小型企业:我应该了解哪些有关计算机安全的知识?

小型企业:我应该了解哪些有关计算机安全的知识?

我经营一家小型(1 人)嵌入式系统咨询公司,在家使用标准 DSL 互联网接入工作。我的主要开发机器是一台 Windows XP PC,它通过以太网电缆连接到路由器。我还有一台 MacBook Pro 笔记本电脑,它通过 WLAN(WPA-PSK)连接到网络。

除了启用 Windows 防火墙、不使用 IE、安装最新的防病毒程序和设置强密码之外,我还需要知道什么才能保证这些计算机上客户的数据安全?

答案1

实际上,你的问题比标题所说的要广泛得多。它不仅涉及防范恶意行为的安全,还涉及防范你无法控制的事情(例如火灾、地震等)。

我认为最好以“自下而上”(或自上而下,取决于您的观点)的方式处理这个问题,也就是说,从计算机本身开始,然后进入您自己的网络,最后以互联网上的计算机结束。

您的电脑

您的计算机实际上是最重要的资产。它们包含需要保护的数据,因此我首先谈谈它们。

备份,或者:保护你的数据免受损害

确保数据安全的第一件事就是实施适当的备份程序。这可以确保您(他们的)数据在灾难保护/恢复方面的安全。什么是适当的备份程序完全取决于您的预算和您处理的数据的敏感度。一个好的起点是通过互联网进行加密和异地备份。

防火墙,或者:阻止其他人访问你的数据

第二种方法是从防火墙的角度考虑对计算机的保护。任何计算机都需要一个像样的防火墙,但你可以选择:你可以为每台机器设置防火墙,也可以使用所谓的“外围防火墙”。我建议你选择第三种方法,即两者的结合。

同时设置外围和工作站防火墙的原因很简单:外围防火墙无法阻止您的工作站通过电子邮件附件受到感染。您的防病毒产品也许可以,但工作站防火墙应能确保病毒不会通过网络传播到任何其他计算机。

防病毒,或者:让数据远离您的数据

好吧,这个副标题有点奇怪。这是因为这个副标题实际上可以与上一个标题相同。保护计算机上的数据的第三步是确保没有恶意的数据(即程序)可以在您的计算机上运行。要做到这一点,当然您需要一个最新的浏览器,正如您所说。但您还需要一种方法来检查什么是恶意的,什么是非恶意的。换句话说:您需要一个病毒扫描程序。

使用网络找到一个不错的,或者更好的是:购买企业版。据我所知,McAfee 相当不错,Kaspersky 也不错。

常识

当然,你可以安装任何你想要的安全软件,如果配置不正确,那就没有用了。所以一定要检查设置。对于防火墙,我建议基本上关闭所有东西。什么都进不去,什么都出不去。之后,开始根据需要打开端口。例如,你会希望端口 80 出去,因为这是 HTTP 默认使用的端口。还有其他几个,互联网知道它们。

另一件事是选择合适的密码。互联网上也有很多这方面的信息,但请放心,这非常重要。

您的网络

现在您的计算机基本上是安全的,是时候保护您的网络了。重要的是要知道,只要有足够的时间和资源,任何加密或安全措施都可能被破坏。另外:没有的可能性就是没有可能性。这听起来很明显,但它非常重要。

有线网络

说实话,有线网络没什么可保护的。从网络的角度来看,这里最重要的是边界防火墙。当然,你可以使用各种巧妙的混淆方法,比如不使用 DHCP 并使用不同于默认的私有子网 (192.168.1/24),但归根结底,它们并不是安全措施,只是让你更难发现你在做什么。

但还有一种物理方式可以查看它。如果我可以物理访问你的盒子,那么它的安全性就没那么好。你的网络也是如此。我认为它在你的家里,但这仍然只是一个想法。

无线网络

无线网络更麻烦。与有线网络不同,你不需要物理插头即可访问它。因此,安全性必须更强。幸运的是,“他们”已经想到了这一点,并为我们提供了无线加密。

最初是 WEP。当时它还算不错,因为没人能在合理的时间内破解它。目前,在相当繁忙的网络上,破解它大约需要两到五分钟。所以 WEP 被淘汰了。

后来 WPA 出现了,而且好多了。然而,WPA 标准已经岌岌可危。GPU 作为计算处理器(而不是只做图形处理)的出现大大加快了密钥破解速度。所以 WPA 也不可能了。

目前,只有 WPA2 可以提供合理的安全性,尤其是使用 RADIUS(而不是 PSK)实现时。这就是安全性与资源之间关系的体现。如果您想要更高的安全性,则必须安装 RADIUS 服务器。但是,这需要付出代价,因此增加的安全性可能不值得增加的成本。

我认为目前你能做的最好的事情是使用 WPA2-PSK 并设置足够的密码。让它变长、变复杂。

不广播您的 SSID 之类的操作都是假的,任何工具都可以找到您的网络。注册 MAC 地址也是如此。找到可接受的 MAC 并将我的适配器设置为该 MAC 地址大约需要一分钟。

简短的摘要

  • 好的密码和密码短语。
  • 异地备份
  • 防火墙保护你的工作站和周边
  • 将无线加密升级到至少 WPA2-PSK

答案2

你应该首先思考“我想保护什么以及免受什么侵害”,然后再采取措施。

由于您有两台机器,最安全的解决方案是将所有“数据”放在一台机器上,并且永远不要将其连接到网络,而是使用 USB 存储器等来传输数据。

除此之外,我建议您考虑以下几点:

  • 默认阻止出站连接

  • 文件加密(全盘加密,并且如果可能的话,对容器中的“数据”本身进行加密(尝试 Truecrypt))

  • 电子邮件加密

附言:由于您来自德国,因此您应该(真的,应该这样做......)查看一下 BSI 主页(联邦信息安全办公室)

答案3

您的环境中最薄弱的环节是 Windows XP。它的安全性非常糟糕。为什么?因为您在那里所做的一切都是以具有完全管理员权限的用户身份完成的。

为什么你的网络浏览器或电子邮件客户端要以操作系统的管理员权限运行?它不需要。然而,这是大多数恶意软件进入 Windows 的途径。

我建议升级到 Windows 7,其安全模型更像 Linux 或 Mac OS。您可以以普通用户身份运行 Windows 7 中的桌面应用程序,系统会提示您输入管理员密码,这是安装应用程序和驱动程序等所必需的。如果在运行 Windows 7 时您看到提示输入管理员密码,而您没有启动安装或应用程序更新,那么您就知道即将安装的是恶意软件,您可以取消。Windows XP 目前不会发生这种情况,而且您使用的防病毒产品无法检测到系统中隐藏的恶意软件的可能性相当大。顺便说一句,如果您还不知道,许多恶意软件都会瞄准并破坏防病毒产品。

作为一家小公司,您不会在数据备份和保护方面投入大量资金。因此,请尝试一些简单且适合您的方法。确定哪些数据在丢失后无法替换。确定这些数据有多少。制定一个计划,定期将其备份到 DVD 或 USB 驱动器或多个驱动器。将该介质交给住在另一栋楼的您信任的人(可能是您的兄弟等)。现在您有了异地备份。(将您的产品密钥也放在该介质上。)

答案4

我们将 CIA 模型应用于这个问题:

保密性:数据只能由授权个人访问。

  • 盗窃:磁盘加密可以限制您的风险,但您应该了解冷启动攻击。
  • 服务器妥协:将源代码保存在加密容器中,仅在签入/签出时才解密。
  • 客户端入侵:如果有人利用您系统的 IE/Flash/PDF,那么采取任何措施可能都为时已晚。尽可能不要使用系统收发电子邮件/浏览网页,以避免这种风险。
  • 武装抢劫:在枪口威胁下你会交出你的数据和秘密吗?

完整性:检测未经授权的数据更改。

  • 网络篡改:使用双向认证加密(例如使用客户端证书、ssh 密钥等的 https)来发送/接收您的工作。如果可能,请使用双因素身份验证。
  • 服务器妥协:一些 SCM 系统允许在每次签到时附加加密签名。
  • 客户端入侵:IE/Flash/PDF 被利用来篡改您的数据。从已知良好的备份中恢复。尽可能不要使用系统收发电子邮件/浏览网页,以避免入侵。

可用性:数据必须可供授权个人使用。

  • 盗窃/火灾:您的系统和数据丢失。如何获取新系统以及如何从备份中恢复系统?经常测试以确保系统正常运行。
  • 软件缺陷:当您的操作系统崩溃时,您能多快恢复工作并弥补损失的时间/工作?测试您的假设。
  • 硬件缺陷:当您的 PC 崩溃时,您能多快从故障的硬件中恢复并弥补损失的时间/工作?测试您的假设。

还有一些值得遵循的格言:

没有防线。足智多谋的攻击者可以到达他们想去的地方。而小偷小摸者却不能。

这与您进行备份的频率无关,而是与您验证恢复方法是否有效的频率有关。

防病毒软件和其他恶意软件扫描程序只能可靠地检测磁盘上的非活动威胁。活动恶意软件可以修改操作系统内核、防病毒软件和个人防火墙。一旦您的系统上运行了恶意软件,它就变得不可信任,您应该假设您在屏幕上看到的任何东西都是谎言。从已知的良好备份中恢复。

相关内容