首页 > 信息安全 > 正文

技术分享:浅析信息安全八大弱点及对策

2011-01-28 08:01:34  来源:网界网

摘要:信息安全愈发成为政务和企业安全管理中重要的一环。那么面对众多的安全风险,如何才能保障政府及企业网络的安全呢?我们总结了现阶段八个典型的数据安全弱点,以及八个最有效的防......
关键词: 对策 病毒 数据安全

  信息安全愈发成为政务和企业安全管理中重要的一环。那么面对众多的安全风险,如何才能保障政府及企业网络的安全呢?我们总结了现阶段八个典型的数据安全弱点,以及八个最有效的防护措施。防患于未然,希望借此让企业或者政府机构在险恶的网络环境中安全驰骋。

  便携电脑

  便携电脑包含了完整的操作系统,并通过以太网口直接连接到网络,极易感染木马病毒,并影响到网络内的其他电脑系统。除此之外,便携电脑通常配置大容量硬盘,所以很多完整的敏感资料,比如私人信息、公司机密数据等。这些信息若存储在没有安全措施的便携式电脑中的话非常危险,近年信息被盗事件屡见不鲜。对于便携电脑的安全防护,现阶段有许多现成软件可供选择,比如360安全卫士、瑞星防火墙、卡巴斯基杀毒软件等。不过现阶段真正能做到软硬结合,起到完整防护的可信安全解决方案,还是同方TST2.0安全平台最科学有效。

  TST2.0安全平台的设计理念区别于常见的软件防护机制,它可不依赖病毒特征库自动检测机器中任何可执行文件,所以完全避免遭受木马病毒等黑客手段的侵害,同时对员工的主动或被动泄密也具备极强的防患作用。TST2.0以国密局可信模块TCM芯片和指纹识别器为硬件保障,辅以“个人密盘”、“授权密网”、“即时备份”、“审计日志”四个软件防护功能。其中“个人密盘”功能可在硬盘中虚拟一个硬件级加密存储空间,若没有相关身份认证,“个人密盘”完全处于“消失”状态,外人根本看不到所存储的机密文件;“授权密网”则可以组件一个内部“密网”,相关组员可以将信息共享,用以数据传输;“指纹关联”搭配生物指纹锁可保证电脑专人专用;作为“审计员”权限的公司高层领导,还可通过“审计日志”监控专人的合法数据导出行为。

  电磁波辐射

  不管你是否相信,利用电脑电磁波辐射的原理,同样可以导致机密信息泄密。1985年荷兰人就曾经用仅几百美元的配件对普通电视进行改造,通过截获楼上计算机发散出来的微弱电磁波信号,使电视屏幕上映现出相应图像。现在电磁泄密现象普遍存在于国家要害部门,所以电磁安全产业化的呼声也日渐强烈。

  低泄射超翔Z一体机

  现在防范电磁泄射方式主要有抑源、屏蔽、干扰这三种方式。屏蔽法常见于各种大型屏蔽室、屏蔽房等,也可以通过厚重的金属钢板将计算主机包裹起来,包容方式对电磁泄射具备较强的防护效果,但由于造价昂贵,部署不够灵活制约其没有太好的发展前景。干扰法虽然造价便宜,但防护效果很低,仅适用于机密信息并不敏感的领域。而同方电脑推出的超翔Z低泄射一体机,则通过抑源法从根本上解决电磁辐射安全风险,同时价格相对适中,可节约大量的使用环境及设备改造。可适用于各行业,以满足不同需求的各阶层用户。

  三种防泄射方法对比

  优盘

  U盘作为现代社会最便捷的移动存储工具之一,已经成为现代人必不可少的依赖品。也许正是这种过度依赖,人们会不自觉的将一些重要机密文件存储其中,但又疏加防范,最终使U盘成为泄密高发途径之一。2010年的杭州某医院“回扣门泄密事件”就是很好的证明。

  同方USB端口管控

  为此,很多机构会将办公用机的USB端口物理封死,禁止U口设备的数据流通。这样做的后果就是产生了大量信息孤岛,工作效率大打折扣。针对U盘安全问题,同方电脑推出的“USB端口管控”则是现阶段比较有效的安全解决方案。

  同方USB端口管控示意图

  该方案能从源头处降低机密信息安全风险。通过加密机与加密卡相互配合,使用户手中普通U盘瞬间变为硬件加密级U盘,即使丢失也不会发生泄密。由于是一套纯硬件解决方案,因此可以免疫任何木马病毒等黑客行为。

  大容量USB接口存储设备

  U盘容量和体积较小极易丢失,所以U盘泄密很大一部分是被动行为。而科研成果、专利技术、军事地图、历史数据等系统性资料则需要大容量的移动存储设备作为传输介质,因此,移动硬盘便成为主动泄密行为的高发渠道。

  同方移动数据保密机

  根据绝密级资料的存储、备份、传输等特殊需求,同方电脑特别研制出一款“移动数据保密机”用以防范主动泄密行为。同方“移动数据保密机” 采用同方自主研发的独立MCU微处理芯片和操作系统,具备自主访问控制体系,是凌驾于PC系统之上的智能悬挂系统,所以同样免疫任何黑客手段。另外,其访问控制权限始终由用户控制,未经授权病毒木马无法读写密盘,若万一发生泄密事件,可通过日志功能追根求源,快速找到相关责任人。

  商业间谍

  古时希腊人以木马作为伪装,成功攻占特洛伊城。现在商业间谍也会伪装成某种方式,混入企业窃取核心商业机密。他们可能穿着合法工作服或身披光鲜的西装行走于服务器机房、办公区等敏感地域。他们可以在毫不费力的情况下用不到1分钟的时间便可入侵数据服务器或进行其他窃密活动。

  对付这种商业间谍,除了做好基本的盘查工作以外,对办公用机进行必要的权限认证是不可或缺的。现阶段,指纹识别技术是公认的准确、方便、安全的身份验证技术,同方电脑全系列产品均可配备高精准度的指纹生物锁,若能搭配TST2.0安全平台中的“指纹关联”完全可以保证电脑内的机密数据防患于未然。另外,同方“移动数据保密机”以及基于同方TF32A高速加密流芯片的“指纹KEY盘”和“安全键盘”两个解决方案均可以提供相关认证防护措施。由此可见,同方电脑指纹识别技术,已覆盖应用于包括电脑系统、KEY盘认证、移动存储设备和键盘等在内的诸多领域,应用前景极为宽广。

  光盘

  在2010年6月,一个美国陆军情报分析师被指控窃取并且在公网上泄露保密数据而被逮捕。知情人士说,这位分析师是使用一张伪装成流行歌手CD的光盘把数据带出去的。一旦他进入任意一台网络工作站,就能访问到他有权访问的机密信息并且把数据以加密的方式存储在他的“音乐”CD盘中。为了掩人耳目,这个分析师在使用工作站的时候还会假唱假装存储在CD盘中的歌曲。表面上合法的可记录介质能够用来拷贝数据进出网络。同上文提到的U盘、移动硬盘一样,光盘也是泄密发生的主因之一。

  同方高速加密刻录机方案,则可以将光盘介质的存储和安全有机结合到了一起。该方案以同方高速加密芯片为数据加解密核心,集成了包括SM1、SM4、DES、3DES 等在内的多种高速硬件加密算法模块。

  该方案能将多台相同的加密刻录机锁定到同一个内网,在同一局域网,所有刻录机都可共享加密光盘,而对域外的光盘设备,所有刻录数据均是密文。利用密钥管理key,可以随时增加或注销域内刻录机。

  电子邮件与无线接入点

  电子邮件是企业收发数据中经常使用的方法。然而,电子邮件可能携带病毒。导致办公用机受到黑客攻击。对于电子邮件的防护,建议电脑上装有新版的反病毒软件,并定期扫描系统中的垃圾邮件。如果一台PC出现了问题,还可以用反病毒软件快速恢复。

  无线接入点本身是不安全的,无论是否使用加密措施都是如此。现阶段,所有无线加密协议都包含已知的安全漏洞,黑客利用技术手段很容易攻破。对此,建议在无线路由器上设置较复杂的接入密码,并做好定期更换。

  总结

  以上介绍的都是在信息安全防护最容易被忽视的地方。现在的泄密威胁、数据安全风险虽然比较多,但并不全是无法阻止,只要我们更加的细心一些,根据本文所建议的,采取相应的防护手段。相信数据安全性也会有很高的提升。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:lyfzlj

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。