写点什么

一个网络安全从业者,你应该知道的 12 件事

  • 2019-09-02
  • 本文字数:2973 字

    阅读完需:约 10 分钟

一个网络安全从业者,你应该知道的12件事

摘要:

即使再复杂的职业也无法跟上 IT 安全的变化速度。



据统计,相关从业人员每年平均会遇到 5000 至 7000 个新型软件漏洞。去年的数据甚至达到了 16555,让人为之惊叹。这意味着,在个人安全防御中每天都会产生 13-45 个漏洞。


日复一日,年复一年。其危害和成千上万个独特的恶意软件程序相比更甚。这种威胁,持续不断,泛滥如潮,带来的后果就是影响公司信誉,被曝光在恶意媒体之下,造成公司财产损失。


然而,这并不是不可防范的,以下是每个计算机专业人员为打赢这场保卫战应该知道的 12 件事。

一、了解对手动机

知己知彼,尚能百战百胜。首先要先了解对手是谁以及他们攻击的原因。所有攻击者都有他们自己的攻击缘由和目标,这两点是驱使他们做这件事以及怎么做的根源。


当今大多数攻击者的动机可以分为一下几类:


金融国家支持的/网络战争黑客行动主义者资源窃取在多人游戏中作弊


尽管如此,如今的攻击者也不尽相同。了解其动机至关重要。只有如此,才可以选择当前网络最佳的目标类型开展防御,击败对手。

二、恶意软件种类

如今有三种恶意软件:电脑病毒、特洛伊木马、蠕虫。任何的恶意程序都是一种或者多种软件的混合使用。


计算机病毒是一种恶意软件程序,它依附于其他程序、文件和数字存储中得以复制。


特洛伊木马是一种恶意软件程序,其声称是一种合法的东西,可诱骗人们去运行它。


特洛伊木马不会自我复制,它依赖于人类的好奇心来帮助它传播。蠕虫是一种自我复制的程序,它使用代码来传播自己。它不需要依赖其他主机程序或文件。


了解这些恶意软件的基本分类十分重要。当找到一种恶意程序的时候,能够解析其进入电脑的最有可能的一种情况,这有助于人们理解恶意软件的来源以及它们要传向何处。

三、漏洞利用根源


IT 安全专业人员每年面临成百上千的新型软件漏洞和独特的恶意软件程序,然而只有十二种不同的漏洞利用根源允许他们进入个人的安全防御。阻止这些漏洞利用根源就可以组织黑客入侵和恶意软件。以下是漏洞利用的十种根源: 


编程 bug 社会工程学认证攻击人为错误配置错误窃听/中间人(MitM)数据/网络流量异常内线攻击第三方依赖问题物理攻击


这些都是人们常见的根源,但是并不意味它们解决起来就是容易的。

四、密码学和数据保护

数字加密技术是一门保护信息以防止未经授权的访问和修改的技术。每个 IT 安全专业人员都应该学习加密的基础知识,包括非对称加密、对称加密、散列以及密钥分发和保护。数据保护需要大量的加密。完整的数据保护还要求合法收集和使用数据,保护其隐私,阻止未经授权的访问,并确保安全备份以防止恶意修改并确保可用性。


(Geek Stuff 有一本关于密码学基础知识的优秀教程。)学完以上基础知识时候,要确保跟上量子计算机的进展,学习破解现代公钥加密的能力。


在接下来的 10 年或更短的时间内,所有公共密钥加密(例如 RSA,Diffie-Hellman 等)将用于称为后量子密码的密码技术。全世界都在为此举做准备,包括美国国家标准与技术研究院。

五、网络和网络数据包分析

优秀的 IT 安全专业人员了解数据包级别网络,他们易于使用网络基础知识,例如协议,端口号、网络地址、OSI 模型的层、路由器和交换机之间的区别,并且能够读取和理解网络数据包的各个字段用于什么。了解网络数据包分析是为了真正了解网络和执行它们的计算机。


Geeksforgeeks 有一个关于网络基础知识的快速教程,Vice 有一个关于网络数据包分析的快速入门课程。

六、基本共同防御

几乎每个计算机都有共同的基本防御,优秀的 IT 专业人员会考量并应用它们。


以下是计算机安全的标准:


补丁管理最终用户培训防火墙杀毒软件安全配置加密/密码认证入侵检测记录


每个 IT 安全专业人员都必须了解和使用基本的常见 IT 安全防御措施。但仅了解是不够的,也要知道他们擅长防御什么以及他们不能防御什么。

七、身份认证基础知识

最好的安全专业人员知道身份认证不仅是输入有效密码或满足双因素 ID 测试的过程。它比这更重要。身份认证从为任何命名空间提供唯一有效身份标签的过程开始,例如电子邮件地址、用户主体名称或登录名。身份认证是提供仅由有效身份持有者及其认证数据库/服务所知的一个或多个“秘密”(密码)的过程。


当有效身份证持有者键入正确的身份认证因素时,这证明经过身份认证的用户是身份的有效所有者。然后,在任何成功的身份认证之后,受试者尝试访问受保护资源将由称为授权的安全管理器进程检查。应将所有登录和访问尝试记录到日志文件中。


与安全方面的其他所有内容一样,身份认证是其中一个较新的概念,也就是最有可能保留的概念之一是持续用户身份验证,其中登录用户执行的所有操作都会根据已建立的模式不断进行重新评估。

八、可移动的威胁

世界上移动设备的数量远比人类数量要来得多,而人们获取大多数信息只通过一部移动设备。因为人类的移动能力只可能会增加,所以 IT 安全专业人员需要严肃对待移动设备、可移动威胁和移动安全等问题。



以下是主要的移动威胁:


移动恶意软件隐私入侵/盗窃勒索软件网络钓鱼攻击间谍软件数据或凭证被盗图片盗窃


不安全的无线网络可移动威胁和计算机威胁之间没有太多的不同,但是也稍有差别。这是一个优秀的 IT 专业人员应该要知道的。

九、云安全

相比于传统安全来说,让云安全更复杂的四个因素是什么?每个 IT 专业人员都应该能够回答得出来。


缺乏控制只能在互联网上使用多租户(共享服务/服务器)虚拟化/集装箱/微服务


传统的企业管理员不再控制用于存储敏感数据和服务用户的服务器、服务和基础架构。


人们必须相信云供应商的安全团队真的可以提供安全服务。 云基础架构几乎总是多租户架构。在这个架构中,通过虚拟化以及最近集装箱化和微服务开发,将不同客户的数据分开可能会变得复杂。 有些人认为这是一种更容易营造安全环境的方法,可是每次开发通常会使基础架构变得更加复杂。复杂性和安全性通常不是齐头并进的。

十、事件记录

研究表明,最常丢失的安全事件一直存在于日志文件中,等待被发现。一个好的事件日志系统非常重要。一位优秀的 IT 专业人员知道如何设置以及何时进行咨询。


以下是事件记录的基本步骤,每个 IT 安全专业人员都应该知道:


政策组态事件日志集合正常化索引存储关联基线警报报告

十一、事件响应

事实上,每个 IT 环境防御都会被突破。黑客或他们的恶意软件不知以何种方式通过防御。一个优秀的 IT 专业人员应为此做好准备,制定事件响应计划,该计划可立即付诸实施。 良好的事件响应至关重要。


事件响应的基础包括:


及时有效地回应限制损失进行取证分析识别威胁通讯限制潜在损失承认经验教训

十二、安全培训和沟通

大多数威胁都是众所周知并反复出现的。 从最终用户到高级管理层和董事会的每个利益相关者都需要了解当前针对贵公司的最大威胁以及为阻止威胁所采取的措施


。有些威胁,比如社会工程,只能通过公司员工教育来防范。 因此,优秀的沟通能力通常是将优秀的 IT 专业人员与平庸的人员分开的标准。


因此,培训计划应涵盖以下项目:


对组织最可能、最重要的威胁和风险可接受的用途安全政策如何进行认证以及要避免什么数据保护社会工程意识如何以及何时报告可疑的安全事件   


(声明:本文转自freebuf.com


相关文章:


https://www.freebuf.com/articles/network/211525.html


https://www.csoonline.com/article/3429823/12-things-every-computer-security-pro-should-know.html


2019-09-02 17:422687

评论

发布
暂无评论
发现更多内容

最全 MongoDB 基础教程

若尘

数据库 mongodb mongo

基于深度神经网络的噪声标签学习

华为云开发者联盟

神经网络 损失函数 深度神经网络 噪声 噪音数据

重读《重构2》- 提炼变量

顿晓

重构 4月日更

PHP自动加载原理

Sakura

4月日更

避免人工智能存在“歧视”,要从这8大方法入手

澳鹏Appen

人工智能 机器学习 大数据 人脸识别

全球案例 | NTT:Atlassian 帮助我们重塑危机中的可能性

Atlassian

敏捷 团队协作 数字化转型 Atlassian Jira

《采访彩食鲜 CTO 乔新亮:如何从一名程序员晋阶为CTO》(采访提纲)

石云升

28天写作 4月日更 调查采访能力考核

Linux grep 命令

一个大红包

4月日更

BOE(京东方)2020年报发布: 营收1355.53亿元 净利润大幅增长162.46%

应对海量时序数据,华为云GaussDB(for Influx)有妙招

华为云开发者联盟

云原生 数字化转型 时序数据 华为云GaussDB

第一篇测试

童童

架构训练营

LeetCode题解:剑指 Offer 49. 丑数,三指针,JavaScript,详细注释

Lee Chen

算法 大前端 LeetCode

SpringCloud(Netflix)-技术专题-自定义配置Ribbon

洛神灬殇

SpringCloud Ribbon

智慧城市:大数据运营中心 IOC —— Web GIS 地图应用

一只数据鲸鱼

WebGIS ioc 数据可视化 智慧城市 数据运营

1小时破千万点击量!阿里巴巴首发:Java核心框架指导手册

Java架构追梦

Java 阿里巴巴 架构 面试 核心框架

华为云PB级数据库GaussDB(for Redis)揭秘第七期:高斯Redis与强一致

华为云开发者联盟

redis 华为云 GaussDB(for Redis) 强一致 PB级数据库

多年后,我终于看清了比特币的本质

陈东泽 EuryChen

比特币 区块链

【LeetCode】实现 Trie (前缀树)Java题解

Albert

算法 LeetCode 4月日更

「 留言参与 」—— InfoQ 写作平台【 1 周年盛典 】

InfoQ写作社区官方

1 周年盛典 热门活动

Modbus协议在串行链路上的实现

不脱发的程序猿

通信协议 物联网常用协议 4月日更 Modbus 串行通信

HDFS的垃圾桶机制

五分钟学大数据

hadoop 4月日更

KubeVela 1.0 :开启可编程式应用平台的未来

阿里巴巴云原生

容器 云原生 k8s 消息中间件 Go 语言

CloudQuery v1.3.6发布,更加完善的数据操作支持

BinTools图尔兹

数据库 sql 数据安全 数据管理工具

TcaplusDB直播预告|与你相约腾讯云共探TcaplusDB

数据人er

云原生势不可挡,华为云GaussDB加速企业数字化转型

华为云开发者联盟

华为云 GaussDB

Flume高阶自定义组件

大数据技术指南

大数据 flume 4月日更

联邦学习,为何而生?

博文视点Broadview

投资的狠人,往往是这样的

陈东泽 EuryChen

比特币 区块链 投资 李笑来 debank

Modus串行链路系统电气特性:2线-Modus、4线-Modus、RS232-Modus和RS485-Modus的特性

不脱发的程序猿

通信协议 4月日更 Modus 串行链路 RS232、RS485

阿里巴巴云原生 etcd 服务集群管控优化实践

阿里巴巴云原生

容器 运维 云原生 k8s 存储

7年Java经验|面20+家公司|已拿16个offer|面经总结|

Java架构追梦

Java 架构 面试 20+大厂面经

一个网络安全从业者,你应该知道的12件事_安全_Sandra1432_InfoQ精选文章