学校网络安全突发事件类型与特点.doc
《学校网络安全突发事件类型与特点.doc》由会员分享,可在线阅读,更多相关《学校网络安全突发事件类型与特点.doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学校网络安全突发事件类型与特点(一)学校网络安全突发事件的类型 根据信息与网络安全突发事件的发生过程、性质和机理,我们对信息与网络安全突发事件进行分类,主要分为以下三类: 1.自然灾害:指地震、台风、火灾、洪水等引起的网络与信息系统的损坏。 2.事故灾难:指电力中断、网络损坏、软件、硬件设备故障等引起的网络与信息系统的 损坏。 3.人为破坏:指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。 根据学校网络安全突发事件的具体内容进行分类,主要有发送和传播有害信息、窃取保密信息、破坏网络运行三大类,下面将对其进行详细介绍。 1.发送和传播有害信息 (1)有害信
2、息的定义 有害信息是指计算机信息系统及其储存介质中存在的、出现的,以计算机程序、图像、文字、声音等形式表示的,含有攻击人民民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全的内容信息,含有宣传封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安的内容,或者是危害计算机信息系统运行和功能发挥,以及应用软件数据的完整性、可用性和保密性,用于违法活动的包括计算机病毒在内的计算机程序。 (2)校园网内存在的有害信息类型 第一,敌对势力进行思想渗透和破坏的政治类“黑色信息”。 案例 克林顿任美国总统时在“国家信息基础结构行动计划”中宣称,“要开辟一个新的战场,其目标就是西方价值观统治世界
3、,实现思想的征服”。时任国务卿的奥尔布赖特说,有了互联网,对付中国就有办法了。从互联网上可以看到,国内外敌对势力的渗透活动是十分猖狂的。敌对势力利用电子邮件、电子公告板、电子论坛、网络聊天室、留言板等一切网络传播途径,诋毁我国社会制度,抨击我国经济社会政策,歪曲和攻击我国人权状况,企图搞乱人心,破坏我国安定团结。 第二,不法分子传播的具有腐蚀青少年学生思想的“黄色信息”。 案例:海南一中学校园网因提供大量淫秽图片被关闭 南海网5月16日消息:省公安厅网监处的网警近日发现,琼中中学的校园网站竟提供大量的淫秽色情网站链接和淫秽图片。网警立即责令关闭网站,扣押服务器,提取有关的证据材料,并做进一步的
4、处理。视频案例:网络色情阻击网络色情 第三,少数别有用心的人发表的“第三,少数别有用心的人发表的“灰色信息”。 少数别有用心的人将网络作为其发泄所谓牢骚和不满的场所,利用网络传播速度快、收阅者多、影响面广、不易控制的特点,大肆传播谣言,恶毒攻击党和国家领导人,诋毁国家政权和社会主义制度。尤其是在一些敏感日子来临之际和发生重大事件之后,更是采用挑拨离间、混淆是非的恶劣手法,以“公共论坛”为阵地,在网络上发表 “灰色信息”,混淆人们的视听和思想,在青少年学生中产生相当大的负面影响,成为危害青少年学生成长和扰乱社会稳定的因素。 第四,含有大量名人趣闻轶事的“桃色信息”。 (3)发送和传播有害信息的途
5、径 目前国内有害信息的传播途径分为以下几类: 第一,通过搜索代理、设置代理、绕过屏蔽去访问有害信息网站,或者利用点点通等软件直接搜索到相应内容等。 第二,利用BBS、电子公告板、留言板、聊天网站等网上交流区域,传送有害信息网址。 第三,E-mail收信件时,点击不明来源信件直接连接到某某有害信息网站或教你 如何去获取有害信息的途径和方法。 第四,以病毒形式传播。 第五,以匿名的方式,用FTP上传有害信息内容至某某服务器。 2.窃取保密信息 (1)保密信息的定义 保密信息是指任何信息如不能在公开渠道获得,且一旦被公布,将会导致其他竞争者实质性的获利,或对信息提供者或信息来源者造成实质性的不利影响
6、,或造成其他不利影响的信息。 (2)窃取保密信息的途径 窃取保密信息是通过对信息源的攻击实现的。按照不同的攻击形式,窃取保密信息的途径可以分为以下几种:第一,保密信息的远程窃取。 保密信息的远程窃取,是指信息窃取者从子网以外的地方向该子网或者该子网内的系统发动攻击,获得保密信息的访问权,以获取保密信息。信息窃者一般不用自己的机器发动攻击,而是采用跳板的方式,对目标进行迂回的攻击,以迷惑系统管理员,隐蔽地窃取保密信息。 案例 美国一位20岁的电脑黑客,成功进入了美国海军航空中心的电脑系统,通过对这些电脑的监控,可以控制军用导弹的发射。他涉嫌将恶意软件植入成千上万的电脑系统中,让他们变成电脑僵尸病
7、毒,然后使用这些病毒对电脑服务器发动毁灭性攻击,或发送大量垃圾电子邮件。 第二,保密信息的本地窃取。 保密信息的本地窃取,是指信息窃取者通过所在局域网,向本单位的其他系统发动攻击,进行非法越权访问,从而窃取保密信息。 第三,保密信息的伪装窃取。 保密信息的伪装窃取,是指信息窃取者从本地获得一些必要信息后,从外部远程发起攻击,造成外部入侵现象,从而造成从外部窃取信息的假象。 案例 案例 2005年11月10日某新闻媒体报道:安全公司Websense发现了一个假冒的Google网站,该网站试图利用虚假中奖信息来骗取用户信用卡号码等重要信息。该假冒站点与真正的Google主页十分相似,但有一个醒目的
8、横幅广告:“您中了400美元!”网站还提示,只要中奖者输入信用卡号码、家庭住址和电话号码,400美元即可入帐。但填完上述信息后,用户就被链接到Google的合法网站。视频案例:少年黑客网上盗窃网络中奖骗局3.破坏网络运行 (1)拒绝服务攻击 拒绝服务攻击,是指利用合理的服务请求来占用过多的服务资源,致使服务超载而无法响应其他请求。 拒绝服务攻击的有关知识,详见http:/ 端口扫描,就是利用79MAR编程与目标主机的某些端口建立PFI连接,进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态,主机提供了哪些服务,提供的服务中是否含有某些缺陷等。常用的扫描方式有connect()扫描
9、、fragmentation()扫描。 端口扫描攻击有关知识,详见 http:/ 口令窃取有三种形式。第一种形式:利用已知的或假定的口令尝试登陆。第二种形式:根据窃取的口令文件进行猜测。第三种形式:通过窃听某次合法的终端之间的会话,记录所使用的口令,采用这种方式,系统最有可能受迫害。 (4)安全漏洞攻击 许多系统都有这样那样的安全漏洞,其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。 视频案例:vista漏洞案例Skype出现最新安全漏洞 攻击者可为所欲为赛迪网讯2008年1月19日消息,视频聊天软件Skype日前被发现存在一个程序错误,该漏洞为网络恶意攻击者实施入侵开启了方便之门,
10、一个网络安全研究机构此前公布了这一消息。 据国外媒体报道,本周四,安全机构AvivRaff公布了Skype存在安全漏洞的消息。该消息称,Skype软件利用IE浏览器来运行HTML时会出现漏洞,由于Skype公司对该软件的安全监控不够严格,因此攻击者很容易在存在漏洞的用户机上运行恶意代码,其后果将十分严重。 问题出在当Skype运行IE浏览器部件时,其“LocalZone”的安全设置级别很低,因此攻击者几乎可以为所欲为,比如在本地硬盘上读写任何内容,或运行可执行恶意代码,安全研究人员佩特克佩特克夫本周四在博客上透露了上述消息。实施攻击前,攻击者通常寻找一个信誉较好、并且存在一名为“跨区脚本错误”
11、漏洞的网站投放诱饵,Skype用户在不知情的情况下会打开并运行恶意脚本。佩特克夫表示,“攻击得逞的前提条件是,用户通过Skype的添加视频聊天按钮访问DailyMotion网站,并点击触发跨网站脚本矢量器。”比较糟糕的结果是,攻击者会在中招的PC上投放大量经过恶意代码编辑的广告,进一步增大传播的可能性。 案例Win2000发现新安全漏洞攻击代码微软安全研究中心的软件工程师2004年周四(4月21日)微软安全研究中心的软件工程师2004年周四(4月21日)证实称,Windows 2000操作系统仍存在一个危险的安全漏洞,使用户面临恶意黑客攻击的危险。 以色列GreyMagic软件公司在互联网上公
12、开了利用这个安全漏洞实施攻击的概念证明代码。该公司称,黑客利用这个安全漏洞可以在用户计算机上阅读、删除和编写文件以及执行代码。这种公开利用安全漏洞的代码的做法迫使微软不得不公开这个没有修复的安全漏洞。 据GreyMagic软件公司发表的安全公告称,这个安全漏洞是在Windows浏览器中发现的。黑客可以利用这个安全漏洞执行恶意代码。这个安全漏洞影响Windows 2000专业版、Windows 2000服务器版和Windows 2000高级服务器版操作系统。这家公司称,任何使用Windows 2000的“Web View”(网页浏览器)库的应用程序都会受到这个安全漏洞的影响。 微软发言人表示,这
13、个安全漏洞并不严重,因为黑客要成功地实施攻击还需要用户的互动。Windows 2000用户在Windows浏览器的查看选项中选择“使用Windows传统文件夹”就可以关闭网页浏览器功能,从而避免受到黑客的攻击。 微软计划经理Stephen Toulouse在微软安全反应中心的网站上向用户提出建议说,用户在防火墙中封锁SMB (Server Message Block)协议通信就可以降低风险。他表示,微软将继续对这个安全漏洞展开调查。一旦调查结束,微软将对这个安全漏洞进行评估并且采取适当的措施保护用户。他说,这个措施可能包括在每月安全升级的周期内发布按全补丁,或者在安全周期之外发布补丁。 微软对
14、GreyMagic公开发表安全公告的同时发布概念证明代码的做法提出了批评,指出这样做可能会危害计算机用户的安全。 (5)通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机,以隐蔽其入侵路径,避免留下蛛丝马迹。 (6)网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。 网络监听相关知识,祥见http:/www.dx- 视频案例:熊猫烧香病毒新版“灰鸽子”严重威胁个人隐私警惕“木马”病毒完美防火墙案例少年黑客利用软件攻击 福州部分网吧无法正常营业中新网福州9月11日消
15、息:据海峡都市报报道,福州一名自称“黑色网络”的少年黑客,利用黑客软件攻击网吧,致使网吧无法正常营业,并以此达到敲诈电话卡和上网卡的目的。但再狡猾的黑客最终逃不过警方神眼,8月15日,少年黑客“黑色网络”被抓获。目前此案正在进一步审理中。攻击骚扰2002年7月20日晚上,福州市马尾区某网吧跟往常一样,人头攒动,热闹非凡。来这里上网冲浪的网虫很多,网吧老板王某和技术员陈某某也就高兴地忙碌着。晚上9时45分,突然,一位客人大叫起来:“老板,机子怎么关了?”还未等王某和陈某某回过神来,其他的客人也一片埋怨:“我们的机子怎么也关了?”陈某某跑到主机前一看,主机已完全关机。陈一边嘴里嘟哝着:谁这么恶作剧
16、,一边重新启动机子。10时50分,客人们再次喧闹起来机子如出一辙地被关闭。怎么回事,这回技术员陈某某一直呆在主机旁,就在客人喧闹起来的前一刹那,他惊讶地发现,自己正在操作的主机莫名其妙地也被关闭。是不是有黑客入侵?毕竟是干这一行的,他马上警惕起来。他重新启动系统,这一次,他目不转睛地盯着主机,他想看看黑客下一步有什么动作。奇怪的是,计算机再未出现异常。第二天,技术员陈某某未把这一怪事放在心上,可他没有想到,更怪的事又发生。晚上9时45分左右,陈发现主机上的鼠标突然不听使唤,犹如有一条无形的绳索在牵引着它。他想:会不会鼠标出了问题。他换了一个鼠标,可结果如出一辙。又重新启动计算机,结果让他失望了
17、,鼠标肆无忌惮地在屏幕上舞动。在这过程中,客人电脑上的鼠标跟主机上的鼠标一样,都无法使用。老板王某正忙着给客人解释时,鼠标却恢复了正常。但他们这回不敢掉以轻心了,他们生怕计算机什么时候又要和他们作对。技术员陈某某还特地安装了几道防火墙,以防不测。10时50分,刚安装上的防火墙突然发出声声警告,提示说有人入侵网吧主机。陈急忙进入系统,他愕然发现,主机上的会员数据有被修改过的痕迹。毫无疑问,是黑客入侵了计算机。他不清楚黑客攻击网吧的意图是什么,但他很清楚被攻击的后果会是什么。他赶快下线重新安装服务器系统,而后当天晚上黑客偃旗息鼓,没有再进行攻击。但是,第三天即7月22日,黑客卷土重来,而且令人费解
18、的是,黑客故伎重演又是在晚上9时45分和10时50分左右攻击网吧,不是让主机关机就是让鼠标不听使唤,或者干脆不断修改网吧的会员数据。而且在接下来的几天里,黑客不停地骚扰网吧,就像猫逗老鼠似的,在这固定的两个时间段,让网吧计算机时停时开,一刻不得安宁,这令网吧老板王某甚是心痛。敲诈勒索7月28日晚上9时45分,黑客终于现身了。主机屏幕上赫然出现一个文本文件,名称叫“网吧的看”。技术员陈某某战战兢兢地打开文件,里面显示说:“现在你们知道我的厉害了吧,没错,我就是那个想叫你们关机就关机,想调用你们资料就调用的人。不要妄想逃脱我的控制,你们的一举一动,我都看得很清楚,不信,你就试试看。”后面署名是“黑
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学校 网络安全 突发事件 类型 特点
限制150内