在internet应用中,常见的安全威胁有几种,分别该采用何种措施应对?

作者&投稿:人玛 (若有异议请与网页底部的电邮联系)
在internet应用中常见的安全威胁有几种分别采用什么措施~

简洁的说下,我也不是全明白
1:就是插件,比如一些播放、下载、网银插件。IE下载插件会有提示,你别盲目点确定,先看清出处。是不是信任网点上的
2.就是脚本、广告弹窗、IE链接的劫持,主页篡改,遇到这种建议使用第3放方软件(360、金山、网盾)

网络安全威胁包括似的网络信息被窃听、重传、篡改、拒绝服务攻击,并导致网络行为否认、电子欺骗、非授权访问、传播病毒等问题。

1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击;
2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;
3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;
4、拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务;
5、行为否认:通讯实体否认已经发生的行为;
6 、电子欺骗 通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的;
7、非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等;
8、传播病毒、通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。

早系统通常是攻击者的注意目标,原因是它们的存在暗示着信任级别或与内部应用程序交互的级别较高,这很可能就是保留它们的原因。 具有这种理论上的原因,如果再加上察觉到了漏洞,较早系统会非常吸引攻击者的注意,且会很自然地成为进行进一步探察的选择对象。 当保护较早系统时,您必须考虑这些系统在整个环境中的位置。 通过关注整个网络的设计和配置,您可以在其中创建逻辑点,以尽量限制有敌意的通信到达较早系统的数量。 这些措施是对将在后续章节中介绍的特定于系统的加强措施的补充。通常,外围网络指的是公司网络与 Internet 交汇点处的独立网络段。 必须与外部不受保护的 Internet 进行交互的服务和服务器位于外围网络,也称为 DMZ、网络隔离区和屏蔽子网。 因而,如果攻击者能够利用公开服务中的漏洞,则攻击者将仅能为访问可信的内部网络采取一个步骤。 对整个网络进行更强的保护的一种方法是,用与处理外围网络相似的方法处理较早系统,即,将较早系统放置在它自己的网络段中,并将其与网络中的其他主机隔离。 这种方法有两个优点:它降低了受危害的较早系统影响网络其他部分的风险,并且支持更加严格地筛选和阻止出入较早计算机的网络通信。注意:Microsoft 建议您不要将 Microsoft�0�3 Windows NT�0�3 V4.0 或 Microsoft Windows�0�3 98 系统直接暴露于 Internet,即使通过将其放置于外围网络。 在您的内部网络中应该限制使用这些系统。网络安全注意事项 您应该像对待您的外围环境一样保护环境中的较早系统。 加强和保护网络要求您权衡业务需求、预算限制和以下安全注意事项,这在后面的部分中进行了详细介绍:纵深防御外围控制双向威胁不相似服务隔离事故规划和事件响应备份时间同步审核和监视及时了解纵深防御 要保护计算机系统免受目前的威胁,IT 经理应该考虑采用纵深防御策略。 纵深防御策略的重点是消除增加风险的因素同时增加控制以降低风险。 无论您的软件、硬件、过程和人员如何优秀,锲而不舍的攻击者都可能会找到一种方法越过单一的保护层。 纵深防御安全模型通过在整个环境中使用多层安全保护措施以防御入侵和安全威胁,从而保护重要的资产。 保证系统安全的多层方法增加了攻击者渗透信息系统所需的工作量,因此降低了总的风险程度和危害发生的可能性。深层防御方法不是仅仅依靠一种强大的外围防御或加强的服务器,这种安全方法依靠针对可能威胁的多个不同防御方法的组合。 深层防御不会降低对任何其他安全措施的要求,而是建立了所有组件的综合防御能力。 构建重叠的安全层有两大优点:它使攻击者更难于得逞。 您拥有的层数越多,攻击者要成功渗透就更困难,而且您越可能检测到正在进行的攻击。它有助于您缓解设备中新漏洞的影响。 每一层防御不同类型的攻击,或提供相同的防御范围,而不具有与其他层相同的弱点。 结果,可以通过由仍未使用的防御措施阻止相关事务来防止许多新攻击,使您有时间处理主要的缺陷。您的业务流程需要进行调整,以适应更改为多层防御(如果它们不允许多层防御)。网络分段 外围网络的建立是为了创建一个界线,从而允许在内部和外部网络之间分隔通信。 具有此界线之后,您可以对网络通信进行分类、隔离和控制。 理想条件下的理论外围网络不向核心系统传递通信,仅允许要进行期望的交互所必需的绝对最小通信量。 每一次越过外围的事务处理都会使防御增加一个潜在的漏洞,并为攻击者达到控制增加一种可使用的方法。 启用的每一个新服务都会增加威胁面,增加可能产生漏洞和入口的代码集。传统的安全策略要求在网络中直接与 Internet 通信的主机和不直接与 Internet 通信的主机之间定义界限。 但是,通过将较早系统视为界限的一部分并严密控制您的“普通”网络和包含较早系统的网络段之间的内部通信,您可以增强安全性。 将较早系统归至其自己的网络段具有两个重要的优点:允许您将较早系统与外围网络中的计算机同等对待。 由于较早版本的 Windows 不包括较高版本的所有安全功能和能力,它们比较高版本的系统具有更大的威胁,需要相应地采取保护措施。能够对较早系统进行更好的控制。 通过将这些系统放入其自己的界限内,可以将其与网络外围控制(如同防火墙)分隔,允许对在不同网络之间传递的通信进行仔细监视和控制。双向威胁 许多攻击成功的原因是因为它们诱使目标系统与界限外部进行联系。 这使得与恶意系统建立联系,使恶意系统可以返回到目标系统。 其他常见的情况包括蠕虫和病毒;在成功渗入系统之后,恶意软件开始从一个系统传播到另一个系统,利用可信关系并干扰外部系统以尝试进一步传播。 同样,这些系统也可能连接到恶意系统,从而为进一步活动提供途径。 界限必须不仅应限制传入受保护系统的通信,还应限制传出受保护系统的通信。 这种设计使得在环境受到危害时使用服务器较为困难。 但是这也使攻击者的工作更加艰巨,因为不能使您自己的系统违反它们自身的防护层。不相似服务隔离 出于对性能的考虑,通常试图在一台计算机上安装多种服务,以确保充分利用昂贵的硬件。 然而,不加选择地这样操作,会使合理保护您的系统更加困难。 仔细分析您的系统托管和生成的服务和通信,并确保您的界限措施足以将通信限制为所需要的服务和远程系统的组合。 反之亦然:将相似系统和服务组合在一起并对网络仔细分区可以使提供保护措施更加容易。事故规划和事件响应 要进行有效的安全规划和实施,您应该问自己:“如果此措施失败,结果会怎样?”。了解错误、意外和其他无法预料事件的后果是很重要的。 了解这些将使您能够设计防御措施来缓解那些结果,以确保一次事故不会造成事件连锁反应从而导致较早的系统被全面利用。 例如,每个组织应该具有一个预先确定的计划介绍在病毒或蠕虫发作期间的应对措施,并具有一个计划介绍在怀疑发生危害时的应对措施。 在大多数组织中,事件响应团队需要包括 IT 人员、法律部门和业务管理;这些风险承担者都要参与执行对违反安全的一致响应。 Microsoft Security Guidance Kit(可从 http://www.microsoft.com/security/guidance 上获取)包含有关如何设置和执行您自己的事故响应计划的信息。注意:Microsoft 在“Incident Response: Managing Security at Microsoft”白皮书(可从 http://www.microsoft.com/technet/itsolutions
/msit/security/msirsec.mspx 上获取)中介绍了它的内部事件响应过程和方法。备份 如果某个攻击者成功进入您的系统,若您可以阻止他(她)成功地危害您的关键资源和数据,则他(她)的成功只是暂时性的。 成功的备份和还原过程有助于确保您仍然具有重建或恢复所需要的数据,即使发生最坏的情况。 然而,确保备份您的数据仅仅是第一步。 您需要能够快速重建任何受危害的或受影响的系统,而且如果您需要对原始硬件执行鉴定分析(通常是为了记录保险索赔或识别攻击方法),则您可能需要具有备用硬件和软件以及经过测试的设置过程。时间同步 用来准确确定攻击的各种线索可能分散在多个网络中,尤其是在外围网络。 若没有一些方法来比较此类数据,您就不能准确确定它们并将其放在一起。 您的所有系统都应该具有相同的时钟时间,这有助于此过程。 net time 命令允许工作站和服务器将其时间与它们的域控制器同步。 第三方网络时间协议 (NTP) 的实施使您的服务器能够与其他操作系统和网络硬件保持时间同步,在网络内提供统一的时间基准。审核和监视 无论您的系统防御有多强大,您都必须对其进行定期审核和监视。 了解通常的通信方式以及攻击和响应的形式是至关重要的。 如果您有此认识,则当发生负面事件时您会了解到一些征兆,因为网络通信节律将发生变化。 进行审核和监视的主要方面是身份验证。 突发的一系列身份验证尝试失败通常是您的系统正在遭受强力字典攻击的唯一警告。 强力字典攻击使用已知的词或字母数字字符串来破解简单的密码。 同样,异常的身份验证成功可能也表明您的系统至少受到了某种级别的危害,而且攻击者正在试图从最初的利用发展到对整个系统的访问。 在许多情况下,定期收集事件日志并对其归档,加上自动和手动分析,可以区分失败和成功的渗透尝试之间的重大差异。 自动工具(例如 Microsoft Operations Manager (MOM))使监视和分析日志信息更加容易。及时了解 您无法做到无所不知,但您可以做到警惕和了解其他管理员探查到的威胁种类。 有几个很好的安全资源专门提供有关当前安全威胁和问题的最新消息。 这些资源在本章末尾的“更多信息”部分中列示

网页挂马、网络钓鱼、广告、下载安全!网页挂马、网络钓鱼就是依据你的安全意识,尽量不要浏览H网、小型网站……在网上不要泄露你的银行卡帐号和个人资料!下载安全吗,现在下载工具里面都包含嵌入式杀毒,请搂主自觉关联!广告需要软件来维持!金山网盾www.duba.net/wangdun就可以解决这些问题!

楼主您好!针对您的问题这个一般都是针对WEB攻击吧!一般有钓鱼攻击!网站挂马!跨站攻击!!DDOS这些吧!至于防御方案!不同情况不一样!没有特定标准!

用360安全卫士 安全上网


internet最初创建时的应用领域是
internet最初创建时的应用领域是“军事”。internet始于1969年的美国,又称互联网;前身是美国国防部高级研究计划局(ARPA)主持研制的一个军用网,名为ARPAnet(阿帕网)。阿帕网是Internet最早的雏形。Internet可以说是美苏冷战的产物。美国国防部为了保证美国本土防卫力量设计出一种分散的指挥系统:它由一...

计算机应用能力考试的Internet应用主要考什么?
第1章Inter的接入方式 一、内容提示 Inter的接入方式主要有:电话网接入和局域网接入。电话网接入包括拨号接入、ADSL和ISDN等技术。电话网接入是指用户通过调制解调器与电话网相连接入Inter方式,是目前分散用户的主要接入方式;局域网接入是指用户计算机利用网络适配器,通过局域网接入Inter的方式,是目前使用...

INTERNET提供多方面的应用,其中主要包括( )。
【答案】:ABCD 解析:本题考查的知识点是“因特网的应用”。Internet,中文正式译名为因特网,又叫做国际互联网。它是由那些使用公用语言互相通信的计算机连接而成的全球网络。INTERNET提供多方面的应用,主要包括网络通信、远程登录、文件传送、信息查询、联机会议和网上购物等。故选ABCD。

internet最初创建时的应用领域是( )。
Internet最初创建时的应用领域是经济、军事、外交。互联网又称网际网路或音译因特网、英特网,是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协定相连,形成逻辑上的单一巨大国际网络。这种将计算机网络互相联接在一起的方法可称作网络互联,在这基础上发展出覆盖全世界的全球性互联网络称互联网...

接入Internet应具备的条件是什么?(书面的答案)
接入要具有运营商。再就是接入终端(自己购买)。

接入Internet必备哪些硬件?()
A、B、C。多媒体计算机、网卡(或Modem或ISDN卡)、电话线、专用电缆、光纤或微波。Internet起源于美国、现在已连通全世界的一个超级计算机互联网络。Internet分为三个层次:底层网、中间层网、主干网,底层网为大学校园网或企业网,中间层网为地区网络和商用网络,最高层为主干网,一般由国家或大型公司...

Internet提供的主要服务是
1、万维网WWW服务:WWW是由欧洲粒子物理实验室(CERN)研制的,将位于全世界Internet网上不同地点的相关数据信息有机地编织在一起。WWW提供友好的信息查询接口,用户仅需要提出查询要求,而到什么地方查询及如何查询则由WWW自动完成。2、信息搜索服务:Internet上提供了成千上万个信息源和各种各样的信息服务...

进入internet必须使用的网络协议是TCP\/IP 对吗
是的肯定的,tcp\/ip是连接internet最基本的协议,netbois是局域网协议 什么是TCP\/IP协议,划为几层,各有什么功能?TCP\/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP\/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。TCP\/IP网络协议 TC...

internet上的3个传统的基本应用是( )
internet上的3个传统的基本应用是:ftp 、www 和e-mail。telnet是远程桌面服务,所以不属于internet上的3个传统的基本应用。ftp是file transfer protocol的缩写,意为文件传输协议,是 TCP\/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。www是万维网服务,是基于...

Internet的应用基础知识判断题
Internet的应用基础知识判断题 Internet的应用基础知识判断题 1、国际互联网(Internet)是广域网的一种形式。 2、网络传输介质可以是有形的,也可以是无形的。 3、网络的带宽是指电信网络,PC处理能力以及计算机通道的'运算能力,一般用MB来衡量。 4、TCP∕IP协议的结构是由传输层和网际协议层...

岚县15956203972: 在internet应用中,常见的安全威胁有几种,分别该采用何种措施应对? -
关勉威迪: 早系统通常是攻击者的注意目标,原因是它们的存在暗示着信任级别或与内部应用程序交互的级别较高,这很可能就是保留它们的原因. 具有这种理论上的原因,如果再加上察觉到了漏洞,较早系统会非常吸引攻击者的注意,且会很自然地成为...

岚县15956203972: internet 安全威胁
关勉威迪: 在internet应用中,常见的安全威胁有几种!想不到的多.呵呵.微软本身系统的BUG就多.除非你不上网.建议安装杀软套件.这样就可以减少很多威胁了 再者.实在不想中毒的话可以使用LINUX系统.

岚县15956203972: 常见的网络协议有()() -
关勉威迪: TCP/IP协议、IPX/SPX协议、NetBEUI协议 网络上的计算机之间又是如何交换信息的呢?就像我们说话用某种语言一样,在网络上的各台计算机之间也有一种语言,这就是网络协议,不同的计算机之间必须使用相同的网络协议才能进行通信. ...

岚县15956203972: 求 常用Internet协议 -
关勉威迪: 1、HTTP 英文名称:hyper text transport protocol 中文名称:超文本传输协议 功能介绍:它是Internet上进行信息传输时使用最为广泛的一种通信协议,所有的WWW程序都必须遵循这个协议标准.它的主要作用就是对某个资源服务器的文件进行...

岚县15956203972: 常见的网络协议有那些 -
关勉威迪: 3月31日 16:13 网络中不同的工作站,服务器之间能传输数据,源于协议的存在.随着网络的发展,不同的开发商开发了不同的通信方式.为了使通信成功可靠,网络中的所有主机都必须使用同一语言,不能带有方言.因而必须开发严格的标准...

岚县15956203972: Internet上最常用的网络协议是TCP/IP,它包含的最常见的应用协议的是什么 -
关勉威迪: http,https,dns,smtp,pop3,ftp

岚县15956203972: 简述常用的Internet接入方式有哪些? -
关勉威迪: 您好,宽带接入方式分为ADSL、LAN、FTTH、PON四种: 1、ADSL:中文名称:为非对称数字用户线环路 .它利用现有的一对铜双绞线,为用户提供上、下行非对称的传输速率,上行为低速传输;下行为高速传输. 适用于有宽带业务需求的...

岚县15956203972: 电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是( ). -
关勉威迪: 选c 常见的电子邮件协议有以下几种:SMTP(简单邮件传输协议)、POP3(邮局协议)、IMAP(Internet邮件访问协议).这几种协议都是由TCP/IP协议族定义的.

岚县15956203972: 常用的网络安全技术有哪些 -
关勉威迪: 大型复杂的网络必须有一个全面的网络安全体系. 一、防火墙技术 在网关上安装防火墙,分组过滤和ip伪装,监视网络内外的通信. 二、用户身份验证技术 不同用户分设不同权限,并定期检查. 三、入侵检测技术 四、口令管理 每个用户设置...

岚县15956203972: internet应用与安全具体包括那些 -
关勉威迪: Internet基础:Internet是全球最大的、开放的、由众多网络互联而成的计算机网络. Internet发展概述:Internet起源于美国国防部高级计划研究局的ARPANET.采用了TCP/IP作为基础协议. Internet的应用领域:Internet对社会的发展产生了...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网