欢迎来到天天文库
浏览记录
ID:20623330
大小:419.00 KB
页数:26页
时间:2018-10-14
《门户网站建设、安全技术交流》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、门户网站建设、安全技术交流赣州市电信公司赣州分公司谢欣菁Email:18979779100@189.cnTel:18979779100讨论点1、安全形势不容乐观2、具体存在的实际情况3、为什么如此脆弱4、网络安全存在的威胁5、门户网站主要安全威胁与对策安全形势不容乐观2007年,我国境内与互联网连接的用户有60%以上的用户受到境外用户的攻击。仅2009年我国被境外控制的计算机IP地址就达100多万个,被黑客组织篡改的网站多达4.2万个;在受网络病毒威胁方面,去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月就达1800万台,占全球感染主机总量的3
2、0%,位列全球第一。安全形势不容乐观具体存在的实际情况漏洞多,木马、病毒猖獗;网络瘫痪、网站被篡改、系统被入侵;网银转款、网上诈骗等。为什么如此脆弱Internet设计初衷:开放、自由、无国界、无时间、空间限制;技术设计缺陷:TCP/IP、漏洞;攻击(工具)软件易获得性;计算机运算速度的加快:猜口令(8位小写字母及数字穷举,时间通常不超过30小时);应用的复杂性;对网络的依赖性增强;易安置后门。网络安全存在的威胁网络、信息系统内部、外部泄密逻辑炸弹特洛伊木马计算机病毒信息丢失、篡改、销毁蠕虫黑客攻击后门、隐蔽通道门户网站主要安全威胁与对策利用协议缺陷进
3、行DOS攻击利用漏洞进行入侵利用木马进行攻击利用“嗅探”技术窃密利用口令破解攻击利用协议缺陷进行DOS攻击案例:2009年5月19日全国大面积网络故障,6月25日,湖北、湖南、广西、海南和上海等全国多个省市区出现网络缓慢或瘫痪现象。2009年7月7日-9日韩国总统府、国防部、外交通商部等政府部门和主要银行、媒体网站同时遭分布式拒绝服务(DDoS)攻击。美国财政部、特工处、联邦贸易委员会和交通部网站7月4日起遭到黑客持续攻击,截至当地时间7日仍处于不同程度瘫痪状态。两国共有大约25家国家级大型网站受攻击,其中11家为韩国网站。韩国主要情报机构说,韩国1.
4、2万台个人电脑和国外8000台个人电脑遭黑客“俘虏”,成为傀儡主机,沦为攻击工具。利用协议缺陷进行DOS攻击什么是DOS攻击:攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。DenialofService(DoS)拒绝服务攻击DistributedDenialofService(DDoS)分布式拒绝服务攻击攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。DdoS攻击过程扫描程序黑客Internet非安全主机被控主机应用服务器利用协议缺陷进行DOS攻击防
5、范措施:在门户网站前面部署防DOS攻击设备。桌面机及时修补漏洞,免得受控成为肉鸡。加强追查打击力度。利用漏洞进行入侵安全事件:2005年7月至10月,某某间谍情报机关曾对我境内76所高校和研究单位所在的222个网段反复扫描,利用漏洞控制了北大、清华、北师大等高校的大量主机,从中搜获、窃取了包括863课题研究计划在内的45份违规上互联网的文件和数千份资料。江苏人陈某租住武汉,2007年7月,在网上找到黑客,委托其将某重点大学的招生网站上的数据库中的11名学生信息删除,同时非法追加另外8名学生。然后给家长验证已被录取。2008年12月5日,荆州市商务局网站
6、,局领导变成一名三点式女郎。而局长致辞则成了一封“为女朋友庆生喝酒”的召集函。利用漏洞进行入侵防范对策:定期备份和检查相关访问和应用日志;及时对计算机操作系统和应用程序“打补丁”;安装防火墙和杀毒软件,并及时更新特征库;关闭不必要的端口和服务。利用木马进行攻击荆州人赵蓉的网上银行帐户上的资金被划走:2004年7月,黑龙江人付某使用了一种木马程序,挂在自己的网站上;荆州人赵蓉下载付某的软件,木马就“进入”电脑;屏幕上敲入的信息通过邮件发出:账户、密码;付某成功划出1万元;抓获付某时,他已获取7000多个全国各地储户的网上银行密码。安全事件:利用木马进行攻
7、击防范对策:严禁将涉密计数机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;不点击和打开陌生图片和网页;必须安装杀毒软件并及时升级更新,及时打补丁;所有外网PC定期查杀木马程序。利用“嗅探”技术窃密安全事件:某单位干部叶某,在联接互联网的计算机上处理涉密信息,被某间谍情报机关植入“嗅探”程序。致使其操作电脑的一举一动均被监控,并造成大量涉密信息被窃。利用“嗅探”技术窃密“嗅探”技术:“嗅探”是指秘密植入特定功能程序,用来记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。攻击者首先利用漏洞或木马在计算机中植入“键盘记录程序”该程序会
8、自动隐藏生成记录键盘信息的文件。一旦计算机重新联网,攻击者就可以从目标计算机下载键盘记录文件,
此文档下载收益归作者所有