教育圈的市场人 市场人的社交圈

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

只需一步,快速开始

快捷登录

搜索
热搜: 活动 交友 discuz
查看: 1903|回复: 0

企业该如何防止商业间谍窃取式攻击?

[复制链接]

5715

主题

7684

帖子

7699

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
7699
发表于 2015-1-24 21:32:17 | 显示全部楼层 |阅读模式
导语:近日,坊间盛传51Talk的一名员工到VIPABC公司卧底,VIPABC要起诉这名员工。目前双方未对外回应这一传闻。其实,“间谍”在商业中并不少见,一项研究调查显示,在美国发生的数据外泄事件当中,有75%来自企业内部,内部泄密已成为企业数据外泄的头号原因——商业间谍的危害性开始引起人们的重视。对此,多知网转载一篇旧闻,文中提出了几点可行的防止商业间谍的方式,供企业参考。



        令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌--这正是商业间谍的可怕之处。早在工业时代,代号7X的可口可乐配方采取了严密的保密措施,为公司赢得了超过800亿美元的无形资产;而"景泰蓝" 制瓷与宣纸技术的被窃,也为企业带来了无可估量的损失。当今信息化时代,商业间谍无所不用其极,利用各式手段访问公司网络和内部系统,警醒后的企业开始未雨绸缪。

        目前阶段,商业间谍窃取式攻击的具体情形主要包括如下几个形式:

        1、窃取用户名、密码,冒充他人身份登录内部网络并行使职权。

        2、私自查看、携带、复制企业机密信息。

        3、以恶意软件或病毒等感染企业计算机及网络。

        4、引入间谍软件、键盘记录器及其它软件,窃取有用信息。

        无论是以上哪种形式,当攻击者以合法身份进行庇护,无防御能力的企业只得望洋兴叹,坐看重要资料外泄。"信息安全贵在前期部署,防微杜渐,以有限的投入获取无限的防护回报。"商务部中国国际电子商务中心、国富安电子商务安全认证有限公司专家提醒。

        事实上,在如今信息安全部署的规模扩大化时期,商业间谍威胁也并非防不胜防。除配置防火墙等传统方法之外,企业更可采用多种解决方案,从不同角度满足企业的安全防护需求,以下提出几个可行的部署方式:

        1、职责或职务的分离。

        应确保企业之中的重要信息及业务至少二人以上方可具体实施。例如,可设立某员工启动某重要信息或业务,但另设立其他员工具有授权的职能。这种检查机制可以有效防止恶意雇员及商业间谍的不良行为。

        2、重要数据加密。

        将重要数据加密,可以确保恶意攻击者即使已经成功截获数据并将其带到网络外部,也可通过显示乱码等形式确保数据不被查看与窃取。例如国富安安全文档管理系统(GFA EFS)。部署之后,只读、修改、另存、打印、内容的复制粘贴、以及屏幕拷贝录制等操作均可设立权限。

        3、为员工设立"身份生命周期",细化权限管理

        即企业为企业员工建立账号生命周期,设定相应权限和访问控制。例如,部署集中安全管理系统(GFA IAM)之后,合法员工入职后可获得账号,企业可为员工设置相应权限,保证核心机密安全;用户行为审计功能可以收集和记录用户访问行为,方便实现监管;员 工调职或离职后,IAM更将快速反应,进行更改和删除的操作,从而整体防护内部网络的安全。

        当然,以上几点只属企业防护商业间谍威胁的基本措施,不管是针对于黑客,还是更为职业化的商业间谍,防御攻击还需依靠完善的策略和各方的积极努力。千金易得不易守,庆幸的是,目前绝大多数企业已经重视并积极开展了内部系统的安全整治,逐步开始正视并防范包括商业间谍在内的窃取式攻击。专家提醒: 信息化时代,发展之时勿忘安全为先。将保障做足,企业便可获得安心的环境,获得长足的发展。(来源:中国IT实验室

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册 |

x
我未能像应当地那样去生活,当回首往事,我身后是风起云涌的苍穹......
您需要登录后才可以回帖 登录 | 立即注册 |

本版积分规则

京ICP备16066458号-1|小黑屋|手机版|Archiver|市场人 ( 京ICP备16066458号-1 )

GMT+8, 2024-4-20 01:01 , Processed in 0.066691 second(s), 36 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表