死亡之ping (ping of death)
概览:由于在早期的阶段,路由器对包的更大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。
防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。
泪滴(teardrop)
概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
UDP洪水(UDP flood)
概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。
防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。
SYN洪水(SYN flood)
概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。
防御:在防火墙上过滤来自同一主机的后续连接。
未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
Land攻击
概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。
防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)
Smurf攻击
概览:一个简单的 *** urf攻击通过使用将回复地址设置成受害 *** 的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该 *** 的所有主机都对此ICMP应答请求作出答复,导致 *** 阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
防御:为了防止黑客利用你的 *** 攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。
Fraggle攻击
概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
防御:在防火墙上过滤掉UDP应答消息
电子邮件炸弹
概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮,攻击者能够耗尽接受者 *** 的带宽。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。
畸形消息攻击
概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。
防御:打最新的服务补丁。
利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:
口令猜测
概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。
防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
特洛伊木马
概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。
防御:避免下载可疑程序并拒绝执行,运用 *** 扫描软件定期监视内部主机上的监听TCP服务。
缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。
信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务
扫描技术
地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
反响映射
概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由 *** 服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答?.
慢速扫描
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
防御:通过引诱服务来对慢速扫描进行侦测。
体系结构探测
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应 *** (例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务
DNS域转换
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。
防御:在防火墙处过滤掉域转换请求。
Finger服务
概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
LDAP服务
概览:黑客使用LDAP协议窥探 *** 内部的系统和它们的用户的信息。
防御:对于刺探内部 *** 的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。
假消息攻击
用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。
伪造电子邮件
概览:由于 *** TP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
防御:使用PGP等安全工具并安装电子邮件证书。
漏洞攻击
对微软(Microsoft)而言,更具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”
攻击:
细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。
那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成), *** 带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户 *** 。
防范:
漏洞的防御,升级自然是首选。有两种方式可以很好的升级:
1. Update
系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。
漏洞攻击
对微软(Microsoft)而言,更具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”
攻击:
细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。
那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成), *** 带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户 *** 。
防范:
漏洞的防御,升级自然是首选。有两种方式可以很好的升级:
1. Update
系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。
2. 使用升级程序
使用Update虽然比较准确、全面。但它所有的升级组件都需要在Microsoft的网站上下载,“窄带”的情况下显然不现实;“宽带”也需要很长的时间。Microsoft提供升级程序的打包下载,或者一些工具光盘上也带有这些升级包。常说的“Service Pack 1”、“Service Pack 2”就是指这些升级包。
除了升级,使用一些工具软件,也能够达到效果,如3721的“上网助手”,它能够很好填补IE漏洞。这些软件一般定向保护系统的应用程序,针对“对外服务”漏洞的较少。
DDOS攻击
DDOS(分布式拒绝服务攻击)的本质是:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。它实现简单,是目前黑客常用的一种方式。
攻击:
DDOS的实现方式较多,如多人同时向主机提出Web请求;多人同时Ping主机……这里介绍一种“先进”的“伪装IP地址的洪水Ping攻击”。
Ping指令是用来探测 *** 通讯状况和对方主机状况的 *** 指令,先前有过一些资料介绍不断的Ping对方主机,可能会造成该主机无法承受的情况,但随着Windows XP等新系统的普及, *** 带宽的升级、计算机硬件的升级,单纯的大量Ping包基本上没有效果了。
Ping指令的工作流程是这样的:先由使用Ping命令的主机A发送ICMP报文给主机B;再由主机B回送ICMP报文给主机A。
*** 通讯中有一种被称为“广播”(Broadcast)的方式,所谓广播的意思是说有一个地址,任何局域网内的主机都会接收发往这个地址的报文(就像电台广播一样),以此类推。如果往一个局域网的广播地址(利用一些“局域网嗅探软件”就可以查找它的广播地址)发送一个ICMP报文(就是一下Ping广播地址),会得到非常多的ICMP报文回应。把当前计算机的地址伪装成被攻击主机的(SOCK_RAW就可以实现伪装IP),向一个广播地址发送Ping请求的时候,所有这个广播地址内的主机都会回应这个Ping请求,被攻击主机被迫接受大量的Ping包。这就形成了伪装IP地址的洪水Ping攻击形式。
防范:
对于DDOS而言,目前 *** 上还没有找到什么有效的防御 *** ,对于一种使用Ping包的攻击方式,虽然可以使用一些防火墙拒绝Ping包,但如果DDOS采用了另一种载体——合法的Web请求(打开该主机上的网页)时,依然无法防范。现在对付DDOS的普遍 *** 是由管理员,手工屏蔽DDOS的来源和服务器形式,如有一段IP对主机进行DDOS,就屏蔽该段IP的访问;DDOS使用的是FTP、HTTP服务,就暂时停止这些服务。
最后还要提醒一下大家,高明的黑客在攻击后都会做一些扫尾工作,扫尾工作就是要清除一些能够发现自己的残留信息。对于用户而言一般只能通过日志来捕捉这些残留信息,如防火墙的日志;Web服务器的日志(IIS、Server_U都具有日志查看功能)。能否通过日志找到这些残留信息只能靠运气了,真正够厉害的黑客会悄然无声地离去,而不留下一片“云彩”。
六、ICMP Flood能防吗?
先反问你一个问题:洪水迅猛的冲来时,你能否拿着一个脸盆来抵挡?(坐上脸盆做现代鲁宾逊倒是个不错的主意,没准能漂到MM身边呢)
软件的 *** 防火墙能对付一些漏洞、溢出、OOB、IGMP攻击,但是对于洪水类型的攻击,它们根本无能为力,我通常对此的解释是“倾倒垃圾”:“有蟑螂或老鼠在你家门前逗留,你可以把它们赶走,但如果有人把一车垃圾倾倒在你家门口呢?”前几天看到mikespook大哥对此有更体面的解释,转载过来——“香蕉皮原理:如果有人给你一个香蕉和一个香蕉皮你能区分,并把没有用的香蕉皮扔掉。(一般软件防火墙就是这么判断并丢弃数据包的。)但是如果有人在同一时间内在你身上倒一车香蕉皮,你再能区分有用没用也没啥作用了~~因为你被香蕉皮淹没了~~~~(所以就算防火墙能区分是DoS的攻击数据包,也只能识别,根本来不及丢弃~~死了,死了,死了~~)”
所以,洪水没法防!能做的只有提高自己的带宽和预防洪水的发生(虽然硬件防火墙和分流技术能做到,但那价格是太昂贵的,而且一般人也没必要这样做)。
如果你正在被攻击,更好的 *** 是抓取攻击者IP(除非对方用之一种,否则抓了没用——假的IP)后,立即下线换IP!(什么?你是固定IP?没辙了,打 *** 找警察叔叔吧)
七、被ICMP Flood攻击的特征
如何发现ICMP Flood?
当你出现以下症状时,就要注意是否正被洪水攻击:
1.传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览网页或下载
2.防火墙一直提示有人试图ping你
3. *** 速度奇慢无比
4.严重时系统几乎失去响应,鼠标呈跳跃状行走
如果出现这些情况,先不要慌张,冷静观察防火墙报警的频率及IP来确认是否普通的Ping或是洪水,做出相应措施(其实大多数情况也只能换IP了)。
1.普通ping
这种“攻击”一般是对方扫描 *** 或用ping -t发起的,没多大杀伤力(这个时候,防火墙起的作用就是延迟攻击者的数据报发送间隔时间,请别关闭防火墙!否则后果是严重的!),通常表现如下:
==============================================================
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:24] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:26] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:30] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
=============================================================
这么慢的速度,很明显是由ping.exe或IcmpSendEcho发出的,如果对方一直不停的让你的防火墙吵闹,你可以给他个真正的ICMP Flood问候。
2.直接Flood
这是比较够劲的真正意义洪水了,防火墙的报警密度会提高一个数量级:
==============================================================
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
=============================================================
这时候你的防火墙实际上已经废了,换个IP吧。
3.伪造IP的Flood
比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)
=============================================================
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:13] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
=============================================================
无言…………
4、反射ICMP Flood
估计现在Smurf攻击还没有多少人会用(R-Series的RSS.EXE就是做这事的,RSA.EXE和RSC.EXE分别用作SYN反射和UDP反射),所以这种 *** 还没有大规模出现,但Smurf是存在的!而且这个攻击 *** 比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)!
我正在被网易、万网和新浪网站攻击中(懒得修改天网策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)
=======================================================================
[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet fro
http://www.52angell.com/htmldata/115/172/
http://www.lw52.com/lw/list48-1.htm
对信息战的认识和对策建议_军事论文
信息是战斗力,是战略资源。信息不仅是传统战争中军事力量的倍增器,更是一种武器,同时也是信息战武器的目标。制信息权成为未来高技术战争的制高点。武器系统信息化和信息系统武器化是信息时代的必然趋势。现在,信息战已不是纸上谈兵,而是不可回避的严峻的事实。信息战已引起各国军界和科技界的广泛注意和极大重视。
一.信息战的一些基本概念
1.信息战的定义
信息战象电子战一样,既是一种作战环节,又是一种作战领域。这就是说,未来战争是在信息战威胁的环境下进行的,同时又用信息战的方式进行作战。可以概括地认为,信息战是信息领域内的战争,而不是其它领域内的武器作战的战争。不同的信息战定义也总是围绕信息、信息系统和以计算机为基础的 *** 展开的,只是表述的方式 *** 不同,反应了不同的观察问题的角度和不同的电子信息技术专家维护本专业的立场。例如,通信专家认为信息战是通信战,计算机专家认为信息战是计算机战,而 *** 专家则认为信息战是 *** 战。然而,在国内则不同,有少数同志将大量应用电子信息技术的防空、导弹攻防和远程精确打击等高技术武器之间的交战而形成的信息化战争也看成是信息战。因此我们认为,对信息战下准确的定义既要有中国的特点,但也要与国际定义接轨,二者不可偏废。为此,建议将信息战定义为:“通过利用、改变和瘫痪敌方的信息、信息系统和以计算机为基础的 *** ,同时保护已方的信息、信息系统和以计算机为基础的 *** 不被敌方利用、改变和瘫痪,以获取信息优势,而采取的各种作战行动。”总之,不管如何定义信息战,我们都必须从其如何提高战斗效能方面来考虑它。
2.信息战是新军事革命可能产生的新作战领域之一
从国外资料报道看,新军事革命最终可能形成四个新的作战领域:一是信息战。未来的军事行动将主要是用信息作战,攻击信息基础设施有可能制止或赢得战争。二是精确攻击。未来的军事行动将采用远程精确打击为主的攻击方式。三是主宰机动。通过多维运用信息和机动能力,在整个战斗空间的宽度、高度和纵深内,为空中、陆上、海上及空间的部队提供有条理的军事行动,赢得战场主动,控 *** 战节奏,夺取决定性的胜利。四是空间战。控制空间,夺取空间优势将成为夺取战争主动权的重要组成部分。由此可见,四种新的作战领域将分别带动不同领域的武器装备的发展,而不是只由信息战一种作战领域带动所有武器装备的发展。我们强调发展信息战武器装备并不排除其它武器装备的发展。因此,毫无必要大家都用信息战来带动各自的武器装备的发展。
3.信息战的军事理论实质
信息战的军事理论实质是获得信息优势,即把作战空间变得使敌人感到模糊不清,使自己的部队感到透明。为己方部队创造一个全面感知战场空间的信息优势环境,而使敌方部队得不到作战必须的信息。美军参联会对信息优势的定义为:“在信息领域的支配权达到能在没有有效抵抗的条件下进行作战。”为获得信息优势必须将指挥、控制、通信和计算机(C4)能力;情报、监视和侦察(ISR)能力;信息战(IW)能力三者结合,只靠信息战一种手段还不能完全获得信息优势。
4.信息战是信息化战争的一种作战样式,而不是战争类型
战争类型是按战争的性质或其某一基本特征所作的基本分类。如按规模分,有世界大战、全面战争和局部战争。最近,钱学森同志站在战争的基本特征的高度,对未来战争类型的发展作了科学的论断。他指出:“未来战争是在核威慑下的信息化战争。”战争样式是按战争内容而进行的分类,如运动战、阵地战、游击战和电子战等。信息战和电子战一样都是战争的内容,属于战争样式,而不是战争类型。信息战是钱老所说的信息化战争中的一种作战样式,而不是战争类型。信息战和信息化战争是两种不同的概念,二者不能等同,不能混为一谈。
5.对信息战不能理想化
现在,信息战还不能作为一种独立的作战样式,还必须与其它作战样式相结合才能获得更大的效能和效益。完全运用信息战将不是一件容易的事。主要问题是确定对方的信息系统结构困难。尽管一国能够规划对另一国银行系统的信息战攻击,交贡匦胗肫渌�髡窖�较嘟岷喜拍芑竦米畲蟮男�芎托б妲能和效益。完全运用信息战将不是一件容易的事。主要问题是确定对方的信息系统结构困难。尽管一国能够规划对另一国银行系统的信息战攻击,但是,很难确定行动是否有效,什么级别的扰乱措施能成功。道格.理查森在其文章中指出:“在可预见的将来,计算机战仍是科学幻想。”因此,对信息时代的战争不能过分理想化。不能把它想象成是遥控的、不流血的、干净的和没有危险的。信息时代的战争仍将充满不确定性或模糊性,并具有多样性。信息时代的战争仍是人挑起的,只能通过人参与才能结束战争,无法通过纯粹的技术方案来结束战争。死亡和破坏仍将是战争所要付出的代价。
6.对信息战与电子战基本特征的认识
信息在战争中的产生与使用大体分为四个过程,即信息采集、信息传输、信息处理和信息利用。电子战的基本进攻方式是利用电磁能和定向能干扰和破坏信息系统的信息采集和传输过程,从而使信息系统不能采集和传输信息,对已经采集到的信息它是无能为力的。如果上述方式无效,电子战的最终作战方式也可以借用其它武器而采取硬摧毁的方式,使信息系统彻底崩溃。信息战的基本进攻方式不是影响信息的采集和传输过程,而是影响信息本身和信息的处理过程,改变敌方已经获得的信息,而使它按照错误的信息行动;或是侵入敌方的信息系统窃取敌方已经形成的信息,为我所用。如果上述方式无效,信息战的最终作战方式也可以借用其它武器而采取硬摧毁的方式,使信息系统彻底崩溃。由此可见,电子战的作战目标是信息的采集和信息的传输过程,而信息战的作战目标是信息本身的处理和利用过程。电子战和信息战各有特点,不能互相取代,而是互为补充,达到更佳作战效果。
二.信息战的分类及对其认识
从总体上看,信息战应分为两大类。一是国家级信息战,也称为战略级信息战;二是战场信息战,也称为指挥控制战。
1.战略信息战及对其不同的看法
战略信息战是利用非杀伤性技术而秘密实施的,不需要公开宣战。它利用了国家力量的所有手段在国家战略级形成可竞争的优势,把“战争”的范围扩大到经济、政治和社会的各个方面。这种信息战无论在平时、危机时刻还是在战争状态下都可能发生。这种信息战必须有组织地进行,并且要受更高政治机构的严格控制。例如,一个国家可以组织“黑客”通过因特网和与其直接或间接相连的其他专用网入侵另一个国家的交通、银行、电力、石油等重要经济部门或 *** 办公系统,造成另一个国家交通瘫痪,金融混乱,电网停电,炼油厂爆炸, *** 的计算机系统减速、失去联系、崩溃。用这种信息攻击的形式达到一个国家控制另一个国家的目标。
当前,对这种攻击是否能够完全达到预期的目的存在争议。以兰德公司和未来学家托夫勒为代表,积极支持、主张战略信息战这种观点,还多次给国防部官员进行模拟演习。托夫勒在其著作中甚至列举了一位前高级情报官员说过的一句话;“给我10亿美元和20个人,我可以使美国瘫痪,让联邦储备系统和所有的自动提款机停止运转,使全国的所有计算机不同步。”联邦调查局计算机犯罪缉查小组负责人吉姆·塞特尔曾经说过:“给我10个精选出来的“黑客”,90天内我就能让这个国家缴械投降。”
与此相反,也有人持不同的看法。例如,艾伦·坎彭就指出:“仓促采用一种人们不甚了解的、未经检验的新战法是有风险的,信息战所依据的想定可能靠不住。如果这一想定出了问题,美国就会把一场有益的军事革命变为对国家安全的赌博。”模拟演习并不能代表实际作战。美国一位学者道格·理查森也在“信息战的黑色艺术”一文中指出:大多数军用计算机系统比相应的民用系统安全,“黑客”造成的影响可能是有限的。大多数“黑客”对付特定类型的计算机系统是有效的,因为它是针对特定系统安全机构中的已知弱点进行的。一次很成功的“黑客”攻击可能有很大的短期效应,也许会使 *** 和银行服务停业数天,甚至使工业控制系统、电力网和空中交通管制系统陷于混乱,但它不会成为最终战争胜利者。“黑客”攻击不会对政治领导人造成多大的影响。再如,最近台刊也曾刊登过一篇不同观点的文章,文中指出:固然,信息化社会的来临提供了不少以小搏大、以寡胜众的机会。但是任何人都不应该期望一个平时技术基础、高科技工业并不怎么为人所称道的小国,可以仅仅利用一群电脑“黑客”就使一个科技、工业大国陷入瘫痪。文章列举了以下理由:世上电脑系统千千万万,多数大型系统的管理工程师即使有充足的信息和工具在手,也无法在一年半载的时间内彻底了解他人所掌管的系统,也不是每一位信息工程师都能将电脑软、硬件的功能彻底了解;除非 *** 入侵者熟悉整个作业程序及关卡,否则即使侵入某个组织的 *** 系统,除了破坏一番之外也无力以假指令欺骗对方按照己方戏路翩翩起舞;信息软、硬件发展速度是任何人都难以准确估的,软、硬件改版、升级的程度和方向更是无可预计,因此计划以信息战全面奇袭敌国的团体必然会面对众多无法掌握的变因,等等。另如,英国《经济学家》杂志刊登的一篇文章指出:现代计算机 *** 的分散化,加上拷贝数据库的做法,使得一次打击便破坏一国经济能力的可能性很小。
因此,现在还不能对战略信息战的效能立即作出肯定或是否定的结论,还有待实践的检验。
2.战争中的信息战
美军参谋长联席会议认为,指挥控制战就是在战场上进行的信息战,即在情报的支援下综合实施作战保密、作战欺骗、心理战、电子战和物理摧毁。它是通过在战争的战略、战役和战术级保护己方指挥控制系统不受敌方攻击的情况下,攻击敌方的指挥决策能力,瘫痪敌军的指挥系统,建立信息优势的作战行动。指挥控制战已有明确的定义,而且认识一致。这一概念体现了利用信息技术控制战场意识,夺取战场上的制信息权的目的,从而使很小的战斗部队也能更集中、精确、快速地发挥决定性战斗力。但是,也应指出,指挥控制战的目标是信息系统,而不是信息的内容。它以切断敌方信息系统中的数据流为目的,使敌方不能有效地利用这些数据。而信息战的目标是信息系统的内容,即利用技术改变消息,目的是利用技术改变真相,影响领导者的行为,并欺骗敌方民众,使他们失去对领导者的信任和支持。
三.信息战的作战能力和技术
1.实施信息战所需的作战能力
从作战角度看,实施信息战需要有两种作战能力。一是防御信息战能力,另一种是进攻信息战能力。在美国国防部出版的《联合作战科学技术计划》中给出了信息战环境概念图,并对上述两种作战能力作了详细的论述。防御信息战能力包括保护、探测攻击与恢复三种分能力。攻击信息战包括阻止/破坏/削弱/利用、欺骗以及摧毁三种分能力。从技术角度看,上述能力靠信息技术转化的功能来实现。《联合作战科学技术计划》提出了9种己方防御功能和7种进攻功能,共计如下16种信息战功能。
(1)信息抗毁功能,用其实现信息安全、信息系统完整性。
(2)访问控制/安全服务功能,用其实现经授权的人员才能访问信息系统,以确保信息安全与完整。这一功能包括可靠的电子释放、多级信息安全政策。
(3)服务的实用性功能,用其支持分布计算的通信,以确保信息系统在需要时可用。
(4) *** 管理和控制功能,用其确保实现可重新组合的、健全的协议和控制算法、自我修复以及管理在不同种类平台与 *** 上的分布计算系统。
(5)毁伤评估功能,用其确定攻击的效果。
(6)响应功能(隔离、纠正、采取行动),用其描述威胁、入侵者、 *** 与系统受到的干扰,使决策者具备隔离、控制、纠正和秘密监控等能力。纠正能力还包括恢复、资源的重新分配与重建。
(7)易毁性评估与规划功能,用其实现对己方信息系统与基于信息的过程的评价,以及对敌方信息系统与基于信息的过程的评价。对己方系统的评估有利于风险管理和易毁性分析。对敌方系统的评估可为攻击规划与作战实施提供基础。
(8)预先指示功能,用其为系统和子系统提供即将发生的攻击预兆和指示。
(9)入侵探测/威胁告警功能,用其探测内部和外部人员已策划的入侵和已成功的入侵。
(10)破坏敌方信息和信息系统的功能,用其破坏敌方的信息系统,不被察觉地改变信息或污染信息。可以在信息进入信息系统之前对信息采取行动,也可在信息进入信息系统之后对其采取行动。
(11)瓦解敌方保护的功能,用其瓦解敌方对其信息、软件和信息系统采取的保护设计和保护硬件。
(12)闯入敌方信息系统的功能,用其提供强行闯入敌方信息系统、 *** 和档案库并注入符合己方要求的信息的能力。该功能还包括能够隐瞒闯入行动,或隐螨闯入行动的目的。
(13)对敌方信息系统实体破坏的功能,用其阻止敌方访问和使用其信息系统。其手段包括传统的硬杀伤和引起服务中断的小的破坏行动。
(14)切断敌方信息传输的功能,用其切断信息流入某一指定的信息系统,或切断在信息系统中流动的任何途径。这种功能不仅限于使用传统的电子方式。
(15)将假情报和操作人员插入敌方信息系统的功能,用其在敌方的某个信息系统中注入错误的情况,或在敌方信息系统中安插己方操作人员。
(16)伪装攻击源的功能,用其阻止敌方了解信息进攻源,并阻止了解信息攻击源本身的行动。伪装攻击源可以限制敌方的反应能力,进而推迟纠正或报复行动。
掌握了上述16种功能,将不仅能够提供信息战防御能力,而且将大大增强信息战功击能力。
2.信息战的技术
我们研究了美国国防部最近公布的非保密的信息战研究计划,并经过一段时间的思考,使我们对信息战技术的了解加深了,澄清了一些模糊认识。信息战技术并不象我们最初想象的那样将使武器装备发生革命性的变化。例如,对于把“黑客”与50年代的轰炸机和60年代的导弹等同起来的观点,就有人提出了不同的看法,特别是戴威·福利曼就曾明确表示,信息战的攻击根本无法与核攻击相提并论。有人认为,信息战使用的多数技术都不同新的技术,但把这些技术结合在一起就能实现效能上的突破。信息战技术主要由两部分组成。一是由“黑客”形成的和为对付其威胁而发展形成的技术。二是以改进的常规电子战技术为基础而形成的技术。最近,美国国防部提出需要研究发展的信息战新技术有:安全防火墙和保护手段(B3级)、计算资源的动态再分配、自动入侵探测和响应能力、基于现有商业设备的多级安全族、可靠操作系统、恶意代码探测工具、安全分析工具、系统安全工艺、抗毁的适应性强的自动的依照具体情况的信息分发基础设施、安全的全球定位系统、故障避免和恢复机制、高功率微波攻击技术、对数字信息传输系统的电子攻击、信息战规划与决策辅助工具等。上述技术中高功率微波攻击技术、对数字信息传输系统的电子攻击等属于以常规电子战技术为基础而发展出来的技术。其它技术,如安全防火墙和保护手段(B3级)、计算资源的动态再分配、自动入侵探测和响应能力、恶意代码探测工具等又都属于为对付黑客威胁而发展形成的技术。但是,信息战是一个不断发展的领域,其理论、政策和分类都会迅速发展,而我们又无法看到美国保密的信息战技术发展计划,因此,现在还不能断言信息战技术完全没有什么新技术。
3.信息战的装备
要想确切列举出与信息战有关的所有武器装备就如同要罗列出一架飞机的所有部件一样困难。然而,如果从支援保障、攻击和防御三种功能的角度来看,推动并将继续推动信息战发展的关键技术领域有以下三类。一是支援保障装备。它由现有的综合电子信息系统和为信息战的特殊要求而进一步改进完善的系统组成。它包括各种侦察和监视装备、数据分析装备等。第二类装备是进攻性的装备。这类装备大致分为三种。之一种是破坏 *** 、军队和重要经济部门的赖以发挥作用的信息基础设施的武器。这类武器的目标是对手的国防信息基础设施和国家信息基础设施,包括国防信息系统、电信系统、电力分配系统、石油天然气储运系统、金融系统、交通系统、供水系统以及紧急服务系统等。攻击的目标不仅是信息系统本身,而更注重信息的内容。即利用新的技术改变信息的内容,而不改变信息的载体。第二种是引起人员强烈心理反应而对其行为加以控制的手段。这类手段的目标是操作人员。有些病毒,如“666病毒”就能起到这种作用。第三种是无线电镇压手段。通过发射或反射电磁波、声波、红外信号等,使敌方电子设备、声纳和红外设备失灵。主要技术有高功率微波攻击武器等。第三类是防御性装备,这是加强己方信息系统安全对抗敌方攻击所需的技术和装备。
四.发展综合电子信息系统增强信息战能力
经过最近的研究和消化美国国防部的有关资料,我们认为发展综合电子信息系统完全属于增强信息战能力的范畴。正如美国国防部出版的《联合作战科学军事计划》所指出的那样:进攻信息战与防御信息战的交叉之处是高效的综合电子信息系统,它对进攻信息战与防御信息战都很重要,是信息战能力的不可缺少的因素和组成部分。
目前,指挥自动化系统的发展面临两个重要的议题:一是三军系统如何统一,走集成化的发展道路;二是面对信息战的威胁,如何解决信息安全的问题。为此,形成了如下的新的发展趋势:功能综合化;三军系统集成化;侦察、通信和导航等业务部分实现卫星化;分层式与非分层式信息处理体制相结合;加强信息和信息系统的安全,对安全体系结构提出严格要求。
面对日益严峻的信息战威胁,美军和其他国家对信息与信息系统的安全越来越重视,把安全看成是信息系统的生命,提出了越来越严格的要求,加强了研究。国外已提出的信息系统安全的基本点如下:
(1)信息系统必须有能力支持在任意复杂程度或类型的多种安全政策下的信息处理,包括对敏感的非机密信息和多种机密信息的处理;
(2)必须充分保护国防部的信息系统,以便有能力在与开放系统体系结构相一致的多个 *** 上的多个主机间进行分布式信息处理和分布式信息管理;
(3)信息系统必须有能力支持具有不同安全属性的用户,利用不同的安全保护级别的资源进行信息处理。
(4)必须拥有对国防部信息系统的充分保护,以便有能力利用公共营运的通信系统来实现连通性。
五.对策建议
1.应特别注意研究信息战带来的机遇
我国已开展了多层次的信息战研究,发表了许多有新意、有见地的报告,但是目前在机遇方面的研究相对于挑战方面的研究显得不足,甚至不如国外研究的深入。因此,应加强信息战带来的机遇研究,获得越来越多的新的能力,变被动落后为主动。
2.对信息时代的战争和信息战要全面、准确的宣传
信息时代的战争不是遥控的、不流血的、干净的和没有危险的,不是坐在办公室操纵计算机键盘就能完全取得胜利的。信息时代的战争还需要人的勇敢、牺牲。信息战还不能单独使用,必须与其他手段相结合才能取得战争的最后胜利。进行信息战需要一个武器装备体系,不是仅有进攻手段就万事具备,相反,尤其需要一个完备的信息侦察获取支援保证体系。当前在这些方面的宣传不够全面准确,必须引起我们的注意。
3.信息战的概念与理论研究应和试验演习相结合,不能只停留在概念理论研究上面
国外,尤其是美国不仅注意信息战概念与理论的研究和仿真,而且已将信息战理论付诸实践,各级领导部门都成立了信息战机构。已成立的这些信息战机构多次进行试验演习,用演习结果指导概念和理论的研究,验证概念和理论的正确性。否则,遇到有争议的问题很难说服对方,取得统一的意见。唯有试验和演习才能提供检验概念与理论的机会,对未来的预测研究更是如此。因此,我们现在应该大力提倡并安排模拟、试验和演习,决不能只停留在概念研究上。
4.应制定我国信息战技术和装备发展的总体规划
在前一段研究的基础上,我们认为应当适时制定我国信息战技术和装备发展的总体规划,争取在信息战技术方面取得一些突破。
一、学习技术:
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对 *** 进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对 *** 进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护 *** 安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的 *** !
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内 *** 管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的 *** 安全网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用 *** ,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解 *** 协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白 *** 的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候 *** 是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉 *** 应用程序:
*** 应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者更好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚 *** 工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果
/本篇文章来源于 新贵网 原文出处:http://www.2xg.cn/?dp-bbsthread-67435.html
现代信息技术的飞速发展,给人们带来了快捷和方便的同时,也给青少年成长造成了不良的影响。把沉迷于 *** 、厌学情绪严重的学生引导到健康的 *** 生活中来已迫在眉睫,在信息技术教育中强化德育尤为重要。让学生在信息技术教学中树立正确的世界观、人生观、价值观,充分发挥现代信息技术的积极作用,是我们每一位教育工作者需要认真思考的问题。
1 从师资队伍出发
要想使学生能够从深层次的融入课堂,产生乐学的教学氛围,前提是加强师资整体素质的提高,欧式必须从心里站在学生的角度与思路进行备课与课程设计,知道学生对什么感兴趣,对什么兴趣比较浓厚,尽量避免填鸭式的教学方式,因为现在的90后学生个性较强,容易接受新鲜事物,因此对于外界的诱惑没有很强的抵抗能力,作为老师应该作为学生的引导者在课堂上受教解惑的同时更加注重德育的渗透。其次,教师必须加强信息化培训,增加自己课堂的科技含量,要使学科教师能按信息技术教学大纲的要求,在教学上认真挖掘信息技术学科教学内容中内在的德育因素,把其贯穿于教学过程中,同时还需要讲究一定的 *** ,促使学生非智力因素的发展。我认为信息技术教师应该考虑从以下几个方面实施。
1.1 提高自身德育渗透意识。作为信息技术的教师必须自身的德育素质要提高,多从学生的角度设定专业目标,多加强培训,与其他德育老师之间加强联系,使技术课堂融入更多的德育素质训练。设身处地地站在学生的立场,考察学生沉迷于 *** ,或不正确地使用 *** 技术,如扮演“黑客”角色的根源所在。从而有针对性地进行相关德育知识的备课教学与正确引导。
1.2 落实教学计划,实现教学目的。把德育纳入信息技术学科教学计划和教学目的,积极实施德育渗透。在每学期计划,每一课时的备课中,德育目标均要有具体体现。德育的渗透不在于老师灌输行为的完成,而在于学生的真正理解与接受。不仅要从反面倡导正确的 *** 态度,还要从反面反映 *** 品德的确实造成的一系列不良后果,例如老师课可以通过多媒体设备,播放一些反面案例,为学生树立起 *** 行为的警戒牌,使其不敢越雷池一步,实现 *** 技术和德育教学的相辅相成。
1.3 优化备课活动。备课是上好课的关键,作为一名优秀的教师,备课的环节占有很高的比重,教师在备课时不仅要备教科书更多的是要备学生,根据学生和所涉专业的不同采用不同的教学 *** ,绝对不能千篇一律,提高各个学科学生之间的关注度,有效的完成课堂教学任务。预先备课要突出其计划性和目的性,有计划地拓宽课程的深度和广度,丰富和深化讲课内容,避免课堂上临场发挥导致知识点的杂乱无章和内容的空泛盲目。好的备课是提高课堂效率的前奏,老师应当重视与落实。
1.4 改革教学形式,改进教学 *** 。课堂教学中要始终坚持教师主导、学生主体的教学原则。采用做中学做中教的教学理念,学生在学习中加强动手操作能力,躲让学生自主的方向问题,提出问题,在老师的讲解下解决问题,采用多样性的教学方式,合理运用激励机制,加强学生间的团队与合作,使课堂气氛更加丰富。
具体说来,应当推动实践与理论相结合。纯粹的理论知识讲解下,学生不能形成深刻的认识,学生只有深入情境,才容易将老师所讲化为自己所感。课堂实践和课外实践应当并行不悖,在课堂上,老师可以开设演讲比赛,划分小组布置专题调研任务,让学生以组为单位自行 *** PPT并担当老师进行讲课。通过这种多元化的实践方式,不仅能调动学生的积极性,还通过任务激励机制促进学生对相关课题进行深入探究,深化了学生对 *** 品德的认识与感悟。在课外可以组织学生到公安机关或 *** 信息公开机关处了解 *** 犯罪的情况,还可以开展社会调查等等,全方位地推动 *** 德育的渗透。
2 从信息技术的角度进行德育教育
2.1 学生在信息技术教学中,老师要做好指引作用,知道学生登录合法健康的网站学习对学生有助的信息,对于其他的不良信息自动删除,保证学生在青少年阶段头脑清晰。
2.2 养成健康的生活方式,登录健康的网站,正确、健康、文明的适用 *** 信息,对于一些有难度的信息技术同学们要秉着坚持不懈,努力钻研的态度奋力解决,学习培养坚韧的学习态度,也为其他学科的学习打下基础。
2.3 运用信息技术,构建 *** 德育的主阵地。为了使学生的 *** 生活有场所,吸引学生在活动过程中接受教育,可以组织教师研发学生乐园的相关软件,建立虚拟的 *** 生活世界,搭建学生生活交流的平台,除了加强学生与学生,老师与学生之间的交流与配合,也可以根据自身的实际问题进行交流,在一些特殊的节日或者特殊的时期,可以尝试让学生自主的构建网站,一展自己所学所长,增强学生的自信心,同时也锻炼学生的信息化能力,一举多得。
3 抓好 *** 德育
3.1 充分发挥 *** 技术的育人优势。 *** 时代确实已经来到,而且学生对于上网也乐此不疲,抓住学生这种心理,我们可以通过 *** 来发挥育人的优势。
例如,教师可以给学生提供和推荐一些健康和有价值的中学生网站,在信息技术课中学生学了上网以后,可让学生设立自己的电子信箱和 *** 号码,利用聊天工具与学生交流、谈心。学生可以通过信息化手段加强与老师之间的沟通,这种一对一式的交流增加了师生之间的亲密度同时也增添了隐蔽性,学生不用担心一些事情外露出去。教师也可以利用这些交流手段与学生家长之间加强沟通与协作,对于学生近期出现的问题提出建议要求家长的配合,为了学生的明天大家共同努力。
3.2 做好学生上网心理辅导,提高他们选择能力和免疫力,增强自我保护意识。虽然上面提到 *** 技术在育人方面有它的优势,但要真正让学生在网上接收的信息有“利”无“弊”,作为信息技术课还有一个不可忽略的工作就是做好上网学生的心理辅导,提高学生的选择能力与免疫力。现阶段百分之六十的学生在心里上某种程度是存在障碍的,他们长时间上网,玩游戏使他们长时间意识被 *** 吞噬,教师和家长需要对学生进行正确的引导。要告诉学生正确、适当的上网时间,每天不要超过两个小时,必须有目标性的浏览登录健康网站查阅信息,如进入健康的学生论坛去发表言论或者查阅资料,获得有价值的信息,提高自己发现问题,解决问题的能力。还要警惕学生一些 *** 陷阱的案例,在这个“虚拟世界”学会保护自己,虽然现在这个“社会”法律的约束不是很完善与健全, *** 陷阱防不胜防,但是作为新一代青年必须保持清醒的头脑,能够看 *** 实的 *** ,对提高学生的警惕能力有很好的作用。
总之,德育具有广泛性,它无时不有,无处不在,几乎存在教材的每个章节,每个字里行间。探求德育内容与信息技术学科课堂教学的联系,寻找它们之间的可结合处,要以学科教学为主,以学到知识、掌握过程和 *** 、培养情感价值观为目的。同时要把握度,遵循信息技术学科本身的规律和学生的认知规律,进行德育教育,找到学生容易接受的点。需要采取各种方式加强联系与合作,使德育与计算机信息技术有机的结合起来,形成完整的体系,在未来的发展中健康的有效的发展下去。最后,德育教学应该广泛的与各个学科各个领域相互联系,因为学生成人才是成事、成才的前提条件,在目前的信息技术社会中显得尤为重要。
幸存者野队太难赢了。需要熟悉地图机制,一个新手很难带的动。前期输多了就流失了。操纵者倒是前期容易赢。导致了难匹配。碰见开黑的操纵者就被玩死了,一点机会都没。
11月22日下午,在2019世界5G大会闭幕式上,《北京市5G产业白皮书(2019)》发布。白皮书介绍了北京5G建设当前成就,包括建成1.1万座基站等,并重申了实施“一五五一”工程的计划。 据白...
自古以来,“异性朋友”一词就是婚姻中的一个热门而敏感的词。大多数已婚人士似乎不希望他们的另一半有太多异性恋朋友。 因为大家都认为异性朋友就像埋在婚姻边缘的地雷,随时都可能毁掉一个人的婚姻,更不用说经...
《企业会计准则应用指南附录——会计科目和主要账务处理》中规定,企业委托银行或其他金融机构向其他单位贷出的款项,可将“1303 贷款”科目改为“1303 委托贷款”科目。这说明,企业的委托贷款应设置...
当今,市场竞争异常激烈,谁争取到了更多的顾客,谁就取得了胜利。距离消费者最近的就是“超市”行业,几乎每人每天都要接触到——那么,对于新开的超市来说,怎样才能在最短的时间内吸引消费者,赚得人气呢? 下面...
好久没有看到闺女,看到闺女突然冒出在眼前,针对父母而言便是最开心的事儿。仅有爸爸妈妈才可以感受到的那类没法言表的开心。看到闺女很开心的朋友圈说说 表述看到闺女开心的心情句子。产生有关详细介绍。 看...
这款手表在Diesel/迪赛家族中同样是出众的“角儿”,有着独有的特色。整体风格上则是一条路走到黑的硬朗风格,更多的是钢性的释放。设计师对于变色镜的运用,略带点荧光元素,给人眼前一亮之感,整个手表现代...