网络安全101:问题与最佳实践

通过凯特Eby| 2017年9月6日(2021年10月11日更新)

今天,我们依靠网络基础设施来生活——无论是支付账单这样的日常任务,还是社交媒体这样的无聊活动。互联网的无处不在使我们认为它是理所当然的。而且,尽管我们经常听到有关数据泄露的消息,比如据称被垃圾邮件机器人窃取的消息7亿个电子邮件地址在美国,我们中的许多人都不知道网络入侵意味着什么,甚至对网络安全也没有基本的了解。

在本文中,我们将定义网络,并了解对个人和小型组织构成网络威胁的因素。网络安全专家将向您解释如何应对这些威胁,以获得更安全的在线体验。正如网络安全顾问斯蒂芬·盖茨所说:“无论你是谁,无论你是大是小,我们都必须在网络安全方面做得更好。”

什么是网络安全?

网络安全管理组织采用的政策和实践,以监控和防止对计算机网络和网络设备和数据的滥用、修改、未经授权的访问或拒绝服务。它不仅旨在保护网络的虚拟功能,还旨在保护设备、重要数据和专有信息。丢失这些数据可能会威胁到你的个人或公司声誉。总之,网络安全为用户、计算机和其他设备以及内部网络创造了一个安全的环境。

网络安全是计算机网络中的一个专业领域。它与信息安全的不同之处在于,信息安全(infosec)涵盖了数字数据以外的所有形式的信息。信息安全的实践和目标经常与网络安全的实践和目标重叠。一些专家认为,信息安全应该是任何数字安全考虑的基础。网络安全是网络安全的一个子集。

什么是网络安全?
网络安全包括旨在保护数据、软件和硬件数据免受可能导致破坏或未经授权访问的攻击的流程和技术。网络安全通常侧重于对政府和军事机构以及银行和医疗机构等企业级民间机构的高级威胁。网络安全威胁往往是通过社会工程活动,如网络钓鱼和借口(黑客假装成他们不是的人或组织,留下蠕虫、特洛伊木马或病毒)。虽然网络安全是关于你的家庭或组织之外的世界,但网络安全是关于保护你的一小部分有线世界,无论是你的公司,非营利组织,小企业还是家庭网络。

什么是网络?

网络是连接两台或多台计算机、打印机或设备(如网络摄像头、笔记本电脑、移动智能手机或dvr)以共享数据和文件的网络。他们经常共享一个互联网连接。现在,路由器是连接网络中所有设备的最常用设备。所有设备都有电缆或无线连接到路由器。网络上的所有流量都通过路由器,然后路由器将正确的数据路由到正确的设备。家庭或办公室的小型设备网络称为局域网(LAN)。

局域网

调制解调器是一种硬件,它允许访问Internet或小型网络之外的世界。互联网服务提供商(ISP)可能会提供调制解调器,或者您可以自己购买。现在,路由器和调制解调器通常被组合在一个设备中,称为组合路由器。这些路由器既支持有线连接也支持无线连接。

网络是如何工作的:从互联网到互联网

调制解调器,无论是独立的还是组合的,都将你的网络连接到互联网上。就像在你的网络中一样,所有设备之间的通信都要经过路由器。同样,来自网络中各个设备的所有流量,无论是进入互联网还是返回到您的设备,都要经过路由器。

路由器知道将传入信息发送到哪里,因为它使用一种称为DNCP的语言为LAN中的每个设备分配互联网协议(IP)地址。IP地址由四部分组成,采用如下形式:路由器为192.168.1.3,笔记本电脑为192.168.1.20。添加到网络中的每个设备都将接收到下一个数字,例如192.168.1.21。这些是局域网IP地址。

以前,IP地址被比作电话号码,但今天你很少输入IP地址。相反,当你输入一个网址,比如m.santa-greenland.com,域名服务器(DNS)就像一个电话簿,在获取出现在你的网络浏览器中的网站之前,它会把你的名字转换成IP地址。

在你的网络中,只有你的路由器知道你的设备地址,这就是路由器保护你的个人电脑或设备免受黑客攻击的方式。为了接收来自外部网络的信息,路由器会从ISP那里获得另一个IP地址,即广域网(WAN)。您的路由器是唯一具有此WAN地址的设备。如果将笔记本电脑直接连接到调制解调器上,调制解调器会将广域网地址分配给笔记本电脑。黑客随机扫描WAN地址,他们可以尝试破坏。中间有一个路由器,路由器获得WAN地址,为您的设备添加一个缓冲区。

假设您想在笔记本电脑的网络浏览器中打开一个Google搜索页面。路由器在将请求发送到Internet之前重写该笔记本电脑的IP地址,使其看起来像是来自路由器或WAN地址。这个过程被称为网络地址转换(NAT);部署时,这意味着您的IP是动态的。动态IP寻址可以在防火墙后面、拨号服务和宽带服务使用动态IP寻址的地方使用。当请求成功并且Google想要在您的笔记本电脑的浏览器中显示搜索站点时,路由器就会识别LAN中的设备确实请求了此页面。如果未经请求的信息从WAN到达路由器,路由器会识别并阻止传入的流量。通过这种方式,路由器可以帮助保护您的网络。

Lan,伙计,wan

这些缩写词描述了世界各地使用的不同类型的网络:

  • 局域网(LAN):一个局域网可能包括两个或数千个设备。局域网通常位于一个办公站点或一个建筑物中。为了速度和安全性,局域网中的大多数连接都是通过电缆和交换机进行的,但也可以使用一些无线连接。
  • 城域网(MAN):城域网是局域网的集合,横跨整个城市或地区。
  • 广域网(WAN):广域网由几个man或lan组成,可以是私有的也可以是公共的。在世界各地设有办事处的公司就是私有WAN的一个例子。Internet被认为是一个公共WAN。
  • 个人区域网络(PAN):PAN包括所有在短范围内连接的设备。WPAN或无线个人网络可以描述您在车库工作或在阳台上使用笔记本电脑工作时收听最喜欢的互联网广播电台的家庭网络。如果不止一个人在一个住所使用网络,PAN有时被称为HAN,或家庭区域网络。

网络类型

这些网络和许多数字设备的工作取决于许多惯例和标准。一些与网络特别相关的标准包括IEEE(电气和电子工程师协会)802标准,它管理LAN和MAN功能。的国际标准化组织(ISO)开放系统互连(OSI)模型提供了设备如何与网络交互的高级概述。

内联网,外联网和因特网

组织中的员工或其他人通常在内部网络(LAN)上工作,也称为局域网内部网.如果组织有合作伙伴、客户或顾客,它可以授权他们共享局域网的受控部分,这被称为局域网外联网.从这个意义上说,外部网向Internet开放,而内部网仅对在组织内工作的人员关闭。与内部网一样,外部网允许协作、文件存储和共享。在安全设置后,它们为传输敏感数据提供了比电子邮件和其他更公开的共享网站更多的保护。

内部网外部网

关于Wi-Fi的简短讨论

Wi-Fi是一种支持wlan或无线局域网的技术。Wi-Fi由无线电波组成,主要是2.4和5千兆赫的频率,将网络中的无线设备连接到互联网上。

有些人可能会说“Wi-Fi”代表“无线保真度”。虽然这个词很熟悉,但它实际上从未存在过。事实上,一群品牌顾问创造了“Wi-Fi”这个名字,作为一个比标准IEEE 802.11b直接序列更平易近人的名字。

要使用Wi-Fi,你需要一个集线器或无线接入点(WAP),它通过无线信号收集和发送信息。您的设备,如笔记本电脑、DVR和智能手机,都包含无线接收器来收集和解码信号。无线信号不是特别强,尽管它们通常可以分别覆盖公寓或小办公室,并延伸到后院或走廊。根据您的住宅或办公楼的结构,您可能需要在某些区域使用助推器来创建额外的wap。

布线

用于现代计算机网络连接的电缆称为以太网电缆,也称为5类或6类电缆。如果你有一个独立的路由器和调制解调器,路由器通常包含一个标有WAN的端口,你可以在这里将调制解调器连接到路由器。由于数据不是被固定在电缆中,而是在以太网上自由传输,因此数据移动可能会更慢,而且更容易受到入侵和盗窃。然而,目前大多数设备都配备了AES加密功能,以确保无线安全。

要将几个设备连接到一个Internet连接,例如在办公室局域网中,您可以使用交换机,它是一个带有几个以太网端口的盒子。尽管有Wi-Fi,但有时你可能仍然会通过交换机直接将设备连接到路由器上。在这种情况下,您将设备插入交换机,然后将交换机连接到路由器。对于较大的局域网,根据建筑物的结构,您可能还需要多个路由器或无线接入点,以确保信号到达任何地方。

巴士及港口

通信技术可以共享一些便于理解的运输术语。前面我们介绍了路由器是如何拒绝非请求信息的。然而,有时你希望你的路由器转发未请求的流量,比如当你共享文件或交换电子邮件时。为此,您需要在防火墙中打开端口。端口转发是发生在网络地址转换过程中的一个过程,因此路由器知道从外部直接与您的设备打开连接。一些端口专用于某些常见活动,例如web服务或HTTP,端口为80,而电子邮件端口为25。有几个港口现在或多或少被使用。你可以在维基百科的TCP和IP端口列表

较大的网络具有电拓扑,即网络中设备的排列。尽管一些专家不同意双绞线以太网电缆何时出现这些拓扑结构,但拓扑结构有总线、环形、星形、树形和网状。在对家庭或非常小的办公室网络进行故障排除时,这些知识可能很有用,但这些术语大多只在设置较大的网络时才相关。

与广阔的世界交谈

通过调制解调器,您的设备可以通过城域网和广域网与万维网进行通信,这就形成了我们所说的互联网。要做到这一点,你仍然需要互联网服务,由ISP提供给你。根据你居住的地方提供的服务和你选择的计划,你可能会找到以下选择:

  • 拨号:这些服务使用您的调制解调器的电话号码来连接到连接到网络的其他调制解调器。拨号只在需要发送或接收信息时连接,然后在静音时断开连接。从理论上讲,由于线路并不总是开放的,而且每次会话的IP地址都会随着服务调制解调器的变化而变化,因此它在抵御入侵方面更安全。然而,速度最高为每秒56千比特,这使得拨号主要适用于发送和接收电子邮件。
  • 宽带:它总是开着的,下载和上传的速度也快得多。目前,宽带主要有三种类型:
    • DSL是你的计算机和ISP办公室之间的专用带宽。它是通过电话线传输的,这意味着速度取决于你离交换站有多近。上传很慢,但是您不需要与其他用户共享一个节点。
    • 电缆调制解调器提供逐渐更快的服务,这取决于您的速度层订阅。在顶层,最优速度是每秒20-30兆比特。但是有了有线调制解调器,你就可以和邻居节点上的每个人共享服务(有点像局域网)。例如,当每个人都在看周日下午的比赛时,你的速度可能会下降。电缆调制解调器也总是打开,你的IP地址更一致。入侵者找到你的可能性更大。
    • 光纤通过以太网局域网连接,速度很快,尽管住宅连接共用一个邻居局域网。在有限的区域,用户可能会体验到高达1gb的速度,这是极快的延迟时间。
    • 移动宽带或卫星互联网可以为偏远地区提供服务。每月数据量可能有限制,使用超出计划限制的服务可能会产生额外费用。

互联网的语言

正如我们所看到的,互联网是网络的集合。因特网的语言叫做TCP/IP。TCP代表传输控制协议,而IP,正如我们讨论过的,代表互联网协议。与TCP一起发展起来的旧协议是UDP或用户数据报协议,它允许应用程序相互通信。协议就像语言特定用法的术语表。

我们为什么需要网络安全?

当谈到网络安全时,我们经常生活和工作在某种程度上否认,并认为事情永远不会出错。这种观点尤其适用于(在相对较短的时间内)成为我们日常生活必不可少的东西——互联网。我们用互联网玩游戏、看新闻;我们用信用卡、银行购物,在网上管理投资。我们发送电子邮件和直接信息,有时讨论个人问题或其他人。作为员工,我们可能会发送有关同事、公司产品或公司财务问题的信息。ob欧宝娱乐app手机下载所有这些数据和信息都是我们宁愿保密的事情的例子。然而,入侵者(也称为黑客或攻击者)想要暴露这些秘密并窃取私人信息。

斯蒂芬·盖茨

斯蒂芬·盖茨(Stephen Gates)是一名首席研究情报分析师Zenedge.“你每时每刻都在受到攻击,”他说。“他们正在对互联网上的每一个IP地址进行攻击。”

黑客利用系统中的漏洞、漏洞和其他薄弱环节侵入您的系统。他们试图窃取私人信息,比如账户密码或账户中的资产,或者利用你的设备隐藏自己的位置和身份。有时,跟踪者会监视一个人的活动,甚至更改他们的账户和信息。最新的恶意行为包括使计算机或整个企业网络无法运行以获得赎金。

使用和存储敏感数据(如信用卡号或健康数据)的大型组织可能显得特别脆弱。事实上,违规行为似乎每天都在发生。近期最严重的两起网络攻击包括2011年索尼娱乐和游戏账户被泄露,以及2013年塔吉特公司(Target)的联系信息和相应的信用卡号被泄露。所有类型的企业都遭到了黑客攻击:商业社交网站领英(LinkedIn)的1.65亿个账户被泄露,鞋类和配饰网站Zappos的2000多万个账户和雅虎(Yahoo)的10亿个电子邮件账户也遭到了黑客攻击。

大型组织似乎是一个更有利可图、更可行的目标。但盖茨强调,小企业也面临同样的风险。他说:“无论你是大是小,我们都面临着黑客威胁的相同问题。”

什么构成了对网络的威胁?

威胁是一种理论上的发生。对于计算机和网络来说,威胁是可能对网络造成重大损害或影响个人计算机或设备、存储数据或整个网络的东西。

什么是网络安全攻击?

对于您的设备或计算机网络,攻击可能包括试图窃取资产、破坏数据或设备、暴露或窃取私人信息、禁用功能或访问或使用资源。欧宝体育app官方888伤害的一般类别如下:

  • 中断:中断会阻止您和您的客户以及合作伙伴使用您的网络。
  • 数据泄露:侵入存储数据的数据库,特别是关键和敏感的数据,如财务记录、联系信息或社会安全号码,以暴露或利用数据。
  • 丧失诚信:在数据存储或在授权方之间传输时更改数据。
  • 真实性:有人冒充你从数据库或个人中提取敏感信息。

不幸的是,存在各种各样的潜在威胁或攻击。它们分为被动和主动两类:

被动

  • 网络窃听
  • 端口扫描:攻击者通过查找运行的网络服务类型来确定漏洞。
  • 闲置扫描:攻击者欺骗端口扫描攻击的源。
  • 闻:黑客试图确定消息内容或明文,或用户名和密码。

活跃的

  • 病毒:一种像生物病毒一样自我复制的恶意软件,通过插入代码来改变程序,通常通过社会工程传播。
  • 窃听:与中间人攻击类似,攻击者拦截、侦听并可能改变流量。
  • 数据修改:拦截消息数据或破坏数据库以更改内容。
  • 中间人:攻击者秘密拦截并可能改变双方之间的通信。
  • ARP中毒:ARP是地址解析协议。在这里,攻击者基本上试图模仿另一个MAC地址,这样任何针对MAC的流量都被转发给攻击者,这可能是中间人攻击的设置。
  • DNS欺骗或DNS缓存中毒:一种将流量从合法网站转移到假冒网站的攻击。
  • VLAN跳或虚拟局域网跳:试图访问通常不公开的虚拟局域网。
  • Smurf攻击:一种老式的、不太常见的攻击,它会向受害者的IP地址发送大量流量。
  • SQL注入:一种向数据驱动的程序中添加代码以对其进行修改或将其暴露给未经授权的用户的攻击。
  • 网络钓鱼:试图通过发送看似来自合法或信誉良好的组织的电子邮件来提取敏感信息,例如地址、驾驶执照号码、银行账号或密码。
  • 跨站点脚本:黑客向网站添加脚本,可能导致用户将敏感数据暴露给犯罪分子,或者通过受污染的表单将恶意软件传输到用户的设备。
  • rootkit:这种类型的恶意软件会潜入你的操作系统。
  • CSRF:跨站点请求伪造(也称为sea surf)漏洞允许攻击者使用授权用户的IP地址进行恶意攻击。混乱包括对用户的帐户或数据公司进行更改。一个例子是Netflix的问题,它允许黑客向用户的产品列表中添加项目。ob欧宝娱乐app手机下载
  • 包嗅探:在宽带通信中,黑客“监听”阅读电子邮件的内容,检测密码,并跟踪金融交易。
  • 利用:利用漏洞在硬件或软件中造成困难的东西,可以使用代码序列或数据来执行。
  • Keylogging:键盘记录是一种间谍软件,它记录设备键盘上使用的按键,以监控信息内容或密码等敏感信息。
  • 拒绝服务(DOS):当您的计算机或网络变得如此繁忙,他们要么崩溃或变得不可用的实例。计算机和网络也可以成为对其他网络或计算机进行攻击的平台。作为中介,您的计算机上安装了一个代理。当多台计算机接收代理时,它们可以开始分布式拒绝服务攻击。
  • 特洛伊木马:一种社会工程驱动的攻击,通常通过电子邮件附件或链接发送,将后门程序插入您的计算机中,以监视敏感信息或损坏您的计算机,例如使用勒索软件。
  • 虫:通过自我复制来感染其他计算机的恶意软件。

脆弱的地区
我们数字生活的某些方面特别容易受到攻击。考虑一下这些活动在你家里或组织里的安全性:

  • 文件共享可以为恶意软件的传播提供机会。盖茨举了一个电子商务网站的例子,这些网站鼓励用户上传他们使用产品的照片。ob欧宝娱乐app手机下载照片可能包含恶意软件,然后可以感染整个网站,最终感染网站访问者的设备。
  • Java、JavaScript和ActiveX长期以来一直被认为是有问题的,因为它们允许程序在您的计算机上传输和运行。因此,及时更新所有软件补丁是很重要的。
  • 电子邮件提供了传播恶意软件和破坏的多种机会。电子邮件欺骗看起来像一个合法的消息,通常来自权威人士,如网站管理员。该信息要求您更新密码或提交个人数据,从而将您的机密信息泄露给犯罪分子。电子邮件也可以通过附件和链接传播病毒。
  • 隐藏的扩展名欺骗您下载和打开看起来合法的文件,但文件扩展名是文件名的一部分。为了解决这个问题,不要打开或下载看起来不合适的文件。在Windows系统上,确保显示文件扩展名,以便有机会识别可疑的扩展名。
  • 聊天客户端可以通过附件和链接传播恶意软件。你也可能被骗,把安全信息透露给假装成某事或其他人的人。
  • 人身威胁仍然存在。光盘崩溃。雷击造成电涌。当你走在街上时,有人从你手中抢走了你的手机。你把笔记本电脑落在飞机上了。备份数据并在可能的情况下提供远程擦除是很重要的。
  • 内部人士可能对安全构成威胁。这些人可能会泄露密码、网络配置或其他机密信息,无论是出于恶意还是疏忽。

什么是网络安全策略?

对于小型企业和组织来说,网络安全策略是概述保护网络安全资产和体系结构的目标以及实现这些目标的策略的文档。网络安全策略具有指导组织成员了解如何保护他们使用的网络的真实和实用的目的。它也是一份向合作伙伴和客户保证其数据安全的文件。HIPAA(医疗保健可携带性和责任法案)萨班斯-奥克斯利法案,而ISO 27001合规性也可能需要网络安全策略作为合规性的一部分。

网络安全策略包括什么?

简单地说,网络安全策略确定哪些用户可以在网络的不同部分执行哪些活动。它定义了防止破坏和故障的预防措施,并描述了管理员将如何降低风险。它是组织应该策划的一组计算机安全策略之一,包括涵盖设备和网络、移动设备和电子邮件的可接受使用的策略。它应该反映组织的资产、能力和漏洞。

甚至网络安全策略的声音和语气都应该反映你的公司文化。例如,一个有趣的、时髦的非营利组织的政策可以有丰富多彩的信息图表,而一个律师事务所将采用更正式的语气。使它易于阅读和易接近,以增加人们记住它并每天使用它的机会。

网络安全策略不必成为创建、维护或遵循的繁重管理负担。事实上,越简单越好。有政策总比没有政策好。可以把它看作是一个不断发展的文档,它将随着网络环境和内容的变化而变化。

一项政策可能包括以下五个部分:

  • 概述:概述涵盖了您希望突出显示的网络安全的重要元素,并以读者可以快速浏览的方式呈现。
  • 范围:范围描述保单包括什么和不包括什么,以及何时应用。
  • 政策:添加有关设备密码、防火墙、网络硬件、日志和/或安全测试的特定过程的说明。
  • 人员:包括遵循政策的人和执行政策的人。
  • 检讨及更新:关于策略的审查和更新计划的部分有助于确保负责实施它的人和它的应用对象都将审查和更新它,以解释您的个人网络以及更大的it和网络安全生态系统中的变化。

密码学与网络安全意味着什么?

密码学对网络安全至关重要。密码学,或加密是一门有上千年历史的科学,通过密码为信息提供安全保障。您可以使用它在授权方之间传递未授权方无法读取的编码消息,从而为数据和信息提供机密性。在计算机和网络中,加密对于保护敏感数据(如信用卡号、社会保险号、用户名和密码以及银行详细信息)以及确保通过电子邮件通信的信息不会被截获至关重要。

密码学使用密钥或密码对字母或数字进行搅乱或调换。真正的文字,叫明文明文,被转换成一种没有翻译就无法读懂的东西,叫做密文.需要解码密钥才能理解文本。今天的网络通信使用几种常见的加密方法:

  • 256位加密,也被称为高级加密系统(AES),是金融交易和数据存储的标准。
  • 公钥加密为各方提供了两个密钥,一个用于共享,另一个用于保密。发送方使用接收方的公钥对消息进行加密,接收方使用私钥对消息进行解码。

尽管任何人都可以访问公钥,就像使用AES一样,但生成的数字太长,种类太多,以至于它们的加密基本上不可能用今天的计算能力来破解。这些长编码密钥是良好加密的核心。编码密钥越长,破解密钥所需的技术就越复杂,也越昂贵,尤其是因为破解密钥通常需要进行多次猜测。

尽管今天的在线密码系统很严密,但还是有办法绕过它们的。例如,通过键盘记录或监视和记录击键,某些人可以在数据加密之前查看数据。

网络安全的类型有哪些?

您的ISP提供了一定的安全措施来保护您,并确保他们的服务始终可用,但您需要保护自己的网络和设备,无论是在家中还是在您的组织中。家庭用户、大型和小型企业以及非营利组织都需要多层保护,包括防火墙、反病毒保护、间谍软件监控以及某种入侵检测和缓解软件。即使是小型企业也可能需要IT顾问或员工来支持这项工作,而中型到大型企业至少需要一名全职员工来关心这些和其他IT问题。

随着基于云的平台和BYOD(自带设备)文化的发展,每个人都希望在手机上跟踪公司的电子邮件,组织可能很容易认为安全是其他人的责任。家庭网络用户可能会有同样的想法,相信他们的退休计划经理和最喜欢的时尚电子商务网站会注意隐私。事实上,无论你管理的网络有多大或多小,或者你使用的数字资源是什么,你都有责任尽你所能保护你的数字资产。欧宝体育app官方888

物理网络安全

以下是您需要采取的步骤,以确保您的网络的物理方面对威胁进行加固:

  • 升级硬件,特别是如果你不能再升级固件(里面的芯片即使没有电也能记录和记忆设置)。网络硬件还包括服务器和路由器。
  • 升级设备上的软件,以保持最新的安全补丁。
  • 在办公室或家外使用移动设备或笔记本电脑时,要注意周围的环境。您使用的是什么网络?你能把笔记本电脑锁在车里吗,还是应该随身携带?
  • 考虑一下你让谁借用你的设备。下载破坏性软件既容易又快速。
  • 备份程序和信息。就是这么简单。

密码

弱密码可能是破坏安全的最简单方法之一。弱密码包括数字序列“12345”,或者容易找到的个人信息,比如你的狗的名字、生日、电话号码和社会安全号码。与你的兴趣相关的明显词语和日期也会失败。真实的单词和名字可以在“蛮力”攻击中被破解。

本杰明Caudill

本杰明·考迪尔,首席执行官犀牛安全实验室他认为密码的概念是误导和过时的。他说:“密码短语更合适,它突出了我们应该使用的内容:几个容易记住但难以猜测的单词(甚至是一个很长的首字母缩写)。”

你仍然可以创造一些既难以猜测又容易记住的东西。考迪尔举了一个“我爱所有的哈利波特电影”的例子,它有29个角色,但仍然令人难忘。与考迪尔所做的类似,你可以在你最喜欢的电影或歌词中取每个单词的第一个字母,并加上一些随机数字,也许是推广这首歌的艺术家的出生月份,以及一些额外力量的符号。其他破解密码的技巧包括:

  • 至少8个字符
  • 使用大小写字母
  • 使用数字、标点符号和符号
  • 经常更改密码,并使用与前几个不同的密码。您可以作为网络管理员来执行此操作,并且您绝对可以为您的家庭网络执行此操作。

如果你有很多强而复杂的密码要记住,使用密码管理程序。考迪尔举了Lastpass和Keepass两个例子。

安全访问控制

访问控制意味着知道谁在使用你的网络以及为什么使用。对于网络安全来说,“最少必要特权”原则是关键。使用最小权限模型,您可以限制或授权用户只访问他们绝对需要使用的设备、网络扇区和数据。您还可以限制他们可以在网络设备上安装的软件。

身份验证

身份验证是授权的另一部分,它验证进入网络的用户是否是他们所说的人。身份验证本身具有多层复杂性和安全性:

  • 用户名和密码:用户名和密码仍然是最常用的用户验证形式。
  • 双因素身份验证:也称为2FA,双因素身份验证需要您的用户名和密码,此外还有另一个识别因素,例如发送到电子邮件帐户或电话的安全代码,物理令牌,智能卡,钥匙卡或加密狗,或只有用户知道的信息。Gmail、Capital One Investing和Salesforce等企业网站都在使用2FA。
  • 三因子认证:众所周知,3FA需要知识、所有权和固有性,或者你知道的东西(你的用户名和密码),你拥有的东西(安全代码、智能卡、令牌或加密狗),以及第三个因素,你是什么(生物识别措施,如指纹、虹膜指纹、声纹或其他生物识别标识符)。尽管并非没有争议,但3FA正在被更广泛的人群所接受,最显著的是通过Windows Hello,它允许指纹甚至人脸识别。

软件和硬件解决方案

除了物理安全和访问控制措施之外,软件和硬件还可以帮助排除、检测和监视攻击。

  • 防火墙:防火墙决定谁可以看到网络上的什么内容,因此即使是授权的网络用户也不能看到所有内容。它对网络施加访问控制策略。软防火墙通常用于家庭网络,由软件组成;网络防火墙是一种执行访问控制策略的设备。网络防火墙还可以控制出站访问,例如,您是否可以查看办公网络上有可疑内容的站点。
  • 基于网络的入侵防御系统:有时候事情会越过防火墙。IPSs监视恶意软件的入侵,还可以通过网络跟踪其移动并阻止它。
  • 防病毒软件及反恶意软件:在家庭或办公室网络上,反恶意软件扫描已知的勒索软件、间谍软件、特洛伊木马、病毒和蠕虫的配置文件。发布杀毒软件的公司定期更新他们的产品,以跟上新的恶意软件的发明,你应该自动定期更新你的程序。ob欧宝娱乐app手机下载
  • SIEM:SIEM代表安全信息和事件管理,发音为“sim”,不发音的e。通常这种类型的保护包括从不同角度分析网络安全的软件,以确保安全。
  • 入侵检测:机器学习分析生成的海量数据中异常的使用模式。
  • 防止数据丢失:DLP软件监控数据的使用方式和位置,并防止滥用,例如不适当的共享、电子邮件和打印敏感内容。

安全问题

安全最佳实践

SOHO网络安全

网络安全培训

大多数社区学院、大学、斯坦福大学等名校以及在线培训平台都有网络安全课程,这些课程可能最适合那些在该领域寻求全职工作的专业人士。课程涵盖各种主题,包括:

  • 控制劫持
  • 网络安全
  • 加密货币,网络货币
  • 云基础设施和应用程序
  • 编程语言:Perl, c++, Python, C, Java

使用智能表提高信息和数据安全性

通过设计一个灵活的平台来满足你的团队的需求,并随着需求的变化而适应,从而使你的员工能够超越自己。

Smartsheet平台可以轻松地从任何地方计划、捕获、管理和报告工作,帮助您的团队更有效地完成更多工作。报告关键指标,并通过汇总报告、仪表板和自动工作流实时了解工作情况,以保持团队的联系和信息。

当团队对要完成的工作有了清晰的认识时,就不知道他们在同样的时间内能完成多少工作。今天就免费试用Smartsheet吧。

Smartsheet在网站上提供的任何文章、模板或信息仅供参考。虽然我们努力使信息保持最新和正确,但我们对网站或网站上包含的信息、文章、模板或相关图形的完整性、准确性、可靠性、适用性或可用性不作任何形式的明示或暗示的陈述或保证。因此,您对此类信息的任何依赖均须严格由您自行承担风险。

这些模板仅作为示例提供。这些模板绝不是法律或合规建议。这些模板的用户必须确定哪些信息是必要的,哪些信息是实现其目标所必需的。

了解为什么超过90%的财富100强公司信任Smartsheet来完成工作。

免费试用Smartsheet 获得一个免费的Smartsheet演示