![附1网络安全形势_第1页](http://file4.renrendoc.com/view/11b0b940762624fbb70cf715cc589a35/11b0b940762624fbb70cf715cc589a351.gif)
![附1网络安全形势_第2页](http://file4.renrendoc.com/view/11b0b940762624fbb70cf715cc589a35/11b0b940762624fbb70cf715cc589a352.gif)
![附1网络安全形势_第3页](http://file4.renrendoc.com/view/11b0b940762624fbb70cf715cc589a35/11b0b940762624fbb70cf715cc589a353.gif)
![附1网络安全形势_第4页](http://file4.renrendoc.com/view/11b0b940762624fbb70cf715cc589a35/11b0b940762624fbb70cf715cc589a354.gif)
![附1网络安全形势_第5页](http://file4.renrendoc.com/view/11b0b940762624fbb70cf715cc589a35/11b0b940762624fbb70cf715cc589a355.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全形势网络文化与安全2023/2/31计算机网络安全基础形势严峻:国家计算机网络应急技术处理协调中心29日发布的数据显示:2007年我国网络安全事件发生量的增长幅度较大,网络仿冒、网页恶意代码、网站篡改等增长速度接近200%,木马主机的增长率为2125%。
木马、僵尸网络和与域名相关的安全问题等构成了主要威胁。”2023/2/32计算机网络安全基础(一)当前网络安全事件的特点(二)当前网络安全面临的威胁(三)网络安全的发展趋势(四)网络安全事件的防治策略2023/2/33计算机网络安全基础(一)当前网络安全事件的特点拒绝服务攻击频繁发生,入侵者难以追踪。使用分布式拒绝服务的攻击方法利用跳板发动攻击2023/2/34计算机网络安全基础(一)当前网络安全事件的特点攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多攻击工具易于从网络下载网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
2023/2/35计算机网络安全基础(一)当前网络安全事件的特点系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短相关数据:在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞
最短的大规模攻击距相应漏洞被公布的时间仅仅为28天
2023/2/36计算机网络安全基础(一)当前网络安全事件的特点垃圾邮件问题依然严重垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码
年度占所发生网络安全事件总数的百分比在网络安全事件中的排名200436%2200536%2200635%3200722%3200821%32023/2/37计算机网络安全基础(一)当前网络安全事件的特点间谍软件、恶意软件威胁安全。2023/2/38计算机网络安全基础(二)网络安全面临的威胁针对网络浏览器插件程序的攻击分布范围广插件程序的漏洞不随浏览器的更新而自动消失2023/2/39计算机网络安全基础(二)网络安全面临的威胁内部攻击者的威胁企业内部系统的联系越来越紧密,而且数据的价值也越来越高
2004年至2006年,内部攻击的比例在8%左右,去年这个比例是5%,而到了今年已经上升到23%。2023/2/310计算机网络安全基础(二)网络安全面临的威胁网络间谍技术主要针对的是高价值的目标袭击经常是通过向个人发送信息的方式来实现的2023/2/311计算机网络安全基础(二)网络安全面临的威胁以重大事件或流行事件为诱饵的混合型攻击主要途径:利用注有煽动性标题的信息来诱使用户打开恶意邮件利用新闻、电影等制造虚假链接2023/2/312计算机网络安全基础(二)网络安全面临的威胁无线网络、移动手机成为新的安全重灾区,消费者电子设备遭到攻击的可能性增大在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器或其他的网络设备越来越多采用USB标准进行连接,并使用了更多存储设备和电脑外围产品
2023/2/313计算机网络安全基础(三)网络安全的发展趋势集团化、产业化的趋势产业链:病毒木马编写者-专业盗号人员-销售渠道-专业玩家病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。电子商务成为热点,针对网络银行的攻击也更加明显2008年病毒会更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯罪。
2023/2/314计算机网络安全基础(三)网络安全的发展趋势“黑客”逐渐变成犯罪职业财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪事例:拒绝服务相关的敲诈勒索和“网络钓鱼”。2023/2/315计算机网络安全基础(三)网络安全的发展趋势恶意软件的转型我国仍然是恶意软件最多的国家恶意软件在行为上将有所改观,病毒化特征削弱,但手段更“高明”,包含更多的钓鱼欺骗元素2023/2/316计算机网络安全基础(三)网络安全的发展趋势网页挂马危害继续延续服务器端系统资源和流量带宽资源大量损失成为网络木马传播的“帮凶”。客户端的用户个人隐私受到威胁2023/2/317计算机网络安全基础(三)网络安全的发展趋势利用应用软件漏洞的攻击将更为迅猛新的漏洞出现要比设备制造商修补的速度更快一些嵌入式系统中的漏洞难以修补2023/2/318计算机网络安全基础(三)网络安全的发展趋势Web2.0的产品将受到挑战以博客、论坛为首的web2.0产品将成为病毒和网络钓鱼的首要攻击目标社区网站上带有社会工程学性质的欺骗往往超过安全软件所保护的范畴自动邮件发送工具日趋成熟,垃圾邮件制造者正在将目标转向音频和视频垃圾邮件2023/2/319计算机网络安全基础(四)网络安全事件的防治策略提高网络用户的安全意识、普及网络安全常识网络用户数量逐年飞速上升反复发生网络安全事件的用户比例呈上升趋势应从被动防御转向主动防范2023/2/320计算机网络安全基础(四)网络安全事件的防治策略加强对网络安全的动态监管提供网络安全事件的监管平台提高网络安全产品厂商的服务意识2023/2/321计算机网络安全基础(四)网络安全事件的防治策略加强对网上交易系统的安全保障措施加强相关法规的制定和执行加强相关部门的联系和沟通,同心协力2023/2/322计算机网络安全基础(四)网络安全事件的防治策略深入开展信息网络安全人员的培训工作更多的网络安全事件是被网络管理人员发现(67%),依靠网络安全产品的比例(39%)在降低提高网络安全人员的技能,有助于防止网络安全事件的反复发生提高网络安全人员的素质,有利于降低内部攻击的威胁2023/2/323计算机网络安全基础多管齐下,综合防范提高网民网络安全意识,是积极预防的首要环节对于最常用的杀毒软件和防火墙采取政府和市场结合的机制,作为一种公共服务来提供,能降低整个国家网络安全的管理成本。积极预防与及时发现能帮助减少网络安全事件:据2008年病毒疫情调查报告的数据显示,调查的网络安全事件中,由信息网络管理员通过技术监测发现的占53.5%,通过部署购买安全产品报警发现的占46.4%,事后分析发现的占35.4%。建立必要的网络安全监控系统:建立信息共享机制:对于国家计算机网络应急技术处理协调中心来讲,监测到有90万个IP植入了木马,但其中的IP是网通还是电信用户,是银行还是证券部门,却需要相关部门具体研究和信息共享。做到快速响应,力保恢复。2023/2/324计算机网络安全基础僵尸网络僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(ControlServer)”是指控制和通信的中心服务器,2023/2/325计算机网络安全基础僵尸网络的历史渊源可以追溯到1993年因特网初期在IRC聊天网络中出现的Bot工具——Eggdrop,它实现为IRC聊天网络中的智能程序,能够自动地执行如防止频道被滥用、管理权限、记录频道事件等一系列功能,从而帮助IRC网络管理员更方便地管理这些聊天网络.而之后,黑客受到良性Bot工具的启发,开始编写恶意僵尸程序对大量的受害主机进行控制,以利用这些主机资源达到恶意目的.1999年6月,在因特网上出现的PrettyPark首次使用了IRC协议构建命令与控制信道,从而成为第一个恶意僵尸程序.之后,IRC僵尸程序层出不穷,在mIRC客户端程序上通过脚本实现的GT-Bot、开源发布并广泛流传的Sdbot、具有高度模块化设计的Agobot等,这使得IRC成为构建僵尸网络命令与控制信道的主流协议.为了让僵尸网络更具隐蔽性和韧性,黑客不断地对僵尸网络组织形式进行创新和发展,出现了基于P2P协议及HTTP协议构建命令与控制信道的僵尸程序,著名的案例包括传播后通过构建P2P网络支持DDoS攻击的Slapper、使用随机扫描策略寻找邻居节点的Sinit、基于WASTE协议构建控制信道的Phatbot以及2004年5月出现的基于HTTP协议构建控制信道的Bobax2023/2/326计算机网络安全基础示意图2023/2/327计算机网络安全基础国家计算机网络应急技术处理协调中心统计显示,2007年监测到中国内地有90万个IP地址主机被植入木马,比2006年增加21倍。另外,2007年的抽样监测发现,内地有360万个IP地址主机被植入了僵尸程序,2007年各种僵尸网络被用来发动拒绝服务攻击一万多次,发送垃圾邮件110多次,实施信息窃取操作3900多次。调查发现,黑客如果利用僵尸网络对某一个特定的目标实施拒绝服务攻击的话,破坏力将会更强,互联网数据中心IDC机房很容易遭遇类似的攻击。目前,我国监测到最大规模的僵尸网络达到了129万个僵尸节点。在中国互联网上,有数百万。专家说,“这个数据还是保守估计”。2023/2/328计算机网络安全基础发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。
僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。
网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”2023/2/329计算机网络安全基础Botnet的工作过程
Botnet的工作过程包括传播、加入和控制三个阶段。
一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:
(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。
(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。
(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如2005年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。
(4)恶意网站脚本。攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。
(5)特洛伊木马。伪装成有用的软件,在网站、FTP服务器、P2P网络中提供,诱骗用户下载并执行。
通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。2023/2/330计算机网络安全基础Botnet的危害
Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。
(1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。
(2)发送垃圾邮件。一些bots会设立sockv4、v5代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。
(3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。
(4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。
可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。2023/2/331计算机网络安全基础网瘾
网络暴力网络文化与安全2023/2/332计算机网络安全基础从社会学的角度来讲,虚拟空间的和现实空间的是互为镜的,有什么样的社会存在就决定什么样的社会意识,有什么样的现实空间,就决定了虚拟的空间,是互为镜的,从虚拟空间可以看到自己,可以看见自己的一些影子。网络暴力这个词可能是从媒体学、传播学这个角度叫的,法学上没有网络暴力叫的,从法学的角度讲,网络暴力就像性骚扰。2023/2/333计算机网络安全基础论坛、聊天室侮辱、谩骂恶意攻击、骚扰传播垃圾邮件制作、传播网络病毒、“流氓”软件窥探、传播他人隐私捕风捉影、故弄玄虚、恶意炒作小道消息网上教唆违法、违纪、违反社会公德行为网络游戏中渲染暴力、色情炒作色情、暴力、怪异等低俗内容吸引网民网络欺诈行为网上赌博行为2023/2/334计算机网络安全基础表现:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025届高考英语读后续写说课稿 追车人
- 2025SRV汽化烟道热喷涂合金防护层施工合同
- 2025民间融资合同范本
- 14《母鸡》(说课稿)-2023-2024学年语文四年级下册统编版
- 2025年驾校培训合同范本
- 2025商品购销合同(超市类)
- 2024年五年级数学下册 一 图形的运动(二)1.2画对称图形说课稿 冀教版
- 2024-2025学年高中历史 第一单元 第一次世界大战 第2课 惨烈的四年战事教学说课稿 岳麓版选修3
- 陶土板幕墙施工方案
- 游乐场植物墙施工方案
- 2024版《安全生产法》考试题库附答案(共90题)
- 疥疮病人的护理
- 2024年江西省中考英语试题含解析
- 公务员2012年国考《申论》真题卷及答案(地市级)
- 新员工三级安全教育考试试题参考答案
- 35kV输变电工程(变电站、输配电线路建设)技术方案
- 数学史简介课件可编辑全文
- 化学废水水池清理施工方案
- 离婚协议书常用范本2024年
- 中学安全办2024-2025学年工作计划
- 2024年山东省东营市中考数学试题 (解析版)
评论
0/150
提交评论