目录
[中国互联网安全形势复杂 木马僵尸钓鱼导致风险](#中国互联网安全形势复杂 木马僵尸钓鱼导致风险)
中国互联网安全形势复杂 木马僵尸钓鱼导致风险
中新社消息\]4月29日电(记者刘育英)中国网民数已经达到4.5亿,但中国人的计算机安全吗?中国国家计算机网络应急技术处理协调中心(CNCERT)29日发布《2010年中国互联网网络安全报告》,通过数据给予答复。 木马常常隐藏在用户的计算机里,隐秘的窃取用户信息。2010年CNCERT抽样监测结果显示,在利用木马控制服务器对主机进行控制的事件中,木马控制服务器IP总数为48万个,较2009年下降21.3%,木马受控主机IP总数为1031万个,较2009年大幅增长274.9%。 CNCERT还监测到,在中国僵尸网络控制服务器IP总数约为1.4万个,僵尸网络受控主机IP地址总数为562万余个,较2009年均有较大幅度下降,降幅分别达到39.6%和52.8%。 计算机存在安全隐患,用户访问的网站也存在风险。2010年,中国境内被篡改网站数量为3.5万个,较2009年下降17.1%。其中,被篡改的政府网站(gov.cn域名网站)数量为4635个,与2009年相比增加67.6%。此外,网络钓鱼,网络挂马也是对互联网安全危害较为严重的非法活动。 报告预计,2011年的网络安全形势更加复杂。在昨日举行的电信业网络与信息安全高层研讨会上,工业和信息化部副部长奚国华表示,中国网络安全面临前所未有的压力与挑战,他建议大力发展国内信息安全业,加大对安全领域自主创新的支持力度。 ## 从拉登电脑的安全问题看防护技巧 近日,恐怖大亨本•拉登被美军突击队击毙,其个人电脑也被缴获,新闻报道中指出:"恐怖分子在使用电脑时也会像普通人一样草率,例如使用易于被猜中的密码,对敏感文件不加密,以及将非加密文档直接放在易于寻找的文件夹中。"拉登的电脑尚且存在如此多的安全问题,对于普通网民,我们又该如何保护电脑中的密码、 隐私文件等信息? **安全专家介绍说,从目前媒体报道来看,拉登的电脑存在以下安全问题:** **1、使用易于猜中的密码**。绝大部分用户,不会开启系统中的"账户和密码"功能,即使开启了也会使用很弱的数字密码,这种很容易被黑客攻破。存在该问题之后,黑客可以很容易对电脑进行远程控制、利用中毒电脑当跳板攻击别人等。相应的对策是:在"控制面板"------"用户 帐户"中,开启账户,并使用数字、字母和特殊符号混合的复杂密码,长度最好在10位以上。 **2、对敏感文件不加密。**聊天工具、邮箱、论坛、网银......每一种应用都涉及到大量账号及密码。由于记忆繁琐,很多网民喜欢把不同用途的账号密码统一记录到一个文档中,以便查询。一旦被他人或者黑客盗取,就会给自己的正常生活、工作,乃至个人财产造成巨大威胁。 除了上述报道出来的安全问题之外,很多存有重要资料的商业型个人用户,还存在"不当使用SNS网站"、"对窃取资料型密码无防护"、"误删文件、数据丢失"等问题: **误删及重装导致重要文件丢失。**很多用户习惯于随手将重要文件保存在C盘、桌面或者我的文档中,很容易因为文件分类不清而被误删。同时,也容易在重装时造成重要资料丢失。用户可以利用加密盘对个人文件夹进行分类,统一管理电脑上的重要资料。 **对定制木马病毒缺乏防护能力。**为了对抗美国在网络方面的技术实力,拉登不自己使用电脑、不使用手机,甚至启用了信使来人工传递消息,这主要是为了应对特殊编写的定制型木马。 目前,有不少高级黑客会针对某些有价值的目标专门制作木马病毒,这些病毒在散布进用户电脑之前,大多已经对市面上流行的各类杀毒软件进行了规避,进而使得电脑防护失效。此前针对伊朗核电站编写的"超级工厂"病毒、以色列爆出的"商业木马"时间等,都证明此类木马的巨大危害。 **社交(SNS)网站不当利用:**此前,报告指出:对国内上百个社交网站的分析研究后发现,这些网站从设计伊始就把 "商业利益"放在了"安全原则"之前,他们诱导用户填写自己的真实资料,利用记录的MSN账号密码和邮箱密码,频繁骚扰注册用户的邮箱联系人、MSN好 友;通过网站注册时的"免责声明"来免除自己的法律责任,让用户承担全部的安全风险。他们使用的种种商业手段,让用户防不胜防。 在填写资料以及日常的网络交流沟通中,用户往往会在不经意间透露出大量包含数字的个人信息,比如生日、手机、纪念日等等。这些数字一旦被黑客掌握,将大大提升其对个人账户的破解成功率,从而有针对性的进行钓鱼式攻击,并借机盗取用户、企业的机要文件及账户财产。 除了上述问题之外,有的黑客还会针对特定目标进行渗透,这些渗透往往超过了以往杀毒软件的防护范围,造成的危害则更加严重,比如系统瘫痪、机密外泄等等。用户可以通过防火墙查询详细的网络日志记录,来监控自身电脑是否出现异常行为,从而揪出恶意攻击的源头。 ## 假期回归重点防范"特价购物"钓鱼网站 五一假期刚刚结束,很多网友发现聊天消息和邮件中涌入大量"特价优惠购物"网址链接,其中不少是假冒知名购物网站的钓鱼网站。据360安全中心监测:五一期间购物类钓鱼网站数量猛增2031家,相比平时涨幅在3倍以上,提醒人们注意防范。 有市民通过微博反馈称,自己收到一封"白色iPhone4"的商品推销邮件,16G机型售价只有4500元,比正常价格便宜了不少。当事人非常心动,点开链接却看到360安全卫士提示"当前页面存在可疑的商品、商户、支付等相关信息"。后经微博网友查证,这家网站没有必要的备案信息和合法经营资质,是一家专门骗钱的钓鱼网站。 根据360安全专家石晓虹博士介绍,购物类钓鱼网站主要分为两种:第一种是以超低价格设置消费陷阱,数码产品、手机充值卡、机票等热门商品经常被用作诱饵;第二种则是假冒知名购物网站的页面,套取受骗网友的帐号和密码。 石晓虹博士建议网民警惕可疑商品信息,避免点击陌生人发布的网址链接,使用网银支付时更要注意开启安全软件防护。  ## 维护网络安全的关键所在 信息网络在现代社会发展中的作用日益凸显,网络已经由传统的媒介载体演变为基础的工作、生活平台。网络的社会普及性和依赖度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一;同时,网络越来越多地进入政府、军事、经济、文化教育等公共管理领域,这些部门的计算机系统中存储着许多重要和敏感的信息,甚至国家机密。一方面,网络和信息系统的重要性和安全性日渐突出,另一方面,网络却日渐成为 犯罪新的增长点,此种矛盾在客观上表明,过去一直坚持的以技术防控作为防范网络犯罪的主要手段的破产。因此,维护网络安全的关键还在于法律制裁与技术防控的并重。 **一、网络时代是信息技术的时代,网络空间是由信息技术建构出来的空间,同样,网络犯罪主要是以技术犯罪为表现形式。**以技术防控对抗技术犯罪当然是维护网络安全在直观上的优先选择。回顾中国互联网的发展历史,无论是决策者还是互联网大型用户,乃至一般公众都异常重 视对网络犯罪的技术防范。这从市面上异常丰富的杀毒软件产品就可一见端倪。甚至于在一些人的观念中,维护网络安全只是网络技术人员的责任,由此而基本忽略 了法律制裁在打击网络犯罪方面的基本功能。 网络中的犯罪主要包括直接侵害网络的犯罪和以网络为犯罪媒介的犯罪两种类型,其中前者直接损 害了网络的信息和系统安全,历来是网络安全建设关注的重点。犯罪的技术性特征是网络犯罪的显著特征。无论是非法入侵他人计算机信息系统、复制、添加、删改 他人计算机信息系统的数据资源,还是盗窃他人的账号,抑或对他人计算机进行非法控制,乃至制作计算机病毒和木马等违法犯罪工具的行为,无一不需要高超的技术才能实现。 在网络中,技术能力是衡量个人行动能力的标尺,犯罪分子为所欲为的能力就取决于他的技术应用能力。通常而言,技术防控做得越差,系统的安全指数就越低,系统被侵入和破坏的可能性就越大,因此进行技术升级,加强技术防控措施就成为维护网络安全的首选。在过去的近20年间,网络安全的体系构建追求 的目标是:建设超越黑客技术能力的网络安全系统,将不法者挡在信息系统的大墙之外;采取某种信息过滤机制,阻止违法和有害信息在网络上的扩大传播;甚至直接针对上网者采取某些身份认证,以形成对潜在犯罪人的技术钳制都具有一定的积极效果。不能否认此类技术措施的客观效果,但是,网络犯罪持续爆发式增长的客观事实对于单纯的技术防控策略是一个无情的嘲笑。 **单纯技术防控措施的缺陷是极为明显的:** (1)"道高一尺,魔高一丈",信息技术的快速发展催生了几乎无穷尽的犯罪技术,技术防控措施对此疲于应对。"摩尔定律"是对信息技术更新速度的最佳注脚,但是,技术的扭曲使用往往先于技术的合理使用,信息技术的每一次进步基本上都是抢先被黑客应用到网络攻击中。一方面,网络空间中病毒和木马更新的速度已经到了令人咋舌的地步,而技术防控措施只能立足于已有的经验教训, 它对新的攻击手段和破坏措施的防御能力有限。曾经令人谈虎色变的熊猫烧香病毒使国内大多数互联网安全服务企业颜面扫地,但是它的技术门槛并不高,只是因为之前没有人使用,就令数以百万计的电脑中招。 (2)技术防控越严密,遭受攻击的可能性就越大。网络中总有一批自命不凡的黑客,他们为了检验自己的技术能力,为了向同行炫耀,为了扬名立万,为了使系统管理员难堪,又或者在好奇心的驱使下,总是乐意攻击那些自诩防护严密的信息系统。 由此造成了技术防控做得越好,被攻击的几率就越高的窘境。在不断的技术对抗中,安全系统总有百密一疏的时候。美国国防部电脑系统是技术防控做得最好的系统之一,却也是世界各国黑客最青睐的攻击对象,该系统经常出现被成功入侵的情况也就在情理之中。 (3)计算机信息系统是分散的,技术防控也是独立的,为了实现几乎不可能实现的网络安全,很多的系统都在拼命做着升级。但是,计算机系统的特点之一是,越简单越稳定,越复杂越不稳定。技术防控的不断升级貌似给信息系统带来了安全,却也使得 它更加脆弱和更易崩溃。 **二、互联网时代的信息安全,离不开法律和技术两种手段的并用,它们不是谁取代谁的关系,而是不可相互替代、不可偏废。** (1)技术防控着眼于事前之预防,法律制裁着眼于事后之惩戒。在维护网络安全方面,技术防控针对未受侵害的系统的保护,是法律介入 之前的积极保护,它起到防范网络犯罪的第一道防线的作用。充分有效的技术防御已经可以将多数网络犯罪拒之门外,是对潜在犯罪分子的技术威慑;而法律制裁则 是针对潜在犯罪分子的心理威慑、社会威慑。法律制裁着眼于事后行为之惩戒,通过对犯罪分子迅速、有效地惩罚,达到阻遏再犯的目的。法律制裁是防范网络犯罪 的第二道防线。技术与法律共同构成了打击网络犯罪的综合性梯度化处遇措施。 (2)技术防控针对孤立的系统安全,具有很强的个性化特征,而法律制裁针对网络安全整体,具有一体通行的效力。法律制裁是技术防控的后盾,离开了法律规制,越严格的技术防控将引来越频繁的网络犯罪。 **三、近些年来,网络犯罪案件迅速攀升,危害性日趋严重,犯罪后果和影响的涉及面越来越大,网络和计算机信息系统面临极大威胁,已经渐渐成为严重的社会问题。** 2006年以来,中国的犯罪总量持续在高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内的最保守估计,应当是两倍于这一数字。网络安全这架马车的行驶轨迹和速度,在一定程度上超出了法学家和技术专家的单方操控能力与驾驶水平,它的平稳行驶需要法律和技术两根缰绳。 技术部门和立法、司法机关不能再长期各自为战,技术防控只有和严厉、及时的法律制裁双管齐下,才能有效维持网络秩序的稳定。针对网络安全,既要破除技术万能论的狭隘观点,认为单纯依靠技术升级就能建立安全的网络;也要破除法律唯一论的观点,以为只要法律大棒在手,就可藐视一切犯罪。正如同在传统空间我们提倡社会治安的综合治理一样,在网络世界,同样也要寻求对网络安全的综合治理,实现技术防控和法律制裁的并重。 ## 网络安全的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现"陷门"、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处 理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基 于网络连接的安全问题也日益突出,整体的网络安 全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 ## 网络安全类型 运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。 网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。 网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。 ## 网络安全措施 **安全技术手段** 物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。 访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。 数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。 网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。 其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数 据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等 方法来控制网络的访问权限。 **安全防范意识** 拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。 **主机安全检查** 要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室 自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密 检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。