De toekomstige bedreigingen van de veiligheid, de veranderende malware

, de meeste veiligheid vallen geleidelijk meer risico 's in de loop van de tijd een aanval zal grote vooruitgang in 2010.Kwaadaardige software, bijvoorbeeld, wordt het alleen maar erger, in het volgende jaar, of zelfs van de complexiteit van de huidige staat van de zombie netwerk.De code zal gemakkelijker te gebruiken, en de toewijzing van criminelen zijn volledig van toepassing op de capaciteit, verbetering van de instrumenten en de bijwerking van de aanvallen op en de gewoonte, nul.Het lijkt dom, maar ook de veiligheid van deskundigen moet het geweldig gevonden.Echter, de instrumenten en technieken zal ook volgend jaar, met een betere bescherming van de gegevens van de netwerken en de,,,,,,, in 2010: de economische en de veiligheid van de informatie, landen en 迈克默里 uitleggen waarom, Lee kushner 2010 zal de speciale talenten. De informatie is de concurrentie in een jaar.,,, voorspellen: de toekomst van de bedreigingen van de veiligheid en de defensie in 2010, in de veiligheid van de informatie, is een constante, maar aanhoudende evolutie van (gevaarlijke) malware is één van hen.De organisatie kan veranderen voortdurend van kwaadaardige software en bestrijding van de zombie netwerk met beste praktijken, zoals de veiligheid van voorlichting, het beleid en de programma 's, en twee nieuwe technologieën: op basis van de witte lijst van wolken en anti - kwaadaardige software.Laten we het over deze technische beschrijving:,, de witte lijst bij de organisatie van de onderneming, zal de beoordeling van nieuwe producten, hun functie en hoe ze worden gebruikt kunnen worden in een betere bescherming van hun milieu.De definitie van de witte lijst, kan in een systeem, stop dan met alle andere software niet aanvaardbaar gedrag in de definitie van de file, witte lijst, de ontwikkeling van de afgelopen jaren.De eerste, de technologie is een complex systeem, moeten de ondernemingen de definitie van elk een executie.Nu de witte lijst producten en de vooraf vastgestelde model, ter verbetering van het vermogen van de nieuwe, door de file, en een geïntegreerd systeem voor het beheer van.De ondernemingen zelf erkend dat een beroep op de anti - software is niet vastgesteld, en een nieuwe verdediging moet gebruiken.2010 zal zijn van de ondernemingen met meer dan een witte en zwarte lijsten ter aanvulling of ter vervanging van de bestaande anti - kwaadaardige software te beschermen, en dan zet beleid te bepalen welke maatregelen de software niet in de tabel op basis van het anti -.,, de wolk van kwaadaardige software zal ook de ontwikkeling van de software van de ondernemingen een aanvullende lijst van onbekende.Op basis van de wolk van de malware toegestaan voor de controle van de centrale gegevensbank kan bepalen van kwaadaardige software software is onbekend.Omdat de handtekening van de leverancier op basis van software en andere klanten onderzoek, dat een gecentraliseerde database worden er meer handtekeningen, die kan worden verlengd, sneller dan de traditionele anti - virus te ondertekenen.Maar het zal moeten controleren, in real time toegang tot het netwerk, de database, en zal moeten worden geoptimaliseerd, de uitvoering van een redelijk.De positie van het centrum kan ook worden gebruikt voor het volgen van kwaadwillige verspreiding van documentatie, maar moet de bescherming van de privacy van de gebruikers.Een soortgelijke bescherming van persoonlijke computers, mobiele telefoons en zal blijven in de looptijd van mobiele telefoons, een snelle ontwikkeling van de vector het vermelden waard is, is de dreiging van de mobiele en draadloze apparatuur.De aanval van smartphones en kwaadaardige software is op mobiele apparatuur en met Bluetooth verbinding, maar tot nu toe hebben ze zelden wordt kwaad.Mobiele telefoons en de smartphone aanval zal blijven in de krantenkoppen, maar als gevolg van de complexiteit van deze apparatuur en het heterogene karakter van de multi - platform voor een brede waaier van de aanval, niet mogelijk zal zijn.Er vallen, zoals onlangs de iPhone - standaard paswoord wormen, of de recente kwaadaardige androide toepassing, het stelen van de Bank logon - informatie.Deze bedreiging is niet alleen zal evolueren naar een laag niveau van risico 's.Met de toename van het aantal commerciële is in de mobiele telefoons van de apparatuur, zal onder meer de veelvuldige aanvallen, met name met de ontwikkeling van open is geen ontwikkeling en installatie van toepassing.- de toepassing van kwaadaardige software, zoals computers, zal de bescherming van slimme telefoons, maar ook het gebruik van de methode voor de toewijzing van een krachtige toepassing van controle belangrijk zijn, zoals de toepassing van het programma kunnen lopen, zullen hun vermogen van sterke controle ondertekend ondertekend.,,, in de malware opsporen en bescherming van De gemeenschappelijke zwakheden zullen in 2010 voortgezet.De gebruikers en de ondernemingen zal beginnen te versnellen van de vervanging van de grotere, meer kwetsbare systeem, en dat zal bijdragen tot de vermindering van de risico 's.Deze bedreiging zal gebruik blijven maken van de voordelen van het oude systeem, terwijl de criminelen om nieuwe manieren te vinden tegen de nieuwe systemen ontwikkeld, sluit ze in.In de kwaadaardige software en andere bedreigingen voor de veiligheid van de veiligheid van de informatie door de trend kan alleen worden voortgezet met de verslechtering van de criminelen veel geld. En de veiligheid van de informatie, niet alleen om de vermindering van de professionals al deze potentiële bedreigingen, hun huidige middelen, technologie en strategie genoemd, maar ook de Voortzetting van de nauwe samenwerking op deze dreiging met dit jaar vooruitgang is geboekt.Zelfs een kleine vooruitgang, de aanvaller op elk van deze gebieden kunnen geven aan diegenen die de kwade bedoelingen, gebruik te maken van de verdediging van de belangrijke voordelen,.,,,



Previous:
Next Page: