网络安全_电子商务经济的关键(doc9)-电子商务(编辑修改稿)内容摘要:

表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是伪装的敌人。 特洛伊可以删除数据,将自身的复本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。 只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。 无论是特洛伊还是病毒并不能通过电子邮件本身传播 ―― 它们只可能通过电 子邮件附件传播。  恶意破坏程序 网站会提供一些软件应用(例如 ActiveX和 Java Applet)的开发而变得更加活泼。 这些应用可以实现动画和其他一些特殊效果,从而让网站更具有吸引力和互动性。 但是,由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。 恶意破坏程序是指会导致不同程度的破坏的软件应用或者 Java小 程序。 一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。  攻击 目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务( DoS)攻击。 1. 探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。 通常,软件工具(例如探测器和扫描器)被用于了解 网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。 例如,有一种专门用于破解密码的软件。 这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。 但是,这种软件如果被错误的人使用,就将成为一种非常危险的武 器。 2. 访问攻击用于发现身份认证服务、文件传输协议( FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。 3. DoS攻击可以防止用户对于部分或者全部计算机系统的访问。 它们的实现方法通常是:向某个连接到 企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。 更恶毒的是分布式拒绝服务攻击( DDoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。  数据阻截 通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。 犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。 犯罪分子可以 利用不同的方法来阻截数据。 例如 IP 伪装方法,即通过使用数据接收者的 IP 地址,伪装成数据传输中的经过授权的一方。  社会活动 社会活动是一种越来越流行的通过非技术手段获取保密的网络安全信息的手段。 例如,一个社会活动者可能会伪装成一个技术支持代表,打电话给员工,获取密码信息。 社会活动的其他例子包括贿赂某一员工,以获取对某个服务器 的访问权限,或者搜索某个同事的办公室,以寻找可能写在某个隐蔽地点的密码等。  垃圾信件 垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。 垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。 5. 安全工具 在找出了可能的威胁来源和可能导致的损害以后,制定适当的安全策略和保护措施就变得比较容易了。 企业可以选择多种技术 ――从杀毒软件包到专用的网络安全硬件(例如防火墙和入侵检测系统),来为网络的所有部分提供保护。 与一个建筑物一样,网络也需要多层保护才能真正安全。 在确定了这种解决方案以后,就可以部署能够周 期性地检测网络中的安全漏洞,提供持续、主动的安全保护的工具。 另外还需要聘请专业的网络安全顾问来帮助企业为网络设计合适的安全解决方案,或者确保现有的解决方案的及时和安全。 在所有这些选择都准备好以后,就可以在不严重影响用户对于快速、方便地访问信息的需求的前提下,实现足够的保护。  十大安全注意事项 1. 鼓励或者要求员工选择比较复杂的密码。 2. 要求员工每 90 天更换一次密码。 3. 确保您的杀毒软件的版本是最新的。 4. 让员工了解电子邮件附件的安全风险。 5. 实施一个完整的、全面的网络安全解决方案。 6. 定期评估您的安全状况。 7. 当一个员工离开公司时,立刻取消该员工的网络访问权限。 8. 如果您让员工在家工作,就要为远程数据流量提供一个安全的、集。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。