很多网民想读一些关于
网络安全的信息来
学习,但他们一直找不到。在这里,萧边总结了网络安全知识,并把你学习网络安全信息。
一、对网络的可能威胁和攻击
1,
计算机病毒:计算机病毒是一种无害的
程序,它可以以多种方式进入
计算机网络,并在网络中不断传播,甚至使整个网络
系统无法正常
运行。
2、冒充合法
用户:攻击者利用合法用户
退出网络,侵入计算机通信接口,冒充合法用户的身份,窃取信息或进行其他破坏活动。
3、盗取
密码:利用技术窃取合法用户密码,非法进入网络,非法占用网络中有价值的信息和系统资源。
4,篡改信息;攻击者中途截获网络
传输的信息,
删除、
修改或注入非法信息到原始信息,并将
错误信息发送给接收方。
5,电磁泄漏;计算机网络的通信线和一些电子设备,如:
视频显示设备具有不同的电磁辐射,攻击者利用这种现象利用先进的电子设备非法获取信息。
6、错发发错;网络可能因某些突发性
原因而将信息发送错误或发送到其他地方,如有不可告人的
情况,则会利用此信息进行非法活动。
两。常用网络安全措施
1,限制网络共享的网络资源共享带来的便利,也带来了许多安全隐患的
电脑。任何人都可以访问
本地计算机的资源,如果密码没有添加
设置共享时,如果密码添加设置共享时,共享密码也可能被破解因此,我们应该尽量减少网络共享设置,或不建立在任何时间共享网络。当我们需要网络资源共享时,我们会临时设置短时间的网络共享。
2、减少
账户:用户帐号和密码是信息安全的关键。更多的账户,更可能的密码被破解,容易帐户被攻击。如果电脑被入侵,入侵者可能会在系统中
创建一个帐户并打开后门以方便沟通请看用户列表,删除未使用的帐户。
3、设置密码:特征
空间的特征,可以选择当密码设置(大、小写字母、数字、特殊字符),各种人物都包含在密码避免密码字典的攻击。在密码验证
策略的观点,建议当密码长度应大于8个字符的密码破解难度加大。相结合的特征,如文字、简单的字母,和数字的组合。没有
名字,生日,
地址,和其他字符匹配的真理。避免不熟练的社会工程攻击。
4、防止恶意扫描:扫描分析可能存在的安全隐患,可能在
目标系统中存在的技术手段,扫描是一把双刃剑,它不仅是系统
管理员修复安全漏洞的有力
工具,也为网络攻击者的首选手段。通过远程扫描和使用
默认的NetBIOS协议由系统
安装,系统可以
支持共享资源的共享。防止恶意扫描的措施有:(1)
启动TCP / IP筛选;(2)及时、指定或完全
禁止资源。
5。加密
文件系统:加密的NTFS文件系统是NTFS文件系统提供的一个
组件,他利用高级加密算法实现文件的透明加密和解密。
三、防范木马病毒
特洛伊木马(木马)是一个程序,可以躲在受害者的电脑,打开一个或多个数据端口的秘密,并实现远程
控制。Ldquo;Troy Trojan 由客户端和
服务器端,而客户端的控制侧。入侵者传播木马程序受害者通过服务器端。预防木马病毒入侵,一是安装并杀死木马病毒专用软件。二是切断木马病毒入侵的端口。
四。网络伦理
1、加强法律意识:计算机网络是虚拟空间的社会现实,相应的法律法规也不完善,因此,每一个成员都参与网络信息活动,应增强法律意识,遵守网络道德,树立网络道德的
正确使用,
维护网络上计算机的文明。、中华人民共和国通信、广播
电视、新闻出版、印刷和各种法律法规,
保护知识产权,如中华人民共和国宪法的中华人民共和国宪法明确规定,公民应当遵守社会公共秩序,l道德和劳动法。Ldquo;言论自由;它是交互式信息网络的具体表现,但它不应该冒犯他人的合法利益和社会公共利益。不负责任的传闻信息,故意扰乱和破坏网络信息活动的正常秩序,是违法的。中华人民共和国宪法规定,通信自由和通信隐私权保护的法律,除了国家公安机关、
检查机关因
工作需要,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。
2、遵守网络道德标准:为了保持良好的秩序,对网络虚拟社会环境,计算机网络的道德标准应观察。未经许可,不允许任何人
浏览和查看信息存储在计算机中,在公共计算机
系统设置时没有变化。使用计算机在网络环境中,不需要利用系统的安全漏洞,并删除数据,窃取密码。没有计算机病毒应准备和传播任何原因的借口。黑客程序无法
下载和使用,和黑客行为不是模仿。