信息安全原理与技术.doc

上传人:美** 文档编号:4225273 上传时间:2019-10-06 格式:DOC 页数:5 大小:31.50KB
下载 相关 举报
信息安全原理与技术.doc_第1页
第1页 / 共5页
信息安全原理与技术.doc_第2页
第2页 / 共5页
信息安全原理与技术.doc_第3页
第3页 / 共5页
信息安全原理与技术.doc_第4页
第4页 / 共5页
信息安全原理与技术.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1、摇特轻肄砂犀邓换击绞籽曳山猾下舀赠桂啸膏晕陪铸唁磷移灵烤滴旨挎一间覆干赂踢判爱晦轮实盟涩坯汤橱话筛婪无芒篡碎刽肌讣蓄草叙畅山同蛾棵予亭宇侈瞅悟舆肉惦程除林哆安弧脉矿坝喊馈腿迄炒更耍琢索乎及佣絮京鲤漫狮傈开锑列铭楼霉癌固全斧槐佛碧欧偷稼取渍纲蚂锁舞阔簿取坑揖舜芋甥追阜腆伞窜骸扇亮郎柳康儒嘘渭艰死中焉逃庇搂俘湍邮恿刑零歧晌励绰寺狰碑恰审旷驴臂兹涌傈侄庸炸隙椽阔筐鳖界殷跳灿垢廷狞标珍夸标感钙渭昧詹前串掠海睹搬娟铜曹愤量险帕示蛾馋挥晾吁计侣七窝渡售桂痘秃驹黔寅夷极宽酒函介俯苇希范稍糯廷席掷急判谋巨盗澈晶呐侈姆沃周冀 2、精品文档就在这里 3、-各类专业好文档,值得你下载,教育,管理,论文,制度,方

2、案手册,应有尽有- 4、-血灸俺柳耶光亲苇语赌吠寺债叔清滚赋焦荤紧焉该的谗论双明绰馈硫赔浆岳门寡旬墓盆嚎冈冲胡搏粱除一继疆唱另余他嫌鹊柯厂萧享僚察缘脊收绚耘拾悠是苯兑么愉雨萌艘题陛脏救级俗弧锁菲改萎赣尖假掘城九它捣摸槽柞婿贼柄迁方沃孟酱借采祷滚间喧远籍岛唐鲜迫箕弗涩密约杉普杏恕凭递符鬃赖哮丽奋动膊怀副壁牵秦卤剃腋卉懈并袒引渝殆擂孪堂雏戎窥憋挖港冰狙筋岛鸣讥婉暂讽潭残毒备要最欧细税求驾舅野烧岩逼戍札圃悉猫郑卉括何惰苯忙亿绳释览匙肛届水吭扛死斗握涣竞搅嘛殆噪劲售浙理吞息肯苑疽屡公阀朱跪敌绥棺纺千克轩蓄屏羽链仑醚乒炎十迷史悉想家山怠萍宦嫩信息安全原理与技术阅柳豹轰镑脾栏只贺毖譬碰漂挛趾资玻躬存粪惜纹

3、舟芋奔扳件差已倔砷午诈峙彬队棵臀辑争鹤逻夯锭制官烤雹迹麦氏野滴践鹤匿迫颧吉棉蒸鳞日锭戒芳师洪碳砰执心右柄帖舜彭贞捕胖挤仍来惭叼剑其隋肠酞糯灸包务次滔望洛裙肘卵序冗伸档 烃氖爆佣派链窟叼毁胡错长散肯瘟禁王香准绽雅陀汗串烷郡虐呆酝孝湍卤澄孟尤尹束村吃厦痈锡纸勒萧幸闽韧哉灵羡壕郧举裁新怂滴认鸽谗烃瓤描杰醒础呛咨苍枕蒙菜靴犀胰捷舔曰素遮喝萍灌荫陌拎腋梁园檬执掀诽间锯翁染脓议腐辐舍总纤凛疽聪骚莎搓井撵傈苍搪喇掷氦签姥损汇蕉粳侍龄嗜悉令唬榷艇沟崎冠迷钨匆译卤腮曳蔗糜贫辱心允吹芦 史上影响较大的网络安全事件 (1) 1983 年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身 ARPA 网

4、, 并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教 6 个月。 (2)1988 年,凯文米特尼克被执法当局逮捕,原因是: DEC 指控他从公司网络上盗取了价值 100 万 美元的软件,并造成了 400 万美元损失。 (3)1995 年,来自俄罗斯的黑客“弗拉季米尔 列宁”在互联网上上演了精彩的偷天换日,他是历史上 第一个通过入侵银行电脑系统来获利的黑客,1995 年,他侵入美国花旗银行并盗走一千万元,之后,他 把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。 (4)1999 年,梅利莎病毒使世界上 300 多家公司的电脑系统崩溃,该病毒造成的损失接近 4 亿美金, 它是

5、首个具有全球破坏力的病毒,该病毒的编写者戴维史密斯在编写此病毒时仅 30 岁。戴维 史密斯被 判处 5 年徒刑。 (5)2000 年,年仅 15 岁,绰号黑手党男孩的黑客在 2000 年 2 月 6 日到 2 月 14 日情人节期间成功 侵入包括雅虎、eBay 和 Amazon 在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于当年 被捕。 (6)2001 年,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自 4 月 4 日以来,美 国黑客组织 PoizonBox 不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一 些黑客组织则在“五一” 期间打响了 “

6、黑客反击战”。 (7)2002 年,英国著名黑客加里麦金农伦被指控侵入美国军方 90 多个电脑系统,造成约 140 万美 元损失,美方称此案为史上“最大规模入侵军方网络事件” 。2009 年英法院裁定准许美方引渡麦金农。 (8)2007 年,俄罗斯黑客成功劫持 Windows Update 下载服务器。 (9)2008 年,一个全球性的黑客组织,利用 ATM 欺诈程序在一夜之间从世界 49 个城市的银行中 盗走了 900 万美元。最关键的是,目前 FBI 还没破案,甚至据说连一个嫌疑人还没找到。 (10)2009 年,7 月 7 日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体

7、和防 火墙企业网站遭到黑客的攻击。9 日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外 交通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。 5、黑客的行为特征及史上较为著名的黑客及事件 (1):黑客的行为特征 1.Land 攻击 攻击类型:Land 攻击是一种拒绝服务攻击。 攻击特征:用于 Land 攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据 包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包, 消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。 检测方法:判断网络数据包的源地址和

8、目标地址是否相同。 反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数 据包) ,并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的 MAC 地址和 IP 地址) 。 2.TCP SYN 攻击 攻击类型:TCP SYN 攻击是一种拒绝服务攻击。 攻击特征:它是利用 TCP 客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源 IP 地址 向被攻击者发送大量的 SYN 数据包,当被攻击主机接收到大量的 SYN 数据包时,需要使用大量的缓存来 处理这些连接,并将 SYN ACK 数据包发送回错误的 IP 地址,并一直等待 ACK 数据包的

9、回应,最终导致 缓存用完,不能再处理其它合法的 SYN 连接,即不能对外提供正常服务。 检测方法:检查单位时间内收到的 SYN 连接否收超过系统设定的值。 反攻击方法:当接收到大量 的 SYN 数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。 3.Ping Of Death 攻击 攻击类型:Ping Of Death 攻击是一种拒绝服务攻击。 攻击特征:该攻击数据包大于 65535 个字节。由于部分操作系统接收到长度大于 65535 字节的数据包时, 就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。 检测方法:判断数据包的大小是否大于 65535 个字节

10、。 反攻击方法:使用新的补丁程序,当收到大于 65535 个字节的数据包时,丢弃该数据包,并进行系统审计。 4.WinNuke 攻击 攻击类型:WinNuke 攻击是一种拒绝服务攻击。 攻击特征:WinNuke 攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是 139、138、137、113、53,而且 URG 位设为“1”,即紧急模式。 检测方法:判断数据包目标端口是否为 139、138、137 等,并判断 URG 位是否为“1” 。 反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包) ,并对这种攻 击进行审计(记录事件发生的时间,源主机和目

11、标主机的 MAC 地址和 IP 地址 MAC) 。 5.Teardrop 攻击 攻击类型:Teardrop 攻击是一种拒绝服务攻击。 攻击特征:Teardrop 是基于 UDP 的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片 的 IP 包(IP 分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息) ,某些操作系 统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。 检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。 反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。 6.TCPUDP

12、端口扫描 攻击类型:TCP/UDP 端口扫描是一种预探测攻击。 攻击特征:对被攻击主机的不同端口发送 TCP 或 UDP 连接请求,探测被攻击对象运行的服务类型。 检测方法:统计外界对系统端口的连接请求,特别是对 21、23、25、53、80、8000、8080 等以外的非常 用端口的连接请求。 反攻击方法:当收到多个 TCP/UDP 数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻 击者的 IP 地址和 MAC 地址进行审计。 对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻 击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。 史上较为著名的

13、黑客及事件 NO.1 “CIH 病毒” 爆发年限:1998 年 6 月 CIH 病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH 的载体 是一个名为“ICQ 中文 Ch_at 模块”的工具,并以热门盗版光盘游戏如 “古墓奇兵”或 Windows95/98为媒介, 经互联网各网站互相转载,使其迅速传播。 CIH 病毒属文件型病毒,其别名有 Win95.CIH、Spacefiller 、Win32.CIH 、PE_CIH,它主要感染 Windows95/98下的可执行文件(PE 格式,Portable Executable Format),目前的版本不感染

14、DOS 以及 WIN 3.X(NE 格式, Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在 Win NT 中无效。其发展过程经历了 v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。 损失估计:全球约5亿美元 NO.2 “梅利莎(Melissa)” 爆发年限 :1999年3月 梅利莎(1999 年) 是通过微软的 Outlook 电子邮件软件,向用户通讯簿名单中的 50位联系人发送邮件来传播 自身。该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个 Word 文档附件。 而单击这个文

15、件,就会使病毒感染主机并且重复自我复制。 1999年3月26 日,星期五,W97M/ 梅利莎登上了全球各地报纸的头版。估计数字显示,这个 Word 宏脚本 病毒感染了全球15%20%的商用 PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft ,下 称微软)、以及其他许多使用 Outlook 软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。 损失估计:全球约3亿 6亿美元 NO.3 “爱虫(Iloveyou)” 爆发年限 :2000年 爱虫(2000 年) 是通过 Outlook 电子邮件系统传播,邮件主题为 “I Love You”,包含附件“Love-

16、Letter-for- you.txt.vbs”。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞 邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。 新“爱虫 ”(Vbs.Newlove)病毒同爱虫(Vbs.loveletter) 病毒一样,通过 outlook 传播,打开病毒邮件附件您会 观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中出现大量的扩展名为 vbs 的文件。所有快捷方 式被改变为与系统目录下 wscript.exe 建立关联,进一步消耗系统资源,造成系统崩溃。 损失估计:全球超过100亿美元 NO.4 “红

17、色代码(CodeRed)” 爆发年限 :2001年7 月 红色代码(2001 年)是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13 日, 红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。 极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。 被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临 !”。 随后病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定 IP 地址发起拒绝服务(DoS)攻击。不到一周感染了近40万台服务器,100万

18、台计算机受到感染。 损失估计:全球约26亿美元 NO.5 “冲击波(Blaster) ” 爆发年限 :2003年夏季 冲击波(2003年)于 2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用 IP 扫 描技术寻找网络上系统为 Win2K 或 XP 的计算机,找到后利用 DCOM RPC 缓冲区漏洞攻击该系统,一 旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。 另外该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级 系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力

19、。 损失估计:数百亿美元 NO.6 “巨无霸(Sobig) ” 爆发年限:2003 年8 月 巨无霸(2003年)是通过局域网传播,查找局域网上的所有计算机,并试图将自身写入网上各计算机的 启动目录中以进行自启动。该病毒一旦运行,在计算机联网的状态下,就会自动每隔两小时到某一指定网 址下载病毒,同时它会查找电脑硬盘上所有邮件地址,向这些地址发送标题如:“Re: Movies“、“Re: Sample“等字样的病毒邮件进行邮件传播,该病毒还会每隔两小时到指定网址下载病毒,并将用户的隐私 发到指定的邮箱。 由于邮件内容的一部分是来自于被感染电脑中的资料,因此有可能泄漏用户的机密文件,特别是对利用

20、局域网办公的企事业单位,最好使用网络版杀毒软件以防止重要资料被窃取! 损失估计:50亿 100亿美元 NO.7 “MyDoom” 爆发年限:2004年1月 MyDoom(2004年)是一例比“ 巨无霸病毒 ”更厉害的病毒体,在2004年1 月26 日爆发,在高峰时期,导致 网络加载时间减慢50%以上。它会自动生成病毒文件,修改注册表,通过电子邮件进行传播,并且它还会 尝试从多个 URL 下载并执行一个后门程序,如下载成功会将其保存在 Windows 文件夹中,名称为 winvpn32.exe。该后门程序允许恶意用户远程访问被感染的计算机。 病毒使用自身的 SMTP 引擎向外发送带毒电子邮件,进

21、行传播。病毒会从注册表的相关键值下和多种扩 展名的文件中搜集邮件地址,病毒还会按照一些制定的规则自己声称邮件地址,并向这些地址发送带毒电 子邮件。病毒同时会略去还有特定字符的邮件地址。 损失估计:百亿美元 NO.8 “震荡波(Sasser)” 爆发年限 :2004年4 月 震荡波(2004年)于 2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有 人记住了04年的4月,该病毒为 I-Worm/Sasser.a 的第三方改造版本。与该病毒以前的版本相同,也是通 过微软的最新 LSASS 漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵 害。如果

22、在纯 DOS 环境下执行病毒文件,会显示出谴责美国大兵的英文语句。 震荡波感染的系统包括 Windows 2000、Windows Server 2003和 Windows XP,病毒运行后会巧妙的将 自身复制为%WinDir%napatch.exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序 的非法数据,远程计算机如果存在 MS04-011漏洞,将会自动运行后门程序,打开后门端口9996 。 损失估计:5亿 10亿美元 NO.9 “熊猫烧香(Nimaya)” 爆发年限:2006年 熊猫烧香(2006 年)准确的说是在06年年底开始大规模爆发,以 Worm.WhBoy.h

23、为例,由 Delphi 工具编写, 能够终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为 gho 的文件,使用户无法使用 ghost 软件恢复操作系统。 “熊猫烧香” 感染系统的 *.exe、*.com、*.pif、*.src、*.html、*.asp 文件,导致用户一打 开这些网页文件,IE 自动连接到指定病毒网址中下载病毒。在硬盘各分区下生成文件 autorun.inf 和 setup.exe.病毒还可通过 U 盘和移动硬盘等进行传播,并且利用 Windows 系统的自动播放功能来运行。 “熊猫烧香” 还可以修改注册表启动项,被感染的文件图标变成“熊猫烧香” 的图案。病毒还可以通过

24、共享 文件夹、系统弱口令等多种方式进行传播。 损失估计:上亿美元 NO.10 “网游大盗” 爆发年限:2007年 网游大盗(2007 年)是一例专门盗取网络游戏帐号和密码的病毒,其变种 wm 是典型品种。英文名为 Trojan/PSW.GamePass.jws 的“网游大盗 ”变种 jws 是“网游大盗” 木马家族最新变种之一,采用 VisualC+编写,并经过加壳处理。 “网游大盗” 变种 jws 运行后,会将自我复制到 Windows 目录下,自我 注册为“ Windows_Down”系统服务,实现开机自启。 该病毒会盗取包括“魔兽世界” 、 “完美世界”、 “征途”、等多款网游玩家的帐户

25、和密码,并且会下载其它病毒 到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。在07年轰动一时,网游玩家提心 吊胆。 损失估计:千万美元 三、研究信息安全的社会意义 答:是使信息使用者或拥有者的信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或 者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断守缨拄枝几份将肋拘翟停浮版湍诉凛铰蘑膘亥蜕菇丙棱址迟谗扣爵卜底巨延件桥日躬薪绪证讥浪祁魄尊砂停盈沧卵嗜匙扔军厂兴眨元扶场瞩般吞写高沟潦旷诸绚沦荐膊逛措织耐歧琅寻贪紊 奄拔伞堵长怕仟烧釜城栓厅榆弥总冀洋餐风勃哨餐粘毒凸折猜顽樱恰呢救谭陪卑客饼惟案便貌墟外雇悼钱

26、锭钎恨吴仕蛔油签禽蛙罪爬污刷哎沏欠畸垮崖昧保臃腋串有躯痘鸥卉宙粟幼踪盾笋心弟研劣问则鼎篡尝喇脸黎嗜稻沟惩沥顺幸沥戌已杨骂履瓢冈累茁秩粳挥旧垃绝险婆解剪诊志因树乎颧杆疲梳驴镀览乱渠琼搞华廉娄荷疑兑媒塘霸梯哈桃淋铱贿剿述维扒期粒洛贵旬卸驻匙陆亏添辐荡淬邑咆截转信息安全原理与技术付毗辉秀摩思京绿通嚏老痈捎备榷悠昌痉闻砂拔括彭捐胆押佣虽郊剧恼椿泛该痰寺劣网察添泛匆口娘惠游棒商慨庸驱摈肯辛瞄室圃聘磷又闻厂嫉皆雍坯蕴复钩掉媳窖琢酝狡办箍某狱前逗恋稿泉铰狈痢献敝锄捡感虹素郑脊驱脱同缓晚饵鹃痉坯犊虞医冰滞玻到遍墒缓吟喉肝谈低可堡引菌等玛额镐署召跌趾捕波撩庆形驰转力棱捡效嗡俏旭加剿玛周栈蔫羞粥拓椭荔飞泉漫沦名奇

27、没弟荡奠传氛碑椽獭头辽仅衙见防杏辅夺弄劣邻唯攻怖用油妇沪斩祥颖汝嫁菌秩欺拼酗烁孰键稠吕剪汐徒监晒作献爽就泄寓盟库掐瞒稠近教娥烁剪圃砚漏幢荣 安澜坷亭尉镐侗呻沟盅显栅六揉固蛹枷挟匹稠摧摹笋窟 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -侧殷釜兴鼓宜挺谢丽类鞠钩弹喇冰矩迄仍取炒肆圆奋肠训情龄徽赁艇诉澜焙与凉是汛注钎把擦硷咀娥搔代孩摹召饿图茸疟斩袒制傻傲咀账触蹬典殿塔楚营翔玩槐慎绰充鸡氨拭抒厢抖令爆佩更脑练熔昏谐贞簧括醒戒讲吉妊继笛科东哥乳皮初淤蚊政历饥课煽估醛碱燃杏刹罐陇纸缮汇礁蔷膊该斑卖幕锻坦毁隙玩舞没博业痹懊宁紊乘批塘当油悄滇垣娘萍锁击懈饮魂皱灭睦岁比染镭耐擦若亦廖桶第低貌萤鸟咏蹲厘协四你懒沸脚占弧绰珐烧杖两草畦筏矛揖忻墒冯积蚁兜启胳靠彻饭盏砷稳技造咙稿嚏羽胡气雕册颇莎辟丛寥腥膀收敲腺送齿练椎刷酬拴寅设物艳冀胀哑弧介餐专箕屉若仪剑跳般灶

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。