什么是网络安全包括哪些(与网络安全有关的一些术语)
信息系统:信息系统是指由计算机硬件、软件、网络和通信设备等组成的以处理信息和 数据为目的的系统 ,我来为大家科普一下关于什么是网络安全包括哪些?以下内容希望对你有帮助!
什么是网络安全包括哪些
信息系统:信息系统是指由计算机硬件、软件、网络和通信设备等组成的以处理信息和 数据为目的的系统。
漏洞: 漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置, 从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风 险。
恶意程序: 恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当 目的的程序。恶意程序分类说明如下:
1. 特洛伊木马(Trojan Horse):特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户 计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与 战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可 进一步分为:盗号木马10、网银木马11、窃密木马12、远程控制木马13、 流量劫持木马14、下载者木马15和其它木马七类。
2. 僵尸程序(Bot):僵尸程序是用于构建大规模攻击平台的恶意代码。按照使用的通信协 议,僵尸程序可进一步分为:IRC 僵尸程序、Http 僵尸程序、P2P 僵尸 程序和其它僵尸程序四类。
3. 蠕虫(Worm):蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的 恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U 盘蠕虫、漏洞利用蠕虫和其它蠕虫五类。
4. 病毒(Virus) :病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信 息系统正常运行为主要目的恶意代码。
5. 其它 :上述分类未包含的其它恶意代码。 随着黑客地下产业链的发展,互联网上出现的一些恶意代码还具有上述 分类中的多重功能属性和技术特点,并不断发展。对此,我们将按照恶 意代码的主要用途参照上述定义进行归类。
僵尸网络 :僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多 的命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同 时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。
拒绝服务攻击: 拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操 作,以期致使目标系统停止提供服务。
网页篡改:网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入 的非正常网页内容。
网页仿冒 :网页仿冒是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并 通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被 仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如 银行帐号和帐户密码)。
网页挂马:网页挂马是通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页 面时被植入恶意代码。
网站后门: 网站后门事件是指黑客在网站的特定目录中上传远程控制页面从而能够通 过该页面秘密远程控制网站服务器的攻击事件。
垃圾邮件: 垃圾邮件是将不需要的消息(通常是未经请求的广告)发送给众多收件人。 包括:
(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形 式的宣传品等宣传性的电子邮件;
(二)收件人无法拒收的电子邮件;
(三)隐藏 发件人身份、地址、标题等信息的电子邮件;
(四)含有虚假的信息源、发件人、 路由等信息的电子邮件。
域名劫持:域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在 访问相关域名时返回虚假 IP 地址或使用户的请求失败。
非授权访问:非授权访问是没有访问权限的用户以非正当的手段访问数据信息。非授权访 问事件一般发生在存在漏洞的信息系统中,黑客利用专门的漏洞利用程序 (Exploit)来获取信息系统访问权限。
移动互联网恶意程序: 在用户不知情或未授权的情况下,在移动终端系统中安装、运行以达到不正 当目的,或具有违反国家相关法律法规行为的可执行文件、程序模块或程序片段。
摘自:《CNCERT互联网安全威胁报告》( 2017 年 8 月) 总第 80 期
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com