第1章网络安全.

上传人:今*** 文档编号:106669842 上传时间:2019-10-15 格式:PPT 页数:81 大小:2.77MB
返回 下载 相关 举报
第1章网络安全._第1页
第1页 / 共81页
第1章网络安全._第2页
第2页 / 共81页
第1章网络安全._第3页
第3页 / 共81页
第1章网络安全._第4页
第4页 / 共81页
第1章网络安全._第5页
第5页 / 共81页
点击查看更多>>
资源描述

《第1章网络安全.》由会员分享,可在线阅读,更多相关《第1章网络安全.(81页珍藏版)》请在金锄头文库上搜索。

1、1,信息安全技术,2,学习用书,教材: William Stallings, Cryptography and network security: principles and practice 杨明 ,胥光辉等译密码编码学与网络安全:原理与实践(第二版),电子工业出版社,3,Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition),Bruce Schneier 著 应用密码学 协议、算法与C源程序, 吴世忠、祝世雄、张文政等译 现代密码学,何大可、彭代渊等,人民邮电出版社 其它参考材料,学习

2、用书,4,本课程对学生的要求,基本课堂讲授 + 专题讲座的教学方式 了解和掌握网络与信息安全的基本原理、技术、及最新研究成果 具有网络与信息安全的理论基础和较强实践能力 提交论文,5,为什么网络安全变得非常重要,进行网络攻击变得越来越简单 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识,第一章 信息安全概述,6,第五维战争-虚拟空间战争(信息战),7,信息战的基本特点,8,9,海湾战争:“信息武器”小试锋芒,信息战的经典案例,伊拉克的防空雷达系统遭到了多国部队的无线电电子压制。 其目标是通过发射或干扰电磁波、声波和红外线信号来使交战对手的电子对抗功能损坏或完全丧

3、失。这种无线电电子压制手段一般可由地面、海面舰艇、空中电子干扰飞机三种系统全方位的协调来实现。,10,伊拉克从法国采购的防空系统被安置了美国设计的“逻辑炸弹”,结果导致海湾战争期间伊拉克的这些系统根本无法有效使用。伊军阵地整个掩体缺乏保护,成了盟军飞机、巡航导弹的“活靶子”。 逻辑炸弹是预先把计算机病毒和逻辑炸弹敷设到保障军事工程和民用基础设施正常发挥作用的信息系统和网络中。这样逻辑炸弹就可以在预先规定的时刻或是按照某一信号发生“爆炸”:清除或是歪曲计算机中的信息,并被迫使它退出运行。,信息战的经典案例,11,科索沃战争:“信息武器”身手不凡,北约动用了电子侦察、电子干扰等“信息武器” 在空袭

4、行动之前半个小时,美军11架 “徘徊者”电子干扰机立 即升空,使南军的防 空跟踪系统陷入瘫痪,从 而使南军的地 对空导弹发射场等关键标暴露无遗。 50多颗卫星在太空助阵 这些卫星所获的数字图像数据实时传至贝尔沃堡地面站,南联 盟军队调动、飞机起飞等方面的情报,由地面图像判断中心分 析处理后,不 用数十分钟即可传到指挥中心。,信息战的经典案例,12,俄罗斯:“电子战”车臣显神威,1996年4月21日晚,车臣“总统”杜达耶夫在车臣西南部的格希丘村村外的田野里用卫星移动电话打电话给“自由”广播电台。该电话向通信卫星发出的无线电波被俄方的雷达截收后,俄方利用先进的计算机技术将其锁定,准确地确定出通话者

5、的方位,携带空对地精确制导炸弹的俄军战机直扑目标。几分钟后,两枚俄制炸弹在距格希丘村1500米的地方爆炸。杜氏的卫星移动电话泄了密,导致了他的死亡。,信息战的经典案例,13,信息战的其他案例,14,信息战的其他案例,网络安全事件,2008年,以色列战机(一架F-15,一架F-16,均为非隐形战机),进入叙利亚将其多个导弹阵地摧毁,而叙利亚的防空雷达对此却毫无察觉攻击手段:电磁干扰 2009年,俄罗斯攻击爱沙尼亚,导致包括爱沙尼亚在内的波罗的海国家网络中断攻击手段:僵尸网络 2010年,伊朗核数据被删除,导致其核计划推迟多年攻击手段:震波病毒(U盘传播) 2011年,韩国政府网络一度瘫痪攻击手段

6、:分布式拒绝服务攻击,15,典型网络安全事件,国际知名网络安全公司RSA用户信息遭泄露攻击手段:高可持续性威胁APT 荷兰某花卉公司新研制花卉关键数据被盗,损失数亿美元攻击手段:硬盘拷贝 计算机专业人士网络银行账户中的钱被他人提取攻击手段:木马 无线网络用户账号遭盗号攻击手段:网络钓鱼 用户私密活动被偷窥攻击手段:木马,16,由于免费安全软件的快速推广,截至2012年上半年,国内电脑安全软件的普及率已经达到96.5%,绝大多数的个人电脑都能得到可靠的安全保障。个人电脑的病毒感染率大幅下降,单个病毒的大规模感染事件已经绝迹,黑客针对个人电脑发动攻击变得越来越困难。 一些新型的互联网安全问题开始逐

7、渐凸显:钓鱼欺诈取代网页挂马攻击,成为个人电脑安全的首要威胁;超过7成的国内网站存在高危漏洞,政府、高校等正规网站安全性尤其薄弱;另外,针对高科技企业的APT攻击(高级持续性威胁)显著增多,更具商业价值的企业机密数据成为黑客攻击目标。,网络安全状况,17,根据360云安全数据中心统计,2012年1至6月,国内日均约2835.3万台电脑遭到木马病毒等恶意程序攻击。同时,木马病毒攻击的成功率有着显著降低,一般在千分之五以内。 根据360用户调查显示,电脑中毒的主要原因是用户在木马病毒诱导性提示下关闭了安全软件的防护功能,集中在游戏外挂和诱惑视频播放器使用人群上,中国互联网用户因此被分为两大群体:大

8、部分网民几乎与木马病毒隔离,很少遇到木马病毒攻击;另外一部分人群则频繁冒险中毒、杀毒。,新增木马逐月减少,网络安全状况,18,2012年上半年,360安全卫士共截获新增钓鱼网站350149家(以host计算),已经达到去年全年截获新增钓鱼网站总量的75%,拦截钓鱼网站访问量更是高达21.7亿次,比去年全年拦截量还高2000万。,钓鱼网站威胁加剧,网络安全状况,19,一、从经常杀毒到很少中毒 6年前正是恶意软件、木马病毒集中爆发的时期。不仅规规矩矩上网的电脑会频繁中毒,不上网的电脑也时常被U盘病毒骚扰。 时至今日,免费安全软件已经能够实现对各种盗号和入侵攻击的有效防护,与此同时,经常给电脑体检、

9、打补丁,以及对系统进行清理优化成为网民普遍接受的电脑使用习惯。,网络安全状况,信息安全变化趋势,20,二、超级病毒已经绝迹 2006年之前,冲击波、熊猫烧香等蠕虫病毒席卷全国。这种在今天看来只要打好补丁就能轻易防范的病毒,却在当时造成了极大的影响和危害,其主要原因就在于安全软件的普及程度很低,大量电脑处于状态。 而随着云查杀技术的出现,使得木马病毒的平均传播范围已经从动辄成千上万,缩小到20台左右。如熊猫烧香、机器狗、犇牛等感染量过百万的超级木马病毒已几乎绝迹。,网络安全状况,21,三、重装电脑频率降低 在免费安全高度普及的今天,安全软件不仅可以拦截木马病毒,还提供如清理垃圾、优化加速和修复注

10、册表等电脑“保健”功能,电脑的健康运行周期大大延长,根据360的用户调查统计,用户重装系统的平均周期已经从六年前的2-3个月,大幅延长到如今的22个月以上,网络安全状况,22,(1)钓鱼欺诈成为网络安全首害 挂马和钓鱼是恶意网站攻击用户的两大手段。 随着免费安全的不断普及,挂马攻击变得越来越困难。而钓鱼网站,只要不携带恶意代码,而只是模仿套用正规网站的模板,一般难以被传统杀毒引擎识别。从最近两年的统计来看,钓鱼欺诈已经从网络犯罪的配角变成主角,成为恶意网站攻击个人用户的主要手段。,现阶段网络安全的主要威胁,网络安全状况,23,(2)网站拖库成为黑客主流盗号手段 由于个人电脑的防护越来越严密,很

11、多黑客转向攻击网站,直接窃取网站数据库获取用户密码(拖库)。与个人电脑相比,网站系统要庞大得多,存在安全漏洞的可能性也更大。加之很多网站程序员缺少安全编程的经验,致使高危的安全漏洞在网站系统中普遍存在。,网络安全状况,24,(3)APT攻击日渐增多,并呈现诸多新特点 APT是指高级持续性攻击,是针对特定组织的多方位的攻击。由于针对普通用户和操作系统的一般性攻击成本越来越高,相应产出的黑客利益也比较低,因此,有针对性的攻击某些价值较高的企业甚至基础工业设施,成为黑客新的主攻目标。火焰病毒、暴雷漏洞以及之前的震网病毒,都是APT攻击的典型案例。,网络安全状况,25,2011 年移动互联网迅速发展,

12、手机网民数量不断增长,移动互联网恶意程序数量和感染规模也在不断提高。恶意程序已经严重威胁到用户的切身利益和移动互联网的健康发展。2011 年国内移动互联网安全事件数量呈现增长趋势。,移动互联网恶意程序,网络安全状况,26,网络安全状况,27,网络安全状况,28,网络威胁与防范网络钓鱼,网页钓鱼或网络仿冒是通过构造与某一目标网站高度相似的 页面(俗称钓鱼网站),诱骗用户访问钓鱼网站, 以获取用户个人秘密信息(如银行帐号和帐户密码)。,构造似真而事实为伪冒的网站(钓鱼) 有说服力的假网址(URL) 外观难辨真伪的网站界面(GUI) 字体及公司标志细致程度可达致乱真的地步 黑客通过垃圾邮件、QQ即时

13、通讯工具、论坛发贴、Blog等方式大量散播伪造的钓鱼网站链接,29,事件日期:2010年7月20日 事件名称:仿冒工商银行网站事件 事件简述: 一个域名为www.icbc- 的网站仿冒工商银行的网站 进行网络钓鱼,非法获得用户网络银行帐号和密码。 经CNCERT查询,该仿冒网站IP为67.228.109.27,服务器位于美国,并且该域名是在美国的域名注册机构Public Domain Registry注册的。,典型事件,网络威胁与防范网络钓鱼,30,攻击过程建立山寨网站,网络威胁与防范网络钓鱼,31,攻击过程发送垃圾邮件,32,攻击过程诱骗用户输入银行帐号和密码进行身份确认,33,攻击过程提示

14、用户身份确认未完成,34,攻击过程对话欺骗用户,35,攻击过程记录账号与密码,网络威胁与防范网络钓鱼,36,截获的部分已经上钩的用户帐号和密码,37,被仿冒的大都是大型电子商务网站、大型金融机构网站、第三方在线支付站点、大型社区交友网站。,2009年被仿冒次数居前10名的网站,38,不要打开垃圾邮件 看清网站信息 发现网站异常联系客服,防范要点:,39,木马是一种由攻击者秘密安装在受害者计算机上的窃听及 控制程序。计算机一旦被植入木马,其重要文件和信息不 仅会被窃取,用户的一切操作行为也都会被密切监视,而 且还会被攻击者远程操控实施对周围其他计算机的攻击。 木马不仅是一般黑客的常用手段,更是网

15、上情报刺探活动 中的主要手段之一。,网银类木马专门攻击网上银行,采用记录键盘和系统动作的方法,盗取网银的帐号和密码,80%90%联网电脑都是或者曾经是被木马控制的机器 2005年发生国外4000万信用卡号码信息被通过网络窃取 木马传播渠道主要包括:u盘、访问挂马网站、邮件等,网络威胁与防范木马,40,网页挂马是目前互联网黑色地下产业中进行最为猖獗的、对互联网安全危害较为严重的非法活动,网站挂马是木马传播的最主要方式,41,防范要点:,不要打开不安全网站 到可信网站下载 安装木马专杀工具 敏感数据加密保护,网络威胁与防范木马,42,僵尸网络是指由黑客通过控制服务器间接并集中控制 的僵尸程序感染计

16、算机群。僵尸程序一般是由攻击者 专门编写的类似木马的控制程序,通过网络病毒等多 种方式传播出去。,僵尸网络的控制者可以从这些攻击中获得经济利益,例如发送垃圾邮件、 窃取个人信息、通过DDos攻击进行敲诈等 Conficker控制的网络僵尸数以千万计,网络威胁与防范僵尸网络,43,防范要点:,访问系统必须身份认证 口令最好同时包含字母、数字和符号 及时给系统打补丁,网络威胁与防范僵尸网络,44,pong,synk4,拒绝服务攻击是向某一目标信息系统发送密集的攻击 包,或执行特定攻击操作,以期致使目标系统停止提 供服务。,网络威胁与防范拒绝服务),45,近年来拒绝服务攻击事件频繁发生,并表现出规模大、目标确定、经济目的突出的特点 2009年7月18日,上海市私车车牌拍卖系统遭到分布式拒绝服务攻击,导致无法正常进行车牌拍卖工作。 2010年3月28日,google向cncert通报遭到来自境内的分布式拒绝服务攻击(- )。 2009年5月19日,暴风影

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号