Google One正在推出Android上的VPN
上个月,谷歌宣布高级Google One计划将为Android,iOS等系统提供VPN服务。 Google One的VPN服务已开始在美国的Android设备上推广;这是有关使用方法的快速指南。
当宣布推出适用于Google One的VPN时,谷歌表示该服务将在“未来几周”内到货。现在,Google One的VPN已部署到Android设备上。
目前,自己使用Google One VPN有三个要求。首先,您需要使用Google One的2TB存储计划(每月9.99美元/月)或更高级别,或者成为具有2TB或更高版本的Google One家庭计划的成员。其他两个要求是在美国需要使用Android设备(或具有Android应用程序支持的Chrome OS设备)。Google计划在未来几个月内扩展到其他平台,例如iOS和Windows,以及更多国家。
假设您满足所有要求,请打开Google One应用程序,确保该应用程序通过Play商店是最新的,在“首页”标签上,您应该看到标有“使用VPN进行在线保护”的提示。点击显示“启用VPN”的按钮。
您将被带到一个名为“ Google One的VPN”的新页面。在页面中间,您应该会看到一个标记为“启用VPN”的切换开关。点按即可立即打开您的VPN。您会知道自己受到保护,因为Google One的通知现在位于通知面板中。
在下方,您还会看到一个提示,告知您可以将VPN切换添加到Android“快速设置”菜单。根据设备的不同,更改“快速设置”选项的精确度也有所不同,但这是在Pixel手机上执行此操作的方法。
向下滑动通知托盘并再次向下滑动,以打开“快速设置”面板。在左下角,您应该看到一个铅笔图标。轻按一下即可编辑您的快速设置。向下滚动到最底部,您应该看到“ Google One的VPN”。点击并按住该图标,将其移动到“快速设置”面板中的首选位置。
这样一来,只要您觉得需要一点额外的保护(例如连接到公共WiFi网络时),就可以快速打开Google One VPN进行安全浏览。
#Google #VPN #Android
信息安全技术频道🔎
@tg_InternetSecurity
上个月,谷歌宣布高级Google One计划将为Android,iOS等系统提供VPN服务。 Google One的VPN服务已开始在美国的Android设备上推广;这是有关使用方法的快速指南。
当宣布推出适用于Google One的VPN时,谷歌表示该服务将在“未来几周”内到货。现在,Google One的VPN已部署到Android设备上。
目前,自己使用Google One VPN有三个要求。首先,您需要使用Google One的2TB存储计划(每月9.99美元/月)或更高级别,或者成为具有2TB或更高版本的Google One家庭计划的成员。其他两个要求是在美国需要使用Android设备(或具有Android应用程序支持的Chrome OS设备)。Google计划在未来几个月内扩展到其他平台,例如iOS和Windows,以及更多国家。
假设您满足所有要求,请打开Google One应用程序,确保该应用程序通过Play商店是最新的,在“首页”标签上,您应该看到标有“使用VPN进行在线保护”的提示。点击显示“启用VPN”的按钮。
您将被带到一个名为“ Google One的VPN”的新页面。在页面中间,您应该会看到一个标记为“启用VPN”的切换开关。点按即可立即打开您的VPN。您会知道自己受到保护,因为Google One的通知现在位于通知面板中。
在下方,您还会看到一个提示,告知您可以将VPN切换添加到Android“快速设置”菜单。根据设备的不同,更改“快速设置”选项的精确度也有所不同,但这是在Pixel手机上执行此操作的方法。
向下滑动通知托盘并再次向下滑动,以打开“快速设置”面板。在左下角,您应该看到一个铅笔图标。轻按一下即可编辑您的快速设置。向下滚动到最底部,您应该看到“ Google One的VPN”。点击并按住该图标,将其移动到“快速设置”面板中的首选位置。
这样一来,只要您觉得需要一点额外的保护(例如连接到公共WiFi网络时),就可以快速打开Google One VPN进行安全浏览。
#Google #VPN #Android
信息安全技术频道🔎
@tg_InternetSecurity
Twitter 永久封杀班农的账号
美国总统特朗普的前高级顾问史蒂夫 班农在特朗普宣称赢得大选之后,在 Facebook、YouTube 和 Twitter 发布了一则视频播客,谈论特朗普的第二个任期该怎么做,他在视频中声称应该首先解雇 FBI 局长 Christopher Wray 和国家过敏和传染性疾病研究所所长 Anthony Fauci,把他们的头挂在白宫的杆子上以儆效尤。Facebook 和 YouTube 迅速移除了视频,而 Twitter 则以美化暴力违反其规定为由把 Bannon 的账号 @WarRoomPandemic 永久封杀。在特朗普即将输掉大选之际,Twitter 准备不再特别对待这位“世界领导人”,以前无论特朗普发表什么言论,Twitter 都不会删帖,最多只是加入了限制直接浏览,有人猜测以后特朗普的账号也有可能因为其言论而遭到封杀或屏蔽。
#网络审查 #2020美国大选 #Twitter
信息安全技术频道🔎
@tg_InternetSecurity
美国总统特朗普的前高级顾问史蒂夫 班农在特朗普宣称赢得大选之后,在 Facebook、YouTube 和 Twitter 发布了一则视频播客,谈论特朗普的第二个任期该怎么做,他在视频中声称应该首先解雇 FBI 局长 Christopher Wray 和国家过敏和传染性疾病研究所所长 Anthony Fauci,把他们的头挂在白宫的杆子上以儆效尤。Facebook 和 YouTube 迅速移除了视频,而 Twitter 则以美化暴力违反其规定为由把 Bannon 的账号 @WarRoomPandemic 永久封杀。在特朗普即将输掉大选之际,Twitter 准备不再特别对待这位“世界领导人”,以前无论特朗普发表什么言论,Twitter 都不会删帖,最多只是加入了限制直接浏览,有人猜测以后特朗普的账号也有可能因为其言论而遭到封杀或屏蔽。
#网络审查 #2020美国大选 #Twitter
信息安全技术频道🔎
@tg_InternetSecurity
部分老旧 Android 手机将不能浏览经加密的网页
据 Android Police 报导,网页认证机构 Let's Encrypt 正发警告指,Android 7.1.1 Nougat 之前的装置将会在 2021 年 1 月 11 日开始不获 root 认证,也就是不能浏览到加密的安全网页。1 月 11 日是先停止预设的交互签名功能,明年九月开始就会完全停止交互签名。
有一个折衷的方法来让老旧 Android 系统继续浏览安全网页,就是利用 Let's Encrypt 合作伙伴 Mozilla 的 Firefox 浏览器。然而这样也不是长远之计,因为老旧系统的风险仍然会存在。
据 Let's Encrypt 的数据分享,带 Google Play 的 Android 7.1 以前的装置,目前就只有 33.8%,相信大多是入门级的机型,而且有不少都已经被厂商停止支持了。计算下来,这些大概是在 2016、2017 年之前入手的装置,大概也是个时机来让使用者们换新手机了吧。
#Android
信息安全技术频道🔎
@tg_InternetSecurity
据 Android Police 报导,网页认证机构 Let's Encrypt 正发警告指,Android 7.1.1 Nougat 之前的装置将会在 2021 年 1 月 11 日开始不获 root 认证,也就是不能浏览到加密的安全网页。1 月 11 日是先停止预设的交互签名功能,明年九月开始就会完全停止交互签名。
有一个折衷的方法来让老旧 Android 系统继续浏览安全网页,就是利用 Let's Encrypt 合作伙伴 Mozilla 的 Firefox 浏览器。然而这样也不是长远之计,因为老旧系统的风险仍然会存在。
据 Let's Encrypt 的数据分享,带 Google Play 的 Android 7.1 以前的装置,目前就只有 33.8%,相信大多是入门级的机型,而且有不少都已经被厂商停止支持了。计算下来,这些大概是在 2016、2017 年之前入手的装置,大概也是个时机来让使用者们换新手机了吧。
#Android
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第2讲 信息安全威胁】
(1)网络空间安全威胁
这一节介绍网络空间的安全威胁。
网络入侵
网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
网络犯罪
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
恶意软件
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。
网络攻击
迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
网络漏洞
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。
网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
恐怖主义
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。
除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 中国互联网络信息中心. 2019年上半年我国互联网网络安全态势[R],2019年8月
[3] C JC S, THE NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS, p.3, December 2006.
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
(1)网络空间安全威胁
这一节介绍网络空间的安全威胁。
网络入侵
网络入侵是指潜入网络刺探或搜集信息,但并不增加或修改数据,也不破坏或干扰网络设备。鉴于从网络获取情报比人工情报容易,代价也小得多,各国情报部门和非国家行为体都特别重视从网络获取各种情报。因此,网络入侵行为急剧增加。2005年8月,IBM发布计算机安全报告称,在当年上半年,全球报告的入侵总数达2.37亿次。其中,政府机构受到的攻击最多,达5400万次;生产业第二,为3600万次;金融业和卫生行业分别为3400万次和1700万次。按照国别划分,美国政府与各行业受到的攻击最多,为1200万次;新西兰第二,为120万次,中国第三,为100万次。
网络犯罪
网络犯罪是指利用网络进行犯罪活动,如开设色情网站、进行网络诈骗、利用网络贩卖非法物品等。据统计,1998年美国FBI调查的犯罪案件共547件,结案399件;1999年调查了1154件,结案912件。一年之间,翻了一番。2006年以来,中国网络上的犯罪总量也持续高位运行,年平均在470万起左右。而网络犯罪的发案率,根据业内人士最保守的估计,应当是这个数字的两倍。网络犯罪中最突出的问题是色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估量;网络商务备受诈骗的困扰,有的信用卡被盗刷,有的购买的商品如石沉大海,有的发出商品却收不回货款。根据台湾和日本的统计,两地网络色情案件均占网络犯罪总数的30~35%;其他所占比例较大的,依次为网络诈骗、贩卖非法物品、恐吓与勒索、非法侵入、侮辱与诽谤等。
恶意软件
通常包括病毒与蠕虫、特洛伊木马与逻辑炸弹、信息垃圾与捕获程序。病毒与蠕虫是指利用非法渠道在网络上传播、对计算机及其系统加以破坏的程序。80年代开始兴起并广泛传播,引起较多关注的主要包括:“莫里斯”蠕虫,导致6000多个系统被感染,占当时互联网的1/10;“梅利莎”病毒,在4天内感染10多万台主机;“红色代码”病毒,在14个小时内影响了15万台计算机系统;“尼姆达”将计算机蠕虫和计算机病毒结合到一起,从出现到传遍全国,前后只花了1小时,在持续数天的攻击中,86万台计算机受到攻击;“震网”病毒,被用于攻击伊朗核设施,因其技术复杂、针对性强而被认为掀开了利用网络空间的新篇章。特洛伊木马与逻辑炸弹是依附在程序或系统中的破坏性代码,在特定条件下进行破坏。信息垃圾是指商家为推销产品而向用户发送的大量电子邮件,只能带来一些小麻烦。捕获程序是当前最为普遍的在线诈骗方式之一,用以捕获用户的个人信息,诱骗用户进入看似合法的网页,从而骗取用户的账户名和密码。这些恶意软件通常通过漏洞侵入、后门植入、硬件注入、接收路径传入等方式,对计算机系统进行破坏。
网络攻击
迄今为止,真正意义上的“网络战争”并未发生,但网络攻击却多次出现,并且战果卓著。2007年9月6日深夜,以色列战机通过发动网络攻击骗过叙利亚防空网,毫发无损地摧毁了叙利亚境内的“核设施”。在2008年8月7日爆发的俄格冲突中,俄对格实施了持续、复杂和高强度的网络攻击,致使格鲁吉亚丧失对本国“.ge”域名的控制权,被迫将许多政府网站转移到国外的服务器上,但俄随即改变攻击路径,假装是来自格鲁吉亚的网络攻击,结果触发了多数国外银行的自动保护机制,关闭了它们与格鲁吉亚银行的连接,致使格银行因无法访问欧洲的结算系统而业务瘫痪,不但信用卡系统停止工作,移动电话系统也随即崩溃。尽管网络战争至今尚未发生,但网络战争的威胁确实存在。有的国家从上世纪90年代开始培养网络战士,至今已建成较大规模的网络空间作战部队、军种网络司令部和联合网络司令部,并经常进行网络空间作战演习,一旦需要,即可打响网络战争。
网络漏洞
计算机系统的安全脆弱性——软件和硬件中存在的允许未经授权的网络进入能力,在2000年到2002年出现了显著的增长,弱点的数量由1090个增加到4129个。即使软件和硬件被整合进一套运行系统,他们仍然处于恶意篡改的风险之中。一些国家使用的信息技术产品大多数是在海外制造和组装的,这些产品是否带有不可预知的风险,值得怀疑。中国缺乏拥有自主产权的计算机核心技术(芯片),绝大部分计算机采用外国核心技术,这也为中国网络安全埋下了隐患。因此,计算机安全的新脆弱性总是会不断出现,要确保网络和系统的安全,就必须持续不断地升级防护措施,而不能仅靠现有的安全防护手段。
网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件、文字、图片、视频等方式对他人所进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
恐怖主义
如著名的恐怖组织“基地组织”以及一直活跃的极端恐怖组织ISIS,就非常善于利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方民众的恐惧心理,以达到破坏其社会稳定的目的。
除这些人为威胁外,网络空间还面临某些自然威胁和意外威胁。自然威胁是能够损害和破坏网络空间的威胁,包括洪水、飓风、太阳耀斑、闪电、龙卷风等。意外威胁是以多种形式出现的、难以预测的威胁,包括无意传播病毒、锄耕机挖断光纤电缆等。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 中国互联网络信息中心. 2019年上半年我国互联网网络安全态势[R],2019年8月
[3] C JC S, THE NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS, p.3, December 2006.
#信息安全知识普及
信息安全技术频道🔎
@tg_InternetSecurity
加拿大用户很快就能试用 Starlink 的卫星网路
Starlink 刚获得了加拿大有关机构的初步测试核准。
靠着初步建置完成的卫星群,SpaceX 在上月底已经开启了 Starlink 在美国高纬度地区的初步 beta 测试。然而由于卡在审核程序当中,同样在覆盖范围内的加拿大,则是未能同时开始试用 Starlink。如今加拿大传来了好消息,由该国的工业部给予了核准,让 SpaceX 也可以在该国启动 beta 测试计划。
不过,由于核准的仅有卫星服务,用来当中继站使用的地面天线还尚未获得批准,因此第一批能申请的加拿的人有限制居住地要在美国的地面站能覆盖的范围内。目前确切的测试启动时间和资费都还有待 SpaceX 公布,不过想来应该不会和美国公测的 US$99 月费与天线的 US$499 一次性费用相差太远。
从目前第一批实测的测试者的回报来看,Starlink 基本上都能稳住 100Mbps 以上的下载速度和 40ms 以内的延迟,但却被发现有两个比较大的问题:首先是目前的卫星运行状况下,每个小时大约会断线 15 秒左右,虽然不影响绝大部份的使用情境,但线上游戏、视讯对谈等会被中断。这应该算是在意料之中,并且会随着卫星数量的增加而改善。另一个问题则是天气的影响,虽然说 Starlink 的天线具备加热融雪的能力,但在大雪的天气下,还是会有服务不稳定的问题。这个更多是北国的用户在冬季所面临的困扰,但目前 Starlink 也确实只能在高纬度运作,因此或许是个用户要考量的问题。
据 SpaceQ 报导,Musk 依然将目标定在明年底前达成全球覆盖,不过世界各地何时上线、能否上线,大概还是要看各国的核准情况。
#卫星 #美国 #加拿大
信息安全技术频道🔎
@tg_InternetSecurity
Starlink 刚获得了加拿大有关机构的初步测试核准。
靠着初步建置完成的卫星群,SpaceX 在上月底已经开启了 Starlink 在美国高纬度地区的初步 beta 测试。然而由于卡在审核程序当中,同样在覆盖范围内的加拿大,则是未能同时开始试用 Starlink。如今加拿大传来了好消息,由该国的工业部给予了核准,让 SpaceX 也可以在该国启动 beta 测试计划。
不过,由于核准的仅有卫星服务,用来当中继站使用的地面天线还尚未获得批准,因此第一批能申请的加拿的人有限制居住地要在美国的地面站能覆盖的范围内。目前确切的测试启动时间和资费都还有待 SpaceX 公布,不过想来应该不会和美国公测的 US$99 月费与天线的 US$499 一次性费用相差太远。
从目前第一批实测的测试者的回报来看,Starlink 基本上都能稳住 100Mbps 以上的下载速度和 40ms 以内的延迟,但却被发现有两个比较大的问题:首先是目前的卫星运行状况下,每个小时大约会断线 15 秒左右,虽然不影响绝大部份的使用情境,但线上游戏、视讯对谈等会被中断。这应该算是在意料之中,并且会随着卫星数量的增加而改善。另一个问题则是天气的影响,虽然说 Starlink 的天线具备加热融雪的能力,但在大雪的天气下,还是会有服务不稳定的问题。这个更多是北国的用户在冬季所面临的困扰,但目前 Starlink 也确实只能在高纬度运作,因此或许是个用户要考量的问题。
据 SpaceQ 报导,Musk 依然将目标定在明年底前达成全球覆盖,不过世界各地何时上线、能否上线,大概还是要看各国的核准情况。
#卫星 #美国 #加拿大
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第2讲 信息安全威胁】
(2)计算机信息系统安全威胁
计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。
对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。
这里,我们根据计算机信息系统的概念,通过信息流动过程来划分安全威胁的种类。正常的信息流向应当是从合法发送端源地址流向合法接收端目的地址。
针对正常信息流动的威胁通常可以分为中断、截获、篡改和伪造4类。
中断(Interruption)威胁
使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从下列几个方面破坏信息系统的可用性:
拒绝服务攻击或分布式拒绝服务攻击。使合法用户不能正常访问网络资源,或是使有严格时间要求的服务不能及时得到响应。
摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。
截获(Interception)威胁
是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:
利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。
非法复制程序或数据文件。
篡改(Modification)威胁
以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。这些攻击主要包括:
改变数据文件,如修改数据库中的某些值等。
替换某一段程序使之执行另外的功能,设置修改硬件。
伪造(Fabrication)威胁
一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。
例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 王红梅, 宗慧娟, 王爱民等. 计算机网络信息安全及防护策略研究 [J] . 价值工程, 2015, 01: 209-210.
#信息安全知识普及 #信息安全 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
(2)计算机信息系统安全威胁
计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。
对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。
这里,我们根据计算机信息系统的概念,通过信息流动过程来划分安全威胁的种类。正常的信息流向应当是从合法发送端源地址流向合法接收端目的地址。
针对正常信息流动的威胁通常可以分为中断、截获、篡改和伪造4类。
中断(Interruption)威胁
使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从下列几个方面破坏信息系统的可用性:
拒绝服务攻击或分布式拒绝服务攻击。使合法用户不能正常访问网络资源,或是使有严格时间要求的服务不能及时得到响应。
摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。
截获(Interception)威胁
是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:
利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。
非法复制程序或数据文件。
篡改(Modification)威胁
以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。这些攻击主要包括:
改变数据文件,如修改数据库中的某些值等。
替换某一段程序使之执行另外的功能,设置修改硬件。
伪造(Fabrication)威胁
一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。
例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。
参考文献:
[1] 陈绍业. 移动互联网时代的信息安全防护[M]. 北京: 清华大学出版社, 2019.
[2] 王红梅, 宗慧娟, 王爱民等. 计算机网络信息安全及防护策略研究 [J] . 价值工程, 2015, 01: 209-210.
#信息安全知识普及 #信息安全 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
“共产主义受害者纪念日” 白宫发表总统声明
美国白宫周六发表川普总统在“全国共产主义受害者纪念日”的声明。在纪念共产主义受害者的同时,声明美国将永远不会成为社会主义国家。
今年是川普总统第四次就“全国纪念共产主义受害者日”发表总统声明。
声明说:“在这一天,我们铭记在20世纪一亿多因为共产主义压迫而死去的人们。我们承诺制止这种压迫性意识形态的传播,这种意识形态无休止地造成苦难、破坏和死亡。
“作为珍惜自由和民主福祉并为之骄傲的美国人,我们承诺支持目前被共产主义政权囚虏的十亿多人民,支持他们不可被剥夺的生命和自由权。
“美国和自由世界见证了共产主义的恐怖,包括中国的监狱劳改营和苏联的古拉格。共产主义政权与其秉承的马克思哲学是对人类灵魂的压迫。
“时至今日,我们仍在观察“人民共和国”的讽刺意味,所谓的共和国不属于人民,而是属于一党制,只为少数人的利益而存在。
“事实证明,共产主义、社会主义与人类生活、自由和追求幸福的不可剥夺的基本权利是不可调和的。”
声明最后强调致力于促进自由,并自豪地承诺美国将永远不会成为社会主义国家。
#美国 #政治
信息安全技术频道🔎
@tg_InternetSecurity
美国白宫周六发表川普总统在“全国共产主义受害者纪念日”的声明。在纪念共产主义受害者的同时,声明美国将永远不会成为社会主义国家。
今年是川普总统第四次就“全国纪念共产主义受害者日”发表总统声明。
声明说:“在这一天,我们铭记在20世纪一亿多因为共产主义压迫而死去的人们。我们承诺制止这种压迫性意识形态的传播,这种意识形态无休止地造成苦难、破坏和死亡。
“作为珍惜自由和民主福祉并为之骄傲的美国人,我们承诺支持目前被共产主义政权囚虏的十亿多人民,支持他们不可被剥夺的生命和自由权。
“美国和自由世界见证了共产主义的恐怖,包括中国的监狱劳改营和苏联的古拉格。共产主义政权与其秉承的马克思哲学是对人类灵魂的压迫。
“时至今日,我们仍在观察“人民共和国”的讽刺意味,所谓的共和国不属于人民,而是属于一党制,只为少数人的利益而存在。
“事实证明,共产主义、社会主义与人类生活、自由和追求幸福的不可剥夺的基本权利是不可调和的。”
声明最后强调致力于促进自由,并自豪地承诺美国将永远不会成为社会主义国家。
#美国 #政治
信息安全技术频道🔎
@tg_InternetSecurity
加州投票赞成扩大隐私法,以允许公司让您为隐私付费
在选举日,加利福尼亚州选民通过第24号提案,该提案以一些相当重大的变化对新颁布的《加利福尼亚州消费者保护法案》(CCPA)进行了修改,可以视为对隐私的负面影响。 CCPA有一些改进;但是,有些人,例如“支持24号提案”竞选中的那些人,认为负面影响远远超过了这些温和的收益。这些负面影响之一是正式允许科技公司为隐私付费。
批评者还指出,没有像立法程序那样的公共程序,而提案24的反复强调指出,尽管CCPA只是在有效期不到一年。这些负面因素中有许多会直接影响消费者:允许为隐私付费对公司的底线有积极影响,但对网民却是不利的。实际上,它们允许公司在有人行使其隐私权时收取费用。
如果您不遵守浏览器在全球范围内选择退出的跟踪记录,那么这绝对是不利因素。所提到的要点只是表面。有关为何提案24并非对隐私带来净收益的更多信息,请阅读EFF为什么不支持提案24的原因。
《隐私新闻在线》之前曾大量写过有关付费计划的报酬,这些计划在过去几年中已经由AT&T和Verizon等大型科技公司尝试过。隐私的价格从$ 3.50变为“五美元或十美元”,具体取决于您询问的人和正在考虑哪种类型的隐私,但有一点很明确:对价格设置任何价格都会贬低其作为不可剥夺的人权的先天性。
#个人隐私 #美国
信息安全技术频道🔎
@tg_InternetSecurity
在选举日,加利福尼亚州选民通过第24号提案,该提案以一些相当重大的变化对新颁布的《加利福尼亚州消费者保护法案》(CCPA)进行了修改,可以视为对隐私的负面影响。 CCPA有一些改进;但是,有些人,例如“支持24号提案”竞选中的那些人,认为负面影响远远超过了这些温和的收益。这些负面影响之一是正式允许科技公司为隐私付费。
批评者还指出,没有像立法程序那样的公共程序,而提案24的反复强调指出,尽管CCPA只是在有效期不到一年。这些负面因素中有许多会直接影响消费者:允许为隐私付费对公司的底线有积极影响,但对网民却是不利的。实际上,它们允许公司在有人行使其隐私权时收取费用。
如果您不遵守浏览器在全球范围内选择退出的跟踪记录,那么这绝对是不利因素。所提到的要点只是表面。有关为何提案24并非对隐私带来净收益的更多信息,请阅读EFF为什么不支持提案24的原因。
《隐私新闻在线》之前曾大量写过有关付费计划的报酬,这些计划在过去几年中已经由AT&T和Verizon等大型科技公司尝试过。隐私的价格从$ 3.50变为“五美元或十美元”,具体取决于您询问的人和正在考虑哪种类型的隐私,但有一点很明确:对价格设置任何价格都会贬低其作为不可剥夺的人权的先天性。
#个人隐私 #美国
信息安全技术频道🔎
@tg_InternetSecurity
酒店公司泄漏了数百万客人的个人信息
根据Website Planet的最新报告,酒店软件提供商在错误配置AWS存储桶后公开了全球数百万名客人的个人数据。
该技术站点的安全团队发现了一个属于西班牙开发商Prestige Software的公开云数据库,该数据库的平台使酒店可以自动在Expedia等预订网站上进行预订。
错误配置的S3存储桶包含可追溯到2013年的超过1000万个个人日志文件。网站研究人员Mark Holden警告说,受影响的人数可能更多,因为某些日志包含多人一次订购的识别信息(PII)。
#个人隐私 #隐私安全
信息安全技术频道🔎
@tg_InternetSecurity
根据Website Planet的最新报告,酒店软件提供商在错误配置AWS存储桶后公开了全球数百万名客人的个人数据。
该技术站点的安全团队发现了一个属于西班牙开发商Prestige Software的公开云数据库,该数据库的平台使酒店可以自动在Expedia等预订网站上进行预订。
错误配置的S3存储桶包含可追溯到2013年的超过1000万个个人日志文件。网站研究人员Mark Holden警告说,受影响的人数可能更多,因为某些日志包含多人一次订购的识别信息(PII)。
#个人隐私 #隐私安全
信息安全技术频道🔎
@tg_InternetSecurity
瑞典暂时取消对华为和中兴的5G频谱拍卖禁令
当地时间11月9日,瑞典电视台报道,在行政法院收到华为的上诉后,瑞典暂时取消对华为个中兴的禁令。10月底,瑞典邮政电信管理局(PTS)明确要求任何参与5G频谱拍卖的运营商不得使用中国5G设备供应商华为和中兴的设备。
#瑞典 #华为 #中国
信息安全技术频道🔎
@tg_InternetSecurity
当地时间11月9日,瑞典电视台报道,在行政法院收到华为的上诉后,瑞典暂时取消对华为个中兴的禁令。10月底,瑞典邮政电信管理局(PTS)明确要求任何参与5G频谱拍卖的运营商不得使用中国5G设备供应商华为和中兴的设备。
#瑞典 #华为 #中国
信息安全技术频道🔎
@tg_InternetSecurity
Chrome Zero-days are Being Actively Exploited
Google的ZeroDays正在被利用
Chrome is a popular target this month. The weakness in the Android version allows operating system (OS) level code execution. It is also being leveraged to exploit other system weaknesses such as the Windows Kernel Cryptography Driver vulnerability.
Chrome是本月的热门攻击对象。 Android版本中的Chrome的漏洞可以执行系统级的代码。 它还被利用来利用其他系统弱点例如Windows Kernel Cryptography Driver漏洞
Google has fixed vulnerabilities in its Chrome Browser that are being actively exploited. Users of the Chrome browser for Windows, macOS, and Linux should update to Chrome version 86.0.4240.183; users of Chrome for Android should update to Chrome version 86.0.4240.185.
Google在其Chrome浏览器中修复了被利用的漏洞。 使用Windows,macOS和Linux的Chrome浏览器的用户应更新至Chrome版本86.0.4240.183; 使用于Android的Chrome浏览器的用户应更新到Chrome版本86.0.4240.185。
#漏洞 #Windows #Mac #Linux #Android #Google #Chrome
信息安全技术频道🔎
@tg_InternetSecurity
Google的ZeroDays正在被利用
Chrome is a popular target this month. The weakness in the Android version allows operating system (OS) level code execution. It is also being leveraged to exploit other system weaknesses such as the Windows Kernel Cryptography Driver vulnerability.
Chrome是本月的热门攻击对象。 Android版本中的Chrome的漏洞可以执行系统级的代码。 它还被利用来利用其他系统弱点例如Windows Kernel Cryptography Driver漏洞
Google has fixed vulnerabilities in its Chrome Browser that are being actively exploited. Users of the Chrome browser for Windows, macOS, and Linux should update to Chrome version 86.0.4240.183; users of Chrome for Android should update to Chrome version 86.0.4240.185.
Google在其Chrome浏览器中修复了被利用的漏洞。 使用Windows,macOS和Linux的Chrome浏览器的用户应更新至Chrome版本86.0.4240.183; 使用于Android的Chrome浏览器的用户应更新到Chrome版本86.0.4240.185。
#漏洞 #Windows #Mac #Linux #Android #Google #Chrome
信息安全技术频道🔎
@tg_InternetSecurity