A. 网络安全小妙招
越来越多地基于WEB应用,在通过浏览器方式实现展现与交互的同时,用户的业务系统所受到的威胁也随之而来,并且随着业务系统的复杂化及互联网环境的变化,所受威胁也在飞速增长。逐渐成为最严重、最广泛、危害性最大的安全问题。
一,教大家在应该如何保证自己的上网安全
1、拒绝与来源不明的Wi-Fi连接,黑客大多利用是用户想要免费蹭网的占便宜心理,要谨慎使用免费又不需密码的Wi-Fi。很多商家都有提供免费网络的地方,但我们也要多留一个心眼,必须询问详细的名称,避免被注入“星巴克-1”等假Wi-Fi欺骗;
2、用手机登录网上银行和网络购物时须谨慎,为了资金的安全也不差那点流量,用3/4G上网模式进行吧!
3、在手机设置项目中关掉“选择自动连接”的选项,因为如果这项功能打开的话,手机在进入有Wi-Fi网络的区域就会自动扫描,并连接上不需要密码的网络,会大大增加误连“钓鱼Wi-Fi”的几率。
4、拒绝使用“Wi-Fi万能钥匙”等Wi-Fi连接、密码获取工具,这是因为它们基于数据上传和分享原则,将你或他人连接过的Wi-Fi信息进行分享,如果有人连过“钓鱼Wi-Fi”或“木马Wi-Fi”,恰巧你在也在附近,那恭喜你,你也中招了!
二,想要自己的路由器不会变成别人的“木马Wi-Fi”,要做到以下几点:
1、强大的密码是Wi-Fi安全最重要的基石。所谓强密码,是指同时包含了大小写字母、数字和符号的8位数以上复杂密码,如Gt/eB7@2。只要对Wi-Fi采用WPA/WPA2加密,并且设置强密码,就几乎不可能被攻破。
2、隐藏你的SSID,就是指在路由器管理界面进行相关的设置,使得无线网络的SSID不再广播出来,成为一个“隐形网络”,这样同样可以大大降低被黑客攻击的概率。
3、关闭无线路由器的QSS、WDS功能,开启Guest网络供他人使用。首先QSS、WDS功能它大大降低无线路由器的安全性,因此如非必须,应将这两个功能关闭,而Guest网络只要做好功能限制,能够有效保护路由器的安全。
4、对常用联网设备进行MAC绑定。MAC绑定是指在路由器中进行相关的设置,开启MAC地址黑名单或白名单功能。当然,此处更建议使用的是白名单的方式。用户只需将需要连接到网络的设备的物理地址(MAC Address)添加到白名单列表中,那么只有这些添加过的设备可以连接到这个无线网络。
5、此外,就还要从源头下手,不要购买存在已知漏洞的路由器产品。如果路由器使用了很久,更新下最新的固件版本。如果不是高玩的话,尽量不要刷第三方固件。至于后台管理密码,拿纸笔记下能想到的最麻烦的密码和更改路由器的管理界面登陆地址,确保万无一失吧
B. 社交网络的安全
据来自安全软件公司Webroot的一份最新调查显示,社交网站用户更容易遭遇财务信息丢失、身份信息被盗和恶意软件感染等安全威胁,而且其严重性可能超乎用户自己的想象。
该调查发现,三分之二的受访者并没有对自己的社交网站个人信息采取严密保护措施,其它人可以通过GoogleBai等搜索引擎查看这些敏感信息,另外有半数以上受访者不知道谁能查看他们的个人资料。大约三分之一受访者表示,其社交网站个人资料中至少包含三种个人身份识别信息,而且超过三分之一的人在多个网站上使用同一个密码。另外,三分之一的人接受来自陌生人的好友请求。
Webroot消费者业务的首席技术官迈克·克朗贝格(Mike Kronenberg)表示,“社交网站的增长已经成为黑客的一个巨大目标。人们花费在Facebook等社交网站上的时间以整个互联网增长速率的三倍进行增长。”克朗贝格表示,“我们调查的人中有十分之三在社交网站上经历过安全攻击,包括个人身份信息被窃、恶意软件感染、垃圾邮件、未经授权的密码修改和钓鱼欺诈。实现安全保护的第一步是认清安全威胁类型,然后了解如何防护它们。”计算机犯罪分子使用不同类型的骗术和恶意软件来利用风险行为。一个比较常见的策略是钓鱼,黑客欺骗用户下载一个被感染的文件、访问社交网站之外的风险网站或汇钱给一个“处于困境的朋友。”Webroot表示,几个月社交网站上的此类攻击呈上涨趋势。黑客在劫持了某个社交网站用户的账号后,向其联系人发送消息,欺骗对方进行不当行为。
C. 个人网络安全防护措施
个人网络安全防护措施
个人网络安全防护措施,网络在我们的现代生活是一个非常重要的存在,在我们的日常生活中离开了网络是寸步难行的,那么我们应该如何做好个人网络安全防护措施呢?来看看以下这篇相关文章吧。
1、网上注册内容时不要填写个人私密信息
尽可能少地暴露自己的用户信息。
2、尽量远离社交平台涉及的互动类活动
很多社交平台,会要求或是需要填写个人信息,实质上却获取了大量的用户信息,遇到那些奔着个人隐私信息去的没有实质性意义的活动,建议能不参加就不要参与。
3、定期安装或者更新病毒防护软件
不管是计算机还是智能手机,用户经常面临不小心点击一个链接或是下载了一个文件就被不法分子攻破个人账户信息的情况,安装防病毒软件进行病毒防护和病毒查杀成为设备使用时的必要手段。
4、不要在公众场所连接未知的WiFi账号
现在公共场所有些免费WiFi供用户连接使用,有些是为人们提供便利而专门设置的,享受便利的同时也不能忽视不法分子利用公共场所设置钓鱼WiFi的可能,一旦连接到犯罪份子设置的钓鱼WiFi,用户所使用的电子设备就容易被反扫描,而如果在使用过程中输入账号密码等信息,就会被对方获得。这一点就提醒广大用户在公众场所尽量不要去连接免费WiFi,以防个人信息的泄露。
5、警惕手机诈骗短信及电话
现在利用短信骗取手机用户的信息的诈骗事件屡见不鲜。这就提醒用户需要特别注意犯罪份子可能通过手机进行财产诈骗的可能。当面对手机短信里的手机账户异常、银行账户异常、银行系统升级等信息,有可能是骗子利用伪基站发送的诈骗信息。遇到这种短信不要管它,或是联系官方工作人员,询问具体情况,验证真伪。
6、妥善处理好涉及到个人信息的单据
较为常见的涉及个人信息的单据就是快递单,上面一般会有手机号码、地址等个人信息,而一些消费小票上也包含部分姓名、银行卡号、消费记录等信息,这些单据的不妥善处理也会造成个人信息泄露等问题,因此对于已经废弃掉的单据,需要及时进行妥善处置。
网络安全防护措施一、网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。
1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
网络安全防护措施二、强化计算机管理是网络系统安全的保证
1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。
2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。
(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的'应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。
(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。
(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。
(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
网络安全防护措施三、建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
网络安全防护措施四、建立安全管理机构
安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。
风险
(1)、随手乱丢快递单,泄露姓名、电话号码、工作地点或住址。
(2)、星座、性格测试,泄漏姓名、出生年月。
(3)、分享送流量,不法分子确认手机号是有效的。
(4)、抢红包输入个人信息,泄露姓名、手机号。
(5)、微博发帖、朋友圈分享旅行信息,家中没人可能引来窃贼。
(6)、晒图,照片元数据中包含GPS位置信息。
(7)、允许陌生人查看社交网络个人档案、陌生人查看朋友圈图片,泄露生日、爱好、电话号码等信息。
措施
1、完全撕碎快递单。
2、拒绝参加星座、性格测试。
3、分享送流量确认是官方产品或业务活动,否则涉嫌诱导分享。
4、凡是要求输入个人信息领取的都是假红包。
5、旅行途中尽量不晒图。
6、拍照时关闭GPS,删除图片属性中的位置相关信息,发送照片的截屏图。
7、朋友圈设置访问规则,限制访问范围(如:关闭微信/我/设置/隐私/允许陌生人查看十张照片)。
8、关注信息泄露事件、及时调整设置口令、更换信用卡等。
D. 如何解决社交网络的坏处
现代人喜欢在微博、空间上秀美食、秀照片、秀恩爱,其实都是对深入关系渴求的体现,因为关系的层次浅薄,很难找到真正关注你的人,因此,信息社会里,人们更希望通过社交网络来寻求虚幻的存在感。社交网络本身无害,但是人们错误的利用了社交网络,扭曲的满足内心的空虚,势必会造成心理问题,因为,存在感是自信基础上建立的而不是别人点个“赞”就能给予的。
当然不否认社交网络同样有真正的分享,将自己喜欢的事物展示给朋友们,可惜这种源于共同体验的分享很少很少。
所以,我觉得,社交网络将社交圈扩大化、导致交际深度越来越浅,的确会让人越来越孤独,因为任何人需要的都是亲密关系而非泛泛之交,而亲密关系不是刷个微博评论两句就可以建立的。
但我不觉得社交网络会让人丧失真实世界交际能力,人是群体性动物,网络是沟通方式而非赖以生存的生活方式,所以线上交流会减弱线下沟通,造成真实世界里人与人的交流更少,但不会导致丧失,一旦丧失了真实交流那还怎么存活呀?社会在进步,在国外,线上交流是辅助工具,主要的沟通还是线下活动,将来,我们社会形态必然也向这个成熟的形态发展。
E. 区块链如何解决痛点,改变社交网络
其核心价值是能解决现行社交网络行业痛点,即:
安全性不足
低质量内容泛滥
自由权益受限
内容输出者无法得到应有收益
缺乏归属感与参与感
目前,常见的社交平台都是中心化社交。而中心化社交平台逐渐显露出一些问题:面对虚假新闻的无力,商业广告降低内容质量,用户无法收到想看的原生内容,只能接受平台的分发等等。区块链让社交领域看到了新的解决方案。基于区块链技术搭建起来的社交内容发展平台的出现给社区类平台提供了新的发展思路。用户可以通过发表优质内容以及参与内容投票赚取平台发放的奖励,从而保证高质量内容的持续产出,形成良好生态。
区块链是一种技术,能够实现去中心化(Decentralized)。区块链技术也为社交网络提供发展新思路:
非对称密钥等加密手段解决信息安全瓶颈
去中心化平台运营保障用户自由权益和内容质量
社区投票机制为优质内容提供激励
而Hi享就是广州舜峰科技打造的一款致力于“区块链+社交”的App软件。Hi享以区块链为底层技术的社交平台,以内容为导向,通过积分激励、内容创新和增值性服务等方式吸引用户积极参与平台话题、创作、分享、互动、聊天等, 建立“物以类聚,人以群分”的社群, 把同类人汇聚在一起,降低信任成本和社交成本。平台提供分布式共享账本技术、实现高效记账,打造诚信、和谐、优质的社区服务平台,且提供数据溯源。
Hi享-区块链网络技术的应用(区块链+社交),特点:
很好的解决了信息安全问题
点对点的数据可靠交付,更直接、更高效
弱中心化管理
倡导社区共享、自治的理念
产品核心功能
征信系统-运用区块链技术,构建社区诚信体系
信息安全-非对称密钥等加密手段解决信息安全瓶颈
匿名发布动态/阅后即焚内容-大胆分享你内心的秘密
兴趣圈-通过圈子发现志同道合的好友
奖励机制-输出内容产生价值,赚取HI币
产品核心价值:
构建安全、和谐、诚信的社区服务平台
技术特点
平台提供分布式共享账本技术、实现高效记账,打造诚信、和谐、优质的社区服务平台,且提供数据溯源。
F. 为什么社交网络存有安全风险
社交网络存有安全风险,就是因为在网络上每一个人都不会用自己真实的面孔来面对你的。所以说存在的风险是很大的。
G. 在社交网络上我们该注意什么
既然使用社交网站跟上网做许多事一样都有危险, 我们该想想以下几个问题:
1 上社交网站对我的隐私有什么影响?
你在社交网站上的个人资料、照片、最新消息(给朋友名单里的人的贴文),以及回复(看了别人的贴文后所写的话)都会透露出很多关于你的事,例如你住在哪里、什么时候在家或不在家、在哪里工作、上什么学校。如果有个小偷看到你的贴文写“我们明天要去旅行了!”,又在你的网页找到你的住址,那么他就知道什么时候可以到你家偷东西了。
泄露其他资料,例如你的电邮地址、出生日期、电话号码,都可能使你被人骚扰、恐吓,或被盗用身份资料。不过,很多人都会毫无顾忌地在自己的社交网站上透露这些资料。
很多人都忘记自己的资料一放在社交网站上,其实就等于放在公共领域上了。即使他们设定只有“朋友”才能看自己更新的资料,却无法控制这些朋友会怎样使用这些资料。你该知道,任何资料一放在社交网站上,就要当做是公开的,什么人都可以看,或者有可能被人公开。
2 上社交网站会浪费我很多时间吗?
有时上社交网站会浪费你很多时间,也会使你分心无法做更重要的事。
南茜·威拉德在她的书《小孩安全上网,青少年聪明上网》中指出,花太多时间上社交网站可能是跟焦虑、压力、缺乏自尊心有关。她说:“很多青少年都很担心自己是不是受朋友欢迎。要是他们以自己在网上有多少朋友、跟朋友有多少网上的互动,来决定自己是否受欢迎的话,就会很容易上瘾。”
唐·塔普斯科特在他的书《在数码时代中成长》中指出,“讽刺的是,当家人分开很远的时候,上网就很容易互相联络,但当家人一起住的时候,上网反而使彼此的关系疏远”。
3 上社交网站怎样影响别人对我的看法?
你在社交网站上所贴的话可能会影响别人对你的看法。你一旦有了不好的名声就很难除去了。看来很多人都没有意识到事情会有多严重。如果你在社交网站上的名声不好,受到的影响可能很长远。《在数码时代中成长》指出:“据说有很多社交网站的用户找工作时不被录用或丢掉工作,原因就是他们在社交网站上贴了不好的话或照片。”
4 上社交网站交朋友要小心什么?
你要知道 你的朋友会影响你的想法和行为。因此,在社交网站上你也要小心地选择朋友。有些人会接受几十个甚至几百个人加入朋友名单,但他们其实并不熟悉或根本不认识这些“朋友”。有些人发觉名单中的朋友并非全都对自己有好影响。
医学博士格温·奥基夫在《网络安全》一书中指出,“最好的网上交友原则就是只加你认识的人做‘朋友’,而且这些人是你在离线之后也会继续接触的”。
要记得登出网站!
如果你不在电脑前,又没登出(退出)你的社交网站,会有什么风险呢?其他人就可以上你的网页贴任何资料了。罗伯特·威尔逊律师说,如果你没登出自己的社交网站,“就像把自己的钱包或手机放在公众的地方一样危险,因为谁都可以坐下来贴资料在你的涂鸦墙上”。他有什么建议呢?“一定要记得登出你的社交网站”。
自找麻烦?
美国《消费者报道》杂志的一项调查显示,在使用社交网站的人中,“有百分之15会贴上自己目前身在哪里或旅游的行程;百分之34的人会写上自己出生的年月日;百分之21的人会贴上孩子的名字和照片。他们这么做会有风险,例如被人跟踪、入室盗窃或被盗取身份资料”。
H. 有关网络安全的环节和网络存在的社会性问题的解决方案
1.网络安全的环节
究竟哪个部分才是网络中最薄弱的一环?Internet防火墙、防病毒软件、远程控制的PC、还是移动办公用的笔记本电脑?大多数的安全专家都同意这样一种观点:狡猾的电脑黑客往往可以通过向特定的用户提几个简单的问题就能入侵几乎所有的网络。
他们不仅会使用各种技术手段,还会利用社交工程学的概念来进行欺诈,通俗一点来说,他们会利用人类与生俱来的信任并帮助他人的愿望以及对未知事物的好奇心,他们利用这些弱点骗取用户名和口令,使得那些采用各种先进技术的安全防护措施形同虚设。
如果你对这种情况还没有特别的感性认识,可以参看我们的插文“黑客经常使用的5种诡计”,并反思一下自己在那种情况下是否也会轻易上当。不过在那篇插文中所涉及的诡计也只是黑客用来刺探有用信息的一部分办法而已。
实际上,电脑黑客无需与任何人交谈就能获得大量的信息,他们只要访问你所在公司的Web网站,就能知道公司的各个领导职位、财务信息、组织结构图以及员工的e-mail地址和电话号码。另外,他们还会从公司扔掉的旧文件中筛选出很多有价值的东西,比如组织结构图、市场计划、备忘录、人力资源手册、财务报表、公司规章制度和流程说明等等。黑客们会利用这些信息来获取该公司员工的信任,比如伪装成员工、客户给该公司的雇员打电话或者发邮件,一步一步获得对方的信任,最终通过他们进入公司的网络。
从公司员工那里获取信息的技术包括以下几类:
◆ 用一大堆难以理解的信息或各种奇怪的问题来搞乱某个员工的思路,让你无法摸清他到底想干什么。
◆ 黑客们还会故意给你设置一些技术故障,然后再帮你解决它以博得你的信任。这种方法被称为反向社交工程学。
◆ 用带有强烈感情色彩的语气甚至是恐吓的口气命令你服从他的指示。
◆ 如果发现你有抵触情绪,他会适当放弃几个小的要求。这样一来你就觉得你也应当满足他的要求以作为回报。
◆ 不断与你分享信息和技术而不要求任何回报(至少开始时是这样的),而当黑客们向你提出一些要求的时候,你会觉得必须告诉他们。
◆ 假装与你拥有同样的爱好和兴趣,借机混入你所在的兴趣小组;
◆ 谎称你可以帮助某个同事完成一项重要的任务;
◆ 与你建立一种看上去十分友好而且毫无利益纠葛的关系,然后一点一点从你口中套出公司的常用术语、关键雇员的姓名、服务器以及应用程序类型。
你还需要注意,有很大比例的安全问题是出在那些心怀不满的雇员或者非雇员(比如公司的客户或合作伙伴)身上,他们往往会泄露不该泄露的信息。人们总是容易忽略来自内部的危险。
当然,社交工程学并不仅仅局限于骗取公司的保密资料。黑客们也常常利用这种技术从个人用户那里骗取可用来进行网上购物的信用卡号、用户名和密码。他们常用的伎俩是通过e-mail和伪造的Web网站让用户相信他们正在访问一个着名的大公司的网站。
如果你仍然对社交工程学的作用心存疑问,至少也应该提高警惕、小心防范。Kevin Mitnick是20世纪最臭名昭着的黑客之一,他曾经多次向媒体表示,他攻破网络更多地是利用人的弱点而不是依靠技术。
另一方面,大多数公司更舍得在安全防护技术上投入大量的金钱,但却忽视了对雇员的管理。而绝大多数的安全产品和安全技术都没有考虑社交工程学的因素。那么,你究竟应该如何应对呢?
你应该从两个方面来解决这个问题:首先你应该对容易泄露公司信息的物理场所(包括办公桌、文件柜和Web网站)进行必要的保护;其次,你应该对公司的员工进行安全防范方面的教育,并制定出清晰的规章制度。
物理空间的安全可能是相对比较简单的部分。下面我们列出了一些比较重要的提示,大多数都覆盖了上述的两个方面(物理保护和规章制度)。
◆ 让所有的公司雇员和来访人员都佩戴能够表明身份的胸卡或其他标识。 对于来访的人员,一定要有专人护送他们到达目的地。
◆ 检查一下哪些文档是必须随时锁好的,哪些是可以扔进碎纸机被处理掉的。
◆ 应当把文件柜锁好并放在安全的、可监控的地方。
◆ 确保所有的系统(包括所有的客户端PC)都使用密码进行保护,应当使用强壮的口令并定期进行更改。
每台机器还应该设置为几分钟空闲后就进入屏幕保护程序,而且要设置屏幕保护口令。
◆ 如果硬盘上的文件包含有保密信息,应当使用加密的办法进行保存。
◆ 不要在公共Web网站上透露太多有关公司的信息。 建立一套良好的安全制度以及对员工进行相应的培训要更困难一些。公司员工通常意识不到他们所散布出去的信息有非常重要的价值。必须经常教育他们在面对陌生人的信息咨询时保持警惕,这样才不会轻易上当受骗。
培训员工的最好方式是让老师在培训之前先利用社交工程学技术从他们嘴里套出一些有价值的信息,然后老师再把这些例子作为反面教材进行分析和讲解。
你需要制定一套清晰的规章制度,让大家知道哪一类信息是任何情况下都不能泄露给他人的。很多表面上看上去没什么用的信息(比如服务器名称、公司组织结构、常用术语等)对黑客们来说都是有价值的。你的规章制度中应当详细说明各种信息的访问规则,而且对于应当采取的安全防范措施也应加以详细说明。对于违反这些规定的行为要有明确的惩罚措施。如果你制定的规章制度比较详细而清晰,员工就不那么容易泄漏公司信息。
目前专门用于对付社交工程学的工具还很少见,不过有些内容过滤工具和反垃圾邮件产品(比如MailFrontier Matador)可以用来防止员工通过电子邮件向外泄露信息或者防止外来的欺诈邮件。Matador采用了一系列专利技术来识别可疑的电子邮件。
与社交工程学进行斗争是一项长期而艰苦的工作,因为攻击者也会不断改进他们的战术以突破现有的防范措施。因此一旦出现了新的欺诈方式,你就需要尽快制定出新的规章制度来进行防范。而且应当不断提醒你的雇员,他们才是公司真正的防火墙。
黑客经常使用的5种诡计
①很多人都曾经收到过这样的电子邮件:许诺你有机会获得很高的奖金,而你所需要做的只是填写一张注册表单(写下你的用户名和密码)。令人吃惊的是,有相当多的人都会对这类邮件进行回复,而其中又有相当比例的人所填写的用户名和口令与他们在公司网络登录时使用的用户名和口令一模一样。黑客们只需要给一家公司的10多个员工发一封这样的电子邮件,就能轻松获得两三个网络登录口令。
②有时候在你的电脑上会突然弹出一个对话框,告诉你网络连接被中断,然后要求你重新输入用户名和口令以恢复网络连接。还有些时候你可能会收到一封看上去来自Microsoft公司的电子邮件,提醒你应当运行附件中的安全升级程序。你对这个对话框和电子邮件的合法性产生过怀疑吗?
③当你跑出去抽支烟并加入到聊天的行列时,也许会谈起最近公司邮件服务器发生的故障,对于一家大公司而言,你可能并不认识所有的员工,而这些闲聊的人中很可能混杂着一两个不明身份的黑客。
④忽然跑来一个人要看一下你老板的电脑(碰巧老板可能外出了),说是老板的Outlook出了问题,让他帮忙修复一下。这个理由听起来很有道理。Outlook软件的确经常会出问题,但为什么偏要在老板不在的时候来修理呢?
⑤有时你会接到一个自称是总裁助理的女子打来的电话,让你告诉她某些个人或者公司的信息。她会叫出公司领导的名字或者不经意透露一点只有公司内部员工才知道的信息来打消你的怀疑。
2.网络存在的社会性问题的解决方案
http://www.caoc.com.cn/DownLoad/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3-4-%BC%C6%CB%E3%BB%FA%CD%F8%C2%E7%D0%C5%CF%A2%B0%B2%C8%AB.ppt#292,
在社会性网络中,由于人与人之间的交流通常是在防火墙外进行,对于交流的内容,雇主无法控制,因此社会性网络有可能成为安全和法规遵从的梦魇。举个例子,员工在日常交流中谈及彼此的工作时,就可能将公司尚未公开的项目泄露出去。
“这可能会为未来埋下隐患。”威尔斯·费高公司(Wells Fargo)高级副总裁兼首席系统架构师弗兰克·李说。让他感到担忧的是,对于员工可能将敏感资料放到不受公司控制的外部社会性网络这一事实,公司几乎无能为力。
企业社会性网络的出现消除了这种顾虑。“我们需要企业级数据和应用安全。”SelectMinds公司的伯克维奇(Berkwitch)说,“我们需要在足够自由的沟通与相对保守的企业之间谋求平衡,从而向他们确保这种沟通并不是随心所欲的脱口秀。”这一谨慎的做法,帮助SelectMinds与多家大规模的会计和财务公司建立了合作关系。
然而,SelectMinds仅仅在小范围内获得了成功。某些公司仍然回避使用无法向管理者提供绝对控制权的应用程序。
美国国家情报署A区(National Intelligence Department's A-Space)所面临的安全挑战令人瞠目结舌。这在一定程度上归咎于它选择了一个基于网络的社会性网络,而非一个需要通过16道不同的安全关卡,跨越16个不同防火墙的桌面客户端。然而,即便它选择的是后一种方式,那些保存在浏览器甚至安全内联网内的敏感数据,也必然会引起高度"关注"。
事实上,该区可以通过观察流量模式的方法确保安全,比如寻找可疑的异常搜索。“我们绝不能对此掉以轻心,”韦特默(Wertheimer)强调,“这是一场窃取情报的梦魇。你得问问自己,如果有一只坏虫子爬进来,它能偷走多少东西?尽管如此,回报仍然大于风险。”他说。
与此同时,来自社交网络的风险显然还不足以让企业安全厂商涉足其中。电子邮件过滤厂商MessageGate公司本可将其业务平台拓展到社会性网络,但他们认为并没有这个必要,MessageGate的营销副总裁罗伯特·佩兹(Robert Pease)说。
当然,并不是所有的社会性网络工具都遵循Facebook和Linkedin以社区为核心的做法,Visible Path公司就是其中之一。利用20年前发展起来的统计技术,Visible Path公司的软件产品可以通过多种途径辨别关系的强弱,比如检查信息来源,收集并分析日历,通话,电子邮件所记录的个人活动,接收和发送信息的比率,以及用于私人交流的时间长短等。
“我们非常注重商人们所从事的各种交易”,Visible PathCEO安东尼·布莱顿(Antony Brydon)称。Visible Path与商业研究机构Hoover公司旗下的Hoover's Connect网站合作,让用户了解到他们是怎样与Hoover公司数据库内的公司和个人联系在一起的。这就是通常所说的六度分割理论(Six Degrees Of Separation Concept)。Linkedin网站的做法与此相仿,也将朋友的朋友视作一种潜在的联系。
诺思罗普·格鲁曼公司(Northrop Grumman)用将近10年的时间营建了一个类似于社会性网络的系统,将其遍及美国各州以及其他几个国家的120,000名员工联系在一起。
诺思罗普公司将其称为“实践社区”,员工们围绕某个主题或技术组成不同的团队,从系统工程精英小组到新职员社区,几乎覆盖了公司的所有成员。这些社区包含与社区相关的一些文件,以及资料详尽的团队成员名单。真正的协作还需要一份电子邮件分发名单,不过,那是促进这类沟通的社区的任务了。诺思罗普公司的知识管理主任Scott Shaffar说。
“实践社区”发挥了重要的作用。比如,系统工程小组如今正致力于将工程程序以及职业发展和招聘流程规范化;通过该系统,找到了一名为日本客人提供翻译的译员;对工作感到困惑甚至茫然的新员工也有了聚集和交流经验之所。最振奋人心的是,诺思罗普公司甚至通过其社区找到了一名熟悉常用于国防部门应用程序的Ada代码的程序员,从而节省了每年50,000美元的招聘成本。
过去,年轻人推动了社会性网络的发展趋势;如今,商业人士和IT精英们也在加快步伐。诚然,社会性网络的弊端显而易见且难以回避,但对于绝大多数公司来说,其巨大价值仍有待发掘。