corrliss asked in 電腦及互聯網安全性 · 1 decade ago

如何避免黑客入侵

如何避免黑客入侵,thx

suggest 1d 簡單既方法

如果我裝norton security ,咁又避唔避到?

3 Answers

Rating
  • 1 decade ago
    Favorite Answer

    网络安全

    随着计算机的广泛应用和网络的不断普及,来自网络内部和外部的危险和犯罪也日益增多。20年前,计算机病毒(电脑病毒)主要通过软盘传播。后来,用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软件的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软件。而今天,不仅病毒数量剧增,质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软件失效。

    目前流行的攻击程序和有害代码如 DoS(Denial of Service),分布式阻断服务攻击,暴力猜解(Brut-Force-Attack),端口扫描(Portscan),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软件的漏洞和缺陷钻空子、干坏事,让人防不胜防。

    网络入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软件失效。比如,在病毒刚进入网络的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程序,于是这种全新的病毒就很快大肆扩散、肆虐于网络、危害单机或网络资源,这就是所谓Zero Day Attack。

    防火墙可以根据英特网地址(IP-Addresses)或服务端口(Ports)过滤数据包。但是,它对于利用合法网址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。

    每种攻击代码都具有只属于它自己的特征 (signature),病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。除病毒软件就是通过储存所有已知的病毒特征来辨认病毒的。

    在ISO/OSI网络层次模型(见OSI模型)中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软件主要在第五到第七层起作用。为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵检测系统投入使用。入侵侦查系统在发现异常情况后及时向网络安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵反应系统(IRS: Intrusion Response Systems)作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。

    入侵预防系统也像入侵侦查系统一样,专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或网络传输层的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、操作系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。

    应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据(forensic)。

    入侵预防技术

    异常侦查。正如入侵侦查系统,入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。

    在遇到动态代码(ActiveX,JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。

    有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网络内部的有害代码实行有效阻止。

    内核基础上的防护机制。用户程序通过系统指令享用资源(如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。

    对Library、Registry、重要文件和重要的文件夹进行防守和保护。

    入侵预防系统类型

    投入使用的入侵预防系统按其用途进一步可以划分为单机入侵预防系统(HIPS: Hostbased Intrusion Prevension System)和网络入侵预防系统(NIPS: Network Intrusion Prevension System)两种类型。

    2010-02-09 21:24:25 補充:

    网络入侵预防系统作为网络之间或网络组成部分之间的独立的硬件设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网络入侵预防系统借助病毒特征和协议异常,阻止有害代码传播。有一些网络入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。

    2010-02-09 21:25:05 補充:

    根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如Internet Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向操作系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网络中重要的单个机器设备,如服务器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总

    2010-02-09 21:25:29 補充:

    地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。

    成熟的产品

    目前市场上成熟的入侵预防系统产品很多,主要有如下几种:

    Reflex Security MG10(为高端Network Base IPS,资料吞吐量高达10GB)

    Reflex Security Intrusion Prevention System

    Cisco IPS 4200 Series Sensors (Cisco)

    2010-02-09 21:25:53 補充:

    InterSpect 610 (CheckPoint)

    FortiGate- 3600 (FortiNet)

    Proventia G1000-400 (ISS)

    NetScreen IDP 1000 (Juniper Networks)

    UnityOne 1200 (TippingPoint, 3Com)

    2010-02-09 21:26:02 補充:

    虽然它们在商业意义上都是已经充分成熟的产品,但是,至今却还没有一等一级的佼佼者。它们之间重要的差别大多数在于,有的偏于保守,只有它认为很重要的事件才采取行动; 有的则过于敏感,就象名人的保镖一样,把每件鸡毛蒜皮的不正常小事 (event) 都当作攻击的苗头来看待(false positive),给安全管理人员留下大量的事件记载。 在选购入侵预防系统时还应该注意,比如在网络传输量很大时,它能不能正常运行,对已经确认的攻击能不能有效阻止,是不是方便使用,以及价格等等。尽量做到既不忽视它的作用,又要根据自己的需要,经过试用对比,仔细选取合适的产品。

    2010-02-09 21:26:14 補充:

    主要厂商

    3Com

    資訊安全

    信息安全或資訊安全有对立的两方面的含义:一是指作为维护政治稳定的国家的信息安全,一是指最作为人权需要的个人的获取信息的自由。簡單來講,有關信息安全的內容可以簡化為下列三個基本點:

    机密性(Confidentiality)

    完整性(Integrity)

    可用性(Availability)

    基於這個原因,任何有違信息的“可用性”都算是違反信息安全的規定。因此,世上不少國家,不論是美國還是中國都有要求保持信息可以不受規限地流通的運動舉行。

    2010-02-09 21:26:33 補充:

    对信息安全的认识经历了的数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前的信息保障时代(强调不能被动地保护,需要有保护——检测——反应——恢复四个环节)。

    安全技术严格地讲仅包含3类:隐藏、访问控制和密码学。

    典型的安全应用有:

    数字水印属于隐藏;

    网络防火墙属于访问控制;

    数字签名属于密码学。

    信息安全专家

    沈昌祥

    2010-02-09 21:26:52 補充:

    加密

    (重定向自加密術)

    在密碼學中,加密是將明文信息隱匿起來,使之在缺少特殊信息時不可讀。雖然加密作為通信保密的手段已經存在了幾個世紀,但是只有那些對安全要求特別高的組織和個人才會使用它。在20世紀70年代中期,強加密(Strong Encryption)的使用開始從政府保密機構延伸至公共領域,並且目前已經成為保護許多廣泛使用系統的方法,比如互聯網電子商務、手機網絡和銀行自動取款機 等。

    2010-02-09 21:26:58 補充:

    加密可以用於保證安全性,但是其它一些技術在保障通信安全方面仍然是必須的,尤其是關於數據完整性和信息驗證;例如,信息驗證碼(MAC)或者數字簽名。另一方面的考慮是為了應付流量分析。

    加密或軟件編碼隱匿(Code Obfuscation)同時也在軟件版權保護中用於對付反向工程,未授權的程序分析,破解和軟件盜版及數位內容的數位版權管理(DRM)等。

    參見

    平形加密法

    取自"http://zh.wikipedia.org/zh-hk/%E5%8A%A0%E5%AF%86"

    • Login to reply the answers
  • 1 decade ago

    其實沒有一個絕對避免黑客入侵的方法,唯一能做到的是減低被黑的機會!

    你已經做了第一步,安裝好了防火牆和防毒軟體。

    1. 安裝防毒及防火牆,記得要時時Update病毒碼;

    2. DL完野,唔好立刻打開檔案,先用防毒check 一check;

    3. 要經常上微軟網站下載更新填補作業平臺的漏洞;

    4. 盡可能用正版軟體;

    5. 做好資料備份後,最好用外置媒體copy一份並將其與網絡隔離獨立存放;

    6. 儘量上少D鹹網或者DL一D關於比較流行的明星圖片,因為好多鹹網都掛馬,或者一些黑客將木馬放在一些圖片內。讓你看圖片之時也執行了木馬;

    如果做足以上功夫的話,被黑的機會就會大大降低了。

    • Login to reply the answers
  • Loki
    Lv 6
    1 decade ago

    請寄信給我, 謝謝!

    • Login to reply the answers
Still have questions? Get your answers by asking now.