当前位置:主页   - 电脑 - 网络技术 - 网络安全
6项绝佳对策 抵御IT安全威胁
来源:网络   作者:   更新时间:2011-02-01
收藏此页】    【字号    】    【打印】    【关闭

  当今人们面对的最大IT安全威胁是什么呢?根据IDC和卡内基梅隆/DoD.To的报告显示,最大的威胁竟是IT本身。IDC研究发现,很多企业把内部人员作为它们最高级的安全威胁(信息来源:“密码权限管理”Sally Hudson,IDC)。另外,卡耐基梅隆大学为美国防部所进行的研究表明,那些由内部人员发起的攻击中,86%的犯罪者都是技术人员。在这些人中57%的人都是在离职后进行攻击的。(信息来源:内部威胁的风险管理和教育(MERIT),CERT3项目,卡耐基梅隆的软件工程研究院和网络实验室。)

  这两项报告都显示出内部人员的攻击给公司造成了巨大损失:失掉客户,背上官司,还有就是,都不可避免地在审计方面出了问题。在人们研究的一个案例中,某公司用了115名员工花了1800小时才修复那些被一个对公司不满的内部人员删除的数据。进行攻击的时候,犯罪者曾经是该公司IT部门的一名职员,他能够远程访问关键系统。从这些报告中,我们可以看出,IT内部人员通常拥有对关键系统的访问权,即使在离职之后,他们也可以是用特别的帐户和密码访问这些系统。

  特权密码已经成为审计人员和企业特别关注的问题了,下面是我们认为能够抵御这种威胁的6项最好的对策。

  1.建立特权密码的详细目录

  特权密码是非个人的,它是实在企业中的设备或者软件应用中虚拟存在的共享密码,就像UNIX服务器上的root,Windows工作站上的Administrator以及连接两个数据库的Script使用的应用ID。很多公司都将这些密码详细登记并记录它们的更新情况,他们用这种方法保护这些特权密码。

  如果要采取这种方案,你应当注意一个事实,那就是公司很多地方都有特权密码,比如:若干IT专家共享的管理员帐户以及厂商预定义的来访者帐户。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明