WEB开发网
开发学院网络安全安全技术 网络战争:对企业的一种威胁 阅读

网络战争:对企业的一种威胁

 2008-09-10 13:23:53 来源:WEB开发网   
核心提示: 政府力量控制网络战争需要政府加强控制,保护商业机密等保密信息,网络战争:对企业的一种威胁(4),考虑采用一个空隙或者物理隔离的方法保护敏感的网络,这是防止数据在网络上泄漏的一种绝对的方法,他的回报是破坏和混乱,网络珍珠港事件的可能性是存在的,大多数信息安全专业人员一致认为,一个坚定的攻击者

政府力量控制

网络战争需要政府加强控制,保护商业机密等保密信息。考虑采用一个空隙或者物理隔离的方法保护敏感的网络。这是防止数据在网络上泄漏的一种绝对的方法。大多数信息安全专业人员一致认为,一个坚定的攻击者将穿透外围防御。纵深防御的原则是根据这个推测实施的。要认真看一下内部控制和我的“内部风险管理指南”。

当建立内部安全标准的时候,考虑US-CCU网络安全监察列表和PCI安全审计程序。这些都是说明性的东西,采用了比ISO 17799和COBIT等普通的信息安全标准更保守的方法。

要保护网络基础设施,你可以考虑SANS互联网风暴中心的建议。使用增强的操作系统,如Red Hat公司的SELinux或者Solaris 10。如果必须要使用一个标准的操作系统的话,要根据行业的最佳做法增强这个操作系统。

不要忘记在增强事件反应程序中包含网络战争。把安全和IT团队召集在一起讨论恶意团队会采用什么方法使公司的业务瘫痪以及防御、检测和回应的措施。训练应该包括网络战争事件,包括联络ISP和政府代表。

了解和利用你的敌人

要成功地防御网络攻击,了解对手并且参与对手的下一个行动是很必要的。网络战士是专业人员并且使用传统的战争的战略和战术。

两位中国将军在他们撰写的《没有限制的战争》一书中讨论了现代战争(沙漠风暴之后的战争)。他们提到了美国对系统的依赖并且揭示了8个“超越极限”的战争原则。这些原则也适用于网络战争:

全方位性:包括技术领域在内的战场是没有边界的。普通人和专家可能成为目标。

同步性:攻击在不同的位置和同一个时间完成。采用现代高科技手段,这个过程一眨眼功夫就结束了。

有限的目标:当制定目标时,要全面考虑完成这些目标的可行性。不要追逐在时间和空间上没有限制的目标。

无限的手段:当攻击作战目标时,作战原则不适用。美国国内战争中焚烧南部就是一个例子。

不对称性:不要与敌人面对面地对抗。取而代之的是采用游击战、恐怖主义和网络战争的策略。攻敌不备,抓住弱点。这种力量的使用将导致巨大的心理震撼。

最小的消耗:把几类地区的若干类型的战斗支援的优势结合起来组成一个全新的作战方式。在把消耗减少到最小的同时完成作战目标。

多方位协调:这个原则是指在不同半球的不同部队之间的协作,以便完成作战目标。在战争领域包括非军事和非战争的因素。

调整和控制整个过程:现代的、高科技的手段可能使战争的整个过程非常短,从而意外地使调整和控制战争更加困难。

这两位将军的话是发人深省的。由于外国团体把网络领域看作是一个软目标,把商业行业看作是公平的游戏,在制定防御战略的时候,这些原则都值得考虑。

最后的思考

不要让遵守法规的负担减弱你的机构的安全态势。网络战争只是你加强外围和内部防御的许多理由之一。这里的关键区别是一个坚定的攻击者不怕被逮捕或者被报复。他的回报是破坏和混乱。网络珍珠港事件的可能性是存在的。信息安全专家和美国政府已经预料到了。问题是企业应该认真对待网络战争的威胁并且把它排在预算的优先位置吗?公正的警告...

上一页  1 2 3 4 

Tags:网络 战争 企业

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接