网络安全


计算机网络是我们个人和职业生活不可或缺的一部分,因为我们通过互联网或本地组织网络进行大量日常活动。这样做的缺点是大量数据(从官方文件到个人详细信息)通过网络共享。因此,有必要确保数据不被未经授权的人员访问。

为监控和防止未经授权的访问和滥用网络资源及其数据而采取的做法称为网络安全

网络安全

网络有两个组件——硬件和软件。这两个组件都有自己的威胁脆弱性。威胁是可能利用网络弱点破坏安全并造成伤害的风险。硬件威胁的例子包括 -

  • 安装不当
  • 使用不安全的组件
  • 来自外部源的电磁干扰
  • 极端的天气条件
  • 缺乏灾难规划

硬件威胁仅占全球网络安全威胁的 10%,因为这些组件需要进行物理访问。90% 的威胁来自软件漏洞。在这里我们讨论软件安全威胁的主要类型。

病毒

病毒是一种恶意程序或恶意软件,它会将自身附加到主机上并制作自身的多个副本(就像真正的病毒一样!),从而减慢、破坏或破坏系统

病毒可能进行的一些有害活动是 -

  • 占用内存空间
  • 访问信用卡详细信息等私人信息
  • 在用户屏幕上闪烁不需要的消息
  • 损坏数据
  • 向联系人发送垃圾邮件

病毒主要攻击Windows系统。直到几年前,Mac 系统还被认为不受病毒影响,但现在也存在少数病毒。

病毒

病毒通过电子邮件传播,需要宿主程序才能发挥作用。每当新程序在受感染的系统上运行时,病毒就会将自身附着到该程序上。如果您是修补操作系统文件的专家,它们也可能会被感染。

特洛伊木马

特洛伊木马是一种恶意软件,它将自身隐藏在游戏或文档等其他程序中并危害系统。由于它被隐藏在另一个看似无害的程序中,因此用户不会意识到威胁。它的功能与病毒类似,需要宿主程序来附着并以相同的方式危害系统。

特洛伊木马

特洛伊木马通过电子邮件传播,并通过硬盘驱动器或笔式驱动器交换数据。即使是蠕虫也可以传播特洛伊木马。

蠕虫

蠕虫是攻击者发送的自主程序,通过自我复制来感染系统。它们通常会感染连接到网络的多任务系统。蠕虫进行的一些有害活动包括 -

  • 访问和转发系统上存储的密码
  • 中断操作系统运行
  • 中断系统提供的服务
  • 安装病毒或特洛伊木马

垃圾邮件

电子垃圾邮件、未经请求的邮件或垃圾新闻编辑室帖子称为垃圾邮件。同时发送多封未经请求的邮件称为垃圾邮件。垃圾邮件通常是营销策略的一部分,旨在向广大人群宣传产品或分享政治或社会观点。

1978 年,加里·图尔克 (Gary Thuerk) 在阿帕网 (ARPANET) 上发送了第一封垃圾邮件,宣布推出新型数字设备公司计算机。它被发送给 393 名收件人,伴随着大量的呼声和呐喊,它也为公司带来了销售额。

垃圾邮件

几乎所有邮件服务器都提供通过将收到的邮件标记为垃圾邮件来阻止垃圾邮件的选项。您应该注意仅与值得信赖的人或网站共享您的电子邮件 ID,他们不会将其出售给垃圾邮件发送者。