导航:首页 > 网络信息 > 威胁网络安全的典型案例有哪些

威胁网络安全的典型案例有哪些

发布时间:2024-04-29 10:15:12

Ⅰ 近几年网络隐私泄露的经典案例都有哪些

例如:2017年3月22日,国内知名漏洞报告平台乌云网公布了“携程安全支付日历导致用户银行卡信息泄露”的相关信息。漏洞发现者指出,携程将用于处理用户支付的服务接口开启了调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。

而该信息加密级别并不够高,可以被骇客轻易获取。泄露的信息包括用户的:持卡人姓名、身份证、所持银行卡类别、卡号、CVV码以及用于支付的6位密码



相关信息

个人信息主要包括以下类别:

1.基本信息。包括姓名、性别、年龄、身份证号码、电话号码、Email地址及家庭住址等在内的个人基本信息,有时甚至会包括婚姻、信仰、职业、工作单位、收入、病历、生育等相对隐私的个人基本信息。

2.设备信息。主要是指所使用的各种计算机终端设备(包括移动和固定终端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、内存信息、SD卡信息、操作系统版本等。

3.账户信息。主要包括网银账号、第三方支付账号,社交账号和重要邮箱账号等。

Ⅱ 近几年几个网络病毒事件有哪些

您好,近几年出现的网络病毒有以下几个。
1、磁碟机(2007年)
磁碟机病毒也称mmycom,它是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒;病毒会在每个分区下释放AUTORUN.INF来达到自运行,感染除SYSTEM32目录外其它目录下的所有可执行文件。磁碟机病毒造成的危害及损失10倍于同年的熊猫烧香。

2、机器狗(2007年)
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户计算机带来严重的威胁。机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全。

3、Stuxnet(2009-2010年)
Stuxnet,震网是一种Windows平台上针对工业控制系统的计算机蠕虫,它是首个旨在破坏真实世界,而非虚拟世界的计算机病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。这是有史以来第一个包含PLC Rootkit的计算机蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。

4、Conficker(2008-2009年)
Conficker,也被称作Downup,Downap或Kido,Conficker蠕虫最早于2008年11月20日被发现,针对微软Windows操作系统。迄今已出现了A、B、C、E四个版本,目前全球已有超过1500万台电脑受到感染。Conficker主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。

5、Online Games盗号木马
这是一类针对网络游戏账号的盗号木马,它们的特点就是通过进程注入盗取网络游戏的帐号从而通过买卖装备获得利益。一般情况下,这类病毒本身不会对抗杀毒软件,但经常伴随着AV终结者、机器狗等病毒出现。
推荐您使用腾讯电脑管家来保护您的电脑系统安全,腾讯电脑管家使用5大引擎,层层保护您的电脑,防止病毒侵入,并且拥有全面的病毒库,保证实时更新,还有着较高的病毒查杀率!
腾讯电脑管家下载地址:http://guanjia.qq.com/
希望我的回答能帮助到您!

腾讯电脑管家企业平台:http://..com/c/guanjia/

Ⅲ 数据安全有哪些案例

我国《网络安全法》将正式生效实施,对网络运营者数据安全管理提出了系统且严格的法律要求。近日,上海社会科学院互联网研究中心发布大数据安全风险与对策研究报告,遴选了近年来国内外典型数据安全事件,系统分析了大数据安全风险产生的类型和诱因,并分别从提升国家大数据生态治理水平(政府)和加强企业大数据安全能力(企业)两个层面提出推动我国大数据安全发展的对策建议。
大数据时代,数据成为推动经济社会创新发展的关键生产要素,基于数据的开放与开发推动了跨组织、跨行业、跨地域的协助与创新,催生出各类全新的产业形态和商业模式,全面激活了人类的创造力和生产力。
然而,大数据在为组织创造价值的同时,也面临着严峻的安全风险。一方面,数据经济发展特性使得数据在不同主体间的流通和加工成为不可避免的趋势,由此也打破了数据安全管理边界,弱化了管理主体风险控制能力;另一方面,随着数据资源商业价值的凸显,针对数据的攻击、窃取、滥用、劫持等活动持续泛滥,并呈现出产业化、高科技化和跨国化等特性,对国家的数据生态治理水平和组织的数据安全管理能力提出全新挑战。在内外双重压力下,大数据安全重大事件频发,已经成为全社会关注的重大安全议题。
综合近年来国内外重大数据安全事件发现,大数据安全事件正在呈现以下特点:(1)风险成因复杂交织,既有外部攻击,也有内部泄露,既有技术漏洞,也有管理缺陷;既有新技术新模式触发的新风险,也有传统安全问题的持续触发。(2)威胁范围全域覆盖,大数据安全威胁渗透在数据生产、流通和消费等大数据产业链的各个环节,包括数据源的提供者、大数据加工平台提供者、大数据分析服务提供者等各类主体都是威胁源;(3)事件影响重大深远。数据云端化存储导致数据风险呈现集聚和极化效应,一旦发生数据泄露等其影响都将超越技术范畴和组织边界,对经济、政治和社会等领域产生影响,包括产生重大财产损失、威胁生命安全和改变政治进程。
随着数据经济时代的来临,全面提升网络空间数据资源的安全是国家经济社会发展的核心任务,如同环境生态的治理,数据生态治理面临一场艰巨的战役,这场战役的成败将决定新时期公民的权利、企业的利益、社会的信任,也将决定数据经济的发展乃至国家的命运和前途。为此,我们建议重点从政府和企业两个维度入手,全面提升我国大数据安全
从政府角度,报告建议持续提升数据保护立法水平,构筑网络空间信任基石;加强网络安全执法能力,开展网络黑产长效治理;加强重点领域安全治理,维护国家数据经济生态;规范发展数据流通市场,引导合法数据交易需求;科学开展跨境数据监管,切实保障国家数据主权。
从企业角度,报告建议网络运营者需要规范数据开发利用规则,明确数据权属关系,重点加强个人数据和重点数据的安全管理,针对采集、存储、传输、处理、交换和销毁等各个环节开展全生命周期的保护,从制度流程、人员能力、组织建设和技术工具等方面加强数据安全能力建设。
附十大典型事件(时间顺序):
1. 全球范围遭受勒索软件攻击
关键词:网络武器泄漏,勒索软件,数据加密,比特币
2017年5月12日,全球范围爆发针对Windows操作系统的勒索软件(WannaCry)感染事件。该勒索软件利用此前美国国家安全局网络武器库泄露的WindowsSMB服务漏洞进行攻击,受攻击文件被加密,用户需支付比特币才能取回文件,否则赎金翻倍或是文件被彻底删除。全球100多个国家数十万用户中招,国内的企业、学校、医疗、电力、能源、银行、交通等多个行业均遭受不同程度的影响。
安全漏洞的发掘和利用已经形成了大规模的全球性黑色产业链。美国政府网络武器库的泄漏更是加剧了黑客利用众多未知零日漏洞发起攻击的威胁。2017年3月,微软就已经发布此次黑客攻击所利用的漏洞的修复补丁,但全球有太多用户没有及时修复更新,再加上众多教育系统、医院等还在使用微软早已停止安全更新的Windows XP系统,网络安全意识的缺乏击溃了网络安全的第一道防线。
类似事件:2016年11月旧金山市政地铁系统感染勒索软件,自动售票机被迫关闭,旅客被允许在周六免费乘坐轻轨。
2.京东内部员工涉嫌窃取50亿条用户数据
关键词:企业内鬼,数据贩卖,数据内部权限
2017年3月,京东与腾讯的安全团队联手协助公安部破获的一起特大窃取贩卖公民个人信息案,其主要犯罪嫌疑人乃京东内部员工。该员工2016年6月底才入职,尚处于试用期,即盗取涉及交通、物流、医疗、社交、银行等个人信息50亿条,通过各种方式在网络黑市贩卖。
为防止数据盗窃,企业每年花费巨额资金保护信息系统不受黑客攻击,然而因内部人员盗窃数据而导致损失的风险也不容小觑。地下数据交易的暴利以及企业内部管理的失序诱使企业内部人员铤而走险、监守自盗,盗取贩卖用户数据的案例屡见不鲜。管理咨询公司埃森哲等研究机构2016年发布的一项调查研究结果显示,其调查的208家企业中,69%的企业曾在过去一年内“遭公司内部人员窃取数据或试图盗取”。未采取有效的数据访问权限管理,身份认证管理、数据利用控制等措施是大多数企业数据内部人员数据盗窃的主要原因。
类似事件:2016年4月,美国儿童抚养执行办公室500万个人信息遭前员工盗窃。
3. 雅虎遭黑客攻击10亿级用户账户信息泄露
关键词:漏洞攻击,用户密码,俄罗斯黑客
2016年9月22日,全球互联网巨头雅虎证实至少5亿用户账户信息在2014年遭人窃取,内容涉及用户姓名、电子邮箱、电话号码、出生日期和部分登录密码。2016年12月14日,雅虎再次发布声明,宣布在2013年8月,未经授权的第三方盗取了超过10亿用户的账户信息。2013年和2014年这两起黑客袭击事件有着相似之处,即黑客攻破了雅虎用户账户保密算法,窃得用户密码。2017年3 月,美国检方以参与雅虎用户受到影响的网络攻击活动为由,对俄罗斯情报官员提起刑事诉讼。
雅虎信息泄露事件是有史以来规模最大的单一网站数据泄漏事件,当前,重要商业网站的海量用户数据是企业的核心资产,也是民间黑客甚至国家级攻击的重要对象,重点企业数据安全管理面临更高的要求,必须建立严格的安全能力体系,不仅需要确保对用户数据进行加密处理,对数据的访问权限进行精准控制,并为网络破坏事件、应急响应建立弹性设计方案,与监管部门建立应急沟通机制。
类似事件:2015年2月,美国第二大健康医疗保险公司Anthem公司信息系统被攻破,将近8000万客户和员工的记录遭遇泄露。
4. 顺丰内部人员泄漏用户数据
关键词:转卖内部数据权限,恶意程序
2016年8月26日,顺丰速递湖南分公司宋某被控“侵犯公民个人信息罪”在深圳南山区人民法院受审。此前,顺丰作为快递行业领头羊,出现过多次内部人员泄漏客户信息事件,作案手法包括将个人掌握的公司网站账号及密码出售他人;编写恶意程序批量下载客户信息;利用多个账号大批量查询客户信息;通过购买内部办公系统地址、账号及密码,侵入系统盗取信息;研发人员从数据库直接导出客户信息等。
顺丰发生的系列数据泄漏事件暴露出针对内部人员数据安全管理的缺陷,由于数据黑产的发展,内外勾结盗窃用户数据谋取暴利的行为正在迅速蔓延。虽然顺丰的IT系统具备事件发生后的追查能力,但是无法对员工批量下载数据的异常行为发出警告和风险预防,针对内部人员数据访问需要设置严格的数据管控,并对数据进行脱敏处理,才能有效确保企业数据的安全。
类似事件:2012年1号店内部员工与离职、外部人员内外勾结,泄露90万用户数据。
5. 徐玉玉遭电信诈骗致死
关键词:安全漏洞,拖库,个人数据,精准诈骗,黑产
2016年8月,高考生徐玉玉被电信诈骗者骗取学费9900元,发现被骗后突然心脏骤停,不幸离世。据警方调查,骗取徐玉玉学费的电信诈骗者的信息来自网上非法出售的个高考个人信息,而其源头则是黑客利用安全漏洞侵入了“山东省2016高考网上报名信息系统”网站,下载了60多万条山东省高考考生数据,高考结束后开始在网上非法出售给电信诈骗者。
近年来,针对我国公民个人信息的窃取和交易已经形成了庞大黑色产业链,遭遇泄露的个人数据推动电信诈骗、金融盗窃等一系列犯罪活动日益“精准化”、“智能化”,对社会公众的财产和人身安全构成严峻威胁。造成这一现状的直接原因在于我国企事业单位全方位收集用户数据,但企业网络安全防护水平低下和数据安全管理能力不足,使黑客和内鬼有机可乘,而个人信息泄漏后缺乏用户告知机制,加大了犯罪活动的危害性和持续性。
类似事件:2016年8月23日,山东省临沭县的大二学生宋振宁遭遇电信诈骗心脏骤停,不幸离世。
6. 希拉里遭遇“邮件门”导致竞选失败
键词:私人邮箱,公务邮件,维基解密,黑客
希拉里“邮件门”是指民主党总统竞选人希拉里·克林顿任职美国国务卿期间,在没有事先通知国务院相关部门的情况下使用私人邮箱和服务器处理公务,并且希拉里处理的未加密邮件中有上千封包含国家机密。同时,希拉里没有在离任前上交所有涉及公务的邮件记录,违反了国务院关于联邦信息记录保存的相关规定。2016年7月22日,在美国司法部宣布不指控希拉里之后,维基解密开始对外公布黑客攻破希拉里及其亲信的邮箱系统后获得的邮件,最终导致美国联邦调查局重启调查,希拉里总统竞选支持率暴跌。
作为政府要员,希拉里缺乏必要的数据安全意识,在担任美国国务卿期间私自架设服务器处理公务邮件违反联邦信息安全管理要求,触犯了美国国务院有关“使用私人邮箱收发或者存储机密信息为违法行为”的规定。私自架设的邮件服务器缺乏必要的安全保护,无法应对高水平黑客的攻击,造成重要数据遭遇泄露并被国内外政治对手充分利用,最终导致大选落败。
类似事件:2016年3月,五角大楼公布美国防部长阿什顿·卡特数百份邮件是经由私人电子邮箱发送,卡特再次承认自己存在过失,但相关邮件均不涉密。
7. 法国数据保护机构警告微软Windows10过度搜集用户数据
关键词:过度收集数据,知情同意,合规,隐私保护
2016年7月,法国数据保护监管机构CNIL向微软发出警告函,指责微软利用Windows 10系统搜集了过多的用户数据,并且在未获得用户同意的情况下跟踪了用户的浏览行为。同时,微软并没有采取令人满意的措施来保证用户数据的安全性和保密性,没有遵守欧盟“安全港”法规,因为它在未经用户允许的情况下就将用户数据保存到了用户所在国家之外的服务器上,并且在未经用户允许的情况下默认开启了很多数据追踪功能。CNIL限定微软必须在3个月内解决这些问题,否则将面临委员会的制裁。
大数据时代,各类企业都在充分挖掘用户数据价值,不可避免的导致用户数据被过度采集和开发。随着全球个人数据保护日趋严苛,企业在收集数据中必须加强法律遵从和合规管理,尤其要注重用户隐私保护,获取用户个人数据需满足“知情同意”、“数据安全性”等原则,以保证组织业务的发展不会面临数据安全合规的风险。例如欧盟2018年即将实施新的《一般数据保护条例》就规定企业违反《条例》的最高处罚额将达全球营收的4%,全面提升了企业数据保护的合规风险。
类似事件:2017年2月,乐视旗下Vizio因违规收集用户数据被罚220万美元。
8. 黑客攻击SWIFT系统盗窃孟加拉国央行8100万美元
关键词:网络攻击,系统控制权限,虚假指令数据,网络金融盗窃
2016年2月5日,孟加拉国央行被黑客攻击导致8100万美元被窃取,攻击者通过网络攻击或者其他方式获得了孟加拉国央行SWIFT系统的操作权限,攻击者进一步向纽约联邦储备银行发送虚假的SWIFT转账指令。纽约联邦储备银行总共收到35笔,总价值9.51亿美元的转账要求,其中8100万美元被成功转走盗取,成为迄今为止规模最大的网络金融盗窃案。
SWIFT是全球重要的金融支付结算系统,并以安全、可靠、高效著称。黑客成功攻击该系统,表明网络犯罪技术水平正在不断提高,客观上要求金融机构等关键性基础设施的网络安全和数据保护能力持续提升,金融系统网络安全防护必须加强政府和企业的协同联动,并开展必要的国际合作。2017年3月1日生效的美国纽约州新金融条例,要求所有金融服务机构部署网络安全计划,任命首席信息安全官,并监控商业伙伴的网络安全政策。美国纽约州的金融监管要求为全球金融业网络安全监管树立了标杆,我国的金融机构也需进一步明确自身应当履行的网络安全责任和义务,在组织架构、安全管理、安全技术等多个方面进行落实网络安全责任。
类似事件:2016年12月2日,俄罗斯央行代理账户遭黑客袭击,被盗取了20亿俄罗斯卢布。
9.海康威视安防监控设备存在漏洞被境外IP控制
关键词:物联网安全,弱口令,漏洞,远程挟持
2015年2月27日,江苏省公安厅特急通知称:江苏省各级公安机关使用的海康威视监控设备存在严安全隐患,其中部分设备被境外IP地址控制。海康威视于2月27日连夜发表声明称:江苏省互联网应急中心通过网络流量监控,发现部分海康威视设备因弱口令问题(包括使用产品初始密码和其他简单密码)被黑客攻击,导致视频数据泄露等。
以视频监控等为代表的物联网设备正成为新的网络攻击目标。物联网设备广泛存在弱口令,未修复已知漏洞、产品安全加固不足等风险,设备接入互联网后应对网络攻击能力十分薄弱,为黑客远程获取控制权限、监控实时数据并实施各类攻击提供了便利。
类似事件:2016年10月,黑客通过控制物联网设备对域名服务区发动僵尸攻击,导致美国西海岸大面积断网。
10. 国内酒店2000万入住信息遭泄露
关键词:个人隐私泄露,第三方存储,外包服务数据权限,供应链安全
2013年10月,国内安全漏洞监测平台披露,为全国4500多家酒店提供数字客房服务商的浙江慧达驿站公司,因为安全漏洞问题,使与其有合作关系的酒店的入住数据在网上泄露。数天后,一个名为“2000w开房数据”的文件出现在网上,其中包含2000万条在酒店开房的个人信息,开房数据中,开房时间介于2010年下半年至2013年上半年,包含姓名、身份证号、地址、手机等14个字段,其中涉及大量用户隐私,引起全社会广泛关注。
酒店内的Wi-Fi覆盖是随着酒店业发展而兴起的一项常规服务,很多酒店选择和第三方网络服务商合作,但在实际数据交互中存在严重的数据泄露风险。从慧达驿站事件中,一方面,涉事酒店缺乏个人信息保护的管理措施,未能制定严格的数据管理权限,使得第三方服务商可以掌握大量客户数据。另一方面,第三方服务商慧达驿站公司网络安全加密等级低,在密码验证过程中未对传输数据加密,存在严重的系统设计缺陷。

Ⅳ 如何利用大数据来处理网络安全攻击

“大数据”已经成为时下最火热的IT行业词汇,各行各业的大数据解决方案层出不穷。究竟什么是大数据、大数据给信息安全带来哪些挑战和机遇、为什么网络安全需要大数据,以及怎样把大数据思想应用于网络安全技术,本文给出解答。
一切都源于APT
APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。此外,APT攻击具有持续性,甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的网络基础设施。
现有技术为什么失灵
先看两个典型APT攻击案例,分析一下盲点在哪里:
1、 RSA SecureID窃取攻击
1) 攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件。邮件标题为“2011 Recruitment Plan”,寄件人是[email protected],正文很简单,写着“I forward this file to you for review. Please open and view it.”;里面有个EXCEL附件名为“2011 Recruitment plan.xls”;
2) 很不幸,其中一位员工对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞(CVE-2011-0609)。这个Excel打开后啥也没有,除了在一个表单的第一个格子里面有个“X”(叉)。而这个叉实际上就是内嵌的一个Flash;
3) 该主机被植入臭名昭著的Poison Ivy远端控制工具,并开始自BotNet的C&C服务器(位于 good.mincesur.com)下载指令进行任务;
4) 首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑;
5) RSA发现开发用服务器(Staging server)遭入侵,攻击方随即进行撤离,加密并压缩所有资料(都是rar格式),并以FTP传送至远端主机,又迅速再次搬离该主机,清除任何踪迹;
6) 在拿到了SecurID的信息后,攻击者就开始对使用SecurID的公司(例如上述防务公司等)进行攻击了。
2、 震网攻击
遭遇超级工厂病毒攻击的核电站计算机系统实际上是与外界物理隔离的,理论上不会遭遇外界攻击。坚固的堡垒只有从内部才能被攻破,超级工厂病毒也正充分的利用了这一点。超级工厂病毒的攻击者并没有广泛的去传播病毒,而是针对核电站相关工作人员的家用电脑、个人电脑等能够接触到互联网的计算机发起感染攻击,以此 为第一道攻击跳板,进一步感染相关人员的U盘,病毒以U盘为桥梁进入“堡垒”内部,随即潜伏下来。病毒很有耐心的逐步扩散,利用多种漏洞,包括当时的一个 0day漏洞,一点一点的进行破坏。这是一次十分成功的APT攻击,而其最为恐怖的地方就在于极为巧妙的控制了攻击范围,攻击十分精准。
以上两个典型的APT攻击案例中可以看出,对于APT攻击,现代安全防御手段有三个主要盲点:

1、0day漏洞与远程加密通信
支撑现代网络安全技术的理论基础最重要的就是特征匹配,广泛应用于各类主流网络安全产品,如杀毒、入侵检测/防御、漏洞扫描、深度包检测。Oday漏洞和远程加密通信都意味着没有特征,或者说还没来得及积累特征,这是基于特征匹配的边界防护技术难以应对的。
2、长期持续性的攻击
现代网络安全产品把实时性作为衡量系统能力的一项重要指标,追求的目标就是精准的识别威胁,并实时的阻断。而对于APT这种Salami式的攻击,则是基于实时时间点的检测技术难以应对的。
3、内网攻击
任何防御体系都会做安全域划分,内网通常被划成信任域,信任域内部的通信不被监控,成为了盲点。需要做接入侧的安全方案加固,但不在本文讨论范围。

大数据怎么解决问题
大数据可总结为基于分布式计算的数据挖掘,可以跟传统数据处理模式对比去理解大数据:
1、数据采样——>全集原始数据(Raw Data)
2、小数据+大算法——>大数据+小算法+上下文关联+知识积累
3、基于模型的算法——>机械穷举(不带假设条件)
4、精确性+实时性——>过程中的预测
使用大数据思想,可对现代网络安全技术做如下改进:
1、特定协议报文分析——>全流量原始数据抓取(Raw Data)
2、实时数据+复杂模型算法——>长期全流量数据+多种简单挖掘算法+上下文关联+知识积累
3、实时性+自动化——>过程中的预警+人工调查
通过传统安全防御措施很难检测高级持续性攻击,企业必须先确定日常网络中各用户、业务系统的正常行为模型是什么,才能尽早确定企业的网络和数据是否受到了攻击。而安全厂商可利用大数据技术对事件的模式、攻击的模式、时间、空间、行为上的特征进行处理,总结抽象出来一些模型,变成大数据安全工具。为了精准地描述威胁特征,建模的过程可能耗费几个月甚至几年时间,企业需要耗费大量人力、物力、财力成本,才能达到目的。但可以通过整合大数据处理资源,协调大数据处理和分析机制,共享数据库之间的关键模型数据,加快对高级可持续攻击的建模进程,消除和控制高级可持续攻击的危害。

Ⅳ 鍏充簬鍥藉唴澶栫殑璁$畻鏈虹姱缃鐨勬堜緥锛屼互鍙婂畠浠鐨勭浉鍏虫儏鍐靛垎鏋

1.2003骞撮噾铻嶈$畻鏈虹綉缁滅姱缃鍏稿瀷妗堜緥-浜烘皯鏃ユ姤 (2003骞12鏈8鏃)
[浜烘皯鏃ユ姤]
涓鍚嶆櫘閫氱殑绯荤粺缁存姢浜哄憳锛岃交鏉剧牬瑙f暟閬撳瘑鐮侊紝杩涘叆閭鏀垮偍钃勭綉缁滐紝鐩楄蛋83锛5涓囧厓銆傝繖璧峰埄鐢ㄧ綉缁滆繘琛岄噾铻嶇洍绐冪姱缃鐨勬堜欢涓嶄箙鍓嶈鐢樿們鐪佸畾瑗垮湴鍖哄叕瀹夋満鍏崇牬鑾封斺斺

2003骞11鏈14鏃ワ紝鐢樿們鐪佺牬鑾烽栦緥鍒╃敤閭鏀垮偍钃勪笓鐢ㄧ綉缁滐紝杩涜岃繙绋嬮噾铻嶇洍绐冪殑妗堜欢銆傝繖璧峰彂鐢熷湪瀹氳タ涓涓涔¢晣鐨勯粦瀹㈡堜欢锛屽煎緱鎴戜滑澶氭柟闈㈠叧娉ㄣ

浠栧皢鐘缃鐨勭洰鍏夌瀯鍑嗕簡閭鏀垮偍钃勶紝鍒╃敤缃戠粶绐冨彇浜83涓囦綑鍏冿紝鏈缁堥毦閫冩硶缃戔︹

10鏈5鏃13鏃12鍒嗭紝瀹氳タ鍦板尯涓存串鍘垮お鐭抽晣閭鏀垮偍钃勬墍鐨勮惀涓氱數鑴戜竴闃甸粦灞忥紝闅忓嵆姝绘満銆傝惀涓氬憳涓嶇煡浣曟晠锛屾ュ繖灏嗗垰鍒氫笅鐝灏氭湭璧拌繙鐨勬墍闀垮彨浜嗗洖鏉ャ傛墍闀夸互涓虹數鑴戝嚭鐜颁簡鏁呴殰锛屽悜涓婄骇鎶ュ憡涔嬪悗锛屾病澶鏀惧湪蹇冧笂銆17鏃ワ紝鐢佃剳缁忚繃淇澶嶉噸鏂板畨瑁呬箣鍚庯紝宸ヤ綔浜哄憳鍙戠幇鎵撳嵃鍑虹殑鎶ヨ〃鍌ㄨ搫浣欓濅笌瀹為檯涓嶇︺傜粡杩囧硅处鍙戠幇锛5鏃13鏃跺彂鐢熶簡11绗斾氦鏄撱佹昏¢噾棰濊揪83锛5涓囧厓鐨勫紓鍦拌处鎴风郴铏氬瓨锛堟湁浜ゆ槗璁板綍浣嗘棤瀹為檯鐜伴噾锛夈傚綋鍌ㄨ搫鎵鍑犲ぉ涔嬪悗杩涗竴姝ヤ笌寮鎴疯岃仈绯绘椂锛屽彂鐜板瓨娆惧凡缁忓垎鍒浜6鏃ャ11鏃ヨ浜轰粠鍏板窞銆佽タ瀹変袱鍦板彇璧37锛81涓囧厓锛屼粬浠鎰忚瘑鍒颁簡闂棰樼殑涓ラ噸鎬э紝浜10鏈28鏃ュ悜涓存串鍘垮叕瀹夊眬鎶ヤ簡妗堛

鍘垮叕瀹夊眬缁忚繃鍒濇ヨ皟鏌ワ紝鍩烘湰璁ゅ畾杩欐槸涓璧锋暟棰濆法澶х殑閲戣瀺鐩楃獌妗堬紝闅忓嵆鍚戝畾瑗垮叕瀹夊勬眹鎶ャ傚叕瀹夊勫崄鍒嗛噸瑙嗭紝绔嬪嵆鍒跺畾浜嗚︾粏鐨勪睛鏌ヨ″垝锛岀粍鎴愪笓妗堢粍锛屽叏鍔涗睛鏌ユゆ堬紝骞朵笂鎶ョ渷鍏瀹夊巺銆

闈㈠圭壒娈婄殑渚︾牬浠诲姟锛屼笓妗堢粍鍏靛垎涓よ矾锛屼竴鏂归潰鍦ㄧ渷銆佸競閭鏀垮眬涓氬姟棰嗗煎拰璁$畻鏈轰笓瀹剁殑鍗忓姪涓嬶紝浠庢妧鏈鐨勮掑害鍒嗘瀽榛戝浣滄堢殑鎵嬫典互鍙婂叆渚电殑璺寰勶紱鍙︿竴鏂归潰锛屼娇鐢ㄤ紶缁熺殑鍒戜睛鏂规硶锛屽ぇ鑼冨洿璋冩煡鍙栬瘉銆

涓撴堢粍棣栧厛瀵规湁寮傚父鎯呭喌鐨8涓娲绘湡璐︽埛杩涜屼簡璋冩煡锛屽彂鐜伴兘灞炲亣韬浠借瘉鍌ㄦ埛銆傛ゆ椂锛屾妧鏈鍒嗘瀽鐨勭粨鏋滀篃鍑烘潵浜嗭紝缁忚繃澶ч噺缃戠粶鏁版嵁璧勬枡鐨勫垎鏋愶紝鍙戠幇浣滄堜汉棣栧厛鏄浠ヤ細瀹侀偖鏀垮眬鐨勮韩浠界櫥褰曞埌浜嗘案鐧婚偖鏀垮眬锛岀劧鍚庡啀浠ユ案鐧婚偖鏀垮眬鐨勫悕涔夌櫥鍏ヤ簡涓存串澶鐭抽偖鏀垮偍钃勬墍銆備笓妗堢粍瀵逛細瀹侀偖鏀垮眬杩涜屼簡璋冩煡锛屽彂鐜拌ュ眬绯荤粺缁存姢浜哄憳寮犲皯寮烘渶杩戞椿鍔ㄥ紓甯搞傛殫鏌ュ彂鐜帮紝鍏跺姙鍏妗屼笂鏈変竴鏉$數缂嗙嚎杩炴帴鍦ㄤ簡涓嶈繙澶勭殑閭鏀垮偍钃勪笓鐢ㄧ綉缁滀笂銆備笓妗堢粍鍩烘湰纭璁わ紝寮犲皯寮烘f槸杩欒捣閲戣瀺鐩楃獌妗堢殑涓昏皨銆11鏈14鏃22鏃讹紝寮犲皯寮哄湪鍏朵綇鎵琚涓撴堢粍鎶撹幏銆

缁忚繃瀹¢棶锛屽紶灏戝己浜ゅ緟浜嗗叏閮ㄧ姱缃浜嬪疄銆10鏈5鏃ワ紝寮犲皯寮哄湪浼氬畞鍒╃敤绗旇版湰鐢佃剳渚靛叆閭鏀垮偍钃勭綉缁滃悗锛岄潪娉曡繙绋嬬櫥褰曡块棶涓存串澶鐭抽偖鏀垮偍钃勬墍鐨勮$畻鏈猴紝鐮磋瘧瀵规柟瀵嗙爜涔嬪悗杩涘叆鎿嶄綔绯荤粺锛屼互钀ヤ笟鍛樿韩浠藉悜鑷宸8鏈堟湯棰勫厛鍦ㄥ叞宸炲埄鐢ㄥ亣韬浠借瘉寮璁剧殑8涓娲绘湡璐︽埛瀛樺叆浜11绗斿叡璁83锛5涓囧厓鐨勭幇閲戯紝骞跺湪閫鍑虹郴缁熷墠锛屽垹闄や簡钀ヤ笟璁$畻鏈虹殑鎵撳嵃鎿嶄綔绯荤粺锛岄犳垚鏈哄櫒鏁呴殰銆傜浜屽ぉ锛屼粬鍦ㄥ叞宸10涓鍌ㄨ搫缃戠偣鎻愬彇鐜伴噾5锛5涓囧厓锛屽苟灏30锛5涓囧厓鍐嶆¤浆瀛樺埌浠栨墍寮璁剧殑铏氬亣璐︽埛涓娿10鏈11鏃ワ紝寮犲皯寮轰箻杞﹀埌瑗垮畨锛屽埄鐢6寮犲偍钃勫崱鍙堟彁鍙栫幇閲1锛8涓囧厓銆

鑷虫わ紝杩欎欢杩滅▼閲戣瀺鐩楃獌妗堝憡鐮达紝83锛5涓囧厓瀹岀挧褰掕档銆

涓轰粈涔堜竴鍚嶆櫘閫氱殑绯荤粺缁存姢浜哄憳锛岀珶鐒惰兘澶熼棷鍏ラ偖鏀垮偍钃勪笓鐢ㄧ綉缁滐紝浠庡瑰湴瀹炴柦鐘缃鈥︹

妗堝瓙缁撴潫浜嗭紝浣嗗畠鐣欑粰鎴戜滑鐨勬濈储娌℃湁缁撴潫銆

浠5鏃ユ堝彂锛屽埌鍚戝叕瀹夋満鍏虫姤妗堬紝杩欎腑闂存湁鏁存暣23澶╃殑鏃堕棿锛岃冻浠ヨ╀竴鍚嶆湁鍑嗗囩殑缃鐘閫冧箣澶澶銆傚湪杩欐垫椂闂村唴锛岄偖鏀垮偍钃勪笓鐢ㄧ綉缁滀緷鐒跺勫湪闂ㄦ埛澶у紑鐘舵侊紝濡傛灉寮犲皯寮哄啀璧疯醇蹇冿紝寰堟湁鍙鑳芥崯澶变細鏇村ぇ銆

寮犲皯寮轰粖骞29宀侊紝姣曚笟浜庨偖鐢靛﹂櫌锛屾堝彂鍓嶄粎鏄浼氬畞鍘块偖鏀垮眬鐨勭郴缁熺淮鎶や汉鍛橈紝璋堜笉涓婄簿閫氱數鑴戝拰璁$畻鏈虹綉缁滄妧鏈銆傝岄偖鏀垮偍钃勭綉缁滅殑闃茶寖鎺鏂戒笉鍙璋撲笉涓ワ細閭鏀垮偍钃勪娇鐢ㄧ殑鏄涓撶敤鐨勭綉缁滐紝鍜屼簰鑱旂綉鐗╃悊闅旂粷锛涚綉缁滀娇鐢ㄤ簡瀹夊叏闃茬伀澧欑郴缁燂紱浠庡墠鍙板垎鏈哄埌涓绘満锛屽叾涓鏈夋暟閬撳瘑鐮佷繚鎶ゃ傜┒绔熸槸浠涔堝師鍥狅紝鑳借╁紶灏戝己濡傛よ交鏄撳緱鎵嬨

鍒嗘瀽鏁翠釜妗堜緥锛屼笉闅剧湅鍑猴紝鏄绠$悊涓婂瓨鍦ㄧ殑婕忔礊銆佸伐浣滀汉鍛樺畨鍏ㄦ剰璇嗙殑娣¤杽锛屾墠閫犳垚浜嗗傛や弗閲嶇殑灞闈銆傛堝彂鍓嶏紝寮犲皯寮虹佹惌鐢电紗锛屼粠鏉ユ病鏈変汉杩囬棶锛屾洿娌℃湁浜洪樆姝锛岃╀粬杞绘槗鍦板皢閭鏀垮偍钃勪笓鐢ㄧ綉缁滅疆浜庤嚜宸辩殑鎺屾彙涔嬩腑銆傝屽彟涓鏂归潰锛屼复娲鍘垮お鐭抽晣鐨勯偖鏀垮偍钃勭綉鐐圭珶鐒朵竴鐩翠娇鐢ㄥ師濮嬪瘑鐮侊紝涓嶄粎娌℃湁瀹氭湡鏇存敼锛屼篃娌℃湁鍦ㄥ伐浣滀汉鍛樹箣闂翠簰鐩镐繚瀵嗭紝浜庢槸寮犲皯寮哄緢杞绘澗鍦板氨绐佺牬浜嗘暟閬撳瘑鐮佸叧锛岀洿鎺ヨ繘鍏ヤ簡鎿嶄綔绯荤粺锛岀洍璧颁簡83锛5涓囧厓銆傝屼笖锛屽綋宸ヤ綔浜哄憳鍙戠幇宸茬粡鍑轰簡闂棰樻椂锛岃繕璁や负鏄鍐呴儴缃戠粶绯荤粺鍑轰簡鏁呴殰锛屾牴鏈娌℃湁鎯冲埌浼氭湁缃戠粶鐘缃鐨勬儏鍐靛彂鐢熴

杩欎欢妗堝瓙璁╂垜浠璀﹁夛紝浣跨敤缃戠粶鐨勫伐浣滀汉鍛橈紝鐢氳嚦鍖呮嫭鏌愪簺琛屼笟鐨勪笓涓氫汉鍛樺湪鍐咃紝缂轰箯鍩烘湰鐨勭綉缁滃畨鍏ㄩ槻鑼冩剰璇嗭紝鎵嶈╅粦瀹㈡湁鏈哄彲涔樸

鐢樿們鐪佷粖骞村凡绔嬫堟煡澶勪簡51璧风綉缁滅姱缃妗堜欢銆傝︽柟鎻愰啋锛氬繀椤诲己鍖栫綉缁滃畨鍏ㄦ剰璇嗏︹

褰撳墠锛岀綉缁滅殑搴旂敤鍦ㄧぞ浼氱敓娲讳腑宸叉樉寰椾妇瓒宠交閲嶃備笌姝ゅ悓鏃讹紝浠1986骞存垜鍥藉彂鐜伴栦緥鍒╃敤璁$畻鏈虹姱缃妗堜欢浠ユ潵锛屾秹鍙婅$畻鏈虹綉缁滅殑鐘缃閫愬勾澶у箙搴︿笂鍗囥

鎹鐢樿們鐪佸叕瀹夊巺缃戠洃澶勭殑椹鐢佃屽勯暱浠嬬粛锛岀敇鑲冪渷杩戝勾鏉ョ綉缁滅姱缃鐨勬暟閲忓嚑涔庢槸鎴愬嶅為暱锛屼粖骞村凡缁忕珛妗堟煡澶勪簡51璧风浉鍏虫堜欢锛岃屼笖鎹浠栦及璁★紝杩樻湁鐩稿綋鏁伴噺鐨勬堜欢褰撲簨浜哄苟娌℃湁鎶ユ堛

鍦ㄨ繖浜涚綉缁滅姱缃妗堜欢涓锛屽緢澶т竴閮ㄥ垎鏄鍥犱负浣跨敤鑰呭畨鍏ㄦ剰璇嗘贰钖勯犳垚鐨勩傚湪寮犲皯寮烘堢粨妗堜箣鍚庯紝鐢樿們鐪佸叕瀹夊巺缃戠洃澶勭殑鍙跺紭鍓澶勯暱鏇剧粡鎰熷徆閬擄細鈥滄垜浠澶勬诲叡鍙鏈60澶氫釜缃戠粶璀﹀療锛岃礋璐e叏鐪佺殑缃戠粶瀹夊叏宸ヤ綔锛屼絾鏄涓澶氬崐鐨勮﹀姏閮芥氮璐瑰湪鎶撲竴浜涚畝鍗曠殑妗堝瓙涓婇潰銆傗濆叕浼楃己涔忕綉缁滃畨鍏ㄩ槻鑼冩剰璇嗭紝閲嶅簲鐢ㄨ交绠$悊锛屽挨鍏朵笉閲嶈嗙綉缁滃畨鍏ㄩ棶棰樸傚嵆浣挎槸鏌愪簺娑夊強鍒版皯鐢熺殑琛屼笟涔熸槸濡傛わ紝鍒跺畾鐨勫畨鍏ㄨ勭珷鍒跺害涓嶆墽琛岋紝璐熻矗鐨勭$悊浜哄憳淇濆瘑鎰忚瘑涓嶅己锛屾櫘閫氱殑宸ヤ綔浜哄憳鍙堢己涔忎笓闂ㄧ殑瀹夊叏闃茶寖鐭ヨ瘑锛屽綋鐘缃鍙戠敓鏃朵笉鑳藉強鏃跺彂鐜板苟鍒舵銆傝繖浜涢兘閫犳垚浜嗙綉缁滈嗗煙鍐呯姱缃鐜拌薄鐨勬ュ墽澧為暱銆

缃戠粶瀹夊叏涓撳舵妸缃戠粶鐘缃褰掔撼涓轰簲鎬э細闅愯斀鎬с佹櫤鑳芥с佽繛缁鎬с佹棤鍥界晫鎬у拰宸ㄥぇ鐨勫嵄瀹虫с傚紶灏戝己妗堜篃鍛婅瘔鎴戜滑锛岀綉缁滆仈缁撶殑骞块様鎬т竴鏃︾$悊涓嶅杽锛屽彲鑳藉氨鎴愪簡瀹冪殑寮辩偣锛屽嵆浣胯繖绉嶇$悊涓嶅杽鏄鍦ㄤ竴涓鍋忓兓涔℃潙鐨勭綉鐐癸紝瀹冧篃鍙鑳芥垚涓洪粦瀹㈣繘鍏ョ綉缁滄牳蹇冪殑涓鏉℃嵎寰勩

濡傛灉缃戠粶鏄鏃犲勪笉鍦ㄧ殑锛岄偅涔堬紝瀹冪殑瀹夊叏绠$悊涔熷簲璇ユ槸鏃犲勪笉鍦ㄧ殑銆

涓栫晫涓婄涓渚嬫湁妗堝彲鏌ョ殑娑夎$畻鏈虹姱缃妗堜緥浜1958骞村彂鐢熶簬缇庡浗鐨勭呰胺锛屼絾鏄鐩村埌1966骞存墠琚鍙戠幇銆1涓鍥界涓渚嬫秹鍙婅$畻鏈虹殑鐘缃锛堝埄鐢ㄨ$畻鏈鸿椽姹★級鍙戠敓浜1986骞达紝鑰岃鐮磋幏鐨勭涓渚嬬函绮圭殑璁$畻鏈虹姱缃锛堣ユ堜负鍒堕犺$畻鏈虹梾姣掓堬級鍒欐槸鍙戠敓鍦1996骞11鏈2銆備粠棣栦緥璁$畻鏈虹姱缃琚鍙戠幇鑷充粖锛屾秹鍙婅$畻鏈虹殑鐘缃鏃犺轰粠鐘缃绫诲瀷杩樻槸鍙戞堢巼鏉ョ湅閮藉湪閫愬勾澶у箙搴︿笂鍗囷紝鏂规硶鍜岀被鍨嬫垚鍊嶅炲姞锛岄愭笎寮濮嬬敱浠ヨ$畻鏈轰负鐘缃宸ュ叿鐨勭姱缃鍚戜互璁$畻鏈轰俊鎭绯荤粺涓虹姱缃瀵硅薄鐨勭姱缃鍙戝睍锛屽苟鍛堟剤婕旀剤鐑堜箣鍔匡紝鑰屽悗鑰呮棤璁烘槸鍦ㄧ姱缃鐨勭ぞ浼氬嵄瀹虫ц繕鏄鐘缃鍚庢灉鐨勪弗閲嶆х瓑鏂归潰閮借繙杩滃ぇ浜庡墠鑰呫傛e傚浗澶栨湁鐨勭姱缃瀛﹀舵墍瑷锛屸滄湭鏉ヤ俊鎭鍖栫ぞ浼氱姱缃鐨勫舰寮忓皢涓昏佹槸璁$畻鏈虹姱缃锛屸濆悓鏃讹紝璁$畻鏈虹姱缃鈥滀篃灏嗘槸鏈鏉ュ浗闄呮亹鎬栨椿鍔ㄧ殑涓绉嶄富瑕佹墜娈

鍏朵粬鐩稿叧鏂囩珷:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html

http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html

http://xx.1tb.cn/n/2005-4/18130017477.shtml

http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943

....................................................................
鏈嬪弸灏辫窡浣犳壘浜嗚繖楹煎氬暒,鎵惧緱濂借緵鑻﹀憖,缁欏垎鍚.

Ⅵ 轰动的网络的黑客案有哪些

1988年,美国芝加哥银行的网络系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑网络,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的电话号码。据说,连梅杰首相的私人电话号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联网络线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的网络“黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑网络,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联网络的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机网络就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。

1998年2月26日,有人突入美国国防部——五角大楼的计算机网络,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。

同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报网络连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。

哈姆雷说,“黑客”光顾了11个非保密军事网络,其中包括4个海军计算机网络和7个空军计算机网络,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在网络里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些网络。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的网络入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。

美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。

1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。

联邦调查局特工和CERT网络人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。

在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国政府、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的恐怖分子。

经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。

晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机网络!

在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的网络系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。

去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”

但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。

赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机网络的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的网络)仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”

联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。

在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。

这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。

“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。

人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。

由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。

美国电脑专家丹·贾斯帕与加州圣罗萨的一个网络服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。

被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。

“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”

至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。

“黑客”的出现,使人们对网络系统安全的信心产生了动摇。专门开发对付病毒方法的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“网络空间是一个人人都可进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中,网络“黑客”将是最可怕、最难对付的敌手之一。

有矛就有盾,难对付也要想办法对付。目前世界各国最常用的方法就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机网络的使用者们已经把对网络安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对网络的安全性达到信赖的程度。

进入90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”,这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。

除美国外,目前其他发达国家也在积极加强网络的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信网络。这个网络在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个网络来传送的。但是,随着联网的军用网络节点的日益增多,网络安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套网络系统加装了“防火墙”和其他数据安全措施。

可以预见,在未来的战争中,如何利用计算机网络——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。

阅读全文

与威胁网络安全的典型案例有哪些相关的资料

热点内容
复活老照片是什么app 浏览:943
进电商哪些数据分析软件是免费的 浏览:61
oracle做数据库的程序源码 浏览:201
汽车复合中心编程用什么软件好 浏览:955
苹果xr小组件如何添加app 浏览:413
mvc配置文件详解 浏览:655
维盟密码怎么设置图解 浏览:779
末日类单机游戏安卓 浏览:809
ps的修补工具在哪里 浏览:670
linuxcmake卸载 浏览:682
兰州养老保险认证用什么app 浏览:540
单页文件夹 浏览:618
在的地方网络不好怎么办 浏览:443
越狱工具时间表 浏览:477
模拟银行查询系统java 浏览:471
央行302号文件解读 浏览:435
为什么想过要放弃编程 浏览:823
汇编程序员可见是什么意思 浏览:779
magicemu是什么文件夹 浏览:197
苹果6p升级后卡刷机有用吗 浏览:816

友情链接