27
网络应用中的安全 1.1 网络不安全的原因 1.2 恶意程序和病毒的概念 1.3 网络攻击简介 1.4 引言:信息社会的挑 1

网络应用中的安全

Embed Size (px)

Citation preview

Page 1: 网络应用中的安全

网络应用中的安全

1.1

网络不安全的原因1.2

恶意程序和病毒的概念 1.3

网络攻击简介 1.4

引言:信息社会的挑战

1

Page 2: 网络应用中的安全

引言:信息社会的挑战

• 信息技术处在蓬勃发展阶段,新思想、新技术、新产品层出不穷,带来了无穷发展空间的同时,也带来许多新问题:1. 骇客 <Cracker> (与黑客 <Hacker> 区别)攻击搅得

全球不安

2. 计算机病毒网上肆虐

3. 蠕虫、木马等在互联网上大行其道

4. 网络犯罪造成巨大商业损失

5. 数字化能力的差距造成世界上不平等竞争

6. 信息战阴影威胁数字化和平

1.1

Page 3: 网络应用中的安全

引言:信息社会的挑战

• ——信息化与国家安全 经济安全我国计算机犯罪的增长速度超过了传统的犯罪: 97年

20 几起, 98年 142起, 99年 908起, 2000年上半年 1420起。

计算机安保技术公司 McAfee Inc.2009年 1 月 29日在达沃斯发布了一份研究报告 , 报告称企业因数据丢失、盗窃数据及其他形式的计算机犯罪承受的商业风险超过 1 万亿美元。

1.1

Page 4: 网络应用中的安全

引言:信息社会的挑战

• 2000年 2月 7日 10:15,垃圾邮件堵死了 YAHOO网站除邮件服务等三个站点之外的所有服务器, YAHOO大部分网络服务陷入瘫痪。第二天,世界最著名的网络拍卖行eBay因袭击而瘫痪。

• 美国有线新闻网CNN的网站随后也因袭击而瘫痪近 2个小时;顶级购物网站亚马逊也被迫关闭 1 个多小时。

• 此后又有一些著名网站被袭:Zdnet, Etrade, Excite,Datek … …, 到 2月 17日为止,黑客攻击个案已增至 17宗。

• 引起美国道琼斯股票指数下降了 200多点。• 成长中的高科技股纳斯达克股票也下跌了 80点。

1.1

Page 5: 网络应用中的安全

引言:信息社会的挑战1.1

CIH病毒作者陈盈“ ”豪为了 炫耀技术 ,导

致全球 6000万台计算机搞瘫痪。

“ ”熊猫烧香 带有强烈的商业目的,用户感染病毒后,会从后台点击国外的网站,部分变种中含有盗号木马,病毒作者可借此

”牟利。

开发者李俊非法获利 10余万元。

Page 6: 网络应用中的安全

引言:信息社会的挑战

• 1999年 4月 26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达 36万台之多。有人估计在这次事件中,经济损失高达近 12亿RMB

• “ ”据美国加利福尼亚州的名为 电脑经济 的研究机构发布的初步统计数据, 2001 “ ”年 尼姆达 蠕虫大爆发两天之后,全球约有 4500万台电脑被感染,造成的损失达到 26亿USD “ ”。后续几天里, 尼姆达 病毒所造成的损失还将以每天 10至 15亿USD的速度增加

1.1

Page 7: 网络应用中的安全

引言:信息社会的挑战

• ——信息化与国家安全 社会稳定• 1999年 4月,河南商都热线一个BBS,一个说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤兑 10亿

• 2001 年 2月 8日春节,新浪网遭受攻击,电子邮件服务器瘫痪了 18个小时,造成几百万用户无法正常的联络

• 网上不良信息腐蚀人们的灵魂–色情资讯业日益猖獗

–网上赌博盛行

1.1

Page 8: 网络应用中的安全

引言:信息社会的挑战

• ——信息化与国家安全 信息战–1990年海湾战争,被称为“世界上首次全面信息战”。美

军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术 ,仅以伤亡百余人的代价取得了歼敌十多万的成果。

–在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。

1.1

Page 9: 网络应用中的安全

引言:信息社会的挑战

• 网络信息安全问题的严峻性– 涉及国家政治、经济、文化、社会各个层面。– 网络安全造成的损失越来越大。– 攻击手段越来越高,越来越复杂,攻击者实施攻击所需要的技术水平越来越低。

– 攻击的范围越来越大,所需时间越来越短。

1.1

Page 10: 网络应用中的安全

网络不安全的原因

自身缺陷+开放性+黑客攻击内因 – 人们的认识能力和实践能力的局限性 – 系统规模 • Windows 3.1 ——300万行代码 • Windows 2000 ——5000万行代码 – Internet从建立开始就缺乏安全的总体构想和设计

– TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑

Page 11: 网络应用中的安全

网络不安全的原因

外因

Page 12: 网络应用中的安全

网络不安全的原因

Insider(内部人员)威胁必须引起高度重视

国内外从事信息安全的专业人士,通过调查逐步认识到,媒体炒得火热的外部入侵事件,充其量占到所有安全事件的 20%-30%,而 70%-80%的安全事件来自于内部。

Page 13: 网络应用中的安全

(1 ) —— “ ”计算机病毒 会 传染 其他程序的程序,“ ”传染 是通过修改其他程序来把自身或其变种复制进去完成的。

(2 ) ——计算机蠕虫 通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

(3 ) —— ——特洛伊木马 特洛伊木马 它是一种基 于远程控制的黑客工具 。

(4 ) ——逻辑炸弹 一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

恶意程序 (rogue program)

Page 14: 网络应用中的安全

计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或程序代码。

1.2

Page 15: 网络应用中的安全

保护 检测

恢复 响应

信息保障

采用一切手段(主要指静态防护手段)保护信息系统的安全。

及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径

对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低

如何防护

检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击

Page 16: 网络应用中的安全

网络攻击简介

实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。

1.4

Page 17: 网络应用中的安全

网络攻击简介1.4

Page 18: 网络应用中的安全

网络攻击简介1.4

Page 19: 网络应用中的安全

什么是网络攻击

网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从 Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。

Page 20: 网络应用中的安全

常见的网络攻击手段

a. 阻塞类攻击

b. 控制类攻击

c. 探测类攻击

d. 欺骗类攻击

e. 漏洞类攻击

f. 破坏类攻击

注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。

Page 21: 网络应用中的安全

阻塞类攻击( 1/2)

阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。

拒绝服务攻击( DoS, Denial of Service)是典型的阻塞类攻击,它是一类个人或多人利用 Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。

常见的方法: TCP SYN洪泛攻击、 Land攻击、 Smurf

攻击、电子邮件炸弹等多种方式。

Page 22: 网络应用中的安全

阻塞类攻击( 2/2)

DoS攻击的后果:

使目标系统死机;

使端口处于停顿状态;

在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件;

扭曲系统的资源状态,使系统的处理速度降低。

Page 23: 网络应用中的安全

控制类攻击

控制型攻击是一类试图获得对目标机器控制权的攻击。

最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。

口令截获与破解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。

Page 24: 网络应用中的安全

探测类攻击

信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

主要包括:扫描技术、体系结构刺探、系统信息服务收集等。

目前正在发展更先进的网络无踪迹信息探测技术。

网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。

Page 25: 网络应用中的安全

欺骗类攻击

欺骗类攻击包括 IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。

主要包括: ARP缓存虚构、 DNS高速缓存污染、伪造电子邮件等。

Page 26: 网络应用中的安全

漏洞类攻击 针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。

漏洞( Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。

要找到某种平台或者某类安全漏洞也是比较简单的。在Internet上的许多站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等。

Page 27: 网络应用中的安全

破坏类攻击

破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。

注意:由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹,应该保持一定的警惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主。