- 1
- 0
- 约1.61万字
- 约 108页
- 2018-02-13 发布于江西
- 举报
可适应网络安全技术
可适应网络安全技术 网络安全专题 主要内容 信息系统安全概述 网络安全 网络攻击手法分析 可适应安全与安全检测 “安全”(security)的含义 “防范潜在的危机” 全面内涵 面向数据和信息的安全 面向访问(人)的安全 信息系统安全的威胁 迫在眉睫 国内外安全事件实例(1) 1998年计算机病毒感染事件比1997年增加1倍。 宏病毒入侵占60%,其种类有1300多种,而1996年只有40种 网上攻击事件大幅度增加,且成功率高 对50个国家的抽样调查显示,73%的单位受到攻击。 对美军非绝密计算机系统的攻击,成功率达88% 网上攻击造成巨大损失 网上敲诈达6亿美元 网上赌博达百亿美元 网上洗钱达千亿美元 国内外安全事件实例(2) CSI根据收集的超过1000个攻击实例分析发现 由于窃取研究成果造成的损失在$25 million-$50 million 72% 的受攻击者承受了损失,只有16%的人报告了他们的损失数量。总损失在$136 million 攻击来源 内部攻击 独立的黑客 竞争对手 只有 17% 的攻击行为被报告给警方,超过80%由于公司形象问题没有报告 根据CSI和FBI的调查,计算机网络攻击事件的年增长率为22% 国内外安全事件实例(3) 经常遭到攻击的站点 美国航空航天总署(NASA) 美国白宫 美国国防部五角大楼 北约 各种政府网站、企业网站等 国内外安全事件实例(4) 1998年10月26日和12月1日,天津科技网主页,先后两次受到同一群黑客的攻击。 贵州169(Web主页更改) 我国人权主页 国务院新闻办(遭到黑客组织“地下兵团”攻击) 工商银行扬州案件 某银行站点 手机病毒的传言 国内外安全事件实例(5) 花旗银行 ($14 Million) NASA (喷汽推进技术) Intel (Pentium 设计) 公开的黑客站点 www.1 www.r /warez.html www.m /home/claw/hackers.html www.g /~jester/court.html www.r www.2 .com www.f t/phrack.html 容易得到的黑客工具 信息安全研究机构 专业机构 ICSA(国际计算机安全协会,原NCSA) CSI 大学和研究机构 RSA Purdue 大学计算机系 紧急响应组织机构 CERT 组织 FIRST 事件与响应安全小组 公司和企业 如ISS、CheckPoint等 信息安全法规 “中华人民共和国计算机安全保护条例” “中华人民共和国计算机信息网络国际联网管理暂行办法” “关于对与国际联网的计算机信息系统进行备案工作的通知” “计算机信息网络国际联网安全保护管理办法”等。 我国目前的信息安全法律法规急待完善 信息安全标准 美国情况: DOD85 TCSEC TCSEC网络解释(87) TCSEC DBMS解释(91) FC(联邦评测标准) 欧洲情况(ITSEC、 CC) Internet标准(IETF/RFC等) 可信赖计算机系统安全等级 信息系统安全小结 网络安全隐患分析 典型网络结构 应用层 数据库层 操作系统层 网络层 网络安全的脆弱性 信道容易遭到中途黑客攻击 计算机局域网的传输体制容易使黑客截获数据包信息 网络用户认证方式简单 容易遭受强力攻击和拒绝服务攻击 利用脆弱性的攻击事件 滥用FTP:1993年4月,7月,8月CERT报告 TFTP:1991年10月CERT报告。一名17岁的黑客所为,窃取口令文件 SNIFFER:1993年3月开始的一系列CERT报告,美国、欧洲、南美许多站点遭受此类攻击等 1990年12月和1991年8月,在意大利分别发生两次黑客攻击事件。只是两名非精通专业的学生,凭借一些关于黑客的书籍和一般的专业知识。 “传统”网络安全技术 网络对外连接与防火墙 网络管理 网络安全集中控制与分布控制 访问控制 鉴别与授权 备份与恢复 日志和审计 网络安全小结 网络攻击方法分析 安全事件的模式 攻击的一般过程 黑客攻击手法 安全事件的模式 攻击的一般过程 侦察(Gather Info.) 接入(Access) 获得管理权限(Root) 消灭踪迹(Cover Trace) 拒绝服务攻击(Denial of Service) 攻击过程解析 黑客攻击方法 强力攻击 拒绝服务攻击 未授权访问攻击 预攻击探测 探测器 后门程序 缓冲区溢出攻击 强力攻击 强力攻击 获取用户信息 缺省帐户名 使用口令字典试图登录 试图通过一些服务进行登录,如pop3,ftp,telnet,rsh,rexec 拒绝服务攻击 SYN 风暴 一个标准的 TCP 连接是通过向目标
原创力文档

文档评论(0)