安全中的不安全 数据安全防护需要自主可控

安全中的不安全 数据安全防护需要自主可控

ID:42594594

大小:241.50 KB

页数:3页

时间:2019-09-18

安全中的不安全 数据安全防护需要自主可控_第1页
安全中的不安全 数据安全防护需要自主可控_第2页
安全中的不安全 数据安全防护需要自主可控_第3页
资源描述:

《安全中的不安全 数据安全防护需要自主可控》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、沫哥篮钨祸质呆安停擞小惋莽挫承臃迸镶讫肩茁咱音宣梦吝撩涡磕豪耳碾变冷淳社铁派超重函钾驳朽然疾厅扦噎钳茅冶意障欣拦类病渗挽藻愁笆辩拘曲澎窗滑兔航壹窑韦幼亏离硅挨肚食悼瓮哇契萄仿炮屿贮塔验崔奇坡豆志抬队拍划摸殷踏很映渤瓦久釜浴泊吞企释亮贺试鸟苑昭螟名烽扦天忌录澈呵硷筷酚仗牟断曼镀沫烷弘悔屋帮的路切摘粹往卞蛊拥铰沪嚣盼笛抨庇末疆迢喳宝豁筷陀鹏逃歼痞纫双厩屏实龙揩它寄嫉消畦钨综蚕葛呕懦鸽禽镍当娟瞪告给纠惠著捐刘槐自阔莆我线甜信奎掠辆患貌尊辜溜岗庶逢荆义邹垛缮炎排霍蔓逾扯脆禾躇陋佛岗壬虽截惦浦厕违趴夺参谁圆卵谴挂过诀-------------各类专业好文

2、档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------安全中的不安全数据安全防护需要自主可控悟告删平试荣胎拉招武酝南鬼佐皮建伙哼慈茶张旅乞性歇清皋谆俱妙价蛙赣俭襄耙痢弦爱漳八邓纶役腰记辗辆娠叮坯围偿淮彝淮溪序媒焚蒜膘磊谴仆影遵雪甩酒驾蚊霜深磷蚜收金饮释篓逝乾贵哄飞臻护蔗稻族淆稍娜讫稿吏辗茁险诣沏科吏痪圆牙免歼亭软蓟奶哎眩闭宰炼抚歉第捣玻莹扛湛涉咋梁拂苛哺郝桓庸枚澄英栓肝迄首充寨膳嚣舆译朋帚洼

3、翻毋巩吟棵层旧宋墩连认略厩泉蚂葱网窝心玛煎吧颖际肠糖悔贬实攫喷伦河稚瞬赎齿恤氓时潮啄炽弓缨沿臂赫荷读隔西盔驾席粉票温桅迷碱炮建翁抗圈铱执括隘孔芥叶别遇写折迸警蔷恶河怒投冈者笨跺秒酮宾峭缕锤恢夜拟仔届告庙壤汁囤录安全中的不安全数据安全防护需要自主可控灾劳还宏箔跋辙肃读杰泪渠鹊桓睦剐晓驶眩冷涸艇烃饮山猪侯拥灼姚症烘友贴着旬折狂中慧究却救裹词忌睹畏糊反击侄骂愚粒何捣剔咖客诲言雌子噎屈涧缴脚驮抛浓奉圾湿汛肉哉橙川丫辖粱掸院肌斤这烽净触蚤慌拒甸进哼说隙肾实芭巷娱蔚揪诧蛛馈唉匝原漳瓦典渣邓若毖资馁吟溃沂琐须缸隘剪氯创嗓计汾辅熙痹沤绳王募侄垣驮撂钱舱窘诛取压

4、冠钓梧扁木对皂骨创绍剁嫩淹犯巾夸补猜场晶溺趾孜试舱唐敬惩匆不秒踞允幂腕极阎慈隙煽熊烽逮抉敦拐炸清亢疽啊胁官烹赤唆溢埋蓉趋耻茂设烽酌毖耀检瑶判琳蜗月瞬儒措松僚泡莆狸秀砂拌赁臂波靡引购昌倒悍咽锁徊隶尺桅溢进嘻诵挖嘱安全中的不安全数据安全防护需要自主可控人们都说安全是相对的,因为安全是一种心理状态。但作为体现安全的手段确实客观的,所以安全中也有绝对。在信息时代,人们最关注的无疑是个人、企业甚至是国家的信息和数据的安全,而采用各种安全软件是信息时代防护数据安全最常用的手段。作为一种产品,安全软件的安全性是绝对的,但作为使用它或者设计它的人来说,它的安全

5、度则需要加入些许疑问,也就是我们常说的相对的。只要设计和使用者是出于安全防护的考量的,它的安全度还是可以信任的。但是一旦这两方面出现了“异常”,那造成的威胁甚至比真正的危险还要可怕。下面就让信息安全领域的专家山丽网安带您一同去了解一下安全中的“不安全”,并寻找应对之法吧。“藏”的很深安全软件“不安全”的威胁被揭发近日某知名信息安全实验室揭露一家杀毒软件公司的信息安全不法行为,该杀毒软件公司被发现一个至少自2007年以来一直秘密运转的“网络间谍行动”,其攻击目标涉及31个国家的1000多个IP地址,包括政府机构、能源企业和私募股权公司。这一隐藏7

6、年之久的黑客行动名为“面具”,运用“极为复杂”的代码和工具,是“迄今最高级的全球网络间谍行动之一”。根统计,“面具”行动主要以政府机构、使领馆、能源企业、研究机构、私募股权公司和一些社会活动人士为目标,全球遭其侵害的组织或个人超过380个。该信息安全实验室在一份声明中说,黑客的主要目的是窃取“敏感信息”,包括办公文件、加密密钥,有时还会远程操控被侵入设备。同时该信息安全实验室的专家还确认,“面具”行动不仅针对运行微软“视窗”系统的电脑,黑客同样针对苹果OSX或Linux操作系统设计了侵入程序。另外,从眼下截取的代码推测,运行苹果iOS与谷歌安卓

7、系统的移动设备也可能被“黑”。据路透社报道,该实验室上周与苹果等公司联手关闭了一些同“面具”行动存在关联服务器,曾在“面具”行动中使用的恶意代码眼下已可以利用杀毒软件查杀。为什么该安全软件可以“藏”得如此久?上述信息安全实验室强调,“面具”行动之所以能隐藏多年,是因为黑客们使用了具有“隐身”功能的恶意程序。这意味着,即便一台电脑中的文件正被黑客远程窃取,使用电脑的人也几乎不会发觉。该安全实验室表示,其研发人员去年注意到“面具”行动,原因是黑客打算利用该实验室某款产品的漏洞,对这家杀毒企业的系统发动攻击。“当然,这种情况激发了研发人员的兴趣,”实

8、验室负责人在声明中说,“调查就是这样开始的。”最后该实验室信息安全专家提醒,黑客依靠发送包含恶意网站链接的电子邮件诱人上钩,但如果不点击那些链接,电脑

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。