1 / 11

当前网络安全主要威胁

当前网络安全主要威胁. 自从有计算机病毒以来,网络的安全威胁愈演愈烈。据统计,这四年平均每个月出现十个以上的新的攻击手段,且各种攻击机制和攻击工具越来越智能化,越来越傻瓜化。 1 、安全漏洞 操作系统和各种应用软件中存在着许多的安全漏洞 , 使得黑客有了可趁之机。系统一旦有安全漏洞存在 , 黑客就可以利用这些漏洞进行渗透。 2 、主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。 3 、病毒

Download Presentation

当前网络安全主要威胁

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 当前网络安全主要威胁 自从有计算机病毒以来,网络的安全威胁愈演愈烈。据统计,这四年平均每个月出现十个以上的新的攻击手段,且各种攻击机制和攻击工具越来越智能化,越来越傻瓜化。 1、安全漏洞 操作系统和各种应用软件中存在着许多的安全漏洞,使得黑客有了可趁之机。系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗透。 2、主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。 3、病毒 病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的恶作剧,但可能产生极大破坏。

  2. 4、蠕虫 蠕虫比病毒更普遍。病毒只感染程序和文件,而蠕虫则不同,它不会自己附加到其它任何软件上,而是独立存在。蠕虫经常利用受感染系统的文件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。 5、木马 这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统 6、拒绝服务(DoS/DDoS)攻击 此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分布式拒绝服务(DDoS)攻击。 7、间谍软件(spyware) 间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,窃取帐户口令等秘密信息,并将用户数据发送给间谍软件开发者。 8、垃圾邮件和网络钓鱼 尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少携带恶意软件和“网络钓鱼”(phishing)软件,所以存在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。

  3. 9、僵尸网络(Botnet) 僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机,然后组成僵尸军团(Zombie Army)对其它计算机与网站发动攻击,发送垃圾邮件或者窃取数据。 10、恶意网站和流氓软件 一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件”具有恶意行为(弹广告、开后门)的一种插件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软件(adware)、恶意共享软件(malicious shareware) 。 11、日趋疯狂的黑客活动 网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛滥,黑客人群中不乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。

  4. 我国计算机用户病毒感染情况

  5. 我国计算机病毒传播的主要途径

  6. 2008年统计,在发生的安全事件中: • 攻击或传播源涉及内部人员的达到54%,比去年激增了15%;涉及外部人员的却锐减了18% • 网络(系统)管理员通过技术监测发现网络安全事件的占66.28%,比去年增加了约13%,成为主要发现手段,说明网络(系统)管理员安全技术水平有所提高 • 未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因(54.63%),比去年上升5%。

  7. 校园网络安全的警钟 • 2006年6月《黑客防线》杂志第06期公布“手工入侵上海交通大学”一文,列出多个校内存在安全隐患的网站,并详细描述了对校内几个网站的攻击过程。

  8. 网络安全管理 1 、漏洞扫描是发现安全隐患重要措施 WEB服务器:黑客的首选目标 包括端口扫描、数据库扫描、补丁扫描、弱口令扫描、OS漏洞扫描、指纹扫描、SNMP community 扫描等。 2、入侵检测 基于网络的入侵检测: 能够检测来自网络的攻击,能够检测到超过授权的非法访问,例如Snort 系统 基于主机的入侵检测: 对分析“可能的攻击行为”非常有用,除了指出入侵者试图执行一些“危险的命令”之外,还能分辨出入侵者干了什么事:他们运行了什么程序、打开了哪些文件、执行了哪些系统调用。 比网络入侵检测系统能够提供更详尽的相关信息, 误报率要低。

  9. 3 、发现僵尸网络 3.1 监测通信端口:135 、137 、139 、445 、903 、3127… 3.2 分析行为特征: 长时间在线发呆,一旦接到控制命令后,则以极快速度响应。使用Netflow、Ntop等工具监测网络通信流量. 3.3 部署密罐//密网系统 A诱骗黑客,间接保护网络 B 监视黑客对网络的入侵攻击活动,捕获通信流量,研究攻击者的攻击机制、手法和策略 C 观察僵尸网络的活动,获取服务器的域名、IP 地址和通信端口号,以及僵尸程序的昵称和通信频道的名称等。在典型的蜜网网关的帮助下,收集僵尸程序的样本,提取敏感信息和僵尸程序的特征指纹。

  10. 思考: 本次实验中实验设备只用一个路由器,而”路由实验”中用了二个路由器,实验结果有什么不同? 作业: 在您的宿舍内telnet到用户的网关,系统反馈什么信息?通过什么配置可实现登录?试写一条命令。

More Related