- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全基础(6月培训讲稿)
网络信息安全基础 DCN企业网事业部售前工程师 陈涛 chentaod@ 几个网络攻击案例 94年末,俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITY BANK银行发动了一连串攻击,通过电子转帐方式,从CITY BANK银行在纽约的计算机主机里窃取1100万美元。 2000年2月9日: 雅虎网遭到黑客攻击,导致用户在几个小时内无法连接到YAHOO网站; 2003年8月,“冲击波”蠕虫病毒利用微软操作系统的RPC漏洞,致使国内大量机器陷入瘫痪;紧接着的“冲击波杀手”,在骨干网络造成大量无用数据传输,阻塞电信骨干网络,导致了前所未有互联网发展史上的危机,业界一片惊呼,引起公安部的重视。 常见的不安全因素 物理因素:物理设备的不安全,电磁波泄漏等 系统因素:系统软、硬件漏洞,病毒感染,入侵 网络因素:网络协议漏洞,会话劫持、数据篡改,网络拥塞,拒绝服务 管理因素:管理员安全意识淡漠,误操作 自身的缺陷:系统软硬件缺陷,网络协议的缺陷 开放性 系统开放:计算机及计算机通信系统是根据行业标准规定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的制定也是开放的。 业务开放:用户可以根据需要,开发新的业务。 黑客攻击 基于个人兴趣的入侵 基于利益的入侵 信息战 网络安全的重要性 政务、商务、金融、军事、社会稳定等 网络安全是一个跨多门学科的综合性科学 它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学等。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。 从技术上,网络安全取决于两个方面:网络设备的硬件和软件。 常见攻击手段 常见攻击手段(续) 地址欺骗:攻击者可通过伪装成被信任的IP 地址等方式来骗取目标的信任 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息从而提高攻击成功率 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击 基础设施破坏:攻击者可通过破坏DNS 或路由信息等基础设施,使目标陷于孤立 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标 常用攻击手段举例 电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP地址欺骗 口令攻击 电子邮件炸弹 黑客常用的攻击手段之一 邮件炸弹实质上就是发送地址(源地址)不详,容量宠大,充满 了乱码或脏话的恶意邮件,也称之为大容量邮件垃圾。由于每个人的邮箱都是有限的,当大量庞大的邮件垃圾到达信箱后,就会把信箱挤爆,把正常的邮件给冲掉。同时,由于它占用了大量的网络资源,常常导致网络阻塞。 所以说邮件炸弹的危害是相当大的. 现在,已经有很多种能自动产生邮件炸弹的软件程序,在网上非常容易获得,而且,有逐渐普及的趋势。 特洛伊木马 特洛伊木马(Trojan horse)简称“木马”,据说该名称来源于古希腊《荷马史诗—木马记》的故事,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。 “中了木马”就是指客户机被安装了木马的服务器程序,若你的电脑被安装了该服务器程序,则拥有控制器程序的人,就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。 拒绝服务攻击 - Syn Flooding 拒绝服务攻击 - Syn Flooding 拒绝服务攻击 - Smurf 以最初发动这种攻击的程序名Smurf来命名。该攻击方法的原理是结合使用了IP欺骗+ICMP回复方法,使大量网络传输充斥目标系统,引起目标系统资源耗尽,拒绝为正常访问服务。 攻击者在一个有大量主机的网络中,以广播的方式,发送一个欺骗性Ping分组(ICMP echo 请求),欺骗性Ping分组的源地址就是攻击者希望被攻击的系统。 如果攻击者发送足够的ICMP包,回应会超过受攻主机的承受能力;因此,Smurf攻击实际上是一种IP欺骗式的攻击,将导致拒绝服务攻击的结果。 Smurf 攻击原理 口令攻击 网络安全的目标 数据完整性 数据可用性 用户身份认证 数据保密性 不可否认性 网络安全的目标 ---- 数据完整性 完整性指维护信息的一致性,防止非法用户对系统数据的篡改。 实现方法:采用数据加密和校验技术。 网络安全的目标 ---- 数据可用性 保证合法用户在任何时候都能使用、访问资源,阻止非法用户使用系统资源。 实现方法:访问控制、防火墙、入侵检测,入侵防御等。 网络安全的目标 ----用户
文档评论(0)