计算机信息系统/安全概论
防火墙是一种安全系统,它创建了一堵墙,检查所有传入和传出的消息,以确保只有授权的流量才能通过。这种应用程序有很多不同的形式,比如诺顿[1]和Windows安全基础[2]。保护您的信息的另一种方法是通过加密。加密基本上会混淆并使任何发送的消息对没有密钥的任何人不可读。密钥随后用于将混淆的消息解密为原始格式。无论何时访问一个网站,该网站的HTTP后面都有一个“S”,这意味着它是一个安全的网页,这意味着整个网页都被加密了。因此,黑客无法通过您的网页浏览器获得您的信用卡号码或社会安全号码。出现的一个问题是,“您不能将每个网站都设置为安全网页吗?”简单来说是金钱问题,网站所有者需要付费让别人加密网站。然后发送数据会占用更多带宽,并会总体上减慢流量速度。更便宜的网页主机可能会提供安全的安全功能和备份服务,但存在限制。另一种保护形式是VPN(虚拟专用网络)。VPN 在用户与另一个目的地之间创建连接。为了访问VPN,您需要一个用户名和密码,以使其更加安全并阻止黑客。
防火墙可以以多种方式工作,但两种类型的防火墙比其他防火墙更广泛地使用。两种最常见的防火墙是包过滤和代理。
包过滤防火墙
- 优点
- 包过滤器只是检查每个数据包以确定它是否安全。检查完数据包后,过滤器会根据它是否安全来允许数据包进入或阻止数据包出去。
- 包过滤器在路由器、交换机、无线接入点等中很常见。
- 缺点
- 使用包过滤防火墙的一个缺点是,一些安全的数据包可能会被意外阻止。这意味着,由于数据包被阻止,部分信息可能丢失[3]。
代理防火墙
- 优点
- 最安全 - 直接连接受数据包从一台计算机发送到代理,然后镜像到接收端计算机的限制。
- 能够通过强大的分析在应用程序设置中做出更安全的决策。
- 缺点
- 代理防火墙的一个缺点是它会减慢数据包的传输速度。
- 使用代理防火墙时,很难有人弄清楚数据包是从哪里发送的[4]。
互联网被创建为一个开放系统,用于自由交换信息。由于意识形态的开放性,互联网为“坏人”提供了更多渗透信息系统的机会。防火墙可以过滤通过您的系统流入和流出的流量。防火墙使用一个或多个规则集来检查网络数据包在进入或离开网络连接时的流量。防火墙可用于保护单个主机或保护整个网络;它可能内置于操作系统中,也可以单独安装。网络防火墙是更复杂的系统,结合了硬件和软件。没有普遍接受的防火墙分类。但根据部署方法,可以识别出以下三种类型。
- 过滤路由器是一种路由器或服务器,运行在配置为过滤传入和传出数据包的程序上。数据包的过滤是基于TCP和IP数据包头中包含的信息进行的。
- 基于会话层网关的防火墙。这种类型的路由器是TCP连接的转发器。网关从授权的客户端接收特定的服务请求,并在验证请求的会话后建立与目标的连接。
- 基于应用层网关的防火墙。为了防止过滤路由器固有的一些漏洞,防火墙应该由应用程序用来过滤对服务的连接,例如Telnet和FTP。此类应用程序称为代理服务。此类网关消除了客户端和授权外部主机之间的直接交互。网关在应用层过滤所有传入和传出的数据包。应用层网关有助于保护;因为与外部世界的交互是通过少数几个授权的应用程序实现的,这些应用程序对所有传入和传出的流量具有完全控制权。请注意,应用层网关需要为每个网络服务单独的应用程序。这些类别可以被认为是真正防火墙的基本组成部分。但是,这些组件反映了区分防火墙的关键特征。
生物识别访问系统根据个人的指纹、虹膜或面部特征或其他独特的生理特征来识别个人。按键动力学识别个人独特的打字模式,以验证用户在键入用户名或密码时的身份。指纹读取器和视网膜扫描仪会隔离个人身上不可改变的属性,以便识别他们,并根据这些措施提供高度安全保障。它们通常用于控制对高风险设施的访问,例如政府财产、监狱和公司总部。指纹扫描仪也已配备到笔记本电脑中,以便为保护个人文件提供更高的安全标准。同样,一个人也可以将面部识别软件下载到他们的笔记本电脑上。由于生物识别信息对用户来说是完全独特的,因此它们非常准确。就像没有两个人有相同的指纹一样,一个人的面部特征和虹膜也同样独特。事实上,两个人拥有相同特征的几率大约是10^78分之一[5]。
查看 [维基百科:防火墙(网络)]
识别系统是一种访问控制系统,它确保任何想要访问您的系统的人都有授权。它是确保用户安全和隐私的绝佳工具,对日常计算机和帐户、商业帐户等非常有用[6]。
拥有 知识 访问 系统使用基于只有用户知道的信息的密码。这种系统的缺点是用户可能会忘记这些信息,或者这些信息可能会被不应该知道的人找到。
认知 身份验证 系统要求用户思考他们对某些个人问题的答案,例如他们的第一只宠物、他们的出生地、他们去过的地方等等。这种系统的缺点与拥有知识访问系统相同;随着时间的推移,人们更容易忘记安全问题的答案,尤其是如果答案有多个。
拥有 对象 访问 系统是一种使用物理对象(例如钥匙卡或徽章)识别您的方法。
访问控制系统连接到不同类型的读卡器,这些读卡器具有存储数据并在需要时检索数据的功能。一些读卡器甚至可能具有功能按钮,可以让他们收集用于计时和考勤目的的不同数据。
不幸的是,许多 WI-FI 连接都没有安全保护。这使得任何拥有 WI-FI 兼容设备的个人都可以潜在的蹭用网络。一旦个人连接到网络,连接到该网络的大多数设备都可能被熟练的黑客查看。这会带来许多潜在的风险,特别是如果该网络有大量敏感信息或数据。[7] 一些无线网络探测软件可以让用户(通常使用便携式设备)在短时间内识别出许多未受保护的网络。这使得黑客可以识别大量潜在目标。近年来,网络犯罪越来越普遍。黑客因其犯下的各种罪行而臭名昭著。使用恶意软件,熟练的黑客能够窃取信用卡号码、银行账户号码和其他个人信息,其中一些信息甚至可以让他们窃取身份。使用像键盘记录器这样的程序,黑客可以在个人不知情的情况下监控键盘输入,从而获取敏感信息,例如信用卡号码、社会安全号码、银行账户或密码。精通网页设计的黑客可以创建一个钓鱼网站,并从毫无戒心的网站访问者那里获取账户信息。[8]
公共热点是公共网络,通常位于餐厅、机场和医院等建筑物内,允许附近的用户免费或付费使用 Wi-Fi 连接。由于这些热点是公共的,因此在使用它们时采取一些预防措施是有益的。其中一些安全措施包括禁用计算机的自动 Wi-Fi 连接功能。许多现代计算机都会自动连接到任何可用的 Wi-Fi 网络,了解这一点很重要。此外,使用防火墙可以保护连接免受反向工作的软件或设备。您的计算机不会连接到 Wi-Fi,而是有可能其他软件或设备(可能是恶意的)试图通过网络访问您的计算机。此外,您应该避免在使用公共热点时查看或输入个人信息。避免需要信用卡的在线购物,以及使用可能链接到敏感帐户的密码。如果您正在查看和输入个人信息,请尝试通过公共热点使用虚拟专用网络,这样可以防止其他人访问您的数据。其他预防措施包括关闭文件共享、使用防病毒软件,并观察是否有其他人试图在公共区域查看您的计算机屏幕。[9]
恶意软件是指安装在用户计算机上并执行恶意任务的无用软件。它可以像包含广告的弹出窗口一样简单,也称为广告软件,或者它可以以病毒的形式造成重大损害。病毒是一种可以自我复制并通过插入自己的代码传播到其他计算机的程序,从而造成破坏。有不同类型的计算机病毒,它们会对计算机造成不同类型的损害。另一种形式的恶意软件是间谍软件。间谍软件可以跟踪计算机用户的网络浏览习惯,获取私人信息,并将这些信息传输给广告商,而无需用户的知情。
不幸的是,如果没有足够的保护,用户很容易无意中允许安装恶意软件。它可以像在网站上的弹出窗口中点击错误的框一样简单。各种安全软件程序可以提供针对恶意软件的保护。首次购买计算机时,它可能已经安装了安全程序。通常,如果计算机已经被感染,它可以阻止反恶意软件应用程序。Malwarebytes 的一项优势是,即使 PC 上已经存在恶意程序,也可以安装它。
僵尸网络是由多个被控制的机器人运行的大量计算机组成的;僵尸网络对计算机用户构成严重威胁,因为它们以阴险的方式接管计算机。当时,计算机所有者并不知道他们的计算机正在被修改。僵尸网络通常用于 DDoS 攻击、点击欺诈、网络钓鱼活动、键盘记录和托管恶意网站。如果用户的计算机是僵尸网络的一部分,应该注意一些警告信号。例如,计算机将变得极其缓慢,用户将收到指控其发送垃圾邮件的电子邮件,以及用户将在其发件箱中发现从未发送过的电子邮件。僵尸网络可以使用命令和控制软件来控制。[10] 此外,恶意软件是指任何类型的有害软件。计算机病毒是一种常见的恶意软件类型,它会破坏计算机。病毒可以附着在程序上,因此当程序运行时,病毒也会运行。计算机病毒可能会带来许多有害影响。例如,病毒可能会删除重要数据、发送虚假电子邮件,并可能删除硬盘上包含的信息。如果计算机确实被感染,您可以使用防病毒软件将其删除。删除病毒并非不可能,但在问题出现之前拥有该软件是有益的。[11]
虽然过去计算机病毒有时被设计用来制造混乱和恶作剧,但最近的病毒被设计用来造成更严重的损害。制造此类病毒的肇事者通常为外国政府或情报机构工作。近年来,有一些病毒因造成的巨大破坏而闻名。其中一种病毒名为 Conficker 病毒,它于 2009 年影响了基于 Windows 的 PC。这种蠕虫在数百万台计算机中传播,形成了一个巨大的僵尸网络,能够窃取财务信息和数据。该病毒至今仍在影响计算机。另一个著名的病毒是 agent.btz,它出现在 2008 年。这种病毒通过受感染的拇指驱动器传播,在五角大楼的计算机中发现。据信这是外国间谍所为,并导致创建了美国网络司令部,一个专门打击网络战争的机构。PoisonIvy 是一种于 2005 年发布的计算机病毒,它允许攻击者控制受感染用户的计算机。这种恶意软件被称为远程访问木马。它可以让黑客完全控制计算机。一旦获得控制,黑客可以操纵文件,甚至访问计算机的扬声器和网络摄像头。PoisonIvy 影响了西方国家的国防和化工行业。计算机病毒是一个严重的威胁。随着世界依赖计算机进行从个人使用到国防的一切活动,保护计算机免受病毒攻击至关重要。下一节将继续介绍安全软件。[12]
篡改攻击可以采用多种不同的形式,并且发生在有人对代码或数据进行未经授权的修改时,攻击其完整性。[13] 篡改攻击会带来一系列后果,例如更改、破坏、抑制或窃取输出,通常是为了掩盖未经授权的交易。[14] 例如,学生正在更改成绩,员工正在更改或删除公司数据,以及黑客更改社交网络帐户并代表受害者发布状态。许多政客,例如 2011 年其 Facebook 页面被黑客攻击的法国总统尼古拉·萨科齐[15],都受到了网站篡改攻击。篡改攻击可能会发生在任何人身上,甚至政府也无法幸免。1996 年,美国中央情报局的网站被瑞典黑客篡改,1998 年;;) 《纽约时报》网站遭到黑客攻击。[16] 虽然人们可能对这些攻击感到无助,但破坏的受害者有法律的保护。任何明知故犯且未经授权地创建、更改或删除任何计算机、系统或网络中包含的任何数据、信息、图像、程序、信号或声音的人,如果是在书面或印刷的文档或仪器上进行的,则构成伪造罪。[17] 2012 年,IC3(接收、开发和转介网络犯罪的刑事投诉)收到并处理了 289,874 起投诉,平均每月超过 24,000 起。此外,向 IC3 报告的未经证实的损失比前一年增长了 8.3%。[18]
安全软件(也称为杀毒软件)是在计算机上与其他程序一起运行的程序,旨在阻止病毒侵入系统。如果安全软件无法通过其防御属性阻止病毒,则它可以检测到病毒并通知用户。大多数病毒可以通过安全软件删除,但如果存在无法删除的病毒,软件将“隔离”病毒,以防止它破坏计算机系统中的其他区域。对于使用互联网的每台计算机来说,无论在互联网上进行何种类型的活动,病毒都是一个大问题。病毒可用于盗窃、数据损坏、数据破坏或系统故障。如今的操作系统都内置了防病毒软件,例如 Windows 防病毒软件。对于那些不想在保护方面花钱的人来说,这是一个很棒的功能,事实上,对于大多数人来说,操作系统自带的基本防病毒软件就足够了。
身份盗窃是指某人窃取他人身份,以便访问他们的银行账户,并可能以该人的名义租房或贷款。然后,他们会使用信用卡进行购物。它通常始于有人从丢弃的文件(通常是邮件)中获得他人的姓名、地址和社会安全号码。他们也可以从互联网上获取人们的信息。身份盗窃通常分为两个子类别。一种是真名身份盗窃,即小偷使用他人的信息开立新账户。另一种是账户接管,即小偷使用他人的个人信息访问他们的现有账户。[19] 存在不同的技术,例如撇取和社会工程。
- 撇取是指小偷使用设备读取和存储信用卡和借记卡号码,并将其存储起来以便小偷日后取回。
- 社会工程是指你假装在某家公司(比如电信公司或银行)工作,并向人们索要他们的信息。[20]
- 小偷会翻遍垃圾箱、商业垃圾和公共垃圾场,寻找他们想要的东西,即他人的个人信息。
如果出现无法解释的取款、无法收到邮件账单、支票被拒、国税局联系你、收到你不知道的账单,以及你的医疗计划无法为你提供保障,这些都是你的身份可能被盗的明显迹象。所有这些都是你的身份被盗的重要指标。重要的是要了解银行交易,以防范这些小偷。身份盗窃也有一些特定类型。税务相关就是一个例子。如果社会安全号码被盗,则可以用它来获得税收退款或工作。如果你被你不知道的人支付报酬,或者发现不止一份税收申报表,那么这些都是有人从你那里偷东西的明显迹象。在处理身份盗窃的任何情况下,首先要立即联系相关人士。如果社会安全号码被盗,国税局可以提供帮助,他们可以保护账户。儿童的社会安全号码也可能被盗,因此务必将其信息保密并存档。[21]
诈骗者利用电子邮件或短信欺骗你提供个人信息。他们可能会试图窃取你的密码、账户号码或社会安全号码。如果他们获取了这些信息,他们就可以访问你的电子邮件、银行或其他账户。诈骗者每天都会发起数千次这样的网络钓鱼攻击,而且他们经常得逞。美国联邦调查局的互联网犯罪投诉中心报告称,人们在一年的时间里因网络钓鱼骗局损失了 3000 万美元。但是,你可以采取一些措施来保护自己。诈骗者经常更新他们的战术,但有一些迹象可以帮助你识别网络钓鱼电子邮件或短信。网络钓鱼电子邮件和短信可能看起来像是来自你认识或信任的公司。它们可能看起来像是来自银行、信用卡公司、社交网站、在线支付网站或应用程序,或者在线商店。网络钓鱼电子邮件和短信通常会编造一个故事来欺骗你点击链接或打开附件。它们可能会
• say they’ve noticed some suspicious activity or log-in attempts • claim there’s a problem with your account or your payment information • say you must confirm some personal information • include a fake invoice • want you to click on a link to make a payment • say you’re eligible to register for a government refund • offer a coupon for free stuff
如果你收到一封要求你点击链接或打开附件的电子邮件或短信,请回答以下问题
Do I have an account with the company or know the person that contacted me?
如果答案是“否”,则可能是一个网络钓鱼骗局。如果你看到它们,请举报该消息,然后将其删除。
如果答案是“是”,请使用你已知的真实电话号码或网站联系该公司,而不是电子邮件中的信息。附件和链接可能会安装有害的恶意软件。
如果你认为诈骗者拥有你的信息,例如你的社会安全号码、信用卡或银行账户号码,请访问 IdentityTheft.gov。在那里,你会根据你丢失的信息看到要采取的具体步骤。如果你认为你点击了一个链接或打开了一个附件,下载了有害软件,请更新计算机的安全软件。然后运行扫描。
如果你收到网络钓鱼电子邮件或短信,请举报。你提供的信息可以帮助打击诈骗者。
步骤 1. 如果你收到网络钓鱼电子邮件,请将其转发给联邦贸易委员会(FTC),地址为 [email protected],以及反网络钓鱼工作组,地址为 [email protected]。如果你收到网络钓鱼短信,请将其转发给 SPAM(7726)。
步骤 2. 向 FTC 报告网络钓鱼攻击,网址为 ftc.gov/complaint。
如今,许多人都是身份盗窃的受害者。另一种类型的欺诈或骗局被称为域名劫持。域名劫持通常是指一个欺诈性的域名,旨在将网站的流量重定向到另一个“欺骗”网站。域名劫持可以通过更改受害者计算机上的 hosts 文件或利用 DNS 服务器软件中的漏洞来进行。[23] 有时这种情况会通过电子邮件发生。黑客获取用户的电子邮件地址,并将代码或网站发送给特定用户。一旦用户收到并打开电子邮件,黑客就可以接收用户的个人信息。域名劫持通常发生在拥有常见且知名网站的公司,其 DNS 服务器上的频率最高。黑客可以更改用于公司 URL 的 IP 地址。然后,公司 URL 被路由到“中毒”URL,该 URL 随后接管了 Web 服务器。这种域名劫持方法对黑客来说非常有用,因为“中毒”网站通常看起来与公司网站完全一样。一旦用户登录,黑客就会首次捕获用户名和密码。用户会收到一个登录消息错误,然后被返回到原始公司网站。
开车劫持是最近才出现的一种方法。这种方法是通过使用网站内脚本可以运行的通用密码登录用户的个人路由器来实现的。当它被访问时,路由器上的信息可以被修改以适合黑客。[24]
在线拍卖欺诈是指在线付款给了卖家,但商品却从未送达。例如,如果买家想要在线出价并购买演出或音乐会的门票,买家支付了卖家门票的费用,而卖家却从未发送过。每年都有很多人上当受骗,需要谨慎选择值得信赖的互联网用户。
勒索软件是一种旨在加密用户 PC 并要求付款以访问文件的程序。通常,这些软件会通过本文前面提到的方式进入用户的 PC。用户将被迫通过虚拟货币(通常是比特币)支付程序作者要求的赎金,这使得警方难以追踪罪犯。
不幸的是,在这种情况下,恢复的希望很渺茫;许多勒索软件都不会发布免费的解密程序。如果您感染了勒索软件,Bleeping Computer 是最好的求助场所。
这个问题对公司来说尤其严重:许多公司已经支付了超过 50000 美元来恢复受勒索软件影响的重要信息。[25] 防范勒索软件的最佳方法是经常备份;这样,即使你感染了勒索软件,也可以轻松地从备份中恢复。
正如互联网不断发展以带来益处,也有一些不怀好意的网络罪犯希望利用那些对网络身份不够谨慎的人。身份盗窃是最可怕的事情之一,尤其是在没有坚定的朋友或家人帮助说服相关部门证明其真实身份的情况下。没有一个放之四海而皆准的方法可以保护自己免受身份盗窃;相反,您应该采取一些措施来确保自己受到全面保护。首先,您要对自己的银行账户和信用卡负责。如果您每天都查看余额,您将很快发现是否有任何可疑的差异。下载银行的移动应用程序至关重要,这样您就可以收到所有交易的提醒。 [26] 接下来保护自己免受身份盗窃的重要步骤看起来很简单,但却很容易被忽视:不要在互联网上提供您的个人信息。这包括电话号码、地址或任何黑客可能用来追溯到您珍贵物品的信息。有些人可能会被通过虚假电子邮件和短信进行欺骗的窃贼锁定,他们敦促这些人放弃自己的信息。您可以通过注意邮件来保护自己免受身份盗窃。网络罪犯很容易通过电子邮件向您发送破坏性链接,这些电子邮件看起来像是来自您的朋友,只需轻轻一点,就会让您陷入痛苦的境地。只要遵循这几个规则,您就可以在网上做得很好。最简单的方法之一是创建一个长而强大的密码。创建一个复杂的密码可以防止窃贼入侵您的个人信息。
由于利用了当今不断进步的技术,钓鱼已成为最具破坏性的身份盗窃形式之一。网络罪犯使用非常具有说服力和持续性的语言,能够欺骗数百万用户在互联网上泄露机密信息。如前所述,为了诱使人们点击附件链接,网络罪犯往往会盗用合法且知名公司的身份,以编写非常“重要”的电子邮件,其唯一目的是欺骗读者,让他们认为电子邮件的内容确实很重要。尽管电子邮件看起来很紧急,但实际上是旨在窃取您的钱财!典型的钓鱼电子邮件通常包含:拼写错误、链接、威胁使内容显得紧急以及流行的公司名称以显得可靠。如果仔细检查,一些钓鱼活动可能相当容易识别,因为它们使用了糟糕的拼写和语法,这表明邮件并非来自一家 *合法* 公司。电子邮件中的链接被网络罪犯用来在您的计算机上安装恶意软件,最终使他们能够窃取您计算机上的个人和敏感信息。电子邮件甚至可能会要求您提供个人信息,例如您的银行账户号码、信用卡号码或您的社会安全号码;这应该自动成为收件人的警示信号,因为正规企业绝不会以任何方式要求这些信息,除了亲自要求以外。因此,如果一个人对他们在电子邮件中收到的内容保持警惕和谨慎,他们最终可以帮助保护自己的身份和金钱,即使电子邮件看起来很紧急。
钓鱼者建立一个看起来像合法企业的网站的行为被称为网站欺骗。钓鱼邮件可以发送给一大群人,也可以个性化并发送给一个人。这种更具针对性的钓鱼趋势被称为“鱼叉式钓鱼”,因为它针对的是特定个人。钓鱼者可能会从社交网站收集个人信息,然后向特定个人发送电子邮件,以说服收件人需要个人登录信息或帐户信息。钓鱼者还可以做一些被称为“错字欺骗”的事情,即建立带有与合法网站略有不同的地址的欺骗性网站,希望用户在到达欺骗性网站时通过该网站提供登录信息。另一种形式的网络威胁包括网络钓鱼。网络钓鱼是另一种使用欺骗的骗局。在网络钓鱼中,罪犯将原本指向常用网站的流量重定向到钓鱼者建立的欺骗性网站。钓鱼者会更改 DNS 服务器。DNS 服务器是将 URL 转换为所需 IP 地址以显示与 URL 对应的网页的计算机。钓鱼者通常会以公司 DNS 服务器为目标。最后,网络行动欺诈也是互联网用户需要担心的事情。当在线拍卖买家支付了商品但从未收到商品时,就会发生这种威胁。 [27] [28]
保护自己免受网络盗窃或欺诈的一种方法是在浏览网页或查看电子邮件时查找数字证书。数字证书由证书颁发机构授予,向用户证明他们正在访问的网站是安全的。数字证书将网站所有者绑定到一对特定的电子密钥,一个为公钥,另一个为私钥。这允许证书所有者加密他们的文件和电子邮件,并向用户提供他们实际上拥有他们所访问的网站的知识。数字证书跟踪谁发送电子邮件和谁接收电子邮件。这可以保护用户不向试图诈骗他们金钱的无保护网站泄露他们的信用卡号码。数字证书可以是 SSL 或 EV(扩展版本)SSL。SSL 数字证书是普通证书,仍然需要应用程序和验证过程,而 EV SSL 需要更深入的验证过程。对于用户而言,EV SSL 数字证书表明它比仅 SSL 数字证书更安全,而它们都被认为是安全的。这可以从以下事实得到证明:当您进入 EV SSL 网页时,地址栏会变为绿色,而对于 SSL 网页,它不会改变颜色。总的来说,数字证书对于互联网用户来说无疑是一个很好的安全顾问。 [29]
互联网用户必须非常谨慎地对待他们在互联网上发布的信息。PayPal 似乎是一个受欢迎的电子商务企业,许多人使用它并愿意向其提供私人信息。这个支付处理器值得信赖吗?PayPal 让日常生活中的互联网消费者生活更轻松。其安全的服务器存储您的信用卡信息,因此通过互联网支付更加高效。使用此支付处理器的个人无需付出太多努力。其他账户需要在事先签署大量的文书工作。 [30] 使用 PayPal 的一个缺点是,用户必须遵守一系列规则,如果用户违反了任何这些规则,他们的资金可能会在调查期间被冻结长达六个月。2006 年为 PayPal 添加了一个有趣的功能,即一个额外的安全选项。PayPal 用户可以选择除了输入登录 ID 和密码之外,还要输入一个六位数的数字代码。这降低了恶意软件机器人试图入侵帐户的风险。此附加安全措施需要付费。用户可能会因为这笔额外费用而不想保护自己的帐户。在将个人信息输入 PayPal 时,他们仍然应该谨慎。用户在使用 PayPal 在线订购商品时也应该谨慎,因为他们的信用卡信息被盗的风险更高。
由于 Google 和 Apple 等公司的出现,新的支付方式,或者说一种全新的支付方式出现了。Apple Pay 和 Android Pay 是两种支付方式,用户可以将信用卡或借记卡添加到手机中,然后使用手机或智能手表支付,而无需携带实体卡。您也可以通过最新的 Apple 手机上的指纹识别功能进行应用内购买。手机使用生物识别技术来确保是机主在使用 Apple Pay,而智能手表则使用密码。但真正的问题是,这种新的支付方式安全吗?Apple 声称是安全的。事实上,他们声称这种方式实际上更安全,他们永远不会将您的卡片信息上传到他们的服务器。事实上,如果您的智能手机或智能手表被盗,您有权撤销您的智能手机或智能手表上的信息。此外,Apple 会创建一个唯一的设备帐户号码,以保护您在进行交易时的购买安全。然而,也有人认为这种方式可能并不安全。为了避免风险,最好的方法是不使用 Apple Pay。还有像 Snapchat 和 Venmo 这样的应用程序,您可以使用信用卡信息发送钱。这是一种快速收款的方式,但也可能存在风险。小偷可以登录您的帐户并窃取您的信息。总而言之,存储任何个人信息是不安全的。[31]
许多人家里都有无线网络,但他们不一定能或应该尽可能地保证网络安全。如果其他人未经您的许可或知情访问您的网络,他们可能会在该网络上做一些您不希望做的事情,他们可以使用您的分配数据流量,最令人担忧的是,他们可能会获取您的个人信息。因此,拥有无线家庭网络的人应该采取预防措施来确保网络安全。首先,网络应该始终设置密码以确保安全;网络决不应该不设防,因为这样任何在范围内的人都可以访问它。设置任何密码都比没有密码好,因为它可以阻止人们蹭网,但正如总是那样,使用可预测的密码(如网络名称、“password”、“Internet”等)并不明智。用表面上毫无意义但对您有更深层意义的东西会更好;例如,您会记住的个人短语中的单词的首字母。此外,为了增加另一层安全性,您可以默认情况下让您的网络对其他用户不可用,而是让他们必须知道网络名称;这样,黑客要想获取访问权限,就必须同时猜出网络 ID 和密码,这极不可能。通过这些极其简单的步骤,与完全没有措施防止任何人在一定物理距离内访问的网络相比,您可以使您的网络变得极其安全。[32]
这是一种新的欺凌方式,尤其是在社交网络大量出现并影响我们当今社会的情况下。不幸的是,它每天24小时都在发生,任何东西都可以匿名发布或传播,因此很难追踪欺凌行为的来源。正如现在每个人都知道的那样,一旦信息出现在互联网上,就无法永久删除发送后的评论。当个人通过电子技术受到欺凌时,就会发生这种情况。例如,您可以通过短信、电子邮件、在任何类型的社交网络上散布谣言来进行网络欺凌。没有办法阻止个人发表可能被视为网络欺凌开始的评论,但简单地忽略或向父母、朋友或任何类型的指导者报告评论,最有利于您避免欺凌行为继续下去。进一步说明,您可以简单地屏蔽开始发表评论的个人,并保留所有类型的欺凌证据以备将来文件使用,以防情况恶化。最后一点重要的是,要识别学生遭受网络欺凌时的态度迹象;一些反应包括滥用药物和酒精、逃学、成绩下降以及自尊心降低。[33]
网络跟踪是指利用互联网、电子邮件或其他电子通信方式跟踪他人。当个人持续进行恶意或威胁性的行为时,就会发生这种情况。网络跟踪被认为是互联网上最危险的骚扰形式,是违法的。根据州的不同,处罚范围从轻罪到重罪不等。[34] 网络跟踪的受害者可能是网络上发现个人信息的陌生人,也可能是与目标人物关系密切的同事或个人。不幸的是,如果跟踪者发现或知道如何亲自找到个人,网络跟踪可能会超越计算机,成为现实世界中的问题。这是一个非常严重的问题,应该向执法机构甚至联邦调查局报告。重要的是不要泄露任何可能被用来跟踪您的个人信息,并确保您信任您可能在网上提供个人信息的任何人或任何地方。阻止网络跟踪的最佳方法是完全不回复,或者更改网络跟踪者用来骚扰您的任何资源上的信息。[35]
随着互联网的生命周期和不断发展,在线色情这一有争议的问题也随之出现。虽然色情不幸地在纸质媒体上流传了几个世纪,但电子访问使任何个人在任何时间更容易、更快、更方便地获取它。这种在线访问带来一个更大、更有争议的问题。它为人们,尤其是儿童,带来了新的、重大的安全问题。
虽然儿童色情是禁止的、非法的,但大量的儿童色情内容在互联网上传播和流传。鉴于这种令人作呕的内容与儿童性虐待之间存在联系,人们有理由担心这会带来激增。它不仅鼓励有病的人做出可怕的事情,而且计算机也为他们提供了一个与儿童见面并虚假地介绍自己的渠道。不幸的是,在当今社会,我们不得不担心孩子们在网上与人交谈可能带来的后果;然而,重要的是我们说出这些风险,并确保父母尽一切努力防止孩子遇到这些可怕的可能性。[36]
虽然可能看起来没有必要说明,但互联网不仅被怀有良好意图的人访问,而且也被那些可能以各种方式构成威胁的人访问。了解这一事实很重要,因为很容易忘记互联网是一个多么庞大的实体,以及每天使用它的人数众多。这使得保护信息免遭那些怀有恶意的人的侵害成为一项重要的责任。一些防止网络欺凌、网络跟踪和其他问题的方法包括使用性别中立的姓名。这隐藏了用户的身份,这对女性用户很重要,因为不幸的是,与男性用户相比,她们更有可能成为目标。[37] 此外,出于显而易见的原因,你不应该向陌生人提供电话号码、地址和其他个人信息。防止网络欺凌的一种方法是不要自己成为网络欺凌者。在网上欺凌他人不仅不道德,还会增加针对你的用户的数量。
通过电脑、智能手机、游戏机等监控儿童和青少年如何使用互联网是保护他们的最重要一步。建议对他们使用互联网的方式设置一些限制,以防止他们访问某些可能使他们更容易受到危险个人或某些网站(例如成人网站)影响的网站。父母可以下载某些软件来监控孩子在网上做什么。还有一些软件可以屏蔽不合适的网站,这些软件在孩子们的学校里更常见。对年龄较大的青少年来说,了解发送露骨信息或图片通过短信可能带来的潜在后果也很重要,这些后果不仅包括个人问题,还包括法律问题。虽然青少年可能认为他们已经删除了短信或图片,但其他人仍然可以获取这些图片。
保持网络安全的最有效方法之一是确保你的电脑操作系统和杀毒/反恶意软件更新,并设置扫描计划,但最重要的保护措施是用户意识。Antivirus Talk 的一篇最近的博客文章详细介绍了一系列良好的电脑使用规则。请记住,大多数情况下,用户允许病毒进入系统。[38]
- 始终运行杀毒软件(至少运行内置的 Windows Defender)
- 不要访问你不认识的网站
- 如果你不知道电子邮件来自哪里,不要打开它
- 为所有内容使用不同的密码
- 保持系统更新
- 不要安装未知程序
- 不要发送/泄露你的密码
- 在公共区域不在电脑旁时锁定电脑
- 不要把电脑留在车里或到处乱放
只要遵循这些规则,你就有最大的机会在网上安全地旅行。
经常会引入新的立法来解决新型的电脑犯罪。不幸的是,很难跟上技术变化的速度。除此之外,还存在国内和国际管辖权问题,因为许多电脑犯罪会影响到与电脑罪犯所在地不同的地理区域的人。无论如何,电脑犯罪立法仍在不断提出,电脑犯罪案件也正在起诉。以下是一些最重要和最有影响力的法律:1984 年电脑欺诈和滥用法案——将入侵联邦政府拥有电脑的行为定为犯罪。1998 年身份盗窃和假冒威慑法案——将明知故用他人的身份证明、社会安全号码或信用卡从事任何非法活动的行为定为联邦犯罪。国土安全法案(2002 年)——包括打击网络恐怖主义的条款。最近发生的网络犯罪案件中最著名的一个案例发生在 2013 年。五名网络罪犯因一起针对公司金额超过 3 亿美元的黑客攻击被指控。他们通过安全电脑网络窃取用户名和密码、个人身份信息、信用卡和借记卡号码来实现这一点。这些罪犯被判处最高 20 年监禁,具体刑期取决于所窃取的金额和与黑客团伙的参与程度。[39]
- 杀毒软件:[40]用于检测和消除电脑病毒和其他类型恶意软件的软件。
- 生物识别访问系统:一种访问控制系统,使用个人独特的身体特征(如指纹、面部或声音)来验证该个人。
- 机器人:一种程序/服务,可以执行手动操作起来很繁琐的任务。但是,它也可以用于犯罪活动,例如用于 DDoS 攻击。
- 僵尸网络:一群由一个人控制的机器人。
- 电脑犯罪:任何涉及电脑的非法行为。
- 电脑破坏:对电脑或电脑资源的恶意破坏行为。
- 电脑病毒:一种在用户不知情的情况下安装的软件程序,旨在改变电脑的操作方式或对电脑系统造成损害。
- 电脑蠕虫:一种恶意程序,旨在通过向其他电脑发送自己的副本,迅速传播到大量电脑。
- 网络欺凌:儿童或青少年通过互联网欺凌其他儿童或青少年。
- 网络跟踪:成年人之间通过电子邮件或其他互联网通信方式进行的反复威胁或骚扰行为。
- 拒绝服务 (DDoS) 攻击:一种破坏行为,试图用过多的活动淹没网络服务器或 Web 服务器,使其无法正常运行。
- 数字证书:一组电子数据,可用于验证个人或组织的身份;包括可用于加密和数字签名的密钥对。
- 数字签名:一种独特的数字代码,可以附加到文件或电子邮件中,以验证发件人的身份,并保证该文件或邮件自签名以来未被更改。
- 网络骗局:通过互联网实施的欺诈或骗局。
- 加密:一种对电子邮件或文件内容进行混淆的方法,使其在被未经授权的用户拦截时无法读取。
- 防火墙:旨在保护电脑或电脑网络免受未经授权访问的一组硬件和/或软件。
- 黑客攻击:使用电脑入侵另一个电脑系统。(我敢打赌你上课需要这个。)
- 身份盗窃:使用他人的身份购买商品或服务、获得新的信用卡或银行贷款,或以其他方式非法冒充该个人。
- 恶意软件:任何类型的恶意软件。
- 在线拍卖欺诈:在网上拍卖中购买的物品在付款后从未送达,或者物品与卖方描述的不符。
- 密码:用于访问电脑、电脑网络或其他资源的字符的秘密组合。
- 网络钓鱼:使用伪造的域名获取个人信息,以便将这些信息用于欺诈活动。
- 网络钓鱼:使用伪造的电子邮件获取信用卡号码和其他个人数据,以便用于欺诈目的。
- 掌握知识访问系统:一种访问控制系统,使用只有个人知道的特定信息来识别该个人。
- 掌握物体访问系统:一种访问控制系统,使用个人拥有的物理物体来识别该个人。
- 私钥加密:一种使用单个密钥对文件或消息进行加密和解密的加密方法。
- 公钥加密:一种使用密钥对对文件或消息进行加密和解密的加密方法。
- 安全网页:使用加密保护通过该网页传输的信息的网页。
- 安全软件:通常是一套程序,用于保护你的电脑免受各种威胁。
- 网络钓鱼:针对特定个人的个性化网络钓鱼计划。
- 特洛伊木马:一种伪装成其他事物的恶意程序。
- 双因素身份验证:使用两种不同的方法来验证用户。
- 未经授权访问:未经许可访问电脑、网络、文件或其他资源。
- 未经授权使用:将电脑资源用于未经批准的活动。
- 虚拟专用网络 (VPN):通过互联网建立的私有、安全路径,为授权用户提供通过互联网安全访问私有网络的方式。
- 无线网络漫游:在某个区域驾驶带有无线网络功能的电脑或移动设备,寻找无线网络以未经授权访问和使用。
- 无线网络蹭网:未经授权从你当前的位置访问未保护的无线网络。
1. 以下哪个是用来访问已拥有的物体访问系统的示例?[41]
a. 密码
b. 智能卡
c. 用户名
d. PIN
2. 最常见的已拥有知识类型,包括与个人相关的秘密词或字符组合,是
a. 安全密钥
b. 密码
c. 用户名
d. 密码
3. 驾驶着寻找一个Wi-Fi网络来访问,被称为 ________。
4. _______ 访问控制系统使用某种独特的个人生理特征来验证该个人身份。
5. 一个 ____________ 可用于Wi-Fi热点,以在互联网上创建安全路径。
6. 一个 ____________ 可以添加到文件或电子邮件中,以验证发送者的身份并确保文件或邮件未被更改。
7. ______________ 根据指纹、虹膜或面部特征或其他独特的生理特征来识别个人。
8. 这种类型的盗窃/欺诈通常针对社交媒体网站,因为在这些人身上更容易找到个人信息。
9. 计算机病毒只能通过存储介质传送到另一台计算机。
10. 使用密码的访问控制系统是一种已拥有知识的访问系统。
11. 使用两个字符的密码是双因素身份验证的例子。
12. 安全网页使用加密来安全地传输通过这些网页发送的数据。
13. 虚拟专用链接可以在Wi-Fi热点中使用,以创建互联网上的安全路径。
- B
- D
- 开车搜索Wi-Fi
- 生物识别
- 虚拟专用网络或VPN
- 数字签名
- 生物识别访问系统
- 鱼叉式网络钓鱼
- F
- T
- F
- T
- T
- ↑ http://us.norton.com/
- ↑ http://windows.microsoft.com/en-us/windows/security-essentials-download
- ↑ http://www.networkworld.com/article/2255950/lan-wan/chapter-1--types-of-firewalls.html
- ↑ http://www.bullguard.com/bullguard-security-center/pc-security/computer-security-resources/how-proxy-firewalls-work.aspx
- ↑ http://www.biometricupdate.com/201308/human-recognition-systems-integrates-biometric-access-control-with-cscs
- ↑ https://en.wikipedia.org/wiki/Access_control#Access_control_system_components
- ↑ http://en.wikipedia.org/wiki/Wardriving
- ↑ http://en.wikipedia.org/wiki/Keystroke_logging
- ↑ http://us.norton.com/travel-hotspot-security/article
- ↑ http://www.ucalgary.ca/it/help/articles/security/awareness/botnets
- ↑ http://www.ucalgary.ca/it/help/articles/security/awareness/botnets
- ↑ http://www.smithsonianmag.com/ist/?next=/science-nature/top-ten-most-destructive-computer-viruses-159542266/
- ↑ http://www.sans.edu/research/security-laboratory/article/alter-code
- ↑ http://en.wikipedia.org/wiki/Computer_crime
- ↑ http://www.nydailynews.com/news/facebook-hackers-french-president-nicolas-sarkozy-resign-article-1.150369
- ↑ http://www.britannica.com/EBchecked/topic/130595/cybercrime/235711/Sabotage
- ↑ http://law.justia.com/codes/nevada/2013/chapter-205/statute-205.481
- ↑ http://www.fbi.gov/news/pressrel/press-releases/ic3-2012-internet-crime-report-released
- ↑ http://money.howstuffworks.com/identity-theft.htm
- ↑ http://legal-dictionary.thefreedictionary.com/identity+theft
- ↑ http://www.consumer.ftc.gov/articles/0040-child-identity-theft
- ↑ https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams
- ↑ https://en.wikipedia.org/wiki/Pharming
- ↑ http://highsecurity.blogspot.com/2007/02/pharming-and-drive-by-pharming.html
- ↑ 美国医院在勒索软件攻击后向黑客支付了 55,000 美元|ZDNet
- ↑ http://electronics.howstuffworks.com/how-to-tech/how-to-protect-against-identity-theft2.htm
- ↑ https://www.fdic.gov/consumers/consumer/alerts/phishing.html
- ↑ http://www.microsoft.com/security/online-privacy/phishing-symptoms.aspx
- ↑ https://web.archive.org/web/20160313023806/http://technet.microsoft.com/en-us/library/dd361898.aspx
- ↑ http://www.xsitepro.com/the-pros-and-cons-of-using-paypal-as-your-primary-payment-processor.html
- ↑ http://www.express.co.uk/life-style/science-technology/591309/Apple-Pay-UK-Launch-Safe-Safer-Contactless-Credit-Debit-Card
- ↑ http://www.pcworld.com/article/130330/article.html
- ↑ http://www.stopbullying.gov/cyberbullying/what-is-it/index.html
- ↑ http://www.ncsl.org/research/telecommunications-and-information-technology/cyberstalking-and-cyberharassment-laws.aspx
- ↑ http://www.cyberangels.org/security/stalking.php
- ↑ http://www.popcenter.org/problems/child_pornography/
- ↑ http://www.cyberbullying.us/research.php
- ↑ http://www.antivirustalk.com/
- ↑ http://www.bloomberg.com/news/2013-07-25/5-hackers-charged-in-largest-data-breach-scheme-in-u-s-.html
- ↑ http://coursemate.cengage.com/CPReader/View/9781133114598/default.aspx?eISBN=9781133114598#53c50e83-32b2-46bf-8d09-fe73e2cb62b2
- ↑ http://coursemate.cengage.com/CPReader/View/9781133114598/default.aspx?eISBN=9781133114598#4dc6772a-b649-4893-be5d-6acb8ff8bead
- ↑ http://ng.cengage.com/static/nb/ui/index.html?nbId=7345&nbNodeId=1013914#!&parentId=1013935