当前位置:工程项目OA系统 > 泛普各地 > 湖南OA系统 > 长沙OA系统 > 长沙OA软件行业资讯
未来,谁来保护你的安全
2008年,北京市公安局东城分局刑侦支队侦破一起网上银行盗窃案,涉案嫌疑人利用计算机通过网络将被害人网络银行账号及密码盗走。刑侦支队在侦破此案过程中查获嫌疑人计算机两台,送交至鉴定机构进行犯罪证据提取,鉴定机构对该涉案计算机进行了鉴定,做出如下判断:
犯罪嫌疑人使用了两种方法对被害人计算机进行了入侵,第一种是使用网络聊天工具与被害人聊天,并且发送了捆绑有木马的图片文件,在被害人接收并打开图片文件后,木马程序在后台开始运行,记录被害人登录网络银行的一系列操作,并且自动将数据发送至指定邮箱,从而得到被害人的网银账号及密码。第二种是经过扫描被害人计算机网络端口,利用端口漏洞入侵到被害人计算机内,并在该计算机内开启后门控制程序,利用控制程序开启远程操控,对该计算机进行远程控制操作,从而得到网络银行账号及密码。
受害人为什么会这么轻易地被人盗窃了呢?经过分析案情我们发现有两点原因,第一是该受害人对计算机及网络知识缺乏,未能加强网络犯罪的防范意识,随意接收并查看陌生人传送的文件;第二个原因是对网银安全并未重视,没有使用网银key对交易进行保护,让嫌疑人钻了空子。
那么我们来认识一下什么是网银key,网银key也就是USB Key,它是一种USB接口的硬件存储设备。USB Key的模样跟普通的U盘差不多,不同的是它里面存放了单片机或智能卡芯片,USB Key有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法可以实现对用户身份的认证。目前USB Key被广泛应用于国内的网上银行领域,是公认的较为安全的身份认证技术。
行业安全专家基本都公认USB Key是安全可靠的,那么USB Key为什么是安全的呢?目前有几个重要的性能指标能够说明USB Key的安全性。
黑客需要同时取得用户的USB Key硬件以及用户的PIN码,才可以登录系统。即使用户的PIN码被泄漏,只要用户持有的USB Key不被盗取,合法用户的身份就不会被仿冒;如果用户的USB Key遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。USB Key的密钥存储于安全的介质之中,外部用户无法直接读取,对密钥文件的读写和修改都必须由USB Key内的程序调用。从USB Key接口的外面,没有任何一条命令能够对密钥区的内容进行读出、修改、更新和删除。USB Key内置CPU或智能卡芯片,可以实现数据摘要、数据加解密和签名的各种算法,加解密运算在USB Key内进行,保证了用户密钥不会出现在计算机内存中。
有了以上几点,就基本上能够有效地保护用户交易的安全,让黑客无洞可钻,也就不会出现上面案例中的情况了。
接下来我们说另一个案例,2007年11月21日,北京某区政府门户网站www.*****.gov.cn受到攻击,首页被替换为黑客宣传网页(如下图) ,日志文件被删除,对政府形象造成极坏的影响。该区政府信息中心网管人员发现后立即断网并关机。经自查无果后将服务器送至鉴定机构,经过检测分析发现该服务器对外开启3389端口(远程登录)、80端口(web网站服务)和1433端口(sqlserve数据库服务)。并且该服务器的系统日志、安全性日志和web访问日志被删除。经数据恢复后,对恢复出的日志信息进行分析,在分析web访问日志时发现,日志中存有同一IP地址对网站后台管理页面在同一时间段进行连续的大量sql猜解和IIS的UNICODE漏洞攻击的痕迹。假设攻击成功,入侵者必然会登陆网站后台管理页面,然后利用后台管理功能对网站主页进行修改。最后通过分析黑客使用“啊D”注入工具留下的痕迹,追踪到嫌疑人的IP,最终将嫌疑人抓获。
在办案人员审讯嫌疑人后才得知入侵者本人开始并无意修改主页,只是提醒该网站管理人员网站存在漏洞,发现管理员对其的提醒不理不睬,也不修补漏洞,为了给网管人员一点“颜色”,才将该区政府网站的主页进行了修改。根据嫌疑人的描述,他的攻击流程如下图:
通过这个案例我们可以看出,假设在攻击者的攻击流程中,我们防范任何一个环节,都可以阻止攻击者的入侵,不管是系统上的漏洞还是管理者的漏洞,只要发现,我们及时的打好“补丁”,做好自检工作,有效地利用技术防范,都能让漏洞不再“漏”。
不管是第一个案例受害者的“无知”,还是第二个受害者的“自大”,都能得出一个让人深省的结论,在未来的网络信息时代中,谁能保护自己的安全,只有不断的完善自己,利用多种多样的技术手段和经常查“缺”补“漏”的精神来保护自己。科技是不断进步的,当下我们可能觉得用各种安全管理软件、硬件能防范住未知的攻击,但依然有更高明的黑客来破解这样那样的安全措施,那么,接下来我们要是用生物技术呢,指纹识别技术、面目识别技术应声而生,这样会不会防住那些高明的黑客呢?会不会有更厉害的攻击者在等着我们呢?但无论如何,我们相信未来一定会有更加理想更加可靠的科技来保护我们,因为世界毕竟是光明的。
- 1云计算及其模式下的USBKEY产品初探
- 2统一存储:使得高效IT的趋势得以延续
- 3管住数据中心气流 降低能耗
- 4打造互联网时代的数据仓库和云平台
- 5移动的增值矩阵图
- 6芯片生产从平面到立体
- 7融合通信平台或为应急通信之必然归宿?
- 8生物识别技术加强身份安全管理
- 9数据中心6大技术创新
- 10当云计算操作系统灭掉CMDB
- 11无线局域网协议802.11b
- 12六大方法让云计算部署如虎添翼
- 13安防主流IP摄像机的三大优势及特点分析
- 14计算机内的光进铜退
- 153G对4G:真实速率大比拼
- 16语音识别:让你的手机更聪明
- 17解析VDSL2技术在高清视频传输中的应用
- 18浅议SOA成熟度模型五个阶段
- 19基于无线宽带的应急指挥车通信应用
- 20用开源软件建垂直搜索引擎
- 21浅析高精度的管道泄漏监测报警定位技术
- 22数据仓库架构之数据架构规划与设计
- 23正确看待商业智能的TCO
- 24应用多样----OA普适性价值突出
- 25如何用虚拟化技术节电
- 26关于4G的二十问
- 27偏远区域如何加强烟草专卖市场监管
- 28OA办公软件系统未来的成功点在哪里?
- 29OA软件的综合事务处理与会议管理功能
- 30配置VLAN让HYPER-V环境更加灵活
成都公司:成都市成华区建设南路160号1层9号
重庆公司:重庆市江北区红旗河沟华创商务大厦18楼