资源预览内容
第1页 / 共119页
第2页 / 共119页
第3页 / 共119页
第4页 / 共119页
第5页 / 共119页
第6页 / 共119页
第7页 / 共119页
第8页 / 共119页
第9页 / 共119页
第10页 / 共119页
亲,该文档总共119页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1 1我国信息网络安全现状及防范措施 2 2引言一、信息安全基础知识二、我国信息安全现状三、信息网络安全防范措施 主要内容4 4 没有网络安全,没有网络安全,就没有国家安全就没有国家安全; ; 没没有信息化,就没有现有信息化,就没有现代化。代化。 网络安全和信息网络安全和信息化是一体之两翼、驱化是一体之两翼、驱动之双轮,必须统一动之双轮,必须统一谋划、统一部署、统谋划、统一部署、统一推进。一推进。-中央网络安全和信息化领导小组第一次会议上的讲话引言5 5n n目前,网络安全主要包括:意识形态安全、数据安全、技术安全、应用安全、资本安全、渠道安全等方面。n n其中,既涉及网络安全防护的目标对象,也反映维护网络安全的手段途径。6 6n n政治安全是根本。现在,境外敌对势力将互联网作为对我渗透破坏的主渠道,以“网络自由”为名,不断对我攻击污蔑、造谣生事,试图破坏我国社会稳定和国家安全;一些人出于政治或商业利益炒作热点敏感问题,甚至进行违法犯罪活动;互联网新技术被一些人作为新的传播工具,大肆散布违法有害信息。在互联网上,能否赢得意识形态领域渗透和反渗透斗争的胜利,在很大程度上决定我们党和国家的未来。7 7n n互联网思维形成。化缘的改叫众筹,算命的改叫分析师,八卦小报改叫自媒体了,统计改叫大数据分析,忽悠改叫互联网思维了,做耳机的改为可穿戴设备,IDC的都自称云计算,办公室出租改叫孵化器,圈地盖楼改叫科技园区,放高利贷改叫资本运作,借钱给朋友改叫天使投资了, 8 8n n这是一个最好的时代,也是一个最坏的时代;这是明智的时代,这是愚昧的时代;这是信任的纪元,这是怀疑的纪元;这是光明的季节,这是黑暗的季节;这是希望的春日,这是失望的冬日;我们面前应有尽有,我们面前一无所有;我们都将直上天堂,我们都将直下地狱。- 查尔斯查尔斯狄更斯狄更斯9 9 网络空间,网络空间,已经成为继陆、海、空、天之后的第五大战略空间。1010 2013年5月,斯诺登披露的“棱镜”事件,如同重磅炸弹,引发了国际社会和公众对网络安全的空前关注。1111n n到2014年6月,已有46个国家组建了网络战部队,并颁布了网络空间国家安全战略,如美国3月份就新增了40支网络小队,颁布了与网络安全有关的文件达到40多份,在白宫设立了直接对总统负责的“网络办公室”;1212n n2014年2月奥巴马总统宣布启动美国网络安全框架。1313n n日本在2013年6月出台的网络安全战略中明确提出了“网络安全立国”的理念,而印度在2013年5月出台的国家网络安全策略中将目标定位为“安全可信的计算机环境”。1414n n据中国互联网网络信息中心(CNNIC)发布的第35次中国互联网络发展状况统计报告显示,截至2014年12月,我国网民规模达6.49亿,手机上网的网民达5.57亿,域名总数为2060万个(其中,.cn域名为1109万个),网站总数为335万个,。1515n n2015年1月21日,TalkingData发布了2014移动互联网数据报告。报告显示,2014年我国移动产业发展迅猛,移动智能终端设备数已达10.6亿,较2013年增长231.7%。全国各地的“移动侠”有着不同的生活习性,但他们的手机里平均安装着34款APP。n n中国已经成为名副其实的网络大国。1616国信办国信办:管不好互联网或致国将不国 我国的互联网管理、网络安全管理曾是“九龙治水”,存在多头管理、职能交叉、权责不一、效率不高等弊端,已经到了非解决不可的地步。1717一、信息安全基础知识1818(一)信息安全的概念n n信息社会信息社会(Information Society):也称为后工业社会,是人类进入20世纪中期以来,以微电子、通信、计算机和软件技术的产业化为标志,它是继狩猎社会、游牧社会、农业社会和工业社会之后人类社会所迎来的一个新型的社会形态 。1919n n信息安全信息安全:就是加强对信息系统或网络中的信息资源的保护,使之不受偶然或恶意的破坏,不使信息遭到篡改或泄露,并使系统能够连续可靠地运行,最终实现业务的连续性。n n信息安全的实现,需要同时发挥“人、人、技术、管理技术、管理”的作用。2020(二)信息安全的实现目标n n保密性保密性:也称为“机密性”,是指确保只有授权的实体(人或程序)才能读取该信息。n n完整性完整性:是指防止信息在未经授权的情况下被篡改。完整性强调保持信息的原始性和真实性,防止信息被蓄意地修改、插入和删除,以致形成虚假信息。2121(二)信息安全的实现目标n n可用性可用性:是指授权实体对信息的取得能力。可用性强调的是信息系统的稳定性,只有系统运行稳定,才能确保授权实体对信息的随时访问和操作。n n可控性可控性:是指对信息的传播和内容具有的控制能力。2222(二)信息安全的实现目标n n不可否认性不可否认性:也称为不可抵赖性,是指参与信息交换的双方不能否认已经发生的信息交换行为。不可否认性要求建立有效的机制,防止用户否认其行为。2323(三)常见的信息安全威胁n n信息泄露:信息泄露:是指将信息泄露或透露给某个未经授权的实体。n n完整性破坏:完整性破坏:是指数据被非授权地增删、修改或破坏。n n拒绝服务(拒绝服务(DoS)攻击)攻击:是指对资源的合法访问被阻断。2424(三)常见的信息安全威胁n n分布式拒绝服务(分布式拒绝服务(DDoS)攻击:)攻击:是指借助于互联网所具有的分布式工作模式,集中不同位置的众多计算机来作为攻击源,对一个或多个目标发动攻击,从而成倍地提高DoS攻击的威力。2525(三)常见的信息安全威胁n nAPT(高级持续性威胁)攻击:(高级持续性威胁)攻击:利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。针对特定对象,事先以隐蔽方式,经过长期、有计划、有组织地经营与策划,搜集情报,窃取数据,是一种“网络间谍”行为。也是目前国家间、不同组织间进行网络攻击的主要形式。2626(三)常见的信息安全威胁n n2014年被曝光的APT事件攻击了近百个国家,其中遭受最多的是美国、俄罗斯、中国和日本,主要被攻击的行业为能源、金融、医疗保健、媒体和电信、公共管理、安全与防务、运输和交通等行业。2727(三)常见的信息安全威胁n n漏洞威胁漏洞威胁。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,利用漏洞可以使攻击者能够在未授权的情况下访问或破坏系统。0day漏洞导致的安全威胁被称为目前看不见的最可怕的威胁。2828(三)常见的信息安全威胁n n木马:木马:木马的全称为特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。n n后门:后门:在某个系统或某个文件中预先设置“机关”,为正常用户设置操作陷阱,使用户电脑感染病毒或遭受破坏。2929二、我国信息安全现状3030(一)核心信息设施受制于人n n信息化核心设施基本采用国外产品,安全掌握在别人手中: 1. 美国凭借“八大金刚”(思科、IBM、高通、Google、Intel、苹果、Oracle、微软)覆盖了全球的个人级和企业级用户; 2. 我国政府、海关、邮政、金融、铁路、电力、民航、医疗、公安等国家关键部门都在使用国外信息设备; 3131 3. 个人级产品中的笔记本电脑与智能手机,核心操作系统包括Windows、iOS、Android等分别被微软、苹果和Google垄断;芯片中,Intel和高通在技术上遥遥领先于同行业的竞争对手; 4. 企业级产品中,基础数据库类被IBM DB2和Oracle占有,思科和Juniper的网络设备构架起了全球互联网的主干,IBM和HP的大型机目前还没有明显的竞争对手;3232 “安全”被认为是Windows 8最显著的特征之一,而此特征却具有明确的双重性。一方面利用其安全架构可以抵御病毒、木马、蠕虫等恶意代码的入侵;另一方面利用所谓的“安全架构”,用户的个人隐私、企事业单位以及政府机关的重要信息被监控。 Windows 8还捆绑了微软的杀毒软件。Windows8提供的“双重安全”特性3333 5. IOE仍然是信息化建设和应用的主体。其中,IOE是指IBM小型机、Oracle数据库和EMC的存储设备,等等。 3434(二)中国是美国科技企业关注的焦点n n自1934年北京协和医院安装了第一台IBM商用处理机、改革开放后为沈阳鼓风机厂安装了新中国成立后的第一台IBM中型计算机以来,以蓝色巨人为代表的美国科技企业一直在关注着中国市场,并已形成垄断局面: 1. 根据IBM2012年财报显示,仅有中国在内的亚太地区实现了正增长(中国增速为17.9%),其他地区都是负增长。中国市场对于IBM的战略意义十分明显; 3535 2. 在承载着中国互联网80%以上流量的中国电信163网和中国联通169网两个骨干网中,思科占了70%以上的份额,其中几乎所有核心节点都是思科的设备; 3. 中国四大银行数据中心全部采用思科设备,思科占有了金融行业70%以上的份额; 4. 在海关、公安、武警、工商、教育等机构中,思科的份额超过了50%,等等。 3636(三)美国的秘密监控工程n n借助强大的科技力量以及遍及全球的信息设施,美国几乎对全球所有国家实施了秘密监控: 1. “棱镜”计划由美国国家安全局(NSA)牵头(时任美国总统为小布什),于2007年开始实施。通过“棱镜”计划,美国国家安全局和联邦调查局可以进入到美国互联网公司的服务器获取所需要的任何信息; 3737“棱镜计划”(Prism)浮出水面3838 2. 被监控对象包括伊朗(与美国关系最差的国家)、约旦(美国在阿拉伯世界中“最亲密的盟友”)等几乎所有国家。中国属于其重点监听和攻击的目标; 3. 包括微软、雅虎、Google等多家企业参与了与政府的合作,如微软从2007年9月开始与美国政府合作,雅虎从2008年3月、Google从2009年1月、AOL从2011年3月、苹果从2012年10月分别与美国政府合作等; 3939 4. 政府与各科技公司之间的默契程度远超出想象。 美国总统奥巴马2011年2月17日在著名的投资机构KPCB合伙人约翰.杜尔家中与美国硅谷的科技领袖们共进午餐。苹果CEO史蒂夫.乔布斯、谷歌CEO 埃里克.施密特、雅虎时任CEO 卡罗尔.巴茨、Facebook创始人马克.扎克伯格、思科CEO约翰.钱伯斯以及甲骨文CEO拉里.埃里森等名流悉数出席。 40402011年奥巴马与美国IT巨头聚餐4141(四)新技术应用带来的安全风险n n新技术代表更先进的生产力,对于经济社会运行效率的提升起着重要作用,然而这些新技术和商业模式均是美国IT公司提出,核心技术均掌握在国外公司的手中: 1. 云计算技术(基础设施即服务,IaaS;平台即服务,PaaS和软件即服务,SaaS)。2006年由Google提出, 核心技术掌握在Google、 IBM等公司的手中。 4242 2. 大数据技术。是指无法在一定时间内用常规机器和软硬件工具对其进行感知、获取、管理、处理和服务的数据集合,具有Volume(大量)、Variety(多样)、Velocity(高速)、Value(价值)等特点。 目前,大数据核心技术主要掌握在IBM、Google等公司的手中。4343 3. 物联网技术。是具有感知基因的互联网,综合了传感、识别、接入网、无线通信、互联网、计算技术、信息处理和应用软件、智能控制等多项技术。这些核心技术都集中在IBM等美国公司的手中。 4444 4. 虚拟化技术。既指将多台物理设备虚拟成一个逻辑设备,也指从一台物理设备中虚拟出多个逻辑设备。 目前,主要的虚拟化软件有Ctrix,VMware,Xen,HyperV,KVM。4545 5. 地理信息系统(GIS)。是在计算机系统的支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的系统。地理信息关系着国家安全,具有战略意义。 GIS的组成:终端设备、无线通信网络、地理应用服务器及空间数据库组成。4646(五)基础信息网络存在较大的安全风险n n基础信息网络(尤其是电信骨干网)是实现信息安全的基本保障,但受历史和现实双重因素的影响,我国基础信息网络存在较大的安全风险: 1. 接入网设备频繁遭受攻击和控制,网络单元稳定运行以及用户数据安全受到威胁,基础网络整体防御国家级有组织攻击风险的能力仍然较为薄弱。通用软硬件的信息泄露、权限绕过、SQL注入、弱口令等安全漏洞较多。 4747 2. 网络攻击频繁发生。2014年3月19日至5月18日,2077个位于美国的木马或僵尸网络控制服务器,直接控制了我国境内约118万台主机。其中: 4848 (1) 境外黑客组织频繁攻击我国政府网站。2013年,境外“匿名者黑客组织”、“阿尔及利亚黑客组织”等多个黑客组织曾对我国政府网站发起攻击,被篡改的政府网站达到187个; 4949 (2). 黑客为报复国家出台的政策,对我国政府网站实施攻击。2013年12月19日下午,继央行明确宣布不认可比特币,要求国内第三方支付机构停止为比特币交易平台提供充值和支付服务之后,央行官方网站和新浪官方微博遭到黑客攻击,出现间歇性访问困难和大量异常评论; 5050 (3)2014年3月,敲诈者病毒兴起,该病毒会加密硬盘、手机存储卡中的重要文件,在电脑或手机上弹出勒索钱财的提示。加密的文件有部分只有病毒作者可以解开,不甘被勒索的网民将面临数据无法访问的结果。5151 2011年2月,伊朗突然宣布暂时卸载首座核电站的核燃料,伊朗的核计划因“技术问题”而被拖延。原因是该核电站自2010年8月启用后,一种名为“震网”(Stuxnet)的蠕虫病毒,侵入了西门子公司为核电站设计的工业控制软件,导致1/5的离心机报废。5353 2014年1月15日,期诺登通过纽约时报曝光了美国情报机构的“量子”项目:美国国安局能够将一种秘密技术成功植入没有联网的电脑,对其数据进行任意更改。目前,全球已有10万台电脑被植入该软件。 更重要的是:“量子”项目最重要的攻击目标和监控对象是中国军队。5454 2014年1月18日,期诺登又曝光了“碟火”项目,通过该项目,国安局从美国以外能够收集一切可以收集的信息(如未接电话提醒短信、话费通知信息等),并据此采集到用户的位置等数据。 此外,借助手机银行发给用户的信息,“碟火”还可以分析出手机用户的银行卡密码。5555 (4)2014年4月,OpenSSL的心脏出血(Heartbleed)漏洞等高危漏洞令全球用户受伤。另外,IE的0Day漏洞、Struts漏洞、Flash漏洞、Linux内核漏洞、Synaptics触摸板驱动漏洞等重要漏洞被相继发现。攻击者利用漏洞可实现对目标计算机的完全控制,窃取机密信息; 启示:安全协议不安全; 开源安全的神话破灭。5656 (5)2014年5月,山寨网银和山寨微信客户端,伪装成正常网银客户端的图标、界面,在手机软件中内嵌钓鱼网站,欺骗网民提交银行卡号、身份证号、银行卡有效期等关键信息,同时,部分手机病毒可拦截用户短信,中毒用户将面临网银资金被盗的风险;5757 (6)2014年6月,央视报道“危险的WiFi”,在节目中,央视和安全工程师在多个场景实际测验显示,火车站、咖啡馆等公共场所的一些免费WIFI热点有可能就是钓鱼陷阱,而家里的路由器也可能被恶意攻击者轻松攻破。 5858 (7)2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,其中甚至还包括到索尼影业员工的个人信息。预计此次攻击给索尼影业造成损失高达1亿美元,仅次于2011年被黑客攻击的损失。 5959 (8)2014年12月25日,乌云漏洞报告平台报告称:大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过“撞库”的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。 6161 近年来,针对我国互联网网站的篡改、后门攻击事件数量,呈现逐年上升的趋势。其中,政府网站已成为重点的被攻击目标,高校网站和企业网站也成为主要的攻击对象。国家网络安全,同样遭遇挑战。 以下几例为2014年发现的被篡改和植入钓鱼网页的网站: 6767 3. 域名系统依然是影响互联网稳定运行的薄弱环节。域名解析服务是互联网重要的基础应用服务,其安全问题直接影响网络稳定运行。由于域名注册服务机构的域名管理系统存在漏洞,攻击者能随意篡改域名解析记录,出现网站域名被劫持事件。同时,域名系统遭受DoS攻击的情况日益严重。 6868 例如,仅2013年,针对我国域名系统的较大规模DoS攻击事件日均约为58起。 2014年1月21日,中国互联网出现大面积DNS解析故障,国内近三分之二的DNS服务器瘫痪,时间持续数小时之久,等等。6969n n现状:全世界只有13台根域名服务器,其中1个为主根服务器,放置在美国。7070n n现状:其余12个均为辅根服务器,其中9个放置在美国,欧洲2个(位于英国和瑞典),亚洲1个(位于日本)。所有根服务器均由美国政府授权的互联网域名与号码分配机构(ICANN)统一管理。7171 4. 电信诈骗愈演愈烈电信诈骗愈演愈烈。电信诈骗是指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。主要特点: (1)诈骗窝点向中西部和境外转移; (2)诈骗犯罪团伙呈现公司化、集团化管理。诈骗犯罪团伙组织严密,分工明确,话务组、办卡组、转账组、取款组,相互独立、相互分散;采取组长负责制,根据业绩进行分成;7272 (3)作案手段更趋隐蔽。利用VOIP网络电话批量自动群拨电话和利用网上银行转账的情况比较突出,操作的服务器和IP地址大多在境外; 7373 (4)诈骗手法逐步升级。据统计,当前活跃在社会面上的电信诈骗形式将近30种,有中奖诈骗、汽车退税诈骗、冒充熟人诈骗、直接汇款诈骗、电话欠费诈骗等等。诈骗内容有专门点子公司精心策划设计,针对不同受害群体量身定做,步步设套,一段时间冒出一个新手法,目前有升级的趋势,诈骗不成,便向恐吓、勒索方向转变,危害比较突出。7474n n伪基站。是当前一种实施电信诈骗的高科技仪器。主要由无线电收发设备和电脑组成,能够搜取以其为中心、一定半径范围内的手机卡信息,并可以任意冒用他人手机号码或公用服务号码,强行向范围内的手机发送信息、拨打电话。7575 5. 基础信息网络承载的互联网业务频现基础信息网络承载的互联网业务频现安全问题安全问题。随着互联网业务的不断拓展,也引入了新的安全问题。主要有: (1)2013年7月22日,腾讯微信业务出现故障,全国6000多万用户无法正常使用; (2)部分互联网公司的网站域名被劫持; (3)某些宽带接入商在小区路由器上对部分网站进行劫持跳转; (4)2014年8月1日,温州有线电视系统被非法控制事件。等等。 7676(六)有组织的网络攻击频繁发生n n有组织的网络攻击频繁发生,给国家关键基础设施和重要信息系统带来严重威胁和挑战。同时,因政府网站的公信力高、影响力大,也成为黑客攻击的主要目标。 7777 1. 国家之间有组织的黑客攻击频繁发生。2013年3月20日,美、韩军事演习期间,韩国多家广播电视台和银行等金融机构遭受历史上最大规模的恶意代码攻击,导致系统瘫痪,引发韩国社会一度混乱; 7878 2. 知名国际安全厂商曾大量窃取政府等重要部门的敏感信息。迈克菲(McAfee)公司、卡巴斯基实验室等先后曝光持续多年、具有极强隐蔽性地实施“特洛伊行动”、“红色十月”、“Icefog”等一系列高级持续性威胁攻击,曾大量窃取政府部门、科研机构和重点行业单位的重要敏感信息; 7979n n我国仍面临大量来自境外地址的攻击威胁。仅2013年,境外有3.1万台主机通过植入后门对境内6.1万个网站实施远程控制;针对我国的钓鱼网站有90.2%位于境外;我国境内1000余万台主机被境外2.9万个控制服务器通过木马僵尸网络进行控制。 其中,排名前3位的分别是:美国、韩国和中国香港。8080(七)黑客地下产业链泛滥n n受经济利益驱动,网络违法犯罪活动已逐步形成规模庞大、分工协作的黑客地下产业链。其特点是: (1)黑客地下产业链的技术性、虚拟性、隐蔽性强,并具有跨地域性甚至跨国性; (2)信息类资产的法律界定和保护仍不完善。特别是对公民个人信息尚无明确的法律界定,缺乏一部综合性的、操作性强的个人信息保护法律,不利于依法有效打击相关违法犯罪活动; 8181 (3)随着互联网特别是移动互联网的快速发展,网民数量大幅增长,但网民的安全意识和自我保护能力普遍不足,网络安全防范常识的普遍滞后,直接导致黑客地下产业链呈快速增长趋势; (4)打击网络犯罪的执法成本高、技术难度大,量刑取证难,犯罪分子有机可乘。 防范治理黑客地下产业链仍是一个世界性难题8282n n根源:个人信息泄漏。云计算、移动互联网、社交网络等新业务正在改变个人信息的收集和使用方式,个人信息的可控性逐步消弱。 2013年10月,“查开房”网站公开曝光,2000万条客户酒店入住信息被泄露; 2013年7月,Apache Struts2被披露存在远程代码执行高危漏洞,导致服务器被远程控制或数据被窃取,多家大型电商和互联网企业以及大量政府、金融机构网站受到影响,上亿用户信息面临严重泄露的风险,等等。8383n n由于信息管理制度不完善,保险订单、航班信息、网购信息和快递物流单据等包含的用户个人信息被大量滥用,甚至公开售卖。 这些传统社会中的姓名、身份证号、电话等信息的真实性极高,被黑客广泛用来实施欺诈和攻击,给社会信任机制带来严重挑战。8484(八)移动互联网环境逐渐恶化n n移动互联网恶意程序的制作、发布、预装、传播等初步形成一条完整的利益链条,移动互联网生态系统遭受污染: 1.安卓(Andrid)平台的恶意程序数量呈爆发式增长。 2013年,针对安卓平台的恶意程序达到70万个,其中恶意扣费、资费消耗、系统破坏、隐私窃取等占据主要份额,表明黑客在制作恶意程序时带有明显的逐利倾向。 2014年,此数据有增无减,危害更加严重。 8585 2.苹果(苹果(iOS)智能终端频繁被曝存在窃)智能终端频繁被曝存在窃取用户隐私的现象取用户隐私的现象: 2014年7月,苹果公司承认,该公司员工可以通过一项未曾公开的技术获取iPhone用户的短信、通讯录和照片等个人数据; 2014年9月,苹果云服务iCloud被爆存在安全漏洞,多位好莱坞明星私照被曝光。 8686n n根源(安卓):移动应用商店的审核机制不健全、安全检测能力差,为恶意程序得以发布和扩散提供了条件。n n曾发现,某些电商出售的行货手机,被第三方预置隐私窃取类手机病毒,能静默上传手机号、位置信息、IMEI号、联网IP地址、程序列表等。n n移动应用商店、手机经销商等移动互联网生态系统的上游环节被污染,导致下游用户感染恶意程序的速度加剧。8787(九)电子商务安全日趋严峻n n电子商务的发展,互联网与金融行业深度融合,除传统的网上银行外,以余额宝、现金宝、理财通等为代表的互联网金融产品受到普通用户的关注。与此同时,融合网络钓鱼、木马、电信诈骗等多种欺诈手段的、复杂的诈骗模式逐渐泛滥,威胁着电子商务的正常发展。 1. 黑客根据移动互联网的特点,利用仿冒移动应用、移动互联网恶意程序、伪基站等多种手段,实施跨平台的钓鱼欺诈攻击,危害用户的经济利益。如:8888n n仿冒国内主要银行的钓鱼网站。8989n n二维码木马钓鱼诈骗。9090n n假冒知名电商的退款骗局。9191 2. 在线交易系统安全问题频发,并引发连锁效应。例如: 2013年12月,支付宝钱包客户端iOS版被披露存在手势密码漏洞,连续输错5次手势密码后可导致密码失效,使得攻击者可以任意进入手机支付宝帐户,免密码进行小额支付。9292n n安全威胁:淘宝被披露存在的认证漏洞,给用户资金安全造成威胁。此类互联网公司通过所运营的在线交易信息系统,掌握大量用户资金、真实身份、经济状况、消费习惯等信息,系统出现安全问题后,风险也随之传导至关键的银行、证券、电商等其他行业,产生连锁反应。n n仅2013年,监测发现银行、证券等行业联网信息系统的安全漏洞、网站后门、网页篡改等各类安全事件超过500起。9393n n银行信息系统本身的稳定性也对经济活动产生影响。 例如,仅2013年,国内就有两家银行的信息系统先后出现全国范围内大面积的故障,导致柜面、ATM、网银、电话语音系统等瘫痪,相关业务受到严重影响。9494(十)可穿戴设备存在的安全问题n n以智能手环为例。可以记录日常生活中的锻炼、睡眠、饮食等实时数据,并与手机等设备同步,起到通过数据指导健康生活的作用。n n主要安全问题:多数智能手环没有屏幕及键盘,无法提供相应的密码保护;智能手环与手机之间通过蓝牙通信,容易出现信息泄漏。9595(十一)智能汽车存在的安全问题n n以特斯拉为例。随着特斯拉、苹果CarPlay、谷歌AndroidAuto以及Intel和高通的智能汽车芯片的推出,车联网从概念变成现实。n n攻击者利用特斯拉汽车应用程序的漏洞,可远程控制车辆,实现开锁、鸣笛、闪灯、开启天窗等操作;入侵电池管理系统后,可对电池组进行管理。9696(十二)针对隐私的信息安全事件频发n n微博开房门事件:2011年6月20日下午,互联网上有网友曝光,江苏省溧阳市卫生局长谢志强在微博上与情人调情相约开房,因内容暧昧遭网友围观后,中共溧阳市委于21日下午召开常委会,研究决定,对谢志强作出撤销党代会代表资格、停职检查、接受组织调查等三项处理意见。 9797n n微博炫富事件:2011年6月21日,新浪微博上一个名叫“郭美美Baby”的网友在网上炫富,这个自称“住大别墅,开玛莎拉蒂”的20岁女孩,其认证身份居然是“中国红十字会商业总经理”,9898n n悬浮照事件:2011年6月26日,网络曝出,四川会理县政府网站发布的新闻中使用合成痕迹明显的相片。在相片中,县领导“飘浮”在一条公路的上空“检查新建成的通乡公路”。27日,会理县表示,确认是使用PS过的照片,并贴出领导考察现场原图。 100100n n无意间泄密事件:这张快照是中国拥有“第五代”隐形战斗机歼-20的第一个明显证据。对五角大楼的一些分析人士而言,它的出现颇为令人意外。戴维多塞特中将说:“我们一贯低估了中国科技武器系统的交付和初步作战能力”101101102102三、信息网络安全防范措施103103(一)认真落实“保密制度”n n在国务院信访条例和江苏省信访条例中对保密制度都有明文规定和具体要求;n n目前,在信访工作中,信访信息表现出:传播速度快、保密要求高、信息源头实、信息研判准等特点。信息保密工作做的好坏,直接影响到整个单位及社会的和谐与稳定,做好信息的保密工作不仅是对工作人员的保护,也是确保信访工作高效开展的重要保证; 104104n n信访保密工作中信息保密的基本特点:保密目的保密内容:如不稳定群体、骨干人员的信息,可能引起的越级、集体、上京等上访的不稳定因素、深层矛盾及相关的调查排查信息等;保密载体:纸质、数字、口头;保密规范:防止信息泄露(内外网严格分离)、应急处置;保密责任:责任划分明晰、制度可操作性度、操作保障有力(落地查实) 105105(二)加强舆情管控n n很多不稳定因素发生在高度敏感时期,容易受到外部环境的影响,互联网成为各种串联活动实施及舆论宣传的重要场所,加强舆情管控显得极为重要;n n网络舆情:舆情是民意的综合反映,网络舆情是社会舆情在网络空间中的映射。网络舆情的特点:突发性、有预谋、反复性。n n网络舆情管控机制:舆情收集、舆情分析研判、安全预警、应急处置、引导干预等。106106(三)加快实施“国产替代”进程n n加快“去IOE”运行,在降低信息基础设施建设和运维成本的同时,提升信息安全,尽快摆脱美国科技企业的垄断。其中:从短期来看,重点对国外产品进行核查,进行需求转移,通过进口替代给国内厂商更多的机会;从长期来看,需要经过国家的支持以及自身内生与外延的发展,诞生一批具有国际竞争力的企业;n n其中: 107107n n在CT(通信技术)产业有:中国移动、中国电信、中国联通;华为、中兴、烽火通信等;n n专网通信:华为、华三、星网锐捷、迈普、神州数码等;n n工业以太网行业:东土科技;n n金融IC卡(芯片):国民技术、天喻信息、同方国芯、中电华大等;n n基础软件(中间件):东方通、金蝶软件、用友软件等;108108n n国产Office软件:WPS、永中、红旗Red Office、中标普华;n n基础软件(数据库):人大金仓、达梦等;n n服务器:曙光、联想、浪潮等;n n信息安全产品:启明星辰、瑞星、金山、深信服、天融信等;n n地理信息产业(定位):北斗卫星;n n安防物联网产业:海康威视、大华股份、宇视科技等。109109n n“国产替代”可在政府采购中通过“首购”方式来约束和实现。n n发挥“产业联盟”的优势(目前,国内的桌面操作系统只有几家百余人左右的小公司),产学研相结合,协同创新。例如,我国的北斗卫星,TD等。n n软件是用出来的。110110(四)逐步提升网络空间的威慑力n n在网络空间的攻防能力上,我国与西方国家还存在较大的差距,无法形成网络空间战略威慑力。针对此问题,目前可行的方法之一是加强对进口技术和产品的检测力度。 111111n n原因:一是目前的检测主要集中在功能性上,很少涉及到其技术核心,不能发现产品存在的安全漏洞和“后门”;二是对新兴技术信息安全风险的检测和评估手段,难以有效应对潜在的安全威胁;三是网络攻击、网络犯罪技术不断革新,缺乏有效应对方法。 112112(五)明确信息网络安全发展战略定位n n明确我国在网络空间的根本利益:国家安全;n n认清信息安全的根源:技术能力缺失、长期“跟随跑”战术;n n认清信息安全的现状:核心技术依赖国外、整个产业链处于价值链的最低层;n n找到合理的发展途径:有选择的学习和吸收国外技术、逐渐建立起独立自主的信息技术体系。 113113(六)全面构建信息安全积极防御体系n n构建主动防御体系:强化对安全风险、威胁和安全事件的预防和发现能力,构建以可信计算、访问控制等为基础的主动防御技术体系,推动以风险评估、脆弱性分析为基础的安全预防机制建设;n n打造网络空间战略预警平台:实现对网络空间的全局感知、精确预警、准确溯源、有效反制,提升对国家级、有组织网络攻击的发现能力; 114114n n完善信息安全应急处置体系:建立跨部门、跨行业的应急处置体系,提高国家对信息安全事件的处置能力;n n提高关键信息基础设施的恢复能力:对重要信息系统和资源建立灾难备份系统;n n提升网络攻防能力:研究各种网络攻防对抗技术,尤其加强对新技术新应用的攻防技术研究。加强信息安全漏洞、恶意代码等核心信息的共享,提升对漏洞分析验证、恶意代码检测等核心技术能力。 115115(七)打造自主信息安全产业生态体系n n加强顶层设计:制定国家信息安全发展规划,确立信息安全技术重点发展方向;n n突破核心技术瓶颈:发挥优势,整合现有资源,支持安全芯片、操作系统、应用软件、安全终端产品等核心技术和关键产品研发,实现关键技术和产品的突破;n n整合资源,形成合力:整合信息技术领域的资源,形成合力,共同攻关;n n推动自主信息安全技术产品应用:以应用促发展,优先使用自主知识产权的信息产品。116116(八)加大对网络的监管力度n n互联网企业应加强自律:净化网络环境,营造绿色健康的网络环境;n n加强政府监管:加强对移动互联网应用商店、增值电信企业经营者的网络安全管理;n n打击黑客地下产业链:建立健全标准规范,从制作、发布、传播等环节加大对恶意程序的打击力度,从源头上遏制移动互联网地下黑色产业链的蔓延;n n建立企业间的联动机构:加强行业联动和信息技术共享,提升对移动互联网的安全监测能力。 117117(九)加强宣传教育,加强隐私保护n n全社会共同努力,提升网民的网络安全防范意识和技能:可通过电视、广播、网站等多种渠道提醒网民,做好个人数据资料的保护,谨慎进行电子交易、网上支付等涉及经济利益的操作;及时修复安全漏洞,防范个人计算机或移动终端被木马僵尸网络操控,防止个人信息泄露和财产损失。 118118谢 谢!课件部分内容来源于网络,如对内容有异议或侵权的请及时联系删除!此课件可编辑版,请放心使用!. .
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号