简介
--探秘神威太湖之光
-参观补充:走进济南国家超算中心
--走进国家超算中心
-实践:我的计算机有多快?
-第2课习题作业
-第2课导学帖
--第2课导学帖
-数码相机是如何“计算”出一张数字照片?
--如何拍摄彩色照片
-认识图像数字化过程中的采样和量化
--采样和量化
-计算机是如何感知声音波形的?
--声音量化三要素
-换一种思路来数字化文本信息
--字符集的发展历程
-实践:常用网络资源下载
--常见下载方法介绍
--常见文件类型下载
- 第3课习题作业
-第3课导学帖
--第3课导学帖
-软件解决的目标是什么?
--软件的目的是什么
-我们使用的软件是怎么来的?
--软件是怎么来的1
--软件是怎么来的2
-操作系统拥有什么样的神力?
--操作系统的演变1
--操作系统的演变2
--CPU的管理调度
--虚拟存储技术
-访谈:如何成功研发一款手机APP
-实践:如何利用注册表进行系统优化
--注册表概述
--注册表与信息安全
-第4课习题作业
-第4课导学帖
--第4课导学帖
-数字存储前言
--梳理数字存储历史
--磁、光存储介质
--半导体存储介质
-怎样在存储介质上表示1和0?
-怎样从存储介质读取1和0?
-如何找到所需的数据?
-实践:文章排版基本技能
--引言
--中文输入
--图文混排
--页面设置
--利用表格布局标题
--分栏和首字下沉
--设置页眉与页脚
--设置插图润色排版
--LaTeX入门
-第5课习题作业
-第5课导学帖
--第5课导学帖
-演示文稿制作准备
--操作前的几个概念
--实践前的环境准备
-制作演示文稿
--设置超链接按钮
--设置超链接文本
-作品赏析
-第6课习题作业
-第6课导学帖
--第6课导学帖
-联网目的和资源共享模式的变迁
--资源共享模式
--异构网互联
-物联网连入互联网
--互联网与因特网
-访谈:PC在智能穿戴生态系统中的定位
--对话联想(上)
--对话联想(下)
-参观:联想创新中心掠影
--探秘联想创新中心
-第7课习题作业
-第7课导学帖
--第7课导学帖
-从网络组织来描述计算机网络
--计算机网络的定义
--网络软件
-从功能角度来认识计算机网络
--网络体系结构
--IPv4(上)
--IPv4(下)
--IPv6
-实践:网络不通怎么办
--网络连接
-第8课习题作业
-第8课导学帖
--第8课导学帖
-认识图像传感器
--认识图像传感器
--图像传感器的应用
--图像传感器的市场
-图像传感器的应用
--在汽车中的应用1
--在汽车中的应用2
--物联网中的应用
-了解图像传感器技术
--图像传感器的技术
-图像传感器的挑战
--问题与挑战
-讲座:如何在大数据中精准生活
--走进大数据
--生活中的大数据
-实践:HTML入门实践
--HTML作业要求
--HTML基本标记
--综合样例(上)
--综合样例(下)
-第9课习题作业
-第9课导学帖
--第9课导学帖
-认识搜索引擎
--这就是搜索引擎
-信息检索背后的关键技术
--海量数据的获取
--搜索结果排名
-搜索引擎的未来
--情境感知的搜索
--社会化搜索
--智能搜索
-实践:Aminer学术搜索
--Aminer介绍
-第10课习题作业
-第10课导学帖
--第10课导学帖
-信息安全的基本要求
--早期的计算机安全
-新型的网络攻击有哪些
--信息泄露
--移动安全
-未知攻 焉知防
--未知攻焉知防
--未知攻焉知防2
--信息加密
--安全防范原则
-实践:Excel实践
--实例操作
--实例操作2
--实例操作3
--绘制图表
-第11课习题作业
-第11课导学帖
--第11课导学帖
-回顾与展望
--回顾与展望1
--回顾与展望2
--回顾与展望3
--回顾与展望4
-什么是计算
--什么是计算
-访谈:信息技术交叉应用
--对话风投专家1
--对话风投专家2
--对话风投专家3
-嘉宾分享:闲谈数字产业创新
-第12课习题作业
-第12课导学帖
--第12课导学帖