我国信息安全现状及趋势

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

我国信息网络安全现状及防范措施2015年4月21日引言一、信息安全基础知识二、我国信息安全现状三、信息网络安全防范措施主要内容没有网络安全,就没有国家安全;没有信息化,就没有现代化。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。----中央网络安全和信息化领导小组第一次会议上的讲话引言目前,网络安全主要包括:意识形态安全、数据安全、技术安全、应用安全、资本安全、渠道安全等方面。其中,既涉及网络安全防护的目标对象,也反映维护网络安全的手段途径。政治安全是根本。现在,境外敌对势力将互联网作为对我渗透破坏的主渠道,以“网络自由”为名,不断对我攻击污蔑、造谣生事,试图破坏我国社会稳定和国家安全;一些人出于政治或商业利益炒作热点敏感问题,甚至进行违法犯罪活动;互联网新技术被一些人作为新的传播工具,大肆散布违法有害信息。在互联网上,能否赢得意识形态领域渗透和反渗透斗争的胜利,在很大程度上决定我们党和国家的未来。网络空间,已经成为继陆、海、空、天之后的第五大战略空间。2013年5月,斯诺登披露的“棱镜”事件,如同重磅炸弹,引发了国际社会和公众对网络安全的空前关注。到2014年6月,已有46个国家组建了网络战部队,并颁布了网络空间国家安全战略,如美国3月份就新增了40支网络小队,颁布了与网络安全有关的文件达到40多份,在白宫设立了直接对总统负责的“网络办公室”;2014年2月奥巴马总统宣布启动美国《网络安全框架》。日本在2013年6月出台的《网络安全战略》中明确提出了“网络安全立国”的理念,而印度在2013年5月出台的《国家网络安全策略》中将目标定位为“安全可信的计算机环境”。据中国互联网网络信息中心(CNNIC)发布的《第35次中国互联网络发展状况统计报告》显示,截至2014年12月,我国网民规模达6.49亿,手机上网的网民达5.57亿,域名总数为2060万个(其中,.cn域名为1109万个),网站总数为335万个,……。2015年1月21日,TalkingData发布了《2014移动互联网数据报告》。报告显示,2014年我国移动产业发展迅猛,移动智能终端设备数已达10.6亿,较2013年增长231.7%。全国各地的“移动侠”有着不同的生活习性,但他们的手机里平均安装着34款APP。中国已经成为名副其实的网络大国。国信办:管不好互联网或致国将不国我国的互联网管理、网络安全管理曾是“九龙治水”,存在多头管理、职能交叉、权责不一、效率不高等弊端,已经到了非解决不可的地步。一、信息安全基础知识(一)信息安全的概念信息社会(InformationSociety):也称为后工业社会,是人类进入20世纪中期以来,以微电子、通信、计算机和软件技术的产业化为标志,它是继狩猎社会、游牧社会、农业社会和工业社会之后人类社会所迎来的一个新型的社会形态。信息安全:就是加强对信息系统或网络中的信息资源的保护,使之不受偶然或恶意的破坏,不使信息遭到篡改或泄露,并使系统能够连续可靠地运行,最终实现业务的连续性。信息安全的实现,需要同时发挥“人、技术、管理”的作用。(二)信息安全的实现目标保密性:也称为“机密性”,是指确保只有授权的实体(人或程序)才能读取该信息。完整性:是指防止信息在未经授权的情况下被篡改。完整性强调保持信息的原始性和真实性,防止信息被蓄意地修改、插入和删除,以致形成虚假信息。(二)信息安全的实现目标可用性:是指授权实体对信息的取得能力。可用性强调的是信息系统的稳定性,只有系统运行稳定,才能确保授权实体对信息的随时访问和操作。可控性:是指对信息的传播和内容具有的控制能力。(二)信息安全的实现目标不可否认性:也称为不可抵赖性,是指参与信息交换的双方不能否认已经发生的信息交换行为。不可否认性要求建立有效的机制,防止用户否认其行为。(三)常见的信息安全威胁信息泄露:是指将信息泄露或透露给某个未经授权的实体。完整性破坏:是指数据被非授权地增删、修改或破坏。拒绝服务(DoS)攻击:是指对资源的合法访问被阻断。(三)常见的信息安全威胁分布式拒绝服务(DDoS)攻击:是指借助于互联网所具有的分布式工作模式,集中不同位置的众多计算机来作为攻击源,对一个或多个目标发动攻击,从而成倍地提高DoS攻击的威力。(三)常见的信息安全威胁APT(高级持续性威胁)攻击:利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。针对特定对象,事先以隐蔽方式,经过长期、有计划、有组织地经营与策划,搜集情报,窃取数据,是一种“网络间谍”行为。也是目前国家间、不同组织间进行网络攻击的主要形式。(三)常见的信息安全威胁2014年被曝光的APT事件攻击了近百个国家,其中遭受最多的是美国、俄罗斯、中国和日本,主要被攻击的行业为能源、金融、医疗保健、媒体和电信、公共管理、安全与防务、运输和交通等行业。(三)常见的信息安全威胁漏洞威胁。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,利用漏洞可以使攻击者能够在未授权的情况下访问或破坏系统。0day漏洞导致的安全威胁被称为目前看不见的最可怕的威胁。(三)常见的信息安全威胁木马:木马的全称为特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。后门:在某个系统或某个文件中预先设置“机关”,为正常用户设置操作陷阱,使用户电脑感染病毒或遭受破坏。二、我国信息安全现状(一)核心信息设施受制于人信息化核心设施基本采用国外产品,安全掌握在别人手中:1.美国凭借“八大金刚”(思科、IBM、高通、Google、Intel、苹果、Oracle、微软)覆盖了全球的个人级和企业级用户;2.我国政府、海关、邮政、金融、铁路、电力、民航、医疗、公安等国家关键部门都在使用国外信息设备;3.个人级产品中的笔记本电脑与智能手机,核心操作系统包括Windows、iOS、Android等分别被微软、苹果和Google垄断;芯片中,Intel和高通在技术上遥遥领先于同行业的竞争对手;4.企业级产品中,基础数据库类被IBMDB2和Oracle占有,思科和Juniper的网络设备构架起了全球互联网的主干,IBM和HP的大型机目前还没有明显的竞争对手;“安全”被认为是Windows8最显著的特征之一,而此特征却具有明确的双重性。一方面利用其安全架构可以抵御病毒、木马、蠕虫等恶意代码的入侵;另一方面利用所谓的“安全架构”,用户的个人隐私、企事业单位以及政府机关的重要信息被监控。Windows8还捆绑了微软的杀毒软件。Windows8提供的“双重安全”特性5.IOE仍然是信息化建设和应用的主体。其中,IOE是指IBM小型机、Oracle数据库和EMC的存储设备,等等。(二)中国是美国科技企业关注的焦点自1934年北京协和医院安装了第一台IBM商用处理机、改革开放后为沈阳鼓风机厂安装了新中国成立后的第一台IBM中型计算机以来,以蓝色巨人为代表的美国科技企业一直在关注着中国市场,并已形成垄断局面:1.根据IBM2012年财报显示,仅有中国在内的亚太地区实现了正增长(中国增速为17.9%),其他地区都是负增长。中国市场对于IBM的战略意义十分明显;2.在承载着中国互联网80%以上流量的中国电信163网和中国联通169网两个骨干网中,思科占了70%以上的份额,其中几乎所有核心节点都是思科的设备;3.中国四大银行数据中心全部采用思科设备,思科占有了金融行业70%以上的份额;4.在海关、公安、武警、工商、教育等机构中,思科的份额超过了50%,等等。(三)美国的秘密监控工程借助强大的科技力量以及遍及全球的信息设施,美国几乎对全球所有国家实施了秘密监控:1.“棱镜”计划由美国国家安全局(NSA)牵头(时任美国总统为小布什),于2007年开始实施。通过“棱镜”计划,美国国家安全局和联邦调查局可以进入到美国互联网公司的服务器获取所需要的任何信息;“棱镜计划”(Prism)浮出水面2.被监控对象包括伊朗(与美国关系最差的国家)、约旦(美国在阿拉伯世界中“最亲密的盟友”)等几乎所有国家。中国属于其重点监听和攻击的目标;3.包括微软、雅虎、Google等多家企业参与了与政府的合作,如微软从2007年9月开始与美国政府合作,雅虎从2008年3月、Google从2009年1月、AOL从2011年3月、苹果从2012年10月分别与美国政府合作等;4.政府与各科技公司之间的默契程度远超出想象。美国总统奥巴马2011年2月17日在著名的投资机构KPCB合伙人约翰.杜尔家中与美国硅谷的科技领袖们共进午餐。苹果CEO史蒂夫.乔布斯、谷歌CEO埃里克.施密特、雅虎时任CEO卡罗尔.巴茨、Facebook创始人马克.扎克伯格、思科CEO约翰.钱伯斯以及甲骨文CEO拉里.埃里森等名流悉数出席。2011年奥巴马与美国IT巨头聚餐(四)新技术应用带来的安全风险新技术代表更先进的生产力,对于经济社会运行效率的提升起着重要作用,然而这些新技术和商业模式均是美国IT公司提出,核心技术均掌握在国外公司的手中:1.云计算技术(基础设施即服务,IaaS;平台即服务,PaaS和软件即服务,SaaS)。2006年由Google提出,核心技术掌握在Google、IBM等公司的手中。2.大数据技术。是指无法在一定时间内用常规机器和软硬件工具对其进行感知、获取、管理、处理和服务的数据集合,具有Volume(大量)、Variety(多样)、Velocity(高速)、Value(价值)等特点。目前,大数据核心技术主要掌握在IBM、Google等公司的手中。3.物联网技术。是具有感知基因的互联网,综合了传感、识别、接入网、无线通信、互联网、计算技术、信息处理和应用软件、智能控制等多项技术。这些核心技术都集中在IBM等美国公司的手中。4.虚拟化技术。既指将多台物理设备虚拟成一个逻辑设备,也指从一台物理设备中虚拟出多个逻辑设备。目前,主要的虚拟化软件有Ctrix,VMware,Xen,HyperV,KVM。5.地理信息系统(GIS)。是在计算机系统的支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的系统。地理信息关系着国家安全,具有战略意义。GIS的组成:终端设备、无线通信网络、地理应用服务器及空间数据库组成。(五)基础信息网络存在较大的安全风险基础信息网络(尤其是电信骨干网)是实现信息安全的基本保障,但受历史和现实双重因素的影响,我国基础信息网络存在较大的安全风险:1.接入网设备频繁遭受攻击和控制,网络单元稳定运行以及用户数据安全受到威胁,基础网络整体防御国家级有组织攻击风险的能力仍然较为薄弱。通用软硬件的信息泄露、权限绕过、SQL注入、弱口令等安全漏洞较多。2.网络攻击频繁发生。2014年3月19日至5月18日,2077个位于美国的木马或僵尸网络控制服务器,直接控制了我国境内约118万台主机。其中:(1)境外黑客组织频繁攻击我国政府网站。2013年,境外“匿名者黑客组织”、“阿尔及利亚黑客组织”等多个黑客组织曾对我国政府网站发起攻击,被篡改的政府网站达到187个;(2).黑客为报复国家出台的政策,对我国政府网站实施攻击。2013年12月19日下午,继央行明确宣布不认可比特币,要求国内第三方支付机构停止为比特币交易平台提供充值和支付服务之后,央行官方网站和新浪官方微博遭到黑客攻击,出现间歇性访问困难和大量异常评论;(3)2014年3月,敲诈者病毒兴起,该病毒会加密硬盘、手机存储卡中的重要文件,在电脑或手机上弹出勒索钱财的提示。加密的文件有部分只有病毒作者可以解开,不甘被勒索的网民将面临数据无法访问的结果。2011年2月,伊朗突然宣布暂时卸载首座核电站的核燃料,伊朗的核计划因“技术问题”而被拖延。原因是该核电站自2010年8月启用后,一种名为“震网”(Stuxnet)的蠕虫病毒,侵入了西门子公司为核电站设计的工业控制软件,导致1/5的离心机报废。2014年1月15日,期诺登通过

1 / 118
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功