什么是计算机安全?
如今,无论您使用哪种类型的计算机,计算机和互联网都无处不在。它们进一步相互连接并连接到互联网,这增加了潜在的危险。本文解释了计算机安全的框架。
定义和含义
计算机安全和网络安全经常被互换使用,因为它们具有重叠的操作领域。但它们并不相同。网络安全涵盖设备、它们访问的网络以及共享的数据。计算机安全是网络安全的一个子集,仅处理独立的硬件及其内部软件。与仅关注内部防御相比,网络安全额外且更侧重于电子访问和外部威胁。互联网和应用程序安全是网络安全的示例。
计算机安全
严格意义上讲,计算机安全仅涉及单个系统及其软件。因此,计算机安全为单个系统或整个组织的计算机组提供内部安全。为此,将采取以下计算机安全措施
访问控制 - 计算机安全规定谁可以访问设备和信息,例如文件/数据库。密码/图案识别或诸如生物识别标识符(例如面部、瞳孔或指纹扫描)等方法通常用作管理锁定。物理路由器可以防止拒绝服务 (DoS/DDoS) 攻击,在这些攻击中,犯罪分子会向网络发送大量请求以阻止合法用户。
防火墙 - 这些是将攻击者拒之门外硬件或软件边界。示例包括宽带路由器、内置代理或下一代防火墙 (NGFW)。它们监控传入和传出的网络流量,防止未经授权的第三方、恶意软件文件/应用程序安装或 IP 欺骗访问。
防病毒/恶意软件软件 - 此类软件可能内置于操作系统中,也可能需要根据每个组织/个人的需求进行定制。它们可以防止受感染的文件或恶意程序下载到您的系统并访问敏感信息。
信息安全
信息安全可以通过遵循安全三要素——机密性、完整性和可用性 (CIA) 来从内部和外部保护系统。
机密性 – 信息访问仅限于有权访问的人员。它维护个人/组织的隐私。一次性密码 (OTP)、VPN 配置、多因素身份验证和数字密钥是维护机密性的常见技术控制示例。键盘记录是一种尝试,其中看似真实的程序被下载,使犯罪分子能够通过损害其特权数据来欺骗用户,从而获得后门进入。
完整性 – 您/公司数据应保持不被篡改 - 未经授权的更改或删除可能造成灾难性后果。间谍软件或其他加密恶意软件可能会盗取资金,而网络钓鱼攻击可能会伪装成看似真实的邮件,一旦点击,这些邮件就会窃取凭据或将您重定向到可疑服务器以进行挪用。定期软件更新、网站监控和渗透测试可以仔细检查数据库和 Web 主机的真实性。
可用性 – 所有者/经批准的人员需要确保能够全天候访问他们需要的所有信息。数据/内存和文件备份、服务器群集和虚拟化可以节省宝贵的时间和资源。业务连续性计划 (COOP) 至关重要 - 如果任何网络/系统意外崩溃,则有应急措施可以快速恢复,并将损失降到最低。诸如勒索软件之类的攻击会通过扣留用户的系统以换取经济奖励来拒绝用户访问。
端点安全
这种形式的安全更多地与人和他们的意识有关。物理和虚拟端点的人为错误会导致威胁。员工可能在不知情的情况下从可疑的电子邮件附件下载恶意软件,从而促进(除其他外)静默 rootkit 的存在,从而更改系统配置。他们也可能进入不安全的网站或连接受污染的 USB 驱动器,这些驱动器会传播使系统和服务器瘫痪的特洛伊木马。程序控制,如员工的 ICT 意识培训、僵尸网络上的网站阻止以及基于风险评估的合规性和员工教育,是避免有意操纵或意外泄露的积极措施。
网络安全
随着网络(包括多用户网络)的激增,连接完整性也面临风险。例如,办公室、公寓大楼、酒店等许多个人使用的 WiFi 系统容易受到黑客攻击。中间人攻击可能会发生,窃听或使用蓝牙连接进行蓝牙嗅探也可能发生。犯罪分子可以拦截对话或交换,并窃取或重新路由数据包。安装数据丢失防护 (DLP) 软件、网络访问控制和无线安全措施(除其他外)可以成为防止非法活动的屏障。
互联网安全
也许最普遍的威胁来自广阔的互联网。互联网安全保护僵尸计算机(单个系统)和僵尸网络免受黑客攻击和病毒的侵害。病毒可以通过点击广告(广告软件)、受感染的网站、可疑下载等进入系统。计算机蠕虫可以在没有帮助的情况下从一个系统传播到另一个系统,破坏文件/程序并销毁信息。小心 Web 脚本病毒,这些病毒针对浏览活动,以及影响内存 (RAM) 和计算机启动的多部分病毒。
应用程序安全
程序和软件应用程序必须受到试图窃取应用程序代码和进行未经批准的更改(影响功能)的人员的保护。这可能是由于后端薄弱、代码脚本中的漏洞、Web 应用程序的 HTTP 标头配置错误等造成的。SQL 注入或跨站点脚本 (XSS) 侵入代码并在字段中输入语句以进行有害执行,例如 Web 劫持和数据盗窃。代码审计、数据隐私政策执行和运行时应用程序自我保护 (RASP) 的使用可以缓解这些情况。
网络安全的专门领域
随着电子资源的性质和使用量的扩大,危害也在增加。因此,安全子域开始兴起。云安全保护在线数据/服务器以维护隐私和机密性。关键基础设施安全使用云/网络/应用程序安全来保护公共设施,如水坝、电网、医院等,网络恐怖分子可以摧毁这些设施。运营安全旨在制定整体安全策略,而灾难恢复和数据保护则简化了恢复全部运营能力的努力。其中许多已经嵌入到上面看到的其他安全策略中,但需要精确、独特的解决方案。
结论
安全域在采用的技术方面是相互关联的。例如,反恶意软件软件对于安全问题很有用。当设备、网络和互联网如此紧密地交织在一起时,需要一个全面的安全包来防御尽可能多的安全方面。