導航:首頁 > 網路安全 > 金融網路安全案例

金融網路安全案例

發布時間:2022-08-11 08:26:44

Ⅰ 有誰知道是因為計算機病毒引起的造成嚴重後果的事件案例

「MSN性感雞」,網路提前遭遇「禽流感」

2005年,禽流感席捲全球,讓人聞雞色變。而網路上的「禽流感」更是早於現實,從2月3日開始,席捲全球互聯網。

2月3日上午,金山、瑞星、江民等國內多家安全軟體廠家,接到大量MSN用戶中毒信息,一個名為「MSN性感雞」的病毒迅速在互聯網上瘋狂傳播。msn用戶感染後會向所有好友發送病毒文件。MSN性感雞除了利用MSN向外界發送病毒文件、消耗系統資源外,還會在中毒電腦里放置後門程序,使黑客可以遠程式控制制該電腦,從而使用戶面臨極大的安全威脅。

在相對平靜的2005年網路環境中,「MSN性感雞」造成危害最嚴重的一個病毒。隨著各大門戶網站的即時通訊工具的推出,以及金山加加、盛大圈圈等的加入,病毒製造者利用IM(即時通訊工具)做為傳播,已經成為了病毒傳播的首選方式。金山毒霸反病毒服務中心整個2005年接到的感染報告中,通過IM工具傳播的病毒高達270萬次,排在所有病毒之首。這也使的國內IM廠家高度重視,騰訊推出的QQ2005,就在業界率先與殺毒廠商合作,與金山公司合作推出了國際首創的「QQ安全中心」。

金融機構成為網路釣魚最青睞對象

2005年,美國超過300萬的信用卡用戶資料外斜,導致用戶財產損失,同時,中國工商銀行、中國銀行等金融機構先後成為黑客們模仿的對象,設計了類似的網頁,通過網路釣魚的形式獲取利益。這一現象在2005年以平均每個月73%的數字增長,使很多用戶對於網路交易的信心大減。導致年底各家銀行對於網路交易安全提高重視。

針這些對愈演愈烈的網上銀行詐騙事件,中國人民銀行於10月30日向社會公布《電子支付指引(第一號)》,對銀行從事電子支付活動提出了指導性要求,對銀行針對不同客戶在電子支付類型、單筆支付金額和每日累計支付金額等方面作出合理限制。

各殺毒廠家紛紛披露主動防禦計劃反病毒欲改被動劣勢

5月,業界一條以「網路安全驚曝黑幕」為題的報道,在原本還算平靜的網路安全行業攪起千層巨浪。這篇報道毫不客氣地將殺毒軟體比做「過期葯」,更將信息安全廠商們斥之為販賣「過期葯」的販子。隨後,國內著名信息安全廠商金山公司對外宣布,其殺毒軟體「主動防禦(ADP)」業已完成第二層(網路自防禦)計劃,並且證實該計劃已經應用到當天發布的金山毒霸2005中小企業版當中。至此,包括金山、瑞星在內的國內主流信息安全廠商均做出高調反應,表明中國的信息安全廠商正試圖扭轉在與病毒競爭中長期被動的局面。

「主動防禦」更像是一個貼身的保鏢,勤勤懇懇、認認真真的監視著周圍的可疑人物,讓危險總能在最後一刻之前化解。「主動防禦」以事實為依據,掌握用戶計算機真實的安全狀況,在用戶還沒有意識到之前,能給予用戶更多的提示與建議,幫助用戶構築專家級水準的計算機安全防線。它是傳統殺毒軟體的超集,雖然它也需要傳統方法的補充,但它的理念已經超越了單純的殺毒,而是全面保護用戶計算機的安全。它是安全軟體未來的發展方向。

流氓軟體引起公憤,人人喊打

6月21日,北京市網路行業協會聯合新浪、搜狐、金山、瑞星等16家網路和軟體企業聯合起草了《軟體產品行為安全自律公約》,聯合承諾共同防範「流氓軟體」帶給網民的麻煩。隨後,在北京市網路行業協會的網站上,接受網民的投訴,引起眾多網民的關注與投訴。7月11日,網路行業協會根據網民的投訴,點名公布了10家流氓軟體名單,包括了3721、淘寶、e趣、DUDU等家加知名軟體。

2005年,間諜軟體已經大面積闖入了我們的網路生活中。間諜軟體從以前單一的收集用戶信息和盜取有價賬號等方式擴展到惡意廣告。惡意廣告的典型特徵為:悄悄安裝;不易卸載;保護自己使用低層技術與多種軟體沖突;隨時隨地彈出騷擾廣告。而目前在國內用戶被侵擾最多的間諜軟體就是惡意廣告和盜號木馬。90%以上的網民都直間或間接的受到此類間諜軟體的侵擾。

狙擊波,與時間賽跑的病毒

8月15日,金山公司率先截獲了被稱為歷史上最快利用微軟漏洞攻擊電腦的病毒「狙擊波」,危害程度直指當年的震盪波。在隨後的24小時內,變種迅速,出現多個變種,給相對平靜的2005年網路環境,帶來陣陣漣漪。該病毒源自歐洲芬蘭,之後在歐洲迅速流傳。其中在美國蔓延,美國國會、美國有線電視台(CNN)、美國廣播公司(ABC)、紐約時報等重要企業和政府機構遭受此次蠕蟲狂潮的襲擊,並造成部分網路癱瘓。在國內,華南地區尤其是廣州地區的個人及企業用戶中毒的較多。

名人、熱點新聞成為病毒載體

2005年8月30日,被全國關注的「超級女聲」總決賽進行之際,一個借著「超級女聲」的名氣傳播的QQ病毒現身網路,盜竊用戶的信息。「超級女聲」也成為了2005年帶毒的明星、熱點事件最為突出的事件,其前後,包括:拉登、羽泉、周傑倫、禽流感、倫敦地鐵爆炸等等,也成為了一個特別的現象。每當網上出現熱點新聞或者熱點人物的時候,各病毒監測中心的精神也都高度集中,不知道下一個遭毒手的會是哪一個?

1月10日,國內計算機反病毒廠商江民科技反病毒中心對2006年網路安全事件進行了回顧,根據事件影響力和媒體關注度,排出了2006年十大互聯網計算機病毒事件。

一、微軟WMF漏洞被黑客廣泛利用,多家網站被掛馬

2006年春節前後,早在去年12月份就被曝光的WMF漏洞成2006年電腦安全第一場噩夢。 2006年12月28日,江民反病毒中心監測到,Windows在處理特殊WMF文件(也就是圖元文件)時存在問題,可以導致遠程代碼執行,如果用戶使用Windows圖片傳真查看程序打開惡意WMF文件,甚至在資源管理器中預覽惡意WMF時,也都存在代碼執行漏洞。雖然1月6日微軟發布了安全補丁,然而,在1月底,針對該漏洞的木馬病毒已經在我國互聯網上呈蔓延之勢。1月26日,江民反病毒研究中心已發現數家網站被種植此類木馬病毒,與此同時,網上眾多網站都在公開售賣WMF木馬生成器,沒有安裝殺毒軟體的電腦用戶點擊其中任意鏈接即中毒。2月初,WMF木馬傳播變本加勵,發展到通過搜索引擎貼吧、MSN瘋狂傳播,後來在反病毒廠商的圍剿下,WMF木馬才漸漸郾旗息鼓。

二、敲詐者

2006年6月11日,國內首例旨在敲詐被感染用戶錢財的木馬病毒被江民公司反病毒中心率先截獲。該病毒名為「敲詐者」(Trojan/Agent.bq),病毒可惡意隱藏用戶文檔,並借修復數據之名向用戶索取錢財。「敲詐者」在被截獲後短短10天內,導致全國數千人中招,許多個人和單位受到重大損失。一名為大叔的網民由於中了敲詐者,合同文本被病毒隱藏,使得本來到手的訂單丟失,該網民出於憤怒地在網上發帖稱在懸賞十萬元網上通輯一名為「俊曦」的病毒作者。雖然病毒作者聲稱編寫病毒只是為了「混口飯吃」,但由於他觸犯了法律,最終也未能逃脫法律的懲罰,7月24日,廣州警方宣布破案這一國內首例敲詐病毒案,作者被警方刑事拘留,等待他將是法律的嚴懲。

三、病毒假冒工行電子銀行升級

2006年6月27日,網友舉報,他在登陸工行網上個人銀行時,系統突然彈出電子銀行系統正在升級並要求修改密碼的提示,於是他按要求再次輸入登陸和支付密碼,然而當點擊「確定」後,電腦中的「江民密保」突然發出「不明程序向外發送密碼」的警示,於是他緊急與工行聯系,才發現工行根本就沒有升級電子銀行系統,他懷疑是感染了電腦病毒,並慶幸自己發現的及時,要不賬戶中的存款就易手他人了。

江民反病毒工程師分析後認為,這是病毒假冒工行電子銀行升級通知,目的在於盜取工行用戶的帳號密碼,聯想到今年工行網銀用戶集體維權事件,不禁令人對網上銀行的安全性再生疑惑。

四、魔鬼波病毒爆發

2006年8月13日,江民公司反病毒中心發布緊急病毒警報,一利用微軟5天前剛剛發布的MS06-040漏洞傳播的「魔鬼波」(Backdoor/Mocbot.b)蠕蟲現身互聯網,感染該蠕蟲的計算機將被黑客遠程完全控制。微軟在8月8日例行發布的MS06-040安全公告中稱,其操作系統Server服務漏洞可能允許遠程執行代碼,並建議電腦用戶立即升級。

似乎已經成為一種規律,每年都會出現一個攻擊微軟新漏洞的「某某波」,03年的「沖擊波」,04年的「震盪波」,05年的「極速波」,今年的「魔鬼波」,真可謂「一波未平,一波又起」。

五、光大證券網站多款軟體被捆綁木馬

2006年8月25日,江民科技反病毒中心監測到,光大證券陽光網(http://www.ebscn.com)站點上提供的「光大證券新版網上交易系統」、「光大證券專業分析版2003」、「光大證券金典2005」等多款軟體的安裝程序捆綁了木馬。用戶運行這些安裝程序的同時,會下載網銀木馬,威脅用戶工商銀行網上銀行的帳號密碼安全。江民反病毒專家分析, 根據光大證券HTTP伺服器返回的信息,這些惡意安裝程序是2006年8月18日上線的,至今已經帶毒運行了一周左右,估計已經有不少網上證券系統的用戶感染了該病毒。專家分析,很有可能是光大證券的伺服器遭受了黑客入侵導致。

按理說,銀行、證券網站的安全性應該是很有保障的,而且網站伺服器還裝了一款所謂國際品牌的殺毒軟體,怎麼就會輕易被黑客攻陷並還種了木馬呢?是網管員太無能還是國外殺毒軟體太弱智?

六、威金病毒大鬧互聯網

10月中上旬,江民反病毒中心監測到,「威金」病毒(Worm/Viking)的多個新變種在互聯網上活動較為頻繁,已有多家企業用戶報告感染了該病毒並導致整個區域網受到不同程度的破壞。據江民全國病毒疫情監控系統數據顯示,該病毒從2005年5月19日首次出現至今,保守估計感染電腦數近50萬台,變種數量突破了500種,實在可以稱為是2006年病毒之王。

七、建行雲南網站遭假冒

2006年11月2日,江民公司反病毒中心監測到,一個惡意網站假冒中國建設銀行雲南分行網站,傳播「QQ大盜」和武林外傳游戲木馬。

假網站調用多個惡意腳本,下載並自動運行「QQ大盜」木馬和「武林外傳」兩個木馬,這兩個木馬會對用戶的QQ號和武林外傳游戲帳號構成很大威脅,並會嘗試關閉多款國內外知名殺毒軟體。

一般來說病毒盜個QQ號什麼的不算大事,可你要是看了這條新聞就不會這么認為了。12月15日,深圳晶報報道,一夥平均年齡僅21歲的「網路大盜」一年內盜取QQ號、Q幣數百萬個,通過網路交易平台售賣,非法牟利70餘萬元,涉案人員竟有44名。原來小小的QQ號也存在這么大的利潤可圖,犯罪份子就是抓住網民這種認為QQ號價值不大不值得追究的心理,最終造成了一個大案。

八、銀聯網站被黑成懸案

11月22日,反病毒廠商稱某金融官方網站首頁被黑客嵌入惡意程序,用戶點擊網站首頁後,系統即可自動下載一後門程序,中毒用戶電腦存在被黑客偷窺的風險。反病毒工程師介紹,該後門程序名為黑洞2005,是一個江民一年前就已經截獲並大范圍發布預警的老病毒。該病毒具有強大的穿透防火牆能力,可以禁止防火牆並開啟染毒電腦的攝像頭,進行遠程監控、遠程攝像等操作。病毒還會將自身添加為「服務」,達到開機自動啟動的目的,隱蔽性很強。

但這條消息被某金融網站否定,究竟誰是誰非,由於時過境遷,事實無法重現,唯有提醒電腦用戶以後上網時一定要穿好防毒衣(打開殺毒軟體網頁監控),防患於未然。

九、「瑞波」危害超過「魔鬼波」?

8月24日,江民科技反病毒中心發布緊急病毒警報,自上周「魔鬼波」病毒肆虐互聯網以來,江民公司反病毒中心監測到,「瑞波」(Backdoor/RBot)蠕蟲新變種正在利用微軟的MS06-040等多種系統漏洞大肆傳播,目前已發現國內大量用戶被病毒感染,中毒用戶的系統可被黑客遠程完全控制。僅8月23日一天,有3個「瑞波」新變種的泛濫程度都超過了「魔鬼波」(Backdoor/Mocbot)蠕蟲。

十、天涯虛擬社區網站首頁帶毒

2006年11月22日,江民公司反病毒公司監測到,天涯虛擬社區網站首頁帶毒。如果用戶沒有安裝過微軟的MS06-014安全補丁,在使用IE瀏覽器訪問該網頁時,就會感染木馬程序Trojan/Hitpop。該木馬會在後台點擊某些網頁,製造虛假流量,並會關閉多款殺毒軟體和防火牆。

23日,天涯首頁上的惡意代碼已經被刪除。江民公司提醒廣大網民,特別是天涯社區用戶,請立即更新殺毒軟體的病毒庫,對您的系統進行全面掃描

Ⅱ 互聯網安全危機的案例和理論

廣東發展銀行安全案例
從1998年開始,廣東發展銀行最初的網路安全體系就依據思科SAFE藍圖部署。SAFE主張,網路安全建設不能一蹴而就,而應該是一個動態的過程。所以在最初的部署中,思科主要協助廣東發展銀行解決了最突出的網路安全問題——網路對外連接出口的安全問題。

網上業務需安全保障

隨著廣東發展銀行業務的迅速發展,尤其是近年來,用戶紛紛把業務轉移到網上進行,廣東發展銀行的網上業務呈幾何數字增長。在這種情況下,廣東發展銀行提出,為了更好地抵禦網上的非法訪問,作好關鍵用戶的網上認證,確保能夠給用戶提供不間斷的高質量金融服務,必須要在原有的基礎上,進一步加強銀行在網路安全方面的部署。

通過分析廣東發展銀行的具體業務流程和網路結構,思科在SAFE藍圖指導下,針對廣東發展銀行的不同網段,分別實施了可以統一管理的不同安全措施,具體措施如下。

橫向:分網段防禦

總行數據中心部署了雙冗餘的PIX535防火牆,把總行網路分成多個隔離網段:企業內部各功能網、外聯網、Internet等。通過防火牆的隔離,防止了跨網攻擊、網路間干擾等安全問題,同時病毒的感染范圍也可以得到有效的控制,使各網段的安全性大大提高。

業務網的核心交換機採用兩台帶有IDS模塊的Catalyst 6500高性能交換機,通過IDS模塊,增強對業務網的安全監控。

OA(辦公自動化)網是安全的關鍵部分,也是產生內部安全隱患的主要環節。所以OA網採用兩台帶有IDS和Firewall模塊的Catalyst 6500高性能交換機。Firewall模塊可以實現虛擬區域網(VLAN)之間的安全隔離,這對於大型的OA網路來說是非常重要的。

廣東發展銀行的網路系統,包括總行數據中心和分行網路中心,都需要與Internet、網上銀行、稅銀通、銀券通及人民銀行清算等多個公共信息網互連。由於這些公共信息網是一個完全對外開放的信息資源,因此與這些網路的介面成為易受到黑客攻擊的環節,需要進行特別的安全控制,提供可靠的安全保障。因此,思科採用了Cisco PIX防火牆產品和先進、可靠的防火牆技術,為整個網路系統提供可靠的安全防護。PIX所具有的NAT功能,可為廣東發展銀行內部網各工作站提供動態或靜態的地址轉換,獲得合法的外部地址。這樣既可對外隱藏內部網路,又能夠節省地址資源。

縱向:分層防禦

思科SAFE認為,成功的安全解決方案應該在整個網路基礎設施上採用集成化保護,而不能只考慮某些專用安全性設備。因此思科在各種網路產品上都集成了安全性能,從而確保整個網路實現立體的集成化安全防禦。廣東發展銀行就實施了這樣立體的集成化安全防禦。以廣東發展銀行外聯網路系統為例,這個網段就採用了包括路由器、防火牆和交換機在內的三層集成化的安全防禦。

第一層防護由路由器實現 路由器提供Internet/外聯網等公共信息網的廣域連接,與廣東發展銀行的DNS伺服器、WWW伺服器和E-Mail伺服器等一起位於PIX防火牆的外部。為了對這些伺服器提供有效的安全保障,防止外部的用戶對伺服器進行非法操作,對伺服器的內容進行刪除、修改等破壞,必須對外部訪問的操作進行嚴格控制。利用Cisco路由器所具有的防火牆功能,可限制外部用戶對各伺服器進行的操作,從而防止各伺服器受到來自外部的破壞。

第二層防護由PIX防火牆保障 PIX防火牆將企業內部網和外部完全分開,PIX是內部各網路子系統對外的惟一出口。通過使用PIX防火牆隔離內、外網路,更進一步保障了內部網路的安全。

PIX對所有的訪問都可提供完整的記錄,包括非法入侵嘗試。PIX實現了從網路層到應用層的安全保護,可通過對數據包源點地址、目的地址、TCP埠號和包長等因素對通信進行控制,禁止任何非法訪問。

第三層防護由交換機提供 Catalyst 6500核心交換機部署了IDS和防火牆模塊,對復雜的內部網進行有效的安全監控,是抵禦外部攻擊的第三道屏障,也是防止內部攻擊的有利手段。

另外,Catalyst系列交換機具有MAC地址過濾功能,因此可根據需要對交換機的每個埠進行定義,只允許特定MAC地址的工作站通過特定的埠進行訪問,與連接PIX的埠進行通信。由於MAC地址的惟一性和不可配置,這種控制實際上是從硬體上對特定的機器進行控制,與對IP地址的過濾相比,這種防護具有更高的安全性。

通過以上三層安全保護,廣東發展銀行的網路系統實現了從鏈路層到應用層的可靠安全控制,有效地防止了外部的非法訪問,具有很高的安全性。

Ⅲ 從e租寶案例中暴露出互聯網金融的哪些風險

互聯網金融主要特點包括:
1、成本低,互聯網金融模式下,資金供求雙方可以通過網路平台自行完成信息甄別、匹配、定價和交易,無傳統中介、無交易成本、無壟斷利潤。一方面,金融機構可以避免開設營業網點的資金投入和運營成本;另一方面,消費者可以在開放透明的平台上快速找到適合自己的金融產品,削弱了信息不對稱程度,更省時省力。

2、效率高,互聯網金融業務主要由計算機處理,操作流程完全標准化,客戶不需要排隊等候,業務處理速度更快,用戶體驗更好。如阿里小貸依託電商積累的信用資料庫,經過數據挖掘和分析,引入風險分析和資信調查模型,商戶從申請貸款到發放只需要幾秒鍾,日均可以完成貸款1萬筆,成為真正的「信貸工廠」。

3、覆蓋廣,互聯網金融模式下,客戶能夠突破時間和地域的約束,在互聯網上尋找需要的金融資源,金融服務更直接,客戶基礎更廣泛。此外,互聯網金融的客戶以小微企業為主,覆蓋了部分傳統金融業的金融服務盲區,有利於提升資源配置效率,促進實體經濟發展。

4、發展快,依託於大數據和電子商務的發展,互聯網金融得到了快速增長。以余額寶為例,余額寶上線18天,累計用戶數達到250多萬,累計轉入資金達到66億元。據報道,余額寶規模500億元,成為規模最大的公募基金。

5、管理弱,一是風控弱。互聯網金融還沒有接入人民銀行徵信系統,也不存在信用信息共享機制,不具備類似銀行的風控、合規和清收機制,容易發生各類風險問題,已有眾貸網、網贏天下等P2P網貸平台宣布破產或停止服務。二是監管弱。互聯網金融在中國處於起步階段,還沒有監管和法律約束,缺乏准入門檻和行業規范,整個行業面臨諸多政策和法律風險。

6、風險大,一是信用風險大。現階段中國信用體系尚不完善,互聯網金融的相關法律還有待配套,互聯網金融違約成本較低,容易誘發惡意騙貸、捲款跑路等風險問題。特別是P2P網貸平台由於准入門檻低和缺乏監管,成為不法分子從事非法集資和詐騙等犯罪活動的溫床。去年以來,淘金貸、優易網、安泰卓越等P2P網貸平台先後曝出「跑路」事件。二是網路安全風險大。中國互聯網安全問題突出,網路金融犯罪問題不容忽視。一旦遭遇黑客攻擊,互聯網金融的正常運作會受到影響,危及消費者的資金安全和個人信息安全。

溫馨提示:以上內容僅供參考,不做任何建議。
應答時間:2021-10-14,最新業務變化請以平安銀行官網公布為准。
[平安銀行我知道]想要知道更多?快來看「平安銀行我知道」吧~
https://b.pingan.com.cn/paim/iknow/index.html

Ⅳ 電子商務交易安全的案例

案例一:
淘寶「錯價門」引發爭議
互聯網上從來不乏標價1元的商品。近日,淘寶網上大量商品標價1元,引發網民爭先恐後哄搶,但是之後許多訂單被淘寶網取消。隨後,淘寶網發布公告稱,此次事件為第三方軟體「團購寶」交易異常所致。部分網民和商戶詢問「團購寶」客服得到自動回復稱:「伺服器可能被攻擊,已聯系技術緊急處理。」這起「錯價門」事件發生至今已有兩周,導致「錯價門」的真實原因依然是個謎,但與此同時,這一事件暴露出來的我國電子商務安全問題不容小覷。在此次「錯價門」事件中,消費者與商家完成交易,成功付款下了訂單,買賣雙方之間形成了合同關系。作為第三方交易平台的淘寶網關閉交易,這種行為本身是否合法?蔣蘇華認為,按照我國現行法律法規,淘寶網的行為涉嫌侵犯了消費者的自由交易權,損害了消費者的合法權益,應賠禮道歉並賠償消費者的相應損失。
總結:目前,我國電子商務領域安全問題日益凸顯,比如,支付寶或者網銀被盜現象頻頻發生,給用戶造成越來越多的損失,這些現象對網路交易和電子商務提出了警示。然而,監管不力導致消費者權益難以保護。公安機關和電信管理機關、電子商務管理機關應當高度重視電子商務暴露的安全問題,嚴格執法、積極介入,徹查一些嚴重影響互聯網電子商務安全的惡性事件,切實保護消費者權益,維護我國電子商務健康有序的發展。

Ⅳ 關於國內外的計算機犯罪的案例,以及它們的相關情況分析

1.2003年金融計算機網路犯罪典型案例-人民日報 (2003年12月8日)
[人民日報]
一名普通的系統維護人員,輕松破解數道密碼,進入郵政儲蓄網路,盜走83.5萬元。這起利用網路進行金融盜竊犯罪的案件不久前被甘肅省定西地區公安機關破獲———

2003年11月14日,甘肅省破獲首例利用郵政儲蓄專用網路,進行遠程金融盜竊的案件。這起發生在定西一個鄉鎮的黑客案件,值得我們多方面關注。

他將犯罪的目光瞄準了郵政儲蓄,利用網路竊取了83萬余元,最終難逃法網……

10月5日13時12分,定西地區臨洮縣太石鎮郵政儲蓄所的營業電腦一陣黑屏,隨即死機。營業員不知何故,急忙將剛剛下班尚未走遠的所長叫了回來。所長以為電腦出現了故障,向上級報告之後,沒太放在心上。17日,電腦經過修復重新安裝之後,工作人員發現列印出的報表儲蓄余額與實際不符。經過對賬發現,5日13時發生了11筆交易、總計金額達83.5萬元的異地賬戶系虛存(有交易記錄但無實際現金)。當儲蓄所幾天之後進一步與開戶行聯系時,發現存款已經分別於6日、11日被人從蘭州、西安兩地取走37.81萬元,他們意識到了問題的嚴重性,於10月28日向臨洮縣公安局報了案。

縣公安局經過初步調查,基本認定這是一起數額巨大的金融盜竊案,隨即向定西公安處匯報。公安處十分重視,立即制定了詳細的偵查計劃,組成專案組,全力偵查此案,並上報省公安廳。

面對特殊的偵破任務,專案組兵分兩路,一方面在省、市郵政局業務領導和計算機專家的協助下,從技術的角度分析黑客作案的手段以及入侵的路徑;另一方面,使用傳統的刑偵方法,大范圍調查取證。

專案組首先對有異常情況的8個活期賬戶進行了調查,發現都屬假身份證儲戶。此時,技術分析的結果也出來了,經過大量網路數據資料的分析,發現作案人首先是以會寧郵政局的身份登錄到了永登郵政局,然後再以永登郵政局的名義登入了臨洮太石郵政儲蓄所。專案組對會寧郵政局進行了調查,發現該局系統維護人員張少強最近活動異常。暗查發現,其辦公桌上有一條電纜線連接在了不遠處的郵政儲蓄專用網路上。專案組基本確認,張少強正是這起金融盜竊案的主謀。11月14日22時,張少強在其住所被專案組抓獲。

經過審問,張少強交待了全部犯罪事實。10月5日,張少強在會寧利用筆記本電腦侵入郵政儲蓄網路後,非法遠程登錄訪問臨洮太石郵政儲蓄所的計算機,破譯對方密碼之後進入操作系統,以營業員身份向自己8月末預先在蘭州利用假身份證開設的8個活期賬戶存入了11筆共計83.5萬元的現金,並在退出系統前,刪除了營業計算機的列印操作系統,造成機器故障。第二天,他在蘭州10個儲蓄網點提取現金5.5萬元,並將30.5萬元再次轉存到他所開設的虛假賬戶上。10月11日,張少強乘車到西安,利用6張儲蓄卡又提取現金1.8萬元。

至此,這件遠程金融盜竊案告破,83.5萬元完璧歸趙。

為什麼一名普通的系統維護人員,竟然能夠闖入郵政儲蓄專用網路,從容地實施犯罪……

案子結束了,但它留給我們的思索沒有結束。

從5日案發,到向公安機關報案,這中間有整整23天的時間,足以讓一名有準備的罪犯逃之夭夭。在這段時間內,郵政儲蓄專用網路依然處在門戶大開狀態,如果張少強再起賊心,很有可能損失會更大。

張少強今年29歲,畢業於郵電學院,案發前僅是會寧縣郵政局的系統維護人員,談不上精通電腦和計算機網路技術。而郵政儲蓄網路的防範措施不可謂不嚴:郵政儲蓄使用的是專用的網路,和互聯網物理隔絕;網路使用了安全防火牆系統;從前台分機到主機,其中有數道密碼保護。究竟是什麼原因,能讓張少強如此輕易得手。

分析整個案例,不難看出,是管理上存在的漏洞、工作人員安全意識的淡薄,才造成了如此嚴重的局面。案發前,張少強私搭電纜,從來沒有人過問,更沒有人阻止,讓他輕易地將郵政儲蓄專用網路置於自己的掌握之中。而另一方面,臨洮縣太石鎮的郵政儲蓄網點竟然一直使用原始密碼,不僅沒有定期更改,也沒有在工作人員之間互相保密,於是張少強很輕松地就突破了數道密碼關,直接進入了操作系統,盜走了83.5萬元。而且,當工作人員發現已經出了問題時,還認為是內部網路系統出了故障,根本沒有想到會有網路犯罪的情況發生。

這件案子讓我們警覺,使用網路的工作人員,甚至包括某些行業的專業人員在內,缺乏基本的網路安全防範意識,才讓黑客有機可乘。

甘肅省今年已立案查處了51起網路犯罪案件。警方提醒:必須強化網路安全意識……

當前,網路的應用在社會生活中已顯得舉足輕重。與此同時,從1986年我國發現首例利用計算機犯罪案件以來,涉及計算機網路的犯罪逐年大幅度上升。

據甘肅省公安廳網監處的馬電行處長介紹,甘肅省近年來網路犯罪的數量幾乎是成倍增長,今年已經立案查處了51起相關案件,而且據他估計,還有相當數量的案件當事人並沒有報案。

在這些網路犯罪案件中,很大一部分是因為使用者安全意識淡薄造成的。在張少強案結案之後,甘肅省公安廳網監處的葉弘副處長曾經感嘆道:「我們處總共只有60多個網路警察,負責全省的網路安全工作,但是一多半的警力都浪費在抓一些簡單的案子上面。」公眾缺乏網路安全防範意識,重應用輕管理,尤其不重視網路安全問題。即使是某些涉及到民生的行業也是如此,制定的安全規章制度不執行,負責的管理人員保密意識不強,普通的工作人員又缺乏專門的安全防範知識,當犯罪發生時不能及時發現並制止。這些都造成了網路領域內犯罪現象的急劇增長。

網路安全專家把網路犯罪歸納為五性:隱蔽性、智能性、連續性、無國界性和巨大的危害性。張少強案也告訴我們,網路聯結的廣闊性一旦管理不善,可能就成了它的弱點,即使這種管理不善是在一個偏僻鄉村的網點,它也可能成為黑客進入網路核心的一條捷徑。

如果網路是無處不在的,那麼,它的安全管理也應該是無處不在的。

世界上第一例有案可查的涉計算機犯罪案例於1958年發生於美國的矽谷,但是直到1966年才被發現。1中國第一例涉及計算機的犯罪(利用計算機貪污)發生於1986年,而被破獲的第一例純粹的計算機犯罪(該案為製造計算機病毒案)則是發生在1996年11月2。從首例計算機犯罪被發現至今,涉及計算機的犯罪無論從犯罪類型還是發案率來看都在逐年大幅度上升,方法和類型成倍增加,逐漸開始由以計算機為犯罪工具的犯罪向以計算機信息系統為犯罪對象的犯罪發展,並呈愈演愈烈之勢,而後者無論是在犯罪的社會危害性還是犯罪後果的嚴重性等方面都遠遠大於前者。正如國外有的犯罪學家所言,「未來信息化社會犯罪的形式將主要是計算機犯罪,」同時,計算機犯罪「也將是未來國際恐怖活動的一種主要手段

其他相關文章:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html

http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html

http://xx.1tb.cn/n/2005-4/18130017477.shtml

http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943

....................................................................
朋友就跟你找了這麼多啦,找得好辛苦呀,給分吧.

Ⅵ 網路攻擊案例

瑞星殺毒 有漏洞掃描的
漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。通過使用漏洞掃描器,系統管理員能夠發現所維護的Web伺服器的各種TCP埠的分配、提供的服務、Web服務軟體版 本和這些服務及軟體呈現在Internet上的安全漏洞。從而在計算機網路系統安全保衛戰中做到「有的放矢」,及時修補漏洞,構築堅固的安全長城。
1.引言

隨著科學技術的飛速發展,21世紀的地球人已經生活在信息時代。20世紀人類兩大科學技術成果--計算機技術和網路技術,均已深入到人類社會的各個領域,Internet把"地球村"的居民緊密聯系在一起,"天涯若比鄰"已然成為現實。互聯網之所以能這樣迅速蔓延,被世人接受,是因為它具備特有的信息資源。無論對商人、學者,還是對社會生活中的普通老百姓,只要你進入網路的世界,就能找到其隱藏的奧妙,就能得到你所需要的價值,而這其中種種的人類社會活動,它們的影響又是相互的。近年來Internet的迅速發展,給人們的日常生活帶來了全新的感受,"網路生存"已經成為時尚,同時人類社會諸如政治、科研、經濟、軍事等各種活動對信息網路的依賴程度已經越來越強,"網路經濟"時代已初露端倪。

然而,網路技術的發展在給我們帶來便利的同時也帶來了巨大的安全隱患,尤其是Internet和Intranet的飛速發展對網路安全提出了前所未有的挑戰。技術是一把雙刃劍,不法分子試圖不斷利用新的技術伺機攻入他人的網路系統,而肩負保護網路安全重任的系統管理員則要利用最新的網路技術來防範各種各樣的非法網路入中形�J率狄丫�礱鰨�孀嘔チ��娜漲髕占埃�諢チ��系姆缸鍩疃�蒼嚼叢蕉啵�乇鶚荌nternet大范圍的開放以及金融領域網路的接入,使得越來越多的系統遭到入侵攻擊的威脅。但是,不管入侵者是從外部還是從內部攻擊某一網路系統,攻擊機會都是通過挖掘操作系統和應用服務程序的弱點或者缺陷來實現的,1988年的"蠕蟲事件" 就是一個很好的實例。目前,對付破壞系統企圖的理想方法是建立一個完全安全的沒有漏洞的系統。但從實際上看,這根本是不可能的。美國Wisconsin大學的Miller給出一份有關現今流行操作系統和應用程序的研究報告,指出軟體中不可能沒有漏洞和缺陷。因此,一個實用的方法是,建立比較容易實現的安全系統,同時按照一定的安全策略建立相應的安全輔助系統,漏洞掃描器就是這樣一類系統。就目前系統的安全狀況而言,系統中存在著一定的漏洞,因此也就存在著潛在的安全威脅,但是,如果我們能夠根據具體的應用環境,盡可能地早地通過網路掃描來發現這些漏洞,並及時採取適當的處理措施進行修補,就可以有效地阻止入侵事件的發生。因此,網路掃描非常重要和必要。
.漏洞掃描器概述

漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。通過使用漏洞掃描器,系統管理員能夠發現所維護的Web伺服器的各種TCP埠的分配、提供的服務、Web服務軟體版本和這些服務及軟體呈現在Internet上的安全漏洞。從而在計算機網路系統安全保衛戰中做到"有的放矢",及時修補漏洞,構築堅固的安全長城。

按常規標准,可以將漏洞掃描器分為兩種類型:主機漏洞掃描器(Host Scanner)和網路漏洞掃描器(Network Scanner)。主機漏洞掃描器是指在系統本地運行檢測系統漏洞的程序,如著名的COPS、tripewire、tiger等自由軟體。網路漏洞掃描器是指基於Internet遠程檢測目標網路和主機系統漏洞的程序,如Satan、ISS Internet Scanner等。

本文針對目前TCP/IP網路和各種網路主機的安全現狀,設計並實現了一個網路漏洞掃描器,在實際使用中取得了很好的效果。

3.網路漏洞掃描器的設計

3.1 網路漏洞掃描器的總體結構

我們設計的漏洞掃描器基於瀏覽器/伺服器(B/S)結構,整個掃描器實現於一個Linux、UNIX和Windows操作系統相混合的TCP/IP網路環境中,其總體結構如圖1所示,其中運行Linux的工作站作為發起掃描的主機(稱為掃描主機),在其上運行掃描模塊和控制平台,並建有漏洞庫。掃描模塊直接從掃描主機上通過網路以其他機器為對象(稱為目標主機,其上運行的操作系統可以是UNIX、Linux、Windows 2000/NT等)進行掃描。而控制平台則提供一個人機交互的界面。

3.2 網路漏洞掃描器的掃描原理和工作原理

網路漏洞掃描器通過遠程檢測目標主機TCP/IP不同埠的服務,記錄目標給予的回答。通過這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登陸,是否有可寫的FTP目錄,是否能用Telnet,httpd是否是用root在運行)。在獲得目標主機TCP/IP埠和其對應的網路訪問服務的相關信息後,與網路漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。

在匹配原理上,該網路漏洞掃描器採用的是基於規則的匹配技術,即根據安全專家對網路系統安全漏洞、黑客攻擊案例的分析和系統管理員關於網路系統安全配置的實際經驗,形成一套標準的系統漏洞庫,然後再在此基礎之上構成相應的匹配規則,由程序自動進行系統漏洞掃描的分析工作。

所謂基於規則是基於一套由專家經驗事先定義的規則的匹配系統。例如,在對TCP 80埠的掃描中,如果發現/cgi-bin/phf或/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標准化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基於規則的匹配系統也有其局限性,因為作為這類系統的基礎的推理規則一般都是根據已知的安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。

實現一個基於規則的匹配系統本質上是一個知識工程問題,而且其功能應當能夠隨著經驗的積累而利用,其自學習能力能夠進行規則的擴充和修正,即是系統漏洞庫的擴充和修正。當然這樣的能力目前還需要在專家的指導和參與下才能實現。但是,也應該看到,受漏洞庫覆蓋范圍的限制,部分系統漏洞也可能不會觸發任何一個規則,從而不被檢測到。

整個網路掃描器的工作原理是:當用戶通過控制平台發出了掃描命令之後,控制平台即向掃描模塊發出相應的掃描請求,掃描模塊在接到請求之後立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過對從被掃描主機返回的信息進行分析判斷,掃描模塊將掃描結果返回給控制平台,再由控制平台最終呈現給用戶。

3.3 CGI的應用

整個漏洞掃描系統利用了瀏覽器/伺服器(B/S)架構,目的是為了消除由於操作系統平台的不同而給程序的運行帶來的差異,還為了能利用HTML提供的一系列功能,如超文本功能、靈活的版面編輯功能來構建一個美觀靈活的人機介面。在該網路漏洞掃描器的實現中,我們通過CGI技術來連接前台的瀏覽器和後台的掃描程序。

CGI是通用網關介面,作為一種規范,它允許Web伺服器執行其他程序並將它們的輸出以相應的方式儲存在發給瀏覽器的文本、圖形和音頻中。CGI程序能夠提供從簡單的表單處理到復雜的資料庫查詢等各種功能,這大大增強了Web的動態處理能力和交互能力。伺服器和CGI程序相結合能夠擴充和自定義World Wide Web的能力。

CGI過程的主要步驟如下:

瀏覽器將URL的第一部分解碼並聯系伺服器;
瀏覽器將URL的其餘部分提供給伺服器;
伺服器將URL轉換成路徑和文件名;
伺服器意識到URL指向一個程序,而非一個靜態的文件;
伺服器准備環境變數,執行CGI程序;
程序執行,讀取環境變數和STDIN;
程序為將來的內容向STDOUT發送正確的MIME頭信息;
程序向STDOUT發送其輸出的其餘部分,然後終止;
伺服器發現程序終止,關閉與瀏覽器的連接;
瀏覽器從程序中顯示輸出。

STDIN和STDOUT是標准輸入和標准輸出的助記符。對Web伺服器,STDOUT送至CGI程序的STDIN,程序的STDOUT反饋回伺服器的STDIN。在激活具有POST方法的CGI程序時,伺服器使用它的STDOUT;對於GET方法,伺服器不使用STDOUT。兩種情況下,伺服器都要求CGI程序通過STDOUT返回信息。在我們的程序中選擇了POST方法。

Ⅶ 數據安全有哪些案例

「大數據時代,在充分挖掘和發揮大數據價值同時,解決好數據安全與個人信息保護等問題刻不容緩。」中國互聯網協會副秘書長石現升在貴陽參會時指出。

員工監守自盜數億條用戶信息

今年初,公安部破獲了一起特大竊取販賣公民個人信息案。

被竊取的用戶信息主要涉及交通、物流、醫療、社交和銀行等領域數億條,隨後這些用戶個人信息被通過各種方式在網路黑市進行販賣。警方發現,幕後主要犯罪嫌疑人是發生信息泄漏的這家公司員工。

業內數據安全專家評價稱,這起案件泄露數億條公民個人信息,其中主要問題,就在於內部數據安全管理缺陷。

國外情況也不容樂觀。2016年9月22日,全球互聯網巨頭雅虎證實,在2014年至少有5億用戶的賬戶信息被人竊取。竊取的內容涉及用戶姓名、電子郵箱、電話號碼、出生日期和部分登陸密碼。

企業數據信息泄露後,很容易被不法分子用於網路黑灰產運作牟利,內中危害輕則竊財重則取命,去年8月,山東高考生徐玉玉被電信詐騙9900元學費致死案等數據安全事件,就可見一斑。
去年7月,微軟Window10也因未遵守歐盟「安全港」法規,過度搜集用戶數據而遭到法國數據保護監管機構CNIL的發函警告。

上海社會科學院互聯網研究中心發布的《報告》指出,隨著數據資源商業價值凸顯,針對數據的攻擊、竊取、濫用和劫持等活動持續泛濫,並呈現出產業化、高科技化和跨國化等特性,對國家和數據生態治理水平,以及組織的數據安全能力都提出了全新挑戰。

當前,重要商業網站海量用戶數據是企業核心資產,也是民間黑客甚至國家級攻擊的重要對象,重點企業數據安全管理更是面臨嚴峻壓力。

企業、組織機構等如何提升自身數據安全能力?

企業機構亟待提升數據安全管理能力

「大數據安全威脅滲透在數據生產、流通和消費等大數據產業的各個環節,包括數據源、大數據加工平台和大數據分析服務等環節的各類主體都是威脅源。」上海社科院信息所主任惠志斌向記者分析稱,大數據安全事件風險成因復雜交織,既有外部攻擊,也有內部泄密,既有技術漏洞,也有管理缺陷,既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。

5月27日,中國互聯網協會副秘書長石現升稱,互聯網日益成為經濟社會運行基礎,網路數據安全意識、能力和保護手段正面臨新挑戰。

今年6月1日即將施行的《網路安全法》針對企業機構泄露數據的相關問題,重點做了強調。法案要求各類組織應切實承擔保障數據安全的責任,即保密性、完整性和可用性。另外需保障個人對其個人信息的安全可控。

石現升介紹,實際早在2015年國務院就發布過《促進大數據發展行動綱要》,就明確要「健全大數據安全保障體系」、「強化安全支撐,提升基礎設施關鍵設備安全可靠水平」。

「目前,很多企業和機構還並不知道該如何提升自己的數據安全管理能力,也不知道依據什麼標准作為衡量。」一位業內人士分析稱,問題的症結在於國內數據安全管理尚處起步階段,很多企業機構都沒有設立數據安全評估體系,或者沒有完整的評估參考標准。

「大數據安全能力成熟度模型」已提國標申請

數博會期間,記者從「大數據安全產業實踐高峰論壇」上了解到,為解決此問題,全國信息安全標准化技術委員會等職能部門與數據安全領域的標准化專家學者和產業代表企業協同,著手制定一套用於組織機構數據安全能力的評估標准——《大數據安全能力成熟度模型》,該標準是基於阿里巴巴提出的數據安全成熟度模型(Data Security Maturity Model, DSMM)進行制訂。

阿里巴巴集團安全部總監鄭斌介紹DSMM。

作為此標准項目的牽頭起草方,阿里巴巴集團安全部總監鄭斌介紹說,該標準是阿里巴巴基於自身數據安全管理實踐經驗成果DSMM擬定初稿,旨在與同行業分享阿里經驗,提升行業整體安全能力。

「互聯網用戶的信息安全從來都不是某一家公司企業的事。」鄭斌稱,《大數據安全能力成熟度模型》的制訂還由中國電子技術標准化研究院、國家信息安全工程技術研究中心、中國信息安全測評中心、公安三所、清華大學和阿里雲計算有限公司等業內權威數據安全機構、學術單位企業等共同合作提出意見。

Ⅷ 關於網路安全的故事或事例

1、聊天陷阱

2006年2月24日晚上,上海「網蟲」錢某終於見到了網上聊天認識的女網友「仇某」。然而,兩人散步至一處花店附近時,突然冒出4名手持剪刀的青年男子。毫無准備的錢某不僅遭到一陣毆打,身上僅有的1部手機和300元人民幣也被搶走。

3天以後,案情大白,犯罪嫌疑人裘某正是那位自稱「仇某」的女網友。原來,兩人在網上搭識以後,錢某經常出言不遜,裘某萌發報復念頭,找到以前的男友搶劫錢某財物。

2、低價陷阱

2018年1月,徐某無意中進入一個買賣二手車的網址,發現其中一輛本田CRV車只要13000元。徐某心動不已,隨即聯系網站客服,按照對方要求填寫信息並通過網銀轉賬500元訂金。2天後,對方告知押車員已將車子運送至天台縣,要求徐某支付餘款12500元。

徐某打款後興沖沖等著去提車,結果對方又找各種理由要求他再付16870元,徐某這才恍然大悟自己是被騙了。

3、「支付寶」發郵件稱需升級

小美在淘寶開了一家汽車用品店。一個「買家」來店裡拍了一套汽車坐墊後發了一張截圖,顯示「本次支付失敗」,並提示「由於賣家賬號異常,已發郵件給賣家」。小美打開郵箱,果然有一封主題為「來自支付寶的安全提醒」的未讀郵件。

小美沒有多想就點擊郵件里的鏈接,按提示一步步進行了「升級」,期間幾次輸入支付寶賬號和密碼。隔天,小美發現賬戶里的8000多元余額被人以支付紅包的形式盜空。



4、代「刷信譽」先交「服務費」

阿珍在淘寶網上開了一家賣襪子的小店。去年5月,她在網上看到可以幫忙「刷信譽」的廣告,便心動了。加QQ後,對方要求先付錢才能幫其代刷,阿珍就向對方賬戶匯了1500元「服務費」。沒過多久對方又稱,需要阿珍再付3000元「保證金」。

這下阿珍起了疑心,要求對方先刷一部分信譽再談,對方卻堅持要阿珍再匯款。阿珍越想越覺得可疑,要求對方退回1500元,對方卻怎麼都不理她了。阿珍這才明白,自己是被騙了。

5、「大客戶」下單後要「回扣」

去年7月,小羅的汽車用品淘寶店來了一個「大客戶」。這買家自稱是公司的采購,想要長期合作,但希望小羅給「回扣」。一番溝通後,買家很快用另一個旺旺號拍下1萬多元的寶貝並付款,隨後要求小羅將說好的近2000元「回扣」轉給他。

小羅轉了回扣後,對方卻申請了退款,因為「回扣」是通過支付寶直接轉賬的,無法申請退款,小羅因此損失近2000元。

Ⅸ 互聯網金融產品設計文案傳達上的安全性有哪些實例

您好,首先國內金融行業主要一直在推廣宣傳的是自己的品牌。但是很多的品牌內涵在宣講的卻是情感營銷,像:大客戶:讓我們為您的財富保駕護航。給丈夫一個堅實的後盾,給妻子一個體貼的承諾。 給父母一個安逸的晚言,給子女一個看得見未來等。這些相信你也看過了。泰國有一個小朋友的廣告文案。天文望遠鏡和一隻狗報恩的文案,這兩個都是在宣講安全性。互聯網金融產品您那邊根據不同客戶人群的痛點,做出場景化的解決方案。哪怕是一個故事情節。h5的文案。或者一個視頻等展現。這些可以嘗試著做下。

Ⅹ 舉例說明網路犯罪給電子支付帶來的風險,並舉例已經發生的安全事故。

(1)電子扒手

一些被稱為「電子扒手」的銀行偷竊者專門竊取別人網路地址,這類竊案近年呈迅速上升趨勢。一些竊賊或因商業利益,或因對所在銀行或企業不滿,甚至因好奇盜取銀行和企業密碼,瀏覽企業核心機密,甚至將盜取的秘密賣給競爭對手。美國的銀行每年在網路上被偷竊的資金達6000萬美元,而每年在網路上企圖電子盜竊作案的總數高達5~100億美元之間,持槍搶劫銀行的平均作案值是7500美元,而「電子扒手」平均作案值是25萬美元。「電子扒手」多數為解讀密碼的高手,作案手段隱蔽,不易被抓獲。

(2)網上詐騙

網上詐騙包括市場操縱、知情人交易、無照經紀人、投資顧問活動、欺騙性或不正當銷售活動、誤導進行高科技投資等互聯網詐騙。據北美證券管理者協會調查,網上詐騙每年估計使投資者損失100億美元。

(3)網上黑客攻擊

即所謂非法入侵電腦系統者,網上黑客攻擊對國家金融安全的潛在風險極大。目前,黑客行動幾乎涉及了所有的操作系統,包括UNIX與windows NT。因為許多網路系統都有著各種各樣的安全漏洞,其中某些是操作系統本身的,有些是管理員配置錯誤引起的。黑客利用網上的任何漏洞和缺陷修改網頁,非法進人主機,進入銀行盜取和轉移資金、竊取信息、發送假冒的電子郵件等。

(4)電腦病毒破壞

電腦網路病毒破壞性極強。以NOVELL網為例,一旦文件伺服器的硬碟被病毒感染,就可能造成NetWare分區中的某些區域上內容的損壞,使網路伺服器無法啟動,導致整個網路癱瘓,這對電子支付系統來說無疑是滅頂之災。電腦網路病毒普遍具有較強的再生功能,一接觸就可通過網路進行擴散與傳染。一旦某個程序被感染了,很快整台機器、整個網路也會被感染的。據有關資料介紹,在網路上病毒傳播的速度是單機的幾十倍,這對於電子支付的威脅同樣也是致命的。鑒於電腦網路病毒破壞性極強、再生機制十分發達、擴散面非常廣的特點,如何解決電腦網路病毒是當前電子支付監管要解決的首要問題之一。

(5)信息污染

正如在工業革命時期存在工業污染,信息時代也有信息污染和信息爆炸問題。大量與問題無關的或失真的信息不是資源而是災難。美國在線公司每天處理的3000萬份電子函件中,最多時有三分之一是網上垃圾,占據了很多寶貴的網路資源。加重了互聯網的負擔,影響了電子支付發送和接收網路信息的效率,更嚴重的是信息堵塞及其他附帶風險也隨之增加。

此外,由於技術更新很快,內部雇員和管理人員可能不熟悉電子貨幣的新技術,不能很有效的使用電子支付業務系統,有時,客戶操作不當也會給銀行帶來風險。如客戶沒有遵守操作規程,在不安全的環境下使用一些個人的信息,罪犯可以由此獲得客戶的信息,從而使用這些信息從事有關的犯罪活動,銀行可能就要對所造成的損失承擔賠償責任。此外,有的客戶雖然已經完成了某一交易,但事後反悔否認,而銀行的技術措施可能無法證明客戶已經完成過該交易,由此造成的損失也可能需由銀行承擔。

這些風險都可歸納為操作風險,跟技術有著直接或間接的關系。所以,巴塞爾委員會認為,操作風險來源於「系統在可靠性和完整性方面的重大缺陷帶來的潛在損失」,電子支付機構操作風險包括電子貨幣犯罪帶來的安全風險,內部雇員欺詐帶來的風險,系統設計、實施和維護帶來的風險以及客戶操作不當帶來的風險。其它組織如歐洲中央銀行、美國通貨管制局、聯邦存款委員會等對電子支付機構的操作風險也做出類似或相近的描述。

閱讀全文

與金融網路安全案例相關的資料

熱點內容
連不上自己家的網路應該怎麼辦 瀏覽:255
風電安裝船上有網路信號嗎 瀏覽:369
共享網路怎麼添加 瀏覽:461
高中學習網路平台有哪些 瀏覽:126
群暉網路存儲設置 瀏覽:856
手機有網路信號連不上無線 瀏覽:876
網路玩手機不卡玩電腦卡 瀏覽:117
鎮江網路廣告設計怎麼樣 瀏覽:745
打游戲有迴音是手機還是網路 瀏覽:377
珠海市5g網路包括哪個城市 瀏覽:716
網路前綴多少最快 瀏覽:660
解開移動網路密碼好嗎 瀏覽:569
有哪些網路新歌手 瀏覽:968
6g網路wifi微信網名怎麼弄的 瀏覽:113
採取哪些措施推行網路實名制 瀏覽:523
小燕子無線網路 瀏覽:525
餓了么上的網路備案號從哪裡查 瀏覽:18
工業和信息化部網路安全管理局重要通信處 瀏覽:397
手機如何連接到別人的網路 瀏覽:318
網路無線ap圖片 瀏覽:908

友情鏈接