收藏 分销(赏)

七、网络安全概述.ppt

上传人:快乐****生活 文档编号:1925279 上传时间:2024-05-11 格式:PPT 页数:101 大小:2.37MB
下载 相关 举报
七、网络安全概述.ppt_第1页
第1页 / 共101页
七、网络安全概述.ppt_第2页
第2页 / 共101页
七、网络安全概述.ppt_第3页
第3页 / 共101页
七、网络安全概述.ppt_第4页
第4页 / 共101页
七、网络安全概述.ppt_第5页
第5页 / 共101页
点击查看更多>>
资源描述

1、LOGO网络安全概述网络安全概述网络安全概述网络安全概述主讲人:冯景瑜主讲人:冯景瑜内容安排内容安排q网络安全基础知识q网络安全的重要性q网络安全的根源q网络攻击过程q网络安全策略及其原则q常用的防护措施q小结2024/5/10 周五2.网络安全基础知识网络安全基础知识q安全的含义(Security or Safety?)平安,无危险;保护,保全。(汉语大词典)q网络安全 保护计算机系统,使其没有危险,不受威胁,不出事故。2024/5/10 周五3.网络安全定义网络安全定义q网络安全指信息系统的硬件、软件及其系统中的数据受到保护,不会遭到偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常

2、地运行,服务不中断。q网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力。2024/5/10 周五4.网络安全的重要性网络安全的重要性qq随着网络的快速普及和网络的开放性、共享性出现,随着网络的快速普及和网络的开放性、共享性出现,网络的重要性和对社会的影响也越来越大。网络的重要性和对社会的影响也越来越大。n n网络上的各种新业务的兴起,比如电子商务,电子政网络上的各种新业务的兴起,比如电子商务,电子政网络上的各种新业务的兴起,比如电子商务,电子政网络上的各种新业务的兴起,比如电子商务,电子政务,电子货币,网络银行等,以及各种专业用网的建务,电子货币,网络银行等,以及各种专业用网的建务

3、,电子货币,网络银行等,以及各种专业用网的建务,电子货币,网络银行等,以及各种专业用网的建设,使得安全问题显得越来越重要设,使得安全问题显得越来越重要设,使得安全问题显得越来越重要设,使得安全问题显得越来越重要 。n n我国信息化进程虽然刚刚起步,但是发展迅速,计算我国信息化进程虽然刚刚起步,但是发展迅速,计算我国信息化进程虽然刚刚起步,但是发展迅速,计算我国信息化进程虽然刚刚起步,但是发展迅速,计算机网络在我国迅速普及。短短的几年里,发生了多起机网络在我国迅速普及。短短的几年里,发生了多起机网络在我国迅速普及。短短的几年里,发生了多起机网络在我国迅速普及。短短的几年里,发生了多起针对、利用计

4、算机危害计算机网络的种种威胁针对、利用计算机危害计算机网络的种种威胁针对、利用计算机危害计算机网络的种种威胁针对、利用计算机危害计算机网络的种种威胁必必必必须采取有力的措施来保护计算机网络的安全。须采取有力的措施来保护计算机网络的安全。须采取有力的措施来保护计算机网络的安全。须采取有力的措施来保护计算机网络的安全。2024/5/10 周五5.严峻的网络安全问题严峻的网络安全问题q当前,互联网上黑客技术的泛滥和无处不在的黑手,对我们的个人计算机安全、工作计算机安全、单位网络乃至社会公共秩序已经造成了不容忽视的威胁。q截止2009年,攻击者利用黑客技术获取机密信息、牟取暴利已经形成了一条完整的地下

5、产业链。2024/5/10 周五信息网络技术讲义6.信息化与国家安全信息化与国家安全信息战信息战q“谁掌握了信息,控制了网络,谁将拥有整个世界。”n n(美国著名未来学家阿尔温(美国著名未来学家阿尔温(美国著名未来学家阿尔温(美国著名未来学家阿尔温.托尔勒)托尔勒)托尔勒)托尔勒)q“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”n n(美国总统克林顿)(美国总统克林顿)(美国总统克林顿)(美国总统克林顿)q“信息时代的出现,将从根本上改变战争的进行方式。”n n(美国前陆军参谋长沙利文上将)(美国前陆军参谋长沙利文上将)(美国前陆军参谋长沙利文上将)(美国前陆军参谋长

6、沙利文上将)2024/5/10 周五7.几次大规模蠕虫病毒爆发的数据统计表几次大规模蠕虫病毒爆发的数据统计表蠕虫名称蠕虫名称漏洞发布时间漏洞发布时间爆发时间爆发时间时间间隔时间间隔Ramen06/23/200001/18/2001185天天Sadmind/IIS12/14/199905/08/2001210天天CodeRed 红色代码红色代码04/06/200108/04/2001196天天Nimda 尼姆达尼姆达05/15/200109/18/2001125天天Slapper07/30/200209/04/200245天天Blaster 冲击波冲击波07/16/200308/11/20032

7、5天天Sasser 震荡波震荡波04/13/200404/30/200417天天Zotob08/09/200508/16/20057天天Mocbot 魔波魔波08/08/200608/14/20066天天MyInfect 麦英麦英03/30/200703/31/20071天天2024/5/10 周五8.零日漏洞零日漏洞q零日漏洞:没有补丁且可以被黑客利用的漏洞。n n20062006年年年年9 9月月月月2727日,微软提前发布日,微软提前发布日,微软提前发布日,微软提前发布MS06-055MS06-055漏洞漏洞漏洞漏洞补丁,修补了一个补丁,修补了一个补丁,修补了一个补丁,修补了一个IEIE

8、图像处理漏洞,微软将这个图像处理漏洞,微软将这个图像处理漏洞,微软将这个图像处理漏洞,微软将这个补丁定为严重等级;这个漏洞在当时属于零日漏洞,补丁定为严重等级;这个漏洞在当时属于零日漏洞,补丁定为严重等级;这个漏洞在当时属于零日漏洞,补丁定为严重等级;这个漏洞在当时属于零日漏洞,在微软公布补丁之前一个星期就已经有利用这个漏在微软公布补丁之前一个星期就已经有利用这个漏在微软公布补丁之前一个星期就已经有利用这个漏在微软公布补丁之前一个星期就已经有利用这个漏洞的网马。洞的网马。洞的网马。洞的网马。n n20062006年微软的年微软的年微软的年微软的WordWord也出现过零日漏洞。也出现过零日漏洞

9、。也出现过零日漏洞。也出现过零日漏洞。2024/5/10 周五9.网民中计算机安全问题发生的比率网民中计算机安全问题发生的比率 2024/5/10 周五信息网络技术讲义10.网民发生帐号或密码被盗的场所网民发生帐号或密码被盗的场所 2024/5/10 周五信息网络技术讲义11.发生网民帐号或个人信息被盗改的诱因发生网民帐号或个人信息被盗改的诱因 2024/5/10 周五信息网络技术讲义12.发生网民进入到仿冒网站(著名网站发生网民进入到仿冒网站(著名网站的模仿欺骗网站)的诱因的模仿欺骗网站)的诱因 2024/5/10 周五信息网络技术讲义13.网民发现电脑出现计算机安全问题的网民发现电脑出现计

10、算机安全问题的方式方式 2024/5/10 周五信息网络技术讲义14.网民电脑感染病毒后采取的首要措网民电脑感染病毒后采取的首要措施施 2024/5/10 周五信息网络技术讲义15.网民的计算机安全行为习惯网民的计算机安全行为习惯 2024/5/10 周五信息网络技术讲义16.网民通常网络帐户和密码设计方式网民通常网络帐户和密码设计方式 2024/5/10 周五信息网络技术讲义17.网民网上账户通常的口令网民网上账户通常的口令/密码是几位密码是几位 2024/5/10 周五信息网络技术讲义18.计算机安全现状计算机安全现状q病毒数量爆炸式增长n n自从自从自从自从19881988年莫里斯蠕虫病

11、毒出现直到年莫里斯蠕虫病毒出现直到年莫里斯蠕虫病毒出现直到年莫里斯蠕虫病毒出现直到20042004年,年,年,年,全球截获的电脑病毒总数有全球截获的电脑病毒总数有全球截获的电脑病毒总数有全球截获的电脑病毒总数有1010万个;国内安全公万个;国内安全公万个;国内安全公万个;国内安全公司瑞星最新公布的数据,目前每天截获的新病毒司瑞星最新公布的数据,目前每天截获的新病毒司瑞星最新公布的数据,目前每天截获的新病毒司瑞星最新公布的数据,目前每天截获的新病毒数量就高达数量就高达数量就高达数量就高达8-108-10万个,仅万个,仅万个,仅万个,仅20082008年上半年瑞星全年上半年瑞星全年上半年瑞星全年上

12、半年瑞星全球反病毒监测网就发现了近球反病毒监测网就发现了近球反病毒监测网就发现了近球反病毒监测网就发现了近156156万个病毒。万个病毒。万个病毒。万个病毒。2024/5/10 周五19.计算机安全现状(计算机安全现状(2 2)q网络病毒趋利性、顽固性增强n n木马类病毒威胁最为严重;木马类病毒威胁最为严重;木马类病毒威胁最为严重;木马类病毒威胁最为严重;n n病毒传播的趋利性日益突出;病毒传播的趋利性日益突出;病毒传播的趋利性日益突出;病毒传播的趋利性日益突出;n n病毒的反杀能力不断增强,病毒的反杀能力不断增强,病毒的反杀能力不断增强,病毒的反杀能力不断增强,n n网络攻击的组织性、趋利性

13、、专业性和定向性继续网络攻击的组织性、趋利性、专业性和定向性继续网络攻击的组织性、趋利性、专业性和定向性继续网络攻击的组织性、趋利性、专业性和定向性继续加强,地下产业链逐步形成。加强,地下产业链逐步形成。加强,地下产业链逐步形成。加强,地下产业链逐步形成。.计算机安全现状(计算机安全现状(3 3)q安全漏洞数量增长较快,“零时间”攻击频繁n n微软公司微软公司微软公司微软公司20062006年全年发布安全补丁年全年发布安全补丁年全年发布安全补丁年全年发布安全补丁7878个,创下历个,创下历个,创下历个,创下历史新高;史新高;史新高;史新高;n n路由器、交换机等网络设备以及常用系统或软件的路由

14、器、交换机等网络设备以及常用系统或软件的路由器、交换机等网络设备以及常用系统或软件的路由器、交换机等网络设备以及常用系统或软件的严重级别漏洞增多;严重级别漏洞增多;严重级别漏洞增多;严重级别漏洞增多;n n“零时间零时间零时间零时间”攻击现象严重;攻击现象严重;攻击现象严重;攻击现象严重;n n各类应用软件的安全漏洞尚未引起足够重视。各类应用软件的安全漏洞尚未引起足够重视。各类应用软件的安全漏洞尚未引起足够重视。各类应用软件的安全漏洞尚未引起足够重视。2024/5/10 周五21.计算机安全现状(计算机安全现状(4 4)q网络攻击事件增多n n 20062006年,国家计算机网络应急处理协调中

15、心共收年,国家计算机网络应急处理协调中心共收年,国家计算机网络应急处理协调中心共收年,国家计算机网络应急处理协调中心共收到国内外非扫描类计算机安全事件报告到国内外非扫描类计算机安全事件报告到国内外非扫描类计算机安全事件报告到国内外非扫描类计算机安全事件报告2.72.7万余件,万余件,万余件,万余件,比比比比20052005年增长两倍;年增长两倍;年增长两倍;年增长两倍;n n20062006年,我国大陆被篡改网站总数达年,我国大陆被篡改网站总数达年,我国大陆被篡改网站总数达年,我国大陆被篡改网站总数达2.42.4万个。万个。万个。万个。2024/5/10 周五22.20062006年攻击实例熊

16、猫烧香年攻击实例熊猫烧香2024/5/10 周五23.网络安全的根源网络安全的根源q信息系统自身安全的脆弱性q信息系统面临的安全威胁q安全管理问题q黑客攻击q网络犯罪q我们为什么会感染恶意代码2024/5/10 周五24.信息系统自身的安全脆弱性信息系统自身的安全脆弱性o信息系统脆弱性信息系统脆弱性,指信息系统的硬件资源、通,指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致系统受到破坏、预见甚至恶意的原因而可能导致系统受到破坏、更改、泄露和功能失效,从而使系统处于异常更改、泄露和功能失效,从而使系统处于异常状态

17、,甚至崩溃瘫痪等的根源和起因。状态,甚至崩溃瘫痪等的根源和起因。o这里我们从以下研修层面分别进行分析:这里我们从以下研修层面分别进行分析:n硬件组件n软件组件n网络和通信协议2024/5/10 周五25.硬件组件中的安全隐患硬件组件中的安全隐患q信息系统硬件组件安全隐患多源于设计,主要表现为物理安全方面的问题。q硬件组件的安全隐患除在管理上强化人工弥补措施外,采用软件程序的方法见效不大。在设计、选购硬件时,应尽可能减少或消除硬件组件的安全隐患2024/5/10 周五26.软件组件中的安全隐患软件组件中的安全隐患q软件组件的安全隐患来源于设计和软件工程实施中遗留问题:n n软件设计中的疏忽软件设

18、计中的疏忽软件设计中的疏忽软件设计中的疏忽n n软件设计中不必要的功能冗余以及软件过长软件设计中不必要的功能冗余以及软件过长软件设计中不必要的功能冗余以及软件过长软件设计中不必要的功能冗余以及软件过长过大过大过大过大n n软件设计部按信息系统安全等级要求进行模软件设计部按信息系统安全等级要求进行模软件设计部按信息系统安全等级要求进行模软件设计部按信息系统安全等级要求进行模块化设计块化设计块化设计块化设计n n软件工程实现中造成的软件系统内部逻辑混软件工程实现中造成的软件系统内部逻辑混软件工程实现中造成的软件系统内部逻辑混软件工程实现中造成的软件系统内部逻辑混乱乱乱乱2024/5/10 周五27

19、.网络和通信协议中的安全隐患网络和通信协议中的安全隐患q安全问题最多的网络和通信协议是基于TCP/IP协议栈的Internet及其通信协议:n n脆弱性和漏洞存在的原因脆弱性和漏洞存在的原因脆弱性和漏洞存在的原因脆弱性和漏洞存在的原因n nInternetInternet存在的几类致命的安全隐患存在的几类致命的安全隐患存在的几类致命的安全隐患存在的几类致命的安全隐患2024/5/10 周五28.脆弱性与漏洞存在的原因脆弱性与漏洞存在的原因qq支持支持InternetInternet运行的运行的TCP/IPTCP/IP协议栈原本只考虑互联协议栈原本只考虑互联互通和资源共享问题,并未考虑也无法兼顾

20、解决来自互通和资源共享问题,并未考虑也无法兼顾解决来自网际的大量安全问题网际的大量安全问题qq基于基于TCP/IPTCP/IP的的InternetInternet是在可信任网络环境中开发是在可信任网络环境中开发出来的成果,体现在出来的成果,体现在TCP/IPTCP/IP协议上的总体构想和设协议上的总体构想和设计本身,基本未考虑安全问题,并不提供人们所需的计本身,基本未考虑安全问题,并不提供人们所需的安全性和保密性安全性和保密性qqTCP/IPTCP/IP协议最初设计的应用环境是互相信任的协议最初设计的应用环境是互相信任的2024/5/10 周五29.安全漏洞简介安全漏洞简介p漏洞也叫脆弱性(V

21、ulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。p漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。2024/5/10 周五30.漏洞数量历年统计漏洞数量历年统计(美国美国CERT/CCCERT/CC)2024/5/10 周五31.安全漏洞(微软例子)安全漏洞(微软例子)q系统安全漏洞n n微软每周都有数个修正档需要更新微软每周都有数个修正档需要更新微软每周都有数个修正档需要更新微软每周都有数个修正档需要更新n n20032003年年年年Windows 2000

22、 ServerWindows 2000 Server有有有有5050个漏洞补丁个漏洞补丁个漏洞补丁个漏洞补丁n n20062006年微软公布了年微软公布了年微软公布了年微软公布了7878个漏洞补丁个漏洞补丁个漏洞补丁个漏洞补丁q困境n n无法知道哪些机器没有安装漏洞补丁无法知道哪些机器没有安装漏洞补丁无法知道哪些机器没有安装漏洞补丁无法知道哪些机器没有安装漏洞补丁n n知道哪些机器但是找不到机器在哪里知道哪些机器但是找不到机器在哪里知道哪些机器但是找不到机器在哪里知道哪些机器但是找不到机器在哪里n n机器太多不知如何做起机器太多不知如何做起机器太多不知如何做起机器太多不知如何做起2024/5/

23、10 周五32.信息系统面临的安全威胁信息系统面临的安全威胁q基本威胁q威胁信息系统的主要方法q威胁和攻击的来源2024/5/10 周五33.基本威胁基本威胁q安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁n n信息泄漏信息泄漏信息泄漏信息泄漏n n完整性破坏完整性破坏完整性破坏完整性破坏n n拒绝服务拒绝服务拒绝服务拒绝服务n n未授权访问未授权访问未授权访问未授权访问2024/5/10 周五34.基本威胁基本威胁1 1信息泄漏信息泄漏q信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体。q信息泄漏包括:信息在传输中被丢失或泄漏

24、;通过信息流向、流量、通信频度和长度等参数等分析,推测出有用信息。2024/5/10 周五35.基本威胁基本威胁2 2完整性破坏完整性破坏q以非法手段取得对信息的管理权,通过未授权的创建、修改、删除等操作而使数据的完整性受到破坏2024/5/10 周五36.基本威胁基本威胁3 3拒绝服务拒绝服务q信息或信息系统资源等被利用价值或服务能力下降或丧失。q产生服务拒绝的原因:n n受到攻击所致。攻击者通过对系统进行非法受到攻击所致。攻击者通过对系统进行非法受到攻击所致。攻击者通过对系统进行非法受到攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的的、根本无法成功的访问尝试而产生

25、过量的的、根本无法成功的访问尝试而产生过量的的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户系统负载,从而导致系统的资源对合法用户系统负载,从而导致系统的资源对合法用户系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失。的服务能力下降或丧失。的服务能力下降或丧失。的服务能力下降或丧失。n n信息系统或组件在物理上或逻辑上受到破坏信息系统或组件在物理上或逻辑上受到破坏信息系统或组件在物理上或逻辑上受到破坏信息系统或组件在物理上或逻辑上受到破坏而中断服务。而中断服务。而中断服务。而中断服务。2024/5/10 周五37.基本威胁基本威胁4 4未授权访问未授权访问

26、q未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源。q非法访问主要有:假冒和盗用合法用户身份攻击、非法进入网络系统进行违法操作,合法用户以未授权的方式进行操作等形式2024/5/10 周五38.计算机安全主要威胁来源计算机安全主要威胁来源网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、篡信息丢失、篡改、销毁改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫2024/5/10 周五39.木马攻击木马攻击网站主页被黑网站主页被黑信用卡被盗刷信用卡被盗刷信息被篡改信息被篡改2024/5/10 周

27、五40.安全管理问题安全管理问题qq管理策略不够完善,管理人员素质低下,用户安全意管理策略不够完善,管理人员素质低下,用户安全意识淡薄,有关的法律规定不够健全。识淡薄,有关的法律规定不够健全。qq管理上权责不分,对计算机安全不重视,少数管理权管理上权责不分,对计算机安全不重视,少数管理权过大,而实际工作中又不需要。过大,而实际工作中又不需要。qq管理不严格,缺乏系统的整体培训。管理不严格,缺乏系统的整体培训。qq没有保密意识,系统密码随意传播,导致出现问题时没有保密意识,系统密码随意传播,导致出现问题时相互推卸责任的局面。相互推卸责任的局面。2024/5/10 周五41.黑客攻击黑客攻击qq黑

28、客(黑客(hackerhacker),源于英语动词),源于英语动词hackhack,意为,意为“劈,劈,砍砍”,引申为,引申为“干了一件非常漂亮的工作干了一件非常漂亮的工作”。在。在早期麻省理工学院的校园俚语中,早期麻省理工学院的校园俚语中,“黑客黑客”则有则有“恶作剧恶作剧”之意,尤指手法巧妙、技术高明的恶之意,尤指手法巧妙、技术高明的恶作剧。作剧。qq他们通常具有硬件和软件的高级知识,并有能力他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。通过创新的方法剖析系统。qq网络黑客的主要攻击手法有:获取口令、放置木网络黑客的主要攻击手法有:获取口令、放置木马程序、马程序、www

29、www的欺骗技术、电子邮件攻击、通过的欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏一个节点攻击另一节点、网络监听、寻找系统漏洞、利用帐号进行攻击、窃取特权洞、利用帐号进行攻击、窃取特权2024/5/10 周五42.黑客分类黑客分类灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机计算机 为人民服务为人民服务漏洞发现-Flashsky软件破解-0 Day工具提供-Glacier白帽子创新者设计新系统打破常规精研技术勇于创新没有最好,没有最好,只有更好只有更好MS -Bill GatesGNU -R.StallmanLinux -Linus善善黑帽子破坏者

30、随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,人不为己,天诛地灭天诛地灭入侵者 -K.米特尼克CIH -陈盈豪攻击Yahoo -匿名恶恶渴求自由2024/5/10 周五43.2024/5/10 周五44.脆弱性程度日益增加脆弱性程度日益增加信息网络系统的复杂性增加脆弱性程度网络系统日益复杂,网络系统日益复杂,安全隐患急剧增加,安全隐患急剧增加,为黑客创造了客观为黑客创造了客观条件条件2024/5/10 周五45.网络犯罪网络犯罪qq网络人口的惊人增长,但是,这种新的通讯技术,网络人口的惊人增长,但是,这种新的通讯技术,突飞猛进,尚未规范,也带来很多法律问题。突飞猛进,尚未规范,也带来很多法

31、律问题。qq各国网络的广泛使用,网络人口的比例越来越高,各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。犯罪场所和犯罪对象。qq网络犯罪中最为突出的问题有:网络色情泛滥成灾,网络犯罪中最为突出的问题有:网络色情泛滥成灾,严重危害未成年人的身心健康;软件、影视唱片的严重危害未成年人的身心健康;软件、影视唱片的著作权受到盗版行为的严重侵犯;网络商务备受诈著作权受到盗版行为的严重侵犯;网络商务备受诈欺困扰,信用卡被盗刷,购买的商品石沉大海,发欺困扰,信用卡被盗刷,购买的商品石沉大海,发出商品却收不

32、回货款;更有甚者,已经挑战计算机出商品却收不回货款;更有甚者,已经挑战计算机和网络几十年之久的黑客仍然是网络的潜在危险。和网络几十年之久的黑客仍然是网络的潜在危险。与网络相关的犯罪丛生。与网络相关的犯罪丛生。2024/5/10 周五46.网络犯罪(网络犯罪(2 2)q网络犯罪的类型n n网络文化污染网络文化污染网络文化污染网络文化污染n n盗版交易盗版交易盗版交易盗版交易n n网络欺诈网络欺诈网络欺诈网络欺诈n n名誉毁损名誉毁损名誉毁损名誉毁损n n侵入他人主页、网站、邮箱侵入他人主页、网站、邮箱侵入他人主页、网站、邮箱侵入他人主页、网站、邮箱n n制造传播计算机病毒制造传播计算机病毒制造传

33、播计算机病毒制造传播计算机病毒n n网络赌博网络赌博网络赌博网络赌博n n网络教唆、煽动各种犯罪网络教唆、煽动各种犯罪网络教唆、煽动各种犯罪网络教唆、煽动各种犯罪2024/5/10 周五47.网络犯罪(网络犯罪(3 3)q打击网络犯罪面临的问题互联网本身缺陷互联网本身缺陷互联网本身缺陷互联网本身缺陷黑客软件泛滥黑客软件泛滥黑客软件泛滥黑客软件泛滥互联网的跨地域、跨国界性互联网的跨地域、跨国界性互联网的跨地域、跨国界性互联网的跨地域、跨国界性网上商务存在的弊端网上商务存在的弊端网上商务存在的弊端网上商务存在的弊端互联网性质的不确定性互联网性质的不确定性互联网性质的不确定性互联网性质的不确定性司法

34、标准不一司法标准不一司法标准不一司法标准不一多数国家对计算机犯罪打击不力多数国家对计算机犯罪打击不力多数国家对计算机犯罪打击不力多数国家对计算机犯罪打击不力2024/5/10 周五48.我们为什么会感染恶意代码我们为什么会感染恶意代码q浏览网页q使用即时通讯工具q浏览邮件q下载文件q远程攻击q局域网攻击q使用移动存储介质2024/5/10 周五信息网络技术讲义49.浏览网页浏览网页q大家一定遇到过这种情况:在浏览过某网页之后,浏览器主页被修改,或者每次打开浏览器都被迫访问某一固定网站,或者浏览器遇到错误需要关闭,或者出现黑屏蓝屏,或者处于死机状态,或者疯狂打开窗口并被强制安装了一些不想安装的软

35、件。q如果同时出现多种以上现象,那么很不幸,你肯定是中了恶意网站或恶意软件的毒了。2024/5/10 周五信息网络技术讲义50.浏览网页浏览网页(续续)q黑客在网页中注入恶意代码并诱使用户访问的方式叫做“网页木马攻击”,简称“网马”。q“网马”是近年来黑客最流行的攻击方式,网页中含有网马常常称为“被挂马”。q这些含有网马的网页往往包括:n n遭到黑客攻击的网站遭到黑客攻击的网站遭到黑客攻击的网站遭到黑客攻击的网站n n黑客网站黑客网站黑客网站黑客网站n n含有不健康内容的网站含有不健康内容的网站含有不健康内容的网站含有不健康内容的网站n n反动网站反动网站反动网站反动网站2024/5/10 周

36、五信息网络技术讲义51.浏览网页浏览网页(续续)q黑客如何利用黑客如何利用“网马网马”攻击我们?攻击我们?o黑客在网页中挂载网马,希黑客在网页中挂载网马,希望利用浏览者系统存在的某望利用浏览者系统存在的某些漏洞将恶意代码植入浏览些漏洞将恶意代码植入浏览者的系统。者的系统。o这种漏洞好比一条黑客用来这种漏洞好比一条黑客用来传输恶意代码的传输恶意代码的“公路公路”,但是这条公路被但是这条公路被“河流河流”切切断。如果用户访问被挂马的断。如果用户访问被挂马的网页,就相当于为黑客搭建网页,就相当于为黑客搭建了一座桥,黑客将可以顺利了一座桥,黑客将可以顺利到达你的系统。到达你的系统。2024/5/10

37、周五信息网络技术讲义52.使用即时通讯工具使用即时通讯工具q即时通讯工具(Instant Messenger,简称IM)已经从原来纯娱乐休闲工具变成生活工作的必备工具,这些工具包括:MSN、QQ、旺旺、百度HI、ICQ等。q由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得恶意代码可以方便地获取传播目标,这些特性都能被恶意代码利用来传播自身。2024/5/10 周五信息网络技术讲义53.使用即时通讯工具使用即时通讯工具(续续)q金山毒霸全球反病毒监测中心的监测数据认为,目前MSN、QQ等即时通工具已成为继网页之后病毒传播的第二大渠道。q臭名昭著、造成上百亿美元损失的

38、求职信(Worm.Klez)病毒就是第一个可以通过ICQ进行传播的恶性蠕虫,它可以遍历本地ICQ中的联络人清单来传播自身。2024/5/10 周五信息网络技术讲义54.使用即时通讯工具使用即时通讯工具(续续)q黑客如何通过即时通讯工具攻击我们?q实例:MSN或者QQ经常接收到一些可疑的消息,试图欺骗用户接收。2024/5/10 周五信息网络技术讲义55.浏览邮件浏览邮件q由于Internet使用的广泛,电子邮件传播速度相当神速,商务联络、公文传递、好友联系经常使用电子邮件传递,最常见的是通过Email交换Word格式的文档。q黑客也随之找到了恶意代码的载体,电子邮件携带病毒、木马及其他恶意程序

39、,会导致收件者的计算机被黑客入侵。2024/5/10 周五信息网络技术讲义56.浏览邮件浏览邮件(续续)q大家也许认为Word文档不是可执行程序,不会具有危害性。实际上,word文件、图片、压缩文件、文本文件都可能具有危害性。q实例:利用Email传递恶意的word文档。(视频视频2 2)2024/5/10 周五信息网络技术讲义57.下载文件下载文件qq大家经常从网站、大家经常从网站、FTPFTP服务器、服务器、BBSBBS论坛和论坛和P2PP2P下载下载一些工具、资料、音乐文件、视频文件、游戏安装包,一些工具、资料、音乐文件、视频文件、游戏安装包,而这些文件都可能包含恶意代码。很多病毒流行都

40、是而这些文件都可能包含恶意代码。很多病毒流行都是依靠这种方式同时使成千上万台计算机染毒。依靠这种方式同时使成千上万台计算机染毒。qq这是因为在这些平台上发布的文件往往没有严格的安这是因为在这些平台上发布的文件往往没有严格的安全管理,没有对用户上传的文件进行安全验证,或者全管理,没有对用户上传的文件进行安全验证,或者即使进行了验证但是黑客使用了病毒变形、加壳等技即使进行了验证但是黑客使用了病毒变形、加壳等技术逃过杀毒软件的查杀。术逃过杀毒软件的查杀。2024/5/10 周五信息网络技术讲义58.远程攻击远程攻击q一个远程攻击是这样一种攻击,其攻击对象是远一个远程攻击是这样一种攻击,其攻击对象是远

41、程计算机;也可以说,远程攻击是一种专门攻击程计算机;也可以说,远程攻击是一种专门攻击除攻击者自己计算机以外的计算机(无论被攻击除攻击者自己计算机以外的计算机(无论被攻击的计算机和攻击者位于同一子网还是有千里之遥)。的计算机和攻击者位于同一子网还是有千里之遥)。q“远程计算机远程计算机”确切的定义是:确切的定义是:“一台远程计算一台远程计算机是这样一台机器,它不是你正在其上工作的平机是这样一台机器,它不是你正在其上工作的平台,而是能利用某种协议通过台,而是能利用某种协议通过InternetInternet或任何其或任何其他网络介质被使用的计算机他网络介质被使用的计算机”。2024/5/10 周五

42、信息网络技术讲义59.远程攻击远程攻击(续续)q黑客进行远程攻击一般利用漏洞进行。q这种漏洞跟前面“网马”所利用的漏洞不同,这种漏洞相当于一条从攻击端到达目标机器的直通“路”。2024/5/10 周五信息网络技术讲义60.远程攻击远程攻击(续续)q这就意味着,只要一台计算机处于联网状态,即使这台计算机的使用者不做任何操作,这台计算机也可能受到黑客入侵。q这是一种危害性非常大、渗透力非常强的攻击方式。Conficker蠕虫就是通过MS08-067漏洞进行远程攻击。视频32024/5/10 周五信息网络技术讲义61.局域网攻击局域网攻击qq局域网攻击是指攻击者可以利用局域网的一些机制攻局域网攻击是

43、指攻击者可以利用局域网的一些机制攻击局域网内的其他用户。这类攻击包括:共享资源入击局域网内的其他用户。这类攻击包括:共享资源入侵、侵、PingPing洪水攻击和洪水攻击和ARPARP欺骗攻击等。欺骗攻击等。qq其中,以其中,以ARPARP欺骗攻击最为流行,效果明显,威力惊欺骗攻击最为流行,效果明显,威力惊人。人。qqARPARP欺骗攻击是利用欺骗攻击是利用ARPARP协议本身的缺陷进行的一种协议本身的缺陷进行的一种非法攻击,目的是为了在全交换环境下实现数据监听非法攻击,目的是为了在全交换环境下实现数据监听和篡改。和篡改。qq通常这种攻击方式可能被病毒、木马或者有特殊目的通常这种攻击方式可能被病

44、毒、木马或者有特殊目的攻击者使用。攻击者使用。2024/5/10 周五信息网络技术讲义62.局域网攻击局域网攻击(续续)qARPARP欺骗攻击在局域网内非常奏效,攻击效果包欺骗攻击在局域网内非常奏效,攻击效果包括:括:n nARPARP欺骗攻击可以对信息进行篡改,例如,可以在欺骗攻击可以对信息进行篡改,例如,可以在欺骗攻击可以对信息进行篡改,例如,可以在欺骗攻击可以对信息进行篡改,例如,可以在你访问的所有网页中加入网马。你访问的所有网页中加入网马。你访问的所有网页中加入网马。你访问的所有网页中加入网马。n n使用使用使用使用ARPARP欺骗可以嗅探到交换式局域网内所有数据欺骗可以嗅探到交换式局

45、域网内所有数据欺骗可以嗅探到交换式局域网内所有数据欺骗可以嗅探到交换式局域网内所有数据包,从而得到敏感信息。包,从而得到敏感信息。包,从而得到敏感信息。包,从而得到敏感信息。n n利用利用利用利用ARPARP欺骗攻击可以控制局域网内任何主机,起欺骗攻击可以控制局域网内任何主机,起欺骗攻击可以控制局域网内任何主机,起欺骗攻击可以控制局域网内任何主机,起到到到到“网管网管网管网管”的作用,例如,让某台主机不能上网。的作用,例如,让某台主机不能上网。的作用,例如,让某台主机不能上网。的作用,例如,让某台主机不能上网。2024/5/10 周五信息网络技术讲义63.使用移动存储介质使用移动存储介质q可能

46、大家都遇到当U盘插入到电脑时,杀毒软件就急不可待的弹出警告提示的异常状况。q随着时代的发展,移动硬盘、U盘、数码相机SD卡、MP3、MP4等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。2024/5/10 周五信息网络技术讲义64.使用移动存储介质使用移动存储介质(续续)q当前“自动播放”(Autorun)技术经常受到病毒木马的“青睐”。q如果中毒的U盘插入到电脑时,其里面潜伏的恶意程序就会执行,并感染系统,使得以后插入到此电脑的U盘也感染此病毒。q例如2007年初肆虐的“熊猫烧香”使用了“自动播放”(Aut

47、orun)技术来增强其传播能力。2024/5/10 周五信息网络技术讲义65.使用移动存储介质使用移动存储介质(续续)q恶意代码如何通过移动存储介质传播?q实例:U盘的双击命令、右键菜单名称和命令可以被任意修改。(视频视频4 4)2024/5/10 周五信息网络技术讲义66.使用移动存储介质使用移动存储介质(续续)2024/5/10 周五信息网络技术讲义67.网络攻击过程网络攻击过程q入侵一般可以分为本地入侵和远程入侵q在这里我们主要讲的是远程的网络入侵:n n网络攻击准备阶段网络攻击准备阶段网络攻击准备阶段网络攻击准备阶段n n网络攻击的实施阶段网络攻击的实施阶段网络攻击的实施阶段网络攻击的

48、实施阶段n n网络攻击的善后阶段网络攻击的善后阶段网络攻击的善后阶段网络攻击的善后阶段2024/5/10 周五68.攻击的准备阶段攻击的准备阶段q确定攻击目标q服务分析q系统分析2024/5/10 周五69.攻击准备攻击准备1 1确定攻击目标确定攻击目标q例如:选定例如:选定192.168.1.250192.168.1.250这台主机做为攻击目标,这台主机做为攻击目标,首先需要确定此主机是否处于活动状态,在首先需要确定此主机是否处于活动状态,在WindowsWindows下使用下使用pingping命令测试:命令测试:ping ping 192.168.1.250192.168.1.250,测

49、试结果如下页图所示。说明此,测试结果如下页图所示。说明此主机处于活动状态。主机处于活动状态。2024/5/10 周五70.2024/5/10 周五71.攻击准备攻击准备2 2服务分析服务分析q对目标主机提供的服务进行分析探测目标主机相应端口服务是否开放:如利用Telnet、haktek等工具。q举例:n nWindowsWindows下,开始下,开始下,开始下,开始运行运行运行运行cmdcmdn n输入:输入:输入:输入:telnet 192.168.1.250 80telnet 192.168.1.250 80,然后,然后,然后,然后 确定确定确定确定 n n结果如下页图所示,说明结果如下页

50、图所示,说明结果如下页图所示,说明结果如下页图所示,说明192.168.1.250192.168.1.250这台主机这台主机这台主机这台主机上运行了上运行了上运行了上运行了httphttp服务,服务,服务,服务,WebWeb服务器版本是服务器版本是服务器版本是服务器版本是IIS 5.1IIS 5.12024/5/10 周五72.2024/5/10 周五73.攻击准备攻击准备3 3系统分析系统分析q确定目标主机采用何种操作系统q例如n n在在在在WindowsWindows下安装下安装下安装下安装Nmap v4.20Nmap v4.20扫描工具,此工扫描工具,此工扫描工具,此工扫描工具,此工具含

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服