- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
改善网络环境最需要的安全措施
改善网络环境最需要的安全措施
2008年注定是不平凡的一年。原因在于安全环境空前恶劣,如各种漏洞频频发现,Web攻击日益 惨烈,SQL注入伺机而动,恶意软件日益隐蔽,企业的网络生存环境受到了前所未有的挑战。
各种安全威胁程度之深远远超过了以前的任何时候,这正是安全管理人员逢此危难之际所面临的 首要问题。重要的一点就是要保障企业关键数据的安全,这当然包括企业的客户的财务信息,还要保护网 络免受病毒的威胁,抵御恶意软件、rootkit等其它互联网威胁。
还要清醒的看到,社交网络站点正日益成为计算机犯罪的主要场所和靶子。要清醒地看到,许多 访问量很大的站点正是僵尸网络的主要靶子和超级蟠虫得以传播的主要途径。这种攻击变得日益复杂,有 时用户甚至都感觉不到受到了感染。
虽然现在安全厂商倡导云安全,但笔者以为目前这项技术还不成熟,更确切地讲,它还只是一种 思路。虽然基于特征的过滤技术和扫描技术确实已经落后于新的安全环境,被动的响应和检测效率确实不 高,但这并不能说,云计算和云安全就能一手遮天。如果我们不采取严密的防御措施,网络风险迟早会葬 送企业的财务安全,甚至是企业的商誉和企业的生存。笔者以为,传统的安全措施仍有用武之地。
但是,防御是避免危害和感染恶意软件的最佳方法。任何关心数据安全的人士都应当采取措施抵 御风险。下面笔者给出铸造安全环境的九大措施:
首先是要有全面而系统的补丁管理
不但要对操作系统打补丁,还要为应用程序打补丁。不但要重视微软的补丁,还要关注Linux、 Unix、Mac 等的补丁。
企业应当为所有的系统和第三方的应用程序制定慎密的安全计划。管理员要清醒的知道,哪些计 算机和软件需要更新和升级。
其次,要对企业的雇员进行综合而深入的安全意识教育和培训
对员工进行互联网安全和公司安全策略的培训至关重要。大量的调查研究已经证实,内部的人员 已经成为网络安全的最大潜在威胁,因为他们拥有最大的访问权。
以下几个方面是公司最应当关注的,一是教育雇员如何管理私有数据,二是要求用户创建真正安 全的口令,三是如何应对社会工程,首要的一点是要教育用户辩别各种欺诈手段,避免将安全信息泄露出 去。
第三,建立基于主机的入侵防御系统
这里并不说,基于网络的入侵检测系统不重要,而是强调要将它与基于主机的入侵防护结合起来, 只有这样才能真正保护保存机密信息的系统。基于主机的入侵防御可以监视特定系统进入和发出的数据通 信,查找异常的行为,如启动某些程序或非标准的事件等。笔者以为这种结合可以达到最佳效果。
第四,内部漏洞评估
漏洞评估就是要扫描操作系统、网络服务器、工作站、打印机等组件,目的是揭示有哪些地方缺 少恰当的保护或存在漏洞。笔者建议企业应当将操作系统的评估与应用程序的测试结合起来。例如,在扫 描Vista操作系统时,也应当注意Office是否受到了损害。
第五、内容过漉
这已经不是什么新鲜的东西。但内容过流可以防止网络上的人员访问恶意站点或不安全的站点。 内容过滤绝不仅仅是一个效率问题,它更是一个安全问题。计算机犯罪分子吸引人们访问那些看似合法实 则非法的站点,结果用户的系统被恶意软件感染,甚至被种植了 rootkit恶意代码。
第六、集中化的桌面保护
目前,多数桌面计算机都安装了某种反病毒保护方案。但企业应当对桌面保护采取集中化的方法, 这可使得安装、管理、维护一致性的病毒保护系统更加便捷,在将的暴露程度最少化的前提下,还能建立 快速的响应机制。
第七、策略管理
建立安全策略,并且加强管理,这可以保障与这些策略的一致性。这些策略至少应当包括经常改 变口令、限制使用管理员账号的访问,保障补丁和更新的及时安装。
第八、采用数据转出管理方案
大多数公司都有一些需要保持私密性的敏感信息。数据管理方案可以防止数据通过电子邮件等方 式离开企业网络。这种方案应当能够防止雇员将一个客户的财务数据发送到企业网络外部。它可以控制敏 感信息在人员之间的流动。
第九、建立****
****的作用是研究、监视攻击者,它可以模拟一个攻击者试图突破的系统,但又要限制入侵者访 问整个网络。多数成功的****应当安装在防火墙之后,但也有例外。通过吸引黑客进入系统,****可以实 现三个目的,一是管理员可以监视黑客如何利用系统漏洞,因此可以知道系统什么地方有缺陷,二是在黑 客试图获取系统的管理员账户时就可以阻止之,三是设计人员能够构建更加安全的系统,从容面对未来的 黑客攻击。
以上九条措施虽不是灵丹妙药,但真正实施的企业又有多少?是成本的原因,还是技术的因素, 还是人力的原因造成了目前这种境况?每个单位都要好好思考一下。在熊掌与鱼的两难选择的情况下,你 必须作出一个明智的选择。
您可能关注的文档
最近下载
- 五年(2021-2025)高考英语真题分类汇编:专题19 应用文写作(新高考)(全国通用)(解析版).docx VIP
- 呼和浩特市城市燃气热力集团有限公司招聘58名工作人员笔试备考题库及答案解析.docx VIP
- (全国职业技能比赛:高职)GZ069纺织品检验与贸易赛项理论和实操题库共计9套.docx VIP
- (正式版)DB42∕T 159-2024 《基坑工程技术规程》.pdf VIP
- 预拌混凝土ERP说明书.doc VIP
- 小学学校教育督导问责办法.docx VIP
- 二类医疗器械分类目录大全.pdf VIP
- 初中数学一元二次方程知识点练习题.doc VIP
- (高清版)DB42∕T 914-2013 《湖北省地下连续墙施工技术规程》.pdf VIP
- 2025 年入团考试真题精选及答案.doc VIP
文档评论(0)