汽车

山丽网安:2014年信息安全十问十答_1

字号+ 作者:新闻小编 来源:未知 2019-06-11 14:04 我要评论( )

:要说信息时代或者说大数据时代带给人们最大的好处是什么,那自然是基于有效数据准确预测和分析了。甚至有些数据......

  要说信息时代或者说大数据时代带给人们最大的好处是什么,那自然是基于有效数据准确预测和分析了。甚至有些数据分析专家预言,在大数据普及的时代,事物发展的规律将最终被数据分析所推导,人们将最终准确把握自己的未来。

  虽然有些夸夸其谈和纸上谈兵,但是对于数据的有效分析并加以利用却古已有之,而在中国历史上或者小说中最明显的代表要属耳熟能详的诸葛亮了。虽然很多军事家和历史学家把诸葛亮的功劳归功于他对于事物的分析和准确判断,但是从证据不难看出,他的这些分析和判断都是有数据基础的。

信息安全技术

  话回信息时代,要说人们在2014年最期待的是什么,无疑依旧是健康和安全。生命的健康需要运动、食物等多样的支持,而安全则是保障健康的大前提。而在信息时代,安全也不光光指肉体的安全了,精神的安全,隐私的安全,信息的安全也不断被人所提及。而其中涵盖最广的信息安全最受人们的瞩目。也正是由于这种瞩目,使得人们在2014年能更早知道信息安全方面有什么需要注意的地方,下面就让信息安全领域的专家带您一同了解一下2014年我们的信息安全需要注意哪些问题。

  问题一:安卓系统成智能机信息安全重灾区

  综合各大安全厂商的统计数据,可以得知2013年Android恶意软件相比2012年至少增长了600%,仅2013年第三季度就冒出64.9万个Android恶意软件,传播量更是高达1.9亿人次,全年预计感染约9亿人次。按照这个趋势,并根据以前的经验,我们很容易判断2014年Android恶意软件至少有500%的增幅,换句话说就是一年新增超过500万个恶意软件,这还是保守的估计。

  问题二:P2P信息安全梦魇来袭

  传统僵尸网络使用客户端服务器(CS)模式与CnC服务器通信。当一台服务器被安全厂商检测到并被拿下时,整个网络就被攻破了,而如果采用P2P模式,那每个PC都可以变成服务器,在这样的情况下安全厂商要清除僵尸网络就会难上加难。可以预计,在2014年国内的僵尸网络都会采用P2P模式。

  问题三:手机支付遭遇病毒入侵

  手机支付客户端的安全性相对PC端来说还有待完善,一些客户端的程序还存在各种或大或小的漏洞,黑客在2013年就在不断研究如何提高漏洞盗取手机支付客户端中用户的余额,并制造了一些试验性病毒。可以预计,在2014年,针对支付宝、微信、各大银行客户端的手机支付病毒暴增。

  问题四:数据泄漏在通过互联网蔓延

  在黑客入侵的中小企业网站中,有一类特别受欢迎影楼网站,远在2010年就有黑客分享影楼网站的数据库,目的就是收集漂亮新娘的照片和个人隐私,只不过当时的规模很小。如今,在黑客圈流传的婚纱照数据库不下2GB,涉及上万人,如果曝光一定会引起轰动,而从条件来看,婚纱照数据库的扩散已经无法控制了,一些中小黑客都能接触到了,根据以往的经验,曝光的日子近了,因此我们预测2014年网上极有可能惊现婚纱照数据库。山丽的信息安全预测,这种针对性的攻击带来的数据泄漏将通过互联网呈现蔓延的趋势。

  问题五:XP死后将成信息安全瘟疫

  微软将在2014年4月8号终止对XP系统的支持,这意味着新发现的漏洞将没有补丁可用。来自市场调查公司Net Applications的报告显示,XP系统在国内仍然占据主导地位,有72.1%的个人电脑安装了该系统,这意味着黑客可以利用最新系统漏洞,肆无忌惮地攻击XP系统用户,从而造成大范围电脑被病毒感染。

  问题六:高高在上并不能保证云的安全

  相较于存储在企业网络中的数据,黑客在明年将攻击重点放在云端存储数据的服务器上。一个企业网站一个企业网站攻击太累太麻烦,远不如直接攻击第三方托管的云服务器来的划算,在今年年末这种攻击就已经出现了,只不过规模还不大,属于尝试性入侵,在尝到甜头后,铺天盖地地入侵就接踵而来。因此,运营商如何加强云服务器的安全防护,就成为2014的安全重点。

  问题七:智能生活与物联网的信息安全

  随着物联网的兴起,越来越多地黑客对此非常感兴趣,如何在小内内无线遥控家庭用电量、冰箱的温度等的家庭自动化设备,如何远程登录物联网软件,显示以及确认家中可能在家的成员,如何远程启动汽车等都是黑客重点研究的课题。随着技术的不断储备,黑客入侵并控制物联网的手法日渐成熟,我们可以预计2014年物联网遭受黑客攻击不再是个例,而是成规模出现,甚至会出现黑客在小区通过手机控制物联网的案例。

  问题八:将信息设备穿在身上到底安全码?

  可穿戴设备将成为明年的新兴趋势,但令人担忧的黑客也盯上了该领域。可穿戴设备能与附近其他设备连接,因此黑客可以通过可穿戴设备锁定附近的目标发起攻击,或者远程入侵可穿戴设备,这个设想已经在美国黑客圈已经成为热点讨论话题。谷歌正准备大力推广谷歌眼镜,这对于允许职员带谷歌眼镜上班的企业意味着什么呢?或许在2014年黑客可以借助谷歌眼镜作为中介,入侵企业网站。那么企业数据安全又将面临了一个新的挑战。

  问题九:生物认证技术是信息安全最后的稻草吗?

  今年,苹果在其发布的IPhone 5s中大胆应用了指纹验证,虽然在其发货后几天即出现破解的事情,但生物验证技术在登录验证中会发挥越来越大的作用是不争的事实,除了指纹验证技术和面部识别技术外,在2014年或许会出现虹膜验证技术,这并不是天方夜谭,从安全技术来看,理论上可以做到的。

  这里山丽网安的专家提醒:虽然生物认证技术和多重认证技术确实能保证用户登陆的安全,但是对于数据本源的防护,必须配合更灵活、更本源的加密技术才能真正保障数据的安全。而能达到这个效果非国际先进的多模加密技术莫属。

  多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自动地选择加密模式从而能更灵活应对更重加密和防护的需求,而此技术在山丽防水墙中的应用配合山丽独有的基于系统内核的透明加密,从而能进一步提高数据加密的便利性和全面性(加密与格式无关)。

  问题十:僵尸成群结队 网络世界上演行尸走肉

  之前,僵尸网络都是单独工作的。当一个僵尸网络,例如TDSL感染到一台电脑,所做的第一件事情就是查看并删除其他僵尸网络的触手,从而避免该电脑出现不稳定的状况,保证绝对控制。如今,一些僵尸网络出现相互勾结的状况,联手获取范围更广的肉鸡电脑,在明年这个趋势或许会成为主流。

  未卜先知不靠谱,因为他们没有有数据的支持。而在信息爆炸的时代,有效的利用现代信息技术和设备对数据进行分析,或许将成就越来越多的神预测。而在这些预测诞生的同时,我们也不能忽略信息本身的安全,而采用具有针对性且能灵活应对的加密软件进行防护无疑是最聪明的做法!

      本网提醒:本网站转载【山丽网安:2014年信息安全十问十答_1】文章仅为流传信息,交流学习之目的,其版权均归原作者所有;凡呈此刻本网站的信息,仅供参考,本网站将尽力确保转载信息的完整性,如原作者对本网站转载文章有疑问,请及时联系本网站,本网站将积极维护著作权人的合法权益。

转载请注明出处。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 工业控制系统安全,亮相第二十二届中国国际软件博览会_2

    工业控制系统安全,亮相第二十二届中国国际软件博

    2019-06-10 11:28

  • 天威保变成首批民用核安全设备设计制造企业

    天威保变成首批民用核安全设备设计制造企业

    2019-06-09 11:26

  • 工业4.0落地案例:长安汽车如何打造个性化定制!

    工业4.0落地案例:长安汽车如何打造个性化定制!

    2019-06-06 11:26

  • 西门子小型安全集成解决方案提升工业用户机器安全

    西门子小型安全集成解决方案提升工业用户机器安全

    2019-05-27 11:47

精彩导读