了解网络攻击从而保障自身的信息安全

安全设备/系统

153人已加入

描述

(文章来源:澎湃新闻)

即使再复杂的职业也无法跟上IT安全的变化速度。据统计,相关从业人员每年平均会遇到5000至7000个新型软件漏洞。去年的数据甚至达到了16555,让人为之惊叹。这意味着,在个人安全防御中每天都会产生13-45个漏洞。日复一日,年复一年。其危害和成千上万个独特的恶意软件程序相比更甚。这种威胁,持续不断,泛滥如潮,带来的后果就是影响公司信誉,被曝光在恶意媒体之下,造成公司财产损失。

知己知彼,尚能百战百胜。首先要先了解对手是谁以及他们攻击的原因。所有攻击者都有他们自己的攻击缘由和目标,这两点是驱使他们做这件事以及怎么做的根源。尽管如此,如今的攻击者也不尽相同。了解其动机至关重要。只有如此,才可以选择当前网络最佳的目标类型开展防御,击败对手。

如今有三种恶意软件:电脑病毒、特洛伊木马、蠕虫。任何的恶意程序都是一种或者多种软件的混合使用。计算机病毒是一种恶意软件程序,它依附于其他程序、文件和数字存储中得以复制。特洛伊木马是一种恶意软件程序,其声称是一种合法的东西,可诱骗人们去运行它。特洛伊木马不会自我复制,它依赖于人类的好奇心来帮助它传播。蠕虫是一种自我复制的程序,它使用代码来传播自己。它不需要依赖其他主机程序或文件。

了解这些恶意软件的基本分类十分重要。当找到一种恶意程序的时候,能够解析其进入电脑的最有可能的一种情况,这有助于人们理解恶意软件的来源以及它们要传向何处。IT安全专业人员每年面临成百上千的新型软件漏洞和独特的恶意软件程序,然而只有十二种不同的漏洞利用根源允许他们进入个人的安全防御。阻止这些漏洞利用根源就可以组织黑客入侵和恶意软件。

数字加密技术是一门保护信息以防止未经授权的访问和修改的技术。每个IT安全专业人员都应该学习加密的基础知识,包括非对称加密、对称加密、散列以及密钥分发和保护。数据保护需要大量的加密。完整的数据保护还要求合法收集和使用数据,保护其隐私,阻止未经授权的访问,并确保安全备份以防止恶意修改并确保可用性。(Geek Stuff有一本关于密码学基础知识的优秀教程。)

了解网络数据包分析是为了真正了解网络和执行它们的计算机。Geeksforgeeks有一个关于网络基础知识的快速教程,Vice有一个关于网络数据包分析的快速入门课程。几乎每个计算机都有共同的基本防御,优秀的IT专业人员会考量并应用它们。每个IT安全专业人员都必须了解和使用基本的常见IT安全防御措施。但仅了解是不够的,也要知道他们擅长防御什么以及他们不能防御什么。

与安全方面的其他所有内容一样,身份认证是其中一个较新的概念,也就是最有可能保留的概念之一是持续用户身份验证,其中登录用户执行的所有操作都会根据已建立的模式不断进行重新评估。世界上移动设备的数量远比人类数量要来得多,而人们获取大多数信息只通过一部移动设备。因为人类的移动能力只可能会增加,所以IT安全专业人员需要严肃对待移动设备、可移动威胁和移动安全等问题。

可移动威胁和计算机威胁之间没有太多的不同,但是也稍有差别。这是一个优秀的IT专业人员应该要知道的。相比于传统安全来说,让云安全更复杂的四个因素是什么?每个IT专业人员都应该能够回答得出来。

传统的企业管理员不再控制用于存储敏感数据和服务用户的服务器、服务和基础架构。人们必须相信云供应商的安全团队真的可以提供安全服务。云基础架构几乎总是多租户架构。在这个架构中,通过虚拟化以及最近集装箱化和微服务开发,将不同客户的数据分开可能会变得复杂。有些人认为这是一种更容易营造安全环境的方法,可是每次开发通常会使基础架构变得更加复杂。复杂性和安全性通常不是齐头并进的。

研究表明,最常丢失的安全事件一直存在于日志文件中,等待被发现。一个好的事件日志系统非常重要。一位优秀的IT专业人员知道如何设置以及何时进行咨询。事实上,每个IT环境防御都会被突破。黑客或他们的恶意软件不知以何种方式通过防御。一个优秀的IT专业人员应为此做好准备,制定事件响应计划,该计划可立即付诸实施。良好的事件响应至关重要。

大多数威胁都是众所周知并反复出现的。从最终用户到高级管理层和董事会的每个利益相关者都需要了解当前针对贵公司的最大威胁以及为阻止威胁所采取的措施。有些威胁,比如社会工程,只能通过公司员工教育来防范。因此,优秀的沟通能力通常是将优秀的IT专业人员与平庸的人员分开的标准。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分