互联网安全意识培训教材

上传人:仙*** 文档编号:242500265 上传时间:2024-08-25 格式:PPTX 页数:77 大小:12.25MB
返回 下载 相关 举报
互联网安全意识培训教材_第1页
第1页 / 共77页
互联网安全意识培训教材_第2页
第2页 / 共77页
互联网安全意识培训教材_第3页
第3页 / 共77页
点击查看更多>>
资源描述
,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,#,Click to edit Master title style,互联网安全意识培训 安全,意识先于技术,信息泄露,个人信息泄漏事件一再发生,说明我国目前的互联网个人信息保护相关法律的确需加强和完善,也体现了我们自身对互联网安全隐患防范不足。,个人信息,这是我们的个人隐私,自然是不愿意被盗取甚至曝光的。互联网行业个人信息保护现状并不理想,广大互联网用户除了期待法律的完善来约束不法分子,我们自身也需要有强烈的自我信息保护意识。比如,论坛注册不轻易登记身份证信息,不在多处使用同一个密码,不轻易相信垃圾短信垃圾邮件等、尽量少用公共场合免费。,经典案例,警惕!收到银行入账短信钱到账,有人已被骗上万元!,刘女士近日向媒体反映,她在出售手中闲置购物卡时疑似遇到骗子,“他说给我银行卡转账,我确实收到银行短信提示,可却一直没收到钱,也联系不到他了。”而刘女士上网搜索此人的手机号码时,意外发现与她经历相似者大有人在。,刘女士在网上登记出售家里8张共计4000元的闲置购物卡,“11月8日,一男的打来电话说要买卡,我们约好第二天下午在我家附近地铁站见面。”第二天刘女士的老公拿着她的手机赴约。不过购卡男子表示身上没带现金要网上转账。男子用手机操作一番后,刘女士的手机收到一条95599发来的短信:“刘,您好。我行已受理王岐龙向您最后4位为的账号汇款3760元的申请,请以实际资金到账情况为准。”并且,购卡男子称需46小时到账。大约四小时后,刘女士见钱还没有到账,便给对方打电话,却发现手机已经关机,此后刘女士又多次致电对方,不是关机就是不接电话,发短信也没回,她这才意识到可能遇到了骗子。,借口没带钱转账付款,虚假诈骗信息,积分兑现金短信 点链接被骗千元,如果手机接到10086发来署名为“中国移动”的短信,提醒你话费积分已满点击网页链接兑换现金礼包,千万不要相信更不要点击链接。,“银行”扣天价年费?骗局!,11月23日,市民小王收到一条来自“95599”的短信,称其农行账户将在晚上8点之前扣除1280元的年费。小编查阅了一下新闻发现收到此类短信的市民不在少数,就连部分未办农行卡的市民也收到了同样的短信。一张普通的银行卡竟然要扣1000多元的年费?这是真的吗?,由于电话号码显示农业银行官方客服电话,她半信半疑地回拨过去。在电话中,对方称,她办了农业银行卡,需扣除1280元的年费。,但纳闷的是,小王是有农行卡,但这张卡不是用自己身份证办理的,而且一张普通的农行卡年费不可能这么高。因此,当对方索要其身份信息时,她说自己去农行营业网点咨询,“他语气就变得很凶。”小王立马意识到,这可能是个骗局,就挂断了电话。,这些常见诈骗短信千万别信!,安全提醒,骗子无孔不入,骗子们很可能会利用这些短信进行诈骗!收到类似短信最好直接删除!骗子们编写的短信迷惑性非常大,甚至发信号码都与真正官网的号码相同,对于短信中的链接一定要慎重,一不小心可能让你倾家荡产!收到这些短信一定要冷静思考!避免给自己造成财产损失!,培训内容,背景,我国网络信息安全相关政策和标准,网络信息系统面临的安全威胁,1,2,3,4,我国互联网信息安全态势,背景,斯诺登披露的“棱镜门”事件如同重磅炸弹, “皇帝的新装”!事件的持续发酵与影响, 引发了国际社会和公众对网络安全的空前关注。“心脏出血、停服、的漏洞、用户信息泄露”等新一轮安全威胁的出现,提出了新的挑战。,1月,央视曝,光支付,宝泄密,事件,遭受400G的攻击,刷新流量降值,携程网用户信息泄露,微软停止支持心脏出血漏洞,小米800万用户资料泄露,央视曝光,免费存陷阱,窃取手机的敏感信息,1400万快递数据遭贩卖,国内考研130W报名信息泄露,12306用户数据被贩卖,2月,3月,4月,5月,6月,8月,11月,12月,2014,2015,1月,机锋论坛信息泄露,携程网被攻击网站瘫痪,大麦网用户信息泄露,5月,6月,8月,比亚迪车主信息泄露,背景,以互联网为核心的网络空间已成为继陆、海空、天之后的第五大战略空间。如何抵御网络威胁成为各国关注的首要议题之一。“没有网络安全就没有国家安全,没有信息化就没有现代化”已上升为国家战略。,在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷, 4G网络正式启动商用,虚拟机运营商牌照陆续发放,网络和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步增长。,中国已经成为网络大国,网络规模全球第一,网民用户全球第一:网民突破7亿(7. 49亿),网络普及率72.5%(美国接近80%);手机网民6.57亿,国内域名总数2060万个,境内网站335万家,全球十大互联网企业中中国又4家:阿里巴巴、腾讯、百度、京东,网络购物用户达到5.61亿,全国信息消费整体规模达到4.8万亿元人民币,增长32%。,电子商务交易总额(包括b2b和网络零售)月23万亿元,同比增长29%,在全球电商市场里名列前茅。,七大标志(等相关机构发布,2015年底数字):,我国网络大而强,中国信息化排名不断下降:根据国际电信联盟发布的“信息通讯技术发展指数()”,宽带建设明显落后,人均宽带与国际先进水平差距较大,美国网速大约是中国的5倍,自主创新动力不足,关键技术受制于人,网络安全面临严峻挑战:中国目前是网络攻击的主要受害国。侵犯个人隐私、损害公民合法权益等违法行为时有发生,我国不同地区间“数字鸿沟”问题突出,信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务十分繁重。,“网络空间”安全态势严峻,“网络空间战”的三大使命:,情报窃取是网络的前导:反窃密是网络战中的核心内容之一。因此窃密与反窃密斗争日显突出、电子窃密是其重要手段;,09年美国发布“国家情报战略”(防止网络间谍和窃密):情报预警、情报支持、反信息间谍、打击暴力、制核扩散、网络安全;,信息系统制瘫是核心:国家重要基础设施(水、电、气、油、交、网、国防、金融),美国国防部正在建立“国家战略3.0”将采取“先发制人”的战略,因此一定要站在“网络战”的高度看待“信息安全保密”,“信息安全保密”不再是个人和部门的问题,是网络战争的重要使命,是国家命运安危的大局,要提升信息安全意识:高度重视、规范管理、提高警惕、严密防予、遏制破获、追溯反击,情报站:态势感知。窃密与反窃密谍件、遥控木马、破解、窃听、勾结,系统战:网络交。信息系统破坏/防护数字武器、数字战场、国家重要基础设施,心理战:军事威慑。网络舆论煽动/渗透/篡改与治理20、P2P、,报告内容,背景,我国网络信息安全相关政策和标准,网络信息系统面临的安全威胁,1,2,3,4,我国互联网信息安全态势,党中央和国务院一贯重视网络和信息安全,先后制定 过许多法律、政策和法规。如:,中华人民共和国保守国家秘密法,中华人民共和国计算机信息系统安全保护条例,中央办公厅和国务院办公厅联合发布的27号文件,国务院关于大力推进信息化发展和切实保障信息安全的若干意见,全国人大常委会关于加强网络信息保护的决定,此外,在其他相关法律、法规中也有不少关于这方面的要求。,进一步加强国家信息安全保障工作的意见,2012年5月9日,国务院召开国务院常务会议,研究部署推进信息化发展,保障信息安全工作。6月28日国务院正式发布了会议通过的该文件,即国发201223号文件。,前言指出:大力推进信息化发展和切实保障信息安全,对调整经济结构、转变发展方式、保障和改善民生、维护国家安全具有重大意义。,当前,世界各国信息化快速发展,信息技术的应用促进了全球资源的优化配置和发展模式创新,互联网对政治、经济、社会和文化的影响更加深刻。围绕信息获取、利用和控制的国际竞争日益激烈,保障信息安全成为各国重要议题。,十二五规划中的论述,2010年10月中共中央关于制定国民经济和社会发展第十二个五年计划的建议的第16条指出,全面提高信息化水平,推动信息化和工业化深度融合,加快经济社会各领域信息化。确定基础信息网络和重要信息系统安全。,2011年全国人民代表大会通过的中华人民共和国国民经济和社会发展第十二个五年规划纲要强调:加强网络与信息安全保障。健全的网络与信息安全法律法规,完善信息安全标准体系和认证认可体系,实施信息安全等级保护,风险评估等制度。加快推进安全可控关键软硬件应用试点示范和推广,加强信息网络监测,管控能力建设,确保基础信息网络和重点信息系统安全,推行信息安全保密基础设施建设,构建信息安全保密防护体系,加强互联网管理,确保国家网络与信息安全。,国务院关于大力推进信息化发展和切实保障信息安全的若干意见,2010年10月中共中央关于制定国民经济和社会发展第十二个五年计划的建议的第16条指出,全面提高信息化水平,推动信息化和工业化深度融合,加快经济社会各领域信息化。确定基础信息网络和重要信息系统安全。,2011年全国人民代表大会通过的中华人民共和国国民经济和社会发展第十二个五年规划纲要强调:加强网络与信息安全保障。健全的网络与信息安全法律法规,完善信息安全标准体系和认证认可体系,实施信息安全等级保护,风险评估等制度。加快推进安全可控关键软硬件应用试点示范和推广,加强信息网络监测,管控能力建设,确保基础信息网络和重点信息系统安全,推行信息安全保密基础设施建设,构建信息安全保密防护体系,加强互联网管理,确保国家网络与信息安全。,国务院关于大力推进信息化发展和切实保障信息安全的若干意见续,文件正文把大部分,1、指导思想和主要目标(2),2、实施“宽带中国”工程,构建下一代信息基础设施(3),3、推动信息化和工业化深度融合,提高经济发展信息化水平(5),4、加快社会领域信息化,推进先进网络文化建设(4),5、推进农业农村信息化,实现信息强农惠农(2),6、健全安全防护和管理,保障重点领域信息安全(4),7、加快能力建设,提升网络与信息安全保障水平(4),8、完善政策措施(4),十八大报告中关于网络安全的论述,2012年11月8日党的十八大报告指出:,粮食安全、能源资源安全、网络安全等全球性问题更 加突出。,建设下一代信息基础设施,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用。,与时俱进加强军事战略指导,高度关注海洋、太空、网络空间安全。,中央网络安全和信息化领导小组成立,2月27日,中央网络安全和信息化领导小组宣布成立,在北京召开了第一次会议。中共中央总书记、国家主席、中央军委主席习近平亲自担任组长,李克强、刘云山任副组长,再次体现了中国最高层全面深化改革、加强顶层设计的意志,显示出在保障网络安全,维护国家利益,推动信息化发展的决心。,习近平在讲话中指出,“我国互联网和信息化工作取得了显著发展成就,网络走入千家万户,网民数量世界第一,我国已成为网络大国。”“网络安全和信息化是事关国家安全个国家发展、事关广大人民群众工作生活的重大战略问题,要努力把我国建设成为网络强国。”,中共中央总书记、国家主席、中共军委主席习近平亲自担任组长,我国将强化网络信息安全监管,实行网络安全审查制度,2014年5月22日,国家互联网信息办公室发布消息称,我国将实行网络安全审查制度。,5月28日,外交部发言人秦刚在外交部例行记者会上表示,网络安全、信息安全是国家安全的重要组成部分,中国政府有关部门即将颁布相关条例,进一步加强网络信息安全监管。,2014年8月26日,国务院下发了国务院关于授权国家互联网信息办公室负责互联网信息内部管理工作的通知。,2014年8月28日,工信部发布关于加强电信和互联网行业网络安全工作的指导意见,推动安全投入加大,安全立法进程,建立国家网络安全审查制度。,报告内容,背景,我国网络信息安全相关政策和标准,网络信息系统面临的安全威胁,1,2,3,4,我国互联网信息安全态势,威胁无处不在,黑客,病毒,木马后门,钓鱼攻击,攻击,隐私泄密,攻击,物联网攻击,工商间谍,失窃泄密,移动互联,网攻击,不良信息,人肉搜索,信息对抗,信息资产,物联网,云计算,工控,大数据,社会工程学,攻击,黑客攻击,黑客可以轻易地施行跨网、跨国攻击,“黑客”对网络的袭击方法已有几千种,而且大多数是致命的,全世界现有20多万个“黑客”网站。每当一种新的“黑客”袭击手段产生,一周内便可传遍全世界,在不断扩大的计算机网络空间中,几乎到处都有“黑客”的身影,无处不遭受“黑客”的攻击,对的攻击比率越来越高,网上游戏、网上银行和电子商务的增加,针对设计的黑客工具个木马,补丁与升级不够及时,缺乏安全防范意识,和移动 应用成为主流,应用成为主流,安全保障需求凸显,攻击威胁泛滥成灾,电子商务、电子银行,网上购物,移动互联网、手机上网.,电子政务,政府工信力挑战,金融、电子支付法律法规,跨站脚本漏洞,注入漏洞,文件执行,中毒截获,网页篡改,无限制访问隐患.,大量网站存在高危漏洞,对现有用户的安全评级的分析结果统计。从图中可以看出,能够达到安全和警告这两个相对比较可靠级别的网站,占比仅为7%左右,而达到高危和超高危程度的网站却超过75%。也就是说,中国的网站环境正处于极度不安全的发展状态。,社会工程学攻击,以欺骗的艺术为基础,结合互联网提供的定义、常见应用与手段:利用人的心理弱点(本能反应、好奇心、同情心、信任、贪婪、虚荣懒惰),规章与制度甚至物理环境的漏洞,进行诸如欺骗、伤害等手段,以期获取所需要的信息(如计算机口令、银行账户)。,社会工程学在黑客技术中的发展:20世纪8090s社会工程学应用于信息窃取,黑客社会工程学应用的早期代表人物:1964年生于美国加州的洛杉矶。3岁时,其父母离异。13岁的米特尼克(上小学)就用学校的计算机闯入了其他学校的网络。从此,小米特罗克离开了学校。入侵的成功,令米特罗克兴奋不已。已远远超出其年龄的耐心和毅力,闯入了神秘的黑客世界。,社会工程学攻击(续),凯文 米特尼克事迹已被媒体“神化”,时间,事件,备注,1979年,闯入“北美空中防务指挥系统”,“”首部黑客题材电影(1983年),1979年,破解美国太平洋电话公司超级用户密码,免费打电话,1980年,侵入信息系统,因同伙告密被捕,很快被保释,1982年,凯文入狱,首个“网络少年犯”,1982-1988年,入侵、,用到大量社工技巧,1988年,被指控盗窃、在此被捕,1988-1992年,被禁止接触任何计算机设备,1993年,采用钓鱼执法诱捕凯文,后者以社工技巧识破意图,假冒太平洋电话公司从的窃听系统设计人员手中获取的蓝图与协议规范等信息,1994年,凯文入侵圣迭戈超级计算机中心,早知全球大范围网络混乱,当年被评为时代封面人物,2000年,监视性保障,遵守:“不接触任何上网设备,只在制定地域活动,七年内不讨论黑客技术”,2001年,经律师争取,获得使用计算机与网络的自由,成为计算机书刊作家,2002年,出版欺骗的艺术,美国畅销书,2003年,解除监视,2004年,成立,成为计算机安全顾问,2005年,出版入侵的艺术,让人无处藏身的信息查询与人肉搜索,虚拟性与隐蔽性一去不返,“给我一个网络,我能发现整个家庭”,让人无处藏身的信息查询与人肉搜索,定义,网民(包括知情人)人工参与,提纯搜索引擎提供的信息,类似于知识搜索(百度知道、知乎),强调搜索结果的处理、信息互动,过程,攻击者提供账号到某个网站或网络社区,如猫扑网,网民(比较寂寞,有点聪明和分析能力,不同阶层,不同知识背景),使用搜索引擎,加上判断分析,追查某事某物,最终曝光事物真相或隐私。,定性,人肉搜索有“毒”,不道德,导致对当事人的侵害,如“铜须门”,几点忠告,寂寞的网友是中国的福尔摩斯,人肉搜索确实强大,不要轻易在网上晒,令人无法察觉的工商间谍窃密,工商窃密事件,2001年,保洁雇佣间谍向联合利华员工谎称是市场分析员,并从后者垃圾箱中获取多项商业机密,2007年,合肥某公司工程师陈阳骗取小灵通系统维护平台密码,实施话费窃取,2009年,公司告利用4名原公司职员盗窃机密文档,纽约、东京、深圳、上海等地每年都有工商间谍事件发生,最开放的城市每天都上演商业无间道,商业无间道:包括假冒在内的一些社会工程学手段,垃圾搜寻、信息调查,公司废弃材料可能泄露很多信息,电话薄:可确定目标与模仿对象,会议日历:事务处理安排、雇员初查规律,员工手册:公司安全环境,计算机硬盘:数据恢复处理,宝洁联合利华情报纠纷案,有数十份文件来自垃圾箱,商业间谍可能直接付费购买某个公司的垃圾,信息调查表、简表、调查问卷、个人基本信息表,一些调查策略:先赠送礼品;要求提供个人联系方式用于调查后的抽检,制造拒绝服务的陷阱,攻击者先制造问题,之后以解决问题的身份出现,打电话到网络中心请求暂时中断网络,造成网络故障,放置手机屏蔽器,造成手机无法连接网络,向员工发送大量垃圾邮件,谎称可能遭到黑客攻击,人民寻求或得到帮助时,对提供帮助者不怎么怀疑,电话窃听,窃听在商业、政治、军事领域相当流行,通过短信给目标手机安装窃听木马,“商务通防盗手机”,本身是装有窃密软件的手机,“X卧底”窃密软件,信息对抗,1982年夏天软件炸弹炸毁苏联经济,前苏联西伯利亚一条堪称国家经济命脉的天然气管道突然发生了惊天地动的爆炸,通往西欧国家的输油线大面积中断,前苏联的国内经济几乎因此一蹶不振。,1991年的海湾战争,1999年的科索沃战争,2001年中美五一黑客大战(民间信息战),2009年6月23日美成立网络司令部指挥网络战,1999年的海湾战争,首次把网络攻击手段引入到战争中并发挥作用的是1991年的海湾战争。,开战前,美国中央情报局获悉,伊拉克从法国采购了攻防控系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达。,美国随即派特工在安曼机场偷偷用一块固化病毒芯片与打印机中的同类芯片调了包。,美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜入主机,造成伊拉克防空指挥中心主计算机系统程序发生错乱、工作失灵,致使防空体系中的预警和C3I系统瘫痪,为美军顺利实施空袭创造了有利条件。,恶意代码病毒/木马/后门,计算机病毒传播:,1988年11月蠕虫事件;,1999年4月26日,病毒大爆发,梅丽莎病毒,2000年爱虫病毒,2001年,病毒,2003年,蠕虫、冲击波病毒等;,2007年熊猫烧香病毒,2008年机器狗病毒,2009年木马下载器病毒,伊朗不什尔核电站工厂病毒案例,大数据、物联网和互联网关系,病毒被多国安全专家形容为全球首个“超级工厂病毒”。2010年7月大面积爆发。是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对系统和西门子系统的7个漏洞进行攻击。,特别是针对面向西门子公司的 监控与数据采集 () 系统进行攻击。,传播途径:该病毒主要通过U盘和局域网进行传播。,伊朗布什尔核电站工厂病毒案例,从这张图片上能看到什么?,“火焰病毒”()泛滥,2012年5月攻击伊朗石油系统时被发现,其能收集被攻击方的敏感信息、扑捉屏幕,可手机互联网在线的工控系统的数据,属于先进的型病毒,是一种“间谍软件病毒”可作为网络战争武器,攻击关键基础设施的信息系统,网络窃取各国秘密,中东的大量电脑(7、)已发现火焰病毒,正在席卷全球,大量用户信息已泄露,引起全球的高度关注,木马病毒,目前境外有数万个木马控制端紧盯着中国大陆被控制的电脑,数千个僵尸网络控制服务器也针对这大陆地区,甚至有境外间谍机构设立数十个网络情报据点,对我进行网络抢解密和情报渗透。,多媒体木马的危害家庭生活直播,钓鱼攻击/信息欺骗,从目的来分:信用卡(金融)、游戏账号、个人隐私,从媒介途径分:邮件、即时通讯工具、电话、微博,从技术分:整站假冒、连接地址假冒、软件内置模块钓鱼、(跨站脚本攻击)钓鱼、文件地址映射劫持、解析劫持、浏览器劫持、劫持,短信、电话、欺骗,短信欺骗,把钱汇到这个账号就可以了:,银行,开户名:,电话欺骗,北邮的一个老师的故事.,你儿子因被抓,,银行付*保释.,琢磨了一下不对,因为他儿子还在上小学,欺骗,隐私泄密被恶意利用,涉及公众个人信息的隐私泄密,如银行卡、借记卡、信用卡、网络与手机支付等个人的账号密码隐私信息的窃取,给公众带来大量麻烦、威胁和损害,且呈上升趋势。,2011.12.21程序员开放社区网站遭攻击,600万用户登录名和密码泄露,国内最大隐私泄露案,教训严重。,2012年,连锁酒店信息泄漏;,2013年,旅游网站信息泄漏和苹果泄漏;,2015年,163邮箱泄漏。,各种信息欺骗,利用数据恢复技术窃取隐私,某些功能强大的数据恢复软件可以恢复未做消磁处理的软盘数据,未经专用软件进行数据清除的硬盘数据。,防范措施:销毁涉密移动存储介质在报废前应进行信息清除处理,所采取的的信息清除技术、设备和措施应符合保密工作部门的规定。,移动互联网安全隐患,软件商店多,在公共网上处理信息,终端种类多,苹果,三星,华为,小米,酷派,移动互联网发展势不可挡,邮件收取,流程审批,你是低头族吗?,聊天自拍,新闻社交,游戏购物,企业资产,个人隐私,平衡,即道,移动终端系统本身面临的安全风险,在过去10年的计算机安全事故统计中发现,因黑客入侵造成的数据损失仅次于内部人为漏洞因素,因此操作系统本身的安全至关重要!,监听通话、短信、无线数据,偷窥、隐私泄露,手机被盗、损坏、数据丢失,木马、病毒,2015年的315晚会,给我们展示了一个利用伪基站盗取用户信息和交互内容的实际例子。,形式严峻,斯诺登时间后,德国两大政党通过一项决议,禁止政府工作人员使用,并且对所有的政府公务通讯进行加密,随后俄罗斯等国正度也纷纷采购定制的“政府安全手机”,各国政府和军队纷纷加强移动安全方面的安全管理和投入。,抽查的应用商店均含恶意应用,不过,根据国家网络信息安全技术研究院软件安全评估中心近日对我国4家官方商店、24家非官方商店和7家非官方商店进行的安全检测对比 显示,我国第四季度移动应用安全状况出现了新的发展迹象。统计显示,非官方应用商店中仍然发现较多的恶意应用,且下载量惊人,安全形势不容 乐观。,根据该中心检测数据,2013年1月份发现的恶意应用软件至今仍然有近50%的应用在架,有些应用商店的恶意应用甚至仍然全部在架,由此可以看出这些应用商店的审核制度仍然存在明显缺陷。,据悉,在众多第三方应用商店内,应用审核制度都存在或大或小的漏洞,这些漏洞给恶意应用软件提供了传播的温床。目前已知恶意应用下载量已增加到2728万。,移动应用被篡改危害严重,美国机构对75位开发者进行调查,1/3的开发者称,非法插入广告给他们造成1万美元遇上的收入损失,30%的人表示,非法插入广告增加了应用程序的支持费用,的人表示,数量众多的非法插入广告增加了他们的服务器成本,加广告、恶意代码后重打包,盗版软件肆意传播,非法篡改插入广告非法获利,非法篡改植入密码,据360安全中心报告,继天气预报、天气、掌上机票等多款常用被植入名为“黑色账本”的恶意扣费木马后,出现了新一批被篡改应用,包括天气、百度地图、陌陌、淘宝等22款知名,多家主流应用商店受影响,感染手机超过20万台, 版多数被非法汉化,插入广告非法获利等,2013年8月1日,央视曝光了主流应用市场上的十大手机恶意应用,其中包含著名迪士尼公司益智类游戏“鳄鱼爱洗澡”,其下载量达200万,这些恶意应用大部分是盗版软件。盗版者通过破解正版应用插入恶意插件谋取不正当利益。,最大的问题是恶意软件,根据2013年中国网名信息安全状况研究报告,手机恶意软件发生率与2013年相比提升了13.2个百分点,增幅位居所有类型安全问题的前列。,2015年手机恶意软件款数激增,比2014年增长1307%。自增手机恶意软件样本23.5万款,感染者达8200余万人次。其中安卓平台新增样本占全部新增样本的71%,成为手机恶意软的主要感染平台。,失窃泄密,泄密风险,笔记本电脑等移动终端遗失或失窃,1,跨部门或跨计算机的数据转移及外来计算机的非法嵌入,2,存储介质随意使用,3,社交软件和网络外发程序,(QQ,微信,.),滥用,4,终端计算机外设的非合规使用,如:打印,,CD-ROM,,,DVD,刻录,5,数据被合规外带后的二次传播,6,服务器被非法入侵,7,我国信息网络安全保密态势严峻,网络攻击的新动向要高度关注,“国家信息泄密案件展”触目惊心,给国家安全造成极大损失;,近年来,境外敌对势力和情报机构拼接其信息技术优势,利用“特种木马”、“摆渡木马”、“僵尸网络”、“后门程序”等手段,对我机关单位的计算机网络实施有组织、有预谋有重点的攻击窃密,手打花样翻新,渗透无孔不入,网络窃密活动之频繁、攻击之猛烈超乎想象。,网络攻击中获取经济利益明显,黑色产业链已经形成;,僵尸网络是网络攻击者的基本手段和资源平台;,跨国的攻击源头给我们增加了质量难度;,网络空间中“国家与组织之间”窃密对抗要值得高度关注;,网络钓鱼网站的攻击近期发展很快,骗取钱财和隐私;,网络被植入木马事件频发。,间谍网攻无孔不入,作为一个正在崛起的大国,中国内部的所有情报,无论涉及政治战略、军事、外交境外情报部门没有不感兴趣的,网络间谍工具因此也就无不搜寻、无不窃取。,从掌握的情况来看,针对中国的网络间谍攻击正变得越来越多,中国已经处在众多境外情报机构的网络围攻之中,而网络间谍围攻是全方位、全天候的,攻击面及其广泛。目前境外有数万个木马控制端紧盯着中国的大陆被控制的电脑,数千个僵尸网络控制服务器也针对这大陆地区,甚至有境外间谍机构设立数十个网络情报据点,对我进行网络窃密和情报渗透。,我国保密形势保密工作越开越复杂,管理范围明显扩大,即从与纸质文件相关的部门及人员扩大到所有使用计算机的部门与人员;,科技含量明显增加,即在简单的“三铁一路”基础上增加了复杂得多的保密技术防范体系以及对人员保密知识技能上的要求;,综合管理明显提高,即从主要依靠制度为主的简单管理,提高到主要依靠知识与技术的智能化综合管理;,经费投入明显加大:达到甚至超过总建网投入的15-20%;,更新速度明显加快:由于前面几个明显变化必然导致全方位、全过程、全员化保密管理的难度空前增大,使防范计算机信息系统和信息设备内看不见、摸不着的涉密信息不被泄露或窃取,成为我国保密管理的主要任务和保密工作的主战场。,攻击,可以针对一个国家的重要机构如政府、能源、金融部门的攻击。西方发达国家把防御上升到国家安全级别:美国国防部 网络左闸原则中,明确指出监测是网络管理链中最关键的、最基础的组成部分。,:攻击伊朗核电站,首个事件。,“棱镜事件”的项目:监视国际银行金融交易,存储信息达1.8亿条,84%是信用卡信息。,韩国金融事件:受害节点达48000台,成功潜入金融机构1500多次,植入的恶意软件有16种。,“证券幽灵”:2013年国内出现了精准的针对证券、基金、银行等金融情报窃取的攻击恶意病毒族,其隐蔽性极强,并持续更新。,高级持续性威胁:(受资助的入侵正采用先进的、技术与非技术手段,通过持续的监听与侦查,实施有效性的、有组织的、隐蔽的攻击。,特点,案例,级别,物联网攻击,2013年,在荷兰阿姆斯特丹举行的“ ”黑客安全大会上,一个名叫 的飞行员模拟演示了如何利用一部三星智能手机实现对一架飞行客机的飞行数字系统实施攻击的过程;,破坏的是飞机自动跟踪监视广播和飞机通信寻址与报告系统。这两个系统存在很大的安全隐患,与地面服务器进行往来联系时未实施加密,很容易受到被动和主动的攻击,因此给黑客带来可乘之机,使其可以很容易地侵入到飞机的飞行控制软件系统;,模拟演示表明,黑客可以侵入到处于飞行状态下的控制软件系统,黑客可以操控飞机的自动驾驶仪设置,从而存在飞机空中潜在碰撞危险,黑客甚至可以随时操控乘客舱只有在紧急状态下才启动的氧气面罩脱落程序。,针对飞行科技的模拟攻击演示,物联网安全事件与研究,2013年,美国公司的两名汽车安全工程师,利用一台笔记本电脑和一个任天堂老式手柄成功入侵了一辆2010款 和一辆自动驾驶汽车。成功入侵自动驾驶汽车后,可利用手柄控制被入侵汽车引擎的启动和关闭,进而驾驶这辆汽车前进;,2011年,另一些研究人员也通过蓝牙、移动数据、甚至是在汽车媒体播放器的中植入恶意音频文件等方式破坏 汽车软件系统。,针对自动驾驶汽车的入侵演示,物联网攻击可穿戴只能设备的入侵,2013年,安全研究机构 发现一谷歌眼镜安全漏洞,这一漏洞与安卓系统 4.0.4 的漏洞相配合,可以使黑客得到眼镜的全部控制权限。黑客利用谷歌眼睛扫描非法二维码获得眼镜控制权;,2011年,的高级安全分析师杰尔姆拉德克利夫( )成功地对自己的胰岛素注射器实施了黑客攻击和入侵;,这一入侵可导致对糖尿病患者造成重大伤害,破坏手段可以是使设备失灵或在最远达150英尺的地方将胰岛素注射量推高至不安全的水平。,物联网安全攻击射频卡克隆,2007年安全打回上,美国公司的 展示了一款克隆器,这款设备可以通过赋值信用卡来窃取密码;,2007年 演示了如何克隆美国护照,使用250美元的摩托罗拉阅读器和架设在汽车侧面窗户上的天线,他驾驶汽车在旧金山马路上飞驰了20分钟,就捕获了两个美国护照的细节资料;,2010年黑帽大会上, 用他华科不到2500美元子啊商店和网站购买的现成的设备组装了一个系统。通过这个系统演示了在217英尺的距离读取美国电子护照中的数据;,2006年,英国新的电子护照被破解,黑客声称在48小时就可以破解电子护照,并找到了一种将克隆的信息存储到新护照的方法;,2011年9月,北京公交一卡通被黑客破解,从而敲响了整个一卡通非法充值。,报告内容,背景,我国网络信息安全相关政策和标准,网络信息系统面临的安全威胁,1,2,3,4,我国互联网信息安全态势,中国互联网络发展状况统计报告,截至2015年12月,中国网民规模达7.49亿,全年新增网民5117万人。互联网普及率为72.5%,较2014年底提升了3.1个百分点。,中国手机网民规模达6.57亿,较2014年增加6672万人。网民中使用手机上网的人群占比提升至87.8%。,我国网民中农村网民占比35.5%,规模达1.98亿,较2014年底增加278万人。,中国网民在通过台式电脑上网和笔记本电脑上网的比例分别是70.8%和43.2%,手机上网使用率为85.8%,较2014年底提高4.8个百分点;平板电脑上网使用率达到34.8%;电视上网使用率为15.6%。,2015年网络安全状况,2015年互联网上大大小小的个人信息泄露事件频发,信息安全问题比以往任何一个年份都更为突出。从2015年春运第一天12306爆用户信息泄露漏洞,13万多条用户数据信息,包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。,2015年也是多个互联网严重漏洞集中爆发的一年,如的心脏出血()漏洞、 3.0的贵宾犬漏洞、 破壳、的0漏洞、漏洞、漏洞、内核漏洞、触摸板驱动漏洞、等重大漏洞先后曝光,受影响的网站、操作系统、硬件设备范围之广、之深,闻所未闻。,2015年网络安全状况,2015年我们所知的所有网络攻击,实际上只是冰山一角,未来的网络空间将出现更多错综复杂、有组织性甚至是由敌对国家发起的网络袭击。,攻击事件目前趋于爆发式增长,有些黑客秘密潜入重要系统窃取重要情报,而且这些网络间谍行动往往针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等;有些则属于商业黑客犯罪团伙入侵企业网络,搜集一切有商业价值的信息。,2015年网络安全状况,政府网站成为信息威胁的重灾区:2015年我国境内被篡改和被植入后们的政府网站中,超过90%是省市级以下的地方网站。我国政府网站频繁受黑客组织攻击。,网络设备成黑客入侵后门:国家互联网应急安全中心指出部分路由器厂商的产品留有“后门”,这些“后门”一旦被黑客利用,用户的信息和财产安全将受到威胁。,有组织攻击频发,我国面临大量境外攻击威胁:境内 1.5 万台主机被 木马控制。境内1090多万台主机被境外控制服务器控制,主要分布在美国、韩国和中国香港。,移动互联网环境有所恶化:仅2015上半年,新增移动互联网恶意程序就超过38.7万,移动恶意程序99%以上针对安卓平台,恶意扣费类程序占到67%以上,超过330家应用商店存在移动恶意程序。,面临的挑战, 日益增强的计算能力和快速变化的计算模式, 计算环境日益复杂多样, 信息技术发展本身带来的问题, 网络与系统攻击的复杂性和动态性,信息技术创新到来新的机遇,加热爱移动互联网这些新“玩意儿”,移动和无线安全受到关注。,强化信息安全领域的领导、组织和管理, 随着、以及等移动设备的火热,黑客与病毒更, 虚拟化、云计算、宽带移动网络等新技术,软件服务化、三网融合、,移动互联网等新模式、新业态的出现和快速发展,使得新网络信息安全需求不断产生。, 在传统的网络安全技术、模式面临挑战的同时,也为我国网络安全,产业发展带来新的发展机遇。,国家网络空间安全产业发展趋势,2015年1月15,工业和信息化部中国电子信息产业发展研究院联合互联网经济杂志社在北京主办“2015年中国互联网发展和网络安全十大趋势”发布会,预测了“2015年网络安全十大趋势”。,报告显示,2015年中国互联网将发生重大变化,互联网移动化、产业化进程加快,移动互联网应用服务将全面深入,产业互联网时代将正式开启,互联网企业将聚力转型,抢占未来产业高地。,我国网络安全立法去的新进展,网络空间国际军备竞赛加剧,发生有组织的大规模网络攻击,移动互联网安全事件增加,智能互联设备成为网络攻击的新目标,工业控制系统的安全风险加大,发生大规模信息泄露事件,网络安全事件造成更大损失,网络空间国际话语权的争夺更加激烈,我国信息安全产业高速发展,2015年,网络安全,十大趋势,重视新技术应用的安全保密,物联网:感知端的安全(要害部位),移动互联网:只能端及机的安全,云计算:虚拟化、服务化、集约化的安全,三网融合:协同的安全,智能位置服务():位置隐私的安全,2.0(微博):内容安全,大数据:海量治理的安全,网络多维化:可视、可听、可感的安全,“安全性”成为新的挑战,掌控其应用中的“安全控制点”,构建物联网“信息安全保障体系”关注点,顶层设计、全局规划,多样化环境、多样化主体、多样化传输(模式、协议、标准),从“三个”层次落实,从“五个”领域入手,保证信息及服务的“六性”,“感知端”与“传递层”、“智能层”,信任体系、检测防护、监控审计、应急容灾、管理体系,保密性、完整性、可用性、真实性、可核查性、可控性,特别关注“感知端”与“传递层”和“智能层”之间,系统全局的安全协同设计,关键是保障大数据的安全,移动互联网的多环节安全防护,源头S,路径P,终端D,应用软件检测,软件商店安全,高位网络监测,低位网络监测,恶意代码查杀,只能终端检测,恶意行为监测,代码分析技术:动静分析:,规则生成、提取与组合分:,行为追踪与恶意判定:逆向技术等,风险管理技术:风险评估:,渗透测试:合规性评估等,高位监测技术:数据捕获分析:高位特征匹配;宏观数据分析等,低位监控技术:企业侧相关技术,包括应用识别与过滤等,恶意代码分析:恶意代码提取、分析与清楚;数据取证等,终端检测与增强:终端安全检测;内核级安全增强;可信技术等,异常行为发现:高地位结合:异常发现技术等,应对工控网络系统面临的严重威胁,工控系统管理要求,工控系统组网管理要求,工控系统配置管理要求,设备选择与升级管理要求,数据管理要求,应急管理要求,工控系统安全测评、漏洞发布和风险评估,工信部【2011】451号文,数据采集与监控(),发布时控制系统(),过程控制系统(),可编程逻辑控制器(),企业重视信息安全保障体系的顶层设计,信息安全的关注点,信息系统价值保护,信息系统使命完成,信息系统安全的保护目标,在国家信息安全保障体系框架指导下进行,遵循国家相关的标准、法规和政策:等级保护、安全接入、工控安全、自主可控,充分享用国家提供的信息安全基础设施的支撑能力,自主和可控的利用信息安全产品和服务,在信息系统安全生命周期中进行信息安全全局规划,使命确立、结构设计、威胁分析、脆弱性分析、风险分析、安全需求挖掘,信息安全技术体系设计、信息安全管理体系设计、应急予案、灾难恢复、安全检测,在信息系统安全生命周期中进行信息安全全局规划,动态防护、纵深防御、监控审计、应急容灾,个人做好自身安全的防护,充分了解企业的安全要求和相关规定,严格遵守企业制定的安全规章制度和操作规程;,严格做好个人设备的保管和防护;,严格控制个人和企业信息的披露,特别是基于互联网应用的个人信息和企业信息的披露;,不随意接入非信任网络,即便你对网络的需求再渴望;,不随意点击邮件或通讯软件中的,url,,不随意打开可疑,url,;,不随意通过移动和社交软件传输敏感信息,如遇紧急情况,请加密传输;,经常与信息中心沟通,了解最新的安全政策和防护要求。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!