什么是网络安全?

技术分享 小布 123浏览 0评论

网络安全是保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的实践。它也被称为信息技术安全或电子信息安全。该术语适用于各种环境,从商业到移动计算,可以分为几个常见类别。

  • 网络安全是保护计算机网络免受入侵者攻击的实践,无论是有针对性的攻击者还是机会主义的恶意软件。
  • 应用程序安全侧重于使软件和设备免受威胁。受感染的应用程序可以提供对其旨在保护的数据的访问。成功的安全性始于设计阶段,早在部署程序或设备之前。
  • 信息安全保护数据在存储和传输过程中的完整性和隐私性。
  • 操作安全包括处理和保护数据资产的过程和决策。用户在访问网络时拥有的权限以及决定数据存储或共享方式和位置的程序都属于这一范畴。
  • 灾难恢复和业务连续性定义了组织如何响应网络安全事件或导致操作或数据丢失的任何其他事件。灾难恢复政策规定了组织如何恢复其运营和信息,以恢复到与事件发生前相同的运营能力。业务连续性是组织在没有特定资源的情况下尝试运营时所依赖的计划。
  • 最终用户教育解决了最不可预测的网络安全因素:人。如果不遵循良好的安全实践,任何人都可能意外地将病毒引入原本安全的系统。教用户删除可疑的电子邮件附件、不插入身份不明的 USB 驱动器以及其他各种重要课程对于任何组织的安全都至关重要。

网络威胁的规模

全球网络威胁继续快速发展,每年数据泄露的数量都在增加。RiskBased Security的一份报告显示,仅在 2019 年前九个月,数据泄露就暴露了令人震惊的 79 亿条记录。这一数字是 2018 年同期暴露的记录数量的两倍多 (112%)。

医疗服务、零售商和公共实体遭受的破坏最多,恶意犯罪分子应对大多数事件负责。其中一些部门对网络犯罪分子更具吸引力,因为它们收集财务和医疗数据,但所有使用网络的企业都可能成为客户数据、企业间谍活动或客户攻击的目标。

随着网络威胁的规模将继续上升,国际数据公司预测,到 2022 年,全球在网络安全解决方案上的支出将达到 1337 亿美元。组织实施有效的网络安全实践。

在美国,美国国家标准与技术研究院 (NIST) 创建了一个网络安全框架。为了打击恶意代码的扩散并帮助早期检测,该框架建议对所有电子资源进行持续、实时的监控。

系统监控的重要性在英国政府国家网络安全中心提供的“网络安全的 10 个步骤”中得到了呼应。在澳大利亚, 澳大利亚网络安全中心 (ACSC) 定期发布有关组织如何应对最新网络安全威胁的指南。

网络威胁的类型

网络安全所应对的威胁有三方面:

1.网络犯罪包括针对系统谋取经济利益或造成破坏的单一行为者或团体。

2.网络攻击通常涉及出于政治动机的信息收集。

3.网络恐怖主义旨在破坏电子系统以引起恐慌或恐惧。

那么,恶意行为者如何获得对计算机系统的控制?以下是一些常用的威胁网络安全的方法:

恶意软件

恶意软件是指恶意软件。恶意软件是最常见的网络威胁之一,是网络犯罪分子或黑客为了破坏或损坏合法用户的计算机而创建的软件。通常通过未经请求的电子邮件附件或看似合法的下载传播,恶意软件可能会被网络犯罪分子用来赚钱或进行出于政治动机的网络攻击。

有许多不同类型的恶意软件,包括:

  • 病毒:一种自我复制的程序,它附着在干净的文件上并在整个计算机系统中传播,用恶意代码感染文件。
  •       特洛伊木马: 一种伪装成合法软件的恶意软件。网络犯罪分子诱骗用户将特洛伊木马程序上传到他们的计算机上,从而造成破坏或收集数据。
  • 间谍软件:一种秘密记录用户行为的程序,以便网络犯罪分子可以利用这些信息。例如,间谍软件可以捕获信用卡详细信息。
  • 勒索软件:恶意软件会锁定用户的文件和数据,并威胁将其删除,除非支付赎金。
  • 广告软件:可用于传播恶意软件的广告软件。
  • 僵尸网络:受恶意软件感染的计算机网络,网络犯罪分子利用这些网络在未经用户许可的情况下在线执行任务。

SQL注入

SQL(结构化语言查询)注入是一种网络攻击,用于控制和窃取数据库中的数据。网络犯罪分子利用数据驱动应用程序中的漏洞,通过恶意 SQL 语句将恶意代码插入到数据库中。这使他们能够访问数据库中包含的敏感信息。

网络钓鱼

网络钓鱼是指网络犯罪分子将看似来自合法公司的电子邮件作为目标,向受害者索取敏感信息。网络钓鱼攻击通常用于欺骗人们交出信用卡数据和其他个人信息。

中间人攻击

中间人攻击是一种网络威胁,其中网络犯罪分子拦截两个人之间的通信以窃取数据。例如,在不安全的 WiFi 网络上,攻击者可以拦截从受害者设备和网络传递的数据。

拒绝服务攻击

拒绝服务攻击是网络犯罪分子通过流量淹没网络和服务器来阻止计算机系统满足合法请求的攻击。这会使系统无法使用,从而阻止组织执行重要功能。

最新的网络威胁

个人和组织需要防范哪些最新的网络威胁?以下是英国、美国和澳大利亚政府报告的一些最新网络威胁。

Dridex 恶意软件

2019 年 12 月,美国司法部 (DoJ) 指控一个有组织的网络犯罪集团的领导人参与全球Dridex 恶意软件攻击。这种恶意活动影响了全世界的公众、政府、基础设施和企业。

Dridex 是一种具有多种功能的金融木马。自 2014 年以来影响受害者,它通过网络钓鱼电子邮件或现有恶意软件感染计算机。能够窃取可用于欺诈交易的密码、银行详细信息和个人数据,已造成数亿美元的巨额经济损失。

针对 Dridex 攻击,英国国家网络安全中心建议公众“确保设备打补丁,打开防病毒软件并保持最新状态,并备份文件”。

浪漫骗局

2020 年 2 月,联邦调查局警告美国公民注意网络犯罪分子使用约会网站、聊天室和应用程序实施的信任欺诈。犯罪者利用人们寻找新的合作伙伴,欺骗受害者泄露个人数据。

在FBI报告说浪漫的网络威胁在2019年的影响在新墨西哥州114名受害者,财务损失达160万$。

Emotet 恶意软件

2019 年底,澳大利亚网络安全中心就Emotet 恶意软件造成的全球广泛网络威胁向国家组织发出警告。

Emotet是一种复杂的木马程序,可以窃取数据并加载其他恶意软件。Emotet 依靠简单的密码蓬勃发展:提醒人们创建安全密码以防范网络威胁的重要性。

终端用户保护

最终用户保护或端点安全是网络安全的一个重要方面。毕竟,通常是个人(最终用户)不小心将恶意软件或其他形式的网络威胁上传到他们的台式机、笔记本电脑或移动设备。

那么,网络安全措施如何保护最终用户和系统?首先,网络安全依赖加密协议来加密电子邮件、文件和其他关键数据。这不仅可以保护传输中的信息,还可以防止丢失或被盗。

此外,最终用户安全软件会扫描计算机中的恶意代码片段,隔离该代码,然后将其从计算机中删除。安全程序甚至可以检测和删除隐藏在主引导记录中的恶意代码,旨在加密或擦除计算机硬盘驱动器中的数据。

电子安全协议还侧重于实时恶意软件检测。许多使用启发式和行为分析来监控程序及其代码的行为,以防御每次执行时改变其形状的病毒或特洛伊木马(多态和变形恶意软件)。安全程序可以将潜在的恶意程序限制在与用户网络分离的虚拟气泡中,以分析其行为并了解如何更好地检测新感染。

随着网络安全专业人员识别新威胁和应对威胁的新方法,安全计划不断发展新的防御措施。为了充分利用最终用户安全软件,需要对员工进行有关如何使用它的教育。至关重要的是,保持它运行并经常更新它可以确保它可以保护用户免受最新的网络威胁。

网络安全提示 – 保护自己免受网络攻击

 企业和个人如何防范网络威胁?以下是我们最重要的网络安全提示:

  1. 更新您的软件和操作系统: 这意味着您可以从最新的安全补丁中受益。
  2. 使用杀毒软件: 像卡巴斯基全方位安全软件这样的安全解决方案将检测并消除威胁。保持软件更新以获得最佳保护级别。
  3. 使用强密码: 确保您的密码不易被猜到。
  4. 不要打开来自未知发件人的电子邮件附件: 这些可能会感染恶意软件。
  5. 不要点击来自未知发件人或陌生网站的电子邮件中的链接:这是恶意软件传播的常见方式。
  6. 避免在公共场所使用不安全的 WiFi 网络: 不安全的网络让您容易受到中间人攻击。

相关文章:

  • 什么是网络犯罪:风险与预防
  • 如何避免大多数类型的网络犯罪
  • 物联网安全威胁
  • 什么是垃圾邮件和网络钓鱼诈骗

相关产品和服务:

  • 家庭设备的网络安全
  • 小型企业网络安全
  • 面向中小企业的高级端点安全
  • 企业网络安全服务
  • 员工网络安全意识培训
  • 行业企业网络安全zeroday

转载请注明:布尔云安的博客 » 什么是网络安全?

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址