IT 9626 AS Level:电子安全(eSecurity)综合学习笔记(第5章)

欢迎来到电子安全章节!这是 IT 考纲中最关键且与生活息息相关的主题之一。为什么这么说?因为你每天都在与在线系统互动,了解如何保护数据——无论是你个人的还是组织的——是你在数字世界中生存的必备技能。

如果“网络钓鱼(Phishing)”和“勒索软件(Ransomware)”这些术语听起来让你感到害怕,不必担心。我们将带你拆解这些威胁、它们的手段,以及用于确保信息安全的高科技防御机制。让我们一起成为电子安全专家吧!

5.1 个人数据安全与机密性

什么是个人数据?

个人数据(Personal data)是指任何可用于识别特定个人的信息。保护这些数据是电子安全的核心。

例子包括:姓名、地址、电子邮箱地址、电话号码、位置数据、银行详情以及唯一识别码(如身份证号码)。

保持数据的安全与机密

机密性(Confidentiality)是指确保数据仅能被获得授权的人员访问。这就像把你个人的日记锁起来一样。

为什么要将个人数据保密?

  • 为了防止欺诈身份盗窃
  • 为了遵守法律要求(数据保护法规)。
  • 为了维持客户信任并保护组织的声誉。

确保机密性的方法

保持个人信息机密不仅需要技术修复,更需要细致的操作。

  • 删除地理标签(Removal of Geotags): 地理标签是自动嵌入在照片和视频中的位置数据(元数据)。删除这些数据可以防止未经授权的人得知媒体文件的拍摄地点。
  • 信息匿名化(Anonymising Information): 从数据集中剥离直接标识符(如姓名或 ID 号),使得数据无法回溯到个人。
  • 信息汇总(Aggregating Information): 将数据合并为大型群体,从而无法识别单个数据点。例子:与其报告“35 岁的约翰买了一辆车”,不如报告“30-40 岁客户中有 15% 购买了汽车”。
  • 保密义务措施(Duty of Confidence Measures): 这是一种法律或合同义务,要求员工不得泄露在工作中获得的敏感信息。

防止个人数据滥用

数据滥用通常发生在未经授权的人员获取信息时。防范工作在很大程度上依赖于强大的网络安全措施

未经授权的数据收集(社会工程学)

这些是恶意攻击者诱骗个人主动交出数据的方法。

  • 网络钓鱼(Phishing): 发送伪装成合法来源(如你的银行)的欺诈邮件,诱骗你在虚假网站上输入登录信息。联想:邮件诈骗。
  • 语音钓鱼(Vishing): 通过电话进行的网络钓鱼(Voice Phishing)。拨打者假冒成受信任的实体(如技术支持人员)来获取金融信息。
  • 短信钓鱼(Smishing): 通过短信(Short Message Service Phishing)进行的钓鱼。它们通常包含要求立即采取行动的紧急链接。
  • 域名欺骗/网络农场(Pharming): 这是一种更阴险的攻击,恶意代码会将用户重定向到虚假网站,即使输入了正确的网址也一样。它会在本地或服务器上破坏 DNS 系统。

记忆助手: P(hishing) = PC/邮件;V(ishing) = Voice/电话;S(mishing) = SMS/短信;F(arming) = 伪造网站重定向。

关键预防技术:防火墙

防火墙(Firewall)是你的内部网络/计算机与外部互联网之间的屏障。它会检查数据包,并阻止那些不符合特定安全规则的数据包。

  • 硬件防火墙(Hardware Firewalls): 专门的物理设备(如内置在路由器中的防火墙),保护整个网络。它们通常更稳健,能处理大量流量。
  • 软件防火墙(Software Firewalls): 安装在单台计算机上的程序,仅保护该机器。

快速回顾:预防方法的优缺点

| 方法 | 优点 | 缺点 |
|---|---|---|
| 匿名化/汇总 | 保护大规模数据;对统计分析很有用。 | 可能降低信息的详细程度/完整性;实施起来比较复杂。 |
| 防火墙 | 必不可少的第一道防线;规则高度可配置。 | 可能减慢网络流量;配置错误可能拦截合法的流量。 |
| 用户培训 | 对抗社会工程学(如钓鱼)非常有效。 | 需要不断更新;人们可能会忘记或无视建议。 |


关键要点(5.1 节)

个人数据的电子安全依赖于多层防护:合理的程序(如匿名化)结合技术壁垒(如防火墙)。最大的弱点往往是“人为因素”,即通过网络钓鱼和语音钓鱼等社会工程学攻击被利用的环节。


5.2 恶意软件:类型与预防

什么是恶意软件?

恶意软件(Malware)Malicious Software 的缩写。它是任何专门设计用于破坏、损害或未经授权访问计算机系统的软件。

恶意软件的用途与动机

恶意软件被部署用于特定的有害目的:

  • 欺诈: 利用受害者的系统或凭据进行金融诈骗。
  • 盗窃: 窃取敏感数据(如信用卡号、商业机密)。
  • 工业间谍活动: 从竞争组织窃取秘密或专有信息。
  • 蓄意破坏: 恶意摧毁或损坏组织的 IT 系统和数据。

七种致命的恶意软件(考纲列表)

了解主要恶意软件类型之间的区别非常重要,尤其是它们的传播方式或运行机制。

恶意软件类型:

  • 特洛伊木马(Trojan Horse): 伪装成合法软件的恶意软件。它需要用户主动执行。它不会自我复制。
  • 蠕虫(Worms): 独立的恶意程序,可以自我复制并通过网络传播,无需宿主程序或用户操作。它们会迅速消耗带宽。
  • 间谍软件(Spyware): 秘密监视用户活动(如按键记录、网站访问)并将数据报告给攻击者。
  • 广告软件(Adware): 自动投放不必要的广告,通常捆绑在免费软件中。虽然令人厌烦,但也可能追踪数据以进行精准广告投放。
  • Rootkit: 一组旨在隐藏其他恶意软件(如病毒或蠕虫)存在并允许攻击者获得对计算机持续、特权访问权限的工具。
  • 恶意僵尸程序(Malicious Bots): 由攻击者控制的自动化软件代理。通常以被称为僵尸网络(Botnets)的大规模群体形式存在,用于发起拒绝服务攻击(DoS)等大规模攻击。
  • 勒索软件(Ransomware): 加密受害者文件的恶意软件,在支付赎金(通常为加密货币)之前阻止用户访问文件。

你知道吗?“特洛伊木马”一词源自希腊神话,希腊士兵躲在一匹巨大的木马内被推入特洛伊城。正如神话中的木马一样,这种软件在进入系统之前看起来人畜无害。

恶意软件的后果

攻击对双方的影响都可能非常严重:

  • 对个人: 经济损失(银行信息被盗、支付赎金)、身份盗窃、丢失个人文件/照片以及心理痛苦。
  • 对组织: 知识产权丢失、巨大的财务成本(处理漏洞、支付罚款)、系统停机、法律责任以及不可挽回的声誉损害。

恶意软件预防方法

预防策略包括软件手段和物理手段:

软件预防方法:

  • 杀毒软件(Anti-virus Software): 扫描文件和程序以识别已知的恶意软件特征(签名),并隔离或删除威胁。
  • 反间谍软件(Anti-spyware Software): 专门针对监视和跟踪用户活动的程序。
  • 定期更新/补丁(Regular Updates/Patching): 确保操作系统和应用程序拥有最新的安全修复,关闭恶意软件利用的已知漏洞。

物理预防方法:

物理安全通常用于防止通过硬件安装或传播恶意软件。

  • 物理隔离/气隙(Physical Separation/Air Gaps): 使关键系统与公共网络(互联网或常规局域网)完全断开。这意味着恶意软件无法跨越“气隙”。
  • 控制接入点(Controlling Access Points): 锁定端口(如 USB 或网络端口),以防止员工或外人物理接入受感染的外部设备。

快速回顾:恶意软件预防的优缺点

| 方法 | 优点 | 缺点 |
|---|---|---|
| 杀毒软件 | 提供针对已知威胁的强大防御;通常自动运行。 | 必须定期更新;可能无法检测到“零日(新且未知)”威胁;可能占用系统资源。 |
| 物理隔离 | 为关键数据提供终极保护(气隙)。 | 对于需要互联网连接的日常业务系统非常不切实际;难以进行合法的文件传输。 |


关键要点(5.2 节)

恶意软件种类繁多,每种类型都有特定的攻击风格(例如:蠕虫用于传播,木马用于诱骗,勒索软件用于锁定)。有效的防御需要多层策略:优秀的软件(杀毒软件)与良好的物理流程(限制访问)缺一不可。