扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
负责2006德国世界杯融合通信网络运营的的Avaya公司表示,世界杯网络的安全监控从2006年5月15日正式开始,6月10日结束,在这期间,没有发生和网络与应用有关的安全事件。
下面是IT安全小组用来监控网络、应用和设备的系统:
网络入侵探测系统
基于主机的入侵探测系统 (Host-based Intrusion Detection Systems)
防病毒管理系统
代理服务器管理系统
防火墙syslog系统
问题报告系统(基于Web的应用)
安装在所有技术中心的录像监控系统
共发现了多少蠕虫/病毒/木马程序攻击世界杯网络
整个监控期间,安全小组发现和清除了(人工或者系统自动清除)一些病毒和类似病毒的恶意程序(感染电脑并跟踪用户操作的程序),是在使用者的个人电脑上发现的。在世界杯比赛期间,共清除了70-80个这样的病毒/木马/恶意程序。
什么样的蠕虫或病毒攻击了世界杯网络?可不可以提供名字?
发现和清除的恶意软件包括:Bloodhound.Exploit.56, Generic Downloader.i, New-Poly Win 32, W32/Mydoom.M@mm, Net-worm.Win32.Mytob, Packed.Win32.Tib, and JS/Feebs.gen.f@mm.
有多少个人黑客试图攻击网络?
这个问题比较难于回答。我们每天都会探测到通常的攻击形式,以及端口和口令扫描行为,但这些对系统的影响仅限于外围的防火墙。这些数以千计的系统自动攻击并不是针对大赛网络的。
我们也发现了一些针对大赛网络的,看起来是人为发起的攻击。这些攻击绝大多数来自亚洲的IP地址区域, 但是所有的攻击都没有穿过外围的防火墙。
蠕虫/病毒入侵中,多少来自外部,多少来自内部?
所有的蠕虫/病毒/木马都是笔记本电脑带来的,并且在影响到网络资源之前都被探测和清除掉了。因此这些入侵都是来自外部。
就外部的人为(黑客)攻击中,哪个国家发起的攻击最多?
刚才提高,大多数外部攻击看起来都来自亚洲的IP地址区域。但是,这不意味着攻击者就在亚洲。他们可能是通过亚洲的服务器发起攻击的。
有没有一些有趣的信息可以提供?
在为期两个月的监测期间,入侵探测系统共发现大约128,000个安全响应,其中的12%被系统认为是“重要”的,并且进行进一步的分析。绝大多数的事件都不是真正的安全问题。
日志数据显示,每天有大约5百万次防火墙相应,最大带宽占用率为大约15%.当然,这个数字不包括不同地点(比赛场馆,宾馆,等等)之间的ATM内部路由。从安全角度看,这些数字显示,没有发生会带来带宽耗尽或者系统资源短缺的DOS(拒绝服务)攻击或者DDOS(分布式拒绝服务)攻击。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者