什么 是 网络 安全 ?WhatisCybersecurity?
什么 是 网络安全 ?
网络安全 是 一种 保护 计算机 、服务器 、移动设备 、电子系统 、网络 和 数据 免受 恶意 攻击 的 技术 ,这种 技术 也 称为 信息技术 安全 或 电子 信息 安全 。 该 术语 适用 于 从 业务 到 移动 计算 的 各种 环境 ,可以 分为 几个 常见 类别 。
网络安全 是 一种 保护 计算机 网络 免受 入侵者 (无论是 定向 攻击 还是 条件 恶意软件 )攻击 的 技术 。
应用程序 安全 侧重于 保护 软件 和 设备 免受 威胁 。 受到 侵害 的 应用程序 可能 会 对 其 旨在 保护 的 数据 提供 访问 权限 。 并且 ,早在 应用程序 设计 阶段 而非 部署 程序 或 设备 之前 ,就 决定 了 此 应用程序 能否 成功 保障 安全 。
信息安全 设计 用于 在 存储 和 传输 过程 中 保护 数据 的 完整 和 私密 。
运营 安全 包括 处理 和 保护 数据 资产 的 过程 和 决策 。 用户 在 访问 网络 时 所 具有 的 权限 与 确定 存储 /共享 数据 的 时间 和 位置 的 步骤 均 包含 在 此 保护伞 下 。
灾难 恢复 和 业务 连续性 定义 了 组织 如何 应对 网络安全 事件 或 任何 其它 导致 运营 /数据 损失 的 事件 。 灾难 恢复 策略 规定 了 组织 如何 恢复 其 运营 和 信息 ,以 恢复 到 事件 发生 之前 的 等同 运营 能力 。 业务 连续性 指 组织 在 没有 某些 资源 的 情况 下 尝试 运营 时所 依靠 的 计划 。
最终 用户 教育 解决 了 最 不可 预测 的 网络安全 因素 :人 。 任何人 都 可能 因 未 遵循 良好 的 安全 实践 而 意外 将 病毒 引入 到 其他 安全 系统 中 。 因此 , 教会 用户 删除 可疑 电子邮件 附件 、 不要 插入 未 识别 的 USB 驱动器 , 以及 其他 各种 重要 的 课程 对于 所有 组织 的 安全 都 至关重要 。
网络 威胁 的 规模 :
全球 网络 威胁 持续 飞速 发展 ,数据 泄露 事件 数量 逐年 增加 。 Risk Based Security 报告 显示 ,仅 2019 年 前 9 个 月 ,就 因 数据 泄露 使 79 亿 条 记录 曝光 ,这一 数据 着实 令人 震惊 。 这 一 数字 是 2018 年 同期 曝光 的 记录 数量 的 两倍 多 (112% )。
其中 ,医疗 服务业 、零售业 和 公法 实体 泄露 的数据 最多 ,并且 大多数 事件 都 是 由 恶意 罪犯 造成 的 。 在 以上 提到 的 领域 中 ,某些 收集 财务 和 医疗 数据 的 部门 对于 网络 罪犯 更 具有 吸引力 ,不过 所有 使用 网络 的 企业 的 客户 数据 、企业 间谍活动 或 客户 都 有 可能 成为 攻击 的 目标 。
鉴于 网络 威胁 的 规模 将会 不断 增加 , International Data Corporation 预测 到 2022 年 ,全球 在 网络安全 解决方案 方面 的 支出 将 达 1337 亿 美元 之多 。 全球 各国 政府 已 在 应对 不断 增加 的 网络 威胁 方面 为 各 组织 提供 了 指导 ,以 帮助 他们 实施 有效 的 互联网 安全 实践 。
在 美国 ,国家 标准 与 技术 研究院 (NIST) 已经 创建 了 一种 网络安全 框架 。 为了 防止 恶意 代码 传播 并 在 早期 发现 ,此 框架 建议 对 所有 电子 资源 持续 进行 实时 监控 。
英国 政府 的 国家 网络安全 中心 提供 的 指导 原则 “实现 网络安全 的 10 个 步骤 ”也 呼应 了 系统 监控 的 重要性 。 在 澳大利亚 ,澳大利亚 网络安全 中心 (ACSC) 会 定期 发布 有关 组织 如何 抵御 最新 网络安全 威胁 的 指导 原则 。
网络 威胁 的 类型 :
实现 网络安全 需要 抵御 以下 三个 层面 的 威胁 :
1.网络 犯罪 ,包括 以 获取 经济 利益 或 造成 破坏 为 目的 而 针对 系统 的 个人 作案 或 团伙 作案 。 2.网络攻击 ,往往 具有 政治 动机 并 涉及 信息 收集 。 3.网络 恐怖袭击 ,意图 破坏 电子系统 并 制造 恐慌 或 恐惧 。 那么 , 具有 恶意 的 人 是 如何 获取 对 计算机系统 的 控制权 的 呢 ? 以下 是 威胁 网络安全 的 一些 常用 手段 :
恶意软件 :
恶意软件 指 具有 恶意 的 软件 。 恶意软件 是 最 常见 的 网络 威胁 之一 ,它 是 网络 罪犯 或 黑客 为 中断 或 损坏 合法 用户 的 计算机 而 打造 的 软件 。 这些 恶意软件 通常 通过 不明 电子邮件 附件 或 看似 合法 的 下载 进行 传播 , 网络 罪犯 可能 会 使用 恶意软件 来 赚钱 或 进行 具有 政治 动机 的 网络攻击 。
恶意软件 多种多样 ,包括 :
病毒 :一种 自 复制 程序 ,通过 将 其 自身 附加 到 未 受 感染 的 文件 并 扩散 到 整个 计算机 系统 中 ,使用 恶意 代码 感染 文件 。 木马 :一种 伪装 成 合法 软件 的 恶意软件 。 网络 罪犯 通过 欺骗 用户 将 木马 下载 至 其 计算机 上 ,破坏 或 收集 计算机 上的 数据 。
间谍 软件 :这是 一种 秘密 记录 用户 操作 以便 网络 罪犯 能够 利用 这些 信息 的 程序 。 例如 ,间谍 软件 可以 获取 信用卡 详细 资料 。
勒索软件 :这 是 一种 锁定 用户 文件 和 数据 ,并 威胁 用户 支付 赎金 否则 就 擦除 它们 的 恶意软件 。
广告 软件 : 指 可 用于 传播 恶意软件 的 广告 软件 。
僵尸 网络 :受 恶意软件 感染 的 计算机 网络 ,网络 罪犯 会 在 未经 用户 许可 的 情况下 利用 此种 网络 在线 执行 任务 。
SQL 注入 :. SQL( 结构化 查询语言 ) 注入 是 一种 用于 控制 和 窃取 数据库 数据 的 网络攻击 。 网络 罪犯 会 利用 数据 驱动 的 应用程序 中 的 漏洞 ,通过 恶意 SQL 语句 将 恶意 代码 插入 到 数据库 中 。 这 将 使 他们 能够 访问 数据库 中 包含 的 敏感 信息 。
钓鱼 :
钓鱼 指 网络 罪犯 使用 看似 来自 合法 公司的 电子邮件 攻击 受害者 ,并 要求 其 提供 敏感 信息 。 钓鱼 攻击 通常 用于 欺骗 人们 交出 信用卡 数据 和 其他 个人信息 。
“中间人 ”攻击 :
“中间人 ”攻击 指 网络 罪犯 通过 拦截 两个 人 之间 的 通信 来 窃取 数据 的 网络 威胁 。 例如 ,攻击者 能够 在 不 安全 的 WiFi 网络 中 拦截 传递 自 受害者 设备 和 网络 的数据 。
拒绝服务 攻击 :
拒绝服务攻击 指 网络 罪犯 打出 巨大 的 网络 和 服务器 流量 ,防止 计算机系统 满足 合法 请求 的一种 网络 攻击 。 这种 攻击 会 导致 系统 无法 使用 ,进行 防止 组织 执行 重要 职能 。
最新 网络 威胁 :
个人 和 组织 需要 防范 哪些 最新 网络 威胁 ? 以下 是 英国 、美国 和 澳大利亚 政府 报告 的 一些 最新 网络 威胁 。
Dridex 恶意 软件 :
2019年 12月 ,美国 司法部 (DoJ)指控 一个 有 组织 的 网络 犯罪 组织 的 头目 参与 了 全球 Dridex恶意软件 攻击 。 这场 恶意 活动 影响 了 全球 公众 、政府 、基础设施 和 企业 。
Dridex 是 具有 多种 功能 的 金融 木马 。 它 自 2014 年 以来 通过 使用 钓鱼 电子邮件 或 现有 恶意软件 来 感染 计算机 ,进而 影响 受害者 。 此 木马 能够 窃取 密码 、银行 详细信息 和 个人 数据 ,并 将 其 用于 欺诈性 交易 中 ,目前 已经 造成 了 数百亿 美元 的 巨额 财务 损失 。
英国 国家 网络安全 中心 为 应对 Dridex 攻击 ,建议 公众 :“务必 确保 设备 已 安装 补丁 、已开启 反病毒 功能 并 将 其 最新 至 最新版本 ,并且 已备份 文件 ”。
网恋 诈骗 : 2020 年 2 月 , FBI 警告 美国 公民 注意 网络 罪犯 通过 交友 网站 、 聊天室 和 应用程序 进行 信任 诈骗 。 诈骗者 会 利用 人们 寻求 新 伴侣 的 机会 , 欺骗 受害者 泄露 其 个人 数据 。 FBI 报告 称 , 2019 年 新墨西哥州 有 114 名 受害者 受到 网恋 诈骗 威胁 , 经济损失 达 160 万 美元 。 Emotet 恶意 软件 :
在 2019年末 ,澳大利亚 网络安全 中心 向 各国 组织 发出 警告 称 , Emotet 恶意软件 将 对 全球 造成 广泛 的 网络 威胁 。
Emotet 是 一种 能 窃取 数据 并 下载 其它 恶意软件 的 复杂 木马 。 该 木马 依靠 破解 简单 密码 来 发展壮大 :这 也 提醒 了 用户 ,创建 安全 密码 对于 防范 网络 威胁 是 多么 重要 。
最终用户 保护 :
最终用户 保护 或 终端 安全 是 网络 安全 的 一个 重要 方面 。 毕竟 ,恶意软件 或 其它 形式 的 网络 威胁 通常 是 由 个人 (最终用户 )意外 上传 到 其 台式机 、笔记本电脑 或 移动设备 上 的 。
那么 ,网络安全 措施 如何 保护 最终用户 和 系统 呢 ? 首先 ,网络安全 依托 加密协议 来 加密 电子邮件 、文件 和 其他 关键 数据 。 这样 不仅 可以 保护 正在 传输 的信息 ,也 可以 防止 信息 丢失 或 被盗 。
其次 ,最终用户 安全软件 会 扫描 计算机 上 的 恶意代码 ,隔离 此 代码 ,然后 将 其 从 计算机 中 删除 。 安全 程序 甚至 能够 检测 和 移除 隐藏 在 硬盘 主 引导 记录 (MBR) 中 的 恶意 代码 ,并 设计 用于 从 计算机 硬盘驱动器 中 加密 或 清除 数据 。
电子 安全 协议 还 专注 于 实时 恶意软件 检测 。 许多 人 使用 “启发式 行为 分析 ”来 监控 程序 和 代码 的 行为 ,并 借此 抵御 每次 执行 时 改变 形状 的 病毒 或 木马 (多态 和 变形 恶意软件 )。 安全 程序 通过 限制 潜在 恶意程序 使 其 在 虚拟环境 中 执行 以 实现 与 用户 网络 分离 ,并 借此 分析 其 行为 、了解 如何 更好 地 检测 新 感染 。
随着 网络安全 专家 不断 确定 新 威胁 和 新的 应对 方式 ,我们 也 在 不断改进 安全 程序 使其 包含 新的 防御 措施 。 为了 充分 利用 最终用户 安全软件 ,员工 需要 接受 有关 如何 使用 此 软件 的 指导 。 软件 保持 正常 运行 并 经常 更新 ,可 确保 其 能够 保护 用户 免受 最新 网络 威胁 影响 ,这 一点 十分 重要 。
网络安全 建议 -保护 自己 免受 网络攻击 影响 :
企业 和 个人 如何 防范 网络 威胁 ? 以下 是 我们 的 主要 网络安全 建议 :
更新 您 的 软件 和 操作系统 :这 意味着 您 会 从 最新 的 安全 修补程序 中 受益 。
使用 反病毒 软件 :卡巴斯基 全方位 安全 软件 之类 的 安全 解决方案 将 检测 和 移除 威胁 。 并且 还 会 保持 更新 软件 ,以 获得 最佳 保护 级别 。
使用 强 密码 :确保 您 的 密码 不易 猜到 。
请勿 打开 来自 未知 发件人 的 电子邮件 附件 :这些 附件 可能 受到 过 恶意软件 感染 。
请勿 单击 来自 未知 发件人 或 陌生 网站 的 电子邮件 中 的 链接 :这是 传播 恶意软件 的 常见 方式 。
避免 在 公共场所 使用 不安全 的 WiFi 网络 :不安全 的 网络 会 让 您 容易 受到 中间人 攻击 。