网络与信息安全概述优秀课件
广告获得“流量”并出售获利,造成了非常恶劣的影响。
2012年8月29日,犯罪嫌疑人袁某被来安县公安局抓获归
案,2012年9月4日,袁某因涉嫌非法控制计算机信息系统
罪被该局刑事拘留。
信息安全综述
1.1 网络与信息安全的基本概念 网络的信息安全,一般有以下4项要求: (1)机密性,即消息只有合法的接收者才能
信息安全综述
(6)拒绝服务 当一个授权的实体 不能获得应有的对 网络资源的访问或 紧急操作被延迟时, 就发生了拒绝服务。
信息安全综述
(7)非授权使用 与定义的安全策略不 一致的使用。
信息安全综述
(8 )木马 非法程序隐藏在一 个合法的程序里从而 达到其目的。
信息安全综述
(9)病毒 人为编写的具有破 坏性的代码。
读出,其他人即使收到也读不出。 (2)真实性,即消息的确是由宣称的发送者
发送的,如冒名顶替则会被发现。 (3)完整性,即消息在传输过程中如果篡改
则会被发现。 (4)抗抵赖,即消息的发送者在发送后不能
否认他发送过该消息。
信息安全综述
1.2 网络安全威胁
1.2.1 网络安全威胁的类型
(1)窃听:
3.报复或引人注意
4.恶作剧
5.无知
信息安全综述
1.商业间谍 据360安全中心介绍,目前一款 被命名为“图纸大盗”的商业间 谍型病毒正在网上爆发,该病毒 会专门感染装有AutoCAD软件的 电脑,并将其中的CAD设计图纸 作为邮件附件发到黑客指定的邮箱。保守估计, 该病毒至少已窃取了上万份CAD设 计图纸。
网络与信息安全概 述
案例1:熊猫烧香开发者被判刑
楚天都市报消息:省公安厅昨日宣布,肆虐互联网的“熊猫烧香”电脑病毒大案告破,该 病毒的原始制作者李俊及另5名嫌疑人落网。这是我国破获的国内首例制作计算机病毒的大 案。
去年10月下旬以来,一种被命名为“熊猫染的所有程序文件改成熊猫举着3根香的模样。截至今年1月中旬,已有 上百万个人用户、网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注。反病 毒专家发现,病毒作者在病毒中加入代码“WHBOY”(武汉男孩),纷纷猜测病毒作者可 能来自武汉。
信息安全综述
2.经济利益。引发网络安全问题 的根源就是“经济利益”。 木马产业链、病毒经济都离不 开利益。无论是盗号木马 还是修改用户IE主页的恶意软件, 这些病毒制作者的目的 只有一个——“钱”。近几年, 病毒、木马所带来的产业链规模 不断刷新,到2009年,据安全专家 预测,
2009年,病毒产业规模将达到 百亿。第25次中国互联网络发展状况 统计报告显示,截至2009年12月30日 ,中国网民规模达到3.84亿人,普及率 达到28.9%。网民规模较2008年底年增 长8600万人。迅速发展的互联网行业背后, 黑色产业链的发展也日益猖狂。据统计,威胁的数量增长惊人,达到300%,于 此同时2009年黑色链也发生了深刻的变化。
今年1月22日,位于仙桃市的“江汉热线”网站因感染“熊猫烧香”病毒完全瘫痪,仙桃 市网监立案侦查,省公安厅网监总队徐云峰博士参与破案。网警运用多种网络技术手段和 侦查手段,终于查明制作“熊猫烧香”病毒的嫌疑人果然是“武汉男孩”——25岁的李俊。
2月3日,网警在武汉关山一出租屋,将刚从外面回来的李俊抓获,同时抓获另一涉案人员 雷磊。经查,李俊,男,25岁,武汉新洲阳逻人;雷磊,男,25岁,李俊的同乡兼同学。 两人中专毕业后一起参加网络技术职业培训班。2004年毕业后,李俊曾多次到北京、广州 找IT方面的工作,但均未成功。为发泄心中不满,他开始尝试编写电脑病毒。通过编写 “熊猫烧香”,李俊等人非法获利10万余元。此后,网警将改装、传播“熊猫烧香”病毒 的另4名嫌疑人抓获。目前,这6人均已被刑事拘留。
信息安全综述
(3)重放:攻击 方重新发送一份 合法的报文, 以使得被攻击方 认为自己是授权 的或是合法的。
信息安全综述
(4)流量分析 通过网上信息流的观察 和分析推断出网上的 数据信息。
信息安全综述
(5)破坏完整性 有意或无意地修改 或破坏信息系统。 或者在非授权和 不能检测的方式 下对数据进行修改, 使得接收方得不到 正确的数据。
犯罪嫌疑人袁某自高中就开始喜欢上黑客技术,并买
来相关书籍进行研究、练习,大学毕业后不去踏踏实实地
工作,却想起了歪点子,2011年9月以来,犯罪嫌疑人袁某
利用黑客技术入侵并控制各类网站达1000余家, 2012年
5月开始,犯罪嫌疑人袁某利用黑客技术入侵来安县政府
网等网站并对这些网站进行非法控制,而后在网上平台挂
信息安全综述
(10)诽谤 利用网络信息系统 的广泛互联性和匿 名性,散布错误的 消息以达到诋毁目 的。
信息安全综述
1.2.2 网络安全威胁的动机
威胁安全问题的实体是入侵者,因此识别入侵者是一项烦琐而艰巨的 任务。
了解攻击的动机可以帮助用户洞察网络中哪些部分容易受攻击以及攻 击者最可能采取什么行动。
(2)假冒
(3)重放
(4)流量分析
(5)破坏完整性
(6)拒绝服务
(7)资源的非授权使用
(8)特洛伊木马
(9)病毒
(10)诽谤
(1)窃听。 双绞线搭线窃听。 安装通信监视器读取网上的信息。
信息安全综述
(2)假冒 一个实体假扮 成了另一个 实体就发生 了假冒。
信息安全综述
2(假冒)
在网络入侵的背后,通常有以下5种形式的动机。
1.商业间谍
2.经济利益
经济利益是另外一种比较普遍的网络攻击目的。攻击者获取非授权 访问,然后偷取钱财或者资源以获得经济利益。如一名不诚实的职员 将资金从公司的账号上转移到自己的私人账号上;因特网上的一名黑 客可能获得银行系统的非授权访问并转移资金。
据警方介绍,李俊已供述了如何杀死熊猫烧香病毒的方法。
案例2:安徽一黑客非法入侵政府网 站挂广告牟利被批捕
大学毕业后不愿脚踏实地地工作,却想走“捷径”、迅速 “致富”,通过黑客技术非法控制多家网站进行牟 利,2012年9月28日,犯罪嫌疑人袁某因涉嫌非法控制计 算机信息系统罪被来安徽安县人民检察院批准逮捕。