📜  网络安全

📅  最后修改于: 2020-11-25 06:22:22             🧑  作者: Mango


计算机网络是我们个人和职业生活不可或缺的一部分,因为我们通过Internet或本地组织网络进行许多日常活动。这样做的缺点是,从官方文档到个人详细信息的大量数据都通过网络共享。因此,有必要确保未经授权的人员不会访问数据。

监视和防止未经授权访问和滥用网络资源以及其中的数据的做法被称为网络安全

网络安全

网络具有两个组件–硬件和软件。这两个组件都有自己的威胁脆弱性。威胁是一种可能的风险,可能会利用网络漏洞破坏安全性并造成危害。硬件威胁的例子包括-

  • 安装不当
  • 使用不安全的组件
  • 来自外部来源的电磁干扰
  • 极端的天气条件
  • 缺乏灾难规划

硬件威胁仅占全球网络安全威胁的10%,因为需要物理访问组件。 90%的威胁来自软件漏洞。在这里,我们讨论软件安全威胁的主要类型。

病毒

病毒是一种恶意程序或恶意软件,它可以将自身附加到主机上并对其进行多次复制(例如,真正的病毒!),从而减慢,破坏或破坏系统。

病毒可以进行的一些有害活动是-

  • 占用内存空间
  • 访问私人信息,例如信用卡详细信息
  • 在用户屏幕上闪烁不需要的消息
  • 数据损坏
  • 垃圾邮件联系人

病毒主要攻击Windows系统。直到几年前,Mac系统仍被认为可以抵抗病毒,但是现在也存在针对它们的少数病毒。

病毒

病毒通过电子邮件传播,需要主机程序才能函数。每当在受感染的系统上运行新程序时,病毒都会将自身附加到该程序上。如果您是修补OS文件的专家,它们也可能被感染。

特洛伊木马

特洛伊木马是一种恶意软件,它会将自己隐藏在其他程序(如游戏或文档)中,并损害系统。由于它被掩盖在看起来无害的另一个程序中,因此用户不了解威胁。它以类似于病毒的方式运行,因为它需要主机程序来附加自身并以相同的方式损害系统。

特洛伊木马

特洛伊木马通过电子邮件传播,并通过硬盘驱动器或笔式驱动器交换数据。甚至蠕虫也可能传播特洛伊木马。

蠕虫

蠕虫是攻击者发送的自主程序,通过复制自身来感染系统。它们通常会感染连接到网络的多任务系统。蠕虫进行的一些有害活动包括-

  • 访问和中继存储在系统中的密码
  • 中断操作系统运行
  • 系统提供的中断服务
  • 安装病毒或特洛伊木马

垃圾邮件

电子垃圾邮件,不请自来的邮件或新闻编辑室的帖子被称为垃圾邮件。同时发送多个不请自来的邮件称为垃圾邮件。垃圾邮件通常是营销策略的一部分,以宣布产品或与广泛的人群分享政治或社会观点。

1978年,Gary Thuerk在ARPANET上发送了第一封垃圾邮件,宣布推出了Digital Equipment Corporation计算机的新型号。它被发送给393位收件人,并且伴随着许多色调和哭声,也为公司带来了销售。

垃圾邮件

几乎所有的邮件服务器都可以通过将收到的邮件标记为垃圾邮件来阻止垃圾邮件。您应注意仅与可信任的人或网站共享您的电子邮件ID,这些人或网站不会将其出售给垃圾邮件发送者。