企业内网信息泄露的防范

在互联网时代,互联网给人们生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患。信息技术的不断发展使得互联网的双刃剑效应日渐显现。许多不法分子、不法组织或间谍机构也充分利用网络隐蔽资源的“暗房”,将罪恶的触角伸向他人、别国的个人隐私、战略秘密,肆意窃取或非法传播这些信息,以达到特定的目的。尤其是对于企业来说,企业的财政开支状况、项目申请及研发文档、薪酬状况等都是机密材料,不法竞争者经常通过很多手段窃取机密,使受害者遭受巨大的经济损失,因此,网络管理员尤其是信息安全工作者在做好网络防护和管理的同时,应该注重做好网络保密工作,并且因地制宜的做好相关应对工作。
在众多诸如CSDN账号泄密,索尼机密数据泄密的安全事件中,内网泄密成为当前泄密的重要途径。这主要归根于企业在不断完善防火墙、入侵检测以及外部威胁防护机制的同时,往往忽视内网的安全问题。因此,本文介绍企业安全工作者在日常工作中,应该尤其注意如下几方面的泄密途径,并进行预先或者实时地切断:
物理层面泄密防范:一个完整的计算机网络在进行工作时,是存在电磁波辐射的,只要有专门的接收装置,就能接收到辐射信息从而造成泄密,它的辐射主要有四个环节:联接线路辐射;显示器辐射;主机辐射;输出设备辐射。现有的一些探测设备,能在一公里以外收集计算机站的电磁辐射信息,并且能区分不同计算机终端的信息。比如“黑客”们利用电磁泄漏等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。在此种信息泄露方式中,公司机房是非常重要的防范点,网络设备比较集中放置于此,是放置重要数据交换设备和服务器设备的地方,网络中的大部分数据均会汇集到这些设备中进行数据交换。所以,机房基础设施的建设对于保护内部设备及数据有着举足轻重的作用。根据电磁原理,我们知道,作为数据传输的通信线路,工作时都会在线缆周围形成不同强度的磁场,并向四面传播,我们可以利用相关的设备和仪器对其进行探测,再经过进一步处理,就可以获得线缆中传输的数据信息。整个过程我们可以称之为电磁泄漏。所以,网络和数据机房作为网络信息汇聚的中心,应该有较好的安全措施来确保各类信息的安全。
具体可以采用信息屏蔽的方式,“屏蔽”是用金属网或金属板将信号源包围,利用金属层来阻止内部信号向外发射,同时也可以阻止外部的信号进入到金属层内部。把“屏蔽”效应应用到网络和数据机房上,就有了现在的屏蔽机房。根据机房屏蔽性能的不同,可以将屏蔽机房划分为不同的级别。
网络层面泄密防范:计算机局域网的建立及其三级网、二级网、一级网的逐步建成运行,是当前网络应用发展的方向,这些网络的应用使分布在不同位置的计算机有了信息传递的渠道,扩大了计算机的应用范围,提高了工作效率并降低了行政成本。每个用户终端,都可利用各个计算机中存储的文件、数据,在信息共享的同时,主机与用户之间、用户与用户之间存在很多泄密的漏洞,甚至有那些未经授权的非法用户或窃密分子通过冒名顶替、长期试探或其它办法进入网络系统进行窃密。另外,联网后,线路通道分支较多,输送信息的区域也较广,截取所送信息的条件就较便利,窃密者在网络的任何一条分支线路上或某一节点、终端进行截取,就能获得整个网络的输送信息。
从理论上说,被窃听的网络通常包括以下几种,它们能够被窃听的程度又有所不同:
1、以太网在实际中应用广泛,很容易被窃听。以太网的工作原理是:将要发送的数据包发往连接在一起的所有主机,包中包含应该接收数据包的主机的正确地址。因此,只有与数据包中目标地址一致的那台主机才能接收信包。但是,当主机工作在窃听模式下,无论数据包中的目标物理地址是什么,主机都将接收。并且,目前大多数公司通信网络传输中采用的最常见的2种电缆包括双绞线和光缆,其中:光缆在高带宽和长距离传输的情况下用的最多,主要用于公司各分支机构和总公司之间的高速网络互联;双绞线则多用于公司内部网络互联,构建以太网。详细来说,从物理介质的特性来看,双绞线容易被搭线窃听,且很难对此种行为进行检测;与之不同的是,光缆不辐射能量,因此能够有效的阻止窃听。此外,光缆比双绞线或同轴电缆更难搭线窃听。因为目前还没有什么好办法直接将在光纤中传输的光信号分离出来,只有专业人员使用专业设备才能做到,并且在窃听光信号之前的准备工作肯定会造成信号的中断,所以说光纤通讯是目前最安全的通讯。通过某些工具来测量电缆的衰减有时可以探测到搭线的问题。通常可以用OTDR(光学时域反射计)工具来检测光缆。这些设备主要用于测量信号的衰减率和已安装电缆基座的长度,但偶尔也能监测到非法搭线窃听。
2、FDDI、Token- ring不是广播型网络,但包在传输过程中是沿环传送的,高的传输率使窃听变得困难。
3、使用电话线被窃听的可能性为中等,电话线可以被一些与电话公司协作的人或者一些有机会在物理上访问到线路的人搭线窃听,在微波线路上的信息也会被截获。在实际中,高速的MODEM比低速的MODEM搭线困难的多。
4、通过有线电视信道传送IP被窃听的可能性比较高,可以被一些可以物理上访问到TV电缆的人截获。
5、微波和无线电被窃听的可能性比较高,无线电本来上一个广播型的传输媒介,任何一个无线电接受机的人可以截获那些传输的信息。

文章来源:深圳信息安全工程师学校资讯http://www.91goodschool.com/infolist/002315/

时间: 2024-10-09 02:08:05

企业内网信息泄露的防范的相关文章

制造企业内网安全现状及应对之道

本文分析了现阶段我国制造行业内网安全的现状和需求,提出建立“以计算机安全防护为基础,以数据泄漏防护DLP为核心,以桌面运维.监控审计.接入控制为辅助,以管理制度为约束”的综合内网安全管理体系. 1.制造业信息安全现状 近年来我国制造行业信息化发展迅速,大型制造业的网络和各类信息化应用系统建设完善,其网络规模较大,信息化程度较高,安全建设相对完善,多数大型制造企业具有网络安全防护体系.计算机防病毒等体系,企业的信息化已经从“建设期”逐渐转入到“维护管理期”;我国制造业中,中小企业居多,在中小企业里

【内网信息收集】之探测域内存活主机信息

利用NetBIOS快速探测内网 NetBIOS简介: NetBIOS,为网上基本输入输出系统(英语:Network Basic Input/Output System)的缩写,它提供了OSI模型中的会话层服务,让在不同计算机上运行的不同程序,可以在局域网中,互相连线,以及分享数据.严格来说,NetBIOS不是一种网上协议,而是应用程序接口(API). nbtscan使用: 可扫描本地或远程TCP / IP网络上的打开的NETBIOS名称服务器,但只能用于局域网. 官网链接:http://www.

中小型企业内网模拟

一.需求:1.不同的PC属于不同的 VLAN ,如图所示: 2.不同的 VLAN 的IP地址为: 192.168.XX.0/24 , XX 是 vlan 号: 3.不同的 VLAN 主机获得IP地址的方式为 DHCP (除特殊需求以外)每个 VLAN 的主机的网关IP地址,均为: 192.168.XX.254/24; 4.vlan88 为 web-server 所在的服务器:网关在 SW5 上:vlan66 为 dhcp-server所在的服务器:网关在 SW6 上: 5.其他 VLAN 的每个

CA和证书(企业内网搭建CA服务器生成自签名证书,CA签署,实现企业内网基于key验证访问服务器)

一些CA基础 PKI:Public Key Infrastructure签证机构:CA(Certificate Authority)注册机构:RA证书吊销列表:CRL X.509:定义了证书的结构以及认证协议标准版本号 主体公钥序列号 CRL分发点签名算法 扩展信息颁发者 发行者签名有效期限主体名称 证书类型:证书授权机构的证书服务器用户证书获取证书两种方法:1)使用证书授权机构生成证书请求(csr)2)将证书请求csr发送给CACA签名颁发证书自签名的证书自已签发自己的公钥 证书作用 获取证书

您的内网安全吗?确保内网安全谁可胜任?

千里之堤溃于蚁穴,企业内网是网络攻击的最终目的和核心目标,再强大的边界防护和保障手段,在日益繁杂庞大的企业内网面前,均不能百分百的保证万无一失.只要内网存在安全隐患或漏洞,黑客或别有用心的组织团体就可以轻易的绕过边界直接攻陷内部网络,侵害内网安全,造成企业资产.信息.商业损失.用户如何快捷.高效.实时,而又成本低廉地知道当前企业内网资产是否安全,了解所处安全等级?如何第一时间发现威胁风险并马上予以整治修补,从而防患于未然? 您的内网到底安全吗?您需要一个踏实的答案. 内网资产安全定义 安全领域关

【APT】NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网

APT][社工]NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网 前言 城堡总是从内部攻破的.再强大的系统,也得通过人来控制.如果将入侵直接从人这个环节发起,那么再坚固的防线,也都成为摆设. 下面分享一个例子,利用应用仓库,渗透到开发人员的系统中. 应用仓库 应用仓库对于开发人员再熟悉不过了.apt-get,brew,yum,npm ... 无非就是个命令行版的 App Store,方便各种工具以及依赖库的安装. 他们大致原理都差不多.今天讲解的是 NodeJS 应用仓库

WAR文件信息泄露及利用

1.1WAR文件信息泄露及利用 1.1.1war简介 WAR文件常见于Java应用中,WAR文件和JAR文件的文件格式是一样的,并且都是使用jar命令来创建,但就其应用来说,WAR文件和JAR文件是有根本区别的.JAR文件的目的是把类和相关的资源封装到压缩的归档文件中,而对于WAR文件来说,一个WAR文件代表了一个Web应用程序,它可以包含 Servlet.HTML页面.Java类.图像文件,以及组成Web应用程序的其他资源,而不仅仅是类的归档文件. 如果一个Web应用程序的目录和文件非常多,那

内网渗透学习

在乌云看到了这篇文章,看的我太爽了. 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备  披露状态: 2015-02-18: 细节已通知厂商并且等待厂商处理中2015-02-27: 厂商已经确认,细节仅向厂商公开2015-03-09: 细节向核心白帽子及相关领域专家公开2015-03-19: 细节向普通白帽子公开2015-03-29: 细节向实习白帽子公开2015-04-04: 细节向公众公开 简要描述: 本来打算发人人网的,但是苦逼的是我刚进去内网就貌似被t出来了,服务器直接宕了,等

内网威胁感知与***溯源系统

一.现状与问题 ? ? ? ? 随着<网络安全法>正式成为法律法规,等级保护系列政策更新,"安全" 对于大部分企业来说已成为"强制项".然而,网络空间安全形势日趋复杂和严峻.席卷全球的勒索病毒在全球范围大爆发,对企业的正常工作,造成巨大影响.高级持续性威胁(APT***).鱼叉***.内部员工和外包人员的越权操作,也在不断的威胁着企业核心数据安全. ? ? ? ? 威胁一直存在,但企业安全管理人员却没有相应的技术手段和工具发现问题.定位***源. 二.解