第6讲 电子政务安全保障.ppt

上传人:99****p 文档编号:1440956 上传时间:2019-02-27 格式:PPT 页数:137 大小:774KB
下载 相关 举报
第6讲  电子政务安全保障.ppt_第1页
第1页 / 共137页
第6讲  电子政务安全保障.ppt_第2页
第2页 / 共137页
第6讲  电子政务安全保障.ppt_第3页
第3页 / 共137页
第6讲  电子政务安全保障.ppt_第4页
第4页 / 共137页
第6讲  电子政务安全保障.ppt_第5页
第5页 / 共137页
点击查看更多>>
资源描述

1、第 6讲 电子政务系统安全技术 6.1 电子政务安全风险分析 6.2 电子政务系统的安全对策 6.3 电子政务系统安全的主要技术 练习与思考 6.1 电子政务安全风险分析 6.1.1 恶意程序与黑客 6.1.2 网络信息污染 6.1.3 漏洞 6.1.1 恶意程序与黑客 身份攻击:用户身份在通信时被截取; 中继攻击:非法用户截取数据后延迟发送; 数据截取(窃听); 数据修改:非法用户对数据进行替换、更改、插入、重排等; 服务拒绝:正当的申请被拒绝、延迟、更改等; 伪装:非法用户假冒合法用户身份获取敏感信息; 否认:否认自己做过的事情; 不良信息侵入 任何计算机系统都有安全性问题。绝对安全的计算

2、机系统几乎是不存在的。只要使用,就或多或少地存在安全问题。计算机网络的安全问题要比一台单机严重得多,特别是 Internet显得更为脆弱,它随时会受到以下几方面的攻击和威胁:这些攻击和威胁,有的来自病毒,有的来自黑客( Hacker), 也有来自内部的。1. 恶意程序 ( 1)传播性:可以通过自我复制等手段进行传播。 ( 2)破坏性:可以造成系统工作失常、数据不一致。 ( 3)隐蔽性:可以依附于其他程序内,隐藏起来。 ( 4)可触发性:在一定的条件下才发作。现在可以说已经没有人不知道计算机病毒了,许多人还领略了计算机病毒的厉害。那么,计算机病毒是什么呢?实际上,计算机病毒也是一种程序。不过,这

3、种程序具有如下一些特点:相对于正常的程序,也把计算机病毒称为恶意程序。 但是,恶意程序并非就是病毒,病毒仅仅是恶意程序中的一种。蠕虫、细菌、木马、逻辑炸弹和陷门都是恶意程序。 它们之间存在一定的差别。 图6.1是按照有无自我复制功能和需要不需要宿主对恶意程序进行的分类。恶意程序有自我复制功能无自我复制功能蠕 虫细 菌病 毒特洛伊木马逻 辑 炸 弹陷 门需要宿主不需要宿主图 6.1 恶意程序及其分类 返回 陷门( Trap Doors) 是进入程序的一些秘密入口。陷门中有些是程序员为了进行调试和测试而预留的一些特权,有些则是系统漏洞。黑客也挖空心思地设计陷门,以便以特殊的、不经授权的方式进入系统

4、。陷门通常寄生于某些程序,但无自我复制功能。 逻辑炸弹是嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏。 特洛伊木马是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为。它们不具备自我复制功能。 细菌是以自我繁殖为主要目的的程序。 蠕虫是一种通过网络自我复制的恶意程序。通常人们也把它称为病毒的一种。因为,蠕虫一旦被激活,可以表现得像细菌和病毒,可以向系统注入特洛伊木马,或进行任何次数的破坏或毁灭行动。典型的蠕虫只会在内存维持一个活动副本。此外,蠕虫是一个独立程序,自身不改变任何其他程序,但可以携带具有改变其他程序的病毒。其

5、它的恶意程序2. 黑客 “ 侠客( Hackers) ” , 他们多是好奇者和爱出风头者; “ 骇客( Crackers) ” , 他们是一些不负责的恶作剧者; “ 入侵者( Intruder), 他们是有目的的破坏者。一般认为, “黑客 ”是一个精通计算机技术的特殊群体。可以把 “黑客 ”分为 3类:随着 Internet的普及, “黑客 ”的活动日益猖獗,造成了巨大的损失。下面略举几例: 1988年美国康奈尔大学研究生罗伯特 莫里斯向 Inretnet上传了一个 “ 蠕虫 ” 程序造成了 1500万 1 亿美元的损失。 1995年 8月 21日,设防严密的花旗银行( CITY BANK)

6、被前苏联克格勃人员通过 Internet侵入,损失现金高达 1160万美元。而为了弄清真相并防止入侵者故技重演,花旗银行又不得不出资 580万美元的现金让入侵者讲述入侵秘密和详细步骤。 黑客们攻击的对象还往往是要害部门。据五角大楼的一个研究小组称,美国国防部一年中遭受到的攻击就达 25万次之多。 1997年由于黑客入侵美国空军防务系统,迫使五角大楼把防务网络关闭 24小时。 1996年 8月 17日,黑客入侵美国司法部,将 “ 美国司法部 ” 的主页改成了 “ 美国不公正部 ” ,将司法部部长的照片换成了阿道夫 希特勒,将司法部的徽章换成了纳粹党的党徽,并加上一张色情女郎的图片作为司法部长的助

7、手。同年的 9月 18日,黑客们又将美国 “ 中央情报局 ” 主页该成了 “ 中央愚蠢局 ” 。 1999年 4月 26日,台湾大同工学院资讯工程系学生陈盈豪制造的 “ CIH” 病毒发作,震撼了全球,据保守的估计至少有6千万部电脑受害。 2000年 2月 5日夜晚,国际著名的 Yahoo、 CNN( 电子港湾)、亚马逊、微软网络等五大网站在 DDoS( Distributed Denial of Service, 分布式拒绝服务)有组织地攻击下相继落马。 DDoS是一种让计算机或网络大量地超载使用 TCP、UDP或 ICMP的网络通信量从而使之崩溃的攻击。在 2月 7、 8、 9三天里,它使

8、这些著名网站的损失高达 10亿美元,其中仅营业和广告收入一项就达 1亿美元。 2000年 5月 4日,开始发作的 “ I Love You” 病毒,如野火般地肆虐美国,进而袭击全球,至少造成 100亿美元的损失。网络攻击的发展趋势 ( 1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来越简单,并且大多是图形化界面,容易操作。 ( 2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对意识形态和商业活动,如 Yahoo事件。 ( 3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行了长时间的准备和部署,系统地进行攻击。 ( 4)攻击时间的持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客肆无忌惮地对目标进行长时间的攻击。例如 网站曾承受过 DDoS长达 40余天的攻击。 ( 5)黑客技术与病毒技术结合。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。