第九讲 恶意代码概述.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

0
10
20
30
比例%
40
50
60
10
值得关注的信息安全问题
• 可能直接危害国家安危的信息安全问题有:
网络及信息系统出现大面积瘫痪
• • • • 2001年,中美黑客大战; 2007年,爱俄网络战; 2008年,俄格战争; 世博会安全吗?
网上内容与舆论失控
• 2009年,新疆7.5事件; • 谣言 2011年5月21日全球大地震
安 全 保 障 能 力
信息安全发展的四个阶段
信息安全保障发
展时期 IA 信息安全发展时
期INFOSEC 计算机安全发展
时期COMPUSEC 通信安全发展时
期COMSEC
年代
13
信息安全关键技术
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 安全检测与风险评估 网络信任体系 可信计算 访问控制 身份认证 密码技术 内容安全(包括反垃圾邮件) 人工免疫 安全协议 恶意行为及恶意代码检测 信息隐藏

3
一、信息安全所面临的威胁
1. 机密性
是指保护数据不受非法截获和未经授权浏览。这一点 对于敏感数据的传输尤为重要,同时也是通信网络中 处理用户的私人信息所必须的。 通常所面临的问题:
窃听QQ、MSN聊天记录 窃听移动电话通话 窃取网银账号 偷看他人文档、照片等等

4
一、信息安全所面临的威胁
电子购物:赖账问题 网络犯罪:案件现场取证 网上发帖的追踪问题
7
一、信息安全所面临的威胁
5. 可控性
是指对信息及信息系统实施安全监控。这一点可以确保管 机构对信息的传播及内容具有控制能力。 通常所面临的问题:
网络蠕虫 网络警察 内容过滤 翻墙
8
已知安全事件V.S.带来损失的安全事件
停电:2003年北美大停电 恐怖主义:2001年911袭击 自然灾害:2008年5月12日汶川地震, 2011年3月11号日本地震
6
一、信息安全所面临的威胁
4. 非否认性
是指能够保证信息行为人不能否认其信息行为。这一点可以 防止参与某次通信交换的一方事后否认本次交换曾经发生过。 通常所面临的问题:
17
二、恶意代码的定义
• 恶意代码-Malicious Software, malware • 把未经授权便干扰或破坏计算机系统/网络功能的程序或代码
(一组指令)称之为恶意程序。 • 一组指令:
二进制文件 脚本语言 宏语言
18
恶意代码的功能
• • • •
删除敏感信息 作为网络传播的起点 监视键盘 收集你的相关信息 常访问的站点 search的关键词 上网偏好/时间 • 获取屏幕 • 在系统上执行指令/程序
80
75.3
70
60 50
病毒、蠕虫或 特洛伊木马, 分别为75.3% 和48.8%
48.8
比例%
40
30 20 11.6 10 0 8.3 5.8 8.4 6.5 1.6 5.4 5.6 6 7.9 6.3 8.8 8.3 6.5 2.3 13 10.1 3.8 8.1 7.1 8.9 7.9 14.9 10.5
2. 完整性


是指能够保障被传输、接收或存储的数据是完整的和 未被篡改的。这一点对于保证一些重要数据的精确性 尤为关键。 通常Hale Waihona Puke Baidu面临的问题:
篡改网页信息,涂鸦留言 网站挂马 破坏本地文档
5
一、信息安全所面临的威胁
3. 可用性


是指尽管存在可能的突发事件如供电中断、自然灾害、 事故或攻击等,但用户依然可得到或使用数据,服务 也处于正常运转状态。 通常所面临的问题:
1
2
3
4
5
6 遭受过的攻击
7
8
9
10
11
12
13
带来财产损失的攻击
9
引发网络安全事件的主要原因分析
其他 不符合以上任何项 对于网络结构和应用变化缺乏足够的了解 对网络共享的使用缺乏有效控制 允许通过互联网远程访问或接入贵单位内部网 缺乏全面的网络安全意识教育 缺乏安全技术指导 系统安全加固或其他安全操作使用不当的人员 对员工不充分的安全操作和流程的培训及教育 利用攻击者留下的后门 盗用内部人员的权限 利用未打补丁或未受保护的软件漏洞 利用操作系统、应用软件或网络配置的默认配置 利用操作系统、应用软件或网络设备的错误配置 14.9 25.3 9.9 50.3 15.2 4.6 36.3 22.3 7.4 28.7 0.5 2.8 9.7 16.8
恶意代码的分析与防范
河北师范大学网络中心 王方伟
1
恶意代码概述
一. 二. 三. 四. 五. 六. 信息安全威胁 安全保障措施 恶意代码的定义 恶意代码的产生 恶意代码的类型 恶意代码的历史
2
一、信息安全所面临的威胁

计算机信息安全(computer system security)中的“安全”一 词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算 机系统的任何弱点。 信息安全包括的属性有:机密性、完整性、可用性、非否认性、 可控性、……
19
恶意代码的功能(Con’t)
• • • •
窃取文件,如文档/音视频数据/财务/技术/商业机密 开启后门,作为攻击其他计算机的起点/(肉鸡) 隐藏在你主机上的所有活动 诱骗访问恶意网站
你能干什么,恶意代码就能干什么!!!
20
三、恶意代码的产生
恶意代码也是软件 恶意的用户 同构计算环境 日益减少的信息孤岛 缺乏安全知识的用户群 我们的世界不是和平的世界
11
值得关注的信息安全问题
• 可能直接危害国家安危的信息安全问题有:
网上信息引发社会危机
• 2010年,麻疹疫苗风波; • 社会群体事件如何监控?
有组织的网络犯罪
• 2009年,麻城警方破获“黑色靓点犯罪团伙” ;蠕虫、木马 泛滥成灾 • 如何打击防范网络犯罪?
12
二、信息安全的保障措施
12. 网络监控 13. 无线通信安全 14. 嵌入式安全 15. 新技术: 量子密码 生物密码 云安全 16. 其他
14
攻击造成原因统计
15
客户采用的安全手段
16
保障信息安全的手段
• 法律:全国相关法律条例100余项。
《中华人民共和国刑法》 《中华人民共和国计算机信息系统安全保护条例》 《计算机病毒防治管理办法》 《中华人民共和国电信条例》…… • 技术: …… • 管理 三分技术,七分管理 • 教育 全国高等院校开办信息安全专业,50余家
相关文档
最新文档