NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 沟通技巧 .: 常见信息安全风险及认识

常见信息安全风险及认识

一、                病毒危害及防御

新华网天津5月1日电(记者张建新)国家计算机病毒应急处理中心通过对互联网的监测发现,近期没有出现传播范围广、破坏力强的新病毒。“五一”假期,中心建议各重点企、事业单位和个人用户采取四项措施来抵御病毒的侵入。

这是我在“五一”上网时无意看到的消息。想想也是,这几天计算机用户浏览网页、上网聊天、网络购物等网上活动频繁。计算机用户在浏览器IE中输入的Web网址、登录网站的账户名和密码,还有计算机用户在进行网上交易时,输入自己的银行账户和密码等信息,都容易引起恶意攻击者窃取的可用私密信息数据。

病毒分为很多种类主要有:

系统病毒----系统病毒的前缀为:Win32PEWin95W32W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe *.dll 文件,并通过这些文件进行传播。

蠕虫病毒----蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

脚本病毒----脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。

后门病毒----后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

破坏性程序病毒----破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

玩笑病毒----玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。

计算机病毒危害很大。我所遇到、听说和学到的主要有以下几种危害:1.有的病毒感染后可以使电脑磁盘或者其他硬盘全部格式化,或者所有文件的名字和里面内容都变成了不可识别的语言。2.有的病毒会寄生在u盘上,有的寄生在旧文件夹中,有的产生新的文件夹或者应用程序,怎么删除也删除不掉,占用的那个文件夹,使其中的内容无法显示。3.病毒会占用部分内存,如一些文件型病毒利用一些DOS功能进行传染, DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去,使病毒非法侵占了磁盘空间。这样会影响计算机运行速度,导致一些软件不能运行。

病毒的防御可以采用五一”假期期间,国家计算机病毒应急处理中心建议各重点企、事业单位和个人用户采取的措施来抵御病毒侵入。

1、假期过后,各单位要对计算机系统进行全面的检查,做好病毒的预防工作。同时,要建立网络安全及病毒事件出现后的应急机制和处置方案,有专人负责事件处理工作。确保本单位在网络安全及病毒事件发生时能作好及时有效的处理,防止病毒感染,遏制病毒扩散,最大限度降低病毒发作带来的损失。

2、假期过后,各单位首先要对计算机系统进行全面系统升级,包括系统补丁升级和各类安全产品的升级,防止计算机系统遭受病毒和木马的入侵。

3、关闭不必要的服务和端口。对不是必须开放并且可能对系统安全形成威胁的端口关闭或使用相应的工具进行实时监测及时发现可疑入侵。

4、遇到可疑的邮件应立即删除,由于很多病毒邮件的发件人也是伪装的,所以用户有可能看到的是熟悉的人发来的邮件,但并不能保证邮件的安全可靠。这就要求用户要了解和掌握流行病毒的基本特征,如病毒邮件的标题和附件名称,提高对病毒邮件的敏感性。

(本文来源:新华网)

二、                正确使用密码

有这样一个案例:有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,用了几年,没有任何问题,恰恰在他最得意的时候,他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,公司数据没有丢失。事后他问同事,怎么破解的他的密码,同事回答说每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。

这件事也给我敲响了警钟,我的qq密码也是用几位数字够成的。腾讯还多次提醒我密码安全系数低,存在隐患。于是我专门查了一下关于密码的正确设置和使用。

1、采用10位以上密码。

  对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。

2、使用不规则密码。

对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。

3、不要选取显而易见的信息作为口令。

单词、生日、纪念日、名字都不要作为密码的内容。

4、密码设置好了,要正确使用和保存。首先要熟练输入密码,保证密码输人的速度要快,最好保证没有监控设备。其次密码应当记在脑子里,不要将密码写下来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。定期改变密码,最少半年一次。

三、我身边的信息安全常识

关于病毒------我们都知道可以使用杀毒软件如360、金山毒霸、瑞星、卡巴斯基等。他们有多种功能,如病毒查杀、上网保护、清理垃圾和痕迹、防火墙技术等。我们要养成良好的习惯,要经常查漏洞、打补丁,还要及时清理垃圾文件,必要时要清理日志。杀毒软件一般提供安全的IE浏览窗口和软件下载地址,因此上网时尽量采用安全模式,进入安全网站,不因一时好奇或误操作打开有毒网页。

关于密码------要在电脑上的重要文件设置密码,必要时可以利用某些软件设置指纹、头像、密码等识别来保护文件。

关于安装软件------要去正规网站下载绿色软件或官方网站,如太平洋。

关于黑客攻击------黑客攻击一般采用的流程:黑客先利用别人的电脑隐藏他们真实的IP 地址;然后尽量多地收集想攻击的计算机的信息,并试图找到该计算机的漏洞,利用找到的漏洞,建立进入计算机的人口点一旦黑客连接到该计算机,下一步就是获得对计算机上更多程序和服务的访问权限通常黑客会试图通过破解密码获得对该计算机的管理权限黑客会下载密码文件,并对其进行解码;另一个策略是将特洛伊木马放置到的计算机上,攻击者找到攻击目标后,会继续下一步的攻击窃取网络资源

四、我学到的技术

防火墙技术------防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。实际上,防火墙就是用来在一个可信网络(如内部网)与一个不可信网络(外部网)间起保护作用的一整套装置,在可信网络和不可信网络之间的界面上构造一个保护层,并强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。由软件和硬件组成的防火墙应该具有以下功能:
   所有进出网络的通信流都应该通过防火墙
   所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权
防火墙的优点

1)仅仅容许"认可的"和符合规则的请求通过。

2)防火墙能有效地记录Internet上的活动

3)防火墙限制暴露用户点

4)防火墙使可疑的访问被拒绝于门外。


这篇文章对你多有用?

相关文章

article 计算机信息与安全技巧
网络可以说是安全的

(No rating)  6-15-2011    Views: 1129   
article 个人计算机信息安全策略
近年来,伴随着互联网技术在全球迅猛发展,为人们...

(No rating)  9-24-2012    Views: 1095   
article 基于XP的域环境中,成员计算机信息管理
由于工作需要,时常需要查询某一台计算机的详细信...

(No rating)  4-13-2011    Views: 1157   

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited