第一例是徐玉玉事件。一个考取大学的女孩子由于隐私泄漏造成了悲剧。
2016年8月19下午,打到家里的一个电话让徐玉玉欣喜不已。家住山东临沂的徐玉玉今年考上了南京邮电大学,由于家庭困难,她向教育部门申请了助学金,这个来电通知她马上就可以领到这笔助学金 。
2016年8月21日,徐玉玉伤心欲绝,郁结于心,最终导致心脏骤停,虽经医院全力抢救,但仍不幸离世。
2016年8月27日,徐玉玉电信诈骗案的头号犯罪嫌疑人陈文辉投案自首 ,其余5位犯罪嫌疑人也悉数到案。
最高人民检察院、公安部联合挂牌督办的徐玉玉被电信诈骗案,经山东省临沂市人民检察院审查终结,于2017年4月17日向临沂市中级人民法院依法提起公诉。2017年7月19日上午,山东省临沂市中级人民法院对被告人陈文辉等诈骗、侵犯公民个人信息案一审公开宣判,以诈骗罪判处被告人陈文辉无期徒刑,剥夺政治权利终身,并处没收个人全部财产。
第二例是勒索病毒对全球攻击的影响,它波及150多个国家地区、10万多组织机构,30万多网民,影响规模很大。触发点是从乌克兰和俄罗斯爆发,迅速蔓延到全球。
2017年5月12日,一种名为“想哭”的勒索病毒袭击全球150多个国家和地区,影响领域包括政府部门、医疗服务、公共交通、邮政、通信和汽车制造业。
2017年6月27日,欧洲、北美地区多个国家遭到“NotPetya”病毒攻击。乌克兰受害严重,其政府部门、国有企业相继“中招”。
2017年10月24日,俄罗斯、乌克兰等国遭到勒索病毒“坏兔子”攻击。乌克兰敖德萨国际机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其等国随后也发现此病毒。
2018年2月,多家互联网安全企业截获了Mind Lost勒索病毒。
2018年2月,中国内便再次发生多起勒索病毒攻击事件。经腾讯企业安全分析发现,此次出现的勒索病毒正是GlobeImposter家族的变种,该勒索病毒将加密后的文件重命名为.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等扩展名,并通过邮件来告知受害者付款方式,使其获利更加容易方便。
2018年3月1日,有杀毒软件厂商表示,他们监测到了“麒麟2.1”的勒索病毒。
2018年3月,国家互联网应急中心通过自主监测和样本交换形式共发现23个锁屏勒索类恶意程序变种。该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产和手机安全均造成严重威胁。
从2018年初到9月中旬,勒索病毒总计对超过200万台终端发起过攻击,攻击次数高达1700万余次,且整体呈上升趋势。
第三例:俄罗斯央行遭黑客攻击 3100万美元不翼而飞
12月,俄罗斯中央银行官员瑟乔夫证实,该行电脑系统遭到了黑客入侵,犯罪分子从银行的代理账户中窃走了20亿卢布(约合3100万美元)的资金。瑟乔夫透露,黑客是通过伪造一名用户的证书进入的这些账户。紧接着,俄罗斯第二大银行VTB再遭黑客攻击,幸运的是,银行方面的防御体系成功击退了指向其业务系统的DDoS攻击,未造成资金损失。
第四例:德国90万家庭断网 遭黑客蓄意入侵
11月,德国电信遭遇一次大范围的网络故障。2000万固定网络用户中的大约90万路由器发生故障(约4.5%),并由此导致大面积网络访问受限。德国电信进一步确认了问题是由于路由设备的维护界面被暴露在互联网上、并且互联网上正在发生针对性的攻击而导致。
第五例:旧金山地铁被勒索软件攻击 乘客免费乘坐地铁
11月,旧金山的Municipal地的电脑票价系统遭到黑客攻击,黑客索要100比特币作为赎金。尽管旧金山地铁没有公布案件调查进展信息,但我们能从中看出这是一次恶意的黑客勒索软件攻击事件,若要恢复地铁票价系统就需要进行比特币赎金交易。尽管黑客已经开设好比特币钱包等待旧金山地铁的支付,但旧金山地铁并未向黑客支付任何费用,在所有地铁购票机器工作失常后,旧金山地铁干脆开放地铁,允许乘客免费乘坐。
第六例:雅虎曝史上最大规模信息泄露 5亿用户资料被窃
9月,雅虎突然宣称其至少5亿条用户信息被黑客盗取,其中包括用户姓名、电子邮箱、电话号码、出生日期和部分登录密码。并建议所有雅虎用户及时更改密码。此次雅虎信息泄漏事件被称为史上最大规模互联网信息泄露事件,也让正在出售核心业务的雅虎再受重创。11月,在提交给SEC(美国证券交易委员会)的文件显示,雅虎提醒投资者注意,Verizon可能会因为大规模电子邮件被黑事件而放弃48亿美元收购雅虎的交易。
受流氓软件侵害的朋友给几个实例
定义
“流氓软件”一般是指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户电脑中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序。
“流氓软件”与计算机病毒的区别是:“流氓软件”一般还具备一定的正常功能。
相比于正常软件,判定是否是“流氓软件”的两个标准:
是否被安装到了用户电脑中;
对于用户而言,是否具有不可控制性:即用户不完全知情和认可,或者是安装后无法让用户用正常的手段卸载和删除。
流氓软件的分类
广告软件
特点:此类软件往往未经用户许可,自行或与其他软件捆绑下载并安装在用户电脑上,并一直弹出带有广告内容的窗口,干扰用户正常使用。
间谍软件
特点:间谍软件种能够在用户不知情的情况下,在其电脑上安装收集用户隐私信息的程序,并被发送给第三方获得盈利。
恶意共享软件
特点:在用户不知情的情况下,捆绑其它软件或程序,下载并安装在用户电脑上。是流氓软件的下载工具,本身也成为流氓软件的一种。
劫持
特点:劫持软件往往未经用户许可,将程序强制安装到用户电脑中,并且同时更改用户的浏览器设置获第三方的搜索结果,使用户只要上网就会被强行引导到一些指定的网站,严重影响正常上网浏览。
强制付费
特点:未经用户许可,通过自动拨打付费电话,或不付费即干扰用户电脑上的数据等要挟手段,强制用户付费。
流氓软件的危害
”流氓软件”的种种行为都违背了用户的意愿,是对用户权益的侵犯,并给用户的计算机操作,特别是上网带来很不愉快的体验,破坏了健康的网络环境。
具体来看,主要影响在下面几方面:
用户的隐私数据和重要信息被截获,并被出售给第三方;
被迫支付高额费用;
”流氓软件”经常自动启动,占用系统资源,造成死机;
经常弹出各种窗口,严重影响正常上网浏览;
在用户未许可的情况下,更该系统设置,比如更改界面布局,增加不相干的图标等;
普通用户无法卸载,好比逃不掉的噩梦。
流氓软件的防范
各大网站要自律,尊重用户意愿,不制作不传播”流氓软件”;
加强立法,净化网络环境;
用户尽量不要安装自己不了解的软件。
2.软件产品的安全原则
为了保证用户安全,软件产品的编写与设计应满足以下原则:
用户可控制性
所有行为由用户开始操作或者在用户明确许可的情况下开始操作,并可由用户中止:
用户环境安全:所有公开发布的软件,除非得到用户明确授权,不能修改用户的杀毒软件、防火墙等安全产品的设置,不能打开未经用户允许的计算机端口。不得未经用户同意删除或阻止符合本安全规范的其他软件的安装与运行。后安装软件在安装时,如果会影响前面安装软件的使用,应提示用户选择卸载已安装软件,再进行安装,不能强制卸载对手软件,或者提供接口让用户选择卸载。软件产品的组件,如果存在修改用户注册表和本地文件等本地信息(除注册本身需要),以及传送用户信息到远端等功能,不可以将自己注册为安全组件。软件产品不应提供威胁用户计算机软、硬件安全,影响用户系统稳定的功能。
用户数据安全。所有公开发布的软件,不论共享版、免费版、商业版,都不能以任何理由危害到用户的数据安全和电脑的正常使用,不能以逻辑锁等形式强制用户进行注册。安装在用户电脑中的软件产品,在未经用户明确授权的情况下,不能收集用户的账号、密码、系统中软硬件配置、网络浏览行为等私人信息。
用户可操作:软件产品的执行必须是可管理的,用户应该能够通过软件提供方法操作产品的功能,并且能够对这些功能进行配置,另外软件在运行的过程中应能够被用户随时中止。软件的每个功能都必须提供用户可以控制的方式,如运行界面、操作提示等,不提供未经用户允许而自动执行独立的功能模块。
稳定性:在用户电脑中安装的软件产品中的可执行程序及其路径、文件名、相关注册表键值不因可执行程序的运行、打开、关闭等行为发生变化,如果是软件功能必需的改变,则在改变之前要获得用户明确授权。
用户可移除:公开发布的软件,包括系统加速软件、浏览器插件等,应该在显著位置提供完整的功能选项和卸载选项,使用用户能够通过正常的卸载手段对该软件产品进行移除,在用户选择完全移除后,软件产品不得在硬盘及内存中保留部分或全部可执行功能模块。
明确告知原则
安装前的信息告知:软件产品的版本、发布商、说明信息要准确可靠,不得采用与系统或者其他程序混淆的相关信息。软件在进行安装时,应明确告知用户安装的具体功能和模块,并保证用户可以理解告知所代表的意义。并提供功能和模块的可选择安装手段。特别是对于捆绑其它软件或模块的行为应在明显位置提示用户,由用户选择是否可以进行安装,不得隐藏或诱导用户安装。不对自己软件功能或者性能进行不符合实际的宣传,从而诱导或者欺骗用户进行购买或者使用,软件的行为应与功能说明一致。
运行中的行为告知:软件产品运行过程中,运行内容的提示,应该与软件实际动作相一致。在关键提示中(如安装、卸载等),不可使用迷惑性词语(例如:是否不)扰乱用户判断。涉及到用户敏感的数据要提前告知,提示用户可能会遇到的数据危险;对于用户的数据将进行的不可恢复的操作,比如删改、复制,或走出系统正常权限的软件如远程控制软件、个人信息收集,必须提供用户能够理解的操作说明,并明确告知用户可能造成的后果,由用户确认后方可进行操作。
产品的可感知性:软件在磁盘系统中的存储、在内存中的存在应满足可感知性,应保证为采用默认系统管理工具可见的过程或服务。涉及到磁盘操作、文件操作、网络操作等敏感操作应为用户可感知行为。
王瑀峰 百度客户端软件部产品经理
一、流氓软件简短定义
1.无法删除
2.影响用户电脑正常使用,包括但不限于:
a)不是通过自己程序界面进行广告展示。
b)窃取用户隐私信息,比如银行帐号。
c)未经用户同意,自动篡改系统设置,比如用户首页设置。
d)恶意干扰其他软件运行(非兼容性问题)。
3.在用户不知情的情况下进行安装
以上是从现象上进行标准的判定,其中每个描述都会包含具体的细节,可参见附件《软件产品行为安全服务认定标准.doc》。
二、对流氓软件处理的几个建议
1.要对软件本身和渠道都有相应的处理
就好像制造毒品的人与贩毒的人,都要有相应的处理。渠道本身也会损害软件的口碑。
2.对于无产品形态的恶意软件要加强处理
目前对用户产生比较大影响的恶意软件大都是一些无界面的广告软件,而用户可能将这些归咎于一些有界面的捆绑软件身上。
3.通过与病毒厂商的沟通,将标准推行下去,利用主流杀毒厂商的力量来帮助用户清理流氓软件。
曹凌翔 江民新科技术有限公司
很高兴参加由网友自发组织的此次关于反流氓软件的研讨活动。作为中国网络安全领域的中坚力量,江民科技始终把维护用户的电脑使用安全作为企业使命,因此,我们支持由网友自发组织的反流氓软件活动,江民科技是国内率先向流氓软件宣战并在产品中增加“流氓软件清除”功能的主流杀毒软件厂商。
什么是“流氓软件”?
江民科技一直认为,“流氓软件”是一种非正式称呼,目前广大电脑用户约定俗成的说法,因此在这里暂且称为“流氓软件”,建议在正式文件中命名为“恶意软件”或“灰色软件”。
江民科技认为:未经用户许可,利用电脑用户的操作习惯,在未明示的情况下,通过捆绑、系统漏洞等任一非正常途径强行安装,以及安装后无法正常且完全卸载的软件可以称为是“流氓软件”。
列举流氓软件十宗罪
我们通过在日常对流氓软件的处理中,总结了流氓软件的十大特征。
一、通过与共享软件捆绑,在用户安装共享软件过程中,未明示或模糊提示的情况下进行安装,侵犯了消费者的知情权。(例如利用用户在安装过程中并不详细阅读说明的习惯,在用户点击“下一步”的过程中,诱使用户同意安装条款而达到安装的目的)
二、通过系统漏洞,在用户浏览的网页中嵌入恶意代码,在没有任何提示的情况下安装插件或客户端,已经基本具备了木马病毒的传播特征,系统安全受到潜在危害。
三、强行弹出广告窗口,强迫用户接受广告信息,干扰用户操作并占用系统资源。
四、利用公用的浏览器接口,在用户未同意的前提下强行插入搜索条以及其它广告条且无法正常卸载,破坏了用户系统的正常操作界面。
五、搜集用户的系统信息及使用习惯(如正在搜索的关键字),向用户定向投放弹出式广告或控制用户的搜索结果,侵犯了用户的隐私权和对其它产品和服务的正常使用权,具备了间谍软件的特征。
六、不停地在后台读写键值,删除后反复重新生成,注入线程、进程保护自身不被删除
,隐藏自身的行踪,不停地通过网络与外界进行数据交换,大量占用CPU资源以及网络带宽,严重的导致系统死机。
七、安装后无法正常卸载或无法完全卸载,卸载后系统中残留信息,而残留信息能够远程自动更新和升级,能够接受远程服务器的控制,一定程度上具备了木马的远程控制和潜伏特征。
八、安装后自动连网并自动下载其它不明程序,严重侵犯用户的知情权、财产权。
九、安装后劫持浏览器,导致用户的IE页面自动转向其它广告网页。
十、自动拨号连接指定特服号码,浪费或窃取用户的钱财。
十大流氓软件名单
1 3721上网助手 卸载方法
2 淘宝网弹出程序 卸载方法
3 ebay易趣弹出程序 卸载方法
4 dudu下载加速器 卸载方法
5 CNNIC中文上网软件 卸载方法
6 青娱乐聊天软件 卸载方法
7 很棒小秘书 卸载方法
8 百度搜霸 卸载方法
9 一搜工具条 卸载方法
10 中搜的网络猪软件 卸载方法
参考资料:http://tech.qq.com/zt/2006/liumang/index.htm
淘宝买家恶意给差评怎么申诉能成功?
登录淘宝网,点击我的淘宝,拉到最下面,客户服务下有个“投诉管理”,点击它进去投诉。
填写好的投诉要求,最好是有截图说明吧,不管有没有效果,就试试吧。
拨打淘宝客服电话,不过其实小编想说的是,客服其实也不怎么管事的,所以无论是网上投诉还是客服投诉,似乎都是没什么结果的。
最好的方法就是和买家好好商量,不要威胁他,尽量让步,给他一点小甜头,人家自然也会修改的,不过对于职业差评师的话,就算了,反正现在淘宝评价率并不太影响排名。
不管怎样,在聊天的时候千万不要说狠话,不然有理也说不清,打给客服,客服也解决不了。态度一定要温和些,尽量把事情大事化小,小事化无。
小技巧:一般评价都是要双方评了才知道的,所以最好的方法是先给对方一个差评,然后再看评价,如果是好评的话,就改回去,这样也不会太吃亏,如果是差评的话,就开始投诉。
在www应用中你是否遇到过安全威胁,谈谈你对www 安全的认识
正是由于WWW的普及才使得Internet能够飞速发展,Internet的飞速发展又使得诸如网上拍卖、网上商场、网上炒股、信息管理、数据库操作等基于WWW的应用层出不穷。与此同时,诸如Web页面被非法篡改、信用卡号被盗、Web服务器上机密信息泄漏、客户端被恶意页面攻击等WWW安全问题也越来越受到人们的关注。在某种程度上,安全问题已经限制了某些WWW应用。本文分析了Web应用面临的各种安全威胁,根据容易遭受的的各种攻击方法,给出了相应的安全对策。本文重点讨论的是Web应用所特有的安全威胁,诸如病毒防治、操作系统漏洞攻击、底层网络协议漏洞攻击,都不在本文讨论范围之内。 1 WWW应用面临的安全威胁 1.1 客户端与服务器之间传输的数据被非法截获窃取 通常WWW服务器与浏览器之间的通信是以明文传输的,数据流经过的任何节点如WWW代理服务器、ISP都可以看到传输的内容。没有理由相信他们是可靠的,因而对于如口令、密钥及其他敏感信息在网络中传输时一定要利用密码技术以密文形式传输以防泄密。目前,大多数WWW服务器与浏览器都支持RC2、RC4、DES、3DES等密码算法。 1.2 服务器端的安全问题 WWW服务器端的安全问题向来是管理员与软件提供商头痛的问题,这些问题一方面是由于服务器端操作系统的安全漏洞造成的,而另一方面是由于WWW服务软件本身存在问题,系统管理员所能做的就是积极关注所使用软件的相关漏洞报告,先于黑客了解到有关安全漏洞并采取补救措施,这样就能够有效地防止黑客利用软件漏洞进行攻击。服务器端的错误配置是WWW服务器端遭受安全攻击的又一原因。有时并不是因为管理员的业务水平低,造成错误配置。错误配置的原因是因为WWW服务器软件的维护配置文档太复杂太庞大,甚至凌乱,有时即使是WWW服务软件提供商也不能提供一种合理的安全配置。 WWW服务器端安全威胁的另一来源就是服务器端的CGI(公共网关接口)程序的漏洞。CGI给WWW页面带来了活力的同时,也成为WWW服务器的一个潜在危险。几乎所有的CGI漏洞均来自于用户的交互,别有用心的客户端可以精心设计自己的数据录入方式、数据内容,然后调用服务器端的CGI程序进行恶意攻击。 1.3 客户端安全问题 (1)客户端随意从WWW站点下载应用程序在本地运行 在WWW站点上有许多免费应用程序可供下载,免费应用程序是WWW站点吸引客户浏览的一个重要手段。通过从WWW站点下载免费的各种应用程序,客户端既可以节省资金也可以提高工作效率,这正是WWW站点提供免费应用程序的初衷。然而,在这种高效与经济诱惑的背后却可能隐藏着灾难与杀机。一般来说,WWW站点提供的免费应用程序特别是一些小的工具程序都没有程序发布者的真实信息,很难保障程序中没有病毒,诸如木马或其它破坏客户端系统的恶意代码。 如果客户端主机下载并执行了含有恶意代码的应用程序,其后果不堪设想。不下载使用来源不明的应用程序是保证WWW客户端安全的基本要求,然而有些应用程序是需要通过从WWW站点下载执行的,如一些应用程序的升级、补丁,以及浏览器的外部阅读器、插件等。如何保证这类程序没有被非法替换或篡改,让下载者能够确认程序来源的真实性,确认程序内容的完整性,是代码签名技术主要解决的问题。 代码签名技术的主要思想是让软件的发布者在认证机构注册,由认证机构为其签发公钥证书。当软件发布者开发好新的应用程序准备在WWW站点上供他人下载时,它使用自己的私钥对应用程序进行数字签名。然后将自己的公钥证书、自己对程序的数字签名,与应用程序一同公布在WWW站点,供使用者下载。下载者下载之后,通过使用公钥证书中的公钥验证数字签名的有效性,如果验证通过则可以确信软件发布者的真实身份。 目前,代码签名技术并未在Internet中得到广泛应用,但是随着Internet安全问题特别是WWW客户端安全问题的日益突出,代码签名技术最终将会得到业界的认可。 有人提出,让下载的身份不明的应用程序的执行权限限定在特定范围,限制可疑程序的运行权限。这种想法仍旧处于探讨阶段,目前没有哪一个操作系统能够满足这一需求。 (2)JavaScript与Java Applet的威胁 JavaScript是现在流行的脚本语言,其代码驻留在HTML文件中。Netscape Navigator 和Microsoft Explore 都支持JavaScript。JavaScript代码常常用于操纵浏览器,利用JavaScript可以生成一个新的窗口,填写表单中的数据,跳转到另一个URL地址,本地处理图像,改变HTML的内容等。如通过在HTML文件中嵌入JavaScript,可以控制浏览器的可视原件是否显示,也可以控制浏览器状态栏中显示的信息。从理论上讲,JavaScript是安全的,因为JavaScript没有访问客户端文件系统的方法,同时也没有到其他计算机网络系统的连接方法。但是利用JavaScript对客户端攻击的成功攻击案例已经很多。最简单的攻击就是使用JavaScript来耗尽客户端资源使客户端瘫痪不得不重新启动,这种攻击没有什么意义只是恶作剧而已。但是有些恶意页面利用JavaScript可以收集客户端信息,伪造虚假页面让客户端上当。 在HTML文件中嵌入Java Applet可以使WWW服务器发挥更强大的功能,Java Applet 运行在浏览器中的Java虚拟机(JVM)中。JVM采用“沙盒技术”限制Java Applet的诸如系统调用等危险行为。这大大提高了WWW客户端的安全性,然而这并不意味着Java Applet 并不存在安全威胁。这主要表现为JVM在实现上的安全漏洞给别有用心的人提供了可乘之机。F.De Paoli等人通过在HTML文件中嵌入Java Applet已经成功地实现了诸如收集客户端用户个人信息,截获用户输入表单中的数据等对WWW客户端的攻击。D.Martin等人发现利用Java Applet可以绕过防火墙的某些限制进行连接。 有关JavaScript和Java Applet 对WWW的客户端进行攻击的例子越来越多,然而有效防止这种攻击的方法却很少。现今客户端所能做的就是当对所浏览的站点表示怀疑时,通过设置浏览器禁用JavaScript与Java Applet来防止可能的威胁。 2 加强WWW安全的相关措施 加强WWW安全的相关措施主要有: (1)提高系统管理员安全意识与反黑水平,尽量防止由于错误配置而给黑客留下可乘之机。当前有许多黑客论坛。黑客之间交流经验、切磋技艺真可谓红红火火,可见黑客的情绪是多么的高涨。但关于如何防御的论坛却不怎么红火,可见多数管理员并不是积极主动地提高自己的反黑水平。系统管理员必须系统地理解自己所管理的WWW平台的各项技术特征与安全问题。 (2)WWW软件提供商要给出建议性的安全配置示范。 (3)软件提供商对出现的安全漏洞要尽快提供解决办法或给出补丁程序。 (4)WWW服务器端所使用CGI程序要经过严格检查,借鉴已有的CGI安全问题,保证CGI程序的健壮性。 (5)用于重要业务的浏览器端绝对不要下载、运行来源不明的应用程序,以防治系统被植入木马或者病毒。 (6)利用现有安全产品,提高安全系数。目前的安全工具有防火墙产品、反病毒产品、入侵检测产品、漏洞检测产品、木马检测产品等等。 3 结束语 目前关于WWW安全的研究主要集中在反病毒、防火墙、入侵检测、系统漏洞检测、木马检测等领域,而且根据研究成果已经有了比较成熟的产品。而对于CGI程序安全、脚本语言安全、Java Applet安全、插件安全的研究仍处于危害性的分析实验阶段,如果能够寻找出有害代码的特征建立特征库,根据特征库来检查代码的安全性将会使CGI、脚本语言、Java Applet及插件的应用具有安全保证。 现有的密码技术、认证技术、接入控制技术,从理论上讲完全可以保证通信安全。然而WWW安全问题日益严重,这主要是由于WWW安全涉及到服务器端安全、浏览器端安全及通信安全、主机安全及底层通信协议的安全。协调各个模块之间的关系,加强各个模块自身的安全性应作为今后WWW安全研究的出发点。
满意请采纳
计算机软件程序员恶意充值案例
奇虎工程师破解市政一卡通恶意充值刷卡消费
新闻地址:http://www.jmnews.com.cn/c/2011/09/24/18/c_6518397.shtml
企业网络面临的主要威胁
当今的中小企业与较大型的企业组织一样,都开始广泛的利用信息化手段提升自身的竞争力。信息设施可以有效提高中小企业的运营效率,使中小企业可以更快速的发展壮大。然而在获得这些利益的同时,给许多大型企业造成重大损失的信息安全问题同样也在困扰着中小企业群体。虽然中小企业的信息设施规模相对较小,但是其面临的安全威胁却并不比大型企业为少。我们下面就来看一看中小企业在信息安全方面的几点主要需求。
防范恶意攻击
对于利用互联网接入来开展业务或者辅助工作的企业来说,骇客的恶意攻击行为无疑是最令人头痛的问题之一。已有大量报道和统计资料显示企业正为形形色色的攻击行为付出高昂的代价,而这些被曝光的案例尚只是冰山一角。
由于大多数企业担心公布这些信息会对自身形象造成负面影响,所以我们相信仍旧有大量的信息安全事件没有为大众所知晓。而另一方面,因为很多企业没有精力处理频繁发生的攻击事件,甚至大部分由于恶意攻击造成的损失都没有被正确估算。我们从一个侧面可以了解到目前恶意攻击已经演变到何等剧烈的程度,那就是现在企业对于骇客攻击所持的态度。
仅仅是几年前这些事件对于我们来说还是那么的遥远与神秘,而现在当网络发生问题时恶意攻击已经成为一个主要的被怀疑对象了。在中小企业的信息环境里,攻击行为相对来说并不特别猛烈,或者说小型的信息设施相对较少受到有针对性的、强度很大的攻击。但是,目前的中小企业所选用的软件产品存在着大量的安全漏洞,而针对这些漏洞的自动化攻击工具已经相当的民间化了。
对于没有受到过滤保护的网络节点来说,每时每刻都要承受大量网络攻击的考验。即使这些攻击是漫无目的的,但仍有很大可能突破那些疏于管理的计算机设施。从某种程度上来讲,这些不讲究策略的攻击者对中小企业的安全威胁要更大一些。
计算机病毒这样的威胁更能体现这一问题。当下传播最为广泛的蠕虫类病毒和很多攻击程序一样,利用系统的安全漏洞进行传播,而且并没有特定的感染目标。对于一些蠕虫病毒来说,在一个小时的时间里就可以轻松的感染数以十万计的计算机。为了解决网络攻击方面的安全隐患,企业需要进行很多工作。
单纯的应用安全防护产品是无法避免这类攻击行为的,企业还必须执行补丁管理等辅助的安全管理措施。在中小企业中,进行这些工作有很多先天性的“阻碍”。资源不足、IT设施管理松散、员工行为随意性较强等问题给信息安全工作提出了很大的挑战。而作为应对的不仅仅是企业单方面的意识提高,更适合中小企业实际情况的安全防御产品目前也存在着很大的空白。虽然近两年涌现的很多整合式的信息安全设备在总体成本和易用性上提供了很多吸引中小企业的特性,但是还不足以解决目前中小企业在信息安全领域所遭受的困境。
误用和滥用
对信息设施的误用既像恶意攻击的孪生兄弟又与其存在明显的因果关系。因为我们探讨的信息安全问题并不仅仅包括骇客行为所带来的经济及非经济损失,只要对信息设施的运行造成障碍的行为都能够被划归到信息安全范畴进行管理。
在很多时候,企业的员工都会因为某些不经意的行为对企业的信息资产造成破坏。尤其是在中小企业中,企业员工的信息安全意识是相对落后的。而企业管理层在大部分情况下也不能很好的对企业信息资产做出鉴别。从更高的层次来分析,中小企业尚无法将信息安全的理念融入到企业的整体经营理念中,这导致了企业的信息管理中存在着大量的安全盲点和误区。
这类问题使得信息安全厂商不得不频繁重申服务对于信息安全业务的重要性。这既可以看作是国内信息安全产业一种进步的表现,同时又体现出我们在信息安全理念建设方面的巨大差距。好在除了供应商之外,用户也已经深刻的认识到同样的问题,相信经过广泛的培训和教育,这种现状可以被很好的改善。
除了对信息设施的错误使用之外,滥用的问题在近一段时间表现的更为突出一些,并且由于滥用问题更加模糊和难以界定,使企业在处理类似问题的时候颇显捉襟见肘。虽然近年来被广泛关注的P2P传输问题并不是一个典型的信息安全问题,但由于这些传输流量常常严重干扰企业的正常通信流量而且也存在着一些泄漏企业信息的风险,所以这确实是信息设施滥用问题的一个较好的示例。
从技术的角度处理P2P传输问题并没有太大的难度,但是面对员工权利和隐私等方面的争论,企业对P2P传输的管理问题已经上升到了道德问题的层次。在中小企业里,由于制度化管理方面的相对弱化,在处理信息设施滥用乃至误用问题的时候会加倍艰难。这也是在中小企业环境中实施信息安全所迫切需要解决的问题。
总结
综合上述的问题,中小企业的信息安全需求主要体现在迫切需要适合自身情况的综合解决方案。随着时间的发展,中小企业所面临的安全问题会进一步复杂化和深入化。而随着越来越多的中小企业将自己的智力资产建构在其信息设施基础之上,对于信息安全的需求也会迅速的成长。我们所热切希望的就是,在这种需求产生爆炸性膨胀的前夕,所有的厂商都准备好了足够的武器去赢得这场战争。
申请软件发明专利的一些案例
计算机软件的专利纠纷案例
近年来,国内外涉及计算机软件专利纠纷的案件不断发生。多媒体、操作系统、浏览器、杀毒软件、电子商务等各个领域都已经发生软件专利诉讼,微软、Oracle、SUN、Adobe、Macromedia、Symantec、Intel、HP等公司都先后卷入过计算机软件专利诉讼,以下举三个案例以供参考:
案例一:Adobe、Macromedia互告专利侵权
案情:Adobe和Macromedia都是令世人尊敬的软件公司,但这两家公司彼此一直处在高度的竞争中。在2000年8月,即Macromedia的Flash5上市前夕,Adobe向法庭起诉Macromedia的Flash软件侵犯了他们的“浮动调色板”软件专利,对此Macromedia一口否认,并认为它是多年以来的公知技术。为了还击,Macromedia在2001年10月突然提出反诉,声称Adobe公司的Photoshop和GoLive两款软件侵犯了他们的专利。法院最后采取的是各打五十大板的判决方式,裁定Adobe的侵权为事实,需向Macromedia支付490万美元的赔偿金;同样Macromedia的侵权事实也成立,需向Adobe支付280万美元赔偿金。
评述:首先挑起专利战的Adobe虽然在第一个诉讼中胜出,但是在第二个诉讼却败下阵来且吃亏更大。由于Macromedia拥有自己的重要专利所以无所畏惧,面对Adobe挑起的专利战役,Macromedia以其人之道还治其人之身,最终选择专利反攻并取得了良好效果。
案例二:小公司Hilgraeve靠专利赚大钱
案情:Symantec(赛门铁克)是全球最大的杀毒软件公司,其名下的Norton系列杀毒软件举世闻名。Symantec为了大规模清理市场,曾经试图通过著作权、反不正当竞争、商业秘密诉讼控告其他杀毒软件企业,但这些非专利诉讼未能帮助Symantec达到目的而不了了之。使料不及的是,1997年9月15日一家不起眼的小公司Hilgraeve起诉Symantec侵犯其第5319776号美国专利,该专利涉及一种恶意代码扫瞄技术,当文件传输到存储介质的时候,该软件扫描文件以发现病毒;如果软件在存储文件之前检测到病毒,它将自动阻止文件的存储。这次的专利纠纷持续了整整6年时间,最终双方在2003年8月18日签署了和解协议,Symantec将向Hilgraeve公司支付6250万美元,购买第5319776号专利,以及Hilgraeve公司其他专利的使用许可。Symantec首席执行官汤普森说:“我们最终决定解决这一专利纠纷,因为我们必须拥有这一技术,这对公司很重要。”事实上,今年来诸如“冲击波”等蠕虫病毒对网络的威胁,已经使得上述扫瞄技术不仅对于杀毒软件很重要,而且对于防火墙和入侵探测软件也很重要,而杀毒和防火墙软件正是Symantec的核心产品。
评述:这是一个典型的“蛇吞大象”式的案例。Hilgraeve作为一家小公司,通过专利诉讼战胜了不可一世的Symantec,并赚了个金钵满盆,足以证明专利攻击的强大威力。由此可见,中小型软件企业若拥有自己的核心专利则能攻善守,进退自如,软件巨头也是唯恐避之不及。
案例三:微软侵犯阿尔卡特软件专利被判15亿巨额赔偿
案情:2006年11月22日,全球最大的因特网宽带设备供应商阿尔卡特-朗讯在美国将微软告上法庭,指控后者侵犯了其7项专利技术,请求法院责令微软停止专利侵害并赔偿损失。2007年2月23日,美国法院在一审中裁决微软侵犯了其中两项MP3编码和解码的软件专利,微软必须向阿尔卡特-朗讯支付15亿美元的赔偿,这创造了有史以来最大的专利侵权赔偿额。其中,罚金计算公式中乘上了2003年以来的Windows销售量和全球电脑销售价格。微软对此判决表示不满并准备上诉,认为其MP3软件并不涉及阿尔卡特-朗讯的专利,而是从业界公认的授权者Fraunhofer获得使用权。
评述:在软件业可能有很多人都憎恶微软,因为他又霸道又傲慢。但微软也不是神,近年来众多专利官司缠身弄得他是疲惫不堪,这也深深刺激了微软不断加大专利申请的投入。虽说阿尔卡特-朗讯与微软的专利纠纷尚未尘埃落定,但仍然极大地震撼了整个MP3产业的神经。因为微软并不是唯一一家向Fraunhofer购买MP3专利许可的公司,Adobe,Autodesk,苹果,思科,惠普,Sun等数以百家公司都向Fraunhofer购买了MP3专利许可。如果阿尔卡特-朗讯在与微软的专利官司中最终获胜,这些公司很可能因此受到牵连,而如此巨额的侵权赔偿金怎不令人心寒。
结束语:当计算机软件专利保护已是大势所趋,专利这个“洪水猛兽”也将迟早涌入软件业的各个角落,直至空气令人窒息。历史可以印证,面对劲敌时被动挨打是没有出路的,逃避现实也是没有出路的,唯有自强不息方是上上策。因此我们认为,国内软件企业应与时俱进,尽快熟悉规则并拥有自己的专利武器,为企业的宏图大业保驾护航。
网络安全面临的威胁主要有哪些
病毒 木马 攻击 漏洞 加密
1 窃听 攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。
2 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
3 篡改 攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。积极侵犯者的破坏作用最大。
4 拒绝服务攻击 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
5 行为否认 通讯实体否认已经发生的行为。
6 电子欺骗 通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.
7 非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
8 传播病毒 通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。
转载请注明出处51数据库 » 恶意软件威胁的案例 关于网络安全的故事或事例