计算机安全知识讲座.ppt_第1页
计算机安全知识讲座.ppt_第2页
计算机安全知识讲座.ppt_第3页
计算机安全知识讲座.ppt_第4页
计算机安全知识讲座.ppt_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机安全知识,专题,主要内容,一 计算机安全概述 二 计算机病毒 三 关于黑客,一 计算机安全概述,随着计算机在社会各个领域的广泛应用和迅速普及,人类社会业已步入信息时代。信息已经成为了人类的一种重要资源,人们生产和生活的质量将愈来愈多的取决于对知识信息的掌握和运用的程度。面对汪洋大海般的信息,计算机成为了信息处理必不可少的强有力工具。在计算机系统中,信息是指存储于计算机及其外部设备上的程序和数据。由于计算机系统中的信息涉及到有关国家安全的政治、经济、军事的情况以及一些部门、机构、组织与个人的机密,因此极易受到敌对势力以及一些非法用户、别有用心者的威胁和攻击。加之几乎所有的计算机系统都存在着

2、不同程度的安全隐患,所以,计算机系统的安全、保密问题越来越受到人们的重视。,计算机安全概述,计算机安全研究的重要性,计算机系统面临的威胁 (1)对实体的威胁和攻击 所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。这些威胁主要有:各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等。 (2)对信息的威胁和攻击 由于计算机信息有共享和易于扩散等特性,使得它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失

3、,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。威胁和攻击可细分为两类,即信息泄漏和信息破坏。,(3) 计算机犯罪 计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。其中,计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。 (4) 计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的破坏行为体现了病毒的杀伤能力。,计算机系统的脆弱性 (1) 操作系统安全的

4、脆弱性 操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分,各种操作系统却又都存在着这样或那样的安全隐患。操作系统的不安全是计算机不安全的根本原因。 (2) 网络安全的脆弱性 计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐患。,(3) 数据库安全的脆弱性 由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点,因而得到了广泛应用,现已成为了计算机系统存储数据的主要形式。与此同时,数据库应用在安全方面的考虑却很少,容易造成

5、存储数据的丢失、泄漏或破坏。 (4) 防火墙的局限性 防火墙可以根据用户的要求隔断或连通用户的计算机与外界的连接,避免受到恶意的攻击,但防火墙不能保证计算机系统的绝对安全,它也存在许多的局限性。,计算机系统安全的重要性 随着人们对计算机信息系统依赖程度的越来越大,应用面的越来越广,计算机系统安全的重要性也越来越突出。,计算机安全技术的研究内容,1.实体硬件安全 2.软件安全 3.数据安全 4.网络安全 5.病毒防治 6.防计算机犯罪,计算机系统的安全标准 20世纪70年代,美国国防部就已经发布了诸如“自动数据处理系统安全要求”等一系列的安全评估标准。1983年又发布了“可信计算机评价标准”,即

6、所谓的桔皮书、黄皮书、红皮书和绿皮书。并于1985年对此标准进行了修订。 在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。 我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展。 有关的信息安全标准如:计算机信息系统安全专用产品分类原则、计算机信息系统安全保护等级划分准则、商用密码管理条理、中华人民共和国计算机信息系统安全保护条理等。,计算机房安全的环境条件,实体及硬件安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害

7、气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。一般来说,这个基本环境是指计算机房及其设施。计算机房除必须满足计算机设备对温度,湿度和空气洁净度,供电电源的质量和电磁场和振动等项的技术要求外,还必须满足在机房中工作的人员对照明度、空气的新鲜度和流动速度、噪声等项的要求。同时由于计算机属于贵重精密设备,在有些部门中属于关键和脆弱的中心,所以,机房对消防和安全保密也有较高的要求。,计算机房安全的环境条件,计算机房内环境条件要求 1.温度 2.湿度 3.洁净度 4.腐蚀性气体 5.静电 6.振动与

8、噪音 7.电源 8.照明,实体及硬件的安全防护,实体及硬件的安全防护是针对自然、物理灾害及人为蓄意破坏而采取的安全措施与防护对策。通常包括防火、防水、防盗、防电磁干扰及对存储媒体的安全防护等。,计算机犯罪,计算机犯罪:借助计算机技术构成犯罪 国内公安系统主要处理三种计算机犯罪: 修改应用软件获利 黑客病毒破坏 政治性 破坏计算机系统的犯罪,不是计算机犯罪,计算机犯罪的定义,美国:在导致成功起诉的非法行为中,计算机技术与知识起了基本作用的非法行为 欧洲:在自动数据处理过程中,任何非法的,违反职业道德的,未经批准的行为,都是计算机犯罪 瑞典:数据法中:任何侵犯私人隐私的行为,都是计算机犯罪。 澳大

9、利亚:与计算机有关的盗窃贪污诈骗破坏等行为 德国:针对计算机或者把计算机作为工具的任何犯罪行为。 中国:与计算机相关的危害社会并应以处罚的行为。,计算机犯罪分类,装入欺骗性数据 未经批准使用资源 窜改窃取信息 盗窃与诈骗电子财物 破坏计算机资产,计算机犯罪的特点,收益高,时效快 风险低,无痕迹 高技术 内部人员多,青少年多 无国界地界 危害大,计算机的脆弱性,电子产品,对抗环境能力弱 数据密集,分布少 剩磁,电磁泄漏 通讯网是不设防的开发大系统 共享与封闭的矛盾 任何新技术都产生新的安全隐患 软件不可能完美无暇 安全在系统设计中被放在不重要的位置,计算机的脆弱性,信息处理过程中的脆弱性 数据输

10、入环节 编程环节 软件环节 数据库环节 操作系统环节 网络传输环节,桔皮书是美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁布的官方标准,其正式的名称为“受信任电脑系统评价标准”(TCSEC:Trusted Computer System Evaluation CRITERIA). 目前,桔皮书是权威性的电脑系统安全标准之一,它将一个电脑系统可接受的信任程度给予分级,依照安全性从高到低划分为 A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。 桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1

11、和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。,桔皮书,D级:低级保护,不分等级。个人计算机。 C1级:自主存取控制,多用户工作中防止事故的保护。操作系统具有两种状态:管态与用户态。早期的UNIX。 C2级:独立的可查性,广泛的审核跟踪。金融邮电至少C2级。 B1级:强制存取控制,安全标记数据,对数据流监视。,桔皮书,B2级:隐秘通道约束,安全体系结构,较好的抗渗透能力。用于各级安全保密,实行强制性控制。 B3级:存取监督器安全内核,高抗渗透能力,可信恢复,用于秘密、机密,即使系统崩溃也不会泄密。 A1级:形式化最高级描述、验证与隐秘通

12、道分析,非形式化代码对应证明,用于绝密级。,二 计算机病毒,计算机病毒,计算机领域引入“病毒”的概念,只是对生物学病毒的一种借用,用以形象地刻画这些“特殊程序”的特征。1994年2月28日出台的中华人民共和国计算机安全保护条例中,对病毒的定义如下: 计算机病毒( Computer Virus),是指编制、或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。,简单地说,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒对计算机系统具有极大的破坏性,是最近年来威胁计算机系统安全的主要因素之一。,计

13、算机病毒的产生,计算机病毒的产生 1983 年 11 月 3 日,弗雷德科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机) 伦艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses), 并在每周一次的计算机 安全讨论会上正式提出。,个人电脑病毒,1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。 世界上公认的第一

14、个在个人电脑上广泛流行的病毒通过软盘传播。,“蠕虫” 莫里斯,1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络互联网。 1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。,计算机病毒的特点,1、隐蔽性。 病毒程序一般都是小程序,常隐藏在操作系统的引导扇区或可执行文件中,也可能隐藏在硬盘分区表中,有的病毒程序还经加密处理。因此在病毒程序不发作时是不易被明显察觉或发现的。,计算机病毒的特点,2、感染性。 病毒程序具有自我复制的能力,一旦进入计算机系统就开始寻找能进行感染的程序

15、,把病毒传播到整个系统或硬盘上,使系统丧失正常运行的能力。,计算机病毒的特点,3、潜伏性。 大多数病毒需要特定的条件来激活,如特定的时间、特定文件使用次数都可作为激活条件。在病毒激活前,它可以几周、几月甚至几年内隐藏在合法文件中,并继续悄悄地进行传播和繁衍。,计算机病毒的特点,4、破坏性。 计算机病毒发作的表现形式各不相同,轻则干扰系统运行,重则破坏数据乃至摧毁整个系统。,计算机病毒的表现方式,计算机病毒常常感染计算机系统的可执行文件,而不是数据文件,当用户运行了一个被感染计算机病毒的程序时,计算机也同时进行了病毒指令,从而使病毒进行复制和发作。,计算机病毒发作时,可能出现下面某种现象:,1、

16、屏幕上出现异常的画面和信息。 2、系统启动比平时慢、不能正常启动或 计算机经常无故死机。 3、文件的长度被改变。 4、用户未对备份操作,却看到磁盘的批 示灯亮,磁盘空间变小或对磁盘的访 问时间比平时长。,常见计算机病毒,常见的计算机病毒包括宏病毒、特洛伊木马病毒、时间导弹和逻辑炸弹病毒、蠕虫病毒等。,宏病毒,宏病毒感染的是文档,如用Word创建的文档。感染后的文档保存了必须被称为宏的指令。最常见的两类病毒是Concept病毒,它寄存在Word文档中;Laroux病毒,它寄存在Excel文档中。,特洛伊木马病毒,特洛伊木马病毒是一个格式化磁盘的可执行文件,如Sched.exe文件,特洛伊木马病毒

17、并不自我复制,只有当用户运行该病毒文件时才发作。,时间炸弹和逻辑炸弹病毒,时间炸弹和逻辑炸弹病毒是在一定时间或情况下发作,如CIH病毒在每年的4月26日发作。,蠕虫病毒,蠕虫病毒是因特网上的病毒,它不需要附着在文档或可执行文件上进行复制,而是通过电子邮件进入计算机,然后利用计算机上的数据将自己发送到其他计算机上。蠕虫病毒并不破坏数据。但它会占据大量的存储空间。1988年蠕虫病毒发作使得数千台计算机停止运行,造成巨大损失。,计算机病毒的防范,为了防止计算机病毒的蔓延和扩散,避免计算机病毒给用户造成危害,任何计算机用户都必须加强对计算机病毒的防范。预防计算机病毒的主要方法是切断病毒的传播途径。对于

18、微型计算机而言,单机之间计算机病毒传染的主要媒介是软盘,网络上的病毒可以直接通过网络操作传播。,针对上述计算机病毒传播途径,用户使用计算机系统时应该注意,不随便使用外来存储设备,对外来存储设备 必 须先检查使用。 做好系统软件、应用软件的备份,并定期进 行数据文件备份,供系统恢复用。 上网时不乱打开一些不明网站。 计算机系统要专机专用,要避免在工作用机上安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会。 定期对硬盘进行病毒检查,及时发现病毒和消除病毒。对于联网机器,应安装实时检测病毒软件,以防病毒传入。,常见计算机病毒简介,毛毛虫病毒的表现,小球病毒,小球病毒在系统启动后进入系

19、统内存,执行过程中在屏幕上一直有一个小球不停的跳动,呈近似正弦曲线状。,文件型病毒CIH,CIH病毒很多人会闻之色变,因为CIH病毒是有史以来影响最大的病毒之一。 从1998年6月,从台湾出现之后,CIH病毒引起了持续一年的恐慌,因为它本身具有巨大的破坏性,尤其它是第一个可以破坏某些电脑硬件的病毒。 CIH病毒只在每年的4月26日发作,其主要破坏硬盘上的数据,并且破坏部分类型主板上的Flash BIOS,是一种既破坏软件又破坏硬件的恶性病毒。,文件型病毒CIH,当系统的时钟走到了4月26日这一天,中了CIH病毒的计算机将受到巨大的打击。病毒开始发作时,出现“蓝屏”现象,并且提示当前应用被终止,

20、系统需要重新启动,文件型病毒CIH,当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除,文件型病毒CIH,虽然CIH病毒感染的是Windows95、Windows98可执行文件的病毒,其威胁已经几乎退出了历史舞台,但是CIH病毒给当时计算机界带来的影响是巨大的,而且由于其首次实现了对硬件的破坏,对人们的心里造成的危害也是无法估量的。,文件型病毒红色代码,红色代码病毒是一种网络传播的文件型病毒。该病毒主要针对微软公司的Microsoft IIS和索引服务的Windows NT4.0以及Windows2000服务器

21、中存在的技术漏洞进行对网站的攻击。 服务器受到感染的网站将被修改。如果是在英文系统下,红色代码病毒会继续修改网页;如果是在中文系统下,红色代码病毒会继续进行传播。,文件型病毒红色代码,宏病毒,宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。,宏病毒,可以把特定的宏命令代码附加在指定文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不

22、同文件之间的共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。 以Word为例,一旦病毒宏侵入WORD,它就会替代原有的正常宏,如FileOpen、FileSave、FileSaveAs和 FilePrint等等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。,宏病毒,宏病毒的表现现象 尝试保存文档时,Word只允许保存为文档模板 Word文档图标的外形类似文档模板图标而不是文档图标 在工具菜单上选择“宏”并单击“宏”后,程序没有反应 宏列表中出现新宏 打开Word文档或模板时显示异常消息 如果打开一个文档后没有进行修改,立即就有存盘操作,宏病毒,防范可以采取如下

23、几项措施 提高宏的安全级别 删除不知来路的宏定义 将Normal.dot模板进行备份,宏病毒Word文档杀手病毒,Word文档杀手病毒通过网络进行传播,大小为53248字节。该病毒运行后会搜索软盘、U盘等移动存储磁盘和网络映射驱动器上的Word文档,并试图用自身覆盖找到的Word文档,达到传播的目的。 病毒将破坏原来文档的数据,而且会在计算机管理员修改用户密码时进行键盘记录,记录结果也会随病毒传播一起被发送。,宏病毒Word文档杀手病毒,病毒运行后,当用户试图打开Word文档,则出现下图所示的消息框。,蠕虫病毒,蠕虫(Worm)病毒是一种通过网络传播的恶意病毒。它的出现相对于文件病毒、宏病毒等

24、传统病毒较晚,但是无论是传播的速度、传播范围还是破坏程度上都要比以往传统的病毒严重的多。 蠕虫病毒一般由两部分组成:一个主程序和一个引导程序。,蠕虫病毒,病毒类型:普通病毒 蠕虫病毒 存在形式:寄存文件独立程序 传染机制:宿主程序运行主动攻击 传染目标:本地文件网络计算机,蠕虫病毒冲击波,冲击波病毒是一种利用系统RPC漏洞进行传播和破坏的蠕虫病毒。当感染了冲击波病毒的计算机中的冲击波病毒发作的时候,蠕虫病毒会给Windows2000、WindowsXP系统带来非常不稳定、重新启动、死机等后果。 中了冲击波病毒,系统会出现一个提示框,指出由于远程过程调用(RPC)服务意外终止,Windows必须

25、立即关闭。同时,消息框给出了一个倒计时,当倒计时完成时,计算机就将重新启动或者关闭。,蠕虫病毒冲击波,熊猫烧香案主犯李俊获刑四年,2007年9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。,公开制作销售木马下载器网站,软件价格表:老版本TrojanDefender系列生成器价格:1000 不卖小马,生成器一次买

26、断,不管更新,我们可以给您定做生成器。只卖一家,售出后此系列软件我们将永远不做更新和出售。新版本HDDInjector系列软件价格:V1.0 版本下载者型小马:RMB.300V1.0 版本下载者生成器:RMB.2500 下载者类型生成器V1.1 版本不配置小马,只卖生成器 价格:RMB.5000购买方式1.下载站内测试程序测试效果2.如果您对程序感兴趣请联系购买客服获得购买,“顶狐”病毒网上银行盗窃案,2007年12月16日 ,“3。5”特大网上银行盗窃案的8名主要犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收

27、集信息,有人提现,有人收赃,在不到一年时间里窃得人民币300余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝”,即陈娜。因信息太多,忙不过来,金星又在网上将信息倒卖给“小胖”,“小胖”再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。 2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星 、徐伟冲 、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。,利用DNS劫持攻击大型网站恶性攻击事件,200

28、7年11月3日,部分用户在访问腾讯迷你首页网站( 非法劫持腾讯“迷你网”主页域名传播17种32个计算机木马病毒,使全国数百万网民在访问“迷你网”主页,玩传奇、魔兽等网络游戏时,游戏帐号和密码被秘密发送到木马程序设置的远程接收服务器上,该团伙迅速盗取帐号和密码,在网上销赃套现,销赃所得按“贡献”大小分成。不到两个月时间,马志松等人就盗窃数十万网上用户的游戏帐号和密码,非法获利40余万元,马志松分得15万元。腾讯“迷你网”因停止服务,造成直接损失20余万元。 2007年11月19日,无锡市公安局网警支队接报:当月5日至19日期间,全国部分地区的互联网用户在访问深圳市腾讯计算机系统有限公司迷你网主页

29、时,被错误指向到位于无锡市的病毒服务器,造成上百万网民的电脑受病毒感染,腾讯公司被迫停止网站服务,造成重大经济损失。警方立即开展侦查,于同年12月,分别在四川成都、江苏张家港、黑龙江东宁等地抓获6名犯罪嫌疑人。江苏省公安厅信息网络安全监察部门在马志松等人使用的电脑硬盘中发现了用于攻击网站的破坏性程序。经审查,2007年9月底至11月中旬,这一团伙在成都市使用编译好的劫持程序对上海、重庆、扬州等10余个城市共计27台域名服务器实施攻击劫持,借机盗取网络游戏账号。 法院审理认为,6名被告违反国家规定,对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行,后果严重,均已构成破坏计算机信息系统

30、罪。近日,马志松等6名被告被江苏无锡滨湖区法院一审分别判处四年至一年不等有期徒刑。,2008年7月1日破获“中华吸血鬼”病毒传播案,10天编出“病毒”现年18岁的小周文化程度并不高,中学毕业的他从13岁开始接触计算机,17岁时曾到成都一家计算机专修学校进修一年。他没有正式工作,一有时间就抱着书自学黑客技术。由于现在网上病毒肆虐,小周从中发现了商机。他决定编写一个能破坏杀毒软件、带传播能力的软件卖钱。奋战10天后,他编完了这个名为“中华吸血鬼”的病毒软件。 在此期间,他对病毒进行了修改和完善,使其像穿上了“隐身衣”,掩护其他木马程序传播,现有的杀毒软件几乎无法发现这种病毒,甚至能破坏杀毒软件。为

31、了吸引买家的眼球, 他的宣传语包括“让杀毒软件商饿死”、 “好病毒,中国造”等,并声明:有兴趣 的可以免费下载试用版,试用满意再付 费购买。据警方事后统计,短时间内就 有近500人下载了试用版,其中4人分别 以880元的价格购买了正式版。,黑蜘蛛网银截取器病毒,同业竞争DDOS攻击案,2008年,山东潍坊两家物流公司因为存在商业竞争,一公司为抢夺客户资源雇用黑客利用DDOS手段大面积入侵联网电脑,致使潍坊40万网通用户7月份不能正常上网。8月30日,随着3名犯罪嫌疑人被正式批捕,潍坊市公安局网警支队成功侦破潍坊网通公司城域网遭受黑客攻击的特大案件。毕某和曲某开办的物流信息公司运营一年半来,由于

32、面对强大的竞争对手潍坊市某物流园,其公司的业务开展不是很理想。毕某公司的业务员多次接到客户反映,只要电脑装上潍坊市某物流园公司的软件,毕某公司的网站就被屏蔽。由于潍坊市这家物流园公司在这一地区同行业中处于领先地位,很多客户最终只选择潍坊这家物流信息公司的软件,而放弃了其他公司的软件。毕某便想攻击潍坊市这家物流园公司的网络,从而达到阻挠其正常业务开展的目的。 6月底的一天,毕某与曲某聚在一起,共同策划让潍坊市这家物流园公司网络瘫痪的手段,就想到了雇用黑客高手朱某想办法让对手打不开网站。朱某是淄博人,酷爱电脑技术。因计划与女朋友共同买房的朱某目前尚短缺一笔不小的资金,为了凑足这笔资金,他答应帮助毕

33、某、曲某的忙。朱某想到利用DDOS黑客程序进行攻击,朱某7月10日开始抓“机”(电脑),总共控制了大约5000台“肉机”(又称傀儡机)。利用这些傀儡机,自7月17日开始,朱某在家里或者网吧攻击潍坊该物流公司的电脑主机,不想潍坊某物流公司的托管服务器正好位于网通公司,黑客攻击连累全市40多万网通用户无法正常上网。,攻击红十字会、地震局网站,2008年5月18日下午,苏州市公安局网警支队接报:昆山市红十字会网站遭人攻击。警方立即组成专案组开展侦查,发现当日下午3时许,有人攻击窃取了这个网站后台管理账号和密码,将原网站页面替换成虚假页面,并在虚假页面上发布捐款账号。因有50多名网民浏览过这个诈骗网页

34、,为避免群众受骗,警方及时将这个网站关闭。 6月,黑龙江、湖南、湖北等地个别不法分子利用互联网恶意篡改红十字会公布的募捐银行账号,企图吞噬善款。经缜密侦查,警方迅速将犯罪嫌疑人捉拿归案,对此类犯罪起到了极大的震慑作用。 5月29日晚上,黑客攻击了陕西地震信息网站,在网站首页上发布了“将有强烈地震发生”的虚假信息,陕西地震局紧急发布消息辟谣。 28日晚陕西地震信息网遭遇了汶川地震以来的第一次黑客攻击,黑客在网站首页留下一条题为“网站出现重大安全漏洞”的信息,网站工作人员及时进行了处理。5月29日20时53分前后,陕西地震信息网再次遭到黑客袭击,网站主页上被发布了“23时30分陕西等地会有强烈地震

35、发生”的虚假信息。很快,陕西省地震局的电话就被打“爆”了,很多市民急切的希望求证这一“消息”是否真实。 5月31日、6月1日、2日,广西地震局官方网站连续遭到黑客攻击。黑客篡改网站数据资料,发布近期将发生地震的虚假信息。,密集攻击我方电脑 猖獗刺探国家秘密,国务院台湾事务办公室发言人杨毅2007年10月31日在例行记者会上证实,国家安全部门日前对台湾一个名为李芳荣的网络间谍发出了通缉令。,“敲诈者”木马,新“敲诈者”木马,网络钓鱼活动,仿冒农行网站,关于黑客,黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software crac

36、ker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 Hacker是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。,著名黑客事件,1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。 1988年,凯文米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。 1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。,1995年,来自俄罗斯的黑客弗拉季米尔列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论