网络安全报告十篇

发布时间:2024-04-29 20:33:09

网络安全报告篇1

网络安全自查报告范文(一)

学校接到:重庆市巴南区教育委员会关于转发巴南区信息网络安全大检查专项行动实施方案的通知后,按文件精神立即落实相关部门进行自查,现将自查情况作如下报告:

一、充实领导机构,加强责任落实

接到文件通知后,学校立即召开行政办公会议,进一步落实领导小组及工作组,落实分工与责任人(领导小组见附件一)。鱼洞二小网络安全大检查专项行动由学校统一牵头,统一指挥,学校信息中心具体负责落实实施。信息中心设立工作小组(工作小组见附件一),小组成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。

二、开展安全检查,及时整改隐患

1、我校网络中心、功能室、微机室、教室、办公室等都建立了使用及安全管理规章制度,且制度都上墙张贴。

2、网络中心的安全防护是重中之重,我们分为:物理安全、网络入出口安全、数据安全等。物理安全主要是设施设备的防火防盗、物理损坏等;网络入出口安全是指光纤接入防火墙-路由器-核心交换机及内网访问出去的安全,把握好源头;数据安全是指对校园网的数据备份、对不安全的信息进行处理上报、对信息的过渡等。信息中心有独立的管理制度,如网络更新登记、服务器资源、硬盘分布统计资料、安全日志等,便于发现问题,既时查找。

3、对我校几大网站平台的帐户、口令等进行了一次专门的清理检查,对弱口令进行等级加强,并及时将应用软件更新升级,我校是电信光纤专线接入互联网,采用思科硬件防火墙作为入口的第一道防线,然后是接入路由器,最后接入核心交换机,保证了我校网络接入互联网的几道很重要的过滤。网络中心服务器的杀毒软件是正式版本,能定时进行升级更新,每天对系统进行补丁升级,消除可能存在的一切安全隐患,我校对外的服务器有2台(Ftp服务器、weB服务器),Ftp服务器只对外开放端口21,其余端口全部关闭;同样weB服务器只开放端口80,其余端口全部关闭,在方便师生使用的同时,要保障网络的绝对安全,由于我校领导的高度重视,管理得当,我校从2001年建立校园网到现在,还没有任何黑客攻入内网的记录。

4、强化网络安全管理工作,对所有接入我校核心交换机的计算机设备进行了全面安全检查,对操作系统存在漏洞、防毒软件配置不到位的计算机进行全面升级,确保网络安全。

5、规范信息的采集、审核和流程,严格信息审核,确保所信息内容的准确性和真实性。每周定时对我校门户网站的留言簿、二小博客上的贴子,留言进行审核,对不健康的信息进行屏蔽,对于反映情况的问题,备份好数据,及时向学校汇报。

6、本期第三周我校在教职工大会组织老师学习有关信息网络法律法规,提高老师们合理、正确使用网络资源的意识,养成良好的上网习惯,不做任何与有关信息网络法律法规相违背的事。

7、严格禁止办公内网电脑直接与互联网相连,经检查未发现在非计算机上处理、存储、传递信息,在国际互联网上利用电子邮件系统传递信息,在各种论坛、聊天室、博客等、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。

三、存在的问题

1、由于我校的网络终端300多个点,管理难度大,学校没有多余的经费来购买正版杀毒软件,现在使用的是伪版的或者免费版本的杀毒软件,这给我们的网络安全带来了一定的风险。

2、我校的服务器共有5台,但我们没有一套网络管理软件,平时全靠人工手动去管理,管理难度大,所以平时难免有忘补丁升级的时候,这难免也存在一定的安全风险。

3、在学校,网管员不能专职来搞网络管理,一般都还要兼一个人的工作量,所以在网络管理上的精力有限,在网络管理、资源整理,安全日志记录上还有待于进一步提高。

总之,在后面的工作中,针对我们的不足及问题,努力整改,在现有的基础上,尽最大努力把我校网络安全工作做到更好,给全校师生提供一个安全健康的网络环境。也殷切期望相关领导给我们指点迷津,谢谢。

网络安全自查报告范文(二)

根据上级网络安全管理文件精神,桃江县教育局成立了网络信息安全工作领导小组,在组长曾自强副局长的领导下,制定计划,明确责任,具体落实,对我系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行,为我县教育发展提供一个强有力的信息支持平台。

一、加强领导,成立了网络与信息安全工作领导小组

为进一步加强全系统网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,做到分工明确,责任具体到人。安全工作领导小组,组长曾自强,副组长吴万夫,成员有刘林声、王志纯、苏宇。分工与各自的职责如下:曾自强副局长为我局计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。办公室主任吴万夫分管计算机网络与信息安全管理工作。刘林声负责计算机网络与信息安全管理工作的日常事务,上级教育主管部门的信息、文件的接收工作。王志纯负责计算机网络与信息安全管理工作的日常协调、督促工作。苏宇负责网络维护和日常技术管理工作。

二、完善制度,确保了网络安全工作有章可循

为保证我系统计算机网络的正常运行与健康发展,加强对校园网的管理,规范网络使用行为,根据《中国教育和科研计算机网络管理办法(试行)》、《关于进一步加强桃江县教育系统网络安全管理工作的通知》的有关规定,制定了《桃江县教育系统网络安全管理办法》、《上网信息审核登记表》、《上网信息监控巡视制度》、《桃江县教育系统网络安全管理责任状》等相关制度、措施,确保网络安全。

三、强化管理,加强了网络安全技术防范措施

我系统计算机网络加强了技术防范措施。一是安装了卡巴斯基防火墙,防止病毒、反动不良信息入侵网络。二是安装瑞星和江民两种杀毒软件,网络管理员每周对杀毒软件的病毒库进行升级,及时进行杀毒软件的升级与杀毒,发现问题立即解决。三是网络与机关大楼避雷网相联,计算机所在部门加固门窗,购买灭火器,摆放在显著位置,做到设备防雷、防盗、防火,保证设备安全、完好。四是及时对服务器的系统和软件进行更新。五是密切注意CeRt消息。六是对重要文件,信息资源做到及时备份。创建系统恢复文件。

我局网络安全领导小组每季度对全系统机房、学校办公用机、多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题及时进行纠正,消除安全隐患。

网络安全自查报告范文(三)

根据南信联发[XX]4号文件《关于开展**市电子政务网信息安全与网络管理专项检查的通知》文件精神,我局积极组织落实,认真对照,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,对我局的网络信息安全建设进行了深刻的剖析,现将自查情况报告如下:

一、加强领导,成立了网络与信息安全工作领导小组

为进一步加强全局网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,由局长任组长,下设办公室,做到分工明确,责任具体到人。确保网络信息安全工作顺利实施。

二、我局网络安全现状

我局的统计信息自动化建设从一九九七年开始,经过不断发展,逐渐由原来的小型局域网发展成为目前与国家局、自治区局以及县区局实现四级互联互通网络。网络核心采用思科7600和3600交换机,数据中心采用3com4226交换机,汇集层采用3com4226交换机、思科2924交换机和联想天工ispirit1208e交换机,总共可提供150多个有线接入点,目前为止已使用80个左右。数据中心骨干为千兆交换式,百兆交换到桌面。因特网出口统一由市信息办提供,为双百兆光纤;与自治区统计局采用2兆光纤直联,各县区统计局及三个开发区统计局采用天融信vpn虚拟专用网络软件从互联网上连接进入到自治区统计局的网络,vpn入口总带宽为4兆,然后再连接到我局。横向方面,积极推进市统计局与政府网互联,目前已经实现与100多家市级党政部门和12个县区政府的光纤连接。我局采用天融信硬件防火墙对网络进行保护,采用伟思网络隔离卡和文件防弹衣软件对重点计算机进行单机保护,安装正版金山毒霸网络版杀毒软件,对全局计算机进行病毒防治。

三、我局网络信息化安全管理

为了做好信息化建设,规范统计信息化管理,我局专门制订了《**市统计局信息化规章制度》,对信息化工作管理、内部电脑安全管理、机房管理、机房环境安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我局信息安全管理工作。

针对计算机保密工作,我局制定了《计算机管理制度》,并由计算机使用人员签订了《**市统计局计算机保密工作岗位责任书》,对计算机使用做到谁使用谁负责对我局内网产生的数据信息进行严格、规范管理。

此外,我局在全局范围内每年都组织相关计算机安全技术培训,计算站的同志还积极参加市信息办及其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我局统计信息网络正常运行。

四、网络安全存在的不足及整改措施

目前,我局网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是遇到恶意攻击、计算机病毒侵袭等突发事件处理不够及时。

针对目前我局网络安全方面存在的不足,提出以下几点整改办法:

网络安全报告篇2

一、自查情况

(一)网络安全组织管理情况

为妥善地完成网络安全工作,消除网络安全隐患,XXX主要由电子信息科负责网络安全工作。严格按照上级部门要求,积极完善各项安全制度,保证了网络安全持续稳定运行。

XXX制定了网络安全工作的各项信息管理制度,包括人员管理、机房管理、资产和设备管理、数据和信息安全管理、系统建设和运行维护管理等制度。

(二)技术防护情况

XXX办公电脑均配备防病毒软件,采取了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。在日常工作中切实抓好内网、外网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维护和销毁工作。重点抓好“三大安全”排查:一是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗和电源连接等;二是加强网络安全管理,对计算机实行分网管理,严格区分内网和外网,合理布线,优化网络结构,加强密码管理、ip管理、互联网行为管理等;三是加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。

(三)应急工作情况

XXX严格按照《网络安全法》,制定了网络安全事件预案,定期进行系统备份,以提高突发事件发生时的应对能力。

(四)宣传教育情况

为了保证网络及各种设备安全有效地运行,减少病毒侵入,XXX定期组织工作人员学习有关网络知识,确保工作人员学习到网络安全防范技巧,提高计算机使用水平和对网络信息安全的认识力度,确保网络安全。

二、自查中发现的主要问题

一是计算机网络方面的专业技术人员较少,网络安全方面可投入的力量有限。

二是规章制度体系初步建立,可能还不够完善,未能覆盖到网络和信息系统安全的所有方面。

三、改进措施与工作安排

网络安全报告篇3

《报告》中的数据显示,整体上看,2009年中国互联网挂马情况非常普遍,大陆几乎所有省份都存在程度不一的挂马现象,国家重点部门、重点行业网站的挂马问题比较严重。

2009年1月至2月是全年网站挂马率最高的时期。《报告》显示,这段时间,中国大陆挂马网站多达28654个。此后,随着国家对互联网安全问题的日益重视,网站挂马率迅速下降,从3月至10月缓慢增长。2009年10月是全年网站挂马率的第二个高峰。

结合对政府、教育、金融、电信等网站的检测数据,《报告》分析了国家重点部门、重点行业网站的挂马情况,其中企业网站的挂马率最高;应用最多的3类域名——.com、.cn和.com.cn成为挂马“重灾区”。《报告》显示,和其他地区相比,信息、商业活动频繁、经济发达的地区,挂马状况尤其严重,全国挂马情况最严重的3个地区是北京、广东和上海,这显示出经济发达程度对挂马行为的巨大影响力。《报告》通过数据分析发现,广东省是挂马源(指网马攻击代码所在的页面或网页地址,黑客使用挂马源进行挂马)传播的重点地区。

《报告》还从2009年度挂马最多的ip地址、挂马利用的典型漏洞、受挂马影响的网站系统与软件等方面,进行了类型划分和数据分析,以更全面、准确地展现出2009年中国互联网挂马的整体情况。

近几年,中国互联网发展迅速,规模巨大,广大网民及网站管理人员对安全问题认识不足,为黑客提供了入侵和攻击的可乘之机,访问量越大的网站越有被挂马的可能。挂马严重损害了网站的声誉,使网站和访问这些网站的网民遭受了巨大损失。随着国家对互联网安全的日益重视,在有关部门的有效监管下,我国互联网安全状况得到了很大改善。《报告》显示,2009年10月以来,网站挂马率大幅下降。

北京知道创宇信息技术有限公司自2007年成立以来,一直致力于推动互联网发展,维护互联网安全,净化互联网环境。知道创宇是目前中国少数和国家互联网监管部门合作、具备全年监控全国网站能力的公司之一,也是全球it企业巨头微软在中国惟一的安全服务提供商。

网络安全报告篇4

一、领导重视,责任分明,加强领导

为了认真做好迎检准备工作,进一步提高教育网络信息安全工作水平,促进教育信息化健康发展,我校建立了专门的网络信息安全管理组织,成立了由分管领导、网络管理员组成的计算机网络信息安全管理领导小组。负责制定学校计算机信息系统安全管理的办法和规定,协调处理全校有关计算机信息系统安全的重大问题;负责学校计算机信息系统的建设、管理、应用等工作;负责信息系统安全的监督、事故的调查和处罚。学校网络管理人员要在学校计算机安全管理领导小组的领导下,负责校园网的安全保护工作和设备的维护工作,必须模范遵守安全管理制度,积极采取必要的防范技术措施,预防网络安全事故的发生。

二、完善制度,加强管理

为了更好的安全管理网络,我校建立了健全的安全管理制度:

(一)计算机机房安全管理制度

1、重视安全工作的思想教育,防患于未然。

2、遵守“教学仪器设备和实验室管理办法”,做好安全保卫工作。

3、凡进入机房的人员除须遵守校规校纪外,还必须遵守机房的各项管理规定,爱护机房内的所有财产,爱护仪器设备,未经管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。

4、机房内禁止吸烟,严禁明火。

5、工作人员必须熟悉实验室用电线路、仪器设备性能及安全工作的有关规定。

6、实验室使用的用电线路必须符合安全要求,定期检查、检修。

7、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。

8、工作人员须随时监测机器和网络状况,确保计算机和网络安全运转。

9、机房开放结束时,工作人员必须要关妥门窗,认真检查并切断每一台微机的电源和所有电器的电源,然后切断电源总开关。

(二)操作人员权限等级分配制度

1、校领导统一确定操作人员职能权限。

2、电教组成员负责管理、维修学校所有计算机,出现重大事故应及时报上级领导。

3、教师用户帐号、密码由网络管理员发放,并统一管理。

4、学校计算机管理人员需定期维护计算机软件和数据,重要信息定期进行检查和备份。

5、网络管理员负责校园用户计算机系统能够正常上网,为用户提供日常网络维护服务和日常数据备份。

(三)账号安全保密制度

1、网络用户的账号、密码不得外传、外借。

2、非法用户使用合法用户的账号进入校园网的,追究该帐号拥有者的安全责任。

(四)计算机病毒防治制度

1、学校购买使用公安部颁布批准的电脑杀毒产品。

2、未经许可证,任何人不得携入软件使用,防止病毒传染。

3、凡需引入使用的软件,均须首先防止病毒传染。

4、电脑出现病毒,操作人员不能杀除的,须及时报电脑主管处理。

5、在各种杀毒办法无效后,须重新对电脑格式化,装入正规渠道获得的无毒系统软件。

6、建立双备份制度,对重要资料除在电脑贮存外,还应拷贝到软盘上,以防遭病毒破坏而遗失。

7、及时关注电脑界病毒防治情况和提示,根据要求调节电脑参数,避免电脑病毒侵袭。

(五)安全教育培训制度

1、学校组织教师认真学习《计算机信息网络国际互联网安全保护管理办法》,提高教师的维护网络安全的警惕性和自觉性。

2、学校负责对本校教师进行安全教育和培训,使教师自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、校管理中心对信息源接入的骨干人员进行安全教育和培训,使之自觉遵守和维护《计算机信息网络国际互联安全保护管理办法》,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

(六)、事故和案件及时报告制度

1、任何单位和个人不得利用互联网制作、复制、查阅和传播下列信息:

煽动抗拒、破坏宪法和法律、行政法规实施。

煽动颠覆国家政权,社会主义制度。

煽动分裂国家、破坏国家统一。

煽动民族仇恨、民族歧视、破坏民族团结。

捏造或者歪曲事实、散布谣言,扰乱社会秩序。

宣扬封建迷信、、色情、、暴力、凶杀、恐怖、教唆犯罪。

公然侮辱他人或者捏造事实诽谤他人。

损害国家机关信誉。

其他违反宪法和法律、行政法规。

如发现有上述行为,保留有关原始记录,并填写好《安全日志》,在12小时内向上级报告。

2、接受并配合区电教中心和公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。

3、发现有关计算机病毒、危害国家安全、违反国家有关法律、法规等计算机安全案情的,应在12小时以内向上级报告。

4、计算机机房设管理员一名,其职责是每天不定期浏览主页或自己页面,负责领导还应经常巡视操作者,如发现有违反上述规定者应立即制止并报告校园网安全领导小组。

(七)、面对大面积病毒应急处理方案

1、制定计算机病毒防治管理制度和技术规程,并检查执行情况;

2、培训计算机病毒防治管理人员;

3、采取计算机病毒安全技术防治措施;

4、对网站计算机信息系统应用和使用人员进行计算机病毒防治教育和培训;

5、及时检测、清除计算机系统中的计算机病毒,并做好检测、清除的记录;

6、购置和使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;

7、向公安机关报告发现的计算机病毒,并协助公安机关追查计算机病毒的来源;

网络安全报告篇5

学校网络安全自查报告范文(一)

辽宁省教育厅《关于集中开展学校安全管理专项整治行动实施方案的通知》和锦州市教育局《关于印发锦州市中小学校园网管理办法的通知》下发之后,我校领导非常重视,从校长、书记到每一位教师一齐上阵,把搞好教育系统网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了安全组织机构,建立健全了各项安全管理制度,严格了备案制度,加强了网络安全技术防范工作的力度,进一步强化了我校机房和办公设备的使用管理,营造出了一个安全使用网络的校园环境。下面将详细情况汇报如下:

一、成立由校长领导负责的、保卫部门和专业技术人员组成的计算机信息安全领导

小组

领导小组成员结构:

组长:

副组长:

成员:

二、建立健全各项安全管理制度,做到有法可依,有章可循

我校根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《教育网站和网校暂行管理办法》、《互联网信息服务管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《太和小学校园网络安全管理暂行条例》(见附件1),《校园网安全管理责任制》(见附件2),《太和小学计算机使用制度》(见附件3),《上网信息审核登记表》(见附件4),《计算机房和教师办公用机上网登记和日志留存制度》(见附件5),《上网信息监控巡视制度》(见附件6)、《太和小学校园网络安全管理责任状》(见附件7)《太和小学防雷设施建设实施方案》(见附件8),《太和小学电教设备统计表》(见附件9)等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

由于我们学校制定了完备的规章制度,所以在网络及信息安全管理方面做到事事有章可循,处处有法可依,人人有责任、有义务确保校园网络和信息系统的安全,为创建文明和谐的社会文化和校园文化环境作出了我们努力。

三、严格执行备案制度

我校已经开通上网服务(接入互联网),并到锦州市教育局(下属部门电教馆)备案。

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了天网防火墙,防止病毒、反动不良信息入侵校园网络。

2.安装网络版的江民杀毒软件,实施监控网络病毒,发现问题立即解决。

3.学校网络与教学楼避雷网相联,计算机所在部门加固门窗,购买灭器,摆放在

显著位置,做到设备防雷,防盗,防火,保证设备安全、完好。

4.及时修补各种软件的补丁。

5.密切注意CeRt消息。

6.对学校重要文件,信息资源做到及时备份。创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

太和小学是从20**年9月初接入锦州市教育局城域网的单位,每位领导和教师都有自己的计算机登陆城域网和因特网,在查阅资料和进行教学和科研的过程中,我校学校领导非常重视网络安全教育,每学期开始和结束时都进行网络信息安全教育,促使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义。并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训。做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机、各多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

学校网络安全自查报告范文(二)

学校接到:重庆市巴南区教育委员会关于转发巴南区信息网络安全大检查专项行动实施方案的通知后,按文件精神立即落实相关部门进行自查,现将自查情况作如下报告:

一、充实领导机构,加强责任落实

接到文件通知后,学校立即召开行政办公会议,进一步落实领导小组及工作组,落实分工与责任人(领导小组见附件一)。鱼洞二小网络安全大检查专项行动由学校统一牵头,统一指挥,学校信息中心具体负责落实实施。信息中心设立工作小组(工作小组见附件一),小组成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。

二、开展安全检查,及时整改隐患

1、我校网络中心、功能室、微机室、教室、办公室等都建立了使用及安全管理规章制度,且制度都上墙张贴。

2、网络中心的安全防护是重中之重,我们分为:物理安全、网络入出口安全、数据安全等。物理安全主要是设施设备的防火防盗、物理损坏等;网络入出口安全是指光纤接入防火墙-路由器-核心交换机及内网访问出去的安全,把握好源头;数据安全是指对校园网的数据备份、对不安全的信息进行处理上报、对信息的过渡等。信息中心有独立的管理制度,如网络更新登记、服务器资源、硬盘分布统计资料、安全日志等,便于发现问题,既时查找。

3、对我校几大网站平台的帐户、口令等进行了一次专门的清理检查,对弱口令进行等级加强,并及时将应用软件更新升级,我校是电信光纤专线接入互联网,采用思科硬件防火墙作为入口的第一道防线,然后是接入路由器,最后接入核心交换机,保证了我校网络接入互联网的几道很重要的过滤。网络中心服务器的杀毒软件是正式版本,能定时进行升级更新,每天对系统进行补丁升级,消除可能存在的一切安全隐患,我校对外的服务器有2台(Ftp服务器、weB服务器),Ftp服务器只对外开放端口21,其余端口全部关闭;同样weB服务器只开放端口80,其余端口全部关闭,在方便师生使用的同时,要保障网络的绝对安全,由于我校领导的高度重视,管理得当,我校从2001年建立校园网到现在,还没有任何黑客攻入内网的记录。

4、强化网络安全管理工作,对所有接入我校核心交换机的计算机设备进行了全面安全检查,对操作系统存在漏洞、防毒软件配置不到位的计算机进行全面升级,确保网络安全。

5、规范信息的采集、审核和流程,严格信息审核,确保所信息内容的准确性和真实性。每周定时对我校门户网站的留言簿、二小博客上的贴子,留言进行审核,对不健康的信息进行屏蔽,对于反映情况的问题,备份好数据,及时向学校汇报。

6、本期第三周我校在教职工大会组织老师学习有关信息网络法律法规,提高老师们合理、正确使用网络资源的意识,养成良好的上网习惯,不做任何与有关信息网络法律法规相违背的事。

7、严格禁止办公内网电脑直接与互联网相连,经检查未发现在非计算机上处理、存储、传递信息,在国际互联网上利用电子邮件系统传递信息,在各种论坛、聊天室、博客等、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。

三、存在的问题

1、由于我校的网络终端300多个点,管理难度大,学校没有多余的经费来购买正版杀毒软件,现在使用的是伪版的或者免费版本的杀毒软件,这给我们的网络安全带来了一定的风险。

2、我校的服务器共有5台,但我们没有一套网络管理软件,平时全靠人工手动去管理,管理难度大,所以平时难免有忘补丁升级的时候,这难免也存在一定的安全风险。

3、在学校,网管员不能专职来搞网络管理,一般都还要兼一个人的工作量,所以在网络管理上的精力有限,在网络管理、资源整理,安全日志记录上还有待于进一步提高。

总之,在后面的工作中,针对我们的不足及问题,努力整改,在现有的基础上,尽最大努力把我校网络安全工作做到更好,给全校师生提供一个安全健康的网络环境。也殷切期望相关领导给我们指点迷津,谢谢。

学校网络安全自查报告范文(三)

为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了校园网络安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度。下面将详细情况汇报如下:

一、成立校园网络安全组织机构

组长:

副组长:

成员:

二、建立健全各项安全管理制度

我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

三、严格执行备案制度

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了防火墙,防止病毒、不良信息入侵校园网络、web服务器。

2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。

3.及时修补各种软件的补丁。

4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

网络安全报告篇6

apt攻击仍是“心腹大患”

报告显示,本季度亚信安全客户终端检测并拦截恶意程序约12128万次,与前几个季度相比,恶意程序数量相对稳定。但是,这并不意味着企业在威胁防御方面可以掉以轻心。事实上,恶意程序正在变得更具隐蔽性、针对性,这也是apt攻击的常用手法。在Rottentomatoapt组织的攻击中,攻击者主要利用微软office漏洞来将恶意程序附带到office文件中。之后,不法分子会以清单、通知、快递等信息为幌子,精心编造邮件以诱使企业员工点击。一旦点击,恶意程序就可能通过内网感染企业系统,继而导致企业机密信息外泄。

亚信安全发现,虽然该apt利用的是office的已知漏洞,但由于大量企业用户并没有及时升级版本或修复漏洞,所以他们处于apt攻击的威胁之中。加上企业内部人员安全意识参差不齐,防病毒和入侵检测系统部署不到位,鱼叉式钓鱼邮件往往可轻松直达内网,严重威胁企业信息安全。

亚信安全技术总经理蔡n钦指出:“要更好地防范apt攻击,企业信息安全要着眼于构建多层防护体制,定期更新系统和应用软件补丁、升级安全软件特征库。同时也要加强员工信息安全培训,教育员工养成良好的安全意识,不随意打开陌生来源的邮件附件。”

金融安全再敲警钟

在第三季度,金融行业再次爆出严重的网络安全事件。7月份,台湾发生atm机自动吐钱事件,总计41台atm机被盗,被盗金额达8327余万元;无独有偶,一个月后,泰国atm机被盗,总计21台atm机受影响,损失达1200万泰铢。在这两起事件中,入侵者都是通过仿冒更新软件程序在atm机中植入恶意程序,并通过atm远程控制服务(telnetService)来控制atm机吐钞。

蔡n钦表示:“atm自动吐钱事件再度证明了金融安全的脆弱性,近年来不仅与银行有关的网络钓鱼网站数量出现激增,针对金融行业的移动安全威胁、高级持续性攻击也迅速增长。要防范此类攻击,不仅要及时更新系统和安全软件,在防御构建上也要做到整体的关联与对应,这对隔离网络犯罪者的定点攻击有着关键作用。”

移动及物联网设备风险剧增

在近几年,移动及物联网设备数量出现爆发式增长,这正吸引着大量不法分子的入侵。第三季度报告显示,安卓平台的恶意程序仍然呈现快速增长的趋势,亚信安全对apK文件的处理数量已经累计达到3595万个,比去年同期增长将近一倍。

紧盯热门app以及热门设备是移动恶意程序的突出特征。在本季度,亚信安全就截获一款仿冒《pokemonGo》app的勒索软件,该款勒索软件能加密用户手机文件,以勒索高额赎金。另外,黑客还利用苹果ioS系统的“三叉戟”0day漏洞来远程控制用户手机,会造成短信、邮件、通话记录、电话录音、存储密码等大量隐私数据的失窃。这提醒用户即使在使用以安全性著称的苹果手机时,也要注意防范安全风险。

网络安全报告篇7

一、机构健全,责任明确

多年来,我院领导高度重视信息安全管理工作,成立了信息安全小组《关于调整和充实技术信息网络化工作领导小组成员的通知》,建立了网络信息安全工作制度,明确了信息安全主管领导和管理人员,按照谁主管、谁负责的原则,全面落实工作职责。

二、制度健全,管理严格

我院制定补充修订了计算机信息系统安全保密相关制度的同时,建立健全了《拉萨市检察机关保密规定》、《拉萨市检察系统计算机信息系统安全保护条例》、《拉萨市检察系统机房管理办法》、《第三方来访人员进入计算机机房管理办法》等制度,严格信息保密管理,实行不上网,上网不,坚持谁,谁负责的原则。定期或不定期对工作人员进行安全和保密意识教育培训,制定了日常考核监督制度,确保管理监控到位。

三、做好网络信息安全防范工作,加强网络技术管理

1、定期检查,增强防护。我院技术人员定期对电脑、网络进行检查、维护,采取了防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施,安装了防病毒软件,能够及时更新和修复系统漏洞。对计算机、移动存储设备等实行严密的安全防护措施,有效地保障了网络和系统安全,防范了病毒的攻击。

2、措施得力,防止泄密。本院计算机采用加密、口令等技术措施,防止黑客盗用我院信息及非法侵入我院计算机系统进行破坏。存贮于计算机设备中的保密信息,无关人员不得私自调阅。

3、责任明确,消除隐患。对日常办公电脑和专用电脑实行专机专用,专人负责,责任落实到具体操作人员,力争把隐患消除在源头,有效保障了我院计算机信息系统安全。

4、合理使用硬件设备,软件设置规范,保障设备良好运行状态。每台终端机都安装了防病毒软件,系统相关设备一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全定,单位硬件的运行环境符合要求,防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故;UpS运转正常。网站系统安全有效,暂未出现任何安全隐患。

5、通讯设备运转正常。我院网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

6、建立台账,规范设备维护。我院对电脑及其设备实行谁使用、谁管理、谁负责的管理制度。在管理方面:我们一是坚持制度管人二是强化信息安全教育、提高干警计算机技能,使全体干警意识到计算机安全保护的重要性。在设备维护方面:专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

7、按网站安全要求进行网管工作。一是使用专属权限密码登陆后台;二是上传文件提前进行病毒检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。

8、多项制度确保计算机网络安全。实行网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我院结自身情况制定计算机系统安全自查工作制度,做到三个确保:一是系统管理员定期检查机房计算机、服务器系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是定期组织全院人员学习有关网络知识,提高计算机使用水平,确保预防。

四、存在的问题及整改措施

通过自查,目前,我院网络运行存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是对移动存储介质的使用管理还不够规范;四是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。

针对目前我院网络安全方面存在的不足,将从以下几方面进行整改:

1、进一步加强本院干警计算机操作技术、网络安全技术方面的培训,强化本院计算机操作人员对网络病毒、信息安全威胁的防范意识,做到早发现、早报告、早处理。

2、进一步加强对各部门移动存储介质的管理,要求个人移动存储介质与部门移动存储介质分开,部门移动存储介质作为保存部门重要工作材料和内部办公使用,不得将个人移动存储介质与部门移动存储介质混用。

网络安全报告篇8

一、网络安全检查工作组织开展情况

(一)组织开展情况

我局高度重视网络安全工作,成立了由主要领导任组长,分管领导任副组长,各科室、局属各单位负责人为组员的网络安全领导小组,领导小组下设办公室。召开了由分管领导、各科室、局属各单位负责人参加的会议,对上级文件进行了认真学习,对自查工作做了周密部署,确定了自查任务和人员分工,真正做到了领导到位、机构到位、人员到位、责任到位。为确保网络安全工作顺利开展,我局要求全体职工充分认识网络安全工作的重要性,认真学习网络安全知识,都能按照网络安全的各种规定,正确使用计算机网络和各类信息系统。

(二)所梳理的关键信息基础设施情况

经过认真检查和核对,我局所属范围内不存在关键信息基础设施。

二、关键信息基础设施确定情况

在此次检查中,经过认真检查和核对,我局所属范围内不存在关键信息基础设施。

三、2016年网络安全主要工作情况

网络安全管理方面,我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

技术防护方面,为计算机系统安装正牌的防病毒软件和防火墙,对计算机病毒、有害电子邮件采取有效防范,一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。

应急管理方面,对突发网络信息安全事故可快速安全地处理。

宣传教育方面,根据我局实际情况,加大对上级精神的宣传力度,职工信息安全意识得到有效提高。

四、检查发现的主要问题和面临的威胁分析

通过这次自查,我们也发现了当前存在的一些问题:

1、很多职工网络安全意识不强,日常运维缺乏主动性和自觉性。

2、专业技术人员较少,网络安全知识、技术、经验欠缺。

3、规章制度尚不完善,未能涉及到网络安全的所有方面。

五、改进措施和整改效果

(一)改进措施

针对自查过程中发现的问题,结合我局实际情况,在以下几个方面进行整改:

1、进一步加强对职工和网络工作人员的安全意识教育,提高做好安全工作的主动性和自觉性,增强对网络安全的防范意识。

2、多参加相关部门和专业机构举办的网络安全技术培训,增强安全防范意识和应对能力,提高工作人员的水平和能力,提高网络安全管理水平。

3、创新工作机制,完善网络安全制度,同时安排专人,密切监测,及时发现网络安全隐患。

(二)整改效果

通过组织职工参加相关部门和专业机构举办的网络安全技术培训,加强了对职工和网络工作人员的安全意识教育,增强了网络安全的防范意识,提高工作人员的水平和能力,提高网络安全管理水平。

六、关于加强网络安全工作的意见和建议

网络安全报告篇9

2012年,随着android智能手机的大热与普及,手机病毒也发展迅猛。在android平台,2012年的手机病毒增长呈现直线上升的趋势,安全形势堪忧。

2012年,腾讯移动安全实验室共检测截获手机病毒总量达到177407个,超过90%的病毒包集中在android平台,android已经成为手机病毒肆虐的主战场。

2012年,在被病毒感染最多的前十款软件中,神庙逃亡、水果忍者、植物大战僵尸oL和捕鱼达人这四款最热门游戏无一幸免。

2012年,腾讯手机管家共为手机用户查出了5699万次手机病毒。

广东省2012年连续12个月手机中毒用户数均位居第一位,全年手机中毒用户比例达到14.7%,广东、江苏、浙江、北京市、辽宁四省一市位居前五,中毒手机用户比例分别为:14.7%、7.53%、6.5%、6.25%、5.23%。感染比例共占据了全国的40.21%的比例。

2012年,腾讯手机管家用户主动举报垃圾短信总量达到3.04亿条,其中,广告类垃圾短信占据79.1%的比例,位居所有垃圾短信类型之首。

2012年,各种恶意广告进一步泛滥,截至2012年12月,腾讯手机管家已检测出含恶意广告的软件包共467026个,占已发现所有软件包比例13.31%。自2012年9月份腾讯手机管家上线广告拦截功能以来,截至12月底,在客户端已经为用户一共拦截了2404万次恶意广告。

2012年二维码大热的背后,安全风险暗藏。据腾讯移动安全实验室监测,腾讯手机管家从2012年7月为灵动快拍提供二维码安全检测以来,7月~12月共为灵动快拍检测网址达956万条以上,拦截恶意网址达20.6万条。

报告正文

第二章2012年全年手机安全现状

2012年,随着国内android系统的设备的持续大幅增长,android系统市场占有率占据主流地位,而android系统的手机病毒包也呈现爆发式增长态势,手机病毒的技术日渐成熟,在2012年,手机病毒包全年呈现前所未有的高速增长。而Symbian系统逐渐走向没落,手机病毒的发展缓慢平稳,衰落趋势已经非常明显。因此,2012年,android与Symbian的病毒增长对比显得非常强烈。

2.12012年全年手机病毒包高速增长

2012年全年,基于腾讯手机管家服务的腾讯移动安全实验室共检测截获手机病毒总量达到177407个,其中android平台为159333个,占据病毒包总量90%以上。腾讯手机管家2012年全年截获的病毒样本包总量是2011年全年6.98倍。

在android平台,2012年腾讯手机管家平均每月检测截获超过1.3万个病毒样本,在9月检测出全年最高30564个病毒样本。2012年8、9、12三个月单月的android病毒样本包数均已超过2011年全年的手机病毒样本包总量。

在android平台,据腾讯移动安全实验室监测,2012年手机病毒包全年持续增长,相对上半年,第三、四季度呈现突增暴涨的趋势,第三、四季度病毒样本包之和是第一、二季度的5.2倍。在Symbian系统,全年发现病毒总量18047个,最高7月截获1789个病毒包,最低在11月仅截获1127个病毒包,2012年,Symbian系统的病毒包呈现全面平稳缓慢下降的趋势,这与Symbian系统的持续衰落的大趋势密切相关。

2.22012年众多热门游戏被病毒感染

在2012年,被病毒感染最多的前十款软件中,游戏软件占据了4款,分别是Ragingthunder、水果忍者、植物大战僵尸oL和捕鱼达人。工具类软件3款,分别为Flashplayer和BatterrySuperCharge、advancedtaskKillerFree;1款系统软件install、1款主题类软件Kmhome以及1款通讯类软件Skype。

据腾讯移动安全实验室监测,由于植物大战僵尸自推出以来就备受用户喜爱,在各大电子市场下载次数都已经超过2000万,病毒作者也看中了其强大的品牌影响力,纷纷将病毒打包在植物大战僵尸游戏中,普通用户无法做出判断,仅2012年11月腾讯手机管家就检测查杀了14个病毒入侵植物大战僵尸,总共感染的安装包高达了583个,因此染毒的android手机用户规模极其庞大,预计影响人群在百万之众。

除2012年感染病毒最多的十大软件之外,许多手机用户耳熟能详的热门软件均被病毒感染。2012年7月,腾讯移动安全实验室就截获了一款android病毒:反动联盟2(a.fraud.eyu),该病毒将恶意代码注入十余个版本的《鳄鱼爱洗澡》游戏,预计整个android市场已造成上100万android用户感染;同月,知名游戏“割绳子”被注入功夫系列病毒恶意代码然后进行二次打包。2012年5月,游戏幽灵(a.fraud.fakeapp)病毒入侵愤怒的小鸟。与此同时,唱吧、捣蛋猪等2012年热门软件和游戏都纷纷中招被感染病毒。

可以看出,2012年,手机病毒打包热门游戏或软件捆绑传播感染成为非常明显的趋势,手机病毒制作者或制毒机构通过一个病毒多次打包捆绑海量应用程序,快速快速感染海量用户群,随着制毒者或制毒机构投毒相关技术的提升,手机病毒的伪装性与隐蔽性越来越强,而手机用户选择官方网站与正规渠道下载软件是规避病毒入侵的有效办法。

2.32012年全年用户感染量高速增长

2012年全年手机病毒感染用户数呈几何式高速增长的态势,在腾讯手机管家上亿的用户数中,其中手机中毒用户就达3466万人次,与人口大省贵州省人口总量接近。据腾讯移动安全实验室监测,2012年12月已达577万手机用户感染病毒,是1月份97万感染病毒用户的5.9倍。其中android平台在第三季度感染用户数出现剧增,第四季度呈现高速增长态势。而Symbian平台感染用户数在第三季度出现增长顶峰后,在第四季度开始逐渐回落。

2012年,腾讯手机管家共为手机用户查出了近5699万次手机病毒。2012年12月查杀次数达到898万,病毒查杀次数为全年最高月,是1月份163万病毒查杀次数的5.5倍。其中android平台查出病毒次数3856万次,Symbian平台查出病毒次数1842万次,其中android平台在第三季度查出病毒次数开始剧增,第四季度呈现高速增长。而Symbian平台查出病毒次数在第三季度出现增长顶峰后,在第四季度开始逐渐回。

基于手机病毒疯狂增长的趋势,腾讯移动安全实验室总结了2012年感染用户最多的十大手机病毒。腾讯移动安全实验室后台监控到,2012年感染用户排名前十的手机病毒分别为:a.expense.apkquq.[流量凶煞]、a.remote.i22hk.[云指令推手]、a.expense.mdk.[僵尸网络]、a.expense.cc.[暗推神器]、a.payment.lemei.[彩信魅影]、a.expense.dpn.[K歌毒器]、a.expense.forge.c.[暗战行者]、a.propagation.rootsmart.[隐私间谍]、a.expense.jxkj.[暗影恶魔]、a.system.deviceadmin.[伪谷歌服务]。感染用户总数已超过780万,单个病毒平均感染78万用户。其中“流量凶煞“感染用户数已经超过108万,为全年感染用户最多的手机病毒。

2.42012年垃圾短信迅猛增长

垃圾短信的数量在全年呈现大幅上涨的趋势。2012年,腾讯手机管家用户主动举报垃圾短信总量达到3.04亿条,其中,广告类垃圾短信占据79.1%的比例,位居所有垃圾短信类型之首。诈骗类垃圾短信占总量10.8%,违法类短信占据垃圾短信总量的5.8%,其他类别的占比4.3%。

而在广告类短信中,卖场促销、房产推销、网店电商类为主,分别占据49.68%、14.10%、8.72%的比例。广告类垃圾短信成为骚扰用户频率最高也最为常见的垃圾短信类型。

在违法类短信中,频率最高的是高利贷、违禁物品、学历买卖这三类,分别占据了违法类短信39.01%、18.96%、14.22%的比例。

在诈骗类短信中,冒充亲友房东转账类占诈骗类短信的38.1%,中奖钓鱼类与冒充通知(快递、法院、银行)分别占据26.86%、21.46%。这三类短信位居诈骗类短信的前三位。

2012年以来,随着运营商与国家监管部门的大力整治,违法类与诈骗类垃圾短信相对往年的比例正在逐步减少。但与此同时,广告促销类垃圾短信则呈现大幅上扬的趋势。

腾讯手机管家总结了2012年垃圾短信中出现频率最高的十大关键词组:订购预约、秒杀回馈、男女公关、促销现金劵、资金周转、抵押借贷、星光大道、中国好声音、中奖验证码、传票取票。

腾讯手机管家提醒手机用户,年关在即,手机用户对诈骗类垃圾短信应保持高度警惕,并提醒身边的亲朋好友不要上当受骗。安装腾讯手机管家并开启智能拦截,可对垃圾短信进行一键拦截举报。

2.52012年恶意广告泛滥成灾

2012年,由于移动应用开发商与移动广告商都急于获取利润,而各种入侵式的恶意弹出广告则成为他们最快捷的盈利方式。2012年,捆绑恶意广告插件的手机应用开始大幅增长,比如腾讯手机管家在2012年6月查杀的的暗战行者病毒,就暗含恶意推广广告插件,感染的软件高达3700多款。病毒制作者或制毒机构擅长针对《愤怒的小鸟》、《割绳子》、《捣蛋猪》、《植物大战僵尸》、《鳄鱼爱洗澡》、《水果忍者》、《神庙逃亡》等热门游戏或应用进行恶意篡改、植入恶意广告并进行二次打包推广,进而感染海量用户。

各种内嵌式或通知栏广告弹窗疯狂增长,不仅影响了产品体验,还阻碍移动广告业和移动互联网的健康发展。与此同时,国内众多安全厂商也开始上线广告拦截功能,确保手机用户获得良好的用户体验,避免因恶意广告而带来流量消耗、隐私泄漏等损失。

2012年9月,腾讯手机管家在“实用工具”栏中上线了“广告拦截”功能,只要用户手机已经获取Root权限便可以开启该功能。开启广告拦截后,收到恶意广告,会提示用户处理,选择“以后拦截”,这些恶意广告将被精准拦截,不会继续在通知栏弹出骚扰用户。

腾讯移动安全实验室在2012年的监测数据显示,截至2012年12月,腾讯手机管家已检测出含恶意广告的软件包共467026个,占已发现所有软件包比例13.31%。从2012年9月份腾讯手机管家上线广告拦截功能以来,截至12月底,在客户端为用户拦截了2404万次恶意广告。

第三章2012年各区域省份手机中毒情况分析

在2012年中,十大中毒手机用户最多的省份依次为广东、江苏、浙江、北京、辽宁、四川、福建、河南、山东、湖北。广东省2012年连续12个月手机中毒用户数均位居第一位。广东全年手机中毒用户比例达到14.7%,感染用户人次接近509万,接近广州市人口总量40%。排名前十的中毒省份占据了全国61.52%的感染用户比例,感染用户超过2129.8万人次。

其中,广东、江苏、浙江、北京市、辽宁四省一市位居前五,中毒手机用户人次比例分别为:14.7%、7.53%、6.5%、6.25%、5.23%。感染比例占据了全国40.21%的比例。

可以看出,北上广地区是手机中毒用户大规模集聚地区,经济发达程度与中毒手机用户数量基本呈现正相关的发展趋势。制毒机构针对沿海经济发达地区定向投毒渠道已趋于稳定。在这些地区,智能机用户大量集聚、也是线上电子市场、手机论坛用户群分布活跃区域。在线下,刷机产业、水货手机、电子行业市场的繁荣以及恶意软件利益链进一步形成是北上广地区手机中毒居高不下的重要原因。

辽宁省是除北上广地区之外的第一个中毒手机用户大省,全年中毒手机人次比例达到5.2%.而据腾讯移动安全实验室监测,辽宁在2012年第二、三、四季度的Symbian平台中毒用户人次比例均排名第三,超过6%。在android平台,辽宁在2012年第二、三、四季度的中毒用户人次比例均进入全国前五。辽宁省处于北京辐射经济区,快速发展的经济推动智能机市场进一步繁荣,加之之前辽宁省Symbian平台用户广泛存在,在2012年的换机大潮中的表现尤其抢眼。另一方面,众多android系统千元智能机与水货手机也纷纷进入辽宁市场,android用户的大量增加也客观上抬高了内置恶意软件的比例,也使得辽宁省成为手机中毒的高发区。

另一方面,手机中毒省份疫情进一步向中部经济快速发展省份推进,四川(4.96%)、河南(4.34%)、山东(3.88%)、湖北(3.63%)进入前十,这些地区android新兴智能机用户正快速增长,新兴用户缺乏手机病毒防御意识和应对措施,手机中毒的几率较高。加之中部地区手机病毒监管机制的薄弱,制毒机构开始盯紧新增的手机用户,有意识的扩大手机病毒投放区域与提升病毒投放技术,资深黑客正在进一步优化各省份的病毒传播渠道,最大限度的从手机用户身上攫取非法利润,中部经济快速发展省份的手机中毒比例正持续增长。

第四章2012年各平台手机病毒行为类型比例

4.1android系统病毒行为类型比例

腾讯移动安全实验室监测:在2012年全年的android病毒行为类型比例统计中,资费消耗类病毒行为一直是主流,占据35.33%的比例;诱骗欺诈类病毒行为占据18.23%;而资费消耗类行为往往并行于其它几种病毒行为中,这也造成了资费消耗类行为一直居高不下的重要原因。

17.53%的隐私窃取类病毒行为可以通过后台上传用户短信、通讯录、照片、甚至网银密码等关键强隐私信息,通过联网或者短信外发到指定号码,导致用户隐私大规模泄露;而比如在2012年11月,腾讯手机管家查杀的“隐私飓风”病毒,会在后台启动定时任务,收集用户手机里的隐私信息并上传到指定位置,窃取用户隐私,并偷偷发送扣费短信,拦截运营商扣费回执短信,使得用户不知不觉被扣费。同时具备吸费与窃隐私双重特征。

在android平台,13.81%的恶意扣费类病毒行为往往会私自联网下载软件、私自发送、拦截指定号码短信,诱骗开通Sp扣费业务或者通过连接指定的恶意扣费链接的方式,无声无息“吸取”用户的手机话费。2012年7月与9月腾讯手机管家查杀的“伪mm画皮”及其变种感染用户超40万,可以通过感染并模拟运营商电子市场的扣费接口来诱导用户联网下载,进而间接扣取用户资费。另外,随着黑客远程控制技术的进一步增强,远程控制类行为占据了10.15%;流氓行为、系统破坏、恶意传播类行为占据比例则极低,分别为3.28%、1.6%、0.06%。

腾讯移动安全实验室预:2012年,手机病毒大幅转向恶意扣费、隐私窃取与资费消耗类病毒行为,病毒制作者或制作机构追求短平快的盈利模式的倾向性加强。随着病毒制毒者或制毒机构逐利性进一步加强,预计2013年android平台手机病毒将继续保持连续高速增长态势,病毒类型进一步朝多元化方向发展。

4.22012年Symbian系统病毒类型比例

Symbian系统的衰落趋势非常明显。在2012年全年中,资费消耗类病毒行为与系统破坏类病毒行为占据病毒类型的主流,分别达29%与25%的比例;诱骗欺诈与隐私保护类行为均占18%。恶意扣费类行为占据10%。2012年,Symbian平台病毒类型经历了资费消耗、诱骗欺诈、系统破坏三类病毒行为三分天下的格局之后,隐私保护与恶意扣费类行为开始呈缓慢上升趋势。破坏安全软件进程、诱骗安装、私自联网、消耗流量同时私发短信订购Sp业务成为Symbian病毒2012年明显的特征。

总体上,Symbian系统一直处于持续衰落之中,智能机保有量与新增病毒或恶意软件都在进一步降低。病毒制作者或制毒机构投放病毒类型将更加多元化,隐私获取与恶意扣费类行为比例还将持续扩大。而手机病毒制作者与制毒机构对Symbian病毒投放的权重将会降低。

腾讯移动安全实验室预测:在2013年,Symbian系统的病毒发展将保持平稳缓慢增长的趋势。但衰落的大趋势已经无法避免,未来Symbian平台将有可能逐渐淡出舞台。

第五章2012年最受关注3大手机安全事件

5.1安全事件之一:“短信巫毒”(又称“短信僵尸”)爆发

“短信巫毒”(又称“短信僵尸”)手机病毒在2012年8月下旬大规模爆发,该病毒可通过监控用户收件箱、插入恶意短信、私自发送和拦截银行卡帐号信息,黑客通过远程控制指令,可将帐号信息发送到黑客指定的号码上,用户的短信内容、银行卡、信用卡帐号以及账单支付等个人网银数据都在黑客监控之下。“短信巫毒”还会捆绑在美女动态壁纸等热门android应用中,诱骗用户下载。一旦安装激活后,病毒自带恶意安装包会不停弹出提醒用户下载,让用户手机成为病毒“集中营”。短信巫毒(又称“短信僵尸”)大规模爆发之后又呈现多个变种,预测整个市场感染手机用户超过100万,引发手机安全行业的集体预警以及手机用户和相关专家的持续关注,成为2012年最受关注的手机安全事件之一。

5.2安全事件之二:android系统曝出“短信欺诈”漏洞

2012年11月,美国北卡罗来纳州州立大学发现android平台“短信欺诈”(Smishing)漏洞之后,研究员当即发现,在对多款流行的android设备,其中包括谷歌Galaxynexus、nexusS、HtConeX、HtCinspire、小米mi-one和三星GalaxyS3等机型测试后,这一漏洞已被证实在上述机型中存在。谷歌之后承认该漏洞可以允许应用在android平台上进行短信伪装,且在所有版本的android软件中都存在这一漏洞。腾讯手机管家迅速反应,于2012年11月中旬推出了腾讯手机管家新版修补了该漏洞,并推出“短信欺诈漏洞”专杀工具精准查杀。短信欺诈漏洞病毒不需要获取发送短信的权限就可以直接给本机发送欺诈短信,导致个人财产的巨额损失,成为2012年度重大手机安全事件之一。

5.3安全事件之三:欺诈僵尸网络大规模袭击

2012年12月,美国主要网络又出现了新型的android欺诈僵尸网络。据手机安全工程师分析,该病毒安装后,会私自联网获取大量未知手机号码和恶意短信内容,未经用户允许大量转发恶意短信内容到未知手机号码,形成了一个以恶意传播为目的的欺诈僵尸网络。12月18日,腾讯移动安全实验室在国内也率先截获了造成欺诈僵尸网络的始作俑者——android病毒a.spread.l0rdzs0ldierz。欺诈僵尸网络的的传播非常智能化,病毒激活后,会联网到云端获取大量的手机号码和短信内容并偷偷转发,在用户不知道的情况下发送上千条欺骗短信,消耗手机大量资费,一旦中了该android病毒,手机就会陷入欺诈僵尸网络的死循环,不仅会收到了其他感染手机发来的恶意短信,还会成为传播源,大量的恶意短信。一不小心,就成了病毒传播的帮凶。病毒会在这种裂变传播效应中快速扩散传播范围与人群。由于欺诈僵尸网络的传播感染非常智能化,手机用户也在一环扣一环的感染中成为黑客手中的肉鸡,该病毒也因此引起了手机安全行业的预警,成为2012年度重大安全事件之一。

第六章病毒传播渠道来源分析

在2012年全年,恶意软件或手机病毒的来源渠道分布中,手机论坛和电子市场占据了绝对的主导地位,分别占据了27%和24%的来源比例。手机资源站以16%的比例位居第三。在目前,国内许多中小型的电子市场审核机制并不完善,许多电子市场还具有一定的网友自助上传即、论坛内搜索等功能,这无疑大大增加了病毒入侵的几率与用户中招的可能性。另一方面,由于许多中小型厂商内置电子市场的安全检测率低,感染手机病毒的情况正在加剧。

2012年,手机病毒家族在成群增长,通过一个病毒因子多次打包捆绑海量应用程序批量制毒成为突出特点,全年软件捆绑占据了15%的比例,已成为手机病毒的主流传播渠道。手机病毒制作者快速快速感染海量用户群的特征也推动网盘捆绑论坛提供下载链接的传播比重加大,加之在手机论坛相对宽松的审核机制下就越有其有利的生存土壤。

随着刷机用户急剧增长与水货手机内置软件的大规模泛滥,水货手机、山寨手机泛滥推动这内置Rom病毒的水涨船高,也为盗版山寨应用潜入各种渠道提供了便利,Rom内置渠道占据8%的比例。但另一方面,2012年下半年腾讯移动官方正版联盟成立之后,各大合作的电子市场的山寨软件识别与查杀功能正在逐步优化,众多电子市场不断加入正版安全联盟,山寨软件在一定程度上被遏制。

2012年以来,随着二维码的快速流行,使得手机病毒制作者迅速盯上了这个盈利渠道,二维码渠道来源从无到有,并迅速占据了所有病毒传播渠道3%的比例。2012年,制毒者或制毒机构利用该渠道内置恶意链接或网址盗取网银资金、恶意扣费等现象已经进一步引起媒体与行业关注,“不要见码就刷”已成为2012年二维码火爆的一个关键词。

第七章2012年手机病毒、恶意软件发展特征分析

7.1恶意扣费类木马肆虐

2012年以来,恶意扣费类木马频频肆虐。据腾讯移动安全实验室监测,2012年感染用户最多的十大扣费病毒感染用户已经超过256万。

感染用户达78万的扣费类病毒a.payment.lemei.[彩信魅影]排名第一,该病毒最为厉害的地方,在于可以屏蔽扣费业务反馈给用户的确认或扣费短信,无形中吸取用户大量话费。

而腾讯手机管家在2012年7月与9月查杀的“伪mm画皮”扣费病毒以及变种,伪装能力进一步加强,该病毒可以通过感染运营商电子市场的扣费接口、执行扣费操作并自行验证、拦截扣费的回执短信,扣取用户资费。目前该病毒已经感染用户超过40万。

扣费类病毒在2012年表现出来的特征趋向多元化。以腾讯手机管家查杀的“a.payment.kituri.[隐私飓风]”与a.payment.pmx.[刷机吸费大盗]两个扣费病毒为例,这两个的病毒共同点在于,通过后台私自联网获取扣费配置,偷偷发送扣费短信,并拦截运营商扣费回执短信,并在后台启动定时任务,上传其中用户手机imei、imSi号等隐私,其中“隐私飓风”在2012年感染用户已达到44.5万。

由于扣费类病毒可以直接盗取用户流量资费和隐私,盈利迅速快捷,在2012年,扣费类病毒快速发展,并逐步衍生新的变种和技术,值得手机安全行业与手机用户警惕。

7.2二维码成手机用户感染病毒新渠道

2012年,随着二维码的普及与快速流行,该入口也成为一个巨大的病毒传播渠道。黑客利用二维码的兴起,把病毒下载的链接、钓鱼网址等转换为二维码在户外、微博、论坛等各种途径开始大规模传播。

二维码病毒一般可以在刷码之后跳转到恶意钓鱼网站,骗取话费或流量,但发展到2012年年底,也进入了多元化时代。据腾讯手机管家12月底查杀的“扫码巫毒”(a.expense.aiplay)的病毒开始盯上了二维码源头二维码生成器进行传播,用户还未刷码就已经感染。

目前而言,多数二维码厂商欠缺手机安全检测技术,二维码病毒制作者利用二维码、微博短链接技术,将恶意代码内置其中,而真实的网址跳转地址可以被屏蔽,点击含病毒的下载链接地址时,就会自动下载病毒到手机上。

2012年下半年,灵动快拍、我查查等二维码商家与腾讯手机管家建立了二维码安全检测合作,通过腾讯手机管家的安全认证免费检测是否包含恶意代码等风险,这样可避免用户感染病毒。据腾讯移动安全实验室监测,腾讯手机管家从2012年7月为灵动快拍提供二维码安全检测以来,7月~12月共为灵动快拍检测网址达956万条以上,恶意网址拦截率为2.1%,拦截恶意网址达20.6万条。

7.3手机支付与手机电商相关病毒爆发式增长,安全支付成重心

整个2012年,全球智能机用户已经超过10亿。国内android用户已经接近2亿,移动电子商务、移动支付的巨大发展前景致使制毒者或制毒机构盯上了这块诱人的蛋糕。

据腾讯移动安全实验室监测,在2012年8月大规模爆发感染预计超过100万用户的“短信巫毒”(又称“短信僵尸”)病毒可通过监控用户收件箱、插入恶意短信、私自发送和拦截银行卡帐户信息,黑客通过远程控制指令,可将信息发送到黑客指定的号码上。而臭名昭彰的网银大盗宙斯木马在2012年又推出了新版本,迄今已给银行客户造成470万美元的损失。目前,这两种网银窃取类病毒已经被腾讯手机管家精准查杀。而随着移动支付的进一步普及,中国的手机支付业务量与前景均相当可观。手机银行、手机支付、手机一卡通以及移动互联网支付在内的多种应用迅速发展与普及,2013年,移动支付或将大行其道,而包括金融机构、运营商、设备厂商、安全软件厂商在内的产业链各方将进一步加速布局,与此同时,2012年攻击用户网银或窃取用户手机支付类账号密码的病毒正逐步增多,“钓鱼式攻击”将更多的从互联网转向了移动互联网,安全支付将成为2013年移动互联网发展的重心。而另一方面,通过技术创新,2013年市场上将出现更多针对移动支付产业的解决方案。

7.4android短信欺诈漏洞的曝光,短信欺诈类病毒大批量涌现

2012年11月,美国北卡罗来纳州州立大学发现android平台“短信欺诈”(Smishing)漏洞之后,央视东方时空也针对android“短信欺诈”漏洞进行了大规模的报道,恶意软件可利用短信“欺诈漏洞”伪装成手机里面通讯录熟人,进行诈骗,令人防不胜防。更让人震惊的是,利用这个漏洞的恶意软件,在手机未联网的情况下,黑客可以通过该漏洞轻松破解并模拟手机中任意号码给用户发送欺诈短信,骗取手机用户的金钱。短信欺诈漏洞病毒同时会导致用户隐私权限被不正当获取。由于该漏洞可以轻易致使用户“中招”,腾讯手机管家迅速反应,早于2012年11月中旬便推出新版修复了漏洞,同时还推出“短信欺诈漏洞”专杀工具,以双重解决方案有效成功查杀病毒并修复漏洞。另外,腾讯手机管家还可以通过“权限监控”功能可以监控到病毒或恶意软件利用“短信欺诈”漏洞,并有效阻止病毒或恶意软件利用该漏洞向用户发送欺诈短信。央视对该漏洞进行了大规模报道后,腾讯手机管家又曝光了查杀的550款“短信欺诈”漏洞病毒。在制毒者逐利性的驱使下,短信欺诈类病毒还在大规模涌现。

第八章2013年手机安全发展趋势预测

8.1安全趋势之一:利用漏洞、嵌入系统层的病毒将进一步成熟

2012年11月,谷歌被曝光android平台存在短信欺诈漏洞后,通过该漏洞的病毒在2013年仍在不断演化变种升级。预测在2013年,依然有大量短信欺诈类手机病毒代码被内置到正常游戏、工具类软件中提供给用户下载,然后伺机利用短信欺诈漏洞骗钱。

2012年12月18日,腾讯移动安全实验室在国内也率先截获了造成欺诈僵尸网络的始作俑者——android病毒a.spread.l0rdzs0ldierz。该病毒安装后会私自联网获取大量未知手机号码和恶意短信内容,再转发到未知手机号码,形成了一个以恶意传播为目的的欺诈僵尸网络。

截至目前,僵尸网络病毒已感染众多手机用户与热门软件,短信欺诈漏洞病毒已经超过550款,预测整个市场被感染用户超100万。可以预测的是,在2013年,以利用漏洞以及以僵尸网络为基础的病毒传播将进一步成熟。

8.2安全趋势之二:恶意广告类木马将进一步泛滥,技术更高更隐蔽

2012年以来,恶意推广类病毒进一步肆虐。以腾讯手机管家2012年10月截获的a.expense.fakeKernel.[暗箭射手]为例,此病毒当时已经感染了2万用户,107款软件被感染,共计19259个apK包。按照一个用户被推广2-4个软件来算,每个软件的推广费从1-1.5元不等,病毒制造者最高可获利14万左右。高盈利、低成本、快速批量感染使得恶意推广类病毒进一步泛滥。

2012年10月,腾讯手机管家查杀的a.system.gmeil.a.[毒胶囊]病毒代表着恶意广告类病毒的发展的新阶段,该病毒内嵌了恶意代码,病毒发作后会提醒用户有更新并提醒用户安装,当用户安装了这些软件后继续通过获取Root授权的方式静默安装其他软件牟取暴利。该病毒存在自动获取Root权限、恶意扣费、推广软件等恶意行为。

2012年6月,腾讯手机管家查杀了命名为暗战行者(a.expense.forge)的恶意推广类病毒,预计整个android市场该病毒感染了超过100万用户,一旦下载安装后,会在用户手机通知栏弹出广告,并可能在后台私自下载推广软件。感染软件的款数达到了1800款,其中包括、三国杀、连连看、疯狂摩托、当空接龙等热门游戏。而截至目前,android应用开发者的主流盈利模式依然是“免费的app+植入广告”,迫于盈利需求,恶意推广类木马在2013年将会进一步大幅增长。

8.3安全趋势之三:资深黑客“拜金主义”倾向将更加强烈

2012年,大批制毒者从Symbian系统平台转移到android平台掘金。也进一步推动资费消耗、网银窃取、恶意扣费类病毒大幅上涨。

腾讯移动安全实验室监测分析预测:2013年跟金钱相关如短信吸费、手机支付、手机电商等病毒仍将是主流;2012年下半年以来,网银窃取类病毒呈现爆发式增长趋势,短信巫毒(又称“短信僵尸”)感染上百万用户。同时,许多“山寨网银”不时现身,让许多手机用户饱受账户资金被窃之害;截至到2012年12月,新宙斯木马病毒又给银行客户造成470万美元的损失。腾讯手机管家首家查杀新宙斯木马病毒之后,发现该病毒可通过拦截银行确认短信、绕开银行双因子验证悄无声息地盗走账户余额。

2012年12月末僵尸网络病毒大规模爆发,该病毒会联网到云端获取大量的手机号码和短信内容并偷偷转发,在用户不知道的情况下发送上千条欺骗短信,消耗手机大量资费,形成一个覆盖广阔的欺诈网络,制毒者以此攫取黑色产业链灰色收入。

随着移动支付在2013年进一步发展普及,预测病毒制作者或制毒机构将进一步投放更多资源放入android平台,制度者或制毒机构针对读取用户银行卡、信用卡以及账单支付信息的病毒研发投入会加大,将“黑手“直接伸进用户的钱袋已成为黑客最为青睐的非法盈利途径。移动支付涉及到产业链的各个环节,包括银行、银联、手机厂商、运营商、手机安全厂商等多种主体,因次,要最大化破除安全瓶颈,2013年整个移动支付安全领域所涉及的环节,需要全方位打通壁垒进行全产业链的合作。

8.4安全趋势之四:隐私窃取类病毒危害进一步扩大

隐私窃取类病毒发展迅速,窃取用户网银和照片、通讯录成为重要的病毒特征引发各方的关注。比如在今年9月大规模爆发的病毒“隐私蛔虫”短短5天就感染20万用户,该病毒可以通过获取GpS地理位置、偷偷录音、上传用户通话记录、手机录音、视频和照片等强隐私信息,成为大面积的个人、商业等机密隐私泄露的重要威胁。

2012年中秋,腾讯手机管家首家截获了两款命名为“2012,你幸福了吗?”以及“新白发之恶搞你幸福吗?”的视频软件,植入恶意代码,窃取用户手机号码与imei号等隐私。由于两款恶意软件的共同特征是借助热门话题传播,众多手机用户遭到袭击。

2012年,腾讯手机管家截获一款a.spread.rootsmart.[隐私谍影]病毒,预计整个市场感染用户数已超过63万,为2012年感染用户最多的隐私窃取类病毒,该病毒在启动后申请授予root权限,并在后台私自下载并静默安装其它恶意应用,同时会收集短信、通话记录等隐私信息。而今年,整个android市场预测已感染用户上百万的短信巫毒(又称短信僵尸)甚至可以窃取用户网银账号,个人财产安全岌岌可危。

2012年,隐私窃取类病毒可以将用户照片、账号关键隐私全方位掌控,而用户一旦遭受这类病毒的攻击,往往毫不知情,2012年,腾讯移动安全实验室检测出了十大典型与高危隐私窃取类病毒,目前感染用户总数达到了169万。由下图所示,2012年十大隐私窃取类病毒,平均单个病毒感染人数接近17万,从imei、imSi号到手机通讯录、短信、地理位置,全方位窃取用户隐私,预测在2013年,随着隐私信息的价值彰显,隐私窃取类病毒将进一步疯狂席卷手机。

第九章2013年国内手机安全市场趋势分析

2012年手机安全市场经历了颠覆性的增长与变化,中国手机安全市场累计用户数累计已接近3亿,在2013年,移动安全市场的生态与格局又将发生哪些改变?

1.手机用户安全意识逐步觉醒

随着低价智能机进一步冲击市场与互联网企业大军涌入android系统平台,android智能机用户水涨船高,发展迅速。该平台手机用户面临全开放环境和潜在安全风险的现实,android终端的手机安全市场份额也随之而提升,android智能机市场份额进一步扩展之余,水货手机与山寨应用泛滥使得手机安全风险日益扩大,感染手机病毒与下载到恶意软件的用户也越来越多。另一方面,黑客的病毒投放渠道、攻击技术、利益联盟与黑色产业链的已逐步完善,更多的手机用户开始饱受手机病毒侵袭,与此同时也催生了用户安全意识的觉醒。当手机用户对安全更加注重,市场优势将偏向于更加注重用户需求与具备产业链全覆盖与整合优势的安全软件,而用户安全意识进一步高涨也将推动手机安全行业的发展进程加速。

2.移动安全产业链合作成为必然

2012年,伴随着手机安全威胁的凸显,手机安全行业开始与电子市场、终端市场等各类渠道建立了合作。2012年,腾讯手机管家与10多家安全厂商、超过20家电子市场、各大运营商、以及多家手机厂商等携手建立了腾讯移动安全产业链。国内以“腾讯移动安全生态系统”建立为代表的手机安全产业链逐步形成并进一步完善,在协助整个移动产业链病毒检测查杀方面,成效显著。终端厂商、安全厂商、运营商、下载渠道之间合作建立的移动安全产业链的积极效应也正在进一步彰显。据腾讯移动安全实验室后台数据显示,为机锋、安智、豌豆夹、应用汇等电子市场、合作的手机资源站、中国电信、中国联通等运营商、中兴、华为、三星、联想、HtC等手机厂商以及搜索引擎、刷机厂商、安全厂商等在应用上线前检测出的病毒软件包总数就超过24万个。2012年为电子市场等合作伙伴检测独立软件包625万个次。为移动产业链伙伴提供了安全保障之余,也有效切断了移动病毒开发者的病毒感染传播途径。

在二维码渠道方面,腾讯手机管家自2012年7月为灵动快拍提供二维码安全检测以来,7月至12月共为灵动快拍检测网址达956万条以上,恶意网址检出率为2.1%,拦截恶意网址超过20.6万条。

2012年,安全问题几乎遍及移动互联网每个环节和链条。因此产业融合的变化正在发生,腾讯手机管家目前正以资源优势建立了完整的产业链安全覆盖体系,从移动安全行业的发展特征来看,这预示着移动安全行业正走向产业链整合的大趋势。

3.手机安全行业深耕细分领域

2012年,各种电子市场山寨软件开始泛滥,对用户安全又构成另一层威胁。在此背景下,腾讯手机管家联合应用宝、海纳应用搜索等对正版软件进行了官方正版认证,并携手10余家电子市场建立“腾讯官方正版安全联盟”,随着手机安全行业各种产业链的深入合作,进一步方便了电子市场、手机下载站等渠道对手机病毒进行检测与查杀,并逐步完善了软件认证机制建设。而手机支付开始流行之后,腾讯手机管家、应用宝、海纳应用搜索等腾讯移动应用平台也针对支付类软件包进行了官方认证,确保用户下载官方正版的手机支付类客户端。

随着国内多家手机安全公司对移动互联网安全行业的投入加大,手机安全环境变得复杂,手机安全也逐步向细分领域发展,移动泛安全概念应运而生。2012年以来,腾讯移动安全实验室在mtaa3.0明确提出“手机健康专家”的定位,建立了“病毒防护、隐私保护、上网保护、保险防范”四大防御体系。以“终端+云端”为核心,结合产业链联盟,针对骚扰拦截、隐私保护、手机加速、手机防盗、病毒查杀、系统硬件管理等各环节为用户提供全面的安全服务解决方案,成为国内移动泛安全理念首次实践的样板。而整个移动安全产业链共同合作护航安全也必然成为2013年手机安全发展的大趋势。

十、腾讯移动安全实验室专家建议

移动互联网不断发展,2013年的手机安全形势将更加严峻,手机用户应该养成良好的手机使用习惯确保个人财产、隐私等利益不受病毒或恶意软件的损害。

1.从正规渠道购买手机。随着Rom内置渠道病毒风险增多,对于山寨手机与水货手机中的内置不明软件,应引起足够的谨慎。安装手机安全软件,及时查杀最新流行病毒。

2.从正规电子市场、官方网站下载应用。用户应去知名的具备相关安全检测能力的应用市场下载软件,比如,腾讯手机管家pC版、应用宝等,这些应用均经过腾讯手机管家的安全检测,可确保下载安全。与此同时,应用商店、手机论坛等依然是手机病毒传播的主要渠道,对于论坛网盘分享的诱惑性的情色软件应持谨慎态度;论坛下载软件之前,应通过手机安全软件进行有效的在线检测与查杀扫描,如此则可以在一定程度上规避风险。

3.不要见码就刷。二维码的火爆,使得该渠道逐渐得到黑客的青睐,二维码渠道病毒比例还处在持续增长之中。手机用户应安装具备二维码恶意网址拦截的手机安全软件进行防护,并使用带有安全识别的二维码工具,可有效的将刷二维码染毒的风险降到最低。

4.刷机的火爆,用户也应谨慎进行刷机操作与刷机软件。刷机的流行,使得病毒制作者盯上了该渠道,手机用户应谨慎选择正规的刷机渠道刷机,以防Rom内置感染。

5.对于收到的不明短信链接,不要轻易点击。黑客往往会通过恶意网址的链接,骗取用户点击,跳转到钓鱼网址,套取用户网银账号与密码等信息,直接造成用户的财产等经济利益损失。为避免遭受钓鱼网址等风险,手机用户可以安装腾讯手机管家开启恶意网址检测,避免钓鱼网址的攻击欺诈。

6.注意隐私权限访问请求。2012年,恶意软件要求过度权限的问题已经被央视曝光,而隐私窃取类病毒渐渐引起广泛关注。各手机用户应多留意各软件的权限,一般来说,许多隐私权限的要求,腾讯手机管家都会弹窗提醒用户注意,若有莫名的敏感隐私权限要求,用户应及时拒绝,保护手机隐私。

网络安全报告篇10

90%的企业认为自己容易受到内部攻击。主要的风险因素包括,拥有过度访问权的用户太多(37%),访问敏感数据的设备数量过多(36%),以及信息技术越来越复杂(35%)。

大部分企业承认在过去12个月曾受到过1-5次内部攻击(53%),27%的企业受到过更频繁的内部攻击。

企业越来越关注防范内部威胁(64%),其次是威慑方法(58%)和分析并违反规定取证(49%)。用户行为监测的使用正在加速,94%的企业部署了某种用户检测措施,93%的企业监测敏感数据访问。

防范内部威胁的最受欢迎的技术是数据泄密防护(DLp)、加密,以及身份和访问管理解决方案。为了更好地监测活跃的内部威胁,企业还会部署入侵侦测与实时防御(iDS)、登录管理和安全信息和事件管理(Siem)平台。