1. <code id="ya7qu"><span id="ya7qu"><label id="ya7qu"></label></span></code>

    <b id="ya7qu"><bdo id="ya7qu"></bdo></b>
    <wbr id="ya7qu"><optgroup id="ya7qu"><strike id="ya7qu"></strike></optgroup></wbr>
  2. <u id="ya7qu"><bdo id="ya7qu"></bdo></u>
    現(xiàn)在位置:范文先生網(wǎng)>商務管理論文>電子商務論文>網(wǎng)絡安全評估活動報告與解析

    網(wǎng)絡安全評估活動報告與解析

    時間:2023-02-20 08:37:14 電子商務論文 我要投稿
    • 相關推薦

    網(wǎng)絡安全評估活動報告與解析

    活動背景
    根據(jù)國內一些網(wǎng)絡安全研究機構的資料,國內大部分的ISP、ICP、IT 公司、政府、教育和科研機構等都沒有精力對網(wǎng)絡安全進行必要的人力和物力投入;很多重要站點的管理員都是Internet 的新手,一些操作系統(tǒng)如UNIX,在那些有經(jīng)驗的系統(tǒng)管理員的配置下尚且有缺陷,在這些新手的操作中更是漏洞百出。很多服務器至少有三種以上的漏洞可以使入侵者獲取系統(tǒng)的最高控制權。
    為了使廣大用戶對自己的網(wǎng)絡系統(tǒng)安全現(xiàn)狀有一個清醒的認識,同時提高對信息安全概念的了解和認識,強化網(wǎng)絡系統(tǒng)安全性能,首創(chuàng)網(wǎng)絡近日向用戶推出免費安全掃描服務活動。
    評估主機范圍
    Capitalnet技術支持中心在開展此次活動之前得到了客戶的書面授權。活動中,根據(jù)客戶提供的IP地址,并按照客戶指定的時間,對包括網(wǎng)絡設備和應用服務器等在內的主機系統(tǒng)進行安全評估。
    評估時間和方式
    此次活動持續(xù)兩個月時間,由7月1日開始,到8月31日結束。在活動期間,首創(chuàng)網(wǎng)絡技術支持中心安全產(chǎn)品組的專家們在與用戶達成共識的前提下,利用專業(yè)的安全評估工具,對客戶網(wǎng)絡信息系統(tǒng)中的重點環(huán)節(jié)進行了全方位的安全掃描,并根據(jù)掃描結果產(chǎn)生了安全評估報告,提交給客戶。客戶可以根據(jù)這一安全評估報告充分了解自己信息系統(tǒng)的安全情況,進而采取相應的安全應對措施,從而提高網(wǎng)絡系統(tǒng)安全性。
    評估單位分布
    此次評估活動共收到IP地址93個,分別來自不同行業(yè)的34家單位。這些單位分別屬于多種行業(yè)部門。
    評估主機分類
    93個IP地址基本代表93臺主機,分別為各個單位提供不同的信息化應用。如:WEB、Datebase、Mail等常見應用和防火墻等特殊應用。
    評估漏洞分布
    在93臺主機提供的各種信息應用中,都存在這樣或那樣的漏洞,此次評估都漏洞的風險分為三種:高風險漏洞、中風險漏洞、低風險漏洞。
    參照標準為:
    ●  高風險漏洞代表該漏洞可以使攻擊者可以得到該主機的最高權限或中斷網(wǎng)絡服務;
    ●  中風險漏洞代表該漏洞可以獲取主機信息,有助于攻擊者進一步攻擊,或存在潛在致命漏洞;
    ●  低風險漏洞代表該漏洞會間接影響系統(tǒng)服務的正常運行。
    評估漏洞類型
    本次掃描活動主要采用了三星信息安全公司的安全評估工具SecuiScan,但為了真實反映客戶的漏洞存在情況,也結合了其它著名的安全評估工具,為俄羅斯著名安全評估軟件Shadow Security Scanner和著名的自由軟件Nessus。在工具評估后,根據(jù)提供的分析報告來人工檢查證實漏洞的真實性,并在不破壞客戶主機正常運行的情況下得出令客戶信服的評估結果。
    評估發(fā)現(xiàn),很多存在漏洞的主機都是一些常見的配置錯誤和已經(jīng)公布的漏洞,而且針對這些漏洞的攻擊工具很容易被惡意的攻擊者獲取。這些漏洞分布如下圖:
    評估漏洞說明
    1.   弱口令攻擊:不少網(wǎng)站的管理員賬號密碼、ftp 賬號密碼、Sql 賬號密碼等都使用很簡單的或是很容易猜測到的字母或數(shù)字,利用現(xiàn)有的家用PIII 機器配合編寫恰當?shù)钠平廛浖阋栽诙虝r間內輕松破解,一旦口令被破解,網(wǎng)站就意味著被攻破。
    2.    Unicode 編碼漏洞攻擊:對于Windows NT4.0 和Windows 2000 來說都存在有該漏洞,利用該漏洞遠程用戶可以在服務器上以匿名賬號來執(zhí)行程序或命令,從而輕易就可達到遍歷硬盤、刪除文件、更換主頁和提升權限等目的,實施方法簡單,僅僅擁有一個瀏覽器就可實施。
    3.    ASP 源碼泄漏和MS SQL Server 攻擊:通過向web 服務器請求精心構造的特殊的url 就可以看到不應該看到的asp 程序的全部或部分源代碼,進而取得諸如MS SQL Server 的管理員sa 的密碼,再利用存儲過程xp_cmdshell 就可遠程以SYSTEM 賬號在服務器上任意執(zhí)行程序或命令,事實上,MS SQL Server 默認安裝的管理員sa 的密碼為空,并且大多數(shù)系統(tǒng)管理員的確沒有重新設定為新的復雜密碼,這直接就留下了嚴重的安全隱患。
    4.    IIS 緩沖溢出攻擊:對于IIS4.0 和IIS5.0 來說都存在有嚴重的緩沖溢出漏洞,利用該漏洞遠程用戶可以以具有管理員權限的SYSTEM 賬號在服務器上任意執(zhí)行程序或命令,極具危險性。實施較為復雜,但是可以獲得這種攻擊的傻瓜攻擊軟件。這種攻擊主要存在于Windows NT 和2000 系統(tǒng)中。
    5.    BIND 緩沖溢出攻擊:在最新版本的Bind 以前的版本中都存在有嚴重的緩沖溢出漏洞,可以導致遠程用戶直接以root 權限在服務器上執(zhí)行程序或命令,極具危險性。但由于操作和實施較為復雜,一般也為黑客高手所用。這種攻擊主要存在于Linux、BSDI 和Solaris 等系統(tǒng)中。
    6.    其他攻擊手法:還有利用Send- mail、Local Printer、CGI、Virus、Trojan、DOS、DDOS 等漏洞攻擊的手段,但在這次評估活動中表現(xiàn)的不是非常明顯。
    整體安全評估報告
    主機系統(tǒng)的安全評估主要在于分析主機系統(tǒng)存在的安全弱點和確定可能存在的威脅和風險,并且針對這些弱點、威脅和風險提出解決方案。
    主機存在安全弱點
    安全弱點和信息資產(chǎn)緊密相連,它可能被威脅利用、引起資產(chǎn)損失或傷害。但是,安全弱點本身不會造成損失,它只是一種條件或環(huán)境、可能導致被威脅利用而造成資產(chǎn)損失。安全弱點的出現(xiàn)有各種原因,例如可能是軟件開發(fā)過程中的質量問題,也可能是系統(tǒng)管理員配置方面的,也可能是管理方面的。但是,它們的共同特性就是給攻擊者提供了對主機系統(tǒng)或者其他信息系統(tǒng)進行攻擊的機會。
    經(jīng)過對這些主機系統(tǒng)和防火墻的掃描記錄分析,我們發(fā)現(xiàn)目前該網(wǎng)絡中的主機系統(tǒng)主要弱點集中在以下幾個方面:
    1 .系統(tǒng)自身存在的弱點
    對于商業(yè)UNIX 系統(tǒng)的補丁更新不及時,沒有安全配置過,系統(tǒng)還是運行在默認的安裝狀態(tài)非常危險。對NT/2000 的服務器系統(tǒng),雖然補丁更新的比及時,但是配置上存在很大安全隱患,用戶的密碼口令的強度非常低很多還在使用默認的弱口令,網(wǎng)絡攻擊者可以非常輕易的接管整個服務器。另外存在IPC$這樣的匿名共享會泄露很多服

    網(wǎng)絡安全評估活動報告與解析

    務器的敏感信息。
    2 .系統(tǒng)管理存在的弱點
    在系統(tǒng)管理上缺乏統(tǒng)一的管理策略,比如缺乏對用戶輪廓文件(Profile )的支持。在系統(tǒng)中存在空口令的Guest 組的用戶,這些用戶有的是系統(tǒng)默認的Guest用戶,有的是IIS 和SQL 服務器的默認安裝用戶。這些用戶有些是被系統(tǒng)禁用的,如Guest ,有些則沒有,沒有被禁用的這些賬號可能被利用進入系統(tǒng)。
    3 .數(shù)據(jù)庫系統(tǒng)的弱點
    數(shù)據(jù)庫系統(tǒng)的用戶權限和執(zhí)行外部系統(tǒng)指令是該系統(tǒng)最大的安全弱點,由于未對數(shù)據(jù)庫做明顯的安全措施,望進一步對數(shù)據(jù)庫做最新的升級補丁。
    4 .來自周邊機器的威脅
    手工測試發(fā)現(xiàn)部分周邊機器明顯存在嚴重安全漏洞,來自周邊機器的安全弱點(比如可能使用同樣的密碼等等)可能是影響網(wǎng)絡的最大威脅。
    主機存在的威脅和風險
    安全威脅是一種對系統(tǒng)、組織及其資產(chǎn)構成潛在破壞能力的可能性因素或者事件。產(chǎn)生安全威脅的主要因素可以分為人為因素和環(huán)境因素。人為因素包括有意的和無意的因素。環(huán)境因素包括自然界的不可抗力因素和其它物理因素。威脅可能源于對企業(yè)信息直接或間接的攻擊,例如非授權的泄露、篡改、刪除等,在機密性、完整性或可用性等方面造成損害。威脅也可能源于偶發(fā)的、或蓄意的事件。一般來說,威脅總是要利用企業(yè)網(wǎng)絡中的系統(tǒng)、應用或服務的弱點才可能成功地對資產(chǎn)造成傷害。因此威脅分析是圍繞信息系統(tǒng)的可用性、保密性、完整性、可控性、可審查性、抗抵賴性進行的。
    安全風險則是一種可能性,是指某個威脅利用弱點引起某項信息資產(chǎn)或一組信息資產(chǎn)的損害,從而直接地或間接地引起企業(yè)或機構的損害的可能性。
    在這次評估中,主機系統(tǒng)存在的威脅和及其產(chǎn)生的安全風險主要有以下幾個方面:
    1.  針對主機的攻擊威脅
    包括針對Windows NT 系統(tǒng)及其開放的系統(tǒng)服務的安全弱點攻擊威脅,攻擊者可能由此獲取系統(tǒng)的信息資源或者對系統(tǒng)信息進行破壞。
    2.  針對數(shù)據(jù)庫的攻擊威脅
    包括在對數(shù)據(jù)庫系統(tǒng)的攻擊行為,包括非法獲取、篡改、刪除數(shù)據(jù)庫信息資源和進行其他形式的服務攻擊。
    3.   管理不當所引起的安全威脅
    包括由于用戶管理策略不當使得攻擊者可能獲取某一級別的用戶的訪問權限,并由此提升用戶權限,造成用戶權限的濫用和信息資源的泄漏、損毀等;由于采用遠程管理而引發(fā)的威脅;缺乏足夠的安全審計致使對安全事件不敏感,無法發(fā)現(xiàn)攻擊行為等。
    4.  配置不當所引起的安全威脅
    包括在主機系統(tǒng)上開放了未做安全防范的服務如IPC$共享所造成的安全威脅等。
    網(wǎng)絡安全建議
    建議把提供網(wǎng)絡服務的程序升級到最新版本,關注網(wǎng)絡安全通告,或由首創(chuàng)為客戶提供全面、周到、專業(yè)的網(wǎng)絡安全服務。
    總  結
    此次活動歷時兩個月時間,為34家客戶的93臺主機提供了全面的安全掃描服務,并將最終的掃描結果提供給了客戶。
    通過此次活動,我們發(fā)現(xiàn)所有的客戶主機都或多或少存在著各種風險度的安全漏洞,安全現(xiàn)狀不容樂觀。其實在這些客戶所暴露出來的漏洞中,絕大多數(shù)都是已經(jīng)有了解決辦法的,只要做一些簡單的升級或安裝補丁就可以解決。另外,我們還發(fā)現(xiàn),有的客戶使用了一些安全產(chǎn)品,但卻由于使用不當,反而引入了更多的安全漏洞。另外,客戶的信息系統(tǒng)普遍也缺乏良好合理的安全規(guī)劃和管理,從而使得其自身的系統(tǒng)對外呈現(xiàn)了很多本不應該出現(xiàn)的漏洞,給外界入侵提供了便利的條件。
    我們認為出現(xiàn)這樣的問題主要有這樣一些原因:
    客戶普遍還缺乏安全意識,不知道自己其實面臨很大的危險;專業(yè)知識不夠,不知如何解決安全問題;對安全產(chǎn)品的選擇、使用和設置不當;沒有合理的安全管理策略和機制。
    針對這樣一些原因,有些相對容易解決,有些則要困難一些。在首創(chuàng)網(wǎng)絡通過自身的努力,在信息安全領域里不斷追求更高的技術水準和服務水準,力爭在競爭日益激烈的今天,面對不斷復雜的信息安全形勢,從容面對,為客戶提供更加完美的產(chǎn)品和服務。

    (本報告由首創(chuàng)網(wǎng)絡提供,內容有刪節(jié))


    “首創(chuàng)網(wǎng)絡安全調查”帶來的啟示
    本刊記者   曹  玫
    近日,首創(chuàng)網(wǎng)絡針對我國企
    業(yè)網(wǎng)絡安全現(xiàn)狀,對來自
    34個不同行業(yè)用戶的93臺主機的網(wǎng)絡信息系統(tǒng)進行了抽樣調查,結果是100%的用戶的主機都存在不同程度的安全問題。這個數(shù)字不能不讓我們吃驚,網(wǎng)絡現(xiàn)狀讓人擔擾。
    隨著企業(yè)信息化、電子政務的進一步推進,對網(wǎng)絡安全的要求與過去已不可同日而語。但信息化在我國剛剛起步,企業(yè)對網(wǎng)絡安全的意識和認知尚待培育。
    本刊記者就首創(chuàng)的網(wǎng)絡安全評估活動采訪了中國國家信息安全測評認證中心計算機測評中心常務副主任翁正軍女士,她認為:“首創(chuàng)這次的評估活動值得肯定。這類的網(wǎng)絡安全評估如果經(jīng)常性的進行,對用戶了解自身的安全風險非常有益”
    另外,翁女士還提醒道:“針對網(wǎng)絡和系統(tǒng)的脆弱性評估,有可能對被測系統(tǒng)造成損害。當然,不一定是測試本身的問題,而是被測系統(tǒng)太脆弱。但是不管怎么樣,都要讓用戶事先知道風險的存在,并且通過恰當?shù)陌才疟M力回避這些風險”。
    安全意識   攜手培育
    網(wǎng)絡安全是“三分技術,七分管理”,從首創(chuàng)的報告中可以看出,造成網(wǎng)絡漏洞的原因基本上是管理的忽視和疏漏。
    已認識到IT系統(tǒng)重要性的大型企業(yè)和跨國企業(yè),雖有一些機房和系統(tǒng)的不很細化的管理制度,但大部分也只限于書面文字的約束而已,沒有強有力的監(jiān)督實施手段和相應的管理人員;大部分的中小企業(yè)甚至沒有把網(wǎng)絡安全提升到管理的層面,還只是停留在購買一些低端的安全設備上,當然對于國內的中小企業(yè)采取何種安全模式仍是專家和安全服務提供商們爭論的熱點問題。
    管理問題追溯其根源,還是企業(yè)的意識問題,安全意識的加強和培育是需要政府或行業(yè)主管單位、安全廠商和用戶自身共同努力來實現(xiàn)的。
    如政府和行業(yè)主管要加大政策和法令的宣傳力度,改變政策和相關標準滯后的現(xiàn)狀,一方面,用戶有相關的政策和標準來衡量網(wǎng)絡安全廠商提供給他們的產(chǎn)品和服務是否符合國家標準,做到有據(jù)可依。另一方面,安全廠商有了相關條例和行業(yè)標準,在為用戶構建網(wǎng)絡平臺和生產(chǎn)安全產(chǎn)品時,把各種安全隱患降減到最小程度,做到了有法必依。
    安全廠商在培育用戶的安全意識方面,毫無疑問,充當著主力軍的角色,目前,我國的網(wǎng)絡安全意識尚處于萌芽階段,因此對用戶意識的培育應屬于安全廠商市場戰(zhàn)略和規(guī)劃的一部分,只有大家共同把這塊蛋糕做大,網(wǎng)絡安全廣闊的市場才會在短時間內形成規(guī)模。 
    從用戶自身的角度來講,“船到江心才補漏”是需要付出不可估量的代價的,網(wǎng)絡數(shù)據(jù)的迅速增長,單靠一些低端的安全設備已遠遠難以維護系統(tǒng)和網(wǎng)絡安全。總的來說,要改善和加強管理力度,必須提高企業(yè)的安全意識.
    網(wǎng)絡測試  &n

    bsp;謹慎評估 
    做安全測試,一定要做非常細化的風險評估策略,首先要確定企業(yè)哪些資源需要保護,并根據(jù)保護成本與如果事件發(fā)生前不采取行動需付出的代價之間的平衡制定評估方案,檢測后要確定企業(yè)具體環(huán)境下到底存在哪些安全漏洞和安全隱患,一旦這些漏洞被黑客利用會造成哪些風險和破壞。
    最后綜合對各種風險因素的評價,明確網(wǎng)絡系統(tǒng)的安全現(xiàn)狀,確定網(wǎng)絡系統(tǒng)中安全的最薄弱環(huán)節(jié),從而改進網(wǎng)絡的安全性能。所以檢測之前與之后的評估是非常重要的。全面的網(wǎng)絡系統(tǒng)的漏洞評估應該包括對網(wǎng)絡的漏洞評估、對系統(tǒng)主機的漏洞評估以及對數(shù)據(jù)庫系統(tǒng)的漏洞評估三個方面。首創(chuàng)的安全評估屬于對系統(tǒng)主機的漏洞的評估,測試的安全風險相對要小一些。
    測試不是目的,制定相應的安全策略并徹底解決用戶存在的安全問題,才是我們的愿望。
    首創(chuàng)的安全測試為我們敲醒了警鐘,加強安全意識已成為企業(yè)高層迫切需要正確對待的問題。

    企業(yè)信息安全意識有待覺醒

    本刊記者   陳  慧

    為了解客戶的安全現(xiàn)狀,并
    提高客戶的安全意識,首
    創(chuàng)網(wǎng)絡在7月1日到8月31日為期兩個月的時間內為34家客戶的93臺主機提供了免費遠程安全掃描服務。提交的報告結果表明,這些客戶所有的業(yè)務部門都或多或少存在著安全漏洞,其中高風險漏洞占42%,中風險漏洞占28%,低風險漏洞達30%。可見這些客戶的信息安全現(xiàn)狀令人堪憂。
    面對安全漏洞,
    視而不見還是立即行動
    “此次掃描主要是針對黑客的攻擊行為,”首創(chuàng)網(wǎng)絡安全產(chǎn)品經(jīng)理鐘博向記者介紹說,“我們選擇這種遠程的網(wǎng)絡掃描的服務活動比較容易開展,類似于黑客攻擊的第一個階段,還未涉及到內部攻擊。”在發(fā)現(xiàn)客戶漏洞之后,首創(chuàng)還可以針對客戶的要求為其提供相應的修補、加固和優(yōu)化服務、專門的培訓和分析,以及遠程管理和緊急響應等多種全方位的安全服務。
    在首創(chuàng)網(wǎng)絡掃描過程中發(fā)現(xiàn)的網(wǎng)絡安全漏洞主要涉及到底層的操作系統(tǒng)平臺和應用系統(tǒng)兩個方面。漏洞可能是操作系統(tǒng)帶來的,比如采用Windows操作系統(tǒng)平臺的企業(yè)漏洞特別多;也有可能是應用系統(tǒng)本身的問題,比如數(shù)據(jù)庫、Web系統(tǒng)和ERP應用軟件等等。在應用系統(tǒng)方面,數(shù)據(jù)庫的漏洞比較多,其中又以SQL Server數(shù)據(jù)庫的漏洞為甚。對于操作系統(tǒng)的漏洞,大多可通過從網(wǎng)上下載補丁程序的方法加以解決,有些客戶沒有下載補丁程序,因而容易被攻擊。也有客戶把用戶訪問口令設成了空的,也容易被攻擊。這些漏洞本都很容易避免,之所以出現(xiàn),主要因為應用和管理人員本身安全意識淡薄所導致。
    被掃描的首創(chuàng)網(wǎng)絡的IDC和專線客戶,都是經(jīng)常使用IT設備和網(wǎng)絡應用的,其中,本身業(yè)務系統(tǒng)與安全結合不是很緊密的客戶比較容易產(chǎn)生安全漏洞,比如媒體的網(wǎng)站、制造業(yè)企業(yè)的網(wǎng)站等。在首創(chuàng)網(wǎng)絡的整個掃描服務期間中就出現(xiàn)過這樣的情況。一家傳媒機構的網(wǎng)站被黑客攻擊,其主頁被篡改了。客戶要求首創(chuàng)對其遭到攻擊的主機進行掃描,了解其被攻擊的原因。通過掃描,發(fā)現(xiàn)主要原因在于這個傳媒機構把操作系統(tǒng)裝好之后,采取了默認配置,并沒有做安全性增強方面的考慮和設置,其主機上的漏洞都是一些很常見也很容易彌補的。此外,制造業(yè)企業(yè)涉及到CRM和ERP這樣的系統(tǒng)。總部與分支機構之間經(jīng)常有大量機密的數(shù)據(jù)需要交互,對于這樣的企業(yè),如果不做好全面的安全規(guī)劃并采取相應的安全手段,也容易對外暴露很多安全漏洞。
    面對送過來的掃描結果和漏洞分析,客戶的反應五花八門:有的客戶一接到掃描的結果,發(fā)現(xiàn)自己的網(wǎng)絡安全存在這么多的問題,非常著急,立刻要求首創(chuàng)為其提供相應的解決方案;有的客戶要求首創(chuàng)幫助把漏洞堵上;也有客戶說,賣我們一個防火墻吧;還有客戶沒有反應,好像在忙著理順自己的網(wǎng)絡,無暇顧及安全問題。
    安全防范,投入多少并采取哪些手段
    有兩個問題需要企業(yè)考慮清楚,一是企業(yè)要保護的信息到底值得投入多少;二是采取什么手段。網(wǎng)絡時代,企業(yè)要連接到互聯(lián)網(wǎng)上與外部溝通。任何企業(yè)無論大小,總是有些信息是不希望被外界知道的,每一個企業(yè)都有必要采取一定的手段保護自己的信息,防止被別人竊取、篡改或者破壞。那么企業(yè)值得投入多少人力、物力和財力保護信息安全?
    信息的價值其實不太好量化。鐘博認為,那些有關產(chǎn)品生產(chǎn)的科研數(shù)據(jù),如果被競爭對手掌握,很快搶占市場,可能造成經(jīng)濟利益的巨大損失,那么可以說這些信息非常有價值;還有企業(yè)的人事信息和財務信息,一般來說也是需要保密的;也有一些信息可能被別人看到也沒有太大問題。信息的價值是可以分級別的,針對信息的價值企業(yè)考慮是否投入相應的人力、物力和財力來做相應的保護。一般來說,在一個企業(yè)的網(wǎng)絡的建設中,在信息安全方面需要15%~20%的投入,對于不同的行業(yè),比例會有所不同,有的企業(yè)可能會更高,這主要取決于企業(yè)需要保護的信息價值有多大。
    在確定需要多少投入進行信息安全建設之外,還要考慮如何來保護和合理地分攤投入。主要有安全管理,安全技術和產(chǎn)品這兩個方面。企業(yè)一方面要與提供安全產(chǎn)品或者解決方案的廠商共同制定一個合理的安全管理制度,另一方面,要很好地利用安全產(chǎn)品,讓它在企業(yè)安全防范中發(fā)揮作用。
    安全管理就是制定安全策略,安全管理制度。比如員工上機制度,機房管理制度等等,不同的企業(yè)具體情況不同,需要網(wǎng)絡安全廠商或者解決方案提供商同客戶共同協(xié)商制定。如果客戶對此不太了解,就需要安全廠商先提出方案,然后由客戶認可之后在企業(yè)內執(zhí)行。而對于安全技術和產(chǎn)品來說,很多企業(yè)認為,購買了一個防火墻、防病毒的產(chǎn)品,把它們加入到信息系統(tǒng)里面,就認為萬事大吉了。但實際上,很可能由于管理方面的不當,不能夠起到很好的保護的作用。
    安全事件的產(chǎn)生源,分為內部和外部的兩種,如果是內部人員有意要破壞信息,可能要比來自外部的更輕車熟路。首先要準確地區(qū)分什么是內部和外部。一個公司內外隔離的點,一般是企業(yè)內部網(wǎng)絡與互聯(lián)網(wǎng)的接入點,在這個點上可以做防火墻等設置。在整個企業(yè)實體的內部,還要做一些具體的劃分,核心的部分要作為內部的內部,即使是內部員工也不可以隨便訪問。在內部解決安全問題常見的手段就是入侵檢測,防止入侵行為出現(xiàn)。有重要的數(shù)據(jù)存儲的部分,需要數(shù)據(jù)完整性的保護,需要防病毒、身份認證和審計等等安全手段。找準隔離和保護的點在哪里,這樣才知道相應的安全設備和手段應該用在什么地方。
    安全意識淡薄、無序競爭的現(xiàn)狀有待改進
    2001年,安全產(chǎn)品的市場份額已經(jīng)達到40億,2002年將會繼續(xù)增長,安全市場成為整個IT業(yè)的一個亮點。國內的安全廠商也很多,但是存在無序競爭和惡性降價的情況。在安全產(chǎn)品競爭中,有些地方存在地方保護主義。在產(chǎn)品與服務的意識上,中外企業(yè)也有差別。首創(chuàng)網(wǎng)絡是一家網(wǎng)絡安全解決方案提供商,在為客戶服務的過程中,鐘博覺得外資客戶更看重安全服務,比如安全掃描,入侵檢測數(shù)據(jù)的報告,以及出現(xiàn)某種問題的分析,甚至提出租用安全服務提供商的設備,而國內企業(yè)比較重視安全產(chǎn)品的擁有。
    目前,整個安全市場的發(fā)育不是很平衡,大多數(shù)客戶認識到的安全產(chǎn)品只有防火墻和防病毒產(chǎn)品。實際上,信息安全領域還有很多其它產(chǎn)品:比如身份認證、保密產(chǎn)品、

    VPN(虛擬私有網(wǎng))、關鍵行業(yè)使用的防電磁泄露、信息隱藏(數(shù)字水印)、政府部門需求比較多的物理隔離等等。
    在首創(chuàng)網(wǎng)絡的這次安全評估報告總結中,我們可以看到,企業(yè)普遍缺乏安全意識,不知道自己其實面臨很大的危險,專業(yè)知識不夠,對安全產(chǎn)品的選擇、使用和設置不當,沒有合理的安全管理策略和機制。如何提高企業(yè)的安全意識呢?鐘博認為必須要讓企業(yè)有切身的面臨危機的感受。通過首創(chuàng)網(wǎng)絡的這次掃描活動,讓客戶意識到,他的網(wǎng)絡中肯定是存在這樣那樣的漏洞,并且有具體的描述,這樣多多少少都會引起客戶注意。這其實也是首創(chuàng)網(wǎng)絡在積極地提醒市場的一種行為。
    企業(yè)在考慮信息安全問題的時候,如果信息系統(tǒng)正在建設的過程之中,這時需要把相關安全問題考慮進去。如果信息系統(tǒng)已經(jīng)建好了,只是做安全增強的工作,這時可能就比較困難,可能需要對整個系統(tǒng)的參數(shù)配置做一些修改,客戶有時會為了避免麻煩而放棄安全方面的考慮。對于信息系統(tǒng)已經(jīng)建好的企業(yè),最好是能夠及時地意識自己的安全問題,盡量做一些相關的調整. 
     


    【網(wǎng)絡安全評估活動報告與解析】相關文章:

    婚育新風進萬家活動的評估報告08-12

    樓盤竣工驗收評估報告08-24

    評估實習報告7篇08-25

    心理健康評估報告01-10

    評估自查報告01-30

    教育督導評估述職報告-述職報告08-15

    學校評估自我檢查報告08-15

    供電局質量評估報告08-23

    制度漏洞評估分析報告08-24

    国产福利萌白酱精品tv一区_日韩亚洲中字无码一区二区三区_亚洲欧洲高清无码在线_全黄无码免费一级毛片
    1. <code id="ya7qu"><span id="ya7qu"><label id="ya7qu"></label></span></code>

      <b id="ya7qu"><bdo id="ya7qu"></bdo></b>
      <wbr id="ya7qu"><optgroup id="ya7qu"><strike id="ya7qu"></strike></optgroup></wbr>
    2. <u id="ya7qu"><bdo id="ya7qu"></bdo></u>
      日韩欧美国产传媒第一区二区 | 西西人体44rt高清大胆亚洲 | 在线观看三级a | 日韩中文字幕亚洲精品欧美 | 一区二区三区精品国产日韩免费 | 亚洲欧美日韩动漫一区 |