信息安全技术-网络安全技术概论_第1页
信息安全技术-网络安全技术概论_第2页
信息安全技术-网络安全技术概论_第3页
信息安全技术-网络安全技术概论_第4页
信息安全技术-网络安全技术概论_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术——

网络安全技术概论提纲网络在当今社会中的重要作用网络世界中的安全威胁信息安全的内涵信息安全体系结构与模型网络信息安全管理体系网络信息安全评测认证体系网络信息安全与法律提纲网络在当今社会中的重要作用网络世界中的安全威胁信息安全的内涵信息安全体系结构与模型网络信息安全管理体系网络信息安全评测认证体系网络信息安全与法律信息在当今社会中的作用信息对当今社会举足轻重

发达国家信息工业在国民经济中占比例40~60%

新兴工业国家占25~40%

发展中国家占25%以下——网络已经成为信息传播的主要途径Internet商业应用快速增长亿美元EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要网络发展带来的喜与忧喜网络使我们的工作、生活变得更美好忧网络世界中的安全威胁对于信息世界的安全隐患,人们在认知和技术上的储备都不充分年份事件报道数目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658CERT有关安全事件的统计(1)计算机紧急响应组织(CERT)CERT有关安全事件的统计(2)年度与软件漏洞相关事件数目199517119963451997311199826219994172000109020012437200241292003378420043780200559902006806420077236网络入侵的发展趋势19801985199019952000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击工具攻击者入侵者水平攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击2002高注:此图片数据来源于网络面临的挑战

仅1998年到2003年,信息安全事件就增加了23倍!

目前,信息安全问题已经成为困扰网络应用服务发展的最大问题!我国面临的网络攻击现状网络间谍密集攻击我国国家机密重点目标:大陆军事、军工单位和重要政府部门的网络。目前境外有数万个木马控制端IP紧盯着我国大陆被控制的电脑,数千个僵尸网络控制服务器也针对着大陆地区,甚至有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”、“跳板攻击”等对我进行网络窃密和情报渗透。境外间谍机关通常选择境内配置比较好、容量比较大、访问量比较小、管理相对松懈、身份又显得比较可靠的非敏感网络服务器或主机,一些中等城市的政府网站时常被当作首选。提纲网络在当今社会中的重要作用网络世界中的安全威胁信息安全的内涵信息安全体系结构与模型网络信息安全管理体系网络信息安全评测认证体系网络信息安全与法律

网络信息安全所面临的主要威胁黑客病毒

网络信息安全所面临的主要威胁黑客病毒什么是黑客?“黑客”(Hacker)源于英语动词hack,意为“劈砍”,引申为干一件非常漂亮的工作。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤其指那种手法巧妙、技术高明的恶作剧。黑客发展史(1/5)一般认为,黑客起源于20世纪50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。黑客发展史(2/5)20世纪60年代,黑客代指独立思考、奉公守法的计算机迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络的使用范围。黑客发展史(3/5)20世纪70年代,黑客倡导了一场个人计算机革命,他们发明并生产了个人计算机,打破了以往计算机技术只掌握在少数人手里的局面,并提出了计算机为人民所用的观点这一代黑客是电脑史上的英雄。其领头人是苹果公司的创建人史蒂夫·乔布斯。在这一时期,黑客们也发明了一些侵入计算机系统的基本技巧,如破解口令(Passwordcracking)、开天窗(TraPdoor)等。黑客发展史(4/5)20世纪80年代,黑客的代表是软件设计师,包括比尔·盖茨在内的这一代黑客为个人电脑设计出了各种应用软件。而就在这时,随着计算机重要性的提高,大型数据库也越来越多,信息又越来越集中在少数人手里。黑客开始为信息共享而奋斗,开始频繁入侵各大计算机系统。黑客发展史(5/5)现阶段,黑客队伍人员杂乱善意的以发现计算机系统漏洞为乐趣的“电脑黑客”(Hacker)网络时代的“技术牛仔”玩世不恭、好恶作剧的“电脑黑客”(Cyberbunk)“网络嬉皮士”纯粹以私利为目的,任意篡改数据,非法获取信息的“电脑黑客”(Cracker)。已经违背了早期黑客的传统——用简单粗暴、千篇一律的办法会对待黑客是错误的!当前黑客队伍有两大特征男性化和年轻化

20世纪80年代以来,女性黑客已经开始出现黑客的行为特征热衷挑战崇尚自由主张信息共享反叛精神破坏心理黑客世界的传奇人物“头号电脑黑客”——凯文·米特尼克“黑色幽灵”——卡文·柏森影响最大、造成损失最多

“平衡计划”——潘戈(汉斯·亨里克·胡伯纳)平衡东西方,帮助落后的国家追赶超级大国,缩小所有商业对手的差距,使世界两大集团在军事领域保持均势。

“蠕虫事件”——罗伯特·泰潘·莫里斯无心插柳柳成荫……黑客攻击的一般过程注:该图片取自网络常见网络攻击技术信息采集漏洞利用资源控制信息欺骗拒绝服务信息采集信息采集主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。磨刀不误砍柴功典型信息开放端口操作系统信息所提供的服务可能存在的漏洞(信息系统设计上存在的问题、管理员误配置所产生的风险)网络拓扑信息等其他漏洞利用漏洞利用利用系统、协议或应用软件本身存在的安全缺陷进行的攻击往往是许多其他类型攻击的基础和主要实现方式常见漏洞攻击缓冲区溢出漏洞、UNICODE漏洞、ASP漏洞、CGI漏洞、IPC$漏洞、输入法漏洞资源控制资源控制以获得目标系统控制权为目的的攻击典型的控制类攻击口令破解(穷举、字典、差分等,也可能利用弱口令)特洛伊木马攻击(攻击方式具有很高的灵活性)利用系统自身存在的问题,进行缓冲区溢出攻击或注入攻击信息欺骗信息欺骗通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。常见形式APR欺骗IP欺骗路由欺骗会话拦截邮件诈骗基于社会工程学的攻击拒绝服务拒绝服务DOS/DDOS通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。常见的方法各种类型的拒绝服务攻击(如SYN-FLOOD、LAND,Smurf、PING-OF-DEATH、碎片攻击等)利用系统所提供服务的特性,有针对性的进行拒绝服务推荐参考资料推荐参考资料“ip欺骗攻击技术原理、方法、工具及对策”“分布式拒绝服务攻击研究综述”“缓冲区溢出攻击原理防御及检测”“一种特洛伊木马的检测算法”——以上资料可从“…/参考资料/”处下载从一些具有参考价值的专业信息安全网站上搜索信息

网络信息安全所面临的主要威胁黑客病毒什么是计算机病毒?计算机病毒概念最早由美国计算机病毒研究专家弗莱德·科恩博士提出广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。——《中华人民共和国计算机信息系统安全保护条例》第28条计算机病毒的发展历程三个阶段初期产生1949——1987(第一个计算机病毒C-BRAIN诞生)早期蓬勃发展1987——1995(网络在世界范围内普及前)网络迅猛泛滥1995——现在(网络在世界范围内普及)我国最流行的十种计算机病毒时间排名2001,52002,52003,52004,52005,52006,62007,62008,61CIHExploitRedlofNetskyTrojan.PSW.LMirTrojan.DL.Agent(木马代理)Trojan.DL.Agent(木马代理)Gamepass(网游大盗)2FunloveNimdaSpageRedlofQqpassPhel(下载助手)Gamepass(网游大盗)AutoRun3BingheBingheNimdaHomepageNetskyGpigeon(灰鸽子)ANI/RIFF(艾妮)JS.Agent4W.markerJS.SeekerTrojan.QQKiller6.8.serUnknownmailBlasterexploitLmir/Lemir(传奇木马)熊猫烧香Delf(德芙)5MTXHappytimeKlezLovegateGaobotQQHelper(QQ助手)Mnless(梅勒斯)KillAV(AV终结者)6Troj.eraseFunloveFunloveFunloveMhtexploitDelf(德芙)Delf(德芙)Gpigeon(灰鸽子)7BOKlezJS.AppletAcxhtadropperRedlofSDBotGpigeon(灰鸽子)Small及其变种8YAICIHMail.virusWebimportBackDoor.RbotStartPageSmall及其变种JS.RealPlr9WyxGopScript.exploit.htm.pageactiveXComponentBeagleLovgate(爱之门)Qqpass(QQ木马)JS.Psyme10Troj.gdoorTthiefHack.crack.foxmailWyxLovegateQqpass(QQ木马)Lmir/Lemir(传奇木马)HTML.IFrame计算机病毒的特征计算机病毒的特征人为的特制程序具有自我复制能力很强的传染性一定的潜伏性特定的触发性较强的破坏性不可预见性病毒的启动触发条件病毒的启动触发条件时间(特定日期或累计时间)击键次数或特定组合键运行文件个数或感染文件的个数启动次数感染失败CPU型号/主板型号等计算机病毒的分类计算机病毒的分类根据病毒依托的媒体网络病毒、文件病毒和引导型病毒根据病毒的传染方法驻留型和非驻留型根据病毒的破坏能力无害型、无危险型、危险型和非常危险型根据病毒特有的算法伴随型、“蠕虫”型、寄生型、练习型、诡秘型和幽灵病毒等。病毒的传播途径(1/4)第一种通过不可移动的计算机硬件设备进行传播通常为计算机的专用ASIC芯片和硬盘等数量少,破坏力强,目前没有较好的检测手段病毒的传播途径(2/4)第二种通过移动存储设备来传播主要包括软盘

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论