10大安全难题困扰企业
安全不是一个911悲剧后新出现的领域。有太多的因素需要关心:冲突的主动权,商业环境因素,信息敏感性,互联网的失控,伦理的丧失,犯罪的猖獗,人们的粗心,以及高层的连接和漏洞。在限制危险和影响生产之间需要做出一个折衷:100%的安全意味着0%的生产力,而0%的安全性却并不等于100%的生产力。
没人希望被别人控制。那意味着身份的降低以及对生产力的压制,而且我们对那种怀疑我们会破坏自己网络的不信任感极其反感。另一方面,企业必须决定在没有计算机或者网络的情况下可以运作多久,以及对数据的可用性及准确性的依靠度如何。绝对安全不仅难以做到,而且也并不受欢迎,所以正确的安全控制就是设法降低风险到可接受的程度。
1: 系统渗透威胁
有各种各样的方法可以危及系统的安全。在二次世界大战时,一个流行的说法是“随便说话会导致舰船被击沉”,这句话意味着以一种多少有点偏执的方式来提醒人们要注意提高警惕,因为你永远不知道谁在留心你说话的内容,哪怕是在一个本地的酒吧里。我们中的绝大多数人会例行公事的和其他专业人员发生联系,无论是在行业聚集地,在社会事件中,或在许多其他集会地点。意外的泄漏某些可被利用的重要信息简直太容易了,虽然不道德,甚至是不合法,却可以伤害某集团的利益为代价,使另一个集团获益。
获取粗心丢弃的口令以及其他未删除的人员识别信息,已经成为潜伏者收集这种资料的首选方法。缺乏保护或保护不充分的系统(单一的安全措施,容易推测的口令,未经加密的数据,等等)意味着会产生一系列的问题,从低质量的数据到未经许可的渗透。
如果防火墙或病毒过滤器缺乏维护,将导致网络很容易被突破。安全预算必须预备足够的资金;将保密措施的资金视为可有可无或者任意挪用,会毫不夸张的置整个企业于风险之中。担负起我们自己的行动职责,加上一个稳固广泛的安全策略,是阻止网络突破首先发生的最佳保护。
2: 互联网安全现实
因为互联网本身最初是设计用于军事,所以今天互联网内置的信息保护功能非常稀少。互联网网站的管理员们可以看到经过的数据包,由于没有进行足够的加密,这些数据极其容易被窃密。互联网并不会自动地对企业信息进行保护——各公司必须自己做这件事情。没有相应的控制,有时甚至是有了相应的控制,雇员们可以访问任意的数据并把它带回家里。外部的入侵者可以访问网络和计算机。外部信息的源地址一般无法找到,而信息的发送者也不知道除了接收者之外,是否还有其他人阅读了信息。
黑客社区的组织正日益增加,通过彼此间的协调合作,网络暴露变得更加轻易、更加巧妙。互联网本身是一个开放和无控制的网络,它不会改变自己以适应企业的需要。标识的暴露不会自动得到修正,而且互联网上绝大多数的安全问题其实并不是互联网自身的问题。企业必须假设所处的环境是潜在有害的,并通过各种手段以保护自身安全,如对敏感信息进行完全的消息加密,使用数字签名进行文档鉴别,高质量的维护防火墙和其他过滤器,员工通讯和警告程序,以及对流入数据进行适度而不过度的控制等等。
3: 硬件设备的便携性
企业中经常出差的员工携带笔记本四处旅行,而提出了一系列的安全挑战。更大更快的硬盘,以及更强的处理器,提供了下载和使用本地敏感或机密数据库拷贝的能力。同时普遍存在的互联网存取能力则允许我们随时连上办公室的系统和网络。而类似Groove这样基于网页的服务,则被用于绕过公司的文档策略。
笔记本需要使用2种以上的安全控制手段以实现综合加密,比如本地用户名和口令,指纹装置等,同时企业需要部署和强制执行严格的移动办公技术策略。
4: 新通讯方式的快速扩散
你的公司是否提供类似BlackBerrys或Treos这样的PDA,并提供网络连接?这些设备是否进行了安全保护?许多公司不了解这些便利的小玩意是多么巨大的一个安全威胁。它们一般连接到中央企业服务,比如Outlook或Notes上,并通过不间断的无线连接自动同步Email,日历以及联系人列表,这样一台无口令保护的设备一旦丢失将被用于收集进入系统的授权信息。即便没有这么严重,这台丢失的设备也可能会给你制造一张让人印象深刻的移动电话账单。
公司应该要求所有这样的设备必须使用本地口令,并遵从那些一直被用于网络上的相关口令规则,比如口令格式和更改口令的频率等,虽然这会造成使用者的一些不便。同时,要求他们遵循这样的策略:丢失的设备必须立即报告,以便扼杀信号可以清除所有本地数据,并将该设备标记为无用状态。
5: 软件的复杂性
因为现在的系统和软件有太多的集成部件,所以难以一一保护的说法,只是一个不采取多层安全措施的站不住脚的理由。对于已经拥有网络存取通用权限的用户,并不意味着他应该可以获得特定网络功能部件的权限,哪怕仅仅是一个简单的集成环境,比如ERP。研究表明,职员们认为太多的不同口令,是离开一个公司的有效理由;某些大公司居然要求用户记住超过15个的用户名和口令组合。单一登录技术已经保证了根据不同权限保护系统相应部件的能力,所以没有理由再因为安全而弄得用户通信如此繁重不堪。
6: 互联程度
这只是另一种形式的复杂性,需要人们重新认识公众存取互联网的现实情况。供应链连接着原材料提供商,制造者,封装者,以及零售商。正如人们说的那样,一个链条的坚固性取决于最弱的一环。即使整个供应链中的单个组织已经实施了正确的安全防护措施,他的合作伙伴的一次过失足以导致整个链条运作的失败。
设想一下,一个备件供应商的网络被渗透或者被暴露了。所有的后续部件进程都将受到消极的影响,可能是某个关键部件的延迟或丢失,或是输入被损害,同样的一个装配线开始时的小故障将导致整体运作陷入极其严重的停顿。企业需要实施一个综合风险评估,并要求他们的合作伙伴或供应商实施相应的安全控制,或最最起码,围绕着可能失去通向重要合伙人入口的可能性,制定相应意外情况的处理办法。
7: 介质密度及可访问性
情报就是金钱,知识就是力量。了解了这一点,我们就会知道,对维护我们有权存取的共同数据的完整性和安全性,人人有责。新型高密度介质的出现,让认真的坚守这个职责变得更加必要。CD,DVD,闪存,以及其他密集便携介质有能力将很多G的数据存储到一个表格里,并时常被转移走。
企业用户应当慎重对待如何使用这些介质。IT安全策略应当要求任何通过USB接口移动的数据或使用其他方式来建立的介质都必须在一个加密基础上进行。策略,以及常识,应当同时规定,这些介质类型绝不可以被用于任何数据的单独拷贝,特别是重要任务或企业机密,并限制它们用于临时性的数据传输。
8: 集中
单一节点的故障可能是安全的噩梦。正如保护企业网络、系统以及数据安全的重要性一样,当这些资产集中放置时,安全就显得特别重要。较小公司的有限技术资源往往特别脆弱,因为它们一般都是一个局域网房间或是一叠服务器,就是整个企业的全部网络。
未经授权的访问,电力故障,通讯问题,协议不兼容,以及不可靠的系统体系都可能导致灾难性的结果。无论是基于有限的资金要求或是基于正确的设计考虑,将贵重的技术器材集中起来,就必须对特殊安全的要求特别留意,以确保设备的连续运转。
9: 分散
相反情况来自于安全考虑的自身。单个系统或者数据库的多个拷贝必须得到同等的安全保护,一个暴露的拷贝会导致整体都受到怀疑。在跨国公司中更难处理的情况之一,是在不同的国家,其网络连接可能是不健康,不坚固,或是不可靠的。在这种情况下,最好的解决方法常常是安装一台分发DNS服务器,以便进行和主企业网络的脱机同步,从而为当地设备提供虽非实时,却滞后不超过1天半的必要数据全面拷贝。由于整个过程涉及高度敏感或机密的信息存取,策略和手续必须执行以确保各地的设备执行和主企业网络同样的安全水准,以避免渗透和失密的风险。
10: 跳槽
员工跳槽将带来明显困难的安全挑战。在20年前,你只要简单的更换一遍钥匙就完事大吉了,但当现在面临的是安全系统虚拟入口的钥匙时,事情就没有那么简单了。
任何职员的单独访问必须被跟踪,以便在该职员离开后,可以立刻关闭全部访问。在某些情况下,当一个具有深层访问权限的关键人物离开后,剩下所有人的安全系统都必须进行更改。(zdnet)
- 1数据大清理
- 2Windows伪优化技巧
- 3浅谈OA办公系统的收发文管理应用
- 4一项好的邮件服务器灾难恢复计划
- 5OA干货:协同化办公的七大优势
- 6同步网状网络提供可伸缩性
- 7新型OA系统应有“温度”
- 8南昌OA系统数据整合(1):借款与报销
- 9泛普软件:聚力OA点滴应用,提升个人价值
- 10Linux下的RSS阅读器
- 11教育行业OA软件应用前景独好
- 12《我爱男闺蜜》再热婚恋市场 OA办公系统啼笑皆非话姻缘
- 13应用软件成为黑客“潜在武器”
- 14解决支付安全问题 银行该做什么?
- 15用好的OA软件 节约企业资源
- 16利用办公自动化OA解决企业管理和办公难题
- 17OA助力“移动政务” 提速政府信息化
- 18OA系统的发展需要单位大胆的去使用
- 19如何进行密码破解
- 20整体安全注重哪些细节
- 21超宽带无线技术发展新方向
- 22在线考试OA软件——考试软件主要卖点:
- 23用三合一方法深刻解剖OA性价比
- 24“主动防御”的技术实现
- 25聚焦政务信息化 政务OA特点解读
- 26OA成腾讯巨头移动互联网战略的下一个目标?
- 27怎么样测试局域网网速
- 28从巴西世界杯看协同管理
- 29虚拟机会削弱安全性
- 30泛普软件:云计算是如何帮助大数据实现经济效益