APP下载

网络基本安全

2009-05-29成年胜

科教导刊 2009年24期
关键词:防病毒垃圾邮件电子邮件

成年胜

1网络威胁

计算机网络,不论是有线还是无线网络,都已迅速成为人们日常活动中不可或缺的一部分。个人与组织都依赖于计算机和网络来处理电子邮件、财务、组织和文件管理之类的工作。不速之客的入侵可能导致代价高昂的网络中断和工作成果的丢失。针对网络的攻击有时具有相当的破坏性,可能造成重要信息或资产的损坏或失窃,导致时间上和金钱上的损失。入侵者可通过软件漏洞、硬件攻击甚至一些科技含量很低的方法(例如猜测某人的用户名和密码)来获得对网络的访问权。通过修改或利用软件漏洞来获取访问权的入侵者通常被称为黑客。

一旦黑客取得网络的访问权,就可能给网络带来以下四种威胁:信息盗窃、身份盗窃、数据丢失,操纵、服务中断。

网络入侵者造成的安全威胁可能来自网络内部和外部两个源头。外部威胁是由组织外部活动的个人引起的,他们没有访问组织计算机系统或网络的权限。外部攻击者主要通过Interact、无线链接或拨号访问服务器进入网络。内部威胁是由具备授权用户帐户的个人,或能够实际接触网络设备的人员导致的。内部攻击者了解内部的政策和人员,他们往往清楚的知道什么信息有价值而且易受攻击,以及怎么获得该信息。

然而,并不是所有内部攻击都是故意的。在某些情况下,一个受信任的员工在公司外部工作时可能会感染上病毒或安全威胁,然后在不知情的情况下将它带到内部网络中,从而造成内部威胁。许多公司都在防御外部攻击上花费了大量资源,但大多数威胁其实来自内部。据FBI调查显示,在报告的安全入侵事件中,约有70%都是因内部访问和计算机系统帐户使用不当造成的。对于内外两个源头的入侵者而言,要想获得访问权,最简单的一种方法就是利用人类行为的弱点。利用人类弱点的常见方法之一便是“社会工程”(soeial Engineer-ing)。社会工程中最常用的三种技术有:假托、网络钓鱼和语音网络钓鱼。社会工程是一种常见的安全威胁,主要利用人类的弱点来获得所需的结果。

2攻击方式

除了社会工程外,还存在一些其它类型的攻击,这些攻击借助计算机软件的漏洞来执行。此类攻击技术包括:病毒、蠕虫和特洛伊木马。所有这些都是侵入主机的恶意软件。它们会损坏系统、破坏数据以及拒绝对网络、系统或服务的访问。它们还可将数据和个人详细信息从没有设防的PC用户转发到犯罪者手中。在许多情况下,它们会自身复制,然后传播至连接到该网络的其它主机。有时,这些技术会结合社会工程使用,以欺骗没有设防的用户执行攻击。

有时,攻击者的目的是停止网络的正常运作。此类攻击的目的通常是中断某组织的运作。DoS攻击是针对单个计算机或一组计算机执行的一种侵略性攻击,目的是拒绝为特定用户提供服务。DoS攻击可针对最终用户系统、服务器、路由器和网络链接发起。一般而言,DoS攻击的意图是:用流量淹没系统或网络,以阻止正常网络流量通行;中断客户端与服务器之间的连接,以阻止对服务的访问。DoS攻击包括多种类型。安全管理员需要对可能发生的DoS攻击类型保持警惕,确保网络受到严密保护。

不是所有攻击都会造成损害或阻止合法用户访问资源。许多威胁的目的是收集用户的相关信息以用于广告、营销和研究目的。这些威胁包括间谍软件、跟踪Cookie、广告软件和弹出广告。尽管它们可能不会损坏计算机,但仍会侵犯隐私,而且非常招人反感。

人们对电子通信方式的依赖程度日益上升,这一现象造成了大量烦人的电子邮件四处传播。垃圾邮件是非常严重的网络威胁,可导致ISP、电子邮件服务器和最终用户系统不堪重负。发送垃圾邮件的个人或组织称为垃圾邮件发送者。垃圾邮件发送者通常利用未受安全保护的电子邮件服务器来转发电子邮件。垃圾邮件发送者可能使用黑客技术(例如病毒、蠕虫和特洛伊木马)来控制家用计算机。受控的这些计算机就会被用来在主人毫不知情的情况下发送垃圾邮件。垃圾邮件可通过电子邮件发送,如今它们还可通过即时消息软件发送。

3安全策略

安全风险无法彻底消除或预防。但是,有效的风险管理和评估可显著减少现有的安全风险。要将风险降至最低,人们必须认识到一点:没有任何一件产品可为组织提供绝对的安全保护。要获得真正的网络安全,需要结合应用多种产品和服务、制定彻底的安全策略并严格实施该策略。可保护网络安全的一些安全工具和应用程序有:软件补丁和更新、病毒防护、间谍软件防护、垃圾邮件拦截器、弹出广告拦截器、防火墙。

(1)更新和补丁。黑客用来获取主机和(或)网络访问权的最常见方法之一便是利用软件漏洞,因而及时对软件应用程序应用最新安全补丁和更新以阻止威胁极为重要。补丁是修复特定问题的一小段代码。更新则可能包含要添加到软件包中的附加功能以及针对特定问题的补丁。

(2)防病毒软件。即使操作系统和应用程序应用了所有最新的补丁和更新,仍然容易遭到攻击。任何连接到网络的设备都可能会感染上病毒、蠕虫和特洛伊木马。这些攻击可损坏操作系统代码、影响计算机性能、更改应用程序和毁坏数据。防病毒软件可用作预防工具和反应工具。它可预防感染,并能检测和删除病毒、蠕虫和特洛伊木马。连接到网络的所有计算机都应安装防病毒软件。市面上存在许多防病毒程序。

(3)垃圾邮件拦截器。反垃圾邮件软件可识别垃圾邮件并执行相应操作(例如将其放置到垃圾邮件文件夹或删除),从而为主机提供保护。此类软件可在机器本地加载,也可在电子邮件服务器上加载。此外,许多ISP也提供垃圾邮件过滤器。反垃圾邮件软件无法识别所有的垃圾邮件,因此打开电子邮件时仍须非常谨慎。有时候,有用的电子邮件也会被错误地当作垃圾邮件处理了。

(4)反间谍软件和广告软件。间谍软件和广告软件也会导致类似病毒的症状。除了收集未经授权的信息外,它们还会占用重要的计算机资源并影响性能。反间谍软件可检测和删除间谍软件应用程序,并防止这些程序将来再度安装。许多反间谍软件应用程序还包括cookie及广告软件的检测和删除功能。某些防病毒软件包具有反间谍软件功能。

(5)弹出广告拦截器。可安装弹出广告拦截器软件来阻止弹出广告和背投广告。许多Web浏览器默认包含弹出广告拦截器的功能。请注意,某些程序和网页会生成必要和有用的弹出窗口。因此,大多数弹出广告拦截器都具有忽略功能(即允许某些弹出窗口)。

(6)防火墙。通过在内部网络(内部网)和Internet之间设置防火墙作为边界设备,所有往来Interact的流量都会被监视和控制。①单防火墙配置:单个防火墙包含三个区域,分别用于外部网络、内部网络和非军事区。来自外部网络的所有流量都被发送到防火墙。然后防火墙会监控流量,决定哪些流量应传送到非军事区,哪些应传送到内部,以及哪些应予以拒绝。②双防火墙配置:在双防火墙配置中,防火墙分为内部防火墙和外部防火墙,其间则是非军事区。外部防火墙限制较少,允许Internet用户访问非军事区中的服务,而且允许任何内部用户请求的流量通过。内部防火墙限制较多,用于保护内部网络免遭未授权的访问。单一防火墙配置适用于规模较小、流量较小的网络。但是单一防火墙配置存在一个故障点,可能发生过载。双防火墙配置更适合处理流量较大的大型复杂网络。

总之,为缓解面对的风险,推荐采取以下措施:定义安全策略、为服务器和网络设备提供物理防护、设置登录和文件访问权限、更新操作系统和应用程序、更改许可的默认设置、运行防病毒软件和反间谍软件、更新防病毒软件文件、激活浏览器工具一弹出广告拦截器、反网络钓鱼软件、插件监控器、使用防火墙。保护网络的第一步是了解流量通过网络的方式,以及存在的各种威胁和漏洞。实施安全措施后,必须坚持不懈地进行监控才能使网络真正受到保护。需要对安全规程和工具进行检查,从而得以应对不断发展和演化的威胁。

猜你喜欢

防病毒垃圾邮件电子邮件
防病毒肺炎
垃圾邮件会在2020年消失吗
企业信息安全建设探索与实践
一种一次性防病毒输液装置
如何杜绝垃圾邮件的“入侵”
小测试:你对电子邮件上瘾了吗?
东方国家垃圾邮件输出日益严重
有奖问答
有奖问答
垃圾邮件何时不再蹂躏人们的眼睛