一个较为通俗的网络漏洞的描述性定义是:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。
网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在IntelPentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。
② 网络安全是什么
指网络系统的硬件、软件及其系统中的数据受到保护。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。
(2)网络安全领域的漏报是指什么扩展阅读:
网络安全的解决方案:
1、全面规划网络平台的安全策略、制定网络安全的管理措施、使用防火墙。尽可能记录网络上的一切活动、注意对网络设备的物理保护、检验网络平台系统的脆弱性、建立可靠的识别和鉴别机制。
2、保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。
3、网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
③ 什么是漏报,瞒报,虚报,假报
对于安全事故报告的其他的情形,在《〈生产安全事故报告和调查处理条例〉罚款处罚暂行规定》中第五条也有所规定:“《条例》所称的迟报、漏报、谎报和瞒报,依照下列情形认定:(一)报告事故的时间超过规定时限的,属于迟报;(二)因过失对应当上报的事故或者事故发生的时间、地点、类别、伤亡人数、直接经济损失等内容遗漏未报的,属于漏报;(三)故意不如实报告事故发生的时间、地点、初步原因、性质、伤亡人数和涉险人数、直接经济损失等有关内容的,属于谎报;(四)隐瞒已经发生的事故,超过规定时限未向安全监管监察部门和有关部门报告,经查证属实的,属于瞒报。”所以在事故发生后,事故单位应当及时报告事故情况,以便有关机关及时采取有效的方法减少损失,建立健全相关的安全措施预防事故单位以后的安全事故的发生。
《〈生产安全事故报告和调查处理条例〉罚款处罚暂行规定》
第五条《条例》所称的迟报、漏报、谎报和瞒报,依照下列情形认定:(一)报告事故的时间超过规定时限的,属于迟报;……
(四)隐瞒已经发生的事故,超过规定时限未向安全监管监察部门和有关部门报告,经查证属实的,属于瞒报。
生产经营单位在发生安全事故后应当及时向负有安全监督管理职责的部门报告事故信息,不隐瞒,不虚报。以便负有安全监督管理职能的部门掌握事故发生的全面信息,立即展开救援工作,组织救援。
④ 在IDS中什么是误报什么是漏报
一般IDS告警是由分析引擎分析数据包,将特征跟IDS事件库中的特征描述进行匹配,匹配上了就告警相应事件,误报就是告警的事件跟实际发生的网络行为不相符, 漏报就是实际发生了网络行为,但IDS没有侦测到. 引起误报和漏报的原因很多,事件库的质量,IDS的处理能力,IDS引擎里面对事件的分析和匹配的算法等都能引起误报和漏报,这两个指标也是衡量IDS质量的两个主要方面.
⑤ 网络安全工作应急预案
网络安全工作应急预案
在平凡的学习、工作、生活中,保不准会发生突发事件,为了避免造成更严重的后果,就有可能需要事先制定应急预案。应急预案应该怎么编制呢?下面是我收集整理的网络安全工作应急预案,仅供参考,大家一起来看看吧。
网络安全工作应急预案1
为确保发生网络安全问题时各项应急工作高效、有序地进行,最大限度地减少损失,根据互联网网络安全相关条例及教育局文件精神,结合我校校园网工作实际,特制定本预案。
(一)组织机构及职责
1、校园网络安全应急领导小组(下称领导小组)及职责
组长:校长
副组长:副校级领导
成员:各处室(委、会)、年级组负责人
主要职责及应急程序:
(1)加强领导,健全组织,强化工作职责,完善各项应急预案的制定和各项措施的落实;
(2)充分利用各种渠道进行网络安全知识的宣传教育,组织指导全校网络安全常识的普及教育,广泛开展网络安全和有关技能训练,不断提高广大师生的防范意识和基本技能;
(3)认真搞好各项物资保障,严格按照预案要求积极配备网络安全设施设备,落实网络线路、交换设备、网络安全设备等物资,强化管理,使之保持良好工作状态;
(4)采取一切必要手段,组织各方面力量全面进行网络安全事故处理工作,把不良影响与损失降到最低点;
(5)调动一切积极因素,全面保证和促进学校网络安全稳定地运行。
(6)网络安全事故发生后,视情况负责向上级汇报。
2、学校网站不良信息处理小组及职责
组长:分管安全的校长
副组长:分管宣传的校级领导、招宣处负责人
成员:各处室(委、会)、年级组负责人、网站管理员
主要职责及应急程序:网站管理员应定期巡检网络信息内容和安全情况,由于我校的对外宣传网站是建设在成都为人科技(8211),故学校网站一旦发现问题均由学校网站不良信息处理小组指定相关人员与公司沟通,尽快保全证据并处理事故,将影响降到最低。
(1)一旦发现学校网站上出现不良信息(或者被黑客攻击修改了网页),网站管理员应要求8211公司立刻切断学校网站服务器外网网络连接;
(2)联系公司备份不良信息出现的目录、备份不良信息出现时间前后一个星期内的HTTP连接日志、备份防火墙中不良信息出现时间前后一个星期内的网络连接日志;
(3)打印不良信息页面留存;
(4)立刻向领导小组组长汇报,领导小组视情况向上级主管部门汇报或向公安机关报案;
(5)删除不良信息,并清查整个网站所有内容,确保没有任何不良信息,重新连接网站服务器外网网络连接,并测试网站运行;
(6)从事故一发生到处理事件的整个过程,必须保持向领导小组组长汇报、解释此次事故的发生情况、发生原因、处理过程。
3、网络恶意攻击事故处理小组及职责
组长:分管安全的校长
副组长:分管现代教育技术的校级领导、现代教育技术中心负责人
成员:各处室(委、会)、年级组负责人、网络管理员
主要职责及应急程序:
网络管理员发现网络恶意攻击,立刻确定该攻击来自校内还是校外,受攻击的设备有哪些,影响范围有多大。并迅速推断出此次攻击的最坏结果,判断是否需要紧急切断校园网的服务器及公网的网络连接,以保护重要数据及信息,迅速向网络恶意攻击事故处理小组,小组判断是否须要启动应急预案。
启动应急预案后:
(1)紧急切断校园网的服务器及公网的网络连接,以保护重要的计算机、学校数据及相关信息;
(2)保全好网络恶意攻击证据,分析重要数据安全及设备安全情况;
(3)如果网络恶意攻击来自校外,立刻从防火墙中查出对方IP地址并过滤,同时对防火墙设置对此类攻击的过滤,并视情况严重程度报请领导小组决定是否向上级管理部门汇报和报警;
(4)如果网络恶意攻击来自校内,立刻确定攻击源,查出该攻击出自哪台交换机,出自哪台电脑,出自哪位教师或学生。接着立刻赶到现场,关闭该计算机网络连接,暂时扣留该电脑,并立刻对该计算机带回进行分析处理,确定攻击出于无意、有意还是被利用。对该电脑进行分析,保全证据,若为有意,报请领导小组是否报警。若不用报警的重新处理电脑系统,监控测试运行该电脑4小时以上,无问题后归还该电脑;
(5)从事故一发生到处理事件的整个过程,必须保持向领导小组组长汇报、解释此次事故的发生情况、发生原因、处理过程。
(二)网络安全事故应急方案
1、各小组在发现网络安全事故后,第一时间向领导小组汇报。
2、领导小组得悉网络安全紧急情况后立即赶赴现场,各种网络安全事故处理小组迅速集结待命。
3、领导小组迅速了解和掌握事故情况,根据情况依法对外发布有关消息和向上级进行事故汇报,全面组织各项网络安全防御、处理工作,各有关组织随时准备执行应急任务;
4、相关小组在领导小组的统一组织指挥下,迅速按各小组职责和应急程序组织事故应急防护:
(1)确保网站和各类数据信息安全为首要任务,关闭WEB服务器的外网连接、学校公网连接,所有相关成员集中进行事故分析,确定处理方案;
(2)确保校内其它服务器的信息安全,经过分析,可以迅速关闭、切断其他服务器的所有网络连接,防止滋生其他服务器的安全事故;
(3)分析网络、确定事故源,使用各种网络管理工具,迅速确定事故源,按相关程序进行处理;
(4)事故源处理完成后,逐步恢复网络运行,监控事故源是否仍然存在;
(5)针对此次事故,进一步确定相关安全措施、总结经验,加强防范;
(6)从事故一发生到处理的整个过程,必须及时向领导小组组长汇报,听从安排,注意做好保密工作。
5、组织有关人员对校园内外所属网络硬件软件设备及接入网络的计算机设备进行全面检查,封堵、更新有安全隐患的设备及网络环境;
6、积极做好广大师生的思想宣传教育工作,迅速恢复正常秩序,全力维护校园网安全稳定。
7、事后迅速查清事件发生原因,查明责任人,并报领导小组根据责任情况进行处理。
(三)其他
在应急行动中,各部门要密切配合,服从指挥,确保政令畅通和各项工作的落实。
网络安全工作应急预案2
为了建立健全我校校园网络与信息安全应急响应工作机制,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《国家信息化工作领导小组关于加强信息安全保障工作的意见》、公安部、国务院信息化工作办公室等四部门《关于信息安全等级保护工作的实施意见》和《国家突发公共事件总体应急预案》等有关法规文件精神,结合我校实际情况,特制定本预案。
第一条、本预案立足于防范和消除以下紧急情况的发生:
1、攻击事件:指校园网络与信息系统因病毒感染、非法入侵等造成学校网站或部门二级网站主页被恶意篡改、交互式栏目和邮件系统发布有害信息;应用服务器与相关应用系统被非法入侵,应用服务器上的数据被非法拷贝、篡改、删除;在网站上发布的内容违反国家的法律法规、侵犯知识版权并造成严重后果等,由此导致的业务中断、系统宕机、网络瘫痪等情况。
2、故障事件:指校园网络与信息系统因网络设备和计算机软硬件故障、人为误操作等导致业务中断、系统宕机、网络瘫痪等情况。
3、灾害事件:指因洪水、火灾、雷击、地震、台风等外力因素导致网络与信息系统损毁,造成业务中断、系统宕机、网络瘫痪等情况。
第二条、网络信息员要定时巡查和监督网络信息情况,通过以下技术手段保障网络安全:
1、通过对网络行为进行管理,降低安全事件发生的机率。
2、对重要的网络设备进行硬件冗余,重要的数据定期进行本地和异地双备份。
3、重要节日或敏感时期由网络信息管理中心对校园网络作24*7监控,暂时关闭含安全隐患的网络服务。
4、网络信息管理中心定期对重要的网络设备和服务器作入侵防护检查,及时发现问题和解决问题。
第三条、若网页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放网页服务。
第四条、信息服务板块内容发布实行审核制度,未经审核不得发布。各版主负责本版块的信息安全,预防绕过审核程序的.信息被发布。若出现未经审核信息被发布的情况,应暂时关闭信息发布功能,直至找到原因并排除为止。
第五条、对用户上网实行有效监控,发现异常情况应立即关闭该用户的网络连接,及时给与警告并记录在案,情节严重的上报有关安全机构。
第六条、如涉及到在校学生,则由学生处与公安处进行调查处理。
网络安全工作应急预案3
为提高应对突发互联网网络安全能力,维护网络安全和社会稳定,保障全局各项工作正常开展,特制定本预案。
一、根据互联网网络安全的发生原因、性质和机理,互联网网络安全主要分为以下三类:
(1)攻击类事件:指互联网网络系统因计算机病毒感染、非法入侵等导致业务中断、系统宕机、网络瘫痪等情况。
(2)故障类事件:指互联网网络系统因计算机软硬件故障、人为误操作等导致业务中断、系统宕机、网络瘫痪等情况。
(3)灾害类事件:指因爆炸、火灾、雷击、地震、台风等外力因素导致互联网网络系统损毁,造成业务中断、系统宕机、网络瘫痪等情况。
二、建立应急联动机制
成立应急预案工作领导小组,由局长郭光孝担任组长,秦河担任副组长,按照“谁主管谁负责”原则,对于较大和一般突发公共事件进行先期处置等工作,并及时报单位领导处理和政府办信息科备案。发生一般互联网网络安全事件,事发半小时内向单位主管领导口头报告,在1小时内向政府信息科书面报告;较大以上互联网网络安全事件或特殊情况,立即报告。
三、 应急处理流程
出现灾情后值班人员要及时通过电话、传真、邮件、短信等方式通知单位领导及相关技术负责人。值班人员根据灾情信息,初步判定灾情程度。能够自身解决,要及时加以解决;如果不能自行解决故障,由单位领导现场指挥,协调各部门力量,按照分工负责的原则,组织相关技术人员进入抢险程序。
3.1病毒爆发处理流程
对外服务信息系统一旦发现感染病毒,应执行以下应急处理流程:
(1)立即切断感染病毒计算机与网络的联接;
(2)对该计算机的重要数据进行数据备份;
(3)启用防病毒软件对该计算机进行杀毒处理,同时通过防病毒软件对其他计算机进行病毒扫描和清除工作;
(4)如果满足下列情况之一的,应立即向本单位信息安全负责人通报情况,并向政府办信息科报告:
1)现行防病毒软件无法清除该病毒的;
2)网站在2小时内无法处理完毕的;
3)业务系统或办公系统在4小时内无法处理完毕的。
4)恢复系统和相关数据,检查数据的完整性;
5)病毒爆发事件处理完毕,将计算机重新接入网络;
6)总结事件处理情况,并提出防范病毒再度爆发的解决方案;
7)实施必要的安全加固。
3.2网页非法篡改处理流程
本单位对外服务网站一旦发现网页被非法篡改,应执行以下应急处理流程:
(1)发现网站网页出现非法信息时,值班人员应立即向本单位信息安全负责人通报情况,并立即向县公安局网监大队和政府信息科报告。情况紧急的,应先及时采取断网等处理措施,再按程序报告;
(2)本单位信息安全负责人应在接到通知后立即赶到现场,做好必要记录,妥善保存有关记录及日志或审计记录;
四、责任与奖惩
互联网网络安全事件应急处置工作实行领导负责制和责任追究制。对于迟报、谎报、瞒报、漏报互联网网络安全事件重要情况或者应急处置工作中有其他失职、渎职行为的,依法对有关责任人给予行政处分;构成犯罪的,依法追究刑事责任。
;⑥ 缓报、瞒报、漏报疫情承担什么法律责任
法律分析:1、缓报、瞒报、漏报疫情的法律责任是行政罚款的行政责任以及刑事责任,具体他涉嫌触犯到的国家以危险方法危害公共安全的,故意传播突发传染病病原体,危害公共安全的,依法按照以危险方法危害公共安全罪定罪,尚未造成严重后果的,处3年以上10年以下有期徒刑;致人重伤、死亡或者使公私财产遭受重大损失的,处10年以上有期徒刑、无期徒刑或者死刑。2、编造虚假的疫情信息,在信息网络或者其他媒体上传播,或者明知是虚假疫情信息,故意在信息网络或者其他媒体上传播,严重扰乱社会秩序的,依照相关法律规定,以编造、故意传播虚假信息罪定罪处罚。
法律依据:《《中华人民共和国传染病防治法》第三十九条医疗机构发现甲类传染病时,应当及时采取下列措施:(一)对病人、病原携带者,予以隔离治疗,隔离期限根据医学检查结果确定;(二)对疑似病人,确诊前在指定场所单独隔离治疗;(三)对医疗机构内的病人、病原携带者、疑似病人的密切接触者,在指定场所进行医学观察和采取其他必要的预防措施。拒绝隔离治疗或者隔离期未满擅自脱离隔离治疗的,可以由公安机关协助医疗机构采取强制隔离治疗措施。医疗机构发现乙类或者丙类传染病病人,应当根据病情采取必要的治疗和控制传播措施。医疗机构对本单位内被传染病病原体污染的场所、物品以及医疗废物,必须依照法律、法规的规定实施消毒和无害化处置。
《中华人民共和国刑法》第二百九十一条编造虚假的险情、疫情、灾情、警情,在信息网络或者其他媒体上传播,或者明知是上述虚假信息,故意在信息网络或者其他媒体上传播,严重扰乱社会秩序的,处三年以下有期徒刑、拘役或者管制;造成严重后果的,处三年以上七年以下有期徒刑。
⑦ 什么是网络安全网络安全应包括几方面内容
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全应包括:企业安全制度、数据安全、传输安全、服务器安全、防火墙安全(硬件或软件实现、背靠背、DMZ等)、防病毒安全;
在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求。 在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求。
(7)网络安全领域的漏报是指什么扩展阅读:
网络传输的安全与传输的信息内容有密切的关系。信息内容的安全即信息安全,包括信息的保密性、真实性和完整性。
其中的信息安全需求,是指通信网络给人们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐秘性、可用性等)的特性。
网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。
⑧ 常见的网络安全威胁有哪些
近日,国内安全厂商金山公司发布了《2005年网络安全报告》,该报告显示,2005年网络威胁呈现多样化,除传统的病毒、垃圾邮件外,危害更大的间谍软件、广告软件、网络钓鱼等纷纷加入到互联网安全破坏者的行列,成为威胁计算机安全的帮凶。尤其是间谍软件,其危害甚至超越传统病毒,成为互联网安全最大的威胁。同时,有关反病毒专家预测,2006年,“间谍软件”对网络安全危害的发展势头将会表现得更为猛烈。
●“木马”病毒首当其冲
据金山反病毒监测中心统计,2005年1月到10月,共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%。尤其是以盗取用户有价账号的木马病毒(如网银、QQ、网游)多达2000多种,如果算上变种则要超过万种,平均下来每天有30个病毒出现。综合2005年的病毒情况,具有以下的特征:
●计算机病毒感染率首次下降
2005年我国计算机病毒感染率为80%,比去年的85.57%下降了5.57个百分点。这是自2001年以来,我国计算机病毒疫情首次呈下降趋势。同期的间谍软件感染率则大大高于去年,由2004年的30%激增到2005年的90%。2001年在感染病毒的用户当中,感染次数超过3次的达到56.65%,而2005年降为54.7%。2005年病毒造成的危害主要是网络瘫痪,接近20%,而2003年和2004年病毒危害集中在系统崩溃,这表明蠕虫病毒造成的网络问题越来越严重。2001年因计算机病毒造成损失的比例为43%,今年为51.27%,这表明计算机病毒造成的危害正在加剧。
●90%用户遭受“间谍软件”袭击
据介绍,2005年,间谍软件已经大面积闯入了我们的网络生活中。根据公安部发布的《2005年全国信息网络安全状况暨计算机病毒疫情调查活动》公布的相关数据显示,2005年中国有将近90%的用户遭受间谍软件的袭击,比起2004年的30%提高了6成。就连大名鼎鼎的比尔盖茨面对间谍软件也无能为力,惊呼:“我的计算机从未被病毒入侵过,但却居然被间谍软件和广告软件骚扰。”
尽管随着打击力度的加强,2005年的间谍软件有了更加明显的改变,之前大多是流氓的推广方式,比如通过网站下载插件、弹广告、代码的方式。用一些IE辅助工具可以有效拦截,但是这次最烦的表现形式是间谍软件直接弹广告,IE辅助工具根本无法拦截。需要可以彻底把间谍软件清除才能减少广告。虽然许多杀毒软件厂商对间谍软件的清除下了很大的力量,但是由于还没有一款完全意义上的针对间谍软件的安全工具,因此对于间谍软件的彻底清除还远远没有达到用户的需求。
●“间谍软件”成为互联网最大的安全威胁
间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象,采用了越来越复杂的传播方式。根据调查显示,针对间谍软件的传播方式,用户最为反感的“间谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。
间谍软件的危害不仅仅是花花绿绿的广告的骚扰,往往背后还隐藏着更加严重的威胁:间谍软件被黑客利用能够记录用户在计算机上的任何活动,包括敲打了哪个键盘、密码、发送和接收的电子邮件、网络聊天记录和照片等等。2005年万事达国际信用卡公司宣布,位于亚利桑那州土桑市的一家信用卡数据处理中心的计算机网络被侵入,4000万张信用卡账号和有效日期等信息被盗,盗窃者采用的手段正是在这家信用卡数据中心的计算机系统中植入了一个间谍软件。
●中国“网络钓鱼”名列全球第二
网络钓鱼作为一个网络蛀虫,自从2004年出现以后,迅速成为威胁互联网安全的主要攻击方式。进入2005年,网络钓鱼已经从最初的为技术痴迷的Vxer(病毒爱好者),变成受利益诱惑的职业人。他们不断地挖掘系统的漏洞、规则的失误,利用病毒的行为、人们的好奇心,四处进行着“钓鱼”、诈骗。
网络钓鱼在2004年及以前,多以邮件方式投递到用户邮箱中,而仅这种方式已经不能满足利益熏心的制造者。因此网络钓鱼在2005年的传播手段从单一的主动推送方法,增加“守株待兔”方法,以更加多样化的传播方式,这些方式包括:假冒网上银行、网上证券网站;利用虚假电子商务进行诈骗;利用木马和黑客技术等手段窃取用户信息等等,实际上,2005年“网络钓鱼”者在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、msn进行各种各样的“网络钓鱼”不法活动。
以今年5月份为例,“网络钓鱼”案件比上月激增226%,创有史以来最高纪录。随后的几个月内,网络钓鱼的攻击方式仍以平均每月73%的比例向上增加。据国家计算机病毒应急处理中心统计,目前中国的网络钓鱼网站占全球钓鱼网站的13%,名列全球第二位。
●病毒传播更多样、更隐蔽
2005年,网页浏览、电子邮件和网络下载是感染计算机病毒最常见的途径,分别占59%、50%和48%。计算机病毒通过网络下载、浏览和电子邮件进行传播和破坏的比例分别比去年
上升了6%,而利用局域网传播感染的情况与去年比较减少了7%,可以看到利用互联网传播已经成为了病毒传播的一个发展趋势。
同时,随着各大门户网站的即时通讯工具的推出,利用IM(即时通讯工具)作为传播的重要途径,而且已经渐渐追上了微软漏洞,成为了网络间病毒传播的首选方式,从年初的“MSN性感鸡”到利用QQ传播的“书虫”、“QQRRober”、“QQTran”,以及可以通过多种IM平台进行传播的“QQMsgTing”,它们都通过IM广阔的交流空间大肆传播着。每一个使用IM工具的人,至少会接到一次这类病毒的侵扰。同时,此类病毒在传播过程都会根据生活中的热点事件、新闻人物、或者黄色信息构造诱惑信息,诱使聊天好友打开地址或接收病毒文件。
据统计,通过IM工具传播的病毒高达270万次起,排在所有病毒之首。这也使得国内IM厂家高度重视,腾讯推出的QQ2005,就在业界率先与杀毒厂商合作,与金山公司合作推出了国际首创的“QQ安全中心”。
●漏洞病毒出现的时间间隔越来越短
根据行业人士试验得到的反馈,在2005年,一台未打补丁的系统,接入互联网,不到2分钟就会被各种漏洞所攻击,并导致电脑中毒。因此,今年虽然病毒的感染率呈现出下降的趋势,但病毒仍然存在巨大的危害,并且利用漏洞的方法仍是病毒传播的最重要手段。
据了解,目前普通用户碰到的漏洞威胁,主要以微软的操作系统漏洞居多。微软被新发现的漏洞数量每年都在增长,仅2005年截至11月,微软公司便对外公布漏洞51个,其中严重等级27个。众所周知,微软的Windows操作系统在个人电脑中有极高的市场占有率,用户群体非常庞大。利用微软的系统漏洞传播的病毒明显具有传播速度快、感染人群多、破坏严重的特点。03年的冲击波、04年的震荡波以及05年的狙击波便是很好的佐证。
利用漏洞的病毒越来越多。2005年8月15日凌晨,利用微软漏洞攻击电脑的病毒“狙击波”,被称为历史上最快利用漏洞的一个病毒,距离该漏洞被公布时间仅有一周。
因此,国内有关反病毒工程师告诉用户,2006年对于网络病毒的防护措施主要是以防护为主,但是除此之外,还要有相应的检测、响应及隔离能力。在大规模网络病毒暴发的时候,能够通过病毒源的隔离,把疫情降到最低,对于残留在网络上的病毒,人们也要有相应的处理能力。
⑨ 网络安全的主要危胁有哪些
网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据"窃听"和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。
下面来分析几个典型的网络攻击方式:
1.病毒的侵袭
几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。
病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。
有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。
任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有"忧患意识",很容易陷入"盲从杀毒软件"的误区。
因此,光有工具不行,还必须在意识上加强防范,并且注重操作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
2.黑客的非法闯入
随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。
黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。
防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:
●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。
●流量控制:根据数据的重要性管理流入的数据。
●虚拟专用网(VPN)技术:使远程用户能够安全地连接局域网。
●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。
●代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。
●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。
3.数据"窃听"和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。
进行加密的最好办法是采用虚拟专用网(VPN)技术。一条VPN链路是一条采用加密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起VPN隧道。一个远程用户也可以通过建立一条连接企业局域网的VPN链路来安全地访问企业内部数据。
4、拒绝服务
这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。
5.内部网络安全
为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销售人员不能够浏览企业人事信息等。但是,大多数小型企业无法按照这一安全要求操作,企业规模越小,越要求每一个人承担更多的工作。如果一家企业在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。
6.电子商务攻击
从技术层次分析,试图非法入侵的黑客,或者通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞,获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。
除上述威胁企业网络安全的主要因素外,还有如下网络安全隐患:
恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。
密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。
数据篡改:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性。
地址欺骗:这种方式是攻击者将自身IP伪装成目标机器信任机器的IP 地址,以此来获得对方的信任。
垃圾邮件 主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。
基础设施破坏:这种方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。
由上述诸多入侵方式可见,企业可以做的是如何尽可能降低危害程度。除了采用防火墙、数据加密以及借助公钥密码体制等手段以外,对安全系数要求高的企业还可以充分利用网络上专门机构公布的常见入侵行为特征数据-通过分析这些数据,企业可以形成适合自身的安全性策略,努力使风险降低到企业可以接受且可以管理的程度。
企业网络安全的防范
技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆虐全球呢?为什么微软主页上面及时发布的补丁以及各种各样查杀的工具都无法阻止这些病毒蔓延呢?归根结底还是因为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。
要保证系统安全的关键,首先要做到重视安全管理,不要"坐以待毙",可以说,企业的信息安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。
风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。
安全计划:包括建立企业的安全政策,掌握保障安全性所需的基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。企业网络安全的防范策略目的就是决定一个组织机构怎样来保护自己。
一般来说,安全策略包括两个部分:一个总体的安全策略和具体的规则。总体安全策略制定一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力物力。
计划实施:所有的安全政策,必须由一套完善的管理控制架构所支持,其中最重要的要素是要建立完整的安全性解决方案。
物理隔离:即在网络建设的时候单独建立两套相互独立的网络,一套用于部门内部办公自动化,另一套用于连接到Internet,在同一时候,始终只有一块硬盘处于工作状态,这样就达到了真正意义上的物理安全隔离。
远程访问控制:主要是针对于企业远程拨号用户,在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入。
病毒的防护:培养企业的集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。一般来说, 这种防火墙的安全性能很高,是最不容易被破坏和入侵的。
网络安全问题简单化
大多数企业家缺乏对IT技术的深入了解,他们通常会被网络的安全需求所困扰、吓倒或征服。许多企业领导,不了解一部网关与一台路由器之间的区别,却不愿去学习,或因为太忙而没时间去学。
他们只希望能够确保财务纪录没被窃取,服务器不会受到一次"拒绝服务攻击"。他们希望实现这些目标,但不希望为超出他们需求范围的技术或服务付出更高的成本,就像销售计算机设备的零售店不愿意提供额外服务一样。
⑩ 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞
这种漏洞叫0day漏洞,0是阿拉伯数字零,0day特指被攻击者掌握却未被软件厂商修复的漏洞,由于没有官方补丁,攻击者可以利用0day漏洞对目标为所欲为。