「网络安全入门」什么是网络安全

诗林  金牌会员 | 2024-12-2 08:47:09 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 720|帖子 720|积分 2160

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
 如今,组织的信息体系和数据面对着很多威胁。而人们了解网络安全的所有根本要素是应对这些威胁的第一步。
  网络安满是确保信息完整性、秘密性和可用性(ICA)的做法。它代表了应对硬盘故障、断电变乱,以及来自黑客或竞争对手攻击等防御和规复本事。而后者包括从编程人员到可以或许执行高级连续威胁(APT)的黑客和犯罪集团的所有人,而且它们对企业的信息安全和业务构成严重威胁。因此,企业的业务连续性和灾难规复规划对于网络安全至关紧张,例如应用程序和网络安全。
  安全应该成为企业的头等大事,并得到高级管理层的授权。人们所在的信息天下的脆弱性也必要强盛的网络安全控制。企业的管理者很清晰所有体系都是按照某些安全标准创建的,而且员工受过恰当的培训。例如,所有代码都会有一些Bug,其中一些Bug是安全漏洞。毕竟,开发人员也会犯错。
  安全培训
  工作人员一直是企业的网络安全计划中最薄弱的部分。培训开发人员进行安全编码,培训操纵人员思量强盛的安全态势,培训终极用户发现网络垂纶邮件和社交工程攻击,而实现网络安全始于安全意识。
  纵然采取强有力的控制措施,所有企业都会碰到某种网络攻击。攻击者总是会利用最薄弱的环节,而企业可以通过执行根本的安全任务(偶然称为“网络卫生”),很容易防止很多攻击。就像外科医生在洗濯双手的情况下进入手术室一样。同样,企业有责任执行网络安全照顾护士的根本要素,例如保持强盛的身份验证明践,而且不将敏感数据存储在可以公开访问的位置。
  不外,良好的网络安全战略会逾越这些基础。复杂的黑客可以规避大多数安全防御措施,其攻击面(攻击者获得进入体系的方式或“载体”的数量)正在扩展到大多数公司。例如,信息技能和实际天下正在融合,网络罪犯和特工如今开始威胁到汽车、发电厂、医疗设备等物联网体系。同样,在接纳云盘算的趋势下,在工作场合自携设备(BYOD)战略以及快速发展的物联网(IoT)带来了新的挑战。捍卫这些物联网体系从未如此紧张。
  网络安全围绕着消费者隐私的羁系环境已经进一步复杂化。遵守欧盟通用数据保护条例(GDPR)等严格的羁系框架也必要新的脚色,以确保企业符合GDPR和其他法规的隐私和安全要求。
  其结果是企业对网络安全专业人员的需求不断增长,招聘人员努力填补及格人选的空缺。这种斗争要求组织重点关注一些风险最大的领域。
  网络安全的类型
  网络安全的范围很广,而接纳良好的网络安全战略的企业都应该思量到这一点。其焦点领域如下所述:
  (1)关键基础办法
  关键基础办法包括人们所依靠的网络物理体系,其中包括电网、供水、交通信号灯和医院。例如,将电厂连入互联网,其容易受到网络攻击。负责关键基础办法的组织的解决方案是企业必要执行尽职调查,以了解漏洞并进行防范。而其他组织都应该评估他们所依靠的关键基础办法的攻击将会怎样影响他们的运营的情况,然后制定应急计划。
  (2)网络安全
  网络安全防范未经授权的入侵以及具有恶意的内部人员。企业确保网络安全通常必要权衡。例如,接纳访问控制(如额外登录)措施可能是必要的,但会降低生产力。
  用于监控网络安全的工具会生成大量数据,这通常会漏掉有用警报。为了更好地管理网络安全监控,企业的安全团队越来越多地利用机器学习来及时标识非常流量,并警告威胁。
  (3)云安全
  企业迁徙到云中会带来新的安全挑战。例如,2021年几乎每周都有数据泄露来自配置不妥的云盘算实例。云盘算提供商正在创建新的安全工具,来帮助企业用户更好地保护他们的数据,但底线仍然是:在网络安全方面,迁徙到云端并不是企业执行尽职调查的灵丹妙药。
  (4)应用安全
  应用程序安全性(AppSec),尤其是Web应用程序安全性已成为最薄弱的技能攻击点,但很少有组织可以或许很好防御和应对所有OWASP十大Web漏洞。AppSec从安全编码实践开始,应该通过暗昧和渗透测试来增强。
  快速应用程序开发和摆设到云已经看到DeVOPS作为一门新学科的出现。DeVOPS团队通常将业务需求置于安全之上,而随着威胁的扩散,这种需求很可能会发生变革。
  (5)物联网(IoT)安全
  物联网指的是各种关键和非关键的网络物理体系,如设备、传感器、打印机和安全摄像头。物联网设备常常处于不安全状态,几乎不会提供安全补丁,不仅会对用户造成威胁,还会给互联网上的其他用户造成威胁,因为这些设备常常被发现是僵尸网络的一部分。这给家庭用户和社会带来了独特的安全挑战。
  网络威胁的类型
  常见的网络威胁分为三大类:
  (1)对保密信息的攻击:窃取或抄袭目的的个人信息是从网络攻击开始的,其中包括诸如名誉卡诈骗、身份盗用、盗取比特币钱包等各种各样的犯罪攻击。一些特工使保密攻击成为他们工作的重要部分,寻求获取政治、军事或经济收益的秘密信息。
  (2)对完整性的攻击:完整性攻击是破坏、破坏或摧毁信息或体系。完整性攻击是对目的进行破坏和毁灭的破坏运动。攻击人员的范围从编程人员到一些恶意攻击者。
  (3)对可用性的攻击:阻止目的访问其数据是当今以勒索软件和拒绝服务攻击情势出现的最常见征象。勒索软件加密被攻击目的的数据,并要求对方付出赎金。拒绝服务攻击(通常以分布式拒绝服务(DDoS)攻击的情势)通过请求淹没网络资源,使其不可用。
  以下描述了这些攻击的执行方式:
  (1)社交工程
  攻击者并不攻击盘算机,而是让个人用户遭受损失。用于传播勒索软件的社交工程恶意软件是第一种攻击方式(不是缓冲区溢出、错误配置或高级漏洞攻击)。终极用户被欺骗运行特洛伊木马程序,通常来自他们信任并常常访问的网站。而连续开展安全教诲是对付这种攻击的最佳对策。
  (2)网络垂纶攻击
  偶然窃取密码的最佳方式是诱使人们泄露密码。这分析网络垂纶取得了惊人的成功。纵然是在安全方面训练有素的用户也可能受到网络垂纶的攻击。这就是为什么最好的防御是接纳双因素身份验证(2FA)的原因,这样纵然密码被盗对于没有第二个因素验证的攻击者来说毫无价值,例如硬件安全令牌或用户手机上的软件令牌验证器应用程序。
  (3)软件未打补丁
  如果攻击者对组织实行零日攻击,那么很难责怪企业没有实行安全措施,但是补丁失败看起来就像是没有执行尽职调查。如果披露漏洞之后连续数月甚至数年,而且企业还没有应用安全补丁程序,那么就碰面对风险。因此,软件及时更新补丁很紧张。
  社交媒体威胁
  那些可信的傀儡账号可以通过LinkedIn网络蠕虫来创建。如果有人知道了解人们的工作内容,会以为这很希奇吗?预计社交媒体的攻击运动将会越来越频繁。
  高级连续威胁
  如果有多个高级连续性威胁(APT)攻击和入侵企业的网络,不要感到惊讶。企业必要思量其安全状况与复杂的高级连续性威胁(APT)。这一点比技能领域更为真实,这是一个拥有丰富知识产权的行业,很多犯罪分子和国家对于窃取信息不会有所顾忌。
  网络安全职业
  执行强盛的网络安全战略要求企业拥有符合的人员。从高级管理人员到一线安全工程师,企业专业网络安全人员的需求越来越高。由于保护企业数据成为组织的关键任务,网络安全领导者已经成为企业高管层和董事会的一员。首席安全官(CSO)或首席信息安全官(CISO)现在是组织必须具备的焦点管理职位。
  其脚色也变得更加专业化。通用安全分析师正在灵敏消失。如今,安全测试人员可能会将重点放在应用程序安全性或网络安全性,或者网络垂纶用户测试安全意识。事件响应可能会在全天候通话。
  以下脚色是企业安全团队的基础构成:
  (1)首席信息安全官(CISO)/首席安全官(CSO)
  首席信息安全官(CISO)是企业主管级的管理人员,负责监视组织IT安全部分和相关人员的运营。首席信息安全官(CISO)负责引导和管理战略、运营和预算,以保护组织的信息资产。
  (2)安全分析师
  安全分析师也称为网络安全分析师、数据安全分析师、信息体系安全分析师或IT安全分析师,这个脚色通常具有以下责任:
  规划、实行和升级安全措施和控制
  保护数字文件和信息体系免受未经授权的访问、修改或破坏
  维护数据并监视安全访问
  进行内部和外部安全审计
  管理网络,入侵检测和防备体系
  分析安全漏洞以确定其根本原因
  界说、实行和维护企业安全战略
  与外部供应商协调安全计划
  (3)安全架构师
  一位良好的信息安全架构师高出业务和技能领域。固然行业内的脚色可能会有所差别,但通常是负责规划、分析、计划、配置、测试、实行、维护,以及支持组织的盘算机和网络安全基础办法的高级员工,其脚色可能会有所差别。这就要求企业全面了解其技能和信息需求。
  (4)安全工程师
  安全工程师位于保护企业资产免受威胁的一线。这项工作必要强盛的技能、组织和沟通技巧。IT安全工程师是一个相对较新的职位。其重点在于IT基础办法内的质量控制。这包括计划、构建和维护可扩展、安全和可靠的体系,致力于运营数据中心体系和网络,帮助企业理解先进的网络威胁,并帮助制定战略来保护这些网络。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

诗林

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表