电子期刊第139期

修改了邮箱的弱口令后如何才能使用客户端软件发送邮件

  答:为加强对弱口令邮箱的管理,防止邮箱被垃圾邮件发送者利用,院邮件系统向弱口令邮箱发送了《院邮件系统提醒您修改邮箱弱口令》的通知。

  如果您收到了《院邮件系统提醒您修改邮箱弱口令》的通知,请及时修改邮箱的密码,邮箱密码应设置为8-18位,由大小写字母、数字、特殊字符组合的无规律的形式。密码修改完成后,您需要登录webmail邮箱,给support@cstnet.cn回信,说明已修改了邮箱弱口令。

  收到您的邮件后,系统会为您开通邮箱的SMTP发送邮件功能,这样您就能使用客户端软件发送邮件了。


更多问题

盘点在2015年消失的科技产品和服务
 
  在消费电子产品市场,产品的快速升级换代、更新与消失都是很正常的事情。而一年又即将过去,新产品的消息不断传出,我们也应该看一看在2015年有哪些科技产品退出了市场。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


技术追踪
  · 2016值得关注的5大IT趋势
  · 构建云安全体系前需了解的六个基本策略
  · 2016年移动安全趋势及威胁预测
 

2016值得关注的5大IT趋势
   
 

  IT行业风云变幻,世人皆知。从部署更多高效且安全的系统,到工作环境中权利关系的转换,2016年都将是IT行业迎来重大变化的一年。下面是我们认为值得关注的五大趋势。

  1.混合IT将持续发展,复杂度将继续增加。

  虽然一些小企业和初创企业可以利用“纯云”环境,但是大中型企业将持续部署混合IT,使之成为新常态。

  Riverbed CIO Rich Hillebrecht表示:一般情况下,“混合”一词在用于描述某种技术时通常指的是一些暂时的、阶段性采用的技术,然而在当今环境下,该词将意味着绵绵不绝的力量。“事实上,云计算不断被采用,它将同步推动混合企业模式部署的增加。”

  如果主要是想实现可扩展性、灵活性及灵敏性,而且这是本地应用很难做到的,那么混合IT就有非常大的优势。但从另外一方面来讲,混合企业复杂度大,难以管理,会产生诸多挑战,如影子IT、有限的带宽和缓慢的SaaS应用性能等等,这使IT领导忙得不可开交。

  混合环境产生的复杂度要求我们必须以全新的端到端视角来看待整个IT环境。Riverbed等企业就处在该趋势的前沿,他们开发优化产品如Riverbed SteelHead帮助整顿所有移动设备,因此企业可以不负混合时代的期望。

  2.领导要求适应性安全架构。

  安全一直是IT人担忧的问题,2016年情况依然如此。然而,网络安全的重点将从预防转移到监测上。

  适应性安全架构在Gartner 2016十大战略IT趋势中位列第7,但是我们预计它在今年的地位将上升。为什么?保护网络的传统方式再也无法奏效了。多项研究表明当管理人员只专注于拦截威胁时,将需要数月来监测一项网络入侵,许多网络罪犯使攻击成功越过周界监控。

  Gartner称,“依赖周界防御和基于规则的安全远远不够,尤其是当组织机构开发更多云服务并向客户和合作伙伴开放API以集成其系统时则更显不足。IT领导必须集中精力检测并响应威胁,以及借助更多传统拦截和其他措施来防止攻击。”因此,确保更大的网络可视化应是每一位IT领导2016年的工作重点。

  3.超融合边缘基础设施可实现远程无数据存储。

  丢了数据,相当于丢了生意。无论你现在使用的是何种混合云服务,备份数据仍然是必须的,尤其是分支机构或远程站点(一半以上的企业数据仍存储在那里)。

  CIO们该如何降低分支机构数据丢失的风险呢?“当数据集中存储时,远程访问和WAN优化技术是最佳的方式,即远程办公室通过WAN访问数据,”Evaluator Group分析师Russ Fellows说到。“在这种应用场景,保护分支机构的本地数据就没有必要了,因为所有数据都存储在远程或中央站点。”

  超融合边缘基础设施为备份数据提供了更安全、更易用、更高效的方式。此外,它还帮助IT在这些站点快速配置并部署新服务,因此IT不会落后于业务需求。最后,即使分支机构发生灾难或中断,自带的系统恢复只需几秒钟便可完成,而不是数小时或数天。

  分支机构IT准备迎接变革,Riverbed则以Riverbed? SteelFusion?引领这一变革。因此在2016年,我们预计远程站点将有更灵敏、更具经济效益和更安全的方式管理数据和基础设施。

  4. SD-WAN将赋予IT对边缘实现更多的控制和更高的效率。

  分支机构和远程站点不仅存在安全风险。正如Riverbed CTO Hansang Bae在Gartner研讨会/IT展会上所表示:它们还缺少资金、资源和重视,常常处于数据中心之后,因为后者总是能利用最新最先进的技术。

  然而SD-WAN改变了这一切,它自动化并简化了一个大企业中成百上千个远程站点的网络配置和管理。其前景对于IT领导来说颇有吸引力,不仅是从业务灵敏性和成本降低的角度,而且从性能和控制的角度。现在,网络团队可以更轻松地管理有限的网络资源,如带宽,同时通过最佳网络路径引导应用和其他服务,从而确保应用的SLA。

  据预测SDN技术市场今年的规模将达到14亿美元。原因之一就是对SD-WAN解决方案的普及,该趋势在2016年及以后肯定还将更加明显。

  5. IT将继续巩固其作为价值中心而非成本中心的地位。

  CIO将继续重申如何创造价值并向其业务部门清晰表达,他们开始真正改变企业对IT的印象。上面列出的趋势在满足动态业务需求的同时给IT领导带来极大的灵活性和灵敏性,将其提升到企业决策中心的核心地位。

  企业高管本身的组成也在发生变化,当涉及到感知价值时,将会进一步强化IT的职能。除了提升CIO的地位外,还有一个同等重要的角色也应运而生,它就是CDO,即首席数字官。

  “首席数字官这一全新职位,还没有明确界定,其产生完全不同于CIO和CMO等决策层高管,”普华永道法国公司的一项最新研究作者Pierre Peladeau博士说到。“CDO的工作是引领企业安全渡过大颠覆时代,无论是从其外部关系还是内部运营。”

 
  构建云安全体系前需了解的六个基本策略
   
 

  云采用已势不可挡,但层出不穷的安全事件也将一个重要问题置于每个CIO和安全部门面前——在更开放的云服务上,威胁事件也在指数级增加,如何构建最有效的风险检测技术?

  安全厂商的答案是云安全解决方案——整合了基于数据的新一代安全技术如机器学习、威胁情报、情境分析等,核心是帮助企业有效提高威胁检测精准率(集中降低误报率),从而全面提升安全水准。无论是接受第三方服务商,还是自我升级,企业都需要对云安全基本策略有基本理解。

  在启动令人头晕的复杂云安全体系之前,首先需要确定哪些数据需要监控。记住,威胁边界在云工作单元中是动态的,所以全部活动源都需要监控,包括配置、APIs、终端用户、管理员特权用户、联合用户、服务账户及事务类型等等。

  其次需要理解情境的重要性,因为这是理解威胁严重程度以及判断特定活动和用户行为是否异常的唯一途径。一个商业用户下班后执行了一个大规模对象删除命令、一个兼职合同工在不同云应用上执行了管理员操作、一个工程师从未知地址拷贝了源代码等,这些都是情境信息的简单示例。

  全面监控和用户行为分析并结合情境进行分析,企业才能判断云服务的安全状态,在开始构建云安全体系前需考虑如下6个基本策略。

  1. 威胁分析及检测架构。

  云安全系统的起点是威胁检测和分析,用于收集上述提及的全部源数据,并对早期线索进行处理,其中分析部分应利用机器学习技术输出确定的异常事件。有监督学习和无监督学习技术都应该被使用。

  2. 安全配置。

  安全服务状况部分取决于安全配置的严密程度,一个薄弱的安全配置会为恶意用户敞开大门,导致的风险包括管理用户密码较弱、服务器连接限制宽松、允许匿名用户访问敏感内容等,严密的安全配置和持续监控其修改是很重要的。

  3. 情境数据源。

  一个特定的风险事件应该置于当前情境之下进行分析。如果没有情境信息,就会出现很高的误报率。例如,分析用户异常行为只有用户登录活动目录的数据是不够的,为提升准确率,登录会话中,用户登录行为必须关联其它属性:事务类型、事务敏感程度、用户角色等,情境数据可以帮助威胁检测更加准确。

  4. 用户行为分析。

  以用户为中心的行为分析系统中应覆盖特权用户和终端用户,高权限用户和连接着多个云服务的终端用户一样,都具有高风险性,都需要加入观察列表持续监控其行为,包括密码强度、认证策略、敏感权限等。

  5. 有监督和无监督机器学习技术。

  机器学习技术用于定义基线和检测异常。具体方法需结合使用有监督和无监督模型去改进准确率和减少误报率。很多实施方法只用了其中一种,结果误报率很高,可扩展性也很差。

  要改进威胁检测的准确率和扩展性,可使用无监督学习去为用户正常行为建模,通过统计及概率混合模型来验证用户正常行为,并筛选出高风险用户的异常行为。有监督模型需从安全专家中获得提示,并基于这些提示,来构建基准数据集来训练、验证和测试模型成熟度。

  6. 威胁情报源。

  与安全社区以及商业威胁情报源实时合作,可加大在事件早期发现黑客攻击的成功率。例如,如果某外部情报为企业提供了一个黑名单网络信息,当黑客通过该黑名单IP地址中选择感染用户来入侵应用时,就会被迅速检测定位。

  随着企业云迁移加速,广泛利用前沿安全技术包括机器学习、威胁情报、预测分析及情境感知等,可以将威胁检测响应提升到一个全新的高度。

 

2016年移动安全趋势及威胁预测
   
 

  2015年已经过去,这一年间发生了很多令我们很震惊的事件,透过这些大事件和漏洞,我们可以预测一下2016年移动安全趋势和可能存在的安全威胁。

  1. 恐怖威胁。

  巴黎恐怖袭击事件虽然已经过去1个月,但人们恐慌的表情依然历历在目,猜想恐怖袭击可能会在2016年蔓延至移动安全领域。未来像Telegram和Redphone之类的通信应用将使用端对端的加密躲避通信窃听行为,但我们的团队还是发现了一些被网络犯罪分子用于通信的应用。

  我们预测恐怖主义者会利用主要的媒体网站,如利用YouTube视频隐藏数据。特殊频率的音频是不会被一般用户听到或者理解的,但可以通过特殊的监听程序破译。

  2. 移动支付服务将是下一个重点目标。

  基于黑帽大会上通道杂音的研究,也预示着2016年移动支付平台(苹果支付或者三星支付)很可能会被黑客攻破。这种事情很可能发生,可能不会完全入侵他们的支付操作算法,但通过对整个系统的分析我们发现了一些绕过策略和漏洞,可导致信用卡信息伪造、敲诈勒索、未授权使用。并且我们已经知道怎样将偷来的信用卡信息成功添加到苹果支付账户中而且不需要银行的验证,诈骗者可以用偷来的信用卡信息在传统的商店中进行消费。

  存在这种问题的企业不止苹果和三星两家,像Venmo这种端对端移动支付应用使用的简单支付汇款流程会更加容易被黑客攻击。

  3. 手机浏览器攻击更加频繁。

  移动版本的chrome、Firefox、Safari以及与andriod和iPhone相关核心程序将会是接下来几个月内黑客攻击的重点。通过浏览器入侵手机是目前入侵整个手机最为有效的方式,因为黑客利用浏览器漏洞可以绕过许多系统级别的安全防护策略。举例如下:

  (1)基于Webkit 的exp可绕过浏览器沙盒,或者浏览器内置的安全策略。

  (2)安卓操作系统中的Stagefright漏洞,一条彩信即可控制整个设备。谷歌很快就发布了修复补丁,但Zimperium之后又发现了Stagefright 2.0漏洞。

  4. 越来越多的设备会被远程劫持。

  随着安卓设备数量急剧增加,全球数十亿的人口都会配有智能手机。大部分的设备上都会预装一些应用,他们基本上都没有经过谷歌安全团队的分析和验证,正因为这些应用的存在导致设备可能会被远程劫持。安卓智能手机厂商的这种开放可定制化的功能将会继续,意味着安全威胁会更加的严重,因此我们期望手机厂商能及时发布更新或者补丁。

  这种情况还可能滋生中间人攻击的威胁。智能手机新用户往往不会意识到也没有足够安全的使用习惯,因此他们会访问不安全的WiFi网络(不会对通信数据进行加密),从而泄露他们的凭证。

  另外一个问题是,攻击者还有能力窃听用户的对话或者发送/接收到的信息。

  5. DDoS攻击更加频繁。

  截至目前,我们发现大部分的DDoS攻击都是短暂的、一次性的,大部分的企业都能找到应对方法。然而,随着越来越多的手机和联网设备的出现,DDoS已经进化成了一种新的模式。攻击者首先会劫持尽可能多的设备,然后将这些设备变成DDoS僵尸网络。

  6. 物联网威胁再度扩大。

  由最近发生的入侵智能儿童玩具事件和联网汽车被黑客劫持的事件看,物联网设备也存在一些固有的危险。越来越多的设备可以联网,但是却没有配备非常安全的措施。所有连接物联网设备的移动应用都是通过蓝牙或者WiFi连接的,但这是非常不安全的。

  其中联网医疗设备问题最为突出,从安全角度来说,它们的安全配置非常低,攻击者不仅可以访问它们,还可以完全掌控它们。像联网超声扫描仪之类的医疗设备经常会硬编码一个默认的登录密码,并且很容易被猜到。

  预测威胁并不是危言耸听,而是帮助大家提前预知存在潜在威胁,提前做好各种防范措施。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2016 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn