信息安全典型风险评估案例结果分析.pptx

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通过伪装成罗马实验室的合法用户,他们同 时成功的连接到了其他重要的政府网络,并 实施了成功的攻击。包括(National Aeronautics
and Space administration’s(NASA) Goddard Space Flight Center,Wright-Patterson Air Force Base,some Defense contractors, and other private sector
少的比例。这个估计的数字建立在DISA的漏洞分析 和评估的基础上。为了进行评估,DISA的人员从互
联网上发动攻击。从1992年来,DISA发动了 38,000次攻击活动,用以检测网络的受保护情况。
(如下图所示)
DISA对美军网络实施的38000次渗透性攻 击测试,24700次即65%的攻击行为取得了 成功。在这些成功的攻击中,只有988即4% 被发现。在被发现的攻击活动中,只有267 次即27%被报告给了DISA。也就是说,只 有不到1/150的攻击事件被报告。
罗马实验室(Rome Laboratory, New York)位于美国纽约州,是美国空军的一 个重要的军事设施。研究项目包括:战术模 拟系统、雷达引导系统、目标探测和跟踪系 统等等。该实验室在互联网上与多家国防研 究单位互联。
在1994年3月至4月间,两个黑客(一个英 国黑客、一个不明国籍)对该实验室进行了 多达150次的攻击。
他们使用了木马程序和嗅探器(sniffer)来 访问并控制罗马实验室的网络。另外,他们 采取了一定的措施使得他们很难被反跟踪。
他们没有直接访问罗马实验室,而是首先拨 号到南美(智利和哥伦比亚),然后在通过 东海岸的商业Internet站点,连接到罗马实 验室。
攻击者控制罗马实验室的支持信息系统许多 天,并且建立了同外部Internet的连接。在 这期间,他们拷贝并下载了许多机密的数据, 包括象国防任务指令系统的数Байду номын сангаас。
其它的攻击案例一
1995年到1996年,一个攻击者从亚立桑那 州利用互联网访问了一个美国大学的计算机 系统,以它为跳板,进入了美国海军研究实 验室、NASA、Los Alamos国家实验室的网 络中。这些网络中存储了大量绝密信息,比 如:飞机设计、雷达技术、卫星技术、武器 和作战控制系统等等。海军根本没有办法确 定那次攻击造成多么巨大的损失。
organizations)
美国空军信息中心(Air Force Information
Warfare Center (AFIWC))估计这次攻击使 得政府为这次事件花费了$500,000。这包括将 网络隔离、验证系统的完整性、安全安全补丁、 恢复系统以及调查费用等等。
从计算机系统中丢失的及其有价值的数据的损失 是无法估量的。比如:罗马实验室用了3年的时 间,花费了400万美圆进行的空军指令性研究项 目,已经无法实施。
2. 黑客的攻击手段
黑客的攻击手段多种多样,比较典型的是 sendmail攻击、口令攻击、数据窃听等等。
黑客在进攻计算机系统时,通常使用多种技 术或工具并利用系统的漏洞在网络上进行。
3. 攻击行为的数量迅速增长
DISA估计去年国防网络遭受了250,000次攻击。 被发现的攻击行为非常少,因此很难统计确切数字。 许多机构只发现了少量的攻击,在已经发现的这些 少量的攻击行为中,被报告的攻击行为又只占非常
2. 攻击行为的花费非常小,但是给国防系统带来的威 胁却非常大。攻击者已经控制了许多国防信息系统, 其中有些系统非常敏感,比如:武器研发、财政等 等。攻击者也经常偷窃、修改、破坏重要的数据和 软件。
在著名的“罗马实验室”案例中,两个黑客控 制了实验室的支持系统,并同外部的Internet站点 建立了连接,偷走了许多重要的数据。
典型风险评估案例结果分析
贾颖禾 国务院信息化工作办公室
网络与信息安全组
2004年6月11日
典型风险评估案例结果分 析
源自1996年美国国会总审计署(GAO)的 报告的研究
(GAO)
对国防部的计算机攻击带来不断 增加的风险
(Computer Attacks at Department of Defense Pose Increasing Risks)
DISA也维护了官方报道的有关攻击行为 的数据。下图显示了相关情况:
第三部分 重要结论
一. 评估结果简述
结论:针对国防计算机系统的攻击是非常严重的,国 防系统面临的威胁在不断的加重。
1. 攻击行为的确切数字很难统计,因为只有非常 小一部分被探测到并且被报告出来。然而DISA (Defense Information Systems Agency)的 数据显示,国防系统去年一年遭受了250,000的 攻击行为,其中有65%的攻击取得了成功。每年的 攻击行为都以两倍的速度在递增。
国防部有200个指挥中心、16个信息处理中心,2 百万个用户,210万台计算机,10,000个网络。
最高机密信息相对而言比较安全,有如下几个个 方面因素:
① 保存在物理隔离的网络中(边界) ② 经过机密处理(信息保护) ③ 只在安全的路经中传输(传输) ④ (美国国家通信系统的要求:第一等的用户,第一时间, ⑤ 第一个知道,第一个搞清楚,第一个行动)
目的
匿名的和未授权的用户正在不断的攻击和 非法访问国防部计算机系统的敏感信息,给 国家安全带来了很大威胁。
在这种情况下,GAO被邀请对国防信息 网络进行风险评估,以便确定哪些国防系统 正在遭受攻击、信息系统受到损害的可能性 以及国防系统保护敏感信息所面临的挑战。
第一部分:典型个案
罗马实验室攻击案例
案例二
在1990年四月到1991年三月之间,荷兰的 黑客渗透进了34个国防计算机系统。他对系 统进行修改,从而获得了更高的访问权限。 他读取邮件,搜索敏感的关键字,比如象核 设施、武器、导弹等等,并且下载了很多军 事数据。
攻击完成后,他修改系统的日志以避免被探 测到。
第二部分 现实
1.国防部的计算环境
相关文档
最新文档