- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
门户网站安全防护技术交流
湖北中网科技有限公司 苏飞
2010 年 4 月
主题
一、网络安全问题概述
二、门户网站主要安全威胁与对策
三、门户网站具体防护技术手段
四、常用安全分析软件介绍
五、安全产品(硬件)介绍
六、漏洞及攻击演示
一、网络安全问题概述
背景、安全问题的严重性;
漏洞威胁概念、种类、安全问题种类及损失;
衡量信息安全的标准;
安全及安全防护的变化趋势。
背 景
网络已全面融入生活、工作中
网络带来巨大变革
网络是一把双刃剑
带来巨大的威胁
国内安全形势不容乐观
2007年,我国境内与互联网连接的用户有60%以上的用户受
到境外用户的攻击。
ꢀꢀꢀꢀ仅2009年我国被境外控制的计算机IP地址就达100多万个,
被黑客组织篡改的网站多达4.2万个;在受网络病毒威胁方面,
去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月
就达1800万台,占全球感染主机总量的30%,位列全球第一。ꢀꢀ
漏洞多,木马、病毒猖獗;
网络瘫痪、网站被篡改、系统被入侵;
网银转款、网上诈骗等。
国内安全形势不容乐观
为什么如此脆弱
• Internet设计初衷:开放、自由、无国界、无时间、空间限制;
• 虚拟性;
• 技术设计缺陷:TCP/IP、漏洞;
• 攻击(工具)软件易获得性;
• 计算机运算速度的加快: 猜口令(8位小写字母及数字穷举,时间
通常不超过30小时);
• 应用的复杂性;对网络的依赖性增强;
• 易安置后门。
后门与漏洞
后门:美国等西方发达国家的情报机构,明确要求各大信息
技术公司,在计算机通信、软件研究开发中,要按照他们的旨意
设置后门和陷阱。windows计算机操作系统中都有可能预留了后
门程序。
漏洞:IBM公司专家认为大型软件1000-4000行程序就存在一
个漏洞,象windwos系统5000万源程序可能存在20000个漏洞;
微软Vista已报道发现的缺陷达到2万个。
网络安全存在的威胁
黑客攻击
后门、隐蔽通道
特洛伊木马
计算机病毒
网络、信息系统
信息丢失、
篡改、销毁
拒绝服务攻击
逻辑炸弹
蠕虫
内部、外部泄密
木桶原则
• 最大容积取决于最短
的木快
• 攻击者—“最易渗透
原则”
• 目标:提高整个系统
的“安全最低点”。
动态性原则
• 安全是相对的,不可能一劳永逸;
• 道高一尺,魔高一丈;
• 安全策略不断变化完善;
• 安全投入不断增加(总投入的20
%-25%)。
二、门户网站主要安全威胁与对策
1、利用漏洞进行入侵
安全事件:
ꢀꢀꢀꢀꢀꢀꢀꢀ2005年7月至10
研究单位所在的222
北师大等高校的大量
划在内的45份违规上
ꢀꢀꢀꢀꢀꢀꢀꢀ江苏人陈某租住
将某重点大学的招生
非法追加另外8名学
ꢀꢀꢀꢀꢀꢀꢀꢀ2008年12月5日
女郎。而局长致辞则
1、利用漏洞进行入侵
防范对策:
1. 定期备份和检查相关访问和应用日志;
2. 及时对计算机操作系统和应用程序“打补丁”;
3. 安装防火墙和杀毒软件,并及时更新特征库;
4. 关闭不必要的端口和服务。
2、利用协议缺陷进行DOS攻击
案例:
ꢀꢀꢀꢀꢀꢀꢀ2009年ꢀ5月19日全国大
广西、海南和上海等全国
ꢀꢀꢀꢀꢀꢀꢀꢀꢀ2009年ꢀ7月7日-9日
门和主要银行、媒体网站
ꢀꢀꢀꢀꢀꢀꢀꢀ美国财政部、特工处
遭到黑客持续攻击,截至
ꢀꢀꢀꢀꢀꢀꢀꢀ
ꢀꢀꢀꢀꢀꢀꢀꢀ两国共有大约25家网站受攻击,其中11家为韩国网站。韩国
主要情报机构说,韩国1.2万台个人电脑和国外8000台个人电
脑遭黑客“俘虏”,成为傀儡主机,沦为攻击工具。 ꢀꢀꢀꢀꢀꢀꢀꢀ
利用协议缺陷进行DOS攻击
什么是DOS攻击:
•Denial of Service (DoS) 拒绝服务攻击
–攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源
乃至系统崩溃,而无法对合法用户作出响应。
•Distributed Denial of Service (DDoS)分布式拒绝服务
攻击
–攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主
机,对攻击目标发动威力巨大的拒绝服务攻击。
DdoS攻击过程
黑客
被控主机
主控主机
Internet
扫描程序
应用服务器
2、利用协议缺陷进行DOS攻击
防范措施:
在门户网站前面部署防DOS攻击设备。
桌面机及时修补漏洞,免得受控成为肉鸡。ꢀ
加强追查打击力度。
3、利用木马进行攻击
安全事件:
• 荆州人赵蓉的网上银行帐户上的资金被划走 :
• 2004年7月,黑龙江人付某使用了一种木马程序,挂在自己的网站
上;
• 荆州人赵蓉下载付某的软件,木马就“进入”电脑 ;
• 屏幕上敲入的信息通过邮件发出:账户、密码;
• 付某成功划出1万元;
• 抓获付某时,他
文档评论(0)