当前位置:文档之家› 网络安全的威胁与防范概要

网络安全的威胁与防范概要

网络安全的威胁与防范BX090210 吴冰摘要:随着网络的普及和发展,我们的生活和工作都越来越依赖与网络。

与此相关的网络安全问题也随之突显出来,并逐渐成为我们不可避免的日常生活问题了,更何况大量的企业网络中所包含的各种商业信息等更是岌岌可危。

本文对网络安全做了简单的介绍,对网络安全威胁做了简单的分类和对病毒具体分析及应对方案,并从生活出发给了读者许多建议。

这些能帮助读者在日常生活中在网络上遇到的问题有所帮助。

关键字:网络安全;威胁;病毒;安全防范Network Security Threats and PreventBX090210 WuBingAbstract:With the popularization and development of our life and work are increasingly dependent on the network. Network security issues associated with this will be highlighted, and gradually became inevitable daily problems, not to mention a large number of enterprise network contains a variety of business information is at stake. This article a brief introduction to network security, network security threats, a simple classification of the virus analysis and response options, and departure from life to many of the recommendations of the reader. These can help readers in their daily life problems encountered on the network to help.Keywords: network security; threats; virus; security1、网络安全的概念及发展趋势计算机网络安全简称网络安全,是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。

即保证网络系统的硬件、软件及系统重的数据资源得到完整、准确、连续运行与服务不受偶干扰破坏和非授权使用。

网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全等。

网络安全经过几十年的发展在不断的提高, 从一开始不断提高网络安全技术,再到安全管理技术高度集成,接着出现了新型网络安全平台,再来高水平的服务和人才,到如今的特殊专用安全工具。

2、网络安全的主要威胁种类计算机网络面临的主要威胁来自人为因素和运行环境的影响,其中包括网络设备的不安全因素和对网络信息的威胁。

这些网络安全威胁主要有如下表现:2.1基本的安全威胁网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。

下面的四个基本安全威胁直接针对这四个安全目标。

信息泄露,信息泄露给某个未经授权的实体。

这种威胁主要来自窃听、搭线等信息探测攻击。

完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。

拒绝服务:对资源的合法访问被阻断。

拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。

非法使用:某一资源被非授权人或以非授权方式使用。

2.2主要的可实现的威胁主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。

主要的渗入威胁有,假冒,即某个实体假装成另外一个不同的实体。

这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。

这是大多黑客常用的攻击方法。

旁路,攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。

授权侵犯,对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

主要的植入威胁有,特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

陷门,在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。

2.3病毒计算机病毒是现代信息化社会的公害,是计算机犯罪的一种特殊形式。

计算机病毒也是最不安全的因素之一。

下面我来简单介绍下病毒的基本知识。

计算机病毒是一段特殊程序,其最大特点是具有感染能力和表现(破坏能力。

计算机病毒在程序结构、磁盘上的存储方式、感染目标的方式以及控制系统的方式上既具有许多共同的特点,又有许多特殊的技巧和方法,了解病毒程序的这些结构和特征对于有效地预防、检测和清除病毒是十分必要的。

计算机病毒的特性,传染性,传染性是病毒的基本特征。

计算机病毒可通过各种可能的渠道(如软盘、网络进行传染。

破坏性,所有的计算机病毒都是—种可执行程序,而这—执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即占用系统资源,降低计算机系统的工作效率。

潜伏性,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上很长时间,—旦时机成熟得到运行机会,就四处繁殖、扩散。

可执行性,计算机病毒与其他合法程序一样,是一段可执行程序,但它不是—个完整的程序,而是寄生在其他可执行程序中。

可触发性,病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

隐蔽性,病毒一般是具有很高编程技巧、短小精悍的程序。

传染的隐蔽性,大多数病毒在传染时速度是极快的,不易被人发现。

病毒程序存在的隐蔽性,一般的病毒程序都附在正常程序中或磁盘较隐蔽的地方。

衍生性,分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的。

寄生性,病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。

除了以上的基本特性,计算机病毒还有其他的一些性质,如攻击的主动性、病毒对不同操作系统的针对性、病毒执行的非授权性、病毒检测则不可预见性、病毒的欺骗性、病毒的持久性等。

计算机病毒的这些特性,决定了病毒难以发现、难以清除、危害持久。

按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。

根据病毒破坏的能力分类,无害型、无危险型、危险型和非常危险型。

无害型,除了传染时减少磁盟的可用空间外,对系统没有其他影响。

无危险型,这类病毒仅仅是减少内存、显示图像、发出声音等。

危险型,这类病毒在计算机系统操作中造成严重的错误。

非常危险型,这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

根据病毒特有的算法分类,伴随型病毒,蠕虫型病毒,寄生型病毒。

根据传染方式分类,文件感染型(源码型病毒、嵌入型病毒和外壳型病毒,引导扇区型(主引导区型和引导区型,混合型,宏病毒,其他类型:特洛伊木马程序,蠕虫病毒,网页病毒。

金山反病毒监测中心统计,2005年1月到10月,共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%。

2005年中国有将近90%的用户遭受间谍软件的袭击,比起2004年的30%提高了6成。

2005年,网页浏览、电子邮件和网络下载是感染计算机病毒最常见的途径,分别占59%、50%和48%。

根据行业人士试验得到的反馈,在2005年,一台未打补丁的系统,接入互联网,不到2分钟就会被各种漏洞所攻击,并导致电脑中毒。

从如上这些数据中我们从而得知,我们每天使用的网络看似平静其实遭受着各种侵略和攻击。

3、面对网络威胁的防范首先,我们应当数据备份,应当规律地备份系统关键数据,坚持经常性的数据备份工作,而不能因为麻烦而忽略,否则导致的严重后果将是无法挽回的。

接着我们需要安装杀毒软件,用户可以通过购买杀毒软件来保护自己的计算机免受病毒侵扰。

尤其对于变形病毒而言,杀毒软件的重要性就更显而易见了。

目前,国际上已有数万种病毒,气中变形占了一半多。

如果没有优秀的杀毒软件的话,后果将不堪设想。

然后要依法治毒,我国在1994年颁布实施的《中华人民共和国信息系统安全保护条例》和1997年出台的新《刑法》中增加了有关对制作、传播计算机病毒进行处罚的条款。

2000年5月,公安颁布实施了《计算机病毒防治管理办法》,进一步加强了我国对计算机的预防和控制工作。

再来制定严格的病毒防治规章含有重要的数据的计算机尽可能的不上网,同时限制使用重要计算机的人的数量,尽量不要让别人使用这些计算机。

如果不能做到这点,至少不要在这些计算机上使用别人的软盘。

使用从正规渠道买到的正版软件。

不要执行没有检验的文件,包括从LAN/WAN 或因特网下载的文件。

使用前请一定要先进行查毒处理,在使用软磁盘之前检查病毒,尽量不要使用软键盘启动,多数的常见病毒是引导型的。

坚持定期对计算机系统进行计算及病毒检测。

定期检查主引导区,引导扇区,中断向量表、文件属性(字节长度、文件生成时间等、末班文件和注册表等。

在网关、服务器和客户端都要安装使用病毒防火墙,建立有效的病毒防护体系。

一旦遭受病毒攻击,应采取隔离措施。

如果您的计算机感染了一个新的未知病毒。

此时,您应尽量格里这些目标,并送到反病毒软件厂商的研究中心,以共详细分析。

不要轻易打开电子邮件的附件。

尤其是不认识的发件人或主题比较奇怪的邮件。

对于单机网络病毒防治,相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。

为实现计算机病毒的防治,可在计算机网络系统上安装网络病毒防治服务器;可在内部网络服务器上安装网络病毒防治软件;可在单机上安装单机环境得反病毒软件。

我们还需要及时升级,经常升级反病毒软件,请留意反病毒厂商的升级通告。

如果不兴被攻击,我们需要灾难恢复,任何个人和企业都无法保证其网络或计算机不被病毒所感染,因此,在这个时候,尤其对于有重要数据的企业而言,必须要有灾难恢复的安全策略。

从日常生活中我以亲身经历给大家写建议,别轻易点击微博中的短网址。

你把鼠标光标指向短网址,不到1秒后便有“目的链接”提示。

比较国内新浪微博和腾讯微博在这一点上差异:新浪微博的提示语中仅是“目的链接”,而腾讯微博除了“目的正链接”之外,还有一句话“原链接有风险”。

看到了短网址后面的“目的链接”之后,如果是你熟知的信任网站,可以放心点击。

如果是陌生网站,可以在Google中搜索该网址。

相关主题