安全疲勞令網路安全雪上加霜

2021-09-23 07:14:55 字數 1972 閱讀 5425

近年來,網路攻擊的趨勢呈現上公升狀態,無解肥的黑客為何頻頻得手?美國國家標準與技術研究院最近提出「安全疲勞」,這可能正是讓安全形勢雪上加霜的原因所在。

問題多了總會疲勞

在面對無數次剛改密碼之後,你還能記住現在所用的密碼嗎?很多人都會給出否的答案。因此,使用者普遍會有兩種辦法應對:1,找工具記錄下來,比如建立txt或者word記錄在手機或者電腦進行儲存。2,重複老舊密碼,或者將多個賬戶密碼統一為同乙個。

採用第一種方式雖然看似安全,可一旦發生攻擊事件,竊取了記錄的密碼,所面臨的危險將變得更大。而採用第二種方法的人在目前來看已經成為主流,人們很多時候只是想進行一些簡單的登入或者賬號註冊,因此採用這種方式會更簡單一些。

可這樣真的簡單了嗎?美國國家標準與技術研究所(nist)認為,這很可能是「安全疲勞」所引發的惡果。所謂安全疲勞是指人們在觀念上接受了過多的安全警告後而產生的疲勞。這種疲勞很可能會增加網際網路使用者的安全風險。

面對網際網路,誰都會疲勞

這種疲勞並不罕見,而產生安全疲勞的範圍也不止侷限於網際網路新手使用者。即便是科技大佬馬克·扎克伯格也曾經遭遇黑客**,他的多個社交賬號都曾經被黑客爆料使用同乙個密碼,也因此被黑客「一鍋端」。

nist的一名認知心理學家表示,發生安全疲勞的乙個重要原因是因為人們在日常生活及工作場所中已經遇到太多需要安全防備的方面。使用者的醫療、位址、財產等各種有價值的資訊都可能轉移到網際網路中,而當使用者常年面對安全威脅,疲勞在所難免。

防禦面大難免疏漏

而且,由於幾乎全部**都採用了密碼的方式作為使用者登入的方式,這也是導致安全疲勞的重要原因所在。人們一直在使用密碼的方式保障賬號,這種方式已經事實上阻礙了使用者的網路安全。而相應的,安全疲勞因「密碼」本身出現的概率也很高。

從外部環境來看,黑客的攻擊手段也在變得更為豐富。公共wifi存在欺詐,郵件鏈結病毒木馬,甚至使用者的基礎設施都會成為黑客下手存在。隨著移動時代到來,黑客在智慧型手機、平板電腦以及最新發展起來的智慧型硬體均有新的攻擊手段。可以說,黑客攻擊持續站在時代的最前沿,有科技的地方就有網路安全風險的存在。

使用者的資料、賬戶、資訊、儲存乃至於硬體裝置都可能成為黑客下手的方式。而且,凡涉及金融總有詐騙存在,凡涉及資產總有竊賊不斷,使用者面對鋪天蓋地的攻擊難免百密一疏。攻擊方式多,攻擊面廣,如此多問題,使用者怎能不疲勞?

安全疲勞並非無解

那麼安全疲勞是無解的嗎?顯然並不是這樣。儘管我們面臨的安全形勢十分複雜,人們面對無盡的安全問題很容易懈怠,產生安全疲勞十分常見。可是減輕安全疲勞依然有方可循,只不過這需要企業與個人雙方的努力。

良好的安全習慣可緩解疲勞

首先,從根源解決安全疲勞還需要使用者養成良好的安全習慣。網際網路安全風險的防範手段只有讓每個使用者習慣使用,採用正確的方式應對不同問題,將所有的安全常識習慣性普及,這樣才能避免短期大量問題導致的安全疲勞。

其次,解決安全疲勞應當對老舊安全習慣進行改革。比如上面所提到的密碼問題,現在很多公司已經在開發新的方式取代密碼,比如多因子驗證、刷臉、刷指紋、簡訊/郵箱驗證登入等。這些新的技術雖然還面臨著成本、技術或者新的安全問題等困擾,可是我們必需看到企業在這方面所作出的努力和嘗試,也有理由相信未來的改變。

能上鎖的不只是「密碼」

然後,監管和相關制度條文的完善與加強。在使用者安全疲勞的情況下,安全體系的防範程度需要有進一步的提公升。而針對黑客和攻擊手段,監管機構需要進行更有效的技術體系改革,降低使用者直面安全問題的風險。以目前的電信詐騙為例,只要國家相關政策規定對此形成足夠的重視,這一問題並非無解的毒瘤。

網路安全模型 雲計算基礎 網路安全中的資料加密模型

保密性是網路安全的最基本要求,保密性就是只有資訊的傳送方和接收方才能懂得所傳送的資訊。本期介紹資料加密的一般模型。一般的資料加密模型如圖所示。使用者a向b傳送明文x,但通過加密演算法e運算後,就得出密文y。說明 1 x 明文 y 密文 e encode 加密 d decode 解密 k key 金鑰...

網路安全策略和網路安全機制

考研初試專業課中的乙個題目,考的是有關安全機制和安全策略有關的方面,在專業課教材裡翻了好久沒有找到相關的內容,拿到複試的教材後發現才裡面有提到 於是今天拿出來總結一下好了安全策略是指在乙個特定的環境裡,為保證提供一定安全級別的安全保護所必須遵守的規則。主要包括以下內容 隨著應用環境的不同 實施客體的...

網路安全 PKI

網路安全 pki 我們都知道,計算機網路上沒有絕對的安全,所以為咯實現資料安全傳輸,只有通過各種加密傳輸盡可能保證資料完整性和真實性。常見的加密演算法有單向加密,對稱加密,非對稱加密。單向加密一般用於資料完整性 提取特徵碼 對稱加密速度快,一般用於資料加密 非對稱加密速度慢,一般只用於身份驗證。現在...