关注网络安全

发布时间:2016年09月20日 00:00 浏览次数:

“网络安全宣传周”即“中国国家网络安全宣传周”,以“共建网络安全,共享网络文明”为主题。将围绕金融、电信、电子政务、电子商务等重点领域和行业网络安全问题,针对社会公众关注的热点问题,举办网络安全体验展等系列主题宣传活动,营造网络安全人人有责、人人参与的良好氛围。

 

第一篇 网络安全常识介绍

★ 什么是网络安全?

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

 什么是计算机病毒?

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

 什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

 什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

  什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

  什么叫蠕虫病毒?

蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特•莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

  什么叫入侵检测?

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

  什么叫蠕虫病毒?

蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

  什么是操作系统病毒?

这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

  什么是DDoS

DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。

  局域网内部的ARP攻击是指什么?

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的MAC地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1、不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2、计算机不能正常上网,出现网络中断的症状。 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通防火墙很难抵挡这种攻击。

  什么叫欺骗攻击?

网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

第二篇 计算机安全防护

计算机中毒后有哪些症状

1. 经常死机。

2. 文件打不开。

3. 经常报告内存或硬盘空间不够。

4. 出现大量来历不明的文件。

5. 数据丢失。

6. 系统运行速度慢。

7. 操作系统自动执行操作。

在使用电脑过程中应该采取哪些网络安全防范措施:

1. 安装防火墙和防病毒软件,并经常升级,及时更新木马库, 给操作系统和其他软件打补丁。

2. 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号。

3. 不要打开来历不明的网页、邮箱链接或附件,不要执行从网上下载后未经杀毒处理的软件,不要打开QQ 等即时聊天工具上收到的不明文件等。

4. 打开任何移动存储器前用杀毒软件进行检查。

5. 定期备份,以便遭到病毒严重破坏后能迅速修复。

如何将网页浏览器配置得更安全:

1. 设置统一、可信的浏览器初始页面。

2. 定期清理浏览器缓存的临时文件、历史记录、Cookie、保存的密码和网页表单信息等。

3. 利用病毒防护软件对所有下载资源进行及时的恶意代码扫描。

如何防范U 盘、移动硬盘泄密:

1. 及时查杀木马与病毒。

2. 从正规商家购买可移动存储介质。

3. 定期备份并加密重要数据。

4. U 盘、移动硬盘接入电脑前,先进行病毒扫描。

如何防范病毒或木马的攻击?

1. 为电脑安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁;

2. 下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒;

3. 不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过 QQ 给自己传链接时,尽量不要打开;

4. 使用网络通信工具时不随意接收陌生人的文件,若已接收可通过取消“隐藏已知文件类型扩展名”的功能来查看文件类型;

5. 对公共磁盘空间加强权限管理,定期查杀病毒;

6. 打开移动存储前先用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf 的文件夹(可防 U 盘病毒启动);

7. 需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;

8. 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

9. 定期备份重要文件,以便遭到病毒严重破坏后能迅速修复。

如何防范QQ、微博等账号被盗

1. 账户和密码不要相同,尽量由大小写字母、数字和其他字符混合组成,适当增加密码的长度并经常更换,不要直接用生日、电话号码、证件号码等有关个人信息的数字作为密码。

2. 针对不同用途的网络应用,应该设置不同的用户名和密码。

3. 在多人公用的计算机上登录前重启机器,警惕输入账号密码时被人偷看。

如何安全使用电子邮件

1. 不要随意点击不明邮件中的链接、图片、文件。

2. 适当设置找回密码的提示问题。

3. 当收到与个人信息和金钱相关(如中奖、集资等)的邮件时要提高警惕。

  第三篇 应用安全防范

★ 如何防范社交网站信息泄露

1. 利用社交网站的安全与隐私设置保护敏感信息,设置安全密码与密码保护。

2. 不要轻意点击未经核实的链接,不下载陌生文件。

3. 要安装系统安全软件,遵守风险提示。

4. 在社交网站谨慎发布个人信息。

5. 网络交友需谨慎,不要轻信陌生人身份

如何保护网银安全

1. 尽量不在多人公用的计算机上使用网银,发现异常时及时修改密码并向银行求助。

2. 核实银行的正确网址,并使用银行提供的数字证书。

3. 设置复杂度高的网银登录和支付密码,登录时不要“记住密码”,尽量使用软件盘输入账号及密码。

4. 交易完成后及时退出并拔下U 盾。

5. 对网络单笔销费和转账进行金额限制,并开通短信提醒功能。

如何保护网上购物安全

1. 核实网站资质及联系方式的真伪,要到知名、权威的网上商城购物,不要轻信网上低价推销。

2. 尽量通过网上第三方支付平台交易,并检查支付网站的真实性,切忌直接与卖家私下交易。

3. 购物时要注意商家的信誉、评价和联系方式。

4. 交易完成后完整保存交易订单等信息。

5. 直接使用银行账号、密码和证件号码等敏感信息时要慎重。

如何保护网上炒股安全

1. 尽量不在多人共用的计算机上进行股票交易,并注意在离开电脑时锁屏。

2. 核实证券公司的网站地址,下载官方提供的证券交易软件,不要轻信小广告。

3. 及时修改个人账户的初始密码,设置安全密码,发现交易有异常情况,要及时修改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助。

 如何在使用网络地图时维护地理信息安全

1. 在使用互联网地理信息服务时,主动了解国家地理信息安全的法律规定。

2. 不上传标注涉密和敏感地理信息,如军用机场、导弹阵地、雷达阵地、海军港口、部队驻地等重要军事目标,以及石油、电力、燃气等涉及国家经济命脉的大型公共服务设施等。

3. 对发现的网络地理信息失泄密行为,及时向相应测绘地理信息行政主管部门举报。

   第四篇 网上陷阱识别

如何防范网络谣言

1. 注意辨别信息的来源和可靠度,通过经第三方可信网站认证的网站获取信息。

2. 不造谣、不信谣、不传谣。

3. 及时举报疑似谣言信息。

如何防范网络诈骗

1. 不贪便宜,仔细甄别,严加防范。

2. 使用安全的支付工具。

3. 不在网上购买非正当产品,如手机监听器、毕业证书、考题答案等。

4. 不要轻信以各种名义要求你先付款的信息,不要轻易把自己的银行卡借给他人,不向他人透露本人证件号码、账号、密码等。

如何防范钓鱼网站

1. 通过查询网站备案信息等方式核实网站资质的真伪。

2. 注意防护软件弹出的警告和提示信息。

3. 要警惕中奖、修改网银密码的通知邮件、短信,这很可能是钓鱼网站设置的陷阱。

4. 不在多人共用的电脑上办理金融业务,如网吧等公共场所。

如何准确访问和识别党政机关、事业单位网站

1. 通过“. 政务”和“. 公益”等中文域名访问党政机关、事业单位网站。

2. 通过查看党政机关和事业单位两类网站标识识别,该标识位于网站所有页面底部中间显著位置。  

如何防范网络传销

   1. 在遇到相关创业、投资项目时,一定要仔细研究其商业模式。如果其经营的项目并不创造任何财富,请提高警惕。

2. 克服贪欲,不要幻想“一夜暴富”

网上受骗后该如何减少自身的损失

1. 及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易,监控银行卡交易或冻结、止付银行卡账户。

2. 对已发生损失或情况严重的,应及时向当地公安机构报案。

3. 配合公安机关或发卡银行做好调查、举证工作。

如何安全地使用Wi-Fi

1. 关闭设备的无线网络自动连接功能,仅在需要时开启。

2. 警惕公共场所免费的无线信号,应特别注意与公共场所内已开放的Wi-Fi 名称类似的信号很可能是钓鱼陷阱,尽量不要在公共场所进行网银操作。

3. 修改家中无线路由器默认用户名和密码;启用WPA/WEP 加密方式;修改默认SSID 号,关闭SSID 广播;必要时可启用MAC 地址过滤;无人使用时,关闭路由器电源。

  第五篇 移动终端安全

如何安全地使用智能手机

1. 设置锁屏密码。

2. 不要轻易打开陌生人发送至手机的链接和文件。

3. QQ、微信等应用程序中关闭地理定位功能,仅在需要时开启蓝牙。

4. 经常备份手机数据。

5. 安装手机安全防护软件,经常对手机系统进行扫描。

6. 不要见Wi-Fi 就上,见码就刷。

7. 到权威网站下载手机应用软件,并在安装时谨慎选择相关权限。

8. 不要试图破解自己的手机。

如何防范“伪基站”的危害

1. 当用户发现手机无信号或者信号极弱时仍然收到了推广、中奖、银行等相关短信,则用户所在区域很可能被“伪基站”覆盖,不要相信短信的任何内容。

2. 不要轻信任何号码发来的涉及银行转账及个人财产的任何短信,不向任何陌生账号转账。

3. 安装手机安全防护软件,以便对收到的垃圾短信进行精准拦截。

如何保护手机支付安全

1. 随身携带手机,建议手机支付客户端与手机绑定,使用数字证书,开启实名认证。

2. 从官方网站下载手机支付客户端和网上商城应用。

3. 使用手机支付服务前,按要求安装专门用于安全防范的插件。

4. 登录手机支付应用、网上商城时,勿选择“记住密码”选项。

5. 经常查看手机任务管理器,检查是否有恶意程序运行,并定期扫描系统。

   第六篇 个人信息保护

如何防范个人信息泄露

1.在安全级别较高的物理或逻辑区域内处理个人敏感信息。

2. 个人敏感信息需加密保存。

3. 不使用U 盘存储交互个人敏感信息。

4. 尽量不要在可访问互联网的设备上保存或处理个人敏感信息。

5. 只将个人信息转移给合法的接收者。

6. 个人敏感信息需带出时要防止被盗、丢失。

7. 电子邮件发送时要加密,并注意不要错发。

8. 注意存有个人信息的纸质资料的存储、传输及销毁。

9. 废弃的光盘、U 盘、电脑等要消磁或彻底破坏。

网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人信息,应当遵循什么原则

应当遵循合法、正当、必要的原则,明示收集和使用信息的目的、方式和范围,并经被收集者同意;不得违反法律、法规的规定以及双方的约定收集和使用公民个人信息。

  当公民个人发现网上有泄露个人身份、侵犯个人隐私的网络信息该怎么办

公民发现泄露个人身份、侵犯个人隐私的网络信息,或者受到商业性电子信息侵扰,有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止, 必要时可向公安部门、互联网管理部门、工商部门、消协、行业管理部门和相关机构进行投诉举报。

公民还可依据《侵权责任法》《消费者权益保护法》等,通过法律手段进一步维护自己的合法权益,如要求侵权人赔礼道歉、消除影响、恢复名誉、赔偿损失等。

   第七篇 法律法规知识

  即时通信工具(如微信、腾讯QQ 等)使用者注册账号时应承诺遵守哪些规定

国家互联网信息办公室2014 8 7 日发布《即时通信工具公众信息服务发展管理暂行规定》,明确要求即时通信工具服务使用者注册账号时,应当与即时通信工具服务提供者签订协议,承诺遵守法律法规、社会主义制度、国家利益、公民合法权益、公共秩序、社会道德风尚和信息真实性等“七条底线”。

  除哪些情形外,利用网络公开自然人个人隐私造成他人损害的,需承担侵权责任

《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》明确以下情形除外:

(一)经自然人书面同意且在约定范围内公开。

(二)为促进社会公共利益且在必要范围内。

(三)学校、科研机构等基于公共利益为学术研究或者统计的目的,经自然人书面同意,且公开的方式不足以识别特定自然人。

(四)自然人自行在网络上公开的信息或者其他已合法公开的个人信息。

(五)以合法渠道获取的个人信息。

(六)法律或者行政法规另有规定。

在互联网信息服务中注册或使用的账号名称不得出现哪些情形

2015 2 4 日,国家互联网信息办公室发布《互联网用户账号名称管理规定》,明确要求任何机构或个人注册和使用的互联网用户账号名称,不得有下列情形:

(一)违反宪法或法律法规规定的。

(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。

(三)损害国家荣誉和利益的,损害公共利益的。

(四)煽动民族仇恨、民族歧视,破坏民族团结的。

(五)破坏国家宗教政策,宣扬邪教和封建迷信的。

(六)散布谣言,扰乱社会秩序,破坏社会稳定的。

(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。

(八)侮辱或者诽谤他人,侵害他人合法权益的。

(九)含有法律、行政法规禁止的其他内容的。

网上的哪些行为被认定为《刑法》第二百四十六条第一款规定的“捏造事实诽谤他人”

1. 捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的。

2. 将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的。明知是捏造的损害他人名誉的事实,在信息网络上散布,情节恶劣的,以“捏造事实诽谤他人”论。

现行《刑法》中,专门规定了哪两个关于计算机犯罪的罪名

【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

  禁止从事哪些危害计算机信息网络安全的活动

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事:

(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的。

(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的。

(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的。

(四)故意制作、传播计算机病毒等破坏性程序的。

(五)其他危害计算机信息网络安全的。

关闭