<div id="f396r"><span id="f396r"></span></div>
    <div id="f396r"></div>

      <div id="f396r"></div>

      <dl id="f396r"><ol id="f396r"><thead id="f396r"></thead></ol></dl>
      <dl id="f396r"><ol id="f396r"><thead id="f396r"></thead></ol></dl>
      <em id="f396r"><ol id="f396r"><mark id="f396r"></mark></ol></em>
      <em id="f396r"></em>
        <dl id="f396r"><menu id="f396r"></menu></dl>
          <progress id="f396r"><tr id="f396r"><ruby id="f396r"></ruby></tr></progress>
          <em id="f396r"></em>

            <em id="f396r"><ins id="f396r"></ins></em><dl id="f396r"><ins id="f396r"><thead id="f396r"></thead></ins></dl>

            <dl id="f396r"><ol id="f396r"><thead id="f396r"></thead></ol></dl>

            <progress id="f396r"><tr id="f396r"></tr></progress>

            <em id="f396r"></em>

              <div id="f396r"></div><em id="f396r"></em>
              <sup id="f396r"></sup>
              <em id="f396r"></em>

              <em id="f396r"><span id="f396r"></span></em>
              <sup id="f396r"></sup>

                    <dl id="f396r"></dl>

                    <div id="f396r"><ol id="f396r"><object id="f396r"></object></ol></div>

                      <em id="f396r"><ol id="f396r"><mark id="f396r"></mark></ol></em>
                      <em id="f396r"><ins id="f396r"></ins></em>
                      <dl id="f396r"><ins id="f396r"><thead id="f396r"></thead></ins></dl>

                      <progress id="f396r"><tr id="f396r"><ruby id="f396r"></ruby></tr></progress>
                      快速发布采购 管理采购信息

                      计算机网络安全的注意事项以及网络安全的发展趋势

                      时间:2019-3-28, 来源:互联网, 资讯类别:行业知识

                      导读:在现如今,我们全球的任?#25105;?#20010;地方任?#25105;?#20010;角落都在网络的控制之下,可以说网络是我们生活中不可缺少的。网络除了娱乐之外还可以用于企业的办公,但是企业的网络安全如?#25991;兀?#20102;解网络安全常识,首先就要了解计算机网络安全有哪些基本注意事项。如今的科技行业充满着活力,也在不断发生变化。处于IT安全领域的企业可能处于一个独特的位置,即恶意黑客开发的技术可能会迫使企业业务进行更改。这意味着各行业中总会出现一些新的事物,并?#19968;?#26377;一些技术和工具失去了可用性。

                      1人为的无意失误

                      如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

                      2人为的恶意攻击

                      来自内部的攻击者往往会对内部网安全造成最大的威胁,造成的损失最大,所以这部分攻击者应该成为我们要防范的主要目标。

                      3网络软件的漏洞

                      和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了?#21592;?#32780;设置的,一般不为外人所知,可一旦“后门”洞开,其造成的后果将不堪设想。

                      4互联网络的不安全因素

                      国际互联网络是跨越时空的,所以安全问题也是跨越时空的。虽然我们国家的网络不发达,但是我们遭到的安全危险却是同国外一样的,这是一个很?#29616;?#30340;问题。在不同的行业,所遭受的攻击因行业和网络服务的不同而不同。在电信或者ICP市场,进攻服务系统比较多;而在银行业,对数据系统的进攻相对更频繁;政府方面,对服务的进攻,尤其是其信息发布系统很频繁。

                      5病毒入侵

                      目前,网络病毒种类繁多,病毒很容易通过互联网或其他途径(如通过各接入点、日常维护操作、磁盘、其他外网)进入网络内部各服务器,造成网络?#31561;?#19994;务中断、系统崩溃。而现在流行的各种新型网络病毒,将网络蠕虫、计算机病毒、木马程序合为一体,发展到融和了多种技术于一体,互相利用和协同,已不仅仅是单一的攻击和漏洞利用,使系统自身防不胜防。病毒发作对系统数据的破坏性、和系统本身都将会造成很大的影响。

                      6观看非法视频

                      无论听起来多么奇怪,一些人在工作时间中观看非法视频。此外,这种流量是十分巨大的。在其中一次检查中,测试人员发现一名员工在两周内观看了26GB的视频。

                      为什么非法内容在工作中具有危?#25307;裕?/p>

                      这个问题起初看起来可能很有趣。如果将其?#25317;?#24503;和伦理?#22411;?#31163;出来,那么问题在于用户在这种娱乐上花费太多时间。一般来说,诸如YouTube、社交媒体和信使之类的服务与工作效率并不匹配,尽管这个问题会带来一些争议。因此,企业需要评估可以帮助用户?#39029;?#35841;在浪费他们的工作时间,以及他们究竟在做什么。

                      7远程访问工具

                      这是另一个令人不安的事实。在绝大多数公司中,?#34892;?#20154;使用远程访问服务,例如TeamViewer。但没有人能保证是远程访?#21183;?#24037;作计算机的人员。它可能是企业原来的员工或网络犯罪分。

                      当涉及到技术安全趋势时,很难摆脱一些宣传和炒作:每个公司都希望让用户相信他们位于市场的最前沿。为了帮助人们了解当今安全领域中真正热门或趋冷的内容,以下将深入探讨网络安全的发展趋势。

                      1.热门:凭证填充

                      每年针?#28304;?#22411;公司的黑客攻击行为似乎攻击不断,导致数以百万计的用户名/密码泄露。当网络攻击者在大规模自动尝试登录各种网站时使用大量的?#22351;?#30331;?#35745;?#25454;列表时,这些攻击的后果就是所谓的凭证填充。攻击者利用了许多人在多个站点上使用相同的用户名和密码的事实。由于攻击的自动化性质,即使只有一小部分?#22351;?#30331;?#35745;?#25454;是匹配的,它仍然值得攻击者使用。

                      PasswordPing公司产品管理负责人兼首席营销官Kristen Ranta Haikal Wilson说,“我们需要提高用户凭证的安全性。通过在登录、密码重置和账户激活期间主动筛选受损的凭据,组织可以大大减轻在线账户接管和欺诈,而对最终用户的影响非常小。”

                      关键数据:根据Sharpe Security公司的调查数据,2018年,航?#23637;?#21496;60%的客户登录流量和零售店91%的客户登录流量?#21450;?#21547;凭证填充。

                      2.热门:协作应用安全性

                      越来越多的企业开?#23478;?#36182;可帮助他们协调和协作工作的应用程序。也许最流行的是Slack,这是一个无处不在的消息传递和协作平台,但此类别还包括虚拟工作区,如SharePoint和文件共享以及同步Dropbox等应用程序。这些工具提高了生产效率,但却开放了攻击面。“随着越来越多的组织采用这些重要的应用程序,他们无意中扩大了黑客可以利用的渠道来分发恶意内容。”网络安全即服务提供商Perception Point公司首席执行官Yoram Salinger说。由于许多是基于网络或云计算服务,个别业务部门在安装应用程序时并没有咨询IT团队,因此在安全性方面,它们通常受到关注。

                      关键数字:在PercepTIon Point公司进行的一项调查中,超过80%的受访者表示,其组织中的员工通过这些协作服务共享文件和URL,安全人员将通过电子邮件或其他更传统的方式共享的文件进行扫描,但这不会通过协作应用程序得到这种处理。

                      3.趋冷:勒索软件

                      勒索软件是一种有害的恶意软件,可以控制受感染的计算机的数据以获取受害者赎金,并威胁要永久?#29992;?#25968;据,除非受害者支付费用。特别是,2017年的WannaCry和NotPetya攻击确实将这种恶意软件进入了公众意识。

                      因此,人们可能会惊讶地发现勒索软件攻击整体数量正在下降,漏洞攻击套件活动也相应减少。 2018年的大多数勒索软件攻击是通过网络钓鱼传播,这解释了为什么这类恶意软件的整个重心从消费者转移到以电子邮件为?#34892;?#30340;企业的原因。

                      关键数字:整体勒索软件活动在2018年下降了20%。当WannaCry和Petya变种被识别之后,这一数字下降幅度更大,下降了52%。

                      4.热门:银行特洛伊木马

                      当被问及为什么要攻击和抢劫银行时,恶名昭著的犯罪分子Willie Sutton表示:“因为这是金钱所在之地。”越来越多的恶意软件作者将这一格言铭记于?#27169;?#25512;出了更多的特洛伊木马,专门用于获取金融机构用户账户的访问权限。这些特洛伊木马以更广泛的方式传播,例如网络钓鱼网站,被劫持的电子邮件等。一旦安装,将专注于用户与银行网站的互动,试图通过键盘记录和其他间谍软件技术收集登录信息,然后告知攻击者。

                      关键数字:去年,这些特洛伊木马成为移动领域的特殊威胁,特别是在Android平台设备上。安全厂商McAfee公司估计,银行特洛伊木马在2018年的数量增长了77%。

                      5.热门?#20309;?#32852;网

                      物联网(IoT)是一个总称,它涵盖了比计算机更小、更简单、连接到无线网络并为特定目的部署的各种各样的小工具。这些设备包括工业传感器到智能家用恒温器,并?#20449;?#20114;联网可以超越人们在屏幕上看到的东西,真正与“现实世界”互动。

                      不幸的是,物联网设备往往是非标准化的产品,缺乏内置的安全性,难以远程管理,并且固有功能可能被黑客攻击。近年来最大的物联网爆炸事件之一是Mirai僵尸网络,它让连接互联网的?#31456;?#30005;视摄像头参与了一次针对Minecraft玩家的攻击,在这一过程中意外地占用了大量互联网的资源。

                      关键数据:安全专家表示,如果要让这项技术存活下来,物联网设备需要被锁定,或者至少要与互联网隔离。在对过去十年学术安全研究的分析中,Crossword Cybersecurity公司估计,在过去十年中,专注于物联网的项目数量增加了123%,目前所有此类项目中有14%专注于物联网。

                      6.趋冷:人工智能

                      将人工智能归类为趋冷趋势似乎让人意外,因为很多安全厂商宣传他们的人工智能产品,有时被称为“机器学习”或“深度学习”。 Nyotron公司产品和营销高级总监Rene Kolga表示,“如果向首席信息安全官提及人工智能,发现很多组织过度使用人工智能这一术语。就像在Forcepoint公司的Raffael Marty一样,很多公司正在谈论人工智能和机器学习在网络安全中出现的问题。”

                      关键数字:波洛蒙研究所估计,人工智能驱动的?#35828;?#23433;全解决方案的误报?#24335;?#36817;50%。

                      7.热门:量子密码学

                      用于?#29992;?#36890;信的当前方法本质上不安全。相反,它们依赖于?#29992;?#23494;钥的?#25442;唬?#29702;论上这些密钥可以?#36824;?#20987;者破坏。安全性依赖于这样的事实:这些密钥只能通过计算密集型数学来破解,在某种程度上,其问题的?#35759;?#20351;得这种方法成为一种不切?#23548;?#30340;攻击方法。

                      因为如果人?#23884;?#35745;算机有一点了解的话,那就是随着时间的推移,新的计算机可以更快地处理数字解密。被称为量子计算机的下一代计算机将能够对以前几乎不可能实现的?#29992;?#38382;题在短时间内解决,这些计算机的工作原理是量子物理学,而不?#23884;?#36827;制计算。量子密钥分发用一个理论上完美的安全性的密钥基础设施取代了当前的?#29992;?#23494;钥基础设施。由于人们无法在不改变量子状态的情况下观察到它,因此,如果中间人试图窥探他们的对话,通过特殊硬件共享密钥的计算机将立即得到警报。

                      关键数字:这可能听起来都很具有未来感,而且大多数估计是广泛的量子计算在五到二十年得到应用。在分析的十多年的学术研究中,Crossword Cybersecurity公司发现,专注于量子?#29992;?#30340;项目数?#24555;?#21319;了227%。

                      8.热门:网络钓鱼

                      网络钓鱼是诱骗用户交出登录信息的骗术,这一点并不新鲜,但这并没有阻止它成为攻击者的最爱。虽然人们主要将网络钓鱼与电子邮件联系在一起,但攻击者正在利用各种各样的攻击媒介来欺骗受害者。SlashNext公司首席执行官兼创始人ATIf Mushtaq说:“越来越多的员工在浏览器中直接受到针对性的网络钓鱼攻击,这些攻击具有高度合法性的网?#23613;?#24191;告、搜索结果、弹出窗口、社交媒体帖子、聊天应用程序、即时消息以及流氓浏览器扩展和免费网络应用程序。大多数IT主管也没有意识到网络钓鱼威胁移动的速度有多快,通常只?#20013;?#20960;分钟到?#24863;?#26102;,然后其网?#31455;?#38381;,网络犯罪分子可以继续逃避现有的安全控制。”

                      关键数据:根据Verizon Data Breach公司2019年开展的调查报告,93%的数据泄露最终涉及网络钓鱼攻击。

                      9.趋冷:防病毒

                      安全厂商赛门铁克公司在五年前宣布杀毒软件已经消亡,但产品细分市场通过IT部门推进,?#34892;?#35268;则需要许多行业来维护防病毒软件的保护。尽管蠕虫病毒和其他形式的恶意软件正在进行攻击,但防病毒软件已经成为一种防御机制,IT专业人员认为这种机制基本上已过时,无法应对日益复杂的攻击,并且完全无视网络钓鱼电子邮件等重要媒介。

                      关键数据:SANS研究所的一项调查显示,反病毒软件检测不到一半的网络攻击。

                      10.热门:多因素身份验证

                      文中?#33268;?#30340;许多安全漏洞归结为:如果密码以某种方式?#22351;粒?#21017;攻击者可以无限制地访问私人信息或功能。为了克服这个困难,安全系统应该将这些密码视为访问受限数据所需的几个因素之一。这些因素可能包括用户知道的东西(如密码),他们拥有的东西(如安全令牌),或者他们所拥有的东西(与生物识别安全相关)。一个典型的例子是ATM机,它需要PIN和物理卡才能访问;许多网站现在都需要密码和通过短信发送?#25509;?#25143;手机的代码才能登录。

                      关键数据:随着大规模黑客攻击使得密码的可靠性降低,越来越多的公司开始转向多因素安全?#29616;ぁ?#26681;据Okta公司的2019年Business @ Work报告,令人放心的是,70%的公司正在使用两到四个因素来保证安全,这比前一年的65%有所上升。

                      11.趋冷:区块链

                      比特币的价格在2018年下降了近80%,虽然比特币和区块链并不是?#25442;?#20107;,但基于区块链的安全技术的兴趣似乎也在以同样的速率下降。Nyotron公司的Kolga表示对这项技术的投资已经冻结。另一方面,这些东西总是有一线希望:比特币价值的下降也导致了密码攻击的相应下降,这会劫持受害者的计算机挖掘比特币,以使网络攻击者获利。

                      关键数据:最近一项针对高管的调查显示,只有1%的人计划在他们的公司推出区块链技术。Forrester Research公司估计,90%的企业区块链实验从未实现过商业化生产。

                      建议不要?#20998;?#36235;势

                      虽然人们希望这些观点已经成为IT安全中一些不断变化的挑战的焦点,但人们也希望,某些最佳?#23548;?#23558;继续支?#31181;?#33021;安全专业人员解决问题的方式。Pensar Development公司的IEEE成员兼安全和信息技术总监Kayne McGladrey说,“企业正在回归到最基本的层面:符合NIST指令的补丁、库存管理、密码政策。很多人正在认识到,不可能?#27425;?#26080;法看到的东西,而最简单的方法就是保持系统最新状态,并防止凭证填充攻击。”


                      资讯分类
                      相关新闻
                      会员资讯
                      开奖结果 云南十一选五前三直选技巧 香港赛马会hkjp 贵州快3开奖微博 新疆十一选五和值跨度速查表 真人游戏豆瓣 京东彩票可靠吗 山东11选5直播开奖结果查询 六合图库太阳印刷图源 河南快赢481精准计划 青海11选5查询 北京十一选五走行图 30选5中奖号码查询 助赢辽宁11选5软件 时时彩正规平台注册 五分彩官网