第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 ●从黑客性质上又可分为如下几种 无恶意的人(白帽子、灰帽子) 仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求病毒编写者,黑客软件编写者和 使用者) 心怀不轨,有报复心理的人 对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手 犯罪分子 非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等 历忠毛孑技*字
1.1.2 安全威胁的来源 从黑客性质上又可分为如下几种: ⚫ 无恶意的人(白帽子、灰帽子) ⚫ 仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和 使用者) ⚫ 心怀不轨,有报复心理的人 ⚫ 对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手 ⚫ 犯罪分子 ⚫ 非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等 17/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 ●威胁来源之恶意代码 恶意代码指病毒、蠕虫等恶意程序,往往是黑客编写使用的工具或 者具有独立执行能力的病毒等软件 恶意代码可分为两类: 类需要主程序,是某个程序中的一段或片段,不能独立于实际应 用程序或系统程序 另一类不需要主程序,是可以被操作系统调度和运行的自包含程序 还可根据能否自我复制分类 恶意程序 需要宿主程序 独立的 陷门「逻辑炸弹「特洛伊木马「病毒「细菌蠕虫 历毛孑拌技大字 18
1.1.2 安全威胁的来源 威胁来源之恶意代码 ⚫ 恶意代码指病毒、蠕虫等恶意程序,往往是黑客编写使用的工具或 者具有独立执行能力的病毒等软件 恶意代码可分为两类: ⚫ 一类需要主程序,是某个程序中的一段或片段,不能独立于实际应 用程序或系统程序 ⚫ 另一类不需要主程序,是可以被操作系统调度和运行的自包含程序 ⚫ 还可根据能否自我复制分类 18/ 第一章 绪论 :1.1 信息安全面临的威胁 恶意程序 需要宿主程序 独立的 陷门 逻辑炸弹 特洛伊木马 病毒 细菌 蠕虫
第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 ●需要宿主程序的恶意代码 病毒 把自己的副本嵌入到其它文件可执行文件,网页脚本等)中的方式 来感染计算机系统。 ●包括潜伏、感染和表现三个模块,当被感染文件加载进内存时,这 些副本就会执行去感染其它文件,如此不断进行下去。 大致有如下几种: 引导型病毒、文件型病毒、混合型病毒、宏病毒、Java病毒、网络病毒、 脚本病毒、PE病毒 典型传播方法:邮件、USB传播、漏洞· 现代病毒查杀技术: 特征码+启发式+虚拟机 云安全技术 历忠毛孑技*字 19
1.1.2 安全威胁的来源 需要宿主程序的恶意代码 病毒: ⚫ 把自己的副本嵌入到其它文件(可执行文件,网页脚本等)中的方式 来感染计算机系统。 ⚫ 包括潜伏、感染和表现三个模块,当被感染文件加载进内存时,这 些副本就会执行去感染其它文件,如此不断进行下去。 ⚫ 大致有如下几种: ⚫ 引导型病毒、文件型病毒、混合型病毒、宏病毒、Java病毒 、网络病毒、 脚本病毒、PE病毒 ⚫ 典型传播方法:邮件、USB传播、漏洞… 现代病毒查杀技术: ⚫ 特征码+启发式+虚拟机+… ⚫ 云安全技术 19/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 ●特洛伊木马 是隐藏在正常程序中完成恶意功能的代码 实现远程控制的黑客工具,需要植入受感染系统,需要激活,不能独立运行 盗号,远程控制,攻击的傀儡机等,现代木马有的和蠕虫融合而可独立运行 ●逻辑炸弹: 古老的程序威胁之一。是嵌入在某个合法程序里面的一段代码,被设置成当 满足特定条件时就会发作,也可理解为“爆炸”。 一旦触发可能改变或删除数据或文件引起机器关机或完成某种特定的破坏 工作 ●陷门 后门,进入程序的秘密入口,可绕过安全检查和访问控制而获得访问 陷门产生的原因总结为三条: 程序员在程序开发期间故意插入用于程序调试或恶意目的 ●为了连接未来的扩展而提供的“钩子”( HOOKS); 为了在程序出错后,了解模块内部各变量的状况; 历忠毛孑技*字 20/
1.1.2 安全威胁的来源 特洛伊木马 ⚫ 是隐藏在正常程序中完成恶意功能的代码 ⚫ 实现远程控制的黑客工具,需要植入受感染系统,需要激活,不能独立运行 ⚫ 盗号,远程控制,攻击的傀儡机等,现代木马有的和蠕虫融合而可独立运行 逻辑炸弹: ⚫ 古老的程序威胁之一。是嵌入在某个合法程序里面的一段代码,被设置成当 满足特定条件时就会发作,也可理解为“爆炸”。 ⚫ 一旦触发,可能改变或删除数据或文件,引起机器关机或完成某种特定的破坏 工作。 陷门 ⚫ 后门,进入程序的秘密入口,可绕过安全检查和访问控制而获得访问 ⚫ 陷门产生的原因总结为三条: ⚫ 程序员在程序开发期间故意插入用于程序调试或恶意目的 ⚫ 为了连接未来的扩展而提供的“钩子”(HOOKS); ⚫ 为了在程序出错后,了解模块内部各变量的状况; 20/ 第一章 绪论 :1.1 信息安全面临的威胁
第一章绪论:1.1信息安全面临的威胁 112安全威胁的来源 ●不需要宿主程序的恶意代码 ●蠕虫 般认为“网络蠕虫是一种智能化、自动化,综合网络攻击、密码 学和计算机病毒技术,不需要计算机使用者千预即可运行的攻击程 序或代码。它会扫描和攻击网络上存在系统漏洞的节点主机,通过 局域网或者国际互联网从一个节点传播到另外一个节点 旦在系统中被激活网络蠕虫可以表现得像计算机病毒或细菌,或 者可以注入特洛伊木马程序或者进行任何次数的破坏或毁灭行动。 网络蟠虫传播主要靠网络载体实现。如①电子邮件机制;②远程执 行能力;③远程注册能力:蠕虫作为一个用户注册到另一个远程系 统中去然后使用命令将自己从一个系统复制到另一系统 细菌: 是一些并不明显破坏文件的程序惟一目的就是繁殖自己。可能什么 也不做,以指数级地复制最终耗尽了所有系统资源如 CPURAM, 硬盘等,从而拒绝用户访问这些可用的系统资源 历忠毛孑技*字
1.1.2 安全威胁的来源 不需要宿主程序的恶意代码 蠕虫 ⚫ 一般认为“网络蠕虫是一种智能化、自动化,综合网络攻击、密码 学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程 序或代码。它会扫描和攻击网络上存在系统漏洞的节点主机,通过 局域网或者国际互联网从一个节点传播到另外一个节点” ⚫ 一旦在系统中被激活,网络蠕虫可以表现得像计算机病毒或细菌,或 者可以注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。 ⚫ 网络蠕虫传播主要靠网络载体实现。如:①电子邮件机制;②远程执 行能力;③远程注册能力:蠕虫作为一个用户注册到另一个远程系 统中去,然后使用命令将自己从一个系统复制到另一系统 细菌: ⚫ 是一些并不明显破坏文件的程序,惟一目的就是繁殖自己。可能什么 也不做,以指数级地复制,最终耗尽了所有系统资源(如CPU,RAM , 硬盘等),从而拒绝用户访问这些可用的系统资源 21/ 第一章 绪论 :1.1 信息安全面临的威胁