

数字公民是指公民的互联网身份,数字公民要求网民具备公民的素养和准则,可以通过使用计算机成为一个全面的、有能力,而且社会的好成员。

数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名是非对称密钥加密技术与数字摘要技术的应用。
数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。


网络安全是指通过各种技术和管理措施,确保网络系统的硬件、软件、和经过网络传输和交换的数据不会因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
要成功地保护计算机和网络,技术人员必须了解计算机安全威胁的两种类型:
◇ 物理:盗窃、损坏或破坏设备(例如服务器、交换机和布线)的事件或攻击
◇ 数据:删除、破坏、拒绝授权用户的访问,允许未经授权的用户访问,或窃取信息的事件或攻击


您必须保护计算机及其所含的数据不受恶意软件的攻击。恶意软件是为执行恶意行为而创建的任何软件。这种软件通常会在用户不知情的情况下安装到计算机上。这些程序会在计算机上打开额外的窗口或更改计算机配置。
恶意软件能够修改 Web 浏览器并打开特定的网页,而这些网页并非您所需的网页。这称为浏览器重定向。它还可以在未经用户许可的情况下收集计算机上存储的信息。

首先也是最常见的恶意软件类型是计算机病毒。病毒通过电子邮件、USB 驱动器、文件传输,甚至即时消息传输到另一台计算机。病毒通过将其自身依附于计算机上的计算机代码、软件或文档中来隐藏自己。访问这种文件时,就会执行病毒程序并感染计算机。下面列出了一些病毒危害。
病毒可以......
◇ 篡改、损坏、删除文件,甚至清除计算机上整个硬盘驱动器的内容。
◇ 阻止计算机启动,导致应用无法正常加载或运行。
◇ 使用用户的电子邮件账户将病毒扩散到其他计算机。
◇ 进入休眠模式,直到攻击者将其唤醒。
◇ 通过记录按键来捕获敏感信息,例如密码和信用卡号码,并将数据发给攻击者。

另一种恶意软件是特洛伊木马。原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。
现在有的病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。这样的病毒也被称为“特洛伊木马”,简称“木马”。这种木马通常看起来像一个有用的程序,但它携带着恶意代码。例如,特洛伊木马通常与免费的在线游戏一起提供。人们会将这些游戏下载到用户计算机中,同时还下载了其中包含的特洛伊木马。玩游戏时,特洛伊木马会安装到到用户系统上,甚至在关闭游戏后仍继续运行。下表描述了特洛伊木马的几种类型。
| 特洛伊木马类型 | 描述 |
远程访问
| 特洛伊木马可以未经授权进行远程访问 |
数据发送
| 特洛伊木马为攻击者提供敏感数据,例如密码 |
| 破坏性 | 特洛伊木马会损坏或删除文件 |
代理
| 特洛伊木马将受害者的计算机用作源设备,用来发起攻击和执行其他非法活动
|
FTP
| 特洛伊木马可以未经授权在终端设备上进行文件传输服务 |
安全软件禁用程序
| 特洛伊木马会阻止防病毒程序或防火墙运行 |
拒绝服务(DoS)
| 特洛伊木马会减缓或停止网络活动 |

多年来,恶意软件在不断演进。下表描述了其他类型的恶意软件。
| 安全模式 | 描述 |
蠕虫
| ● 蠕虫是一种对网络有害的自我复制程序,目的是减缓或中断网络运行 ● 蠕虫通常通过利用合法软件中的已知漏洞自动传播 |
广告软件
| ● 通常通过下载在线软件来实现分发 ● 它通常会以弹出窗口的形式在您的计算机上显示广告 ● 广告软件弹出窗口有时很难控制,用户可能未来得及关闭,就会打开新的窗口 |
间谍软件
| ● 类似于广告软件,但它会在未征得用户同意的情况下,收集用户的相关信息并将信息发送到另一个实体 ● 间谍软件可能威胁较低,比如收集浏览数据,也可能威胁较高,比如收集个人或财务信息 |
勒索软件
| ● 类似于广告软件,但会拒绝对受感染计算机系统的访问 ● 勒索软件随后会要求支付赎金才会解除限制 |
Rootkit
| ● 黑客用来获取对计算机进行管理员账户级访问的程序 ● 很难检测出来,因为它可以控制安全程序来掩盖自己 ● 可以使用特殊的rootkit删除软件,但有时为了确保rootkit完全删除,需要重新安装操作系统 |
要在恶意软件感染计算机之前检测、禁用和删除它,请始终使用防病毒软件、反间谍软件,以及广告软件删除工具。必须了解的是,这些软件程序很快就会过时。因此,技术人员的职责就是将应用最新的更新、补丁和病毒定义作为定期维护计划的一部分。许多组织制定了书面安全策略,申明不允许员工安装任何非公司提供的软件。


网络钓鱼就是恶意方发送电子邮件、打电话或放置一个文本,目的是欺骗收件人提供个人信息或财务信息。网络钓鱼攻击还用来说服用户在不知情的情况下在其设备上安装恶意软件。
例如,用户会收到看起来像来自一个合法外部组织(例如银行)的电子邮件。攻击者可能会要求用户进行信息验证(例如用户名、密码,或 PIN 码),以免产生可怕的后果。如果用户提供了所要求的信息,网络钓鱼攻击就成功了。
网络钓鱼攻击的一种形式称为鱼叉式网络钓鱼。这是针对特定个人或组织的网络钓鱼攻击。组织必须为他们的用户提供有关网络钓鱼攻击的培训。需要在线提供敏感个人信息或财务信息的情况很少。合法的企业不会通过电子邮件请求获取敏感信息。一定要提高警惕。如有疑惑,请通过电子邮件或电话联系对方,确保这是有效的请求。


垃圾邮件,也称为垃圾电子邮件,是来路不明的电子邮件。在许多情况下,垃圾邮件用作一种广告策略。但是,垃圾邮件也可用于发送有害的链接、恶意软件或欺骗内容。其目标是获取敏感信息,例如社会安全号或银行帐户信息。大多数垃圾邮件由网络中感染了病毒或蠕虫的多台计算机发送。这些已被攻陷的计算机会尽可能多地发送垃圾邮件。
垃圾邮件无法遏止,但可以降低其影响。例如,在垃圾邮件到达用户的收件箱之前,大多数 ISP 会过滤垃圾邮件。如图所示,许多防病毒和电子邮件软件程序会自动执行电子邮件过滤。也就是说它们会在电子邮件收件箱中检测和删除垃圾邮件。
即使实施了这些安全功能,某些垃圾邮件仍可通过检查。注意一些比较常见垃圾邮件迹象:
◇ 电子邮件没有主题行。
◇ 电子邮件请求您更新帐户。
◇ 电子邮件中充满了拼错的词语或奇怪的标点符号。
◇ 电子邮件中的链接很长并且/或意思含糊。
◇ 电子邮件伪装成来自一个合法企业的通信。
◇ 电子邮件请求您打开附件。
组织还必须让员工意识到打开其中包含病毒或蠕虫的电子邮件附件有何危险。不要认为电子邮件附件是安全的,即使是来自可信赖的联系人也是如此。发件人的计算机可能已被试图自我传播的病毒所感染。打开电子邮件附件之前始终要对其进行扫描。


要想控制在 Internet 上的通信,您的计算机要使用 TCP/IP 协议簇。遗憾的是,TCP/IP 的某些功能会受到操纵,从而导致网络漏洞。如图所示,TCP/IP 很容易遭受以下类型的攻击:

拒绝服务 (DoS):DoS 是一种将数量异常庞大的请求发送到网络服务器(例如电子邮件或 Web 服务器)的攻击类型。其攻击目的是利用错误的请求彻底击垮服务器,让服务器无法为合法用户提供服务。
分布式 DoS (DDoS):DDoS 攻击类似于 DoS 攻击,但要使用更多的计算机来创建错误的请求(有时需要数千台),以发动攻击。计算机首先感染 DDoS 恶意软件,然后会成为僵尸计算机、一大群僵尸计算机或僵尸网络。计算机感染额外软件后,它们会处于休眠状态,直到需要创建 DDoS 攻击。僵尸计算机位于不同地理位置,因此很难跟踪攻击源。
SYN 泛洪:SYN 请求是建立 TCP 连接时所发送的初始通信内容。SYN 泛洪攻击会在攻击源随机打开 TCP 端口,并利用大量错误的 SYN 请求阻塞网络设备或计算机。这会导致与其他设备的会话遭到拒绝。SYN 泛洪攻击是 DoS 攻击的一种类型。

欺骗:在欺骗攻击中,计算机伪装成可信赖的计算机,以获取访问资源的权限。计算机使用伪造的 IP 或 MAC 地址冒充网络中可信赖的计算机。
中间人:攻击者通过拦截计算机之间的通信来执行中间人 (MitM) 攻击,以窃取通过网络传输的信息。MitM 攻击也可用于操纵信息并在主机之间传递错误信息,因为主机不会意识到消息已被修改。

重播:为了执行重播攻击,攻击者会拦截并记录数据传输。然后会将这些传输重播到目的计算机。目的计算机会将这些重播的传输当做是真实的和由原始源发送的。
DNS 中毒:系统上的 DNS 记录被更改,而指向冒名顶替的服务器。用户试图访问合法网站,但是流量却被转移到冒名顶替的站点。冒名顶替的站点用于获取保密信息,如用户名和密码。接着,攻击者会从该位置检索数据。


零日攻击有时也称为零日威胁,是一种尝试利用软件供应商未知的或不明确的软件漏洞的计算机攻击。术语零时描述的是发现攻击的时间。如图所示,在软件供应商开发和发布补丁期间,网络很容易受到这些攻击。防止这些快速变化的攻击需要网络安全专业人员采用更复杂的网络架构视图。只在网络中的少数点上防范入侵是不可能的。


社会工程是指攻击者通过欺骗人们提供必要的访问信息,从而获取设备或网络的访问权限。例如在图 1 中,社会工程攻击者获取员工的信任并说服员工泄露他们的用户名和密码信息。

下表中介绍了一些可获取信息的社会工程技术。
| 技巧 | 描述 |
假托
| 攻击者假装需要个人或财务数据才能确认收件人的身份 |
网络钓鱼
| 攻击者发送伪装成来自合法可信来源的欺诈性电子邮件。此消息的目的是欺骗收件人在他们的设备上安装恶意软件,或者共享个人或财务信息 |
| 鱼叉式网络钓鱼 | 攻击者创建专门针对个人或组织的、有针对性的网络钓鱼攻击 |
| 垃圾邮件 | 攻击者使用垃圾邮件欺骗用户点击受感染的链接或下载受感染的文件 |
| 近距尾随 | 攻击者快速尾随获得授权的人员进入安全位置,黑客随后就可以访问安全区域 |
以物换物 (交换条件) | 黑客通过交换某些东西(例如免费礼物)来交换个人信息 |
| 引诱 | 攻击者在公共位置留下已感染恶意软件的物理设备(例如USB闪存驱动器)。捡到物理设备的人将其查到自己的计算机上,无意中就会安装恶意软件 |

下面是防止社会工程的一些基本措施:
◇ 不要透露您的登录凭据(例如用户名、密码、PIN)。
◇ 不要在您的工作区域发布凭据信息。
◇ 离开办公桌时,请锁定您的计算机。
要保护一个物理位置,企业应:
◇ 实施访问控制或入口控制名单,列出允许哪些人进入。
◇ 不要让任何人跟随您通过需要访问卡的门。
◇ 请始终要求身份不明的人员出示 ID。
◇ 限制访客的访问。
◇ 为所有访客护航。
