信息安全事件与分析

合集下载

信息安全事件分析

信息安全事件分析

信息安全事件分析信息安全事件是指任何涉及信息系统或网络的违规行为、安全漏洞或事件,可能导致信息泄露、数据丢失、网络瘫痪、服务中断等安全威胁的事件。

信息安全事件的发生可能对组织、企业、个人的经济损失、声誉受损等造成严重影响。

本文将对信息安全事件的发生原因、影响以及相应的防范措施进行分析。

一、信息安全事件发生原因1. 技术原因:信息系统或网络的设计、实施、维护中存在的技术问题,如软件漏洞、硬件故障、网络拓扑安排不当等。

这些技术问题容易被黑客或恶意用户利用,从而导致信息安全事件的发生。

2. 人为原因:人为失误、疏忽或恶意操作是信息安全事件的重要原因之一。

员工的低安全意识、密码管理不善、社会工程学攻击或内部人员篡改数据等都可能导致严重的信息安全问题。

3. 外部攻击:黑客攻击、病毒、木马等外部攻击是信息安全事件的主要威胁之一。

黑客通过网络渗透、破解密码等手段入侵系统,盗取、篡改、破坏数据,给组织或个人带来巨大损失。

二、信息安全事件的影响1. 经济影响:信息安全事件可能导致企业或个人遭受经济损失,如财务数据被窃取、交易信息泄露、网络服务中断等。

这些损失不仅包括直接的财产损失,还包括信誉和市场份额的丧失。

2. 声誉影响:信息安全事件的发生可能对企业或个人的声誉造成不可逆的损害。

一旦用户的个人信息遭到泄露或数据被篡改,用户对企业的信任将受到极大影响,进而对企业的声誉产生负面影响。

3. 法律影响:信息安全事件可能违反相关法律法规,导致法律责任和行政处罚。

为了保护用户隐私和数据安全,各国和地区都对信息安全采取了严格的法律法规。

三、信息安全事件的防范措施1. 安全意识教育:通过加强对员工和用户的信息安全意识教育,提高他们对信息安全的重视程度,减少人为因素导致的信息安全事件发生。

2. 安全技术措施:采用防火墙、入侵检测系统、加密技术等安全技术手段来防范外部攻击。

定期进行安全漏洞扫描和系统更新,及时修补安全漏洞,提高系统的安全性。

关于信息安全事件的深度分析报告

关于信息安全事件的深度分析报告

关于信息安全事件的深度分析报告背景信息安全事件是指对计算机系统、网络、数据以及信息进行非法访问、窃取、破坏或篡改的行为。

随着互联网的普及和信息化的发展,信息安全问题日益突出,严重影响了个人隐私、企业经济利益以及国家安全。

为了更好地了解信息安全事件的情况和应对方法,本报告对信息安全事件进行了深度分析。

目的本文旨在提供关于信息安全事件的深度分析,以帮助读者更好地了解信息安全事件的特点、原因和应对策略,从而增强信息安全意识和应对能力。

分析信息安全事件的特点- 隐蔽性:信息安全事件常常以隐蔽的方式进行,难以被察觉。

- 多样性:信息安全事件的形式多种多样,包括网络攻击、数据泄露、恶意软件等。

- 高风险性:信息安全事件可能导致个人隐私泄露、财产损失以及重大经济、社会影响。

- 快速传播:信息安全事件往往以快速传播的方式扩散,造成更大的影响范围。

信息安全事件的原因- 技术漏洞:软件、硬件等技术存在漏洞,被黑客利用进行攻击。

- 弱口令:用户使用弱口令导致账号被破解,进而遭受攻击。

- 社会工程学:黑客通过欺骗手段获取用户敏感信息,从而实施攻击。

- 缺乏安全意识:用户对信息安全重要性认识不足,容易成为攻击目标。

信息安全事件的应对策略- 加强安全意识教育:提高用户对信息安全的认识和重视程度,加强密码管理、网络安全等方面的培训。

- 定期更新补丁:及时安装软件、系统的安全补丁,修复已知漏洞,减少攻击风险。

- 强化身份认证:使用多因素身份认证,增加用户登录的安全性。

- 部署安全防护设备:建立网络防火墙、入侵检测系统等安全设备,提高网络安全能力。

- 建立应急响应机制:建立完善的信息安全事件应急响应机制,及时处置和恢复。

结论信息安全事件具有隐蔽性、多样性、高风险性和快速传播等特点,其原因包括技术漏洞、弱口令、社会工程学和缺乏安全意识。

为了应对信息安全事件,需要加强安全意识教育、定期更新补丁、强化身份认证、部署安全防护设备以及建立应急响应机制。

信息安全事件的调查和分析流程

信息安全事件的调查和分析流程

信息安全事件的调查和分析流程在当今数字化时代,信息安全事件的频发已成为我们不能忽视的问题。

对于企业、组织甚至个人来说,及时、准确地调查和分析信息安全事件的流程至关重要。

本文将介绍一种常见的信息安全事件调查和分析流程,并给出相应的步骤和措施。

一、事件发现和报告信息安全事件通常是由异常行为、系统告警或用户投诉等方式引起注意。

一旦发现可能存在信息安全事件,及时报告相关部门或责任人是第一步。

报告需包括事件发生时间、地点、涉及的系统或应用以及突发情况的紧急程度等。

二、初步调查和记录初步调查旨在迅速了解事件的基本情况,并采取一些紧急的防御措施以避免进一步损失。

此阶段需要详细记录事件的起因、受影响的范围、可能存在的威胁以及已采取的紧急措施等。

三、事件分类和优先级评估根据事件的性质和影响程度,对事件进行分类和优先级评估。

将事件分类有助于更好地理解事件的本质,并决定后续的调查和分析重点。

同时,评估事件的优先级可以帮助确定分配资源和人员的优先顺序。

四、取证和分析信息安全事件的调查过程离不开取证和分析。

根据具体情况,可以采取以下步骤进行取证和分析:1. 收集证据:包括服务器日志、网络数据包、工作站快照等。

2. 恢复受损系统:恢复受损系统至操作事件发生前的状态,以便更好地分析事件。

3. 技术分析:利用取得的证据,通过技术手段还原事件的过程和轨迹,发现潜在的安全漏洞或攻击方法。

4. 威胁情报分析:根据事件的特征和取证结果,对可能的威胁来源进行更深入的分析,并形成威胁情报。

五、问题修复和整改在分析完事件的过程和原因后,需要立即采取行动解决问题并进行整改措施。

根据分析结果,在受影响的系统上修复漏洞或加强防护措施,以避免类似事件再次发生。

六、总结和报告在解决问题后,对整个调查和分析流程进行总结,并撰写详细的报告。

报告应包括事件的背景、详细调查过程、分析结果、修复和整改措施,以及相应的建议和改进措施。

七、培训和意识提升信息安全事件调查和分析流程需要经验丰富的专业人员来进行,因此在组织中进行培训和意识提升是必不可少的。

信息安全法律案例分析(3篇)

信息安全法律案例分析(3篇)

第1篇一、案件背景2019年,我国某知名互联网公司发生了一起严重的用户数据泄露事件。

该公司在提供服务过程中,未能妥善保护用户个人信息,导致大量用户数据被非法获取并泄露至互联网。

该事件引起了社会广泛关注,同时也引发了关于信息安全法律问题的讨论。

二、案件经过1. 数据泄露2019年5月,该公司部分用户数据被非法获取,并泄露至互联网。

这些数据包括用户姓名、身份证号码、手机号码、银行卡信息等敏感信息。

事件发生后,该公司迅速启动应急响应机制,对泄露的数据进行封禁,并展开调查。

2. 调查结果经调查,该公司发现,此次数据泄露事件是由于内部员工泄露所致。

该员工在离职前,利用职务之便,将公司内部数据库中的用户数据进行非法拷贝,并将其上传至互联网。

该员工的行为违反了我国《网络安全法》等相关法律法规。

3. 社会影响此次数据泄露事件引起了社会广泛关注,用户对该公司信任度下降。

同时,该事件也暴露出我国信息安全法律体系的不足,以及企业在信息安全方面的管理漏洞。

三、法律分析1. 违反的法律规定(1)我国《网络安全法》第四十二条规定:“网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、损毁、丢失。

”(2)我国《网络安全法》第六十四条规定:“网络运营者违反本法第四十二条规定,未采取技术措施和其他必要措施确保其收集的个人信息安全,或者未对泄露、损毁、丢失个人信息采取补救措施的,由有关主管部门责令改正,给予警告,没收违法所得,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

”2. 法律责任根据上述法律规定,该公司在此次数据泄露事件中,未能采取有效措施确保用户信息安全,违反了《网络安全法》的相关规定。

因此,该公司应承担相应的法律责任。

(1)行政责任:根据《网络安全法》第六十四条的规定,该公司可能面临责令改正、警告、没收违法所得等行政处罚。

(2)民事责任:根据《侵权责任法》第三十六条规定,该公司可能因泄露用户数据,给用户造成损失,需承担相应的民事责任。

详细分析:信息安全事件报告

详细分析:信息安全事件报告

详细分析:信息安全事件报告1. 事件概述本报告针对一起信息安全事件进行详细分析。

事件发生在2023年3月15日,涉及我司某分支机构内部网络。

事件主要表现为未经授权的远程访问、数据泄露和系统服务中断。

事件发生后,我司立即启动应急预案,对事件进行调查和处理。

以下为事件详细分析。

2. 事件经过2.1 未经授权的远程访问在事件发生当天,安全监控系统发现某分支机构内部网络出现异常流量。

经调查,发现攻击者利用了员工账号密码泄露的漏洞,通过远程桌面协议(RDP)登录内网系统。

2.2 数据泄露攻击者在未经授权的情况下访问了分支机构的客户数据库,导致部分客户个人信息泄露。

泄露的数据包括姓名、电话号码、地址等敏感信息。

2.3 系统服务中断攻击者在入侵内网后,对关键系统和服务进行恶意操作,导致分支机构部分业务中断。

经过紧急处理,业务在事件发生后的24小时内恢复正常。

3. 事件原因分析3.1 员工安全意识不足调查发现,事件发生前,部分员工安全意识不足,存在密码设置简单、随意分享账号等不良行为。

这为攻击者提供了可乘之机。

3.2 系统安全防护不足分支机构内部网络的安全防护措施不够严密,未能及时发现并阻止攻击行为。

此外,安全更新和补丁管理不规范,导致攻击者能够利用已知漏洞进行攻击。

3.3 安全监控和应急响应不完善在事件发生初期,安全监控系统未能及时发现异常流量,延误了事件处理的时机。

同时,应急响应机制不完善,导致在事件发生后的处理过程中出现了一些混乱。

4. 应对措施及整改建议4.1 加强员工安全意识培训定期开展员工安全意识培训,提高员工对信息安全重要性的认识,加强密码管理、权限控制等方面的规范。

4.2 完善系统安全防护措施加强内部网络的安全防护,定期更新安全设备和安全软件。

建立严格的访问控制策略,限制无关人员对敏感数据的访问。

4.3 强化安全监控和应急响应能力优化安全监控系统,提高对异常流量的检测和分析能力。

建立健全的应急响应机制,确保在类似事件发生时能够迅速、有效地进行处理。

企业信息安全近年事故案例解析与预防措施

企业信息安全近年事故案例解析与预防措施

企业信息安全近年事故案例解析与预防措施企业信息安全是现代企业发展中至关重要的一环。

随着科技的迅猛发展,信息技术在企业运营中的作用日益凸显。

然而,企业信息安全的重要性也日益凸显出来。

近年来,许多企业因信息安全事故而受到巨大损失,这不仅对企业自身造成了重大影响,也引起了社会的广泛关注。

一、信息泄露事故案例分析1. 案例一:某电商平台用户信息泄露在近年来的某电商平台用户信息泄露事件中,黑客利用技术手段成功窃取了大量用户的个人信息,包括姓名、联系方式、身份证号码等。

此事件导致数百万用户的隐私受到泄露,用户的信任度大幅降低,对企业声誉造成了可观损害。

2. 案例二:某银行网络攻击事件某银行在近年遭受了网络攻击,黑客成功获取了大量客户的银行账户和密码信息,并通过此信息进行盗窃。

该事件导致银行客户资金损失惨重,也引发了社会对于金融安全的高度担忧。

二、企业信息安全事故的原因分析1. 技术漏洞许多企业信息安全事故的原因之一是技术漏洞。

信息系统中存在的安全漏洞为黑客提供了攻击的突破口,使他们能够以各种形式窃取敏感信息。

2. 缺乏安全意识缺乏员工的安全意识同样是企业信息安全事故的重要原因之一。

员工没有意识到信息安全的重要性,轻视密码保护和安全措施,这给黑客钻了空子。

三、企业信息安全的预防措施1. 完善内部安全管理制度企业应建立完善的内部安全管理制度,包括安全审计、安全培训、安全规范等。

通过规范员工的行为,加强信息安全防范意识,提高整体安全水平。

2. 加强技术防御企业应加强对信息系统的技术防御,及时更新、修补系统漏洞,并配备有效的入侵检测和防护设备。

同时,建立安全监控系统,及时发现并处置安全风险。

3. 数据加密与备份对于重要数据,企业应采取合适的加密措施,确保数据传输过程中的安全。

同时,定期进行数据备份,以防止数据丢失和被恶意篡改。

4. 强化员工安全培训企业应定期开展员工安全培训,提高员工的信息安全意识。

培训内容包括密码管理、网络安全知识、社交工程等,使员工能够主动应对各类安全威胁。

网络信息安全事件案例分析

网络信息安全事件案例分析

网络信息安全事件案例分析随着互联网的快速发展和普及应用,网络信息安全问题日益凸显。

本文将从实际案例出发,分析网络信息安全事件,并探讨其原因和应对方法,以提升公众对网络信息安全的重视和防范意识。

案例一:xxx公司数据泄露事件近期,某知名互联网公司xxx遭遇了一起严重的数据泄露事件。

不法分子通过黑客手段,入侵了xxx公司的数据库,窃取了大量用户个人信息,包括姓名、手机号码等敏感数据,并将其公之于众。

该事件造成了广泛的关注和社会恐慌,引发了用户对网络安全的担忧。

分析:1.安全防护不力:xxx公司的网络安全防护体系存在重大缺陷,未能及时发现和封堵黑客入侵。

缺少完善的安全策略和技术手段,使得黑客有机可乘。

2.员工安全意识不强:部分员工对网络安全意识薄弱,没有定期接受网络安全培训,缺乏网络安全防范意识。

黑客可能通过钓鱼邮件、社会工程学等方式,利用员工疏忽导致安全漏洞。

应对方法:1.强化网络安全体系:xxx公司应加强网络安全防护,建立完善的安全策略和技术手段,及时发现和修复安全漏洞,保障用户数据安全。

2.加强员工培训:公司应定期组织网络安全培训,加强员工对网络安全的认知和防范意识,提升员工抵御网络攻击的能力。

案例二:个人隐私泄露引发的社会问题近年来,个人隐私泄露事件时有发生,给个人和社会带来了严重的负面影响。

以某健身APP为例,该APP在注册时收集用户的个人信息,但在处理和存储过程中存在安全漏洞,导致用户的个人信息被出售给第三方。

这些第三方不仅滥用用户信息,还涉及到个人隐私泄露、诈骗等不法行为,给社会治安和个人权益带来了威胁。

分析:1.第三方保护不力:某健身APP与第三方合作时,对用户个人信息的保护没有足够的重视,没有严格把控第三方的安全措施,导致用户隐私信息外泄。

2.监管不到位:相关部门对网络平台的个人信息保护监管不力,没有及时发现和制止个人信息滥用的行为。

应对方法:1. 加强合作方管理:企业应加强对第三方合作伙伴的监督和安全评估,确保其具备合法经营资质和信息安全保障措施。

网络信息安全的案例与分析

网络信息安全的案例与分析

攻击影响
钓鱼攻击可能导致用户个人信息 泄露,如账号密码、身份证信息 、银行卡信息等,给用户带来经
济损失和隐私泄露的风险。
钓鱼攻击还可能被用于进行更高 级别的网络攻击,如间谍活动、 网络诈骗等,对国家安全和个人
财产安全构成威胁。
此外,钓鱼攻击还可能导致计算 机系统被恶意软件感染,出现系 统运行缓慢、数据损坏等问题,
不要轻易点击来自陌生人的邮件和链接, 特别是包含诱人奖励或涉及个人敏感信息 的邮件和链接。
05
案例五:恶意软件传播
案例五:恶意软件传播
• 请输入您的内容
THANKS
感谢观看
缺乏安全意识
公司员工对网络安全不够 重视,未及时修复漏洞。
外部威胁
黑客组织出于各种目的, 针对公司发起攻击。
应对措施
紧急修复漏洞
公司组织技术团队紧急修复安全漏洞,加强 系统安全性。
赔偿与道歉
公司向受影响的用户赔偿损失,并公开道歉 ,承诺加强网络安全措施。
通知用户
公司通过官方渠道通知用户,提醒他们注意 保护个人信息。
勒索软件可以感染各种操作系统和设 备,包括个人电脑、服务器和移动设 备。
ቤተ መጻሕፍቲ ባይዱ
攻击者通常通过电子邮件、恶意网站 或软件下载等方式传播勒索软件。
攻击影响
数据加密
勒索软件会对计算机上的文件进 行加密,导致用户无法访问和使 用这些文件。
系统瘫痪
一些勒索软件会破坏计算机系统 的核心功能,导致系统瘫痪或无 法正常启动。
网络信息安全的案例与分 析
• 案例一:勒索软件攻击 • 案例二:数据泄露事件 • 案例三:DDoS攻击 • 案例四:钓鱼攻击 • 案例五:恶意软件传播
01
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全事件与分析对于信息安全行业而言,刚过去不久的2011无疑是“多事之秋”。

年初的索尼PlayStation network的泄密事件为这“不寻常”的一年“正式”拉开帷幕,而年末的知名开发者社区CSDN 信息泄密事件则是使得2011惨淡收官。

像其他领域的安全事件一样,信息安全事件的发生,是任何人都不愿意看到的。

然而信息安全如雷贯耳般的警钟声却不容忽视。

以史为鉴,可以知兴替。

通过总结、分析已经发生的信息安全事件,我们可审视自身的不足,提高防范,以最大限度避免类似事件的发生。

下面,跟大家一起回顾2011年影响较大的10大信息安全事件,看看有怎样的经验与教训值得我们深思。

10. 安全机构也中枪——RSA遭入侵事件回放:2011年3月17日,美国RSA的执行总裁在其官网上发表一封公开信称,有人以APT(Adva nc e Persistent Threat,先进持续性威胁)的攻击方式对RSA发起了相当复杂的网络攻击,并入侵窃取了RSA系统中的重要数据,而这些数据中有些是专门用于RSA的SecurID双因素认证的产品。

事件发生后,RSA为部分用户更换了Secure ID,并建议用户注意异常情况,同时加强令牌管理及注意社交工程攻击。

随后的5月份,美国军火商洛克希德马丁公司传言遭受网络攻击,导致部分机密武器资料等泄漏。

有传言称,此次攻击,黑客正是利用了早前失窃的RSA SecureID数据,复制了洛克希德马丁公司使用的SecureID令牌,并最终实施了入侵。

评论:Secure ID 双因素认证以及CA证书技术,都是目前应用广泛的安全技术,广泛应用于政府机构、企业、金融等敏感部门,典型的如网银登录等,可以说,一旦出现漏洞,会造成非常重大的实质性损失,波及范围也会非常广泛,站在黑客的角度,自然跟更有利可图。

因此,威胁也就更大。

这一事件提醒了我们,在你部署了你认为足够安全和全面的安全措施之后,你可能还是不够安全。

这就好像你买了一把高级密码锁来保护你的资产,结果不怀好意者拿到了原配的钥匙;更有甚者,不怀好意者甚至卖了一把假的锁给你,让你的防线形同虚设。

这就需要我们重视安全审计,不放过系统中的任何一点异动,即使你觉得已经部署了足够安全的措施——因为没有绝对的安全。

9. “悲剧”的索尼——接连被黑事件回放:2011年4月26日,索尼在“游戏站”博客发布通告,称黑客侵入旗下“游戏站”和云音乐服务Qriocity网络,窃取大量用户个人信息,包括姓名、地址、电子邮箱、出生日期、登录名、登录密码、登录记录、密码安全问题等,受影响用户大约7800万。

评论:可能有人会认为,类似的这种黑客主动攻击的行为近乎“天灾”,受害者往往是无计可施的。

其实不然,本质上,这些机构遭受损失,还是本身安全防护措施不足造成的。

再试想一下,连索尼这种知名企业,以及FBI、CIA等顶尖的政府机构,都会被黑客攻破,如果黑客把目光集聚在普通企业身上,必然会不堪一击。

这一事件提醒我们,对于安全的追求,永远没有终点,安全人员也应该时刻有危机意识;同时,黑客的宣言也提醒我们:安全是一件需要高调对待但低调宣扬的事,不要主动招惹黑客,同时也不应该对黑客示弱。

8. 当银行失去可靠性——韩国农商行遭黑客入侵删除交易记录宕机三天事件回放:2011年4月19日,紧接在韩国现代资本公司之后,韩国农协银行也疑遭电脑黑客袭击,其电脑网络瘫痪了三天,数以万计的客户受影响。

根据农协银行工作人员报告的情况,本次事件源于系统服务器数据被删除造成的系统瘫痪和数据丢失。

大约540万名信用卡客户的交易记录被删除。

根据调查员的进一步分析,认为整个事件是一次恶意黑客攻击,笔记本的所有者表示删除命令并非自己所下达。

事发当时,该员工的笔记本放置在银行的办公室内。

根据当天闭路电视的录像,可能有20个人有机会接触到这台笔记本,这20人当中有一人拥有Super Root权限。

评论:由于涉及到实实在在的“金钱”,一般来说,银行等金融机构对于信息安全的要求是最高的,其信息安全防护水平也一直走在IT业界前列,包括防入侵、灾备等都有完善的方案。

然而,此次韩国农商行的水准却让人大跌眼镜。

瘫痪三天,这在任何金融机构都是不可想象的。

通过回访此次事件,业界研究者得出的事件原因有三:一是对于最高级别权限即su per root的管理不足;二是没有基本的隔离安全机制(笔记本直接连入外网);三是容灾备份机制没有发挥作用。

这当中的每一点单独拿出来,都可能是致命的漏洞。

黑客所策划的此次攻击,是以IT运维部门的用户机位跳板实施的,这就暴露了目前广泛存在的一种威胁,即通过窃取内部合法用户的权限进行非法活动。

这种漏洞,说白了就是IT内控的不足。

对于类似银行的敏感机构的敏感部门,尤其应该注意用户权限的管理;另外,在必要时进行网络隔离甚至物理隔离是必然的要求。

同时,也要加强平时对于合法用户的行为审计,防范合法权限被滥用或被利用等情况的发生。

最后,对于最重要的信息,完善的多点灾备机制是必须的选择。

7. 社交网络的逆袭——新浪微博病毒首次大肆传播事件回放:2011年6月28日,新浪微博出现了一次比较大的XSS攻击事件。

20:14,开始有大量带V的认证用户中招转发蠕虫;20:30,中的病毒页面无法访问;20:32,新浪微博中hellosamy用户无法访问;21:02,新浪漏洞修补完毕。

评论:如果单纯讨论技术,此次攻击可能算不上是最高级别的黑客攻击。

但此次事件暴露出来的社交网络风险,却是实实在在的给我们提了一个醒。

相关数据显示,截止2011年11月,国内社交网站注册用户达到了2.6亿,微博用户达到了2.5亿,再加上数亿用户使用的QQ等,规模化的社交网络,前所未有的改变了我们的生活的同时,也带来了前所未有的风险。

对于企业来说,社交网络是一个难题。

时代的前进和发展迫使公司的日常运营中要应用社交网络等新的技术,但相关的安全防护手段却未必跟得上技术的发展。

IT管理员应该对社交网络采取怎样的态度,允许还是禁止,进行多大程度的限制,这些问题都需要提上考虑的日程了。

单纯的允许与禁止做起来可能容易,但前景似乎不那么明朗。

对于IT管理员甚至组织的管理者来说,是该制定社交网络使用规范的时候了。

6. 当病毒成为武器——Duqu病毒爆发事件回放:11月,在苏丹和伊朗(该木马程序的前身—Stuxnet的主要攻击目标)出现了新Duqu恶意软件感染。

Duqu病毒被认为与Stuxnet 工业破坏病毒密切相关,因为它借用了Stuxnet的代码和功能,Duqu是一个用于数据渗出的灵活的恶意软件交付框架。

Duqu被认为是专门针对企业的有针对性攻击,可能成为2012年的主要恶意软件。

评论:针对工业设施和控制系统进行的特定攻击,显示了目前黑客攻击更有针对性和更强烈的利益倾向。

就像Duqu病毒所利用的Word漏洞一样,黑客往往利用常见系统工具的漏洞,从普通用户入手渗透到核心系统,最终获取机密信息。

相较以往,大家的安全意识已经有了提升,但这些病毒的存在提醒了我们,信息安全防护一直在路上。

以上是排名6-10位的2011十大信息安全事件,稍后,将为各位博友带来排名1-5位的下篇,敬请期待!欢迎大家与我多多交流。

5. 坚实的法律后盾——两高联合制定《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》开始施行事件回放:2011年8月29日,最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。

这个共有十一条的司法解释从2011年9月1日起开始正式执行。

2012年1月,国内知名黑客,“黑基网”实际控制人王献冰,因为提供侵入、非法控制计算机信息系统的程序、工具罪,被判处有期徒刑5年,罚金人民币60万元;被告人周林亮被判处有期徒刑4年,罚金人民币10万元。

这是上述司法解释出台后审结的第一起有显著影响力的黑客案件。

可以说,有关信息安全犯罪行为,真正“有法可依”。

评论:目前我国现行法律法规及规章中,与信息安全直接相关的是65部,它们涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多个领域。

从数量上来看,确实很多,但也还有很多不足。

目前国内有关信息安全的法规,大多都是规章制度,立法法律层面的明显不足,如果发生类似的信息安全事件或犯罪行为,执法的威慑力与执行力,都不如其他领域的法律有保障,从根本上不能震慑犯罪行为。

目前个人隐私信息泄漏事件频发,其根源一定程度上也在于此。

国外在这一方面做的就比较好,例如,美国2002年的《联邦信息安全管理法》、87年的《计算机安全法案》、俄罗斯95年的《联邦信息、信息化和信息保护法》等。

此次两高解释的出台,算是为国内的信息安全法律开了一个好头,但仍有许多相关法律亟待完善。

例如信息安全中涉及的个人权利主要包括通信秘密、言论自由、隐私权、著作权及相关知识产权,而与通信秘密、言论自由相关的法律是宪法、国家安全法和警察法,与隐私权相关的法律是民法通则,与著作权及相关知识产权相关的法律是著作权法、合同法,信息安全中涉及的单位的权利主要包括商业秘密、技术秘密、著作权及相关知识产权等,而与商业秘密、技术秘密相关的法律有反不正当竞争法、技术合同法,与著作权及相关知识产权相关的法律有著作权法、合同法。

如何提高这些法律法规的整体性,使其相互配合,并尽量不产生冲突,让各大企业以及个人都能依法办事,有法可依。

好的开头已开启,希望下文更精彩。

4. 人云亦云,不知所云——亚马逊云服务宕机,服务终端,部分客户数据丢失事件回放:(美国时间)11年4月21日上午01:30分,北弗吉尼亚州的数据中心出现故障,造成了Amazon公司旗舰数据中心EBS服务无法正常使用。

在大约12小时后,AWS表示,在除一个区域以外,所有可用区域的功能均已恢复并运行正常。

4月24日晚上7:00,AWS 表示,该服务运行稳定,恢复过程仍在进行中,但是直至4月25日AWS才将美国东部地区的运行状态标为正常。

服务宕机事件导致包括问答网站Quora、手机地理位置社交网络服务商Foursquare及社交媒体Re dd it等创业公司均受到不同程度影响。

评论:过去的一两年,“云”似乎成为了一个大热的话题,“云存储”、“云计算”甚至是“云杀毒”,云的触角似乎蔓延到了每一个角落,言必称“云”,是很多展会上的常见风景。

然而,“云”是什么?至今尚无人能说得清。

此次亚马逊云服务宕机事件,为我们提了一个醒,在你兴奋的想要应用这些先进的技术之前,应该问自己几个问题:云计算是什么?我需要的是哪种云计算,平台即服务(PaaS),软件即服务(SaaS),还是基础设施即服务(IaaS)?我是应该选择公有云,还是私有云?如果把我的业务转移到云平台中,无论是公有云,还是私有云,目前有相对应的信息安全保护解决方案么?换句话说,连我都不知道在云中何处的信息,它安全么?3. 免费安全时代来临?——360成功上市事件回放:2011年3月30日,奇虎360在美国纽交所上市,这是2011年第一家在美国成功上市的中国互联网公司,也是迄今为止第一个独立上市的中国互联网安全公司。

相关文档
最新文档