- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概述1要点.ppt
单击此处编辑母版文本样式 第二级 第三级 第四级 第五级 信息安全概述 * 信息安全概述 四川师范大学/高悦翔 电话邮箱:Gyx415@163.com 内容提要 网络安全案例 1 网络安全状况 2 1 网络安全示例 案例1 1 网络安全示例 案例2 1 网络安全示例 案例3 1 网络安全示例 案例4(攀枝花某中学) 1 网络安全示例 案例4(攀枝花某中学) 浏览后台各项功能,发现一个可以生成页面的自定义页面管理功能: 先自定义添加一个分类,名称随便写,再添加自定义页面,文件名填xx.asa,其它的随便写,内容写上一句话木马,最后生成页面,也就是xx.asa: 1 网络安全示例 案例4(攀枝花某中学) 接着上传一个功能更强大的大马,然后查看一下可写可执行的文件夹:c:\ccproxy 1 网络安全示例 案例4(攀枝花某中学) 接着上传cmd.exe和大部分windows2003+iis6都存在的漏洞exp pr,运行: 1 网络安全示例 网络安全事件 网络安全事件为何屡禁不止? 1 网络安全示例 威胁来自何方? 两个方面: 外因 内因 1 网络安全示例 外因 按攻击源归类 非人为(非故意):雷击等自然灾害、硬件故障、电磁泄漏 人为(非故意):误操作 人为(故意):攻击系统硬件、被动攻击(窃听)、主动攻击(假冒、篡改、重放、拒绝服务)、抵赖 1 网络安全示例 外因 按组织对抗者级别的划分 组织 对抗者 目标/形式 技术手段 事例 大国 全方位信息对抗(信息化战争) 建立信息对抗资源: 侦察卫星,卫星定位; 提高生存能力的指挥系统——地下;水下;天上的; 信息战支援系统——高性能计算能力; 信息战中的专业部队——信息战装备与部队; 间谍战,收买、收集 卫星侦察、舰艇干扰;飞机攻击干扰 中东、前南斯拉夫战争 信息战 电磁脉冲炸弹 提供、掌控设备及软件系统;获取政治经济情报;瘫痪敌方信息系统 洛斯阿拉莫斯实验室 1 网络安全示例 外因 按组织对抗者级别的划分 组织对 抗者 目标/形式 技术手段 事例 大国 信息作战 瘫痪对方通信与指挥系统(C3I,C4I——指挥、控制、通信、计算机和情报系统); 干扰对方制导武器 GPS;红外 密码破译 珍珠港,山本五十六 试探 攻击网站 民间黑客战 跨国 集团 经济情报/技术情报 法律不便追究的一切方式(一般为非暴力) 间谍战,收买 收集 诋毁对手 1 网络安全示例 外因 按组织对抗者级别的划分 组织对抗者 目标/形式 技术手段 事例 中小组织 法轮功 攻击信道,攻击网站,宣传邮件 攻击卫星通讯 Verser +INTERNET 1997.3.13-6.17(96天得DES密钥) 获RSA奖 EFF(25万美金) 1998.7:破译56bit DES(数小时) XXX实验室 边信道攻击 攻击密码器件 个人(雇员、黑客) 银行网络 入侵 雇主网络 破坏 公众网络 计算机病毒 1 网络安全示例 外因 按信息保护特性的划分 侵害对象 攻击手段 事例 危害 信息机密性 入侵系统取得高级授权 猜测口令,系统漏洞,安置木马 高 攻击通信协议 中间人攻击(D-H密钥交换?) 高 破译密码 二战;DES 信息完整性 假冒 篡改 中 重放 低 抵赖(被动) 可用性 摧毁系统(硬件) 微波炸弹 高 摧毁系统(软件) 计算机病毒 高 业务拒绝 “轰炸”端口,资源耗尽 非法使用 越级占用 1 网络安全示例 内因 操作系统存在安全缺陷 网络的开放性 网络协议自身的缺陷 OSI+TCP/IP原理体系结构 攻击手段 OSI模型 5 应用层 入侵(用户认证识别、授权),计算机病毒 应用层-7 表示层-6 4 运输层(报文) 破解会话密钥 会话层-5 篡改 传输层-4 3 网络层(寻址、路由) 伪造、欺骗(攻击包头) 网络层-3 2 数据链路层(帧) 链路加密/破译 数据链路层-2 1 物理层(比特流) 干扰,注入,窃听辐射 物理层-1 0 通信介质 破坏,窃听 各类电缆,无线(电波) 2 网络安全状况 漏洞存在的客观性成为安全事件的技术基础 高危漏洞频发 Discuz! 0Day漏洞 Microsoft IE对象重用远程攻击漏洞 MySQL yaSSL库存在证书解析远程溢出漏洞 Microsoft IE远程代码执行漏洞 MS PowerPoint畸形文件解析失败漏洞 Adobe Shockwave Player 系列漏洞 QQ旋风远程缓冲区溢出漏洞 …… 2 网络安全状况 利益驱动成为网络安全事件频发的主要诱因 编写恶意代码 散发恶意代码 回收/控制 受害主机 利用受害主机 赚钱 网站挂马 垃圾邮件 聊天工具 僵尸网络 木马网络 DDOS 散发垃圾邮件 构建钓鱼网站 虚假流量 盗取账号
您可能关注的文档
- 仙踪中学学校安全应急预案要点.doc
- 仙阳中心小学自然灾害应急预案要点.doc
- 休闲农业项目申报书要点.doc
- 休闲食品商城策划方案要点.doc
- 休闲食品网络营销策划方案要点.ppt
- 信义光伏码头通航安全评估报告(送审稿)要点.doc
- 信令系统简介要点.ppt
- 信号与系统 第七章要点.ppt
- 信号与系统3-5要点.ppt
- 信号与系统及MATLAB实现要点.doc
- DB23_T 3866-2024冰上龙舟赛事组织服务规范.docx
- DB32 2163-2012 棉纱单位可比综合电耗限额及计算方法.docx
- DB32∕T 2429-2013 棉花田间生长发育观察记载规范.docx
- DB23_T 3820-2024 工业互联网综合平台数据质量管理规范.docx
- DB23_T 3474-2023非煤智慧矿山信息系统技术规范.docx
- DB3201_T 1106-2022 工程地质层划分技术规范.docx
- DB33T 2515-2022公共机构“零碳”管理与评价规范.docx
- DB3301_T 0415-2023 装修垃圾收运处置管理规范.docx
- DB3311/T 106―2019“丽水山居”民宿服务要求与评价规范.docx
- DB3201T 1127-2022 慈善捐赠受赠管理规范.docx
文档评论(0)