打印本文 关闭窗口 | |
改善网络环境 最需关注的安全措施 | |
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/11 1:41:01 文章录入:陈鹏 责任编辑:陈鹏 | |
|
|
各种安全威胁程度之深远远超过了以前的任何时候,这正是安全管理人员逢此危难之际所面临的首要问题。重要的一点就是要保障企业关键数据的安全,这当然包括企业的客户的财务信息,还要保护网络免受病毒的威胁,抵御恶意软件、rootkit等其它互联网威胁。 还要清醒的看到,社交网络站点正日益成为计算机犯罪的主要场所和靶子。要清醒地看到,许多访问量很大的站点正是僵尸网络的主要靶子和超级蠕虫得以传播的主要途径。这种攻击变得日益复杂,有时用户甚至都感觉不到受到了感染。 但是,防御是避免危害和感染恶意软件的最佳方法。任何关心数据安全的人士都应当采取措施抵御风险。下面给出铸造安全环境的九大措施: 首先是要有全面而系统的补丁管理 不但要对操作系统打补丁,还要为应用程序打补丁。不但要重视微软的补丁,还要关注Linux、Unix、Mac等的补丁。 企业应当为所有的系统和第三方的应用程序制定慎密的安全计划。管理员要清醒的知道,哪些计算机和软件需要更新和升级。 其次,要对企业的雇员进行综合而深入的安全意识教育和培训 对员工进行互联网安全和公司安全策略的培训至关重要。大量的调查研究已经证实,内部的人员已经成为网络安全的最大潜在威胁,因为他们拥有最大的访问权。 以下几个方面是公司最应当关注的,一是教育雇员如何管理私有数据,二是要求用户创建真正安全的口令,三是如何应对社会工程,首要的一点是要教育用户辩别各种欺诈手段,避免将安全信息泄露出去。 第三,建立基于主机的入侵防御系统 这里并不说,基于网络的入侵检测系统不重要,而是强调要将它与基于主机的入侵防护结合起来,只有这样才能真正保护保存机密信息的系统。基于主机的入侵防御可以监视特定系统进入和发出的数据通信,查找异常的行为,如启动某些程序或非标准的事件等。笔者以为这种结合可以达到最佳效果。 第四,内部漏洞评估 漏洞评估就是要扫描操作系统、网络服务器、工作站、打印机等组件,目的是揭示有哪些地方缺少恰当的保护或存在漏洞。建议企业应当将操作系统的评估与应用程序的测试结合起来。例如,在扫描Vista操作系统时,也应当注意Office 是否受到了损害。 第五、内容过滤 这已经不是什么新鲜的东西。但内容过滤可以防止网络上的人员访问恶意站点或不安全的站点。内容过滤绝不仅仅是一个效率问题,它更是一个安全问题。计算机犯罪分子吸引人们访问那些看似合法实则非法的站点,结果用户的系统被恶意软件感染,甚至被种植了rootkit恶意代码。 第六、集中化的桌面保护 目前,多数桌面计算机都安装了某种反病毒保护方案。但企业应当对桌面保护采取集中化的方法,这可使得安装、管理、维护一致性的病毒保护系统更加便捷,在将的暴露程度最少化的前提下,还能建立快速的响应机制。 第七、策略管理 建立安全策略,并且加强管理,这可以保障与这些策略的一致性。这些策略至少应当包括经常改变口令、限制使用管理员账号的访问,保障补丁和更新的及时安装。 第八、采用数据转出管理方案 大多数公司都有一些需要保持私密性的敏感信息。数据管理方案可以防止数据通过电子邮件等方式离开企业网络。这种方案应当能够防止雇员将一个客户的财务数据发送到企业网络外部。它可以控制敏感信息在人员之间的流动。 第九、建立蜜罐 蜜罐的作用是研究、监视攻击者,它可以模拟一个攻击者试图突破的系统,但又要限制入侵者访问整个网络。多数成功的蜜罐应当安装在防火墙之后,但也有例外。通过吸引黑客进入系统,蜜罐可以实现三个目的,一是管理员可以监视黑客如何利用系统漏洞,因此可以知道系统什么地方有缺陷,二是在黑客试图获取系统的管理员账户时就可以阻止之,三是设计人员能够构建更加安全的系统,从容面对未来的黑客攻击。 以上九条措施虽不是灵丹妙药,但真正实施的企业又有多少?是成本的原因,还是技术的因素,还是人力的原因造成了目前这种境况?每个单位都要好好思考一下。在熊掌与鱼的两难选择的情况下,你必须作出一个明智的选择。 【责任编辑 王凡】 |
|
打印本文 关闭窗口 |