一、网络可能受到的威胁和攻击
1、计算机病毒:计算机病毒是具有危害性的程序,能够通过多种方式闯入计算机网络,并在网络中不断扩散,甚至使整个网络系统无法正常运行。
2、冒充合法用户:攻击者利用合法用户从网络退出的那一刻,侵入计算机通信接口,冒充合法用户的身份窃取信息或是实施别的破坏活动。
3、窃取口令:利用技术偷盗合法用户的密码,对网络做非法访问,非法占有网络中有价值的信息及系统资源。
4、篡改信息:攻击者在中途截取网络所传输的信息,并对原有信息进行删除、改动或注入非法信息再发出,使接受者收到错误的信息。
5、电磁泄露:计算机网络的通信线路以及某些电子设备,如:视频显示装置存在强弱不同的电磁辐射。攻击者正是利用这一现象,用先进的电子设备来非法获取信息。
6、发错与错发:网络在传输信息时,可能由于某些意想不到的原因把信息发错,或错发到别的地方。别有用心之人会利用这种信息进行非法活动。
二、常用的网络安全措施
1、限制网络共享:网络资源共享会带来方便,也会给计算机带来很多的安全隐患。如果设置共享时不加口令,任何人都可以访问本地计算机的资源。如果设置共享时加了口令,共享的口令也可能被破解。因此,尽量减少设置网络共享;或者平时不设置网络共享,当需要网络资源共享时,才暂时设置短时间的网络共享。
2、减少帐户:用户帐户和口令对系统对系统信息安全非常关键。帐户越多,口令被破解的可能性就越大,帐户越容易遭受攻击。如果计算机被入侵,入侵者可能会在系统中新建一个帐户,开一个后门方便其来往。请查找用户列表,对于不用的帐户要坚决地删掉!
3、设置口令:字符空间就是在设置口令时可选取的字符(大、小写字母,数字,特殊字符)。口令中尽可能地包括各种字符,避免“口令字典”的攻击。鉴于口令的验证策略,建议口令长度要大于8个字符,增加口令破解难度。不用规则组合的字符,如:单词、简单的字母、数字组合。不选择姓名、生日、住址等与真实情况相符的字符。避免非技术的“社会工程学”的攻击。
4、防止恶意扫描:扫描是采取一定的技术手段,对目标系统可能存在的各种安全隐患进行分析检查。扫描是一把双刃剑,既是系统管理员修补安全漏洞的有力工具,也是网络攻击者首选手段。通过远程扫描,利用系统默认安装的NETBIOS协议,可以列举系统拥护合共享资源。防范恶意扫描的措施是:(1)启动TCP/IP筛选;(2)适时、指定或完全禁止共享资源。
5、加密文件系统:加密NTFS文件系统是NTFS文件系统提供的一个组件。他采用高级加密算法,实现文件透明的加密和解密。
三、防范木马病毒
“特洛伊木马”(木马)是一种能潜伏在受害者的计算机里,并且秘密地开放一个或者多个数据传输端口、实行远程控制的程序。“特洛伊木马”由客户端和服务器端组成,客户端即为控制端。入侵者通过服务器端把木马程序传播感染给受害者。预防“木马病毒”的入侵,一是安装查杀“木马病毒”的专用软件。二是切断“木马病毒”入侵的端口。
四、网络道德规范
1、增强法律、法规意识:计算机网络时空是现实社会的虚拟,相应的法律法规目前还不够完善,因此,参与网络信息活动的每一个成员,应该增强法律、法规意识,遵守网络道德规范,建立正确使用网络的道德观念,维护网络文明。中华人民共和国有关于计算机、通信、广播电视、新闻出版、印刷及知识产权保护的诸多法律法规,如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》等,都可为信息网络及其服务业的管理提供相应得法律依据,任何触犯法律、法规的行为都会受到依法处理。《中华人民共和国宪法》中明文规定,公民要遵守公共秩序、社会公德、劳动法律。“言论自由”是信息网络交互式的具体表现,但应该以不触犯他人和社会公共合法利益为前提。不负责任地传播道听途说的信息,故意扰乱和破坏网络信息活动的正常秩序,都是违法行为。《中华人民共和国宪法》中明确规定,公民的通信自由和通信秘密受法律的保护,除国家公安机关和检查机关因工作需要外,任何组织和个人不得以任何理由侵犯公民的通信自由和通信秘密。
2、遵守网络道德标准:为维护网络虚拟社会环境的良好秩序,应该遵守计算机网络道德标准。未经允许,不得浏览、查看他人存放在计算机中的任何信息。不得随意删改公用计算机系统的设置。在网络环境中使用计算机时,不得利用系统安全漏洞,实行删除数据和窃取密码等操作。不得以任何理由为借口编制和传播计算机病毒。不得下载和利用黑客程序,不模仿黑客行为。
(转载自:网络安全科普网 编辑 郭宏宇 审核马立)