在关键数据日益成为企业赖以发展的重要财富的今天@@,了解网络安全@@的基本技术知识对于企业各阶层人士都是有裨益的@@。因为@@网络安全@@可以说@@是关系到企业命运的大事@@—机密信息被盗有可能导致一个企业在竞争中衰落@@;同时@@,保障网络安全@@又可以说@@是一个@@“全民工程@@”—企业的任何系统被@@“突破@@”都有可能导致公司机密被盗@@。当然@@,技术与管理是相辅相成的@@。本系列讲座将力图将两者结合在一起阐述@@,为读者提供一套涉及公钥密码体制@@、身份认证@@、访问控制@@、安全标准与规范等方面的企业信息安全知识体系@@。

  如今@@,CSO(Chief Security Officer,首席安全官@@)一职已经被越来越多的机构所采用@@;CISSP(Certified Information System Security Professional,信息系统安全认证专业人员@@)认证也逐渐被各个企事业单位所青睐@@。这标志着网络信息安全已经渐渐地为企业领导所重视@@,已经成为企业不容忽视的重要问题@@。

  对于大多数企业而言@@,网络安全@@并不是他们的核心竞争力@@;但作为一个信息化的企业@@,在日常的在线商务过程中@@,网络信息安全却是不容忽视的@@。因为@@,对于信息时代每一个现代企业而言@@,一套稳定的网络架构@@、一个安全的信息平台@@@@,在很大程度上已经成为他们业务成功的关键因素@@。

  如何@@“破解攻击@@@@”

  想要@@“防守得力@@”,就要先认识到对手如何@@@@“攻击@@”,了解安全威胁可谓首要问题@@。企业网络安全@@性有两个最大威胁@@,它们是病毒侵袭@@和黑客入侵@@@@—使用计算机难免不@@“邂逅@@”计算机病毒@@,而计算机网络的普及则为黑客入侵@@提供了基础@@。

  病毒侵袭@@ 几乎有计算机的地方@@,就有出现计算机病毒@@的可能性@@。计算机病毒@@通常隐藏在文件或程序代码内@@,伺机进行自我复制@@,并能够通过网络@@、磁盘@@、光盘等诸多手段进行传播@@。正因为@@计算机病毒@@传播速度相当快@@、影响面大@@,所以它的危害最能引起关注@@@@。病毒的@@“毒性@@”不同@@,轻者只会玩笑性地在受害机器上显示几个警告信息@@,重则有可能破坏或危及个人计算机乃至整个企业网络的安全@@。

  杀毒软件@@是对付病毒的@@最好方法之一@@。然而@@,如果没有@@“忧患意识@@”,很容易陷入@@“盲从杀毒软件@@@@”的误区@@。据最新统计显示@@:被调查的近千家企业中约有百分之八十把单机版杀毒软件@@当作网络版使用@@;这些企业网络安全@@防范意识非常薄弱@@,超过八成的计算机曾经被病毒入侵过@@。因此@@,光有工具不行@@,还必须在意识上加强防范@@,并且注重操作的正确性@@;重要的是在企业培养集体防毒意识@@,部署统一的防毒策略@@,高效@@、及时地应对病毒的@@入侵@@。

  黑客入侵@@ 随着越来越多黑客案件的报道@@,企业不得不意识到黑客的存在@@。一般来说@@,黑客常用的入侵动机和形式可以分为两种@@。

  拒绝服务@@(DOS,DENIAL-OF-SERVICE)攻击@@ 这类攻击@@一般能使单个计算机或整个网络瘫痪@@,黑客使用这种攻击@@方式的意图很明显@@,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动@@。例如@@,通过破坏两台计算机之间的连接而阻止用户访问服务@@;通过向企业的网络发送大量信息而堵塞合法的网络通信@@,最后不仅摧毁网络架构本身@@,也破坏整个企业运作@@。

  非法入侵@@ 非法入侵@@是指黑客利用企业网络的安全漏洞访问企业内部网络或数据资源@@,从事删除@@、复制甚至毁坏数据的活动@@。无论入侵的人是谁@@,和企业有着怎样的关系@@,这种入侵行为都可能致使公司停工@@、增加清除@@成本或数据被窃而造成无法挽回的损失@@。除此之外@@,非法入侵@@对于企业的品牌形象@@、客户信赖度@@、市场占有率甚至股价都有潜在性的影响@@。在未来@@,黑客入侵@@将具备企业杀手的潜力@@,企业不得不加以谨慎预防@@。

  从技术层次@@分析@@,试图非法入侵@@的黑客@@,或者通过猜测程序对截获的用户账号和口令进行破译@@,以便进入系统后做更进一步的操作@@;或者利用服务器对外提供的某些服务进程的漏洞@@,获取有用信息从而进入系统@@;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱@@,以获取进一步的有用信息@@;或者通过系统应用程序的漏洞获得用户口令@@,侵入系统@@。

  由上述诸多入侵方式可见@@,遭遇黑客入侵@@恐怕是难免的@@,企业可以做的是如何@@尽可能降低危害程度@@。除了采用防火墙@@、数据加密以及借助公钥密码体制等手段以外@@,对安全系数要求高的企业还可以充分利用网络上专门机构公布的常见入侵行为特征数据@@—通过分析这些数据@@,企业可以形成适合自身的安全性策略@@,努力使风险降低到企业可以接受且可以管理的程度@@。

  技术要与管理结合@@

  技术与管理不是孤立的@@,对于一个信息化的企业来说@@,网络信息安全不仅仅是一个技术问题@@,也是一个管理问题@@。在很多病毒或安全漏洞出现不久@@,网上通常就会有相应的杀毒程序或者软件@@补丁出现@@,但为什么还会让@@Nimda、Redcode这样的病毒肆虐全球呢@@?为什么微软主页上面及时发布的补丁以及各种各样查杀@@Nimda、Redcode的工具都无法阻止这些病毒蔓延呢@@?归根结底还是因为@@很多用户@@(包括企业级用户@@)没有养成主动维护系统安全的习惯@@,同时@@也缺乏安全方面良好的管理机制@@。保证系统安全的第一步@@,首先要做到重视安全管理@@,不要@@“坐以待毙@@”:

  风险评估@@ 要求企业清楚自身有哪些系统已经联网@@、企业网络有哪些弱点@@、这些弱点对企业运作都有哪些具体风险@@,以及这些风险对于公司整体会有怎样的影响@@。

  安全计划@@ 通常包括建立企业的安全政策@@,掌握保障安全性所需的基础技术@@,并规划好发生特定安全事故时企业应该采取的解决方法@@。

  计划实施@@ 所有的安全政策@@,必须由一套完善的管理控制架构所支持@@,其中最重要的要素是要建立完整的安全性解决方案@@。

  可以说@@,企业的信息安全@@,是一个整体的问题@@,需要从管理与技术相结合的高度@@,制定与时俱进的整体管理策略@@,并切实认真地实施这些策略@@,才能达到提高企业信息系统安全性的目的@@。

  恶意扫描@@:这种方式是利用扫描工具@@(软件@@)对特定机器进行扫描@@,发现漏洞再进而发起相应攻击@@@@。

  密码破解@@:这种方式是先设法获取对方机器上的密码文件@@,然后再设法运用密码破解@@工具获得密码@@。除了密码破解@@攻击@@@@,攻击@@者也有可能通过猜测或网络窃听@@等方式获取密码@@。

  网络窃听@@:这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息@@。

  数据篡改@@:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性@@。

  地址@@欺骗@@:这种方式是攻击@@者将自身@@IP伪装成目标机器信任的机器的@@IP 地址@@,以此来获得对方的信任@@。

  基础设施破坏@@:这种方式是破坏@@DNS或路由器等基础设施@@,使得目标机器无法正常使用网络@@。

责任编辑@@:admin