計算機資訊系統/安全概論

防火牆是一種安全系統,它建立了一堵牆,檢查所有傳入和傳出的訊息,以確保只有授權的流量才能透過。這種應用程式有很多不同的形式,比如諾頓[1]和Windows安全基礎[2]。保護您的資訊的另一種方法是透過加密。加密基本上會混淆並使任何傳送的訊息對沒有金鑰的任何人不可讀。金鑰隨後用於將混淆的訊息解密為原始格式。無論何時訪問一個網站,該網站的HTTP後面都有一個“S”,這意味著它是一個安全的網頁,這意味著整個網頁都被加密了。因此,駭客無法透過您的網頁瀏覽器獲得您的信用卡號碼或社會安全號碼。出現的一個問題是,“您不能將每個網站都設定為安全網頁嗎?”簡單來說是金錢問題,網站所有者需要付費讓別人加密網站。然後傳送資料會佔用更多頻寬,並會總體上減慢流量速度。更便宜的網頁主機可能會提供安全的安全功能和備份服務,但存在限制。另一種保護形式是VPN(虛擬專用網路)。VPN 在使用者與另一個目的地之間建立連線。為了訪問VPN,您需要一個使用者名稱和密碼,以使其更加安全並阻止駭客。

防火牆可以以多種方式工作,但兩種型別的防火牆比其他防火牆更廣泛地使用。兩種最常見的防火牆是包過濾和代理。
包過濾防火牆
- 優點
- 包過濾器只是檢查每個資料包以確定它是否安全。檢查完資料包後,過濾器會根據它是否安全來允許資料包進入或阻止資料包出去。
- 包過濾器在路由器、交換機、無線接入點等中很常見。
- 缺點
- 使用包過濾防火牆的一個缺點是,一些安全的資料包可能會被意外阻止。這意味著,由於資料包被阻止,部分資訊可能丟失[3]。
代理防火牆
- 優點
- 最安全 - 直接連線受資料包從一臺計算機發送到代理,然後映象到接收端計算機的限制。
- 能夠透過強大的分析在應用程式設定中做出更安全的決策。
- 缺點
- 代理防火牆的一個缺點是它會減慢資料包的傳輸速度。
- 使用代理防火牆時,很難有人弄清楚資料包是從哪裡傳送的[4]。

網際網路被建立為一個開放系統,用於自由交換資訊。由於意識形態的開放性,網際網路為“壞人”提供了更多滲透資訊系統的機會。防火牆可以過濾透過您的系統流入和流出的流量。防火牆使用一個或多個規則集來檢查網路資料包在進入或離開網路連線時的流量。防火牆可用於保護單個主機或保護整個網路;它可能內置於作業系統中,也可以單獨安裝。網路防火牆是更復雜的系統,結合了硬體和軟體。沒有普遍接受的防火牆分類。但根據部署方法,可以識別出以下三種類型。
- 過濾路由器是一種路由器或伺服器,執行在配置為過濾傳入和傳出資料包的程式上。資料包的過濾是基於TCP和IP資料包頭中包含的資訊進行的。
- 基於會話層閘道器的防火牆。這種型別的路由器是TCP連線的轉發器。閘道器從授權的客戶端接收特定的服務請求,並在驗證請求的會話後建立與目標的連線。
- 基於應用層閘道器的防火牆。為了防止過濾路由器固有的一些漏洞,防火牆應該由應用程式用來過濾對服務的連線,例如Telnet和FTP。此類應用程式稱為代理服務。此類閘道器消除了客戶端和授權外部主機之間的直接互動。閘道器在應用層過濾所有傳入和傳出的資料包。應用層閘道器有助於保護;因為與外部世界的互動是透過少數幾個授權的應用程式實現的,這些應用程式對所有傳入和傳出的流量具有完全控制權。請注意,應用層閘道器需要為每個網路服務單獨的應用程式。這些類別可以被認為是真正防火牆的基本組成部分。但是,這些元件反映了區分防火牆的關鍵特徵。

生物識別訪問系統根據個人的指紋、虹膜或面部特徵或其他獨特的生理特徵來識別個人。按鍵動力學識別個人獨特的打字模式,以驗證使用者在鍵入使用者名稱或密碼時的身份。指紋讀取器和視網膜掃描器會隔離個人身上不可改變的屬性,以便識別他們,並根據這些措施提供高度安全保障。它們通常用於控制對高風險設施的訪問,例如政府財產、監獄和公司總部。指紋掃描器也已配備到筆記型電腦中,以便為保護個人檔案提供更高的安全標準。同樣,一個人也可以將面部識別軟體下載到他們的筆記型電腦上。由於生物識別資訊對使用者來說是完全獨特的,因此它們非常準確。就像沒有兩個人有相同的指紋一樣,一個人的面部特徵和虹膜也同樣獨特。事實上,兩個人擁有相同特徵的機率大約是10^78分之一[5]。
檢視 [維基百科:防火牆(網路)]

識別系統是一種訪問控制系統,它確保任何想要訪問您的系統的人都有授權。它是確保使用者安全和隱私的絕佳工具,對日常計算機和帳戶、商業帳戶等非常有用[6]。
擁有 知識 訪問 系統使用基於只有使用者知道的資訊的密碼。這種系統的缺點是使用者可能會忘記這些資訊,或者這些資訊可能會被不應該知道的人找到。
認知 身份驗證 系統要求使用者思考他們對某些個人問題的答案,例如他們的第一隻寵物、他們的出生地、他們去過的地方等等。這種系統的缺點與擁有知識訪問系統相同;隨著時間的推移,人們更容易忘記安全問題的答案,尤其是如果答案有多個。
擁有 物件 訪問 系統是一種使用物理物件(例如鑰匙卡或徽章)識別您的方法。
訪問控制系統連線到不同型別的讀卡器,這些讀卡器具有儲存資料並在需要時檢索資料的功能。一些讀卡器甚至可能具有功能按鈕,可以讓他們收集用於計時和考勤目的的不同資料。

不幸的是,許多 WI-FI 連線都沒有安全保護。這使得任何擁有 WI-FI 相容裝置的個人都可以潛在的蹭用網路。一旦個人連線到網路,連線到該網路的大多數裝置都可能被熟練的駭客檢視。這會帶來許多潛在的風險,特別是如果該網路有大量敏感資訊或資料。[7] 一些無線網路探測軟體可以讓使用者(通常使用行動式裝置)在短時間內識別出許多未受保護的網路。這使得駭客可以識別大量潛在目標。近年來,網路犯罪越來越普遍。駭客因其犯下的各種罪行而臭名昭著。使用惡意軟體,熟練的駭客能夠竊取信用卡號碼、銀行賬戶號碼和其他個人資訊,其中一些資訊甚至可以讓他們竊取身份。使用像鍵盤記錄器這樣的程式,駭客可以在個人不知情的情況下監控鍵盤輸入,從而獲取敏感資訊,例如信用卡號碼、社會安全號碼、銀行賬戶或密碼。精通網頁設計的駭客可以建立一個釣魚網站,並從毫無戒心的網站訪問者那裡獲取賬戶資訊。[8]

公共熱點是公共網路,通常位於餐廳、機場和醫院等建築物內,允許附近的使用者免費或付費使用 Wi-Fi 連線。由於這些熱點是公共的,因此在使用它們時採取一些預防措施是有益的。其中一些安全措施包括停用計算機的自動 Wi-Fi 連線功能。許多現代計算機都會自動連線到任何可用的 Wi-Fi 網路,瞭解這一點很重要。此外,使用防火牆可以保護連線免受反向工作的軟體或裝置。您的計算機不會連線到 Wi-Fi,而是有可能其他軟體或裝置(可能是惡意的)試圖透過網路訪問您的計算機。此外,您應該避免在使用公共熱點時檢視或輸入個人資訊。避免需要信用卡的線上購物,以及使用可能連結到敏感帳戶的密碼。如果您正在檢視和輸入個人資訊,請嘗試透過公共熱點使用虛擬專用網路,這樣可以防止其他人訪問您的資料。其他預防措施包括關閉檔案共享、使用防病毒軟體,並觀察是否有其他人試圖在公共區域檢視您的計算機螢幕。[9]

惡意軟體是指安裝在使用者計算機上並執行惡意任務的無用軟體。它可以像包含廣告的彈出視窗一樣簡單,也稱為廣告軟體,或者它可以以病毒的形式造成重大損害。病毒是一種可以自我複製並透過插入自己的程式碼傳播到其他計算機的程式,從而造成破壞。有不同型別的計算機病毒,它們會對計算機造成不同型別的損害。另一種形式的惡意軟體是間諜軟體。間諜軟體可以跟蹤計算機使用者的網路瀏覽習慣,獲取私人資訊,並將這些資訊傳輸給廣告商,而無需使用者的知情。
不幸的是,如果沒有足夠的保護,使用者很容易無意中允許安裝惡意軟體。它可以像在網站上的彈出視窗中點選錯誤的框一樣簡單。各種安全軟體程式可以提供針對惡意軟體的保護。首次購買計算機時,它可能已經安裝了安全程式。通常,如果計算機已經被感染,它可以阻止反惡意軟體應用程式。Malwarebytes 的一項優勢是,即使 PC 上已經存在惡意程式,也可以安裝它。

殭屍網路是由多個被控制的機器人執行的大量計算機組成的;殭屍網路對計算機使用者構成嚴重威脅,因為它們以陰險的方式接管計算機。當時,計算機所有者並不知道他們的計算機正在被修改。殭屍網路通常用於 DDoS 攻擊、點選欺詐、網路釣魚活動、鍵盤記錄和託管惡意網站。如果使用者的計算機是殭屍網路的一部分,應該注意一些警告訊號。例如,計算機將變得極其緩慢,使用者將收到指控其傳送垃圾郵件的電子郵件,以及使用者將在其發件箱中發現從未傳送過的電子郵件。殭屍網路可以使用命令和控制軟體來控制。[10] 此外,惡意軟體是指任何型別的有害軟體。計算機病毒是一種常見的惡意軟體型別,它會破壞計算機。病毒可以附著在程式上,因此當程式執行時,病毒也會執行。計算機病毒可能會帶來許多有害影響。例如,病毒可能會刪除重要資料、傳送虛假電子郵件,並可能刪除硬碟上包含的資訊。如果計算機確實被感染,您可以使用防病毒軟體將其刪除。刪除病毒並非不可能,但在問題出現之前擁有該軟體是有益的。[11]


雖然過去計算機病毒有時被設計用來製造混亂和惡作劇,但最近的病毒被設計用來造成更嚴重的損害。製造此類病毒的肇事者通常為外國政府或情報機構工作。近年來,有一些病毒因造成的巨大破壞而聞名。其中一種病毒名為 Conficker 病毒,它於 2009 年影響了基於 Windows 的 PC。這種蠕蟲在數百萬臺計算機中傳播,形成了一個巨大的殭屍網路,能夠竊取財務資訊和資料。該病毒至今仍在影響計算機。另一個著名的病毒是 agent.btz,它出現在 2008 年。這種病毒透過受感染的拇指驅動器傳播,在五角大樓的計算機中發現。據信這是外國間諜所為,並導致建立了美國網路司令部,一個專門打擊網路戰爭的機構。PoisonIvy 是一種於 2005 年釋出的計算機病毒,它允許攻擊者控制受感染使用者的計算機。這種惡意軟體被稱為遠端訪問木馬。它可以讓駭客完全控制計算機。一旦獲得控制,駭客可以操縱檔案,甚至訪問計算機的揚聲器和網路攝像頭。PoisonIvy 影響了西方國家的國防和化工行業。計算機病毒是一個嚴重的威脅。隨著世界依賴計算機進行從個人使用到國防的一切活動,保護計算機免受病毒攻擊至關重要。下一節將繼續介紹安全軟體。[12]

篡改攻擊可以採用多種不同的形式,並且發生在有人對程式碼或資料進行未經授權的修改時,攻擊其完整性。[13] 篡改攻擊會帶來一系列後果,例如更改、破壞、抑制或竊取輸出,通常是為了掩蓋未經授權的交易。[14] 例如,學生正在更改成績,員工正在更改或刪除公司資料,以及駭客更改社交網路帳戶並代表受害者釋出狀態。許多政客,例如 2011 年其 Facebook 頁面被駭客攻擊的法國總統尼古拉·薩科齊[15],都受到了網站篡改攻擊。篡改攻擊可能會發生在任何人身上,甚至政府也無法倖免。1996 年,美國中央情報局的網站被瑞典駭客篡改,1998 年;;) 《紐約時報》網站遭到駭客攻擊。[16] 雖然人們可能對這些攻擊感到無助,但破壞的受害者有法律的保護。任何明知故犯且未經授權地建立、更改或刪除任何計算機、系統或網路中包含的任何資料、資訊、影像、程式、訊號或聲音的人,如果是在書面或印刷的文件或儀器上進行的,則構成偽造罪。[17] 2012 年,IC3(接收、開發和轉介網路犯罪的刑事投訴)收到並處理了 289,874 起投訴,平均每月超過 24,000 起。此外,向 IC3 報告的未經證實的損失比前一年增長了 8.3%。[18]
安全軟體(也稱為防毒軟體)是在計算機上與其他程式一起執行的程式,旨在阻止病毒侵入系統。如果安全軟體無法透過其防禦屬性阻止病毒,則它可以檢測到病毒並通知使用者。大多數病毒可以透過安全軟體刪除,但如果存在無法刪除的病毒,軟體將“隔離”病毒,以防止它破壞計算機系統中的其他區域。對於使用網際網路的每臺計算機來說,無論在網際網路上進行何種型別的活動,病毒都是一個大問題。病毒可用於盜竊、資料損壞、資料破壞或系統故障。如今的作業系統都內建了防病毒軟體,例如 Windows 防病毒軟體。對於那些不想在保護方面花錢的人來說,這是一個很棒的功能,事實上,對於大多數人來說,作業系統自帶的基本防病毒軟體就足夠了。


身份盜竊是指某人竊取他人身份,以便訪問他們的銀行賬戶,並可能以該人的名義租房或貸款。然後,他們會使用信用卡進行購物。它通常始於有人從丟棄的檔案(通常是郵件)中獲得他人的姓名、地址和社會安全號碼。他們也可以從網際網路上獲取人們的資訊。身份盜竊通常分為兩個子類別。一種是真名身份盜竊,即小偷使用他人的資訊開立新賬戶。另一種是賬戶接管,即小偷使用他人的個人資訊訪問他們的現有賬戶。[19] 存在不同的技術,例如撇取和社會工程。
- 撇取是指小偷使用裝置讀取和儲存信用卡和簽帳金融卡號碼,並將其儲存起來以便小偷日後取回。
- 社會工程是指你假裝在某家公司(比如電信公司或銀行)工作,並向人們索要他們的資訊。[20]
- 小偷會翻遍垃圾箱、商業垃圾和公共垃圾場,尋找他們想要的東西,即他人的個人資訊。
如果出現無法解釋的取款、無法收到郵件賬單、支票被拒、國稅局聯絡你、收到你不知道的賬單,以及你的醫療計劃無法為你提供保障,這些都是你的身份可能被盜的明顯跡象。所有這些都是你的身份被盜的重要指標。重要的是要了解銀行交易,以防範這些小偷。身份盜竊也有一些特定型別。稅務相關就是一個例子。如果社會安全號碼被盜,則可以用它來獲得稅收退款或工作。如果你被你不知道的人支付報酬,或者發現不止一份稅收申報表,那麼這些都是有人從你那裡偷東西的明顯跡象。在處理身份盜竊的任何情況下,首先要立即聯絡相關人士。如果社會安全號碼被盜,國稅局可以提供幫助,他們可以保護賬戶。兒童的社會安全號碼也可能被盜,因此務必將其資訊保密並存檔。[21]
詐騙者利用電子郵件或簡訊欺騙你提供個人資訊。他們可能會試圖竊取你的密碼、賬戶號碼或社會安全號碼。如果他們獲取了這些資訊,他們就可以訪問你的電子郵件、銀行或其他賬戶。詐騙者每天都會發起數千次這樣的網路釣魚攻擊,而且他們經常得逞。美國聯邦調查局的網際網路犯罪投訴中心報告稱,人們在一年的時間裡因網路釣魚騙局損失了 3000 萬美元。但是,你可以採取一些措施來保護自己。詐騙者經常更新他們的戰術,但有一些跡象可以幫助你識別網路釣魚電子郵件或簡訊。網路釣魚電子郵件和簡訊可能看起來像是來自你認識或信任的公司。它們可能看起來像是來自銀行、信用卡公司、社交網站、線上支付網站或應用程式,或者線上商店。網路釣魚電子郵件和簡訊通常會編造一個故事來欺騙你點選連結或開啟附件。它們可能會
• say they’ve noticed some suspicious activity or log-in attempts
• claim there’s a problem with your account or your payment information
• say you must confirm some personal information
• include a fake invoice
• want you to click on a link to make a payment
• say you’re eligible to register for a government refund
• offer a coupon for free stuff
如果你收到一封要求你點選連結或開啟附件的電子郵件或簡訊,請回答以下問題
Do I have an account with the company or know the person that contacted me?
如果答案是“否”,則可能是一個網路釣魚騙局。如果你看到它們,請舉報該訊息,然後將其刪除。
如果答案是“是”,請使用你已知的真實電話號碼或網站聯絡該公司,而不是電子郵件中的資訊。附件和連結可能會安裝有害的惡意軟體。
如果你認為詐騙者擁有你的資訊,例如你的社會安全號碼、信用卡或銀行賬戶號碼,請訪問 IdentityTheft.gov。在那裡,你會根據你丟失的資訊看到要採取的具體步驟。如果你認為你點選了一個連結或打開了一個附件,下載了有害軟體,請更新計算機的安全軟體。然後執行掃描。
如果你收到網路釣魚電子郵件或簡訊,請舉報。你提供的資訊可以幫助打擊詐騙者。
步驟 1. 如果你收到網路釣魚電子郵件,請將其轉發給聯邦貿易委員會(FTC),地址為 spam@uce.gov,以及反網路釣魚工作組,地址為 reportphishing@apwg.org。如果你收到網路釣魚簡訊,請將其轉發給 SPAM(7726)。
步驟 2. 向 FTC 報告網路釣魚攻擊,網址為 ftc.gov/complaint。
如今,許多人都是身份盜竊的受害者。另一種型別的欺詐或騙局被稱為域名劫持。域名劫持通常是指一個欺詐性的域名,旨在將網站的流量重定向到另一個“欺騙”網站。域名劫持可以透過更改受害者計算機上的 hosts 檔案或利用 DNS 伺服器軟體中的漏洞來進行。[23] 有時這種情況會透過電子郵件發生。駭客獲取使用者的電子郵件地址,並將程式碼或網站傳送給特定使用者。一旦使用者收到並開啟電子郵件,駭客就可以接收使用者的個人資訊。域名劫持通常發生在擁有常見且知名網站的公司,其 DNS 伺服器上的頻率最高。駭客可以更改用於公司 URL 的 IP 地址。然後,公司 URL 被路由到“中毒”URL,該 URL 隨後接管了 Web 伺服器。這種域名劫持方法對駭客來說非常有用,因為“中毒”網站通常看起來與公司網站完全一樣。一旦使用者登入,駭客就會首次捕獲使用者名稱和密碼。使用者會收到一個登入訊息錯誤,然後被返回到原始公司網站。
開車劫持是最近才出現的一種方法。這種方法是透過使用網站內指令碼可以執行的通用密碼登入使用者的個人路由器來實現的。當它被訪問時,路由器上的資訊可以被修改以適合駭客。[24]
線上拍賣欺詐是指線上付款給了賣家,但商品卻從未送達。例如,如果買家想要線上出價併購買演出或音樂會的門票,買家支付了賣家門票的費用,而賣家卻從未傳送過。每年都有很多人上當受騙,需要謹慎選擇值得信賴的網際網路使用者。
勒索軟體是一種旨在加密使用者 PC 並要求付款以訪問檔案的程式。通常,這些軟體會透過本文前面提到的方式進入使用者的 PC。使用者將被迫透過虛擬貨幣(通常是比特幣)支付程式作者要求的贖金,這使得警方難以追蹤罪犯。
不幸的是,在這種情況下,恢復的希望很渺茫;許多勒索軟體都不會發布免費的解密程式。如果您感染了勒索軟體,Bleeping Computer 是最好的求助場所。
這個問題對公司來說尤其嚴重:許多公司已經支付了超過 50000 美元來恢復受勒索軟體影響的重要資訊。[25] 防範勒索軟體的最佳方法是經常備份;這樣,即使你感染了勒索軟體,也可以輕鬆地從備份中恢復。
正如網際網路不斷發展以帶來益處,也有一些不懷好意的網路罪犯希望利用那些對網路身份不夠謹慎的人。身份盜竊是最可怕的事情之一,尤其是在沒有堅定的朋友或家人幫助說服相關部門證明其真實身份的情況下。沒有一個放之四海而皆準的方法可以保護自己免受身份盜竊;相反,您應該採取一些措施來確保自己受到全面保護。首先,您要對自己的銀行賬戶和信用卡負責。如果您每天都檢視餘額,您將很快發現是否有任何可疑的差異。下載銀行的移動應用程式至關重要,這樣您就可以收到所有交易的提醒。 [26] 接下來保護自己免受身份盜竊的重要步驟看起來很簡單,但卻很容易被忽視:不要在網際網路上提供您的個人資訊。這包括電話號碼、地址或任何駭客可能用來追溯到您珍貴物品的資訊。有些人可能會被透過虛假電子郵件和簡訊進行欺騙的竊賊鎖定,他們敦促這些人放棄自己的資訊。您可以透過注意郵件來保護自己免受身份盜竊。網路罪犯很容易透過電子郵件向您傳送破壞性連結,這些電子郵件看起來像是來自您的朋友,只需輕輕一點,就會讓您陷入痛苦的境地。只要遵循這幾個規則,您就可以在網上做得很好。最簡單的方法之一是建立一個長而強大的密碼。建立一個複雜的密碼可以防止竊賊入侵您的個人資訊。
由於利用了當今不斷進步的技術,釣魚已成為最具破壞性的身份盜竊形式之一。網路罪犯使用非常具有說服力和持續性的語言,能夠欺騙數百萬使用者在網際網路上洩露機密資訊。如前所述,為了誘使人們點選附件連結,網路罪犯往往會盜用合法且知名公司的身份,以編寫非常“重要”的電子郵件,其唯一目的是欺騙讀者,讓他們認為電子郵件的內容確實很重要。儘管電子郵件看起來很緊急,但實際上是旨在竊取您的錢財!典型的釣魚電子郵件通常包含:拼寫錯誤、連結、威脅使內容顯得緊急以及流行的公司名稱以顯得可靠。如果仔細檢查,一些釣魚活動可能相當容易識別,因為它們使用了糟糕的拼寫和語法,這表明郵件並非來自一家 *合法* 公司。電子郵件中的連結被網路罪犯用來在您的計算機上安裝惡意軟體,最終使他們能夠竊取您計算機上的個人和敏感資訊。電子郵件甚至可能會要求您提供個人資訊,例如您的銀行賬戶號碼、信用卡號碼或您的社會安全號碼;這應該自動成為收件人的警示訊號,因為正規企業絕不會以任何方式要求這些資訊,除了親自要求以外。因此,如果一個人對他們在電子郵件中收到的內容保持警惕和謹慎,他們最終可以幫助保護自己的身份和金錢,即使電子郵件看起來很緊急。

釣魚者建立一個看起來像合法企業的網站的行為被稱為網站欺騙。釣魚郵件可以傳送給一大群人,也可以個性化併發送給一個人。這種更具針對性的釣魚趨勢被稱為“魚叉式釣魚”,因為它針對的是特定個人。釣魚者可能會從社交網站收集個人資訊,然後向特定個人傳送電子郵件,以說服收件人需要個人登入資訊或帳戶資訊。釣魚者還可以做一些被稱為“錯字欺騙”的事情,即建立帶有與合法網站略有不同的地址的欺騙性網站,希望使用者在到達欺騙性網站時透過該網站提供登入資訊。另一種形式的網路威脅包括網路釣魚。網路釣魚是另一種使用欺騙的騙局。在網路釣魚中,罪犯將原本指向常用網站的流量重定向到釣魚者建立的欺騙性網站。釣魚者會更改 DNS 伺服器。DNS 伺服器是將 URL 轉換為所需 IP 地址以顯示與 URL 對應的網頁的計算機。釣魚者通常會以公司 DNS 伺服器為目標。最後,網路行動欺詐也是網際網路使用者需要擔心的事情。當線上拍賣買家支付了商品但從未收到商品時,就會發生這種威脅。 [27] [28]

保護自己免受網路盜竊或欺詐的一種方法是在瀏覽網頁或檢視電子郵件時查詢數字證書。數字證書由證書頒發機構授予,向用戶證明他們正在訪問的網站是安全的。數字證書將網站所有者繫結到一對特定的電子金鑰,一個為公鑰,另一個為私鑰。這允許證書所有者加密他們的檔案和電子郵件,並向用戶提供他們實際上擁有他們所訪問的網站的知識。數字證書跟蹤誰傳送電子郵件和誰接收電子郵件。這可以保護使用者不向試圖詐騙他們金錢的無保護網站洩露他們的信用卡號碼。數字證書可以是 SSL 或 EV(擴充套件版本)SSL。SSL 數字證書是普通證書,仍然需要應用程式和驗證過程,而 EV SSL 需要更深入的驗證過程。對於使用者而言,EV SSL 數字證書表明它比僅 SSL 數字證書更安全,而它們都被認為是安全的。這可以從以下事實得到證明:當您進入 EV SSL 網頁時,位址列會變為綠色,而對於 SSL 網頁,它不會改變顏色。總的來說,數字證書對於網際網路使用者來說無疑是一個很好的安全顧問。 [29]

網際網路使用者必須非常謹慎地對待他們在網際網路上釋出的資訊。PayPal 似乎是一個受歡迎的電子商務企業,許多人使用它並願意向其提供私人資訊。這個支付處理器值得信賴嗎?PayPal 讓日常生活中的網際網路消費者生活更輕鬆。其安全的伺服器儲存您的信用卡資訊,因此透過網際網路支付更加高效。使用此支付處理器的個人無需付出太多努力。其他賬戶需要在事先簽署大量的文書工作。 [30] 使用 PayPal 的一個缺點是,使用者必須遵守一系列規則,如果使用者違反了任何這些規則,他們的資金可能會在調查期間被凍結長達六個月。2006 年為 PayPal 添加了一個有趣的功能,即一個額外的安全選項。PayPal 使用者可以選擇除了輸入登入 ID 和密碼之外,還要輸入一個六位數的數字程式碼。這降低了惡意軟體機器人試圖入侵帳戶的風險。此附加安全措施需要付費。使用者可能會因為這筆額外費用而不想保護自己的帳戶。在將個人資訊輸入 PayPal 時,他們仍然應該謹慎。使用者在使用 PayPal 線上訂購商品時也應該謹慎,因為他們的信用卡資訊被盜的風險更高。

由於 Google 和 Apple 等公司的出現,新的支付方式,或者說一種全新的支付方式出現了。Apple Pay 和 Android Pay 是兩種支付方式,使用者可以將信用卡或簽帳金融卡新增到手機中,然後使用手機或智慧手錶支付,而無需攜帶實體卡。您也可以透過最新的 Apple 手機上的指紋識別功能進行應用內購買。手機使用生物識別技術來確保是機主在使用 Apple Pay,而智慧手錶則使用密碼。但真正的問題是,這種新的支付方式安全嗎?Apple 聲稱是安全的。事實上,他們聲稱這種方式實際上更安全,他們永遠不會將您的卡片資訊上傳到他們的伺服器。事實上,如果您的智慧手機或智慧手錶被盜,您有權撤銷您的智慧手機或智慧手錶上的資訊。此外,Apple 會建立一個唯一的裝置帳戶號碼,以保護您在進行交易時的購買安全。然而,也有人認為這種方式可能並不安全。為了避免風險,最好的方法是不使用 Apple Pay。還有像 Snapchat 和 Venmo 這樣的應用程式,您可以使用信用卡資訊傳送錢。這是一種快速收款的方式,但也可能存在風險。小偷可以登入您的帳戶並竊取您的資訊。總而言之,儲存任何個人資訊是不安全的。[31]

許多人家裡都有無線網路,但他們不一定能或應該儘可能地保證網路安全。如果其他人未經您的許可或知情訪問您的網路,他們可能會在該網路上做一些您不希望做的事情,他們可以使用您的分配資料流量,最令人擔憂的是,他們可能會獲取您的個人資訊。因此,擁有無線家庭網路的人應該採取預防措施來確保網路安全。首先,網路應該始終設定密碼以確保安全;網路決不應該不設防,因為這樣任何在範圍內的人都可以訪問它。設定任何密碼都比沒有密碼好,因為它可以阻止人們蹭網,但正如總是那樣,使用可預測的密碼(如網路名稱、“password”、“Internet”等)並不明智。用表面上毫無意義但對您有更深層意義的東西會更好;例如,您會記住的個人短語中的單詞的首字母。此外,為了增加另一層安全性,您可以預設情況下讓您的網路對其他使用者不可用,而是讓他們必須知道網路名稱;這樣,駭客要想獲取訪問許可權,就必須同時猜出網路 ID 和密碼,這極不可能。透過這些極其簡單的步驟,與完全沒有措施防止任何人在一定物理距離內訪問的網路相比,您可以使您的網路變得極其安全。[32]
這是一種新的欺凌方式,尤其是在社交網路大量出現並影響我們當今社會的情況下。不幸的是,它每天24小時都在發生,任何東西都可以匿名釋出或傳播,因此很難追蹤欺凌行為的來源。正如現在每個人都知道的那樣,一旦資訊出現在網際網路上,就無法永久刪除傳送後的評論。當個人透過電子技術受到欺凌時,就會發生這種情況。例如,您可以透過簡訊、電子郵件、在任何型別的社交網路上散佈謠言來進行網路欺凌。沒有辦法阻止個人發表可能被視為網路欺凌開始的評論,但簡單地忽略或向父母、朋友或任何型別的指導者報告評論,最有利於您避免欺凌行為繼續下去。進一步說明,您可以簡單地遮蔽開始發表評論的個人,並保留所有型別的欺凌證據以備將來檔案使用,以防情況惡化。最後一點重要的是,要識別學生遭受網路欺凌時的態度跡象;一些反應包括濫用藥物和酒精、逃學、成績下降以及自尊心降低。[33]

網路跟蹤是指利用網際網路、電子郵件或其他電子通訊方式跟蹤他人。當個人持續進行惡意或威脅性的行為時,就會發生這種情況。網路跟蹤被認為是網際網路上最危險的騷擾形式,是違法的。根據州的不同,處罰範圍從輕罪到重罪不等。[34] 網路跟蹤的受害者可能是網路上發現個人資訊的陌生人,也可能是與目標人物關係密切的同事或個人。不幸的是,如果跟蹤者發現或知道如何親自找到個人,網路跟蹤可能會超越計算機,成為現實世界中的問題。這是一個非常嚴重的問題,應該向執法機構甚至聯邦調查局報告。重要的是不要洩露任何可能被用來跟蹤您的個人資訊,並確保您信任您可能在網上提供個人資訊的任何人或任何地方。阻止網路跟蹤的最佳方法是完全不回覆,或者更改網路跟蹤者用來騷擾您的任何資源上的資訊。[35]

隨著網際網路的生命週期和不斷發展,線上色情這一有爭議的問題也隨之出現。雖然色情不幸地在紙質媒體上流傳了幾個世紀,但電子訪問使任何個人在任何時間更容易、更快、更方便地獲取它。這種線上訪問帶來一個更大、更有爭議的問題。它為人們,尤其是兒童,帶來了新的、重大的安全問題。
雖然兒童色情是禁止的、非法的,但大量的兒童色情內容在網際網路上傳播和流傳。鑑於這種令人作嘔的內容與兒童性虐待之間存在聯絡,人們有理由擔心這會帶來激增。它不僅鼓勵有病的人做出可怕的事情,而且計算機也為他們提供了一個與兒童見面並虛假地介紹自己的渠道。不幸的是,在當今社會,我們不得不擔心孩子們在網上與人交談可能帶來的後果;然而,重要的是我們說出這些風險,並確保父母盡一切努力防止孩子遇到這些可怕的可能性。[36]
雖然可能看起來沒有必要說明,但網際網路不僅被懷有良好意圖的人訪問,而且也被那些可能以各種方式構成威脅的人訪問。瞭解這一事實很重要,因為很容易忘記網際網路是一個多麼龐大的實體,以及每天使用它的人數眾多。這使得保護資訊免遭那些懷有惡意的人的侵害成為一項重要的責任。一些防止網路欺凌、網路跟蹤和其他問題的方法包括使用性別中立的姓名。這隱藏了使用者的身份,這對女性使用者很重要,因為不幸的是,與男性使用者相比,她們更有可能成為目標。[37] 此外,出於顯而易見的原因,你不應該向陌生人提供電話號碼、地址和其他個人資訊。防止網路欺凌的一種方法是不要自己成為網路欺凌者。在網上欺凌他人不僅不道德,還會增加針對你的使用者的數量。
透過電腦、智慧手機、遊戲機等監控兒童和青少年如何使用網際網路是保護他們的最重要一步。建議對他們使用網際網路的方式設定一些限制,以防止他們訪問某些可能使他們更容易受到危險個人或某些網站(例如成人網站)影響的網站。父母可以下載某些軟體來監控孩子在網上做什麼。還有一些軟體可以遮蔽不合適的網站,這些軟體在孩子們的學校裡更常見。對年齡較大的青少年來說,瞭解傳送露骨資訊或圖片透過簡訊可能帶來的潛在後果也很重要,這些後果不僅包括個人問題,還包括法律問題。雖然青少年可能認為他們已經刪除了簡訊或圖片,但其他人仍然可以獲取這些圖片。
保持網路安全的最有效方法之一是確保你的電腦作業系統和防毒/反惡意軟體更新,並設定掃描計劃,但最重要的保護措施是使用者意識。Antivirus Talk 的一篇最近的部落格文章詳細介紹了一系列良好的電腦使用規則。請記住,大多數情況下,使用者允許病毒進入系統。[38]
- 始終執行防毒軟體(至少執行內建的 Windows Defender)
- 不要訪問你不認識的網站
- 如果你不知道電子郵件來自哪裡,不要開啟它
- 為所有內容使用不同的密碼
- 保持系統更新
- 不要安裝未知程式
- 不要傳送/洩露你的密碼
- 在公共區域不在電腦旁時鎖定電腦
- 不要把電腦留在車裡或到處亂放
只要遵循這些規則,你就有最大的機會在網上安全地旅行。

經常會引入新的立法來解決新型的電腦犯罪。不幸的是,很難跟上技術變化的速度。除此之外,還存在國內和國際管轄權問題,因為許多電腦犯罪會影響到與電腦罪犯所在地不同的地理區域的人。無論如何,電腦犯罪立法仍在不斷提出,電腦犯罪案件也正在起訴。以下是一些最重要和最有影響力的法律:1984 年電腦欺詐和濫用法案——將入侵聯邦政府擁有電腦的行為定為犯罪。1998 年身份盜竊和假冒威懾法案——將明知故用他人的身份證明、社會安全號碼或信用卡從事任何非法活動的行為定為聯邦犯罪。國土安全法案(2002 年)——包括打擊網路恐怖主義的條款。最近發生的網路犯罪案件中最著名的一個案例發生在 2013 年。五名網路罪犯因一起針對公司金額超過 3 億美元的駭客攻擊被指控。他們透過安全電腦網路竊取使用者名稱和密碼、個人身份資訊、信用卡和簽帳金融卡號碼來實現這一點。這些罪犯被判處最高 20 年監禁,具體刑期取決於所竊取的金額和與駭客團伙的參與程度。[39]
- 防毒軟體:[40]用於檢測和消除電腦病毒和其他型別惡意軟體的軟體。
- 生物識別訪問系統:一種訪問控制系統,使用個人獨特的身體特徵(如指紋、面部或聲音)來驗證該個人。
- 機器人:一種程式/服務,可以執行手動操作起來很繁瑣的任務。但是,它也可以用於犯罪活動,例如用於 DDoS 攻擊。
- 殭屍網路:一群由一個人控制的機器人。
- 電腦犯罪:任何涉及電腦的非法行為。
- 電腦破壞:對電腦或電腦資源的惡意破壞行為。
- 電腦病毒:一種在使用者不知情的情況下安裝的軟體程式,旨在改變電腦的操作方式或對電腦系統造成損害。
- 電腦蠕蟲:一種惡意程式,旨在透過向其他電腦傳送自己的副本,迅速傳播到大量電腦。
- 網路欺凌:兒童或青少年透過網際網路欺凌其他兒童或青少年。
- 網路跟蹤:成年人之間透過電子郵件或其他網際網路通訊方式進行的反覆威脅或騷擾行為。
- 拒絕服務 (DDoS) 攻擊:一種破壞行為,試圖用過多的活動淹沒網路伺服器或 Web 伺服器,使其無法正常執行。
- 數字證書:一組電子資料,可用於驗證個人或組織的身份;包括可用於加密和數字簽名的金鑰對。
- 數字簽名:一種獨特的數字程式碼,可以附加到檔案或電子郵件中,以驗證發件人的身份,並保證該檔案或郵件自簽名以來未被更改。
- 網路騙局:透過網際網路實施的欺詐或騙局。
- 加密:一種對電子郵件或檔案內容進行混淆的方法,使其在被未經授權的使用者攔截時無法讀取。
- 防火牆:旨在保護電腦或電腦網路免受未經授權訪問的一組硬體和/或軟體。
- 駭客攻擊:使用電腦入侵另一個電腦系統。(我敢打賭你上課需要這個。)
- 身份盜竊:使用他人的身份購買商品或服務、獲得新的信用卡或銀行貸款,或以其他方式非法冒充該個人。
- 惡意軟體:任何型別的惡意軟體。
- 線上拍賣欺詐:在網上拍賣中購買的物品在付款後從未送達,或者物品與賣方描述的不符。
- 密碼:用於訪問電腦、電腦網路或其他資源的字元的秘密組合。
- 網路釣魚:使用偽造的域名獲取個人資訊,以便將這些資訊用於欺詐活動。
- 網路釣魚:使用偽造的電子郵件獲取信用卡號碼和其他個人資料,以便用於欺詐目的。
- 掌握知識訪問系統:一種訪問控制系統,使用只有個人知道的特定資訊來識別該個人。
- 掌握物體訪問系統:一種訪問控制系統,使用個人擁有的物理物體來識別該個人。
- 私鑰加密:一種使用單個金鑰對檔案或訊息進行加密和解密的加密方法。
- 公鑰加密:一種使用金鑰對對檔案或訊息進行加密和解密的加密方法。
- 安全網頁:使用加密保護透過該網頁傳輸的資訊的網頁。
- 安全軟體:通常是一套程式,用於保護你的電腦免受各種威脅。
- 網路釣魚:針對特定個人的個性化網路釣魚計劃。
- 特洛伊木馬:一種偽裝成其他事物的惡意程式。
- 雙因素身份驗證:使用兩種不同的方法來驗證使用者。
- 未經授權訪問:未經許可訪問電腦、網路、檔案或其他資源。
- 未經授權使用:將電腦資源用於未經批准的活動。
- 虛擬專用網路 (VPN):透過網際網路建立的私有、安全路徑,為授權使用者提供透過網際網路安全訪問私有網路的方式。
- 無線網路漫遊:在某個區域駕駛帶有無線網路功能的電腦或移動裝置,尋找無線網路以未經授權訪問和使用。
- 無線網路蹭網:未經授權從你當前的位置訪問未保護的無線網路。
1. 以下哪個是用來訪問已擁有的物體訪問系統的示例?[41]
a. 密碼
b. 智慧卡
c. 使用者名稱
d. PIN
2. 最常見的已擁有知識型別,包括與個人相關的秘密詞或字元組合,是
a. 安全金鑰
b. 密碼
c. 使用者名稱
d. 密碼
3. 駕駛著尋找一個Wi-Fi網路來訪問,被稱為 ________。
4. _______ 訪問控制系統使用某種獨特的個人生理特徵來驗證該個人身份。
5. 一個 ____________ 可用於Wi-Fi熱點,以在網際網路上建立安全路徑。
6. 一個 ____________ 可以新增到檔案或電子郵件中,以驗證傳送者的身份並確保檔案或郵件未被更改。
7. ______________ 根據指紋、虹膜或面部特徵或其他獨特的生理特徵來識別個人。
8. 這種型別的盜竊/欺詐通常針對社交媒體網站,因為在這些人身上更容易找到個人資訊。
9. 計算機病毒只能透過儲存介質傳送到另一臺計算機。
10. 使用密碼的訪問控制系統是一種已擁有知識的訪問系統。
11. 使用兩個字元的密碼是雙因素身份驗證的例子。
12. 安全網頁使用加密來安全地傳輸透過這些網頁傳送的資料。
13. 虛擬專用連結可以在Wi-Fi熱點中使用,以建立網際網路上的安全路徑。
- B
- D
- 開車搜尋Wi-Fi
- 生物識別
- 虛擬專用網路或VPN
- 數字簽名
- 生物識別訪問系統
- 魚叉式網路釣魚
- F
- T
- F
- T
- T
- ↑ http://us.norton.com/
- ↑ http://windows.microsoft.com/en-us/windows/security-essentials-download
- ↑ http://www.networkworld.com/article/2255950/lan-wan/chapter-1--types-of-firewalls.html
- ↑ http://www.bullguard.com/bullguard-security-center/pc-security/computer-security-resources/how-proxy-firewalls-work.aspx
- ↑ http://www.biometricupdate.com/201308/human-recognition-systems-integrates-biometric-access-control-with-cscs
- ↑ https://en.wikipedia.org/wiki/Access_control#Access_control_system_components
- ↑ http://en.wikipedia.org/wiki/Wardriving
- ↑ http://en.wikipedia.org/wiki/Keystroke_logging
- ↑ http://us.norton.com/travel-hotspot-security/article
- ↑ http://www.ucalgary.ca/it/help/articles/security/awareness/botnets
- ↑ http://www.ucalgary.ca/it/help/articles/security/awareness/botnets
- ↑ http://www.smithsonianmag.com/ist/?next=/science-nature/top-ten-most-destructive-computer-viruses-159542266/
- ↑ http://www.sans.edu/research/security-laboratory/article/alter-code
- ↑ http://en.wikipedia.org/wiki/Computer_crime
- ↑ http://www.nydailynews.com/news/facebook-hackers-french-president-nicolas-sarkozy-resign-article-1.150369
- ↑ http://www.britannica.com/EBchecked/topic/130595/cybercrime/235711/Sabotage
- ↑ http://law.justia.com/codes/nevada/2013/chapter-205/statute-205.481
- ↑ http://www.fbi.gov/news/pressrel/press-releases/ic3-2012-internet-crime-report-released
- ↑ http://money.howstuffworks.com/identity-theft.htm
- ↑ http://legal-dictionary.thefreedictionary.com/identity+theft
- ↑ http://www.consumer.ftc.gov/articles/0040-child-identity-theft
- ↑ https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams
- ↑ https://en.wikipedia.org/wiki/Pharming
- ↑ http://highsecurity.blogspot.com/2007/02/pharming-and-drive-by-pharming.html
- ↑ 美國醫院在勒索軟體攻擊後向駭客支付了 55,000 美元|ZDNet
- ↑ http://electronics.howstuffworks.com/how-to-tech/how-to-protect-against-identity-theft2.htm
- ↑ https://www.fdic.gov/consumers/consumer/alerts/phishing.html
- ↑ http://www.microsoft.com/security/online-privacy/phishing-symptoms.aspx
- ↑ https://web.archive.org/web/20160313023806/http://technet.microsoft.com/en-us/library/dd361898.aspx
- ↑ http://www.xsitepro.com/the-pros-and-cons-of-using-paypal-as-your-primary-payment-processor.html
- ↑ http://www.express.co.uk/life-style/science-technology/591309/Apple-Pay-UK-Launch-Safe-Safer-Contactless-Credit-Debit-Card
- ↑ http://www.pcworld.com/article/130330/article.html
- ↑ http://www.stopbullying.gov/cyberbullying/what-is-it/index.html
- ↑ http://www.ncsl.org/research/telecommunications-and-information-technology/cyberstalking-and-cyberharassment-laws.aspx
- ↑ http://www.cyberangels.org/security/stalking.php
- ↑ http://www.popcenter.org/problems/child_pornography/
- ↑ http://www.cyberbullying.us/research.php
- ↑ http://www.antivirustalk.com/
- ↑ http://www.bloomberg.com/news/2013-07-25/5-hackers-charged-in-largest-data-breach-scheme-in-u-s-.html
- ↑ http://coursemate.cengage.com/CPReader/View/9781133114598/default.aspx?eISBN=9781133114598#53c50e83-32b2-46bf-8d09-fe73e2cb62b2
- ↑ http://coursemate.cengage.com/CPReader/View/9781133114598/default.aspx?eISBN=9781133114598#4dc6772a-b649-4893-be5d-6acb8ff8bead
- ↑ http://ng.cengage.com/static/nb/ui/index.html?nbId=7345&nbNodeId=1013914#!&parentId=1013935