第1讲网络安全试题.ppt

  1. 1、本文档共105页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 对日网络攻击的调查(续) 7 双子情剑 49 USTK0002-082 broadgate 日本目标 8 雪落無聲 and HvTB4 Knowledge Net Works Co.,Inc. 日本目标 9 雪落無聲 78 Dream Train Internet Inc. 日本目标 10 网络失足男孩 85 NEC Corporation 日本民间公司 11 雪落无声 0 AIKYU Co., Ltd 日本民间公司 12 Skywalker 4 大王(DAIO) 制纸株式会社 日本民间公司 13 星火网络 96 Matsumura Bussan Corporation 日本民间公司 * * 对日网络攻击的调查(续) * * 攻击案例(2): 利用DNS劫持攻击大型网站事件 2007年11月3日,部分用户在访问腾讯迷你首页网站( /)时,会被恶意代码感染,系统会自动从恶意网站上下载并运行恶意程序。由于该站点为QQ软件启动时默认自动弹出,具有极高的访问量。 攻击者采用的攻击方法是劫持DNS解析过程,篡改腾讯迷你首页的DNS记录。非法劫持腾讯“迷你网”主页域名传播17种32个计算机木马病毒,使全国数百万网民在访问“迷你网”主页,玩传奇、魔兽等网络游戏时,游戏帐号和密码被秘密发送到木马程序设置的远程接收服务器上,该团伙迅速盗取帐号和密码,在网上销赃套现,销赃所得按“贡献”大小分成。不到两个月时间,马志松等人就盗窃数十万网上用户的游戏帐号和密码,非法获利40余万元,马志松分得15万元。腾讯“迷你网”因停止服务,造成直接损失20余万元。 * * 攻击案例(2) : 利用DNS劫持攻击大型网站事件(续) 2007年11月19日,无锡市公安局网警支队接报:当月5日至19日期间,全国部分地区的互联网用户在访问深圳市腾讯计算机系统有限公司迷你网主页时,被错误指向到位于无锡市的病毒服务器,造成上百万网民的电脑受病毒感染,腾讯公司被迫停止网站服务,造成重大经济损失。警方立即开展侦查,于同年12月,分别在四川成都、江苏张家港、黑龙江东宁等地抓获6名犯罪嫌疑人。江苏省公安厅信息网络安全监察部门在马志松等人使用的电脑硬盘中发现了用于攻击网站的破坏性程序。经审查,2007年9月底至11月中旬,这一团伙在成都市使用编译好的劫持程序对上海、重庆、扬州等10余个城市共计27台域名服务器实施攻击劫持,借机盗取网络游戏账号。 法院审理认为,6名被告违反国家规定,对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行,后果严重,均已构成破坏计算机信息系统罪。马志松等6名被告被江苏无锡滨湖区法院一审分别判处四年至一年不等有期徒刑。 * * 内容安排 1.1 网络安全基础知识 1.2 网络安全的主要威胁因素 1.3 网络安全的重要性及现状 1.4 常用的防护措施 1.5 小结 * * 内容安排 1.3 网络安全的重要性 网络安全的重要性 网络安全现状 * * 基本威胁4-未授权访问 未授权访问: 未授权实体非法访问信息系统资源 或授权实体超越权限访问信息系统资源。 * * 2.2 威胁信息系统的主要方法 冒充、欺骗 旁路控制 破坏信息的完整性 破坏系统的可用性 重放 截收和辐射侦测 抵赖 陷门 特洛伊木马 * * 威胁方法1-冒充 某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权利或得到额外特权 攻击者可以进行下列假冒: 假冒管理者发布命令和调阅密件; 假冒主机欺骗合法主机及合法用户 假冒网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源 接管合法用户欺骗系统,占用合法用户资源 * * 威胁方法2-旁路控制 攻击者为信息系统鉴别或者访问控制等机制设置旁路。 为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部 * * 威胁方法3-破坏信息完整性 可从三个方面破坏信息的完整性: 篡改:改变信息流的次序、时序、流向、内容和形式; 删除:删除消息全部和一部分; 插入:在消息中插入一些无意义或有害信息。 * * 威胁方法4-破坏系统可用性 可从三个方面破坏系统可用性: 使合法用户不能正常访问网络资源; 使有严格时间要求的服务不能即时得到响应; 摧毁系统。如,物理破坏网络系统和设备组件使网络不可用,或破坏网络结构。 * * 威胁方法5-重放 攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。 * * 威胁方法6-截收与辐射侦测 攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。 * * 威胁方法7-陷门 在某个(硬件、软件)系统和某个

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档