前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >用户并不笨:信息安全中的八大陷阱

用户并不笨:信息安全中的八大陷阱

作者头像
绿盟科技研究通讯
发布于 2022-11-14 04:59:35
发布于 2022-11-14 04:59:35
55504
代码可运行
举报
运行总次数:4
代码可运行

本文是对RSAC2022报告“Users Are Not Stupid: Eight Cybersecurity Pitfalls Overturned”解读。信息安全不是产品的堆积,信息安全是一个过程,人是信息安全过程中重要的一环,这一点早已经是业界共识。甚至,有的认为人是信息安全中最薄弱的一环。人们通常讲人的重要性时,大多从安全管理、安全意识的角度谈人的重要性。在这种情况下,侧重点在人作为行为主体,对信息安全的作用;要求人/用户要如何如何做,才能保证安全。然而,用户的认知水平,用户的时间、精力、能力是有限的,用户对安全的需求也是不一样的,一味地对用户高要求,是不可行地,是注定要失败的。业界提出了实用安全、信息安全心理学、信息安全经济学等概念,从不同的角度分析了一些信息安全措施、流程等失败的原因,以及更好地实现信息安全的方法等。实用安全,主要研究产品、技术、流程等如何与用户尽可能地匹配,使得用户不用付出太多时间、精力、学习等,就可实现安全目的。自2013年第一届“信息安全中人的因素”国际会议(First International Conference on Human Aspects of Information Security, Privacy and Trust)以来,相关国际会议已召开多届。这方面的研究大多是针对某个点的,而演讲者的本次报告,则试图从“面”的角度以及部分 “根源”的角度探讨一些较为普遍的实用安全问题,具有较高的参考价值。演讲者Julie Haney来自于美国国家标准与技术研究所NIST,并领导了一个实用安全研究项目。关于“usable security”,由于研究的都是实用中的问题,没有太多高深的理论(当然,我们认为这比高深的理论更重要),也就难以发表学术水平高的论文,在论文导向的国内学术界鲜有研究。我们查阅了多个学术数据库,未见合适的中文翻译,我们认为将“usable security”翻译成“实用安全”会比较恰当,纯粹按字面翻译为“可用安全”或“使用安全”都不合适。

一、引子 人的因素及实用安全

这里人的因素指的是影响人们安全行为和他们采用安全解决方案的社会因素和个人因素。

可用性:一个系统、产品或服务能够使特定的用户在特定的上下文下有效性、效率和满意度实现特定目标的程度。

实用安全:安全必须被从非技术用户到专家和系统管理员的人员使用。此外,系统必须在维护安全性的同时保持可用性。在缺乏实用安全的情况下,最终就达不到有效的安全。当安全变得不实用,当没有考虑到人的因素时,可能会真的出问题。

既然人的因素如此重要,为什么它经常被忽视呢?主要有如下四个方面的原因:

首先,从本质上讲,安全一开始只是一个以技术为中心的领域。

其二,许多安全专业人员没有接受过任何关于人为因素的培训,正规教育中没有这部分,在很多情况下,继续教育也没有这部分内容。

其三,以人为中心的方法可能会被视为资源密集型,以及被当作高效部署安全的障碍。

其四,安全专家可能对人的因素有一些误解,这将是本报告的重点。

二、陷阱与策略

2.1

陷阱#1:不能识别与安全相关的所有用户

当我们提到用户时,通常只想到“最终用户”。事实上,除了最终用户,系统管理员、系统开发者都是用户。我们倾向于把这些用户放在一起而不考虑他们之间的任何差异。事实上,不同的用户,对安全的需求以及理解都是不同的。例如,在一个组织机构中,可能会有不同业务部门的人,根据他们的业务部门和他们所做的工作,他们会有非常不同的安全动机、需求和行为。

2.2

陷阱#2:认为用户是愚蠢的或无可救药的

这个陷阱是将用户视为“最薄弱的环节”和所有问题的根源所在。与用户对立,把自己和用户区别开来。傲慢、敌对地对待用户,这势必使用户站在对立面,这显然不利于安全目标的达成。事实上,不是用户愚蠢,而是他们不知所措,他们想做正确的事情,但他们不知如何做或者没有能力做到。一个典型例子是,用户受到各种要求的轰炸而过度劳累(注:事实上,入侵检测系统过多的报警,使得真正有用的信息常常被无用信息淹没,从而极大地降低了其作用),使其无法进行有效的、合理的操作。

图1 过度劳累(演讲者原图)

2.3

陷阱#3:机械而不灵活的沟通方式

“知识的诅咒”(注:有时候,安全“砖家”与普通用户间难以沟通),作为安全专业人士,我们发现很难将高度技术性的语言即我们使用的术语转化为我们的普通能够理解语言,特别是当他们没有相关知识或技能情况下能够理解的语言。另外,用户需要能够看到安全与他们的工作职责和个人生活有关,如果我们不把它们联系起来,就难以激励人们采取行动。再多的策略和流程。如果不能以用户能理解的语言传达给用户,不能与用户的工作生活关联,就是毫无价值了。

2.4

克服第1-3个陷阱

1.富有同理心

要意识到我们都是人,是人就有局限,有做不到的地方,有犯错误的可能。要寻求根本原因,例如,用户的难处是什么,为什么会有这些难处。并且与用户建立联系。

2.结合上下文

这里的上下文包括,您的用户是谁?使用环境是什么样的?有哪些限制?与安全相关的交互点和影响在哪里?

3.做一个好的解说员

使用恰当的语言,不要用高深的专业术语。向用户提供容易理解的建议,告诉用户为什么,而不仅仅是做什么。与用户交流的过程中,还可以寻求帮助,因为并非所有人都擅长交流,也即不是所有用户都擅于交流。我们在发布规则、要求之前,可以先与部分用户代表进行交流,获得反馈。

4.综合使用上述措施

使用各种方式来传播信息,并且尽可能适应不同的偏好和条件。

2.5

陷阱#4:给用户带来太多的负担

给用户太多的负担,从而超越了用户的承受极限,包括时间方面、精力方面、认知方面等的极限。这样会导致用户犯错,并使用户沮丧、焦虑等,进而会犯更多的错。

2.6

陷阱#5:糟糕的可用性,使用户成为内部威胁

不实用的安全可能会适得其反。过于严苛的安全要求会有碍业务的开展。而用户更在意的是完成其业务工作。于是,为了应付,用户可能会采取变通办法或做出危险的举动,因为他们可能不了解这些举动的后果。

图2 口令安全要求(演讲者原图)

2.7

陷阱#6:认为最安全的解决方案是最好的

作为安全人员,我们希望一切都是安全的。这是我们的工作,所以我们倾向于推荐最安全的解决方案。然而,这种一刀切的方法,可能难以适用于不同的环境。高级别的安全不是对每个人/每个组织机构都实用或必要的,因为不是每个人每个组织机构都有相同的风险水平。

2.8

克服第4-6个陷阱

1.进行基本的可用性测试

你不必成为可用性专家,你不需要做任何正式的事情。选取一些有代表性的用户试用你提出的解决方案,看看他们犯什么样的错误,征求他们的意见并调整方案,使其更实用。然后再把它推向更广泛的用户。

2.使其可操作

为用户提供一些好的工具和可操作的、可实现的指导。把事情分解成可管理的、有优先级的部分,这样有利于用户实施。

3.尽可能减轻用户负担

不要期待不可能或难以实现的事情,否则事情会更糟。把困难的任务交给电脑或能力更强的人。

4.采取基于风险的方法

避免“一刀切”的解决方案,应基于环境及其安全需求进行调整。

2.9

陷阱#7:通过惩罚迫使用户遵守规定

通过惩罚用户的错误或失误,以此来吓唬人们采取正确的行动。由于一些不实用的安全措施,用户难以承受,而我们期望他们做得好,当他们做不到的时候,就对他们进行惩罚。这样的效果通常会适得其反。

2.10

陷阱#8:不考虑用户反馈和以用户为中心的有效性衡量

从技术的角度来看,安全指标和衡量安全投资回报是非常困难的,但是,如果不以用户为中心,不考虑用户的反馈,必定导致对用户的影响、行为和态度等方面的盲点。

2.11

克服第7-8个陷阱

1.不要只依靠用户的恐惧

恐惧是一种非常强大的情绪,但研究人员发现,恐惧并不总是会促使人们采取行动。

诚实地沟通风险,不要夸大它,但用户需要意识到风险得存在。给用户工具和指导,使其建立信心和能力去做好相应的事情。

2.正向思维,积极一点

识别出良好的安全行为,予以鼓励和表彰。而不是等待有人犯错,再进行惩罚。

3.收集以用户为中心的数据

通过收集用户安全事件或违反安全的数据来识别用户存在的问题,找到根本原因。让用户参与进来,提供反馈。然后改进安全解决方案,并告诉用户,你做过了调查也得到了用户的反馈,这样还可增加用户的认同敢。

三、总结

本演讲主要讨论了信息安全工作者常犯的与用户相关的非技术性错误。这些错误的根本原因是信息安全工作者以自我为中心,按自己的思维办事,而没有以用户为中心。从而不仅仅是给用户带来不便、困扰,更是给安全带来危害。演讲者分析了这些错误的原因,并给出了解决办法,值得参考。

内容编辑:创新研究院 李德全

责任编辑:创新研究院 顾 奇

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技研究通讯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
构建信息安全感知程序(二)
许多因素影响组织的培训周期,例如预算、管理支持、监管合规性和材料数量。如果您的组织必须执行培训活动以满足监管合规性,那么利用这一点提供有意义的培训材料,而不仅仅是满足最低要求。确定或调整组织的培训周期不仅取决于安全部门,还取决于管理支持。在规划培训时与高级管理人员密切合作;他们将在预算、培训频率和方法方面提供指导。有效的信息安全程序得到了高级管理的支持,在长期来看,最好是提供一个得到高级管理支持的精简程序,然后将所有时间都花在需要支持的人身上。
ApacheCN_飞龙
2024/05/24
1220
构建信息安全感知程序(二)
第1章(知识域:信息安全保障)
阅读提示 本知识域由信息安全保障基础和信息安全保障框架两个知识子域构成。信息安全保障基础知识子域介绍信息安全的基本概念及信息安全保障新领域的相关知识。信息安全保障框架知识子域介绍PPDR,IATF,信息系统安全保障评估框架,舍伍德企业安全架构等信息安全保障模型。通过对这个知识域的学习,学员应理解信息安全问题产生的根源,信息安全的基本概念和发展阶段等相关知识,并了解典型的信息安全保障模型以指导信息安全保障工作。
紫禁玄科
2022/03/24
5020
犯错是人的天性:如何减少人为失误造成的信息安全事故?
2014年IBM网络安全情报检索显示,高达95%的信息安全事件与人为失误(故意或无意)有关。人为失误不仅仅是影响网络安全的重要因素,同样在航空事故和医疗事故中扮演重要角色。所以当我们乘飞机漫步云端时,最应该祈祷的是副机长不要忘带飞航手册、机长心理最好健康...... 信息安全中,哪些是人为失误? 人为失误通常定义为人的行为失误,是指工作人员在生产、工作过程中导致实际要实现的功能与所要求的功能不一致,其结果可能以某种形式给生产、工作带来不良影响的行为。而在我们的信息安全领域,则有以下人为失误: 系统错误
FB客服
2018/02/06
2.4K0
犯错是人的天性:如何减少人为失误造成的信息安全事故?
拨开俄乌网络战迷雾-代码仓库测绘篇
源代码安全一直是网络信息安全中至关重要的一环;对于一个网络系统来说,源代码就是其生命的化身,无论是前期的研发还是后期的运营,源代码安全对于任何一个组织机构而言都有着举足轻重的意义。
绿盟科技研究通讯
2022/04/14
7830
拨开俄乌网络战迷雾-代码仓库测绘篇
拨开云雾见天日——数据安全治理体系
)级别[1]。随着企业业务发展和扩大,应用环境的数据越来越庞大,多种多样、复杂多变。面临的数据安全问题和威胁越来越突出和严峻,不仅有来自外界的攻击,也有内部管理或错误配置等引发的数据窃取或敏感信息泄露。
绿盟科技研究通讯
2019/12/11
1.7K0
拨开云雾见天日——数据安全治理体系
【系统架构】第四章-信息安全技术基础知识
三、信息存储安全:信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防治非法的攻击等 1、信息使用的安全
阿提说说
2023/10/16
7290
DevSecOps:初入江湖
DevSecOps是2017年美国RSA大会新出现的一个概念,大会甚至专门为这个概念和方向设置的议题和讨论会。DecSecOps是一种全新的安全理念与模式,即“每个人都对安全负责”,从DecOps的概念延伸和演变而来,其核心理念安全是整个IT团队(包括开发、运维及安全团队)每个人的责任,需要贯穿从开发和运营整个业务生命周期每一个环节才能提供有效保障,通过加强内部安全测试,主动搜寻安全漏洞,及时修复漏洞、控制风险,实现与业务流程的良好整合。来自Garnter研究公司的分析师David认为,当今的 CIO 应该修改 DevOps 的定义,使之包括安全理念变成为 DevSecOps。DevSecOps是糅合了开发、安全及运营理念以创建解决方案的全新方法”。
0xtuhao
2022/06/21
4980
DevSecOps:初入江湖
太多的安全技术失效,为什么?
本文为RSAC2022圆桌论坛“Why does cyber tech so often fail? Addressing the Cybersecurity ‘Market for Lemons’”
绿盟科技研究通讯
2022/11/14
7330
太多的安全技术失效,为什么?
数据泄露频发,数据水印技术如何做到事后溯源追责?
数据泄露是一个老生常谈的安全话题。据不完全统计,平均每天有十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个人隐私泄露。从泄露原因看,既有外部黑客攻击因素,也与内部员工泄露有关。在企业内部场景中,发生数据泄露后如何追究是哪个员工泄露了数据?在数据分发或与第三方数据共享的场景中,如何通过泄露数据进行溯源取证——具体是哪家组织/第三方由于安全失责原因导致了数据泄露?数据水印(或称数据库水印)作为一种有效的针对泄露溯源场景而兴起的安全技术,近年来由于安全需求的驱动受到了广泛关注。本文首先将介绍数据库水印的背景,然后重点阐述数据库水印的基本原理,最后介绍其在两类典型场景的应用——针对企业员工、以及组织机构的泄露溯源。
绿盟科技研究通讯
2021/02/24
2.9K0
数据泄露频发,数据水印技术如何做到事后溯源追责?
【AI安全专题】谁偷了我的模型:机器学习模型水印技术介绍与分析
近年来,人工智能(Artificial Intelligence)技术在生物医疗、金融风控、自动驾驶、网络安全等许多领域被广泛应用。基于数据驱动的机器学习技术在识别与分类等任务上已经具备稳定且精确的效果,在许多具体任务中,基于机器学习技术的方案不光能取得比传统技术方案更好的效果,还可以完成一些传统技术难以完成的任务。训练一个机器学习模型包含了大量工作,往往需要经年累月的投入才能得到高效稳定的成品模型,然而窃取和拷贝他人训练好的机器模型却十分容易[1][2]。为了保护机器学习模型开发者的知识产权,模型水印技术应运而生。
绿盟科技研究通讯
2021/09/27
5.5K0
【推荐阅读】大数据的泡沫、价值和陷阱,你分得清吗?
如何从混沌中发现规律,成为预测未来的“先知”,抑或是少出几只黑天鹅?是历代人类的梦想。不管是古人的占卜、算命还是现在的专家系统、商业智能、数据挖掘、机器学习、人工智能、智慧地球、智慧城市等应用,都源于我们对未来不确定性的恐惧。 随着舍恩伯格教授《大数据时代》一书的面世,给我们带来了“醍醐灌顶”式的认知洗礼,难道抓住大数据这根救命稻草,我们就有机会做“先知”?从而也更有能力把自己和周遭世界管理得更好吗?在一定程度上是这样的,但我们也要知道,任何技术都是把双刃剑。 大数据泡沫:泡沫是必然但有其深远意义 甲骨文公
钱塘数据
2018/03/05
8640
RSA 2018:从大会议题看2018年网络安全趋势
根据RSA 2018大会提交的议题资料,可以发现我们正处于安全领域的一大关键性时刻,而明年4月的大会也必将满载激动人心的精彩内容。除了即将出台的全球性重大政策与法规之外,DevOps、自动化以及机器学习也已经证明了自身获得成功的能力(无论对好人还是坏人来说)。身份与补丁安装再次得到关注。物联网的发展速度并没有放缓,ICS与供应链攻击让我们担忧。密码已经消亡(当然,这已经不是密码第一次被宣判死刑)。还有虚假新闻?!在讨论保护世界以及全人类乃至设备而努力的时候,人为错误确定、一定以及肯定会成为重要的议题。
企鹅号小编
2018/01/22
9300
RSA 2018:从大会议题看2018年网络安全趋势
如何做一次高效的事故复盘?
作者:zhongyitan  腾讯TEG运营规划 导语| 事故复盘无疑是系统服务可用性管理或DevOps建设中非常重要的一个环节,但却很难做到高效,本文将对高效复盘的基本原则做一些阐述。 01 背景 我们先从最近的一则新闻说起,Google 在2020年12月14日凌晨发生一起全球Down机的事故,47分钟内Google账号服务不可用,导致依赖该账号服务的各种Google产品服务包括Google Cloud Console以及Gmail/Docs和Youtube等都不能正常的使用。看到有同学搞笑说,SRE
腾讯大讲堂
2021/06/10
1.7K0
技术中台建设方法和关键设计
所谓集成就是要做整合,从业务使用视角和实施运维的视角看,相关集成组件一般有页面集成、流程集成、服务集成、数据集成和一些其他公共的集成所需组件,例如统一身份认证、统一应用门户框架、统一任务中心、统一组织机构用户、统一流程集成、服务集成、批量文件传输、作业调度等等。
yuanyi928
2020/11/02
3.1K0
技术中台建设方法和关键设计
解码2022中国网安强星丨“老兵”的热爱与坚持,绿盟科技在网络安全时代里奔赴成长
由中国网络安全产业联盟(CCIA)、科技云报道共同主办的“解码2022中国网安强星”活动正式拉开帷幕。本次活动以“网安力量 照见未来”为主题,邀请荣获“2022年中国网安产业竞争力50强、成长之星、潜力之星”的企业高层做客直播间,从行业、技术、市场等多角度探讨网安相关话题,探究企业背后的创新力量和安全实力。
科技云报道
2022/12/06
5020
解码2022中国网安强星丨“老兵”的热爱与坚持,绿盟科技在网络安全时代里奔赴成长
SCSA—信息安全概述
数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段 一、信息安全概述: 1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性 2)网络安全:计算机网络环境下的信息安全 二、信息安全的脆弱性及常见安全攻击 1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连 2.协议栈的脆弱性及常见攻击 1)协议栈的自身脆弱性:缺乏数据源验证机制、缺乏机密性保障机制、缺乏完整性验证机制 2)常见的安全风险 应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马、DNS欺骗攻击 传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描等 网络层:IP 欺骗、Smurf攻击、ICMP攻击、地址扫描 链路层:MAC欺骗、MAC洪泛、ARP欺骗 物理层:设备破坏、线路侦听 3)网络的基本攻击方式:截获(嗅探、监听)、篡改、中断、伪造 4)分布式拒绝服务攻击(DDoS) 防护方案:网络设备性能冗余、异常流量清洗、分布式集群、网络宽带资源充裕、听过CDN分流 4.操作系统的虚弱性及常见攻击 1)操作系统的自身漏洞:人为原因、客观原因、硬件原因 人为原因:在编写程序过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门 客观原因:受编程人员的能力,经验和技术有限,在程序中难免会有不足之处 2)缓冲区溢出攻击原理:缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存 的溢出,从而破坏程序的堆栈,导致程序执行流程的改变 缓冲区溢出的危害:最大数量的漏洞类型;漏洞危害等级高 3)缓冲区溢出攻击过程及防御: 5.终端的脆弱性及常见攻击: 1)勒索病毒:一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁 过程:第一阶段:锁定设备,不加密数据;第二阶段:加密用户数据,交付赎金后解密;第三阶段:攻陷单点后,横向扩散;第四阶段:加密画笔的出现改变勒索格局;第五阶段:RaaS模式初见规模 勒索病毒感染与传播方式: 钓鱼邮件;蠕虫式传播;恶意软件捆绑;暴力破解;Exploit Kit分发 特点:传播入口多;传播技术隐蔽;勒索产业化发展 2)挖矿病毒:一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋福利,时得受害者机器性能明显下降,影响正常使用。 3)特洛伊木马:完整的木马程序一般由两部分组成:服务器与控制程序;“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序。则拥有控制程序的人就可以通过网络控制装有服务器程序的电脑。 危害:个人隐私数据泄露,占用系统资源 4)蠕虫病毒:是一种可以自我复制的代码,并通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机后,就会吧这台计算机作为宿主,进而扫描并感染其他计算机。 危害:拒绝服务,隐私信息丢失。 5)宏病毒:一种寄存咋文档或模板的宏总的计算机病毒、 特点:感染文档,传播速度快、病毒制作周期短、多平台交叉感染 危害:文档不能正常打印;封闭或改变文档存储路径,将文件改名;非法复制文件,封闭有关菜单,文件无法正常编辑;调用系统命令,造成系统破坏。 6)流氓软件:值在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,亲好用户合法权益的软件,但不包含中国法律法规规定的计算机病毒 间谍软件:一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力。 特点:强制安装、难以卸载、浏览器劫持、广告弹出、恶意手机用户信息、恶意卸载、恶意捆绑、恶意安装等 危害:窃取隐私、影响用户使用体验。 7)僵尸网络:采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制着和被感染主机之间形成的一个一对多控制的网络。 危害:拒绝服务攻击;发送垃圾邮件;窃取秘密;滥用资源;僵尸网络挖矿 8)终端安全防范措施:不要点击来源不明的邮件附件,不从不明网站下载软件;及时给主机补丁,修复相应的高位漏洞;对重要的数据文件定期进行非本地备份;尽量关闭不必要的文件共享权限以及关闭不必要的端口;RDP远程服务器等连接尽量使用强密码,不要使用弱密码;安装专业的终端安全防护软件,为主题提供断电防护和病毒检测清理功能 6.其他常见攻击:社工攻击;人为因素;拖库、洗库、撞库;跳板攻击;钓鱼攻击/鱼叉式钓鱼攻击;水抗攻击 三、信息安全要素 1.信息安全的五要素:保密性、完整性、可用性、可控性、不可否认性 四、整体安全解决方案 1.深信服APDRO智安全架构
全栈程序员站长
2022/08/31
1K0
SCSA—信息安全概述
信息安全通报第49期
2017年第49期安全通报 1数据看安全 国家信息安全漏洞共享平台本周共收集、整理信息安全漏洞440个,其中高危漏洞194个、中危漏洞202个、低危漏洞44个。漏洞平均分值为6.06本周收录的漏洞中,涉及0day漏洞142个(占32%),其中互联网上出现“PHICOMM K2(PSG1218)输入验证漏洞、Debut embedded http server拒绝服务漏洞”等零日代码攻击漏洞。 -----数据来源:CNVD官网 安卓手机病毒Catelites Bot同时瞄准全球2200家银行用户,进行“屏幕覆
安恒信息
2018/04/10
9310
信息安全通报第49期
「译文」常见的SLO陷阱以及如何避免它们
如今,在线服务需要接近 100% 的正常运行时间。这种需求使 DevOps 团队越来越需要维护关键业务应用程序的性能和可靠性。构建服务水平目标 (SLO)以及服务水平协议和服务水平指标,是团队评估和衡量错误预算范围内的软件性能的好方法。但是存在SLO陷阱。因此,在创建SLO时,避免这些常见错误非常重要,这些错误可能会给您的DevOps团队带来更多麻烦。
东风微鸣
2022/12/01
7140
为什么亚洲企业更青睐混合云?
众所周知,目前云在亚洲已成为最广泛采用的技术之一。就像任意其它消费模式一样,每个国家对于技术消费有着不同的具体需求和偏好,云也不例外。本区域的经济因素,全球和本地服务提供商的布局,管理规定的问题,基础设施的成熟度,以及社会和文化对于改变的适应性,这些因素都会直接或间接影响云的落地,或组织机构对云服务类型的选择。这便是云服务在亚太和全球的增长和落地模式存在不同的重要原因。 亚洲的企业需要经济有效的解决方案,这些解决方案必须不能损害安全性,同时还能够提供敏捷性。这个地区的企业存在着显著的全球依存关系,预测未来五
静一
2018/03/20
8020
2023年互联网的十大网络安全威胁,99%的人都知道了
进入2023年,网络安全仍然是企业管理者需要关注的首要问题。有数据显示,2022年上半年,全球共遭遇28亿次恶意软件攻击和2.361亿次勒索软件攻击,到2022年底,预计将有60亿次网络钓鱼攻击被发起。
Java程序猿
2023/03/13
2.6K0
推荐阅读
相关推荐
构建信息安全感知程序(二)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验