【信息安全知识普及 第1讲 概述】
(2)专题内容介绍
这一节介绍【信息安全知识普及】专题的主要内容。
我们主要带领大家来了解移动互联网时代的信息安全问题以及安全防护的技术。
大家对信息安全已经有所了解,有人认为移动互联网时代的安全问题就是黑客攻击、病毒这样一些内容。是的,这些内容大家已经通过很多安全事件的报道,通过不少信息渠道有所了解了。但是,除了这两个大家比较熟悉的内容以外,我们还要通过这个专题系统地给大家介绍。
设备与环境的安全是信息赖以存在的前提,是信息安全的基础。设备遭受破坏或受到环境影响,将直接影响信息的可用性和完整性,物理设备的不安全将导致敏感信息的泄露、客体被重用等安全隐患。因此,设备与环境安全将介绍计算机设备与环境面临的安全问题,介绍环境安全防护措施,以及针对设备的电磁安全防护和针对PC的物理防护措施。实例部分,以常用的移动存储设备为例,分析其面临的安全问题和对策。
在当今这个由数据驱动的世界里,组织和个人是高度依赖于数据的。确保数据的保密性、完整性、不可否认性、可认证性以及存在性,是人们的重要需求,同时为了避免数据灾难,确保数据的可 用性,还需要重视数据的备份和恢复。因此,数据安全将介绍:通过加密保护信息的机密性,利用哈希函数保护信息的完整性,采用数字签名保护信息的不可否认性和可认证性,对信息进行隐藏以保护存在性,以及容灾备份与恢复确保数据的可用性。以Windows系统中的常用文档为例,分析其面临的安全问题并给出对策。
用户对计算机信息资源的访问活动中,用户首先必须拥有身份标识,通过该标识鉴别该用户的身份,进一步地,用户还应当具有执行所请求动作的必要权限,系统会验证并控制其能否执行对资 源试图完成的操作,还有,用户在整个访问过程中的活动还应当被记录以确保可审查。因此,身份与访问安全将介绍身份认证和访问控制的概念,身份鉴别技术和常用的身份认证机制,访问控制模型和常用的访问控制方案。实例部分, 以网络中基于口令的身份认证过程为例,分析其面临的安全问题并给出对策。
操作系统是其他系统软件、应用软件运行的基础, 操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。同时,在网络环境中,网络的安全性依赖于各主机系统的安全性,主机系统的安全性又依赖于其操作系统的安全性。因此,系统软件安全将介绍操作系统常用安全机制的原理,如身份鉴别、访问控制、文件系统安全、安全审计等。实例部分,以Windows 系统为例,给出了安全加固的基本方法。
计算机网络系统可以看成是一个扩大了的计算机系统,在网络操作系统和各层通信协议的支持下,位于不同主机内的操作系统进程可以像在一个单机系统中一样互相通信,只不过通信时延稍大一些而已。对网络而言,它的安全性与每一个计算机系统的安全问题一样都与数据的完整性、保密性以及服务的可用性有关。因此,网络安全将以APT攻击为例介绍攻击的产生背景、技术特点和基本流程,给出解决安全问题的分层防护技术,介绍防火墙、入侵检测、网络隔离、入侵防御等网络安全设备。实例部分,给出了APT攻击防范的思路。
应用软件安全主要包含两方面的含义,一是防止应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码的防范;二是防止对应用软件漏洞的利用,如代码安全漏洞的防范。此外,应用软件的安全还应 包括防止对应用软件本身的非法访问,如对软件版权的保护等。
通信安全是信息安全的一个重要部分。通信安全将介绍通信安全问题,通信安全的保护对象,以及常用的保护措施。以个人隐私保护为例,分析个人隐私面临的安全问题和对策。
很多影视作品给我们展现了网络空间的安全问题和相关技术,大家可以通过观看这些影片更加真切地感受安全问题的严重性和加强安全学习的重要性。
电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备
电影《谍影重重5》中展现的令人咋舌的黑客技术
电影《绝对控制》展现的黑客控制汽车,以及智能家居安全等问题
电影《虎胆龙威4》为我们描绘了、股市瘫痪、安全机关混乱、民众恐慌,国家安全受到严重威胁
电影《鹰眼》描绘了信息监控无处不在 还有《我是谁:没有绝对安全的系统》、《黑客军团》、《网络犯罪调查》、《骇客交锋》、《网络危机》、《夺命手机》……
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
(2)专题内容介绍
这一节介绍【信息安全知识普及】专题的主要内容。
我们主要带领大家来了解移动互联网时代的信息安全问题以及安全防护的技术。
大家对信息安全已经有所了解,有人认为移动互联网时代的安全问题就是黑客攻击、病毒这样一些内容。是的,这些内容大家已经通过很多安全事件的报道,通过不少信息渠道有所了解了。但是,除了这两个大家比较熟悉的内容以外,我们还要通过这个专题系统地给大家介绍。
设备与环境的安全是信息赖以存在的前提,是信息安全的基础。设备遭受破坏或受到环境影响,将直接影响信息的可用性和完整性,物理设备的不安全将导致敏感信息的泄露、客体被重用等安全隐患。因此,设备与环境安全将介绍计算机设备与环境面临的安全问题,介绍环境安全防护措施,以及针对设备的电磁安全防护和针对PC的物理防护措施。实例部分,以常用的移动存储设备为例,分析其面临的安全问题和对策。
在当今这个由数据驱动的世界里,组织和个人是高度依赖于数据的。确保数据的保密性、完整性、不可否认性、可认证性以及存在性,是人们的重要需求,同时为了避免数据灾难,确保数据的可 用性,还需要重视数据的备份和恢复。因此,数据安全将介绍:通过加密保护信息的机密性,利用哈希函数保护信息的完整性,采用数字签名保护信息的不可否认性和可认证性,对信息进行隐藏以保护存在性,以及容灾备份与恢复确保数据的可用性。以Windows系统中的常用文档为例,分析其面临的安全问题并给出对策。
用户对计算机信息资源的访问活动中,用户首先必须拥有身份标识,通过该标识鉴别该用户的身份,进一步地,用户还应当具有执行所请求动作的必要权限,系统会验证并控制其能否执行对资 源试图完成的操作,还有,用户在整个访问过程中的活动还应当被记录以确保可审查。因此,身份与访问安全将介绍身份认证和访问控制的概念,身份鉴别技术和常用的身份认证机制,访问控制模型和常用的访问控制方案。实例部分, 以网络中基于口令的身份认证过程为例,分析其面临的安全问题并给出对策。
操作系统是其他系统软件、应用软件运行的基础, 操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。同时,在网络环境中,网络的安全性依赖于各主机系统的安全性,主机系统的安全性又依赖于其操作系统的安全性。因此,系统软件安全将介绍操作系统常用安全机制的原理,如身份鉴别、访问控制、文件系统安全、安全审计等。实例部分,以Windows 系统为例,给出了安全加固的基本方法。
计算机网络系统可以看成是一个扩大了的计算机系统,在网络操作系统和各层通信协议的支持下,位于不同主机内的操作系统进程可以像在一个单机系统中一样互相通信,只不过通信时延稍大一些而已。对网络而言,它的安全性与每一个计算机系统的安全问题一样都与数据的完整性、保密性以及服务的可用性有关。因此,网络安全将以APT攻击为例介绍攻击的产生背景、技术特点和基本流程,给出解决安全问题的分层防护技术,介绍防火墙、入侵检测、网络隔离、入侵防御等网络安全设备。实例部分,给出了APT攻击防范的思路。
应用软件安全主要包含两方面的含义,一是防止应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码的防范;二是防止对应用软件漏洞的利用,如代码安全漏洞的防范。此外,应用软件的安全还应 包括防止对应用软件本身的非法访问,如对软件版权的保护等。
通信安全是信息安全的一个重要部分。通信安全将介绍通信安全问题,通信安全的保护对象,以及常用的保护措施。以个人隐私保护为例,分析个人隐私面临的安全问题和对策。
很多影视作品给我们展现了网络空间的安全问题和相关技术,大家可以通过观看这些影片更加真切地感受安全问题的严重性和加强安全学习的重要性。
电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备
电影《谍影重重5》中展现的令人咋舌的黑客技术
电影《绝对控制》展现的黑客控制汽车,以及智能家居安全等问题
电影《虎胆龙威4》为我们描绘了、股市瘫痪、安全机关混乱、民众恐慌,国家安全受到严重威胁
电影《鹰眼》描绘了信息监控无处不在 还有《我是谁:没有绝对安全的系统》、《黑客军团》、《网络犯罪调查》、《骇客交锋》、《网络危机》、《夺命手机》……
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
假的"Elon Musk" Twitter帐户在特朗普的推特评论区中发起了加密货币骗局,并在短短几个小时内从用户那里窃取了32,000美元的比特币。
Twitter发现一个经过验证的伪造的 “Elon Musk” 帐户进行了诈骗。
Fake 'Elon Musk' Twitter account launched cryptocurrency scam in Donald Trump's tweet replies and stole $32,000 in bitcoin from users in just a few hours.
🌀 A verified fake 'Elon Musk' account was spotted carrying out a scam on Twitter
🌀 The scammer posted a 'giveaway' in the reply section of Donald Trump's tweets
🌀 It showed a link that took users to a site asking for bitcoin and ether
🌀 The scam said it would return a larger sum - the user stole $32,000 in bitcoin
🌀 The account's display name has been changed and the website is down
https://www.dailymail.co.uk/sciencetech/article-8914919/Fake-Elon-Musk-Twitter-account-launched-cryptocurrency-scam-Donald-Trumps-tweet-replies.html
#加密货币
信息安全技术频道🔎
@tg_InternetSecurity
Twitter发现一个经过验证的伪造的 “Elon Musk” 帐户进行了诈骗。
Fake 'Elon Musk' Twitter account launched cryptocurrency scam in Donald Trump's tweet replies and stole $32,000 in bitcoin from users in just a few hours.
🌀 A verified fake 'Elon Musk' account was spotted carrying out a scam on Twitter
🌀 The scammer posted a 'giveaway' in the reply section of Donald Trump's tweets
🌀 It showed a link that took users to a site asking for bitcoin and ether
🌀 The scam said it would return a larger sum - the user stole $32,000 in bitcoin
🌀 The account's display name has been changed and the website is down
https://www.dailymail.co.uk/sciencetech/article-8914919/Fake-Elon-Musk-Twitter-account-launched-cryptocurrency-scam-Donald-Trumps-tweet-replies.html
#加密货币
信息安全技术频道🔎
@tg_InternetSecurity
👍1
Telegram 对 GRAM 的加密货币诉讼支付超过62万美元的法律费用
现在驳回的版权案件要求 Telegram 支付其起诉公司的律师费。
Telegram 公司因使用 GRAM 代码而被起诉,GRAM 已命令 Telegram 向 Lantah 支付超过62万美元的法律费用。
由 Daniel Jeffery 于2017年创立的 Lantah LLC 是一家希望为加密货币创建“全球无边界市场”的小公司。
SEC 指控 Telegram 违反证券法。 Telegram 反对这样一种说法,即代币不应被视为证券,而最终会被认为是证券。
#telegram #加密货币
信息安全技术频道🔎
@tg_InternetSecurity
现在驳回的版权案件要求 Telegram 支付其起诉公司的律师费。
Telegram 公司因使用 GRAM 代码而被起诉,GRAM 已命令 Telegram 向 Lantah 支付超过62万美元的法律费用。
由 Daniel Jeffery 于2017年创立的 Lantah LLC 是一家希望为加密货币创建“全球无边界市场”的小公司。
SEC 指控 Telegram 违反证券法。 Telegram 反对这样一种说法,即代币不应被视为证券,而最终会被认为是证券。
#telegram #加密货币
信息安全技术频道🔎
@tg_InternetSecurity
Git LFS vulnerability allows attackers to compromise targets’ Windows systems (CVE-2020-27955)
A critical vulnerability (CVE-2020-27955) in Git Large File Storage (Git LFS), an open source Git extension for versioning large files, allows attackers to achieve remote code execution if the Windows-using victim is tricked into cloning the attacker’s malicious repository using a vulnerable Git version control tool。
It can be exploited in a variety of popular Git clients in their default configuration – GitHub CLI, GitHub Desktop, SmartGit, Visual Studio Code, etc. – and likely other clients/development IDEs (i.e., those install git with the Git LFS extension by default).
https://www.helpnetsecurity.com/2020/11/05/cve-2020-27955/
#漏洞 #网络攻击 #Windows
信息安全技术频道🔎
@tg_InternetSecurity
A critical vulnerability (CVE-2020-27955) in Git Large File Storage (Git LFS), an open source Git extension for versioning large files, allows attackers to achieve remote code execution if the Windows-using victim is tricked into cloning the attacker’s malicious repository using a vulnerable Git version control tool。
It can be exploited in a variety of popular Git clients in their default configuration – GitHub CLI, GitHub Desktop, SmartGit, Visual Studio Code, etc. – and likely other clients/development IDEs (i.e., those install git with the Git LFS extension by default).
https://www.helpnetsecurity.com/2020/11/05/cve-2020-27955/
#漏洞 #网络攻击 #Windows
信息安全技术频道🔎
@tg_InternetSecurity
思科正在为VPN产品中的代码执行漏洞修补程序
Cisco Working on Patch for Code Execution Vulnerability in VPN Product
思科周三通知客户,它正在为影响其AnyConnect产品的代码执行漏洞修补程序。 该公司表示可以使用概念验证(PoC)漏洞。
Cisco informed customers on Wednesday that it’s working on a patch for a code execution vulnerability affecting its AnyConnect product. The company says a proof-of-concept (PoC) exploit is available.
Cisco AnyConnect安全移动客户端旨在为远程工作人员提供安全的VPN访问。
The Cisco AnyConnect Secure Mobility Client is designed to provide secure VPN access for remote workers.
#VPN #漏洞
信息安全技术频道🔎
@tg_InternetSecurity
Cisco Working on Patch for Code Execution Vulnerability in VPN Product
思科周三通知客户,它正在为影响其AnyConnect产品的代码执行漏洞修补程序。 该公司表示可以使用概念验证(PoC)漏洞。
Cisco informed customers on Wednesday that it’s working on a patch for a code execution vulnerability affecting its AnyConnect product. The company says a proof-of-concept (PoC) exploit is available.
Cisco AnyConnect安全移动客户端旨在为远程工作人员提供安全的VPN访问。
The Cisco AnyConnect Secure Mobility Client is designed to provide secure VPN access for remote workers.
#VPN #漏洞
信息安全技术频道🔎
@tg_InternetSecurity
Google One正在推出Android上的VPN
上个月,谷歌宣布高级Google One计划将为Android,iOS等系统提供VPN服务。 Google One的VPN服务已开始在美国的Android设备上推广;这是有关使用方法的快速指南。
当宣布推出适用于Google One的VPN时,谷歌表示该服务将在“未来几周”内到货。现在,Google One的VPN已部署到Android设备上。
目前,自己使用Google One VPN有三个要求。首先,您需要使用Google One的2TB存储计划(每月9.99美元/月)或更高级别,或者成为具有2TB或更高版本的Google One家庭计划的成员。其他两个要求是在美国需要使用Android设备(或具有Android应用程序支持的Chrome OS设备)。Google计划在未来几个月内扩展到其他平台,例如iOS和Windows,以及更多国家。
假设您满足所有要求,请打开Google One应用程序,确保该应用程序通过Play商店是最新的,在“首页”标签上,您应该看到标有“使用VPN进行在线保护”的提示。点击显示“启用VPN”的按钮。
您将被带到一个名为“ Google One的VPN”的新页面。在页面中间,您应该会看到一个标记为“启用VPN”的切换开关。点按即可立即打开您的VPN。您会知道自己受到保护,因为Google One的通知现在位于通知面板中。
在下方,您还会看到一个提示,告知您可以将VPN切换添加到Android“快速设置”菜单。根据设备的不同,更改“快速设置”选项的精确度也有所不同,但这是在Pixel手机上执行此操作的方法。
向下滑动通知托盘并再次向下滑动,以打开“快速设置”面板。在左下角,您应该看到一个铅笔图标。轻按一下即可编辑您的快速设置。向下滚动到最底部,您应该看到“ Google One的VPN”。点击并按住该图标,将其移动到“快速设置”面板中的首选位置。
这样一来,只要您觉得需要一点额外的保护(例如连接到公共WiFi网络时),就可以快速打开Google One VPN进行安全浏览。
#Google #VPN #Android
信息安全技术频道🔎
@tg_InternetSecurity
上个月,谷歌宣布高级Google One计划将为Android,iOS等系统提供VPN服务。 Google One的VPN服务已开始在美国的Android设备上推广;这是有关使用方法的快速指南。
当宣布推出适用于Google One的VPN时,谷歌表示该服务将在“未来几周”内到货。现在,Google One的VPN已部署到Android设备上。
目前,自己使用Google One VPN有三个要求。首先,您需要使用Google One的2TB存储计划(每月9.99美元/月)或更高级别,或者成为具有2TB或更高版本的Google One家庭计划的成员。其他两个要求是在美国需要使用Android设备(或具有Android应用程序支持的Chrome OS设备)。Google计划在未来几个月内扩展到其他平台,例如iOS和Windows,以及更多国家。
假设您满足所有要求,请打开Google One应用程序,确保该应用程序通过Play商店是最新的,在“首页”标签上,您应该看到标有“使用VPN进行在线保护”的提示。点击显示“启用VPN”的按钮。
您将被带到一个名为“ Google One的VPN”的新页面。在页面中间,您应该会看到一个标记为“启用VPN”的切换开关。点按即可立即打开您的VPN。您会知道自己受到保护,因为Google One的通知现在位于通知面板中。
在下方,您还会看到一个提示,告知您可以将VPN切换添加到Android“快速设置”菜单。根据设备的不同,更改“快速设置”选项的精确度也有所不同,但这是在Pixel手机上执行此操作的方法。
向下滑动通知托盘并再次向下滑动,以打开“快速设置”面板。在左下角,您应该看到一个铅笔图标。轻按一下即可编辑您的快速设置。向下滚动到最底部,您应该看到“ Google One的VPN”。点击并按住该图标,将其移动到“快速设置”面板中的首选位置。
这样一来,只要您觉得需要一点额外的保护(例如连接到公共WiFi网络时),就可以快速打开Google One VPN进行安全浏览。
#Google #VPN #Android
信息安全技术频道🔎
@tg_InternetSecurity
Twitter 永久封杀班农的账号
美国总统特朗普的前高级顾问史蒂夫 班农在特朗普宣称赢得大选之后,在 Facebook、YouTube 和 Twitter 发布了一则视频播客,谈论特朗普的第二个任期该怎么做,他在视频中声称应该首先解雇 FBI 局长 Christopher Wray 和国家过敏和传染性疾病研究所所长 Anthony Fauci,把他们的头挂在白宫的杆子上以儆效尤。Facebook 和 YouTube 迅速移除了视频,而 Twitter 则以美化暴力违反其规定为由把 Bannon 的账号 @WarRoomPandemic 永久封杀。在特朗普即将输掉大选之际,Twitter 准备不再特别对待这位“世界领导人”,以前无论特朗普发表什么言论,Twitter 都不会删帖,最多只是加入了限制直接浏览,有人猜测以后特朗普的账号也有可能因为其言论而遭到封杀或屏蔽。
#网络审查 #2020美国大选 #Twitter
信息安全技术频道🔎
@tg_InternetSecurity
美国总统特朗普的前高级顾问史蒂夫 班农在特朗普宣称赢得大选之后,在 Facebook、YouTube 和 Twitter 发布了一则视频播客,谈论特朗普的第二个任期该怎么做,他在视频中声称应该首先解雇 FBI 局长 Christopher Wray 和国家过敏和传染性疾病研究所所长 Anthony Fauci,把他们的头挂在白宫的杆子上以儆效尤。Facebook 和 YouTube 迅速移除了视频,而 Twitter 则以美化暴力违反其规定为由把 Bannon 的账号 @WarRoomPandemic 永久封杀。在特朗普即将输掉大选之际,Twitter 准备不再特别对待这位“世界领导人”,以前无论特朗普发表什么言论,Twitter 都不会删帖,最多只是加入了限制直接浏览,有人猜测以后特朗普的账号也有可能因为其言论而遭到封杀或屏蔽。
#网络审查 #2020美国大选 #Twitter
信息安全技术频道🔎
@tg_InternetSecurity
部分老旧 Android 手机将不能浏览经加密的网页
据 Android Police 报导,网页认证机构 Let's Encrypt 正发警告指,Android 7.1.1 Nougat 之前的装置将会在 2021 年 1 月 11 日开始不获 root 认证,也就是不能浏览到加密的安全网页。1 月 11 日是先停止预设的交互签名功能,明年九月开始就会完全停止交互签名。
有一个折衷的方法来让老旧 Android 系统继续浏览安全网页,就是利用 Let's Encrypt 合作伙伴 Mozilla 的 Firefox 浏览器。然而这样也不是长远之计,因为老旧系统的风险仍然会存在。
据 Let's Encrypt 的数据分享,带 Google Play 的 Android 7.1 以前的装置,目前就只有 33.8%,相信大多是入门级的机型,而且有不少都已经被厂商停止支持了。计算下来,这些大概是在 2016、2017 年之前入手的装置,大概也是个时机来让使用者们换新手机了吧。
#Android
信息安全技术频道🔎
@tg_InternetSecurity
据 Android Police 报导,网页认证机构 Let's Encrypt 正发警告指,Android 7.1.1 Nougat 之前的装置将会在 2021 年 1 月 11 日开始不获 root 认证,也就是不能浏览到加密的安全网页。1 月 11 日是先停止预设的交互签名功能,明年九月开始就会完全停止交互签名。
有一个折衷的方法来让老旧 Android 系统继续浏览安全网页,就是利用 Let's Encrypt 合作伙伴 Mozilla 的 Firefox 浏览器。然而这样也不是长远之计,因为老旧系统的风险仍然会存在。
据 Let's Encrypt 的数据分享,带 Google Play 的 Android 7.1 以前的装置,目前就只有 33.8%,相信大多是入门级的机型,而且有不少都已经被厂商停止支持了。计算下来,这些大概是在 2016、2017 年之前入手的装置,大概也是个时机来让使用者们换新手机了吧。
#Android
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第2讲 信息安全威胁】
(1)网络空间安全威胁
这一节介绍网络空间的安全威胁。
网络入侵
网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
网络犯罪
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
恶意软件
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。
网络攻击
迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
网络漏洞
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。
网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
恐怖主义
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。
除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 中国互联网络信息中心. 2019年上半年我国互联网网络安全态势[R],2019年8月
[3] C JC S, THE NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS, p.3, December 2006.
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
(1)网络空间安全威胁
这一节介绍网络空间的安全威胁。
网络入侵
网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
网络犯罪
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
恶意软件
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。
网络攻击
迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
网络漏洞
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。
网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
恐怖主义
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。
除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 中国互联网络信息中心. 2019年上半年我国互联网网络安全态势[R],2019年8月
[3] C JC S, THE NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS, p.3, December 2006.
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity