也谈被严重高估的安全技术

简介:
今天,在看过51CTO网站“哪些安全技术被严重高估?”一文后,深有同感,也想在此再说上几句,发表一点自己的一些看法。
    安全技术被严重高估,为什么到现在才开始被人们所提及到。是因为很长一段时间以来,人们只听到安全厂商们的喊声,听到的,看到的都是夸某某安全技术或产品如何如何好,以至于很长一段时间被这些呼声蒙蔽了双耳。
    另一个原因就是还有许多网络用户,他们没有很高的计算机安全防范技术,又对安全威胁感到非常害怕。大家知道,当人们遇到某种威胁,如果感到自己无力解决,那么,唯一的办法就是求助。此时,只要能够带来安全感,哪怕只是一线希望,人们就会立即抓住,充分信任它。而一些安全厂商,更是充分利用人们的这种心里来推广其产品。
     如此往复一段时间后,当安全威胁并没有消退,而是不当高歌猛进;当安全事件还是一件接一件地发生在用户身上或身边之时,人们才开始醒悟:我们太过相信安全技术或某种安全产品了。
    实际上,安全防范是一个很复杂的系统工程,尤其是当安全威胁不可能很快就被杜绝的情况下,安全防范更是一个长期的持续的过程。不管是单独的互联网用户,还是企业用户,都是如此,两者之间的最大差别就是安全防范的范围、对象和具体内容的多少方面。
    对于这样的安全防范局面,完全将希望寄托到安全技术或产品之上,是非常不明智的。最好的方法,就是在使用安全技术或某些安全的品的同时,再使用必要的安全管理和控制手段。
    安全技术和管控手段应当是一个相互相承的组合体,并不能偏向于某一方。这样才能最大程度地消除安全防范过程中出现“短板”。
    对于普通的互联网用户,安全技术就是指在计算机系统上安装杀毒软件和防火墙产品,而安全管控就是在不断提高自己安全防范技术水平的同时,了解如何才会降低安全威胁的风险,例如控制自己的网络操作行为,掌握正确的网络操作方式,不轻易相信各种无功而获利的信息等等。
    对于企业用户,虽然其安全防范是一个更加复杂的系统工程,但是其安全防范技术同样是使用防火墙,UTM或NAC等产品,而且是这些产品之间相互协调情况下才能发挥最好的作用。
    而企业中的安全管控就是指制定安全管理方案,制定安全管理制度,对员工进行培训,并借助法律手段来进一步进行管控。
    只是企业的安全管控要做好,在这里是不可能用一两句话能够说清楚的。它包括企业安全防范的范围确定,安全防范内容的确定,安全防范层次的确定,安全防范手段的确定等许多方面。
    在这里写上面这些内容,雪源梅香只是希望有更多的朋友,在看过51CTO网站上的这些相关报道,以及本文后能够有所领会,能够更好地应对各种安全威胁。

 本文转自 雪源梅香 51CTO博客,原文链接:http://blog.51cto.com/liuyuanljy/283365 ,如需转载请自行联系原作者

相关文章
|
4月前
|
安全 网络协议 网络安全
网络世界的生死较量:揭秘漏洞、加密与意识,构筑固若金汤的安全防线!
【8月更文挑战第21天】网络安全如现代盾牌与矛,保护数据免遭侵害。本文探讨关键三要素——漏洞、加密与意识,并提供示例代码。漏洞是系统的薄弱点,需定期审计;加密确保数据安全,即使被截取也难以破解;意识提升则为第一道防线,通过培训等手段加强。这三者结合,构建坚不可摧的网络防护体系。
55 4
|
5月前
|
安全 算法 网络安全
网络安全的隐形战线:漏洞、加密与意识的博弈
【6月更文挑战第30天】在数字化时代的浪潮中,网络安全成为守护信息资产的重要关卡。本文将深入探讨网络漏洞的潜在危害、加密技术的关键作用以及提升安全意识的必要性,揭示这三者如何共同构筑起一道防线,以保障个人和组织的数据安全。通过分析最新的网络安全事件和技术进展,我们旨在为读者提供实用的知识分享,帮助他们在日益复杂的网络环境中保持警觉并采取有效措施。
41 1
|
7月前
|
SQL 安全 网络安全
网络安全与信息安全:防御前线的关键技术与意识觉醒
【5月更文挑战第27天】 在数字化时代,网络安全和信息安全已成为维护信息完整性、确保数据保密性及保障系统可用性的基石。本文深入探讨了网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业安全意识的重要性。通过对常见网络威胁的分析,揭示了漏洞管理的策略;细述了从对称加密到非对称加密,再到量子加密的演变;并强调了通过教育与实践提高安全防范能力的紧迫性。
|
决策智能
博弈论第十六集总结(“ 国际象棋、战略和可信的威胁 ” 的观后感)
博弈论第十六集总结(“ 国际象棋、战略和可信的威胁 ” 的观后感)
64 0
|
运维 安全 Cloud Native
潜伏的怪兽:研发过程中的安全风险|学习笔记
快速学习潜伏的怪兽:研发过程中的安全风险
202 0
潜伏的怪兽:研发过程中的安全风险|学习笔记
|
运维 安全 Cloud Native
潜伏的怪兽:研发过程中的安全风险 | 学习笔记
快速学习潜伏的怪兽:研发过程中的安全风险
潜伏的怪兽:研发过程中的安全风险 | 学习笔记
|
存储 数据采集 安全
大数据安全“暗礁”多,立法滞后审核松是症结|可还行
1.当前,大数据在提升政府治理能力、产业转型升级、服务改善民生中发挥的作用越来越大。 2.但记者采访中发现,受立法滞后、交易秩序不稳定、核心技术与发达国家差距较大等因素影响,数据安全面临挑战。
168 0
|
机器学习/深度学习 新零售 安全
2018 DDoS攻击加剧,闻“D”色变的无力困境,我们要怎么办
随着DDoS攻击的流量不断上升,行业范围不断扩大,攻击区域蔓延至全球化,攻击效率逐步提高,防御DDoS攻击将是一场持久战。
3036 0