优徕科技
科技创优 护航未徕
TECHnology makes a better Future
_______________________________________________________________________________________________________________________
专业、安全、诚信、卓越,期待与您合作!
THE SOLUTION
—— 解决方案 ——
什么是网络安全
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
一、 网络安全概述
随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为各项网络服务和应用进一步发展的关键问题,特别是Internet商用化后,通过Internet进行的各种电子商务业务日益增多,加之Internet/Intranet技术日趋成熟,很多组织和企业都建立了自己的内部网络并将之与Internet联通。电子商务应用和企业网络中的商业秘密成为攻击者的主要目标。据统计,目前网络攻击手段有数千种之多,使网络安全问题变得极其严峻,据美国商业杂志《信息周刊》公布的一项调查报告称,黑客攻击和病毒等安全问题在2000年造成了上万亿美元的经济损失,在全球范围内每数秒钟就发生多起网络攻击事件
1.网络安全的定义和评估
网络安全问题是目前网络管理中最重要的问题,这是一个很复杂的问题,不仅是技术的问题,还涉及人的心理、社会环境以及法律等多方面的内容。
1.1网络安全的定义
计算机网络安全是指网络系统中硬件、软件和各种数据的安全,有效防止各种资源不被有意或无意地破坏、被非法使用。
网络安全管理的目标是保证网络中的信息安全,整个系统应能满足以下要求:
保证数据的完整性。保证计算机系统上的数据和信息处于一种完整和未受损害的状态,只能由许可的当事人更改。
保证系统的保密性。保证系统远离危险的状态和特性,既为防止蓄意破坏、犯罪、攻击而对数据进行未授权访问的状态或行为,只能由许可的当事人访问。
保证数据的可获性。不能阻止被许可的当事人使用。
信息的不可抵赖性。信息不能被信息提供人员否认。
信息的可信任性。信息不能被他人伪冒。
1.2 网络安全的评估
在增加网络系统安全性的同时,也必然会增加系统的复杂性,并且系统的管理和使用更为复杂,因此,并非安全性越高越好。针对不同的用户需求,可以建立不同的安全机制。
为了帮助用户区分和解决计算机网络的安全问题,美国国防部制订了“可信计算机系统标准评估准则”(习惯称为“桔黄皮书”),将多用户计算机系统的安全级别从低到高划分为四类七级,即D1.C1.C2.B1.B2.B3.A1。
D1级是不具备最低安全限度的等级,如DoS、Windows3.X系统;C1是具备最低安全限度的等级,如Windows95/98;C2级是具备基本保护能力的等级,可以满足一般应用的安全要求,一般的网络操作系统如Windows2000/NT、Netware基本上属于这一等级。B1级和B2级是具有中等安全保护能力的等级,基本可以满足一般的重要应用的安全要求;B3级和A1级属于最高安全等级,只有极其重要的应用才需要使用。
我国的计算机信息系统安全保护等级划分准则(GB 17859-1999)中规定了计算机系统安全保护能力的五个等级,第一级为用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
二、网络安全的主要威胁
要进行网络安全策略的制订和网络安全措施的建立和实施,必须首先知道哪些因素可能对网络安全造成威胁。
1.威胁数据完整性的主要因素
(1)人员因素。由于缺乏责任心、工作中粗心大意造成意外事故;由于未经系统专业和业务培训匆匆上岗,使得工作人员缺乏处理突发事件和进行系统维护的经验;在繁忙的工作压力下,使操作失去条理;由于通讯不畅,造成各部门间无法沟通;还有某些人由于其它原因进行蓄意报复甚至内部欺诈等。
(2)灾难因素。包括火灾、水灾、地震、风暴、工业事故以及外来的蓄意破坏等。
(3)逻辑问题。没有任何软件开发机构有能力测试使用中的每一种可能性,因此可能存在软件错误;物理或网络问题会导致文件损坏,系统控制和逻辑问题也会导致文件损坏。在进行数据格式转换时,很容易发生数据损坏或数据丢失。系统容量达到极限时容易出现许多意外;由于操作系统本身的不完善造成错误;不恰当的用户操作需求也会导致错误。
(4)硬件故障。最常见的是磁盘故障;还有I/O控制器故障、电源故障(外部电源故障和内部电源)、受射线、腐蚀或磁场影响引起的存储器故障、介质、设备和其他备份故障以及芯片和主板故障。
(5)网络故障。网卡或驱动程序问题;交换器堵塞;网络设备和线路引起的网络连接问题;辐射引起的工作不稳定问题。
2.威胁数据保密性的主要因素
(1)直接威胁。如偷窃、在废弃的打印纸或磁盘搜寻有用信息、类似观看他人从键盘上敲入的口令的间谍行为、通过伪装使系统出现身份鉴别错误等。
(2)线缆连接。通过线路或电磁辐射进行网络接入,借助一些恶意的工具软件进行窃听、登录专用网络、冒名顶替。
(3)身份鉴别。用一个模仿的程序代替真正的程序登录界面,设置口令圈套,以窃取口令。高手使用很多技巧来破解登录口令;以超长字符串使口令加密算法失效。另外许多系统内部也存在用户身份鉴别漏洞,有些口令过于简单或长期不更改,甚至存在许多不设口令的帐户,为非法侵入敞开了大门。
(4)编程。通过编写恶意程序进行数据破坏。如病毒,CIH已使人们充分认识到病毒的危害性,层出不穷的网络病毒更使人们防不胜防;还有代码炸弹,国内外都有程序员将代码炸弹写入机器的案例发生;还有特洛伊木马,造成系统执行的任务不是应该执行的任务。
(5)系统漏洞。操作系统提供的服务不受安全系统控制,造成不安全服务;在更改配置时,没有同时对安全配置做了相应的调整;CPU与防火墙中可能存在由于系统设备、测试等原因留下的后门。
三、 网络安全保障体系
通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个网络安全措施应按系统保障体系建立。具体的安全保障系统由物理安全、网络安全、信息安全几个方面组成。
1.物理安全
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:
环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》
设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
媒体安全:包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也被证实,这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上探取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政策、军队、金融机构在兴建信息中心时都将成为首要设置的条件。
2.网络安全
网络安全包括系统(主机、服务器)安全、反病毒、系统安全检测、入侵检测(监控)、审计分析、网络运行安全、备份与恢复应急、局域网、子网安全、访问控制(防火墙)、网络安全检测等。
(1)内外网隔离及访问控制系统
在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。
(2)内部网不同网络安全域的隔离及访问控制
隔离内部网络的一个网段与另一个网段,这样就能防止影响一个网段的问题穿过整个网络传播。对于某些网络,在某些情况下某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。
(3)网络安全检测
网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系统中最薄弱的环节?如何最大限度地保证网络系统的安全?最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。
网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补求措施和安全策略,达到增强网络安全性的目的。
(4)审计与监控
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。
因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前以较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
(5)网络反病毒
由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。
网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。
(6)网络备份系统
备份系统的目的是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行数据备份,有“冷备份”和“热备份”两种。热备份是指在线的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放。“冷备份”是指不在线的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。热备份的具体做法是:可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。
在进行备份的过程中,常使用备份软件,它一般应具有以下功能。保证备份数据的完整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份,还可设置备份自动启动和停止日期;支持多种校验手段(如字节校验、CRC循环冗余校验、快速磁带扫描),以保证备份的正确性;提供联机数据备份功能;支持RAID容错技术和图像备份功能。
3.信息安全
主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。
信息传输安全(动态安全)包括主体鉴别、数据加密、数据完整性鉴别、防抵赖;信息存储安全包括(静态安全)数据库安全、终端安全;信息内容审计可防止信息泄密。
(1)鉴别
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
(2)数据传输安全系统
数据传输加密技术是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。一般常用的是链路加密和端到端加密这两种方式。
数据完整性鉴别技术通过报文鉴别、校验和、加密校验和以及消息完整性编码MIC(Message Integrity Code)等方法防止信息泄密和被篡改。
防抵赖技术包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。
(3)数据存储安全系统
对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。
要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
(4)信息内容审计系统
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。
4.安全管理
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以应引起各计算机网络应用部门领导的重视。
(1)安全管理原则
网络信息系统的安全管理主要基于三个原则。
多人负责原则。每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。
与安全有关的活动包括访问控制使用证件的发放与回收、信息处理系统使用的媒介发放与回收、处理保密信息、硬件和软件的维护、系统软件的设计、实现和修改、重要程序和数据的删除和销毁等。
任期有限原则。一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。
职责分离原则。在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。
出于对安全的考虑,下面每组内的两项信息处理工作应当分开。①计算机操作与计算机编程;②机密资料的接收和传送;③安全管理和系统管理;④应用程序和系统程序的编制;⑤访问证件的管理与其它工作;⑥计算机操作与信息处理系统使用媒介的保管等。
(2)安全管理的实现
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。
具体工作是:
①根据工作的重要程度,确定该系统的安全等级。
②根据确定的安全等级,确定安全管理的范围。
③制订相应的机房出入管理制度。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。
④制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。
⑤制订完备的系统维护制度。对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。
⑥制订应急措施。要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
中国国家信息安全测评认证中心(CNNS)从七个层次提出了对一个具有高等级安全要求的计算机网络系统提供安全防护保障的安全保障体系,以系统、清晰和循序渐进的手段解决复杂的网络安全工程实施问题。
(1)实体安全。指基础设施的物理安全,主要包括环境安全、设备安全、媒体安全三个方面。
(2)平台安全。指网络平台、计算机操作系统、基本通用应用平台(服务/数据库等)的安全。目前市场上大多数安全产品均限于解决平台安全。
(3)数据安全。指保证系统数据的机密性、完整性、访问控制和可恢复性
(4)通信安全。指系统之间数据通信和会话访问不被非法侵犯。
(5)应用安全。指业务运行逻辑安全和业务资源的访问控制,以保证业务交往的不可抵赖性、业务实体的身份鉴别、业务数据的真实完整性。
(6)运行安全。是保障系统安全性的稳定,在较长时间内控制计算机网络系统的安全性在一定范围内。
(7)管理安全。指对相关的人员、技术和操作进行管理,总揽以上各安全要素并进行控制。以用户单位网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,控制风险、降低损失和消耗,促进安全生产效益。
一般小型网络重点保证平台安全一个层次,中型网络实施实体安全、平台安全、管理安全几个层次,大型要实施实体安全、平台安全、应用安全、运行安全、管理安全几个层次,l大型高级网络的安全体系则覆盖全部七个层次。
四、我国网络安全的主要问题
计算机网络近几年在我国的应用已经十分普及,相应地也出现了许多安全问题,成为网络发展的重要障碍,浪费了大量的物力、财力、人力。目前我国网络安全的现状不容乐观,主要存在以下几个问题:
第一,计算机网络系统使用的软、硬件很大一部分是国外产品,外国公司成为最大的获利者,并且对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。软件除面临价格歧视的威胁外,还可能隐藏着后门,一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的后门就有可能在某种秘密指令下激活,造成国内电脑网络、电信系统瘫痪。我国电脑制造业对许多硬件核心部件的研发、生产能力很弱,关键部件完全处于受制于人的地位。
第二,全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。许多公司和企业,甚至敏感单位的计算机网络系统基本处于不设防状态。有的即使其网络系统已由专业的安全服务商为其制定了安全策略,但在一定时间后,由于在网络的使用中发现没有以前的方便,便私自更改安全策略,等一旦遭到攻击已是悔之晚矣。
第三,国内很多公司在遭到攻击后,为名誉起见往往并不积极追究黑客的法律责任。美国八大网站受到攻击,但并未使其比较敏感的客户资料泄露,却在媒体上大炒而特炒;相反,一些公司被黑后损失更为严重惨重,反而无声无息。国内有些公司为保证客户对其的信任,不敢公布自己的损失,更不敢把黑客送上法庭,往往采取私了的方式,这种“姑息养奸”的做法就进一步助长了黑客的嚣张气焰。
第四,目前关于网络犯罪的法律还不健全。互联网毕竟是新生事物,它对传统的法律提出了挑战。比如盗窃、删改他人系统信息属于犯罪行为,但仅仅是观看,既不进行破坏,也不谋取私利算不算犯罪?还比如网上有很多BBS,黑客在上边讨论软件漏洞、攻击手段等,这既可以说是技术研究,也可以说是提供攻击工具,这又算不算犯罪呢?更进一步说,提高网络安全技术水平的有效途径就是做黑客,以掌握网络漏洞。如果使这种黑客行为绝迹,对网络安全整体水平的提高,是不是适得其反呢?
第五,中国信息安全人才培养体系虽已初步形成,但随着信息化进程加快和计算机的广泛应用,信息安全问题日益突出,同时,新兴的电子商务、电子政务和电子金融的发展,也对信息安全专门人才的培养提出了更高要求,目前我国信息安全人才培养还远远不能满足需要。
另外很多机构还存在安全意识不强、缺乏整体安全方案、对系统没有进行安全漏洞管理、没有完善的安全管理机制等问题。
五、 网络安全策略
对于国内IT 企业、政府、教育、科研部门来说,完善的网络安全策略应从以下几个方面入手:
1.成立网络安全领导小组
要从上到下把网络安全重视起来,由行政领导牵头,技术部门负责,系统和管理员参与,成立安全管理领导监督小组。加强网络安全项目的建设和管理,负责贯彻国家有关网络安全的法律、法规,落实各项网络安全措施;督促有关部门对网络用户的安全教育,监督、检查、指导网络安全工作;监督网络安全管理制度的执行和贯彻,查处违反网络安全管理的违纪、违规行为;协助、配合公安机关查处网络犯罪行为。
2.制订一套完整的安全方案
一套完整的安全方案是整个系统安全的有力保障,要结合自己实际的网络状况,从人力、物力、财力做好部署与配置,由于安全方案涉及到了安全理论、安全产品、网络技术、系统技术实现等多方面专业技能,并且要求要有较高的认知能力,大多数企业、公司、政府等可能不具备此能力,此时可以聘请专业安全顾问公司来完成,大多安全顾问公司在做安全方案方面有着丰富的经验,能够制订出符合需要的合理的安全方案来。
3.用安全产品和技术处理加固系统
比如:安装防火墙和入侵检测系统等安全产品、为系统打补丁堵塞安全漏洞、用户和文件目录权限管理、设置安全策略等系统安全处理,以求消除隐患,加固系统。主要加固项目有网络拓扑路由分析、防火墙内外部隔离、入侵检测系统跟踪、网站恢复系统监控、系统安全加固处理、应用系统安全检测、整体网络安全评估。
4.制定并贯彻安全管理制度
在对系统安全方案和系统安全处理的同时,还必须制定出一套完整的安全管理制度,如:外来人员网络访问制度,服务器机房出入管理制度,管理员网络维护管理制度等等。约束普通用户等网络访问者,督促管理员很好地完成自身的工作,增强大家的网络安全意识,防止因粗心大意或不贯彻制度而导致安全事故。尤其要注意制度的监督贯彻执行,否则就形同虚设。
5.建立完善的安全保障体系
建立完善的安全保障体系是系统安全所必需的,如管理人员安全培训、可靠的数据备份、紧急事件响应措施、定期系统安全评估及更新升级系统,如此这些都为系统的安全提供了有力的保障,确保系统能一直处于最佳的安全状态,即便系统受到攻击,也能最大程度地挽回损失。
6.选择一个好的安全顾问公司
一般的单位没有精力也没必要对网络安全进行大量的人力和物力投入,因为社会的分工越来越细,大家只需要专注做好自己的事情,其他事情可由专业公司来完成,这样既节省了投资又能得到最好的效果,在网络安全界也一样。这方面的工作一般由安全咨询顾问公司来完成,由于网络安全涉及很多方面,包括网络设备、网络拓扑、安全产品、安全研究、漏洞解决、系统加固、系统应用、管理培训等一系列专有技术,需要投入大量的人力和物力才能做的很好,这是其他公司、企业或部门所无法替代的。
选择安全顾问公司是要必须非常谨慎的,要从安全公司的背景、理念、实力、管理等多方面进行考查,不仅要看一个安全公司的技术和资金实力,而且还要看公司人员的组成。
企业公众号
优徕科技
地址:北京市海淀区北坞村路甲25号四季惠谷网络安全产业园48号楼
电话:13260086400
传真:010-82932890
E-mail:youlaikeji@ulinesoft.com