深圳市金城保密技术有限公司,由国家保密局1992年在深圳组建成立,现隶属于中国科学院信息工程研究所,是我国最早从事保密产品研发、销售及技术服务的领航企业,拥有涉密信息系统集成甲级资质、武器装备科研生产单位二级保密资格证书、CMMI等多项行业资质,在全国30余个省区市设有分公司、办事处和技术中心,服务各级党政军机关、企事业单位,是国内保密信息安全领域的中坚力量。
公司成立30年来,坚持以“瞄准国际前沿、服务国家安全、增强自主创新、实现跨越发展”为战略,自主研发保密产品与技术服务覆盖安全防护、保密检查、保密宣教、信息创新、保密服务、涉密工程六大类。
未来,金城公司将一如既往坚持国家总体安全观、响应党中央建设网络安全强国号召,构建开放共赢生态链,继续履行守护国家信息安全的神圣职责。
新闻中心
也谈口令设置那点事儿
2015-12-22 11:37:47
2014年12月,12306铁路购票官网被曝泄露13万用户数据,泄露的数据包括用户账号、明文密码、身份证号码、电子邮箱等,让不少用户惊出了冷汗。
那么,这13万用户数据究竟是如何泄露的呢?金山毒霸给出了调查结果:通过对14MB版本的泄露数据进行分析,基本确定数据来源是黑客使用之前泄露的其他网站数据,对12306官网进行“撞库攻击”得到的。所谓“撞库攻击”,就是黑客通过收集互联网上已经泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户,而这样的手法,几乎可以对付任何网站登录系统。因此,用户在不同网站登录时如使用相同的用户名和密码,就相当于配了一把“万能钥匙”,方便自己的同时,也方便了黑客。
在不同账户使用不同的用户名与密码,以增强口令的独立性是口令设置的一贯原则,但在实际运用中,很多网民“一密管天下”的不良习惯普遍存在,这一现象必须引起高度重视。
如今,网络给我们提供了越来越多的资源与服务,广大网民在享受互联网更多服务的同时,必须更多地注册和使用合法的用户账户。
一般来说,账户密码都是由6~8位字母、数字与符号组合而成,以有效防范黑客的攻击破解。但是,当移动互联时代大量的用户账户注册页面推送到广大网民面前时,很多网民图方便,同时为了确保记住口令,要么采取简单的弱口令,如“123456”“666666”“password”等来注册设置,要么就是采取“万能钥匙”的办法,将以往注册的用户名与密码重复使用到新的注册账户上。
口令设置不健全,极易遭受黑客的攻击,此次12306网站用户账户泄露事件就是很好的佐证。因此,广大网民必须高度重视口令设置过程中的安全性问题。