欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全八大威胁.docx

    • 资源ID:10434548       资源大小:19.61KB        全文页数:6页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全八大威胁.docx

    1、网络安全八大威胁2013年网络安全八大威胁 2012年的大门正在关闭,展望新一年的时候到了。就在你为2013年制定商业与IT计划的同时,网络罪犯们也正在制定新年规划,准备着针对特定计算机系统与大大小小的组织发起愈加复杂的攻击。在过去的一年中,企业遭受了多起严重的黑客攻击与破坏事件。随着攻击者与企业间的“军备竞赛”在2013年进一步升级,IT部门与安全专家将需要时时都比黑客罪犯技高一筹,以保护企业不受攻击威胁。2013年,恶意黑客们将使用哪些顶尖手段,对企业带来哪些最大的安全威胁呢?第一大威胁:社会工程这一切将开始于社会工程一种无论在实体还是数字世界级都久经沙场的“黑帽战术”。在计算机时代来临之

    2、前,它就是凭借巧言令色偷偷绕过一家公司的防线。如今,社会工程已经开始利用起了包括Facebook和LinkedIn在内的社交网络。攻击者正扩展社会工程的使用面,不再仅限于致电目标雇员,然后钓出信息。在过去,他们也许会打电话到前台,要求转接到目标雇员,这样从来电显示看就像是一个公司内部电话。然而,如果网络罪犯所寻找的细节信息早已被发布在社交网络之上,那么就不需要以上战术了。毕竟,社交网络就是用来建立与经营人脉的,只消一个令人信服的公司或个人主页,再加之以一个加好友请求,就足以成就一场社会工程骗局。第二大威胁:高级持续性威胁警惕社会工程的重要性不言而喻,因为它可能预示着某一旨在突破公司防御墙的复杂

    3、攻击。过去一年发生了多起针对企业和政府的高调攻击。这些攻击被称为高级持续性威胁。他们高度复杂,是精心构建的产物,背后的用意是获取某个网络的访问权限并神不知鬼不觉地盗取信息。他们采取“韬光养晦”的策略,通常难以被发现,因而成功率颇高。此外,APTs不需要每次都将MicrosoftWord这样的知名软件作为攻击对象,它们也可以攻击其他载体,比如嵌入式系统。随着眼下拥有互联网地址协议的设备日益增多,建设系统安全性的需要从未如今天这样迫切。随着各国政府和其他资金雄厚的机构将网络作为展开间谍活动的场所,APTs将继续存在下去。实际上,APT此时此刻就在活跃,所以务必警惕你网络信息流通量中的异常现象。第三

    4、大威胁:内部威胁一些最危险的攻击还是来自于内部。考虑到一名特权用户所能造成的破坏程度之大、其能够访问的内部信息之多,这些攻击的破坏性可能是最大的。在一项由美国国土安全部、卡内基梅隆大学软件工程研究所的CERT内部威胁中心和美国特勤局资助的调查中,研究者发现,在金融行业中实施欺诈的恶意内部人士普遍都能逍遥法外,往往需要近32个月之后才会被揭穿。正如俗语所说,信任是一种珍贵的商品,但太多的信任也可能让你不堪一击。第四大威胁:BYOD企业想方设法以合适的技术与政策组合追赶“设备自带”潮流的同时,他们也将信任问题带到了手机领域。用户正日益将自己的手机当成电脑使,这使他们暴露在原本只有在操作台式机时才面

    5、临的网络攻击风险之下。而攻击者也很可能会更加频繁地试图绕过手机供应商用来保卫应用市场而设置的应用审核以及检测机制。这一切都意味着,涌入办公室的iPhone、谷歌安卓手机等设备正在开启另一个有待把守的黑客入口。想想看,你的智能手机有摄像头,也有麦克风,它可以用来录制谈话。这些功能再加上访问公司网络的权限,一把翻越公司防线的完美活梯就造成了。第五大威胁:云安全然而,BYOD还不是改变企业关键数据防护墙的唯一变化趋势。眼下还有一种“小”趋势,它的名字就是“云计算”。随着越来越多的企业将更多信息移入公共云服务中,这些服务变成诱人的猎物,可以成为扼住一家公司的咽喉。对企业而言,这意味着在企业与云服务提供

    6、商的对话中,安全问题必须继续占据重要地位,而企业也需要明确自己的需求。第六大威胁:HTML5正如云计算的普及改变了攻击面的分布,HTML5的普及也是如此。在今年早些时候召开的“黑帽会议”上,有人曾指出,HTML5的跨平台支持与多种技术整合为攻击打开了新的可能性,比如抓住WebWorker功能实施破坏。尽管人们对HTML5安全的关注度越来越高,HTML5的初来乍到意味着开发者在使用时势必会犯错,而攻击者则将趁虚而入。所以做好心理准备,基于HTML5的攻击可能在明年出现大幅飙升,但理想情况下应能随着安全性的日渐提高而逐渐减少。第七大威胁:僵尸网络尽管研究人员与攻击者之间的“军备竞赛”对创新情有独钟

    7、,但网络罪犯预计还是会花大量时间完善他们的“拿手好戏”,比如确保僵尸网络的高度可利用性和分散性。尽管诸如微软等公司依法发起的反攻措施卓有成效,暂时性地阻断了垃圾邮件和恶意软件的运作,但以为攻击者不会从中吸取教训并增强未来攻击力,这种想法未免有些天真。僵尸网络已经在我们的生活中安家落户。第八大威胁:精确定位的恶意软件攻击者也会从研究人员在分析他们的恶意软件时所采取的步骤中吸取教训,最近的某演示证明,一种技术可以通过设计恶意软件使分析无效,这种软件的特点就是除了在目标环境中以外,在其他任何环境中都无法被正确执行。此类攻击的例子包括Flashback和Gauss。两者都成功破坏了研究人员实施自动化恶

    8、意软件分析的可能性,Gauss尤甚。新的一年中,攻击者将继续提升这些技巧,使他们的恶意软件更加“专一”,只攻击那些拥有特定配置的电脑。有一点可以肯定2013势必将通过从社交网络到移动设备到雇员本身的各种载体带来数量庞大的漏洞利用与恶意软件。随着计算机与操作系统安全性的不断提升,网络罪犯绕过这些防御措施的技能也会随之提高。因此,我们又多了一个将安全作为新年决心的理由。 2012年的大門正在關閉,展望新一年的時候到瞭。就在你為2013年制定商業與IT計劃的同時,網絡罪犯們也正在制定新年規劃,準備著針對特定計算機系統與大大小小的組織發起愈加復雜的攻擊。在過去的一年中,企業遭受瞭多起嚴重的黑客攻擊與破

    9、壞事件。隨著攻擊者與企業間的“軍備競賽”在2013年進一步升級,IT部門與安全專傢將需要時時都比黑客罪犯技高一籌,以保護企業不受攻擊威脅。2013年,惡意黑客們將使用哪些頂尖手段,對企業帶來哪些最大的安全威脅呢?第一大威脅:社會工程這一切將開始於社會工程一種無論在實體還是數字世界級都久經沙場的“黑帽戰術”。在計算機時代來臨之前,它就是憑借巧言令色偷偷繞過一傢公司的防線。如今,社會工程已經開始利用起瞭包括Facebook和LinkedIn在內的社交網絡。攻擊者正擴展社會工程的使用面,不再僅限於致電目標雇員,然後釣出信息。在過去,他們也許會打電話到前臺,要求轉接到目標雇員,這樣從來電顯示看就像是一

    10、個公司內部電話。然而,如果網絡罪犯所尋找的細節信息早已被發佈在社交網絡之上,那麼就不需要以上戰術瞭。畢竟,社交網絡就是用來建立與經營人脈的,隻消一個令人信服的公司或個人主頁,再加之以一個加好友請求,就足以成就一場社會工程騙局。第二大威脅:高級持續性威脅警惕社會工程的重要性不言而喻,因為它可能預示著某一旨在突破公司防禦墻的復雜攻擊。過去一年發生瞭多起針對企業和政府的高調攻擊。這些攻擊被稱為高級持續性威脅。他們高度復雜,是精心構建的產物,背後的用意是獲取某個網絡的訪問權限並神不知鬼不覺地盜取信息。他們采取“韜光養晦”的策略,通常難以被發現,因而成功率頗高。此外,APTs不需要每次都將Microso

    11、ftWord這樣的知名軟件作為攻擊對象,它們也可以攻擊其他載體,比如嵌入式系統。隨著眼下擁有互聯網地址協議的設備日益增多,建設系統安全性的需要從未如今天這樣迫切。隨著各國政府和其他資金雄厚的機構將網絡作為展開間諜活動的場所,APTs將繼續存在下去。實際上,APT此時此刻就在活躍,所以務必警惕你網絡信息流通量中的異常現象。第三大威脅:內部威脅一些最危險的攻擊還是來自於內部。考慮到一名特權用戶所能造成的破壞程度之大、其能夠訪問的內部信息之多,這些攻擊的破壞性可能是最大的。在一項由美國國土安全部、卡內基梅隆大學軟件工程研究所的CERT內部威脅中心和美國特勤局資助的調查中,研究者發現,在金融行業中實施

    12、欺詐的惡意內部人士普遍都能逍遙法外,往往需要近32個月之後才會被揭穿。正如俗語所說,信任是一種珍貴的商品,但太多的信任也可能讓你不堪一擊。第四大威脅:BYOD企業想方設法以合適的技術與政策組合追趕“設備自帶”潮流的同時,他們也將信任問題帶到瞭手機領域。用戶正日益將自己的手機當成電腦使,這使他們暴露在原本隻有在操作臺式機時才面臨的網絡攻擊風險之下。而攻擊者也很可能會更加頻繁地試圖繞過手機供應商用來保衛應用市場而設置的應用審核以及檢測機制。這一切都意味著,湧入辦公室的iPhone、谷歌安卓手機等設備正在開啟另一個有待把守的黑客入口。想想看,你的智能手機有攝像頭,也有麥克風,它可以用來錄制談話。這些

    13、功能再加上訪問公司網絡的權限,一把翻越公司防線的完美活梯就造成瞭。第五大威脅:雲安全然而,BYOD還不是改變企業關鍵數據防護墻的唯一變化趨勢。眼下還有一種“小”趨勢,它的名字就是“雲計算”。隨著越來越多的企業將更多信息移入公共雲服務中,這些服務變成誘人的獵物,可以成為扼住一傢公司的咽喉。對企業而言,這意味著在企業與雲服務提供商的對話中,安全問題必須繼續占據重要地位,而企業也需要明確自己的需求。第六大威脅:HTML5正如雲計算的普及改變瞭攻擊面的分佈,HTML5的普及也是如此。在今年早些時候召開的“黑帽會議”上,有人曾指出,HTML5的跨平臺支持與多種技術整合為攻擊打開瞭新的可能性,比如抓住We

    14、bWorker功能實施破壞。盡管人們對HTML5安全的關註度越來越高,HTML5的初來乍到意味著開發者在使用時勢必會犯錯,而攻擊者則將趁虛而入。所以做好心理準備,基於HTML5的攻擊可能在明年出現大幅飆升,但理想情況下應能隨著安全性的日漸提高而逐漸減少。第七大威脅:僵屍網絡盡管研究人員與攻擊者之間的“軍備競賽”對創新情有獨鐘,但網絡罪犯預計還是會花大量時間完善他們的“拿手好戲”,比如確保僵屍網絡的高度可利用性和分散性。盡管諸如微軟等公司依法發起的反攻措施卓有成效,暫時性地阻斷瞭垃圾郵件和惡意軟件的運作,但以為攻擊者不會從中吸取教訓並增強未來攻擊力,這種想法未免有些天真。僵屍網絡已經在我們的生活

    15、中安傢落戶。第八大威脅:精確定位的惡意軟件攻擊者也會從研究人員在分析他們的惡意軟件時所采取的步驟中吸取教訓,最近的某演示證明,一種技術可以通過設計惡意軟件使分析無效,這種軟件的特點就是除瞭在目標環境中以外,在其他任何環境中都無法被正確執行。此類攻擊的例子包括Flashback和Gauss。兩者都成功破壞瞭研究人員實施自動化惡意軟件分析的可能性,Gauss尤甚。新的一年中,攻擊者將繼續提升這些技巧,使他們的惡意軟件更加“專一”,隻攻擊那些擁有特定配置的電腦。有一點可以肯定2013勢必將通過從社交網絡到移動設備到雇員本身的各種載體帶來數量龐大的漏洞利用與惡意軟件。隨著計算機與操作系統安全性的不斷提升,網絡罪犯繞過這些防禦措施的技能也會隨之提高。因此,我們又多瞭一個將安全作為新年決心的理由。


    注意事项

    本文(网络安全八大威胁.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开