本文目录一览:
- 1、网络安全的内容是什么
- 2、常见网络攻击技术包括哪些?
- 3、最近金山毒霸老是发现黑客远程攻击~!怎么办?
- 4、求《分析并研究国内计算机犯罪的情况(包括犯罪的类型、相关法律等)》报告的思路
- 5、求一篇关于计算机病毒的论文!
- 6、帮忙找一个 关于网络信息安全的文章 800字
网络安全的内容是什么
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;(2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
常见网络攻击技术包括哪些?
1、人性式攻击,比如钓鱼式攻击、社会工程学攻击,这些攻击方式,技术含量往往很低,针对就是人性。有点骗子攻击的味道。著名黑客菲特尼客,以这种攻击为特长。
2、中间人攻击,各式各样的网络攻击,合拢而来几乎都是中间人攻击,原因很简单,任何两方面的通讯,必然受到第三方攻击的威胁。比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的,以此衍生出来的,ARP欺骗、DNS欺骗,小到木马以DLL劫持等技术进行传播,几乎都在使用中间人攻击。
3、缺陷式攻击,世界上没有一件完美的东西,网络也是如此,譬如DDOS攻击,这本质上不是漏洞,而只是一个小小的缺陷,因为TCP协议必须经历三次握手。
4、漏洞式攻击,就是所谓的0day
Hacker攻击,这种攻击是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用软件,可以瞬间完成攻击。
最近金山毒霸老是发现黑客远程攻击~!怎么办?
关于对防黑墙弹黑客攻击泡泡的相关疑问的解答【官方资料解答】
摘要:最近互联网上小黑客活动猖獗,导致部分用户发现自己电脑上弹出了拦截黑客攻击泡泡(到目前为止,未发现是误报),请不要担心, 防黑墙可以轻松拦截这些攻击,你的电脑很安全。如果你还有疑虑和担心,请仔细看完下面的几个问题,谢谢!
为方便理解,做如下简单类比:
电 脑 -你自己
互联网 -人来人往的集市
黑 客 -小偷,扒手
防火墙 -职业打手
防黑墙 -反扒高手
1.我的电脑连上网后到底是否安全
大部分电脑是安全的。电脑连上网,就如同我们走在人来人往的集市,被小偷扒手偷走钱财的机率还是很低的。 盖茨让电脑连上网,肯定考虑到了电脑安全问题,它的系统就不会这么容易就被一些小黑客攻击成功的。特别是有了防黑墙,你的系统就更加不容易被黑客攻击成功了,防黑墙拦截当前这些互联网上这些小黑客的攻击还是很有信心的。
2.为什么我的电脑弹了防黑墙的黑客攻击泡泡,真的有黑客在攻击我的电脑吗
确实有,在没有防黑墙之前你的电脑也可能被黑客攻击过,只不过没有软件告诉你,黑客也没有攻击成功。所以你没有察觉,有了防黑墙,你不但可以知道有没有黑客在攻击你,并且可以确保你的电脑不被黑客攻击成功。
3.我的电脑弹了黑客攻击的泡泡,是否我的电脑就不安全了?
你的电脑很安全,弹了发现黑客攻击的泡泡,只说明有黑客试图攻击你的电脑,但被防黑墙发现并拦截了,然后弹泡提示了下。就如同我们走在人来人往的集市中时,身边有小偷经过,我们身后的反扒高手提示我们说有个小偷路过了。在当下小黑客猖獗的互联网上,家门口路过一些小黑客是很正常的,只要你的电脑系统够坚强,随便他们路过,特别是有了防黑墙,让这些小黑客们泪奔而去吧。
4.为什么我的电脑上弹了这么多黑客攻击泡泡?会不会是误报。
林子大了,坏鸟也自然也就多了,另外由于某些用户所在的IP段上的电脑比较活跃,自然就会有许多黑客们来光顾了。就如同在人气越旺的集市里,遇到小偷扒手的机率往往也会越多。而有的用户所在的IP段电脑不活跃,没被黑客或只被部分黑客瞄上,就不会被弹泡,或者弹的泡泡非常少。
5.为什么我所有的高危补丁全打了,防黑墙也提示我的防黑客能力强了 还是会弹黑客攻击泡泡。
因为黑客不知道哪个机器的防黑客能力弱,哪个强,然后只攻击防黑能力弱的。 所以小黑客们一般化是对一个IP范围进行撒网工攻击的,攻击成功几个是几个。如果刚好我们的电脑处于被黑客攻击的IP段,这此黑客的攻击会被防黑墙拦截掉,并根据情况做出提示。 这个时候我们的电脑是非常安全的。
6.装了防黑墙还要装防火墙吗
防黑墙可以自动判断网络请求是否为黑客攻击,误报少,还不需要专业的设置就可以使用。同时,在云端我们也会根据所有用户遇到的黑客攻击情况,及时调整防黑墙客户端的拦截逻辑。
防火墙也可以通过设置一些规则来达到基本的防黑功能,但其设置门槛较高,稍不小心就有误报。但防火墙更加灵活,可自由定制需求, 是一些网络高手的最爱。
如果你是网络高手,好好训练一下你的防火墙就可以让你的职业打手拥有防扒的基本能力。
如果你愿意,带着一个反扒高手还再带一个职业打手去逛街也可以,只要你不怕你的打手乱打人就行{yct28} 。
如果为了防止黑客攻击,装了防黑墙,可以不用再装防火墙。做为高级用户,防黑墙暂时没有许多可以DIY的东西,可以再装个防火墙玩玩。
7. 黑客攻击和病毒,木马是什么关系,中了病毒才会弹黑客攻击的泡泡吗?
黑客攻击成功后, 就会去下载病毒木马,这些病毒木马还要必须能有能力绕过毒霸的边界防御和系统防御,电脑才会有机会中病毒。弹黑客攻击泡泡是防黑墙拦截掉了黑客的攻击,黑客要想在你的电脑上放上木马,要经过 防黑墙,边界防御,系统防御三重防御才行。
防黑墙是新一代防火墙,是防火墙升级版本,防黑墙的目标是:简单,让用户安心。防黑墙要解决传统防火墙设置复杂,选择多,提示多, 普通用户不会操作的问题,防黑墙可以让用户不用做太多设置就可以精确拦截黑客攻击,让用户更安心!
求《分析并研究国内计算机犯罪的情况(包括犯罪的类型、相关法律等)》报告的思路
浅议计算机犯罪的几个问题
来源: 作者:
内容摘要:计算机及信息网络的普遍运用,对经济发展和社会进步起着非常重要的作用,同时也出现了计算机犯罪这一新的犯罪方式.鉴于此种新型犯罪极大的危害性和惊人的发展速度,笔者将从计算机犯罪的定义,类型,刑事立法的历史和现状出发,着重论述我国计算机犯罪刑事立法存在的问题.计算机的普遍运用亟待立法予以保障,良好的法律机制与法律和环境将是其走向成熟的标志.
关键词:计算机犯罪 刑事立法
Shallowly discusses several problems about the crime of computers
Attract:The universal application of computers and internet plays a significant role in the development of the economics and our social progress. Meanwhile, the crime of computers appears, too. Given the serious harms and the astonishing speed of this new type of crime, i am going to emphasize several problems consisting in the criminal legislation of the crime of computers in our country from its definition, type, history and present situation of the criminal legislations. The commom application of computers demands urgently an ensurance of legislations. A good legal system and legal environment will be?the sign of the computer's mature.
Key words:the crime of computers criminal legislations
一、计算机概述
随着计算机以及信息网络的普遍运用,越来越多的计算机违法案件引起人们的关注,从最初仅是针对钱财的犯罪,发展为针对政治、军事、知识产权等多个领域的犯罪;单机犯罪,发展到现在的网络犯罪、信息犯罪。计算机犯罪给国际安全和社会稳定造成更多的威胁。
计算机的出现和迅速普及,给人类社会文明的进步带来了正反两方面都不可忽视的影响:一方面,计算机及计算机通信网络已经成为现代化社会不可或缺的重要组成部分,为人类社会带来了巨大的经济效益;另一方面,随着计算机在社会中的普及程度不断提高,以计算机为犯罪对象或者犯罪工具的涉计算机犯罪也随之出现并发展。
当前国际上对计算机犯罪的解定大概分为广义说、狭义说和折中说三中类型。
1、广义说。广义的计算机犯罪的概念一般指所有涉及到计算机的犯罪形式,其范围非常广泛,但具体表述又各有不同。如美国司法部将计算机犯罪定义为“在导致成功起诉的非法行为中计算机技术和知识起了基本的行为。”欧洲经济合作与发展组织将其定义为“在自动数据处理过程中,任何非法的、违反职业道德的、非经授权的行为都是计算机犯罪。”广义说的优点在于其从犯罪学角度上较为完善的阐述了计算机犯罪的概念,但是广义说的观点无法从根本上区别计算机犯罪与其他犯罪的界限,使其在司法实践的实用性大大降低。
2、狭义说。狭义说将计算机犯罪的范围限制为将计算机资产和计算机数据作为犯罪对象的犯罪行为。狭义说的缺陷是很明显的,其所界定的范围过于峡窄,致使有的计算机犯罪行为无法归入这一类型,如非法侵入计算机系统罪和窃取计算机服务罪。
3、折中说。他将计算机犯罪定义为计算机作为犯罪工具,或是作为犯罪对象的两种情况的犯罪。
当前,我国计算机犯罪的定义,大致有以下观点,一种观点认为计算机犯罪是指“利用计算机所实施的危害计算机系统(包括内存数据及程序)安全的行为”;另一种观点则认为计算机犯罪是“行为人以计算机为工具或以计算机资产为攻击对象实施的严重危害社会的行为。从两种观点来看第一种观点的定义过于狭窄,而地二中观点又过于广泛,从司法实践中来看,大多可以归如传统型犯罪的范畴当中。所以计算机犯罪,是指以计算机资产(包括硬件资产,计算机信息系统及其服务)为犯罪对象的具有严重社会危害性的行为。而“行为人以计算机为工具或以计算机资产为攻击对象实施的严重危害社会的行为”称之为涉计算机犯罪更为合适。
对计算机犯罪的类型进行分类,有助于从多种角度研究计算机犯罪这一新的犯罪形式、特征、外延及内涵,为彻底立法惩治和防范这一犯罪作出贡献。目前国内对计算机犯罪的分类方法主要与以下几种:(1)根据计算机是否受到侵害和计算机犯罪基本概念分类;(2)根据计算机犯罪的目的分类;(3)根据其所指向的具体对象和造成的危害后果 ;(4)根据刑事司法实践及计算机犯罪的特点等因素分类;(5)从计算机犯罪实践上分类等方法。根据计算机犯罪定义为“以计算机资产(包括硬件资产,计算机信息系统及其服务)为犯罪对象的具有严重社会危害性的行为”,可将计算机犯罪分为以下六类:
1、 窃和破坏计算机资产
2、 未经批准使用计算机信息系统资源
3、 批准或超越权限接受计算机服务
4、 篡改或窃取计算机中保存的信息或文件
5、 计算机信息系统装入欺骗性数据和记录
6、 窃或诈骗系统中的电子钱财
二、我国计算机犯罪刑事立法的历史和现状
我国在60、70年代由于客观原因,未对计算机犯罪过多的注意。进入80年代以来,随着计算机在我国的大量应用和普及,我国政府开始注意到计算机犯罪的严重性。较早的开始注意 通过有关计算机犯罪的惩治法规。1983年,经国务院批准,公安部组建了计算机监理与监察司,负责全国计算机安全工作,也负责起草计算机安全规章、法规法律及研究侦破计算机违法犯罪案件。该司于1988年正式完成了《中华人民共和国计算机信息系统安全保护条列》(草案)的起草工作,该条例于1994年2月18日由国务院公布实施。1996年8月,公安部修改刑法领导小组办公室通过了〈〈危害计算机信息系统及安全罪方案〉〉(草稿),并将其部分内容规定如1997年通过刑法典中,即刑法第285条、第286条及287条,为我过惩处某些涉计算机犯罪提供了法律依据。
此外,我国还相继通过了〈〈中华人民共和国计算机软件保护条例〉〉(1991年6月4日),〈〈中华人民共和国计算机信息网络国际联网管理暂行规定〉〉(1997年5月20日),〈〈中华人民共和国计算机信息网络国际联网管理暂行规定事实办法〉〉(1998年12月13日)。这一系列的法规、规章与相关法律共同构成了我国的计算机信息吸收同安全保护法律体系。1997年3月14日,第八届全国人民代表大会第五次会议通过的〈〈中华人民共和国刑法〉〉在第285条、第286条、第287条对某些涉计算机犯罪进行了初步的规定。1997年12月9日最高人民法院审判委员会第951次会议通过的〈〈关于执行(中华人民共和国刑法)确定罪名的规定〉〉,将第285条规定的罪名统一为非法侵入计算机系统罪,将第286条规定的罪名统一为破坏计算机信息系统功能罪。
三、我国计算机犯罪刑事立法的思考
计算机犯罪不断发展,数量日益增多,犯罪手段不断复杂化,犯罪主体、犯罪对象多样化的趋势下,我国刑法对计算机犯罪所作的规定越来越不适应新的形势,滞后性愈加明显,若任由这种情况发展下去,我国司法界将不得不面对在惩治某些计算机犯罪中无法可依的窘迫境地。为避免这一情况的发生,对我国计算机刑事立法进行发展和完善,使其跟上计算机犯罪发展趋势是非常有必要的。综合分析我国犯罪刑事立法现状,有以下几个问题有待解决。
1、罪名欠缺的问题。我国现行刑法 关于计算机犯罪的规定,重点在于对计算机信息系统的保护,但没有充分认识到计算机资产的巨大价值。所以,应在现有的罪名上增加盗窃、破坏计算机设备罪等罪名。
2、刑法规定刑种设置单一及量刑较轻的问题。国外对计算机犯罪的惩罚通常是综合运用自由刑、财产刑和资格刑,而我国刑法对计算机只规定了自由刑没有规定财产刑和资格刑,不利于打击计算机犯罪。此外,我国刑法对计算机犯罪所规定的处罚较轻,反观某些计算机犯罪所具有的严重性和社会危害性,较轻的量刑显然与罪责刑相适应的原则不附,因此刑法应对计算机犯罪规定较为广泛的量刑幅度,在惩治该类具严重社会危害性的计算机犯罪时,应处以与其社会危害性相符合的重刑。
3、未规定单位犯罪的问题。我国现行立法并没有规定单位可以构成计算机犯罪主题,但从过内外计算机犯罪发展的情况来看,在司法实践中所存在的由单位实施的计算机犯罪有不断增加的趋势。出于完善现有计算机犯罪刑事立法中增设单位可构成计算机犯罪主体的规定是很有必要的。
4、据种类欠缺的问题,〈〈中华人民共和过刑事诉讼法〉〉第42条规定的证据包括物证、书证;证人证言;被害人陈诉;犯罪嫌疑人、被告人供诉和辩解;坚定结论;勘验、检查笔录;视听资料。而在计算机犯罪审理中具有重大证据价值的电磁化信息却包括在内,因此有必要增设电磁记录物或电磁化信息也可作为证据的规定,以更有力的打击计算机犯罪。
5、出台单行的计算机犯罪刑事法规的必要性,作为完善计算机犯罪刑事立法的最佳方式,出台单行的计算机犯罪刑事法规是极有意义的我国应尽快在现在现有基础上颁布实施惩治计算机犯罪的单行的刑事法规,完善我国的计算机犯罪的刑事立法体系,更为有效的惩治和防范计算机犯罪。
6、关于犯罪主体刑事责任年龄的问题.我国刑法第十七条第二款规定:“已满十四岁不要满十六岁的人犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒的应当负刑事责任。”也就是说没有满十六岁的人对于计算机犯罪就不用承担刑事责任。但从已有的计算机犯罪案件来看,进行计算机犯罪的有相当一部分是未满16岁的未成年人,他们拥有相当丰富的计算机知识,能够侵入网络上的计算机,也称为“少年黑客”对社会造成严重危害。因此,应将计算机犯罪列到刑法第十条第二款的规定之中,将会对于遏止计算机犯罪起到很大的作用。
7、关于计算机犯罪中共同犯罪的问题。我国刑法第二十五条规定“共同犯罪是指二人以上的共同的犯罪”也就是犯罪人是多数的,我们都知道计算机可以是网络的终端,人们通过计算机连接到网络之上,网络是一个不受传统空间的限制的,通过网络可以连接两个不同地区甚至是不同国家的人,对于这种不同地区的计算机共同犯罪来说,和传统的共同犯罪是不一样的,它的犯罪侦察和证据的收集是比较困难的,就决定了犯罪的定罪和量刑上比较困难,如果是两个国家的人通过网络连接来共同犯罪的话就更难了,也涉及到一个犯罪管辖的问题。我国法律还没有关于在计算机共同犯罪有所规定,对于这方面我们很期待。
8、关于过失犯罪的规定的问题。我国刑法第十四条规定“明知自己的行为会发生危害社会的结果,并且希望或者放任这种结果发生,因而构成犯罪的,是故意犯罪”.犯罪的过失是与犯罪的故意并列的犯罪主观罪过形式之一,是过失犯罪的主观心理态度。根据我国刑法第十五条关于果实犯罪的规定,所谓犯罪的过失,就是指行为人应当遇见自己的行为可能发生危害社会的结果,因为疏忽大意而没有预见,或者已经预见而轻信能够避免的一种心理态度。在计算机犯罪中对犯罪后果的预见应该区别一般犯罪。在计算机犯罪中,并不需要行为人对其行为的后果要有很清楚的认识,只要行为人作为一个合理的小心的计算机系统使用者应当知道自己不被允许作某些行为,知道这些行为具有数据进行破坏的可能,那么就可以认为行为人对其后果有预见,而不需要行为人对起操作具体会引起社会多大的危害、对计算机信息系统有多大的改变有清楚的认识。由于计算机犯罪的复杂性和我国计算机犯罪立法的滞后性,很难断定是不是计算机犯罪,应该具体分析行为人的情况来断定是否是符合计算机犯罪的主观要件。
9、关于几种计算机犯罪形态的分析及其对刑罚的影响。
(1)犯罪预备的情况。我国刑法第二十二条第一款“为了犯罪,准备工具,创造条件的是犯罪预备”犯罪预备是故意犯罪过程中未完成犯罪的一种停止状态,是行为人为实施犯罪而开始创造条件的行为,由于行为人意志以外的原因而未能着手犯罪实行行为的犯罪停止状态。在计算机犯罪中如某人制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕。
(2)犯罪未遂的情况。我国刑法第二十三条第一款规定:“已经着手实行犯罪,由于犯罪分子意志以外的原因而未能得逞的,是犯罪未遂”。在几栓机犯罪中如某人攻击计算机系统时因该系统安全人员早有防备并且防火墙系统比较安全所以未能成功。
(3)犯罪中止的情况。我国刑法第二十四条第一款规定;“在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。”
传统的刑法,对于犯罪预备的刑罚相对于既遂来说可以从轻、减轻处罚或免于处罚。对于犯罪未遂来说可以从轻或者减轻处罚。对于犯罪中止的情况来说造成损害的,应当减轻损害;没有造成损害的,应当免于处罚。对于计算机犯罪中的这三中形态来说,因为计算机犯罪的复杂性,例如,如果是一个行为人在制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕,而对其免于处罚但是由于其所设计的程序可以定时在某个时期开始作用,而此时该行为人因为没有被处罚而不知所踪,将找不到人对此负责。还有例子,制作计算机的程序是通过计算机处理的一组数据,只要制作出来就很容易再制作,有些更可以不段被复制,如果是因为该犯罪没有既遂而是犯罪预备、未遂、中止的情况该行为人没有受到处罚或者减轻处罚,那么行为人可能会将犯罪进行到底的,毕竟发现一次计算机犯罪还是很不容易的,犯罪行为人抱着一种侥幸的心理。所以计算机及其信息系统的复杂和特殊性,我们就要有新的考虑。
综上所述,当前计算机在我国取得了大范围的应用,在我国社会和经济建设中起着不可或缺的作用,计算机犯罪作为一种新的犯罪方式,其社会危害性也是巨大的,惩治和防范该类犯罪已成为我国司法系统必须面对的问题,在这种新的犯罪方式的面前,对我国的关于计算机立法提出了问题,这会使我们对于计算机犯罪问题引发一些的思考。要做到对计算机切实有效的防治,首先要有法可依,以立法的方式为惩治计算机犯罪提供强有力的依据。
参考书目:
[1] 高明喧,马克昌主编《刑法学》中国法制出版社
[2] 于志刚,赵秉志《计算机及其立法和理论之回应》
[3] 沈亚萍《计算机犯罪构成要件分析》
[4] 孙铁成《计算机的罪名及其完善》
[5] 张智辉《国际刑法通论》中国政法大学出版社
求一篇关于计算机病毒的论文!
随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识
关键词:计算机病毒 安全 防范
计算机病毒的主要来源:
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒的类型及特点:
归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒:
(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。
(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,
(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。
(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。
(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。
通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。
其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于此,我总结了一下几点需要注意的:
1. 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。
2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。
3. 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。
4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。
5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。
6. 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。
7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。
8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。
小结:
四、结束语
通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
帮忙找一个 关于网络信息安全的文章 800字
自己裁剪一下:
浅论计算机网络安全的现状及对策
【摘要】 本文以计算机安全的主要因素为突破口,重点探讨了防范各 种不利于计算机网络正常运行的措施,从不同角度分析了影响计 算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。
【关键词】 计算机网络 系统安全 网络权限 加密
一、影响计算机网络安全的主要因素
(1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不 合理以及缺乏安全性考虑,因而使其受到影响。
(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接 影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工 作站选配不当导致网络不稳定。
(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
(4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
(5)管理制度不健全,网络管理、维护不力。
二、确保计算机网络安全的防范措施
1.网络系统结构设计合理与否是网络安全运行的关键
全面分 析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个 问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节 点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这 个网络系统固有的安全隐患,可采取以下措施:
(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、 以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
2.强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机 网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能 信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏 的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护 的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
第一,建立入网访问功能模块。入网访问 控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用 户,则不能访问。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否 合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
第二,建立网 络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特 殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全 性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录 和文件,防止用户对目录和文件的误删除、执行修改、显示等。
第四,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务 器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止 网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构 的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
第五,建立档案信息加密制度。保 密性是机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的 收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所 执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。
第七,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI 硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下 使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软 硬件、通信、保安等有关人员组成。