delay 的所有回復(689)
排序:
Ethernet/IP協議的特點如下:
先進性和成熟性:Ethernet/IP采用生產者/消費者技術,相比傳統的主從式結構,通信速率提高了3倍以上,在效率、實時性和靈活性方面都有獨特的優勢,尤其是它在Ethernet上增加的CIP協議已有十幾年使用經驗,接受了各種類型的測試和考驗,具有非常高的可靠性。
集成性:Ehernet/IP最大的特點就是在應用層實施了成熟、先進和統一的CIP協議,使得它與DeviceNet、Controllink等目前常用的總線技術結合使用時,有完全相同的對象庫、設備描述和相同的服務控制機制和路由方式,在基于CIP的網絡中無論如何組合,都有高效、一致、透明的全功能通信服務,并且所有通信均無需任何程序來實現。
發展性:CIP協議的一個重要特性就是其介質無關性,即CIP作為應用層協議實施時與底層介質無關,這也就是人們可以在控制系統與I/O設備上靈活實施一種開發協議的原因,同樣在未來有新的通信方式出現時,人們可以非常方便地將CIP協議移植到高性能網絡上實現而不改變現有的架構和網絡通信方式。
兼容性:Ethernet/IP的另一個優點是兼容性,Ethernet /IP所采用的CIP協議完全集成于TCP/IP之上,使工業以太網更容易與工廠底層充當主角的各種現場總線控制系統集成和并存。
實時性:Ethernet/IP定義了顯式和隱式兩種報文。顯式報文用來處理對實時性要求較低的服務,隱式報文用來處理對實時性要求較高的服務,這樣就能充分利用網絡帶寬,保證重要數據的實時傳輸。
開放性:Ethernet/IP將從應用層發來的CIP報文進行壓縮,封裝成TCP或UDP的幀格式,然后通過具有Switch結構的Ethernet發送,在接收點拆包后還原為CIP報文,交給使用者。
等級保護的重點保護原則是指由各主管部門和運營、使用單位按照國家相關法律和標準,根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。《信息系統安全等級保護實施指南》規定了以下基本原則:
自主保護原則:信息系統運營、使用單位及其主管部門按照國家相關法規和標準,自主確定信息系統的安全保護等級,自行組織實施安全保護。
重點保護原則:根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。
同步建設原則:信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應。
動態調整原則:要跟蹤信息系統的變化情況,調整安全保護措施。由于信息系統的應用類型、范圍等條件的變化及其他原因,安全保護等級需要變更的,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。
防止跨域信息泄露的措施有以下這些:
對數據進行智能數據分類分級:如今敏感數據識別仍以人工標識、關鍵字、正則表達式或者文件指紋等方法為主,這些方法能夠保證敏感數據識別的精確性,但是對于網絡內的海量文件和網絡流量,則顯得效率過低,漏報率過高。只有利用機器學習等人工智能技術,綜合有監督和無監督的學習過程,通過大量數據訓練模型,覆蓋所有結構化和非結構化的數據,才能控制數據共享出入口的所有文件和流量。
對跨域的數據進行加密解密操作:數據共享后可讀范圍的控制是數據主體責任的關鍵要素,只有數據擁有者才可控制數據的傳播范圍。最適合控制敏感數據傳播的技術莫過于數據加解密技術,數據擁有者向授權的數據獲得者發放密鑰,當敏感數據從數據共享出入口離開時用密鑰加密,此時只有獲得了密鑰的數據獲得者才能解密數據。需要注意的是,由于網絡流量無法存儲,所以加解密技術只在網絡流量數據落地后適用。
進行行為審計分析:數據在業務網絡內部正常流轉時泄露可能性非常低,只有當數據從共享出入口離開網絡時,數據泄露可能性才陡然升高,因此在數據共享出入口記錄數據流出日志,保留數據發送者、發送時間、目標接收人、敏感數據類別等關鍵信息,進行用戶行為審計,識別異常行為是組織必須采取的檢測措施。
對數據進行動態數據脫敏:在數據共享過程中,某些數據在共享前后要保持其部分可識別性和唯一性,此時可采用數據脫敏技術進行敏感數據保護。在數據共享出入口處,數據處于流動狀態,因此適合動態數據脫敏技術,在數據傳遞的過程中進行脫敏。脫敏的方法支持截斷、屏蔽、掩碼、哈希和標識轉換等常見方法。另外,由于網絡流量需校驗數據完整性,所以動態數據脫敏技術只能在網絡流量數據落地后適用。
網絡安全,信息安全和計算機安全之間的區別如下:
信息安全包括網絡安全和計算機安全,信息安全還包括操作系統安全,數據庫安全,硬件設備和設施安全,物理安全,人員安全,軟件開發,應用安全等。
信息安全主要是保證網絡和計算機內傳輸和存儲信息的完整性、可靠性、可用性和安全保密性。網絡安全就是網絡設備與網絡攻擊,計算機安全則是病毒木馬,密碼保護。
網絡安全更注重在網絡層面,例如通過部署防火墻、入侵檢測等硬件設備來實現鏈路層面的安全防護,而信息安全的層面要比網絡安全的覆蓋面大的多,信息安全是從數據的角度來看安全防護。計算機安全中最重要的是存儲數據的安全,其面臨的主要威脅包括:計算機病毒、非法訪問、計算機電磁輻射、硬件損壞等。
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。網絡安全從其本質上來講就是網絡上的信息安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
個人防火墻都有以下特點:
防火墻能強化安全策略:因為Internet上每天都有上百萬人在那里收集信息、交換信息,不可避免地會出現個別品德不良的人,或違反規則的人,防火墻是為了防止不良現象發生的”交通警察”,它執行站點的安全策略,僅僅容許”認可的”和符合規則的請求通過。
防火墻能有效地記錄Internet上的活動:因為所有進出信息都必須通過防火墻,所以防火墻非常適用收集關于系統和網絡使用和誤用的信息。作為訪問的唯一點,防火墻能在被保護的網絡和外部網絡之間進行記錄。
防火墻限制暴露用戶點:防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。
防火墻是一個安全策略的檢查站:所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。
防火墻可以阻斷攻擊,但不能消滅攻擊源。:“各掃自家門前雪,不管他人瓦上霜”,就是目前網絡安全的現狀。互聯網上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕。設置得當的防火墻能夠阻擋他們,但是無法清除攻擊源。即使防火墻進行了良好的設置,使得攻擊無法穿透防火墻,但各種攻擊仍然會源源不斷地向防火墻發出嘗試。例如接主干網10M網絡帶寬的某站點,其日常流量中平均有512K左右是攻擊行為。那么,即使成功設置了防火墻后,這512K的攻擊流量依然不會有絲毫減少。
防火墻不能抵抗最新的未設置策略的攻擊漏洞:就如殺毒軟件與病毒一樣,總是先出現病毒,殺毒軟件經過分析出特征碼后加入到病毒庫內才能查殺。防火墻的各種策略,也是在該攻擊方式經過專家分析后給出其特征進而設置的。如果世界上新發現某個主機漏洞的cracker的把第一個攻擊對象選中了您的網絡,那么防火墻也沒有辦法幫到您的
防火墻的并發連接數限制容易導致擁塞或者溢出:由于要判斷、處理流經防火墻的每一個包,因此防火墻在某些流量大、并發請求多的情況下,很容易導致擁塞,成為整個網絡的瓶頸影響性能。而當防火墻溢出的時候,整個防線就如同虛設,原本被禁止的連接也能從容通過了。
防火墻對服務器合法開放的端口的攻擊大多無法阻止:某些情況下,攻擊者利用服務器提供的服務進行缺陷攻擊。例如利用開放了3389端口取得沒打過sp補丁的win2k的超級權限、利用asp程序進行腳本攻擊等。由于其行為在防火墻一級看來是“合理”和“合法”的,因此就被簡單地放行了。
防火墻對待內部主動發起連接的攻擊一般無法阻止:“外緊內松”是一般局域網絡的特點。或許一道嚴密防守的防火墻內部的網絡是一片混亂也有可能。通過社會工程學發送帶木馬的郵件、帶木馬的URL等方式,然后由中木馬的機器主動對攻擊者連接,將鐵壁一樣的防火墻瞬間破壞掉。另外,防火墻內部各主機間的攻擊行為,防火墻也只有如旁觀者一樣冷視而愛莫能助。
防火墻本身也會出現問題和受到攻擊:防火墻也是一個os,也有著其硬件系統和軟件,因此依然有著漏洞和bug。所以其本身也可能受到攻擊和出現軟/硬件方面的故障。
防火墻不處理病毒:不管是funlove病毒也好,還是CIH也好。在內部網絡用戶下載外網的帶毒文件的時候,防火墻是不為所動的(這里的防火墻不是指單機/企業級的殺毒軟件中的實時監控功能,雖然它們不少都叫“病毒防火墻”)。
分組密碼常用工作模式包括以下這些:
電子密本模式:其實非常簡單,就是將數據按照8個字節一段進行DES加密或解密得到一段8個字節的密文或者明文,最后一段不足8個字節,按照需求補足8個字節進行計算,之后按照順序將計算所得的數據連在一起即可,各段數據之間互不影響。
密文分組鏈接模式:有點麻煩,它的實現機制使加密的各段數據之間有了聯系。不容易主動攻擊,安全性好于ECB。
密文反饋模式:類似于CBC,可以將塊密碼變為自同步的流密碼;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程。
輸出反饋模式:可以將塊密碼變成同步的流密碼。它產生密鑰流的塊,然后將其與平文塊進行異或,得到密文。與其他流密碼一樣,密文中一個位的翻轉會使平文中同樣位置的位也產生翻轉。這種特性使得許多錯誤校正碼,例如奇偶校驗位,即使在加密前計算而在加密后進行校驗也可以得出正確結果。
主機入侵檢測系統:
HIDS全稱是Host-based Intrusion Detection System,即基于主機型入侵檢測系統。作為計算機系統的監視器和分析器,它并不作用于外部接口,而是專注于系統內部,監視系統全部或部分的動態的行為以及整個計算機系統的狀態。
HIDS運行依賴于這樣一個原理:一個成功的入侵者一般而言都會留下他們入侵的痕跡。這樣,計算機管理員就可以察覺到一些系統的修改,HIDS亦能檢測并報告出檢測結果。
與IPv4相比IPv6的主要變化如下:
更大的地址范圍:新的地址大小是IPv6最顯著的變化。IPv6把IPv4的32 bit的地址增大到了128 bit,IPv6的地址空間是足夠大的,在可預見的將來是不會被耗盡的。
靈活的首部格式:IPv6使用一種全新的、不兼容的數據報格式。IPv4中使用了定格式的數據報首部,在該首部中,除選項外,所有的字段都在一個固定的偏移位置上占用固定數量的八位組數,而IPv6則與此不同,它使用了一組可選的首部。
增強的選項:同IPv4一樣,IPv6允許數據報包含可選的控制信息,除此之外,IPv6還包含了IPv4所不具備的新的選項,可以提供新的設施。
支持資源分配:IPv6提供了一組新的機制,允許對網絡資源的預分配,這取代了IPv4的服務類型說明,更具體些就是這些新的機制支持實時視頻業務等應用,這些應用要求保證一定的帶寬和時延。
對協議擴展的保障:也許IPv6最重大的變化就是協議允許新增特性,這樣協議就從需要全面描述所有細節的狀況中擺脫了出來。這種擴展能力使IETF具有使協議適應底層網絡硬件或新應用改變的潛力。
大數據基礎設施面臨的安全威脅有以下這些:
非授權訪問:即沒有預先經過同意,就使用網絡或計算機資源。例如,有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大使用權限,越權訪問信息。主要形式有假冒、身份攻擊、非法用戶進入網絡系統進行違法操作,以及合法用戶以未授權方式進行操作等。
信息泄露或丟失:包括數據在傳輸中泄漏或丟失(例如,利用電磁泄漏或搭線竊聽方式截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,竊取有用信息等)、在存儲介質中丟失或泄漏,以及“黑客”通過建立隱蔽隧道竊取敏感信息等。
網絡基礎設施傳輸過程中破壞數據完整性:大數據采用的分布式和虛擬化架構,意味著比傳統的基礎設施有更多的數據傳輸,大量數據在一個共享的系統里被集成和復制,當加密強度不夠的數據在傳輸時,攻擊者能通過實施嗅探、中間人攻擊、重放攻擊來竊取或篡改數據。
拒絕服務攻擊:即通過對網絡服務系統的不斷干擾,改變其正常的作業流程或執行無關程序,導致系統響應遲緩,影響合法用戶的正常使用,甚至使合法用戶遭到排斥,不能得到相應的服務。
網絡病毒傳播:即通過信息網絡傳播計算機病毒。針對虛擬化技術的安全漏洞攻擊,黑客可利用虛擬機管理系統自身的漏洞,入侵到宿主機或同個宿主機上的其他虛擬機。
從以下方面加強大數據安全管理:
規范大數據建設:大數據建設是一項有序的、動態的、可持續發展的系統工程,規范的業務運行機制、標準和共享平臺建設至關重要。標準化建設可以促進大數據管理過程的正規有序,實現各級各類信息系統的網絡互連、數據集成、資源共享,在統一的安全規范框架下運行。
完善大數據資產管理:大數據時代,需要將數據轉化為信息,將資源轉化為資產。大數據只是原始材料,資產化才是大數據應用的開始。大數據資產管理要能夠清楚地定義數據元素,包括數據格式、統計表以及其他屬性等;描述數據元素定義的信息來源;記錄使用信息,包括數據元素的產生、修改情況(人員及日期等)、訪問、使用情況等。用戶要能夠跟蹤到大數據資產在整個分析、設計及開發流程中的所有狀態,包括中間過渡狀態。大數據資產管理不僅是通過各種建模工具來記錄需求、業務過程、概念、邏輯和物理數據模型,而且要能將所有模型進行合理的集成。
建立以數據為中心的安全系統:新一代數據中心需要以集成的方法來管理設備、數據、應用、操作系統和網絡,內容包括資源保護、數據保護及驗證機制的安全技術組合。可以通過建設一個基于異構數據為中心的安全體系,從系統管理上保證大數據的安全。為了確保數據中心系統的安全,防護系統主要通過防火墻、入侵檢測系統、安全審計、抵抗拒絕服務攻擊、流量整形和控制、網絡防病毒系統來實現全面的安全防護。同時,通過使用加密、識別管理并結合其他主動安全管理技術,貫穿于數據從使用到遷移、停用的全部過程。
做好大數據安全風險評估:不同類型的數據形式以及數據的不同狀態,都有其不同的風險等級。針對大數據的固有特點,可以將其分為不同的安全風險等級,從而加強安全防范,并在實際生產中明確安全風險治理目標,降低企業數據泄露風險,分析并消除信息安全盲點。
建立和完善大數據安全管理的法律法規:從國家層面加強基礎設施安全、數據安全、個人隱私保護、數據跨境流動等方面的法律法規環境的建設,建立和健全合理的行業自律和管理制度,以保障我國大數據產業健康有序發展和保護用戶的合法權益。
提高企業員工安全意識:數據安全管理需要自上而下的貫徹執行,企業員工需要積極參與產品及服務的研發過程,并將安全整合到企業的發展戰略中,促進安全的數據應用轉化為商業價值。在此過程中,需要提升員工對大數據安全威脅的識別能力,了解正在使用數據的價值,充分認識到管理在企業數據安全中的重要性。企業也需要對員工進行定期地安全培訓,并結合周期性的安全攻防演習,以檢驗培訓的成果。
評估數據安全的方法如下:
評估準備:依據GB/T20984- 2007《信息安全技術信息安全風險評估規范》,在風險評估實施前, 應確定風險評估的目標,確定評估范圍,組建評估管理與實施團隊,進行系統調研,確定評估依據和方法,制定評估方案,獲得最高管理“者的支持。
識別并評價資產:依據GB/T 20984 -2007 《信息安全技術 信息安全風險評估規范》和第7章信息安全風險評估的基本過程,對資產進行分類并按照資產的保密性、完整性和可用性進行賦值。
識別并評估危險:首先收集系統所面臨的威脅,然后對威脅的來源和行為進行分析。威脅的收集主要是通過問卷調查、人員訪談、現場考察、查看系統工作日志以及安全事件報告或記錄等方式進行,同時收集整個系統所發生的入侵檢測記錄。
識別并評估脆弱性:從技術和管理兩方面對本項目的脆弱性進行評估。技術脆弱性主要是通過使用極光運程安合評估系統進行系統掃描。按照脆弱性工具使用計劃,使用掃描工具對主機等設備進行掃描,查找主機的系統漏洞,數據庫漏洞、共享資源以及帳戶使用等安全問題,在進行工具掃描之后,結合威脅分析的內容,根據得出的原始記錄,進行整體分析。按照各種管理調查表的安全管理要求對現有的安全管理制度及其執行情況進行檢查,發現其中的管理脆弱性。
分析可能性和影響:分析威脅發生的頻率,威脅發生的頻率需要根據威脅、脆弱性和安全措施來綜合評價。分析脆弱性嚴重程度,脆弱性嚴重程發是指威脅一次成功地利用脆弱性后對組織造成的不期望的后來或損失的相對等級。
風險計算:建立資產、威脅和脆弱性關聯,并給威脅發生的可能性及脆弱性嚴重程度賦值。
風險處理:內容依據風險評估結果,假設風險等級在4級以上不可接受,通過分析,發現不可接受風險。
編寫信息安全風險評估報告:最后,編寫記錄X義信息系統風險評估過程得到的所有結果的風險評估報告,完成對本系統的風險評估。
常見的網絡詐騙方式如下:
虛假兼職:騙子利用 QQ、郵箱和搜索引擎等渠道發布虛假兼職廣告,誘騙用戶上當。虛假兼職詐騙的形式有很多,最常見的是保證金詐騙和刷信譽詐騙。防騙提示:所謂高薪、輕松的招聘信息多為詐騙信息,找工作應在正規機構或網站上找,并且要查看用人機構的真實性。
虛假購物:騙子通過搜索引擎、QQ 等方式誘騙用戶進入虛假購物網站進行購物消費。用戶在這些虛假購物網站上消費后,不會收到任何商品。絕大多數虛假購物網站都是模仿知名購物網站進行精心設計和改造的。防騙提示:不要購買價格明顯低于市場正常價格的商品,網購要在正規電商平臺完成。
退款詐騙:消費者在網店購物后不久,便會接到自稱是網店店主或交易平臺客服打來的電話。電話中,對方往往能夠準確地說出消費者剛剛購買的商品名稱和價格,并以交易失敗,要給消費者辦理退款手續為由,誘騙消費者在釣魚網站上輸入自己的銀行賬號、密碼、購物網站登錄的用戶名、密碼等信息,進而盜刷用戶的銀行卡。消費者消費信息的泄露,是騙子能夠完成此類詐騙的重要原因。防騙提示:退款應通過電商渠道正規流程辦理,索要銀行賬號和密碼的都是騙子。
網游交易騙子通過游戲大廳、QQ 群喊話等方式,兜售明顯低于市價的游戲裝備或游戲道具,誘騙用戶到虛假的游戲登錄界面或游戲交易網站進行登錄或交易,進而騙取用戶的游戲賬號、游戲裝備和虛擬財富。此類詐騙往往還會結合交易卡單、解凍資金等其他騙術實施。防騙提示:游戲交易要查看交易網站的合法性,明顯低于市場正常價格的交易大部分為詐騙。
賭博:騙子誘騙用戶在虛假的博彩網站上進行賭博活動。而用戶無論在這些博彩網站上是賠是賺,都無法將賭資從自己的賬戶中提走。還有一些虛假的博彩網站會操縱賭博過程,誘使用戶的賭資快速輸光。防騙提示:賭博不僅危害社會秩序,影響生產、工作和生活,而且往往是誘發其他犯罪的溫床,對社會危害很大,應予嚴厲打擊。
視頻交友:騙子通過虛假的視頻交友網站誘騙用戶不斷交費,以獲取更高級別的服務特權。但實際上,無論用戶向自己的賬戶中充多少錢,都看不到網站承諾的任何服務。更有甚者,通過讓用戶安裝木馬軟件,獲取其通訊錄、攝像頭等隱私權限,再誘導用戶做出不雅動作并暗中錄制視頻,以不交錢就將視頻發給通訊錄親友為由進行勒索詐騙。防騙提示:提供色情視頻服務的網站不可信任。同時在網絡交友時,不要輕易給對方轉賬。
金融理財詐騙:騙子開設虛假的金融網站、投資理財網站,通過超高收益誘騙投資者進行投資。而投資者一旦投資,往往無法取回本金。常見的金融理財詐騙形式包括天天分紅、網上傳銷和 P2P 欺詐等。防騙提示:金融理財商品要在大型機構購買,不要相信所謂的無風險、高回報、內幕消息等宣傳。
虛假團購:騙子開設虛假團購網站誘騙用戶進行消費。虛假團購網站大多通過搜索引擎的推廣服務進行傳播。虛假團購網站銷售的商品以游樂園門票、電影票、餐飲券等居多,誤入虛假團購網站會導致財產損失。防騙提示:對于不知名的團購網站,需要查看網站備案等是否合法,謹慎團購商品。
虛假票務:騙子開設虛假票務(如飛機票、火車票、輪船票等)網站實施詐騙。防騙提示:辦理退、改簽業務要找航空、鐵路公司或正規商家辦理,不可輕信陌生短信、電話等辦理方式。
虛假批發騙子開設虛假批發網站,誘騙消費者進行購買。防騙提示:對于低價、批發的產品,需要查看賣家的營業資質等是否合法,謹慎批發商品。
“殺豬盤” 感情詐騙:騙子會通過有意或無意的方式與用戶建立聯系,通過預先準備好的話術、圖片、視頻等素材創建積極向上、單純善良、情感受挫等人設,慢慢與用戶培養感情,建立戀愛、摯友、合作伙伴等關系,誘導用戶投資、賭博、購買商品或直接轉賬。防騙提示:在網絡上不要輕易相信他人。
網購木馬:網購木馬是專門用于劫持用戶交易資金的木馬,此類木馬大多通過 QQ 傳播。防騙提示:不要輕易安裝未知來源的軟件,軟件要在官方渠道下載。
虛假中獎:騙子通過虛假中獎短信等方式,以巨額獎金為誘餌,誘騙用戶進入虛假中獎網站,再以 “先交費 / 稅,后提貨” 為由,誘騙用戶向騙子賬戶轉賬。防騙提示:如果參與抽獎活動,要通過官方渠道核實中獎信息,不輕信短信、郵件等告知的中獎信息。
話費充值詐騙:騙子建立虛假話費充值網站,通過搜索引擎等渠道誘騙消費者充值。防騙提示:話費充值要在官方網站或大型第三方網站進行,不可輕信低價、特價信息。
虛假藥品:騙子開設虛假藥品網站,銷售假藥或只收錢、不賣藥。防騙提示:購買藥品要認準生產商,要在正規渠道購買,杜絕來路不明的藥品。
賬號被盜:騙子盜取用戶的銀行賬號、社交軟件等的用戶名和密碼,從而盜取用戶錢財。防騙提示:網銀、網上支付、常用郵箱、社交軟件應單獨設置密碼,切忌一套密碼到處用,重要賬號還應定期更換密碼。
冒充熟人:騙子冒充用戶的父母、兄弟、姐妹、朋友、同事、領導等熟人,通過短信、QQ、電話等方式來騙取錢財。防騙提示:接到陌生電話,不要透露過多個人信息,如果遇到轉賬等要求,需要核實對方身份,不可輕易轉賬。
冒充公檢法辦公人員:騙子冒充公安機關、法院、檢察院等國家機構的辦公人員,謊稱用戶涉嫌某類案件需要配合調查,并以恐嚇、威脅等方式要求用戶通過 ATM、網銀等方式將資金轉入所謂的保障賬戶、公正賬戶等。防騙提示:公檢法辦公人員不會要求公民將資金轉入某些賬戶配合調查。
代辦信用卡:騙子謊稱是銀行機構或銀行業務代辦機構的工作人員,可以幫助用戶辦理大額信用卡,騙取用戶傭金。防騙提示:信用卡要在銀行或通過其指定的正規渠道辦理,通過個人辦理高額信用卡不可信。
信用卡提升額度:騙子謊稱是銀行機構或銀行業務代辦機構的工作人員,可以幫助用戶提升信用卡額度。防騙提示:不要相信此類信息,提升信用卡額度需通過正規渠道辦理。
虛假客服:騙子冒充銀行、運營商、淘寶、騰訊等一些正規機構的客服人員,給用戶打電話,謊稱幫助辦理某項業務,從而盜取用戶的銀行賬號、密碼等,造成用戶的財產損失。防騙提示:可通過運營商官方網站、客服電話等渠道查詢真偽,不輕信主動打來的電話和發來的短信。
代付欺詐:代付是第三方支付平臺提供的一項付款服務,消費者在購買商品時,可以找他人幫忙代付。騙子偽裝成賣家,在與消費者談好交易后,將一個偽裝好的代付鏈接發給消費者,而消費者付款的商品并不是先前談好的商品,導致被騙。防騙提示:網絡購物需按照電商平臺正規流程付款,其他付款方式風險高,如需代付,需看清付款鏈接的商品后再支付。
微信紅包:騙子主要通過微信,以返還紅包、借錢、話費充值、進群必須發紅包等為借口騙取用戶財產。防騙提示:不要隨意給陌生人發紅包,需交錢才能進入的群多從事詐騙、賭博、色情等違法活動。
補貼詐騙:騙子冒充民政部門工作人員,給用戶打電話、發短信,謊稱可以領取生育補貼,要其提供銀行賬號,然后以資金到賬查詢為由,讓其在 ATM 上進入英文界面操作,將錢轉走。防騙提示:不輕信此類電話、短信,補助款項接收需按正規流程辦理,需在 ATM 辦理的均為詐騙。
企業面臨的信息安全問題主要分外部和內部。
一、外部攻擊:入侵(木馬病毒攻擊,勒索軟件,同行的資料竊取)可以根據需求來安裝防火墻、入侵檢測、防病毒等網絡安全類產品。
1、外部攻擊的兩種威脅:
一種是網絡層威脅,如防火墻、VPN、IPS等,
一種是內容威脅,如病毒、垃圾郵件、WEB過濾。
2、常見攻擊方式:
阻斷訪問、域名劫持
主要針對網站進行攻擊,例如:2010年初百度遇到的攻擊就是典型案例,黑客替換了百度的域名解析記錄,使用戶無法訪問搜索服務器,時間長達幾小時,造成損失無法估量。常見手段有“域名劫持”和DDOS攻擊(Distributed Denial of Service,分布式拒絕服務攻擊),針對企業的攻擊中,DDOS是最為常見。
植入病毒和木馬
在企業服務器植入病毒或者木馬,教育、網游、政府行業是經常遭遇此類攻擊的對象。
二、內部攻擊:內部泄密,在內網內可以嗅探(截獲數據包),ARP攻擊。據網絡數據統計:有超過85%的安全威脅是來自于公司內部。內部有意或無意的泄密,如聊天工具,郵件發送,打印機打印,U盤等移動設備拷貝,都可能造成重大損失,做好數據防泄密的同時,員工上網行為管控也很重要。
1、內部攻擊的兩種威脅
一種是接入威脅(有線接入和無線接入、USB和手機等移動設備接入)
另一種是用戶行為威脅(隨意更改IP地址、隨意安裝軟件、上傳下載等)
2、常見攻擊方式
內部賬號和密碼的外泄
網絡管理員通常管理多個密碼,有點管理員會把密碼記在紙上,貼在辦公室,或者使用了簡單的自己的生日、公司電話等常見數字,有的會使用不知名的管理工具、保存在PC上,這些行為都很容易被黑客攻擊竊取。
內網關鍵信息泄密、商業機密外泄
黑客在攻擊之前會收集各類信息并進行觀察和探測,例如:企業內網用的相關防火墻產品、殺毒軟件產品,通常可以從招聘信息和人力資源相關信息中獲取。通常企業一段發現安全事故,相關責任人會傾向于掩蓋,而不是追查,這樣進一步加重企業安全風險。之前某防病毒企業調查了旗下用戶服務器,發現20%的關鍵服務器被入侵過,而且企業并沒有加以重視,從后后面90%造成了更嚴重后果。
企業網絡使用者對于計算機IP地址的更改是常見的信息安全問題,一方面更改IP地址后,可能與其他計算機產生地址沖突,造成他人無法正常使用的問題,另一方面更改IP的行為將使監控系統無法對計算機的網絡使用進行追溯,不能準確掌握設備運行狀況,出現異常運行等問題難以進行核查。
防火墻技術和入侵檢測技術聯動配合解決問題步驟如下:
建立安全通信:在建立安全通信信道時,入侵檢測系統產生一臨時會話密鑰,并使用自己的主密鑰加密該會話密鑰,向防火墻發送密鑰協商請求和認證請求;
防火墻接受密鑰和認證請求:防火墻收到密鑰協商和認證請求以后,解密獲取的臨時會話密鑰,產生本次會話的會話密鑰,并用臨時會話密鑰加密后發送給入侵檢測系統;
入侵檢測獲取密鑰:入侵檢測系統獲取上述信息后,用臨時會話密鑰解密,獲取本次會話的會話密鑰;
防火墻驗證Nonce:防火墻收到密鑰協商和認證請求以后,在解密獲取臨時會話密鑰的同時,驗證Nonce(一個隨機數序列)值、時戳和散列結果的完整性,具體方法是在每次聯動之前,防火墻作為發送方和入侵檢測系統目的方進行會話密鑰協商,同時,防火墻將自己的主機時間發送給入侵檢測系統,入侵檢測系統與防火墻進行時間同步;
入侵檢測驗證Nonce:入侵檢測系統在收到防火墻發送來的會話密鑰后,首先驗證Nonce值、時戳和散列結果的完整性,具體的方法是在每次聯動之前,入侵檢測系統作為發送方和防火墻目的方進行會話密鑰協商,同時,入侵檢測系統方將自己的主機時間發送給防火墻,防火墻與入侵檢測系統進行時間同步;
雙方將形成消息文摘或報文認證碼互相發送:上述發送方和目的方之間驗證Nonce值、時戳和散列結果完整性的具體步驟包括發送方將報文、Nonce值、時間戳和會話密鑰作為輸入變量,用hash散列函數計算后,形成消息文摘或報文認證碼發送給目的方;
雙方驗證對方報文的完整性:目的方首先將報文、Nonce值、時間戳和會話密鑰作為輸入變量,用hash散列函數計算,其次,將收到的由發方生成的消息文摘和計算的hash函數結果進行比較,如果,兩個結果一致,表明目的方收到的是發方發送的報文,且在通信過程中沒有被攻擊者修改過,從而驗證了對方報文的完整性;
判斷是正常報文還是攻擊者重放報文:最后,目的方根據在與發送方密鑰協商過程中的時間同步機制,驗證收到報文的時間是否在預先規定的時間范圍內,如果是,則認為該報文是發送方發送的正常報文,否則認為是攻擊者重放的報文。
Web應用攻擊是攻擊者通過瀏覽器或攻擊工具,在URL或者其它輸入區域(如表單等),向Web服務器發送特殊請求,從中發現Web應用程序存在的漏洞,從而進一步操縱和控制網站,查看、修改未授權的信息。Web應用常見的漏洞分類:
信息泄露漏洞
信息泄露漏洞是由于Web服務器或應用程序沒有正確處理一些特殊請求,泄露Web服務器的一些敏感信息,如用戶名、密碼、源代碼、服務器信息、配置信息等。
目錄遍歷漏洞
目錄遍歷漏洞是攻擊者向Web服務器發送請求,通過在URL中或在有特殊意義的目錄中附加“../”、或者附加“../”的一些變形(如“..\”或“..//”甚至其編碼),導致攻擊者能夠訪問未授權的目錄,以及在Web服務器的根目錄以外執行命令。
命令執行漏洞
命令執行漏洞是通過URL發起請求,在Web服務器端執行未授權的命令,獲取系統信息,篡改系統配置,控制整個系統,使系統癱瘓等。
文件包含漏洞
文件包含漏洞是由攻擊者向Web服務器發送請求時,在URL添加非法參數,Web服務器端程序變量過濾不嚴,把非法的文件名作為參數處理。這些非法的文件名可以是服務器本地的某個文件,也可以是遠端的某個惡意文件。由于這種漏洞是由PHP變量過濾不嚴導致的,所以只有基于PHP開發的Web應用程序才有可能存在文件包含漏洞。
SQL注入漏洞
SQL注入漏洞是由于Web應用程序沒有對用戶輸入數據的合法性進行判斷,攻擊者通過Web頁面的輸入區域(如URL、表單等) ,用精心構造的SQL語句插入特殊字符和指令,通過和數據庫交互獲得私密信息或者篡改數據庫信息。SQL注入攻擊在Web攻擊中非常流行,攻擊者可以利用SQL注入漏洞獲得管理員權限,在網頁上加掛木馬和各種惡意程序,盜取企業和用戶敏感信息。
跨站腳本漏洞
跨站腳本漏洞是因為Web應用程序時沒有對用戶提交的語句和變量進行過濾或限制,攻擊者通過Web頁面的輸入區域向數據庫或HTML頁面中提交惡意代碼,當用戶打開有惡意代碼的鏈接或頁面時,惡意代碼通過瀏覽器自動執行,從而達到攻擊的目的。跨站腳本漏洞危害很大,尤其是目前被廣泛使用的網絡銀行,通過跨站腳本漏洞攻擊者可以冒充受害者訪問用戶重要賬戶,盜竊企業重要信息。