当前位置:
文档之家› 网络安全及常见攻击及防范..
网络安全及常见攻击及防范..
二个月后, Tsutomu追踪 到Mitnick的位置。
1995年2月15日在North Carolina的Raleigh, Mitnick被FBI逮捕。
中美五一黑客大战
2001年5月1日是国际劳动节,5月4日是中国的青年节, 而5月7日则是中国在南斯拉夫的大使馆被炸两周年的 纪念日。中国黑客在这几个重大的纪念日期间对美国 网站发起了大规模的攻击
起源: 60年代 目的: 基于兴趣非法入侵
基于利益非法入侵 信息战
Kevin Mitnick
凯文•米特尼克是美国20世 纪最著名的黑客之一,他 是“社会工程学”的创始 人,第一个在FBI榜上有名 的黑客。
1979年他和他的伙伴侵入 了北美空防指挥部
1983年的电影《战争游戏》 演绎了同样的故事,在片 中,以凯文为原型的少年 黑客几乎引发了第三次世 界大战
CERT/CC的诞生
-DARPA成立CERT(Computer Emergency Response Team),以应付类似“蠕虫(Morris Worm)”事件
Robert Morris
As a Student
As a Professor
Tsutomu Shimomura
在San Diego超级计算机中 心从事计算物理和计算机 安全的专家。
国家 社会 个人
网络不安全的原因
自身缺陷 + 开放性 + 黑客攻击
自身的缺陷
自然灾害 软硬件缺陷
网络的开放性
OSI 协议族本身的开放性, 简单性及方便性 同 时带来了安全隐患。
黑客攻击
黑客是程序员,Biblioteka 握操作系统和编程语言方面 的知识,乐于探索可编程系统的细节,并且不 断提高自身能力,知道系统中的漏洞及其原因 所在.专业黑客都是很有才华的源代码创作者。
“红色代码”的蔓延速度
尼姆达(Nimda)
尼姆达是在 9·11 恐怖袭击整整一个星期后出现的,当时传言是中 国为了试探美国对网络恐怖袭击的快速反应能力而散布了尼姆达病 毒
尼姆达是在早上9:08发现的,明显比红色代码更快、更具有摧毁功 能,半小时之内就传遍了整个世界。随后在全球各地侵袭了830万部 电脑,总共造成将近10亿美元的经济损失
网络安全技术 ——常见攻击与防范
内容提要
网络安全概述 常见攻击与防范
网络安全威胁国家基础设施
控制
广播
工业
通讯
因特网
信息对抗的威胁在增加 电力 交通
医疗
金融
网络中存在的安全威胁
特洛伊木马
黑客攻击 后门、隐蔽通道
计算机病毒
信息丢失、篡 改、销毁
网络
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
网络安全的重要性
美国部分被黑网站
美国加利福尼亚能源部 日美社会文化交流会 白宫历史协会 UPI新闻服务网 华盛顿海军通信站
军事网站 网络服务 6%
其它 12%
2%
政府网站 5%
教育网站 4%
机构网站 6%
国内网站遭攻击的分布
商业网站 65%
红色代码
–2001年7月19日,全球的入侵检测系统(IDS)几乎同时 报告遭到不名蠕虫攻击 –在红色代码首次爆发的短短9小时内,以迅雷不及掩耳 之势迅速感染了250,000台服务器 –最初发现的红色代码蠕虫只是篡改英文站点主页,显 示“Welcome to ! Hacked by Chinese!” –随后的红色代码蠕虫便如同洪水般在互联网上泛滥, 发动拒绝服务(DoS)攻击以及格式化目标系统硬盘,并 会在每月20日~28日对白宫的WWW站点的IP地址发动 DoS攻击,使白宫的WWW站点不得不全部更改自己的 IP地址。
网络安全基础研究
密码理论
数据加密算法 消息认证算法 数字签名算法 密钥管理
安全理论
身份认证、授权和访问控制、安全审计和安全协议
网络安全应用研究
安全技术
防火墙技术、漏洞扫描和分析、入侵检测、防病毒等。
平台安全
物理安全、网络安全、系统安全、数据安全、用户安 全和边界安全。
莫里斯蠕虫(Morris Worm)
时间
1988年
肇事者
-Robert T. Morris , 美国康奈尔大学学生,其 父是美国国家安全局安全专家
机理
-利用sendmail, finger 等服务的漏洞,消耗 CPU资源,拒绝服务
影响
-Internet上大约6000台计算机感染,占当时 Internet 联网主机总数的10%,造成9600万美 元的损失
30分钟后 在全球的感染面积
网络安全涉及的知识领域
网络安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数 学、数论、信息论等多种学科的综合性学科。
网络安全的研究内容
信息安全的研究范 围非常广泛,其领 域划分成三个层次
信息安全基础理论研究 信息安全应用技术研究 信息安全管理研究
Kevin Mitnick
1989年在缓刑期间失踪达两 年之久,期间警察、FBI、司 法执行官一直在追捕他。
1994年X-mas闯入位于San Diego 的Tsutomu Shimomura的计算机.
Kevin Mitnick
2003年1月20日, Mitnick从狱中释放。 条件是禁止接触计算 机、从事计算机咨询 或与计算机相关的工 作。
传播方式包括:电子邮件、网络临近共享文件、IE浏览器的内嵌 MIME类型自动执行漏洞、IIS服务器文件目录遍历漏洞、CodeRedII 和Sadmind/IIS蠕虫留下的后门等
SQL Slammer蠕虫
Slammer的传播数度比“红色代码”快两个数量级 在头一分钟之内,感染主机数量每8.5秒增长一倍; 3分钟后该病毒的传播速度达到峰值(每秒钟进行5500万次扫描); 接下来,其传播速度由于自身挤占了绝大部分网络带宽而开始下 降; 10分钟后,易受攻击的主机基本上已经被感染殆尽
网络安全管理研究
安全策略研究
包括安全风险评估、安全代价评估、安全机制的制定以及 安全措施的实施和管理等。
安全标准研究
主要内容包括安全等级划分、安全技术操作标准、安全体 系结构标准、安全产品测评标准和安全工程实施标准等。