山丽网安:企业数据安全碟中谍 加密防护让内鬼无计可施
看过谍战大片的人肯定对里面各种特工争夺情报进而大显身手的场景印象深刻。事实上这种对于情报的争夺在信息时代可谓“常态之事”。
信息时代,由于信息技术和互联网的普及,生活中充满着各种信息化的事物。所以在这个信息爆炸的时代,我们身边无时无刻不充斥各种隐私的、敏感的、机密的信息,如果不加以防护,那么在现实生活中个人、企业甚至政府机构的信息安全就要遭殃了。而面对各种各样的信息安全问题,我们该如何应对,又怎么应对企业内部可能存在的信息安全“间谍”呢?下面就让信息安全防护领域的专家山丽网安来告诉您吧。
企业信息安全最大的敌人来自内部
长者有言:使你疲倦的不是远方的群山,而是你鞋里的一粒石子。同理,令企业恐惧的,有时并不是强大的竞争对手,而是自己的商业机密变成了对方手里的底牌--这正是商业间谍的可怕之处。早在工业时代,代号7X的可口可乐配方采取了严密的保密措施,为公司赢得了超过800亿美元的无形资产;而"景泰蓝" 制瓷与宣纸技术的被窃,也为企业带来了无可估量的损失。当今信息化时代,商业间谍无所不用其极,利用各式手段访问公司网络和内部系统,警醒后的企业开始未雨绸缪。
商业数据安全问题的呈现形式
目前阶段,商业间谍窃取式攻击的具体情形主要包括如下几个形式:
1、窃取用户名、密码,冒充他人身份登录内部网络并行使职权。
2、私自查看、携带、复制企业机密信息。
3、以恶意软件或病毒等感染企业计算机及网络。
4、引入间谍软件、键盘记录器及其它软件,窃取有用信息。
无论是以上哪种形式,当攻击者以合法身份进行庇护,无防御能力的企业只得望洋兴叹,坐看重要资料外泄。
精细化的防御能带来更有效内部防御效果
事实上,在如今信息安全部署的规模扩大化时期,商业间谍威胁也并非防不胜防。除配置防火墙等传统方法之外,企业更可采用多种解决方案,从不同角度满足企业的安全防护需求,以下提出几个可行的部署方式:
1、职责或职务的分离
应确保企业之中的重要信息及业务至少二人以上方可具体实施。例如,可设立某员工启动某重要信息或业务,但另设立其他员工具有授权的职能。这种检查机制可以有效防止恶意雇员及商业间谍的不良行为。
这种职责和权力的有效区分必须依赖信息安全防护软件的权限管理,而这种管理不仅能有效地区分机密文档的权限,更能划分使用的权限。而现今行业中山丽防水墙的文档权限和文件密级管理就能完美的达到这种权限区分的效果。
2、重要数据加密
将重要数据加密,可以确保恶意攻击者即使已经成功截获数据并将其带到网络外部,也可通过显示乱码等形式确保数据不被查看与窃取。
而面对现今多样的加密需求,采用国际先进的多模加密技术无疑是最好的选择。
多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护效果的同时,其多模的特性能让用户自主地的选择加密模式,从而大大提高了加密的灵活性,也为应对各种不同的加密需求提供了条件。同时技术采用的基于系统内核的透明加密,又使得企业加密防护的数据更便利、更完整(加密与格式无关)。最后值得一提的是,这项技术使用的典型代表正是山丽的防水墙系列。
3、集中管理、审批管理 让数据安全有迹可循
即企业为企业员工建立账号生命周期,设定相应权限和访问控制。例如,部署集中安全管理系统之后,合法员工入职后可获得账号,企业可为员工设置相应权限,保证核心机密安全;用户行为审计功能可以收集和记录用户访问行为,方便实现监管;员 工调职或离职后,IAM更将快速反应,进行更改和删除的操作,从而整体防护内部网络的安全。
这种对于数据和文档生命周期的控制,对于权限的审批,文档的合法使用,在山丽防水墙的审批管理模块里体现的淋漓尽致。
当然,以上几点只属企业防护商业间谍威胁的基本措施,不管是针对于黑客,还是更为职业化的商业间谍,防御攻击还需依靠完善的策略和各方的积极努力。而更完善的策略需要更灵活、种类更多的安全防护模块支持,而山丽防水墙多模块的选择正是企业数据安全防护独一无二的选择!
关键字:数据安全 加密软件 数据加密

提交
供应链中的信息安全 浅谈ERP系统的防护要领
针对NSA对云计算安全影响 数据加密是硬道理
“影子IT”信息安全隐患大 云计算发展受阻
看不见的危机 细数云计算的数据安全隐患
信息化与网络安全 这个时代无法逃避的话题