image

Chinese Tech News 中国技术 黑科技 新闻, 什么是网络安全?What is Cybersecurity?

什么 是 网络安全?What is Cybersecurity?

什么 是 网络安全 ?

网络安全 是 一种 保护计算机 、 服务器 、 移动 设备 、 电子系统 、 网络 和 数据 免受 恶意 攻击 的 技术 , 这种 技术 也 称为 信息技术 安全 或 电子 信息安全 。 该 术语 适用 于 从 业务 到 移动 计算 的 各种 环境 , 可以 分为 几个 常见 类别 。

网络安全 是 一种 保护 计算机网络 免受 入侵者 ( 无论是 定向 攻击 还是 条件 恶意软件 ) 攻击 的 技术 。

应用程序 安全 侧重于 保护 软件 和 设备 免受 威胁 。 受到 侵害 的 应用程序 可能 会 对 其 旨在 保护 的 数据 提供 访问 权限 。 并且 , 早 在 应用 程序设计 阶段 而 非 部署 程序 或 设备 之前 , 就 决定 了 此 应用程序 能否 成功 保障 安全 。

信息安全 设计 用于 在 存储 和 传输 过程 中 保护 数据 的 完整 和 私密 。

运营 安全 包括 处理 和 保护 数据 资产 的 过程 和 决策 。 用户 在 访问 网络 时所 具有 的 权限 与 确定 存储 / 共享 数据 的 时间 和 位置 的 步骤 均 包含 在 此 保护伞 下 。

灾难 恢复 和 业务 连续性 定义 了 组织 如何 应对 网络安全 事件 或 任何 其它 导致 运营 / 数据 损失 的 事件 。 灾难 恢复 策略 规定 了 组织 如何 恢复 其 运营 和 信息 , 以 恢复 到 事件 发生 之前 的 等同 运营 能力 。 业务 连续性 指 组织 在 没有 某些 资源 的 情况 下 尝试 运营 时所 依靠 的 计划 。

最终 用户 教育 解决 了 最 不可 预测 的 网络安全 因素 : 人 。 任何人 都 可能 因未 遵循 良好 的 安全 实践 而 意外 将 病毒 引入 到 其他 安全 系统 中 。 因此 , 教会 用户 删除 可疑 电子邮件 附件 、 不要 插入 未 识别 的 USB 驱动器 , 以及 其他 各种 重要 的 课程 对于 所有 组织 的 安全 都 至关重要 。

网络威胁 的 规模 :

全球 网络威胁 持续 飞速发展 , 数据 泄露 事件 数量 逐年 增加 。 Risk Based Security 报告 显示 , 仅 2019 年前 9 个 月 , 就 因 数据 泄露 使 79 亿 条 记录 曝光 , 这一 数据 着实 令人 震惊 。 这 一 数字 是 2018 年 同期 曝光 的 记录 数量 的 两倍 多 (112%)。

其中 , 医疗 服务业 、 零售业 和 公法 实体 泄露 的 数据 最 多 , 并且 大多数 事件 都 是 由 恶意 罪犯 造成 的 。 在 以上 提到 的 领域 中 , 某些 收集 财务 和 医疗 数据 的 部门 对于 网络 罪犯 更 具有 吸引力 , 不过 所有 使用 网络 的 企业 的 客户 数据 、 企业 间谍活动 或 客户 都 有 可能 成为 攻击 的 目标 。

鉴于 网络 威胁 的 规模 将会 不断 增加 ,International Data Corporation 预测 到 2022 年 , 全球 在 网络安全 解决方案 方面 的 支出 将 达 1337 亿美元 之多 。 全球 各国 政府 已 在 应对 不断 增加 的 网络 威胁 方面 为 各 组织 提供 了 指导 , 以 帮助 他们 实施 有效 的 互联网安全 实践 。

在 美国 , 国家标准 与 技术 研究院 (NIST) 已经 创建 了 一种 网络安全 框架 。 为了 防止 恶意代码 传播 并 在 早期 发现 , 此 框架 建议 对 所有 电子 资源 持续 进行 实时 监控 。

英国政府 的 国家 网络安全 中心 提供 的 指导 原则 “ 实现 网络安全 的 10 个 步骤 ” 也 呼应 了 系统监控 的 重要性 。 在 澳大利亚 , 澳大利亚 网络安全 中心 (ACSC) 会 定期 发布 有关 组织 如何 抵御 最新 网络安全 威胁 的 指导 原则 。

网络 威胁 的 类型 :

实现 网络安全 需要 抵御 以下 三个 层面 的 威胁 :

1. 网络 犯罪 , 包括 以 获取 经济 利益 或 造成 破坏 为 目的 而 针对 系统 的 个人 作案 或 团伙 作案 。 2. 网络攻击 , 往往 具有 政治 动机 并 涉及 信息 收集 。 3. 网络 恐怖袭击 , 意图 破坏 电子系统 并 制造 恐慌 或 恐惧 。 那么 , 具有 恶意 的 人 是 如何 获取 对 计算机系统 的 控制权 的 呢 ? 以下 是 威胁 网络安全 的 一些 常用 手段 :

恶意软件 :

恶意软件 指 具有 恶意 的 软件 。 恶意软件 是 最 常见 的 网络 威胁 之一 , 它 是 网络 罪犯 或 黑客 为 中断 或 损坏 合法 用户 的 计算机 而 打造 的 软件 。 这些 恶意软件 通常 通过 不明 电子邮件 附件 或 看似 合法 的 下载 进行 传播 , 网络 罪犯 可能 会 使用 恶意软件 来 赚钱 或 进行 具有 政治 动机 的 网络攻击 。

恶意软件 多种多样 , 包括 :

病毒 : 一种 自 复制 程序 , 通过 将 其 自身 附加 到 未 受 感染 的 文件 并 扩散 到 整个 计算机系统 中 , 使用 恶意代码 感染 文件 。 木马 : 一种 伪装成 合法 软件 的 恶意软件 。 网络 罪犯 通过 欺骗 用户 将 木马 下载 至 其 计算机 上 , 破坏 或 收集 计算机 上 的 数据 。

间谍 软件 : 这是 一种 秘密 记录 用户 操作 以便 网络 罪犯 能够 利用 这些 信息 的 程序 。 例如 , 间谍 软件 可以 获取 信用卡 详细资料 。

勒索软件 : 这是 一种 锁定 用户 文件 和 数据 , 并 威胁 用户 支付 赎金 否则 就 擦除 它们 的 恶意软件 。

广告软件 : 指可 用于 传播 恶意软件 的 广告 软件 。

僵尸网络 : 受 恶意软件 感染 的 计算机网络 , 网络 罪犯 会 在 未经 用户 许可 的 情况 下 利用 此种 网络 在线 执行 任务 。

SQL 注入:. SQL( 结构化 查询语言 ) 注入 是 一种 用于 控制 和 窃取 数据库 数据 的 网络攻击 。 网络 罪犯 会 利用 数据 驱动 的 应用程序 中 的 漏洞 , 通过 恶意 SQL 语句 将 恶意代码 插入 到 数据库 中 。 这 将 使 他们 能够 访问 数据库 中 包含 的 敏感 信息 。

钓鱼 :

钓鱼 指 网络 罪犯 使用 看似 来自 合法 公司 的 电子邮件 攻击 受害者 , 并 要求 其 提供 敏感 信息 。 钓鱼 攻击 通常 用于 欺骗 人们 交出 信用卡 数据 和 其他 个人信息 。

“ 中间人 ” 攻击 :

“ 中间人 ” 攻击 指 网络 罪犯 通过 拦截 两个 人 之间 的 通信 来 窃取 数据 的 网络 威胁 。 例如 , 攻击者 能够 在 不 安全 的 WiFi 网络 中 拦截 传递 自 受害者 设备 和 网络 的 数据 。

拒绝服务攻击 :

拒绝服务攻击 指 网络 罪犯 打出 巨大 的 网络 和 服务器 流量 , 防止 计算机系统 满足 合法 请求 的 一种 网络攻击 。 这种 攻击 会 导致系统 无法 使用 , 进行 防止 组织 执行 重要 职能 。

最新 网络 威胁 :

个人 和 组织 需要 防范 哪些 最新 网络 威胁 ? 以下 是 英国 、 美国 和 澳大利亚政府 报告 的 一些 最新 网络 威胁 。

Dridex 恶意软件 :

2019 年 12 月 , 美国司法部 (DoJ) 指控 一个 有 组织 的 网络 犯罪 组织 的 头目 参与 了 全球 Dridex 恶意软件 攻击 。 这场 恶意 活动 影响 了 全球 公众 、 政府 、 基础设施 和 企业 。

Dridex 是 具有 多种 功能 的 金融 木马 。 它 自 2014 年 以来 通过 使用 钓鱼 电子邮件 或 现有 恶意软件 来 感染 计算机 , 进而 影响 受害者 。 此 木马 能够 窃取 密码 、 银行 详细信息 和 个人 数据 , 并 将 其 用于 欺诈性 交易 中 , 目前 已经 造成 了 数百亿 美元 的 巨额 财务 损失 。

英国 国家 网络安全 中心 为 应对 Dridex 攻击 , 建议 公众 :“ 务必 确保 设备 已 安装 补丁 、 已 开启 反病毒 功能 并 将 其 最新 至 最新 版本 , 并且 已 备份 文件 ”。

网恋 诈骗 : 2020 年 2 月 ,FBI 警告 美国 公民 注意 网络 罪犯 通过 交友 网站 、 聊天室 和 应用程序 进行 信任 诈骗 。 诈骗者 会 利用 人们 寻求 新 伴侣 的 机会 , 欺骗 受害者 泄露 其 个人 数据 。 FBI 报告 称 ,2019 年 新墨西哥州 有 114 名 受害者 受到 网恋 诈骗 威胁 , 经济损失 达 160 万 美元 。 Emotet 恶意软件 :

在 2019 年末 , 澳大利亚 网络安全 中心 向 各国 组织 发出 警告 称 ,Emotet 恶意软件 将 对 全球 造成 广泛 的 网络 威胁 。

Emotet 是 一种 能 窃取 数据 并 下载 其它 恶意软件 的 复杂 木马 。 该 木马 依靠 破解 简单 密码 来 发展壮大 : 这 也 提醒 了 用户 , 创建 安全 密码 对于 防范 网络 威胁 是 多么 重要 。

最终用户 保护 :

最终用户 保护 或 终端 安全 是 网络安全 的 一个 重要 方面 。 毕竟 , 恶意软件 或 其它 形式 的 网络 威胁 通常 是 由 个人 ( 最终用户 ) 意外 上 传到 其 台式机 、 笔记本电脑 或 移动 设备 上 的 。

那么 , 网络安全 措施 如何 保护 最终用户 和 系统 呢 ? 首先 , 网络安全 依托 加密协议 来 加密 电子邮件 、 文件 和 其他 关键 数据 。 这样 不仅 可以 保护 正在 传输 的 信息 , 也 可以 防止 信息 丢失 或 被盗 。

其次 , 最终用户 安全软件 会 扫描 计算机 上 的 恶意代码 , 隔离 此 代码 , 然后 将 其 从 计算机 中 删除 。 安全 程序 甚至 能够 检测 和 移除 隐藏 在 硬盘 主 引导 记录 (MBR) 中 的 恶意代码 , 并 设计 用于 从 计算机 硬盘驱动器 中 加密 或 清除 数据 。

电子 安全 协议 还 专注 于 实时 恶意软件 检测 。 许多 人 使用 “ 启发式 行为 分析 ” 来 监控 程序 和 代码 的 行为 , 并 借此 抵御 每次 执行 时 改变 形状 的 病毒 或 木马 ( 多态 和 变形 恶意软件 )。 安全 程序 通过 限制 潜在 恶意程序 使 其 在 虚拟环境 中 执行 以 实现 与 用户 网络 分离 , 并 借此 分析 其 行为 、 了解 如何 更好 地 检测 新 感染 。

随着 网络安全 专家 不断 确定 新 威胁 和 新 的 应对 方式 , 我们 也 在 不断改进 安全 程序 使 其 包含 新 的 防御 措施 。 为了 充分利用 最终用户 安全软件 , 员工 需要 接受 有关 如何 使用 此 软件 的 指导 。 软件 保持 正常 运行 并 经常 更新 , 可 确保 其 能够 保护 用户 免受 最新 网络 威胁 影响 , 这 一点 十分 重要 。

网络安全 建议 - 保护 自己 免受 网络攻击 影响 :

企业 和 个人 如何 防范 网络 威胁 ? 以下 是 我们 的 主要 网络安全 建议 :

更新 您 的 软件 和 操作系统 : 这 意味着 您 会 从 最新 的 安全 修补 程序 中 受益 。

使用 反病毒 软件 : 卡巴斯基 全方位 安全软件 之类 的 安全 解决方案 将 检测 和 移除 威胁 。 并且 还会 保持 更新 软件 , 以 获得最佳 保护 级别 。

使用 强 密码 : 确保您 的 密码 不易 猜 到 。

请勿 打开 来自 未知 发件人 的 电子邮件 附件 : 这些 附件 可能 受到 过 恶意软件 感染 。

请勿 单击 来自 未知 发件人 或 陌生 网站 的 电子邮件 中 的 链接 : 这是 传播 恶意软件 的 常见 方式 。

避免 在 公共场所 使用 不 安全 的 WiFi 网络 : 不 安全 的 网络 会 让 您 容易 受到 中间人 攻击 。



Want to learn a language?


Learn from this text and thousands like it on LingQ.

  • A vast library of audio lessons, all with matching text
  • Revolutionary learning tools
  • A global, interactive learning community.

Language learning online @ LingQ

什么 是 网络安全?What is Cybersecurity?

什么 是 网络安全 ?

网络安全 是 一种 保护计算机 、 服务器 、 移动 设备 、 电子系统 、 网络 和 数据 免受 恶意 攻击 的 技术 , 这种 技术 也 称为 信息技术 安全 或 电子 信息安全 。 该 术语 适用 于 从 业务 到 移动 计算 的 各种 环境 , 可以 分为 几个 常见 类别 。

网络安全 是 一种 保护 计算机网络 免受 入侵者 ( 无论是 定向 攻击 还是 条件 恶意软件 ) 攻击 的 技术 。

应用程序 安全 侧重于 保护 软件 和 设备 免受 威胁 。 受到 侵害 的 应用程序 可能 会 对 其 旨在 保护 的 数据 提供 访问 权限 。 The compromised application may provide access to the data it is designed to protect. 并且 , 早 在 应用 程序设计 阶段 而 非 部署 程序 或 设备 之前 , 就 决定 了 此 应用程序 能否 成功 保障 安全 。 And, early in the application design stage rather than before the deployment of the program or equipment, it is determined whether the application can successfully guarantee security.

信息安全 设计 用于 在 存储 和 传输 过程 中 保护 数据 的 完整 和 私密 。

运营 安全 包括 处理 和 保护 数据 资产 的 过程 和 决策 。 用户 在 访问 网络 时所 具有 的 权限 与 确定 存储 / 共享 数据 的 时间 和 位置 的 步骤 均 包含 在 此 保护伞 下 。 The permissions that users have when accessing the network and the steps to determine when and where to store/share data are all included under this umbrella.

灾难 恢复 和 业务 连续性 定义 了 组织 如何 应对 网络安全 事件 或 任何 其它 导致 运营 / 数据 损失 的 事件 。 Disaster recovery and business continuity define how the organization responds to cyber security incidents or any other incidents that cause loss of operations/data. 灾难 恢复 策略 规定 了 组织 如何 恢复 其 运营 和 信息 , 以 恢复 到 事件 发生 之前 的 等同 运营 能力 。 业务 连续性 指 组织 在 没有 某些 资源 的 情况 下 尝试 运营 时所 依靠 的 计划 。 Business continuity refers to the plan that an organization relies on when trying to operate without certain resources.

最终 用户 教育 解决 了 最 不可 预测 的 网络安全 因素 : 人 。 End-user education addresses the most unpredictable cybersecurity factor: people. 任何人 都 可能 因未 遵循 良好 的 安全 实践 而 意外 将 病毒 引入 到 其他 安全 系统 中 。 Anyone can accidentally introduce viruses into other security systems due to failure to follow good security practices. 因此 , 教会 用户 删除 可疑 电子邮件 附件 、 不要 插入 未 识别 的 USB 驱动器 , 以及 其他 各种 重要 的 课程 对于 所有 组织 的 安全 都 至关重要 。

网络威胁 的 规模 :

全球 网络威胁 持续 飞速发展 , 数据 泄露 事件 数量 逐年 增加 。 Risk Based Security 报告 显示 , 仅 2019 年前 9 个 月 , 就 因 数据 泄露 使 79 亿 条 记录 曝光 , 这一 数据 着实 令人 震惊 。 这 一 数字 是 2018 年 同期 曝光 的 记录 数量 的 两倍 多 (112%)。 This number is more than twice the number of records exposed during the same period in 2018 (112%).

其中 , 医疗 服务业 、 零售业 和 公法 实体 泄露 的 数据 最 多 , 并且 大多数 事件 都 是 由 恶意 罪犯 造成 的 。 Among them, the medical service industry, retail industry and public law entities leaked the most data, and most of the incidents were caused by malicious criminals. 在 以上 提到 的 领域 中 , 某些 收集 财务 和 医疗 数据 的 部门 对于 网络 罪犯 更 具有 吸引力 , 不过 所有 使用 网络 的 企业 的 客户 数据 、 企业 间谍活动 或 客户 都 有 可能 成为 攻击 的 目标 。

鉴于 网络 威胁 的 规模 将会 不断 增加 ,International Data Corporation 预测 到 2022 年 , 全球 在 网络安全 解决方案 方面 的 支出 将 达 1337 亿美元 之多 。 全球 各国 政府 已 在 应对 不断 增加 的 网络 威胁 方面 为 各 组织 提供 了 指导 , 以 帮助 他们 实施 有效 的 互联网安全 实践 。

在 美国 , 国家标准 与 技术 研究院 (NIST) 已经 创建 了 一种 网络安全 框架 。 为了 防止 恶意代码 传播 并 在 早期 发现 , 此 框架 建议 对 所有 电子 资源 持续 进行 实时 监控 。

英国政府 的 国家 网络安全 中心 提供 的 指导 原则 “ 实现 网络安全 的 10 个 步骤 ” 也 呼应 了 系统监控 的 重要性 。 在 澳大利亚 , 澳大利亚 网络安全 中心 (ACSC) 会 定期 发布 有关 组织 如何 抵御 最新 网络安全 威胁 的 指导 原则 。

网络 威胁 的 类型 :

实现 网络安全 需要 抵御 以下 三个 层面 的 威胁 :

1\. 网络 犯罪 , 包括 以 获取 经济 利益 或 造成 破坏 为 目的 而 针对 系统 的 个人 作案 或 团伙 作案 。 1\\. Cybercrime, including crimes committed by individuals or gangs against the system for the purpose of obtaining economic benefits or causing damage. 2\. 网络攻击 , 往往 具有 政治 动机 并 涉及 信息 收集 。 2\\. Cyber attacks are often politically motivated and involve information collection. 3\. 网络 恐怖袭击 , 意图 破坏 电子系统 并 制造 恐慌 或 恐惧 。 那么 , 具有 恶意 的 人 是 如何 获取 对 计算机系统 的 控制权 的 呢 ? 以下 是 威胁 网络安全 的 一些 常用 手段 :

恶意软件 :

恶意软件 指 具有 恶意 的 软件 。 恶意软件 是 最 常见 的 网络 威胁 之一 , 它 是 网络 罪犯 或 黑客 为 中断 或 损坏 合法 用户 的 计算机 而 打造 的 软件 。 这些 恶意软件 通常 通过 不明 电子邮件 附件 或 看似 合法 的 下载 进行 传播 , 网络 罪犯 可能 会 使用 恶意软件 来 赚钱 或 进行 具有 政治 动机 的 网络攻击 。

恶意软件 多种多样 , 包括 :

病毒 : 一种 自 复制 程序 , 通过 将 其 自身 附加 到 未 受 感染 的 文件 并 扩散 到 整个 计算机系统 中 , 使用 恶意代码 感染 文件 。 木马 : 一种 伪装成 合法 软件 的 恶意软件 。 网络 罪犯 通过 欺骗 用户 将 木马 下载 至 其 计算机 上 , 破坏 或 收集 计算机 上 的 数据 。

间谍 软件 : 这是 一种 秘密 记录 用户 操作 以便 网络 罪犯 能够 利用 这些 信息 的 程序 。 例如 , 间谍 软件 可以 获取 信用卡 详细资料 。

勒索软件 : 这是 一种 锁定 用户 文件 和 数据 , 并 威胁 用户 支付 赎金 否则 就 擦除 它们 的 恶意软件 。

广告软件 : 指可 用于 传播 恶意软件 的 广告 软件 。 Adware: Refers to adware that can be used to spread malicious software.

僵尸网络 : 受 恶意软件 感染 的 计算机网络 , 网络 罪犯 会 在 未经 用户 许可 的 情况 下 利用 此种 网络 在线 执行 任务 。 Botnet: A computer network infected by malicious software. Cybercriminals use this network to perform tasks online without the user's permission.

SQL 注入:. SQL( 结构化 查询语言 ) 注入 是 一种 用于 控制 和 窃取 数据库 数据 的 网络攻击 。 SQL (Structured Query Language) injection is a network attack used to control and steal database data. 网络 罪犯 会 利用 数据 驱动 的 应用程序 中 的 漏洞 , 通过 恶意 SQL 语句 将 恶意代码 插入 到 数据库 中 。 这 将 使 他们 能够 访问 数据库 中 包含 的 敏感 信息 。

钓鱼 :

钓鱼 指 网络 罪犯 使用 看似 来自 合法 公司 的 电子邮件 攻击 受害者 , 并 要求 其 提供 敏感 信息 。 钓鱼 攻击 通常 用于 欺骗 人们 交出 信用卡 数据 和 其他 个人信息 。

“ 中间人 ” 攻击 :

“ 中间人 ” 攻击 指 网络 罪犯 通过 拦截 两个 人 之间 的 通信 来 窃取 数据 的 网络 威胁 。 例如 , 攻击者 能够 在 不 安全 的 WiFi 网络 中 拦截 传递 自 受害者 设备 和 网络 的 数据 。

拒绝服务攻击 :

拒绝服务攻击 指 网络 罪犯 打出 巨大 的 网络 和 服务器 流量 , 防止 计算机系统 满足 合法 请求 的 一种 网络攻击 。 这种 攻击 会 导致系统 无法 使用 , 进行 防止 组织 执行 重要 职能 。

最新 网络 威胁 :

个人 和 组织 需要 防范 哪些 最新 网络 威胁 ? 以下 是 英国 、 美国 和 澳大利亚政府 报告 的 一些 最新 网络 威胁 。 The following are some of the latest cyber threats reported by the governments of the United Kingdom, the United States, and Australia.

Dridex 恶意软件 :

2019 年 12 月 , 美国司法部 (DoJ) 指控 一个 有 组织 的 网络 犯罪 组织 的 头目 参与 了 全球 Dridex 恶意软件 攻击 。 这场 恶意 活动 影响 了 全球 公众 、 政府 、 基础设施 和 企业 。

Dridex 是 具有 多种 功能 的 金融 木马 。 它 自 2014 年 以来 通过 使用 钓鱼 电子邮件 或 现有 恶意软件 来 感染 计算机 , 进而 影响 受害者 。 此 木马 能够 窃取 密码 、 银行 详细信息 和 个人 数据 , 并 将 其 用于 欺诈性 交易 中 , 目前 已经 造成 了 数百亿 美元 的 巨额 财务 损失 。

英国 国家 网络安全 中心 为 应对 Dridex 攻击 , 建议 公众 :“ 务必 确保 设备 已 安装 补丁 、 已 开启 反病毒 功能 并 将 其 最新 至 最新 版本 , 并且 已 备份 文件 ”。

网恋 诈骗 : 2020 年 2 月 ,FBI 警告 美国 公民 注意 网络 罪犯 通过 交友 网站 、 聊天室 和 应用程序 进行 信任 诈骗 。 诈骗者 会 利用 人们 寻求 新 伴侣 的 机会 , 欺骗 受害者 泄露 其 个人 数据 。 FBI 报告 称 ,2019 年 新墨西哥州 有 114 名 受害者 受到 网恋 诈骗 威胁 , 经济损失 达 160 万 美元 。 Emotet 恶意软件 :

在 2019 年末 , 澳大利亚 网络安全 中心 向 各国 组织 发出 警告 称 ,Emotet 恶意软件 将 对 全球 造成 广泛 的 网络 威胁 。

Emotet 是 一种 能 窃取 数据 并 下载 其它 恶意软件 的 复杂 木马 。 该 木马 依靠 破解 简单 密码 来 发展壮大 : 这 也 提醒 了 用户 , 创建 安全 密码 对于 防范 网络 威胁 是 多么 重要 。

最终用户 保护 :

最终用户 保护 或 终端 安全 是 网络安全 的 一个 重要 方面 。 毕竟 , 恶意软件 或 其它 形式 的 网络 威胁 通常 是 由 个人 ( 最终用户 ) 意外 上 传到 其 台式机 、 笔记本电脑 或 移动 设备 上 的 。

那么 , 网络安全 措施 如何 保护 最终用户 和 系统 呢 ? 首先 , 网络安全 依托 加密协议 来 加密 电子邮件 、 文件 和 其他 关键 数据 。 这样 不仅 可以 保护 正在 传输 的 信息 , 也 可以 防止 信息 丢失 或 被盗 。

其次 , 最终用户 安全软件 会 扫描 计算机 上 的 恶意代码 , 隔离 此 代码 , 然后 将 其 从 计算机 中 删除 。 安全 程序 甚至 能够 检测 和 移除 隐藏 在 硬盘 主 引导 记录 (MBR) 中 的 恶意代码 , 并 设计 用于 从 计算机 硬盘驱动器 中 加密 或 清除 数据 。

电子 安全 协议 还 专注 于 实时 恶意软件 检测 。 许多 人 使用 “ 启发式 行为 分析 ” 来 监控 程序 和 代码 的 行为 , 并 借此 抵御 每次 执行 时 改变 形状 的 病毒 或 木马 ( 多态 和 变形 恶意软件 )。 安全 程序 通过 限制 潜在 恶意程序 使 其 在 虚拟环境 中 执行 以 实现 与 用户 网络 分离 , 并 借此 分析 其 行为 、 了解 如何 更好 地 检测 新 感染 。

随着 网络安全 专家 不断 确定 新 威胁 和 新 的 应对 方式 , 我们 也 在 不断改进 安全 程序 使 其 包含 新 的 防御 措施 。 为了 充分利用 最终用户 安全软件 , 员工 需要 接受 有关 如何 使用 此 软件 的 指导 。 软件 保持 正常 运行 并 经常 更新 , 可 确保 其 能够 保护 用户 免受 最新 网络 威胁 影响 , 这 一点 十分 重要 。

网络安全 建议 - 保护 自己 免受 网络攻击 影响 :

企业 和 个人 如何 防范 网络 威胁 ? 以下 是 我们 的 主要 网络安全 建议 :

更新 您 的 软件 和 操作系统 : 这 意味着 您 会 从 最新 的 安全 修补 程序 中 受益 。

使用 反病毒 软件 : 卡巴斯基 全方位 安全软件 之类 的 安全 解决方案 将 检测 和 移除 威胁 。 并且 还会 保持 更新 软件 , 以 获得最佳 保护 级别 。

使用 强 密码 : 确保您 的 密码 不易 猜 到 。

请勿 打开 来自 未知 发件人 的 电子邮件 附件 : 这些 附件 可能 受到 过 恶意软件 感染 。 Do not open email attachments from unknown senders: These attachments may have been infected by malware.

请勿 单击 来自 未知 发件人 或 陌生 网站 的 电子邮件 中 的 链接 : 这是 传播 恶意软件 的 常见 方式 。

避免 在 公共场所 使用 不 安全 的 WiFi 网络 : 不 安全 的 网络 会 让 您 容易 受到 中间人 攻击 。

×

We use cookies to help make LingQ better. By visiting the site, you agree to our cookie policy.