前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防止网络诈骗的有效方法主题范文,仅供参考,欢迎阅读并收藏。
全民防诈骗心得体会1 如今电信诈骗的手段随着信息技术的进步也日新月异,而且防诈骗往往滞后于诈骗手段的更新换代,因此作为银行一线的工作人员,在此通过一些逻辑小tip提醒广大群众,在接到不知名的电话时,应该这样做:
1、养成好习惯,如果接到陌生电话,首先看一下是否是外地的,尽量不要去接外地的号码,尤其是固定电话,如果手机是智能的,请安装类似360防诈骗的软件,能够一定程度上防止已经被举报过的诈骗电话。
2、接到任何有公信力的机构电话声称您的账户或者邮件涉及非法事件的时候,请相信自己,没有做的事情无须为之担忧,更加不必相信对方为你着想的不良企图,任何机构在冻结或者扣划您的账户资金都需要有合法的手续去银行执行,不需要恐吓或者表现出一副为您着想的菩萨心肠,现在是法治社会,这些行为都必须有法律依据,相信自己就是最大的盾甲!
3、接到亲朋好友或者师友的电话声称手术或者急需借钱的信息或者电话,请务必联系可以联系的熟人确认相关事项,诈骗分子往往利用遇到急事或者灾祸容易慌乱和担心的心理进行诈骗,遇事沉着冷静,不要轻易相信。
4、伪基站的高度发达使得客户发生电信诈骗的几率大大提高,同时作为高度发达的诈骗手段,伪基站的行为往往防不胜防,在这里,如果收到这样的信息,一定要联系各大机构公示的客服电话,而不是去联系伪基站发过来的网址或者联系电话。临柜工作人员在工作时谨记:
1、合规操作,保护客户,保护自己,善于观察,对于边打电话边办理业务的客户,要适时提醒客户,尽到工作责任和义务。
2、定期检查防诈骗小提示是否放置醒目。
3、对于汇往外地的客户尤其要多一个心眼,对于客户不能说清楚的业务,最好能让客户自己打一个电话当场确认。因为我们多一句提醒,客户就减少一个发生损失的概率,少则几百,多则上百万,花费提醒的时间不用两分钟,但是这两分钟如果有成效的话,减少诈骗的机会成本有可能高达几百万之巨。时刻心怀责任,心怀客户。
全民防诈骗心得体会2 通过几个案件的学习,可以看出在信息化高度发展的这个时代,银行也同时面临着来自多方面不法分子违法操作的案件风险,如票据诈骗、电话诈骗、短信诈骗等,不法分子企图利用客户信息、银行的薄弱环节进行诈骗,此类案件在近几年呈高发状态。而作为银行的员工,尤其是一线员工,经办业务直接接触客户,提高自身的防诈骗能力尤为重要,既担负着避免银行的经济损失,又担当着告知客户风险点的义务。在自身操作技能上必须做到规范操作无懈可击,严格按流程操作,不放过任何一个环节,决不能给犯罪分子可趁之机。
工作中要注意客户的大体识别,以及客户身份信息的核实,该核实的必须核实,需要客户提供有效证件的,必须提供做到位,避免虚假操作。遇到大额转账、汇款业务要多问一下其用途,电子银行业务多给客户做一下安全提示,例如密码的保管和使用流程,这些都是很有必要的,可以很有效防止客户资金被骗。
所以在以后的业务经办中,让自己多一份细心,给客户多一份业务的交流和温馨提示,可以很有效堵截不法分子的诈骗行为。
全民防诈骗心得体会3 诈骗,随着时代的发展,越来越放肆,几乎无处不在。可以随着网络,随着聊天工具,随着电信……
记得有一次,我和妈妈去市场买菜,买了好多好多。我们在路上走着走着,看见了一个乞丐,那乞丐可怜兮兮地说:“我已经五天没吃饭了,给我一点钱吧!”妈妈看他可怜,就给了他五元。当我们会到家后,很不幸的事发生了:我们家没煤气了。妈妈就带着我去餐馆吃饭,让人很恼火的事发生了。我在餐馆里看见了,那个向我和妈妈要钱的乞丐,正在津津有味的吃着食物,而且还和他的同伴说着令人反感的话:“今天有好几个傻瓜,给了我好多钱,以后要是还像今天这样就好了。”说完还笑的很大声。当我听见这句话时,我真想走上前去责骂他,可以看见那么多人,我便忍住气让妈妈换一家餐馆。
还有一次,我在电脑上看见怎么一则新闻:在深圳市居住的一位王女士,在网上购买了苹果4,商家要她的银行账号和密码,说,还有一千元钱要给她。王女士居然就这样糊里糊涂给了商家银行账号和密码。商家从银行上取走了一万元,就逃之夭夭了。不过,后面他还是被警察给抓走了。
摘要:计算机;网络安全;主要隐患;管理对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)04-0224-01
1 网络安全问题
1.1 越权访问
计算机网络具有高度的开放性和较强的互动性,这在方便人们交流的同时也为一些有心人提供了可趁之机。不具备访问权限的人也可以利用计算机病毒或黑客攻击手段,对目标计算机进行越权访问,实现窃取机密信息或进行破坏的目的。一些计算机网络用户缺乏安全防护意识,对权限设置缺乏重视,或者使用的登录账号、密码过于简单,密码保护资料也没有详细填写,更容易被有心人盗取登录密码,从而导致个人信息泄露或者网络功能遭到破坏,丧失了正常的使用权利[1]。
1.2 计算机病毒
计算机病毒在网络中广泛流传,其本质是一种植入性程序,常隐藏于用户想要下载的各种网络资源中,也可以通过U盘、移动硬盘等硬件设备传播。计算机病毒对计算机的破坏程度有轻有重,轻者可能造成计算机性能下降、网络运行速度下降或者用户信息被窃取,重则导致网络瘫痪或计算机系统瘫痪,完全丧失正常功能。相比于其他安全隐患,计算机病毒的破坏性强,传播途径广,需要采取有效措施进行防范[2]。
1.3 网络诈骗
随着网络经济的快速发展,各种网络交易平台不断涌现,各项经济业务和金融业务不断成熟。这使现实中的诈骗行为也开始向网络转移,通过QQ、微博、贴吧等信息平台,散播赌博或诈骗信息,制作各种虚假的钓鱼网站,一旦不小心点入,就会造成信息泄露,甚至导致银行资产被非法转移等严重后果。而且网络赌博具有时效强、资金转移快、打击难度大等特点,目前发展迅速,吸引许多投机者参与,也容易使计算机网络用户的钱财遭受损失[3]。
1.4 黑客攻击
电脑黑客是从计算机网络发展之始便一直存在的,目前网络上仍可以找到许多黑客教程等资源。电脑黑客普遍是计算机网络专业技术较强的专业技术人员,对计算机系统和网络存在的漏洞了如指掌,能够利用这些漏洞轻而易举的进入目标计算机系统,盗取资料或植入病毒,对计算机网络进行破坏。黑客攻击通常具有较强的目的性,而且技术性强,普通用户难以作出有效防范。目前公安部门有专门的网络警察负责对黑客的追踪和抓捕,维持网络秩序。
2 计算机网络安全管理对策
2.1 设置访问权限
计算机网络用户必须提高对网络信息安全的重视,提高使用计算机网络的安全防护意识,设置好网络访问权限。严谨合理的访问权限设置可以有效防止其他用户的非法入侵,为计算机网络安全提供基本保障。同时应加强网络安全管理,分配专门的管理人员进行网络监控,一旦发现不明网站或网页,应对其进行快速锁定,并检修网络端口[4]。
2.2 运用防火墙技术
防火墙技术的原理是在用户计算机和外界网络之间建立一道隔离墙,对计算机通信通道进行有效管理,发挥其过滤作用,将携带病毒和非法信息的信息数据排除在外,实现对用户计算机的有效保护。防火墙技术主要是应用于网络安全的预防工作,所有进入用户计算机的信息数据和访问请求,都要经过防火墙的审查,只有审查无误后才被允许通过。因此,防火墙相当于用户计算机的守门人,可以有效防止病毒入侵和黑客入侵。用户在平时的网络使用过程中,应随时张开防火墙,不能因一些软件功能的限制,随意关闭防火墙,否则就容易遭到攻击和破坏。
2.3 安装杀毒软件
杀毒软件主要被用于病毒查杀工作,是用户计算机网络安全的治理者。一些新型的病毒可能会隐藏在用户下载的应用程序或系统升级包中,躲过防火墙的监视进入用户计算机,这时就需要发挥杀毒软件的作用,对下载好的网络资源进行病毒查杀,确定没有病毒后才能在电脑上安装。目前有许多款杀毒软件都是免费使用的,而且病毒查杀的可靠性较高,还能够修复系统漏洞。因此,用户在使用网络功能时,必须安装杀毒软件,对自己的计算机进行有效保护。另外还要注意防火墙和杀毒软件的升级,使其能够甄别出新型病毒,提高安全防护的有效性。
3 结语
总而言之,目前的网络环境仍然较为复杂,用户在计算机网络使用过程中,面临着各种各样的安全隐患,容易造成信息泄露或财产损失。因此,必须加强网络安全管理,通过加强网络法制管理、提高用户的安全防护意识和安全防护技能,提高计算机网络使用的安全性。
参考文献
[1]意合巴古力・吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.
[2]征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2015,(22):139-140.
1.电子商务安全的主要类型
电子商务安全问题成为当下关注度最大的问题,针对这一问题的性质,有关专家进行了详细的分类:
(1)信用风险:在电子商务时代,交易双方的主要交易途径是经过互联网,双方很可能是在毫不了解的情况开展交易,所以对于彼此的信任成为了维系交易的关键因素,倘若交易的任意一方出现了信用问题,对于交易另一方会产生很大的损失,所以,在进行电子商务的交易时双方都是承担着相当大的信用风险的。
(2)卖家存在的风险:在电子商务交易中,由于这种交易建立在互联网上,卖家在交易过程中承担着物流运输的风险,交易过程中如果物流出现问题,双方交易会提前结束,买家不但可以不用付款,卖家还需要承担物流中的损失。此外,卖家还可能面临着服务器的安全威胁,一旦服务器运行出现了问题,买家的资料可能丢失或者泄露,卖家就会面临着被消费者追究泄露私人信息的责任。
(3)消费者面临的安全威胁:消费者的个人信息在传播的过程中,容易出现被卖家泄露的风险。另外,消费者在结算交易的时候使用的是网上银行或者是信用卡,在木马或者是病毒的攻击下,网上银行的账户信息以及信用卡密码等会面临着泄露的风险,消费者在这样的状况下很可能面临着资金风险。此外消费者在交易的过程中还面临着网上诈骗的风险,在互联网这样一个虚拟空间内,当消费者自身的权益被侵害时,很难在现实生活中找到应该承担责任的人。
二、现阶段电子商务安全存在的问题
在电子商务的环境下,交易双方的利益都会由于网络技术的不稳定性而面临着一些风险,所以电子商务安全成为一项亟待解决的问题。
1.在交易的过程中,风险存在因素是由于网络技术的不稳定造成
(1)冒充合法用户。在交易过程中,部分不法之徒在网络中利用手段盗取用户身份资料,然后使用这些资料与他人进行交易活动,从而侵犯了用户的合法利益。
(2)信息被窃取。在交易过程中,部分网络攻击者利用非法手段在网络上截取用户信息,如:对用户的重要数据等进行窃取,最终以欺骗的手段进行产品交易。
(3)信息被篡改。在交易过程中,部分网络高手利用不同手段截取用户的网络信息,然后将这些信息的内容进行篡改,使用户信息的次序、时间等失去准确性和及时性。
(4)电脑病毒。电脑病毒是电脑的克星,它的种类繁多,复制速度惊人再加上互联网的出现又为其增加了传播媒介,给计算机用户以沉重打击。
2.电子商务安全还包括了电子商务上的信用安全
(1)在电子商务的交易状况中出现网上诈骗。网络诈骗就是网络中的人利用对方心理上的某一弱点和网络中的不足进行骗取钱财的行为,这种交易状况严重阻碍了电子商务的发展。
(2)交易双方在交易的时候单方面毁约。卖家在交易过程中承担着物流运输的风险,交易过程中如果物流出现问题,双方交易会提前结束。此外,买家在交易过年中会出现单方面毁约,从而影响交易正常进行。
三、保障电子商务交易安全的具体举措
1.保障电子商务安全的网路技术
(1)电子商务交易中的防火墙技术。在电子商务交易安全中防火墙技术是比较成熟的安全保护措施,在电子商务安全保障措施中,防火墙技术主要使用了包过滤技术,防火墙技术在计算机使用者之间设置了保护的屏障,当网络在进行信息传递的时候防火墙会对信息进行监测分析,将不良数据过滤掉,防止各种病毒与木马入侵到电脑中,对卖家与买家的电脑中存储的信息进行破坏,安装了防火墙之后,防火墙还可以保护用户的登录信息,对登陆信息进行加密、审计、过滤,还可以将登陆用户的信息进行审核,防止他人顶替等。
(2)防火墙的功能主要体现。第一,防火墙对于消费者浏览的信息进行安全性分析,将存在不安全因素的信息拦截在防火墙之外,以此来确保信息的安全性;第二,防火墙具备了壁垒主机的功能,在壁垒主机的辅助下,电脑受到攻击时所受到的损害最小,有效的防止了恶意进攻带来的危害;第三,防火墙可以阻断用户浏览的不安全网页,将携带病毒以及木马的文件、电子邮件拦截在电脑之外。实践表明,防火墙技术能够有效的保证电子商务的安全性,能够有效的拦截病毒以及木马等。但是,随着我国网络技术的不断发展,防火墙的防范功能也明显下降。因此,技术人员需要及时的更新防火墙,与信息的发展速度同步。
2.针对电子商务安全制定的相关法律
在信息技术时代,迅速发展的信息技术使得很多的人在电子商务模式的帮助下逐渐的发现了致富的快捷方法,随着电子商务的热门使用,简单的交易秩序以及规则已经不能完全的控制电子商务的交易程序,所以制定相关的法律成为了保障电子商务安全的必要手段,在法律效力的约束下,电子商务的交易程序更加的规范化,安全保障的时候更加的方便,管理起来时效率更高。针对电子商务的发展形式,国际上制定了相关的法律条例保障电子商务的安全交易,针对网络上存在的计算机犯罪,加拿大在刑法中明确规定了具体的犯罪行为受到何种程度的惩罚,惩罚的力度与其他刑事犯罪相当,而美国则相继颁布了《电脑欺诈和滥用法》、《电子通信隐私法》等等明文规定了电子商务交易中的违法行为以及受到的严重惩罚,而在我国虽然有关电子商务安全的法律条文并不是很完善,但是我国的立法部门依旧是对其十分重视的,将有关电子商务安全的法律条例个归纳在法律效力最高的刑法之中,以此表示了对电子商务交易安全的重视,并为经济社会保障电子商务交易安全作出了强硬的后盾。
3.电子商务安全中的签名认证技术
关键词:大学生求职;信息泄密;信息诈骗;信息安全
中图分类号:F49
文献标识码:A
doi:10.19311/ki.16723198.2016.21.034
1引言
近年来,随着国家对教育力度的加强,近年高校毕业生人数一直呈递增状态,这意味着大学生就业压力增大,每年毕业生即将就业之时都是“最难就业季”。许多大学生目标工作地点与求学地点的不一致,传统的现场招聘会招聘求职方法已经无法满足其求职需求,导致网上求职的盛行。由于互联网自身的特征和信息的重要性,网络信息安全受到了极大的挑战。
信息是一种资源,拥有它就能在竞争日益激烈的时代立足。大学生求职时,必须填写个人简历,里面涉及太多个人信息,便引来不法分子对信息的觊觎。不法分子通过各种渠道能够对大学生信息进行搜集并用于诈骗活动以获取利益。作为大学生,如何搜集和分析招聘企业信息?如何保护个人信息不被侵犯?这对于即将求职走入社会的大学生来说有一定的实践意义。
2大学生求职中的信息安全概述
2.1大学生求职中的信息
大学生在进行求职时,一般需要填写个人简历,简历中包含了大学生的各类信息。大学生求职中的信息分类如表1所示。
2.2大学生求职中的信息安全
由罗森林,王越等人发表的《网络信息安全与对抗》一书中对“信息安全”是如此定义的:“安全”是损伤、损害的反义词,“信息”是运动状态的表征与描述,“信息安全”的含义是指“信息”的损伤性变化。大学生在求职中的信息安全不仅包括个人信息本身的损伤、损害,还包括在信息时代由网络谣言、信息霸权引发的安全问题。因为在进行求职过程中,大学生有可能会受到的各种影响不仅仅是在求职时个人信息受到损害,还有遇到不法分子虚假招聘信息、设计虚假网站等窃取大学生的信息等。
如今各种虚假钓鱼网站泛滥,各种求职网站上着形形的虚假招聘信息,不法分子利用网络窃取求职者的信息,再通过短信、电话、邮件等对求职者进行诈骗。这一系列的问题都是网上求职中个人信息安全问题,只有对其进行解决,才能使大学生安全地进行求职,防止信息泄密带来经济和精神上的损失。
3大学生求职中信息安全问题
3.1大学生求职中信息泄密问题
为了解大学生在求职中遇到的信息安全问题,以及从个人信息在求职中泄密情况,本研究采用了问卷调查法。问卷只针对应届毕业生,发放了180份,其中有效问卷为174份,并对这些问卷进行统计分析。
大学生在进行现场招聘流程中,信息泄密的环节主要是投递简历到初次面试中的简历筛选环节。招聘单位获取了大学生的个人简历中的信息,其用途是否只是用于招聘员工、招聘单位怎样处理个人简历也并不为大学生知晓。在大型招聘会结束后的现场,地上堆积的简历随处可见。这些简历若是被不法分子购置和收集,那大学生信息泄露无疑,导致的后果也是不堪设想。
3.2.2网上求职
大学生网上求职在一定程度上缓解了异地求职的困难、为刚毕业的大学生带来了方便,但由于互联网的开放性和虚拟性,也导致了求职大学生的信息安全问题。网上求职中信息泄密的渠道多、泄密方式更是多样。
与传统求职流程相比较而言,多了前面在互联网上从进入招聘网站至浏览招聘信息五个环节。而正是这五个环节,使大学生信息泄密的可能性大大增加。
3.3招聘企业利用求职大学生信息进行诈骗
信息经济学表明,掌握较多信息的一方具有明显的优势,可能对信息劣势方的利益进行损害。通过对求职者个人信息的收集,他们可以了解求职者的相关的个人信息并用于商业用途,更有甚者将求职者的个人信息作为诈骗求职的介质。据美国隐私研究机构EPTC透露,大部分网络服务商会根据追踪软件得到的信息,向用户有针对性的发送广告。不仅如此,存在着一些网络服务商,为了牟取自身的利益,将收集到的信息贩卖给其他需求者,或者有的会将信息与其合作伙伴进行交换,从而掌握更多的个人信息。有的网络诈骗分子通过各种手段掌握到求职者的个人信息,再通这些信息对求职者进行诈骗,骗取其财产,更有甚者骗取其人身自由。
大学生求职中因信息泄密导致不法分子利用其个人信息对其进行诈骗的案例比比皆是。通过各种诈骗方式和手段,不仅有直接骗取大学生财产的,还有利用个人信息骗取家人财产、骗入传销陷阱,更有甚者采用技术手段,如病毒技术、木马技术等将大学生个人信息盗取再造成其财产损失。
4对策研究
4.1搜集招聘企业信息
信息搜集是信息通过信息搜集媒体从信息源到目的地的转移过程,广义上,决策过程中的信息搜集活动包括信息定义、信息获取(查询和访问)和信息利用(分析、解释)。上文的分析可得出,大学生在求职过程中,由于与招聘单位的信息不对称,在求职中处于不利的位置,故对招聘企业的信息进行搜集是十分必要的。可通过如下渠道搜集到招聘企业的信息:(1)第三方招聘求职网站;(2)公司官方网站;(3)老师、同学、本专业上届校友;(4)工商行政管理局官方网站或企业注册登记信息公开网站;(5)从搜索引擎。
4.2分析招聘企业信息
所谓信息分析,过去也称情报分析,是在信息调研的基础上,以对大量已知的信息的内容进行整序和科学抽象为主要特征的信息深加工活动,目的是为了获取经过增值的信息产品,从而为决策支持和服务。大学生在求职中搜集到的招聘企业的信息未必真实可信,只有通过对搜集到的信息进行信息分析才能在求职中进行决策。
现场招聘会求职。大学生在进行现场应聘之前,需了解公司的具体情况,核实工商营业执照、税务登记证等,再到人才市场或招聘地点的总台进行咨询,对比现场招聘会企业的信息。
网上求职。首先,大学生需要将搜集到的企业信息和招聘信息进行整理分类,将值得怀疑的招聘企业的信息单独拿出来进行分析。其次,将同一个企业在不同网站上搜集到的信息进行对比分析。第三,接到电话通过面试时询问公司的名称、地址等信息。最后,在确定一切无误之后参加面试,注意各种案例中可能发生的各种情况,分析面试的场地、情景,保护人身安全、保证自己信息不泄密。
4.3加强个人信息的保护
互联网具有开放性、交互性、连接形式多样性、终端分布不均匀等特征;基于这些特点,网络中各种信息可以不受时间和地域的限制实现跨越地区的自由流动,从而使得处于不同物理位置的终端之间能够实现信息共享。互联网的这个特点为个人信息泄密带来可能性。大学生在求职中应加强个人信息的保护,避免因信息泄密导致财产损失乃至人身安全威胁。具体来说,可以通过以下方式加强个人信息的保护。
4.3.1合理地填写和管理个人简历
个人简历中暴露太多个人信息,有效管理个人简历是进行个人信息保护的一个关键举措。如何有效管理大学生个人简历,笔者提出以下几点意见:(1)不进行“广撒网”式投递简历;(2)简历中重要的和隐私的个人信息不随意填写;(3)在通过第三方招聘求职网站进行简历公开设置时尽量设置成保密简历。
4.3.2防范“网络钓鱼”
不法分子能够通过在一些正规招聘网站上虚假招聘信息,一旦求职者进入他们预先设计好的钓鱼网站,便会步步为营,诱导求职者泄密其个人信息,如姓名、身份证号、银行账户及密码,造成求职者的经济损失。求职者应注意:(1)面临招聘企业发至邮箱、手机、QQ等的网站链接时须警惕,应仔细检查域名是否符合企业原网站域名、是否存在可疑之处,再打开链接;(2)若进入了招聘企业要求进入的网站,须仔细查看网页底部的ICP备案号、版权申明等内容;(3)面临招聘企业要求下载压缩文件、插件、应用程序等须小心,很可能这些东西已经种了木马或病毒;(4)钓鱼网站中一般交易方式比较单一,它会要求求职者进行银行汇款,收款方通常为个人而非公司;(5)网站上设置账号密码是尽量避免使用身份证号、电话号码、出生日期等私密的个人信息,与网银、支付宝等涉及个人财产有关的账户和密码不能保持一致。
5结语
大学生求职中的信息安全问题可能为大学生带来严重的后果,如遭遇财产诈骗、信息诈骗和传销诈骗等。求职大学生可通过加强对招聘企业信息搜集和分析、加强个人信息的保护等手段解决求职中的信息泄密问题,有效防范诈骗行为。
对于即将毕业的学生来说,为信息泄密可能带来的损失,需做好防范措施,在信息泄密后也要能够对招聘单位的信息进行深刻剖析。只有步步为营,才能在求职中避免很多不必要的损失。
随着网络技术的发展,不法分子盗取信息的本领也在增强,诈骗手段和方式还会翻新。这就要求我们在求职中除了谨慎地采用防范措施,还要多关注求职诈骗案例,避免重蹈别人的覆辙,以及各种因求职泄密信息带来的损失。
参考文献
[1]罗森林,王越.网络信息安全与对抗[M].北京:国防工业出版社,2011:2122.
[2]宋鹏,王有凯.网络背景下个人信息安全保护探讨[C].第二十七次全国计算机安全学术交流会,北京,2012.
[3]陈洪,秦喜杰.目标企业信息搜集研究[J].求索,2004,9(1):78.
关键词:Internet 网路安全 防火墙 过滤 地址转换
1. 引言
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的1.6亿美元上升到今年的9.8亿美元。
为了更加全面地了解Internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。
2. Internet防火墙技术简介
防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:
1)限定人们从一个特定的控制点进入;
2)限定人们从一个特定的点离开;
3)防止侵入者接近你的其他防御设施;
4)有效地阻止破坏者对你的计算机系统进行破坏。
在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet,如图1所示。
图1 防火墙在Internet中的位置
从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3. 防火墙技术与产品发展的回顾
防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:
过滤进、出网络的数据;
管理进、出网络的访问行为;
封堵某些禁止行为;
记录通过防火墙的信息内容和活动;
对网络攻击进行检测和告警。
为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。
3.1 基于路由器的防火墙
由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:
1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;
2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;
3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。
第一代防火墙产品的不足之处十分明显,具体表现为:
路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。
路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。
路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。
路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。
可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。
3.2 用户化的防火墙工具套
为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。
作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:
1)将过滤功能从路由器中独立出来,并加上审计和告警功能;
2)针对用户需求,提供模块化的软件包;
3)软件可以通过网络发送,用户可以自己动手构造防火墙;
4)与第一代防火墙相比,安全性提高了,价格也降低了。
由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:
配置和维护过程复杂、费时;
对用户的技术要求高;
全软件实现,使用中出现差错的情况很多。
3.3 建立在通用操作系统上的防火墙
基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操
作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些
特点:
1)是批量上市的专用防火墙产品;
2)包括分组过滤或者借用路由器的分组过滤功能;
3)装有专用的系统,监控所有协议的数据和指令;
4)保护用户编程空间和用户可配置内核参数的设置;
5)安全性和速度大大提高。
第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同
。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:
1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性
无从保证;
2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的
安全性负责;
3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商
的攻击;
4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;
5)透明性好,易于使用。
4. 第四代防火墙的主要技术及功能
第四代防火墙产品将网关与安全系统合二为一,具有以下技术功能。
4.1 双端口或三端口的结构
新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不做IP转化而串接于内部与外部之间,另一个网卡可专用于对服务器的安全保护。
4.2 透明的访问方式
以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。第四代防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。
4.3 灵活的系统
系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。
4.4 多级过滤技术
为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。
4.5 网络地址转换技术
第四代防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
4.6 Internet网关技术
由于是直接串联在网络之中,第四代防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。
在域名服务方面,第四代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。
在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。
4.7 安全服务器网络(SSN)
为了适应越来越多的用户向Internet上提供服务时对服务器的需要,第四代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Tnlnet等方式从内部网上管理。
SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与风部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。
4.8 用户鉴别与加密
为了减低防火墙产品在Tnlnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。第四代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。
4.9 用户定制服务
为了满足特定用户的特定需求,第四代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。
4.10 审计和告警
第四代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。
此外,第四代防火墙还在网络诊断、数据备份保全等方面具有特色。
5. 第四代防火墙技术的实现方法
在第四代防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器、鉴别与加密是关键所在。
5.1 安全内核的实现
第四代防火墙是建立在安全操作系统之上的,安全操作系统来自对专用操作系统的安全加固和改造,从现在的诸多产品看,对安全操作系统内核的固化与改造主要从以下几个方面进行:
1)取消危险的系统调用;
2)限制命令的执行权限;
3)取消IP的转发功能;
4)检查每个分组的接口;
5)采用随机连接序号;
6)驻留分组过滤模块;
7)取消动态路由功能;
8)采用多个安全内核。
5.2 系统的建立
防火墙不允许任何信息直接穿过它,对所有的内外连接均要通过系统来实现,为保证整个防火墙的安全,所有的都应该采用改变根目录方式存在一个相对独立的区域以安全隔离。
在所有的连接通过防火墙前,所有的要检查已定义的访问规则,这些规则控制的服务根据以下内容处理分组:
1)源地址;
2)目的地址;
3)时间;
4)同类服务器的最大数量。
所有外部网络到防火墙内部或SSN的连接由进站处理,进站要保证内部主机能够了解外部主机的所有信息,而外部主机只能看到防火墙之外或SSN的地址。
所有从内部网络SSN通过防火墙与外部网络建立的连接由出站处理,出站必须确保完全由它代表内部网络与外部地址相连,防止内部网址与外部网址的直接连接,同时还要处理内部网络SSN的连接。
5.3 分组过滤器的设计
作为防火墙的核心部件之一,过滤器的设计要尽量做到减少对防火墙的访问,过滤器在调用时将被下载到内核中执行,服务终止时,过滤规则会从内核中消除,所有的分组过滤功能都在内核中IP堆栈的深层运行,极为安全。分组过滤器包括以下参数。
1)进站接口;
2)出站接口;
3)允许的连接;
4)源端口范围;
5)源地址;
6)目的端口的范围等。
对每一种参数的处理都充分体现设计原则和安全政策。
5.4 安全服务器的设计
安全服务器的设计有两个要点:第一,所有SSN的流量都要隔离处理,即从内部网和外部网而来的路由信息流在机制上是分离的;第二,SSN的作用类似于两个网络,它看上去像是内部网,因为它对外透明,同时又像是外部网络,因为它从内部网络对外访问的方式十分有限。
SSN上的每一个服务器都隐蔽于Internet,SSN提供的服务对外部网络而言好像防火墙功能,由于地址已经是透明的,对各种网络应用没有限制。实现SSN的关键在于:
1)解决分组过滤器与SSN的连接;
2)支持通过防火墙对SSN的访问;
3)支持服务。
5.5 鉴别与加密的考虑
鉴别与加密是防火墙识别用户、验证访问和保护信息的有效手段,鉴别机制除了提供安全保护之外,还有安全管理功能,目前国外防火墙产品中广泛使用令牌鉴别方式,具体方法有两种一种是加密卡(Crypto Card);另一种是Secure ID,这两种都是一次性口令的生成工具。
对信息内容的加密与鉴别则涉及加密算法和数字签名技术,除PEM、PGP和Kerberos外,目前国外防火墙产品中尚没有更好的机制出现,由于加密算法涉及国家信息安全和主权,各国有不同的要求。
6. 第四代防火墙的抗攻击能力
作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。在Internet环境中针对防火墙的攻击很多,下面从几种主要的攻击方法来评估第四代防火墙的抗攻击能力。
6.1 抗IP假冒攻击
IP假冒是指一个非法的主机假冒内部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。由于第四代防火墙已经将网内的实际地址隐蔽起来,外部用户很难知道内部的IP地址,因而难以攻击。
6.2 抗特洛伊木马攻击
特洛伊木马能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序之中,尤其是热门程序或游戏,一些用户下载并执行这一程序,其中的病毒便会发作。第四代防火墙是建立在安全的操作系统之上的,其内核中不能执行下载的程序,故而可以防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并不表明其保护的某个主机也能防止这类攻击。事实上,内部用户可以通过防火墙下载程序,并执行下载的程序。
6.3 抗口令字探寻攻击
在网络中探寻口令的方法很多,最常见的是口令嗅探和口令解密。嗅探是通过监测网络通信,截获用户传给服务器的口令字,记录下来,以便使用;解密是指采用强力攻击、猜测或截获含有加密口令的文件,并设法解密。此外,攻击者还常常利用一些常用口令字直接登录。
第四代防火墙采用了一次性口令字和禁止直接登录防火墙措施,能够有效防止对口令字的攻击。
6.4 抗网络安全性分析
网络安全性分析工具是提供管理人员分析网络安全性之用的,一旦这类工具用作攻击网络的手段,则能够比较方便地探测到内部网络的安全缺陷和弱点所在。目前,SATA软件可以从网上免费获得,Internet Scanner可以从市面上购买,这些分析工具给网络安全构成了直接的威胁。第四代防火墙采用了地址转换技术,将内部网络隐蔽起来,使网络安全分析工具无法从外部对内部网络做分析。
6.5 抗邮件诈骗攻击
邮件诈骗也是越来越突出的攻击方式,第四代防火墙不接收任何邮件,故难以采用这种方式对它攻击,同样值得一提的是,防火墙不接收邮件,并不表示它不让邮件通过,实际上用户仍可收发邮件,内部用户要防邮件诈骗,最终的解决办法是对邮件加密。
7. 防火墙技术展望
伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:
1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。
2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。
3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。
4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。
5)对网络攻击的检测和各种告警将成为防火墙的重要功能。
1.1是表现在软件与硬件技术上的不完善
计算机网络的软、硬件数据保护着计算机网络系统的安全,但因在设计过程中,由于认识能力、知识水平以及当代的科学发展水平的限制,留下了部分技术方面的缺陷,导致无法全面确保计算机网络系统安全,使得网络安全游离于潜在风险之中。也就是说,任何人在没有任何身份验证的情况下,都可以将任何信息放在网络上共享。人们并没有清晰意识到这种极大范围的资源共享途径是否真正安全,信息本身或信息传输的过程中是否存在某种安全风险等等。
1.2是存在于系统内部的潜在安全威胁
计算机网络的安全不仅受到外部风险的冲击,同时还存在来自系统内部的威胁。具体地说,系统内部威胁主要可划分为三大板块:一是人为因素形成的安全漏洞。比如某一网络管理员因个人原因泄露了某条应用程序的操作口令,更改了网络设置和记录信息,从而导致硬盘上某些文件被人恶意利用。二是系统与通信线路形成的安全漏洞。在计算机内部编程的过程中,由于人们认识和思维的局限,导致计算机网络系统及通信线路在设计初期就已经埋下安全隐患,从而容易受外来攻击的破坏。三是系统软硬件设备使用不当形成的漏洞。计算机网络系统的软、硬件就是系统内的安全管家,但由于使用者不恰当的操作致使系统内软、硬件受损而无法发挥应有作用;同时,还存在设计疏漏,导致运行过程中无法辨认部分病毒的情形存在。
1.3是计算机病毒带来的直接与潜在影响
计算机病毒是指人为编制或在计算机程序中植入的一种破坏计算机正常运行或破坏计算机内部数据,是一种具有自我复制能力的一组计算机指令或程度代码。属性不同,病毒的破坏性、复制性与传染性也不相同。计算机一旦遭到病毒入侵,则会破坏计算机系统,影响计算机的运行速度,甚至造成整个计算机网络瘫痪,给人们带了不便的同时,还有可能造成巨大的经济损失。需要注意的是,病毒通常不是独立存在的,多数隐藏在计算机程序中进行“暗地”复制和破坏。
1.4是关乎于网络安全监管体系的缺失
计算机网络作为一种年轻的产品进入人们的生活,虽然我国已初步建立部分计算机网络安全管理系统,但仍旧缺失严格的网络安全监管体系,主要体现为:一方面是计算机网络安全管理机构的不健全,比如在出现某些网络安全问题后,并没有相应的机构能够有权并及时的处理相关事宜,遑论防患于未然;另一方面是部分已建立的基本计算机网络安全管理机构却因职责权分配不明确,防护意识淡薄,遇到问题相互推诿,难以起到预防与治疗的效果。等等这些都使得计算机网络安全监管漏洞百出,最终导致网络危机日益加重,严重影响着计算机网络的安全。
2维护计算机网络安全的有效方法
2.1指导网络安全与道德教育与宣传
通过网络安全教育宣传,能增强人们的网络道德意识,在提升道德水平的同时,也能提高对网络信息的分析能力,进而形成对网络中不良信息的免疫力与抵制力。同时,还能帮助计算机用户以及网络管理员认识到计算机网络安全的重要性,进而掌握必要的计算机安全防护措施。譬如,定期安排人员进行计算机系统体检、木马查杀、垃圾清理等,能及早发现计算机的安全威胁因素,做好应对防护工作,防止计算机网络受到外部不安全因素的侵袭,有效实现计算机网络的安全。
2.2指导强化操作系统自身安全性能
由于计算机网络系统的开放性,任何信息都能随意进入其中,无形中为计算机操作系统埋下了很多安全威胁。由此,为了强化操作系统本身的安全性能,笔者建议可在系统中安装“NTFS”格式文件的操作系统,这类系统对各种文件开展权限设置,能防止用户非法使用网络信息资源。同时,在设置操作系统管理员账号和密码时,建议改成由字母、数字与其他特殊符号组合起来的高保密度的复杂密码,以防止密码被破解。此外,在日常使用中,还应定期对操作系统进行维护,及时进行计算机系统体检,一旦检查出病毒或漏洞,应立即杀毒并安装相应补丁程序。再有就是建立安全系数高的网络服务器,如在安装操作系统时拒绝默认共享,在源头切断默认共享可能带来的不安全因素,加强操作系统本身的安全性能。
2.3指导防范计算机病毒入侵与查杀
计算机病毒凭借其“全面”特性可以做到无孔不入,由此,防患于未然,预防计算机病毒首要工作即是安装强大的防病毒软件,并定期对系统进行查杀与软件的升级。同时,采用绿色上网也是防止计算机中病毒的有效手段,如访问正规网站,下载正版软件,对于外来文件进行扫描确保无病毒后再使用,藉此切断计算机病毒来源。需要注意的是,如遇清除不了的顽固病毒,应反复查杀,还可以将其上传到专业杀毒网站,寻求相关专家帮助以更好地解决问题。
2.4指导预防网络黑客入侵反查技术
黑客攻击的方式,通常依靠计算机网络端口和远程软件开展攻击,采用收集信息、选择目标、攻击程序等方式对用户计算机网络实施破坏。所以,在计算机运行过程中应及时关闭不用的网络端口,不给黑客攻击留有“后门”。时下常见的几款黑客远程控制软件有:黑洞、灰鸽子、木马程序、网络神偷等。现实中,黑客侵入网络的目的,多为盗用计算机用户相关账户和密码等,在获取这些信息后通过系统的身份认证,成为计算机网络的合法用户,进而获得计算机网络资源的使用权进行更深一层次的破坏。比如,部分黑客盗取用户“QQ号”与密码后,冒充原用户来向亲戚、朋友进行诈骗,从而造成不同程度的经济损失与精神伤害。所以,我们必须正确认识到计算机网络系统对身份认证的重要性,定期或不定期的修改计算机用户的账户与密码,结合“密保设置”等辅助功能的运用,规避黑客攻击。此外,还可以借助防火墙技术进行访问限制和隔离网络来控制网络访问权限。在防火墙技术下,计算机内部网络进入和输出以及计算机外部网络进入和输出的数据访问情况都受到了实时监控,能够有效抵制计算机外部网络的黑客侵入。但是,“防火墙”只能够抵挡计算机外部网络的侵袭,无法确保内部网络的绝对安全。所以,必须结合服务器来效隐藏“IP地址”,黑客无法搜获用户真实“IP地址”,自然无法展开网络攻击,这样一来,便可有效防止黑客入侵,保证计算机用户上网安全。
3结语
关键词:电子商务;信息;安全
电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。
然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。
按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。
信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。
在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。
为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或网络,应该安装使用此系统)。
对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。
网络中所采用的安全机制主要有:
1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。
2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。
3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的
4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。
5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。
6.业务填充
“点击欺骗”,Google成为众矢之的
在2005年2月的时候,零售公司Lane’s Gifts &Collectibles和Max Caulfield指控Google违反了与集体诉讼成员之间的合约,未能有效发觉和阻止对其在Google投放的网络广告进行的“点击欺骗”或其它无效或不正当的点击而违反法律。但Google辩称他们向集体诉讼成员收取的网上广告费是合理合法的,并未违反与集体诉讼成员之间的合约,也未因诉讼中指控的行为而违反任何其它法律。
这件诉讼案至今悬而未决,法院并未判决是原告或Google的辩称是否正确,但双方已经初步达成庭外和解协议。依照和解协议,Google将建立一项9000万美元和解基金,其中3000万美元将用于支付集体诉讼律师的费用和其他开销,其余6000万美元将以广告代金券的形式返还给集体诉讼成员,该代金券可用于支付不超过50%日后向Google购买线上广告费用。
符合诉讼及索赔条件的成员将可从和解基金中得到广告代金券,这些广告代金券可用于未来向Google购买网上广告,最高50%。代金券按成员向Google所付费用和代金券总额的比例计算。例如,如果成员受影响的广告向Google支付的费用为Google自2002年1月1日网上广告收益的1%,那么将可得到总代金券的1%。成员必须在申请表上注明广告受“点击诈骗”的百分比。
通知声称,“曾于2002年1月1日或其后向Google购买网际网络上广告的所有人士或实体,以及其任何高级职员、员工或,无论该广告于何处展示。”都属于法院已认定该集体诉讼的成员。所有参与集体诉讼的成员必须在2006年6月19日至2006年8月4日之间前往clicksettlement.com网站并输入要求信息,如果未能在2006年8月4日之前提交索赔表,将被视为迟交且将被拒绝。
作为法院裁定的集体诉讼的成员,可以有三个选择:一、不作为。成员将有资格提交Google广告代金券索赔表,并相应的放弃就此案之主题起诉Google的权利。二、退出集体诉讼,但必须在6月19号前提出书面退出申请。申请成功,将不能参与此项集体诉讼的索赔,但允许单独对Google提起诉讼或者参与别的诉讼。三、向法庭或者Google写信提出反对庭外和解。具体情况则由当事人商量而定或经由法庭裁定。
来自clicksettlement.com网站的消息称,阿肯色州米勒(Miller)郡巡回法院已定于2006年7月24日和25日上午九点举行听证会,以考虑此和解是否公平、合理且充分,以及决定将判给集体诉讼律师之费用与支出的金额。如果有其他意外事件发生,此听证会有可能被推迟。而事实上,目前已经有多家公司跳出来反对这项庭外和解协议,原因是Google提出的赔偿金额远远低于其受“点击欺骗”损失的金额。
据调查公司Click Forensics公司的在线广告点击欺骗指数(Click Fraud Index)显示,整个搜索广告行业的平均欺骗点击率为13.7%,这一比例低于行业普遍预期的20%~35%。尽管如此,但这与过去4年间Google高达112亿美元的收入而言,9000万美元的赔偿金还不及其1%。如果按实际赔付给广告主的金额算得话,这个数字还不足0.7%,刚好是Click Forensics公司公布欺骗点击率的零头。按照这个算法,Google应该支付给广告主的金额应该是20亿美元左右!
一件敲诈案引发一场信任危机
“点击收费”是目前Google、yahoo以及百度这样的搜索引擎服务提供商普遍采用的广告收费模式。按照Google广告网络采用了“点击付费”机制,用户每点击一次Google网络广告,广告客户就需要向Google支付一定的费用。与此同时,根据Google的AdSense合作模式,按合作网站带来的点击,显示广告的第三方网站也可以从中获得一定的收入。点击广告的次数越多,Google向广告主收取的广告费用就越多,而第三方网站向Google获得的广告收入也越多,但所有费用均由广告主承担。
所谓“点击欺骗”,通常是指由于广告主潜在客户对广告主所在Google这类搜索引擎网站,或者其同盟网站上刊登的广告信息无效点击。这样做的结果是带来广告主广告费用的增加和浪费。通常,出现“点击欺骗”的原因有两种,一是广告客户竞争对手的恶意点击行为,借此提高竞争对手的广告费用;另外一种是Google AdSense的合作网站,通过对自己网站上所刊登广告的点击,向Google获得更多收入。而欺骗性点击的方式,除了人工操作之外,还有自动点击软件。
还是在2004年年初的时候,美国一个叫做迈克尔·布拉德利(Michael Bradley)的家伙声称他发明了一个“点击欺骗”的软件,该软件可以在互联网上漫游并自动点击经由Google的广告,以增加广告主在Google上投放广告的成本,形成虚假点击,威胁Google赖以生存的广告业务。他想据此向Google勒索10万美元,以停止这个软件的使用和传播。
不过就在迈克尔·布拉德利还在做着财富美梦的时候,美国联邦调查局(FBI)盯上了他,并迅速出手,将其逮捕,迈克尔·布拉德利因此锒铛入狱。这一事件在世界范围内引起了轰动,尽管在此之前这类的点击欺骗软件一直存在,但这却是头一次在全球范围内普遍对于搜索引擎收费模式产生了如此强烈的质疑。
“点击欺骗”VS“精准营销”
“点击收费”广告模式因其信息阅览者主动点击广告,被认为是一种有效的广告传播方式。而搜索引擎公司按点击次数收费,最初也被认为是一种比较合理的而且可以对其进行量化的收费方式。在“精准营销”理念大行其道的今天,对于广告主而言,这被认为是一种接近潜在客户比较精确的方式。但事实上,这只是搜索引擎公司和广告主的一厢情愿。
业内认人士认为,“点击欺骗”引发的,不是单个搜索引擎服务提供商的企业危机,而是波及到整个搜索引擎行业的危机。搜索引擎营销专业组织今年年初所作的一项调查显示,有16%的广告客户和搜索引擎营销公司都认为点击欺骗是一个非常严重的问题,这一比例过去一年增长了两倍。如果不能有效鉴别和防止更多的“点击欺骗”,势必会严重影响广告客户对这一新兴网络营销工具的信心,而对整个搜索引擎行业而言,简直是场灾难!
针对这种情况,众多的搜索引擎业务提供商提出了很多改进的方法,包括:设立专门的“点击欺骗”防范部门、设置过滤机制、开发监测软件、直接人为的干预,以及分析客户的广告访问记录数据等,以尽可能的防止欺骗性点击行为的发生。此外,还有供一些广告主用来跟踪和识别欺骗性点击的方法,包括:观测IP地址的指向、是否存在连续性的点击、访问数据的变异是否规律,以及通过交易数据来判断点击的有效性等,借此判定“点击欺骗”的存在。
【关键词】网络工程 网络安全 防护技术
网络为人们自由交流提供了便利的机会,增进了人们日常交流的多样化。无论是商业领域还是政府部门,在新世纪对互联网技术的依赖达到了前所未有的程度。但是与此同时,一些网络上的欺诈现象也时有发生。另外,互联网技术与当前的国家安全部门也有着紧密的联系,因此如何为我国的互联网技术的持续健康发展扫清障碍,对我们的日常生活和对国家安全都有着极其重要的意义。
1 影响网络工程安全的主要问题现状
1.1 黑客攻击
黑客的含义众所周知,其是某些拥有者极高计算机技术的人才,但是这些人却善于利用网络系统漏洞来破坏相关的网络目标,盗取机密资料。计算机互联网是人类所创造,因此黑客群体也就成了网络安全的最大威胁着,无论是黑客进行的是破坏性攻击还是非破坏性攻击,这种现状是人为的。因此当前研究网络安全,就要提高自身系统的要求。
1.2 病毒入侵
计算机病毒之所以也成为病毒,是因为其和生物病毒一样具有传染性。计算机病毒也是随着互联网诞生而产生的一个新事物,病毒编制者通过编写病毒程序在植入电脑,改变计算机的原有程序,盗取信息或者通过传播使其他计算机瘫痪停止工作,其危害程度更是非常严重,例如之前的木马与火焰等,其恐惧与破坏程度非常之高。因此,研究互联网安全防护技术,研究病毒是一个重要的方面。
1.3 垃圾信息
当前的社会是智能社会,无论是计算机还是手机,我们在利用各种社交工具、论坛的同时,在接受信息的同时,往往会接受一些不良的或者有害的信息,一些不法之徒,通过网络散发诈骗信息,因此致使受众上当受骗的案例层出不穷,所以拦截垃圾信息,也是互联网安全防护技术不得不重视的一个问题。
1.4 IP地址问题
多年以来,IP地址被盗用都是网路安全防护技术上的一个瓶颈,计算机网络若是丢失IP地址被别人盗用,用户就无法连接网络,窃IP者一般都是不明身份的,大多数都是有着不好的用途的。因此,IP地址被盗后会对用户利益产生威胁,其也就成为了用户自身网络安全的障碍。所以解决网络安全问题,就要重视IP地址被盗的问题。
1.5 计算机系统问题
当前,计算机运行系统多样化,从前些年的xp到如今的W7与W8,且盗版与试用系统也挺多,对这些系统开发公司不能产生良好的维护,更不能针对性的进行安全技术维护,单纯靠地方软件的维护是很难做到十全十美的,操作系统不稳定,就好比人没有了免疫力,因此解决此问题需要用户自身和开发公司共同努力。
另外,一些企业或者政府部门的内部办公系统也存在着安全威胁问题,开发者对软件的开发不够完善,再加之用户自身缺少维护知识,很容易产生上述病毒入侵和黑客攻击等问题。
2 加强网络工程安全的相关方法与策略
2.1 加强病毒防护
病毒防护是日常互联网应用中的常见常规方法,其也是计算机系统日常维护与安全管理的重要内容,当前计算机病毒类型越来越复杂,因此只是通过简单技术手段来清除是不行的,必须要把技术手段和常规维护相结合才能有效杜绝病毒入侵。计算机用户使用互联网的时候,一定要安装常规杀毒软件。对于计算机技术人员来说,更是要掌握各种杀软的原理,更要定期进行病毒查杀,另外重要文件备份,以防止遭受病毒侵袭丢失,造成损失。
2.2 设置信息过滤
预防黑客最有效的方法就是设置防火墙,其也是互联网工程安全的关键防护技术。在外部网络与局域网之间设置网络防火墙,讲局网与外网的地址分开,所有信息的流通都要经过此防火墙,其会过滤掉一下具有攻击性和破坏性的信息程序,可以有效增强内部网络的安全性。另外防火墙可以关闭不使用的端口,使用特定端口流动信息,可以针对性的封锁木马,更可以禁止容易携带病毒的特殊站点的访问。
2.3 入侵检测技术的利用强化计算机运行的稳定性
入侵检测技术能够对计算机或者网络中的恶意攻击行为进行有效识别,因此在网络系统受到伤害之前对有害信息进行拦截。这种多层次多角度的安全服务,能够有效降低来自网络对计算机的破坏与威胁。另外,要对计算机网络系统进行及时的升级,修补漏洞,强化计算机运营的稳定性,建设起一套日常的计算机安全防护机制与系统,防火墙、病毒入侵检测、杀软与加密等,配合应用,加强保护。
2.4 提高风险防范意识
对付网络安全的威胁,不在于技术抵抗,而在于日常的防护,使得病毒与黑客无路可入,在世比较好的解决方法。数据加密是有效的安全保密手段,也是防范网络安全比较有效的方法。无论是线路加密或者是端口加密,都有自己的针对性,都是针对数据进行有效保护的不错方法。另外,计算机网络用户也要注意日常的常规杀毒与安全防护,提高自身的电脑安全防患意识。对计算机网络比较依赖的部门,一定要加大宣传力度。
3 结束语
网络就像是高度公路,高度共享紧密相连,信号就像是交通工具,只有两者相互配合不出差错,才能让计算机网络利用者得到良好体验,才能对社会发展产生好的影响积极的影响。无论是商业、文化军事、还是政府与企业,既然技术不够完善,那就应该将现有技术发挥到极致。解决网络安全的防护问题,是一个持续发展与挑战并存的事情,研究者应该紧跟时代,紧跟技术的发展而发展,这样计算机互联网的安全防护技术,才会日渐成熟。
参考文献
[1]吴志新.网络工程中的安全防护技术的思考[J].电子世界,2014,12:325-326.
[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.
[3]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015,03:188-189.
[4]张玮.关于网络工程中的安全防护技术的思考[J].无线互联科技,2014,06:17.
作者简介
张全(1992-),男,河南省人。共青团员,周口师范学院网络工程学院网络工程专业本科在读学生。学号201208090018,研究方向为网络工程安全防护技术。