网络安全的主要内容

我给了一些要写的东西的主要内容:

1.《网络安全的定义》

2.《网络安全的内容》

3.网络安全的案例》

4.《解决网络安全问题的建议》

5.《网络安全的发展趋势》

6.《网络安全面临的主要威胁》

7.《网络安全防护的主要技术》

8.《网络安全的重要性》

*******************************************

*******************************************

*******************************************

*******************************************

****《网络安全的定义》****

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科

*******************************************

****《网络安全的内容》****

网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。[1]包括以下含义:

一,网络运行系统安全

二,网络上系统信息的安全

三,网络上信息传播的安全,即信息传播后果的安全

四,网络上信息内容的安全。

*******************************************

****《网络安全的案例》****

2013年1月

“伊兹丁?哈桑网络战士”表示,该组织对美国银行网站遭受的一系列分布式拒绝服务攻击负责,这一系列攻击被称作是“燕子行动”第二阶段。黑客攻击的目标包括:美国联合汽车金融公司、美国BB&T公司、美国第一资本金融公司、五三银行、汇丰银行、美国PNC金融服务集团、美国富国银行、美国太阳信托银行以及美国锡安银行。据美方官员推测,这一黑客组织是伊朗支持的、带有国家行为的黑客群体。

通过日本国家信息安全中心的提醒,日本外务省发现其计算机遭受了黑客攻击,被窃取了至少20份机密文件,其中包括绝密件。

纽约时报、华尔街日报、华盛顿邮报和彭博新闻社联合发布称,他们遭到了一系列持续性的网络安全攻击,推测是来源于中国。

2013年2月

美国曼迪昂特公司首次曝光了具有中国军方背景的黑客组织APT1,称该组织对美国等西方国家的军事、政治、经济、外交和商业等

领域展开了长期的间谍活动,将中国黑客推到了风口浪尖之上。

美国能源部遭受了一次重大且复杂的网络攻击。14台计算机服务器和20个工作站遭到了入侵,几百个员工的私人信息遭到泄露。据判断,此次复杂的黑客攻击行为有政府参与,其目的是窃取敏感文件,例如黑客窃取了国家核安全署的信息。中国是此次攻击的最大嫌疑国。

德国明镜周刊揭露,欧洲航空防务与太空公司和德国钢企业蒂森克虏伯集团遭到了来自中国的黑客攻击。

美国国土安全部发布了一份秘密报告,揭露了从2011年12月至2013年6月的网络犯罪中,有23家石油管道公司遭到攻击,被窃取的信息可能会带来破坏性的影响。该报告没有提及中国,但是专家通过追踪数字签名得出,攻击来源于中国网络间谍组织。

2013年3月

韩国电视台和金融机构据称遭到了来自朝鲜发起的网络攻击。攻击者使用的恶意软件包括“黑暗首尔”,旨在规避韩国著名杀软的查杀。美国驻朝鲜人权委员会也在同一时段遭到了网络攻击。

朝鲜谴责美国和韩国对其发起网络攻击,导致该国互联网入口遭遇严重封堵。

印度国防研究和发展组织遭到了不明来源的黑客攻击,中国是怀疑对象。该组织负责印度军方的情报研发。几千份文件被上传到了一个IP地址位于中国广东的服务器上。

2013年3-6月

圣战组织“伊兹丁?哈桑网络战士”持续对美国金融机构发起网络攻击。行动代号仍为“燕子行动”,一些大型美国银行持续不断遭受分布式拒绝服务攻击。

叙利亚电子军—一个支持阿萨德的黑客组织,入侵了重要的西方媒体组织,将其作为宣传运动的一部分。

2013年4月

4月19日,一家网络安全供词指出他们在数百万台安卓移动设备上发现了恶意软件。此次事件主要影响了俄罗斯和俄语言国家。

2013年5月

据称中国黑客入侵了美国劳工部。其攻击手法与另外9个被入侵的组织相似,其中包括国际发展局。

据称中国黑客入侵了美国陆军兵工署国家水坝数据库,并窃取了大量军事机密。

一群利用分布式拒绝服务攻击的黑客致瘫了伊朗军用域名的网站(basij.ir)。

美国当局指控一个8人组成的黑客群体,他们通过黑客活动从一些中东银行窃取了4500万美元。此次攻击消除了信用卡的预支付底线,允许黑客能够透支大量资金。阿拉伯联合酋长国和阿曼的银行受到了影响。

“匿名组织”沙特分支发起了“沙特行动”,拿下了沙特外交部、财政部和情报总局。

西方国家人民篡改了基地组织的英文网站,旨在抗议波士顿爆炸事件。

5月份,匿名黑客攻击了北美和欧洲的主要汽车备件供应商。

叙利亚电子军攻破了沙特阿

拉伯国防部的邮件系统,窃取了一些机密邮件。

媒体曝光“宿醉行动”是印度发起的一系列大型网络间谍活动。挪威电信公司Telenor是最大攻击焦点,其余的还有巴基斯坦矿产、汽车、发了、工程、食品、军队和金融机构。

美国政府报道称其电网在同一天内遭到了来自不同攻击者的持续攻击。5月23日,华尔街日报指出伊朗黑客针对美国公司和基础供应商的攻击正在不断增加。

以色列官方支持叙利亚电子军企图攻击以色列海法市的水供应系统,但是失败了。

中国黑客窃取了澳大利亚安全情报机构6.31亿美元的重建蓝图。

《2013年6月》

美国总统奥巴马发布行政令,美国将帮助其盟友应对来自伊朗核朝鲜的网络攻击。

爱德华?斯诺德,前任美国国安局系统管理员,揭露了一批文件,指出美国针对中国发起了一系列网络间谍活动。

美国和俄罗斯签署了“网络条约”,要求在两国之间建立起一条热线,以便在发生网络空间危机时能够及时取得联系。

朝鲜战争60周年纪念日的日子里,一波网络攻击袭扰了朝鲜、韩国和美国。韩国网站最先遭到DDoS攻击,紧接着朝鲜网站和国家航空公司网站都遭到了攻击。美国也被卷入了此次攻击之中,上万名美军信息被泄露。

FBI起诉五名乌克兰和俄罗斯黑客,称他们窃取了1.6亿信用卡账号,导致了上亿美元的损失。

2013年8月

安全公司FireEye报告,APT 12再度活跃,攻击者更新了他们使用的来自Backdoor.APT.Aumlib和Backdoor.APT.Ixeshe恶意程序家族的黑客工具。2012年10月《纽约时报》曾报导中国高官家族聚敛巨额财富,之后它的计算机系统遭到了APT12长达4个月的攻击

一大波DDoS攻击瘫痪了中国.cn的一级域名,攻击维持了几个小时。

叙利亚电子军劫持了大型西方社交媒体和网站,并将它们跳转到了位于俄罗斯的钓鱼网站上。

2013年9月

朝鲜再次攻击韩国银行、国防部和国防军工企业。

美国海军称伊朗入侵了非密计算机,这是伊朗网络战的一部分。

2013年12月

中国央行和微博账号遭到了DDoS攻击。中国官方媒体指出黑客是比特币用户,旨在对中国央行禁止中国金融机构交易数字货币的规定表示抗议

《棱镜门》

“棱镜门”事件爆发 美国国家安全局监控用户隐私

2013年6月5日,美国前中情局(CIA)职员爱德华?斯诺顿披露给媒体两份绝密资料,一份资料称:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。另一份资料更加惊人,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。

此后斯诺登现身香港,声称自己良心感悟,无法允许美国政府利用“棱镜”项目侵犯全球民众隐私以及互联网自由。他表示,美国政府早在数年前就入侵中国一些个人和机构的电脑网络,其中包括政府官员,商界人士甚至学校。斯诺登后来前往俄罗斯申请避难,获得俄罗斯政府批准。

*******************************************

****《解决网络安全问题的建议》****

一、技术层面

(1)、网络系统结构设计合理与否是网络安全运行的关键

  全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。可采取以下措施:

  a、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。

b、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。(2)、强化计算机管理是网络系统安全的保证

   1、加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

   2、强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

   第一,建立入网访问功能模块。

第二,建立网络的权限控制模块。

第三,建立属性安全服务模块。

第四,建立网络服务器安全设置模块。 

第五,建立档案信息加密制度。

   第六,建立网络智能型日志系统。  

第七,建立完善的备份及恢复机制。

第八建立安全管理机构。

二、政府层面

(1)、在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

(2)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

(3)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

(4)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

(5)加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。

*******************************************

****《网络安全的发展趋势》****

1.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能:由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来 灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理

的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

*******************************************

****《网络安全面临的主要威胁》****

(一)计算机病毒

计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少上万种病毒,并且每天都至少有10多种新的病毒的产生,计算机病毒技术也正朝着智能化、网络化和可控制化的方向发展。美军认为未来将用鼠标、键盘和计算机病毒进行战争,在研制防止计算机病毒的方法的同时也在大力开发攻击性计算机病毒。

(二)黑客的破坏

黑客是指具有计算机专长的行家里手,他们利用计算机网络结构、系统软件或管理的缺陷,闯人计算机网络,窃取、修改或破坏网络中的信息,或散布对敌方不利的信息。黑客是计算机网络一个最危险的敌人。

常用的手段有:

漏洞:许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。黑客就是针对这些漏洞瘫痪系统或网络。

人侵:黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统用户权限后实施破坏或窃取文件。

欺骗:通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。

拒绝服务:在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。对象包括服务、主机、网络以及网络设备等。

*******************************************

****《网络安全防护的主要技术》****

(一)隔离技术

隔离技术包括物理隔离技术和逻辑隔离技术,物理隔离就是将本单位的主机或网络从物理上与因特网断开,涉密文件存放在单独的计算机上,上网采用专用计算机,单位与单位之间的远距离通信亦采用专线,此时,网络安全问题变为管理问题了。但这种隔离技术耗费较大,特别是单位之间的专线建设成本较高,当距离较远时,为敌方在脆弱节点非法接人提供了可能。采用逻辑隔离时被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的

方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。

(二)病毒监控和防火墙技术

病毒监控是我们见得最多、用得最普遍的安全技术方案,这种技术主要针对病毒,随着病毒监控技术的不断发展,目前主流杀毒软件还可以预防木马及其它的一些黑客程序的人侵。网络 防 火 墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进人内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

(三)入侵检测和网络监控技术

人侵检测(IDS-IntrusionD etectionS ystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。1987年,Derothy Denning首次提出T一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。根据采用的分析技术可分为签名分析法和统计分析法:

签名分析法:主要用来监测对系统的已知弱点进行人侵的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里,签名分析实际上是一种模板匹配操作。

统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。

(四)文件加密和数字签名技术

文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种.数据 传 输 加密技术主要用来对传输中的数据流加密,通常有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(原文)加密成密文(一些看不懂的代码),当这些信息到达目的地时,由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。数据 存 储 加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法对本地存储的文件进行加密和数字签名。后者则是对用户资格、权限加以审

查和限制,防止非法用户存取数据或合法用户越权存取数据。数据 完 整性鉴别技术主要对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。

*******************************************

****《网络安全的重要性》****

1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。

4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。

5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。

我给了一些要写的东西的主要内容:

1.《网络安全的定义》

2.《网络安全的内容》

3.网络安全的案例》

4.《解决网络安全问题的建议》

5.《网络安全的发展趋势》

6.《网络安全面临的主要威胁》

7.《网络安全防护的主要技术》

8.《网络安全的重要性》

*******************************************

*******************************************

*******************************************

*******************************************

****《网络安全的定义》****

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科

*******************************************

****《网络安全的内容》****

网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。[1]包括以下含义:

一,网络运行系统安全

二,网络上系统信息的安全

三,网络上信息传播的安全,即信息传播后果的安全

四,网络上信息内容的安全。

*******************************************

****《网络安全的案例》****

2013年1月

“伊兹丁?哈桑网络战士”表示,该组织对美国银行网站遭受的一系列分布式拒绝服务攻击负责,这一系列攻击被称作是“燕子行动”第二阶段。黑客攻击的目标包括:美国联合汽车金融公司、美国BB&T公司、美国第一资本金融公司、五三银行、汇丰银行、美国PNC金融服务集团、美国富国银行、美国太阳信托银行以及美国锡安银行。据美方官员推测,这一黑客组织是伊朗支持的、带有国家行为的黑客群体。

通过日本国家信息安全中心的提醒,日本外务省发现其计算机遭受了黑客攻击,被窃取了至少20份机密文件,其中包括绝密件。

纽约时报、华尔街日报、华盛顿邮报和彭博新闻社联合发布称,他们遭到了一系列持续性的网络安全攻击,推测是来源于中国。

2013年2月

美国曼迪昂特公司首次曝光了具有中国军方背景的黑客组织APT1,称该组织对美国等西方国家的军事、政治、经济、外交和商业等

领域展开了长期的间谍活动,将中国黑客推到了风口浪尖之上。

美国能源部遭受了一次重大且复杂的网络攻击。14台计算机服务器和20个工作站遭到了入侵,几百个员工的私人信息遭到泄露。据判断,此次复杂的黑客攻击行为有政府参与,其目的是窃取敏感文件,例如黑客窃取了国家核安全署的信息。中国是此次攻击的最大嫌疑国。

德国明镜周刊揭露,欧洲航空防务与太空公司和德国钢企业蒂森克虏伯集团遭到了来自中国的黑客攻击。

美国国土安全部发布了一份秘密报告,揭露了从2011年12月至2013年6月的网络犯罪中,有23家石油管道公司遭到攻击,被窃取的信息可能会带来破坏性的影响。该报告没有提及中国,但是专家通过追踪数字签名得出,攻击来源于中国网络间谍组织。

2013年3月

韩国电视台和金融机构据称遭到了来自朝鲜发起的网络攻击。攻击者使用的恶意软件包括“黑暗首尔”,旨在规避韩国著名杀软的查杀。美国驻朝鲜人权委员会也在同一时段遭到了网络攻击。

朝鲜谴责美国和韩国对其发起网络攻击,导致该国互联网入口遭遇严重封堵。

印度国防研究和发展组织遭到了不明来源的黑客攻击,中国是怀疑对象。该组织负责印度军方的情报研发。几千份文件被上传到了一个IP地址位于中国广东的服务器上。

2013年3-6月

圣战组织“伊兹丁?哈桑网络战士”持续对美国金融机构发起网络攻击。行动代号仍为“燕子行动”,一些大型美国银行持续不断遭受分布式拒绝服务攻击。

叙利亚电子军—一个支持阿萨德的黑客组织,入侵了重要的西方媒体组织,将其作为宣传运动的一部分。

2013年4月

4月19日,一家网络安全供词指出他们在数百万台安卓移动设备上发现了恶意软件。此次事件主要影响了俄罗斯和俄语言国家。

2013年5月

据称中国黑客入侵了美国劳工部。其攻击手法与另外9个被入侵的组织相似,其中包括国际发展局。

据称中国黑客入侵了美国陆军兵工署国家水坝数据库,并窃取了大量军事机密。

一群利用分布式拒绝服务攻击的黑客致瘫了伊朗军用域名的网站(basij.ir)。

美国当局指控一个8人组成的黑客群体,他们通过黑客活动从一些中东银行窃取了4500万美元。此次攻击消除了信用卡的预支付底线,允许黑客能够透支大量资金。阿拉伯联合酋长国和阿曼的银行受到了影响。

“匿名组织”沙特分支发起了“沙特行动”,拿下了沙特外交部、财政部和情报总局。

西方国家人民篡改了基地组织的英文网站,旨在抗议波士顿爆炸事件。

5月份,匿名黑客攻击了北美和欧洲的主要汽车备件供应商。

叙利亚电子军攻破了沙特阿

拉伯国防部的邮件系统,窃取了一些机密邮件。

媒体曝光“宿醉行动”是印度发起的一系列大型网络间谍活动。挪威电信公司Telenor是最大攻击焦点,其余的还有巴基斯坦矿产、汽车、发了、工程、食品、军队和金融机构。

美国政府报道称其电网在同一天内遭到了来自不同攻击者的持续攻击。5月23日,华尔街日报指出伊朗黑客针对美国公司和基础供应商的攻击正在不断增加。

以色列官方支持叙利亚电子军企图攻击以色列海法市的水供应系统,但是失败了。

中国黑客窃取了澳大利亚安全情报机构6.31亿美元的重建蓝图。

《2013年6月》

美国总统奥巴马发布行政令,美国将帮助其盟友应对来自伊朗核朝鲜的网络攻击。

爱德华?斯诺德,前任美国国安局系统管理员,揭露了一批文件,指出美国针对中国发起了一系列网络间谍活动。

美国和俄罗斯签署了“网络条约”,要求在两国之间建立起一条热线,以便在发生网络空间危机时能够及时取得联系。

朝鲜战争60周年纪念日的日子里,一波网络攻击袭扰了朝鲜、韩国和美国。韩国网站最先遭到DDoS攻击,紧接着朝鲜网站和国家航空公司网站都遭到了攻击。美国也被卷入了此次攻击之中,上万名美军信息被泄露。

FBI起诉五名乌克兰和俄罗斯黑客,称他们窃取了1.6亿信用卡账号,导致了上亿美元的损失。

2013年8月

安全公司FireEye报告,APT 12再度活跃,攻击者更新了他们使用的来自Backdoor.APT.Aumlib和Backdoor.APT.Ixeshe恶意程序家族的黑客工具。2012年10月《纽约时报》曾报导中国高官家族聚敛巨额财富,之后它的计算机系统遭到了APT12长达4个月的攻击

一大波DDoS攻击瘫痪了中国.cn的一级域名,攻击维持了几个小时。

叙利亚电子军劫持了大型西方社交媒体和网站,并将它们跳转到了位于俄罗斯的钓鱼网站上。

2013年9月

朝鲜再次攻击韩国银行、国防部和国防军工企业。

美国海军称伊朗入侵了非密计算机,这是伊朗网络战的一部分。

2013年12月

中国央行和微博账号遭到了DDoS攻击。中国官方媒体指出黑客是比特币用户,旨在对中国央行禁止中国金融机构交易数字货币的规定表示抗议

《棱镜门》

“棱镜门”事件爆发 美国国家安全局监控用户隐私

2013年6月5日,美国前中情局(CIA)职员爱德华?斯诺顿披露给媒体两份绝密资料,一份资料称:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。另一份资料更加惊人,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。

此后斯诺登现身香港,声称自己良心感悟,无法允许美国政府利用“棱镜”项目侵犯全球民众隐私以及互联网自由。他表示,美国政府早在数年前就入侵中国一些个人和机构的电脑网络,其中包括政府官员,商界人士甚至学校。斯诺登后来前往俄罗斯申请避难,获得俄罗斯政府批准。

*******************************************

****《解决网络安全问题的建议》****

一、技术层面

(1)、网络系统结构设计合理与否是网络安全运行的关键

  全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。可采取以下措施:

  a、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。

b、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。(2)、强化计算机管理是网络系统安全的保证

   1、加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

   2、强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

   第一,建立入网访问功能模块。

第二,建立网络的权限控制模块。

第三,建立属性安全服务模块。

第四,建立网络服务器安全设置模块。 

第五,建立档案信息加密制度。

   第六,建立网络智能型日志系统。  

第七,建立完善的备份及恢复机制。

第八建立安全管理机构。

二、政府层面

(1)、在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

(2)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

(3)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

(4)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

(5)加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。

*******************************************

****《网络安全的发展趋势》****

1.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能:由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来 灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理

的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

*******************************************

****《网络安全面临的主要威胁》****

(一)计算机病毒

计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少上万种病毒,并且每天都至少有10多种新的病毒的产生,计算机病毒技术也正朝着智能化、网络化和可控制化的方向发展。美军认为未来将用鼠标、键盘和计算机病毒进行战争,在研制防止计算机病毒的方法的同时也在大力开发攻击性计算机病毒。

(二)黑客的破坏

黑客是指具有计算机专长的行家里手,他们利用计算机网络结构、系统软件或管理的缺陷,闯人计算机网络,窃取、修改或破坏网络中的信息,或散布对敌方不利的信息。黑客是计算机网络一个最危险的敌人。

常用的手段有:

漏洞:许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。黑客就是针对这些漏洞瘫痪系统或网络。

人侵:黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统用户权限后实施破坏或窃取文件。

欺骗:通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。

拒绝服务:在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。对象包括服务、主机、网络以及网络设备等。

*******************************************

****《网络安全防护的主要技术》****

(一)隔离技术

隔离技术包括物理隔离技术和逻辑隔离技术,物理隔离就是将本单位的主机或网络从物理上与因特网断开,涉密文件存放在单独的计算机上,上网采用专用计算机,单位与单位之间的远距离通信亦采用专线,此时,网络安全问题变为管理问题了。但这种隔离技术耗费较大,特别是单位之间的专线建设成本较高,当距离较远时,为敌方在脆弱节点非法接人提供了可能。采用逻辑隔离时被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的

方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。

(二)病毒监控和防火墙技术

病毒监控是我们见得最多、用得最普遍的安全技术方案,这种技术主要针对病毒,随着病毒监控技术的不断发展,目前主流杀毒软件还可以预防木马及其它的一些黑客程序的人侵。网络 防 火 墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进人内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

(三)入侵检测和网络监控技术

人侵检测(IDS-IntrusionD etectionS ystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。1987年,Derothy Denning首次提出T一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。根据采用的分析技术可分为签名分析法和统计分析法:

签名分析法:主要用来监测对系统的已知弱点进行人侵的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里,签名分析实际上是一种模板匹配操作。

统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。

(四)文件加密和数字签名技术

文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种.数据 传 输 加密技术主要用来对传输中的数据流加密,通常有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(原文)加密成密文(一些看不懂的代码),当这些信息到达目的地时,由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。数据 存 储 加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法对本地存储的文件进行加密和数字签名。后者则是对用户资格、权限加以审

查和限制,防止非法用户存取数据或合法用户越权存取数据。数据 完 整性鉴别技术主要对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。

*******************************************

****《网络安全的重要性》****

1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。

4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。

5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。


相关文章

  • 安全生产执法工作指南
  • 安全生产执法大全 第一章 略 第二章 安全生产执法检查通用内容及方法 第一节 企业领导依法履职 企业领导依法履职主要的指生产经营单位的主要负责人履行职责的情况.主要负责人是指对生产经营活动具有指挥权.决策权的人,如: *国有企业和集体所有制 ...查看


  • 国家安全学"主要思考题
  • 四."国家安全学"主要思考题 第一章 国家安全学的对象.任务和学科性质 1.国家安全学研究对象的包括哪些方面. 2.国家安全学的任务是什么? 3.如何理解国家安全学的学科性质? 4.传统安全要素和非传统安全要素分别包括哪 ...查看


  • 煤矿井下电钳工安全技术培训大纲
  • ICS D 备案号 中华人民共和国安全生产行业标准 AQ 1062-2008 煤矿井下电钳工安全技术培训大纲 及考核标准 Training outline and examination requirements of safety tec ...查看


  • 智能化系统
  • 智能化系统 Ⅰ 总体架构 一.总体要求的内容应根矿井设计能力.开采技术条件.机械化装备水平和智取化系统产品现状,兼顾国内外自动化.信息化和智能化系统的发展趋势,提出矿井智能化系统的总体要求. 二.系统方案及主要技术参数的内容应结合安全.生产 ...查看


  • 职工培训制度
  • 目 录 第一章 总 则 . .......................................................................................................... ...查看


  • 中国网络文学产业年度研究报告2013
  • 中国网络文学产业年度研究报告2013 易观发现 ● 网络文学产业"一起创"三足鼎立之势形成 "一起创"是指:以17K 小说网为代表的中文在线,以起点中文网为代表的盛大文学,以创世中文网为代表的腾讯文学 ...查看


  • 安全评估管理办法
  • 中国电力投资集团公司规章制度发布通知 2006年第17号 <中国电力投资集团公司火(水)电建设工程安全评估管理办法(试行)>已经于2006年5月11日通过,现予发布,自发布之日起施行. 总经理 二ΟΟ六年五月十一日 规章制度控制 ...查看


  • 关于下发[三道沟煤矿作业规程.安全技术措施管理办法]的通知
  • 神华神东三道沟煤矿管理处文件 神东三矿„2014‟63号 关于印发<三道沟煤矿管理处作业规程. 安全技术措施管理办法>的通知 各科队.各外委施工单位: 为进一步规范煤矿采掘工作面作业规程和措施管理工作,不断提升现场生产技术管理水 ...查看


  • 煤矿班组长队长队干培训大纲及考核要求
  • 煤矿队干培训大纲及考核要求 1.培训大纲 1.1 培训要求 1.1.1 针对煤矿队级管理人员进行培训和再培训. 1.1.2 通过培训,煤矿队级管理人员应熟悉国家有关煤矿安全生产的法律法规:掌握煤矿基层安全管理.区队班组建设.自身能力建设及素 ...查看


  • 安全检查表
  • 1.安全检查表在安全评价中的地位.作用及应用 安全检查表实际上就是一份安全检查和危险诊断的项目明细表.备忘录.近年来,在工程项目的劳动安全卫生预评价.验收评价.现状综合评价和专项评价中均得到了较为广泛的应用.但因安全检查表形式简单,部分评价 ...查看


热门内容