首页 百科知识 网络安全知识

网络安全知识

时间:2022-04-09 百科知识 版权反馈
【摘要】:第五章 网络安全知识一、什么是网络安全?网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。网络安全从其本质上来讲就是网络上的信息安全。在我国刑法上并不存在“计算机犯罪”这一典型罪名概念。

第五章 网络安全知识

一、什么是网络安全?

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。“家门就是国门”,安全问题刻不容缓。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。

二、读者在网上阅览时,常见的网上违规行为有哪些?

(1)未经允许,通过非法账户进入计算机信息网络,对图书馆计算机信息网络功能及其存储、处理或传输的数据和应用程序进行删除、修改或增加。

(2)盗用他人账号进入计算机信息网络,使用网络资源,并进行违规操作,给他人造成经济和精神上的损失。

(3)读者从网上下载一些流行的黑客软件,并在图书馆网络化的电子阅览室机器上运行,这种行为的后果轻的可能造成机器故障,无法正常上网,重的将破坏图书馆局域网,如果没有相应的防范措施,甚至可能造成网络瘫痪。

(4)有些读者为了满足不健康的心理需要,采取绕过学校防火墙的方法,访问色情、不健康网站,造成不良影响甚至犯罪。

(5)电子阅览室中的机器一般都在一个局域网内,有固定的机器名、域名和IP地址,许多电子阅览室还安装了机房管理系统软件,通过计算机名或IP地址实行计费管理,部分懂计算机软件的读者为了达到不计费、少计费的目的,自行修改机器网络配置和系统文件,甚至在注册表中修改客户端软件,从而躲避计时和计费。

(6)在网上传递内容不健康的文字、图片和音像,宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等,侮辱他人或者捏造事实诽谤他人,造成不良的社会影响。

三、网上读者应预防哪些不健康心理?

(1)自私占有心理。这类读者具有比较严重的自私狭隘心理,他们一般性格内向,占有欲望强烈,往往利用网络化电子阅览室读者上网人数多,管理人员无暇顾及的机会,自行修改网络配置和Internet属性设置,达到少计费或不计费的目的。

(2)仿效心理。这类读者具有盲从性,他们常常只有较少或没有上网经验,又不能严格要求自己,看到其他人在网上违规操作成功不被发现,就去仿效,常常喜欢下载、运行一些不懂的程序甚至黑客软件,造成不良后果甚至严重破坏连自己都不知道。

(3)色欲心理。此类读者往往具有不健康的性心理,不安心学习,对网上有关性方面的文章、写真图片甚至一些裸体图片特别感兴趣,以至不顾学校及互联网的有关规章制度,趁读者人多,管理人员疏忽之机,违规访问色情站点,浏览、下载色情内容的图片、文字或音像,造成不良的社会影响。

(4)侥幸心理。这类读者一般性格内向,且私欲极强,看到别人违规没被发现,也想侥幸一试,常表现为私改机器设置,从而逃避计费,私改IP地址和网络配置,绕过校园网防火墙,访问非法网站,这种侥幸行为一旦成功一次,便还会有第二次、第三次,甚至被他人效仿,最终造成很坏的影响。

(5)破坏心理。极少数思想品质差的读者,由于对网络收费和网络阅览室管理人员按制度严格管理心存不满,再加上自我控制力簿弱,就容易产生破坏心理,这类读者往往两三人相互勾结,事先预谋好,在上网时对网络设置、系统文件甚至机器文件进行破坏,有些比较精通网络的读者,甚至从网上下载并运行黑客程序,对图书馆局域网进行攻击。笔者所在的南通师院图书馆就曾发生过类似事件。

四、什么叫网吧?进入网吧应注意哪些问题?

“网吧”是指通过计算机与公众信息网络互联,向消费者提供上网学习、信息查询和交流服务的营业性场所。进入网吧要注意,网吧经营者应具有下列条件:

(1)营业场地固定、安全可靠、设施齐全;

(2)具有相应的计算机设备和技术人员,计算机技术人员和相关技术服务人员不得少于两人;

(3)配备专职或兼职的计算机安全管理人员,安全管理人员须经当地地区公安局计算机安全监察部门进行安全培训;

(4)建立完善的安全管理制度和安全技术防范措施;

(5)符合国家法律、法规的有关规定。

“网吧”经营者和消费者应当遵守国家法律、行政法规,严禁通过网吧浏览或发布以下信息:

(1)危害国家安全、社会稳定的信息;

(2)涉及泄露国家机密的信息;

(3)影响社会治安秩序,涉及暴力凶杀的信息;

(4)与国家现行政策、法律和法规相抵触的信息;

(5)涉及色情淫秽的信息;

(6)涉及封建迷信的信息;

(7)开办赌博的信息;

(8)内容虚假或已失效的信息;

(9)有损社会公共道德和侵害公众合法权益的信息。

五、什么是计算机犯罪?

“计算机犯罪”是从20世纪40年代以来出现的一种新的犯罪形式,随着信息技术尤其是国际互联网的发展进步与广泛应用,其内涵和外延也在不断深化和发展。“计算机犯罪”并非刑法规范意义上的一个或一类罪名,它和“青少年犯罪”、“毒品犯罪”、“暴力犯罪”、“性犯罪”等术语一样,都是依据犯罪学研究的特点进行归类划分的犯罪学上的犯罪类型。在我国刑法上并不存在“计算机犯罪”这一典型罪名概念。

世界各国对“计算机犯罪”的定义各不相同。我国公安部计算机管理监察司提出的定义是:“以计算机为工具或以计算机资产为对象实施的犯罪行为。”并进一步解释说:“这里所说的工具是指计算机信息系统(包括大、中、小、微型系统),也包括在犯罪过程中计算机技术知识所起的作用和非技术知识的犯罪行为。犯罪一词中包含了危害社会和应处以刑罚的含义。”

六、关于“非法侵入计算机信息系统罪”

我国刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。”

这一罪行的本质,在于犯罪行为人侵入国家有关重点领域的计算机信息系统。

本罪有两个主要特征:

(1)在犯罪客观方面,表现为行为人违反国家有关规定,侵入国家事务、国防建设、尖端科技领域的计算机信息系统的行为。所谓侵入,是指未取得国家有关主管部门授权和批准,通过计算机终端访问上述计算机信息系统或者进行数据截收的行为。

(2)犯罪主观方面,只能是故意。即行为人明知自己的行为违反国家规定,会产生非法侵入的严重后果,而希望或放任这种结果的发生。过失进入国家重要的计算机信息系统的,不构成本罪。

七、关于“破坏计算机信息系统罪”

我国刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的处5年以下有期徒刑或拘役;后果特别严重的处5年以上有期徒刑。”

“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。”

“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。”本罪名是根据《中华人民共和国计算机信息系统安全保护条例》增设的。

刑法第286条共三款,共同点都是有关破坏计算机信息系统犯罪方面的内容。

本罪的主要特征是:

(1)犯罪客观方面,表现为行为人违反国家规定,实施有关破坏计算机信息系统,后果严重的行为。构成本罪,客观上必须同时具备以下三个要件:第一,必须违反国家规定。第二,必须实施了破坏计算机信息系统的行为。第三,破坏计算机信息系统的行为必须造成严重后果。所谓后果严重,主要是指严重破坏计算机系统的有效运行,影响正常的工作和生活,造成巨大经济损失的或造成恶劣影响的。

(2)犯罪主观方面只能是故意。过失不构成本罪。

八、关于我国《刑法》第287条的规定

我国《刑法》第287条规定:“利用计算机实施金融犯罪,盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”

本条是关于利用计算机(以计算机作为一种新的犯罪工具)实施其他犯罪如何定罪处罚的规定。即对这类犯罪分别依照《刑法》的有关规定,按金融诈骗罪、贪污罪、挪用公款罪、窃取国家秘密罪或者其他犯罪进行定罪处罚。这类犯罪的社会危害性和犯罪构成与一些传统的犯罪在实质上没有区别。

九、关于计算机违法

计算机违法是指行为人以计算机为工具或以计算机资产为侵害对象进行的违法活动。更确切地说,是违反计算机及网络管理和安全保护法规的活动。

计算机违法案件的行为人,也要承担相应的法律责任。有的由公安机关依法处以警告或一定数额的罚款,还可以没收违法所得并处以违法所得1至3倍的罚款;对构成违反治安管理的行为,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;对给国家、集体或者他人财产造成损失的,依照民法的有关规定处理。总之,计算机违法犯罪行为人,必须依法承担相应的刑事责任或者承担民事责任,或接受行政处罚。

十、青少年在上网和计算机操作中必须遵守的法律规定

(1)遵守《中华人民共和国计算机信息系统安全保护条例》,禁止侵犯计算机软件著作权。

(2)任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

(3)计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

(4)从事国际联网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。

(5)任何组织或个人,不得利用计算机国际联网从事危害国家安全、泄露国家秘密等犯罪活动;不得利用计算机国际联网查阅、复制、制造和传播危害国家安全、妨碍社会治安和淫秽色情的信息。发现上述违法犯罪行为和有害信息,应及时向有关主管机关报告。

(6)任何组织或个人,不得利用计算机国际联网从事危害他人信息系统和网络安全,侵犯他人合法权益的活动。

(7)国际联网用户应当服从接入单位的管理,遵守用户守则;不得擅自进入未经许可的计算机系统,篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人隐私;不得制造、传播计算机病毒及从事其他侵犯网络和他人合法权益的活动。

(8)任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。

十一、《计算机信息网络国际联网安全保护办法》第四条、第五条、第六条、第七条的规定

第四条任何单位和个人不得利用国际联网危害国家安全、泄露国家泄密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权,推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视,破坏民族团结的;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的;

(八)损害国家机关信誉的;

(九)其他违反宪法和法律、行政法规的。

第六条任何单位和个人不得从事下列危害计算机信息网络安全的活动;

(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

(四)故意制作、传播计算机病毒等破坏性程序的;

(五)其他危害计算机信息网络安全的。

第七条用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。

十二、关于Internet(因特网)

Internet是世界上最大的计算机互联网络,实际上它是网络的网络,是当今世界上最大的信息网络,代表着全球范围内一系列无限增长的信息资源,其内容之丰富是令人惊讶的。因特网的应用已经渗透到从高科技研究到社区服务,从学校教育到文化娱乐,从免费信息共享到电子商务,从虚拟社会交流到现实生活的衣食住行等各个领域。

Internet是一个异构的、开放的互联网络,网络用户遵守一个共同的协议——TCP/IP协议,来实现信息交流。它不为任何国家、企业或社会组织所拥有,它没有一个强制全能的管理机构,有人说它是世界上最大的无政府组织;它简单易用,社会上不同年龄、不同职业、不同文化层次的人,都可以使用它。其功能和费用具有可变性,功能日益完善,费用日益低廉。

由于Internet的丰富性、实用性、共享性、便捷性、开放性和娱乐性、隐密性等特点,越来越多的人和单位开始上网。据《网络报》2000年4月10日报道,我国因特网专线及拨号用户超过1000万户,国内网上中文网点逾1.5万个,已注册的各级政府网站超过2300个。

Internet是个虚拟世界,它好看、好玩、好用,许多大学生也触网成为“网虫”,泡网吧、网上冲浪、网上聊天或者娱乐游戏成为一些大学生日常生活的重要内容。因此,也产生了大学生计算机违法犯罪或网络伦理道德问题,网络身心健康问题,这需要认真进行预防和解决。

十三、守网法,讲网德,做规矩网民(用户)

(1)每个大学生都必须认识到,利用计算机进行的违法犯罪活动是严重危害社会的行为,是法律严厉禁止的行为,是不道德的,是非常可耻的,会受到法律的严厉制裁。

(2)大学生要讲究社会公德和IT职业道德,要用掌握的计算机知识技术服务社会、造福社会,不要滥用智商和青春从事危害国家利益、集体利益和公民合法利益的活动,不要以任何目的危害计算机信息系统安全。

(3)要尊重他人的知识产权和通信自由,不要进行网上侵权活动。

(4)要尊重公民的个人隐私权,不要进行电子骚扰或网络性骚扰。台湾一大学男生因女友和他分手,就把女友的裸照发上互联网,十分卑鄙。

(5)不要做“黑客”,也不要做“黄客”(沉迷在淫秽信息中的人)。法律禁止利用互联网查阅、复制、制作和传播宣扬封建迷信、淫秽色情、赌博、暴力、凶杀、恐怖,教唆犯罪的信息。

(6)要做诚实的互联网用户,不要制作、传播谣言和虚假信息或搞恶作剧愚弄别人,扰乱社会秩序。

(7)要珍惜匿名权,要做文明的“网虫”和聊天客,不要因为以虚假的的身份进入虚拟社会就肆意妄为、无法无天、胡言乱语。

(8)要慎独慎微,不要因为独自操纵一台电脑就放松遵纪守法意识,无视社会公德,降低个人道德水平。勿以恶小而为之。

(9)美国计算机协会倡导其网络成员遵守并支持下列伦理道德和职业行为规范:①为社会和人类作出贡献;②避免伤害他人;③要诚实可靠;④要公正并且不采取歧视性行为;⑤尊重包括版权和专利权在内的财产权;⑥尊重知识产权;⑦尊重他人隐私;⑧保守秘密等。

中国的网络成员应该比他们做得更好。

十四、警惕计算机违法犯罪或不健康心理

计算机违法犯罪具有高智能性、高隐蔽性等特点,对计算机专业人员和青少年具有诱惑性。据统计,当今世界上发生的计算机犯罪案件,70%~80%是计算机行家所为。计算机违法犯罪趋向于知识化、年轻化。国外已经发现的计算机犯罪案件中,罪犯年龄在18~40岁之间的占80%左右,平均年龄只有23岁。可以说,青少年是计算机违法犯罪的高危人群。要特别注意预防涉及计算机的违法犯罪心理。

(1)好奇和尝试心理。学会了使用计算机,就想练练手,想试试自己能否破解别人设置的电子密码,一发不可收拾。

(2)畸形智力游戏心理。自恃身怀计算机绝技,把网络当成施展高智商的天地,解密攻关成瘾,专门挑战军事部门、政府机关,搞非法揭密活动。

(3)恶作剧心理。缺乏社会责任感和自我约束能力,法纪观念淡薄,拿别人开电子玩笑,给别人制造电子麻烦,捉弄人。

(4)侥幸心心理。认为利用电脑干违法的事只是一瞬间,留不下什么痕迹证据,认为执法机关精通计算机的人不多,未必能侦查破案。

(5)图财牟利心理。据美国的一项研究表明,促使犯罪者实施计算机犯罪的最有影响力的因素是个人财产上的获利,其次是进行犯罪活动的智力挑战。

(6)报复心理。因为与人有矛盾纠纷或感到遭受不公正待遇等情况,实行电子报复。

(7)网络偏执狂(网狂)。美国一项最新的网络调查结果表明,每周上网时间超过5小时的网民就已经成为轻度“狂网”,他们与别人的面对面交流减少,迷恋虚拟世界匿名交流,像吸毒一样上瘾,无法自拔。其本质上是逃避现实生活中应承担的人际关系责任,而匿名进行网络聊天不需要对其他匿名者承担任何责任。

(8)互联网综合症。台湾有的大学生上网成瘾,“珍惜”上网的分分秒秒,连上厕所都舍不得离开电脑,特意买了许多纸尿裤备用。另据《中国青年报》2000年4月报道,上海某大学一学生,一段时间以来,每天早8点进机房,晚上9点才出来,沉醉于虚拟世界,产生了网络性心理障碍。

十五、关于“黑客”(Hacker)或“快客”(Cracker)

《牛津英语词典》这样解释“hacker”一词涉及计算机的义项:“利用自己在计算机方面的技术设法在未经授权的情况下访问计算机文件或网络的人。”也指那些利用编程技术制造麻烦的人。

最初,“Hacker”一词是用来形容五六十年代实验室里那些通宵达旦、埋头苦干的电脑迷,他们是计算机操作系统、电子游戏、机器人和网络网际的专业程序员和网络专家。他们是善于独立思考、喜欢自由探索的计算机高手,那时候,“黑客”是让人肃然起敬的“技术大拿”。只是在“莫里斯蠕虫”事件发生后,“Hacker”一词才开始加入贬义的成分,翻译成汉语“黑客”时也增加了神秘和恐怖的色彩,使人们后来一提起“黑客”就和犯罪扯在一起。

实际上,人们想像中的那些专门盗窃他人账户信息、攻击他人计算机系统的人,更准确地说应称为“Cracker”(有人将其翻译为“骇客”或“快客”)。

随着电脑网络日益深入我们的生活,“黑客”被越来越多的人知道,“黑客”的名声也越来越不好。“黑客”横行在电脑网络世界上,许多国家都在打击“黑客”违法犯罪。

十六、“黑客”的14种类型

(1)技术型。他们无视权威,厌恶限制,追求网络自由,追求高超的技术,狂热地探索计算机系统的奥秘。他们以破解密码为乐趣,非法闯入计算机禁区,任意浏览,窥控秘密,但一般不进行大规模破坏活动,而是公布这一事实,让人们注意技术上的漏洞。这类“黑客”并不隐瞒身份,他们设立网站,传播“黑客”技术,在西方有合法的组织,经常召开技术交流会。

(2)恶作剧型。他们非法侵入别人或政府部门、企业的网站系统,随意删改对方主页数据,留下他们的“杰作”,给对方制造难堪;或者窃取一些内部文件资料发布到互联网上,制造许多麻烦。

(3)逞能显示型。这种“黑客”侵入计算机禁区,既不图财,也不谋利,而是为了显示个人的出众才能,以引起别人的注意。如1999年美国一个19岁男生侵入美国新闻署和副总统戈尔的网站,只是为了在网站表白他对同班一位女生的爱慕之情。

(4)盲目效仿型。由于互联网上有数万个“黑客”站点传播“黑客”技术,有数千个黄色站点传播淫秽信息,一些青少年意志薄弱,禁不住诱惑进行效仿,炮制非法网页,走了犯罪道路。

(5)损人利己型。他们利用高超的计算机技术,随心所欲,肆意妄为,横行霸道,把自己的快乐建筑在摧毁别人劳动成果之上,强迫别人服从他的意志。

(6)图财型。这类“黑客”主要是运用“黑客”技术非法侵入金融证券业或政府机构、有影响的大公司的网络系统,贪污、窃取大量金钱或操纵证券价格。

(7)敲诈勒索型。这类“黑客”凭借窃取国家秘密、商业秘密或个人隐私等,进行恐吓、敲诈勒索活动。

(8)报复型。此类“黑客”因各种原因与单位或领导、他人结下怨恨,就利用电脑进行服复。有的删除对方电脑系统中的重要资料、文件,使他人蒙受损失;有的向对方电脑系统传播病毒,破坏电脑系统的正常秩序;有的删改单位电脑系统的工作数据,造成系统瘫痪;有的非法删除对方的电子邮件,使对方丧失宝贵的求学或就业机会等等。

(9)反社会心理变态型。这些“黑客”知法犯法,虽然只占“黑客”的1%左右,但破坏能量大,对社会文明的危害大,造成的损失也大。他们奉行电子恐怖主义,制造电子恐怖事件,给信息社会投下恐怖的阴影。2000年2月7日~9日,美国雅虎、亚马逊等八大电子商务网站遭受大规模电脑“黑客”侵袭,“黑客”使用了“分布式拒绝服务”的进攻手段,造成12亿美元的损失。有人称之为网络时代的“珍珠港事件”。随后,欧洲、南美洲的一些重要网站以及中国最大的新闻网站新浪网分别宣布遭到“黑客”袭击。电子恐怖分子给世界敲响了警钟。

(10)青少年玩乐型。随着计算机教育的的普及,世界上越来越多的青少年学会了使用电脑并上网,但由于相关法律和网络道德教育滞后,一些青少年在掌握大量的电脑知识后,开始了“黑客”生涯。他们有旺盛的精力,但缺乏自我约束能力,就像一颗颗随时会爆炸的小炸弹。

(11)政治“黑客”。这类“黑客”主要出于政治目的,为表达自己的政治观点而进行“黑客”攻击行动。他们一般只集中攻击特定的政治目标,不祸害非政治目标。

(12)网络间谍型。他们受雇于某些个人、组织或企业,帮助他们窃取其竞争对手的各种秘密信息,或者破坏其竞争对手的计算机信息系统,削弱对手的市场竞争能力。

(13)网络杀手型。2000年3月20日,《北京日报》刊登了题为《网络也能杀人》的特稿,文章介绍了美国网络杀手杀害无辜女孩的事件。20岁的美国姑娘艾米是个人见人爱的漂亮女孩,有一天,当她正准备驾车下班时,一个小伙子从角落里走出来,对着艾米头部连开六枪,杀死了她。这个蓄意谋杀的罪犯在行凶前,甚至不认识艾米。他是通过网络获取了艾米的个人社会安全号码,由此掌握了艾米的工作日程和每天上下班经过的路线,最终实施了凶杀。

(14)网络黑手党型。已有一些恐怖分子和反政府组织利用网络进行犯罪活动,成为一群极为特殊的“黑客”。据报道,美国电脑网络上出现了“电脑网络解放阵线”,该组织不但到处破坏电脑信息系统,还留下了恐吓信息。这是需要各国政府十分警惕的动向。

此外,还有军事“黑客”和特工“黑客”,因其大多属于国家机器的一部分,另当别论。

十七、防止“黑客”攻击的10种办法

(1)要使用正版防病毒软件并且定期将其升级更新,这样可以防止“黑客”程序侵入你的电脑系统。

(2)如果你使用数学用户专线或是电缆调制解调器连接因特网,就要安装防火墙软件,监视数据流动。要尽量选用最先进的防火墙软件。

(3)别按常规思维设置网络密码,要使用由数学、字母和汉字混排而成,令“黑客”难以破译的口令密码。另外,要经常性地变换自己的口令密码。

(4)对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码,以防止被“黑客”破译后产生“多米诺骨牌”效应。

(5)对来路不明的电子邮件或亲友电子邮件的附件或邮件列表要保持警惕,不要一收到就马上打开。要首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。

(6)要尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。

(7)下载软件要去声誉好的专业网站,既安全又能保证较快速度,不要去资质不清楚的网站。

(8)不要轻易给别人的网站留下你的电子身份资料,不要允许电子商务企业随意储存你的信用卡资料。

(9)只向有安全保证的网站发送个人信用卡资料,注意寻找浏览器底部显示的挂锁图或钥匙形图标。

(10)要注意确认你要去的网站地址,注意输入的字母和标点符号的绝对正确,防止误入网上岐途,落入网络陷阱。

“黑”人之心不可有,防“黑”之心不可无。这是进入计算机世界的基本要求。

十八、如何防范黑客针对IP地址的攻击?

现在常见的攻击工具主要有:Nuke、Winnuke、Teardrop、Ssiping等。它们主要利用Win95/NT下微软网络协议Net BIOS的例行处理程序OOB的漏洞,将一个包以OOB方式放在某个IP地址的某个开放的端口上(一般为139、138、137、113),就可能使你的微机突然死机。遭受此类攻击的对象主要是Win95,而Win98系统在这方面的防御能力得到了加强,使其受攻击的概率减少。对于Win95我们可以通过在注册表/HKEY—LOCAL—MACHINE/System/CurrentControlSet/Services/VxD/MSTCP中新建字符串“BSDUrgeNT”,键值为“0”,并将\Windows\System中的Vnbt.386更名为Vnbt.bak来防范攻击。另外,还可以使用Nocrash、Antinuke、Nukenab等程序来防范攻击,平时还要养成定时检查微机的好习惯。

十九、如何防范特洛伊木马?

“特洛伊木马”技术是黑客常用的攻击方法。它通过在你的电脑系统中隐藏一个会在Windows启动时悄悄执行的程序,用服务器/客户的手段,而达到在你上网时控制你电脑的目的。黑客可以利用它窃取你的密码,浏览你的硬盘,修改你的文件、注册表等等。对于它我们可以采用Lock Down等在线黑客监视程序加以防范。应该注意的是以下几点:

(1)不要轻易运行来历不明和从网上下载的软件。即使通过了一般杀毒软件的程序也不要轻易运行,对于此类软件,要用如Cleaner、Sudo99等专门的黑客程序清除软件检查。

(2)保持警惕性。不要轻易相信好友发来的E-mail就一定没有黑客程序,如Happy99就会自动加在附件当中。

(3)不要在聊天室内公布你的E-mail地址。注意对来历不明的E-mail应及时清除。

(4)不要随便下载软件(特别是不可靠的FTP站点)。

(5)不要将重要密码存放在计算机上。

二十、防范黑客自我保护的6条实用措施

下载最新的网络安全软件包并安装在你的计算机上:如果你用的是Windows95,你可以到Microsoft公司的站点上下载最新的Service Packs。

确保你使用的是最新版的浏览器:你可以从Microsoft得到最新版的IE,或者访问Netscape公司的站点下载新版的Navigator,版本升级是免费的。

保证你的密码不易被人猜中:尽量采用数字与字符相混的口令,多用特殊字符,诸如!、@、#和$等。

经常更改你的口令,至少一个月一次:这样即使有人破译了你的密码,你也会在口令被人滥用之前将其改变。

如果你访问的站点要求你输入个人密码,不要使用与你的ISP账户相同的密码。许多站点会把这个密码存在你的浏览器的相关文件中,这就意味着任何站点都能看到你的密码。

最后一点听起来有点可笑,但是却是关键,不要向任何人透露你的密码:有时黑客们会发E-mail或打电话问你的口令,你必须明白你的ISP不需要你向其他人透露口令。

二十一、关于计算机病毒

(1)《中华人民共和国计算机信息系统安全保护条例》第二十八条规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这是一个具有法律效力的定义。

(2)计算机病毒实质上是一段可执行程序,它具有广泛传染性、潜伏性、破坏性、可触发、针对性和衍生性、传染速度快等特点。早期的计算机病毒多是良性的,偏重于表现自我而不进行破坏;后来的恶性计算机病毒则大肆破坏计算机软件,甚至破坏硬件,最终导致计算机信息系统和网络系统瘫痪,给人们造成各种损失。计算机病毒可被预先编制在程序里,也可通过软件、网络或者无线发射的方式传播。

在我国,故意制作、传播计算机病毒等破坏性程序是违法犯罪行为,要受法律制裁。

二十二、计算机中毒后怎么办?

现在新病毒和木马层出不穷,加上黑客人工的入侵方式,电脑中毒的情况很是普遍。尤其是上网的用户,一不留意就会中招。如何防止中毒的技巧文章,大家已经看得很多了。那么万一中毒了,该如何处理呢?下面就谈谈中毒后的一些紧急处理措施:

1.正在上网的用户,发现异常应首先马上断开连接

如果你发现IE经常询问是你是否运行某些ACTIVEX控件,或是生成莫明其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:

(1)在浏览某些带恶意代码网页的时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。

(2)是黑客的潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。

处理办法:马上断开连接,这样能在将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。

2.中毒后,应马上备份转移文档和邮件等

中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在windows下备份,所以,里笔者建议您先不要退出windows,因为病毒一旦发作,可能就不能进入windows了。不管这些文件是否带毒了,你都应该备份,用标签纸标记为待查即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。

3.需要在windows下先运行一下杀CIH的软件(即使是带毒环境)

如果是发现了CIH病毒的,要注意不能完全按平时报刊和手册建议的措施(先关机、冷启动,用系统盘来引导杀毒),应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件在受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开机时破坏主板的BIOS硬件,那么就会黑屏,让你的下一步杀毒无法进行。

4.需要干净的DOS启动盘和DOS下面的杀毒软件

到现在,就应该按很多杀毒软件的标准手册去按步就班地做,即关机后冷启动,用一张干净的DOS启动盘引导是不能少的了;另外,由于中毒后可能windows已经被破坏了部分关键文件,会频繁地非法操作,所以windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件如KV300系列来以防万一。即使能在windows下运行杀毒软件的,也请用两种以上工具交叉清理。在多数情况下windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的OUTLOOK邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时侧重点不同、使用的杀毒引擎不同,各种杀毒软件都有自己的长处和短处,交叉使用效果较理想。

5.如果有GHOST和分区表、引导区的备份,用之来恢复一次最保险

如果你在平时作了windows的GHOST备份,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了,当然,这要求你的GHOST备份是绝对可靠的。

6.再次恢复系统后,更改你的网络相关密码

包括登录网络的用户名、密码,邮箱的密码和QQ的等等,防止黑客已经在上次入侵过程中知道了你的密码。另外,因为很多蠕虫病毒发作时会向外随机发送你的信息,所以适当的更改是必要的。

二十三、我国及世界其他地区最流行的有哪些种病毒?

从我国主要地区流行的病毒来看,通过光盘等介质传播的病毒居多数,造成CIH病毒在我国流行的主要原因是大量的盗版光盘中携带此种病毒。同时,互联网上的一些共享软件也携带了CIH病毒。很多黑客程序目前也很流行。冰河是我国本土的特洛伊木马类程序,这种程序在互联网上作为免费共享软件大量流行,被一些人广泛用作侵入他人计算机的工具。我国电脑用户冰河的感染率非常高,严重威胁了信息安全。通过调查,我国病毒疫情的调查结果与国外其他机构公布的病毒疫情对比,最流行的前10位病毒中,只有Funlove是相同的。这说明我国目前的病毒疫情呈现出很强的地域性。国外流行的病毒大都具有通过网络主动传播的能力。这些类型病毒还不是我国目前主要流行的病毒。

二十四、病毒传播的主要途径有哪些?

我国病毒传播的主要途径是光盘、磁盘等存贮介质,这也是CIH病毒在我国广泛传播、流行的主要原因。病毒通过电子邮件和网络进行传播的比例在逐步攀升。特别是“欢乐时光”网络病毒出现后,计算机病毒对我国计算机网络的危害性也越来越大。今后,我们不仅要面对病毒通过传统的存贮介质继续传播,而且还要面对高速增长的网络病毒。

二十五、2001年CIH病毒发作、破坏情况

2001年4月26日是CIH病毒发作、破坏的第三个年头,这次调查活动之前,有关部门通过网站、电视台、各大新闻媒体作了广泛的预警,但是,今年4月26日仍有部分计算机用户再次遭受CIH病毒的破坏。截至4月28日,各防病毒产品生产厂家和应急处理中心共接到全国各地计算机用户咨询求助电话近5000余个,涉及到计算机、金融、邮政部门、政府机关、教育、科研机构等各个领域。

二十六、我国计算机用户病毒感染现状

据我国计算机病毒疫情调查报告显示,只有27%的计算机用户未感染过病毒,而曾经感染过病毒的用户数量占被调查人数的73%。在感染病毒的用户中,感染病毒3次以上的用户高达59%。从这组数据来看,我国目前病毒感染率极高,而且重复感染率也很高,这说明我们的病毒防治工作还存在着不足。

二十七、病毒疫情在全国主要地区是如何分布的?

我国主要地区最流行的计算机病毒基本相同,地域特点不太明显。

我国主要地区最流行的几种计算机病毒:

二十八、国家有关部门为我国计算机用户提出的11项病毒防治策略是什么?

(1)建立病毒防治的规章制度,严格管理;

(2)建立病毒防治和应急体系;

(3)进行计算机安全教育,提高安全防范意识;

(4)对系统进行风险评估;

(5)选择经公安部认证的病毒防治产品;

(6)正确配置、使用病毒防治产品;

(7)正确配置系统,减少病毒侵害事件;

(8)定期检查敏感文件;

(9)适时进行安全评估,调整防治策略;

(10)建立病毒事故分析制度;

(11)确保恢复,减少损失。

二十九、什么是防火墙?

防火墙原指建筑物设计中用来防止火灾从大厦的一部分蔓延到另一部分的设施。从理论上讲,Internet防火墙服务也属于类似目的。它用以防止Internet上的危险(病毒、资源盗用等)传播到你的网络内部。而事实上,Internet防火墙并不像一座现代化大厦中的防火墙,而更像北京故宫的护城河。它服务于多个目的:

(1)限制人们从一个特别的控制点进入;

(2)防止侵入者接近你的其它设施;

(3)限定人们从一个特别的点离开;

(4)有效的阻止破坏者对你的计算机系统进行破坏。

因特网防火墙常常被安装在受保护的内部网络连接到因特网的点上。

三十、如何保护个人网络安全?

维护个人的网络安全并不困难,关键要注意下列一些问题:

1.保护IP

对于利用TCP/IP包的BUG攻击的黑客程序(也就是上述的“蓝屏”现象),首先修正Win95的BUG,在主页的附件中有(对于Win95和OSR2以前的版本必须补丁,Win95不需要)。然后学会隐藏自己的IP,包括将ICQ中“IP隐藏”打开,注意避免在会显示IP的BBS和聊天室上暴露真实身份,特别在去黑客站点时最好先运行隐藏IP的程序。

2.保护E-mail

首先,你去转信站申请一个转信信箱,因为只有它是不怕炸的,而且根本不会影响到转信的目标信箱。其次,在你使用的E-mail程序中找到限制邮件大小和垃圾邮件的项目并设置,如果发现有很大的信件在服务器上,用一些可以登录服务器的程序(如Becky)直接删除。另外,最好不要告诉别人付费信箱地址,而告诉转信地址。

3.提高安全意识

(1)不要随便运行不太了解的人给你的程序,比如“特洛伊”类黑客程序就需要骗你运行。

(2)用公共机器上网时注意不要让别人输入地址,以免有人模拟免费信箱主页,地址写对,然后编入密码。离开时尽可能将历史记录清空。

(3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易被窃取。常用的密码设置不要相同,防止被人查出一个,连带到重要密码。重要密码最好经常更换。

(4)ICQ不要随便同意别人登录(可设置“登录需要认证”)。不要在公共机器上设置自己的ICQ,因为即使有密码也很容易看到你的对话记录。

(5)不要随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

(6)在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。

三十一、保证网络安全有哪些有效的措施?

常用的有效措施主要有:

1.防火墙

防火墙并非万能,但对于网络安全来说还是必不可少的。它是位于两个网络之间的屏障,一个是内部网络(可信赖的网络),另一个是外部网络(不可信赖的网络),防火墙按照系统管理员预先定义好的规则来控制数据包的进出。

大部分防火墙都采用了以下三种工作方式中的一种或多种:使用一个过滤器来检查数据包的来源和目的地,根据管理员的规定接收或拒绝数据包;扫描数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位(bit)模式。

2.安全检查(身份认证)

防火墙是系统的第一道防线,用以防止非法数据的进入,作用则是阻止非法用户。有多种方法来鉴别一个用户的合法性,密码是最常用的,但由于有许多用户采用了很容易被猜到的单词或短语作为密码,使得该方法经常失效。其它方法包括对人体生理特征(如指纹)的识别、智能卡和Toden。

Toden是如信用卡大小、可随身携带的一个装置。当用户登录进入网络时,服务器将提问一个口令。用户只需要把口令键入Toden,再把它与显示出的应答内容输入服务器即可。智能卡与Toden的工作原理类似,只不过需要一个读卡机,以便自动完成口令输入和发送应答这一过程。

3.加密

加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。传统的加密系统是以密钥为基础的,这是一种对称加密,也就是说,用户使用同一个密钥加密和解码。

目前,随着技术的进步,加密正逐步被集成到系统和网络中,如Internet Engineering TaskFore正在发展的下一代网际协议IPv6。硬件方面,Intel公司也在研制用于PC机和服务器主板的加密处理器。

4.数字签名

如今,大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商业中首选的安全技术。美国政府有一个自己的加密标准,DSS(Digital Signature Standard),使用了Securure Hash运算法则。用该法则对信息处理,可得到一个160位(bit)的数字,把这个数字与信息的密钥以某种方式组合起来,从而得到数字签名。

5.内容检查

即使有防火墙、身份认证和加密,人们仍然担心遭到病毒的攻击。这些病毒通过E-mail或用户下载的Java和ActiveX小程序(Applet)进行传播。带病毒的Applet被激活后,又可能会自动下载别的Applet。现有的反病毒软件可以清除E-mail病毒,而对付新型奂ava和ActiveX病毒也有一些办法,如完善防火墙,使之能够监控Applet的运行,或者给Applet加上标签,让用户知道它们的来源。

三十二、常见的网络陷阱有哪些?

1.通过OE邮件链接来诱骗用户

微软的OE因为和Windows结合紧密,也容易上手,所以是应用最广泛的邮件程序。这个程序同时也是漏洞较多、被黑客和病毒制造者研究最多的软件,通过发送内嵌URL链接的邮件给OE的用户,比如很多网站的推荐信、垃圾广告邮件,只要收件人点击邮件里的链接地址,邮件内嵌的代码就可以实现修改IE标题或主页、锁定注册表甚至格式化硬盘。对此,除了应加载防火墙外,关键是用户保持警惕,不要打开来历不明的邮件,不点击里面附录的地址链接,以及在遇到ActiveX控件请求的时候要小心谨慎,确认无危险再予以确认。有的含病毒的邮件,因为用户设置了较高的安全度而暂时无法执行,用户一点击到上面就不断地弹出对话框询问是否打开附件、执行ActiveX控件等。此时,用户想单独删除该邮件是行不通的。你可以粘贴一个无用的邮件到该文件夹,比如是收件箱,然后按CTRL+A全选,把它们同时删除即可。

2.在服务器上设置程序,让用户浏览出现异常

这又包括几种方式:

(1)转移用户原先访问的URL地址链接。在某些非法的盗版软件下载网站或是色情网站上,用户首次访问可能是正常的,当你把它加入收藏夹之后,下次再访问,它就会根据你的IP地址、Cookie等信息,知道你是曾经来访的用户,然后就把你键入的企图再访问该网站内容的URL转移到它的广告商或是收费内容区,通常还有令人厌烦的广告窗口不断弹出,严重影响你的浏览。有的也顺便修改你的IE主页,并锁定你的注册表。由于他们想通过你来赚钱,所以通常不会破坏你的Windows系统。

(2)故意延长服务器响应时间和限制用户权限。有的网站明明服务器还有能力处理用户的访问要求,却故意在很长时间内都不响应浏览请求,或者是限制数据流量,让下载速度变慢,使得用户在该网站延长停留时间。有的是用会员权限来限制用户浏览权,要用户注册加入成为该网站的会员才能进一步浏览。此外,还用各种手段诱使浏览者下载其所谓的“授权”工具软件,其实多是木马或是改装的拨号软件,你一旦下载运行,隐私和电话账单就万事休矣!

(3)通过虚假的返回信息和假安全签名欺骗浏览者。有时一些网站用极端吸引人的标题或是内容简介登录到搜索引擎上,浏览者首次访问也是正常的,但是浏览者再次键入URL企图访问的时候,却得到404NOTFOUND的错误代码,并且弹出对话框,提示说要修正你的浏览器错误或是加速你的浏览速度什么的询问,还声称通过了安全的签名机制。这是一个典型的企图把你的链接转移为国际长途的骗局。

3.另请注意

除了加载实时监控程序和遵守常规的安全事项外,另外请注意:

(1)为Windows打好补丁,重要文件不放在C盘上,因为病毒和黑客通常先攻击该区域。没上局域网的话,不必要的网络服务,比如远程协助、默认共享目录等都可关掉,因为微软的补丁是治标不治本的。

(2)如果不影响他人的话,尽量打开MODEM的扬声器。这样,万一中了转移拨号类的木马,你起码可以通过拨号声数量的异常来判断自己是否中招。你也可以向电信部门申请锁定国际长途的服务。

(3)NT内核的操作系统尽量使用NTFS格式,这样可防止大部分在FAT系统里开发的病毒发作。新版本的IE6已经能防止网页随便更改主页或标题栏,建议你安装使用。

(4)有条件的话,用代理服务器来上网,可以隐藏IP地址防止攻击。另外,最好加载过滤网页广告的工具软件和进程管理器,以便随时查看和终止非用户打开的进程和窗口。

(5)除了邮件附件外,注意QQ或MSN上传来的文件也不要马上打开,先查毒再说。

(6)没事别贪玩学黑客,黑客工具本身就有很多是带木马的,可能黑别人前自己先中招了。不去不安全的非法站点和色情站点,才是真正的万全之策。

(7)不放心的话,最好格式化C盘,重新安装一次Windows,然后用GHOST做好备份,以后就可用它来兼任杀毒杀木马的副手了。

三十三、怎样防止恶意网站利用互联网盗打国际长途?

近来有些电信部门收到用户投诉,反映未打国际长途,而电信局的计费通知单上却有高额的国际话费产生。

造成国际话费纠纷的原因是:用户通过拨叫163、169或96163上网,通过internet链接到某个恶意网站,下载软件或者资料时,该网站会悄悄同时发送一个驻留程序(类似特洛伊木马的黑客程序)到用户pc上,用户很难察觉。该驻留程序将用户modem设置成无声状态,断开链接,然后再自动拨叫某个国外的ISP(互联网接入平台),如果该用户电话具有国际长话权且并未设置国际长话密码,这时用户的电话已经重新拨叫国际长途号码链接至国际ISP上,国际长话费用也随之产生了。此类恶意网站可设在国内,也可设在国外,其行为目的是与对端某ISP分享收益。电信部门应采取相应措施防备此类恶意事件的发生,同时上网用户要注意:

(1)如果您的上网电话有国际长话权,请尽量加锁。

(2)尽量不要去不知名的网站下载不明程序,或随意进行赚钱点击浏览。

(3)如果已经产生了不明的国际长电话费用,请尽快与当地公安局计算机管理监察部门和电信部门联系并配合调查。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈