Data Sheet—Saturday, January 14, 2016

President-elect Donald Trump has granted Rudy Giuliani, his boisterous and unwavering booster, a consolation prize: a role heading a cybersecurity advisory group.
The former New York City Mayor originally aspired to the rank of Secretary of State as part of Trump’s White House. Giuliani bowed out of the running last year when it became clear he would not land the one job he coveted. On Thursday, a day after the Senate pulled Rex Tillerson, former Exxon
CEO and Trump’s pick for the nation’s top ambassadorship, through the ringer at his confirmation hearing
, the transition team threw Giuliani a bone. He would be named—well, no title. But he would be “sharing his expertise and insight as a trusted friend”
on matters of cybersecurity.
Industry pros immediately called into question Giuliani’s digital defense chops, noting that the website advertising his own security and crisis management consultancy, Giuliani Partners, had glaring vulnerabilities. As various computer sleuths pointed out
, the site featured little in the way of fortification: an expired cryptographic certification, lack of encryption, an exposed remote login, outdated software and scripting languages, open server ports, and, yes, Adobe Flash, a notoriously insecure bit of software. The site may as well have been a honeypot for hackers. (As of the writing of this post, the website is no longer online
.)
While it’s easy to call out “America’s Mayor” for the absurdity of the contradiction, the truth is, the findings mean little. Commenters have seized the opportunity to paint the incoming “cyberczar” as a neophyte. Poking fun at (and holes in) the carelessness of his website design is amusing, but beside the point. The assignment is, by all indications, obviously ceremonial. And besides, as Robert Graham, CEO, at Errata Security, wrote on his company blog
: “There’s nothing on Giuliani’s server worth hacking. The drama over his security, while an amazing joke, is actually meaningless.”
Appearing on Fox & Friends
, a Fox News
morning show, to reveal his appointment
, Giuliani took a moment to praise the Texan candor of Tillerson, his erstwhile rival for the State Department gig. Giuliani commended the ex-oilman’s testimony during his earlier confirmation hearing, paraphrasing him as saying, “We basically don’t have a cyber defense.”
Well, at least on that we can agree.
Robert Hackett
@rhhackett
[email protected]
Welcome to the Cyber Saturday edition of Data Sheet,
Fortune’ s
daily tech newsletter.
Fortune reporter Robert Hackett here. You may reach
me via Twitter
, Cryptocat
, Jabber
(see OTR fingerprint on my about.me
), PGP encrypted email (see public key on my Keybase.io
), Wickr
, Signal
, or however you (securely) prefer.
Feedback welcome.
THREATS
Knock, knock WhatsApp? A backdoor.A security researcher at the University of California, Berkeleydiscovered what privacy advocates havedescribed as a “backdoor” in the messaging service, potentially allowing governments and spies to access people’s communications. The vulnerability apparently lies in WhatsApp’s management of security keys when automatically resending undelivered messages. Aspokesperson for the company said the story’s claims are”false.” (
Guardian
,
Fortune
)
ShadowBrokers, brokenWindows.A group of hackers that hasbeen leaking NSA-linked hacking tools hascalled it quits. For months, theunknown entity, believed to to be Russian, had been running an attack code auctionbeforeoffering upa “final fuck you” on Thursday, as one of its memberswrote in a farewell note. The group dumped a complete backdoor kit targeting Microsoft’s Windows. ( Daily Beast
)
Microsoft tones down creepiness.The software giant is rolling out a series of changes to its Windows 10 operating system to make it more respectful of people’s privacy. Earlier, critics had panned the softwarefor hoovering up inordinateamounts of customer data withlittlein the way of warning. The new installation setup will debut first in an early build for beta testers, and next in abig Windows update this spring.(
Fortune
)
Cellebrite ain’tcelebrating.Hackers reportedly stole 900 gigabytes of data from the phone-hacking firm Cellebrite. The Israeli companymade headlinesearly last year when rumors spread that it helped theFBI crack into an iPhone used by one of the San Bernardino shooters. In addition to having U.S. law enforcementcustomers, Cellebrite appears to sell its wares to regimes in Russia, the United Arab Emirates, and Turkey, the leaked info suggests.( Vice Motherboard
)
NSA rules loosen up.In itswaning days, theObama administration has loosened restrictions on NSA intelligence sharing. Nowgovernment intel agencies will be able tosift through raw NSA-collected data—including globally intercepted communications—without first applying privacy protections. Former NSA lawyer Susan Hennesey arguedthe now-finalized changewill make it more difficult for the incoming Trump administration to rewrite rules.(
New York Times
, Wired
)
If you need me, I’ll be blowing off steamwith an ice cold shower beer
this weekend.
Share today’s Data Sheetwith a friend:
http://fortune.com/newsletter/datasheet/
Looking for previous Data Sheets? Click here
.
ACCESS GRANTED
威胁总是在不断进化的,与其禁止或回避可能的安全问题,倒不如去主动面对安全风险,提前做好应对风险的准备工作。
Fortune
‘s Mathew Ingram defends BuzzFeed’s decision to publish a spy-crafted dossier on President-elect Donald Trump.
The case against publishing amounts to arguing that journalists are the only ones who are qualified to see such allegations, and that only a handful of media organizations are entitled to make the decision about what is credible and what isn’t. Like it or not, that isn’t how journalism works any more. Information of all kinds emerges in a variety of ways, and then we all get to apply our critical intelligence to it—in public, in real time.
Read more on Fortune.com
.
后PC时代来临之时的安全管理将何去何从
FORTUNE RECON
Here’s How Google Is Stepping Up Cloud Security Again
, by Barb Darrow
Why a $500 Tax Break for Security Cameras Is a Bad Idea
, byJeff John Roberts
Ex-NSA Cyber Boss Named Fortinet’s FirstInfo Security Chief

, by Robert Hackett
Palantir’s Bet on Big Pharma
, byMichal Lev-Ram
Rex Tillerson Thinks the U.S. Should Maintain ‘Status Quo’ on Russian Sanctions
, by Madeline Farber
ONE MORE THING
RT for C-SPAN.Viewers tuning into an online feed of theHouse of Representatives on Thursday were surprised to see video from theRussian news network RT takingover the channel. C-SPAN said the issue was caused by an “internal routing error,” rather than a hack. The interruption lasted about 10 minutes. (
Associated Press
)
调查称超过51%的受访者遇到过恶意插件和病毒攻击,并有所损失;仅有15%的受访者定期接受信息安全培训。

猜您喜欢

VR头显无线不安全:玩家易成断线风筝
信息安全视频样本——办公区域安全
网络信息安全小调
海军辽宁舰编队通过台湾海峡:台军舰军机悉数出动 全程监视
SKYCLUB GALLERY-LINKS
信息安全意识教育案例之商业黑客参与搜索引擎专利大战

【企业安全】化工企业如何防雷击?纯干货!请收藏!

甘肃安卓工程技术有限公司

经营范围:安全评价、环境影响评价、环境检测、环境监理;清洁生产审核技术服务;职业卫生健康评估与检测;水土保持方案报告编制、监理、监测;工业设备安装工程、电力工程;工程咨询、设计、监理、验收;应急预案编制、编制重大固定资产社会稳定风险评估报告书;安全文化咨询及培训;消防工程、消防设施检测、维护、保养;消防安全评估;电器设备设施检测、消防电气防火检测、防雷装置检测;地质灾害危险性评估、地质灾害治理工程监理、设计、勘查
雷击是全球第三大自然灾害,我国大部分地区处于雷雨多发区,由雷击所造成的化工装置停产、损坏和人身伤亡的事故不断发生,频发的雷击事件给企业造成了巨大损失。我国每年因雷击造成的人员伤亡约有上千人,因雷击造成的各类事故,财产损失约50~100亿人民币。
雷电的起因和危害雷电实质上是带电云层巨大的静电放电现象。雷电的产生,主要是带电云层形成所致,而形成带电云层的原因有多种,最主要的一个原因,是因云滴上升到空中遇冷冻结起电,此时空中云层底部带负电,顶部带正电。当带有正负不同电荷的雷云不断积聚后相遇,或带有大量电荷的雷云接近大地时,产生云与云之间或云与大地之间的放电。随着瞬间空中能量的转换,并迸发出强烈的光和声,这就是人们常见的闪电。巨大雷电能迅速将附近的空气加热到20000℃以上,空气受热急剧膨胀,产生爆炸冲击波,在空气中传播,使雷击范围内生产装置、建筑物等产生强烈的机械振动和热效应,以致被彻底击毁。
防雷装置在受雷击时,雷电流通常会产生很高电位,如防雷装置与建筑物内外的设备之间绝缘距离不够时,会产生“反击”现象。当雷电流经地面雷击点或接地体流入周围土壤时,在它周围形成电压降落。当雷电流经引下线到接地装置时,由于引下线本身和接地装置都有阻抗,因而会产生较高的电压降落,可达几万伏甚至几十万伏,这时人接触,身体就会受到严重损害。所有这些现象一般均可致人伤残,严重的可立即致人死亡。
雷电的种类根据雷电的不同形状,大致可分为片状雷、线状雷和球状雷三种。从危害的角度上可分为直击雷、感应雷(包括静电感应和电磁感应)、球形雷。从发生的机理上可分为热雷、界雷和低气压性雷。片状雷是在云间发生的,对人类影响不大;线状雷是比较常见的闪电落雷现象;球状雷电是一种特殊雷电现象,简称“球雷”,是一种紫色或红色的发光球体,直径从几毫米到几十米,存在时间一般3~5秒钟。球雷通常是沿着地面滚动或在空气中飘行,并还会通过缝隙进入室内,并发生爆炸。
防雷抑制措施防雷是一个很复杂的问题,必须针对雷害入侵途径,对各类可能产生雷击的因素进行排除,采用综合防治———接闪、均压、屏蔽、接地、分流(保护),才能将雷害减少到最低限度。
(一)接闪装置。就是我们常说的避雷针、避雷带、避雷线或避雷网,接闪就是让在一定程度范围内出现的闪电放电,不能任意地选择放电通道,而只能按照人们事先设计的防雷系统的规定通道,将雷电能量泄放到大地中去。
(二)等电位连接。为了彻底消除雷电引起的毁坏性的电位差,就特别需要实行等电位连接,电源线、信号线、金属管道等都要通过过压保护器进行等电位连接,各个内层保护区的界面处同样要依此进行局部等电位连接,并最后与等电位连接母排相连。
第七届中国信息安全法律大会在上海顺利举行
(三)屏蔽。屏蔽就是利用金属网、箔、壳或管子等导体把需要保护的对象包围起来,使雷电电磁脉冲波入侵的通道全部截断。所有的屏蔽套、壳等均需要接地。
(四)接地。接地就是让已进入防雷系统的闪电电流顺利地流入大地,而不能让雷电能量集中在防雷系统的某处对被保护物体产生破坏作用,良好的接地才能有效地泄放雷电能量,降低引下线上的电压,避免发生反击。
(五)分流。分流就是在一切从室外来的导体与防雷接地装置或接地线之间并联一种适当的避雷器,当直击雷或雷击效应在线路上产生的过电压波沿这些导线进入室内或设备时,避雷器的电阻突然降到低值,近于短路状态,雷电电流就由此处分流入地了。
(六)电离防雷装置。电离防雷装置是利用雷云的感应作用,或采取专门的措施,在电离装置附近形
化工生产装置及储罐的防雷措施(一)生产装置的防雷措施。
人的安全防范意识会随着时间的推移而变得淡薄。向新员工传授相关信息安全知识及经验是一项最重要的信息安全管理对策。
雷击产生的强烈的热效应、机械效应,对化工生产装置及罐区内储存的易燃易爆物品均会产生巨大的破坏作用,极易造成易燃易爆物品的燃烧和爆炸,生产现场的一切设备和管道均应接地。金属管道的出、入口,管道平行或交叉处,管道各连接处,应用导线跨接并使之妥善接地。化工生产装置内的金属屋顶,应沿周边相隔15米处用引下线与接地线相连。对于钢筋混凝土屋顶,在施工时,应把钢架焊成一个整体,并每隔15米用引下线与接地线相连。为防止“雷电反击”发生,应使防雷装置与建筑物金属导体间的绝缘介质闪络电压大于反击电压。平行输送易燃液体的管道,相距小于10厘米时,应沿管长每隔20米,用导线把管子连接起来。对化工装置及其建筑将其所用供电线路,全部采用电缆埋地引入供电。或在进入建筑物前50~100米的电线改为电缆埋地引入供电。在电缆与架空线连接处,装设阀型避雷器,并将避雷器、电缆金属外皮和绝缘体铁脚共同接地,接地电阻一般为5~30欧姆。

信息系统采用双机部署就不用做容灾备份了吗?

(二)露天储罐的防雷。
化工企业的气柜和贮存易燃液体的贮罐大部分为金属所制,一些高大的贮罐在雷雨季节易遭雷击,应采用独立避雷针保护。装有阻火器的地上卧式油罐的壁厚和地上固定顶钢油罐的顶板厚度等于或大于4毫米时,不应装设避雷针。铝顶油罐和顶板厚度小于4毫米的钢油罐,应装设避雷针(网)。避雷针(网)应保护整个油罐。浮顶油罐或内浮顶油罐不应装设避雷针,但应将浮顶与罐体用2根导线做连接。
人体防雷措施(一)雷电活动时,应尽量少在户外或旷野逗留。如有条件,可进入有宽大金属构架或有防雷设施的建筑物,应尽量离开小山、小丘或隆起的小道,应尽量离开海滨、湖滨、河边、池旁,应尽量离开铁丝网、金属晒衣绳以及旗杆、烟囱、高塔、孤独的树木附近,还应尽量离开没有防雷保护的小建筑物或其他设施。

江苏冬云荣获2016年度云计算最佳安全奖

(二)在户内应注意雷电侵入波的危险。应离开照明线、动力线、电话线,广播线、收音机电源线、收音机和电视机天线,以及其相连的各种设备,以防止这些线路或设备对人体的二次放电。还应注意关闭门窗,防止球形雷进入室内造成危害。
(三)跨步电压的防护。当雷电流经地面雷击点的接地体流入周围土壤时,会在它周围形成很高的电位,如有人站在接地体附近,就会受到雷电流所造成的跨步电压的危害。为了防止跨步电压伤人,防直击雷接地装置距建筑物、构筑物出入口和人行道的距离不应少于3米。当小于3米时,应采取接地体局部深埋、隔以沥青绝缘层、敷设地下均压条等安全措施。
总结
防雷是一个很复杂的系统工作,首先,要在装置的设计、施工中综合考虑,采用多种措施,做好整体防护,保证防雷设施完善,还要考虑投资成本及运行的经济性。其次要加强防雷设施的日常维护和检查,对化工塔、容器等关键部位的接地点要定期进行测试,发现问题,及时解决。最后,要加强对雷击危害的宣传,强化员工的防雷意识,在全员中普及防雷知识。

陕西:西安警方侦破一起特大侵犯公民个人信息案——信息泄露源头…

友情提醒:
了解甘肃安卓工程技术有限公司的几个方法:
1.点击标题下的蓝色小子:安卓工程技术咨询,再点击:关注;
2.点击网站链接http://www.gsazgs.com进入我们的官网,了解更多;
3.拨打业务热线:0931-8487404,欢迎来电咨询更多
该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号

安全是动态化的,我们要不断跟进和学习安全新技术,要不断唤起和刷新我们的信息安全防范意识。

猜您喜欢

搜易贷通过公安部国家信息安全等级保护三级认证
安全意识互动游戏之捕蛇者生存挑战赛
无线环境中的中间人攻击MITM防范
华为P9惊现超低价59元小米5跌至1399
RECLAMADOR CORNUBOT
信息安全知识考题

浅谈计算机网络安全

成功的信息安全意识教育计划是给用户亲身体验机会
随着信息化建设不断深入,计算机技术与网络技术一方面在为我们带来极大便利的同时,另一方面安全问题也始终威胁着整个网络,计算机网络安全问题越来越重要。威胁计算机网络安全主要来自利用人为或系统自身漏洞进行的非授权性访问,即非法入侵;还有就是病毒攻击。前者主要是假冒合法用户的身份,利用未设密码的账户或者默认的初始密码的账户进入网络系统,或者通过木马程序利用系统漏洞入侵网络系统。后者多为计算机因感染病毒而对整个网络产生威胁。

防范新型网络诈骗,高投资回报需警惕

对于非授权性访问,我们主要通过及时更改账户密码且密码设置具备一定的复杂程度,设置防火墙及时更新系统安全漏洞来实现。只要做到以上,基本可以避免该隐患。而病毒攻击则常常会使计算机系统受到破坏直接影响运行,甚至当病毒大规模爆发时会导致全网络瘫痪,如“蠕虫病毒”、“冲击波病毒”、“震荡波病毒”等。至于世纪初爆发的“CIH病毒”更是以直接破坏计算机主板COMS硬件而闻名史册,如果病毒只是消耗系统资源拖慢运行速度还不会对公司造成太大影响,但是当感染上以破坏硬盘数据为目的的病毒时,那后果就是灾难性的了,所以说,计算机病毒防治是公司计算机网络安全的重要工作之一。现今计算机病毒的传播方式主要有以下三种:①通过网络文件的下载,这是病毒最主要的传播方式,病毒隐藏在要下载的软件中,当下载后安装时,病毒就偷偷地一并运行了。②通过邮件传播,病毒代码隐藏在邮件或附件中,比如DOC文件中的宏病毒,又或早年的“熊猫烧香病毒”就是通过邮件广为传播的。③网页代码病毒,在一些非正规的网站或假冒的网站中,其网页往往含有病毒代码,当鼠标点击链接时甚至有时鼠标只是移到链接上时,就会自动运行病毒。其他的还有通过聊天软件或扫描二维码等方式。对于病毒的防治,首先,我们必须给计算机上安装上查杀毒软件,经常对计算机进行病毒查杀。其次,要保持杀毒软件病毒库始终处于最新版本。最后,我们还要针对前述病毒传播方式审视自己的上网习惯。

公司OA网络虽然是与外部网络物理隔离的,但是如果我们不能做到有效控制计算机的输入输出,而随意将从外网上下载而来的软件通过U盘、光盘等方式导入计算机中,就将不可避免地对公司网络安全带来严重威胁。病从口入、祸从口出,只有严格控制住网络中计算机的USB等输入输出端口,才能保护好公司网络信息安全。

等;云计算大安全领域,重点看好
后勤保障部校园服务经营科举办消防安全培训

大量免费无线服务为黑客打开大门,为了防止通讯被黑客窃听,您需要使用加密通讯,如通过VPN连接,通过可信的互联网出口连接互联网。
微信扫一扫关注该公众号

近场通讯技术NFC在西方发达国家还未有大规模应用,新的无线通讯技术又不断涌现,手机支付的安全性越来越引起人们的关注,互联网金融搭上移动终端的普及,看来传统的金融机构压力越来越大了。

猜您喜欢

宿迁泗阳危化企业新员工强制安全培训
信息安全意识超短动漫
网络信息安全小调
数千G黄色信息每日更新关键词检索采取竞价排名
EUROMASTER WHITETOWER
源自内部的安全事故调查分析