身份欺骗的威胁日益增高。你的公司,对于这个问题,是否已经有了相关的解决方案?大量的个人识别信息(PII,Personally identifiable information)正以令人担忧的速度,冲过安全防护的闸门,流入别有用心者的手中。
要想保护公司的职员和客户,你需要对公司保护PII信息的手段有效性进行评估。这里是需要避免的七大常见错误。
让用户一无所知
用户永远是整个企业网络中最薄弱的一个环节——全世界的所有工具和控制措施都无法改变这一点。如果你的用户们不知道如何识别和处理个人信息,那么这些信息被泄露给错误的对象就只是一个时间上的迟早问题了。
解决的办法很简单:教育你企业中的用户,让他们了解公司处理个人信息的政策和机制。并且,不要忘记定期安排他们对此进行复习。
与错误的商业伙伴合作
你已经确保自己的安全如同岩石一般牢固,并且已经培训了自己的用户。但是,你的商业合作伙伴是否也是同样如此呢?你是否将自己的相关信息收集并共享给了他们,而这些人却很少或者根本不采取任何的安全措施?
如果你的公司将个人信息收集和共享给了不安全的合作伙伴,你认为将来会是谁作为责任的承担者,去向法律部门解释意外是怎么发生的?显然,是你的公司。
解决的办法很简单,和上面一个问题是一样的:教育你的合作伙伴,训练他们,让他们知道如何保护这些敏感信息。如果你乐意,你可以用你的专家技术来为他们充电,但是一定要保证达到目标。
过期数据依旧保留
在数据用完之后,你一般会怎么处理呢?如果这些个人信息已不再需要了,但是你并没有摧毁它们,那么就是你的工作没有做好。并不是说把这些数据扔到一边就完事——必须摧毁它们。
垃圾翻检者们长期依赖所找到的旧银行单据以及信用卡收条过活。这就是为什么在你不需要某些个人信息数据时,必须将它们进行擦除处理的原因。如果你的公司里至今还没有购买碎纸机的话,现在就该去买上一台。
从不担心物理安全
制定物理访问的安全措施,以便阻止未经授权的人们,这是非常必要的——尤其是阻止他们获取某些个人识别信息。给门加一把锁,放一个标志阅读器,然后对出入进行一下控制。
从不锁定记录
如果你在你的网络中从不指定个人识别信息的存储区域(就像文件柜一样),那你又怎能正确的对它进行保护呢?对你的网络详细进行记录——以及你的纸质拷贝——并制定一个计划以保护这些数据。这可是一个研究加密数据的好机会,并对某些文件柜进行加锁。
忽视网络活动
我已经在专栏中专门讲述过了,但这里依旧值得再重复一次:如果你不打算在你的网络上实施对可疑活动或者事件的监控,那么就不要收集这些数据。找 出一个方法,可疑在你的能力和预算范围之内,对网络的可以活动或者事件进行监控。当你进行监控时,找出响应和阻止安全事件发生的具体策略。
审核?谁需要审核?
非常多的企业或者从不知应该审核何种安全事件,或者是从不阅读他们的安全记录——或者是两者都有。如果你不确定到底应当审核什么事件的话,现在就去学习。从今天开始,设定安全审核,然后开始每天都阅读你的安全记录。
总结
身份欺骗可能正在越来越多,但是你不应当让那些盗贼们轻而易举的获取它。你可以帮助在家里,和在单位,阻止这些身份欺诈的发生——只需要执行上述几个额外的步骤就可以了。
分享到:
相关推荐
身份认证分为几个基本类型。首先,基于密码的身份认证是最常见的方式,用户通过提供预先设定的密码来证明自己的身份。为了提高安全性,密码应具备一定的复杂性和长度,并避免使用容易猜测的词汇或数字组合。同时,...
ARP欺骗技术,全称为Address Resolution Protocol (ARP)欺骗,是一种网络安全攻击手段,它利用ARP协议的漏洞来误导网络中的设备,使得数据包被错误地发送到攻击者而非真正的目标主机。这种技术允许攻击者中间人攻击...
**定义**: DHCP欺骗是指未经授权的DHCP服务器在网络中发布错误的网络配置信息,如错误的IP地址、子网掩码、默认网关或DNS服务器信息,导致终端设备无法正常访问网络资源或被引导向恶意服务器。 **产生原因**: - **...
**ARP欺骗(ARP Spoofing)**是一种常见的网络攻击手段,攻击者通过发送虚假的ARP回复,误导受害者主机的ARP缓存,使得受害者错误地将数据包发送到攻击者的设备上,而非真正的目标。这可能导致多种安全问题,如中间...
避免返回过多的错误信息,防止泄露系统内部细节。使用自定义错误消息,只向用户提供必要的反馈,而不要暴露系统错误代码或异常堆栈。 **更新和维护** 是持续的安全保障。保持框架、库和依赖项的最新状态,及时修复...
标题 "几个常见的 Web 应用安全缺陷及样例(续)" 暗示了这篇文档将延续之前关于Web应用安全缺陷的话题,可能包括对已有的常见问题的深入解析,也可能涉及新的安全漏洞实例。描述中提到的博客链接可能是原始讨论的一...
使用HTTPS协议进行传输加密,强制执行强密码策略,并对身份验证凭据进行安全存储,例如使用哈希和盐值,可以防止身份盗用。 预防措施方面,开发者需要从一开始就考虑安全性。对用户输入进行验证,使用安全的编程...
攻击者通常在Web应用的输入字段中插入特殊字符,欺骗服务器执行恶意的SQL命令,从而获取敏感信息。例如,在搜索框输入特定字符串,可能导致所有员工信息的泄露。预防SQL注入的方法包括: - 使用参数化查询(如...
- 防ARP欺骗攻击:配置交换机来识别和防止ARP欺骗,这种攻击可能导致数据包被错误地路由,从而窃取敏感信息。 - 常见漏洞攻击和病毒过滤:通过配置设备规则,拦截已知的攻击模式和病毒特征,降低系统被攻击的风险...
安全运维方面,配置错误、匿名访问和弱口令是常见的安全隐患。定期检查系统配置,消除潜在风险,加强身份验证机制,防止弱口令导致的安全问题。 最后,安全工具在移动端产品安全中扮演着关键角色。漏洞智能检测工具...
1. **SQL注入**:这是一种常见的攻击方式,攻击者通过输入恶意的SQL代码,欺骗Web应用执行非预期的数据库操作。防范措施包括使用预编译的SQL语句、参数化查询,以及限制数据库用户的权限。 2. **跨站脚本攻击(XSS)*...
2. 错误处理:避免在错误信息中暴露过多系统细节,采用定制化的错误页面,防止攻击者利用错误信息进行漏洞探测。 3. 数据库处理:使用预编译的SQL语句防止SQL注入,限制数据库权限,确保数据的完整性和保密性。 4....
ARP欺骗攻击是一种常见的局域网安全威胁。攻击者可以通过伪造ARP响应包来改变网络中其他主机或路由器的ARP缓存表项,从而使得数据包被发送到错误的目的地。这种攻击可能导致数据泄露、网络中断等问题。 #### 5. ARP...
### 防止ASP注入方法大汇总 #### 引言 随着互联网技术的快速发展与广泛应用,网站成为企业和个人展示信息的重要平台。然而,网络安全问题也随之而来,其中SQL注入攻击是较为常见且危害较大的一种攻击方式。针对...
中间人攻击的原理主要依赖于通信过程中的身份验证漏洞、未加密的数据传输以及网络配置错误。常见的中间人攻击手法包括DNS欺骗、ARP欺骗、SSL/TLS劫持等。在这些攻击中,攻击者可以监听、记录、修改通信数据,甚至...
在局域网中,ARP欺骗是一种常见的攻击手段,攻击者通过发送虚假的ARP响应来篡改网络中的IP-MAC映射关系,导致数据包被错误地转发,甚至可能被拦截或篡改,从而对网络安全构成威胁。 "有效防ARP补丁"是一款专门用于...
这个版本可能包含了CSRF令牌机制,要求每个敏感操作都包含一个随机生成的、不可预测的令牌,只有当请求携带有效的令牌时才会被处理,从而避免了CSRF攻击。 4. **SSL/TLS加密**:为了保护用户数据在传输过程中的安全...
ARP攻击是一种网络安全威胁,攻击者通过伪造ARP响应,欺骗网络中的设备,使得数据包被发送到错误的地址,从而可能导致信息泄露、中间人攻击或服务中断。本项目提供了C++控制台程序来演示ARP攻击和防护的方法,并依赖...
- **用户身份验证测试**:测试用户登录和会话管理机制,确保密码复杂度、会话过期策略、二次验证等设置合理,防止会话劫持和身份冒用。 3. **渗透测试** - 渗透测试是模拟黑客攻击行为,发现系统潜在的脆弱性。这...
1. **SQL注入**:这是Web应用中最常见的漏洞之一,攻击者通过在输入框中插入恶意SQL代码,欺骗服务器执行非预期的数据库操作。了解如何构造SQL注入语句,以及如何防护,是Web安全的基础知识。 2. **XSS(跨站脚本...