培训警惕十大安全威胁

培训警惕十大安全威胁
 
来源:[url]http://www.accp-teem.com.cn/ArticleView/2006-11-19/Article_View_813.Htm[/url]
 
计世网消息       IT技术本身固有的安全漏洞正为企业带来诸多威胁,企业的CSO们必须正视并警惕所有的安全问题:从系统渗透威胁到硬件便携性,乃至雇员的流失。  

  安全问题并不是在9・11事件后才出现的。需要我们担心的理由始终存在:相互冲突的优先重点、企业环境因素、信息敏感性、缺少对Internet的控制、道德丧失、犯罪活动、粗心大意以及更高水平的连接性和脆弱性。这对企业来说,是限制危险与影响生产力之间的一种折衷:100%的安全性等于0%的生产力,而0%的安全性并不等于100%的生产力。  

  没人希望被控制。因为这等于减少和压制生产力,并且我们也厌恶那种为了保护网络而不能得到信任的种种限制。但另一方面,企业却又必须决定它们在没有计算机或网络的条件下能够运营多久,它们对数据的可用性和准确性的依赖程度有多大。事实上,绝对的安全是做不到的,也是不需要的。企业需要做的是,通过恰当的安全控制,寻求将风险减少到可接受的水平。  

  威胁之一:遭遇系统渗透  

  有各种各样的途径,可以使系统受到破坏。二战中流行这样一句话:“不严的嘴巴会沉船”,这句话以一种可能有点偏执的方式提醒人们注意隔墙有耳――即使是在本地酒馆中喝啤酒时。我们中的多数人经常会接触到其他专业人员,不管是在行业会议上、社交活动中还是数不清的其他会议上。而在这种接触中,无意泄露的信息可能被用来让一家企业获利,但这是以牺牲另一家企业的利益为代价的,且是不道德或违法的。  

  另外,未经过销毁而粗心大意丢弃访问密码和其他类型的个人身份信息,使掏垃圾箱成为获得这类数据的头号手段。可以说,保护不佳或不充分的系统(单级安全性、容易猜出的口令、未加密的数据等)是招致渗透威胁的根源。  

  网络由于维护不当的防火墙、病毒和垃圾邮件过滤器而可能很容易被入侵。安全预算必须得到足够的资金;如果将用于安全措施的资金视为一种没有回报或可随意使用的花费,管理层实际上将企业的生存置于风险之中。对我们自己行动(或未实施的行动)负责以及一种可靠全面的安全政策,是防止安全入侵事件发生的最好的防线。  

  威胁之二:Internet安全现实  

  最初是为军方使用而建设的Internet对信息基本没有提供什么内在的保护。任意Internet节点的管理人员都可以看到流过的数据包,如果没有采用充分的加密,信息很容易被泄露。Internet并不会自动地保护企业的信息,因此公司必须自行处理这些事情。在缺少充分控制的情况下,甚至在有了充分控制的情况下,雇员可以访问几乎所有信息并将它们带回家里,而外部入侵者也可以访问网络和PC。  

  黑客社区正变得越来越有组织,黑客们通过相互合作,更容易、更深入地给网络造成破坏。Internet是一条开放的、没有控制的网络,它不会为适应企业需要而发生改变。确定的漏洞并不会自动被修补上,Internet上的大多数安全问题实际上并不是Internet问题。企业必须将Internet假设为一个充满敌意的环境,并通过对敏感信息全面的加密、用于信件认证的数字签名、高质量维护的防火墙与其他过滤器、雇员交流与意识计划,以及任何充分但并不过度的内部控制来保护自己。  

  威胁之三:硬件便携性  

  带着便携机旅行的工作人员给企业带来了各种安全挑战。更大、更快的硬盘和功能更强大的处理器提供了下载和使用敏感或保密数据库本地副本的能力。无处不在的Internet接入使我们即便在外地也可以保持与我们在办公室中使用的网络和系统的连接。例如,像Groove这样的基于Web的服务就可被用于躲避企业文档政策的限制。  

  显然,便携机必须用由加密、本地用户ID/口令字组合、生物统计设备等组合构成的至少两阶段的安全控制来保护,而企业必须部署和执行在旅行中使用技术的严格政策。  

  威胁之四:新通信方法流行  

  您的企业能提供像BlackBerry或Treo这样具有网络连接功能的PDA吗?这些设备采用了哪些安全保护措施呢?事实上,很多公司对这类便利的小发明带来的安全威胁有多大了解得很少。  

  这类设备一般连接在像Outlook或Notes这样的中央企业服务上,提供与电子邮件、日程表和联系人名单的连续的无线自动同步,因此一台丢失的未采用口令保护的设备可被用于合法进入这些系统。至少,它们可被用于增加移动电话账单的长度。  

  企业应当要求所有这类设备必须使用本地口令,遵守与那些被用于接入网络的设备的同样的规则,包括口令格式和改变频率――即使这会带来一些不便。它们还应当通过政策要求立即报告丢失的设备,使企业可以发出删除所有本地数据和令设备变得无用的销毁信号。  

  威胁之五:软件的复杂性  

  系统和应用具有很多难于单个保护的集成组件的事实,正成为不需要多级安全性的拙劣借口。获得一般网络接入权限的用户不一定有权使用网络或者单个集成环境中(如ERP)的特定功能部件。研究和调查告诉我们,雇员将过多的不同口令当做一种离开一家企业的正当理由,一些大型企业要求用户记住超过15个用户ID/口令组合。单一登录技术提供了在一次接入时一次使用一个组件来保护系统的能力,因此没有理由给用户们造成安全负担。  

  威胁之六:互联程度  

  这是另一种形式的复杂性,它需要对公共接入Internet现实的了解和接受。现在,供应链流程将原材料提供商、制造商、装配厂和零售商连接在一起。俗话说得好,链子的结实程度取决于最薄弱的一环。即使供应链中的单个企业部署了恰当的安全控制,一个合作伙伴的失误就可能导致整个供应链运营的停顿。  

  以一家零配件供应商的网络被入侵或被控制的情景为例。所有的下游部件过程都会受到负面影响:要么受关键组成部分延期或丢失的影响,要么受污染输入的影响,就像装配线起点上的一个小故障造成整个装配线运行停止一样。企业必须进行全面的风险评估,设法要求自己的合作伙伴和供应商坚持采取充分的安全控制,或者至少围绕失去访问关键合作伙伴关系的可能性开发应急措施。  

  威胁之七:高密度存储介质  

  信息就是金钱,知识就是力量。知道这点后,我们都对保护我们合法访问的企业数据的完整性和安全性负有责任。新形式的、更高密度的便携介质使认真承担这种责任变得更加必要。CD、DVD、U盘以及其他高密度便携介质,使雇员能够在一个常常很容易不翼而飞的物体中存储数GB的数据。  

  企业用户应当对使用这些介质的方式持慎重态度。IT安全政策应当要求任何经过USB端口传送的数据或其它任何创建媒体的方式对数据进行加密。政策以及常识还应当要求这些类型的媒介永远不要用于保存任何数据的单一副本,尤其是关键任务或企业保密数据,并将它们的使用限制在临时将数据从一个地方转移到另一个地方。  

  威胁之八:设备集中化噩梦  

  单点故障正成为一场安全噩梦。同保护企业网络、系统和数据安全同样重要的是,当这些资产集中保存在一个位置,保护它们的安全尤其至关重要。拥有有限技术资源的较小的企业特别脆弱,因为它们一般只有一个LAN机房或一部服务器机架,而这些却是整个企业的全部网络。  

  非法接入、电源问题、通信故障、协议不兼容性以及有问题的系统理念都可能造成灾难性的后果。当由于有限的资源或只是出于正当的设计考虑,技术资产被集中在一起时,必须注意确保连续运营的特殊的安全要求。  

  威胁之九:设施分散化风险  

  这种与集中化相反的情况带来它自己的安全问题。不同系统或数据库的多个副本必须同样好地保护,因为一个泄露的副本造成整个应用受到怀疑。在拥有不同国家中的业务的全球企业中,最难应付的情况之一就是出现在Internet接入不够强劲、一致以及不可靠的地方。在这种情况下,最好的情况常常是安装分布式DNS服务器来提供与主要企业网络的离线同步,从而提供一种尽管不是实时的但至少必要数据新鲜程度不超过半天时间的完整的数据副本。由于这要求将敏感或保密信息暴露在旷野中,因此必须实行为分散设施提供与主要企业网络同样水平的安全性的政策和程序,来避免同样的渗透和泄露风险。  

  威胁之十:雇员流失  

  换工作的雇员正给企业带来一种特别困难的安全挑战。以前,你通过钥匙就可以安全地生活或工作,而当钥匙成为进入安全系统的虚拟入口时,做到安全就没有那么容易了。  

  授权给不同雇员的每一个访问权都必须加以跟踪。这样,在雇员离开公司时,这些访问权被撤消。甚至在有些情况下,当掌握高层访问权的关键雇员离开企业时,留在企业里的所有人的安全系统都必须进行更换。 
 

你可能感兴趣的:(职场,培训,休闲,安全威胁,警惕)