5.內部網絡安全
為特定文件或應用設定密碼保護能夠將訪問限制在授權用戶范圍內。例如,銷售人員不能夠瀏覽企業人事信息等。但是,大多數小型企業無法按照這一安全要求操作,企業規模越小,越要求每一個人承擔更多的工作。如果一家企業在近期內會迅速成長,內部網絡的安全性將是需要認真考慮的問題。
6.電子商務攻擊
從技術層次分析,試圖非法入侵的黑客,或者通過猜測程序對截獲的用戶賬號和口令進行破譯,以便進入系統后做更進一步的操作;或者利用服務器對外提供的某些服務進程的漏洞,獲取有用信息從而進入系統;或者利用網絡和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘,以獲取進一步的有用信息;或者通過系統應用程序的漏洞獲得用戶口令,侵入系統。
除上述威脅企業網絡安全的主要因素外,還有如下網絡安全隱患:
惡意掃描:這種方式是利用掃描工具(軟件)對特定機器進行掃描,發現漏洞進而發起相應攻擊。
密碼破解:這種方式是先設法獲取對方機器上的密碼文件,然后再設法運用密碼破解工具獲得密碼。除了密碼破解攻擊,攻擊者也有可能通過猜測或網絡竊聽等方式獲取密碼。
數據篡改:這種方式是截獲并修改網絡上特定的數據包來破壞目標數據的完整性。
地址欺騙:這種方式是攻擊者將自身IP偽裝成目標機器信任機器的IP地址,以此來獲得對方的信任。
垃圾郵件主要表現為黑客利用自己在網絡上所控制的計算機向企業的郵件服務器發送大量的垃圾郵件,或者利用企業的郵件服務器把垃圾郵件發送到網絡上其他的服務器上。
基礎設施破壞:這種方式是破壞DNS或路由器等基礎設施,使得目標機器無法正常使用網絡。
由上述諸多入侵方式可見,企業可以做的是如何盡可能降低危害程度。除了采用防火墻、數據加密以及借助公鑰密碼體制等手段以外,對安全系數要求高的企業還可以充分利用網絡上專門機構公布的常見入侵行為特征數據—通過分析這些數據,企業可以形成適合自身的安全性策略,努力使風險降低到企業可以接受且可以管理的程度。
為特定文件或應用設定密碼保護能夠將訪問限制在授權用戶范圍內。例如,銷售人員不能夠瀏覽企業人事信息等。但是,大多數小型企業無法按照這一安全要求操作,企業規模越小,越要求每一個人承擔更多的工作。如果一家企業在近期內會迅速成長,內部網絡的安全性將是需要認真考慮的問題。
6.電子商務攻擊
從技術層次分析,試圖非法入侵的黑客,或者通過猜測程序對截獲的用戶賬號和口令進行破譯,以便進入系統后做更進一步的操作;或者利用服務器對外提供的某些服務進程的漏洞,獲取有用信息從而進入系統;或者利用網絡和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘,以獲取進一步的有用信息;或者通過系統應用程序的漏洞獲得用戶口令,侵入系統。
除上述威脅企業網絡安全的主要因素外,還有如下網絡安全隱患:
惡意掃描:這種方式是利用掃描工具(軟件)對特定機器進行掃描,發現漏洞進而發起相應攻擊。
密碼破解:這種方式是先設法獲取對方機器上的密碼文件,然后再設法運用密碼破解工具獲得密碼。除了密碼破解攻擊,攻擊者也有可能通過猜測或網絡竊聽等方式獲取密碼。
數據篡改:這種方式是截獲并修改網絡上特定的數據包來破壞目標數據的完整性。
地址欺騙:這種方式是攻擊者將自身IP偽裝成目標機器信任機器的IP地址,以此來獲得對方的信任。
垃圾郵件主要表現為黑客利用自己在網絡上所控制的計算機向企業的郵件服務器發送大量的垃圾郵件,或者利用企業的郵件服務器把垃圾郵件發送到網絡上其他的服務器上。
基礎設施破壞:這種方式是破壞DNS或路由器等基礎設施,使得目標機器無法正常使用網絡。
由上述諸多入侵方式可見,企業可以做的是如何盡可能降低危害程度。除了采用防火墻、數據加密以及借助公鑰密碼體制等手段以外,對安全系數要求高的企業還可以充分利用網絡上專門機構公布的常見入侵行為特征數據—通過分析這些數據,企業可以形成適合自身的安全性策略,努力使風險降低到企業可以接受且可以管理的程度。