当前位置:首页 > 物联网 > 智能应用
[导读]说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息

说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息技术也催生了一个善恶难辨的产物那就是软件,好的软件可以帮助数据快速的处理与流通,甚至有的数据处理终端软件才是它能完成数据处理这项工作的关键。但同时软件的阴暗面,或者说带有恶意的人也会利用软件来散播恶意——试图破坏和窃取那些敏感和有价值的数据。

随着现代备份和恢复技术的完善,数据甚至是系统数据被破坏已经不是个人、企业甚至国家最头疼的事了。现代的信息安全,最害怕的也是最担心是数据的泄露、窃取甚至监听行为。因为人们不知道自己的隐私信息、商业和国家机密会被谁利用,更不知道会造成怎样的后果。这种对于未知的恐惧是人们害怕数据安全出问题的最大原因。而事实也证明,数据泄漏、窃取、监听造成的影响远比破坏来得大的多。

恶意软件与信息安全:一场持续了几十年的战争

对抗恶意软件的行为已持续近几十年,战火从未停歇。此间,有些安全专家将防御恶意软件攻击喻为一场军事战争,有缺陷的防御导致了一个对抗恶意软件的僵局;而有些专家则将恶意软件的攻击与防御比作是一个掠食者和猎物之间周而复始的互动,目标不是胜利,而是维持平衡。

无论出于军事观点还是生态隐喻,恶意软件给企业所带来的经济损失确是实实在在呈现在预算支出上的可观数字。2013年 10月波耐蒙研究所的调查结果显示,目前企业约5%的平均IT预算用于安全建设。美国企业的网络犯罪(包括恶意的内部攻击和设备窃取)平均每年花费 1160万美元。这个成本比去年平均每个企业890万美元的花费增加了23%。

信息科技进入新时代 新的战场亦被开辟

【恶意软件的新战场:Android】

据调查,去年移动恶意软件和威胁数量激增614%。Android设备市场的持续增长,直接导致了绝大多数移动恶意事件开始针对 Android平台。自2010年以来,针对Android的恶意事件快速增长,在移动恶意事件中的占比由2010年的24%增长至今年的92%。专家认为,Android的开发和Windows的早期市场之间存在诸多相似之处,硬件厂商为其产品采用了第三方操作系统,却没有一方可以确保安全。同时安卓市场上,电信运营商的额外参与也是一个复杂的因素。

快速攀升的威胁数字充分表明,网络犯罪分子对爆炸性增长的移动平台有着异乎寻常浓厚的兴趣。Android系统的开放性导致针对Android的恶 意软件更加容易安装在系统中;此外,智能手机的缴费功能也成为对恶意代码极具诱惑力的攻击目标。移动恶意代码很容易隐蔽地嵌入正常软件中,不易被察觉。

对此,技术专家建议用户,应在产品官方网站或者官方应用商店下载应用,尽量避免在第三方市场下载应用;在程序安装过程中,注意使用权限,Android系统在软件安装过程中会显示程序运行所需的权限,比如看书软件却要求发送短信、拨打电话权限,中间会存在吸费软件的可能;最后,安装必要的防护软件仍然必不可少。

【恶意软件攻击的新类型:APT】

如今最常发生的攻击可分为两类:高级持续性威胁(APT)带来的恶意软件和木马、特马、病毒、后门、间谍软件等。2001到2005年期间,包括冲 击波、特马、病毒、后门在内的恶意软件都具有快速传播的能力。无论当时这些恶意软件将安全厂商和安全相应组织打的多么措手不及,安全团队的感知时间从未超 过24小时。从另一方面来看,应对这些传统恶意代码的机制主要是一种捕获、识别、分析、提取签名、发布规则库,由于不超过24小时,这种机制在蠕虫时代和 病毒时代一直运行良好。

最新的APT恶意软件威胁案例是由资源丰富、具有高超技术和耐心的组织制造的,大约每月出现一次,特点是瞄准一个特定目标进行攻击。典型的例子是 2010年的Stuxnet病毒,目标是使伊朗的核研究实验室离心机快速旋转以自毁。APT时代,安全厂商已经由“24小时”敏锐感知能力退化到了以 “年”乃至若干年为单位的迟钝感知能力。恶意软件作为APT攻击过程的一部分,主要以窃密和远程控制为主,攻击成本较高,针对的目标也相对重要,比如可能 涉及商业机密、国家机密等。这类恶意代码的分布不再与信息化程度相关,而是和它的初始投放目标和地理位置有关。APT攻击有四个特点,第一是定向攻击;第 二是针对某些安全产品进行攻击,攻击者对对方的信息了解甚多,包括操作系统、使用的软件(安全软件、邮件账号、微博账号等等);第三是利用文档发起攻击; 第四是APT攻击往往包含零日漏洞和特马。

从技术层面讲,APT攻击可能会用到我们所有已知的攻击技术,包括但不限于例如扫描、钓鱼、社会工程学等手段,且极有可能跟真实的企业间谍配合。总之,APT攻击手段可谓无所不用其极。

新时代新战斗新威胁 但本质却始终是数据

虽然新平台、新威胁带来了多种多样的数据安全危机,但是只要恶意软件和信息安全的争斗的焦点还是数据本身,最核心或者说守护的底线永远是数据本源的安全。而在这威胁多样而复杂的时代,防护数据本源的安全技术必须具备“贴合”和“灵活”两个特质。

所谓“贴合”就是要触及数据核心,在数据层面起到安全防护作用,因为现代的黑客技术常常以绕过安全防线为发展目标,所以越贴近本源的安全技术,防护效果越好;而“灵活”则是为了应对多样危机和安全环境必要的特质。而现今能符合这两项要求的防护技术非国际先进的多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了加密防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能灵活的应对各种安全需求和安全威胁。而技术采用的透明加密在确保了安全防护贴近数据本源之外,还确保了加密防护的便利性和完整性(加密与格式无关)。

只要信息和信息技术还是这个时代的主流,或许恶意软件的问题还会持续爆发。在这种持续的争斗中,我们必须保护或者守护的底线永远是数据本源的安全。而面对复杂而多样的问题,采用具有针对性又能灵活应对的加密软件进行防护无疑是最好的选择!

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

长沙2025年7月24日 /美通社/ -- 全球领先的综合储能解决方案提供商德赛电池7月23日在长沙举办主动安全电芯•系统量产全球发布会,推出新一代主动安全电芯与系统、UPS 2.0以及数据中心"源-网-荷-储...

关键字: 电池 电芯 数据中心 防护

深圳2025年5月14日 /美通社/ -- 近日,魅族 Note 16 Pro智能手机获得了TÜV南德意志集团(以下简称"TÜV南德&...

关键字: 智能手机 防护 魅族 TE

上海2025年4月10日 /美通社/ -- 4月9日,英科医疗在参展第91届中国国际医疗器械(春季)博览会(CMEF)期间,与京东健康签署战略合作协议,双方将充分发挥产品研发优势与平台优势,通过C2M模式开发高端定制产品...

关键字: 防护 医疗器械 供应链 创始人

测试探头作为连接测试设备与被测对象的关键桥梁,其性能直接影响着测试结果的准确性和可靠性。而在复杂多变的测试环境中,测试探头尖面临着诸多挑战,防护与耐用性设计成为了保障其正常工作的重要因素。

关键字: 测试探头尖 防护 耐用性

上海2025年2月20日 /美通社/ -- 联合利华合肥工业园全新物流模式——"工厂直接履约消费者"(以下简称"FTC")模式全面上线四个月以来,已成功履超150万单订单。该模式紧贴中国数字电商市场的快速发展趋势,通过实...

关键字: 供应链 触点 MDASH PLAYER

深圳2024年12月16日 /美通社/ -- 在现代工业快速发展的进程中,光固化技术正以其独特的优势重塑着众多制造工艺。然而,工业紫外线(UV)的潜在危害也如影随形,如何有效防范成为了行业焦点。Dymax作为光固化领域的...

关键字: 紫外线 防护 紫外光 反射

Amazon Bedrock新增自动化推理检查、多智能体协作和模型蒸馏三项新功能,基于坚实的企业级功能基础构建,助力客户更快地从概念验证过渡到生产级的生成式人工智能 北京2024年12月12日 /美通社/ -- 亚马逊...

关键字: 模型 防护 智能体 CK

此次交易有助于霍尼韦尔进一步精简和优化业务,与自动化、未来航空和能源转型三大趋势同频共振 有利于霍尼韦尔持续推动盈利性增长并生成强劲的现金流,为股东创造显著的长期价值 美国北卡罗来纳州夏洛特2024年11...

关键字: 防护 霍尼韦尔 PI IP

上海2024年10月18日 /美通社/ -- 10月18日,由中国调味品协会、上海太太乐食品有限公司主办,上海虹桥国际中央商务区指导的"2024太太乐鲜味科学研讨会"在上海举办。 多年来,太太乐始...

关键字: 研讨会 AI MDASH BSP

上海2024年9月16日 /美通社/ -- 威图此次将与易盼(Eplan)一同携全新产品解决方案亮相工博会舞台,除了为现场观众带来精彩纷呈的节目活动,更将全面展示进一步升级后的 "软件+硬件+服务"于...

关键字: 数字化 防护 LAN BSP
关闭