日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服

網(wǎng)站防護(hù)解決方案實用13篇

引論:我們?yōu)槟砹?3篇網(wǎng)站防護(hù)解決方案范文,供您借鑒以豐富您的創(chuàng)作。它們是您寫作時的寶貴資源,期望它們能夠激發(fā)您的創(chuàng)作靈感,讓您的文章更具深度。

網(wǎng)站防護(hù)解決方案

篇1

# yum install -y mod_ssl (默認(rèn)yum安裝httpd是沒有安裝該模塊的,安裝后自動生產(chǎn)/etc/httpd/conf.d/ssl.conf文件)

2.3 證書設(shè)計

使用命令產(chǎn)生一個自簽名的證書。首先,生成2048位的加密私鑰。

# openssl genrsa -out ca.key 2048

[root@300second certs]# make server.csr(建立服務(wù)器密鑰)

建立服務(wù)器證書

#openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 365

#chmod 400 server.*(修改權(quán)限為400,只有擁有者可讀的權(quán)限)

把創(chuàng)建的證書文件復(fù)制到對應(yīng)目錄

# cp server.crt /etc/pki/tls/certs/

# cp server.key /etc/pki/tls/private/

# cp server.csr /etc/pki/tls/private/

3 方案實施

3.1設(shè)置SSL配置Apache支持https

# vim /etc/httpd/conf.d/ssl.conf(修改SSL的設(shè)置文件,制定站點https訪問時的相關(guān)信息)

# vim /etc/httpd/conf/httpd.conf (配置網(wǎng)站支持https)

NameVirtualHost *:443

SSLEngine on

SSLCertificateFile /etc/pki/tls/certs/server.crt

SSLCertificateKeyFile /etc/pki/tls/private/server.key

ServerAdmin

DocumentRoot /var/www/html/

ServerName

3.2設(shè)置Apache在系統(tǒng)啟動中運(yùn)行

#chkconfig C-levels 235 httpd on(設(shè)置apache服務(wù)開機(jī)立即啟動)

#/etc/init.d/httpd start 或service httpd start(啟動服務(wù))

3.3強(qiáng)制Apache Web服務(wù)器始終使用HTTPS

如果由于某種原因,公司需要站點的Web服務(wù)器僅使用HTTPS,服務(wù)器需要將所有HTTP請求(端口80)重定向到HTTPS(端口443)。

1)強(qiáng)制網(wǎng)站使用HTTPS訪問,需要在虛擬主機(jī)中添加如下語句:

# vim /etc/httpd/conf/httpd.conf

ServerName :80

Redirect permanent / https://

2)強(qiáng)制虛擬主機(jī)使用HTTPS,需要在虛擬主機(jī)中添加如下語句:

# vim /etc/httpd/conf/httpd.conf

ServerName

Redirect permanent / https:///

3)重啟服務(wù)#service httpd restart 或#/etc/init.d/httpd restart

總之,站點存在用戶注冊登錄、購買支付等交互時,HTTPS訪問是大家一直推崇的訪問方式,可以提供服務(wù)器的安全性。另外,服務(wù)器SSL證書也可根據(jù)自己需求去選擇各種不同的SSL證書。

篇2

在信息化迅猛發(fā)展的今天,金融網(wǎng)絡(luò)化、電子化已經(jīng)是不可抗拒的大勢,許多銀行已經(jīng)在網(wǎng)絡(luò)開設(shè)了重要應(yīng)用。而相應(yīng)的,各種木馬、病毒、釣魚、僵尸網(wǎng)絡(luò)等安全威脅也接踵而來。據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心的統(tǒng)計數(shù)據(jù)顯示,2012年,中國內(nèi)地共有近3.5萬家網(wǎng)站被黑客掛馬、篡改,仿造銀行業(yè)務(wù)網(wǎng)站的釣魚網(wǎng)站層出不窮。這些被篡改和掛馬網(wǎng)站只是信息安全冰山上的小小一角,通過標(biāo)準(zhǔn)的漏洞掃描工具檢測就會發(fā)現(xiàn),超過90%的Web應(yīng)用程序存在安全漏洞,國內(nèi)絕大部分銀行網(wǎng)站都存在或多或少的安全問題。這些安全問題不僅會給銀行帶來巨大的經(jīng)營風(fēng)險,導(dǎo)致難以估量的經(jīng)濟(jì)損失,而且會嚴(yán)重影響銀行形象,妨礙電子銀行和網(wǎng)上銀行工作的正常開展,造成危害更大的社會影響。

為了應(yīng)對這些安全問題,網(wǎng)站安全需求也在不斷的變化和增長。傳統(tǒng)的安全防護(hù)方案是由用戶購買并部署反病毒軟件、防火墻、入侵檢測等一系列安全設(shè)備,不僅成本高昂,對于運(yùn)營、配置、維護(hù)也有著較高的要求,而安全防護(hù)的木桶理論又決定了一旦某個環(huán)節(jié)有所疏漏,整個安全防護(hù)體系都會功虧一簣。

傳統(tǒng)網(wǎng)站安全解決方案的缺點有:成本高昂、部署麻煩、維護(hù)困難,存在帶寬瓶頸,串接設(shè)備若發(fā)生故障影響整個網(wǎng)絡(luò)。

2.研究內(nèi)容

本文的主要研究內(nèi)容包括如何利用先進(jìn)的云計算[1-2]技術(shù),為用戶提供一站式的安全解決方案,在線事務(wù)處理系統(tǒng)在“零部署”、“零維護(hù)”的情況下,防止諸如XSS、SQL注入、木馬、零日攻擊、僵尸網(wǎng)絡(luò)等各種網(wǎng)站安全問題。同時,研究如何采用跨運(yùn)營商智能調(diào)度、頁面優(yōu)化、頁面緩存等技術(shù),進(jìn)一步提升訪問速度,降低故障率,從而整體提升用戶體驗。

3.系統(tǒng)實現(xiàn)

傳統(tǒng)的安全都是一種保鏢式的安全,隨著用戶安全意識的逐步提升,諸如防火墻、入侵檢測系統(tǒng)等安全設(shè)備已經(jīng)得到了廣泛的部署,在這種環(huán)境下,攻擊者總是會想方設(shè)法繞過安全設(shè)備去攻擊最終的目標(biāo)。而藍(lán)盾網(wǎng)站安全云平臺(CloudFence)提供的最大的變化就是利用云安全[3]的理念,從保鏢變成了替身,是思想理念上的變化,將安全以服務(wù)的方式提供給用戶。

CloudFence以分布式計算為基礎(chǔ)云架構(gòu)[4],采用跨運(yùn)營商的多線智能解析調(diào)度,用戶只需將網(wǎng)站的DNS切換到云平臺,云平臺會通過DNS智能解析調(diào)度將單點Web資源動態(tài)負(fù)載至銀行各網(wǎng)點的云端節(jié)點,用戶訪問流量被引導(dǎo)至最近的云端節(jié)點,高性能的云端節(jié)點可以承載高并發(fā)的用戶請求流量,并且通過對請求的動態(tài)內(nèi)容優(yōu)化壓縮,靜態(tài)內(nèi)容分布緩存,為用戶提供高質(zhì)量的CDN服務(wù),加速用戶的訪問速度。

目前的網(wǎng)站加速技術(shù)主要采用squid和nginx,現(xiàn)在有許多大型的門戶網(wǎng)站如 SINA 都采用 squid 反向技術(shù)來加速網(wǎng)站的訪問速度,可將不同的 URL 請求分發(fā)到后臺不同的 Web 服務(wù)器上,同時互聯(lián)網(wǎng)用戶只能看到反向服務(wù)器的地址,加強(qiáng)了網(wǎng)站的訪問安全。

從最新的技術(shù)來看, Nginx已經(jīng)具備Squid所擁有的Web緩存加速功能、清除指定URL緩存的功能。同時,通過對多核CPU的利用,Nginx在加速速度上已經(jīng)超過Squid。另外,在后端服務(wù)器故障轉(zhuǎn)移、安全性、易用性上,Nginx也有了更多的提升,故采用Nginx來實現(xiàn)CDN服務(wù)。

CloudFenc的網(wǎng)絡(luò)架構(gòu)主要由兩大部分組成,分為中心和邊緣兩部分,中心指CloudFence系統(tǒng)中的智能DNS系統(tǒng),它主要負(fù)責(zé)全局負(fù)載均衡和請求的重定向。邊緣主要指分布在各地的CloudFence節(jié)點,CloudFence節(jié)點是內(nèi)容分發(fā)的載體,主要由安全防護(hù)、Web優(yōu)化、Cache和負(fù)載均衡器等組成。

CloudFence云平臺節(jié)點采用藍(lán)盾安全掃描系統(tǒng)進(jìn)行遠(yuǎn)程掃描Web服務(wù)器存在的Web漏洞,支持檢測SQL注入、跨站腳本攻擊、惡意文件上傳等多種Web漏洞,并將掃描結(jié)果以報表的形式清晰直觀地提交給網(wǎng)站維護(hù)人員,及時對已知缺陷進(jìn)行修補(bǔ)。

藍(lán)盾安全掃描系統(tǒng)是集網(wǎng)絡(luò)掃描、主機(jī)掃描和數(shù)據(jù)庫掃描三大掃描技術(shù)為一體的集成掃描工具。它適用于對不同規(guī)模的Internet/Intranet環(huán)境下的各種網(wǎng)絡(luò)設(shè)備、主機(jī)系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用程序等進(jìn)行安全掃描、安全評估,并提出相應(yīng)的安全防護(hù)解決方案,幫助使用者了解自己網(wǎng)絡(luò)的安全風(fēng)險變化趨勢,從而有效降低網(wǎng)絡(luò)的總體風(fēng)險,保護(hù)關(guān)鍵業(yè)務(wù)和數(shù)據(jù)。

該系統(tǒng)不但具有豐富、完善的漏洞庫,還能模擬黑客攻擊行為,對目標(biāo)網(wǎng)絡(luò)進(jìn)行深層滲透性檢測。由于采用了智能端口服務(wù)識別、弱口令檢測、防火墻穿透等先進(jìn)技術(shù),該系統(tǒng)能夠檢測到一般掃描器檢測不到的網(wǎng)絡(luò)缺陷,并以直觀的方式報告給使用者。

藍(lán)盾安全掃描系統(tǒng)由掃描主機(jī)控制臺和客戶端兩個部分組成。客戶端運(yùn)行用戶界面模塊,是用戶與系統(tǒng)的人機(jī)交互界面,包括監(jiān)控界面和管理界面;掃描主機(jī)控制臺運(yùn)行掃描主控軟件,掃描主控軟件由系統(tǒng)初始化模塊、掃描策略定制模塊、報表生成模塊、漏洞數(shù)據(jù)庫維護(hù)模塊、掃描引擎、任務(wù)調(diào)度模塊、漏洞檢測模塊和用戶管理模塊等組成;目標(biāo)主機(jī)是掃描模塊直接從掃描主機(jī)上通過網(wǎng)絡(luò)進(jìn)行掃描的對象。

云平臺管理中心通過統(tǒng)計各節(jié)點的訪問點擊情況,可以為IT部門管理人員和領(lǐng)導(dǎo)提供一份詳盡的在線事務(wù)處理系統(tǒng)的數(shù)據(jù)統(tǒng)計報表,使運(yùn)營者更加了解網(wǎng)站的訪問情況和安全狀態(tài),為網(wǎng)站優(yōu)化和服務(wù)改進(jìn)提供數(shù)據(jù)參考。訪問數(shù)據(jù)統(tǒng)計分析包括:某一時段正常訪問數(shù),搜索引擎收錄情況,各地區(qū)SQL、XSS攻擊次數(shù),用戶各地分布情況,頁面點擊排名等。

4.結(jié)論

本文利用云計算為企業(yè)網(wǎng)站提供了一種一站式的安全解決方案,設(shè)計了一種網(wǎng)站安全防護(hù)系統(tǒng)CloudFence。該網(wǎng)站安全防護(hù)系統(tǒng)能有效抵御木馬、XSS、SQL注入、零日志攻擊、僵尸網(wǎng)絡(luò)等惡性攻擊。用戶只需要登錄CloudFence網(wǎng)站注冊,進(jìn)行域名等簡單配置,通過審核后就可以讓網(wǎng)站處在CloudFence云平臺實時保護(hù)中,無需裝載任何軟件,無需部署任何硬件,也無須自己維護(hù),極大減少了用戶的使用和維護(hù)成本。同時CloudFence綜合采用跨地域、跨運(yùn)營商智能調(diào)度、頁面優(yōu)化、頁面緩存等技術(shù),能夠進(jìn)一步提升網(wǎng)站訪問速度,降低故障率,從而整體提升網(wǎng)站的用戶體驗。

參考文獻(xiàn):

[1] 陳全,鄧倩妮. 云計算及其關(guān)鍵技術(shù)[J].計算機(jī)應(yīng)用,2009, 29(9): 2562 -2567

篇3

Web應(yīng)用安全隱患在于Web應(yīng)用程序在開發(fā)階段留下的安全隱患能被攻擊者利用。這主要是因為Web應(yīng)用發(fā)展過于迅速,開發(fā)者更多考慮的是如何快速提供服務(wù),從而忽略了之前在傳統(tǒng)軟件工程開發(fā)中的安全問題。因此,Web上的很多應(yīng)用都沒有經(jīng)過傳統(tǒng)軟件開發(fā)所必須完成的細(xì)致檢查和完整處理過程。

針對這種情況,WebGuard-WAF集成了業(yè)界領(lǐng)先的Web應(yīng)用檢測技術(shù),可檢測出Web應(yīng)用自身的脆弱性,諸如SQL注入、跨站腳本(XSS)等頁面漏洞,為解決根本問題提供技術(shù)依據(jù)。

智恒WAF應(yīng)用安全網(wǎng)關(guān)防護(hù)系統(tǒng)對HTTP數(shù)據(jù)流進(jìn)行分析,應(yīng)用了先進(jìn)的多維防護(hù)體系,對Web應(yīng)用攻擊進(jìn)行深入的研究,固化了一套針對Web應(yīng)用防護(hù)的專用特征規(guī)則庫,實現(xiàn)了對當(dāng)前國內(nèi)主要的Web應(yīng)用攻擊手段的有效防護(hù)機(jī)制,可應(yīng)對黑客傳統(tǒng)攻擊(如緩沖區(qū)溢出、CGI掃描、遍歷目錄、OS命令注入等)以及新型SQL注入和跨站腳本等攻擊。

篇4

該系統(tǒng)可與所有電子郵件應(yīng)用程序兼容,可以快速處理您的電子郵件,延遲時間不到1秒鐘。此外,McAfee還為需要監(jiān)控內(nèi)部電子郵件安全性的用戶提供了電子郵件服務(wù)器防護(hù)功能,操作簡便,可迅速提供保護(hù)。

用戶若要實現(xiàn)終極反間諜功能,可將 McAfee Total Protection for Small Business與桌面間諜軟件清除工具如McAfee Anti-Spyware Enterprise組合使用。Anti-Spyware可選的Web 過濾模塊提供反間諜軟件的第二級保護(hù),可防止員工訪問帶有間諜軟件和廣告軟件的網(wǎng)站。

篇5

Web Site Safety Prevention Tips

WANG Zhao-lin

(Office of Human Resources and Social Security of Anhui Province Information Center,Hefei 230061,China)

Abstract: Whether corporate website or personal Web site,Website security is a very important aspect,Because site security problems may cause your Web site credibility, flow, profit, and even political influence。Web sites were brought by black hung horses,Website content has been tampered,The proliferation of viruses, user information leakage problems can bring to the site of catastrophe,Web site security testing and security maintenance is a very important work。Experience in security work through a Web site here, divided into several parts to talk about website security construction and management practices。In practical work, ensure that the site’s normal application.

Key words: website; safe; check; guard; maintain

筆者常常收到上級部門的《關(guān)于加強(qiáng)網(wǎng)站安全防護(hù)的通知》和網(wǎng)絡(luò)與信息安全情況通報,使得我們對網(wǎng)站安全認(rèn)識進(jìn)一步提高,對一般網(wǎng)站的安全隱患進(jìn)行了認(rèn)真細(xì)致的分析,積極研究整改措施,并對網(wǎng)站進(jìn)行了全面監(jiān)測,保證了網(wǎng)站的安全運(yùn)行。

1網(wǎng)站安全防范做法

1.1認(rèn)真組織系統(tǒng)自查

1)充分認(rèn)識加強(qiáng)網(wǎng)絡(luò)安全管理工作的重要性

領(lǐng)導(dǎo)要高度重視,組織相關(guān)部門認(rèn)真學(xué)習(xí)《網(wǎng)站安全的工作方案》,要求通過全面的安全檢查,及時掌握網(wǎng)站的安全現(xiàn)狀和面臨的威脅,認(rèn)真查找隱患,堵塞安全漏洞,完善安全措施,保障網(wǎng)站安全、穩(wěn)定、高效運(yùn)行。

2)對照檢查內(nèi)容,逐條進(jìn)行檢查

在規(guī)定的時間內(nèi),我院按照“誰主管誰負(fù)責(zé)、誰運(yùn)行誰負(fù)責(zé)、誰使用誰負(fù)責(zé)”的原則,從網(wǎng)站內(nèi)容、網(wǎng)站安全體系和管理制度三個方面對網(wǎng)站進(jìn)行了自查。

3)網(wǎng)站運(yùn)行和內(nèi)容方面。

①網(wǎng)站服務(wù)器安全。指派專人負(fù)責(zé)網(wǎng)站的日常運(yùn)行與維護(hù),確保網(wǎng)站正常運(yùn)行。②不斷完善網(wǎng)上服務(wù)功能,并安排專人對數(shù)據(jù)進(jìn)行核查,確保數(shù)據(jù)準(zhǔn)確性。③在網(wǎng)站內(nèi)容方面,明確相關(guān)責(zé)任人對相應(yīng)欄目的內(nèi)容更新,及時各類網(wǎng)站信息。四是安排多人上班時間讀網(wǎng),發(fā)現(xiàn)錯鏈、斷鏈現(xiàn)象及時糾正。

4)安全防范措施方面。①網(wǎng)站已配備了硬件防火墻,有一定的防攻擊、防病毒等硬件防護(hù)措施。②通過與有關(guān)技術(shù)支持商合作,加強(qiáng)網(wǎng)站的安全防護(hù)能力。③利用熱備份和后臺密碼分級管理等手段,提高數(shù)據(jù)安全性。

5)管理制度方面。①建立了網(wǎng)上信息審核和保密審核制度,凡上傳網(wǎng)站的信息,須經(jīng)領(lǐng)導(dǎo)審查簽字后方可。②與有關(guān)技術(shù)支持商明確了各方的職責(zé)與分工,并建全落實服務(wù)器管理、網(wǎng)站管理數(shù)據(jù)管理等各項規(guī)章制度。③投入必須服務(wù)經(jīng)費(fèi),保證網(wǎng)站的安全和順利運(yùn)行。

1.2網(wǎng)站硬件防護(hù)策略

網(wǎng)站系統(tǒng)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖1。

圖1

1)前端安全設(shè)備型號。防火墻:聯(lián)想網(wǎng)御PV1408、IPS:聯(lián)想網(wǎng)御IPS 630、網(wǎng)絡(luò)防篡改:中軟華泰

2)服務(wù)器信息。應(yīng)用服務(wù)器:IBM X3850、操作系統(tǒng):Windows 2008 standard 64bit、數(shù)據(jù)庫服務(wù)器:IBM X3850、操作系統(tǒng):RHAS 5.4

3)網(wǎng)站系統(tǒng)的前端安全設(shè)備有防火墻和入侵防護(hù)設(shè)備以及網(wǎng)絡(luò)防篡改設(shè)備,可提供對網(wǎng)站的日常安全的保護(hù)功能。同時,應(yīng)用方面數(shù)據(jù)庫和應(yīng)用程序分離,數(shù)據(jù)庫不提供對外服務(wù)可降低安全的隱患。

1.3加強(qiáng)網(wǎng)站安全設(shè)備使用

網(wǎng)站部署在兩臺服務(wù)器上,一臺存放服務(wù),一臺存放數(shù)據(jù)庫,采用雙機(jī)互相備份的方式及時的備份數(shù)據(jù)。整個大的網(wǎng)絡(luò)環(huán)境內(nèi)部署了一想網(wǎng)御PV1428防火墻和一想網(wǎng)御IPS630,并且針對門戶網(wǎng)站還專門配置了中軟華泰的網(wǎng)站防護(hù)系統(tǒng),可以實現(xiàn)“網(wǎng)站防病毒”、“網(wǎng)站防篡改”、“網(wǎng)站防入侵”的目的。

主要功能如下:

1)執(zhí)行程序可信度量。通過可信度量技術(shù),對系統(tǒng)中要啟動的執(zhí)行程序進(jìn)行真實性和完整性度量,禁止不符合預(yù)期的程序啟動。通過上述機(jī)制,實現(xiàn)了網(wǎng)站服務(wù)器對于病毒、木馬、攻擊程序等惡意代碼自免疫,彌補(bǔ)了殺毒軟件的滯后性問題。

2)程序安裝控制。控制程序安裝行為,禁止非法的程序安裝行為。

3)可信代碼防篡改。對于信任程序的實時保護(hù),禁止任何的破壞和非法修改行為。

4)網(wǎng)頁防篡改保護(hù)。在系統(tǒng)底層利用文件過濾驅(qū)動技術(shù),實時監(jiān)控受保護(hù)的WEB目錄,實施嚴(yán)格的強(qiáng)制訪問控制,禁止對受保護(hù)的WEB目錄進(jìn)行任何非法操作,從源頭上杜絕網(wǎng)頁非法篡改行為的發(fā)生。

5)重要資源寫保護(hù)控制。對存放在服務(wù)器中的重要數(shù)據(jù)進(jìn)行實時防篡改保護(hù),禁止非法的篡改行為。

6)防SQL注入攻擊。過濾含有SQL注入關(guān)鍵字的數(shù)據(jù)包,從而起到防SQL注入的效果。

7)防跨站腳本攻擊。過濾含有跨站腳本關(guān)鍵字的數(shù)據(jù)包,從而起到防跨站腳本攻擊的效果。

8)抗黑客掃描:阻止惡意攻擊者的掃描行為,保護(hù)服務(wù)器的敏感信息。

9)SSL終止:終止SSL安全連接,對數(shù)據(jù)流進(jìn)行解碼,檢查明文格式是否含有惡意的流量。

網(wǎng)站工作人員定期對服務(wù)器系統(tǒng)進(jìn)行漏洞掃描、安裝補(bǔ)丁、系統(tǒng)升級,每個月做一次獨(dú)立的網(wǎng)站數(shù)據(jù)備份,確保門戶網(wǎng)站安全暢通運(yùn)行。

1.4注重網(wǎng)站漏洞修復(fù)

經(jīng)常更新系統(tǒng)軟件,堵塞系統(tǒng)漏洞;比如:JBoss中間件漏洞修復(fù);針對檢測的安全隱患,我們認(rèn)真分析了出現(xiàn)安全隱患的原因,并積極進(jìn)行了整改,具體的修復(fù)方案及措施如下:

1)JBoss中間件存在非授權(quán)訪問漏洞。

解決方案:我們采取的解決方案是在jboss目錄下的server/default/deploy/jmx-console.war/WEB-INF/web.xml文件中增加了httpmethod>HEAD以降低威脅。

2)JBoss中間件的status頁面可匿名訪問。

解決方案:注銷了/ROOT.war/WEB-INF/web.xml文件下的

3)JBoss中間件的web-console頁面可匿名訪問。

解決方案:

(1)找到j(luò)boss目錄下的/deploy/management/console-mgr.sar/web-console.war/WEB-INF/jboss-web.xml,去掉security-domain>java:/ jaas/web-console的注釋。

(2)找到j(luò)boss目錄下的

/deploy/management/console-mgr.sar/web-console.war/WEB-INF/web.xml ,去掉部分的注釋。

(3)修改jobss目錄下的server/default/conf/login-config.xml,設(shè)置登錄web-console的用戶名和角色。

(4)CVS Web Repository開發(fā)工具信息泄露。

解決方案:刪除了CVS Web Repository開發(fā)工具的文件。

在今后的工作中,我們將更加重視網(wǎng)站安全工作,嚴(yán)格貫徹落實上級有關(guān)文件精神,積極采取有力措施,進(jìn)一步做好網(wǎng)站安全工作。

1.5加強(qiáng)內(nèi)部數(shù)據(jù)的管理及監(jiān)督

網(wǎng)站內(nèi)部數(shù)據(jù)關(guān)系到用戶的個人基本信息,不管是什么類型的網(wǎng)站都擁有用戶,還有相應(yīng)的程序員、技術(shù)員、管理員、編輯員等等,而加強(qiáng)對這些人員的管理管理,對網(wǎng)站的數(shù)據(jù)保護(hù)至關(guān)重要;作為簡單有效的安全措施,口令一直是身份管理普遍采用的方式。網(wǎng)絡(luò)接入、電子郵件和Web服務(wù)使口令得到了廣泛的應(yīng)用,口令的安全問題開始被人們關(guān)注。我們知道,口令的安全與它的長度和復(fù)雜度息息相關(guān),越長越復(fù)雜的口令越不容易被黑客破解,但是這樣的口令卻難于記憶。通過建立密碼、口令管理制度來保證安全;1)對于要求設(shè)定密碼和口令的用戶,由用戶方指定負(fù)責(zé)人與系統(tǒng)管理員商定密碼及口令,由系統(tǒng)管理員登記并請用戶負(fù)責(zé)人確認(rèn)(簽字或電話通知),之后系統(tǒng)管理員設(shè)定密碼及口令,并保存用戶檔案。2)當(dāng)用戶由于責(zé)任人更換或忘記密碼、口令時要求查詢密碼、口令或要求更換密碼及口令的情況下,需向網(wǎng)絡(luò)服務(wù)管理部門提交申請單,有部門負(fù)責(zé)人或系統(tǒng)管理員核實后,履行規(guī)定的手續(xù),并對用戶檔案做更新記載。3)如果網(wǎng)絡(luò)提供用戶自我更新密碼及口令的功能,用戶應(yīng)自己定期更換密碼及口令,并設(shè)專人負(fù)責(zé)保密和維護(hù)工作。要加強(qiáng)網(wǎng)站數(shù)據(jù)和相關(guān)用戶行為的審計,確保數(shù)據(jù)不丟失、不泄露,確保用戶口令保密、行為安全可靠。

篇6

該公司部署了防彈式的防御體系來應(yīng)對典型的互聯(lián)網(wǎng)攻擊,如:病毒、木馬、蠕蟲以及間諜軟件等。他們從總經(jīng)銷商那里購買安全技術(shù)的使用權(quán)限,這樣,企業(yè)就擁有了安全公司提供的軟件以及升級服務(wù)。因此,公司的網(wǎng)絡(luò)環(huán)境感覺上非常安全,IT部門的人員也可以高枕無憂了。但是對于公司的安全美夢很快變成了噩夢――

由于員工違法使用iPod音樂播放系統(tǒng)和P2P,公司的網(wǎng)絡(luò)性能被大大削弱。同時下載音樂、視頻以及一些軟件也給公司帶來了違反著作權(quán)的法律問題。

企業(yè)的知識產(chǎn)權(quán)會因為員工的不當(dāng)操作或不道德的行為通過郵件泄露出去。

肆意的使用即時消息會使公司陷入員工服從性的危險之中。

有時,一個有賭博習(xí)慣的員工會持續(xù)在線玩賭博游戲,可那時他手頭上還有一項緊要任務(wù)沒有完成,同時對于網(wǎng)絡(luò)上不良信息的訪問還會給企業(yè)帶來法律訴訟。公司無法施行那些可接受的網(wǎng)絡(luò)使用政策,因此公司就無法保證員工的生產(chǎn)力,無法保護(hù)網(wǎng)絡(luò)資源被濫用,或者其它與網(wǎng)絡(luò)濫用相關(guān)企業(yè)威脅。

B公司:移動辦公的風(fēng)險

該公司采取了進(jìn)一步的安全防護(hù)。在嚴(yán)格的政策支持下,公司增加了強(qiáng)勁的安全保護(hù)來控制包括:P2P、即時消息系統(tǒng)、網(wǎng)絡(luò)音樂系統(tǒng)以及網(wǎng)頁在內(nèi)的內(nèi)容。問題就這樣解決了么?其實問題遠(yuǎn)遠(yuǎn)不止如此。

公司的員工經(jīng)常會在公司以外的其它地方辦公,如在客戶端、家里、酒店、列車或是機(jī)場,凡是能夠提供網(wǎng)絡(luò)連接的地方。當(dāng)員工不在公司內(nèi)部使用網(wǎng)絡(luò)時,他會不經(jīng)意的將惡意軟件下載到自己的筆記本電腦中(這些軟件正是公司的在竭盡全力抵御的),然后把這些惡意軟件帶到公司,任其肆意傳播。同時像U盤這類移存儲設(shè)備也會在公司的嚴(yán)密監(jiān)視散播新的威脅。

C公司:復(fù)雜的威脅

該公司做足了工作,并宣稱他們擁有能夠抵御包括面向移動辦公人員和離線工作人員在在內(nèi)的各種威脅的防御體系。只要這些設(shè)施不需要費(fèi)時費(fèi)力的去管理和維護(hù),那么該公司的網(wǎng)絡(luò)保護(hù)設(shè)施令許多其他公司都羨慕不已。實際上,這些解決方案只有部分得到了執(zhí)行,需要把現(xiàn)有的IT資源發(fā)揮到極致。

由于最初的部署存在太多漏洞,負(fù)擔(dān)繁重的IT人員無法滿足企業(yè)對于公司政策、風(fēng)險控制以符合性的個性化需求。

技術(shù)支持的呼聲很高而附加咨詢服務(wù)卻很昂貴。

IT財力人力的短缺影響IT更新步伐,企業(yè)耗費(fèi)大量時間金錢仍不能獲得有效安全防護(hù)。

眼前的互聯(lián)網(wǎng)安全防護(hù)明顯是不夠的。要避免商業(yè)風(fēng)險,企業(yè)必須要能了解和處理安全防護(hù)方面的所有問題,還必須與互聯(lián)網(wǎng)安全防護(hù)領(lǐng)域的伙伴建立合作關(guān)系。

獲得全面經(jīng)濟(jì)高效的安全防護(hù)

先進(jìn)專業(yè)的防護(hù)技術(shù)和功能不言而喻是有效安全防護(hù)的根本因素。而今,企業(yè)所面臨的是使用多個攻擊媒介的混和型威脅,這就要求企業(yè)要有最好對策,安全防護(hù)好從網(wǎng)關(guān)到桌面以及兩者間每個易受攻擊環(huán)節(jié)。而這還僅是全方位經(jīng)濟(jì)高效互聯(lián)網(wǎng)安全防護(hù)的冰山一角。

每個企業(yè)的業(yè)務(wù)范圍都不一樣,安全防護(hù)需求也不同。一般而言,一個互聯(lián)網(wǎng)安全防護(hù)解決方案是否有效關(guān)鍵看以下六方面因素:對關(guān)鍵易受攻擊環(huán)節(jié)的安全防護(hù);對主要管理環(huán)節(jié)的安全防護(hù);前攝防護(hù);部署的靈活性;個性化策略和控制功能;基于需要的最佳價值。

關(guān)鍵易受攻擊環(huán)節(jié)的安全防護(hù)

由于現(xiàn)今的混和型威脅可采用不同的形式,通過各種互聯(lián)網(wǎng)渠道進(jìn)行傳播,這就要求企業(yè)在Web、電子郵件、移動設(shè)備和桌面客戶端都做好相應(yīng)一致的安全防護(hù)。而以上這些媒介都應(yīng)該共享同一個公共的互聯(lián)網(wǎng)威脅數(shù)據(jù)庫,這樣無論病毒是通過電子郵件、Webmail、可移動存儲設(shè)備還是公共無線上網(wǎng)據(jù)點(public hotspot)來傳播,都可被識別出來。

多層式安全防護(hù)為防護(hù)威脅提供了更多保證:通過推斷等技術(shù)識別和過濾先前未

知威脅從而不斷補(bǔ)充已知威脅數(shù)據(jù)庫;結(jié)合使用安全防護(hù)技術(shù)和人工分析來識別和阻止新型威脅;通過特定企業(yè)和特定行業(yè)的定義來補(bǔ)充標(biāo)準(zhǔn)威脅定義;以及通過加密技術(shù)和智能化內(nèi)容過濾技術(shù)結(jié)合使用有效阻止數(shù)據(jù)丟失。無論企業(yè)所面對的是哪類風(fēng)險,多層式解決方案為企業(yè)提供最高水平的保護(hù)。

主要管理環(huán)節(jié)的安全防護(hù)

基于每個企業(yè)的IT架構(gòu)、基礎(chǔ)設(shè)施和安全目標(biāo)的不同,安全防護(hù)可分別在服務(wù)器、客戶端及整個網(wǎng)絡(luò)當(dāng)中(作為一種按需服務(wù))中部署。企業(yè)應(yīng)評估其關(guān)鍵所在進(jìn)行部署,最理想的當(dāng)然是同時在三個地方都部署安全防護(hù)。這樣,無論威脅是以何種方式或從哪里進(jìn)入企業(yè)網(wǎng)絡(luò)環(huán)境,企業(yè)都能消除這些威脅。甚至未連接到網(wǎng)絡(luò)的遠(yuǎn)程用戶也能通過客戶端或按需應(yīng)用模式得到有效保護(hù)。

提高安全防護(hù)水平

前攝防護(hù)

快速演變的互聯(lián)網(wǎng)威脅要求我們時時保持警惕、采用專家分析并且不斷更新防護(hù)措施。識別和防護(hù)新型威脅的最好方式是結(jié)合使用世界級技術(shù)、專家意見及全天候全球性自動更新安全防護(hù)的基礎(chǔ)投施。在多數(shù)情況下,這提供的是一種服務(wù),一種在威脅造成破壞之前檢測威脅、提出警告和消除威脅的服務(wù)。

部署的靈活性

部署安全防護(hù)解決方案可選擇軟件、硬件或按需解決方案(On-demand solutions),這使得企業(yè)能選擇到最合乎其特定需要的解決方案。大型企業(yè)常要求一個具有廣泛功能及粒度策略控制的軟件解決方案,而小型企業(yè)則可能更喜歡具有立竿見影簡易性和高性能的硬件解決方案。

按需解決方案則可提供企業(yè)級互聯(lián)網(wǎng)安全防護(hù),能用于所有類型的企業(yè):擁有多個分支機(jī)構(gòu)或眾多遠(yuǎn)程工作員工的企業(yè),可采用這種技術(shù)來幫助那些在公司總部以外工作的員工管理他們的e-mail和web的安全需求;對于那些沒有相應(yīng)基礎(chǔ)設(shè)施來主管基于服務(wù)器解決方案的企業(yè)以及那些只是部署這項功能作為整體IT策略一部分的企業(yè)也可采用這種技術(shù)。

個性化策略和控制功能

要全面避免不適當(dāng)使用惡意軟件及未遵從行業(yè)規(guī)范和法規(guī)情況發(fā)生,企業(yè)應(yīng)根據(jù)自身特定環(huán)境、業(yè)務(wù)需要和潛在風(fēng)險定制策略,并靈活控制策略的定義和執(zhí)行。同時企業(yè)所采用的解決方案應(yīng)允許企業(yè)內(nèi)不同用戶和群體采用不同規(guī)則以反映其工作職務(wù)和網(wǎng)絡(luò)訪問權(quán)限。

通過執(zhí)行這些策略,IT管理員和企業(yè)管理人員能通過全面報表功能和可視來管理和監(jiān)控員工對互聯(lián)網(wǎng)的使用、對行業(yè)規(guī)范和法規(guī)需求的遵從,還能根據(jù)開展業(yè)務(wù)的需求及時調(diào)整防護(hù)措施和安全戰(zhàn)略。

潛在價值

在挑選互聯(lián)網(wǎng)安全防護(hù)提供商時,企業(yè)不可只考慮供應(yīng)商銷售額,應(yīng)多方面考慮挑選一個值得信賴合作伙伴。一個可信賴合作伙伴應(yīng)擁有互聯(lián)網(wǎng)安全防護(hù)的成功記錄和全方位海量最佳(best-of-breed)技術(shù),能為客戶提供其所需經(jīng)驗結(jié)晶、豐富資源和持續(xù)創(chuàng)新從而遙遙屹立于安全防護(hù)領(lǐng)域的領(lǐng)先位置。此提供商還要能通過及時了解每個客戶的需求,提供一個單一來源解決方案來滿足客戶的需求,同時提供實時支持和更新以隨時確保解決方案的最大有效性。

其所提供的解決方案的擁有、管理和長期支持還必須是經(jīng)濟(jì)高效,以便安全防護(hù)方面費(fèi)用能在企業(yè)的IT預(yù)算之內(nèi),而不至于更成為企業(yè)研究解決方案的另一個問題。

安全防護(hù)的實際運(yùn)作

回顧上文對于三類企業(yè)的探討,我們可以看出這些關(guān)鍵要素在一個有效的互聯(lián)網(wǎng)安全防護(hù)策略中起了怎樣的作用。

A類企業(yè)首先定制好符合其策略和優(yōu)先級的互聯(lián)網(wǎng)安全防護(hù)解決方案,接著使用健全報表功能來很好控制企業(yè)所面臨的商業(yè)風(fēng)險。

徹底關(guān)閉點對點網(wǎng)絡(luò)和podcasts的不適當(dāng)使用,釋放重要網(wǎng)絡(luò)資源并消除版權(quán)侵權(quán)的風(fēng)險。

每個電子郵件都針對企業(yè)所有知識產(chǎn)權(quán)的關(guān)鍵字和特定內(nèi)容的進(jìn)行掃描,真正做到萬無一失。

即時通信和上網(wǎng)沖浪得到完全控制,可幫助行業(yè)規(guī)范和法規(guī)得到很好遵從。

與工作無關(guān)的網(wǎng)站或不安全的網(wǎng)站會被禁止,由此網(wǎng)絡(luò)賭徒再也不能使用公司的資源,只能利用其私人時間進(jìn)行游玩。

B類企業(yè)拓展了全方位的安全防護(hù)。無論是從家里還是從酒店,無論是通過一個無線上網(wǎng)據(jù)點、客戶端網(wǎng)絡(luò)還是無線互聯(lián)網(wǎng)服務(wù)提供商(ISP),公司員工都可重新連接到公司網(wǎng)絡(luò),而移動PC上威脅都會被攔截下來,無法進(jìn)入企業(yè)環(huán)境。可移動存儲設(shè)備也得到同等有效的安全保護(hù)。

C類企業(yè)選擇按需服務(wù)而不是軟件或硬件解決方案,可在不超出企業(yè)預(yù)算前提下得到有效安全防護(hù)。它還能保持對一個網(wǎng)絡(luò)或網(wǎng)關(guān)解決方案的有效控制和策略管理,且有值得信賴業(yè)領(lǐng)導(dǎo)提供商提供全面支持和豐富資源作為后盾來保證解決方案的快速實施和低運(yùn)行時間。

提高防護(hù)功能

SurfControl提供的同類最佳互聯(lián)網(wǎng)防護(hù)解決方案和技術(shù)已長期成為威脅防護(hù)領(lǐng)域的標(biāo)準(zhǔn)。SurfControl解決方案經(jīng)設(shè)計可為任一網(wǎng)絡(luò)環(huán)境提供安全防護(hù),現(xiàn)在還可根據(jù)客戶的特定需求進(jìn)行部署,不僅可慮及每個關(guān)鍵易受攻擊環(huán)節(jié),還可慮及web、電子郵件和客戶端安全防護(hù)的各種因素。

其實時推斷技術(shù)更是得到了全球多個威脅分析專家組全天候支援,可識別和應(yīng)對新型威脅,包括各種形式的惡意軟件、零日威脅(zero day threats)和快速演變的混和型威脅。

篇7

林育民表示,2008年惡意代碼數(shù)量創(chuàng)造了歷史高峰,成長速度也破了歷史紀(jì)錄,平均每個月發(fā)現(xiàn)2億4千5百萬個惡意程序。根據(jù)賽門鐵克的統(tǒng)計,在數(shù)據(jù)丟失方面,教育行業(yè)以27%的比例占據(jù)榜首;而在身份竊取方面,金融行業(yè)以29%名列第一。

傳統(tǒng)利用系統(tǒng)漏洞的攻擊手法仍屢見不鮮,比如最近爆發(fā)的Downadup/Conficker 蠕蟲利用的是已知的MS-RPC 漏洞(MS08-067),這也說明了所有可能影響操作系統(tǒng)的已漏洞,需要持續(xù)保持警惕。

如今,網(wǎng)頁式攻擊已成為最主流的攻擊手法,黑客已經(jīng)將攻擊目標(biāo)轉(zhuǎn)移到網(wǎng)頁瀏覽器、ActiveX 控件、瀏覽器插件、多媒體、文檔查看器和其他第三方應(yīng)用程序上。只要用戶訪問某個受到攻擊的網(wǎng)頁,其中某個應(yīng)用程序中的一個漏洞就可能讓用戶的系統(tǒng)毫無防御能力并遭到攻擊。

保護(hù)企業(yè)重要信息不被惡意竊取和破壞,已經(jīng)成為當(dāng)前商界和IT安全業(yè)界所面臨的最大挑戰(zhàn)之一。如今Web風(fēng)險、漏洞與終端不安全造成的安全問題比以往任何時候都更加突出。

林育民表示,目前基于漏洞特徵的入侵防御是一種有效的方法,因為一個漏洞定義不僅能防御一種惡意代碼威脅,而且可防御數(shù)百種甚至數(shù)千種惡意代碼威脅。因為這種防御會查找漏洞特點和行為,所以可防御多種威脅,甚至可防御未知的惡意代碼。

記者了解到,很多終端用戶并沒有意識到自己是否修補(bǔ)了系統(tǒng)漏洞,信息丟失了也不知道。要應(yīng)對當(dāng)前面對的各種復(fù)雜、隱蔽而且有目標(biāo)的攻擊,企業(yè)不能再單純依靠傳統(tǒng)的防病毒和反間諜軟件解決方案。畢竟防病毒軟件、反間諜軟件和其它基于特征的防護(hù)方法都是相對滯后的解決方案,在前幾年還能保護(hù)終端用戶或者企業(yè)的重要資源,現(xiàn)如今已不能滿足安全需要。企業(yè)目前需要主動的端點安全方法,來防御零日攻擊乃至未知威脅。

主動式端點防御

究竟如何才能構(gòu)建真正的安全可靠的IT架構(gòu)?如何才能保障信息不被竊取?林育民認(rèn)為,隨著威脅技術(shù)的不斷發(fā)展,當(dāng)前條件下僅僅利用某一種防御技術(shù)已經(jīng)很難真正抵御威脅,用戶需要的是層次化的端點安全方法,實施不僅能夠防御各級威脅,而且可提供互操作性、無縫實施和集中管理的全面解決方案。

只有構(gòu)建了縱深化的、全面的多點防御,才能使企業(yè)信息安全得到保障。既能夠有效地針對各種級別的威脅保護(hù)企業(yè),又能提供無縫的互操作性以簡化管理并降低總體擁有成本。

眾多的信息泄露事件,導(dǎo)致企業(yè)日益重視端點安全,雖然目前有許多產(chǎn)品可以提供一定程度的防護(hù),但它們往往無法提供全面防護(hù)。許多技術(shù)僅在一種操作系統(tǒng)上工作,其它技術(shù)缺少與防火墻、設(shè)備控制和入侵防御等其它基本端點安全技術(shù)互操作的功能。

篇8

網(wǎng)絡(luò)釣魚攻擊通常是電子郵件釣魚,然后騙取受害者點擊惡意鏈接,最后使用惡意的漏洞Payload攻擊受害者計算機(jī)。換句話說,如果一個員工誤點擊惡意鏈接,可能被黑客盜取賬戶信息,或者電腦被人種上木馬,導(dǎo)致企業(yè)內(nèi)網(wǎng)因此淪陷,業(yè)務(wù)數(shù)據(jù)和敏感信息也會陷入巨大風(fēng)險之中。目前,反安全領(lǐng)域中最有效的網(wǎng)絡(luò)釣魚攻擊就是魚叉式網(wǎng)絡(luò)釣魚,該攻擊可以侵入所有的防御層。據(jù)統(tǒng)計,約92%的數(shù)據(jù)泄露事件與社會工程學(xué)事件和魚叉式網(wǎng)絡(luò)釣魚攻擊有關(guān)。

1 魚叉式網(wǎng)絡(luò)釣魚攻擊

對于魚叉式釣魚攻擊,鎖定特定目標(biāo)的攻擊,被正式攻擊效果很好,可以打敗經(jīng)驗豐富的安全專家,因為,這些攻擊都來自準(zhǔn)備充分,對你的業(yè)務(wù)很了解的專業(yè)攻擊者,他們知道你的公司業(yè)務(wù),知道你現(xiàn)在所從事的項目,還有你關(guān)注的利益,和興趣,這種攻擊比簡單的金融偷盜,帶來的危害更嚴(yán)重,也更持久。

首先,攻擊者會選擇一個受害者,比如。然后,攻擊者利用動態(tài)DNS服務(wù)和虛擬服務(wù)器來類似的網(wǎng)站。以下就是一個名稱相似的網(wǎng)站,攻擊是基于假設(shè)用戶不會注意到URL中的細(xì)微變化。

接下來,攻擊者會利用Automation Anywhere或Ion等抓取工具或數(shù)據(jù)采集工具來復(fù)制網(wǎng)站中的內(nèi)容。現(xiàn)在,攻擊者就擁有了一個名為的相似網(wǎng)站。下一步攻擊者要做的就是將受害用戶吸引到虛假網(wǎng)站,以便獲取受害者輸入的憑證。接下來,攻擊者要做的就是利用Foca和Maltego等指紋識別工具采集盡可能多的電子郵件地址。

現(xiàn)在,攻擊者要做的就是等待使用合法Contoso憑證的用戶登錄到虛假網(wǎng)站,以便他們進(jìn)行采集,攻擊者采集到憑證之后,攻擊就結(jié)束了。

2 魚叉式網(wǎng)絡(luò)釣魚防御措施

1)防網(wǎng)絡(luò)釣魚技術(shù)

作為網(wǎng)絡(luò)安全行業(yè)的一個重要領(lǐng)域,防網(wǎng)絡(luò)釣魚產(chǎn)品和服務(wù)在很久之前就已經(jīng)面市。現(xiàn)在的殺毒軟件通常都包括防網(wǎng)絡(luò)釣魚功能,而且多數(shù)瀏覽器都自動配備了Google Safe Browsing功能,這樣的整合可以提供中等水平的網(wǎng)絡(luò)釣魚防護(hù)措施,但卻遠(yuǎn)不能幫助企業(yè)應(yīng)對復(fù)雜攻擊。

防網(wǎng)絡(luò)釣魚解決方案可以集成到Web瀏覽器或以單機(jī)方式運(yùn)行,這兩種方法采用了相似的方法來檢測網(wǎng)絡(luò)釣魚攻擊。

2)SSL站點搜索保護(hù)

由于多數(shù)用戶認(rèn)為有效的SSL證書可以實現(xiàn)更好的安全保障,因此,利用SSL證書的網(wǎng)絡(luò)釣魚攻擊尤其危險。有些防網(wǎng)絡(luò)釣魚產(chǎn)品能夠檢索超過五百萬的SSL證書,以便查找偽造證書。

3)DNS搜索保護(hù)

利用這一防護(hù)方法,看似與合法網(wǎng)站相似的域名就可以記錄到代碼倉庫。軟件每天都會監(jiān)控DNS注冊,以發(fā)現(xiàn)特定的警報模式,也可以在通用TLD和.com、.net、.free.fr等注冊點探查潛在域名。

4)域名信譽(yù)

所有的防網(wǎng)絡(luò)釣魚廠商都會收集有關(guān)URL黑名單的情報。他們利用信譽(yù)分析技術(shù)對域名信譽(yù)和列入黑名單的一級域名(TLDs)等數(shù)據(jù)信息進(jìn)行分析。有些網(wǎng)站可以免費(fèi)為用戶提供此類信息,http:///就是其中之一。從這些服務(wù)中得到的信息也可以從郵件攔截列表和上報站點中獲取。

這種方法的缺點就是,多數(shù)的攻擊者會利用‘用后即丟棄’技術(shù)獲得域名,用于惡意URL,但是時間很短。因此可以躲過URL黑名單和信息分析技術(shù)的分析檢測。

5)針對注冊商和托管服務(wù)供應(yīng)商的網(wǎng)絡(luò)釣魚提示

注冊商、托管服務(wù)供應(yīng)商和互聯(lián)網(wǎng)服務(wù)提供商(ISP)能夠持續(xù)追蹤IP地址、名稱服務(wù)器和域名查詢服務(wù)器。他們的防釣魚軟件不斷更新,并根據(jù)上述信息為用戶提供警報。

6)工具欄

目前,各種不同的工具欄都可以安裝在當(dāng)前最流行的瀏覽器中。這些工具欄會持續(xù)監(jiān)控URL檢索,并向軟件發(fā)送報告,以便匹配基于規(guī)則的策略。

7)安全培訓(xùn)防御網(wǎng)絡(luò)釣魚攻擊最重要也最有效的方式就是進(jìn)行員工安全教育,提高他們對社會工程攻擊的認(rèn)知。提供長期且持續(xù)的教育和培訓(xùn):創(chuàng)建指導(dǎo)方針及公司策略及程序,以保護(hù)個人和公司設(shè)備上的敏感數(shù)據(jù)。定期評估內(nèi)部調(diào)查團(tuán)隊,進(jìn)行實踐演練,確保用戶擁有有效對抗網(wǎng)絡(luò)威脅的必要技能。

說到底,用戶是最終的安全決定者。安全的好壞最終取決于用戶能否以鑒定的眼光閱讀所有郵件和警報,并判斷信息或鏈接是否安全。只要決策權(quán)在用戶手中,網(wǎng)絡(luò)釣魚攻擊的成功率就會居高不下,這也正是防網(wǎng)絡(luò)釣魚行業(yè)能夠保持持續(xù)增長的原因。企業(yè)還將繼續(xù)尋求更多更好的解決方案,保持強(qiáng)大的安全態(tài)勢:部署多層端點安全防護(hù)、網(wǎng)絡(luò)安全防護(hù)、加密、強(qiáng)大有效身份的驗證和采取擁有高信譽(yù)的技術(shù),幫助用戶及時發(fā)現(xiàn)入侵信號并做出快速響應(yīng),增強(qiáng)企業(yè)團(tuán)隊的安全防范能力。

參考文獻(xiàn):

篇9

徐松泉表示,P2P下載對網(wǎng)絡(luò)傳輸質(zhì)量的要求并不高,但在線視頻應(yīng)用卻要求網(wǎng)絡(luò)傳輸?shù)母哔|(zhì)量。當(dāng)前,美國、日本等國家已經(jīng)實現(xiàn)了真正意義上的高帶寬和低時延,能夠充分保障在線視頻觀看的流暢。從我國的網(wǎng)絡(luò)基礎(chǔ)設(shè)施來看,雖然目前還無法支持60%~70%這樣高比率的帶寬占用,但運(yùn)營商為了滿足人們對于互聯(lián)網(wǎng)應(yīng)用的新需求也在積極備戰(zhàn)。未來,大多數(shù)的互聯(lián)網(wǎng)應(yīng)用都將與視頻相關(guān),所以運(yùn)營商看重的將不僅僅是帶寬,他們會越來越看重數(shù)據(jù)傳輸?shù)馁|(zhì)量,并會越來越迫切地需要解決數(shù)據(jù)傳輸?shù)臅r延問題。

不單是通信行業(yè),交通、醫(yī)療、環(huán)保、金融等與人們生活緊密相關(guān)的行業(yè),今天都在面臨相同的挑戰(zhàn)。以平安城市為例,徐松泉說,一個城市可能有幾十萬甚至上百萬的監(jiān)控攝像頭,通過這些攝像頭采集到的海量視頻數(shù)據(jù)被傳輸?shù)街笓]監(jiān)控中心,工作人員正是依據(jù)這些數(shù)據(jù),進(jìn)行分析并做出及時響應(yīng)和反饋的。另外,中國目前在建的很多云計算中心、IDC等,都存在相同的問題和需求。這反映出,未來的互聯(lián)網(wǎng)數(shù)據(jù)將以實時數(shù)據(jù),特別是實時的視頻數(shù)據(jù)為主。

新趨勢賦予“萬兆”的新使命

篇10

實際上,Storm攻擊確立了一種趨勢,很多垃圾郵件都是通過被Storm感染的機(jī)構(gòu)傳播的。業(yè)內(nèi)專家估算,至少7%的連接到互聯(lián)網(wǎng)的計算機(jī)成為可以發(fā)送電子郵件的“僵尸”。編寫威脅程序的人不斷尋找提高成功率的新方法,而通過合法網(wǎng)站傳播惡意軟件無疑是一種非常有效的方法。

Storm攻擊往往會聯(lián)合一些技術(shù)含量較高的惡意軟件技術(shù),創(chuàng)建一個高度復(fù)雜的攻擊平臺。Storm將不同的技術(shù)整合成一個更大的系統(tǒng),更難于追蹤,并且行動快速、動力十足。作為混合性威脅,它使用電子郵件和Web進(jìn)行雙重攻擊。

惡意的僵尸網(wǎng)站通過自身已有的P2P網(wǎng)絡(luò)實現(xiàn)自我繁殖,進(jìn)行彼此協(xié)調(diào),來創(chuàng)建包含被感染的登錄網(wǎng)頁的垃圾郵件,再通過電子郵件進(jìn)行傳播。從僵尸網(wǎng)絡(luò)到網(wǎng)站系統(tǒng)已經(jīng)形成一個可重復(fù)利用并能夠?qū)崿F(xiàn)自我防御的智能惡意軟件傳播平臺。

就在3月初,數(shù)百個合法網(wǎng)站都被用作生產(chǎn)僵尸的改道樞紐,但簡單的URL過濾系統(tǒng)根本無法單獨(dú)檢測出針對合法網(wǎng)站的威脅。實際上,目前越來越多的黑客組織開始利用URL郵件進(jìn)行木馬和僵尸攻擊。

根據(jù)《2008年互聯(lián)網(wǎng)安全趨勢》報告的統(tǒng)計,即使企業(yè)部署了URL過濾來對個人Web使用行為進(jìn)行控制和報告,這些數(shù)據(jù)庫也不足以避免惡意軟件下載到企業(yè)網(wǎng)絡(luò)中。因為這類過濾器的安全分類保存機(jī)制不能實時對新感染的Web對象進(jìn)行掃描。因此,僅靠反應(yīng)式的安全清單來防御垃圾郵件的URL攻擊根本無濟(jì)于事。

IP技術(shù)追查根源

現(xiàn)有的、傳統(tǒng)的URL過濾解決方案效果不好,原因在于主要依靠人工分類技術(shù)。遭到感染的網(wǎng)站隱藏在許多良性網(wǎng)站類別(包括金融、娛樂和新聞網(wǎng)站)的背后,因此使得基于傳統(tǒng)分類的URL過濾效果不佳。

隨著惡意僵尸網(wǎng)站的增加,IronPort公司的威脅管控中心(Threat Operations Center)發(fā)現(xiàn),包含無法得到簽名的新惡意軟件的URL數(shù)量顯著增加,而企業(yè)尚未獲得有效的解決方案。

IronPort中國區(qū)總經(jīng)理吳若松表示:“這些僵尸網(wǎng)絡(luò)的智能化程度令人吃驚。單一的僵尸網(wǎng)絡(luò)能夠滋生出數(shù)以千計的含有惡意軟件的僵尸網(wǎng)站,它們在任何地方都很活躍,活躍時間從幾分鐘到幾小時不等。唯一有效的防御辦法就是Web名譽(yù)服務(wù),這種服務(wù)能夠檢測潛在的欺詐手法并預(yù)先地將它們過濾出來。”

事實上,Web名譽(yù)服務(wù)的核心技術(shù)是一種基于IP進(jìn)行的垃圾郵件防護(hù)手段,眾多安全企業(yè)紛紛建立了自己的數(shù)據(jù)庫體系和信譽(yù)評級系統(tǒng),并借此完成垃圾郵件防護(hù)、病毒防護(hù)、信息丟失防護(hù)、郵件加密等諸多功能。

篇11

安全情況分析

河南工商行政管理部門的網(wǎng)絡(luò)結(jié)構(gòu)比較復(fù)雜,省級作為核心網(wǎng),其下屬部門又劃分為多個子網(wǎng)。在河南工商行政管理部門的網(wǎng)絡(luò)中,信息系統(tǒng)的應(yīng)用也比較復(fù)雜,涉及眾多應(yīng)用服務(wù)器、數(shù)據(jù)庫服務(wù)器、普通計算機(jī)和各種網(wǎng)絡(luò)設(shè)備。根據(jù)初步統(tǒng)計,河南工商行政管理部門內(nèi)部網(wǎng)絡(luò)中大約有數(shù)萬臺終端。

河南工商行政管理部門內(nèi)部核心網(wǎng)絡(luò)的管理涉及眾多服務(wù)器和客戶端的管理以及多部門、多系統(tǒng)之間的協(xié)調(diào),如果不對這些設(shè)備、系統(tǒng)加以控制,那么病毒可能引發(fā)相當(dāng)嚴(yán)重的安全問題。病毒一旦發(fā)作,給河南工商行政管理部門帶來的損失將是不可估量的。如果在信息被破壞后再進(jìn)行殺毒等工作,那么已經(jīng)造成的各種損失也將難以挽回。

因此,為了保障整個網(wǎng)絡(luò)的安全,河南工商行政管理部門的網(wǎng)絡(luò)應(yīng)該采用省級集中管理、各部門及各市級分級管理的方式。在網(wǎng)絡(luò)計算機(jī)病毒的防范上,應(yīng)以“主動防御+傳統(tǒng)殺毒”相結(jié)合的方式,配合網(wǎng)關(guān)防毒墻,形成立體防毒體系。河南工商行政管理部門應(yīng)在病毒可能傳播的各個渠道中都設(shè)置監(jiān)控,再結(jié)合定時病毒掃描和自動更新,這樣才能保證整個網(wǎng)絡(luò)系統(tǒng)的安全。

河南工商行政管理部門的網(wǎng)絡(luò)與下級單位的網(wǎng)絡(luò)相連,其上運(yùn)行著包括Web、FTP、電子郵件、DNS等各種應(yīng)用。在保障應(yīng)用系統(tǒng)的安全性方面,河南工商行政管理部門主要考慮的是應(yīng)用系統(tǒng)與系統(tǒng)層和網(wǎng)絡(luò)層的安全服務(wù)無縫連接。黑客往往會抓住一些應(yīng)用服務(wù)的缺陷或弱點進(jìn)行攻擊。比如,黑客通常會針對錯誤的Web目錄結(jié)構(gòu)、CGI腳本缺陷、Web服務(wù)器應(yīng)用程序缺陷、作為索引的Web頁、有缺陷的瀏覽器進(jìn)行攻擊,有時甚至?xí)肙racle、 SAP、 Peoplesoft 缺省賬戶進(jìn)行攻擊。

解決方案

上述分析表明,工商信息網(wǎng)絡(luò)需要使用專門的安全產(chǎn)品,在網(wǎng)關(guān)處進(jìn)行病毒防護(hù),同時在入侵檢測、內(nèi)容過濾、本地主機(jī)病毒監(jiān)控等各方面進(jìn)行全方位、立體化的保護(hù)。因此,河南工商行政管理部門使用了瑞星防毒墻,并與原有的瑞星網(wǎng)絡(luò)版殺毒軟件進(jìn)行聯(lián)動,在工商行政管理部門的網(wǎng)絡(luò)中構(gòu)筑了綜合立體安全防護(hù)體系。這種安全防護(hù)體系具有很高的性價比。

篇12

針對大型零售商的黃金條律

1. 評估商業(yè)風(fēng)險:什么因素會給企業(yè)帶來最大的風(fēng)險值?數(shù)據(jù)泄露?網(wǎng)站涂改?服務(wù)質(zhì)量下降?服務(wù)宕機(jī)?這個基礎(chǔ)判斷會幫助您了解各種最壞的可能。

2. 評估你的“敵人”:競爭對手希望打壓同行的業(yè)務(wù),出于經(jīng)濟(jì)目的罪犯時時在尋找容易上鉤的對象。知名企業(yè)、或者影視和出版業(yè)那些涉及版權(quán)的產(chǎn)業(yè)很容易成為黑客主義團(tuán)伙的目標(biāo),并隨時都有可能遭受匿名攻擊。

3. 部署DDoS防護(hù)方案:持續(xù)增長的DDoS攻擊已經(jīng)成為當(dāng)前不可忽視的網(wǎng)絡(luò)威脅力量。因為DDoS攻擊而導(dǎo)致的宕機(jī)不僅會讓企業(yè)蒙受經(jīng)濟(jì)損失,還會嚴(yán)重影響企業(yè)聲譽(yù)。一些服務(wù)供應(yīng)商提供Network DDoS防護(hù),但是企業(yè)需要對戰(zhàn)應(yīng)用DDoS。購買先進(jìn)的安全工具和獲取安全專業(yè)知識是維持業(yè)務(wù)健康的關(guān)鍵步驟。

4. 感知用戶行為:部署網(wǎng)絡(luò)行為分析(Network Behavioral Analysis ,NBA)工具準(zhǔn)確監(jiān)測用戶正在發(fā)送和接收哪些類型的信息,以及向誰發(fā)送。設(shè)置訪問權(quán)限策略,以保護(hù)關(guān)鍵信息(如團(tuán)隊表、隊員體能以及設(shè)備設(shè)計等)的安全。

5. 部署覆蓋全網(wǎng)安全系統(tǒng)的管理工具: 通過這樣一個管理工具來關(guān)聯(lián)所有安全事件日志。攻擊者已經(jīng)變得詭計多端,他們會使用包含多重工具的混合攻擊來探測、攻擊和濫用您的系統(tǒng)資源。您必須監(jiān)控網(wǎng)絡(luò)中所有的可疑活動。

6. 思考邊界安全:緩解當(dāng)今的網(wǎng)絡(luò)和應(yīng)用攻擊不能再依賴傳統(tǒng)的網(wǎng)絡(luò)安全防護(hù)產(chǎn)品。IPS解決方案和DoS攻擊緩解解決方案依靠統(tǒng)計原理,只是針對已知威脅起作用的單點安全解決方案,而對付新興的網(wǎng)絡(luò)威脅則需要采用將傳統(tǒng)安全工具與網(wǎng)絡(luò)行為分析工具相結(jié)合的整體安全解決方案。

針對中小零售商的黃金條律

1. 維護(hù)實時更新系統(tǒng):包括現(xiàn)行所有的軟件補(bǔ)丁和更新。較小的商業(yè)機(jī)構(gòu)需要在其系統(tǒng)中安裝通用軟件的最新版本。

2. 部署覆蓋全網(wǎng)安全系統(tǒng)的管理工具:如上所述,在一個集中平臺關(guān)聯(lián)所有安全工具的事件日志。包含攻擊者會使用多重工具的混合攻擊來探測、攻擊和濫用您的系統(tǒng)資源,您必須監(jiān)控網(wǎng)絡(luò)中所有的可疑活動。

3. 分隔內(nèi)部和外部的應(yīng)用服務(wù)器:電子商務(wù)應(yīng)用是安全防護(hù)的重中之重。千萬不要將郵件服務(wù)器與其部署在同一網(wǎng)段,因為郵件服務(wù)器會為黑客提供另一條訪問和控制內(nèi)部數(shù)據(jù)的渠道。

4. 教育客戶:對于老客戶,企業(yè)向其確保所有的宣傳材料將從其所熟悉的郵件地址發(fā)送,而且企業(yè)須在其發(fā)送物中注明公司絕對不會以任何形式要求用戶提供個人信息。

5. 遵從法規(guī)性也不能確保長久的安全:法規(guī)性遵從也許能幫助商家免遭某次安全攻擊的侵害,但是我們主要目標(biāo)是保護(hù)企業(yè)不被下一波攻擊擊潰。采用遵從工具來創(chuàng)建最佳實踐模式,幫助企業(yè)保持長期的安全性。

針對購物者的黃金條律

1. 多一些理智:如果單筆交易看上去過于優(yōu)惠而讓人難以置信,那么它絕對有問題。

2. 多一些懷疑:收到一封促銷郵件后,別著急去點擊其中的鏈接。上網(wǎng)查看該商家的網(wǎng)站并且確認(rèn)促銷商品和活動真實存在。如果沒有查詢到,那么這封郵件就有可能是個騙局。

篇13

1概述

互聯(lián)網(wǎng)技術(shù)給我們帶來很大的方便,同時也帶來了許多的網(wǎng)絡(luò)安全隱患,諸如陷門、網(wǎng)絡(luò)數(shù)據(jù)竊密、木馬掛馬、黑客侵襲、病毒攻擊之類的網(wǎng)絡(luò)安全隱患一直都威脅著我們。為了確保計算機(jī)網(wǎng)絡(luò)信息安全,特別是計算機(jī)數(shù)據(jù)安全,目前已經(jīng)采用了諸如服務(wù)器、通道控制機(jī)制、防火墻技術(shù)、入侵檢測之類的技術(shù)來防護(hù)計算機(jī)網(wǎng)絡(luò)信息安全管理,即便如此,仍然存在著很多的問題,嚴(yán)重危害了社會安全。計算機(jī)網(wǎng)絡(luò)信息管理工作面臨著巨大的挑戰(zhàn),如何在計算機(jī)網(wǎng)絡(luò)這個大環(huán)境之下,確保其安全運(yùn)行,完善安全防護(hù)策略,已經(jīng)成為了相關(guān)工作人員最亟待解決的問題之一。

2計算機(jī)網(wǎng)絡(luò)信息管理工作中的安全問題分析

計算機(jī)網(wǎng)絡(luò)的共享性、開放性的特性給互聯(lián)網(wǎng)用戶帶來了較為便捷的信息服務(wù),但是也使得計算機(jī)網(wǎng)絡(luò)出現(xiàn)了一些安全問題。在開展計算機(jī)網(wǎng)絡(luò)信息管理工作時,應(yīng)該將管理工作的重點放在網(wǎng)絡(luò)信息的和訪問方面,確保計算機(jī)網(wǎng)絡(luò)系統(tǒng)免受干擾和非法攻擊。

2.1安全指標(biāo)分析

(1)保密性

通過加密技術(shù),能夠使得計算機(jī)網(wǎng)絡(luò)系統(tǒng)自動篩選掉那些沒有經(jīng)過授權(quán)的終端操作用戶的訪問請求,只能夠允許那些已經(jīng)授權(quán)的用戶來利用和訪問計算機(jī)網(wǎng)絡(luò)信息數(shù)據(jù)。

(2)授權(quán)性

用戶授權(quán)的大小與其能夠在計算機(jī)網(wǎng)絡(luò)系統(tǒng)中能夠利用和訪問的范圍息息相關(guān),我們一般都是采取策略標(biāo)簽或者控制列表的形式來進(jìn)行訪問,這樣做的目的就在于能夠有效確保計算機(jī)網(wǎng)絡(luò)系統(tǒng)授權(quán)的正確性和合理性。

(3)完整性

可以通過散列函數(shù)或者加密的方法來防治非法信息進(jìn)入計算機(jī)網(wǎng)絡(luò)信息系統(tǒng),以此來確保所儲存數(shù)據(jù)的完整性。

(4)可用性

在計算機(jī)網(wǎng)絡(luò)信息系統(tǒng)的設(shè)計環(huán)節(jié),應(yīng)該要確保信息資源具有可用性,在突然遇到攻擊的時候,能夠及時使得各類信息資源恢復(fù)到正常運(yùn)行的狀態(tài)。

(5)認(rèn)證性

為了確保權(quán)限所有者和權(quán)限提供者都是同一用戶,目前應(yīng)用較為廣泛的計算機(jī)網(wǎng)絡(luò)信息系統(tǒng)認(rèn)證方式一般有兩種,分別是數(shù)據(jù)源認(rèn)證和實體性認(rèn)證兩種,這兩種方式都能夠得到在當(dāng)前技術(shù)條件支持。

2.2計算機(jī)網(wǎng)絡(luò)信息管理中的安全性問題

大量的實踐證明,計算機(jī)網(wǎng)絡(luò)信息管理中存在的安全性問題主要有兩種類型,第一種主要針對計算機(jī)網(wǎng)絡(luò)信息管理工作的可用性和完整性,屬于信息安全監(jiān)測問題;第二種主要針對計算機(jī)網(wǎng)絡(luò)信息管理工作的抗抵賴性、認(rèn)證性、授權(quán)性、保密性,屬于信息訪問控制問題。

(1)信息安全監(jiān)測

有效地實施信息安全監(jiān)測工作,可以在最大程度上有效消除網(wǎng)絡(luò)系統(tǒng)脆弱性與網(wǎng)絡(luò)信息資源開放性二者之間的矛盾,能夠使得網(wǎng)絡(luò)信息安全的管理人員及時發(fā)現(xiàn)安全隱患源,及時預(yù)警處理遭受攻擊的對象,然后再確保計算機(jī)網(wǎng)絡(luò)信息系統(tǒng)中的關(guān)鍵數(shù)據(jù)能夠得以恢復(fù)。

(2)信息訪問控制問題

整個計算機(jī)網(wǎng)絡(luò)信息管理的核心和基礎(chǔ)就是信息訪問控制問題。信息資源使用方和擁有方在網(wǎng)絡(luò)信息通信的過程都應(yīng)該有一定的訪問控制要求。換而言之,整個網(wǎng)絡(luò)信息安全防護(hù)的對象應(yīng)該放在資源信息的和個人信息的儲存。

3如何有效加強(qiáng)計算機(jī)網(wǎng)絡(luò)信息安全防護(hù)

(1)高度重視,完善制度

根據(jù)單位環(huán)境與特點制定、完善相關(guān)管理制度。如計算機(jī)應(yīng)用管理規(guī)范、保密信息管理規(guī)定、定期安全檢查與上報等制度。成立領(lǐng)導(dǎo)小組和工作專班,完善《計算機(jī)安全管理制度》、《網(wǎng)絡(luò)安全應(yīng)急預(yù)案》和《計算機(jī)安全保密管理規(guī)定》等制度,為規(guī)范管理夯實了基礎(chǔ)。同時,明確責(zé)任,強(qiáng)化監(jiān)督。嚴(yán)格按照保密規(guī)定,明確涉密信息錄入及流程,定期進(jìn)行安全保密檢查,及時消除保密隱患,對檢查中發(fā)現(xiàn)的問題,提出整改時限和具體要求,確保工作不出差錯。此外,加強(qiáng)培訓(xùn),廣泛宣傳。有針對性組織開展計算機(jī)操作系統(tǒng)和應(yīng)用軟件、網(wǎng)絡(luò)知識、數(shù)據(jù)傳輸安全和病毒防護(hù)等基本技能培訓(xùn),利用每周學(xué)習(xí)日集中收看網(wǎng)絡(luò)信息安全知識講座,使信息安全意識深入人心。

(2)合理配置,注重防范

第一,加強(qiáng)病毒防護(hù)。單位中心機(jī)房服務(wù)器和各基層單位工作端均部署防毒、殺毒軟件,并及時在線升級。嚴(yán)格區(qū)分訪問內(nèi)、外網(wǎng)客戶端,對機(jī)房設(shè)備實行雙人雙查,定期做好網(wǎng)絡(luò)維護(hù)及各項數(shù)據(jù)備份工作,對重要數(shù)據(jù)實時備份,異地儲存。同時,嚴(yán)格病毒掃描。針對網(wǎng)絡(luò)傳輸、郵件附件或移動介質(zhì)的方式接收的文件,有可能攜帶病毒的情況,要求接收它們之前使用殺毒軟件進(jìn)行病毒掃描。第二,加強(qiáng)強(qiáng)弱電保護(hù)。在所有服務(wù)器和網(wǎng)絡(luò)設(shè)備接入端安裝弱電防雷設(shè)備,在所有弱電機(jī)房安裝強(qiáng)電防雷保護(hù)器,保障雷雨季節(jié)主要設(shè)備的安全運(yùn)行。第三,加強(qiáng)應(yīng)急管理。建立應(yīng)急管理機(jī)制,完善應(yīng)急事件出現(xiàn)時的事件上報、初步處理、查實處理、責(zé)任追究等措施,并定期開展進(jìn)行預(yù)演,確保事件發(fā)生時能夠從容應(yīng)對。第四,加強(qiáng)“兩個隔離”管理。即內(nèi)、外網(wǎng)物理徹底隔離和通過防火墻進(jìn)行“邊界隔離”,通過隔離實現(xiàn)有效防護(hù)外來攻擊,防止內(nèi)、外網(wǎng)串聯(lián)。第五,嚴(yán)格移動存儲介質(zhì)應(yīng)用管理。對單位所有的移動存儲介質(zhì)進(jìn)行登記,要求使用人員嚴(yán)格執(zhí)行《移動存儲介質(zhì)管理制度》,杜絕外來病毒的入侵和泄密事件的發(fā)生。同時,嚴(yán)格安全密碼管理。所有工作用機(jī)設(shè)置開機(jī)密碼,且密碼長度不得少于8位,定期更換密碼。第六,嚴(yán)格使用桌面安全防護(hù)系統(tǒng)。每臺內(nèi)網(wǎng)計算機(jī)都安裝了桌面安全防護(hù)系統(tǒng),實現(xiàn)了對計算機(jī)設(shè)備軟、硬件變動情況的適時監(jiān)控。第七,嚴(yán)格數(shù)據(jù)備份管理。除了信息中心對全局?jǐn)?shù)據(jù)定期備份外,要求個人對重要數(shù)據(jù)也定期備份,把備份數(shù)據(jù)保存在安全介質(zhì)上。

(3)堅持以信息安全等級保護(hù)工作為核心

把等級保護(hù)的相關(guān)政策和技術(shù)標(biāo)準(zhǔn)與自身的安全需求深度融合,采取一系列有效措施,使等級保護(hù)制度在全局得到有效落實,有效的保障業(yè)務(wù)信息系統(tǒng)安全。

第一,領(lǐng)導(dǎo)高度重視,組織保障有力。單位領(lǐng)導(dǎo)應(yīng)該高度重視信息化和信息安全工作,成立專門的信息中心,具體負(fù)責(zé)等級保護(hù)相關(guān)工作,統(tǒng)籌全局的信息安全工作。建立可靠的信息安全基礎(chǔ)設(shè)施,重點強(qiáng)化第二級信息系統(tǒng)的合規(guī)建設(shè),加強(qiáng)了信息系統(tǒng)的運(yùn)維管理,對重要信息系統(tǒng)建立了災(zāi)難備份及應(yīng)急預(yù)案,有效提高了系統(tǒng)的安全防護(hù)水平。

第二,完善措施,保障經(jīng)費(fèi)。一是認(rèn)真組織開展信息系統(tǒng)定級備案工作。二是組織開展信息系統(tǒng)等級測評和安全建設(shè)整改。三是開展了信息安全檢查活動。對信息安全、等級保護(hù)落實情況進(jìn)行了檢查。

第三,建立完善各項安全保護(hù)技術(shù)措施和管理制度,有效保障重要信息系統(tǒng)安全。一是對網(wǎng)絡(luò)和系統(tǒng)進(jìn)行安全區(qū)域劃分。按照《信息系統(tǒng)安全等級保護(hù)基本要求》,提出了“縱向分層、水平分區(qū)、區(qū)內(nèi)細(xì)分”的網(wǎng)絡(luò)安全區(qū)域劃分原則,對網(wǎng)絡(luò)進(jìn)行了認(rèn)真梳理、合理規(guī)劃、有效調(diào)整。二是持續(xù)推進(jìn)病毒治理和桌面安全管理。三是加強(qiáng)制度建設(shè)和信息安全管理。本著“預(yù)防為主,建章立制,加強(qiáng)管理,重在治本”的原則,堅持管理與技術(shù)并重的原則,對信息安全工作的有效開展起到了很好的指導(dǎo)和規(guī)范作用。

(4)采用專業(yè)性解決方案保護(hù)網(wǎng)絡(luò)信息安全

大型的單位,如政府、高校、大型企業(yè)由于網(wǎng)絡(luò)信息資源龐大,可以采用專業(yè)性解決方案來保護(hù)網(wǎng)絡(luò)信息安全,諸如銳捷網(wǎng)絡(luò)門戶網(wǎng)站保護(hù)解決方案。銳捷網(wǎng)絡(luò)門戶網(wǎng)站保護(hù)解決方案能提供從網(wǎng)絡(luò)層、應(yīng)用層到Web層的全面防護(hù);其中防火墻、IDS分別提供網(wǎng)絡(luò)層和應(yīng)用層防護(hù),ACE對Web服務(wù)提供帶寬保障;而方案的主體產(chǎn)品銳捷WebGuard(WG)進(jìn)行Web攻擊防御,方案能給客戶帶來的價值:

防網(wǎng)頁篡改、掛馬

許多大型的單位作為公共信息提供者,網(wǎng)頁被篡改、掛馬將造成不良社會影響,降低單位聲譽(yù)。目前客戶常用的防火墻、IDS/ IPS、網(wǎng)頁防篡改,無法解決通過80端口、無特征庫、針對動態(tài)頁面的Web攻擊。WebGuard DDSE深度解碼檢測引擎有效防御SQL注入、跨站腳本等。

高性能,一站式保護(hù)各院系網(wǎng)站

對于大型單位客戶,往往擁有眾多部門,而并非所有大型單位都將各部門網(wǎng)站統(tǒng)一管理。各部門網(wǎng)站技術(shù)運(yùn)維能力相對較弱,經(jīng)常成為攻擊重點。WebGuard利用高性能多核架構(gòu),提供并行處理。支持在網(wǎng)絡(luò)出口部署,一站式保護(hù)各部門網(wǎng)站。

“零配置”運(yùn)行,簡化部署

WebGuard針對用戶,集成默認(rèn)配置模板,支持“零配置”運(yùn)行。一旦上線,即可防護(hù)絕大多數(shù)攻擊。后續(xù)用戶可以根據(jù)網(wǎng)絡(luò)情況,進(jìn)行優(yōu)化策略。避免同類產(chǎn)品常見繁瑣配置,毋須客戶具備專業(yè)的安全技能,即可擁有良好的體驗。

滿足合規(guī)性檢查要求

繼08年北京奧運(yùn)、09年國慶60周年后,10年上海世博會、廣州亞運(yùn)會先后舉行。在重大活動前后,各級主管單位和公安部門,紛紛發(fā)文,要求針對網(wǎng)站安全采取措施。WebGuard恰好能很好的滿足合規(guī)性檢查的需求,幫助用戶順利通過檢查。

4結(jié)束語

新時期的計算機(jī)網(wǎng)絡(luò)信息管理工作正向著系統(tǒng)化、集成化、多元化的方向發(fā)展,但是網(wǎng)絡(luò)信息安全問題日益突出,值得我們大力關(guān)注,有效加強(qiáng)計算機(jī)網(wǎng)絡(luò)信息安全防護(hù)是極為重要的,具有較大的經(jīng)濟(jì)價值和社會效益。

參考文獻(xiàn):

[1]段盛.企業(yè)計算機(jī)網(wǎng)絡(luò)信息管理系統(tǒng)可靠性探討[J].湖南農(nóng)業(yè)大學(xué)學(xué)報:自然科學(xué)版,2000(26):134-136.

[2]李曉琴.張卓容.醫(yī)院計算機(jī)網(wǎng)絡(luò)信息管理的設(shè)計與應(yīng)用[J].醫(yī)療裝備,2003.(16):109-113.

[3]李曉紅.婦幼保健信息計算機(jī)網(wǎng)絡(luò)管理系統(tǒng)的建立與應(yīng)用[J].中國婦幼保健,2010(25):156-158.

[4]羅宏儉.計算機(jī)網(wǎng)絡(luò)信息技術(shù)在公路建設(shè)項目管理中的應(yīng)用[J].交通科技,2009.(1):120-125.

主站蜘蛛池模板: 阿合奇县| 临朐县| 宣威市| 金平| 绍兴市| 上犹县| 青海省| 漳浦县| 芜湖市| 益阳市| 水城县| 温泉县| 河北省| 崇左市| 巴楚县| 柘荣县| 石狮市| 邮箱| 吕梁市| 临泽县| 尤溪县| 富裕县| 湖州市| 延川县| 威远县| 阳新县| 临高县| 满城县| 镇坪县| 贵溪市| 施秉县| 达孜县| 淮南市| 柳州市| 萝北县| 满洲里市| 乐业县| 西宁市| 乌鲁木齐县| 卓尼县| 法库县|