精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

國家互聯網應急中心:2016年捕獲205萬個惡意程序

責任編輯:editor007

作者:徐利

2017-04-19 20:37:05

摘自:新浪科技

2016年,國家互聯網應急中心捕獲移動互聯網惡意程序數量近205萬個,較2015年增長39 0%,惡意程序數量近7年來保持高速增長趨勢。

國家互聯網應急中心運行部主任嚴寒冰

  國家互聯網應急中心運行部主任嚴寒冰

4月19日下午消息,國家互聯網應急中心發布了《2016年我國互聯網網絡安全態勢綜述》(以下簡稱為《綜述》),綜述數據顯示,2016年,移動互聯網惡意程序捕獲數量、網站后門攻擊數量以及安全漏洞收錄數量較2015年有所上升,而木馬和僵尸網絡感染數量、拒絕服務攻擊事件數量、網頁仿冒和網頁篡改頁面數量等均有所下降。

2016年,國家互聯網應急中心捕獲移動互聯網惡意程序數量近205萬個,較2015年增長39.0%,惡意程序數量近7年來保持高速增長趨勢。

按惡意行為進行分類,排名前三位的惡意行為分別是流氓行為類、惡意扣費類和資費消耗類,占比分別為61.1%、18.2%和13.6%。

國家互聯網應急中心發現移動互聯網惡意程序下載鏈接近67萬條,較2015年增長近1.2倍,涉及的傳播源域名22萬余個、IP 地址近3萬余個,惡意程序傳播次數達1.24億次。

在工信部的指導下,經過連續四年的治理,要求國內的應用商店、網盤、云盤和廣告宣傳等平臺積極落實安全責任,不斷完善安全檢測、安全審核、社會監督舉報、惡意App下架等制度,積極參與處置響應與反饋,嚴格控制惡意App傳播途徑主流移動應用商店安全狀況明顯好轉。

2016年,國家互聯網應急中心累計向141家已備案的應用商店、網盤、云盤的廣告宣傳等網站運營者通報惡意App件8910起,較2015年減少了47.8%。以下為綜述全文:

2016年我國互聯網網絡安全態勢綜述

國家計算機網絡應急技術處理協調中心

2017年4月

前 言

2016年,是我國在網絡空間法制化進程邁出實質性步伐的一年,《網絡安全法》正式表決通過和《國家網絡空間安全戰略》正式發布進一步強化了我國網絡安全頂層設計,為實現我國網絡強國戰略保駕護航。習近平總書記“419”等一系列講話明確要求樹立正確的網絡安全觀,為網絡安全工作指明了主攻方向和行動理念。

《中華人民共和國國民經濟和社會發展第十三個五年規劃綱要》(以下簡稱“十三五規劃”)發布,明確提出實施網絡強國戰略,要求加快建設數字中國,推動信息技術與經濟社會發展深度融合,加快推動信息經濟發展壯大。2016年,作為“十三五規劃”開局之年,網絡經濟空間發展大幅拓展趨勢明顯,推動信息技術服務向更為智能、與傳統領域全面融合的階段發展。然而,信息技術創新發展伴隨的安全威脅與傳統安全問題相互交織,使得網絡空間安全問題日益復雜隱蔽,面臨的網絡安全風險不斷加大,各種網絡攻擊事件層出不窮。2016年,我國互聯網網絡安全狀況總體平穩,未出現影響互聯網正常運行的重大網絡安全事件,但移動互聯網惡意程序數量持續高速上漲且具有明顯趨利性;來自境外的針對我國境內的網站攻擊事件頻繁發生;聯網智能設備被惡意控制,并用于發起大流量分布式拒絕服務攻擊的現象更加嚴重;網站數據和個人信息泄露帶來的危害不斷擴大;欺詐勒索軟件在互聯網上肆虐;具有國家背景黑客組織發動的高級持續性威脅(APT)攻擊事件直接威脅了國家安全和穩定。

國家互聯網應急中心(以下簡稱“CNCERT”)在對我國互聯網宏觀安全態勢監測的基礎上,結合網絡安全預警通報、應急處置工作實踐成果,著重分析和總結了2016年我國互聯網網絡安全狀況,并預測2017年網絡安全熱點問題。

一、2016年我國互聯網網絡安全監測數據分析

CNCERT持續對我國網絡安全宏觀狀況開展抽樣監測,2016年,移動互聯網惡意程序捕獲數量、網站后門攻擊數量以及安全漏洞收錄數量較2015年有所上升,而木馬和僵尸網絡感染數量、拒絕服務攻擊事件數量、網頁仿冒和網頁篡改頁面數量等均有所下降。

(一)木馬和僵尸網絡

據抽樣監測,2016年約9.7萬個木馬和僵尸網絡控制服務器控制了我國境內1699萬余臺主機,控制服務器數量較2015年下降8.0%,境內感染主機數量較2015年下降了14.1%。。其中,來自境外的約4.8萬個控制服務器控制了我國境內1499萬余臺主機,來自美國的控制服務器數量居首位,其次是中國香港和日本。就所控制我國境內主機數量來看,來自美國、中國臺灣和荷蘭的控制服務器控制規模分列前三位,分別控制了我國境內約475萬、182萬、153萬臺主機。在監測發現的因感染惡意程序而形成的僵尸網絡中,規模在100臺主機以上的僵尸網絡數量4896個,其中規模在10萬臺以上的僵尸網絡數量52個。

從我國境內感染木馬和僵尸網絡主機按地區分布數量分析來看,排名前三位的分別是廣東?。ㄕ嘉覈硟雀腥緮盗康?3.4%)、江蘇省(占9.2%)和山東?。ㄕ?.3%)。為有效控制木馬和僵尸網絡感染主機引發的危害,2016年,在工業和信息化部指導下,根據《木馬和僵尸網絡監測與處置機制》,CNCERT組織基礎電信企業、域名服務機構等成功關閉1011個控制規模較大的僵尸網絡。

(二)移動互聯網安全

1。 移動互聯網惡意程序捕獲情況

2016年,CNCERT通過自主捕獲和廠商交換獲得移動互聯網惡意程序數量205萬余個,較2015年增長39.0%,近7年來持續保持高速增長趨勢。按其惡意行為進行分類,前三位分別是流氓行為類、惡意扣費類和資費消耗類,占比分別為61.1%、18.2%和13.6%。CNCERT發現移動互聯網惡意程序下載鏈接近67萬條,較2015年增長近1.2倍,涉及的傳播源域名22萬余個、IP地址3萬余個,惡意程序傳播次數達1.24億次。

2016年,CNCERT重點對通過短信傳播,且具有竊取用戶短信和通信錄等惡意行為的“相冊”類安卓惡意程序及具有惡意扣費、惡意傳播屬性的色情軟件進行監測,并開展協調處置工作。全年共發現此類惡意程序47316個,累計感染用戶超過101萬人,用于傳播惡意程序的域名6045個,用于接收用戶短信和通訊錄的惡意郵箱賬戶7645個,用于接收用戶短信的惡意手機號6616個,泄露用戶短信和通訊錄的郵件222萬封,嚴重危害用戶個人信息安全和財產安全。在工業和信息化部指導下,根據《移動互聯網惡意程序監測與處置機制》,CNCERT組織郵箱服務商、域名注冊商等積極開展協調處置工作,對發現的惡意郵箱賬號、惡意域名等進行關停處置。

2。 移動互聯網惡意APP監測情況

目前,移動互聯網APP傳播途徑多樣,包括應用商店、網盤、云盤和廣告宣傳等平臺,且大量的未備案網站也在提供APP下載服務。在工業和信息化部指導下,經過連續4年的治理,要求國內的應用商店、網盤、云盤和廣告宣傳等平臺積極落實安全責任,不斷完善安全檢測、安全審核、社會監督舉報、惡意APP下架等制度,積極參與處置響應與反饋,嚴格控制惡意APP傳播途徑。2016年,CNCERT累計向141家已備案的應用商店、網盤、云盤的廣告宣傳等網站運營者通報惡意APP事件8910起,較2015年減少了47.8%,表明在移動互聯網惡意程序持續快速增長的情況下,惡意APP在正規網站上傳播的途徑得到有效控制,但通過非正規應用商店途徑傳播惡意APP的數量還在繼續增長。

(三)拒絕服務攻擊

2016年,CNCERT牽頭組織通信行業和安全行業單位,宣布成立了中國互聯網網絡安全威脅治理聯盟,并著力開展分布式拒絕服務攻擊(以下簡稱“DDoS攻擊”)防范打擊工作。經過協同治理,有效緩解了DDoS攻擊的危害,2016年CNCERT監測到1Gbps以上DDoS攻擊事件日均452起,比2015年下降60%。但同時發現,2016年大流量攻擊事件數量全年持續增加,10Gbps以上攻擊事件數量第四季度日均攻擊次數較第一季度增長1.1倍,全年日均達133次,占日均攻擊事件的29.4%,另外100Gbps以上攻擊事件數量日均達到6起以上,并監測發現某云平臺多次遭受500Gbps以上的攻擊。從攻擊目的來看,67%涉及互聯網地下黑色產業鏈;從攻擊方式來看,反射攻擊依舊占據主流;從攻擊源IP地址對應設備來看,除了傳統的PC“肉雞”和IDC服務器外,智能設備也逐漸被利用為DDoS攻擊工具。

(四)安全漏洞

2016年,國家信息安全漏洞共享平臺(CNVD)共收錄通用軟硬件漏洞10822個,較2015年增長33.9%。其中,高危漏洞收錄數量高達4146個(占38.3%),較2015年增長29.8%;“零日”漏洞2203個,較2015年增長82.5%。漏洞主要涵蓋Google、Oracle、Adobe、Microsoft、IBM、Apple、Cisco、Wordpress、Linux、Mozilla、Huawei等廠商產品,其中涉及Google產品(含操作系統、手機設備以及應用軟件等)的漏洞最多,達到819個,占全部收錄漏洞的7.6%;按影響對象類型分類,應用程序漏洞占59.97%,Web應用漏洞占16.8%,操作系統漏洞占13.2%,網絡設備漏洞(如路由器、交換機等)占6.47%,數據庫漏洞占1.97%,安全產品漏洞(如防火墻、入侵檢測系統等)占1.59%。2016年,CNVD加強了原創通用軟硬件漏洞的收錄工作,成為全年漏洞收錄數量的一個新增長點,全年接收白帽子、國內漏洞報告平臺、安全廠商等報送相關漏洞1926個,占全年收錄總數的17.8%。

CNVD對現有漏洞進行了進一步整理,建立了基于重點關注方向的子漏洞庫,目前已建立有移動互聯網、電信行業、電子政務和工業控制系統4類子漏洞庫。2016年這4類子漏洞庫分別收錄漏洞985個(占9.1%)、640個(占總收錄比例5.9%)、344個(占3.1%)和172個(占1.5%)。

CNVD針對重點關注方向子漏洞庫的安全漏洞影響情況進行巡查,全年通報涉及政府機構、重要信息系統部門以及行業安全漏洞事件24246起,較2015年上升3.1%。

(五)網站安全

1。網頁仿冒

2016年,CNCERT監測發現約17.8萬個針對我國境內網站的仿冒頁面,頁面數較2015年下降3.6%。約2萬個IP地址承載了上述仿冒頁面,其中位于境外的IP地址占85.4%。從承載的仿冒頁面數量來看,來自中國香港的數量最多,4332個IP地址共承載了仿冒頁面2.8萬余個,其次是中國大陸和美國,承載的仿冒頁面均約1.7萬個。為有效防止網頁仿冒引起的網民經濟損失,CNCERT重點針對金融行業、電信行業網上營業廳的仿冒頁面進行重點處置,全年共協調處置仿冒頁面52836個。從處置的頁面類型來看,積分兌換和用戶登錄仿冒頁面數量最多,分別占處置總數的32%。從承載仿冒頁面IP地址歸屬情況來看,絕大多數IP地址位于境外,主要分布在中國香港、美國及中國臺灣,其中位于中國香港的IP地址超過境外總數的一半。針對跨境仿冒頁面的處置,CNCERT繼續與國際網絡安全組織加強合作,全年協調境外安全組織處置跨境網頁仿冒事件14515起。

2。網站后門

2016年,CNCERT監測發現約4萬個IP地址對我國境內8.2萬余個網站植入后門,網站數量較2015年增長9.3%。境外有約3.3萬個(占全部IP地址總數的84.9%)IP地址通過向網站植入后門對境內約6.8萬個網站進行遠程控制。其中,來自美國的IP地址最多,占比14.0%,其次是來自中國香港和俄羅斯的IP地址。從控制我國境內網站總數來看,來自中國香港的IP地址控制數量最多,有1.3萬余個,其次是來自美國和烏克蘭的IP地址,分別控制了9734個和8756個網站。

3。網頁篡改

2016年,CNCERT監測發現,我國境內約1.7萬個網站被篡改,較2015年減少31.7%,其中被篡改政府網站有467個,較2015年減少47.9%。從網頁篡改的方式來看,被植入暗鏈的網站占全部被篡改網站的比例高達86%,是我國境內網站被篡改的主要方式。從境內網頁被篡改類型分布來看,以。com為后綴的商業網站被篡改網站數量最多,占總數的72.3%,其次是以。net為后綴的網絡服務公司網站和以。gov為后綴的政府網站,分別占總數的7.3%和2.8%。

二、2016年我國互聯網網絡安全狀況

近年來,隨著我國網絡安全法律法規、管理制度的不斷完善,我國在網絡安全技術實力、人才隊伍、國際合作等方面取得了明顯的成效。2016年,我國互聯網網絡安全狀況總體平穩,網絡安全產業快速發展,網絡安全防護能力得到提升,網絡安全國際合作進一步加強。但隨著網絡空間戰略地位的日益提升,世界主要國家紛紛建立網絡空間攻擊能力,國家級網絡沖突日益增多,我國網絡空間面臨的安全挑戰日益復雜。

(一)域名系統安全狀況良好,防攻擊能力明顯上升

2016年,我國域名服務系統安全狀況良好,無重大安全事件發生。據抽樣監測,2016年針對我國域名系統的流量規模達1Gpbs以上的DDoS攻擊事件日均約32起,均未對我國域名解析服務造成影響,在基礎電信企業側也未發生嚴重影響解析成功率的攻擊事件,主要與域名系統普遍加強安全防護措施,抗DDoS攻擊能力顯著提升相關。2016年6月,發生針對全球根域名服務器及其鏡像的大規模DDoS攻擊,大部分根域名服務器受到不同程度的影響,位于我國的域名根鏡像服務器也在同時段遭受大規模網絡流量攻擊。因應急處置及時,且根區頂級域緩存過期時間往往超過1天,此次攻擊未對我國域名系統網絡安全造成影響。

(二)針對工業控制系統的網絡安全攻擊日益增多,多起重要工控系統安全事件應引起重視

2016年,全球發生的多起工控領域重大事件值得我國警醒。3月,美國紐約鮑曼水壩的一個小型防洪控制系統遭攻擊;8月,卡巴斯基安全實驗室揭露了針對工控行業的“食尸鬼”網絡攻擊活動,該攻擊主要對中東和其他國家的工業企業發起定向網絡入侵;12月,烏克蘭電網再一次經歷了供電故障,據分析本次故障緣起惡意程序“黑暗勢力”的變種。我國工控系統規模巨大,安全漏洞、惡意探測等均給我國工控系統帶來一定安全隱患。截至2016年年底,CNVD共收錄工控漏洞1036條,其中2016年收錄了173個,較2015年增長了38.4%。工控系統主要存在緩沖區溢出、缺乏訪問控制機制、弱口令、目錄遍歷等漏洞風險。同時,通過聯網工控設備探測和工控協議流量監測,2016年CNCERT共發現我國聯網工控設備2504個,協議主要涉及S7Comm、Modbus、SNMP、EtherNetIP、Fox、FINS等,廠商主要為西門子、羅克韋爾、施耐德、歐姆龍等。通過對網絡流量分析發現,2016年度CNCERT累計監測到聯網工控設備指紋探測事件88萬余次,并發現來自境外60個國家的1610個IP地址對我國聯網工控設備進行了指紋探測。

(三)高級持續性威脅常態化,我國面臨的攻擊威脅尤為嚴重

截止到2016年底,國內企業發布高級持續性威脅(APT)研究報告共提及43個APT組織,其中針對我國境內目標發動攻擊的APT組織有36個。從攻擊實現方式來看,更多APT攻擊采用工程化實現,即依托商業攻擊平臺和互聯網黑色產業鏈數據等成熟資源實現 APT攻擊。這類攻擊不僅降低了發起APT攻擊的技術和資源門檻,而且加大了受害方溯源分析的難度。2016年,多起針對我國重要信息系統實施的APT攻擊事件被曝光,包括 “白象行動”、“蔓靈花攻擊行動”等,主要以我國教育、能源、軍事和科研領域為主要攻擊目標。2016年8月,黑客組織 “影子經紀人(Shadow Brokers)”公布了方程式組織經常使用的工具包,包含各種防火墻的漏洞利用代碼、黑客工具和腳本,涉及Juniper、飛塔、思科、天融信、華為等廠商產品。CNCERT對公布的11個產品漏洞(有4個疑似為0day漏洞)進行普查分析,發現全球有約12萬個IP地址承載了相關產品的網絡設備,其中我國境內IP地址有約3.3萬個,占全部IP地址的27.8%,對我國網絡空間安全造成嚴重的潛在威脅。2016年11月,黑客組織“影子經紀人”又公布一組曾受美國國家安全局網絡攻擊與控制的IP地址和域名數據,中國是被攻擊最多的國家,涉及我國至少9所高校,12家能源、航空、電信等重要信息系統部門和2個政府部門信息中心。

(四)大量聯網智能設備遭惡意程序攻擊形成僵尸網絡,被用于發起大流量DDoS攻擊

近年來,隨著智能可穿戴設備、智能家居、智能路由器等終端設備和網絡設備的迅速發展和普及利用,針對物聯網智能設備的網絡攻擊事件比例呈上升趨勢,攻擊者利用物聯網智能設備漏洞可獲取設備控制權限,或用于用戶信息數據竊取、網絡流量劫持等其他黑客地下產業交易,或用于被控制形成大規模僵尸網絡。CNCERT對車聯網系統安全性進行在線監測分析,發現部分車聯網信息服務商及相關產品存在安全漏洞,可導致車輛、位置及車主信息泄露和車輛被遠程控制等安全風險。

2016年底,因美國東海岸大規模斷網事件和德國電信大量用戶訪問網絡異常事件,Mirai惡意程序受到廣泛關注。Mirai是一款典型的利用物聯網智能設備漏洞進行入侵滲透以實現對設備控制的惡意代碼,被控設備數量積累到一定程度將形成一個龐大的“僵尸網絡”,稱為“Mirai僵尸網絡”。又因物聯網智能設備普遍是24小時在線,感染惡意程序后也不易被用戶察覺,形成了“穩定”的攻擊源。CNCERT對Mirai僵尸網絡進行抽樣監測顯示,截至2016年年底,共發現2526臺控制服務器控制了125.4萬余臺物聯網智能設備,對互聯網的穩定運行形成了嚴重的潛在安全威脅。此外,CNCERT還對Gafgyt僵尸網絡進行抽樣檢測分析,在2016年第四季度,共發現817臺控制服務器控制了42.5萬臺物聯網智能設備,累計發起超過1.8萬次的DDoS攻擊,其中峰值流量在5Gpbs以上的攻擊次數高達72次。

(五)網站數據和個人信息泄露屢見不鮮,“衍生災害”嚴重

由于互聯網傳統邊界的消失,各種數據遍布終端、網絡、手機和云上,加上互聯網黑色產業鏈的利益驅動,數據泄露威脅日益加劇。2016年,國內外網站數據和個人信息泄露事件頻發,對政治、經濟、社會的影響逐步加深,甚至個人生命安全也受到侵犯。在國外,美國大選候選人希拉里的郵件泄露,直接影響到美國大選的進程;雅虎兩次賬戶信息泄露涉及約15億的個人賬戶,致使美國電信運營商威瑞森48億美元收購雅虎計劃擱置甚至可能取消。在國內,我國免疫規劃系統網絡被惡意入侵,20萬兒童信息被竊取并在網上公開售賣;信息泄露導致精準詐騙案件頻發,高考考生信息泄露間接奪去即將步入大學的女學生徐玉玉的生命;2016年公安機關共偵破侵犯個人信息案件1800余起,查獲各類公民個人信息300億余條。此外,據新聞媒體報道,俄羅斯、墨西哥、土耳其、菲律賓、敘利亞、肯尼亞等多個國家政府的網站數據發生了泄漏。

(六) 移動互聯網惡意程序趨利性更加明確,移動互聯網黑色產業鏈已經成熟

2016年,CNCERT通過自主捕獲和廠商交換獲得移動互聯網惡意程序數量205萬余個,較2015年增長39.0%,近6年來持續保持高速增長趨勢。通過惡意程序行為分析發現,以誘騙欺詐、惡意扣費、鎖屏勒索等攫取經濟利益為目的的應用程序驟增,占惡意程序總數的59.6%,較2015年增長了近三倍。從惡意程序傳播途徑發現,誘騙欺詐行為的惡意程序主要通過短信、廣告和網盤等特定傳播渠道進行傳播,感染用戶數達到2493萬人,造成重大經濟損失。從惡意程序的攻擊模式發現,通過短信方式傳播竊取短信驗證碼的惡意程序數量占比較大,全年獲得相關樣本10845個,表現出制作簡單、攻擊模式固定、暴利等特點,移動互聯網黑色產業鏈已經成熟。

(七)敲詐勒索軟件肆虐,嚴重威脅本地數據和智能設備安全

根據CNCERT監測發現,2016年在傳統PC端,捕獲敲詐勒索類惡意程序樣本約1.9萬個,數量創近年來新高。對敲詐勒索軟件攻擊對象分析發現,勒索軟件已逐漸由針對個人終端設備延伸至企業用戶,特別是針對高價值目標的勒索情況嚴重。針對企業用戶方面,勒索軟件利用安全漏洞發起攻擊,對企業數據庫進行加密勒索,2016年底開源MongoDB數據庫遭一輪勒索軟件攻擊,大量的用戶受到影響。針對個人終端設備方面,敲詐勒索軟件惡意行為在傳統PC端和移動端表現出明顯的不同特點:在傳統PC端,主要通過“加密數據”進行勒索,即對用戶電腦中的文件加密,脅迫用戶購買解密密鑰;在移動端,主要通過“加密設備”進行勒索,即遠程鎖住用戶移動設備,使用戶無法正常使用設備,并以此脅迫用戶支付解鎖費用。但從敲詐勒索軟件傳播方式來看,傳統PC端和移動端表現出共性,主要是通過郵件、仿冒正常應用、QQ群、網盤、貼吧、受害者等傳播。

三、2017年值得關注的熱點

根據對2016年我國互聯網網絡安全形勢特點的分析,CNCERT預測2017年值得關注的熱點方向主要如下。

(一)網絡空間依法治理脈絡更為清晰

2016年11月7日第十二屆全國人大常委會第二十四次會議表決通過《網絡安全法》,并將于2017年6月1日起施行。該法有7章79條,對網絡空間主權、網絡產品和服務提供者的安全義務、網絡運營者的安全義務、個人信息保護規則、關鍵信息基礎設施安全保護制度和重要數據跨境傳輸規則等進行了明確規定。預計2017年各部門將更加重視《網絡安全法》的宣傳和解讀工作,編制出臺相關配套政策法規,落實各項配套措施,網絡空間依法治理脈絡將更為清晰。

(二)利用物聯網智能設備的網絡攻擊事件將繼續增多

2016年CNVD收錄物聯網智能設備漏洞1117個,主要涉及網絡攝像頭、智能路由器、智能家電、智能網關等設備。漏洞類型主要為權限繞過、信息泄露、命令執行等,其中弱口令(或內置默認口令)漏洞極易被利用,實際影響十分廣泛,成為惡意代碼攻擊利用的重要風險點。隨著無人機、自動駕駛汽車、智能家電的普及和智慧城市的發展,聯網智能設備的漏洞披露數量將大幅增加,針對或利用物聯網智能設備的網絡攻擊將更為頻繁。

(三)互聯網與傳統產業融合引發的安全威脅更為復雜

隨著我國“互聯網+”、“中國制造2025”行動計劃的深入推進,我國幾乎所有的傳統行業、傳統應用與服務都在被互聯網改變,給各個行業帶來了創新和發展機會。在融合創新發展的過程中,傳統產業封閉的模式逐漸轉變為開放模式,也將以往互聯網上虛擬的網絡安全事件轉變為現實世界安全威脅。互聯網金融、工業互聯網等融合的新興行業快速發展,但引發的新的網絡安全威脅也不容忽略,互聯網金融整合了信息流和資金流,信息流的風險很可能引發資金流損失;工業控制系統更為智能化、網絡化,開放互聯帶來的惡意嗅探行為增多,被惡意攻擊的風險不斷加大。傳統互聯網安全與現實世界安全問題相交織引發的安全威脅更為復雜,產生的后果也更為嚴重。

(四)個人信息和重要數據保護將更受重視

近年來,互聯網技術的發展極大的方便和豐富了我們的生活和工作,網上購物、網上求職、社交平臺、政府服務等平臺上充斥著大量的個人詳細隱私信息。自2011年以來我國關于嚴重個人信息泄露的事件不絕于耳,特別是近年來的網絡詐騙案件中,受害人的詳細信息都被詐騙分子所掌握,給社會安定帶來嚴重危害。2013年 “斯諾登事件”及后續相繼爆出的美國政府大范圍監聽項目,刺激著各國加強重要數據的保護措施,嚴格規范互聯網數據的收集、使用、存儲等。我國在《網絡安全法》中對個人信息保護規則、重要數據跨境傳輸進行了明確規定,預計關于個人信息和重要數據信息保護的詳細規范性文件將制定出臺,切實落實保護措施。

(五)網絡安全威脅信息共享工作備受各方關注

及時全面獲取和分析網絡安全威脅,提前做好網絡安全預警和部署應急響應措施,充分體現了一個國家網絡安全綜合防御能力。通過網絡安全威脅信息共享,利用集體的知識和技術能力,是實現全面掌握網絡安全威脅情況的有效途徑。美國早在1998年的克林頓政府時期就簽署了總統令,鼓勵政府與企業開展網絡安全信息共享,到奧巴馬政府時期更是將網絡安全信息共享寫入了政府法案。近年來,我國高度重視網絡安全信息共享工作,在《網絡安全法》中明確提出了促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享。但面對紛繁復雜的、多維度的數據源信息,如何高效地開展共享和深入分析,需建立一套基于大數據分析的網絡安全威脅信息共享標準。目前,我國很多機構已經在開展網絡安全威脅信息共享的探索與實踐,相關國家標準和行業標準已在制定中,CNCERT也建立了網絡安全威脅信息共享平臺,在通信行業和安全行業內進行相關共享工作。

(六)有國家背景的網絡爭端受關注度將繼續升溫

目前,我國互聯網普及率已經達到53.2%,民眾通過互聯網獲得的新聞資訊越來越快捷方便,民眾關注全球政治熱點的熱度也不斷高漲。2016年美國總統大選“郵件門”事件、俄羅斯黑客曝光世界反興奮劑機構丑聞事件等,都讓網民真切感受到有組織、有目的的一場縝密的網絡攻擊可以對他國政治產生嚴重的影響,將有國家背景的網絡爭端從行業領域關注視角延伸到了全體網民。隨著大量的國家不斷強化網絡空間軍事能力建設,有國家背景的網絡爭端事件將會熱點不斷、危機頻出,全民討論的趨勢將會持續升溫。

(七)基于人工智能的網絡安全技術研究全面鋪開

在第三屆世界互聯網大會“世界互聯網領先科技成果發布活動”現場,微軟、IBM、谷歌三大國際科技巨頭展示了基于機器學習的人工智能技術,為我們描繪了人工智能美好的未來。目前,網絡攻擊事件層出不窮、手段多樣、目的復雜,較為短缺的網絡安全人才難以應對變化過快的網絡安全形勢,而機器學習在數據分析領域的出色表現,人工智能被認為在網絡安全方面將會“大有作為”。有研究機構統計發現,2016年“網絡安全”與“人工智能”兩詞共同出現在文章中的頻率快速上升,表明越來越多的討論將二者聯系在一起共同關注。以網絡安全相關的大數據為基礎,利用機器學習等人工智能技術,能夠在未知威脅發現、網絡行為分析、網絡安全預警等方面取得突破性進展。

結 語

2016年,我國不斷完善網絡安全保障措施,網絡安全防護水平進一步提升,有力保障了“G20杭州峰會”、“第三屆世界互聯網大會”等多項重要活動的順利舉辦。近年來,我國在持續推進依法治理網絡空間安全進程和不斷完善網絡安全人才培養機制,新《國家安全法》、《反恐怖主義法》、《網絡安全法》和《國家網絡空間安全戰略》等多項網絡空間法律法規或戰略制定并發布,首批優秀網絡安杰出人才、優秀人才和優秀教師受到表彰。當前,我國已明確提出實施網絡強國戰略,但不管是來自互聯網黑色產業鏈的網絡安全威脅還是來自國家級之間的網絡安全對抗,我國面臨的網絡空間安全問題越來越復雜、隱蔽。希望我們共同努力,不斷攀登網絡安全技術高峰,維護我國網絡空間安全,為我國第五大戰略空間豎起一道堅實的堡壘。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乐安县| 滨海县| 平定县| 科技| 鲁甸县| 航空| 乌鲁木齐县| 宣汉县| 宝清县| 荣昌县| 海丰县| 高陵县| 外汇| 马边| 申扎县| 天长市| 沙湾县| 仪征市| 贡觉县| 新平| 赤城县| 铁力市| 南安市| 泌阳县| 西华县| 高唐县| 天长市| 大洼县| 西盟| 合水县| 开江县| 杭州市| 永昌县| 栖霞市| 鄂托克前旗| 天祝| 西乌珠穆沁旗| 达尔| 永年县| 昌图县| 霍州市|