防止网络诈骗的有效方法范例6篇

前言:中文期刊网精心挑选了防止网络诈骗的有效方法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

防止网络诈骗的有效方法

防止网络诈骗的有效方法范文1

目前,假冒网站、邮件欺骗、木马病毒已经成为新形势下电子商务面临的最重要的现实安全威胁;2005年我国网络用户被骗金额近1亿元人民币,今年 “五一”黄金周期间,银行卡相关病毒数和网络钓鱼网站数量进一步急速上升。以上事实和最近大量网络骗案的接连发生,提出了一系列值得我们思索和警示的问题。

因此,把握电子商务安全预警、安全防范的新情况、新特点和新技术,对于加快电子商务的发展具有重要意义。

网络钓鱼已经成为当前电子商务的重要风险

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性邮件,意图引诱收信人给出敏感信息如用户名、口令、帐号 ID 、ATM PIN 码或信用卡详细信息的一种攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标网站非常相似的钓鱼网站上,获取个人敏感信息,而这些个人的信息被泄露以后,网络钓鱼攻击者就可以假冒受害者进行欺诈性金融交易,从而获得经济利益,致使受害者经常遭受显著的经济损失。

网络钓鱼的诱骗手段很多,主要有:通过网络虚假、低价的产品的三种攻击方式信息作为诱饵,诱使购物心切的人们上当受骗;

利用一些网络技术四处传播木马病毒,窃取电脑机密;窃取银行卡的帐号、密码等重要信息,让人们受到经济上的损失;

搭建虚假电子商务平台建立假冒网站等实施欺诈行为,从而达到“网络钓鱼”的目的。

以上是三种网络诈骗的重要手法,随着钓鱼式攻击技术的发展,新的攻击方式不断出现和扩展,其攻击手段越来越狡猾,调查表明今年以来有关部门就监测到上百起钓鱼式攻击方式。

截至2005年5月的一年中,有7300万美国互联网用户收到过平均50多封/人的网络钓鱼邮件,比2004年前6个月增加了4倍。也就是说,每五个美国人中就有一个成为那些网络钓鱼者的攻击目标。因此,网络钓鱼去年给美国造成了近10亿美元的经济损失。

根据国家计算机网络应急技术处理协调中心的统计,目前中国的网络钓鱼网站占全球钓鱼网站的13%,名列全球第二位。去年一年,公安部侦破网络诈骗案件1350起,自2004年7月以来,该类欺诈报告更是以月均26%的速度递增。

仅2004年“国家计算机网络应急技术处理协调中心”就接到了金融网站和电子商务网站的仿冒报告223起。2005年4月以来,国内著名电子商务网站“淘宝网”连续发生数起卖家网上帐户被盗事件。此类偷窃行为给用户造成严重的经济损失,对中国电子商务的危害也最大。

对于当前大量发生在各网站的网民被骗案件,相当多的电子商务平台以“我只提供平台,风险与我无关”自居。因此,对入住的交易主体缺少必要的审查和管理,缺少网络化的交易监管,缺少对交易风险的提示和告诫,更缺少对交易风险的必要的赔付保障,以至网络骗子横行,网络钓鱼案件频发。

网络钓鱼诈骗的主要危害

网络钓鱼的发生给电子商务和网络营销带来了巨大的危害:

1.它恶化了电子商务的生态环境,搞乱了经济秩序

电子商务交换模式的一个重要特点是要实现从看货到付款的“直接交换”,过渡到以信用工具和信用体系为中介的“间接交换”。这种间接交换的普遍性,就依赖于信用体系的有效性。网络诈骗活动的发展和蔓延将使我们付出极大的信用建设成本。

2.骗取网民钱财使网民遭受经济损失

网上的海关查获的走私物品、二手汽车、超低价手机等诱饵具有极大的诱惑力,又有极大的欺骗性。一旦有人与他们联系,便以代缴税金、邮费、保险费等名义让受害人汇款。

据调查,这类诈骗犯罪涉及全国各地,受骗者既有工人、农民、知识分子,也有国家机关干部;既有城市居民,也有乡村群众。犯罪分子诈骗金额越来越大,几万、几十万,甚至上百万元人民币,使受害者倾家荡产,甚至有机关、企业财会人员不惜动用公款汇给骗子,给国家集体和个人财产造成重大损失。

3.挤占信道影响正常通讯秩序

据有关部门统计,国内平均每天发送的短信数量已经超过3亿条。在数量庞大的短信背后,利用短信诈骗的问题也愈加严重。有人做过调查,结果显示几乎100%的手机用户都曾收过陌生的短信。

4.破坏了网上的诚信交易环境

诚信,一直被认为是中国电子商务发展的最大瓶颈。

据有关专家分析,中国市场交易中由于缺乏信用体系,使得无效成本占GDP的比重至少为10%~20%。中国人民银行公布的数据显示,中国每年因逃废债务造成的直接损失约1800亿元人民币;国家工商总局统计,由于合同欺诈造成的直接损失约55亿元人民币;还有产品低劣和制假售假造成的各种损失至少有2000亿元人民币,这都直接导致了诚信成为当前中国电子商务所面临地最难以逾越的鸿沟。

因此,如何解决网上交易的失信问题,已首当其冲地摆在了各家电子商务网站面前。但是,有的网站面对可能发生的商业欺诈却无能为力,有的网站对已发生的欺骗行径表现无动于衷,有的网站虽然提出要采取措施治理失信卖家,但雷声大,雨点稀,很少付诸实际行动。

正因此,近年来,许多有识之士在电子商务资信环境建设上做了大量工作。上海、深圳等城市已启动了诚信制度的建设行动。但是,一个国家诚信意识的建立,需要一种整体、系统行动。

特别是针对网上银行交易诈骗伎俩层出不穷,单靠核实登入客户名称、密码以及教育消费者已不足以防止网络骗局的发生,香港银行界去年6月达成共识,确定网上交易实行双重认证的对策,这种双重确认的安全支付方式,极大地降低了交易风险。但遗憾的是,目前此对策尚没有引起我们的高度重视。

要弄清网络钓鱼的八种主要作案手法

这些网络骗子的主要作案手法如下:

1.网上拍卖不给商品;

2.以虚假信息引诱用户中圈套;

3.建立假冒网站骗取用户帐号;

4.利用虚假电子商务进行诈骗

5.利用木马和黑客技术窃取用户信息后实施盗窃;

6.网址欺骗;

7.利用用户弱口令等漏洞破解猜测用户帐号和密码;

8.利用手机短信进行诈骗。

网上购物应掌握防范网络钓鱼的措施和技巧

为了防范和战胜网络骗术,人们在和网络骗子的斗争中想出了很多办法,这些办法对于防范网络钓鱼起到了重要的作用。

1.申请并安装数字证书

数字证书可以向银行或第三方安全认证机构去申请。中国金融认证中心(CFCA)就是金融行业权威的第三方安全认证机构,也是数字证书的发放机构。作为提供权威数字证书的第三方,如果是由于CFCA原因使客户受到损失,CFCA会承担相应的赔偿责任。目前标准是企业客户最高赔偿80万元人民币,个人客户最高赔偿2万元人民币。

数字证书使用中的两个注意事项是:在登陆所有国内商业银行第一次进入网银项目时,要先下载数字证书。用户有了证书,就可以通过检查安全证书,来确定身份。

点击浏览器右下脚状态栏上的挂锁图标后,就可查看证书内容确认所显示的证书信息以便检查安全证书是否仍在有效期内。

2.规范使用操作

实践证明:规范使用操作其实是一种非常简单的自我保护方式。我们可以从连接来源、证书使用场合等方面,通过规范使用场合来规避和预防网络诈骗案件的发生。

(1)做到“三及时一避免”就是:及时安装并升级杀毒软件;及时安装个人防火墙;及时安装操作系统补丁,避免下载来路不明的文件;

(2)不在不安全的地点进行在线交易;

(3)不盲目接受英文邮件;

(4)认真查对短信的来源;

(5)对要求重新输入帐号信息要进行电话验证;

(6)访问网站一定使用浏览器直接访问。

3.掌握网上银行安全使用技巧

进行网上支付,有许多严格的使用规则和技巧。很多使用者不注意认真的研究网上银行的支付说明及其相关规定,这是造成失手或被骗的重要原因。

首先,我们在进入网上银行后,在看到输入框时,不要急于输入信息,要检查IE是否启用加密连接(看看是不是有小锁的图标),并检查证书是否有效(双击小锁图标,打开证书界面,查看其有效期),最好还要检查证书是否与地址栏的地址相匹配,如果有其中一项不符合或不一致,那么就要先停止支付操作,进行原因追踪。

为了防止计算机中可能有木马窃取重要的信息,输入卡号时先输入一个错误卡号,再利用剪切/复制功能改为正确的卡号。这样,记录键盘操作的木马就无法取得你正确的卡号,这就避免了木马窃取卡号的风险。

我们在输入密码时先输入一次错误密码,不仅防止木马记录键盘操作,更可以防止克隆网站情况地发生。一些克隆网站常常会给出“系统忙”、“服务器出错”等信息,假网站的面目就会暴露。

应该指出的是:如果我们使用正确密码登录经常出错,无论什么原因,都应该立刻修改密码。

4.安装使用“反钓鱼专家”

由于网络钓鱼的网络诈骗手段令人痛恨,因此,制止和反击网络钓鱼的软件和工具应运而生。雅虎中国5月正式免费推出了“反钓鱼专家”下载版本,是可以智能分辨真假银行网址的一款安全服务软件。

5.采用动态口令密码技术

中国建设银行首推了动态口令密码技术。用刮刮卡输入密码,每张刮刮卡覆盖45个不同的密码。

这种动态口令技术在网上银行发达的北欧十分普及。动态口令是一种动态密码技术,就是客户使用不同的一次性密码,进行身份认证和交易确认,而且每个密码只可以使用一次,不容易被网络骗子发现规律和进行破解。

目前,该项技术已经在辽宁、宁波、浙江三地进行了试点。

6.采用规范性安全操作方法

防范网络钓鱼等网络欺诈的发生,除了采取多种防范技术和防范措施,还需要采用规范性、或适应性的具有防范作用的网络操作方法。

――使用软键盘输入密码

通过软键盘输入密码,可有效防止那些通过记录键盘击键记录来达到盗取密码的恶意程序,保护了个人隐私。

――使用收藏夹避免误入假网站

网络骗子在进行网络钓鱼时,就是通过制造形似而实非的假网站,使人们陷入假银行网站的陷阱。针对这种情况,我们在正确登录网上银行后,就可以将网上银行网站添加到收藏夹中,下次你就可以直接从收藏夹中调出网上银行页面了,这是一种简单、有效地对付假网站的办法。

7.清除登录网上银行的痕迹

我们在登录网上银行退出后,要将登录网上银行的历史记录清除掉。以避免木马程序跟踪登陆情况,获取我们网上银行的相关信息。

总之,只要你增强网上风险意识,做到精心操作,规范使用中的操作方法,就能战胜和排除各种网络骗子的干扰,安全的使用网上银行。

8.防止移动中的安全漏洞

移动商务近来获得了快速发展,但移动商务中的安全性也日益成为当前的重要问题,大量黑客故意使公司Web服务器超载的“拒绝服务”攻击便可造成很严重地威胁和破坏力度。

移动电子商务领域中安全问题的多元性也增加了问题的复杂程度。

在移动电子商务中,公司的安全措施将承受巨大压力并易于遭遇前所未有的大量滥用。大众用户群要求在漫游时保持机密性和私密性,但公司却不得不面对广泛使用的不安全设备、糟糕的用户鉴权控制、不安全的RF接口等,因此迎接移动商务安全的战略和解决方案的新挑战至关重要。

防止网络诈骗的有效方法范文2

【关键词】信息欺诈

一、网络欺诈

如果对以往发生的一些网络攻击事件做一个统计,一定能发现黑客攻击的目标一般都是一些存储重要数据的网络服务器,例如政府机构、金融、大企业、等部门的网络服务器。攻击这些网络服务器的唯一目的就是商业利益,对于受害部门来说损失也是惨重的。攻击时,黑客通过用户系统或应用程序自身的漏洞入侵,对重要信息进行欺骗、网络入侵、情报窃取、身份盗取等。

网络诈骗和欺诈是当前网络入侵的主要手段之一,攻击者会通过QQ消息、E-mail、微信、网络电子商务等获取你个人的一些重要信息,如银行帐号信息、各种用户名和密码、联系方式和家庭住址等,然后通过网上购物、中奖信息等进行非法操作,引诱用户进入它们早已设下的圈套,以达到诈骗的目的,尤其是利用网站诈骗。这些诈骗网站一般制作水平较高,有的还选择与正规网站相似的域名、相似或者相同的页面设计,有工商注册号、公证人、举报方式,联系电话等信息,甚至打着官方网站的幌子,容易使群众受蒙蔽而上当,例如有人以伪造的网银支付页面骗取用户的网银账号信息,然后直接登陆用户网银盗走账户金额。因此,用户上网时一定不要轻信“天上会掉馅饼的事”。

二、常见信息欺诈行为

目前,每天掉入攻击者设下陷阱的人不为少数,为什么会有这么多人上当受骗,无非就是两个原因,一是人们心里的一种贪念,二是攻击者的骗术不是一成不变的,他们通过网络欺诈的手段林林总总,普通用户很难区分它们的真伪。接下来,我们介绍一下当前常见的信息诈骗行为,以供用户参考。

(1)网上购物。

网络欺骗者制作一个假的淘宝网站或拍拍网站,该网站上有价格非常低廉的货物,诱骗用户点击。普通用户误以为这是一笔担保交易,事实上是一笔即时交易,用户网络支付后,钱会直接打到网络欺骗者账户中,完成诈骗。

(2)利用中奖信息施诈。

行骗者一般都是通过网络群发功能向手机用户盲发一些虚假信息,或者借助一些行业同期举行的有奖活动而散发一些中奖的虚假信息,例如,在某商场购买什么电器,中了头等奖,或是手机号码有幸中奖等等,形形,层出不穷,他们利用人们贪图利益的心理,屡战屡胜。他们经常会以弹出广告形式在网页上告知:恭喜你QQ号码获得XXX一等奖,奖金数额为XX万元,请点击,及时领取奖金,当用户一步步进入后,网页又会显示领奖前需先交个人所得税XXXX元且不能在奖金中抵扣,到了这一步,很多用户都会因欠考虑而上当受骗。

(3)利用QQ短信施诈。行骗者首先是利用网络技术制作木马或病毒软件,盗取QQ帐号和密码,然后给被盗QQ持有的好友、同学和同事一些借钱信息,并给出银行帐号和收款人,亲戚朋友在不知情的情况下,很容易上当受骗。

三、防范网络诈骗

网络诈骗林林总总,我们怎么才能做到防患于未然,不再上当受骗。接下来介绍一下如何应对和防范网络诈骗。

(1)提高自我防范意识。

自我防范意识是防范网络诈骗的弱点,很多人自我防范意识较差,会轻而易举的相信天上会掉下“馅饼”,进而掉进行骗者设下的圈套中,给行骗者送上自己的银行卡帐号和密码,这些全都是用户自我防范意识差造成的。另外,尽量不要进入可疑的网站浏览或下载东西。

(2)正确认识网上购物。

在目前这个网络信息高速发展的社会,对于工作压力大、时间少的人们来说,网上购物已成为一种普遍现象。网上购物便捷,快速,但其和现实消费还是存在着很大的差别,用户网上看到的商品的图片都是经过美化过的,其实这本身就是对消费者的一种欺骗行为,因此在网上购物时,一定要选择一些正规的,并且信誉度高的网上交易平台,其次,还应通过第三方认证的方式保障交易的安全,例如财富通、支付宝等。最后,通过网络买卖一些贵重物品时,一定要慎重,因为实物与图片可能会存在着较大的差异。

(3)树立安全保护意识。

用户把银行帐号、密码、个人身份、联系方式、电话簿等重要信息不要存储在接入Internet的计算机上,这样可以避免计算机被攻击的同时,也丢失了个人的重要信息。目前,在很多专业网站,如聊天软件、网上银行等都会在明显位置有提示语,以免用户轻易泄露自己的银行帐户、联系电话等信息。另外,用户不要贪图小利而轻信汇款、中奖消息,也不要轻易拨打陌生电话。

(4)增强计算机系统抵御风险能力。

从网络诈骗实施的途径可以看出,很多行骗者通过设计木马等恶意病毒,注入DLL、发送消息、读取内存、篡改内存、记录键盘等方式窃取用户私人信息,以达到攻击和行骗的目的。因此,用户可以选择安装带有主动防御模块的杀毒软件,而防止病毒的侵入,从根本上阻断了行骗者网络的展开。

(5)虚拟物品交易更要慎重。

所谓虚拟物品主要是指网络游戏、帐号级别、冲值、头衔等。在网络游戏中的虚拟物品人民币交易交换时,用户存在诸多风险,上当受骗者比比皆是,因此,在进行这类物品交易时用户应倍加小心。还有一种比较常见的诈骗方式,就是以借用名义骗取玩家账号、密码或游戏装备等。预防这类诈骗的主要方法还是不要轻易相信陌生人,提高自我保护意识。

四、结束语

诈骗者的技能再高超,必竞还是骗子,最终都会被揭穿,只要用户不贪图益,不轻易相信陌生人,增强网络安全保护意识,并能够冷静对待网络中各种各样的诱惑,相信骗子们早已销声匿迹了。

参考文献:

[1]钱桂琼.计算机取证的研究与设计[J].计算机工程,2002(6).

[2]许榕生.计算机取证概述[J].计算机工程与应用,2001(2).

防止网络诈骗的有效方法范文3

伍佳佳,2012年2月考入湖北日报传媒集团荆楚网,分配到总编室工作,2015 年调入新成立的频道编辑部,任部门副主任至今,兼任湖北日报新媒体集团第三支部组织委员。截至目前,“拆二代办养老院”等新闻作品在全国获得较大影响。先后获得湖北新闻奖一等奖(集体),湖北网络宣传好作品奖,湖北日报传媒年度好新闻二等奖、月度好新闻奖,荆楚网好稿奖二等奖等多项;2014年获得湖北日报新媒体集团最佳新锐奖、2015年获得湖北日报新媒体集团明星人物奖、湖北日报传媒集团“先进个人”称号。

[摘要]随着信息技术的飞速发展,个人信息在多平台交互使用中,形成了一种不可逆的累积过程。个人信息泄露,导致关联危机发生,而电信诈骗就是最为严重的一类。打击电信诈骗,一直被认为是公安机关的使命,然而,在愈打愈烈的情况下,有必要跳出传统的逻辑分析框架,重新厘清电信诈骗与信息安全之间的逻辑关系,转变单一主体破解难题的狭隘空间,构建多元主体参与的社会化治理模式,从而形成“安全为人民,安全靠人民”的良性社会生态。

[关键词]电信诈骗 社会化治理 信息安全 全民参与

据新华社报道,2015年全国公安机关共立电信诈骗案件59万起,同比上升32.5%,造成经济损失222亿元。2016年1月至7月,全国共立电信诈骗案件35.5万起,同比上升36.4%,造成损失114.2亿元。电信网诈骗已成为危害人民群众生命财产安全,严重影响社会稳定的“毒瘤”。如何根除电信诈骗这一社会“顽疾”,成为当前一道亟待解决的社会难题。

一、电信诈骗的社会化治理:一种有效的治理模式

社会本质上是一个开放演进、具有耦合作用和适应性的复杂网络系统,在这个庞杂的系统内,任何一个环节出现问题,都需要及时予以疏导、缝合。在传统的观念里,社会治理政府主导是主流。但随着社会的快速发展,一些错综复杂的问题不断涌现,单靠线性管理模式很难快速给出有效应对方案。因此,有必要引入新的治理模式。

1.电信诈骗的特殊性决定了其治理模式的多元。

电信诈骗是不法分子通过非法手段,盗用个人信息,骗取钱财。其借助的是电信、互联网等技术,在实名制还未全面普及的情况下,其手段还具有较强的隐蔽性。它有别于普通的诈骗,普通诈骗的受害方与施害方是可视或者可识别的。电信诈骗既关涉电信企业,又与银行有一定的黏度,受害人一旦报案,又牵涉到公安机关。假若受害人身份特殊,譬如学生,又牵涉了教育部门。因此,电信诈骗是一种关乎全民的社会化结构关系。这种关系决定了其参与主体的多元化。

2.多主体合作是治理电信诈骗的最佳选择。

多主体合作共治是当代公共治理理论中较为核心的机制建构与制度设计。具体就电信诈骗而言,其问题的复杂性,使得单一行动或者决策失效。电信诈骗与当前互联网技术紧密相连,需要专门的互联网技术手段、侦查办法、防骗宣传、舆论监督等共同作用。而关联主体的广泛参与,有利于快速补位,使得失序的社会关系逐渐回归本位。

多主体合作需要价值观的引导与重塑,需要构建利益趋同的参与机制,需要共享治理成果。电信诈骗作为全社会识别度较高的问题,亟需整合社会资源,多主体互动,以实现社会秩序良好。

二、电信诈骗社会化治理的体系构建

合作协商治理是现代社会治理最主要的特征之一,是治理主体由政府 “本位”向多元转化。电信诈骗作为社会治理中的特定问题,除国家和政府外,还应吸纳社会团体、行业组织、社会群体等力量共同参与。这种新型的社会联动关系,需要一套完整的体系将其统一。构建这样的内容体系,至少需要符合三大要素。

1.全民参与:培育多元化的治理主体。

《2016中国网民权益保护调查报告》显示,54%的网民认为个人信息泄露情况严重,84%的网民曾亲身感受到因个人信息泄露带来的不良影响。根据这份民意调查,不难看出,民众对于信息安全的关注度空前,个人信息保护刻不容缓。而2016国家网络安全宣传周主题为“网络安全为人民、网络安全靠人民”,也旨在呼吁全民参与网络安全建设。

除了民众参与,政府相关部门也应积极参与。早在2015年6月,国务院建立由公安部牵头,包括、工业和信息化部、中国人民银行、银监会、最高人民法院、最高人民检察院等23个部门和单位参与的国务院打击治理电信网络新型违法犯罪工作部际联席会议制度。这一多部门参与的形式,高效,且能形成惊人威慑力。

此外,媒体也应发挥舆论监督作用。将电信诈骗作为一项长期的报道工程来建设。遇到重大电信诈骗案件,要做好议程设置,通过多媒体手段,进行有针对性的传播。再者,与电信诈骗相关的企业,因业务原因,天然掌握用户信息,更应积极参与到保护个人信息的行列中来。

2.成果共享:治理电信诈骗的终极目标。

任何治理体系的构建,落脚点不仅仅是解决问题,还在于在解决问题的过程中,形成的一系列成果要全民共享,切忌人为制造壁垒。否则,会损害到因共同的目标形成的利益联盟。利益共享的更高层级是服务增效。具体就治理电信诈骗而言,无论是政府部门,电信企业,银行等,在协助解决问题的同时,要提高服务水准,提升技术安全级别。以民生为向度的服务供给,是实现各自利益最大化的最好路径。

譬如银监会与公安部研究制定的《电信网络新型违法犯罪案件冻结资金返还若干规定》,就明确要求公安机关、银行业金融机构对已查明的冻结资金及时返还受害群众,同时要求银行业金融机构办理返还应在三个工作日内办理完毕,不得,收取任何费用,这就是典型的成果共享。

三、电信诈骗社会化治理的实践推进

电信诈骗是社会“顽疾”,治理起来必然是一个长期的系统工程。社会化治理体系的构建,最终还是要通过实践去推进。除了理论上行之有效的体系构建之外,还需要从技术、管理、立法和舆论监督等多个具体层面着手。

1.技术引领:大数据、实名认证等实时反馈。

电信诈骗寄生于移动通信和互联网技术,那么,回归到技术本身,能否通过更为先进的技术来阻断已经出现的问题?实际上,很多监管难题都是依托技术进步才找到了解决之道。治理电信诈骗,离不开以信息化治理为基础的技术支撑。

譬如,据广州日报报道,中国移动内蒙古有限公司研发了“诈骗电话预警系统”,当用户接听或拨打疑似涉骗号码时,用户的手机屏幕就会同步显示该号码已被标记为诈骗电话,提醒用户谨慎接听。这种利用大数据技术手段从侧面打击电信诈骗,见效快、成本低、效率高。

再者,电信、银行等,要加快推进实名认证。进一步完善身份信息和证件核验技术手段。同时通过人脸识别技术,深化实名认证,让多重验证聚力,确保个人信息安全。实名制只是准入,之后还需要企业引入并匿名技术、数据泄露保护模型技术,此外,还需要不断升级业务系统,防止黑客攻击。

2.法律保障:个人信息保护相关法规无缝衔接。

我国目前还没有《个人信息保护法》,因此,有必要针对电信诈骗,构建立法、执法、司法三位一体的法律框架体系。建议根据我国国情,尽早推出《个人信息保护条例》,明确个人信息的保护类别,保护措施等。设置专门行政机关来保护个人信息,赋予其行政处罚权。同时,将个人信息侵权案件纳入各级人民法院民事受案范围,并制定配套的民事赔偿制度等。立法、执法、司法无缝衔接,才能确保与电信诈骗相关的违法行为,有法可依,违法必究。

3.舆论监督:媒体作为与公众参与合力推动。

电信诈骗的社会化治理,还需要引入媒体和社会舆论监督机制。媒体作为舆论监督的主体之一,理应时刻以民生为本。电信诈骗作为危害社会的毒瘤,媒体作为社会的“眼睛”,要敢于对于个别政府部门不作为,电信企业、银行等不作为,予以曝光,督促其积极作为,共同给力,解决民生顽疾。

媒体可以利用自己的专业优势,就电信诈骗中的热点,做好议程设置。此外,可以设计专门的防骗APP,开辟专门的通道,收集线索。还可以开辟举报平台,政风行风热线,鼓励公众参与。在传播方式上,可以采取分类传播,定向传播,譬如,可以与高校合作,社区合作,制定针对特定人群的防骗报道、防骗常识等。还可以及时引导舆论,避免因个别案例而引起的不必要的恐慌。

治理电信诈骗还需要在实践中摸索,社会问题通过社会化治理模式,必然会得到有效解决。只是在这个寻求解决过程中,需要多方主体参与,达成共识。

注释:

[1]谢宗晓、林润辉、王兴起:《用户参与对信息安全管理有效性的影响――多重中介方法》,《管理科学》2013年3期

[2]林元庆:《电子商务环境下客户信息安全问题研究》,《现代商贸工业》2016年4期

[3]王菲菲:《公民意识和网络舆论监督――兼论网络舆论监督影响力》,《新闻前哨》2010年1期

[4]章海宁:《关于网络通讯中信息安全的保障研究》,《电脑知识与技术》2016年13期

[5]葛磊:《电信诈骗罪立法问题研究》,《河北法学》2012年2期

[6]谢连觯骸兜缧耪┢的防控体系研究》,《法制与社会》2011年14期

【网友热议】

高霞:徐玉玉事件侧面凸显公民个人信息保护方面还存在漏洞。该事件之所以能成为公众关注的焦点,一方面在于其准大学生的特殊身份,另一方面则是作为贫困家庭,其生命的陨落,引起广泛的同情。希望悲剧不再重演,所有与之相关的部门能够从这一事件中看到切实的社会管理、公民教育、福利供给的问题,并采取有效综合措施,不断加以完善。

李欢:电信诈骗、骚扰、推销是信息时代的切肤之痛,相信每个人或多或少都有类似的经历,只是有的人警惕性强,置之不理,而有的人因为疏忽,上当受骗。徐玉玉事件,让更多的人关注到信息安全,越来越多的网民通过社交平台痛陈遭遇,要求彻查电信诈骗,肃清通讯环境,这对于信息安全相关措施、政策法规的出台是一个很大的触动。

杨虹磊:电话诈骗案发生后,一些专家总是提醒人们要提高警惕,注意防范。诚然,个人防范固然重要,但如果本可以从源头上就堵住电信诈骗,问题就能从根源上得到解决。因此,单纯的呼吁人们提高警惕来应付日益多变的各类诈骗,这无疑是社会的一种悲哀,也会进一步稀释社会信任度。所以,面对屡禁不绝,越来越猖獗的电话诈骗案,需要制定法律,来进行更细致的指导和规约。

李克伟:如果说加强个人信息保护立法,提高人们警惕心和识骗防骗能力,形成长效机制,可让电话骚扰、电信诈骗无机可乘,那杜绝提供平台载体,斩断依附于电信平台的各种灰色“利益链条”,避免电话骚扰诈骗恣意横行,更是当务之急、重中之重。唯有建章立制,依法确立电信企业兜底责任,对电话骚扰诈骗造成的消费者损害,进行违约赔偿或者连带责任先行赔付,甚至依法进行刑事追责,才能真正起到震慑促动效应,倒逼电信企业提升自律、服务和质量意识,堵住电信运营管理“漏洞”,进而有效防范电信骚扰诈骗愈演愈烈,有效保障人们的正常通讯权利,维护好健康安全有序的通信消费环境。

景纯:徐玉玉事件虽然是发生在山东省,但是湖北的媒体也应该紧跟热点,结合本地实际,采访本地受骗者案例,再找专家给予指导,或者通过深度报道做调查和对策,或者通过微信、微博、专版等形式介绍防骗知识。纸媒可以宣传一些网络安全典型,做防骗知识小贴士等;网媒可以通过访谈、漫画、动画、H5等形式提醒大众提高安全意识。如果可行的话,也可以开发防骗APP。

防止网络诈骗的有效方法范文4

关键词:社会工程学;网络攻击;网络安全;黑客防范

中图分类号:TP393.08

系统和程序所带来的安全问题往往是可以避免的,但从人性以及心理的方面来说,社会工程学往往是防不胜防的。当前,黑客已经由单纯借助技术手段进行网络远程攻击,开始转向综合采用包括社会工程学攻击在内的多种攻击方式。由于社会工程学攻击形式接近现实犯罪,隐蔽性较强,容易被忽视,但又极具危险性,因此应引起广大机构及计算机用户的高度关注和警惕。

1 社会工程学攻击的定义

社会工程学(Social Engineering)是把对物的研究方法全盘运用到对人本身的研究上,并将其变成技术控制的工具。社会工程学是一种针对受害者的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱,实施诸如欺骗、伤害等危害的方法。[1]

“社会工程学攻击”就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。网络安全技术发展到一定程度后,起决定因素的不再是技术问题,而是人和管理。[2]面对防御严密的政府、机构或者大型企业的内部网络,在技术性网络攻击不够奏效的情况下,攻击者可以借助社会工程学方法,从目标内部入手,对内部用户运用心理战术,在内网高级用户的日常生活上做文章。通过搜集大量的目标信息甚至隐私,侧面配合网络攻击行动的展开。

2 社会工程学网络攻击的方式

黑客在实施社会工程学攻击之前必须掌握一定的心理学、人际关系、行为学等知识和技能,以便搜集和掌握实施社会工程学攻击行为所需要的资料和信息等。结合目前网络环境中常见的黑客社会工程学攻击方式和手段,我们可以将其主要概述为以下几种方式:

2.1 网络钓鱼式攻击

“网络钓鱼”作为一种网络诈骗手段,主要是利用人们的心理来实现诈骗。攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户和口令、社保编号等内容。[3]近几年,国内接连发生利用伪装成“中国银行”、“中国工商银行”等主页的恶意网站进行诈骗钱财的事件。“网络钓鱼”是基于人性贪婪以及容易取信于人的心理因素来进行攻击的,常见的“网络钓鱼”攻击手段有:(1)利用虚假邮件进行攻击。(2)利用虚假网站进行攻击。(3)利用QQ、MSN等聊天工具进行攻击。(4)利用黑客木马进行攻击。(5)利用系统漏洞进行攻击。(6)利用移动通信设备进行攻击。

2.2 密码心理学攻击

密码心理学就是从用户的心理入手,分析对方心理,从而更快的破解出密码。掌握好可以快速破解、缩短破解时间,获得用户信息,这里说的破解都只是在指黑客破解密码,而不是软件的注册破解。[4]常见的密码心理学攻击方式:(1)针对生日或者出生年月日进行密码破解。(2)针对用户移动电话号码或者当地区号进行密码破解。(3)针对用户身份证号码进行密码破解。(4)针对用户姓名或者旁边亲友及朋友姓名进行密码破解。(5)针对一些网站服务器默认使用密码进行破解。(6)针对“1234567”等常用密码进行破解。

2.3 收集敏感信息攻击

利用网站或者用户企业处得到的信息和资料来对用户进行攻击,这一点常常被非法份子用来诈骗等。[5]常见的收集敏感信息攻击手段:(1)根据搜索引擎对目标收集信息和资料。(2)根据踩点和调查对目标收集信息和资料。(3)根据网络钓鱼对目标收集信息和资料。(4)根据企业人员管理缺陷对目标收集信息和资料。

2.4 企业管理模式攻击

专门针对企业管理模式手法进行攻击。[6]常见的企业管理模式攻击手法:(1)针对企业人员管理所带来的缺陷所得到的信息和资料。(2)针对企业人员对于密码管理所带来的缺陷所得到的信息和资料。(3)针对企业内部管理以及传播缺陷所得到的信息和资料。

3 社会工程学攻击的防范

当今,常规的网络安全防护方法无法实现对黑客社会工程学攻击的有效防范,因此对于广大计算机网络用户而言,提高网络安全意识,养成较好的上网和生活习惯才是防范黑客社会工程学攻击的主要途径。防范黑客社会工程学攻击,可以从以下几方面做起:

3.1 多了解相关知识

常言道“知己知彼,百战不殆”。人们对于网络攻击,过去更偏重于技术上的防范,而很少会关心社会工程学方面的攻击。因此,了解和掌握社会工程学攻击的原理、手段、案例及危害,增强防范意识,显得尤为重要。除了堪称社会工程学的经典――凯文米特(Kevin Mitnick)出版的《欺骗的艺术》(The Art of Deception),还可以通过互联网来找到类似的资料加以学习。此外,很多文学作品、影视节目也会掺杂社会工程学的情节,比如热播谍战剧《悬崖》,里面的主人公周乙无疑是一个社会工程学高手,读者应该能从中窥探到不少奥妙。

3.2 保持理性思维

很多黑客在利用社会工程学进行攻击时,利用的方式大多数是利用人感性的弱点,进而施加影响。当网民用户在与陌生人沟通时,应尽量保持理性思维,减少上当受骗的概率。

3.3 保持一颗怀疑的心

当前,利用技术手段造假层出不穷,如发件人地址、来电显示的号码、手机收到的短信及号码等都有可能是伪造的,因此,要求网民用户要时刻提高警惕,不要轻易相信网络环境中所看到的信息。

3.4 不要随意丢弃废物

日常生活中,很多的垃圾废物中都会包含用户的敏感信息,如发票、取款机凭条等,这些看似无用的废弃物可能会被有心的黑客利用实施社会工程学攻击,因此在丢弃废物时,需小心谨慎,将其完全销毁后再丢弃到垃圾桶中,以防止因未完全销毁而被他人捡到造成个人信息的泄露。

4 结语

当今计算机网络技术飞速发展,随之所引发的网络安全问题将日益突出。传统的计算机攻击者在系统入侵的环境下存在很多局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗进而获取系统控制权。本文较为系统地阐述了社会工程学攻与防的相关基础知识,旨在帮助关心网络安全的人群能更加关注安全问题,并且有针对性的结合防范措施避免入侵者的恶意攻击。

参考文献:

[1]姜瑜.计算机网络攻击中的社会工程学研究[J].湖南经济管理干部学院学报,2006,17(6):279-280.

[2]陈小兵,钱伟.电子邮件社会工程学攻击防范研究[J].信息网络安全,2012,11:5-7.

[3]杨明,杜彦辉,刘晓娟.网络钓鱼邮件分析系统的设计与实现[N].中国人民公安大学学报,2012,5:61-65.

[4]清凉心.看看黑客如何来破解密码[J].网络与信息,2007,6:61.

[5]严芬,黄皓.攻击行为系统化分析方法[J].计算机科学,2006,10:93-96.

[6]周政杰.社会工程学的攻击防御在电子取证中的应用探析[J].信息网络安全,2010,11:46-48.

防止网络诈骗的有效方法范文5

关键词:Internet 网路安全 防火墙 过滤 地址转换

1. 引言

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的1.6亿美元上升到今年的9.8亿美元。

为了更加全面地了解Internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。

2. Internet防火墙技术简介

防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:

1)限定人们从一个特定的控制点进入;

2)限定人们从一个特定的点离开;

3)防止侵入者接近你的其他防御设施;

4)有效地阻止破坏者对你的计算机系统进行破坏。

在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet,如图1所示。

图1 防火墙在Internet中的位置

从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3. 防火墙技术与产品发展的回顾

防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:

过滤进、出网络的数据;

管理进、出网络的访问行为;

封堵某些禁止行为;

记录通过防火墙的信息内容和活动;

对网络攻击进行检测和告警。

为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。

3.1 基于路由器的防火墙

由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:

1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;

2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;

3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

第一代防火墙产品的不足之处十分明显,具体表现为:

路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。

路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。

路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。

路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。

可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。

3.2 用户化的防火墙工具套

为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。

作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:

1)将过滤功能从路由器中独立出来,并加上审计和告警功能;

2)针对用户需求,提供模块化的软件包;

3)软件可以通过网络发送,用户可以自己动手构造防火墙;

4)与第一代防火墙相比,安全性提高了,价格也降低了。

由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:

配置和维护过程复杂、费时;

对用户的技术要求高;

全软件实现,使用中出现差错的情况很多。

3.3 建立在通用操作系统上的防火墙

基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操

作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些

特点:

1)是批量上市的专用防火墙产品;

2)包括分组过滤或者借用路由器的分组过滤功能;

3)装有专用的系统,监控所有协议的数据和指令;

4)保护用户编程空间和用户可配置内核参数的设置;

5)安全性和速度大大提高。

第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同

。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:

1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性

无从保证;

2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的

安全性负责;

3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商

的攻击;

4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;

5)透明性好,易于使用。

4. 第四代防火墙的主要技术及功能

第四代防火墙产品将网关与安全系统合二为一,具有以下技术功能。

4.1 双端口或三端口的结构

新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不做IP转化而串接于内部与外部之间,另一个网卡可专用于对服务器的安全保护。

4.2 透明的访问方式

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。第四代防火墙利用了透明的系统技术,从而降低了系统登录固有的安全风险和出错概率。

4.3 灵活的系统

系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种机制:一种用于从内部网络到外部网络的连接;另一种用于从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制或保密的系统技术来解决。

4.4 多级过滤技术

为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

4.5 网络地址转换技术

第四代防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

4.6 Internet网关技术

由于是直接串联在网络之中,第四代防火墙必须支持用户在Internet互联的所有服务,同时还要防止与Internet服务有关的安全漏洞,故它要能够以多种安全的应用服务器(包括FTP、Finger、mail、Ident、News、WWW等)来实现网关功能。为确保服务器的安全性,对所有的文件和命令均要利用“改变根系统调用(chroot)”做物理上的隔离。

在域名服务方面,第四代防火墙采用两种独立的域名服务器:一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。

在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

4.7 安全服务器网络(SSN)

为了适应越来越多的用户向Internet上提供服务时对服务器的需要,第四代防火墙采用分别保护的策略对用户上网的对外服务器实施保护,它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网络的一部分,又与内部网关完全隔离,这就是安全服务器网络(SSN)技术。而对SSN上的主机既可单独管理,也可设置成通过FTP、Tnlnet等方式从内部网上管理。

SSN方法提供的安全性要比传统的“隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与风部网之间也有防火墙的保护,而DMZ只是一种在内、外部网络网关之间存在的一种防火墙方式。换言之,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下,而一旦DMZ受到破坏,内部网络便暴露于攻击之下。

4.8 用户鉴别与加密

为了减低防火墙产品在Tnlnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少。第四代防火墙采用一次性使用的口令系统来作为用户的鉴别手段,并实现了对邮件的加密。

4.9 用户定制服务

为了满足特定用户的特定需求,第四代防火墙在提供众多服务的同时,还为用户定制提供支持,这类选项有:通用TCP、出站UDP、FTP、SMTP等,如果某一用户需要建立一个数据库的,便可以利用这些支持,方便设置。

4.10 审计和告警

第四代防火墙产品采用的审计和告警功能十分健全,日志文件包括:一般信息、内核信息、核心信息、接收邮件、邮件路径、发送邮件、已收消息、已发消息、连接需求、已鉴别的访问、告警条件、管理日志、进站、FTP、出站、邮件服务器、名服务器等。告警功能会守住每一个TCP或UDP探寻,并能以发出邮件、声响等多种方式报警。

此外,第四代防火墙还在网络诊断、数据备份保全等方面具有特色。

5. 第四代防火墙技术的实现方法

在第四代防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器、鉴别与加密是关键所在。

5.1 安全内核的实现

第四代防火墙是建立在安全操作系统之上的,安全操作系统来自对专用操作系统的安全加固和改造,从现在的诸多产品看,对安全操作系统内核的固化与改造主要从以下几个方面进行:

1)取消危险的系统调用;

2)限制命令的执行权限;

3)取消IP的转发功能;

4)检查每个分组的接口;

5)采用随机连接序号;

6)驻留分组过滤模块;

7)取消动态路由功能;

8)采用多个安全内核。

5.2 系统的建立

防火墙不允许任何信息直接穿过它,对所有的内外连接均要通过系统来实现,为保证整个防火墙的安全,所有的都应该采用改变根目录方式存在一个相对独立的区域以安全隔离。

在所有的连接通过防火墙前,所有的要检查已定义的访问规则,这些规则控制的服务根据以下内容处理分组:

1)源地址;

2)目的地址;

3)时间;

4)同类服务器的最大数量。

所有外部网络到防火墙内部或SSN的连接由进站处理,进站要保证内部主机能够了解外部主机的所有信息,而外部主机只能看到防火墙之外或SSN的地址。

所有从内部网络SSN通过防火墙与外部网络建立的连接由出站处理,出站必须确保完全由它代表内部网络与外部地址相连,防止内部网址与外部网址的直接连接,同时还要处理内部网络SSN的连接。

5.3 分组过滤器的设计

作为防火墙的核心部件之一,过滤器的设计要尽量做到减少对防火墙的访问,过滤器在调用时将被下载到内核中执行,服务终止时,过滤规则会从内核中消除,所有的分组过滤功能都在内核中IP堆栈的深层运行,极为安全。分组过滤器包括以下参数。

1)进站接口;

2)出站接口;

3)允许的连接;

4)源端口范围;

5)源地址;

6)目的端口的范围等。

对每一种参数的处理都充分体现设计原则和安全政策。

5.4 安全服务器的设计

安全服务器的设计有两个要点:第一,所有SSN的流量都要隔离处理,即从内部网和外部网而来的路由信息流在机制上是分离的;第二,SSN的作用类似于两个网络,它看上去像是内部网,因为它对外透明,同时又像是外部网络,因为它从内部网络对外访问的方式十分有限。

SSN上的每一个服务器都隐蔽于Internet,SSN提供的服务对外部网络而言好像防火墙功能,由于地址已经是透明的,对各种网络应用没有限制。实现SSN的关键在于:

1)解决分组过滤器与SSN的连接;

2)支持通过防火墙对SSN的访问;

3)支持服务。

5.5 鉴别与加密的考虑

鉴别与加密是防火墙识别用户、验证访问和保护信息的有效手段,鉴别机制除了提供安全保护之外,还有安全管理功能,目前国外防火墙产品中广泛使用令牌鉴别方式,具体方法有两种一种是加密卡(Crypto Card);另一种是Secure ID,这两种都是一次性口令的生成工具。

对信息内容的加密与鉴别则涉及加密算法和数字签名技术,除PEM、PGP和Kerberos外,目前国外防火墙产品中尚没有更好的机制出现,由于加密算法涉及国家信息安全和主权,各国有不同的要求。

6. 第四代防火墙的抗攻击能力

作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。在Internet环境中针对防火墙的攻击很多,下面从几种主要的攻击方法来评估第四代防火墙的抗攻击能力。

6.1 抗IP假冒攻击

IP假冒是指一个非法的主机假冒内部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。由于第四代防火墙已经将网内的实际地址隐蔽起来,外部用户很难知道内部的IP地址,因而难以攻击。

6.2 抗特洛伊木马攻击

特洛伊木马能将病毒或破坏性程序传入计算机网络,且通常是将这些恶意程序隐蔽在正常的程序之中,尤其是热门程序或游戏,一些用户下载并执行这一程序,其中的病毒便会发作。第四代防火墙是建立在安全的操作系统之上的,其内核中不能执行下载的程序,故而可以防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并不表明其保护的某个主机也能防止这类攻击。事实上,内部用户可以通过防火墙下载程序,并执行下载的程序。

6.3 抗口令字探寻攻击

在网络中探寻口令的方法很多,最常见的是口令嗅探和口令解密。嗅探是通过监测网络通信,截获用户传给服务器的口令字,记录下来,以便使用;解密是指采用强力攻击、猜测或截获含有加密口令的文件,并设法解密。此外,攻击者还常常利用一些常用口令字直接登录。

 第四代防火墙采用了一次性口令字和禁止直接登录防火墙措施,能够有效防止对口令字的攻击。

6.4 抗网络安全性分析

网络安全性分析工具是提供管理人员分析网络安全性之用的,一旦这类工具用作攻击网络的手段,则能够比较方便地探测到内部网络的安全缺陷和弱点所在。目前,SATA软件可以从网上免费获得,Internet Scanner可以从市面上购买,这些分析工具给网络安全构成了直接的威胁。第四代防火墙采用了地址转换技术,将内部网络隐蔽起来,使网络安全分析工具无法从外部对内部网络做分析。

6.5 抗邮件诈骗攻击

邮件诈骗也是越来越突出的攻击方式,第四代防火墙不接收任何邮件,故难以采用这种方式对它攻击,同样值得一提的是,防火墙不接收邮件,并不表示它不让邮件通过,实际上用户仍可收发邮件,内部用户要防邮件诈骗,最终的解决办法是对邮件加密。

7. 防火墙技术展望

伴随着Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:

1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。

2)过滤深度会不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒扫描功能。

3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP的加密需求越来越强,安全协议的开发是一大热点。

4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。

5)对网络攻击的检测和各种告警将成为防火墙的重要功能。

防止网络诈骗的有效方法范文6

随着互联网技术的发展,人们的网络生活的形式与内容也变得越来越丰富。社交网络、微博、微信以及QQ软件成了大家相互之间交流、沟通的有效工具;淘宝、京东、唯品会等多种网络消费平台及相关的物流服务提高了用户购物体验;支付宝、微信支付等第三方支付平台为用户的消费搭建了便捷途径。随着网民数量的提升,各种网络信息资源游走在网络平台上,当今社会已经步入大数据时代。在大数据时代背景下,各种形式的网络生活体验也引发出了许多问题,其中由于个人信息资料遭到泄露,对网民的信息安全和个人利益形成的危害是大数据背景下的一个重要的安全问题。公司拥有庞大的用户数据就会占有庞大的市场份额,在大数据背景下对于用户个人信息的“分享”可以提高公司对于市场行为方向的预测水平,为公司高管提供正确且有效的决策,从而提高公司的市场竞争力。与之相反,大多数当事人并不希望信息共享,所以许多未经当事人允许的非法“共享”信息行为,给人们带来很多负面影响。许多公司通过第三方机构获得用户个人信息,从而使用户的个人信息资料泄露,损害用户个人的信息安全与利益。由于我国法律在使用互联网过程中,对用户个人信息资料的获取、使用及保护等方面的法律法规并不完善,也没有基本的体系,所以在一定程度上加大了用户面对自己信息资料泄露后的维权困难。

 

1 大数据时代个人信息泄露途径分析

 

1.1 开放的网络聊天平台使得个人信息的获得非常容易

 

社交网络、微信以及QQ等成了大家相互之间交流、沟通的有效工具,但是在平台上分享的信息也成为别有用心之人获取信息的便利途径。例如,用户个人在微博中使用昵称,却有朋友在评论时对其直呼其名,无意中泄露了个人真实信息。此外,在QQ空间或写日志或照片,朋友评论或者转发中,会出现一些如姓名、职务、单位等个人信息。虽然在网络空间里,人们为了保护自己的信息将身份虚拟化,但是在公开的数据中,或多或少都会包含些个人信息,将这些信息进行整理、分析、提取之后几乎可以得到个人的完整信息。

 

1.2 从商业机构中泄露的客户信息

 

用户在办理旅馆住宿、办理保险业务,办理银行业务、办理电话及上网业务以及购买住房,邮递信件,使用网络服务软件等方面需要进行身份证件实名登记,这些部门或机构会拥有大量客户的真实的个人信息,个别工作人员利用工作职务的便利条件,将大量的客户个人信息非法买卖给第三方机构以获取高额利益,在有第三方机构进行整理提取转卖给有非法意图之人,造成个人信息泄露。

 

1.3 个人非法获取他人信息

 

随着互联网技术对生活方式的改变,利用互联网技术,通过多种途径套取用户个人信息,导致用户个人信息泄露,是目前比较常见的形式。比如经常会遇到的由商家以丰厚奖品为诱饵发起的朋友圈点赞活动,吸引用户填写个人详细信息,并转发至个人朋友圈中,形成级联式推广效应,这样商家就可以获得大量的用户个人信息。此外,由于用户的防范心比较弱,用户在使用终端安装应用软件或游戏软件,或者用户在使用终端操作过程中,点击了嵌入木马等恶意病毒程序的链接,被黑客通过电脑或手机植入病毒并被动进行传播。这样就可以轻易地获取用户的手机号码、通讯录、地理位置、消费习惯等敏感信息。

 

2 大数据时代个人信息的泄露引发的安全隐患

 

人们可以利用的信息技术工具无处不在,有关个人的各种信息也同样无处不在。上网聊天、即时通讯、网络购物等网络行为都有可能造成大量信息泄露,使得用户的个人生活频受骚扰和个人财产受到威胁。例如,由于个人信息泄露导致人们频受短信、电话骚扰进行产品推销,此外别有用心之人利用泄露的个人信息进行诈骗活动,例如冒充银行、电视台以及互联网公司等进行中奖诈骗,冒充伪基站和公众机构进行电话诈骗等,导致人们受到经济损失。

 

大量个人信息的泄露进一步助长了各类网络诈骗的流行。网购泄密以及遭受诈骗,已成为造成网民经济损失之最。随着便捷支付的发展,网上支付、手机支付等领域的风险备受关注,最常见的风险类型是信息泄露引起的账户被盗和个人欺诈,占网上支付风险八成以上。其中,账户被盗主要由于个人身份信息和手机校验码泄露引起。通过伪装聊天软件好友、假冒客服、中奖及兼职等设置骗局,套取用户身份信息、手机校验码或植入木马,以最终达到盗取账户资金的目的。

 

3 大数据背景下进行个人信息保护的改进措施

 

3.1 增强个人信息保护的安全意识

 

对于大数据时代网络下的个人信息保护策略的实施要从多方面加以考虑,首先要将个人的信息保护意识进行积极加强,加强对网络用户宣传教育,日常交往中不要轻易泄露个人信息,网络消费过程中也要注意选择安全网络和卖家进行交易,在个人的安全意识层面要能够得到有效提升。加强个人对钓鱼网站的辨别能力,个人也要能够学习相关的法律知识,为自己的权益维护做好基础工作,通过采用司法途径来对实际问题进行解决。

 

3.2 不断创新技术,提升个人信息安全保护

 

技术手段是法律措施的重要补充。国家和社会各界应积极鼓励个人信息保护技术的研发和创新,从技术层面来保障个人信息安全。从数据、数据存储、数据挖掘出发,在数据库自身安全、面向数据挖掘的个人信息保护以及面向数据过程的个人信息保护进行相应技术创新研究。数据匿名的保护本身就很复杂,大数据的匿名保护更为复杂,大数据中多元数据之间的集成 融合以及相关性分析是的上述那些针对小数据的被动式保护方法失效,与主动式隐私管理框架相比,传统匿名技术存在缺陷是被动式地防止隐私泄露,结合单一数据集上的攻击假设来制定相应的匿名化策略。然而,大数据的大规模性、多样性是的传统匿名化技术顾此失彼。对于大数据中的结构化数据而言,数据匿名保护是实现其隐私保护的核心关键技术与基本手段,目前仍处于不断发展与完善阶段。在大数据场景中,数据匿名保护问题较之更为复杂:攻击者可以从多种渠道获得数据,而不仅 仅是同一源。对网络用户中的匿名技术以及对于大数据网络下的数据分析技术和相关的预测技术对于网络的营销业务的发展都有着非常重要的促进作用,相关的企业还要进一步对匿名技术进行研究,保证用户的个人信息安全以及数据之间的应用安全。

 

3.3 行业加强数据的监管

 

加强数据的监管,海量数据的汇集加大了隐私信息暴露的可能性,对大数 据的无序使用也增加了信息泄露的风险。在监管层面,明确重点领域数据库范围,制定完善的数据库管理和安全操作制度,加大对重点领数据库的日常监管。在企业层面,加强企业内部管理,制定设备尤其是移动设备的安全使用规程,规范大数据的使用流程和使用权限。

 

3.4 从国家立法,行业自律和监管等方面进行完善

 

对于个人信息缺乏统一、严格的法律保护,只会使个人信息沦为商家互相争抢的资源,从而加深企业间的竞争和戒备,统一的信息交流空间被切割成相互隔绝的片块,最终便走向开放、共享的反面。

 

中国网络行业协会曾相继制定《中国互联网行业自律公约》《互联网信息服务管理办法》《互联网电子邮件服务管理办法》《垃圾邮件防范处理指南》等,但这些公约缺少具体规范标准和责任落实条款,对于信息泄露、倒卖信息等行为实际约束性不强。要建立个人信息保护法,首先必须对企业采集、使用个人信息予以全程监管,这不仅是落实公平原则的需要,也能改变被侵害人“状告无门”的情况。另一方面,企业必须公开其信息采集和使用情况,消费者对自己的信息使用情况拥有知情权和决定权,必须切实保护他们的个人信息权和财产权,这在短期内或许会令个别企业“利益受损”,却能在更宽广的领域打开企业间相互合作、进步的可能。

 

4总结

 

大数据时代需要一个全新的机制来保护个人信息,我们知道“没有信任就没有大数据”,这需要政府来建立新的法律法规来明确,基于怎样目的的数据可以被利用,其他目的则禁止使用。尽可能通过政策和法规来保护个人信息和网络安全,解决用户权益、责任分配、基础设施和冲突管理等问题。