信息安全课件(2010)1-1绪论

上传人:f****u 文档编号:110573599 上传时间:2019-10-30 格式:PDF 页数:24 大小:512.03KB
返回 下载 相关 举报
信息安全课件(2010)1-1绪论_第1页
第1页 / 共24页
信息安全课件(2010)1-1绪论_第2页
第2页 / 共24页
信息安全课件(2010)1-1绪论_第3页
第3页 / 共24页
信息安全课件(2010)1-1绪论_第4页
第4页 / 共24页
信息安全课件(2010)1-1绪论_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《信息安全课件(2010)1-1绪论》由会员分享,可在线阅读,更多相关《信息安全课件(2010)1-1绪论(24页珍藏版)》请在金锄头文库上搜索。

1、1 信息安全技术信息安全技术 - - - 绪论绪论 - - - 主讲人:裴士辉主讲人:裴士辉 e_mail: shihui_pei 电话:电话:13694302598 绪论绪论 ?威胁计算机安全的因素威胁计算机安全的因素 ?计算机安全概念计算机安全概念 ?风险管理的步骤风险管理的步骤 ?安全标准安全标准 2 威胁计算机安全的因素威胁计算机安全的因素 ?网络攻击网络攻击 ? 计算机病毒计算机病毒 ? 其他方面其他方面 网络攻击的案例网络攻击的案例1 Robert Morris 的的 “蠕虫蠕虫”: ?1988年年 ?康 奈 尔 大 学 的康 奈 尔 大 学 的 Robert Morris ?攻击

2、攻击unix的缺陷的缺陷 ?感染了感染了6000多个系统多个系统 ?最终被判最终被判3年缓刑和年缓刑和400小时 社区服务和一万美元罚款 小时 社区服务和一万美元罚款 MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) in the pdos group. 3 网络攻击的案例网络攻击的案例2 Kevin Mitnick: ?1995年被捕年被捕 ?偷窃偷窃2万个信任卡号万个信任卡号 ?非法侵入非法侵入Sun、Motorola等公 司的计算机系统 等公 司的计算机系统 ?被囚禁到被囚禁到2000年年1月,月,20

3、03年前 禁用电脑 年前 禁用电脑 是社交工程(是社交工程(social engineering) 使用人际关系来 获得口令,使用伪造身份来进入系统 使用人际关系来 获得口令,使用伪造身份来进入系统 的专家。的专家。 网络攻击的案例网络攻击的案例3 俄罗斯俄罗斯 Vladimir Levin : ?1994入侵了美国花旗银行, 更改银行账户的存款数目, 窃走了 入侵了美国花旗银行, 更改银行账户的存款数目, 窃走了1200万美元万美元 ?1997 于英国被捕并被引渡到 美国 于英国被捕并被引渡到 美国 ? 3年监禁,还年监禁,还24万美元万美元 4 网络攻击的案例网络攻击的案例4 信息战信息战

4、 ?索马里战争索马里战争 ?1991海湾战争:海湾战争:“沙漠风暴计划沙漠风暴计划”中的打印机中的打印机 ?2009年从年从7月月7日下午日下午6点开始,包括韩国总统府、 国防部、外交通商部和主要银行、媒体、企业在内 的 点开始,包括韩国总统府、 国防部、外交通商部和主要银行、媒体、企业在内 的25家网站被黑客连续四天攻击。家网站被黑客连续四天攻击。7日当天,各大网 站瘫痪长达 日当天,各大网 站瘫痪长达4小时,到小时,到10日晚,韩国有日晚,韩国有7.4万部个人 电脑感染病毒,电脑硬盘随后被黑,所存数据全部 丢失 万部个人 电脑感染病毒,电脑硬盘随后被黑,所存数据全部 丢失 网络攻击的案例网

5、络攻击的案例5 ?拒绝服务攻击拒绝服务攻击(Dos:Denial of Service) 使目标系统或者网络不能提供正常的服务。使目标系统或者网络不能提供正常的服务。 ?分布型拒绝服务(分布型拒绝服务(DDoS)攻击)攻击 僵尸网络僵尸网络 Zombi:被安装了恶意程序的个人电脑被安装了恶意程序的个人电脑. Botnet:由由Zombi机器构成的网络称为机器构成的网络称为“botnet”. 在在botnet中,各中,各Zombi机器间的通信手段大都利 用 机器间的通信手段大都利 用IRC。 当攻击者向特定当攻击者向特定IRC服务器的某个通道发出指令 后,这一指令就同时发送给各台 服务器的某个通

6、道发出指令 后,这一指令就同时发送给各台Zombi机器,并 在 机器,并 在Zombi机器上执行。机器上执行。 5 DDoS攻击过程攻击过程 扫描程序扫描程序 非安全主机非安全主机非安全主机非安全主机(Wu-ftpd;RPC service)(Wu-ftpd;RPC service) 黑客利用工具扫描黑客利用工具扫描黑客利用工具扫描黑客利用工具扫描 Internet,发现存在漏洞 的主机 ,发现存在漏洞 的主机 1 Internet 攻击者攻击者 Zombies 黑客在非安全主机上安装类黑客在非安全主机上安装类黑客在非安全主机上安装类黑客在非安全主机上安装类 似似似似“ “后门后门后门后门”

7、”的代理程序的代理程序的代理程序的代理程序 2 DDoS Attack Illustrated Internet 攻击者攻击者 6 黑客选择主控主机,用来 向 黑客选择主控主机,用来 向“僵尸僵尸”发送命令发送命令 3 Zombies 主控主机主控主机 Internet DDoS Attack Illustrated 攻击者攻击者 通过客户端程序,黑客发送命令通过客户端程序,黑客发送命令通过客户端程序,黑客发送命令通过客户端程序,黑客发送命令 给主控端,并通过主控主机启动给主控端,并通过主控主机启动给主控端,并通过主控主机启动给主控端,并通过主控主机启动 “ “僵尸僵尸僵尸僵尸” ”程序对目标

8、系统发动攻击程序对目标系统发动攻击程序对目标系统发动攻击程序对目标系统发动攻击 4 Zombies Targeted System Master Server Internet DDoS Attack Illustrated 攻击者攻击者 7 目标系统目标系统 System 主控端向主控端向“僵尸僵尸”发送攻击 信号,对目标发动攻击 发送攻击 信号,对目标发动攻击 5 Master Server Internet Zombies DDoS Attack Illustrated 攻击者攻击者 目标目标 目标主机被目标主机被“淹没淹没”, 无法提供正常服务,甚至 系统崩溃 , 无法提供正常服务,甚

9、至 系统崩溃 6 主控主机主控主机 合法用户 服务请求被拒绝 合法用户 服务请求被拒绝 Internet 僵尸僵尸 DDoS Attack Illustrated 攻击者攻击者 8 网络攻击的案例网络攻击的案例5 僵尸网络僵尸网络 ?挪威挪威ISP“Telenor”于于2004年年9月月7日关闭了日关闭了IRC (Internet Relay Chat)服务器,该服务器已成为 由 )服务器,该服务器已成为 由 1万多台个人电脑组成的攻击网络的指令中心。万多台个人电脑组成的攻击网络的指令中心。 ?2004年年10月起,北京一家音乐网站连续月起,北京一家音乐网站连续3个月遭到一 个控制超过 个月遭

10、到一 个控制超过6万台电脑的万台电脑的“僵尸网络僵尸网络”的的“拒绝服务拒绝服务”攻 击。该程序是由唐山27岁的徐某编制的。 攻 击。该程序是由唐山27岁的徐某编制的。 攻击五步曲攻击五步曲 ?隐藏隐藏IP ?踩点扫描踩点扫描 ?获得系统或管理员权限获得系统或管理员权限 ?种植后门种植后门 ?在网络中隐身在网络中隐身 9 计算机病毒计算机病毒 char *f= “char*f=%c%s%c;main()printf(f,34,f,34,10);%c“; main() printf(f,34,f,34,10); 计算机病毒的特点计算机病毒的特点 ?自我复制自我复制 ?传染性传染性 ?破坏性破坏性

11、 ?寄生性寄生性 10 计算机病毒案例计算机病毒案例1 CIH病毒病毒 ? 1998年年2月陈赢豪月陈赢豪CIH-1.2,1.3,1.4 ? 1998年年7月月26日在美国蔓延日在美国蔓延 ? 1998年年8月月26日入侵中国日入侵中国 ? 1998年年8月月31日公安部发出紧急通知日公安部发出紧急通知 ? 1998年年9月月1日中央电台新闻联播日中央电台新闻联播 计算机病毒案例计算机病毒案例2 冲击波病毒冲击波病毒 ?从2003年8月份MSBlast或Blaster(冲击波) 蠕虫病毒爆发以来,攻击了80%的Windows用 户。 从2003年8月份MSBlast或Blaster(冲击波)

12、蠕虫病毒爆发以来,攻击了80%的Windows用 户。 11 计算机病毒案例计算机病毒案例3 “敲诈者敲诈者”(Trojan_Agent.BQ)的病毒的病毒 ?该病毒隐藏用户的该病毒隐藏用户的Word文档、文档、Excel表格文件以及表格文件以及 RAR和和Zip压缩包文件,然后试图向用户勒索钱财。压缩包文件,然后试图向用户勒索钱财。 ?“敲诈病毒敲诈病毒”为一款典型的木马病毒,它嵌入在互联 网的一些免费软件中,用户下载运行后就会诱发病 毒。 为一款典型的木马病毒,它嵌入在互联 网的一些免费软件中,用户下载运行后就会诱发病 毒。 ?目的是通过破坏对方数据以获利目的是通过破坏对方数据以获利 其它

13、威胁其它威胁 ?后门后门/陷阱门陷阱门 ? 辐射辐射 ? 火灾和自然灾害火灾和自然灾害 ? 程序编制错误程序编制错误 ? 假冒、伪造、欺骗假冒、伪造、欺骗 ? 逻辑炸弹逻辑炸弹 ? 特洛伊木马特洛伊木马 ?黑客黑客/病毒群体行为和产业链分析病毒群体行为和产业链分析 If(today=(2006.0.1) erase a worksheet; Else do nothing; 12 计算机的脆弱性计算机的脆弱性 ?硬件的脆弱性硬件的脆弱性 ?软件的脆弱性 软件的删除 软件的改动 软件的盗窃 软件的脆弱性 软件的删除 软件的改动 软件的盗窃 ?数据的脆弱性数据的脆弱性 计算机安全概念计算机安全概念

14、 为数据处里系统建立和采取的技术和管 理的安全保护,保护计算机的硬件、软件和 数据,不因偶然的或恶意的原因而遭破坏、 更改、显露。 为数据处里系统建立和采取的技术和管 理的安全保护,保护计算机的硬件、软件和 数据,不因偶然的或恶意的原因而遭破坏、 更改、显露。 13 CIA结构结构 安全 保密性 完整性 可用性 保密性 完整性 可用性 风险管理的步骤风险管理的步骤 ?风险评估风险评估 ?安全防护选择安全防护选择 ? 确认和鉴定确认和鉴定 ? 应急措施应急措施 14 安全标准安全标准 ?1985年年8月 美国国防部月 美国国防部 ?Trusted Computer System Evaluati

15、on Criteria ? (1993橘皮书橘皮书) ? 多用户主机,小型操作系统多用户主机,小型操作系统 ? 可信任数据库解释可信任数据库解释 ? 可信任网络解释可信任网络解释 安全级别安全级别 D: 最低的安全级别最低的安全级别 C: 酌情访问控制酌情访问控制 C1: 酌情安全保护酌情安全保护 C2: 访问控制保护访问控制保护 B: 强制性访问控制强制性访问控制 B1: 被标签的保护被标签的保护 B2: 结构化保护结构化保护 B3: 安全领地安全领地 A: 核实保护核实保护 15 安全标准的发展安全标准的发展 欧洲信息技术 安全评估准则 (ITSEC) -1990- 欧洲信息技术 安全评估

16、准则 (ITSEC) -1990- 加拿大可信计算 机产品评估准则 (CTCPEC) 加拿大可信计算 机产品评估准则 (CTCPEC) 美国联邦准则 (FC) -1991- 美国联邦准则 (FC) -1991- 美国可信计算机 系统评估准则 (TCSEC) -1985- 美国可信计算机 系统评估准则 (TCSEC) -1985- 国际通用准则 (CC) -1996- 国际通用准则 (CC) -1996- 国际标准 (ISO/ IEC15408) -1999- 国际标准 (ISO/ IEC15408) -1999- 我国的安全标准我国的安全标准 年月日执行 公安部 信息安全等级保护管理办法(试行) 年月日执行 公安部 信息安全等级保护管理办法(试行) 1.1. 用户自主保护级(自主保护)用户自主保护级(自主保护) 2.2. 系统审计保护级(指导保护)系统审计保护级(指导保护) 3.3. 安全标记保护级(监督保护)安全标记保护级(监督保护) 4.4. 结构化保护级(强制保护)结构化保护级(强制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号