信息设备安全事件及现实教训

2015-05-11 22:45:37 大云网  点击量: 评论 (0)
随着信息技术的不断更新,世界正在发生着深刻的改变,社会和产业得到了快速发展,但同时信息技术也带来了巨大的信息安全风险。各种关于信息安全的侵权行为也已开始肆意横行,网络的高速发展也给这些侵权行为提供

随着信息技术的不断更新,世界正在发生着深刻的改变,社会和产业得到了快速发展,但同时信息技术也带来了巨大的信息安全风险。各种关于信息安全的侵权行为也已开始肆意横行,网络的高速发展也给这些侵权行为提供了绝好的载体,一些个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。给他人造成了声誉以及财产的伤害。甚至有一些专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。频频发生的信息安全事件,给国家和社会带来了不可估量的经济损失。

面对飞速发展的信息产业,信息安全不容忽视,特别是国家信息安全、办公信息设备安全更不容忽视。需要加强信息安全管理。我们从由信息设备引发的信息安全事件着眼,来一窥安全事件发生的根源。

1 个人台式电脑安全案例

个人台式电脑是人们日常接触最多的信息处理设备,其由CPU、内存、主板、显卡、硬盘以及其中安装的软件等组成。是信息运算的核心设备。而与个人台式电脑有关的信息安全事件也是层出不穷,需要引起使用人员的注意。

1.1 计算机病毒案例

计算机病毒本质上是一个程序或一段可执行代码,并具有自我复制性及隐蔽性、传染性和潜伏性等特征,它利用软件的漏洞对计算机造成损害。

1.1.1 案例回顾

熊猫烧香

2007年2月12日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李某,他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。

“熊猫烧香”病毒作者李某是先将此病毒在网络中卖给了120余人,每套产品要价500~1000元人民币,每日可以收入8000元左右,最多时一天能赚1万余元人民币,作者李某因此直接非法获利10万余元。然后由这120余人对此病毒进行改写处理并传播出去的,这120余人的传播造成100多万台计算机感染此病毒,他们将盗取来的网友网络游戏以及QQ帐号进行出售牟利,并使用被病毒感染沦陷的机器组成“僵尸网络”为一些网站带来流量。(来源于新浪网)

 

“熊猫烧香”事件,揭示了国内病毒灰色产业链,生产、制造、传播计算机病毒已不再是某个计算机狂热爱好者为了展示个人技术,体现个人能力的偶发事件,在利益的驱使下,制造计算机病毒已流水线化,更直接危害网民的经济安全。

1.1.2 案例启示

普通网民在使用信息设备时,需要重视病毒对信息设备的影响,目前,流行于网络传播的病毒主要包括特洛伊木马程序、蠕虫病毒、脚本病毒、文档型病毒、破坏性程序和宏病毒等类型。其中特洛伊木马程序是最主要的病毒程序,占网络流传病毒的45%,其后是蠕虫病毒占25%,以及脚本病毒占15%。

特洛伊木马

有些特洛伊木马程序(简称“木马”)也叫作远程控制软件,如果木马能连通的话,那么可以说控制者已经得到了远程计算机的全部操作控制权限,操作远程计算机与操作自己计算机基本没什么大的区别,这类程序可以监视、摄录被控用户的摄像头与截取密码等,以及进行用户可进行的几乎所有操作(硬件拔插、系统未启动或未联网时无法控制)。而Windows NT以后的版本自带的“远程桌面连接”,或其他一些正规远控软件,如若未进行良好的安全设置或被不良用户篡改利用,也可能起到类似作用。但他们通常不会被称作病毒或木马软件,判断依据主要取决于软件的设计目的和是否明确告知了计算机所有者。

用户一旦感染了特洛伊木马,就会成为“僵尸”(或常被称为“肉鸡”),成为任黑客手中摆布的“机器人”。通常黑客或脚本小子可以利用数以万计的“僵尸”发送大量伪造包或者是垃圾数据包对预定目标进行拒绝服务攻击,造成被攻击目标瘫痪。

蠕虫病毒

蠕虫病毒也是我们最熟知的病毒,通常在全世界范围内大规模爆发的就是它了。如针对旧版本未打补丁的Windows XP的冲击波病毒和震荡波病毒。有时与僵尸网络配合,可以造成大面积危害。主要使用缓存溢出技术。

脚本病毒

脚本病毒也叫灰色软件,包括间谍软件和流氓软件,是部分不良网络公司出品的一种收集用户浏览网页习惯而制订自己广告投放策略的软件。这种软件本身对计算机的危害性不是很大,只是中毒者隐私会遭到泄露,同时,一旦安装上它就无法正常删除卸载了。比如对Internet Explorer的广告软件会自动修改并锁定用户缺省主页以及加载广告公司的工具条。

文件型病毒

文件型病毒通常寄居于可执行文件(扩展名为.EXE或.COM的文件),当被感染的文件被运行,病毒便开始破坏电脑。

破坏性程序

破坏性程序运行后会对信息设备造成很大的破坏,如破坏性很大的“格盘炸弹”,运行程序后会自动格式化硬盘,原本只为“愚人”目的,但这种恶意程序运行后就会对用户重要数据造成很大的损失。与此相同的还有文档感染器(File infector)以及在DOS下的根扇区病毒等。

宏病毒

宏病毒的感染对象为Microsoft开发的办公系列软件。Microsoft Word,Excel这些办公软件本身支持运行可进行某些文档操作的命令,所以也被Office文档中含有恶意的宏病毒所利用。

 

免杀技术以及更新特征

免杀是指对病毒进行处理,使之躲过杀毒软件查杀的一种技术。通常病毒刚从病毒作者手中传播出去前,本身就是免杀的,甚至可以说“病毒比杀毒软件还新,所以杀毒软件根本无法识别它是病毒”,但由于传播后部分用户中毒后向杀毒软件公司举报,就会引起安全公司的注意并将之特征码收录到自己的病毒库当中,病毒就会被杀毒软件所识别。

病毒作者可以通过对病毒进行再次保护如使用汇编加花指令或者给文档加壳就可以轻易躲过杀毒软件的病毒特征码库而免于被杀毒软件查杀。

自我更新性是近年来病毒的又一新特征。病毒可以借助于网络进行变种更新,得到最新的免杀版本的病毒并继续在用户感染的计算机上运行,比如熊猫烧香病毒的作者就创建了“病毒升级服务器”,在最勤时一天要对病毒升级8次,比有些杀毒软件病毒库的更新速度还快,所以就造成了杀毒软件无法识别病毒。

除了自身免杀及自我更新之外,很多病毒还具有了对抗它的“天敌”杀毒软件和防火墙产品反病毒软件的全新特征,只要病毒运行后,病毒会自动破坏中毒者计算机上安装的杀毒软件和防火墙产品,如病毒自身驱动级Rootkit保护强制检测并退出杀毒软件进程,可以过主流杀毒软件“主动防御”和穿透软、硬件还原的机器狗,自动修改系统时间导致一些杀毒软件厂商的正版认证作废以致杀毒软件作废,从而病毒生存能力更加强大。

免杀技术的泛滥使得同一种原型病毒理论上可以派生出近乎无穷无尽的变种,给依赖于特征码技术检测的杀毒软件带来很大困扰。近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转过分依赖特征码所产生的不利局面。目前比较有代表性产品的是基于虚拟机技术的启发式扫描软件。

1.1.3 防护建议

基于病毒的危害和其新兴特征,保护信息设备的基础就是要防止病毒的影响。如果你发现浏览器的首页无端地被改动,或偶尔自动打开一些不明网页,或计算机响应时间很长网速很慢等计算机异常情况,这很可能表明你的计算机中了病毒,但仅仅根据这些表象来断定是否中了病毒是不行的。现今黑客编写病毒目的性越来越强,以前多为窥探隐私或恶作剧,现在最主要的就是窃取有价值的信息(如网上银行、股票交易系统、电子邮箱的账号和密码,涉密资料等),以之换取经济利益。为了要达到这个目的,病毒要变得“能屈能伸”、“来无影去无踪”,使得我们很难察觉它的“存在”。

病毒如此神出鬼没,其间谍活动的实现原理不外乎“传播病毒、植入病毒、控制病毒”。如何去防,如何去治,关键要从原理中找方法。

1) 如何防病毒

防病毒要把重点放在“传播病毒、植入病毒”这两个环节上,因为在病毒未被植入启动前,病毒是不会对计算机有任何影响的。

黑客“传播病毒”的方式有很多种,具体有:一是通过网站、论坛、博客等信息发布平台上提供被掩饰过的病毒下载连接;二是通过MSN、QQ等网络通信工具发出病毒;三是利用操作系统、网页浏览器、文件编辑软件(Word、Excel等)等的漏洞将病毒上传到目标计算机;四是捆绑到网上下载的软件中;五是通过共享的存储空间(共享文件夹、共享服务器、移动存储载体)散播。

对于这几种方式,可以开展以下应对:一是不要随意打开不知明的网页链接,尤其是不良网站的链接;二是使用网络通信工具时不随意接收陌生人的文件;三是要定期对系统及常用软件升级(打补丁);四是下载软件时最好到软件相应的官方网站,或到大型的软件下载网站;五是对共享空间加强权限管理,定期查杀病毒。

“植入病毒”通常是由计算机使用者来实现的。病毒程序会通过伪装(更改自身图标和设置诱人的文件名)或捆绑其他软件、文字图表文件诱使计算机使用者执行,使其植入计算机。

对于这点,可以如下应对:一是对文件“验明正身”。我们可以取消“隐藏已知文件类型扩展名”功能来看清文件名,根据扩展名知道文件是什么类型的文件,具体操作如下:打开“我的电脑”→选择“工具”下拉菜单→选择“文件夹选项”→选择“查看”→在高级设置框中取消“隐藏已知文件类型扩展名”。二是在安装或打开来历不明的软件或文件前先杀毒。

对一般人来说,病毒真的是防不胜防,对此最简单、最有效的方法就是断网,如涉密计算机严禁连接互联网等公共网络。黑客对此编写出有“摆渡”功能的U盘病毒,即用移动存储器作为病毒传播介质,并利用移动存储器的交叉使用情况窃取信息。

这种情况,可以这样应对:一是打开任何移动存储器前用杀毒软件进行检查,最好在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动)。二是确实要从互联网等公共网络上下载资料转入内网计算机或涉密计算机时,用刻录光盘的方式实现转存。

2) 如何治病毒

治病毒涉及很多技术层面的东西,简单来说就是查找和清除。对病毒的查找需要经验积累,主要是“三查”。一查进程,看有没有不明的进程,最好用进程查看工具(如Process Explorer等),可以看到更详细的信息和注入到常规进程的病毒,如果没有描述和公司签名的进程多为病毒。二查网络连接,通常用“netstat –an”命令查看有没有与不明IP地址和端口的连接,又或者查看上网痕迹。三查启动项(如注册表的启动项等),可用注册表查看软件(如Autoruns等)查看有没有病毒通过操作系统的启动项使自身运行。在查找到病毒以后,就可以根据查找出来的路径对病毒进行删除清理。

除了以上防治方法外,我们要用好杀毒软件、防火墙、病毒专杀工具。杀毒软件和防火墙对病毒的查找和预防攻击是比较有效的,但对病毒的彻底清除通常要用到病毒专杀工具。

另外,我们在使用计算机的过程中要养成几种良好习惯。一是对计算机系统的各个账号要设置口令,不用的账号要删除或禁用。二是专人定期维护,以一个季度为周期,能有效地预防病毒,减少病毒造成的损失;三是定期备份,当遭到病毒严重破坏后能迅速修复。

 

1.2 黑客攻击案例

黑客攻击表现为具备某些计算机专业知识和技术的人员通过分析挖掘系统漏洞和利用网络对特定系统进行破坏,使信息设备的功能瘫痪、信息丢失或变得乱七八糟等,常见的攻击方式如拒绝服务攻击,即通过消耗网络带宽或频发连接请求阻断系统对合法用户的正常服务。

1.2.1 案例回顾

“肉鸡”产业链

“肉鸡”这是形容那些在互联网上被“黑客”任意摆布的电脑的最新名词,也就是说,你的电脑可能会在毫不知情的情况下,遭到各种木马病毒的攻击,之后你的电脑就会在互联网上任人摆布,电脑里所有的信息,也会被人随意偷窥、窃取,甚至更换。在百度、谷歌等网络搜索肉鸡几个字,立刻出现大量的相关信息,网名叫“服务器”的人,声称手中有大量“肉鸡”出售,为了验证他出售的信息的真实性,他给记者发来一个文件,结果记者点击接收后,不到五秒钟,他就开始控制起记者的电脑。让我们吃惊的是,在记者没有对电脑进行任何操作的情况下,电脑里的鼠标自己在屏幕上移动起来,并点击打开了电脑中的照片、日记、各种资料等文件夹,更恐怖的是,电脑开始自己安装和删除一些程序,直到自动关机。通过他的软件,我们任何的秘密,对他来说都不成为秘密。

当这些黑客掌握了非常非常多的“肉鸡”之后,可以用这些“肉鸡”来强行点击广告,通过点击几十万次向小广告商牟利;也可以将这些“肉鸡”租赁给一些企业向竞争对手发起DDOS攻击;还可以直接盗取“肉鸡”中的用户信息打包出售。总之,黑客在拿到“肉鸡”之后,他有各种各样的办法来“烹饪”你。另外网上有个叫抓“肉鸡”QQ群,进去以后,可以免费获得抓“肉鸡”的教程,只要下载一个软件,会使用电脑的,人人都可以成为黑客。

图片1

图 肉鸡产业链

2007年1月,福建泉州的蔡先生惊奇地发现,自己的21万元存款突然不翼而飞。短短五个月的时间里,江苏、福建、浙江、广东、湖北等21个省份,近500个储户,向各地警方反映自己银行帐户里的存款离奇失踪,警方发现,这只盗取钱财的“黑手”来源于网络,这些储户的电脑都中了一种名叫“密码结巴”的木马程序,电脑一旦中了这种病毒,用户在所有登录框里填写的信息,包括网上银行、股票、邮箱、游戏等各种帐号密码,都会悄悄地自动发送到指定的电脑上。而黑客利用这些信息克隆身份证、银行卡,大肆取款。(来源于腾讯网)

 

黑客已经是信息网络的最大威胁,从前概念中的黑客往往是一群拥有非常高超计算机技术的人员,具备非常丰富的计算机知识,而现在,成为一名黑客已不需要非常好的技术,一名没有进行过专业培训的普通人,在简单学习一两款黑客软件之后,就能成为黑客,并可以对网络和网民造成严重危害,这一点是我们要警惕的。

1.2.2 案例启示

在黑客攻击的过程中,往往采用几种手段,在前期安装木马程序或在后期借助于隐蔽通道实现机密信息的窃取。包括:

放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在操作系统启动时悄悄执行的程序。当您连接到互联网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏的程序任意地修改您计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

网络监听

网络监听是计算机的一种工作模式,在这种模式下,计算机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台计算机进行通信的信息没有加密,只要使用某些网络监听工具,例如sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

寻找系统漏洞

许多系统都有这样或者那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞、win98中的共享目录密码验证漏洞、IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

归纳而言,黑客的这些活动导致的最终后果其实就是对一般信息设备或计算机系统应该拥有的保密性、完整性和可用性进行破坏。其中,保密性是指只有授权用户才能以对应的授权存取方式访问系统中相应资源和信息;完整性是指系统中的信息不能在未经授权的前提条件下被有意或无意地篡改或破坏;可用性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法授权用户进行正确和适当方式的存取访问。

1.2.3 防护建议

防范黑客的攻击,在加强信息设备的防病毒能力的同时,重点是加固操作系统及其捆包软件。减少漏洞被黑客利用的可能性。

及时安装系统以及其捆绑的软件如Internet Explorer、Windows Media Player的漏洞安全补丁,以操作系统Windows为例Windows 8以及以下版本可以在Microsoft Update更新系统,Windows 2000SP2以上,Windows XP以及Windows 2003等版本可以用系统的“自动更新”程序下载补丁进行安装。设置一个比较强的系统密码,关闭系统默认网络共享,防止局域网入侵或弱口令蠕虫传播。定期检查系统配置实用程序启动选项卡情况,并对不明的Windows服务予以停止。

以常见的WINDOWS操作系统为例,建议在以下方面增强操作系统的安全配置。

序号 安全配置项 增强内容
1 账户和密码的安全设置 删除不再使用的账户,禁用Guest用户
2 启用账户策略 设置口令强度,定期更改周期
3 不自动显示上次登录的账户名 Windows登录时不显示账户名,以防不法分子猜测口令
4 启动密码设置 设置启动密码
5 文件系统加密(NTFS) 实现对文件系统的机密
6 启用审核与日志查看功能 开启日志记录功能以便追溯
7 启用安全模板 根据需要建立适合的安全模板
8 禁用远程协助 防止远程连接
9 禁用不必要的协议端口 禁用不必要的端口
10 屏蔽不必要的服务组件 屏蔽一些终端服务和信息服务可以降低这些服务漏洞引发的风险

表1 操作系统加固项列表

1) 账户和密码的安全设置

删除不再使用的账户,禁用Guest用户。

图片2

图 禁用Guest用户

2) 启用账户策略

密码策略:“控制面板” →“管理工具” → “本地安全策略”  → “本地安全设置”  →“账户策略”  → “密码策略” →设置如下图:

图片3

图 启用账户策略

账户锁定策略:“控制面板” →“管理工具” → “本地安全策略” → “本地安全设置” → “账户策略”  → “账户锁定策略 →设置如下图

图片4

图 账户锁定策略

3) 不自动显示上次登录的账户名

图片5

图 不自动显示上次登录名

4) 启动密码设置

图片6

图 启动密码设置示例1

  图片8

图 启动密码设置示例2

5) 文件系统加密(NTFS)

导出证书:右击该证书→“所有任务”→“导出”→“证书导出向导”→“下一步”→“是,导出私钥”→“下一步”……

图片9

图 文件系统加密示例1

 图片10

图 文件系统加密示例2

图片11

图 文件系统加密示例3

 

6) 启用审核与日志查看功能(一种入侵检测方法)

启用审核策略,事件日志查看。

图片12

图 启用日志审核功能

 

7) 启用安全模板(组织网络安全设置的建立与管理)

启用预定义的安全模板,自定安全模板。

图片13

图 启用安全模板

 

8) 禁用远程协助

图片14

图 禁用远程协助

9) 禁用不必要的协议端口

禁用不必要的协议(如:NetBIOS)

图片15

图 禁用不必要的协议端口示例1

关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些。

图片16

图 禁用不必要的协议端口示例2

10) 屏蔽不必要的服务组件

Windows的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。

图片17

图 屏蔽不必要的服务组件

1.3 软件安装的案例

传统为个人台式电脑安装软件时,我们会选择通过光盘来安装,但随着网络技术的发展,越来越多的网民会利用下载的方式来获得自己想要的软件,网络中也越来越多的提供各种各样的软件,而一些不法分子便利用这一点,对我们的信息设备发起攻击。

1.3.1 案例回顾

假冒热门软件

2011年,暴雪让玩家苦等十多年的神作《Diablo3》(暗黑破坏神3)开发接近尾声让信徒们兴奋不已,这时,网络上出现了以“暗黑三单机版、Beta版下载”为名的软件,声称是“暗黑破坏神3”的体验版软件,不少玩家纷纷下载,才发现原来是不法分子将木马程序冒充热门软件,给不少下载安装的玩家带来不小的损失。(来源于比特网)

对于来源不明的软件,在安装前应识别可能造成的风险,尽量不进行安装,若一定要进行安装,安装前应对系统环境进行备份,以防止一旦设备受到危害可以及时进行恢复。

热门软件被挂马

2012年春节期间,返乡车票成为了网上最受关注的话题。某公司开发了一套“刷票机”软件免费提供在网络上供大家使用,与此同时,黑客却利用这个机会在一些知名下载站点的该软件上挂马,使安装了这些挂了马软件的电脑自动访问恶意网址,为黑客指定的页面刷流量,同时还会收集用户在使用“刷票机”时输入的姓名、身份证、电话和邮箱等信息,并发送至黑客指定邮箱。(来源于新浪网)

在网上购买火车票、飞机票时应做到尽量避免使用第三方提供的刷票程序。同时,下载任何第三方提供的车票相关攻略和软件时,应用专业杀毒软件对其进行扫描查杀,在确保没有病毒的情况下才可打开使用。购买火车票及机票,应使用官方公布的正规网络平台,按照规范的流程进行操作。

软件后门的危害

2007年国庆过后,小王在安装某算量软件时发现异常:一调用土建模块函数,电脑就开始不听指令,进入删除文件程序,删除C盘至H盘内的所有文件,导致所有数据资料丢失。忙了几个月的算量一下子全没了!数亿元的项目受到影响。小王赶忙联系软件公司,通过调查,终于发现,2007年7月至9月,软件公司员工浦某在参与编制公司的两款软件过程中,故意在其中暗插了一个后门程序,导致软件某模块在2007.10.1日00:00以后调用函数时就开始执行删除文件操作,致使所有计算机数据被删除,机器崩溃。

2009年6月22日,这起全国罕见的破坏计算机信息系统案在上海市第二中级人民法院终审落槌,浦某被判入狱2年6个月。(来源于北大法律信息网)

1.3.2 案例启示

任何一款软件都不是完美的,都会存在一些漏洞,我们在使用软件过程中,需要注意软件自身的一些漏洞,关注软件补丁,及时进行更新,同时也杜绝使用存在后门的软件。

1.3.3 防护建议

网民在下载及安装应用软件过程中,应当注意软件可能给我们的信息设备所带来的危害,在下载软件时,尽量在权威的网站上下载,下载完毕后,使用杀毒软件进行查杀,确认软件未包含病毒代码,再行安装。

以下推荐一个利用MD5校验值确认软件是否被挂马的小技巧。

MD5中的MD代表Message Digest,就是信息摘要的意思,不过这个信息摘要不是信息内容的缩写,而是根据公开的MD5算法对原信息进行数学变换后得到的一个128位(bit)的特征码。

一般网站在提供下载软件的同时,也会提供该软件的MD5校验值,举个例子,从某网站提供下载的MD5校验值软件WinMD5.zip,网站上公布其MD5值是1e07ab3591d25583eff5129293dc98d2,但若你下载该软件后计算MD5发现其值是81395f50b94bb4891a4ce4ffb6ccf64b,这说明该ZIP文件已经被他人修改过,很有可能已经被插入了恶意代码,这样的情况就不建议再进行安装了。

了解了MD5信息以后,下面我们来看一看如何读取并校验文件的MD5信息。这需要一款检测MD5值的专门小软件,这是一款绿色软件,解压缩后运行其中的MD5.EXE文件即可。软件的使用非常简单,点击“Open”按钮,选择并打开想要进行校验的文件,稍等片刻后,在MD5一栏中便会显示该文件的MD5值,将该数值同网站公布的数值进行比较即可确定文件是否被挂马了。

 

1.4 电脑维护不当案例

个人台式电脑的维护不当也是造成安全事件的重要原因之一,在维修电脑或废弃时的不安全操作,往往会造成非常严重的信息安全事件。

1.4.1 案例回顾

旧电脑泄密

2008年11月,某部门在更新办公设备时,将一批旧计算机卖给旧货市场,导致计算机内存储的大量内部敏感信息失控。直接责任人张某受到行政警告处分,负有领导责任的李某受到通报批评。(来源于中共赣州市委办公厅网站)

一般废弃的电脑使用时间较长,但其中残留的一些数据也可能包含重要信息,因此,在对废弃电脑进行出售和丢弃时,需要提前对设备存储单元进行处理。

维修电脑导致泄密

2005年12月31日陈某将电脑交给电脑公司职员谢某维修。谢某将陈某电脑内的资料备份,发现资料中有陈某的一些不雅照片,随后他与同事史某一起欣赏。数天后,史某将不雅照上传到了互联网上。对陈某造成很大的影响。(来源于新浪网)

企业和个人的一些信息泄露,起因往往只是因为当事人维修电脑时的忽视。

1.4.2 案例启示

在实际工作中,对信息设备的维护和销毁是安全防护的盲区,尤其是对办公信息处理设备的买卖、转送或销毁,常常出现以下情况:

  1. 将涉密载体作为废旧物品出售给废品收购站或再生资源集散市场;
  2. 将涉密载体进行赠送,如将淘汰的涉密计算机捐赠给希望小学等;
  3. 一些机构重使用、轻销毁,该销毁的不销毁、该集中销毁的分散销毁,甚至有的由个人私自处理,无人监督,不作登记,造成涉密信息的失控。

上述行为造成的危害主要有:一是给境内外敌对势力或商业间谍窃密活动提供了可乘之机。二是极易造成国家或企业秘密在较大范围内泄露。三是私自销毁达不到专业销毁标准,可能无法消除涉密载体(特别是磁介质)中存储的重要信息,导致国家或企业秘密泄露。

1.4.3 防护建议

防止电脑在使用和维护过程中的信息泄露风险,可以采取以下行动:

1) 设置需要口令恢复的屏幕保护程序

工作时如果需要暂时离开计算机,为杜绝他人偷窥屏幕或擅自使用本机,防止信息泄露,通常较麻烦的办法是干脆关机或等待屏幕保护程序出现,这里介绍三种简单的方法可以立刻锁定计算机。

第一种办法,如果您的键盘上有飘着微软标志小旗的“Windows键”(一般位于空格键的左右两侧),则可以用快捷键“Windows键+L”来锁定计算机。第二种办法,一些版本的Windows操作系统的“Ctrl+Alt+Del”快捷键功能就是锁定计算机,您可以尝试一下。第三种办法,先用鼠标右键单击桌面,在右键菜单中选择“新建/快捷方式”,在弹出窗口中的“请键入项目的位置”文本框中输入rundll32.exe user32.dll,LockWorkStation,点击“下一步”,在“键入该快捷方式的名称”文本框中输入“锁定计算机”,点击“完成”。需要时双击桌面上的“锁定计算机”图标即可。

2) 信息设备维修注意保护硬盘

要防止在电脑维修时数据被维修人员获取,有两种措施可以采取,一是在维修人员维修时,在旁监督,防止维修人员的非授权操作,二是可以先行拆下信息设备的硬盘后,再交由维修人员维修。一般对于需要离场维修的设备,都建议拆卸下硬盘后,再使相关人员带离出场维修,这样可以防止由于设备维修造成的信息泄露。

3) 信息设备废弃需破坏存储单元

对于信息设备在使用寿命到期,需要废弃时,我们需要关注设备中残留数据的安全性问题,一般建议旧电脑在丢弃或卖给旧货市场前,对存储单元(硬盘、内存等)采用钻孔、消磁等手段进行物理破坏,可防止由于设备废弃不当造成的信息安全事件。

2 笔记本电脑安全案例

笔记本电脑英文名称为NoteBook,俗称笔记本电脑。是一种小型、可携带的个人电脑,通常重1-3公斤。其发展趋势是体积越来越小,重量越来越轻,而功能却越发强大。像Netbook,也就是俗称的上网本,跟个人台式电脑的主要区别在于其便携带方便。

在日常生活中,笔记本电脑越来越成为生活和工作的主角,它的便携性解决了移动办公的大部分需求,在使用过程中,也存在着很多安全风险。

笔记本电脑相当于一台可移动的个人台式电脑,因此个人台式电脑具备的安全风险,笔记本电脑也同样具备,但由于其可随意移动的特质,较个人台式电脑又有一些不一样的安全风险。

2.1 笔记本电脑遗失及失窃案例

笔记本电脑的最大风险是遗失和被盗。美国的一项调查结果表明,2012年57%的企业曾经发生过笔记本电脑被盗事件。

2.1.1 案例回顾

某国情报机构遗失手提电脑

某国情报机构的一名特工人员在火车上因瞌睡而丢失了一装有秘密文件的手提电脑。在这之前,该国情报机构人员已有前科:

有人在酒吧留下装有秘密资料的手提电脑;

一高级军官的手提电脑在机场被盗;

一位官员在车站买车票时,所携带的存有反恐部署的机密资料的笔记本电脑被偷走;

负责核事务的国防部部长家中的笔记本电脑被盗。(来源于网易新闻)

违规使用致笔记本被盗

2003年3月上旬,某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。几天后,王某家中失窃,笔记本电脑和移动硬盘被盗,硬盘中存储的1份机密级报告、2份秘密级资料草稿和4份秘密资料草稿失控。王某因泄露国家秘密被给予行政记过处分。(来源于梅州市国家保密局网站)

会议中手提电脑被盗

2002年7月 17日,涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔记本电脑随意放在会议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密。(来源于锡山区人保局网站)

接小孩途中笔记本电脑被盗

2002年9月6日,某部委研究室涉密人员张某,携带涉密笔记本电脑开车外出。当他把汽车停在小学门前去接放学的孩子时,放在车内的存有关于统战政策的机密级国家秘密信息的笔记本电脑被盗。(来源于梅州市国家保密局网站)

笔记本电脑宾馆被盗

某研究院研究员蔡某擅自携带一台存有军事秘密的涉密笔记本电脑,到某地参加军工科研会议。由于未采取有效的安全保密措施,致使涉密笔记本电脑在其所住宾馆内被盗,电脑内存储的重要的国防秘密失控。(来源于锡山区人保局网站)

涉密信息非法外带被窃

2004年9月,某集团研究所副总工程师喻某等出差,入住招待所,当晚发现笔记本电脑丢失,随即报案。公安局立即组成联合专案组进行侦破,随后破获此案。该涉密笔记本电脑是招待所维修工人刘某所盗。案件侦破后,有关部门对该电脑进行了检测,电脑中共存有50份文件资料,经鉴定其中机密级3份、秘密级29份,内部资料14份。经检测,此电脑的内存信息已经被拷贝过。喻某严重违反保密规定,在笔记本电脑中存储大量国家秘密,未采取严格保密措施,研究所决定给予喻某行政警告处分和经济处罚。集团公司分别给予该所所长、党委书记经济处罚。(来源于公众信息网)

2.1.2 案例启示

随着信息技术的快速发展,笔记本电脑价格已大为降低,使得笔记本电脑的使用者大为增加,已呈普及之势。

在使用笔记本电脑的人群中,不乏涉密人员。以上案件中的当事人都是可以接触到国家秘密的人员。笔记本电脑应用普及化,而使用者的保密观念淡漠,保密管理不力,泄密事件屡屡发生,说明这一问题远远没有引起相应的重视。面对这一严重的情况,我们必须采取有力措施,加强管理。

2.1.3 防护建议

在使用笔记本电脑进行移动办公的过程中,要想切实提高笔记本电脑及其存储信息的安全防护性能,需要注意做到以下几个环节:

首先,在购买前检查笔记本电脑的安全防护性能是否完备。这主要包括:是否具有开机密码;硬盘是否设有独立的密码;是否能够对其进行设置以便在每次启动时显示你的姓名、地址和电话号码;改写密码的难易程度;这样才是具有较好的安全防护性能的笔记本电脑。同时,不要忘了在你的笔记本电脑上刻上你的姓名、地址和电话号码。如果可能,直接把信息印在窃贼易发现的部位。这样可有效防止部分窃贼的盗窃行为(如:单纯为盗窃笔记本电脑本身,以获取金钱而进行的盗窃活动)。

其次,使用具有安全防护性能的操作系统,并将分区设置为NTFS格式,然后,设置登录密码,并确保在不使用时处于登录前状态,以防止他人乘机窃取笔记本电脑上的机密信息。

第三,设置硬盘锁定密码,确保笔记本电脑被盗后其中所存储的重要数据不会落入他人之手。大多数笔记本电脑采用密码机制对数据提供基本的保护措施,所以,最简单的措施是设置开机密码。但只设置开机密码还不能保证数据的安全性,因为窃贼可以将硬盘拆卸下来拿到另外一台计算机上读取原始数据,所以,还要设置硬盘锁定密码,这样,该笔记本电脑在每次启动时都必须使用密码对硬盘解密,这样一来即使窃贼将硬盘拔插到另外一台计算机上也很难读取原始数据。

第四,对重要文件采用加密存放的方式进行保护。由于盗窃者攻击破坏手段的不断发展,仅仅依靠密码并不足以阻止老到的窃贼擦除系统配置信息(包括密码在内),而后侵入系统,进而获取其中存放的机密信息。所以,要切实保护笔记本电脑中存储的机密数据的安全,最好使用磁盘加密程序,如ISS Limited的iProtect,至少对于你最重要的数据要采取以上保护措施(当然也不要对所有对象都加密,这样会降低计算机性能)。

第五,时常进行数据备份,以在万一丢失笔记本电脑的情况下减小损失。因为我们没法保证万无一失,所以,确保笔记本电脑上的数据有备份,这样即使笔记本电脑丢失,仍能保证信息不至于丢失,将损失降至最低。

第六,在条件允许的情况下可考虑到保险公司上保险,因为上保险可以减少自己的硬件和数据损失。现在,有些保险公司专门为笔记本电脑用户提供保险服务,他们提供的险种包含了所有电脑遗失会给你带来的各种损失。

最后,适当选择并采用一些笔记本电脑安全防护工具。这类工具已有许多,如2012年8月,美国Analog Devices Inc.、Caveo Technology以及LLC联合宣布,开发出了笔记本电脑防盗安全性技术。该技术采用了Analog Devices公司的加速度传感器IC“ADXL202E”和Caveo公司的软件,Caveo公司将此次开发的技术以“Anti-Theft”的商品名销售。利用“Anti-Theft”,当检测出盗贼移动笔记本电脑时,系统除了会产生报警信号以外,还会加密已经保存的文件,并且在BIOS层次上锁定电脑运行,使盗贼不能使用。安装的软件能够分辨笔记本电脑所有人平时搬运与盗贼的移动之间的细微区别。

当然,移动办公的安全防护是一个系统工程,也是一个体系,不但包含信息在存储过程中的安全保护,还包括信息在传输流转过程中的安全防护问题,单是针对移动办公中的笔记本电脑的信息安全问题,也有很多方面还需要进一步的重视。

3 智能手机安全案例

智能手机,是指像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称。

近年来,智能手机在硬件处理能力和软件系统功能等方面获得了长足的进步,同时价格逐步下降,因而受到消费者的青睐和追捧。但随着智能手机普及率的大幅度提高,其安全保密问题也日益凸显。

3.1 电信诈骗案例

电信诈骗是指犯罪分子利用手机短信、电话、传真和互联网等通讯工具编造虚假信息、设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。电信诈骗已成为社会一大公害,是司法机关防范、整治的重点和难点。

目前犯罪分子主要通过下列手法实施诈骗:一是冒充国家机关工作人员实施诈骗;二是冒充电信等有关职能部门工作人员,以电信欠费、送话费、送奖品为由实施诈骗;三是冒充被害人的亲属、朋友,编造生急病、发生车祸等意外急需用钱,或称被害人亲属被绑架索要赎金为名等事由骗取被害人财物;四是冒充银行工作人员,假称被害人银联卡在某地刷卡消费为名,诱使被害人转帐实施诈骗等。随着时间的变迁,作案手法不断翻版。

3.1.1 案例回顾

年轻小伙误认中奖欣喜若狂入陷阱

22岁的大冶市民小刘正在逛街,突然,他的手机响了起来,仅仅响了两下就断了,小刘掏出手机,发现有一个来电地区显示为上海的未接电话。小刘担心是在外地打工的朋友给他打来的电话,于是就回拨了过去。接通后,电话里传来一个甜美女生的声音。这段女声称:尊敬的客户您好,苏宁电器正在开展三周年店庆优惠活动,您的手机号码被抽中,获得二等奖,奖金为19.8万元,并播报了一个兑奖热线。小刘欣喜若狂。马上拨打兑奖热线。一位男性工作人员让小刘报出手机号码。经过查询,对方称他的确中了19.8万元大奖。随后,对方提出,可以通过汇款的方式将这笔巨款汇给他。但小刘需要缴纳300元手续费。小刘很快去银行汇款。第二天,对方又说需要990元的异地转账手续费。小刘再次汇款。等第三次对方称还需1980元的公证费时,小刘这才知道自己遇上了骗局。 (来源于网易新闻)

图片18

图 电信诈骗

犯罪团伙制造的骚扰电话每次拨打都只会“嘟一声”然后自动挂断。一旦有人回拨了电话,就容易一步步掉入犯罪团伙事先设计好的陷阱。此案例中受害人以为骚扰电话是自己认识的人打来的,进而回复过去,又轻信了中奖电话,从而一步步落入犯罪嫌疑人的圈套。

 

雅安募捐诈骗短信频发,谨防善心遭利用

四川雅安今天早上8:02发生7级地震,谁的群最多,帮忙转发一下,一位叫徐某的女孩,21岁,请速回雅安水城县人民医院,妈妈伤得很严重,想见她最后一面,爸爸号码:1519338****,爱心接力,好人。这条流传最广的地震求助信息一度在许多QQ群、微博、微信等平台上广泛传播,疯狂转发,引发了国内众多网民的关注。

图片19

图 雅安募捐诈骗

该条消息最终被证实为诈骗短信,而且一旦拨打其中的电话,可能会产生高额话费。因为这条消息内所提供的电话也是高额吸费电话。(来源于新民网)

 

许多诈骗分子利用人们善心,伪造诈骗短信并打着募捐的旗号进行诈骗,骗取款项。一旦受害人警惕性较低或者处于焦急状态,很容易上当受骗。

 

冒充权威机关行骗

2009年10月22日下午,家住海淀的张女士在座机上接到一个语音电话,提示她家中座机欠费2600多元。张女士否认欠费后,对方称她的个人信息被盗用,说可以帮她把电话直接转到怀柔公安分局。之后有一个自称是怀柔公安分局的民警接了电话,对方询问了张女士的个人信息和家庭成员的个人信息后,还问了一下她家庭存款的情况。随后,那名“警官”告诉张女士说,有犯罪嫌疑人用她的信息办了银行卡,警方正联合检察院调查。 此后不久,一名自称是“怀柔检察院检察长”的人打来电话,称张女士可能涉嫌犯罪,要求她将家中的存款集中到一张银行卡内,才能确保安全。张女士信以为真,将家中的1071万元存款转到一个对方提供的账户上。同年10月26日至29日,卢某和其他同伙在深圳市将这笔巨款迅速分散取走。(来源于赛迪网)

 

此类案例属于典型的通过电话方式仿冒国家执法人员进行诈骗的形式,犯罪嫌疑人利用老百姓对执法部门具有敬畏心理的特点,引诱客户拨打虚假执法部门电话,同时诱骗客户将自身银行卡内资金转入犯罪嫌疑人的指定账户中。当涉及到巨额资金转移到其他账户时,一定要提高警惕,也可找银行工作人员求助。

3.1.2 案例启示

对电信诈骗的手段和花样进行了统计,主要包括以下类型:

1) 退税诈骗。

犯罪份子通过非法渠道获悉购车人的电话号码后,冒充国家税务机关工作人员打电话给购车人谎称要退车购税,诱骗购车人到ATM机上按其指令操作以此骗走购车人银行卡上的存款。

2) 中奖诈骗。

犯罪份子假冒公司工作人员或者公证处工作人员,以手机短信、打电话、电子邮件、QQ、MSN等方式向受害人谎称其中大奖,叫受害人将“所得税”、“公证费”、“手续费”及“风险抵押金” 等存入其指定银行帐号,其再向受害人兑现支付“奖金”,以此骗取受害人钱款;部分犯罪团伙雇用人员推销奖票或附有刮奖的产品宣传单,受害人刮开后大多都会中10万或20万以上的巨额大奖,犯罪分子又慌称以“支票”形式全额兑现“大奖”,叫受害人将“中奖所得税”、“公证费”、“手续费”及“风险抵押金”等存入其指定银行帐号,以此骗取受害人的钱款。

3) 培训诈骗。

犯罪份子假冒消防、税务、工商、海关等国家机关、伪造国家机关公文,以传真形式向公司、企业等单位发“培训通知”,要求其派员参加培训,并叫公司、企业将“培训费”打到其指定的银行卡帐户上,以骗取钱款。

4) 家人遭遇意外诈骗。

犯罪份子通过不法手段获悉受害人及其在外地打工、学习、经商的家人的电话号码,先故意电话滋扰身在外地的家人,待其不耐烦而关机后,犯罪份子迅速打通受害人电话,假冒医院领导、警察、老师、朋友的名义,谎称其在外地的家人意外受伤害(如出车祸、被人打杀伤、被人绑架)或突然患疾病急需抢救治疗,叫受害人赶快将“抢救费用”或“赎金”打到其指定的银行账户上,以此骗取钱款。

5) 朋友急事诈骗。

犯罪份子通过不法手段获悉受害人的姓名及电话号码,打通受害人电话后以“猜猜我是谁”的形式,顺势假冒受害人多年不见的朋友,谎称其到受害人所在地的附近遇到嫖娼被罚、交通事故赔钱、生病住院等“急事”,以借钱解急等形式,并叫受害人将其打到指定的银行账户上,以此骗取钱款。

6) 虚假购物诈骗。

犯罪份子以手机短信、打电话、电子邮件、QQ、MSN等方式向受害人低价“推销”时尚商品或手枪、迷药、信号接收器、遥控监听器、特殊功能眼镜等违禁物品,以交“风险抵押金”、“税款”、“手续费”或“先付款再发货”等名义,叫上当受骗者将现款汇入其指定的银行账户,以此骗取钱财。

7) 冒充黑社会杀手诈骗。

犯罪份子通过不法手段获取受害人的姓名、移动电话、家庭电话等信息,以手机短信或打电话的手段向受害人谎称其受黑社会的雇请要加害于受害人及其家人(宰手断腿、挖眼割鼻等),给受害人造成心理恐惧,让受害人“出钱消灾”,诱使受害人将钱款汇入其指定的银行账户,以此骗取钱款。

8) ATM机贴假提示诈骗。

犯罪分子将银行自动取款机(ATM机)的插卡口破坏,并在银行自动取款机(ATM机)贴上假冒的“银行提示”,诱使取款人打其假提示上的假银行服务电话咨询求帮,由假银行工作人员套取得取款人银行卡号及密码后,骗走取款人的银行存款。

9) 冒充银行信用卡中心诈骗。

犯罪分子捏造受害人在某商场的消费记录,冒充银行信用卡中心工作人员以电话或短信方式通知受害人,并提出要帮助受害人的信用卡升级,步步诱骗受害人泄露银行卡密码后,骗转走受害人存款。

10) 虚假招工、婚介诈骗。

犯罪分子以短信、电子邮件、QQ、MSN等方式发布虚假的招工、婚介信息,以交报名费、面试费、服装费、介绍费、手续费、保证金等名义,诱使受害人汇款到其指定的银行帐户,以此骗取钱款。

11) 虚假办理高息贷款或信用卡套现诈骗。

犯罪分子通过短信、电子邮件、QQ、MSN等方式发布可办理高息贷款或信用卡套现等虚假的业务信息,以提前交纳手续费、税款、利息、代办费等名义,诱骗受害人汇款到其指定的银行帐户,以此骗取钱款。

12) 虚假致富信息转让诈骗。

犯罪分子通过互联网、短信、电子邮件、QQ、MSN等方式发布有快速致富及技术资料要转让的虚假信息,以提前支付定金、转让费、公证费等名义,诱骗受害人汇款到其指定的银行帐户,以此骗取钱款。

13) 虚构信息威胁诈骗案。

犯罪分子利用手机短信、电话,以虚构投毒、公布隐私、绑架、爆炸或以举报受害人违法等为要挟,欺骗受害人汇款到其指定的银行帐号内。

14) 虚构反洗钱诈骗。

犯罪分子假冒公安、检察、法院工作人员,利用手机短信或电话向受害人谎称有人举报其银行存款涉嫌洗钱犯罪行为,假意为了受害人的资金安全,套取受害人存款开户行及银行卡(存折)卡号(存折帐号)、密码号后窃、转走受害人存款或以叫受害人将存款转到其提供的“安全帐户”的手段,骗走受害人存款。

15) 冒充小姐诈骗。

犯罪分子通过不法手段获悉受害人的姓名、职务、工作单位及电话号码,假冒小姐、坐台女,虚构自己曾经和受害人有嫖宿行为,谎称自己或家人遇到急事和困难,以要求资助、不然就要举报相要挟,欺骗受害人汇款到其指定的银行帐号内。

16) 冒充电信、公安、银行工作人员诈骗。

近期,又有犯罪分子通过不法手段获悉受害人的姓名、电话号码后,分别假冒电信、公安、银行工作人员,打电话给受害人谎称其电话欠费。当受害人回答没有办过这个电话后,犯罪分子假冒的“电信局”工作人员就把电话马上转到所谓的“公安局”,假冒的“公安民警”就谎称:最近有一批诈骗案发生,诈骗人员盗取了很多老百姓的身份信息和银行信息,我们把电话转到银行,叫银行帮你查一下你的银行信息是否被盗了。之后转到“银行”,“银行职员”接电后一查,马上说“不得了,你的银行帐户已经不安全了,马上把银行所有的钱转到我们指定的一个安全帐户上”。老百姓一听,完了,就按“公安局”和“银行”的吩咐去办理,以此骗取受害人钱财。

17)  冒充党政领导及其工作人员诈骗。

犯罪分子通过不法手段获悉企业负责人姓名及其电话号码后,假冒政府领导及其工作人员给企业负责人或办公室人员打电话,谎称要给企业解决困难或提供帮助,以企业赞助或借款解急等名义,要求企业将钱打入其指定的银行帐号内,以此骗取钱财。

18)  新型网络QQ诈骗的作案手段。

罪犯应为结伙作案,其中分工明确,有人负责和被害人聊天,实施诈骗行为,有人负责提款。犯罪分子一般先和网友视频聊天窃取对方个人资料和真人视频,然后利用黑客程序秘密盗取其QQ号,冒充QQ号码的主人,诈骗QQ资料中的亲戚和朋友。

3.1.3 防护建议

诈骗犯罪份子都是利用受害人趋利避害和轻信麻痹的心理,诱使受害人上当而实施诈骗犯罪活动,为此广大人民群众在日常生活和工作中,应从以下几方面提高警惕,加强防范意识,以免上当受骗。

1)克服“贪利”思想,不要轻信麻痹,谨防上当。世上没有免费的午餐,天上不会掉馅饼。对犯罪份子实施的中奖诈骗、虚假办理高息贷款或信用卡套现诈骗及虚假致富信息转让诈骗,不要轻信中奖和他人能办理高息贷款或信用卡套现及有致富信息转让,一定多了解和分析识别真伪,以免上当受骗。

2)不要轻易将自己或家人的身份、通讯信息等家庭、个人资料泄露给他人。对于家人意外受伤害需抢救治疗费用、朋友急事求助类的诈骗短信、电话,要仔细核对,不要着急恐慌,轻信上当,更不要上当将“急用款”汇入犯罪份子指定的银行账户。

3)多作调查应证,对接到培训通知、冒充银行信用卡中心声称银行卡升级和虚假招工、婚介类的诈骗,要及时向本地的相关单位和行业或亲临其办公地点进行咨询、核对,不要轻信陌生电话和信息,培训类费用一般都是现款交纳或者对公转帐,不应汇入个人账户,不要轻信上当。

4)不作亏心事,不怕鬼敲门。如收到以加害、举报等威胁和谎称反洗钱类的陌生短信或电话,不要惊慌无措和轻信上当,最好不予理睬,更不要为“消灾”将钱款汇入犯罪份子指定的账户。

5)购买违禁物品属于违法行为。对于广告“推销”特殊器材、违禁品的短信、电话,应不予理睬并及时清除,更不应汇款购买。对于要求先汇款后交货或要求预交定金、保证金、风险抵押金、公证费、手续费购物的陌生短信、电话,一定要小心谨慎,仔细甄别,千万不要轻信麻痹和上当受骗。

6)到银行自动取款机(ATM机)存取遇到银行卡被堵、被吞等以外情况,认真识别自动取款机(ATM机)“提示”的真伪,千万不要轻信和上当,最好打95516银联中心客服电话的人工服务台了解查问,与真正的银行工作人员联系处理和解决。

遇见诈骗类电话或者信息,应及时记下诈骗犯罪份子的电话号码、电子邮件号址、QQ号、MSN码等及银行卡账号,并记住犯罪份子的口音、语言特征和诈骗的手段经过,及时到公安机关报案,积极配合公安机关开展侦查破案和追缴被骗款等工作。

如被骗钱款后能准确记住诈骗的银行卡账号,则可以通过拨打“95516”银联中心客服电话的人工服务台,查清该诈骗账号的开户银行和开户地点(可精确至地市级)。

通过电话银行冻结止付:即拨打该诈骗帐号归属银行的客服电话,根据语音提示输入该诈骗账号,然后重复输错五次密码就能使该诈骗帐号冻结止付,时限为24小时。若被骗大额资金的话,在接报案件后的次日凌晨00:00时后再重复上述操作,则可以继续冻结止付24小时。该操作仅限制嫌疑人的电话银行转账功能。例如:涉嫌诈骗的账号归属工商银行,则可以拨打“95588”工商银行客服电话进行操作。

3.2 手机恶意软件案例

随着智能手机的普及应用,恶意代码日益猖獗。截至2012年3月,仅广东移动全省就监测发现了手机恶意软件共977种,其中“屏蔽10086短信类”恶意软件235种。

3.2.1 案例回顾

手机暗插了木马间谍软件

某互联网巨头通过其运营的服务承认,能够远程控制用户Android手机中的应用程序。这也就等于说在我们使用的其生产的手机中,该公司暗插了木马间谍软件,随时都能监控我们的通信生活。(来源于搜狐)

图片20

图 手机

 

Android手机恶意软件

2013年《Android手机游戏安全状况报告》指出:2012年全年及2013年1月、2月中,共截获到伪装、篡改Android游戏的手机木马及恶意软件(以下简称:游戏木马)、恶意广告插件共134927款,感染用户近2亿人次。

图片21

图 安卓恶意软件统计

其中,57%的游戏木马会在安装到手机中后,发生向用户推送广告、后台下载软件消耗用户上网流量的行为。26%存在后台发送短信恶意扣费的行为,14%会收集、上传用户隐私,2%存在系统破坏及其它恶意行为。

数据显示,第三方应用商店、论坛是当前游戏木马的主要传播途径,另有23.4%存在于水货手机的ROM刷机包中,而时下流行的二维码、短网址也正在成为游戏木马集中的温床,有16.5%的手机木马借此来伪装传播。(来源于比特网)

 

手机病毒案例

在SOHO现代城工作的李小姐是一名外企高管,平时有将重要文件存储在手机随身携带的习惯。某日中了名叫CrashDown.A的手机病毒,存储在手机内存卡里的文件资料全部丢失。由于事先没有备份,对工作造成很大影响,被老板降职。 (来源于腾讯网)

3.2.2 案例启示

随着手机使用量的加大,泄密问题随之增多。因为手机不论处在通话、待机或关机状态都会泄密,越来越多的国家对此开始注意和警惕。智能手机安全问题很严峻,如垃圾短信、恶意短信、骚扰来电、网络木马、手机病毒、 隐私泄露等,已极大地影响了用户的信息安全甚至人身安全。

目前智能手机的安全威胁主要存在以下几个方面。

1) 远程控制木马

远程控制木马可以接收攻击者远程发送的各种指令,进而触发恶意行为。与其他恶意软件在威胁方式上有较大不同,其威胁是动态的、可变的,恶意行为的类型根据攻击者下达的具体指令的不同而改变,因此使用户层面临着多个层次的安全威胁。隐私窃取、吸费扣费、恶意推广服务、更新和下载其他恶意软件。

2) 话费吸取软件

话费吸取软件定时在系统后台发送短信到增值业务服务提供商,大量定制增值业务,或自动拨打指定增值业务号码,并且能自动拦截相关业务定制后的确认短信和运营商的资费提醒短信,暗地里“吸取”用户的资费。

3) 手机病毒

手机病毒是一种具有传染性、破坏性的手机程序,将会导致用户手机死机、关机、个人资料被删、手机自动向外发送垃圾邮件等。从近几年的手机病毒分析报告来看,单纯的破坏性病毒减少,出于经济利益的病毒呈增长趋势,出于技术或心理原因而制作的手机病毒可能会渐渐被商业因素取代,智能手机病毒的表现形式趋于发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等多样化方式进行传播。从而导致个人信息泄露、自动拨打电话、自动发短(彩)信等,严重的会损毁SIM卡、芯片等硬件,导致用户无法正常使用手机。

4) 系统破坏

绝大多数系统破坏类恶意软件都会非法获取系统的最高权限,即Root 权限。获取最高权限后,恶意软件可以强行结束安全防护软件的进程,将自身程序移动到系统程序目录以伪装成系统应用,使自己无法被卸载,破坏了用户的手机系统。

3.2.3 防护建议

随着目前智能手机用户数量的不断攀升,以及用户将越来越多的个人重要数据存储在手机中,网络犯罪分子们也将攻击的重点逐步转移向了智能手机设备。这种状况使得手机安全问题变得日益严峻。当然,有很多种方法,可以让用户在手机被盗或丢失后,尽量降低数据泄漏的风险。帮助智能手机用户保护数据安全。主要有:

1) 为手机设置密码

通过一个强健的密码或PIN码实现的简单密码保护措施,就能够让数据窃贼大感头痛。虽然输入密码可能会稍稍花费几秒钟时间,但是这个步骤能够确保手机的数据安全得到保障。

2) 利用手机中的各种安全功能

很多人都忽视了手机自带的各种安全功能,用户只需要在设置菜单中简单的设置一下,就能大幅提高手机的安全性能和隐私保护水平。

大部分智能手机都带有手机锁的选项,可以提高手机安全级别。不少智能手机都带有指纹锁功能,这是一种最安全的保护功能,它能确保只有机主本人才能够打开手机,并访问手机中存储的信息。”

3) 从正规网站下载手机应用程序和升级包

大部分用户在下载手机应用程序时,都在不知不觉中将恶意软件安装进了手机。手机用户应该警惕那些免费软件,用户往往忽略了对于免费软件的验证,而下载免费软件有可能会将用户的手机置于被恶意软件攻击的境地。

用户应该尽可能从可靠来源获取软件,比如手机厂商的官方网站。目前很多黑客会将合法的免费软件下载,加入恶意代码后再放回软件商店中。这种方式导致了大量用户下载并安装了带有恶意代码的软件。

手机用户也应该及时更新手机软件,在厂商推出软件或操作系统补丁后,用户需要尽快为软件或系统打上补丁。

4) 禁用WiFi自动连接功能

由于互联网无处不在的发展趋势,手机用户大都倾向于让自己的手机自动搜索并连接到附近的WiFi网络上。黑客可以利用手机用户的这种使用习惯,通过在繁华地段建立一个伪造的WiFi网络,发现不设防的手机用户,并对其展开攻击行为。

大部分手机用户只会连接到免费的无线网络,却没有能力鉴别其网络的安全性。连接到开放的无线网络的过程很简单,同时免费的无线网络也确实给用户带来了便利,但是这个过程是存在风险的。由于存储在智能手机中的信息可以在手机和无线路由器或接入点之间自由传送,黑客可能在这个过程中获取用户的个人信息并进行身份冒用。鉴于每个使用相同无线网络的人都能相互访问彼此手机中的信息。因此将手机的自动网络连接功能关闭,是从根源上断绝这种信息泄露的最有效方式。

5) 为手机安装安全软件

建议智能手机用户有必要安装一款有效的手机安全软件。可以保护用户手机上的文件,以及手机银行等交易功能。它可以在恶意软件感染手机设备之前发现并阻止该恶意软件,将安全威胁降到最低。。

6) 为手机SIM卡设置密码

手机用户需为手机的SIM卡设置密码,这个密码只有在每次重启手机时才会用到。很多用户以为已经给手机设置了一个密码,就可以连SIM卡一起保护起来了,显然这种认识是错误的。如果小偷的目的是利用你的SIM卡免费拨打电话,那么他只要将偷来的手机中的SIM卡取出,换到另一部手机中,就可以轻易避开手机上设置的密码。如果有人盗取了用户的SIM卡,用来拨打越洋电话,那么所产生的话费量是相当惊人的,在很短的时间里就能花费掉上千美元。

7) 经常为手机做数据同步备份

手机用户应当经常将手机中的数据同步到电脑中,作为安全备份存储起来。智能手机中存储了太多的个人信息,因此定期备份应该作为一种经常性的工作。

8) 减少手机中的本地分享

智能手机的GPS定位功能和社交网络的本地登陆功能可以让手机用户更好的与周围的朋友与邻居进行交流,但是同时这也带来了潜在的个人隐私泄漏风险。用户应该明确定位程序的隐私设置内容,并选择合适的隐私保护设置。

智能手机用户应该正确的配置程序和其相关的安全设置。不要轻易的将自己的位置信息透露给陌生人,或者只提供大致位置,不要提供过于详细的位置信息。

9) 对手机中的Web站点提高警惕

和电脑一样,智能手机用户在访问不熟悉的Web站点时一定要非常谨慎。很多手机用户不加考虑就点击网站链接,尤其是通过社交媒体渠道发送来的链接。很多此类链接都会在用户不知情的情况下向用户手机中安装恶意软件。

10) 对程序执行权限加以限制

手机用户应该尽量注意到任何要求输入个人信息或手机设备信息的情况,以及在进行有关操作时跳出的与该操作无关的任何程序或对话框。

如果用户给予这些程序执行权限,黑客很可能会利用该程序在手机中安置后门,网络犯罪分子们通常会利用后门程序将手机中的个人信息发送到指定的网址,或在用户毫不知情的情况下启动手机的某些功能与服务。

11) 不要见码就刷。

二维码的火爆,使得该渠道成为一个新兴的病毒来源。

3.3 APP抓取用户信息案例

APP是英文Application的简称,随着智能手机和iPad等移动终端设备的普及,人们逐渐习惯了使用APP客户端上网的方式,而目前国内各大电商,均拥有了自己的APP客户端,这标志着,APP客户端的商业使用,已经开始初露锋芒。比较著名的APP商店有Apple的iTunes商店,Android的Android Market,诺基亚的Ovi store,还有Blackberry用户的BlackBerry App World,以及微软的应用商城。

查天气、找美食、玩游戏、买电影票、网上购物……安装APP(应用程序)后,手机变成“百事通”。不过,智能手机越来越“聪明”,也越来越不安全,让你在享受便利的同时,也把位置信息、通讯录名单、朋友圈、上网记录等暴露在外。也就是说,你的手机一直在“裸奔”。

3.3.1 案例回顾

手机应用普遍抓取用户通讯录信息

很多手机社交应用中加入了对用户关系的抓取,这些应用在用户需要寻求社交关系时,将读取用户通讯录中的信息,并进行自动匹配。业界的一些观点认为社交应用的核心在于“用户关系”,而用户手机通讯录中的社交关系网络则存在巨大价值,且此前长期未被电信运营商、互联网巨头等有效利用。据悉,一些即时通讯、社交网络、联系人备份等手机应用目前均开始涉及对于用户手机通讯录中的关系抓取。(来源于网易)

 图片22

图 APP抓取数据

 

软件开发企业收集用户信息

重庆某公司开发的一款手机应用软件。产品经理王某表示通过这个APP(手机应用)软件,可以获取用户的信息,包括串号、地理位置,甚至可以诱导用户去填他的手机号码、上传头像,这样在后台就可以把用户、手机、位置进行锁定,便于后续利用。如果安装了这款软件,只要用户手机能正常通话,就能随时随地被跟踪到。就可以在地图上把用户的位置标出来。有了这个定位技术的支持,再配合手机里的应用软件,就找到了推送广告这一生财之道。该公司表示:“可以在不打开APP的情况下,手机会响一声,响一个铃声,然后就像收到短信一样,你就收到某个商家的优惠券了。”

获取联系人手机里边的通讯录实际上是在互联网上默认的一个潜规则。但像这种上传用户的位置信息,包括手机串号、行为信息,其实都是不允许的,严格意义上讲最起码得经过用户同意,这个就跟进别人家里翻别人账本是一个道理。 (来源于中新网)

预装软件隐患多

一款预装在某款手机内的安卓版软件在第一次应用时,竟然会偷偷向产品厂商的服务器发送一条短信。短信直接包含了用户的手机设备号等一些私密信息,一条偷偷发送的短信,不仅使用户的信息被泄露,甚至还产生了一角钱的短信费用,而在手机里居然没有这条短信的发送记录。(来源于凤凰网)

这些账户信息,应该是直接交由第三方网站去验证的,但是现在这些账户信息发给了高德的服务器地址,这是一种比较明显的用户账号泄露的行为。一些手机应用软件,给我们带来方便的同时,也在肆无忌惮地窃取着我们的隐私。

 

GPS定位斩首恐怖组织匪首

在征讨的某恐怖组织期间,某国利用电子侦察手段发现了当时恐怖组织头目的踪迹,并轻而易举地将其消灭。1996年4月22日凌晨4时,该国预警机截获了恐怖组织头目与其下属的手机通信,在全球定位系统的帮助下准确地测出了其所在位置的坐标。几分钟之后,空军飞机在距目标40公里的地方发射了两枚反辐射导弹,导弹顺着电磁波方向击中了恐怖分子头目正在通话的小楼。(来源于人民网)

3.3.2 案例启示

手机上窃取用户隐私、扣费的程序有许多,除了一些大型游戏,一些貌似简单而使用的小工具软件,比如手电筒、实用闹钟、计算器、超炫动态壁纸等许多手机程序,也潜藏着不可告人的秘密。这些针对手机的程序都要求用户开放手机的一些权限,比如读取用户的通讯录和通话记录、手机定位等,一些权限要求其实和这个软件的功能毫不相关。

智能手机一般采用基于权限的安全管理机制。例如,安卓系统采用约130个权限管控系统资源,其中就有打开手机麦克风或摄像头、收集短消息、邮件、账号、通讯录、通话记录及位置等信息。有些软件开发者,申请权限超出正常需要,多数普通用户并不会留意,结果拇指一动,“家门”洞开。

DCCI互联网数据中心针对安卓市场下载量前1400位的APP进行了一次安全测评,结果显示:66.9%的智能手机应用在抓取用户隐私数据;通话记录、短信记录、通讯录是用户隐私信息泄露的3个高危地带。

3.3.3 防护建议

用户关注手机上个人隐私的保护,可以从以下几点着手:

1)谨慎下载应用:不知名的手机网站和论坛最危险,因为这些地方是手机病毒最惯用的藏身地,用户最好去官方网站或者权威的应用市场。

2)留意应用的权限:很多病毒会获取超额的权限,因此用户务必要留心应用的权限获取,避免授权过大。

3)选择可靠的防护工具:用户可以下载一些安全防护工具、定期给手机进行体检和病毒查杀。

 

3.4 蓝牙安全案例

蓝牙(Bluetooth)技术,实际上是一种短距离无线电技术,利用”蓝牙”技术,能够有效地简化掌上电脑、笔记本电脑和移动电话手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与互联网Internet之间的通信,从而使这些现代通信设备与互联网之间的数据传输变得更加迅速高效,为无线通信拓宽道路。

 

3.4.1 案例回顾

新型蓝牙病毒被发现

2006年欧洲信息安全大会宣布新发现了一种手机病毒,这种病毒叫CommWarrior,CommWarrior病毒会通过手机的MMS短信和蓝牙将自己发送到其他手机上。 如果某人的手机感染了CommWarrior病毒,那么在其蓝牙通讯范围内的手机都会接到一条内容是“是否安装CommWarrior?”的短信。如果你选择不安装并且仍在特定范围内,它就会立即重新弹出一个内容一模一样的信息。因此你就必须不停地选择不安装直到你最终选择同意安装为止。一旦安装成功,手机上的文字及图标就会变成乱码。(来源于硅谷动力)

 图片23

图 蓝牙安全

 

3.4.2 案例启示

蓝牙可以用来建立多达八个装置的无线网络,而且通常必须在近距离内使用。只要是通讯技术,就可能遭到黑客攻击,蓝牙当然也不例外。蓝牙基本上是安全的,但您还是必须保护自己的信息。虽然蓝牙也不免有些安全上的问题,但只要您做好正确的防范措施,绝大多数的问题都能避免。

对于蓝牙手机使用者来说,最主要的威胁有三种:蓝牙拦截、蓝牙漏洞攻击和蓝牙窃听。

蓝牙拦截不会变更您手机上的任何数据,但可能让您收到垃圾讯息。蓝牙漏洞攻击和蓝牙窃听则会让黑客取得您手机的控制权。接着就能用您的手机来发送简讯、拨打电话、查看您的通讯簿以及连上互联网。由于蓝牙漏洞攻击需要透过昂贵的设备和高超的技巧,因此,您不需太过担心。此外,新的手机一般来说都已对蓝牙漏洞攻击免疫。

3.4.3 防护建议

蓝牙使用者应该采取下列措施来保护自己的隐私:

1)将装置设为隐藏模式。这样可以防止他人找到您的装置。这并不影响您的使用,但可让其他人无法找到您的装置。

2)仅和您认得的装置配对。别和您不认得的装置配对,也别接收其内容。

3)变更您的PIN码。在执行装置配对时,请务必私下进行,并且改掉预设的PIN码。如果可以,尽量使用八个字符以上而且字母和数字混合的PIN码。

4)如果您怀疑自己的装置可能遭人入侵,请和制造商联系。或许可以套用软件修补程序来防止安全问题。

4 互联网的安全案例

互联网是人类至今为止最伟大的发明,它把人类带入信息时代,使人类社会发生了一系列深刻的改变,现在的人们已经很难想象没有互联网的生活,但伴随互联网而来的安全问题,一直是制约互联网发展的重要因素,层出不穷的网络安全事件,也困扰着网民安全的使用互联网。

4.1 口令安全案例

在网上冲浪时,用户名和口令是网民接触最多的安全访问控制措施,设置用户名和密码相当于为信息设备和个人空间装了一把“锁”,掌握正确的用户名和密码就等于拥有了打开信息设备的“钥匙”。但很多网民并不注意对这把“钥匙”的保护。导致一些后果很严重的事件反复发生。

4.1.1 案例回顾

猜测弱密码

2004年4月,证券公司廖某发现营业部办的交易账户,初始密码是统一的“弱密码”(设置简易,如“123456”),在试验了2000多个账户后,他找到200多个尚未修改初始密码的账户。廖某利用他人账户资金集中买卖某只股票,操纵其价格,自己则通过低买高卖获利。 廖某称,自己的入市资金为4.92万元,仅用一周时间,用自己的账户以及盗用的9个账户配合买卖。据他估计,交易动用其他客户资金超过100万元,非法获利6000多元。(来源于法制网)

 

简单口令造成信息被窃取

郭某原是某证券公司证券营业部客户经理,因证券公司内部网站公告栏上有客户身份证号码等详细信息,证券账户的初始密码为身份证后6位数字,郭某就试了一下,发现其客户刘某、张某二人的账户密码没有修改过,通过查看账户,发现这两个账户都有大量的现金,郭某就产生了利用账户交易差价来赚钱的想法。郭某于2008年12月29日至30日,在网吧内,利用事先窃取的密码进入刘某、张某的证券账户内,以高价买、低价卖的方式与自己私自开设的第三方账户交易,非法获利12万余元,后将钱转移到自己的银行卡中。(来源于网易)

 

破解密码只需3秒

大家是不是还以为Excel密码破解是几乎做不到的事情?但事实刚好相反,借助Excel密码破解工具,Excel密码破解只需几秒钟的事情,“excel密码忘记了怎么办”这样的问题根本就不算问题!你还相信Excel密码破解是不可能完成的任务吗?

Excel密码破解究竟有多简单?

先用Microsoft Office Excel 2003(可用金山WPS Office 2012 表格代替)创建一个“2003.xls”的普通方式加密Excel文档,然后用Office Password Remover这个在线破解工具来破解,1、2、3,3秒之后,就生产一个已经被成功破解的新Excel文档——2003(DEMO).xls 。破解一个普通加密方式的Excel文档,只需3秒钟!如果你真的不信,可以自己测试一下!

图片24

图 不管你信不信,Excel密码破解只需3秒

在一台普通配置的电脑上,Excel密码破解工具一秒能测试约88万个密码。假设一个6位数的全数字密码,你猜要多长时间来破解?答案是2秒不到(破解时间因测试环境不同而不同)。(来源于新浪网)

 图片25

图  Excel密码破解工具一秒能测试约88万个密码

 

4.1.2 案例启示

黑客或不法分子获取口令一般有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

4.1.3 防护建议

口令设置时,应当注意一下问题:

1) 用户名和密码不能相同;

2) 不要直接用生日、电话号码、证件号码等有关个人信息的数字作为密码;

3) 尽量不要采用纯数字组成的密码。密码应当由大小写字母、数字和其他字符混合组成,并适当增加密码的长度;

4) 不同用途的网络应用,如网上银行和网络游戏等,应该设置不同的用户名和密码;

5) 尽量不使用计算机系统提供的“自动保存密码”功能;

6) 口令过期,管理员和root 级的用户口令应该在30 到120 天内更新一次。一般用户的口令必须定期更新,更新的期限应根据强制的口令长度和复杂性及受保护的信息的重要程度的组合来确定;

7) 在定期更改的口令策略中,口令建议不要与前三次使用的相同,用户在改变口令时不应与前次设定的口令有太多重复元素;

8) 防止穷举攻击,设置登录企图失败达到一定数量后(例如3 次)应拒绝登录请求,暂时挂起该用户(例如10 分钟)。

4.2 网页钓鱼案例

网页钓鱼又叫WWW的欺骗技术,是指黑客伪造一个用户经常访问的网页或网站,并诱使其点击,从而达到黑客欺骗用户账号信息的目的。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.2.1 案例回顾

冒充银行网站钓鱼

2006年6月梁某在互联网上设置了一个虚假的银行支付网页。田某某等人登录这个网页后如实输入了自己的银行储蓄卡号、密码。梁某从这个网页的后台获得了这些人的储蓄卡号和密码。随后梁某再以这些人的名义进入真实的银行支付网页顺利将田某某等人的存款共计33万元转入了他以曹某名义开设的银行卡上后取出供自己挥霍。(来源于新浪网)

4.2.2 案例启示

网络钓鱼是目前最为猖獗的网络诈骗形式之一,常常通过假冒网上银行网站,伪造中奖信息等欺骗网民上当。近年来,犯罪手段又有新型发展,在假冒网站的基础上,通过黑客技术篡改正常网站的链接指向钓鱼网站,或通过邮件引诱获取者点击,其最终目的是诱使访问者在钓鱼页面输入个人信息(包括银行账号、口令、身份信息等),来实现盗用资金、盗用账号等以实现经济利益。

4.2.3 防护建议

防范网络钓鱼需要从提高自身认识做起,建议采取以下措施:

  1. 不能确信的网址都最好不要点开。
  2. 不要点击陌生人通过QQ发来的网站链接,特别是涉及网上交易的网站信息。
  3. 遇到中奖或涉嫌非法交易一类的信息,实在不确信的话,可以联系确认身份的管理员核实。
  4. 在进行网上支付之前,养成确认网址是否正确的习惯。
  5. 可以安装一些反钓鱼的小工具,一旦访问钓鱼网站页面,工具会给出警示。

4.3 网络社交案例

社交网络即社交网络服务,源自英文SNS(Social Network Service)的翻译,中文直译为社会性网络服务或社会化网络服务,意译为社交网络服务。网络社交从早期的电子邮件、BBS到后来的即时通信(IM)、博客(Blog),到现在微博、微信,网络社交不仅仅是一些新潮的商业模式,从历史维度来看,它更是一个推动互联网向现实世界无限靠近的关键力量。社交网络涵盖以人类社交为核心的所有网络服务形式,互联网是一个能够相互交流,相互沟通,相互参与的互动平台,互联网的发展早已超越了当初ARPANET的军事和技术目的,社交网络使得互联网从研究部门、学校、政府、商业应用平台扩展成一个人类社会交流的工具。而社交网络在带给我们奇迹和激动的同时,也提出信息安全的挑战,我们的个人信息、隐私随着社交网络的发展,也越来越成为一些不法分子的觊觎目标。

4.3.1 案例回顾

CSDN用户信息泄露

2011年12月22日中国最大的开发者技术社区CSDN遭到黑客攻击,600余万用户登录名、密码及邮箱遭到泄漏,网友使用泄漏的密码可以登录对应的邮箱。 除此之外,2011年12月25日中国最早的社区网站4000万用户密码全部泄露,以及其他多家网站用户资料相继“沦陷”,资料信息被放到网上公开下载。(来源于新浪网)

此事件是国内爆发的涉及面最大,影响最广泛的个人信息泄露事件,很多用户在此事件发生之后,接连发现自己在其他网站包括网银的账号被盗。原因是不少用户在网络中习惯在不同的网站使用相同的账号和密码。黑客就是利用这一点,在获取这些信息之后,到别的邮箱、网站进行猜测,从而盗取网民虚拟资产。

社交邮件工程攻击导致大量信息泄露

台湾黑客假冒健保局名义发动定制化的社交邮件工程攻击。首先,黑客通过发送大量署名健保局北区业务组的邮件,其中内含“员工修正补充要点下载修正”的链接,用户一旦点击此链接将被转至另一个网址并自动下载一个名为“二代健保补充保险费扣缴办法说明”的RAR压缩文件。

 图片26

图 社交工程

受害者一旦点击并下载文件后,将会看到一个看似为Doc文件(实际上是执行文件的附件);下载执行后,电脑将被植入木马程序与后门程序,并会强制重启。随后,恶意程序会全面启动,黑客可以远端监看用户的电脑桌面并浏览、复制电脑中文件内容,进而再利用用户电脑内通讯录等信息进行下一波针对性攻击,如法炮制成功盗取了高达1万多笔个人信息。(来源于赛迪网)

据进一步分析发现,该后门程序属于GHOST恶意程序家族,可能造成受攻击中小企业的财务会计相关信息外泄,不排除相关信息可能被用于相关诈骗行为。此波攻击除了通过常用的社交工程手法之外,其针对收件人定制的邮件主题及称谓更是让收件者疏于查证而轻易点击,所以防不胜防。并且邮件中内含的相关链接网页转址到浮动IP以避开相关信息安全软件的追查,并以信息安全意识相对较低的特定中小企业主财会相关人员为攻击目标发送,以提升攻击的成功率。

美联社twitter账号被盗发布白宫爆炸总统受伤的虚假新闻

美国时间,2013年4月23日下午1时左右,美联社@AP的twitter账号被盗,期间发布了虚假爆炸信息称,美国白宫发生两处爆炸,总统在爆炸中受伤。

 图片27

图 美联社twitter账号被盗

在黑客发布了那条虚假爆炸信息后,道琼斯工业平均指数走低,从14679跌到14554,下降了143点。损失超过1000亿美元。某恐怖组织声称对此次事件负责。(来源于新华社)

这是首次网络安全事件造成现实世界重大经济影响的网络恐怖主义事件。原因是华尔街目前的投资决策大部分已实现自动决策系统,即通过系统第一时间采集如美联社、CNN等权威媒体发布的消息,并由系统自动分析及判断实施股票的买入卖出。美联社twitter一爆出白宫爆炸的信息,系统采集到后就自动发起卖出,造成美股大跌。

4.3.2 案例启示

在传统上,人们往往认为木马病毒会窃取QQ号、邮箱地址,后门程序可以让黑客偷窥你电脑上的手机号、通讯录,从而把“隐私泄露”的责任全部归因于“电脑中毒、电脑中了木马”等技术因素。

其实现在的情况已经有了很大改变,社交网站的隐私泄露、用户个人的安全意识不强等非技术性的因素,已经成为收集、利用网民隐私的重要原因。而那些木马、病毒、后门程序则成为他们收集网民隐私的辅助工具,而不再是主要因素。

通过社交网站,商业公司不但可以收集用户的手机号、MSN账号等普通信息,还可以通过分析网民发布的博客、帖子、同学群体等,推测出用户的消费倾向(节俭还是奢侈)、个人婚姻情况(单身还是离婚)、工作情况(是否有跳槽的意向)等十分隐私的信息。

作为目前火热的社交网站,其中的领先者通常有数千万注册用户。据业内人士估计,排行前列的社交网站,一般会在北京拥有用户300万以上,上海300万以上,广州200万以上。根据其经营策略的不同,人群分布会有不同,比如有的侧重于白领、有的侧重于学生等等。如此巨大的用户群体,一旦发生个人隐私泄露,其危害不容低估。

在流行的社交网站中,要求用户填写的个人资料包括:性别、年龄、教育程度、工作情况、婚姻情况、真实照片、手机号码等。如果用户要使用网站的交友功能、游戏功能,通常还要提供更多的信息,包括:MSN账号密码、QQ帐号密码、Outlook邮箱通讯录。可以说,如果网民将这些信息全部填写完毕,那就几乎没有任何隐私可言。

而且,调查分析得知,通过“查找朋友”、“游戏邀请”等方式引诱用户填写隐私资料、对其好友进行频繁骚扰,并不是某个网站的单独行为,而已经成为很多SNS借以吸引用户的重要手段,几乎所有网站都在采用,几乎成为社交网站最为重要的“潜规则”。而正是这些潜规则,对用户的安全构成了严重威胁。

社交网站存在的七种主要安全风险包括:

1.利用引诱、误导等方式,鼓励用户填写MSN和QQ的账号、密码。

2.通过游戏积分奖励、优先享受新功能等方式,鼓励用户填写自己的真实情况。网站提供的安全保护,却存在很多问题。

3.鼓励网民将网站帐户与手机绑定,建立手机信息库,存在隐私泄露风险。

4.网站的隐私保护设计,完全以“方便”为立足点,漠视用户的“安全风险”。

5.网站使用大量ajax技术,很容易产生XSS和CSRF攻击,使用户电脑中毒,网银账户失窃等。

6.频繁骚扰注册用户的联系人,诱骗其注册自己的网站,甚至直接骗取隐私信息,并频繁发送广告。

7.用户在游戏、交流的过程中很容易泄露自己的真实情况,可能给黑客诈骗带来方便。

4.3.3 防护建议

针对以上的风险,建议谨慎使用网络社交:

1) 做好功课

加入社交网络之前,应当找你熟悉并且信任的人,让对方谈谈社交网络方面的感觉。不同的人会有不同的舒适度,这可能会左右你决定加入哪个网站或哪些网站。比方说,LinkedIn包含的基本上是用于输入类似简历信息的字段;而Facebook还会询问你的政治、宗教以及爱看的书籍和电影(不是一定要回答)。调查了每个网站后,问问自己会从哪个网站得到最大的好处、需要哪种类型的功能、你对共享哪种类型的信息觉得放心。认真的研究调查还可能有助于打消你对社交网络的不安和误解。

2) 保护设置

社交网络的优点与其开放性直接有关,所以隐私和安全可能很棘手。但每个网站都有众多选项,你可以决定希望透露或者保密多少的信息。可以把任何此类网站的个人档案设置成公开或私密——只有与你建立联系或者是你“朋友”的那些人才可以访问你的私密个人档案。

你还可以控制每个网站上个人档案的不同方面。比方说,Facebook让你得以控制谁可以联系你、谁能通过搜索来找到你、他们会找到哪些信息。如果你想与某个人建立联系,又不想共享任何信息,还可以建立一个有限的个人档案。在LinkedIn上,可能涉及隐私问题的信息比较少,但你仍然可以决定改动自己的个人档案后,要不要通知别人;或者决定你浏览其个人档案的那些人可不可以知道你(或某公司的某个人)已经访问过那里。

3) 提防链接

共享网站的一个固有风险就是,它向遵守使用条款的任何人开放。 这意味着可以使用网站的除了所有好人可以使用外,还有可能是有组织犯罪团伙的成员、地下犯罪分子或者潜伏在上面又不怀好意的人。这就是为什么控制允许谁可以进入你的网络非常重要。

如果你收到了某个人的链接请求,声称通过另一个交友渠道或“朋友”认识了你,你就要向该交友渠道进行核实,确保请求是合理正当的。不要接受你不知道或者没有经过核查的人。社交网络是一个可以提高人们工作效率的工具,不过前提是需要结合常识,以及对身份不明的人主动发来的交友请求持有合理怀疑。

4) 避免透露过多信息

你在网上的最大敌人就是你自己!有些人没有完全认识到这一个事实,即他们放在社交网络上面的信息会泄露给形形色色的人。

人们在使用这些网络时要持有怀疑、谨慎的态度。有许多信息是不该告诉别人的,但有些人还是告诉别人了。如果有人使用他们知道你的个人信息,企图打探你或贵公司不得透露的情况,这时就会导致社会工程学伎俩和诱导以骗取信息。

4.4 网上支付案例

随着网络购物的普及,网上消费及电子支付越来越多的走入人们的日常生活,包括银行、购物网站在内的企业,极力提供给消费者一个安全购物的网络环境,但基于利益的驱使,不法分子仍四处寻觅漏洞,侵害消费者的资金安全,由此由网上支付导致的安全事件也频频发生。

4.4.1 案例回顾

网购陷阱要当心

小李在网上看上一件上衣,她一如往常打开网购聊天软件和卖家my_ff(网名)聊天,询问衣服的颜色和大小。聊毕,当她正要拍下的时候,my_ff告诉她,这件衣服不可以直接拍,需要先上架,然后把上架网址发给小李才能拍。

随后,my_ff没有按常规通过网购聊天软件将链接发送过来,而是找小李要了QQ号。互相加为好友后,my_ff通过QQ发来一个网址,小李不假思索就先拍而后进行了交易。

然而在交易过后,小李发现了异常,这个界面和她日常熟悉的支付成功的界面并不相同,于是她马上查询网银交易记录,发现款项并不是付给所谓的卖家,而是一个不知名的公司,她马上意识到上当受骗了。(来源于天津网)

由于对发过来的连接及交易的画面,小李没有怀疑就进行交易,导致上了骗子的陷阱。

 

网银转账被劫持

2010年3月22日晚上,王先生QQ对话框里跳出一个对话窗口,自称知道网购内幕的陌生网友发来加“好友”的聊天邀请,常与网购网友交流的王先生没多想就同意了。根据网友的说法,用自己的网银向支付宝账户打钱,开始打了2000元,可突然电脑显示屏上跳出一个“游戏账户充值成功”,王先生被这一幕惊呆了。紧接着王先生又分三次从网银充值1元、2元不等金额,但每次屏幕都会跳出“游戏账户充值成功”。第二天早上,感觉情况不对的王先生查看了自己的银行账户,发现银行账户里的3万多现金,全被人转移到某游戏里,变成了游戏币。

接到报案后,警方进行了调查,通过分析发现,犯罪嫌疑人是以发“拍拍新规则”为名,向受害人发送了一种叫“浮云”的新型木马病毒。从木马犯罪路径来看,“浮云”这种病毒是通过后台,在受害人使用网银转账过程中,秘密截取了网银转账信息,在受害人不知情的情况下篡改转账金额,将网银资金秘密转入到指定的游戏账户。“浮云”自身更具隐蔽性,可以躲过市面上绝大多数杀毒软件的扫描,甚至根据受害人银行卡内的资金情况,灵活更改盗窃资金的额度。通过对“浮云”木马进行原理分析发现,“浮云”木马的独有设计可以对目前国内20多家银行的网上交易系统实施盗窃,危害巨大。该案上报后,引起公安部的极大重视,被列为挂牌督办大案。

专案组经过一个多月的数据分析和侦查,把该团伙中58名犯罪嫌疑人的活动地址一一锁定。4月21日,公安系统调用110多名民警分为32个抓捕组,赶赴全国14个省、市,对涉案的犯罪嫌疑人展开集中抓捕,成功抓获了包括木马作者等在内的犯罪嫌疑人58名。目前,41名犯罪嫌疑人已被依法逮捕。 (来源于人民网)

 

基金账户资金离奇被盗

基民钱先生收到某基金公司的账单时,发现准备长期持有的某中小盘基金竟然在去年12月12日被全部赎回,并有5000元资金被离奇转出,可他从未进行过相关操作。经银行和网警调查后发现,钱先生的电脑中了木马程序,银行卡账号和密码全部被黑客盗走。

负责该案的曹警官说,从整件事情看,黑客对银行内部流程十分了解,知道通过网上划转资金时,银行系统会自动发送短信,为了避免被人发现,黑客把原来设置的短信提醒功能直接取消了。“举个例子,如果黑客通过木马窃取了基民的银行卡号、密码和数字证书,那么黑客就能轻而易举地把基金卖掉,然后把资金转入银行卡,再转到自己的账户。客户基金账户和银行卡的钱将全部流进黑客的腰包。”

钱先生回忆,他曾在网上购买过Q币,并用工资卡(钱先生购买基金也是通过工资卡)支付,估计就是这次网购让他中了木马程序。

值得注意的是,钱先生把基金和工资卡捆绑使用,这给不法分子有机可乘。负责某银行网银工作的金先生说,现在很多基民喜欢直接在工资卡上开通基金功能,但频繁使用网银(尤其是通过数字证书方式),将大大增加被黑客植入木马程序的可能性。(来源于搜狐)

目前国内银行的网银可以分为两种,一种是通过数字证书方式交易,另一种是通过安全性更高的硬件数字证书(俗称网盾或U-KEY)交易。金先生说,因为数字证书没有物理隔离功能,这就使得黑客可以通过木马程序盗取客户账户和密码;而网盾带有物理隔离功能,因此被黑客攻击的可能性较小。

他还建议,最好不要把基金、股票和工资卡捆绑使用,最好做到资金分账管理,并对自己账户的当日资金转账金额限制在5000元以内,尽可能减少损失,同时还避免到一些不正规的网站上下载网银安装工具,更不要在公共电脑上进行交易和支付。

银行卡少了25000元

在上海市一家公司工作的叶先生遇到了件荒唐事——自己的建设银行龙卡和农业银行金穗通金卡莫名其妙累计少了25020.02元。他到两家银行交涉,农行对账单显示在2011年4月6日,叶先生“网上购物”消费了11060元——建行根据叶先生意愿,办理了向某慈善机构捐款13960.02元。

自己银行卡从未丢失,也从未泄露给他人,叶先生向警方报案。这个谜底直到远在湖北武汉的“少年电脑黑客”在家中上网时被上海警方布控抓获才解开。

2012年3月7日 浦东新区检察院以涉嫌信用卡诈骗罪对未成年犯罪嫌疑人小军批捕。

去年4月5日是星期一。放学刚出校门,小军就径自去了家网吧。通过某个程序,小军在网上很快找到不少可以实施攻击的电脑,并迅速锁定了其中一台用户。这个电脑用户,就是远在上海的叶先生。

随后小军用黑客软件通过自己邮箱和“QQ”聊天软件,将“木马程序”以电子邮件的形式发给了素昧平生的叶先生。第二天晚7时许,叶先生毫无提防打开了这个“邮件”。几乎在同时,在武汉家中网聊的小军突然兴奋得差点叫出声来——那台电脑终于被我黑了,小军电子邮箱显出他所盼望的那封邮件——这个邮件记录着受害人两个卡号以及曾登录浏览过的中国建设银行“网上银行”网页。小军用其卡号及登录该网页,叶先生卡内资金运作及资金明细表情况在他眼里一览无余。

接下来,小军快速找到一家“网上商店” 用叶先生的卡与成功进行了两笔网上交易,为自己买了价值9000元的笔记本电脑和价值2060元的数码照相机。(来源于新浪网)

4.4.2 案例启示

造成网上支付发展的安全风险主要有三个方面:

(1)密码管理问题。大部分公司和个人受到网络攻击的主要原因是密码政策管理不善。大多数用户使用的密码都是字典中可查到的普通单词姓名或者其他简单的密码。有86%的用户在所有网站上使用的都是同一个密码或者有限的几个密码。许多攻击者还会直接使用软件强力破解一些安全性弱的密码。因此,因此建议用户使用复杂的密码,降低被病毒破译密码的可能性,提高计算机系统的安全性。需要注意:一是密码不要设置为姓名、普通单词、电话号码、生日等简单密码;二是结合大小字母、数 字共组密码;三是密码位数应尽量大于8位。

(2)网络病毒、木马问题。现今流行的很多木马病毒都是专门用于窃取网上银行密码而编制的。木马会监视lE浏览器正在访问的网页,如果发现用户正在登录个人银行,直接进行键盘记录输入的账号、密码,或者弹出伪造的登录对话框,诱骗用户输入登录密码和支付密码,然后通过邮件将窃取的信息发送出去。

(3)钓鱼平台。攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,如将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌。受骗者往往会泄露自己的财务数据,如信用卡号、账户号和口令等。

4.4.3 防护建议

下面为大家总结一些避免网上支付信息泄露和资金被盗的注意事项:

1.账号密码

不管怎样如果黑客得不到密码,那入侵账号基本是不可能的,所以有时候最简单的防范方法往往可以起到最关键的作用。这里需要注意的是,密码尽量不要使用容易被猜到的,例如出生日期、电话号码之类的。其次是密码不要过于简单,这样可以有效的防止暴力破解。其三是不要将密码记录到易被发现的地方,例如电脑里自己的文件夹、电子邮件、网络硬盘等等。其四是如果方便的话,可以不定期的修改密码这是最简单也最行之有效的方法。最后还要注意的是输入密码时最好养成良好的习惯,采用软键盘输入,有些计量是犯罪分子惯用的,例如键盘记录器。

2.假冒网站

有时候一些低级的小错误可能导致严重的后果,而这些小错误完全可以避免。直接输入所要登录银行网站的地址才能确保登录正确的银行网站,不要通过其他链接进入,这样可以有效的防止遭遇钓鱼网站欺诈。

3.木马病毒

木马、病毒是泄露信息的源头,平时要养成良好的上网习惯,不要胡乱访问网站、不要轻信中奖信息、不要打开任何不明电子邮件。对可疑的网站要先确认后再访问,以免网页中含有木马。另外就是电脑里一定要装有正版安全软件,并保证及时升级,系统漏洞也需要及时打好补丁。

4.异地登陆

不要在自己不熟悉情况的计算机上登陆网银,例如网吧或他人电脑。还要注意的是不要在不明情况的局域网上登陆网银。

5.资金限额

几乎所有的网银都会有网上转账的限额,用户可以根据自己的情况谁定合理的转账限额。万一账户遭到入侵,这样可以减少一些损失。还有就是在经常需要转账的账户中不要留有大额资金。

6.注意查看余额

在您发现账户余额与实际不符,一定要提高警惕,因为您可能已经进入了假冒的支付宝网站。建议在进行全盘杀毒的同时,立即修改您的账户的密码和登录密码。

7.冻结账户

如果您发现自己中毒,且网银账号已经不能登录,请立刻致电相关机构申请对账户进行暂时冻结,或用错误密码登陆网银账户超过5次,银行会自动冻结账号24小时。

以上几点很容易做到。养成良好的使用习惯才是有效保障网上支付安全的关键。

4.5 电子邮件安全案例

据国际互联网信息中心统计,目前电子邮件的信息流量占全部数据流量的三分之一,也就是说基本上每个触网者都拥有一个或几个电子邮箱。我们在尽情享受电子邮件给我们带来的方便快捷的同时,也随时可能受到许多不法用户通过电子邮件对我们的威胁。

4.5.1 案例回顾

使用互联网电子邮箱办公

2011年12月,某市保密局对市直机关及其所属机构开展了一次保密抽查,重点检查办公网络使用、存储介质管理、网站信息发布等。检查中发现,该市某处室工作人员使用互联网办公,文件资料传递均通过126电子邮箱收发。检查组当即要求该处工作人员断开所有办公计算机与互联网的连接,保密办将电子邮箱内存储的文件资料进行了备份。经鉴定,该处室工作人员使用的5个126电子邮箱存储、传递过7份秘密级文件资料,此外还有部分工作秘密和内部信息。据了解,该处室与辖区各区、县相关部门日常来往大量业务资料、统计数据,同时也传达少量下发文件,因办公专网正在建设过程中,经处务会集体研究,决定在专网验收合格前暂时使用互联网电子邮箱传递各类文件资料,并给处内所有工作人员统一申领了连续编号的126电子邮箱。事后,该市给予处长邱某行政降级处分并调离该处,副处长马某行政记大过处分,对使用互联网电子邮箱办公的其他3名工作人员进行通报批评,分管该处的副主任袁某因负有领导责任被给予行政警告、党内警告处分。(来源于中国保密在线)

 

将电子邮箱当做网络硬盘

2010年7月,保密部门发现某建筑行业论坛违规登载大量地质资料图,其中部分涉及国家秘密。经查,北京某软件工程公司承接了一个地理信息综合应用系统项目,通过正常渠道取得了1套1:5万比例尺的区域地质图,按照合同约定对原图进行数字化以及前期加工。该公司员工顾某参与了原图数字化工作,考虑到住处与公司相距太远,顾某未经公司及项目经理同意,擅自将扫描图压缩,并分批发送至本人电子邮箱,将电子邮箱当做网络硬盘使用,在租住房内处理加工项目数据。与顾某共租一处的王某是同业人员,知道地质图需要支付规定费用才能取得,具有一定经济价值,遂偷窥顾某的电子邮箱账户名和登录密码,窃取了顾某违规存储在邮箱内的扫描图资料(均未标注密级)。随后,王某在某知名建筑行业论坛以“图行天下2010”的用户名注册,发布了168幅地质图,论坛内其他用户缴纳一定数额的论坛币即可下载。经鉴定,王某发布的地质图中有2幅属于秘密级国家秘密。事后,合同甲方撤销了与软件工程公司签订的合同,并追索一切经济损失,软件工程公司解除了与顾某的劳动合同,保密部门对相关人员进行了诫勉谈话或批评教育。(来源于中国保密在线)

邮件错发的风险

夏某是北京某网络信息安全咨询公司业务经理,主要负责有关项目软件系统的技术测评运行等工作。2010年初,夏某受公司指派,为当地一所大学信息工程学院建设的综合信息管理系统提供相应的技术支持和项目管理服务,在此过程中夏某接收到该学院提供的上述保密标准纸质版。根据项目工作的要求,夏某需要尽快将该保密标准交本公司项目负责人蔡某处理,但蔡某当时正在上海出差,考虑到时间较为紧迫且也想将该保密标准留存以备日后参考,于是夏某将该保密标准的密级标志遮盖,扫描至自己的笔记本电脑并制成PDF文件,同时通过互联网电子邮箱发送给蔡某。夏某从电子邮箱通讯录中点选蔡某发送文件时,不慎误选了另外一行的收件人,导致保密标准被错发到夏某的大学同学蔡某某邮箱中,当时夏某并不知晓。蔡某某收到邮件打开后,觉得该标准文件参考价值较大,于是用“H2O-1度”的用户名上传至某文库供网民下载以赚取积分(可用积分下载其他用户上传的文件资料)。事后,网络信息安全咨询公司根据合同约定对直接责任人夏某扣罚安全保密专项津贴1500元,调离现工作岗位,对项目负责人蔡某扣罚安全保密专项津贴3000元,并责令其作出书面检查。(来源于中国保密在线)

自动转发邮件导致信息扩散

2012年1月,某省教育厅纪委接到实名举报,反映该省某大学王某等人在该校学报(自然科学版)发表的一篇学术论文涉嫌泄密,省教育厅立即将情况通报省保密局,并在其指导和协调下进行了查处。经查,论文的第一作者王某是该大学自动控制学院副院长、教授、博士生导师,主要研究领域为车辆工程系统集成与自动控制;论文的第二作者钱某系王某指导的硕士研究生。2009年底,王某申报了某部门民用设备批量生产可行性研究项目并获立项,由于需要处理大量申报材料、中期评审及结项文字性材料,王某把大部分文字工作交给学生钱某处理,并在自己电子邮箱中开通了自动转发功能,将项目立项部门科研管理处发送的各类文件、表格直接转发到钱某的邮箱。2011年3月项目结题后,王某仍未取消电子邮箱的自动转发设置,以便于钱某继续为其处理其他项目材料。2011年6月,王某参与他人主持的一项武器装备科研生产预研项目,接收到项目负责人发送的某型号武器的部分技术参数资料,钱某的邮箱也接到转发的邮件,由于不知晓该邮件内容涉密,钱某在其硕士论文中全文摘抄了该型号武器的技术参数,并将硕士论文中的相关章节发表。论文发表前,钱某曾将电子版提交王某修改签字,王某没有认真审阅便将自己列为第一作者并交该校学报(自然科学版)副主编齐某,齐某将论文发送外审后安排发表。经鉴定,学报刊载论文中的技术参数为秘密级国家秘密。事后,该大学给予王某行政记过处分,扣发当年科研津贴15000元。(来源于中国保密在线)

邮件钓鱼

黑客在利用“猪流感”最早出现在国外这一事实,通过病毒邮件大肆传播木马病毒,邮件标题也往往具有诱惑力和煽动性。比如:《猪流感席卷美国》、《猪流感疫情全世界蔓延!》、《好莱坞发现猪流感》等等,当用户打开浏览此类邮件时,电脑往往就中招了! (来源于赛迪网)

4.5.2 案例启示

可以说邮件存在的安全隐患一直是用户关心的一个话题,因为对于个人来说,一天发几封邮件是在所难免的,企业更是会成百成千地发送邮件,这些邮件中有我们个人的一些隐私,给朋友的一些重要资料,企业涉及的会是公司上的一些机密。这些文件如果被盗取,将会给个人或者企业带来很大的危害。邮件的安全隐患主要有以下方面:

1) 使用操作隐患

不正确使用邮件目前已成为电子邮件使用的最大隐患。错发、群发、非法附件等往往导致非常严重的安全事件。

2) 邮件软件安全缺陷

到目前为止,市面上提供的邮件服务器软件、邮件客户端以及Web Mail服务器都存在过安全漏洞。QQ邮箱读取其他用户邮件漏洞、Elm 泄露任意邮件漏洞、Mail Security for Domino邮件中继漏洞、The Bat !口令保护被绕过漏洞、Outlook Express标识不安全漏洞、263快信WinBox漏洞、Foxmail口令绕过漏洞等等。入侵者在控制存在这些漏洞的计算机后,可以轻易获取Email地址以及相对应的用户名与密码,如果存在Email通讯录,还可以获取与其联系的其他人的Email地址信息等。还有一些邮件客户端漏洞,入侵者可以通过构造特殊格式邮件,在邮件中植入木马程序,只要没有打补丁,用户一打开邮件,就会执行木马程序,安全风险极高。

3)  邮件服务器端软件和客户端软件配置问题

邮件服务器软件和客户端软件也会出现因为配置不当,而产生较高安全风险。很多管理员由于邮件服务器配置不熟悉,搭建邮件服务器平台时,仅仅考虑够用或者能够使用,而未考虑到应该安全可靠的使用,在配置时仅仅设置为可使用,未对其进行邮箱安全渗透测试,因此安全风险也极大。

4)  电子邮件木马隐患

一封正常的邮件,无论用户怎么操作,都是安全的;而安全风险往往来自非正常邮件,目前邮件攻击结合社会工程学方法,发送的邮件在表面上跟正常邮件没有多大区别,不容易甄别。这些邮件常常采用以下方式。

网页木马,邮件格式为网页文件,查看邮件只能以html格式打开,这些网页主要利用IE等漏洞,当打开这些邮件时,会到制定地址下载木马程序并在后台执行。

应用软件安全漏洞木马,这些邮件往往包含一个附件,附件可能是exe文件类型,也可能是doc、pdf、xls、ppt等文件类型,入侵者通过构造特殊的格式,将木马软件捆绑在文件或者软件中,当用户打开这些文件时,就会直接执行木马程序。还有一种更加隐蔽,将木马软件替换为下载者,下载者就是一个到指定站点下载木马软件,其本身不是病毒软件;用户查看文件时,首先执行下载者,下载者然后再去下载木马软件并执行,杀毒软件将视下载者为正常软件,不会进行查杀。这种方式隐蔽性好,木马存活率,安全风险极高。

5)  系统安全隐患

系统安全隐患的范围比较大,系统在安装过程、配置以及后期使用过程中由于使用不当,都有可能造成安全隐患;例如下载并执行未经安全检查的软件,系统存在未公开的漏洞等,这些安全隐患风险极高,且不容易防止,往往只能通过规范培训,加强制度管理等来降低风险。

4.5.3 防护建议

邮件安全隐患让我们防不胜防,不过只要我们从预防着手,平时了解下邮件隐患相关知识。使用好的邮件安全软件,定时升级检查。及时删除被拦截下的邮件。相信只要我们平时注意一些,就可以有效的减少安全隐患。

1、给电子邮件加密

邮件本身的安全首先要保证邮件不被无关的人窃取或更改,同时接收者也必须能确定该邮件是由合法发送者发出的。可以使用公用密钥系统来达到这个目的。实际使用中,用户自己持有一把钥匙,称为私钥,将另一把密钥公开,这把密钥称为公钥。当用户向外发送邮件时,他首先使用一种单向分解函数从邮件中得到固定长度的分解值,该值与邮件的内容相关,称为该邮件的指纹,然后使用自己的密钥对指纹进行加密。接受者能使用他的公钥进行解密,然后重新生成指纹进行比较,这保证邮件是由他本人发送而非假冒,同时也保证邮件在发送过程中没有被更改,这个过程称为数字签名和核实。他也可以使用接收者的公钥进行加密,这保证只有拥有对应密钥的接收者才能进行解密,来得到电子邮件的明文信息。

2、不随意公开自己的信箱地址

有许多用户可能不明白,垃圾邮件制造者不知道自己的电子邮件地址,怎么能发信给自己呢?其实这并不是这些垃圾邮件制造者多么神通,而是我们用户自己在不经意间把自己的地址留在了Internet上。那些垃圾邮件制造者使用一种叫”bot”的专用应用程序来搜索Internet上的E-mail地址。他们可能的搜索目标是各个网址、聊天室、网上讨论区、新闻组、公共讨论区以及其他任何能够充实他们业已庞大的数据库的地方。所以我们用户要避免收到过多垃圾邮件的方法之一,就是注意在需要提交自己邮件地址的网站上不要随便地把自己的真实信箱地址公布与众。

3、发送邮件前养成确认收件人的习惯

许多用户的邮箱都存有通讯录,给发件人带来了方便,在发邮件时,只要在收件人地址栏中打入收件人邮箱地址的前几个字母,就可以自动跳出后面的地址,十分方便,但对于一些大型机构而言,这一点便利往往会带来问题,因为大型机构邮件通讯录里人员众多,并且不排除有同名同姓或邮件地址类似的员工,这样的情况下,仅输入首几个字母很容易把收件对象搞错。由于这种情况是一种经常会发生的安全事件,因此,建议我们在点邮件发送键之前,一定要养成检查收件人地址的习惯,避免错发情况发生。

4、遇到攻击时向自己所在的ISP求援

一旦我们发现自己的信箱被轰炸了或者收到什么可疑信息时,而自己又没有好的办法来对付它,这时我们应该做的就是拿起电话向自己上网的ISP服务商求援,对他们一五一十地说出来,他们就会采取办法帮你清除电子邮件炸弹或者提供其他可能解决的方法。我们在向ISP求援时,最好不要发电子邮件到他们那里,因为这可能需要等好长时间才能得到回应,在等待的这段时间中,我们还会或多或少地受到这些非法邮件的攻击,因此建议通过直接联系的方式寻求帮助。

5、隐藏自己的电子邮件地址

在实践使用过程中,我们有时避免不了地要在Internet的公共场合中公布自己的真实地址,为防止非法用户利用这个机会来窃取我们的信息,我们可以对自己要公布出来的地址进行“加工”一下。所谓“加工”就是把地址修饰一番,使对方能看懂自己的地址而计算机却不识别。例如,笔者真实的邮件地址是zys666@21cn.com,如果把这个地址公布出来,日后就有可能受到攻击,现在事先和对方约定,在电子邮件地址的用户名以及主机名前面各加上aaa,这样其经过加工后的地址形式就是aaa.zys666@aaa.21cn.com,然后把经过修饰的邮件地址填写在邮件编辑窗口的发信人或者回复文本栏里,并在底部加一个注释以提醒对方在回复之前修改地址。这样垃圾邮件制造者的自动搜索器只能把修改后的地址搜索到,而真正的地址他们并没有检查到。

6、不在公众场合下“遭惹是非”

在网上,无论在聊天室同人聊天,还是在论坛上与人争鸣,都要注意言辞不可过激,更不能进行人身攻击。否则,一旦对方知道你的信箱地址,很有可能会因此而炸你一下或者发送垃圾信息。另外,也不要轻易在网上到处乱贴自己的网页地址或者产品广告之类的帖子,或者直接向陌生人的信箱里发送这种有可能被对方认为是垃圾邮件的东西,因为这样做极有可能引起别人的反感,甚至招致对方的“炸弹”报复或其他威胁。

7、采用过滤功能

向ISP请求帮助以及不在外面“遭惹是非”都是一种很被动的方式,一般适合于初级网民,而在电子邮件中安装一个过滤器(比如说E-mail notify)可以说是一种最有效的防范措施。在接收任何电子邮件之前预先检查发件人的资料, 如果觉得有可疑之处,可以将之删除,不让它进入你的电子邮件系统。但这种做法有时会误删除一些有用的电子邮件。如果担心有人恶意破坏你的信箱,给你发来一个“重磅炸弹”,你可以在邮件软件中起用过滤功能,把你的邮件服务器设置为,超过你信箱容量的大邮件时,自动进行删除,从而保证了你的信箱安全。例如我们以“Outlook Express”为例,打开“工具”→“收件箱助理”,点击“添加”,在对话窗口中根据你的信箱容量(比如最大5M)在条件对话框中选择“大于”项,然后在数值栏中填写数值(比如5M);然后,在操作对话框中选择“从服务器上删除”选项,今后,只要你的邮件服务器收到体积超过5M的大邮件时,都会自动进行删除,从而保证了你的信箱安全。

8、加工新闻阅读器提供的地址

如果用户在新闻组中发布一则消息,则任何人都能看到,并且能知道用户所提供的E-mail地址。为了避免这种情况,应对你给新闻组阅读器提供的地址进行加工。在Microsoft Outlook 98和Microsoft Outlook Express中,打开Tools、Accounts、News,选择新闻服务器,然后选择Properties。在General选项卡中你会看到一个E-mail地址,也许还有一个Reply地址,将其中一个或两者均改为经加工的形式。点击OK和Close以返回主新闻阅读器。

不要忘了在消息中加入提醒收信人修改地址的警告信息。把警告信息作为说明部分,该说明能自动附加于所有发出的新闻消息之后。在Outlook或者Outlook Express中,打开Tools,Stationery,Signature,创建自己的定置说明。

9、谨慎使用自动回信功能

所谓“自动回信”就是指对方给你的这个信箱发来一封信而你没有及时收取的话,邮件系统会按照你事先的设定自动给发信人回复一封确认收到的信件。这个功能本来给大家带来了方便,但也有可能制造成邮件炸弹!试想一下,如果给你发信的人使用的邮件账号系统也开启了自动回信功能,那么当你收到他发来的信而没有及时收取时,你的系统就会给他自动发送一封确认信。恰巧他在这段时间也没有及时收取信件,那么他的系统又会自动给你发送一封确认收到的信。如此一来,这种自动发送的确认信便会在你们双方的系统中不断重复发送,直到把你们双方的信箱都撑爆为止!现在有些邮件系统虽然采取了措施能够防止这种情况的发生,但是为了慎重起见,你一定要小心使用“自动回信”功能。

10、保护邮件列表中的E-mail地址

如果你和一群人通过E-mail就某个主题进行讨论,从而要把你的E-mail地址列入公共邮件地址清单中,则加工地址还是可取的。上述讨论组类似于新闻组,只不过它是通过E-mail进行的。这些公共讨论经常加载在网上,这对于垃圾邮件制造者来说是很有吸引力的。在Outlook中,利用Tools、Services选项可以修改地址,选择Internet邮件服务并点击Properties。设置方法看上去同你对新闻组的做法一样。你必须重新启动Outlook,这些修改才会生效。

把你的E-mail地址列入单向邮件列表或者通过有良好信誉的地方登记到邮件公告板上几乎不会让你的地址列入垃圾邮件制造者的名单。好的邮件公告板这样的组织软件会有严格的保护措施来防止外来者获取注册者的地址。

11、时刻警惕邮件病毒的袭击

如今病毒在互联网上传播的速度越来越快,为防止主动感染病毒,我们最好不要访问非法网站,不要贸然下载和运行不名真相的程序。例如如果你收到一封带有附件的电子邮件,且附件是扩展名为EXE、JPG、DOC一类的文件,这时千万不能随意运行它,因为这个不明真相的程序,就有可能是一个系统破坏程序。攻击者常把系统破坏程序换一个名字用电子邮件发给你,并带有一些欺骗性主题,骗你说一些:“这是个好东东,你一定要试试”,“帮我测试一下程序”之类的话。你一定要警惕了!对待这些表面上很友好、跟善意的邮件附件,我们应该做的是立即删除这些来历不明的文件。

12、把垃圾邮件放到垃圾邮件文件夹里

如果邮件很多,则需要分类和管理所收到的邮件,清除垃圾邮件是头等大事。大多数邮件阅读器提供垃圾邮件过滤器或者是一些规则,使你能清除那些看起来像垃圾的邮件。由于过滤器并不完美,因此不要自动清除邮件,而应把它们移到垃圾邮件文件夹里。偶尔检查一下这些文件夹,防止丢掉被错看成是垃圾的邮件。

13、拒绝“饼干”信息

许多网站会用不易察觉的技术,暗中搜集你填写在表格中的电子邮件地址信息,最常见的就是利用饼干程序(cookie)记录访客上网的浏览行为和习惯。如果你不想随便让饼干程序(cookie)来记录你个人隐私信息,可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息,其实这些Cookie就是被设计成能够驻留在我们的计算机上的。随着时间的推移,Cookie信息可能越来越多,当然我们的心境也因此变得越来越不踏实。为了确保万无一失,对待这些已有的Cookie信息应该从硬盘中立即清除,并在浏览器中调整Cookie设置,让浏览器拒绝接受Cookie信息。屏蔽Cookie的操作步骤为:首先用鼠标单击菜单栏中的“工具”菜单项,并从下拉菜单中选择“Internet选项”;接着在选项设置框中选中“安全”标签,并单击标签中的“自定义级别”按钮;同时在打开的“安全设置”对话框中找到关于Cookie的设置,然后选择“禁用”或“提示”。

14、使用转信功能

有些邮件服务器为了提高服务质量往往设有“自动转信”功能,利用该功能可以在一定程度上能够解决容量特大邮件的攻击。假设你申请了一个转信信箱,利用该信箱的转信功能和过滤功能,可以将那些不愿意看到的邮件统统过滤掉,删除在邮件服务器中,或者将垃圾邮件转移到自己其他免费的信箱中,或者干脆放弃使用被轰炸的邮箱,另外重新申请一个新的信箱。

 

5 移动互联网的安全案例

移动互联网,就是将移动通信和互联网二者结合起来,成为一体。移动通信和互联网成为当今世界发展最快、市场潜力最大、前景最诱人的两大业务,它们的增长速度都是任何预测家未曾预料到的,所以移动互联网不负众望,正在创造经济神话,而在这背后是被人们忽视的安全问题,移动互联网已即互联网后,成为安全事件多发,灰色产业频生的重灾区。

5.1 微博安全案例

微博,即微博客(MicroBlog)的简称,是一个基于用户关系信息分享、传播以及获取平台,用户可以通过WEB、WAP等各种客户端组建个人社区,以140字左右的文字更新信息,并实现即时分享。最早也是最著名的微博是美国twitter。2009年8月中国门户网站新浪推出“新浪微博”内测版,成为门户网站中第一家提供微博服务的网站,微博正式进入中文上网主流人群视野。2011年10月,中国微博用户总数达到2.498亿,成世界第一大国。微博的发展离不开移动互联网,而移动互联网也因为微博和社交网络的发展,隐患频现。

5.1.1 案例回顾

遇微博抽奖慎泄露身份信息

2012年6月27日,家住富源县的张先生在登录自己的微博账号后,看到一网友发布的信息称:某汽车商家正在举行微博抽奖,只要按照要求在微博提供的网页里填写好车主信息、身份证号、车牌号、车型、手机号并可以参与抽奖。张先生便抱着试试看的心理按要求填写了自己的身份及车辆信息。

第二天,张先生就接到一自称是某汽车商家的女性工作人电话。该女子在向张先生核对完其个人信息后,告知张先生其云DCXXXX的车牌号被抽为幸运号牌,奖品为88888元现金及价值1万元的保险一份,要求张先生向其提供的银行卡账户缴纳8000元风险金及税款后领取奖品。张先生在准备向对方汇款时,朋友提醒他别轻易汇款,先致电其购买车辆的商家进行咨询。在咨询时得知,商家从未举行过类似的活动,并提醒张先生别轻易汇款,才避免了损失。 (来源于云南公安网站)

 

此类案件中不法分子以抽奖为名,要求受害人填写身份信息及车主信息。然后,根据受害人提供的信息以被抽为幸运号牌为由,再以高额的奖金及奖品为诱饵要求受害人缴纳保证金、风险金及税款等方式进行诈骗

 

老妈自豪晒儿子致孩子遭绑架

小磊(化名)家住成都市,读小学。2009年底的一天,小磊在学校表现好,老师奖励给他一朵“小红花”。小磊的妈妈很自豪,让儿子胸戴小红花,在教室门口拍了一张照片,并将照片发到微博上“晒”。

结果,照片被无业人员张某看到,张某根据照片中显示出的教室门口的表扬榜上的内容,得知了小磊的班级信息。

随后,张某多次到小磊就读的学校门口蹲守,每当看到家长接小磊回家,他就上去打招呼,混个脸熟。直到有一天小磊的妈妈有事来晚了,张某就上去把小磊骗走,并向其家长勒索10万元。

后小磊的家长报警,民警通过多方努力才将小磊解救。(来源于法制晚报)

 

2011年10月份,微博博主“南京女刑警”发布了一条爱心微博:有孩子的微博博主们,不要再在微博中使用您孩子的照片作为头像,博文中也别透露您孩子及全家的个人信息了,以防被坏人利用。这条微博一经发出很快成为热门转帖。

发微博告诫“晒孩子”家长的“南京女刑警”,是一位货真价实的警察江苏省南京市栖霞区女刑警温警官。

温警官表示,微博刚流行的时候她就注意到,很多人把自己孩子的照片当微博头像,或在微博里发一些例如“我在某某地”,一些能明显看出家庭地址或学校地址的照片等等,殊不知不经意间就透露了自己的隐私。往往普通人不会注意的细节,犯罪分子却会注意,不排除他们会把微博作为搜集“情报”的工具,将零碎的信息拼接、整合,由此掌握孩子的大量个人信息,无形中增加孩子被绑架,或利用孩子诈骗、敲诈勒索的风险。绑架案中,犯罪嫌疑人可以通过了解孩子的行踪,抓时机作案;诈骗、敲诈勒索案中,犯罪嫌疑人可以冒称博主的同事、朋友,利用事先通过微博了解到的博主孩子的个人信息,以孩子的名义或以孩子相要挟,骗取博主家属的信任,进而索要钱财。在拐卖儿童案件中,犯罪嫌疑人与儿童套近乎的手段,一旦犯罪嫌疑人了解到家长的真实信息,很容易骗取孩子的信任。

 

微博控们,小心微博泄密被“人肉”

40分钟,还不足一节课的时间,学生罗某就准确推理出明星王某的家庭住址。而罗某掌握的线索,不过是王某公开发表的几条微博。日前,这则名为《我是如何推理出明星住址的》的帖子蹿红网络,网友们一时人人自危,担心网络把自己的隐私赤裸裸地暴露于世。

仅4步,成功“人肉”王某

罗某说,他分析出王某的家庭住址已经有一年多了,只不过当时因为她还住在该小区,为了尊重她的个人隐私,并没有立即曝光。“最近碰巧骑车路过那里,看到大大的窗户玻璃上贴着招租的广告,便知道她已搬家。既然搬家了,那么我把去年分析推理出她住址的过程说出来便也无妨。”罗某在帖子里说,他推理王某的家庭住址才用了40分钟,步骤也非常简单:

第一阶段 信息获取

筛选王某的博客和微博上的有关信息,找出两张比较有价值的图片。从俯瞰图上看,小区至少有三个正方形花坛。打开GoogleEarth,截取一张北京城区的俯视图,将其划分为A-I九个区域。

第二阶段 区域筛选

通过王某在2011年3月6日、24日的两条微博,排除了E区域和A区域。发帖人曾经在区域B和区域F居住过,那一带不存在这样的小区,排除区域B和区域F。基于四环堵车路段和该小区的新旧程度暂时排除区域G、区域H和区域I。如果C区域没有,再对以上三区域进行搜索。

第三阶段 搜索

在GoogleEarth上截取了一张俯视图,局部放大之后发现图片中间左部的三个正方形区域以及边上的那个长方形区域,与小区的模拟图大致相似,基本上可以确定,这就是王某当时居住的小区。

第四阶段 实地检验

亲自去趟该小区,对比王某的照片,确定是所寻找的目标小区。(来源于搜狐)

 

在网络上泄露个人信息的机会还有很多,比如,你上网发布信息招聘职员,你留下的地址、电话、电子邮箱就可能被别有用心者收录;如你在网上的“跳蚤市场”出售闲置用品,你留下的联系方式也可能发生外泄。正如罗霄宇所说,当今的网络如此发达,大家联系都很密切,要真的完全搜索不到也不大可能。但我们仍要注意提防,一些我们不经意发布的,甚至是非常细枝末节的信息,都有可能最后导致被恶意“人肉”。

 

密码被盗发布广告信息

不久前,新浪微博用户黄先生的微博上突然间出现了广告促销信息的微博,并且一发就是两条。关注了黄先生微博的好友,看到其微博出现不正常信息,赶紧向黄先生发出了提醒。黄先生发现自己的微博密码被盗,最终修改了微博密码。

谈起此事,黄先生还心有余悸:“我都没想到过被盗号,而且还发布了广告信息。如果他发布什么不良信息,人家看到会以为是我发言,那就给我增添非常多的麻烦了。”

目前,微博可以同时在电脑、若干台手机上同时登录。而手机被盗的时候,微博账号的状态往往是开着的。这很容易被不法分子以可乘之机,盗用微博账号发布各种信息。(来源于新浪网)

 

随着微博的热门,很多机构、单位也开辟了官方微博。不法分子利用“李鬼”账号或者马甲账号,假借官方名义发布信息,甚至直接盗用账号、密码发布中奖、抽奖等内容,暗藏欺诈的骗局。

 

男子发微博造谣被拘5天

2012年7月24日上午,网警发现一条微博,称“一变压器爆炸导致附近几百居民炸死”,民警对此事展开侦查,发现造谣男子李某以女性身份注册微博,7月27日晚,警方将散布谣言者抓获。经审讯,现年20岁男子李某交代,7月24日上午下大雨,他在工厂车间上厕所时感到无聊,便虚构了一条灾情信息在微博上发表。警方以扰乱公共秩序对违法嫌疑人李某处以行政拘留5日的处罚。(来源于新浪网)

 

近年来微博造谣事件频发,或为了私人恩怨而捏造事实无中生有,或为了吸引眼球而移花接木虚张声势,或为了贪求刺激而肆意恶搞歪曲夸大,许多人在接受这份“上帝赐予的礼物”后,将微博视为自己的“自留地”,想种什么就种什么,忽略了微博在信息传播上的公开性,以及个人自由对于社会的责任关联。

谣言的危害毋庸多言,从“携带艾滋病针管进京”到“保定再现非典”,从“谣盐”风波到“军车进京”,这些年发生的谣言危机事件已经验证。互联网加强了人与人之间的信息依赖,使传统的公共秩序更加脆弱和易受攻击,一则看似无关紧要的虚假信息,很可能带来意想不到的“蝴蝶效应”,在成几何倍数激增的“口口相传”中,瞬间造成公共危机的发生。

5.1.2 案例启示

微博是一款为大众提供娱乐休闲生活服务的信息分享和交流平台,包含了强大的娱乐——涵盖最全面的娱乐明星与资讯、生活——反映网民现实生活的点点滴滴、快乐——分享发现人们身边的趣闻轶事等功能。微博的成功是基于它所代表的新信息时代给我们带来的改变。

一、简练性

博客在微博流行的前几年就很火了,但当网络上博客泛滥的时候,真正用心去看的人少了,因为网络上信息太多,长篇大论的博文很难吸引到大多数人的眼球,而一篇微博限定在140个字符,发的人方便,看的人更方便,信息传递简练。但同时应该注意,这样也会养成博主,有事就议,有牢骚就发的恶习对问题缺乏深度思考理性分析。这也是我认为的微博的最大的弊端,它让这个时代更加浮躁。

二、及时性

如果你想了解一分钟之前或者现在正在发生的事情,最好的办法就是上微博,微博上的消息快速及时,一般的比较大的事件微博上都能收到,一般也能找到我所想要的信息。可是也正是因此微博的纠错辟谣也是蛮困难的,当一个虚假的信息发出来,稍微值得关注的信息就会被转载很多次,而去纠正的信息可能关注度不够,这样就可能让多数阅读者了解的是假消息。

三、方便性

了解各种信息,你不需要去打开电脑,连上网,也能使用手机,登上微博,了解各种最新信息,大到各种重大事件,小到几位朋友的最近心情,有时自己发表几个心情;和博友交流交流感情,也是相当有乐趣的。字里行间,其乐无穷。

正是微博的这些特性,把我们的小世界放到了整个网络的大世界,把私聊空间变成了公共天地。给了不法分子可乘之机,形成了令人头疼的隐患:

1) 微博中奖钓鱼网站。

在2009年微博才诞生时,还没有微博中奖钓鱼网站,到了2010年微博中奖钓鱼网站才出现的。此类钓鱼网站都是打着“XX微博周年庆”的旗号,四处招摇撞骗。不法分子通过评论微博消息的方式留下中奖信息,宣传被新浪微博后台抽中为“幸运二等奖用户”,获得笔记本和现金,登录假冒网站即可领取奖品。而要领取奖品可不轻松,需要填写微博账号、姓名、身份证号码、银行卡账号等各种个人隐私数据,这些数据被不法分子收集了,就有可能被他们拿去卖钱,用户以后会受到各式各样的骚扰。收集个人隐私只是小儿科,不法分子的根本目的是骗取用户的汇款费(要领奖,先要给不法分子汇去所谓的税费或快递费)。微博中奖钓鱼网站在2011年出现数倍的增长(涉及新浪微博、腾讯微博等主流微博网站),值得所有微博用户提高警惕,避免上当受骗。

2) 短链接不安全

微博才诞生时,就有黑客寻找它的挂马漏洞,虽然找到了一些可以发动挂马攻击的漏洞但很快就被官方修复了,后来黑客的目光就转移到了微博短链接。微博会将消息中的长链接用短链接替代,只要黑客编写一个充满诱惑力的消息并附上恶意链接,引诱粉丝点击和转发,就可以大面积传播恶意链接。而很多人处于对微博官方的信任,毫无怀疑地点击了恶意链接,如果网页木马免杀的效果好,就会躲过杀毒软件的查杀成功入侵用户的电脑,此后病毒就可能会盗窃用户的网游、网银等账号和密码。

3) 泄露个人隐私

微博中很容易泄露个人隐私,例如用户的QQ、使用的手机和出生年月日等。此外,在发消息时也可能无意中泄漏了个人隐私,例如住家的大致位置等。目前,有多个知名网站数据库被黑客入侵,海量个人隐私被黑客掌握,而注册微博目前多以实名制,用了真实信息,这样也给黑客们留下了想象的空间。

 

5.1.3 防护建议

应对微博的安全隐患,建议采取以下措施:

1)不要轻信微博中的中奖信息。微博中的所谓周年庆幸运大奖都是假的,没有一个真的,如果收到其他形式的中奖信息,则要根据自己的实际情况进行判断,例如是否参加过该活动。

2)不要“裸奔”点击短链接。既然点击短链接可能存在风险,那做好安全防护措施就没有问题了——配置一款拦截网页木马能力较强的杀毒软件或安全辅助工具即可。

3)不要在微博中泄露生日、住家等个人隐私。谨慎发布照片或使用签到等功能。

4)为自己的微博账号设置高强度口令,并定期更换口令。

5)定期清除电脑中的cookies。

5.2 微信安全案例

微信是腾讯公司于2011年1月21日推出的一个为智能手机提供即时通讯服务的免费应用程序,由于其互动能力出众,越来越成为新一代的移动互联网社交利器,伴随而来的是由其引发的安全事件的不断发生。

5.2.1 案例回顾

微信诈骗案例

张女士今年50岁,开通微信八九个月了,手机里有四百多个微信好友,都是QQ里经常联系的同事、同学,还有手机通讯录里常联系的朋友,张女士经常用微信和他们交流。某日晚上9点多,张女士先后接到20多个朋友的电话,都在问:“你在微信上说,要找我借钱?”张女士开始以为朋友们开玩笑,当他们传来微信聊天记录截图后,她觉得不对劲了。“微信聊天记录里,对方的头像和昵称和我一样,就连微信里使用的QQ号码、手机号码都一样!”张女士赶紧用手机号登录自己的微信,不成功。试了几次后,她发现对方还把自己绑定的手机号码和QQ号码全改掉了。张女士才确信自己的微信被盗,并正被用来骗好友的钱!(来源于人民网)

 

微信作为小众社交工具,社交范围会在用户认识的人及朋友范围内,并与手机号绑定,信任级别较高,因此,一旦账号被盗,会引发的危害较其他社交工具要大很多。因此,使用微信时的安全防护措施应参照网上购物及电子支付的保护水平去设定。

 

利用微信犯罪

近日,一名歹徒利用查看微信“附近的人”等功能,掌握了沈阳一名23岁女孩的活动规律及相貌,尾随女孩将其杀害后抛尸。

图片28

图 利用微信犯罪

打开微信,查看“附近的人”,屏幕上会出现一个提示:查看附近的人功能将获取你的位置信息,您的位置信息将会被保留一段时间。因此,但凡使用这个功能,自己的位置也被暴露。

经调查发现,能看到以自己为圆心,1000米距离以内正在登录微信的网友。随意点开了一位网友的相册。在未添加对方为好友的前提下,也可以随意浏览10张相片。并且很多照片都配有文字,会暴露网友的行踪。点击照片,还可以“保存照片”以及“发送给朋友”。(来源于解放牛网)

 

摇一摇可能有危险

有媒体近期报道,昆明的徐女士因为好奇,通过微信定位“摇一摇”功能认识了陌生男友,无意中说出了存款的事,最终被男友及其同伙威逼说出银行卡密码,在反抗过程中被害身亡。(来源于羊城晚报)

 

5.2.2 案例启示

目前,用户使用微信所出现的信息安全问题主要集中在以下2个方面:

1.微信被盗

用户的微信账号通常和QQ账号绑定在一起,一旦QQ被盗,微信也随即被盗。不法分子可能利用盗取的微信账号在受害者的熟人之间发布虚假信息,欺骗受害者的亲朋好友,造成他人精神、财物方面的损失。

2.微信泄露个人隐私

微信中具有查看“附近的人”的功能,能看到以自己为圆心,1000米距离以内正在登录微信的网友。在未添加对方为好友的前提下,也可以随意浏览对方的10张相片。若照片配有文字,将会暴露网友的行踪。点击照片,还可以“保存照片”以及“发送给朋友”。使用此功能的用户自己的位置也被暴露。

 

5.2.3 防护建议

关于安全使用微信,提供一下建议做参考:

1) 防止微信被盗

微信被盗,通常情况是QQ被盗了。建议微信或者QQ用户,如果是无线上网,尽量使用公共WiFi信号,千万不要轻信陌生的私人WiFi信号,如果在网吧登录QQ,要防止别人盗取QQ号码,从而影响到个人微信账号安全。

另外,手机或网页微信用户都要注意上网安全,不要轻易点击不安全的网址,防止盗号病毒窜改微信或QQ密码,如果是手机微信用户,建议下载手机杀毒软件。

2) 一旦微信被盗,立即申诉取回

立即拨打腾讯公司客服热线,会有相应人员处理。为以防万一,当出现好友要求汇款时,建议先电话联系好友再进行操作,如果涉及财物损失,立即与腾讯公司或警方联系。如果是QQ被盗,导致微信出现不安全状况,应立即通过申诉先取回QQ号。

3) 做好微信中的安全设置

如何避免微信里自己的照片被陌生人看到?如果您使用的微信版本升级到4.5及以上时,可以关闭“允许陌生人看十张照片”的设置。具体操作为在微信的“设置”中的“隐私”选项中找到“朋友圈权限”,将默认开启的“允许陌生人看十张照片”功能关闭。

不让周围的人看到我:当您使用过“查看附近的人”时,服务器就会留下您的地理位置信息一段时间。您可以在查看附近的人列表里,点击右上角的图标来清除你的地理位置信息。

避免骚扰:开启“加我为好友时需要验证”。

5.3 移动支付安全案例

移动支付也称为手机支付,就是允许用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。单位或个人通过移动设备、互联网或者近距离传感直接或间接向银行金融机构发送支付指令产生货币支付与资金转移行为,从而实现移动支付功能。移动支付将终端设备、互联网、应用提供商以及金融机构相融合,为用户提供货币支付、缴费等金融业务。

5.3.1 案例回顾

手机离身被修改支付宝密码

越秀区蒲某见老板伍某某的手机放在工作台上无人看管,迅速拿起老板伍某某的手机,打开支付宝的页面,假称忘记密码,通过输入随机收到的验证码,修改了老板伍某某在支付宝账户上的密码。

随后,蒲某利用该支付宝账户,在某网店上拍了一大批T恤,并支付了16994元的货款,而后又以买错货为由,要求供货方退回货款。在申请退款时,蒲某要求店主将货款退到自己的支付宝账户。

整个过程操作完毕后约半个小时,蒲某便偷偷地将伍老板的手机放回原位,并神不知鬼不觉地溜到一家储蓄所从自己的支付宝账户绑定的银行卡内取走了现金人民币6800元。(来源于羊城晚报)

 

误登钓鱼网站泄露密码资料

小陈的支付账号捆绑了手机,某日要网上充话值,对方在QQ上说因为要改价格,就要小陈接收链接。小陈打开链接,紧接着输入支付账户名、登录密码、支付密码!在最后一步,却弹出了“系统升级,无法支付”的对话框。就在这时手机来了短信,是支付确认信息,“您申请取消数字证书,校验码:123456”。正疑惑着电话就响了,对方自称是“客服小二”,说账户存在安全问题,需要小陈报出刚刚接收到的手机校验码,小陈把校验码报给了对方,随后再充值时发现,自己账户里的余额已全没了!

在工作人员帮助下小陈才知道,原来自己连中两招。一开始卖家发给小陈链接其实就是钓鱼网站,输入信息后小陈的账户就已被盗了。但由于小陈申请了数字证书,所以骗子暂时无法盗走支付账户里的资金。所以骗子假扮客服,又自称是“客服小二”,骗取了小陈的校验码,泄露了校验码,就卸载了数字证书,所以小陈才遭受了损失。(来源于中国网)

小陈不应该随便点击卖家提供的链接,特别是支付链接页面。真正诚信的卖家是不会索要你的账号及密码的。

5.3.2 案例启示

移动支付主要分为近场支付和远程支付两种,所谓近场支付,就是用手机刷卡的方式坐车、买东西等,很便利。远程支付是指:通过发送支付指令(如网银、电话银行、手机支付等)或借助支付工具(如通过邮寄、汇款)进行的支付方式,如掌中付推出的掌中电商,掌中充值,掌中视频等属于远程支付。数据研究公司IDC的报告显示,2017年全球移动支付的金额将突破1万亿美元。强大的数据意味着,今后几年全球移动支付业务将呈现持续走强趋势。

目前移动支付上存在的信息安全问题主要集中在以下两个方面:

1) 手机丢失或被盗。

不法分子盗取受害者手机后,利用手机的移动支付功能,窃取受害者的财物。

2) 用户信息安全意识不足。

用户轻信钓鱼网站。对不法分子要求自己告知对方敏感信息时无警惕之心,从而财物被盗。

5.3.3 防护建议

手机支付毕竟是一个新事物,尤其是通过移动互联网进行交易,安全防范工作一定要做足,不然智能手机也会“引狼入室”。

1)保证手机在自己身上是最基本的安全要求。如果手机支付客户端还是处于没手机绑定、没数字证书、没实名认证的情况下,建议马上开启全部认证,目前还是可防被盗的。

2)下载上述提到的手机支付和网上商城应用时,用户最好从其官方网站下载、安装,一些手机论坛、第三方手机应用商店流传的软件很可能被修改,存在资料外泄、偷打电话等危险,官方来源的应用程序更安全可靠。

3)用手机支付服务前,通常应用软件会要求用户在手机上安装一些专门用于安全防范的插件,放心地安装吧,这样更能保障账户安全。

4)登录手机支付应用、网上商城应用时,不要选择“记住密码”的选项,防止手机落入他人手中危害波及账户安全。

5)养成经常查看手机任务管理器的习惯,看是否有刻意的程序在后台运行,并定期使用手机安全软件扫描手机系统。

6 键盘的安全案例

键盘作为信息设备重要的输入设施,今年来也成为黑客实施攻击的一个途径。

6.0.1 案例回顾

小心键盘记录器

近日,一些论坛上出现一则“小心键盘记录器”的提示,“如果你去网吧上网,看到你的键盘线不是直接连到电脑主机上的,而是通过一个大小形状类似于U盘形状大小的一个物体,连接于键盘线与电脑之间,请不要使用这台电脑。因为在电脑主机和键盘线之间的这个东西可以记录你上网过程中的所有键盘操作,同样也可以记录你的银行账号密码。(来源于搜狐)

图片29

图 键盘记录器

无线键盘输入可被捕捉

瑞士某技术公司研究人员编写了一个捕捉和解密微软无线键盘的概念证明代码。这段代码能够让攻击者捕捉受害人输入的保密数据

 图片30

图 无线键盘

研究人员能够使用一种非常基本的天线在10米的距离内透过墙壁和地板窃听这种键盘。专家担心假如使用一个定向天线,攻击者可以在更远的距离进行监听。(来源于IT专家网)

新型击键记录木马

一种键盘记录木马,记录用户键盘敲击信息,发送到接受者的服务器。

此木马将自己的主要功能函数代放置到服务器端,运行时再向服务端获取函数代码,下图为服务器上的代码:

图片31

图 击键记录器代码

获取到的代码执行后,会查找exploter.exe进程,并向该进程中注入代码,启动远程线程,远程线程会进行以下操作:

1.修改注册表项,随explorer.exe进程启动。

图片32

图 木马启动

2.键盘钩子,记录活动窗口名称和用户键盘敲击信息,写入记录文件。

 图片33

图 键盘钩子

3.msn程序进程或启动无窗口IE进程,注入自己的代码,将记录的信息发送至远程服务器。

图片34

图 记录击键

至此,用户对键盘的所有操作将被记录,不仅包括账户和密码,也包括对office文档的操作、网聊内容等也将被一一记录。(来源于腾讯网)

 

6.0.2 案例启示

小小的键盘,也会成为黑客攻击我们的突破口,这不是危言耸听的,从案例看来,这样的技术已经非常成熟,但我们每天使用电脑敲击键盘不下千次,很多击键的数据对黑客们也是无用的,因此,我们可能只要关注黑客们在意的那些击键行为不要被获取到就可以了,那么,哪些是黑客们想获取的击键信息呢?想来无非就是我们的账户密码,网银密码,个人信息,聊天记录等了。只要在这些操作之前进行一些防范,就能有效的避免我们的击键信息被人盗取了。

 

6.0.3 防护建议

USB键盘记录器、击键记录木马听起来可怕,但只要多注意是可以避免的。首先,在公共场所使用电脑前,看看键盘和电脑之间是否连接有可疑的插件;其次,在使用涉及与个人财务相关的账号及其密码(比如支付宝、网银等)时,可打乱原有的输入顺序,比如输入的号码为“123456”,可以先输入“135”,然后再通过移动光标输入“246”,这样的话键盘记录器记下的号码顺序就乱了;再次,在输入密码的时候,可选择以“软键盘”的方式通过鼠标点击输入密码,以避免此类记录器对帐号、密码的盗取。

 

7 摄像摄影设备的安全案例

影像设备(照相机、摄像机)的发展越来越迷你,越来越静音,很多的影像功能也已经不独立存在,而是结合在手机、笔记本等设备一种,这样的趋势虽然带来了摄影摄像的便利,同时也给企业和个人带来了无形的困扰。

 

7.0.1 案例回顾

遗失相机家庭私照外泄遭勒索

鲁某妻子小王因为不慎遗失了相机,成为歹徒勒索的目标。警方证实,三名犯罪分子以相机中鲁某14个月大的儿子的私照要挟鲁某夫妇支付5位数以上赎金。(来源于网易)

 

相机成为监视器

如果你的数码相机支持WiFi连接功能,那么就需要警惕了,因为它或将可能成为侦察你一举一动的监视器材。

 

 图片35

图 相机成为监视器

近日举行的2013年黑客大会上,来自德国的安全研究员称,支持网络连接功能的相机有可能会被利用为监视器。程序有漏洞的数码相机会很容易被侵入,他人可通过浏览器对其进行操控并进行监视活动。研究人员将这一发现进行了演示,他们利用某品牌数码相机1D X DSLR的安全漏洞,来窃取内部信息并传送到网络上,以对相机实施完全控制。据悉,不同于计算机的服务器,数码相机没有识别标签来判断未授权的侵入是被删除或是被发现提醒。(来源于新华网)

 

照片泄密

某国警察局副局长、反恐部门负责人手持机密文件被记者拍到导致泄密,差点使一次反恐行动流产,该负责人于2009年4月9日提出辞职。

报道说,4月8日,该负责人前往国会汇报工作,开会时手持一份标有“机密”字样的文件,这一场景被媒体记者拍了个正着。这份《简报:“路径”行动》是有关次日凌晨捣毁某恐怖组织窝点行动的文件,照片上,有关这次行动的机密信息一览无余,包括行动地点、代号、即将抓捕嫌犯的数量以及负责这次行动的6名警官姓名。

此外,文件中还列出了行动完成后如何向媒体发布的“媒体策略”。

由于秘密泄露,相关部门不得不把原定于9日凌晨2点的行动提前到8日下午5点实施。在这次行动中,警方抓获了12名嫌犯。

该副局长很快向警局和同事做出道歉,并于9日提出辞职。

实际上,拍摄这张照片的记者并非头一次遇到这种事。去年5月,他拍到另一官员手持一份有关房市可能下跌10%的文件走在路上。他曾提醒过政府,官员们进出国会时应保管好秘密文件,“现在镜头和数码镜头的高质量意味着我们可以看到政府(官员手持)的文件……官员应该懂得这个。” (来源于新民网)

 

当心数码相机存储卡传播病毒

假期临近,旅游成为热点,数码相机当然成为旅途中必不可少的装备,可是在使用数码相机往电脑上导照片时,殊不知“数码相机”中的病毒也会“趁虚而入”。

其实数码相机本身不会带有病毒,所谓的“数码相机”病毒,是指病毒通过数码相机的存储卡进行传播,“数码相机”病毒原理与U盘病毒相似,都是通过特定的存储介质进行传播,一旦数码相机存储卡带有病毒,在与电脑相连时,病毒即会蔓延到电脑中。(来源于京华网)

 

7.0.2 案例启示

照相机及摄像机因为可以录制影像资料,因此需要特别关注,目前常见的安全隐患包括:

1.支持WiFi连接功能的数码相机可能会被黑客攻击从而成为侦察你一举一动的监视器材。

2.若数码相机内置的闪存卡感染病毒,虽然病毒不会感染数码相机本身,但一旦数码相机与PC相连,则病毒可自动运行,感染用户计算机。

3.若用户不慎遗失了相机,相机内部的私密信息很有可能泄露出去。若您是名人则有可能成为歹徒勒索的目标。

4.高分辨率的摄影摄像设备完全可以成为偷拍和盗取秘密的间谍设备。

7.0.3 防护建议

对于摄影摄像设备的使用,提供几点建议:

1.保管好自己的摄像摄影设备,防止遗失

无论是在家还是出门在外,用户都应保管好自己的摄像摄影设备。若你的照相机或摄像机中存有个人私密照片或录像,一旦丢失,将会对您造成不小的困扰。

2.定期对数码产品的闪存卡进行杀毒

闪存卡在出厂时可能已被黑客注入了病毒程序,所以用户在使用之前应到电脑上杀毒。在使用过程中,由于来往的文件拷贝,也可能感染病毒,故用户应不定期对闪存卡进行杀毒检查。

3.不需要时关闭无线功能

在不需要和其他设备进行无线传输文件时,建议用户关闭摄像摄影设备的WIFI功能。

4.警惕路人偷拍

当街头遇到一些人用手机或摄影摄像设备对着你,你怀疑他们在拍摄时,建议遮挡一些自己的面部,以避免自己肖像被非法滥用的可能。

5.防范间谍行为

对于企事业单位一些敏感区域,应设定限制手机及摄影摄像设备带入的策略。以防止偷拍及间谍行为。

8 显示器的安全案例

显示器是属于电脑的I/O设备,即输入输出设备。它可以分为CRT、LCD等多种。经过多年的发展,液晶显示器已大量普及,不过,显示器也有一些鲜为人知的安全隐患。

8.0.1 案例回顾

电磁泄漏的发现

1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范·艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。据报道,目前在距离微机百米乃至千米的地方,都可以收到并还原微机屏幕上显示的图像。(来源于新浪网)

 

8.0.2 案例启示

这个事情都说明电磁泄漏在安全保密工作中危害程度,不亚于网络的威胁系数,且电磁的传播无需介质即可进行传播。

下面简单说一下电磁泄漏的原因,大家都知道设备需要工作就必须加电,前面我们已经说过电生磁的物理原理,当这些信息化设备加电之后就会产生电磁,比如说我们常用计算机,计算机加电后电源会给主板供电,然后我们通过开机按钮给主板一个脉冲电流!停!!就在脉冲电流发出的时候通过电磁检测设备就可检测这一时刻周围的电磁磁场加大了,这个时候窃密者就知道你的设备已经启动了。在继续计算机开始运行主板将处理的信息通过显卡传送给显示器,显示器进行显示,在计算机预算和传输显示视频信号时候,要通过线缆和液晶屏幕进行最终结果显示,那么在这过程中是伴随着电磁信号的,通过专用设备将这些信号进行收集放大就可将别人屏幕上的信息接受到窃密者的设备上,通过频谱分析进行还原。这里要说的是不光计算机、打印机、电话等都有电磁泄漏的隐患。

8.0.3 防护建议

防止显示器的安全风险,可以在以下方面开展一些工作:

1.使用可靠的设备

对于重要数据的操作时,为防止操作过程中被泄密,建议采用比较可靠的设备设施,显示器等设备可使用采用屏蔽技术的产品。

2.屏蔽室

将重要设备设施放置在屏蔽室内使用,可以避免类似电磁泄漏造成的隐患。

9 打印机及复印件的安全案例

打印机和复印机是日常办公接触最多的输出设备,它是虚拟信息转换为实体文本的一种工具,而这一点也成为了一个不法分子们非常好的泄密管道。

9.0.1 案例回顾

打印机中病毒,狂印300张还弹出广告

上海的蒋小姐,在公司发现,公司的打印机有时候会自动打印大约 300 页无意义的内容,那么到底是什么程序在打印?

经专业人士检查,其实就是几行代码,这是恶意软件想在目标机器上安装的程序代码。对于有这类打印行为的电脑,专业人士检测出了 TROJ_AGENT.BCPC 或 TROJ_PONMOCOP 变种病毒。 (来源于搜狐)

图片36

图 打印机病毒

 

打印机泄密

6月中旬,正值各项工作半年验收总结阶段。某部队决定组织机关干部进行应知应会知识考试,负责此项工作的刘参谋不敢怠慢,出题、拟卷、印刷、保管……每个环节都慎之又慎。个别机关干部找他套近乎,希望透露一点“消息”,他坚持原则,拒绝透露只字片语。

保密工作如此扎实,应该可以高枕无忧了。然而,让刘参谋没想到的是,临考前两天领导把他叫到办公室,竟有8份试卷摆在案头。原来,领导在机关干部单身宿舍检查卫生时,无意中发现了这些试卷。

到底是如何泄密的呢?面对领导的责问,刘参谋大惑不解:“奇怪了,我使用的涉密电脑没人动过,按照规定也没有接入网络,使用的U盘和印好的试卷也做到入柜上锁……难道试卷长脚了不成?”

刘参谋细数层层设置的“铜墙铁壁”,委屈之余更是感到困惑不已。

追查结果出人意料:泄密源头锁定打印机

见刘参谋一头雾水,领导就告诉他:“你操作打印机不当导致泄密!”这个说法让他一时无法相信,脑袋摇得像拨浪鼓一般:打印机不会中毒、不会被黑,哪有泄密渠道?

原来,通过对发现的试卷进行追查,顺藤摸瓜查到了传播试卷源头的一名机关干部,他声称试卷是在刘参谋的打印机上发现的。团领导的介绍,让刘参谋恍然大悟:那天,自己急着打印一份样卷给领导送审,在电脑上点击打印后半天也没打印出来,这才发现打印机纸仓内缺纸,于是关闭考卷文档、退出U盘,跑到其他办公室去打印。后来,那名机关干部给打印机加纸后,机器立刻运转起来,一份严格保密的试卷被打印出来……

打印机竟然也能泄密,引来纷纷议论:“打印机泄密,真是没想到!”领导依据法规对此事进行相应处理的同时,通过分析认为,看似偶然的一件事,反映了部分机关干部在技术防范方面还存在差距。

针对这件事暴露出来的问题,该部队邀请驻地保密专家为官兵进行专题辅导。“刘参谋将试卷文本列入打印任务后,打印机因缺纸没有打印,后来又没有在电脑中取消打印,是造成考题泄露的原因。”对此,保密专家指出,“刘参谋操作不当是主要原因,但也反映出硬件设备本身存在隐患。”他接着介绍说,这个隐患就是打印机的记忆功能,不法分子可能利用打印机送修的机会,植入扫描棒用来窃取资料。保密专家还指出,现在多数打印机、复印机都像电脑一样有硬盘,存储或临时存储所处理的资料,而涉密横幅刻字、图片喷绘等随意到地方制作,更容易造成泄密。(来源于中国军网)

刘参谋造成试题泄露,既说明对技术防范知之不深,也在于操作不当。

打印机、复印机的泄密渠道有哪些?除了大家熟知的辐射泄密外,目前主流复印机、打印机甚至传真机都有硬盘,存储或临时存储所处理的用户数据。像电脑硬盘一样,这些硬盘存储的数据即使删除也能恢复。这样一来,打印机、复印机维修、报废时,其硬盘如果不进行严格处理,就容易出现泄密问题。同样的道理,如果将涉密资料拿到地方商家进行喷绘、复印,即使亲眼所见对方没有存储自己的资料,而实际上硬件设备已经记录了所处理的数据。

由于这些硬件设备的核心控制、数据流、数据格式等技术掌握在商家手里,从产品源头上控制硬盘数据外泄很难实现,因此用户只有加强防范,才能保护数据安全。

据专家介绍,防范硬件泄密有一些基本的方法。比如,涉密资料不能通过接入网络的共享打印机来打印,电脑与打印机之间不能选用无线连接方式,硬件维修要清除硬盘数据并送到指定的有保密资质的维修点,保密单位要尽量购买没有硬盘的打印机、复印机、传真机等等。

复印机的安全案例

2009年,某涉密单位1台涉密复印机发生故障,该单位请制造商派人维修,在维修过程中,修理人员表示,是复印机硬盘发生了故障,必须带回维修,该单位有关人员忽视涉密复印机硬盘存有涉密内容的情况,竟同意其带走。几天后,该单位发现问题后立即与维修部联系,得知该硬盘已送往境外,事件发生后,有关责任人员受到了党纪政纪的严肃处理。(来源于师宗县人民政府门户网)

将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途,其中存储的国家秘密信息即使删除仍可以通过技术手段恢复,存在严重泄密隐患。

9.0.2 案例启示

现在的打印机非常厉害,它们不仅可以连接到企业网络,甚至还可以无线连接到企业网络,当然,也能够连接到互联网,这样你就可以从远程进行打印操作,即使是通过智能手机或者平板电脑。这种便利性是很显而易见的,但是究竟打印机的安全威胁有多大呢?

安全威胁一:对设备设定的随意更改。如果我们对打印机的固有设定及控制机制未加保护,那么很可能有人无意或者故意修改并重新打印最近内容、打开保存在设备中的文件副本。

安全威胁二:内部存储器中的文件副本。在这种情况下,一旦设备失窃或者被不慎丢弃,那么所有尚未被清除的数据都将成为我们的大麻烦,因为恶意人士能够轻松地从中恢复那些存储文件的副本。

安全威胁三:窃取网络中的打印信息。黑客能够监控网络中的流量,并从中捕获并抽取出我们从计算机向打印机发出的文件内容。

安全威胁四:网络或互联网发起的打印机入侵。只要处于同一内网环境下,入侵连入网络的打印机简直易如反掌,尤其是对于那些缺乏新型安全功能或者密码保护的旧机型而言。攻击者可以向打印机发送异常打印指令、利用打印机发送传真、改变其液晶屏读数、变更固有设置、发动拒绝服务攻击等,甚至能够通过对打印机安装恶意软件来对其进行远程控制。

9.0.3 防护建议

缓解打印机带来的安全风险有很多方法,如下:

1.保持打印机软件的更新,就像企业网络中的其他计算机、路由器或者其他设备一样,打印机也会有漏洞,请确保这些漏洞及时修复。

2.如果打印机可以被无线访问,请确保无线网络是通过WPA2(不是WEP)来保护的。

3.对网络打印机的使用权限进行设置,那些人可以或者不可以发送和管理打印信息。让每个人都可以打印信息可能很方便,但是并不安全。

4.如果打印机允许你绕开它的内部硬盘,直接从RAM打印,那么选择这个设置,并且确保打印信息没有存储在硬盘中,但是这种设置会影响性能。

5.如果你选择存储打印信息在硬盘中,请确保使用强大的加密方法来保护这些信息,例如AES。

6.如果打印机允许你在打印(或者扫描或传真,如果是一体设备的话)后立即重新写入数据。

7.一些企业打印机可以设置为输入密码、插入智能卡或者生物识别系统来打印信息。这个要求用户物理地访问打印机来提供验证信息,这样设置可以降低打印文件被遗留在打印机上的风险。

8.使用没有“重新打印”功能的打印机,使用允许你关闭这个功能的打印机,来防止他人在用户拿走打印文件后进行重新打印。

9.使用账户功能,显示用户名、日期和打印时间,来追踪这些信息。

10.在购买新打印机时,请务必检查这些设备配置的安全功能。很多打印机供应商加强了安全功能,并且内置了安全软件来预防未经授权的配置更改,抵御病毒攻击和为存储在打印机中的信息加密等。

10 移动存储介质的安全案例

移动存储介质(包括U盘、移动硬盘、软盘、光盘、存储卡)具有体积小、容量大的特点,作为信息交换的一种便捷介质,如今已经得到广泛应用。由于各应用单位缺少针对移动存储介质的有效管理措施,致使其感染病毒、重要信息丢失、信息泄密等威胁严重困扰着信息安全,从而引发了我们对移动存储介质如何进行安全管理的思考。

10.0.1 案例回顾

软盘泄密

2003年6月,某公司下属单位涉密人员胡某违规将50多张存有涉密文件的软盘带出办公室。因保管不善,在乘坐出租车时将软盘遗落在出租车上。案发后,胡某既不积极寻找也不报告。经鉴定,遗失软盘中存储的资料有18份为机密级国家秘密,93份为秘密级,207份为内部信息。胡某因泄露国家秘密被所在单位给予行政记大过及免职处分。(来源于锡山区人保局)

丢失光盘造成30亿美元损失

2007年11月20日,某国官员在议会下院发表紧急声明,承认税务及海关总署通过快递公司送交审计署的记录了儿童福利信息数据的两张光盘遗失。光盘记录包含2500多万人的个人机密信息,包括儿童福利补贴受益人及其父母的姓名、住址、出生日期、儿童福利补贴号码、国家保险号码以及相关银行账号等信息。

这两张光盘是从位于A市的税务署办公室寄往位于B市的审计署的途中丢失的。2007年10月18日,税务署工作人员应审计署要求,向其寄送关于儿童福利信息的数据资料。工作人员将所有儿童福利补贴申请者个人资料全部下载到两张光盘上,通过快递公司寄往伦敦,但工作人员没有按规定将包裹挂号注册,而是随意用普通邮件的方式寄出,然而这两张“完整数据光盘”没有抵达目的地。由于迟迟没有收到所要求的资料,审计署要求税务署重新拷贝一份资料寄给他们,这次是用挂号方式寄出的光盘,审计署收到了该光盘。

直到11月8日,距第一次的两张光盘寄出已经3个礼拜过去了,税务署署长才获知工作人员寄出的光盘丢失。两天后,光盘遗失的事才被上报。随即便展开全面搜寻光盘的行动。而快递公司称,他们每天都要处理大量税务署的国内邮件,因为寄出的光盘没有登记为“挂号邮件”,无法查找其踪迹。(来源于新浪网)

这次光盘丢失事件是该国历届政府中最惨重的个人资料丢失事故。在该国,儿童福利补贴都经过银行转账方式直接存入补助对象的账户,而税务署丢失的两张光盘就保存了受益人的个人资料等重要信息,几乎影响到所有拥有16岁以下儿童的家庭。据估计,全国共计约有1500万少年儿童和1000万成人的信息丢失,牵涉725万个家庭。因为很多人用其姓名或出生日期做银行账户密码,丢失的这些信息足够不法分子通过欺诈身份窃取账户资金。这意味着6000万人口的近一半面临受到欺诈的可能性,甚至连该国领导人一家也未能幸免。

这两张光盘如果落到犯罪分子手中,他们几乎等于拿到了“印钞票的许可证”。在黑市,这些身份信息的价格大约为每人60美元,总价值可能高达15亿美元。这些个人信息现在正面临着巨大的风险,不法之徒可能会以受害者的名义申请信用卡,或直接用受害者账户定购货物和支付款项。

移动硬盘泄密

沈阳某设计研究所总体气动部涉密人员钱某,将装有计算机移动硬盘的小包放在自行车车筐骑车外出。途中下车参观所内正在装修的住房时将小包遗落在自行车车筐内。返回时,发现装有移动硬盘的小包丢失。经鉴定,计算机移动硬盘内存储的研究资料为秘密级国家秘密事项。该研究所给予钱某通报批评,给予负有领导责任的气动部部长和支部书记通报批评。(来源于梅州市国家保密局网站)

 

U盘泄密案例

2010年4月底,香港某医院一名女职员,丢失了USB记忆棒,里面载有1.6万名来自不同医院的病人资料,包括病人名字、身份证号码以及病理检查项目。这下轰动全港,有病人及其家属扬言要起诉到法院。立法会议员则猛烈批评医管局工作不力,私隐专员吴某宣布首次行使视察权,对病人资料系统保安进行视察。(来源于凤凰网)

 

U盘传播震网病毒致核电站卸载

2010年9月,某国政府宣布,大约3万个网络终端感染“震网”,病毒攻击目标直指核设施。分析人士在猜测病毒研发者具有国家背景的同时,更认为这预示着网络战已发展到以破坏硬件为目的的新阶段。整个攻击过程如同科幻电影:由于被病毒感染,监控录像被篡改。监控人员看到的是正常画面,而实际上离心机在失控情况下不断加速而最终损毁。约8000台离心机中有1000台在2009年底和2010年初被换掉。病毒给该国核电站造成严重影响,导致放射性物质泄漏,危害不亚于切尔诺贝利核电站事故。

“震网”主要通过U盘和局域网进行传播,是第一个利用Windows“零日漏洞”,专门针对工业控制系统发动攻击的恶意软件,能够攻击石油运输管道、发电厂、大型通信设施、机场等多种工业和民用基础设施,被称为“网络导弹”。(来源于网易新闻中心)

 

10.0.2 案例启示

随着微电子制造技术和应用技术的不断发展,各类用于储存电子信息的介质不断趋向小型化、便携化。如移动硬盘、数码伴侣、U盘,MM卡、SD卡、TF卡等存储设备,大的如手掌,小的如指甲。由于其便于携带、存储量大、不易损坏,购置成本不断降低等特点。使其逐渐成为人们用于办公信息存储的首选设备。但是,正是其体积小、便于携带的 “移动”特性给日常工作带来了泄密风险,也成为人们广泛关注的新问题。移动存储介质在使用中存在的问题主要有:

(一)管理难度大,信息易丢失

一是由于移动存储介质的“移动”性决定其管理十分困难。保密管理部门与移动存储介质使用者时常处于分离状态,虽然有许多信息安全管理的规章制度,但是不能保证移动介质使用者能够真正遵守,使用者究竟做了些什么,管理者不易掌握,而电子设备使用痕迹的易删除性,使事后检查无从查证。二是由于移动存储介质具有多样性(如:手机、MP3、记忆棒等)、时尚性、便携性、实用性,倍受使用者追捧。正是由于这种使用的广泛性也增加了管理上的难度。三是物理丢失造成信息泄密。现代化办公信息通常以电子文档形式存储,这些存储介质由于体积小、质量轻,更容易丢失,造成信息泄密。四是信息失效,作为信息保管的存储介质如果使用保管不善,很容易造成存储介质不能读取,信息不能复用,失去保存价值。五是通过计算机网络窃取涉密信息。移动介质与计算机网络相结合,使信息资料更容易丢失。窃密者不用与信息目标直接接触,就可以从网络上获取共享资源。

(二)介质交叉共用,存在泄密隐患

一是通过移动存储介质在涉密网和互联网之间交替使用,把保存有涉密信息的存储介质接入互联网,存在严重的泄密隐患。二是多人共用,容易造成信息泄密,虽然移动存储介质购置成本降低,但是仍然没有达到人手一个的普及程度,就必然存在相互借用、多人共用的现象。由于个人保密观念的差异,使用者没有养成及时清除涉密信息的良好习惯,必然造成不该知道相关信息的人知道了不该知道的信息,即出现信息“泄密”情况。三是公私混用,存在一定的安全隐患。由于移动存储介质体积较小,存储量大,便于携带,使用方便,因此存在着不少人将存储介质随身携带和在不同的环境下使用的现象。把工作用的移动存储介质当成个人的物品,单位与家庭一起使用,造成单位的资料和个人的资料混杂在一起,不便于管理,容易出现使用上的漏洞,存储在移动存储介质中的一些重要信息资料存在泄密隐患。

(三)病毒防范不到位,容易形成病毒传播源

在使用过程中,使用者往往忽视对移动介质的查杀毒工作,由于移动介质使用范围较广,不可避免地会出现在使用时感染计算机病毒的情况,如果不能及时有效地查杀病毒,轻易地将染毒文件在单位内计算机上打开,很容易将病毒传播到内部网上。影响到单位内计算机的应用操作。另外部分人员将在外拷贝的一些应用软件使用在单位内部网络计算机中,也给安全管理带来一定的困难。

(四)缺少有效的移动设备管理监督机制

许多单位懂保密技术的人员缺乏,难以适应计算机及信息技术发展对保密工作的新要求,对移动存储介质缺乏可借鉴的管理经验,对设备的信息安全检查不到位、使人们对作为信息载体的移动介质的管理处于模棱两可的状态。往往是制度上要求得比较严,而实际操作起来却处于可管可不管的边缘状态,形成了管理真空。

 

10.0.3 防护建议

为了规范移动存储介质的使用,切实保障信息安全与网络安全,应建立移动存储介质管理制度,并按照制度要求将移动存储介质分为涉密和非涉密两类,而且要着重管理涉密移动存储介质,具体做法如下。

1、严禁非涉密移动存储介质用于涉密领域,严禁涉密移动存储介质用于非涉密领域,禁止涉密移动存储介质在接人互联网的电脑上使用。

2、涉密移动存储介质在配发、领取、制作、使用、保管、维护和销毁过程中,应遵循“统一购置、集中管理、严密防范、确保安全”的原则。

3、配发涉密移动存储介质时必须进行登记、编号、贴注密级标识。对领取、发放、外带、报废、归档、维修等实行全过程的管理,每个环节都要填写申请并经保密部门审批同意后方可执行。由负责保密管理工作的部门建立台账,逐一记录各个移动存储介质的不同环节的变动情况;外带时要确保涉密移动存储介质始终处于携带人的有效控制之中;严禁将涉密移动存储介质转借给外单位或他人使用。

4、及时查杀病毒木马等恶意代码,防止其蔓延传播。

5、严禁将以报废的涉密移动存储介质转为非涉密载体继续使用。对报废的涉密移动存储介质要进行彻底的损毁。

6.数据加密:个人数据和信息注意安全加密,可以加上密码或者数据加锁,即使丢失了移动储存设备, 别人捡到了,也不易于窃取和盗用个人的数据。

7.数据备份:移动储存设备的数据,不能确保百分比可以安全储存到设备上永久不丢失和损坏失效。所以要进行及时和定期的备份护理,从而确保个人数据的安全。

11 无线上网的安全案例

目前,大家使用自己的手机、平板电脑等移动终端连接WIFI无线信号上网已成为一种流行的上网方式。但也随即产生了越来越多的信息安全问题。

 

11.0.1 案例回顾

WIFI安全案例

目前,不少咖啡馆、餐厅、宾馆等消费场所都开通了免费的WiFi无线上网功能,上班族午间休息时到这里一边喝咖啡,一边免费上网炒股、收发邮件甚至网上购物。然而日前有外地网友自曝,在星巴克上网时发现一个名为“starbucks2”的无线网络连接,无需输入密码即可使用。家住浦东的小李,见到免费的WiFi就使用手机登陆无线网络,进行淘宝,网银支付后不久就发现密码被盗,所幸账户内余额不多。(来源于解放牛网)

由于小李用手机扫描,见到免费的WiFi网络,就进行上网。没有考虑网络的安全性,就私自进行交易。

“蹭网”引黑客盗刷银行卡

仅仅免费上网几分钟,却付出了网银被盗,损失几万元的代价。消费者用手机上网浏览、登录网银时,为了省下流量费而使用钻空子的“蹭网”软件,看似占了点儿便宜,背后却隐藏着巨大的风险。

日前,在北京工作的锒先生因为蹭“免费WiFi”登录网银,导致银行卡被分17次转账或取现,共损失3.4万元。记者昨天走访反病毒业工程人员和银行业人士得知,使用手机银行的客户端相对更加安全。

“大半夜的,手机刚登完网银,3.4万元就没了。”回忆起前几天的遭遇,锒先生至今气愤难平。2月20日凌晨1时,锒先生在睡前使用手机上网,并输入银行卡号和密码,查看了自己的网银账户余额。

正是这样一个简单的行为,让“手机黑客”盯上了锒先生的银行账户。就在他睡下后没多久,凌晨2时许手机突然铃声大作,接到银行发来的短信提醒,称其银行卡刚从ATM取款机上取出人民币2000元。

“银行卡就在我自己身上,怎么可能去ATM机取款?是谁取的?”正当锒先生诧异的时候,第二条、第三条短信又发到了他的手机上。“有现金取款的,还有银行转账的,一条接一条。”

短短1小时不到,锒先生一共收到了17条提醒短信,银行卡上共计被转走3.4万元,其中现金取款7次共1.4万元,银行转账达到2万元。“最关键的是,银行卡还是在长沙老家办的,不是在北京办的。”为了挽回损失,第二天锒先生就立即赶回长沙报了警。

在仔细回想了手机上网的过程之后,锒先生发现问题就出现在“WiFi信号”上。“用手机输入卡号密码的时候,我用的并不是自家的无线网络,而是一个没有设置密码就能直接登录的免费WiFi。”锒先生说,为了节约网络流量费,自己平时有“蹭网”的习惯,只要有免费WiFi,他就会“蹭”,即便是别人的WiFi无线网络设置了密码,他也会用“蹭网软件”千方百计破解。(来源于搜狐)

令很多网友困惑的是,为什么只是使用免费的WiFi信号,就会导致网银被盗的严重后果?有的时候,免费WiFi信号并不是“小便宜”,而是不法分子的钓鱼陷阱。目前大部分的智能手机和平板电脑等设备,都具备自动搜索附近无线网络的功能,不法分子正是看中了部分消费者贪小便宜的心态,故意不设置密码,做出免费的假象。而一旦用户连接上了这个钓鱼WiFi信号,也就意味着把自己的手机向对方敞开大门。

钓鱼WiFi信号都含有病毒软件,可以记录下手机用户的操作记录并破解。当你连接上这个WiFi之后,病毒软件就开始监控你的操作。举个例子,你用手机浏览器登录邮箱,你的邮箱名和密码就都被软件记录,并传给黑客。

 

违规搭建无线网络

2006年5月,某省勘探公司项目经理朱某在组织某项目现场施工时,要求员工通过无线网络设备,用电子邮件传递有关项目建设的具体位置、图片资料等涉密文件资料,造成泄密。事件发生后,朱某受到行政记大过处分,公司的法定代表人杨某受到行政记过处分。(来源于师宗县人民政府门户网)

 

机关、单位及其工作人员传递国家秘密,应当使用有相应等级保密措施的有线和无线通信设施、设备,如铺设专用线路或租用专用信道,并采取加密等安全保密技术措施。

 

数分钟内就能破解常见WiFi密码

日本科学家表示他们已经开发出一种方法,可以在几分钟以内破坏无线路由中所使用的WPA锁码系统。这种攻击给了黑客可乘之机,使得他们能够读取电脑和使用WPA加密系统的路由之间的信息。这种攻击是由广岛大学和神户大学发明的,他们计划在九月的广岛科技大会上就该问题进行具体讨论。去年十一月,安全研究人员首次展示了WPA是如何被破坏的,但是日本研究员已经将这种攻击提升到了新的级别。日本研究员不久前在台湾高雄举办的信息安全交流会上发表了一份报告,其中他们就这类袭击进行了讨论。以前的袭击——指Martin Beck和Erik Tews所创建的袭击,只能对小范围的WPA设备有用,而且一般要花上12到15分钟的时间才能攻击成功。这两类攻击都作用于使用TKIP法则的WPA系统。二者对于新的WPA2设备或是使用AES法则的WPA系统不起作用。无线路由使用的加密系统长期以来都存在安全问题。1997年提出的WEP系统,仅在几年后就被攻击,且现在该系统在安全专家的眼里简直不堪一击。WiFi联盟的营销主管Davis Felner认为,使用TKIP法则的WPA系统是作为一种过渡式加密方法而创建的,人们现在应该使用WPA2。WiFi认证产品从2006年开始就可以支持WPA2了。现在虽然有大量使用TKIP的WPA没有安装到基座上,但是其替代物早已存在于市场。尽管企业WiFi网络通常都安装了能检测到上述攻击的安全软件。但是首个针对WPA的有效攻击应该会促使人们放弃使用TKIP法则的WPA。用户可以通过许多WPA路由上都有的管理界面从TKIP转换到AES加密法。(来源于IT专家网)

无线网络是非常不安全的 。因为你可能还不太了解无线路由器的安全设置,因为现在的无线路由器基本上没有一步一步的设置界面来引导你进行安全设置。

 

11.0.2 案例启示

随着智能手机的普及,越来越多的人习惯用手机上网冲浪、购物、聊天等,学会自我保护是最关键的。

互联网已经走进众多的企业,一些企业为了日常办公的需要,在办公区域内部署了无线网络。一次非常偶然的机会,出差住在一个商业区的酒店中,非常幸运的检测到七家企业的无线网络信号。在检测到的七家无线网络信号中,其实五家是可以用的,另外两家设置了一定的安全措施。在企业日常办公中,一些机密信息通常会存放在企业内部的服务器中,开放的无线网络无疑将会成为企业的泄密处。为此,对于企业的网络管理员而言,必须把好企业无线网络的大门。

一、入侵无线网络的方式

要想对企业的无线网络进行周密防范,必须了解企业无线网络存在的安全隐患。在日常使用中可以发现,企业无线网络的安全隐患主要有以下几种情况:

1、无线网络不设防

由于很多企业对无线网络并不了解,加之网络安全意识的缺乏,在部署无线网络时,很多网管人员并没有对无线网络设置进行相应的安全设置。众所周知,如果无线路由器不进行设置,用户在无线网络覆盖范围内就可以接入企业的无线网络。通过无线网络接入设备,入侵者可以掌握到该企业非常全面的网络信息。图一

 

图 一切都在默认设置的无线路由器

由于企业网管人员没有对无线网络设备进行任何设置,无线网络将一直保持厂商出厂时的默认设置。无线路由器的地址是厂商默认的,用户名和密码都是默认的,在信息发达的互联网中,稍微具备一点网络知识的人就可以轻松查找到各品牌无线路由器厂商的默认设置,这使得企业的无线网络处在不设防的状态。

2、无线网络设置漏洞

目前,企业无线网络的搭建,都是基于无线AP、无线路由器及无线网桥等设备,而且其网络覆盖范围有限。正因为无线网络的覆盖范围有限,一些企业的网管人员在搭建无线网络时忽视了无线网络的安全。

 图片38

图 有了SSID就可以接入无线网络

无线网络接入与有线网络最大的不同是,无线接入无需在企业的交换机或路由器等网络设备上插上网线,只要有无线网络信号,用户就可以接入企业的无线网络。无线路由器的设置口令,DHCP服务器,无线网络的SSID号码,这些都是无线网络存在的安全漏洞,入侵者通过这一系列的信息可以轻松进入企业网络。除此之外,一些企业的无线网络都没有进行数据加密,这也是企业无线网络的另一漏洞。除上述两种漏洞之外,无线网络设备通常也会存在一些安全漏洞,这些都是为入侵者打开的大门。要想打造一个安全的企业无线网络,网管人员必须针对这些安全漏洞做出相应的防范措施。

3、WiFi钓鱼

近段时间,关于WiFi泄密的新闻屡见报端,那么黑客是如何得逞的?其实黑客的手段很简单,伪造一个公众场合的WiFi信号源,这一点任何一部智能手机就可以实现,并且可以把信号源的命名设置成与公众WiFi的一致,比如我可以把自己的手机用户名设置成CHINANET,那么你就可以同时搜索到至少一个CHINANET的WiFi信号,如果是在这个区域有某运营商的CHINANET信号,那么你踏入陷阱的概率是50%,反之则是100%。这个功能是为了方便手机用户共享网络而生的,手机最热门的功能,目前大多数手机上都有。

只要用户连接上了黑客发出的信号源,那黑客的手机和用户的手机成为一个局域网,这时候就可以在用户的手机上“打劫”了。一些不加密的服务,比如基于POP3和SMTP的邮件服务,是可以直接截获到邮箱和密码的。鉴于现有满世界流传的用户密码库和大家一个密码走天下的安全习惯,那危险也挺大。这只是最原始的手段,高明一点的还会根据现场的环境设置一个登录页面,采用用户注册的形式来迫使用户连接WiFi后打开页面注册登录,页面的后台是可以挂木马之类的远程监控软件,在这之后用户手机上的任何信息都敞开在黑客面前。这个过程也并不复杂,复制一个需要登录验证的网页只需要动动手指,然后根据目前主流的安卓手机写一个APK的安装文件木马程序即可。

黑客可以很轻松地窃走用户手机中的信息甚至手机银行的卡号密码,这似乎无可应对。针对目前普及程度最高的安卓智能手机,安卓智能手机由于完全开放源代码,而且大多数用户都是在设置、应用程序里面选取了允许安装非电子市场提供的应用程序选项,这就给了黑客可乘之机,通过后台安装一个捆绑木马的应用轻而易举。用户如果关闭该选项,那么黑客就无法实现后台安装。尽管这种方式简单易学,但高明的黑客是可以采取嗅探的形式抓取连接到本机的设备密码,所以上述方法并非万全之策。

 

11.0.3 防护建议

关于无线上网安全的建议,有以下方面:

1) 不要见到免费WiFi就用

不要见到免费WiFi就用,而是要用可靠的WiFi接入点。比如在咖啡馆、餐厅等公共场所,最好向服务员确认店方提供的免费 WiFi用户名和密码。此外,最好不要把自己移动设备的网络设置简单设为自动连接到WiFi网络,而应设为手动,自己想用时才打开。为了防范钓鱼攻击,建议使用可移动终端的用户采取以下措施。1.关闭自己手机和平板电脑等设备的无线网络自动连接功能,仅在需要的时候开启。2.警惕公共场所免费的无线信号为不法分子设置的钓鱼陷阱。尤其是一些和公共场所内已开放的同名的WIFI信号。

2) WiFi自动连接最好关闭

平时最好关闭WiFi自动连接。如保持打开状态,手机在进入有WiFi的区域后会自动扫描,并连接没有密码的网络,大大增加误连钓鱼WiFi的几率。

3) 修改无线路由器默认管理员用户名密码

现在市面上的无线路由器基本上都给管理员提供了Web形式的管理界面,家庭无 线网络管理员可以使用路由器的管理员帐号和密码登陆管理后台对路由器的配置进行设置。一般管理后台都有一个默认的管理员帐号和密码(常用的有 admin)。所以当有人入侵了你的路由器后他有机会尝试用默认管理员账号登陆你的后台,修改你的设置。所以当你装上无线路由器后应该马上修改默 认管理员帐号和密码。

4) 启用WPA/WEP加密方式

所有的WiFi无线路由器都支持加密通讯方式。为什么要使用加密?这是因为你的无线路 由器的信号是通过无线电磁信号进行传输的,这样入侵者就可以在你不知道的地方偷偷截获你的无线信号,然后通过一些黑客破解软件破解你的通讯内容。特别要注意你在网上使 用的用户名,密码。更可怕的是银行卡信息等等。所以我们应该使用加密,加密的目的最少应该是增加破解的难度,或者防止破解。推荐你使用WPA加密方式,因为WEP加 密已经可能被破解了。

5) 修改默认SSID号

什么是SSID?SSID是你的无线路由器的一个标示名字,犹如你的名字一样。生 产厂家都会刚出厂的无线路由器一个默认的SSID号。比如,TP-Link的无线路由器默认SSID就是TP-Link。为什么要改SSID?那是因为不同的厂家使用不同的默认 登陆密码,如果你是一个新的网络,没有使用加密或其它安全措施,那坏人就会通过你的SSID来判断你的默认用户名密码来登陆你的无线路由器的管理后台,进行破坏操作。

6) 启用MAC地址过滤

什么是MAC地址?MAC地址是每个有线或无线网卡的一个硬件地址,在无线网络中我们会用到这个地址。默认情况下 无线路由器允许任何无线网卡与其建立连接并通讯。为了阻断非法用户与我们的路由器建立联系一个最简单的方法就是使用MAC地址过滤功能。不在允许通讯列表上的无线网卡将无 法从你的无线路由器上取得IP地址。所以,开启MAC地址过滤功能,阻止非法用户接入我们的无线网络。

7) 关闭SSID广播

在WiFi设置上 ,路由器会定时对外广播它的SSID号。广播的目的是它希望被其它无线网卡探测到,以便你的电脑发现它并建立联系。在固定用户群的网络中我们可以关闭SSID广播,这样黑客就 不会发现我们的无线路由器了。

8) 无人使用无线网络时关闭电源

为什么要这么做?首先,可以节约电源,其次是可以减少无线的辐射 。虽然无线的辐射量小,但是没有总比有好。这样也不给不良份子有破解的任何机会。

 

12 银行卡安全案例

围绕借记卡、信用卡在内的银行卡犯罪一直是最猖獗的计算机犯罪领域,趋利性使不法分子不惜铤而走险。而信息技术的发展,其犯罪手段也日趋高科技化。

12.0.1 案例回顾

信用卡信息在吃饭埋单时泄露

偷信息,制伪卡,提现消费,两名餐厅员工利用接触食客付款时使用信用卡的机会,窃取客户银行信用卡数据,再克隆伪造银行信用卡套取客户存款。

据警方报道,吴某、陶某“还原”了合谋犯罪的经过:2011年10月至11月间,上海某餐厅员工陶某利用食客让餐厅员工帮忙到收银台传递信用卡埋单结账的机会,将食客的信用卡交给同为该餐厅员工的吴某,吴某用事先准备好的读卡器获取信用卡信息,陶某则趁食客刷卡时偷偷记住信用卡密码。

短短一个来月,二人相互配合先后窃取了20多位食客的信用卡信息。他们用窃取的信息制成伪卡,并使用偷看到的信用卡密码,在银行自动取款机上大肆转账、提现,合计盗刷人民币4万元,其中有的信用卡还被在境外多次盗刷。(来源于网易)

 

被害人都没有做到‘卡不离身’,忽视了对自己所持有的信用卡信息的保护,从而让犯罪分子有机可乘。” 犯罪分子通过读卡器获取的信用卡信息,虽然不包含信用卡的交易密码,但足以伪造可以进行交易的信用卡。

12.0.2 案例启示

建议大家在用信用卡消费时提高警惕,做到“卡不离身”避免不必要的经济损失。

有些用户在输入密码时没有遮挡好自己的密码。导致被旁边偷窥。再则,在查询余额时没有留意存款机的异常,导致自己的银行卡的词条信息被复制。

 

12.0.3 防护建议

保管银行卡最重要是保护好两个方面的信息:一是银行卡密码,二是银行卡的磁条信息。不法分子要复制别人的银行卡,首先必须要套取卡上的磁条信息,一般是在ATM机上安装专用仪器,只要有人在这台ATM机上进行交易,就能套取磁条信息复制卡。

不过复制了卡没有密码也不能取走卡上的钱,所以市民到银行柜台办卡、取钱或到ATM机上交易时,一定要注意遮挡密码按键,防止有人偷看密码。

 

13 自动柜员机案例

自动柜员机,即ATM,是指银行在不同地点设置一种小型机器,利用一张信用卡大小的胶卡上的磁带记录客户的基本户口资料(通常就是银行卡),让客户可以透过机器进行提款、存款、转帐等银行柜台服务。ATM在给予客户极大的便利的同时,不法分子针对其的诈骗和犯罪手段也层出不穷。

13.0.1 案例回顾

取款机被人动手脚

2013年3月,廖某持银行借记卡到澄迈一银行金城分理处的ATM自动取款机上取钱。廖某准备取1000元。然而,廖某按程序操作后,自动取款机吐出了取款单据,但没有吐出现钞。

 图片39

图 取款机诈骗

这时,廖某看到取款机上贴有一张纸条,上面写着:“如ATM机交易不成功,请将款项转入60138278***********账户,请拨67******联系”。廖某便按该纸条上的提示拨打电话,接电话的人自称是银行职员,并请客户先回家休息,次日前来银行解决问题。廖某回家后,对方打来电话骗廖某说,银行目前正在进行系统升级,需要将卡上的款项转入指定账户。廖某信以为真,返回ATM机,两次从自己的借记卡上转账6970元进入对方指定的账户。此后,廖某的5000元被犯罪嫌疑人取走,余款被银行及时冻结。

据介绍,犯罪嫌疑人的主要作案手段是:第一步,人为堵塞自动取款机出钞口,制造取款机障碍;第二步,通过广告提示,欺骗顾客与其联系,并利用顾客操作银行卡成功后又无法出钞的不安心理,假冒自己是银行客服中心的工作人员,利用电话远程指导客户按他的要求进行操作,诱骗客户将银行卡上的资金转移到已设置好的账户中,骗取客户的资金。(来源于新浪网)

 

13.0.2 案例启示

最近两年国内流行通过ATM取款机复制银行卡并窃取存款的盗窃手段,这也是计算机犯罪者所使用的一种物理攻击技术。

看看这台ATM机有什么问题?你能发现其中的异样吗?

 图片40

图 伪装取款机

我们来仔细地查看一下这台ATM机的各个主要部件:首先它的密码键盘并没有防窥视的密码罩,虽然不够安全,但看起来倒是没有异样;不过在键盘的上方却多出来一个灯型的不明物体,上面还挖出了一个小孔,显然是一个不怀好意的无线针孔和摄像头在窥视输入的密码;右侧银行卡插卡面板明显要高出一截,这个量身定做的读卡器能够记录插入的银行卡信息。

攻击者利用读卡器窃取到银行卡信息可复制一张“克隆卡”,然后通过针孔摄像头记录下的密码,就可以在你不知不觉中将卡中的存款取走。

除了这种在ATM取款机上加装针孔摄像头和读卡器的攻击方式,最近犯罪者还学会了蜜罐技术,通过架设山寨版取款机来盗取银行卡信息和取款密码,而一些国家的犯罪者甚至能够在ATM取款机出厂前植入定制的木马程序,使其能够一次性吐出现金盒中的全部现钞。

抵御物理攻击的主要方法是遵循物理安全工程的标准与规范,提升受保护场所和资源的物理安全防护体系,具体措施包括:防爆装置、障碍物设置、安全门禁系统、闭路电视监控系统、安全守卫与巡逻、安全响应机制等。但一般而言这些是单位保安部门或专业保安公司的职责范围,而对于个人而言,则需要关注一些日常生活中的物理安全策略,例如:对笔记本电脑、手机等个人经常使用的硬件设备一定要保持高度的保护意识,防止被窃(可能大家身边都遭遇过类似的被窃案件);与Monkey相关的个人隐私资源和信息需要谨慎保管与使用,使用U盾等安全系数更高的网银安全解决方案;在家庭、宿舍、外出宾馆住宿时注意选择使用更安全的门锁,并考虑购置和使用保险箱对高价值的财物进行保护;在使用涉及财务的ATM取款机等金融设备系统时,应保持一定的警戒心,注意是否存在异常情况并养成用手遮掩输入密码的习惯动作;遵守单位的物理安全行为规范,特别注意门禁尾随的陌生人等。

 

 

13.0.3 防护建议

自动取款机已经遍布城乡街,自动取款机在给群众带来方便的同时,也被违法犯罪分子利用,套取存款的案件时有发生。使用自动取款机要多留几个心眼。

一、 警惕取款时被偷窥

目前,犯罪分子采取各种方式盗取银行卡密码,然后复制磁卡套取客户存款,这些作案人常常装作取款客户,徘徊在自动取款柜员机旁或在其上面安装微型摄像机窃取储户取款信息,以达到盗取密码,实施犯罪的目的。所以客户在使用自动柜员机取款时,一定要警惕周围是否有可疑人员或微型摄像机探头;输入密码时应用一只手遮住密码按键,以免给不法分子可乘之机。

二、 遇到机器吞卡要看仔细

自动柜员机如发生吞卡现象,不要立即走开,因为机器遇到短暂通讯故障等原因会出现“假死机”,这时机器实际正在待机状态。所以,应耐心等待数分钟,判定确实吞卡后,再与银行联系处理,或于次日携带存折、身份证、吞卡凭证到附近银行网点领取银行卡。另外,有的不法分子在柜员机磁卡槽内放入隐性套,致使用户插入磁卡后被卡住,造成吞卡假象。等客户走后,犯罪分子在将卡取出实施犯罪。为此,客户使用时一旦发生吞卡,要分析原因,仔细察看或等待机器打印吞卡凭据,切忌吞卡后立即走开。

三、仔细辨认柜员机上公告的真伪

近年来,公安部门先后侦破多起自动柜员机诈骗案,其作案手法是先在自动柜员机前贴一份紧急通知:“本行自动柜员机因调整程序,敬请各位储户取款时暂按以下程序操作:1、插入卡后输入密码;2、按转帐键……确认后,方可提取现金。某某行特此通知。”并加盖伪造的银行公章,以次来骗取客户存款。因此,客户对于柜员机前的各种银行公告、通知要辨明真伪,必要时,应和银行取得联系,以防止上当受骗。

四、 妥善保管取款卡

用于自动柜员机取款的银行卡应与身份证分开存放,如果一起丢失,冒领人凭取款卡和身份证便可到银行办理查询密码、转账等业务,所以卡证分开保管会更好地保证存款安全。另外,自动柜员机的取款卡是依靠磁性来储存数据的,存放时应注意远离电视机等磁场以及避免高温辐射;携带时应和手机等有磁物品分开放置,携带多张银行卡时应放入有间隔的钱包。否则,银行卡很容易脱掉磁性,造成废卡。

五、 切忌乱扔取款凭条

对于自动柜员机吐出的取款凭条,许多用户随便乱扔。这样做恨危险,因为取款凭条里含有取款人的信息,不法分子容易利用这些信息伪造银行卡丢失等情况盗取帐户内的存款。

六、 尽量不要跨行使用

跨行使用银行卡需要注意有的取款机不能读取其他银行的卡,容易发生错误,可能会造成损失。另外跨行使用银行卡存取需要支付高额的费用,经常跨行存取容易使账目不清,银行卡内存款被盗取或挪用后不易察觉。

七、 操作时须谨慎

操作自动柜员机要谨慎,按照机器内的提示步骤进行操作。有的自动柜员机由于使用过度导致机器反应慢或者按键老化失灵等情况,操作时要谨慎,及时发现问题,避免由于疏忽造成损失。

八、 银行卡要定期对帐

经常不使用的银行卡要定期进行对账,这样可以及时发现帐户资金的变动,如果遇到问题能够及时报警,尽早联系公安部门才能最大程度的挽回损失。

14 身份证等证件安全案例

个人证件中包含着个人的敏感信息,包括户口本、房产证、身份证等在内的证件是证实个人身份的有效工具。而近来,由于证件信息的不当提供导致的安全事件也频频发生。

14.0.1 案例回顾

身份证复印件被冒用

家住中华路街道的刘女士告诉记者,根据银行方面的说法,刘女士的信用卡曾透支2800元钱,且一直未还款,不良信用记录由此产生。“我确信自己没办过任何信用卡!哪里来的不良信用记录? ”考虑到身份证从未丢失,所以刘女士把怀疑目标锁定身份证复印件,她怀疑有人冒用自己的身份证复印件开户办卡并透支:“我从领身份证到现在,因为工作、学习办理各种手续时提交过无数份身份证复印件,而它们最终的‘归宿’我并不知情,所以我认为这些身份证复印件最有可能造成信息泄露! ”

刘女士的怀疑不无根据,因为她周围很多人都有办信用卡,帮助亲友完成业绩的经历,“根本不用本人到场,提供身份证复印件甚至只要身份证号就能办好! ” (来源于大连公安网)

14.0.2 案例启示

考大学、找工作、开户存款、买房子、旅游住宿……生活当中几乎处处都要用到身份证复印件,有些人怕麻烦甚至一次复印十几份备用。然而,对于这种记录持证人身份信息的证明资料,很多人并未给予足够的重视。市民林先生曾有丢失身份证的经历,他的观点就很有代表性:“身份证丢了可得赶紧挂失,身份证复印件丢了倒没啥,没有原件,光有复印件啥也干不成!”

在互联网上,很多人大肆叫卖身份证复印件和扫描件,价格从1元-5元不等,有的卖家还自称银行工作人员,表示“货源充足”,还能提供客户指定籍贯、年龄、性别的身份证复印件资料,当然“价格要另议”。

最令人不安的则是一种名为“身份证复印件生成器”的软件的问世。只要下载后输入相关身份信息,并上传证件照,就可以打印出高仿真的“身份证复印件”。在一些网络论坛中,这种软件大多被用来恶搞名人,但也有好事之人持本人身份证和生成的复印件顺利办下信用卡。这让很多网友忧心不已:“如果被坏人利用来犯罪可怎么办啊? ”

实际上,身份证复印件(或身份信息)流失并被犯罪分子利用骗取钱财的例子在全国各地时有发生。最常见的就是由于目前某些系统的审核、监管程序不够完善,身份证复印件被人冒用申办信用卡恶意透支,或者注册公司并进行不法活动,以及假冒持证人身份进行诈骗等等。

14.0.3 防护建议

为防止身份证复印件被恶意使用,建议注意一下方面。

1.要提防利用招工诈骗的骗局。许多时候,对方只有核对身份证的权利,而无留存身份证复印件的必要。个人信息资料不要随便透漏,对方一定要留身份证复印件存档的话,比如求职、买卖房屋等,要在斜对角写上”仅供XX单位办理XX业务使用”,这些字样必须跨过整个身份证图案,以防被人复印后转作他用。

 图片41

图 复印件签注

2.信用卡作废或者重新申领,一定要将信用卡及时销毁,因为银行卡本身就相当于一张你的”身份证”,里面存储有很多重要的个人信息,通过这张卡,就可以知道你的姓名、地址、电话等,如果被不法分子拿去窃取用作非法勾当,比如洗钱、诈骗等,则可能给原持卡人带来很多麻烦。另外要特别注意,姓名、身份证(号)、银行卡号和密码4项个人信息。是银行卡服务中身份验证的重要信息。只要涉及这4项重要信息,都要提高警惕,不要轻易泄露给他人。

3.银行对办理信用卡要把好审核关。各家银行在信用卡审批前要做到”三亲”:亲见(工作人员见到申请人)、亲签(工作人员看到办卡人亲自签名)、亲递(申请人亲自递交申请表)。同时根据自身情况,增加核实细节。

4.废弃的身份证复印件一定要撕毁或粉碎。

15 智能设备安全案例

设施智能化是未来信息技术发展的趋势,随着谷歌眼镜、智能服饰、智能点灯等设施的研究和应用,智能设备已不再是遥不可及未来科技。

15.0.1 案例回顾

入侵心脏起搏器

澳大利亚某律师的心脏不太好,需要安装心脏起搏器以避免猝死。但她认为起搏器供应商提供的控制软件不可能没有缺陷,因此起诉起搏器供应商要求公开起搏器源代码。她质疑了设备的可靠性、稳定性和安全性,软件真的能像广告宣传的那样工作?真的很安全?如果供应商试图掩盖缺陷怎么办?或者供应商破产软件停止维护又会发生什么事?(来源于开源中国)

 图片42

图 心脏起搏器

 

入侵胰岛素注射泵

11年前,22岁的拉德克利夫被诊断出患有糖尿病并开始使用胰岛素注射泵。注射泵按一定剂量将胰岛素持续推注到患者皮下,使患者保持全天血糖稳定。新的胰岛素泵具有无线功能,医生们通过无线网络获取患者健康状况数据,并对胰岛素注射量进行调整。

一年前,拉德克利夫开始测试自己的胰岛素注射泵是否容易被黑客入侵。他仅仅修改了程序中的一个序列号,胰岛素泵就被成功地控制了。他发现,自己使用的胰岛素注射泵不仅能被远程控制,还能随时关掉。

在黑帽大会现场,拉德克里夫通过无线设备和自己的笔记本电脑,成功遥控了46米外的一台自动注射泵。如果某个糖尿病患者正佩戴着这台注射泵,操纵者就可以命令它频繁、大剂量地向佩戴者的体内注入胰岛素,使他因为血糖太低而昏迷乃至死亡。

这一发现震惊全场,拉德克里夫本人也表示:“胰岛素泵漏洞被攻破,意味着将来我们要保护的不是信用卡上的区区200美元,而是某个人的性命”,“你掌握了设备的控制权,就等于掌握了你身体里的化学物质的控制权。”(来源于新浪新闻)

15.0.2 案例启示

智能设施和物联网将发展的比我们所有人预计的都快,在设备智能化的前提下,控制设备的代码安全确实是个不容置疑的隐患,包括谷歌眼镜、智能服饰、智能冰箱在内的下一代信息设备,如何在它们为人们生活带来新奇和便利之余,避免安全问题的发生,值得人们认证思考。

15.0.3 防护建议

对于新兴的智能设备,在使用过程中建议关注以下方面:

1.对于新兴的智能设备,在使用时,应关注设备中软件及源代码的归属问题,需要考虑设备在维护期内,用户是否能够支配设施的正常使用。

2.使用新兴智能设备,可以关注智能设备信息交互方式是否采取了加密的方式,保障信息在设备中及传输中的安全。

3.信息智能设备的使用还需要确保其使用正确的身份认证方式,以保证用户是控制设备的唯一人员。

 

16 快递泄密案例

时下,网购成为流行,而快递公司作为物流的支撑平台,在网购浪潮中地位凸显,成为上下游货品交互的纽带,但随之而来的安全风险也不容忽视。

16.0.1 案例回顾

邮寄包裹泄密

2006年5月,某军工单位即将退休的技术人员袁某接到朋友的电话,希望他帮助提供一些军品的制作标准,以便参考。热心的老袁在未履行任何手续的情况下,找同事复制三份相关资料,并通过普通邮件方式寄出。经鉴定,该组资料为机密级国家秘密,袁某受到单位行政记过处分,取消返聘资格并罚款。(来源于师宗县人民政府门户网)

近年来,一些党政机关或者涉密单位通过普通邮政传递国家秘密的情况时有发生,这一错误行为主要存在以下危害:一是可靠性差。普通邮政、快递比机要途径相对缺乏安全管控措施,有可能造成国家秘密的丢失。二是有可能扩大知悉范围。使用普通邮政、快递传递国家秘密,信件接收人员可能将国家秘密载体作为普通文件进行传递,极易扩大国家秘密知悉范围。三是可控性差。在发生国家秘密载体丢失时,机要途径各环节有明确的签收登记,可以及时查找,而普通邮政或快递往往不需要登记,查找难度较大。

网购乱扔包装男子按地址抢劫

2011年7月,福建省厦门市一小区发生一起惨案:26岁的女白领刘某在自己的家里,被人用刀残忍地杀害。案发一周后,警方将犯罪嫌疑人陈某抓获归案。原来,“购物控”女白领刘某,经常将留有自己电话、地址的网购物品外包装随手扔到小区的垃圾桶旁,被大学毕业后一直待业的陈某无意中盯上,从而招来杀身之祸。(来源于中国法院网)

 图片43

图 快递单

16.0.2 案例启示

快递带来的安全风险主要包括:

1.快递人员每天都穿梭在居民小区、办公楼等区域,一般情况下,都是畅通无阻的,很多人对他们缺少一定的防范意识。因此,一些不法分子便趁此时机,冒充快递人员送快递,趁受害人疏于防范之际,骗开门之后出其不意闯入室内,很容易引发入室抢劫等恶性案件。

2.一些快递人员利用工作便利,非法出售快递单,泄露用户的个人信息,这些被泄露的信息往往被不法分子用于敲诈、勒索、盗窃等犯罪行为。

16.0.3 防护建议

安全防范建议(也适用上门抄电表、推销产品的陌生人敲门时……):

1.网购地址留单位地址,快递一律送到单位。或者地址只留小区地址,不留门牌号。快件送小区门卫。

2.遇到上门送快递时,不要轻易打开房门,要请对方拿出能够证明自己身份的证件,然后进行核实,确认后再开门与其沟通。对于物管比较到位的小区,也可以通过小区的对讲机、电话等,通知小区物管协同配合,也可避免此类案件的发生。

3.快递公司要加大管理力度,要求快递人员统一着装,佩戴上岗证,这样可避免不法分子冒充快递人员作案。也因此,市民在选择网购或者邮寄物品的时候,要挑选信誉度好的大的快递公司,最好能记下几个熟悉的快递公司的电话,这样可以在开门前电话进行核实。

4.万一真的遇到了入室抢劫的歹人,千万不要硬碰硬。劫匪只是求财,市民遇到此事后要冷静,观察对方的举动,留意对方的样貌和口音,寻找机会逃出去呼救。

 

17 法律法规案例

自我国1986年发现首例计算机信息犯罪以来,1987年破获7起,1993年猛增到1000多起,20世纪90年代中后期呈直线上升趋势。最初计算机信息犯罪危害的领域主要集中在金融系统,后来扩展到证券、电信、科研、政府、生产等几乎所有使用计算机网络的领域,危害严重时涉及到整个地区、行业系统、社会或国家。

17.0.1 案例回顾

男子购买公民个人信息转卖获利一万被判刑一年

2012年4月25日,江西省峡江县人民法院对谢某非法获取公民个人信息案作出一审判决,判处谢某有期徒刑1年,并处罚金五千元。

据悉,21岁的谢某曾做过电话推销手机员,因为觉得工作太辛苦,钱来的太慢而辞职。后得知出售公民信息来钱很快,便干起了购买公民信息并转卖牟利的行当。多次通过互联网QQ聊天群向他人购买公民个人信息而后转卖他人,并从中获利1万余元。谢某经常登录一些网络聊天的群,其中有电视购物群、私家侦探群,并从中购买个人信息。

法院经审理认为,被告人谢某,以买卖等方式非法获取公民个人信息,情节严重,其行为均已构成非法获取公民个人信息罪,遂作出上述判决。(来源于中国法院网)

 

转卖他人电话号码获刑1年6个月

全国首例侵犯公民信息犯罪案日前在广东宣判。被告人周某将14位领导电话号码转卖他人获利,被以非法获取公民个人信息罪判处有期徒刑1年6个月,并处罚金2000元,从而成为国内被法院以侵犯个人信息安全的新罪名追究刑事责任的第一人。(来源于广州日报)

 

全国最大制售木马案宣判 案犯涉16省市百余人

12月16日上午,江苏省徐州市鼓楼区人民法院对全国最大的制作、传播“温柔”系列木马团伙案作出公开宣判,吕某、曾某、严某等11名被告人分别因犯提供侵入计算机信息系统程序罪和非法获取计算机信息系统数据罪,被法院一审判处有期徒刑三年至有期徒刑六个月、缓刑一年,拘役六个月,缓刑一年不等的刑 罚,法院还分别对被告人并处罚金,总计人民币83.3万元。     由公安部挂牌督办的“温柔”系列木马团伙案涉及全国16个省市,涉案人员百余人,涉案金额3000多万元。目前已经和将要进入诉讼程序的有32人。今天宣判的是其中11人,包括“温柔”系列木马的制作人、总代理商。(来源于中国法院网)

 

利用网络泄露软件源代码案

被告人项某、孙某均系新加坡商人投资的某公司的软件工程师。2000年4月,项某被公司派往马来西亚A公司进行门户网站建设。期间,A公司曾以高薪邀项加盟,但因故未果。因两家公司合作关系破裂,项某被本公司招回。项因其个人要求未得到满足,对公司不满,遂积极拉拢孙某一起离开公司,加盟A公司。两人商定,孙将其编制的软件源代码交给项,由项转交A公司并作演示,借此向对方推荐孙。

同年11月初,项某前往马来西亚的A公司,通过个人信箱下载了孙从国内发出的软件源代码,并将源代码安装到A公司服务器上进行演示。此事被公司发觉后,向警方报案,遂案发。一审法院经审理后认为,被告人项某、孙某违反公司有关保守商业秘密约定和要求,披露所掌握的软件源代码的商业秘密,给商业秘密权利人造成特别严重的后果,其行为已构成侵犯商业秘密罪,遂依法分别判处项某、孙某有期徒刑三年六个月和有期徒刑二年六个月,并处罚金。(来源于找法网)

 

非法侵入电脑,俩黑客被判刑

太康县的江某和周某利用黑客工具,非法控制他人计算机,并对当地一家网吧发起攻击。近日,太康县人民法院公开宣判了这起网络黑客犯罪案,江某和周某分别被判处拘役5个月和4个月,并分别处罚金5000元和4000元。

今年24岁的江某和30岁的周某均是太康县高贤乡人。2009年4月份,江某利用黑客工具,非法侵入并控制他人计算机后,对该乡一家网吧发起攻击。同时,江某还向朋友周某传授该黑客工具的使用方法。两人的网络破坏行为致使该网吧经常不能上网,难以正常营业,造成了一定的经济损失。

不久,接到群众举报的周口市公安局网络警察支队,在检测江某和周某的计算机时,发现二人的计算机硬盘中均有黑客工具、大量IP数据及使用黑客工具攻击他人计算机的信息资料。此外,他们还在周某的计算机硬盘中,发现了通过黑客工具从他人计算机中非法获取的数段视频和数百张照片。讯问中,江某和周某均对这种网络破坏行为表示后悔,决心痛改前非,请求从宽处理。

太康法院审理认为,江、周二人非法入侵他人计算机的行为,已构成非法控制计算机信息系统罪,遂作出以上判决。(来源于河南法制报)

17.0.2 案例启示

我国对网络信息安全立法工作一直十分重视,制定了一批相关法律、法规、规章等规范性文件,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治等特定领域的信息安全、信息安全犯罪制裁等多个领域。1994年2月,国务院发布《计算机信息系统安全保护条例》,1997年12月公安部发布《计算机信息网络国际联网安全保护管理办法》,同年全国人大常委会修订的《刑法》也增加了计算机犯罪的新内容。2000年12月28日,九届全国人大十九次会议通过《全国人大常委会关于维护互联网安全的决定》,成为我国针对信息网络安全制定的第一部法律性决定。目前,我国针对信息网络安全的属于国家一级的法律有一个决定,属于行政法规的有《电信条例》等5个,属于部门规章与地方性法规的,则已经有上百件。我国法院也已经受理并审结了一批涉及信息网络安全的民事与刑事案件。虽然网络安全问题至今仍然存在,但目前的技术手段、法律手段、行政手段已初步构成一个综合防范体系。

我国有关网络信息安全的法律法规主要有:《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《计算机软件保护条例》、《互联网电子公告服务管理规定》、《中国互联网络域名管理办法》、《非经营性互联网信息服务备案管理办法》、《互联网新闻信息服务管理规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《中华人民共和国计算机信息系统安全保护条例》、《电子出版物管理规定》、《计算机信息网络国际联网出入口信道管理办法》、《计算机信息网络国际联网的安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统国际联网保密管理规定》、《科学技术保密规定》、《商用密码管理条例》、《中国公用计算机互联网国际联网管理办法》、《中国公众多媒体通信管理办法》等。最高人民法院、最高人民检察院也出台了《关于办理利用互联网、移动通信终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》等司法解释。《中华人民共和国保守国家秘密法》、《中华人民共和国标准法》、《中华人民共和国国家安全法》、《中华人民共和国商标法》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚条例》和《中华人民共和国专利法》等法律也有涉及到互联网管理的条款。

大云网官方微信售电那点事儿

责任编辑:大云网

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞