英语原文共 677 页,剩余内容已隐藏,支付完成后下载完整资料
第八章 保护信息系统
Facebook是全球最大的在线社交网络平台,而且渐渐地,它成为与朋友聊天,共享照片和视频以及为商业广告和市场研究收集“eyeballs”的首选。但是,我们不能放松警惕!因为这个平台也是一个容易泄露个人信息或遭到恶意软件攻击的地方。
这怎么可能呢?虽然Facebook拥有一个安全团队并致力于抵抗该网站上的威胁,而且他们使用最新的安全技术来保护其网站,但是由于拥有5亿用户,它无法监管所有人的行为。而且Facebook平台对于喜欢制造恶作剧的人和罪犯来说是一个极具诱惑力的目标。
Facebook拥有遍布全球且非常庞大的用户群,易于使用的网站以及与朋友相链接的用户社区。即使这种通信是不合法的,它的用户更有可能信任他们从朋友那里收到的消息。也许由于这些原因,卡巴斯基实验室安全公司的研究表明,Facebook和MySpace等社交网站上的恶意软件在感染用户方面比基于电子邮件的攻击成功率大十倍。此外,IT安全公司Sophos在2010年2月1日报告称,Facebook构成了所有社交网站中最大的安全风险。
以下是网站可能出现的漏洞和被攻击的一些例子:
根据互联网安全公司NetWitness于2010年2月发布的报告,Facebook充当了长达18个月的黑客攻击的主要传递途径,在此次攻击中,Facebook用户被欺骗从而泄露密码或下载窃取财务数据的恶意程序。有一些看起来合法的Facebook电子邮件通知要求用户提供信息,以帮助社交网络更新其登录系统。当用户单击电子邮件中的“更新”按钮时,该人将被定向到虚假的Facebook登录页面,在该页面中填写了用户名,并提示这个人提供其密码。一旦用户提供了其私密信息,“更新工具”就会安装Zeus的“特洛伊木马”流氓软件程序,该程序旨在通过在用户向计算机中输入信息时暗中跟踪用户的按键顺序来窃取财务和个人数据。黑客很可能是来自东欧的犯罪集团,他们已经从2400家公司和政府机构窃取了多达68000个用于在线银行,社交网站和电子邮件的登录密码。
Koobface蠕虫针对Facebook,Twitter和其他社交网站的Microsoft Windows用户,以从受害者那里收集敏感私密信息,例如信用卡号。2008年12月检测到Koobface的第一位感染者。它通过向那些已经被计算机感染的Facebook用户的“朋友”传递虚假的Facebook消息从而进行传播。收到邮件后,该消息会将收件人定向到第三方网站,在该网站上会提示他们下载所谓的Adobe Flash Player更新。如果他们下载并执行文件,那么Koobface将会感染其系统并使用计算机进行更多的恶意工作。
在2010年5月的大部分时间里,Facebook用户及其好友是垃圾邮件的受害者,这些垃圾邮件试图通过电子邮件发送未经请求的广告并窃取Facebook用户的登录密码。攻击开始于一条消息,其中包含受感染用户向其所有朋友发送的虚假网页的链接。该消息按姓名称呼每个朋友,并邀请该人单击指向“有史以来最搞笑的视频”的链接。该链接将用户引导到仿造Facebook登录页面的恶意网站。当用户尝试登录时,该页面将重定向回到安装了非法广告软件的Facebook应用程序页面,该页面利用各种有害广告轰炸他们的计算机。
用户特别是商业公司用户如果想从从这些攻击中恢复将会非常耗时且成本高昂。熊猫安全公司(Panda Security)在2010年9月进行的一项研究发现,接受调查的中小企业中有三分之一受到了来自社交网络的恶意软件的攻击,其中三分之一以上遭受了超过5,000美元的损失。当然,对于大型企业而言,Facebook造成的损失更大。
资料来源:兰斯·惠特尼(Lance Whitney),“社交媒体恶意软件破坏小型企业”,CNET新闻,2010年9月15日;Raj Dash,“报告:Facebook成为僵尸网络军队的主要发行渠道”,allfacebook.com,2010年2月18日;山姆·迪亚兹(Sam Diaz),“报告:坏人去社交:Facebook位居安全风险榜首”,ZDNet,2010年2月1日;卢西安·康斯坦丁(Lucian Constantin),“周末广告软件骗局重返Facebook”,Softpedia,2010年5月29日;布拉德·斯通(Brad Stone),“使受害者在Facebook上留下红色的病毒”,《纽约时报》,2009年12月14日;和Brian Prince,“社交网络对恶意软件黑客有效十倍”,eWeek,2009年5月13日。
Facebook上的恶意软件造成的后果是企业需要特别关注信息系统安全性的一部分原因。Facebook为个人和企业提供了很多便利之处。但是从安全角度来看,使用Facebook是使计算机系统暴露于恶意软件(您的计算机,朋友的计算机,甚至是参与Facebook的企业的计算机)的最简单方法之一。
本章的开头图片提醒您注意本案例和本章提出的要点:尽管Facebook的管理层拥有针对性的安全策略和安全团队,但Facebook一直困扰着许多影响个人和企业的安全问题。该网站的“社交”性质和大量用户使其对于企图窃取有价值的个人和财务信息并传播恶意软件的犯罪分子和黑客异常有吸引力。尽管Facebook及其用户部署了安全技术,但他们仍然容易受到新型恶意软件攻击和犯罪骗局的攻击。除了因窃取财务数据而造成的损失外,根除恶意软件或修复由身份盗用引起的损害的困难也增加了运营成本,并降低了个人和企业的效率。
8.1 系统漏洞和滥用
您是否能够想象当您尝试在没有防火墙或防病毒软件的情况下链接到Internet会发生什么情况吗?您的计算机或许将在几秒钟内被禁止使用,这可能需要很多天才能恢复。
如果您需要使用计算机来开展业务,那么可能无法在关闭状态下向客户出售产品或向供应商下订单。您可能会发现您的计算机系统已被外部人员入侵,他们可能偷走或破坏了包括机密信息在内的宝贵数据和来自客户的付款数据。如果过多的数据被破坏或泄露,您的企业可能永远无法运营!
简而言之,如果您在当今时代想要开一家企业,则需要将安全性和控制权放在首位。安全是指用于防止对信息系统进行未经授权的访问,篡改,盗窃或物理损坏的策略,过程和技术措施,主要有如下几点:确保组织资产安全的方法,策略和组织程序处在控制智慧中;保证记录的准确性和可靠性;使用互联网时遵守管理标准。
为什么系统易受攻击
当以电子形式存储大量数据时,与以手工形式存在的威胁相比,它们更容易受到更多类型的威胁。通过通信网络,位于不同位置的信息系统相互连接。未经授权访问、滥用或欺诈的可能性不仅限于单个位置,还可以发生在网络中的任何访问点。图8-1说明了对当代信息系统的最常见威胁。它们可能来自技术,组织和环境因素,加上糟糕的管理决策。在此处所示的多层客户端/服务器计算环境中,漏洞存在于每一层以及各层之间的通信中。客户端层的用户可能会因引入错误或未经授权访问系统而导致伤害。可以访问网络上流动的数据,在传输过程中窃取有价值的数据,或未经授权而更改消息。也可能辐射到各个点从而破坏网络。入侵者可以发起拒绝服务的攻击或发布恶意软件来破坏网站的运行。那些能够渗透到公司系统中的组织可以破坏或更改存储在数据库或文件中的公司数据。
如果计算机硬件出现故障,由于配置不正确、使用不当或犯罪行为而损坏,那么系统会发生故障。编程错误、安装不当或未经授权的更改会导致计算机软件出现故障。电源故障、洪水、火灾或其他自然灾害也会破坏计算机系统。
如果有价值的信息被保存在组织控制范围之外的网络和计算机上,那么与另一家公司的国内或离岸合作伙伴会增加系统漏洞风险。如果没有强有力的安全保障,宝贵的数据可能会丢失、破坏或落入他人之手,从而泄露重要的商业秘密或侵犯个人隐私的信息。
使用移动设备进行商业计算这一行为的普及加剧了这些麻烦。手机、智能手机和平板电脑由于其便携性而容易丢失或盗窃。智能手机具有与其他互联网设备相同的安全弱点,并且容易受到恶意软件的入侵和外部人员的渗透。2009年,安全专家发现了苹果、诺基亚和黑莓制造商Research in Motion制造的智能手机软件和操作系统中含有30个安全漏洞。
即使是为移动设备定制开发的应用程序,也有可能变成流氓软件。例如,2009年12月,Google从其Android Market中撤出了数十种移动银行应用程序,因为它们可能已经过篡改以捕获客户的银行凭证。公司高管使用的智能手机可能包含敏感数据,例如销售数字,客户名称,电话号码和电子邮件地址。入侵者可能能够通过这些设备访问内部公司网络。
互联网漏洞
大型公共网络(例如互联网)比内部网络更容易受到攻击,因为它们实际上对任何人开放。互联网是如此之大,以至于当滥用行为发生时,它们会产生巨大的影响。当互联网成为公司网络的一部分时,组织的信息系统甚至更容易受到外部人员的攻击。
通过电缆调制解调器或数字用户线(DSL)连接到互联网的计算机更容易受到外部人员的欢迎,因为它们使用了可轻松识别的固定互联网地址。(使用拨号服务,为每个会话分配一个临时的互联网地址。)每一个固定的互联网地址都为黑客创建了一个固定的目标。
如果基于互联网技术的电话服务不在安全的专用网络上运行,那么它比交换的语音网络更容易受到攻击(请参阅第7章)。公用互联网上的大多数IP语音(VoIP)通信都未加密,因此任何有网络的人都可以收听对话。黑客可以通过用虚假流量泛洪支持VoIP的服务器来拦截对话或关闭语音服务。
由于电子邮件、即时消息(IM)和对等文件共享程序的广泛使用,漏洞也有所增加。电子邮件中可能包含附件,这些附件充当恶意软件或未经授权访问内部公司系统的跳板。员工可以使用电子邮件传输有价值的商业秘密,财务数据或机密的客户信息给未经授权的收件人。面向消费者的流行IM应用程序不使用安全层发送文本消息,因此在通过公共互联网传输期间,外部人员可能会拦截并读取它们。在某些情况下,可以将互联网上的即时消息传递活动用作安全网络的后门。通过点对点(P2P)网络共享文件(例如用于非法音乐共享的文件)也可能会传播恶意软件或将个人或公司计算机上的信息暴露给外部人员。
无线安全挑战
在机场、图书馆或其他公共场所登录无线网络是否安全?这取决于您的警惕性。由于无线电频段易于扫描,因此即使是您家中的无线网络也很容易受到攻击。蓝牙和Wi-Fi网络都容易受到窃听者的攻击。尽管Wi-Fi网络的范围只有几百英尺,但可以使用外部天线将其扩展到四分之一英里。配备笔记本电脑、无线网卡、外部天线和黑客软件的外部人员可以轻松渗透使用802.11标准的局域网(LAN)。黑客使用这些工具来检测不受保护的网络,监视网络流量,并在某些情况下获得对互联网或公司网络的访问权限。Wi-Fi传输技术旨在简化站点之间的相互查找和收听。标识Wi-Fi网络中的接入点的服务集标识符(SSID)会被广播多次,入侵者的嗅探程序可以很容易地将它们识别出来(见图8-2)。许多地方的无线网络都没有基本的防护措施去防御攻击,窃听者在建筑物或公园外路过时尝试拦截无线网络数据。
黑客可以使用802.11分析工具来识别SSID。(Windows XP,Windows Vista和Windows 7具有检测网络中使用的SSID并自动在用户设备内配置无线电NIC的功能。)通过使用正确的SSID与接入点相关联的入侵者能够访问其他资源在网络上,使用Windows操作系统确定哪些其他用户已连接到网络,访问其计算机硬盘驱动器以及打开或复制其文件。
入侵者还使用他们收集的信息在靠近用户的物理位置的不同无线电信道上建立恶意访问点,以强制用户的无线电NIC与恶意访问点关联。一旦发生这种关联,使用流氓访问点的黑客就可以捕获毫无戒心的用户的名称和密码。
为Wi-Fi开发的最初的安全标准称为有线等效保密(WEP),效果不是很好。WEP内置于所有标准802.11产品中,但其使用是可选的。许多用户忽略了使用WEP安全功能,从而使它们不受保护。基本的WEP规范要求访问点及其所有用户共享相同的40位加密密码,黑客可以轻松地从少量流量中解密该密码。现在可以使用更强大的加密和身份验证系统,例如Wi-Fi Protected Access 2(WPA2),但是用户必须愿意安装它们。
恶意软件:病毒,蠕虫,特洛伊木马和间谍软件
恶意软件程序被称为恶意软件,包括各种威胁,例如计算机病毒,蠕虫和特洛伊木马。计算机病毒是流氓软件程序,通常将其自身附加到其他软件程序或数据文件上,以便在未经用户了解或许可的情况下执行。大多数计算机病毒都会带来“负担”。有效负载可能是相对良性的,例如显示消息或图像的指令,或者可能具有很高的破坏性,即破坏程序或数据、阻塞计算机内存、重新格式化计算机的硬盘驱动器或导致程序无法正常运行。当人们采取某种行动(例如发送电子邮件附件或复制受感染的文件)时,病毒通常会在计算机之间传播。
现在大多数的攻击来自蠕虫,蠕虫是独立的计算机程序,可以通过网络将自身从一台计算机复制到其他计算机。(与病毒不同,它们可以在不附加到其他计算机程序文件的情况下独立运行,并且几乎不需要人为操控而在计算机之间传播。这解释了为什么计算机蠕虫比计算机病毒传播得快得多)。蠕虫会破坏数据和程序,甚至破坏并停止计算机网络的运行。
蠕虫和病毒通常是从下载软件的文件、附加到电子邮件传输的文件、受到破坏的电子邮件或即时消息在互联网上传播的。病毒还从“受感染”的磁盘或受感染的计算机入侵了计算机信息系统。电子邮件蠕虫是目前的最大问题。
针对移动设备的恶意软件的攻击范围不如针对计算机的恶意软件,但仍通过电
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[236263],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。