加油站軟件管理系統被攻擊(關于加油站視頻監控的計算機設置要求)

时间:2024-05-17 11:19:32 编辑: 来源:

關于加油站視頻監控的計算機設置要求

對于加油站視頻監控系統的計算機設置一般應滿足以下要求:

1. 配置要求:硬盤讀寫速度快,內存充足,顯卡性能優秀,安裝的軟件應具有較高的兼容性和穩定性;

2. 網絡要求:為保證視頻監控圖像的實時性和穩定性,加油站的計算機應具有不錯的網絡帶寬和穩定的網絡連接,采用專用的交換機、路由器等網絡設備。同時,應使用安全的網絡架構,防止被黑客攻擊和網絡病毒感染;

3. 確保系統的穩定和安全性,建議安裝合適的防病毒軟件、防火墻以及其他網絡安全軟件;

4. 為充分利用硬件資源和節省成本,可以采用集中管理的方式,將多個加油站的監控系統連接至一個中心服務器,實現統一的集中管理和數據存儲管理。

當然,關于加油站視頻監控系統的計算機設置要求還具體因具體而異,根據加油站商家自身的情況和需要,還需要相應考慮其他因素,進行個性化的設置和配置。

網絡攻擊事件是否影響加油站網絡支付?

根據報道,5月12日受網絡攻擊事件影響,全國包括北京、上海、杭州、重慶、成都、南京等多地中國石油旗下加油站在5月13日0點左右突然出現斷網,而因斷網目前無法刷銀行卡及使用網絡支付,只能使用現金支付,加油站加油業務正常運行,出現問題的中石油加油站目前需要接入外網的網絡方式(刷銀行卡、支付寶、買粉絲等)的支付多已無法使用,但現金支付、加油卡支付等方式不受影響。 

5月13日上午,有媒體記者來到中石油位成都城東的某加油站,看到該加油站運行一切正常,司機加油也不存在擁堵的情況,而在旁邊的IC卡充值屋則已經關閉,門上貼著“因公司網絡故障,IC卡所有充值業務暫停辦理”的提示。

后了解發現,不僅于四川成都、德陽、南充等多個城市,在重慶、武漢、杭州、南京、廈門等多個城市的中石油加油站也有類似狀況出現。

中石化成都城東的一家加油站工作人員稱,加油和付款正常。中石化重慶蘭美路加油站工作人員稱,加油業務正常,現金和油卡正常使用,銀行卡刷卡支付也可以正常使用。由于未開通買粉絲和支付寶等,所以不能使用。

人體分幾大系統?那個系統最重要?

人體分八大系統,每個系統都很重要,缺一不可。

人體的八大系統分別是:呼吸系統、消化系統、運動系統、神經系統、循環系統、內分泌系統、生殖系統、泌尿系統。系統構成了人體和動物體,并且在神經和內分泌系統調節下,互相聯系、互相制約,共同完成整個生物體的全部生命活動。

誰用過油罐車電子鉛封系統?

成品油物流配送智能鎖控系統產品技術方案

雖然油品銷售企業對偷盜油行為屢屢打擊,但屢禁不止,時有報道某些省市企業偷換油事件發生。偷盜換油造成的危害有三:一是偷油造成的油品損耗,累計下來數目驚人;二是換油造成加油站油品質量不合格,引發社會事件,嚴重損害石油公司的品牌形象;三是偷換油過程中可能引起爆炸,危害社會安全。

用人防手段來防止偷盜換油工作難度大,油罐車司機偷油手法多,配送區域面積大途中無法監控,部分庫站與司乘人員又內外勾結,造成管理部門疲于奔命,過去用夜間埋伏突查的方式抓捕不法分子,不僅效率低,且有人身危險。

過去常用的技防方段是打鉛封條控制裝卸油口,但有很多弊端,一是容易被不法分子破解,鉛封條形同虛設;二是油庫打鉛封條過程耗時耗力,要記錄每根鉛封條的編號和位置,到了加油站要逐一核查并填寫書面記錄,工作量很大。

北京萬佳信認為一套好的電子鉛封系統不僅要管理油庫、加油站兩端的偷盜油環節,更要管理運輸過程。運輸過程中有非法停車、鎖狀況異常、電路狀況異常等情況都會及時報警。

這套系統的控制邏輯要是非常嚴密的。需要三項條件同時滿足才能開鎖:卡是有效的,刷卡地點必須在油庫油站有效范圍內,必須與配送訂單相符。通訊傳輸過程也要做很多加密手段。

該系統操作起來應該很簡單,油庫和加油站只需要配備一張卡片,車輛到站刷卡即可開啟。無需油庫油站安裝任何輔助設備,便于實施和推廣。

該系統要有很強的靈活性和應急處理能力。石油公司經常面向社會油站或外部單位配送業務,臨時業務較多且存在不確定性,并且加油站配送業務也存在臨時改單的情況,因此要求該系統具有靈活性,能提供多種方式施解封。石油公司經常配送偏遠地區,走山區、穿越隧道,會遇到網絡通訊中斷、卡片丟失損壞或車輛發生交通意外的各種情況,有時還會發生服務器崩潰的情況,該系統都能通過遠程或密碼施解封,及時處理。

該系統要求產品非常穩定。在產品設計上需要軟件、電子、機械、安全防爆和材料等多學科知識。首先它的元器件要求采用汽車級標準,遠高于工業級和商業級標準,僅次于軍工級;其次由于它安裝在車體外部經受風吹雨淋,必須要充分考慮防震防水防塵設計,以及高低溫設計;同時防爆的設計要求產品的機械尺寸、走線必須嚴格符合圖紙規范;另外該設備很特殊的一點是會不斷遭受人為的破壞和攻擊,司機會采取信號干擾、斷電、暴力強拆、高溫破壞等手段,要求產品耐用性很強。

該系統要能在細節上防范住司機偷油的細節動作,對硬件設備機械設計的完整度和機械制造的精密度要求都很高。一些廠家方案宣稱可以對油罐車油口進行控制,但是深入分析其機械技術原理后,可以發現差距甚大,缺乏細節考量。如,有些設備刷卡后,就默認為設備已關閉,并沒有檢測裝置反饋信息,系統反饋的可能是虛假信息;有些設備設計了鎖狀態檢測,但沒做深入的閥門狀態檢測,反饋上來的信息不完整。從實際運行情況看司機借助這一漏洞,在關閥門時不到位,留一道細縫,即使刷卡成功上鎖了,實際還在偷油。

一套好的系統要能向生物一樣不斷進化。該系統雖然控制住了裝卸油口,解決了主要矛盾,但也不能高枕無憂,考慮到不法分子層出不窮的作案手段,該系統要能通過大數據挖掘做車輛行為分析,從車輛途中停車時間、地點和次數以及斷電斷網頻繁度等數據里找出異常行為的車輛,現場突擊檢查。不斷形成高壓威懾。

射頻技術應用存在的問題一哪些?

射頻識別(RFID)技術是一種基于無線技術的自動識別和數據獲取技術,其應用始于二戰時期友軍飛機的識別。隨著計算機信息技術和超大規模集成電路技術的成熟與發展,射頻識別技術在各領域得到了快速的發展。特別是在物流領域,以沃爾瑪、麥德龍為代表的商業零售巨頭和以美國國防部為代表的軍方組織,將其視為提升物流能力的助推器,引發了廣泛重視和全面研究,射頻識別技術日趨實用和規模化。

在軍事物流領域,美國國防部總結在海灣戰爭中物資保障的經驗和教訓,認為在供應鏈的各環節掌握物資位置、數量、狀態對供應保障能力具有極其重要的影響。在其隨后制定的新時期后勤戰略轉型六大目標之一“聯合全資產可見性”計劃中,將射頻識別技術作為重要的組成部分納入,并認為該技術是對供應鏈實施有價值洞察并確保軍隊隨時做好戰斗準備所使用的一種后勤變革工具。美國國防部不斷加大對射頻識別技術的研究和投入,2004年8月美國國防部執行副部長麥克爾.威尼簽署了使用射頻識別技術的政策方針,2005年3月美國國防后勤局官方網站宣稱,開發出了第三代射頻識別標簽,并命名為“具有衛星通信功能的第三代射頻識別系統”(3CRFIDw/SATCOM))。另據美國《電子工程專輯》2006年3月報道,以色列陸軍與美國薩維公司合作已完成一系列射頻識別技術的評估,以色列軍方從2006年開始使用由薩維公司研制的無線射頻識別技術,使以軍成為繼美軍之后第二個采用該技術管理后勤供應的軍隊。

1 射頻識別技術在軍事物流領域的主要應用

在美國國防部發布的使用射頻標簽的政策文件中,要求從2004年10月1日起與國防部簽署的所有供貨合同中要有明確使用射頻標簽的條款。自2005年1月1日后發貨的服裝、獨立設備和工具、個人物品、武器系統維修部件和元件等部分軍用品必須在包裝件、托盤上使用軍隊UID識別碼、UHF 860MHz至960MHz頻段,最小讀取范圍3米的無源標簽。從2007年1月1日起,發送到國防部所有場所的全部物品都要帶有射頻標簽,并規定所有貨運集裝箱,包括6至12米海運集裝箱及大型空運貨盤,必須帶有包含集裝箱中貨物內容的有源標簽。國防部后勤局在位于加州和賓州的戰略配送中心以及其在全球貨物配送的重要轉運節點安裝射頻識讀器和支持系統。

目前,射頻識別技術在軍事物流領域的應用主要集中在運輸途中對裝備物資位置、狀態的監控、倉儲管理以及特定物品查找、分發等方面。

(1)在運裝備物資可視化管理。即在集裝箱或裝載大型裝備、集裝箱的拖車上安裝射頻標簽,同時在運輸起點、終點和各中途轉運站等各個節點上配置固定式或手持式射頻識讀器和后臺計算機系統。當安裝射頻標簽的集裝箱或運輸車輛經過時,射頻識讀器讀出射頻標簽存儲的信息并傳送給后臺計算機系統存儲和顯示。如有需要,射頻識讀器還可根據指令對射頻標簽上的內容進行更新。計算機系統經有線、無線網絡或通信衛星將裝備、物資信息傳送給更高一級的中心數據庫,各級后勤人員和有關單位通過該數據庫即可及時獲取運輸途中的所有物資位置、數量變動、貨物損壞以及補充變動等信息。

美軍配屬的在運物資可視系統,在美國本土、歐洲司令部、太平洋司令部都設有地區性服務器,這些服務器與在美國本土的一個途中資產可視化服務器相連,充當“聯合全資產可視化"的數據源。物資運輸途中,在不能進行地區性連接傳輸數據的地方,后勤人員可以使用Iridium衛星終端作為調制解調器來把托盤和集裝箱數據轉接到途中資產可視化服務器中。使用國際互聯網或其軍方專用網絡的美軍人員都可以利用“聯合資產可視化”系統來跟蹤并確定某一物品的位置。

目前美軍已確定使用射頻識別技術在其物資供應鏈中跟蹤6個層次或產品的運輸位置,分別是:第1層—產品本身;第2層—膜泡包裝;第3層—紙板箱、盒子;第4層—倉庫托盤、纖維包裝;第5層—貨物集裝箱或463磅的托盤;第6層—卡車、艦船或飛機。

(2)物資集結地倉儲管理。射頻識別技術除用于運輸途中跟蹤貨物位置、數量、狀況等應用外,在物資集結地臨時開設的野戰貨場以及各類永久性貨物倉庫的倉儲管理中也發揮著重要作用。在臨時的野戰貨場和各類永久性倉庫物資倉儲作業中,物資轉運、配載分發、重新包裝、貨架管理等方面,射頻識別技術與條形碼技術同樣能夠發揮其記錄信息、識別貨物的功能,且具有比條形碼的光學識讀更遠的作用距離和操作更簡易等優點。

(3)特定物品尋找系統。在臨時貨物集結地或普通倉庫中,當需要查找某個物品時,操作人員啟動手持式射頻識讀器發射射頻電磁波激活標簽,安裝于集裝箱或托盤上的射頻標簽即會做出應答,發出蜂鳴聲或閃光提示物品的位置,同時向射頻識讀器回饋物品信息,操作人員循聲光即可找到該集裝箱。如果聲光提示失效,或不適合聲光提示的場合(如嘈雜的環境或聲光管制的情況下),還可以通過手持式射頻識讀器內置的定位裝置去尋找。

(4)物品發放裝置。射頻識別裝置還可用于個人用品、日用品的發放管理。以往美軍都是利用條形碼技術發放服裝,服裝公司將條形碼貼在需要發放的軍服、作戰服上,發往征兵中心或營地。在新兵試穿時,管理者用掃描器掃描標簽,將適合新兵穿用的作戰服大小、顏色、式樣等信息輸入計算機,計算機將信息傳到國防兵員保障中心,再由中心傳到服裝公司,用于制定生產計劃。將射頻識別技術應用于諸如服裝、藥品等物品的發放,過去需要多步完成的程序可以一次完成,既節省了人力又提高了效率。

射頻識別技術在軍事后勤領域的應用,有效地提高了保障效率,提高了物資追蹤能力、庫存管理能力和勞動生產率,極大地減少了重復申請與物品損失,優化了內部的業務流程。據美國國防部估算,采用射頻識別技術后,每年可節約1億美元以上的后勤運行費用,并能將價值10億美元的庫存物資在內部調劑使用,從而可大大節省采購費、運輸費和維修費。以色列陸軍也稱,利用射頻識別技術大大降低了以軍后勤供應的成本,實現了裝備和物資補給的全程跟蹤。

2 射頻識別技術在軍事物流應用中的問題

從公開的資料分析,射頻識別技術對于提高物流的效能具有重要作用,能夠提高作業能力、優化流程、節省人力物力。但隨著射頻識別技術在實際中應用的深入,也逐步暴露出一些問題。沃爾瑪采用RFID的計劃從最初的2005年1月1日推遲到2005年年中,最后只要求供應商能在65%的商品上貼上電子標簽即可。積極推動射頻識別技術應用的美國國防部,也面臨缺乏詳細可行的發展戰略、系統整合困難、投資效益不明確等種種質疑,致使美國各軍種都在不同場合表達了對投資回報的憂慮,不愿意為RFID項目提供資金支持。同時,不斷暴露出的射頻識別可靠性、系統整合以及技術本身的成熟度等問題,無不證明了射頻識別技術的應用之路并不平坦。在軍事物流領域,應用射頻技術還存在著不少亟待解決的技術問題,從標簽失效到溫度、濕度等外部環境造成標簽無法讀取,再到無線射頻干擾等等。這些問題的解決將直接影響射頻識別技術在軍事物流領域的全面應用。

(1)標簽的問題。RFID有源標簽的性能、可靠性、制造工藝相對比較成熟,但由于其價值昂貴,使用范圍受限。無源標簽造價相對較低,但其性能和可靠性有待提高。有源標簽的體積、電池的容量是用戶關心的問題。無源標簽使用的基材其適用性、強度和成本之間還需要權衡。據某研究機構2005年對無源標簽供應商的調查表明,30%的標簽在粘貼時天線被損壞,另有10%-15%在打印過程中被損壞。無源標簽的讀取率一直困擾著使用者。美空軍2005年2月的一份簡報顯示無源標簽的試驗一度出現32%-65%的讀取率。美國聯邦審計署2005年的一份報告指出標簽之間的間隔、標簽的高速運動都會造成標簽無法讀取。標簽安裝或粘貼的容器的材質、形狀,包裝物堆放的方式、標簽粘貼的位置等,也會對標簽的正確讀取產生影響。美海軍試驗表明,標簽粘貼在內容物為液體的包裝上,也會導致讀取錯誤;美國國防部曾在55加倫的金屬鼓形圓桶粘貼標簽遇到麻煩。對某些金屬材質包裝的產品而言,標簽的位置不當,會因為金屬的反射而造成誤讀。即便考慮到標簽的安裝位置和貨物擺放影響,2005年美國國防部無源標簽的試驗也僅僅得出了90%左右讀取率。這樣的讀取率對于在軍事供應鏈中全面推廣RFID標簽也是過低的。

(2)頻率選擇與使用問題。射頻識別系統使用的頻率會直接影響到系統的讀寫距離、執行的標準以及兼容性等多方面的問題。物流領域通常采用以433MHz、915MHz等頻段為主的超高頻(UHF)系統和13.56MHz的高頻(HF)系統。超高頻系統,有源標簽的讀寫距離可達百米,無源標簽在三至四米左右。高頻系統的讀寫距離一般在幾十厘米。迄今為止沒有一個世界統一認可的頻率供RFID使用,美國對UHF系統的RFID開放902MHz-928MHz,而歐洲相應允許的頻段為865MHz-868MHz,日本將原定給GSM手機使用的950-956MHz劃分給RFID使用。我國RFID頻段劃分尚未明確。頻率的不確定,給軍事物流應用射頻識別技術的規劃和軍民物流一體化建設帶來了許多變數。

(3)射頻識讀器的功率問題。美國允許UHF系統識讀器的有效發射功率(ERP,Effective Radiated Power)是4w,無源標簽可以在3-4米的距離內讀到。歐洲規定ERP不得超過500mw,無源標簽的識讀距離僅在1米以內。不同功率的射頻識讀設備,對運輸途中、物資臨時集結地和倉庫射頻識讀設備的安裝和作業方式帶來問題。同時,過高的發射功率也會影響其他無線設備的工作,形成相互之間的干擾。在一個狹窄的作業環境中,幾個大功率的識讀器同時工作,相互之間的影響在所難免。如何確定射頻識讀器的發射功率,既能滿足應用的需要,又能符合無線設備管理的要求,仍需要針對具體的應用背景進行廣泛的試驗研究。

(4)復雜電磁環境下的抗干擾問題。信息化作戰,最突出的變化是使復雜電磁環境從傳統戰場環境要素中脫穎而出。在相對狹窄的戰場空間,種類繁多的信息系統和電子設備云集,大量電磁輻射互擾自擾,加之敵對雙方施展的電磁對抗手段,其電磁環境的復雜性對射頻識別系統的影響不容小覷。描述電磁環境復雜性的主要因素是電磁輻射的強度和密集度,如背景噪聲的強弱、頻譜占用度的大小以及輻射源的多少等。實際戰場的電磁環境,難以確定的干擾源很多,有我方的各類通信設備,有敵方的電子壓制和打擊,有民用電子設備無意的電磁干擾,還有自然產生的電磁輻射。電磁輻射在空間、時間、頻譜和功率上交叉重疊,瞬息萬變,難以把握。不在真實的現場,很難體會到電磁輻射對于電子設備正常工作的影響。對于發射功率毫瓦級充其量不過瓦級的射頻識讀設備而言,在動輒幾十瓦上百瓦的大功率通信設備面前,其工作的可靠性很值得探討。射頻識別系統在軍事物流領域的應用中,抵抗復雜電磁環境的干擾,也是必須解決的問題。

(5)信息安全性問題。射頻識別系統所基于的無線信號以“開放”的方式傳播和接收,無線電波自身并不能確定敵我。我方利用RFID傳送信息,敵方同樣能夠利用該技術來獲取數據,甚至能夠了解到裝備、物資的具體位置和去向。雖然可以通過對射頻識讀器的輻射功率、輻射方向、頻譜波段以及信息加密等方式來保證系統的安全,但攻擊任何無線系統都是非常輕而易舉的。對實際應用中的RFID系統的安全威脅可能來自于三個環節:從標簽到射頻識讀器的通信;從射頻識讀器到后臺計算機系統的通信;使用公共網絡方式交換數據的后臺數據庫之間的信息傳輸。在美國國防部2004年8月發布的使用射頻標簽的政策方針中,并不要求無源標簽上的數據加密。原因之一是標簽上的信息僅僅是一個序列號,如果不與數據庫相聯它沒有任何意義,其次的原因是潛在的敵人無法接近標簽進行讀取。應注意的是,這種假設是有前提的。

(6)特殊貨品現場的使用問題。軍用物資涉及很多易燃、易爆危險物品,如各類油品、化學品、彈藥、電觸發引信等。如同加油站禁止使用無線通信工具的道理一樣,將工作于超高頻、高頻的射頻識讀設備應用于存儲易燃、易爆危險品的物資集結地和倉庫等場所,同樣面臨著嚴格的安全考核。目前關于這方面的研究仍不夠深入,缺乏權威的、可靠的研究成果的支持,導致了在包括大量危險品的軍事物流中,無法對是否應用射頻識別技術進行決斷。

(7)系統兼容性問題。只有將射頻識別系統和現有的計算機信息系統完全融合在一起,才能發揮RFID的技術優勢,真正提高軍事供應鏈的效能。射頻識別系統的兼容性體現在三個方面:一是射頻識別系統采集、處理的數據,其格式、標準與現有計算機系統要統一。在美國國防部自動識別中心等組織的努力下,美軍已經實現了RFID芯片上信息的標準化,制定出完全兼容的EPC-96、EPC-128的DOD-96、DOD-128的信息標準。但是,所制定的標準卻與目前國防部信息系統不能兼容。其二,射頻識讀器與不同設計的射頻標簽之間的兼容。在同一頻率下,射頻識讀器最好能夠做到讀取不同設計的射頻標簽。其三,不同頻段的射頻識別系統之間的兼容,最好能用同一個射頻識別系統兼容幾個頻段的射頻標簽。這兩個兼容性,雖然可以采取行政措施,保證所使用的標簽和識讀器為同一供應商的產品,或在物流供應鏈中采用一套頻率下的射頻識別系統而解決,但由于各頻段的系統具有各自的優點和短處,用戶更希望得到的是一套能夠兼容主要應用頻段,適合不同類型標簽的射頻識別系統。從根本上來講,真正影響RFID大規模應用、降低成本的關鍵就是標準的開放和系統之間的兼容。

(8)自然環境帶來的問題。軍事物流要面對更嚴酷的自然環境,軍用裝備、物資可能到達的地域,遠非一般民用物流可比,溫度、濕度、鹽霧、日曬等自然因素,對以電子設備為主的射頻識別系統來講,是必需通過的考驗。過高或過低的溫度會使射頻識讀設備和標簽工作不正常。低溫會造成有源標簽的電池快速消耗,遠遠達不到標稱的使用時間,給標簽的使用管理帶來難度。射頻識讀設備和標簽要在軍事物流中使用,必須具有更強的高、低溫工作能力并耐受各種嚴酷環境所帶來的腐蝕和損壞。

勒索病毒發生的原因?

全球爆發勒索病毒 出現勒索病毒的根本原因是什么

不法分子想賺錢

勒索病毒是什么

首先,這次的病毒僅僅是通過加密把你的文件全鎖住,并不會盜你的東西

其次,關于這次的病毒請看下面:

本次全球爆發的勒索病毒是利用Windows系統的漏洞,通過445端口傳播的。

也就是說,如果你是:未打補丁、并且開啟445端口的Windows系統,只要聯網就有非常大的機率被感染。

1、如果你是mac系統、linux系統、開啟更新的win10系統(win10早在今年3月就打了本次漏洞的補丁),不用擔心你不會中。

2、如果你是另外的系統,不過你的是家用機且關閉了445端口也打了更新補丁,不用擔心你不會中。

3、如果你是另外的系統又沒有關445端口還沒打系統更新補丁,有很大機率中。

我國勒索病毒是什么時候發生的

試試騰訊電腦管家查殺保護,從4.5版本開始,引進國際領先的本地查殺引擎,大大提高木馬查殺能力。您在安裝完電腦管家后,即默認開啟了雙引擎模式,在您殺毒的時候您來決定是升級雙引擎,如果愿意,輕輕松松就能體驗強大的木馬雙引擎查殺能力。

您可以在電腦管家木馬查殺主界面下方的雙引擎區域找到一些操作方法,您可以自由的開啟或關閉雙引擎,也可以手動的檢查病毒庫的更新。

為什么會感染勒索病毒

勒索病毒文件一旦進入本地,就會自動運行,同時刪除勒索軟件樣本,以躲避查殺和分析。接下來,勒索病毒利用本地的互聯網訪問權限連接至黑客的C&C服務器,進而上傳本機信息并下載加密私鑰與公鑰,利用私鑰和公鑰對文件進行加密。除了病毒開發者本人,其他人是幾乎不可能解密。加密完成后,還會修改壁紙,在桌面等明顯位置生成勒索提示文件,指導用戶去繳納贖金。且變種類型非常快,對常規的殺毒軟件都具有免疫性。攻擊的樣本以exe、js、wsf、vbe等類型為主,對常規依靠特征檢測的安全產品是一個極大的挑戰。

為防止用戶感染該類病毒,我們可以從安全技術和安全管理兩方面入手:

1、不要打開陌生人或來歷不明的郵件,防止通過郵件附件的攻擊;

2、盡量不要點擊office宏運行提示,避免來自office組件的病毒感染;

3、需要的軟件從正規(官網)途徑下載,不要雙擊打開.js、.vbs等后綴名文件;

4、升級深信服NGAF到最新的防病毒等安全特征庫;

5、升級防病毒軟件到最新的防病毒庫,阻止已存在的病毒樣本攻擊;

6、定期異地備份計算機中重要的數據和文件,萬一中病毒可以進行恢復。

勒索病毒全球爆發,勒索病毒怎么防范處理

防范個PI,這病毒太弱了,根本沒必要。DEF盤全給他格式化就行了。

勒索病毒是誰弄的

勒索病毒據說是從NSA(美國國家安全局)里面泄露出來的,去年黑客從NSA獲取了多個黑客工具,獲取了windows系統多個漏洞,這其中就包括永恒之藍,勒索病毒就是利用這個漏洞進行攻擊的。

目前這個黑客組織比較神秘,頭目光明“影子經紀人”。

如何應對可怕的“勒索病毒”

建議樓主下載安裝騰訊電腦管家來進行殺毒,

重啟電腦按F8進入安全模式--打開騰訊電腦管家--殺毒--全盤掃描----頑固木馬克星--深化掃描--完成重啟電腦就可以了

騰訊電腦管家為國內首個采用“ 4+1 ”核“芯”殺毒引擎的專業殺毒軟件,

應用騰訊自研第二代反病毒引擎“鷹眼”,

資源占用少,基于CPU虛擬執行技術能夠根除頑固病毒,

大幅度提升深度查殺能力。

是誰制造了勒索病毒,它又是誰發明的

相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個漏洞攻擊用戶,對計算機內的文檔、圖片等實施高強度加密,并向用戶索取以比特幣支付的贖金,否則七天后“撕票”,即使支付贖金亦無法恢復數據。其加密方式非常復雜,且每臺計算機都有不同加密序列號,以目前的技術手段,解密幾乎“束手無策”。

在全球網絡互聯互通的今天,受害者當然不僅限于中國。

據360威脅情報中心統計,從12日爆發之后,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應商Gas Natural在內的眾多公司網絡系統癱瘓;葡萄牙電信、美國運輸巨頭FedEx、瑞典某地方 *** 、俄羅斯第二大移動通信運營商Megafon都已曝出遭受攻擊。而根據歐洲刑警組織的說法,本次攻擊已經影響到150個國家和地區。隨著病毒版本的更新迭代,具體數字可能還會增加。

那么,問題來了:這是誰干的?!

黑手

沒有答案。

用360核心安全團隊負責人鄭文彬的話說,勒索病毒的溯源一直是比較困難的問題。曾經FBI懸賞300萬美元找勒索病毒的作者,但沒有結果,目前全球都沒有發現勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之后會出現包括中文在內十五種語言的勒索提示,且整個支付通過比特幣和匿名網絡這樣極難追蹤的方式進行,很有可能是黑色產業鏈下的組織行為。

勒索病毒是2013年才開始出現的一種新型病毒模式。2016年起,這種病毒進入爆發期,到現在,已經有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現過不同類型的勒索病毒。

雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個機構——NSA(National Security Agency),美國國家安全局。這一機構又稱國家保密局,隸屬于美國國防部,是美國 *** 機構中最大的情報部門,專門負責收集和分析外國及本國通訊資料。黑客所使用的“永恒之藍”,就是NSA針對微軟MS17-010漏洞所開發的網絡武器。

事情是這樣的:NSA本身手里握有大量開發好的網絡武器,但在2013年6月,“永恒之藍”等十幾個武器被黑客組織“影子經紀人”(ShadowBreakers)竊取。

今年3月,微軟已經放出針對這一漏洞的補丁,但是一是由于一些用戶沒有及時打補丁的習慣,二是全球仍然有許多用戶在使用已經停止更新服務的WindowsXP等較低版本,無法獲取補丁,因此在全球造成大范圍傳播。加上“蠕蟲”不斷掃描的特點,很容易便在國際互聯網和校園、企業、 *** 機構的內網不間斷進行重復感染。

又一個問題來了:NSA為什么會知道微軟的漏洞,并且制作了專門的網絡武器,然后這些武器中的一部分還落到了黑客的手里?

NSA

實事求是地說,作為操作系統之一,Windows的構成動輒幾億行代碼,之間的邏輯關系不可能一個人說了算,因此出現漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統,因此被黑客看中而研究漏洞并攻擊獲利,是很“正常”的事情。

但作為美國國家安全局,盯著這個系統的漏洞也就罷了,還專門搞武器,這是什么道理?

事實上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至于知道了多久,也只有他們自己知道。在俠客島上的網絡安全專家看來,很可能的情況是,NSA早就知道這個漏洞、......>>

會不會是勒索病毒的原因,賺錢寶

這2個沒有關系吧

勒索病毒WannaCry能給我們帶來什么啟示?

最近的勒索病毒WannaCry以一種凌厲的態勢席卷全球,多個機構和企業受到嚴重影響。

包括中國國內也曝出多家公司或機構相關問題,甚至連中石油都有超過2萬座加油站遭到攻擊。

這個勒索病毒WannaCry為什么能夠這么肆無忌憚地在全世界范圍內興風作浪?又有誰該為此負責?

這一切要從美國國家安全局(簡稱NSA)說起,最初美國國家安全局以國家安全需要為名義開發了一套黑客工具包“永恒之藍”,這個黑客工具包的作用就是協助國安局的本職工作。

“永恒之藍”中包含多個Windows漏洞的利用工具,只要Windows服務器開了139、445等端口之一,就有可能被黑入,以此協助NSA必要時獲取有用信息。

但要命的是,這個NSA的黑客工具包有一天被盜了……落入黑客之手的工具包自然不會拿來做慈善,自然而然地就被利用到了勒索牟利上來。

由于相關漏洞NSA一直沒有向微軟報告,所以直到今年3月,微軟才開始向所有平臺的Windows各版本推送相關的安全補丁,但為時已晚。

該病毒已經在網上通過445端口進行蠕蟲式傳播,并出現了新的變體,已致使超過150個國家20萬臺以上的PC中毒。

受到感染的PC中,重要的文件資料會被直接加密并刪除原文件,勒索軟件會向PC所有者索取定額的比特幣作為報酬,否則這些加密文件將再也無法打開(即使動用目前地球上計算力最強的計算機來解密也需要上萬年)。

個人用戶反思:小聰明玩多了要吃苦頭的

在WannaCry勒索病毒大規模爆發之前,微軟就已經在今年3月推送了相關的安全補丁,而且連早已結束生命周期的Windows XP和Windows Server 2003等都收到了更新,那為什么還有大量的用戶被攻擊?

原因很簡單,其實就是這些PC早就關閉了系統的自動更新,而且往往對系統的更新提示視而不見。這次勒索病毒的重災區就是Windows 7,也是那些自認為是“電腦高手”的人使用最多的系統。而Windows 10則是受影響最小的系統,因為Win10的系統更新無法通過常規方法關閉,只能通過組策略來關閉,也就使得大部分Win10用戶一直保持著自動更新。

在很多人眼里,只要保持良好的上網習慣和電腦使用方法,就能保證電腦的安全不被侵擾,更新系統是“操作系統廠商的陰謀”。

但人們不知道的是,真正的黑客有幾百種方法讓你的電腦成為他手中的玩物,普通用戶的那點小心謹慎根本毫無意義。

還有另一種聲音是網上的主流,那就是“我一個小老百姓有什么東西值得別人黑的?”但事實就是你永遠也不知道黑客的底線在哪里。而這一次WannaCry盡管沒有對家庭網絡環境中的電腦下手,但在公司辦公室里放任慣了的電腦用戶還是遭到了打擊。如果有誰的工作報告被加密勒索了,老板應該不會把責任推到別人身上。

沒有人是絕對安全的,沒有人是一定會被錯過的,以前都只是僥幸而已,不要覺得會用組策略關閉Win10自動更新很牛叉,該老實更新的還是老實更新吧。

企業的反思:讓員工自備系統早晚要出事

其次是企業機構層面,這次企業和機構,包括 *** 部門無疑是勒索病毒的重災區,主要原因是系統版本陳舊、安全管理疏忽,甚至是使用盜版系統。

由于種種原因,很多企業內部的操作系統版本并沒能跟上步伐,還在使用安全性能低下,甚至已經結束了生命周期的版本(比如Windows XP)。這類系統由于失去了微軟的安全更新,所以是所有病毒最容易突破的防線,各種安全漏洞都為新型病毒打開了大門。

不過這一次微軟確實為Windows XP和Windows Server 2003等已經退市的操作系統推送了相關的安全補丁,但還是分分中招,這就是整個企業或機構在內部......>>

搜索关键词: