网络安全101:问题与最佳实践

内容贡献者凯特Eby

2017年9月6日(2021年10月11日更新)

今天,我们依靠网络基础设施来生活——无论是支付账单等必要的日常任务,还是社交媒体等无聊的活动。互联网的无所不在使我们认为它是理所当然的。而且,尽管我们经常听到数据泄露的消息,比如垃圾邮件机器人据称已经窃取了数据7亿个电子邮件地址在美国,很多人都不知道网络入侵会带来什么后果,甚至对网络安全没有基本的了解。

在本文中,我们将定义网络,并了解什么构成了个人和小型组织的网络威胁。网络安全专家将为您解释如何应对这些威胁,以获得更安全的在线体验。正如网络安全顾问斯蒂芬·盖茨所说:“不管你是谁,不管你是大是小,我们都必须在网络安全方面做得更好。”

网络安全的定义?

网络安全是指组织为监控和防止对计算机网络、网络设备和数据的滥用、修改、未经授权的访问或拒绝服务而采取的政策和实践。它不仅旨在保护网络的虚拟能力,还旨在保护设备、重要数据和专有信息。丢失任何这些数据都可能威胁到您个人或公司的声誉。总之,网络安全为用户、计算机和其他设备以及内部网络创造了一个安全的环境。

网络安全是计算机网络中的一个专业领域。它与信息安全的不同之处在于,信息安全(infosec)涵盖了数字数据以外的所有形式的信息。信息安全实践和目标经常与网络安全的实践和目标重叠。一些专家认为,信息安全应该是任何数字安全考虑的基础。网络安全是网络安全的一个子集。

什么是网络安全?
网络安全包括旨在保护数据、软件和硬件数据免受可能导致破坏或未经授权访问的攻击的流程和技术。网络安全通常侧重于针对政府和军事机构以及银行和医疗机构等企业级民用机构的高级威胁。网络安全威胁经常出现社会工程例如网络钓鱼和伪装(黑客假装自己不是某个人或某个组织,留下蠕虫、木马或病毒)。网络安全是关于你的家庭或组织之外的世界,而网络安全是关于保护你的一小部分有线世界,无论是为你的公司,非营利组织,小企业,还是家庭网络。

什么是网络?

网络连接两台或多台计算机、打印机或设备(如网络摄像头、笔记本电脑、移动智能手机或dvr)来共享数据和文件。他们通常共用一个互联网连接。如今,路由器是最常用的连接网络中所有设备的设备。所有设备都有电缆或无线连接到路由器。网络上的所有流量都要经过路由器,然后路由器将正确的数据路由到正确的设备。家庭或办公室的小型设备网络称为局域网(LAN)。

局域网

调制解调器是允许访问Internet或您的小网络之外的世界的硬件。互联网服务提供商(ISP)可能会提供调制解调器,你也可以自己买。现在,路由器和调制解调器通常组合在一个设备中,称为组合路由器。这些路由器既支持有线连接也支持无线连接。

网络如何工作:进出因特网

调制解调器(无论是独立的还是组合的)将您的网络连接到Internet。就像在网络中一样,设备之间的所有流量都要经过路由器。类似地,从网络中各个设备发送到Internet并返回到您的设备的所有流量也都要经过路由器。

路由器知道将传入信息发送到哪里,因为它使用一种称为DNCP的语言为局域网中的每个设备分配一个互联网协议(IP)地址。IP地址有四部分,格式为192.168.1.3用于路由器,192.168.1.20用于笔记本电脑。您添加到网络的每个设备都将收到下一个号码,例如192.168.1.21。这些是局域网IP地址。

以前,IP地址被比作电话号码,但现在你很少输入IP地址。相反,当你输入一个网址,比如www.santa-greenland.com,域名服务器(DNS)就像电话簿一样,在获取出现在你的网络浏览器中的网站之前,它会把你的名字转换成IP地址。

在您的网络中,只有路由器知道您的设备地址,这就是路由器如何保护您的个人计算机或设备免受黑客攻击的原因。为了从网络外部接收信息,路由器从ISP获得另一个IP地址,即广域网(WAN)。您的路由器是唯一具有此广域网地址的设备。如果您将笔记本电脑直接连接到调制解调器,调制解调器将广域网地址分配给笔记本电脑。黑客随机扫描他们可以尝试破坏的广域网地址。在中间有一个路由器,路由器会得到广域网地址,给你的设备添加一个缓冲区。

假设你想在笔记本电脑上的浏览器中打开一个谷歌搜索页面。路由器在将请求发送到Internet之前重写该笔记本电脑的IP地址,这样它看起来就像请求来自路由器或广域网地址。这个过程被称为网络地址转换(NAT);当部署时,这意味着你的IP是动态的。动态IP寻址在防火墙后可用,有拨号服务,宽带服务使用动态IP寻址。当请求成功并且谷歌希望在您的笔记本电脑上的浏览器中显示搜索站点时,路由器就会识别LAN中的一台设备确实请求了该页。如果来自广域网的未经请求的信息到达路由器,路由器会识别并阻止传入的流量。通过这种方式,路由器可以帮助保护您的网络。

Lan, man, wan

这些首字母缩写描述了世界各地使用的不同类型的网络:

  • 局域网(LAN):一个局域网可以包括两台或数千台设备。局域网通常位于一个办公地点或一个建筑物内。为了速度和安全性,局域网中的大多数连接都是通过电缆和交换机进行的,但也有一些无线连接可用。
  • 城域网(MAN):MAN是局域网的集合,它横跨整个城市或地区。
  • 广域网:WAN由多个man或lan组成,可以是私有的,也可以是公共的。在世界各地设有办事处的公司就是私有广域网的一个例子。因特网被认为是一个公共广域网。
  • 个人区域网络:PAN包括短范围内所有连接的设备。WPAN或无线个人网络可以描述您家中的网络,您可以在车库工作或在阳台上使用笔记本电脑工作时收听您最喜欢的互联网电台。如果一个住所内有不止一个人在使用该网络,PAN有时被称为HAN,或家庭区域网络。

网络类型

这些网络和许多数字设备的工作是因为许多惯例和标准。一些与网络特别相关的标准包括IEEE(电气和电子工程师协会)802标准,该标准管理LAN和城域网的功能。的国际标准化组织(ISO)开放系统互连(OSI)模型提供了设备如何与网络交互的高级概述。

内部网,外部网,还有互联网

一个组织中的员工或其他人通常在一个内部网络(LAN)上工作内部网.如果组织有合作伙伴、客户或客户,则可以授权他们共享局域网的受控部分,这称为局域网外联网.从这个意义上说,外联网对Internet公开,而内部网只对组织内的工作人员关闭。像内部网一样,外联网允许协作、文件存储和共享。在安全设置的情况下,它们为传输敏感数据提供了比电子邮件和其他更公开的共享网站更多的保护。

内部网外部网

关于Wi-Fi的简短讨论

Wi-Fi是一种支持wlan或无线局域网的技术。Wi-Fi由无线电波组成,频率主要在2.4和5千兆赫,用于连接网络中的无线设备和互联网。

有些人可能会说“Wi-Fi”代表“无线保真度”。虽然这个术语很熟悉,但它实际上从未存在过。事实上,一群品牌顾问创造了“Wi-Fi”这个名字,作为一个比标准IEEE 802.11b直接序列更平易近人的名字。

要使用Wi-Fi,你需要一个集线器或无线接入点(WAP),通过无线信号收集和发送信息。你的设备,如笔记本电脑、DVR和智能手机,都包含无线接收器来收集和解码信号。无线信号不是特别强,尽管它们通常可以覆盖一间公寓或小办公室,也可以分别到达后院或走廊。根据您的住宅或办公楼的建设情况,您可能需要在某些区域使用助推器来创建额外的wap。

布线

用于现代计算机网络连接的电缆被称为以太网电缆,也称为Cat 5或Cat 6电缆。如果你有一个独立的路由器和调制解调器,路由器通常包含一个标记为WAN的端口,你可以将调制解调器连接到路由器。由于数据不是被包裹在电缆中,而是在以太上自由飞行,数据移动可能会更慢,而且更容易受到入侵和盗窃。然而,目前大多数设备都配备了AES加密功能,以确保无线安全。

要将多个设备连接到一个Internet连接,例如在办公室局域网中,您可以使用交换机,它是一个带有多个以太网端口的盒子。尽管存在Wi-Fi,有时您仍然可以通过交换机将设备直接连接到路由器。在这种情况下,您将把设备插入交换机,然后将交换机连接到路由器。对于较大的局域网,取决于建筑物的结构,您可能还需要多个路由器或无线接入点,以确保信号到达任何地方。

巴士及港口

通信技术可以共享一些有助于理解的运输术语。前面我们介绍了路由器如何拒绝未经请求的信息。然而,有时你希望你的路由器转发未经请求的流量,比如当你共享文件或交换电子邮件时。为此,您需要在防火墙中打开端口。端口转发是发生在网络地址转换中的一个过程,因此路由器知道从外部直接与您的设备打开连接。有些端口专门用于某些常见活动,例如web服务或HTTP,端口为80,电子邮件端口为25。目前有几个端口或多或少地被使用。你可以在维基百科的TCP和IP端口列表

较大的网络具有电气拓扑,即网络中设备的排列。虽然一些专家不同意这些出现在双绞线以太网电缆,拓扑是总线,环形,星形,树形和网格。这些知识在家庭或非常小的办公室网络故障排除时可能有用,但这些术语大多只在设置较大的网络时相关。

与广阔的世界对话

通过调制解调器,您的设备可以通过城域网和广域网与万维网通信,这就是我们所说的互联网。要做到这一点,你仍然需要互联网服务,由ISP提供给你。根据你居住的地方提供的服务和你选择的计划,你可能会发现以下选项:

  • 拨号:这些服务使用您的调制解调器的电话号码来连接到连接到web的其他调制解调器。只有当你想要发送或接收信息时,拨号连接才会连接,然后在静音时断开连接。从理论上讲,这在某种程度上更安全,因为线路并不总是开放的,而且IP地址在每次会话时都会随着服务更换调制解调器而变化。然而,拨号速度最高可达每秒56千比特,这使得拨号主要适用于发送和接收电子邮件。
  • 宽带:它总是开着的,下载和上传的速度也快得多。目前,宽带主要有三种类型:
    • DSL是你的计算机和ISP办公室之间的专用带宽。它是通过电话线传输的,这意味着速度取决于你离交换站有多近。上传速度很慢,但您不会与其他用户共享节点。
    • 电缆调制解调器提供逐步更快的服务,取决于您的速度层订阅。在顶级,最优的是20-30兆每秒。但是使用电缆调制解调器,您可以与邻近节点(有点像局域网)中的每个人共享服务。例如,当周日下午所有人都在看比赛时,你的速度可能会下降。电缆调制解调器也始终开放,您的IP地址更一致。入侵者可能有更好的机会找到你。
    • 光纤通过以太网局域网连接,速度快,尽管住宅连接共享一个社区局域网。在有限的区域可用,用户可能体验到高达1gb的速度,这是非常快的,延迟时间最小。
    • 移动宽带或卫星互联网可以为偏远地区提供服务。每月数据流量可能有限制,使用超出计划限制的服务可能会产生额外费用。

互联网的语言

正如我们所看到的,互联网是网络的集合。因特网的语言叫做TCP/IP。TCP代表传输控制协议,而IP,正如我们所讨论的,代表互联网协议。与TCP一起成长起来的一种较旧的协议是UDP或用户数据报协议,它允许应用程序相互通信。协议类似于语言特定用途的术语表。

为什么我们需要网络安全?

当涉及到网络安全时,我们经常生活和工作在一种否认的状态中,认为事情永远不会出错。这种观点尤其适用于(在相对较短的时间内)已经成为我们日常生活必不可少的东西——互联网。我们使用互联网玩游戏和阅读新闻;我们用信用卡、银行购物,在网上管理投资。我们发送电子邮件和直接信息,有时讨论个人问题或其他人。作为员工,我们可以发送关于同事、公司产品或公司财务的错误的信息。ob欧宝娱乐app手机下载所有这些数据和信息都是我们宁愿保持隐私的例子。然而,入侵者(也称为黑客或攻击者)想要暴露这些秘密并窃取私人信息。

斯蒂芬·盖茨

斯蒂芬·盖茨是首席研究情报分析师Zenedge.“你每时每刻都在受到攻击,”他说。“他们对互联网上的每一个IP地址都这么做。”

黑客利用系统中的漏洞、漏洞和其他薄弱环节侵入您的系统。他们试图窃取私人信息,比如账户密码或账户中的资产,或者使用你的设备来隐藏他们的位置和身份。有时跟踪者会监视一个人的活动,甚至更改他们的账户和信息。最新的恶意行为包括为了赎金而使计算机或整个企业网络无法运行。

使用和存储敏感数据(如信用卡号码或健康数据)的大型组织可能特别容易受到攻击。事实上,违规事件似乎每天都在发生。最近最大的两起攻击包括2011年索尼娱乐和游戏账户泄露事件,以及2013年塔吉特百货公司泄露联系信息和相应信用卡号码的事件。所有类型的企业都遭到了黑客攻击:商务社交网站领英(LinkedIn)上的1.65亿个账户被曝光,鞋类和配饰网站Zappos上的2000多万个账户以及雅虎(Yahoo)的10亿个电子邮件账户被曝光。

大型组织似乎是一个更有利可图、更可行的目标。但盖茨强调,小企业也同样面临风险。他说:“不管你是大是小,我们都面临着同样的黑客威胁问题。”

什么构成网络威胁?

威胁是一种理论上的发生。对于计算机和网络,威胁是可能对网络造成重大损害或影响个人计算机或设备、存储的数据或整个网络的东西。

什么是网络安全攻击?

对于您的设备或计算机网络,攻击可能包括试图窃取资产、破坏数据或设备、暴露或窃取私人信息、禁用功能或访问或使用资源。欧宝体育app官方888损伤的一般类别如下:

  • 中断:中断会阻止您和您的客户及合作伙伴使用您的网络。
  • 数据泄露:侵入存储数据的数据库,特别是关键和敏感数据,如财务记录、联系信息或社会安全号码,以暴露或利用数据。
  • 诚信缺失:在数据存储或在授权方之间传输时更改数据。
  • 真实性:有人冒充你,从数据库或个人中提取敏感信息。

不幸的是,存在一长串潜在威胁或攻击。他们分为两类,被动和主动:

被动

  • 网络窃听
  • 端口扫描:攻击者查找正在运行的网络服务类型以确定漏洞。
  • 闲置扫描:攻击者欺骗端口扫描攻击的来源。
  • 闻:黑客试图确定消息内容或明文,或用户名和密码。

活跃的

  • 病毒:一种可以自我复制的恶意软件,就像生物病毒一样,通过插入代码来改变程序,通常通过社会工程传播。
  • 窃听:与中间人攻击类似,攻击者拦截、监听并可能改变流量。
  • 数据修改:拦截消息数据或破坏数据库以更改内容。
  • 中间人:攻击者秘密拦截并可能改变双方之间的流量。
  • ARP中毒:ARP是地址解析协议。在这里,攻击者基本上试图模拟另一个MAC地址,以便任何用于MAC的流量都被转发给攻击者,这可能是中间人攻击的设置。
  • DNS欺骗或DNS缓存中毒:一种将流量从合法网站转移到虚假网站的攻击。
  • VLAN跳网或虚拟局域网跳网:试图访问通常不公开的虚拟局域网。
  • Smurf攻击:一种老式的,不太常见的攻击,用流量淹没受害者的IP地址。
  • SQL注入:一种攻击,包括向数据驱动程序添加代码,以改变它或将它暴露给未经授权的用户。
  • 网络钓鱼:通过发送看似来自合法或信誉良好的组织的电子邮件,试图获取敏感信息,如地址、驾照号码、银行账号或密码。
  • 跨站点脚本编写:黑客在网站上添加脚本,可能会导致用户将敏感数据暴露给犯罪分子,或者通过受污染的表单将恶意软件传输到用户的设备上。
  • rootkit:这种类型的恶意软件会侵入你的操作系统。
  • CSRF:跨站点请求伪造(也称为海上冲浪)利用允许攻击者使用授权用户的IP地址进行恶意攻击。Mayhem可以包括对用户帐户或数据公司进行更改。一个例子是Netflix的问题,黑客可以向用户的产品列表中添加项目。ob欧宝娱乐app手机下载
  • 包嗅探:在宽带通信中,黑客“监听”阅读电子邮件内容,检测密码,跟踪金融交易。
  • 利用:利用漏洞在硬件或软件中造成困难的东西,可以使用代码序列或数据来执行。
  • Keylogging:键盘记录是间谍软件的一种,它包括记录设备键盘上使用的键,以监视消息内容或密码等敏感信息。
  • 拒绝服务(DOS):当您的计算机或网络繁忙到崩溃或无法使用时的一个实例。计算机和网络也可以成为攻击其他网络或计算机的平台。作为中介,代理被安装在您的计算机上。当多台计算机接收代理时,它们可以开始分布式拒绝服务攻击。
  • 特洛伊木马:一种社会工程驱动的攻击,通常通过电子邮件附件或链接发送,在您的计算机中插入后门程序,以监视敏感信息或破坏您的计算机,例如使用勒索软件。
  • 虫:复制自己感染其他电脑的恶意软件。

脆弱的地区
我们数字生活的某些方面特别容易受到攻击。考虑一下这些活动在你的家里或组织中是否安全:

  • 文件共享会为恶意软件的传播提供机会。盖茨举例说,一些电子商务网站鼓励用户上传自己使用产品的照片。ob欧宝娱乐app手机下载照片中可能含有恶意软件,可以感染整个网站,最终感染网站访问者的设备。
  • Java、JavaScript和ActiveX一直被认为是有问题的,因为它们允许程序在你的计算机上传输和运行。因此,及时更新所有软件补丁是很重要的。
  • 电子邮件提供了传播恶意软件和破坏的多种机会。电子邮件恶搞显示为合法消息,通常来自权威人士,如网站管理员。该信息要求您更新密码或提交个人数据,从而将您的机密信息透露给犯罪分子。电子邮件也可以通过附件和链接传播病毒。
  • 隐藏的扩展名会欺骗你下载和打开看起来合法的文件,但文件扩展名是文件名的一部分。为了解决这个问题,不要打开或下载看起来不合适的文件。在Windows系统上,确保显示文件扩展名,以便有机会识别可疑的扩展名。
  • 聊天客户端可以通过附件和链接传播恶意软件。你也可能被骗,把安全信息透露给假装是某物或其他人的人。
  • 人身威胁仍然存在。光盘崩溃。雷击造成电涌。当你走在街上时,有人从你手里抢走了你的手机。你把笔记本电脑落在飞机上了。备份数据并在可能的情况下提供远程擦除是很重要的。
  • 内部人员可能对安全构成威胁。这些人可以泄露密码、网络配置或其他机密信息,无论是出于恶意还是疏忽。

什么是网络安全策略?

对于小型企业和组织,网络安全策略是概述保护网络安全资产和体系结构的目标以及实现这些目标的策略的文件。网络安全策略具有指导组织成员了解如何保护他们使用的网络的实际目的。这份文件还向合作伙伴和客户保证,他们的数据是安全的。HIPAA(医疗保健可携性和责任法案),萨班斯-奥克斯利法案,而符合ISO 27001标准也可能要求网络安全策略作为符合标准的一部分。

网络安全策略包括哪些内容?

简单地说,网络安全策略确定哪些用户可以在网络的不同部分执行哪些活动。它定义了防范违规和故障的预防措施,并描述了管理员将如何降低风险。它是组织应该策划的一组计算机安全策略之一,包括可接受的设备和网络、移动设备和电子邮件的使用策略。它应该反映组织的资产、能力和弱点。

甚至网络安全政策的声音和基调也应该反映公司文化。例如,一个有趣的、时髦的非营利组织的政策可以有丰富多彩的信息图表,而一家律师事务所将采用更正式的语调。让它具有可读性和可接近性,以增加人们记住它并每天使用它的机会。

网络安全策略不必成为创建、维护或遵循的繁重管理负担。事实上,越简单越好。有政策总比没有政策好。可以把它看作是一个不断发展的文档,它将随着网络的上下文和内容的变化而变化。

一项政策可能包括以下五个部分:

  • 概述:概述涵盖了您想要强调的网络安全的重要元素,并以读者可以快速扫描的方式呈现。
  • 范围:范围描述了策略涵盖和不涵盖的内容,以及何时应用它。
  • 政策:添加有关设备密码、防火墙、网络硬件、日志和/或安全测试的特定程序的说明。
  • 人员:包括遵循政策的人和执行政策的人。
  • 回顾和更新:关于该策略的审查和更新时间表的部分有助于确保负责实施该策略的人员和它适用的人员都将审查和更新该策略,以考虑您的个人网络以及更大的it和网络安全生态系统中的变化。

密码学和网络安全意味着什么?

密码学对网络安全至关重要。密码学,或加密密码学是一门有千年历史的科学,通过密码为信息提供安全保障。您可以使用它在授权方之间传递未授权方无法阅读的编码消息,从而为数据和信息提供机密性。在计算机和网络中,加密对于保护信用卡号、社会保险号、用户名和密码以及银行详细信息等敏感数据至关重要,同时也可以确保通过电子邮件通信的信息不会被拦截。

密码学使用密钥或密码打乱或调换字母或数字。真正的文本,叫做明文明文被转换成不经过翻译就看不懂的东西,叫做密文.解码密钥是理解文本所必需的。今天的网络通信使用几种常见的加密方法:

  • 256位加密,也被称为高级加密系统(AES),是金融交易和数据存储的标准。
  • 公钥加密为每一方提供两个密钥,一个用于共享,另一个用于保密。发送方使用接收方的公钥加密消息,接收方使用私钥解码消息。

尽管任何人都可以访问公钥,就像使用AES一样,但生成的数字非常长,种类无限,以至于以今天的计算能力基本上不可能破解它们的加密。这些长编码密钥是良好加密的核心。编码密钥越长,破解密钥所需的技术就越复杂,也越昂贵,尤其是破解密钥通常需要进行多次猜测。

尽管如今的在线密码系统很严格,但还是有办法绕过它们。例如,通过键盘记录或监视和记录击键,有人可以在数据被加密之前查看数据。

网络安全有哪些类型?

您的ISP提供了一定的安全措施来保护您并确保他们的服务始终可用,但您需要保护自己的网络和设备,无论是在家里还是在您的组织中。家庭用户、大小企业和非营利组织都需要层层保护,包括防火墙、反病毒保护、间谍软件监控以及某种入侵检测和缓解软件。即使是小型企业也可能需要IT顾问或工作人员来支持这项工作,而中型到大型企业至少需要一名全职工作人员来处理这些和其他IT问题。

随着云平台的发展和BYOD(自带设备)文化的兴起,每个人都想在手机上跟踪公司的电子邮件,组织可能很容易认为安全是别人的责任。家庭网络用户可能也有同样的想法,相信他们的退休计划经理和最喜欢的时尚电子商务网站会保护他们的隐私。事实上,无论你管理的网络有多大或多小,无论你使用什么数字资源,你都有责任尽你所能保护你的数字资产。欧宝体育app官方888

物理网络安全

以下是您需要采取的步骤,以确保您的网络的物理方面对威胁进行了加固:

  • 升级硬件,特别是如果你不能再升级固件(即使没有电源,里面的芯片也会记录和记住设置)。网络硬件还包括服务器和路由器。
  • 升级设备上的软件以使用最新的安全补丁。
  • 在办公室或家里以外使用移动设备或笔记本电脑时,要注意周围的环境。你使用的是什么网络?你能安全地把笔记本电脑锁在车里吗?还是应该随身携带?
  • 考虑一下你让谁借了你的设备。下载破坏性软件既容易又快速。
  • 备份程序和信息。就是这么简单。

密码

弱密码可能是最容易破坏安全性的方法之一。弱密码包括数字序列“12345”,或者很容易找到的个人信息,比如你的狗的名字、生日、电话号码和社会安全号码。与你的兴趣相关的明显词语和日期也会失效。真实的单词和名字可以在“蛮力”攻击中被破坏。

本杰明Caudill

本杰明·考迪尔,首席执行官犀牛安全实验室他认为密码的概念具有误导性,而且过时了。他说:“密码短语更合适,它强调了我们应该使用的东西:几个容易记住但很难猜测的单词(甚至是一个很长的首字母缩写词)。”

你仍然可以创造出一些既难猜又容易记住的东西。考迪尔举了一个“我爱所有的哈利波特电影”的例子,它包含29个角色,但仍然令人难忘。与考迪尔所做的类似,你可以把你最喜欢的电影或歌词中每个单词的首字母,加上一些随机数字,也许是让这首歌流行起来的艺术家的出生月份,再加上一些象征力量的符号。其他破解密码的技巧包括:

  • 至少使用8个字符
  • 使用大写字母和小写字母
  • 使用数字、标点符号和符号
  • 经常修改密码,并使用与前几次不同的密码。作为网络管理员,您可以这样做,当然也可以为您的家庭网络这样做。

如果你有很多强而复杂的密码要记住,使用密码管理程序。Caudill提到了Lastpass和Keepass这两个例子。

安全访问控制

访问控制意味着知道谁在使用您的网络以及为什么使用。对于网络安全来说,“必要的最小特权”原则是关键。使用最小权限模型,您将限制或授权用户仅访问他们绝对需要使用的设备、网络扇区和数据。还要限制他们可以在网络设备上安装的软件。

身份验证

身份验证是授权的另一部分,它验证进入网络的用户是否是他们所说的用户。身份验证本身具有多层复杂性和安全性:

  • 用户名和密码:用户名和密码仍然是最常见的用户验证形式。
  • 双因素身份验证:双因素身份验证也称为2FA,需要您的用户名和密码,此外还需要另一个识别因素,例如发送到电子邮件帐户或电话的安全代码、物理令牌、智能卡、钥匙卡或加密狗,或只有用户知道的一条信息。Gmail、Capital One Investing和Salesforce等企业网站正在使用2FA。
  • 三因子认证:3FA也被称为知识、拥有和固有,或者你知道的东西(你的用户名和密码),你拥有的东西(安全代码、智能卡、令牌或加密狗),以及第三个因素,你是什么(生物特征测量,如指纹、虹膜指纹、声纹或其他生物特征标识符)。尽管存在争议,但3FA正被更广泛的人群所接受,最显著的是通过Windows Hello,它允许指纹甚至人脸识别。

软硬件解决方案

除了物理安全和访问控制措施之外,软件和硬件还可以帮助排除、检测和监视攻击。

  • 防火墙:防火墙决定了谁可以看到网络上的内容,因此即使是授权的网络用户也不能看到所有内容。它对网络进行访问控制策略。软防火墙通常用于家庭网络,由软件组成;网络防火墙是执行访问控制策略的设备。网络防火墙还可以控制出站访问,例如,您是否可以查看办公网络上有可疑内容的网站。
  • 基于网络的入侵防御系统:有时事情会越过防火墙。ips可以监视恶意软件的入侵,还可以跟踪恶意软件在网络中的移动并阻止它。
  • 杀毒软件和反恶意软件:在家庭或办公室网络上,反恶意软件扫描已知的勒索软件、间谍软件、木马、病毒和蠕虫的配置文件。发布杀毒软件的公司会定期更新他们的产品,以跟上新的恶意软件的发明,你应该自动定期更新你的程序。ob欧宝娱乐app手机下载
  • SIEM:SIEM代表安全信息和事件管理(security information and event management),发音为“sim”,不发音为“e”。通常这种类型的保护包括从不同角度分析网络安全以确保安全的软件。
  • 入侵检测:机器学习分析产生的海量数据中异常的使用模式。
  • 数据丢失预防:DLP软件监控数据的使用方式和位置,并防止滥用,例如不恰当的共享、电子邮件和打印敏感内容。

安全问题

安全最佳实践

SOHO网络安全

网络安全培训

网络安全课程在大多数社区学院、大学和斯坦福大学等名校以及在线培训平台上都有,最适合那些在该领域寻求全职职业的专业人士。课程涵盖多种主题,包括:

  • 控制劫持
  • 网络安全
  • 加密货币,在线货币
  • 云基础设施和应用程序
  • 编程语言Perl, c++, Python, C, Java

使用Smartsheet提高信息和数据安全

为您的员工提供一个灵活的平台,以满足您团队的需求,并根据这些需求的变化进行调整,使他们能够超越自我。

Smartsheet平台可以轻松地在任何地方计划、捕获、管理和报告工作,帮助您的团队更有效地完成更多工作。通过汇总报告、仪表板和自动化工作流,报告关键指标,实时了解工作情况,使您的团队保持联系和信息灵通。

当团队清楚地知道要完成的工作时,没有人知道他们在相同的时间内能完成多少工作。今天就可以免费试用Smartsheet。

Smartsheet在网站上提供的任何文章、模板或信息仅供参考。虽然我们努力保持信息的最新和正确,但我们不就网站或网站上包含的信息、文章、模板或相关图形的完整性、准确性、可靠性、适用性或可用性作出任何形式的明示或暗示的陈述或保证。因此,您对此类信息的任何依赖均严格由您自己承担风险。

这些模板仅作为示例提供。这些模板绝不意味着法律或合规建议。这些模板的用户必须确定哪些信息是必要的,需要实现他们的目标。

发现为什么超过90%的财富100强公司信任Smartsheet完成工作。

免费试用Smartsheet 获得一个免费的Smartsheet演示