*** 时代,越来越多的人喜欢上在 *** 上“晒”自己创作的文字、影像等。但是,又有很多人的私人影像资料等在未经本人允许的情况下被黑客窃取,甚至流传到网上,让很多普通人被迫成了“网红”。
近日,一位女大学生就面临着 *** 入侵的侵害。一位读大学的19岁大连女孩,把自己的电脑送去电脑店修理,但让她没想到的是,修好后的电脑中被植入了 *** 软件,摄像头也被远程操控。
摄像头入侵(图文无关)
电脑故障,送维修店修理
刚成年的大连女孩肖婷在外地读大学。2007年国庆节期间肖婷回到大连与家人团聚。由于在外读书期间,自己的笔记本出现了一些故障,肖婷便趁着回家把笔记本送到家乡的一加电脑维修店进行修理。几天后,肖婷取回了修好的笔记本,电脑故障排除,一切都毫无异样,肖婷也就没在关心修电脑的事情。
警方联系,电脑竟成监控
笔记本电脑摄像头
电脑故障排除后,肖婷一直在正常使用着自己的电脑。一直到了12月6日,人在外地的肖婷突然接到大连警方打来的 *** 。民警告诉肖婷,她的电脑里被人安装了 *** 软件,可以远程控制电脑摄像头!起初,肖婷还以为遇到了骗子,但经过核实,才发现民警说的都是真的。
维修工做手脚,偷装监控软件
*** 监控平台(图文无关)
而经过调查后发现,植入偷窥软件的正是售后服务站的维修工程师。这位维修工程师表示,电脑被植入 *** 软件后,这位女大学生在女生寝室里的一举一动,都被拍下了视频,还被直播了出去,更夸张的是,这位女生全寝室换衣服都都曾被公开直播。
普通人如何防范 *** 入侵
1.使用正版操作系统
虽然正版的操作系统也有被 *** 入侵的风险,但是相对于盗版操作系统要小得多。很多消费者习惯到电脑店安装盗版操作系统,价格20元左右不等,或者到 *** 上自己下载破解的操作系统安装。事实上,这些操作系统本身甚至已经被植入了木马、病毒等,很容易就会成为黑客的监视器。
2.谨慎使用 *** 摄像头
*** 摄像头(图文无关)
很多家庭都在使用 *** 摄像头进行家庭监控,其可以随时随地查看监控信息的功能深得消费者们的喜爱。但是,这些 *** 摄像头依然有被黑客入侵的风险。消费者应当选购大公司的产品,并且定期修改监控账号的密码。安装摄像头时,应避免将摄像头对准浴室等隐私位置。
3.使用正版杀毒软件
如果电脑无法避免在病毒风险中使用,应当安装正版的杀毒软件定期对电脑进行扫描。
电子商务是互联网应用的重要趋势之一,也是国际金融贸易中越来越重要的经营模式之一,以后会逐渐地成为我们经济生活中一个重要的部分,安全是保证电子商务健康有序发展的关键因素,也是目前大家十分关注的话题,下面将就电子商务发展中的几个热点问题,谈谈个人的看法。
一、怎么看待安全与发展的关系
谈到安全与发展两者之间的关系时,许多人都会认为安全更重要,而实际上在信息化发展的过程中,发展自始至终都应是放在之一位的,因为没有发展安全就无从谈起,没有发展就是更大的不安全。
从国内外的情况来看,电子商务发展的速度太快,致使其安全技术和安全管理跟不上,这是一个越来越突出的问题。电子商务的快速发展需要业界,特别是信息安全业快速地作出反应,否则安全方面的问题将会制约它的发展。现在不仅仅是发展中国家,就连美国这样的发达国家,电子商务在很多领域还是没有像其它传统的商务那样发达,一个重要的原因就是安全问题。这就需要信息安全业的同行作出不懈的努力,不要因为安全问题而制约了电子商务的发展。
二、如何看待电子商务的安全问题
在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。作为一个经营者,应该综合考虑这些因素;作为安全技术的提供者,在研发技术时也要考虑到这些因素。
其四,安全是发展的、动态的。今天安全明天就不一定很安全,因为 *** 的攻防是此消彼长、道高一尺、魔高一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。
三、社会上对电子商务的需求有哪些
电子商务是用电子化的方式实现传统商务的模式或者说对传统商务的革命,它的发展需要以下几个必备的条件。
其一,对电子商务的发展要有广泛的认同。无论是现在的银行、证券也好还是传统的物物交换,社会认同是交易得以实现的基础。对电子商务的发展也必须有广泛的认同。
其二,电子商务的交易模式不能被假冒。也就是说必须要有足够的安全保障。
其三,能真正节省开支。人类从最原始的物物交换到一般等价物、到信用体制等等都是在不断地降低交易成本,如果我们引进电子商务不但不能减少成本,反而会使成本增加,就不会得到社会的认同。
其四,要求方便易用,这一点十分重要。目前我国电子商务发展的发展过程中最致命就是使用不方便。
其五,要能满足社会大众的商业心态。它可以是“实名制”也可以是“隐名”的(当然现在也正讨论怎么使存款“实名制”),原来的金融体系或经济体系的优势就在于既可以是“实名”的也可以是“隐名”的,所以发展电子商务时也要考虑这个问题,否则用户就没有选择,其发展就会受到阻碍。
社会对电子商务安全的需求简单归纳起来主要有以下几点:
1.信息要求真实和完整。因为无论中国人还是外国人,都会觉得“隔山买牛”是一件心里没底的事情,因此都希望电子商务上的信息是真实的、完整的。
2.所有交易不能够抵赖,否则,生意就没法做了。这不但需要用道德和法律进行约束,更需要相关技术进行保障。如果总是发生扯皮或纠纷,再好的电子商务也会因此而黄掉。
3.支付和交易必须是安全而可靠的。目前,如何保障支付和交易的安全可靠是一个全球性问题,电子商务要有大的发展,就必须管好这些瓶颈。
4.用户或商家的身份在 *** 上能够被准确地识别。如果不能准确识别交易双方的身份,发生纠纷时就无法进行有效的仲裁。
5.能够保护个人隐私。对个人隐私的保护现在越来越受到重视,以前我们可能不太看重这个问题。越是开放,越是信息化,个人隐私越重要。
四、对电子商务现状的看法
现在,电子商务网站的经营很热闹,但其实也很艰难。根据我们了解的情况,我国的电子商务虽然收益不佳的现状有望改观,但技术和管理方面的问题还依然存在,安全隐患仍令人担忧。
从技术上看:首先是数据传输的速度太慢;第二是没有安全、可靠的结账方式,这严重制约着电子商务的发展;第三是IT技术的发展速度太快,商务模式的形成和人们使用习惯的养成都需要一定的时间,虽然技术不断发展,但社会对技术的认同是有阶段的,这使得用户和经营者都难以消化,难以跟上这种快速发展的步伐;第四是难以及时处理用户的有关问题,开通一个网站,如果一段时间以后用户的反馈多了, *** 的速度就会慢下来,这也许是线路本身的问题,但也存在技术处理的问题,目前尚没有解决的良策。第五是在安全保障上,难以防范现在的 *** 犯罪,特别是黑客的攻击。
从管理上看,存在的主要问题有:1)国内电子商务网站的数目太少、浏览电子商务网站的用户数量没有期望的那么多;2)电子商务网站的经营收益远低于预期,使有 *** 泡沫之虞;3)缺乏能适应中国国情的市场技巧。现在的电子商务网站动作的市场方式基本上是照搬美国的,在造势上不无奢华,但在收效上却无殷实,不充分考虑中国人的商业行为和方式,恐怕是难以成功的。4)网站运营成本太高。由于运行成本居高不下,再好的商业模式也不堪重负。5)收费困难。除BtoB稍好一点外,BtoC电子商务一直没有找到方便可行的收费方式。
从安全上看,电子商务的隐患,令人担忧,主要表现在:
1. *** 信息安全在全球还没有形成一个完整的体系,我国也不例外。虽然有关电子商务安全的产品数量不少,但真正通过认证的却相当少。近两年,有将近20家有关电子商务安全的产品申请认证,但最后通过的非常少,这主要是因为不少安全措施是从网上“down”下来的,另外,不少电子商务安全技术的厂商对 *** 技术很熟悉,但是对安全技术普通了解得较少,因而他们很难开发出真正实用的、安全性足用的安全技术和产品。
2.安全技术的强度普遍不够。国外有关电子商务的安全技术,虽然其结构或加密技术等都不错,但这种算法(无论是对称的还是非对称的)受到了外国密码政策的限制,因此强度普遍不够。这种技术用在B-to-C方面还勉强可行,但用在B-to-B上就显然不够。
3.电子商务网站的安全管理存在很大隐患,普遍难以经受黑客的攻击。这个问题应当引起高度重视,国内电子商务网站被攻击的事件较少并不表示是牢不可破,而是网站本身很小,没有多少可攻的价值。
4.电子商务仅仅局限于商务信息领域而没有深入真正的电子商务领域,这些因素的存在必将影响我国电子商务进一步的发展。
五、关于面向社会服务的CA中心
现在大家都在关注CA中心,从国外的发展看,认证应该是第三方的, *** 干预更好少一些,只需作些必要的引导。在我国,更大的问题是多人过早地把CA认证看作是一种产业,把它当作生意来做,而过少地考虑到应该担负的责任。其实,面向社会服务的CA中心必须达到一定的要求。首先要看建设单位是否具备管理能力,以及责任和义务是否很明确,一旦证书出了问题,各方的责任是否清楚;其次是看技术能力和运行条件,CA要为社会服务,能否保证安全可信,运转有效;这需要专门的技术能力和安全完整的网上认证技术体系。比如在炒股票时,如果认证的周期太长,别人已经成交了,你这里还堵着,那肯定不行。第三是看是否有足够的财力支持。没有数千万乃至上亿的投入,是无法面向社会提供可信赖的CA服务。第四是看整个CA系统和设施是否安全。总之,CA中心能否提供安全可靠的服务,不能仅凭自身的宣传,而是要通过“国家信息安全认证”。到目前为止已经通过认证的只有一家,还有其它几家也正在审查之中。主要的问题不在于能否发出证书,而在于能否保障证书的使用者的利益。
六、如何看待电子商务网站受到的攻击
刚才我们提到过黑客的问题,黑客的威力到底有多大?
目前,我国网站所受到黑客的攻击,还不能与美国的相提并论,因为我们的用户数、规模和级别还是处在很初级的阶段。如果遇到类似于DDOS的攻击时应该引起注意,但不必很惊慌,因为在目前的情况下,一个电子商务网站停一两天所受的损失不是很大,毕竟业务量和交易额都还不大。从以往遭遇过的攻击中我们可以得到以下几点启示:
1.纯技术难以防范原始攻击方式。如果我们按照西方人的思维方式去思考,不断的追求和更新安全技术,防火墙可以做得非常强,但如果黑客不去窃取信息或数据,而只是去阻塞网站,这种非常野蛮的攻击方式用单纯的技术是很难解决的,而要靠管理或其它的 *** 去防范。美国电子商务网站遭受那么大规模的攻击,虽然有技术方面的原因,但总的看来还是一个管理的问题,这里的管理包括网站的经营者要如何防止自己的网站被攻击,上网的用户如何保证自己的机器不会无辜地被别人利用,现在网上的安全补丁很多,但很少有人真正用它或不知道怎么去用。所以,在信息化发展的初期,管理比技术显得更为重要。
2.病毒比一般攻击更可怕。现在的病毒(包括恶性代码)破坏性越来越大。现在电子商务上的交易都是非时间敏感性的项目,所以时效性并不太突出,可怕的是病毒对数据的破坏。
3.从目前的情况看,危及电子商务的首先是病毒或恶意代码;然后是内部人员滥用计算资源,对此国外强调的比较多,国内强调的比较少,随着技术人员流动性增大,道德也有待提高;第三是黑客攻击;第四是用户数据的泄漏;第五是假冒的交易。
七、关于电子商务需要的安全技术与产品
目前,国内市场需要较大的 *** 安全产品还是防火墙,从国内外采购的数量来看,防火墙均居于首位的;其次是通信保密设备;第三是现在电子商务里面应用最多的客户机服务器中的安全模式;第四是局域网或广域网上的安全技术;第五是web安全技术;第六是灾难恢复技术,从银行和金融界的一些情况看,大家对这方面的重视还不够,普遍的电子商务网站对灾难恢复考虑得都不是很好,这也是迫切需要的。
八、制约我国电子商务发展的主要因素
制约我国电子商务的因素主要有:其一是商业信息化程度太低;其二是交易过程不规范;其三是信用制度不健全;其四是技术发展太快,没有一定的稳定过程;其五是出现问题后客户去找谁负责。由于有关电子商务的立法和管理刚刚开始,有人开玩笑说“电子商务目前是个‘三无’行业:无法可依、无安全可言、无规可循”,当然这只有一定的道理,我国 *** 对电子商务的管理已经报上议事日程,各个部门都在抓紧制定推进电子商务的政策。
九、加快电子商务发展的建议
对电子商务发展的建议简单地讲是“两高一低”,即:1)不断提高服务的安全性,否则会制约电子商务的发展;成为发展的瓶颈;2)提高通讯的速度,否则电子商务就成了纯粹的电子广告而无法将商场搬到里面,许多东西我们无法看到,也更谈不上交易;3)降低成本,这不仅仅是降低硬件成本,特别是要降低通讯成本。因为电子商务发展的目的本来就是为了降低交易成本,交易成本反而高了就不正常。许多人都认为花那么大的投入去搞电子商务还不如去面对面地谈生意,打个 *** 许多货就发过来了,用不着去识别身份什么的。
电子商务安全管理的基本趋势似乎可用:“谁经营、谁负责”六个字来概括,也可以说是谁管理谁负责。这就强调业界要自律,要对安全问题承担责任。
-- 如何防范黑客
1、屏蔽可以IP地址:
这种方式见效最快,一旦 *** 管理员发现了可疑的IP地址申请,可以通过防火墙屏蔽相对应的IP地址,这样黑客就无法在连接到服务器上了。但是这种 *** 有很多缺点,例如很多黑客都使用的动态IP,也就是说他们的IP地址会变化,一个地址被屏蔽,只要更换其他IP仍然可以进攻服务器,而且高级黑客有可能会伪造IP地址,屏蔽的也许是正常用户的地址。
2、过滤信息包:
通过编写防火墙规则,可以让系统知道什么样的信息包可以进入、什么样的应该放弃,如此一来,当黑客发送有攻击性信息包的时候,在经过防火墙时,信息就会被丢弃掉,从而防止了黑客的进攻。但是这种做法仍然有它不足的地方,例如黑客可以改变攻击性代码的形态,让防火墙分辨不出信息包的真假;或者黑客干脆无休止的、大量的发送信息包,知道服务器不堪重负而造成系统崩溃。
3、修改系统协议:
对于漏洞扫描,系统管理员可以修改服务器的相应协议,例如漏洞扫描是根据对文件的申请返回值对文件存在进行判断的,这个数值如果是200则表示文件存在于服务器上,如果是404则表明服务器没有找到相应的文件,但是管理员如果修改了返回数值、或者屏蔽404数值,那么漏洞扫描器就毫无用处了。
4、经常升级系统版本:
任何一个版本的系统发布之后,在短时间内都不会受到攻击,一旦其中的问题暴露出来,黑客就会蜂拥而致。因此管理员在维护系统的时候,可以经常浏览著名的安全站点,找到系统的新版本或者补丁程序进行安装,这样就可以保证系统中的漏洞在没有被黑客发现之前,就已经修补上了,从而保证了服务器的安全。
5、及时备份重要数据:
亡羊补牢,如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。想国外很多商务网站,都会在每天晚上对系统数据进行备份,在第二天清晨,无论系统是否收到攻击,都会重新恢复数据,保证每天系统中的数据库都不会出现损坏。数据的备份更好放在其他电脑或者驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据的备份,对于服务器的损失也不会太严重。
然而一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击 *** ,尽快修补被黑客利用的漏洞,然后检查系统中是否被黑客安装了木马、蠕虫或者被黑客开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析清除、清除干净,防止黑客的下一次攻击。
6、使用加密机制传输数据:
对于个人信用卡、密码等重要数据,在客户端与服务器之间的传送,应该仙经过加密处理在进行发送,这样做的目的是防止黑客监听、截获。对于现在 *** 上流行的各种加密机制,都已经出现了不同的破解 *** ,因此在加密的选择上应该寻找破解困难的,例如DES加密 *** ,这是一套没有逆向破解的加密算法,因此黑客的到了这种加密处理后的文件时,只能采取暴力破解法。个人用户只要选择了一个优秀的密码,那么黑客的破解工作将会在无休止的尝试后终止。
从技术上对付黑客攻击,主要采用下列 *** :
使用防火墙技术,建立 *** 安全屏障。使用防火墙系统来防止外部 *** 对内部 *** 的未授权访问,作为 *** 软件的补充,共同建立 *** 信息系统的对外安全屏障。目前全球联入Internet的电脑中约有1/3是处于防火墙保护之下,主要目的就是根据本单位的安全策略,对外部 *** 与内部 *** 交流的数据进行检查,符合的予以放行,不符合的拒之门外。
使用安全扫描工具发现黑客。经常使用“网威”等安全检测、扫描工具作为加强内部 *** 与系统的安全防护性能和抗破坏能力的主要扫描工具,用于发现安全漏洞及薄弱环节。当 *** 或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,进行处理。
使用有效的监控手段抓住入侵者。经常使用“网威”等监控工具对 *** 和系统的运行情况进行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理(如跟踪分析、反攻击等),防范于未然。
时常备份系统,若被攻击可及时修复。这一个安全环节与系统管理员的实际工作关系密切,所以系统管理员要定期地备份文件系统,以便在非常情况下(如系统瘫痪或受到黑客的攻击破坏时)能及时修复系统,将损失减少到更低。
加强防范意识,防止攻击。加强管理员和系统用户的安全防范意识,可大大提高 *** 、系统的安全性能,更有效地防止黑客的攻击破坏。
用身份验证法识别用户“身份验证”统指能够正确识别用户的各种 *** ,是为阻止非法用户的破坏所设,它一般具有如下几个特点:
可信性:信息的来源可信,即信息接收者能够确认所获得的信息不是由冒充者发出的;完整性:信息在传输过程中保持完整性,即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;不可抵赖性:要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方不能否认已收到了信息;访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。
口令是当前最常用的身份认证 *** 。但是,众所周知,不少用户选择的口令水平太低,可以被有经验的黑客猜测出来。我们经常把口令认证叫做“知道即可”的认证 *** ,因为口令一旦被别人“知道”就丧失了其安全性。现在,很多公司开始转向一种名为“拿到方可”的认证 *** ,在这种认证 *** 中,用户进行身份认证时,必须使用令牌或IC卡之类的物理设备。令牌是一种小型设备,只有IC卡或计算器那么大,可以随身携带。
这类产品经常使用一种“挑战一应答”(Challenge-Response)技术。当用户试图建立 *** 连接时, *** 上的认证服务器会发出挑战信息,用户把挑战信息键入到令牌设备后,令牌设备显示合适的应答信息,再由用户发送给认证服务器。很多令牌设备还要求用户键入PIN。IC卡认证与令牌认证比较相似,只不过前者需要使用IC卡读取器来处理挑战信息。
防止黑客攻击的技术
防止黑客攻击的技术分为被动防范技术与主动防范技术两类,被动防范技术主要包括:防火墙技术、 *** 隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术等。
主动防范技术主要包括:数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术、设置陷阱 *** 技术、黑客入侵取证技术等。
防范黑客攻击的措施
在现实的 *** 环境中,要防范黑客攻击的措施主要是从两方面入手:建立具有安全防护能力的 *** 和改善已有 *** 环境的安全状况;强化 *** 专业管理人员和计算机用户的安全防范意识,提高防止黑客攻击的技术水平和应急处理能力。
具体地说,对于国家企事业单位新建或改建计算机管理中心和网站时,一定要建成具有安全防护能力的网站,在硬件配置上要采用防火墙技术、设置陷阱 *** 技术、黑客入侵取证技术,进行多层物理隔离保护;在软件配置上要采用 *** 隐患扫描技术、查杀病毒技术、分级限权技术、重要数据加密技术、数据备份和数据备份恢复技术、数字签名技术、入侵检测技术、黑客攻击事件响应(自动报警、阻塞和反击)技术、服务器上关键文件的抗毁技术等;在 *** 专业管理人员的配备中必须有专门的安全管理人员,始终注意提高他们的安全防范意识和防黑客攻击的技术水平、应急处理能力。
对于普通计算机用户而言,要安装查杀病毒和木马的软件,及时修补系统漏洞,重要的数据要加密和备份,注意个人的帐号和密码保护,养成良好的上网习惯。总之,随着国家 *** 信息安全法律法规的健全,随着国家机关和企事业单位 *** 信息安全环境的改善,随着全民 *** 信息安全意识的提高,防范黑客攻击和减少攻击破坏力的效果会越来越好。
在这个技巧中,你将学到:一个简单的网页毁损会显示出一个详尽的突发事件响应计划多么的有价值!
被黑掉的经验类似于得到了一个少的可怜的收入,至少,这是最近我从自己的一个网页被人涂改破坏后学习到的感受。
果真,我们的调查发现被毁损的服务器上运行着一个没有打补丁的PHP论坛程序,黑客使用PHP exploit留下了一条短的、友好的信息标明他曾经占领过这个领地。虽然这是一个相对较小的事件,但它强调了有一个有准备的、明智的突发事件响应计划是多么的重要。
有个谚语说的很对:不到危急时刻,没有人会看到一项策略的价值。
信息响应(IR)计划给出了我们的立即响应、调查分析和恢复的过程,它们就像在我们手中互相交叉的三环,为了保证其成功,我们必须做到以下几个方面:
服务器隔离
这是一台相当重要的服务器,因此我们必须保证其安装性,并将其从 *** 中隔离。我们在服务器和外部 *** 之间通过防火墙规则来拦截攻击行为,然后我们就可以关闭响应的交换机端口,将服务器隔离。一旦隔离完成,我们就可以暂停记录发现的时间,这将发现黑客以及黑客所进行的行为,这也是为法庭分析和可能的诉讼行为提供证据的重要步骤。
黑客跟踪
黑客没有删除日志,因此我们花很短的时间就发现黑客多次使用一个固定的脚本尝试攻击PHP。我们真正想知道的是黑客是否得到了root用户的权限,或者他使用此服务器作为垫脚石对其它系统进行攻击。对重要文件的CRC校验告诉我们,它们并没有被更改和损坏,在内存中也没有可疑的进程运行。我们检查了论坛程序供应商的站点,的确,在攻击发生前的一周,供应商已经发表了有关此漏洞的声明,并且已经推出了补丁程序。这就没有问题了――一个星期的时间对黑客来说已经足够了。
我们震惊于在我们的IDS日志中没有发现PHP攻击的证据,我们的IDS供应商告诉我们,在下一次计划中的签名更新之前,签名将有大约两星期的使用时间。也就使说,在漏洞和攻击被发现,和IDS签名变得可用之前,有三个星期的缺口。
响应和恢复
我们的事件响应策略是,不管事件的严重性如何(不留下冒险的机会),任何被破坏的机器都要重新再建。系统根据一般可接受的指南进行安全方面的设置和巩固,我们还通过漏洞扫描器扫描机器的弱点以检查我们的工作。当然,我们还通过攻击软件检测相似的机器。
总结教训
我们从此次事件中总结出了经验教训:确信你的系统管理员跟上了最新的补丁(每个月一次是不够的),并且经常查看日志(一周一次也远远不够)。安全管理员必须知道各台机器都安装了什么软件,以便他们能够提防相关的漏洞和弱点。不要依靠任何唯一的IDS供应商,因为签名对之一防御范围来说可能到达的太晚。考虑在面向公众的服务器上实施Tripwire(一个入侵检测系统),监视重要文件属性的改变。
最后,保持你的突发事件响应策略的实时性,以适应当前系统的要求。让大家知道在紧急状态下应该做什么,这样才能保证补救措施的顺利实行。
预防黑客十绝招
一、使用防病毒软件并且经常将其升级更新,从而使有破坏性的程序远离你的计算机。
二、不允许网上的商家为了便于你以后购物储存你的信用卡资料。
三、使用由数字和字母混排而成、难以被破译的口令密码,并且经常更换。
四、对不同的网站和程序,要使用不同口令,以防止被黑客破译。
五、使用最新版本的万维网浏览器软件、电子邮件软件以及其他程序。
六、只向有安全保证的网站发送信用卡号码,留意寻找浏览器底部显示的挂锁图示或钥匙形图标。
七、确认你要打交道的网站地址,留意你输入的地址,比如不要把ana-zon.com写成amozon.com。
八、使用有对cookie程序控制权的安全程序,cookie程序会把信息传送回网站。
九、如果你使用数字用户专线或是电缆调制解调器连接英特网,那就要安装防火墙软件,监视数据流动。
十、不要打开电子邮件的附件,除非你知道信息的来源。
近年来,#股票市场、债市依次。波动调节。在股债波动的喧闹中{(,有一】】【】类固收 股票基金已经悄悄的爆红,具有“避震”对策,|可以平衡合理布局股债多类财产~(}|,有希望在更低波动水准【{(】上追求...
酵母应该是每个人都熟悉的。主要用于制作各种发酵食品。尤其是做馒头的时候,酵母是必不可少的。虽然馒头不用酵母也能做,但味道远不如用酵母做的好吃。它可能很难吃,但一点也不好吃。酵母具有蓬松发酵的功能。因此...
现在世界上最厉害的黑客能攻破360吗,据说360很厉害。 1、可以破解一时,但是很难存在框架性漏洞与安全问题。毕竟中国前10的黑客,360有2位,前20的有2位。2、周鸿祎:360可能是全球黑客最恨的...
在下也良辰,就不多自我介绍了,相信大家都认识叶良辰,你相信我就是叶良辰么,你当然不会相信,我自己都不相信我就是叶良辰,因为我压根就不是叶良辰,但我用叶良辰的名字用2个礼拜的时间推广到了5万粉丝。...
现在的蛋糕啊,是越来越贵啦!八寸的蛋糕100以上,就连一小块面包也得5、6快。但是咱们在家做材料便宜还健康,牛奶是真牛奶,鸡蛋是真鸡蛋,黄油是真黄油。一个30L的烤箱也不贵,二三百就买了。 现在...
海康录像机(海康录像机多少钱) 客户公司有一台8路的poe硬盘录像机,老板现百思特网在想用手机调以前的监控,可是发现硬盘录像机,被别人绑定了萤石,也不知道公司之前谁绑定的。想让小编百思特网看看能否将...