网络安全知识讲座_第1页
网络安全知识讲座_第2页
网络安全知识讲座_第3页
网络安全知识讲座_第4页
网络安全知识讲座_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识讲座主讲人:刘磊第1页,共36页。提纲钓鱼网站木马知识如何保障个人信息不泄露软件下载注意事项网络诈骗网络账号安全第2页,共36页。

钓鱼网站

第3页,共36页。

钓鱼网站通常指伪装成银行及电子商务、窃取用户提交的银行帐号、密码等私密信息的网站,可用电脑管家进行查杀。“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。”钓鱼网站第4页,共36页。“钓鱼网站”[1]的频繁出现,严重地影响了在线金融服务、电子商务的发展危害公众利益,影响公众应用互联网的信心。钓鱼网站通常伪装成为银行网站,窃取访问者提交的账号和密码信息。它一般通过电子邮件传播,此类邮件中一个经过伪装的链接将收件人联到钓鱼网站。钓鱼网站的页面与真实网站界面完全一致,要求访问者提交账号和密码。一般来说钓鱼网站结构很简单,只有一个或几个页面,URL和真实网站有细微差别。钓鱼网站第5页,共36页。

最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。

钓鱼网站危害方式

最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。

第6页,共36页。钓鱼网站危害方式案例展示伪装成列车信息查询的钓鱼网站钓鱼网站伪造工行页面伪装成淘宝的钓鱼网站第7页,共36页。钓鱼网站行骗手段1.群发短信“善意”提醒,诱使网民上网操作;2.境外注册域名,逃避网络监管;3.高仿真网站制作,欺骗网名透露户口密码;4.连贯转账操作,迅速转移网银款项。第8页,共36页。钓鱼网站牟利模式

1、黑客通过钓鱼网站设下陷阱,大量收集用户个人隐私信息,通过贩卖个人信息或敲诈用户;钓鱼网站2、黑客通过钓鱼网站收集、记录用户网上银行账号、密码,盗取用户的网银资金;3、黑客假冒网上购物、在线支付网站,欺骗用户直接将钱打入黑客账户;4、通过假冒产品和广告宣传获取用户信任,骗取用户金钱;5、恶意团购网站或购物网站,假借“限时抢购”、“秒杀”、“团购”等噱头,让用户不假思索地提供个人信息和银行账号,这些黑心网站主可直接获取用户输入的个人资料和网银账号密码信息,进而获利。

第9页,共36页。钓鱼网站传播途径

1、通过QQ、MSN、阿里旺旺等客户端聊天工具发送传播钓鱼网站链接;2、在搜索引擎、中小网站投放广告,吸引用户点击钓鱼网站链接,此种手段被假医药网站、假机票网站常用;3、通过Email、论坛、博客、SNS网站批量发布钓鱼网站链接;4、通过微博、Twitter中的短连接散布钓鱼网站链接;5、通过仿冒邮件,例如冒充“银行密码重置邮件”,来欺骗用户进入钓鱼网站;6、感染病毒后弹出模仿QQ、阿里旺旺等聊天工具窗口,用户点击后进入钓鱼网站;7、恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点击后进入钓鱼网站;8、伪装成用户输入网址时易发生的错误,如、等,一旦用户写错,就误入钓鱼网站。第10页,共36页。钓鱼网站防范办法第一、查验“可信网站”第二、核对网站域名第三、比较网站内容第四、查询网站备案第五、查看安全证书第11页,共36页。木马知识第12页,共36页。木马

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。利用计算机程序漏洞侵入后窃取文件,它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

第13页,共36页。木马1病毒概况

2病毒原理

3传播途径

4应对措施

5相关案例

第14页,共36页。病毒概况木马定义历史上对计算机木马的定义是,试图以有用程序的假面具欺骗用户允许其运行的一类渗透。请注意,过去的木马确实是这样,但现在它们已无需伪装自己。它们唯一的目的就是尽可能轻松地渗透并完成其恶意目标。“木马”已成为一个通用词,用来形容不属于任何特定类别的所有渗透。木马特征360安全专家石晓虹博士介绍说,“呜呜祖拉”的典型特征就是屏蔽杀毒软件,再把数十个盗号木马和广告程序下载到中招电脑里,伺机盗取受害网民有价值的网上帐号。“很多彩民通过网银支付来合买世界杯彩票,一旦中了‘呜呜祖拉’,网银密码就可能被木马通过记录键盘操作等方式窃取,直接造成经济损失。”第15页,共36页。病毒概况木马现状经360安全中心对木马样本的分析,工程师追踪到“呜呜祖拉”统计后台的数据惊人,木马安装量竟高达4177582台电脑,丝毫不亚于很多知名软件。“目前我们对‘呜呜祖拉’木马的传播途径仍未彻底了解,通过查看其后台,目前这个下载者似乎是一个代理商,其下面还有分销商,而此后台还应该有上一级的传播控制平台。因此,‘呜呜祖拉’木马的危害性可见一斑。”石晓虹说。木马种类

网游木马网银木马下载类代理类FTP木马通讯软件类:a发送消息型b盗号型c传播自身型网页点击类第16页,共36页。病毒概况木马现状经360安全中心对木马样本的分析,工程师追踪到“呜呜祖拉”统计后台的数据惊人,木马安装量竟高达4177582台电脑,丝毫不亚于很多知名软件。“目前我们对‘呜呜祖拉’木马的传播途径仍未彻底了解,通过查看其后台,目前这个下载者似乎是一个代理商,其下面还有分销商,而此后台还应该有上一级的传播控制平台。因此,‘呜呜祖拉’木马的危害性可见一斑。”石晓虹说。木马种类

网游木马网银木马下载类代理类FTP木马通讯软件类:a发送消息型b盗号型c传播自身型网页点击类第17页,共36页。病毒原理(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。第18页,共36页。传播途径传播方式木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。启动方式木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等。第19页,共36页。传播途径传播方式木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。启动方式木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等。第20页,共36页。应对措施防治方法第一,安装杀毒软件和个人防火墙,并及时升级。第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。第四,如果使用IE浏览器,应该安装卡卡安全助手或360安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。第21页,共36页。木马是怎么盗号呢?第22页,共36页。DOS攻击增强防御第23页,共36页。相关案例No1:“支付大盗”No2:“新鬼影”No3:“图片大盗”No4:“浮云”No5:“黏虫”No6:“怪鱼”No7:“打印机木马”No8:“网银刺客”No9:“遥控弹窗机”No10:“Q币木马”第24页,共36页。如何保障个人信息不泄露第25页,共36页。如何保障个人信息不泄露警惕个人信息泄露成犯罪“黑洞”信息买卖日益猖獗,个人信息遭商家猎取个人隐私成公开秘密,公共机构是泄露主渠道信息诈骗防不胜防,犯罪“黑洞”令人警惕个人信息买卖利益链形成的背后利益驱使信息买卖盛行公民信息保护意识缺乏个人信息保护机制不健全行业监管乏力存在漏洞捍卫个人信息安全刻不容缓个人信息保护立法亟待提速技术手段落实保障,文化心理不容忽视公众信息保护意识有待提高第26页,共36页。软件下载注意事项第27页,共36页。软件下载注意事项1、下载软件软件一定要到正规大型的下载网站下载。2、如果你的电脑中安装了安全卫士,你可以在安全卫士软件大全中下载你要的软件。3、下载和安装软件的时候要注意下载和安装地址。4、下载和安装管家是主要是否有捆绑软件。5、使用迅雷下载工具下载大文件。6、电脑中不要下载和安装过多或者相同的的软件。7、下载和安装软件尽量选择正式版的软件不要选择测试版软件。8、下载和安装的软件一定要经过电脑安全软件的安全扫描。第28页,共36页。网络诈骗第29页,共36页。网络诈骗网络诈骗是指以非法占有为目的,利用互联网采用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。网络诈骗与一般诈骗的主要区别在于网络诈骗是利用互联网实施的诈骗行为,没有利用互联网实施的诈骗行为便不是网络诈骗。

第30页,共36页。网络诈骗手法假冒好友网络钓鱼网络托儿网银升级诈骗电信诈骗变种第31页,共36页。8种常见的网购诈骗请您看明白一是谎称其货品为走私物品或海关罚没物品,要求网民支付一定的保证金、押金、定金;二是谎称网民下订单时卡单,要求网民重新支付或重新下订单;三是谎称支付宝系统正在维护,要求网民直接将钱汇到其指定的银行账户中;四是谎称购物网站系统故障,要求网民重新支付;五是谎称网店正在搞促销、抽奖活动,需要交纳一定的手续费等等;六是网民在网购飞机票时,嫌疑人谎称网民提供的身份信息有误,要求网民重新支付购票款;七是谎称需要进行资质验证,要求网民支付验证资质费;八是谎称店内无货,朋友的店里有货,于是推荐一个看似差不多的网址。第32页,共36页。网络诈骗,防骗技巧1、链接要安全

在提交任何关于你自己的敏感信息或私人信息–尤其是你的信用卡号–之前,一定要确认数据已经加密,并且是通过安全连接传输的。你的浏览器和Web站点的服务器都要支持有关的工业标准。2、保护电脑安全

确保电脑防火墙、防毒软体等维持最新更新状态,以防各类病毒或木马侵入。在线进行大额度交易前,最好先查查电脑是否中毒。第33页,共36页。网络诈骗,诈骗罪诈骗罪(刑法第266条)是指以非法占有为目的,用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。处罚l、犯本罪的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;2、数额巨大或者有其他严重情节的,处三年以上十年以下有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论