版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全调研报告信息安全调研报告1垃圾邮件和网络欺骗将立足“社交网络”毫无疑问,XX年是社交网站迄今为止受到攻击最多的一年。但是 与XX年相比,这些攻击可能根本不值一提。koobface蠕虫等安全问题 对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用 户的电脑,然后再窃取信息。但现在,安全专家则认为,恶意软件作者 将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。有了这 种病毒,无论用户是否访问社交网站,电脑高手都能毫无限制地窃取用 户的资料和登录密码。思科在其XX年年度安全报告中揭示了社交媒体(尤其是社交 网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造 机
2、会方面所起的关键作用。社交网络已经迅速成为网络犯罪的温床,因 为这些网站的成员过于信任他们社区的其他成员,没有采取阻止恶意 软件和计算机病毒的预防措施。小漏洞、不良用户行为以及过期的安 全软件结合在一起会具有潜在的破坏性,可能大幅增加网络安全的风 险。鉴于以上,XX年社交网络或许将给我信息安全带来更多的“惊喜”!云计算成为孕育电脑高手新的温床云计算在XX年取得了长足的发展,但我们也必须意识到,市场的 快速发展会牺牲一定的安全性。攻击者今后将把更多的时间用于挖掘 云计算服务提供商的api (应用编程接口)漏洞。毋庸置疑,已经开始有越来越多的it功能通过云计算来提供,网 络犯罪也顺应了这一趋势。安
3、全厂商fortinet预计,网络犯罪借鉴“服 务即安 全 (security-as-a-service) 的理念,打造“服务即网络 犯罪(cybercrime-as-a-service) 这一特殊品牌。网络犯罪也将 效仿企业的做法使用基于云计算的工具,以便更有效率地部署远程攻 击,甚至借此大幅拓展攻击范围。对于云计算将被电脑高手所利用这个严峻的问题,各大安全公司和 技术人员会把精力放在与云计算相关的安全服务上,提供加密、目录和 管理、反垃圾邮件、恶意程序等各种解决方案。据悉,著名安全评测机 构vb100号召安全行业应该联合起来,组成一个对抗恶意程序的共同体, 分享技术和资源。或许这一提议在XX
4、年能发展到实质性的阶段。大量mac计算机被病毒感染或电脑高手入侵经济危机非但没有伤害到苹果的利益,反而使其业绩进一步提升。 但安全专家表示,在市场份额提升的同时,mac也要面临更多的电脑高 手攻击。过去几年间,苹果的pc市场份额已经从10%增长到12%,而 且没有放缓的迹象。与此同时,在售价高于1000美元的笔记本电脑中, 苹果更是占据了 90%的份额,但针对iphone (手机上网)和macbook 的攻击也逐步引发外界关注。安全专家预计,mac有可能会成为下一个 最易受攻击的目标。尽管多数攻击都瞄准windows,但XX年将会出现 更多针对 mac os x 的攻击。安全厂商websens
5、e安全研究高级经理帕特里克卢纳德(patrick runald)说:“mac os x中没有任何的恶意软件防范机制。”他表示, 在cansecwest电脑高手大赛上,mac已经连续两年成为第一个被攻破 的系统。智能手机安全问题愈发严重随着移动应用的不断增多,智能设备的、受攻击面也在不断扩大, 移动安全所面临的局面将会越来越严重。虽然我们已经看到了 iphone 上的蠕虫病毒,虽然它还不能自我传播,还得依靠电脑来传播,但是 我们预计,XX年,将会出现真正可以自我传播的病毒,严重威胁iphone 和android等设备。卡巴斯基实验室恶意软件高级研究员罗伊尔舒文伯格(roel schouwenbe
6、rg)说:“android手机的日益流行,加之缺乏对第三方 应用安全性的有效控制,将导致诸多高调恶意软件的出现。”总体而言,安全专家认为,随着用户将智能手机作为迷你pc来处 理银行交易、游戏、社交网站和其他的业务,电脑高手将越发关注这一 平台。搜索引擎成为电脑高手全新赢利方式电脑高手会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜 索引擎优化技术展开攻击便是其中的一种方法。谷歌和必应(bing)对 实时搜索的支持也将吸引电脑高手进一步提升相关技术。作为一种攻 击渠道,搜索引擎是非常理想的选择,因为用户通常都非常信任搜索引 擎,对于排在前几位的搜索结果更是没有任何怀疑,这就给了电脑高 手可乘之
7、机,从而对用户发动攻击。虚拟化普及安全威胁适应潮流与cloud类似的是,虚拟化技术也将抓住快速发展的时机。业界中 已经有公司开始研究传统桌面电脑的虚拟化。虚拟化不仅能提供一种极 高的安全保障,还能方便协作,提高效率。除了瘦客户机的虚拟桌面以外,企业还将会开始考察笔记本电脑虚 拟机以作为创建安全企业桌面的手段之一。虚拟机可利用快照迅速恢 复到已知的安全状态配置,从而为网上银行或安全的企业应用提供更 高等级的安全保障。工作和休闲可以在同一的硬件上共存,只要相互 保持隔离就行。信息安全调研报告2随着信息网络技术在我支队各个领域的广泛应用,信息安全已成 为我们必须面对的新挑战。为此,支队各级领导一定要
8、正视现实,积 极应对,做好信息安全是支队官兵忠实履行使命的一个前提要求。一、提高认识,增强信息安全保密观念要把信息安全保密提高到战略高度来认识,谁占据信息的主动权, 谁就在激烈的国际竞争中赢得先机,支队党委、机关必须走在最前沿。 信息的安全与保密,事关国家安全、经济发展、社会稳定和军事斗争 的大局。应该看到,网络的攻击要比昔日的“坚船利炮”更厉害。要 做好高技术条件下信息安全保密工作,必须按照我军保密工作指导思想 实行“三个转变”的要求,在信息安全保密的建设上加大物力、财力、 人力投入。其次要搞好信息安全保密宣传教育。信息安全是一项系统工 程,需要全方位的支持和配合,保密宣传教育必须落实到具体
9、人。要利 用广播、电视、报刊等各种大众媒体宣传信息安全保密工作的必要性和 紧迫性,提高广大网络人员的警惕性和安全保密意识,自觉维护网络信 息安全,抵御破坏性的信息侵袭。二、加强防护,提高信息安全可靠性一要提高信息技术发展的自主程度。近年来,微软公司和英特尔公司在其操作系统及芯片中留下的“后 门”被曝光,进一步暴露了软件设备中存在的“隐蔽通道”,任意使用, 就没有信息安全可言。为此,我们必须重点发展具有自主知识产权的信 息技术,特别是操作系统、网络系统和数据库系统等核心软件及微处理 器等硬件,始终把自主开发信息安全技术放在突出的地位,牢牢把握主动权,确保信息的安全;二要采取严密的防范措施。除了防
10、护设备不准使用外国设备,在使用其他国外网络设备上, 首先要树立高度的安全意识,要摒弃只用不管的错误观念,要将技术 安全性放在重要位置。其次,对带有安全隐患的设备,要采取严密的 防范措施,措施不到位,应缓用或不用;三要整体设防,网络的安全保密并不是说安装防火墙、安全服务 器、路由器、加密设备、身份验证系统和保密网等信息安全保密系统 就可以解决的,必须是整体设防,哪一个环节出了问题,都会给人以 可乘之机,对网络安全造成威胁。三、强化管理,对信息安全实施综合治理管理是落实信息安全保密工作的根本保证。管理要坚持以人为本, 实行技术防范和人员管理的综合治理。网络安全出现问题,党委机关 必须负全责。一是要
11、进一步建立健全法规制度。近年来,国家和军队相继出台了一些有关信息安全保密的法规制度, 规范了信息安全的建设和管理,但是随着网络技术的发展,某些法规已 显得滞后。如除了恶性和重大泄密事件外,一般性问题存在查处难,追 究责任难,板子打不到具体人的问题。应加强前瞻性研究,不断完善原 有的法规制度,并依据形势的发展,制定出新的法规制定,保证各项工 作有法可依,有章可循。二是明确责任。对上网信息的审批程序和承办人员要做出明确规定,坚持“谁上网, 谁负责”的原则。坚持信息网络日常管理和安全审计制度,发现问题及 时解决。要对信息安全保密核心部位实行专人负责专人管理。三是技术防范和行政管理相结合。信息安全是三
12、分技术,七分管理,特别是在防范技术比较落后的情 况下,加强管理对信息安全显得尤为重要,管理到位可依弥补技术上的 不足。如将支队局域网与因特网实行物理隔断,对涉密网络的信息存 储、访问权限、使用、传递、复制和销毁,在制度和技术手段两个层 面上同时进行严格管理。信息安全调研报告31、垃圾邮件和网络欺骗将立足“社交网络”毫无疑问,20 xx年是社交网站迄今为止受到攻击最多的一年。但 是与20 xx年相比,这些攻击可能根本不值一提。koobface蠕虫等安 全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首 先感染用户的电脑,然后再窃取信息。但现在,安全专家则认为,恶 意软件作者将进一步拓展
13、攻击范围,把恶意软件植入到社交网站应用 内部。有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限 制地窃取用户的资料和登录密码。思科在其20 xx年年度安全报告中揭示了社交媒体(尤其是社 交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创 造机会方面所起的关键作用。社交网络已经迅速成为网络犯罪的温床, 因为这些网站的成员过于信任他们社区的其他成员,没有采取阻止恶意 软件和计算机病毒的预防措施。小漏洞、不良用户行为以及过期的安全 软件结合在一起会具有潜在的破坏性,可能大幅增加网络安全的风险。 鉴于以上,20 xx年社交网络或许将给我信息安全带来更多的“惊喜” !2、云计算成为孕育
14、黑客新的温床云计算在20 xx年取得了长足的发展,但我们也必须意识到,市场 的快速发展会牺牲一定的安全性。攻击者今后将把更多的时间用于挖掘 云计算服务提供商的api (应用编程接口)漏洞。毋庸置疑,已经开始有越来越多的it功能通过云计算来提供,网 络犯罪也顺应了这一趋势。安全厂商fortinet预计,网络犯罪借鉴“服 务即安全 (security-as-a-service) 的理念,打造“服务即网络犯 罪”(cybercrime-as-a-service)这一特殊品牌。网络犯罪也将效仿 企业的做法使用基于云计算的工具,以便更有效率地部署远程攻击, 甚至借此大幅拓展攻击范围。3、大量mac计算机
15、被病毒感染或黑客入侵安全厂商websense安全研究高级经理帕特里克卢纳德 (patrickrunald)说:“macosx中没有任何的恶意软件防范机制。” 他表示,在cansecwest黑客大赛上,mac已经连续两年成为第一个被 攻破的系统。4、智能手机安全问题愈发严重随着移动应用的不断增多,智能设备的受攻击面也在不断扩大, 移动安全所面临的局面将会越来越严重。虽然我们已经看到了 iphone 上的蠕虫病毒,虽然它还不能自我传播,还得依靠电脑来传播,但是 我们预计,20 xx年,将会出现真正可以自我传播的病毒,严重威胁 iphone 和 android 等设备。卡巴斯基实验室恶意软件高级研究
16、员罗伊尔舒文伯格(roelschouwenberg)说:“android手机的日益流行,加之缺乏对第 三方应用安全性的有效控制,将导致诸多高调恶意软件的出现。”总体而言,安全专家认为,随着用户将智能手机作为迷你pc来处 理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台。5、搜索引擎成为黑客全新赢利方式黑客会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜索引 擎优化技术展开攻击便是其中的一种方法。谷歌和必应(bing)对实时 搜索的支持也将吸引黑客进一步提升相关技术。作为一种攻击渠道,搜 索引擎是非常理想的选择,因为用户通常都非常信任搜索引擎,对于排 在前几位的搜索结果更是没有任何
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版游戏版权采购合同示范文本3篇
- 湘潭大学《体育基础》2023-2024学年第一学期期末试卷
- 2024年版经营权作抵押借款协议样例版B版
- 二零二五版户外广告资源代理合作框架协议3篇
- 2024消防设备研发与制造合同范本3篇
- 二零二五年度艺术品收藏交易合同3篇
- 2025年度智慧养老服务平台建设与运营合同3篇
- 桐城师范高等专科学校《表演基础》2023-2024学年第一学期期末试卷
- 二零二五版板房租赁合同含物业管理及保洁服务3篇
- 四川文轩职业学院《机械工程材料B》2023-2024学年第一学期期末试卷
- 上海纽约大学自主招生面试试题综合素质答案技巧
- 办公家具项目实施方案、供货方案
- 2022年物流服务师职业技能竞赛理论题库(含答案)
- 危化品安全操作规程
- 连锁遗传和遗传作图
- DB63∕T 1885-2020 青海省城镇老旧小区综合改造技术规程
- 高边坡施工危险源辨识及分析
- 中海地产设计管理程序
- 简谱视唱15942
- 《城镇燃气设施运行、维护和抢修安全技术规程》(CJJ51-2006)
- 项目付款审核流程(visio流程图)
评论
0/150
提交评论