欢迎访问河北省政协门户网站  

网络安全知识

编辑日期:2018/10/25 14:55:33 来源: 作者: 点击量:

一、什么是网络安全?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

二、网络安全的主要特性是什么?

1.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2.完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3.可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4.可控性:对信息的传播及内容具有控制能力。

5.可审查性:出现的安全问题时提供依据与手段。

三、网络安全的主要类型有哪些?

网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:

1.系统安全:运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

2.网络的安全:网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

3.信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

4.信息内容安全:网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

四、影响网络安全性的因素有哪些?

1.网络结构因素:网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。

2.网络协议因素:在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。

3.地域因素:由于内部网Intranet既可以是LAN也可能是WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些“黑客”造成可乘之机。

4.用户因素:企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客。”

5.主机因素:建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。

6.单位安全政策:实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。

7.人员因素:人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。

8.其他因素:如自然灾害等,也是影响网络安全的因素。

五、网络安全技术手段有哪些?

1.物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

2.访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

3.数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

4.网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。

5.其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

六、什么是计算机病毒?

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏。

七、计算机病毒的特征是什么?

1.繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2.破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3.传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4.潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。

5.隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

6.可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

八、计算机中病毒有哪些征兆?

1.屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。

2.发出尖叫、蜂鸣音或非正常奏乐等。

3、经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地变成无效设备等现象。

4.磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

5.打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。

6.收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。

九、什么是防火墙?

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使InternetIntranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

十、防火墙的应用类型有哪些?

1.网络层防火墙

网络层防火墙可视为一种 IP 封包过滤器,运作在底层的TCP/IP协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙(病毒除外,防火墙不能防止病毒侵入)。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。

我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。操作系统及网络设备大多已内置防火墙功能。

较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP地址、来源端口号、目的 IP 地址或端口号、服务类型(如 HTTP 或是 FTP)。也能经由通信协议、TTL 值、来源的网域名称或网段等属性来进行过滤。

2.应用层防火墙

应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包。理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里。

防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。不过就实现而言,这个方法既烦且杂,所以大部分的防火墙都不会考虑以这种方法设计。

XML 防火墙是一种新型态的应用层防火墙。根据侧重不同,可分为:包过滤型防火墙、应用层网关型防火墙、服务器型防火墙。

3.数据库防火墙

数据库防火墙是一款基于数据库协议分析与控制技术的数据库安全防护系统。基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。

数据库防火墙通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈,实现SQL危险操作的主动预防、实时审计。

数据库防火墙面对来自于外部的入侵行为,提供SQL注入禁止和数据库虚拟补丁包功能。

十一、如何防范病毒或木马的攻击?

1.一定要为电脑安装杀毒软件,并且定期扫描系统,查杀病毒;及时更新木马库,更新系统补丁。

2.下载软件时尽量到软件相应的官方网站或大型软件下载网站。在安装或打开来历不明的软件或文件前先杀毒。

3.请勿随意打开不知明的网页链接,尤其是不良网站的链接。陌生人通过QQ给自己传链接时,尽量不要打开;

4.使用网络通信工具时不随意接收陌生人的文件。若接收可取消“隐藏已知文件类型扩展名”功能来查看文件类型。

5.对公共磁盘空间加强权限管理,定期查杀病毒。

6.打开任何移动存储器前用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动)。

7.需要从互联网等公共网络上下载资料转入内网计算机或涉密计算机时,用刻录光盘的方式实现转存。

8.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号。

9.定期备份,当遭到病毒严重破坏后能迅速修复。

十二、如何防范QQ、微信、微博等社交平台账号被盗?

1. 账户和密码尽量不要相同,定期修改密码,增加密码的复杂度,不要直接用生日、电话号码、证件号码等有关个人信息的数字作为密码。

2. 密码尽量由大小写字母、数字和其他字符混合组成,适当增加密码的长度并经常更换。

3. 不同用途的网络应用,应该设置不同的用户名和密码。

4. 在网吧使用电脑前重启机器,警惕输入账号密码时被人偷看;为防账号被侦听,可先输入部分账号名、部分密码,然后再输入剩下的账号名、密码。

5. 涉及网络交易时,要注意通过电话与交易对象本人确认。

十三、如何安全使用电子邮件?

1.不要随意点击不明邮件中的链接、图片和文件。

2.使用邮箱地址作为网站注册的用户名时,应设置与原邮箱登录密码不相同的网站密码。

3.如果有初始密码,应修改密码。

4.适当设置找回密码的提示问题。

5.当收到与个人信息和金钱相关(如中奖、集资等)的邮件时要提高警惕。

十四、如何防范钓鱼网站?

1.通过查询网站备案信息等方式核实网站资质的真伪。

2.安装安全防护软件;

3.要警惕中奖、修改网银密码的通知邮件、短信,不要轻意点击未经核实的陌生链接;

4.不要在网吧、宾馆等公共电脑上登录个人账号或进行金融业务等。

十五、如何防范社交网站信息泄露?

1. 利用社交网站的安全与隐私设置保护敏感信息。

2. 不要轻易点击未经核实的链接。

3. 在社交网站谨慎发布个人信息。

4. 根据自己对网站的需求进行注册。

十六、当前网络诈骗类型?

1.利用QQ盗号和网络游戏交易进行诈骗,冒充好友借钱。

2.网络购物诈骗,收取订金骗钱。

 3.网上中奖诈骗,指犯罪分子利用传播软件随意向互联网QQ用户、邮箱用户、网络游戏用户、淘宝用户等发布中奖提示信息。

4.“网络钓鱼”诈骗,利用欺骗性的电子邮件和伪造的互联网站进行诈骗活动,获取受骗者财务信息进而窃取资金。

十七、如何防范网络虚假、有害信息?

1.及时举报类似谣言信息。

2.不造谣,不信谣,不传谣。

3.要注意辨别信息的来源和可靠度,要通过经第三方可信网站认证的网站获取信息。

4.要注意打着“发财致富”“普及科学”,传授“新技术”等幌子的信息。

5.在获得信息后,应先去函或去电与当地主管部门联系,核实情况。

十八、如何防范网络黑客攻击?

1.关闭或删除系统中不需要的服务(默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet Web 服务器。这些服务为攻击者提供了方便,删除它们,就能大大减少被攻击的可能性)。

2.关闭无用网络端口(如139445等),关闭默认和隐藏共享。

3.更改超级管理员帐户名,建立一般帐户(平时使用),设置强口令(字母、数字、特殊字符)并定期更改,关闭“guest”等平时不用帐户。

4.安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

5.使用安全性能高的路由器或防火墙,针对不同协议攻击方式配置好相应的安全策略。

十九、如何确保个人网上银行、网上支付的安全使用?

1.仔细核对网站的链接,确保登陆的是正确的网站。

2.不要打开邮件中未经验证的网络链接,银行基于安全考虑几乎从不会在邮件中给你发送网站链接。

3.尽量使用安全的浏览器工具栏。

4.防止网上钓鱼。

5.防止键盘记录器,使用登陆界面显示的软键盘输入密码。

6.为防他人使用你的电脑,不要在你的电脑里保存登陆信息。

7.保管好网银证书和密码。不要把USBKey证书转借他人使用,遗失尽快办理更换手续。

8.养成良好的网银使用习惯。请不要在网吧等公共场所使用网上银行;每次使用网上银行后,请及时退出,并拔离您的USBKey;定期查看交易明细,核对账单。

二十、网银密码设置6原则?

1.网银的登陆密码一定要与常用网站如淘宝网的密码相区别。网银登录密码有长度限制(多为6——8位数字),必须按照银行的要求设置。

2.网银的登录密码与银行账户的支付密码不要使用同一密码。

3.电子邮箱的登录密码经常被盗用,不要作为网银的登录密码。

4.不要用生日、电话、车牌等号码设置密码,很容易被破解。

5.注册在网银上的不同账户要设置不同支付密码。

6.对于不能将密码熟记在心的用户来说,建立密码文档是一种解决办法,以避免因密码遗忘或混淆发生账户锁定、无法正常登录的事件。将密码文档保存在家里安全的地方,保护好这个文档就保护了所有密码的安全。

上一篇:
下一篇:
(本栏目由负责维护)