旧文重发:网络安全讲座(文稿)
随着互联网的快速发展,我们的工作生活正被深刻的改变,在方便大家快速获取信息、低廉获取物品的同时,也面临着日益严重的隐私泄露、财产损失等安全威胁。
今天和大家交流一下有关网络信息安全的相关知识,和防范技巧,希望大家能引起足够的重视,不要以为类似的情况不会发生在你的身上。俗话说,害人之心不可有,防人之心不可无,特别是在虚拟的互联网世界中。计算机界也有句名言:你不知网络对面的是一只狗,还是一个人。装备了智能硬件的狗比人还要历害。前几天,谷歌的阿尔法狗机器要战胜了围棋的世界冠军,就是最好的证明。
如今每天产生的大量数据,被云计算机精确计算、分析归纳后,利用的效果也是惊人的,有许多安全事故就是通过大数据分析后得出的。
今天主要和大家交流三个方面的内容:
1、信息安全发展现状和趋势
2、防范建议
3、案例分析
一、计算机从最初的应用于数据计算,代替人工,到移动互联网时代的交互,大体可以分为以下几个类别:
1、人与信息(计算、搜索,早期的新浪,今天的百度)
计算是计算机的基本功能,只要按固定的程序,就可以连续稳定的工作。
其次,丰富的互联网,极大的改善了以往的信息不对称现象,使人们可以快速的了解相关信息,以往靠垄断信息获取高额利润的时代一去不复返了。如今,利用大数据分析技术成为新的利润来源;
2、人与人沟通(QQ、微信、邮件)
正是由于人与人的沟通,使计算机得到了快速的发展。早期上网就是聊天,上论坛交互。到今天的微信,每天有将近20次刷新动态;
3、人与货物(电子商务、淘宝、京东)
4、货物与货物(物联网\RFID)、
5、钱与钱(P2P)等
正在往人工智能的方向进行发展,像无人驾驶汽车、智能家居等
以上这5个方面,每一个环节都存在诈骗空间,假信息、假冒人员、假项目、山寨名牌等等。
在传统社会中存在的偷、骗、抢在网络社会中同样存在。
其主要行为也分三种:
1、骗(钓鱼类)
以假网址、假QQ、假微信号、假邮件等方式诱使人上当;
例:银行网址、山寨网站
索取密码的邮件、
例如,网络上流传的QQ群数数据库,可以很轻松的查到你在上学、工作阶段加入的各种群,这种群基本上都是实名。通过你参加的,多个群就可以知道你什么时间毕业于什么学校,同学都有谁。这也是QQ诈骗获取信息的主要途径;他可以伪造你的同学、同事来骗取你的信任。
公司前几天发生的微信,也是类似情况;
这种方式,一般是发一个实名的邮件 ,或高仿的网址。
以权限调整、安全管理为由,让你填写帐号和密码。
或是点击对方发过来的网址
建议:对一些密码、汇款类的邮件、微信等要加以识别,对陌生人添加好友要引起重视,涉及到借钱、转帐、重置密码的引起注意,按流程办事,或以电话进行确认;
2、偷(窃取财物和隐私)
(1)通过网络偷你的个人信息、财物信息
访问你的QQ空间、微博号、QQ说说、同学录等,特别是QQ评论的内容,有许多是含有实名的,别人对你,或你对别人都有可能泄露;
盗取虚拟财产、技术资料、
(2)你在其它网站注册的数据,有时为了一个红包或某个免费功能,在一些小网站上填的手机号、身份证等实名信息,有可能被非法利用;
(3)、从各大平台非法盗取;
(4)、购买
这些人得到信息后,如果有一定的计算机技术,将所有信息去重后统一到一个数据库,随时可以进入你的邮箱或内网帐号中;
建议:注册一个专用的邮箱,不存工作和个人信息,就用来在一些小的网站上进行注册,。工作邮箱一定不要在外过多的用来注册,一个容易收到垃圾邮件,另一个很容易判断你的工作信息;
3、打抢(暴力破解)
租用高性能的云服务器1天只需几百元钱,效果和自建几百万的服务器一样,简单的密码几秒钟就可以猜出来;
二、黑客如何下手:
1、混入内网(猜解密码、伪造 邮件、反向链接)
2、找到服务器(利用漏洞,避开杀毒软件,取得控制,)
3、找到数据,“脱裤”下载;清理痕迹。
像一个小偷盗窃一样,带上手套头套,先进入居民或单位家中,避开监控,找到放钱的地方,破解保险箱密码,完成整个作案;
2015年的平安夜注定让乌克兰伊万诺弗兰科夫斯克地区电力部门官员不“平安”,节日前夕当地时间12.23当地城市电力设施突然不能正常工作,成百上千用户居民家中停电,城市陷入恐慌当中损失惨重。
2015年12月23号下午3:30,乌克兰西部伊万诺-弗兰科夫斯克地区的居民们结束了一天的工作,陆续走向通往温暖家中的寒冷街道。而在负责当 地电力供应的Prykarpattyaoblenergo控制中心,运维人员也即将完成自己的当次轮班。但就在这一切顺利推进的同时,平静被打破了——一 位当值人员在整理桌上文件时,突然发现自己的计算机屏幕上的光标开始四处游移。
他看到光标指向负责当地变电站断路器的导航按钮,点击对话框并选择断开断路器——这项操作将使得整座变电站全面下线。接下来,屏幕上出现了确认窗口以复核上述操作,这位运维人员目瞪口呆地看着光标移动到框体之内并点击了确定。这时他已经可以肯定,城外的某处区域内数以千计的居民将因此陷入黑暗与寒冷当中。
这位运维人员立刻抓起鼠标,试图夺回对光标的控制权——但他的反应似乎还是慢了一点。光标随后朝着另一个断路器控制按钮移动,而设备亦突然将他从控制面板中登出。虽然他反复尝试重复登录,但攻击者变更了他的密码内容,使其无法顺利完成验证。这时候,他能做的只有无奈地盯着屏幕,眼睁睁地看着设备中的恶意幽灵断开一个又一个断路器,最终导致约30座变电站下线。然而攻击者并没有就这样停下脚步。此次攻击还影响到另外两座配电中心,这意味着遭遇下线的变电站数量几乎翻了一倍,使得超过23万名居民陷入无电可用的困境。不仅如此,其亦无法从总计三座电力供应中心的两座处获取备用电力,这意味着运维人员自身也被停电引发的黑暗所笼罩。
据悉相关研究人员证实此时事件是典型的有黑客组织利用技术制造的APT攻击事件。本次乌克兰多家电厂是被Killdisk恶意软件感染,该组件可以破坏计算机硬盘的某些零件、破坏工业控制 系统的功能。
此恶意软件为破坏型木马,一旦运行该木马,系统MBR数据被清空,导致无法开机。相比传统的感染型病毒,此木马更加具有毁灭性,系统大部分文件的数据都被置0,无法恢复
强行关机完成以上操作之后,木马使用一条系统命令强制让电脑10秒内关机。