2009信息安全的五大威胁

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:f40042
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  与2007年相比,2008年病毒种类增长与感染计算机总数的下降在一定程度上反映出国内的网民在安全意识方面有了一定的提高,网络安全防范措施有所增强。
  
  网络信息系统是一个复杂的计算机系统,它在物理上、操作上和管理上的种种漏洞导致系统安全十分脆弱。
  尤其是终端用户的系统自身复杂性和随意性越来越强,即使将计算机看护成一个“瓷娃娃”,但仍有很多威胁存在,时刻都可能将它摔碎。
  既然不能将所有的威胁都排斥在千里之外,但对于那些逼近的威胁却不能闭目塞听。
  我们根据江民、金山、McAfee和赛门铁克等公司发布的最新报告,总结了2009年信息安全领域可能会面临五大威胁。
  
  威胁一:
  木马的比例直线上升
  
  2009年的病毒威胁将继续集中在木马类。金山毒霸监测中心的数据显示,2008年,共截获新增病毒、木马13899717个,这与2007年相比增长48倍。
  这些数据结果让我们触目惊心。木马还将在2009年大规模爆发。在新增的病毒、木马中,新增木马数为7801911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。
  统计数据还显示出木马入侵的途径更为具体,其中90%的病毒依附网页感染用户。
  虽然很多用户使用的浏览器在广告拦截能力上有了很大提高,但数据结果再次反映出浏览器的脆弱性,用户在浏览网页的时候再次把管理权限交给了木马。
  2008年截获的新木马病毒,80%以上都与盗取网络游戏账号密码有关。
  病毒作者的牟利目标十分明确,就是盗取互联网上有价值的信息和资料,特别是网络游戏账号密码、虚拟装备等,转卖后获取利益。
  逐利已成为此类病毒的唯一动机和目标。随着网络游戏的火爆和兴盛,此类病毒仍然有着庞大的市场和生存空间,成为2009年度最主流的计算机病毒。
  我们应该了解到,被杀毒软件截获的这些木马,只是制造者生产的一部分产品,而且这些产品有专业开发人员维护和更新。
  这就使得很多变种已经仿效操作系统的系统还原功能,实现病毒智能还原。杀毒软件和木马产业链的战争,将会是长期持续下去。
  
  威胁二:
  数据窃取情况严重
  
  随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。
  计算机黑客可以采取更为简单的方法来窃取数据。高级黑客已经学会了如何通过电信的服务器,尤其是通过那些提供无线和因特网接入的电信服务器来得到敏感信息。
  就像我们期待新技术的兴奋一样,犯罪分子的犯罪手段已过渡到互联网“云”技术,且将其作为主要的病毒载体,并恶意利用Web 2.0的技术和发展。
  黑客一旦进入系统,只需要几秒钟就可以在系统中建立后门,从而允许他在任何时候都能够访问云端的个人系统,做更多的间谍工作,实现数据窃取或者实施更坏的行为。这种趋势将从2009年确立,并最终取代更加传统的恶意软件发布载体。
  因为与“云”之间的双向信任,大量的个人用户防线将在不设防的情况下任人摆布。
  针对企业的数据管理而言,对于外来的威胁有时可以把握,但对内部发起的蓄意盗取是无法控制的。
  当我们意识到有些资源及可能面临的威胁时,才能在保护这些资产的预算上做出明智的决定,但在2009年中,由于金融危机的影响,许多IT安全建设资金都在减少,数据防泄露产品的采购规划可能被延期。
  
  威胁三:
  移动威胁受关注
  
  移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接入端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。
  随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。
  另外,不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。
  针对用于摄像头、数码相框和其他消费类电子产品的U盘和闪存设备的攻击将日益增长。
  
  威胁四:
  垃圾邮件死灰复燃
  
  经历了一段时间势均力敌的较量后,狡猾的垃圾邮件发送者通常会改变他们的垃圾邮件发送方法,以便绕开反垃圾邮件技术的测试。
  在图片垃圾邮件盛行之前,在纯文本的垃圾邮件中,关键字通常会使用错误的拼写,以躲避反垃圾邮件技术的检查,但很快被一些产品的智能重组技术所拦截。
  根据赛门铁克2009年1月份垃圾邮件现状报告数据,2009年试图利用合法的电子邮件通信的垃圾邮件攻击数量增加。
  这种攻击手段是:垃圾邮件发送者试图在现有的合法电子通信和广告的模板中插入垃圾邮件图片。这种手段的设计初衷是通过利用邮件中绝大多数看似合法的数据来回避各种垃圾邮件拦截技术。
  2009年已经到来,垃圾邮件发送者却从未决定放弃垃圾邮件之战。最近的赛门铁克垃圾邮件数量统计表明,垃圾邮件已经悄然恢复到此前垃圾邮件盛行时80%的平均水平。
  在过去的一段时间里,动荡的经济形势、美国新任总统奥巴马以及新年网络贺卡均为垃圾邮件发送者最青睐的主题。
  
  威胁五:
  威胁的集成化
  
  以“贩毒”产业链来说,病毒团伙按功能模块进行外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越“专业”,病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。
  例如 “机器狗”病毒,商人购买之后,就可以通过“机器狗”招商。因为“机器狗”本身并不具备“偷”东西的功能,只是可以通过对抗安全软件保护病毒。因此“机器狗”就变成了病毒的渠道商,木马及其他病毒都纷纷加入“机器狗”的下载名单。
  病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的“入门费”。而“机器狗”也与其他类似的“下载器”之间互相推送,就像正常的商业行为中的资源互换。
  以往对付单兵作战的黑客,但现在所面临的威胁却演变成一场正与邪的团队作战。
  与2007年相比,2008年病毒种类增长与感染计算机总数的下降在一定程度上反映出国内的网民在安全意识方面有所提高,网络安全防范措施有所增强。
  但情况并不像我们想象的那样乐观,至今为止,仍然有相当一部分人认为:黑客、病毒、系统加固等已经涵盖了计算机安全的一切威胁,似乎信息安全工作就是完全在与黑客及病毒打交道,安全解决方案就是部署反病毒软件、防火墙、入侵检测系统。
其他文献
美国纽约的警察在驾车巡逻时,通常都要在车里摆放一台小巧玲珑的Drobo存储设备。有了这台存储设备,警察在执勤时可以随时比对犯罪嫌疑人的照片或其他信息,操作起来十分方便。从现在起,中国的高端个人用户和中小企业用户也能享受到Drobo存储设备带来的便捷服务。Data robotics亚太区高级销售总监Philippe Cazaubon表示:“Drobo带给用户的不仅仅是一台存储设备,而是像苹果公司一样
科达致力于视讯产品的研发、生产、销售、系统集成及一体化服务,以卓越视讯、数据、语音为政府、企业、运营商以及各类客户群体提供创新的产品及解决方案。   科达成立于1995年,总部位于江苏苏州,在中国设有31个分支机构,在新加坡及北美设有海外分公司,目前拥有员工千余名。产品及解决方案主要涵盖视频会议、可视通信等领域,已广泛应用于各类行业。  科达作为领先的专业视讯厂商,技术创新一直是其保持持续、快速发
在实施服务器虚拟化之后,灾难恢复系统是否也需要进行相应调整呢?虚拟化对企业灾难恢复的方式会产生巨大影响。2008年,赛门铁克公司曾经针对全球大型企业的1000名IT经理进行了一项调查,其中35%的企业的虚拟服务器没有包含在灾难恢复计划之中。更糟糕的是,并非所有包含在企业灾难恢复计划中的服务器都会被备份。企业用户必须认识到,在实施服务器虚拟化之后,必须对备份和灾难恢复计划做较大改动。  两年前,VM
IT分销不是低毛利行业    认清了IT分销商其实就是服务型企业的本质,就不会再纠结于财务报表中那个不高的毛利率数字;明确了企业的自身定位,就会心無旁骛,更加专注于IT分销业务本身;有了对大势的准确判断,就可以提出相对合理的销售目标,并提前制定精准的市场策略。  凭着多年的行业积累,祝剑秋和他统帅的长虹佳华,在这个曾经并不为业内人士所看好的IT分销领域中,一步一个脚印,用专注和专业,赢得了越来越大
1.8英寸的移动硬盘的优势是体积小,重量轻。其面积仅和名片相当,便于携带。然而,其相对较高的价格阻碍了它的普及。在闪存介质逐渐成长的情况下,1.8英寸硬盘是否还有存在价值呢?本次我们对博科思代理的三星Anymove T110进行了评测。     外觀方面,这款移动硬盘的大小与一张名片相当,并采用了镜面材质,给人良好的触感。不过,其身材相较SSD已经没有明显优势了,在同样大小的体积内,SSD已经可以
DHCP Snooping模式的部署               1. 在接入交換机上开启DHCP Snooping功能,并配置与DHCP服务器相连的端口为DHCP Snooping信任端口。    2. 在接入交换机上为静态IP地址分配模式的主机或者服务器配置对应的IP静态绑定表项。    3. 在接入交换机对应VLAN上开启ARP入侵检测功能,并配置该交换机的上行口为ARP信任端口。    4
“搜索是一个‘九一’问题,今天,我们已经解决了90%的问题,但剩下的10%却要花90%的努力。”在2008年9月Google成立10周年之际,Google副总裁梅耶尔在博客中写道。当时,Google在全球搜索市场的占有率已经超过80%。  然而,就在这个Google苦心经营10年且已构成事实垄断的搜索市场,居然还会有人看中这个事倍功半的差事,接二连三地涌进来:2009年5月18日,Wolfram
在报表管理软件这个细分市场,久其的市场占有率高达22%,位居国内市场首位。久其软件为什么能够在报表管理软件市场处于龙头地位?这和它与电信、能源、交通、建筑施工、航空等领域的70多家中央企业建立长期的合作关系密切相关。  这个外界并不十分熟悉的公司为何会受到众多政府机关和央企的青睐呢?带着这个疑问,记者日前采访了北京久其软件股份有限公司董事、常务副总经理施瑞丰。    从头到尾 涵盖全过程    从
软件服务业符合我国经济调结构、转方式、促融合的根本要求,是加快经济结构调整和发展方式转变的核心力量,也是全面建设小康社会的重要支撑。    软件服务业符合我国经济调结构、转方式、促融合的根本要求,是加快经济结构调整和发展方式转变的核心力量,也是全面建设小康社会的重要支撑。    软件服务业迈上万亿元新台阶    今年1~10月,我国软件产业实现软件业务收入10902亿元,比2000年增长了十多倍,
春节前的北京寒意逼人。  在中关村某动漫公司上班的晓军突然有了想买一台上网本的冲动。在朋友看来,要说服苹果迷晓军买其他品牌的电子产品几乎等同于“把冰箱卖给爱斯基摩人”,而这次,说服晓军买爱国者上网本的,正是北京中关村一带大幅的户外广告——在晓军看来,MID精美的外观比苹果的产品没有太多的逊色,对于经常出差的晓军来说,这样一台方便随身携带的电脑正是他目前最需要的。  与2008年7月份以前主要投放M