资源预览内容
第1页 / 共64页
第2页 / 共64页
第3页 / 共64页
第4页 / 共64页
第5页 / 共64页
第6页 / 共64页
第7页 / 共64页
第8页 / 共64页
第9页 / 共64页
第10页 / 共64页
亲,该文档总共64页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
电子商务安全及网络舆情监控浙江工商大学 信息学院 施寒潇提纲信息安全概况信息安全威胁信息安全技术信息安全对策发展趋势网络舆情监控介绍1.1 互联网现状历次调查网民总数 EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet 变得越来越重要互联网应用发展两点总结: 中国互联网发展迅速、应用规模巨大 中国互联网仍有较大发展空间1.2 信息安全事件Robert Morris,Internet 蠕虫的发明者 他的父亲是National Security Agency (NSA) 的科学家 1988年11月2日, Cornell大学计算机系的研 究生,编写了一段能自我复制和自我传播的 蠕虫代码。程序只有99行,利用了Unix系统 中的缺点,用Finger命令查联机用户名单, 然后破译用户口令,用Mail系统复制、传播 本身的源程序,再编译生成代码。 Morris从MIT把它释放进网络,不久发现蠕 虫迅速复制和感染。Robert Morris大约有6,000台UNIX主机被它感染,其中有 学校、军队等,占Internet总数的10%。据GAO的统计,其造成的损失在 $10100m。Morris 被裁决触犯了1986 Computer Fraud and Abuse Act (Title 18)。被判3年缓刑, 400小时公共服务和罚金 $10,000。Robert MorrisAs a Student As a Professor 现在为IBM研究院副总裁 Kevin Mitnick迷失在网络世界的小男孩 第一个在FBI“Most Wanted”榜上 有名的黑客。 侵入美国国防部、中央情报局、 五角大楼及北美空中防务体系( 15岁)等防守严密的网络系统。 从而对美国一些国家机密了如指 掌。 闯入美国国家税务总局网络,窃 取了许多美国名人纳税的绝密资 料。 从纽约花旗银行非法转移数字庞 大的美元到指定账户。 Kevin Mitnick2000年1月21日, Mitnick从狱中释放 。他的传奇人生已经 被记录在两部好莱 坞电影中,分别是 Takedown和 Freedom DowntimeKevin Mitnick他还推出了两本畅销书欺骗的 艺术(The Art of Deception: Controlling the Human Element of Security)、闯入的艺术 。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一 炮。 研究源代码+对源代码的了如指掌 +耐心=成为黑客高手的基本要件 现在的身份是一位计算机安全作 家、顾问和演讲者。 Tsutomu Shimomura(下村勉) 在San Diego超级计算机 中心从事计算物理和计 算机安全的专家。二个月后, Tsutomu追 踪到Mitnick的位置。1995年2月15日在North Carolina的Raleigh, Mitnick被FBI逮捕。Tsutomu Shimomura的成名很不幸,他被黑客 Kevin Mitnick 袭击,后来他将帮助美国联邦调查局抓获 Kevin Mitnick 作为自己的事业。Tsutomu Shimomura抓获Kevin Mitnick 的事迹是值得赞扬的 ,然而在过程中, 他也曾入侵 AT&T 电话公司的服 务器,监听美国国会山的通话状况,有一次在监听国 会山电话的时候,联邦调查局的调查员就在旁边和他 一起。 Shimomura 用他自己修改过的TCPDUMP 版本来 记录了 Kevin Mitnick。攻击他系统的记录,并且依靠 电话公司技术员的帮助,使用频率方向侦测天线,通 过对载有方位信息的调制信号的分析,找出了 Mitnick的公寓。Vladimir Levin领导了第一次网络银行抢 劫。 Levin是St. Petersburgs Tekhnologichesky University的生物化学的 研究生。 Levin在英国伦敦使用笔 记本电脑访问CITIBANK 网络,得到了大量的客户 代码和口令。Vladimir Levin在数周时间内通过18次登录,总共将 1070万 美金转移到the United States, Finland,the Netherlands, Germany, and Israel等由他控制的帐户中。CITIBANK发现了这一情况并马上报警 ,1995年3月Levin在伦敦希思罗机场被 捕。CITIBANK只追回了$400,000。Vladimir Levin经过30个月的斗争,Levin最终被引渡 到美国受审。Levin被判3年监禁, 并支付给 CITIBANK $240,015。其四个同伙也 相应服刑。CIH病毒 1998年6月2日,首先有关于它的报道,台湾大学 生陈盈豪编制。设计者动机是“为自己设计病毒 ” 4月26日发作,发作可导致主板、硬盘损坏,变种 版本极多 主要危害 1999年4月26:CIH 1.2 版本首次大范围爆发 全球超过 六千万台电脑被不同程度破坏 2000年4月26:CIH 1.2 版本第二次大范围爆发,全球损 失超过十亿美元; 2001年4月26:CIH 第三次大范围爆发。仅北京就有超 过六千台电脑遭CIH破坏,瑞星修复硬盘数量当天接近 400块爱虫病毒 2000年5月4日,“爱虫(LOVE BUG)”病毒 大爆发 邮件群发、修改文件、消耗网络资源 “爱虫”大爆发两天之后,全球约有4500万 台电脑被感染,造成的损失已经达到26亿 美元。此后几天里,“爱虫”病毒所造成的 损失还将以每天10亿美元到15亿美元的速 度增加熊猫烧香熊猫烧香是一种经过多次变种的蠕虫病毒 变种,2006年10月16日由25岁的中国湖北 武汉新洲区人李俊编写,2007年1月初肆 虐网络,它主要通过下载的档案传染。对 计算机程序、系统破坏严重。 1.3 信息安全重要性信息安全与政治有关: 99年1月份左右,美国黑客组织“美国地下军团”联 合了波兰的、英国的黑客组织,世界上各个国家 的一些黑客组织,有组织地对我们国家的政府网 站进行了攻击 99年7月份,台湾李登辉提出了两国论 2000年5月8号,美国轰炸我国驻南联盟大使馆后 。 2001年4月到5月,美机撞毁王伟战机侵入我海南 机场信息安全与经济犯罪有关 我国计算机犯罪的增长速度超过了传统的 犯罪: 97年20几起,98年142起,99年908 起,2000年上半年1420起。利用计算机实施金融犯罪已经渗透到了我 国金融行业的各项业务。 近几年已经破获和掌握100多起。涉及的 金额几个亿信息安全社会稳定有关 互连网上散布一些虚假信息、有害信息对 社会管理秩序造成的危害,要比现实社会 中一个造谣要大的多 1999年4月,河南商都热线一个BBS,一张说“ 交通银行郑州支行行长协巨款外逃”的帖子, 造成了社会的动荡,三天十万人上街排队,挤 提了十个亿 针对社会公共信息基础设施的攻击严重扰 乱了社会管理秩序 2001年2月8日正是春节,新浪网遭受攻击,电 子邮件服务器瘫痪了18个小时。造成了几百万 的用户无法正常的联络淘宝商城 小卖家集中对淘宝商城大卖家和聚划算进行攻击 ,导致多款商品下架。 YY频道34158聚集的小卖家已经超过2万 淘宝商城提高技术服务年费和保证金一事遭 到小卖家抗议 对韩都衣舍、欧莎、七格格、优衣库等淘宝 商城大卖家进行恶意攻击。手段包括拍商品 、给差评、到货付款或申请退款等 2010年1月12日百度网站被攻击 黑客利用了DNS记录篡改的方式 网民访问百度时,会被重定向到一个位于 荷兰的IP地址,百度旗下所有子域名均无 法正常访问 发生此次攻击的根本原因,在于目前互联 网域名的DNS管理服务器安全性未受到应 有的重视 2011年6月28日,新浪微博突然出现大范围“中毒”, 大量用户自动发送“建党大业中穿帮的地方”、“个税 起征点有望提到4000”、“郭美美事件的一些未注意 到的细节”、“3D肉团团高清普通话版种子”等带链接 的微博与私信,并自动关注一位名为hellosamy的用 户。 XSS漏洞攻击:跨站脚本攻击(Cross Site Scripting )是指攻击者利用网站程序对用户输入过滤不足, 输入可以显示在页面上对其他用户造成影响的HTML 代码,从而盗取用户资料、利用用户身份进行某种 动作或者对访问者进行病毒侵害的一种攻击方式。 1.4 信息安全原理信息安全的六个方面: 保密性:信息不泄漏给非授权的用户、实体或者过程的 特性 完整性:数据未经授权不能进行改变的特性,即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特 性 可用性:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息 真实性:内容的真实性 可核查性:对信息的传播及内容具有控制能力,访问控 制即属于可控性 可靠性:系统可靠性2 信息安全威胁2.1 信息安全威胁表现2.2 信息安全威胁分类2.3 信息安全威胁根源2.4 信息安全威胁趋势2.1 信息安全威胁表现信息安全威胁表象网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、 篡改、销毁后门、隐蔽通道蠕虫信息安全威胁举例: 网络协议的弱点:协议应用环境变化 网络操作系统的漏洞:操作系统代码规模庞大 、人的因素和需求的个性化 应用系统设计的漏洞:与操作系统情况类似、 硬件技术的落后 网络系统设计的缺陷:合理的网络设计在节约 资源的情况下,还可以提供较好的安全性,不 合理的网络设计则成为网络的安全威胁。 恶意攻击:包括来自合法用户的攻击 网络物理设备:网络物理设备自身的电磁泄露 所引起的漏洞所引起的隐患也是网络安全威胁 的重要方面 其他:来自信息资源内容的安全问题2.2 信息安全威胁分类有害程序 计算机病毒: 蠕虫:是指除计算机病毒以外,利用信息系统 缺陷,通过网络自动复制并传播的有害程序 木马程序是指伪装在信息系统中的一种有害程 序,具有控制该信息系统或进行信息窃取等对 该信息系统有害的功能 僵尸网络是指网络上受到黑客集中控制的一群 计算机,它可以被用于伺机发起网络攻击,进 行信息窃取或传播木马、蠕虫等其他有害程序 网页内嵌恶意代码 其它有害程序网络攻击 拒绝服务攻击:利用信息系统缺陷、或通过暴力攻击的 手段,以大量消耗信息系统的CPU、内存、磁盘空间或 网络带宽等资源,从而影响信息系统正常运行的攻击行 为 后门攻击:利用软件系统、硬件系统设计过程中留下的 后门或有害程序所设置的后门而对信息系统实施的攻击 漏洞攻击:利用信息系统配置缺陷、协议缺陷、程序缺 陷等漏洞,对信息系统实施的攻击 网络扫描窃听:利用网络扫描或窃听软件,获取信息系 统网络配置、端口、服务、存在的脆弱性等特征信息的 行为 干扰:通过技术手段对网络进行干扰,或对广播电视有 线或无线传输网络进行插播,对卫星广播电视信号非法 攻击等 其他网络攻击信息破坏 信息篡改:未经授权将信息系统中的信息更换 为攻击者所提供的信息,例如网页篡改 信息假冒:假冒他人信息系统收发信息 信息泄漏:因误操作、软硬件缺陷或电磁泄漏 等因素导致信息系统中的保密、敏感、个人隐 私等信息暴露于未经授权者 信息窃取:未经授权用户利用可能的技术手段 恶意主动获取信息系统中信息 信息丢失:因误操作、人为蓄意或软硬件缺陷 等因素导致信息系统中的信息丢失 其它信息破坏信息内容安全 违反宪法和法律、行政法规的 针对社会事项进行讨论、评论形成网上敏 感的舆论热点,出现一定规模炒作的
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号