改善网络环境最需要的安全措施

改善网络环境最需要的安全措施

ID:13154226

大小:54.06 KB

页数:3页

时间:2018-07-21

改善网络环境最需要的安全措施_第1页
改善网络环境最需要的安全措施_第2页
改善网络环境最需要的安全措施_第3页
资源描述:

《改善网络环境最需要的安全措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、改善网络环境最需要的安全措施上海整形上海整形医院上海整形美容医院美白针价格  改善网络环境最需要的安全措施上海整形上海整形医院上海整形美容医院美白针价格  2008年注定是不平凡的一年。原因在于安全环境空前恶劣,如各种漏洞频频发现,Web攻击日益惨烈,SQL注入伺机而动,恶意软件日益隐蔽,企业的网络生存环境受到了前所未有的挑战。  各种安全威胁程度之深远远超过了以前的任何时候,这正是安全管理人员逢此危难之际所面临的首要问题。重要的一点就是要保障企业关键数据的安全,这当然包括企业的客户的财务信息,还要保护网络免受病毒的威胁,抵御恶意软件、rootkit等其它互联网威胁。 

2、 还要清醒的看到,社交网络站点正日益成为计算机犯罪的主要场所和靶子。要清醒地看到,许多访问量很大的站点正是僵尸网络的主要靶子和超级蠕虫得以传播的主要途径。这种攻击变得日益复杂,有时用户甚至都感觉不到受到了感染。  虽然现在安全厂商倡导云安全,但笔者以为目前这项技术还不成熟,更确切地讲,它还只是一种思路。虽然基于特征的过滤技术和扫描技术确实已经落后于新的安全环境,被动的响应和检测效率确实不高,但这并不能说,云计算和云安全就能一手遮天。如果我们不采取严密的防御措施,网络风险迟早会葬送企业的财务安全,甚至是企业的商誉和企业的生存。笔者以为,传统的安全措施仍有用武之地。  但是

3、,防御是避免危害和感染恶意软件的最佳方法。任何关心数据安全的人士都应当采取措施抵御风险。下面笔者给出铸造安全环境的九大措施:上海整形上海整形医院上海整形美容医院美白针价格  首先是要有全面而系统的补丁管理  不但要对操作系统打补丁,还要为应用程序打补丁。不但要重视微软的补丁,还要关注Linux、Unix、Mac等的补丁。  企业应当为所有的系统和第三方的应用程序制定慎密的安全计划。管理员要清醒的知道,哪些计算机和软件需要更新和升级。  其次,要对企业的雇员进行综合而深入的安全意识教育和培训上海整形上海整形医院上海整形美容医院美白针价格  对员工进行互联网安全和公司安全策

4、略的培训至关重要。大量的调查研究已经证实,内部的人员已经成为网络安全的最大潜在威胁,因为他们拥有最大的访问权。  以下几个方面是公司最应当关注的,一是教育雇员如何管理私有数据,二是要求用户创建真正安全的口令,三是如何应对社会工程,首要的一点是要教育用户辩别各种欺诈手段,避免将安全信息泄露出去。  第三,建立基于主机的入侵防御系统  这里并不说,基于网络的入侵检测系统不重要,而是强调要将它与基于主机的入侵防护结合起来,只有这样才能真正保护保存机密信息的系统。基于主机的入侵防御可以监视特定系统进入和发出的数据通信,查找异常的行为,如启动某些程序或非标准的事件等。笔者以为这种

5、结合可以达到最佳效果。  第四,内部漏洞评估上海整形上海整形医院上海整形美容医院美白针价格  漏洞评估就是要扫描操作系统、网络服务器、工作站、打印机等组件,目的是揭示有哪些地方缺少恰当的保护或存在漏洞。笔者建议企业应当将操作系统的评估与应用程序的测试结合起来。例如,在扫描Vista操作系统时,也应当注意Office是否受到了损害。  第五、内容过滤  这已经不是什么新鲜的东西。但内容过滤可以防止网络上的人员访问恶意站点或不安全的站点。内容过滤绝不仅仅是一个效率问题,它更是一个安全问题。计算机犯罪分子吸引人们访问那些看似合法实则非法的站点,结果用户的系统被恶意软件感染,甚

6、至被种植了rootkit恶意代码。  第六、集中化的桌面保护  目前,多数桌面计算机都安装了某种反病毒保护方案。但企业应当对桌面保护采取集中化的方法,这可使得安装、管理、维护一致性的病毒保护系统更加便捷,在将的暴露程度最少化的前提下,还能建立快速的响应机制。  第七、策略管理  建立安全策略,并且加强管理,这可以保障与这些策略的一致性。这些策略至少应当包括经常改变口令、限制使用管理员账号的访问,保障补丁和更新的及时安装。  第八、采用数据转出管理方案  大多数公司都有一些需要保持私密性的敏感信息。数据管理方案可以防止数据通过电子邮件等方式离开企业网络。这种方案应当能够防

7、止雇员将一个客户的财务数据发送到企业网络外部。它可以控制敏感信息在人员之间的流动。  第九、建立****上海整形上海整形医院上海整形美容医院美白针价格  ****的作用是研究、监视攻击者,它可以模拟一个攻击者试图突破的系统,但又要限制入侵者访问整个网络。多数成功的****应当安装在防火墙之后,但也有例外。通过吸引黑客进入系统,****可以实现三个目的,一是管理员可以监视黑客如何利用系统漏洞,因此可以知道系统什么地方有缺陷,二是在黑客试图获取系统的管理员账户时就可以阻止之,三是设计人员能够构建更加安全的系统,从容面对未来的黑客攻击。  以上

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。