網絡信息安全是網絡信息化不可回避的重要工作,主要有以下幾個方面的問題急須解決:
網絡強依賴性及網絡安全關聯風險凸顯:隨著網絡信息技術的發展,社會各個方面對網絡信息系統的依賴性增強,且各種關鍵信息基礎設施相互關聯,因而對網絡安全的影響范圍日益擴大,產生級聯反應、蝴蝶效應,建立可信的網絡信息環境成為迫切的需求。
網絡信息產品供應鏈與安全質量風險:國內網信核心技術欠缺,許多關鍵產品和服務對國外的依賴度仍然較高,從硬件到軟件都不同程度地受制千人,網絡安全基礎仍然不牢靠。同時,網絡信息產品技術的安全質量問題具有普遍性,網絡安全漏洞時有出現,即使知名 IT 廠商的產品也或多或少存在安全漏洞,網絡安全漏洞的發現與管理任務仍然艱巨。根據國家信息安全漏洞共享平臺統計(截至 2020 月),操作系統漏洞條目已達到上萬條,網絡設備漏洞條目有七千多條,數據庫漏洞條目有兩千多條。2018 年, CNCERT 使用工業互聯網安全測試平臺 Acheron, 對主流工業控制設備、網絡安全專用產品進行了安全入網抽檢,并對電力 次設備進行了專項安全測試,在所涉及的產品中共發現兩百多個高危漏洞,這些漏洞可能產生的風險有拒絕服務攻擊、遠程命令執行、信息泄露等。
網絡信息產品技術同質性與技術濫用風險:網絡信息系統軟硬件產品技術具有高度同質性,缺少技術多樣性,極易構成大規模網絡安全事件觸發條件,特別是網絡蠕蟲安全事件。同時,網絡信息技術濫用容易導致網絡安全事件發生,如大規模隱私數據泄露,內部人員濫用網絡信息技術特權構成網絡安全威脅 網絡安全威脅技術的工具化,讓攻擊操作易千實現,使網絡攻擊活動日益頻繁和廣泛流行。
網絡安全建設與管理發展不平衡、不充分風險:網絡安全建設缺乏總體設計,常常采取“亡羊補牢"的方式構建網絡安全機制,從而導致網絡信息安全隱患。“重技術,輕管理;重建設,輕運營;重硬件,輕軟件”的網絡安全認識偏差,使得網絡安全機制難以有效運行,導致網絡安全建設不全面 例如,網絡設備的口令直接用廠家默認配置,認證訪問控制機制形同虛設。 2018 CNCERT 開展的遠程安全巡檢工作發現,電力行業暴露相關監控管理系統 532 個,涉及政府監管、電企管理、用電管理和云平臺4大類;城市公用工程行業暴露相關監控管理系統 1015 個,涉及供水、供暖和燃氣3大類;石油天然氣行業暴露相關監控管理系統 298 個,涉及油氣開采、油氣運輸、油氣存儲、油品銷售、化工生產和政府監管6大類
網絡數據安全風險:網絡中大鼠數據不斷地生成、傳輸、存儲、加工、分發、共享,支撐著許多關系國計民生的關鍵信息系統運營。由于數據處理復雜,涉及多個要素,數據安全風險控制是一個難題。若關鍵系統的某些重要的數據失去安全控制,就會導致系統運行中斷,引發社會信任危機,甚至危及人身安全。例如,電力控制系統指令的安全關系電網的正常運行,生產經營數據的失真影響企業決策電子病歷的安全影響個人健康和隱私。
高級持續威脅風險:APT 攻擊威脅活動日益頻繁,包括對目標對象采用魚叉郵件攻擊、水坑攻擊、網絡流量劫持、中間人攻擊等,綜合利用多種技術以實現攻擊意圖,規避網絡安全監測。 APT 攻擊目標總體呈現出與地緣政治緊密相關的特性,受攻擊的領域主要包括國防、政府、金融、外交和能源等。此外,醫療、傳媒、電信等國家服務性行業領域也正面臨越來越多的 APT 攻擊風險。
惡意代碼風險:網絡時刻面臨計算機病毒、網絡蠕蟲、特洛伊木馬、僵尸網絡、邏輯炸彈、 Roo 、勒索軟件等惡意代碼的威脅。 2018 年, CNCERT 捕獲勒索軟件數量達到十萬以上,全年總體呈現增長趨勢。
軟件代碼和安全漏洞風險:由于軟件工程和管理等問題,新的軟件代碼安全漏洞仍然不斷地輸入網絡信息環境中,這些安全漏洞都可能成為攻擊切入點,攻擊者利用安全漏洞入侵系統,竊取信息和破壞系統。 2018年,國家信息安全漏洞共享平臺收集新增漏洞 14201 個,其中,高危漏洞 4898 個。
人員的網絡安全意識風險:網絡信息系統是人、機、物融合而成的復雜系統,而實際工作過程中容易忽略人的關鍵安全作用。研究表明,網絡用戶人員選擇弱口令的比例仍然較大;利用網絡用戶U盤是實施網絡物理隔離擺渡攻擊的重要環節。
網絡信息技術復雜性和運營安全風: 隨著云計算、大數據、人工智能、移動互聯網、物聯網等新一代信息技術的普及應用,網絡信息系統的開放性、智能性等不斷提升,網絡安全運營的復雜性更高,其安全風險加大。云計算使得網絡安全邊界模糊化,網絡安全防護難度增加,云平臺的安全運維水平要求更高。業務連續性高的要求使得網絡信息系統的安全補丁維護管理成本提升。物聯網的開放性擴大了網絡信息系統的安全威脅途徑。
網絡地下黑產經濟風險:網絡地下黑產組織利用攻擊技術,建立“僵尸網絡”,提供 DDoS 服務。根據 CNCERT 網絡安全數據報告, 2018 年以來利用“肉雞”發起 DDoS 攻擊的控制端有兩千多個。隨著“勒索軟件即服務”的黑產興起,活躍勒索軟件的數量呈現快速增長勢頭,且更新頻率加快。例如,某勒索軟件一年出現了約 19 個版本,快速更新迭代以躲避安全查殺。受到加密貨幣利益驅動,挖礦團伙利用安全漏洞、僵尸網絡、網盤等進行快速擴散傳播挖礦木馬。其中, WannaMine、Xmrig、CoinMiner 等是 2019 年流行的挖礦木馬家族。
網絡間諜與網絡戰風險:根據公開信息,某國大批量的網絡武器被曝光。網絡空間并非天下太平,一些國家建立起網軍,網絡戰威脅時隱時現。
網絡信息安全的防護措施如下:
采用防火墻技術是解決網絡安全問題的主要手段。計算機網絡中采用的防火墻手段,是通過邏輯手段,將內部網絡與外部網絡隔離開來。他在保護網絡內部信息安全的同時又組織了外部訪客的非法入侵,是一種加強內部網絡與外部網絡之間聯系的技術。防火墻通過對經過其網絡通信的各種數據加以過濾掃描以及篩選,從物理上保障了計算機網絡的信息安全問題。
對訪問數據的入侵檢測是繼數據加密、防火墻等傳統的安全措施之后所采取的新一代網絡信息安全保障手段。入侵檢測通過從收集計算機網絡中關鍵節點處的信息,加以分析解碼,過濾篩選出是否有威脅到計算機網絡信息安全性的因素,一旦檢測出威脅,將會在發現的同時做出相應。根據檢測方式的不同,可將其分為誤入檢測系統、異常檢測系統、混合型入侵檢測系統。
對網絡信息的加密技術是一種非常重要的技術手段和有效措施,通過對所傳遞信息的加密行為,有效保障在網絡中傳輸的信息不被惡意盜取或篡改。這樣,即使攻擊者截獲了信息,也無法知道信息的內容。這種方法能夠使一些保密性數據僅被擁有訪問權限的人獲取。
控制訪問權限也是對計算機網絡信息安全問題的重要防護手段之一,該手段以身份認證為基礎,在非法訪客企圖進入系統盜取數據時,以訪問權限將其阻止在外。訪問控制技能保障用戶正常獲取網絡上的信息資源,又能阻止非法入侵保證安全。訪問控制的內容包括:用戶身份的識別和認證、對訪問的控制和審計跟蹤。
回答所涉及的環境:聯想天逸510S、Windows 10。
網絡信息安全是網絡信息化不可回避的重要工作,主要有以下幾個方面的問題急須解決:
網絡強依賴性及網絡安全關聯風險凸顯:隨著網絡信息技術的發展,社會各個方面對網絡信息系統的依賴性增強,且各種關鍵信息基礎設施相互關聯,因而對網絡安全的影響范圍日益擴大,產生級聯反應、蝴蝶效應,建立可信的網絡信息環境成為迫切的需求。
網絡信息產品供應鏈與安全質量風險:國內網信核心技術欠缺,許多關鍵產品和服務對國外的依賴度仍然較高,從硬件到軟件都不同程度地受制千人,網絡安全基礎仍然不牢靠。同時,網絡信息產品技術的安全質量問題具有普遍性,網絡安全漏洞時有出現,即使知名 IT 廠商的產品也或多或少存在安全漏洞,網絡安全漏洞的發現與管理任務仍然艱巨。根據國家信息安全漏洞共享平臺統計(截至 2020 月),操作系統漏洞條目已達到上萬條,網絡設備漏洞條目有七千多條,數據庫漏洞條目有兩千多條。2018 年, CNCERT 使用工業互聯網安全測試平臺 Acheron, 對主流工業控制設備、網絡安全專用產品進行了安全入網抽檢,并對電力 次設備進行了專項安全測試,在所涉及的產品中共發現兩百多個高危漏洞,這些漏洞可能產生的風險有拒絕服務攻擊、遠程命令執行、信息泄露等。
網絡信息產品技術同質性與技術濫用風險:網絡信息系統軟硬件產品技術具有高度同質性,缺少技術多樣性,極易構成大規模網絡安全事件觸發條件,特別是網絡蠕蟲安全事件。同時,網絡信息技術濫用容易導致網絡安全事件發生,如大規模隱私數據泄露,內部人員濫用網絡信息技術特權構成網絡安全威脅 網絡安全威脅技術的工具化,讓攻擊操作易千實現,使網絡攻擊活動日益頻繁和廣泛流行。
網絡安全建設與管理發展不平衡、不充分風險:網絡安全建設缺乏總體設計,常常采取“亡羊補牢"的方式構建網絡安全機制,從而導致網絡信息安全隱患。“重技術,輕管理;重建設,輕運營;重硬件,輕軟件”的網絡安全認識偏差,使得網絡安全機制難以有效運行,導致網絡安全建設不全面 例如,網絡設備的口令直接用廠家默認配置,認證訪問控制機制形同虛設。 2018 CNCERT 開展的遠程安全巡檢工作發現,電力行業暴露相關監控管理系統 532 個,涉及政府監管、電企管理、用電管理和云平臺4大類;城市公用工程行業暴露相關監控管理系統 1015 個,涉及供水、供暖和燃氣3大類;石油天然氣行業暴露相關監控管理系統 298 個,涉及油氣開采、油氣運輸、油氣存儲、油品銷售、化工生產和政府監管6大類
網絡數據安全風險:網絡中大鼠數據不斷地生成、傳輸、存儲、加工、分發、共享,支撐著許多關系國計民生的關鍵信息系統運營。由于數據處理復雜,涉及多個要素,數據安全風險控制是一個難題。若關鍵系統的某些重要的數據失去安全控制,就會導致系統運行中斷,引發社會信任危機,甚至危及人身安全。例如,電力控制系統指令的安全關系電網的正常運行,生產經營數據的失真影響企業決策電子病歷的安全影響個人健康和隱私。
高級持續威脅風險:APT 攻擊威脅活動日益頻繁,包括對目標對象采用魚叉郵件攻擊、水坑攻擊、網絡流量劫持、中間人攻擊等,綜合利用多種技術以實現攻擊意圖,規避網絡安全監測。 APT 攻擊目標總體呈現出與地緣政治緊密相關的特性,受攻擊的領域主要包括國防、政府、金融、外交和能源等。此外,醫療、傳媒、電信等國家服務性行業領域也正面臨越來越多的 APT 攻擊風險。
惡意代碼風險:網絡時刻面臨計算機病毒、網絡蠕蟲、特洛伊木馬、僵尸網絡、邏輯炸彈、 Roo 、勒索軟件等惡意代碼的威脅。 2018 年, CNCERT 捕獲勒索軟件數量達到十萬以上,全年總體呈現增長趨勢。
軟件代碼和安全漏洞風險:由于軟件工程和管理等問題,新的軟件代碼安全漏洞仍然不斷地輸入網絡信息環境中,這些安全漏洞都可能成為攻擊切入點,攻擊者利用安全漏洞入侵系統,竊取信息和破壞系統。 2018年,國家信息安全漏洞共享平臺收集新增漏洞 14201 個,其中,高危漏洞 4898 個。
人員的網絡安全意識風險:網絡信息系統是人、機、物融合而成的復雜系統,而實際工作過程中容易忽略人的關鍵安全作用。研究表明,網絡用戶人員選擇弱口令的比例仍然較大;利用網絡用戶U盤是實施網絡物理隔離擺渡攻擊的重要環節。
網絡信息技術復雜性和運營安全風: 隨著云計算、大數據、人工智能、移動互聯網、物聯網等新一代信息技術的普及應用,網絡信息系統的開放性、智能性等不斷提升,網絡安全運營的復雜性更高,其安全風險加大。云計算使得網絡安全邊界模糊化,網絡安全防護難度增加,云平臺的安全運維水平要求更高。業務連續性高的要求使得網絡信息系統的安全補丁維護管理成本提升。物聯網的開放性擴大了網絡信息系統的安全威脅途徑。
網絡地下黑產經濟風險:網絡地下黑產組織利用攻擊技術,建立“僵尸網絡”,提供 DDoS 服務。根據 CNCERT 網絡安全數據報告, 2018 年以來利用“肉雞”發起 DDoS 攻擊的控制端有兩千多個。隨著“勒索軟件即服務”的黑產興起,活躍勒索軟件的數量呈現快速增長勢頭,且更新頻率加快。例如,某勒索軟件一年出現了約 19 個版本,快速更新迭代以躲避安全查殺。受到加密貨幣利益驅動,挖礦團伙利用安全漏洞、僵尸網絡、網盤等進行快速擴散傳播挖礦木馬。其中, WannaMine、Xmrig、CoinMiner 等是 2019 年流行的挖礦木馬家族。
網絡間諜與網絡戰風險:根據公開信息,某國大批量的網絡武器被曝光。網絡空間并非天下太平,一些國家建立起網軍,網絡戰威脅時隱時現。
網絡信息安全的防護措施如下:
采用防火墻技術是解決網絡安全問題的主要手段。計算機網絡中采用的防火墻手段,是通過邏輯手段,將內部網絡與外部網絡隔離開來。他在保護網絡內部信息安全的同時又組織了外部訪客的非法入侵,是一種加強內部網絡與外部網絡之間聯系的技術。防火墻通過對經過其網絡通信的各種數據加以過濾掃描以及篩選,從物理上保障了計算機網絡的信息安全問題。
對訪問數據的入侵檢測是繼數據加密、防火墻等傳統的安全措施之后所采取的新一代網絡信息安全保障手段。入侵檢測通過從收集計算機網絡中關鍵節點處的信息,加以分析解碼,過濾篩選出是否有威脅到計算機網絡信息安全性的因素,一旦檢測出威脅,將會在發現的同時做出相應。根據檢測方式的不同,可將其分為誤入檢測系統、異常檢測系統、混合型入侵檢測系統。
對網絡信息的加密技術是一種非常重要的技術手段和有效措施,通過對所傳遞信息的加密行為,有效保障在網絡中傳輸的信息不被惡意盜取或篡改。這樣,即使攻擊者截獲了信息,也無法知道信息的內容。這種方法能夠使一些保密性數據僅被擁有訪問權限的人獲取。
控制訪問權限也是對計算機網絡信息安全問題的重要防護手段之一,該手段以身份認證為基礎,在非法訪客企圖進入系統盜取數據時,以訪問權限將其阻止在外。訪問控制技能保障用戶正常獲取網絡上的信息資源,又能阻止非法入侵保證安全。訪問控制的內容包括:用戶身份的識別和認證、對訪問的控制和審計跟蹤。
回答所涉及的環境:聯想天逸510S、Windows 10。