<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內部攻擊是網絡攻擊的什么


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    4289
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL 高級信息系統項目管理師

    內部攻擊是網絡攻擊的最嚴重也是最主要的攻擊手段之一,內部攻擊一般指的是內部人員惡意破壞、內部人員與外部勾結、管理人員濫用職權、執行人員操作不當、安全意識不強、內部管理疏漏、軟硬件缺陷以及雷擊、火災、水災、地震等自然災害構成的威脅等。

    防御內部網絡攻擊的方法如下:

    • 實施一套專用的DLP設備或軟件。DLP設備或軟件允許管理員跟蹤公司的數據流向,可通過實時方式或通過收集信息,并將其總結在每天或每周的報告中。你可能需要一個能夠截獲并讀取SSL或其它加密消息的DLP系統,否則用戶就可以加密數據并將其發送到網絡之外。注意,DLP的一個缺點是它可能會影響網絡性能。

    • 配置防火墻,雙向解決通信問題。多數現代防火墻能夠過濾進入和轉出的通信,不過,許多防火墻的配置卻只能控制前者。管理員需要設置防火墻的向外轉發規則,使其明確的僅準許匹配標準的通信可以通過。例如,你可以阻止使用特定端口號的外發通信。

    • 使用網絡內的數據包檢查。DLP設備和防火墻專注于發往網絡之外的通信。例如,在一個用戶從服務器下載一個他不應當或不需要訪問的文件到自己的電腦上時,你可以使用NAV工具,用來檢查在內部網絡遷移的數據包內容。NAV工具可以深入檢查數據包的內容,并查找一個文檔或文件內的特定詞語或數據類型(如賬號)。不過,NAV產品與DLP一樣,可能會降低網絡性能。

    • 使用帶有內容過濾功能的郵件安全產品。例如,你可以使用電子郵件安全產品中的內容過濾特性來阻止那些包含某些關鍵字的消息,或者阻止用戶發送附件,從而防止內部人員將機密信息發送到網絡外部。

    • 數據加密。即使他們已經成功截獲了數據并將其帶到了網絡外部,加密敏感數據將會使網絡內部人員在訪問和讀取信息時更為困難。

    • 最少特權。為實現最佳的安全和對內部人員的最好防護,務必保證僅給用戶最有限的特權,使其僅能用這些特權完成所需工作。在配置DLP產品或防火墻的發出規則時,該原則也適用,剛開始應當先阻止所有的訪問,然后僅準許那些確實需要的訪問,而不應該反過來,先準許所有的訪問隨后再有選擇地限制某些訪問。同樣,訪問加密數據的密鑰只能給與那些工作職責要求訪問這些數據的用戶,而不是給所有的雇員或有特殊地位的用戶。

    • 文件訪問審核。實施文件系統的訪問審核有助于檢測用戶是否正在訪問他們完成其工作時并不需要的信息。

    • 職責或職務的分離。該策略確保任何人都無法單獨處理一項重要業務(如貨幣資金的轉賬)。某個人也許能夠啟動某個過程,但如果沒有其它人的授權就無法完成。這會提供一種檢查機制,從而防止具有欺詐意圖的雇員或滲透進入公司的間諜的不法行為。

    • 控制USB設備。DLP、防火墻、郵件內容過濾器有助于防止內部人員將敏感的公司信息發送到網絡之外。然而,可移動的USB設備常被內部人員用于復制敏感的公司信息,并帶到公司之外。為防止這種現象,你可以禁用那些并不絕對需要USB設備的系統上的USB端口。你可以使用Windows的組策略或第三方的軟件來限制或阻止USB設備的安裝。如GFI的Endpoint Security可用于管理用戶訪問,并記錄USB設備、CD、閃存卡、MP3設備、智能電話、PDA以及通過USB端口連接到計算機的其它設備的活動。

    • 權限管理服務。權限管理允許你管理用戶的數據訪問權,有助于防止用戶與無權訪問這些數據的用戶共享數據。Windows的權限管理服務(RMS)準許你阻止文檔的復制或打印,阻止轉發或復制電子郵件消息等等。Windows還可以阻止對受保護的文檔或消息執行快照。對于內部人員來說,盜用受保護的信息會變得更加困難。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类