1 00:00:02,220 --> 00:00:06,660 互联网:网络安全与犯罪 2 00:00:06,660 --> 00:00:11,080 大家好,我叫珍妮·马丁(Jenny Martin),是赛门铁克(Symantec)网络安全调查主管。 3 00:00:11,080 --> 00:00:16,299 今天,网络犯罪给社会带来了巨大的安全问题, 4 00:00:16,299 --> 00:00:22,550 可能是个人的、经济的,甚至是国家安全问题。 5 00:00:22,550 --> 00:00:26,660 就在最近几年,数亿信用卡号码被盗, 6 00:00:26,660 --> 00:00:30,539 数千万社会安全号码和医疗记录被泄露, 7 00:00:30,539 --> 00:00:35,360 甚至核离心机被黑客入侵,无人机被劫持。 8 00:00:35,360 --> 00:00:40,090 这一切都是通过利用硬件和软件中的漏洞来实现的, 9 00:00:40,090 --> 00:00:45,059 或者更常见的是,通过利用使用软件的人,无意中做出的决定来实现的。 10 00:00:45,059 --> 00:00:53,300 实施这些网络犯罪的人没有任何个人资料或动机, 11 00:00:53,300 --> 00:00:57,600 可能是任何一个人,从国际恐怖分子 12 00:00:57,600 --> 00:01:03,329 到为炫耀权利而竞争的青少年。今天,最大的国家不仅拥有 13 00:01:03,329 --> 00:01:08,960 一支正规的军队,而且拥有一支装备精良的网络军队。 14 00:01:08,960 --> 00:01:12,500 事实上,下一场世界大战可能不是用传统的武器, 15 00:01:12,500 --> 00:01:17,210 而是用计算机来切断国家的供水、能源网络和运输系统。 16 00:01:17,210 --> 00:01:25,330 大家好,我的名字是Parisa,我是谷歌安全主管。 17 00:01:25,330 --> 00:01:29,540 我做过很多不同的产品,尝试过很多不同的方法来让 18 00:01:29,540 --> 00:01:33,600 我们的软件尽可能的安全。 19 00:01:33,600 --> 00:01:36,690 现在让我们来看一看网络犯罪是如何运作的, 20 00:01:36,690 --> 00:01:41,320 我们将学习到软件病毒、拒绝服务攻击及网络钓鱼诈骗。 21 00:01:41,320 --> 00:01:46,170 在生物学和生活中,病毒是一种通过咳嗽、打喷嚏或 22 00:01:46,170 --> 00:01:49,130 身体接触传播的有机体。病毒的工作原理是感染细胞, 23 00:01:49,130 --> 00:01:53,370 注入它们的遗传物质,然后利用这些细胞进行复制。 24 00:01:53,370 --> 00:01:59,140 它们能让人生病,然后传染给其他人。 25 00:01:59,140 --> 00:02:04,290 计算机病毒的工作原理有点类似。病毒是一种可执行程序, 26 00:02:04,290 --> 00:02:10,090 通常是无意中安装的,它会伤害用户和他们的计算机。 27 00:02:10,090 --> 00:02:16,210 那么病毒是如何进入你的电脑的呢? 28 00:02:16,210 --> 00:02:19,880 攻击者可以通过几种方式感染他人的计算机。 29 00:02:19,880 --> 00:02:24,730 它们可能诱使受害者安装一个程序,欺骗程序的目的, 30 00:02:24,730 --> 00:02:29,200 例如,许多病毒被伪装成安全更新。 31 00:02:29,200 --> 00:02:35,920 您计算机上的软件也有可能存在漏洞,因此攻击者 32 00:02:35,920 --> 00:02:39,330 可以在不需要许可的情况下自行安装。 33 00:02:39,330 --> 00:02:43,590 一旦病毒进入你的计算机,它就可以窃取或删除你的任何文件, 34 00:02:43,590 --> 00:02:47,959 控制其他程序,甚至允许其他人远程 35 00:02:47,959 --> 00:02:50,340 控制你的计算机。 36 00:02:50,340 --> 00:02:55,830 利用计算机病毒,黑客可以占领全球数百万台计算机,然后利用 37 00:02:55,830 --> 00:03:01,280 它们作为一支数字大军,也就是僵尸网络,攻击和摧毁网站。 38 00:03:01,280 --> 00:03:07,269 这种攻击称为分布式拒绝服务。 39 00:03:07,269 --> 00:03:10,470 拒绝服务是指黑客用过多的请求淹没一个网站。 40 00:03:10,470 --> 00:03:14,840 当攻击同时来自多台计算机时,我们称之为 41 00:03:14,840 --> 00:03:16,540 分布式拒绝服务。 42 00:03:16,540 --> 00:03:21,950 大多数网站已经准备好每天响应数百万个请求,但是如果 43 00:03:21,950 --> 00:03:25,430 你从不同的地方向它们发送数十亿或数万亿的请求, 44 00:03:25,430 --> 00:03:31,500 计算机就会过载,停止响应。网络罪犯使用的另一个伎俩 45 00:03:31,500 --> 00:03:35,970 是发送大量垃圾邮件,试图欺骗人们分享敏感的个人信息。 46 00:03:35,970 --> 00:03:39,110 这被称为网络钓鱼诈骗。 47 00:03:39,110 --> 00:03:44,920 网络钓鱼诈骗是当你收到一封看似可信的邮件, 48 00:03:44,920 --> 00:03:49,590 要求你登录你的账户,但点击这封邮件 49 00:03:49,590 --> 00:03:51,560 会把你带到一个虚假的网站。 50 00:03:51,560 --> 00:03:55,599 无论如何,只要你登录了网站,密码就会被泄露出去。 51 00:03:55,599 --> 00:04:00,390 黑客可以使用你的登录凭证来访问你的真实账户, 52 00:04:00,390 --> 00:04:05,520 窃取信息,甚至窃取你的钱。幸运的是, 53 00:04:05,520 --> 00:04:09,920 有许多公司、法律和政府机构致力于使互联网更加安全, 54 00:04:09,920 --> 00:04:14,750 但这些努力还不够。 55 00:04:14,750 --> 00:04:18,450 你可能会认为,当电脑系统被黑客入侵时, 56 00:04:18,450 --> 00:04:22,860 问题出在安全设计或软件上。然而,90%的系统被黑, 57 00:04:22,860 --> 00:04:26,980 不是因为安全漏洞, 58 00:04:26,980 --> 00:04:35,070 而是因为一个人犯了一个简单的错误。 59 00:04:35,070 --> 00:04:39,040 通常情况下,你的行为不仅会影响你自己的数据和 60 00:04:39,040 --> 00:04:41,550 计算机的安全,还会影响学校、工作场所和家里每个人的安全。 61 00:04:41,550 --> 00:04:46,510 随着数十亿或数万亿美元的风险,网络犯罪分子 62 00:04:46,510 --> 00:04:51,590 每年都在变得越来越聪明,我们都需要跟上形势。