这里的文件共享,谈的是P2P共享,这块内容是我们时常要用到的,文件共享安全是我们不得不面对的一个问题。而在《网络安全等级保护基本要求》中,有关于关闭“默认共享”的要求,这两者还是有区别的。
什么是文件共享?
文件共享涉及使用允许 Internet 用户共享位于其个人计算机上的文件的技术。对等 (P2P) 应用程序,例如用于共享音乐文件的应用程序,是一些最常见的文件共享技术形式。但是,P2P 应用程序会带来安全风险,可能会使我们的信息或计算机处于危险之中。
文件共享技术带来哪些风险?
暴露敏感或个人信息- 通过使用 P2P 应用程序,我们可能会允许其他用户访问个人信息。无论是因为某些目录可以访问,还是因为我们向认为值得信赖的个人或组织提供了个人信息,未经授权的人可能能够访问我们的财务或医疗数据、个人文档、敏感的公司信息或其他个人信息。一旦信息暴露给未经授权的人,就很难知道有多少人访问过它。此信息的可用性可能会增加我们的身份盗用风险。
易受攻击- 某些 P2P 应用程序可能会要求打开防火墙上的某些端口以传输文件。但是,打开其中一些端口可能会使攻击者访问我们的计算机或使他们能够利用 P2P 应用程序中可能存在的任何漏洞来攻击我们的计算机。有一些 P2P 应用程序可以在不知情的情况下自行修改和穿透防火墙。

拒绝服务- 下载文件会导致网络上的大量流量。此活动可能会降低我们计算机上某些程序的可用性,或者可能会限制我们访问 Internet。
法律争议- 通过 P2P 应用程序共享的文件可能包括盗版软件、受版权保护的材料或色情内容。如果我们下载这些,即使是在不知情的情况下,我们也可能面临罚款或其他法律诉讼。如果我们的计算机在公司网络上并暴露了客户信息,我们和我们的公司都可能承担责任。
如何将这些风险降至最低?
消除这些风险的最佳方法是避免使用 P2P 应用程序。但是,如果我们选择使用此技术,则可以遵循一些良好的安全实践来最大程度地降低风险:
使用和维护防病毒软件- 防病毒软件可识别并保护我们的计算机免受大多数已知病毒的侵害。但是,攻击者会不断编写新病毒,因此让我们的防病毒软件保持最新非常重要。
安装或启用防火墙-防火墙可能能够通过在恶意流量进入我们的计算机之前阻止它来防止某些类型的感染。某些操作系统实际上包含防火墙,但我们需要确保已启用它。
作者:MindiMcDowell 和 Brent Wrisley 和 Will Dormann
什么是资源共享
资源共享 基于网络,资源是大家最最基本的东东,所以基于资源的各种收费随之而来,但是许多网络爱好者不求利益,把自己收集的一些通过一些平台共享给大家,这就是资源共享,但为了保护劳动者的基本利益,有能力的朋友还是购买原装正版的产品。 资源共享主要包括以下方面:1、数据和应用程序的共享。 1.1 打印共享局域网内建立一台打印服务器,可以为局域网所有用户提供打印服务。 1.2 邮件功能邮件服务器可以为企业内部所有员工提供基于用户名的邮件转发、分发、抄送等服务,并且可以在服务器上完成方便的管理、备份、删除、收回、恢复等工作。 1.3 网络聊天最常见的便是Whiteboard, Netmeeting, WebEx等应用程序,可以实时、快速的实现位于不同物理位置的用户之间的语音、视频交流。 1.4 实时消息例如Yahoo IM、MSN等应用程序,可以实现局域网、互联网范围内的消息转发。 1.5 数据库数据库服务器是企业局域网内部重要的组成部分,可以实现数据共享、减少冗余度、集中存储和管理、可维护性和安全性等功能。 2、网络存储常见的便是文件共享服务,采用FTP和TFTP服务,使用户能够在工作组计算机上方便而安全的访问共享服务器上的资源。 3、资源备份随着网络攻击和病毒的发展,资源备份也成为了资源共享当中不可或缺的一部分,现代企业大都采取实时高效的资源备份方式,以便在网络崩溃的时候能够最大限度的保护公司信息,以及在灾难恢复的时候起到最大的作用。 4、人脉关系5、设备
通讯网络的安全隐患有哪些
Internet的前身是AppANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。 在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。 在Internet上,数据传递是靠TCP/IP实现的。 但是TCP/IP在传递数据包时,并未对其加密。 换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。 如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。 几种常见的盗窃数据或侵入网络的方法:1.窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。 进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。 2.窃取(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。 在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息3.会话窃夺(Spoofing)会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。 4.利用操作系统漏洞任何操作系统都难免存在漏洞,包括新一代操作系统。 操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。 包括协议方面的、网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。 这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。 5.盗用密码盗用密码是最简单和狠毒的技巧。 通常有两种方式: 密码被盗用,通常是因为用户不小心被他人“发现”了。 而“发现”的方法一般是“猜测”。 猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了 另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统6.木马、病毒、暗门 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。 木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的 病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。 其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。 病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等7.隐秘通道安装防火墙、选择满足工业标准的的安全结构、对进出网络环境的存储媒体实施严格管制,可起到一定的安全防护作用,但仍然不能保证绝对安全
本地连接 属性 Microsoft网络客户端”“Microsoft网络的文件和打印机共享”‘Qos 数据包计划程序’能否删
1、“Microsoft网络的文件和打印机共享”通常是共享文件和打印机时候用到的,目的就是为了让别人可以访问你的电脑,如果留着,会造成网络安全威胁,建议删除了。 2‘Qos 数据包计划程序’能否删完全可以删除的如果你是家用机的话:在现在来说,绝对没有任何影响!你绝对不会用到的。 别被字面意思误导了。 如果你是用在装服务器的话:在支持此程序的程序运行会受到一点影响。 如果删除后要再次安装的时候,在网络设备属性里点“安装”-“服务”里选择就行了 3、“Microsoft网络客户端”不能删除
发表评论