HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全常见风险

网络安全常见风险

时间:2023-09-13 17:14:53

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全常见风险,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全常见风险

第1篇

【关键词】计算机 网络风险 控制方法 探讨

在信息时代中,信息已成为首要的战略资源,发挥着至关重要的作用。但计算机网络并不具有其安全性,网络系统存在安全风险,严重影响其正常运行,在危害社会大众、政府部门的同时,也严重威胁到国家的安全。同时,计算机网络安全属于一项综合性、复杂性工程,需要不断提高人们的计算机网络安全意识,定期维护计算机信息系统,有效防止未被批准用户来访,做好防护工作,避免黑客破坏计算机网络系统,使其能够处于正常运行中,更好地发挥自身作用。

一、计算机网络常见风险

就计算机网络系统而言,多样化的特点是它能够应用到不同行业、领域的关键所在,特别是保密性、可靠性。以保密性为例,计算机网络信息只有授权的用户才能进行权限使用,可以在一定程度上避免各种数据信息被泄露。以可靠性为例,它是指在相关规定条件下,可以完成一些特定的功能。这样在受到外部干扰的时候,计算机网络系统仍然能够处于正常运行中,保证信息的完整性。但由于计算机网络系统自身的特殊性,会受到多种因素的干扰,存在较大的安全隐患。就其存在的风险来说,具有多样化的特点。

(1)计算机病毒。简单来说,就是在计算机系统中植入一些指令、程序代码,使计算机网络系统的功能、数据遭到持续性的破坏,使整个计算机系统无法处于正常的运行中。在此基础上,一些不法分子会充分利用网络传播的病毒,具有很强的破坏性,却很难被发现,使计算机网络存在较大的风险。

(2)IP地址被盗用、垃圾邮件破坏网络环境。在局域网中,经常会遇到IP地址被占用的情况,使网络连接不正常,无法正常进行工作。在一定程度上,网络安全也会受到威胁。此外,一些垃圾邮件也会破坏网络环境。很多垃圾邮件使用户无法阻止的,尽管不愿意接受。而这些垃圾邮件在增加网络负重的同时,也会占用较大的邮箱内存,严重影响计算机网络系统运行速度,侵犯客户的隐私。

(3)受到黑客威胁、攻击。黑客攻击是计算机网络存在的最大风险。以破坏程度为基点,可以把它分为两类,破坏性攻击、非破坏性攻击。通常情况下,非破坏性攻击并不会使那些重要的资料信息被泄露,但计算机网络系统会受到一定的影响。就破坏性攻击来说,主要是借助邮件、病毒、漏洞等攻击计算机网络系统,使一些重要的信息资料丢失,被盗用,具有较大的危害性。

(4)计算机网络安全管理存在问题。在计算机网络系统运行中,没有对此进行全方位的管理,管理比较松散,没有使不同岗位职责明确化,权与责混淆,不能及时解决网络系统存在的安全隐患。同时,没有严格管理对计算机网络使用权限,经常遗漏一些重要的信息内容,使网络系统存在较大的安全风险,很容易让黑客、病毒有可乘之机,破坏网络系统,必须加强防范。

二、计算机网络安全防范策略

(1)计算机病毒防范。由于计算病毒入侵方法比较多,又不容易被发现,加强防范是非常必要的。在日常工作中,需要经常升级计算机,安装防毒软件,比如,360安全卫士,瑞星杀毒、KV3000,有效防止病毒对计算机网络的破坏。计算机使用人员、系统管理人员都需要对病毒防护引起重视,把它作为计算机网络系统日常维护、安全管理的重点。相关人员需要熟悉病毒防范流程,掌握基本的防范知识,采取可行的防范措施,比如,杀毒软件、防病毒卡,有效防止各种病毒入侵计算机网络系统。在此基础上,相关人员要以定期、不定期形式检测计算机是否存在病毒,进行必要的查杀。一旦计算机网络系统遭到病毒侵害,需要及时采取可行的策略解决存在的问题,使其处于安全、稳定的运行中,及时恢复被破坏的信息数据。需要注意的是:在日常工作中,一定要做好重要数据信息备份工作,有效防止由于病毒对网络系统的破坏,造成数据信息丢失。

(2)防范黑客技术。在新时代下,黑客经常破坏网络系统,甚至破坏人身权益。随之,身份认证已成为新时代社会大众关注的焦点。为此,需要定期修改账户密码,充分利用其它各种先进的管理,有效防止黑客的攻击。在防范黑客方面,防火墙技术是最直接、最有效的方法之一,不需要复杂的操作,把对应的防火墙连接到计算机网络中就可以。为了防止计算机网络系统受到非法入侵危害,需要把防火墙架设在外部网、局域网之间,可以有效分割彼此的地址。这样外部网将无法直接查找局域网的IP地址,而局域网内部的各种信息数据也需要经过防火墙过滤之后,才能呈现给外部局域网,可以在一定程度上增加内部网络的安全性。此外,所有的外部网络信息都需要经过防火墙检查,在获取授权后才能进入到计算机内部网络中。

(3)严格的网络访问控制。对于计算机网络系统中的各种数据来说,需要采用多样化的方法,比如,存取保护、存取资格检查,严格控制数据存入、取出权限、方式。以此,防止网络系统中的数据信息被破坏、遭到非法使用。在数据存取结果方面,可以采用这些方法进行严格控制,比如,同步检查、交叉校验,保护信息数据的完整性。需要对计算机网络系统进行安全审计,合理限制用户权限,明确用户所使用网络系统的范围、等级,不能随意改动,需要停止网络服务中不需要的服务,关闭不用的系统端口,提高计算机网络系统的安全性。此外,可以充分利用物理隔离技术来隔离内、外网,避免内部网络遭到外部破坏。

三、结语

总而言之,在新时代下,采取各种有效的措施加强计算机网络安全防范是非常必要的。一定要从计算机网络系统的实际状况出发,采取适宜的措施保护网络安全,减少网络系统存在的风险,避免造成不可估量的经济损失,提高网络系统利用率。同时,需要充分考虑各种影响因素,比如,成本因素、风险因素,不要盲目地追求所谓的“高安全、零风险”,要以网络系统具有的特点、性质为纽带,以对应的安全要求为基点,在全面分析的基础上,采取可行的防范措施。以此,使计算机网络系统的运行更加安全、可靠。

参考文献:

第2篇

 

童瀛遇到的最新的网络犯罪方法是利用微信红包赌博,最新的应用是阿里的花呗,通过大量盗取支付宝用户账户,帮助该账户提升信用,再利用信用恶意套取现金。

 

网络犯罪呈现隐密性强、复杂性强、国际化趋势等特点。然而,网络犯罪的危害性远比一般的犯罪危害程度更大、更广泛。以盗窃为例,一般盗窃案涉案的金额主要是现金,最多达到几十万、几百万元的水平。而童瀛近期遇到的2个江苏网络诈骗案的涉案金额则达到1200万和1300万元。

 

DDoS攻击(分布式拒绝服务攻击)是比较常见的网络犯罪攻击方式。据统计,大约有50%的在线游戏公司和700A的商业公司遭受过DDoS攻击;政府部门的情况更为严重,80%都曾遭受过DDoS攻击。

 

童瀛指出,DDoS攻击一般分为3个阶段。第一阶段是僵尸网络,第二阶段是反射攻击,第三阶段是智能、物联网设备。1998年,DDoS攻击主要来源于技术炫耀者;2003年,进入黑吃黑阶段;2008年,DDoS攻击组织开始统一市场,向上发展,公安部还曾组织专项打击行动;2010年以来,DDoS攻击呈现全面蔓延的态势。

 

童瀛总结DDoS攻击的目的主要是行业竞争、敲诈性勒索和恶意报复。2014年11月,南通市多家网吧遭受DDoS攻击,就是敲诈性勒索。今年3月,苏州蜗牛公司遭遇的DDoS攻击,则是恶意报复。

 

童瀛表示,作为黑客有高额金钱回报、网络犯罪成本低的特性,很容易导致网络犯罪。然而,网络犯罪所需要受到的法律制裁后果也很严重。据了解,目前,我国法律所界定的网络犯罪主要有3种,包括非法侵入计算机系统罪、破坏计算机信息系统罪、利用计算机网络实施的犯罪(例如网络传销等)。

 

一般情况下,只要利用网络违法所得的金额在5000元、瘫痪1万名网络用户1个小时以上的时间、非法控制了20台以上的电脑,公安部门就可以立案。 而按照我国刑法286条第1款的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。

 

因此,童瀛建议,网安人员在网络安全的道路上不要走偏,不要陷入犯罪的漩涡;中小企业要健全应急响应机制,尽可能多留存日志,如果遭受攻击,最好的应对方法是报警;涉网单位要尽量提高自身的安全;普通网民尽量不要上非法网站,并从官方网站下载相应软件。如何保证P2P金融安全

 

自从余额宝推出之后,各个“宝宝”都开始涌现,金融行业在互联网上得到了迅速的发展,开启了互联网金融时代。其中,P2P金融作为把投资者、借贷者拉在一起的平台和渠道,由于其15%左右的平均投资回报率受众多投资者追捧。 然而,作为创新的互联网+模式,P2P金融也面临着双重的常见风险,既有来自互联网的风险,也有来自金融业的风险。“白帽子大会”上,万达电商安全主任工程师林鹏深度解析了如何保证P2P金融安全。

 

NSTRT团队收集了在2014年互联网金融行业中的134份安全漏洞报告,其中来自业务设计缺陷的漏洞占主要比例,达到27%。而P2P的业务流程,一般包括注册、绑卡、充值、购买理财、回收资金等步骤。 在注册环节,羊毛党撸羊毛(活跃在各P2P平台上,专门参加注册送积分、返现等优惠活动,以此赚取小额奖励)是一个普遍存在的现象。有时候,羊毛党还会和银行、平台内外勾结,圈起大量注册用户绑卡后卷钱跑路。这种现象并不少见。

 

“目前已经形成了羊毛党团体,内部分工明确。其中,家庭妇女和学生居多,基本都是兼职。很多人不知道P2P是什么,只是为赚钱照着做。”林鹏说。 林鹏指出,应对羊毛党的方法是要遏制他们的收入途径。在投资方面,从业务角度防套利,不能让人空手套白狼;利用羊毛党防止被平台反撸的心态,减少羊毛党收益,提高收益门槛;还有人工识别(客服挂电话)、机器识别、大数据应用等。

 

在绑卡的环节,容易出现用户套现行为。虽然一般都有实名验证身份证号、姓名和银行预留姓名的环节,但小的P2P平台通常是借用公安部接口校验身份证信息,想要骗过这些小平台并不难,因此并没有起到真正实名验证的作用。 林鹏表示,虚对绑卡环节的用户套现,P2P平台要有4要素验证,包括身份证、银行预留手机、姓名和银行卡号,另外还要有小额打款验证。这些内容应该是所有涉及到互联网金融的公司需要去做的。

 

根据调查,参与P2P业务的以男性为主,年龄在20~40岁之间,晚上18点是用户投资高峰时段,以微信和新浪微博传播方式为主,尤其是微信的比例达到99.4%,股票和基金是这些人最关注的投资品种。林鹏指出,对于P2P平台来说,符合这些条件的基本上可以认定为合法用户,不符合的怀疑为非法用户。

 

是否是非法用户也可以通过用户行为判断。一般正常的用户行为包括一整套业务流程,从注册登录到充值、投资、回款和提现。而异常的用户行为从注册登录后就一直停滞在编辑资料的环节。

 

当然,目前P2P平台还无法进行人机识别,判断是不是,这些都是困扰P2P金融安全的问题,有待在将来解决。从0到1打造企业信息安全 在大会上,去哪儿安全总监郭添森分享了如何从0到1地打造企业信息安全的经验。据悉,做为同类型网站的去哪儿,其安全在国内能够排到前几名,安全部门在去哪儿内部也很有话语权。 郭添森将去哪儿的安全工作分成了三个阶段。第一阶段是安全融入基础IT,第二阶段是融入企业业务,第三阶段是融入企业文化。 在第一阶段,公司刚刚起步,因此安全主要的工作方向是组建团队,熟悉环境、灭火、设立技术制度流程和技术标准,最终解决网络层面的问题。 在第二阶段,随着业务数量逐步升级,安全的工作则放在了完善制度流程和SOX404 PCI DSS标准等方面。其中,最重要的事情是建立自动化系统,确保安全规划落地执行。主要解决操作系统、数据库、系统应用、web应用层面的问题。 在第三阶段,到了公司成立的第四年,安全工作的重点变化,更多地投入在数据安全、业务安全上。“尤其是数据安全,是行业内的公司都会面临的问题,也是普通消费者会遇到的问题。”郭添森说。 郭添森还指出,面对业务和安全如何平衡的问题,安全的使命是消除风险还是控制风险,较好的方式可能是用恰当的手段和投入控制风险。基础架构运维和安全的关系最紧密,必须与基础架构部门合作共赢,与业务部门找到切入的合适时机和方式,过早优化和过度优化都不合适。有的时候冲突的解决要依靠妥协和升级。