- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络时代如何确保信息安全 蓝盾网络安全服务中心-张贺勋 目录 网络概况 目前常见的攻击技术 主要的信息安全防范技术 个人遇到的主要信息安全问题 判断个人电脑中存在安全问题 造成安全问题的根源或不良习惯 个人电脑防御 网络安全总结 网络概况 攻击、入侵工具和工具包的复杂性在增加。 计算机安全入侵的数量在增加。 入侵者的效率在增加(入侵方法在广泛传播)。 具有安全知识和专业的人的数量在增加,但远不及Internet用户数的增长速度。 可用安全工具的数量在增加,但远不及软件、系统和网络复杂性的增长速度。 入侵者的技术水平在增强。 大规模安全事件回顾 SQL SLAMMER蠕虫 2003年1月25日爆发,我国境内受感染两万多台 口令蠕虫事件 2003年3月8日出现,部分大学网络瘫痪 红色代码F变种 2003年3月11日发作,在我国网络中扩撒超过12万次 冲击波蠕虫事件 2003年8月11日发现,至12月31日,150万台以上中招 MYDOOM事件 1月27日出现,先后出现了多种变种,SCO网站受堵, 163等邮件服务器出现问题。国内10%的电脑受感染 “震荡波”事件 5月1日出现,至今仍有新变种出现,受“冲击波”的影响,没有造成重大危害。 DDOS安全事件回顾 DDOS事件 2003年3月,某亚洲地区业务排名第二的商业网站受攻 5月,某市政府信息网络瘫痪8小时 5月中旬,某省信息港网站受攻 5月下旬,某省广播电视网遭攻 7月博客中国遭攻 7月底,某政府服务网站受攻 篡改网页事件回顾 广西某市政府网站被篡改 5月19日,广西某市的一个政府网站服务器所发布的三十多个网页均被黑客篡改 立即通知有关部门进行处理 7月6日黑客竞赛 7月4日获悉; 全球约有2600多个网页遭到篡改。 2003年中国有435台主机上的网页遭到篡改,其中包括143个主机上的337个政府网站在内 目前常见的攻击技术 你也许知道一些攻击方法,下面列出了常见的攻击技术: 服务拒绝攻击 服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death) 泪滴(teardrop) UDP洪水(UDP flood) SYN洪水(SYN flood) Land攻击 Smurf攻击 Fraggle攻击 电子邮件炸弹 畸形消息攻击 目前常见的攻击技术 信息收集型攻击 ?? 信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务 扫描技术 地址扫描 端口扫描 反响映射 慢速扫描 目前常见的攻击技术 ??体系结构探测 ??利用信息服务 DNS域转换 Finger服务 ?LDAP服务 目前常见的攻击技术 恶意程序 1、Logical Bomb(炸弹) - 在特定情况下导致破坏的程序(通常是由于程序编制中的错误) 2、Backdoor - 这种程序允许远程执行任意命令 3、Worm - 能够自我繁殖和传播的程序或特洛伊木马 4、Virus - 存在于现有程序中,能够自我复制的程序或代码 5、Trojan - 隐藏在程序中的程序,通过它能执行任意命令 目前常见的攻击技术 漏洞攻击 1、Access Permissions (许可访问)- 利用对系统文件的读写 2、Brute Force (弱点)- 对 TELNET/POP3 认证尝试缺省或弱的登陆名和密码组合 3、Overflow (缓冲)- 在缓冲区的结尾后增加任意的代码,然后执行 4、Race Condition (紊乱)- 利用执行程序产生的暂时的不安全的条件来获得对敏感数据的访问 目前常见的攻击技术 IP信息包处理 1、Port spoofing(端口欺骗) - 利用 20/53/80/1024 等端口作为源端口来躲过包过滤规则 2、Tiny fragments(小包) - 利用 8 比特的信息包来旁路防火墙协议 - 标志/端口/尺寸检查 3、Blind IP spoofing (IP欺骗)- 改变源 IP 地址来来访问依靠 IP 检查的服务,如没有密码的 UDP 服务 4、Nameserver ID “snoofing” - 利用计算出来的 ID 数把错误的数据放进 NS 缓存来伪装 目前常见的攻击技术 ??假消息攻击? ?? 用于攻击目标配置不正确的消息,主要包括: DNS高速缓存污染 ?伪造电子邮件 为什么要专业安全服务 安全是动态的 跟进难 专业性要求越来越高 响应更加及时 目前安全服务发展概况 国际安全服务准则: ISO 7498-2
文档评论(0)