<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 1年前,獲得 0 個贊

    即時通信病毒的特征:

    • 更強多的傳播途徑:傳統的病毒通過掃描、電子郵件傳播和文件共享找到感染的宿主機器,造成了大量的流量。而利用即時通訊工具通常不會造成網絡堵塞。當病毒攻擊并感染用戶電腦時,會立即搜尋該用戶的好友列表,尋找在線用戶,獲得新的感染對象,并向該對象發送新的請求或含有病毒代碼的數據包。而對方接收好友的信息,往往下意識的接受,從而很快受到感染。

    • 攻擊更加便利:即時通訊工具的易用性給病毒和黑客的傳播和攻擊提供了便利的條件。可以傳送沒有經過加密的資料,能夠繞開企業的防火墻、找到內建聯絡人的清單。迅速而有效的進行攻擊和傳播。

    • 更快的傳播速度和超強感染能力:30秒內傳播50萬臺電腦并不困難,甚至速度更快,一旦感染危害巨大。

    評論于 8個月前,獲得 0 個贊

    網絡安全審計系統所涉及的共性有以下四方面:

    • 日志格式兼容問題:通常情況下,不同類型的設備或系統所產生的日志格式互不兼容,這為網絡安全事件的集中分析帶來了巨大難度。

    • 日志數據的管理問題:日志數據量非常大,不斷地增長,當超出限制后,不能簡單地丟棄。需要一套完整的備份、恢復、處理機制。

    • 日志數據的集中分析問題:一個攻擊者可能同時對多個網絡目標進行攻擊,如果單個分析每個目標主機上的日志信息,不僅工作量大,而且很難發現攻擊。如何將多個目標主機上的日志信息關聯起來,從中發現攻擊行為是安全審計系統所面臨的重要問題。

    • 分析報告及統計報表的自動生成問題:網絡中每天會產生大量的日志信息,巨大的工作量使得管理員手工查看并分析各種日志信息是不現實的。因此,提供一種直觀的分析報告及統計報表的自動生成機制是十分必要的,它可以保證管理員能夠及時和有效地發現網絡中出現的各種異常狀態。

    評論于 6個月前,獲得 0 個贊

    系統安全的風險評估方法有以下幾種:

    • 定性評估法:也稱經驗評估法,對系統中存在的各種危險危害因素進行定性的分析、研究、評估,得出定性評估結論的評估方法。

    • 專家評估法:是指集體檢查分析、專家綜合評估或兩者相結合的評估方式,依據現場條件、檢測結果、臨界指標,運用類比分析等方法,對系統運行環境、設備設施、工藝和人員技術能力、安全措施、制度、管理水平等方面進行評估的方法。

    • 危險與可操作性分析(HAZOP)法:是通過分析建設運行過程中工藝狀態參數的變動和操作控制中可能出現的偏差,以及這些變動與偏差對系統的影響及可能導致的后果,找出出現變動及偏差的原因,明確裝置或系統內及建設過程中存在的主要危險、危害因素,并針對變動與偏差產生的后果提出應對安全措施的評估方法。

    • 故障假設分析法(WI):是由熟悉工藝的人員對系統工藝過程或操作過程,通過提問(故障假設)的方式來發現可能的潛在的事故隱患(實際上是假想系統中一旦發生嚴重的事故,找出促成事故的潛在因素,在最壞的條件下,這些因素導致事故的可能性)的分析評估法。

    • 預先危險分析(PHA)法:是在危險物質和裝置設計、施工和建設前,對系統中存在的危險性類別、出現條件、導致事故的后果進行分析評估的方法。

    • “五步”評估法:是作業人員按照“停、想、評、定、做”五個步驟,對本崗位職責范圍內的環境、設備、設施和自身上崗條件進行安全評估的方法。

    評論于 2年前,獲得 0 個贊

    IIS 6.0

    會解析此兩類文件:/test.asp/test.jpg和test.asp;.jpg

    IIS7.5

    解析此類情況:test.jpg/.php
    條件:php配置文件開啟cgi.fix.pathinfo(php.ini)

    apache

    apache重要文件時在/etc/mime.types文件中寫入了可以解析哪些文件和mime類型,解析是由于apache特性從右向左解析。當apache添加addhandle application/x-httpd-php.php就可以解析php文件。修復是用sethandle然后加正則匹配。

    nginx

    解析test.jpg/.php文件,低版本的可以%00.PHP進行解析攻擊,同樣和apache一樣是通過mime.types來識別文件,也是當cgi.fix.pathinfo=1時開啟文件修理路徑修理功能在www.conf中加入security.limit_extensions= 沒有指定特定格式就可以解析php。

    評論于 9個月前,獲得 0 個贊

    物聯網安全除要解決傳統安全的問題外還有以下挑戰:

    • 需求與成本的矛盾:物聯網安全的最大挑戰來自于安全需求與成本的矛盾。從上述描述可以看出,物聯網安全將是物聯網的基本屬性,為了確保物聯網應用的高效、正確、有序,安全顯得特別重要,但是安全是需要代價的,與互聯網安全相比,“平民化”的物聯網安全將面臨巨大的成本壓力,一個小小的RFID標簽,為了保證其安全性,可能會增加相對較大的成本,成本增加將影響到其應用。成本,將是物聯網安全不可回避的挑戰。

    • 安全復雜性加大:物聯網安全的復雜性將是另一個巨大的挑戰。物聯網中將獲取、傳輸、處理和存儲天量的信息,信息源和信息目的的相互關系將十分復雜;解決同樣的問題,已有的技術雖然能用,但可能不再高效,這種復雜性肯定會催生新的解決方法出現。比如,天量信息將導致現有包過濾防火墻的性能達不到要求,今后可能出現分布式防火墻,或者其他全新的防火墻技術。

    • 信息技術發展本身帶來的問題:物聯網是信息技術發展的趨勢,信息技術在給人們帶來方便和信息共享的同時,也帶來了安全問題,如密碼分析者大量利用信息技術本身提供的計算和決策方法實施破解,網絡攻擊者利用網絡技術本身設計大量的攻擊工具、病毒和垃圾郵件;信息技術帶來的信息共享、復制和傳播能力,使人們難以對數字版權進行管理。因此無所不在的安全網絡需求是對信息安全的巨大挑戰。

    • 物聯網系統攻擊的復雜性和動態性仍較難把握:信息安全發展到今天,對物聯網系統攻擊防護的理論研究仍然處于相對困難的狀態,這些理論仍然較難完全刻畫網絡與系統攻擊行為的復雜性和動態性,致使防護方法還主要依靠經驗,“道高一尺,魔高一丈”的情況時常發生。目前,對于很多安全攻擊,都不具備主動防護的能力,往往在攻擊發生之后,才能獲取到相關信息,之后才能避免這類攻擊,這不能從根本上防護各種攻擊。

    • 物聯網安全理論、技術與需求的差異性:隨著物聯網中計算環境、技術條件、應用場合和性能要求變得復雜化,需要研究、考慮的情況會更多,這在一定程度上加大了物聯網安全研究的難度。在應用中,當前對物聯網中的高速安全處理還存在諸多困難,處理速度還很難達到帶寬的增長,此外,政府和軍事部門的高安全要求與技術能夠解決的安全問題之間尚存在差距。

    • 密碼學方面的挑戰:通用計算設備的計算能力越來越強與感知設備計算能力弱帶來的挑戰,當前的信息安全技術特別是密碼技術與計算技術密切相關,其安全性本質上是計算安全性,由于當前通用計算設備的計算能力不斷增強,對很多方面的安全性帶來了巨大挑戰;但是在另一方面,同樣位于物聯網中感知層的感知節點,由于體積和功耗等物理原因,導致計算能力、存儲能力遠遠弱于網絡層和應用層的設備,這些限制導致了其不可能采用復雜的密碼算法,這增大了信息被竊的風險。

    評論于 7個月前,獲得 0 個贊

    install安裝可能會有以下漏洞:

    • 無驗證功能任意重裝覆蓋:在安裝后會將install.php命名為index.php.bak由于Apache解析漏洞:如果無法識別到最后一個后綴會向上解析,那么又變成了PHP了,然后結合安裝時的變量覆蓋又可以重裝了。

    • 無驗證:安裝完成不會自動刪除文件,也不會生成lock判斷。

    • 安裝file:直接用Get提交step繞過,直接到下一步。

    • 變量覆蓋導致重裝:可以GET,POST,COOKIE任意提交一個變量名$insLockfile,給其賦空值,覆蓋掉$insLockfile,從而讓file_exists為false就不會退出,類型frcms重裝系統漏洞。

    • 判斷lock后無exit:判斷是否存在Lock文件,如果存在Lock文件和header到index.php但是并沒有退出。

    評論于 6個月前,獲得 0 個贊

    計算機病毒有以下危害:

    • 破壞計算機數據: 計算機病毒激發后會通過格式化、改寫、刪除、破壞設置等破壞計算機儲存數據。竊取用戶隱私信息(如銀行密碼、賬戶密碼),盜用用戶財產或利用被病毒控制的用戶計算機進行非法行為。  

    • 占用計算機空間、搶占內存資源: 計算機病毒自我復制、傳播會占用磁盤扇區。同時會搶占內存空間,影響計算機運行速度,影響正常的系統運行和軟件使用、造成系統運行不穩定或癱瘓。

    • 攻擊硬盤:一種被命名為“鬼影”的電腦病毒,寄生在磁盤主引導記錄(MBR),即使格式化重裝系統,也無法將該病毒清除。當系統再次重啟時,該病毒會早于操作系統內核先行加載。而當病毒成功運行后,在進程中、系統啟動加載項里找不到任何異常,病毒就像“鬼影”一樣在中毒電腦上“陰魂不散”。

    • 破壞主板:CIH病毒掀起了不小的波瀾。以前的各種病毒最多只能破壞硬盤數據,而CIH卻能侵入主板上的Flash BIOS,破壞其內容而使主板報廢。

    • 攻擊網絡:“網游大盜”、“熊貓燒香”、“德芙”、“QQ木馬”、“灰鴿子”等以盜取用戶密碼賬號、個人隱私、商業秘密、網絡財產為目的的木馬病毒越來越多地影響著人們的日常生活。

    評論于 11個月前,獲得 0 個贊

    防范特權身份被盜用的措施:

    • 始終以特權賬號登錄:對所有需要特權的用戶實施實時授權,以便特權只能在有限的時間范圍內使用。本地管理員密碼解決方案雖然簡單但功能強大,許多企業將其作為服務器和客戶端系統的實時授權管理機制。

    • 實施微軟高級威脅分析:以幫助檢測本地服務器中的被盜特權身份。ATA是一種本地解決方案,可用于管理物理和虛擬化的工作負載。

    • 選擇安全的密碼和個人識別碼:使用他人無法根據您的其他個人信息猜測出來字母和數字作為密碼。或者,使用自己熟悉的字母和數字并經維吉尼亞加密法等難以破解的方法加密后作為密碼。網上還提供了隨機密碼生成程序,從而為您生成無法破解和破譯的密碼。

    • 保護計算機安全:現在很多身份竊賊使用間諜軟件和鍵盤記錄程序等復雜軟件,在用戶渾然不覺的情況下獲取密碼和登錄資料等敏感信息。即使您未發現計算機有任何異常,也并不意味著可以安全使用。與病毒和廣告插件不同,很多間諜軟件和鍵盤記錄程序專為竊取資料設計,因此能收集盡可能多的密碼和敏感信息。可靠和定期更新的防火墻、反病毒程序和反間諜程序可提供個人用戶所需的大多數防護功能。

    • 防范釣魚電子郵件:釣魚攻擊包括向您發送表面無害的電子郵件,要求您驗證密碼、帳號或信用卡/社保等資料。如收到任何索取此類信息的電子郵件,您應立即將其標識為垃圾郵件。最好的回應是直接聯系服務提供商,詢問是什么情況。

    • 切勿因處理個人物品而意外泄露身份信息:當您需要處理電腦時,請務必先行清除所有個人信息,可將其恢復至出廠設置。

    • 網上購物時注意保護信息安全:在網站上購物時務必注意查看安全標識。如未看到加密的鎖形圖標,請勿輸入銀行卡信息。另外,請注意核實網站的合法性,勿誤點擊來路不明的電子郵件中包含的網址開始網購。通過已知的 URL 進入網站,或者先在搜索引擎上搜索網站名稱。

    • 使用Windows PowerShell:為所有管理Windows服務器以及管理 Windows服務器上運行的應用和服務(例如ExchangeServer或 Exchange Online)的IT專業人員分配剛好夠用的權限。

    評論于 7個月前,獲得 0 個贊

    Web服務器安全保護應部署以下設備:

    • WAF 應用防火墻:通過特征提取和分塊檢索技術進行模式匹配來達到過濾,分析,校驗網絡請求包的目的,在保證正常網絡應用功能的同時,隔絕或者阻斷無效或者非法的攻擊請求。

    • IDS 入侵檢測系統:安全監控和黑客入侵實時報警攔截,主要部署在需要保護的服務器主機和需要保護的子網上。積極主動的防護措施,按照一定的安全策略,通過軟件,硬件對網絡,系統的運行進行實時的監控,盡可能地發現網絡攻擊行為,積極主動的處理攻擊,保證網絡資源的機密性,完整性和可用性。

    • IPS 入侵防御系統:是計算機網絡安全設施,是對防病毒軟件和防火墻的補充。入侵預防系統是一部能夠監視網絡或網絡設備的網絡數據傳輸行為的計算機網絡安全設備,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網絡數據傳輸行為。

    • SOC 安全運營中心:SOC,全稱是Security Operations Center,是一個以IT資產為基礎,以業務信息系統為核心,以客戶體驗為指引,從監控、審計、風險和運維四個維度建立起來的一套可度量的統一業務支撐平臺,使得各種用戶能夠對業務信息系統進行可用性與性能的監控、配置與事件的分析審計預警、風險與態勢的度量與評估、安全運維流程的標準化、例行化和常態化,最終實現業務信息系統的持續安全運營

    • 態勢感知:態勢感知是一種基于環境的、動態、整體地洞悉安全風險的能力,是以安全大數據為基礎,從全局視角提升對安全威脅的發現識別、理解分析、響應處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。

    • SIEM 信息安全和事件管理:SIEM技術最早是從日志管理發展起來的。它將安全事件管理(SEM)——實時分析日志和事件數據以提供威脅監視、事件關聯和事件響應,與安全信息管理(SIM)——收集、分析并報告日志數據,結合了起來。(從各種安全設備,主機日志等收集數據,然后分析這些數據)。

    評論于 2個月前,獲得 0 個贊

    針對幾種實際應用中的流量異常,其檢測方法主要有:分類過濾、統計分析、TOPN 排序、模式匹配等方法。由于網絡流量本身具有突發性和快速變化的特點,因此,在實際使用時需要結合網絡拓撲、流量特點、采集協議、監控目的等情況,適當選擇相應方法。

    • 分類過濾:網絡流量包含非常豐富的內容,出于不同的目的,一般會按不同標準將流量分類,并過濾出需要的部分重點分析。可以通過靈活的多層邏輯分析功能,將關心的流量從龐雜的流量中抽取出來,在此基礎上再進一步分析。

    • 統計分析:在分類的基礎上,對數據流量按照設定的標準進行統計,例如:求和、求差、求平均數等。歷史數據可以用于對不同屬性建立正常模型,常用的方法包括絕對值模型、移動平均模型、正態分布模型等。這些模型設定不同的上下限,超過限定值則觸發報警。

    • TOP 排序:對流量速率、發包速率、流速率或者流量、發包數、流數進行排序。如果發現網絡有問題,則排名在前的幾項可能是問題所在。

    • 模式匹配:根據已有的異常數據庫的規則,對特定的流屬性進行匹配,可以判斷發生的異常類型。常見的模式匹配包括特定端口匹配、IANA保留IP地址匹配、特定IP地址匹配等。

    評論于 1年前,獲得 0 個贊

    態勢感知系統可以感知以下信息內容:

    • 資產:對系統當前所處的網絡環境中將其哪些無主資產、僵尸資產進行感知獲取并進行管控,在通過強大的資產指紋庫建立各類型資產的特征,包括網絡設備、安全設備、各類操作系統、數據庫和應用中間件等,進行識別資產并完成資產屬性的補全,最終實現未知資產的發現、識別與管理。

    • 資產脆弱性:資產配置脆弱性感知方法是采用基線安全配置檢測工具,深度獲取主機、服務器和網絡設備等資產的配置信息,并與配置基線進行比較,發現資產配置的脆弱性。最終,在發現脆弱性基礎上,維護所有資產脆弱性的生命周期信息,并分析可能的攻擊面和攻擊路徑。

    • 安全事件:系統結合安全告警事件的運行環境,對原來相對孤立的低層網絡安全事件數據集進行關聯整合,并通過過濾、聚合等手段去偽存真,發掘隱藏在這些數據之后的事件之間的真實聯系,確定事件的時間、地點、人物、起因、經過和結果。

    • 網絡威脅:面對層出不窮的網絡攻擊和新的網絡安全形勢,感知網絡威脅的方法可以概括為“知己”和“知彼”兩個方面。“知己”方面是采集內部網絡流量數據、日志數據和安全數據等,進行基于大數據分析、人工智能技術的異常行為檢測,發現隱藏在海量數據中的網絡異常行為 ,“知彼”方面是通過監測、交換和購買等各種方式,搜集惡意樣板 Hash 值、惡意 IP 地址、惡意域名、攻擊網絡或者主機特征、攻擊工具、攻擊戰技術、攻擊組織等網絡威脅情報數據,用于支撐安全運行維護、安全檢測分析和安全運營管理。

    • 網絡攻擊風險:網絡安全風險感知是在感知網絡資產、脆弱性、安全事件、安全威脅和安全攻擊的基礎上,進一步進行數據融合分析,建立全網的安全風險指標體系和風險評估模型,從抽象的高度來評估當前網絡的整體安全風險。

    評論于 1年前,獲得 0 個贊

    目前常見的加固工具有以下幾種:

    Nessus安全掃描器

    Nessus是一個功能強大而又易于使用的遠程安全掃描器,它不僅免費而且更新極快。安全掃描器的功能是對指定網絡進行安全檢查,找出該網絡是否存在有導致對手攻擊的安全漏洞。該系統被設計為Client/Sever模式,服務器端負責進行安全檢查,客戶端用來配置管理服務器端。在服務端還采用了Plug-in的體系,允許用戶加入執行特定功能的插件,這個插件可以進行更快速和更復雜的安全檢查。在Nessus中還采用了一個共享的信息接口,稱為知識庫,其中保存了前面進行檢查的結果。檢查的結果可以HTML、純文本、LaTeX(一種文本文件格式)等幾種格式保存。

    HardenNT加固腳本

    HardenNT是專為Microsoft Windoiws系統平臺設計的眾多加固腳本之一。盡管它的設計是針對Windows NT的,但它的主要功能同樣適用于Windows9x/2000

    YASSP加固包

    YASSP是一個用于Solaris x系統安全加固的包。它的設計同Solaris安裝過程一起運行,它的目標是建立一個面向Internet的平臺(例如Web服務器、Ftp服務器),但是也可以用于內部系統。

    Titan腳本

    Titan由信息安全的先驅者Brand M.Powell、Dan Farmer和Matthew Arch開發。它由一系列可配置的Shell腳本組成。用戶可以在諸如文件權限和根目錄等屬性上做低級的配置更改。由于采用Shell腳本編寫,具有良好的擴展性及移植性,所以Titan可以在多種UNIX版本上運行。

    LC4密碼審計及恢復工具

    LC4是針對Windows系統平臺的密碼審計及恢復工具。LC4功能之一是以在線或離線方式檢測Windows系統的用戶密碼強度。其網絡竊聽功能竊聽所有SMB會話,用以發現其他系統用戶密碼的弱點。

    TCP封裝器

    運行于UNIX系統上的TCP封裝器(TCP Wrapper),完成對系統的TCP輸入請求實時監視,若發現是其負責管理服務的連接請求(如Telnet、FTP、Finger、Rwho、TFTP等,定義在inet.conf中)時,首先進行一定的驗證(如通過host.allow、host.deny等配置文件),當通過驗證后,啟動原真正的服務器進程,如in.ftpd或in.telnetd等對連接請求進行處理。

    Tripwire數據完整性檢測工具

    Tripwire是一種數據完整性檢測工具。它是由Purdue大學COAST實驗室的GeneH·Kim和Eugene H·Spafford于1992開發的。它們的目的是建立一個工具,通過這個工具監視一些重要的文件和目錄發生的任何改變。1997年,Gene Kim和W.Wyatt Starnes發起成立了Tripwire公司。他們成立這個公司的目的之一是發布一個能夠用于更多平臺的商業升級版本Tripwire。Tripwire采用的技術核心就是對每個要監控的文件產生一個數字簽名,保留下來。當文件現在的數字簽名與保留的數字簽名不一致時,那么現在這個文件必定被改動過了。具體到監控項目,在Tripwire的配置文件中予以說明。
    評論于 8個月前,獲得 0 個贊

    預防網絡病毒的基本措施包括以下四個方面:

    • 人工預防也稱標志免疫法。因為任何一種病毒均有一定標志,將此標志固定在某一位置,然后把程序修改正確,達到免疫的目的。

    • 軟件預防主要是使用計算機病毒的疫苗程序,這種程序能夠監督系統運行,并防止某些病毒入侵。國際上推出的疫苗產品,如英國的Vaccin軟件,它發現磁盤及內存有變化時,就立即通知用戶,由用戶采取措施處理。

    • 硬件預防主要采取兩種方法:一是改變計算機系統結構;二是插入附加固件。目前主要是采用后者,即將防病毒卡的固件(簡稱防毒卡)插到主機板上,當系統啟動后先自動執行,從而取得CPU的控制權。

    • 管理預防是目前最有效和普遍采用的一種預防措施,它通過以下兩種途徑實現法律制度和計算機系統管理制度。

    評論于 1年前,獲得 0 個贊

    漏洞掃描程序不能掃描硬盤,因為硬盤內一般存儲的是一些信息文件,一般這種文件不會存在漏洞只會存在一些木馬病毒,但是漏洞掃描器無法對病毒進行識別,所以目前的漏洞掃描器只能掃描數據庫、操作系統和一些網絡設備的漏洞,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞并出具報告。

    漏洞掃描系統主要作用如下:

    • 定期的網絡安全自我檢測、評估

      配備漏洞掃描系統,網絡管理人員可以定期的進行網絡安全檢測服務,安全檢測可幫助客戶最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,有效的利用已有系統,優化資源,提高網絡的運行效率。

    • 網絡建設和網絡改造前后的安全規劃評估和成效檢驗

      網絡建設者必須建立整體安全規劃,以統領全局,高屋建瓴。在可以容忍的風險級別和可以接受的成本之間,取得恰當的平衡,在多種多樣的安全產品和技術之間做出取舍。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全規劃評估和成效檢驗。

    • 網絡承擔重要任務前的安全性測試

      網絡承擔重要任務前應該多采取主動防止出現事故的安全措施,從技術上和管理上加強對網絡安全和信息安全的重視,形成立體防護,由被動修補變成主動的防范,最終把出現事故的概率降到最低。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全性測試。

    • 網絡安全事故后的分析調查

      網絡安全事故后可以通過網絡漏洞掃描/網絡評估系統分析確定網絡被攻擊的漏洞所在,幫助彌補漏洞,盡可能多得提供資料方便調查攻擊的來源。

    • 重大網絡安全事件前的準備

      重大網絡安全事件前網絡漏洞掃描/網絡評估系統能夠幫助用戶及時的找出網絡中存在的隱患和漏洞,幫助用戶及時的彌補漏洞。

    評論于 1年前,獲得 0 個贊

    企業信息內部泄露的原因有以下這些:

    • 內部人員離職帶走公司重要數據:一般這種情況發生是比較多的,因為內部人員離職時帶走公司重要數據,一種是為了以后自己創業作為使用,還有一種是帶到競爭對手公司,來獲取相關的利益。總而言之離職人員拷貝走公司資料的最終目的都是為了自己的利益。

    • 內部人員泄密:內部人員容易接觸重要敏感數據,所以成主要泄露數據群體。研究表明,85%的數據泄露事件和內部人員有關。缺少賬號及權限管控,導致內部人員以身份冒用、特權賬戶等形式,有意或無意泄露信息;或在暗網、社交群以盈利形式提供各種查檔、定位服務、查詢住宿、出行、戶籍、車輛、學籍等各種個人隱私信息。

    • 內部文檔權限管理不當:在企業內部,企業信息一般會根據重要程度分為不同的保密級別,但是企業現在對信息保密級別的劃分不明確,容易導致不相關人員獲取了更高機密的信息,導致企業機密信息泄露

    • 移動存儲設備丟失:如今,移動存儲設備使用方便,并且日常辦公中卻他不可,但是往往移動存儲設備的丟失也是企業信息泄露的主要途徑。企業也必須加強對移動存儲設備的管控,減少丟失造成的損失。

    • 黑客竊取:黑客利用社交軟件、電子郵箱、機構系統等漏洞,利用社工庫或者弱口令等撞庫,獲取非法權限導致的數據泄露。

    • 違規收集信息:利用仿冒網站、病毒木馬、小程序、App等違規收集用戶信息,非法獲取服務器數據。

    • 設備漏洞:不法分子利用設備后門缺陷竊取數據。利用移動終端操作系統漏洞、公共WIFI網絡漏洞、終端舊設備數據刪除不完全、惡意APP以及弱口令、廣告欺詐等場景,導致終端上的企業數據以及個人隱私泄露。

    減少企業信息泄露的措施有以下這些:

    • 文檔加密:加強對文件的安全管理使用文檔加密軟件或者是安全管理軟件,如維響加密軟件,從根源對文件進行加密,即使員工離職拷貝資料,拿到企業外部也無法使用。

    • 文檔外發管控:合理管理員工的上網行為,禁止員工安裝與工作無關的軟件,瀏覽不相關的網頁,從而減小感染病毒的可能,對文件外發進行管控,禁止員工通過即使通訊工具外發文件。

    • 文檔權限:嚴格管控內部文檔權限,對不同人員設置不同的文檔權限,減少內部失密的情況的發生。

    • 移動存儲管控:加強移動存儲設備管控,使用維響加密軟件對存儲設備進行加密,存儲設備只能夠在企業內部環境中使用,即使意外丟失或被盜竊,在外部也無法使用。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类