現在的網路犯罪分子可以找到很多漏洞,並對內部系統造成損害。這樣的事件將導致資金,機密信息和客戶數據的丟失,並且還會破壞業務在市場上的聲譽。2020年3月,Mariott International遭受了重大數據泄露,其中520萬客人的信息被訪問,使用特許經營物業的兩名員工的登錄憑據。大流行和遠程工作甚至沒有放過Twitter。2020年6月,幾位知名人士的帳戶通過電話網路釣魚被劫持。強大的網路安全技術是企業生存的現代必需品,但更重要的是,網路衛生意識也已成為當務之急。在當今的業務基礎架構中,網路安全不僅限於 IT 專業人員和與之相關的公司。網路安全適合所有人,律師,室內裝飾師,音樂家,投資銀行家等,都會發現網路安全系統對他們的工作和業務有益。通過泰科雲Techcloudpro實施和學習網路安全,小型企業將使其員工更加負責任,律師事務所將有動力保護其數據,室內設計師將找到更有效的方法來控制其繁重的文件。
B. 關於網路安全的故事或事例
1、聊天陷阱
2006年2月24日晚上,上海「網蟲」錢某終於見到了網上聊天認識的女網友「仇某」。然而,兩人散步至一處花店附近時,突然冒出4名手持剪刀的青年男子。毫無准備的錢某不僅遭到一陣毆打,身上僅有的1部手機和300元人民幣也被搶走。
3天以後,案情大白,犯罪嫌疑人裘某正是那位自稱「仇某」的女網友。原來,兩人在網上搭識以後,錢某經常出言不遜,裘某萌發報復念頭,找到以前的男友搶劫錢某財物。
2、低價陷阱
2018年1月,徐某無意中進入一個買賣二手車的網址,發現其中一輛本田CRV車只要13000元。徐某心動不已,隨即聯系網站客服,按照對方要求填寫信息並通過網銀轉賬500元訂金。2天後,對方告知押車員已將車子運送至天台縣,要求徐某支付餘款12500元。
徐某打款後興沖沖等著去提車,結果對方又找各種理由要求他再付16870元,徐某這才恍然大悟自己是被騙了。
3、「支付寶」發郵件稱需升級
小美在淘寶開了一家汽車用品店。一個「買家」來店裡拍了一套汽車坐墊後發了一張截圖,顯示「本次支付失敗」,並提示「由於賣家賬號異常,已發郵件給賣家」。小美打開郵箱,果然有一封主題為「來自支付寶的安全提醒」的未讀郵件。
小美沒有多想就點擊郵件里的鏈接,按提示一步步進行了「升級」,期間幾次輸入支付寶賬號和密碼。隔天,小美發現賬戶里的8000多元余額被人以支付紅包的形式盜空。
4、代「刷信譽」先交「服務費」
阿珍在淘寶網上開了一家賣襪子的小店。去年5月,她在網上看到可以幫忙「刷信譽」的廣告,便心動了。加QQ後,對方要求先付錢才能幫其代刷,阿珍就向對方賬戶匯了1500元「服務費」。沒過多久對方又稱,需要阿珍再付3000元「保證金」。
這下阿珍起了疑心,要求對方先刷一部分信譽再談,對方卻堅持要阿珍再匯款。阿珍越想越覺得可疑,要求對方退回1500元,對方卻怎麼都不理她了。阿珍這才明白,自己是被騙了。
5、「大客戶」下單後要「回扣」
去年7月,小羅的汽車用品淘寶店來了一個「大客戶」。這買家自稱是公司的采購,想要長期合作,但希望小羅給「回扣」。一番溝通後,買家很快用另一個旺旺號拍下1萬多元的寶貝並付款,隨後要求小羅將說好的近2000元「回扣」轉給他。
小羅轉了回扣後,對方卻申請了退款,因為「回扣」是通過支付寶直接轉賬的,無法申請退款,小羅因此損失近2000元。
C. 請問有關電腦犯罪的案例
1.2003年金融計算機網路犯罪典型案例-人民日報 (2003年12月8日)
[人民日報]
一名普通的系統維護人員,輕松破解數道密碼,進入郵政儲蓄網路,盜走83.5萬元。這起利用網路進行金融盜竊犯罪的案件不久前被甘肅省定西地區公安機關破獲———
2003年11月14日,甘肅省破獲首例利用郵政儲蓄專用網路,進行遠程金融盜竊的案件。這起發生在定西一個鄉鎮的黑客案件,值得我們多方面關注。
他將犯罪的目光瞄準了郵政儲蓄,利用網路竊取了83萬余元,最終難逃法網……
10月5日13時12分,定西地區臨洮縣太石鎮郵政儲蓄所的營業電腦一陣黑屏,隨即死機。營業員不知何故,急忙將剛剛下班尚未走遠的所長叫了回來。所長以為電腦出現了故障,向上級報告之後,沒太放在心上。17日,電腦經過修復重新安裝之後,工作人員發現列印出的報表儲蓄余額與實際不符。經過對賬發現,5日13時發生了11筆交易、總計金額達83.5萬元的異地賬戶系虛存(有交易記錄但無實際現金)。當儲蓄所幾天之後進一步與開戶行聯系時,發現存款已經分別於6日、11日被人從蘭州、西安兩地取走37.81萬元,他們意識到了問題的嚴重性,於10月28日向臨洮縣公安局報了案。
縣公安局經過初步調查,基本認定這是一起數額巨大的金融盜竊案,隨即向定西公安處匯報。公安處十分重視,立即制定了詳細的偵查計劃,組成專案組,全力偵查此案,並上報省公安廳。
面對特殊的偵破任務,專案組兵分兩路,一方面在省、市郵政局業務領導和計算機專家的協助下,從技術的角度分析黑客作案的手段以及入侵的路徑;另一方面,使用傳統的刑偵方法,大范圍調查取證。
專案組首先對有異常情況的8個活期賬戶進行了調查,發現都屬假身份證儲戶。此時,技術分析的結果也出來了,經過大量網路數據資料的分析,發現作案人首先是以會寧郵政局的身份登錄到了永登郵政局,然後再以永登郵政局的名義登入了臨洮太石郵政儲蓄所。專案組對會寧郵政局進行了調查,發現該局系統維護人員張少強最近活動異常。暗查發現,其辦公桌上有一條電纜線連接在了不遠處的郵政儲蓄專用網路上。專案組基本確認,張少強正是這起金融盜竊案的主謀。11月14日22時,張少強在其住所被專案組抓獲。
經過審問,張少強交待了全部犯罪事實。10月5日,張少強在會寧利用筆記本電腦侵入郵政儲蓄網路後,非法遠程登錄訪問臨洮太石郵政儲蓄所的計算機,破譯對方密碼之後進入操作系統,以營業員身份向自己8月末預先在蘭州利用假身份證開設的8個活期賬戶存入了11筆共計83.5萬元的現金,並在退出系統前,刪除了營業計算機的列印操作系統,造成機器故障。第二天,他在蘭州10個儲蓄網點提取現金5.5萬元,並將30.5萬元再次轉存到他所開設的虛假賬戶上。10月11日,張少強乘車到西安,利用6張儲蓄卡又提取現金1.8萬元。
至此,這件遠程金融盜竊案告破,83.5萬元完璧歸趙。
為什麼一名普通的系統維護人員,竟然能夠闖入郵政儲蓄專用網路,從容地實施犯罪……
案子結束了,但它留給我們的思索沒有結束。
從5日案發,到向公安機關報案,這中間有整整23天的時間,足以讓一名有準備的罪犯逃之夭夭。在這段時間內,郵政儲蓄專用網路依然處在門戶大開狀態,如果張少強再起賊心,很有可能損失會更大。
張少強今年29歲,畢業於郵電學院,案發前僅是會寧縣郵政局的系統維護人員,談不上精通電腦和計算機網路技術。而郵政儲蓄網路的防範措施不可謂不嚴:郵政儲蓄使用的是專用的網路,和互聯網物理隔絕;網路使用了安全防火牆系統;從前台分機到主機,其中有數道密碼保護。究竟是什麼原因,能讓張少強如此輕易得手。
分析整個案例,不難看出,是管理上存在的漏洞、工作人員安全意識的淡薄,才造成了如此嚴重的局面。案發前,張少強私搭電纜,從來沒有人過問,更沒有人阻止,讓他輕易地將郵政儲蓄專用網路置於自己的掌握之中。而另一方面,臨洮縣太石鎮的郵政儲蓄網點竟然一直使用原始密碼,不僅沒有定期更改,也沒有在工作人員之間互相保密,於是張少強很輕松地就突破了數道密碼關,直接進入了操作系統,盜走了83.5萬元。而且,當工作人員發現已經出了問題時,還認為是內部網路系統出了故障,根本沒有想到會有網路犯罪的情況發生。
這件案子讓我們警覺,使用網路的工作人員,甚至包括某些行業的專業人員在內,缺乏基本的網路安全防範意識,才讓黑客有機可乘。
甘肅省今年已立案查處了51起網路犯罪案件。警方提醒:必須強化網路安全意識……
當前,網路的應用在社會生活中已顯得舉足輕重。與此同時,從1986年我國發現首例利用計算機犯罪案件以來,涉及計算機網路的犯罪逐年大幅度上升。
據甘肅省公安廳網監處的馬電行處長介紹,甘肅省近年來網路犯罪的數量幾乎是成倍增長,今年已經立案查處了51起相關案件,而且據他估計,還有相當數量的案件當事人並沒有報案。
在這些網路犯罪案件中,很大一部分是因為使用者安全意識淡薄造成的。在張少強案結案之後,甘肅省公安廳網監處的葉弘副處長曾經感嘆道:「我們處總共只有60多個網路警察,負責全省的網路安全工作,但是一多半的警力都浪費在抓一些簡單的案子上面。」公眾缺乏網路安全防範意識,重應用輕管理,尤其不重視網路安全問題。即使是某些涉及到民生的行業也是如此,制定的安全規章制度不執行,負責的管理人員保密意識不強,普通的工作人員又缺乏專門的安全防範知識,當犯罪發生時不能及時發現並制止。這些都造成了網路領域內犯罪現象的急劇增長。
網路安全專家把網路犯罪歸納為五性:隱蔽性、智能性、連續性、無國界性和巨大的危害性。張少強案也告訴我們,網路聯結的廣闊性一旦管理不善,可能就成了它的弱點,即使這種管理不善是在一個偏僻鄉村的網點,它也可能成為黑客進入網路核心的一條捷徑。
如果網路是無處不在的,那麼,它的安全管理也應該是無處不在的。
世界上第一例有案可查的涉計算機犯罪案例於1958年發生於美國的矽谷,但是直到1966年才被發現。1中國第一例涉及計算機的犯罪(利用計算機貪污)發生於1986年,而被破獲的第一例純粹的計算機犯罪(該案為製造計算機病毒案)則是發生在1996年11月2。從首例計算機犯罪被發現至今,涉及計算機的犯罪無論從犯罪類型還是發案率來看都在逐年大幅度上升,方法和類型成倍增加,逐漸開始由以計算機為犯罪工具的犯罪向以計算機信息系統為犯罪對象的犯罪發展,並呈愈演愈烈之勢,而後者無論是在犯罪的社會危害性還是犯罪後果的嚴重性等方面都遠遠大於前者。正如國外有的犯罪學家所言,「未來信息化社會犯罪的形式將主要是計算機犯罪,」同時,計算機犯罪「也將是未來國際恐怖活動的一種主要手段
2007年元月,仙桃市龍華山派出所民警在辦理第二代身份證時,發現辦理第二代身份證所用的計算機已中毒,即使殺了毒,隨後也會恢復原貌。緊接著,該局部分辦公計算機,也因中了「熊貓燒香」病毒而癱瘓。
與此同時,該市公安局網監大隊接到仙桃市江漢熱線信息中心報案稱,該網站的中心伺服器大面積中了「熊貓燒香」病毒。
來勢兇猛的計算機病毒,在該市還是首次出現,這引起了該市公安局網監部門高度重視。有關數據顯示,自去年12月以來,被「熊貓燒香」病毒感染中毒的電腦,有50萬台以上,數百萬網民深受其害。
警方還發現,《瑞星2006安全報告》,將「熊貓燒香」列為10大病毒之首,《2006年度中國大陸地區電腦病毒疫情和互聯網安全報告》的十大病毒排行中,該病毒一舉成為「毒王」。
1月22日,該市公安局網監大隊將此案向公安局長余平輝、政委李培剛及副局長葉鐵官匯報。1月24日,該局正式立案偵查,定名為「1·22」案件。
偵查
「武漢男孩」被列重大嫌疑人
昨日,仙桃市公安局副局長葉鐵官介紹,立案後,該市網監部門上網路搜尋相關資料,對「熊貓燒香」計算機病毒進行分析、調查。
結果發現,「熊貓燒香」病毒是一個感染型蠕蟲病毒,能夠感染系統中exe、com、pif、src、html、asp等文件,中止大量的反病毒軟體和防火牆軟體進程,並且會嘗試讀取特定網站上的下載文件列表,通過網頁瀏覽、區域網共享及U盤等多種途徑進行快速傳播。
另外,被感染的計算機,會出現藍屏、頻繁重啟,以及系統硬碟中數據文件被破壞、GHO文件被刪除等現象。被感染的用戶系統中所有的exe可執行文件,全部被改成熊貓舉著三根香的模樣。
根據病毒的感染和傳播特性分析,該局網監部門推測:「熊貓燒香」病毒的作者系一個團隊或是一個人編寫;或是一人編譯,多人再傳播。
國家計算機病毒應急處理中心及網上相關信息顯示:「熊貓燒香」計算機病毒程序中,都有「whboy」、「武漢男孩」的簽名,且該病毒感染網頁文件後,會在網頁中加入一段代碼,把網頁轉向特定網址。
該網站注冊信息顯示,注冊人來自武漢。網監部門技術人員胡紅義、劉傑分析,擁有全部病毒代碼的人,應該是武漢人,很可能與2005年爆發的「武漢男孩」、「QQ尾巴」等木馬有很大關聯。該市公安局網監部門決定,進行串、並案偵查。
偵查過程中,該局網監部門獲得了相關信息———「wh鄄boy」以寫「武漢男孩」傳奇木馬出名,且其作品中通常以「whboy」和「武漢男孩」簽名。
因此,該市公安局網監部門將「武漢男孩」列為重大犯罪嫌疑人,開展針對性的調查。
收網
佯購軟體釣出「武漢男孩」
1月31日,在省公安廳網監總隊的指揮協調下,成立了「1·22」專案組。
2月1日,專案組通過調查走訪,查明「武漢男孩」與另2人共同租住在武漢市洪山區。專案偵查員在武漢佯裝購買殺毒軟體,釣出了一名出售者。
專案民警分析:這名出售者就是「武漢男孩」。後經偵查,「武漢男孩」叫李俊,男,25歲,武漢市新洲區陽邏鎮人,對電腦比較精通。
2月2日,民警張良耀、劉傑等人對李俊租居屋,實施24小時監控。當日下午,專案民警研究實施抓捕行動,制定了抓捕方案和審訊方案。
2月3日,專案組通過種種跡象分析,「武漢男孩」有可能要外逃。抓捕行動須提前進行。
3日晚8時40分,守候在出租屋內的仙桃網監大隊民警,將回到出租屋取東西的李俊抓獲,並對出租屋進行了勘驗。
經突審,李俊交代,「熊貓燒香」病毒系他所寫,病毒源代碼在他與雷磊居住的某賓館房間的硬碟內,並承認有一份源代碼給了雷磊(男,25歲,武漢新洲區陽邏鎮長山村人,系李俊的同學)。
專案民警立即出擊,將准備外逃的雷磊抓獲,並提取了筆記本電腦、硬碟等物品。國家計算機病毒應急處理中心對提取的源碼進行鑒定,認定為該源碼為「熊貓燒香」病毒源碼。
審訊
為好玩搞錢銷售傳播病毒
去年9月,李俊在武漢某電腦學校學習軟體開發時,就開始製作「熊貓燒香」病毒。10月,李俊畢業後,在武漢洪山區租了一單間房屋,潛心製作「熊貓燒香」病毒,在寫作過程中,不斷與雷磊交流寫作進度。
11月,李俊將「熊貓燒香」病毒寫完,通過QQ群發布出售「熊貓燒香」病毒的消息,先後在網上以每個病毒500—1000元的價格出售約20套。
今年1月24日,雷磊找到李俊,告知其網上炒作「熊貓燒香」很厲害,要其避一避。
當日,李俊與雷磊在武漢某賓館開一房間,一起研究「熊貓燒香」,由雷磊繼續在網上替李俊出售2000隻已中毒的「肉機」。
2月4日,仙桃市公安局網監大隊對現場再次進行核查後,將李俊、雷磊押回仙桃。公安部組織協調山東、浙江、雲南、廣東、廣西等地網監部門,對涉案人員、伺服器實施布控、扣押。
5日晚,仙桃公安局副局葉鐵官,在山東威海將王磊抓獲。經初審,王磊交代,他是傳播「熊貓燒香」病毒最多的一人,日平均進賬7000元以上,所得與李俊平分。
王磊還交代了另兩個傳播者,其中一個叫「X火」。在省廳網監總隊的支持下,仙桃警方獲悉自稱「X火」的就是仙桃人。當晚,警方在「X火」家中將其抓獲(此人真名王哲)。另一路追逃專班,在浙江溫州將嫌疑人葉培新抓獲。
此時,正在南昌收繳伺服器的該網監大隊隊長萬正明,接到指揮部的通知後,驅車趕往浙江麗水,3路追捕專班在浙江麗水會合。6日晚,將嫌疑人張順抓獲。
經審訊,李俊為「熊貓燒香」病毒製作者,其他5人為銷售傳播者,其目的就是好玩搞錢。
李俊交代,「熊貓燒香」病毒是將幾種病毒合並在一起,演變成一種新病毒「肉雞」來控制電腦,在電腦里製造木馬程序,盜竊他人電腦里的QQ號、游戲裝備等,得手後變賣獲利。李俊一天最高收入達萬元。
6名嫌疑人落網時,警方現場共收繳10餘萬元,其中王磊用贓款還購買了一輛吉普車。
至此,從2月3日至10日,仙桃公安局網監大隊先後在湖北、山東、浙江等地抓獲了涉案的6名主要犯罪嫌疑人。
(綜合《楚天都市報》《武漢晨報》)
家人眼中的李俊
李俊的父母一直在家鄉一水泥廠上班,前幾年雙雙下崗,他媽媽做了個小推車在街上賣早點,他爸爸則到了一家私人瓦廠打工。52歲的李俊媽媽陳女士說,李俊很小的時候就喜歡玩電腦,沒事就到網吧去玩,因為怕他在外面學壞,家裡就給他買了台電腦。沒想到到頭來兒子卻是因為「玩電腦」被警察抓走,陳女士感到悔恨不已。
李俊的父親則說,四五歲時,李俊愛上了玩積木及拆卸家中的小機械,那時候,李俊將家中的收音機、鬧鍾、手電筒等凡是能拆開的物品,都拆成一個個零部件,歪著腦袋觀察每個零部件後,又將零部件重新組裝起來,恢復原樣。如果鬧鍾再次走動或收音機能發出聲音時,李俊往往會拍手大笑,自顧自慶祝半天。
李俊的弟弟李明比他小三歲,西南民族大學音樂教育專業學生,今年放寒假回家,他偶爾和哥哥提起最近他和同學都中過的「熊貓燒香」電腦病毒。哥哥聽說後卻一改以往的內向和謙卑,不屑一故地笑說:「這病毒沒什麼大不了。」當時李明並沒有想到,他的哥哥就是「熊貓燒香」的始作俑者。
李明告訴記者,哥哥在上學時數學和英語非常優秀,盡管如此,哥哥還是沒能考上高中,而是進了水泥廠里自辦的一所技校(現已改名為「媧石職業技術學校」),後於2000年到武漢一家電腦城打工後,自己有了收入,但他很少給家人錢花。在李明的記憶中,哥哥從不找父母要錢花。有人曾對李俊說,李明是他弟弟,他應該給李明點零花錢。李俊總是很嚴肅地說:「錢要靠自己掙!掙不到錢的人,是無能的人
D. 有哪些影響互聯網界的重大安全事件
震驚網路的熊貓燒香病毒。
十四年前,中國駭客whboy(李俊)發布熊貓燒香病毒,因中毒電腦桌面上出現「熊貓燒香」圖案名噪一時,這也成為了當時一度讓人談網色變的病毒。
熊貓燒香病毒可通過感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致打開網頁文件時IE自動跳轉到指定病毒網址中下載病毒,同時出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。
在短短幾個月的時間,熊貓燒香感染門戶網站、擊潰數據系統、導致網路癱瘓,在全國范圍內帶來了無法估量的損失,「熊貓燒香」已經永遠停留在十幾年前。
總結如下:
如今看來,隨著科學技術的發展和變革,熊貓燒香跟今天的勒索病毒、木馬、黑客攻擊等帶來的危害完全不能相比,但該病毒卻是國內民眾第一次對計算機病毒的危害有了真實的感受,因此成為病毒史上的經典案例,對國內未來的網路安全發展起到了推動和警示作用。
E. 網路信息安全事件的案例有哪些
2013年國內外網路安全典型事例
【案例1-1】美國網路間諜活動公諸於世。2013年6月曾經參加美國安全局網路監控項目的斯諾登披露「棱鏡事件」,美國秘密利用超級軟體監控網路、電話或簡訊,包括谷歌、雅虎、微軟、蘋果、Facebook、美國在線、PalTalk、Skype、YouTube等九大公司幫助提供漏洞參數、開放伺服器等,使其輕而易舉地監控有關國家機構或上百萬網民的郵件、即時通話及相關數據。據稱,思科參與了中國幾乎所有大型網路項目的建設,涉及政府、軍警、金融、海關、郵政、鐵路、民航、醫療等要害部門,以及中國電信、聯通等電信運營商的網路系統。
【案例1-2】我國網路遭受攻擊近況。根據國家互聯網應急中心CNCERT抽樣監測結果和國家信息安全漏洞共享平台CNVD發布的數據,2013年8月19日至8月25日一周境內被篡改網站數量為5470個;境內被植入後門的網站數量為3203個;針對境內網站的仿冒頁面數量為754個。被篡改政府網站數量為384個;境內被植入後門的政府網站數量為98個;針對境內網站的仿冒頁面754個。感染網路病毒的主機數量約為69.4萬個,其中包括境內被木馬或被僵屍程序控制的主機約23萬以及境內感染飛客(Conficker)蠕蟲的主機約46.4萬。新增信息安全漏洞150個,其中高危漏洞50個。更新信息:
【案例1-3】據國家互聯網應急中心(CNCERT)的數據顯示,中國遭受境外網路攻擊的情況日趨嚴重。CNCERT抽樣監測發現,2013年1月1日至2月28日,境外6747台木馬或僵屍網路控制伺服器控制了中國境內190萬余台主機;其中位於美國的2194台控制伺服器控制了中國境內128.7萬台主機,無論是按照控制伺服器數量還是按照控制中國主機數量排名,美國都名列第一。
【案例1-4】中國網路安全問題非常突出。隨著互聯網技術和應用的快速發展,中國大陸地區互聯網用戶數量急劇增加。據估計,到2020年,全球網路用戶將上升至50億戶,移動用戶將上升100億戶。我國2013年互聯網用戶數將達到6.48億,移動互聯網用戶數達到4.61億。網民規模、寬頻網民數、國家頂級域名注冊量三項指標仍居世界第一,互聯網普及率穩步提升。然而各種操作系統及應用程序的漏洞不斷出現,相比西方發達國家,我國網路安全技術、互聯網用戶安全防範能力和意識較為薄弱,極易成為境內外黑客攻擊利用的主要目標。
F. 近幾年網路隱私泄露的經典案例都有哪些
揭示歷年網路隱私泄露的驚天案例
在數字化時代的浪潮中,隱私安全問題日益凸顯。近年來,一系列重大的網路隱私泄露事件如同警鍾,敲響了我們對個人信息保護的警鍾。以下是其中一些震撼人心的案例:
然而,這只是冰山一角,2018年還有更多數據泄露事件同樣不容忽視:
隨著技術進步,信息安全挑戰愈發嚴峻。除了上述案例,數據泄露事件如「萬能鑰匙」威脅的9億人信息安全,以及Orbitz旅遊網站的88萬信用卡信息被盜,都警示我們隱私保護刻不容緩。
關注網易易盾知乎號,掌握一手安全資訊和專業文章,讓我們共同面對這個日益復雜的數字世界,守護每一份珍貴的個人信息。
讓我們一起深化對隱私安全的認識,提升自我保護能力,迎接更加安全的網路未來。
G. 網路信息安全事件的案例有哪些
【案例1】2013年,美國網路安全監控活動被曝光。斯諾登揭露了美國國家安全局(NSA)的「棱鏡計劃」,該計劃通過谷歌、雅虎、微軟、蘋果、Facebook、美國在線、PalTalk、Skype和YouTube等九大公司的協助,實現了對國內外目標的網路監控。思科公司參與了中國眾多關鍵基礎設施的網路建設項目,包括政府、軍事、金融等敏感領域。
【案例2】我國近期網路攻擊事件頻發。根據國家互聯網應急中心(CNCERT)的監測數據,一周內,境內被篡改的網站數量達到5470個,被植入後門的網站有3203個,仿冒頁面針對的境內網站有754個。政府網站也受到攻擊,被篡改的政府網站有384個,被植入後門的政府網站有98個。此外,約有69.4萬個主機感染了網路病毒,其中包括約23萬個被木馬或僵屍網路控制的主機,以及約46.4萬個感染了飛客(Conficker)蠕蟲的主機。新增信息安全漏洞150個,其中50個為高危漏洞。
【案例3】中國面臨的境外網路攻擊形勢嚴峻。CNCERT的數據顯示,2013年1月至2月,境外6747個木馬或僵屍網路控制伺服器控制了中國境內超過190萬台主機。其中,美國控制伺服器數量和控制的主機數量均居首位。
【案例4】中國的網路安全挑戰顯著。互聯網用戶數量的激增與互聯網技術的快速進步,使得中國成為互聯網安全問題突出的國家。2013年,中國互聯網用戶達到6.48億,移動互聯網用戶達到4.61億。盡管在網民規模、寬頻網民數和國家頂級域名注冊量等方面位居世界前列,但相較於西方發達國家,中國在網路安全技術、用戶安全防範能力和意識方面仍顯薄弱,這使得中國成為黑客攻擊的高風險目標。