现代信息技术教育中心
设为首页  |  加入收藏
 首页 | 中心概况 | 规章制度 | 中心开课 | 联系我们 | 学校首页 
内容页
当前位置: 网站首页>>网络安全知识>>正文
造成网络危害的软件及其保护措施
02/02     (点击: )

对网络造成危害的软件及其行为

及其确保措施

恶意软件

恶意软件是一个广义术语,包括损害或破坏计算机的任何文件或程序。例如:勒索软件、僵尸网络软件、间谍软件、木马、病毒和蠕虫等,它们会为黑客提供未经授权的访问对计算机造成损坏。比较常见的恶意软件攻击方式是恶意软件将自己伪装成合法文件,从而绕过检测。

 

分布式拒绝服务(DDoS)攻击

DDoS 攻击是通过大规模互联网流量淹没目标服务器或其周边基础设施,从而破坏目标服务器、服务或网络正常流量的恶意行为。它利用多台受损计算机系统作为攻击流量来源以达到攻击效果。利用的机器可以包括计算机,也可以包括其他联网资源(如 IoT 设备)。

网络钓鱼/社会工程学

网络钓鱼是一种社会工程形式,它诱使用户提供他们自己的 PII (Personal Identifiable Information,个人可识别信息)或敏感信息。比如我们肯定听说过的网络诈骗,很多就是将自己伪装成正规合法公司的电子邮件或短信,并在其中要求用户提供银行卡、密码等隐私信息。电子邮件或短信看似来自正规合法公司,要求用户提供敏感信息,例如银行卡数据或登录密码,但是实际上只要你完成输入,你的个人信息就会被盗走。这里也提醒大家:对疑似诈骗的行为,不轻信、不透露、不转账。

 

高级持续威胁(APT)

APT 攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

中间人攻击

中间人是一种窃听攻击,黑客通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。例如,在不安全的 Wi-Fi 网络上,攻击者可以拦截在访客设备和网络之间传递的数据。

内部威胁

现任或前任员工、业务合作伙伴、外包服务商或曾访问过系统或网络的任何人,如果滥用其访问权限,都可以被视为内部威胁。内部威胁对专注于外部威胁的传统安全解决方案(如防火墙和入侵检测系统)来说可能是隐形的,但也是最不容忽视的。

如何确保网络更安全?

尽管我们无法从源头上阻止攻击,但是做好充足的准备和防范措施,还是可以让损失尽量最小化。而这正是网络安全要做到的事情。网络安全可以大概分为 3 个部分:

· 设备系统安全

· 数据内容安全

· 操作行为安全

设备安全

设备安全,是物理意义上的数据存储、迭代等等的设备,或者说服务器、硬盘等等,它是网络安全的物质基础,也是网络安全首先要考虑的问题。如果你的设备有所损坏,那么后续无论你进行何种操作都是白搭。

通常我们考虑设备系统安全需要考虑以下方面:

· 可用性:设备系统能否使用

· 可靠性:设备能够使用多长时间

· 稳定性:设备使用时是否会出现突发问题

以个人电脑举例,我们要保证系统版本最新,包括操作系统和所有应用程序。同时你也需要一个优秀的防毒程序和良好的防火墙。

数据内容安全

一般而言我们所说的内容安全,是指数据内容符合国家的法律法规。但是除此外其实还有内容本身的加密和传输的安全性,当前我们主要使用的有两种加密方式:

· 对称加密(私人密钥加密)

· 非对称加密(公开密钥加密)

操作行为安全

在网络中的操作行为其实也会威胁到网络的安全。据统计,对于企业而言有超过 80% 以上的安全威胁是因为缺少有效的管理方法和严格的权限管理制度,导致内部人员在使用网络和设备时通过移动设备或网络传输,主动或被动地泄露大量数据信息资料。在社会工程学类型的威胁中,犯罪分子会通过掌握的企业信息假装内部员工来获取信任,进而进一步获取内部机密。随着互联网的不断发展,网络安全也会越来越重要,涉及到的方向肯定也会越来越全面。各位在职或在学的程序员们在思考自己还能做什么时,不妨也考虑一下网络安全的方向吧。

关闭窗口

贵州中医药大学  地址:贵州省贵安新区花溪大学城栋青南路 邮编:550025
ICP备案号:黔ICP备05000606号-2