有些人,一旦遇见,便一眼万年;有些心动,一旦开始,便覆水难收。 收藏本站
登陆 / 注册 搜索

阅读: 747   回复: 1

[# 系统基础] 信息安全知识普及 第2讲 信息安全威胁

空谷幽兰 踏破虚空 2020-11-18 20:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、网络空间安全威胁
2 ^. i- x8 _: g# N: b5 s- s: }" x4 G; Q8 H* S$ _: A
这一节介绍网络空间的安全威胁。
9 J+ s  W- f- ?' N# x( T4 f0 K
% Y+ F8 Y: l" j2 c! H5 b, I网络入侵: D% M7 Z2 X2 G! H7 a3 T

1 U, M, m( V$ V, ]9 H% U$ m) b" P
0 B0 a! z& M: v  z. J7 Q网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
# ]- ~% M5 r2 j, ]
1 z/ {7 Z+ |/ Q- h网络犯罪) _) d* d1 _' o! P" B' k; q

* H2 Q8 O- ?8 Y网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
' O7 g8 n, I3 O7 P# d6 D: `* \4 ~; w
恶意软件
) @$ z6 o7 x5 ?4 i# l9 Y; [4 x6 v' t
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。7 Q- x( y  u& z1 r( N. C

5 b% J  M! O7 \# ^6 I% w! Y网络攻击' ?+ Q& r  t- L, ]- D" o/ K! Q

/ l2 K' e% U7 t# b) l$ @迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
/ }# ^/ G. k: D( y5 f
% p9 ~# S4 d! B网络漏洞
- m' g; k1 H  y  a- I% K9 \8 b" }, @0 N& p; q6 f) p
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。) m8 I( w, F) _- w" p% \
) I. ?1 A1 P6 S4 d
网络欺凌
* W- Z- u. `4 Z$ h% v\
) C( ~* D* q% }- [4 u& R) q5 H个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。9 }+ n# T- }2 z( V3 E' o

* X' d9 O. N6 p$ F" L' u" w, A恐怖主义
) t: E7 g  N' U" L* H\0 a' g! ^# }  ?$ V) D0 K
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。0 m1 l  M) _5 G2 y8 w4 P
% e" p% C7 P! f! S9 b
除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
: ?9 ^+ G" }8 x* `( t" e) o* v: H& ~& o1 p
上一篇
下一篇


左岸云烟 「出类拔萃」 2020-11-18 20:00 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

好帖必须得顶起
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-9-21 04:03 , Processed in 0.028579 second(s), 20 queries , Redis On.

© 2015-2021 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表