




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全技術——
網絡安全技術概論提綱網絡在當今社會中的重要作用網絡世界中的安全威脅信息安全的內涵信息安全體系結構與模型網絡信息安全管理體系網絡信息安全評測認證體系網絡信息安全與法律提綱網絡在當今社會中的重要作用網絡世界中的安全威脅信息安全的內涵信息安全體系結構與模型網絡信息安全管理體系網絡信息安全評測認證體系網絡信息安全與法律信息在當今社會中的作用信息對當今社會舉足輕重
發達國家信息工業在國民經濟中占比例40~60%
新興工業國家占25~40%
發展中國家占25%以下——網絡已經成為信息傳播的主要途徑Internet商業應用快速增長億美元EmailWebISP門戶網站E-Commerce電子交易復雜程度時間Internet變得越來越重要網絡發展帶來的喜與憂喜網絡使我們的工作、生活變得更美好憂網絡世界中的安全威脅對于信息世界的安全隱患,人們在認知和技術上的儲備都不充分年份事件報道數目19886198913219902521991406199277319931334199423401995241219962573199721341998373419999859200021756200152658CERT有關安全事件的統計(1)計算機緊急響應組織(CERT)CERT有關安全事件的統計(2)年度與軟件漏洞相關事件數目199517119963451997311199826219994172000109020012437200241292003378420043780200559902006806420077236網絡入侵的發展趨勢19801985199019952000密碼猜測可自動復制的代碼密碼破解利用已知的漏洞破壞審計系統后門會話劫持擦除痕跡嗅探包欺騙GUI遠程控制自動探測掃描拒絕服務www攻擊工具攻擊者入侵者水平攻擊手法半開放隱蔽掃描控制臺入侵檢測網絡管理DDOS攻擊2002高注:此圖片數據來源于網絡面臨的挑戰
僅1998年到2003年,信息安全事件就增加了23倍!
目前,信息安全問題已經成為困擾網絡應用服務發展的最大問題!我國面臨的網絡攻擊現狀網絡間諜密集攻擊我國國家機密重點目標:大陸軍事、軍工單位和重要政府部門的網絡。目前境外有數萬個木馬控制端IP緊盯著我國大陸被控制的電腦,數千個僵尸網絡控制服務器也針對著大陸地區,甚至有境外間諜機構設立數十個網絡情報據點,瘋狂采用“狼群戰術”、“跳板攻擊”等對我進行網絡竊密和情報滲透。境外間諜機關通常選擇境內配置比較好、容量比較大、訪問量比較小、管理相對松懈、身份又顯得比較可靠的非敏感網絡服務器或主機,一些中等城市的政府網站時常被當作首選。提綱網絡在當今社會中的重要作用網絡世界中的安全威脅信息安全的內涵信息安全體系結構與模型網絡信息安全管理體系網絡信息安全評測認證體系網絡信息安全與法律
網絡信息安全所面臨的主要威脅黑客病毒
網絡信息安全所面臨的主要威脅黑客病毒什么是黑客?“黑客”(Hacker)源于英語動詞hack,意為“劈砍”,引申為干一件非常漂亮的工作。在早期麻省理工學院的校園俚語中,“黑客”則有“惡作劇”之意,尤其指那種手法巧妙、技術高明的惡作劇。黑客發展史(1/5)一般認為,黑客起源于20世紀50年代麻省理工學院的實驗室中,他們精力充沛,熱衷于解決難題。黑客發展史(2/5)20世紀60年代,黑客代指獨立思考、奉公守法的計算機迷,他們利用分時技術允許多個用戶同時執行多道程序,擴大了計算機及網絡的使用范圍。黑客發展史(3/5)20世紀70年代,黑客倡導了一場個人計算機革命,他們發明并生產了個人計算機,打破了以往計算機技術只掌握在少數人手里的局面,并提出了計算機為人民所用的觀點這一代黑客是電腦史上的英雄。其領頭人是蘋果公司的創建人史蒂夫·喬布斯。在這一時期,黑客們也發明了一些侵入計算機系統的基本技巧,如破解口令(Passwordcracking)、開天窗(TraPdoor)等。黑客發展史(4/5)20世紀80年代,黑客的代表是軟件設計師,包括比爾·蓋茨在內的這一代黑客為個人電腦設計出了各種應用軟件。而就在這時,隨著計算機重要性的提高,大型數據庫也越來越多,信息又越來越集中在少數人手里。黑客開始為信息共享而奮斗,開始頻繁入侵各大計算機系統。黑客發展史(5/5)現階段,黑客隊伍人員雜亂善意的以發現計算機系統漏洞為樂趣的“電腦黑客”(Hacker)網絡時代的“技術牛仔”玩世不恭、好惡作劇的“電腦黑客”(Cyberbunk)“網絡嬉皮士”純粹以私利為目的,任意篡改數據,非法獲取信息的“電腦黑客”(Cracker)。已經違背了早期黑客的傳統——用簡單粗暴、千篇一律的辦法會對待黑客是錯誤的!當前黑客隊伍有兩大特征男性化和年輕化
20世紀80年代以來,女性黑客已經開始出現黑客的行為特征熱衷挑戰崇尚自由主張信息共享反叛精神破壞心理黑客世界的傳奇人物“頭號電腦黑客”——凱文·米特尼克“黑色幽靈”——卡文·柏森影響最大、造成損失最多
“平衡計劃”——潘戈(漢斯·亨里克·胡伯納)平衡東西方,幫助落后的國家追趕超級大國,縮小所有商業對手的差距,使世界兩大集團在軍事領域保持均勢。
“蠕蟲事件”——羅伯特·泰潘·莫里斯無心插柳柳成蔭……黑客攻擊的一般過程注:該圖片取自網絡常見網絡攻擊技術信息采集漏洞利用資源控制信息欺騙拒絕服務信息采集信息采集主要是收集目標系統的各種與網絡安全有關的信息,為下一步入侵提供幫助。磨刀不誤砍柴功典型信息開放端口操作系統信息所提供的服務可能存在的漏洞(信息系統設計上存在的問題、管理員誤配置所產生的風險)網絡拓撲信息等其他漏洞利用漏洞利用利用系統、協議或應用軟件本身存在的安全缺陷進行的攻擊往往是許多其他類型攻擊的基礎和主要實現方式常見漏洞攻擊緩沖區溢出漏洞、UNICODE漏洞、ASP漏洞、CGI漏洞、IPC$漏洞、輸入法漏洞資源控制資源控制以獲得目標系統控制權為目的的攻擊典型的控制類攻擊口令破解(窮舉、字典、差分等,也可能利用弱口令)特洛伊木馬攻擊(攻擊方式具有很高的靈活性)利用系統自身存在的問題,進行緩沖區溢出攻擊或注入攻擊信息欺騙信息欺騙通過冒充合法網絡主機(或用戶)騙取信任或獲取敏感信息,或者通過配置、設置一些假信息來實施欺騙攻擊。常見形式APR欺騙IP欺騙路由欺騙會話攔截郵件詐騙基于社會工程學的攻擊拒絕服務拒絕服務DOS/DDOS通過強行占有信道資源、網絡連接資源、存儲空間資源和計算資源,使服務器崩潰或資源耗盡無法繼續對外提供服務。常見的方法各種類型的拒絕服務攻擊(如SYN-FLOOD、LAND,Smurf、PING-OF-DEATH、碎片攻擊等)利用系統所提供服務的特性,有針對性的進行拒絕服務推薦參考資料推薦參考資料“ip欺騙攻擊技術原理、方法、工具及對策”“分布式拒絕服務攻擊研究綜述”“緩沖區溢出攻擊原理防御及檢測”“一種特洛伊木馬的檢測算法”——以上資料可從“…/參考資料/”處下載從一些具有參考價值的專業信息安全網站上搜索信息
網絡信息安全所面臨的主要威脅黑客病毒什么是計算機病毒?計算機病毒概念最早由美國計算機病毒研究專家弗萊德·科恩博士提出廣義上的定義:凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒
計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據影響計算機使用并能自我復制的一組計算機指令或者程序代碼。——《中華人民共和國計算機信息系統安全保護條例》第28條計算機病毒的發展歷程三個階段初期產生1949——1987(第一個計算機病毒C-BRAIN誕生)早期蓬勃發展1987——1995(網絡在世界范圍內普及前)網絡迅猛泛濫1995——現在(網絡在世界范圍內普及)我國最流行的十種計算機病毒時間排名2001,52002,52003,52004,52005,52006,62007,62008,61CIHExploitRedlofNetskyTrojan.PSW.LMirTrojan.DL.Agent(木馬代理)Trojan.DL.Agent(木馬代理)Gamepass(網游大盜)2FunloveNimdaSpageRedlofQqpassPhel(下載助手)Gamepass(網游大盜)AutoRun3BingheBingheNimdaHomepageNetskyGpigeon(灰鴿子)ANI/RIFF(艾妮)JS.Agent4W.markerJS.SeekerTrojan.QQKiller6.8.serUnknownmailBlasterexploitLmir/Lemir(傳奇木馬)熊貓燒香Delf(德芙)5MTXHappytimeKlezLovegateGaobotQQHelper(QQ助手)Mnless(梅勒斯)KillAV(AV終結者)6Troj.eraseFunloveFunloveFunloveMhtexploitDelf(德芙)Delf(德芙)Gpigeon(灰鴿子)7BOKlezJS.AppletAcxhtadropperRedlofSDBotGpigeon(灰鴿子)Small及其變種8YAICIHMail.virusWebimportBackDoor.RbotStartPageSmall及其變種JS.RealPlr9WyxGopScript.exploit.htm.pageactiveXComponentBeagleLovgate(愛之門)Qqpass(QQ木馬)JS.Psyme10Troj.gdoorTthiefHack.crack.foxmailWyxLovegateQqpass(QQ木馬)Lmir/Lemir(傳奇木馬)HTML.IFrame計算機病毒的特征計算機病毒的特征人為的特制程序具有自我復制能力很強的傳染性一定的潛伏性特定的觸發性較強的破壞性不可預見性病毒的啟動觸發條件病毒的啟動觸發條件時間(特定日期或累計時間)擊鍵次數或特定組合鍵運行文件個數或感染文件的個數啟動次數感染失敗CPU型號/主板型號等計算機病毒的分類計算機病毒的分類根據病毒依托的媒體網絡病毒、文件病毒和引導型病毒根據病毒的傳染方法駐留型和非駐留型根據病毒的破壞能力無害型、無危險型、危險型和非常危險型根據病毒特有的算法伴隨型、“蠕蟲”型、寄生型、練習型、詭秘型和幽靈病毒等。病毒的傳播途徑(1/4)第一種通過不可移動的計算機硬件設備進行傳播通常為計算機的專用ASIC芯片和硬盤等數量少,破壞力強,目前沒有較好的檢測手段病毒的傳播途徑(2/4)第二種通過移動存儲設備來傳播主要包括軟盤
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 新能源汽車市場需求預測試題及答案
- 深入探討土木工程信息系統的考試題目及答案
- 心理測量考試題及答案
- 智能物流機器人與無人機協同配送可行性研究報告
- 人工智能在影像診斷質量控制中的應用研究分析報告
- 2025公務員考試題目及答案
- 2025飛行員面試題庫及答案
- 腫瘤精準醫療在淋巴瘤放療計劃優化中的應用現狀與未來展望報告
- 托幼培訓考試題及答案
- 渭水釣魚考試試題及答案
- 人教版2025九年級道德與法治中考備考復習計劃
- 財務管理實務(浙江廣廈建設職業技術大學)知到智慧樹章節答案
- 部編版歷史九年級上冊第1課-古代埃及【課件】d
- 外包加工安全協議書
- GB/T 28589-2024地理信息定位服務
- 數據庫原理及應用教程(第5版) (微課版)課件 第4章 關系型數據庫理論
- 人工智能訓練師理論知識考核要素細目表五級
- 2024年貴州省中考理科綜合試卷(含答案)
- 110kV變電站專項電氣試驗及調試方案
- DL-T901-2017火力發電廠煙囪(煙道)防腐蝕材料
- GB/T 3428-2024架空導線用鍍鋅鋼線
評論
0/150
提交評論