当前位置:首页 » 安全设置 » 欧洲网络安全
扩展阅读
可以制作圆角的手机软件 2024-11-15 12:31:42
网络上锁怎么连接 2024-11-15 12:21:42

欧洲网络安全

发布时间: 2022-01-11 17:48:56

‘壹’ 谁能给我介绍各国关于网络的相关规定

网络传播的负面影响,已经引起各国各界的广泛关注。人们越来越意识到,进入网络时代以后,一方面,过去在现实空间中遇到的各种道德和法律问题,不可避免地会反映到网络空间中来;另一方面,网络空间又产生了许多现实空间中没有过的新的道德和法律问题。因此,各国政府都高度重视网络管理,陆续颁布了一系列有关计算机网络的法律法规。 美国是世界上互联网络最为发达的国家。早在1978年8月,美国佛罗里达州就率先通过了《佛罗里达计算机犯罪法》。该法规涉及了侵犯知识产权、侵犯计算机装置和设备、侵犯计算机用户权益等问题,并作出了种种规定。随后,美国共有47个州相继颁布了计算机犯罪法。1984年,美国国会通过了《联邦禁止利用电子计算机犯罪法》。1987年,国会通过一项方案,批准成立国家计算机安全技术中心,并制定了《计算机安全法》。美众院司法委员会要求,色情邮件须加标注,使得用户可以不打开邮件直接将邮件删除;因特网接入服务提供商可以起诉滥发垃圾邮件者,并提出索赔要求。1996年2月,美国总统签署了国会通过的《通讯净化法》,明确规定互联网不得向未成年人传播有伤风化的文字及图像。这一法案尽管受到健康舆论的广泛支持,但却遭到美国公民自由联盟、出版界(包括网上刊物出版界)和电脑界一些组织的反对,声称它违反了关于言论自由的宪法修正案,从而引起了一场诉讼。1997年美国最高法院判定这一法案违宪,使它终于未能实行。不过2000年4月美国贸易委员会制定的《儿童网上保护法》却得到了实施。该法规定商业网站收集年龄在13岁以下少年的个人信息以及这些未成年人进入网上聊天室时必须得到其父母的同意。① 在德国,政府明确表示不能让互联网成为传播色情和宣扬新纳粹思想的场所,强调要防止互联网络受到“污染”,要求经营联网业务的企业承担义务,使青少年免受不良信息的危害。1997年8月,德国制订的《信息和通讯服务法》(即《多媒体法》)正式实施。这是世界上第一部对互联网空间的行为实施全面的法律规范的专门立法,法案确立了传播自由和责任并重的原则。该法关于网络服务商的责任提到了三点:1.对自己提供的网上信息内容负全部责任;2.对网上提供来自他人的内容只是在一定条件下才负有责任;3.对于仅仅提供了进入通道的网上信息不负责任.。一般认为它将对世界各国的相关立法会产生重要影响。 英国在1996年以前主要依据《黄色出版物法》、《青少年保护法》、《录像制品法》、《禁止泛用电脑法》和《刑事司法与公共秩序修正法》惩处利用电脑和互联网络进行犯罪的行为。1996年9月23日,英国政府颁布了第一个网络监管行业性法规《3R安全规则》。“3R”指的是分级认定、举报告发、承担责任。1999年英国政府公布了《电子通信法案》的征求意见稿。这一草案酝酿已久,其主要目的是为促进英国电子商务发展,并为社会各界树立对电子商务的信心提供法律上的保证。英国广播电视的主管机关--独立电视委员会(ITC)宣称,依照英国1990年的《广播法》,它有权对互联网上的电视节目以及包含静止或活动图象的广告进行管理,但它目前并不打算直接行使其对互联网的管理权力,而是致力于指导和协助网络行业建立一种自我管理的机制。 新加坡政府在1996年3月颁布了有关网络的管理条例,要求提供联网服务的公司对进入网络的信息内容进行监督,以防止传播色情和容易引发宗教及政治动荡的信息。1996年7月,新加坡广播管理局依法对互联网络实行管制,宣布实施分类许可证制度,以便鼓励正当使用互联网络,促进其在新加坡的健康发展,保护网络用户、尤其是年轻人免受非法和不健康信息传播的侵害。 在韩国,为了加强对信息通信网的管理,政府的情报通信部2001年出台了《关于保护个人信息和确立健全的信息通信秩序》的法规。这一法规明确规定个人信息管理者的权限和责任,对向第三者泄漏个人信息者将予以重罚。与此同时,这一法规还将加强对淫秽、暴力、犯罪等非法信息流通的管理。 由于网络传播的国际性,各国政府越来越意识到,要有效地规范网上行为、尤其是打击网络犯罪,单靠一国立法是远远不够的。各国执法部门在工作中遇到的许多挑战,只有通过国际条约来解决。为此,欧盟委员会曾于1996年10月通过了《互联网有害和违法信息通信》和《在新的电子信息服务环境中保护未成年人和人的尊严》绿皮书。绿皮书中规定网络主机服务商和检索服务商应该对其主机和服务器上的违法和有害信息承担法律责任。欧盟委员会还建议对互联网信息建立评级制度,鼓励开发和采用过滤软件和评级系统,鼓励网民报告违法和有害网址。从1998年起,泛欧组织欧洲委员会决定由欧洲犯罪问题委员会下属的网络空间犯罪专家委员会负责起草《网络犯罪公约》草案,美国也参与了起草。这是国际社会第一个正在草拟的有关计算机系统、网络或数据的犯罪行为的多边协定。人们预期它会带来在网络管理方面更多的国际合作。 回顾历史,人类的传播活动和新闻事业,总是随着传播技术的进步、传播方式的更新而不断发展的。而新的传播技术和传播方式往往是把双刃剑,既能带来新的飞跃也会带来新的挑战。世纪之交兴起的互联网络的情况也是如此。相信经过世界各国政府、组织和进步人类的共同努力,互联网事业也必定能兴利除弊,把人类的传播活动和世界新闻事业带进一个全新的时代。 http://www.cmic.zju.e.cn/cmkj/web-wgxws/9/5/2.html 互联网络的迅猛发展,给人类的信息交流和新闻传播提供了极大的便利,产生了广泛的影响。但是它的发展也带来某些负面后果,出现了一些新的问题。其中最为突出的有: 首先,由于网络传播具有开放性,任何人都可以在没有检查控制的情况下在网上传播信息,因而为有害信息的传播带来极大的方便。特别在一些非正规的网站网页或个人传播活动中,各种信息泥沙俱下,良莠混杂。散布虚假消息、谣言传闻者有之,宣扬迷信、传播邪教者有之,煽动民族仇恨、助长种族歧视者有之,这些都会危害社会稳定和发展。资料显示,世界各种邪教组织如日本的奥姆真理教、意大利的末世派等都设有网站,法**组织在全球25个国家都设有网站,光在美国就拥有八十多个网站,还有13种语言版本。至于传统媒介上常见的色情内容更是网络天地间挥之不去的有害气体。据卡内基-梅隆大学一个专家组在1995年的调查报告称,在美国多数家庭电脑连通的网络中,有85%带有不同程度色情内容的图片、文章和录像,电子公告板储存的数据图像有五分之四含有淫秽内容。这些都严重污染着社会风气,对青少年成长更有极为不利的影响。 其次,网络传播具有很强的自由度,发布的言论不易查究责任,因而很容易出现侵害他人权利的行为。在网上散布流言蜚语、造谣诽谤他人,损害别人的名誉权,侵犯他人的隐私权,这些现象时有所见。也有的故意在网上制造舆论,伤害法人或自然人的信誉,为不正当的商业竞争或政治斗争服务。另外,网络服务商为了管理或个性化服务的需要,一般都要求消费者登记自己的有关情况,这里也往往存在收集和使用不当的问题,造成对个人隐私的侵犯。 第三,由于网络空间的虚拟性,网上行为不象现实世界中那样可触可摸、有据可查,因而也为某些刑事犯罪带来了可乘之隙。通过网络诈骗钱财、从事毒品交易、密谋恐怖活动、甚至为卖淫嫖娼牵线,诸如此类的犯罪活动并不罕见。也有些计算机高手,通过网络窃取商业机密、政治军事情报。还有一些出于种种目的蓄意攻击破坏网络的“黑客”,严重威胁着计算机的安全。据美国军方一份报告透露,1999年五角大楼计算机网络受到“黑客”攻击达25万次之多,其中60%达到了目的。2000年2月7-9日,由美国开始的一起严重的黑客袭击事件,包括Yahoo!(雅虎)、ebay.com(电子港湾)、amazon.com(亚马逊网上书店)、CNN(美国有线电视新闻网)在内的8家世界着名网站遭到有组织的猛烈攻击,网站运作瘫痪数小时,震惊了全世界。 http://www.cmic.zju.e.cn/cmkj/web-wgxws/9/5/1.html 中国网址导航 www.pronoti.com

‘贰’ 地震引发网络安全危机,那么欧美这些国家难道没发生过地震,他们是如何应对的呢

由于我们的互联网过度依赖美国,所以说才会出现外面地震国内乱的情况。

国外也有地震引起网络中断的现象,但相比之下,美国和欧洲的影响没有我国这么强烈。

这也是发展中的问题,中国现在已经开始向美国说不,积极采取措施,建立自己的自主网络覆盖体系,今后会慢慢好些的,但这个问题不会全部不受影响,因为是“互联”,所以人家有问题,你在那个点就“联不上”。

‘叁’ 欧洲数据保护法的主要内容和实施情况

欧洲网络和信息安全局(ENISA)执行理事Udo Helmbrecht说,该机构正在审查云计算,因为云计算有数据安全风险。ENISA将推动欧洲管理部门要求云计算提供商通知客户有关安全突破的事情。Helmbrecht说,我们需要把信任建在云计算中。如果我们没有把信任建在这个环境中,这种商业模式将不能运行。云计算安全联盟执行理事Jim Reavis说,管理环境需要为云计算提供商澄清疑惑。一个不确定性是如何处理政府提出的访问他们拥有的数据的请求。云计算服务提供商应该让“敌对的”政府很难得到他们的数据,但是,应该支持有法律权利的政府提出这种请求。Reavis说,我们没有许多好的规则和架构做这种事情。有许多事情需要与法律界打交道。有许多要处理的事件反应。我们需要对许多云计算技术加密。那慕尔大学(University of Namur)IT和法律研究中心主任Yves Poullet警告说,云计算正在挑战隐私的定义。外国警察可能会缴获在他们国家托管的云计算数据中心存储的数据。意大利的Pizetti说,欧盟想要更好的云计算法规是美国缴获环球银行金融电信协会托管的欧洲银行数据引起的。此举使该公司关闭了它在美国的数据中心。他说,欧洲议会召开的关于网络犯罪的大会可能帮助创建一个国际法规系统,使云计算更加安全。欧洲议会经济犯罪部门负责人Alexander Seger警告说,欧洲企业不要使用其托管的数据中心在没有充分法律保护的国家的云计算提供商。

‘肆’ 瑞典在联合国中网络安全方面的立场

很注重,瑞典在此方面是欧洲做得最好的。而且你可以类比瑞典等国家的银行,保密意识超级高的。。

‘伍’ 网络安全认证有什么作用,它的流程是什么

4种安全认证介绍比较
随着我国经济的发展,越来越多的企业开始运用互联网络为公司建立内部商业平台,网络的发展也越来越与国际接轨,因此网络的安全也越来越显得重要。今后的企业发展和竞争力的提高越是依赖企业内部的信息化程度,网络的安全化程度就更显得重要。据国家有关部门对2001年的统计了解,网络安全已成为当今IT行业首选职业,因为每个公司如果信息系统安全出问题,都会对公司的业务造成不可估量的损失.网络安全认证已成为近期最热门的认证之一。IDC数据显示,2004年中国网络安全市场总规模将达到4.367亿美金,年增长率达58.8%.
最近发表的调查亦显示安全培训越来越重要。75%的被调查者希望在未来的6个月内参加一个安全培训课程。61%的被调查者将通过网络安全认证作为他们参加其他课程的最主要的动力。
那么现在国内的网络安全认证到底有那些,他们的侧重和适合人群究竟有什么区别?
下面我们就分别介绍他们!
1.老牌安全认证CIW
CIW证书由以下三个国际性的互联网专家协会认可并签署:国际Web协会(IWA),互联网专家协会(AIP)及位于欧洲的国际互联网证书机构(ICII)。属于第三方认证,涉及多个操作系统的,知识涵盖比较全面。
要想学CIW,可分为三步走:
01)CIW Foundations
Foundations是通向CIW认证的第一步。CIW Foundations 课程提供给学员基本操作技能,和一些Internet专业人员希望去理解和使用的知识。在通过考试后,学员将获得CIW ASSOCIATE证书。
02)CIW Professional
CIW学员想拥有CIW Professional证书,在通过 Foundations后,从三种不同工作角色考试中选取一门,通过这门考试后,将获得CIW Professional证书。
03)CIW
有三种不同的 CIW认证分别是: CIW Administrator, CIW Enterprise Developer, 和 CIW Designer,在通过每一种CIW 认证所要求的所有课程考试后,CIW学员将获得相应的 CIW 证书。
CIW虽然知识涵盖范围大,但是由于涉猎过多,所学技术的深度不够,而且知识更新较慢,在实战领域没有多大的使用价值。建议学员可以学一下Foundations课程,了解一下网络安全的基础知识,再去学习其他的专业公司的认证。
http://www.ciwunion.com/
2.安全认证新标准CCSP
思科认证作为目前的IT认证霸主,当然不会放弃安全这一块重头戏,在过去的6个月来自用户对网络安全的强烈需求,让思科特别新推出一项网络安全认证CCSP 以满足上述需求。CCSP(Cisco Certified Security Professional )为思科安全类的专业认证,考生须持有CCNA证书,这项认证同时要求学员参加5门课程:MCNS, CSPFA, CSVPN, CSIDS及CSI。证书有效期为3年。CCSP和CCNP、CCDP是同层次的认证,另外Cisco已决定在中国开始CCIE Security的认证考试,大概在2003年1月开始准备;CCSP所准备的知识点正是安全类的CCIE所需要考察的。
出于对安全认证的重视,思科最近还升级CCSP(Cisco Certified Security Professional)的几门考试课程。3门新的考试科目已在在6月17日生效,其他科目升级考试估计在10月27日推出。
CCSP:提供最佳的Cisco多层次安全网络设计与实施解决方案,对于现在主要的网络硬件设备都是CISCO的标准,这个认证具有最佳的实用性,而且,对于学员来说,这个认证的增值潜力已经可以媲美CCIE,而CCIE Security已经是众多IE的必考认证了。
当然这个认证的起点还是比较高的,拿着PAPER的CCNA证书要去学CCSP还是很困难得,建议在牢固掌握CCNA知识的基础上再去,有条件的话可以学完CCNP之后。官方站点:http://www.cisco.com/en/US/learning/le3/le2/le37/le54/learning_certification_type_home.html
3.专业安全认证CISSP
CISSP是Certification for Information System Security Professional(认证的信息系统安全专家)的缩写,一种反映信息系统安全从业人员水平的证书。CISSP认证由International Information Systems Security Certification Consortium(国际信息系统安全认证联盟)--(ISC)2组织与管理。CISSP可以证明证书持有者具备了符合国际标准要求的信息安全知识水平和经验能力,提升其专业可信度,并为企业和组织提供寻找专业人员的凭证依据,目前已经得到了全世界广泛的认可,在很多跨国公司的职位说明书上已经明确要求应聘者需要具备CISSP等相关资质。其考试覆盖了信息系统安全CBK(CommonBodyofKnowledge,常备知识)规定的10个领域,包括访问控制系统和方法、应用和系统开发、业务连续性规划、密码系统、法律、投资和规范、操作安全、物理安全、安全架构和模型、安全管理实践、电信、网络和系统安全等,全面囊括了安全管理各方面的内容。获得该证书的都是具有相当安全知识水平与经验能力、并且关注安全技术最新动态的安全专家。
CISSP起点很高,参加认证的条件者必须在信息系统安全CBK(Common Body of Knowledge)规定的10个考试领域中的一个或多个中工作3年以上。可以是信息安全相关领域的从业者、审计员、咨询者、客户、投资商或教师,要求你在工作中直接应用信息系统安全知识。而且通过认证后,每3年需要重新认证,需要你在3年内获得120个Continuing Professional Ecation (CPE)信用分。
当然在拿到CISSP证书后你的前途将无可限量!:)
官方站点:https://www.isc2.org/cgi-bin/index.cgi
4.微软的安全认证ISA
作为最广泛使用的的操作系统,windows的安全问题,一直都很突出,微软的漏洞和BUG造成的网络瘫痪相信很多网友都经历过。为了应对NT平台上越来越多的安全问题,微软推出了防火墙服务器软件,微软ISA(Internet Security and Acceleration ) SERVER 2000软件,堪称网络安全与速度的完美结合。ISA培训主要学习的是配置服务器,而且是NT操作系统,所以只要对微软的产品熟悉了解都可以学,只需要2天时间就可以掌握,是一个MCP产品认证,适合运用NT平台的小企业的网管。
官方站点:http://www.microsoft.com/china/isaserver/

‘陆’ 关于ciw中国认证的网络安全认证

CIW互联网络安全培训的重要性

随着我国经济的发展,越来越多的企业开始运用互联网络为公司建立内部商业平台,网络的发展也越来越与国际接轨,因此网络的安全也越来越显得重要。今后的企业发展和竞争力的提高越是依赖企业内部的信息化程度,网络的安全化程度就更显得重要。据国家有关部门对2001年的统计了解,网络安全已成为当今IT行业首选职业,因为每个公司如果信息系统安全出问题,都会对公司的业务造成不可估量的损失。国家信息产业部,公安部也都提出了要求,国内企业的信息部门都要接受培训才能上岗。这说明了网络安全已经提到议事日程上来了。

CIW认证体系简介

CIW(Certified Internet Webmaster) 认证是国际上目前唯一针对互联网专业人员的国际权威认证。根据全球两大考试机构VUE和Prometric提供的资料表明,CIW 认证在美国已位居考试量第二位,仅次于Microsoft认证考试。CIW是一种基于互联网专业技能的培训认证,适合设计、开发、管理、安全防护、技术支持互联网及企业网相关业务的人士。CIW培训为您提供了学习、展示、证明您网络技术实力的良机,以使您的企业在网络商业环境中提高市场竞争能力。 CIW培训着重于技术水平的提高和商业实践的具体运用。CIW培训认证进入中国后获得快速发展根据权威调查显示中国的webmaster从业人员迅速增长。我们相信CIW培训将会随着中国网络经济的发展而蓬勃发展。CIW证书认证了您在互联网技术方面的专家级地位,认定了您在一个互联网工作团队中必不可少的工作技能。

培训目标及证书

参加 CIW培训,我们特别注重您实际工作能力的提高。通过CIW培训,您可以通过国际认证考试得到业界承认的CIW证书, CIW证书认证了您在互联网技术方面的专家级地位,认定了您在一个互联网工作团队中必不可少的工作技能。

国际行业认可

CIW证书由以下三个国际性的互联网专家协会认可并签署:国际Webmaster协会(IWA),互联网专家协会(AIP)及位于欧洲的国际互联网证书机构(ICII)。我们提供专业的CIW培训,国际认证考试,保证您通过自己的努力顺利获得证书。 在国际IT业内,CIW培训倍受推崇 Intel HP IBM已经将CIW课程融合到自己的内部培训体系中,要求自己的员工必须通过CIW的部分课程考试。
CIW Security Professional是全面的介绍网络基本知识和实施安全策略的培训项目,在通过CIW Foundations考试后,再通过CIW Security Professional认证考试您可以获得CIW Security Professional证书,公正的反应您在网络安全方面的技能。

CIW Security Professional由三部分组成:

1. Network Security and Firewalls

01) 黑客活动应对篇 - 学会如何进行及时发现黑客非法活动,并作出及时的应对动作措施和报告,如何进行预先的防范活动。
02) 安全技术决策篇 - 为您介绍能够帮助您阻止黑客活动的网络安全原理和技术。使学员了解如何建立一个能够应对各种特别黑客攻击的具有"个性化"的网络安全系统。该系统不仅符合国际网络安全原理,同时也符合您公司的商务需求。
03)安全用户识别篇 - 帮助您学会针对网络访问用户的身份验证过程,加密标准和实施,以确保正确的用户身份验证。您也将了解到黑客惯用的操作手法和对此防范的措施。
04)安全评估应用篇 - 为您提供相应的资源,使您可以继续学习如何将安全评估方法应用到自己公司的网络安全实践中。
05)安全政策决策篇 - 将帮助学员学习如何防止您的网络受到非法活动的入侵。首先帮助您了解网络安全原理,例如-如何在公司里建立有效的安全政策,并为您介绍您最有可能遇到的各种类型的黑客攻击活动。

2. Operating System Security

1.0安全标准和技术推荐: 最新安全行业技术和标准推荐;提供一些有利于保护NT/UNIX/LINUX服务器的各种配置方法。
2.0安全扫描: 学会安全扫描的方法,解决扫描后发现的问题;
3.0系统配置和再配置: 如何正确配置Windows NT UNIX/Linux服务器,以免受黑客攻击;学会如何再配置操作系 统,使之受到充分保护;
4.0深刻理解: 通过学习对整个NT/UNIX/Linux的安全架构有一个深刻的理解。

3. Security Auditing Attacks and Threat Analysis

1.0 如何进行安全审计? 如何防止黑客攻进并控制您的网络?
2.0 安全审计的不同执行阶段介绍:发现入侵和阻击;
3.0 如何生成有效审计报告,帮助公司提高安全措施;
4.0 网络安全审计工具的介绍;
5.0 国际标准网络安全审计方法介绍;
6.0 评估网络威胁和风险;
7.0 为企业提供符合行业标准的安全解决方案。

‘柒’ 国际上的一些着名有电脑病毒有那些 越多越好!!

二十年最强悍病毒排行榜
自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。《InformationWeek》最近评出了迄今为止破坏程度最为严重的十大病毒。

上个世纪80年代上半期,计算机病毒只是存在于实验室中。尽管也有一些病毒传播了出去,但绝大多数都被研究人员严格地控制在了实验室中。随后, “大脑” (Brain)病毒出现了。1986年年初,人们发现了这种计算机病毒,它是第一个PC病毒,也是能够自我复制的软件,并通过5.2英寸的软盘进行广泛传播。按照今天的标准来衡量,Brain的传播速度几乎是缓慢地爬行,但是无论如何,它也称得上是我们目前为之困扰的更有害的病毒、蠕虫和恶意软件的鼻祖。下面就是这20年来计算机病毒发展的历史。

CIH

估计损失:全球约2,000万~8,000万美元,计算机的数据损失没有统计在内。

CIH病毒1998年6月爆发于中国***,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。

CIH 的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。

CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。

梅利莎(Melissa)

损失估计:全球约3亿~6亿美元

1999 年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为了防止损害,他们被迫关闭整个电子邮件系统。

梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。

更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。

我爱你(ILOVEYOU)

损失估计:全球约100亿~150亿美元

又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。

2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。

“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。

它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。

由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。

红色代码(Code Red)

损失估计:全球约26亿美元

“红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。

“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临www.worm.com!”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。

SQL Slammer

损失估计:由于SQL Slammer爆发的日期是星期六,破坏所造成的金钱损失并不大。尽管如此,它仍然冲击了全球约50万台服务器,韩国的在线能力瘫痪长达12小时。

SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。

正是运用这种效果显着的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。

冲击波(Blaster)

损失估计:20亿~100亿美元,受到感染的计算机不计其数。

对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。 “冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔?盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”

病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。

霸王虫(Sobig.F)

损失估计:50亿~100亿美元,超过100万台计算机被感染.。

“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它 8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。

2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。

Bagle

损失估计:数千万美元,并在不断增加

Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。

Bagle (又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。

Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。

MyDoom

损失估计:在其爆发的高峰期,全球互联网的速度性能下降了10%,网页的下载时间增加了50%。

2004 年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做 Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。

这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。

震荡波(Sasser)

损失估计:数千万美元

“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。

与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。

“震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。

“震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。

边栏1:病毒纪年

1982

Elk Cloner病毒是实验室之外诞生的最早的计算机病毒之一。该病毒感染了当时风靡一时的苹果II型(Apple II)计算机。

1983

早 期的病毒研究人员,佛瑞德?科恩(Fred Cohen),提出了“计算机病毒”(Computer Virus)的概念,并将其定义为“是一类特殊的计算机程序,这类程序能够修改其他程序,在其中嵌入他们自身或是自身的进化版本,从而来达到“感染”其他程序的目的。”

1986

“大脑”(Brain)病毒出现。这是一种启动区病毒,当计算机重启时,通过A驱动器中的软盘传播。该病毒不仅是最早的PC病毒,还是第一例隐蔽型病毒—被感染的磁盘并不会呈现明显症状。

1987

“李海”(Lehigh)病毒最早在美国的李海大学(Lehigh University)被发现。该病毒驻留内存,而且是第一个感染可执行文件的病毒。

同年,商业杀毒软件登上历史舞台,其中包括约翰?迈克菲(John McAfee)的VirusScan和罗斯?格林伯格(Ross Greenberg)的Flu_Shot。

1988

这一年诞生了最早在Mac系统传播的病毒,MacMag病毒和Scores病毒。

同年出现的Cascade病毒是第一个经加密后难以删除和修改的病毒。

第 一个广泛传播的蠕虫病毒是“莫里斯的蠕虫”(Morris Worm)病毒。蠕虫是病毒的一种,它们通过外界资源,比如互联网或是网络服务器,传播自身。美国国内一位着名计算机安全顾问的儿子,罗伯特?T?莫里斯 (Robert T. Morris),将该病毒从麻省理工学院(MIT)释放到了互联网上。但是,他声称这一切纯属意外。

1989

“黑暗复仇者”(Dark Avenger)/“埃迪”(Eddie)病毒是最早的反杀毒软件病毒。该病毒会删除部分杀毒软件。

“费雷多”(Frodo)病毒出现。这个病毒感染文件后具有一定隐蔽性,当用户对被感染计算机进行目录列表检查时,被感染文件的大小也不会发生改变,极具隐蔽性。

1990

出 现了众多杀毒软件,其中包括沃尔夫冈?斯蒂勒(Wolfgang Stiller)的“整合专家”(Integrity Master),帕姆?凯恩(Pam Kane)的“熊猫反病毒”(Panda Anti-Virus)工具,以及雷?格雷斯(Ray Clath)的Vi-Spy软件。到此时,杀毒程序作者和病毒制造者已经开始展开了全面的较量。

变形病毒出现。这些病毒随机改变特征,同时对自身进行加密,从而避免被发现。最早的此类病毒可能是1260/V2P1病毒。

加壳病毒(Armored Virus)首次出现。此类病毒很难分解。比如防护能力极强的顽固病毒,“鲸鱼”(Whale)病毒。

1991

“特奎拉”(Tequila)病毒出现。特奎拉具有隐蔽性,属于复合型态,具备保护外壳,同时会对自身变换加密,每次感染时都会采用不同的密钥。该病毒攻击主引导记录。主引导记录一旦被感染就会随之感染其他程序。

一种名为病毒制造实验室(Virus Creation Lab)的病毒软件编写工具库催生了一系列病毒。但是大多数该类病毒都充满漏洞,而无法制造真正的威胁。

复合型DAMN病毒由“黑暗复仇者变形引擎”(Dark Avenger Mutation Engine)编写,并且在1992年大行其道。

1992

“米开朗基罗”(Michelangelo)病毒出现后感染所有类型的磁盘。但是,该病毒的散播范围比媒体预先估计的要小一些。

1993

当年出现的Satanbug/Little Loc/Natas病毒是同一个病毒的不同变种。

Satanbug病毒具有很强的反杀毒软件功能:该变种能够检查到四种杀毒软件,并且破坏相关磁盘。这是杀毒软件研究人员历史上第一次和美国联邦调查局(FBI)联手逮捕并且起诉了这个还是孩子的病毒编写者

1994

危害相对较小的KAOS4病毒出现在一个色情新闻组之中,并且很快通过COMSPEC/PATH环境变量传遍全球。这是第一个利用环境变量来定位潜在攻击对象目录的病毒。

1995

第一个宏病毒出现。宏病毒利用软件自带的编程语言编写来传播,比如微软公司(Microsoft,下称微软)的Word、Excel和Access。

1996

Laroux/Excel宏病毒利用微软为应用软件宏语言环境设计的新型Visual Basic语言,进行大范围自我复制。但是该病毒危害非常有限。

Boza病毒出现并且感染了曾号称百毒不侵的Windows 95操作平台。

Staag病毒这一年出现并且感染了当时刚刚诞生不久的Linux操作系统。

1998

StrangeBrew病毒在Java环境下传播和发作。这是一个概念性病毒,没有攻击性。

危险的CIH病毒现身后感染了视窗(Windows)可执行文件,覆盖了硬盘和BIOS数据,并且让无数计算机系统瘫痪。这个别名为 “Chernobyl” 的病毒在全球范围内造成了2,000万~8,000万美元的经济损失。CIH病毒对中国用户发起大规模的进攻,受损计算机超过几十万台。

1999

毁灭性的梅利莎(Melissa)Word 97宏病毒是目前为止传播得最快的一种病毒。这个以一个脱衣舞女命名的病毒是群发邮件病毒的鼻祖。

蠕虫病毒开始产生比普通病毒更大的危害。“泡沫男孩”(Bubble Boy)病毒是第一个在用户打开电子邮件附件之前就感染系统的蠕虫病毒。在邮件被浏览之时,蠕虫病毒已经开始暗中传播。

2000

我爱你(ILoveYou)病毒,又称情书或爱虫,也是群发邮件病毒。被感染的计算机会向邮件地址簿中的所有人发送包含病毒的电子邮件。

借助人们对于情书的好奇心,该病毒迅速传遍全球,造成了大范围的电子邮件阻塞和企业亿万美元的损失。

第一次分布式拒绝服务(DoS)攻击同时侵袭了亚马逊公司(Amazon)、电子港湾公司(eBay)、谷歌公司(Google)、雅虎公司(Yahoo)和微软的网站,攻击长达数小时之久。

2001

Sircam蠕虫病毒把被感染电脑的个人文档和数据文件通过电子邮件四处发送。但是由于该病毒文件比较大,限制了自身的传播速度。

“尼姆达”(Nimda)病毒利用复杂的复制和传染技术,在全球范围内感染了数十万台计算机。

“坏透了”(BadTrans)蠕虫病毒可以截获并且向病毒作者传回受感染用户的信用卡信息和密码。但是该病毒聪明的自我复制机制在真正发挥作用之前就被防病毒软件发现,并且在其大范围传播之前被追踪清除。

2002

梅利莎病毒的编写者大卫?史密斯(David L. Smith)被判处在联邦监狱服刑20个月。

2003

SQL Slammer蠕虫病毒在十分钟内攻击了7.5万台计算机,几乎每十秒钟就将攻击数量翻倍。虽然病毒没有造成直接伤害,但是该蠕虫病毒让网络服务器过载,全球内互联网阻塞。

“冲 击波”(Blaster)蠕虫病毒在8月11日攻击了Windows 2000和Windows XP一个已经推出补丁的安全漏洞,让数十万台来不及打补丁的计算机陷入瘫痪。该病毒的最终目的是利用受感染的计算机在8月15日发动一次针对 Windowsupdate.com的分布式DoS攻击,但是病毒的危害到当天已经基本被控制。

我国的北京、上海、广州、武汉、杭州等城市也遭到了强烈攻击,从11日到13日,短短三天间就有数万台电脑被感染,4,100多个企事业单位的局域网遭遇重创,其中2,000多个局域网陷入瘫痪,对相关机构的电子政务、电子商务工作产生了伤害,造成了巨大的经济损失。

“霸王虫”(Sobig.F)是一个群发邮件病毒,通过不安全的网络共享感染系统。该病毒传播迅速,24小时之内自我复制超过百万次。“霸王虫” 病毒大规模爆发,波及亚洲、美洲和澳洲等地区,致使我国互联网大面积感染。这次比“冲击波”病毒更加强劲,截至8月14日22时,我国受袭击的局域网数量已增加到 5,800个。
参考资料:http://hi..com/453081202/blog/item/f8b1f2ca5a001845f31fe775.html

‘捌’ 欧洲药品管理局遭黑客攻击,网络安全该如何得到保障

欧洲药品管理局对外发布表示自己遭受到了黑客的攻击,其中药品管理局正在审查的一种新冠疫苗,在被黑客攻击期间被非法获取了,所以有很多人强烈的建议,希望医疗行业也能够将网络安全的问题重视起来。


网络运营者更应该在后台加强对网站的保护,对于这种电子信息我们普通人不太懂,但是专业的能力者应该为网络的运营竖起重重的保障,即使是再遭到黑客攻击的时候也能够有效的抵抗,并且能够在第一时间发现黑客攻击进行及时的反击,只有在这样用户在运用的时候才能更加的放心,同时网络运营者应当和公安机关以及国家的安全机关共同维护网络安全,在发现了有黑客进行攻击的时候,应该及时的向这些机关提供技术支持。

同时当一个网络正式的投入市场运营时之前,一定要有相关的行业组织对这个网络进行预测,同时也应该在该行业建立一个健全的网络安全保护规范以及机制,这样的话当这个网络或者网站具有风险的时候,我们用户以及外界能够及时的知晓。

‘玖’ 关于欧洲wifi覆盖的问题

WIFI 就是把有限的网络以无限的方式发送出去,然后支持无限网络的设备接收信号上网, 并不是只有欧洲才有无限网络, 无限网络很普遍了不过在国内还没有普及公用无线网络,为安全考虑私人WIFI都设置有密码所以一般设备发现的无限网络都需要输入特定的密码才能进入,你可以买个无限路由自己连接网线搭建一个家用WIFI 无线网络,这样就可以随便上网了。谢谢采纳!!

‘拾’ 欧洲的认证有哪些

欧洲的认证有:

1、欧洲EN71认证(玩具);

EN71是欧盟市场玩具类产品的规范标准。儿童是全社会最关心和爱护的群体,儿童普遍喜爱的玩具市场发展迅猛,同时各类玩具由于各方面质量问题给儿童带来的伤害也时有发生,因此世界各国对本国市场上的玩具的要求正日益变得严格。

许多国家都就这些产品建立了自己的安全规章,生产公司必须保证其产品在该地区销售前符合相关标准。制造商必须对因生产缺陷、不良设计或不适当材料的使用而导致的事故负责。由此在欧洲推出玩具EN71认证法令,其意义是通过EN71标准对进入欧洲市场的玩具产品进行技术规范,从而减少或避免玩具对儿童的伤害。