
第四章企业管蓬信息化的安全 【学习目标】 通过本章的学习了解企业实:管理信息化过程中企业信息座源所受到的内部和外部威 励,了解各种安全管理制度,拿捉应对安全威尉常用的网铬安全技术,掌捉企业管理信息化 安全实现的方法。 【案例引导】 互联网安全吗? 目前,我国网络安全势态严线。据工信部日前透露,2009年1月4日至10日。我国境 内按幕改的政府网站数量为178个,与藏一周相比大幅增长409%。此消息的依据米自于国 家互联网应急中心的监测结果。 紧接着,全球最大的中文瘦索到擎百度也避遇攻击,从而导致用户不能正常访间。众多 网站最近领通网路改击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的 安全玛?“ 据中国互联网路信息中心的调查报告,2009年我国网民规模达到别亿人,普及率达 28.9%,网民线模较2008年底增长8600万人,年增长率为28.9%。中国互联网星现出前所 未有的发履与繁荣。 然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网 增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人辞 不及防的损失,此次发生的政府网站幕改事件、百度被攻击事件已经给我们敲响了警钟:“重 视互联网安全刻不容缓!” (米源:中国电子商务研究中心) 启示: 这个案例给我们的启示是:随着互联料的售及,企业应用系统面临的安全威胁更加严峻, 确保信息系统安全成了金业信息化顺利实的关健因素, 第一节坐业管理信息化的安全或助 随着互联网的发展,心机魏有的信息系统己经越来越少,取而代之的是小范围的局域 侧和大范围的全球化的由无数个微机连接在一起的互联料网,越米越多的数据透过网储进行 传输,同时由于电子商务的普及,企业的关健数据被成在网上。面对人为的网路非法查用
第四章 企业管理信息化的安全 【学习目标】 通过本章的学习了解企业实施管理信息化过程中企业信息资源所受到的内部和外部威 胁,了解各种安全管理制度,掌握应对安全威胁常用的网络安全技术,掌握企业管理信息化 安全实现的方法。 【案例引导】 互联网安全吗? 目前,我国网络安全势态严峻。据工信部日前透露,2009 年 1 月 4 日至 10 日,我国境 内被篡改的政府网站数量为 178 个,与前一周相比大幅增长 409%。此消息的依据来自于国 家互联网应急中心的监测结果。 紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问。众多 网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的 安全吗?” 据中国互联网络信息中心的调查报告,2009 年我国网民规模达到 3.84 亿人,普及率达 28.9%,网民规模较 2008 年底增长 8600 万人,年增长率为 28.9%。中国互联网呈现出前所 未有的发展与繁荣。 然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网 增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝 不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重 视互联网安全刻不容缓!” (来源:中国电子商务研究中心) 启示: 这个案例给我们的启示是:随着互联网的普及,企业应用系统面临的安全威胁更加严峻, 确保信息系统安全成了企业信息化顺利实施的关键因素。 第一节 企业管理信息化的安全威胁 随着互联网的发展, PC 机独有的信息系统已经越来越少,取而代之的是小范围的局域 网和大范围的全球化的由无数个微机连接在一起的互联网网,越来越多的数据透过网络进行 传输,同时由于电子商务的普及,企业的关键数据被放在网上。面对人为的网络非法盗用

植意肢环或错误操作,以及计算机犯罪、计厚机病毒,黑客攻击等种种因素的影响,企业信 息资徽的安全性受刊了严重桃战。 一、内部或助 造成网储和企业信息魔源安全威時的单因是多方面的,有米自企业内部的,也有来自企 业外部的。 据统计,互联网上的计算机犯罪、黑客攻击等非法攻击行为大约0%来自于内部网络。 金融、证券、都电、科研院所、设计院、政府机关等单位几平是天生的受攻击对象,内部人 员对本单位局城网的熟悉度加图了其作案和按外部人匀结引诱的可佳性。 对企业管理信息系统安全迹成的人为威眇主要来白以下几个方面。 (一)来自内郁人员的政击 在企业管理信息系饶一般都具有对一定的合法访问权限的人。比外部人员相有更多的腰 利条件。这无疑为内部人员攻击系统提供了方便。 (二)来自准内部人员的攻击 软件厂商,载件开发商以及这些厂商的开发及维护人员都对系统情况有一定了解,在一 定时期内对系统具有合法访问权限。加之是专业人员,因此更有条件和能力对金业管理信是 系统埋藏后门成入侵。 (三)来白特殊身份人厨的攻击 一些特殊身份的人员背见过会利用自己的特殊身份了解系统。以选行相应政动。 当系统的合法用户以半故意或未授权方式进行操作时出现内部政击.内都人员热悉系统 的结构及其机构的运作,对系统内重要信息存战地、信息处理汽程、内部规章制度等比较了 解,容号接触敏感情息,受到破坏的往住住是机构楼心的数据及资源等。各机构的信息安全保 护措在一般是“防外不防内”。因此。内部人员比外部人员更能直接攻击重要目标,选避安 全检查。对公司不满的员工表现出更大的成特,并且造成更大的破坏。当系统的合法用户以 非故意或非授权方式进行动作时出现内部攻击。 【经典案例41】容歌工程师监守自盗,置用职权窃取他私找用户 新华网北京9月17日消息据美国捐客网(Gker》16日披露,搜素引零巨罩谷重的一 名工程师滥用阴权,窥视用户网上活动,严重侵犯用户隐名。该事件暴露了容量等1T企业 缺乏酯控管理。我使内部人员监守自盗的发生, 挥客网服道说,谷歌“网站可靠性工程师”大卫·巴克斯代尔,凭情在工作中接触大量
故意破坏或错误操作,以及计算机犯罪、计算机病毒、黑客攻击等种种因素的影响,企业信 息资源的安全性受到了严重挑战。 一、内部威胁 造成网络和企业信息资源安全威胁的原因是多方面的,有来自企业内部的,也有来自企 业外部的。 据统计,互联网上的计算机犯罪、黑客攻击等非法攻击行为大约 70%来自于内部网络。 金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击对象,内部人 员对本单位局域网的熟悉度加剧了其作案和被外部人勾结引诱的可能性。 对企业管理信息系统安全造成的人为威胁主要来自以下几个方面。 (一)来自内部人员的攻击 在企业管理信息系统一般都具有对一定的合法访问权限的人,比外部人员拥有更多的便 利条件,这无疑为内部人员攻击系统提供了方便。 (二)来自准内部人员的攻击 软件厂商、软件开发商以及这些厂商的开发及维护人员都对系统情况有一定了解,在一 定时期内对系统具有合法访问权限。加之是专业人员,因此更有条件和能力对企业管理信息 系统埋藏后门或入侵。 (三)来自特殊身份人员的攻击 一些特殊身份的人员肯呢过会利用自己的特殊身份了解系统,以进行相应改动。 当系统的合法用户以非故意或未授权方式进行操作时出现内部攻击。内部人员熟悉系统 的结构及其机构的运作,对系统内重要信息存放地、信息处理流程、内部规章制度等比较了 解,容易接触敏感情息,受到破坏的往往是机构核心的数据及资源等。各机构的信息安全保 护措施一般是“防外不防内”。因此,内部人员比外部人员更能直接攻击重要目标、逃避安 全检查。对公司不满的员工表现出更大的威胁,并且造成更大的破坏。当系统的合法用户以 非故意或非授权方式进行动作时出现内部攻击。 【经典案例 4-1】谷歌工程师监守自盗,滥用职权窃取隐私骚扰用户 新华网北京9月17日消息 据美国掴客网(Gawker)16日披露,搜索引擎巨擘谷歌的一 名工程师滥用职权,窥视用户网上活动,严重侵犯用户隐私。该事件暴露了谷歌等 IT 企业 缺乏监控管理,致使内部人员监守自盗的发生。 掴客网报道说,谷歌“网站可靠性工程师”大卫•巴克斯代尔,凭借在工作中接触大量

网民个人资料的机会,窥祝至少4名美国青少年的网上活动,截取他门的电子却件等私人资 料,甚至骚扰他门。因展次渣用积权侵犯用户隐私,巴克斯代尔今年7月被谷歌开除, http:/news.fznews.c0ncm2010/9/18来源:新华网 【轻典案例42】内外勾结盗向“网上眼行”巨款 工商银行幂东县支行域东储蓄所储蓄员彭文洪利用工作之便,将开通网上银行的 储户的卡号等资料抄录,然后,用猜测法破解了周某等6位储户的密码。并且在网吧多次打 他们的账户。2003年3月,彭文洪找到女友李灵丽,的李协励他从网上银行辆钱。2003年 6月,彭文洪要李灵丽伪迹身份证冒名刘芳,千6月4日从深圳到达湖南东安县。李灵丽发 现东安县内几家很行营业阿没有装监控设备,便决定在东安开户,6月4日及7日,李利用 假身份证开户后,于6月10日12时至11日8时,在当地一网吧内分11笔将肖定智等人账 户上的99100元钱转到了“刘芳·账号上.经过多方务力,公安部门最终将纪墨嫌疑人彭文 洪及其未婚妻李灵围抓获。 (来源:hc360慧彩网安防行业频道2001-02-29) 二、外郁访问失控成静 外部访月失控威励就是指的未授权访问,是指未经授权的实体铁得了某个对象的服务成 资源,它通常通过在不安全通道上截获正在传输的信息成者利用对象的固有嘴点来实现。未 授权访何没有预先经过同意,就使用计算机资源,有意避开系统访间控制机制,对网洛设备 及资源进行幸正常使用,或罐自扩大权限,越权访问信息。 未授权访问主要有以下几种形式:假冒、身份攻击、非法用户遗入网络系统进行违法操 作、合法用户以未授权方式选行操作等,其中假冒是最常见的未授权访问形式。 1.假冒 假冒是折通过出示伪造的凭证米冒充别的对象,进入系统盗取信息域进行破坏,假冒攻 击的表现形式主要有盗取密钥、访间明码形式的口令或者记录授权序列并在以后重放。 假冒常与其它主动攻击形式一起使用,特别是消息的重演与算政(伪迹),构成对用户的 诈需。例如,签别序列能够被蕉获,并在个有效的鉴别序列发生之后被重演。特权很少的实 体为了得到额外的转权可佳使用冒充装扮成具有这些特权的文体。 假冒带来极大的危害,以假冒的身份防间计算机系统,非授权用户A声称是另一用户B, 然后以B的名文访问服务与资源,A窃取了B的合法利盏,如果A酸坏了计算机系统,则A 不会承担责任。这必然损坏了B的声誉。例如进程A以伪装的身份欺编与其通信的进程B
网民个人资料的机会,窥视至少4名美国青少年的网上活动,截取他们的电子邮件等私人资 料,甚至骚扰他们。因屡次滥用职权侵犯用户隐私,巴克斯代尔今年7月被谷歌开除。 http://news.fznews.com.cn 2010/9/18 来源:新华网 【经典案例 4-2】内外勾结盗窃“网上银行”巨款 工商银行祁东县支行城东储蓄所储蓄员彭文洪利用工作之便,将开通网上银行的 储户的卡号等资料抄录,然后,用猜测法破解了周某等 6 位储户的密码,并且在网吧多次打 他们的账户。2003 年 3 月,彭文洪找到女友李灵丽,约李协助他从网上银行搞钱。2003 年 6 月,彭文洪要李灵丽伪造身份证冒名刘芳,于 6 月 4 日从深圳到达湖南东安县。李灵丽发 现东安县内几家银行营业间没有装监控设备,便决定在东安开户。6 月 4 日及 7 日,李利用 假身份证开户后,于 6 月 10 日 12 时至 11 日 8 时,在当地一网吧内分 11 笔将肖定智等人账 户上的 99100 元钱转到了“刘芳”账号上。经过多方努力,公安部门最终将犯罪嫌疑人彭文 洪及其未婚妻李灵丽抓获。 (来源:hc360 慧聪网安防行业频道 2004-02-29) 二、外部访问失控威胁 外部访问失控威胁就是指的未授权访问,是指未经授权的实体获得了某个对象的服务或 资源,它通常通过在不安全通道上截获正在传输的信息或者利用对象的固有弱点来实现。未 授权访问没有预先经过同意,就使用计算机资源,有意避开系统访问控制机制,对网络设备 及资源进行非正常使用,或擅自扩大权限,越权访问信息。 未授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操 作、合法用户以未授权方式进行操作等,其中假冒是最常见的未授权访问形式。 1.假冒 假冒是指通过出示伪造的凭证来冒充别的对象,进入系统盗取信息或进行破坏。假冒攻 击的表现形式主要有盗取密钥、访问明码形式的口令或者记录授权序列并在以后重放。 假冒常与其它主动攻击形式一起使用,特别是消息的重演与篡改(伪造),构成对用户的 诈骗。例如,鉴别序列能够被截获,并在个有效的鉴别序列发生之后被重演。特权很少的实 体为了得到额外的特权可能使用冒充装扮成具有这些特权的文体。 假冒带来极大的危害,以假冒的身份访问计算机系统,非授权用户 A 声称是另一用户 B, 然后以 B 的名义访问服务与资源,A 窃取了 B 的合法利益,如果 A 破坏了计算机系统,则 A 不会承担责任,这必然损坏了 B 的声誉。例如进程 A 以伪装的身份欺骗与其通信的进程 B

如伪装成著名的销售商的进程要求购物进程提供信用卡号、银行账号,这不仅损害购物者的 利丝,也损害了销售商的声骨。 2身份改出 每个黑客的恶意攻击行为都不想披捕获。最好的策略就是攻击者刊用身份盗取和身份 劫持。身份热持度击不但确保了攻击者不被抓获,同时也把指责推强加于无摩人头上,并 未留下任何可供遍查的痕迹。此外,随着互联网在家庭以及办公室的广泛普及,机密信息 解护等问题得到广泛关注,即使常规的互联网用户也不得不采取预防措施保护自己的身份 信息。而作为企业,更要注意从防范与改击识别两方面通免身份攻击。 【经典案例43】广东省首起“网上眼行”失府案 一些不法分子心存非分之忽,在互联网上截取别人的账户密码,盗商钱财,2日上午, 江门市公安局向记者通报了该局破铁的一亲盗取“网上恨行”存款案件。犯罪嫌疑人金某利 用网络,运在2000多公里外的吉林盗取了江门一女士“网上银行”账户内人民币5万多元, 据了解。此类高科技犯罪案在广东省内尚属首宗,公安部门提醒市民提高防范意讯,做好防 查措能。避免遗受“网上损失”。 金某的作案方法十分特别,他在互联网上获取了一种网络病毒,通过施放该种病毒到 刘某都箱,他接收到刘某的网上银行账户及密码。用米实随盗窃。 【经典案例44】用的发送病毒盗银行密码向款 20岁的陈某是广州白云区人,初中毕业后在家特业。去年11月8日早上8时许,他 在家中上网用9发送“本马”藕毒到河源市连平县储户周某的四上,窃取了周某在该县工 商限行开设的网上账号和密码。后利用电酵分7次将该账户上的3225元钱盗走。周某发觉 失窃后报警,连平警方将陈某抓获。 日前,连平法院经串理后宣判,以盗窃罪判处陈某有期徒刑8个月,缓利1年,并处罚金 2000元. 《来源:he360慧聪网安防行业频道2004-02-29) 三、外部恐意攻击成动 外都形意攻击成静包括被动攻击和主动攻击两个方面。 被动改击是技术性攻击的一个方面,它不修政任柯信息,但通过观斯、监所、分析数据 流和数据流核式获得有价值的情报:咸通过整视数据流量米分析网洛节点的情况,被动政击 不易被发现,常是主动度击的稼期阶段。在互联网上最常见的被动度击就是(Sniffer)监 听敏感信皂
如伪装成著名的销售商的进程要求购物进程提供信用卡号、银行账号,这不仅损害购物者的 利益,也损害了销售商的声誉。 2.身份攻击 每个黑客的恶意攻击行为都不想被捕获。最好的策略就是攻击者利用身份盗取和身份 劫持。身份劫持攻击不但确保了攻击者不被抓获,同时也把指责推强加于无辜人头上,并 未留下任何可供追查的痕迹。此外,随着互联网在家庭以及办公室的广泛普及,机密信息 保护等问题得到广泛关注。即使常规的互联网用户也不得不采取预防措施保护自己的身份 信息。而作为企业,更要注意从防范与攻击识别两方面避免身份攻击。 【经典案例 4-3】广东省首起“网上银行”失窃案 一些不法分子心存非分之想,在互联网上截取别人的账户密码,盗窃钱财。22 日上午, 江门市公安局向记者通报了该局破获的一宗盗取“网上银行”存款案件。犯罪嫌疑人金某利 用网络,远在 2000 多公里外的吉林盗取了江门一女士“网上银行”账户内人民币 5 万多元。 据了解,此类高科技犯罪案在广东省内尚属首宗,公安部门提醒市民提高防范意识,做好防 盗措施,避免遭受“网上损失”。 金某的作案方法十分特别,他在互联网上获取了一种网络病毒,通过施放该种病毒到 刘某邮箱,他接收到刘某的网上银行账户及密码,用来实施盗窃。 【经典案例 4-4】用 QQ 发送病毒盗银行密码窃款 20 岁的陈某是广州白云区人,初中毕业后在家待业。去年 11 月 8 日早上 8 时许,他 在家中上网用 QQ 发送“木马”病毒到河源市连平县储户周某的 QQ 上,窃取了周某在该县工 商银行开设的网上账号和密码,后利用电脑分 7 次将该账户上的 3225 元钱盗走。周某发觉 失窃后报警,连平警方将陈某抓获。 日前,连平法院经审理后宣判,以盗窃罪判处陈某有期徒刑 8 个月,缓刑 1 年,并处罚金 2000 元。 (来源:hc360 慧聪网安防行业频道 2004-02-29) 三、外部恶意攻击威胁 外部恶意攻击威胁包括被动攻击和主动攻击两个方面。 被动攻击是技术性攻击的一个方面,它不修改任何信息,但通过观察、监听、分析数据 流和数据流模式获得有价值的情报:或通过监视数据流量来分析网络节点的情况。被动攻击 不易被发现,常是主动攻击的前期阶段。在互联网上最常见的被动攻击就是(Sniffer)监 听敏感信息

主动攻击破坏数据的完整性和有效性,成冒充合法信息来混滑视听,破坏决策,它一般 在拨动攻击的基础上进行,攻击可能利用基于料路咸系统的缺陷威后门,或利用管理峡陷咸 操作员对安全的驾略。如通过猜测某人的口令从前进入系统,再利用此人的权力进一步攻击 系饶的其他用户。 小贴士 【什么是Snifter】 Sniffer,是一种监所工具,中文可以翻译为现探器,是一种基于被动值所原理的网路分 析方式。使用这种技术方式。可以监视网峰的状态、数据流动情况以及鸭络上传输的信息, 【什么是后门】 后门,指房间背后可以自由出入的门,是相对于前门面言的。这里指绕过载件的安全性 控制面从比较隐秘的通道取对程序域系统访问的方式。 主动政击主要有以下几种方式, 1.拒绝服务攻击 拒绝服务攻击(Denial of Service)简称DoS攻击,是指改击者通过消耗受害网路的宽 带,消耗受害主机的系饶资源。发据编程缺路。提供虚假路由成S信息,使被攻击目标不 能正常工作,其目的是使计算机成网铬无法提供正常的服务。最常见的DS攻击有计算机网 格带宽攻击和连通性攻击。带宽改击指以极大的通信量冲击网格,使得所有可用网格资源都 被消耗啪尽,最后导致合法的用户请求无法通过:连通性攻击指用大量的连接请求冲击计算 机,使得计算机所有可用的操作系统资源都被消耗地尽,最终计算机无法再处理合法用户的 请求。攻击者通常可以采用D5攻击对0A系统、考黏管理系统等应用乘统效行攻击,使其 无法提供正常服务。 【经典案例4-5】飘客攻击勒索购影网站 2009年12月13日,一黑客团伙在有组织。有预谋,准备充分的简提下,通过目黄最流行 的0S料峰攻击于段,通过大量访月而堵塞正常用户的访月。从而使服务器痛瘓。谈团饮 在攻击影票直通车之后,公然蔽诈素取大笔费用,并表明,如彩票直通车不给其费用,将逐 日提高初索费用并持续不斯改击。 在彩票直通车断然拒绝其要求后,黑客团伙开始了特线几天的改击,造成彩票直通车网 站全面裤璃,客户无法访月,其公司无法正常经营。直接经济损失严置,品牌也受到影响, 间接无形损失不可估量, 在黑客改击期间,影票直通车集中全部技术力量应付并反击,逐步使网站恢复正常访阿:
主动攻击破坏数据的完整性和有效性,或冒充合法信息来混淆视听、破坏决策,它一般 在被动攻击的基础上进行。攻击可能利用基于网路或系统的缺陷或后门,或利用管理缺陷或 操作员对安全的忽略,如通过猜测某人的口令从前进入系统,再利用此人的权力进—步攻击 系统的其他用户。 小贴士 【什么是 Sniffer】 Sniffer,是一种监听工具,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分 析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。 【什么是后门】 后门,指房间背后可以自由出入的门,是相对于前门而言的。这里指绕过软件的安全性 控制而从比较隐秘的通道取对程序或系统访问的方式。 主动攻击主要有以下几种方式: 1.拒绝服务攻击 拒绝服务攻击(Denial of Service)简称 DoS 攻击,是指攻击者通过消耗受害网络的宽 带,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或 DNS 信息,使被攻击目标不 能正常工作。其目的是使计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网 络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都 被消耗殆尽,最后导致合法的用户请求无法通过;连通性攻击指用大量的连接请求冲击计算 机,使得计算机所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的 请求。攻击者通常可以采用 Dos 攻击对 OA 系统、考勤管理系统等应用系统就行攻击,使其 无法提供正常服务。 【经典案例 4-5】黑客攻击勒索购彩网站 2009年12月13日,一黑客团伙在有组织,有预谋,准备充分的前提下,通过目前最流行 的 DDoS 网络攻击手段,通过大量访问而堵塞正常用户的访问,从而使服务器瘫痪。该团伙 在攻击彩票直通车之后,公然敲诈索取大笔费用,并表明,如彩票直通车不给其费用,将逐 日提高勒索费用并持续不断攻击。 在彩票直通车断然拒绝其要求后,黑客团伙开始了持续几天的攻击,造成彩票直通车网 站全面瘫痪,客户无法访问,其公司无法正常经营。直接经济损失严重,品牌也受到影响, 间接无形损失不可估量。 在黑客攻击期间,彩票直通车集中全部技术力量应付并反击,逐步使网站恢复正常访问

网站现己经完全俟复正常访问。而在这个过程中,影票直通军的安全性将得到进一步提升, 此次累客攻山,是网络购彩行业目前为止规模最大,时间最长,影响最大的一次累客攻 击事件之一。彩票直通车网站也积极收集黑客改击网站并酸诈勒索的证据,于公安机关报案 并积极配合相关部门的立案慎查。 最近几年通过05攻击手段也成为一些黑客的首选。通过互联网搜索,我们可以轻易的查 到一大堆此莞攻击案例。如: 2007年4月,休网游戏龙头联众被D5连线攻击一个月,餐失不可信量。 2008年9月,开心网被0o5攻击 2009年5月8日,易名中国被国S攻击,上万个料站无法打开, 200的年7月,韩美多个大型网站技065连续攻击数天 200g年下率年,中国多个省份电信被D05攻击,导改断网。 凰客通过0S攻击,不是为了炫耀自己的黑客技术,在这背后是丰厚的经济回报,黑 客通过心S拒地服务攻击,造成网络拥挤,正常的经营被迫关闭,这些黑客也因此会可以 获得高额报例。由于这类活动已经超越的法律的界限,因此一些人才提出“做黑客要低调, 以递道公安的追查。在网络经历的几年的低容期后,逐渐开始欣欣向荣的今天,这些“黑客· 也要趁着这股东风,在网上兴风作浪。隐取不义之财。 (米源:中华网2009-12-18) 小帖士: 【什么是DoS?】 分布式形绝服务攻击,是在传统的D5攻击基础之上产生的一类攻击方式。主要的区别 在于,这种改击不会直接对目标发动攻击。在5攻击中,攻击者利用系统的发全漏测和 弱点,并用常驻木马感染这些设答以危及多个系统,使得攻击者可远程控制所有受累系统, 当受累主机感染了术马并可为政击者所用时,攻击者将其作为发射台,发运大量无用流量到 目标主机,从面形成心5攻击。这类攻击之所以被称为“分布式”是因为攻击者使用了多 台主机对单个或多个主机系统爱起攻击。 2.非法幕改 授权用户利用各种手段对信息系统中的数据进行增加、副改,插入等非授权操作,酸 坏数据的完整性,攻击者可以非法幕改应用系统的业务数据以达到其悉意目的: 【经典案例6】百度网站遭黑客改击城名被非法幕成 2010年1月12日上午7时左右开给,全球最大的中文搜素引摹百度页面出现大面积座瘼现
网站现已经完全恢复正常访问。而在这个过程中,彩票直通车的安全性将得到进一步提升。 此次黑客攻击,是网络购彩行业目前为止规模最大,时间最长,影响最大的一次黑客攻 击事件之一。彩票直通车网站也积极收集黑客攻击网站并敲诈勒索的证据,于公安机关报案 并积极配合相关部门的立案侦查。 最近几年通过 DDoS 攻击手段也成为一些黑客的首选。通过互联网搜索,我们可以轻易的查 到一大堆此类攻击案例。如: 2007年4月,休闲游戏龙头 联众 被 DDoS 连续攻击一个月,损失不可估量。 2008年9月,开心网被 DDoS 攻击 2009年5月8日,易名中国被 DDoS 攻击,上万个网站无法打开。 2009年7月,韩美多个大型网站被 DDoS 连续攻击数天 2009年下半年,中国多个省份电信被 DDoS 攻击,导致断网。…… 黑客通过 DDoS 攻击,不是为了炫耀自己的黑客技术。在这背后是丰厚的经济回报。黑 客通过 DDoS 拒绝服务攻击,造成网络拥挤,正常的经营被迫关闭,这些黑客也因此会可以 获得高额报酬。由于这类活动已经超越的法律的界限,因此一些人才提出“做黑客要低调”, 以逃避公安的追查。在网络经历的几年的低谷期后,逐渐开始欣欣向荣的今天,这些“黑客” 也要趁着这股东风,在网上兴风作浪,赚取不义之财。 (来源:中华网 2009-12-18) 小帖士: 【什么是 DDoS?】 分布式拒绝服务攻击,是在传统的 DoS 攻击基础之上产生的一类攻击方式。主要的区别 在于,这种攻击不会直接对目标发动攻击。在 DDoS 攻击中,攻击者利用系统的安全漏洞和 弱点,并用常驻木马感染这些设备以危及多个系统,使得攻击者可远程控制所有受累系统。 当受累主机感染了木马并可为攻击者所用时,攻击者将其作为发射台,发送大量无用流量到 目标主机,从而形成 DDoS 攻击。这类攻击之所以被称为“分布式”是因为攻击者使用了多 台主机对单个或多个主机系统发起攻击。 2.非法篡改 非授权用户利用各种手段对信息系统中的数据进行增加、删改、插入等非授权操作,破 坏数据的完整性,攻击者可以非法篡改应用系统的业务数据以达到其恶意目的。 【经典案例 4-6】百度网站遭黑客攻击 域名被非法篡改 2010年1月12日上午7时左右开始,全球最大的中文搜索引擎百度页面出现大面积瘫痪现

象,用户无法正常访问,前后持续时间长达五六个小时。经查故障原因为.aid血co 的域名在美国域名注册商处被非法幕政。由于百度拇有中国七成以上市场份额,此事造成了 很大的影响。大量用户一边转而使用其他搜索引整,一边在各大网络论坛上海问是否道到黑 客攻击。有人发现,百度CE0李度宏来白在百度贴吧发帖,称此次黑客攻击“史无前例” (来源:解放日报2010年01月13日) 3.重放攻击 重放攻击就是攻击者发运一个目的主机己接收过的包,米达到编系统的目的,主要用 于身份认证过程。攻击者利用网铬监听或者其他方式盗取行政管理系统的认证凭据,之后再 把它盈新发给认证服务器。重故攻击任何网络通讯过程中部可能发生, 4.恶意代码侵害 墨意代码包括病毒、蠕虫,恶意脚本等:如他页面中故入了恶意代码,在访问者不知 情的情况下,自动修政首页、标题内容、如入广告统接等。可以通过如强计算机病毒检测功 能进行查桑。 5,不良信息入侵 互联网给人们的工作、学习、生活带米了极大便利,但在信息的脚洋中,还夹桑者一些 不键康的内容,包括色情、基力、毒品、邪教及赌博等垃圾。通常的做法是拦截,采用信息 过德技术进行访问控制。一方面,对页面进行监控,对出现的问汇进行逻细判断,完成对垃 级信息的查杀:另一方面,通过模置不良料址禁止使川者登录: 实际上攻击者实德一次入侵行为,为达到攻击目的会结合采用多种攻击手段,在不同的 入侵阶段使用不同的方法。 四、物莲威勒 物理安全是指保护计算机硬件和存储介质等设备和工作程序不遗受损失,常见的物理安 全威粉有输窗、境圾搜寻和间该活动等。物理安全是计算机和网络操作系统安全的最重要的 方面。 1,盗商 办公室的计算机是偷窃者的主要目标之一,由于计算机或网络服务器中存储的数据信息的价 值运远超过设备的价值,计算机偷窃行为对用户的损失可能成倍于被偷的设备的价值。因此 必须采取严格的防范潜施以确保计算机设备不会被输商。入侵者可能会潜入计算机房,偷取 计算机或计算机里的机密信息,也可能是内部职员他们不应该看到到的信息,并艺信息散态 出去或卖给离业竞争对手
象,用户无法正常访问,前后持续时间长达五六个小时。经查故障原因为 www.baidu.com 的域名在美国域名注册商处被非法篡改。由于百度拥有中国七成以上市场份额,此事造成了 很大的影响。大量用户一边转而使用其他搜索引擎,一边在各大网络论坛上询问是否遭到黑 客攻击。有人发现,百度 CEO 李彦宏亲自在百度贴吧发帖,称此次黑客攻击“史无前例”。 (来源:解放日报 2010 年 01 月 13 日) 3.重放攻击 重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用 于身份认证过程。攻击者利用网络监听或者其他方式盗取行政管理系统的认证凭据,之后再 把它重新发给认证服务器。重放攻击任何网络通讯过程中都可能发生。 4.恶意代码侵害 恶意代码包括病毒、蠕虫、恶意脚本等。如 Web 页面中放入了恶意代码,在访问者不知 情的情况下,自动修改首页、标题内容、加入广告链接等。可以通过加强计算机病毒检测功 能进行查杀。 5.不良信息入侵 互联网给人们的工作、学习、生活带来了极大便利,但在信息的海洋中,还夹杂者一些 不健康的内容,包括色情、暴力、毒品、邪教及赌博等垃圾。通常的做法是拦截,采用信息 过滤技术进行访问控制。一方面,对页面进行监控,对出现的词汇进行逻辑判断,完成对垃 圾信息的查杀;另一方面,通过预置不良网址禁止使用者登录。 实际上攻击者实施一次入侵行为,为达到攻击目的会结合采用多种攻击手段,在不同的 入侵阶段使用不同的方法。 四、物理威胁 物理安全是指保护计算机硬件和存储介质等设备和工作程序不遭受损失。常见的物理安 全威胁有偷窃、垃圾搜寻和间谍活动等。物理安全是计算机和网络操作系统安全的最重要的 方面。 1. 盗窃 办公室的计算机是偷窃者的主要目标之一。由于计算机或网络服务器中存储的数据信息的价 值远远超过设备的价值,计算机偷窃行为对用户的损失可能成倍于被偷的设备的价值。因此 必须采取严格的防范措施以确保计算机设备不会被偷窃。入侵者可能会潜入计算机房,偷取 计算机或计算机里的机密信息,也可能是内部职员他们不应该看到到的信息,并把信息散布 出去或卖给商业竞争对手

2.地极擅寻 千万不要小看了搜寻垃极,在商业竞争中,有些人专门会搜寻对于扔下的垃极,但这种人所 需要的是一线机密信息。办公室的工作人员可能会把一些打印错误的文件扔进废纸置,而没 有对其做任何安全处理,如不把这些文件情爱,那么这些文件线有可能落在竟争对手的手中。 3.间课话动 间藻活动是人们不能忽略的一种因素。现在商业间藻很多,而且一些商业机构可能会为击败 对手深取任何不道德的手段。有时政府机关也有可能卷入这种间藻话动中
2.垃圾搜寻 千万不要小看了搜寻垃圾,在商业竞争中,有些人专门会搜寻对手扔下的垃圾,但这种人所 需要的是一些机密信息。办公室的工作人员可能会把一些打印错误的文件扔进废纸篮,而没 有对其做任何安全处理,如不把这些文件销毁,那么这些文件就有可能落在竞争对手的手中。 3.间谍活动 间谍活动是人们不能忽略的一种因素。现在商业间谍很多,而且一些商业机构可能会为击败 对手采取任何不道德的手段。有时政府机关也有可能卷入这种间谍活动中