54

广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。
Page 2: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

2

Page 3: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

3

一、 本期信息安全资讯 ........................................................................................................... 1

1. 第四届上海市信息安全活动周在沪举行 ....................................................................... 1

2. 移动终端安全市场发展前景看好 ................................................................................... 3

3. Apple Pay竞争对手被黑:支付安全遭质疑 .................................................................... 6

二、 本期行业安全动态 ........................................................................................................... 9

1. 安卓安全主管:安卓不“关门” 因为它安全 ................................................................. 9

2. BYOD办公存隐患 企业应做到管理与安全并重 ....................................................... 12

3. 垃圾邮件现新骗局 卡巴斯基为你揭秘 ....................................................................... 15

三、 前沿安全技术领域分享 ................................................................................................. 17

1. 大数据时代如何确保信息安全 ..................................................................................... 17

2. 企业数据风险及其控制 ................................................................................................. 19

3. 云计算:开启程序化广告大发展的金钥匙 ................................................................. 24

4. 我国成功研制首款国产服务器 可保军工信息安全 ................................................... 29

四、 最新病毒及安全漏洞 ..................................................................................................... 32

1. FTP 曝严重远程执行漏洞 影响多个版本 Unix .......................................................... 32

2. PowerPoint死亡陷阱:幻灯片含零日攻击 ................................................................. 33

3. NAT-PMP 协议漏洞将 1200万路由器置于风险之中 ................................................ 35

五、 应用技术 ......................................................................................................................... 38

1. 躲开追捕不容易 大数据时代我们如何抓小三 ........................................................... 38

本期提要

Page 4: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

1

一、 本期信息安全资讯

1. 第四届上海市信息安全活动周在沪举行

充电宝、免费 Wifi 小心身边的信息安全“黑手”

关注信息安全 享受智慧生活

上海 10 月 30 日电,在公共场所“蹭”到免费 WiFi,小心别贪了小

便宜吃了大亏!30 日上午,张衡路上的国家信息安全成果产业化(东

部)基地内举行了一场特别的信息安全互动演示会,拉开了第四届上

海市信息安全活动周的序幕。

看似平常的充电宝可能被植入了恶意程序,当原本正常的手机接

入后立刻被执行重启设置开机加密,要想找回自己的资料就得付给黑

客“赎金”;五花八门的手机应用软件背后也可能隐藏了黑客的邪恶之

手,当市民下载、安装和点击恶意软件后就被他们获得了手机的控制

权;免费的Wifi 也可能是黑客设下的“馅饼”,上网过程中就被黑客盗

取了个人信息与密码;而中小企业的数据安全同样面临着泄漏的风

Page 5: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

2

险。生动的案例揭示了隐藏在暗处的新型信息安全风险。

据《第 34次中国互联网络发展状况统计报告》显示,截至 2014 年

6 月,中国网民规模达 6.32 亿,互联网普及率为 46.9%,手机网民规

模达到 5.27亿,手机上网的网民比例为 83.4%,首次超越 80.9%的传

统 PC上网比例,互联网发展重心从“广泛”向“深入”转换,移动金融、

移动医疗等移动互联网应用带动了整体互联网各类应用发展。然而便

利与风险总是相生相伴。网络诈骗、信息窃取、恶意软件等一系列安

全问题层出不穷,手段多样。“克隆”账号冒充好友借钱、换手机号未

解绑手机或支付应用导致个人钱财损失、玩微信小游戏丢了个人信息

等安全事件历历在目。根据国家互联网应急中心 2014 年 9 月对木马

僵尸的活动状况的抽样监测显示,中国大陆地区 1,042,303 个 IP地址

对应的主机被木马或僵尸程序秘密控制,被篡改的网站达 11,152个。

专家指出,安全问题被发现得越多、安全事件暴露得越彻底,就

越能促使产品和服务趋于完善,促进个人和企业的防范意识不断提

高。这意味着,面对信息安全的严峻威胁,我们也无须过于恐慌,应

当从加强个人信息安全防范、强化企业信息安全责任和推进信息安全

公共服务平台建设等多个方面着力,将安全威胁的影响降到最低。

作为普通市民,养成良好的上网习惯,注意生活中一些小细节,

就能使自己的个人信息和财产免受损失。活动周期间印发的信息安全

宣传手册正是以“小安”——一个普通白领的一天为线索,设定与市民

日常生活紧密相关的诈骗短信、假冒网站防范、网银安全、WIFI 安

全等 13 个场景,通过漫画的形式宣传安全风险和防范技巧,内容生

Page 6: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

3

动易懂,对市民的个人安全防范有很好的指导作用。

据介绍,本届活动周由上海市智慧城市建设领导小组办公室、上

海市经济和信息化委员会及上海市互联网信息办公室共同主办,于

10 月 30 日至 11 月 5 日举办,分互动展示日、竞赛比拼日、市民体

验日、专业人才日、思维碰撞日、安全教育日和行业风采日等 7个主

题日。将以“走进”的方式,组织开展面向社会大众、重点行业、专业

人才三大板块的 40 多项活动。通过开展一系列公益宣传和互动演示

活动,走进社区、走进学校、走进媒体;通过举办 2014 中国信息安

全用户大会和多场讲座交流活动,走进行业、走进企业、走进用户;

通过组织 2014 技能竞赛及人才“相亲会”等大型活动,走进信息安全

专业人才。同时,活动周期间还将利用手机应用商店、微信等新兴媒

介,及时发布各类活动信息和安全防范的知识。

2. 移动终端安全市场发展前景看好

Page 7: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

4

移动终端安全问题凸显

截至 2014 年 8 月,中国移动用户达到 12.67 亿,其中移动宽带用

户(3G、4G)占比突破 40%,达到 5.1 亿户;国内智能手机用户占比达

到 66%,三分之二的手机用户已经完成了智能化升级;通过手机上网

网民比例达到 83.4%,手机首次超越 PC 成为第一大上网终端。移动

互联网的发展,不仅极大地方便了人们的生活,也带来了诸如个人隐

私安全、个人信息安全及个人财产安全等问题。

信息安全问题不单单是个人隐私问题,更是信息化国家安全的基

石。近日“棱镜门”揭秘者爱德华·斯诺登(Edward Snowden)声称美国国

家安全局(NSA)可以在手机关机的情况下继续通过麦克风监听用户。

随后美国国安局发布了第一份透明报告,承认其中的一个监听计划监

控了近九万个机构和个人。这是美国国安局第一次对外界公布其所实

施的监控计划的数据统计,其中甚至包括德国总理的手机也遭到窃

听,使全世界对手机安全的重视提升到非常高的水平。2014 年 2 月

我国已经成立中央网络安全和信息化领导小组,信息安全建设从常规

化的被动发展提升到国家战略高度。

谁将成为移动终端安全市场最大采购者?

目前手机安全类产品的竞争焦点主要集中在个人消费市场,如“手

机卫士”、“手机管家”等是由互联网企业为手机用户提供的防御软件

产品及服务,互联网企业将延续其免费商业模式,将此类安全产品作

为其布局移动互联网入口的重要战略,服务领域将从数据及隐私保护

等逐步向手机财产安全等扩展。该类应用及产品一般是免费方式提

Page 8: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

5

供,通过收集用户行为数据,通过大数据挖掘、O2O 等方式进行后

向盈利。

而在企业用户侧,政府、金融、电信、能源等行业是信息安全产

品和服务的主要消费者。政府和大型企事业单位由于其信息系统数据

具有较高价值,其信息系统成为黑客的重点攻击对象,一旦其信息系

统被攻陷将遭受较为重大的损失,因此政府和大型企事业单位更为重

视信息安全建设。近年来,政府及企业信息安全事件不断发生,也促

使政企客户更重视信息安全。政企客户信息安全需求集中在通信安

全、云安全、终端管理等方面,对提供商在技术和服务方面的要求也

更高,同时由于政企在 IT 信息化投入的预算相对充裕,更容易形成

成熟的商业模式及盈利模式。我们认为,面向企业的手机安全服务会

成为未来众多信息安全厂商争夺的市场焦点。

软硬件一体化方案将成为移动终端安全部署重点

目前主流手机安全产品主要有以下四类:

第一,手机安全卫士类。主要包括 360 手机安全卫士、百度、腾

讯、LBE、网秦等,主要满足个人消费市场手机安全需求。这类产品

通常都在数据安全及系统安全的应用层面,如手机垃圾文件清理、个

人隐私保护、手机系统加速、财产安全保护、上网流量管理,而不能

覆盖通信安全和云服务安全领域。

第二,移动设备管理(MDM)类。用于企业对移动终端设备进行管

理,通常具有移动设备数据安全、丢失后擦除等数据安全领域的功能。

代表性厂商包括Mobile Iron、Citrix、天畅、国信灵通、360等,主要

Page 9: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

6

面向政企用户。MDM 主要通过软件手段进行手机安全防护,但管理

的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心

层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

第三,加密通信软件类。主要通过加密通信协议、VPN、通信网

络、专用服务器等手段实现通信的加密。代表性的产品是 Silent Circle

的 Silent Phone、Silent Text 等。这种产品服务主要涉及通信安全,通

常不涉及系统安全、数据安全、云服务安全等内容。

第四,软硬件一体类。主要通过专用终端设备(甚至加入专用的硬

件加密芯片)、系统封装(一般在 Andorid 系统基础上进行封装)、加入

专用的加密通信软件,并采用专用 VPN、中继资源以及专用服务器、

专用的云存储资源,覆盖数据安全、系统安全、通信安全和云服务安

全,在系统安全层面可以覆盖垂直的五层架构。代表性的产品包括中

兴的天机、酷派 S60、国外的 Blackphone 等。相对而言,国外厂商如

Blackphone 在技术上相对领先,一是在加密通信上具有更高的保密性

(密钥长度 128 位以上,甚至可以到 1024 位);二是具有私密浏览、私

密搜索、WiFi 上网安全等国内厂商所不具备的功能。

在上述四类手机安全产品中,软硬件一体化手机安全产品安全级

别最高,对提供商的技术及团队要求非常高。可以预见该领域未来将

是政府及大型企业在移动终端方面进行安全部署的重点。

3. Apple Pay 竞争对手被黑:支付安全遭质疑

移动支付系统 CurrentC周三表示,该服务遭到了黑客攻击,一些

Page 10: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

7

用户的电子邮件地址可能已经泄露。CurrentC是 Apple Pay和谷歌钱

包服务的竞争对手。

CurrentC的开发商MCX周三发送电子邮件称,过去 36 小时内,

其信息安全系统被未获得授权的第三方侵入。该公司的调查表明,除

用户的电子邮件地址之外,没有其他信息出现泄露。

美国科技博客AppleInsider的多名读者提供了MCX周三发送的这

封电子邮件的拷贝,这些读者参与了 CurrentC 的试点项目。目前,

CurrentC正在测试之中,并计划于 2015 年正式推出服务。

CurrentC 近期正遭遇一些争议,参与这一项目的零售商被禁止使

用其他移动支付系统,例如 Apple Pay和谷歌钱包。因此上周,Rite Aid

和 CVS均关闭了基于近场通信(NFC)技术的支付系统,不支持近期启

动的 Apple Pay。

CurrentC 的主要合作伙伴包括沃尔玛和百思买。商户选择

CurrentC 主要是由于,MCX 的系统利用了用户的银行帐号信息,而

不是信用卡。如果 CurrentC 能吸引消费者的使用,那么零售商将不

再需要支付信用卡刷卡交易费。

相反地,Apple Pay用户需要扫描当前的借记卡或贷记卡,随后方

便地使用信用卡信息来交易。此外,Apple Pay也支持非接触式支付

技术。此前,谷歌钱包等服务已使用了这样的技术。

周三早些时候,MCX 试图在一篇博客文章中为 CurrentC 辩护。

该公司表示,敏感的用户信息被保存在云计算平台中,而非用户的智

能手机。然而考虑到此次的信息安全事故以及近期其他用户信息的泄

Page 11: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

8

露,MCX坚持相信云计算平台的安全性或许会遭到消费者的质疑。

另一方面,Apple Pay采用了匿名的方式,不会与零售商分享用户

信息。通过 NFC技术,iPhone用户可以拿出手机,并通过 Touch ID

进行交易验证。在后端,安全的 NFC 模块监控附近的终端,从安全

模块发送令牌化的支付数据,同时不需要更多的用户操作。

Page 12: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

9

二、 本期行业安全动态

1. 安卓安全主管:安卓不“关门” 因为它安全

为什么 Android 平台一直被批“不安全”,可谷歌却似乎依旧我行

我素?对于这个问题的答案,我们或许应当从谷歌 Android 移动软件

安全部门说起。作为 Android 安全部的主管,Adrian Ludwig 家有个

小秘密:他几乎不锁最外面的大门。不管这种行为可否被称之为过于

自信,但是 Adrian Ludwig 却明确表示,“我非常相信自己的邻居们”。

这种“路不拾遗、居不闭户”竟然还能在这个时代出现,仔细想想,

Adrian Ludwig 其实也是蛮拼的。

可话说回来,锁不锁自己家的大门是他自己的事儿,但是 Adrian

Ludwig把这种理念带到了 Android系统,那可就是全世界的事儿——

毕竟,不是全世界的国家现在都还能“路不拾遗、居不闭户”不是?

Page 13: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

10

使用智能手机很安全,要相信 Android 系统很安全。

这是自 2013年用“只有不到 0.001%能够绕开系统的多层防御对用

户造成威胁”的数据反驳“Android 系统不安全”后,这位谷歌移动平台

安全部负责人一直坚持的态度。尽管如此,谷歌此前还是表示,在未

来新版本 Android系统中将会更加侧重于安全升级,无论是手机平板

还是车载手表等其它设备,Ludwig 称会顺应大局势,“让用户的数据

更安全”。为此,在刚刚推出的 Android 5.0 Lollipop 版本中,我们可

以比较明显地发现,谷歌对 Android安全模式的运行方式做了调整,

“安保措施会更自动化了”。

“其实我认为,并非人人都需要如此介怀安全问题”,此前在对外

就 Lollipop 系统升级达记者问时,Ludwig 如是回答。因为在他看来,

与其提供各种各样的安全功能,不如在让用户操作便捷方面多下功

夫。然而,随着 Android 系统逐渐成为全球逾 80%的智能手机操作平

台,用户的焦躁、苹果的举措,却让 Adrian Ludwig 带领的团队不得

不扮演更多的角色。然而,即便是这样,在 Adrian Ludwig 看来,谷

歌近期刚刚效仿苹果的“自动开启安全保护模式”的做法,对于用户而

言是无需知晓的。

Page 14: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

11

“谈到安全问题,我们其实不是在单纯设计某部设备或是几百万部

类似的设备,我们是在搭建一种服务,无论你怎样去用 Android 系统,

通过它,那么都能保证你的安全”

至于人们常常提到的个人数据被黑或者被盗取,Adrian Ludwig 指

出,相比之下,丢手机才是全球智能手机面临的头号问题。“这的确

有些令人难以置信,但这就是事实。”

据 Consumer Reports 数据统计,仅 2013 年,全美就有 300余万名

美国用户的手机被偷,这一数字较 2012 年几乎翻了一番。与此同时,

Lookout Mobile Security移动安全调研公司也表示,美国每 10 位手机

用户中就有 1 位有过手机被窃的遭遇。

对此,谷歌采取了四种措施:1、锁屏,偷手机的人别想碰数据;

2、加密,想看都不容易;3、管理,远程搜寻定位手机;4、政府力

促下的“kill switch”功能,被偷了即可远程销毁内部资料。

Page 15: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

12

CNET认为,苛责 Android 在安全方面无所作为也是有失偏颇的,

起码在自动开启保护功能方面,苹果也是去年才开始在 iPhone和 iPad

产品上大力开展安全升级,而所谓的自动保护也是在刚刚发布的 iOS8

系统中才给出的。所以说,大家都半斤八两,五十步笑百步有什么意

义呢。至于 Android为何在引入“kill switch”这一由立法通过的手机功

能方面动作缓慢,Ludwig 表示,Android 工程策略之一就是在引入新

的安全功能方面不能求急,使用前,Android 必须对用户的使用目的

充分调查和测试。

“通常当我们提出一种安全功能时,其目的是为了给用户提供更多

自主选择的机会,而这些在此之前往往是已经设定好的”。

然而有一项功能有点儿例外——加密功能。在 Ludwig 看来,相比那

些更为复杂的功能,信息加密是对于普通用户来说最简单粗暴的保护

方式。

2. BYOD 办公存隐患 企业应做到管理与安全并重

近年来,无线网络飞速发展,移动设备全面普及,移动办公也随

之大热,BYOD以一种势不可挡的趋势走进人们的视线。BYOD的普

及让企业员工实现高效办公,在为企业节省了 IT 成本之外,也让工

作和生活变得密不可分。也正因为如此,越来越多的安全问题集中爆

发,也让企业 IT管理者们开始意识到 BYOD带来的危机。

通过走访,我们了解到:目前,无线网络安全主要面临盗密和攻

Page 16: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

13

击两大挑战:

盗密,顾名思义就是非法获取网络中他人信息,最常见的就是通

过 WiFi 钓鱼来实现。我们经常遇到的即是在商场、咖啡馆、宾馆等

公共场所常常联网进行办公或者网购等操作,当我们误连了假 WiFi,

用户将面临个人隐私泄露以及企业数据泄露的风险。

攻击,常见的有访问控制攻击、蜜罐攻击、分布式拒绝服务 DDoS

攻击等。其中, DDoS 攻击以其隐蔽性好、破坏性强的特点成为了

黑客攻击的首选方式。这种攻击方式,不是以获取信息为目的,黑客

只是想让用户无法访问网络服务,其一直不断的发送信息,是合法用

户的信息一直处于等待状态,无法正常工作。而访问控制攻击主要使

用无线或者规避无线局域网访问控制方法,比如 AP MAC 过滤器和

802.1X端口访问控制,进而试图穿透网络。

在此,我们提醒大家:在公共场合没有密码的 WiFi 不要连接,这

很可能是钓鱼信号。其次,公共场所连接 WiFi 一定要看清楚,假 WiFi

的名字跟公共的可能会很相近,要小心识别不要被骗。第三,手机或

者笔记本电脑不要启动自动连接 WiFi 的功能,而是要先通过手机或

者笔记本电脑自带的“查询附近可用无线网络”功能进行甄别,这样才

能有效防止堕入假WiFi 的陷阱。

而锐捷网络无线产品经理朱继明也表示:锐捷网络无线产品具有

的“非法 AP 检测+无线定位”功能,可以帮助用户在假 wifi 存在的时

候及时检测到非法 AP并且定位排除掉。

近几个月,一些安全会议现场抓取用户数据包的做法,也警示着

Page 17: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

14

人们无线环境的安全问题。然而,攻击者攻击无线网络并不止于抓取

用户数据包,亦会植入木马,甚至渗透入企业网络。对于用户数据包

的防抓取,朱继明建议用户采用复杂的加密方式来防范,比如

WPA/WPA2,甚至采用 WAPI等方式。

另外,在 BYOD的应用场景中,企业很难控制员工个人移动设备

在企业之外的应用,也难以确定这些设备在这个过程中是否被植入了

恶意软件,暗藏了木马。一旦员工的设备被攻击者控制,企业内的其

他联网设备也将陷入危险之中,企业的机密数据将不再安全。

总之,如果企业的无线网络不安全,企业就面临很大的风险。那

样,攻击者也许能够监控整个公司的网络,知道办公人员访问了哪些

网站,与哪个业务合作伙伴交换了哪些信息。更有甚者,可能攻击者

能访问盗取企业文件。

因此,面对无线网络安全问题,企业不仅要注重企业的内部管理,

更要做好企业网络安全防护工作,加强无线安全防御,建立全面的网

络安全保障体系。目前市面上针对该问题推出了多款无线安全产品及

解决方案,锐捷网络提供的“BYOD”解决方案正是其中一种。该方案

主要通过终端的接入控制和权限控制,以及非法 AP检测和反制两个

方面考虑安全问题。其不仅为用户提供了多种接入控制手段,可保证

仅有被允许的人员和终端才能接入网络,还提供了广泛适配各种终端

的 APP 客户端,可以进行终端安全校验,防止用户终端被篡改,并

强制用户只能连接合法的无线 SSID。另外,锐捷网络无线产品具备

非法 AP 检测和反制的功能,让伪造、私架等各种非法无线 AP 和信

Page 18: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

15

号能够第一时间被检测出来并无法正常工作。

在此基础上,企业管理者还可以根据人员身份,部门归属的不同、

使用设备的不同分配不同的网络访问权限,实现信号安全的基础上还

能做到信息安全。同时做到“无感知认证”,在保证安全性的前提下,

避免了繁琐的认证和登录过程。

3. 垃圾邮件现新骗局 卡巴斯基为你揭秘

卡巴斯基实验室发布了 9 月垃圾邮件报告。报告显示,9 月份垃

圾邮件的平均比例已占邮件流量的 66.5%,较 8月份降低了 0.7%。同

时,根据卡巴斯基实验室反钓鱼组件的检测结果,金融钓鱼占所有检

出病毒的 36.97%,较上月增加了 1.7 个百分点。从这两组数据中不难

看出,尽管垃圾邮件在整体上略有减少,针对在线金融数据的钓鱼邮

件却不断增多。此外,卡巴斯基实验室专家在此提醒,9月垃圾邮件

出现了三类新骗局,用户们予以防范,避免上当受骗。

Page 19: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

16

9 月,卡巴斯基实验室专家发现了大量以埃博拉病毒为主题的垃

圾邮件。举例而言,专家们曾收到一封来自利比里亚的垃圾邮件。发

送者是一位即将死于埃博拉病毒的富有女士。邮件讲述了一个长长的

故事:她的孩子因埃博拉病毒而夭折,一家当地的医疗中心拒绝帮助

她。她愿意捐献超过 150 万美金给一位接收者,通过此人把钱转给慈

善机构。

而在另一封诈骗邮件中,欺诈者以世界健康组织员工的身份邀请

收件人参加一项探讨埃博拉及其它医疗问题的会议。收件人不仅会得

到一份年薪为 35 万欧元的工作,还能获赠一辆汽车作为补贴,担任

世界健康组织驻英国的代表。

9 月还出现了不少以收藏者为目标的垃圾邮件。一些母语为英语

的用户收到了一本有关第一次世界大战时期英国金牌的免费册子。这

些提供低折扣的邮件宣称来自陆海空军三军士兵家属协会

(SSAFA)——一家旨在帮助英国参战老兵及其家庭的慈善机构。

对于上述三类新型垃圾邮件,卡巴斯基实验室高级垃圾邮件分析

师 Tatyana Shcherbakova 表示:“欺诈者通常会利用重大新闻与热门事

件。他们不会错过任何机会,利用知名事件吸引用户的注意,使其相

信这些欺诈邮件确有其事。因此,自埃博拉病毒于 7 月被首度报道以

后,9 月初便出现了大量与之相关的邮件利用这一头条新闻欺骗收件

人,从中勒索钱财”,卡巴斯基实验室高级垃圾邮件分析师 Tatyana

Shcherbakova 表示。

Page 20: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

17

三、 前沿安全技术领域分享

1. 大数据时代如何确保信息安全

参会者正在展示计算机最新成像技术

主题为“信息安全,数据为先”,10 月 25 日举行的“信息安全论坛”

着重探讨了互联网和大数据背景下的信息安全之道。

中国必须捍卫自身“网络主权”

“互联网是美国送给世界的,但各国只有使用权,没有控制权。”

中国工程院院士方滨兴说,根域名解析服务器具有致瘫一个国家互联

网的能力,但原始根域名服务器和绝大多数根域名解析系统都在美

国。

互联网已经被世界各国认定为基础设施,2013 年联合国发布文件

正式承认国家“网络主权”。方滨兴表示,为了真正保障国家“网络主

权”,各国应建设基于国家自治根域名解析体系联盟,确保一国网络

可以独立于他国基础设施存在。

Page 21: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

18

eID将成国人“网络身份证”

人们上网经常要注册个人信息,由此带来了巨大的安全问题。“虚

拟身份管理是网络空间安全的基石。韩国曾率先推行网络实名制,但

门户网站被黑导致 3000 万用户信息泄露事件宣告了这一方式的失

败。”公安部第三研究所所长胡传平说,当前各国都在努力发展新的

管理手段以建立网络空间信任。

我国目前正在推广 eID这一新的网络空间身份管理体系。“eID将

成为居民的唯一网络电子身份证。今后网民注册只需要向网络服务商

提供姓名和 eID,不必再填写电话、住址等个人隐私信息。”胡传平

介绍,目前我国已发行 eID载体 700万张,计划年内制发 2000 万张。

大数据时代带来“全新安全观”

进入大数据时代后再谈“信息安全”,仿佛一切都变陌生了。

“加密就能解决一切问题”、“安全就是保护计算机系统”、“网络是

自己的就安全了”……这些观念,在国家网络信息安全技术研究所原

所长杜跃进看来,已经成为“安全误区”。

“大数据带来了新的、更复杂的网络空间环境。网络安全对抗,不

再仅仅是科学家和工程师的事,还需要企业家、军事家、政治家等的

参与。”杜跃进说。

“一个几十元钱的智能产品,值得安全公司单独开发一个杀毒系统

吗?”奇虎 360 技术副总裁、首席隐私官谭晓生认为,在万物互联的后

移动互联网时代,安全公司、政府和智能硬件制造企业,都需要重新

界定自身的角色。

Page 22: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

19

2. 企业数据风险及其控制

数据的风险分类

数据风险有两个关键领域,而这些都关系到如何将数据提交给客

户。第一个风险涉及数据可被非授权的系统进行访问。第二个风险是

非授权的人员访问数据。

非授权系统的访问

非授权的系统访问受保护的数据的可能性乍一看似乎不太可能。

但是,当你考虑到所有可能产生的系统管理员的错误或故意非法访

问,数据被入侵的潜在问题便开始增加。那么,非授权系统如何获取

对另一个系统的数据的访问呢?

在这种情况下,该数据很可能将通过一个 LUN 的形式提交。此

LUN 可以通过任何一个光纤通道连接或互联网小型计算机系统接口

(iSCSI)连接来提供。这两种连接类型呈现了相同级别的风险。攻击

LUN将需要使用欺骗,使用一台电脑的主机总线适配器(HBA)来改变

Page 23: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

20

它呈现给目标系统的 WWN。

这个目标不太容易完成,因为光纤通道端口一般不使用端口镜像,

而攻击者试图拦截(嗅探)流量以了解 WWNs 在网络上传输数据的方

法。攻击者想要欺骗 WWN 需要关于他们应该针对哪台主机 WWNs

的内部信息。然而,这在理论上是可能的。

尽管有困难,利用主机欺骗 WWN 的能力是潜在的风险——而一

旦该WWN被欺骗,许多存储环境中的保护措施将被暴露。理论上,

WWN欺骗将不得不通过分区定义访问——如果WWN 分区被使用,

而这是经常发生的情况——同时存储阵列提供的 LUN 掩码通常基于

WWNs 进行配置。绕过这两个关键的安全方法,入侵的主机可以访

问这些 LUN上的所有数据。

思考在单个磁盘的环境中。假设你已经从一台服务器删除了一个

磁盘,并把它放在另一台服务器上——原有的系统对文件保护的措施

将发生什么情况?磁盘现在由新的操作系统所拥有,作为这个流氓系

统的管理员或 root身份,你现在可以更改数据访问的权限。只要攻击

者从卷读取和避免写入数据,原来的主机可能永远不会察觉已经发生

过什么异常。

防止 WWN 欺骗和嗅探的另一个最佳实践是交换机专用,连接存

储设备只为服务器和存储提供服务,这样终端用户设备和其他系统则

不允许共享交换机硬件。这种方法依赖于交换机的物理安全性来限制

你的风险。

数据暴露于一个非授权系统的风险的另一种途径是存储管理员故

Page 24: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

21

意或疏忽的配置。存储管理员可以故意或错误地分配 LUN 到错误的

服务器,或者可能为特定服务器选择了错误的 LUN。在这两种情况

下,没有什么会妨碍管理员这样做,因为分区存在,服务器将被正确

连接且分区到阵列。因为服务器会被正确注册到阵列中, LUN屏蔽

也不会阻止它的。你可能想知道为什么存储阵列允许这样做。由于迁

移的目的,存储供应商提供服务器之间的 LUN 共享能力,以支持服

务器集群。虚拟集群的普及是常见的。为了从一台主机移动虚拟服务

器到另一台主机,LUN必须在主机之间共享。

当决定如何保护你的存储时,识别关于 LUNs 对服务器造成的风

险是非常重要的。

非授权人员的访问

服务器上静止数据的另一个风险是通过内置服务器中的数据访问

机制攻击服务器本身。当服务器被攻陷从而将数据暴露给攻击者时,

Page 25: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

22

服务器控制的所有数据将遭受系统本身授权机制的风险。

一旦服务器在攻击者的控制下,攻击者就有改变文件系统权限的

能力,这样新的操作系统所有者可以允许访问所有数据。为了收集信

息,入侵系统的攻击者并不一定需要开始更改文件系统。也许是攻击

者只关心截获的内容或从存储器读取的数据。正如有些工具可以嗅探

有线和无线网络的网络流量,有些工具可以嗅探光纤通道网络上的流

量。使用入侵系统,或者恶意软件,入侵者可以执行一个嗅探工具并

收集系统数据。此外,通过访问这个入侵的系统,攻击者可以发动多

次对存储基础架构攻击以获得其他服务器数据的访问。

数据风险管控最佳实践

对于存储基础设施和位于其上数据的风险,可以采取什么措施来

设计一个健壮的体系架构抵御攻击呢?以下做法提供了最佳可行的

缓解实践。

· 分区

基于端口的分区,通过主机和存储阵列之间的连接的控制提高了

安全性。分区这种方法提供了对一个WWN欺骗攻击的保护。通过端

口分区,即使主机系统被引入到一个伪造的 WWN的环境中,主机也

需要交换机定义的端口中,以便它的访问流量可以传输到存储阵列,

因为区域基于端口进行配置的。通过分区的方式,交换机提供了路径,

从服务器的 HBA到阵列的 HBA 。没有那个分区, WWN 欺诈就没

有路径到阵列。

· 阵列

Page 26: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

23

阵列已经发展很长时间提供 LUN 掩码作为保护 LUN 不会被非授

权服务器访问的一种形式。 LUN被非授权系统访问的最可能的原因

是存储管理员偶然的或故意的错误配置。针对这一点,最好的防御是

确保存储管理员是可信的,胜任的,以及控制和限制只有少数训练有

素,可靠的管理员进行存储阵列的管理。

· 服务器

为了充分保证存储环境,你必须确保对服务器环境本身进行控制

和监视。确保存储基础架构本身是不够的。对任何服务器的访问都可

以显著将服务器和存储环境暴露给有害的活动。重要的是,服务器被

安全地配置,并且该设备位于有访问控制和监控的安全设施中。变更

管理和实时监控,跟踪更改系统和管理员在服务器上的活动,应与存

储环境的安全一起实施。不仅在承载数据的服务器,也可用于管理阵

列和交换机的管理服务器上采取这些步骤。

· 员工

当雇用个人来管理安全存储环境时,必要的技能应包括扎实的存

储安全实践知识。计算机安全方法的背景和培训应该被视为一个重要

的要求。当然,管理存储阵列的培训和经验也很重要,最好是关于在

你的组织中使用的产品,而不是委任其他一些平台管理存储基础架构

的管理员。此外,由于 SAN 是存储和网络融合的结果,具有网络背

景可以是非常有价值的。

· 异地数据存储

异地存储数据(安全地)是任何组织业务连续性流程的一个重要方

Page 27: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

24

面。许多厂商会拿起备份磁带并将其移到一个安全的设施。应该对这

些设施进行定期审计,以确保向异地发送的所有数据可问责。为了保

护数据,不管在磁盘或磁带上都应该被加密。任何形式的在线数据备

份应该采用端到端的加密方法。

3. 云计算:开启程序化广告大发展的金钥匙

程序化广告将成为广告投放的主流选择

CNII 网讯 在刚刚举行的艾瑞互联网营销峰会上,艾瑞咨询集团

总裁杨伟庆向外界分享了中国数字营销发展的趋势,其中有三大趋势

引起了广泛关注:1.效果类广告主将成为主导广告主;2.大数据将成

为媒体价值的主要驱动力;3.用户与数据将重塑营销产业链。在这些

发展趋势下,程序化广告引来了巨大的发展机遇。

程序化广告投放平台通过优化算法,可以让广告在最佳的渠道、

最佳的时间,以最佳的方式展现给网络用户,而且全程自动、实时进

行,能有效取代传统媒体规划及优化过程中的人为决策。程序化广告

通过数据驱动及实时竞价的模式,将会逐渐成为广告投放的主流。

Page 28: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

25

程序化广告对 IT基础架构的需求特征

程序化广告的投放是以数据为基础,目前大多数广告平台都支持

实时竞价。实时竞价让广告商对每一次的广告机会进行评估,并作出

合适的出价以争取将广告展示出来。从广告主到最终的媒体投放,

DSP(Demand-Side Platform)、RTB(Real Time Bidding)、 AdX(Ad

Exchange)、AdN(Ad Network)、SSP(Sell-Side Platform) 等多个环节和

技术在其中发挥了至关重要的作用。

程序化广告背后的 IT基础架构,特征是需要面对更大量的数据处

理,这样才能保证广告投放的精准度;与此同时,需要有更快的数据

处理速度,这样才能更快响应竞价请求,完成竞价交易。

我们在描述程序化广告的技术的时候,大多只看到了冰山浮在水

面上的一部分,更多藏在水下的部分,是整个 IT基础架构中的网络、

Page 29: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

26

计算和存储。程序化广告的 IT 架构,对网络要求更高的带宽,更低

的延时和更广的接入;对计算部分,需要通过集群化的计算来获取更

大的计算能力,同时对 I/O要求较高,同时需要接入大数据分析工具;

对于存储,需要有日志存储,CDN以及素材存储的服务。

传统 IT架构和运营模式存在的问题

面对程序化广告的特点,传统的 IT架构遇到了比较多的问题。主

要有以下四个方面:

基础资源利用率低。在传统架构下,通常需要按照高峰需求来准

备基础架构资源,但是大部分时间里,这些资源都是处于闲置状态,

这时候基础资源的利用率相对比较低。业务周期较长。在遇到紧急而

大量的投放需求的时候,传统架构的扩展需要经历设备的采购、部署、

调试、上线等多个环节,较长的扩展周期无法应对客户越来越多变的

需求。跨地域部署成本高。在跨地域同广告主/广告代理、DSP、AdX

等对接的时候,网络数据传输的延时问题不可避免。在地域跨度很大

的情况下,仅仅网络的传输时间,往往需要几十毫秒,这时候你的竞

价响应速度,很有可能无法满足对接方的要求,也很难保障一些厂商

自身差异化低响应延时的优势,这时候服务商往往需要做跨地域的部

署,这就带来了比较高的成本。对运维人员的技能要求高。由于程序

化广告对 IT基础架构要求较高,这就要求 IT架构运维人员在网络、

计算、存储以及主机系统等方面,需要有全方面的技能。当出现问题

的时候,由于程序化广告比较复杂的 IT 架构,定位问题往往需要多

方面协同来完成,这对运维人员提出了更高的要求。

Page 30: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

27

云计算将逐渐成为程序化广告的首选

面对传统架构和运营模式的问题,云计算提供了一种全新的选择。

云计算对传统 IT 架构的变革,就如同程序化广告对传统展示广告的

改变一样。云计算服务具有快速、灵活、弹性,高可扩展,按需付费

等特征,能避免传统 IT 架构的问题,很好的为程序化广告行业提供

支撑。

首先 ,云计算服务可以按需购买,而且根据后续的需求变化随时

调整,这极大的提高了基础资源的利用率,降低了一次性投入的 IT

软硬件成本。其次 ,云服务可以快速的扩展,计算能力可在数几分

钟内完成上百倍的扩展,能灵活应对需求。云服务商一般情况下都会

在多个地域部署节点,能很好的解决跨地域部署的问题,而不用增加

额外的成本。最后, 云计算将网络、计算以及存储以服务的形式提

供给客户,能很大程度上的降低客户的运维人力投入,帮助客户更加

专注于业务本身。

正是因为云计算服务相对于传统 IT架构有非常多的优势,越来越

多的程序化广告行业开始采用云计算服务,这也将成为程序化广告行

业发展的必然趋势。

UCloud提供程序化广告行业解决方案

作为国内最专业的基础云服务提供商,UCloud推出了程序化广告

行业解决方案,正式进军大数据广告营销行业。通过在基础云计算服

务领域的深耕,UCloud 目前积累了较多的产品、技术和服务优势:

1、领先的技术支撑。

Page 31: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

28

UCloud创新的混合云部署方案,提供了更加多样性的系统架构解

决方案,能帮助客户更加低成本的迁移到云上。UCloud 在硬盘、数

据库等 I/O 方面有着较大的优势。同时 UCloud 提供了能按需取用的

大数据服务 UDDP(UCloud Distributed Data Processor) ,能够帮助用

户轻松、快速地处理 TB 甚至 PB 级的海量数据,客户可以通过租赁

的方式低成本的使用。

2、高质量广覆盖。

UCloud 目前在华北、华东和华南有多个数据中心,其中北京的 3

个数据中心,通过铺设裸光缆将三地内网打通,可为客户提供跨机房

容灾等高可用的解决方案。另外 UCloud 在海外已经部署了香港及北

美节点,能做到最大范围的覆盖。

3、更加优质的服务,更懂你的云。

UCloud架构师团队,能提供专业的售前架构咨询以及架构优化建

议,同时提供业内领先的售后 90 秒响应服务。为缩短服务响应时间,

UCloud 研发与运维团队直接服务于客户,并帮助客户监控问题,做

到紧密的业务支撑。

UCloud 目前已经服务了多个行业的大量客户,在程序化广告行

业,已经服务了包括无双科技、AdMaster、有米、悠易互通和智云众

等公司。其中比较典型的客户如无双科技,UCloud 提供的基于云服

务的架构,能让竞价服务器同时具有高性能以及高可扩展性;在提供

高出口带宽的同时,UCloud 还提供了带宽包服务,从容应对突发流

量;UCloud 提供的 BGP多线机房,提供了高质量低延时的网络,很

Page 32: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

29

好的满足了程序化广告行业客户的需求。

未来 UCloud 还将帮助更多程序化广告行业客户步入云时代,让程

序化广告行业客户公司变得更轻,脱离繁重的 IT 基础架构;帮助客

户专注于产品运营和研发,获得更快的发展业务;同时避免重复性体

力劳动,帮助客户降低运营成本,进一步提升业务竞争力。UCloud

期待与程序化广告行业客户共同成长。

4. 我国成功研制首款国产服务器 可保军工信息安全

23 日消息,从曙光公司获悉,曙光公司近日成功研制出我国首款

基于国产“龙芯 3B”处理器的全自主知识产权服务器。

“服务器作为国家政治、经济、信息安全的核心应用,全部技术一

定要掌握在自己手里。”曙光公司副总裁沙超群说,“曙光研制出的„龙

芯 3B‟服务器共有 4 款,全部采用国产龙芯 LoongSon3B 处理器,整

Page 33: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

30

机和操作系统也都采用全国产,是具有完全自主知识产权的服务器。”

“龙芯 3B是自主设计的八核处理器,采用 28 纳米工艺制造,拥有 11

亿个晶体管。”龙芯总设计师、龙芯中科总裁胡伟武表示,龙芯 3B弥

补了龙芯 3A的不足。“更成熟、更稳定、更可用。”

中国工程院院士李国杰表示,“龙芯 3B”服务器的诞生,意味着军

工、部队、金融、能源、交通等领域的信息安全将不再受国外巨头的

掌控,建立起实实在在的国家安全网络,为多行业的国际竞争提升主

动权和强有力的技术支持与安全保障。

长期以来,由于缺乏具有自主知识产权的 CPU设计技术,使得我

国的信息产业完全受制于国外的垄断。

以中国科学院计算所等机构为技术依托的曙光公司,成立于 1996

年。2008年,该公司推出了我国首款百万亿次超级计算机。2010年,

Page 34: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

31

又推出了我国第一台、世界第三台实测性能超过千万亿次的“星云”超

级计算机。

Page 35: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

32

四、 最新病毒及安全漏洞

1. FTP 曝严重远程执行漏洞 影响多个版本 Unix

10 月 28 日,一份公开的邮件中曝出 FTP 远程执行命令漏洞,漏

洞影响到的 Unix 系统包括:Fedora、Debian、NetBSD、FreeBSD、

OpenBSD 甚至影响到了苹果的 OS X 操作系统的最新版本 Yosemite

10.10。

NetBSD的一位开发人员(Jared McNeill)证实了这个漏洞可以通过

tnftp 从 WEB 服务器远程执行恶意命令,并且此漏洞已被编号为

CVE-2014-8517 :

漏洞影响范围及公告

Debian, Red Hat, Gentoo, Novell (SuSE Linux), DragonFly, FreeBSD,

OpenBSD, and Apple 等系统开发商已经意识到了此漏洞的危害,其中

Debian, Red Hat, Gnetoo and Novell 已经发出了漏洞公告:

Page 36: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

33

解决方案和更详细的内容参见:

http://seclists.org/oss-sec/2014/q4/459

http://seclists.org/oss-sec/2014/q4/464

http://seclists.org/oss-sec/2014/q4/460

2. PowerPoint 死亡陷阱:幻灯片含零日攻击

微软和安全公司发出警告指,黑客正在用恶意 PowerPoint 文件攻

击一个Windows 零日漏洞。

微软的一个安全公告发警报称,除 Windows Server 2003 外,所有

有效 Windows 版本均含此漏洞,该有待修补的漏洞目前已经被人在

“有限的、有针对性的攻击”中滥用。启动该 Bug(CVE-2014-6352)的操

作为,先发送一个特制的微软 Office文件给目标受害人,然后骗受害

Page 37: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

34

人打开陷阱文件。Trend Micro一技术公关人士 Jonathan Leopando 在

博文中发出警告,“现在已经知道存在 PowerPoint 攻击文件,但所有

类型的 Office 文件都可以用来进行这种攻击。”特制的恶意文件含恶

意对象链接和嵌入(Object Linking and Embedding,缩写为 OLE)对象。

OLE用于应用程序之间共享数据,其中的一个功能是使得 PowerPoint

演示文稿可以直接用 Excel电子表格中的一个图表。用户不小心打开

被感染的文件后,计算机即被感染,不过黑客还不至于获得管理员权

限——至少不是直接从该漏洞直接获得。攻击很可能会导致弹出一个

警告窗口,默认设置下会显示一个弹出来的“用户访问控制”(User

Access Control)窗口。

也就是说,仅仅基于 CVE-2014-6352,要获得成功的攻击需要用

户的互动,可以说有很大的局限性。

但对于企业安全、对于在防卫网络间谍一类活动的光明之路上发

展的系统来说,这个尚无补丁的漏洞却是个坏消息。

位于雷德蒙德的微软总部正在调查此事。

正如微软在安全公告里指出的那样,过去的经验表明,补丁宜早

不宜迟,早打补丁是最有可能的做法,但别的选项也在考虑之列。

在我们的调查工作完成后,微软将采取适当的行动保护我们的客户,

可能是通过每月的安全更新发布流程给出解决方案,或是特别发一个

安全更新,如何做取决于客户的需求。

按原定计划,下一个补丁星期二(Patch Tuesday)为 11 月 11 日。在

此期间,微软给系统管理员建议了一些防御和解决方法,包括一个名

Page 38: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

35

为 OLE packager Shim Workaround 的修补程序,微软还推出一个名为

Redmond's Enhanced Mitigation Experience Toolkit 的工具包,提供对

基于Windows 的安全漏洞的黑客攻击的全面保护。

Proofpoint 的 EMEA地区主管Mark Sparshott表示,类似的漏洞以

前也见过,但是这一次的漏洞特别讨厌,原因是漏洞可用于大范围的

Windows系统的攻击。他表示,“网络犯罪分子也不是第一次利用 OLE

中的漏洞,但是大多数以前的 OLE 漏洞都限于特定的较旧版本的

Windows操作系统。漏洞的危险在于,它亦影响到最新的、打过完全

补丁的Windows 版本。”

微软称谷歌和迈克菲的安全研究人员在处理漏洞时提供了帮助,

功不可没。

3. NAT-PMP 协议漏洞将 1200 万路由器置于风险之中

存在于嵌入式设备中的漏洞,特别是那种小型办公室和家庭办公

的路由,从来都是源源不断的。本周安全研究人员发现了一个严重漏

洞,因 NAT-PMP协议设计不当将影响超过 1200 万的路由器设备。

该安全漏洞允许黑客通过多种途径制造攻击,最严重的时候,可以将

流量导向攻击者。黑客们也可以通过 NAT 客户端服务,对某主机服

务发起 DOS攻击,同时能获得完整的设备配置信息。

NAT-PMP协议引发的血案

Rapid7 安全研究员 Jon Hart,在针对公网进行扫描以后(Project

Sonar 的部分计划,一个针对 WEB 网站和网络设备的安全分析),公

Page 39: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

36

布了此漏洞影响的范围为 1200万。

NAT-PMP(网络地址端口映射协议)是一个适用于网络设备的端口

映射协议,它允许外部用户访问文件共享服务,以及 NAT 协议下的

其他内部服务。该协议与现在的大部分系统兼容,最近还能在一些苹

果设备上发现它的身影,其中包括苹果 Airport 的 wifi 基站。

Hart 表示 NAT-PMP是一个需要细心配置的简单协议,否则容易导致

黑客非法访问。

Metasploit已存在漏洞测试 EXP

Hart 通过扫描发现约 1200 万设备存在该漏洞,这能允许黑客进行

端口恶意映射。他表示这可能导致私网 NAT 设备在内外端口上输送

流量。RFC-6886,即 NAT-PMP 的协议规范,其中特别指明 NAT 网

关不能接受外网的地址映射请求。然而,一些厂商并没有遵守这个规

定。

Rapid7 公司的 CSO(Chief Security Officer) Moore 宣称,著名渗透

测试框架 Metasploit 集成了针对 NAT-PMP 漏洞的攻击测试代码至少

有两年之久,且操作简单易用。但难题是,扫描并不能帮助 Rapid7

甄别带有该漏洞的设备厂家或是特定产品。

Moore表示,如何拦截外部流量是个困难的课题。

漏洞危害

Moore 宣称,这个漏洞将使黑客在该类设备上运行恶意命令,或

者架设远控之类的玩意儿成为可能。它们会把你的系统变成黑客的反

弹代理服务的工具,或者用你的路由 IP 托管恶意网站。他们的做法

Page 40: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

37

是使用恶意系统,将那些存在漏洞的路由映射反弹给你。由于该协议

的工作方式,你甚至不需要知道那些设备在哪儿,就能让它们在网络

中穿行。

Hart 在一篇博客里写道,端口对内开放的 NAT-PMP 设备也许并

没有那么大的风险,但其流量可以被重定向到黑客那里。

“这种攻击也可以用NAT-PMP设备进行请求响应和流量导向,即

使它并没有进行该种服务的监听。”Hart写道,“比如,如果NAT-PMP

设备在对外接口上并没有启用HTTP服务的监听,该漏洞可以用来将

HTTP请求重定向到另一台外网主机。这将使在外网主机运行的HTTP

服务,看起来像是由NAT-PMP设备托管的。”

Page 41: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

38

五、 应用技术

1. 躲开追捕不容易 大数据时代我们如何抓小三

小三问题已经成为了现代社会一个非常敏感的现实,虽然我们总

说感情问题是个人问题,外人不变干预,但是第三者对于不够坚强的

朋友来说很可能造成一辈子的阴影。当然感情的事情永远没有错,不

过抓小三的确是一个还算比较主流的需要,而今天我们就来谈谈一个

比较高科技的办法,通过大数据来抓小三。

人人都爱大数据 说来说去总扯淡

大数据其实是个满扯淡的东西,当然说他扯淡根本原因就是拿他

扯淡的人太多,笔者也有幸参加过一点点关于大数据的会议,看过一

些些关于大数据的文章,我只能说大家都太喜欢“大数据”这3个字了,

Page 42: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

39

而忽略了大数据的本质不是数据有多多,而是数据之间的关联,以及

这些关联给我们带来的结果。

大数据是一个很有噱头的东西 但是和抓小三有什么关联呢

那么大数据真的可以抓小三吗?好吧,请大家原谅我用了这么一

个有噱头的名字,实际上我要讲的东西是:“通过科技手段来收集小

三存在的证据”,而这个“科技手段”实际上包含了一些数据挖掘的知

识,也就是将多组数据关联起来寻找我们想要的东西。好了,废话少

说,下面进入我们的文章吧!。

男人总爱吹牛逼 记录删了奈我何

既然说是大数据,那么毫无疑问他的基础就是数据,那么这里边

的数据具体点指的是什么?其实就是我们日常生活中的行为所留下

的痕迹。可能大家对于这些痕迹的理解并不够深刻,我们也经常能听

到某些男人吹牛逼的说:“老子一切都没有记录,什么通话、短信、

Page 43: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

40

QQ、微信,删的一个都不剩了”,我们的痕迹就只有这些了吗?

删除聊天记录是很多人的方法

很显然不是,实际上我们在生活中的每一个行为都会留下痕迹,

就好像写字会让我们的笔沾上指纹,笔里边的墨水(油性染料,碳性

染料)会减少,笔尖会有微弱的磨损。不过毕竟我们生活在一个正常

人存活的世界,我们的爱人也都不是福尔摩斯,对如此细节具备观察

力的人实在是很少。

Page 44: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

41

改名为 10086是很多人惯用的办法 但是这的确是个不靠谱的事儿

事实上绝大多数人绝不可能注意到这些细节,甚至我只要简单的

把小三的名字起成“10086”,哪怕我是联通或者电信用户老婆也不知

道一样。不过这个世界上会给我们留下多少记录,暴露我们多少信息

呢?远比你想象中的要多得多。

一切基础在于哪 实名制是最关键

哪怕信息再多我们收集起来也是很困难不是吗?这里边就要说到

一个政策了——“实名制”,全面实名制在国内普及并没有太长的时

间,但是越晚普及新制度的国家往往对于新制度的执行就会越好,中

国各行各业的实名制比率实际上在全世界是领先的。

Page 45: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

42

实名制在中国的各个领域都在努力进行中

对于中国人来说,实名制将我们牢牢绑定在一串数字(偶尔还有个

字母),我们只需要通过身份证号就可以获取相当大量的信息。而且

那些本身并不互通的系统,也因为使用了统一的身份证号,而拥有了

将数据互相参考的能力。

Page 46: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

43

目前国内正在推广身份证与指纹的绑定 可以进一步保证实名制

除了身份证号,我们的名字、生日、QQ号等等信息也是非常重要的

识别点,这些东西表面上看都是人所共知的东西,但是在社会信息不

断数字化的今天,这样看似没用的信息却是将我们行为绑定的关键。

而且最要命的是,无论你去做什么事情,你可以不提供这些信息吗?

100%是不可以的,所以被绑定就是 100%的必然。

实名之后怎么办 身份证搞定多数

如果对方是你的爱人,那么他的身份证相信你是很容易拿到的,

他的各方面信息,常用密码,平时使用什么账号那是无比清晰的,再

加上对于平时生活习惯的了解,我们很容易利用这些账号登陆,之后

查询到使用这些账号的信息。

撞库是黑客们的常用办法

那么总有一些信息是我们所不知道的,或者偷偷使用某种通讯软

Page 47: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

44

件,我们应该怎么办?自然是使用一个颇为原始的方式,按照业内人

士的话讲叫做“撞库”,按照老百姓讲就是“瞎 XX试”,再加上现在大

量通讯软件的都强制我们使用 电话号码 或者 邮箱 作为登陆,被撞

到的可能性就高多了。

iCould 拥有的自动同步功能可以很好地记录下生活中的点滴信息 同时也成

为了重要的泄漏源

登录到了对应的软件,我们自然可以查到各方面联系信息,当然

删除记录是很多人的做法,不过千万不要忘了有一些服务商是提供云

消息记录的,如果是免费也就算了,有一些软件不仅会保存你的云记

录,同时在你不付费的时候会把这些东西隐藏起来,然后在付费之后

再提供给你,而且在不付费的情况下无法删除,这才是关键中的关键。

账号进不去咋办 灰色渠道多又多

Page 48: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

45

相信到这一步,很多准备出轨的人就已经撑不住了,但是也总会

有一些聪明人,总是使用别人不知道的账号,别人猜不出来的密码,

在这样的环境下我们要如何去做呢?自然是通过身份证这种比较硬

性的信息做一些查询。

撞库是这个行业中非常简单而且实用的一个办法

不过我们又不是警察,有了身份证又能如何呢?自然就要求助于

目前不规范的各种灰色渠道了,可能有人觉得这个点不合法,但是目

前的现实就是如此,无论是某个派出所的小户籍警,还是某个运营商

的小业务员,还是某个银行的小职员,都可能为了少数金钱泄露你的

资料。

私家侦探是整个产业当中最为明面的形式 这个职业的背后也隐藏着相当多的灰

色产业链

Page 49: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

46

更何况这条产业链已经相对成熟了,在背后提供信息的往往是这

些机构和企业的中层领导,而在明面上把这些信息出售的人又是谁

呢?他们有一个非常不错的名字,那就是“私家侦探”,这个听起来颇

为光彩的职业可以帮我们取得非常多的灰色信息,甭管合法与否,这

就是现实。

不删伪装行不行 频率位置定核心

说到这里你是不是就害怕了呢?但是我相信作为男人来讲你绝对

不会死心,你一定会拿出另外一个很常见的办法,那就是伪装。就算

我有小三了,我直接手机里给他改个名字,比如 10086啦,诸葛麒麟

啦,DOTA 五号位 2B 啊,局长啊,这种名字怎么看都不像有问题的

人对吧?或者我不起名字,只留下号码,这总看不出来了吧。

实用综合频率分析法可以很好地分析出我们的生活圈子习惯

Page 50: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

47

面对这样的现象,其实也有一个另外的办法,那就是通过频率与

时间分析来看看我们联系最多的人都是谁,名字是可以骗人的,但是

联系频率是骗不了人的。虽然说这个事情对于乱搞是没有效果的,不

过既然是小三自然免不了谈感情,而如果谈感情自然免不了联系。

轨迹记录连运动分析软件都可以实现 更不要说很多间谍设备了

而对于我们的生活来说,与身边人的联系频次其实是非常有规律

的,除了家人,也就是工作中的直接接口人会有比较高的联络频率,

而如果有一个人不在这样的圈子里边,如果他不是小三,多半就是你

工作实在有够闲。比如笔者除了家人和几个同事,最频繁的 3 个联系

人是中国移动……北京市公安局交通管理局……招商银行信用卡中

心……好吧,这才是一个被工作包围的人悲剧的现状……

Page 51: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

48

来个科学的解释 行为记录与挖掘

关于以上东西有没有什么理论依据呢?其实非常非常的简单,那

就是行为的记录与挖掘,在过去的社会,电子设备根本是不可以想象

的东西,人们对于行为的追溯办法极少,可以说只有跟踪、跟踪、再

跟踪,如果想要分析一个人的行为,需要的更是一个非常专业的团队。

用户行为分析是现在互联网行业都在努力实现的东西 这也为出轨提供了很多基

而在现代社会当中,为了效率我们往往使用大量电子化辅助设备,

这些电子化辅助设备不仅会帮助你提高效率,同时也会非常有效率的

记录和规范化你的每一个行为。如果我们通过各种各样的手段将这些

行为收集到一起,你就会发现你这一天所做的事情被记录的事情实在

是太多了。

Page 52: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

49

智能手机的出现使得我们可以轻松的记录很多生活中的行为

这些被记录的海量行为,通过合理的数据挖掘形式可以反方向推

断出我们的行为,而且随着时间的推移,我们被收集的数据越来越多,

反方向推断的算法也是越来越完善,我们的行为也就被掌握的越来越

完整。而实现这些东西还有一个很重要的前提,那就是他们都是在后

台默默完成的,没有人工干预意味着你无法掩盖和隐藏什么。在这样

的大背景下,如果你想要隐藏什么,唯一的办法就是不使用类似的电

子设备。

所以说,使用大数据找小三根本不是一句玩笑话,而是一个切实

可行的方法。当然这些数据的主要用途还是用于改善我们生活中点点

滴滴的点,比如通过我们每天的出行数据可以让我们的城市规划更为

科学。当然了类似数据对于防止犯罪、反恐也有非常大的作用,只是

这些东西不在明面上而已。

Page 53: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

50

爱情不是你想卖 想卖就卖就分开

好了,关于大数据怎么抓小三笔者就讲的差不多了。在这里笔者

把方法给总结一下,我们可以通过一个人常用的邮箱、手机号、身份

证等信息,获得他日常联嗯哪系与消费的各种记录,然后我们再去分

析这些记录的相关信息(比如通讯频率,消费场所等等),自然就能判

断出一个人的生活是否和我们预想的一致,而如果出现不一致,再结

合一些现实的现状,就可以明白到底有没有出轨。

科学可以证明爱情 但是却不能拯救爱情

当然了这种分析其实本身并不能决定所有问题,一个人言行不一

致,隐藏自己的生活行为一定有他的道理。如果我们要往范范了讲,

其实这种方法真正找到的并不是小三,而是一个人隐藏在背后的一个

生活圈子,只不过我们不能否认小三这种事情本身就是另一个圈子而

已。

大数据只能告诉我们出现了什么 却不能告诉我们如何才能不出

现 这也是科技的局限性

爱情其实是个很复杂的东西,也许今天笔者所讲的方法真的有效

果能帮你发现些什么,但是他改变不了一个最本质的结果,那就是灰

飞烟灭的爱情。实际上这就是这种方法最大的局限所在,应对小三问

题最大的问题不在于如何知道小三的存在,而在于自省小三为什么出

现,如果想要挽回爱情究竟需要什么样子的方法才对。

祝天下有情人终成眷属 也祝所有已经在一起的爱人更了解对方

更爱的过完你们这一生

Page 54: 广东南方信息安全产业基地有限公司 - china-isi.com · 的深度可以越过应用层、达到系统安全中的框架层、原生层甚至核心 层的领域,通常不会涉及系统架构层、通信安全和云服务安全的领域。

广东南方信息安全产业基地有限公司 《信息安全周刊》

51