首页 理论教育 网络安全威胁与应对措施

网络安全威胁与应对措施

时间:2023-10-27 理论教育 版权反馈
【摘要】:当前网络中主要安全威胁如图1.8所示。受到攻击的用户轻则黑屏死机,重则造成个人经济利益上的损失,成为产生网络安全威胁的源头。如图1.11所示,大量P2P应用疯狂地抢占了宝贵的带宽资源,有统计显示在晚上高峰时段大约有90%的流量为P2P应用;另外对涉及经营管理、IT、市场营销、财务金融、服务、行政和人力资源管理等不同行业的人员进行调查,仅在工作中使用即时聊天工具和玩网络游戏的比例高达89.2%。

网络安全威胁与应对措施

一方面是当前网络规模和应用不断发展,另一方面随着网络发展的安全威胁也在不断地发展演化。通过国家计算机网络应急技术处理协调中心(简称国家互联网应急中心,CNCERT/CC)2012年中国互联网网络安全报告,可以纵观目前网络安全状况。

当前网络中主要安全威胁如图1.8所示。

2012年,国家信息安全漏洞共享平台(CNVD)共向基础电信企业预警信息211份,通报其所属信息系统或设备的漏洞风险事件339个,公共发布信息安全漏洞6 824个。这些层出不穷的网络基础设施、操作系统、应用软件的漏洞中不乏一些极具破坏力的高位漏洞随时可能被黑客利用。受到攻击的用户轻则黑屏死机,重则造成个人经济利益上的损失,成为产生网络安全威胁的源头。另外,针对服务器的Web应用层攻击(包括SQL注入及跨站脚本攻击等)成为目前的主要入侵方式,造成大量对外提供业务的服务器网页被篡改甚至瘫痪等。

图1.8 信息系统安全漏洞层出不穷

2012年木马或僵尸程序控制服务器IP总数为360 263个,其中,境内木马或僵尸程序控制服务器IP数量为286 977个,境外木马或僵尸程序控制服务器IP数量为73 286个。

2012年木马或僵尸程序受控主机IP总数为52 724 097个。其中,境内木马或僵尸程序受控主机IP数量为14 646 225个,境外木马或僵尸程序受控主机IP数量为38 077 872个。

这些木马和僵尸网络被控制端被黑客组织利用,从事非法的网络活动,比如窃取被控制端的个人隐私信息,通过这些被控端发起Dos/DDos攻击等,如图1.9所示。

图1.9 木马与僵尸网络不断增长

2012年大陆被篡改网站总数达16 388个,其中政府网站被篡改数量为1 802个;网络仿冒事件层出不穷。在钓鱼网站中,仿冒中国工商银行等网上银行的约占54.8%,仿冒中央电视台淘宝等进行虚假抽奖或中奖活动、虚假新奇特或低价物品销售活动的约占44.7%。

访问被篡改网站或访问网络仿冒的链接后,客户端遭遇网络欺骗或讹诈、感染恶意代码、泄露重要信息等安全侵害。(www.xing528.com)

恶意代码成为黑客推进攻击活动的主要武器和弹药,并通过垃圾邮件、网页挂马、即时聊天工具、系统漏洞等多种方式传播和扩散。目前,恶意代码已不仅仅是黑客手中的玩具,围绕恶意代码,尤其是网络病毒的生产、销售、传播等环节,已经形成了规模庞大、收益巨大的黑色地下产业链,如图1.10所示。

图1.10 篡改网站、网络仿冒以及恶意代码

在TCP协议中,占用带宽最多的网络应用有4类,分别是Web浏览、P2P下载、电子邮件和即时聊天工具。在UDP协议中,占用带宽最多的是各类P2P下载、DNS服务以及网络游戏。如图1.11所示,大量P2P应用疯狂地抢占了宝贵的带宽资源,有统计显示在晚上高峰时段大约有90%的流量为P2P应用;另外对涉及经营管理、IT、市场营销财务金融、服务、行政和人力资源管理等不同行业的人员进行调查,仅在工作中使用即时聊天工具和玩网络游戏的比例高达89.2%。网游和即时聊天等应用极大地影响了企业员工的工作效率。

图1.11 P2P流量占用大量互联网业务流量

随着网络应用的成熟,不断有新的业务模式引入,不断有组织构架调整和人员的变化,业务的变化也带来了安全策略的变化,原来的静态业务模型和安全策略已不能满足业务变化带来的安全需求了,如图1.12所示。

图1.12 不断变化的业务模型和信任模型

同样网络信任模型也在发生变换,以往一个网络可能就在局部使用,现在网络已有局域网(LAN)发展成为园区网,再有园区网发展成为广域网(WAN),网络由内联网(Intranet)延伸到合作伙伴、外部客户,构成了外联网(Extranet)。传统的基于用户名和密码的身份认证、授权、审计的信任模型必须要扩展到合作伙伴和外部客户等授权对象。

以上网络安全威胁随着网络的发展会日益突出,对用户安全建设提出更高的要求。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈