防御网络诈骗的方法范文

时间:2023-11-15 17:24:57

防御网络诈骗的方法

防御网络诈骗的方法篇1

【关键词】网络钓鱼 防御技术 防御框架 设计

经调查发现,绝大部分网络信息安全事件均由病毒感染引发,50%的计算机用户账号存在被盗或者私人信息失真等问题,被钓鱼网站欺骗的用户量也逐年提升。受经济利益的趋势,部分用户在实际使用过程中不顾他人利益,制造、贩卖病毒木马以及进行网络诈骗等行为屡禁不止,网络信息安全已经威胁到人们日常生活,严重阻碍了互联网行业的发展。目前,网络钓鱼防御主要集中在钓鱼网站检测、网络钓鱼分析以及垃圾邮件过滤等领域,加强网络钓鱼攻击的防御技术及构建合理有效的防御框架是网络信息安全的重要保障。

1 网络钓鱼概念及分类

网络钓鱼是一种常见的互联网攻击方式,以垃圾邮件、即时聊天工具以及手机短信等为依托,传递各种诈骗信息,诱导用户登陆诈骗网站获得用户真实信息的一种诈骗行为。网络钓鱼攻击具体可以划分为以下三种类型:第一,欺骗攻击。通过发送电子邮件、手机短信等方式,诱导用户登录钓鱼网站,从而获得用户的机密信息;第二,恶意程序攻击。网络具有较强的公开性,部分用户受利益驱使恶意损坏其他用户键盘记录程序和截屏程序获得用户的机密信息;第三,基于域名攻击。这种方式以改变用户的机主名为主,误导用户登陆钓鱼网站,从而获取用户的机密信息。

2 网络钓鱼产生的原因

2.1 制作成本低,无法追踪犯罪事实

钓鱼网站制作成本非常低,具有较高的经济利益,即使是新开发的钓鱼网站在信息的过程中也不会产生较大经济投入,一旦有用户相信钓鱼网站上各类虚假信息或者是用户被骗上当钓鱼网站即可获得庞大的经济效益。钓鱼者诱使用户提交真实身份信息后,通过用户身份登录到真实网站即可获得经济利益,该过程无迹可寻,很难追究钓鱼者的责任,导致现代网络社会钓鱼猖獗。

2.2 静态、单向用户名/口令认证体制

通常情况下,用户向网站提交真实身份信息后,很难得到准确的认证网络服务器的真实身份,当用户上当受骗后,基本无从查证。静态、单向用户名以及口令认证体制都是现代网络社会钓鱼猖獗的诱发因素。

2.3 网站身份容易被窃取

用户在网络操作过程中很难保证自身真实身份不被窃取。钓鱼者能通过多种渠道下载源文件,通过修改整治后,受害者很难找回真实信息,几乎不可能正确区分钓鱼网站和真实网站之间的差别,钓鱼技术非常简单实际效益也非常高,导致现代网络社会钓鱼猖獗。

3 网络钓鱼攻击的防御技术

3.1 XSS型网络的钓鱼攻击防御技术

3.1.1 防御方法

XSS钓鱼攻击会严重威胁用户信息安全,该攻击形式以反射型XSS漏洞和具有保存性质的XSS漏洞将具有严重危害的脚本信息上传到互联网上,或者把有危害性的脚本发送到用户个人网站。XSS漏洞的形式和种类非常多,在同一网站中搜寻漏洞信息很难满足用户信息安全保护的需求。目前,一些钓鱼者为避开过滤器,通常对URL编码JavaScript编码以及HTML编码进行处理,XSS型钓鱼攻击防御流程图如图1所示。

3.1.2 防御方法测试

该测试以一个样本为主,利用XSS构造的钓鱼网站为依据,当用户提交身份信息后,系统会自动向服务器HTTP发送请求,系统在收到服务器HTTP请求后,通过截取系统服务器请求参数,截获的参数已经经过程序处理,系统会对其进行自动解码。当用户点击URL后,系统会自动转向另一个手机用户信息的页面,系统再一次截取服务HTTP上的信息,在判断信息是否可疑后,提出相关字符。系统将截取的字符与用户的真实信息进行核实,获得公共字符串,再利用iframe完成标签程序,确定XSS钓鱼攻击,既可以检测到系统中钓鱼网站的钓鱼攻击。

3.2 利用木马进行网络钓鱼攻击的防御技术

利用木马进行网络钓鱼攻击是防御钓鱼网站攻击的重要防御技术。利用木马进行钓鱼攻击是指钓鱼者将网站泄露的信息在正常网站中进行处理,通过网页挂马的形式,在用户访问该网站后,木马会立即自动获得用户的真实信息,导致用户操守钓鱼攻击。

3.2.1 用户层键盘记录及其防御方法分析

用户层键盘记录的方法非常多,在实际应用过程中发挥着至关重要的作用。系统在自动调用函数后,可以直接或间接获得键盘信息,系统获得的函数由user32.dll提供,函数信息均来源于系统的动态链接库。用户层键盘记录及其防御方法具体如下介绍:先获得用户层键盘记录地址后,结合函数系统找到对应的地址,利用现有的地址替换原有的函数地址,当应用程序显示存在上述的函数地址后,用户可以在内核中调用反键盘,调反键盘的主要目的是记录程序中生成的函数,这个过程中产生的函数为hook函数,将该函数与PID号相结合,判断是否存在具有欺诈性的键盘记录。用户反键盘记录流程如下介绍:

获取信息地址----挂钩用于键盘记录的函数----有应用程序调用键盘几楼函数----系统自身调用,判断是否需要返回原函数或者通知用户存在键盘异常----获取用户响应----允许执行,判断是否需要返回原函数执行----返回执行错误。

3.2.2 内核层键盘记录及其防御方法分析

通过分析发现,系统中存在的HOOT函数可以自动获取键盘记录。内核层防御反键盘记录的流程如下图2所示。

4 网络钓鱼攻击的整理防御框架设计

上文中提到的XSS型网络的钓鱼攻击防御技术和利用木马进行网络钓鱼攻击的防御技术均以新型的网络钓鱼攻击为防御对象,这两种方法不适合传统攻击方法的防御。为了弥补不足,笔者结合多年工作经验,结合网络钓鱼攻击防御技术建立了一个行之有效的防御框架。该框架实际设计非常复杂,在传统钓鱼网站攻击防御的基础上,结合现代新型钓鱼攻击防御技术,采用人机交互模块全面提高系统的防御能力。

基于网络钓鱼攻击的整理防御框架检测过程如下:以多线方程为依据,任意打开某一网站,判断该网址是否在黑名单数据库中出现,当该网站出现在黑名单数据系统中后即可启动人机互动模式,否则,当出现可检测异常事故时,系统将很难完成用户实际需求。地址分析模块的主要作用是对用户地址的真实性进行分析,系统会自动判断各种欺骗技术,如果人机互动模块提醒用户关闭网页,证明该网站存在钓鱼危害。当系统没有检测到钓鱼攻击时,系统会自动将该页面提交给系统检测模块。系统通过判断表单之间的交互情况,当表单存在交互时,系统会自动开启反键盘记录模块,为用户信息安全提供保障。

5 结束语

综上所述,网络钓鱼攻击为用户身份信息安全带来了巨大威胁,信息技术领域在提高网络钓鱼攻击防御技术的前提下,应该了解网络钓鱼概念及分类,明确现代网络社会网络钓鱼猖獗的原因,如制作成本低,无法追踪犯罪事实、静态、单向用户名/口令认证体制以及网站身份容易被窃取等。针对具体原因采取有效措施,强化各项网络钓鱼攻击防御技术,结合各种攻击防御技术建立网络系统防御框架,在提高用户信息安全性的同时,为促进我国信息行业的发展提供技术保障。

参考文献

[1]黄华军,姜丽清,谢黎黎等.基于半脆弱水印的网络钓鱼主动防御技术[J].信息网络安全,2013,(01):8-11.

作者简介

申加华(1965-),女,江苏省姜堰市人。大学本科学历。现为徐州机电工程高等职业学校计算机高级讲师。

作者单位

防御网络诈骗的方法篇2

 

 

一、我国金融诈骗典型手法

 

(一)钓鱼网站

 

犯罪分子在互联网上建立假冒银行及电子商务等领域的网站,并通过设置关键字等手段使该网站显示在搜索页面的首页[1],从而诱导对网站页面不了解或防范意识不强的持卡人,使其在搜索相应的银行网站时误入假冒网站,来窃取持卡人提交的银行帐号、密码等私密信息,并冒充相关工作人员或者银行客服对持卡人进行诱骗,从而盗取持卡人的账户资金[2]。

 

(二)违法广告

 

一些犯罪分子随意粘贴如"无需抵押、银行贷款"等内容的违法广告,并留下手机号码。受骗人拨打手机号码向不法分子就小广告的内容进行咨询时,犯罪分子要求客户到银行网点开设一个空白账户并开通网上银行,并提供网上银行开通信息、密码等,犯罪分子一旦得到这些信息后,便会立刻登录网上银行对客户证书进行下载。之后犯罪分子要求受骗人再开设一个账户,并存入一定金额的保证金。在受骗人将存有现金的账户绑定网上银行后,犯罪分子立刻通过网上银行将该账户的资金提走[3]。

 

(三)银行卡诈骗

 

一些犯罪分子为了骗取持卡人的信赖,将私人号码呼叫转移至银行客户服务热线,当持卡人放松时回拨持卡人电话窃取持卡人信用卡的个人信息。在此类银行卡骗局中,犯罪分子常采取两种方法对持卡人诱导,让其拨打已经过呼叫转移的号码:一是将该号码伪造成“求助电话”在银行自助服务区粘贴,并人为制造ATM机故障;二是向信用卡用户发送诈骗短信诱使其回拨。

 

二、网络交易的安全隐患

 

(一)反网络钓鱼诈骗手段缺乏

 

钓鱼欺诈是近年来网上金融诈骗案件常使用的犯罪手段,犯罪分子利用网络渠道(如假银行网站),对网银用户进行诱骗,从而用户资金实施盗取。随着科技的不断提升,钓鱼网站制作也更加精良,足以达到以假乱真的地步,给金融网络市场的秩序建设带来极大的紊乱。据了解,电子商务、金融证券、即时通信仍是前三名的钓鱼网站种类,而以微博用户为主要对象的新钓鱼网站有大火之势[4],钓鱼网站的热点效应依旧明显。但是目前的反钓鱼诈骗手法仍不够有效,没能随着钓鱼手段的更新而做到防御技术的创新,反钓鱼技术匮乏,反钓鱼手段也较为单一。

 

(二)技术外包带来安全隐患

 

由于我国金融建设起步晚,起点低,中小银行的风险防范技术力量必然薄弱,而且受到地域开放程度和经济发展水平的制约,在资金技术等方面无法和国有商业银行相抗衡,在业务导向的激励下,技术外包可极大缩短开发周期和降低人员的成本费用,但带来的却是巨大的安全隐患[5]。

 

(三)外部监管手段无力

 

银监会在2016年一月已内部下发《关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》,规定明年起同一客户在同一机构开立的借记卡原则上不超过4张。而目前国内一些银行规定,同一客户的借记卡开卡数量最多为10张。这一规定将遏制银行卡买卖等行为,为电信诈骗设置屏障。但在银监会没有做出"4张"的限制前,同一银行对同个客户的开卡张数并没有明确的限制,大多数银行的上限是凭同一身份证最多可以开10张借记卡。银行工作人员称,收到文件后已开始对新开卡的客户执行新的规定,对存量客户中已超过4张的,并不会强行清理销户,所以这一规定在实施时肯定会面临很多"历史遗留"问题 [6],影响文件的贯彻实施。

 

三、防范网络诈骗案件的内控建设

 

(一)加强网络内控建设,提高技术水平

 

近年来连续发生的网银盗取案件急需商业银行网络支付的风险控制措施进行更新换代。同时,我国现行的网络法制建设落后,我们应当学习国外互联网信息安全方面立法规范的先进经验,对我国现有的网络立法进行补充。提高我国网络防御技术是至关重要的环节,商业银行应当针对目前频繁出现的网络诈骗进行分析,逐一找到对应的方法手段,不断提高风险监控技能和办理业务水平,这样才能从自身对犯罪行为进行遏制,使金融网络环境更加安全。

 

(二)加强银行内部监控力度

 

一是严格划分计算机信息系统研发部门、技术应用部门与管理部门的责任,明确各个部门人员的业务关系和岗位职责,做到岗位之间的相互牵制,保证各部门的相对独立性,以确保各岗位之间不得相互兼任而产生的内部勾结。

 

二是对商业银行使用的网络系统软硬件设备进行严格检查,建立和完善网络管控系统,构建完整的计算机监控系统,对计算机信息系统进行有效的用户和密码管理,对网络安全系统的进入建立恰当的授权接口,并对进入后的操作进行安全监控。

 

(三)加强银行卡管制

 

重点加快银行卡的更新换代,可在银行卡使用时可以添加指纹验证的方式,在输入密码的同时可按指纹,进行双重验证,能极大增加支付的安全性。重点对ATM机的使用加强监控设施,实现无死角监控,并且对机器进行技术革新。

 

防御网络诈骗的方法篇3

关键词:网络犯罪;互联网;电子商务

上世纪末,随着电子科技革命的迅猛发展,电子商务也如雨后春笋般迅速发展起来,这种全新的互联网商务模式也给传统商业领域带来了巨大的变革。虽商机无限,但也存在一些问题。因为起步较晚,无论在技术方面还是在管理、法律规范等诸多方面都存在着很多漏洞,这些漏洞便是电子商务发展的阻碍因素,在诸多阻碍因素中,网络犯罪的产生可以说是网络技术双刃剑效应带来的一个必然结果,更是不能忽视的社会现象。

一、电子商务领域网络犯罪现状

伴随着中国经济的高速发展,电脑日益走进普通人家,近年来,我国个人拥有电脑数量呈井喷状况,而且不少企业和单位为了树立形象或搞好宣传,大都拥有自己的独立网站,因此,网络交易热潮也滚滚而来。

据公安部门的资料显示,利用网络进行的各类违法行为目前正在以30%的速度递增,中国九成以上计算机管理曾经遭受到境外黑客的攻击或入侵。因此可以看出,网络安全隐患如不重视,必将制约电子商务的正常发展。近年来,随着电子商务的快速发展,网络犯罪问题也日趋凸显,安全隐患成为了阻碍电子商务发展的重要瓶颈。

二、电子商务领域网络犯罪类型

1.网络病毒入侵

网络病毒是电子商务领域中常见的一种犯罪类型,近年来网络木马的横行给用户带来巨大的损失,网络病毒在入侵用户计算机后,通常会盗取用户的个人信息,如银行卡信息等,盗窃用户金额。电子商务系统是一个相对比较完整的体系,其所含的每个组成部分一旦出现漏洞都会影响到整个商务活动的顺利进行。一旦有人非法入侵到电子商务的计算机信息系统中,删除或者修改其中的一些重要的应用程序或者数据,以破坏其系统安全防护措施,就会造成电子商务系统的瘫痪,最终会给交易各方造成严重的损害。网络病毒还会入侵用户使用的计算机系统中,盗取用户的个人信息,如电子商务平台的用户名和密码,通过这种方式盗取用户资金,这一现象近年来时有发生。网络病毒入侵可以说是电子商务犯罪中影响最为广泛的一种,这是因为网络病毒具有很强的传染性,一旦大规模爆发某种相关的网络病毒,将可能给用户造成巨大的损失。

2.网络诈骗

电子商务的优点就是人们可以很便捷的进行商务活动,打破了传统的交易地点和交易时间的限制,大大方便了人们的商务活动。但是电子商务如同两刃剑一样,便捷的电子商务交易背后,同样也使商务诈骗轻易得手,并且难以追究,难以查询。一些网络犯罪者假借电子商务名义,签订电子合同,电子合同签订完毕后,他得到很多被害人的货款或定金,但却不履行合同义务,让签约方有苦难言,甚至可能会直接和买家切断联系,让签约方无处寻找,给买家造成巨大的损失。

同时,一些诈骗者伪造并使用网上支付账户,电子商务交易过程中,首先诈骗伪造者会通过非法获取的用户个人信息来获得电子商务平台的访问权限。电子商务认证机构根据机构的判断向客户发出交易申请的信息,行为人如果非法虚设网上支付账户,骗过相关机构,就可以实施诈骗。盗用商户电子商务身份证行骗。电子商务过程中,交易双方是都通过网络平台进行交易的,客户和商务并没有真正见过面,客户是凭借认证机构发放的证明来对判断商户的信用状况,如果在这其中,行为人盗用了合法商户的电子身份证,就可以冒企业名义,骗取被害人的购物。

3.洗钱和逃税

电子商务活动是在网络中完成的,先是网络商务协议,再是货物交付,这其中没有现实人群的存在,因此对于税收征管和监控部门来说,就难以介入,很难对其进行监督,也不易征税,也就是平时所说的逃税。同时,电子商务的重要特征是网络化、信息化和虚拟化,这样的情况下,某些电子商务就可以隐蔽地跨地区跨国界进行,此一来,无论是跨境还是国内的网络交易,都可能会逃避关税等税收,这是法律所不允许的。

同时,一些不法分子也会利用电子商务进行洗钱,例如可以在电子商务平台上开设网店或者自行开设电子商务交易平台,利用b2c支付业务购买自己所卖商品,这样以来,购买商品的资金就转化为合法的经营收入。由于我国相关部门对于电子商务交易的监管措施还不够完善,一些电子商务平台和支付业务成为洗钱的重要途径。

三、防范电子商务领域网络犯罪的对策

1.加强病毒防范工作

在具体商务活动中,由于网络系统的不当入侵和电脑病毒传播行为,造成经营者和消费者很大损失,目前在网络技术上没有较好的抵御方法,而且网络病毒较防护措施而言有着一定的超前性,很难对其进行有效的预防。

在加强病毒防范工作中,首先应当加强电子商务企业内部的自律管理,良好的计算机安全使用制度和管理机制是保障电子商务系统安全的基础,相关操作人员也应当具备较高的职业素质和职业道德,这些都需要良好的企业内部自律管理作为保障。

其次,应当加强对于黑客的防范工作,当前计算机黑客日益猖獗,严重威胁着电子商务系统的安全运行,因而针对这一问题,应当以更加严密的网络防护措施防止黑客的入侵。例如在电子商务系统的访问权限和管理权限方面应当进行优化,对于访问者进行多重认定,并且针对黑客易于攻击的漏洞部分重点防范。

再次,在电子商务企业的服务器中,应当加强防火墙的建设,加大在防火墙建设方面的投入,引入稳定性更高、安全性更好的防火墙设施,而不能仅仅依靠一些防火墙软件来代替防火墙设备。安全、稳定的防火墙设备是防范网络病毒的重要保障,能够有效抵御病毒的入侵。

2.提高防骗意识

防御网络诈骗的方法篇4

无论是普通的信件、电子邮件,还是聊天工具,任何一种形式的交流都免不了诈骗的可能。SNS也没能改变这个真理――Facebook等SNS(社交网络)更可能滋生新的、更危险的欺诈。

Facebook的绝大多数用户都在网上拥有一群朋友,并且深信这些朋友就是他们自己描述的那样。其实,他们很可能是披着朋友外衣的骗子。想想看,在网上扮成一个人的朋友难吗?其实再简单不过了。让我来告诉你,骗子是怎么做的吧。

首先,骗子加MySpace上的陌生人为“好友”,并把接受了请求的人的好友名单收集起来。接着,登录Facebook搜索这几个人,并再次加为好友。这次他们一定会同意,因为是“熟面孔”了。这时,骗子就会对比这些“作案目标”在MySpace和Facebook上的好友名单,将在MySpace上,但不在Facebook上的好友挑出来,并在MySpace上取得他们的照片和个人信息,然后利用这些信息在Facebook创建几个“真实”的账户,并向作案目标发出好友请求。

一旦请求通过,骗子就可以下手了。“我们见个面一起喝一杯吧,开着你的新车来。”“我知道你假期不在家,但我还是想给你寄张圣诞卡。再跟我说一遍你家地址吧。”骗子会发出各种只有朋友之间才会提出的要求,而你可能深信不疑。

这种Facebook诈骗是陌生人装做“好友”,但这只是一种方式,另一种典型的方式是用交新朋友来诈骗。

这种方式中,骗子通过恭维别人交朋友,引起别人的兴趣,然后用无害的聊天建立信任。当行骗之时,这种信任就会起作用了。

这些诈骗能够成功的基础和SNS变得受欢迎的原因是一样的,就是人们对整个“好友”系统的信任。但事实上,在SNS上,我们无法验证对方是不是我们认为的那个人。

另一方面,人们喜欢Facebook的一个重要原因,是电子邮件已被垃圾邮件污染,而在没有垃圾邮件的环境中聊天要美妙得多。正是这个原因,垃圾邮件寄发人也开始“关注”Facebook,他们以小组、礼品、应用、贴子和其他交流方式传播大量垃圾信息。

此外,Facebook还成了仇恨言论的集散地。当有一个人在群里说所有红头发的都是坏人之后,一些加拿大少年就建立了一个叫“全国踹黄头发”的群,导致了学校发生学生被殴打的事件。这在加拿大被看做仇恨犯罪事件。而在意大利,有人或某团体在Facebook贴了一系列“新纳粹”的页面,据说是想煽动针对吉普赛人的暴力行为。

所有这些恶意行为――虚假交友、垃圾邮件、仇恨言论,一旦被人投诉,都得到了认真积极的应对。但别忘了,互联网也是一直遵循达尔文进化论的。随着Facebook防御系统的进化,骗子、垃圾邮件寄送人也会找到新的招数。

防御网络诈骗的方法篇5

【关键词】高校校园 信息安全 现状对策

计算机与网络技术的发展革新了传统教育的实现方式,在有效提升教学效果和科研效率的同时,也使校园管理更加智能化、便捷化和高效化。功能高度集中的信息化管理系统已经成为了当下各大高校不可或缺的核心管理工具,但是,由于网络的高度开放性,智能化的网络管理方式也存在着诸多漏洞,虽然在校园信息化应用初期无过多安全问题,但随着网络技术的愈渐成熟,各种病毒等威胁校园信息安全的因素随之而来。信息安全不同于传统意义上的校园安全,具有动态性、随时性和隐蔽性等特点,在实际应用中通常很难做到信息的绝对安全性。信息安全是高校实现信息化管理的基本保障,而信息安全问题已经逐步上升为高校管理难题之一。虽然很多高校在信息安全问题上耗费了大量的资源,但每年都还会出现校园网被攻破、系统瘫痪、数据篡改等安全问题,解决高校校园信息安全问题迫在眉睫。

1 高校校园信息化安全问题

1.1 硬件问题

首先是硬件设施不完善,在信息化校园建设初期,很多高校安全意识薄弱,出于成本考虑,只是简单地建设部分硬件设施,而缺乏一套完善的信息化管理系统,再加之计算机与网络技术的高速发展,系统更新速度较快,部分系统陈旧老化,已经无法满足日益增长的学生数量和日趋严重的校园安全问题;其次是硬件设备故障问题,校园硬件设备是信息管理系统正常运作的基础,是各类系统软件运行的前提,而在实际校园中,由于硬件质量问题或使用不当等原因,会对硬件设备带来巨大损坏。很多高校考虑到经费不足等现实,硬件设备无法做到及时更新,设备老化严重,这就为火灾等事故发生提供了条件,极大降低了校园整体安全程度;最后是校园一卡通安全问题,一卡通系统是校园智能化管理的关键硬件之一,是学生身份的象征,在高校校园中使用频率非常高,一卡通安全问题主要包括卡片管理和使用、系统管理软件安全系数以及数据传输安全性等,其中一卡通管理系统的安全性是保障一卡通正常使用的关键。

1.2 软件问题

软件是实现信息化校园管理的另一关键要素,选择发展成熟、完善度高的管理系统非常重要。虽然目前很多信息管理系统能够做到病毒等外来攻击元素的应对,但仍会存在部分漏洞,很容易被黑客利用,导致信息安全事故发生。而且,任何管理系统都要基于计算机操作系统来实现,而现在的计算机系统本身也存在大量的系统漏洞,而漏洞的发现和修复是一个动态的完善过程,这就为信息安全提出了更高要求。近年来,高校校园信息化系统频繁发生被攻破现象,尤其是在一些重要节点,如期末考试后、高考后等,黑客通过侵入教务管理系统和招生信息系统等管理系统,恶意篡改考试分数和录取信息等内容,造成了非常恶劣的社会影响,在部分高校校园内,我们依然可以看到修改考试成绩等小广告,可见校园信息安全系统的完善势在必行。

1.3 防病毒问题

网络科技的发展同样为黑客带来了方便,各种木马病毒相继出现,活动猖獗,严重威胁着信息化校园的正常管理。木马病毒的入侵会使管理系统服务器数据丢失、系统瘫痪等,而高校管理系统中存在大量的科研数据、学生信息、成绩等重要内容,一旦被成功入侵,后果不堪设想。木马病毒具有传播途径丰富、感染成功率高、升级变种快、生存能力强等特征,在实际防御中很难做到百分之百防范,社会危害性大。虽然针对已出现的木马病毒,校园管理系统会做出对应完善,修补相关漏洞,但是随着科技的发展,木马病毒通常也会使用最新的技术手段,让我们防不胜防。

1.4 系统防御能力差

目前很多系统可以实现对已出现病毒的处理,而对变种或者升级后的病毒无法进行全方位的防御,其中大部分的系统都难以做到真正意义上的全局防护工作。完善的高校管理系统不仅要可以满足日常所需,更多的是要具备一定的系统防御能力,以确保在受到外界元素攻击时,能够即时应对并做出反馈,同时完善相应漏洞。而现在的现实是部分高校系统不堪一击,遇到威胁时响应速度慢,防御能力差,急处理能力缺乏。

1.5 垃圾邮件过滤能力差

大量的垃圾邮件不仅占用了有限的宽带资源,同时也常常携带病毒和暴力等不良内容,通过群发进行大面积传播,不仅给日常工作带来压力,同时也给校园系统安全提出了新挑战。虽然目前很多校园管理系统可以实现垃圾邮件的过滤,但对于携带木马病毒的高度伪装邮件,难免会疏忽应对,一旦点击邮寄后,后果严重。垃圾邮件的危害本质在于病毒的传播,而且邮件是互联网病毒传播的重要途径之一,而在实际应对中,即便是配置最新技术的监控设备,也无法实现病毒邮件的完全去除。

1.6 宽带流量管理问题

高校校园经常发生校园网流量异常情况,导致在正常时间段内校园网出现拥堵现象,网速很慢,不仅影响了教师的课堂教学,同时影响了教师的科研工作。校园网出口宽带有限,一旦被病毒侵入占用大量宽带资源,校园网络将无法正常使用。而且,下载软件的使用亦是校园网流量异常的原因之一,特别是视频的下载和在线播放,消耗了大部分的流量资源,而一般的防火墙无法区分出流量的性质,再加上下载软件通常采用随机动态端口,给数据包的分析和识别提出了更高的要求。

1.7 安全意识薄弱

校园管理人员和在校大学生安全意识薄弱,同样是校园信息安全潜在的威胁之一。高校工作人员和师生由于长时间处于校园这样一个相对安全的屏障里,在对信息安全的认识方面欠缺相应的知识和经验储备。另外,面对网络技术的日新月异,高校缺乏必要的大学生信息安全教育,大学生本身处世不深,社会经验缺乏,在面对信息安全威胁时,往往难以辨别,这就导致了很多高校大学生被不法分子诈骗,不法分子通过窃取网络社交和购物平台个人信息,然后发送病毒链接给学生,学生一旦点击进去填写相关信息,个人银行卡金额将会被扣除。

2 对策分析

对于高校校园信息管理中存在的诸多问题,考虑到现有技术的发展,现提出以下几点应对策略,主要是硬件保护和软件完善两个方面,其中建设系统化的防护墙防御体系是保障当下校园信息安全的首要问题。

2.1 确保硬件安全

校园信息系统要选择可靠性高、扩展性好的硬件设备,并结合学校实际,尽量选择配置高、系y响应快的服务器,以保证在受到攻击时,系统能够即时做出反馈,把损失控制在最小范围,同时为提升信息传输的高效性和安全性,交换机尽可能选择三层应用层级,并配合UPS双机系统采用双路供电。另外,网络技术的高速发展,必然带动信息管理系统的不断革新,系统更新迭代频率快,作为校园管理的核心之一,高校校园信息管理系统要能够及时更新换代,做到技术层面的与时俱进,这样也避免了由于设备陈旧或者线路老化带来的火灾等安全隐患。最后,一卡通是高校校园信息化中的核心硬件,是学生身份的象征,因此要确保集成信息系统的安全性,可通过专用算法加入专用标识,防止卡片被复制,并严格禁止一卡通外借现象发生。

2.2 提升病毒防御和处理能力

首先系统要能自动完成风险评估,定期对系统进行安全漏洞扫描、安全测试等,及时发现系统安全问题,做到有备无患。其次,根据系统不同模块的重要程度,制定不同级别的防御等级,以避免非关键子系统过渡消耗系统资源,做到适度安全和重点防护,特别是系统中的重要数据(科研资料等),要制定出最高级别的防御策略,通过加强对病毒等攻击元素的实时监控,实现对外来攻击的有效预警和防备。最后是对入侵病毒的防御和处理,校园信息管理系统要不断提升病毒防御能力,针对病毒变种升级快的特点,校园系统要结合最新网络技术,构建出全方位多层次的网络防火墙防御体系,对防御薄弱环节和重要模块进行加固处理,合理关闭不必要的网络端口,尽可能降低系统的开放性,而一旦防御体系被攻破,即需要系统具备一定的应急响应能力,这也是保障校园信息系统安全的关键防护层,而单从现在的科技而言,仅靠系统完成应急处理是不现实的,需要通过人机合作共同完成,一旦系统被攻破后,管理人员要按照预定程序执行应急操作,与各子系统协调配合,实现对突发事件的有效处理,将损失降到最低。

2.3 提升邮件过滤能力

邮件是木马病毒传播的重灾区,校园系统要具备垃圾邮件的识别和过滤功能。邮件现在是各大高校和企业使用最频繁的通讯工具,需要重点关注邮件的安全性。由于部分伪装邮件极高的隐蔽性,仅仅靠系统的智能识别是远远不够的,可以采取人工辅助的策略,一方面要结合最新技术,配置专业化的监控体系,并根据垃圾邮件特点构建实时更新的特征数据库,同时创建垃圾邮件黑名单,建立起完善的垃圾邮件举报机制,从而使系统储备大量垃圾邮件相关信息,提升系统的垃圾邮件识别能力,实现对垃圾邮件的有效拦截;另一方面,对于过滤后的邮件,要安排专业人员进行仔细筛选,通过系统与人工的协同合作,共同维护校园信息环境的和谐。

2.4 加强校园网流量管理

针对校园网中出现的非正常流量,可通过对流量进行疏导或者是直接封堵,也可以通过两者相结合的方式。对于那些病毒性攻击导致的大量流量占用,考虑到病毒扩散性快的特点,要即时采取应对措施,如安装杀毒软件构建网络防火墙等,对病毒元素进行及时拦截和查杀,直接封堵流量占用;而对于下载软件或者在线视频播放引发的流量异常,可针对某一特定软件,进行重点流量控制,限制其流量占用,在恢复了正常网络流量的前提下,保证师生的网络需求。

2.5 提升师生信息安全意识

成功的学校教育要顺应时代的要求,结合最新的社会动态,有针对性的进行特定领域的教育。二十一世纪是互联网的时代,网络技术和信息技术的不断革新,使校园生活逐渐进入到高度信息化的智能管理水平,不仅极大地方便了师生的学习和生活,同时也提升了校园管理的效率。但是,高度信息化的管理系统同样带来了诸多的安全隐患,针对长期处于象牙塔的师生来讲,简直是一个噩梦,特别是对于涉世不深的学生,成为了互联网信息诈骗的主要对象。每年都会有学生通过常用的社交和购物平台被骗的事件,究其原因,首先是学生的信息安全意识薄弱,其次是学校的信息安全教育缺乏。学生信心安全意识的提高一方面要从自我出发,通过网络及时了解诈骗知识,另一方面,学校也要针对屡次发生的诈骗案件进行集中分析,通过课堂教育的方式提升学生的安全意识。另外,考虑到现在移动终端的快速普及,以微信和微博为代表的各类移动社交软件成为了学生日常生活的一部分,学校可通过创建微博帐号和微信公众号的方式,定期互联网诈骗案例和防范措施,使信息安全教育深入到学生生活。

2.6 重视校园网安全人才培养

专业化的校园网管理团队不仅可以做到有效控制病毒等威胁,降低事故出现几率,同时也能提升信息化校园的管理效率。学校要注重网络信息安全知识的培训工作,提升管理人员应对外来威胁能力,使信息化校园实现主动防御、及时发现以及实时处理病毒等威胁,确保校园长期处于相对安全的环境。

3 总结

网络技术和信息技术的快速发展一方面为师生的校园学习和生活带来了便利,另一方面也带来了诸多的信息安全问题。虽然智能化的信息管理系统具备一定的病毒防御和处理能力,但面对科技更新速度越来越快的事实,在实际应对环节,往往表现出力不从心的尴尬局面。信息安全问题主要是系统层面的整体防御能力薄弱,在应对突变快、隐蔽性强的病毒攻击时,难以做到绝对的防护,因此,校园信息化改革的重点要放在系统化的防火墙防御体系上面,构建全局性的信息防护安全系统,实现对校园信息系统的全方位立体防护,并辅助人工支持,完成突发事故的紧急应对。

参考文献

[1]王阳.高校数字化校园信息安全策略探讨 [J].中国教育信息化,2011(05).

[2]胡修龙.校园网网络信息安全防护体系的研究[J].科技与创新,2016(24).

[3]王英锦,那海枫.浅析高校校园网网络和信息安全管理 [J].数字通信世界,2016(01).

作者简介

胡功林(1972-),男,湖北省武汉市人。大学本科学历。武汉城市职业学院副教授。主要研究方向为计算机信息化。

作者单位

防御网络诈骗的方法篇6

【关键词】局域网病毒恶意代码安全控制病毒防治

随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。

一、局域网安全现状

随着网络应用的普及,人们对网络安全的认识也日益深入,广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。但是这些产品有一个共同点:防外不防内。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。

二、局域网安全威胁分析

局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

(1)欺骗性的软件使数据安全性降低。网络钓鱼攻击是指利用欺骗性的电子邮件和伪造的WEB站点来进行诈骗活动,受骗者往往会泄露自己的用户名,口令,ID、信用卡号等敏感数据。诈骗者通常会伪装成知名银行、在线零售商和信用卡公司等可信的品牌。网络钓鱼攻击的主要方法有:发送电子邮件,以虚假信息引诱用户中圈套;建立假冒网上银行,网上证券网站,骗取用户帐号、密码实施盗窃;利用虚假的电子商务进行诈骗;利用木马和黑客技术等手段窃取用户信息后实施盗窃活动;利用用户弱口令等漏洞破解、猜测用户帐号和密码;使用欺骗性的超链接。(2)计算机病毒及恶意代码的威胁。由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。越是网络应用水平高,共享资源访问频繁的环境中,计算机病毒的蔓延速度就会越快。恶意代码(malicious code)是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。(3)黑客攻击。黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过服务器,得到系统的口令文件并将之送回。黑客侵入服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。(4)非授权访问。利用各种假冒或欺骗的手段非法获得合法用户的使用权限,对网络设备及信息资源进行非正常使用或越权使用,以达到占用合法用户资源的目的。(5)主机系统中存在许多安全漏洞。网络中存在大量不同操作系统的主机如unix、Windows 2000SERVER、windows xp、windows 98。这些操作系统自身也存在许多安全漏洞。(6)服务器区域没有进行独立防护。局域网的数据传递速度快,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。(7)IP地址冲突。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。(8)局域网用户安全意识不强。许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。长期的安全攻击事件分析证明,很多攻击事件是由于人员的安全意识薄弱,无意中触发了黑客设下的机关、打开了带有恶意攻击企图的邮件或网页造成的。(9)管理中存在的问题。管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

三、局域网安全控制与病毒防治策略

3.1加强人员的网络安全培训

安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。增强内部人员的安全防范意识,提高内部管理人员整体素质。同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。对局域网内部人员,从下面几方面进行培训:

1、加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。

防御网络诈骗的方法篇7

根据介绍,2015年微信平台投诉最多的类型有仿冒欺诈、实物欺诈、虚拟商品欺诈、兼职刷单欺诈和红包欺诈等。

根据公安机关公开的网络犯罪案件类型显示,诈骗与是2015年网络黑色产业公开案件中数量最多的类型。另外,淫秽色情信息、网络谣言和网络黑产也成为网络信息安全打击重点。同时,基于社交关系形成的微信生态圈也面临一些新型的安全问题。

年受理投诉850万

微信安全风控负责人杨鹏介绍说,利用微信提供的社交便利性,“微场景”网络犯罪手段借助关系链扩大伤害,“陈年(微博)旧谣”则利用用户心理反复传播,争夺曝光率。根据微信团队的统计,2015年,失实报道为朋友圈谣言之首。

除了国家有关部门加速推进法制化进程,互联网企业也自发聚焦“互联网安全生态”。今年“两会”,全国人大代表、腾讯公司董事会主席兼首席执行官马化腾(微博)表示,面对新型网络犯罪不断转化升级,传统打击手段明显滞后,应全面构建我国移动互联网生态安全体系。

微信安全团队完成了自身安全防护机制的“自治”,也通过多方联动形成了微信生态圈安全的“共治”。早在2014年7月,微信上线了“举报”入口,每个用户均被纳入安全防御体系的队伍中。2015年微信共受理用户投诉850万单,在处理的投诉单中,欺诈投诉占据大多数。2015年,微信封停欺诈用户帐号数十万。随着用户意识的提高,投诉欺诈比例较之前大幅度下降。

奢侈品成微信打假“大头”

作为社交平台,微信绝大部分场景下仅被用作沟通交流渠道,这对打击商品售假交易造成了挑战。

对此,微信建立了品牌维权平台将用户举报的售假信息与具有鉴假能力的品牌方(即商标权人)进行对接,将来自用户的假货举报信息进行分类汇总,向成功接入的品牌方推送。平台根据品牌方鉴定反馈对售假帐号执行处罚。

微信法务总监黄嘉慧透露,微信品牌维权平台于2015年7月内测试运行至今,来自9个国家的300多个品牌,共计60多个品牌方加入,其中奢侈品行业占大头。平台8个月里,经核实并封停涉嫌售假的个人帐号超1.1万例,箱包、服装、鞋类为品牌维权的热门品类。

微信品牌维权平台接入品牌行业分布

“我们欢迎更多优质品牌方加入微信品牌维权平台,拓展接入品类及范围,”黄嘉慧表示,成功接入微信品牌维权平台的品牌方可以获得全球亿万微信用户提交的举报线索,有助于各品牌实现知识产权保护。

微信品牌维权平台接入流程

中国政法大学传播法中心副主任朱巍表示,微信生态里包含了分享经济,注意力经济,意愿经济,因此在这个基础上需要规则和标准。这次微信权益会是互联网生态构建中自律,他律的重要尝试。

防御网络诈骗的方法篇8

关键词:网络信息安全技术;技术管理;计算机应用

引言:当前社会已经对计算机技术和网络技术产生依赖,各个领域发展都依托于计算机的应用,放眼望去工业领域、科技领域、军事领域等等方面都可看见计算机应用的身影,可见计算机技术占据社会发展重要地位。但是随着网络技术的发展,其负面影响范围也逐渐扩大,网络信息安全问题成为突出矛盾,要想更大的发挥计算机的作用,就要妥善处理网络信息安全问题,为计算机应用提供良好运行环境,这是当前计算机技术和网络技术发展的前提保证。

1.网络信息安全面临的威胁

1.1个人信息被窃取

随着网络信息资源的扩大,为不法之徒提供了犯罪可能。网络上缺少安全技术的管控和监视,就会有一些人利用黑客手段攻击网络,或者通过数据包路过的网线以及路由器获取他人信息。这些人在分析网络环境之后,会选择不同的软件和手段进行网络格局的篡改,在网络上窃取不同信息资源,进入网络后还会伪造身份接替原本信息数据,这样当信息所有者进行操作时,不法分子就会轻而易举的获得新的信息和密码。通过盗取个人信息,利用信息进行网络诈骗,获取非法利益,会给社会和个人造成严重的威胁,这对网络用户来说是非常大的损失。

1.2个人信息被篡改

除却直接盗窃用户信息,不法分子还会利用已经获取的网络格式进行继续潜伏,或者利用各种工具和手段将网络用户个人信息进行修改,这样就可以利用修改后的信息进行扩散,通过真假参半的网络个人信息向不同目标群进行宣传,此时会通过信息传递再次获得与用户相关人的信息资源,而原本用户却无从知晓。当前计算机安全技术已经取得发展,但是在网络信息资源安全技术方面的研究还缺乏落实和创新,计算机技术发展与时俱进,每天都会取得新的进步,但是同样的一些不法分子也会针对网络安全技术进行破解,计算网络格式,挑选薄弱终端点进行攻击和窃取,这都给网络用户带来麻烦。

2.网络信息安全技术下的计算机应用策略

2.1加快推进身份验证策略

身份验证策略是当前各种系统登录的重要保证方案,能够对网络用户的信息资源进行安全防护,防止不法分子通过其他手段冒名登录。身份验证主要利用网络用户真实信息进行身份确认,登录账号、登录密码、密码巡回问题的设置都可以由登录人员自行设置,网络用户在登录系统时,严格按照身份验证策略进行密码加固,能够有效提升账号的安全性,防止非法人员的操作。身份验证策略已经发展到一定程度,现阶段身份验证机制已经广泛应用于各类系统之中,计算机使用者可以通过特殊问题设置来提高账号安全性能,应对网络信息资源安全事故的发生。未来计算机身份验证策略的发展方向就是研究生物采集技术,利用指纹、瞳孔等特征设置身份验证码,这样将更进一步的提升网络信息安全。

2.2信息加密技术的创新和应用

网络信息资源面临着被不法分子盗窃、篡改个人信息的威胁,一旦网络用户个人隐私被窃取,不仅会扰乱网络秩序,更会给现实生活造成严重影响。现阶段,网络诈骗、电信诈骗事件频发,受骗人员从老人到受过教育的大学生都有,这些诈骗人员利用盗窃的真实信息,引发受骗者的信任,继而骗取金钱。要想从源头上杜绝网络诈骗,还需要防止不法分子从网络信息资源中窃取网络用户真实信息,对此应该创新和发展信息加密技术。通过加密技术为网络信息修建牢固的防护墙,阻止非法人员利用各种手段进行窃取和篡改信息。创新电子信息加密手段,提高信息加密程度,应用先进加密技术保护网络信息资源,为计算C网络用户提供安全保障。

2.3注重实施防火墙策略

网络技术发展之中除了出现各种积极方面的技术,也存在消极的技术内容。例如,计算机病毒、盗窃软件、跟踪软件等都可以对网络造成不良影响,这些软件都会对网络信息资源的安全产生威胁,对此需要加强布放,可利用防火墙的功能进行反面检测和处理。防火墙是位于网络和计算机之间的控制环节,在防火墙中设置命令,对安全的、可行的信息资源予以通行,对非法的、不明的请求都要严格审查,如果有非法分子操作痕迹,防火墙可直接进行处理,将有威胁的请求拒绝在外。计算机应用的同时就要开启防火墙功能,实现实时保护,对过往信息和请求进行过滤和梳理,利用NAT、VPN等技术提高防火墙安全性。

2.4加快计算机病毒技术的研发

计算机病毒对网络安全和计算机安全都产生严重威胁。计算机病毒侵入计算机系统后,会渗透到网络信息资源中,计算机病毒的不同属性会产生不同作用,有的可以直接复制信息,销毁原有信息;有的会直接产生乱码,导致信息无法恢复成原样,给网络用户造成严重损失。因此要加快计算机病毒技术的研发,利用病毒防治技术和骇客防范技术提高计算机安全性能,将计算机病毒入侵途径截断,确保计算机应用过程中不会被病毒侵袭。随着计算机技术和网络技术的发展,已经有研究人员尝试将各种病毒防御体系进行综合研发,致力于开发出强有力的打击计算机病毒的病毒防范体系,为网络信息资源和计算机应用提供安全运行环境。

上一篇:生物医学技术服务范文 下一篇:手术室医用耗材管理范文