频道栏目
首页 > 资讯 > 网络安全 > 正文

网络安全管理

22-03-06        来源:[db:作者]  
收藏   我要投稿

计算机网络是人们通过现代信息技术手段了解社会、获取信息的重要手段和途径。网络安全管理是人们能够安全上网、绿色上网、健康上网的根本保证。


网络技术基础教程主要系统详细的讲述了:计算机网络概述,网络体系结构tcp/ip协议,局域网技术,网络管理与维护,网络安全与病毒防治等一系列问题。


人们的思维定式还存在几点误区:加密确保了数据得到保护,防火墙会让系统固若金汤,黑客不理睬老的软件, Mac机很安全,安全工具和软件补丁让每个人更安全等等,都是存在问题的。

p1572859254.18.jpg

表达式

必须有个精通网络的专家


 

应用学科

IT


适用领域

计算机


目录

1简介

2安管技术

3安全管理

4产品特点

5管理制度

6主要误区

折叠编辑本段简介

网络安全管理条例具体内容有:


组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。

负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。

一旦发现从事下列危害计算机信息网络安全的活动的:(一)未经允许进入计算机信息网络或者使用计算机信息网络资源;(二)未经允许对计算机信息网络功能进行删除、修改或者增加;(三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、 修改或者增加;(四)故意制作、传播计算机病毒等破坏性程序的;(五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地公安机关报告。

在信息发布的审核过程中,如发现有违反宪法和法律、行政法规的将一律不予以发布,并保留有关原始记录,在二十四小时内向当地公安机关报告。

接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为. 信息发布登记制度。

折叠编辑本段安管技术

协议联通技术


国际上的网管软件大多是基于SNMP设计的,一般只侧重于设备管理,且编程复杂、结构单一,不利于大规模集成。如果用户要管理各类网络设备、操作系统及安全产品,则要综合使用诸如WBEM、UDDI和XML等协议与通信技术。因此应尽量提高各协议接口间的透明访问程度,实现协议间的互联互访。


探头集成技术


各安全子系统要对网络及用户进行实时管理,大多采用用户端安装插件的技术,在多个子系统都需插件的情况下,可能产生冲突,且给用户系统增加负担,因此各厂商除提供必要的接口信息外,集成单位也应注意将各种信息技术进行融合,通过编程实现对各系统探头的集成。


可视化管理技术


为了让用户更好地通过安全管理平台进行集中管理,用户管理界面最好能够提供直观的网络拓朴图,实时显示整个网络的安全状况,使用户可以便捷地查看各安全产品组件的状态、日志以及信息处理结果,产生安全趋势分析报表。因此可视化管理技术的研究与应用尤为重要。


事件关联技术


由于从单独的安全事件中很难发觉其它的攻击行为,必须综合多种安全设备的事件信息进行分析,才能得到准确的判断。


事件过滤技术


一个安全事件有可能同时触动多个安全单元,同时产生多个安全事件报警信息,造成同一事件信息"泛滥",反而使关键的信息被淹没。因此,事件过滤技术也是安全管理平台需要解决的一个重要问题。


快速响应技术


发生网络安全事件后,单靠人工处理可能会贻误战机,所以必须要开发快速响应技术,从而能使系统自动响应安全事件。如实现报警、阻塞、阻断、引入陷阱,以及取证和反击等。


数据安全保护系统以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。


数据安全保护系统的保护对象主要是政府及企业的各种敏感数据文档,包括设计文档、设计图纸源代码、营销方案、财务报表及其他各种涉及国家机密和企业商业秘密的文档,可以广泛应用于政府研发、设计、制造等行业。


产品特点


1. 透明加解密技术:提供对涉密或敏感文档的加密保护,达到机密数据资产防盗窃、防丢失的效果,同时不影响用户正常使用。


2. 泄密保护:通过对文档进行读写控制、打印控制、剪切板控制、拖拽、拷屏/截屏控制、和内存窃取控制等技术,防止泄漏机密数据。


3. 强制访问控制:根据用户的身份和权限以及文档的密级,可对机密文档实施多种访问权限控制,如共享交流、带出或解密等。


4. 双因子认证:系统中所有的用户都使用USB-KEY进行身份认证,保证了业务域内用户身份的安全性和可信性。


5. 文档审计:能够有效地审计出,用户对加密文档的常规操作事件。


6. 三权分立:系统借鉴了企业和机关的实际工作流程,采用了分权的管理策略,在管理方法上采用了职权分离模式,审批,执行和监督机制。


7. 安全协议:确保密钥操作和存储的安全,密钥存放和主机分离。


产品功能


1. 密指定程序生成的文档


强制加密指定程序编辑的文档。用户访问加密文档时,需要连接服务器(在线,非脱机状态),并且具有合适的访问权限。该加密过程完全透明,不影响现有应用和用户习惯。通过共享、离线和外发管理可以实行更多的访问控制。


2. 泄密控制


对打开加密文档的应用程序进行如下控制:打印、内存窃取、拖拽和剪贴板等,用户不能主动或被动地泄漏机密数据。


3. 审批管理


支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。


4. 离线文档管理


客户端需要连接服务器才能访问加密文档。通过本功能制作离线文档,即使客户端未连接服务器,用户也可以阅读这些离线的文档。根据管理员权限许可,离线文档可能需要经过审批管理员审批离线时,可以控制客户端的离线时间和离线时是否允许打印。


5. 外发文档管理


外部人员不能阅读加密文档的内容。本功能制作外发文档,即使在未安装客户端的机器上,也可以阅读这些外发的文档。根据管理员权限许可,外发文档可能需要经过审批管理员审批外发的文档,和内部使用一样,受到加密保护和泄密控制,不会造成文档泄露,同时增加口令和机器码验证,增强外发文档的安全性。


6. 用户/鉴权


集成了统一的用户/鉴权管理,用户统一使用USB-KEY 进行身份认证,客户端支持双因子认证。


7. 审计管理


对加密文档的常规操作,进行详细且有效的审计。控制台提供了基于WEB的管理方式。审计管理员可以方便地通过浏览器进行系统的审计管理。


8. 自我保护


通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。


应用效果:


1. 数据资产保护


只有通过身份认证,并在服务器管理下,才能访问这些文档。因此,无论是因为计算机失窃,还是由于内部员工通过移动存储设备、电子邮件或即时通讯工具把加密文档外传,都能够保证加密文档无法阅读。


2. 防止泄密


有效防止用户主动或被动泄漏机密数据,用户无法通过拷贝、打印、内存窃取、外传等方式外泄这些加密文档的内容,即使是通过黑客工具也无法窃取加密文档的内容。


3. 文档访问管理


用户只能访问属于本人的加密文档,根据管理员配置,对加密文档的指定操作需要管理员审批才能进行,例如共享和解密文档。


4. 灵活、容易操作


不改变用户使用习惯和业务操作流程,根据实际应用需求,可进行系统配置,支持加密文档的共享、解密以及带出功能,同时允许设置管理员进行审批,规范了文档的管理,降低了管理成本。


5. 事件追踪


全面的系统管理,及数据文档操作事件审计,系统详细记录了管理员管理系统的事件,用户操作加密文档的事件,做到系统发生的事件均可追溯相关责任人。


6. 无需值守,管理成本低


提供基于WEB的管理方法,管理员可以通过浏览器进行系统管理。用户与计算机设备绑定,同时使用USB-KEY身份认证技术,每个用户依据配置的策略进行操作,即使"管理员不在场"也不会发生违规操作和窃、泄密事故。


折叠编辑本段安全管理

WinShield为内部信息安全守驾护航


WinShield以终端监控系统为依托,在统一的管理平台系统中集成了终端管理、网络管理、内容管理、资产管理等诸多功能。


WinShield采用主动发现和主动防御的方式,对信息资产进行管理,以终端和文件作为主要的信息安全保护重点,对信息资产的生命周期进行跟踪和保护,是一款专为保障内部信息资产安全的产品。


六大功能


·终端管理 包括对设备、外设、程序及上网行为的控制。此部分功能实现对Window终端的全面控制,


·网络管理 此部分功能实现对内网运行的控制,包括对网络端口、网络浏览的控制。


·安全审计 此部分功能实现对内网终端的纪录和监视,包括对程序、打印、即时通讯、文件、邮件等全方位的纪录,实现事后查证。


·外来接入 此部分实现对外部主机接入内网进行管理,保护内部电脑不受工具。


·资产管理 此部分实现对设备、文档等信息资产的分类管理、跟踪管理,自动纪录设备配置和设备变化。


·IT支持管理 系统提供IT部门进行安全管理的工具,包括软件分发、远程维护、安全即时通讯等工具。


作用


WinShield可以帮助企业通过对终端的合理控制,确保金融终端安全使用,消除安全隐患。


· 通过内容安全管理,做到事先防范和事后取证


· 自动统计设备明细配置,极大方便设备管理


· 软件分发、远程维护等IT工具,减轻大量终端维护的压力


折叠编辑本段产品特点

特点


·按照信息资产管理模型和安全标准设计


WinShield以信息安全等级保护为指导思想,从信息资产的保护级别和安全威胁大小的角度对信息资产进行分类安全管理。


·功能全面,覆盖内网管理的各个领域


WinShield把终端管理、网络管理、安全审计、内容管理、安全工具等有机结合,全面覆盖了当前内网管理的各个领域,极大方便了IT部门的管理。


·系统部署容易,操作简单方便,终端用户透明


WinShield把对用户友好放在首先考虑的位置,WinShield安装环境要求简单,只需几步就可以安装系统,使用简易。


·高效的数据压缩和归挡功能,确保系统运行性能优异


由于数据量巨大,因此系统的压缩传输是影响系统性能的重要标准,本系统优化的数据压缩算法确保了资料的高效存取。客户端CPU平均占用率小于5%,内存平均占用小于10M,在100M带宽中占用的网络带宽0.27%。


·高可靠性,确保系统在大范围网络稳定运行


由于系统部署在成千上万的不同系统的终端,系统的稳定可靠性是非常重要的,WinShield经过各种环境的压力测试及防毒测试,确保系统稳定可靠。


·采用高级别的加密技术,确保本身系统的安全


要实现内网的安全,首先需要保证管理系统本身的安全,本系统工作站与服务器之间的数据传输利用DES算法进行加密。这种加密的处理让系统有足够的能力保护资料和防止非法资料截获。通过系统独特的服务器、代理及控制台之间的认证功能,工作站的代理只向经过认证的服务器响应,从而有效防止非法服务器窃取系统资料。


·对多种设备的识别支持能力


系统通过配置库的实现,可以实现多种设备的识别和管理。


·参数化和自定义技术


由于各机构的管理模式不尽相同,因此使用户可自定义和配置灵活,是一个关系到系统实用性的问题,WinShield安全策略管理器可以实现策略的定义和继承等管理,使IT部门灵活定制各种管理策略,保证系统满足日益增强的管理需求。


功能分类


功能分类


子功能


功能介绍


管理作用


日志记录


基本事件日志


可以详细记录客户端PC开机、关机时间,以及用户登录、登出时间。


了解计算机的日志信息,为故障排除和网络管理提供有力支持。


硬件变更日志


对于硬件添加、删除




软件变更日志


对于软件添加、删除




系统安全


动态密码身份认证


启用后用户需要用动态密码登陆系统


增强了企业内部安全管理


系统日志


记录服务器和控制台的基本事件


管理员的登录、操作等



应用程序


应用程序启动停止日志


可以详细记录所有应用程序启动/关闭和窗口/标题切换日志,可以按某台、某组或整个网络查询,可以按时间、应用程序以及路径/标题查询日志


可以很容易、客观的评估出员工使用程序的工作情况和效率,方便进行员工的网络行为管理。


应用程序统计


可以按时间、计算机(组)/用户(组)、应用程序明细查看并统计某个员工使用某个应用程序的时间,以及占全部工作时间的百分比


方便管理者对员工的网络行为进行个性化统计和分析。



应用程序控制策略


可以按全天或指定的时间对指定的程序禁止。


对违规网络行为在事前进行控制。



网站浏览


上网浏览日志


可以详细记录员工访问网站情况,可以按网站名称、标题名称、时间、范围查询日志


可以很容易、客观的评估出员工使用网站的工作情况和效率。


浏览网站统计


可以按时间、计算机(组)/用户(组)、浏览网站的明细查看并统计某个员工浏览某个网页的时间,以及占全部工作时间的百分比


为管理者制定合理的互联网行为策略提供决策支持。



多样的统计报表功能





浏览网站控制策略


可以按全天或指定的时间对指定的网页禁止


实现违规网络行为在事前得到控制。方便管理者对员工上网行为进行监控和管理。



网络控制


网络端口控制


可以通过对通讯方向、IP地址范围、网络端口范围的设置进行客户端端口管理


有效的防止外来计算机侵入单位内部就局域网,可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。


文档操作


记录文档操作


可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录


让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。


注册表


远程操作用户注册表




文件操作


远程操作系统磁盘


可以远程地对客户端的进程、服务进行管理,包含结束继承、关闭服务、启动服务等,并可以远程唤醒客户端PC、清除客户端系统


管理员可以通过控制台来维护员工的电脑,包括软件的安装、修改、进程的管理等。


打印


打印日志


记录每次打印的服务器、打印机、用户、计算机、打印字节数、打印页数、打印时间、纸张大小、色彩、文档名、文档类型、打印费用等信息



打印内容


记录打印文档的具体内容




报警


报警日志


可按某台、某组或整个网络设置硬件或软件信息变化的报警规则


实现对违规网络行为的及时发现,提高了网络行规范管理的响应能力。


弹出式报警





报警信息列表





控制策略


基本策略


可以在控制端针对网内任意计算机进行锁定、关闭、重启、注销和发送即时通知信息


若发现网内计算机有非法操作,可以及时的采取行动,对非法行为进行及时控制,避免非法行为的继续,挽回损失。方便管理者进行远端电脑的强制性控制和系统维护管理,防止员工下班后或长时间离开办公位置忘记关闭计算机。


外部设备控制


可以按某台、某组或者整个网络禁止使用哪些存储设备。包含:软驱,光驱,刻录机,磁带机,可移动设备(U盘,移动硬盘,记忆棒等)


避免员工使用与工作不相关的计算机设备,错误修改网络属性,方便统一部署屏保程序或画面。根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启设备,不影响员工的正常使用。



IP/Mac绑定


禁止修改网络属性


可以将客户端PC的IP地址与MAC地址进行绑


防止员工随意修改IP地址,造成IP经常冲突,给管理人员造成很大的麻烦。


防止通过第三方程序修改





屏幕快照


实时屏幕快照


可以看到网络内员工正在操作计算机的最新画面


方便管理者进行网络行为的巡视,发现违规行为,及时纠正。


记录屏幕快照历史


可以按天查看网络内员工操作过的历史画面、并连续播放历史画面


方便管理者进行网络行为的事后追查,客观的评估员工的网络行为。



即时通讯


即时通讯内容


QQ监控、MSN监控、淘宝监控、贸易通监控、Skype监控、飞信监控


可以设置对即时通讯进行监控记录,从而对事后审记追踪提供依据。


邮件


记录邮件客户端内容


outlook、foxmail邮件监控


实现互联网传递信息的安全管理,实现邮件备份管理,为防止邮件泄密提供事后追查方便。


记录WEB邮件


web邮件监控 [163邮箱,新浪邮箱。..]




远程维护


远程控制


可以远程登录、注销、重启计算机,支持键盘输入和登录快捷键操作


方便IT管理者对网内计算机进行远程维护,同时支持异地远程维护,实现了跨区域分支机构的集中管理和控制。


远程即时信息查看


可以查看客户端的基本信息,包含客户端的计算机名、登录的用户名、操作系统、IP/MAC、开机时间、网络共享、磁盘使用情况、计算机性能、共享的文件夹等


管理员可以很方便查询任意一台电脑的所有信息,从而了解每一台电脑的现状及工作情况。



远程文件传递


可以远程打开指定客户端文件夹,可以让控制台和客户端相互传送文件


公司如果有什么文件要下发的话,可以通过控制台来进行单发或群发,从而节省了时间,提高了工作效率。



资产管理


资产信息包含多个属性


可以自定义查看硬件或软件的资产分布情况、按组、计算机来查看某个硬件和软件分布在哪些计算机,并统计数量


管理者可以方便的进行员工的电脑的办软硬件信息进行监控,为故障排除提供依据,为软硬件的安全管理提供支持。


硬件资产查询/统计





硬件变更情况





软件资产查询/统计





软件变更情况





软件分发


分发软件安装


可以向客户端自动分发和安装软件,或者将指定的文件或者应用程序复制到客户端指定的位置


实现程序的自动化部署,比如:补丁程序、应用程序,大大提高程序部署的效率,提升IT部门的工作水平,让IT管理者不再为大量的机械性、重复性的程序安装工作而浪费精力!


分发程序执行





折叠编辑本段管理制度

1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。


2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。


3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。


4. 一旦发现从事下列危害计算机信息网络安全的活动的:


(一)未经允许进入计算机信息网络或者使用计算机信息网络资源;


(二)未经允许对计算机信息网络功能进行删除、修改或者增加;


(三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、 修改或者增加;


(四)故意制作、传播计算机病毒等破坏性程序的;


(五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地公安机关报告。


5. 在信息发布的审核过程中,如发现有以下行为的:


(一)煽动抗拒、破坏宪法和法律、行政法规实施


(二)煽动颠覆国家政权,推翻社会主义制度


(三)煽动分裂国家、破坏国家统一


(四)煽动民族仇恨、民族歧视、破坏民族团结


(五)捏造或者歪曲事实、散布谣言,扰乱社会秩序


(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪


(七)公然侮辱他人或者捏造事实诽谤他人


(八)损害国家机关信誉


(6.接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为.


信息发布登记制度


1. 在信源接入时要落实安全保护技术措施,保障本网络的运行安全和信息安全;


2. 对以虚拟主机方式接入的单位,系统要做好用户权限设定工作,不能开放 其信息目录以外的其他目录的操作权限。


3. 对委托发布信息的单位和个人进行登记并存档。


4. 对信源单位提供的信息进行审核,不得有违犯《计算机信息网络国际联网安全保护管理办法》的内容出现。


5. 发现有违犯《计算机信息网络国际联网安全保护管理办法》情形的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告。


信息内容审核制度


一、必须认真执行信息发布审核管理工作,杜绝违犯《计算机信息网络国际联网安全保护 管理办法》的情形出现。


二、对在本网站发布信息的信源单位提供的信息进行认真检查,不得有危害国家安全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法权益的内容出现。


三、对在BBS公告板等发布公共言论的栏目建立完善的审核检查制度,并定时检查,防止违犯《计算机信息网络国际联网安全保护管理办法》的言论出现。


四、一旦在本信息港发现用户制作、复制、查阅和传播下列信息的:


1. 煽动抗拒、破坏宪法和法律、行政法规实施


2. 煽动颠覆国家政权,推翻社会主义制度


3. 煽动分裂国家、破坏国家统一


4. 煽动民族仇恨、民族歧视、破坏民族团结


5. 捏造或者歪曲事实、散布谣言,扰乱社会秩序


6. 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪


7. 公然侮辱他人或者捏造事实诽谤他人


8. 损害国家机关信誉


9. 其他违反宪法和法律、行政法规


10. 按照国家有关规定,删除本网络中含有上述内容的地址、目录或者关闭服务器。并保留原始记录,在二十四小时之内向当地公安机关报告。


用户备案制度


一、用户在本单位办理入网手续时,应当填写用户备案表。


二、公司设专人按照公安部《中华人民共和国计算机信息网络国际联网单位备案表的通知》的要求,在每月20日前,将济南地区本月因特网及公众多媒体通信网(网外有权部分)新增、撤消用户的档案材料完整录入微机,并打印两份。


三、将本月新增、撤消的用户进行分类统计,并更改微机存档资料,同时打印一份。


四、每月20日之前,将打印出的网络用户的备案资料(2份)及统计信息(1份)送至济南市公安局专人处。


安全教育培训制度


一、定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安 全管理制度》及《信息审核管理制度》,提高工作人员的维护网络安全的警惕性和自觉 性。


二、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。


三、对信息源接入单位进行安全教育和培训,使他们自觉遵守和维护《计算机信息网络国际 互联网安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。


四、不定期地邀请公安机关有关人员进行信息安全方面的培训,加强对有害信息,特别是影射性有害信息的识别能力,提高防犯能力。


用户登记和管理制度


一 、建立健全计算机信息网络电子公告系统的用户登记和信息管理制度; 组织网络管理员学习《计算机信息网络国际联网安全保护管理办法》,提高网络安全员的警惕性;负责对本网络用户进行安全教育和培训;建立电子公告系统的网络安全管理制度和考核制度,加强对电子公告系统的审核管理工作,杜绝BBS上出现违犯《计算机信息网络国际联网安全保护管理办法》的内容。


二、对版主的聘用本着认真慎重的态度、认真核实版主身份,做好版主聘用记录;对各版聘用版主实行有针对性的网络安全教育,落实版主职责,提高版主的责任感;版主负责检查各版信息内容,如发现违反《计算机信息网络国际互联网安全保护管理办法》即时予以删除,情节严重者,做好原始记录,报告网络管理员解决,由管理员向公安机关计算机管理监察机构报告;网络管理员负责考核各版版主,如发现不能正常履行版主职责者,


三、检查时严格按照《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息审核管理制度》(见附页)的标准执行;如发现违犯《计算机信息网络国际互联网安全保护管理办法》(见附页)的言论及信息,即时予以删除,情节严重者保留有关原始记录,并在二十四小时内向当地公安机关报告;负责对本网络用户进行安全教育和培训,网络管理员加强对《计算机信息网络国际互联网安全保护管理办法》的学习,进一步提高对网络信息安全维护的警惕性。


折叠编辑本段主要误区

1、加密确保了数据得到保护


对数据进行加密是保护数据的一个重要环节,但不是绝无差错。Jon Orbeton是开发ZoneAlarm防火墙软件的Zone Labs的高级安全研究员,他支持加密技术,不过警告说:如今黑客采用嗅探器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。黑客只要拥有适当工具,就能够钻这些漏洞的空子。Orbeton说:"黑客在想方设法避开安全机制。"


2、防火墙会让系统固若金汤


SteveThornburg是开发半导体联网解决方案的Mindspeed科技公司的工程师,他说:"许多人说:'我们装有防火墙。'但防火墙功能再好,经过它们的IP数据痕迹照样能够被读取。"黑客只要跟踪内含系统网络地址的IP痕迹,就能了解服务器及与它们相连的计算机的详细信息,然后利用这些信息钻网络漏洞的空子。


如此看来,仅有防火墙和加密显然不够。网络管理员不仅要确保自己运行的软件版本最新、最安全,还要时时关注操作系统的漏洞报告,时时密切关注网络,寻找可疑活动的迹象。此外,他们还要对使用网络的最终用户给出明确的指导,劝他们不要安装没有经过测试的新软件,打开电子邮件的可执行附件,访问文件共享站点、运行对等软件,配置自己的远程访问程序和不安全的无线接入点,等等。


Thornburg说,问题在于,愿意投入财力和人力来保持安全的公司寥寥无几。他说:"它们知道这么做不会受欢迎,因为这会降低工作效率。成本是主要的问题,因为这些公司都关注成本底线。"


3、黑客不理睬老的软件


一些人认为,如果运行老的系统,就不会成为黑客的攻击目标,因为黑客只盯住使用较为广泛的软件,而这些软件的版本要比我们自己正在用的来得新。


事实并非如此,Johannes Ullrich说。他是安全分析和预警服务机构--SANS因特网风暴中心的首席技术官,这家机构负责发布有关安全漏洞和错误的警告。他提醒,对黑客来说,最近没有更新或者没有打上补丁的Web服务器是一个常见的攻击点。"许多旧版本的Apache和IIS(因特网信息服务器)会遭到缓冲器溢出攻击。"


如果存储空间处理不了太多信息,就会出现溢出,从而会发生缓冲器溢出问题。额外信息总会溢出到某个地方,这样黑客就可以利用系统的漏洞,让额外信息进入本不该进入的地方。虽然微软在几年前都发布了解决缓冲器溢出问题的补丁,但还有许多旧系统没打上补丁。


4、 Mac机很安全


许多人还认为,自己的Mac系统跟老系统一样,也不容易遭到黑客的攻击。但是,许多Mac机运行微软Office等Windows程序,或者与Windows机器联网。这样一来,Mac机同样难免遇到Windows用户面临的漏洞。正如安全专家Cigital公司的CTO Gary McGraw所说:出现针对Win32和OS X的跨平台病毒"只是迟早的事"。


Mac OS X环境也容易受到攻击,即便不是在运行Windows软件。赛门铁克公司最近发布的一份报告发现,2004年查明Mac OS X存在37种漏洞。该公司警告,这类漏洞可能会日渐成为黑客的目标,特别是因为Mac系统开始日渐流行。譬如在2004年10月,黑客编写了名为Opener的一款脚本病毒。该脚本可以让Mac OS X防火墙失效、获取个人信息和口令、开后门以便可以远程控制Mac机,此外还可能会删除数据。


5、安全工具和软件补丁让每个人更安全


有些工具可以让黑客对微软通过其Windows Update服务发布的补丁进行"逆向工程"(reverse-engineer)。通过比较补丁出现的变化,黑客就能摸清补丁是如何解决某个漏洞的,然后查明怎样利用补丁。


Marty Lindner是卡内基梅隆大学软件工程研究所计算机紧急响应小组协调中心的事件处理小组负责人,他说:"如今开发的新工具都围绕同一个基本主题:扫描寻找漏洞。对因特网进行扫描,详细列出易受攻击的机器。所开发的工具假定每台机器都容易遭到某个漏洞的攻击,然后只需运行工具就是了。每个系统都有漏洞;没有什么是百分之百安全的。"


黑客普遍使用的工具当中就有Google,它能够搜索并找到诸多网站的漏洞,譬如默认状态下的服务器登录页面。有人利用Google寻找不安全的网络摄像头、网络漏洞评估报告、口令、信用卡账户及其他敏感信息。Santy蠕虫和MyDoom的新变种最近就利用了Google的黑客功能(Google hacking)。甚至已经开始涌现出了这样的网站,它们提供链接到介绍越来越多的Google黑客手法的地方。


6.云时代的安全管理


在云时代中,我们需要遵循信息安全管理体系的基础逻辑,需要为承载云计算应用的信息系统建立一套完善的信息安全管理体系,提升IT 管理者的管理能力、安全防护能力与运维能力。在我们国家,等级保护制度已成为计算机信息系统实施安全管理必须遵从的重要标准和规范,因此对重要Web服务器贯彻落实等级保护政策是确保云更好的为公众及社会服务重要安全措施。

相关TAG标签
上一篇:网络安全审计系统
下一篇:网络信息安全
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站