商务咨询

13020133833

技术支持

18621663782

您的反馈是我们前行的动力

什么是网络安全?

文章发表于2021-01-14 10:34:53,归属【信息安全】分类,已有2456人阅读

信息安全

网络安全是保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的实践。它也被称为信息技术安全或电子信息安全。这个术语出现在各种文章中,从商业到移动计算。可以分为以下几个常见的类别:

  • 网络安全是保护计算机网络不受入侵者(无论是目标攻击者还是机会主义恶意软件)入侵的实践。
  • 应用安全的重点是使软件和设备免受威胁。一个被破坏的应用程序可以提供对其设计用来保护的数据的访问。成功的安全性始于设计阶段,远在程序或设备部署之前。
  • 信息安全保护数据的完整性和私密性,包括存储和传输中的数据。
  • 运营安全包括处理和保护数据资产的流程和决策。用户在访问网络时拥有的权限,以及决定数据如何存储或在何处共享的过程都属于这一范畴。
  • 灾难恢复和业务连续性定义了一个组织如何响应网络安全事件或导致运营或数据丢失的任何其他事件。灾难恢复策略规定组织如何恢复其操作和信息,使其恢复到事件发生前的相同的状态。业务连续性是组织尝试在没有特定资源的情况下运作时所依赖的计划。
  • 最终用户教育解决了最不可预测的网络安全因素:人。任何人都可能因为没有遵循良好的安全实践而意外地将病毒引入到一个安全的系统中。教用户删除可疑的电子邮件附件,不插入身份不明的USB驱动器,和各种其他重要的教训是至关重要的安全的任何组织。

 

网络威胁的规模

全球网络威胁继续快速演变,数据泄露事件每年都在增加。RiskBased Security的一份报告显示,仅在2019年前9个月,就有令人震惊的79亿份记录被数据泄露。这一数字是2018年同期曝光记录数量的两倍多(112%)。

医疗服务、零售商和公共实体遭受的攻击最多,恶意犯罪分子要为大多数事件负责。其中一些行业对网络罪犯更有吸引力,因为它们收集金融和医疗数据,但所有使用网络的企业都可能成为客户数据、企业间谍活动或客户攻击的目标。

随着网络威胁的规模将继续上升,国际数据公司(International Data Corporation)预计,到2022年,全球用于网络安全解决方案的支出将达到1337亿美元。全球各国政府已经通过指导帮助组织实施有效的网络安全实践来应对日益严重的网络威胁。

在美国,国家标准与技术研究所(NIST)已经建立了一个网络安全框架。为了打击恶意代码的扩散和帮助早期发现,该框架建议对所有电子资源进行持续的、实时的监控。

英国政府国家网络安全中心(National cyber security Centre)提供的指南《网络安全的10个步骤》(10 steps to cyber security)反映了系统监控的重要性。在澳大利亚,澳大利亚网络安全中心(ACSC)定期发布指南,指导组织如何应对最新的网络安全威胁。

 

网络威胁的类型

网络安全面临的威胁有三方面:

1、网络犯罪包括单个行为者或群体以系统为目标获取经济利益或造成破坏。

2、网络攻击通常涉及政治动机信息收集。

3、网络恐怖主义旨在破坏电子系统,以引起恐慌或恐惧。

那么,恶意参与者是如何获得计算机系统的控制权的呢?以下是一些常用的威胁网络安全的方法:

 

恶意软件

恶意软件是指恶意软件。恶意软件是最常见的网络威胁之一,是网络罪犯或黑客创建的软件,以扰乱或破坏合法用户的计算机。恶意软件通常通过未经请求的电子邮件附件或看似合法的下载传播,可能被网络犯罪分子用于赚钱或出于政治动机的网络攻击。

有许多不同类型的恶意软件,包括:

  • 病毒:一种自我复制的程序,它附着在干净的文件上,并在整个计算机系统中传播,用恶意代码感染文件。
  • 木马:一种伪装成合法软件的恶意软件。网络罪犯诱骗用户将木马病毒上传到他们的电脑上,从而造成破坏或收集数据。
  • 间谍软件:一种秘密记录用户行为的程序,以便网络罪犯可以利用这些信息。例如,间谍软件可以捕获信用卡信息。
  • 勒索软件:一种恶意软件,可以锁定用户的文件和数据,除非支付赎金,否则可能会删除这些文件和数据。
  • 广告软件(Adware):用于传播恶意软件的广告软件。
  • 僵尸网络:受恶意软件感染的计算机构成的网络,网络犯罪分子在未经用户允许的情况下利用这些计算机在线执行任务。

 

SQL注入

SQL(结构化语言查询)注入是一种用来控制和窃取数据库数据的网络攻击。网络罪犯利用数据驱动应用程序的漏洞,通过恶意SQL语句将恶意代码插入数据库。这使他们能够访问数据库中包含的敏感信息。

 

网络钓鱼

网络钓鱼是指网络罪犯以看似来自合法公司的电子邮件为目标,询问敏感信息。网络钓鱼攻击经常被用来欺骗人们交出信用卡数据和其他个人信息。

 

中间人攻击

中间人攻击(man-in-the-middle attack)是一种网络威胁,网络犯罪分子通过拦截两个人之间的通信来窃取数据。例如,在一个不安全的WiFi网络上,攻击者可以拦截来自受害者设备和网络的数据。

 

拒绝服务攻击

拒绝服务攻击是指网络犯罪分子通过使网络和服务器过载来阻止计算机系统满足合法的请求。这使得系统无法使用,阻止一个组织执行重要的功能。

 

最新的网络威胁

个人和组织需要防范的最新网络威胁有哪些?以下是英国、美国和澳大利亚政府最近报告的一些网络威胁。

 

Dridex恶意软件

2019年12月,美国司法部(DoJ)指控一个有组织网络犯罪集团的领导人参与了全球Dridex恶意软件攻击。这一恶意活动影响了全世界的公众、政府、基础设施和企业。

Dridex是一个具有多种功能的金融木马。自2014年以来,该病毒通过钓鱼邮件或现有恶意软件感染电脑。它能够窃取密码、银行信息和个人数据,用于欺诈交易,已经造成了高达数亿美元的巨额经济损失。

作为对Dridex攻击的回应,英国国家网络安全中心(National Cyber Security Centre)建议公众“确保设备打了补丁,打开了杀毒软件,更新并备份了文件”。

 

浪漫诈骗

2020年2月,联邦调查局警告美国公民要警惕网络罪犯利用约会网站、聊天室和应用程序犯下的信任欺诈。罪犯会利用人们寻找新伴侣的机会,欺骗受害者泄露个人数据。

美国联邦调查局报告称,2019年浪漫网络威胁影响了新墨西哥州的114名受害者,经济损失达160万美元。

 

Emotet恶意软件

2019年底,澳大利亚网络安全中心(Australian Cyber Security Centre)就Emotet恶意软件造成的广泛全球网络威胁向国家组织发出警告。

Emotet是一种复杂的木马,可以窃取数据,也可以加载其他恶意软件。Emotet在简单的密码上茁壮成长:提醒人们创建安全密码以防范网络威胁的重要性。

 

终端用户的保护

终端用户保护或终端安全是网络安全的一个关键方面。毕竟,往往是个人(终端用户)不小心将恶意软件或其他形式的网络威胁上传到他们的台式机、笔记本电脑或移动设备上。

那么,网络安全措施如何保护最终用户和系统呢?首先,网络安全依赖于加密协议来加密电子邮件、文件和其他关键数据。这不仅能保护传输中的信息,还能防止信息丢失或被盗。

此外,终端用户安全软件扫描计算机的恶意代码片段,隔离此代码,然后从机器上删除它。安全程序甚至可以检测和删除隐藏在主引导记录中的恶意代码,并被设计为加密或清除计算机硬盘上的数据。

电子安全协议也关注于实时恶意软件检测。许多应用启发式和行为分析来监视程序及其代码的行为,以防止病毒或木马在每次执行时改变其形状(多态和变形恶意软件)。安全程序可以将潜在的恶意程序限制在一个与用户网络分离的虚拟气泡中,以分析他们的行为,并学习如何更好地检测新的感染。

 

随着网络安全专业人员识别新的威胁和新的方法来对抗它们,安全程序继续发展新的防御。为了充分利用最终用户安全软件,员工需要接受如何使用它的教育。至关重要的是,保持它的运行和经常更新,可以确保它可以保护用户免受最新的网络威胁