- 最后登录
- 2016-8-25
- 注册时间
- 2004-5-17
- 威望
- 9
- 金钱
- 93628
- 贡献
- 790
- 阅读权限
- 255
- 积分
- 94427
- 日志
- 0
- 记录
- 5
- 帖子
- 3621
- 主题
- 985
- 精华
- 7
- 好友
- 2
签到天数: 6 天 [LV.2]偶尔看看I - 注册时间
- 2004-5-17
- 最后登录
- 2016-8-25
- 积分
- 94427
- 精华
- 7
- 主题
- 985
- 帖子
- 3621
|
7楼
发表于 2006-3-15 13:41:00
|只看该作者
|楼主
RE:[转载] 十种最糟的不安全行为
7.每晚备份所有数据而不审查 ( v( o2 z. C7 X* S2 ]
! l% B, S d% o; c; r1 p7 {: k0 t: | 自9·11恐怖袭击以来,不少企业已投入巨额资金用于建立所谓的热备份站点(Hot Backup Site),即把企业数据的镜像放在另一个地方。这样一来,即便主数据中心因为物理灾难或者网络攻击而瘫痪,你仍可以开展业务。
1 \+ N( C, A. v9 z% `; [9 ]+ q# q! a. N! N+ s: C) W O
Pironti说,问题在于,太多的IT公司在建立这些备份站点时,无意中引入了许多安全风险。数据镜像往往是每晚自动进行工作。所有数据(不管好坏)都加以复制,却没有人去检查文件的完整性。这可能会产生严重后果: 如果在文件进行复制的同时恰好发生了攻击,你的热站点可能也会遭到攻击。 $ L2 c; n$ a: O. Z( Y
7 k# M* t& ^7 o9 o+ ?2 J' _% h
Pironti说: “我确实经历过这种事。攻击者会用几周时间把代码植入数据中,一旦你在第二个站点使用已被感染的备份数据,攻击者就可以长驱直入。于是第一个站点遭到攻击后,等你启动第二个站点时,它同样会遭到攻击。” ' H9 T! {, w8 H% \
3 M) _+ L3 |6 i y2 G8 r" I0 Q 正确做法: Pironti建议至少采用两种补救办法。首先,所有数据从站点A传送到站点B之前,都应当先进行扫描及分析。其次,考虑采用不同的硬件平台和操作系统来建立热站点,以防范专门针对你的主要平台编写的病毒和特洛伊木马。
' M& D u5 m6 L9 _$ k1 k: J2 r _" i! | |. [- ^
8.不经常进行安全审查和渗透试验,即使有,也只在内部进行。 ' D8 L6 l- b$ m' q* Y$ O3 F
, x" h% |: m' D L7 W: h 你在扩建IT基础设施、升级操作系统和应用程序时,网络的复杂性会出现显著变化。Burk说,升级和补丁是如此频繁,IT任务又是如此专业,以致过不了两年你就需要进行重新审查。他说,如果做不到每年进行两次审查,至少也要每年进行一次。漏洞分析和渗透试验应该更频繁,也许每季度就要进行一次。
0 Q0 C, C% H; T2 I
2 l M: `/ n, R x% M, s 顾问们认为,安全预算还应当包括雇用第三方处理这些服务所需的费用。Landoll说: “一个常见的错误就是,‘这个人这方面很擅长,让他负责审查吧。’你的工作不应该由你自己来审查。如果我的房子是由某个木匠造的,会请检验人员来检验他的活做得好不好。”
0 L5 ^, n& q7 Q. e* ~6 N, x/ Y. `8 X* [, n, S
正确做法: 第一步是确认有哪些资产,并加以分类; 第二步是评估威胁和漏洞; 第三步是评估控制机制; 最后一步是分析、决策并编制文档。 |
|