【网络安全】快来学习防范网络攻击小知识!
http://file.tax100.com/o/202210/27/487_1666859423676.png?width=1000&size=192982http://file.tax100.com/o/202210/27/647_1666859424010.gif?width=69&size=4457
网警课堂
防范网络攻击
小知识
http://file.tax100.com/o/202210/27/847_1666859424249.png?width=320&size=2339
来自互联网的攻击,从未间断——
1998年春天的梅利莎病毒事件,1998年夏天的CIH病毒事件,1999年的爱虫病毒事件,2004年的震荡波病毒事件,2007年的熊猫烧香病毒事件,2017年的勒索病毒事件……
http://file.tax100.com/o/202210/27/964_1666859424516.png?width=586&size=232249http://file.tax100.com/o/202210/27/624_1666859424686.png?width=484&size=213929
http://file.tax100.com/o/202210/27/638_1666859424958.gif?width=63&size=17839
防范网络攻击
刻不容缓
http://file.tax100.com/o/202210/27/161_1666859425107.gif?width=65&size=11364
什么是网络攻击?
网络攻击
网络攻击(Cyber Attacks,也称赛博攻击),是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。
对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为在计算机和计算机网络中的攻击。
常见的网络攻击手段
1.口令入侵:不法分子非法登录你的账户,然后再实施攻击活动。
http://file.tax100.com/o/202210/27/633_1666859425250.png?width=667&size=575861
2.特洛伊木马:坏人放一个“鱼饵”,等你下载、安装、运行,然后你的账户将毫无秘密可言。
3.WWW欺骗:你要访问A网站,坏人动了手脚后导致你实际访问坏人的B网站,然后想怎么骗你都可以了。
4.电子邮件攻击:不法分子不停地发送垃圾邮件到你邮箱,让系统瘫痪,然后就可以干坏事了。
5.节点攻击:不法分子攻击并控制你的电脑后,再攻击并控制其他重要的网站,事后调查一般只能查到你这里,而你的电脑就成了俗称的肉鸡、僵尸机。
6.网络监听:在同一个网段内,不法分子开启某种工作模式后,能够接收到传输的所有信息。
7.黑客软件:不法分子能非法取得用户计算机的终极用户级权利,对其进行完全控制,除了能进行文件操作外,还能进行桌面抓图、取得密码等操作。
8.安全漏洞:许多系统都有安全漏洞(Bugs),比如我们常用的windows操作系统经常要打补丁,就是为了弥补出现的安全漏洞。这些漏洞如不补上,就会被坏人利用,获取你的电脑权限甚至电脑里的信息数据。
9.端口扫描:坏人通过这种方式,可以知道你电脑的端口是否处于激活状态、主机提供了哪些服务、提供服务中是否含有某些缺陷等,它往往是发起进一步攻击的前奏。
http://file.tax100.com/o/202210/27/724_1666859427771.jpg?width=400&size=12479
乍一看,网络攻击手段让人眼花缭乱、防不胜防,其实就是通过一系列的技术操作来达到控制、窃取以及破坏的目的。
那么,我们应该如何防范网络攻击呢
http://file.tax100.com/o/202210/27/162_1666859427881.png?width=128&size=16236
http://file.tax100.com/o/202210/27/473_1666859428016.jpg?width=500&size=23824
对于个人来说——
1.密码不少于8位,应包含数字、字母、符号,不用完整词汇、用户名、姓名、生日等。
2.安装杀毒软件并定期查杀。
3.及时打系统补丁。
4.安装正规途径下载的软件,来路不明的软件不安装。
5.不浏览不正规的网站
对于单位和企业来说——
1.加强内部安全意识培训,加强网络安全防范意识,从源头上把好网络安全关口。
2.坚持做好基础防范、安全风险评估和定期巡查,制定网络安全制度和应急预案,提高应急处理能力。
3.加强服务器、网络安全设备、机房等设施的管控,及时准确填写设备新增、检修和变更配置记录表,定期修改服务器密码。
4.优化网络安全策略,配备专业防火墙,对内部网络进行运行监控、流量监控和威胁监控,并生成网络安全日志。
5.定期对软件、计算机防火墙及杀毒软件进行检测,及时更新升级,修复存在的漏洞,及时备份数据库,加强电脑外接设备管理。
http://file.tax100.com/o/202210/27/114_1666859428179.png?width=836&size=442877
来源:网信定州
http://file.tax100.com/o/202210/27/215_1666859428372.jpg?width=1080&size=61789
页:
[1]