監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價(jià)咨詢管理系統(tǒng) | 工程設(shè)計(jì)管理系統(tǒng) | 簽約案例 | 購買價(jià)格 | 在線試用 | 手機(jī)APP | 產(chǎn)品資料
X 關(guān)閉

未來,誰來保護(hù)你的安全

申請免費(fèi)試用、咨詢電話:400-8352-114

文章來源:泛普軟件

2008年,北京市公安局東城分局刑偵支隊(duì)偵破一起網(wǎng)上銀行盜竊案,涉案嫌疑人利用計(jì)算機(jī)通過網(wǎng)絡(luò)將被害人網(wǎng)絡(luò)銀行賬號及密碼盜走。刑偵支隊(duì)在偵破此案過程中查獲嫌疑人計(jì)算機(jī)兩臺,送交至鑒定機(jī)構(gòu)進(jìn)行犯罪證據(jù)提取,鑒定機(jī)構(gòu)對該涉案計(jì)算機(jī)進(jìn)行了鑒定,做出如下判斷:

犯罪嫌疑人使用了兩種方法對被害人計(jì)算機(jī)進(jìn)行了入侵,第一種是使用網(wǎng)絡(luò)聊天工具與被害人聊天,并且發(fā)送了捆綁有木馬的圖片文件,在被害人接收并打開圖片文件后,木馬程序在后臺開始運(yùn)行,記錄被害人登錄網(wǎng)絡(luò)銀行的一系列操作,并且自動(dòng)將數(shù)據(jù)發(fā)送至指定郵箱,從而得到被害人的網(wǎng)銀賬號及密碼。第二種是經(jīng)過掃描被害人計(jì)算機(jī)網(wǎng)絡(luò)端口,利用端口漏洞入侵到被害人計(jì)算機(jī)內(nèi),并在該計(jì)算機(jī)內(nèi)開啟后門控制程序,利用控制程序開啟遠(yuǎn)程操控,對該計(jì)算機(jī)進(jìn)行遠(yuǎn)程控制操作,從而得到網(wǎng)絡(luò)銀行賬號及密碼。

受害人為什么會(huì)這么輕易地被人盜竊了呢?經(jīng)過分析案情我們發(fā)現(xiàn)有兩點(diǎn)原因,第一是該受害人對計(jì)算機(jī)及網(wǎng)絡(luò)知識缺乏,未能加強(qiáng)網(wǎng)絡(luò)犯罪的防范意識,隨意接收并查看陌生人傳送的文件;第二個(gè)原因是對網(wǎng)銀安全并未重視,沒有使用網(wǎng)銀key對交易進(jìn)行保護(hù),讓嫌疑人鉆了空子。

那么我們來認(rèn)識一下什么是網(wǎng)銀key,網(wǎng)銀key也就是USB Key,它是一種USB接口的硬件存儲設(shè)備。USB Key的模樣跟普通的U盤差不多,不同的是它里面存放了單片機(jī)或智能卡芯片,USB Key有一定的存儲空間,可以存儲用戶的私鑰以及數(shù)字證書,利用USB Key內(nèi)置的公鑰算法可以實(shí)現(xiàn)對用戶身份的認(rèn)證。目前USB Key被廣泛應(yīng)用于國內(nèi)的網(wǎng)上銀行領(lǐng)域,是公認(rèn)的較為安全的身份認(rèn)證技術(shù)。

行業(yè)安全專家基本都公認(rèn)USB Key是安全可靠的,那么USB Key為什么是安全的呢?目前有幾個(gè)重要的性能指標(biāo)能夠說明USB Key的安全性。

黑客需要同時(shí)取得用戶的USB Key硬件以及用戶的PIN碼,才可以登錄系統(tǒng)。即使用戶的PIN碼被泄漏,只要用戶持有的USB Key不被盜取,合法用戶的身份就不會(huì)被仿冒;如果用戶的USB Key遺失,拾到者由于不知道用戶PIN碼,也無法仿冒合法用戶的身份。USB Key的密鑰存儲于安全的介質(zhì)之中,外部用戶無法直接讀取,對密鑰文件的讀寫和修改都必須由USB Key內(nèi)的程序調(diào)用。從USB Key接口的外面,沒有任何一條命令能夠?qū)γ荑€區(qū)的內(nèi)容進(jìn)行讀出、修改、更新和刪除。USB Key內(nèi)置CPU或智能卡芯片,可以實(shí)現(xiàn)數(shù)據(jù)摘要、數(shù)據(jù)加解密和簽名的各種算法,加解密運(yùn)算在USB Key內(nèi)進(jìn)行,保證了用戶密鑰不會(huì)出現(xiàn)在計(jì)算機(jī)內(nèi)存中。

有了以上幾點(diǎn),就基本上能夠有效地保護(hù)用戶交易的安全,讓黑客無洞可鉆,也就不會(huì)出現(xiàn)上面案例中的情況了。

接下來我們說另一個(gè)案例,2007年11月21日,北京某區(qū)政府門戶網(wǎng)站www.*****.gov.cn受到攻擊,首頁被替換為黑客宣傳網(wǎng)頁(如下圖) ,日志文件被刪除,對政府形象造成極壞的影響。該區(qū)政府信息中心網(wǎng)管人員發(fā)現(xiàn)后立即斷網(wǎng)并關(guān)機(jī)。經(jīng)自查無果后將服務(wù)器送至鑒定機(jī)構(gòu),經(jīng)過檢測分析發(fā)現(xiàn)該服務(wù)器對外開啟3389端口(遠(yuǎn)程登錄)、80端口(web網(wǎng)站服務(wù))和1433端口(sqlserve數(shù)據(jù)庫服務(wù))。并且該服務(wù)器的系統(tǒng)日志、安全性日志和web訪問日志被刪除。經(jīng)數(shù)據(jù)恢復(fù)后,對恢復(fù)出的日志信息進(jìn)行分析,在分析web訪問日志時(shí)發(fā)現(xiàn),日志中存有同一IP地址對網(wǎng)站后臺管理頁面在同一時(shí)間段進(jìn)行連續(xù)的大量sql猜解和IIS的UNICODE漏洞攻擊的痕跡。假設(shè)攻擊成功,入侵者必然會(huì)登陸網(wǎng)站后臺管理頁面,然后利用后臺管理功能對網(wǎng)站主頁進(jìn)行修改。最后通過分析黑客使用“啊D”注入工具留下的痕跡,追蹤到嫌疑人的IP,最終將嫌疑人抓獲。

在辦案人員審訊嫌疑人后才得知入侵者本人開始并無意修改主頁,只是提醒該網(wǎng)站管理人員網(wǎng)站存在漏洞,發(fā)現(xiàn)管理員對其的提醒不理不睬,也不修補(bǔ)漏洞,為了給網(wǎng)管人員一點(diǎn)“顏色”,才將該區(qū)政府網(wǎng)站的主頁進(jìn)行了修改。根據(jù)嫌疑人的描述,他的攻擊流程如下圖:

通過這個(gè)案例我們可以看出,假設(shè)在攻擊者的攻擊流程中,我們防范任何一個(gè)環(huán)節(jié),都可以阻止攻擊者的入侵,不管是系統(tǒng)上的漏洞還是管理者的漏洞,只要發(fā)現(xiàn),我們及時(shí)的打好“補(bǔ)丁”,做好自檢工作,有效地利用技術(shù)防范,都能讓漏洞不再“漏”。

不管是第一個(gè)案例受害者的“無知”,還是第二個(gè)受害者的“自大”,都能得出一個(gè)讓人深省的結(jié)論,在未來的網(wǎng)絡(luò)信息時(shí)代中,誰能保護(hù)自己的安全,只有不斷的完善自己,利用多種多樣的技術(shù)手段和經(jīng)常查“缺”補(bǔ)“漏”的精神來保護(hù)自己??萍际遣粩噙M(jìn)步的,當(dāng)下我們可能覺得用各種安全管理軟件、硬件能防范住未知的攻擊,但依然有更高明的黑客來破解這樣那樣的安全措施,那么,接下來我們要是用生物技術(shù)呢,指紋識別技術(shù)、面目識別技術(shù)應(yīng)聲而生,這樣會(huì)不會(huì)防住那些高明的黑客呢?會(huì)不會(huì)有更厲害的攻擊者在等著我們呢?但無論如何,我們相信未來一定會(huì)有更加理想更加可靠的科技來保護(hù)我們,因?yàn)槭澜绠吘故枪饷鞯摹?/P>

發(fā)布:2007-04-21 11:06    編輯:泛普軟件 · xiaona    [打印此頁]    [關(guān)閉]
相關(guān)文章:
長沙OA系統(tǒng)
聯(lián)系方式

成都公司:成都市成華區(qū)建設(shè)南路160號1層9號

重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓

咨詢:400-8352-114

加微信,免費(fèi)獲取試用系統(tǒng)

QQ在線咨詢

泛普長沙OA軟件行業(yè)資訊其他應(yīng)用

長沙OA 長沙新聞動(dòng)態(tài) 長沙OA信息化 長沙OA快博 長沙OA軟件行業(yè)資訊 長沙軟件開發(fā)公司 長沙門禁系統(tǒng) 長沙物業(yè)管理軟件 長沙倉庫管理軟件 長沙餐飲管理軟件 長沙網(wǎng)站建設(shè)公司