网络安全建设与网络社会治理何路内容1.网络安全问题2.安全概念简介3.网络信息安全建设4.网络违法犯罪5.网络政务商务安全管理建设6.网络社会治理7.网络社会舆论治理8.网络不良信息治理9.专业技术人员的网络身心建设2网络安全事件回顾•1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·史密斯在编写此病毒时仅30岁。戴维·史密斯被判处5年徒刑。3•2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于当年被捕。2001年,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBox不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”。2002年,英国著名黑客加里·麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规模入侵军方网络事件”。2009年英法院裁定准许美方引渡麦金农。4•2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。最关键的是,目前FBI还没破案,甚至据说连一个嫌疑人还没找到。2009年,7月7日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。•2013年2月16日,Apple、Facebook和Twitter等科技巨头都公开表示被黑客入侵,其中Twitter被黑后泄露了25万用户的资料。后经披露证实是黑客在某网站的HTML中内嵌的木马代码利用Java的漏洞侵入了这些公司员工的电脑。5•2013年3月1日,著名黑客组织“匿名者”再次放出重磅炸弹,该组织已经在一个名为Par-AnoIA的网站上公布了包括美国银行、汤森路透、ClearForest、彭博社、TEKSystems在内多家“重型企业”的内部文件(包括客户资料),数据的链接和说明都可以在网页上找到,据悉这些机密数据总量达到了14GB。•2013年12月7日,Google安全博客发表声明,他们在12月3日发现一个与法国信息系统安全局(ANSSI)有关系的中级CA发行商向多个Google域名发行了伪造的CA证书。根据分析称,ANSSI伪造CA证书是全球首例曝光的国家级伪造CA证书劫持加密通讯事件,在网络安全行业影响恶劣。此伪造CA证书被利用监视Google流量,劫持Google的加密网络服务,例如对Gmail、GoogleHTTPS搜索、Youtube等进行钓鱼攻击、内容欺骗和中间人攻击。6一、什么是网络安全•计算机安全:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。•网络安全指:互联网的各个传送功能的安全问题,包括互联网基础设施的物理性安全和系统安全、互联网资源的安全以及数据信息的传送安全和存储安全。还包括由此引发的政治、经济、社会、文化等其它所有安全问题。•网络运行系统的安全•网络上系统信息的安全•网络上信息传播的安全7网络安全的特征•技术层面1.可控性:网络主体对流通在网络社会系统中的信息传播以及具体内容能够实现有效控制2.可用性:对网络空间内的价值信息可被授权的人或实体正确访问3.完整性:网络信息在传输、交换、存储和处理中保持非修改、免受他人破坏及非丢失残缺的特性4.保密性:不被非授权人/实体读取、使用5.不可否认性:网络通信双方在交互过程中都能确信对方的真实性,不能否认或抵赖发送或接收的信息•社会层面1.高技术性2.类型复杂多样3.危害巨大4.难以预测5.跨国性8网络安全问题对社会的影响•影响经济安全•影响政治安全•影响文化安全•影响军事安全•影响社会安全9网络安全的重要性•网络安全是社会安全的重要部分•网络安全是一种整体安全▫木桶原理•网络安全是一种积极性的安全▫互相对抗:世界头号黑客的凯文*米特尼克的案例•网络安全是一种战略性安全▫2011年美国成立网络司令部▫中国也有相应机构10网络安全关乎每个人•我国▫80%的安全事件是由于弱口令造成的▫网络窃取信息、钱财,大多是浏览不良网站▫肉机——缺乏基本的安全软件11二、安全概念简介•病毒•蠕虫•木马•僵尸网络•拒绝服务攻击DoS•安全保障模型——APPDRR模型12设置安全策略•密码必须符合复杂性要求▫密码长度至少有6个字符。▫密码至少包含以下5类字符中的3类字符:英语大写字母(A-Z)英语小写字母(a-z)10个基数数字(0-9)非字母数字(例如:!、$、#或%)Unicode字符▫密码不得包含三个或三个以上来自用户帐户名中的字符。13计算机病毒•计算机病毒是一个指令序列,它能够把自身的拷贝插入到其他宿主程序中;•计算机病毒是隐藏在计算机系统的数据资源中,利用系统数据资源进行繁殖并生存,并能影响计算机系统正常运行的并通过系统数据共享进行传染的程序。•我国:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”14什么是蠕虫病毒•1982年由XeroxPARC的JohnF.Shoch等人指出计算机蠕虫病毒应具备的两个最基本特征:▫可以从一台计算机移动到另一台计算机。▫可以自我复制。1988年Morris蠕虫爆发后,EugeneH.Spafford为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义,“计算机蠕虫程序可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。15蠕虫病毒的危害病毒名称持续时间造成损失莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万美元美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元爱虫病毒2000年5月至今众多用户电脑被感染,损失超过100亿美元以上红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元求职信2001年12月至今大量病毒邮件堵塞服务器,损失达数百亿美元蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元冲击波2003年7月大量网络瘫痪,造成了数十亿美金的损失MyDoom2004年1月起大量的垃圾邮件,攻击SCO和微软网站,给全球经济造成了300多亿美元的损失16网络蠕虫•计算机病毒:是一段代码,能把自身加到其他程序包括操作系统上。它不能独立运行,需要由它的宿主程序运行来激活它。•网络蠕虫:▫网络蠕虫是通过网络传播,无须用户干预能够独立地或者依赖文件共享主动攻击的恶意代码。网络蠕虫强调自身的主动性和独立性。▫网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。17特洛伊木马•词源▫特洛伊木马——TrojanHorse▫来源于古希腊的神话故事“木马记”▫在计算机领域,特洛伊木马被认为是隐藏在系统中一段具有特殊功能的恶意代码。18僵尸网络起源和发展•僵尸网络Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。▫早在2001年,国内一些安全爱好者就开始研究僵尸程序(只作为研究)。▫2003年3月8日,在我国首先发现的口令蠕虫(国外称之为“Deloader”或“Deloder”)就可以视为僵尸网络。▫2004年末爆发的一场浩荡的僵尸网络攻击事件,就将这个埋藏在中国数年之久的隐患释放。19僵尸网络飞速发展•2009年5月1日至31日,CNCERT/CC对僵尸网络的活动状况进行了抽样监测,发现国内外1212个IP地址对应的主机被利用作为僵尸网络控制服务器。•就全球感染情况来说,目前,英国是感染Bot最多的国家。如表所示,已知感染Bot的计算机中有32%来自英国,19%来自美国,7%来自中国,我国的Bot感染率赫然名列第三。20我国僵尸网络增长情况•安卓恶意软件惊人增长控制安卓的僵尸网络出现21DoS概念•DoS的英文全称是DenialofService即“拒绝服务”的意思。•DoS攻击是指利用网络协议漏洞或其他系统以及应用软件的漏洞耗尽被攻击目标资源,使得被攻击的计算机或网络无法正常提供服务,直至系统停止响应甚至崩溃的攻击方式,即攻击者通过某种手段,导致目标机器或网络停止向合法用户提供正常的服务或资源访问。22不同类别病毒比例图23APPDRR模型风险分析实时监测网络安全24三、网络信息安全建设•中华人民共和国计算机信息系统安全保护条例:保障计算机及其相关的和配套的设备、设施的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全25网络安全的表现形式•从社会层面▫舆论导向:散布谣言、煽动分裂▫社会行为:违法犯罪,如散播病毒、诈骗、网络盗窃▫技术环境:关键技术装备依赖进口、系统自身漏洞•从造成的威胁▫计算机病毒▫垃圾邮件▫黑客行为▫信息系统自身的脆弱性▫有害信息被恶意传播26我国网络安全现状•政府网站篡改事件不断•遭受境外攻击持续增多•网上银行钓鱼威胁愈演愈烈•工业控制系统安全事件呈现增长态势•手机恶意程序大幅增加•木马和僵尸网络越发猖獗•应用软件漏洞迅猛增长•DDoS攻击仍然猖獗27钓鱼攻击2004年7月联想集团和腾讯公司联合赠送QQ币如真实的工行网站为,针对工行的钓鱼网站则有可能为√×28钓鱼网站识别•钓鱼网站结构很简单,只有一个或几个页面•URL和真实网站有细微差别•切勿在电子邮件、即时消息或弹出窗口中提供个人信息。•请勿单击来自陌生人的电子邮件和即时消息中的链接或所有看上去可疑的链接。因为即便是来自朋友和家人的消息也可能是伪造的,因此请与发送者确认他们是否真的发送了消息。•仅使用提供了隐私声明或有关他们将如何使用您个人信息的信息的网站。•经常性地核对财务对帐单和信用历史记录,并报告任何可疑的活动。•保持Windows和InternetExplorer为最新。•开启IE的仿冒网站筛选,或360浏览器29智能手机系统安全•手机病毒的危害▫个人隐私泄露▫消费▫发送垃圾信息▫破坏手机软硬件30Android安全机制•权限机制:以XML的形式在AndroidManifest.xml文件中进行注册申请,该程序在安装时,Android会读取其申请的权限,只有获得了系统的批准才能拥有相应的访问权限•沙箱机制:每个应用程序被分配一个特定的UserId,在各自独立的Dalvik虚拟机中运行,拥有独立的地址空间和资源。•问题:▫系统把资源访问权限授予应用程序之后无法收回,只能通过卸载应用程序取消其访问权限;▫权限授予机制缺乏灵活性:系统要么同意应用程序申请的全部权限,要么拒绝该应用程序的安装,无法同意部分权限申请。31我国信息安全的成就与问题•成就▫信息安全产