企业该如何防止商业间谍窃取式攻击?

2015-01-26 11:29:46 来源: 多知网 举报
0
分享到:
T + -
一项研究调查显示,在美国发生的数据外泄事件当中,有75%来自企业内部,内部泄密已成为企业数据外泄的头号原因——商业间谍的危害性开始引起人们的重视。

多知网讯 近日,坊间盛传51Talk的一名员工到VIPABC公司卧底,VIPABC要起诉这名员工。目前双方未对外回应这一传闻。其实,“间谍”在商业中并不少见,一项研究调查显示,在美国发生的数据外泄事件当中,有75%来自企业内部,内部泄密已成为企业数据外泄的头号原因——商业间谍的危害性开始引起人们的重视。对此,多知网转载一篇旧闻,文中提出了几点可行的防止商业间谍的方式,供企业参考。

令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌--这正是商业间谍的可怕之处。早在工业时代,代号7X的可口可乐配方采取了严密的保密措施,为公司赢得了超过800亿美元的无形资产;而"景泰蓝" 制瓷与宣纸技术的被窃,也为企业带来了无可估量的损失。当今信息化时代,商业间谍无所不用其极,利用各式手段访问公司网络和内部系统,警醒后的企业开始未雨绸缪。

目前阶段,商业间谍窃取式攻击的具体情形主要包括如下几个形式:

1、窃取用户名、密码,冒充他人身份登录内部网络并行使职权。

2、私自查看、携带、复制企业机密信息。

3、以恶意软件或病毒等感染企业计算机及网络。

4、引入间谍软件、键盘记录器及其它软件,窃取有用信息。

无论是以上哪种形式,当攻击者以合法身份进行庇护,无防御能力的企业只得望洋兴叹,坐看重要资料外泄。"信息安全贵在前期部署,防微杜渐,以有限的投入获取无限的防护回报。"商务部中国国际电子商务中心、国富安电子商务安全认证有限公司专家提醒。

事实上,在如今信息安全部署的规模扩大化时期,商业间谍威胁也并非防不胜防。除配置防火墙等传统方法之外,企业更可采用多种解决方案,从不同角度满足企业的安全防护需求,以下提出几个可行的部署方式:

1、职责或职务的分离。

应确保企业之中的重要信息及业务至少二人以上方可具体实施。例如,可设立某员工启动某重要信息或业务,但另设立其他员工具有授权的职能。这种检查机制可以有效防止恶意雇员及商业间谍的不良行为。

2、重要数据加密。

将重要数据加密,可以确保恶意攻击者即使已经成功截获数据并将其带到网络外部,也可通过显示乱码等形式确保数据不被查看与窃取。例如国富安安全文档管理系统(GFA EFS)。部署之后,只读、修改、另存、打印、内容的复制粘贴、以及屏幕拷贝录制等操作均可设立权限。

3、为员工设立"身份生命周期",细化权限管理

即企业为企业员工建立账号生命周期,设定相应权限和访问控制。例如,部署集中安全管理系统(GFA IAM)之后,合法员工入职后可获得账号,企业可为员工设置相应权限,保证核心机密安全;用户行为审计功能可以收集和记录用户访问行为,方便实现监管;员 工调职或离职后,IAM更将快速反应,进行更改和删除的操作,从而整体防护内部网络的安全。

当然,以上几点只属企业防护商业间谍威胁的基本措施,不管是针对于黑客,还是更为职业化的商业间谍,防御攻击还需依靠完善的策略和各方的积极努力。千金易得不易守,庆幸的是,目前绝大多数企业已经重视并积极开展了内部系统的安全整治,逐步开始正视并防范包括商业间谍在内的窃取式攻击。专家提醒: 信息化时代,发展之时勿忘安全为先。将保障做足,企业便可获得安心的环境,获得长足的发展。(来源:中国IT实验室)

chenlian 本文来源:多知网 责任编辑:王晓易_NE0011
分享到:
跟贴0
参与0
发贴
为您推荐
  • 推荐
  • 娱乐
  • 体育
  • 财经
  • 时尚
  • 科技
  • 军事
  • 汽车
+ 加载更多新闻
×

高级感满满的演讲是怎样炼成的?

美《世界日报》:美华人攒钱买学区房或白费

态度原创

热点新闻

精彩推荐
海淘品牌
阅读下一篇

返回网易首页 返回教育首页