收藏 分享(赏)

改善网络环境最需要的安全措施.doc

上传人:gnk289057 文档编号:6357079 上传时间:2019-04-09 格式:DOC 页数:3 大小:54.06KB
下载 相关 举报
改善网络环境最需要的安全措施.doc_第1页
第1页 / 共3页
改善网络环境最需要的安全措施.doc_第2页
第2页 / 共3页
改善网络环境最需要的安全措施.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、改善网络环境最需要的安全措施上海整形 上海整形医院 上海整形美容医院 美白针价格改善网络环境最需要的安全措施上海整形 上海整形医院 上海整形美容医院 美白针价格2008 年注定是不平凡的一年。原因在于安全环境空前恶劣,如各种漏洞频频发现,Web 攻击日益惨烈,SQL 注入伺机而动,恶意软件日益隐蔽,企业的网络生存环境受到了前所未有的挑战。各种安全威胁程度之深远远超过了以前的任何时候,这正是安全管理人员逢此危难之际所面临的首要问题。重要的一点就是要保障企业关键数据的安全,这当然包括企业的客户的财务信息,还要保护网络免受病毒的威胁,抵御恶意软件、rootkit 等其它互联网威胁。还要清醒的看到,社

2、交网络站点正日益成为计算机犯罪的主要场所和靶子。要清醒地看到,许多访问量很大的站点正是僵尸网络的主要靶子和超级蠕虫得以传播的主要途径。这种攻击变得日益复杂,有时用户甚至都感觉不到受到了感染。虽然现在安全厂商倡导云安全,但笔者以为目前这项技术还不成熟,更确切地讲,它还只是一种思路。虽然基于特征的过滤技术和扫描技术确实已经落后于新的安全环境,被动的响应和检测效率确实不高,但这并不能说,云计算和云安全就能一手遮天。如果我们不采取严密的防御措施,网络风险迟早会葬送企业的财务安全,甚至是企业的商誉和企业的生存。笔者以为,传统的安全措施仍有用武之地。但是,防御是避免危害和感染恶意软件的最佳方法。任何关心数

3、据安全的人士都应当采取措施抵御风险。下面笔者给出铸造安全环境的九大措施:上海整形 上海整形医院 上海整形美容医院 美白针价格首先是要有全面而系统的补丁管理不但要对操作系统打补丁,还要为应用程序打补丁。不但要重视微软的补丁,还要关注Linux、Unix、Mac 等的补丁。企业应当为所有的系统和第三方的应用程序制定慎密的安全计划。管理员要清醒的知道,哪些计算机和软件需要更新和升级。其次,要对企业的雇员进行综合而深入的安全意识教育和培训上海整形 上海整形医院 上海整形美容医院 美白针价格对员工进行互联网安全和公司安全策略的培训至关重要。大量的调查研究已经证实,内部的人员已经成为网络安全的最大潜在威胁

4、,因为他们拥有最大的访问权。以下几个方面是公司最应当关注的,一是教育雇员如何管理私有数据,二是要求用户创建真正安全的口令,三是如何应对社会工程,首要的一点是要教育用户辩别各种欺诈手段,避免将安全信息泄露出去。第三,建立基于主机的入侵防御系统这里并不说,基于网络的入侵检测系统不重要,而是强调要将它与基于主机的入侵防护结合起来,只有这样才能真正保护保存机密信息的系统。基于主机的入侵防御可以监视特定系统进入和发出的数据通信,查找异常的行为,如启动某些程序或非标准的事件等。笔者以为这种结合可以达到最佳效果。第四,内部漏洞评估上海整形 上海整形医院 上海整形美容医院 美白针价格漏洞评估就是要扫描操作系统

5、、网络服务器、工作站、打印机等组件,目的是揭示有哪些地方缺少恰当的保护或存在漏洞。笔者建议企业应当将操作系统的评估与应用程序的测试结合起来。例如,在扫描 Vista 操作系统时,也应当注意 Office 是否受到了损害。第五、内容过滤这已经不是什么新鲜的东西。但内容过滤可以防止网络上的人员访问恶意站点或不安全的站点。内容过滤绝不仅仅是一个效率问题,它更是一个安全问题。计算机犯罪分子吸引人们访问那些看似合法实则非法的站点,结果用户的系统被恶意软件感染,甚至被种植了 rootkit 恶意代码。第六、集中化的桌面保护目前,多数桌面计算机都安装了某种反病毒保护方案。但企业应当对桌面保护采取集中化的方法

6、,这可使得安装、管理、维护一致性的病毒保护系统更加便捷,在将的暴露程度最少化的前提下,还能建立快速的响应机制。第七、策略管理建立安全策略,并且加强管理,这可以保障与这些策略的一致性。这些策略至少应当包括经常改变口令、限制使用管理员账号的访问,保障补丁和更新的及时安装。第八、采用数据转出管理方案大多数公司都有一些需要保持私密性的敏感信息。数据管理方案可以防止数据通过电子邮件等方式离开企业网络。这种方案应当能够防止雇员将一个客户的财务数据发送到企业网络外部。它可以控制敏感信息在人员之间的流动。第九、建立*上海整形 上海整形医院 上海整形美容医院 美白针价格*的作用是研究、监视攻击者,它可以模拟一个攻击者试图突破的系统,但又要限制入侵者访问整个网络。多数成功的*应当安装在防火墙之后,但也有例外。通过吸引黑客进入系统,*可以实现三个目的,一是管理员可以监视黑客如何利用系统漏洞,因此可以知道系统什么地方有缺陷,二是在黑客试图获取系统的管理员账户时就可以阻止之,三是设计人员能够构建更加安全的系统,从容面对未来的黑客攻击。以上九条措施虽不是灵丹妙药,但真正实施的企业又有多少?是成本的原因,还是技术的因素,还是人力的原因造成了目前这种境况?每个单位都要好好思考一下。在熊掌与鱼的两难选择的情况下,你必须作出一个明智的选择。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 网络与通信

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报