2019“两会”,关于信息安全有哪些声音?(二)


聚焦两会

除了李克强总理在做政府工作报告时发出的最“强音”,来自网络信息安全领域的政协委员和人大代表也纷纷建言献策,对个人信息和网络安全发表看法。

规范互联网信息采集行为,保护个人信息安全

全国政协委员任彭静在提案中表示,建议规范移动互联网个人数据信息采集行为,保护个人信息安全。尽快出台专门的《个人信息数据保护法》对个人数据信息的保护范围加以界定。首先应明确哪些信息属于个人基本信息,哪些信息属于应纳入法律保护的个人敏感信息和特别信息;其次,对儿童、残疾人等特殊人群的个人信息加以特别保护甚至无条件保护;最后,对公众人物的个人信息保护范围适度“限缩”,应容忍媒体及互联网等“挖掘”公众人物的个人信息,但法律底线是不得虚构和凭空编造。

大数据时代的网络安全风险,应如何防控?

今年全国两会期间,全国政协委员谈剑锋拟提交一份题为《关于加强大数据风险防控,以信息安全保障国家安全的建议》的提案,建议加强对大数据应用及风险防控的立法与监管,并严控特定关键领域信息的互联网应用。

谈剑锋指出,互联网的本质是数据,大数据安全是网络空间安全的核心,更是互联网健康发展的基础。目前,大数据存在巨大的安全风险,主要体现在三个方面:个人数据过度采集,造成重大社会安全风险;数据处理缺乏防护,存在严重技术安全隐患;隐私信息易于获取,导致地下网络犯罪高发。

谈剑锋在提案中提出了三个方面的具体建议:

第一,加强对大数据应用及风险防控的立法与监管。

建议制定数据安全保护法律法规,确立企业在采集个人隐私数据时须遵守的安全技术和流程标准,严格防范数据安全风险。

第二,严控特定关键领域信息的互联网应用。

目前,大数据在特定领域的应用是存在严重风险的,如将人脸识别、生物特征识别等应用在互联网身份认证就非常不安全。建议从政府层面制定数据保护清单,严控生物、医药等关键领域内的数据在互联网上的应用,切断风险源头;对互联网企业的信息采集进行严格的管理规定,只可针对企业产品的特性进行必要的数据采集,不得额外过度地采集用户数据。

第三,加速信息安全技术在大数据领域的应用。

建议通过信息安全技术,加固大数据防护的壁垒,要把网络信息安全技术与智能算法紧密结合,为大数据在人工智能、物联网、云计算等领域的应用保驾护航。具体包括:在信息加密技术层面加强重视和投入;彻底改变核心技术受制于人的现状,密码技术必须实现全面国产化替代;将安全可控的大数据技术与社会治理系统融合等。

2019“两会”,关于信息安全有哪些声音?(一)

2019年“两会时间”开启,世界的目光再次聚焦中国。3月5日,十三届全国人大二次会议在北京人民大会堂开幕,听取国务院总理李克强关于政府工作的报告。报告分为2018年工作回顾、2019年经济社会发展总体要求和政策取向以及2019年政府工作任务三部分。在2019年政府工作任务这一部分内容中,李克强总理三提“信息”,涉及到信息技术发展、信息基础设施建设和个人信息安全保护,反映出在新的一年里国家保障新兴产业加快发展的目标和信心。

2019“两会”,关于信息安全有哪些声音?(一)

政府工作报告,三提“信息”,其中:

(十)加快发展社会事业,更好保障和改善民生。

(中间部分内容省略……)

完善立体化社会治安防控体系,深入推进扫黑除恶专项斗争,依法惩治盗抢骗黄赌毒等违法犯罪活动,打击非法集资、传销等经济犯罪,整治侵犯公民个人信息等突出问题,坚决守护好人民群众的平安生活。

整治侵犯公民个人信息等突出问题已连续两年成为国家层面力保民生的重点事项,2018年的政府工作报告指出,我国要整治电信网络诈骗、侵犯公民个人信息、网络传销等突出问题,维护国家安全和公共安全。
而保护个人信息安全的说法,早在2015年的政府工作报告中就已出现。该年政府工作报告指出要推进社会信用体系建设,建立全国统一的社会信用代码制度和信用信息共享交换平台,依法保护企业和个人信息安全。

在产业数字化转型、数据驱动的互联网时代,大数据、人工智能、云计算等新技术深度发展,5G物联网通信模块、智能软硬件等应用广泛拓展,各项技术应用背后的数据安全风险日益凸显,窃取用户隐私、虚假宣传、恶意扣费、身份欺诈现象屡见不鲜,包括支付宝年度账单事件、Wi-Fi万能钥匙“窃取隐私”、酒店用户信息泄露等,都将个人信息安全问题推向舆论焦点。这些事件给我国人民的网络空间安全带来了非常直接且严重的影响,如果不认真、不强力对待,我国信息化和数字经济建设甚至存在开倒车的可能。

过去一年,个人信息安全保护领域热闹非凡。从欧盟《一般数据保护条例》生效,到多国陆续出台个人信息保护的相关立法,再到用户个人信息泄露事件的频发,政府和公众对个人信息保护的关注度在全球范围内持续升温。对此,关于我国个人信息立法的情况,十三届全国人大二次会议发言人张业遂回答记者提问时表示:

随着网络信息技术和数字经济的快速发展,因个人信息不当收集、滥用、泄露,导致公民权益受到侵害的事件时有发生。通过立法加强个人信息保护已成为保护公民隐私和生命财产安全、规范网络健康有序发展的必然要求。

事实上,我国已经有多部法律、法规、规章涉及个人信息保护。比如刑法、民法总则、消费者权益保护法、网络安全法、电子商务法等,都作出了相关的规定。但是从总体上看,呈现分散立法状态,所以需要根据形势的发展,制定有针对性的专门法律来加以规范,形成合力。全国人大常委会已将制定个人信息保护法列入本届立法规划,相关部门正在抓紧研究和起草,争取早日出台。

看完这个,让你避免个人信息泄露!

个人信息泄露

我们上网的时候,经常会注册一些网站和账号,有的还需要提供身份证号码等敏感个人信息。如果我们对个人信息保护力度不够,随意对外提供的话,就可能发生信息泄露的事件,严重者会影响到个人的财产安全。那么个人信息泄露的影响有哪些?

1、垃圾短信

相信这个,大家都深受影响吧,现在每天接到垃圾短信的数量远比前几年要多的多,很大一部分原因,便是我们的个人信息已经泄露了。我们平常在填写个人信息的时候,一定要多留意一下,否则很容易泄露自己的个人隐私信息。

2、垃圾邮件

每天自己的私人邮箱都被慢慢的垃圾邮件给填满了,导致正常的邮件不能被及时的看到,会给我们的工作带来很大的困扰,而这些垃圾邮件以推销邮件为主。

3、信用卡被透支

可能大家还不重视个人的信息安全,殊不知,你的信息泄露之后,可能有人用你的信息来办理身份证,然后恶意透支信用卡,这会造成你的信用低下,对你将来的银行贷款、房贷等等造成不可预估的影响。所以自己的各种证件不要借给别人使用。

4、惹上官司

信息泄露之后,不法分子如果利用你的身份信息干了某些坏事,到时候公安部可能便会请你去喝两杯茶,到时候你可能还不知道为啥的吧。

5、不法分子诈骗

可能大家看新闻的时候,会注意到,不法分子利用你的信息去向你身边的亲人去进行诈骗。这个是最让人恶心的,身边的朋友一不小心便有可能中招。

那我们在日常生活中,如何才能最好的防止个人信息泄露呢?

1、在处理快递单时先抹掉个人信息再丢弃;

2、使用公共网络,下线要先清理痕迹;

3、上网评论时不要随意留个人信息;

4、网上留电话号码,数字间用“-”隔开避免被搜索到;

5、身份证等个人信息保管好;

6、慎用手机APP的签到功能;

7、慎重使用云存储;

8、加密并尽量使用较复杂的密码;

9、别随便晒孩子照片;

10、网上测试小心有炸;

11、警惕手机病毒;

12、别让旧手机泄密;

13、安装软件少点“允许”;

14、及时关闭手机Wi-Fi功能,在公共场所不要随便使用免费Wi-Fi。

试用版的U盘超级加密3000可以加密30个U盘,购买之后只能加密10个?

小希 14:01:39
为什么我激活买了正式版的U盘超级加密3000 还不如试用版的好用?

Ice 14:01:54
非常抱歉,我没有理解您的意思,请再给我详细地说一下,好吗?

小希 14:03:51
我使用试用版的U盘超级加密3000还可以加密30个U盘,购买的正式版只能加密10个?那我买了有什么用?

Ice 14:04:43
U盘超级加密3000的一个注册码有10次激活次数,也就是说可以在10个U盘或磁盘分区使用。注意:磁盘损坏或者格式化后,就需要再次激活。
试用版的软件是在一个U盘里面可以免费试用30次(打开关闭算作一次)

试用版的U盘超级加密3000可以加密30个U盘,购买之后只能加密10个?

小希 14:06:32
那不是误导我们了么?不买还可以加密30个U盘,买了还只能加密10个,正常人都以为是购买了30次就变成可以一直使用了。

Ice 14:07:01
一个是使用次数,一个是激活次数,不一样的哦

10次是指U盘超级加密3000有10次激活次数,相当于您可以激活10个U盘里面的软件,您每激活一个U盘,软件是可以无限使用的,没有打开次数的限制的。

30次是指的一个U盘里面软件可以使用30次,就是说试用版的软件在一个盘里面只能打开使用30次,30次使用完毕就不能再使用该软件加密了。

试用版的U盘超级加密3000可以加密30个U盘,购买之后只能加密10个?

小希 14:10:39
还有一个问题,试用的时候我可以加密U盘,激活之后却不能加密U盘了?无语了。

Ice 14:10:48
请问你说的不能加密U盘是指的什么呢?

小希 14:12:27
我没有购买的时候,我把软件放到桌面上,然后我就可以选择要加密的U盘。购买之后我在D盘里面激活了软件,打开软件却不能加密我U盘了,只能加密D盘。

Ice 14:13:49
您可能理解有误呢!
U盘超级加密3000是分区使用的,您要加密哪一个盘就需要将软件放到哪一个盘里面,您要加密U盘只能将软件放到U盘里面哦。如果您将软件放到了D盘激活,那么就只能加密D盘,是不能加密U盘的。

试用版软件放在桌面上,您使用的时候是会让您选择一个盘的,您选择哪一个盘就只能加密哪一个盘呢。

U盘超级加密3000下载页面:http://www.jiamisoft.com/udisk/download.html

如何应对勒索软件攻击

在网络安全领域,有必要采取措施防止勒索软件的攻击。然而,即使是最奢侈和最谨慎的准备,一些攻击仍然可以通过。知道如何做,如何应对,如果您的组织成为勒索软件的受害者,以及用于帮助识别和控制攻击的工具可能意味着丢失一台计算机和将整个网络连续数小时、几天甚至几周之间的区别。

如何应对勒索软件攻击

1、阻止勒索软件通信
许多类型的勒索软件(但不是全部)需要与连接命令和控制服务器以获得加密密钥才能运行。以阻止勒索软件和其他形式的恶意软件与命令和控制服务器连接和通信可能会限制并可能消除勒索软件运行的能力。

2、控制感染,防止传播,最大限度地减少业务影响
虽然一些勒索软件需要与C&C服务器通信才能获得加密密钥,但其他变种则不需要。有些人现在将公共加密密钥与恶意软件本身捆绑在一起,在文件甚至到达其命令和控制网络之前加密文件。这使得防止加密变得更加困难,因为这些变体甚至不需要初始连接来激活。但是,即使勒索软件设法加密受感染设备上的文件,所有的希望也不会丢失。反病毒技术可以识别和隔离恶意进程和通信,并自动锁定受感染的设备。快速遏制可能会阻止勒索软件传播到网络存储,文件共享位置或其他系统。这可以大大减少勒索软件造成的损害,并限制对您业务的影响。

3、不要惊慌,可能是现有的解决方案
如果您确实成为勒索软件的受害者,请不要惊慌。可能存在现有解决方案。立即联系您的IT专业人员,因为他们最有能力确定适当的响应。在某些情况下,您可能只有两个选项,从备份恢复加密文件或支付赎金。然而,这并非总是如此。勒索软件正在迅速发展,安全人员不断追求攻击者以及如何禁用攻击。在一些情况下,例如TeslaCrypt和Shade勒索软件,解密密钥可以在互联网上获得。快速搜索可以为您的团队节省大量时间和金钱来应对攻击。

4、分析并理解攻击并确定适当的响应
一旦您设法包含勒索软件,重要的是进行必要的研究以完全理解它。根本原因是什么?它是如何进入的?是用户错误吗?究竟发生了什么?为了充分了解整个攻击,进行研究至关重要,因此您可以制定一个整个感染的计划,并防止它在一周或几个月后再次发生,或者在不久的将来再次发生。

近年来,自动化解决方案已经可用于使组织能够解决此限制。实施自动取证分析工具极大地提高了事件响应团队理解攻击的全面视图的能力,并且一些解决方案甚至提供了补救指导。这些工具大大缩短了事件分析的时间,将之前需要花费数小时或数天的时间,并将其减少到几分钟,使信息安全人员能够更有效地理解和响应攻击。

如今勒索软件正在崛起。组织必须采取措施主动保护其文件,数据和系统。同样重要的是,他们实施的工具使他们的响应团队能够快速控制威胁并彻底了解攻击的各个方面。通过综合分析,组织可以开发有效且高效的响应来限制攻击范围并尝试避免支付赎金,同时检索可能已加密的任何文件。

你不经意间的这些行为,可能已经泄露了个人信息…

泄露个人信息

之前有媒体报道,在中国有近80%的网民手机号遭到泄露,且有50%以上的网民因此而受到诸如垃圾短信、电话诈骗、电话吸费等影响。你是否惊讶怎么会经常接到推销电话呢?这些人从哪里获得你的基本信息?随着现在信息爆炸时代的来临,只要不经意一个动作就可能泄露信息了。

一、各种网上单据泄露个人信息

快递包装上的物流单含有网购者的姓名、电话、住址等信息,除却网友收到货物后不经意把快递单扔掉导致信息泄露,快递员也可能出卖收件人的信息;火车票实行实名制后,车票上便印有购票者的姓名、身份证等信息,很多网友在乘坐完火车后,会顺手丢弃火车票,不法分子一旦捡到,则会通过读票仪器,窃取车票中的个人信息;在刷卡购物的纸质对账单上,记录了姓名、银行卡号、消费记录等信息,随意丢弃同样会造成私人信息泄露。

二、网上聊天互动不经意“出卖”朋友或被朋友“出卖”

虽然网友在微博使用昵称,但不排除在评论互动中各自直呼其名,这便无意中泄露了个人的真实信息。例如在QQ空间或写日志或发布照片,朋友评论或者转发中出现一些诸如姓名、职务、单位等信息。

三、社交平台QQ邮箱不经意“出卖”自己

如今,网上社交平台多如牛毛,然而,在各种论坛和社交网络中,都需要填写个人资料才能进行聊天互动。例如,很多网友会把QQ邮箱作为首选的注册邮箱使用,而经常出现在各大论坛、社区的回复贴中。通常QQ邮箱直接显示QQ号码,不法分子继而可以从QQ资料、空间等渠道获得个人信息。

四、各类网购、虚拟社区、社交网络账户危机四伏

电商平台为人们购物带来方便的同时,也蕴藏危机。网上购物需要注册一些如论坛、社区、微博或QQ等账号信息,或多或少会泄露个人信息。因此,不要在网络上填写自己的真实信息,可以编写一些固定资料在网上使用,最低限度曝光自己真实身份。

五、街边“问卷调查”、促销、抽奖活动

在街上,人们有时候会碰到商家邀请参加“调查问卷表”、购物抽奖活动或者申请免费邮寄资料、会员卡活动,他们一般要求路人填写详细联系方式和家庭住址等,然而这很容易把自己的信息给人送上门!

六、网上简历不经意泄露自己的真实身份

如今大部分人找工作,都是通过网上投简历的方式进行,而简历中的个人信息一应俱全,这些内容可能会被非法分子以极低价格转手。故一般情况下,简历中不要过于详细填写本人具体信息,如家庭地址、身份证号码等。

七、报名、复印资料信息易遭窃

各类考试报名、参加网校学习班等,经常要登记个人信息。甚至一些打字店、复印店利用便利,会将客户信息资料存档留底,然后转手卖掉。

八、身份证复印件滥用

银行开户、手机入网、甚至办理会员卡、超市兑换积分都要身份证。提供复印件时,一定要写明“仅供某某单位做某某用,他用无效。”此外要关注复印过程,多余复印件要销毁。

九、网上“个性化服务”也容易泄露隐私

很多个性化服务都需要个人信息,以LBS(基于位置的服务)为例,不少商家与社交网站合作,通过无线网络确定用户位置,从而推送商品或服务。更为可怕的是用户被实时“监控”,这为诈骗、绑架勒索等打开方便之门。

非对称加密算法RSA与ECC对比

公元前 400 年,古希腊人发明了置换密码。1881 年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用「恩尼格玛」密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在 1997 年,美国国家标准局公布实施了「美国数据加密标准(DES)」,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有 DES、RSA、SHA 等。随着对加密强度需求的不断提高,近期又出现了 AES、ECC 等。

使用密码学可以达到以下目的:
保密性:防止用户的标识或数据被读取。
数据完整性:防止数据被更改。
身份验证:确保数据发自特定的一方。

加密算法
根据密钥类型不同将现代密码技术分为两类:对称加密算法和非对称加密算法。对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。
非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。常见的非对称加密算法有:

RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
DSA:数字签名算法,是一种标准的 DSS(数字签名标准);
ECC:椭圆曲线密码编码学。

ECC 和 RSA对比
在 1976 年,由于对称加密算法已经不能满足需要,Diffie 和 Hellman 发表了一篇叫《密码学新动向》的文章,介绍了公匙加密的概念,由 Rivet、Shamir、Adelman 提出了 RSA 算法。RSA 就是他们三人姓氏开头字母拼在一起组成的。

随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展,为了保障数据的安全,RSA 的密钥需要不断增加,但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用 RSA 的应用带来了很重的负担,因此需要一种新的算法来代替 RSA。

1985 年 N.Koblitz 和 Miller 提出将椭圆曲线用于密码算法,全称:Elliptic curve cryptography,缩写为 ECC,根据是有限域上的椭圆曲线上的点群中的离散对数问题 ECDLP。ECDLP 是比因子分解问题更难的问题,它是指数级的难度。

现在 SSL 证书普遍使用的是 RSA 算法,由于上述的 RSA 算法存在的缺点,使用 ECC 作为其公钥算法的数字证书近几年的发展也不容小觑:2008 年左右 CA 开始储备 ECC 根证书,2012 年左右 CA 开始对外公开销售 ECC 证书,2014 年 ECC 证书在国外被普遍开始使用,2015 年国内开始接受 ECC 证书。

非对称加密算法RSA与ECC系统对比

ECC 和 RSA 相比,在许多方面都有对绝对的优势,主要体现在以下方面:
抗攻击性强
CPU 占用少
内容使用少
网络消耗低
加密速度快

非对称加密算法RSA与ECC系统对比

随着安全等级的增加,当前加密法的密钥长度也会成指数增加,而 ECC 密钥长度 却只是成线性增加。例如,128 位安全加密需要 3,072 位 RSA 密钥,却只需要一 个 256 位 ECC 密钥。增加到 256 位安全加密需要一个 15,360 位 RSA 密钥,却只需要一个 512 位 ECC 密钥。ECC 具有如此卓越的按位比率加密的性能,其特点或将成为安全系统关注的重点。

数据库加密之基于视图和触发器的后置代理技术


数据库加密

这种技术使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明。它的核心思想是充分利用数据库自身提供的应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密,加密后数据检索,对应用无缝透明等最主要需求。

这种方案的技术原理主要有以下四个方面:

(1)通过视图实现加密数据透明查询处理

数据库的视图可以实现对表内数据的过滤、投影、聚集、关联和函数运算。该方案正是通过数据库的视图原理实现对数据的透明访问;首先对将原有的表进行改名,然后在该表上建立与原表同名的视图;在视图内实现对敏感列的解密函数调用,实现数据的解密。

(2)通过触发器实现数据的加密插入和更新处理

数据库中的触发器可以实现对数据更新动作的特定行为的响应,同时数据库中可以支持针对视图的触发器。这种方案在建立的视图上建立Instead of触发器,通过Instead of触发器实现对明文数据的加密,将加密数据插入到表中。

(3)通过数据库的扩展索引接口实现加密索引

以Oracle数据库为例,在Oracle Data Cartridge的索引扩展机制提供了一套现成的框架,可以自己定义索引并实现Operator,自行编写索引在Create Index、Insert、Delete、Update语句执行、以及Scan Index发生时的相应处理代码。通过该机制,可以使用自定义的扩展加密索引,这样当使用该索引对加密数据进行检索时,可以进行正常的排序及比较,这也就解决了加密后数据检索的难题,大幅度提升了密文检索的效率。

(4)通过外部接口调用实现独立于数据库的权限控制和国产加密算法

在实现透明加密访问和高效索引访问之外,另一重要目的是实现对国产加密算法的调用和独立于数据库的权限控制。实现这一目的的技术关键是外部程序调用和外部通讯支持。在数据库中支持外部程序调用,只要定义好通讯接口即可。那么这种方案可以将加密函数和解密函数做成外部调用,这样不仅可以在外部调用国产加密设备的加密算法,还可以将权限校验过程放在数据库之外完成,确保了对超级用户的权限限制。

手机诈骗类型有哪些?

金融理财贷款诈骗
接贷款电话接到手软?近几年网贷平台数量在国内迅速增长,同时也吸引了不少不法分子实施贷款诈骗。在2018年发现的贷款诈骗案件中,不法分子多使用虚假“贷款APP”来吸引用户申请贷款,并要求用户向指定账号转账缴纳贷款流水费。

手机诈骗类型有哪些?

具体分为以下几种情况:
第一类是以放贷额度大,易通过为诱导,引导用户签订虚假贷款合同,以贷款保证金,银行流水不足为由,要求借贷者向指定账号转账。
第二类是以放贷额度大,易通过为诱导,吸引用户下载指定的贷款APP,用户在该APP申请贷款后,不法分子再以贷款包装费,征信清除费,银行账号解冻费等由要求用户缴纳相应的资金。
第三类是以放贷审核速度快,易通过为由,吸引用户在高利息平台申请贷款。此类贷款平台虽能成功申请贷款,但借贷者申请贷款时往往需要交纳高额的手续费,还款的利息费也较高,借贷者真正贷款到手的资金较少。

针对金融理财贷款多借助虚假贷款APP的情况,对此类虚假贷款APP进行了抽样分析:
1) 虚假贷款APP样本的下载渠道多为第三方应用分发平台
2) 虚假贷款APP的代码结构简单,使用WEB云控变换贷款APP名称
3) 不法分子通过WEB接口提供商,批量生成不同名称虚假贷款APP
4) 虚假贷款APP贷款审核完成,用户选择放款时,APP会设置提现陷阱,引导用户向指定账号转账

通过以上分析得出,现阶段金融理财贷款诈骗多使用虚假贷款APP进行诈骗,虚假贷款APP呈现量产现状,多个APP很有可能是同一制作方代理完成。不法分子在实现诈骗的过程中,利用虚假贷款APP骗取用户信任,从而达到骗取资金的目的。

手机诈骗类型有哪些?

网游诈骗
除了金融欺诈,游戏氪金玩家也被盯上。典型的诈骗手法是通过社交渠道给用户发送钓鱼网站链接,引导用户访问钓鱼网站,在钓鱼网站诱骗用户付款购买虚假游戏账号及装备。不过,这里要说的是新的诈骗手法。骗子告诉用户网游交易网站的关键词,要求用户通过搜索引擎,自己搜索并访问该关键词网站,再引导用户进行转账购买虚假游戏账号及装备。互联网公司的名称,搜索热度较高,用户对于搜索引擎高排名结果的网站信任度也较高,因此互联网公司的名称常被不法分子利用作为关键词。

利用这种方式诈骗实施的成功率较高,危害性较大,对虚假网游交易平台分析发现:
1) 虚假网游交易平台的关键词
2) 常见的钓鱼网站都未进行网站备案,此次发现的网站大多数为企业和个人备案网站
3) 关键词页面为新闻页,且使用了搜索引擎收录代码
4) 钓鱼网站页面时隐时现,缘由为新闻页作为跳板,解析至钓鱼网站

网赚诈骗
谁不想“躺着赚钱”呢!诸如“足不出户,使用手机就可赚钱”这样的网赚宣传口号随处可见,并汇集了大量用户,导致现移动端网赚平台激增。各大平台纷纷建立推广渠道,通过现金奖励吸引用户,引导用户在APP内观看视频、玩游戏、收看广告、阅读资讯等操作,为平台的各大广告商带来可观流量,平台从中抽成,而用户可获得一定的佣金,实现“三赢”。再加上平台推出的“收徒奖励”机制,为平台不断进行拉新,其用户覆盖范围十分广泛,甚至涉及各个一二线城市。

那么,大火的网赚平台真的可以赚到钱吗?在赚取佣金的过程中是否存在不易察觉的风险?经过对某款网赚APP的试用分析,发现存在以下风险:
1) 隐私安全性无法保证
2) 广告商选择不严谨
3) 发布不合规任务

以为做了这些就能保障你的网络安全?太天真!


网络安全

1. 对于企业而言,信息安全是技术人员的工作。

普通员工如果不注重安全很容易被突破。内网安全往往是由非技术人员的疏忽造成的。

2. 良好的上网习惯,不乱下文件,不点开奇怪的文件,不上奇怪的网站,个人电脑就不会中病毒。

15年前,从尼姆达病毒起,病毒和木马就已经具有了主动攻击性,他们根本不需要你点击和打开,会主动在网段内扫描和入侵有缺陷的主机。

3. 装好杀毒软件,打好补丁,就不会被入侵被黑掉。

0day攻击可以轻松穿透杀毒软件和打好最新补丁的系统。在安全漏洞没有被系统厂商发现,或者被发现但安全补丁没有发布之前,这段时间,基于这个安全漏洞的攻击,就统称为0day,所以0day实际上不是一种技术形式,而是一种时间的概念,未公开的漏洞是广泛的,长期存在的。

4. 我输入可信的网站地址,访问的网站一定是安全的。

DNS劫持可能让你即便输入了正确的网址,也会进入错误的网站。DNS劫持是一种常见网络安全风险,但其实这里并不只有一种攻击途径,有很多途径可以劫持。从你的主机开始,病毒木马可能会改写你的电脑的host文件,或者改写浏览器的钩子,导致你访问的目标网址被导向其控制者的手里。如果你的主机是安全的,不能保证你邻居会不会用arp欺骗来干扰你。

5. 百度,新浪这种公司是安全的,所以我在这里的帐号也是安全的。

彩虹库和撞库攻击屡屡突破巨头防线。

撞库攻击:由于很多用户习惯在多个网站用同样的帐号和密码,所以一旦A网站的用户密码透露,有经验的黑客会去尝试用同样的帐号密码去b网站尝试,这就是所谓撞库攻击,新浪也好,百度也好,很多巨头都饱受撞库攻击的侵扰,而且很多帐号密码因此被泄露。

应对策略:不同网站密码保持不同;或者对高安全需求的网站强化密码。

6. 我的密码很复杂,别人一定不会破解。

获取你的权限,其实未必需要你的密码,通过找回密码来暴力破解的以前非常常见。以前很多邮局都是有通过生日和回答问题来重设密码,通过程序暴力破解生日(最多5分钟)+猜测问题,是攻破很多小姑娘邮箱的绝招。腾讯出过一个案例,以手机短信验证码来重设密码,但短信密码只有4位数字,暴力破解只需要9999次,程序员轻松搞定。

应对策略:验证码,而且是变态的验证码是防止程序暴力测试的重要方案。

数据库加密之应用层加密技术

应用层加密技术

应用层透明加密技术俗称钩子透明加密技术。这种技术就是将应用层API和Hook组合而成的。通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。

应用层透明加密(钩子透明加密)技术与应用程序密切相关,它是通过监控应用程序的启动而启动的。一旦应用程序名更改,则无法挂钩。同时,由于不同应用程序在读写文件时所用的方式方法不尽相同,同一个软件不同的版本在处理数据时也有变化,钩子透明加密必须针对每种应用程序、甚至每个版本进行开发。

目前不少应用程序为了限止黑客入侵设置了反钩子技术,这类程序在启动时,一旦发现有钩子入侵,将会自动停止运行,所以应用层加密很容易通过反钩子来避开绕过。

应用层加密的主要技术原理在于,应用系统通过加密API(JDBC,ODBC,C API等)对敏感数据进行加密,将加密数据存储到数据库的底层文件中;在进行数据检索时,将密文数据取回客户端,再进行解密。另外应用系统将自行管理密钥体系。

这种方案也存在明显缺陷,最主要的不足在于,应用程序必须对数据进行加解密,增加编程复杂度,而且无法对现有的系统做到透明,应用程序必须进行大规模的改造。从效率角度来看,这种技术方案无法利用数据库的索引机制,加密后数据的检索性能将产生大幅度下降。

 

你知道什么是DNS劫持攻击吗?

DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。要执行DNS劫持攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。

攻击涉及破坏用户的系统DNS(TCP / IP)设置,以将其重定向到“Rogue DNS”服务器,从而使默认DNS设置无效。要执行攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。因此,用户将成为域欺骗或网络钓鱼的受害者。

你知道什么是DNS劫持攻击吗?

DNS劫持攻击的类型
本地DNS劫持攻击:在本地DNS劫持中,攻击者在用户系统上植入恶意软件并修改本地DNS设置,因此用户的系统现在使用由攻击者控制的DNS服务器。攻击者控制的DNS服务器将网站域请求转换为恶意站点的IP地址,从而将用户重定向到恶意站点。

路由器DNS劫持攻击:在此类攻击中,攻击者利用路由器中存在的固件漏洞来覆盖DNS设置,从而影响连接到该路由器的所有用户。攻击者还可以通过利用路由器的默认密码来接管路由器。

中间人(MiTM)DNS攻击:在这种类型的DNS劫持中,攻击者执行中间人(MiTM)攻击以拦截用户和DNS服务器之间的通信并提供不同的目标IP地址,从而将用户重定向到恶意站点。

流氓DNS服务器:在此攻击中,攻击者可以破解DNS服务器,并更改DNS记录以将DNS请求重定向到恶意站点。

DNS劫持攻击如何工作?
DNS服务器由你的ISP(Internet服务提供商)拥有和控制,系统的DNS设置通常由你的ISP分配。当用户尝试访问网站时,请求被引用到他们系统的DNS设置,而DNS设置又将请求重定向到DNS服务器。DNS服务器扫描DNS请求,然后将用户定向到所请求的网站。但是,当用户DNS设置因恶意软件或路由器入侵而受到威胁时,用户发出的DNS请求将被重定向到由攻击者控制的流氓DNS服务器。这个受攻击者控制的流氓服务器会将用户的请求转换为恶意网站。

如何防止DNS劫持攻击?
为防止DNS劫持,始终建议使用良好的安全软件和防病毒程序,并确保定期更新软件。

安全专家建议使用公共DNS服务器。

最好定期检查DNS设置是否已修改,并确保DNS服务器是安全的。

建议使用复杂的密码重置路由器的默认密码。

使用DNS注册器时使用双因素身份验证,并修补路由器中存在的所有漏洞以避免危害。

最好远离不受信任的网站,避免下载任何免费的东西。

如果已被感染,建议删除HOSTS文件的内容并重置Hosts File。

为什么使用VPN保护物联网设备安全?

为什么使用VPN保护物联网设备安全?

物联网网络上比较常见的攻击
1、僵尸网络
物联网设备是僵尸网络的主要目标。僵尸网络是一系列由互联网连接的设备 – 由黑客捆绑在一起 – 可以执行大规模攻击,例如大规模的分布式拒绝服务(DDoS)攻击。在攻击者通过互联网发送命令之前,僵尸网络恶意软件可能处于休眠状态,并且由于物联网设备通常没有防病毒保护层,因此很难检测和删除。普遍存在的一个问题是,与PC和智能手机相比,许多物联网设备相对简单,因此复杂的安全架构通常不是设备制造商的选择。

2、中间人(MITM)攻击
MITM攻击是网络犯罪分子查看或更改敏感信息甚至劫持用户帐户的理想方式。任何这些行为都可能对受害者产生灾难性影响,无论是个人,公司还是与众多公司或品牌相关的云网络。MITM攻击让人了解加密流量的重要性,使其在传输过程中无法读取 – 即使有人拦截它。MITM攻击对于制造商未正确保护的物联网设备尤其有效。黑客入侵设备或网关可以像使用搜索引擎给定设备模型的默认密码一样简单。此外,与可以在地址栏中检查“https”(安全)以确保站点安全的Web浏览器不同,IoT设备没有此类标准协议。如果安全证书过期或无效,他们无法提醒用户。

3、一般窥探
当每台设备连接到互联网时,互联网服务提供商(ISP)和控制它们的政府机构都可以访问大量数据。凭借普通视图中的IP地址和易于阅读的流量,他们可以跟踪您的所有日常业务活动。这是加密所有互联网流量的另一个原因。

VPN可以大大减轻与物联网网络相关的各种风险
VPN是老派但值得信赖的网络结构,我们应当将它考虑在物联网革命中。使用VPN时,流量从设备流经中间服务器,然后继续到达其最终目的地。这将会屏蔽用户IP地址,并将其替换为VPN服务器中的一个。

此外,当设备连接到VPN时,流入和流出设备的所有流量都会被加密。顶级VPN提供商使用的加密通常是256位AES,堪比军用级加密。一个通常会被忽视的部分是在减轻之前概述的所有风险时,网络安全难题有很多方面。包括提高员工意识和培训,同时确保更新所有操作系统。

为什么使用VPN保护物联网设备?
跨物联网网络的VPN的标准应用可以使这些网络比现在更加强大。当设备连接到VPN时,所有流入和流出的流量都会被加密。即使有人拦截网络流量,也几乎无法被解释。VPN可以通过屏蔽用户IP地址来帮助防止DDoS攻击,从而使黑客很难发起针对性的攻击。一些提供商提供专用的防DDoS服务器,以进一步防御DDoS攻击。屏蔽或“屏蔽”IP还可以防止入侵者跟踪用户活动。还限制了网络犯罪分子可用的攻击选项,使网络安全团队能够更好地预测入侵者在给定的VPN安全物联网网络中可能采取的攻击线。在规避MITM攻击时,仅使用HTTPS站点是HTTPS站点提供加密的最佳防御之一。但是,这并不是唯一的选项。使用VPN,这样,你就会知道所有流量始终都是加密的,因此对第三方来说是不可读的。一般窥探也是如此。你的ISP将无法查看您的流量内容或流量。ISP可见的所有内容都是进出VPN服务器的加密流量。

MacBook笔记本用户请注意,雷电接口有漏洞


macbook

近年在苹果和英特尔的大力推动下,如今市面上带有雷电3(Thunderbolt 3)的设备已经越来越多了,这种结合数据传输、显示和供电的多合一接口,简化了线缆连接,还让设备有更强的外设整合能力,这些特性都看起来都很美好,但近日有安全机构却公布了雷电接口存在一个名为“Thunderclap”的漏洞,为黑客攻击留有隐患。

来自美国San Diego的NDSSS安全机构解释到,由于雷电是个可以集合多种数据类型传输的接口,有着比USB-C更底层、可直接访问内存(DMA)的权限,但现有雷电设备对DMA权限的保护很弱,这使得可以被黑客通过物理方式来访问设备来盗取密码、运行恶意代码,目前DMA最主要的保护措施为IOMMU,但除了macOS外,其它操作系统都没有很好利用IOMMU来保护雷电接口。

这个“Thunderclap”漏洞存在雷电3、雷电2接口上,所以大多数带有雷电接口的笔记本电脑、台式机和扩展卡等都会受此影响,特别是苹果自2011年的MacBook Pro笔记本便开始加入雷电接口,现款更是全部为雷电3接口,而在操作系统方面,macOS、Windows和Linux内核的系统都会被黑客利用漏洞来进行攻击。

当然我们用户也无需太担心这个问题,因为安全漏洞自发现后,都是优先提交给软硬件厂商进行修补的,只是到现在才向公众公布,苹果其实早在2016年便通过macOS 10.12.4更新修复了这个漏洞,而Windows 10在Version 1803及更新版中加入了雷电3的内核DMA保护,只是漏洞需要在固件升级来修补,所以不是预装1803系统的笔记本电脑可能还会有风险,另外英特尔也承诺会为Linux内核的系统提供修补丁,将在5.0内核时放出。

所以用户们需要做的是,保持设备的操作系统为最新版本,还有就是不要把未知、不熟悉的雷电接口外设接入到设备,以此防止被物理入侵。

浅析ECC加密算法的优势

ECC是EllipticCurves Cryptography的缩写,意为椭圆曲线密码编码学。和RSA算法一样,ECC算法也属于公开密钥算法。最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。

ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高,它的破译或求解难度基本上是指数级的,黑客很难用通常使用的暴力破解的方法来破解。RSA算法的特点之一是数学原理相对简单,在工程应用中比较易于实现,但它的单位安全强度相对较低。因此,ECC算法的可以用较少的计算能力提供比RSA加密算法更高的安全强度,有效地解决了“提高安全强度必须增加密钥长度”的工程实现问题。

浅析ECC加密算法的优势

与RSA算法相比,ECC加密算法拥有突出优势:
1、更适合于移动互联网:ECC加密算法的密钥长度很短(256位),意味着占用更少的存储空间,更低的CPU开销和占用更少的带宽。随着越来越多的用户使用移动设备来完成各种网上活动,ECC加密算法为移动互联网安全提供更好的客户体验。

2、更好的安全性:ECC加密算法提供更强的保护,比目前的其他加密算法能更好的防止攻击,使你的网站和基础设施比用传统的加密方法更安全,为移动互联网安全提供更好的保障。

3、更好的性能: ECC加密算法需要较短的密钥长度来提供更好的安全,例如,256位的ECC密钥加密强度等同于3072位RSA密钥的水平。其结果是你以更低的计算能力代价得到了更高的安全性。经国外有关权威机构测试,在Apache和IIS服务器采用ECC算法,Web服务器响应时间比RSA快十几倍。

4、更大的IT投资回报:ECC可帮助保护您的基础设施的投资,提供更高的安全性,并快速处理爆炸增长的移动设备的安全连接。 ECC的密钥长度增加速度比其他的加密方法都慢,将延长您现有硬件的使用寿命,让您的投资带来更大的回报。

ECC加密算法的通用性不断增强
ECC加密算法自1985年提出,因其工程应用中难度较高,到2005年才在各种操作系统中获得广泛支持,在全球安全市场需求的刺激下,ECC算法将逐步取代RSA算法,成为主流加密算法。目前,全球各大CA都已经陆续开始为用户签发采用ECC加密算法的各种证书,沃通全球率先支持中文。经沃通大量测试,ECC加密算法以后支持所有操作系统、所有浏览器和各种移动终端,主要有:

Mozilla NSS 3.11以上版本支持

OpenSSL 1.0以上版本支持

微软CryptoAPI Vista/Win7/Win8都支持

BouncyCastle 1.32以上版本支持

JSSE 6 以上版本支持

BSAFE 4.0 以上版本支持

各种版本的IE浏览器、火狐浏览器、谷歌浏览器和苹果浏览器都支持

安卓系统(2.1以上版本)、苹果IOS(5.0以上版本) 、WindowPhone(各种版本)都支持

也就是说,沃通签发的采用ECC加密算法的各种数字证书(SSL证书、代码签名证书及客户端证书),无论是PC终端还是各种移动设备都能很好地支持。

密码记不住怎么办?Android用户必看!


安卓

你可能总是听到这样的警告:对你的每个在线账户使用独特、强大、复杂和冗长的密码——当然,得确保你不会忘记。

对威胁行为者来说,攻破这些不断循环使用的简单、容易记住的密码是小菜一碟。如今,公司一般会执行强密码策略和2FA,如果没有专用密码管理器的帮助,很难进行密码管理(有些情况下,密码管理器比我们想象得更不安全)。

那么,如果密码消失,其他东西取而代之呢?

据外媒报道,周一,在巴塞罗那举行的2019年移动世界大会(MWC)上,谷歌和FIDO联盟共同勾勒出了Android用户的未来。

这两家机构透露,Android操作系统现在已经通过FIDO2认证,这意味着有一天密码可能会在移动系统中被彻底清除。

FIDO联盟是一个开放的行业协会,致力于降低我们对密码的依赖。该组织由亚马逊、Arm、谷歌、英特尔、联想和微软等公司组成,也是改进认证标准规范的创建者。这些标准包括FIDO U2F、FIDOUAF和FIDO2,其中 FIDO2实现了W3C的WebAuthn和CTAP。

支持FIDO2的设备允许用户通过FIDO安全密钥(如YubiKey)或生物识别技术(包括指纹读取器和摄像头)登录在线服务和应用程序,这些都有加密安全支持。

这不仅可以防止窃听和中间人攻击,还可以消除在线安全服务中存在的一个弱点——密码被强力攻击。

现在,Android已经通过FIDO2认证,这为超过10亿台设备实现无密码认证标准铺平了道路,只要它们运行的是Android 7.0或更高版本

Android应用程序和web开发人员现在可以通过API调用将FIDO身份验证添加到他们的软件中,这两家公司说,这将为迅速扩大的终端用户群带来“无密码、防钓鱼的安全功能,这些用户已经拥有领先的Android设备,并且将在未来升级到新设备”。

例如,可以在基于浏览器的服务中实现简单的登录,并执行身份验证来访问附带的Android移动设备,而不需要多次验证用户。

谷歌的产品经理Christiaan Brand表示,谷歌长期以来一直与FIDO联盟和W3C合作,将FIDO2协议标准化,这使得任何应用程序都能够超越密码认证,同时提供针对钓鱼攻击的保护。今天发布的Android FIDO2认证有助于推进这一举措,为合作伙伴和开发人员提供了一种标准化的方式,让他们能够跨设备访问安全密钥库,包括已经上市和即将上市的机型,以便为用户构建方便的生物识别控制。

由于许多人仍在使用非常容易破解的密码,自动化黑客工具的强力攻击依然轻而易举,无密码、强大的身份验证目前只能让在线用户受益。有多少开发人员会采用这个标准还是未知数。

当然,Android用户也可以使用专业的密码管理APP——MIMA,来管理你的各种重要密码,就不会再有记忆各种密码的烦恼。MIMA采用国际上成熟的加密算法加密您的各种密码,设计安全,最大程度保证您的密码不会泄露,简单易用稳定可靠。采用分类保存密码的方法,使用起来清晰、方便、省心。

加密和解密视频文件时,出现“错误5:拒绝访问”的提示?

02-26 10:43:25 客服
您好,我是夏冰软件在线客服,很高兴为您服务。请问有什么我可以为您效劳的?

02-26 10:44:15 用户
我解密文件的时候显示打开加密文件发送错误。错误5:拒绝访问,是什么意思

02-26 10:44:30 客服
加密文件解除保护时出现“错误5:拒绝访问!”的提示,绝大部分原因是磁盘出现逻辑错误导致的,请您对加密文件所在的磁盘做个磁盘修复。
磁盘修复:打开计算机,在需要修复的磁盘上单击右键,选择“属性”。在弹出的属性窗口中点击“工具”选项卡,然后在查错里面点击“开始检查”。在弹出的磁盘修复窗口勾选“自动修复文件系统错误”,然后点击“开始”。

02-26 10:55:31 用户
还是不可以啊,图片文件就可以打开,为什么视频文件打不开

02-26 10:55:48 客服
请在加密文件上单击鼠标右键,选择属性,然后对窗口做个截图发给我,谢谢!

02-26 10:56:04 用户

加密文件属性

02-26 10:56:36 客服
请您在加密文件的属性窗口点击高级,再截图给我,谢谢。

02-26 10:57:44 用户

加密文件高级属性

02-26 10:57:53 客服
这边看您这个文件是用了文件夹加密超级大师和系统自带的EFS加密,使用了双重加密

02-26 10:59:49 用户
加密好像都有错误

02-26 10:59:57 用户

错误5:拒绝访问

02-26 11:01:05 客服
您好,出现“错误5:拒绝访问”的提示,有两种情况。
第一种情况:加密文件(夹)所在磁盘出现逻辑错误,需要磁盘修复。
第二种情况:加密文件(夹)在占用状态,有后台程序运行。
您这边出现错误提示的文件,都是视频文件,说明是有视频文件或视频播放器的后台程序在占用,只有解除占用,才能正常加密或解密的。

02-26 11:03:37 用户
好的,我再试试

02-26 11:04:05 客服
另外这边看您刚刚发送的截图,您电脑上安装了超级加密3000和文件夹加密超级大师两款加密软件,部分文件也使用了我们的加密软件和系统自带的EFS双重加密。建议您解除加密后,卸载一款软件,电脑上只保留一款加密软件,也不要再双重加密呢。

02-26 11:05:57 用户
那个双重加密怎么解决

02-26 11:06:20 客服
双重加密的文件,需要解除软件加密,和解除EFS加密。

02-26 11:06:34 用户
EFS加密怎么解决

02-26 11:06:53 客服
win10系统EFS加密的文件,在文件图标右上角有小锁图标,或者在文件属性-高级里,显示加密,如果需要取消,取消勾选“加密内容以便保护数据”。

温馨提示:1、同类加密软件,只安装一款即可,以免造成软件冲突、加密解密混乱的情况。
2、不要对文件(夹)双重加密,以免影响您的重要数据,造成数据丢失或损坏的情况。
3、最新版文件夹加密超级大师、超级加密3000在加密EFS加密文件或其他软件加密文件时,会出现提示信息,无法加密。

网络犯罪分子是如何对目标下手的

我们今天来介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的目标就是用一系列恶意代码感染目标系统,并确保它可以在之后的攻击活动中成功执行。

网络犯罪分子是如何对目标下手的

Drive-by Download
这种网络攻击技术的要点就是欺骗受害者打开一个恶意网站,而这个网站包含了各种浏览器/插件的漏洞利用代码以及恶意JavaScript文件,当用户打开网站之后,恶意代码会在用户毫不知情的情况下将恶意软件下载到目标用户系统上。

如何保护自己?
保证Web浏览器和插件全部更新到最新版本,并运行反恶意软件解决方案。微软建议用户使用EMET和WDEG。

利用热门应用程序
这种方法需要利用应用程序中已知的安全漏洞、错误配置或其他故障,OWASP会定期更新并发布排名前十的Web应用程序安全漏洞报告。

如何保护自己?
1、使用防火墙;
2、利用DMZ对网络进行分段;
3、遵循安全软件部署实践方案;
4、避免遇到CWE和OWASP标识的安全漏洞;
5、扫描网络边界可能存在的安全漏洞;
6、监控日志和网络流量以识别匿名活动;

硬件添加
计算机、网络设备和计算机附加组件可能会带有隐藏的硬件组件,这些组件的任务就是提供初始访问权。无论是开源产品还是商用产品都会包含隐藏网络连接、用于破解加密的MITM攻击功能、键盘记录、通过DMA读取内核内存数据以及添加新的无线网络等隐藏功能,而攻击者正好可以利用这些隐藏功能来实现攻击。

如何保护自己?
1、采用网络访问控制策略,例如设备凭证和IEEE 802.1X标准;
2、限制DHCP的使用,只允许已注册的设备使用;
3、屏蔽未注册的设备进行网络交互;
4、使用主机保护机制来禁用未知的外部设备;

可移动媒介
这项技术可以利用autorun功能来执行恶意代码。为了欺骗用户,攻击者会修改或重命名合法文件,然后将其拷贝到可移动驱动器中。除此之外,恶意软件还可以嵌入到可移动媒介中。

如何保护自己?
1、禁用Windows的自动运行功能;
2、修改企业的安全策略,限制可移动媒介的使用;
3、使用反病毒软件;

网络钓鱼-邮件附件
这种技术需要利用网络钓鱼邮件来传播恶意软件。电子邮件正文的内容通常是一些看似合理的内容,但是当用户打开邮件中的附件时,情况可就不同了。

如何保护自己?
1、使用入侵检测系统(IDS)以及反病毒套件来扫描电子邮件中可能存在的恶意附件,并将其屏蔽或移除。
2、配置安全策略来屏蔽特定格式的电子邮件附件。
3、培训员工如何识别并避免打开钓鱼邮件。

网络钓鱼-恶意链接
网络犯罪分子可能会在钓鱼邮件中嵌入恶意链接来欺骗用户下载恶意软件。

如何保护自己?
1、仔细检查电子邮件发件人以及嵌入的URL地址;
2、使用IDS和反病毒软件;
3、培训员工,增强网络钓鱼安全意识;

供应链攻击
在这种技术中,攻击者会在产品的供应链环节中将各种后门、漏洞利用脚本和黑客工具注入到硬件或软件中。可能的攻击向量如下:

1、篡改软件部署工具和环境参数;
2、滥用源代码库;
3、干扰软件升级和分发机制;
4、入侵开发系统镜像;
5、修改合法软件;

陌生人提供的USB数据线千万注意

U盘容易携带,所以对于陌生人提供的U盘大家都会小心翼翼,如果是特别重要的电脑甚至会拒绝一些不明的U盘(其实可以在电脑上安装一个磁盘加锁专家,设置【禁止使用USB存储设备】,启用该功能后,U盘、移动硬盘等接入电脑后不会显示,无法使用,通过这种方法可以有效地防止电脑上的数据泄漏)。

但是对于同样使用USB接口的数据线,一般人可能就不怎么注意了,总是认为充个电、传个文件应该不会有什么问题,但是现在也要小心了。最近又有黑客研究出了新的方法,只需要一根USB数据线插入你的电脑USB接口,另一头甚至不用接手机,就可以控制你的电脑。

陌生人提供的USB数据线千万注意

前提是数据线内部被黑客植入特殊的芯片,通过在USB数据线里内置的Wi-Fi控制器来实现手机远程入侵电脑的功能。而后,黑客只需在受害者电脑开启一个钓鱼网址,电脑上浏览器马上就会出现相应的网址。不仅如此,据了解,这种 USB数据线可以在Mac、Windows、Linux以及iOS等多种操作系统上使用,所有的系统都只需要将USB线插入到受害装置上就可以了。并且这个传输线不是只能与附近的智能手机连接而已,还可以通过网络来控制,类似Wi-Fi或是手机的热点。

所以,购买USB数据线也要多加小心,尽量选择正规厂家生产的数据线,例如现在市面上备受欢迎的硅胶数据线,柔软细腻的手感,高颜值的外观,配上超高速的充电传输速度,是手机数据线的不二之选!

区块链应用于网络安全方面的一些实际案例(下)


区块链

1. 提升甚至取代PKI

公钥基础设施(PKI)是保护电子邮件,消息应用,网站和其他形式的通信的公钥密码术。但是,大多数实现都依赖于集中的第三方证书颁发机构(CA)来颁发,撤销和存储密钥对,这些密钥对可能会危及加密通信并欺骗身份。而是在区块链上发布密钥,理论上将消除错误密钥传播的风险,并使应用程序能够验证与之通信的人的身份。

CertCoin是基于区块链的PKI的首批实施之一。该项目完全取消了中央政府,将区块链用作域名和公钥的分布式账本。另外,CertCoin提供了公共和可审计的PKI,也没有单点故障。

启动REMME为每个设备提供基于区块链的特定SSL证书,防止入侵者伪造证书,而技术研究公司Pomcor发布了基于区块链的PKI的蓝图,该区块链使用区块链来存储颁发和吊销证书的散列(尽管在这个例子中,仍然需要CA)。

如果爱沙尼亚的数据安全创业公司Guardtime是可以通过的话,也许PKI可以被直接取代。该公司一直在使用区块链创建无钥匙签名基础设施(KSI),取代PKI。保护时间已经成长为“ 按收入、员工人数和实际客户部署计算的世界上最大的blockchain公司 ”,而且它已获得所有的爱沙尼亚百万健康记录与该技术在2016年。

布坎南说:“目前我们依靠PKI来建立我们的信任基础设施,但这往往是有缺陷的,尤其是在网络犯罪分子现在正在建立他们自己的数字证书的时候。通过区块链方法,我们可以使用公民生成的身份来签署交易。”

2. 更安全的DNS

Mirai 僵尸网络表明,犯罪分子是如何轻而易举地破坏关键的互联网基础设施的。通过减少大多数主要网站的域名系统(DNS)服务提供商,攻击者能够切断对Twitter、Netflix、PayPal和其他服务的访问。从理论上说,区块链存储DNS条目的方法可以通过移除单个可攻击目标来提高安全性。

Nebulis是一个探索分布式DNS概念的新项目,在大量的访问请求下,这个概念从来就不会失败。Nebulis使用Ethereum blockchain和Interplanetary Filesystem(IPFS)(一种分布式的HTTP替代品)来注册和解析域名。布坎南说:“在互联网的核心,我们看到诸如DNS这样的关键服务提供了大规模停机的机会,也是对组织的黑客攻击。因此,使用区块链方法的更可信的DNS基础架构将大大地帮助互联网的核心信任基础设施。“

3. 减少DDoS攻击

Blockchain初创公司Gladius声称,其分散式账本系统有助于防止分布式拒绝服务(DDoS)攻击,这是一个重要的主张,当攻击的速度超过100Gbps。该公司表示,其分散的解决方案可以通过“允许您连接到您附近的保护池来提供更好的保护并加速您的内容”来防范此类攻击。

有趣的是,Gladius声称,分散的网络允许用户将额外的带宽租借出去,这些额外的带宽“分配给节点,然后在DDoS攻击下将带宽分流到网站,以确保它们保持在最低限度”。繁忙时间(没有DDoS攻击),Gladius说其网络“通过充当内容交付网络来加速访问互联网”。