精华内容
下载资源
问答
  • 基于根因分析法的大数据企业个人信息泄露案例研究.pdf
  • 信息泄露防护,是目前企业比较关心的信息安全问题之一,也是我为什么写这种类型博客的原由。很多企业的朋友希望我们能多分享出一些IP-guard用户部署信息泄露防护产品的成功经验或者说是部署攻略,这样不仅能够给他们...

    信息泄露防护,是目前企业比较关心的信息安全问题之一,也是我为什么写这种类型博客的原由。很多企业的朋友希望我们能多分享出一些IP-guard用户部署信息泄露防护产品的成功经验或者说是部署攻略,这样不仅能够给他们立项部署提供指导帮助,也更能对我们产品IP-guard成效信服。其实很多时候,基于保密协议的规定,我们对于很多成单客户都三缄其口,但是如果不点名道姓,这其中还是有很多经验可以总结给大家做参考学习的。比如说这个案例故事:

    客户来自于一个与时尚相关的设计制造企业,我们以字母A代替。A企业成立将近百年历史,跨香港和内陆地区,旗下产品市场占有率每年均为第一。在2012年它和溢信签订合作协议,部署IP-guard加密和审计、管控模块,先是在东莞的分公司部署测试,测试结束后在香港总公司和广州、惠州等其他分公司统一部署安装。严防企业内部信息数据的泄露风险。

    为什么和朋友分享这个A企业的故事,不是为了表扬自己的孩子多优秀,重要的是给大家分享这个项目成功部署的秘诀,那就是:

    1、企业高层的大力推进和企业上下员工的无条件配合。

    企业高层的直接参与和推进,是这次项目能够顺利快速完成的一大原因。从项目立项开始,企业高层就参与了每一次的投标会、方案讨论会、测试结果汇报会等等,并组织召开了全公司中层干部的IP-guard加密培训讲座,在公司内部掀起了一股强劲的安全风。这也就让我们的工作更容易开展,在A公司获得了全员上下的无条件配合,部署测试的效率大幅度提升,问题反馈的详细及时,也方便了我们的技术团队快速的查清状况,解决问题。当前,信息安全普遍获得了企业的重视,我们常说现在国内信息泄露防护市场形势大好,原因也包括企业高层重视了,他们愿意去主动推进这个项目的实施部署,有了他们的力量。就排除了很多可能存在的阻碍因素。

    2从最开始即制定的明确的项目目标。

    我们在接触到A企业的时候,他们已经对自己的需求对自己有了明确的认识和目标,特别是早就通过一些渠道了解了加密技术,对于IP-guard加密尤其感兴趣。最终,他们定下了以加密为主,配合管控和审计模块的信息泄露防护三重保护解决方案,不仅注重文档在内部流转、文档外发、移动办公等场景的文档数据安全,并做好严格外设管控,通过审计报表对公司内的信息风险点一目了然。有了目标,从一而终是这项目始终朝最终的方向前进而不至于走偏的原因,也让我们双方合作的非常愉快。

    3双方共同具有优秀的执行力。

    A企业出于对信息泄露防护的重视,特别设立了信息安全部门,在项目开展后,就无条件配合我们技术团队的部署测试。溢信技术团队也同样马不停蹄,对这个项目做了全方位调研后,深入到他们基层工厂去调研、收集数据,另一方面溢信技术讲师给A公司所有部门主管级以上员工进行IP-guard培训,为项目测试做好了充分准备。在实测时候,溢信技术团队配合A企业IT人员做好每一个部分的测试报告、每一个环节的测试小结,针对出现的问题及时进行排查解决,使实测的月度报告获得满意答卷,获得A企业的认可。正是这种双方共同的优秀执行力使得项目管理能够做到严谨严格,环环相扣,最大效率的完成目标,做好安全部署。

     

    转载于:https://blog.51cto.com/techk/1201524

    展开全文
  • Android内存泄漏案例分析

    万人学习 2015-08-28 17:33:31
    Android内存泄漏案例分析视频教程,该课程结合一个真实案例,来演示Android内存泄露问题,从发现到分析定位,再到最终解决的全过程。一款优秀的Android应用,不仅要有完善的功能,也要有良好的体验,而性能是影响...
  • 本文整理自:【技术公开课】Android内存泄漏案例分析(点击链接,观看视频),演讲PPT>>下载地址。 一款优秀的Android应用,不仅要有完善的功能,也要有良好的体验,而性能是影响体验的一个重要因素。内存泄露...

    本文整理自:【技术公开课Android内存泄漏案例分析(点击链接,观看视频),演讲PPT>>下载地址

    一款优秀的Android应用,不仅要有完善的功能,也要有良好的体验,而性能是影响体验的一个重要因素。内存泄露是Android开发中常见的性能问题。这篇文章,通过我们曾经遇到的一个真实的案例,来讲述一个内存泄露问题,从发现到分析定位,再到最终解决的全过程。

    这里把整个过程分为四个阶段:

    • 第一阶段,现场勘查,分析Bug现象,找出有用线索;
    • 第二阶段,初步推断,根据之前的线索,推断可能导致Bug的原因,并且进一步验证推断是否正确;
    • 第三阶段,探究根源,找出导致Bug的真正原因;
    • 第四阶段,解决方案,研究如何解决问题。

    现场勘查

    之前我们开发过一款应用,交给QA测试之后,发现有时候界面会卡顿,动画不流畅。经过他反复测试找到了规律,当连续多次打开应用时,问题就会出现。我们根据这个方式重现Bug时,又发现Logcat中频繁输出GC日志(如图一所示)。 

     

    图一

    这里先简单介绍一下GC,也就是垃圾回收机制,Android通过提供垃圾回收机制来管理内存,当内存不足时会触发垃圾回收,回收没用的对象,释放内存。我们通过两张图(图二、三)来看一下垃圾回收的过程。


    这里GC Roots表示垃圾回收器对象,每个节点表示内存中的对象,箭头表示对象之间的引用关系,能被GC Roots直接或者间接引用到的对象ABCD,表示正在使用的对象,不能被引用到的EFG是无用对象,垃圾回收时就会被回收掉。当系统触发一次垃圾回收时,对象EFG就会被回收。

    以上就是垃圾回收的过程。在现场勘查这一阶段,我们找到两条非常有用的线索:

    • 线索一:连续多次打开应用之后,界面卡顿,动画不流畅;
    • 线索二:操作过程中,LogCat频繁输出GC日志。

    初步推断

    现在到第二阶段,根据前一阶段找到的线索,当连续多次打开应用,界面卡顿,同时Logcat不断输出GC日志,初步推测我们的应用中存在内存泄漏。首先我们先看一下什么是内存泄露呢?我们通过两张张图来演示,如图四和五。

      

    这张图跟刚才演示GC过程的图很像,这时候再触发GC时,EG会被回收,F对于应用来说虽然无用了,却无法被回收,最后导致了内存泄漏。

    因此,很可能每次打开应用时,都会产生像F这样的对象导致,内存占用越来越高,系统频繁触发GC。

    验证推断

    接下来就要去验证,这里我们利用DDMS工具。

    DDMS是虚拟机调试监控服务,它能帮助我们测试设备截屏,设置虚拟地理坐标,针对特定的进程查看它的堆信息等等。

    如何利用它来验证我们的推断呢?首先要load出应用的内存快照,这里分为4步,第一步,选中我们要查看的应用,第二步点击Update Heap按钮,这时候DDMS就会通知应用准备收集内存信息,第三步选择Heap标签,heap标签页能够展示出内存的所有信息。第四步点击Cause GC,这时候就会把内存快照load出来。这样DDMS就把内存快照load出来了。具体操作如图六。 

     

    图六

    Load出内存信息之后,就来分析我们应用中是否存在内存泄漏,分析内存泄漏的关键的数据之一,就是Total Size。

    重复打开应用时,如果不存在内存泄漏的话,Total Size只会在一定范围内波动。如果我们的推断正确,连续打开应用,Total Size会持续增加。接着我们就来测试分析,连续打开应用,如图七。

     

    图七

    这里展示了第一二三,以及第十次打开时Total size的截图,Total Size一直在增大,其中1-byte array增大最为明显,1-byte array表示的是byte[],或者boolean[]类型的数组。所以我们能够得出结论:打开应用时,确实存在内存泄漏。

    探究根源

    确认了问题,接下来就要探究问题的根源。每一个应用运行过程中,都会持有上万甚至百万个对象,我们就要分析这些对象在内存中的状态,看哪些对象对应用来说已经没用了,但是还在占用着内存。

    这个过程我们用到了MAT。MAT是一款功能丰富,运行速度非常快的堆内存分析工具。它能够快速的分析堆中的所有对象,计算出每个对象占有的内存大小。它的功能非常强大,分析完内存之后,它还能够帮找出可能导致内存泄漏的对象,列出占用内存比较大的对象,它提供查询java容器对象使用率的等功能,这些功能对于我们分析应用的内存都非常有帮助。

    它既有独立的安装程序,也有针对eclipse的插件,我们根据自己的需求下载相应的程序。我们使用的时候也非常简单,可以利用刚才介绍的DDMS工具,把内存快照导出到.hprof文件中,然后MAT直接打开这个hprof文件就行了。独立安装程序的下载地址: http://www.eclipse.org/mat/

    根据前面的测试,我们经过几次操作就导致1-byte array的Total Size从20M增大到70M,平均每次增加5M左右,这个size是比较大的,因此推断有内存占用比较大的对象导致的内存泄露。结合MAT的Dominator Tree功能,我们来着手分析,Dominator Tree能列出内存中所有对象,以及他们占用内存的大小。

     

    图八

    这里是Dominator Tree的一张截图,先介绍两个名词第一个Shallow Heap,表示对象本身的内存大小,包括对象的头以及成员变量等,第二个Retained Heap表示:一个对象本身以及它持有的所有对象的内存总和,也就是GC时,回收一个对象所释放的所有内存空间。从这张图中可以看到,Retained Heap最大的时Resources对象,但是Resource是System Class对象,也就是系统管理的对象,也不会是引起我们内存泄漏的原因,我们不用去分析它。

    第二大的就是Bitmap对象。从前面的介绍我们已经知道,如果一个对象能被GC Roots直接或者间接引用,它就不能被回收,那我们就来看一下Bitmap到GC Roots的引用路径,看Bitmap时被哪个对象持有的。选中Bitmap,右键选择,Path To GC Roots,再选择execlude weak references,因为弱引用是不能阻止垃圾回收的,所以我们直接排除弱引用。

    下面图九就是Bitmap到GC Roots的引用路径。其中LoadPicThread对象前面有个小红点,这个小红点就表示这个对象是被GC Roots直接持有的。

     

    图九

    所以整个引用路径就是GC Roots引用着Thread,Thread引用着我们的Activity,而Activity中包含了Bitmap对象。

    这时候当前界面已经退出了,但是Thread 仍持有着Activity 的引用,导致Activity 和它引用的内存例如Bitmap不能被回收。这时候问题的真相基本浮出水面了。

    为了进一步确认我们的结果,我们从另一个角度进行验证,看内存中是否多个被Thread持有的,不能回收的Activity的对象?借助MAT的Histogram功能,它能列出内存中的所有类,以及每个类的实例个数。

     

    图十

    如图十,MAT提供了正则搜索的功能,可以根据类名搜索,我们这里搜索得到的结果是11个Activity对象,所以进一步验证成功。就是因为我们创建的那个Thread持有着Acitivy的对象,导致关闭之后Activiy不能回收。

    代码分析

    根据以上的分析,我们找到了引发内存泄露的代码。

    [java] view plaincopy
    1. class TestActivity{  
    2.     protected void onCreate(Bundle savedInstanceState) {  
    3.         LoadPicThread loadPicThread = new LoadPicThread();  
    4.         loadPicThread.start();  
    5.     }  
    6.     private class LoadPicThread extends Thread {      
    7.         @Override  
    8.         public void run() {  
    9.             super.run();  
    10.             while(true) {  
    11.                 …load data…  
    12.                 try {  
    13.                     Thread.sleep(1000*60*5);  
    14.                 } catch (InterruptedException e) {  
    15.                     e.printStackTrace();  
    16.                 }  
    17.             }  
    18.         }  
    19.     }  
    20. }  

    LoadPicThread是TestActivity的一个内部类,它隐式的持有着TestActivity的实例,LoadPicThread会每5分钟去服务器请求一次数据,这个Thread一直都不会结束,而且每次打开界面时都会创建一个这样的Thread。所以我们这里导致内存泄漏的根本原因就是长生命周期对象(Thread)持有短生命周期对象(Activity)的引用,导致Activiy退出之后,不能被回收。

    解决方案

    最后到解决问题阶段,找到问题之后怎么解决呢?我们想到了两种解决方案。

    第一,将Thread从Activity移除,可以放到后台服务中,这样Activity与Thread之间就不会相互依赖,如果Thread要做的事情跟Activity业务逻辑不是很紧密,例如在一些数据缓存的操作,这时候就可以用这种方案。

    第二,当Activity结束时,停止Thead,让Thread与Activity的生命周期保持一致,一般可以在onDestory方法中,给Thread发送一个结束信号。

    总结

    以上是就是我们从发现到解决内存泄漏的整个过程。其实在Android开发过程中,很多错误的代码,引发内存泄露。例如,不当的使用Context;构造Adapter时,没有使用缓存的convertView等等。

    最后总结一下:

    第一,作为Android开发人员,只有深刻理解Android常用组件的工作机制,以及应用中各个对象的生命周期,才能尽量避免写出导致内存泄露的代码;

    第二,当程序出现问题时,首先要找到触发它的场景,就像这个案例中,我们根据QA提供的重现方式,经过反复测试和观察,最终定位到问题。而在我们日常开发中,可能遇到更加复杂的问题,在面对复杂的情况下,只有找到触发问题的关键场景,我们才能快速的定位问题,并加以解决。

    第三,强大的工具是帮助我们分析和定位问题的利器,例如前面用到的DDMS和MAT工具,他们能够让我们能够深入到应用的内部进行探索和研究,从而快速的分析到问题的根源。所以开发人员应该学会运用这些强大的工具,来分析解决各种疑难问题。

    作者简介:

    张权威,资深Android开发工程师,现就职于琥珀天气,为琥珀天气主力开发人员,负责App架构设计与开发。


    预告:  2015中国移动开发者大会(MDCC 2015)将于10月15-16日在北京新云南皇冠假日酒店召开。大会特设五大技术专场:平台与技术iOS、平台与技术Android、产品与设计、游戏开发、企业移动化、虚拟现实专场。此外,大会更是首次举办国内极具权威影响力的IoT技术峰会,特设硬件开发技术与嵌入式开发两大专场。大会将聚集国内最具实力的产品技术团队,与开发者一道进行最前沿的探讨与交流。


    转载地址:http://www.csdn.net/article/2015-09-07/2825631

     

    展开全文
  • 其实,很多企业内部的安全防护意识和能力都是很差的,对于那些掌握大量有价值信息的公司而言,面临着越来越大的风险。 从美国发生的一系列信息泄漏事件看,包括TJX和哈特兰支付公司等等在内,***大都是为了获取支付...
    沃尔玛的信息泄漏事件虽然是很早以前的事情了,但是却给我们很多关于加强内部安全的深刻启示 。其实,很多企业内部的安全防护意识和能力都是很差的,对于那些掌握大量有价值信息的公司而言,面临着越来越大的风险。
    从美国发生的一系列信息泄漏事件看,包括TJX和哈特兰支付公司等等在内,***大都是为了获取支付卡的帐号信息,即个人用户的信用卡帐号信息。这也很容易理解,因为这些信息的价值含量很高,足以支撑后续的***产业链的循环。

    我们知道,有价值的个人信息一般就存在两个地方,一处是个人那里,另一处就是服务商(例如邮件提供商、支付卡公司、金融公司等)那里。***获取信息的来源也无外乎此两处。
    针对个人,比较容易,因为一般个人安全意识差,但是收益较低,因为一次***只能获得一个人的信息。于是,***往往采用大范围的***,例如钓鱼,所谓“姜太公钓鱼,愿者上钩”也。这种招数就是将小概率事件乘以一个巨大的基数,得到一个可观的成功目标数。这种方式在生活中很常见,并不是Internet的专利,例如电话、短信诈骗等。我觉得网络钓鱼可以属于诈骗的范畴了。
    针对服务商,一般较难,因为服务商多少都有安全防护措施,虽然有漏洞,一般情况下,如果你对服务商的内部情况不太了解,要发起暴力***(强行踹门)还是不太容易的。因此,得手的***往往都是对服务商的弱点有所了解的人,甚至就是内部人员,或者伴随着内外勾结的行为。因为一旦知道这个弱点(并且一般很弱),***就变得极富有成效了。对服务商的***代价较高,但是收益也很高,因为一旦得手,获得的不是一个人的信息,而是海量的个人信息。

    所以,我认为,对于那些保有大量个人隐私信息的公司有义务保障个人信息安全。如果发生损失,有必要承担相应的民事甚至刑事责任,尽管目前为止对此还无法律规定。

    目前,在国际上,一些行业开始了自律,例如涉及支付卡信息的行业有一个VISA联盟,就提出了PCI DSS的规范,不过,即便违反了,最多也就是被VISA除名,不会因此导致直接的法律后果。

    我们颁布了新的刑法第七修正案,加入了某些重要机关对于其内部工作人员泄漏重要信息所要承担的法律后果,对***也有法律约束,但是对于发生信息泄漏的单位却没有提及相应的法律责任,包括连带责任。我想,这方面以后应该加强,从而更好的促进服务商和企业保障好个人隐私。不能因为是被******了就扮无辜。

     

    转载于:https://blog.51cto.com/yepeng/570896

    展开全文
  • 文章目录信息信息与数据信息安全信息安全发展历程通信保密阶段信息安全阶段信息保障阶段信息安全案例永恒之蓝海莲花组织造成此类攻击的根本原因建设信息安全的意义信息安全风险与管理信息安全涉及的风险物理风险信息...

    信息

    信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。—《ISO/IEC IT安全管理指南(GMITS)》

    信息的概念非常的庞大,一般意义上,信息可以理解为消息、信号、数据、情报或知识。它可以以多种形式存在,可以是信息设施中存储与处理的数据、程序;可以是打印或书写出来的论文、电子邮件、设计图纸、业务方案;也可以是显示在胶片等载体或表达在会话中的消息。

    信息与数据

    数据和信息之间是相互联系的。数据是反映客观事物属性的记录,是信息的具体表现形式数据经过加工处理之后,就成为信息;而信息需要经过数字化转变成数据才能存储和传输。

    数据和信息是有区别的。从信息论的观点来看,描述信源的数据是信息和数据冗余之和,即:数据=信息+数据冗余
    数据是数据采集时提供的,信息是从采集的数据中获取的有用信息。
    由此可见,信息可以简单地理解为数据中包含的有用的内容。不严格的说,“不知道的东西,你知道了,就获得了一个信息”。

    信息安全

    信息安全是指通过采用计算机软硬件技术 、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其神秘周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏

    注意:信息安全不是一种结果,而是结果+过程。我们通过各种各样的方式去保证信息的安全,也就是保证信息的三要素不被破坏。

    信息的三要素:

    1. 机密性 Confidentiality:确保信息只能由那些被授权使用的人获取
    2. 完整性 Integrity :保护信息及其处理方法的准确性和完整性(信息是完整的,没有被篡改的)
    3. 可用性 Availability :确保被授权使用人在需要时可以获取信息和使用相关的资产

    神秘周期:信息从产生(发送者发出)到消费(接收者收到了)的过程中未被泄露的期限。通俗的讲:信息没被窃取的时间长短

    **生命管理周期:**一个东西从出生到死亡的时间长短。这个概念在信息安全中比较少见。举例:虚拟机的创建,迁移,备份,删除就是虚拟机的一个生命管理周期。

    假设信息资产遭到破坏,将会影响:

    1. 国家安全
    2. 组织系统正常运作和持续发展
    3. 个人隐私和财产

    信息安全发展历程

    发展历程没有具体的统一的时间线,一是因为每个阶段的时间确实比较模糊;二是因为每个国家每个地区的发展速度不一致。
    在这里插入图片描述
    三个阶段:

    1. 通信保密阶段
    2. 信息安全阶段
    3. 信息保障阶段

    通信保密阶段

    特点:在通信保密阶段中通信技术还不发达,数据只是零散地位于不同的地点**(孤岛式存储)**,那时候的信息更加安全一些。

    保证信息安全措施:

    1. 加密
    2. 将信息限制在一定的范围内传播

    著名的照片泄露案件
    日本情报专家根据下图破解中国大庆油田的“秘密”,由照片上王进喜的衣着判断出油田位于北纬46度至48度的区域内;通过照片油田手柄的架式,推断出油井的直径;根据这些信息,迅速设计出适合大庆油田开采用的石油设备,在中国征求开采大庆油田的设备方案时,一举中标。
    在这里插入图片描述

    信息安全阶段

    互联网的飞速发展信息无论是企业内部还是外部都得到了极大的开放,而由此产生的信息安全问题跨越了时间和空间。信息安全的焦点已经从传统的保密性、完整性和可用性三个原则衍生为诸如可控性、不可否认性等其他的原则和目标。

    三元素变成了五元素:

    1. 机密性 Confidentiality:确保信息只能由那些被授权使用的人获取
    2. 完整性 Integrity :保护信息及其处理方法的准确性和完整性(信息是完整的,没有被篡改的)
    3. 可用性 Availability :确保被授权使用人在需要时可以获取信息和使用相关的资产
    4. 可控性 Controllability:对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统(可以监控信息的状态(传播范围、处理速度、处理方式等)
    5. 不可否认性 Non-Repudiation:防止信息源用户对他发送的信息事后不承认,或者用户接收到信息之后不认帐(做了就是做了,没做就是没做)

    在这个阶段,由于互联网的发展,出现大量的网络攻击手段。这个阶段信息安全的防御方法非常匮乏,没有特别有效的防御措施,一般只能被动防御。

    信息保障阶段

    在这个阶段,我们发现一味的被动防御是不能解决问题的,所以我们开始建立一系列的政策、标准、体系等,来进行主动防御,并从多角度考虑问题:

    1. 从业务入手:不同业务流量有不同的风险点和防御方式
    2. 从安全体系入手:通过更多的技术手段把安全管理与技术防护联系起来,主动地防御攻击而不是被动保护
    3. 从管理入手:培养安全管理人才,建立安全管理制度

    信息安全案例

    永恒之蓝

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。(席卷150多个国家,造成80亿美元损失)

    攻击原理:
    恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
    本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。
    本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。

    海莲花组织

    中国网络安全公司360旗下“天眼实验室”发布报告,首次披露一起针对中国的国家级黑客攻击细节。该境外黑客组织被命名为“海莲花(OceanLotus)”。
    海莲花(OceanLotus)是高度组织化的、专业化的境外国家级黑客组织。自2012年4月起针对中国政府的海事机构、海域建设部门、科研院所和航运企业,展开了精密组织的网络攻击,很明显是一个有国外政府支持的APT(高级持续性威胁)行动。

    攻击手段:
    该组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。 为了隐蔽行踪,该组织还至少先后在6个国家注册了C2(也称C&C,是Command and Control的缩写)服务器域名35个,相关服务器IP地址19个,服务器分布在全球13个以上的不同国家。

    • 鱼叉攻击:也叫钓鱼攻击,将木马程序作为电子邮件的附件,并起上一个极具诱惑力的名称,例如公务员收入改革方案,某暴力事件最新通报等,发送给目标电脑,诱使受害者打开附件,从而感染木马。
    • 水坑攻击:黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

    造成此类攻击的根本原因

    1. 信息系统复杂性:在信息系统的设计和工作过程中可能会因为自身漏洞和缺陷导致被攻击
    2. 人为和环境

    建设信息安全的意义

    1. 信息化越重要,信息安全就越重要
    2. 信息安全适用于众多技术领域。(几乎所有领域都离不开信息安全)

    信息安全风险与管理

    信息安全涉及的风险

    1. 物理风险
    2. 网络风险
    3. 系统风险
    4. 信息风险
    5. 应用风险
    6. 管理风险
    7. 其他风险

    物理风险

    • 设备防盗,防毁
    • 链路老化,人为破坏,被动物咬断等
    • 网络设备自身故障
    • 停电导致网络设备无法工作
    • 机房电磁辐射
    • 自然灾害等

    信息风险

    • 信息存储安全
    • 信息传输安全
      在这里插入图片描述
    • 信息访问安全
      在这里插入图片描述
      措施:
    1. 加密,备份等
    2. 隧道,VPN等
    3. 做认证(如AAA)

    系统风险

    • 数据库系统配置安全
    • 安全数据库
    • 系统中运行的服务安全

    措施:

    1. 涉及数据库的一定要做信息安全,如:防火墙,加密,认证等
    2. 服务最小化原则:在给用户提供服务的时候,尽可能少的对系统做出改变

    应用风险

    • 网络病毒
    • 操作系统安全
    • 电子邮件应用安全
    • WEB服务安全
    • FTP服务安全
    • DNS服务安全
    • 业务应用软件安全

    网络风险

    网络风险一般做防火墙来防御。防火墙通过划分安全区域,流量过滤等措施来进行防御。
    在这里插入图片描述

    管理风险

    在这里插入图片描述
    安全技术手段固然重要,但是人员管理,管理制度也非常的重要,据统计,企业信息收到损失的70%是由于内部员工的疏忽或有意泄密造成的。

    展开全文
  • 2019独角兽企业重金招聘Python工程师标准>>> ...
  • 读《IT项目网络信息安全案例》体会

    千次阅读 2014-04-12 18:57:23
    通过对《IT项目网络信息安全案例》的学习,我深切地体会到对于一个公司的项目,项目网络信息的安全性是尤为重要的,网络信息安全越来越受到企业相关人员的关注。在企业内部,虽然采取了各种安全措施,仍然发生过诸多...
  • 小程序企业向个人支付案例

    千次阅读 2018-09-25 10:51:32
    微信支付并没有为小程序付款到零钱(企业付款到零钱)给出对应的Demo,所以写出demo供大家参考,大家可以根据自己的需求进行对应的更改以满足实际开发。   企业付款为企业提供付款至用户零钱的能力,支持通过API...
  • 10月9日03:36,江阴火电厂#2机因锅炉蒸汽...#2机高压省煤器泄漏抢修案例 2019年1月13日,#2机组启动运行发现余热锅炉炉底多处漏水,初步判断为炉内第五模块管屏泄漏。本次设备缺陷是#2机168后的首个缺陷,公司领导...
  • 传统的企业级软件产品和互联网产品性能测试,在原理和测试方法上基本一致,最大的区别体现在并发数量的数量级上,以及互联网 软件产品的性能测试还需要直接在生产环境下进行特有的全链路压测。而全链路测试其实是在...
  • 本文以一实际教学案例为示范,介绍了基于BOPPPS 的情景模拟案例教学模式对国家级资源共享课、国家级精品课程《工业企业防火》进行的教学设计改革实践。本次教学实践面向消防工程专业从事火灾调查、防火监督及事故...
  • 培训采取现场与视频培训相结合的方式,通过重大信息泄露案件案例警示,网络安全法及个人信息保护规范等法律法规讲解,手机信息及个人隐私安全防护,复杂密码设置技巧及维修电脑注意事项,人脸识别便利背后暗藏的风险...
  • 常见信息安全威胁与经典案例

    千次阅读 2020-04-15 18:35:05
    网络类攻击的防御手段 应用安全威胁 案例 漏洞 常见攻击手段 钓鱼攻击 恶意代码 病毒 木马 蠕虫 后门 间谍软件 应用类攻击防御手段 数据传输与终端安全威胁 案例 用户通信遭监听 Tumblr用户信息泄露 通信过程中的...
  • 2020年11月3日,万豪酒店登上微博热搜,英国信息专员办公室(ICO)对其进行了1840万英镑(约1.6亿元)的罚款。...2020年7月,湖南某高校多名在校生爆料称个人信息遭到盗用,泄露信息主要用于烟草许可证办理、公.
  • 资产信息泄露

    2016-04-20 16:27:00
    企业资产信息,简单来讲,就是企业所能控制的一切,包括硬件,...资产信息泄露,即意味着黑客已经摸清了企业内部网络的架构,这也为黑客的成功渗透,又增加了不少概率,这一般是黑客踩点,信息搜集的必要环节。因此...
  • 正如我在上两篇强调的那样:信息泄露应尽可能多途径地堵截泄密出口,形成一套完整、全面的管理体系,从源头上降低泄密的可能性。所以,除了对文档ERP、PDM、OA等系统上,如若对应用服务器的安全保护掉以轻心,很...
  • 接下来,小编将先给您分享一些有关Node.js的相关信息,之后为您呈上收集到的好的Node.js应用程序案例和其背后的原因。 首先,我们先来了解下什么是Node.js 简而言之,Node.js是一个运行时环境。它实际上是一个...
  • 10个最佳Node.js企业应用案例:从Uber到LinkedIn译者按: Node.js 8已经发布了,NPM模块每周下载量早已超过10亿,从Uber到LinkedIn都在使用Node.js,谁说JavaScript不能写后台?原文: 10 best Node.js app examples...
  • 数据的经济附加价值产生了数据泄露和被窃取的风险。在这个没有隐私的时代,定位、订单甚至浏览偏好都能被以数据形式收集,可以说掌握了数据就是掌握了主动权和控制权。 在你接到各类推销电话、被各种精准推送广告...
  • 信息泄漏总是让人感到焦虑。...通过实际案例与数据,可感知当今信息泄露的严重局面。 信息泄露带来许多风险,甚至是惨重的后果,然而民众的信息保护意识仍旧薄弱。或许我们应该先理清犯罪分子的行事路.
  • 此次中信银行客户信息泄漏事件,再次将银行和信息安全推到风口浪尖。如何保护好个人金融信息安全,已然成为金融行业必须重视的问题! 这里我们收集了2020年以来国内外金融行业出现的网络信息安全事件: 1、2020...
  • BM支付的数据安全研究机构波耐蒙研究所公布结果显示:每年...【案例一】财务给假“老板”汇去数十万 杭州某民营企业的财务人员肖女士,接到一个QQ用户的好友申请,自称是她老板的另一个QQ号。肖女士发现,该QQ用户...
  • 企业信息安全之社工学审计

    千次阅读 2016-07-09 07:47:22
    在现代的信息安全中,数据泄露已成为常态。在日常的生活中,各种社交软件和各种网络平台的盛行强烈地吸引着众多的网民去注册。其中社交软件和各种跨平台账号登录基本上都会涉及到邮箱、账号、QQ号码、手机号码、...
  • 在教育行业中,如何做好教育信息化网络与信息安全保障体系的基础防护措施?其中很重要的一点,便是根据等保要求,采用商用密码技术维护网络数据的完整性、保密性和可用性,保护通信传输安全等相关要求...
  • 1. 动态密码的生成分析某企业网关的FTP服务动态密码验证流程,主要分为两部分:动态密码的生成,以及动态密码的验证。其中,动态密码生成过程如图1.1所示。 图1.1 动态密码生成算法2. 登录验证流程FTP客户端登录及...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 11,005
精华内容 4,402
热门标签
关键字:

企业信息泄露的案例