企業(yè)網(wǎng)絡(luò)安全案例分析_第1頁
企業(yè)網(wǎng)絡(luò)安全案例分析_第2頁
企業(yè)網(wǎng)絡(luò)安全案例分析_第3頁
企業(yè)網(wǎng)絡(luò)安全案例分析_第4頁
企業(yè)網(wǎng)絡(luò)安全案例分析_第5頁
已閱讀5頁,還剩55頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、1,企業(yè)網(wǎng)絡(luò)安全設(shè)計(jì):案例分析,2,內(nèi)容,案例介紹 安全評估 安全方案設(shè)計(jì),3,公司規(guī)模,A公司是一家從事太陽能,電力,石油,化工,相關(guān)銷售等項(xiàng)目等的公司。 公司總部設(shè)在上海,有200名員工,并在北京擁有1家分公司,員工約100人。,4,公司的組織結(jié)構(gòu),上海總部 (200人) 行政部 人力資源部 管理部 公共關(guān)系部 固定資產(chǎn)部 采購部 IT總部 市場部 銷售部,北京分公司(100人) 行政部 財(cái)務(wù)部 人力資源部 管理部 銷售市場部 IT管理部 太陽能部 質(zhì)量控制部 法律事務(wù)部,5,公司的發(fā)展?fàn)顩r,A公司從1985年成立,90年代起收購了多家公司,而且與政府及大型能源企業(yè)有合作。在國內(nèi)的主要大城

2、市有分公司和代表處。 公司的急速擴(kuò)張?jiān)斐闪斯綢T管理部門的巨大工作壓力,原有的IT管理構(gòu)架早已不堪重負(fù)。于是決定對整個(gè)網(wǎng)絡(luò)系統(tǒng)進(jìn)行了一次重大升級, 包括增加網(wǎng)絡(luò)帶寬,更換核心設(shè)備, 并將整個(gè)系統(tǒng)從Windows NT4平臺全部遷移到了Windows2000平臺, 提高整個(gè)網(wǎng)絡(luò)系統(tǒng)的可用性和可管理性。,6,A公司的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),7,風(fēng)險(xiǎn),由于太多的日常維護(hù)工作而忽略了系統(tǒng)策略及安全政策的制訂及執(zhí)行不力,管理員的日常維護(hù)工作又沒有標(biāo)準(zhǔn)可循,系統(tǒng)及數(shù)據(jù)備份也是沒有考慮到災(zāi)難恢復(fù),經(jīng)常會有一些系統(tǒng)安全問題暴露出來。,8,危機(jī),該公司網(wǎng)站使用Windows 2000上的IIS作為對外的WEB服務(wù)器,該

3、網(wǎng)站W(wǎng)EB服務(wù)器負(fù)責(zé)公司的信息提供和電子商務(wù)。在外網(wǎng)上部署了硬件防火墻,只允許到服務(wù)器TCP 80端口的訪問。 但是在X月X日上午,一個(gè)客戶發(fā)郵件通知公司網(wǎng)站管理員,說該公司網(wǎng)站的首頁被人修改,同時(shí)被發(fā)布到國內(nèi)的某黑客論壇,介紹入侵的時(shí)間和內(nèi)容。 管理員立刻查看網(wǎng)站服務(wù)器,除了網(wǎng)站首頁被更改,而且發(fā)現(xiàn)任務(wù)列表中存在未知可疑進(jìn)程,并且不能殺死。同時(shí)發(fā)現(xiàn)網(wǎng)站數(shù)據(jù)庫服務(wù)器有人正在拷貝數(shù)據(jù). 管理員及時(shí)斷開數(shù)據(jù)服務(wù)器,利用備份程序及時(shí)恢復(fù)網(wǎng)站服務(wù)器內(nèi)容,但是沒有過了半小時(shí),又出現(xiàn)類似情況,于是緊急通知系統(tǒng)管理人員,告知該情況,并向某安全公司求助。,9,問題,經(jīng)過初步安全檢查,發(fā)現(xiàn)以下問題: 郵件服務(wù)器

4、沒有防病毒掃描模塊; 客戶端有W32/MydoomMM郵件病毒問題 路由器密碼缺省沒有修改過,非常容易被人攻擊; 網(wǎng)站服務(wù)器系統(tǒng)沒有安裝最新微軟補(bǔ)丁 沒有移除不需要的功能組件; 用戶訪問沒有設(shè)置復(fù)雜密碼驗(yàn)證,利用字典攻擊,非常容易猜出用戶名和密碼,同時(shí)分廠員工對于網(wǎng)站訪問只使用了簡單密碼驗(yàn)證,容易被人嗅聽到密碼。 數(shù)據(jù)庫系統(tǒng)SQL 2000 SA用戶缺省沒有設(shè)置密碼; 數(shù)據(jù)庫系統(tǒng)SQL 2000 沒有安裝任何補(bǔ)丁程序,10,用戶的目標(biāo),“我們做了盡可能多的工作,努力提我們的響應(yīng)速度,縮短解決問題的時(shí)間,但是很多情況下我們總是在問題出現(xiàn)了之后才開始解決,在這種情況下我們很難及時(shí)解決問題,每次都會

5、有一天到兩天大部份系統(tǒng)不能使用,而且也無法對可能發(fā)生的問題做有效的估計(jì)” -IT服務(wù)中心的觀點(diǎn)。 “我們在很多方面的工作都很成功,但是就是由于這些網(wǎng)絡(luò)上令人討厭的病毒,造成了我們還是經(jīng)常收到來自個(gè)方面的投訴,顯然這不是我們想看到的。我們需要嚴(yán)密的系統(tǒng)和嚴(yán)格的策略來保證我們業(yè)務(wù)系統(tǒng)的穩(wěn)定性和可用性” -首席信息官(CIO)的觀點(diǎn)。 “我們需要一個(gè)可靠、穩(wěn)定、安全,易于管理和維護(hù)的IT解決方案,以及基于此方案的優(yōu)秀IT服務(wù)部門,用以支撐我們公司的運(yùn)營,以及未來的發(fā)展。”-公司總裁(CEO)的觀點(diǎn)。,11,風(fēng)險(xiǎn)評估,12,風(fēng)險(xiǎn)評估的一般過程,只有經(jīng)過全面的風(fēng)險(xiǎn)評估過程,才能夠有針對性地制定安全實(shí)施放

6、案,選擇合適的安全技術(shù)和產(chǎn)品。 在風(fēng)險(xiǎn)評估過程,需要: 收集一切和網(wǎng)絡(luò)安全相關(guān)的信息; 使用安全評測工具進(jìn)行脆弱點(diǎn)檢查; 分析收集到的信息,定義威脅級別。 安全不是最終結(jié)果,而是一種過程或者一種狀態(tài)。安全評估必須按照一定的周期不斷進(jìn)行,才能保證持續(xù)的安全。,13,需要搜集的基本信息,企業(yè)信息: 企業(yè)名稱 業(yè)務(wù)范圍 地理分布 員工數(shù)量 組織結(jié)構(gòu) 管理模式 預(yù)期的增長或重組 網(wǎng)絡(luò): 物理拓?fù)浣Y(jié)構(gòu) 網(wǎng)絡(luò)設(shè)備 邏輯網(wǎng)絡(luò)劃分(活動(dòng)目錄結(jié)構(gòu)) 局域網(wǎng)結(jié)構(gòu) 廣域網(wǎng)結(jié)構(gòu) 遠(yuǎn)程訪問 互聯(lián)網(wǎng)接入 網(wǎng)絡(luò)協(xié)議類型 主要網(wǎng)絡(luò)流量 防火墻和入侵檢測系統(tǒng),主機(jī): 服務(wù)器數(shù)量,名稱,用途,分布 服務(wù)器操作系統(tǒng)及版本 用戶身份

7、驗(yàn)證方式 工作站數(shù)量,用途和分布 工作站操作系統(tǒng)及版本 操作系統(tǒng)補(bǔ)丁部署 防病毒部署 主機(jī)防火墻 計(jì)算機(jī)安全管理 安全管理: 企業(yè)安全策略和聲明 物理安全管理 員工安全培訓(xùn) 安全響應(yīng)機(jī)制 安全需求和滿足程度,14,使用安全評測工具,安全評測工具通過內(nèi)置的已知漏洞和風(fēng)險(xiǎn)庫,對指定的系統(tǒng)進(jìn)行全面的掃描 安全評測工具可以快速定位漏洞和風(fēng)險(xiǎn) 例:MBSA(Microsoft Baseline Security Analyzer,基準(zhǔn)安全分析器)是微軟提供的系統(tǒng)安全分析及解決工具。 MBSA可以對本機(jī)或者網(wǎng)絡(luò)上的Windows NT/2000/XP的系統(tǒng)進(jìn)行安全性檢測,還可以檢測其它的一些微軟產(chǎn)品,諸如

8、SQL7.0/2000、5.01以上版本的Internet Explorer、IIS4.0/5.0/5.1和Office2000/XP,并給出相應(yīng)的解決方法。,15,評價(jià)風(fēng)險(xiǎn),16,整理結(jié)果:服務(wù)器端,17,整理結(jié)果:工作站端,18,書寫安全評估報(bào)告,安全評估報(bào)告應(yīng)該包含的部分: 文檔版本,完成時(shí)間,撰寫和審核者; 安全評估說明:安全審核的目的,客戶,安全顧問提供者; 審核目標(biāo):審核范圍和審核對象; 審核過程:審核工作開始和結(jié)束時(shí)間,審核使用的工具和手段,參與者; 審核結(jié)果客戶基本信息; 審核結(jié)果客戶網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu); 審核結(jié)果客戶服務(wù)器信息; 審核結(jié)果客戶工作站信息; 審核結(jié)果按照嚴(yán)重級別排列的

9、威脅; 安全現(xiàn)狀綜合評價(jià) 安全建議 術(shù)語,19,安全方案設(shè)計(jì),20,定義企業(yè)安全策略,企業(yè)安全策略定義企業(yè)網(wǎng)絡(luò)安全的目標(biāo)和范圍,即安全策略所要求保護(hù)的信息資產(chǎn)的組成和安全策略所適用的范圍。 企業(yè)安全策略作為行為標(biāo)準(zhǔn),定義信息系統(tǒng)中用戶的行為和動(dòng)作是否可以接受。每一條具體的策略都由政策、目的、范圍、定義遵守和違背政策、違背策略的懲罰和結(jié)果等有關(guān)的部分組成。這些策略會被作為整個(gè)企業(yè)的政策分發(fā)到企業(yè)的所有組織,并且企業(yè)內(nèi)所有員工被強(qiáng)制要求必須內(nèi)遵守。,21,Internet訪問策略,該策略用來明確每位員工在Internet訪問活動(dòng)中應(yīng)該擔(dān)負(fù)的責(zé)任,并不對企業(yè)造成危害。 所有被允許能夠進(jìn)行Intern

10、et訪問的員工必須在該文檔上簽名,然后才能給予訪問權(quán)限。 組成部分: 1、定義什么是Internet訪問行為 2、定義責(zé)任 3、定義用戶可以做什么,不可以做什么 4、如果用戶違反該策略,相關(guān)部門會采取的行動(dòng),22,安全管理,在制定安全策略的基礎(chǔ)上,企業(yè)內(nèi)部應(yīng)該成立安全管理小組,包含相關(guān)人員,全面負(fù)責(zé)安全管理,主要職責(zé)包括: 安全策略制定和推廣 進(jìn)行定期的安全審核 安全事件響應(yīng) 安全技術(shù)選擇和產(chǎn)品選購 員工安全培訓(xùn) 取得行政和資金上的支持 內(nèi)部和外部信息交流,23,安全風(fēng)險(xiǎn)分析,根據(jù)安全評估階段提供的安全問題列表,按照嚴(yán)重級別進(jìn)行排序,然后進(jìn)行分析,步驟包括: 分析安全問題面臨的風(fēng)險(xiǎn); 查找安全

11、問題之間的關(guān)聯(lián)性; 尋求解決方案。,24,服務(wù)器安全問題(1),25,服務(wù)器安全問題(2),26,服務(wù)器安全問題(3),27,工作站安全問題,28,安全設(shè)計(jì),29,物理安全,物理安全是整體安全策略的基石。保護(hù)企業(yè)服務(wù)器所在地點(diǎn)的物理安全是首要任務(wù)。 保護(hù)范圍包括在辦公樓內(nèi)的服務(wù)器機(jī)房或整個(gè)數(shù)據(jù)中心。還應(yīng)該注意進(jìn)入辦公樓的入口。如果有人隨便可以進(jìn)入辦公樓內(nèi),那么他們即使無法登錄到網(wǎng)絡(luò),也會有許多機(jī)會發(fā)起攻擊。攻擊包括: 拒絕服務(wù)(例如,將一臺膝上型電腦插入網(wǎng)絡(luò)作為一個(gè) DHCP 服務(wù)器,或者切斷服務(wù)器電源) 數(shù)據(jù)竊?。ɡ?,偷竊膝上型電腦或嗅探內(nèi)部網(wǎng)絡(luò)的數(shù)據(jù)包) 運(yùn)行惡意代碼(例如在內(nèi)部啟動(dòng)蠕蟲

12、程序,散播病毒) 竊取關(guān)鍵的安全信息(例如備份磁帶、操作手冊和網(wǎng)絡(luò)圖,員工通信錄),30,防止信息泄露,攻擊者總是要挖空心思找到有關(guān)企業(yè)網(wǎng)絡(luò)環(huán)境的信息。信息本身有時(shí)非常有用,但有的時(shí)候,它也是獲取進(jìn)一步信息和資源的一種手段。 防范信息收集的關(guān)鍵是限制外界對您的資源進(jìn)行未經(jīng)授權(quán)的訪問。確保這種防范效果的方法包括(但是不限于): 確保網(wǎng)絡(luò)上只有那些已標(biāo)識的特定設(shè)備能夠建立遠(yuǎn)程訪問連接。 在通過外部防火墻直接連接 Internet 的計(jì)算機(jī)上關(guān)閉TCP/IP 上的 NetBIOS,包括端口 135、137、139 和 445。 對于Web服務(wù)器,在防火墻或者服務(wù)器上僅啟用端口 80 和 443。 審

13、查企業(yè)對外網(wǎng)站上的信息以確保: 該站點(diǎn)上使用的電子郵件地址不是管理員帳戶。 沒有透露網(wǎng)絡(luò)技術(shù) 審查員工向新聞組和論壇張貼的內(nèi)容,避免暴露企業(yè)內(nèi)部信息,包括管理員在技術(shù)論壇上求助技術(shù)問題。 審查為一般公眾提供的信息有沒有您的 IP 地址和域名注冊信息。 確保攻擊者無法通過對DNS服務(wù)器執(zhí)行區(qū)域傳輸。通過轉(zhuǎn)儲 DNS 中的所有記錄,攻擊者可以清楚地發(fā)現(xiàn)最易于攻擊的計(jì)算機(jī)。 減少服務(wù)器暴露的技術(shù)細(xì)節(jié)。,31,規(guī)劃網(wǎng)絡(luò)安全,將企業(yè)網(wǎng)絡(luò)劃分和定義為以下幾部分: 內(nèi)部網(wǎng)絡(luò) 需要被外部訪問的企業(yè)網(wǎng)絡(luò)(?;饏^(qū),DMZ) 商業(yè)伙伴的網(wǎng)絡(luò) 遠(yuǎn)程訪問(遠(yuǎn)程機(jī)構(gòu)或者用戶) Internet 在防火墻,路由器上進(jìn)行訪問

14、控制和隔離 使用基于網(wǎng)絡(luò)和基于主機(jī)的入侵監(jiān)測系統(tǒng),提供預(yù)警機(jī)制,最好能夠和防火墻聯(lián)動(dòng)。,32,防火墻 近乎線性的吞吐速度,在HTTP吞吐量測試方 面,ISA Server的吞吐量保持為每秒1.59 GB 應(yīng)用層性能較好的防火墻 (數(shù)據(jù)來源: ) 單臺服務(wù)器可以處理48,000個(gè)并發(fā)連接 緩存 改善了帶寬的利用效率和Web內(nèi)容的響應(yīng)時(shí)間 應(yīng)用層的精細(xì)控制上網(wǎng)行為和豐富的拓展 允許管理員控制上網(wǎng)行為和為緊急任務(wù)分配較高的帶寬優(yōu)先級,ISA Server:Windows平臺上的最佳防火墻,33,Firewall,應(yīng)用案例 - 小型網(wǎng)絡(luò)或分公司的配置,企業(yè)內(nèi)部網(wǎng)絡(luò),Access Policy rule

15、s - IP包, 應(yīng)用程序, 用戶, 組等的訪問策略 Bandwidth rules - 不同Internet request所分配不同帶寬的規(guī)則 Publishing rules - 將Internet服務(wù)(如web,ftp,mail)透過防火墻 的保護(hù)發(fā)布給外網(wǎng)用戶 Intrusion Detection - 防火墻入侵監(jiān)測 Monitor and Logging 進(jìn)出流量分析與報(bào)表,34,實(shí)施案例 北京市環(huán)保局,Internet,ISA Server,100臺工作站,ISA Server 2000 TrendMicro InterScan,35,DMZ方式1: 一個(gè)防火墻連接3個(gè)網(wǎng)絡(luò) (

16、3-homed),Internet,內(nèi)部網(wǎng)絡(luò),DMZ區(qū),ISA服務(wù)器,36,實(shí)施案例 -新晨集團(tuán) (),ISA Server 2000,Internet,Internal Network,Perimeter Network,Mail Server & DNS,Web Server,37,應(yīng)用范例 廣域網(wǎng)絡(luò)的配置,加速分支機(jī)構(gòu)的訪問速度 實(shí)現(xiàn)內(nèi)部的安全控制(不同部門和網(wǎng)絡(luò)之間部署防火墻) 統(tǒng)一的策略管理,38,DMZ方式2: “背靠背”模式,Internet,內(nèi)部網(wǎng),DMZ 區(qū),Web 服務(wù)器,數(shù)據(jù)庫服務(wù)器,ISA服務(wù)器,ISA服務(wù)器,39,Internet,ISA Server陣列,FireW

17、all (硬件),DMZ,內(nèi)部網(wǎng)(2000+工作站),實(shí)施案例 中國農(nóng)業(yè)部信息中心,40,復(fù)雜網(wǎng)絡(luò)中ISA的配置,多個(gè)VLAN,基于第三層交換 ISA Server作為交換機(jī)的默認(rèn)網(wǎng)關(guān) 設(shè)置靜態(tài)路由,41,實(shí)施案例 -北京許繼電氣,42,ISA和VPN在遠(yuǎn)程網(wǎng)絡(luò)的部署,可以選擇讓VPN服務(wù)器和 ISA安裝在同一臺機(jī)器上或分開,43,實(shí)施案例 -北京市某旅游部門,IDC機(jī)房/固定IP,VPN,VPN,Office-1,Office-2,Office-3,撥號線路,Internet,Internet,Internet,44,規(guī)劃系統(tǒng)安全,操作系統(tǒng)加固 去除非必要服務(wù)和組件 去除非必要網(wǎng)絡(luò)協(xié)議 應(yīng)用

18、預(yù)定義安全模板 軟硬件供應(yīng)商對于自己的產(chǎn)品,一般都提供了安全配置文檔。微軟提供了產(chǎn)品安全配置指南,管理員只需遵照執(zhí)行,即能提供高應(yīng)用系統(tǒng)的安全性。 ,45,用戶帳號策略,幾乎所有的企業(yè)都通過用戶帳戶名稱和賬戶口令的方法來提供身份驗(yàn)證和訪問限制。因此帳戶安全性是企業(yè)安全的基礎(chǔ)。 一定要設(shè)定口令最低長度,復(fù)雜性要求,口令定期修改,帳號鎖定策略。 管理員帳戶和口令策略: 不要為避免自己的帳戶被鎖定,而額外創(chuàng)建高權(quán)限帳戶來作為后門 不要在 IT 人員之間共享密碼,如果允許多個(gè)用戶使用管理員帳戶,那么一旦發(fā)生涉及該帳戶的安全事件,審計(jì)和責(zé)任區(qū)分就變得非常困難 不要在外部網(wǎng)站上使用單位內(nèi)部的密碼。比如注冊

19、Internet上的論壇和網(wǎng)上商店的會員時(shí)。因?yàn)橛脩裘艽a往往會與其電子郵件地址存儲在一起。只要利用這種存儲組合,攻擊者就可以確定用戶所在的工作單位、使用的用戶名(特別是如果用戶名是 SMTP 地址的前綴)及密碼。,46,防病毒系統(tǒng),病毒已經(jīng)成為最大的安全威脅,為此有必要在企業(yè)內(nèi)全面部署防病毒系統(tǒng)。 構(gòu)建有效的防病毒機(jī)制,需要遵循以下原則: 建立網(wǎng)關(guān),服務(wù)器,工作站立體防病毒體系; 及時(shí)更新防病毒軟件本身和病毒特征碼; 格外關(guān)注使用筆記本電腦的用戶的防病毒軟件更新情況; 通過在防火墻和路由器上設(shè)置,及時(shí)阻止通過網(wǎng)絡(luò)擴(kuò)散的病毒; 安裝專門針對Exchange Server的病毒掃描系統(tǒng),直接從用戶

20、的郵箱里發(fā)現(xiàn)和清除病毒; 培訓(xùn)用戶不要為了加快計(jì)算機(jī)運(yùn)行速度而禁用防病毒系統(tǒng),如果有可能,從防病毒軟件設(shè)置中禁止用戶這么做 培訓(xùn)用戶不要隨意打開不明底細(xì)的電子郵件附件,不要隨意下載和安裝應(yīng)用軟件。,47,修補(bǔ)程序管理,只有及時(shí)修補(bǔ)操作系統(tǒng)和應(yīng)用系統(tǒng)的漏洞,才能從根本上保證安全。 修補(bǔ)程序主要有3類: Service Pack 即時(shí)修復(fù)程序或 QFE,Quick Fix Engineering(快速修補(bǔ)工程組,QFE)是 Microsoft 的一個(gè)小組,專門負(fù)責(zé)編制即時(shí)修復(fù)程序,針對產(chǎn)品的代碼修補(bǔ)程序。即時(shí)修復(fù)程序經(jīng)過更嚴(yán)格測試之后被定期添加到 Service Pack 中,然后提供給所有用戶。

21、 安全修補(bǔ)程序:安全修補(bǔ)程序是為消除安全漏洞而設(shè)計(jì)的。 部署修補(bǔ)程序的方法主要有: Windows Update和Automatic Update SUS 軟件更新服務(wù)(SUS)可以安裝在企業(yè)內(nèi)部的某臺服務(wù)器上,讓后SUS服務(wù)器從微軟的站點(diǎn)下載最新的修補(bǔ)程序,企業(yè)網(wǎng)絡(luò)的計(jì)算機(jī)將自動(dòng)從SUS下載并自動(dòng)安裝。 腳本 通過組策略部署計(jì)算機(jī)開機(jī)腳本,使計(jì)算機(jī)在啟動(dòng)時(shí)自動(dòng)運(yùn)行腳本,安裝修補(bǔ)程序,48,審核策略,通過審核,記錄訪問者的行為,以發(fā)現(xiàn)異常動(dòng)作并作為證據(jù)保留。 一般的審核策略包括: 對于重要的文件開啟刪除和修改審核,對敏感文件開啟讀取審核; 在域上開啟賬戶登錄事件審核,記錄用戶登錄域的活動(dòng); 在

22、重要服務(wù)器上開啟登錄事件審核,記錄從網(wǎng)絡(luò)上訪問該服務(wù)器的活動(dòng); 在SQL Server中審計(jì)登錄事件; 定期對審核記錄進(jìn)行檢查。,49,日志管理,日志系統(tǒng)保存了操作系統(tǒng)和應(yīng)用程序的信息記錄,其中包括與安全相關(guān)的信息。做為檢測入侵的重要證據(jù),日志需要進(jìn)行妥善的管理。 一般的日志管理策略包括: 足夠大的日志存儲空間,以記錄足夠多的日志信息; 不應(yīng)啟用日志覆蓋; 定期的日志轉(zhuǎn)儲,轉(zhuǎn)儲的日志需要放置在不能被再次修改的存儲介質(zhì)上,如只能寫入一次的光盤,并放置在安全位置,同時(shí)按照企業(yè)安全策略的要求i,保存足夠長的時(shí)間; 除了操作系統(tǒng)日志外,根據(jù)需要開啟應(yīng)用系統(tǒng)的日志,如數(shù)據(jù)庫服務(wù)器,郵件服務(wù)器等訪問日志;

23、 保證在日志中記錄足夠的信息,如用戶帳戶,計(jì)算機(jī)名,IP地址等; 保證計(jì)算機(jī)之間的時(shí)間同步,以準(zhǔn)確記錄時(shí)間發(fā)生時(shí)間; 從軟件供應(yīng)商處獲取日志代碼含義解讀文檔; 使用日志分析工具協(xié)助管理員快速獲取有價(jià)值的信息,50,容錯(cuò)管理,對故障和災(zāi)難的抵御能力,稱為容錯(cuò)。容錯(cuò)管理的目標(biāo)是盡可能減少各種意外事故造成的企業(yè)信息損害。 一般的容錯(cuò)管理策略包括: 使用不間斷電源設(shè)備,建立后備供電線路; 使用磁盤冗余陣列; 使用服務(wù)器群集技術(shù),避免服務(wù)器失效; 對重要的服務(wù)器建立后備或輔助服務(wù)器,例如建立多臺域控制器等; 選擇多個(gè)ISP,建立外部連接冗余; 對網(wǎng)絡(luò)設(shè)備(交換機(jī),路由器)和防火墻提供冗余。,51,備份管

24、理,備份是企業(yè)信息安全的最后一道防線 一般的備份策略包括: 設(shè)計(jì)備份計(jì)劃,在兼顧性能的同時(shí),盡可能縮短備份周期; 定期測試備份設(shè)備,備份存儲介質(zhì)的可靠性,檢查已備份數(shù)據(jù)的完整性和可用性; 劃分需要備份數(shù)據(jù)的優(yōu)先級; 保留同一數(shù)據(jù)的多個(gè)備份; 備份磁帶遠(yuǎn)離數(shù)據(jù)原始位置,避免災(zāi)害發(fā)生造成同時(shí)損失; 備份磁帶應(yīng)存儲在安全位置,避免非授權(quán)訪問; 制定備份恢復(fù)計(jì)劃,并進(jìn)行演練。,52,抵御技術(shù)性攻擊,攻擊者會企圖利用企業(yè)網(wǎng)絡(luò)中的技術(shù)漏洞,以獲取對系統(tǒng)的訪問并設(shè)法提升其權(quán)限。 主要的技術(shù)攻擊方法有: 會話監(jiān)聽和劫持 URL 字符串攻擊 攻擊安全帳戶管理器文件 緩沖區(qū)溢出 拒絕服務(wù)攻擊 后門攻擊 惡意代碼,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論