- 1、本文档共80页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十一讲信息安全技术基础
第8章 信息安全技术基础;第一部分 概 述;我们每天生活、工作在网络世界中,我们每天都面同各种各样的欺骗和干扰 ;;*;*;*; 计算机病毒;病毒芯片;黑客非法入侵; 信息安全是什么?;ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”
国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)” ;; 自然灾害的威胁
系统故障
操作失误
人为的蓄意破坏
;计算机安全; 本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。;;第二部分 信息安全技术 ;9.3 网络安全技术;病毒;名称的由来;潘多拉的盒子;计算机病毒定义;CIH病毒;骇人听闻的女鬼病毒;白雪公主病毒;;;;2)计算机病毒的分类
传统病毒 (单机环境下)
引导型病毒:系统一启动时病毒就被激活。如“小球”病毒,影响屏幕显示 。开机即可启动的病毒。
文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒就被激活,并将自身驻留在内存,进行传染与破坏。如“CIH病毒” 4月26日发作,破坏系统的BIOS。
宏病毒:打开带有宏病毒的office文档,病毒就被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如“Taiwan NO.1”宏病毒,提示用户操作,影响系统运行 。
; 现代病毒(网络环境下)
特点:
传染方式多:网页浏览、邮件收发、文件下载等
传播速度快:能迅速传到世界各地(通过Internet)
破坏性强: 占用网络带宽,造成网络拥塞甚至网络系统瘫痪
清除难度大:涉及整个网络; 现代病毒(网络环境下)
蠕虫病毒:
1988年11月美国康奈尔大学的学生Robert Morris(罗伯特.莫里斯)编写的“莫里斯蠕虫”病毒蔓延,造成了数千台计算机停机,蠕虫病毒开始现身于网络。
利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序 。大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。
;;3)计算机病毒查杀;打补丁
这是提高计算机安全性最有效的方法之一
“开始 |所有程序 | Windows Update”
;免费在线查毒;手工清除;4)预防为主,防治结合;9.3 网络安全技术;2000年2月5日夜晚,国际著名的Yahoo、CNN(电子港湾)、亚马逊、微软网络等五大网站在DDoS(Distributed Denial of Service,分布式拒绝服务)有组织地攻击下相继落马。
在2月7,8,9三天里,它使这些著名网站的损失高达10亿美元,其中仅营业和广告收入一项就达1亿美元。;黑客(Hacker):一般指的是计算机网络的非法入侵者,他们大都是程序员,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。
黑客攻击目的
获取超级用户的访问权限
窃取机密信息(如帐户和口令)
控制用户的计算机
破坏系统; 黑客的攻击方式
1)密码破解:获取系统或用户的口令文件,常采用字典攻击
编写出口令字典,然后对字典进行穷举或猜测攻击。; 黑客的攻击方式
2)IP嗅探(Sniffing):又叫网络监听,通过改变网卡的操作模式接受流经该计算机的所有信息包,截获其他计算机的数据报文或口令。
3)欺骗(Spoofing):将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作目标计算机而向其发送数据或允许它修改数据。
IP欺骗
TCP会话劫持
ARP欺骗
DNS欺骗
WEB欺骗
;;使用类似的域名
注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息
假银行:如假中国银行域名;
假中国工商银行
学历查询假网站
假中华慈善总会骗印度洋海啸捐款
假网上订票
假免费赠送QQ币 ;如果客户提供了敏感信息,那么这种欺骗可能会造成进一步的危害,例如:
用户在假冒的网站上订购了一些商品,然后出示支付信息,假冒的网站把这些信息记录下来(并分配一个cookie),然后提示:现在网站出现故障,请重试一次。当用户重试的时候,假冒网站发现这个用户带有cookie,就把它的请求转到真正的网站上。用这种方法,假冒网站可以收集到用户的敏感信息。
文档评论(0)