2022年网络安全-电子商务经济的关键(1)

上传人:公**** 文档编号:456134006 上传时间:2022-10-13 格式:DOC 页数:11 大小:208KB
返回 下载 相关 举报
2022年网络安全-电子商务经济的关键(1)_第1页
第1页 / 共11页
2022年网络安全-电子商务经济的关键(1)_第2页
第2页 / 共11页
2022年网络安全-电子商务经济的关键(1)_第3页
第3页 / 共11页
2022年网络安全-电子商务经济的关键(1)_第4页
第4页 / 共11页
2022年网络安全-电子商务经济的关键(1)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2022年网络安全-电子商务经济的关键(1)》由会员分享,可在线阅读,更多相关《2022年网络安全-电子商务经济的关键(1)(11页珍藏版)》请在金锄头文库上搜索。

1、网络平安电子商务经济的关键 电子商务经济的关键平安咨询题简介随着公共互联网、电子商务、个人计算机和计算机网络的蓬勃开展,假如不对它们进展妥善的保护,它们将越来越容易遭到具有破坏性的攻击的危害。黑客、病毒、不满的员工,甚至人为毛病都会给网络带来宏大的威胁。所有计算机用户从最一般的互联网冲浪者到大型企业都可能遭到网络平安破绽的妨碍。但是,通常能够轻松地防备这些平安破绽。那么如何防备呢?这手册将向您概述最常见的网络平安威胁,以及您和您的企业能够用于防备这些威胁,以及确保您网络中的数据的平安的措施。1. 平安的重要性互联网无疑已经成为最大的公共数据网络,在全球范围内实现并促进了个人通讯和商业通讯。互联

2、网和企业网络上传输的数据流量每天都以指数级的速度迅速增长。越来越多的通讯都通过电子邮件进展;移发动工、远程办公人员和分支机构都利用互联网来从远程连接他们的企业网络;而在互联网上通过WWW方式完成的商业贸易如今已经成为企业收入的重要组成部分。尽管互联网已经转变,并大大改良了我们开展业务的方式,但是这个庞大的网络及其相关的技术为不断增长的平安威胁提供了可乘之机,因而企业必须学会保护本人免受这些威胁的危害。尽管人们认为网络攻击者们在入侵存储着敏感性数据(例如个人的医疗或者财务记录)的企业时会比拟慎重,但是对任何对象的攻击所造成的后果包括从细微的不便直到完全失效重要数据丧失,隐私被进犯,网络可能停机几

3、个小时、甚至几天。假如不考虑这些潜在的平安破绽所带来的昂贵的风险,互联网可能是最平安的开展业务的手段。例如,通过线或者餐厅中的侍者提交信誉卡信息可能比通过网站提交这些信息更危险,由于电子商务买卖通常会遭到加密技术的保护,而侍者和电信从业人员则并不总是会被监控或者值得信任。但是关于企业来说,对平安咨询题的恐惧可能会像实际的平安破绽一样有害。对计算机的恐惧和疑心仍然存在,相伴而来的是对互联网的不信任。这种不信任可能会限制企业的商业时机,尤其是那些完全基于Web的公司。因而,企业必须制定平安策略,采取保护措施,这些措施不仅要特别有效,而且也要让客户能感遭到它的有效性。企业必须能够以适当的方式向公众说

4、明,他们计划怎么样保护他们的客户。除了保护他们的客户以外,企业必须保护他们的员工和合作伙伴不受平安破绽的威胁。互联网、内联网、外联网让员工和合作伙伴能够在彼此之间进展迅速的、有效的通讯。但是,这种通讯和效率必定也会遭到网络攻击的妨碍。关于员工来说,一次攻击可能会导致数小时的停机,而网络必须停顿工作,以修复毛病或者恢复数据。显然,珍贵的时间和数据的损失可能会大幅度地降低员工的效率和士气。 法律也是推进关于网络平安的需求的另外一股重要力量。政府不仅认识到了互联网的重要性,也认识到,世界的特别大一部分经济产值都依赖于互联网。但是他们同时也认识到,放开世界经济的根底设备可能会导致犯罪分子的恶意使用,从

5、而带来严峻的经济损失。各国政府因而制定了相关的法律,以治理庞大的电子信息流量。而且,为了恪守政府所颁行的各项法规,计算机行业也制定了一系列平安标准,以协助企业确保数据的平安,并证明它的平安性。 没有制定可行的平安策略来保护其数据的企业将无法到达这些标准,并遭到相应的惩处。我发觉,网络之因而不够平安,通常是由于企业没有制定平安策略和利用能够方便地得到的平安工具。企业必须完成专业的风险评估,开发全面的平安计划和根底设备,这些工作必须得到上层治理人员的公开支持。Mark Carter,COO,CoreFacts,LLC,数据恢复和分析公司2. 对数据的威胁和其他任何一种犯罪一样,关于数据的保密性和完

6、好性的威胁来自于一小部分恶意破坏者。但是,尽管一个窃车贼一次只能窃取一辆汽车,而一个来自于一台特别一般的计算机的黑客却可能会损害大量的计算机网络,从而在全球造成严峻的灾难。可能更加令人不安的是威胁可能来自于我们所认识的一些人。事实上,大多数网络平安专家都认为,大部分网络攻击都是由存在破绽的企业的内部员工所发起的。这些员工通常会出于恶作剧、恶意或者过失,设法损害他们本人公司的网络并销毁数据。而且,随着远程连接技术的逐步普及,企业增加了大量的远程办公人员、分支机构和业务伙伴。这些远程员工和合作伙伴会带来像内部员工一样的威胁,假如他们的远程联网设备没有得到妥善的保护和监控,他们还会带来平安破绽的风险

7、。不管您是要保障一辆汽车、一个家庭、一个国家依然一个计算机网络的平安,大致地理解谁是潜在的敌人和他们的攻击方法是最重要的。3. 敌人是谁? 黑客这个概括的、通常被过度传奇化的名词指的是一些以获得对其别人的计算机或者网络的访咨询权为乐的计算机爱好者。特别多黑客只满足于闯入网络,并留下他们的足迹,这些通常是一些玩笑式的应用程序和在计算机桌面上的留言。而其他一些被称为 破坏者(cracker)的黑客则怀有恶意,他们会摧毁整个计算机系统,窃取或者损害保密数据,修正网页,甚至最终导致业务的中断。一些业余水平的黑客只会在网上寻找黑客工具,再在不理解这些工具的工作方式和它们的后果的情况下使用这些工具。 没有

8、警觉性的员工当员工关注于他们本人的工作时,他们常常会忽略以下标准的网络平安准则。例如,他们可能会选择一些特别容易经历的密码,以便他们能够方便地登录他们的网络。但是,这种密码可能特别容易被黑客们通过简单的常识或者某种被广泛使用的密码破解软件而猜出或者破解。员工可能会无意中导致其他的平安破绽,包括意外地接收和传播计算机病毒等。最常见的感染病毒的方式是通过软盘拷贝文件和从互联网上下载文件。通过软件传输数据的员工可能会无意地将他们从复制中心或者图书馆感染的病毒传播到他们的企业网络。他们甚至可能并不明白病毒是否驻留在他们的PC中。企业还面临着在员工从互联网下载文件(例如PowerPoint演示文件)时感

9、染病毒的风险。令人吃惊的是,企业还必须警觉人为错误。员工不管他们是计算机新手依然计算机行家都会犯下一些错误,例如错误地安装病毒防护软件或者意外地无视了关于平安威胁的警告信息。 91%的受访者都发觉过员工滥用互联网访咨询权限的情况。2001年度的计算机平安委员会和FBI结合调查 心胸不满的员工与因员工错误导致对网络的损害相比,更令人不安的是某个恼怒的或者意图报复的员工造成网络损害的可能性。恼怒的员工通常是那些被指责、辞退或者停职的员工可能会报复性地通过病毒或者有意删除重要文件,来损害他们的网络。这种群体最为危险,由于他们通常比拟理解网络、网络中的信息的价值、高度重要的信息所在的位置,以及它所采取

10、的保护措施。 爱打听音讯的人不管对工作满意依然不满意,有些员工还可能特别好奇或者爱恶作剧。在这些被称为爱打听音讯的人的员工中,有些可能会参阅商业间谍行为,未经受权地访咨询保密信息,从而为竞争对手提供一些通过其他方式无法获得的信息。其他一些则只是通过访咨询私人的信息(例如财务数据,同事之间的一封浪漫的电子邮件,或者某个同事的工资)来满足他们个人的好奇心。在如此的行为中,有些可能相对来说没有什么害处,但是有些行为(例如事先查看私人的财务、医疗或者人力资源数据)则要严峻得多,可能会损害别人的声誉,导致公司遭受经济损失。 4. 这些敌人将做什么? 病毒病毒是最广为人知的平安威胁,由于它们通常会获得广泛

11、的媒体报道。病毒是由一些不正直的程序员所编写的计算机程序,它采纳了独特的设计,能够在遭到某个事件触发时,复制本身,并感染计算机。例如,被称?quot;宏病毒的病毒能够将本身添加到含有宏指令(能够自动重复的日常任务,例如邮件合并)的文件,并在每次宏运转时被激活。一些病毒的效果相比照拟良性,会导致厌恶的中断,例如当用户在键盘上敲击某个字符时显示某个滑稽的音讯。其他有一些病毒则更具有破坏性,可能导致各种咨询题,例如删除硬盘上的文件或者降低系统的速取? 假如在病毒能够通过某个外界来源进入网络时(大多数是通过某个遭到感染的磁盘或者某个从互联网上下载的文件),网络才会感染病毒。当网络上的一台计算机被感染时

12、,网络上的其他计算机就特别有可能感染到这种病毒。85%的受访者在过去12个月中发觉过计算机平安破绽,这个比例比1996年增长了42%。2001年度的计算机平安委员会和FBI结合调查 特洛伊木马程序特洛伊木马程序,或者简称特洛伊,是破坏性代码的传输工具。特洛伊外表上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是假装的敌人。特洛伊能够删除数据,将本身的复本发送给电子邮件地址簿中的收件人,以及开启计算机进展其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。不管是特洛伊依然病毒并不能通过电子邮件本身传播它们只可能

13、通过电子邮件附件传播。 恶意破坏程序网站会提供一些软件应用(例如ActiveX和Java Applet)的开发而变得更加爽朗。这些应用能够实现动画和其他一些特别效果,从而让网站更具有吸引力和互动性。但是,由于这些应用特别便于下载和运转,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度的破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。 攻击目前已经出现了各品种型的网络攻击,它们通常被分为三类:探测式攻击,访咨询攻击和回绝效劳(DoS)攻击。 1. 探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网

14、络。通常,软件工具(例如探测器和器)被用于理解网络资源情况,寻找目的网络、主机和应用中的潜在破绽。例如,有一种专门用于破解密码的软件。这种软件是为网络治理员而设计的,治理员能够利用它们来协助那些不记得密码的员工,或者发觉那些没有告诉任何人本人的密码就离开了公司的员工的密码。但是,这种软件假如被错误的人使用,就将成为一种特别危险的武器。2. 访咨询攻击用于发觉身份认证效劳、文件传输协议(FTP)功能等网络领域的破绽,以访咨询电子邮件帐号、数据库和其他保密信息。 3. DoS攻击能够防止用户关于部分或者全部计算机系统的访咨询。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱

15、的或者无法操纵的数据,从而让正常的访咨询无法到达该主机。更恶毒的是分布式回绝效劳攻击(DDoS),在这种攻击中攻击者将会危及到多个设备或者主机的平安。 数据阻截通过任何类型的网络进展数据传输都可能会被未经受权的一方截取。犯罪分子可能会窃听通讯信息,甚至更改被传输的数据分组。犯罪分子能够利用不同的方法来阻截数据。例如IP假装方法,即通过使用数据接收者的IP地址,假装成数据传输中的通过受权的一方。 社会活动社会活动是一种越来越流行的通过非技术手段获取保密的网络平安信息的手段。例如,一个社会活动者可能会假装成一个技术支持代表,打给员工,获取密码信息。社会活动的其他例子包括贿赂某一员工,以获取对某个效

16、劳器的访咨询权限,或者搜索某个同事的办公室,以寻找可能写在某个隐蔽地点的密码等。 垃圾信件垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来特别多烦恼。 5. 平安工具在找出了可能的威胁来源和可能导致的损害以后,制定适当的平安策略和保护措施就变得比拟容易了。企业能够选择多种技术从杀毒软件包到专用的网络平安硬件(例如防火墙和入侵检测系统),来为网络的所有部分提供保护。与一个建筑物一样,网络也需要多层保护才能真正平安。在确定了这种处理方案以后,就能够部署能够周期性地检测网络中的平安破绽,提供持续、主动的平安保护的工具。另外还需要聘请专业的网络平安参谋来

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号