当前位置:首页 > 物联网 > 智能应用
[导读]说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息

说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息技术也催生了一个善恶难辨的产物那就是软件,好的软件可以帮助数据快速的处理与流通,甚至有的数据处理终端软件才是它能完成数据处理这项工作的关键。但同时软件的阴暗面,或者说带有恶意的人也会利用软件来散播恶意——试图破坏和窃取那些敏感和有价值的数据。

随着现代备份和恢复技术的完善,数据甚至是系统数据被破坏已经不是个人、企业甚至国家最头疼的事了。现代的信息安全,最害怕的也是最担心是数据的泄露、窃取甚至监听行为。因为人们不知道自己的隐私信息、商业和国家机密会被谁利用,更不知道会造成怎样的后果。这种对于未知的恐惧是人们害怕数据安全出问题的最大原因。而事实也证明,数据泄漏、窃取、监听造成的影响远比破坏来得大的多。

恶意软件与信息安全:一场持续了几十年的战争

对抗恶意软件的行为已持续近几十年,战火从未停歇。此间,有些安全专家将防御恶意软件攻击喻为一场军事战争,有缺陷的防御导致了一个对抗恶意软件的僵局;而有些专家则将恶意软件的攻击与防御比作是一个掠食者和猎物之间周而复始的互动,目标不是胜利,而是维持平衡。

无论出于军事观点还是生态隐喻,恶意软件给企业所带来的经济损失确是实实在在呈现在预算支出上的可观数字。2013年 10月波耐蒙研究所的调查结果显示,目前企业约5%的平均IT预算用于安全建设。美国企业的网络犯罪(包括恶意的内部攻击和设备窃取)平均每年花费 1160万美元。这个成本比去年平均每个企业890万美元的花费增加了23%。

信息科技进入新时代 新的战场亦被开辟

【恶意软件的新战场:Android】

据调查,去年移动恶意软件和威胁数量激增614%。Android设备市场的持续增长,直接导致了绝大多数移动恶意事件开始针对 Android平台。自2010年以来,针对Android的恶意事件快速增长,在移动恶意事件中的占比由2010年的24%增长至今年的92%。专家认为,Android的开发和Windows的早期市场之间存在诸多相似之处,硬件厂商为其产品采用了第三方操作系统,却没有一方可以确保安全。同时安卓市场上,电信运营商的额外参与也是一个复杂的因素。

快速攀升的威胁数字充分表明,网络犯罪分子对爆炸性增长的移动平台有着异乎寻常浓厚的兴趣。Android系统的开放性导致针对Android的恶 意软件更加容易安装在系统中;此外,智能手机的缴费功能也成为对恶意代码极具诱惑力的攻击目标。移动恶意代码很容易隐蔽地嵌入正常软件中,不易被察觉。

对此,技术专家建议用户,应在产品官方网站或者官方应用商店下载应用,尽量避免在第三方市场下载应用;在程序安装过程中,注意使用权限,Android系统在软件安装过程中会显示程序运行所需的权限,比如看书软件却要求发送短信、拨打电话权限,中间会存在吸费软件的可能;最后,安装必要的防护软件仍然必不可少。

【恶意软件攻击的新类型:APT】

如今最常发生的攻击可分为两类:高级持续性威胁(APT)带来的恶意软件和木马、特马、病毒、后门、间谍软件等。2001到2005年期间,包括冲 击波、特马、病毒、后门在内的恶意软件都具有快速传播的能力。无论当时这些恶意软件将安全厂商和安全相应组织打的多么措手不及,安全团队的感知时间从未超 过24小时。从另一方面来看,应对这些传统恶意代码的机制主要是一种捕获、识别、分析、提取签名、发布规则库,由于不超过24小时,这种机制在蠕虫时代和 病毒时代一直运行良好。

最新的APT恶意软件威胁案例是由资源丰富、具有高超技术和耐心的组织制造的,大约每月出现一次,特点是瞄准一个特定目标进行攻击。典型的例子是 2010年的Stuxnet病毒,目标是使伊朗的核研究实验室离心机快速旋转以自毁。APT时代,安全厂商已经由“24小时”敏锐感知能力退化到了以 “年”乃至若干年为单位的迟钝感知能力。恶意软件作为APT攻击过程的一部分,主要以窃密和远程控制为主,攻击成本较高,针对的目标也相对重要,比如可能 涉及商业机密、国家机密等。这类恶意代码的分布不再与信息化程度相关,而是和它的初始投放目标和地理位置有关。APT攻击有四个特点,第一是定向攻击;第 二是针对某些安全产品进行攻击,攻击者对对方的信息了解甚多,包括操作系统、使用的软件(安全软件、邮件账号、微博账号等等);第三是利用文档发起攻击; 第四是APT攻击往往包含零日漏洞和特马。

从技术层面讲,APT攻击可能会用到我们所有已知的攻击技术,包括但不限于例如扫描、钓鱼、社会工程学等手段,且极有可能跟真实的企业间谍配合。总之,APT攻击手段可谓无所不用其极。

新时代新战斗新威胁 但本质却始终是数据

虽然新平台、新威胁带来了多种多样的数据安全危机,但是只要恶意软件和信息安全的争斗的焦点还是数据本身,最核心或者说守护的底线永远是数据本源的安全。而在这威胁多样而复杂的时代,防护数据本源的安全技术必须具备“贴合”和“灵活”两个特质。

所谓“贴合”就是要触及数据核心,在数据层面起到安全防护作用,因为现代的黑客技术常常以绕过安全防线为发展目标,所以越贴近本源的安全技术,防护效果越好;而“灵活”则是为了应对多样危机和安全环境必要的特质。而现今能符合这两项要求的防护技术非国际先进的多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了加密防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能灵活的应对各种安全需求和安全威胁。而技术采用的透明加密在确保了安全防护贴近数据本源之外,还确保了加密防护的便利性和完整性(加密与格式无关)。

只要信息和信息技术还是这个时代的主流,或许恶意软件的问题还会持续爆发。在这种持续的争斗中,我们必须保护或者守护的底线永远是数据本源的安全。而面对复杂而多样的问题,采用具有针对性又能灵活应对的加密软件进行防护无疑是最好的选择!

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

北京2023年9月21日 /美通社/ -- 第23届中国国际工业博览会(以下简称:工博会)于2023年9月19-23日在上海国家会展中心隆重举行。作为全球工业领域最具影响力的展览会之一,本届工博会汇聚了众多国内外知名企业...

关键字: 控制系统 防护 软件 智能工厂

(全球TMT2023年9月7日讯)近期,华测检测认证集团股份有限公司(简称CTI华测检测)完成了对安徽风雪网络安全测评有限公司(简称风雪网安)的控股权收购;风雪网安就该股权收购交易向行业监管部门进行了报备,并成功通过了...

关键字: TI 网络安全 防护 MT

百强品牌总价值连续三年突破万亿美元大关,腾讯、阿里和茅台蝉联前三甲 上海2023年9月8日 /美通社/ -- 今日,2023凯度BrandZ中国品牌盛典以“品牌升维 · 行稳致远&r...

关键字: AN MDASH CE 人工智能

摩洛哥马拉喀什2023年3月10日 /美通社/ -- 第11届世界高速铁路大会(以下简称"世界高铁大会")落下帷幕。大会期间,华为面向全球首次亮相智能铁路周界防护解决方案,包括FRMCS(未来铁路移动...

关键字: 高铁 华为 铁路 防护

静电防护是指防止与管道终端相连的受油容器因静电引起爆燃事故而采取的防护措施。石油工业中的静电大多产生于油品在管道内的流动,油品沿管流动时管壁带有一种极性的电荷,油品则带有相反极性的电荷。

关键字: 静电 防护 电荷

巴塞罗那2023年3月1日 /美通社/ -- 在2023世界移动大会上(MWC2023),华为发布了业界首个基于“网络存储联动”的多层联动勒索攻击防护技术(MRP),同时,IDC 同步推出了《利用多层网络、存储和数据保护...

关键字: 防护 华为 数据中心 数据安全

济南2023年2月24日 /美通社/ -- 2月23日,在2023年中国网络和数据安全产业高峰论坛上,浪潮云洲荣获"铸网2022"工业互联网安全实网演练优秀防守实践企业,展示着锤炼工业安全全栈可信能力...

关键字: 全栈 防护 工业互联网 数据安全

济南2023年2月10日 /美通社/ -- 近日,工信部公布工业领域数据安全管理试点典型案例和成效突出地区名单,浪潮集团旗下浪潮云洲申报的云洲工业互联网平台数据安全管理方案顺利入选典型案例。 2021年12月,工信...

关键字: 数据安全 工业领域 防护 安全管理

北京2023年1月17日  /美通社/ -- 尚高公司(以下简称"尚高"或"公司";纳斯达克交易代码:SISI;一家中药材、有机农产品和其他生物科技产品生产及销售商),今...

关键字: BSP CE 防护 COM

郑州2023年1月6日 /美通社/ -- 全球领先的新能源客车制造商宇通客车股份有限公司(以下简称"宇通",上海证券交易所股票代码:600066)因在世界规模最大的足球赛事期间,为球迷提供安...

关键字: 电动客车 防护 新能源 安全系统
关闭
关闭