计算机安全知识讲座PPT课件

上传人:汽*** 文档编号:590308885 上传时间:2024-09-13 格式:PPT 页数:85 大小:1.62MB
返回 下载 相关 举报
计算机安全知识讲座PPT课件_第1页
第1页 / 共85页
计算机安全知识讲座PPT课件_第2页
第2页 / 共85页
计算机安全知识讲座PPT课件_第3页
第3页 / 共85页
计算机安全知识讲座PPT课件_第4页
第4页 / 共85页
计算机安全知识讲座PPT课件_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《计算机安全知识讲座PPT课件》由会员分享,可在线阅读,更多相关《计算机安全知识讲座PPT课件(85页珍藏版)》请在金锄头文库上搜索。

1、计算机安全知识计算机安全知识专题专题主要内容v一一 计算机安全概述计算机安全概述v二二 计算机病毒计算机病毒v三三 关于黑客关于黑客v一一 计算机安全概述计算机安全概述 随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有力工具。在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一

2、些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着不同程度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。 计算机安全概述 计算机安全研究的重要性 计算机系统面临的威胁计算机系统面临的威胁 (1)对实体的威胁和攻击 所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。这些威胁主要有:各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等。 (2)对信息的威胁和攻击 由于计算机信息有共享和易于扩散

3、等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。威胁和攻击可细分为两类,即信息泄漏和信息破坏。 (3) 计算机犯罪 计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。其中,计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。 (4) 计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合

4、。计算机病毒的破坏行为体现了病毒的杀伤能力。 计算机系统的脆弱性 (1) 操作系统安全的脆弱性 操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分,各种操作系统却又都存在着这样或那样的安全隐患。操作系统的不安全是计算机不安全的根本原因。 (2) 网络安全的脆弱性 计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐患。 (3) 数据库安全的脆弱性 由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已

5、成为了计算机系统存储数据的主要形式。与此同时,数据库应用在安全方面的考虑却很少,容易造成存储数据的丢失、泄漏或破坏。 (4) 防火墙的局限性 防火墙可以根据用户的要求隔断或连通用户的计算机与外界的连接,避免受到恶意的攻击,但防火墙不能保证计算机系统的绝对安全,它也存在许多的局限性。 计算机系统安全的重要性 随着人们对计算机信息系统依赖程度的越来越大,应用面的越来越广,计算机系统安全的重要性也越来越突出。计算机安全技术的研究内容 1.实体硬件安全 2.软件安全 3.数据安全 4.网络安全 5.病毒防治 6.防计算机犯罪 计算机系统的安全标准计算机系统的安全标准 20世纪70年代,美国国防部就已经

6、发布了诸如“自动数据处理系统安全要求”等一系列的安全评估标准。1983年又发布了“可信计算机评价标准”,即所谓的桔皮书、黄皮书、红皮书和绿皮书。并于1985年对此标准进行了修订。 在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。 我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展。 有关的信息安全标准如:计算机信息系统安全专用产品分类原则、计算机信息系统安全保护等级划分准则、商用密码管理条理、中华人民共和国计算机信息系统安全保护条理等。 计算

7、机房安全的环境条件 实体及硬件安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。一般来说,这个基本环境是指计算机房及其设施。计算机房除必须满足计算机设备对温度,湿度和空气洁净度,供电电源的质量和电磁场和振动等项的技术要求外,还必须满足在机房中工作的人员对照明度、空气的新鲜度和流动速度、噪声等项的要求。同时由于计算机属于贵重精密设备,在有些部门中属于关键和脆弱的中心,所以,机房对消防和安全保密也有较高的要求。 计算机房安

8、全的环境条件 计算机房内环境条件要求 1.温度 2.湿度 3.洁净度 4.腐蚀性气体 5.静电 6.振动与噪音 7.电源 8.照明 实体及硬件的安全防护 实体及硬件的安全防护是针对自然、物理灾害及人为蓄意破坏而采取的安全措施与防护对策。通常包括防火、防水、防盗、防电磁干扰及对存储媒体的安全防护等。 计算机犯罪v计算机犯罪:借助计算机技术构成犯罪v国内公安系统主要处理三种计算机犯罪:修改应用软件获利黑客病毒破坏政治性v破坏计算机系统的犯罪,不是计算机犯罪计算机犯罪的定义v美国:在导致成功起诉的非法行为中,计算机技术与知识起了基本作用的非法行为v欧洲:在自动数据处理过程中,任何非法的,违反职业道德

9、的,未经批准的行为,都是计算机犯罪v瑞典:数据法中:任何侵犯私人隐私的行为,都是计算机犯罪。v澳大利亚:与计算机有关的盗窃贪污诈骗破坏等行为v德国:针对计算机或者把计算机作为工具的任何犯罪行为。v中国:与计算机相关的危害社会并应以处罚的行为。计算机犯罪分类v装入欺骗性数据v未经批准使用资源v窜改窃取信息v盗窃与诈骗电子财物v破坏计算机资产计算机犯罪的特点v收益高,时效快v风险低,无痕迹v高技术v内部人员多,青少年多v无国界地界v危害大计算机的脆弱性v电子产品,对抗环境能力弱v数据密集,分布少v剩磁,电磁泄漏v通讯网是不设防的开发大系统v共享与封闭的矛盾v任何新技术都产生新的安全隐患v软件不可能

10、完美无暇v安全在系统设计中被放在不重要的位置计算机的脆弱性v信息处理过程中的脆弱性数据输入环节编程环节软件环节数据库环节操作系统环节网络传输环节v桔皮书桔皮书是美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁布的官方标准,其正式的名称为“受信任电脑系统评价标准”(TCSEC:Trusted Computer System Evaluation CRITERIA). 目前,桔皮书是权威性的电脑系统安全标准之一,它将一个电脑系统可接受的信任程度给予分级,依照安全性从高到低划分为 A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。 桔皮书将计算机安全由低到高分为四类七级:

11、D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。 桔皮书vD级:低级保护,不分等级。个人计算机。vC1级:自主存取控制,多用户工作中防止事故的保护。操作系统具有两种状态:管态与用户态。早期的UNIX。vC2级:独立的可查性,广泛的审核跟踪。金融邮电至少C2级。vB1级:强制存取控制,安全标记数据,对数据流监视。桔皮书vB2级:隐秘通道约束,安全体系结构,较好的抗渗透能力。用于各级安全保密,实行强制性控制。vB3级:存取监督器安全内核,高抗渗透能力,可信恢复

12、,用于秘密、机密,即使系统崩溃也不会泄密。vA1级:形式化最高级描述、验证与隐秘通道分析,非形式化代码对应证明,用于绝密级。v二二 计算机病毒计算机病毒 计算机病毒计算机病毒l 计算机领域引入“病毒”的概念,只是对生物学病毒的一种借用,用以形象地刻画这些“特殊程序”的特征。1994年2月28日出台的中华人民共和国计算机安全保护条例中,对病毒的定义如下:l 计算机病毒(计算机病毒( Computer Virus)Computer Virus),是指编制、或者在计算机程序中插入的是指编制、或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计破坏计算机功能或者毁坏数据、影响计算机使用、并能自我

13、复制的一组计算机算机使用、并能自我复制的一组计算机指令或者程序代码。指令或者程序代码。v 简单地地说,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒算机病毒对计算机系算机系统具有极大的破坏性,是最近年来威具有极大的破坏性,是最近年来威胁计算算机系机系统安全的主要因素之一。安全的主要因素之一。计算机病毒的产生计算机病毒的产生v1983 年 11 月 3 日,弗雷德科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)v伦艾德勒曼 (Len Adleman) 将它命名为计算机病毒(comp

14、uter viruses), 并在每周一次的计算机 安全讨论会上正式提出。个人电脑病毒v1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。v世界上公认的第一个在个人电脑上广泛流行的病毒通过软盘传播。“蠕虫” 莫里斯v1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络互联网。v1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西

15、海岸,互联网用户陷入一片恐慌。计算机病毒的特点计算机病毒的特点v1 1、隐蔽性。、隐蔽性。 病毒程序一般都是小程序,常隐藏在操作病毒程序一般都是小程序,常隐藏在操作系统的引导扇区或可执行文件中,也可能隐系统的引导扇区或可执行文件中,也可能隐藏在硬盘分区表中,有的病毒程序还经加密藏在硬盘分区表中,有的病毒程序还经加密处理。因此在病毒程序不发作时是不易被明处理。因此在病毒程序不发作时是不易被明显察觉或发现的。显察觉或发现的。计算机病毒的特点v2 2、感染性。、感染性。 病毒程序具有自我复制的能力,一旦进入病毒程序具有自我复制的能力,一旦进入计算机系统就开始寻找能进行感染的程序,计算机系统就开始寻找

16、能进行感染的程序,把病毒传播到整个系统或硬盘上,使系统丧把病毒传播到整个系统或硬盘上,使系统丧失正常运行的能力。失正常运行的能力。计算机病毒的特点计算机病毒的特点v3 3、潜伏性。、潜伏性。 大多数病毒需要特定的条件来激活,如特大多数病毒需要特定的条件来激活,如特定的时间、特定文件使用次数都可作为激活定的时间、特定文件使用次数都可作为激活条件。在病毒激活前,它可以几周、几月甚条件。在病毒激活前,它可以几周、几月甚至几年内隐藏在合法文件中,并继续悄悄地至几年内隐藏在合法文件中,并继续悄悄地进行传播和繁衍。进行传播和繁衍。计算机病毒的特点计算机病毒的特点v4 4、破坏性。、破坏性。 计算机病毒发作

17、的表现形式各不相同,计算机病毒发作的表现形式各不相同,轻则干扰系统运行,重则破坏数据乃至摧毁轻则干扰系统运行,重则破坏数据乃至摧毁整个系统。整个系统。计算机病毒的表现方式计算机病毒的表现方式v 计算机病毒常常感染计算机系统计算机病毒常常感染计算机系统的可执行文件,而不是数据文件,当的可执行文件,而不是数据文件,当用户运行了一个被感染计算机病毒的用户运行了一个被感染计算机病毒的程序时,计算机也同时进行了病毒指程序时,计算机也同时进行了病毒指令,从而使病毒进行复制和发作令,从而使病毒进行复制和发作。计算机病毒发作时,可能出现下面某种现象:计算机病毒发作时,可能出现下面某种现象:vv1、屏幕上出现异

18、常的画面和信息。、屏幕上出现异常的画面和信息。vv2、系统启动比平时慢、不能正常启动或、系统启动比平时慢、不能正常启动或 计算机经常无故死机。计算机经常无故死机。vv3、文件的长度被改变。、文件的长度被改变。vv4、用户未对备份操作,却看到磁盘的批、用户未对备份操作,却看到磁盘的批 示灯亮,磁盘空间变小或对磁盘的访示灯亮,磁盘空间变小或对磁盘的访 问时间比平时长。问时间比平时长。常见计算机病毒常见计算机病毒v 常见的计算机病毒包括宏病毒、常见的计算机病毒包括宏病毒、特洛伊木马病毒、时间导弹和逻特洛伊木马病毒、时间导弹和逻辑炸弹病毒、蠕虫病毒等。辑炸弹病毒、蠕虫病毒等。宏病毒宏病毒v 宏病毒感染

19、的是文档,如用宏病毒感染的是文档,如用Word创建的文档。感染后的文档保存了必创建的文档。感染后的文档保存了必须被称为宏的指令。最常见的两类病须被称为宏的指令。最常见的两类病毒是毒是Concept病毒,它寄存在病毒,它寄存在Word文档中;文档中;Laroux病毒,它寄存在病毒,它寄存在Excel文档中。文档中。特洛伊木马病毒特洛伊木马病毒vv 特洛伊木马病毒是一个格式化特洛伊木马病毒是一个格式化磁盘的可执行文件,如磁盘的可执行文件,如Sched.exe文文件,特洛伊木马病毒并不自我复制,件,特洛伊木马病毒并不自我复制,只有当用户运行该病毒文件时才发作只有当用户运行该病毒文件时才发作。时间炸弹

20、和逻辑炸弹病毒时间炸弹和逻辑炸弹病毒v 时间炸弹和逻辑炸弹病毒是时间炸弹和逻辑炸弹病毒是在一定时间或情况下发作,如在一定时间或情况下发作,如CIH病毒在每年的病毒在每年的4月月26日发作。日发作。蠕虫病毒蠕虫病毒v 蠕虫蠕虫病毒是因特网上的病毒,它不病毒是因特网上的病毒,它不需要附着在文档或可执行文件上进行复制,需要附着在文档或可执行文件上进行复制,而是通过电子邮件进入计算机,然后利用而是通过电子邮件进入计算机,然后利用计算机上的数据将自己发送到其他计算机计算机上的数据将自己发送到其他计算机上。蠕虫病毒并不破坏数据。但它会占据上。蠕虫病毒并不破坏数据。但它会占据大量的存储空间。大量的存储空间。

21、1988年蠕虫病毒发作使年蠕虫病毒发作使得数千台计算机停止运行,造成巨大损失。得数千台计算机停止运行,造成巨大损失。计算机病毒的防范计算机病毒的防范vv为了防止计算机病毒的蔓延和扩散,避为了防止计算机病毒的蔓延和扩散,避免计算机病毒给用户造成危害,任何计免计算机病毒给用户造成危害,任何计算机用户都必须加强对计算机病毒的防算机用户都必须加强对计算机病毒的防范。预防计算机病毒的主要方法是切断范。预防计算机病毒的主要方法是切断病毒的传播途径。对于微型计算机而言,病毒的传播途径。对于微型计算机而言,单机之间计算机病毒传染的主要媒介是单机之间计算机病毒传染的主要媒介是软盘,网络上的病毒可以直接通过网络软

22、盘,网络上的病毒可以直接通过网络操作传播。操作传播。针对上述计算机病毒传播途径,用户使针对上述计算机病毒传播途径,用户使用计算机系统时应该注意用计算机系统时应该注意 不随便使用外来存储设备,对外来存储设备不随便使用外来存储设备,对外来存储设备不随便使用外来存储设备,对外来存储设备不随便使用外来存储设备,对外来存储设备 必必必必 须先检查使用。须先检查使用。须先检查使用。须先检查使用。 做好系统软件、应用软件的备份,并定期进做好系统软件、应用软件的备份,并定期进做好系统软件、应用软件的备份,并定期进做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用。行数据文件备份,供系统恢复用。

23、行数据文件备份,供系统恢复用。行数据文件备份,供系统恢复用。 上网时不乱打开一些不明网站。上网时不乱打开一些不明网站。上网时不乱打开一些不明网站。上网时不乱打开一些不明网站。 计算机系统要专机专用,要避免在工作用机上计算机系统要专机专用,要避免在工作用机上计算机系统要专机专用,要避免在工作用机上计算机系统要专机专用,要避免在工作用机上安装其他系统软件和应用软件,尤其是游戏软件,安装其他系统软件和应用软件,尤其是游戏软件,安装其他系统软件和应用软件,尤其是游戏软件,安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会。以减少病毒感染的机会。以减少病毒感染的机会。以减少病毒感染的机会。

24、 定期对硬盘进行病毒检查,及时发现病毒和消定期对硬盘进行病毒检查,及时发现病毒和消定期对硬盘进行病毒检查,及时发现病毒和消定期对硬盘进行病毒检查,及时发现病毒和消除病毒。对于联网机器,应安装实时检测病毒软件,除病毒。对于联网机器,应安装实时检测病毒软件,除病毒。对于联网机器,应安装实时检测病毒软件,除病毒。对于联网机器,应安装实时检测病毒软件,以防病毒传入。以防病毒传入。以防病毒传入。以防病毒传入。常见计算机病毒简介毛毛虫病毒的表现小球病毒v小球病毒在系统启动后进入系统内存,执行过程中在屏幕上一直有一个小球不停的跳动,呈近似正弦曲线状。 文件型病毒CIHvCIH病毒很多人会闻之色变,因为CIH

25、病毒是有史以来影响最大的病毒之一。v从1998年6月,从台湾出现之后,CIH病毒引起了持续一年的恐慌,因为它本身具有巨大的破坏性,尤其它是第一个可以破坏某些电脑硬件的病毒。 vCIH病毒只在每年的4月26日发作,其主要破坏硬盘上的数据,并且破坏部分类型主板上的Flash BIOS,是一种既破坏软件又破坏硬件的恶性病毒。文件型病毒CIHv当系统的时钟走到了4月26日这一天,中了CIH病毒的计算机将受到巨大的打击。病毒开始发作时,出现“蓝屏”现象,并且提示当前应用被终止,系统需要重新启动 文件型病毒CIHv当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板

26、上Flash ROM中的BIOS数据被清除 文件型病毒CIHv虽 然 CIH病 毒 感 染 的 是 Windows95、Windows98可执行文件的病毒,其威胁已经几乎退出了历史舞台,但是CIH病毒给当时计算机界带来的影响是巨大的,而且由于其首次实现了对硬件的破坏,对人们的心里造成的危害也是无法估量的。文件型病毒红色代码v红色代码病毒是一种网络传播的文件型病毒。该病毒主要针对微软公司的Microsoft IIS和索引服务的Windows NT4.0以及Windows2000服务器中存在的技术漏洞进行对网站的攻击。 v服务器受到感染的网站将被修改。如果是在英文系统下,红色代码病毒会继续修改网页

27、;如果是在中文系统下,红色代码病毒会继续进行传播。 文件型病毒红色代码宏病毒v宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。宏病毒v可以把特定的宏命令代码附加在指定文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间的共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。v以Word为例,一旦病毒宏侵入

28、WORD,它就会替代原有的正常宏,如FileOpen、FileSave、FileSaveAs和 FilePrint等等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。宏病毒v宏病毒的表现现象尝试保存文档时,Word只允许保存为文档模板 Word文档图标的外形类似文档模板图标而不是文档图标 在工具菜单上选择“宏”并单击“宏”后,程序没有反应 宏列表中出现新宏 打开Word文档或模板时显示异常消息 如果打开一个文档后没有进行修改,立即就有存盘操作 宏病毒v防范可以采取如下几项措施提高宏的安全级别 删除不知来路的宏定义 将Normal.dot模板进行备份宏病毒Word文档杀手病毒vWord文

29、档杀手病毒通过网络进行传播,大小为53248字节。该病毒运行后会搜索软盘、U盘等移动存储磁盘和网络映射驱动器上的Word文档,并试图用自身覆盖找到的Word文档,达到传播的目的。 v病毒将破坏原来文档的数据,而且会在计算机管理员修改用户密码时进行键盘记录,记录结果也会随病毒传播一起被发送。 宏病毒Word文档杀手病毒v病毒运行后,当用户试图打开Word文档,则出现下图所示的消息框。 蠕虫病毒 v蠕虫(Worm)病毒是一种通过网络传播的恶意病毒。它的出现相对于文件病毒、宏病毒等传统病毒较晚,但是无论是传播的速度、传播范围还是破坏程度上都要比以往传统的病毒严重的多。v蠕虫病毒一般由两部分组成:一个

30、主程序和一个引导程序。蠕虫病毒病毒类型:普通病毒 蠕虫病毒 存在形式:寄存文件独立程序传染机制:宿主程序运行 主动攻击 传染目标:本地文件网络计算机蠕虫病毒冲击波v冲击波病毒是一种利用系统RPC漏洞进行传播和破坏的蠕虫病毒。当感染了冲击波病毒的计算机中的冲击波病毒发作的时候,蠕虫病毒会给Windows2000、WindowsXP系统带来非常不稳定、重新启动、死机等后果。 v中了冲击波病毒,系统会出现一个提示框,指出由于远程过程调用(RPC)服务意外终止,Windows必须立即关闭。同时,消息框给出了一个倒计时,当倒计时完成时,计算机就将重新启动或者关闭。 蠕虫病毒冲击波熊猫烧香案主犯李俊获刑四

31、年熊猫烧香案主犯李俊获刑四年 v2007年9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。 公开制作销售木马下载器网站公开制作销售木马下载器网站 软件价格表:老版本TrojanDefender系列生成器价格:1000 不卖小马,生成器一次买断,不管更新,我们可以给您定做生成器。只卖一家,售出后此系列软件我们将永

32、远不做更新和出售。新版本HDDInjector系列软件价格:V1.0 版本下载者型小马:RMB.300V1.0 版本下载者生成器:RMB.2500 下载者类型生成器V1.1 版本不配置小马,只卖生成器 价格:RMB.5000购买方式1.下载站内测试程序测试效果2.如果您对程序感兴趣请联系购买客服获得购买“顶狐顶狐”病毒网上银行盗窃案病毒网上银行盗窃案v2007年12月16日 ,“3。5”特大网上银行盗窃案的8名主要犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民

33、币300余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝”,即陈娜。因信息太多,忙不过来,金星又在网上将信息倒卖给“小胖”,“小胖”再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。 v2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星 、徐伟冲 、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。利用利用DNS劫持攻击大型网站恶性攻击事件劫持攻击大型网站恶性攻击事件 v2007年11月3日,部

34、分用户在访问腾讯迷你首页网站( )时,会被恶意代码感染,系统会自动从恶意网站上下载并运行恶意程序。由于该站点为QQ软件启动时默认自动弹出,具有极高的访问量,攻击者采用的攻击方法是劫持DNS解析过程,篡改腾讯迷你首页的DNS记录。v非法劫持腾讯“迷你网”主页域名传播17种32个计算机木马病毒,使全国数百万网民在访问“迷你网”主页,玩传奇、魔兽等网络游戏时,游戏帐号和密码被秘密发送到木马程序设置的远程接收服务器上,该团伙迅速盗取帐号和密码,在网上销赃套现,销赃所得按“贡献”大小分成。不到两个月时间,马志松等人就盗窃数十万网上用户的游戏帐号和密码,非法获利40余万元,马志松分得15万元。腾讯“迷你网

35、”因停止服务,造成直接损失20余万元。v2007年11月19日,无锡市公安局网警支队接报:当月5日至19日期间,全国部分地区的互联网用户在访问深圳市腾讯计算机系统有限公司迷你网主页时,被错误指向到位于无锡市的病毒服务器,造成上百万网民的电脑受病毒感染,腾讯公司被迫停止网站服务,造成重大经济损失。警方立即开展侦查,于同年12月,分别在四川成都、江苏张家港、黑龙江东宁等地抓获6名犯罪嫌疑人。江苏省公安厅信息网络安全监察部门在马志松等人使用的电脑硬盘中发现了用于攻击网站的破坏性程序。经审查,2007年9月底至11月中旬,这一团伙在成都市使用编译好的劫持程序对上海、重庆、扬州等10余个城市共计27台域

36、名服务器实施攻击劫持,借机盗取网络游戏账号。v法院审理认为,6名被告违反国家规定,对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行,后果严重,均已构成破坏计算机信息系统罪。近日,马志松等6名被告被江苏无锡滨湖区法院一审分别判处四年至一年不等有期徒刑。2008年年7月月1日破获日破获“中华吸血鬼中华吸血鬼”病毒传播病毒传播案案v10天编出“病毒”现年18岁的小周文化程度并不高,中学毕业的他从13岁开始接触计算机,17岁时曾到成都一家计算机专修学校进修一年。他没有正式工作,一有时间就抱着书自学黑客技术。由于现在网上病毒肆虐,小周从中发现了商机。他决定编写一个能破坏杀毒软件、带传播能力的

37、软件卖钱。奋战10天后,他编完了这个名为“中华吸血鬼”的病毒软件。v在此期间,他对病毒进行了修改和完善,使其像穿上了“隐身衣”,掩护其他木马程序传播,现有的杀毒软件几乎无法发现这种病毒,甚至能破坏杀毒软件。为了吸引买家的眼球,他的宣传语包括“让杀毒软件商饿死”、“好病毒,中国造”等,并声明:有兴趣的可以免费下载试用版,试用满意再付费购买。据警方事后统计,短时间内就有近500人下载了试用版,其中4人分别以880元的价格购买了正式版。黑蜘蛛网银截取器病毒 同业竞争DDOS攻击案v2008年,山东潍坊两家物流公司因为存在商业竞争,一公司为抢夺客户资源雇用黑客利用DDOS手段大面积入侵联网电脑,致使潍

38、坊40万网通用户7月份不能正常上网。8月30日,随着3名犯罪嫌疑人被正式批捕,潍坊市公安局网警支队成功侦破潍坊网通公司城域网遭受黑客攻击的特大案件。毕某和曲某开办的物流信息公司运营一年半来,由于面对强大的竞争对手潍坊市某物流园,其公司的业务开展不是很理想。毕某公司的业务员多次接到客户反映,只要电脑装上潍坊市某物流园公司的软件,毕某公司的网站就被屏蔽。由于潍坊市这家物流园公司在这一地区同行业中处于领先地位,很多客户最终只选择潍坊这家物流信息公司的软件,而放弃了其他公司的软件。毕某便想攻击潍坊市这家物流园公司的网络,从而达到阻挠其正常业务开展的目的。 6月底的一天,毕某与曲某聚在一起,共同策划让潍

39、坊市这家物流园公司网络瘫痪的手段,就想到了雇用黑客高手朱某想办法让对手打不开网站。朱某是淄博人,酷爱电脑技术。因计划与女朋友共同买房的朱某目前尚短缺一笔不小的资金,为了凑足这笔资金,他答应帮助毕某、曲某的忙。朱某想到利用DDOS黑客程序进行攻击,朱某7月10日开始抓“机”(电脑),总共控制了大约5000台“肉机”(又称傀儡机)。利用这些傀儡机,自7月17日开始,朱某在家里或者网吧攻击潍坊该物流公司的电脑主机,不想潍坊某物流公司的托管服务器正好位于网通公司,黑客攻击连累全市40多万网通用户无法正常上网。攻击红十字会、地震局网站 v2008年5月18日下午,苏州市公安局网警支队接报:昆山市红十字会

40、网站遭人攻击。警方立即组成专案组开展侦查,发现当日下午3时许,有人攻击窃取了这个网站后台管理账号和密码,将原网站页面替换成虚假页面,并在虚假页面上发布捐款账号。因有50多名网民浏览过这个诈骗网页,为避免群众受骗,警方及时将这个网站关闭。 v6月,黑龙江、湖南、湖北等地个别不法分子利用互联网恶意篡改红十字会公布的募捐银行账号,企图吞噬善款。经缜密侦查,警方迅速将犯罪嫌疑人捉拿归案,对此类犯罪起到了极大的震慑作用。 v5月29日晚上,黑客攻击了陕西地震信息网站,在网站首页上发布了“将有强烈地震发生”的虚假信息,陕西地震局紧急发布消息辟谣。 28日晚陕西地震信息网遭遇了汶川地震以来的第一次黑客攻击,

41、黑客在网站首页留下一条题为“网站出现重大安全漏洞”的信息,网站工作人员及时进行了处理。5月29日20时53分前后,陕西地震信息网再次遭到黑客袭击,网站主页上被发布了“23时30分陕西等地会有强烈地震发生”的虚假信息。很快,陕西省地震局的电话就被打“爆”了,很多市民急切的希望求证这一“消息”是否真实。v5月31日、6月1日、2日,广西地震局官方网站连续遭到黑客攻击。黑客篡改网站数据资料,发布近期将发生地震的虚假信息。 密集攻击我方电脑密集攻击我方电脑 猖獗刺探国家秘密猖獗刺探国家秘密国务院台湾事务办公室发言人杨毅2007年10月31日在例行记者会上证实,国家安全部门日前对台湾一个名为李芳荣的网络

42、间谍发出了通缉令。“敲诈者敲诈者”木马木马新新“敲诈者敲诈者”木马木马网络钓鱼活动网络钓鱼活动仿冒农行网站仿冒农行网站v关于黑客v黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。vHacker是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向

43、管理员提出解决和修补漏洞的方法。著名黑客事件v1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。v1988年,凯文米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。v1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。v1995年,来自俄罗斯的黑客弗拉季米尔列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵

44、银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。v1999年,梅利莎病毒 (Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维斯密斯在编写此病毒的时候年仅30岁。戴维斯密斯被判处5年徒刑。v2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。2000

45、年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。v2001年5月,中美黑客网络大战,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”! 5月1日,中美黑客大战开始。中华少年壮士群情激奋,“

46、用网络战”的形式报效国家。到5月4日达到高潮,其间,中国黑客曾把中国国旗图案或英雄王伟的头像贴到美国政府站主页上,白宫网站一度“塞车”无法登陆,但仅持续了三小时,白宫网再度复出。到5月8日行动接近尾声,这次行动参加人数达8万人,其中不少是在校大学生,还有大学站长加盟。在一个多月时间里,“黑客”入侵事件超过一千五百起,中美被黑网站的比例是700:150。v2007年,中国一名网名为The Silents(折羽鸿鹄)的黑客在6月至11月成功侵入包括CCTV、163、TOM等中国大型门户服务器。(据说其成功过入侵微软中国的服务器,另外相传是微软中国的内部工作人员给他的权限。)v2008年,一个全球性

47、的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人都没找到。v2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。v韩国主要网站连续三天遭遇黑客攻击后,各界对幕后操纵者提出各种疑问和猜测。但韩国国家情报院坚持主张,这次事件是朝鲜军方网络战单位 “110号实验室”的黑客工作小组,经过长时间的准备下进行的。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号