信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

更新时间:2023-08-29 08:41:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

信息安全形式与威胁分析 自治区重点领域网络与 信息安全检查方法

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

国际国内的信息安全形式

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

互联网困境 INTERNET的美妙之处在于你和每个人都能 互相连接, INTERNET的可怕之处在于每个 人都能和你互相连接。 网络的安全将成为传统的国界、领海、领空 的三大国防和基于太空的第四国防之外的第 五国防.

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

互联网困境 各国对网络空间的监管能力不断增强。 如控制计算机网络国际联网出入口信道,制定专门 调整计算机互联网络的国内立法,建立专门的互联 网管理机构,或者积极尝试和推进网络业界的行业 自律等。

信息安全即将进入综合研究时期。 从最初的信息保密性发展到信息的完整性、可用性 、可控性和不可否认性,进而又发展为攻(攻击) 、防(防范)、测(检测)、控(控制)、管(管 理)、评(评估)” 等多方面的理论和实施技术的 研究。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

互联网困境 信息安全技术更加成熟,防病毒、防黑客攻击是网络与 信息安全的技术主流。 网络攻击是各个国家重点防范的恐怖方式,国际合作会 更加紧密。 网络攻击技术发展加快,网上攻击在距离、速度上已突 破传统的限制,井拥有多维、多点、多次实施隐蔽打击 的能力,加之网络攻击还具有代价小、摧毁力强等特点 ,现实空间的恐怖袭击与网络空间的恐怖袭击结合在一 起,成为面临的新威胁。而且对互联网的依赖程度越高 ,遭受的损失就越大,防止恐怖分子发动网络攻击将成 为重点。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

互联网困境 网络间谍密集攻击我国国家机密。 目前境外有数万个木马控制端IP紧盯着我国 大陆被控制的电脑,数千个僵尸网络控制服 务器也针对着大陆地区,甚至有境外间谍机 构设立数十个网络情报据点,疯狂采用“狼 群战术”、“蛙跳攻击”等对我进行网络窃 密和情报渗透。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

互联网困境 蛙跳攻击:就是用像木马、僵尸这样的程序工具先控制 某个网上主机,把它作为跳板,操纵它来攻击真正的目 标。这样做可以掩护攻击者的真实身份,给事发后的追 查增加困难,同时还能借跳板的身份来麻痹对方。 境外间谍机关通常选择境内配置比较好、容量比较大、 访问量比较小、管理相对松懈、身份又显得比较可靠的 非敏感网络服务器或主机,一些中等城市的政府网站时 常被当作首选。 某谍报机关就曾将我中部地区的某中等城市政府网站作 为中转跳板,向外发出很多经过伪装的邮件,侵入其他 一些重要部门的网络进行监听窃密。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

互联网困境 重点攻击目标:大陆军事、军工单位和重要政府部门的网络。境 外情报机关设立了专门的网络间谍

机构,我国重要部门和涉密单 位的上网电脑或服务器,全是他们感兴趣的目标。 我国很多保密单位的内部工作网是不与互联网连接的,但有关部 门做安全检测时仍然从中发现了境外情报部门的木马,why? 一个重要的途径是摆渡攻击,利用U盘、移动硬盘等移动介质途径 。境外间谍部门专门设计了各种摆渡木马,并且搜集了我国大量 保密单位工作人员的个人网址或邮箱,只要这些人当中有联网使 用U盘等移动介质的,摆渡木马就会悄悄植入移动介质。一旦这些 人违反规定在内部工作网的电脑上插入U盘等移动介质,摆渡木马 立刻就感染内网,把保密资料下载到移动介质上。只要使用者再 把这个移动介质接入联网电脑,下载的情报就自动传到控制端的 网络间谍那里。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

互联网困境 境外间谍机关在网上物色可利用的情报人员,甚至明码 标价购买我国家秘密。 有些网民或出于侥幸、被利诱、被蒙蔽,被境外间谍“ 拉下水”。 洪风是我某重要科研部门办公室工作人员,为了多一份 收入,违规在网上寻找兼职,并公开了自己的真实身份 。结果,他的个人信息被化名“张大峰、zhangboss”的 境外网络间谍盯上。在对方的利诱下,洪风经不住金钱 诱惑,先从窃取内部刊物牟利开始,逐步按境外间谍的 要求,搜集、出卖该部门研发科技产品的机密情报,对 我国家安全造成重大损失。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

我国一些机要单位存在安全管理漏洞

重要单位的内网要求与互联网进行物理隔离 ,但不少单位内外网没有严格分开。 移动介质在内网电脑上的使用也很随便。 有的涉密单位为了工作方便,在内外网之间设 了一个开关,需要时和外网连接打开,不需要 就关上断开,但常常是开了以后就忘了关。 内部网络和互联网不是物理隔离的,只是用防 火墙进行了逻辑隔离。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

案例 2007年10月,我国安全部门发现了境外间谍机关实施的 大规模网络窃密行动,攻击对象是中国政府和军队以及 国防科研机构、军工企业网络,受到攻击的单位遍及我 国绝大部分省、自治区、直辖市,甚至还包括我国十几 个驻外机构。在该案中被境外情报部门控制的电脑和网 络达数百个,窃密内容涉及政治、军事、外交、经济、 医疗卫生等多个领域。 此次活动的主要操刀者名叫李芳荣(真实身份是台湾军 情局派驻莫斯科的职业间谍),利用黑客技术,控制了 大陆的多个服务器,又通过这些服务器将木马植入其感 兴趣的电脑,猖狂实施网络窃密等破坏活动。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

案例 另一起网络间谍案:有关部门从政府某部门 及其对口地方单位的电脑网络中检测出了不 少特制的

木马程序,所有入侵木马的连接都 指向境外的特定间谍机构。专业部门进行检 测时,测出的木马很多还正在下载、外传资 料,专业人员当即采取措施,制止了进一步 的危害。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

案例 工程师入侵北京移动充值中心 31岁的UT斯达康有限公司深圳分公司工程师程稚瀚, 利用互联网多次侵入北京移动通信有限责任公司的充值 中心数据库,窃取充值卡密码向他人销售,造成北京移 动损失价值人民币300多万元。 – 06年2月23号,这起巨额盗窃案在市二中院开庭审 理。这是全国最大一起网上盗窃通信公司资费案。程稚 瀚是山东青岛人,大学文化程度。1997年大学毕业后 ,他在一家高科技公司工作,曾给多家省级移动公司做 过业务,其中也给西藏移动公司做过计算机系统项目, 掌握了西藏移动的系统密码。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

案例 程稚瀚在法庭上说,去年2月,他在海南出 差,晚上睡不着觉,就想起一个朋友说中国 移动网络安全系统用了1.2个亿。“我想试 一下安全程度到底有多高,就通过密码登录 到西藏移动服务器,再跳转到北京移动的主 机,取得了最高权限。我发现这个系统安全 程度并不高,我轻松进入北京移动充值中心 数据库。”

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

案例 程稚瀚在数据库里一次窃取了数千个充值卡密码,把已 充值的卡改为未充值,然后在淘宝网上公开叫卖,300 元面值卡的密码他卖285元,很快有下家从他这里大量 买进。从去年3月到7月,程稚瀚先后4次窃取了上万张 充值卡密码,在淘宝网上销售获利达370万元。直到程 稚瀚在去年7月窃取最后一批密码时,设置的充值卡有 效期与面值不符。他的这个“疏忽”直接导致买卡的客 户向北京移动投诉,北京移动才发现有6600张充值卡 被非法复制,初步确定数据库被非法入侵。北京警方接 报后迅速赶到深圳,将程稚瀚抓获。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

舆论互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行

长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 网上治安问题,民事问题,进行人身侮辱。

新疆“最牛的团长夫人”。

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

面临的威胁分析

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

信息安全威胁新趋势文化安全

信息安全 系统安全物理安全

信息安全形式与威胁分析自治区重点领域网络与信息安全检查方法

信息安全威胁新趋势关于物理安全作用点:对计算机网络与计算机系统的物理 装备的威胁,主要 表现在自然灾害、电磁辐射与恶劣工作环境方面。 外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶 劣操作环境。 防范措施:抗干扰系统,防辐射系统,隐身系统,加固

系统,数 据备份。

本文来源:https://www.bwwdw.com/article/7mfi.html

Top