网络安全

计算机网络是我们个人和职业生活中不可或缺的一部分,因为我们通过互联网或本地组织网络开展大量日常活动。这样做的缺点是,从官方文件到个人详细信息,大量数据都会通过网络共享。因此,有必要确保未经授权的人无法访问这些数据。

为监控和防止未经授权访问和滥用网络资源及其数据而采取的做法称为网络安全

网络安全

网络有两个组件 - 硬件和软件。这两个组件都存在各自的威胁漏洞。威胁是一种可能的风险,可能会利用网络漏洞来破坏安全并造成伤害。硬件威胁的例子包括−

  • 安装不当
  • 使用不安全的组件
  • 来自外部来源的电磁干扰
  • 极端天气条件
  • 缺乏灾难规划

硬件威胁仅占全球网络安全威胁的 10%,因为需要物理访问组件。90% 的威胁来自软件漏洞。这里我们讨论主要的软件安全威胁类型。

病毒

病毒是一种恶意程序或恶意软件,它会附着在主机上并复制多个副本(就像真正的病毒一样!),从而减慢、损坏或摧毁系统。

病毒可以进行的一些有害活动包括−

  • 占用内存空间
  • 访问信用卡详细信息等私人信息
  • 在用户屏幕上闪烁不想要的消息
  • 破坏数据
  • 向电子邮件联系人发送垃圾邮件

病毒主要攻击 Windows 系统。直到几年前,Mac 系统还被认为不受病毒侵害,但现在也存在一些针对它们的病毒。

Virus

病毒通过电子邮件传播,需要宿主程序才能运行。每当新程序在受感染的系统上运行时,病毒就会附加到该程序上。如果您是修改操作系统文件的专家,它们也可能被感染。

特洛伊木马

特洛伊木马是一种恶意软件,它会将自身隐藏在另一个程序(如游戏或文档)中并损害系统。由于它隐藏在另一个看似无害的程序中,因此用户不会意识到威胁。它的工作方式类似于病毒,因为它需要宿主程序来附着自身并以相同的方式损害系统。

特洛伊木马

特洛伊木马通过电子邮件和通过硬盘或 U 盘交换数据进行传播。甚至蠕虫也能传播特洛伊木马。

蠕虫

蠕虫是攻击者发送的自主程序,通过自我复制来感染系统。它们通常会感染连接到网络的多任务系统。蠕虫进行的一些有害活动包括 −

  • 访问并转发存储在系统上的密码
  • 中断操作系统运行
  • 破坏系统提供的服务
  • 安装病毒或特洛伊木马

垃圾邮件

电子垃圾邮件、未经请求的邮件或垃圾新闻发布室帖子称为垃圾邮件。同时发送多封未经请求的邮件称为垃圾邮件。垃圾邮件通常是营销策略的一部分,目的是向广大民众宣传产品或分享政治或社会观点。

第一封垃圾邮件是由 Gary Thuerk 于 1978 年在 ARPANET 上发送的,旨在宣布推出数字设备公司新款电脑。它被发送给了 393 名收件人,在引起轩然大波的同时,也为公司带来了销量。

 Spams

几乎所有邮件服务器都允许您通过将收到的邮件标记为垃圾邮件来阻止垃圾邮件。您应该注意只与受信任的人或网站共享您的电子邮件 ID,他们不会将其出售给垃圾邮件发送者。