信息时代两大怪异现象 信息安全需看透本质

   

D13814gu.jpg

  随着IT技术和互联网覆盖率的扩大,人们正逐渐适应信息时代的生活节奏,感受信息时代所带来的便利。而对于企业来说,信息化的现代生产身背和信息处理系统无疑为现代的企业注入了更多的活力,为企业发展带来巨大的推力。而对于国家和政府来说,网络和信息技术的普及,也让政府与民众的沟通渠道更多,管理国家也有了更多的工具和数据的支持。但在一片祥和的信息时代下,仍不断有令人不安的信息安全问题产生,而最令人感到怪异的有两大现象,具体是那两大怪异的信息安全现象,我们来探讨一下。

  信息安全第一大怪异现象——全力打击却无法律依靠

  8月13日报道:为集中遏制黑客地下产业链蔓延发展的势头,健全防治黑客地下产业链的长效机制,工信部近日印发《防范治理黑客地下产业链专项行动方案》,定于2013年8月至12月开展防范治理黑客地下产业链专项行动。

  根据《防范治理黑客地下产业链专项行动方案》规定,将加强木马和僵尸网络监测和研判,着重清理控制规模较大的木马和僵尸网络控制端主机和控制域名,加强处置效果验证,探索被控端处置方式;加强仿冒政府、金融、传媒、电子商务类网站的监测和研判,在以行业自律方式对钓鱼网站域名进行处置的同时,加大对钓鱼网站托管主机的协调处置力度。

  同时,将落实《移动互联网恶意程序监测与处置机制》,加强移动互联网恶意程序网络侧监测,开展移动互联网应用程序安全检测,着重清理受控用户较多和下载次数排行较高的移动互联网恶意程序。

  另外,该方案还要求加强对网上贩卖“肉鸡”、虚拟财产、用户个人信息以及提供攻击服务的信息监测,对黑客活动受益主体进行关联分析,建立相关举报机制;依法依规关闭提供黑客技术培训和地下沟通交易渠道的网站、论坛、贴吧、即时通信群组等;对在恶意吸费、广告黑链等行为中获益的SP、网站等进行依法处置、暂停业务合作或予以曝光。

  以上打击破坏信息安全的黑客和黑客行为的活动其实在世界各地也常常发生,目的就是为了整治全球范围内愈演愈烈的信息安全问题。但令人怪异的是,虽然常有打击活动,但世界各国迄今为止尚未有关于网络犯罪的相关法典,或者说有的先驱国家虽有对于个别案例的处罚案例,但依旧是借用别的法律。真正关于信息安全问题该如何处理的完整法典尚未问世。

  其实撇开各政府有些不重视的因素之外,由于信息安全技术的飞速发展使得信息安全问题也“日新月异”,法典的制定跟不上问题的变化也是完整的法典一直不能出台的重要原因。

  信息安全怪异现象之二——木马病毒孰是孰非

  在互联网发展的初期,木马病毒的出现是为了测试系统或者网络的安全性而产生的。但随着经济利益的介入,病毒木马就变得非常不单纯。在计算机和网络发展的历史中的一段时间内,病毒木马是对于那些计算机和网络先驱者最大的威胁。但是随着杀毒软件和木马防护软件的普及,病毒木马的问题好像渐渐消失在人群之中了。

  但就在信息安全技术发展如此快速的今天,木马病毒却有卷土重来的趋势。而这次他们目的似乎更不单纯,有继续为骗取网络财富和个人财富又特意配合钓鱼网站设计的病毒、木马,甚至出现了为打击对手而出现的“病毒、木马”。

  近日,微软的Forefront和Security Essentials进行了更新,误将谷歌标记为感染了黑洞开发工具包恶意软件。由于错误的更新,全球的微软软件用户在微软论坛中声称不允许进入Google.com。几个小时后,微软两款软件再次更新,Sans Institute网站报道,安全小组表示,格林威治时间2012年2月14日8点11分,我们收到来自微软声称的错误并升级到1.119.1986.0更高更新的反病毒软件。

  黑洞开发工具包于2010年首次发现,它是由俄罗斯黑客开发,它可以将恶意软件感染网站,PC机用户访问网站时将感染病毒,目前还不知道为什么微软两份安全软件都检测出谷歌网站安装黑洞,迄今为止,微软尚未给出任何评论。

  而这种模棱两可的“病毒木马”事件同样发生在国内某著名支付平台上,某安全公司平台爆料该支付平台存在大量安全漏洞,但是否目的真的那么纯粹却引来了众多质疑。

  面对怪异现象 信息安全防护必须透过现象看本质

  虽然以上两大怪异现象确实让身处信息时代的我们一时摸不著头脑,但冷静下来,分析下这些现象的本质,我们不难发现。虽然手段多样,但这两大怪异的威胁的根源都是数据本身。由于数据安全环境的不断变化和技术的革新,使得法律修订的速度跟不上安全问题出现的速度;而安全技术的发展也使原本一些处于灰色地带的程序可以被视作“病毒木马”,从而让那些有个人目的、商业目的甚至是政治目的人了有了发难的借口。

  所以要看透这两大怪异现象,说穿了就是要看穿数据安全防护的本质,只要知道了这一点,就不会被各种怪异现象所迷惑。而在这个纷繁复杂的信息时代,数据安全的本质是什么呢?那就是数据本源的防护,只有做到了本源防护,那些威胁数据情况在会被简化、才会被暴露,从而能随机应变的采取更针对的安全防护措施。而本源防护最好的手段就是使用加密技术,而为了适应不断变化的数据类型和安全环境,灵活而全面的多模加密技术是最好的选择,同时配合多模块的山丽防水墙系统,对于个人,尤其是企业能达到最完善最针对的数据、信息安全防护效果。

  “雾里看花”意境虽美,但总给人不真实的感觉,而在信息安全领域,“雾里看花”带来的就是信息安全的怪象,想要破除这些怪象,需要的是真实、是本源。所以撇开各种复杂因素,全面而具有针对性的数据安全防护是最好的选择!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部