定制化安全抵御另类攻击

来源:畅享网  作者:刘沙编译
2014/8/28 0:32:58
畅享网:当另类攻击逐渐普及起来的时候,任何一种定制化设置都会让IT长时间受益的,定制化和片段化可以防止入侵者得到全部信息。

有时候,最不可能的攻击方法能够带来最好的攻击效果。例如通过麦克风来破解密码有着非常惊人的成功率,顶级黑客甚至可以通过听电脑CPU的声音来破解世界上最牢固的密码。恶意入侵者在理论上完全可以通过分析声音的方式成功的破解密码。他们使用监听设备探测CPU解码时候的频率,并将解码结果记录下来。

什么是另类攻击?另类攻击就是采用非常规手段对指定目标进行攻击。

另类攻击的危害是非常大的,因为IT部门往往都不知道攻击已经发生了。这也就是为什么专家要重视它们,例如上面听到的窃听方法,人们从未想到过监听设备也可以用来解密电脑密码。

那么加密还有用吗?加密是保护数据的一种最常见的方式。尽管研究人员能够通过特定调频的设备来破解密码,黑客还是需要知道其使用的是哪种加密算法才行。也就是说,除了设备外,一些额外信息也是必须的。有很多企业都是用相似的加密算法,其实也有其它的选项。

事实上,当另类攻击逐渐普及起来的时候,任何一种定制化设置都会让IT长时间受益的,定制化和片段化可以防止入侵者得到全部信息。

中小企业现在普遍存在的一个问题是安全设置同质化。不知道是由于外包、咨询还是服务提供商导致的,许多企业的配置都十分相似,这使得它们的漏洞也是一样的。同样的安全设置简直就是黑客的黄金机会,一个方法就可以全部击破。

因此,中小企业在一定程度上提升安全的复杂性和独特性是非常有必要的。曾经定制化、个性化只是IT的一个小手段,但如今面临花样百出的攻击,这些小手段也许是真正能够拯救你企业的关键。

责编:刘沙
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918