一、引言
计算机安全、网络安全、数字安全或信息技术安全(IT 安全)是保护计算机系统和网络免受恶意行为者的攻击,这些攻击可能导致未经授权的信息泄露、硬件、软件或数据被盗或损坏,由于对计算机系统、互联网以及蓝牙和 Wi-Fi 等无线网络标准的日益依赖,该领域意义重大。此外,由于智能设备的增长,包括智能手机、电视以及构成物联网 (IoT) 的各种设备。由于信息系统及其支持的社会的复杂性,网络安全是当今世界最重大的挑战之一。
二、计算机安全问题有哪些 1.漏洞和攻击
漏洞是设计、实施、操作或内部控制方面的弱点。大多数已发现的漏洞都记录在常见漏洞和披露 (CVE) 数据库中。可利用的漏洞是指至少存在一种有效攻击或利用的漏洞。可以使用自动化工具或自定义脚本来研究、逆向工程、搜寻或利用漏洞。为了保护计算机系统的安全,了解可能对其进行的攻击非常重要,这些威胁通常可以分为以下类别之一: 2.后门
计算机系统、密码系统或算法中的后门是绕过正常身份验证或安全控制的任何秘密方法。它们的存在可能有多种原因,包括原始设计或不良配置。它们可能是由授权方添加以允许某些合法访问,或者是由攻击者出于恶意原因添加;但无论它们存在的动机如何,它们都会造成脆弱性。后门很难检测到,后门通常是由有权访问应用程序源代码或对计算机操作系统有深入了解的人发现的。 3.拒绝服务攻击
拒绝服务攻击 (DoS) 旨在使目标用户无法使用计算机或网络资源。攻击者可以拒绝向个别受害者提供服务,例如故意连续多次输入错误密码,导致受害者的帐户被锁定,或者他们可能会使机器或网络的功能过载并立即阻止所有用户。虽然可以通过添加新的防火墙规则来阻止来自单个 IP 地址的网络攻击,但仍可能发生多种形式的分布式拒绝服务 (DDoS) 攻击,其中攻击来自大量点,并且防御要困难得多。此类攻击可能源自僵尸网络的僵尸计算机或一系列其他可能的技术,包括分布式反射拒绝服务 (DRDoS)、无辜的系统被欺骗向受害者发送流量。对于此类攻击,放大系数使攻击者更容易进行攻击,因为他们自己只需使用很少的带宽。
4.直接访问攻击
获得计算机物理访问权限的未经授权的用户很可能能够直接从中复制数据。他们还可能通过修改操作系统、安装软件蠕虫、键盘记录器、隐蔽监听设备或使用无线麦克风来危及安全。即使系统受到标准安全措施的保护,也可以通过从 CD-ROM 或其他可启动媒体启动另一个操作系统或工具来绕过这些措施。磁盘加密和可信平台模块旨在防止这些攻击。
5.窃听
窃听是指秘密监听私人计算机对话(通信)的行为,通常是在网络上的主机之间。例如,美国联邦调查局 (FBI) 和美国国家安全局 (NSA) 使用 Carnivore 和 NarusInSight 等程序来窃听互联网服务提供商的系统。即使是作为封闭系统运行(即与外界不接触)的机器也可以通过监视硬件产生的微弱电磁传输来窃听。TEMPEST 是 NSA 针对这些攻击制定的规范。
6.多向量、多态攻击
2017 年出现的一类新型多向量、多态网络威胁结合了多种类型的攻击并改变了形式,以在
传播时规避网络安全控制。
7.网络钓鱼
网络钓鱼是试图通过欺骗用户直接从用户获取敏感信息,例如用户名、密码和信用卡详细信息。网络钓鱼通常通过电子邮件欺骗或即时消息进行,通常会引导用户在外观和感觉与合法网站几乎相同的虚假网站上输入详细信息。假冒网站经常要求提供个人信息,例如登录详细信息和密码。然后,该信息可用于访问个人在真实网站上的真实帐户。网络钓鱼利用受害者的信任,可以归类为社会工程的一种形式。攻击者正在使用创造性的方式来访问真实账户。一个常见的骗局是攻击者向个人发送虚假电子发票,显示他们最近购买了音乐、应用程序或其他内容,并指示他们在购买未经授权的情况下点击链接。更具战略性的网络钓鱼类型是鱼叉式网络钓鱼,它利用个人或组织特定的详细信息使攻击者看起来像可信来源。鱼叉式网络钓鱼攻击针对特定个人,而不是网络钓鱼尝试所覆盖的广泛网络。
8.权限提升
权限升级描述了一种情况,即具有某种级别的受限访问权限的攻击者能够在未经授权的情况下提升其权限或访问级别。例如,标准计算机用户可能能够利用系统中的漏洞来访问受限数据;甚至成为 root 并可以完全不受限制地访问系统。
9.逆向工程
逆向工程是解构人造物体以揭示其设计、代码和架构,或从物体中提取知识的过程;与科学研究类似,唯一的区别是科学研究是关于自然现象。:3
10.旁路攻击
任何计算系统都会以某种形式影响其环境。它对其环境的影响包括广泛的标准,范围从电磁辐射到对 RAM 单元的残留影响(从而导致冷启动攻击成为可能),再到允许访问和/或猜测其他内容的硬件实现故障。通常应该无法访问的值。在旁道攻击场景中,攻击者会收集有关系统或网络的信息来猜测其内部状态,从而访问受害者认为安全的信息。
11.社会工程学
在计算机安全背景下,社会工程旨在说服用户泄露密码、卡号等秘密,或通过冒充高级管理人员、银行、承包商或客户等方式授予物理访问权限。这通常涉及利用人们的信任并依赖他们的认知偏见。一种常见的骗局是向会计和财务部门人员发送电子邮件,冒充他们的首席执行官并紧急要求采取一些行动。
12.生物识别欺骗,攻击者生成虚假的生物识别样本冒充另一个用户。
地址解析协议 (ARP) 欺骗,攻击者将欺骗性的地址解析协议发送到局域网上,以将其媒体访问控制地址与不同主机的 IP 地址关联起来。这会导致数据发送给攻击者而不是目标主机。 2018 年,网络安全公司 Trellix 发表了关于医疗保健行业中威胁生命的欺骗风险的研究。
13.篡改
篡改是指对数据的恶意修改或更改。故意但未经授权的行为,导致系统、系统组件、其预期行为或数据的修改。所谓的邪恶女仆攻击和在路由器中植入监视功能的安全服务就是例子。
14.恶意软件
安装在计算机上的恶意软件可以泄露任何信息,例如个人信息、商业信息和密码,可以将系统控制权交给攻击者,并且可以永久损坏或删除数据。
15.HTML 走私
HTML 文件可以携带隐藏为良性、惰性数据的有效负载,以击败内容过滤器。这些有效负载可以在滤波器的另一侧重建。
三、面临风险的系统
计算机系统数量的增长以及个人、企业、行业和政府对计算机系统的日益依赖意味着越来越多的系统面临风险。
1.金融系统
金融监管机构和金融机构的计算机系统是那些有意操纵市场和获取非法收益的网络犯罪分子的主要黑客目标。接受或存储信用卡号、经纪账户和银行账户信息的网站和应用程序也是突出的黑客目标,因为通过在黑市上转账、购买或出售信息可能会立即获得经济利益。店内支付系统和 ATM 机也被篡改,以收集客户帐户数据和 PIN 码。
2.公用事业和工业设备
计算机控制许多公用事业的功能,包括协调电信、电网、核电站以及水和天然气网络中阀门的打开和关闭。如果连接到互联网,则此类机器将成为潜在的攻击媒介,但震网蠕虫病毒表明,即使由未连接到互联网的计算机控制的设备也可能容易受到攻击。2014年,美国国土安全部下属的计算机应急准备小组调查了79起能源公司的黑客事件。
3.航空
航空业非常依赖一系列可能受到攻击的复杂系统。一个机场的一次简单停电可能会在全球范围内引起影响,系统的大部分依赖于无线电传输,这可能会受到干扰,而在海洋上控制飞机尤其危险,因为雷达监视只能延伸到离岸 175 至 225 英里的范围。飞机内部也有可能受到攻击。在欧洲,通过泛欧网络服务和 NewPENS,在美国通过 NextGen 计划,空中导航服务提供商正在着手创建自己的专用网络。
4.消费类设备
台式计算机和笔记本电脑通常旨在收集密码或财务帐户信息或构建僵尸网络来攻击其他目标。智能手机、平板电脑、智能手表和其他移动设备(例如活动跟踪器等量化自我设备)具有摄像头、麦克风、GPS 接收器、指南针和加速计等传感器,这些传感器可能会被利用,并可能收集个人信息,包括敏感的健康信息。这些设备上的 WiFi、蓝牙和手机网络都可以用作攻击媒介,成功入侵后传感器可能会被远程激活。越来越多的家庭自动化设备(例如 Nest 恒温器)也是潜在目标。
5.卫生保健 如今,许多医疗保健提供者和健康保险公司使用互联网来提供增强的产品和服务,例如通过使用远程医疗来提供更好的质量和获得医疗保健的机会,或通过健身追踪器来降低保险费。
医疗保健公司 Humana 与 WebMD、Oracle Corporation、EDS 和 Microsoft 合作,使其会员
能够访问其医疗保健记录,并提供医疗保健计划的概述。患者记录越来越多地放置在安全的内部网络上,从而减少了对额外存储空间的需求。
6.大型企业
大公司是共同的目标。在许多情况下,攻击的目的是通过身份盗窃来获取经济利益,并涉及数据泄露。例如,Home Depot、Staples、Target Corporation 和 Equifax 丢失了数百万客户的信用卡和财务详细信息。医疗记录已成为一般身份盗窃、健康保险欺诈以及冒充患者获取处方药用于娱乐目的的目标或转售。尽管网络威胁持续增加,但 2015 年,62% 的组织并未增加其业务的安全培训。然而,并非所有攻击都是出于经济动机:安全公司 HBGary Federal 在 2011 年遭到黑客组织 Anonymous 的一系列严重报复攻击该公司的首席执行官声称已经渗透到他们的组织中,
7.汽车
汽车的计算机化程度越来越高,许多车型都配备了发动机正时、巡航控制、防抱死制动、安全带张紧器、门锁、安全气囊和先进的驾驶员辅助系统。此外,联网汽车可以使用 WiFi 和蓝牙与车载消费设备和手机网络进行通信。自动驾驶汽车预计会更加复杂。所有这些系统都存在一些安全风险,此类问题已经引起了广泛的关注。风险的简单例子包括被用作攻击媒介的恶意光盘,以及被用来窃听汽车的车载麦克风。然而,如果能够访问汽车的内部控制器区域网络,危险就会大得多——在 2015 年广为人知的一次测试中,黑客从 10 英里外远程劫持了一辆汽车,并将其开进沟里。制造商以多种方式做出反应,特斯拉于 2016 年通过无线方式向其汽车的计算机系统推出了一些安全修复程序。
8.船运
航运公司已采用 RFID(射频识别)技术作为高效、数字安全的跟踪设备。与条形码不同,RFID 的读取距离最远可达 20 英尺。FedEx 和 UPS 使用 RFID。
9.物联网和物理漏洞
物联网 (IoT) 是由设备、车辆和建筑物等物理对象组成的网络,这些对象嵌入了电子设备、软件、传感器和网络连接,使它们能够收集和交换数据。人们担心,这种开发方式没有适当考虑所涉及的安全挑战。虽然物联网为物理世界更直接地集成到基于计算机的系统创造了机会,它还提供了滥用的机会。特别是,随着物联网的广泛传播,网络攻击可能会日益成为物理(而不仅仅是虚拟)威胁。如果前门的锁连接到互联网,并且可以通过手机锁定/解锁,那么犯罪分子可以通过按下被盗或被黑客入侵的手机上的按钮进入家中。在物联网设备控制的世界里,人们可能会失去比信用卡号码更多的东西。窃贼还使用电子手段绕过非互联网连接的酒店门锁。针对物理基础设施和/或人类生命的攻击有时被称为网络动能攻击。随着物联网设备和设备的普及,网络动能攻击可能变得普遍且具有重大破坏性。
10.医疗系统
医疗设备要么被成功攻击,要么存在潜在致命漏洞,包括医院内诊断设备和起搏器和胰岛素泵等植入设备。有许多关于医院和医院组织遭到黑客攻击的报告,包括勒索软件攻击、Windows XP 漏洞、病毒以及存储在医院服务器上的敏感数据的数据泄露。
11.电信
也许最广为人知的数字安全电信设备是 SIM(用户身份模块)卡,这种设备在获得任何服
务之前就嵌入到世界上大多数蜂窝设备中。SIM 卡只是这个数字安全环境的开始。
四、安全漏洞的影响
安全漏洞造成了严重的财务损失,但由于没有评估事件成本的标准模型,唯一可用的数据是相关组织公开的数据。“多家计算机安全咨询公司对病毒和蠕虫攻击以及一般敌对数字行为造成的全球损失进行了估计。这些公司对 2003 年损失的估计范围从 130 亿美元(仅蠕虫和病毒)到 2,260 亿美元(针对所有形式) “但是,对安全漏洞的财务成本的合理估计实际上可以帮助组织做出合理的投资决策。”
五、计算机保护(对策)
在计算机安全中,对策是一种行动、设备、程序或技术,通过消除或预防威胁、漏洞或攻击,最大限度地减少其可能造成的损害,或通过发现和报告威胁、漏洞或攻击,以便采取纠正措施来减少威胁、漏洞或攻击。可以采取的措施。
以下部分列出了一些常见的对策:
1.安全设计
设计安全性,或者说设计安全性,意味着软件从头开始就被设计为安全的。在这种情况下,安全性被认为是一个主要特征。
这种方法中的一些技术包括:
最小权限原则,系统的每个部分仅具有其功能所需的权限。这样,即使攻击者获得了该部分的访问权限,他们也只能有限地访问整个系统。
自动定理证明证明关键软件子系统的正确性。
代码审查和单元测试是在无法进行正式正确性证明的情况下使模块更加安全的方法。
深度防御,其设计要求需要破坏多个子系统才能损害系统及其所保存信息的完整性。
默认安全设置,并设计为故障安全而不是故障不安全(请参阅安全工程中的等效项“故障安全”)。理想情况下,一个安全的系统应该需要合法当局做出深思熟虑的、有意识的、知识渊博的和自由的决定,以使其不安全。
审计跟踪跟踪系统活动,以便在发生安全漏洞时确定漏洞的机制和程度。远程存储审计跟踪(只能附加审计跟踪)可以防止入侵者掩盖其踪迹。
全面披露所有漏洞,确保发现错误时尽可能缩短漏洞窗口。
2.安全架构
开放安全架构组织将 IT 安全架构定义为“描述如何定位安全控制(安全对策)以及它们如何与整体信息技术架构相关的设计工件。这些控制的目的是维护系统的质量属性:机密性、完整性、可用性、责任性和保证服务”。Techopedia 将安全架构定义为“一种统一的安全设计,解决特定场景或环境中涉及的必要性和潜在风险。它还指定何时何地应用安全控制。该设计过程通常是可重复的。” 安全架构的关键属性是:
不同组件的关系以及它们如何相互依赖。
根据风险评估、良好实践、财务和法律事务确定控制措施。
控制的标准化。实践安全架构为系统地解决组织中的业务、IT 和安全问题提供了正确的基础。
3.安防措施
计算机安全状态是概念上的理想状态,通过使用三个过程来实现:威胁预防、检测和响应。这些流程基于各种策略和系统组件,其中包括:
用户帐户访问控制和加密技术可以分别保护系统文件和数据。
从网络安全角度来看,防火墙是迄今为止最常见的防御系统,因为它们可以(如果配置正确)屏蔽对内部网络服务的访问,并通过数据包过滤阻止某些类型的攻击。防火墙可以是基于硬件的,也可以是基于软件的。
入侵检测系统 (IDS) 产品旨在检测正在进行的网络攻击并协助攻击后取证,而审计跟踪和日志则为各个系统提供类似的功能。
响应必然由单个系统的评估安全要求来定义,并且可以涵盖从简单的保护升级到通知法律当局、反击等的范围。在某些特殊情况下,倾向于完全破坏受感染的系统,因为可能会发生并非所有受感染的资源都被检测到的情况。
4.网络安全意识培训,以应对网络威胁和攻击。
转发 Web 代理解决方案可以防止客户端访问恶意网页并在下载到客户端计算机之前检查内容。如今,计算机安全主要由预防措施组成,例如防火墙或退出程序。防火墙可以定义为一种在主机或网络与另一个网络(例如互联网)之间过滤网络数据的方式,并且可以作为在机器上运行的软件来实现,挂接到网络堆栈中(或者,在大多数基于 UNIX 的操作系统(例如 Linux,内置于操作系统内核中)提供实时过滤和阻止。另一种实现是所谓的物理防火墙,它由过滤网络流量的单独机器组成。防火墙在永久连接到互联网的机器中很常见。
一些组织正在转向大数据平台(例如 Apache Hadoop)来扩展数据可访问性和机器学习来检测高级持续性威胁。但是,相对较少的组织维护具有有效检测系统的计算机系统,并且仍然拥有有组织的响应机制的组织更少。结果,正如路透社在 2010 年指出的那样:“公司首次报告称,他们因电子数据盗窃而遭受的损失比物理资产盗窃还要多”。有效根除网络犯罪的主要障碍可以追溯到对防火墙和其他自动检测系统的过度依赖。然而,正是通过使用数据包捕获设备收集基本证据,才将犯罪分子绳之以法。为了确保足够的安全性、网络的机密性、完整性和可用性,众所周知,中央情报局三合会必须受到保护,并被认为是信息安全的基础。为了实现这些目标,应采用行政、物理和技术安全措施。只有当资产的价值已知时,才能确定为资产提供的担保金额。
5.漏洞管理
漏洞管理是识别、修复或减轻漏洞的循环,特别是在软件和固件中。漏洞管理是计算机安全和网络安全不可或缺的一部分。
可以使用漏洞扫描器来发现漏洞,该扫描器会分析计算机系统以查找已知漏洞,例如开放端口、不安全的软件配置以及对恶意软件的易感性。为了使这些工具发挥作用,它们必须与供应商发布的每个新更新保持同步。通常,这些更新将扫描最近引入的新漏洞。
除了漏洞扫描之外,许多组织还与外部安全审核员签约,定期对其系统进行渗透测试以识别漏洞。在某些行业,这是合同要求。
6.减少漏洞
虽然对计算机系统的正确性进行形式化验证是可能的,但目前还不常见。正式验证的操作系统包括 seL4 和 SYSGO 的 PikeOS,但这些操作系统只占市场的很小一部分。
双因素身份验证是一种减少对系统或敏感信息的未经授权访问的方法。它需要你知道的东西;密码或 PIN 码以及您拥有的东西;卡、加密狗、手机或其他硬件。这提高了安全性,因为未经授权的人需要这两者才能获得访问权限。
社会工程和直接计算机访问(物理)攻击只能通过非计算机手段来防止,相对于信息的敏感性,这可能很难执行。通常需要进行培训来帮助减轻这种风险,但即使在纪律严明的环境中(例如军事组织),社会工程攻击仍然难以预见和预防。
接种源自接种理论,旨在通过暴露类似或相关的尝试来灌输对说服尝试的抵制,从而防止社会工程和其他欺诈性伎俩或陷阱。通过使系统保持最新的安全补丁,可以减少攻击者的机会和更新,使用安全扫描仪和/或雇用具有安全专业知识的人员,尽管这些都不能保证防止攻击。通过仔细的备份和保险可以减少数据丢失/损坏的影响。
7.硬件保护机制
虽然硬件可能是不安全的根源,例如在制造过程中恶意引入的微芯片漏洞,但基于硬件或辅助的计算机安全也提供了纯软件计算机安全的替代方案。使用加密狗、可信平台模块、入侵感知案例、驱动器锁、禁用 USB 端口和移动访问等设备和方法可能被认为更安全,因为需要物理访问(或复杂的后门访问)才能妥协了。下面将更详细地介绍其中的每一个。
USB 加密狗通常用于软件许可方案中以解锁软件功能,但它们也可以被视为防止未经授权访问计算机或其他设备软件的一种方法。加密狗或密钥实质上在软件应用程序和密钥之间创建了一条安全的加密隧道。其原理是,加密狗上的加密方案(例如高级加密标准 (AES))提供了更强的安全措施,因为破解和复制加密狗比简单地将本机软件复制到另一台计算机并使用它更困难。加密狗的另一个安全应用是使用它们访问基于 Web 的内容,例如云软件或虚拟专用网络 (VPN)。此外,USB 加密狗还可配置为锁定或解锁计算机。
可信平台模块 (TPM) 通过使用微处理器或所谓的片上计算机将加密功能集成到访问设备上来保护设备。TPM 与服务器端软件结合使用,提供了一种检测和验证硬件设备的方法,防止未经授权的网络和数据访问。
计算机机箱入侵检测是指一种设备,通常是按钮开关,用于检测计算机机箱何时被打开。固件或 BIOS 被编程为在计算机下次启动时向操作员显示警报。
驱动器锁本质上是加密硬盘驱动器的软件工具,使窃贼无法访问它们。还存在专门用于加密外部驱动器的工具。
禁用 USB 端口是一种安全选项,可防止未经授权和恶意访问原本安全的计算机。《网络世界》杂志认为,从防火墙内的计算机连接到网络的受感染 USB 加密狗是计算机网络面临的最常见的硬件威胁。
断开或禁用未使用的外围设备(如相机、GPS、可移动存储等)。
由于手机无处不在,支持移动的接入设备越来越受欢迎。蓝牙、新型低功耗蓝牙 (LE)、非 iOS 设备上的近场通信 (NFC) 等内置功能以及指纹读取器等生物识别验证以及专为移动设备设计的 QR 码读取器软件,可提供移动电话连接访问控制系统的新的、安全的方式。这些控制系统提供计算机安全性,还可用于控制对安全建筑物的访问。
IOMMU 通过利用直接内存访问保护,允许对移动和台式计算机中的组件进行基于硬件的沙箱。
物理不可克隆功能 (PUF) 可用作集成电路和硬件的数字指纹或唯一标识符,使用户能够保护进入其系统的硬件供应链。
8.安全编码
在软件工程中,安全编码旨在防止意外引入安全漏洞。还可以创建从头开始设计的安全软件。此类系统在设计上是安全的。除此之外,形式验证旨在证明系统底层算法的正确性;
例如,对于加密协议很重要。
9.功能和访问控制列表
在计算机系统中,能够实施权限分离的两种主要安全模型是访问控制列表 (ACL) 和基于角色的访问控制 (RBAC)。
就计算机文件系统而言,访问控制列表(ACL)是与对象关联的权限列表。ACL 指定哪些用户或系统进程被授予对对象的访问权限,以及允许对给定对象执行哪些操作。
基于角色的访问控制是一种限制授权用户访问系统的方法,被大多数员工超过500人的企业所采用,可以实现强制访问控制(MAC)或自主访问控制(DAC)。
另一种方法,基于能力的安全性主要局限于研究操作系统。然而,功能也可以在语言级别实现,从而产生一种本质上是标准面向对象设计的改进的编程风格。该领域的一个开源项目是E语言。
10.最终用户安全培训
最终用户被广泛认为是安全链中最薄弱的环节,据估计超过 90% 的安全事件和违规行为都涉及某种人为错误。最常见的错误和误判形式包括密码管理不善、将包含敏感数据和附件的电子邮件发送给错误的收件人、无法识别误导性 URL 以及识别虚假网站和危险的电子邮件附件。用户常犯的一个错误是在浏览器中保存用户 ID/密码,以便更轻松地登录银行网站。这是送给通过某种方式访问计算机的攻击者的礼物。使用双因素身份验证可以降低风险。
对于许多安全从业者来说,对最终用户的关注代表着一场深刻的文化变革,他们传统上只从技术角度来处理网络安全,并沿着主要安全中心建议的路线发展组织内的网络意识文化,认识到具有安全意识的用户提供了抵御网络攻击的重要防线。
11.数字卫生
与最终用户培训相关,数字卫生或网络卫生是与信息安全相关的基本原则,正如与个人卫生的类比所示,相当于建立简单的常规措施以尽量减少网络威胁的风险。我们的假设是,良好的网络卫生实践可以为网络用户提供另一层保护,降低一个易受攻击的节点被用来发动攻击或危害另一个节点或网络的风险,尤其是常见网络攻击的风险。网络卫生也不应被误认为主动网络防御(一个军事术语)。与纯粹基于技术的威胁防御相反,网络卫生主要考虑技术上易于实施且主要依赖于纪律或教育的常规措施。它可以被认为是已被证明对个人和/或集体数字安全具有积极影响的提示或措施的抽象列表。因此,这些措施可以由非专业人士执行,而不仅仅是安全专家。
网络卫生与个人卫生的关系就像计算机病毒与生物病毒(或病原体)的关系一样。然而,虽然“计算机病毒”一词几乎是与第一个可用计算机病毒的创建同时创造的,但“网络卫生”一词却是晚得多的发明,可能迟至 2000 年由互联网先驱 Vint Cerf 发明。此后它已被美国国会和参议院、联邦调查局、欧盟机构和国家元首通过。
12.对违规行为的响应
由于多种原因,响应尝试的安全漏洞通常非常困难,包括:
识别攻击者很困难,因为他们可能通过代理、临时匿名拨号帐户、无线连接和其他匿名程序进行操作,这使得回溯变得困难,而且通常位于另一个司法管辖区。如果他们成功地破坏了安全性,他们通常也会获得足够的管理访问权限,从而能够删除日志以掩盖自己的踪迹。
通常由自动漏洞扫描程序和计算机蠕虫发起的未遂攻击数量如此之大,以至于组织无法花时间追查每一个攻击。
执法人员往往缺乏追捕攻击者的技能、兴趣或预算。此外,识别网络上的攻击者可能需要来自网络中各个点和许多国家的日志,而获取这些日志可能很困难或耗时。在攻击成功并发生违规行为的情况下,许多司法管辖区现在都已到位强制性安全漏洞通知法。
六、结语 在本论文中,我们深入探讨了计算机网络安全问题的不断演变以及相关的防护措施。我们研究了各种网络攻击类型,包括恶意软件、网络入侵、数据泄露等,以及它们对组织和个人的威胁。通过分析最新的威胁趋势和攻击方法,我们认识到网络安全已经成为当今数字时代的
一个至关重要的议题。
尽管网络安全威胁不断演变,但我们强调了持续学习和更新的重要性。网络安全专业人士需要时刻保持警惕,跟踪最新的威胁和漏洞,并不断改进其防护策略。此外,教育和培训也是确保网络安全的关键因素,因为员工和用户的安全意识和行为对于防范社交工程和钓鱼攻击至关重要。
最后,我们鼓励组织和个人不仅关注技术层面的安全,还要重视伦理和法规方面的责任。维护网络安全需要合法合规的行为,以确保隐私权和数据保护的合法性。
总之,计算机网络安全是一个复杂且不断演化的领域,要有效应对其中的威胁,需要多层次的防护策略和不断的学习。通过采用综合的网络安全措施,我们可以更好地保护我们的网络和数据资源,确保数字世界的安全和稳定性。
参考文献 杰里米·鲍勃,尤纳 (2021)《前以色列国防军网络情报官员揭示了网络攻击背后的秘密》,耶路撒冷邮报。 金,彼得(2014)《黑客手册:渗透测试实用指南》西雅图:CreateSpace 独立出版平台。ISBN 978-1494932633。 李·牛顿(2015)《反恐和网络安全:全面信息意识(第二版)》,施普林格,ISBN 978-3319172439。
因篇幅问题不能全部显示,请点此查看更多更全内容