第1講網(wǎng)絡安全_第1頁
第1講網(wǎng)絡安全_第2頁
第1講網(wǎng)絡安全_第3頁
第1講網(wǎng)絡安全_第4頁
第1講網(wǎng)絡安全_第5頁
已閱讀5頁,還剩100頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

網(wǎng)絡安全第1講網(wǎng)絡安全概述天津理工大學計算機與通信工程學院,王勁松22023/2/1內(nèi)容安排1.1網(wǎng)絡安全基礎知識1.2網(wǎng)絡安全的主要威脅因素1.3網(wǎng)絡安全的重要性及現(xiàn)狀1.4常用的防護措施1.5小結(jié)32023/2/1內(nèi)容安排1.1網(wǎng)絡安全基礎知識網(wǎng)絡安全定義網(wǎng)絡安全體系層次什么是安全?2023/2/1“安全”的含義(SecurityorSafety?)平安,無危險;保護,保全;離危險的狀態(tài)或特性;(漢語大字典)Securityisthereductionofrisk:安全就是降低風險,并使之達到“可接受”的程度計算機安全

保護計算機系統(tǒng),使其沒有危險,不受威脅,不出事故。45網(wǎng)絡安全通用定義網(wǎng)絡安全通用定義網(wǎng)絡安全是指網(wǎng)絡信息系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,使其不因偶然的或者惡意的破壞、更改、泄露而中斷服務,保證系統(tǒng)能連續(xù)、可靠、正常地運行。2023/2/12023/2/1網(wǎng)絡安全內(nèi)容網(wǎng)絡安全的主體是保護網(wǎng)絡上的數(shù)據(jù)和通信的安全。數(shù)據(jù)安全性是一組程序和功能,用來阻止對數(shù)據(jù)進行非授權(quán)的泄漏、轉(zhuǎn)移、修改和破壞。通信安全性是一些保護措施,要求在電信中采用保密安全性、傳輸安全性、輻射安全性的措施,并依要求對具備通信安全性的信息采取物理安全性措施。67網(wǎng)絡安全的基本需求可用性可靠性保密性完整性不可抵賴性可控性可審查性真實性機密性完整性抗抵賴性……可用性2023/2/12023/2/1網(wǎng)絡安全研究范疇網(wǎng)絡安全的研究領域網(wǎng)絡安全從其本質(zhì)上來講就是網(wǎng)絡上的信息安全,從廣義來說,凡是涉及到網(wǎng)絡上信息的可用性、可靠性、保密性、完整性、不可抵賴性、可控性、可審查性、真實性的相關(guān)技術(shù)和理論,都是網(wǎng)絡安全所要研究的領域。892023/2/1內(nèi)容安排1.1網(wǎng)絡安全基礎知識網(wǎng)絡安全定義網(wǎng)絡安全體系層次10網(wǎng)絡安全體系之一網(wǎng)絡安全在不同的環(huán)境和應用中有不同的解釋計算機及系統(tǒng)安全。包括計算機系統(tǒng)機房環(huán)境的保護計算機結(jié)構(gòu)設計安全性考慮硬件系統(tǒng)的可靠安全運行計算機操作系統(tǒng)和應用軟件的安全數(shù)據(jù)庫系統(tǒng)的安全電磁信息泄露的防護法律政策的保護等。本質(zhì)上是保護系統(tǒng)的合法操作和正常運行。2023/2/111網(wǎng)絡安全體系之一(續(xù))網(wǎng)絡安全在不同的環(huán)境和應用中有不同的解釋網(wǎng)絡上系統(tǒng)信息的安全。包括用戶口令鑒別用戶存取權(quán)限控制數(shù)據(jù)存取權(quán)限、方式控制安全審計、安全問題跟蹤網(wǎng)絡上信息傳播的安全。包括信息過濾等。它側(cè)重于保護信息的保密性、真實性和完整性。避免攻擊者進行有損于合法用戶的行為本質(zhì)上是保護用戶的利益和隱私。2023/2/112網(wǎng)絡安全體系之二根據(jù)網(wǎng)絡的應用現(xiàn)狀和網(wǎng)絡的結(jié)構(gòu),安全防范體系的層次劃分物理層安全系統(tǒng)層安全網(wǎng)絡層安全應用層安全安全管理。2023/2/113物理層安全物理環(huán)境的安全性,包括機房的安全(如應在防震,防風,防雨的建筑內(nèi);有沒有保安;)物理設備的安全、通信線路的安全等物理層的安全主要體現(xiàn):通信線路的可靠性(線路備份、網(wǎng)管軟件、傳輸介質(zhì))軟硬件設備安全性(替換設備、拆卸設備、增加設備)設備的備份防災害能力、防干擾能力設備的運行環(huán)境(溫度、濕度、煙塵)不間斷電源保障,等等。2023/2/114系統(tǒng)層安全系統(tǒng)層的安全問題來自網(wǎng)絡內(nèi)使用的操作系統(tǒng)的安全,主要表現(xiàn)在三方面:一是操作系統(tǒng)本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統(tǒng)漏洞等;二是對操作系統(tǒng)的安全配置問題;三是病毒對操作系統(tǒng)的威脅。2023/2/115網(wǎng)絡層安全網(wǎng)絡層安全主要是指網(wǎng)絡方面的安全性,包括網(wǎng)絡層身份認證網(wǎng)絡資源的訪問控制數(shù)據(jù)傳輸?shù)谋C芘c完整性遠程接入的安全路由系統(tǒng)的安全入侵檢測的手段網(wǎng)絡設施防病毒等。2023/2/116應用層安全該層次的安全問題主要由提供服務所采用的應用軟件和數(shù)據(jù)的安全性產(chǎn)生,包括:Web服務安全電子郵件系統(tǒng)安全DNS安全……2023/2/117管理層安全安全管理包括安全技術(shù)和設備的管理、安全管理制度、部門與人員的組織規(guī)則等。管理的制度化極大程度地影響著整個網(wǎng)絡的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其它層次的安全漏洞。2023/2/12023/2/1幾個術(shù)語網(wǎng)絡安全威脅:實體摧毀、無意失誤、惡意攻擊、軟件后門等。網(wǎng)絡安全技術(shù):解決或緩解網(wǎng)絡安全威脅的手段或方法。網(wǎng)絡安全服務:網(wǎng)絡安全技術(shù)應用具備的安全功能稱為網(wǎng)絡安全服務。182023/2/1OSI安全體系的五類服務(1)OSI安全體系定義的五類安全服務認證(鑒別)服務訪問控制服務數(shù)據(jù)保密性服務數(shù)據(jù)完整性服務抗否認性服務。

192023/2/1OSI安全體系的五類服務(2)認證(鑒別)服務:在網(wǎng)絡交互過程中,對收發(fā)雙方的身份及數(shù)據(jù)來源進行驗證。訪問控制服務:防止未授權(quán)用戶非法訪問資源,包括用戶身份認證和用戶權(quán)限確認。數(shù)據(jù)保密性服務:防止數(shù)據(jù)在傳輸過程中被破解、泄露。數(shù)據(jù)完整性服務:防止數(shù)據(jù)在傳輸過程中被篡改??狗裾J性服務:也稱為抗抵賴服務或確認服務。防止發(fā)送方與接收方雙方在執(zhí)行各自操作后,否認各自所做的操作。

202023/2/1OSI安全體系的八類安全機制OSI安全體系定義的八類安全機制加密機制數(shù)字簽名機制訪問控制機制認證機制業(yè)務流填充機制路由控制機制公證機制

212023/2/1OSI安全體系的八類安全機制

加密機制:加密機制對應數(shù)據(jù)保密性服務。通過對數(shù)據(jù)進行加密,有效提高了數(shù)據(jù)的保密性,能防止數(shù)據(jù)在傳輸過程中被竊取。

數(shù)字簽名機制:數(shù)字簽名機制對應認證(鑒別)服務。數(shù)字簽名是有效的鑒別方法,利用數(shù)字簽名技術(shù)可以實施用戶身份認證和消息認證,它具有解決收發(fā)雙方糾紛的能力,是認證(鑒別)服務最核心的技術(shù)。

222023/2/1OSI安全體系的八類安全機制訪問控制機制:訪問控制機制對應訪問控制服務。通過預先設定的規(guī)則對用戶所訪問的數(shù)據(jù)進行限制。

數(shù)據(jù)完整性機制:數(shù)據(jù)完整性機制對應數(shù)據(jù)完整性服務。

認證機制:認證機制對應認證(鑒別)服務。認證的目的在于驗證接收方所接收到的數(shù)據(jù)是否來源于所期望的發(fā)送方。232023/2/1OSI安全體系的八類安全機制業(yè)務流填充機制:也稱為傳輸流填充機制。業(yè)務流填充機制對應數(shù)據(jù)保密性服務。業(yè)務流填充機制通過在數(shù)據(jù)傳輸過程中傳送隨機數(shù)的方式,混淆真實的數(shù)據(jù),加大數(shù)據(jù)破解的難度,提高數(shù)據(jù)的保密性。路由控制機制:路由控制機制對應訪問控制服務。路由控制機制為數(shù)據(jù)發(fā)送方選擇安全網(wǎng)絡通信路徑,避免發(fā)送方使用不安全路徑發(fā)送數(shù)據(jù),提高數(shù)據(jù)的安全性。

242023/2/1OSI安全體系的八類安全機制公證機制:公正機制對應抗否認性服務。公證機制的作用在于解決收發(fā)雙方的糾紛問題,確保兩方利益不受損害。類似于現(xiàn)實生活中,合同雙方簽署合同的同時,需要將合同的第三份交由第三方公證機構(gòu)進行公證。2526內(nèi)容安排1.1網(wǎng)絡安全基礎知識1.2網(wǎng)絡安全的主要威脅因素1.3網(wǎng)絡安全的重要性及現(xiàn)狀1.4常用的防護措施1.5小結(jié)2023/2/1271.2網(wǎng)絡安全的主要威脅因素1.2網(wǎng)絡安全的主要威脅因素信息系統(tǒng)自身安全的脆弱性操作系統(tǒng)與應用程序漏洞安全管理問題黑客攻擊網(wǎng)絡犯罪2023/2/1281.信息系統(tǒng)自身的安全脆弱性脆弱性(Vulnerability)也叫漏洞,是系統(tǒng)在硬件、軟件、協(xié)議的設計與實現(xiàn)或系統(tǒng)安全策略上存在的缺陷和不足。信息系統(tǒng)脆弱性的三個層面:硬件組件、軟件組件、網(wǎng)絡和通信協(xié)議2023/2/1291.信息系統(tǒng)自身的安全脆弱性硬件組件的安全隱患信息系統(tǒng)硬件組件安全隱患多源于設計,主要表現(xiàn)為物理安全方面的問題。硬件組件的安全隱患除在管理上強化人工彌補措施外,采用軟件程序的方法見效不大。

——在設計、選購硬件時,應盡可能減少或消除硬件組件的安全隱患2023/2/1301.信息系統(tǒng)自身的安全脆弱性軟件組件的安全隱患:

來源于設計和軟件工程實施中遺留問題:軟件設計中的疏忽軟件設計不按信息系統(tǒng)安全等級要求進行模塊化設計軟件工程實現(xiàn)中造成的軟件系統(tǒng)內(nèi)部邏輯混亂2023/2/1311.信息系統(tǒng)自身的安全脆弱性網(wǎng)絡和通信協(xié)議的安全隱患TCP/IP協(xié)議簇是目前使用最廣泛的協(xié)議,但其已經(jīng)暴露出許多安全問題。TCP序列列猜測路由協(xié)議缺陷數(shù)據(jù)傳輸加密問題其它應用層協(xié)議問題……2023/2/1322.信息系統(tǒng)面臨的安全威脅基本威脅威脅信息系統(tǒng)的主要方法威脅和攻擊的來源2023/2/1332.1信息系統(tǒng)面臨的基本威脅安全的基本目標是實現(xiàn)信息的機密性、完整性、可用性。對信息系統(tǒng)這3個基本目標的威脅即是基本威脅。信息泄漏完整性破壞拒絕服務未授權(quán)訪問2023/2/134基本威脅1-信息泄漏信息泄漏指敏感數(shù)據(jù)在有意或無意中被泄漏、丟失或透露給某個未授權(quán)的實體。信息泄漏包括:信息在傳輸中被丟失或泄漏;通過信息流向、流量、通信頻度和長度等參數(shù)等分析,推測出有用信息。2023/2/12023/2/135基本威脅2-完整性破壞以非法手段取得對信息的管理權(quán),通過未授權(quán)的創(chuàng)建、修改、刪除和重放等操作而使數(shù)據(jù)的完整性受到破壞2023/2/136基本威脅3-拒絕服務信息或信息系統(tǒng)資源等被利用價值或服務能力的下降或喪失。產(chǎn)生服務拒絕的原因:受到攻擊所致。攻擊者通過對系統(tǒng)進行非法的、根本無法成功的訪問嘗試而產(chǎn)生過量的系統(tǒng)負載,從而導致系統(tǒng)的資源對合法用戶的服務能力下降或喪失。信息系統(tǒng)或組件在物理上或邏輯上受到破壞而中斷服務。2023/2/137基本威脅4-未授權(quán)訪問未授權(quán)訪問:未授權(quán)實體非法訪問信息系統(tǒng)資源或授權(quán)實體超越權(quán)限訪問信息系統(tǒng)資源。2023/2/1382.2威脅信息系統(tǒng)的主要方法冒充、欺騙旁路控制破壞信息的完整性破壞系統(tǒng)的可用性重放截收和輻射偵測抵賴陷門特洛伊木馬2023/2/139威脅方法1-冒充某個未授權(quán)的實體假裝成另一個不同的實體,進而非法獲取系統(tǒng)的訪問權(quán)利或得到額外特權(quán)攻擊者可以進行下列假冒:假冒管理者發(fā)布命令和調(diào)閱密件;假冒主機欺騙合法主機及合法用戶假冒網(wǎng)絡控制程序套取或修改使用權(quán)限、口令、密鑰等信息,越權(quán)使用網(wǎng)絡設備和資源接管合法用戶欺騙系統(tǒng),占用合法用戶資源2023/2/140威脅方法2-旁路控制攻擊者為信息系統(tǒng)鑒別或者訪問控制等機制設置旁路。為了獲取未授權(quán)的權(quán)利,攻擊者會發(fā)掘系統(tǒng)的缺陷或安全上的某些脆弱點,并加以利用,以繞過系統(tǒng)訪問控制而滲入到系統(tǒng)內(nèi)部2023/2/141威脅方法3-破壞信息完整性可從三個方面破壞信息的完整性:篡改:改變信息流的次序、時序、流向、內(nèi)容和形式;刪除:刪除消息全部和一部分;插入:在消息中插入一些無意義或有害信息。2023/2/142威脅方法4-破壞系統(tǒng)可用性可從三個方面破壞系統(tǒng)可用性:使合法用戶不能正常訪問網(wǎng)絡資源;使有嚴格時間要求的服務不能即時得到響應;摧毀系統(tǒng)。如,物理破壞網(wǎng)絡系統(tǒng)和設備組件使網(wǎng)絡不可用,或破壞網(wǎng)絡結(jié)構(gòu)。2023/2/143威脅方法5-重放攻擊者截收有效信息甚至是密文,在后續(xù)攻擊時重放所截收的消息。2023/2/144威脅方法6-截收與輻射偵測攻擊者通過搭線竊聽和對電磁輻射探測等方法截獲機密信息,或者從流量、流向、通信總量和長度等參數(shù)分析出有用信息。2023/2/145威脅方法7-陷門在某個(硬件、軟件)系統(tǒng)和某個文件中設計的“機關(guān)”,使得當提供特定的輸入條件時,允許違反安全策略而產(chǎn)生非授權(quán)的影響陷門通常是設計時插入的一小段程序,用來測試模塊或者為程序員提供一些便利。開發(fā)后期會去掉這些陷門,可能會基于某種目的得到保留陷門被利用,會帶來嚴重后果2023/2/146威脅方法8-特洛伊木馬指一類惡意的妨害安全的計算機程序或者攻擊手段。形象的來說,是指:一個應用程序表面上在執(zhí)行一個任務,實際上卻在執(zhí)行另一個任務。以達到泄漏機密信息甚至破壞系統(tǒng)的目的。2023/2/147威脅方法9-抵賴通信的某一方出于某種目的而出現(xiàn)下列抵賴行為:發(fā)信者事后否認曾經(jīng)發(fā)送過某些消息發(fā)信者事后否認曾經(jīng)發(fā)送過的某些消息的內(nèi)容收信者事后否認曾經(jīng)接受過某些消息收信者事后否認曾經(jīng)接受過某些消息的內(nèi)容2023/2/1483.網(wǎng)絡安全主要的威脅來源網(wǎng)絡內(nèi)部、外部泄密拒絕服務攻擊邏輯炸彈特洛伊木馬黑客攻擊計算機病毒信息丟失、篡改、銷毀后門、隱蔽通道蠕蟲2023/2/1熊貓燒香沖擊波病毒振蕩波病毒CIH病毒木馬攻擊網(wǎng)站主頁被黑信用卡被盜刷信息被篡改1.2網(wǎng)絡安全的主要威脅因素1.2網(wǎng)絡安全的主要威脅因素信息系統(tǒng)自身安全的脆弱性操作系統(tǒng)與應用程序漏洞安全管理問題黑客攻擊網(wǎng)絡犯罪2023/2/15152操作系統(tǒng)與應用程序漏洞操作系統(tǒng)是用戶和硬件設備的中間層,操作系統(tǒng)一般都自帶一些應用程序或者安裝一些其它廠商的軟件工具。應用軟件在程序?qū)崿F(xiàn)時的錯誤,往往就會給系統(tǒng)帶來漏洞。漏洞一旦被發(fā)現(xiàn),就可以被攻擊者用來在未授權(quán)的情況下訪問或破壞系統(tǒng),從而導致危害計算機系統(tǒng)安全的行為。2023/2/153安全漏洞的威脅絕大多數(shù)的安全威脅是利用系統(tǒng)或軟件中存在的安全漏洞來達到破壞系統(tǒng)、竊取機密信息等目的,由此引發(fā)的安全事件也層出不窮。2009年暴風影音漏洞導致了大規(guī)模的斷網(wǎng)事件2010年微軟極光漏洞導致Google被攻擊事件。2023/2/154安全漏洞數(shù)量急劇增長自2000年以來,每年發(fā)現(xiàn)的漏洞數(shù)量都在千數(shù)量級,并且不斷增長,僅2009年一年就報告了6601個新漏洞?!禝BMX-Force2009TrendandRiskReport》2023/2/155系統(tǒng)安全漏洞(以微軟為例)微軟每周都有數(shù)個修正檔需要更新2008年微軟公布了78個漏洞補丁微軟MS08-067漏洞引發(fā)“掃蕩波”困境無法知道哪些機器沒有安裝漏洞補丁知道哪些機器但是找不到機器在哪里機器太多不知如何做起2023/2/1561.2網(wǎng)絡安全的主要威脅因素1.2網(wǎng)絡安全的主要威脅因素信息系統(tǒng)自身安全的脆弱性操作系統(tǒng)與應用程序漏洞安全管理問題黑客攻擊網(wǎng)絡犯罪2023/2/157安全管理問題管理策略不夠完善,管理人員素質(zhì)低下,用戶安全意識淡薄,有關(guān)的法律規(guī)定不夠健全。管理上權(quán)責不分,缺乏培訓意識,管理不夠嚴格。缺乏保密意識,系統(tǒng)密碼隨意傳播,出現(xiàn)問題時相互推卸責任。2023/2/1581.2網(wǎng)絡安全的主要威脅因素1.2網(wǎng)絡安全的主要威脅因素信息系統(tǒng)自身安全的脆弱性操作系統(tǒng)與應用程序漏洞安全管理問題黑客攻擊網(wǎng)絡犯罪2023/2/159黑客攻擊黑客(hacker),源于英語動詞hack,意為“劈,砍”,引申為“干了一件非常漂亮的工作”。在早期麻省理工學院的校園俚語中,“黑客”則有“惡作劇”之意,尤指手法巧妙、技術(shù)高明的惡作劇。他們通常具有硬件和軟件的高級知識,并有能力通過創(chuàng)新的方法剖析系統(tǒng)。網(wǎng)絡黑客的主要攻擊手法有:獲取口令、放置木馬、web欺騙技術(shù)、電子郵件攻擊、通過一個節(jié)點攻擊另一節(jié)點、網(wǎng)絡監(jiān)聽、尋找系統(tǒng)漏洞、利用緩沖區(qū)溢出竊取特權(quán)等。2023/2/160黑客分類灰帽子破解者破解已有系統(tǒng)發(fā)現(xiàn)問題/漏洞突破極限/禁制展現(xiàn)自我計算機為人民服務漏洞發(fā)現(xiàn)-Flashsky軟件破解-0Day工具提供-Glacier白帽子創(chuàng)新者設計新系統(tǒng)打破常規(guī)精研技術(shù)勇于創(chuàng)新沒有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破壞者隨意使用資源惡意破壞散播蠕蟲病毒商業(yè)間諜人不為己,天誅地滅入侵者-K.米特尼克CIH-陳盈豪攻擊Yahoo-匿名惡渴求自由2023/2/161脆弱性日益增加為黑客創(chuàng)造了條件信息網(wǎng)絡系統(tǒng)的復雜性增加脆弱性程度網(wǎng)絡系統(tǒng)日益復雜,安全隱患急劇增加,為黑客創(chuàng)造了客觀條件2023/2/162常見的黑客攻擊及入侵技術(shù)的發(fā)展19801985199019952000密碼猜測可自動復制的代碼密碼破解利用已知的漏洞破壞審計系統(tǒng)后門會話劫持擦除痕跡嗅探包欺騙GUI遠程控制自動探測掃描拒絕服務www攻擊工具攻擊者入侵者水平攻擊手法半開放隱蔽掃描控制臺入侵檢測網(wǎng)絡管理DDOS攻擊2005高2023/2/1631.2網(wǎng)絡安全的主要威脅因素1.2網(wǎng)絡安全的主要威脅因素信息系統(tǒng)自身安全的脆弱性操作系統(tǒng)與應用程序漏洞安全管理問題黑客攻擊網(wǎng)絡犯罪2023/2/164網(wǎng)絡犯罪網(wǎng)絡數(shù)量大規(guī)模增長,網(wǎng)民素質(zhì)參差不齊,而這一領域的各種法律規(guī)范未能及時跟進,網(wǎng)絡成為一種新型的犯罪工具、犯罪場所和犯罪對象。2023/2/165網(wǎng)絡犯罪(續(xù))網(wǎng)絡犯罪的類型侵入他人主頁、網(wǎng)站、郵箱制造、傳播計算機病毒網(wǎng)絡欺詐盜版交易網(wǎng)絡賭博網(wǎng)絡文化污染教唆、煽動各種犯罪,傳授犯罪方法……2023/2/166網(wǎng)絡犯罪(續(xù))打擊網(wǎng)絡犯罪面臨的問題互聯(lián)網(wǎng)本身缺陷黑客軟件泛濫互聯(lián)網(wǎng)的跨地域、跨國界性網(wǎng)上商務存在的弊端互聯(lián)網(wǎng)性質(zhì)的不確定性司法標準不一2023/2/167攻擊案例:對日網(wǎng)絡攻擊從2003年7月31日晚間開始,國內(nèi)一批黑客組織按約定對日本政府機關(guān)、公司和民間機構(gòu)網(wǎng)站展開攻擊本次攻擊歷時五天,以宣揚“愛國”精神和發(fā)泄對日不滿情緒為主要目的,通過篡改主頁等技術(shù)手段,在一定程度上達到了預期目的,對日本網(wǎng)站造成了某些破壞期間有十幾家日本網(wǎng)站(包括可能是被誤攻擊的韓國、臺灣網(wǎng)站)被攻擊成功,頁面被修改2023/2/168對日網(wǎng)絡攻擊的調(diào)查序號攻擊者受害者地址受害者單位備注1云中子www.npa.go.jp日本警察廳官方網(wǎng)站,已于7月31日23點恢復2中國黑鷹聯(lián)盟6SKYNETCorporation日本民間公司3Squall5臺灣中華電信數(shù)據(jù)通信分公司不是日本目標4Skywalker4大王(DAIO)制紙株式會社日本民間公司5中國黑鷹聯(lián)盟49韓國大宇(DAEWOO)INFORMATIONSYSTEMBRENIC不是日本目標6中國菜鳥聯(lián)盟6同2SKYNETCorporation日本民間公司2023/2/169對日網(wǎng)絡攻擊的調(diào)查(續(xù))7雙子情劍49USTK0002-082broadgate日本目標8雪落無聲

andHvTB4KnowledgeNetWorksCo.,Inc.日本目標9雪落無聲78DreamTrainInternetInc.日本目標10網(wǎng)絡失足男孩85NECCorporation日本民間公司11雪落無聲0AIKYUCo.,Ltd日本民間公司12Skywalker4大王(DAIO)制紙株式會社日本民間公司13星火網(wǎng)絡96MatsumuraBussanCorporation日本民間公司2023/2/170對日網(wǎng)絡攻擊的調(diào)查(續(xù))2023/2/171攻擊案例(2):

利用DNS劫持攻擊大型網(wǎng)站事件2007年11月3日,部分用戶在訪問騰訊迷你首頁網(wǎng)站(/)時,會被惡意代碼感染,系統(tǒng)會自動從惡意網(wǎng)站上下載并運行惡意程序。由于該站點為QQ軟件啟動時默認自動彈出,具有極高的訪問量。攻擊者采用的攻擊方法是劫持DNS解析過程,篡改騰訊迷你首頁的DNS記錄。非法劫持騰訊“迷你網(wǎng)”主頁域名傳播17種32個計算機木馬病毒,使全國數(shù)百萬網(wǎng)民在訪問“迷你網(wǎng)”主頁,玩?zhèn)髌?、魔獸等網(wǎng)絡游戲時,游戲帳號和密碼被秘密發(fā)送到木馬程序設置的遠程接收服務器上,該團伙迅速盜取帳號和密碼,在網(wǎng)上銷贓套現(xiàn),銷贓所得按“貢獻”大小分成。不到兩個月時間,馬志松等人就盜竊數(shù)十萬網(wǎng)上用戶的游戲帳號和密碼,非法獲利40余萬元,馬志松分得15萬元。騰訊“迷你網(wǎng)”因停止服務,造成直接損失20余萬元。2023/2/172攻擊案例(2):

利用DNS劫持攻擊大型網(wǎng)站事件(續(xù))2007年11月19日,無錫市公安局網(wǎng)警支隊接報:當月5日至19日期間,全國部分地區(qū)的互聯(lián)網(wǎng)用戶在訪問深圳市騰訊計算機系統(tǒng)有限公司迷你網(wǎng)主頁時,被錯誤指向到位于無錫市的病毒服務器,造成上百萬網(wǎng)民的電腦受病毒感染,騰訊公司被迫停止網(wǎng)站服務,造成重大經(jīng)濟損失。警方立即開展偵查,于同年12月,分別在四川成都、江蘇張家港、黑龍江東寧等地抓獲6名犯罪嫌疑人。江蘇省公安廳信息網(wǎng)絡安全監(jiān)察部門在馬志松等人使用的電腦硬盤中發(fā)現(xiàn)了用于攻擊網(wǎng)站的破壞性程序。經(jīng)審查,2007年9月底至11月中旬,這一團伙在成都市使用編譯好的劫持程序?qū)ι虾!⒅貞c、揚州等10余個城市共計27臺域名服務器實施攻擊劫持,借機盜取網(wǎng)絡游戲賬號。法院審理認為,6名被告違反國家規(guī)定,對計算機信息系統(tǒng)功能進行干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重,均已構(gòu)成破壞計算機信息系統(tǒng)罪。馬志松等6名被告被江蘇無錫濱湖區(qū)法院一審分別判處四年至一年不等有期徒刑。2023/2/173內(nèi)容安排1.1網(wǎng)絡安全基礎知識1.2網(wǎng)絡安全的主要威脅因素1.3網(wǎng)絡安全的重要性及現(xiàn)狀1.4常用的防護措施1.5小結(jié)2023/2/174內(nèi)容安排1.3網(wǎng)絡安全的重要性網(wǎng)絡安全的重要性網(wǎng)絡安全現(xiàn)狀2023/2/11.3網(wǎng)絡安全重要性網(wǎng)絡安全關(guān)系到國家安全99年1月份左右,美國黑客組織“美國地下軍團”聯(lián)合了波蘭的、英國的黑客組織,世界上各個國家的一些黑客組織,有組織地對我們國家的政府網(wǎng)站進行了攻擊2023/2/17576信息化與國家安全——信息戰(zhàn)“誰掌握了信息,控制了網(wǎng)絡,誰將擁有整個世界?!薄绹磥韺W家阿爾溫.托爾勒“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家?!?/p>

——美國總統(tǒng)克林頓“信息時代的出現(xiàn),將從根本上改變戰(zhàn)爭的進行方式?!?/p>

——美國前陸軍參謀長沙利文上將2023/2/1網(wǎng)絡安全關(guān)系到社會穩(wěn)定互連網(wǎng)上散布一些虛假信息、有害信息對社會管理秩序造成的危害,要比現(xiàn)實社會中一個造謠要大的多1999年4月,河南商都熱線一個BBS,一張說“交通銀行鄭州支行行長協(xié)巨款外逃”的帖子,造成了社會的動蕩,三天十萬人上街排隊,擠提了十個億2023/2/177針對社會公共信息基礎設施的攻擊嚴重擾亂了社會管理秩序2001年2月8日正是春節(jié),新浪網(wǎng)遭受攻擊,電子郵件服務器癱瘓了18個小時。造成了幾百萬的用戶無法正常的聯(lián)絡2023/2/178網(wǎng)絡安全關(guān)系到經(jīng)濟安全網(wǎng)絡上各種新業(yè)務的興起,比如電子商務、電子貨幣、網(wǎng)絡銀行,以及各種專業(yè)用網(wǎng)的建設,使得各種機密信息的安全問題越來越重要。利用計算機實施金融犯罪已經(jīng)滲透到了我國金融行業(yè)的各項業(yè)務。2023/2/17980內(nèi)容安排1.3網(wǎng)絡安全的重要性網(wǎng)絡安全的重要性網(wǎng)絡安全現(xiàn)狀2023/2/181我國互聯(lián)網(wǎng)網(wǎng)絡安全環(huán)境(CNNIC-10.6)截至2012年12月,中國網(wǎng)民數(shù)量達到5.64億有84.8%的網(wǎng)民遇到過信息安全事件,總?cè)藬?shù)為4.56億。網(wǎng)絡安全問題仍然制約著中國網(wǎng)民深層次的網(wǎng)絡應用發(fā)展2023/2/182網(wǎng)絡安全現(xiàn)狀1.惡意代碼肆虐,病毒數(shù)量爆炸式增長據(jù)卡巴斯基實驗室數(shù)據(jù)顯示,在過去的15年(1992-2007)間,發(fā)現(xiàn)了約200萬個新惡意軟件,而僅在2008和2009年兩年,就發(fā)現(xiàn)了超過3000萬個新惡意軟件。2023/2/183卡巴斯基實驗室收集到的惡意程序總量2023/2/184近十年主要漏洞發(fā)布與蠕蟲爆發(fā)時間間隔表2023/2/185近十年主要漏洞發(fā)布與蠕蟲爆發(fā)時間間隔表2023/2/186網(wǎng)絡安全現(xiàn)狀(續(xù))2.安全漏洞數(shù)量增長較快,0day攻擊頻繁常用系統(tǒng)的安全漏洞保持遞增趨勢;路由器、交換機等網(wǎng)絡硬件設備的嚴重級別漏洞增多;針對漏洞的攻擊程序呈現(xiàn)出目的性強、時效性高的趨勢,0day攻擊現(xiàn)象嚴重。各類應用軟件的安全漏洞尚未引起足夠重視。2023/2/1870day漏洞0day漏洞,又稱零日漏洞,指在安全補丁發(fā)布前被了解和掌握的漏洞信息。利用0day漏洞的攻擊稱為0day攻擊。2006年9月27日,微軟提前發(fā)布MS06-055漏洞補丁,修補了一個嚴重等級的IE圖像處理漏洞。事實上,這個漏洞在當時屬于零日漏洞,因為在微軟公布補丁之前一個星期就已經(jīng)出現(xiàn)了利用這個漏洞的網(wǎng)馬。誰在使用0day漏洞:安全部門、滲透測試人員、黑客、甚至是蠕蟲…2023/2/188防范中心公布漏洞情況——國家安全漏洞庫國家安全漏洞庫漏洞列表()國家安全漏洞庫一條漏洞具體信息2023/2/189網(wǎng)絡安全現(xiàn)狀(續(xù))3.攻擊者需要的技術(shù)水平逐漸降低,手段更加靈活,聯(lián)合攻擊急劇增多攻擊工具易于從網(wǎng)絡下載網(wǎng)絡蠕蟲具有隱蔽性、傳染性、破壞性、自主攻擊能力新一代網(wǎng)絡蠕蟲和黑客攻擊、計算機病毒之間的界限越來越模糊2023/2/190網(wǎng)絡安全現(xiàn)狀(續(xù))4.網(wǎng)絡攻擊趨利性增強、頑固性增加木馬類病毒的利益威脅最為嚴重;病毒傳播的趨利性日益突出;病毒的反殺能力不斷增強;網(wǎng)絡攻擊的組織性、趨利性、專業(yè)性和定向性繼續(xù)加強,地下產(chǎn)業(yè)鏈逐步形成。2023/2/191熊貓燒香案主犯李俊獲刑四年2007年9月24日,湖北省仙桃市人民法院公開開庭審理了倍受社會各界廣泛關(guān)注的被告人李俊、王磊、張順、雷磊破壞計算機信息系統(tǒng)罪一案。被告人李俊、王磊、張順、雷磊因犯破壞計算機信息系統(tǒng)罪,分別被判處有期徒刑四年、二年六個月、二年、一年。2023/2/1922023/2/193公開制作銷售木馬下載器網(wǎng)站軟件價格表老版本TrojanDefender系列生成器價格:1000不賣小馬,生成器一次買斷,不管更新,我們可以給您定做生成器。只賣一家,售出后此系列軟件我們將永遠不做更新和出售。新版本HDDInjector系列軟件價格:V

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論