系統(tǒng)的不安全因素按威脅的對(duì)象可以分為三種:一是對(duì)網(wǎng)絡(luò)硬件的威脅,這主要指那些惡意破壞網(wǎng)絡(luò)設(shè)施的行為,如偷竊、無意或惡意毀損等等;二是對(duì)網(wǎng)絡(luò)軟件的威脅,如病毒、木馬入侵,流量攻擊等等;三是對(duì)網(wǎng)絡(luò)上傳輸或存儲(chǔ)的數(shù)據(jù)進(jìn)行的攻擊,比如修改數(shù)據(jù),解密數(shù)據(jù),刪除破壞數(shù)據(jù)等等。這些威脅有很多很多,可能是無意的,也可能是有意的,可能是系統(tǒng)本來就存在的,也可能是我們安裝、配置不當(dāng)造成的,有些威脅甚至?xí)瑫r(shí)破壞我們的軟硬件和存儲(chǔ)的寶貴數(shù)據(jù)。如CIH病毒在破壞數(shù)據(jù)和軟件的同時(shí)還會(huì)破壞系統(tǒng)BIOS,使整個(gè)系統(tǒng)癱瘓。針對(duì)威脅的來源主要有以下幾方面:
創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),海滄企業(yè)網(wǎng)站建設(shè),海滄品牌網(wǎng)站建設(shè),網(wǎng)站定制,海滄網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,海滄網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競(jìng)爭(zhēng)力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。
1.1無意過失
如管理員安全配置不當(dāng)造成的安全漏洞,有些不需要開放的端口沒有即時(shí)用戶帳戶密碼設(shè)置過于簡單,用戶將自己的帳號(hào)密碼輕意泄漏或轉(zhuǎn)告他人,或幾人共享帳號(hào)密碼等,都會(huì)對(duì)網(wǎng)絡(luò)安全帶來威脅。
1.2惡意攻擊
這是我們賴以生存的網(wǎng)絡(luò)所面臨的最大威脅。此類攻擊又可以分為以下兩種:一種是顯在攻擊,它有選擇地破壞信息的有效性和完整性,破壞網(wǎng)絡(luò)的軟硬件系統(tǒng),或制造信息流量使我們的網(wǎng)絡(luò)系統(tǒng)癱瘓;另一類是隱藏攻擊,它是在不影響用戶和系統(tǒng)日常工作的前提下,采取竊取、截獲、破譯和方式獲得機(jī)密信息。這兩種攻擊均可對(duì)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)造成極大的危害,并導(dǎo)致機(jī)密數(shù)據(jù)的外泄或系統(tǒng)癱瘓。
1.3漏洞后門
網(wǎng)絡(luò)操作系統(tǒng)和其他工具、應(yīng)用軟件不可能是百分之百的無缺陷和無漏洞的,尤其是我們既愛又恨的“Windows”系統(tǒng),這些漏洞和缺陷就是病毒和黑客進(jìn)行攻擊的首選通道,無數(shù)次出現(xiàn)過的病毒(如近期的沖擊波和震蕩波就是采用了Windows系統(tǒng)的漏洞)造成的重大損失和慘痛教訓(xùn),就是由我們的漏洞所造成的。黑客浸入網(wǎng)絡(luò)的事件,大部分也是利用漏洞進(jìn)行的?!昂箝T”是軟件開發(fā)人員為了自己的方便,在軟件開發(fā)時(shí)故意為自己設(shè)置的,這在一般情況下沒有什么問題,但是一旦該開發(fā)人員有一天想不通要利用利用該“后門”,那么后果就嚴(yán)重了,就算他自己安分守己,但一旦“后門”洞開和泄露,其造成的后果將更不堪設(shè)想。
如何提高網(wǎng)絡(luò)信息系統(tǒng)安全性
2.1 物理安全策略
物理安全策略的目的是保護(hù)計(jì)算機(jī)系統(tǒng)、服務(wù)器、網(wǎng)絡(luò)設(shè)備、打印機(jī)等硬件實(shí)體和通信鏈路的物理安全,如采取措施防止自然災(zāi)害、化學(xué)品腐蝕、人為盜竊和破壞、搭線竊取和攻擊等等;由于很多計(jì)算機(jī)系統(tǒng)都有較強(qiáng)的電磁泄漏和輻射,確保計(jì)算機(jī)系統(tǒng)有一個(gè)良好的電磁兼容工作環(huán)境就是我們需要考慮的;另外建立完備的安全管理制度,服務(wù)器應(yīng)該放在安裝了監(jiān)視器的隔離房間內(nèi),并且要保留1天以上的監(jiān)視記錄,另外機(jī)箱、鍵盤、電腦桌抽屜要上鎖,鑰匙要放在另外的安全位置,防止未經(jīng)授權(quán)而進(jìn)入計(jì)算機(jī)控制室,防止各種偷竊、竊取和破壞活動(dòng)的發(fā)生。
2.2 訪問控制策略
網(wǎng)絡(luò)中所能采用的各種安全策略必須相互配合、相互協(xié)調(diào)才能起到有效的保護(hù)作用,但訪問控制策略可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。它的主要目的是保證網(wǎng)絡(luò)信息不被非法訪問和保證網(wǎng)絡(luò)資源不被非法使用。它也是維護(hù)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)網(wǎng)絡(luò)資源的重要手段。下面我們分述各種訪問控制策略。
2.2.1 登陸訪問控制
登陸訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。通過設(shè)置帳號(hào),可以控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)信息和使用資源;通過設(shè)置帳號(hào)屬性,可以設(shè)置密碼需求條件,控制用戶在哪些時(shí)段能夠登陸到指定域,控制用戶從哪臺(tái)工作站登陸到指定域,設(shè)置用戶帳號(hào)的失效日期。
注:當(dāng)用戶的登錄時(shí)段失效時(shí),到域中網(wǎng)絡(luò)資源的鏈接不會(huì)被終止。然而,該用戶不能再創(chuàng)建到域中其他計(jì)算機(jī)的新鏈接。
用戶的登陸過程為:首先是用戶名和密碼的識(shí)別與驗(yàn)證、然后是用戶帳號(hào)的登陸限制的檢查。兩個(gè)過程只要有一個(gè)不成功就不能登陸。
由于用戶名和密碼是對(duì)網(wǎng)絡(luò)用戶的進(jìn)行驗(yàn)證的第一道防線。所以作為網(wǎng)絡(luò)安全工作人員在些就可以采取一系列的措施防止非法訪問。
a. 基本的設(shè)置
應(yīng)該限制普通用戶的帳號(hào)使用時(shí)間、方式和權(quán)限。只有系統(tǒng)管理員才能建立用戶帳號(hào)。用戶密碼方面應(yīng)該考慮以下情況:密碼的復(fù)雜情況、最小密碼長度、密碼的有效期等。應(yīng)能控制用戶登錄入網(wǎng)的站點(diǎn)、限制用戶入網(wǎng)的時(shí)間、限制用戶入網(wǎng)的工作站數(shù)量。應(yīng)對(duì)所有用戶的訪問進(jìn)行審計(jì),如果多次輸入口令不正確,則應(yīng)該認(rèn)為是非法入侵,應(yīng)給出報(bào)警信息,并立即停用該帳戶。
b. 認(rèn)真考慮和處理系統(tǒng)內(nèi)置帳號(hào)
建議采取以下措施:i.停用Guest帳號(hào),搞不懂Microsoft為何不允許刪除Guest帳號(hào),但不刪除我們也有辦法:在計(jì)算機(jī)管理的用戶和組里面,把Guest帳號(hào)禁用,任何時(shí)候都不允許Guest帳號(hào)登陸系統(tǒng)。如果還不放心,可以給Guest帳號(hào)設(shè)置一個(gè)長而復(fù)雜的密碼。這里為對(duì)Windows 2有深入了解的同行提供一個(gè)刪除Guest帳號(hào)的方法:Windows 2系統(tǒng)的帳號(hào)信息,是存放在注冊(cè)表HKEY_LOCAL_MACHINE\SAM里的,但即使我們的系統(tǒng)管理員也無法打開看到這個(gè)主鍵,這主要也是基于安全的原因,但是“System”帳號(hào)卻有這個(gè)權(quán)限,聰明的讀者應(yīng)該知道怎么辦了吧,對(duì)了,以“SYSTEM”權(quán)限啟動(dòng)注冊(cè)表就可以了,具體方法為:以“AT”命令來添加一個(gè)計(jì)劃任務(wù)來啟動(dòng)Regedit.exe程序,然后檢查注冊(cè)表項(xiàng),把帳號(hào)Guest清除掉。首先,看一下時(shí)間 :3,在“運(yùn)行”對(duì)話框中或“cmd”中運(yùn)行命令:at :31 /interactive regedit.exe。這樣啟動(dòng)regedit.exe的身份就是“SYSTEM”了,/interactive的目的是讓運(yùn)行的程序以交互式界面的方式運(yùn)行。一分鐘后regedit.exe程序運(yùn)行了,依次來到以下位置: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users,將以下兩個(gè)相關(guān)鍵全部刪掉:一個(gè)是1F5,一個(gè)是Names下面的Guest。完成后我們可是用以下命令證實(shí)Guest帳號(hào)確實(shí)被刪掉了“net user guest”。ii.系統(tǒng)管理員要擁有兩個(gè)帳號(hào),一個(gè)帳號(hào)是具有管理員權(quán)限,用于系統(tǒng)管理,另一個(gè)帳號(hào)只有一般權(quán)限,用于日常操作。這樣只有在維護(hù)系統(tǒng)或安裝軟件時(shí)才用管理員身份登陸,有利于保障安全。iii.將administrator帳號(hào)改名。Microsoft不允許將administrator帳號(hào)刪除和停用,這樣Microsoft就給Hacker們提供了特別大的幫助,但我們也可將之改名,如改為everyones等看視普通的名字。千萬不要改為Admin、Admins等改了等于白改的名字。
c. 設(shè)置欺騙帳號(hào)
這是一個(gè)自我感覺非常有用的方法:創(chuàng)建一個(gè)名為Administrator的權(quán)限最低的欺騙帳號(hào),密碼設(shè)置相當(dāng)復(fù)雜,既長又含特殊字符,讓Hacker們使勁破解,也許他破解還沒有成功我們就已經(jīng)發(fā)現(xiàn)了他的入侵企圖,退一步,即使他破解成功了最后還是會(huì)大失所望的發(fā)現(xiàn)白忙半天。
d. 限制用戶數(shù)量
因?yàn)橛脩魯?shù)量越多,用戶權(quán)限、密碼等設(shè)置的缺陷就會(huì)越多,Hacker們的機(jī)會(huì)和突破口也就越多,刪除臨時(shí)帳號(hào)、測(cè)試帳號(hào)、共享帳號(hào)、普通帳號(hào)、已離職員工帳號(hào)和不再使用的其他帳號(hào)能有效地降低系統(tǒng)缺陷。
e. 禁止系統(tǒng)顯示上次登陸的用戶名
Win9X以上的操作系統(tǒng)對(duì)以前用戶登陸的信息具有記憶功能,下次重啟時(shí),會(huì)在用戶名欄中提示上次用戶的登陸名,這個(gè)信息可能被別有用心的人利用,給系統(tǒng)和用戶造成隱患,我們可以通過修改注冊(cè)表來隱藏上次用戶的登陸名。修改方法如下:打開注冊(cè)表,展開到以下分支:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
在此分支下新建字符串命名為:DontDisplayLastUserName,并把該字符串值設(shè)為:“1”,完成后重新啟動(dòng)計(jì)算機(jī)就不會(huì)顯示上次登錄用戶的名字了。
f. 禁止建立空連接
默認(rèn)情況下,任何用戶通過空連接連上服務(wù)器后,可能進(jìn)行枚舉帳號(hào),猜測(cè)密碼,我們可以通過修改注冊(cè)表來禁止空連接。方法如下:打開注冊(cè)表,展開到以下分支:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,然后將該分支下的restrictanonymous的值改為“1”即可。
g. 通過智能卡登錄
采用便攜式驗(yàn)證器來驗(yàn)證用戶的身份。如廣泛采用的智能卡驗(yàn)證方式。通過智能卡登錄到網(wǎng)絡(luò)提供了很強(qiáng)的身份驗(yàn)證方式,因?yàn)?,在?yàn)證進(jìn)入域的用戶時(shí),這種方式使用了基于加密的身份驗(yàn)證和所有權(quán)證據(jù)。
例如,如果一些別有用心的人得到了用戶的密碼,就可以用該密碼在網(wǎng)絡(luò)上冒稱用戶的身份做一些他自己想做的事情。而現(xiàn)實(shí)中有很多人都選擇相當(dāng)容易記憶的密碼(如姓名、生日、電話號(hào)碼、銀行帳號(hào)、身份證號(hào)碼等),這會(huì)使密碼先天脆弱,很容易受到攻擊。
在使用智能卡的情況下,那些別有用心的人只有在獲得用戶的智能卡和個(gè)人識(shí)別碼 (PIN) 前提下才能假扮用戶。由于需要其它的信息才能假扮用戶,因而這種組合可以減少攻擊的可能性。另一個(gè)好處是連續(xù)幾次輸入錯(cuò)誤的 PIN 后,智能卡將被鎖定,因而使得采用詞典攻擊智能卡非常困難。
2.2.2 資源的權(quán)限管理
資源包括系統(tǒng)的軟硬件以及磁盤上存儲(chǔ)的信息等。我們可以利用Microsoft 在Windows 2中給我們提供的豐富的權(quán)限管理來控制用戶對(duì)系統(tǒng)資源的訪問,從而起到安全管理的目的。
a. 利用組管理對(duì)資源的訪問
組是用戶帳號(hào)的集合,利用組而不用單個(gè)的用戶管理對(duì)資源的訪問可以簡化對(duì)網(wǎng)絡(luò)資源的管理。利用組可以一次對(duì)多個(gè)用戶授予權(quán)限,而且在我們對(duì)一個(gè)組設(shè)置一定權(quán)限后,以后要將相同的權(quán)限授予別的組或用戶時(shí)只要將該用戶或組添加進(jìn)該組即可。
如銷售部的成員可以訪問產(chǎn)品的成本信息,不能訪問公司員工的工資信息,而人事部的員工可以訪問員工的工資信息卻不能訪問產(chǎn)品成本信息,當(dāng)一個(gè)銷售部的員工調(diào)到人事部后,如果我們的權(quán)限控制是以每個(gè)用戶為單位進(jìn)行控制,則權(quán)限設(shè)置相當(dāng)麻煩而且容易出錯(cuò),如果我們用組進(jìn)行管理則相當(dāng)簡單,我們只需將該用戶從銷售組中刪除再將之添加進(jìn)人事組即可。
b. 利用NTFS管理數(shù)據(jù)
NTFS文件系統(tǒng)為我們提供了豐富的權(quán)限管理功能,利用了NTFS文件系統(tǒng)就可以在每個(gè)文件或文件夾上對(duì)每個(gè)用戶或組定義諸如讀、寫、列出文件夾內(nèi)容、讀和執(zhí)行、修改、全面控制等權(quán)限,甚至還可以定義一些特殊權(quán)限。NTFS只適用于NTFS磁盤分區(qū),不能用于FAT或FAT32分區(qū)。不管用戶是訪問文件還是文件夾,也不管這些文件或文件夾是在計(jì)算機(jī)上還是在網(wǎng)絡(luò)上,NTFS的安全功能都有效。NTFS用訪問控制列表(ACL)來記錄被授予訪問該文件或文件夾的所有用戶、帳號(hào)、組、計(jì)算機(jī),還包括他們被授予的訪問權(quán)限。注意:要正確和熟練地使用NTFS控制權(quán)限的分配必須深入了解NTFS權(quán)限的特點(diǎn)、繼承性、“拒絕”權(quán)限的特性以及文件和文件夾在復(fù)制和移動(dòng)后的結(jié)果。一個(gè)網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當(dāng)系統(tǒng)地考慮用戶的工作情況并將各種權(quán)限進(jìn)行有效的組合,然后授予用戶。各種權(quán)限的有效組合可以讓用戶方便地完成工作,同時(shí)又能有效地控制用戶對(duì)服務(wù)器資源的訪問,從而加強(qiáng)了網(wǎng)絡(luò)和服務(wù)器的安全性。
2.2.3 網(wǎng)絡(luò)服務(wù)器安全控制
網(wǎng)絡(luò)服務(wù)器是我們網(wǎng)絡(luò)的心臟,保護(hù)網(wǎng)絡(luò)服務(wù)器的安全是我們安全工作的首要任務(wù),沒有服務(wù)器的安全就沒有網(wǎng)絡(luò)的安全。為了有效地保護(hù)服務(wù)器的安全,我們必須從以下幾個(gè)方面開展工作。
a. 嚴(yán)格服務(wù)器權(quán)限管理
由于服務(wù)器的重要地位,我們必須認(rèn)真分析和評(píng)估需要在服務(wù)器上工作的用戶的工作內(nèi)容和工作性質(zhì),根據(jù)其工作特點(diǎn)授予適當(dāng)?shù)臋?quán)限,這些權(quán)限要保證該用戶能夠順利地完成工作,但也決不要多給他一點(diǎn)權(quán)限(即使充分相信他不會(huì)破壞也要考慮他的誤操作),同時(shí)刪除一些不用的和沒有必要存在的用戶和組(如員工調(diào)動(dòng)部門或辭退等)。根據(jù)情況限制或禁止遠(yuǎn)程管理,限制遠(yuǎn)程訪問權(quán)限等也是網(wǎng)絡(luò)安全工作者必需考慮的工作。
b. 嚴(yán)格執(zhí)行備份操作
作為一個(gè)網(wǎng)絡(luò)管理員,由于磁盤驅(qū)動(dòng)器失靈、電源故障、病毒感染、黑客攻擊、誤操作、自然災(zāi)害等原因造成數(shù)據(jù)丟失是最為常見的事情。為了保證系統(tǒng)能夠從災(zāi)難中以最快的速度恢復(fù)工作,最大化地降低停機(jī)時(shí)間,最大程度地挽救數(shù)據(jù),備份是一個(gè)最為簡單和可靠的方法。Windows 2 集成了一個(gè)功能強(qiáng)大的圖形化備份實(shí)用程序。它專門為防止由于硬件或存儲(chǔ)媒體發(fā)生故障而造成數(shù)據(jù)丟失而設(shè)計(jì)的。它提供了五個(gè)備份類型:普通、副本、差異、增量和每日,我們根據(jù)備份所耗時(shí)間和空間可以靈活安排這五種備份類型來達(dá)到我們的目的。
警告:對(duì)于從Windows 2 NTFS卷中備份的數(shù)據(jù),必須將之還原到一個(gè)Windows 2 NTFS卷中,這樣可以避免數(shù)據(jù)丟失,同時(shí)能夠保留訪問權(quán)限、加密文件系統(tǒng)(Encrypting File System)設(shè)置信息、磁盤限額信息等。如果將之還原到了FAT文件系統(tǒng)中,將丟失所有加密數(shù)據(jù),同時(shí)文件不可讀。
c. 嚴(yán)格起用備用服務(wù)器
對(duì)于一些非常重要的服務(wù)器,如域控制器、橋頭服務(wù)器、DHCP服務(wù)器、DNS服務(wù)器、WINS服務(wù)器等擔(dān)負(fù)網(wǎng)絡(luò)重要功能的服務(wù)器,也包括那些一旦癱瘓就要嚴(yán)重影響公司業(yè)務(wù)的應(yīng)用程序服務(wù)器,我們應(yīng)該不惜成本建立備份機(jī)制,這樣即使某個(gè)服務(wù)器發(fā)生故障,對(duì)我們的工作也不會(huì)造成太大的影響。我們也可以利用Windows 2 Advance Server的集群功能使用兩個(gè)或兩個(gè)以上的服務(wù)器,這樣不但可以起到備用的作用,同時(shí)也能很好地提高服務(wù)性能。
d. 使用RAID實(shí)現(xiàn)容錯(cuò)功能
使用RAID有軟件和硬件的方法,究竟采用哪種要考慮以下一些因素:
硬件容錯(cuò)功能比軟件容錯(cuò)功能速度快。
硬件容錯(cuò)功能比軟件容錯(cuò)功能成本高。
硬件容錯(cuò)功能可能被廠商限制只能使用單一廠商的設(shè)備。
硬件容錯(cuò)功能可以實(shí)現(xiàn)硬盤熱交換技術(shù),因此可以在不關(guān)機(jī)的情況下更換失敗的硬盤。
硬件容錯(cuò)功能可以采用高速緩存技術(shù)改善性能。
Microsoft Windows 2 Server支持三種類型的軟件RAID,在此作一些簡單描述:
u RAID (條帶卷)
RAID 也被稱為磁盤條帶技術(shù),它主要用于提高性能,不屬于安全范疇,在此略過,有興趣的朋友可以參閱相關(guān)資料。
u RAID 1(鏡像卷)
RAID 1 也被稱為磁盤鏡像技術(shù),它是利用Windows 2 Server的容錯(cuò)驅(qū)動(dòng)程序(Ftdisk.sys)來實(shí)現(xiàn),采用這種方法,數(shù)據(jù)被同時(shí)寫入兩個(gè)磁盤中,如果一個(gè)磁盤失敗了,系統(tǒng)將自動(dòng)用來自另一個(gè)磁盤中的數(shù)據(jù)繼續(xù)運(yùn)行。采用這種方案,磁盤利用率僅有5%。
可以利用鏡像卷保護(hù)系統(tǒng)磁盤分區(qū)或引導(dǎo)磁盤分區(qū),它具有良好的讀寫性能,比RAID 5 卷使用的內(nèi)存少。
可以采用磁盤雙工技術(shù)更進(jìn)一步增強(qiáng)鏡像卷的安全性,它不需要附加軟件支持和配置。(磁盤雙工技術(shù):如果用一個(gè)磁盤控制器控制兩個(gè)物理磁盤,那么當(dāng)磁盤控制器發(fā)生故障,則兩個(gè)磁盤均不能訪問,而磁盤雙工技術(shù)是用兩個(gè)磁盤控制器控制兩個(gè)物理磁盤,當(dāng)這兩個(gè)磁盤組成鏡像卷時(shí)更增強(qiáng)了安全性:即使一個(gè)磁盤控制器損壞,系統(tǒng)也能工作。)
鏡像卷可以包含任何分區(qū),包括引導(dǎo)磁盤分區(qū)或系統(tǒng)磁盤分區(qū),然而,鏡像卷中的兩個(gè)磁盤必須都是Windows 2 的動(dòng)態(tài)磁盤。
u RAID 5(帶有奇偶校驗(yàn)的條帶卷)
在Windows 2 Server中,對(duì)于容錯(cuò)卷,RAID 5是目前運(yùn)用最廣的一種方法,它至少需要三個(gè)驅(qū)動(dòng)器,最多可以多達(dá)32個(gè)驅(qū)動(dòng)器。Windows 2 通過在RAID-5卷中的各個(gè)磁盤分區(qū)中添加奇偶校檢翻譯片來實(shí)現(xiàn)容錯(cuò)功能。如果單個(gè)磁盤失敗了,系統(tǒng)可以利用奇偶信息和剩余磁盤中的數(shù)據(jù)來重建丟失的數(shù)據(jù)。
注:RAID-5卷不能保護(hù)系統(tǒng)磁盤和引導(dǎo)磁盤分區(qū)。
e. 嚴(yán)格監(jiān)控系統(tǒng)啟動(dòng)的服務(wù)
很多木馬或病毒程序都要在系統(tǒng)中創(chuàng)建一個(gè)后臺(tái)服務(wù)或進(jìn)程,我們應(yīng)該經(jīng)常檢查系統(tǒng),一旦發(fā)現(xiàn)一些陌生的進(jìn)程或服務(wù),就要特別注意是否有木馬、病毒或間諜等危險(xiǎn)軟件運(yùn)行。作為網(wǎng)絡(luò)管理員,經(jīng)常檢查系統(tǒng)進(jìn)程和啟動(dòng)選項(xiàng)是應(yīng)該養(yǎng)成的一個(gè)經(jīng)常習(xí)慣。這里有一個(gè)對(duì)初級(jí)網(wǎng)絡(luò)管理員的建議:在操作系統(tǒng)和應(yīng)用程序安裝完成后利用工具軟件(如Windows優(yōu)化大師等軟件)導(dǎo)出一個(gè)系統(tǒng)服務(wù)和進(jìn)程列表,以后經(jīng)常用現(xiàn)有的服務(wù)和進(jìn)程列表與以前導(dǎo)出的列表進(jìn)行比較,一旦發(fā)現(xiàn)陌生進(jìn)程或服務(wù)就要特別小心了。
2.2.4 網(wǎng)絡(luò)監(jiān)測(cè)和鎖定控制
網(wǎng)絡(luò)管理員應(yīng)對(duì)網(wǎng)絡(luò)實(shí)施監(jiān)控,服務(wù)器應(yīng)記錄用戶對(duì)網(wǎng)絡(luò)資源的訪問,對(duì)非法的網(wǎng)絡(luò)訪問,服務(wù)器應(yīng)以圖形、文字或聲音等形式報(bào)警,以引起網(wǎng)絡(luò)管理員的注意。如果不法之徒試圖進(jìn)入網(wǎng)絡(luò),網(wǎng)絡(luò)服務(wù)器應(yīng)會(huì)自動(dòng)記錄企圖嘗試進(jìn)入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達(dá)到設(shè)定數(shù)值,那么該帳戶將被自動(dòng)鎖定。
服務(wù)器允許在服務(wù)器控制臺(tái)上執(zhí)行一些如裝載和卸載管理模塊的操作,也可以進(jìn)行安裝和刪除軟件等操作。網(wǎng)絡(luò)服務(wù)器的安全控制包括設(shè)置口令鎖定服務(wù)器控制臺(tái),以防止非法用戶修改、刪除重要服務(wù)組件或破壞數(shù)據(jù);可以設(shè)定服務(wù)器登錄時(shí)間和時(shí)長、非法訪問者檢測(cè)和關(guān)閉的時(shí)間間隔。
2.2.5 防火墻控制
防火墻的概念來源于古時(shí)候的城堡防衛(wèi)系統(tǒng),古代戰(zhàn)爭(zhēng)中為了保護(hù)一座城市的安全,通常是在城市周圍挖出一條護(hù)城河,每一個(gè)進(jìn)出城堡的人都要通過一個(gè)吊橋,吊橋上有守衛(wèi)把守檢查。在設(shè)計(jì)現(xiàn)代網(wǎng)絡(luò)的時(shí)候,設(shè)計(jì)者借鑒了這一思想,設(shè)計(jì)出了現(xiàn)在我要介紹的網(wǎng)絡(luò)防火墻技術(shù)。
防火墻的基本功能是根據(jù)一定的安全規(guī)定,檢查、過濾網(wǎng)絡(luò)之間傳送的報(bào)文分組,以確定它們的合法性。它通過在網(wǎng)絡(luò)邊界上建立起相應(yīng)的通信監(jiān)控系統(tǒng)來隔離內(nèi)外網(wǎng)絡(luò),以阻止外部網(wǎng)絡(luò)的侵入。我們一般是通過一個(gè)叫做分組過濾路由器的設(shè)備來實(shí)現(xiàn)這個(gè)功能的,這個(gè)路由器也叫做篩選路由器。作為防火墻的路由器與普通路由器在工作機(jī)理上有較大的不同。普通路由器工作在網(wǎng)絡(luò)層,可以根據(jù)網(wǎng)絡(luò)層分組的IP地址決定分組的路由;而分組過濾路由器要對(duì)IP地址、TCP或UDP分組頭進(jìn)行檢查與過濾。通過分組過濾路由器檢查過的報(bào)文還要進(jìn)一步接受應(yīng)用網(wǎng)關(guān)的檢查。因此,從協(xié)議層次模型的角度看,防火墻應(yīng)覆蓋網(wǎng)絡(luò)層、傳輸層與應(yīng)用層。
其他的你去: 上面都有太多了`我復(fù)制不下來``
另外,團(tuán)IDC網(wǎng)上有許多產(chǎn)品團(tuán)購,便宜有口碑
1、結(jié)構(gòu)化及縱深防御保護(hù)框架
系統(tǒng)在框架設(shè)計(jì)時(shí)應(yīng)從一個(gè)完整的安全體系結(jié)構(gòu)出發(fā),綜合考慮信息網(wǎng)絡(luò)的各個(gè)環(huán)節(jié),綜合使用不同層次的不同安全手段,為核心業(yè)務(wù)系統(tǒng)的安全提供全方位的管理和服務(wù)。
在信息系統(tǒng)建設(shè)初期,考慮系統(tǒng)框架設(shè)計(jì)的時(shí)候要基于結(jié)構(gòu)化保護(hù)思想,覆蓋整體網(wǎng)絡(luò)、區(qū)域邊界、計(jì)算環(huán)境的關(guān)鍵保護(hù)設(shè)備和保護(hù)部件本身,并在這些保護(hù)部件的基礎(chǔ)上系統(tǒng)性地建立安全框架。使得計(jì)算環(huán)境中的應(yīng)用系統(tǒng)和數(shù)據(jù)不僅獲得外圍保護(hù)設(shè)備的防護(hù),而且其計(jì)算環(huán)境內(nèi)的操作系統(tǒng)、數(shù)據(jù)庫自身也具備相應(yīng)的安全防護(hù)能力。同時(shí)要明確定義所有訪問路徑中各關(guān)鍵保護(hù)設(shè)備及安全部件間接口,以及各個(gè)接口的安全協(xié)議和參數(shù),這將保證主體訪問客體時(shí),經(jīng)過網(wǎng)絡(luò)和邊界訪問應(yīng)用的路徑的關(guān)鍵環(huán)節(jié),都受到框架中關(guān)鍵保護(hù)部件的有效控制。
在進(jìn)行框架設(shè)計(jì)時(shí)可依據(jù)IATF(信息保護(hù)技術(shù)框架)深度防護(hù)戰(zhàn)略的思想進(jìn)行設(shè)計(jì),IATF模型從深度防護(hù)戰(zhàn)略出發(fā),強(qiáng)調(diào)人、技術(shù)和操作三個(gè)要素,基于縱深防御架構(gòu)構(gòu)建安全域及邊界保護(hù)設(shè)施,以實(shí)施外層保護(hù)內(nèi)層、各層協(xié)同的保護(hù)策略。該框架使能夠攻破一層或一類保護(hù)的攻擊行為無法破壞整個(gè)信息基礎(chǔ)設(shè)施。在攻擊者成功地破壞了某個(gè)保護(hù)機(jī)制的情況下,其它保護(hù)機(jī)制仍能夠提供附加的保護(hù)。
在安全保障體系的設(shè)計(jì)過程中,必須對(duì)核心業(yè)務(wù)系統(tǒng)的各層邊界進(jìn)行全面分析和縱深防御體系及策略設(shè)計(jì),在邊界間采用安全強(qiáng)隔離措施,為核心業(yè)務(wù)系統(tǒng)建立一個(gè)在網(wǎng)絡(luò)層和應(yīng)用層同時(shí)具備較大縱深的防御層次結(jié)構(gòu),從而有效抵御外部通過網(wǎng)絡(luò)層和應(yīng)用層發(fā)動(dòng)的入侵行為。
2、全生命周期的閉環(huán)安全設(shè)計(jì)
在進(jìn)行信息系統(tǒng)的安全保障體系建設(shè)工作時(shí),除設(shè)計(jì)完善的安全保障技術(shù)體系外,還必須設(shè)計(jì)建立完整的信息安全管理體系、常態(tài)化測(cè)評(píng)體系、集中運(yùn)維服務(wù)體系以及應(yīng)急和恢復(fù)體系,為核心信息系統(tǒng)提供全生命周期的安全服務(wù)。
在項(xiàng)目開展的全過程中,還應(yīng)該遵循SSE-CMM(信息安全工程能力成熟度模型)所確定的評(píng)價(jià)安全工程實(shí)施綜合框架,它提供了度量與改善安全工程學(xué)科應(yīng)用情況的方法,也就是說,對(duì)合格的安全工程實(shí)施者的可信性,是建立在對(duì)基于一個(gè)工程組的安全實(shí)施與過程的成熟性評(píng)估之上的。SSE-CMM將安全工程劃分為三個(gè)基本的過程域:風(fēng)險(xiǎn)、工程、保證。風(fēng)險(xiǎn)過程識(shí)別所開發(fā)的產(chǎn)品或系統(tǒng)的危險(xiǎn)性,并對(duì)這些危險(xiǎn)性進(jìn)行優(yōu)先級(jí)排序。針對(duì)危險(xiǎn)性所面臨的問題,工程過程要與其他工程一起來確定和實(shí)施解決方案。由安全保證過程來建立對(duì)最終實(shí)施的解決方案的信任,并向顧客轉(zhuǎn)達(dá)這種安全信任。因此,在安全工程實(shí)施過程中,嚴(yán)格按照SSE-CMM體系來指導(dǎo)實(shí)施流程,將有效地提高安全系統(tǒng)、安全產(chǎn)品和安全工程服務(wù)的質(zhì)量和可用性。
3、信息系統(tǒng)的分域保護(hù)機(jī)制
對(duì)信息系統(tǒng)進(jìn)行安全保護(hù)設(shè)計(jì)時(shí),并不是對(duì)整個(gè)系統(tǒng)進(jìn)行同一級(jí)別的保護(hù),應(yīng)針對(duì)業(yè)務(wù)的關(guān)鍵程度或安全級(jí)別進(jìn)行重點(diǎn)的保護(hù),而安全域劃分是進(jìn)行按等級(jí)保護(hù)的重要步驟。
控制大型網(wǎng)絡(luò)的安全的一種方法就是把網(wǎng)絡(luò)劃分成單獨(dú)的邏輯網(wǎng)絡(luò)域,如內(nèi)部服務(wù)網(wǎng)絡(luò)域、外部服務(wù)網(wǎng)絡(luò)域及生產(chǎn)網(wǎng)絡(luò)域,每一個(gè)網(wǎng)絡(luò)域由所定義的安全邊界來保護(hù),這種邊界的實(shí)施可通過在相連的兩個(gè)網(wǎng)絡(luò)之間的安全網(wǎng)關(guān)來控制其間訪問和信息流。網(wǎng)關(guān)要經(jīng)過配置,以過濾兩個(gè)區(qū)域之間的通信量,并根據(jù)訪問控制方針來堵塞未授權(quán)訪問。
根據(jù)信息系統(tǒng)實(shí)際情況劃分不同的區(qū)域邊界,重點(diǎn)關(guān)注從互聯(lián)網(wǎng)→外部網(wǎng)絡(luò)→內(nèi)部網(wǎng)絡(luò)→生產(chǎn)網(wǎng)絡(luò),以及以應(yīng)用系統(tǒng)為單元的從終端→服務(wù)器→應(yīng)用→中間件→數(shù)據(jù)庫→存儲(chǔ)的縱向各區(qū)域的安全邊界,綜合采用可信安全域設(shè)計(jì),從而做到縱深的區(qū)域邊界安全防護(hù)措施。
實(shí)現(xiàn)結(jié)構(gòu)化的網(wǎng)絡(luò)管理控制要求的可行方法就是進(jìn)行區(qū)域邊界的劃分和管理。在這種情況下,應(yīng)考慮在網(wǎng)絡(luò)邊界和內(nèi)部引入控制措施,來隔離信息服務(wù)組、用戶和信息系統(tǒng),并對(duì)不同安全保護(hù)需求的系統(tǒng)實(shí)施縱深保護(hù)。
一般來說核心業(yè)務(wù)系統(tǒng)必然要與其它信息系統(tǒng)進(jìn)行交互。因此,應(yīng)根據(jù)防護(hù)的關(guān)鍵保護(hù)部件的級(jí)別和業(yè)務(wù)特征,對(duì)有相同的安全保護(hù)需求、相同的安全訪問控制和邊界控制策略的業(yè)務(wù)系統(tǒng)根據(jù)管理現(xiàn)狀劃分成不同的安全域,對(duì)不同等級(jí)的安全域采用對(duì)應(yīng)級(jí)別的防護(hù)措施。根據(jù)域間的訪問關(guān)系和信任關(guān)系,設(shè)計(jì)域間訪問策略和邊界防護(hù)策略,對(duì)于進(jìn)入高等級(jí)域的信息根據(jù)結(jié)構(gòu)化保護(hù)要求進(jìn)行數(shù)據(jù)規(guī)劃,對(duì)于進(jìn)入低等級(jí)域的信息進(jìn)行審計(jì)和轉(zhuǎn)換。
4、融入可信計(jì)算技術(shù)
可信計(jì)算技術(shù)是近幾年發(fā)展起來的一種基于硬件的計(jì)算機(jī)安全技術(shù),其通過建立信任鏈傳遞機(jī)制,使得計(jì)算機(jī)系統(tǒng)一直在受保護(hù)的環(huán)境中運(yùn)行,有效地保護(hù)了計(jì)算機(jī)中存儲(chǔ)數(shù)據(jù)的安全性,并防止了惡意軟件對(duì)計(jì)算機(jī)的攻擊。在信息系統(tǒng)安全保障體系設(shè)計(jì)時(shí),可以考慮融入可信計(jì)算技術(shù),除重視安全保障設(shè)備提供的安全防護(hù)能力外,核心業(yè)務(wù)系統(tǒng)安全保障體系的設(shè)計(jì)將強(qiáng)調(diào)安全保障設(shè)備的可靠性和關(guān)鍵保護(hù)部件自身安全性,為核心業(yè)務(wù)系統(tǒng)建立可信賴的運(yùn)行環(huán)境。
以可信安全技術(shù)為主線,實(shí)現(xiàn)關(guān)鍵業(yè)務(wù)計(jì)算環(huán)境關(guān)鍵保護(hù)部件自身的安全性。依托縱深防御架構(gòu)應(yīng)用可信與可信計(jì)算技術(shù)(含密碼技術(shù))、可信操作系統(tǒng)、安全數(shù)據(jù)庫,確保系統(tǒng)本身安全機(jī)制和關(guān)鍵防護(hù)部件可信賴。在可信計(jì)算技術(shù)中,密碼技術(shù)是核心,采用我國自主研發(fā)的密碼算法和引擎,通過TCM模塊,來構(gòu)建可信計(jì)算的密碼支撐技術(shù),最終形成有效的防御惡意攻擊手段。通過系統(tǒng)硬件執(zhí)行相對(duì)基礎(chǔ)和底層的安全功能,能保證一些軟件層的非法訪問和惡意操作無法完成,可信計(jì)算技術(shù)的應(yīng)用可以為建設(shè)安全體系提供更加完善的底層基礎(chǔ)設(shè)施,并為核心業(yè)務(wù)系統(tǒng)提供更強(qiáng)有力的安全保障。
5、細(xì)化安全保護(hù)策略與保障措施
在核心業(yè)務(wù)系統(tǒng)不同區(qū)域邊界之間基本都以部署防火墻為鮮明特點(diǎn),強(qiáng)化網(wǎng)絡(luò)安全策略,根據(jù)策略控制進(jìn)出網(wǎng)絡(luò)的信息,防止內(nèi)部信息外泄和抵御外部攻擊。
在區(qū)域邊界處部署防火墻等邏輯隔離設(shè)備實(shí)施訪問控制,設(shè)置除因數(shù)據(jù)訪問而允許的規(guī)則外,其他全部默認(rèn)拒絕,并根據(jù)會(huì)話狀態(tài)信息(如包括數(shù)據(jù)包的源地址、目的地址、源端口號(hào)、目的端口號(hào)、協(xié)議、出入的接口、會(huì)話序列號(hào)、發(fā)出信息的主機(jī)名等信息,并應(yīng)支持地址通配符的使用)對(duì)數(shù)據(jù)流進(jìn)行控制;對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過濾,實(shí)現(xiàn)對(duì)應(yīng)用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級(jí)的控制;自動(dòng)終止非活躍會(huì)話連接;限制網(wǎng)絡(luò)最大流量及網(wǎng)絡(luò)連接數(shù),防止DOS等攻擊行為;使用IP與MAC綁定技術(shù),防范地址欺騙等攻擊行為;使用路由器、防火墻、認(rèn)證網(wǎng)關(guān)等邊界設(shè)備,配置撥號(hào)訪問控制列表對(duì)系統(tǒng)資源實(shí)現(xiàn)單個(gè)用戶的允許或拒絕訪問,并限制撥號(hào)訪問權(quán)限的用戶數(shù)量。
在核心業(yè)務(wù)系統(tǒng)內(nèi)網(wǎng)的核心交換邊界部署網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),對(duì)網(wǎng)絡(luò)邊界處入侵和攻擊行為進(jìn)行檢測(cè),并在最重要的區(qū)域和易于發(fā)生入侵行為的網(wǎng)絡(luò)邊界進(jìn)行網(wǎng)絡(luò)行為監(jiān)控,在核心交換機(jī)上部署雙路監(jiān)聽端口IDS系統(tǒng),IDS監(jiān)聽端口類型需要和核心交換機(jī)對(duì)端的端口類型保持一致。在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;當(dāng)檢測(cè)到攻擊行為時(shí),記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警。
在區(qū)域邊界處部署防病毒網(wǎng)關(guān),對(duì)進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)進(jìn)行掃描,可以把病毒攔截在外部,減少病毒滲入內(nèi)網(wǎng)造成危害的可能。防病毒網(wǎng)關(guān)是軟硬件結(jié)合的設(shè)備,通常部署在防火墻和中心交換機(jī)之間,可以在病毒進(jìn)入網(wǎng)絡(luò)時(shí)對(duì)它進(jìn)行掃描和查殺。防病毒網(wǎng)關(guān)可以采用全透明方式,適用于各種復(fù)雜的網(wǎng)絡(luò)環(huán)境,通過多層過濾、深度內(nèi)容分析、關(guān)聯(lián)等技術(shù)策略,對(duì)網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行高效過濾處理,可以提升網(wǎng)絡(luò)環(huán)境的安全狀況。防病毒網(wǎng)關(guān)需要具備以下特性:
(1)防病毒、防木馬以及針對(duì)操作系統(tǒng)、應(yīng)用程序漏洞進(jìn)行的攻擊。
(2)防蠕蟲攻擊,防病毒網(wǎng)關(guān)根據(jù)自有的安全策略可以攔截蠕蟲的動(dòng)態(tài)攻擊,防止蠕蟲爆發(fā)后對(duì)網(wǎng)絡(luò)造成的阻塞。
(3)過濾垃圾郵件功能,防病毒過濾網(wǎng)關(guān)通過檢查郵件服務(wù)器的地址來過濾垃圾郵件。防病毒網(wǎng)關(guān)通過黑名單數(shù)據(jù)庫以及啟發(fā)式掃描的數(shù)據(jù)庫,對(duì)每封郵件進(jìn)行判斷并且識(shí)別,提高了對(duì)垃圾郵件的檢測(cè)力度,實(shí)現(xiàn)了垃圾郵件網(wǎng)關(guān)的功能。
邊界設(shè)備等作為區(qū)域邊界的基礎(chǔ)平臺(tái),其安全性至關(guān)重要。由于邊界設(shè)備存在安全隱患(如:安裝、配置不符合安全需求;參數(shù)配置錯(cuò)誤;賬戶/口令問題;權(quán)限控制問題;安全漏洞沒有及時(shí)修補(bǔ);應(yīng)用服務(wù)和應(yīng)用程序?yàn)E用等)被利用而導(dǎo)致的安全事件往往是最經(jīng)常出現(xiàn)的安全問題,所以對(duì)這些基礎(chǔ)設(shè)施定期地進(jìn)行安全評(píng)估、安全加固與安全審計(jì),對(duì)增強(qiáng)區(qū)域邊界的安全性有著重要的意義。
6、常態(tài)化的安全運(yùn)維
信息系統(tǒng)的安全不僅依賴于增加和完善相應(yīng)的安全措施,而且在安全體系建設(shè)完成之后,需要通過相應(yīng)的安全體系運(yùn)行保障手段,諸如定期的評(píng)估、檢查加固、應(yīng)急響應(yīng)機(jī)制及持續(xù)改進(jìn)措施,以確保安全體系的持續(xù)有效性。
(1)定期進(jìn)行信息安全等級(jí)保護(hù)測(cè)評(píng)。根據(jù)國家要求,信息系統(tǒng)建設(shè)完成后,運(yùn)營、使用單位或者其主管部門應(yīng)當(dāng)選擇具有信息安全測(cè)評(píng)資質(zhì)的單位,依據(jù)相關(guān)標(biāo)準(zhǔn)定期對(duì)信息系統(tǒng)開展信息安全等級(jí)保護(hù)測(cè)評(píng)。通過測(cè)評(píng)可以判定信息系統(tǒng)的安全狀態(tài)是否符合等級(jí)保護(hù)相應(yīng)等級(jí)的安全要求,是否達(dá)到了與其安全等級(jí)相適應(yīng)的安全防護(hù)能力。通過對(duì)信息系統(tǒng)等級(jí)符合性檢驗(yàn),最終使系統(tǒng)達(dá)到等級(jí)保護(hù)的相關(guān)要求,降低信息安全風(fēng)險(xiǎn)事件的發(fā)生概率。
(2)定期進(jìn)行安全檢查及整改。確定安全檢查對(duì)象,主要包括關(guān)鍵服務(wù)器、操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、主要通信線路和客戶端等,通過全面的安全檢查,對(duì)影響系統(tǒng)、業(yè)務(wù)安全性的關(guān)鍵要素進(jìn)行分析,發(fā)現(xiàn)存在的問題,并及時(shí)進(jìn)行整改。
(3)對(duì)于互聯(lián)網(wǎng)系統(tǒng)或與互聯(lián)網(wǎng)連接的系統(tǒng),定期進(jìn)行滲透測(cè)試。滲透測(cè)試是一種信息系統(tǒng)進(jìn)行安全檢測(cè)的方法,是從攻擊者的角度來對(duì)信息系統(tǒng)的安全防護(hù)能力進(jìn)行安全檢測(cè)的手段,在對(duì)現(xiàn)有信息系統(tǒng)不造成任何損害的前提下,模擬入侵者對(duì)指定系統(tǒng)進(jìn)行攻擊測(cè)試。滲透測(cè)試通常能以非常明顯、直觀的結(jié)果來反映出系統(tǒng)的安全現(xiàn)狀。
(4)定期進(jìn)行安全教育培訓(xùn)。技術(shù)培訓(xùn)主要是提高員工的安全意識(shí)和安全技能,使之能夠符合相關(guān)信息安全工作崗位的能力要求,全面提高自身整體的信息安全水平。針對(duì)不同層次、不同職責(zé)、不同崗位的員工,進(jìn)行有關(guān)信息安全管理的理論培訓(xùn)、安全管理制度教育、安全防范意識(shí)宣傳和專門安全技術(shù)訓(xùn)練,確保信息安全策略、規(guī)章制度和技術(shù)規(guī)范的順利執(zhí)行,從而最大限度地降低和消除安全風(fēng)險(xiǎn)。
在以往企業(yè)信息安全管理中,中小企業(yè)為避免黑客、病毒及內(nèi)部重要資料外泄的風(fēng)險(xiǎn),通常都會(huì)采用各種信息安全產(chǎn)品,如以防御為主的防火墻、以查殺病毒的殺毒軟件以及一些具有加密功能的文檔加密軟件等,這些傳統(tǒng)的信息安全產(chǎn)品自上世紀(jì)誕生以來,在很長一段時(shí)間里對(duì)企業(yè)和政府單位的信息安全管理工作起到過重要作用。
而伴隨各種新技術(shù)的不斷出現(xiàn),這些傳統(tǒng)數(shù)據(jù)信息安全產(chǎn)品的局限性開始顯露,如防火墻受網(wǎng)絡(luò)結(jié)構(gòu)限制,防范力度弱,黑客可以輕易越過防火墻對(duì)單位內(nèi)部信息進(jìn)行破壞和竊??;另一種常用的信息安全產(chǎn)品殺毒軟件,由于最初設(shè)計(jì)程序限制,各種新病毒出現(xiàn)后,都必經(jīng)歷感染病毒到查殺病毒的過程(即感染病毒后由生產(chǎn)廠商根據(jù)病毒源代碼研發(fā)出新程序再運(yùn)用),這樣,企業(yè)及部門就不得不冒著感染病毒甚至丟失重要數(shù)據(jù)的威脅。
信息安全解決方案:DSM系統(tǒng)在國際數(shù)據(jù)信息安全市場(chǎng)引發(fā)信息安全產(chǎn)品換代
DSM系統(tǒng)是我國高新技術(shù)企業(yè)“效率源科技”針對(duì)當(dāng)前我國國情,運(yùn)用其十來年數(shù)據(jù)信息安全技術(shù)研發(fā)經(jīng)驗(yàn),率先在國內(nèi)數(shù)據(jù)信息安全市場(chǎng)上推出的新一代三位一體數(shù)據(jù)信息安全系統(tǒng)。該系統(tǒng)由兩套硬件設(shè)備組成,分為SD-DSM-A和SD-DSM-B模塊,能為各企業(yè)及政府單位信息安全管理工作提供縱向深度防御和橫向容災(zāi)實(shí)時(shí)恢復(fù)相結(jié)合的最全面的解決方案。
新一代信息安全產(chǎn)品——DSM系統(tǒng)也是目前國際數(shù)據(jù)信息安全市場(chǎng)上技術(shù)功能最新、支持體系最全的一套數(shù)據(jù)信息安全系統(tǒng),能支持包括大型服務(wù)器、工作站、臺(tái)式機(jī)、筆記本電腦、工控電腦、軍用電腦、安防視頻監(jiān)控電腦等在內(nèi)的幾乎所有的數(shù)據(jù)信息安全管理系統(tǒng),且符合國家保密管理規(guī)范。
本文名稱:信息系統(tǒng)安全整體解決方案 信息系統(tǒng)安全問題有哪些
文章起源:http://muchs.cn/article14/doejede.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供動(dòng)態(tài)網(wǎng)站、商城網(wǎng)站、定制網(wǎng)站、微信小程序、Google、網(wǎng)站改版
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)