当前位置:首页 > 物联网 > 智能应用
[导读]说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息

说起数据安全的争斗史,那几乎是一场恶意软件和数据终端的战争。信息技术的发展带来了处理终端更新——从电脑、笔记本、到平板还有智能机,也带来了传输的平台——服务器与网络。但同样的,信息技术也催生了一个善恶难辨的产物那就是软件,好的软件可以帮助数据快速的处理与流通,甚至有的数据处理终端软件才是它能完成数据处理这项工作的关键。但同时软件的阴暗面,或者说带有恶意的人也会利用软件来散播恶意——试图破坏和窃取那些敏感和有价值的数据。

随着现代备份和恢复技术的完善,数据甚至是系统数据被破坏已经不是个人、企业甚至国家最头疼的事了。现代的信息安全,最害怕的也是最担心是数据的泄露、窃取甚至监听行为。因为人们不知道自己的隐私信息、商业和国家机密会被谁利用,更不知道会造成怎样的后果。这种对于未知的恐惧是人们害怕数据安全出问题的最大原因。而事实也证明,数据泄漏、窃取、监听造成的影响远比破坏来得大的多。

恶意软件与信息安全:一场持续了几十年的战争

对抗恶意软件的行为已持续近几十年,战火从未停歇。此间,有些安全专家将防御恶意软件攻击喻为一场军事战争,有缺陷的防御导致了一个对抗恶意软件的僵局;而有些专家则将恶意软件的攻击与防御比作是一个掠食者和猎物之间周而复始的互动,目标不是胜利,而是维持平衡。

无论出于军事观点还是生态隐喻,恶意软件给企业所带来的经济损失确是实实在在呈现在预算支出上的可观数字。2013年 10月波耐蒙研究所的调查结果显示,目前企业约5%的平均IT预算用于安全建设。美国企业的网络犯罪(包括恶意的内部攻击和设备窃取)平均每年花费 1160万美元。这个成本比去年平均每个企业890万美元的花费增加了23%。

信息科技进入新时代 新的战场亦被开辟

【恶意软件的新战场:Android】

据调查,去年移动恶意软件和威胁数量激增614%。Android设备市场的持续增长,直接导致了绝大多数移动恶意事件开始针对 Android平台。自2010年以来,针对Android的恶意事件快速增长,在移动恶意事件中的占比由2010年的24%增长至今年的92%。专家认为,Android的开发和Windows的早期市场之间存在诸多相似之处,硬件厂商为其产品采用了第三方操作系统,却没有一方可以确保安全。同时安卓市场上,电信运营商的额外参与也是一个复杂的因素。

快速攀升的威胁数字充分表明,网络犯罪分子对爆炸性增长的移动平台有着异乎寻常浓厚的兴趣。Android系统的开放性导致针对Android的恶 意软件更加容易安装在系统中;此外,智能手机的缴费功能也成为对恶意代码极具诱惑力的攻击目标。移动恶意代码很容易隐蔽地嵌入正常软件中,不易被察觉。

对此,技术专家建议用户,应在产品官方网站或者官方应用商店下载应用,尽量避免在第三方市场下载应用;在程序安装过程中,注意使用权限,Android系统在软件安装过程中会显示程序运行所需的权限,比如看书软件却要求发送短信、拨打电话权限,中间会存在吸费软件的可能;最后,安装必要的防护软件仍然必不可少。

【恶意软件攻击的新类型:APT】

如今最常发生的攻击可分为两类:高级持续性威胁(APT)带来的恶意软件和木马、特马、病毒、后门、间谍软件等。2001到2005年期间,包括冲 击波、特马、病毒、后门在内的恶意软件都具有快速传播的能力。无论当时这些恶意软件将安全厂商和安全相应组织打的多么措手不及,安全团队的感知时间从未超 过24小时。从另一方面来看,应对这些传统恶意代码的机制主要是一种捕获、识别、分析、提取签名、发布规则库,由于不超过24小时,这种机制在蠕虫时代和 病毒时代一直运行良好。

最新的APT恶意软件威胁案例是由资源丰富、具有高超技术和耐心的组织制造的,大约每月出现一次,特点是瞄准一个特定目标进行攻击。典型的例子是 2010年的Stuxnet病毒,目标是使伊朗的核研究实验室离心机快速旋转以自毁。APT时代,安全厂商已经由“24小时”敏锐感知能力退化到了以 “年”乃至若干年为单位的迟钝感知能力。恶意软件作为APT攻击过程的一部分,主要以窃密和远程控制为主,攻击成本较高,针对的目标也相对重要,比如可能 涉及商业机密、国家机密等。这类恶意代码的分布不再与信息化程度相关,而是和它的初始投放目标和地理位置有关。APT攻击有四个特点,第一是定向攻击;第 二是针对某些安全产品进行攻击,攻击者对对方的信息了解甚多,包括操作系统、使用的软件(安全软件、邮件账号、微博账号等等);第三是利用文档发起攻击; 第四是APT攻击往往包含零日漏洞和特马。

从技术层面讲,APT攻击可能会用到我们所有已知的攻击技术,包括但不限于例如扫描、钓鱼、社会工程学等手段,且极有可能跟真实的企业间谍配合。总之,APT攻击手段可谓无所不用其极。

新时代新战斗新威胁 但本质却始终是数据

虽然新平台、新威胁带来了多种多样的数据安全危机,但是只要恶意软件和信息安全的争斗的焦点还是数据本身,最核心或者说守护的底线永远是数据本源的安全。而在这威胁多样而复杂的时代,防护数据本源的安全技术必须具备“贴合”和“灵活”两个特质。

所谓“贴合”就是要触及数据核心,在数据层面起到安全防护作用,因为现代的黑客技术常常以绕过安全防线为发展目标,所以越贴近本源的安全技术,防护效果越好;而“灵活”则是为了应对多样危机和安全环境必要的特质。而现今能符合这两项要求的防护技术非国际先进的多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了加密防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能灵活的应对各种安全需求和安全威胁。而技术采用的透明加密在确保了安全防护贴近数据本源之外,还确保了加密防护的便利性和完整性(加密与格式无关)。

只要信息和信息技术还是这个时代的主流,或许恶意软件的问题还会持续爆发。在这种持续的争斗中,我们必须保护或者守护的底线永远是数据本源的安全。而面对复杂而多样的问题,采用具有针对性又能灵活应对的加密软件进行防护无疑是最好的选择!

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭