信息安全知识培训版汇总.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
什么是DOS攻击:
•Denial of Service (DoS) 拒绝服务攻击
–攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源 乃至系统崩溃,而无法对合法用户作出响应。
•Distributed Denial of Service (DDoS)分布式拒绝服 务攻击
– 攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主 机,对攻击目标发动威力巨大的拒绝服务攻击。
微软Vista已报道发现的缺陷达到2万个。
yrty
6
网络安全存在的威胁
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络、信息系统
拒绝服务攻击
逻辑炸弹
yrty
蠕虫
内部、外部泄密
7
木桶原则
• 最大容积取决于最短 的木快
• 攻击者—“最易渗透 原则”
• 目标:提高整个系统 的“安全最低点”。
yrty
21
4、利用“嗅探”技术窃密
“嗅探”技术:
“嗅探”是指秘密植入特定功能程序,用来记录诸如网络内 部结构、键盘操作、口令密码等信息的窃密技术。
信息安全知识培训
yrty
1
Байду номын сангаас景
❖ 网络已全面融入生活、工作中 ❖ 网络带来巨大变革
❖ 网络是一把双刃剑
❖ 带来巨大的威胁
yrty
2
国内安全形势不容乐观
2007年,我国境内与互联网连接的用户有60%以上的用户受 到境外用户的攻击。
仅2009年我国被境外控制的计算机IP地址就达100多万个, 被黑客组织篡改的网站多达4.2万个;在受网络病毒威胁方面, 去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月 就达1800万台,占全球感染主机总量的30%,位列全球第一。
美国财政部、特工处、联邦贸易委员会和交通部网站7月4日起 遭到黑客持续攻击,截至当地时间7日仍处于不同程度瘫痪状态 。
两国共有大约25家网站受攻击,其中11家为韩国网站。韩国 主要情报机构说,韩国1.2万台个人电脑和国外8000台个人电 脑遭黑客“俘虏”,成为傀儡主机,沦为攻击工具。
yrty
13
利用协议缺陷进行DOS攻击
附件;
3.不点击和打开陌生图片和网页; 4.必须安装杀毒软件并及时升级更新,及时打补丁; 5. 所有外网PC安装360软件,定期查杀木马程序。
yrty
20
4、利用“嗅探”技术窃密
安全事件:
某单位干部叶某,在联接互联网的计算机上处理 涉密信息,被某间谍情报机关植入“嗅探”程序。致 使其操作电脑的一举一动均被监控,并造成大量涉密 信息被窃。
的网站上; • 荆州人赵蓉下载付某的软件,木马就“进入”电脑 ; • 屏幕上敲入的信息通过邮件发出:账户、密码; • 付某成功划出1万元; • 抓获付某时,他已获取7000多个全国各地储户的网上银行密
码。
yrty
17
3、利用木马进行攻击
生么是“木马”?
木马与传说中的木马 一样,他们会在用户毫 不知情的情况下悄悄 的进入用户的计算机, 进而反客为主,窃取机 密数据,甚至控制系统。
yrty
18
3、利用木马进行攻击
“木马”的主要危害:
❖盗取文件资料; ❖盗取用户帐号和密码; ❖监控用户行为,获取用户重要资料; ❖发送QQ、msn尾巴,骗取更多人访问
恶意网站下载木马;
yrty
19
3、利用木马进行攻击
防范对策:
1.严禁将涉密计数机接入互联网; 2.不随意打开不明电子邮件,尤其是不轻易打开邮件
yrty
14
DdoS攻击过程
黑客
主控主机
被控非主安机全主机
扫描程序
Internet
yrty
15
应用服务器
2、利用协议缺陷进行DOS攻击
防范措施:
在门户网站前面部署防DOS攻击设备。 桌面机及时修补漏洞,免得受控成为肉 鸡。 加强追查打击力度。
yrty
16
3、利用木马进行攻击
安全事件:
• 荆州人赵蓉的网上银行帐户上的资金被划走 : • 2004年7月,黑龙江人付某使用了一种木马程序,挂在自己
yrty
8
动态性原则
• 安全是相对的,不可能一劳永 逸;
• 道高一尺,魔高一丈; • 安全策略不断变化完善; • 安全投入不断增加(总投入的
20%-25%)。
yrty
9
二、主要网络信息安全威胁与对策
yrty
10
1、利用漏洞进行入侵
安全事件:
2005年7月至10月,某某间谍情报机关曾对我境内76所高校和 研究单位所在的222个网段反复扫描,利用漏洞控制了北大、清华、 北师大等高校的大量主机,从中搜获、窃取了包括863课题研究计 划在内的45份违规上互联网的文件和数千份资料 。
漏洞多,木马、病毒猖獗; 网络瘫痪、网站被篡改、系统被入侵; 网银转款、网上诈骗等。
yrty
3
国内安全形势不容乐观
yrty
4
为什么如此脆弱
• Internet设计初衷:开放、自由、无国界、无时间、空间限制; • 虚拟性; • 技术设计缺陷:TCP/IP、漏洞; • 攻击(工具)软件易获得性; • 计算机运算速度的加快: 猜口令(8位小写字母及数字穷举,时间
通常不超过30小时); • 应用的复杂性;对网络的依赖性增强; • 易安置后门。
yrty
5
后门与漏洞
后门:美国等西方发达国家的情报机构,明确要求各大信息 技术公司,在计算机通信、软件研究开发中,要按照他们的旨意 设置后门和陷阱。windows计算机操作系统中都有可能预留了后 门程序。
漏洞:IBM公司专家认为大型软件1000-4000行程序就存在一 个漏洞,象windwos系统5000万源程序可能存在20000个漏洞;
yrty
12
2、利用协议缺陷进行DOS攻击
案例:
2009年 5月19日全国大面积网络故障 , 6月25日,湖北、湖南、 广西、海南和上海等全国多个省市区出现网络缓慢或瘫痪现象。
2009年 7月7日-9日韩国总统府、国防部、外交通商部等政府部 门和主要银行、媒体网站同时遭分布式拒绝服务(DDoS)攻击。
江苏人陈某租住武汉,2007年7月,在网上找到黑客,委托其 将某重点大学的招生网站上的数据库中的11名学生信息删除,同时 非法追加另外8名学生。然后给家长验证已被录取。
yrty
11
1、利用漏洞进行入侵
防范对策:
1. 定期备份和检查相关访问和应用日志; 2. 及时对计算机操作系统和应用程序“打补丁”; 3. 安装防火墙和杀毒软件,并及时更新特征库; 4. 关闭不必要的端口和服务。
•Denial of Service (DoS) 拒绝服务攻击
–攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源 乃至系统崩溃,而无法对合法用户作出响应。
•Distributed Denial of Service (DDoS)分布式拒绝服 务攻击
– 攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主 机,对攻击目标发动威力巨大的拒绝服务攻击。
微软Vista已报道发现的缺陷达到2万个。
yrty
6
网络安全存在的威胁
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络、信息系统
拒绝服务攻击
逻辑炸弹
yrty
蠕虫
内部、外部泄密
7
木桶原则
• 最大容积取决于最短 的木快
• 攻击者—“最易渗透 原则”
• 目标:提高整个系统 的“安全最低点”。
yrty
21
4、利用“嗅探”技术窃密
“嗅探”技术:
“嗅探”是指秘密植入特定功能程序,用来记录诸如网络内 部结构、键盘操作、口令密码等信息的窃密技术。
信息安全知识培训
yrty
1
Байду номын сангаас景
❖ 网络已全面融入生活、工作中 ❖ 网络带来巨大变革
❖ 网络是一把双刃剑
❖ 带来巨大的威胁
yrty
2
国内安全形势不容乐观
2007年,我国境内与互联网连接的用户有60%以上的用户受 到境外用户的攻击。
仅2009年我国被境外控制的计算机IP地址就达100多万个, 被黑客组织篡改的网站多达4.2万个;在受网络病毒威胁方面, 去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月 就达1800万台,占全球感染主机总量的30%,位列全球第一。
美国财政部、特工处、联邦贸易委员会和交通部网站7月4日起 遭到黑客持续攻击,截至当地时间7日仍处于不同程度瘫痪状态 。
两国共有大约25家网站受攻击,其中11家为韩国网站。韩国 主要情报机构说,韩国1.2万台个人电脑和国外8000台个人电 脑遭黑客“俘虏”,成为傀儡主机,沦为攻击工具。
yrty
13
利用协议缺陷进行DOS攻击
附件;
3.不点击和打开陌生图片和网页; 4.必须安装杀毒软件并及时升级更新,及时打补丁; 5. 所有外网PC安装360软件,定期查杀木马程序。
yrty
20
4、利用“嗅探”技术窃密
安全事件:
某单位干部叶某,在联接互联网的计算机上处理 涉密信息,被某间谍情报机关植入“嗅探”程序。致 使其操作电脑的一举一动均被监控,并造成大量涉密 信息被窃。
的网站上; • 荆州人赵蓉下载付某的软件,木马就“进入”电脑 ; • 屏幕上敲入的信息通过邮件发出:账户、密码; • 付某成功划出1万元; • 抓获付某时,他已获取7000多个全国各地储户的网上银行密
码。
yrty
17
3、利用木马进行攻击
生么是“木马”?
木马与传说中的木马 一样,他们会在用户毫 不知情的情况下悄悄 的进入用户的计算机, 进而反客为主,窃取机 密数据,甚至控制系统。
yrty
18
3、利用木马进行攻击
“木马”的主要危害:
❖盗取文件资料; ❖盗取用户帐号和密码; ❖监控用户行为,获取用户重要资料; ❖发送QQ、msn尾巴,骗取更多人访问
恶意网站下载木马;
yrty
19
3、利用木马进行攻击
防范对策:
1.严禁将涉密计数机接入互联网; 2.不随意打开不明电子邮件,尤其是不轻易打开邮件
yrty
14
DdoS攻击过程
黑客
主控主机
被控非主安机全主机
扫描程序
Internet
yrty
15
应用服务器
2、利用协议缺陷进行DOS攻击
防范措施:
在门户网站前面部署防DOS攻击设备。 桌面机及时修补漏洞,免得受控成为肉 鸡。 加强追查打击力度。
yrty
16
3、利用木马进行攻击
安全事件:
• 荆州人赵蓉的网上银行帐户上的资金被划走 : • 2004年7月,黑龙江人付某使用了一种木马程序,挂在自己
yrty
8
动态性原则
• 安全是相对的,不可能一劳永 逸;
• 道高一尺,魔高一丈; • 安全策略不断变化完善; • 安全投入不断增加(总投入的
20%-25%)。
yrty
9
二、主要网络信息安全威胁与对策
yrty
10
1、利用漏洞进行入侵
安全事件:
2005年7月至10月,某某间谍情报机关曾对我境内76所高校和 研究单位所在的222个网段反复扫描,利用漏洞控制了北大、清华、 北师大等高校的大量主机,从中搜获、窃取了包括863课题研究计 划在内的45份违规上互联网的文件和数千份资料 。
漏洞多,木马、病毒猖獗; 网络瘫痪、网站被篡改、系统被入侵; 网银转款、网上诈骗等。
yrty
3
国内安全形势不容乐观
yrty
4
为什么如此脆弱
• Internet设计初衷:开放、自由、无国界、无时间、空间限制; • 虚拟性; • 技术设计缺陷:TCP/IP、漏洞; • 攻击(工具)软件易获得性; • 计算机运算速度的加快: 猜口令(8位小写字母及数字穷举,时间
通常不超过30小时); • 应用的复杂性;对网络的依赖性增强; • 易安置后门。
yrty
5
后门与漏洞
后门:美国等西方发达国家的情报机构,明确要求各大信息 技术公司,在计算机通信、软件研究开发中,要按照他们的旨意 设置后门和陷阱。windows计算机操作系统中都有可能预留了后 门程序。
漏洞:IBM公司专家认为大型软件1000-4000行程序就存在一 个漏洞,象windwos系统5000万源程序可能存在20000个漏洞;
yrty
12
2、利用协议缺陷进行DOS攻击
案例:
2009年 5月19日全国大面积网络故障 , 6月25日,湖北、湖南、 广西、海南和上海等全国多个省市区出现网络缓慢或瘫痪现象。
2009年 7月7日-9日韩国总统府、国防部、外交通商部等政府部 门和主要银行、媒体网站同时遭分布式拒绝服务(DDoS)攻击。
江苏人陈某租住武汉,2007年7月,在网上找到黑客,委托其 将某重点大学的招生网站上的数据库中的11名学生信息删除,同时 非法追加另外8名学生。然后给家长验证已被录取。
yrty
11
1、利用漏洞进行入侵
防范对策:
1. 定期备份和检查相关访问和应用日志; 2. 及时对计算机操作系统和应用程序“打补丁”; 3. 安装防火墙和杀毒软件,并及时更新特征库; 4. 关闭不必要的端口和服务。