给我一个电话亭,我要拯救地球。 收藏本站
登陆 / 注册 搜索

阅读: 204   回复: 1

[# 系统基础] 信息安全知识普及 第2讲 信息安全威胁

空谷幽兰 仗剑天涯 2020-11-18 20:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
一、网络空间安全威胁
# l5 t# @# [5 P' w  T. E
5 a# r, ^; _4 x. }! F9 w这一节介绍网络空间的安全威胁。
* [3 s6 Q* s# g
- O5 B9 A; ^) e: R9 N' D  _网络入侵
! d  D5 ]( y; J* {" x* u# L# b. q- \% e( ^, _. X: ~2 e* p

! K: w) _" `8 E. [网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
) S3 U& d- r6 K. z+ y  E) K& S, u% h9 i1 U
网络犯罪% V* J2 ^4 Q5 Q# @% \* Z5 m6 ?
/ H0 M  W9 W' k1 ~/ C# v  V
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
$ M% s; x9 }9 i( ~- F4 v9 a% a& g; ?: A6 n& L( D
恶意软件5 a7 Y9 I5 v4 s* h& w- f6 C! \- m7 ~
/ ], l  c0 L2 g' |1 z! p1 U2 d6 ?
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。
3 s. Q- m$ o# b- c+ B" S) v
4 x9 ^2 K- u. }. Z9 |网络攻击( Y6 `  ~# _. m7 U( u3 F$ n

8 Q) z9 \- |+ j4 ^$ b+ P迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
7 ^4 ]7 _- b$ v( L3 x  E& L( s( r" l4 ~" O  @& d+ j1 v
网络漏洞4 N& E- F* q6 W5 v
9 v9 A* u% W7 p2 b
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。
. Z7 W) y2 G; E. G9 V" b1 R1 Z6 Z6 i# _
网络欺凌
0 x/ o3 k9 G) K! x\
8 R( t8 E8 O1 f! ]* u个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。4 z: i! A1 g0 }/ v$ i

* Q, E  T- D( C恐怖主义
3 ~, r" U& ]; a$ V2 o\
/ j6 v" _$ W4 j: e8 \1 ?0 p6 F如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。4 O7 y2 A2 }$ N

- B8 d  e( y" v; b4 f) @. o! Y除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
; h$ B/ P( d$ i9 F7 m5 O! o6 l( K; E' N4 c/ `7 j% [9 h) }
上一篇
下一篇


左岸云烟 「出类拔萃」 2020-11-18 20:00 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

好帖必须得顶起
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-3-9 05:36 , Processed in 0.026411 second(s), 19 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表