计算机安全:一切你需要知道,以保护您的数据在网络上

绝对保护是不是你听说过安全漏洞,病毒和恶意的黑客团伙,它可以让你没有钱,或者更糟,把办理全国suschestvuetKazhdy一天。但一切都在这些报告中的真理?几位专家将尝试神话从事实中分离出来。

1.具备可靠的密码实际上可以防止大多数atakAleks斯塔莫斯,首席信息安全公司雅虎,他的大部分职业生涯中度过,寻找在不同的安全系统漏洞,并找出究竟如何攻击者可能会尝试使用经确定的缺陷。他看到的一切:阴险卡其色,简单的社会工程技术。他发现,用户的绝大多数,有两个简单的解决方案,以安全的问题:强大的密码和双因素认证



斯坦默斯说,最大的问题是,媒体告诉只是最难破门而入的故事,导致用户觉得没有什么,他们可以采取保护自己。但是,根据斯塔莫斯,这是不正确的:

“我注意到,媒体在信息安全行业和社会有显著增加虚无主义的水平,文件已经印发斯诺登后。它用事实的人干脆放弃,相信他们可以做什么来保护自己。是的,普通用户可以在一个功能强大的情报组织,是能够改写即使是在新的硬盘固件的脸做一点,但是这不应该成为人们之所以做什么,他们可以抵御最有可能的威胁。从这些威胁保护自己,用户就可以了,只有两个简单的步骤:

设置一个密码管理器,并使用它来创建一个独特的密码,您使用的是每个网络服务。

激活各种选项的第二个层次的标识(最常见的 - 通过文本消息)。您的电子邮件和社交网络帐户

最后一点尤为重要,因为攻击者喜欢收集电子邮件地址和千​​百万人的社会账户,这样你将自动使用它们渗透到其他帐户或收集哪些帐户属于真正富裕的人»数据。

BLOCKQUOTE>亚当·奥唐奈,集团来自思科公司的保护,防止恶意软件的总工程师,更增加了斯坦默斯别的的忠告:

«我的建议,对于普通用户:做好备份,并对其进行测试。使用密码存储区。并且一定要使用不同的密码为每个站点»。

BLOCKQUOTE>是,发现自己好密码很容易。它是你能做的最好的事情。

2.设备是不安全的,只是因为它novoeKogda你的新的智能手机,平板电脑或笔记本电脑打开盒子,他们闻到新鲜的塑料,而且他们的工作超长的电池续航时间。但是,这并不意味着您的设备没有感染恶意软件和不受安全漏洞的网络渗透。

埃莉诺Saitta - 现代传媒国际研究所的技术总监。十年来,她建议在计算机安全问题的企业和政府。埃莉诺说,有关安全的最有害的神话之一是观念的设备开始他们的“命”是完全安全的,但随着时间的推移安全的水平降低。这种观点是不正确的,尤其是在今天,当如此多的设备都预装了恶意广告程序,如快鱼(如果你还记得,预装软件快鱼已经发现在许多笔记本电脑联想)。



快鱼就是为什么有这么大的问题。事实上,他们已经创造了一个后门,并创造了它不好,但仍然一台电脑可以得到外人。

«当你提供第三方在线服务或其他人,一个你无法控制依靠代码,它可能是这个代码将无法正常工作,你的优势,因为它们都试图做一些事情你卖。这也可能是该代码会危及他人的财产。目前,我们根本就没有可靠的方法来处理这​​种状况,并且代码可以使用各种各样的人»

BLOCKQUOTE>的另一个问题是,媒体开始攻击FREAK后说话,是很多车预装了后门。他们被放在那里的政府的要求,如果需要的话,可以简化跟踪犯罪情报服务的任务。不幸的是,借壳 - 在安全系统中的漏洞,可以利用任何优势,而不仅仅是政府

3.即使是最好的软件已在bezopasnostiMnogie一个洞认为这是一个好足够的软件和网络可以完全安全的。因为这种态度,很多人都在他们的,他们使用计算机和服务很容易受到攻击生气。

但是,如果我们可以开发出安全的车辆,那么我们为什么不能建立一个安全的智能手机?是科学无法做到这一点?



巴黎大不里士说,信息安全,不能在一个角度看。巴黎 - 工程师,谷歌Chrome浏览器的安全服务的头,她认为,信息安全 - 医药:

“我认为,信息安全 - 既是一门艺术,一门科学。也许是因为人们创造技术和互联网。我们认为一切都很好建成,但对我们已经建成,目前正在试图保护的复杂性,这似乎令人难以置信。为了保护这一切,是要放弃的错误。然后是经济显然不是在防守端。也就是说,捍卫者需要确保他们所使用或计划写,没有错误(程序 - 这通常是上百万行的代码,考虑到操作系统),而足够的攻击者找到一错误。»

块引用>软件将永远是错误。这些缺陷的一些子集将会对安全构成一定的影响。故障排除错误需要时间和巨大的财务成本,该程序的制造商并不总是很感兴趣。

莉莲Ablon,研究人员在兰德公司的计算机安全,认为这样的事,作为一个“完全安全的系统,” - 根本不存在。而捍卫者的目标是确保不完全排除系统上的攻击,使他们非常昂贵:

«充足的资源,攻击者总是会找到一个方法来潜入系统。您可能熟悉的短语“的问题不是如何的问题是什么时候。”因此,计算机安全的目的应该是使黑客对入侵者令人难以置信的昂贵(贵在金钱方面,根据花在利用资源用于研究的时间,等等。D.)»。

BLOCKQUOTE> 4。每个站点,每个应用程序必须使用HTTPSVy可能听说过的HTTPS协议。 HTTPS协议 - 是缓慢的。它仅适用于网站,应该总是安全的。但在现实中却并非如此。彼得·埃克斯利,技术从电子前沿基金会,几年来从事研究HTTPS。他说,有一种危险的错觉,其中包括在许多网站和应用程序按说不需要HTTPS的事实:

«另一个严重的误解是,网站所有者的广告网络或报纸网站认为,“因为我们没有处理信用卡支付,然后在我们的网站不需要HTTPS,以及我们对他也一样,任何应用程序。”

事实上,HTTPS必须在互联网上的所有站点,原因无它,黑客可以拦截数据,和各种政府项目监督可以很容易地看到什么人都在阅读您的网站。此外,所捕获的数据进行修改,并且这些修改的目标不是最好»。

BLOCKQUOTE> 5。 “云” - 是不是安全,他们只是带来新的问题bezopasnosti

云计算技术无处不在现在。您存储在云中的电子邮件,照片,聊天记录,医疗记录,银行记录,和你的爱情生活,甚至细节的历史。但是,这创造了新的安全挑战,这是我们不怀疑。安全工程师李霍尼韦尔是一家大公司的云计算的工作,并解释如何将云:

«在云输入数据就像是生活在一个安全的房子。云服务是相关数据的用户。你可以不知道你的数据存储在当下,而是在你的“安全屋”的“接待”总会有人谁保持的访问日志,并密切监测所有用户的行为模式。这多少有点像一个群体免疫。当有人试图攻击云,其行为略有变化,从既定的模式偏离。而当你试图保护云计算系统,并找到攻击者,你必须逐字寻找大海捞针,因为它需要处理大量的数据。如果黑客技能很高,那么他就会知道如何安全地在云中运行,所有这些都不避嫌系统»。

块引用>换句话说,在云中的一些自动攻击变得相当明显。另一方面,在相同的云攻击者更容易隐藏,即创建尚未解决的严重问题。

6.软件更新是在生活中比在屏幕的角落,一个小的弹出窗口,更讨厌你zaschityOchen几件事情的关键,提醒你,你需要更新。要做到这一点,必须将设备连接到网络,而且往往需要很长的时间更新。但更新 - 这往往是你唯一与坏人之间站立。奥唐奈在思科说:“很显然,关于更新的消息,惹恼你。但软件更新在较小程度上是由于该软件的新特性的频率,并在更大程度上 - 消除在攻击者可以用它来获得对系统的控制的软件的一些不足之处。一个软件补丁更新已经确定,并有可能被用于攻击地址的问题。你不会去数天没有消毒和包扎流血的伤口深在手上,不是吗?不这样做,以及有关计算机»。

7.黑客 - 并不总是prestupnikiNesmotrya,几十年来,我们证明了相反的,我们大多数人仍然认为黑客是谁想要的只有一件事是恶魔的事实:偷钱和数码产品

但是,黑客喜欢黑色和白色的帽子。

而球员在白色的帽子进入系统之前有一脉相承的坏人在黑色的帽子。之后,“白”暴露了这些漏洞的漏洞可以被修复。

大不里士的谷歌浏览器说:

«黑客不是罪犯。有人知道如何破解的东西的事实,并不意味着他将利用这些知识为罪恶。相反,很多黑客都在做保安系统»。

BLOCKQUOTE>奥唐奈指出,我们需要的黑客,因为单独的软件是不够的保护。是的,杀毒软件 - 这是美妙的。但最终必须是安全专家,如黑客:

«安全 - 不仅是墙壁和雇用警卫的建设。单独防护设备将无法阻止攻击者用特殊的手段和巨大的资源。然后它会需要的人谁能够模拟各种网络攻击,在这之后将有可能创造最有效的工具来对抗这些攻击»。

BLOCKQUOTE> 8。网络攻击和网络恐怖主义 - 一个redkostKak上面提到的,您的帐户最大的威胁是一个弱密码。但是,这并不妨碍人们经历的“网络攻击”,这当然,致命的不受控制的恐惧。莉莲Ablon说,这些类型的攻击 - 一个罕见的:

«是的,有办法攻入了现代汽车在世界任何地方。是的,重要的医疗设备,如起搏器和胰岛素泵,往往有自己的IP地址或通过蓝牙连接。但这种类型的攻击,往往需要受限接入,它们是复杂的,再加上它需要很长的时间,它们的发展和实施。然而,我们不应忽视数百万增加了这种攻击»的概率连接的设备。

BLOCKQUOTE>而作为网络恐怖主义的Ablon写道:

«网络恐怖主义(目前)不存在。什么是现在被称为网络恐怖主义,更像是“黑客行动主义”。这一点,例如,访问Twitter和住宿有俪宣传»的核心。

BLOCKQUOTE> 9。 “黑暗在线”和“深层网络” - 而不是zheAblon写道,最大的问题,她已经当在媒体覆盖网络犯罪相关条款“暗网”和滥用“深网”。这说明什么区别:

«深层互联网是指互联网的一部分,它以前缀WWW的域名。就在深的网站不被搜索引擎索引,因此,无法找到他们通过谷歌。暗网 - 这不是www.网络和访问网站,网络需要特殊的软件。例如,“丝绸之路”等非法市场都只是在黑暗中的互联网,并获得他们的是只有通过I2P和Tor的»。

BLOCKQUOTE>因此,使用密码管理器,使用双因素身份验证,访问只有那些使用https站点,不用担心从黑暗的互联网高度复杂的攻击。请记住:黑客在这里 - 来保护你。无论如何,

通过<一href="http://gizmodo.com/9-facts-about-computer-security-that-experts-wish-you-k-1686817774">gizmodo.com/9-facts-about-computer-security-that-experts-wish-you-k-1686817774

标签

另请参见

新&值得注意