新聞中心
內部人員攻擊情形

創(chuàng)新互聯(lián)基于分布式IDC數(shù)據(jù)中心構建的平臺為眾多戶提供雅安服務器托管 四川大帶寬租用 成都機柜租用 成都服務器租用。
1、故意用惡意軟件或病毒等感染公司的計算機和網(wǎng)絡,從而影響工作效率。
2、引入間諜軟件、鍵盤記錄器及其它類似軟件,目的是為了獲得同事們正在干什么的信息。
3、竊取口令,冒充他人登錄到公司網(wǎng)絡,事實上就是竊取員工的身份。
4、在沒有獲得授權的情況下,復制公司的機密信息,并帶出去或發(fā)送出去。
制定安全策略防御內部人員攻擊
正如零售公司都采取預防措施來防止雇員竊取現(xiàn)金或財產(chǎn)一樣,處理重要電子數(shù)據(jù)的企業(yè)需要考慮數(shù)據(jù)泄漏保護(DLP)系統(tǒng)。不同的廠商有不同的DLP產(chǎn)品和技術,但是一套全面的策略要比僅購買和安裝一個DLP設備更具意義。
1、實施一套專用的DLP設備或軟件。DLP設備或軟件允許管理員跟蹤公司的數(shù)據(jù)流向,可通過實時方式或通過收集信息,并將其總結在每天或每周的報告中。你可能需要一個能夠截獲并讀取SSL或其它加密消息的DLP系統(tǒng),否則用戶就可以加密數(shù)據(jù)并將其發(fā)送到網(wǎng)絡之外。注意,DLP的一個缺點是它可能會影響網(wǎng)絡性能。
2、配置防火墻,雙向解決通信問題。多數(shù)現(xiàn)代防火墻能夠過濾進入和轉出的通信,不過,許多防火墻的配置卻只能控制前者。管理員需要設置防火墻的向外轉發(fā)規(guī)則,使其明確的僅準許匹配標準的通信可以通過。例如,你可以阻止使用特定端口號的外發(fā)通信。
3、使用網(wǎng)絡內的數(shù)據(jù)包檢查。DLP設備和防火墻專注于發(fā)往網(wǎng)絡之外的通信。例如,在一個用戶從服務器下載一個他不應當或不需要訪問的文件到自己的電腦上時,你可以使用NAV工具,用來檢查在內部網(wǎng)絡遷移的數(shù)據(jù)包內容。NAV工具可以深入檢查數(shù)據(jù)包的內容,并查找一個文檔或文件內的特定詞語或數(shù)據(jù)類型(如賬號)。不過,NAV產(chǎn)品與DLP一樣,可能會降低網(wǎng)絡性能。
4、使用帶有內容過濾功能的郵件安全產(chǎn)品。例如,你可以使用電子郵件安全產(chǎn)品中的內容過濾特性來阻止那些包含某些關鍵字的消息,或者阻止用戶發(fā)送附件,從而防止內部人員將機密信息發(fā)送到網(wǎng)絡外部。
5、數(shù)據(jù)加密。即使他們已經(jīng)成功截獲了數(shù)據(jù)并將其帶到了網(wǎng)絡外部,加密敏感數(shù)據(jù)將會使網(wǎng)絡內部人員在訪問和讀取信息時更為困難。
內部人員攻擊的內容就為大家介紹這么多,我們還會在以后的文章中繼續(xù)向大家介紹。
新聞標題:防御內部人員攻擊的基本措施上篇
網(wǎng)站網(wǎng)址:http://m.5511xx.com/article/dhgpdos.html


咨詢
建站咨詢
