4.网上游戏
在大家浏览网页或者打游戏的时候也有可能遇到陷阱。在网页中经常看见很引诱人的广告语吸引人们的点击,但点击进去就是带有木马的网页,接着电脑中的所有信息被窃。而在游戏中最常见的就是中奖诈骗和游戏装备诈骗。中奖诈骗经常以假乱真,“恭喜你!你已获得某某大奖……”并且提供领奖网址和验证码,很多玩家都会好奇地打开网址,打开后发现主页和真正的游戏网站一模一样,输入验证码,然后一步一步地走进骗子设好的陷阱之中。最后骗子破釜沉舟,骗子最后一般都会声明:本次开奖为当日开奖(其实天天如是说),汇款手续费需当日17:30分之前汇往指定账户,否则取消中奖资格。此时玩家正头脑发热,哪敢多想,立刻跑到银行把钱汇过去,当联系对方确定汇款已到的时候,对方却要求入会,需收取入会费等,最后玩家一步一步地越陷越深却领不到一分钱。
其实想要畅游网络是很简单的,首先要明白网上的流程,比如说购物就要知道支付流程,当商品出现问题时的申诉流程等等;玩游戏时就要清楚哪些信息是官方的,是值得信任的,哪些是不值得信任的;邮件中出现了中奖信息就要清楚邮件的来源,是否假冒或者间接诈骗等。网络诈骗和网络病毒是一样的,随时都可能出现新的形式,让人防不胜防,但是只要我们保持一个清醒的头脑,不贪小便宜,对不清楚的事情一定要先调查清楚才做,走正规的途径,随机应变,我们一定能够避免网上受骗!
第三节网络信息安全及其防范
一、什么是网络信息安全
网络信息安全按照国际标准化组织(ISO)引用“ISO74982”文献中对安全的定义是这样的:安全就是最大限度地减少数据和资源被攻击的可能性。即:网络信息安全是一门涉及计算机科学、网络技术、通信技术,密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续、可靠、正常地运行,网络服务不中断。
二、网络信息安全及防范
1.常见的网络信息不安全因素
常见的网络信息安全中的不安全因素有:(1)计算机犯罪:如网络银行账号被窃取;(2)人为失误:如用户使用不当、安全意识差;(3)黑客攻击:是指黑客(Hacker)的入侵或侵扰,如非法访问、拒绝服务、计算机网络病毒、木马控制、口令窃取、非法链接等;(4)信息泄密:内部泄密与外部泄密、信息丢失以及传输过程中发生的泄密;(5)电子谍报:如信息流量分析、信息窃取等;(6)系统漏洞:包括网络协议中的缺陷(如TCP/IP协议中存在的安全问题等)、操作系统的缺陷和后门(系统主要漏洞、活动天窗);(7)自然灾害:如地震、火灾造成系统破坏、数据破坏。
2.网络信息安全防范策略
我们在使用计算机网络时,必须有足够的安全措施,否则该网络将是个无用甚至会危害及国家安全的网络,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此网络的安全措施是全方位的保证网络信息的保密性、完整性和可用性。下面介绍几种常用的网络信息安全防范技术策略:
(1)物理安全策略。物理安全策略是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。其主要问题是解决抑制和防止电磁泄漏(即TEMPEST技术)。目前的防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护:采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;采用干扰装置的防护措施,即在计算机系统工作的同时,利用干扰装置存在一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
(2)访问控制策略。访问控制策略是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,也是网络信息安全防范和保护的核心的策略之一。下面介绍几种访问控制策略:第一,入网访问控制:是控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。入网访问可分为三步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。正确输入相关信息三道关卡全部通过方可入网,用户口令必须加密。第二,网络的权限控制:是针对网络非法操作所提出的一种安全保护措施,在此控制下用户和用户组被赋予一定的权限。第三,目录级安全控制:是网络应允许控制用户对目录、文件、设备的访问,用户在目录一级指定的权限对所有文件和子目录有效,用户还看进一步指定对目录下的子目录和文件的权限。第四,属性安全控制。属性控制的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等,可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等操作。第五,网络监测和锁定控制。由网络管理员对网络实施监控,对非法访问者当达到系统设定次数进行报警并自动锁定该账户。第六,网络端口和节点的安全控制。网络中服务器的端口使用自动回呼设备和静默调制解调器加以保护,并以加密形式识别节点的身份。第七,防火墙控制:是一个用以阻止网络中的攻击者访问某个网络的屏障,也可称之为控制进、出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。
(3)信息加密策略。信息加密的目的是保护网内的数据、文件、口令、控制以及在网络中传输的数据。其加密方法有三种:第一,链路加密是保护网络节点之间的链路信息安全;第二,“端—端”加密是对从源端用户到目的端用户的数据提供保护;第三,“节—节”加密是对源节点到目的节点之间的传输链路提供保护。用户可以根据自己需要自行选择。
另外网络信息安全中,还需要加强网络安全管理,制定有关规章制度,对于确保网络信息安全、可靠的运行将起到十分有效的作用。
第四节警示案例
随着电脑网络的普遍运用,中国的网络违法犯罪案件呈上升的趋势。一系列的网络犯罪已成为网络虚拟空间中的致命毒瘤。犯罪分子在利用网络手段实施犯罪时,往往利用网络聊天、网恋、网上求职等机会与涉世不深的少男少女结成亲密无间的“网友”,一旦时机成熟就会露出狰狞的面目。请大学生朋友在上网时一定要有警惕之心!请阅读如下案例,以示警戒。
一、入侵宽带中心游戏数据库盗窃虚拟金币牟利
某大学计算机系的学生王某是一个精通网络游戏中心的数据库软件操作,而且熟悉游戏数据库的结构,具备较高专业水平的电脑操作技能和相关的电脑知识。案发前几月,王某由于两门功课未及格,在学校处于延长学籍阶段,与此同时他也进入某网络游戏公司打工,从事网络维护工作。有一天王某萌生出非法进入游戏数据库,窃取“金币”,把金币放在自己的账号内在网络中进行叫卖,转卖给网友牟利的念头。从2008年10月中旬以来,王某窃取了该网络公司游戏中心的用户名和密码,非法进入该数据库系统,通过网络游戏与他人成交,一直到2008年11月25日,该网络游戏公司发现有人利用非法手段入侵该中心游戏数据库篡改部分游戏账号的密码和游戏点数,并将此游戏点数通过正常的业务流程转换成电信互联星空的消费点数,后将消费点数出售,总价值约人民币382798.4元。报警后王某被刑事拘留,当时王某已经从中牟利近46000元人民币,已用于购买了电脑、手机、衣物等挥霍一空。
二、“网囚”的悲哀
大学生陈某某沉溺于网恋,女网友却把这段感情视为儿戏,根本没有理睬他的表白。接踵而来的是,随着网恋秘密的泄露,身边的女友也与陈某某断绝了来往。然而,陈某某非但没有从迷糊的“网恋”中清醒过来,反而在网上设下了绑架网友敲诈钱财的圈套。他在聊天室里注册了“失意客”的网名,将自己写的充满苦痛、烦闷和渴望理解的失恋日记“贴”了上去。几天以后,陈某某的电子信箱收到一封邮件。一个署名为王某的女孩劝说“失意客”坚强起来,相信一切都会雨过天晴。陈某某当即回复“同是天涯沦落人”,要求两人见面。相貌端庄的王颖如约而至,陈某某顿生好感。在网上交流一段时间后,陈某某给王颖发出了求爱信,得到的却是婉言拒绝。看罢回信,陈某某恼羞成怒,决定实施一个报复计划。陈某某谎称自己得了白血病,将王某骗到自己新租的一间不到50平方米的单元房里,用事先准备好的绳子将她反捆住双手,并用毛巾塞住了她的嘴。随后,陈某某在街边的公用电话亭里拨通了勒索王颖家的第一个电话……一个风华正茂的大学生,就这样在网络的迷魂阵中失去了自我,成为阶下囚。
三、冷面的杀手
毕某某今年21岁,高中毕业后在伊春市的一家网吧做网管。2007年10月,网名“鬼谷”的毕某某与网名“沙子”的女孩,南京某大学一年级学生在网上聊天时相遇。2008年春节前,毕某某将沙子从南京约到伊春,从网络中的虚拟空间走入现实。通过这次接触,毕某某了解到沙子的家境比较富裕,产生了通过网恋改变命运的念头。然而,今年春节过后,沙子的父母为沙子办妥了出国留学的手续,并在“五一”前安排沙子到北京参加一个英语强化培训班。在此期间,沙子提出与毕某某分手。毕某某看到大势已去,遂以出国前再见一面为由将沙子约到伊春。2008年5月10日晚上9时,沙子培训班结束后从北京赶到伊春,来到毕某某的家。?唐某某、毕某某对沙子进行了录像,录像完毕后,将沙子活活掐死,并连夜将尸体埋在毕某某家后面的荒地里。两天之后,沙子父亲的手机突然收到了一条短信息,声称“你女儿在我们手中,准备好118万元,不要报警,否则后果自负!”根据沙子手机的通话记录,警方查实这部手机落在黑龙江省伊春无业人员唐某某的手里。当地警方迅速出击,分别将嫌犯唐某某和邻居毕某某抓获。但是沙子已经被他们合谋绑架杀害了。
四、求职陷阱
未满23岁的大学生张倩(化名)刚毕业,通过网上求职希望能尽快找到工作。其男友在2006年8月5日通过某人才网帮她发出一分求职申请。此后几天,陆续有人打电话给张倩。8月12日,一自称负责人事的陈姓男子打来电话说:她的条件很符合他们单位的招聘条件,公司在四川成都龙泉,你能到单位看看吗。找工作心切的张倩于8月15日如约到达成都五桂桥车站。两人一起乘出租车到了龙泉。陈把张倩带到一农家乐后,简单询问了一下张倩的情况,让她填了三张表。“我们单位是一个比较正规的保密单位,不允许女孩子穿裙子。今天我不好把你带到单位去,改天再通知你吧”。在8月17日陈姓男子打来电话说:“经过单位审核,你已经被我们单位高薪录用了”,希望她19日中午12点以前赶到五桂桥车站,他会亲自去接她。张倩也在临出门前给其男友留了陈姓男子的电话号码。下午3时左右,放心不下的张倩男友给张倩,其女友的电话就关机了。后来电话一直处于关机,当晚张倩没有回来。8月22日晚,张倩的妹妹打来电话说,“姐姐被绑架了,刚才一男子打电话索要5万赎金汇到指定账户上”。后来警方把案子最终破了,但张倩已被罪犯杀害。
课后练习:
1.网络安全是什么?相关的法律法规有哪些?
2.网络的不安全因素有哪些,如何防范?
3.在使用网络时如何规避网络陷阱?
4.大学生在上网时应遵守哪些行为规则?