第五章 网络安全.ppt

  1. 1、本文档共90页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全基础 主要内容 一 网络安全背景介绍 二 信息安全概况 三 入侵手段 2008年9月12:三鹿网站被黑 被更名“三聚氰胺集团”。 2008年08月26日 :黑客冒充校长 ,捏造清华校长讲话,发表文章。 2008年9月27日 :江西省卫生厅考试中心向江西省公安厅公共信息网络安全监察总队报案称,他们的网站数据库被人篡改,有人借此造假、牟取暴利. 2005年11月19日:“大陆黑客”攻入了台军的指挥神经中枢“衡山指挥所”的情报网,让台军上下极度不安。 2005年9月17日消息,美国国会一名资深议员日前透露,一名网络黑客曾经攻入美国核武器管理部门网站,并盗走了至少1500名政府雇员和承包商的个人数据资料。 2006年4月11日:13岁的少年黑客 ,攻克吉林市人民政府网站. 网络系统的威胁 网络系统的威胁主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。 (1) 无意威胁 无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。 (2) 有意威胁 有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。 安全威胁 政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。 网络安全目前存在的威胁 安全威胁 中国国内70%网站有安全隐患,30%网站有严重安全问题 中国的银行过去两年损失1.6亿人民币 利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30% 威胁来源 互联网存在的六大问题 无主管的自由王国 不设防的网络空间 法律约束脆弱 跨国协调困难 民族化和国际化的冲突 网络资源紧缺 网络和系统的自身缺陷与脆弱性 国家、政治、商业和个人利益冲突 校园网络的安全状态与隐患 校园网络的安全状态与隐患 各种各样的应用软件在校园网中广泛使用: Windows系统存在很多的系统安全漏洞; 浏览器IE存在严重的安全漏洞; 被广泛使用的FTP服务器Serv-U也存在严重的缓冲区溢出漏洞; … … 校园网络的安全状态与隐患 校园网络既是学习研究平台、又是大学文化建设的窗口 学生对新技术有好奇、好学的心理,在校园网上测试、使用各种各样网络安全技术和工具;(扫描工具,系统漏洞探测工具); 学生正处于成长期,不健康内容会对他们的成长产生不利的影响;(色情的,反动的) 校园网络的安全状态与隐患 校园网提供各种服务,提供服务的部门安全意识不统一,各种服务器存在安全威胁; 教师、学生与外界的频繁Email联系,垃圾邮件非常多,校园网约有90%是垃圾邮件; …… 校园网络安全防御与应急体系 DOS/DDOS DOS 拒绝服务攻击 DDOS 分布式拒绝服务攻击 利用TCP/IP缺陷 常见DOS工具 实例:SynFlood现象 攻击者伪造源地址,发出Syn请求 服务器端性能变慢,以及死机 服务器上所以服务都不能正常使用 SynFlood原理 分布式拒绝服务攻击 美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。 这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。 DDOS攻击示意图 分布式拒绝服务攻击步骤1 分布式拒绝服务攻击步骤2 分布式拒绝服务攻击步骤3 分布式拒绝服务攻击步骤4 分布式拒绝服务攻击步骤5 分布式拒绝服务攻击步骤6 分布式拒绝服务攻击的效果 由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。 网络监听技术 Sniffer 监视网络状态、数据流动、传输信息 截获用户的口令 黑客扩大战果的有效手段 窃听器 窃听原理 局域网中的广播式通信 常用端口 ftp 21 http 80 pop3 110 telnet 23 常用窃听器 Sniffer NetXRay 其它入侵技术

文档评论(0)

awang118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档