導航:首頁 > 網路信息 > 威脅網路安全的典型案例有哪些

威脅網路安全的典型案例有哪些

發布時間:2024-04-29 10:15:12

Ⅰ 近幾年網路隱私泄露的經典案例都有哪些

例如:2017年3月22日,國內知名漏洞報告平台烏雲網公布了「攜程安全支付日歷導致用戶銀行卡信息泄露」的相關信息。漏洞發現者指出,攜程將用於處理用戶支付的服務介面開啟了調試功能,使所有向銀行驗證持卡所有者介面傳輸的數據包均直接保存在本地伺服器。

而該信息加密級別並不夠高,可以被駭客輕易獲取。泄露的信息包括用戶的:持卡人姓名、身份證、所持銀行卡類別、卡號、CVV碼以及用於支付的6位密碼



相關信息

個人信息主要包括以下類別:

1.基本信息。包括姓名、性別、年齡、身份證號碼、電話號碼、Email地址及家庭住址等在內的個人基本信息,有時甚至會包括婚姻、信仰、職業、工作單位、收入、病歷、生育等相對隱私的個人基本信息。

2.設備信息。主要是指所使用的各種計算機終端設備(包括移動和固定終端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、內存信息、SD卡信息、操作系統版本等。

3.賬戶信息。主要包括網銀賬號、第三方支付賬號,社交賬號和重要郵箱賬號等。

Ⅱ 近幾年幾個網路病毒事件有哪些

您好,近幾年出現的網路病毒有以下幾個。
1、磁碟機(2007年)
磁碟機病毒也稱mmycom,它是一個下載者病毒,會關閉一些安全工具和殺毒軟體並阻止其運行;對於不能關閉的某些輔助工具會通過發送窗口信息洪水使得相關程序因為消息得不到處理處於假死狀態;破壞安全模式,刪除一些殺毒軟體和實時監控的服務,遠程注入到其它進程來啟動被結束進程的病毒;病毒會在每個分區下釋放AUTORUN.INF來達到自運行,感染除SYSTEM32目錄外其它目錄下的所有可執行文件。磁碟機病毒造成的危害及損失10倍於同年的熊貓燒香。

2、機器狗(2007年)
機器狗病毒因最初的版本採用電子狗的照片做圖標而被網民命名為「機器狗」,該病毒的主要危害是充當病毒木馬下載器,與AV終結者病毒相似,病毒通過修改注冊表,讓大多數流行的安全軟體失效,然後瘋狂下載各種盜號工具或黑客工具,給用戶計算機帶來嚴重的威脅。機器狗病毒直接操作磁碟以繞過系統文件完整性的檢驗,通過感染系統文件(比如explorer.exe,userinit.exe,winhlp32.exe等)達到隱蔽啟動;通過還原系統軟體導致大量網吧用戶感染病毒,無法通過還原來保證系統的安全。

3、Stuxnet(2009-2010年)
Stuxnet,震網是一種Windows平台上針對工業控制系統的計算機蠕蟲,它是首個旨在破壞真實世界,而非虛擬世界的計算機病毒,利用西門子公司控制系統(SIMATIC WinCC/Step7)存在的漏洞感染數據採集與監控系統(SCADA),向可編程邏輯控制器(PLCs)寫入代碼並將代碼隱藏。這是有史以來第一個包含PLC Rootkit的計算機蠕蟲,也是已知的第一個以關鍵工業基礎設施為目標的蠕蟲。據報道,該蠕蟲病毒可能已感染並破壞了伊朗納坦茲的核設施,並最終使伊朗的布希爾核電站推遲啟動。不過西門子公司表示,該蠕蟲事實上並沒有造成任何損害。

4、Conficker(2008-2009年)
Conficker,也被稱作Downup,Downap或Kido,Conficker蠕蟲最早於2008年11月20日被發現,針對微軟Windows操作系統。迄今已出現了A、B、C、E四個版本,目前全球已有超過1500萬台電腦受到感染。Conficker主要利用Windows操作系統MS08-067漏洞來傳播,同時也能藉助任何有USB介面的硬體設備來感染。

5、Online Games盜號木馬
這是一類針對網路游戲賬號的盜號木馬,它們的特點就是通過進程注入盜取網路游戲的帳號從而通過買賣裝備獲得利益。一般情況下,這類病毒本身不會對抗殺毒軟體,但經常伴隨著AV終結者、機器狗等病毒出現。
推薦您使用騰訊電腦管家來保護您的電腦系統安全,騰訊電腦管家使用5大引擎,層層保護您的電腦,防止病毒侵入,並且擁有全面的病毒庫,保證實時更新,還有著較高的病毒查殺率!
騰訊電腦管家下載地址:http://guanjia.qq.com/
希望我的回答能幫助到您!

騰訊電腦管家企業平台:http://..com/c/guanjia/

Ⅲ 數據安全有哪些案例

我國《網路安全法》將正式生效實施,對網路運營者數據安全管理提出了系統且嚴格的法律要求。近日,上海社會科學院互聯網研究中心發布大數據安全風險與對策研究報告,遴選了近年來國內外典型數據安全事件,系統分析了大數據安全風險產生的類型和誘因,並分別從提升國家大數據生態治理水平(政府)和加強企業大數據安全能力(企業)兩個層面提出推動我國大數據安全發展的對策建議。
大數據時代,數據成為推動經濟社會創新發展的關鍵生產要素,基於數據的開放與開發推動了跨組織、跨行業、跨地域的協助與創新,催生出各類全新的產業形態和商業模式,全面激活了人類的創造力和生產力。
然而,大數據在為組織創造價值的同時,也面臨著嚴峻的安全風險。一方面,數據經濟發展特性使得數據在不同主體間的流通和加工成為不可避免的趨勢,由此也打破了數據安全管理邊界,弱化了管理主體風險控制能力;另一方面,隨著數據資源商業價值的凸顯,針對數據的攻擊、竊取、濫用、劫持等活動持續泛濫,並呈現出產業化、高科技化和跨國化等特性,對國家的數據生態治理水平和組織的數據安全管理能力提出全新挑戰。在內外雙重壓力下,大數據安全重大事件頻發,已經成為全社會關注的重大安全議題。
綜合近年來國內外重大數據安全事件發現,大數據安全事件正在呈現以下特點:(1)風險成因復雜交織,既有外部攻擊,也有內部泄露,既有技術漏洞,也有管理缺陷;既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。(2)威脅范圍全域覆蓋,大數據安全威脅滲透在數據生產、流通和消費等大數據產業鏈的各個環節,包括數據源的提供者、大數據加工平台提供者、大數據分析服務提供者等各類主體都是威脅源;(3)事件影響重大深遠。數據雲端化存儲導致數據風險呈現集聚和極化效應,一旦發生數據泄露等其影響都將超越技術范疇和組織邊界,對經濟、政治和社會等領域產生影響,包括產生重大財產損失、威脅生命安全和改變政治進程。
隨著數據經濟時代的來臨,全面提升網路空間數據資源的安全是國家經濟社會發展的核心任務,如同環境生態的治理,數據生態治理面臨一場艱巨的戰役,這場戰役的成敗將決定新時期公民的權利、企業的利益、社會的信任,也將決定數據經濟的發展乃至國家的命運和前途。為此,我們建議重點從政府和企業兩個維度入手,全面提升我國大數據安全
從政府角度,報告建議持續提升數據保護立法水平,構築網路空間信任基石;加強網路安全執法能力,開展網路黑產長效治理;加強重點領域安全治理,維護國家數據經濟生態;規范發展數據流通市場,引導合法數據交易需求;科學開展跨境數據監管,切實保障國家數據主權。
從企業角度,報告建議網路運營者需要規范數據開發利用規則,明確數據權屬關系,重點加強個人數據和重點數據的安全管理,針對採集、存儲、傳輸、處理、交換和銷毀等各個環節開展全生命周期的保護,從制度流程、人員能力、組織建設和技術工具等方面加強數據安全能力建設。
附十大典型事件(時間順序):
1. 全球范圍遭受勒索軟體攻擊
關鍵詞:網路武器泄漏,勒索軟體,數據加密,比特幣
2017年5月12日,全球范圍爆發針對Windows操作系統的勒索軟體(WannaCry)感染事件。該勒索軟體利用此前美國國家安全局網路武器庫泄露的WindowsSMB服務漏洞進行攻擊,受攻擊文件被加密,用戶需支付比特幣才能取迴文件,否則贖金翻倍或是文件被徹底刪除。全球100多個國家數十萬用戶中招,國內的企業、學校、醫療、電力、能源、銀行、交通等多個行業均遭受不同程度的影響。
安全漏洞的發掘和利用已經形成了大規模的全球性黑色產業鏈。美國政府網路武器庫的泄漏更是加劇了黑客利用眾多未知零日漏洞發起攻擊的威脅。2017年3月,微軟就已經發布此次黑客攻擊所利用的漏洞的修復補丁,但全球有太多用戶沒有及時修復更新,再加上眾多教育系統、醫院等還在使用微軟早已停止安全更新的Windows XP系統,網路安全意識的缺乏擊潰了網路安全的第一道防線。
類似事件:2016年11月舊金山市政地鐵系統感染勒索軟體,自動售票機被迫關閉,旅客被允許在周六免費乘坐輕軌。
2.京東內部員工涉嫌竊取50億條用戶數據
關鍵詞:企業內鬼,數據販賣,數據內部許可權
2017年3月,京東與騰訊的安全團隊聯手協助公安部破獲的一起特大竊取販賣公民個人信息案,其主要犯罪嫌疑人乃京東內部員工。該員工2016年6月底才入職,尚處於試用期,即盜取涉及交通、物流、醫療、社交、銀行等個人信息50億條,通過各種方式在網路黑市販賣。
為防止數據盜竊,企業每年花費巨額資金保護信息系統不受黑客攻擊,然而因內部人員盜竊數據而導致損失的風險也不容小覷。地下數據交易的暴利以及企業內部管理的失序誘使企業內部人員鋌而走險、監守自盜,盜取販賣用戶數據的案例屢見不鮮。管理咨詢公司埃森哲等研究機構2016年發布的一項調查研究結果顯示,其調查的208家企業中,69%的企業曾在過去一年內「遭公司內部人員竊取數據或試圖盜取」。未採取有效的數據訪問許可權管理,身份認證管理、數據利用控制等措施是大多數企業數據內部人員數據盜竊的主要原因。
類似事件:2016年4月,美國兒童撫養執行辦公室500萬個人信息遭前員工盜竊。
3. 雅虎遭黑客攻擊10億級用戶賬戶信息泄露
關鍵詞:漏洞攻擊,用戶密碼,俄羅斯黑客
2016年9月22日,全球互聯網巨頭雅虎證實至少5億用戶賬戶信息在2014年遭人竊取,內容涉及用戶姓名、電子郵箱、電話號碼、出生日期和部分登錄密碼。2016年12月14日,雅虎再次發布聲明,宣布在2013年8月,未經授權的第三方盜取了超過10億用戶的賬戶信息。2013年和2014年這兩起黑客襲擊事件有著相似之處,即黑客攻破了雅虎用戶賬戶保密演算法,竊得用戶密碼。2017年3 月,美國檢方以參與雅虎用戶受到影響的網路攻擊活動為由,對俄羅斯情報官員提起刑事訴訟。
雅虎信息泄露事件是有史以來規模最大的單一網站數據泄漏事件,當前,重要商業網站的海量用戶數據是企業的核心資產,也是民間黑客甚至國家級攻擊的重要對象,重點企業數據安全管理面臨更高的要求,必須建立嚴格的安全能力體系,不僅需要確保對用戶數據進行加密處理,對數據的訪問許可權進行精準控制,並為網路破壞事件、應急響應建立彈性設計方案,與監管部門建立應急溝通機制。
類似事件:2015年2月,美國第二大健康醫療保險公司Anthem公司信息系統被攻破,將近8000萬客戶和員工的記錄遭遇泄露。
4. 順豐內部人員泄漏用戶數據
關鍵詞:轉賣內部數據許可權,惡意程序
2016年8月26日,順豐速遞湖南分公司宋某被控「侵犯公民個人信息罪」在深圳南山區人民法院受審。此前,順豐作為快遞行業領頭羊,出現過多次內部人員泄漏客戶信息事件,作案手法包括將個人掌握的公司網站賬號及密碼出售他人;編寫惡意程序批量下載客戶信息;利用多個賬號大批量查詢客戶信息;通過購買內部辦公系統地址、賬號及密碼,侵入系統盜取信息;研發人員從資料庫直接導出客戶信息等。
順豐發生的系列數據泄漏事件暴露出針對內部人員數據安全管理的缺陷,由於數據黑產的發展,內外勾結盜竊用戶數據謀取暴利的行為正在迅速蔓延。雖然順豐的IT系統具備事件發生後的追查能力,但是無法對員工批量下載數據的異常行為發出警告和風險預防,針對內部人員數據訪問需要設置嚴格的數據管控,並對數據進行脫敏處理,才能有效確保企業數據的安全。
類似事件:2012年1號店內部員工與離職、外部人員內外勾結,泄露90萬用戶數據。
5. 徐玉玉遭電信詐騙致死
關鍵詞:安全漏洞,拖庫,個人數據,精準詐騙,黑產
2016年8月,高考生徐玉玉被電信詐騙者騙取學費9900元,發現被騙後突然心臟驟停,不幸離世。據警方調查,騙取徐玉玉學費的電信詐騙者的信息來自網上非法出售的個高考個人信息,而其源頭則是黑客利用安全漏洞侵入了「山東省2016高考網上報名信息系統」網站,下載了60多萬條山東省高考考生數據,高考結束後開始在網上非法出售給電信詐騙者。
近年來,針對我國公民個人信息的竊取和交易已經形成了龐大黑色產業鏈,遭遇泄露的個人數據推動電信詐騙、金融盜竊等一系列犯罪活動日益「精準化」、「智能化」,對社會公眾的財產和人身安全構成嚴峻威脅。造成這一現狀的直接原因在於我國企事業單位全方位收集用戶數據,但企業網路安全防護水平低下和數據安全管理能力不足,使黑客和內鬼有機可乘,而個人信息泄漏後缺乏用戶告知機制,加大了犯罪活動的危害性和持續性。
類似事件:2016年8月23日,山東省臨沭縣的大二學生宋振寧遭遇電信詐騙心臟驟停,不幸離世。
6. 希拉里遭遇「郵件門」導致競選失敗
鍵詞:私人郵箱,公務郵件,維基解密,黑客
希拉里「郵件門」是指民主黨總統競選人希拉里·柯林頓任職美國國務卿期間,在沒有事先通知國務院相關部門的情況下使用私人郵箱和伺服器處理公務,並且希拉里處理的未加密郵件中有上千封包含國家機密。同時,希拉里沒有在離任前上交所有涉及公務的郵件記錄,違反了國務院關於聯邦信息記錄保存的相關規定。2016年7月22日,在美國司法部宣布不指控希拉里之後,維基解密開始對外公布黑客攻破希拉里及其親信的郵箱系統後獲得的郵件,最終導致美國聯邦調查局重啟調查,希拉里總統競選支持率暴跌。
作為政府要員,希拉里缺乏必要的數據安全意識,在擔任美國國務卿期間私自架設伺服器處理公務郵件違反聯邦信息安全管理要求,觸犯了美國國務院有關「使用私人郵箱收發或者存儲機密信息為違法行為」的規定。私自架設的郵件伺服器缺乏必要的安全保護,無法應對高水平黑客的攻擊,造成重要數據遭遇泄露並被國內外政治對手充分利用,最終導致大選落敗。
類似事件:2016年3月,五角大樓公布美國防部長阿什頓·卡特數百份郵件是經由私人電子郵箱發送,卡特再次承認自己存在過失,但相關郵件均不涉密。
7. 法國數據保護機構警告微軟Windows10過度搜集用戶數據
關鍵詞:過度收集數據,知情同意,合規,隱私保護
2016年7月,法國數據保護監管機構CNIL向微軟發出警告函,指責微軟利用Windows 10系統搜集了過多的用戶數據,並且在未獲得用戶同意的情況下跟蹤了用戶的瀏覽行為。同時,微軟並沒有採取令人滿意的措施來保證用戶數據的安全性和保密性,沒有遵守歐盟「安全港」法規,因為它在未經用戶允許的情況下就將用戶數據保存到了用戶所在國家之外的伺服器上,並且在未經用戶允許的情況下默認開啟了很多數據追蹤功能。CNIL限定微軟必須在3個月內解決這些問題,否則將面臨委員會的制裁。
大數據時代,各類企業都在充分挖掘用戶數據價值,不可避免的導致用戶數據被過度採集和開發。隨著全球個人數據保護日趨嚴苛,企業在收集數據中必須加強法律遵從和合規管理,尤其要注重用戶隱私保護,獲取用戶個人數據需滿足「知情同意」、「數據安全性」等原則,以保證組織業務的發展不會面臨數據安全合規的風險。例如歐盟2018年即將實施新的《一般數據保護條例》就規定企業違反《條例》的最高處罰額將達全球營收的4%,全面提升了企業數據保護的合規風險。
類似事件:2017年2月,樂視旗下Vizio因違規收集用戶數據被罰220萬美元。
8. 黑客攻擊SWIFT系統盜竊孟加拉國央行8100萬美元
關鍵詞:網路攻擊,系統控制許可權,虛假指令數據,網路金融盜竊
2016年2月5日,孟加拉國央行被黑客攻擊導致8100萬美元被竊取,攻擊者通過網路攻擊或者其他方式獲得了孟加拉國央行SWIFT系統的操作許可權,攻擊者進一步向紐約聯邦儲備銀行發送虛假的SWIFT轉賬指令。紐約聯邦儲備銀行總共收到35筆,總價值9.51億美元的轉賬要求,其中8100萬美元被成功轉走盜取,成為迄今為止規模最大的網路金融盜竊案。
SWIFT是全球重要的金融支付結算系統,並以安全、可靠、高效著稱。黑客成功攻擊該系統,表明網路犯罪技術水平正在不斷提高,客觀上要求金融機構等關鍵性基礎設施的網路安全和數據保護能力持續提升,金融系統網路安全防護必須加強政府和企業的協同聯動,並開展必要的國際合作。2017年3月1日生效的美國紐約州新金融條例,要求所有金融服務機構部署網路安全計劃,任命首席信息安全官,並監控商業夥伴的網路安全政策。美國紐約州的金融監管要求為全球金融業網路安全監管樹立了標桿,我國的金融機構也需進一步明確自身應當履行的網路安全責任和義務,在組織架構、安全管理、安全技術等多個方面進行落實網路安全責任。
類似事件:2016年12月2日,俄羅斯央行代理賬戶遭黑客襲擊,被盜取了20億俄羅斯盧布。
9.海康威視安防監控設備存在漏洞被境外IP控制
關鍵詞:物聯網安全,弱口令,漏洞,遠程挾持
2015年2月27日,江蘇省公安廳特急通知稱:江蘇省各級公安機關使用的海康威視監控設備存在嚴安全隱患,其中部分設備被境外IP地址控制。海康威視於2月27日連夜發表聲明稱:江蘇省互聯網應急中心通過網路流量監控,發現部分海康威視設備因弱口令問題(包括使用產品初始密碼和其他簡單密碼)被黑客攻擊,導致視頻數據泄露等。
以視頻監控等為代表的物聯網設備正成為新的網路攻擊目標。物聯網設備廣泛存在弱口令,未修復已知漏洞、產品安全加固不足等風險,設備接入互聯網後應對網路攻擊能力十分薄弱,為黑客遠程獲取控制許可權、監控實時數據並實施各類攻擊提供了便利。
類似事件:2016年10月,黑客通過控制物聯網設備對域名服務區發動僵屍攻擊,導致美國西海岸大面積斷網。
10. 國內酒店2000萬入住信息遭泄露
關鍵詞:個人隱私泄露,第三方存儲,外包服務數據許可權,供應鏈安全
2013年10月,國內安全漏洞監測平台披露,為全國4500多家酒店提供數字客房服務商的浙江慧達驛站公司,因為安全漏洞問題,使與其有合作關系的酒店的入住數據在網上泄露。數天後,一個名為「2000w開房數據」的文件出現在網上,其中包含2000萬條在酒店開房的個人信息,開房數據中,開房時間介於2010年下半年至2013年上半年,包含姓名、身份證號、地址、手機等14個欄位,其中涉及大量用戶隱私,引起全社會廣泛關注。
酒店內的Wi-Fi覆蓋是隨著酒店業發展而興起的一項常規服務,很多酒店選擇和第三方網路服務商合作,但在實際數據交互中存在嚴重的數據泄露風險。從慧達驛站事件中,一方面,涉事酒店缺乏個人信息保護的管理措施,未能制定嚴格的數據管理許可權,使得第三方服務商可以掌握大量客戶數據。另一方面,第三方服務商慧達驛站公司網路安全加密等級低,在密碼驗證過程中未對傳輸數據加密,存在嚴重的系統設計缺陷。

Ⅳ 如何利用大數據來處理網路安全攻擊

「大數據」已經成為時下最火熱的IT行業詞彙,各行各業的大數據解決方案層出不窮。究竟什麼是大數據、大數據給信息安全帶來哪些挑戰和機遇、為什麼網路安全需要大數據,以及怎樣把大數據思想應用於網路安全技術,本文給出解答。
一切都源於APT
APT(Advanced Persistent Threat)攻擊是一類特定的攻擊,為了獲取某個組織甚至是國家的重要信息,有針對性的進行的一系列攻擊行為的整個過程。APT攻擊利用了多種攻擊手段,包括各種最先進的手段和社會工程學方法,一步一步的獲取進入組織內部的許可權。APT往往利用組織內部的人員作為攻擊跳板。有時候,攻擊者會針對被攻擊對象編寫專門的攻擊程序,而非使用一些通用的攻擊代碼。此外,APT攻擊具有持續性,甚至長達數年。這種持續體現在攻擊者不斷嘗試各種攻擊手段,以及在滲透到網路內部後長期蟄伏,不斷收集各種信息,直到收集到重要情報。更加危險的是,這些新型的攻擊和威脅主要就針對國家重要的基礎設施和單位進行,包括能源、電力、金融、國防等關繫到國計民生,或者是國家核心利益的網路基礎設施。
現有技術為什麼失靈
先看兩個典型APT攻擊案例,分析一下盲點在哪裡:
1、 RSA SecureID竊取攻擊
1) 攻擊者給RSA的母公司EMC的4名員工發送了兩組惡意郵件。郵件標題為「2011 Recruitment Plan」,寄件人是[email protected],正文很簡單,寫著「I forward this file to you for review. Please open and view it.」;裡面有個EXCEL附件名為「2011 Recruitment plan.xls」;
2) 很不幸,其中一位員工對此郵件感到興趣,並將其從垃圾郵件中取出來閱讀,殊不知此電子表格其實含有當時最新的Adobe Flash的0day漏洞(CVE-2011-0609)。這個Excel打開後啥也沒有,除了在一個表單的第一個格子裡面有個「X」(叉)。而這個叉實際上就是內嵌的一個Flash;
3) 該主機被植入臭名昭著的Poison Ivy遠端控制工具,並開始自BotNet的C&C伺服器(位於 good.mincesur.com)下載指令進行任務;
4) 首批受害的使用者並非「位高權重」人物,緊接著相關聯的人士包括IT與非IT等伺服器管理員相繼被黑;
5) RSA發現開發用伺服器(Staging server)遭入侵,攻擊方隨即進行撤離,加密並壓縮所有資料(都是rar格式),並以FTP傳送至遠端主機,又迅速再次搬離該主機,清除任何蹤跡;
6) 在拿到了SecurID的信息後,攻擊者就開始對使用SecurID的公司(例如上述防務公司等)進行攻擊了。
2、 震網攻擊
遭遇超級工廠病毒攻擊的核電站計算機系統實際上是與外界物理隔離的,理論上不會遭遇外界攻擊。堅固的堡壘只有從內部才能被攻破,超級工廠病毒也正充分的利用了這一點。超級工廠病毒的攻擊者並沒有廣泛的去傳播病毒,而是針對核電站相關工作人員的家用電腦、個人電腦等能夠接觸到互聯網的計算機發起感染攻擊,以此 為第一道攻擊跳板,進一步感染相關人員的U盤,病毒以U盤為橋梁進入「堡壘」內部,隨即潛伏下來。病毒很有耐心的逐步擴散,利用多種漏洞,包括當時的一個 0day漏洞,一點一點的進行破壞。這是一次十分成功的APT攻擊,而其最為恐怖的地方就在於極為巧妙的控制了攻擊范圍,攻擊十分精準。
以上兩個典型的APT攻擊案例中可以看出,對於APT攻擊,現代安全防禦手段有三個主要盲點:

1、0day漏洞與遠程加密通信
支撐現代網路安全技術的理論基礎最重要的就是特徵匹配,廣泛應用於各類主流網路安全產品,如殺毒、入侵檢測/防禦、漏洞掃描、深度包檢測。Oday漏洞和遠程加密通信都意味著沒有特徵,或者說還沒來得及積累特徵,這是基於特徵匹配的邊界防護技術難以應對的。
2、長期持續性的攻擊
現代網路安全產品把實時性作為衡量系統能力的一項重要指標,追求的目標就是精準的識別威脅,並實時的阻斷。而對於APT這種Salami式的攻擊,則是基於實時時間點的檢測技術難以應對的。
3、內網攻擊
任何防禦體系都會做安全域劃分,內網通常被劃成信任域,信任域內部的通信不被監控,成為了盲點。需要做接入側的安全方案加固,但不在本文討論范圍。

大數據怎麼解決問題
大數據可總結為基於分布式計算的數據挖掘,可以跟傳統數據處理模式對比去理解大數據:
1、數據采樣——>全集原始數據(Raw Data)
2、小數據+大演算法——>大數據+小演算法+上下文關聯+知識積累
3、基於模型的演算法——>機械窮舉(不帶假設條件)
4、精確性+實時性——>過程中的預測
使用大數據思想,可對現代網路安全技術做如下改進:
1、特定協議報文分析——>全流量原始數據抓取(Raw Data)
2、實時數據+復雜模型演算法——>長期全流量數據+多種簡單挖掘演算法+上下文關聯+知識積累
3、實時性+自動化——>過程中的預警+人工調查
通過傳統安全防禦措施很難檢測高級持續性攻擊,企業必須先確定日常網路中各用戶、業務系統的正常行為模型是什麼,才能盡早確定企業的網路和數據是否受到了攻擊。而安全廠商可利用大數據技術對事件的模式、攻擊的模式、時間、空間、行為上的特徵進行處理,總結抽象出來一些模型,變成大數據安全工具。為了精準地描述威脅特徵,建模的過程可能耗費幾個月甚至幾年時間,企業需要耗費大量人力、物力、財力成本,才能達到目的。但可以通過整合大數據處理資源,協調大數據處理和分析機制,共享資料庫之間的關鍵模型數據,加快對高級可持續攻擊的建模進程,消除和控制高級可持續攻擊的危害。

Ⅳ 鍏充簬鍥藉唴澶栫殑璁$畻鏈虹姱緗鐨勬堜緥錛屼互鍙婂畠浠鐨勭浉鍏蟲儏鍐靛垎鏋

1.2003騫撮噾鋙嶈$畻鏈虹綉緇滅姱緗鍏稿瀷妗堜緥-浜烘皯鏃ユ姤 (2003騫12鏈8鏃)
[浜烘皯鏃ユ姤]
涓鍚嶆櫘閫氱殑緋葷粺緇存姢浜哄憳錛岃交鏉劇牬瑙f暟閬撳瘑鐮侊紝榪涘叆閭鏀垮偍钃勭綉緇滐紝鐩楄蛋83錛5涓囧厓銆傝繖璧峰埄鐢ㄧ綉緇滆繘琛岄噾鋙嶇洍紿冪姱緗鐨勬堜歡涓嶄箙鍓嶈鐢樿們鐪佸畾瑗垮湴鍖哄叕瀹夋満鍏崇牬鑾封斺斺

2003騫11鏈14鏃ワ紝鐢樿們鐪佺牬鑾烽栦緥鍒╃敤閭鏀垮偍钃勪笓鐢ㄧ綉緇滐紝榪涜岃繙紼嬮噾鋙嶇洍紿冪殑妗堜歡銆傝繖璧峰彂鐢熷湪瀹氳タ涓涓涔¢晣鐨勯粦瀹㈡堜歡錛屽煎緱鎴戜滑澶氭柟闈㈠叧娉ㄣ

浠栧皢鐘緗鐨勭洰鍏夌瀯鍑嗕簡閭鏀垮偍钃勶紝鍒╃敤緗戠粶紿冨彇浜83涓囦綑鍏冿紝鏈緇堥毦閫冩硶緗戔︹

10鏈5鏃13鏃12鍒嗭紝瀹氳タ鍦板尯涓存串鍘垮お鐭抽晣閭鏀垮偍钃勬墍鐨勮惀涓氱數鑴戜竴闃甸粦灞忥紝闅忓嵆姝繪満銆傝惀涓氬憳涓嶇煡浣曟晠錛屾ュ繖灝嗗垰鍒氫笅鐝灝氭湭璧拌繙鐨勬墍闀垮彨浜嗗洖鏉ャ傛墍闀誇互涓虹數鑴戝嚭鐜頒簡鏁呴殰錛屽悜涓婄駭鎶ュ憡涔嬪悗錛屾病澶鏀懼湪蹇冧笂銆17鏃ワ紝鐢佃剳緇忚繃淇澶嶉噸鏂板畨瑁呬箣鍚庯紝宸ヤ綔浜哄憳鍙戠幇鎵撳嵃鍑虹殑鎶ヨ〃鍌ㄨ搫浣欓濅笌瀹為檯涓嶇︺傜粡榪囧硅處鍙戠幇錛5鏃13鏃跺彂鐢熶簡11絎斾氦鏄撱佹昏¢噾棰濊揪83錛5涓囧厓鐨勫紓鍦拌處鎴風郴鉶氬瓨錛堟湁浜ゆ槗璁板綍浣嗘棤瀹為檯鐜伴噾錛夈傚綋鍌ㄨ搫鎵鍑犲ぉ涔嬪悗榪涗竴姝ヤ笌寮鎴瘋岃仈緋繪椂錛屽彂鐜板瓨嬈懼凡緇忓垎鍒浜6鏃ャ11鏃ヨ浜轟粠鍏板窞銆佽タ瀹変袱鍦板彇璧37錛81涓囧厓錛屼粬浠鎰忚瘑鍒頒簡闂棰樼殑涓ラ噸鎬э紝浜10鏈28鏃ュ悜涓存串鍘垮叕瀹夊矓鎶ヤ簡妗堛

鍘垮叕瀹夊矓緇忚繃鍒濇ヨ皟鏌ワ紝鍩烘湰璁ゅ畾榪欐槸涓璧鋒暟棰濆法澶х殑閲戣瀺鐩楃獌妗堬紝闅忓嵆鍚戝畾瑗垮叕瀹夊勬眹鎶ャ傚叕瀹夊勫嶮鍒嗛噸瑙嗭紝絝嬪嵆鍒跺畾浜嗚︾粏鐨勪睛鏌ヨ″垝錛岀粍鎴愪笓妗堢粍錛屽叏鍔涗睛鏌ユゆ堬紝騫朵笂鎶ョ渷鍏瀹夊巺銆

闈㈠圭壒孌婄殑渚︾牬浠誨姟錛屼笓妗堢粍鍏靛垎涓よ礬錛屼竴鏂歸潰鍦ㄧ渷銆佸競閭鏀垮矓涓氬姟棰嗗煎拰璁$畻鏈轟笓瀹剁殑鍗忓姪涓嬶紝浠庢妧鏈鐨勮掑害鍒嗘瀽榛戝浣滄堢殑鎵嬫典互鍙婂叆渚電殑璺寰勶紱鍙︿竴鏂歸潰錛屼嬌鐢ㄤ紶緇熺殑鍒戜睛鏂規硶錛屽ぇ鑼冨洿璋冩煡鍙栬瘉銆

涓撴堢粍棣栧厛瀵規湁寮傚父鎯呭喌鐨8涓媧繪湡璐︽埛榪涜屼簡璋冩煡錛屽彂鐜伴兘灞炲亣韜浠借瘉鍌ㄦ埛銆傛ゆ椂錛屾妧鏈鍒嗘瀽鐨勭粨鏋滀篃鍑烘潵浜嗭紝緇忚繃澶ч噺緗戠粶鏁版嵁璧勬枡鐨勫垎鏋愶紝鍙戠幇浣滄堜漢棣栧厛鏄浠ヤ細瀹侀偖鏀垮矓鐨勮韓浠界櫥褰曞埌浜嗘案鐧婚偖鏀垮矓錛岀劧鍚庡啀浠ユ案鐧婚偖鏀垮矓鐨勫悕涔夌櫥鍏ヤ簡涓存串澶鐭抽偖鏀垮偍钃勬墍銆備笓妗堢粍瀵逛細瀹侀偖鏀垮矓榪涜屼簡璋冩煡錛屽彂鐜拌ュ矓緋葷粺緇存姢浜哄憳寮犲皯寮烘渶榪戞椿鍔ㄥ紓甯搞傛殫鏌ュ彂鐜幫紝鍏跺姙鍏妗屼笂鏈変竴鏉$數緙嗙嚎榪炴帴鍦ㄤ簡涓嶈繙澶勭殑閭鏀垮偍钃勪笓鐢ㄧ綉緇滀笂銆備笓妗堢粍鍩烘湰紜璁わ紝寮犲皯寮烘f槸榪欒搗閲戣瀺鐩楃獌妗堢殑涓昏皨銆11鏈14鏃22鏃訛紝寮犲皯寮哄湪鍏朵綇鎵琚涓撴堢粍鎶撹幏銆

緇忚繃瀹¢棶錛屽紶灝戝己浜ゅ緟浜嗗叏閮ㄧ姱緗浜嬪疄銆10鏈5鏃ワ紝寮犲皯寮哄湪浼氬畞鍒╃敤絎旇版湰鐢佃剳渚靛叆閭鏀垮偍钃勭綉緇滃悗錛岄潪娉曡繙紼嬬櫥褰曡塊棶涓存串澶鐭抽偖鏀垮偍钃勬墍鐨勮$畻鏈猴紝鐮磋瘧瀵規柟瀵嗙爜涔嬪悗榪涘叆鎿嶄綔緋葷粺錛屼互钀ヤ笟鍛樿韓浠藉悜鑷宸8鏈堟湯棰勫厛鍦ㄥ叞宸炲埄鐢ㄥ亣韜浠借瘉寮璁劇殑8涓媧繪湡璐︽埛瀛樺叆浜11絎斿叡璁83錛5涓囧厓鐨勭幇閲戱紝騫跺湪閫鍑虹郴緇熷墠錛屽垹闄や簡钀ヤ笟璁$畻鏈虹殑鎵撳嵃鎿嶄綔緋葷粺錛岄犳垚鏈哄櫒鏁呴殰銆傜浜屽ぉ錛屼粬鍦ㄥ叞宸10涓鍌ㄨ搫緗戠偣鎻愬彇鐜伴噾5錛5涓囧厓錛屽苟灝30錛5涓囧厓鍐嶆¤漿瀛樺埌浠栨墍寮璁劇殑鉶氬亣璐︽埛涓娿10鏈11鏃ワ紝寮犲皯寮轟箻杞﹀埌瑗垮畨錛屽埄鐢6寮犲偍钃勫崱鍙堟彁鍙栫幇閲1錛8涓囧厓銆

鑷蟲わ紝榪欎歡榪滅▼閲戣瀺鐩楃獌妗堝憡鐮達紝83錛5涓囧厓瀹岀挧褰掕檔銆

涓轟粈涔堜竴鍚嶆櫘閫氱殑緋葷粺緇存姢浜哄憳錛岀珶鐒惰兘澶熼棷鍏ラ偖鏀垮偍钃勪笓鐢ㄧ綉緇滐紝浠庡瑰湴瀹炴柦鐘緗鈥︹

妗堝瓙緇撴潫浜嗭紝浣嗗畠鐣欑粰鎴戜滑鐨勬濈儲娌℃湁緇撴潫銆

浠5鏃ユ堝彂錛屽埌鍚戝叕瀹夋満鍏蟲姤妗堬紝榪欎腑闂存湁鏁存暣23澶╃殑鏃墮棿錛岃凍浠ヨ╀竴鍚嶆湁鍑嗗囩殑緗鐘閫冧箣澶澶銆傚湪榪欐墊椂闂村唴錛岄偖鏀垮偍钃勪笓鐢ㄧ綉緇滀緷鐒跺勫湪闂ㄦ埛澶у紑鐘舵侊紝濡傛灉寮犲皯寮哄啀璧瘋醇蹇冿紝寰堟湁鍙鑳芥崯澶變細鏇村ぇ銆

寮犲皯寮轟粖騫29宀侊紝姣曚笟浜庨偖鐢靛﹂櫌錛屾堝彂鍓嶄粎鏄浼氬畞鍘塊偖鏀垮矓鐨勭郴緇熺淮鎶や漢鍛橈紝璋堜笉涓婄簿閫氱數鑴戝拰璁$畻鏈虹綉緇滄妧鏈銆傝岄偖鏀垮偍钃勭綉緇滅殑闃茶寖鎺鏂戒笉鍙璋撲笉涓ワ細閭鏀垮偍钃勪嬌鐢ㄧ殑鏄涓撶敤鐨勭綉緇滐紝鍜屼簰鑱旂綉鐗╃悊闅旂粷錛涚綉緇滀嬌鐢ㄤ簡瀹夊叏闃茬伀澧欑郴緇燂紱浠庡墠鍙板垎鏈哄埌涓繪満錛屽叾涓鏈夋暟閬撳瘑鐮佷繚鎶ゃ傜┒絝熸槸浠涔堝師鍥狅紝鑳借╁紶灝戝己濡傛よ交鏄撳緱鎵嬨

鍒嗘瀽鏁翠釜妗堜緥錛屼笉闅劇湅鍑猴紝鏄綆$悊涓婂瓨鍦ㄧ殑婕忔礊銆佸伐浣滀漢鍛樺畨鍏ㄦ剰璇嗙殑娣¤杽錛屾墠閫犳垚浜嗗傛や弗閲嶇殑灞闈銆傛堝彂鍓嶏紝寮犲皯寮虹佹惌鐢電紗錛屼粠鏉ユ病鏈変漢榪囬棶錛屾洿娌℃湁浜洪樆姝錛岃╀粬杞繪槗鍦板皢閭鏀垮偍钃勪笓鐢ㄧ綉緇滅疆浜庤嚜宸辯殑鎺屾彙涔嬩腑銆傝屽彟涓鏂歸潰錛屼復媧鍘垮お鐭抽晣鐨勯偖鏀垮偍钃勭綉鐐圭珶鐒朵竴鐩翠嬌鐢ㄥ師濮嬪瘑鐮侊紝涓嶄粎娌℃湁瀹氭湡鏇存敼錛屼篃娌℃湁鍦ㄥ伐浣滀漢鍛樹箣闂翠簰鐩鎬繚瀵嗭紝浜庢槸寮犲皯寮哄緢杞繪澗鍦板氨紿佺牬浜嗘暟閬撳瘑鐮佸叧錛岀洿鎺ヨ繘鍏ヤ簡鎿嶄綔緋葷粺錛岀洍璧頒簡83錛5涓囧厓銆傝屼笖錛屽綋宸ヤ綔浜哄憳鍙戠幇宸茬粡鍑轟簡闂棰樻椂錛岃繕璁や負鏄鍐呴儴緗戠粶緋葷粺鍑轟簡鏁呴殰錛屾牴鏈娌℃湁鎯沖埌浼氭湁緗戠粶鐘緗鐨勬儏鍐靛彂鐢熴

榪欎歡妗堝瓙璁╂垜浠璀﹁夛紝浣跨敤緗戠粶鐨勫伐浣滀漢鍛橈紝鐢氳嚦鍖呮嫭鏌愪簺琛屼笟鐨勪笓涓氫漢鍛樺湪鍐咃紝緙轟箯鍩烘湰鐨勭綉緇滃畨鍏ㄩ槻鑼冩剰璇嗭紝鎵嶈╅粦瀹㈡湁鏈哄彲涔樸

鐢樿們鐪佷粖騫村凡絝嬫堟煡澶勪簡51璧風綉緇滅姱緗妗堜歡銆傝︽柟鎻愰啋錛氬繀欏誨己鍖栫綉緇滃畨鍏ㄦ剰璇嗏︹

褰撳墠錛岀綉緇滅殑搴旂敤鍦ㄧぞ浼氱敓媧諱腑宸叉樉寰椾婦瓚寵交閲嶃備笌姝ゅ悓鏃訛紝浠1986騫存垜鍥藉彂鐜伴栦緥鍒╃敤璁$畻鏈虹姱緗妗堜歡浠ユ潵錛屾秹鍙婅$畻鏈虹綉緇滅殑鐘緗閫愬勾澶у箙搴︿笂鍗囥

鎹鐢樿們鐪佸叕瀹夊巺緗戠洃澶勭殑椹鐢佃屽勯暱浠嬬粛錛岀敇鑲冪渷榪戝勾鏉ョ綉緇滅姱緗鐨勬暟閲忓嚑涔庢槸鎴愬嶅為暱錛屼粖騫村凡緇忕珛妗堟煡澶勪簡51璧風浉鍏蟲堜歡錛岃屼笖鎹浠栦及璁★紝榪樻湁鐩稿綋鏁伴噺鐨勬堜歡褰撲簨浜哄苟娌℃湁鎶ユ堛

鍦ㄨ繖浜涚綉緇滅姱緗妗堜歡涓錛屽緢澶т竴閮ㄥ垎鏄鍥犱負浣跨敤鑰呭畨鍏ㄦ剰璇嗘貳鍚勯犳垚鐨勩傚湪寮犲皯寮烘堢粨妗堜箣鍚庯紝鐢樿們鐪佸叕瀹夊巺緗戠洃澶勭殑鍙跺紭鍓澶勯暱鏇劇粡鎰熷徆閬擄細鈥滄垜浠澶勬誨叡鍙鏈60澶氫釜緗戠粶璀﹀療錛岃礋璐e叏鐪佺殑緗戠粶瀹夊叏宸ヤ綔錛屼絾鏄涓澶氬崐鐨勮﹀姏閮芥氮璐瑰湪鎶撲竴浜涚畝鍗曠殑妗堝瓙涓婇潰銆傗濆叕浼楃己涔忕綉緇滃畨鍏ㄩ槻鑼冩剰璇嗭紝閲嶅簲鐢ㄨ交綆$悊錛屽挨鍏朵笉閲嶈嗙綉緇滃畨鍏ㄩ棶棰樸傚嵆浣挎槸鏌愪簺娑夊強鍒版皯鐢熺殑琛屼笟涔熸槸濡傛わ紝鍒跺畾鐨勫畨鍏ㄨ勭珷鍒跺害涓嶆墽琛岋紝璐熻矗鐨勭$悊浜哄憳淇濆瘑鎰忚瘑涓嶅己錛屾櫘閫氱殑宸ヤ綔浜哄憳鍙堢己涔忎笓闂ㄧ殑瀹夊叏闃茶寖鐭ヨ瘑錛屽綋鐘緗鍙戠敓鏃朵笉鑳藉強鏃跺彂鐜板苟鍒舵銆傝繖浜涢兘閫犳垚浜嗙綉緇滈嗗煙鍐呯姱緗鐜拌薄鐨勬ュ墽澧為暱銆

緗戠粶瀹夊叏涓撳舵妸緗戠粶鐘緗褰掔撼涓轟簲鎬э細闅愯斀鎬с佹櫤鑳芥с佽繛緇鎬с佹棤鍥界晫鎬у拰宸ㄥぇ鐨勫嵄瀹蟲с傚紶灝戝己妗堜篃鍛婅瘔鎴戜滑錛岀綉緇滆仈緇撶殑騫塊様鎬т竴鏃︾$悊涓嶅杽錛屽彲鑳藉氨鎴愪簡瀹冪殑寮辯偣錛屽嵆浣胯繖縐嶇$悊涓嶅杽鏄鍦ㄤ竴涓鍋忓兓涔℃潙鐨勭綉鐐癸紝瀹冧篃鍙鑳芥垚涓洪粦瀹㈣繘鍏ョ綉緇滄牳蹇冪殑涓鏉℃嵎寰勩

濡傛灉緗戠粶鏄鏃犲勪笉鍦ㄧ殑錛岄偅涔堬紝瀹冪殑瀹夊叏綆$悊涔熷簲璇ユ槸鏃犲勪笉鍦ㄧ殑銆

涓栫晫涓婄涓渚嬫湁妗堝彲鏌ョ殑娑夎$畻鏈虹姱緗妗堜緥浜1958騫村彂鐢熶簬緹庡浗鐨勭呰胺錛屼絾鏄鐩村埌1966騫存墠琚鍙戠幇銆1涓鍥界涓渚嬫秹鍙婅$畻鏈虹殑鐘緗錛堝埄鐢ㄨ$畻鏈鴻椽奼★級鍙戠敓浜1986騫達紝鑰岃鐮磋幏鐨勭涓渚嬬函綺圭殑璁$畻鏈虹姱緗錛堣ユ堜負鍒墮犺$畻鏈虹棶姣掓堬級鍒欐槸鍙戠敓鍦1996騫11鏈2銆備粠棣栦緥璁$畻鏈虹姱緗琚鍙戠幇鑷充粖錛屾秹鍙婅$畻鏈虹殑鐘緗鏃犺轟粠鐘緗綾誨瀷榪樻槸鍙戞堢巼鏉ョ湅閮藉湪閫愬勾澶у箙搴︿笂鍗囷紝鏂規硶鍜岀被鍨嬫垚鍊嶅炲姞錛岄愭笎寮濮嬬敱浠ヨ$畻鏈轟負鐘緗宸ュ叿鐨勭姱緗鍚戜互璁$畻鏈轟俊鎮緋葷粺涓虹姱緗瀵硅薄鐨勭姱緗鍙戝睍錛屽苟鍛堟剤婕旀剤鐑堜箣鍔匡紝鑰屽悗鑰呮棤璁烘槸鍦ㄧ姱緗鐨勭ぞ浼氬嵄瀹蟲ц繕鏄鐘緗鍚庢灉鐨勪弗閲嶆х瓑鏂歸潰閮借繙榪滃ぇ浜庡墠鑰呫傛e傚浗澶栨湁鐨勭姱緗瀛﹀舵墍璦錛屸滄湭鏉ヤ俊鎮鍖栫ぞ浼氱姱緗鐨勫艦寮忓皢涓昏佹槸璁$畻鏈虹姱緗錛屸濆悓鏃訛紝璁$畻鏈虹姱緗鈥滀篃灝嗘槸鏈鏉ュ浗闄呮亹鎬栨椿鍔ㄧ殑涓縐嶄富瑕佹墜孌

鍏朵粬鐩稿叧鏂囩珷:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html

http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html

http://xx.1tb.cn/n/2005-4/18130017477.shtml

http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943

....................................................................
鏈嬪弸灝辮窡浣犳壘浜嗚繖楹煎氬暒,鎵懼緱濂借緵鑻﹀憖,緇欏垎鍚.

Ⅵ 轟動的網路的黑客案有哪些

1988年,美國芝加哥銀行的網路系統就曾受到一名「黑客」的襲擊,這名「黑客」通過電腦網路,塗改了銀行賬目,把7000萬美元的巨款轉往國外,從而給該銀行造成巨大損失。無獨有偶,1995年8月,俄羅斯聖彼得堡的花旗銀行遭受了同樣的厄運,一名「黑客」使用同樣的手法從該銀行偷走了40萬美元。前不久,英國也發生了一起轟動整個大不列顛島的重大泄密事件。一位電信公司的電腦操作員,通過公司內部的資料庫,竊走了英國情報機構、核地下掩體、軍事指揮部及控制中心的電話號碼。據說,連梅傑首相的私人電話號碼也未能倖免。一波未平,一波又起,一位21歲的阿根廷男青年,利用家裡的電腦,通過國際互聯網路線路,進入到美軍及其部署在其他國家機構的電腦系統中漫遊了長達9個月的時間。這名青年說:「我可以進入美國軍方電腦網……,可以到任何一個地方去漫遊,也可以刪除任何屬性的信息。」直到1996年3月,這位「黑客」才被有關部門查獲。在眾多引起轟動的網路「黑客」案中,還有一起令美國人至今心有餘悸的事件。那是在民主德國和聯邦德國合並之前,前聯邦德國的幾名學生利用電腦網路,破解了美軍密碼,並將竊取的美國軍事機密賣給了前蘇聯的克格勃,此事曾令美國軍方震驚不已。上面這些事件說明,隨著全球互聯網路的迅猛發展,一個國家的指揮系統、金融系統、空中交通管制系統、貿易系統和醫療系統等都將會變得更易受敵對國和可能的「黑客」——比如說,精於計算機操作的十幾歲的年輕人的襲擊,特別是有關國家安全的國防系統更是如此。據統計,僅1995年一年,美國空軍的計算機網路就曾受到至少500次以上的襲擊,平均每天達14次以上;而作為擁有12萬個計算機系統的美國軍事中心五角大樓,則在目前以至未來所面臨的威脅將會更大。

1998年2月26日,有人突入美國國防部——五角大樓的計算機網路,瀏覽了裡面的一些非絕密信息。聯合國秘書長安南出使巴格達斡旋成功使美國的「沙漠驚雷」沒能炸響,而一場對付「黑客」的戰爭已經在美國打響。

同年,2月25日,美國國防部副部長哈姆雷向新聞界公布,在過去的兩星期里,五角大樓的軍事情報網路連續遭到計算機「黑客」系統入侵。這次「黑客」入侵正值敏感時期,這條消息立即成為第二天美國各大媒體的頭條新聞。

哈姆雷說,「黑客」光顧了11個非保密軍事網路,其中包括4個海軍計算機網路和7個空軍計算機網路,網上有後勤、行政和財務方面的信息。「黑客」們瀏覽了這些信息後,在網路里安插了一個名為「陷井蓋兒」的程序。安插了這個程序,他們以後就可以神不知鬼不覺地自由進出這些網路。五角大樓的計算機系統遭到「黑客」的襲擊已經發生過不止一次,但這次不同於往常。「黑客」們似乎在打擂台,通過入侵這些系統比試高低。哈姆雷說,這是五角大樓迄今發現最有組織和有系統的網路入侵事件,它「向我們敲響了警鍾」。美國國防部和聯邦調查局發誓,不挖出「黑客」誓不罷休。

美國加州有一叫聖羅莎的小鎮,鎮上有一個名叫Netdex的網際網路接入服務公司。它規模不大,只有3000用戶。「黑客」們就是在這兒露出了狐狸尾巴。

1998年1月中旬,Netdex公司所有人兼總經理比爾·贊恩發現服務操作系統被「黑客」更改了,立即報告美國聯邦調查局和匹茨堡卡內基一梅隆大學計算機緊急反應小組(CERT)。

聯邦調查局特工和CERT網路人員經過幾星期跟蹤調查,找到了「黑客」的下落。他們本來可以堵上操作系統中的漏洞,但為了放長線釣大魚,他們沒有這么做,而是決定冒一次險,把門繼續敞開「一會兒」。這一敞就是6個星期。

在這6個星期里,來自美國東海岸和舊金山本地的20多名聯邦調查局特工一天24小時密切監視著入侵者在網上留下的「腳印」。這些腳印清晰地指向美國政府、軍隊、國家圖書館、實驗室和大學的網址。起初聯邦調查局認為,這些入侵者可能是潛在的恐怖分子。

經過一段時間的偵查,聯邦調查局摸清了「黑客」的行蹤。2月25日,聯邦調查局計算機犯罪偵查小組帶著兩張搜查證,分乘6輛小汽車,向舊金山以北120公里、僅有5500人的小鎮——克洛弗代爾進發。

晚上8時30分左右,一幹人馬抵達這個青山環抱的小鎮。在當地警察的支援下,他們立即包圍了一座平房住宅。他們沖進屋內,發現一個十五六歲的男孩正忙著入侵五角大樓的非保密計算機網路!

在搜查過程中,鎮上的警察封鎖了鎮中心南邊的一條街道。對這座平房的搜查持續了2個小時。隨後,他們又搜查了另一座房子,這家一個十幾歲的男孩也被懷疑參與了入侵五角大樓的網路系統。由於這兩個男孩的年齡太小,聯邦調查局沒有逮捕他們,但收繳了他們的計算機、軟體和列印機。

去年,這兩個男孩一道參加了計算機學習班。他們的計算機水平連計算機專家也感到吃驚。贊恩說,「我們實際上是同他們進行在線戰爭。我們監視他們,他們也知道我們在監視他們。他們使勁恢復他們的軟體文檔,快到我們來不及消除這些文檔。」

但聯邦調查局追捕「黑客」的行動並沒有就此結束。一切跡象表明,這些少年「黑客」的後面還有一隻「黑手」。

贊恩說,他通過分析注意到幾種不同的「黑客」行動方式。這一案件最有趣的方面之一是入侵技術驚人的高超,而又有大量業余者才會犯的錯誤。這就是說,有更高級的專家向這些孩子提供入侵計算機網路的工具。他說,「黑客」並不是在鍵盤上猜你口令的人。他們編寫並使用別人計算機的程序。另外,贊思曾收到大量電子郵件垃圾。他說,「這些人行事有條不紊,很有次序。如果說這事(入侵五角大樓的網路)僅僅是幾個毛孩子乾的,我會感到非常吃驚。肯定還有人,這些孩子只是被人利用而已。」

聯邦調查局特工正在積極展開調查,希望找到進一步的線索,揪出那隻「黑手」。

在不到一個月之後,以色列警方於3月18日逮捕了一名入侵美國國防部及以色列議會電腦系統的超級電腦「黑客」。

這名以色列超級電腦「黑客」現年18歲,其網上用戶名為「分析家」。以色列警方發言人琳達·梅紐因說,警方同時還逮捕了另兩名18歲的同謀。

「黑客」被捕後,美國司法部發表聲明透露,「分析家」真名為埃胡德·特納勃。美國司法部長雷諾說,「分析家」的被捕是對所有試圖入侵美國電腦系統的「黑客」發出的警告。美國對此類電腦襲擊事件十分重視。在過去的幾個星期里,美國中央情報局對這個超級電腦「黑客」展開了調查,並向以方提供情報,最終協助以方逮捕了「分析家」。

人們估計「分析家」很可能是美國中央情報局日前逮捕的兩名加利福尼亞少年的網上導師。美國五角大樓說,這批電腦「黑客」侵襲的對象是美國國防部、美國海軍軍事中心、美國航空航天局及一些大學電腦系統的非機密人員名單及工資表。加州索諾馬鎮被捕的兩名少年中一個稱,他已進入了200個美國學院電腦系統。

由於同一系統資源共享,侵襲非機密系統也可能調出機密資料,因此以「分析家」為首的這批「黑客」的存在令美國國防部大為不安。美國國防部副部長約翰·漢姆萊說,這是至今五角大樓發現的「最有組織和有系統的」電腦入侵案。

美國電腦專家丹·賈斯帕與加州聖羅薩的一個網路服務商首先發現了這個網上「黑客」——「分析家」的存在。正是賈斯帕協助美國中央情報局查獲了據稱是「分析家」指導下的兩個加州「黑客」。

被捕後,「分析家」及其同夥被拘押在特拉維夫南郊的貝特亞姆警察局。警方沒收了他們的護照。

「黑客」——「分析家」在被捕前接受一家網上雜志的采訪時稱,他入侵電腦系統並不犯法,甚至對侵襲對象「有益無害」。「分析家」說,他經常幫助他侵襲的伺服器修補漏洞,他暗示「一個有惡意的『黑客』所做的則遠勝於此。」

至此,海灣戰爭期間對美國五角大樓的「黑客」入侵追捕告一段落。

「黑客」的出現,使人們對網路系統安全的信心產生了動搖。專門開發對付病毒方法的S&S國際公司的艾倫·所羅門認為:「不論你上多少道鎖,總會有人找到辦法進去。」美國眾院議長紐特·金里奇也曾在一次會議上指出:「網路空間是一個人人都可進入的自由流動區——我們最好做好准備,以便應付我們做夢也想不到的對手在各個領域的發明創造力。」這說明,在未來信息領域的斗爭中,網路「黑客」將是最可怕、最難對付的敵手之一。

有矛就有盾,難對付也要想辦法對付。目前世界各國最常用的方法就是加裝密碼軟體。這種軟體是一種由40位信息量組成的程序,可分別為文本、圖像、視頻、音頻等加密,使用簡便,安全性強。但「道」高,「魔」更高。自1995年8月以來,這種密碼軟體接二連三地數次被破譯,甚至是新推出的更加安全的新一代軟體,也仍被兩名對密碼學感興趣的加州伯克利大學的研究生發現了其中的漏洞。目前,計算機網路的使用者們已經把對網路安全問題的關心提到了首位,迫切希望計算機硬體和軟體公司能夠開發出更加安全可靠的「密鑰」,以使人們對網路的安全性達到信賴的程度。

進入90年代,隨著網路「黑客」襲擊案例的增多,美軍在加強電腦網路防護能力、防止外來「黑客」入侵的同時,又在積極籌建「主動式黑客」部隊,即組建一支類似「黑客」的「第一代電子計算機網路戰士」,這些「網路戰士」將以計算機為武器,用鍵盤來癱瘓敵人,操縱敵人的媒體,破壞敵人的財源,從而達到「不戰而屈人之兵」的戰爭目的。

除美國外,目前其他發達國家也在積極加強網路的安全性建設。1995年夏天,北約從聯合國維和部隊手中接管了波黑的維和行動權,它進駐波黑後的首項任務就是安裝了一個巨大的通信網路。這個網路在對波黑塞族實施空中打擊行動中,發揮了巨大作用,許多作戰計劃就是通過這個網路來傳送的。但是,隨著聯網的軍用網路節點的日益增多,網路安全性問題也就變得日益突出。為此,參戰的北約各國又加緊給這套網路系統加裝了「防火牆」和其他數據安全措施。

可以預見,在未來的戰爭中,如何利用計算機網路——這柄鋒利的雙刃劍,將是決定戰爭勝負的重要因素之一。

閱讀全文

與威脅網路安全的典型案例有哪些相關的資料

熱點內容
64位win7下部分32位程序不能運行 瀏覽:206
dnf90版本劍魂鈍器流 瀏覽:649
陌秀直播蘋果怎麼下載ipad 瀏覽:732
簡述網路直接市場調查方式有哪些 瀏覽:683
怎麼連接移動網路設置 瀏覽:781
電腦網卡怎麼連接網路連接不上網嗎 瀏覽:838
刷子公司網站怎麼做 瀏覽:272
86版本艾爾文測試 瀏覽:714
深宮曲文件夾是哪個 瀏覽:618
蘋果u盤修復工具哪個好用 瀏覽:124
微信動態表情包搞笑 瀏覽:436
可以去哪裡找編程老師問問題 瀏覽:608
win10lol全屏 瀏覽:25
qq圖片動態動漫少女 瀏覽:122
sai繪圖教程視頻 瀏覽:519
如何分析載入減速法數據 瀏覽:672
手機怎麼免費轉換pdf文件格式 瀏覽:668
在哪個網站可以駕照年檢 瀏覽:89
iphone可以播放ape嗎 瀏覽:991
matlabp文件能破解嗎 瀏覽:817

友情鏈接