当前位置: 首页 > 范文大全 > 办公范文

近几年的网络安全事件(6篇)

时间:

近几年的网络安全事件篇1

关键词:计算机网络操作种类安全举措

中图分类号:TP316.8文献标识码:A文章编号:1003-9082(2016)11-0004-01

引言

在我国各个行业、各个领域中,计算机网络呈现出铺天卷地的席卷态势,并且展现出绝对高傲的姿态,各行各业之所以如此追捧计算机,是因为计算机网络不仅仅便利、而且开放、自由,计算机网络是信息时代下最重要、最典型的代表。以下是笔者结合自己多年的计算机网络工作经验,就计算机网络操作系统的种类与安全做出自己的几点分析。

一、计算机网络操作系统的种类分析

1.分时系统

何为分时,主要指的是两个或者两个以上的事件根据时间划分来轮流使用计算机系统中的某一个特定资源。何为分时系统,顾名思义,便是指一个计算机系统中如果多个用户分时使用一个计算机,那么,这种计算机系统就被称为分时系统。分时的时间单位是时间片,一般而言,一个时间片大约为几十毫秒。在一个分时系统中,需要连接的终端有几十个或者上百个,每一个用户在自己的终端上运行自己的作业。

2.批处理系统

批处理系统的基本特征便是批量,何为批量,就是要交给计算机处理的若干个作业组织成队列成批地交给计算机自动地按作业队列逐序逐个进行处理。批处理系统可以分为单道批处理系统和多道批处理系统。单道批处理系统与多道批处理系统最大的区别便是单道批处理系统一次只能调入一个处理作业在计算机内运行,而其余的作业只能放在辅助存储器上,与单用户操作系统有着非常大的相似之处。

3.实时系统

何为实时系统,即实时处理并且快速给出处理结果。通常情况下,实时系统采用的是时间驱动的设计方法,系统能够及时对随时发生的事件做出响应并且及时处理。实时系统共分为两种系统,一是实时控制系统,二是实时处理系统。一般情况下,实施控制系统被更多地应用在工业控制和飞行器、导弹发射等等军事方面的自动控制。而实时处理系统被常常用于航班查询、预定机票或者银行之间账务往来等等系统当中。

4.网络操作系统

随着计算机技术的迅速发展和网络技术的日益完善,不同地域的具有独立处理能力的多个计算机系统通过通信设施互联,实现资源共享,组成计算机网络,成为一种更开放的工作环境。而网络操作系统也应运而生。网络操作系统除具有单机操作系统的所有功能以外,还具有网络资源的管理功能,支持应用程序运行。

二、提高计算机网络操作系统安全性能的对策分析

1.漏洞扫描探查

对于计算机网络信息技术安全规划而言,漏洞扫描探查工作是其中重要的一环。通过漏洞扫描探查,能够模拟黑客对系统进行攻击测试,提前找出网络系统中存在的安全漏洞,这种自动检测远端和本地计算机系统安全弊端的方法,能够对响应主机运行信息做好记录,确定计算机系统弱点,从而为保护计算机安全奠定信息基础。

2.加密信息数据

加密信息数据的目的,就是想通过对计算机中的信息增加密钥来提升相关数据信息以及一些重要资料在实际的传输和使用过程中的安全性和可靠性。加密方式有对称加密和不对称加密两种方式,通过一个共同的程序,对数据信息增加密钥,只有依据所设置的密钥才能够解开密码的方式称为对称加密。而在信息加密和解密环节中使用的密钥是不同的,这两种密钥之间相互呼应的方式成为不对称加密。不对称加密能够更好地避免信息数据的丢失和篡改,提高安全性。

3.增设防火墙

防火墙便是给计算机安全壁垒增加隔离层,能够在一定程度上防护和控制好网络内部信息和外部环境。增设防火墙能够有效地避免网络内部信息被外部非法用户随意访问,此外,防火墙不仅仅安全方便,而且使用也非常简单,就现阶段计算机网络发展来说,是保障网络信息安全的最重要手段。

4.入网访问控制

通过科学限制入网访问渠道能够有效防范网络非法入侵和非法读取信息,主要可以依靠对身份认证来对资源访问请求加以控制,能够有效避免内部网络重要数据信息不被外界非法修改、盗取。入网访问控制可以按照以下步骤:第一,验证识别用户。用户一般是系统管理员,拥有最高级别权限,能够随意访问内部资源,可以创建用户,管理文件资料,并授权修改系统安全员的相关属性。第二,验证识别用户口令。系统管理员可以设置相应验证口令,包括口令内容、长度,口令唯一性,修改口令时间,口令过期后允许入网次数等等,登陆口令都要加密,IP层要设置屏障,这样才能够确保用户登陆安全。第三,查看用户账户权限。用户名和登陆口令验证后,也要对系统用户账户的默认权限进行检查,这样能够达到控制用户登陆入网位置、控制登陆时间和登陆主机数量的目的,有利于控制用户安全操作。

5.网络系统还原备份

众所周知,一些客观因素的影响非常容易使正处于运行过程中的计算机硬件产生故障,比如突然断电、自然灾害、人为破坏等等原因都会对网络系统数据产生破坏作用,要想快速恢复计算机网络系统,就必须要利用到系统还原和备份,保证计算机正常运转。

结束语

综上所述,任何一件事物的成长和发展都是有利有弊的,这就是事物的两面性,我们没有办法改变事物的本质,但是我们可以通过后天的努力来扩大事物有利的一面,而让事物的弊端趋近于零。计算机网络行业的发展势头越强劲,就意味着面临着更大的风险,承受着更大的威胁,因此,我们要时刻保持警惕,从自身做起,提高自己的安全防护意识,促进计算机网络的可持续发展。

参考文献

[1]浅议计算机网络操作系统的种类与安全,姚占国-《网络安全技术与应用》-2016

[2]浅析计算机网络安全及其保护对策,邵煜明-《商业》-2015

近几年的网络安全事件篇2

关键词:网络安全;网络安全威胁;主动防御技术

1.引言

随着计算机网络技术的迅速发展和计算机网络应用的普及,计算机网络已成为当今社会各领域重要的信息获取、交换和传输手段。虽然网络安全防范技术的研究是目前网络安全研究的一个热点,但目前的技术研究重点仅放在了某一个单独的安全技术上,却很少考虑对各种安全技术如何加以整合,构建一个完整的网络安全防御系统。

2.网络安全的现状

随着1988年11月2号由RobertMorrisJr编写的一个基于BSDUnix的"InternetWorm"蠕虫出现到2001年8月5号的红色代码"CodeRed"蠕虫发作,直至2003年8月12号的冲击波"Blaster"蠕虫的大规模爆发。互联网的安全威胁正逐渐逼近每一个普通用户。

进入21世纪以来,尽管人们在计算机技术上不懈努力,但网络安全形势越发令人不安。在网络侵权方面和各领域的计算机犯罪,数量、性质、手段、规模已经到了令人惊叹的地步。据统计,每年美国由于网络安全问题而遭受经济损失超过了170亿美元,英国、德国也都有数十亿美元,法国则有100亿法郎,亚太地区的新加坡、日本的问题也非常严重。在国际法律界所列举的现代社会新型犯罪的排行榜上,计算机犯罪已名列榜首。据统计,全世界平均每20秒就发生1次网络入侵事件,一旦黑客寻找到系统的薄弱环节,用户将会受到相应的损失。

根据中国互联网信息中心2006年初的统计报告数据显示:我国互联网网站有近百万家,上网用户达1亿多,宽带上网人数和网民数均居全球第二。同时,各种网络安全漏洞大量存在以及不断地被发现,网络安全风险也无处不在,计算机系统受病毒感染和破坏的情况非常严重,计算机病毒表现出异常活跃的态势。

3.网络安全的含义

网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、信息安全技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统中的硬件、软件及其系统中的数据受到保护,不会遭受破坏、更改、泄露,系统可持续正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、真实性、完整性、可用性和可控性的相关理论和技术都是网络安全所研究的领域。

4.网络安全的重要性

在当今的信息社会中,网络信息系统的安全对于整个社会都具有极其重要的作用,大到国家,小到公司,企业,甚至个人,其网络信息系统的安全性都需要得到充分的保护。网络安全体系脆弱将会引发一系列问题:

(1)互联网面临大面积瘫痪的危险。引发新一轮利用身份盗窃的网页仿冒和病毒攻击狂潮,从而导致全球互联网瘫痪,从而对通信、金融、交通、广播和众多其他行业带来灾难性影响。

(2)国家利益将蒙受巨大损失。如果电子政务的信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。此外,政府网站被攻击、无法访问、网页被篡改等问题的发生都会影响政府的形象。

(3)电子商务将遭受严重打击,用户在线购物积极性下降。日前市场调研公司Gartner的一份研究报告显示,出于安全考虑,四分之一的被调查者表示将减少在线购物,四分之三的购物者表示在网上购物时将更加谨慎。

(4)电信运营商形象可能受损,造成电信用户可能流失。计算机系统被入侵是目前电信行业安全状况中比较严重的现象,而计算机系统的受损,将极大地影响运营商的品牌形象,从而导致客户流失。

综上我们可以看出在当今的网络时代,信息安全问题己经突出的表现在了网络安全方面,即如何在一个开放的网络环境中保证信息的安全,保证整个信息系统的正常运行。

5.目前主要面临的网络安全威胁

一般讲,网络面临的安全威胁可分为两种,一是对硬件(设备)的威胁;二是对软件(数据和程序)的威胁。这些威胁的产生可能是自然的、故意的或非故意的,可能来自于外部人员,甚至是内部人员所为。网络的安全威胁主要来自以下几个方面:

实体摧毁。实体摧毁是计算机网络安全面对的"硬杀伤"威胁。主要有电磁攻击、火力打击和兵力破坏3种。

无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户安全意识不强,用户将自己的账号与别人共享或随意转借他人等都会对网络安全带来威胁。

病毒破坏。来自于互联网上的大量病毒通过网络传播计算机病毒,其破坏性高,而且用户很难以防范。如众所周知的"爱虫、"CIH,以及"震荡波"、"冲击波"等病毒都具有极大的破坏性。这些病毒以几何级数在互联网上进行自我繁殖,导致大量的计算机系统在短时间内瘫痪,损失惨重。现在,互联网上病毒的种类繁多,不计其数,其对计算机系统的破坏更是令所有的互联网用户以及网络安全专家面临巨大的挑战。

黑客攻击。预先没有经过同意,就使用计算机资源或网络被看作非授权访问。它主要有以下几种形式:假冒身份、攻击、非法用户进入网络系统进行违法操作、合法用户在未授权情况下进行操作等。某些新兴的信息技术在方便使用者的同时,也为"黑客"的入侵系统留下了大大小小的安全漏洞,令系统外部或内部人员可以轻易地对系统进行恶意操作。

网络软件的漏洞和"后门"。网络软件不可能是百分之百的无漏洞和无缺陷的,然而,这些缺陷和漏洞恰恰是黑客进行攻击的首选目标。另外,软件的"后门"都是软件公司的程序员为了自便而设置的,一般不为外人所知,但"后门"一旦被打开,其造成的后果将不堪设想。

网络滥用。在一些企业的内部网上,对不恰当的WEB站点进行访问、收发垃圾邮件、利用网络与其他员工或网络用户进行非正当通讯等情况普遍存在,导致大量网络资源的无谓消耗,使网络的使用效率和安全性能大大降低,甚至影响正常的网络通讯。

6.网络安全防范技术分析

面对严峻的网络安全形势,通过以上网络风险分析可以了解网络的薄弱点,从而利用安全技术手段有针对性的去防御。根据近几年网络安全领域的发展情况,网络安全防范技术大致可以分为两类:传统防御和主动防御。

6.1传统防御技术

传统防御技术主要包括防火墙、访问控制、认证技术、病毒防范、漏洞扫描、入侵检测、信息加密技术和灾备恢复等技术。

6.2主动防御技术

主动防御技术是针对传统防御来讲的。传统防御技术为网络信息系统的安全运行提供了有力的保障,但本身固有的缺陷制约了它在网络安全建设中不能更大的发挥作用。其主要缺陷为:防御能力是被动且是静态的,其防御能力主要依赖于在接入系统之前的系统配置,只能防御系统配置中有涉及的网络安全攻击,而网络安全防护是一个动态变化的过程,新的安全漏洞会不断出现,黑客的攻击手法也不断翻新,传统防御技术是难以识别、检测和处理新产生的网络攻击手段,且只能被动的接受网络的每一次入侵攻击,不能在根本上解决网络安全问题。

主动防御技术是网络安全领域近几年新兴的一个热点,受到了业界的广泛关注,主动防御技术是指能够预测和识别潜在的攻击,及时发现正在进行的网络攻击,并能采取相应措施使攻击者不能达到其目的的技术手段和各种方法。主动防御技术是一种完全不同于传统防御技术的思想和技术,克服了传统防御技术的不足。主动防御是未来网络安全防护技术的发展方向,使网络安全防护进入一个更高的阶段。主动防御技术是以传统网络安全防御为前提的,是在保证和增强基本网络安全的基础之上实施的,主要包括入侵防护技术、取证技术、蜜罐和蜜网技术等。

6.3面临的主要问题及发展趋势

随着计算机网络技术的不断发展,网络防御技术也成为了近几年研究的热点,得到了快速的发展。但也存在一些问题善待解决。一是防火墙技术还需要提高,近年来有关防火墙被攻击成功的事件越来越多,给网络安全保障工作带来了极大威胁,二是入侵检测技术的检测效率不高,具有较高的漏报率和误报率;三是网络防御系统自身的安全性也面临考验,四是日益增长的网络流量导致检测分析难度加大,五是缺乏统一的网络防御术语和概念框架,缺乏客观评估信息的与测试。

7.结束语

主动防御技术作为一门新兴的技术,在最近几年内得到了快速的发展。虽然目前防御技术还存在一些尚未解决的难点问题,但这并不能阻碍网络安全防御技术的发展道路。近年来,随着生物免疫技术、神经网络技术和遗传算法等新的概念不断引入到入侵检测技术中来,检测技术也得到很大的发展,目前已经出现了基于生物免疫、基于神经网络、基于协议分析、基于数据挖掘等多种入侵枪测技术研究热点,随着对网络防御技术的深入研究,防御技术必将在网络安全防护中得到更加广泛的应用,成为应对网络威胁、保障网络安全的有力武器。

参考文献:

[1]苏燕电,浅谈构建校园网网络安全,知识与技术[J].2007

[2]严望佳,黑客分析与防范技术[M].清华大学出版,1999;

[3]黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用.2007

近几年的网络安全事件篇3

摘要:网络犯罪已涉及绝大部分社会犯罪现象,它几乎包括了所有的犯罪形式。网络犯罪已经成为一个不容忽视的社会问题。因此必须密切注视网络犯罪的动向,积极采取有效措施防范和打击网络犯罪,以保障互联网的运行安全、国家安全和社会稳定。

互联网的飞速发展带给人类社会许多好处,在人们惊叹互联网创造的一个又一个奇迹的同时,却不要忘记,网络世界也有其黑暗的一面,那就是网络犯罪。所谓网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。网络犯罪不仅破坏了网络本身,更严重的是,由于网络作为一个强大的信息传播和产生途径,一旦瘫痪或者被犯罪分子所掌握,将会直接影响到一个国家的政治、经济、文化、军事、科技等各个方面的正常秩序。网络犯罪已涉及绝大部分社会犯罪现象,成为了一个不容忽视的社会问题。因此,必须密切关注其动向,积极采取有效措施加强防范和严厉打击网络犯罪,保障互联网的运行安全、信息安全、国家安全和社会稳定。

一、网络犯罪的动向

目前全球互联网可以在瞬息间传递巨大的信息,它在给人类带来高效和便捷的同时也被犯罪分子所利用,因而,随着网络技术的不断发展,网络犯罪也出现新的动向。

(一)网上制作、复制、传播色情、物品,如供色情网络链接、设立色情和黄色网页等

电脑网络上各种多如牛毛,利用网络进行色情犯罪的活动十分突出。这类案件的违法犯罪分子有的利用互联网非法提供色情网络链接,有的直接设立色情和黄色网页,有的利用互联网出售色情和黄色光盘,有关权威部门公布的这类案件几乎占所有网络犯罪案件的一半。现在网络的互动性、广泛性更为传播黄毒制造了有利条件。网上黄毒较之传统黄毒危害性更大,其主要原因在于:危害面广,网络传播迅速,用户遍及全球,因而利用网络传播色情信息,其消极影响远远大于一般的贩黄案,用户可以在家中无所顾忌地调阅色情信息。作案人员也难以查找,证据又难以搜集。网上一些色情、暴力和其他有害信息的传播,对人民群众尤其青少年的身心健康造成的危害更大。

(二)危害网络安全,如制造或传播计算机病毒和电脑黑客等

计算机病毒所造成的危害已和人类本身疾病所造成的危害一样惨痛。从计算机病毒出现到今天,每次新的病毒和黑客程序的出现以及每起黑客攻击事件都会引起一阵不亚于瘟疫来了一般的恐慌。我国也于1989年首次发现计算机病毒感染,并出现了国产病毒如“中国病毒一号”、“中国炸弹”,尤其是“红色代码”二型、“尼姆达”等恶性病毒,造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚至出现了服务器瘫痪。据不完全统计,目前,全世界已发现的计算机病毒近4,000种,著名的如“黑色星期五”、“米开朗基罗”等,都曾造成过世界性的恐慌,其造成的损失根本无法估量。对网络安全构成威胁的另一个方面来自电脑黑客,由于电脑黑客是利用系统中的安全漏洞非法进人他人计算机系统的,因此,社会上普遍认为黑客的存在是计算机安全的一大隐患。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。难怪有人把黑客对网络的入侵看作是21世纪人类要面临的仅次于核武器、生化武器的第三大威胁。

(三)利用网络侵犯公私财物,如网上作骗、贪污、娜用公款、伪造信用卡、制作假票据、墓改电脑程序等

盗窃、诈骗等传统犯罪被犯罪分子移植到计算机网络后,高科技给这类犯罪带来了更大的欺骗性和隐蔽性。其中较为典型的是通过伪造信用卡、制作假票据、篡改电脑程序等手段来欺骗和诈取财物的犯罪行为。据报道,全球使用假信用卡的非法所得金额每年都超过了几百亿美元。美国因这类犯罪造成的损失已在千亿美元以上,年损失达几十亿、甚至上百亿美元,英、德的年损失也达几十亿美元。我国从1986年开始出现类似犯罪,近几年也快速增长,平均每起金额都在几十万元以上,每年造成的直接经济损失近亿元。犯罪分子还可以利用电子技术伪造政府文件、护照、证件、货币、股票、商标等等。这类犯罪活动对银行、保险公司、电子邮政和通讯公司等的危害更大。

(四)利用网络截获、窃取和盗用各种信息情报

利用网络截获、窃取和盗用信息是网络犯罪中最为常见的类型之一,尤其在经济领域里,这类犯罪活动十分猖撅。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密被窃取和盗用而损失高达1,000亿美元以上。特别是近一两年来,伴随着信息技术的进步与提高,各国信息被窃取和盗用活动也愈演愈烈,其中最为典型的是在计算机窃取和电话网络的盗用上。如德国的一起发票盗用案,一个程序员通过改变公司的工资数据、账单和结算单的程序,窃取了19万多马克。而另一位法国电脑高手从1994年8月起的4个月中,进人美国联邦调查局的通讯网络线路,利用联邦调查局账号,拨打国际长途电话以及在电脑网络上和全球各地的电脑迷聊夭,使美国联邦调查局蒙受了高达25万美元的经济损失。

(五)利用互联网进行恐吓、敲作等

在全球利用互联网进行恐吓、敲诈的案件时有发生。一个名为“塞巴网络”的国际电脑匪帮,就专干设置“逻辑炸弹”的勾当,他们通过破坏各网络公司的电脑系统来敲诈勒索。据报道,一家公司为了让这伙清除其埋藏在该公司电脑系统中的“软件炸弹”,不得不向匪徒们支付1,950万美元。据统计,这伙国际电脑匪帮自1993年以来,先后作案40余起,共勒索各电脑公司6亿多美元。欧洲一家大银行接到某恐怖组织的警告,如果不在24小时内将1,000万美元的现钞送到指定地点,通过互联网安装在这家银行网络系统中的电子炸弹就会发生爆炸,所有数据将会全部消失。这个幻想中的未来故事可能很快就会变成现实,专家们已经给了它一个名称:“电子讹诈”。由于计算机犯罪的隐蔽性和匿名性等特点,使得警方对这类计算机犯罪的侦查非常困难。

(六)利用互联网危害国家安全,知窃取国家机密和利用互联网宣传煽动、组织指挥非法活动等

随着社会的日益信息化,计算机网络系统中的知识、财富、机密情报等大量信息成为犯罪分子的重要目标。犯罪分子可以通过并非十分复杂的技术窃取国家机密、绝密军事情报等各种信息。美国的计算机“黑客”还定期闯人政府的计算机系统截取保密资料,甚至干扰或改变系统。据美国国会总审计署报告,五角大楼计算机系统受到的袭击达上百万次。法国国防部最近证实,法国海军行动力量参谋部的计算机所存储的军事机密于1995年7月底被人盗窃。在我国有些组织及其顽固分子利用互联网宣传煽动、组织指挥、相互勾结,进行非法活动;有的民族分裂分子利用互联网煽动民族歧视和仇恨,组织指挥境内民族分裂分子从事破坏活动;还有一些违法人员受境外敌对组织和敌对分子的蛊惑和影响,在网络上传播恶意攻击我党、政府以及国家领导人的反动有害信息等。另外,境外某些反动分子通过网络对网民进行政治宣传,以达到其不可告人的目的。

(七)利用网络侵犯公民民事权利,如侵犯公民姓名、肖像、名誉权和隐私权等

互联网络的广泛应用,使得大量存储快速传输、多方利用个人数据变得非常容易,也更难以控制。这样,便极易对公民个人的信息网络数据构成威胁。目前,网络行为对公民民事权利的侵害主要表现为“黑客”的非法人侵行为。在世界各地分布着1,000万个网址的开放性网络,为人们彼此之间的信息交流提供了极大的便利。同时也为黑客行为提供了可乘之机,黑客通过非法登录进人网络中他人的个人数据库,这样,网络用户的个人计算机数据资料便完全掌握在黑客手中。这种非法人侵行为就如同非法侵人他人住宅一样,是对他人个人财产的一种侵犯,侵犯个人通信内容的安全。网络个人通讯通常采用的方式是将发送电子邮件作为公民隐私权的主要组成部分之一,其在网络中传递的安全性“甚至不如明信片”,网络黑客可以轻易下载网络用户文件并破译其个人电子邮件密码。在网络中冒用他人身份,使用他人姓名、肖像、信息等广告,这都对公民个人的姓名、肖像、名誉等人身权利构成了危害。

另外,利用互联网进行和从事传统犯罪活动,如贩卖、洗钱等。近几年,网络犹如雨后春笋般地兴起。美国1996年只有15家网络,到1999年底已暴涨至700多家,现在超过千家,年收人达几十亿美元。由于网络鼓励赌客使用信用卡下注,欺诈等犯罪行为经常发生。由于这种网络太普遍了,而且的手法多种多样,很难追踪和查证,所以,执法机构禁止网络难度非常大。网络还为贩毒、洗钱提供了极大的方便,只需在键盘上敲几个数字就可以使大量的货币流动,交易成功。借助于现代网络技术进行内外勾结、遥控走私、贩毒等非法活动也很容易得逞。

二、防范网络犯罪对策

网络犯罪具有隐蔽性、智能性、连续性、无国界性及巨大的危害性等特点,要根据它的特点采取“预防为主,打防结合”的方法,积极发动社会各方面力量,加强对网络犯罪的社会控制。

(一)加强网络道德教育

《公民道德建设实施纲要》指出:“要引导网络机构和广大网民增强网络道德意识,共同建设网络文明。”加强网络道德教育,首先,要让广大网民爱国为民。爱国为民是社会主义道德的基本要求,是调整个人与国家行为的基本道德规范,也是正确认识个人与国家价值关系的人生价值准则。这一准则体现在网络道德上就是指不在网络上有关损害集体、国家和民族的言论;不做任何危害集体、国家和民族的事情;坚决同一切煽动分裂国家、破坏国家统一和民族团结和破坏、颠覆社会主义制度的敌对势力作斗争。其次,要让网民文明诚信。提倡网络实名制,反对虚伪欺诈,不在网络上捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;不在网络上宣传封建迷信、庸俗、、色情、暴力、凶杀、恐怖等有害信息;不在网络上查阅、复制和传播有碍社会治安和伤风败俗的不良信息;不得用侮辱性的语言、文字、图像等对他人进行讽刺、谩骂甚至人身攻击或者捏造事实诽谤他人。每一个网民都要坚决反对种种不文明、不诚信的行为,对自己的所作所为负责。再次,要让网民自觉守法。自觉守法是公民必须履行的义务,也是网络道德最基本的要求。要遵守计算机网络管理方面的有关规定,不对网络系统功能或储存、处理、传输的数据和应用程序进行删除、修改等破坏;不利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动;不擅自进人未经许可的计算机系统,篡改他人信息;不制造、传播计算机病毒及从事其他侵犯网络和他人合法权益的活动;同时能正确运用法律手段保护自己的合法权益不受侵犯,增强自我保护意识,提高网上自我防范能力。

(二)加强网络安全管理

网络犯罪是以网络为依据的,计算机系统越安全可靠,违法犯罪的发案率就越低。首先,要加强计算机安全管理。有关专家的研究表明,典型的计算机犯罪是那些被认为忠实、可信任的雇员,他们不一定有很高明的专业技术,但是能发现和利用计算机或监控系统中的一些弱点。能利用高技术进行犯罪的人绝大多数是能从事或接近这些工作的人,因此对人的管理是防范这类犯罪的重要环节。在管理中要分工明确,严格规章制度,形成必要的监督制约机制。计算机机房、终端室、网络控制室等关键场所应加强安全保卫;重要的部位或区域要用电子门锁,用计算机控制人员出人,并登录姓名和出人时间;对高度机密的部门或区域应有核对指纹、声纹的设备;要害部位应有电视监视系统和自动报警系统。据中国互联网络信息中心的最新调查结果显示,我国上网用户已达1.690万,上网计算机650万台,www站点27,000多个,已经形成一定规模的网络体系。但是我国网络的从业人员和网络用户对信息安全却没有引起应有的重视,许多计算机网络系统存在着安全隐患。因此必须充分认识到网络信息安全的重要性,加强网络安全管理,提高安全防范意识和防范能力。

(三)加快网络安全技术的科研开发

高技术在现代社会被认为是国家竞争力的标志、经济发展的源泉,也是社会进步的强大动力。可以说,当代的许多社会问题,特别是一些关系到人类生存发展的重大社会问题的解决,都有赖于高技术的突破。fxl所以,加快网络安全高科技的研究开发也是遏制网络犯罪的有效手段。近年来,我国在保护网络安全技术的开发上取得显著成绩。然而,相对于保护网络安全的需要,还很不够,需要进一步加强这方面的科研开发。科研部门应将保护网络安全当作走向市场的商机,加大投人,集中优势科研力量,研制适应保护网络安全需求的各类软件和其他网络安全产品,并积极搞好推广应用,为防范计算机违法犯罪提供技术保障。改进技术、堵塞漏洞,加强物理和技术安全防范,例如,加设电磁屏蔽、加强机房管理等;在信息的输人、处理、存贮、输出过程中完善加密技术,开发各种加密软件和更可靠的密钥;在通讯过程中加设口令、用户鉴别和终端鉴别等。另外像在各种磁卡的制作中注意保证图案的唯一性和密码的不可更改性等等。

(四)加强网络立法建设

网络安全专家说:“目前,我国网络安全的保障主要依靠技术上的升级。但是,单纯从技术角度提供的保障,只能被动地解决具体问题,却不能全面地规范和保障网络安全。要从根本上预防和打击网络犯罪,必须依靠法律的权威。通过制定规范网络管理打击网络犯罪方面的法律,充分利用法律的普遍性和强制性,才能真正对网络的破坏者起到震慑作用。”所以,网络立法势在必行。因为无论从世界各国的网络立法趋势来讲,还是从我国的网络发展潜力来看,都需要制定一部专门的网络法律,来填补目前的空白。因为我国对网络信息系统的法律监管,还只是停留在某些法律法规和规章的部分条款上,操作起来也比较困难。为更好地依法打击网络犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理网络违法犯罪提供必要的法律保障。

(五)加强网络执法队伍的建设

目前,网络替察是我国专门的网络执法人员,是主要以网络技术为手段,包括打击犯罪,管理防范等多方位实战警种。它的全称是国际互联网安全监察专业警察,被誉为中国最年轻的警种。网络警察除了侦破案件之外,还负有监控公共信息,参与互联网有害信息专项清理整治工作,协调有关部门网站删除有害信息,加强公安部门科技建设等重大职责。由于网络犯罪是高智能犯罪,所以网络警察必须有较高的素质,不仅要政治素质高、懂得法律知识,而且更重要的是具.有较丰富的信息网络知识,否则想做好这项工作是很难的。由于我国在信息网络领域没有人才沉淀,真正的网络人才供不应求,在警察队伍中更是凤毛麟角。所以,一定要把这方面人才的培养工作摆上战略位置,采取多方面措施加紧推进。可以在高等政法院校设立高科技与犯罪专业,探索研究预防和治理各种高科技犯罪的措施和方法,培养高科技知识与法律知识兼备的双重知识人才,逐渐充实网络警察队伍。也可以通过对有较高文化素质的警察进行信息网络知识的专业训练,使他们掌握网络犯罪的特性及规律,使之具备“魔高一尺,道高一丈”的能力。

(六)积极参与国际间的信息网络方面的交流与合作

近几年的网络安全事件篇4

概括最近几年来关于计算机犯法的各种定义,可以分为广义以及狭义两种。

?广义的计算机犯法是指行动人故意直接对于计算机施行侵入或者损坏,或者者应用计算机为工具或者手腕施行其他背法犯法行动的总称。

?狭义的计算机犯法概念认为,计算机犯法是以计算机系统内的信息作为犯法对于象进行的犯罪或者与计算机数据处理有关的故意背法的财产损坏行动。例如,美国佛罗里达州的《计算机犯法法案》第八一五章第二条规定:“计算机犯法系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机装备,更改或者毁损计算机中的信息或者档案,偷盗财物证券、资料及其他资产;此种行动在金融机构、政府的计划、政府的记录及其他工商企业间产生的机会极大。”

从犯法学角度讲,所谓计算机犯法是指损坏计算机信息系统(包括硬件、软件、数据、网络和系统的正常运行状况)的完全性、保密性以及可用性,或者者以计算机为工具或者手腕,利用计算机技术以及知识施行的犯法行动。计算机(网络)与传统媒体(播送、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法份子而在计算机网络中却可等闲找到施行其背法犯法行动的空间以及/,!/手腕。因而自从计算机网络发生以来,网上背法犯法行动便相伴而生并与日俱增。网上背法犯法已经经成为了现代社会的1个凸起的问题,要有效的减少以及禁止计算机背法犯法流动,就必需首先认识清楚其发生的本源,这样,才能依法从根本长进行防范以及治理。

1、计算机犯法的缘由

应用计算机进行背法犯法行动的缘由是多种多样的:

一、计算机网络的开放性以及虚拟性

有人认为网络空间是相对于于领陆、领水、领空、浮动领土的第5空间。在现实的陆水空世界里,到处布满了“边界”以及“卫兵”,小到家庭有铁窗防盗门,大到国家有国防扞卫兵,此间大大小小的单位都有围墙以及岗哨。这些设置的目的只有1个:避免非法侵入、偷窃以及损坏。网络空间是1个开放的空间,信息资源是公然的、同享的,人们很难应用传统的手腕维护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法份子提供了10分便利的前提以及工具。网络的开放性、自由性、无界线特征也致使了法律效率的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像1条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

二、计算机(网络)安全的懦弱性

网络这类高科技的通信手腕却远没有人们想象的那末可靠:二00六年一二月二七日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络走访不通、电话路线受阻、国际金融交易中止或者受限。严重依赖互联网的IT、国际贸易、媒体、金融等行业遭到极大影响。亚太地区各国电讯运营商纷纭租借其它路线的光缆临时传输数据,致使有限的网络走访通路异样拥塞。《华尔街日报》2108日说,“这就好像主路上产生交通事故后,车辆纷纭绕上辅路造成大塞车1样,速度几近像爬行”(《2101世纪经济报导》,二00六年一二月三0日)。例如,用来在金属桌面上固定便条的磁铁,可以损坏软盘上的数据。在软盘左近六至八英寸内的强永远磁铁,会引发数据无可挽回的丢失。溅到计算机键盘上的咖啡或者者饮料,可能对于计算机或者者软盘造成几百或者者几千美元的损失。(詹姆士A范根《计算机犯法:1个技术缺点》,载《比较与利用刑事司法国际杂志》第一五卷第2期)

计算机技术的最大特色是信息同享,由此抉择数据交流格式必需具备规范性,从而使患上计算机信息系统拥有相对于的开放性。因而,计算机中所有信息不但对于直接操作人员是完整公然的,而且对于进入网络的其他成员也是完整开放的”;造成计算机信息系统安全懦弱的另外一首要缘由是,计算机信息管理系统的日益繁杂所致使的安全机能日趋降低。网络犯法者中多数是熟识计算机网络技术的专业人士以及精晓计算机的未成年人,他们对于计算机的爱好到达了痴恋的程度,能够洞悉计算机网络的漏洞,从而应用高技术手腕突破网络安全系统的防护,实现其犯法目的,所以,1种安全软件极可能在使用几天后就被电脑高手破译了。二000年初,微软公司、亚马逊、雅虎等有名网站遭黑客繁重攻击,这充沛暴露了计算机网络系统安全的懦弱性。

三、计算机背法犯法侦破、取证难题

1般犯法案件都有现场、血迹、枪弹等实体的迹证。然而,网络犯法留下至多仅是电磁记录,而且作案的直接目的也常常是为了获取这些无形的电子数据以及信息,犯法份子作案后常常不留任何痕迹。因而这类犯法

行动不容易被发现、辨认以及侦破。据1项统计显示网络犯法大约只有一%被发现,而且只有大约四%的案件会被正式进行侦察。(《虚拟财产亟待维护》,二00四-0二⑵七3湘都市报)因为网络的时空跨度超过了传统的限制而且操作拥有长距离、大规模、易修改、不留痕迹等特色,因而网上背法犯法行动在侦查以及取

计算机犯法是跟着计算机的运用而呈现的新型犯法,自世界上第1例计算机犯法于一九五八年在美国硅谷产生后,计算机犯法引发了人们的关注。许多学者对于此进行了广泛的钻研,并对于计算机犯法的内涵与外延进行了界定。但是,至目前,国际上尚无统1的计算机犯法概念。

概括最近几年来关于计算机犯法的各种定义,可以分为广义以及狭义两种。

?广义的计算机犯法是指行动人故意直接对于计算机施行侵入或者损坏,或者者应用计算机为工具或者手腕施行其他背法犯法行动的总称。

?狭义的计算机犯法概念认为,计算机犯法是以计算机系统内的信息作为犯法对于象进行的犯罪或者与计算机数据处理有关的故意背法的财产损坏行动。例如,美国佛罗里达州的《计算机犯法法案》第八一五章第二条规定:“计算机犯法系通过计算机,将虚伪的资料引入计算机,未经授权使用计算机装备,更改或者毁损计算机中的信息或者档案,偷盗财物证券、资料及其他资产;此种行动在金融机构、政府的计划、政府的记录及其他工商企业间产生的机会极大。”

从犯法学角度讲,所谓计算机犯法是指损坏计算机信息系统(包括硬件、软件、数据、网络和系统的正常运行状况)的完全性、保密性以及可用性,或者者以计算机为工具或者手腕,利用计算机技术以及知识施行的犯法行动。计算机(网络)与传统媒体(播送、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法份子而在计算机网络中却可等闲找到施行其背法犯法行动的空间以及手腕。因而自从计算机网络发生以来,网上背法犯法行动便相伴而生并与日俱增。网上背法犯法已经经成为了现代社会的1个凸起的问题,要有效的减少以及禁止计算机背法犯法流动,就必需首先认识清楚其发生的本源,这样,才能依法从根本长进行防范以及治理。

1、计算机犯法的缘由

应用计算机进行背法犯法行动的缘由是多种多样的:

一、计算机网络的开放性以及虚拟性

有人认为网络空间是相对于于领陆、领水、领空、浮动领土的第5空间。在现实的陆水空世界里,到处布满了“边界”以及“卫兵”,小到家庭有铁窗防盗门,大到国家有国防扞卫兵,此间大大小小的单位都有围墙以及岗哨。这些设置的目的只有1个:避免非法侵入、偷窃以及损坏。网络空间是1个开放的空间,信息资源是公然的、同享的,人们很难应用传统的手腕维护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法份子提供了10分便利的前提以及工具。网络的开放性、自由性、无界线特征也致使了法律效率的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像1条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

二、计算机(网络)安全的懦弱性

网络这类高科技的通信手腕却远没有人们想象的那末可靠:二00六年一二月二七日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络走访不通、电话路线受阻、国际金融交易中止或者受限。严重依赖互联网的IT、国际贸易、媒体、金融等行业遭到极大影响。亚太地区各国电讯运营商纷纭租借其它路线的光缆临时传输数据,致使有限的网络走访通路异样拥塞。《华尔街日报》2108日说,“这就好像主路上产生交通事故后,车辆纷纭绕上辅路造成大塞车1样,速度几近像爬行”(《2101世纪经济报导》,二00六年一二月三0日)。例如,用来在金属桌面上固定便条的磁铁,可以损坏软盘上的数据。在软盘左近六至八英寸内的强永远磁铁,会引发数据无可挽回的丢失。溅到计算机键盘上的咖啡或者者饮料,可能对于计算机或者者软盘造成几百或者者几千美元的损失。(詹姆士A范根《计算机犯法:1个技术缺点》,载《比较与利用刑事司法国际杂志》第一五卷第2期)

计算机技术的最大特色是信息同享,由此抉择数据交流格式必需具备规范性,从而使患上计算机信息系统拥有相对于的开放性。因而,计算机中所有信息不但对于直接操作人员是完整公然的,而且对于进入网络的其他成员也是完整开放的”;造成计算机信息系统安全懦弱的另外一首要缘由是,计算机信息管理系统的日益繁杂所致使的安全机能日趋降低。网络犯法者中多数是熟识计算机网络技术的专业人士以及精晓计算机的未成年人,他们对于计算机的爱好到达了痴恋的程度,能够洞悉计算机网络的漏洞,从而应用高技术手腕突破网络安全系统的防护,实现其犯法目的,所以,1种安全软件极可能在使用几天后就被电脑高手破译了。二000年初,微软公司、亚马逊、雅虎等有名网站遭黑客繁重攻击,这充沛暴露了计算机网络系统安全的懦弱性。

三、计算机背法犯法侦破、取证难题

1般犯法案件都有现场、血迹、枪弹等实体的迹证。然而,网络犯法留下至多仅是电磁记录,而且作案的直接目的也常常是为了获取这些无形的电子数据以及信息,犯法份子作案后常常不留任何痕迹。因而这类犯法行动不容易被发现、辨认以及侦破。据1项统计显示网络犯法大约只有一%被发现,而且只有大约四%的案件会被正式进行侦察。(《虚拟财产亟待维护》,二00四-0二⑵七3湘都市报)

因为网络的时空跨度超过了传统的限制而且操作拥有长距离、大规模、易修改、不留痕迹等特色,因而网上背法犯法行动在侦查以及取

近几年的网络安全事件篇5

【关键词】互联网;信息安全;账号密码;身份认证

SecurityInvestigationontheInternetUsers’AccountsandPasswords

XieJin1LiuFan-bao2XieTao2

(1.TheFirstHighSchoolofChangshaHunanChangsha410005;

2.SchoolofComputerScience,NationalUniversityofDefenseTechnologyHunanChangsha410073)

【Abstract】Beingdirectedagainstthebasicproblemofinformationsecurity,i.e.thesecurityoftheInternetusers’accountsandtheircorrespondingpasswords,aninvestigationonthesecuritylevelofinlandnetworkidentityauthenticationhasbeencarriedonfor3years.Theinvestigationfocusesontestingthesecuritymechanismsappliedintheregistration(createanewaccount)andsign-inproceduresofsomedominantinlandInternetEmailserviceproviders,andtestingthesecuritymechanismsappliedintheregistrationandsign-inproceduresofsomedominantinlandInternetE-Businessserviceproviders.TomakecomparisonsonthesecuritymechanismwithoverseasInternetEmailserviceproviders,similartestshavealsobeencarriedoutonthethreedominantInternetEmailserviceproviders,namelyHotmail,GmailandYahoo!Mail.Researchresultsshowthat,China’scurrentinformationsecuritycanbeleveledasverysevere,sothatsomeemergentmeasuresmustbetakentoholdupthenetworksecurityassoonaspossible,andthefirstandforemostremedyisnottosendauser’susername\passwordoverthecircuit“intheclear”anymore.

【Keywords】internet;informationsecurity;accountpassword;identityauthentication

1引言

与历史上改变人类生活方式的重大技术革命一样,网络技术已经成为一把名副其实的双刃剑。从模拟信号到数字信号、从有线连接到无线连接、从静止通讯到移动通讯、从单计算机应用到多计算机互联、从人-人互联到人-物与物-物互联,网络技术发展到今天,已经无处不在、不可或缺。但由于因特网的基础协议(TCP/IP)未考虑信息安全因素,使得在网络信息技术飞速发展的今天,安全问题也异常突出。网络账号密码泄密、网络阻塞、网站瘫痪、邮件伪造、黑客入侵、网络欺诈、假冒网站等信息安全问题,已经严重威胁电子金融、电子商务、电子政务、网络媒体、网络社交等互联网络服务的安全与信任问题。

愈演愈烈的“密码危机”已经演变成为对网络技术的信任危机。近年来,互联网用户信息泄露与入侵事件层出不穷,事件日益严重。例如,索尼上亿用户信息泄露,韩国SK通讯公司七成韩国人资料遭泄露,日本爱普生公司泄露3500万用户信息,美国银行与美国花旗银行信用卡信息遭泄露,华盛顿邮报百万用户信息遭泄露……近年来,我国也发生了史上最为严重的用户信息泄露事件。2011年12月,CSDN上600万用户资料被公开,知名团购网站美团网的用户账号密码信息也被宣告泄露,天涯社区、开心网、7K7K、猫扑等多个社区和游戏网站的用户数据相继外泄,网上公开暴露的网络账号密码超过1亿个。2013年3月,著名云笔记服务提供商Evernote5000万用户身份密码遭黑客泄漏。2014年12月,中国铁路客户服务中心12306用户数据在互联网遭到大量泄漏,包括用户账号、明文密码、身份证以及邮箱等。如何确保互联网上个人、组织、服务和设备之间的虚拟服务具有与现实服务同等的可靠度与诚信度,已成为网络安全行业在信息安全理论、技术、工程与管理上迫在眉睫、义不容辞的责任与使命。

身份认证是网络信息安全的基本保障。网络服务器通过身份认证与访问控制方式对合法注册用户进行授权与管理。用户首先通过注册(账号与密码)成为网络服务器的合法用户,只有通过身份认证的用户才能访问/使用(阅读、修改、下载等)网络服务器相应角色的资源。身份认证与访问控制是网络信息安全的基本技术和基本研究内容。网络信息安全涉及计算机操作系统、互联网络安全协议与密码算法的安全性,其中网络安全协议以密码算法为基础,采用网络协议的形式实现两个以上网络实体之间的远程身份认证、密钥协商以及确保消息的不可抵赖性。安全协议的安全性不仅取决于密码算法自身的安全性,同时也取决于协议形式的安全性。身份认证协议常用攻击方法包括网络监听、重放攻击、中间人攻击、在线攻击、离线攻击等等,一个不安全的身份认证协议可以被黑客利用进行网络攻击。因此,身份认证协议的安全性是确保网络身份认证安全的技术基础。

2电子邮件系统与商业网站账号安全

我们首先对每个电子邮箱的三种登录方式分别进行了用户账号密码的传输方式测试,包括POP3登录方式、IMAP登录方式以及Web登录方式。然后,对每个电子邮箱注册服务过程中用户注册信息的传输方式进行测试。

2.1电子邮箱POP3客户端登录安全方式调查

我们在2011年8月的调查结果表明,采用POP3客户端登录方式的所有国内电子邮件服务提供方默认使用明文密码进行用户身份认证,而且其中46%的境内邮件服务提供方(28家中的13家)仅支持明文密码认证。我们在2012年8月的调查结果表明,采用POP3客户端登录方式的所有境内电子邮件服务提供方仍然默认使用明文密码进行用户身份认证,而且其中39%的境内邮件服务提供方(28家中的11家)仅支持明文密码认证。一年期间,中国移动的139mail新增HTTPS支持,Tommail新增Login支持。此点说明,已经有境内电子邮件服务提供方开始认识到用户登录身份认证安全的重要性。调查统计结果如图1(a)所示。

2.2电子邮箱IMAP客户端登录安全方式调查

我们在2012年8月的调查结果表明,25%的境内邮件服务提供方(28家中的7家)不支持IMAP客户端登录。在支持IMAP客户端登录的境内电子邮件服务提供方中,所有提供方默认使用明文密码进行用户身份认证,其中33%的提供方(21家中的7家)仅支持明文密码认证。调查统计结果如图1(b)所示。

2.3电子邮箱Web页面注册与登录安全方式调查

我们在2012年8月的调查结果表明,除亿邮(eyou.mail)关闭了注册功能外,所有境内邮件服务提供方在用户注册过程中均将注册信息(包括账号与密码)以明文方式传输至注册服务器。在已调查的28个境内知名邮件服务提供方中有19个(比例为67.9%)为收费邮件服务(每月收取服务费用从五元至上百元不等),有9个(比例为32.1%)提供免费电子邮件服务。调查结果表明,境内邮件服务商信息安全意识不强,对用户私密信息缺乏足够安全保护。令人震惊的是,19家收费电子邮件系统中竟有16家(比例为84.2%)默认使用明文密码进行登录认证,仅有3家提供非明文密码的登录认证方式,而且其中一家仅仅采用极其简单的线性掩码变换方式对登录密码进行保护,另外两家则采用安全的HTTPS方式对登录过程中的密码传输进行加密保护。由此可见,境内电子邮件系统安全性十分脆弱。在9家免费电子邮件系统中,仅有搜狐旗下的4家提供安全的HTTPS对登录过程的密码传输进行加密保护,另外三个使用用户明文密码进行登录认证,剩余两家使用单向挑战响应认证方式对用户账号密码进行有限保护。根据轻量级(非公开密钥密码系统)动态身份认证方式中认证服务器数据库账号密码必须与用户登录密码一致的原理,可以推定其中使用单向挑战响应认证方式的两家邮件服务商均采用明文密码数据库,因此容易遭受因认证数据库泄密导致的集中泄密风险。调查统计结果如图2所示。

2.4国外电子邮箱系统安全性调查

作为安全性比较分析,我们对境外三大电子邮箱服务器Hotmail、Gmail和Yahoo!Mail的安全身份认证方式进行了同样的测试工作,结果发现这些邮箱的注册与登录过程全部以安全HTTPS协议方式对用户账号密码信息进行加密传输,基本上没有明文账号密码传输认证方式选项。

境内电子邮件服务提供方仅采用最低安全级别的明文密码传输方式进行身份认证,而境外电子邮件服务方一般提供安全级别很高的口令密码加密传输保护方式。因此,境内电子邮件系统极易受到境内外黑客或者情报部门攻击,并利用用户个人私密信息进行商业牟利或政治与军事渗透活动。重视账号和内容安全的国内电子邮件用户因而转投境外电子邮件提供方。由于我们无法控制国外邮件服务器,而境外情报部门却能轻易控制并利用境内的电子邮箱信息,致使我国在网络信息安全技术领域处于不对称的弱势地位。此外,我国现有网络服务器等网络核心设备一般采用国外主机与操作系统,由网络设备制造方预设的硬件后门和软件后门所导致的安全风险也不容小觑。

2.5商业网站账号安全性调查

名目繁多的境内互联网商业网站为用户提供购物、旅游、聊天、交友等系列服务,极大便利了广大用户的生活。这些网站数据库中留下了用户的各种私密信息(爱好、消费内容和习惯、交往人群等),如果这些用户信息发生集中泄露事件,用户就毫无隐私可言。2011年12月期间我国系列网站账号数据库集中泄露事件表明,境内商业网站的账号与密码的安全性令人质疑。

2012年8月我们集中调查了30家知名商业网站的账号密码安全性。受调查的商业网站涵盖生活、招聘、交友、团购、购物、旅游和视频等方面,在一定程度上代表了当前服务性商业网站的主流应用。我们主要通过监控用户注册过程和用户登录过程,检查网站是否提供必要的安全技术对用户的账号密码进行保护。其中29家商业网站在用户提交注册信息(包含账号密码)的过程中均未提供任何安全保护,包括知名购物网站淘宝网,用户设定的账号和密码通过明文方式经过不安全的互联网传送至网站服务器。京东商城使用HTTPS对注册和登录过程进行保护。

26家商业网站(比例86.7%)对用户的登录认证过程未提供任何安全保护,仅仅采用明文密码认证方式,包括知名团购网站拉手网和美团网以及三大招聘网站,如图3所示。仅有淘宝和京东商城提供了安全的HTTPS对用户登录认证过程的密码传输进行加密保护,另有三家网站(58同城、开心网和新浪微博)采用单向挑战响应认证方式对用户在登录认证过程中的密码传输进行了有限的保护。根据动态身份认证方式中认证服务器数据库账号密码必须与用户登录密码一致的原理,可以推定其中使用单向挑战响应认证方式的三家商业网站服务商采用明文密码数据库,因此容易遭受因认证数据库泄密导致的集中泄密风险。调查统计结果如图3所示。2014年8月,我们再一次对此30家知名商业网站的账号密码安全性进行复查,发现58同城网、CSDN论坛网、美团购物网、大公点评网以及去哪儿旅游网等几家商业或社交网站的注册与登录信息传输已经采用HTTPS安全协议进行了加密封装,其它网站仍然没有进行必要的安全升级。

3调查结论与建议

3.1调查结论

(1)境内互联网服务提供方用户的身份注册与登录认证过程普遍默认采用静态身份认证方式。虽然认证数据库用户的账号密码存储方式不明,但用户的账号密码却几乎全部采用明文密码传输方式。因此,容易遭受网络监听泄密风险。这是导致近几年国内外商业数据库账号密码泄密的主要技术原因。

(2)绝大部分境内互联网服务提供方的用户注册信息(账号与密码)传输仅仅提供唯一的明文传输方式,近半数境内互联网服务提供方用户登录身份认证的账号密码传输仅仅提供唯一的明文传输方式。因此,非常容易遭受网络监听泄密风险。这是导致近几年国内外商业数据库账号密码泄密的主要技术原因。

(3)境外互联网几大专业电子邮箱服务器Hotmail、Gmail和Yahoo!Mail均采用SSL\TLS协议对口令实施加密传输动态认证,防止账号口令密码网络明文传输泄密风险;认证服务器数据库则采用账号口令散列值加密方式,预防数据库内部集中泄密风险。

(4)为了确保网络身份认证数据库安全与认证过程中认证信息传输的安全性,无论是国际互联网还是包括军网在内的各种内部专网,必须采用SSL\TLS协议将网络身份认证过程加密封装,在口令密码散列值加密存储方式下实现非对称密码体制下的动态身份认证。

(5)密码算法、安全协议与网络工程以及操作系统各专业研究领域必须紧密合作,才能保证一项互联网应用工程中的信息安全。我国互联网普遍存在用户账号密码明文传输的不安全静态认证方式,根本原因在于互联网应用工程设计人员网络安全意识不强,对网络安全协议缺少研究,对常规网络攻击方法与行为缺乏了解,对潜在的网络攻击新理论与新技术更缺少关心。

根据轻量级动态身份认证的一致性原理可以推定,采用轻量级动态身份认证方式的认证数据库一般采用用户账号密码的明文存储方式。根据一致性原理同时可以推定,安全的认证数据库一般采用用户账号密码的单向散列值影子文件加密保护,而采用SSL/TLS安全协议将静态认证的明文密码传输转换成重量级动态认证的加密传输方式。这样,网络身份认证才能既可防止认证数据库的内部集中泄密风险,又能防止外部网络监听的重放攻击。

3.2应急建议

(1)尽快对我国互联网开展一次用户身份认证方式的普查工作,检查认证数据库用户的账号密码存储方式与身份认证中账号密码的网络传输方式。

(2)尽快对我国各行业内部专用互联网(内部信息专网、政府办公专网、金融专网、邮电专网、铁路专网等等)开展一次用户身份认证方式的普查工作,检查认证数据库用户的账号密码存储方式与身份认证中账号密码的网络传输方式。

(3)采用SSL\TLS协议对我国互联网用户身份认证过程实现加密封装,确保身份认证过程的动态性。

(4)加强网络信息安全意识,建立互联网攻防新技术专业实验室,为复杂信息化环境下的军事斗争加紧培养既精通密码算法与安全协议的分析方法又通晓操作系统与网络工程技术的复合型高级专门技术人才。

参考文献

[1]谢涛,陈火旺,康立山.幻方身份双向认证与密约传输一体化方法.中国知识产权局,发明专利号:331608,2007年6月.

[2]谢涛.一种用于身份真伪鉴别的幻方签名方法.中国知识产权局,发明专利号:695757,2010年11月.

[3]FreierA,KarltonP,KocherP.TheSecureSocketsLayer(SSL)ProtocolVersion3.0.RFC6101(Historic).August2011.http:///rfc/rfc6101.txt.

[4]DierksT,RescorlaE.TheTransportLayerSecurity(TLS)ProtocolVersion1.2.RFC5246(ProposedStandard).August2008.UpdatedbyRFCs5746,5878,6176,http:///rfc/rfc5246.txt.

[5]RescorlaE.HTTPOverTLS.RFC2818(Informational).May2000.UpdatedbyRFC5785,http:///rfc/rfc2818.txt.

[6]FieldingR,GettysJ,MogulJ,etal.HypertextTransferProtocol-HTTP/1.1.RFC2616(DraftStandard).June1999.UpdatedbyRFCs2817,5785,6266,http:///rfc/rfc2616.txt.

[7]CrispinM.INTERNETMESSAGEACCESSPROTOCOL-VER-SION4rev1.RFC3501(ProposedStandard).March2003.UpdatedbyRFCs4466,4469,4551,5032,5182,5738,6186,http:///rfc/rfc3501.txt.

基金项目:

本文工作得到国家自然科学基金项目NSF.61070228与NSF.61472476的连续资助以及国防科技大学XXX实验室的大力支持。

作者简介:

谢瑾(1997-),女,湖南长沙人,湖南省长沙市第一中学信息技术组成员;主要研究方向和关注领域:互联网应用创意、文学创作、数学游戏。

近几年的网络安全事件篇6

当咱们还沉醉在迎接新年的喜悦的时候,咱们或许已经经放松了对于网络安全问题的警惕性。最佳仍是惦念1下吧,由于今年的网络安全问题形势逼人,特别是对于于专做网络安全业务的软件公司们更是如斯。固然咱们也相信,通过各大网络安全软件公司们的协同努力,到二00三年年底时,咱们的网络安全防护水平必定会晋升到1个史无前例的高度。下面就是预计在今年网络安全领域将面临的五大挑战:

一、垃圾邮件数量将变本加厉。

依据电子邮件安全服务提供商MessageLabs公司最近的1份讲演,预计二00三年全世界垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每一封垃圾邮件的平均容量来讲,也将比正常的电子邮件要大患上多。这无疑将会加大胜利狙击垃圾邮件的工作量以及难度。目前尚无安装任何反垃圾邮件软件的企业公司恐怕患上早做有备无患的工作,否则就患上让自己的员工们在今后每一天不停地在键盘上按动“删除了键”了。此外,反垃圾邮件软件也患上不停进级,由于目前垃圾邮件传布者已经经在履行“打1枪换1个处所”的游击战术了。

二、即时通信工具照样难逃垃圾信息之劫。

即时通信工具之前是不大受垃圾信息所干扰的,但现在情况已经经产生了很大的变化。垃圾邮件传布者会通过种种手腕清算收集到大量的网络地址,然后再给正处于即时通信状况的用户们发去信息,诱导他们去走访1些非法收费网站。更使人头疼的是,目前1些推销合法产品的厂家也在使用这类让人厌烦的手腕来让网民们上钩。目前市面上尚无任何1种反即时通信干扰信息的软件,这对于软件公司来讲无疑也是1个商机。

三、内置防护软件型硬件摆布难堪。

现在人们对于网络安全问题受注重的程度也比之前大为提高。这类意识提高的表现之1就是许多硬件装备在出厂前就内置了防护型的软件。这类做法尽管前几年就已经经呈现,预计在今后的几年中将会成为1种潮流。但这类拥有自护功能的硬件产品却正遭受着1种尴尬,即在有人欢迎这类产品的同时,也有人反对于这样的产品。往益处讲,这类硬件产品更易安装,总体价格也相对于低廉1些。但它也有本身的弊病:如果企业用户需要更加专业化的软件服务时,这类产品就不会有很大的弹性区间。

四、企业用户网络安全保护规模的从新界定。

目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经经是1件很寻常的事情了。这类工作新方式的呈现一样也为网络安全带来了新问题,即企业用户网络安全保护规模需要从新界定。由于他们都是远程登录者,并无纳入传统的企业网络安全保护的“权势规模”以内。此外,因为来自网络的袭击愈来愈严重,许多企业用户不能不将自己网络系统内的每一1台PC机都装上防火墙、反侵入系统和反病毒软件等1系列的网络安全软件。这一样也扭转了以往企业用户网络安全保护规模的概念。

五、如何看护好个人的信誉资料。