赛车

信息时代如何防备商业间谍窃取式攻击

2019-08-15 13:50:57来源:励志吧0次阅读

信息时代如何防备商业间谍窃取式攻击? 长者有言:使你疲倦的不是远方的群山,而是你鞋里的一粒石子。同理,令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌——这正是商业间谍的可怕之处。早在工业时代,代号7X的可口可乐配方采取了严密的保密措施,为公司赢得了超过800亿美元的无形资产;而“景泰蓝”制瓷与宣纸技术的被窃,也为企业带来了无可估量的损失。当今信息化时代,商业间谍无所不用其极,利用各式手段访问公司络和内部系统,警醒后的企业开始未雨绸缪。 目前阶段,商业间谍窃取式攻击的具体情形主要包括如下几个形式: 1、窃取用户名、密码,冒充他人身份登录内部络并行使职权。 2、私自查看、携带、复制企业机密信息。 3、以恶意软件或病毒等感染企业计算机及络。 4、引入间谍软件、键盘记录器及其它软件,窃取有用信息 。 无论是以上哪种形式,当攻击者以合法身份进行庇护,无防御能力的企业只得望洋兴叹,坐看重要资料外泄。“信息安全贵在前期部署,防微杜渐,以有限的投入获取无限的防护回报。”商务部中国国际电子商务中心、国富安电子商务安全认证有限公司专家提醒。 事实上,在如今信息安全部署的规模扩大化时期,商业间谍威胁也并非防不胜防。除配置防火墙等传统方法之外,企业更可采用多种解决方案,从不同角度满足企业的安全防护需求,以下提出几个可行的部署方式: 1、职责或职务的分离。 应确保企业之中的重要信息及业务至少二人以上方可具体实施。例如,可设立某员工启动某重要信息或业务,但另设立其他员工具有授权的职能。这种检查机制可以有效防止恶意雇员及商业间谍的不良行为。 2、重要数据加密。 将重要数据加密,可以确保恶意攻击者即使已经成功截获数据并将其带到络外部,也可通过显示乱码等形式确保数据不被查看与窃取。例如国富安安全文档管理系统(GFA EFS)。部署之后,只读、修改、另存、打印、内容的复制粘贴、以及屏幕拷贝录制等操作均可设立权限。 3、为员工设立“身份生命周期”,细化权限管理 也即企业为企业员工建立账号生命周期,设定相应权限和访问控制。例如,部署集中安全管理系统(GFA IAM)之后,合法员工入职后可获得账号,企业可为员工设置相应权限,保证核心机密安全;用户行为审计功能可以收集和记录用户访问行为,方便实现监管;员工调职或离职后,IAM更将快速反应,进行更改和删除的操作,从而整体防护内部络的安全。 当然,以上几点只属企业防护商业间谍威胁的基本措施,不管是针对于黑客,还是更为职业化的商业间谍,防御攻击还需依靠完善的策略和各方的积极努力。千金易得不易守,庆幸的是,目前绝大多数企业已经重视并积极开展了内部系统的安全整治,逐步开始正视并防范包括商业间谍在内的窃取式攻击。专家提醒:信息化时代,发展之时勿忘安全为先。将保障做足,企业便可获得安心的环境,获得长足的发展。云南生物谷 影响力
冠心病该怎么治疗
动脉硬化不能多吃什么
小儿眼屎多要注意什么
分享到: