信息安全知识培训_第1页
信息安全知识培训_第2页
信息安全知识培训_第3页
信息安全知识培训_第4页
信息安全知识培训_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、背背 景景v网络已全面融入生活、工作中网络已全面融入生活、工作中v网络带来巨大变革网络带来巨大变革v网络是一把网络是一把双刃剑双刃剑v带来巨大的威胁带来巨大的威胁国内安全形势不容乐观国内安全形势不容乐观 2007年,我国境内与互联网连接的用户有60%以上的用户受到境外用户的攻击。 仅2009年我国被境外控制的计算机地址就达100多万个,被黑客组织篡改的网站多达42万个;在受网络病毒威胁方面,去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月就达1800万台,占全球感染主机总量的30,位列全球第一。 漏洞多,木马、病毒猖獗漏洞多,木马、病毒猖獗; 网络瘫痪、网站被篡改、系统被入侵; 网银转

2、款、网上诈骗等。 国内安全形势不容乐观国内安全形势不容乐观Internet设计初衷:开放、自由、无国界、无时间、空间限制;虚拟性;技术设计缺陷:TCP/IP、漏洞;攻击(工具)软件易获得性;计算机运算速度的加快: 猜口令(8位小写字母及数字穷举,时间通常不超过30小时);应用的复杂性;对网络的依赖性增强;易安置后门。为什么如此脆弱为什么如此脆弱后门与漏洞后门与漏洞 后门后门:美国等西方发达国家的情报机构,明确要求各大信息技术公司,在计算机通信、软件研究开发中,要按照他们的旨意设置后门和陷阱。windows计算机操作系统中都有可能预留了后门程序。 漏洞漏洞:IBM公司专家认为大型软件1000-4

3、000行程序就存在一个漏洞,象windwos系统5000万源程序可能存在20000个漏洞; 微软Vista已报道发现的缺陷达到2万个。网络、信息系统网络、信息系统内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫 1、利用漏洞进行入侵、利用漏洞进行入侵安全事件:安全事件: 2005年7月至10月,某某间谍情报机关曾对我境内76所高校和研究单位所在的222个网段反复扫描,利用漏洞控制了北大、清华、北师大等高校的大量主机,从中搜获、窃取了包括863课

4、题研究计划在内的45份违规上互联网的文件和数千份资料 。 江苏人陈某租住武汉,2007年7月,在网上找到黑客,委托其将某重点大学的招生网站上的数据库中的11名学生信息删除,同时非法追加另外8名学生。然后给家长验证已被录取。1、利用漏洞进行入侵、利用漏洞进行入侵防范对策:防范对策: 定期备份和检查相关访问和应用日志;及时对计算机操作系统和应用程序“打补丁”;安装防火墙和杀毒软件,并及时更新特征库;1.关闭不必要的端口和服务。2、利用协议缺陷进行、利用协议缺陷进行DOS攻击攻击案例:案例: 2009年 5月19日全国大面积网络故障 , 6月25日,湖北、湖南、广西、海南和上海等全国多个省市区出现网

5、络缓慢或瘫痪现象。 2009年 7月7日9日韩国总统府、国防部、外交通商部等政府部门和主要银行、媒体网站同时遭分布式拒绝服务(DDoS)攻击。 美国财政部、特工处、联邦贸易委员会和交通部网站7月日起遭到黑客持续攻击,截至当地时间日仍处于不同程度瘫痪状态 。 两国共有大约家网站受攻击,其中家为韩国网站。韩国两国共有大约家网站受攻击,其中家为韩国网站。韩国主要情报机构说,韩国主要情报机构说,韩国.万台个人电脑和国外台个人电万台个人电脑和国外台个人电脑遭黑客脑遭黑客“俘虏俘虏”,成为傀儡主机,沦为攻击工具。,成为傀儡主机,沦为攻击工具。 利用协议缺陷进行利用协议缺陷进行DOS攻击攻击什么是什么是DO

6、SDOS攻击:攻击: 攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。Denial of Service (DoS)Denial of Service (DoS) 拒绝服务攻击拒绝服务攻击Distributed Denial of Service (DDoSDistributed Denial of Service (DDoS) )分布式拒绝服分布式拒绝服务攻击务攻击攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。主控主机主控主机扫描程序扫描程序黑客黑客Internet非安全主机非安全主机被控

7、主机被控主机应用服务器应用服务器2、利用协议缺陷进行、利用协议缺陷进行DOS攻击攻击防范措施:防范措施: 在门户网站前面部署防DOS攻击设备。桌面机及时修补漏洞,免得受控成为肉鸡。 加强追查打击力度。3、利用木马进行攻击、利用木马进行攻击安全事件:安全事件:3、利用木马进行攻击、利用木马进行攻击生么是生么是“木马木马”? 木马与传说中的木马一样,他们会在用户毫不知情的情况下悄悄的进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。3、利用木马进行攻击、利用木马进行攻击“木马木马”的主要危害:的主要危害: v盗取文件资料;v盗取用户帐号和密码;v监控用户行为,获取用户重要资料;v发送QQ

8、、msn尾巴,骗取更多人访问恶意网站下载木马;3、利用木马进行攻击、利用木马进行攻击防范对策:防范对策:严禁将涉密计数机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;不点击和打开陌生图片和网页;必须安装杀毒软件并及时升级更新,及时打补丁;1.所有外网PC安装360软件,定期查杀木马程序。4、利用、利用“嗅探嗅探”技术窃密技术窃密安全事件:安全事件: 某单位干部叶某,在联接互联网的计算机上处理涉密信息,被某间谍情报机关植入“嗅探”程序。致使其操作电脑的一举一动均被监控,并造成大量涉密信息被窃。 4、利用、利用“嗅探嗅探”技术窃密技术窃密“嗅探嗅探”技术:技术: “嗅探”是指秘密植

9、入特定功能程序,用来记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。 攻击者首先利用漏洞或木马在计算机中植入“键盘记录程序”该程序会自动隐藏生成记录键盘信息的文件。 一旦计算机重新联网,攻击者就可以从目标计算机下载键盘记录文件,并还原出编辑过的稳定内容。 4、利用、利用“嗅探嗅探”技术窃密技术窃密防范对策:防范对策:严禁将涉密计数机接入互联网;用户联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理;1.PC安装360软件,定期恶意代码程序。5、利用数据恢复技术、利用数据恢复技术安全事件:安全事件: 陈冠希:2006年曾托助手将其手提电脑,送到一间计算

10、机公司维修,其后有人把计算机中的照片制作成光盘,发放予朋友及其它人士观赏。5、利用数据恢复技术、利用数据恢复技术数据恢复技术:数据恢复技术: 数据恢复是指运用软、硬件技术对删除或因介质损坏等丢失的数据予以还原的过程。U盘或计算机硬盘存储的数据即使已被删除或进行格式化处理,使用专用软件仍能将其恢复,这种方法也因此成为窃密的手段之一。 例如,窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的U盘进行格式化恢复操作后,即可成功的恢复原有文件。 5、利用数据恢复技术、利用数据恢复技术防范对策:防范对策:严禁在接入互联网的计算机上使用处理过涉密信息的移动存储介质。涉密存储介质淘汰报废时必须进行彻

11、底的物理销毁。1.严禁将秘密载体当做废品出售。 6、利用口令破解攻击、利用口令破解攻击安全事件:安全事件: 2003年2月,有关部门检测发现某间谍情报机关利用口令破解技术,对我某重要网络进行了有组织的大规模攻击,控制了57台违规上互联网的涉密计算机,窃走1550余份文件资料。6、利用口令破解攻击、利用口令破解攻击口令破解:口令破解: 口令是计算机系统的第一道防线,计算机通过口令来验证身份。 口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入你的计算机,从而达到破坏或窃密的目的。 “暴力破解暴力破解”是进行口令破解用得较多的方式,是指应用穷举法将建盘上的字母、数字、符号按照一定顺序进行排列组合实验,直至找到正确的口令。其过程是其过程是攻击者首先启用口令破译软件,输入目标计算机ip地址,对目标计算机进行口令破译、口令越长,口令组合越复杂,破译难度越大,所需时间越多。 口令破解的时间口令破解的时间Unix口令口令: 6位小写字母穷举位小写字母穷举:36小小时时NT口令口令: 8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论