您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第12章网络安全发展与未来
第12章网络安全发展与未来张光华信息科学与工程学院2019/10/22本章内容安排12.1网络安全现状与挑战12.2网络安全的发展趋势12.3网络安全与法律法规12.4小结2019/10/2312.1网络安全现状与挑战12.1.1网络安全现状12.1.2网络安全面临的新挑战2019/10/2412.1.1网络安全现状过去的数年中,互联网遭受了一波又一波的攻击——传播速度超快、影响范围广泛、造成损失巨大的恶意攻击不断出现。2019/10/25网络安全现状(2)典型攻击:Melissa(1999)和LoveLetter(2000)红色代码(2001)尼姆达(2001)熊猫烧香(2006-2007)分布式拒绝服务攻击(2000-2007)远程控制特洛伊木马后门(1998-2007)2019/10/26Melissa和LoveLetter1999年3月爆发的Melissa病毒和2000年5月爆发的LoveLetter病毒非常相似,都是利用Outlook电子邮件附件迅速传播。Melissa是MicrosoftWord宏病毒,LoveLetter则是VBScript病毒,其恶意代码都是利用Microsoft公司开发的Script语言缺陷进行攻击,因此二者非常相似。2019/10/27Melissa和LoveLetter(2)用户一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制恶意代码并向地址簿中的所有邮件地址发送带有病毒的邮件。很快,由于Outlook用户数目众多,其病毒又可以很容易地被复制,很快许多公司的邮件服务器就被洪水般的垃圾邮件塞满而中断了服务。2019/10/28Melissa和LoveLetter(3)Melissa和LoveLetter的爆发可以说是信息安全的唤醒电话,它引起了当时人们对信息安全现状的深思,并无形中对信息安全的设施和人才队伍的发展起了很大的刺激作用:Melissa和LoveLetter刺激了企业和公司对网络安全的投资,尤其是对防病毒方面的投入;许多公司对网络蠕虫病毒的应急响应表现出的无能促使了专业网络安全应急响应小组的发展与壮大。2019/10/29红色代码2001年7月的某天,全球的IDS几乎同时报告遭到未知蠕虫攻击。信息安全组织和专业人士纷纷迅速行动起来,使用蜜罐(honeypots)技术从因特网上捕获数据包进行分析,最终发现这是一利用微软IIS缓冲溢出漏洞进行感染的变种蠕虫。2019/10/210红色代码(2)其实这一安全漏洞早在一个月以前就已经被eEyeDigitalSecurity发现,微软也发布了相应的补丁程序,但是却很少有组织和企业的网络引起了足够的重视,下载并安装了该补丁。2019/10/211红色代码(3)在红色代码首次爆发的短短9个小时内,这一蠕虫迅速感染了250,000台服务器,其速度和深入范围之广也迅速引起了全球媒体的注意。最初发现的红色代码蠕虫还只是篡改英文站点的主页,显示“Welcometo!HackedbyChinese!”等信息。2019/10/212红色代码(4)随后的红色代码蠕虫便如同洪水般在互联网上泛滥,发动DoS(拒绝服务)攻击以及格式化目标系统硬盘,并会在每月20日~28日对白宫的攻击,使白宫的地址。之后,红色代码又不断的变种,其破坏力也更强,在红色代码II肆虐时,有近2万服务器/500万网站被感染。红色代码就是凭着这样过硬的“本领”,在我们的1997至2002年网络攻击之最的民意调查中红色代码与Nimda以占选票44%的绝对优势位居榜首。2019/10/213红色代码的启示只要注意及时更新补丁和修复程序,对于一般的蠕虫传播是完全可以避免的。在网络遭到攻击时,为进行进一步的分析,使用蜜罐是一种非常行之有效的方法。红色代码猛攻白宫之所以被成功扼制,是因为ISP们及时将路由表中所有白宫的IP地址都清空了,在这一蠕虫代码企图阻塞网络之前,在因特网边界就已被丢弃。另外,白宫网站也立即更改了所有服务器的IP地址。2019/10/214尼姆达尼姆达(Nidma)是在9.11恐怖袭击后整整一个星期后出现的。地区之间的冲突和摩擦常会导致双方黑客互相实施攻击。当时传言尼姆达病毒的散布为了试探美国对网络恐怖袭击的快速反应能力,一些安全专家甚至喊出了“我们现在急需制定另一个‘曼哈顿计划’,以随时应对网络恐怖主义”的口号,由此可见尼姆达在当时给人们造成的恐慌。2019/10/215尼姆达(2)尼姆达病毒是在早上9:08发现的,它明显地比红码病毒更快、更具有摧毁功能,半小时之内就传遍了整个世界。随后在全球各地侵袭了830万部电脑,总共造成将近10亿美元的经济损失。2019/10/216尼姆达(3)同“红色代码”一样,“尼姆达”也是通过网络对Windows操作系统进行感染的一种蠕虫型病毒。但是它与以前所有的网络蠕虫的最大不同之处在于,“尼姆达”通过多种不同的途径进行传播,而且感染多种Windows操作系统。红色代码只能够利用IIS的漏洞来感染系统,而尼姆达则利用了至少四种微软产品的漏洞来进行传播:在IIS中的缺陷浏览器的JavaScript缺陷利用Outlook电子邮件客户端的一个安全缺陷乱发邮件利用硬盘共享的一个缺陷,将guest用户击活并非法提升为管理员。在一个系统遭到感染后,Nimda又会立即寻找突破口,迅速感染周边的系统,并占用大部分的网络带宽。2019/10/217尼姆达的启示对网络攻击事件的紧急响应能力以及和安全专家们建立良好的关系是非常重要的。为阻断恶意蠕虫的传播,往往需要在和广域网的接口之间设置过滤器,或者干脆暂时断开和广域网的连接。在电子邮件客户端和网络浏览器中禁止任意脚本的执行对网络安全性来说是很关键的。2019/10/218熊猫烧香“熊猫烧香”是一个由Delphi工具编写的蠕虫,终止大量的反病毒软件和防火墙软件进程。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。2019/10/219熊猫烧香(2)“熊猫烧香”病毒利用的传播方式囊括了漏洞攻击、感染文件、移动存储介质、局域网传播、网页浏览、社会工程学欺骗等。它能感染系统的.exe、.com、.pif、.src、.html、.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。它还能终止大量的反病毒软件和防火墙软件进程。病毒会删除扩展名为.gho的文件,使用户的系统备份文件丢失。具有极强的变种能力,仅两个多月的时间,变种就多达70余种。2019/10/220分布式拒绝服务攻击在新千年的到来之季,信息安全领域的人们都以为由于存在千年虫的问题,在信息网络安全领域中应该暂时还不会出现什么涟波。然而,一月之后却来了一场谁也意想不到的洪潮:在全球知名网站雅虎第一个宣告因为遭受分布式拒绝服务攻击而彻底崩溃后,紧接着Amazon.com,CNN,ZDNet,Buy.com,Excite和eBay等其它七大知名网站也几乎在同一时间彻底崩溃。这无疑又一次敲响了互联网的警钟。2019/10/221分布式拒绝服务攻击(2)DDoS的闪击攻击使人们认识到互联网远比他们想象得更加脆弱,分布式拒绝服务攻击产生的影响也远比他们原来想象中的要大得多。利用互联网上大量的机器进行DDoS,分布式扫描和分布式口令破解等,一个攻击者能够达到意想不到的强大效果。DDoS攻击从2000年开始,就一直是互联网安全的致命危害,就在2006年,即使是有着上千台服务器的百度在遭受DDoS攻击时也难逃一劫,致命服务停止半个小时。2019/10/222分布式拒绝服务攻击的启示从雅虎遭到强大的DDoS攻击中得到的启示:要阻止这种攻击关键是网络出口反欺骗过滤器的功能是否强大。也就是说如果你的Web服务器收到的数据包的源IP地址是伪造的话,你的边界路由器或防火墙必须能够识别出来并将其丢弃。网络安全事件响应小组们认识到他们必须和他们的ISP共同去阻止数据包的flood攻击。如果失去ISP的支持,即使防火墙功能再强大,网络出口的带宽仍旧可能被全部占用。不幸地,DDoS攻击即使在目前也仍旧是互联网面临的主要威胁,当然这主要是因为ISP在配合阻断DDoS攻击上速度太慢引起的,无疑使事件应急响应的效果大打折扣。2019/10/223远程控制特洛伊木马后门在1998年7月,黑客CultoftheDeadCow(cDc)推出的强大后门制造工具BackOrifice(或称BO)使庞大的网络系统轻而易举地陷入了瘫痪之中。安装BO主要目的是:黑客通过网络远程入侵并控制受攻击的Win95系统,从而使受侵机器“言听计从”。如果仅仅从功能上讲,BackOrifice完全可以和市场上最流行的商业远程控制软件相媲美。因此,许多人干脆拿它来当作远程控制软件来进行合法的网络管理。2019/10/224远程控制特洛伊木马后门(2)BO的成功后来也迅速地带动和产生了许多类似的远程控制工具,像SubSeven,NetBus,Hack-a-Tack和BackOrifice2000(BO2K)等。木马技术不发展,发生了众多功能强大的软件,灰鸽子就是其典型代表。这些攻击工具和方法甚至一直保留到现在,作为黑客继续开发新的和更加强大的特洛伊木马后门,以避开检测,绕过个人防火墙和伪装自己的设计思想基础。2019/10/225“敲诈”型木马木马从最初的仅仅获取信息,转变为专门以营利为目的。如盗取银行账号信息掠夺金钱、盗取网游账号倒卖等。此外,还出现了一种新型功能的木马——“敲诈”型木马,它的主要特点是试图隐藏用户文档,让用户误以为文件丢失,木马乘机以帮助用户恢复数据的名义,要求用户向指定的银行账户内汇入定额款项。国内已出现不少这类专门对用户进行“敲诈勒索”的木马。2019/10/22612.1.2网络安全面临的新挑战针对网络安全的挑战更是层出不穷,下面列出了目前网络安全面临的几大问题:更多网络犯罪直接以经济利益为目的拒绝服务攻击泛滥垃圾邮件与反垃圾邮件之间的斗争愈演愈烈恶意软件横行,web攻击频发对非PC设备(例如手机)的威胁增加2019/10/227更多网络犯罪直接以经济利益为目的最吸引国人眼球的应该是腾讯,2004年两次QQ大规模无法使用,尤其是此后影影绰绰的勒索传言,有人惊呼:中国网络恐怖主义诞生了。传言毕竟只是传言,相比之下,一群巴西网络银行骇客的落网或许更能让你真切感受到网络犯罪离你多近,仅仅一年多的时间,他们从银行中窃取了大约2758万美元……依稀能看见商业间谍、军事间谍或者是一群仅仅为了金钱彻夜不眠地进行攻击攻击再攻击的人们……勿庸置疑,这些事实仅仅是冰山一角。技术进步加上道德感的缺失,黑客们开始看清自己要的东西。2019/10/228更多网络犯罪直接以经济利益为目的经济利益毫无疑问已经成为病毒和木马制造者最大的驱动力。病毒制造者已经不再是以炫耀自己的技术为目的,也不再是单打独斗,而是结成了团伙,制造、传播、盗窃信息、第三方平台销赃、洗钱,分工明确,形成了一整条黑色产业链。2019/10/229令全国网民闻“猫”色变的熊猫烧香病毒2019/10/230熊猫烧香背后的巨大利润据湖北省公安厅介绍,李俊以自己出售和由他人代卖的方式,每次要价500~1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播,通过入侵可盗取证券、银行、信用卡的账号,其非法所得通过购买网络货币,完成“漂白”的
本文标题:第12章网络安全发展与未来
链接地址:https://www.777doc.com/doc-1267139 .html