網路安全技術[基礎含義]

網路安全技術[基礎含義]

網路安全技術指致力於解決諸多如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略等。

概述

21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。

一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台.我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。

網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會各方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分複雜的系統工程.為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發.安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。

網路安全產品的自身安全的防護技術網路安全設備安全防護的關鍵,一個自身不安全的設備不僅不能保護被保護的網路而且一旦被入侵,反而會變為入侵者進一步入侵的平台。

信息安全是國家發展所面臨的一個重要問題.對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上,產業上,政策上來發展它.政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。

分類

虛擬網技術

虛擬網技術主要基於區域網路交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網路技術發展為面向連線的技術。因此,網管系統有能力限制區域網路通訊的範圍而無需通過開銷很大的路由器。

由以上運行機制帶來的網路安全的好處是顯而易見的:信息只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設定的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:

執行虛擬網交換的設備越來越複雜,從而成為被攻擊的對象。

基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設定。

基於MAC的VLAN不能防止MAC欺騙攻擊。

乙太網從本質上基於廣播機制,但套用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設定了監聽口,信息交換也不會存在監聽和插入(改變)問題。

但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機連線埠。但這要求整個網路桌面使用交換連線埠或每個交換連線埠所在的網段機器均屬於相同的VLAN。

網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協定族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。

防火牆技術

網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如連結方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.

防火牆產品主要有堡壘主機,包過濾路由器,套用層網關(代理伺服器)以及電路層網關,禁止主機防火牆,雙宿主機等類型.

雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或檔案,以及無法防範數據驅動型的攻擊.

自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.

防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術範疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統 如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.

作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路套用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路套用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客侵入等方向發展.

使用益處

保護脆弱的服務

通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。

例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。

控制對系統的訪問

Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。

集中的安全管理

Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。

增強的保密性

使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。

記錄和統計網路利用數據以及非法使用數據

Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。

策略執行

Firewall提供了制定和執行網路安全策略的手段。未設定Firewall時,網路安全取決於每台主機的用戶。

設定要素

網路策略

影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。

服務訪問策略

服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連線等)。

服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。

Firewall設計策略

Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:

允許任何服務除非被明確禁止;

禁止任何服務除非被明確允許。

通常採用第二種類型的設計策略。

基本分類

虛擬補丁

虛擬補丁也成VPatch,旨在通過控制受影響的應用程式的輸入或輸出,來改變或消除漏洞。這些漏洞給入侵者敞開了大門,資料庫廠商會定期推出資料庫漏洞補丁,由於資料庫打補丁工作的複雜性和對套用穩定性的考慮,大多數企業無法及時更新補丁。資料庫防火牆提供了虛擬補丁功能,在資料庫外的網路層創建了一個安全層,在用戶在無需補丁情況下,完成資料庫漏洞防護。DBFirewall支持22類,460個以上虛擬補丁。

包過濾型

包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源連線埠和目標連線埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.

包過濾技術的優點是簡單實用,實現成本較低,在套用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.

但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和連線埠等網路信息進行判斷,無法識別基於套用層的惡意侵入,如惡意的Java小程式以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP位址,騙過包過濾型防火牆.

網路地址轉換(NAT)

是一種用於把IP位址轉換成臨時的,外部的,註冊的IP位址標準.它允許具有私有IP位址的內部網路訪問網際網路.它還意味著用戶不需要為其網路中每一台機器取得註冊的IP位址.

在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源連線埠映射為一個偽裝的地址和連線埠,讓這個偽裝的地址和連線埠通過非安全網卡與外部網路連線,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連線情況,而只是通過一個開放的IP位址和連線埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連線請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將禁止外部的連線請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設定,用戶只要進行常規操作即可.

代理型

代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向套用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.

代理型防火牆的優點是安全性較高,可以針對套用層進行偵測和掃描,對付基於套用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有套用類型逐一進行設定,大大增加了系統管理的複雜性。

監測型

防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分散式探測器,這些探測器安置在各種套用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品

雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.

實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱套用網關)也集成了包過濾技術,這兩種技術的混合套用顯然比單獨使用具有更大的優勢.由於這種產品是基於套用的,套用網關能提供對協定的過濾.例如,它可以過濾掉FTP連線中的PUT命令,而且通過代理套用,套用網關能夠有效地避免內部網路的信息外泄.正是由於套用網關的這些特點,使得套用過程中的矛盾主要集中在對多種網路套用協定的有效支持和對網路整體性能的影響上。

建設原則

分析安全和服務需求

以下問題有助於分析安全和服務需求:

√ 計畫使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。

√ 增加的需要,如加密或拔號接入支持。

√ 提供以上服務和訪問的風險。

√ 提供網路安全控制的同時,對系統套用服務犧牲的代價。

策略的靈活性

Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:

√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協定和服務大量湧現帶來新的安全問題,安全策略必須能反應和處理這些問題。

√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設定改變都有可能改變風險。

遠程用戶認證策略

√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。

√ PPP/SLIP連線必須通過Firewall認證。

√ 對遠程用戶進行認證方法培訓。

撥入/撥出策略

√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。

√ 外部撥入用戶必須通過Firewall的認證。

Information Server策略

√公共信息伺服器的安全必須集成到Firewall中。

√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。

√ 為Information server定義折中的安全策略允許提供公共服務。

√ 對公共信息服務和商業信息(如email)講行安全策略區分。

Firewall系統的基本特徵

√ Firewall必須支持.“禁止任何服務除非被明確允許”的設計策略。

√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。

√ Firewall必須是靈活的,以適應新的服務和機構智慧型改變帶來的安全策略的改變。

√ Firewall必須支持增強的認證機制。

√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。

√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協定類型,源和目的TCP/UDP口,以及到達和離開界面。

√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。

√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連線。

√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。

√ Firewall可支持對撥號接入的集中管理和過濾。

√ Firewall應支持對交通、可疑活動的日誌記錄。

√ 如果Firewall需要通用的作業系統,必須保證使用的作業系統安裝了所有己知的安全漏洞Patch。

√ Firewall的設計應該是可理解和管理的。

√ Firewall依賴的作業系統應及時地升級以彌補安全漏洞。

選擇要點

(1) 安全性:即是否通過了嚴格的入侵測試。

(2) 抗攻擊能力:對典型攻擊的防禦能力

(3) 性能:是否能夠提供足夠的網路吞吐能力

(4) 自我完備能力:自身的安全性,Fail-close

(5) 可管理能力:是否支持SNMP網管

(6) VPN支持

(7) 認證和加密特性

(8) 服務的類型和原理

(9)網路地址轉換能力

病毒防護技術

病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。

我們將病毒的途徑分為:

(1 ) 通過FTP,電子郵件傳播。

(2) 通過軟碟、光碟、磁帶傳播。

(3) 通過Web遊覽傳播,主要是惡意的Java控制項網站。

(4) 通過群件系統傳播。

病毒防護的主要技術如下:

(1) 阻止病毒的傳播。

在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。

(2) 檢查和清除病毒。

使用防病毒軟體檢查和清除病毒。

(3) 病毒資料庫的升級。

病毒資料庫應不斷更新,並下發到桌面系統。

(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。

入侵檢測技術

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:

(1) 入侵者可尋找防火牆背後可能敞開的後門。

(2) 入侵者可能就在防火牆內。

(3) 由於性能的限制,防火牆通常不能提供實時的入侵檢測能力。

入侵檢測系統是新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連線等。

實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。

入侵檢測系統可分為兩類:

√ 基於主機

√ 基於網路

基於主機的入侵檢測系統用於保護關鍵套用的伺服器,實時監視可疑的連線、系統日誌檢查,非法訪問的闖入等,並且提供對典型套用的監視如Web伺服器套用。

基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:

上述模型由四個部分組成:

入侵檢測系統的基本模型 入侵檢測系統的基本模型

(1) Passive protocol Analyzer網路數據包的協定分析器、將結果送給模式匹配部分並根據需要保存。

(2) Pattern-Matching Signature Analysis根據協定分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。

(3) countermeasure執行規定的動作。

(4) Storage保存分析結果及相關數據。

基於主機的安全監控系統具備如下特點:

(1) 精確,可以精確地判斷入侵事件。

(2) 高級,可以判斷套用層的入侵事件。

(3) 對入侵時間立即進行反應。

(4) 針對不同作業系統特點。

(5) 占用主機寶貴資源。

基於網路的安全監控系統具備如下特點:

(1) 能夠監視經過本網段的任何活動。

(2) 實時網路監視。

(3) 監視粒度更細緻。

(4) 精確度較差。

(5) 防入侵欺騙的能力較差。

(6) 交換網路環境難於配置。

基於主機及網路的入侵監控系統通常均可配置為分散式模式:

(1) 在需要監視的伺服器上安裝監視模組(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。

(2) 在需要監視的網路路徑上,放置監視模組(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。

選擇入侵監視系統的要點是:

(1) 協定分析及檢測能力。

(2) 解碼效率(速度)。

(3) 自身安全的完備性。

(4) 精確度及完整度,防欺騙能力。

(5) 模式更新速度。

安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。

安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。

安全掃描工具通常也分為基於伺服器和基於網路的掃描器。

基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password檔案,目錄和檔案許可權,已分享檔案系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器作業系統緊密相關。

基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用範圍(IP位址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:

(1) 速度。在網路內進行安全掃描非常耗時。

(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。

(3) 能夠發現的漏洞數量。

(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協定的實現存在差別,所以預製的掃描方法肯定不能滿足客戶的需求。

(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。

(6) 更新周期。提供該項產品的廠商應儘快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。

安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。

認證簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。

認證技術將套用到企業網路中的以下方面:

(1) 路由器認證,路由器和交換機之間的認證。

(2) 作業系統認證。作業系統對用戶的認證。

(3) 網管系統對網管設備之間的認證。

(4) VPN網關設備之間的認證。

(5) 撥號訪問伺服器與客戶間的認證。

(6) 套用伺服器(如Web Server)與客戶的認證。

(7) 電子郵件通訊雙方的認證。

數字簽名技術主要用於:

(1) 基於PKI認證體系的認證過程。

(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。

認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。

UserName/Password認證

該種認證方式是最常用的一種認證方式,用於作業系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。

使用摘要算法的認證

Radius(撥號認證協定)、路由協定(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)進行認證,由於摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要算法有MD5和SHA-1。

基於PKI的認證

使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法套用在電子郵件、套用伺服器訪問、客戶認證、防火牆驗證等領域。

該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

VPN技術

1、 企業對VPN 技術的需求

企業總部和各分支機構之間採用internet網路進行連線,由於internet是公用網路,因此,必須保證其安全性。我們將利用公共網路實現的私用網路稱為虛擬私用網(VPN)。

因為VPN利用了公共網路,所以其最大的弱點在於缺乏足夠的安全性。企業網路接入到internet,暴露出兩個主要危險:

來自internet的未經授權的對企業內部網的存取。

當企業通過INTERNET進行通訊時,信息可能受到竊聽和非法修改。

完整的集成化的企業範圍的VPN安全解決方案,提供在INTERNET上安全的雙向通訊,以及透明的加密方案以保證數據的完整性和保密性。

企業網路的全面安全要求保證:

保密-通訊過程不被竊聽。

通訊主體真實性確認-網路上的計算機不被假冒。

2、數字簽名

數字簽名作為驗證傳送者身份和訊息完整性的根據。公共密鑰系統(如RSA)基於私有/公共密鑰對,作為驗證傳送者身份和訊息完整性的根據。CA使用私有密鑰計算其數字簽名,利用CA提供的公共密鑰,任何人均可驗證簽名的真實性。偽造數字簽名從計算能力上是不可行的。

並且,如果訊息隨數字簽名一同傳送,對訊息的任何修改在驗證數字簽名時都將會被發現。

通訊雙方通過Diffie-Hellman密鑰系統安全地獲取共享的保密密鑰,並使用該密鑰對訊息加密。Diffie-Hellman密鑰由CA進行驗證。

類 型 技 術 用 途

基本會話密鑰 DES 加密通訊

加密密鑰 Deff-Hellman 生成會話密鑰

認證密鑰 RSA 驗證加密密鑰

基於此種加密模式,需要管理的密鑰數目與通訊者的數量為線性關係。而其它的加密模式需要管理的密鑰數目與通訊者數目的平方成正比。

3、IPSEC

IPSec作為在IP v4及IP v6上的加密通訊框架,已為大多數廠商所支持,預計在1998年將確定為IETF標準,是VPN實現的Internet標準。

IPSec主要提供IP網路層上的加密通訊能力。該標準為每個IP包增加了新的包頭格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP進行密鑰交換、管理及加密通訊協商(Security Association)。

Ipsec包含兩個部分:

(1) IP security Protocol proper,定義Ipsec報文格式。

(2) ISAKMP/Oakley,負責加密通訊協商。

Ipsec提供了兩種加密通訊手段:

Ipsec Tunnel:整個IP封裝在Ipsec報文。提供Ipsec-gateway之間的通訊。

Ipsec transport:對IP包內的數據進行加密,使用原來的源地址和目的地址。

Ipsec Tunnel不要求修改已配備好的設備和套用,網路黑客戶不能看到實際的的通訊源地址和目的地址,並且能夠提供專用網路通過Internet加密傳輸的通道,因此,絕大多數均使用該模式。

ISAKMP/Oakley使用X.509數字證書,因此,使VPN能夠容易地擴大到企業級。(易於管理)。

在為遠程撥號服務的Client端,也能夠實現Ipsec的客戶端,為撥號用戶提供加密網路通訊。

由於Ipsec即將成為Internet標準,因此不同廠家提供的防火牆(VPN)產品可以實現互通。

套用安全技術

由於套用系統的複雜性,有關套用平台的安全問題是整個安全體系中最複雜的部分。下面的幾個部分列出了在Internet/Intranet中主要的套用平台服務的安全問題及相關技術。

1、域名服務

Internet域名服務為Internet/Intranet套用提供了極大的靈活性。幾乎所有的網路套用均利用域名服務。

但是,域名服務通常為hacker提供了入侵網路的有用信息,如伺服器的IP、作業系統信息、推導出可能的網路結構等。

同時,新發現的針對BIND-NDS實現的安全漏洞也開始發現,而絕大多數的域名系統均存在類似的問題。如由於DNS查詢使用無連線的UDP協定,利用可預測的查詢ID可欺騙域名伺服器給出錯誤的主機名-IP對應關係。

因此,在利用域名服務時,應該注意到以上的安全問題。主要的措施有:

(1) 內部網和外部網使用不同的域名伺服器,隱藏內部網路信息。

(2) 域名伺服器及域名查找套用安裝相應的安全補丁。

(3) 對付Denial-of-Service攻擊,應設計備份域名伺服器。

2、Web Server套用安全

Web Server是企業對外宣傳、開展業務的重要基地。由於其重要性,成為Hacker攻擊的首選目標之一。

Web Server經常成為Internet用戶訪問公司內部資源的通道之一,如Web server通過中間件訪問主機系統,通過資料庫連線部件訪問資料庫,利用CGI訪問本地檔案系統或網路系統中其它資源。

但Web伺服器越來越複雜,其被發現的安全漏洞越來越多。為了防止Web伺服器成為攻擊的犧牲品或成為進入內部網路的跳板,我們需要給予更多的關心:

(1) Web伺服器置於防火牆保護之下。

(2) 在Web伺服器上安裝實時安全監控軟體。

(3) 在通往Web伺服器的網路路徑上安裝基於網路的實時入侵監控系統。

(4) 經常審查Web伺服器配置情況及運行日誌。

(5) 運行新的套用前,先進行安全測試。如新的CGI套用。

(6) 認證過程採用加密通訊或使用X.509證書模式。

(7) 小心設定Web伺服器的訪問控制表。

3、電子郵件系統安全

電子郵件系統也是網路與外部必須開放的服務系統。由於電子郵件系統的複雜性,其被發現的安全漏洞非常多,並且危害很大。

加強電子郵件系統的安全性,通常有如下辦法:

(1) 設定一台位於停火區的電子郵件伺服器作為內外電子郵件通訊的中轉站(或利用防火牆的電子郵件中轉功能)。所有出入的電子郵件均通過該中轉站中轉。

(2) 同樣為該伺服器安裝實施監控系統。

(3) 該郵件伺服器作為專門的套用伺服器,不運行任何其它業務(切斷與內部網的通訊)。

(4) 升級到最新的安全版本。

4、 作業系統安全

市場上幾乎所有的作業系統均已發現有安全漏洞,並且越流行的作業系統發現的問題越多。對作業系統的安全,除了不斷地增加安全補丁外,還需要:

(1) 檢查系統設定(敏感數據的存放方式,訪問控制,口令選擇/更新)。

(2) 基於系統的安全監控系統。

常見產品

瑞星

是國產殺軟的龍頭老大,其監控能力是十分強大的,但同時占用系統資源較大。瑞星採用第八代防毒引擎,能夠快速、徹底查殺大小各種病毒,這個絕對是全國頂尖的。但是瑞星的網路監控不行,最好再加上瑞星防火牆彌補缺陷。另外,瑞星2009的網頁監控更是疏而不漏,這是雲安全的結果。

金山毒霸

金山毒霸是金山公司推出的電腦安全產品,監控、防毒全面、可靠,占用系統資源較少。其軟體的組合版功能強大(毒霸主程式、金山清理專家、金山網鏢),集防毒、監控、防木馬、防漏洞為一體,是一款具有市場競爭力的防毒軟體。

江民

是一款老牌的防毒軟體了。它具有良好的監控系統,獨特的主動防禦使不少病毒望而卻步。建議與江民防火牆配套使用。本人在多次病毒測試中,發現江民的監控效果非常出色,可以與國外殺軟媲美。占用資源不是很大。是一款不錯的防毒軟體。另外江民2009與360安全衛士有衝突,建議選擇其一安裝。

卡巴斯基

卡巴斯基是俄羅斯民用最多的防毒軟體

卡巴斯基有很高的警覺性,它會提示所有具有危險行為的進程或者程式,因此很多正常程式會被提醒確認操作。其實只要使用一段時間把正常程式添加到卡巴斯基的信任區域就可以了。

在防毒軟體的歷史上,有這樣一個世界紀錄:讓一個防毒軟體的掃描引擎在不使用病毒特徵庫的情況下,掃描一個包含當時已有的所有病毒的樣本庫。結果是,僅僅靠“啟發式掃描”技術,該引擎創造了95%檢出率的紀錄。這個紀錄,是由AVP創造的。

卡巴斯基總部設在俄羅斯首都莫斯科,Kaspersky Labs是國際著名的信息安全領導廠商。公司為個人用戶、企業網路提供反病毒、防黒客和反垃圾郵件產品。經過十四年與計算機病毒的戰鬥,被眾多計算機專業媒體及反病毒專業評測機構譽為病毒防護的最佳產品。

1989年,Eugene Kaspersky開始研究計算機病毒現象。從1991年到1997年,他在俄羅斯大型計算機公司“KAMI”的信息技術中心,帶領一批助手研發出了AVP反病毒程式。Kaspersky Lab於1997年成立,Eugene Kaspersky是創始人之一。

2000年11月,AVP更名為Kaspersky Anti-Virus。Eugene Kaspersky是計算機反病毒研究員協會(CARO)的成員。

諾頓

諾頓是Symantec公司個人信息安全產品之一,亦是一個廣泛被套用的反病毒程式。該項產品發展至今,除了原有的防毒外,還有防間諜等網路安全風險的功能。諾頓反病毒產品包括:諾頓網路安全特警(Norton Internet Security)諾頓反病毒(Norton Antivirus)諾頓360(Norton ALL-IN-ONE Security)諾頓計算機大師(Norton SystemWorks)等產品。賽門鐵克另外還有一種專供企業使用的版本被稱做Symantec Endpoint Protection 。

NOD32

NOD32是ESET公司的產品,為了保證重要信息的安全,在平靜中呈現極佳的性能。不需要那些龐大的網際網路安全套裝,ESET NOD32就可針對肆虐的病毒威脅為您提供快速而全面的保護。它極易使用,您所要做的只是:設定它,並忘記它!

安全衛士360

360安全衛士是一款由奇虎公司推出的完全免費(奇虎官方聲明:“永久免費”)的安全類上網輔助工具軟體,擁有木馬查殺、惡意軟體清理、漏洞補丁修復、電腦全面體檢、垃圾和痕跡清理、系統最佳化等多種功能。

360安全衛士軟體硬碟占用很小,運行時對系統資源的占用也相對效低,是一款值得普通用戶使用的較好的安全防護軟體。

奇虎公司根據用戶的需要正對它不斷進行功能的擴充與完善。

系統要求:Win2000/XP/VISTA/win7

微點防禦軟體

是北京東方微點信息技術有限責任公司自主研發的具有完全自主智慧財產權的新一代反病毒產品,在國際上首次實現了主動防禦技術體系,並依此確立了反病毒技術新標準。微點主動防禦軟體最顯著的特點是,除具有特徵值掃描技術查殺已知病毒的功能外,更實現了用軟體技術模擬反病毒專家智慧型分析判定病毒的機制,自主發現並自動清除未知病毒。

費爾托斯特

(Twister Anti-TrojanVirus) 是一款同時擁有反木馬、反病毒、反Rootkit功能的強大防毒軟體。擁有海量的病毒特徵庫,支持Windows安全中心,支持右鍵掃描,支持對ZIP、RAR等主流壓縮格式的全面多層級掃描。能對硬碟、軟碟、光碟、移動硬碟、網路驅動器、網站瀏覽Cache、E-mail附屬檔案中的每一個檔案活動進行實時監控,並且資源占用率極低。先進的動態防禦系統(FDDS)將動態跟蹤電腦中的每一個活動程式,智慧型偵測出其中的未知木馬病毒,並擁有極高的識別率。解疑式線上掃描系統可以對檢測出的可疑程式進行線上診斷掃描。 SmartScan快速掃描技術使其具有非凡的掃描速度。國際一流的網頁病毒分析技術,擁有最出色的惡意網站識別能力。能夠識別出多種經過加殼處理的檔案,有效防範加殼木馬病毒。它的“系統快速修工具”可以對IE、Windows、註冊表等常見故障進行一鍵修復。 “木馬強力清除助手”可以輕鬆清除那些用普通防毒軟體難以清除掉的頑固性木馬病毒,並可抑制其再次生成。註冊表實時監控能夠高效阻止和修復木馬病毒對註冊表的惡意破壞。支持病毒庫線上增量升級和自動升級,不斷提升對新木馬新病毒的反應能力。費爾托斯特安全提供的一系列安全保護措施可以讓您的電腦變得更加穩固,是您最值得信賴的安全專家。

超級巡警軟體

1、防毒能力再增強,完全媲美於商業軟體

中國第一款完全免費的防毒引擎,兩百萬木馬與病毒庫,保護遠離病毒侵害;完全兼容其它防毒軟體,系統資源占用小,可以自在地給電腦上個雙保險;全面查殺熊貓燒香、維金、灰鴿子、我的照片、機器狗、AV終結者、ARP病毒、盜號木馬等流行病毒。

2、實時保護與主動防禦,保護您免除盜號、盜卡煩惱

關鍵位置保護、程式行為和網路行為監控,讓最新的病毒與木馬無處藏身;每天 900,000 線上用戶使用,實時保護功能穩定可靠;

3、補丁檢查及自動修復,把QQ、暴風、迅雷、聯眾漏洞一起管起來

國內首創應用程式補丁檢查並修復,可以在官方正式補丁前直接關閉存在漏洞;全面檢查作業系統漏洞,精確提供所需補丁,下載速度遠超官方升級;

4、強大直觀的分析工具讓您具備分析病毒與木馬的火眼金睛

電腦高手最喜愛的病毒與木馬分析工具,也可以過把高手癮;檢查啟動項、進程、服務、連線埠等,並有未知項目高亮顯示,禁止進程創建等多種貼心設計;

5、免費贈送勝過商業軟體的輔助功能

ARP防火牆囊括其它同類收費軟體全部功能,防護效果好,性能影響低;系統最佳化、系統修復、檔案粉碎、一鍵修復IE、隱私清理等功能,只裝一個軟體,擁有全部功能;

技術問題

電子商務安全從整體上可分為兩大部分:計算機網路安全和商務交易安全

(一)計算機網路安全的內容包括:

(1)未進行作業系統相關安全配置

不論採用什麼作業系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對作業系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為作業系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和“後門” 是進行網路攻擊的首選目標。

(2)未進行CGI程式代碼審計

如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程式,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。

(3)拒絕服務(DoS,Denial of Service)攻擊

隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網路癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,範圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。美國“雅虎”、“亞馬遜”受攻擊事件就證明了這一點。

(4)安全產品使用不當

雖然不少網站採用了一些網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設定時,很容易產生許多安全問題。

(5)缺少嚴格的網路安全管理制度

網路安全最重要的還是要思想上高度重視,網站或區域網路內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。

(二)計算機商務交易安全的內容包括:

(1)竊取信息

由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。

(2)篡改信息

當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,將網路上傳送的信息數據在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或網關上都可以做此類工作。

(3)假冒

由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶傳送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

(4)惡意破壞

由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。

安全對策

電子商務的一個重要技術特徵是利用計算機技術來傳輸和處理商業信息。因此,電子商務安全問題的對策從整體上可分為計算機網路安全措施和商務交易安全措施兩大部分。

1.計算機網路安全措施

計算機網路安全措施主要包括保護網路安全、保護套用服務安全和保護系統安全三個方面,各個方面都要結合考慮安全防護的物理安全、防火牆、信息安全、Web安全、媒體安全等等。

(一)保護網路安全。

網路安全是為保護商務各方網路端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網路安全的重要因素。保護網路安全的主要措施如下:

(1)全面規劃網路平台的安全策略。

(2)制定網路安全的管理措施。

(3)使用防火牆。

(4)儘可能記錄網路上的一切活動。

(5)注意對網路設備的物理保護。

(6)檢驗網路平台系統的脆弱性。

(7)建立可靠的識別和鑑別機制。

(二)保護套用安全。

保護套用安全,主要是針對特定套用(如Web伺服器、網路支付專用軟體系統)所建立的安全防護措施,它獨立於網路的任何其他安全防護措施。雖然有些防護措施可能是網路安全業務的一種替代或重疊,如Web瀏覽器和Web伺服器在套用層上對網路支付結算信息包的加密,都通過IP層加密,但是許多套用還有自己的特定安全要求。

由於電子商務中的套用層對安全的要求最嚴格、最複雜,因此更傾向於在套用層而不是在網路層採取各種安全措施。

雖然網路層上的安全仍有其特定地位,但是人們不能完全依靠它來解決電子商務套用的安全性。套用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網路支付等套用的安全性。

(三)保護系統安全。

保護系統安全,是指從整體電子商務系統或網路支付系統的角度進行安全防護,它與網路系統硬體平台、作業系統、各種套用軟體等互相關聯。涉及網路支付結算的系統安全包含下述一些措施:

(1)在安裝的軟體中,如瀏覽器軟體、電子錢包軟體、支付網關軟體等,檢查和確認未知的安全漏洞。

(2)技術與管理相結合,使系統具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。

(3)建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。

2.商務交易安全措施

商務交易安全則緊緊圍繞傳統商務在網際網路上套用時產生的各種安全問題,在計算機網路安全的基礎上,如何保障電子商務過程的順利進行。

各種商務交易安全服務都是通過安全技術來實現的,主要包括加密技術、認證技術和電子商務安全協定等。

(一)加密技術。

加密技術是電子商務採取的基本安全措施,交易雙方可根據需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。

(1)對稱加密。

對稱加密又稱私鑰加密,即信息的傳送方和接收方用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起傳送報文摘要或報文散列值來實現。

(2)非對稱加密。

非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再傳送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。

(二)認證技術。

認證技術是用電子手段證明傳送者和接收者身份及其檔案完整性的技術,即確認雙方的身份信息在傳送或存儲過程中未被篡改過。

(1)數字簽名。

數字簽名也稱電子簽名,如同出示手寫簽名一樣,能起到電子檔案認證、核准和生效的作用。其實現方式是把散列函式和公開密鑰算法結合起來,傳送方從報文文本中生成一個散列值,並用自己的私鑰對這個散列值進行加密,形成傳送方的數字簽名;然後,將這個數字簽名作為報文的附屬檔案和報文一起傳送給報文的接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用傳送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那么接收方就能確認該數字簽名是傳送方的。數字簽名機制提供了一種鑑別方法,以解決偽造、抵賴、冒充、篡改等問題。

(2)數字證書。

數字證書是一個經證書授權中心數字簽名的包含公鑰擁有者信息以及公鑰的檔案數字證書的最主要構成包括一個用戶公鑰,加上密鑰所有者的用戶身份標識符,以及被信任的第三方簽名第三方一般是用戶信任的證書權威機構(CA),如政府部門和金融機構。用戶以安全的方式向公鑰證書權威機構提交他的公鑰並得到證書,然後用戶就可以公開這個證書。任何需要用戶公鑰的人都可以得到此證書,並通過相關的信任簽名來驗證公鑰的有效性。數字證書通過標誌交易各方身份信息的一系列數據,提供了一種驗證各自身份的方式,用戶可以用它來識別對方的身份。

(三)電子商務的安全協定。

除上文提到的各種安全技術之外,電子商務的運行還有一套完整的安全協定。比較成熟的協定有SET、SSL等。

(1)安全套接層協定SSL。

SSL協定位於傳輸層和套用層之間,由SSL記錄協定、SSL握手協定和SSL警報協定組成的。SSL握手協定被用來在客戶與伺服器真正傳輸套用層數據之前建立安全機制。當客戶與伺服器第一次通信時,雙方通過握手協定在版本號、密鑰交換算法、數據加密算法和Hash算法上達成一致,然後互相驗證對方身份,最後使用協商好的密鑰交換算法產生一個只有雙方知道的秘密信息,客戶和伺服器各自根據此秘密信息產生數據加密算法和Hash算法參數。SSL記錄協定根據SSL握手協定協商的參數,對套用層送來的數據進行加密、壓縮、計算訊息鑑別碼MAC,然後經網路傳輸層傳送給對方。SSL警報協定用來在客戶和伺服器之間傳遞SSL出錯信息。

(2)安全電子交易協定SET。

SET協定用於劃分與界定電子商務活動中消費者、網上商家、交易雙方銀行、信用卡組織之間的權利義務關係,給定交易信息傳送流程標準。SET主要由三個檔案組成,分別是SET業務描述、SET程式設計師指南和SET協定描述。SET協定保證了電子商務系統的機密性、數據的完整性、身份的合法性。

SET協定是專為電子商務系統設計的。它位於套用層,其認證體系十分完善,能實現多方認證。在SET的實現中,消費者帳戶信息對商家來說是保密的。但是SET協定十分複雜,交易數據需進行多次驗證,用到多個密鑰以及多次加密解密。而且在SET協定中除消費者與商家外,還有發卡行、收單行、認證中心、支付網關等其它參與者。

技術案例

概況

隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。

計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。

國外

2012年02月04日,黑客集團Anonymous公布了一份來自1月17日美國FBI和英國倫敦警察廳得工作通話錄音,時長17分鐘,主要內容是雙方討論如何尋找證據和逮捕Anonymous, LulzSec, Antisec, CSL Security等黑帽子黑客得方式,而其中涉及未成年黑客得敏感內容被遮蓋。FBI已經確認了該通話錄音得真實性,安全研究人員已經開始著手解決電話會議系統得漏洞問題。

2012年02月13日,據稱一系列政府網站均遭到了 Anonymous 組織的攻擊,而其中CIA官網周五被黑長達9小時。這一組織之前曾攔截了倫敦警察與FBI之間的一次機密電話會談,並隨後上傳於網路。

國內

2010年,Google發布公告稱將考慮退出中國市場,而公告中稱:造成此決定的重要原因是因為Google被要求過濾某些敏感關鍵字的搜尋結果

2011年12月21日,國內知名程式設計師網站CSDN遭到黑客攻擊,大量用戶資料庫被公布在網際網路上,600多萬個明文的註冊信箱被迫裸奔。

2011年12月29日下午訊息,繼CSDN、天涯社區用戶數據泄露後,網際網路行業一片人心惶惶,而在用戶數據最為重要的電商領域,也不斷傳出存在漏洞、用戶泄露的訊息,漏洞報告平台烏雲昨日發布漏洞報告稱,支付寶用戶大量泄露,被用於網路行銷,泄露總量達1500萬~2500萬之多,泄露時間不明,裡面只有支付用戶的賬號,沒有密碼。已經被捲入的企業有京東(微博)商城、支付寶(微博)和噹噹(微博)網,其中京東及支付寶否認信息泄露,而噹噹則表示已經向當地公安報案。

相關詞條

相關搜尋

熱門詞條

聯絡我們