科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道UTM让安全一步到位

UTM让安全一步到位

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

小型企业不可能花费很多人力、财力或时间来维护企业网络的安全。但是,这并不意味着他们可以忽略安全威胁。统一威胁管理的出现,可以帮助中小企业解决这一问题。

作者:炎焱(《每周电脑报》) 2006年4月7日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共6页)

中小企业十大安全威胁
中小企业面临的安全威胁很多,归纳起来主要有以下十项。

1安全漏洞和弱点
操作系统和软件中的这些“bug”可能会为黑客所利用。一旦发现弱点,一场角逐就会由此展开:黑客会抢在软件开发商发布补丁及修补漏洞之前,抓紧研制他们的“武器”,它们 通常是一些代码,可以利用弱点进行渗透,或者让某个程序或整个网络丧失功能。

2直接攻击
尽管直接攻击在小型企业中比较少见,但这种情况仍然存在。怨恨公司的员工、心怀不满的顾客或者具有一定网络知识的竞争对手,都可能出于不同目的,向网络发起攻击。有些 黑客仅仅是出于好奇,有些黑客企图盗窃数据,这些原因都可能导致他们向公司网络发起攻击。

3病毒
尽管病毒现在越来越不常见,而且人们经常将它与蠕虫混为一谈,但由于病毒是可执行代码,它们可以破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件发送,最近还开 始通过即时信息网络发送。用户无意中激活了代码,使系统遭到病毒感染。病毒通常利用被攻击者的地址簿,发送邮件到其它邮箱。病毒可能只是个烦人的恶作剧,但也可能产生 极大破坏。

4蠕虫
计算机蠕虫与病毒类似,但比病毒更为普遍。病毒可以感染程序和文件,而蠕虫则不同,它们不会自己附加到其它任何软件上,而且是独立存在的。蠕虫经常利用受感染系统的文 件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。最近,黑客还开发了“Multi-headed” 蠕虫,这些蠕虫包含了其它一些可执行程序。其中最臭名昭著的一种就是My.Doom。这种蠕虫具有多种变体,可能给企业、ISP和家庭用户造成数十亿美元的损失。

5木马
这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统。为防止特洛伊木马造成破坏,必须使用防火墙,严格控制向外的流量。

6拒绝服务(DoS)攻击
如果您运行的是促销或商业网站的Web服务器,这种特殊威胁就会生效。此类攻击会向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下,攻击者 不能利用数量有限的计算机和带宽实施这种攻击,他们开发了“僵尸”网络,利用蠕虫感染不同网络,让黑客能够利用其计算机和带宽发起攻击。这种攻击称为分布式拒绝服务 (DDoS)。发起DoS攻击的黑客组织会索取保护费,以保证不破坏业务,因此它已经成为一种非常普遍的在线犯罪行为。依赖在线商务的公司尤其容易遭受DoS攻击。

7间谍软件
间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,并将用户数据发送给间谍软件开发者。

8垃圾邮件
尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。由于垃圾邮件信息携带的恶意软件和“网页仿冒”(phishing)软件日益增多,所以还会产生潜在风险。 “网页仿冒” 是一种通过复杂的邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。这些信息假称它们是特定服务商(例如eBay)发送的,在那些深信不疑的接 收者看来,它们似乎是可靠的信息。

9僵尸网络
僵尸程序已经被列为是对个人用户及企业威胁不断增加的一种安全危害。这种程序通过聊天室、文件共享网络感染存在漏洞的计算机。它们经常无法被发现,而能够远程控制被害 人的计算机,然后组成僵尸网络对其它计算机与网站发动攻击,发送垃圾邮件或者窃取数据。和大部分的蠕虫及病毒一样,僵尸程序的主要攻击对象是那些安装了Windows操作系统 的电脑。僵尸计算机的威胁还包括:攻击增多的可能性大大提高;宿主计算机被列入垃圾邮件发送者的黑名单并且被邮件接收者所屏蔽;信息和身份被盗取。

10不良内容或非法内容
尽管不良内容未被视为安全威胁,但它会对员工生产力造成严重破坏。发布非法内容的网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章