【】分析一下企业数据安全和如何保障数据安全( 八 )


VLAN内部的连接采用交换实现 , 而VLAN与VLAN之间的连接则采用路由实现 。当然 , 这种情况下 , 路由转发的效率会有所下降 。
2)交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后 , 以太网侦听的危险仍然存在 。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机 , 而使用最广泛的分支集线器通常是共享式集线器 。这样 , 当用户与主机进行数据通信时 , 两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听 。一种很危险的情况是:用户TELNET到一台主机上 , 由于TELNET程序本身缺乏加密功能 , 用户所键入的每一个字符(包括用户名、密码等重要信息) , 都会被明文发送 , 这就给黑客提供了机会 。因此 , 应该以交换式集线器代替共享式集线器 , 使单播包仅在两个节点之间传送 , 从而防止非法侦听 。当然 , 交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet) 。所幸的是 , 广播包和多播包内的关键信息远远少于单播包 。
无论是交换式集线器还是VLAN交换机 , 都是以交换技术为核心 , 它们在控制广播、防止黑客上相当有效 , 但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦 。因此 , 如果局域网内存在这样的入侵监控设备或协议分析设备 , 就必须选用特殊的带有SPAN(Switch Port Analyzer)功能的交换机 。这种交换机允许系统管理员把全部或某些交换端口的数据包映射到指定的端口上 , 提供给接在这一端口上的入侵监控设备或协议分析设备 。[4]
电子商务
电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全 。
计算机网络安全
1)未进行操作系统相关安全配置
不论采用什么操作系统 , 在缺省安装的条件下都会存在一些安全问题 , 只有专门针对操作系统安全性进行相关的和严格的安全配置 , 才能达到一定的安全程度 。千万不要以为操作系统缺省安装后 , 再配上很强的密码系统就算作安全了 。网络软件的漏洞和“后门”是进行网络攻击的首选目标 。
2)未进行CGI程序代码审计
如果是通用的CGI问题 , 防范起来还稍微容易一些 , 但是对于网站或软件供应商专门开发的一些CGI程序 , 很多存在严重的CGI问题 , 对于电子商务站点来说 , 会出现恶意攻击者冒用他人账号进行网上购物等严重后果 。
3)拒绝服务(DoS , Denial of Service)攻击
4)安全产品使用不当
虽然不少网站采用了一些网络安全设备 , 但由于安全产品本身的问题或使用问题 , 这些产品并没有起到应有的作用 。很多安全厂商的产品对配置人员的技术背景要求很高 , 超出对普通网管人员的技术要求 , 就算是厂家在最初给用户做了正确的安装、配置 , 但一旦系统改动 , 需要改动相关安全产品的设置时 , 很容易产生许多安全问题 。
5)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视 , 网站或局域网内部的安全需要用完备的安全制度来保障 。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础 。
计算机商务交易安全
1)窃取信息
由于未采用加密措施 , 数据信息在网络上以明文形式传送 , 入侵者在数据包经过的网关或路由器上可以截获传送的信息 。通过多次窃取和分析 , 可以找到信息的规律和格式 , 进而得到传输信息的内容 , 造成网上传输信息泄密 。
2)篡改信息
当入侵者掌握了信息的格式和规律后 , 通过各种技术手段和方法 , 把网络上传送的信息数据在中途修改 , 然后再发向目的地 。这种方法并不新鲜 , 在路由器或网关上都可以做此类工作 。
3)假冒
由于掌握了数据的格式 , 并可以篡改通过的信息 , 攻击者可以冒充合法用户发送假冒的信息或者主动获取信息 , 而远端用户通常很难分辨 。


推荐阅读