导航:首页 > 网络安全 > 网络安全的七种误区

网络安全的七种误区

发布时间:2025-05-02 16:10:36

1. 家庭无线网络选择和应用七大问题解惑

随着人们生活水平的提高,笔记本电脑、PDA和智能手机等数码产品逐渐成为人们日常工作、生活和娱乐不可或缺的工具。能通过无线连接方便的接入互联网,是使其得以迅速普及的最重要的因素之一。

无线局域网技术(WLAN),是众多无线传输技术当中速度最快的,并且能为无线终端同时提供高速的语音、视频和数据传输的技术,被广泛应用于家庭、企业、单位或中高档商业场所。

面对市场上种类繁多、鱼龙混杂的无线网络产品,加上部分品牌厂商或媒体对产品的夸大广告或不负责任的误导,很容易导致用户在选择无线网络产品的时候陷入一定的误区或无所适从。

EEE 802.11g还是IEEE 802.11n?

这是一个人们经常讨论的话题,不可否认在性能上,IEEE 802.11n具有很大的优势,300Mbps的传输速率能满足高带宽需求的网络应用。然而笔者认为,对于构建家庭内部无线局域网而言,IEEE 802.11g仍是最佳经济之选。虽然它的传输速率仅为54Mbps,但这个速度还是要高出DSL、LAN等家庭常见宽带类型的接入速度很多,完全可以满足家庭用户无线宽带共享上网的需求。

初始验证密码什么

前面已说明,目前绝大部分AP都提供了Web式管理,当用户第一次进入管理界面时需要输入用户名和密码。一般情况下,厂商在其产品说明书中均会注明AP出厂时的默认用户名和密码。如果您选购的是二手产品,无说明书可查的话,那只有到厂商的主页去下载相应的产品手册了。至于那些已被“前任主人”设置了特特殊账号和密码的无线AP,则可以通过“出厂重置键”来恢复其默认值。

如何摆放到位?

AP的摆放也是有科学的。无线信号从本质上来说是一种射频信号,存在着干扰问题,而天线又是一种方向性元件,它只能往特定的方向辐射高强度能量,因此天线的摆放位置——无线AP的摆放位置在很大程度上将影响到射频场形的效果,从而影响到信号质量及信号强度。为此无线AP的摆放,应尽量选择开阔、无障碍物的位置,一般而言,“居中”的位置是获得最佳信号覆盖效果的最佳位置。

落实到具体情况来看,100平米以下的户型一般为两室一厅,在布局无线网络时,将无线AP放置在客厅或是几个房间的交汇口,效果最理想,放置在其他房间信号会稍差一些。150平米以上的户型,这样的房间一般较复杂,同样将无线网关放置在交汇口效果最理想,放置在其他房间,信号需要进行测试后才可以找出无线信号死角。

如何查看信号强度?

如果计算机使用的是Windows XP或Windows 2000操作系统,只要在无线网络连通时点击任务栏中的无线网络状态图标,即可得知无线信号的强弱,这是最直观的检测方法。

另外,目前市面上绝大部分PCMCIA接口的无线网卡都带有专门的管理软件与之相匹配,利用它便可详细查询无线网络状态,设置各项功能参数等。通过其自带的管理软件,可以实现信号查看、频道选择、无线加密等功能,设置起来也十分方便。

而一些品牌计算机所配备的专用管理软件往往会更加强大,例如IBM ThinkPad笔记本电脑,使用IBM Access Connection软件与无线网卡搭配,无线信号强弱的检测值可精确到1%。

信号较弱时怎么办?

这是每一位组网用户都可能遇见的问题,主要体现在信号质量差,数据传输不稳等症状。一般来说,可以通过添加外置天线、设置无线频道以及调整无线AP摆放位置等方法来改善。如果上述办法仍无法解决问题,则应考虑刷新无线网卡的固件、升级驱动程序。

家庭无线网络是否存在干扰?

这点是肯定的。房间墙壁的材料,家具的摆设,甚至是房门的开关都会影响到无线信号。由于802.11b/g的工作频段为2.4Ghz,而工业上许多设备的频段也正好在这一频段上,因此就抗干扰性而言,802.11a要好的多。另外值得注意的是,手机信号对无线网络的干扰比较大,因此在使用时应尽量远离无线AP的存放点,以免影响无线网络的连接质量。

无线网络安全吗?

由于无线网络不像有线网络那样受到地理位置的限制,只要有无线信号的地方便可联入,因此安全性问题倍受人们关注。家庭无线网络对数据保密性的要求虽没有商业领域那么严格,但面对日益拥挤的网络速度,谁都不想自己有限的带宽被不熟悉的他人共享,因此家庭无线网络也应选择合适的加密方式。

对比起来主要有两种:其一是64位/128位的WEP数据加密。此方式的安全度高,但由于加密/解密过程中要消耗一部分无线网络带宽,因此有效数据的传输速度会受到影响。

其二是关闭AP的SSID无线标示,这样无线网络的SSID指示就不会出现在任何可用的网络连接中,用户只有输入了SSID后才能连接,而AP的SSID标示在管理AP时可以随意更改的(类似于登陆信箱是输入的用户名和密码),因此此方法在不损失传输速度的同时也起到了“加密”的作用,有效的防止了未授权用户的入侵,是家庭无线网络的最佳防范措施。

2. SSL证书常见的认知误区有哪些

误区一:HTTPS会使网站访问速度变慢

不少用户认为,HTTPS比HTTP多出了SSL握手环节,所以网站访问速度会更慢。但实际上,这个环节耗费的时间一般仅有几百毫秒,而100毫秒才相当于0.1秒,所以基本上这个访问速度我们很难察觉。像一些大众比较熟悉的网站,比如网络、淘宝等均实现了HTTPS,但访问速度并未下降。而有的时候,在一些大公司内部的局域网里,HTTPS反而比HTTP更快一点。这是因为通常情况下,公司的网关会截取并分析所有的网络通信。但当它遇到HTTPS连接时就只能直接放行,因为HTTPS经过加密无法被解读。因为少了这个解读过程,所以HTTPS会更快。

误区二:HTTPS会大幅增加硬件成本

为实现HTTPS升级CPU、购买更多服务器已经成为历史。随着硬件性能的突飞猛进,HTTPS施加在硬件之上的运算压力已经越来越小,再加上合理的优化和部署,硬件成本增加几乎可以忽略不计。

误区三:只有涉及资金的网站才需要HTTPS

不少用户认为,通常只有银行、电商、金融等等网站必须启用HTTPS,因为这些网站跟资金密切相关。而其他类型网站则没有必要使用HTTPS。实际上,这是一个很大的误区。因为HTTPS有助于保护读者的隐私和确保内容的真实性,它表示将让网站的全部内容都纳入HTTPS的保护下。别忘了,Chrome、火狐已开始对非HTTPS页面进行警告,谷歌网络均给予HTTPS页面更高的搜索权重。因此不论从安全还是发展的角度来讲,HTTPS对各个类型的网站都非常必要。

误区四:在登陆页面部署HTTPS即可

在登录页面部署HTTPS,避免密码被截取,至于其它页面就不用了。但这种想法是危险的,因为如果仅登录页使用了HTTPS,在登录以后,其他页面就变成了HTTP。这时,页面缓存数据就暴露了。也就是说,这些缓存数据是在HTTPS环境下建立的,但却在HTTP环境下传输。如果有人劫持到这些缓存数据,密码就很可能被盗。正是基于这个原因,目前很多网站都从单一的登录页HTTPS升级为全站HTTPS。

误区五:SSL证书很昂贵

既然HTTPS必不可少,我们就申请一张,但SSL证书是收费的,价格不便宜。其实SSL证书的价格在网络安全产品中属于比较亲民的。而且在众多SSL证书提供商中,用户可以通过使用服务商推出的促销活动来减少使用SSL证书的成本。比如淘宝搜索:Gworg可以快速的得到廉价证书。

误区六:SSL证书与浏览器或者移动设备不兼容

兼容性关系到用户访问时,浏览器是否会正确给予网页安全的提示,Symantec根证书的浏览器兼容性目前市场上排名第一,支持目前所有主流浏览器和移动设备。

误区七:SSL证书可以随意申请

SSL证书并不是随意申请的,比如企业型(OV)、增强型(EV)都需要提交真实可靠的资料(如企业营业执照、组织机构代码证等),经过人工审核通过后才可颁发。之所以如此,是因为服务商要保证SSL证书被合法机构使用,防止将证书颁发给不法人员并遭利用。

误区八:有了HTTPS,网站就彻底安全了这可以称为“HTTPS万能论”

部分企业也用HTTPS宣传自己的网站足够安全。但实际上,HTTPS是利用SSL证书满足网络通讯传输加密和服务器身份验证这两个安全需求,即防窃取、防篡改、防钓鱼,别的安全需求就满足不了了。众多网站安全问题也不可能仅靠一张SSL证书就全部解决。但传输加密和身份验证是网站安全的基础,基础都打不好,安全就是空谈。所以请记住这句话——对网络安全来说,HTTPS不是万能的,但没有HTTPS是万万不能的!

3. 用钱宝是合法的网贷平台吗

用钱宝属于私人网贷平台,不在国家保护范围之内,对其来说,假如你在用钱宝借钱,预期后会给你打电话让你还钱,如果你不还钱会联系你的家人,朋友,你通讯录里的所有人,预期严重就会 发送一些诋毁你的信息给你通讯里里的所有人,所有网贷有风险且行且珍惜

4. 为什么我的电脑总是中木马病毒

一、 杀(防)毒软件不可少

病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀耐局毒软件。

现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。

每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。

二、个人防火墙不可替代

如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最晌山大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。

三、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。

不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(Outlook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。

定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件

不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个昌谨让实时监控病毒的软件,随时监控网上传递的信息。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。

五、警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。

目前“网络钓鱼”的主要手法有以下几种方式:

(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。

(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。

(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。

实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如Netcraft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。

六、防范间谍软件

最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。

从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:

(1)把浏览器调到较高的安全等级——Internet Explorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将Internet Explorer的安全等级调到“高”或“中”可有助于防止下载。

(2)在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。

(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。

七、只在必要时共享文件夹

不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。

一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。

如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。

不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。

八、不要随意浏览黑客网站、色情网站

这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和色情网站,如果你上了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,哈哈,那么你十有八九会中招,接下来的事情可想而知。

九、定期备份重要数据

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

5. 威胁网络安全的因素

问题一:请说明威胁网络安全的因素有哪些 1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的 安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置。否则,安全隐患始终存在。 3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我 复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。 5.黑客:对于计算机数据安段没全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

问题二:1.威胁网络信息安全的因素有哪些 计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁。对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信息系统应用软件的威胁。
影响计算机网络安全的因素很多,对网络安全的威胁主要来自人为的无意失误、人为的恶意攻击和网络软件系统的漏洞和“后门”三个方面的因素。
人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威差燃茄胁。
人为的恶意攻击是目前计算机网络所面临的最大威胁。人为攻击又可以分为两类:一类是主动攻击,它以各种方式有选择地破坏系统和数据的有效性和完整性;另一类是被动攻击,它是在不影响网络和应用系统正常运行的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,导致网络瘫痪或机密泄漏。
网络软件系统不可能百分之百无缺陷和无漏洞。另外,许多软件都存在设计编程人员为了方便而设置的“后门”。这些漏洞和“后门”恰恰是黑客进行攻击的首选目标。

问题三:影响网络安全的因素有哪些? 影响网络安虚察全的主要因素
由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据窃听和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。
下面来分析几个典型的网络攻击方式:
1.病毒的侵袭
几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。
病毒的毒性不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。
有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。
任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有忧患意识,很容易陷入盲从杀毒软件的误区。
因此,光有工具不行,还必须在意识上加强防范,并且注重操作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
2.黑客的非法闯入
随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。
黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企 *** 的潜力,企业不得不加以谨慎预防。
防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:
●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。
●流量控制:根据数据的重要性管理流入的数据。
●虚拟专用网(VPN)技术:使远程用户能够安全地连接局域网。
●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。
●代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。
●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。
3.数据窃听和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。
进行加密的最好办法是采用虚拟专用网(VPN)技术。一条VPN链路......>>

问题四:题目: 威胁网络安全的因素主要有__、__和__。 1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和后门:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。

问题五:请说明威胁网络安全的因素有哪些 20分 影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:
(一)网络自身的威胁
1.应用系统和软件安全漏洞。web服务器和浏览器难以保障安全,最初人们引入程序目的是让主页活起来,然而很多人在编程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。
2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。

问题六:网络安全的影响因素 自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。网络安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面。网络结构因素网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建 造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。网络协议因素在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。地域因素由于内部网Intranet既可以是LAN也可能是WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些“黑客”造成可乘之机。用户因素企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客。”主机因素建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。单位安全政策实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。人员因素人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。其他其他因素如自然灾害等,也是影响网络安全的因素。

问题七:网络安全的概念及网络安全威胁的主要来源。 2)来自内部网络的安全威胁
从以上网络图中可以看到,整个计委的计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难.这些问题主要体现在安全威胁的第二与第三个层面上,具体包括:
● 网络的实际结构无法控制;
● 网管人员无法及时了解网络的运行状况;
● 无法了解网络的漏洞与可能发生的攻击;
● 对于已经或正在发生的攻击缺乏有效的追查手段;
内部网络的安全涉及到技术.应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源,才能制定全面的安全策略,有效的保证网络安全.
a.网络的实际结构无法控制
计算机网络上的用户众多,用户的应用水平差异较大,给管理带来很多困难.网络的物理连接经常会发生变化,这种变化主要由以下原因造成:
● 办公地点调整,如迁址.装修等;
● 网络应用人员的调整,如员工的加入或调离;
● 网络设备的调整,如设备升级更新;
● 人为错误,如网络施工中的失误.
这些因素都会导致网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体策略,很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接经济损失.
因此,我们需要一种有效的扫描工具,定期对网络进行扫描,发现网络结构的变化,及时纠正错误,调整网络安全策略.
b.网管人员无法及时了解网络场运行状况
网络是一个多应用的平台,上面运行着多种应用,其中包括网站系统.办公自动化系统.邮件系统等.作为网络管理员,应该能够全面了解这些应用的运行情况.同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁.
因此,网络管理员应拥有有效的工具,及时发现错误,关闭非法应用,保证网络的安全.
c.无法了解网络的漏洞与可能发生的攻击
网络建成后,应该制定完善的网络安全与网络管理策略,但是实际情况是,再有经验的网络管理者也不可能完全依靠自身的能力建立十分完善的安全系统.具体原因表现为:
● 即使最初制定的安全策略已经十分可靠,但是随着网络结构与应用的不断变化,安全策略也应该及时进行相应的调整;

问题八:论述对网络安全构成威胁的因素与类型 人为的无意失误:如操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制,一些资源就有可能被偶然或故意地破坏;用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
人为地恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者,积极侵犯者截取网上的信息包,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用,或者登录进入系统使用并占用大量网络资源,造成资源的消耗,损害合法用户的利益,积极侵犯者的破坏作用最大;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,这种仅窃听而不破坏网络中传输信息的侵犯者被称为消极侵犯者。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
网络软件的漏洞和后门:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件大部分就是因为网络软件有漏洞,导致安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,造成的后果将不堪设想。

问题九:关于影响网络安全的主要因素有哪些 病毒威胁 黑客攻击 数据拦截 拒绝服务 其实最重要的是人。

6. 濡备綍锅氩ソ鐢佃剳瀹夊叏阒叉姢鎺鏂斤纻

1銆佷笉瑕佽交鏄扑笅杞藉皬缃戠珯镄勮蒋浠朵笌绋嫔簭銆
2銆佷笉瑕佸厜椤鹃偅浜涘緢璇辨儜浜虹殑灏忕绣绔欙纴锲犱负杩欎簺缃戠珯寰堟湁鍙鑳藉氨鏄缃戠粶闄烽槺銆
3銆佷笉瑕侀殢渚挎墦寮镆愪簺𨱒ヨ矾涓嶆槑镄凟-mail涓庨梼浠剁▼搴忋
4銆佸畨瑁呮g増𨱒姣掕蒋浠跺叕鍙告彁渚涚殑阒茬伀澧欙纴骞舵敞镒忔椂镞舵墦寮镌銆
5銆佷笉瑕佸湪绾垮惎锷ㄣ侀槄璇绘煇浜涙枃浠讹纴钖﹀垯鎭ㄥ緢链夊彲鑳芥垚涓虹绣缁灭梾姣掔殑浼犳挱钥呫
6銆佺粡甯哥粰镊宸卞彂灏丒-mail锛岀湅鐪嬫槸钖︿细鏀跺埌绗浜屽皝链灞炴爣棰桦强闄勫甫绋嫔簭镄勯偖浠
寤鸿鎭ㄥ彲浠ュ畨瑁呰吘璁鐢佃剳绠″舵潃姣掕蒋浠讹纴鍙浠ュ叏闱㈢殑淇濇姢鎭ㄧ殑鐢佃剳瀹夊叏锛侊紒涓婄绣瀹夊叏銆傜涓澶ч槻鎶や綋绯伙细涓婄绣瀹夊叏淇濇姢缃戣喘瀹夊叏阒叉姢锛氩疄镞朵缭鎶ゆ偍鍦ㄧ绣璐镞朵笉涓𨰾涳纴淇濋㱩鏀浠桦畨鍏锛岀绣椤甸槻𨱔澧欙细𨰾︽埅鎸傞┈鍜屾鸿痪缃戠珯锛屼缭鎶や笂缃戝畨鍏
鏂囦欢涓嬭浇淇濇姢锛氭嫤鎴涓嬭浇鏂囦欢涓镄勬湪椹锛岄槻姝㈢梾姣掑叆渚碉纴鎼灭储淇濇姢锛氲嚜锷ㄨ瘑鍒鎼灭储缁撴灉涓镄勯庨橹銆佹鸿痪缃戠珯
绗浜屽ぇ阒叉姢浣撶郴锛氩簲鐢ㄥ叆鍙d缭鎶ゆ岄溃锲炬爣阒叉姢锛氭嫤鎴鎭舵剰绋嫔簭绡℃敼妗岄溃锲炬爣锛岄槻姝㈢郴缁熻镰村潖
鎽勫儚澶翠缭鎶わ细阒叉㈡惮镀忓ご琚锅峰伔镓揿紑锛屼缭鎶ゆ偍镄勯殣绉佸畨鍏
U鐩橀槻𨱔澧欙细瀹炴椂鐩戞带U鐩桡纴阒叉㈢梾姣挜氲繃U鐩樻劅镆撶郴缁燂纴ARP阒叉姢锛 𨰾︽埅灞锘熺绣链ㄩ┈鏀诲嚮锛岄槻姝㈢郴缁熻鎺у埗

甯屾湜鍙浠ュ府鍒版偍浜

阅读全文

与网络安全的七种误区相关的资料

热点内容
手机数据为什么一直是3G网络 浏览:827
苹果怎么共享无线网络连接打印机 浏览:740
手机网络已断开语音怎么关闭 浏览:889
中控大屏升级需要连接网络吗 浏览:251
如何网络赚钱视频 浏览:948
恒腾网络在哪里买 浏览:558
南广网络可以看什么 浏览:802
电脑没网络怎么看 浏览:418
有线电视怎么共享网络 浏览:51
密码通常在自家网络的哪里 浏览:893
网络销售保健食品应具备哪些条件 浏览:672
网络安全卫士路由器 浏览:677
无限宽带网络时好时坏哪里问题 浏览:596
网络流量费一般多少 浏览:554
外呼网络电话软件 浏览:146
物业网络安全管理 浏览:914
引跑网络科技有限公司怎么样 浏览:726
路由器wifi卡是网络问题吗 浏览:306
网络病毒来源是哪些 浏览:367
索迈无线网络摄像头质量好吗 浏览:228

友情链接