网络安全案例

网络安全案例
网络安全案例

关于加强证券公司网上交易安全的思考

厦门证监局黄耀杰

编者按:近年来,我国证券市场取得了突飞猛进的发展,证券交易量、投资者数量成倍增长。与此同时,证券交易方式发生重大变化,非现场交易,尤其是网上交易的比重越来越高。增强证券公司网上交易安全防范能力,已是当务之急。近期,厦门证监局协助地方公安部门成功破获一起发生在厦门地区的证券投资者网上交易账户被盗案件,该案折射出证券行业在网上交易安全方面的漏洞和问题,值得深思。

一、基本案情

2009年7月16日上午11时,厦门辖区某证券营业部接到客户黄某反映,其账户的交易密码被他人修改,无法登录交易系统。该营业部立即向我局和其公司总部报告。经其公司总部排查,发现该账户于2009年7月16日被盗用,主要操作为卖出原有股票,集中买入某股票,合计金额达317万元,发起上述网上交易操作的IP地址位于福建省厦门市,同时也确定了盗用客户端的主机MAC地址。在我局的积极协调下,厦门市公安局网安支队受理了客户报案。2009年7月30日15时许,厦门市公安局网安支队在厦门嘉禾路某大厦1905室成功抓获犯罪嫌疑人刘某(男,1985年生,福建泉州华安人)和吴某A(男,1986年生,福建泉州安溪人),并当场缴获作案用的4台笔记本、5部手机、大

量的银行卡和各种无线上网设备等,另有一名犯罪嫌疑人吴某B 也于2009年11月在外地抓获。经审查,该伙犯罪嫌疑人自今年6月起在厦门市流窜作案,盗用他人无线局域网上网信号进行上网,先后获取了3000多个网上证券交易账户的账号和密码,涉及到2家证券公司。2009年7月16日后,该伙犯罪嫌疑人选择上述所掌握账户中较大资产量的23个账户进行股票盗卖盗买操作,累计涉案金额达3100万元。公安部门对在现场缴获的某块电脑硬盘进行数据恢复后发现,该电脑硬盘上安装有国内40多家证券公司的网上交易客户端程序。

二、主要作案手段

从调查情况看,犯罪嫌疑人的文化程度和作案手法均出乎原先的猜测。该伙犯罪嫌疑人主要人员刘某仅小学文化程度,其在玩网络游戏外挂程序时受到启发,利用网上流行的自动重复操作和验证码识别程序,对证券公司网上交易系统客户端程序进行外挂,使用固定密码,对账号进行尝试。其主要作案手段大致分为两步如下:

第一步获取证券公司网上交易系统账号。通过互联网搜索、加入证券公司或其从业人员开设的QQ群、访问股票吧等途径,获取到各证券公司客户账号设置规则,此类账号均为数字且连续编排。然后在Excel下进行编辑,利用其自动增量填写数字功能,顺序生成大量账号;

第二步使用固定密码进行批量账号尝试。启动多个特定证券公司网上交易程序登录窗口,并在电脑屏幕上以4*3或其他矩阵方式平铺,利用自动重复操作程序预先录制好的输入动作,从生成的账号表中逐个复制到登录窗口,输入特定的密码,进行账号和密码验证尝试;对于需要输入验证码才能登录的网上交易程序,则使用验证码识别程序对特定屏幕区域登录窗口进行识别后,由自动重复操作程序预先录制好的输入动作进行自动识别和回填;利用自动重复操作程序预先录制好的动作,对通过验证的账户,将账户信息复制到已打开的文本文件中进行保存。

三、存在问题

以上作案手法并不需要专业的黑客破解分析工具,也不需要专门的编程实现,犯罪嫌疑人仅仅利用互联网常见的一些程序资源,加上一些创造性的运用,就在很短的时间内成功获取了多家证券公司多达3000多个网上证券交易账户的账号和密码。通过对该案的分析,我们不难发现,当前证券公司网上交易安全存在一定缺陷。

(一)相当部分投资者网上交易安全意识淡薄,“弱密码”问题突出

目前,网上交易已成为投资者进行证券投资的重要方式,厦门地区投资者网上交易金额比重更是超过了80%。然而,部分投资者网上交易安全意识淡薄,贪图方便,设置的交易密码过于

简单。此类容易被破译的密码俗称“弱密码”,下面是某机构对50万个密码的前20个常用密码的统计排名:

密码明文重复数百分比密码明文重复数百分比

1 123456 12269 2.4538%11123321 448 0.0896%

2 111111 2828 0.5656%1212345678 381 0.0762%

3 123456789275

4 0.5508%13654321 37

5 0.0750%

4 000000 2246 0.4492%141314520 326 0.0652%

5 5201314 942 0.1884%151234567890270 0.0540%

6 123123 731 0.1462%16521521 240 0.0480%

7 7758521 706 0.1412%17123654 235 0.0470%

8 1234567 655 0.1310%18woaini 224 0.0448%

9 666666 571 0.1142%19iloveyou 219 0.0438%

0.0434%

10 5211314 566 0.1132%20888888 217

上述常用密码排名,实际上也反映出公众设置密码的普遍思路:1)数字密码。用得最多的是两个:123与123456。绝大多数人喜欢记有顺序的数字,日常生活中的银行ATM密码、小区门禁及其它多种涉密物件的密码均常用6位数字,这可以说是普遍现象;2)生日密码。生日密码实质也是6位数字密码形式,但很多人觉得位数太少,往往还会在前面加上“19”;3)字母密码。90%以上的人是喜欢用小写字母,如qwerty(键盘左上角的连续字母)、 abc123、“woaini(我爱你)”、“iloveyou(我爱你)”、“woaiwojia(我爱我家)”等;4)有意义的数字。如520、530、110、119、5201314、1314520、“521521(我爱你我爱你)”、“5201314 (我爱你一生一世)”、“7758521(亲亲我吧我爱你)”、“1314520 (一生一世我爱你)”、“1314521 (一生一世我爱你)”、

“520520(我爱你我爱你)”、“201314(爱你一生一世)”、“211314(爱你一生一世)”、“7758258(亲亲我吧爱我吧)”等;5)电话号码或者手机号码。6)网络电脑常用英语。如:windows、password。此外,另有相当部分的投资者密码设置虽达到一定强度,但长期未进行修改,仍然存在被不法分子破译和窃取的可能。

该案犯罪嫌疑人正是抓住了公众在设置各类密码中倾向于选择容易记忆、幸运数字的特点,选择使用频率较高的密码,对连续账号进行尝试,从而在很短的时间内就掌握了大量网上证券交易账户的账号和密码,并进而控制客户账户进行盗买盗卖,获取非法利益。

(二)证券公司网上交易安全监控存在漏洞

该案中,犯罪嫌疑人为了提高密码破解效率,利用了破解网络游戏账户常用的自动重复操作程序,通过网上证券交易系统客户端进行自动化的登录尝试。由于这类登录尝试采取的是固定密码、变换账号的策略,此类登录尝试过程将在网上证券交易系统前端日志上集中留下大量使用同一MAC地址和IP地址但账号不同的登录记录,这些记录绝大部分应是登录失败类型的异常记录。目前,国内部分证券公司网上证券交易系统对客户端异常登录行为已采取了相应的监控措施,对同一MAC地址和IP地址、账号不同的登录动作进行累计,在短时间内出现一定次数的登录失败操作后,将暂时拒绝接受该MAC地址或IP地址的登录尝试。

然而,另一部分证券公司对网上交易的安全防护措施则不尽如人意。以该案涉及的证券公司为例,其网上证券交易系统既未实现异常登录预警功能,及时拒绝嫌疑人对投资者账户的登录;也未能及时对有关系统日志进行分析,从日志分析中发现异常登录的端倪。这就为犯罪嫌疑人长时间实施密码尝试行为提供了可乘之机。

四、防范对策

(一)切实加强投资者网上交易安全教育

投资者设置“弱密码”的问题,反映出目前证券经营机构的投资者教育工作还存在形式单一、深度广度不够、实效有限等方面的问题。各证券经营机构应从保护投资者合法权益,维护证券市场安全稳定运行的高度出发,持之以恒地通过张贴宣传海报、电话通知、手机短信提示、交易端口提示、在现场交易电脑上粘贴提示小纸条等措施,切实强化网上交易投资者的安全意识教育,提示客户加强账号、密码的保护,不使用弱密码,定期修改密码,输入密码时防止他人偷看,不对他人泄露密码。

(二)改进网上交易安全技术应对机制

1、改进网上交易系统客户端密码保护措施。目前,证券公司网上交易系统客户端大多采取交易密码、通讯密码和验证码等单因素方式进行身份认证,虽有少数证券公司采用密码+USB Key 或口令卡等双因素认证方式,但因处于推广初期,普及程度较低,

使用成本和效率也需要改善。短期内,应重点考虑增强软件客户端登录界面防木马、外挂程序能力,如:针对客户端登录界面的账号、密码等输入控件,建议增强防止木马截获键盘输入或外挂木马模仿键盘输入功能。

2、采用技术手段防止“弱密码”的产生。该案涉及的证券营业部在2009年4月曾开展弱密码排查,并多次提示相关客户修改密码,但依然有不少客户迟迟未修改密码,上述的受害人黄某即为其中之一。从保护客户资产安全的社会责任出发,证券经营机构在尽到风险揭示义务的同时,还应积极采取技术手段,切实防止“弱密码”的产生。一是加强对客户密码设置的排查,及时发现存量客户设置的弱密码。目前,尽管各证券公司的交易系统客户密码是密文形式存放,密码的加密算法不可逆,但可以通过交易系统后台数据库对客户密码密文数据进行分组统计,寻找其规律。例如,可以将密文重复次数明显高于平均水平的账户初步认定为弱密码账户,从而锁定弱密码客户,提高风险提示的针对性和及时性。二是在密码设置界面设置审核端口,主动向客户提示“弱密码”风险。建立密码强度分析机制,对客户采用弱密码登录或者修改密码时采用弱密码的,主动进行风险提示,拒绝接受弱密码并强制客户修改弱密码;同时在密码设置界面指导客户进行密码设置,确保新密码具备较高的安全系数。

3、充分发挥网上交易异常监控系统的监控作用

随着信息技术的日新月异,不法分子进行互联网犯罪的方式和花样也不断翻新。为此,在采取各种防范措施的同时,应加强异常交易监控,确保在第一时间发现账户被盗线索,将影响和损失减少到最低限度。一是将接入服务器端监控纳入异常交易监控体系。目前,证券公司异常交易监控系统主要针对集中交易系统后台数据库中的异常交易记录,对网上交易系统前端异常登录、密码试探等行为未实施监控;而网上交易系统接入服务器多按地域布局,布局分散难以实现集中、实时的接入端异常监控。证券公司有必要加快网上交易异常监控系统建设,加强对接入服务器异常访问的实时监测和日志分析,提高网上交易系统安全防护能力。二是发现可疑交易信息及时向客户核实确认。如,考虑由客户自行选择锁定网上交易客户端的访问限制,如锁定主机MAC、互联网IP等;记录客户网上交易使用的IP地址区域,在客户登录网上交易系统时IP地址区域发生变动,及时通过电话、短信方式同客户核对相关交易信息;对长期不交易、交易不频繁的客户,对其账户的突发交易及时以电话、短信等方式向客户提示。

(三)认真落实《证券公司网上证券信息系统技术指引》2009年6月23日中国证券业协会发布了《证券公司网上证券信息系统技术指引》,对各证券公司应对网上交易系统的安全性、系统性、可用性等提出了规范性指引,明确了系统建设中的网络隔离、身份认证、防入侵、防攻击等技术指标,对系统日常

运营过程中的安全管理做了具体要求。在此基础上,一方面建议加大对证券公司网上交易安全建设的监督检查力度,将安全体系建设与证券公司合规管理评估、证券公司分类监管相结合,增强监管力度,加快网上交易安全体系建设进度;另一方面建议成立证券行业技术专家评估小组,参照指引要求制定证券公司网上交易系统评估指南,开展各证券公司网上交易系统安全等级专业评价工作,提高全行业网上交易安全水平。同时,考虑到目前各证券公司的系统主要由专业的软件开发公司提供,建议将证券网上交易软件开发商纳入监管范围,以便于更好地督促软件开发商改进系统架构,增强系统功能,完善安全措施。

(四)加强沟通合作,构建网上交易犯罪综合监管体系

该案能够顺利破获,不仅归功于公安部门的工作,也与我局的推动和相关技术专业公司的支持密不可分。在推动公安部门受理案件时,我局反复进行证券法规宣讲,再三强调查办该案的重要意义,促成公安机关正式受理,为案件侦破赢得了宝贵的时间。在案件的侦破过程中,某专业公司的无线定位技术也起到了重要的作用。为此,我们深深地体会到:为有效打击证券网上交易安全犯罪,维护证券市场的稳定,有必要紧紧加强与公安机关的密切合作,这样有利于从快打击证券市场网上交易犯罪行为。

抄送:中国证监会机构部、稽查局、证信办。

分送:局领导、各处室、存档。

厦门证监局办公室印制 2009年12月31日

共印13份

大学生网络安全案例.doc

大学生网络安全案例 大学生网络安全案例篇1 2月23日晚上,在青岛农业大学读大三的小刘在网上看好一款29元的手提包,和客服做过一番沟通后就购买并完成支付。可是到当晚9时许,小刘突然接到陌生来电,他声称是卖包店的客服,一直仔细询问我是否购买了小提包,还准确说出了购买时间和型号,我就信以为真了。所谓的客服表示,小刘的支付宝账号被冻结了,所以钱并没有到店里的账户,建议小刘要么取消订单,要么解冻支付宝账号。 小刘毫不犹豫的要求先解冻,他先是问我要了QQ号,然后发过来一个网址,看起来非常正规,上面标有账号解冻的提示,我就按要求输入了绑定银行卡的账号、密码。小刘说,她当时只想着能把包买回来,并没有顾忌太多。 凌晨0时许,小刘突然收到短信提醒,银行卡里被取走3800元。那可是我今年所有的生活费,丢了可怎么办? 慌忙之下,小刘立即拨打了校园保卫处电话86080110和报警电话。2月25日,经过城阳警方和青岛农业大学保卫处的共同努力,小刘的钱又回到了自己手上。 大学生网络安全案例篇2 4月28日,因学习需要,徐博想在网上找一台手提电脑。当他浏览一家名为雅宝拍卖网站时,一网名为fly729的人发布的关于转让一台DELL手提电脑的广告吸引了他的注意。此人声称是南昌某国家重点高校的在校学生,让需要者通过E-mail进行联系,并公布了交易方式,要求对方将钱汇入他的金穗卡账户上,且信誓旦旦地保证款到立即发货。 徐博从广告上对该手提电脑的性能和转让价格都感到比较满意,便按照fly729留下的E-mail地址和他进行联系。期间他多次要求对方留下手机号码或固定电话,但对方均未回答。直到5月8日,徐博忽然接到一个女孩用17908卡(来电显示为179080000)打来的电话,对方声称是fly729的女友,知道她男友的手机号码,同时又称手机因没交钱而停机了。 5月9日上午,在对方手机始终打不通的情况下,徐博还是通过南京市农业银行将双方协商好的价格4500元汇入了对方账户。等了一天,徐博没有接到对方的回音,于是急忙发了几个邮件去追问,却杳无音信。 就在徐博着急之际,5月12日,fly729在网上发布了一条信息,公开告知徐博上当受骗。信息中,fly729竟称:你还真傻得可以,凭一个账号就相信别人无奈之下,徐博只好向警方报案。 大学生网络安全案例篇3

网络安全日常案例

案例

目录 用公共WiFi上网网银会被盗吗 ............................................... 错误!未定义书签。某单位员工下班忘关机导致电脑变“肉机”........................... 错误!未定义书签。某黑客被判入狱45年................................................................. 错误!未定义书签。熊猫烧香主犯获刑四年............................................................... 错误!未定义书签。网银大盗终落网........................................................................... 错误!未定义书签。QQ密码被盗 ................................................................................ 错误!未定义书签。钓鱼网站....................................................................................... 错误!未定义书签。U盘病毒 ....................................................................................... 错误!未定义书签。

网络安全案例分析

网络安全案例分析 随着网络时代的发展,现在生活离不开网络,业务往来需要网络、日常生活也需要网络、现在还有网上购物等等。网络给大家带来了方便快捷的服务,也给商家们带来不少的利益。但是随着网络面的不断扩大也给人们带来不少的坏处,例如:网络欺诈,传播不良信息,网游,严重影响人们的日常生活。 网络犹如一把“双刃剑”,有利即有弊,但是只要正确的利用网络我相信它会给人们带来很大的好处。 现在无论什么地方都遍布在网络中,网络无处不在。现在学校里也都用电脑教学,就连小学生也对电脑了如指掌,也导致了现在小学生沉迷于网络游戏的越爱越多,给家长带来了很大的困扰。 作为网络管理部门,应该对网吧进行严格排查,必须持身份证进入网吧,如有未成年人则对网吧管理人员进行处罚,同时对未成年人进行知识教育,要明白自身的使命同时让他明白网游的危害。我们都知道数据传输是通过很多设备的,在这期间可以对其进行一些命令的删减,还有个网站的搜索以及传播的内容进行查看,以免传播不良信息对未成年人造成危害,同时对带宽进行控制,控制流量。每天规定上网时间,到晚上一定的时间就断网断电,保障学生的睡眠。 其次,就是网络诈骗还有一些恶意网页。一部分是学生自身的知识以及一些安全意识,防止上当受骗。其次,网络管理员需要用访问控制技术、防火墙技术、漏洞扫描技术、入侵检测技术等,来控制恶意网页传播,以免病毒入侵电脑,造成用户的数据丢失或者泄密,给

用户的财产安全一定的保障! 网络就是一个虚拟的大世界,在这个世界里有形形色色的人,网络管理员相当于警察,传播不良信息的人相当于现在那些违法乱纪的人,但是在这个虚拟世界里还没有成文的“法律”,因而造成了现在的要大家意识到网络安全是多么重要! 200915030116 赵丽静 网络一班

网络安全教育案例

xx学院网络安全教育案例 随着网络的快速发展,人们获得信息的渠道大大拓宽,速度迅速提高。然而,遗憾的是,有些人不能够正确使用网络,甚至天真的以为可以在网上随意自我发挥,发表任何言论而不会受到惩罚!从某种角度说,这是一种法律意识淡薄的行为。网络世界虽然是虚拟世界,但更是一个真实的公共信息交流平台,我们上网的每个人都是真实地存在于网络这个平台,要对自己的言行负责任,甚至是法律责任。因此,网络应该成为广大学生交流思想,获取知识的园地,成为校园文明建设的阵地,而决不能让它变成加速人们精神家园荒芜的毒剂!正确合理的使用网络是每一位重邮学子义不容辞的责任! 对此,我们搜集整理了我院及其他高校的部分网络违纪典型案例,将其编制成网络安全教育警示案例。希望全体同学能从中吸取经验教训,并引以为戒,共同倡导文明上网,共建网络健康家园。矚慫润厲钐瘗睞枥庑赖。 校内案例 案例一:李某因公布学校还未公布的新生名单被全院通报批评处分 2002年8月25日, 暑期留校的xx学院李xx因为心情烦闷,用一软件搜索校园网允许匿名登录FTP主机,结果在某一主机上(经查为学校招生办公室主机)发现了未经公开的2002级新生名单,出于好奇该生将此名单下载,并在未经仔细思考的情况下将此信息公布到了学校BBS快讯版并开了服务器.事后约半小时,李意识到了名单的保密性,同时也意识到了自己行为已侵犯了他人的隐私,于是立即关闭服务器,想阻止名单的流传,但是此时已有十多人从该生处下载了名单,并有人上传到了软件中心,还有部分名单粘贴到了BBS,造成了学校招生录取工作信息的泄露,侵犯了他人的隐私权.聞創沟燴鐺險爱氇谴净。 李xx的行为违反了<<学院关于学生网上违纪行为处理的规定(试行)>>第十四条的规定.该同学的行为对学校招生工作的开展造成了不良影响,但鉴于其能及时意识到自己的错误,在老师的教育和帮助下能够认真反省并作出了深刻的检讨.经研究,根据<<学院关于学生网上违纪行为处理的规定(试行)>>第十四条之规定,现给予李xxxx

网络安全案例

关于加强证券公司网上交易安全的思考 厦门证监局黄耀杰 编者按:近年来,我国证券市场取得了突飞猛进的发展,证券交易量、投资者数量成倍增长。与此同时,证券交易方式发生重大变化,非现场交易,尤其是网上交易的比重越来越高。增强证券公司网上交易安全防范能力,已是当务之急。近期,厦门证监局协助地方公安部门成功破获一起发生在厦门地区的证券投资者网上交易账户被盗案件,该案折射出证券行业在网上交易安全方面的漏洞和问题,值得深思。 一、基本案情 2009年7月16日上午11时,厦门辖区某证券营业部接到客户黄某反映,其账户的交易密码被他人修改,无法登录交易系统。该营业部立即向我局和其公司总部报告。经其公司总部排查,发现该账户于2009年7月16日被盗用,主要操作为卖出原有股票,集中买入某股票,合计金额达317万元,发起上述网上交易操作的IP地址位于福建省厦门市,同时也确定了盗用客户端的主机MAC地址。在我局的积极协调下,厦门市公安局网安支队受理了客户报案。2009年7月30日15时许,厦门市公安局网安支队在厦门嘉禾路某大厦1905室成功抓获犯罪嫌疑人刘某(男,1985年生,福建泉州华安人)和吴某A(男,1986年生,福建泉州安溪人),并当场缴获作案用的4台笔记本、5部手机、大

量的银行卡和各种无线上网设备等,另有一名犯罪嫌疑人吴某B 也于2009年11月在外地抓获。经审查,该伙犯罪嫌疑人自今年6月起在厦门市流窜作案,盗用他人无线局域网上网信号进行上网,先后获取了3000多个网上证券交易账户的账号和密码,涉及到2家证券公司。2009年7月16日后,该伙犯罪嫌疑人选择上述所掌握账户中较大资产量的23个账户进行股票盗卖盗买操作,累计涉案金额达3100万元。公安部门对在现场缴获的某块电脑硬盘进行数据恢复后发现,该电脑硬盘上安装有国内40多家证券公司的网上交易客户端程序。 二、主要作案手段 从调查情况看,犯罪嫌疑人的文化程度和作案手法均出乎原先的猜测。该伙犯罪嫌疑人主要人员刘某仅小学文化程度,其在玩网络游戏外挂程序时受到启发,利用网上流行的自动重复操作和验证码识别程序,对证券公司网上交易系统客户端程序进行外挂,使用固定密码,对账号进行尝试。其主要作案手段大致分为两步如下: 第一步获取证券公司网上交易系统账号。通过互联网搜索、加入证券公司或其从业人员开设的QQ群、访问股票吧等途径,获取到各证券公司客户账号设置规则,此类账号均为数字且连续编排。然后在Excel下进行编辑,利用其自动增量填写数字功能,顺序生成大量账号;

2016年下半年信息安全工程师真题(案例分析题)

2016年下半年信息安全工程师真题(案例分析题)案例分析题 试题一(共20分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分) 在图1-1给出的加密过程中,Mi,z=1,2,…,”表示明文分组,Ci,f=1,2,…,

玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? 试题二(共10分) 阅读下列说明和图,周答问题1至问题2,,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

6网络安全教育案例

富蕴县高中网络安全教育 各位老师,同学们大家好: 随着网络的快速发展,人们获得信息的渠道大大拓宽,速度迅速提高。然而,遗憾的是,有些同学不能够正确使用网络,甚至天真的以为可以在网上随意自我发挥,发表任何言论而不会受到惩罚!从某种角度说,这是一种法律意识淡薄的行为。网络世界虽然是虚拟世界,但更是一个真实的公共信息交流平台,我们上网的每个人都是真实地存在于网络这个平台,要对自己的言行负责任,甚至是法律责任。因此,网络应该成为广大学生交流思想,获取知识的园地,成为校园文明建设的阵地,而决不能让它变成加速人们精神家园荒芜的毒剂!正确合理的使用网络是每一位重邮学子义不容辞的责任! 对此,我们搜集整理部分网络违纪典型案例,将其编制成网络安全教育警示案例。希望全体同学能从中吸取经验教训,并引以为戒,共同倡导文明上网,共建网络健康家园。 案例 案例一:李某因公布学校还未公布的新生名单被全院通报批评处分 2002年8月25日, 暑期留校的xx学院李xx因为心情烦闷,用一软件搜索校园网允许匿名登录FTP主机,结果在某一主机上(经查为学校招生办公室主机)发现了未经公开的2002级新生名单,出于好奇该生将此名单下载,并在未经仔细思考的情况下将此信息公布到了学校BBS快讯版并开了服务器.事后约半小时,李意识到了名单的保

密性,同时也意识到了自己行为已侵犯了他人的隐私,于是立即关闭服务器,想阻止名单的流传,但是此时已有十多人从该生处下载了名单,并有人上传到了软件中心,还有部分名单粘贴到了BBS,造成了学校招生录取工作信息的泄露,侵犯了他人的隐私权. 李xx的行为违反了<<学院关于学生网上违纪行为处理的规定(试行)>>第十四条的规定.该同学的行为对学校招生工作的开展造成了不良影响,但鉴于其能及时意识到自己的错误,在老师的教育和帮助下能够认真反省并作出了深刻的检讨.经研究,根据<<学院关于学生网上违纪行为处理的规定(试行)>>第十四条之规定,现给予李xxxx 学院通报批评处分. 【点评】学生应加强校规校纪的学习,严格遵守学校规章制度,更要提高法律意识,避免犯下不必要的错误,以此警醒同学们,在网络上发布消息时,应注意发布内容获取的合法性,应认识到其内容是否属于泄露机密,是否侵犯了他人的隐私权。 案例二:费某、喻某两同学造谣双碑特钢厂暴动被全院通报批评 2005年10月8日晚,xx学院费x接到其同学的短信称:双碑特钢厂有暴动发生,还有人死亡。于是在我校BBS论坛 Chungking 版发了标题为:“双碑特钢厂暴动”的帖子。喻x听到同学说在网上看到有关重钢厂暴动的帖子,喻x没有经过证实,便在我校BBS论坛InterNews版发了题为“重钢惨案”的帖子。费x、喻x两位同学在

网络安全实例

某某学院 实习报告 实践环节名称:网络安全与病毒防范 学院:某某学院 专业、班级: 指导教师: 学生姓名: 学号: 2010年5月 20日

一、实习目的 1 剖析常见网络协议、操作系统与应用程序漏洞,分析黑客入侵的思路和方法,实践防止黑客网络攻击的基本手段。 2 了解防火墙的基本原理和防火墙的主要技术,掌握防火墙的配置和使用方法。 3 掌握常见的网络安全技术,学习数据加密的原理。 4 提高学生的网络安全意识和病毒防范水平 二、实习时间 2010.5.16——2010.5.20 三、实习地点 网络实验室 四、实习内容: 1关于IPC$漏洞 IPC$是共享“命名管道”的资源,他是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。 IPC$是Windows NT/2000的一种新功能,可在同一时间内,两个IP之间只允许建立一个连接。Windows NT/2000在提供了IPC$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享和系统目录winnt和windows(admin$)共享。 IPC$漏洞。其实IPC$本身并不是一个真正意义上的漏洞,其主要漏洞在于其允许空会话,空会话是在没有信任的情况下与服务器建立的会话。 对于Windows NT系列的操作系统。在默认安全设置下,借助空连接可以列举目录主机上的用户和共享,访问everyone 2000作用更小,因为在

Windows 2000和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需要借助工具。从以上描述来看空会话好像没有多大用处,但从一次完整的IPC$入侵来看,空会话是一个不可缺少的跳板,一些具体命令如下 首先建立一个空会话,命令:net use \\ipc$“”/user“” ②空会话建立之后,可以进行查看远程主机的共享资源。命令:netview \\ip ③查看远程主机的当前时间。命令:net time \\ip ④得到远程主机的NetBIOS用户名列表。命令:nbtstat-A ip 通过以上对IPC$DE 学习成功建立IPC$入侵windowsXP ,测试环境:主机(windowsXP sp3)与wndows XP sp2虚拟机) 通过IPC$与windowsXP建立连接,在现在的绝大多数的XP操作系统中总是会出现问题。以下如何解决在建立IPC$出现的一系列问题。IPC$(Internet process connection), 通常很多的机子的默认共享都是打开的!在cmd下使用net share命令是不是发现有很多$,“ipc$ admin$ ,c$ ,d$.....”,现在进入正题: https://www.360docs.net/doc/3f17305747.html, use \\目标IP\ipc$

电子商务安全技术案例分析

第7章电子商务安全技术案例分析 7.4.1 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 7.4.2 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出门,你汇到我卡里”。

信息与网络安全管理案例分析

试论网络信息安全的保护 随着Internet的迅速发展,网络将越来越深刻地影响社会的政治、经济、文化、军事和社会生活的各个方面。网络信息安全也已成为世界关注的焦点。有效地保护重要的信息数据、提高网络系统的安全性,已成为网络应用必须解决的问题。 1、不同环境和应用中的网络安全 从本质上讲,网络安全就是网络上的信息安全,指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常地运行,网络服务不中断。不同环境和应用中的网络安全主要包括:①运行系统安全:保证信息处理和传输系统的安全;②网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;③网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等;④网络上信息传播的安全:指信息传播后的安全,包括信息过滤等。 2、网络发展和信息安全的现状 随着因特网的发展,网络安全技术在与网络攻击的对抗中不断发展。从总体上看,经历了从静态到动态、从被动防范到主动防范的发展过程。但目前,我国网络安全存在的问题包括:①信息和网络的安全防护能力差;②基础信息产业严重依靠国外;③信息安全管理机构权威性不够;④全社会的信息安全意识淡薄。 3、网络信息安全的特征 Internet 是一个开放的全球网络,其网络结构错综复杂,威胁主要来自病毒的侵袭、黑客的入侵、拒绝服务、密码破解、网络窃听、数据篡改、垃圾邮件、恶意扫描等,因此安全防护方式截然不同。Internet 的安全技术涉及传统的网络安全技术和分布式网络安全技术,主要用来解决如何利用Internet 进行安全通信,同时保护内部网络免受外部攻击。网络信息安全具有以下 5 个方面的特征: (1) 机密性:保护数据不受非法截获和未经授权浏览。对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。 (2) 完整性:能保障被传输、接收或存储的数据是完整的和未被篡改的特性。对于保证重要数据的精确性尤为关键。 (3) 可控性:保证信息和信息系统的授权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,也可确保执政者对社会的执法管理行为。 (4) 可用性:尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。 (5) 非否认性:能够保证信息行为人不能否认其信息行为。可防止参与某次通信交换的一方事后否认本次交换曾经发生过。 4、网络信息安全保护 4.1 网络隔离技术

网络安全教育(教案课程)

《网络安全教育》教案 萍乡二中王文慧 【教学目标】 1、了解网络成瘾的特征和危害。 2、掌握网络成瘾的应对方法。 3、培养学生的判断能力、辨别能力以及防范能力。 4、帮助学生树立正确的人生观和价值观,鼓励学生追求科学、健康、充实的学习与生活。【教学重点】 1、了解网络成瘾的严重危害。 2、懂得安全、正确、合理的使用网络的必要性。 【教学难点】 1、了解网络成瘾的特征和危害,掌握应对网络成瘾的方法。 2、培养学生的判断能力、辨别能力以及防范能力。 【教学准备】 多媒体教学、课件、音乐。 【教学方法】 1、教法:实例分析法、引导探索法。 2、学法:合作学习法、探究学习法。 【教学课时】一课时 【教学过程】 环节一:创设情境、导入新课 1、先播放一首歌曲,引出什么是网络。 2、根据网络使用及成瘾的现状数据指出中学生使用互联网人数多、时间长,网络成瘾率高。 3、明确网络成瘾的定义。 设计意图:聆听歌曲,活跃气氛,激发学生学习的兴趣; 展示数据,引起学生对网络成瘾的关注。 环节二:案例解析、感知危害

1、分析5个贴近生活的案例: 案例(1):南昌高三学生余斌,在紧张复习准备迎接高考的情况下,却每天背着书包去网吧“上学”,最终在玩网络游戏的时候因心里过度紧张、激动而猝死; 案例(2):四川省什坊市唐亮是一各中学生,在当地是有名的网络游戏高手,在游戏中被对手杀死23次后,分不清虚拟世界和现实世界,最终在现实世界里将对手杀死; 案例(3):19岁的王金沉溺于网络游戏不能自拔,为了要钱上网,不惜用铁锤砸死把他一手抚养成人的奶奶,并在奶奶没有了呼吸之后连衣服鞋子都没顾得上换就又去了网吧。杀害奶奶后不想到逃窜,却仍然若无其事继续流连网吧,王金对网络的沉迷让人匪夷所思。 案例(4):龙海三名少年经常泡网吧,喜欢玩暴力游戏、看不健康内容的电影,在没钱上网的情况下,三人模仿电影里面的故事情节对司机实施抢劫。疯狂作案9起后,被捕入狱。 案例(5):QQ是我们都用过的聊天工具,却没料到它也能引发一场血案。高中生李飞因为帮朋友挂QQ,不满对方发来了一些震动的窗口,带着讲义气的哥们和砍刀到对方的学校较量,最终双方在群殴中变得伤痕累累。 2、同学们看了以上案例后有什么感受呢?分小组进行讨论,说说网络成瘾会带来哪些危害?学生讨论: 神经紊乱,导致死亡; 学习成绩下降 视力减弱 道德意识模糊 淡化虚拟与现实的差异,容易诱发犯罪。 教师归纳: 1、摧残身体,影响健康 2、心理受损,人格异化 3、滋生是非,扰乱治安 4、影响学业,贻误终生 5、安全隐患,危及生命 设计意图:通过案例分析、分组讨论让学生深刻体会网络成瘾带来的危害。使学生意识到千万不能跌入这个深渊,从而懂得安全、正确、合理使用网络的必要性。这环节突出了教学重点。 环节三:观察特征,对号入座 1、测试:生活中的你是否也对网络成瘾呢? 以下有9条上网成瘾的表现,如果你有4条符合,就可以认定网络成瘾了。

信息资源安全问题分析案例

信息资源管理期末考察报告 姓名:朱礼明 学号:201306011073 班级:信息系统1301

信息资源的安全管理案例—计算机网络安全 案例: 某公司是一家从事太阳能,电力,石油,化工,相关销售等项目等的公司。公司总部设在上海,有200名员工,并在北京拥有1家分公司,员工约100人。公司内部设有行政部、人力资源部、公共关系部、固定资产部、采购部、销售部、市场部、IT总部。 由于太多的日常维护工作而忽略了系统策略及安全政策的制订及执行不力,管理员的日常维护工作又没有标准可循,系统及数据备份也是没有考虑到灾难恢复,经常会有一些系统安全问题暴露出来。 该公司网站使用Windows 2000上的IIS作为对外的WEB服务器,该网站WEB 服务器负责公司的信息提供和电子商务。在外网上部署了硬件防火墙,只允许到服务器TCP 80端口的访问。 但是在X月X日上午,一个客户发邮件通知公司网站管理员,说该公司网站的首页被人修改,同时被发布到国内的某黑客论坛,介绍入侵的时间和内容。 管理员立刻查看网站服务器,除了网站首页被更改,而且发现任务列表中存在未知可疑进程,并且不能杀死。同时发现网站数据库服务器有人正在拷贝数据。 管理员及时断开数据服务器,利用备份程序及时恢复网站服务器内容,但是没有过了半小时,又出现类似情况,于是紧急通知系统管理人员,告知该情况,并向某安全公司求助。最后在安全公司的帮助下终于解决了问题,但是给公司造成了巨大的经济损失,泄露了大量财务信息和交易信息。 针对此次出现的问题,公司召开了紧急会议。首席信息官(CIO)明确提出需要严密的系统和严格的策略来保证业务系统的稳定性和可用性的要求。IT服务中心将面临着更大的技术挑战,提高解决突发事件的应变能力和解决问题的效率,并且在日常工作中加强安全防范,各部门在该问题上密切配合商讨对策,最后决定出台了一些预防措施。公司总裁(CEO)作出决定,一定要找出系统的安全漏洞和隐患,彻查问题的根源,制定解决问题的方案。 之后,CIO和安全事件响应小组整理了所有的记录资料,以确定针对此事件完成了哪些任务、每项任务所用的时间,以及是谁执行的任务。此信息发送给财务部门,用以根据“公认会计原则”来计算计算机损失的代价。紧急响应小组负责人Z将确保让公司管理层了解到了该事件的损失,事件发生的原因,以及防止此类事件再次发生的计划。这也是让管理层认识到企业安全策略,以及类似于紧急安全响应小组存在得价值。小组中适当的成员检查总结了全部的记录资料、得到的经验教训,以及遵守和未遵守的策略,作为档案保存。采取的相关法律行动的记录资料和步骤通过了公司法律顾问、安全事件响应小组负责人和公司管理层的审查。 (一)对系统安全和网络进行诊断,发现存在以下问题: (1)邮件服务器没有防病毒扫描模块; (2)客户端有W32/Mydoom@MM邮件病毒问题; (3)路由器密码缺省没有修改过,非常容易被人攻击; (4)网站服务器系统没有安装最新微软补丁; (5)没有移除不需要的功能组件; (6)数据库系统SQL 2000 SA用户缺省没有设置密码; (7)数据库系统SQL 2000 没有安装任何补丁程序; (8)用户访问没有设置复杂密码验证,利用字典攻击,非常容易猜出用户

某市中级人民法院网络安全保护案例分析

某市中级人民法院网络安全保护案例分析 应用背景 随着某市中级法院电子政务广域网络平台的搭建,网络安全日益成为影响网络效能的重要问题,由于广域网络自身所具有的开放性和自由性等特点,在增加应用自由度的同时,对安全提出了更高的要求。如何使网络信息系统不受黑客和病毒的入侵,已成为政府部门信息化健康发展所要考虑的重要问题。 另外在计算机和互联网快速发展的同时,数据信息已经是网络中最宝贵的资源之一,网上失密、泄密、窃密及传播有害信息的事件屡有发生。一旦网络中传输的用户信息被恶意窃取、篡改,对于法院政务造成的损失是不可估量的;因此对于这种地区性庞大的网络系统,数据安全的实施更是显得迫在眉睫。为了加强网站和内部网络的安全性,该市中院决定制定一整套网络安全策略,应用相应的网络安全产品,真正做到有备无患。 系统环境 该市中级人民法院广域网系统,主要包括市中级法院广域网络中心节点(1 个)、5个区级法院,并实现了其他相关安全防御系统和相应6 个本地网络的接入,最终构成一个安全、可靠、高效的分布式广域网络法院电子政务系统支持平台。 该市中级法院广域网络系统以市中级法院为核心、5个区级法院本地子网为节点,整个广域网络拓扑是一个典型的” 星形” 结构。 广域网的核心是中级法院局域网的Cisco7505 路由器,通过防火墙,平滑完成5 个区级法院局域网的接入;区级法院本地子网通过广域网,平滑完成现有的信息处理系统的接入。 该市中级法院广域网络系统是基于计算机、网络通信、信息处理技术、网络安全管理技术,并融入已建成的市中级人民法院信息系统,组成了一个高性能、大容量、高带宽的信息处理系统平台。广域网信息平台上传输的信息包括数据库信息、监控系统信息、图形信息、文本信息以及将来可扩展的语音、视频信息等等各种信息。 现有广域网络系统和应用体系拓扑结构如附页图。 解决方案 作为本项目的系统集成商,榕基企业根据网站的现实情况,选择恰当产品,根据安全规划先行、分步实施的原则,建议对网络重新规划。 首先调整原有的网络结构,在广域网各个单位之间出口处安装了防火墙,并对中级人民法院核心节点对外提供服务的服务器群用RJ-iTop Ⅰ型联动式网络隐患扫描系统定期进行扫描,通过RJ-iTop Ⅰ型联动式扫描服务器及时对服务器群进行重点保护,并通过RJ-iTop Ⅰ型联动式手持扫描仪对各个分散的系统和设备进行扫描。 安装入侵检测系统,在防火墙的后面增加另一道安全防线,辅助防火墙进行入侵检测,进一步加强对服务器的保护,一旦有黑客透过防火墙对系统发起攻击,及时报警并切断攻击行为。 加装防病毒系统防止病毒通过电子邮件、HTTP、FTP 等方式进入该市中级法院广域网络中,通过适当配置,病毒过滤网关在完成对进出网流的病毒检测之后,对带毒文件进行杀毒或其他处理。这种工作模式极大程度地控制了病毒的传染途径,因此保证了系统的安全。 除安装以上软硬件产品外,榕基企业充分考虑了在安全防范中人的因素,通过提供详细的安装和使用说明,与网站管理员共同协商制定安全制度,实施定期的巡视服务,避免由于人员疏忽造成安全隐患。 实施效果 通过以上的设备安装和对网站管理员进行安全培训,使得该市中级人民法院处于一个严密的安全防范系统保护之下,同时对于网站的正常访问无任何影响。在新系统运行后,通过网站管理人员和榕基企业技术人员的共同努力,该市中级人民法院广域网系统一直处于正常

相关文档
最新文档