单击此处安装 Silverlight*
China更改|所有 Microsoft 网站
Microsoft
微软快速成长型企业中心 
|
检查表



介绍非法入侵、病毒和恶意活动
“时间宝贵。 人生短暂,没时间总是担心计算机的安全。”我们同意这种说法。 但是要了解所存在的威胁以及如何处理这些威胁,您需要知道一些技术资料。 不用担心 - 我们将尽量减少资料。

网络和 Internet
一台计算机本身就很了不起 - 一个技术奇迹。 但进行通信非常有意义。 使用网卡和电缆(或无线设置)将两台或更多计算机连接在一起,这样就组成了一个局域网 (LAN)。 网络上的所有计算机都能共享数据和电子邮件,并能访问共享的资源(例如,打印机、调制解调器或宽带 Internet 连接)。 将两个或更多 LAN 连接在一起,这样就组成一个广域网 (WAN)。 例如,您可以使用专用的租用线路将不同区域的两个办公室连接在一起。

internet(注意是小写的“i”)是多个网络连接而成的网络。 任何给定网络中的任何计算机中的信息均可通过 internet 传输至任何其他网络中的任何计算机,internet 充当一种公用载体。 可以将 internet 看作一个将本地公路系统连接在一起的高速公路系统。

Internet(注意是大写的“I”)是一个全球性的 internet。 Internet 上的所有计算机使用标准协议进行通信,以便 Internet 上任何计算机中的信息均可到达 Internet 上任何其他计算机。 因此麻烦来了:在您连接至公共网络之前,您相当安全,不会受到外部威胁。 连接至公共的 Internet 类似于公布您的姓名、地址和电话号码,并告诉别人:“看,这里有很多计算机。”

数据包
信息通常以数据包形式在网络上传播。 一个数据包由若干数据以及一个地址和其他信息(告知网络在什么位置传送数据)组成。 通过 Internet 传送的任何内容均分解为数据包:Web 页、电子邮件、下载对象等任何内容。 可以将它看作马戏团搬家。 您不能用一个交通工具运送整个马戏团。 您必须将其分解,打包放入多个单独的交通工具,告知每个交通工具目标位置,并且当所有交通工具到达目标位置时将马戏团拼装成原样。 像公路上的交通工具一样,数据包共享物理连接并以流的形式传播。 大数据会分解为一系列数据包并在目标位置重新组合。 当数据包在 Internet 上传播时,它们完全暴露于公众,可进行侦听。

端口和地址
网络上的每台计算机都指定了唯一的编号,称为 IP 地址。 IP 地址唯一地确定网络上的计算机,并为数据包到达它们目标位置提供指示信息。 IP 地址作用类似于街道地址。 地址中的一部分用于识别目标计算机的网络分段,一部分用于识别实际的计算机。

IP 地址用来表示一台计算机及该计算机所在的网络分段,而该机器上各个应用程序必须也是可识别的。 将它看作街道地址后的公寓号;该街道地址指明公寓大楼,而公寓号指明实际的公寓。 IP 地址指明计算机,端口号指明该计算机上的程序。 计算机上要通过网络发送和接收数据的每个程序都分配有特殊的端口号。 当在特定的端口号接收到信息包时,计算机知道是哪个应用程序获取该数据包。 例如,端口 80 是用于 Web 服务器(用来托管您使用 Web 浏览器进行浏览的网站)的端口,而端口 25 是用于发送电子邮件的端口。 数据包会传递到特定 IP 地址上的特定端口。

防火墙
防火墙阻止通过指定端口进行的通信。 这并不意味着您不能访问其他计算机上的服务,仅表示外部人员不能访问您的计算机。 某些防火墙会检查流入(也可能是流出)网络的数据包,从而确保它们是合法的;它们还可以过滤可疑的数据包。 防火墙会隐藏您网络中的计算机标识,从而使犯罪性黑客难于将各个机器作为攻击目标。

服务器
服务器实际上是连接到网络的另一台计算机,但它被指派执行某些特殊功能,例如共享打印机、存储文件或传送 Web 页。 请记住如果您的笔记本或台式计算机已连接至 Internet,它也是一种服务器,在没有防火墙的情况下,可能会接收来自 Internet 的有害通信。

病毒、蠕虫、特洛伊木马、垃圾邮件和恶作剧
电子邮件每年产生数十亿封电子邮件信件,并且这种信件的增长率令人堪忧。 一家电子邮件安全公司在 2003 年 8 月扫描了 4.13 亿封电子邮件。 百分之三包含病毒,百分之五十二是垃圾邮件且很多时候包含色情图像。 有五种主要的电子邮件威胁:
  • 病毒是一些程序,可以自身复制并可能导致有害操作。 它们通常隐藏在无害程序中。 电子邮件中的病毒通常伪装成游戏或图片,并使用欺骗性的标题内容(例如,“我女朋友的裸像”)以怂恿用户打开并运行它们。 病毒会尝试通过感染您计算机上的其他程序来复制其自身。


  • 蠕虫类似于病毒,因为它们尝试复制其自身,但是它们经常通过发送电子邮件实现此操作,而不是简单地感染单个计算机上的程序。


  • 特洛伊木马是恶意程序,它伪装成良性的应用程序。 和病毒及蠕虫不同,它们不进行复制,但是仍会导致相当大的损害。 病毒或蠕虫经常隐藏在特洛伊木马中。


  • 垃圾邮件(或主动提供的商业电子邮件)会浪费带宽和时间。 垃圾邮件的量可能非常高,而且可能是病毒的载体。 其中有很多是纯色情的东西,会影响工作氛围,而且,如果公司不采取措施来阻止这些垃圾邮件,可能会有法律责任。


  • 恶作剧电子邮件(例如虚假病毒警告、连锁信件或虚假的免费服务)浪费读者时间。 恶作剧电子邮件通常包含病毒或特洛伊木马。
软件易受攻击的原因
软件开发人员并不是有意编写不安全的程序。 例如,常用的操作系统是花费数万小时工作量才完成的产品,其中包括数百万行代码。 一个简单的错误或疏漏就会提供一个意外的攻击机会,从而使系统变得不安全。 编写毫无错误的软件是不可能的。 当然,这并不意味着开发人员应该放弃尝试编写无错误的软件。

因此,坏人就有了可乘之机。 银行盗贼 Willie Sutton 曾经说,“我抢银行就是因为钱放在那里。”软件也一样。 一种软件越是成功且使用广泛,攻击者将其作为攻击目标的可能性越大。

攻击者和开发人员之间存在持续的斗争:攻击者挖掘弱点,而开发人员寻求消除那些弱点。 就像锁匠和夜贼、警报制造商和盗车贼之间的关系。 这就是软件开发人员发布可修复已知漏洞的更新,且您应该安装那些更新的原因。

针对网络的一般安全威胁
攻击者有不同的动机 - 利益、恶作剧、荣誉,但是他们的工作方式都相似。 有许多基本威胁,所有这些威胁能够产生无限的变种:
  • 欺骗。 存在两种欺骗。 IP 欺骗指创建看起来似乎来自其他 IP 地址的数据包。 此方法主要用于单向攻击(例如 DoS 攻击)。 如果数据包显示为来自本地网络上的某台计算机,很可能是它们越过了防火墙(用于防护外部源)的安全防护。 IP 欺骗攻击很难被检测,且需要技巧和方法来监控并分析数据包。 电子邮件欺骗指伪造电子邮件,从而使发信人地址指示的不是真实的发信人地址。 例如,2003 年末,一系列恶作剧电子邮件消息在 Internet 上循环传播,这些邮件通过伪造一个虚假的 Microsoft 电子邮件地址,使其看起来是发布来自 Microsoft 的官方安全更新。


  • 篡改。 篡改包括当数据包在 Internet 上进行传送时修改数据包的内容,或者渗透到某个网络之后修改计算机磁盘上的数据。 例如,攻击者可能在您的网络线路上进行分接,以在数据包离开您的系统后截取数据包。 攻击者可以在信息离开您的网络之后对其进行侦听或修改。


  • 否认。 否认指用户虚假地否认执行过某个操作,使其他方无法证明其执行过此操作。 例如,当用户删除了某个文件时,如果没有机制(例如稽核记录)可以证明他执行过此操作,则他可以成功地否认删除了此文件。


  • 信息披露。 信息披露包括将信息披露给通常无权访问该信息的个人。


  • 拒绝服务。 DoS 攻击是由攻击者发起的计算机攻击,该方法试图使网络服务(例如 Web 服务器或文件服务器)超负荷或者中断网络服务。 例如,攻击可能导致服务器忙于尝试响应以致忽略合法的连接请求。 在 2003 年,大量的 DoS 攻击是针对 Web 上几个主要企业(包括 Yahoo 和 Microsoft),试图阻塞服务器。


  • 提升权限。 提升权限是用户误导系统授予未经认可的权利的过程,通常是为了危及系统或毁坏系统。 例如,攻击者可能使用访客帐户登录到网络,然后查找软件中的弱点,从而使攻击者将访客权限更改为管理权限。
多数攻击者将计算机的处理能力用作他们的武器。 他们可能使用病毒将 DoS 程序传播至成千上万台计算机。 他们可能使用密码猜测程序,试图逐一使用字典中的词作为密码。 理所当然,他们尝试检查的前几个密码通常为 "password"、"letmein"、"opensesame" 以及与用户名相同的密码。 他们具有一些程序,可随机探测 Iternet 上的每个 IP 地址以寻找不受保护的系统,一旦发现,就会用端口扫描仪查看是否有某些端口处于打开状态,以便进行攻击。 如果发现这种端口,他们便可以利用许多已知的漏洞尝试获取访问权。 对于更加具有预谋的攻击(例如商业间谍),技术和社会工程的组合最为有效。 例如,教唆员工泄漏机密信息、复查垃圾以搜集有用的信息或者通过监视器查看笔记上记下的密码等等,这些都很有用。
 

©2014 Microsoft Corporation. 版权所有.  与我们联系 |保留所有权利 |商标 |隐私权声明