Q1、如何定义一个企业可接受的相对安全?

目前在信息安全领域,攻击手段和工具、防护手段和工具都日新月异,现在大家都认可没有绝对的安全这一理念,那对一个企业来说,该如何界定相对安全的范围,或者说,有没有某种方法论,或者某个规范,来指导一个企业安全体系的建设,实现由被动接受安全厂家主动ppt式的宣传推销到根据自身需要自主选择产品的转变?

A:
目前国内并没有一个值得称道且统一的安全体系,但是有很多的行业牛人根据自己想法和经验编著给大众参考,就目前来说,一定要选一个安全标准体系做参考的话,国内的《信息安全等级保护》算是一个,不过这个等保的制度从1994年到现在已经10多年了,还是差不多停留在原地,国际的安全标准倒是有很多,比如我们众所周知的ISO27000家族体系(27000,27001,27002……)和ISO7498-2,其中ISO27002中包含了14大安全域,ISO7498也强调了两个指标分别是五类安全服务,七类安全制度。这两类体系可以相辅相成,同时也存在很大的区别,比如他们的出发点,等级分类,安全分类都不一样。

所以从相对安全论来说,你如果能做到这两类安全体系的结合,从设备(含物理)安全,数据安全,内容安全,行为安全上做到对数据的保密性,完整性,不可否认性那么我就认为就是安全的。

当然我们刚才说了这么多,主要还是技术上的安全管理,日常应用中,我们通常是需要结合组织架构体系(如人事,行政,关联岗位)和管理体系(培训,制度,流程,法律等)

ps:
14大安全领域:包括通信安全、访问控制、业务连续性、信息安全组织、物理与环境安全、人力资源安全等。

五类安全服务:包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。

七类安全机制:包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。

Q2、企业操作系统补丁更新如何安全和智能化管理?

操作系统打补丁应该算是一件比较常见的工作,在众多的操作系统版本下,如何进行整体的补丁安装管理是一个比较繁琐的工作,有什么好的办法和措施管理日常的补丁安装工作。比如windows的补丁管理是一个什么样的策略,linux的补丁管理又是如何做?

A:
windows和linux的补丁更新机制其实是差不多的,windows的补丁服务器解决方案特别多,比如windows自带的WSUS,而且架设和使用也非常简单,linux补丁这块,你可以架设本地软件仓库,把软件仓库架设好以后,自动同步官方源,自动更新库,然后把局域网内部机器的更新源设置为本地软件仓库,设置每天仓库更新后,收到升级通知就自动更新软件。

但不管是什么操作系统,如果是核心服务器应用,请在更新补丁前,备份好数据,同时该补丁最好是在测试环境试运行,确定万无一失之后,方可应用。

Q3、在实际工作中如何应对APT攻击?

APT攻击主要以窃取信息为目标,对于企业来说,在实际工作中如何防范这类风险?

1、安装补丁。在实际工作中,尤其是终端规模大的环境下,补丁是要经过一步步测试的,不然可能会导致一系列问题,但很多APT攻击是以零日漏洞为手段的,这个矛盾该如何处理?

2、目前市场上各类行为检测、沙箱检测、协议检测产品,这些产品真的有用吗?目前除了很多年前比较引人注目的证券幽灵外,最近各类产品一直在宣传,但没有听说有实质性APT防护案例,可否分析一下目前APT防护手段是否存在缺陷?

3、对一家企业来说,如果能做到内外网隔离的话,是不是只要加强内网与互联网接入区的防护就可以防止APT信息泄露呢?

A:
APT是一种非常难以防御的攻击手段,是不法黑客团队经常采用的手段,经过长期的经营与策划,利用社会工程学,安全漏洞等有计划、有组织的持续窥探目标网络弱点入侵的手段,但是原理通常都是需要攻破内部系统的某一个系统,然后以这个系统作为跳板,从而渗透到其他相关的服务器,最后达到攻击目的,可以说防不胜防,市场上目前是有这种产品的,只是在国内能够派的上用场的地方并不多,下面我就依次回答你的三个问题!

1、光靠补丁是无法避免的APT(如果对方真想攻击你的话),哪怕你补丁是实时的,所以你应该多考虑日常的安全防御,日志分析,入侵检测等环节的把控。

2、市场上是有各类安全产品(比如FireEye和趋势科技),但是并非万能的,APT他可以潜伏在你工作环节的任何一个环节,包括你的手机端。

3、内外网隔离只是防御APT的一种手段,但也并非安全,养成良好的安全习惯非常重要,总的来说APT的防御是一个持续性的对抗过程,一般来说,都必须做到入网检测,日志分析,内外网隔离,日志审计,核心数据加密,甚至虚拟化隔离都可以对抗和防御APT的手段。

Q4、IT人员该从哪些方面对企业数据进行保护,避免出现信息泄露?

A:

1、企业和部门都需要建立严格的规则制度

2、技术上要严格控制服务器的访问权限

3、操作审计功能不能少

4、加强服务器本身的安全防御措施,比如开启防火墙,杀毒软件,定期修改登录密码,修改默认协议端口等

5、服务器上尽量少安装与业务关系不大甚至无关的软件程序

6、条件允许下,建议使用堡垒机进行授权登录

7、条件允许下,采用文件加密系统,对资料进行加密。

Q5、大数据安全防护是否有完整的思路?

A:
首先要看你的大数据是什么环境了,大数据的管理工具是什么才好具体分析,比如Hadoop他的数据虽然集群里面,但是实际上数据是分割的。

从常规的安全防护来看,建议从以下角度进行维护:

1、企业和部门都需要建立严格的规则制度,严控内部泄露;

2、技术上要严格控制服务器的访问权限,严格控制端口和服务的开放情况;

3、操作审计功能不能少;

4、加强服务器本身的安全防御措施,比如定期安装系统补丁,堵上漏洞;

5、开启防火墙,杀毒软件,定期修改登录密码,修改默认协议端口等;

6、服务器上尽量少安装与业务关系不大甚至无关的软件程序;

7、条件允许下,建议使用堡垒机进行授权登录;

8、条件允许下,采用入侵检测系统,行为管理系统。

Q6、VPN通讯安全如何保障?

A:
VPN的通讯安全主要从以下几个方面进行保障的:

1、隧道技术(Tunneling)

2、加解密技术(Encryption & Decryption)

3、密钥管理技术(Key Management)

4、身份认证技术(Authentication)

大家通过这四个安全模块从常规角度来理解的话,为员工提供VPN,员工可以拨号进入系统,使他们可以通过一个加密的隧道拨号进入公司网络就是安全的。这些看法都是片面的,下面我们来简单分析VPN的不安全性!

1、首先员工既然可以拨入到公司内部,那么也就意味他能看到很多核心的数据,如果黑客提前在他电脑上中下木马或者漏洞,那么这条VPN的专线风险是最大的;

2、一般VPN通道的建立,并不能完全阻止黑客截取数据,只是能够在某种程度上增加破解的难度。

所以说VPN的协议、算法、密码三者的安全性均很重要,针对VPN的安全防御方法我提供大概这么几项给你参考:

1、两端的防火墙都必须开启,并严格做好端口和服务的控制;

2、不管选择对称加密还是不对称加密的算法,都建议你使用位数比较长的秘钥,一般来说如果有256位加密技术足够了。

3、养成良好的安全习惯,VPN通道建立前后都确保电脑安全后在开始进行数据操作。

Q7、我们公司防火墙一般是设置访问控制列表ACL,基于IP进行限制,黑客攻击一般都有哪几种途径访问到我们数据?

防火墙的作用仅是对网络进行限制就够了吗?是不是只要外部的访问不进来就安全了?个人感觉最大的隐患和危险来自于内部维护人员的不小心误操作,尤其是涉及到数据库的操作。

A:
黑客访问的你数据途径大致如下:

1、抓住你公网业务的漏洞,然后进行注入和控制

2、强制攻破你防火墙的防御,使防火墙超过最大极限挂掉

3、入侵你业务范围内的某一台机器(比如APT攻击),然后以这台机器为跳板,进行入侵!

4、社会工程学+利益的腐蚀,具体不细说,大家都懂,而且也是最难防的。

同时这个问题应该看防火墙在内网还是在外网。

内网防火墙可以设计规划好防火墙的访问控制列表(包括各业务工作区域的划分),再做好日常管理工作,就能够基本可以发挥它的作用。

外网防火墙,只做这些是不够的。起码还应该做好内外网隔离,还要从操作系统和数据库本身做好相应的安全设置,并升级相应的安全补丁,才可以达到基本安全的目标。

如果条件允许,最好定期做一些安全漏洞扫描工作,了解掌控网内各业务系统存在那些安全问题?这些安全问题的严重程度?

安全工作本身的内容都是相对来说的,安全没有绝对安全。就象没有最好,只有更好。对于黑客与安全来讲,总是道高一尺,魔高一丈。

Q8、虚拟机系统病毒防护方法以及面临的弊端,如何解?

由于安全登报要求,除了物理服务器,对于公有云或私有云的虚拟机也需要进行病毒防护,我目前看到的有两种方法:

1、虚拟机内部安装杀毒软件,这种方式有两个弊端,批量虚机启动和运行时候,病毒检测扫描都会占据大量资源,目前的解决方法是分批去启动和进行病毒扫描,但这也只是缓解改问题的影响;经常遇到杀毒软件导致虚拟机死机的问题,经过检测发现杀毒软件会锁死虚拟化管理程序进程,不知道咱们与没遇到过;

2、如果是私有云,不想让杀毒软件造成资源占用问题,可以在虚拟化引擎层面植入安全引擎,不过这种方式效果如何,是否符合安全等保要求?

A:

我们做法是,在服务器上,分别从两个方面进行:一是从虚拟机服务器本身,通过定期的检查就可以,重点检查移动存储设备。定期的检查可以错过业务高峰时段,不影响业务使用。在服务端,从安装系统到部署业务系统,基本不会产生与病毒相关的问题,重点是以后的管理,或可能直接使用移动端的存储设备接入服务器造成的,所以重点做移动存储接入时的检查(自动检查移动存储设备的接入)就可以,基本不会影响服务器的使用(因为在对服务器进行操作时,基本会考虑停止业务系统的使用)。

我们就是统一在中心端统一部署了网络版杀毒软件(当时主要是真对下面终端来要求的),配置要求就是重点检查移动移动存储设备(这个要求是全局的),而且这样是跟网络准入系统捆绑使用的,就是接入专网必须需要通过准入系统,必须安装杀毒软件。这样,一旦有移动存储设备接入,必须对其进行扫描检查。从几年的使用情况看,效果还是很不错的。

企业网络安全 8 条实用参考相关推荐

  1. 【宇麦科技】盘点2022:企业网络安全的七大成功要素

    根据最新发布的2022年度网络安全盘点报告,面对快速发展的威胁形势,企业网络安全团队为了提高网络安全弹性可谓"八仙过海",不同行业.规模的企业投资了大量安全工具.方案和框架,但其中 ...

  2. 企业网络安全保障团队建设构想

    实战化的网络安全运行体系是保障业务安全稳定运行的基础,企业必须建立实战化的安全运行体系,以应对日益复杂的网络威胁.实战化的网络安全运行体系涵盖网络安全保障团队.网络安全管理机制.网络安全制度流程.网络 ...

  3. 10个企业网络安全建议,解决99%的网络安全问题

    10个企业网络安全建议,解决99%的网络安全问题 互联网时代,企业做好网络安全防护非常重要,一旦网络受到恶意攻击,可能会对企业造成一大笔不必要的经济损失. 那么互联网企业该如何做好网络安全防护呢?小墨 ...

  4. BYOD策略的制定关乎企业网络安全

    本文讲的是 :  BYOD策略的制定关乎企业网络安全  , [IT168 编译]有研究者称,随着消费化在企业中的不断扩散,IT决策者必须保持警惕,要对终端用户的行为进行跟踪和预测,并且部署新的技术来防 ...

  5. 三大方案提升企业安全人才能力 永信至诚将企业网络安全教育推向云端

    网络安全已成为当下最受关注的话题之一,而对于企业来说,网络安全的重要性更是尤为凸显.不过,对于安全人才的培养,企业仍会面临很多问题.5月31日,永信至诚在京召开了2016年企业安全人才能力提升解决方案 ...

  6. 10个企业网络安全建议,解决大部分的网络安全问题

    10个企业网络安全建议,解决99%的网络安全问题 互联网时代,企业做好网络安全防护非常重要,一旦网络受到恶意攻击,可能会对企业造成一大笔不必要的经济损失. 那么互联网企业该如何做好网络安全防护呢?小墨 ...

  7. 浅谈企业网络安全边界

    前言 企业网络安全关键在找准安全边界(攻击点):边界的左边是攻击者(脚本小子.骇客.APT攻击),边界的右边是网络资产.信息资产.企业网络安全建设则在安全边界处设防,尽可能做到安全边界不被攻破. 然而 ...

  8. 企业网络安全资质一览表

    企业网络安全资质一览表 网络安全资质 ******往期经典 网络安全: 1. HCIE-Security心得 2. 华为交换机抓包上传至PC分析 3. ARP Miss攻击处置 4. ARP网关欺骗攻 ...

  9. 世纪前线网络质量测试工具 是什么_企业网络安全最佳实践指南(六)

    本系列文章共分为8篇,主要分享作者自身在企业网络安全建设和运维保障过程中的经验总结,包括网络安全管理.网络安全架构.网络安全技术以及安全实践等,力求全方位阐述企业在网路安全中的方方面面,为企业网络安全 ...

  10. 如何搭建企业网络安全意识体系

    1.经典误区:网络安全意识=培训员工 随着国家出台<网络安全法>以及各行业对网络安全监管要求的颁布,不少企事业单位都陆续开展网络安全意识教育的工作,以减少因此带来的风险.同时,由现实案例也 ...

最新文章

  1. source insight设置tab键为4个空格
  2. Unity 字典实现
  3. nginx比较apache
  4. 计算机网络及应用的说课稿,第一课计算机网络及应用说课稿
  5. Android零碎要点---eclipse两个小技巧
  6. 更改linux主机名称
  7. export project from intellij to myeclipse
  8. mysql 主从复制日志_mysql主从复制基于日志复制
  9. 【渝粤题库】陕西师范大学163213 景区管理 作业(专升本)
  10. python和c的语法区别_python和c语言语法有什么区别?
  11. kmplayer安卓版外部编码器_KMPlayer下载
  12. excel格式和csv格式的区别(关键差异)
  13. 如何建设研发部门体系,理清责任和关系
  14. 向量乘向量的转置的平方_MIT线性代数笔记1.5(转置,置换,向量空间)
  15. Android开发之打卡功能
  16. 医院预约挂号系统的设计
  17. 为什么深圳成指关注度远远小于上证指数?
  18. Pygame 官方文档 - pygame.cursors
  19. [hdu-1814] Peaceful Commission题解
  20. 位与,位或,异或,取反

热门文章

  1. 【UML】聊聊系统建模
  2. 最新CISP模拟考试题库及答案(二)
  3. uniapp仿京东地址选择插件
  4. STM32 低功耗STOP模式,RTC唤醒
  5. web 前端课程体系(1/4)
  6. 新派重型混音教程|看了几年的混音教程,自己还是没有进步。(思想篇+技术篇+扫盲5个误区)|MZD Studios
  7. python微博爬虫程序_基于Python的新浪微博爬虫程序设计与研究
  8. AI绘画升温、AI写作降温,AIGC玩“变脸”
  9. labview虚拟心电监测系统_使用LabVIEW进行心电信号处理
  10. shell脚本加密教程