关于网络安全的资料全文共2页,当前为第1页。关于网络安全的资料全文共2页,当前为第1页。关于网络安全的资料 关于网络安全的资料全文共2页,当前为第1页。 关于网络安全的资料全文共2页,当前为第1页。 一、网络可能受到的威胁和攻击 1、计算机病毒:计算机病毒是具有危害性的程序,能够通过多种方式闯入计算机网络,并在网络中不断扩散,甚至使整个网络系统无法正常运行。 2、冒充合法用户:攻击者利用合法用户从网络退出的那一刻,侵入计算机通信接口,冒充合法用户的身份窃取信息或是实施别的破坏活动。 3、窃取口令:利用技术偷盗合法用户的密码,对网络做非法访问,非法占有网络中有价值的信息及系统资源。 4、篡改信息;攻击者在中途截取网络所传输的信息,并对原有信息进行删除、改动或注入非法信息再发出,使接受者收到错误的信息。 5、电磁泄露;计算机网络的通信线路以及某些电子设备,如;视频显示装置存在强弱不同的电磁辐射。攻击者正是利用这一现象,用先进的电子设备来非法获取信息。 6、发错与错发;网络在传输信息时,可能由于某些意想不到的原因把信息发错,或错发到别的地方。别有用心之人会利用这种信息进行非法活动。 二、常用的网络安全措施 1、限制网络共享:网络资源共享会带来方便,也会给计算机带来很多的安全隐患。如果设置共享时不加口令,任何人都可以访问本地计算机的资源。如果设置共享时加了口令,共享的口令也可能被破解。因此,尽量减少设置网络共享;或者平时不设置网络共享,当需要网络资源共享时,才暂时设置短时间的网络共享。 2、减少帐户:用户帐户和口令对系统对系统信息安全非常关键。帐户越多,口令被破解的可能性就越大,帐户越容易遭受攻击。如果计算机被入侵,入侵者可能会在系统中新建一个帐户,开一个后门方便其来往。请查找用户列表,对于不用的帐户要坚决地删掉! 3、设置口令:字符空间就是在设置口令时可选取的字符大、小写字母,数字,特殊字符。口令中尽可能地包括各种字符,避免"口令字典"的攻击。鉴于口令的验证策略,建议口令长度要大于8个字符,增加口令破解难度。不用规则组合的字符,如:单词、简单的字母、数字组合。不选择姓名、生日、住址等与真实情况相符的字符。避免非技术的"社会工程学"的攻击。 4、防止恶意扫描:扫描是采取一定的技术手段,对目标系统可能存在的各种安全隐患进行分析检查。扫描是一把双刃剑,既是系统管理员修补安全漏洞的有力工具,也是网络攻击者首选手段。通过远程扫描,利用系统默认安装的NETBIOS协议,可以列举系统拥关于网络安全的资料全文共2页,当前为第2页。关于网络安全的资料全文共2页,当前为第2页。护合共享资源。防范恶意扫描的措施是:1启动TCP/IP筛选;2适时、指定或完全禁止共享资源。 关于网络安全的资料全文共2页,当前为第2页。 关于网络安全的资料全文共2页,当前为第2页。 5、加密文件系统:加密NTFS文件系统是NTFS文件系统提供的一个组件。他采用高级加密算法,实现文件透明的加密和解密。 三、防范木马病毒 "特洛伊木马"木马是一种能潜伏在受害者的计算机里,并且秘密地开放一个或者多个数据传输端口、实行远程控制的程序。"特洛伊木马"由客户端和服务器端组成,客户端即为控制端。入侵者通过服务器端把木马程序传播感染给受害者。预防"木马病毒"的入侵,一是安装查杀"木马病毒"的专用软件。二是切断"木马病毒"入侵的端口。 四、网络道德规范 1、增强法律、法规意识:计算机网络时空是现实社会的虚拟,相应的法律法规目前还不够完善,因此,参与网络信息活动的每一个成员,应该增强法律、法规意识,遵守网络道德规范,建立正确使用网络的道德观念,维护网络文明。中华人民共和国有关于计算机、通信、广播电视、新闻出版、印刷及知识产权保护的诸多法律法规,如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》等,都可为信息网络及其服务业的管理提供相应得法律依据,任何触犯法律、法规的行为都会受到依法处理。《中华人民共和国宪法》中明文规定,公民要遵守公共秩序、社会公德、劳动法律。"言论自由"是信息网络交互式的具体表现,但应该以不触犯他人和社会公共合法利益为前提。不负责任地传播道听途说的信息,故意扰乱和破坏网络信息活动的正常秩序,都是违法行为。《中华人民共和国宪法》中明确规定,公民的通信自由和通信秘密受法律的保护,除国家公安机关和检查机关因工作需要外,任何组织和个人不得以任何理由侵犯公民的通信自由和通信秘密。 2、遵守网络道德标准:为维护网络虚拟社会环境的良好秩序,应该遵守计算机网络道德标准。未经允许,不得浏览、查看他人存放在计算机中的任何信息。不得随意删改公用计算机系统的设置。在网络环境中使用计算机时,不得利用系统安全漏洞,实行删除数据和窃取密码等操作。不得以任何理由为借口编制和传播计算机病毒。不得下载和利 网络安全是当今数字化时代至关重要的议题,它涉及到个人隐私、企业数据以及国家的安全。网络可能面临的威胁和攻击形式多样,其中包括: 1. 计算机病毒:这类恶意软件可以通过网络传播,导致系统瘫痪或数据丢失。 2. 冒充合法用户:攻击者在用户离线时接管账户,进行非法活动。 3. 窃取口令:攻击者利用技术手段获取用户密码,进行非法访问。 4. 篡改信息:攻击者在数据传输过程中修改信息,误导接收者。 5. 电磁泄露:电子设备的电磁辐射可能被用来非法获取信息。 6. 发错与错发:网络信息的误传可能被恶意利用。 为了应对这些威胁,以下是一些常见的网络安全措施: 1. 限制网络共享:减少不必要的共享以降低安全风险,必要时临时开启共享。 2. 减少账户:避免过多账户,以减小口令被破解的概率,及时删除闲置账户。 3. 设置强口令:使用复杂、随机的字符组合,避免使用个人信息作为口令。 4. 防止恶意扫描:通过开启TCP/IP筛选和限制共享资源来抵御扫描攻击。 5. 加密文件系统:利用如NTFS的加密功能保护敏感信息。 针对特定威胁,如木马病毒,应采取的防范措施包括安装专业防病毒软件和关闭可能被利用的端口。 此外,网络道德规范同样重要: 1. 增强法律意识:遵守相关法律法规,如《宪法》和《保守国家秘密法》,维护网络秩序。 2. 遵守网络道德:尊重他人隐私,不滥用系统漏洞,不传播病毒,不进行非法活动。 网络安全是个综合性的挑战,需要我们从技术措施和道德规范两方面同时着手,确保信息的安全和网络的健康运行。只有这样,我们才能在享受数字便利的同时,有效抵御潜在的网络威胁。
- 粉丝: 193
- 资源: 3万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助