科技周刊|网络安全:网络攻击与防护措施

2023-06-04 0 203

科技周刊|网络安全:网络攻击与防护措施

科技周刊|网络安全:网络攻击与防护措施2022年,亚洲地区统计数据外泄的平均值生产成本为386亿美元。那些生产成本主要包括辨认出和积极响应违法的服务费、断电生产成本和总收入经济损失,和对民营企业或其国际品牌的长年声望侵害。互联网不法分子特别针对顾客的刘逸云重要信息 (PII) ——— 联系电话、门牌号、公民身分证电话号码和网银重要信息等 展开盗取,接着在地底位数消费市场中转卖那些历史记录。损坏的 PII 一般来说会引致顾客丧失信赖、受消费市场监管罚金,即使是法律条文民事诉讼。科技周刊|网络安全:网络攻击与防护措施

那么轻微的经济损失说他们重要信息安全可靠的为保护迫在眉睫。因此甚么是重要信息安全可靠?

直截了当说,重要信息安全可靠是为保护关键性控制系统和脆弱重要信息免遭位数反击的作法。重要信息安全可靠举措也称作重要信息技术 (IT) 安全可靠,意在对付特别针对计算机互联网和插件的轻微威胁,不论那些轻微威胁源自组织机构外部却是外部。

科技周刊|网络安全:网络攻击与防护措施

浅显地介绍了其表述,上面就追随小贴士一同深入细致介绍呵呵重要信息安全可靠吧!科技周刊|网络安全:网络攻击与防护措施

一、甚么是重要信息安全可靠

科技周刊|网络安全:网络攻击与防护措施(1)重要信息安全可靠重要信息安全可靠指计算机互联网中的硬件、软件和控制系统中的统计数据受为保护,不因偶然或恶意的原因而遭到破坏、更改、外泄,控制系统连续可靠正常地运行,互联网服务不中断。重要信息安全可靠主要包括:互联网设备安全可靠、互联网软件安全可靠和互联网重要信息安全可靠。此外,凡是涉及到互联网上重要信息保密性、完整性、可用性、可认证性、可控性和可审查性的相关理论和技术都是重要信息安全可靠研究的范畴。(2)对重要信息安全可靠的需求计算机病毒层出不穷、黑客攻势逐年攀升、常用控制系统存在安全可靠漏洞、各国加强重要信息战的研究……这一系列的问题都需要他们加强对重要信息安全可靠的研究。从另一个层面讲,重要信息安全可靠与他们个人、民营企业即使国家的利益息息相关,他们也应该引起重视。但是要注意,他们不可能做到绝对的安全可靠,只能尽量做到相对安全可靠科技周刊|网络安全:网络攻击与防护措施

二、黑客反击

科技周刊|网络安全:网络攻击与防护措施

(1)黑客反击的分类

网路反击分为两类:被动反击和主动反击。这里主要介绍被动攻击。

被动反击:难检测,但采取安全可靠防雷举措可被有效阻止

科技周刊|网络安全:网络攻击与防护措施

(2)黑客反击的常见形式常见的黑客反击有口令盗取、欺骗反击、缺陷和后门反击、认证失效、协议缺陷、重要信息外泄、指数反击(病毒和蠕虫)和拒绝服务反击等。

科技周刊|网络安全:网络攻击与防护措施

1.隐藏反击源:利用被侵入的主机作为跳板;免费代理网关;伪造IP门牌号;假冒用户账号。

2.收集反击目标重要信息:收集目标控制系统一般重要信息、配置重要信息、安全可靠漏洞重要信息、安全可靠举措重要信息、用户重要信息。

3.挖掘漏洞重要信息:控制系统或应用服务软件漏洞;主机信赖关系漏洞;目标互联网的使用者漏洞;通信协议漏洞;互联网业务控制系统漏洞。

4.获得控制系统管理员的口令;利用控制系统管理上的漏洞;窃听管理员口令.

5.隐蔽反击行为:连接隐藏;进程隐藏;文件隐蔽。

6.实施反击:反击其他被信赖的主机和互联网、修改或删除重要统计数据、窃听脆弱统计数据、停止互联网服务、下载脆弱统计数据、删除统计数据账号、修改统计数据历史记录。

7.开辟后门:放宽文件许可权;重新开放不安全可靠的服务;修改控制系统的源代码,安装各种特洛伊木马;安装嗅探器;建立隐蔽信道。

8.清除反击痕迹:篡改日志文件中的审计重要信息;改变控制系统时间造成日志文件统计数据紊乱以迷惑控制系统管理员;干扰入侵检测控制系统的正常运行。

因此,他们怎么才能做好重要信息安全可靠防雷呢?

科技周刊|网络安全:网络攻击与防护措施

三、重要信息安全可靠防雷举措

科技周刊|网络安全:网络攻击与防护措施

一.计算机互联网结构设计合理与否是重要信息安全可靠运行的关键性

1.互联网分段技术的应用将从源头上杜绝互联网的安全可靠隐患问题。

因为局域网采用以交换机为中心、以路由器为边界的互联网传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,因此采取物理分段与逻辑分段两种方法来实现对局域网的安全可靠控制,其目的是将非法用户与脆弱的互联网资源相互隔离,从而防止非法侦听,保证重要信息的安全可靠畅通。

2.以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

二.建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式展开控制系统的实时热备份。同时,建立强大的统计数据库触发器恢复重要统计数据的操作和更新任务,确保在任何情况下使重要统计数据均能最大限度地得到恢复。

三.建立安全可靠管理机构

安全可靠管理机构的健全与否,直接关系到一个计算机控制系统的安全可靠。其管理机构由安全可靠、审计、控制系统分析、软硬件、通信、保安等有关人员组成。

参考文献[1] 重要信息安全可靠问题及防雷举措有哪些-csdn心周企服[2]【重要信息安全可靠】甚么是重要信息安全可靠?-csdnleaning柚子茶[3]重要信息安全可靠基本概念——csdn一只蜗牛呀~

图文 | 徐渭城 张惟博 孙培杰

编辑 | 李应慧

责编|周坤远

审核|邱诗琪 胡海川 杨颖 张为东 金红

科技周刊|网络安全:网络攻击与防护措施

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务