学校首页  | 加入收藏
网络安全
常用链接
您的当前位置: 首页 > 知识库 > 网络安全 > 正文
2017年2月网络安全月报
作者: 来源: 时间:2017-02-27 点击数:

中国地质大学校园网网络安全情况月报

2017年2月   (第W0014期)  总第14期

中国地质大学(武汉)网络与教育技术中心

本期目录

1       情况综述... 1

2       安全事件通报... 2

2.1      安全事件总体概述... 2

2.2      入侵事件... 4

2.3      木马僵尸事件... 4

2.4      对外DoS攻击事件... 5

2.5      网站黑链事件... 5

3       安全事件分析... 6

3.1      入侵事件分析... 6

3.2      木马僵尸事件分析... 6

3.3      对外DoS攻击事件分析... 7

3.4      网站黑链事件分析... 7

4       安全事件处置情况... 7

5       安全预警信息... 8

6       业界动态... 14

6.1      5G网络 创新机遇与安全隐患并存... 14

6.2      生物识别与量子密钥:银行安全的未来... 16

6.3      威胁情报的价值为何难以体现?数据多,人员少... 18

6.4      习近平:提高网络安全保障水平 加强网络安全预警监测... 19

6.5      走进RSA 2017:安全专家带你了解7大致命网络安全威胁... 26

6.6      态势感知系统,助力网络更安全... 29

7       联系我们... 33

 


 

1   情况综述

2017年1月26日至2017年2月25日,我校总体网络安全情况良好,未发生重大的网络安全事件。

根据监测分析,我校发生的安全威胁事件共271154起,近期服务器受到攻击的事件共748起;可能感染病毒木马的僵尸主机共286台,其中确定的僵尸主机共282台;对外发生的DoS攻击事件共456起,被植入黑链的网站共1个。与上个月对比情况如下:


2   安全事件通报

2.1 安全事件总体概述

(一)    终端主机安全事件(共39764起):

主机类型分类统计:

主机地址排行统计:

序号

主机地址

受到攻击次数

备注

1

202.114.207.36

24349

飞享数据

2

202.114.202.194

6515

生物地质与环境地质国家重点实验室

3

202.114.202.220

5347

图书馆

4

10.100.0.21

567

5

172.29.53.252

202

6

172.29.123.179

133

7

172.29.235.245

123

8

172.29.186.80

114

9

172.29.75.46

99

10

202.114.207.42

87

11

其他IP

2228

总计

39764

(二)    服务器安全事件(共231390起):

序号

主机地址

受到攻击次数

备注

1

202.114.196.87

31983

机电学院

2

202.114.196.49

29922

3

202.114.196.199

26893

4

202.114.196.169

12192

5

202.114.196.228

11677

6

202.114.207.31

10346

7

202.114.200.88

9855

8

202.114.201.172

8659

9

202.114.196.245

7404

10

202.114.196.189

7080

11

其他

75379

总计

231390


2.2 入侵事件

已被黑客攻陷的服务器:

序号

服务器

攻陷原因

备注

1

jidian.cug.edu.cn

(202.114.196.87)

黑链

机电学院

2.3 木马僵尸事件

2.4 对外DoS攻击事件

2.5 网站黑链事件

被植入黑链的网站:

序号

IP地址

黑链类型

黑链数量

备注

1

202.114.196.87

(黑链页面:

jidian.cug.edu.cn/

jidian.cug.edu.cn//)

赌博

2

机电学院

3     安全事件分析

3.1 入侵事件分析

根据监测分析,黑客主要利用漏洞进行攻击,本月我们对受到攻击的主要网段扫描结果统计如下:共发现高危漏洞60个,中危漏洞280个,低危漏洞160个。

3.2 木马僵尸事件分析

僵尸主机是指用户网络中因感染了蠕虫、木马等病毒而被黑客控制的主机。攻击者可通过控制僵尸主机进行DoS攻击、APT攻击等各种类型的攻击,以达到致使用户网络或重要应用系统瘫痪、窃取用户机密业务数据等目的。

建议受病毒感染的主机安装“反僵尸网络”相关软件进行扫描,清除主机中的僵尸病毒。病毒通常具有强大的复制、感染能力,建议清除病毒后的首周内持续观察,以确认病毒是否被彻底清除,同时更新完善主机的漏洞补丁。

3.3 对外DoS攻击事件分析

对外发起DoS攻击的内网主机很可能感染了病毒,并已被黑客控制。内网外发的DoS攻击将会造成严重的网络拥堵,导致用户业务中断,也会影响被攻击网络的业务的正常运行,甚至因此而受到网络监管部门的通报。

建议使用杀毒软件对主机进行病毒扫描,彻底清除病毒后再将主机接入网络,同时更新完善主机的漏洞补丁。

3.4 网站黑链事件分析

攻击者通过利用网站存在的程序漏洞上传或获取网站的webshell后门,进而篡改网站内容并植入黑链。黑链不会显现中网页上,只有中网页代码中才能看到链接。攻击者可中网站中添加赌博、色情等黑链,用户的对外业务将受到严重影响,还会面临网站被降权或者受到相关部门通报的风险。

建议查找被植入黑链的网页源代码,清除所有被篡改的内容。并且检查修复网站服务器可能存在的漏洞或者后门程序,防止黑客的二次入侵。

4   安全事件处置情况

2017年1月26日至2017年2月25日,中国地质大学(武汉)网络与教育技术中心共协调处理各类网络安全事件1487起,其中入侵事件748起,木马僵尸事件282起,对外DoS攻击事件456起,网站黑链事件1起。针对相关事件调整相应安全防护策略以及实时漏洞分析扫描,并通告相关人员。

5     安全预警信息

根据国家信息安全漏洞库( CNNVD)统计,新增安全漏洞 253 个。从厂商分布来看,Adobe 公司新增漏洞最多,共有 24 个;从漏洞类型来看,缓冲区错误类的安全漏洞占比最大,达到10.67%。新增漏洞中,超危漏洞 12 个,高危漏洞 8 个,中危漏洞217 个,低危漏洞 16 个。相应修复率分别为 100.00%、100.00%、86.64%以及 93.75%。根据统计,合计 223 个漏洞已有修复补丁发布,整体修复率为 88.14%。

(一)安全漏洞分布情况

从厂商分布来看,Adobe 公司产品的漏洞数量最多,共 24 个。漏洞数量 Top5 厂商分布如下表所示。

序号

厂商名称

漏洞数量

所占比例

1

Adobe

24

9.49%

2

Google

23

9.09%

3

Apple

17

6.72%

4

NVIDIA

13

5.14%

5

CloudBees

12

4.74%

从漏洞类型来看,缓冲区错误类的安全漏洞相对占比最大,达到 10.67%。 漏洞类型统计如下表所示。

(二)安全漏洞危害等级与修复情况

共发布危急漏洞 12 个,高危漏洞 8 个,中危漏洞217 个,低危漏洞 16 个。相应修复率分别为 100.00%、100.00%、 86.64%以及 93.75%。合计 223 个漏洞已有修复补丁发布,整体修复率为 88.14%。 详细情况如下表所示。

(三)重要漏洞实例

超危漏洞12个,高危漏洞8个,其中重点漏洞实例如下表所示。

1. Adobe Flash Player 缓冲区错误漏洞(CNNVD-201702-557)

Adobe Flash Player 是美国奥多比( Adobe)公司的一款跨平台、基于浏览器的多媒体播放器产品。该产品支持跨屏幕和浏览器查看应用程序、内容和视频。

Adobe Flash Player 中存在内存损坏漏洞。攻击者可利用该漏洞执行任意代码。以下版本受到影响:

-Adobe Flash Player for Windows、 Macintosh 和 Linux 24.0.0.194 及之前的版本

-Adobe Flash Player for Google Chrome 24.0.0.194 及之前的版本

-Adobe Flash Player for Microsoft Edge 和 Internet Explorer 11 24.0.0.194 及之前的版本

解决措施:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://helpx.adobe.com/security/products/flash-player/apsb17-04.html

2. Adobe Flash Player 数字错误漏洞(CNNVD-201702-565)

Adobe Flash Player 是美国奥多比( Adobe)公司的一款跨平台、基于浏览器的多媒体播放器产品。该产品支持跨屏幕和浏览器查看应用程序、内容和视频。

Adobe Flash Player 中存在整数溢出漏洞。攻击者可利用该漏洞执行任意代码。以下版本受到影响:

-Adobe Flash Player for Windows、 Macintosh 和 Linux 24.0.0.194 及之前的版本

-Adobe Flash Player for Google Chrome 24.0.0.194 及之前的版本

-Adobe Flash Player for Microsoft Edge 和 Internet Explorer 11 24.0.0.194 及之前的版本

解决措施:目前厂商已经发布了升级补丁以修复此安全问题,补

丁获取链接:

https://helpx.adobe.com/security/products/flash-player/apsb17-04.html

3. IBM Integration Bus 信息泄露漏洞(CNNVD-201702-547)

IBM Integration Bus(前称 IBM WebSphere Message Broker)是美国 IBM 公司的一款企业服务总线( ESB)产品。该产品为面向服务架构( SOA)环境和非 SOA 环境提供连通性和通用数据转换。

IBM Integration Bus 安全漏洞。远程攻击者可利用该漏洞获取敏感信息或消耗所有可用内存资源。以下版本受到影响: IBM Integration Bus 10 版本, 9 版本, WebSphere Message Broker 8 版本。

解决措施:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www-01.ibm.com/support/docview.wss?uid=swg21997918

4. Android Realtek sound 驱动程序权限许可和访问控制漏洞(CNNVD-201702-219)

Android on Nexus 9 是美国谷歌( Google)公司和开放手持设备联盟(简称 OHA)共同开发的一套运行于 Nexus 9(平板电脑)中并以 Linux 为基础的开源操作系统。 Realtek sound Driver 是使用在其中的一个声音驱动。

Nexus 9 设备上的 Android 中的 Realtek sound 驱动程序存在提权漏洞。攻击者可借助本地恶意的应用程序利用该漏洞在内核上下文中执行任意代码。

解决措施:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://source.android.com/security/bulletin/2017-02-01.html

5. Adobe Campaign 命令注入漏洞(CNNVD-201702-580)

Adobe Campaign(前称 Neolane)是美国奥多比( Adobe)公司的一套营销管理解决方案。该方案提供扩展的实时互动管理和提升分布式的市场营销等功能。

Adobe Campaign 16.4 Build 8724 及之前的版本中存在命令注入漏洞。攻击者可利用该漏洞获取系统的读写权限。

解决措施:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://helpx.adobe.com/security/products/campaign/apsb17-06.html

6     业界动态

6.1 5G网络 创新机遇与安全隐患并存

2017年2月27日 — 3月2日,MWC 2017(世界移动通信大会)将在巴塞罗那开幕。作为科技领域的顶级展会之一,MWC 2017不同往年除了智能手机之外,5G的信息将会成为大会热点,而5G网络面临的机会和安全风险同样重大。

我国重视布局5G

2月8日消息,为做好“新一代宽带无线移动通信网”重大专项2018年度课题指南编制工作,工信部近日开展2018年度课题建议征集工作,征集范围包括“5G研发”与“LTE-A研发和产业化”两个方向,征集时间截至2月20日。

工信部表示,根据“新一代宽带无线移动通信网”重大专项“十三五”重点任务,将重点布局5G总体技术和标准研究、研发5G无线技术产品及5G网络技术产品,研发LTE增强技术和薄弱环节产品。为加快5G研发,将物联网、移动互联网研究与5G 研发、LTE-A研发和产业化结合。

机遇与隐患并存

5G网络作为一项变革性的技术,拥有时延低、可靠性高等特征。同时足够的带宽还可允许海量智能设备连接使用,大到城市建设、车辆控制、小到健康数据收集,它所连接的智能设备和传感器上的数据将成几何式的增长,为了保证网络的基本安全,身份可信、网络可信和实体可信的三要素是要必须要遵守的。5G在为人们带来便捷和娱乐的同时也在“默默”放大安全问题。

移动支付

如今随着4G网络的普及和5G的推出,移动支付等互联网金融业务已经改变了人们的生活方式。在移动支付中,个人、平台、银行以及监管机构通过网络彼此连接。二维码、“扫一扫”已经逐渐取代了面对面的纸币交易,二维码等新兴支付手段还需要新的确认方式,来保证安全性;移动支付与终端绑定,一旦终端设备丢失,还可能面临经济损失和帐号盗用的风险;

智能汽车

5G网络可将车辆、设施信息和行人进行实时连接,通过传感、通信系统等技术的结合,实现城市交通的数字化管理。可有效缓解拥堵,优化公共资源配置和物流配送等。

而智能汽车安全作为重要的一环,直接关乎道路安全、人身安全和财产安全。在5G与智能汽车的结合中,如果系统被入侵,智能汽车将随时面临攻击威胁,非法控制或阻断都会直接影响行驶安全;随着攻击的愈发智能化、隐蔽化,车辆的位置和车辆信息等隐私信息也存在暴露和被非法获取的风险。

工业生产系统

5G与制造业的结合,形成机器与机器间的智能互连,实现生产的高度智能化、数字化,降低生产成本,提高有效生产率,助力中国制造2025。

只要有网络的地方,就会面临安全威胁。工业生产系统也随时面临着恶意软件、DDos的安全风险。而云计算、云存储等新技术的广泛应用,也带来了边界模糊、数据窃取、等新的安全隐患。

医疗

5G网络技术可提供远程诊疗、健康数据采集、医疗信息传输等服务,可协助解决医疗资源供给不足、健康水平监控等问题。

在智能医疗系统中,远程医疗系统如被黑客攻击,可能造成病情误判、健康监护数据错误、手术失误等,将直接威胁病人的健康乃至生命安全;而在收集、存储和传输病人病历、药方和治疗方案等隐私性信息过程中也可能存在被盗取的风险。

为了实现5G网络的快速发展,各大运营商应供满足不同应用场景的多级别网络安全保证,实现网络自身具备安全防御能力,为广大用户构建安全可信的网络空间。

6.2 生物识别与量子密钥:银行安全的未来

银行业务依赖于保证存款安全,而黑客总能找到更高级的方法来染指客户存款。但世界顶尖的研究机构展现了银行技术的未来,包括量子密钥分发和生物识别技术。

英国反金融诈骗犯罪组织报告:2015年,骗子从支付卡、远程银行和支票诈骗中盗取了7.55亿英镑,比2014年上升了26%。技术成本的下降,让诈骗新手的入行门槛持续降低,新兴技术也给了他们新的盗窃方法。然而,银行业也正在开发新的解决方案来应对。下面,我们深入英国电信公司BT位于萨福克郡的Adastral公园研究中心,探秘未来的银行安全解决方案。

量子密钥分发

当今实时银行交易的密码保护依赖于计算能力的数学方程式,因为这些密钥要破解得花几个世纪。当前加密密钥通常是间歇性修改的,因为频繁改换对牵涉其中的每个人都是个大麻烦。

然而,量子计算的兴起,颠覆了传统认知。其强大的计算能力,意味着加密可在相对较短的时间内被破解。未来安全团队的帮手就在眼前。BT和东芝联合研发的量子密钥分发,可以通过利用物理定律使数据加密几乎不可破解的方式来缓解该威胁。

加密信息以每秒上 10 Gb 的速度由单光子承载着从光纤中飞过。如果需要的话,密钥可每毫秒检查一次,这样一来,量子计算机想要获得有意义的数据量,可能就得破解上万亿密钥。

监听设备会监视分接器上任何溜进传输造成中断的迹象,这在到达时间上会反映出来。量子物理定律决定了,仅需观察,就可改变量子世界中的任何东西。这就是量子分发为什么是密钥传输理想方式的原因所在。想闯进传输偷看数据的人,基本上只是在破坏数据而已。

任何数据泄露都能被当场发现,然后交易立即被取消以避免灾难。由于可以高速交换数据,未被破坏的密钥仍可从储备目录中取用,而新密钥则被毫无中断地自动发送。

生物识别安全

BT的零售银行分行模型的柜台上,装有富士通生物识别手掌读取器,可从手掌接触来验证客户身份。

将手掌放到上面,该读取器就会发出对血液中血红蛋白反光敏感的红外光线,扫描皮肤下的静脉。传感器会记录下扫描者的模式,并与数据库中的记录进行比对,然后再决定是否授权。

更进一步的生物识别在该中心也有展示。一家名为Iproov的初创公司研发了该面部生物识别工具,可以通过智能手机摄像头来验证身份。把脸放到智能手机屏幕的一个圈里,让一系列彩光扫过面部细节。

类似设备只分析一幅图像,但这个工具就更进一步,把一段视频发送给服务器。企图用照片来骗过识别是不起作用的,因为它反映不出立体面部的三维反光。做个一流水准的半身像或许能欺骗该设备,但这半身像的品质怕是世上少有人能做出。

这也许就是银行安全的未来。

6.3 威胁情报的价值为何难以体现?数据多,人员少

78%的安全人员称威胁情报对公司安全非常重要,但仅27%认为自家公司有效利用了威胁数据。为什么会出现这种断层呢?

2016年7月的波耐蒙研究所研究报告指出:公司企业在被威胁情报淹没,即便不能很好地用于发现具体威胁,他们仍认为威胁情报对公司安全非常重要。

该调查涵盖了1000名北美和英国的IT及IT安全从业者,揭示了威胁数据被认可的价值,以及公司企业无力应用的现状。

数据说话:虽然77%的受访者称威胁情报对公司的整体安全任务非常有价值,却只有不到一半的人称在决策响应时用到了威胁数据。而且,仅27%的受访者称自家公司在利用威胁数据锁定网络威胁上是有效的。

未能最大化威胁情报价值的两大原因是:数据太多,复杂性太高(70%);以及员工专业技能缺乏(69%)。

6.4 习近平:提高网络安全保障水平 加强网络安全预警监测

中共中央总书记、国家主席、中央军委主席、中央国家安全委员会主席习近平2月17日上午在京主持召开国家安全工作座谈会并发表重要讲话,强调要准确把握国家安全形势,牢固树立和认真贯彻总体国家安全观,以人民安全为宗旨,走中国特色国家安全道路,努力开创国家安全工作新局面,为中华民族伟大复兴中国梦提供坚实安全保障。

中共中央政治局常委、中央国家安全委员会副主席李克强、张德江出席座谈会。

座谈会上,习近平首先表示,召开这次座谈会,就是想听取大家的意见和建议,分析国家安全形势,对当前和今后一个时期国家安全工作进行研究部署。

国务委员、公安部部长郭声琨,外交部党委书记、副部长张业遂,湖北省委书记蒋超良,新疆维吾尔自治区党委书记陈全国分别介绍了本部门、本地区开展国家安全工作的情况,并就更好维护国家主权、安全、发展利益,健全国家安全工作体制机制等谈了意见和建议。

在认真听取大家发言后,习近平发表了重要讲话。他强调,党的十八大以来,党中央高度重视国家安全工作,成立中央国家安全委员会,提出总体国家安全观,明确国家安全战略方针和总体部署,推动国家安全工作取得显著成效。

习近平指出,国家安全涵盖领域十分广泛,在党和国家工作全局中的重要性日益凸显。我们正在推进具有许多新的历史特点的伟大斗争、党的建设新的伟大工程、中国特色社会主义伟大事业,时刻面对各种风险考验和重大挑战。这既对国家安全工作提出了新课题,也为做好国家安全工作提供了新机遇。国家安全工作归根结底是保障人民利益,要坚持国家安全一切为了人民、一切依靠人民,为群众安居乐业提供坚强保障。

习近平强调,认清国家安全形势,维护国家安全,要立足国际秩序大变局来把握规律,立足防范风险的大前提来统筹,立足我国发展重要战略机遇期大背景来谋划。世界多极化、经济全球化、国际关系民主化的大方向没有改变,要引导国际社会共同塑造更加公正合理的国际新秩序。要切实加强国家安全工作,为维护重要战略机遇期提供保障。不论国际形势如何变幻,我们要保持战略定力、战略自信、战略耐心,坚持以全球思维谋篇布局,坚持统筹发展和安全,坚持底线思维,坚持原则性和策略性相统一,把维护国家安全的战略主动权牢牢掌握在自己手中。

习近平对当前和今后一个时期国家安全工作提出明确要求,强调要突出抓好政治安全、经济安全、国土安全、社会安全、网络安全等各方面安全工作。要完善立体化社会治安防控体系,提高社会治理整体水平,注意从源头上排查化解矛盾纠纷。要加强交通运输、消防、危险化学品等重点领域安全生产治理,遏制重特大事故的发生。要筑牢网络安全防线,提高网络安全保障水平,强化关键信息基础设施防护,加大核心技术研发力度和市场化引导,加强网络安全预警监测,确保大数据安全,实现全天候全方位感知和有效防护。要积极塑造外部安全环境,加强安全领域合作,引导国际社会共同维护国际安全。要加大对维护国家安全所需的物质、技术、装备、人才、法律、机制等保障方面的能力建设,更好适应国家安全工作需要。

习近平强调,坚持党对国家安全工作的领导,是做好国家安全工作的根本原则。各地区要建立健全党委统一领导的国家安全工作责任制,强化维护国家安全责任,守土有责、守土尽责。要关心和爱护国家安全干部队伍,为他们提供便利条件和政策保障。

王沪宁、刘奇葆、孙政才、范长龙、孟建柱、胡春华、栗战书、郭金龙、韩正、杨晶、杨洁篪、周小川和中央军委委员房峰辉、张阳、赵克石、张又侠出席座谈会。

中央国家安全委员会委员,各省、自治区、直辖市,中央和国家机关有关部门、有关人民团体,部分金融机构、国有重要骨干企业、高等院校及军队有关单位主要负责同志参加座谈会。

相关阅读:

习近平勾勒网信工作大战略:没有网络安全就没有国家安全

全国网信办主任会议1月3日至4日在京召开。会议强调,要深入学习贯彻习近平总书记系列重要讲话精神和治国理政新理念新思想新战略,牢固树立政治意识、大局意识、核心意识、看齐意识,扎实做好2017年网信工作,营造良好网上舆论氛围,提供有力网络安全保障和信息化支撑。十八大以来,习近平总书记非常重视“网络”,重视“网络安全和信息化工作”。在多个场合发表有关我国网信工作发展的重要论述,为中国构建 “网络强国”指明方向。

顶层设计:努力把我国建设成为网络强国

2014年2月27日,中央网络安全与信息化领导小组正式成立,习近平直接担任组长,重视程度可见一斑。在中央网络安全和信息化领导小组第一次会议上,习近平首次提出“网络强国”战略。他指出,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。他进一步强调,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。

提要求:通过网络走群众路线

2016年4月19日,习近平主持召开网络安全和信息化工作座谈会并在会上讲话。在此次座谈会上,他对领导干部提出一个重要概念:“通过网络走群众路线”。他说,很多网民称自己为“草根”,那网络就是现在的一个“草野”。网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去,不然怎么联系群众呢?各级党政机关和领导干部要学会通过网络走群众路线,经常上网看看,潜潜水、聊聊天、发发声,了解群众所思所愿,收集好想法好建议,积极回应网民关切、解疑释惑。善于运用网络了解民意、开展工作,是新形势下领导干部做好工作的基本功。各级干部特别是领导干部一定要不断提高这项本领。

“形成良好网上舆论氛围,不是说只能有一个声音、一个调子,而是说不能搬弄是非、颠倒黑白、造谣生事、违法犯罪,不能超越了宪法法律界限。”习近平认为,要把权力关进制度的笼子里,一个重要手段就是发挥舆论监督包括互联网监督作用。这一条,各级党政机关和领导干部特别要注意,首先要做好。对网上那些出于善意的批评,对互联网监督,不论是对党和政府工作提的还是对领导干部个人提的,不论是和风细雨的还是忠言逆耳的,不仅要欢迎,而且要认真研究和吸取。

同时对于网信工作者,习近平认为,需依法加强网络空间治理,加强网络内容建设,做强网上正面宣传,培育积极健康、向上向善的网络文化,用社会主义核心价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。

谈问题:核心技术受制于人是最大的隐患

“互联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患。”对于建设“网络强国”过程中的困难,习近平有着清醒的认识,他认为,一个互联网企业即便规模再大、市值再高,如果核心元器件严重依赖外国,供应链的“命门”掌握在别人手里,那就好比在别人的墙基上砌房子,再大再漂亮也可能经不起风雨,甚至会不堪一击。

他指出,要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现“弯道超车”。

为此,在2016年4月19日召开的网络安全和信息化工作座谈会上,习近平提出“聚天下英才而用之”的人才观,他认为,我国是科技人才资源最多的国家之一,但也是人才流失比较严重的国家,其中不乏顶尖人才。在人才选拔上要有全球视野,下大气力引进高端人才。要顺势而为,改革人才引进各项配套制度,构建具有全球竞争力的人才制度体系。不管是哪个国家、哪个地区的,只要是优秀人才,都可以为我所用。

看世界:建立崭新的国际互联网治理体系

当前,网络空间的大国博弈呈现更加丰富的内涵,国家间的冲突与合作日益复杂,国际权力结构正在发生深刻变化,网络空间不仅对传统国际关系带来新的挑战,也给经济社会发展不同领域带来更多更新的问题。这些来自国际方面的因素,都给我国网络空间治理带来了新的考验。

习近平在致首届世界互联网大会的贺词中指出:“互联网真正让世界变成了地球村,让国际社会越来越成为你中有我、我中有你的命运共同体”,“互联网发展对国家主权、安全、发展利益提出了新的挑战,迫切需要国际社会认真应对、谋求共治、实现共赢”。2014年7月16日,习近平在巴西国会发表演讲时又提出倡议,“国际社会要本着相互尊重和相互信任的原则,通过积极有效的国际合作,共同构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的国际互联网治理体系。”2015年12月16日在第二届世界互联网大会上,习近平再次强调互联网是人类的共同家园,各国应该共同构建网络空间命运共同体,推动网络空间互联互通、共享共治,为开创人类发展更加美好的未来助力。

6.5 走进RSA 2017:安全专家带你了解7大致命网络安全威胁

随着世界互联性日益加强,技术不断发展,人们在体验智能带来的便利同时,也饱受着网络攻击的威胁。

如果攻击者在严冬关掉供暖系统,然后索要5000人民币作为重新供暖提供的条件,情况会如何?如果黑客控制城市供电索要赎金,情况又当如何? 美国SANS研究院的安全专家周三在RSAC 2017大会上表示,这类针对个人、企业和基础设施技术的攻击是他们最关心的问题。

其中一些威胁直接瞄准消费者,甚至针对企业的威胁最终会降临到消费者头上,然而,这种影响可能要过一段时间才会显现。

SANS表示,目前存在7大最危险的攻击媒介,并提出应对建议:

1.勒索软件

SANS研究院讲师Ed Skoudis 表示,20多年前就出现了勒索软件,但它已经演变成一种极其可怕的恶意软件:加密恶意软件,加密文件,并向受害者索要赎金。这是恶意攻击者最理想的攻击方式:勒索软件就像病毒一样蔓延,独立锁定受害者的数据,并迫使对方联系犯罪分子支付赎金,从而恢复数据。

应对措施:进行“网络卫生”检查:修复系统、使用反恶意软件,设置权限和网络访问控制来限制曝光。一旦计算机被感染,人们肯定不希望感染扩散到网络的其它计算机。切记,勒索软件由实际操作人员监控,受害者可以与他们进行谈判。     Skoudis表示,“最好表现出自己没钱,试图减少赎金。”

2. 物联网

消费产品发展的下一阶段就是连通性:包括小型摄像机到牙刷在内的所有产品将通过无线协议互联,并连接到互联网。这种方式反过来会使产品面临黑客攻击风险。更糟糕的是,物联网设备目前已经成为攻击平台,Mirai病毒就是最佳证明。

应对措施:Skoudis建议,修改默认密码。如果智能家居设备不允许用户修改默认密码,用户可以退回产品或等待(或请求厂商)发布允许自定义密码的固件。同时,用户还可以采取进一步措施禁用远程访问将联网设备隔离,在物联网设备上使用单独的家庭专用LAN,并用专用云端账户控制物联网设备。

3. 勒索软件和物联网交叉使用

去年,一家奥地利酒店遭遇黑客攻击,导致酒店的门卡系统中断。此类攻击最终可能会发生在消费者的家里,攻击者控制智能恒温器(设置为40度),索要赎金。

应对措施:目前,这类攻击更偏向于理论层面。但是,用户在布局家用设备时,应该考虑一下:自动化达到哪种程度?SANS工业和基础设施总监Michael Assante,应该想想,人类与机器之间的最佳平衡点在哪里?

4. 工业物联网攻击

SANS研究院总结乌克兰电站2015年遭受的网络攻击

2015年和2016年,不明身份的黑客攻击了乌克兰的发电站,利用不断自动化、分布式的系统攻击电力公司。幸运的是,第一响应者能快速手动操作断路器,并恢复供电。然而,谁也不能保证这类攻击都能如此收尾。假设太平洋煤气电力公司(Pacific Gas and Electric Company)或联合爱迪生电力公司的基础设施遭遇黑客攻击,会如何呢?

应对措施:在这里,给消费者的建议不多。Assante警告称,基础设施机构必须决定运作或关闭智能系统。大规模自动化有助于降低供电成本,但外部攻击隐患可能增加支出。

5. 弱随机数发生器

SANS互联网风暴中心总监Johannes Ulrich指出,真正的随机数是强加密的基础,有助于保护Wi-Fi和大量安全算法。但是,随机数发生器并不是真正随机的,这就使得它们依赖的加密易被破解。因此,犯罪分子有了可乘之机,他们可以利用这个弱点,解锁安全的加密连接。

应对措施:这是设备厂商应解决的问题。只要记住,“安全”网络实际上可能比想象的要脆弱。

6. 过渡依赖Web服务

越来越多的应用程序和软件与第三方服务(如Docker或Azure)通信并融合。但是,并不能真正确定这些应用程序正连接到预期实体,或是否有攻击者进入应用程序、盗取数据,并返回虚假信息。

应对措施:这是开发人员应该解决的问题。但是Ulrich警告称,移动应用程序变得越来越来脆弱。因此,即使应用程序不会窃取用户数据,但其连接的服务可能会。

7.针对NoSQL数据库的SoQL攻击

这是开发人员面临的另一问题,但不会影响用户的数据。多年来,SQL注入成为互联网的一大灾难。如今,开发人员从SQL转移到NoSQL数据库,如MongoDB,他们发现这些数据库也不是那么安全。

6.6 态势感知系统,助力网络更安全

随着网络的普及,互联网上的各种应用得到了飞速发展,而诸多应用也对网络安全提出了更高的要求,网络入侵给全球经济造成的损失也在逐年迅速增长。2016年,网络安全形势愈加严峻,各种数据泄露、黑客入侵事件层出不穷。 2017年,无论是物联网还是互联网都将进入一个新的发展阶段,相应的网络安全面对的挑战也进一步升级。

目前网络安全分析人员只能依靠一些网络安全产品来分析大量的日志信息,从而分析和处理网络异常。但随着网络数据量的急剧增大,网络安全威胁的范围和内容不断扩大和演化,网络威胁的种类急速增长,并且在攻击方式、攻击目标上亦呈多样化发展趋势,这种传统的分析方式已经不再有效。因此,如何帮助网络安全分析人员通过繁杂高维数据信息快速地分析网络状况,全方位感知网络安全态势、实时监控网络运行状况、保障信息资产安全,应引起我们足够的重视,引发更多的思考并积极应对。

什么是网络安全可视化?

网络安全可视化(Network security Visualization)是利用人类视觉对模型和结构的获取能力,将抽象的网络和系统数据以图形图像的方式展现出来,帮助分析人员分析网络状况,识别网络异常、入侵,预测网络安全事件发展趋势。它不仅能有效解决传统分析方法在处理海量信息时面临的认知负担过重、缺乏对网络安全全局的认识、交互性不强、不能对网络安全事件提前预测和防御等一系列问题,而且通过在人与数据之间实现图像通信,使人们能观察到网络安全数据中隐含的模式,为揭示规律和发现潜在的安全威胁提供有力的支持。

网络安全可视化的优势

随着信息技术和网络的快速发展,计算机网络的资源共享愈发开放普及,网络安全形势与挑战日益严峻复杂。面对网络安全所面临的种种问题,必须寻求新的方法帮助安全分析人员更快速有效地识别网络中的攻击和异常事件。一个实用的方法是,将网络数据以图形图像的方式表现出来,利用人们的视觉功能处理这些大量的数据信息,即将可视化技术引入到网络安全领域。其有助于:

1、可视化技术能使人们更容易感知网络数据信息,且每次感知更多信息;

2、可以快速识别数据模式和数据差异、发现数据的异常值或错误;

3、识别聚类,便于对网络入侵事件进行分类;

4、能从中发现新的攻击模式,做到提前防御,对攻击趋势做出预测等。

习近平总书记曾指出,没有网络安全就没有国家安全。网络安全是一个关乎国家生存发展的重大战略问题,在大力推进信息化的同时,开发自主可控的网络安全产品更为重要。目前,国内一些自主研发的网络安全态势可视化产品,所支持的数据已经不逊于FireEye等国际领先的安全产品,而在可视化呈现效果方面,已经超过了国外产品。以在网络安全可视化领域有着多年的实施经验数字冰雹公司为例,其自主研发的网络安全态势可视化产品,在网络安全态势感知、三维机房运维、数据监测等保障网络信息安全的方面具有比较全面的功能,已在众多客户的实际应用当中发挥出巨大价值。

一、网络安全态势感知

全方位感知网络安全态势,就要对网络安全威胁进行可视化呈现。基于支持二三维地理空间分布,对全网主机及关键节点的综合安全信息进行网络态势监控。支持逻辑拓扑层级结构,从全网的整体安全态势,到信息资产以及安全数据的监测,进行全方位态势监控。支持全网各节点的信息查询,实时反映节点信息的状态,对节点信息安全进行全面监测。支持全面的网络威胁入侵检测分析功能,深入分析网络流量信息,并支持多种图表的威胁告警方式,同时支持自定义告警策略,设置告警范围和阀值等策略。基于APT攻击检测系统,对攻击来源、攻击目的、攻击路径进行溯源分析,同时根据安全威胁事件的来源信息和目标信息,结合GIS技术将虚拟的网络威胁和现实世界生动的结合起来,实现网络安全态势的可视化。

二、网络安全决策驾驶舱

为了全方位了解网络运行态势,把握安全数据背后的规律,挖掘出数据蕴含的知识信息,从而快速发现潜在的网络威胁,就需要通过多个指标维度联动交互,涵盖网络安全监控的重点环节,包括:协议流量、攻击病毒、资源能耗、漏洞违规、服务器主机及应用等组成部分。同时,网络运行安全状态的实时数据都可以在驾驶舱中显示,保证数据的真实性和时效性,可以真实的反映网络运行的状况。依据不同业务数据的特点和决策关注焦点,以恰当、直观的图表,将数据指标形象化、直观化、具体化的呈现,为管理决策提供有力的依据。

三、数据中心运维可视化

信息技术和网络的快速发展,同时也加速了数据中心建设的发展,规模日益增大、密度不断提升,数据中心的复杂程度越来越高,运维管理的复杂程度急剧攀升,这就需要通过3D虚拟现实技术,提供一个完整的、网络化、可视化的三维虚拟环境,以可交互的界面,清晰完整展现整个数据中心运行状态,包括环境、资产、运行状态、IT架构等。通过3D虚拟仿真的形式对环境进行可视化呈现,包括数据中心真实展现,从园区的外部环境、楼宇到机房内部结构和独立设备均可进行立体仿真展示,并可进行任意角度的调整及场景的切换。

四、安全情报分析

网络威胁的攻击行为及过程常常隐藏在海量的网络数据中,为了使用户捕捉到隐藏在数据背后的线索,对潜在的网络安全威胁进行监测及防范,断除网络威胁源头,保障网络和信息资产的安全运营,就需要对网络数据进行多维分析,并通过高效的交互挖掘分析工具,将分散的信息要素进行集中、统计、检索、挖掘、过滤、分析,实现线索的深度挖掘和智能分析,帮助用户洞悉信息与网络安全的态势,更加主动、弹性地应对复杂、未知多变的威胁和风险。

一个优秀的网络态势大数据可视化系统,能够将抽象的网络和系统数据进行可视化呈现,从而对网络中的主机、安全设备、网络设备、应用系统、操作系统等整体环境进行安全状态监测,帮助用户快速掌握网络状况,识别网络异常、入侵,把握网络安全事件发展趋势,全方位感知网络安全态势。相信在未来的几年内,网络安全态势大数据可视化技术将得到更加广泛的应用,为保障网络信息安全发挥出更大效能。

7   联系我们

网络与教育技术中心:

电话:027-67883150

技术支持保障:

孟天:18802711157

邮箱:mengtian@xjgreat.com

联系我们

服务电话:027-67885175

办公地址:湖北省武汉市洪山区中国地质大学(武汉)

多向沟通

信息化地图
网络与教育技术中心,网络维护:02767885175  管理入口
  • 手机版