版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第五章 計算機安全基礎計算機技術的不斷發(fā)展和計算機的廣泛應用,促進了社會的進步和繁榮。但是,隨著計算機在國家機關、軍事、經濟、金融等社會各領域的廣泛使用,大量機密數據資料已從保密柜轉移到計算機系統(tǒng)的數據庫中,流通在各種通信線路上。由于計算機自身的脆弱性、人為的惡意攻擊,以及各種自然災害的影響,已給人類社會帶來了次次的災難。如何安全地使用計算機,預防和打擊計算機犯罪,在普及計算機知識和應用的今天,已成為十分緊迫的任務。5.1 計算機安全概述隨著信息化與計算機網絡的發(fā)展,特別是政府上網工程和電子商務的發(fā)展,信息保護與網絡安全已成為擺在我們面前的刻不容緩的課題。5.1.1 信息安全研究的問題信息安全
2、包括幾個方面。一個是信息本身的安全,即在信息傳輸的過程中是否有人把信息截獲,尤其是國家公文的傳遞。另一個是信息系統(tǒng)或網絡系統(tǒng)本身的安全,一些人出于惡意或好奇、表現欲,進入系統(tǒng)把系統(tǒng)搞癱瘓,或者在網上傳播病毒。而更高層次的則是信息戰(zhàn),這就牽扯到國家安全問題?,F在國與國之間交戰(zhàn)已不一定是靠海、陸、空軍去攻占對方的領土,可以通過破壞對方的信息系統(tǒng),使對方經濟癱瘓,調度失靈。網上攻防已成為維護國家主權的重要內容。5.1.2 信息安全問題產生的原因以Internet為代表的現代網絡技術是從20世紀60年代美國國防部的ARPAnet演變發(fā)展而成的,它的大發(fā)展始于80年代末90年代初。從全球范圍看,計算機網
3、絡的發(fā)展幾乎是在無組織的自由狀態(tài)下進行的,到目前,全世界還沒有一部完善的法律和管理體系對網絡的發(fā)展加以規(guī)范和引導,網絡自然成了一些犯罪分子“大顯身手”的理想空間。以Internet為例,它自身的結構和它方便信息交流的構建初衷,也決定了其必然具有脆弱的一面。當初構建計算機網絡的目的,是要實現將信息通過網絡從一臺計算機傳到另一臺計算機上,而信息在傳輸過程中可能要通過多個網絡設備,從這些網絡設備上都能不同程度地截獲信息的內容。這樣,網絡本身的松散結構就加大了對它進行有效管理的難度,從而給了黑客可乘之機。從計算機技術的角度來看,網絡是一個軟件與硬件的結合體,而從目前的網絡應用情況來看,每個網絡上都或多
4、或少地有一些自行開發(fā)的應用軟件在運行,這些軟件由于自身不完備或是開發(fā)工具不很成熟,在運行中很有可能導致網絡服務不正常或癱瘓。網絡還擁有較為復雜的設備和協(xié)議,保證復雜的系統(tǒng)沒有缺陷和漏洞是不可能的。同時,網絡的地域分布使安全管理難于顧及網絡連接的各個角落,因此沒有人能證明網絡是安全的。正是網絡系統(tǒng)的這些弱點,給信息安全工作帶來了相當大的難度。一方面科學家很難開發(fā)出對保障網絡安全普遍有效的技術手段,另一方面又缺乏足以保證這些手段得到實施的社會環(huán)境。隨著網絡應用的普及,信息安全問題已成為信息時代必須盡快加以解決的重大課題。5.1.3 計算機安全的內容計算機安全,是指對計算機系統(tǒng)的硬件、軟件、數據等加
5、以嚴密的保護,使之不因偶然的或惡意的原因而遭到破壞、更改、泄漏,保證計算機系統(tǒng)的正常運行。主要包括以下幾個方面。 實體安全:實體安全是指計算機系統(tǒng)的全部硬件以及其它附屬設備的安全。其中也包括對計算機機房的要求,如地理位置的選擇、建筑結構的要求、防火及防盜措施等。軟件安全,是指防止軟件的非法復制、非法修改和非法執(zhí)行。數據安全:數據安全是指防止數據的非法讀出、非法更改和非法刪除。運行安全:運行安全是指計算機系統(tǒng)在投入使用之后,工作人員對系統(tǒng)進行正常使用和維護的措施,保證系統(tǒng)的安全運行。 造成計算機不安全的原因是多種多樣的,例如自然災害、戰(zhàn)爭、故障、操作失誤、違紀、違法、犯罪,因此必須采取綜合措施才
6、能保證安全。對于自然災害、戰(zhàn)爭、故障、操作失誤等可以通過加強可靠性等技術手段來解決,而對于違紀、違法和犯罪則必須通過政策法律、道德教育、組織管理、安全保衛(wèi)和工程技術等方面的綜合措施才能有效地加以解決。5.2 計算機病毒與防范幾乎所有上網用戶都經歷過在網上“沖浪”的喜悅和歡快,但同時也經受過“病毒”襲擾的痛苦和煩惱;剛才還好端端的機器突然“癱瘓”了;好不容易在鍵盤上敲打了幾個小時輸入的文稿頃刻之間沒有了;程序正運行在關鍵時刻,系統(tǒng)莫名其妙地重新啟動。所有這些意想不到的惡作劇,究竟誰是罪魁禍首?1985年世界上首次出現了以軟盤傳播為主的計算機病毒,1989年起計算機病毒開始在我國出現并廣泛傳播。由
7、于計算機系統(tǒng)自身的脆弱性,無論是硬件系統(tǒng)還是軟件系統(tǒng),關鍵部位稍受損傷就會使得整臺計算機癱瘓。因此計算機病毒為何物、從何而來、有何危害、怎樣防治等等,已成為每個計算機用戶所必須了解和掌握的基本知識。防治病毒的傳播、消除病毒、保護計算機系統(tǒng)的安全可靠是每個用戶長期面臨的共同問題。5.2.1計算機病毒的定義及特點概括來講,計算機病毒指的就是具有破壞作用的程序或一組計算機指令。諸如惡意代碼,蠕蟲,木馬等均可稱為計算機病毒。在中華人民共和國計算機信息系統(tǒng)安全保護條例中的定義是:“計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼
8、”。計算機病毒雖然也是一種計算機程序,但它與一般的程序相比,具有以下幾個主要的特點: 1)傳染性計算機病毒通過自身復制來感染正常文件,達到破壞電腦正常運行的目的,但是它的感染是有條件的,也就是病毒程序必須被執(zhí)行之后才具有傳染性,才能感染其他文件。2)破壞性任何計算機病毒侵入計算機后,都會或大或小地對計算機的正常使用造成一定的影響,輕者降低計算機的性能,占用系統(tǒng)資源,重者破壞數據導致系統(tǒng)崩潰,甚至損壞硬件。3)潛伏性一般計算機病毒在感染文件后并不是立即發(fā)作,而是隱藏在系統(tǒng)中,在滿足條件時才激活。計算機病毒一般都不易被人察覺,它們將自身附加在其他可執(zhí)行的程序體內,或者隱藏在磁盤中隱蔽處,有些病毒還
9、會將自己改名為系統(tǒng)文件名,不通過專門的查殺毒軟件一般很難發(fā)現它們。4)可觸發(fā)性計算機病毒如果沒有被激活,它就像其他沒執(zhí)行的程序一樣,不起任何作用,沒傳染性也不具有殺傷力,但是一旦遇到某個特定的文件,它就會被觸發(fā),具有傳染性和破壞力,對系統(tǒng)產生破壞作用。這些特定的觸發(fā)條件一般都是病毒制造者設定的,它可能是時間、日期、文件類型或某些特定數據等。5.2.2計算機病毒的類型自從計算機病毒第一次出現以來,在病毒編寫者和反病毒軟件作者之間就存在著一個連續(xù)的競爭賽跑。當對已經存在的病毒開發(fā)了有效的對策時,新的病毒又開發(fā)出來了。在Internet普及以前,病毒攻擊的主要對象是單機環(huán)境下的計算機系統(tǒng),一般通過軟
10、盤或光盤來傳播,病毒程序大都寄生在文件內,這種傳統(tǒng)的單機病毒現在仍然存在并威脅著計算機系統(tǒng)的安全。隨著網絡的出現和Internet的迅速普及,計算機病毒也呈現出新的特點,在網絡環(huán)境下病毒主要通過計算機網絡來傳播。病毒可分為傳統(tǒng)單機病毒和現代網絡病毒兩大類。1)傳統(tǒng)單機病毒根據病毒寄生方式的不同,可將傳統(tǒng)單機病毒分為以下四種主要類型:(1)引導型病毒引導型病毒就是用病毒的全部或部分邏輯取代正常的引導記錄,而將正常的引導記錄隱藏在磁盤的其他地方,這樣只要系統(tǒng)啟動,病毒就獲得了控制權。例如“大麻”病毒和“小球”病毒。(2)文件型病毒文件型病毒一般感染可執(zhí)行文件(.exe,.com和.ovl文件),病
11、毒寄生在可執(zhí)行程序體內,只要程序被執(zhí)行,病毒也就被激活。病毒程序會首先被執(zhí)行,并將自身駐留在內存,然后設置觸發(fā)條件,進行傳染。例如“CIH病毒”,該病毒主要感染windows95/98下的可執(zhí)行文件,病毒會破壞計算機硬盤和改寫計算機基本輸入/輸出系統(tǒng)(BIOS),導致系統(tǒng)主板的破壞。CIH病毒已有很多的變種。(3)宏病毒宏病毒是一種寄生于文檔或模板宏中的計算機病毒,一旦打開帶有宏病毒的文檔,病毒就會被激活,駐留在Normal模板上,所有自動保存的文檔都會感染上這種宏病毒。如果其他用戶打開了感染宏病毒的文檔,病毒就會轉移到其他計算機上。凡是具有寫宏能力的軟件都有可能感染宏病毒,如Word和Exc
12、el等Office軟件。例如“TaiwanNO.1”宏病毒,病毒發(fā)作時會出一道連計算機都難以計算的數學乘法題目,并要求輸入正確答案,一旦答錯,則立即自動開啟20個文件,并繼續(xù)出下一道題目,一直到耗盡系統(tǒng)資源為止。(4)混合型病毒混合型病毒就是既感染可執(zhí)行文件又感染磁盤引導記錄的病毒,只要中毒,一開機病毒就會發(fā)作,然后通過可執(zhí)行程序感染其他的程序文件。兼有文件型病毒和引導型病毒的特點,所以它的破壞性更大,傳染的機會也更多。2)現代網絡病毒根據網絡病毒破壞機制的不同,一般將其分為以下兩大類:(1)蠕蟲病毒1988年11月,美國康奈爾大學的學生Robert.Morris(羅伯特.莫里斯)編寫的“莫里
13、斯蠕蟲”病毒蔓延,造成了數千臺計算機停機,蠕蟲病毒開始現身于網絡。蠕蟲病毒以計算機為載體,以網絡為攻擊對象,利用網絡的通信功能將自身不斷地從一個結點發(fā)送到另一個結點,并能夠自動地啟動病毒程序,這樣不僅消耗了大量本機資源,而且大量占用了網絡的帶寬,導致網絡堵塞,最終造成整個網絡系統(tǒng)癱瘓。例如“沖擊波(Worm.MSBlast)”,該病毒利用Windows遠程過程調用協(xié)議(Remote Process Call,RPC)中存在的系統(tǒng)漏洞,向遠端系統(tǒng)上的RPC系統(tǒng)服務所監(jiān)聽的端口發(fā)送攻擊代碼,從而達到傳播的目的。感染該病毒的機器會莫名其妙地死機或重新啟動計算機,IE瀏覽器不能正常地打開鏈接,不能進行
14、復制粘貼操作,有時還會出現應用程序異常(如Word無法正常使用),上網速度變慢,在任務管理器中可以找到一個“msblast.exe”的進程在運行。一旦出現以上現象,可以先用殺毒軟件將該病毒清除,然后到“http:/www.microsoft.corn/china/security/Bulletins/msblaster.asp”下載并安裝補丁程序,再升級本機病毒庫。(2)木馬病毒特洛伊木馬(TrojanHorse)原指古希臘士兵藏在木馬內進入敵方城市從而攻占城市的故事。木馬病毒是指在正常訪問的程序、郵件附件或網頁中包含了可以控制用戶計算機的程序,這些隱藏的程序非法入侵并監(jiān)控用戶的計算機,竊取用
15、戶的賬號和密碼等機密信息。木馬病毒一般通過電子郵件、即時通信工具(如MSN和QQ等)和惡意網頁等方式感染用戶的計算機,多數都是利用了操作系統(tǒng)中存在的漏洞。例如“QQ木馬”,該病毒隱藏在用戶的系統(tǒng)中,發(fā)作時尋找QQ窗口,給在線上的QQ好友發(fā)送諸如“快去看看,里面有好東西”之類的假消息,誘惑用戶點擊一個網站,如果有人信以為真點擊該鏈接的話,就會被病毒感染,然后成為毒源,繼續(xù)傳播?,F在有少數木馬病毒加入了蠕蟲病毒的功能,其破壞性更強。例如“安哥(Backdoor.Agobot)”,又叫“高波病毒”,該病毒利用微軟的多個安全漏洞進行攻擊,最初僅僅是一種木馬病毒,其變種加入了蠕蟲病毒的功能,病毒發(fā)作時會
16、造成中毒用戶的計算機出現無法進行復制和粘貼等操作,無法正常使用如Office和IE瀏覽器等軟件,并且大量浪費系統(tǒng)資源,使系統(tǒng)速度變慢甚至死機,該病毒還利用在線聊天軟件開啟后門,盜取用戶正版軟件的序列號等重要信息。5.2.3計算機病毒的傳播途徑計算機病毒是一種特殊形式的計算機軟件,與其他正常軟件一樣,在未被激活,即未被運行時,均存放在磁記錄設備或其他存儲設備中才得以被長期保留,一旦被激活又能四處傳染。軟盤、硬盤、磁帶、光盤、ROM芯片等存儲設備都可能因載有計算機病毒而成為病毒的載體,像硬盤這種使用頻率很高的存儲設備,被病毒感染成為帶毒硬盤的概率是很高的。雖然在絕大多數情況下沒有必要為殺毒而進行低
17、級格式化,但低級格式化卻因清理了所有扇區(qū),可徹底清除掉硬盤上隱藏的所有計算機病毒。計算機病毒的傳播首先要有病毒的載體,病毒通過載體進行傳播。病毒是軟件程序,是具有自我復制功能的計算機指令代碼,編制計算機病毒的計算機是該病毒的第一個傳染載體。由這臺計算機作為傳染源,該病毒通過各種渠道傳播開去。計算機病毒的各種傳染途徑主要有:1)非移動介質是指通過通常不可移動的計算機硬設備進行傳染,這些設備有裝在計算機內的ROM芯片、專用的ASIC芯片、硬盤等。即使是新購置的計算機,病毒也可能已在計算機的生產過程中進入了ASIC芯片組或在生產銷售環(huán)節(jié)進入到ROM芯片或硬盤中。2)可移動介質這種渠道是通過可移動式存
18、儲設備,使病毒能夠進行傳染??梢苿邮酱鎯υO備包括軟盤、光盤、可移動式硬盤、USB等,在這些移動式存儲設備中,軟盤在早期計算機網絡還不普及時是計算機之間互相傳遞文件使用最廣泛的存儲介質,因此,軟盤也成為了當時計算機病毒的主要寄生地。3)計算機網絡人們通過計算機網絡傳遞文件、電子郵件。計算機病毒可以附著在正常文件中,當用戶從網絡另一端得到個被感染的程序并在其計算機上未加任何防護措施的情況下運行時,病毒就傳染開了。目前70的病毒都是通過強大的互聯網肆意蔓延開的。當前,Internet上病毒的最新趨勢是:.不法分子或好事之徒制作的匿名個人網頁直接提供了下載大批病毒活樣本的便利途徑。.學術研究的病毒樣本
19、提供機構同樣可以成為別有用心的人的使用工具。.由于網絡匿名登錄才成為可能的專門關于病毒制作研究討論的學術性質的電子論文、期刊、雜志及相關的網上學術交流活動,如病毒制造協(xié)會年會等,都有可能成為國內外任何想成為新的病毒制造者學習、借鑒、盜用、抄襲的目標與對象。.散見于網站上大批病毒制作工具、向導、程序等,使得無編程經驗和有一定基礎的人制造新病毒成為可能。由于病毒的入侵,必然會干擾和破壞計算機的正常運行,從而產生種種外部現象。計算機系統(tǒng)被感染病毒后常見的癥狀如下:.屏幕出現異?,F象或顯示特殊信息;.喇叭發(fā)出怪音、蜂鳴聲或演奏音樂:.計算機運行速度明顯減慢。這是病毒在不斷傳播、復制,消耗系統(tǒng)資源所致。
20、.系統(tǒng)無法從硬盤啟動,但軟盤啟動正常;.系統(tǒng)運行時經常發(fā)生死機和重啟動現象。.讀寫磁盤時嘎嘎作響并且讀寫時間變長,有時還出現“寫保護”的提示;.內存空間變小,原來可運行的文件無法裝入內存。.磁盤上的可執(zhí)行文件變長或變短,甚至消失;.某些設備無法正常使用;.鍵盤輸入的字符與屏幕反射顯示的字符不同。.文件中無故多了一些重復或奇怪的文件。.網絡速度變慢或者出現一些莫名其妙的連接。.電子郵箱中有不明來路的信件。這是電子郵件病毒的癥狀。5.2.4計算機病毒的清除與預防1)計算機病毒的清除當發(fā)現計算機出現異常現象,應盡快確認計算機系統(tǒng)是否感染了病毒,如有病毒應將其徹底清除。一般有以下幾種清除病毒的方法。
21、使用殺毒軟件使用殺毒軟件來檢測和清除病毒,用戶只需按照提示來操作即可完成,簡單方便。常用的殺毒軟件有:金山毒霸、瑞星殺毒軟件、諾頓防毒軟件、江民殺毒軟件、卡巴斯基等。這些殺毒軟件一般都具有實時監(jiān)控功能,能夠監(jiān)控所有打開的磁盤文件、從網絡上下載的文件以及收發(fā)的郵件等,當檢測到計算機病毒,就能立即給出警報。對于壓縮文件無需解壓縮即可查殺病毒;對于已經駐留在內存中的病毒也可以清除。由于病毒的防治技術總是滯后于病毒的制作,所以并不是所有病毒都能得以馬上清除。如果殺毒軟件暫時還不能清除該病毒,也會將該病毒隔離起來,以后升級病毒庫時將提醒用戶是否繼續(xù)該病毒的清除。使用專殺工具現在一些反病毒公司的網站上提供
22、了許多病毒專殺工具,用戶可以免費下載這些查殺工具對某個特定病毒進行清除。如圖5-1所示為流行病毒專殺工具。 圖5-1 流行病毒專殺工具手動清除病毒這種清除病毒的方法要求操作者對計算機的操作相當熟練,具有一定的計算機專業(yè)知識,利用一些工具軟件找到感染病毒的文件,手動清除病毒代碼。此方法一般用戶不適合采用。例如“新歡樂時光(VBS.KJ)”,該病毒將在系統(tǒng)的System32文件夾中生成inet.vxd和setup.txt兩個文件,在所有檢測到的文件夾下生成Desktop.ini和Folder.htt兩個具有隱藏屬性的文件,在%Windows%web和%Windows%System32中生成kjwa
23、ll.gif,如果是Windows9X系統(tǒng),在其%Windows%System文件夾中生成Kernel.dll文件,如果是Windows2000/XP系統(tǒng),則生成Kernel32.dll文件。病毒是用VBScript語言編寫,通過電子郵件或文件進行傳播,感染病毒后機器的系統(tǒng)資源被大量消耗,速度變慢。下面是手工清除該病毒的方法:單擊“開始|運行”,輸入regedit命令,打開注冊表編輯器,找到HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun中的Kernel32項并將其刪除,使病毒無法隨系統(tǒng)自動啟動。刪除系統(tǒng)中System32文件夾中的inet.
24、vxd和setup.txt兩個文件。如果是Windows9X系統(tǒng),則刪除在System文件夾中的Kernel.dll文件,而在Windows2000/XP系統(tǒng)中則刪除System文件夾中的Kernel32.dll文件。利用系統(tǒng)中的“搜索”工具找到所有隱藏的“desktop.ini”和“folder.htt”文件并將其徹底刪除。2)計算機病毒的預防計算機病毒預防是指在病毒尚未入侵或剛剛入侵時,就攔截、阻擊病毒的入侵或立即報警。主要有以下幾條預防措施:安裝實時監(jiān)控的殺毒軟件或防毒卡,定期更新病毒庫。經常安裝操作系統(tǒng)的補丁程序。安裝防火墻工具,設置相應的訪問規(guī)則,過濾不安全的站點訪問。不要隨意打開來
25、歷不明的電子郵件及附件。不要隨意安裝來歷不明的插件程序。不要隨意打開陌生人傳來的頁面鏈接,謹防惡意網頁中隱藏的木馬病毒。5.3 網絡攻防技術簡介隨著全球社會信息化的浪潮,世界各國在經歷著“信息高速公路”,也不得不承受著層出不窮且日益嚴重的信息安全問題帶來的困擾。由于信息系統(tǒng)本身的脆弱性和日益復雜性,信息安全問題不斷暴露,并與計算機網絡的發(fā)展交相增長。信息安全問題總的來看主要歸結在以下兩方面:首先是伴隨著信息技術的發(fā)展,信息技術的漏洞與日俱增。網絡安全問題隨著信息網絡基礎設施的建設與因特網的迅速普及而激增,并隨著信息網絡技術的不斷更新而愈顯嚴重;其次是管理與技術的脫節(jié)。信息安全不僅僅是一個技術問
26、題,在很大程度上表現為管理問題,能不能對網絡實現有效的管理與控制是信息安全的根本問題之一。5.3.1 網絡黑客與網絡攻防黑客(Hacker)一般指的是計算機網絡的非法入侵者,他們大都是程序員,對計算機技術和網絡技術非常精通,了解系統(tǒng)的漏洞及其原因所在,喜歡非法闖入并以此作為一種智力挑戰(zhàn)而沉醉其中。有些黑客僅僅是為了驗證自己的能力而非法闖入,并不一定會對信息系統(tǒng)或網絡系統(tǒng)產生破壞作用,但也有很多黑客非法闖入是為了竊取機密的信息、盜用系統(tǒng)資源或出于報復心理而惡意毀壞某個信息系統(tǒng)等。為了盡可能地避免受到黑客的攻擊,我們有必要先了解黑客常用的攻擊手段和方法,然后才能有針對性地進行預防。1)黑客的攻擊步
27、驟一般黑客的攻擊分為以下三個步驟:信息收集信息收集是為了了解所要攻擊目標的詳細信息,黑客利用相關的網絡協(xié)議或實用程序來收集,例如,用SNMP協(xié)議可查看路由器的路由表,了解目標主機內部拓撲結構的細節(jié),用TraceRoute程序可獲得到達目標主機所要經過的網絡數和路由數,用Ping程序可以檢測一個指定主機的位置并確定是否可到達等。探測分析系統(tǒng)的安全弱點在收集到目標的相關信息以后,黑客會探測網絡上的每一臺主機,以尋找系統(tǒng)的安全漏洞或安全弱點,黑客一般會使用Telnet、FTP等軟件向目標主機申請服務,如果目標主機有應答就說明開放了這些端口的服務。其次使用一些公開的工具軟件,如Internet安全掃描
28、程序ISS(Internet Security Scanner)、網絡安全分析工具SATAN等來對整個網絡或子網進行掃描,尋找系統(tǒng)的安全漏洞,獲取攻擊目標系統(tǒng)的非法訪問權。實施攻擊在獲得了目標系統(tǒng)的非法訪問權之后,黑客一般會實施以下的攻擊:試圖毀掉入侵的痕跡,并在受到攻擊的目標系統(tǒng)中建立新的安全漏洞或后門,以便在先前的攻擊點被發(fā)現以后能繼續(xù)訪問該系統(tǒng)。在目標系統(tǒng)安裝探測器軟件,如特洛伊木馬程序,用來窺探目標系統(tǒng)的活動,繼續(xù)收集黑客感興趣的一切信息,如帳號與口令等敏感數據。進一步發(fā)現目標系統(tǒng)的信任等級,以展開對整個系統(tǒng)的攻擊。如果黑客在被攻擊的目標系統(tǒng)上獲得了特許訪問權,那么他就可以讀取郵件,搜
29、索和盜取私人文件,毀壞重要數據以至破壞整個網絡系統(tǒng),那么后果將不堪設想。2)黑客的攻擊方式黑客攻擊通常采用以下幾種典型的攻擊方式:密碼破解通常采用的攻擊方式有字典攻擊、假登錄程序、密碼探測程序等來獲取系統(tǒng)或用戶的口令文件。字典攻擊是一種被動攻擊,黑客先獲取系統(tǒng)的口令文件,然后用黑客字典中的單詞一個一個地進行匹配比較,計算機速度很高,這種匹配的速度也很快,而且由于大多數用戶的口令采用的是人名、常見的單詞或數字的組合等,所以字典攻擊成功率比較高。假登錄程序設計一個與系統(tǒng)登錄畫面一模一樣的程序并嵌入到相關的網頁上,以騙取他人的帳號和密碼。當用戶在這個假的登錄程序上輸入帳號和密碼后,該程序就會記錄下所
30、輸入的帳號和密碼。密碼探測在Windows NT系統(tǒng)內保存或傳送的密碼都經過單向散列函數(Hash)的編碼處理,并存放到SAM數據庫中。于是網上出現了一種專門用來探測NT密碼的程序LophtCrack,它能利用各種可能的密碼反復模擬NT的編碼過程,并將所編出來的密碼與SAM數據庫中的密碼進行比較,如果兩者相同就得到了正確的密碼。IP欺騙(Spoofing)與嗅探(Sniffing)嗅探是一種被動式的攻擊,又叫網絡監(jiān)聽,就是通過改變網卡的操作模式讓它接受流經該計算機的所有信息包,這樣就可以截獲其他計算機的數據報文或口令,監(jiān)聽只能針對同一物理網段上的主機,對于不在同一網段的數據包會被網關過濾掉。欺
31、騙是一種主動式的攻擊,即將網絡上的某臺計算機偽裝成另一臺不同的主機,目的是欺騙網絡中的其他計算機誤將冒名頂替者當作原始的計算機而向其發(fā)送數據或允許它修改數據。常用的欺騙方式有IP欺騙、路由欺騙以及Web欺騙等。系統(tǒng)漏洞漏洞是指程序在設計、實現和操作上存在錯誤。由于程序或軟件的功能一般都較為復雜,程序員在設計和調試過程中總有考慮欠缺的地方,絕大部分軟件在使用過程中都需要不斷地改進與完善。被黑客利用最多的系統(tǒng)漏洞是緩沖區(qū)溢出(Buffer Overflow),因為緩沖區(qū)的大小有限,一旦往緩沖區(qū)中放入超過其大小的數據,就會產生溢出,多出來的數據可能會覆蓋其它變量的值,正常情況下程序會因此出錯而結束,
32、但黑客卻可以利用這樣的溢出來改變程序的執(zhí)行流程,轉向執(zhí)行事先編好的黑客程序。端口掃描由于計算機與外界通信都必須通過某個端口才能進行,黑客可以利用一些端口掃描軟件如SATAN、IP Hacker等對被攻擊的目標計算機進行端口掃描,查看該機器的哪些端口是開放的,由此可以知道與目標計算機能進行哪些通信服務。例如郵件服務器的25號端口是接收用戶發(fā)送的郵件,而接收郵件則與郵件服務器的110號端口通信,訪問Web服務器一般都是通過其80號端口等等。了解了目標計算機開放的端口服務以后,黑客一般會通過這些開放的端口發(fā)送特洛伊木馬程序到目標計算機上,利用木馬來控制被攻擊的目標。例如冰河V8.0木馬就是利用了系統(tǒng)
33、的2001號端口。3)防止黑客攻擊的策略數據加密加密的目的是保護信息內系統(tǒng)的數據、文件、口令和控制信息等,同時也可以保護網上傳輸數據的可靠性,這樣即使黑客截獲了網上傳輸的信息包一般也無法得到正確的信息。身份認證通過密碼或特征信息等來確認用戶身份的真實性,只對確認了的用戶給予相應的訪問權限。建立完善的訪問控制策略系統(tǒng)應當設置入網訪問權限、網絡共享資源的訪問權限、目錄安全等級控制、網絡端口和節(jié)點的安全控制、防火墻的安全控制等,通過各種安全控制機制的相互配合,才能最大限度地保護系統(tǒng)免受黑客攻擊。審計把系統(tǒng)中和安全有關的事件記錄下來,保存在相應的日志文件中,例如記錄網絡上用戶的注冊信息,如注冊來源、注
34、冊失敗的次數等,記錄用戶訪問的網絡資源等各種相關信息,當遭到黑客攻擊時,這些數據可以用來幫助調查黑客的來源,并作為證據來追蹤黑客,也可以通過對這些數據的分析來了解黑客攻擊的手段以找出應對的策略。其他安全防護措施首先不隨便從Internet上下載軟件,不運行來歷不明的軟件,不隨便打開陌生人發(fā)來的郵件中的附件。其次要經常運行專門的反黑客軟件,可以在系統(tǒng)中安裝具有實時檢測、攔截和查找黑客攻擊程序用的工具軟件,經常檢查用戶的系統(tǒng)注冊表和系統(tǒng)啟動文件中的自啟動程序項是否有異常,做好系統(tǒng)的數據備份工作,及時安裝系統(tǒng)的補丁程序等等。5.3.2 防火墻技術簡介信息安全概念是隨著時代的發(fā)展而發(fā)展的,信息安全概念
35、、內涵以及技術都在不斷地發(fā)展變化,并且隨著計算機網絡技術的不斷發(fā)展,涌現出了許多信息安全技術。主要有防火墻技術、數據加密、數字簽名等,這里簡單介紹防火墻技術。1)什么是防火墻在建筑群中,防火墻(Firewall)用來防止火災蔓延。在計算機網絡中,防火墻是設置在可信任的內部網絡和不可信任的外界之間的一道屏障,用來保護計算機網絡的資源和用戶的聲譽,使一個網絡不受來自另一個網絡的攻擊。如圖5-2所示。服務器工作站工作站工作站防火墻Internet內部網.圖5-2 防火墻示意圖防火墻是一種由軟件、硬件構成的系統(tǒng),用來在兩個網絡之間實施存取控制策略,它可以確定哪些內部服務允許外部訪問,哪些外部人員被許可
36、訪問所允許的內部服務,哪些外部服務可由內部人員訪問。建立防火墻后,來自和發(fā)往Internet的所有信息都必須經由防火墻出入。2)防火墻的用途目前,許多企業(yè)、單位都紛紛建立與Internet相連的內部網絡,使用戶可以通過網絡查詢信息。這時,企業(yè)的Intranet的安全性就會受到考驗,因為網絡上的不法分子在不斷尋找網絡上的漏洞,企圖潛入內部網絡。一旦Intranet被人攻破,一些重要的機密資料可能會被盜,網絡可能會被破壞,將給網絡所屬單位帶來難以預測的損害。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內部網和Internet之間的任何活動,保證了內部網絡的安全。作為一個中
37、心“遏制點”,它可以將局域網的安全管理集中起來,屏蔽非法請求,防止跨權限訪問并產生安全報警。具體地說,防火墻有以下一些功能:作為網絡安全的屏障。防火墻由一系列的軟件和硬件設備組合而成,它保護網絡中有明確閉合邊界的一個網塊。所有進出該網塊的信息,都必須經過防火墻,將發(fā)現的可疑訪問拒之門外。當然,防火墻也可以防止未經允許的訪問進入外部網絡。因此,防火墻的屏障作用是雙向的,即進行內外網絡之間的隔離,包括地址數據包過濾、代理和地址轉換。強化網絡安全策略。防火墻能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上,形成以防火墻為中心的安全方案。與將網絡安全問題分散到各個主機上相比,防火墻的集
38、中安全管理更經濟。例如在網絡訪問時,一次一密口令系統(tǒng)和其它的身份認證系統(tǒng)完全可以不必分散在各個主機上,而集中在防火墻一身上。對網絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經過防火墻,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統(tǒng)計數據。當發(fā)生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監(jiān)測和攻擊的詳細信息。防止攻擊性故障蔓延和內部信息的泄露。防火墻也能夠將隔開網絡中一個網塊(也稱網段)與另一個網塊隔開,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。此外,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節(jié)可能包含了有關安全的線索而引起外部攻擊
39、者的興趣,甚至因此而暴漏了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節(jié)如Finger,DNS等服務。3)防火墻的局限防火墻可能留有漏洞。防火墻應當是不可滲透或繞過的。實際上,防火墻往往會留有漏洞。如圖5-3所示,如果內部網絡中有一個未加限制的撥出,內部網絡用戶就可以(用向ISP購買等方式)通過SLIP(Serial Line Internet Protocol,串行鏈路網際協(xié)議)或PPP(Pointer-to-Pointer protocol,點到點協(xié)議)與ISP直接連接,從而繞過防火墻。Internet防火墻專用網安全漏洞ISP圖5-3 防火墻的漏洞由于防火墻依賴于口令,所以
40、防火墻不能防范黑客對口令的攻擊。所以美國馬德里蘭州的一家計算機安全咨詢機構負責人諾爾馬切特說:“防火墻不過是一道較矮的籬笆墻”。黑客像耗子一樣,能從這道籬笆墻上的窟窿中出入。這些窟窿常常是人們無意中留下來的,甚至包括一些對安全性有清醒認識的公司。防火墻不能防止內部出賣性攻擊或內部誤操作。當內部人員將敏感數據或文件拷貝在優(yōu)盤等移動存儲設備上提供給外部攻擊者時,防火墻是無能為力的。此外,防火墻也不能防范黑客偽裝成管理人員或新職工,以騙取沒有防范心理的用戶的口令或假用他們的臨時訪問權限實施的攻擊。防火墻不能防止數據驅動式的攻擊。有些數據表面上看起來無害,可是當它們被郵寄或拷貝到內部網的主機中后,就可
41、能會發(fā)起攻擊,或為其他入侵準備好條件。這種攻擊就稱為數據驅動式攻擊。防火墻無法御防這類攻擊。不能防范全部的威脅。防火墻被用來防范已知的威脅,一個很好的防火墻設計方案可以防范某些新的威脅,但沒有一個防火墻能自動防御所有的新的威脅。防火墻不能防范病毒。防火墻不能防范從網絡上傳染來的病毒,也不能消除計算機已存在的病毒。無論防火墻多么安全,用戶都需要一套防毒軟件來防范病毒。5.4 計算機職業(yè)道德規(guī)范5.4.1 計算機網絡道德的現狀與問題隨著Internet更大范圍的普及,網絡文化已經融入了人們的生活。作為一種技術手段,Internet本身是中性的,用它可以做好事,也可能被用來做壞事。這里講述兩個發(fā)生在
42、北京大學的真實例子。1995年,北大的一位學生為挽救生命垂危的同學,在Internet上發(fā)出一個求救的E-mail得到全球1000多名醫(yī)學專家的“網上會診”。使病危的同學轉危為安。還是在北大,一位學生在妒忌心的驅使下,通過Internet,假冒自己的同窗拒絕了美國密執(zhí)安大學的入學邀請,使同窗痛失出國深造的機會。數字化生存的作者尼葛洛龐帝舉了這樣一個例子。他到加拿大參加一個研討會,會議需要展示的一批音樂、電影、電子游戲的CD盤在加拿大海關被扣留。然而他在旅館房間里卻通過Internet把這批CD盤的信息毫不費力地傳了過來,使海關如同虛設。既然學術信息可以毫不費力地傳輸,那么垃圾信息,有害信息不也
43、一樣能夠毫不費力地傳輸嗎?更令人不安的是,利用Internet犯罪,不僅危害大,還由于“比特”(Bit)在網上的特殊傳輸形式而容易鉆空子,逃避法律的監(jiān)督與制裁。任何事物都有它的兩面性,Internet也是一樣,它的負面影響也越來越引起人們的關注。1)濫用網絡,降低了工作效率網絡極具誘惑力,有些人很可能利用上班時間,在網上聽歌,看電影、看小說、玩游戲,甚至可以購物、網上炒股。還有一些人喜歡瀏覽網上的信息,工作時間不知不覺在網上“掛”了好幾個小時,其工作效率當然會因此大打折扣。2)網絡充斥了不健康的信息,人們會受到不良思潮的影響由于網絡的無國界性,不同國家、不同社會的信息一齊匯入互聯網,一些嚴重違
44、反我國公民道德標準的宣傳暴力的、色情的、甚至是反動的網站遍布互聯網。如果群眾的道德覺悟不高,則很容易受到傷害,并可能產生危害社會安全的不良反應。 3)網絡犯罪網絡犯罪主要包括,嚴重違反我國互聯網管理條例的行為,如利用網絡竊取他人財務的犯罪行為、利用網絡破壞他人網絡系統(tǒng)的行為等等。一個單位如果遭到網絡犯罪的襲擊,輕者系統(tǒng)癱瘓,重者會遭受巨大的經濟、政治等方面的損失。另外,網絡犯罪還會給使用網絡的單位帶來許多法律糾紛,使單位陷入沼澤。某人上網時做出了不道德、甚至是犯法的事,一旦被追究,往往最容易查到的就是該人的上網地址,如果這個人是利用單位的網絡進行的犯罪行為,這將使單位陷入尷尬的境地。目前許多網
45、站都擁有追蹤訪問者來源,分辨訪問者所在單位的能力。世界各國的網絡犯罪給使用網絡的單位敲響了警鐘。如何防止自己的員工利用單位的網絡進行網絡犯罪,如何教育員工安全操作,杜絕他人的網絡犯罪侵害單位的網絡安全及信息安全?這些問題尤其應引起使用網絡的單位的足夠重視。國際計算機犯罪事例例5-1 用計算機“搶劫“銀行”。1994年俄羅斯黑客弗拉基米爾與同伙從圣彼得堡的一家軟件公司的聯網計算機上,通過電子轉賬方式,從美國CITY BANK銀行在紐約的計算機主機中竊取了1100萬美元。據銀行內部透露,用計算機“搶劫”銀行犯罪揭露出來的只是“冰山一角”,許多銀行事發(fā)后,為了自己的信譽,根本就不聲張。例5-2 20
46、世紀80年代,美國年僅15歲的少年莫尼卡成功破譯北美防空指揮中心的計算機密碼,非法侵入該系統(tǒng)。之后,他在指著計算機中核彈頭的名稱、數量和位置向同伴們炫耀時,令同伴們一個個目瞪口呆,對他佩服得五體投地。例5-3 英國電腦奇才貝文,14歲就成功非法侵入英國電信公司電腦系統(tǒng),大打免費電話。后來他出入世界上防范最嚴密的系統(tǒng)如入無人之境,如美國空軍、美國宇航局和北約的網絡。1996年因涉嫌侵入美國空軍指揮系統(tǒng),被美國中央情報局指控犯有非法入侵罪。國內計算機犯罪事例例5-4 1999年2月,廣州人呂某利用盜用他人網絡賬號侵入中國公眾多媒體通信網廣州主機,進行了一系列非法活動,包括竊取系統(tǒng)最高權限,非法開設
47、最高權限賬號,三次修改系統(tǒng)密碼,造成主機失控15個小時的嚴重后果。例5-5 2000年6月,上海某信息網的工作人員在例行檢查時,發(fā)現網絡遭黑客襲擊。經調查,該黑客曾多次侵入網絡中的8臺服務器,破譯了大多數工作人員和500多個合法用戶的賬號和密碼。最后,犯罪嫌疑人楊某以“破壞計算機系統(tǒng)”罪名被逮捕。據悉,楊某是國內著名高校計算數學專業(yè)的研究生。4)網絡病毒病毒在網絡中的傳播危害性更大,它可以引起的企業(yè)網絡癱瘓、重要數據丟失以及給單位造成重大的損失。這看似是使用網絡中的防范病毒的技術問題,但是網絡中病毒的傳播與單位員工和單位管理人員的社會道德觀念是分不開的。一方面,有些人處于各種目的制造和傳播病毒
48、;另一方面廣大的用戶在使用盜版軟件、收發(fā)來歷不明的電子郵件及日常工作中的拷貝文件都有可能傳播和擴散病毒,值得注意的是,有些員工使用企業(yè)的計算機與使用自己的電腦,對病毒的防范意識往往有明顯的不同。例5-6 2003年1月英國22歲的網頁設計師Simon Vallor因制造并傳播Gokar、Redesi和Admirer等三種郵件病毒,造成感染了42個國家逾2.7萬臺計算機的后果,而被判處兩年有期徒刑。5)竊取、使用他人的信息成果互聯網為人類帶來了方便和快捷,同時也為網絡知識產權的道德規(guī)范埋下了眾多的隱患。一方面,我國無論是管理者還是普通的公民在信息技術知識產權方面的保護意識還不夠。另一方面許多人在
49、信息技術(軟件、信息產品等)侵權問題中扮演了不道德的角色,使用盜版軟件、隨意拷貝他人網站的信息技術資料。 6)制造信息垃圾互聯網可以說是信息的海洋,隨著網絡的發(fā)展,許多有用的或無用的信息經常被人們成百上千次地復制、傳播。5.4.2 計算機網絡道德建設計算機網絡的發(fā)展為人類的道德進步提供了難得的機遇,與此同時,也引發(fā)了許多前所未有的網絡道德規(guī)范問題。加強網絡道德建設,確立與社會進步要求相適應的網絡道德和規(guī)范體系,尤為重要和緊迫。1)建立自主型道德傳統(tǒng)社會圍于時空限制,交往面狹窄,在一定的意義上是一個“熟人社會”。依靠熟人(朋友、親戚、鄰里、同事等)的監(jiān)督,攝于道德他律手段的強大力量,傳統(tǒng)道德相對
50、得到較好的維護,人們的道德意識較為強烈,道德行為相對嚴謹。然而網絡社會更多的是“非熟人社會”,在這個以因特網技術為基礎的,需要更少人干預、過問、管理控制的網絡道德環(huán)境下,要求人們的道德行為有更高的自律性,自我約束和自我控制,網絡道德是一種自主型的道德。鑒于網絡社會的特殊性,更加要求網絡主體具有較高的道德素質。這時道德已從約束人們的力量提升到人們自覺尋求解決人類問題的一種重要手段,是人們?yōu)樘嵘烁袼非蟮囊环N理想境界。因此網絡主體能否成為真正的道德主體,是建立自主型道德的首要任務,也是網絡道德建設的核心內容。2)確定網絡道德原則網絡社會的特點決定了網絡道德的首要原則是平等。網絡社會不像現實社會,
51、人們的社會地位、擁有的財富、所受的教育和出身等諸多因素影響著一個人的學習和生活。無論其在現實社會中的情況如何,而在網絡交往中,他們都是平等的。對于網絡的資源,每個網絡用戶都擁有大致相同的權利。一定的網絡,它的最高帶寬是一定的,任何人網絡傳遞的速度都無法超過帶寬的限制。網絡上普通的信息一般任何人都可以進行檢索瀏覽,沒有人可以享受特權。從這個角度說,網絡社會比現實社會更有條件實現人類的最終平等。所以,網絡道德的確定原則應該滿足平等、自由和共享的原則。3)明確網絡用戶行為規(guī)范可以說,遵守一般的、普遍的網絡道德,是當代世界各國從事信息網絡工作和活動的基本“游戲規(guī)則”,是信息網絡社會的社會公德。為維護每
52、個網民的合法權益,大家必須用網絡公共道德和行為規(guī)范約束自己,由此而產生了網絡文化。網絡禮儀網絡禮儀的主要內容有:使用電子郵件時應遵循的規(guī)則;上網瀏覽時應遵守的規(guī)則;網絡聊天時應該遵守的規(guī)則;網絡游戲時應該遵守的規(guī)則;尊重軟件知識產權。網絡禮儀的基本原則是:自由和自律。行為守則在網上交流,不同的交流方式有不同的行為規(guī)范,主要交流方式有:“一對一”方式(如E-mail)、“一對多”方式(如電子新聞)、“信息服務提供”方式(如WWW、FTP)。不同的交流方式有不同的行為規(guī)范?!耙粚σ弧狈绞浇涣餍袨橐?guī)范不發(fā)送垃圾郵件;不發(fā)送涉及機密內容的電子郵件;轉發(fā)別人的電子郵件時,不隨意改動原文的內容;不給陌生人
53、發(fā)送電子郵件,也不要接收陌生人的電子郵件;不在網上進行人身攻擊,不討論敏感的話題;不運行通過電子郵件收到的軟件程序?!耙粚Χ唷狈绞浇涣餍袨橐?guī)范將一組中全體組員的意見與該組中個別人的言論區(qū)別開來;注意通信內容與該組目的的一致性,如不在學術討論組內發(fā)布商業(yè)廣告;注意區(qū)分“全體”和“個別”;與個別人的交流意見不要隨意在組內進行傳播,只有在討論出結論后,再將結果摘要發(fā)布給全組。以信息服務提供方式交流行為準則要使用戶意識到,信息內容可能是開發(fā)的,也可能針對特定的用戶群。因此,不能未經許可就進入非開放的信息服務器,或使用別人的服務器作為自己信息傳送的中轉站,要道德信息服務器管理員的各項規(guī)定。5.4.3軟件
54、知識產權計算機軟件(是指計算機程序及其有關文檔)的研制和開發(fā)需要耗費大量的人力、物力和財力,是腦力勞動的創(chuàng)造性產物,是研制者智慧的結晶。為了保護計算機軟件研制者的合法權益,增強知識產權和軟件保護意識,我國政府于1991年6月頒布了計算機軟件保護條例,并于同年的10月1日起開始實施。這是我國首次將計算機軟件版權列入法律保護的范圍。計算機軟件保護條例第十條指出:計算機軟件的著作權屬于軟件開發(fā)者。與一般著作權一樣,軟件著作權包括了人身權和財產權。人身權是指發(fā)表權、開發(fā)者身份權;財產權是指使用權、許可權和轉讓權。第三條說明了“軟件開發(fā)者”這一用語的含義:“指實際組織、進行開發(fā)工作,提供工作條件以完成軟
55、件開發(fā),并對軟件承擔責任的法人或者非法人單位;依靠自己具有的條件完成軟件開發(fā),并對軟件承擔責任的公民”。計算機軟件保護條例第三十條指出下述情況屬于侵權行為:未經軟件著作權人同意發(fā)表其軟件作品。將他人開發(fā)的軟件當作自己的作品發(fā)表。未經合作者同意,將與他人合作開發(fā)的軟件當作自己單獨完成的作品發(fā)表。在他人開發(fā)的軟件上署名或者涂改他人開發(fā)的軟件上的署名。未經軟件著作權人或者其合法受讓者的同意,修改、翻譯、注釋其軟件作品。未經軟件著作權人或者其合法受讓者的同意,復制或者部分復制其軟件作品。未經軟件著作權人或者其合法受讓者的同意,向公眾發(fā)行、展示其軟件的復制品。未經軟件著作權人或者其合法受讓者的同意,向任何第三方辦理其軟件的許可使用或者轉讓事宜。用戶如果有上述侵權行為,將按其情節(jié)輕重“
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 商場LED顯示屏租賃合同(二零二五年)
- 2025年度個人一手房買賣合同環(huán)保標準范本4篇
- 2025版戶外休閑場所草皮采購與租賃合同3篇
- 2025年智能家居系統(tǒng)產品銷售激勵協(xié)議書2篇
- 2025版團購樓房指標轉讓與房地產咨詢代理合同3篇
- 2025版智能防蚊紗窗研發(fā)與銷售合作協(xié)議3篇
- 2025年度個人投資分紅收據模板制作服務協(xié)議4篇
- 2025年度互聯網金融服務提供商合作協(xié)議范本4篇
- 二零二五年度合同違約賠償協(xié)議書(權威版)3篇
- 二零二五年度工業(yè)用地使用權轉讓及配套設施合同
- 鄉(xiāng)村治理中正式制度與非正式制度的關系解析
- 2024版義務教育小學數學課程標準
- 智能護理:人工智能助力的醫(yī)療創(chuàng)新
- 國家中小學智慧教育平臺培訓專題講座
- 5G+教育5G技術在智慧校園教育專網系統(tǒng)的應用
- VI設計輔助圖形設計
- 淺談小學勞動教育的開展與探究 論文
- 2023年全國4月高等教育自學考試管理學原理00054試題及答案新編
- 河北省大學生調研河北社會調查活動項目申請書
- JJG 921-2021環(huán)境振動分析儀
- 兩段焙燒除砷技術簡介 - 文字版(1)(2)課件
評論
0/150
提交評論