全球关键信息基础设施网络安全 状况分析报告 360 互联网安全中心 360 威胁情报中心 2017.4.21 目 导 录 语 ........................................................................................................................................... 1 第一章 各国对关键信息基础设施的界定 ..................................................................................... 2 一、 中国 ......................................................................................................................................... 2 二、 美国 ......................................................................................................................................... 3 三、 俄罗斯 ..................................................................................................................................... 3 四、 德国 ......................................................................................................................................... 4 五、 英国 ......................................................................................................................................... 4 六、 五国对比 ................................................................................................................................. 5 第二章 关键信息基础设施面临的安全威胁 ................................................................................. 7 一、 综述 ......................................................................................................................................... 7 二、 金融 ......................................................................................................................................... 9 (一) (二) (三) (四) (五) (六) (七) (八) (九) (十) 三、 能源 ....................................................................................................................................... 19 (一) (二) (三) (四) 四、 黑客攻击 ....................................................................................................................... 24 安全漏洞 ....................................................................................................................... 26 教育 ....................................................................................................................................... 27 (一) (二) (三) 七、 断网威胁 ....................................................................................................................... 22 信息泄露 ....................................................................................................................... 24 工业系统 ............................................................................................................................... 24 (一) (二) 六、 信息泄露 ....................................................................................................................... 19 破坏性攻击 ................................................................................................................... 20 扰乱性攻击 ................................................................................................................... 20 智能电网风险 ............................................................................................................... 21 通信 ....................................................................................................................................... 21 (一) (二) 五、 SWIFT 攻击 ...................................................................................................................... 9 ATM 机与 POS 机攻击 .................................................................................................... 10 信息泄露 ....................................................................................................................... 11 恶意软件 ....................................................................................................................... 12 网络诈骗 ....................................................................................................................... 14 系统故障 ....................................................................................................................... 15 DNS 劫持 ........................................................................................................................ 16 DDOS 攻击 ...................................................................................................................... 17 其他网络攻击 ............................................................................................................... 17 内鬼 ...................................................................
2017-《全球关键信息基础设施网络安全分析报告》
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
本文档由 侯茹 于 2022-05-18 14:47:41上传分享