网络安全技术与实训(人邮) 课程导入---第 6 章 安全防护与入侵检测.docxVIP

网络安全技术与实训(人邮) 课程导入---第 6 章 安全防护与入侵检测.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
我们国家的网络平安状况如何 注:以下内容来源于国家计算机网络应急技术处理协调中心(英文简称CNCERT/CC)的《2020年 我国互联网网络平安态势综述》报告。 在报告的第01局部“2020年网络平安状况综述”开头就指出: 2020年,全球突发新冠肺炎疫情,抗击疫情成为各国紧迫任务。不管是 在疫情防控相关工作领域,还是在远程办公、教育、医疗及智能化生产 等生产生活领域,大量新型互联网产品和服务应运而生,在助力疫情防 控的同时进一步推进社会数字化转型。与此同时,平安漏洞、数据泄露、 网络诈骗、勒索病毒等网络平安威胁日益凸显,有组织、有目的的网络 攻击形势愈加明显,为网络平安防护工作带来更多挑战。 网络平安防护就在身边,不能掉以轻心 2020年,0^^^/(;€:协调处置各类网络平安事件约10.3万起,与此同时APT组织利用社会热点、供应链攻击等方式持续对我国重要行业实 施攻击,远程办公需求的增长扩大了 APT攻击面。 (注:apt攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持 续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、 供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。) (1)利用社会热点信息投递钓鱼邮件的APT攻击行动高发 境外“白象”“海莲花”“毒云藤”等APT攻击组织以“新冠肺炎疫 情”“基金工程申请”等相关社会热点及工作文件为诱饵,向我国重要 单位邮箱账户投递钓鱼邮件,诱导受害人点击仿冒该单位邮件服务提供商或邮件服务系统的虚假页面链接,从而盗取受害人的邮箱账号和密码。 2020年1月,“白象”组织利用新冠肺炎疫情相关 热点,冒充我国卫生机构对我国20余家单位发起定向攻击;2月, “海莲花”组织以“H5N1亚型高致病性禽流感疫情” “冠状病毒实时更 新”等时事热点为诱饵对我国局部卫生机构发起“鱼叉”攻击;“毒云藤” 组织长期利用伪造的邮箱文件共享页面实施攻击,获取了我国百余家单 位的数百个邮箱的账户权限。 (2)供应链攻击成为APT组织常用攻击手法 APT组织屡次对攻击目标采用供应链攻击。例如,新冠肺炎疫情防 控下的远程办公需求明显增多,虚拟专用网络(VPN)成为远程办公人员 接入单位网络的主要技术手段之一。在此背景下,局部APT组织通过控 制VPN服务器,将木马文件伪装成VPN客户端升级包,下发给使用这些 VPN服务器的重要单位。经监测发现,东亚区域APT组织以及“海莲花” 组织等多个境外APT组织通过这一方式对我国党政机关、科研院所等多 家重要行业单位发起攻击,造成较为严重的网络平安风险。2020年年底, 美国爆发SolarWinds供应链攻击事件,包括美国有关政府机构及微软、 思科等大型公司在内的大量机构受到影响。 (3)局部APT组织网络攻击工具长期潜伏在我国重要机构设备中 为长期控制重要目标从而窃取信息,局部APT组织利用网络攻击工 具,在入侵我国重要机构后长期潜伏,这些工具功能强大、结构复杂、 隐蔽性高。2020年3-7月,“响尾蛇”组织隐蔽控制我国某重点高校主 机,持续窃取了多份文件;9月,在我国某研究机构服务器上发现“方 程式”组织使用的高度隐蔽网络窃密工具,结合前期该机构主机被控情 况,可以推断,最早可追溯至2013年,“方程式”组织就已开始对该研 究机构实施长期潜伏攻击。

文档评论(0)

183****7083 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档