精华内容
下载资源
问答
  • 常见信息安全威胁与经典案例

    万次阅读 2020-04-15 18:35:05
    文章目录震网病毒威胁发展历程安全威胁分类网络安全威胁应用安全威胁数据传输与终端安全威胁 震网病毒 威胁发展历程 安全威胁分类 网络安全威胁 应用安全威胁 数据传输与终端安全威胁 ...

    信息及信息系统由于具备脆弱性、敏感性、机密性、可传播等多种特性,其遭受到的威胁也可以来自各种场景和手段。

    信息安全威胁现状

    目前由于互联网越来越发达,信息的重要程度越来越高,信息安全的事件也层出不穷,如:

    1. 2017年5 月 12 日晚8 时左右,WannaCry勒索软件全球爆发,存在漏洞的电脑开机上网就可被攻击
    2. 2017年国内多款软件在升级更新时,遭遇网络流量劫持攻击,用户以为在升级,实际却把病毒安装到电脑上
    3. 电信网络诈骗案件 90% 以上是违法分子靠掌握公民详细信息进行的精准诈骗
    4. 2018年2月,人气网游《最终幻想XIV》遭遇持续长达3小时的DDoS攻击
    5. 2016年11月10日,俄罗斯五家主流大型银行遭遇长达两天的DDoS攻

    网络战争的开端:“震网”病毒

    震网病毒又名Stuxnet病毒,是一个席卷全球工业界的病毒。
    作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒。蠕虫是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。

    震网(Stuxnet),指一种蠕虫病毒。它的复杂程度远超一般电脑黑客的能力。这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。互联网安全专家对此表示担心。
    “震网”病毒利用了微软视窗操作系统之前未被发现的4个漏洞。通常意义上的犯罪性黑客会利用这些漏洞盗取银行和信用卡信息来获取非法收入。而“震网”病毒不像一些恶意软件那样可以赚钱,它需要花钱研制。这是专家们相信“震网”病毒出自情报部门的一个原因。
    据全球最大网络保安公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%), 阿塞拜疆、美国与巴基斯坦等地亦有小量个案。
    由于“震网”感染的重灾区集中在伊朗境内。美国和以色列因此被怀疑是“震网”的发明人。
    这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。(在当时工控电脑的信息安全还未被注意到)

    发现历史:

    1. 2010年6月,“震网”病毒首次被发现,它被称为有史以来最复杂的网络武器,因为它悄然袭击伊朗核设施的手法极其阴险。
    2. 2010年9月,瑞星公司监测到这个席卷全球工业界的病毒已经入侵中国。瑞星反病毒专家警告说,我国许多大型重要企业在安全制度上存在缺失,可能促进Stuxnet病毒在企业中的大规模传播。
    3. 2010年12月15日,一位德国计算机高级顾问表示,“震网”计算机病毒令德黑兰的核计划拖后了两年。这个恶意软件2010年一再以伊朗核设施为目标,通过渗透进“视窗”(Windows)操作系统,并对其进行重新编程而造成破坏。
    4. 2011年1月26日,俄罗斯常驻北约代表罗戈津表示,这种病毒可能给伊朗布什尔核电站造成严重影响,导致有毒的放射性物质泄漏,其危害将不亚于1986年发生的切尔诺贝利核电站事故。
    5. 2011年2月,伊朗突然宣布暂时卸载首座核电站。此前业界表示伊朗只需一年就能拥有快速制造核武器的能力。而在遭受“震网”病毒攻击后,1/5的离心机报废。导致此项研究至少延迟两年。
    6. 2012年6月1日的美国《纽约时报》报道,揭露“震网”病毒起源于2006年前后由美国前总统小布什启动的“奥运会计划”。2008年,奥巴马上任后下令加速该计划。
    7. 2013年3月,中国解放军报报道,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备,已经造成伊朗核电站推迟发电,目前国内已有近500万网民、及多个行业的领军企业遭此病毒攻击。 这种病毒可能是新时期电子战争中的一种武器。震网病毒,截止2011年,感染了全球超过45000个网络,60%的个人电脑感染了这种病毒。

    在这里插入图片描述

    信息安全攻击事件的演变

    1. 攻击方式变化小

      攻击的方式仍然是我们所能看到的病毒、漏洞、钓鱼等,看起来似乎形式并无太大变化
      
    2. 攻击的手段由单一变得复杂

      一次重大攻击往往需要精密的部署,长期的潜伏,以及多种攻击手段相结合以达到最终目的
      
    3. 攻击目的多样化

      攻击的目标从个人电脑攻击到经济、政治、战争、能源,甚至影响着世界格局
      

    安全威胁分类

    • 网络安全威胁

       1. DDoS攻击
       2. 网络入侵等
      
    • 应用安全威胁

       1. 操作系统漏洞
       2. 2. 病毒、木马、蠕虫
       3. 钓鱼网站
       4. 数据泄露等
      
    • 数据传输与终端安全威胁

        1. 通信流量挟持
        2. 中间人攻击
        3. 未授权身份人员登录系统
        4. 无线网络安全薄弱等
      

    网络安全威胁

    案例

    美国Dyn DNS服务遭受DDoS攻击

    Dyn是DNS SaaS提供商,其核心业务就是为其用户管理托管DNS服务。DDoS攻击严重影响其DNS业务,导致客户网站无法访问。因其服务众多公司,造成的损害如星火燎原一般,影响极其恶劣。导致近半个美国陷入断网,涉及超过百家网站出现无法访问的情况,严重断网长达3小时,仅亚马逊一家损失就已达千万美元以上。

    攻击的“肉鸡”主要是网络摄像机、数字硬盘录像机和智能路由器 (主要由物联网设备组成)。Mirai僵尸网络感染设备上百万 ,而在此次攻击中仅十分之一设备参与。
    目前,互联网中存在着大量的僵尸主机和僵尸网络,在商业利益的驱使下,DDoS攻击已经成为互联网面临的重要安全威胁。

    为什么使用物联网设备发动攻击?

    1. 物联网设备一般没有密码或者密码简单,容易暴力破解
    2. 目前物联网设备数量众多,数量大概在几十亿上百亿的水平,对攻击者来说是非常好的资源
    3. 物联网设备难以检测是否被入侵

    Mirai病毒发动攻击过程(DDos攻击过程)

    在这里插入图片描述

    • 寻找肉鸡:物联网设备通常默认开启telnet远程登录功能,方便管理员进行远程管理。攻击者可以通过IP地址扫描来发现存活的物联网设备,通过端口扫描来进一步判断物联网设备是否开启telnet服务。

    • 组建僵尸网络:部分物联网设备使用者,会直接使用出厂密码,或者设置简单的密码(类似admin/123456的简单用户名/密码组合),这些密码很容易被攻击者暴力破解。当攻击者成功破解物联网设备的密码,并通过telnet登录成功后,接着在物联网设备上进行远程植入恶意软件Mirai,从而获得设备的绝对控制权。

      • 恶意软件对感染的设备拥有绝对控制权,除了利用设备发起DDoS攻击以外,还能够对设备本身的系统、业务、数据造成严重危害,比如能够篡改数据、窃取隐私、修改配置、删除文件等,并可能以此为跳板攻击核心业务系统。
    • 加载攻击模块:攻击者在物联网设备上加载DNS DDoS攻击模块。

    • 发起攻击:攻击者通过僵尸网络向美国Dyn DNS服务发起DDoS攻击,导致上百家网站出现无法访问的情况。

    扫描

    扫描是一种潜在的攻击行为,本身并不具有直接的破坏行为,通常是攻击者发动真正攻击前的网络探测行为。

    扫描可以分为地址扫描和端口扫描:

    • 地址扫描

      攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过判断是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上。(如ping目的主机,若是能ping通则说明改目的地址主机存活在目标网络上)

    • 端口扫描
      攻击者通过对端口进行扫描探寻被攻击对象目前开放的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用Port Scan攻击软件,发起一系列TCP/UDP连接,根据应答报文判断主机是否使用这些端口提供服务。

    获取控制权限
    1. 攻击者可以通过密码暴力破解方式来获取控制权限

    2. 也可以通过各种欺骗攻击来获取访问和控制权限,如IP欺骗攻击:

      攻击者通过向目标主机发送源IP地址伪造的报文,欺骗目标主机,从而获取更高的访问和控制权限。

    IP欺骗是利用了主机之间的正常信任关系来发动的。基于IP地址的信任关系的主机之间将允许以IP地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。信任主机之间无需输入口令验证就可以直接登录。

    lP欺骗攻击的整个步骤:

    1. 首先使被信任主机的网络暂时瘫痪,以免对攻击造成干扰(若是想要获取B的权限,则需要先攻瘫B信任的主机A,如下图)
    2. 然后连接到目标主机的某个端口来猜测序列号和增加规律
    3. 接下来把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接
    4. 然后等待目标机发送SYN+ACK包给已经瘫痪的主机
    5. 最后再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的序列号+1
    6. 连接建立,发送命令请求

    在这里插入图片描述

    发起DDoS攻击

    在这里插入图片描述

    DDos(Distributed Denial of Service)即分布式拒绝服务攻击,是典型的流量型攻击。

    DDoS攻击是指攻击者通过各种手段,取得了网络上大量在线主机的控制权限。这些被控制的主机称为僵尸主机,攻击者和僵尸主机构成的网络称为僵尸网络。当被攻击目标确定后,攻击者控制僵尸主机向被攻击目标发送大量精心构造的攻击报文,造成被攻击者所在网络的链路拥塞、系统资源耗尽,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。

    根据采用的攻击报文类型的不同,网络中目前存在多种DDoS攻击类型,主要有以下这几种常见的DDoS攻击:SYN Flood、UDP Flood、ICMP Flood、HTTP Flood、HTTPS Flood、DNS Flood等。

    DDoS的目的:
    - 耗尽网络带宽
    - 耗尽服务器资源
    - 使得服务器无法正常提供服务(瘫痪)

    网络类攻击的防御手段

    部署专业的防护设备:

    • 防火墙:通过在大中型企业、数据中心等网络的内网出口处部署防火墙,可以防范各种常见的DDoS攻击,而且还可以对传统单包攻击进行有效地防范。

    • AntiDDoS设备:Anti-DDoS解决方案,面向运营商、企业、数据中心、门户网站、在线游戏、在线视频、DNS域名服务等提供专业DDoS攻击防护。

    应用安全威胁

    案例

    微博网站曾遭遇到一次蠕虫攻击侵袭,在不到一个小时的时间,超过3万用户受到该蠕虫的攻击。攻击过程如下:
    在这里插入图片描述

    漏洞

    漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

    漏洞带来的威胁:

    • 注入攻击(如SQL注入攻击)
    • 跨站脚本攻击(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)
    • 恶意代码传播
    • 数据泄露

    常见攻击手段

    钓鱼攻击

    “钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

    钓鱼网站的设计通常有两种方式:

    1. 第一种以“中奖”等名义为诱饵,诱骗用户填写身份证号码、银行帐户等信息;
    2. 第二种模仿银行在线支付、电子交易网站,骗取用户的银行卡信息或者在线支付账号密码。

    整个过程如同钓鱼一般,这样的恶意网站也就被称作“钓鱼网站”。这样的钓鱼手法技术含量并不高,或者利用人们贪图便宜的心理上当受骗,或者利用部分网民防范欺诈意识的薄弱。人们一旦上当,或者个人隐私信息泄露并被贩卖,或者因为在网站上填写了银行账号信息,相应的资产会被立刻转走,追悔莫及。

    恶意代码

    病毒

    攻击者利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,能够破坏计算机系统,纂改、损坏业务数据。(简单的来说就是依附于其他程序的恶意代码)

    特点:

    • 需要宿主程序

    木马

    伪装成系统程序的恶意代码。通过一段特定的程序(木马程序)来控制另一台计算机。

    特点:

    • 很难发现,很难杀死。最好的方法就是重装系统
    • 目的:获得目的主机的控制权限
    • 木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客不仅可以窃取计算机上的重要信息,还可以对内网计算机破坏。

    蠕虫

    一种能够利用系统漏洞通过网络进行自我传播的恶意程序.

    特点:

    • 利用网络能够进行自我复制和自我传播,传染途径是通过网络和电子邮件。
    • 主要危害:消耗主机资源,甚至破坏主机系统,造成主机拒绝服务;蠕虫传播造成的流量导致网络拥塞,甚至导致整个互联网瘫痪、失控。(威胁很大,大到能破坏一个国家的网络如:永恒之蓝Wanna Cry)

    后门

    指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

    特点:

    • 一般在系统前期搭建或者维护的时候后门程序被安装
    • 主要目的:窃取信息

    间谍软件

    一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件,搜集、使用、并散播企业员工的敏感信息,严重干扰企业的正常业务的恶意软件

    特点:

    • 伪装成终端信任的文件
    • 悄无声息的安装在你的终端设备上

    应用类攻击防御手段

    • 定期修复漏洞

       1. 漏洞扫描
       2. 安装补丁
      
    • 提高安全意识

        1. 对可疑网站、链接保持警觉
      
    • 专业设备防护

        1. 防火墙(防火墙作为边界设备,可对用户的上网行为、网页及邮件病毒、非法应用程序等进行阻断,从而达到保护内网的作用)
        2. WAF(Web Application Firewall,Web应用防火墙。它是通过执行一系列针对HTTP/HTTPS的安全策略专门为Web应用提供保护的一款防护设备)
        3. 杀毒软件
      

    数据传输与终端安全威胁

    案例

    用户通信遭监听

    美国国家安全局(NSA)在云端监听Google(包括Gmail)和Yahoo用户的加密通信。NSA利用谷歌前端服务器做加解密的特点,绕过该设备,直接监听后端明文数据。

    Tumblr用户信息遭泄露

    轻博客网站Tumblr上超过半数的账号密码被黑客盗取。
    黑客首先通过一定的方式侵入了Tumblr的服务器,获取了Tumblr用户信息。Tumblr曾发声因数据库信息加密,对用户不会造成影响。然而事实证明用户信息采用了较弱的算法,黑客获取到该加密的用户信息后,在较短时间内便破解了大量的用户信息。

    通信过程中的主要威胁

    1. 传输安全隐患

       1. 中间人攻击
       2. 数据传输未加密或加密程度不够
      
    2. 终端安全隐患

       1. 服务器存在漏洞
       2. 用户使用弱密码
       3. 用户身份未经验证
      

    中间人攻击

    中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击主要的威胁是信息篡改和信息窃取
    在这里插入图片描述

    主要防御手段

    1. 数字签名
    2. 信息存储必须加密
    3. 信息传输必须加密
    4. 采用强加密算法
    5. 安装正版杀毒软件
    6. 采用高强度密码
    7. 降低多密码之间的关联性
    展开全文
  • 常见信息安全威胁(病毒等)

    千次阅读 2019-05-24 00:08:37
    常见信息安全威胁(病毒等)第一种:在数据传输过程中第二种:应用安全威胁第三种,数据传输与终端威胁小结: 先说一个信息安全的案例,2017年5月,WannaCry勒索软件全球爆发。想必很多人在那天打开电脑的时候,都...

    先说一个信息安全的案例,2017年5月,WannaCry勒索软件全球爆发。想必很多人在那天打开电脑的时候,都发现自己的电脑中病毒了,且所有的数据都已经被加密锁定了,需要支付一定额度的比特币才能对自己的文档数据进行解密。本次安全事件最大的受害者是大学毕业生,自己的准备几个月的毕业论文数据被锁定,心情甚是复杂。
    这次恶意传播软件勒索病毒的全面爆发,也将全国的网络安全意识提高了一截,这是,大家更加注重信息的安全。此外,还有个人信息的泄露,被不法分子拿去牟利,从而造成经济损失。以上只是千万信息威胁中的一种,下面就介绍一下常见的安全威胁。

    首先,信息威胁分为三大类。

    第一种:在数据传输过程中

    什么是DDoS(Distributed Denial of Service)攻击呢,又称流量攻击,就是在短时间内用大量的僵尸主机去访问服务器,从而导致服务器瘫痪。DDoS攻击是最古老,但又最有效的一种攻击方式。在2016年10月,美国的Dyn DNS服务器遭受DDoS攻击(Mirai病毒),近半个美国断网。DNS服务器是做域名解析的,如果我们需要访问网站,需要将我们访问的这个域名转换成ip地址,然后才能打开这个页面,这是在我们手机界面看不到的操作,由服务器完成。如果服务器瘫痪,即无法转换成ip地址,直观的反应就是无法打开相应的网页(断网)。该美国的服务器提供了许多知名网站的DNS服务,包括facebook,还有youtube和twitter等。
    哈哈哈

    以上是此次Mirai病毒的攻击步骤。绝大多数的DDos攻击的流程也是如此。首先进行扫描,找到活动的主机,扫描的方法有端口扫描和地址扫描。这里扫描的对象主要由物联网设备组成,比如家电,摄像头等。有数据统计现在的物联网设备数量达80多亿,而且这些设备的密码较简单,且人们的戒备心较弱,觉得没必要太在意。当找到活动主机(物联网设备)后,用暴力破解的方式来获得控制权限(欺骗攻击,即假装自己是正常的主机,潜伏在二者之间,窃听数据以获得通信和权限)。当获得权限后,就开始DDoS攻击了,攻击者会发动恶意软件(Mirai恶意软件),然后用上亿的物联网设备对服务器进行访问,以耗尽网络带宽和服务器资源。

    如果要防御这种攻击的话,主要是从硬件方面去防御,用防火墙或者AtiDDoS设备进行防御,对访问的设备进行鉴别以便控制访问量。或者加大服务器的承载量。

    第二种:应用安全威胁

    1.操作系统漏洞
    2.病毒,木马,蠕虫,
    3.钓鱼网站
    4.数据泄露等。

    先了解一下蠕虫病毒的攻击事例与过程
    在这里插入图片描述
    将有病毒的链接放到公共平台上(如QQ空间),用比较有诱惑力的标题来诱导大家点击这个链接,用户中毒之后会将链接转发给自己的朋友,从而大面积传播,这是上图的案例的大致攻击流程。首先扫描漏洞,什么叫漏洞,看下官方的解释,漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。用专业的漏洞扫描软件扫描后,就可以利用这个漏洞制作一个中毒的链接发到公共平台上。

    "钓鱼”(说白了就是做一个基本上一模一样的网站,让你误以为真的输入账号密码)是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。上述流程好了后,就等大量的用户上钩,获取他们的账号密码,导致大量的账号被盗取。

    应用层上的威胁还有恶意代码,看一下恶意代码的大致分类及其定义。

    在这里插入图片描述
    对于病毒、木马这两个概念易混淆,我们来对比一下这些的区别。

    在这里插入图片描述
    上面就是基本的区别,有点不易理解。

    对于这种应用层上的威胁如何防御呢?
    1.定期修复漏洞,安装补丁
    2.提高安全意识,不随便点链接,不看小电影
    3.专业防护设备,比如防火墙,WAF,安装杀毒软件

    第三种,数据传输与终端威胁

    1.通信流量劫持
    2.中间人攻击.
    3.未授权身份人员登录系统
    4.无线网安全薄弱等威胁

    近几年来,时不时有这样的新闻,说这个邮箱或是那个平台的用户数据遭到了窃听或是泄露。也有报道说某某平台用户的账号密码被黑客盗取。这是由于密码设置过简单或平台的加密算法过于简单导致的。
    那么这种威胁应该如何防御呢?

    1.安装正版的杀毒软件
    2.采用高强度密码
    3.降低多密码关联性(不同软件的密码尽量不要一样)
    4.在存储用户信息的服务器也需要加密(由软件平台加密)

    小结:

    可能在生活中,关于安全威胁的威胁停留在第二种应用安全威胁,毕竟这关系到生活中的各种软件。但是信息威胁远不止这些,而且任何系统都是存在漏洞的,一旦漏洞被发现没有及时修复,就会被不法分子利用,造成一定的损失。

    展开全文
  • 当前电子商务安全最大威胁论文 文章摘要第三次工业革命以后经济全球化不断深入信息技术和社会信息化的步伐不断加快整个社会对信息信息系统的依赖越来越大电子商务的快速发展已成为全球商务发展的趋势但随着电子...
  • 信息系统安全威胁

    千次阅读 2016-03-18 23:24:20
    1. 安全威胁的种类 2. 病毒、蠕虫、木马 3. ARP欺骗、IP源地址欺骗、路由欺骗、TCP会话劫持 4. 拒绝服务攻击、各种泛洪攻击

    信息系统安全威胁

    主要内容:

    1. 安全威胁的种类
    2. 病毒、蠕虫、木马
    3. ARP欺骗、IP源地址欺骗、路由欺骗、TCP会话劫持
    4. 拒绝服务攻击、各种泛洪攻击

    安全威胁 包括但不仅包括:

    1. 病毒(virus)
    2. 蠕虫(worm)
    3. 木马
    4. 通信窃听
    5. 信息系统敏感数据获取(通过网络扫描)
    6. 网络欺骗漏洞攻击
    7. 数据驱动漏洞攻击
    8. 拒绝服务攻击
    9. 陷门攻击
    10. 逻辑炸弹、

    下面有针对地稍微介绍一下。

    病毒、蠕虫、木马

    先给一张来自 信息系统安全教程(第2版) 的表稍微浏览一下:

    属性病毒蠕虫木马
    自我繁殖几乎没有
    攻击对象文件计算机、进程网络
    传播途径文件感染漏洞植入
    欺骗性一般一般
    攻击方式破坏数据消耗资源窃取信息
    远程控制
    存在形式寄生在宿主程序中独立存在隐藏
    运行机制条件触发自主运行自主运行

    其实当今技术不断发展,日新月异,固守原本的死概念已经没有多大的意义。因此我们可以简单地这么来区分:

    病毒

    病毒的目的在于破坏,往往寄生在文件里。

    蠕虫

    蠕虫的目的在于在网络中自我繁殖(通过漏洞),可以独立运行、主动传播。

    基本工作流程是:

    1. 随机生成ip进行探测;
    2. 若探测到漏洞则进行攻击;
    3. 否则继续随机生成ip进行探测。

    木马

    木马的目的在于潜伏植入,而且一般入侵之后会潜伏下来做以下几件事情:

    1. 远程控制
    2. 信息窃取
    3. 键盘记录
    4. 毁坏文件

    当然,具体病毒、蠕虫、木马如何入侵安全系统以及干了什么羞羞的事情,就得看 hacker 的心情了=。=

    更多细节这里不再阐述,毕竟这方面的攻击手段真是千变万化,而且光说不练也没什么用,有兴趣自行啃书+实操吧~

    信息系统敏感数据获取

    • 网络扫描

      地址扫描、端口扫描、漏洞扫描等。

    • 口令破解

      字典破解、穷举破解、组合破解等。

    网络欺骗漏洞攻击

    • ARP 欺骗 (Address Resolution Protocol)

      地址解析协议欺骗。例如 C 向 B 发送一条 ARP 应答报文,将 A 的IP 映射到 C 的 MAC 地址,则 B 就会更新本地的 ARP 缓存,之后将本应该发送给 A 的报文发送给了 C。

    • IP 源地址欺骗

      冒用其他主机的 IP 用于欺骗第三者

    • 路由欺骗

      1. IP 源地址欺骗

        源路由的用户可以指定他所发送的数据包沿途经过的部分或者全部路由器。它区别于有主机或者路由器的互联层软件自行选择路由后得出的路径。

      2. RIP 路由欺骗

        Routing Information Protocol,路由信息协议,用于选择路由路径

    • TCP 会话劫持

      • 关键是猜测推算出 TCP 会话中使用的序号(seq)和确认序号(ack),因为TCP只在第一次建立连接的时候进行IP地址验证,而后的TCP连接过程中只跟踪序列号。
    • DNS 欺骗

    • Web 欺骗

      钓鱼网站等。

    拒绝服务攻击(Denial of Service,DoS)

    • IP 碎片攻击

      IP 包在数据链路层传输的时候往往需要分片(长度不允许超过最大传输单元 MTU,Maxium Transmission Unit),接收方主机接受完所有分片之后才重组该 IP 包放入一个大小限制的缓冲区中。如果制造一个超大的 IP 包,可能令接收方主机重组之后的 IP 包超过了缓冲区的大小,则额外数据会写入其他正常区域,容易 kill 系统。

    • 泪滴(teardrop)

    • UDP 泛洪(UDP flood)

      利用 UDP 连接不需要握手

    • SYN 泛洪(SYN flood)

      利用 TCP 三次握手

    • MAC 泛洪(MAC flood)

      直接攻击交换机

    • DDoS

      分布式拒绝服务攻击

    其他威胁

    • 通信窃听

      声波窃听、电磁波监听、光缆监听、手机监听、共享网络中监听等

    • 数据驱动漏洞攻击

      缓存区溢出攻击、格式化字符串攻击等

    • 陷门攻击(trap door)

    展开全文
  • 中国金融信息安全正面临日趋严重的威胁,集中表现在:世界四大会计师事务所已经控制并试图垄断中国的会计审计业,三大评级机构在中国的积极展业如入无人之境,国际投行对中资企业境外上市的咨询承销已形成垄断,国际...

        中国金融信息安全正面临日趋严重的威胁,集中表现在:世界四大会计师事务所已经控制并试图垄断中国的会计审计业,三大评级机构在中国的积极展业如入无人之境,国际投行对中资企业境外上市的咨询承销已形成垄断,国际战略投资者的引进使中资金融机构的投资经营活动近乎无密可保。由于篇幅所限,本文只集中论述四大会计师事务所对中国信息安全的影响。

    天赐良机

        与信用评级机构一样,会计师事务所是一个非常特殊的金融服务行业,通常被看成是金融服务的中枢。1932年《财富》杂志推出的排行榜,首次凸显出“八大”会计师事务所,后来合并为“六大”、“五大”,即普华永道、安达信、安永、毕马威、德勤,清一色的美资。由于它们拥有悠久的历史、完善的管理制度、遍布全球的业务网络、全方位的服务以及许多成功的案例,“五大”成为国际知名品牌。上世纪90年代初,“五大”陆续登陆中国大陆,获准在华设立合资会计师事务所。后因安达信2001年卷入安然等大公司财务丑闻从而导致破产,“五大”变成了“四大”。

        9.11后,世界经济低迷,企业经营活动放缓,欧美资本市场的股票承销和并购业务剧减。屋漏偏遭连阴雨。2001年美国一些巨型公司倒闭,对审计欺诈的恐惧,不仅结束了安达信的风光,也令“四大”陷入困境。然而,天佑“四大”。中国经济高速发展,审计以及财务咨询市场越来越大,国内市场对会计师事务所的需求前所未有,整个行业的规模几乎每年都以不低于10%的速度增长。2001年,中国一些本土会计师事务所陆续卷入“银广夏”、“郑百文”、“蓝田股份”等会计丑闻,中国证监会由此颁布“补充审计16号文”,要求上市公司IPO(股票首次公开发行)及再融资时,财务报告除国内会计师事务所进行法定审计外,还必须由国际会计师事务所进行“补充审计”。一些银行也相继规定,贷款的公司必须到指定的外资会计师事务所进行信用审计。这里不仅有中央监管部门、大金融机构,还有一向对外资“无比友善”的地方政府。如2004年1月底,深圳市就要求深圳基础产业国有企业年度审计工作全部由“四大”承担。借助这些优惠政策,“四大”在中国狂飙突进。

        中国注册会计师协会发布的“2004年度会计师事务所全国百家信息”显示,普华永道中天、毕马威华振、德勤华永、安永华明分别以9亿、4.3亿、3.7亿和3.2亿元位居业务收入前四名,而位居其后的国内会计师事务所中收入超过1亿元的仅有上海立信长江一家。“2005年度会计师事务所全国百家信息”显示,普华永道中天、毕马威华振、德勤华永、安永华明分别以12.4亿、7.1亿、6.5亿和6.2亿的收入位居前四名。根据中国注册会计师协会的统计,“四大”在中国的业务总收入2002年为16.94亿元,占该年度中国百强事务所业务总收入的38.23%;2005年占49.46%。“四大”已几乎垄断了中国高端会计审计业务,垄断了我国海外上市企业的所有审计业务。在1400多家A股上市公司审计业务中,“四大”审计的资产超过40%。当中行、建行、工行分别以数亿计的费用主动向普华永道、毕马威、安永投怀送抱时,5600多家本土会计师事务所正为每笔几万元甚至几千元的业务打得头破血流。

    神话戳穿

        长期以来,中国相关主管部门与企业自信心严重不足,对“四大”崇拜有加,都想借助其所谓“卓越声誉”在国内外市场中树立起信誉。但审计实践却表明,“四大”并没有能够提供更高质量审计服务的证据。

        早在2001年财政部公布的会计信息质量抽查公告中,毕马威就因为中石化河南分公司、广西玉柴机器股份有限公司的会计报表数据失真等受到通报批评,2001年更因为锦州港事件而创造了国际著名会计师事务所在华成为被告等三项第一。安永因为2004年的中航油事件风险手册而广为诟病。2006年安永全球发布《不良贷款报告》,在遭到中方严正驳斥后宣布收回报告,承认其中关于中国银行业不良贷款的数额估计“没有根据,是个错误”。2005年财政部公布例行的会计信息质量检查公告,普华永道因上市公司“黄山旅游”的问题而被责令整改。紧随其后,普华永道因失察而被G外高桥提起仲裁,要求追究审计责任并赔偿巨额损失。德勤则深陷“科龙门”事件,因在存货、应收账款、销售收入等审计过程中执行的审计程序不充分而遭受普遍指责,并因科龙资不抵债而成为诉讼重点。此外,德勤在中芯国际、古井贡、创维等多个审计事项中不断为自己的清白辩护。

        国内很多媚外人士很善于自我解剖,认为“四大”在中国遭遇的诚信问题根源在于我国司法制度不健全,社会风气不好,诚信普遍不足,使得外资事务所难免出现“淮南为橘,淮北为枳”的境况。虽然自我解剖精神可嘉,但妄自菲薄实在不可取。作为垄断资本,“四大”逐利而且是暴利之本性丝毫没有因国而异。其实,“四大”在美国本土与西方世界“独立、客观、公正”的神话早已被戳穿。

        2005年8月,德勤因涉嫌为罗孚汽车公司避税而获取额外报酬,从而受到英国会计调查与纪律委员会的独立调查。2005年9月,持续数年的日本保险公司状告德勤一案有了结果,德勤至少付出2亿美元,成为有史以来全球审计公司中为诉讼和解付出的最昂贵代价。2006年5月,普华永道的日本公司被日本金融厅责令停止最大客户审计业务两个月,原因是该公司的内部控制措施松懈,导致化妆品公司嘉娜宝出现会计欺诈行为……

        即便在美国本土,随着越来越多的参假涉假丑闻被曝光,美国监管机构也越来越难以包庇纵容这些会计师事务所。近乎每个大公司(如世界通讯、安然、施乐、微软、IBM、波音、朗讯等)财务丑闻的背后都有“四大”的身影,但几乎没有一个重大财务舞弊案是由“四大”自己发现的。2005年8月,美国司法部着手调查毕马威涉嫌妨碍司法公正和非法避税问题。美国国税局称,避税策略使20多家公司至少少缴了17亿美元的税款。

        在2000年安达信从安然公司获取的收入中,审计收入为2500万美元,竟然低于2700万美元的非审计收入;毕马威2002年从通用电气公司得到的审计收入仅为2390万美元,而咨询服务费收入则高达7970万美元。大量的非审计服务收费引起市场的广泛批评,甚至连美国证监会(SEC)主席也不由感慨:“如果审计收入只占事务所收入的30%,那事务所的独立性又怎能保证?”

        美国在安然事件后成立的“上市公司会计监督理事会”2003年6月~12月间对“四大”的审计业务进行了抽查,发现了大量的审计错误。根据其提供的报告,“四大会计师事务所在2003年审查账户中错误地使一些客户低估其债务和歪曲其财务状况”,“错误地解释一项已经九年的规范”。美国证监会的首席会计师称,“四大”个个都需要改善其审计质量。

        当安达信陷入危机时,其执行总裁贝拉迪诺在给雇员的信中写过这么一句话:“我们不是第一个、也不会是最后一个陷入这种困境的大机构。”

    祸害深远

        “四大”进入中国后,通过各类公关活动,与中国相关政府部门保持良好关系。特别是通过与政府合作方式,把自己和监管部门紧密联系在一起。德勤从1993年开始,就作为项目顾问参与财政部制定中国会计准则,此后长期协助财政部推进此发展方案。此外,德勤还与国家税务总局、国资委等政府部门有着密切的合作。中国注册会计师协会还聘请四大会计师事务所起草《风险导向审计程序》,以此“构建更完善的政策制度”。自1995年起,毕马威上海首席合伙人萧伟强就担任中国会计审计准则外国专家顾问,安永的中国区合伙人邱家赐担任证监会发审委委员。由于和政府部门关系密切,“四大”在华受到的监管很少,因此可以便利地谋取更多更广泛的利益。

        诸多国家和地区都制定相关措施限制外资会计师事务所于境内展业,如台湾对外资会计师事务所进行较为严格的限制,外资事务所的会计师必须考取当地的资格后才能执业。印度除此以外还要求外资事务所做上市公司业务后须经本土事务所复核。日本、韩国等国家也对本地的会计师事务所采取保护措施。而像中国这样多个政府部门与一个始终对中国不很友善国家的机构保持如此密切关系、并使其享受多种“特许经营”,在国际上是罕见的。或许正是因为这种罕见的关系,使中国监管部门宁愿牺牲本国机构的利益,来讨好满足这一特殊群体的需要。正是在中国相关监管部门的帮助下,“四大”几乎垄断了中国大企业,尤其是金融企业、跨国企业的审计业务。“四大”也因为这种“特许经营”而获取高额垄断收益。研究显示,同一个审计项目,“四大”的收费高出国内所2~5倍很正常。以收费标准最高的北京为例,国内所的主任、副主任会计师每小时收费300元,而安永为2750元。随着审计事务所并购加速,行业集中度会越来越高,“四大”的优势将越来越明显,获取的垄断利润也会越来越大。

        跨国垄断资本的本性是获取暴利与实施控制。控制是为了更好、更稳定地获取暴利,而暴利则更便利、更有条件实施控制。在华垄断地位不断强化的“四大”不只是获取丰厚的市场利润,而且是获取更具有战略性的资源——信息。“四大”审计的大型企业特别是金融类企业,关系着中国经济命脉。这些企业完全由“四大”来审计,无疑将中国经济的重要数据暴露给了外资。据中国银行一经理人员透露,在中行上市审计期间,中行高层专门指示各部门必须为普华永道提供一切可以提供的资料,而很多资料本来对自己的研究人员都实行保密。不仅如此,还由“四大”来设计企业改革、融资模式,如普华永道为中国工商银行规划了未来八年的公司治理机制和全面风险管理改革路线图,这意味着企业的核心竞争力和弱点毫无保留地展现给了外资。近年来,中国“走出去”的企业屡屡遭遇不顺,巨额经济损失时有发生,相关专业人士认为,一方面是因为我们缺乏经验;另一方面,恐怕也是最重要方面,就是我们的企业已经无商业秘密可保。外资审计、评级、咨询、承销,还有战略投资、管理顾问等,已经使中国企业乃至部分政府部门在近乎透明的状态下运作。

        早在2002年初,也就是中国证监会颁布那“一纸文书”后不久,著名经济学家董辅礽先生就撰文指出了“必须请外国公司补充审计”这一规定的荒谬。五年多过去了,董先生也已作古,相关监管部门非但不迷途知返,反而变本加厉,使外资审计机构对华审计行业的控制日甚一日。去年以来,中国股市如脱缰野马,狂奔不止,急速膨胀的风险日益令人不安。有业内人士指出,这相当一部分归于“会计革新”,即上市公司可以合法交叉持股,拉抬股价。本人不甚清晰这是哪家机构使出的“高招儿”,也不清楚监管者为什么会接受这一“妙计”,但我知道的是,当初日本就是因为允许企业交叉持股而使股市迅速走向泡沫,而随着泡沫的破灭,到来的是十多年的经济萧条。本人不敢猜测这其中是否有什么人的预谋,但可以设想,这极有可能使中国股市走向危局。

     

    http://www.itgov.org.cn/Item/426.aspx 

    展开全文
  • 每个团队都应知道的API安全威胁

    千次阅读 2020-08-16 09:34:47
    每个团队都应知道的API安全威胁 分页和资源限制不安全 如何防止分页攻击 API密钥生成不安全 如何保护API密钥池 密钥暴露 如何防止密钥暴露 DDoS攻击 防止DDoS攻击 服务器没有设置正确的SSL 如何设置正确的...
  • 系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平,最大限度地保障...
  • 安全威胁的分类

    千次阅读 2010-12-01 20:43:00
    (1)从威胁的来源看可分为内部威胁和外部威胁 造成网络安全的威胁的原因可能是多方面的,有来自外部,也有可能来自企业网络内部。...各机构的信息安全保护措施一般是“防外不防内”。能用来防止内...
  • 信息安全

    千次阅读 2011-10-24 20:14:22
    网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少...
  • 大数据时代的安全威胁

    千次阅读 2019-04-18 21:19:03
    在大数据环境下,各行业和领域的安全需求正在发生改变,从数据采集、数据整合、数据提炼、数据挖掘到数据发布,这一流程已经形成新的完整链条。随着数据的进一步集中和数据量的...然而,现有的信息安全手段已不能...
  • 忽略人是信息按最大威胁 组织信息安全事宜培训1次2次还是吗没有效果? 信息安全问题依然存在 人是信息安全环节中最薄弱的一环世界头号黑客Kevin Mitnick 曾说过一句话:“人是最薄弱的环节。你可能拥有最好的技术...
  • 但随之而来的信息安全问题却也成为了其继续发展的最大威胁因此这就必须制定有效的防范措施,加大信息安全保护 关键词:大数据时代计算机网络信息安全防护 引言 大数据背景下,计算机网络技术深刻影
  • 9月23-25日,中国规模最大信息安全专业会议——2013中国互联网安全大会(ISC)在北京国家会议中心举行。Gartner咨询公司研究副总裁Peter Firstbrook认为重大安全事件的数据恢复成本非常高昂,而针对性的恶意软件很难...
  • 近年来,随着互联网应用的普及和大数据产业的发展,确实给生活带来很多便利,与此同时,个人信息安全也面临着严重威胁,个人信息被非法收集、泄露与滥用等。 2020年3月6日,国家市场监督管理总局、国家标准化管理...
  • 近年,随着信息技术的快速发展和互联网应用的普及,越来越多的组织大量收集、使用个人信息,给人们生活带来便利的同时,也出现了对个人信息的非法收集、滥用、泄露等问题,个人信息安全面临严重威胁。本标准针对个人...
  • 在过去的十年中,我们的工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并在雇员的笔记本电脑和智能电话中不断地移动。十年前,雇员很少在家中或是在路上工作,当然不会背着笔记本电脑...
  • 1.3 信息安全管理基础 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=521 一.大纲要求 1.3.1 信息安全管理制度与政策 * 熟悉...
  • 2013年,恶意黑客们将使用哪些顶尖手段,对企业带来哪些最大安全威胁呢?以下是我的预测。   第一大威胁:社会工程   这一切将开始于社会工程——一种无论在实体还是数字世界级都久经沙场的“黑帽战术”。在...
  • 网络安全威胁月报 201708

    千次阅读 2017-08-28 10:31:21
    绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。获取最新的威胁月报,请访问绿盟科技博客 http://blog.nsfocus.net/ 一. 2017年8月数据...
  • 信息安全期末复习整理

    万次阅读 多人点赞 2019-10-18 19:45:02
    信息安全期末复习整理。适用于韦老师2019《信息安全期末考试》。
  • IoT技术架构与安全威胁

    千次阅读 2017-10-30 18:40:37
    小编说:物联网IoT的英文全称是“The Internet of Things”,...本文选自《智能硬件安全》一书,将从技术层面向您介绍IoT技术架构与安全威胁。 1 IoT安全概述IoT的英文全称是“The Internet of Things”,即物联网就是
  • 调查表明:80%的信息泄露来自内部。我国著名信息安全专家沈昌祥先生说:“目前我国信息安全最大问题是:安全威胁的假设错误!我们总是假设会受到来自外部的攻击,而事实上80%的信息泄露是由内部或内外勾结造成的。
  • 上海蓝光集团信息安全建设方案

    千次阅读 2018-06-08 10:37:49
    1 二、信息安全面临威胁... 1 2.1网络层面... 1 2.2数据层面... 1 三、蓝光集团信息安全存在的问题... 2 3.1基础设安全问题... 2 3.2服务器安全问题... 2 3.3应用软件安全问题:... 2 3.4数据库安全问题:... 3 3.5...
  • 网络安全十大威胁的防范方法

    千次阅读 2015-10-04 12:15:20
    通过对安全威胁的充分了解,我们可以利用现有的技术和管理手段去防范这些安全危险。下面,本文将向读者介绍常见的十大网络安全威胁,并给出相应的防范措施: 一、互联网个人隐私 雁过留痕,风过留声。用户...
  • 本方案根据XXXX目前的信息安全建设状况,借助Xxxx在信息安全领域的技术和解决方案,以动态安全风险管理为基础,提出了较完整的IDS/IPS解决方案及实施步骤。 其最大的特点是:以全面的量化安全风险为基础,在系统和...
  • 信息安全复习

    千次阅读 2021-01-02 22:12:11
    ppt中可能涉及的重点 ...MD5 实现的报文鉴别可以防篡改,但不能防伪造,因而不能真正实现报文鉴别,所以...含义:消息摘要是给定某个任意的报文,通过一种特定的算法对报文进行计算,产生的有限位数信息。具有确定性和唯
  • 息是一种资产就像其他商业资产一样对组织是有价值的因此需要妥善保护信息安全是指保护信息免受多种威胁的攻击保证业务连续性将业务损失降至最少同时最大限度的获得投资回报和利用商业机遇特性保密性 完整性 可用性...
  • 由于报告本身描述众多,中科信安选取了其中最后的部分——年度信息安全事件,进行解读、汇总,以供各位读者参考。 Verizon报告的事件来源:Verizon研究咨询中心(VTRAC)、合作伙伴、其它组织、互联网公开披露的事件...
  • 信息安全风险评估

    2021-03-08 10:19:17
    信息安全风险评估风险评估流程一.评估准备1.1确定评估目标1.2确定评估范围1.3组建评估团队1.4评估工作启动会议1.5系统调研1.6确定评估依据1.7确定评估工具1.8制定评估方案二.风险要素识别2.1实施流程2.2资产识别...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 30,049
精华内容 12,019
关键字:

信息安全最大的威胁