细说网络威胁

2024-10-15 版权声明 我要投稿

细说网络威胁(精选11篇)

细说网络威胁 篇1

从1986年出现第一个感染PC的计算机病毒开始,到现在短短20年,已经经历了三个阶段,第一个阶段为DOS、Windows等传统病毒,此时编写病毒完全是基于对技术的探求,这一阶段的顶峰应该算是CIH病毒。第二个阶段为基于Internet的网络病毒,比如我们知道的红色代码、冲击波、震荡波等病毒皆是属于此阶段,这类病毒往往利用系统漏洞进行世界范围的大规模传播。目前计算机病毒已经发展到了第三阶段,我们所面临的不再是一个简简单单的病毒,而是包含了病毒、攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。

什么是网络威胁?

所谓网络威胁,不光是指CIH、冲击波等传统病毒,还包括特洛伊木马、后门程序、流氓软件(包括间谍软件、广告软件、浏览器劫持等)、网络钓鱼(网络诈骗)、垃圾邮件等等。它往往是集多种特征于一体的混合型威胁。

网络威胁的分类

根据不同的特征和危害,网络威胁可分为病毒、流氓软件、攻击、网络钓鱼等。

一、病毒(Virus)

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等。

1、引导区病毒(BootVirus)

通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒。

2、文件型病毒(FileVirus)

指将自身代码插入到可执行文件内来进行传播并伺机进行破坏的病毒。

3、宏病毒(MacroVirus)

使用宏语言编写,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他Office程序中),利用宏语言的功能将自己复制并且繁殖到其他数据文档里的程序。

4、蠕虫病毒(Worm)

通过网络或者漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具(QQ、MSN等)发送带毒文件,阻塞网络的病毒。

5、特洛伊木马(Trojan)

通常假扮成有用的程序诱骗用户主动激活,或利用系统漏洞侵入用户电脑。木马进入用户电脑后隐藏在的系统目录下,然后修改注册表,完成 制定的操作。

6、后门程序(Backdoor)

会通过网络或者系统漏洞进入用户的电脑并隐藏在的系统目录下,被开后门的计算机可以被 远程控制。 可以用大量被植入后门程序的计算机组成僵尸网络(Botnet)用以发动网络攻击等。

7、恶意脚本(HarmScript)、恶意网页

使用脚本语言编写,嵌入在网页当中,调用系统程序、修改注册表对用户计算机进行破坏,或调用特殊指令下载并运行病毒、木马文件。

8、恶意程序(HarmProgram)

会对用户的计算机、文件进行破坏的程序,本身不会复制、传播。

9、恶作剧程序(Joke)

不会对用户的计算机、文件造成破坏,但可能会给用户带来恐慌和不必要的麻烦,

10、键盘记录器(Keylogger)

通过挂系统键盘钩子等方式记录键盘输入,从而窃取用户的帐号、密码等隐私信息。

11、工具(HackTool)

一类工具软件, 或其他不怀好意的人可以使用它们进行网络攻击。

二、流氓软件(RogueSoftware)

“流氓软件”是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。流氓软件包含:间谍软件、广告软件、浏览器劫持、行为记录软件、自动拨号程序等等。

1、间谍软件(Spyware)

是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。

2、广告软件(Adware)

指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。

3、浏览器劫持(BrowerHijack)

是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

4、行为记录软件(TrackWare)

指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。

5、恶意共享软件(MaliciousShareware)

指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。

6、自动拨号程序(Dialer)

自动下载并安装到用户的计算机上,并隐藏在后台运行。它会自动拨打长途或收费电话,以赚取用户高额的电话费用。

三、远程攻击(Long-distanceattacks)

远程攻击是指专门攻击除攻击者自己计算机以外的计算机(无论其是同一子网内或处于不同网段中)。远程攻击包括远程控制、拒绝服务式攻击等等。

四、网络钓鱼(Phishing)

网络钓鱼是指攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

五、垃圾邮件(Spam)

《中国互联网协会反垃圾邮件规范》定义垃圾邮件为:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。垃圾邮件的主要来源包括邮件病毒产生的、商业性的恶性广告邮件。

如何防范网络威胁?

细说网络威胁 篇2

随着我国互联网建设的飞速发展, 网络安全形势也面临严峻挑战, 威胁我国网络安全的事件数量正显著增加, 网络安全对抗进一步细化和升级, 网络安全已不仅仅是侵害个人的信息安全, 还直接威胁到了企业乃至国家安全。据有关部门表示, 在2013年1月至8月我国就有超2万网站遭受到黑客攻击, 数百万服务器受到僵尸和木马程序控制, 每年因受网络攻击经济损失就达数百亿美元。

网络威胁种类复杂多样 (如图1所示) , 不同的角度可分为不同的种类。常见的攻击形式诸如计算机病毒、木马、黑客攻击、信息的丢失和篡改、拒绝服务攻击等等。而网络攻击也可分为主动攻击和被动攻击。主动攻击包括篡改、伪造消息数据和终端 (拒绝服务) ;被动攻击包括不对数据信息做任何修改, 通常包括窃听、流量分析、破解弱加密的数据流等攻击方式以获取信息或相关数据。按技术层面分为基于网络协议的攻击和基于系统安全漏洞的攻击。其中基于网络协议的攻击总体是针对网络的7层协议 (OSI模型) 进行的攻击, 具体包括针对数据链路层的攻击 (如ARP欺骗) 、针对网络层的攻击 (如Smurf攻击、ICMP路由欺骗) 、针对传输层的攻击 (如SYN洪水攻击、会话劫持) 、针对应用层的攻击 (如DNS欺骗和窃取) , 而基于系统安全漏洞的攻击则是针对应用层的攻击 (如DNS欺骗) 、针对IE漏洞的攻击、针对IIS漏洞的攻击、针对web应用漏洞的攻击等, 如图2所示。

网络威胁数量剧增

近年来网络威胁的数量呈现出“爆发式”增长, 如图3所示, 相比于网络刚刚兴起时的单一的、简单的网络威胁正朝向多样的、技术复杂的和数量庞大的方向转变, 这无疑给一向脆弱的网络安全“雪上加霜”。据IBM2005年全球业务安全指数 (Global Business Securty Index) 报告显示, 上半年全球针对政府部门、金融及工业领域的电子网络攻击增加了50%。近年来的恶意软件攻击也显著增加, 戴尔安全2016年度威胁报告显示, 2015年共发生了81.9亿次恶意软件攻击, 几乎是2014年攻击数量的两倍。相比2014年, 更加独特的恶意软件样本在2015年增加了73%, 显示出网络罪犯在猛烈地利用恶意代码侵入组织系统。或许在将来恶意人员将可渗透至任意互连设备, 从典型的垃圾邮件到可穿戴设备、甚至汽车。

企业面临的网络威胁

目前企业所面临的网络安全威胁从宏观层面讲主要包括来自企业外部威胁、计算机病毒威胁、网络系统的数据库安全威胁、通信信道方面的安全问题、企业内部人员的恶意行为以及企业内部的管理问题等。

近年信息安全事件频发, 企业首当其冲, 据B2B International联合卡巴斯基实验室进行的2013全球企业IT安全风险调查, 网络攻击给大型企业造成平均损失为649000美元, 企业应对网络威胁时压力巨大。

企业遭受的网络攻击成因分析中, 黑客和竞争对手被认为是企业面临的外部主因。内部因素方面, 有数据显示, 在全球范围内, 由企业内部人员和第三方供应商所引起的安全事件在增加。这些分析给企业如何防范网络威胁, 制定行之有效的防护方案指明了方向。

应对挑战

网络攻击与防御是“矛”与“盾”的关系。企业应当对相应的安全威胁能够形成整体的安全解决方案, 通过全方位部署主动和被动安全措施来应对安全格局中的变化。

在管理层面上, 企业需制定并实施严格的网络安全管理制度, 包括服务器以及个人主机安全管理、权限管理等, 加强对网络安全管理意识的重视, 以防范来自企业内部的威胁。

战胜网络威胁和风险 篇3

新的网络,新的挑战

如今,各行各业各种规模的企业均面临着以下业务挑战

* 更多在线交易:如今,众多的电子交易服务在消费者中得到了广泛应用,其中包括电子银行、支付服务、自助电汇和自助股票交易等。这一趋势促使大量的交易通过电子方式完成,使得众多的支付和财务信息面临泄露风险。

* 更多合并和收购:合并会带来新的系统和新的用户,以及更多可能导致信息被窃取的漏洞,从而引发新的威胁。

* 更多裁员:最近的一项调查表明:近 50% 的 IT 管理员回应如果他们知道自己要被解雇,他们会从客户数据库中窃取敏感信息。

* 更多外包:随着越来越多的业务职能被外包给合作伙伴企业,“可信局外人”(即有权访问企业内部系统的非受雇者)也随之变得越来越普遍。

不断增长的网络安全趋势

以上这些业务挑战意味着大多数企业必须对以下四种不断增长的网络安全趋势进行管理:

* 更多账户欺诈:随着大众市场采用在线银行和支付,用户账户遭遇欺骗的几率将越来越大。网络钓鱼、银行卡克隆、社会工程、键盘记录器和其它方法均可对客户账户实施欺诈行为。

* 更多数据失窃:随着裁员和合并的增加,那些心怀不满的雇员和承包商经常会从企业系统中窃取敏感数据。数据库管理员 (DBA)、网络管理员和财务分析师是常见的几类有权访问数据的用户。

* 更多外部威胁:传统的威胁(如黑客和恶意软件)也在继续上升。这些外部威胁变得越来越狡诈,不断尝试逃避传统的监测方法。黑客通过采用新的技术穿过外围防御,并通过零日恶意软件持续破坏企业系统。

* 更多规定:面对以上趋势及不断涌现的负面金融消息,各种规定在接下来几年有可能会进一步增长。报表要求和违规处罚将要求企业高管更加关注相关的风险。

以上所有这些趋势使得企业管理层面临着更大的挑战、更高的成本和更严峻的风险。

严重的网络安全问题

随着在线数据、泄漏、威胁和规定的增加,企业面临着更多的业务风险。这种风险由于不可见而非常难以管理。诸如 Oracle 或 Microsoft 数据库、Microsoft Windows 文件系统、SAP 应用和网站等每一个信息领域均构成风险来源,需要加以监控。更为重要的是,真正的挑战在于如何清晰了解这些领域。

最近,一家大型全球银行的高层管理人员对以上问题进行了如下概括:“我们能看到雇员进行的各种活动、客户从事的各种交易或网络上发生的各种安全事件。但是我们却无法将它们进行关联,因此一切看起来都是“一次性”的,我们始终无法真正明白发生了什么。与此同时我们也始终暴露于各种风险之下。”

各种内部安全提案和外部法规提案进一步引起了这些担忧。其中外部法规提案包括美国的萨巴斯-奥克斯利法案、德国的联邦金融监管局出台的规定(MaRisk 和 MiFID)、以及各种国际行业标准(如 Basel II 和 PCI)等。

网络威胁和风险的演进

近些年来,大多数企业面临的网络威胁和风险进一步演进,越来越趋向于“内部化”。四五年前,各企业最担心的是发生在其网络边界的外部威胁。穿过企业防火墙的黑客、网络钓客和蠕虫被视作是业务运营的几大网络威胁。

近些年来,随着各企业与供应商、客户和业务合作伙伴的联系日益紧密,网络边界逐渐消失,外部和内部威胁的概念日渐融为一体。与此同时,各企业开始日益关注由内部系统、以及防火墙之外的系统所产生的网络活动。僵尸网络、病毒、键盘记录器和其它恶意软件给运营带来越来越大的威胁。

威胁中小企业网络安全的因素 篇4

如今,许多的中小型企业以其灵活多变的经营方式、节奏快捷的信息管理方式已经成为建构市场经济的支撑力柱,也成为快速成长型企业的代名词。而IT技术也已经成了这些企业迅速成长的“促生剂”,但由于缺乏专业安全人员的紧密关注和有效防御,病毒和黑客却又成了影响企业崛起的绊脚石。威胁等级从来就不会因为规模的大小而变化,不论是上万台终端的大型网络,还是“十几个人来七八条枪”的小型公司,病毒也从来不是“挑食”的家伙。概括起来,中小企业的威胁来源于两个部分,即:Internet 上的Web威胁,以及内部网络中的交叉感染。

根据调查结果显示,目前危害中小企业网络安全的威胁80%来自病毒,同样是这个数值,病毒的行为也正发生着改变,80%以上的病毒也都来源于Internet网络。一旦恶意代码进入内网,就很有可能造成网络的大面积瘫痪,Web访问的信誉度大幅降低,使得安全管理出现了失控的情况,正常的业务往来随时可能中断。对于内网,安全防御更在乎管理的细节,但由于缺少必要的管理手段,小型企业的终端用户往往更容易遭到攻击。终端管理表现出数量多、情况复杂、变化频繁等特点,因为终端安全隐患而带给整个企业网络安全威胁的情况屡见不鲜:“一台终端因使用不慎感染病毒,从而成为一个病毒源,快速感染其他终端和服务器,并且阻塞办公网络”。结合上述考虑,中小企业如果要实现全面的防护,必须“两手都抓,两手都要硬”。

细说网络威胁 篇5

Autoexec.bat和Config.sys

先来看看这家伙在不在这里:C:autoexec.bat与C:config.sys。这两个文件里通常是一些系统所需的驱动程序,看看有没有加入什么奇怪的东东。如果你发现有可疑的对象,就在它前面加上“REM”,如果你发现冤枉了它,将“REM”去掉即可恢复。

Win.ini

在“开始→执行”功能中,输入“regedit”命令,分别依次展开这两个键值:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRuervices

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

睁大眼睛看看这两个登录文件中执行了哪些东东,

这里放的是启动Windows后自动执行的程序。木马很可能会出现在这里,如果你有怀疑的对象,就在它前面加上“:”,恢复时去掉“:”就OK了。

System.ini

这个地方可不能放过,这里一般放的是系统本身和外加的驱动程序,注意外加的驱动程序通常都会用全路径,如,device=c:abcd.86,如果有怀疑的对象,就在前面加上“:”把它打入“冷宫”,觉着冤枉了它,去掉“:”就可以了。

Witat.bat

细说网络威胁 篇6

杭州网络公司蒙特近日关注:ISC在其官网上公布了一个存在于BIND 9软件中的高危漏洞,此漏洞的直接影响是: Prefetch存在一个漏洞可导致BIND递归服务器在处理某些查询时发生崩溃。

1)漏洞分析

由于Prefetch(默认为开启状态)存在一个漏洞,在处理某些响应中包含特殊属性的查询时会造成BIND 9.10.0因发生“REQUIRE”断言失败而崩溃。

BIND递归服务器存在该漏洞,权威服务器不受影响。只有受影响的递归服务器在发生断言失败时才会导致其异常终止,从而对发往该递归服务器的查询拒绝服务。

2)处置建议

建议对BIND软件进行相应的补丁升级。

中国互联网协会数据显示,去年我国境内6.1万个网站被境外通过植入后门实施控制,较2012年大幅增长62.1%。境内网站跨平台钓鱼攻击增多,基础网络信息系统、移动互联网环境等均存在较多安全风险。这是记者从中国互联网协会15日发布的《中国互联网发展报告(2014)》中获悉的。

报告称,我国面临大量境外地址攻击威胁。2013年国家互联网应急中心监测发现境内

1.5万台主机被APT木马控制。针对境内网站的钓鱼站点有90.2%位于境外,境内1090万余台主机被境外服务器控制,其中美国占30.2%。

中国互联网协会副秘书长石现升说,除了境外攻击,境内网络安全隐患也存在增长态势。数据显示,2013年,针对我国银行等境内网站的钓鱼页面数量和涉及的IP地址数量分别较2012年增长35.4%和64.6%。

在信息安全方面杭州网络公司蒙特一直坚持:权威服务,建安全无缝防护。蒙特在帮助您实现网站视觉效果、用户需求、经济效益的同时,为您排除安全漏洞、木马等可能会对您网站造成威胁的安全隐患,为您打造一个全面、专业、安全的网站空间。

网络信息安全典型威胁及对策 篇7

1 我国网络信息安全面临的主要威胁

网络既是世界各国信息共享的主体也是对立双方互相攻击的平台, 针对其攻击行为具有长期性、隐蔽性、瞬时性等特点, 其面临的安全威胁也由传统的恶意代码攻击等手段发展到网络侦探、网络侵袭、拒绝服务、病毒攻击等为代表的多种样式。

1.1 网络侦探

网络侦探是攻击者指利用相关设备或技术手段, 查找我网络漏洞和检测网络性能, 从而掌握我方信息网络的机构特征、业务特征、及网络的安全防护特征。并对发现带有敏感信息的重要目标建立重点目标信息库, 对这些目标系统进行扫描探测, 发现其漏洞, 窃取其信息。

1.2 网络侵袭

网络侵袭是指攻击者拦截我正常的网络通信数据, 通过漏洞突破、破解密码、信息截取和篡改欺骗等手段隐蔽侵入并控制网络, 秘密篡改或删除存储和传输的数据信息, 而通信的双方却毫不知情。

1.3 拒绝服务

拒绝服务攻击指攻击者对网络节点或数据链路的攻击, 如频繁地向服务器发起访问请求, 造成网络带宽的消耗或者应用服务器的缓冲区满溢, 该攻击使得服务器无法接收合法客户端新的服务请求, 达到让目标服务器停止提供服务的攻击形式。

1.4 病毒攻击

病毒具有易制造、易感染、易潜伏、可触发、破坏性强等特点, 它具有较强的攻击破坏能力。病毒可以在信息流的过渡途径中传播、感染和扩散、从而破坏目标信息的完整性、机密性和可用性。

2 网络信息安全威胁应对措施

面对我国信息网络信息安全面临的典型威胁, 要进一步分析对方攻击方法和手段, 采取人防与技防结合, 硬件改造与软件升级并重的方式, 不断完善应对措施。

2.1 加强管理, 堵塞漏洞

要加强人员管理、入网设备管理、网络维护管理, 明确信息安全保密职责、严格控制重要信息传播范围和方式等措施, 加强对重要信息载体的管理控制。采用漏洞扫描和风险评估设备对内部网络进行普遍排查, 检测系统安全漏洞和薄弱环节, 针对检测出的安全隐患进行补丁下载和漏洞修补。

2.2 重要目标, 重点监控

为了确保网络信息的安全, 首先要对种类繁多、数量巨大的信息系统进行安全等级评定, 科学定级、重点保护, 依照标准、同步建设, 强制实施、严格监督。集中安防力量对核心服务器和重点主机等要害目标和关键节点的防护。

2.3 避实就虚, 假戏真做

设置假服务器、数据库、路由器、客户端等虚假网络节点, 存储大量不同密级的虚假信息、设置多个蜜罐并形成网络, 模拟真实数据通信进行信息交互, 引诱敌方黑客攻击, 从而达到诱敌上当, 保护真实的网络信息。

2.4 容灾备份, 快速恢复

网络安全方面的诸多隐患和漏洞以及非法入侵及病毒击将会造成网络数据信息的破坏、失窃及不可用性。如运用强电子干扰设备, 使强烈的电磁干扰信号耦合至其计算机网络系统电路, 进而影响和破坏其网络系统的目的, 通过对关键数据、系统、装备的冗余设置, 使网络及信息系统在被敌攻击甚至被摧毁时, 保证关键数据不丢失, 关键服务不中断, 能够快速恢复服务, 使损失降到最小。

网络安全威胁形式是多种多样的, 技术手段是不断变化的, 我们要坚持周密部署、突出重点, 多种手段、综合运用, 攻防一体, 联合防御的原则, 要充分调动和发挥各方面的力量、充分利用民间蕴藏的网络技术力量, 进行分布式防御、协同防御, 建立起牢固、可靠的信息网络。

参考文献

[1]耿杰.计算机网络安全基础[M].北京:清华大学出版社, 2016.

[2]罗进文译.网络安全技术与解决方案 (修订版) [M].北京:人民邮电出版社, 2014.

让中小企业远离网络威胁 篇8

警惕目标性攻击

2011年,目标性攻击继续增长的同时,网络罪犯开始使用定制的恶意软件明确锁定目标,并通过社会工程学技术将切入点定为普通的企业雇员。尽管过去我们在新闻中经常看到某些大公司的数据因为此类攻击而被泄露,但事实上,2011年已经有18%的目标性攻击是直接针对员工数少于250人的中小企业。

所以,中小企业也要时刻保持警惕,了解自身多出的安全威胁环境,注不要轻易打开来自社交网络的可疑链接和来历不明的电子邮件附件。在通过社交网络与他人共享企业相关的信息时,也要格外当心。

最小化移动风险

智能手机和平板电脑等移动设备正在提高中小企业的生产力。移动办公使得企业雇员几乎在任何地方都可以获得重要信息,然而,网络罪犯已开始关注这些设备,开发恶意软件,通过追踪用户和盗取设备上的信息等方式来危害这些设备。赛门铁克的第十七期《互联网安全威胁报告》显示,2011年,移动漏洞增长了93%。此外,随着BYOD(携带自有设备)趋势的进一步加剧,为企业IT组织管理移动设备和应用带来很大的挑战。

因此中小企业首先要确保在移动设备上启用安全技术,如对重要商业信息加密等,此外还要将安全技术与用户策略相结合,如授权密码保护和限制应用程序下载,以便最小化潜在的安全威胁,同时还能保证使用移动设备带来的生产力提升。

保护信息和客户的信任感

过去的2011年,在某种程度上也是“数据泄漏之年”。并且身份窃取仍然是黑客和网络罪犯的焦点。尽管黑客入侵对企业造成的数据泄漏数量最多,但是移动设备丢失或被盗如今也成了数据泄露最常见的原因。

数据泄漏不仅带来经济损失,而且还会影响客户对企业的信任度,这对于维持中小企业的经营来说尤为重要。在这种情况下,事先部署数据防泄露技术不但可以识别并保护企业的敏感数据,有效控制数据泄露事件的发生,并且帮助企业认识到那些需要改进的业务流程。

抵御恶意软件

无论在电子邮件中或者在网站上,恶意软件仍然是中小企业的一大担忧。许多合法的网站遭到恶意代码的破坏,这些恶意代码则可能通过访问者散布至社交网络、个人网站、甚至商业网站。

企业仅采用传统的杀毒及反恶意软件技术是不够的,需要采用具备声誉评级技术的强有力的端点防护,以及浏览器防护等措施来防止恶意程序侵袭系统。

创建全面系统的安全计划

赛门铁克第十七期《网络安全威胁报告》揭露了我们周围存在的互联网安全威胁,中小企业也不能幸免,但是也没有必要因此而过度惊慌。了解这些存在的威胁是制定有效的防御策略的前提。而除上面的一些建议外,以下是企业加强信息安全防御的一些技巧:

采用多种形式的安全防护,从端点到互联网各级均采取防护手段,包括防火墙,入侵检测以及网关杀毒解决方案等。

确保网络监控,能预先识别潜在的攻击。

实施能够对敏感信息加密的安全策略。

限制使用便携式文件存储装置,如外部USB驱动器,因为这可能无意中把恶意软件带到你的系统。

细说网络威胁 篇9

一、低档次网络的安全弊病

以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们往往只要先通过普通双绞线将低档无线路由器的WAN端口与小区宽带网络的交换端口连接在一起,然后参照说明书对无线路由器的连接端口参数进行合适的设置,就能上网访问了。由于在默认状态下,低档无线路由器会自动启用DHCP服务功能,当我们将无线网卡设备正确地安装到普通计算机上后,不需要进行任何参数设置就能自动连接到无线局域网网络中了。然而在享受组网便利的同时,低档次无线路由器的信号覆盖范围最远可达到300米左右,要是不采取安全措施进行防范的话,那么处于300米范围之内安装了无线网卡设备的普通计算机都能自动加入本地无线局域网网络中,那样一来本地无线局域网就容易遭遇非法攻击。

从目前来看,组建方便的低档次无线局域网存在下面一些安全弊病:

1安全机制不太健全

低档次无线局域网大部分都采用了安全防范性能一般的WEP协议,来对无线上网信号进行加密传输。而没有选用安全性能较高的WAP协议来保护无线信号的传输。普通上网用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具轻松破解加密信号,从而非常容易地截取客户上网地址、网络标识名称、无线频道信息、WEP密钥内容等信息,有了这些信息在手,非法攻击者就能方便地对本地无线局域网网络进行偷窃隐私或其他非法入侵操作了。

此外,低档次无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,可以这么说低档次无线局域网目前的安全机制还不太健全。

2无法进行物理隔离

低档次无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。

3用户安全意识不够

低档次无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。不过,一些不太熟悉无线网络知识的用户为了能够快速地实现移动办公、资源共享等目的,往往会毫不犹豫地选用组网成本低廉、管理维护操作简便的低档次无线局域网,至于无线局域网的安全性能究竟如何,相信这些初级上网用户几乎不会进行任何考虑。再加上这些不太熟悉无线网络知识的初级用户,对网络安全知识了解得更少了,这些用户在使用无线网络的过程中很少有意识去进行一些安全设置操作。

4抗外界干扰能力差

无线局域网在工作的过程中,往往会选用一个特定的工作频段,在相同的工作频段内无线网络过多时,信号覆盖范围会互相重叠,这样会严重影响有效信号的强弱,最终可能会影响无线局域网的信号传输稳定性:此外。无线上网信号在传输过程中,特别容易受到墙体之类的建筑物的阻挡或干扰,这样也会对无线局域网的稳定性造成一定的影响。对于那些低档次的无线局域网来说,它的抗外界干扰能力就更差了,显然这样的无线局域网是无法满足高质量网络访问应用要求的。

二、组网便利下的安全威胁

既然低档次无线局域网存在上述一些安全弊病,这些弊病要是突然发作起来或被非法攻击者利用的话,那么就可能给我们带来不小的安全威胁:

1造成隐私信息外泄

有的时候,不少无线局域网上网用户为了方便工作,往往会在不经意间将单位的重要隐私信息或核心工作信息,甚至将一些属于绝密范畴的信息通过移动设备挂上无线局域网网络中,这样无形之中就容易发生重要隐私信息外泄的危险,严重的时候能够给单位或个人造成巨大的经济损失。

2降低内网安全能力

单位无线局域网附近有时还会存在一些家用无线局域网或者其他单位的无线局域网,这些无线局域网常常会用于移动办公或共享访问Internet网络的,这些无线网络的使用者大多没有足够的安全防范意识,并且他们应用无线网络的要求不是很高,也用不着对无线上网进行一些安全设置操作。在这种情形下,单位中任何一台安装了无线网卡设备的笔记本电脑都有可能自动连接到其他单位的无线局域网中,如此一来就容易发生这个单位的无线局域网与其他单位的无线局域网直接互联的现象,甚至可能出现单位无线局域网直接与Internet网络互联的现象。这些现象明显会降低单位内网安全防范能力。容易给单位造成严重的安全后果。

3危及信息系统安全

考虑到低档次无线局域网组网成本低廉,不需要进行复杂布线,管理维护也很方便,要是安全意识不到位,那么一些规模较小的单位很可能出于技术、成本等因素,来选用一些价格低廉、质量低劣的无线网络设备进行组网升级、信息点的延伸,由这些网络设备搭建而成的网络将会天然暴露在外界,无线网络访问无法做到有效的物理隔离,那样一来单位的信息系统安全将会随时受到危及。

三、化解无线网络安全威胁

虽然低档次无线局域网容易给我们带来各种意想不到的安全威胁,会给单位的信息系统造成不小的安全隐患,不过对于那些对安全性要求不是很高的小规模单位来说,仍然可以选用低档次的无线局域网,毕竟这种类型的组网成本非常低廉,更为重要的是通过制定有效的措施完全可以将低档次无线局域网的安全威胁降到最低限度,让规模不大的单位用户也能尽情地享受组网便利。

1向检查要安全

为了随时了解单位无线网络的安全状态,我们应该定期对单位的内网、外网使用情况以及核心网络设备的工作状态进行详细检查,并做好详细的检查记录。与此同时,我们还应该加大力度对单位无线局域网附近区域的无线网络工作环境进行动态监测,一定的时候还需要对单位的网络系统安全进行评估以及审计:此外,对于涉及到处于单位核心隐私信息以及进行重要网络应用的工作场所,应该及时采取电磁屏蔽等手段,来阻止非法网络入侵或攻击。

2向宣传要安全

由于低档次无线局域网很容易影响到单位内部网络的使用安全性,为此单位负责人必须准备好丰富齐全的网络安全资料,在单位上、下定期开展无线上网安全知识的宣传、培训,以便强化每一位无线上网用户的安全防范意识,同时有必要针对性地进行网络安全专项整治工作,保证单位所有员工都能在思想上高度重视无线网络安全工作。

3向管理要安全

俗话说“没有规矩。不成方圆”,为了保证无线局域网的使用安全性。我们同样要对无线网络设备的使用做出合理的规定,对无线上网用户进行合理的管理,统一规范无线网络设备的工作模式以及安全设置,明确上网用户的使用范围和访问权限。例如,禁止保存有重要单位信息的笔记本电脑连接到无线局域网中,禁止随意在无线局域网中进行共享访问。禁止移动设备随意挂上无线局域网中,对于存储、加工核心信息的工作场所必须进行屏蔽保护等。

电信网络安全设计与威胁隐患 篇10

电信网安全分为狭义和广义两个方面。狭义的电信网络安全通常是指电信网络本身的安全性, 按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全通常是包括了网络本身安全这个基本层面, 在这个基础上还囊括了信息安全和业务安全的层面, 几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信网安全层次结构共分物理安全、系统安全、信息安全、内容安全四层。物理安全:电信网安全最根本的保障, 对应于网络基础设施和设备的可靠性以及网络运营大环境的保护, 包括了网络拓扑结构等技术因素。系统安全:电信网络基础设施之上的运营系统, 例如承载网技术、交换技术等, 从技术上保障网络安全运营和服务提供的有效性和网络的可控性。信息安全:面向电信网络的服务对象, 保障信息和数据在传输交换和存储过程中的保密性、完整性和不可抵赖性等特性。内容安全:更高层次的安全要求, 由于电信网的国家基础设施地位, 要求对网络中信息的传播行为以及信息内容达到可控性, 防止和控制非法、有害的信息的传播, 维护社会道德、国家法规和人民利益。

一、基础电信网络建设隐患及解决办法

目前我国基础电信网的安全威胁主要来自于网络内部、网络外部和其它因素三方面。网络内部原因主要包括设备自身故障, 操作维护的方法不当, 网络备份不完善等;网络外部原因主要包括工程施工, 人为破坏, 人为制造互联互通障碍等;其它因素主要包括自然灾害, 突发事件造成网络流量过负荷。如今的运营企业与相关部门已经越来越重视网络安全中的设计细节, 不断探讨完善建设中暴露出的安全隐患问题, 现今网络设计中的主要采取的安全措施有以下几点:

(1) 设计冗余的网络拓扑结构, 实现针对重要节点的设备冗余和链路冗余。目前电信网的设计中, 设计师都将节点及链路的冗余和备份作为保证网络可靠性的必要措施。比如, 在电话网中, 一个端局至少与两个汇接局相连, 一个汇接局至少与两个长途局相连, 这就是典型的链路备份与冗余。在数据网络的组网设计中, 一个主要节点也至少与其他两个主要节点相连, 用来确保在某一个环节出现故障时, 整个通信更够不间断, 可见组网设计的必要冗余可以实现应急“主-备”的通信需要。

(2) 采用高可靠性的网络协议。网络协议是网络上所有设备之间通信规则的集合, 它规定了通信时信息必须采用的格式和这些格式的意义, 所以网络协议在设计中的重要性不言而喻。

要想保证网络的安全性不仅仅要对链路及设备从物理上备份, 还必须基于实际的网络需要选择相应的协议。不同的路由协议, 可靠性和性能的差异很大, 同时选择的网络协议还必须支持链路的及时切换和路由的重新设置。

(3) 划分和隔离不同的安全域用来禁止内部访问者对无权访问区域的误操作及访问。可将网络根据网络安全级别划分成两个主要的安全区, 即关键服务器和外部访问网络地区, 需要在这两个区域之间进行安全隔离。同时, 应结合网络系统的安全保护和监控的需要与实际的应用程序环境、工作业务流程及机构的组织形式密切结合, 在系统中建立一个完善的安全系统, 包括企业级网络实时监控、入侵检测和对抗以及对系统的访问控制、网络入侵取证、形成综合和全面的端到端安全管理解决方案, 如此可极大地提高系统的整体可控性。

(4) 除了在网络本身建设中实施措施加以保障, 网络管理系统的建设也是举足轻重的。网络管理系统负责监控网络运行情况, 协助技术维护人员了解最新的状态, 并能及时报警网络故障, 针对有些故障时也能实现自动处理。完善的网络管理系统是网络安全、可靠运行的有力保障。

(5) 制定相关的安全策略及相应的应急响应。合理的安全策略可以使接入的防火墙、审计系统、入侵检测系统、访问控制系统等安全产品的部署发挥应有的作用, 改善网络安全状况。当网络系统发生紧急的安全事故并且相关负责人又无法迅速解决的时候就需要应急响应及时的发现问题、解决问题。而且, 电信行业已开始慢慢接受更多高质量的安全服务, 他们所提供的咨询、审计、响应、增强及管理等服务已成为安全产品的重要补充。同时, 网络信息系统还需要完善严格的管理, 由于网络安全技术手段和相关安全工具只是辅助的手段, 没有完善的措施与管理制度, 是无法发挥其重要作用的。

二、电信网络安全面临的形势及问题

(1) 新技术、新业务的引入, 给电信网的安全保障带来不确定因素。NGN、3G、Wi MAX、IPTV等新技术、新业务的引入, 都有可能对电信网的安全性造成影响。特别是随着宽带接入的普及, 用户向网络侧发送信息的能力大大增强, 每一个用户都有能力对网络发起拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将非常大。各种电信业新技术往往不是完全成熟的技术, 在网络安全方面, 缺乏实际安全组网、运行的经验, 引进网络产品依旧是我国电信网新技术引入的主要渠道, 纵便是使用国产网络产品, 该设备也大部分依赖于国外的核心技术, 缺乏我国自主知识产权已严重制约了我国通信制造产业发展, 更严重的是如果国外的产品在没有完全了解的情况下直接加载到网络中运行将会造成极其严重的安全潜在威胁。

(2) 此外运营商之间网络规划和建设严重缺乏协调配合, 当网络出现断网等故障时很难马上恢复。目前, 我国的电信领域已经形成了成熟的竞争格局。电信市场对多运营商环境下的监管措施尚不能配套主要归因于当前改革的配套措施还不尽完备, 这也给电信网的安全埋下了很多隐患。原本对于网络的规划建设都是由行业主管单位统一负责, 而现在的模式是由各运营企业自己承担, 明显弱化了行业主管单位的监管力度。如果出现严重的网络故障, 各运营商之间的网络能否互相支援配合就成为了一个潜在问题。

(3) 随着数码产品的不断开发与普及, 无线网络、移动手机安全威胁日益增加, 无线通信与固定通信相比, 具有较高的灵活性, 但是无线方式的通信会带来信息被通过无线方式截取和窃听的隐患。在无线网络中被传输的信息通常没有加密或加密很弱, 容易被窃取、修改或插入, 存在很严重的安全漏洞。由于移动通信网首先要保证用户的移动性, 必须随时储存用户的位置信息以确保通信能够建立, 这样就会增加用户位置信息被非法窃取的机会。因此, 随着无线网络应用的普及, 其受到的安全威胁日益增加。

(4) 同时, 国家提出的三网融合给电信网带来新的安全威胁。三网融合环境下的综合网络安全, 这一变化意味着网络和信息安全的“广域时代”已经来临。有专家指出, 80%的安全隐患将来自于终端, 面对IP协议有自身的缺陷、网络开放性带来的攻击、终端的安全隐患、内容监管难度的加大等问题。三网融合以后, 在之前封闭的广电网与电信网不断开放, 而网络开放的同时恰巧让攻击者有了更多的下手机会。原本因为传统的互联网有封闭性使得一些安全漏洞被掩盖住了, 但在一个开放的环境中, 这些缺陷极可能会浮出水面。与此同时, 在独立的网络环境下, 黑客或病毒的攻击范围是相对有限的但在网络融合的背景下, 网络的安全威胁将很有可能延伸到另一个网络中甚至发展成为整个网络的安全威胁。目前另网民头疼的木马、病毒都将有可能转移到广电网与电信网当中, 产生严重的危害。另外, 随着国际关系的日趋复杂, 境外敌对势力和非法活动对通信网络的攻击通常是主动的、恶意的, 他们对网络安全威海的形式主要有破坏通信设施、采用窃听手段获取国家秘密、信息战等等。其次, 由于三大网络的融合, 终端的种类及接入网络的方式也更为复杂和多样, 特别是种类庞大的移动终端, 例如网络电视、电子书、手机、MP4、GPS等等。不光如此, 网络融合后的数据量将急剧增加, 内容安全同样也面临着巨大的考验。电信诈骗、垃圾邮件、黄色网站以及危害国家安全的信息充斥在各种网络当中, 这同时对网络的信息安全工作带来极大挑战, 轻则大量占用网络资源和网络带宽, 导致正常业务访问缓慢, 甚至无法访问网络资源, 重则导致整个网络瘫痪, 造成无法弥补的损失。因此, 提高信息的可信性也将成为融合安全的重要组成部分。

三、结束语

电信网络是国家信息话的基础设施。网络通信技术的发展, 正不断地改变人们的生产生活, 给人们的生活带来极大的便利。但在开放的网络环境下, 网络通信安全问题也日益突出, 对网络通信的利用带来极大的损坏。面对错综复杂的网络问题, 网络技术人员必须不断的研究和探讨, 寻求新的技术手段以实现对网络安全的有效管理。

摘要:电信网络作为社会的基础设施, 已经日渐成为人与人之间沟通密不可分的重要手段和工具, 其作用已经渗透到了经济和生活的各个方面, 能产生巨大的社会效益。我国的电信网正处于高速发展的重要时期, 与此同时电信网的网络安全已受到越来越多的业内人士关注, 本文浅析了电信网目前的安全隐患及解决办法并阐述了电信网将遇到形势问题。

关键词:电信网,网络安全,网络结构,网络技术,安全保障

参考文献

[1]360百科.电信网.http://baike.so.com/doc/6012490.html

[2]王新颖.浅议电信互联网的安全体系[J].电脑知识与技术.2009年21期

[3]熊四皓.电信网网络安全问题浅析[J].电信网技术.2006年05期

数字时代网络隐私的威胁与保护 篇11

1 数字时代下网络隐私权的内涵及特征

1.1 网络隐私权的概念

1890年, 美国的一位私法学者布兰戴斯发表了《哈佛法学评论》一文, 立刻得到了全社会的广泛关注, 隐私权的概念第一次被提出。自此之后, 公民的隐私权一直受到法律的保护, 并且表现出国际一致性的形式。那么, 网络隐私权到底如何解释?被学者们广泛认同的一种说法就是:网络隐私权是自然人享有的对其通过网络传播的、与公共利益无关的个人信息进行支配的一种人格权力。

1.2 网络隐私权的特征

1.2.1 网络隐私的易损性

网民的隐私权是很容易受到侵害的, 而且这种侵害往往会给私人用户造成极大的财产和精神上面的损害。在人们使用网站浏览各种信息时, 这些网站会要求使用者注册私人信息, 比如, 使用者的姓名、性别、家庭住址、联系方式等, 这些网站的技术人员就收集到了个人信息。因为互联网的特点, 这些个人信息极易出现泄漏, 一旦发生就会给受害人造成无法挽回的财产以及精神上面伤害。

1.2.2 网络隐私人格和财产的双重性

传统的隐私权主要是保护私人生活的安定和对个人信息的支配, 借以保护个人人格的尊严, 但是在现如今, 隐私权发生了变化, 个人信息具有了财产的价值, 这些私人信息很可能成为商业利益的对象, 逐渐有了经济价值。逐渐的人们的隐私就变得透明化, 在利益的驱使之下, 一部分人就对他人的隐私产生了兴趣, 其实他们关心的不只是隐私的价值, 更重要的是经济价值。

1.2.3 网络隐私权强化的权能

随着隐私权的不断发展和完善, 隐私权不在是传统意义上具有的消极性, 当代的民法对隐私权更加确定了积极的权能, 保护着人们的私生活不受到别人非法的干涉。因为个人隐私的经济利益, 加大了一部分人对隐私权的侵害, 赋予人们积极的、能动的权利迫在眉睫。

2 数字时代对公民网络隐私权侵害的主要形式

2.1 木马与黑客对公民隐私权的侵犯

在一项国家计算机应急技术管理中心的监测显示, 近年来国外的有接近6万个IP地址作为木马和僵尸网络控制服务器参与了我国境内的主机, 国民和公司的私人机密信息受到了严重的损害。当前, 黑客的行业已经日渐成熟, 这些黑客通过对网站植入木马, 造成网络的瘫痪, 窃取私人信息。

2.2 各类软件和技术措施对公民隐私权的侵犯

在与雄厚的各种网络机构相比, 网民往往处于弱势地位, 他们的个人隐私经常遭到泄露。很多网站在给人们提供服务, 或者参与着签署许可协议, 要求访问者填写真实的个人信息。各个网站和机构本应该遵循职业道德, 对使用者的私人信息进行保护, 但是有些网站在商业利益驱使下, 非法处置和泄露了用户的私人信息。

3 网络隐私权的威胁

3.1 网络隐私权脆弱的原因

1) 网络隐私权脆弱的原因在于网络信息的跨空间高速的传播, 只要有人泄露的敏感的私人信息, 网络的高速传播速度就会使这些私人信息流传于世界各地, 造成的后果可想而知。

2) 网络信息传播的开放性和相互性导致了网络隐私权的脆弱性, 网络用户可以使用电脑和手机随时发布信息、转载和评论等等。高度开放性就决定了网络隐私的脆弱性。

3) 网络运营监管人员的失职。网络是一个容量极大的空间, 所蕴含信息不可计数, 造成了网络监管部门很大的困难和高昂的监管成本。与此之外, 我国对于网络隐私权制定的法律和制度还不够完整和细化, 缺少了必要的网站经营商维护网民隐私权的规范以及必要的处罚力度。

3.2 国外地区关于网络隐私权的保护借鉴

我国关于网络隐私权方面的法律、法规颁布数量较少, 内容也较为模糊, 没有做到全面的细化, 但是在一些发达国家的法律制度就较为成熟, 其中很多的内容是需要我国借鉴和参考的。美国是互联网最发达的国家之一, 关于网络隐私也较为重视。美国在1974年就颁布了《隐私法》, 对政府应当如何收集资料和信息的保管都作出了完整的规定;1986年美国就在《联邦点在通讯隐私法》中, 明确声明了禁止截取私人信息的非法行为。

4 关于我国信息网络时代隐私权保护的相关思考

4.1 完善网络隐私权的规章制度

对个人数据的收集和利用、保护、泄露和公开, 以及数据主体的权利和义务, 各项职责要做出明确的规定, 并且具有操作性, 使网络隐私权做到有法可依。

4.2 强化网站行业的自律

我国很多的网站其实已经制定出了一些保护隐私权的管理制度, 但是这些制度都是比较简单, 数量不多。因此, 我国必须要求各个网站管理者必须制定出对个人隐私权的自律和制度, 而且发布在网站的首要位置。

4.3 强化公民自我网络隐私权的保护意识

为了保护公民的私人信息, 政府部门要重视网络隐私权的保护工作, 加大宣传教育力度, 让公民们了解网络隐私权的保护政策。与此同时, 政府应当支持和保护建立自治组织, 参与网站的维护, 制度的决策, 解决网民的疑惑和投诉等, 共同保护网络的安全性。

4.4 加大对网络隐私权侵权行为的打击力度

司法机关应当加大对隐私权侵权案件的调查, 研究和审判, 把网络隐私权侵权事件看做司法机关一项重要的工作, 利用强有力的司法打击力度, 震慑网络非法分子, 保护网络用户隐私的安全, 呈现出网络隐私权健康向上发展的良好形势。

参考发达国家的法律制度, 我国在对于网络隐私权方面的保护上, 仍然存在着较大的差距, 我国的网络健康发展如果不想处在被动的地位, 就必须树立国民网络隐私权保护的意识, 完善法律规章制度, 这样我国的网络事业才能健康向上的发展。

参考文献

[1]张新宝.隐私权的法律保护[M].北京:群众出版社, 1997:21.

[2]殷丽娟.专家谈履行网上合同及保护网上隐私权IN].检察日报, 1999-05-26.

上一篇:不足的反义词下一篇:科学使用身边人才