首页 > 信息安全 > 正文

网络安全:三分的技术 再加上七分的管理

2010-08-17 15:26:58  来源:慧聪国际

摘要:目前很多网络安全技术还处于探索阶段,如果人云亦云地简单购买安全产品,那么,这个所谓的“IT黑洞”永远无法填满。
关键词: 网络安全 安全

  目前很多网络安全技术还处于探索阶段,如果人云亦云地简单购买安全产品,那么,这个所谓的“IT黑洞”永远无法填满。

  企业该如何在有限的资金条件下,达到投入与安全的平衡?

  目前很多网络安全技术还处于探索阶段,如果人云亦云地简单购买安全产品,那么,这个所谓的“IT黑洞”永远无法填满。

  安全管理是填补“IT黑洞”最经济有效的方式。

  防病毒:要求病毒代码每周至少升级2~3次;

  漏洞扫描:要求定期对网络扫描,发现系统的漏洞,指导打补丁;

  网络入侵检测系统:随着网络结构和应用的变化调整重点预警区,不但要求网管员了解预警产品的功能及响应,还必须正确配置交换机监听端口。

  一、领导高度重视

  对网络安全而言,领导重视更重要。网络安全管理是一个动态的系统工程,关系到:

  安全项目规划、用需求分析、网络技术应用、安全策略制定、人员职责分工、安全等级评定、网络用户管理、安全审计评价、人员安全培训、安全规章制度建立。这些是对网络管理者提出的要求,仅靠技术人员的工作职能无法完成。

  二、随需求确定安全管理策略

  随着网络拓扑结构、网络应用以及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。当然可以请有经验的安全专家或购买服务商的专业服务。

  但是一个单位的网络安全服务建设不可能仅依靠公司提供的安全服务,因为商业行为与企业安全有本质差别,不是所有的网络都需要所有的安全技术,何况有些安全技术本身并不成熟,只有采取适当防护,重点突出的策略,才能有的放矢,不会盲目跟风。

  不同的网络有不同的安全需求:

  内部局域网和互联网接入有不同的要求;

  涉密计算机的管理与非涉密计算机的管理不同;

  不需实时在线的小型数据系统并不需要昂贵的NAS产品,活动硬盘即可;

  应该遵照国家和本部门有关信息安全的技术标准和管理规范,针对本部门专项应用,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责,制定安全分步实施方案,达到安全和应用的科学平衡。

  就现阶段而言,网络安全最大的威胁不是来自外部,而是内部人员对网络安全知识的缺乏。人是信息安全目标实现的主体,网络安全需要全体人员共同努力,避免出现“木桶效应”。

  可以用网上攻击案例教育大家,使他们充分了解计算机网络存在的安全隐患,认识到网络安全人人有责,提高工作人员的安全保密意识和自我防范能力。

  出于资金考虑,一个单位愿意花几十万元购买安全产品,而往往不愿意让技术人员参加有偿培训,这是一个极大的误区。

  网络安全是一门新兴的技术,即便是对计算机专业人员来说也是一个崭新的领域.如果技术人员对安全产品只有一知半解,就不能对产品正确配置,甚至根本配置错误,不但大的安全投入得不到保护,而且带来虚假的安全。对于安全产品不能买回来一装了事,应该了解安全工具的局限性和双刃性以及错误的配置带来的问题。这要求技术人员不但要懂网络、懂安全,还要了解应用需求,了解网络协议、网络攻击手段,认清并处理网络病毒、密码攻击、分组窃听、IP欺骗、拒绝服务、信任关系利用、端口攻击、未授权访问等多样化的攻击手段。

  针对技术人员的培训包括:网络安全理论培训、安全技术培训、安全产品培训以及本部业务培训。

  目前很多网络安全技术还处于探索阶段,如果人云亦云地简单购买安全产品,那么,这个所谓的“IT黑洞”永远无法填满。

  三、建立严格制度的文档

  网络建设方案:网络技术体制、网络拓扑结构、设备配置、IP地址和域名分配方案等相关技术文档

  机房管理制度:包括对网络机房实行分域控制,保护重点网络设备和服务器的物理安全;

  各类人员职责分工:根据职责分离和多人负责的原则,划分部门和人员职责。包括对领导、网络管理员、安全保密员和网络用户职责进行分工;

  安全保密规定:制定颁布本部门计算机网络安全保密管理规定;

  网络安全方案:网络安全项目规划、分步实施方案、安全监控中心建设方案、安全等级划分等整体安全策略;

  安全策略文档:建立防火墙、入侵检测、安全扫描和防病毒系统等安全设备的安全配置和升级策略以及策略修改登记;

  口令管理制度:严格网络设备、安全设备、应用系统以及个人计算机的口令管理制度;

  系统操作规程:对不同应用系统明确操作规程,规范网络行为;

  应急响应方案:建立网络数据备份策略和安全应急方案,确保网络的应急响应;

  用户授权管理:以最小权限原则对网络用户划分数据库等应用系统操作权限,并做记录;

  安全防护记录:记录重大网络安全事件,对网络设备和安全系统进行日志分析,并提出修复意见;

  定期对系统运行、用户操作等进行安全评估,提交网络安全报告。

  其它制度还有信息发布审批、设备安装维护管理规定、人员培训和应用系统等,以及全面建立计算机网络各类文档,堵塞安全管理漏洞。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。