首页 > 信息安全 > 正文

如何防备商业间谍窃取式攻击?

2011-07-26 10:43:33  来源:赛迪网

摘要:令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌——这正是商业间谍的可怕之处。
关键词: 数据加密 企业防护
  长者有言:使你疲倦的不是远方的群山,而是你鞋里的一粒石子。同理,令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌——这正是商业间谍的可怕之处。早在工业时代,代号7X的可口可乐配方采取了严密的保密措施,为公司赢得了超过800亿美元的无形资产;而“景泰蓝”制瓷与宣纸技术的被窃,也为企业带来了无可估量的损失。当今信息化时代,商业间谍无所不用其极,利用各式手段访问公司网络和内部系统,警醒后的企业开始未雨绸缪。

    目前阶段,商业间谍窃取式攻击的具体情形主要包括如下几个形式:

    1、窃取用户名、密码,冒充他人身份登录内部网络并行使职权。

    2、私自查看、携带、复制企业机密信息。

    3、以恶意软件或病毒等感染企业计算机及网络。

    4、引入间谍软件、键盘记录器及其它软件,窃取有用信息。

    无论是以上哪种形式,当攻击者以合法身份进行庇护,无防御能力的企业只得望洋兴叹,坐看重要资料外泄。“信息安全贵在前期部署,防微杜渐,以有限的投入获取无限的防护回报。”商务部中国国际电子商务中心、国富安电子商务安全认证有限公司专家提醒。

    事实上,在如今信息安全部署的规模扩大化时期,商业间谍威胁也并非防不胜防。除配置防火墙等传统方法之外,企业更可采用多种解决方案,从不同角度满足企业的安全防护需求,以下提出几个可行的部署方式:

    1、职责或职务的分离。

     应确保企业之中的重要信息及业务至少二人以上方可具体实施。例如,可设立某员工启动某重要信息或业务,但另设立其他员工具有授权的职能。这种检查机制可以有效防止恶意雇员及商业间谍的不良行为。

    2、重要数据加密

    将重要数据加密,可以确保恶意攻击者即使已经成功截获数据并将其带到网络外部,也可通过显示乱码等形式确保数据不被查看与窃取。例如国富安安全文档管理系统(GFA EFS)。部署之后,只读、修改、另存、打印、内容的复制粘贴、以及屏幕拷贝录制等操作均可设立权限。

    3、为员工设立“身份生命周期”,细化权限管理

    即企业为企业员工建立账号生命周期,设定相应权限和访问控制。例如,部署集中安全管理系统(GFA IAM)之后,合法员工入职后可获得账号,企业可为员工设置相应权限,保证核心机密安全;用户行为审计功能可以收集和记录用户访问行为,方便实现监管;员工调职或离职后,IAM更将快速反应,进行更改和删除的操作,从而整体防护内部网络的安全。

    当然,以上几点只属企业防护商业间谍威胁的基本措施,不管是针对于黑客,还是更为职业化的商业间谍,防御攻击还需依靠完善的策略和各方的积极努力。千金易得不易守,庆幸的是,目前绝大多数企业已经重视并积极开展了内部系统的安全整治,逐步开始正视并防范包括商业间谍在内的窃取式攻击。专家提醒:信息化时代,发展之时勿忘安全为先。将保障做足,企业便可获得安心的环境,获得长足的发展。

第四十一届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。