![本周網(wǎng)絡(luò)安全基本態(tài)勢_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/9/00c52182-ddd2-4077-8337-cb54cc895466/00c52182-ddd2-4077-8337-cb54cc8954661.gif)
![本周網(wǎng)絡(luò)安全基本態(tài)勢_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/9/00c52182-ddd2-4077-8337-cb54cc895466/00c52182-ddd2-4077-8337-cb54cc8954662.gif)
![本周網(wǎng)絡(luò)安全基本態(tài)勢_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/9/00c52182-ddd2-4077-8337-cb54cc895466/00c52182-ddd2-4077-8337-cb54cc8954663.gif)
![本周網(wǎng)絡(luò)安全基本態(tài)勢_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/9/00c52182-ddd2-4077-8337-cb54cc895466/00c52182-ddd2-4077-8337-cb54cc8954664.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、2017年第36期8月28日-9月3日網(wǎng)絡(luò)安全信息與動態(tài)周報國家互聯(lián)網(wǎng)應(yīng)急中心良中差危優(yōu)本周網(wǎng)絡(luò)安全基本態(tài)勢2.2%11.9%11.4%18.5%13.3%5.8%19.2%10.2%v表示數(shù)量與上周相同 表示數(shù)量較上周環(huán)比增加 表示數(shù)量較上周環(huán)比減少本周境內(nèi)感染網(wǎng)絡(luò)病毒的主機數(shù)量包括境內(nèi)被木馬或被僵尸程序控制的主機28.9萬以及境內(nèi)感染飛客(conficker)蠕蟲的主機87.3萬。本周境內(nèi)感染網(wǎng)絡(luò)病毒的主機數(shù)量約為56.1萬個,其中包括境內(nèi)被木馬或被僵尸程序控制的主機約41.9萬以及境內(nèi)感染飛客(conficker)蠕蟲的主機約14.2萬。本周網(wǎng)絡(luò)病毒活動情況7.0%0.4% 放馬站點是網(wǎng)
2、絡(luò)病毒傳播的源頭。本周,CNCERT監(jiān)測發(fā)現(xiàn)的放馬站點共涉及域名63個,涉及IP地址223個。在63個域名中,有23.8%為境外注冊,且頂級域為.com的約占69.8%;在223個IP中,有約7.6%位于境外。根據(jù)對放馬URL的分析發(fā)現(xiàn),大部分放馬站點是通過域名訪問,而通過IP直接訪問的涉及2個IP。針對CNCERT自主監(jiān)測發(fā)現(xiàn)以及各單位報送數(shù)據(jù),CNCERT積極協(xié)調(diào)域名注冊機構(gòu)等進行處理,同時通過ANVA在其官方網(wǎng)站上發(fā)布惡意地址黑名單。中國反網(wǎng)絡(luò)病毒聯(lián)盟(Anti Network-Virus Alliance of China,縮寫ANVA)是由中國互聯(lián)網(wǎng)協(xié)會網(wǎng)絡(luò)與信息安全工作委員會發(fā)起、
3、CNCERT具體組織運作的行業(yè)聯(lián)盟。本周網(wǎng)站安全情況5.8%13.3%11.9%本周CNCERT監(jiān)測發(fā)現(xiàn)境內(nèi)被篡改網(wǎng)站數(shù)量為2444個;境內(nèi)被植入后門的網(wǎng)站數(shù)量為961個;針對境內(nèi)網(wǎng)站的仿冒頁面數(shù)量為306。本周境內(nèi)被篡改政府網(wǎng)站(GOV類)數(shù)量為39個(約占境內(nèi)1.6%),較上周環(huán)比下降了11.4%;境內(nèi)被植入后門的政府網(wǎng)站(GOV類)數(shù)量為53個(約占境內(nèi)5.5%),較上周環(huán)比下降了18.5%;針對境內(nèi)網(wǎng)站的仿冒頁面涉及域名269個,IP地址126個,平均每個IP地址承載了約2個仿冒頁面。本周重要漏洞情況10.2%78.6%19.4%本周,國家信息安全漏洞共享平臺(CNVD)新收錄網(wǎng)絡(luò)安全
4、漏洞348個,信息安全漏洞威脅整體評價級別為中。更多漏洞有關(guān)的詳細情況,請見CNVD漏洞周報。本周CNVD發(fā)布的網(wǎng)絡(luò)安全漏洞中,應(yīng)用程序漏洞占比最高,其次是web應(yīng)用漏洞和操作系統(tǒng)漏洞。國家信息安全漏洞共享平臺(縮寫CNVD)是CNCERT聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的信息安全漏洞信息共享知識庫。本周,CNCERT協(xié)調(diào)基礎(chǔ)電信運營企業(yè)、域名注冊服務(wù)機構(gòu)、手機應(yīng)用商店、各省分中心以及國際合作組織共處理了網(wǎng)絡(luò)安全事件645起,其中跨境網(wǎng)絡(luò)安全事件321起。本周事件處理情況本周,CNCERT協(xié)調(diào)境內(nèi)外域名注冊機構(gòu)、境外CERT等機構(gòu)重點處理了516
5、起網(wǎng)頁仿冒投訴事件。根據(jù)仿冒對象涉及行業(yè)劃分,主要包含銀行仿冒事件486起和互聯(lián)網(wǎng)服務(wù)提供商仿冒事件15起。本周,CNCERT協(xié)調(diào)3個應(yīng)用商店及掛載惡意程序的域名開展移動互聯(lián)網(wǎng)惡意代碼處理工作,共處理傳播移動互聯(lián)網(wǎng)惡意代碼的惡意URL鏈接6個。業(yè)界新聞速遞1、澳大利亞維多利亞州啟動新一輪網(wǎng)絡(luò)安全戰(zhàn)略,增強國家政府網(wǎng)絡(luò)防御體系HackerNews.cc8月29日消息 澳大利亞維多利亞州政府于8月25日正式啟動新一項五年網(wǎng)絡(luò)安全戰(zhàn)略,旨在增強國家政府網(wǎng)絡(luò)防御體系并確保國家信息、服務(wù)與關(guān)鍵基礎(chǔ)設(shè)施安全。不過,該戰(zhàn)略目前首要保護公民敏感信息免遭丟失、惡意更改或未經(jīng)授權(quán)使用。與此同時,由于政府希望國家服
6、務(wù)、系統(tǒng)與基礎(chǔ)設(shè)施在遭受嚴重網(wǎng)絡(luò)攻擊時能夠迅速得以恢復(fù),因此該戰(zhàn)略發(fā)布后政府不僅對國家基礎(chǔ)設(shè)施的威脅采取了全方位應(yīng)對措施,還強調(diào)了公共管理部門的網(wǎng)絡(luò)安全戰(zhàn)略需要根據(jù)行業(yè)實踐進行改進,使之保持一致并適合每個組織風(fēng)險狀況。另外,維多利亞州政府還希望國家能夠?qū)踩c維護功能納入公民新數(shù)字服務(wù)項目,旨在提高政府核心基礎(chǔ)設(shè)施的安全性與可行性。因此,該戰(zhàn)略的發(fā)布首先要求私營企業(yè)與其共享安全信息。知情人士透露,維多利亞州政府將于9月在總理府內(nèi)閣任命一名首席信息安全官員并設(shè)立新網(wǎng)絡(luò)安全辦事處,負責(zé)監(jiān)督戰(zhàn)略推出與跨政府協(xié)調(diào)行動。目前,由于該戰(zhàn)略的啟動,政府機構(gòu)將被要求向維多利亞州秘書委員會以及國家危機與應(yīng)變委員
7、會提交一份網(wǎng)絡(luò)安全季度報告,用于進行正常的國家安全檢查。2、印度政府計劃起草網(wǎng)絡(luò)安全標(biāo)準(zhǔn)法律框架E安全8月28日消息 印度電子信息技術(shù)部(Meity)8月14日與政府官員召開內(nèi)部會議討論全球網(wǎng)絡(luò)安全實踐、印度制定網(wǎng)絡(luò)安全標(biāo)準(zhǔn)框架的要求、法律框架的選擇、安全測試能力以及設(shè)備數(shù)據(jù)安全狀態(tài)。會議由聯(lián)盟法和IT部長拉維·香卡·普拉薩德和國家電子IT部長喬杜里主持。印度政府計劃制定網(wǎng)絡(luò)安全標(biāo)準(zhǔn)框架。印度政府還可能引入更嚴格的監(jiān)管條款。Meity部長助理阿杰伊·庫馬爾表示,需綜合解決數(shù)據(jù)問題。庫馬爾指出,印度希望確保公民權(quán)利受到保護,公民數(shù)據(jù)不被非法竊取,希望確保與國家戰(zhàn)略問
8、題相關(guān)的任何數(shù)據(jù)不遭受攻擊。目前,諸如印度標(biāo)準(zhǔn)局法(BIS Act)、印度電報法(Indian Telegraph Act)、IT法等法律提供了法律框架。例如,BIS Act設(shè)立了信息安全和生物識別工作組,并采用其它安全標(biāo)準(zhǔn)。BIS Act未囊括網(wǎng)絡(luò)安全。同樣,印度電報法主要根據(jù)電信許可條款和條件討論安全指南;2008修訂的IT法主要處理計算機資源中的個人敏感數(shù)據(jù)或信息。知情人士表示,Meity認為目前已存在相關(guān)國際標(biāo)準(zhǔn),法律框架有必要提出滿足安全標(biāo)準(zhǔn)的要求。3、印度和日本就強化網(wǎng)絡(luò)安全合作進行對話E安全8月28日消息 印度外交部表示,印度和日本下定決心強化網(wǎng)絡(luò)空間合作,并重申兩國致力于打造一
9、個開放、安全的網(wǎng)絡(luò)空間,促進經(jīng)濟增長與創(chuàng)新。印度與日本于8月17日舉行第二次網(wǎng)絡(luò)對話,討論了兩國的網(wǎng)絡(luò)政策情況、網(wǎng)絡(luò)威脅與緩解形勢、雙邊合作機制以及在各種國際和地區(qū)論壇的合作機會。雙方證實,現(xiàn)有國際法普遍適用于網(wǎng)絡(luò)空間。印度外交部發(fā)表聲明稱,任何國家不得執(zhí)行或支持通過ICT(信息通信技術(shù))竊取知識產(chǎn)權(quán),包括商業(yè)機密或其它機密商業(yè)信息,以達到企業(yè)或商業(yè)競爭優(yōu)勢的目的。日本外交部外交政策局副局長和負責(zé)網(wǎng)絡(luò)政策的Masato Otaka帶隊參加此次對話,出席的日本代表包括國家網(wǎng)絡(luò)安全策略與事件預(yù)備中心(簡稱NISC)、內(nèi)閣情報與研究辦公室、國家警察局和計算機應(yīng)急響應(yīng)小組協(xié)調(diào)中心(簡稱JPCERT/C
10、C)。雙方同意將于2018年舉行下一次日印網(wǎng)絡(luò)對話。4、比利時欲聘用200名網(wǎng)絡(luò)安全專家確保軍方網(wǎng)絡(luò)安全E安全8月31日消息 比利時網(wǎng)絡(luò)安全中心(簡稱CCB)計劃聘用200名網(wǎng)絡(luò)安全專家應(yīng)對軍事和通信領(lǐng)域的網(wǎng)絡(luò)威脅。比利時網(wǎng)絡(luò)安全中心按照2014年10月10日頒布的皇家法令成立,經(jīng)國家首相授權(quán)行事。據(jù)比利時當(dāng)?shù)孛襟wDe Tijd周二報道,最近幾個月,CCB公布了約30個職位空缺。比利時國防部長史蒂文·萬德普特透露,網(wǎng)絡(luò)安全中心計劃招聘200多名新員工。新聘網(wǎng)絡(luò)安全專家將負責(zé)確保通信和武器系統(tǒng)的網(wǎng)絡(luò)安全,他們將在愛沙尼亞北約網(wǎng)絡(luò)合作防御卓越中心(簡稱CCDCOE)接受培訓(xùn)。萬德普特表示
11、,在遵守現(xiàn)有國際條約和法律的前提下,比利時網(wǎng)絡(luò)安全中心除了采取網(wǎng)絡(luò)防御措施,還能在網(wǎng)絡(luò)空間實施進攻行動。5、匿名攻擊者向7.11億電子郵件賬戶群發(fā)銀行木馬病毒UrsnifHackerNews.cc8月31日消息 據(jù)外媒8月29日報道,法國安全研究人員近期在荷蘭的一臺“開放且可訪問”的垃圾郵件服務(wù)器上發(fā)現(xiàn)一個龐大的數(shù)據(jù)庫,其中包含逾7.11億電子郵件地址,以及來自全球數(shù)百萬個SMTP登錄憑證。調(diào)查顯示,匿名攻擊者主要利用該批電子郵件賬戶群發(fā)銀行木馬病毒Ursnif。研究人員經(jīng)調(diào)查發(fā)現(xiàn),通常情況下垃圾郵件主要是為發(fā)布廣告以獲取流量收益,但這次的垃圾郵件群發(fā)主要是為了盜取銀行賬號信息,即郵件冒充各種
12、通知信件或訂單確認信息等,誘騙受害者點擊鏈接進入攻擊者事先設(shè)置的釣魚網(wǎng)站。與此同時,攻擊者還利用該郵件傳播木馬病毒Ursnif。目前,研究人員稱全球超過10萬臺電腦已感染該病毒。目前,基于安全考慮該事件的研究人員并未發(fā)布具體文件信息,而是聯(lián)系了當(dāng)?shù)氐膱?zhí)法部門迅速獲取這些數(shù)據(jù),之后將由執(zhí)法部門繼續(xù)追查服務(wù)器所有者以及背后操縱者真實身份。此外,研究人員強烈建議受影響用戶當(dāng)即更改密碼并啟用雙重身份認證。關(guān)于國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)國家互聯(lián)網(wǎng)應(yīng)急中心是國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心的簡稱(英文簡稱為CNCERT或CNCERT/CC),成立于2002年9月,是一個非政府非盈利的網(wǎng)絡(luò)安全技術(shù)協(xié)調(diào)組織,主要任務(wù)是:按照“積極預(yù)防、及時發(fā)現(xiàn)、快速響應(yīng)、力保恢復(fù)”的方針,開展中國互聯(lián)網(wǎng)上網(wǎng)絡(luò)安全事件的預(yù)防、發(fā)現(xiàn)、預(yù)警和協(xié)調(diào)處置等工作,以維護中國公共互聯(lián)網(wǎng)環(huán)境的安全、保障基礎(chǔ)信息網(wǎng)絡(luò)和網(wǎng)上重要信息系統(tǒng)的安全運行。目前,CNCERT在我國大陸31個省、自治區(qū)、直轄市設(shè)有分中心。同時,CNCERT積極開展國際合作,是中國處理網(wǎng)絡(luò)安全事件的對外窗口。CNCERT是國際著名
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 獨立住宅買賣協(xié)議書(2篇)
- 魯教版地理六年級下冊8.3《撒哈拉以南非洲》聽課評課記錄1
- 湘教版數(shù)學(xué)七年級下冊《2.1.4多項式的乘法(2)》聽評課記錄2
- 湘教版數(shù)學(xué)八年級下冊《2.3中心對稱》聽評課記錄
- 商務(wù)星球版地理八年級下冊活動課《區(qū)際聯(lián)系對經(jīng)濟發(fā)展的影響》聽課評課記錄
- 蘇科版數(shù)學(xué)八年級下冊11.3《用反比例函數(shù)解決問題》聽評課記錄2
- 吉林省八年級數(shù)學(xué)下冊17函數(shù)及其圖象17.1變量與函數(shù)1聽評課記錄新版華東師大版
- 新北師大版小學(xué)數(shù)學(xué)一年級上冊《摘果子》聽評課記錄
- 小學(xué)二年級上學(xué)期數(shù)學(xué)口算題
- 五年級上冊數(shù)學(xué)口算題
- 知識產(chǎn)權(quán)保護執(zhí)法
- 手術(shù)安全管理之手術(shù)部位標(biāo)識安全
- 2022年版煤礦安全規(guī)程
- 高質(zhì)量社區(qū)建設(shè)的路徑與探索
- 數(shù)字化時代的酒店員工培訓(xùn):技能升級
- 足球守門員撲救技巧:撲救結(jié)合守護球門安全
- 《學(xué)術(shù)規(guī)范和論文寫作》課件全套 第1-10章 知:認識研究與論文寫作 - 引文規(guī)范
- 帶式輸送機滾筒出廠檢驗規(guī)范
- 起重機更換卷筒施工方案
- 《信息檢索基礎(chǔ)知識》課件
- 具有履行合同所必須的設(shè)備和專業(yè)技術(shù)能力的承諾函-設(shè)備和專業(yè)技術(shù)能力承諾
評論
0/150
提交評論