Skip to main content

美国无孔不入的网络攻击行为令人发指



美国无孔不入的网络攻击行为令人发指
2014年05月25日 17:50:59 来源: 新华网
分享到: 77
    钟 鑫
    美国总是把中国看作主要的攻击对象,想尽办法大肆开展网络攻击窃密活动。中国
某信息安全权威检测机构在对政府部门、金融、电信、电力、能源、邮政、证券、铁路
、军工企业等系统信息安全大检查中,对120多个单位(机构)896个信息系统进行检测
,执行远程渗透测试106项,外围渗透检测网站IP达8600多个,发现了大量的网络攻击
窃密活动,挖掘出多种设备“后门”或漏洞。
    来自美国境内的攻击窃密尤为猖狂,突出表现在对中国关键基础信息网络实施有组
织、有目的的信息窃取,特别是在国内重大政治或经济活动时期,其网络攻击行为更为
频繁。
    在对国内航天、电力、全铁路、证券等行业受网络攻击严重的单位的邮件系统检测
发现,确认邮件服务器被美国境内IP地址远程控制,经分析发现,这些攻击木马的设计
很有针对性,窃密攻击手段相当高明,对不同的邮件系统具备很强的适应性和隐蔽性,
并具有反跟踪、反侦察手段,完全是有目的的针对中国党政机关和基础信息网络的特点
而专门研发的,是有组织、有目的的信息窃取。
    与此同时,美国抓住中国重要信息基础和信息系统大量使用美国生产的关键设备、
技术和服务这个软肋,在网络空间大行窃密之道。众所周知,路由器是互联网的核心动
力引擎,也是信息传输的关键枢纽,美国思科路由器几乎参与了中国所有的建设,涉及
政府、军警、海关、税务、金融、邮电、电信、铁路、民航、电力、能源、医疗等要害
部门,而检测发现,思科路由器存在可远程操控的预置式“后门”,对中国网络和信息
安全造成重大威胁。
    这不是一家公司所为,背后推手被指是美国政府。路透社最近就曝出,受美国标准
委员会NIST批准,美国家安全局(NSA)和加密公司RSA达成了价值超过1000万美元的协
议,在移动终端中广泛使用的加密技术中放置“后门”,以使NSA通过随机数生成算法
Bsafe的后门程序破解各种加密数据。虽然,最近美国信息领域“八大金刚”要求美政
府放弃对普通民众个人信息和敏感性用户数据的监视,但这无助于改变世人对美国政府
恶意网络行为的看法。
    从美国政府这次出招起诉中国军人一事可以看出,美国的网络安全策略无外乎还是
玩两手,一手是秉持“网络霸权”思维,无孔不入地控制互联网络;一手是利用各种机
会大肆宣传“中国网络威胁论”,占居所谓的网络道德高地。http://gengwg.blogspot.com/

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...