免费预览已结束,剩余2页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
评估网络安全策略 摘要 本文介绍了识别网络安全策略的目的、组件,着重从安全保护、监测、测试、改进四方面来阐述评估企业网络安全策略的过程,考虑保护网络安全的经济性,并指出:必须在所要求的网络安全级别和为用户获得最佳网络安全性的使用方便性之间谋求平衡。 关键词 网络安全策略;拒绝服务攻击;安全入侵;策略组件 中图分类号TP393 文献标识码A 文章编号 1674-6708(2010)23-0221-02 网络正在迅速改变人们的工作、生活、学习及娱乐的质量。越来越多的人认识到网络对企业在21世纪生存和竞争中所扮演的重要角色。客户希望用安全的方法进行通信和做电子商务。但不幸的是,因为网络是基于开放式标准和为通信方便考虑的,在最初的设计中就缺少安全组件,如对Telnet控制、信息的保密性及人为的拒绝服务攻击DoS等的防范。 目前,企业面临着令人畏惧的安全问题:如何实施及经常更新具体防护措施,减少黑客攻击所造成的业务漏洞。 网络在今天的商务环境中广泛应用,但会带来相应的安全风险和问题。网络的安全问题,自始至终都是一个比较棘手的事情,它既有硬件的问题,也有软件的问题,但最终还是人的问题。在对网络的安全策略的规划、设计、实施与维护过程中,必须对保护数据信息所需的安全级别有一个较透彻的理解。所以应该对信息的敏感性加以研究与评估,从而制定出一个能够提供所需保护级别的安全策略。为了防范可能的网络安全入侵和减少由此造成的损失而实施安全措施,必须在易用性和资源方面权衡安全实施成本,包括人力和资金。并应该确保在网络安全上的投资能够获得较好的回报。 网络安全威胁至少有3个主要因素: 技术弱点:任何一种网络及计算机技术都有其固有的安全问题; 配置弱点:即使是最安全的技术也可能被管理员错误配置或使用不得当,暴露出安全隐患; 策略弱点:不当的实施或管理策略也会导致最好的安全和网络漏洞百出。 因为保护企业网络安全的任务是复杂而反复的,若想保护企业网络免受最新安全威胁,“安全保护监测测试改进”过程就绝不能停止,该过程被称为安全状况评估(SPA security posture assessment)。 那么,什么是安全策略呢? 安全策略是一种处理安全问题的管理策略的描述。策略要能对某个安全主题进行描绘,探讨其必要性和重要性,解释清楚什么该做什么不该做。 安全策略应该简明,在生产效率和安全之间应该有一个好的平衡点,易于实现、易于理解。安全策略必须遵循3个基本概念:确定性、完整性和有效性。 每个企业都应该结合自己的具体应用和网络环境定制一个网络安全策略,应包括如下关键性策略组件: 1)权威性和范围:规定谁负责安全策略,以及安全策略覆盖什么区域; 2)Internet访问策略:规定企业认为哪些行为是对企业的Internet访问能力的合乎 道德的和正当的使用; 3)允许使用策略:规定企业对于其信息基础设施将允许什么和不允许什么; 4)身份认证策略:规定企业将使用什么技术、设备或技术与设备的组合来确保只有被 授权的个人才能访问企业数据; 5)事件处理流程:规定企业应如何组建一支安全事件响应队伍,以及制定事件发生时 和发生后将使用的流程; 6)园区访问策略:规定园区内的用户应该如何使用企业的数据基础结构; 7)远程访问策略:规定远程用户应该如何访问企业的数据基础结构。 网络安全策略也指用于监视网络安全状况的技术和流程。监视技术对于检测正在发生的安全威胁,并及时做出反应是必需的。监视网络行为有助于检测系统是否被损害,并能帮助分析对系统的攻击。监视还有助于确保人们都遵守安全策略。监视网络安全可以包括对防火墙、边界路由器或访问控制系统所输出的系统LOG消息进行分析。监视可用入侵检测系统IDS来实现,它能自动实现网络入侵检测,对合法的数据流和网络使用是透明的。Cisco Secure包括传感器和指挥器两个组件。传感器是一种高速网络设备,它分析各个数据包的内容和上下文以确定数据流是否是一种威胁或入侵。若某个网络数据流表现出可疑行为,其传感器能实时检测出有违反规则的情况发生,将警告信息发送到指挥器管理控制台,并将攻击者屏蔽在网络之外,以避免受到进一步攻击。 网络安全策略还应该指定用于审计、测试和维护网络安全的流程。审计和测试网络活动有助于确定网络组件和计算机系统的整体健康情况。它们还能被用来测试对安全策略和规定的遵守情况。 审计和测试网络活动情况是验证一个安全基础设施的有效性的最佳途径。应当每隔一段时间就进行一次安全审计,包括以下内容: 1)对特殊文件(如passwd)和LOG文件每夜进行审计检查; 2)随机对系统进行审计,检查它们是否符合安全策略; 3)可以使用某种自动程序定期检查系统; 4)确保对网络设备配置的修改符合安全策略对帐号活动进行审计检查; 5)每当有新系统被安装到网络时应立即对它进行审计。 定期进行系统审计可以提供关于系统安全状态的一个整体概况。大多数入侵手段可以被这些检查模拟出来。入侵防范措施可以用审计工具进行测试。违法的雇员活动可能被检测出来。有很多工具能被用来进行审计检查。一些用于网络入侵的工具也可以被来对系统进行审计。 安全监视和审计检查可以暴露出原先不知道的安全弱点。根据安全审计的结果,必须改善企业网络安全的状况,改善方法可以是应用最新的补丁、维护布告、现存软件和技术的新版本,但最好应先在实验室环境中做一下评估测试。 随着业务的不断发展、不断进入新的市场又不断离开它决定不再继续参与的市场,风险管理策略也必须随之变化。当风险模型发生变化后,安全状况也必须随之调整。 对安全是“设置好之后就不必再管它”的观念是完全错误的。为企业业务的各个领域维护恰当的安全级别是一项长期的、持续的努力。如果不能在正确的时间扩展必须的努力,就会将企业暴露给不必要的风险。 通过跟踪安全新闻组和相关Web站点,与新型网络攻击和脆弱性的不断被发现保持同步,经常参加安全业界的活动,坚持阅读安全业界的出版物;跟踪开发商的Web网站,了解关于补丁、维护布告和新版本的通知,测试并安装安全补丁和漏洞修补软件;更新企业安全策略和流程以便跟上这个不断变化的动态领域;实施新的安全技术以维护一个端到端的安全状态;对攻击原型经常进行定期分析及提供对安全事件的调查、协作、报告和跟踪等。 参考文献 1冯登国.计算机通信网络安全.北京:清华大学出版社, 2001. 2Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02).Cryptology and Physical Security:Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). 3邓吉,张奎亭
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年数字孪生技术应用研究可行性报告
- 押题宝典中级银行从业资格之中级公司信贷题库附答案(基础题)
- 2025年国外资产管理投资项目可行性研究报告及总结分析
- 2025年智能化书店经营模式创新项目可行性研究报告及总结分析
- 2025年城市安全管理系统建设项目可行性研究报告及总结分析
- 2025年社交网络电商平台开发项目可行性研究报告及总结分析
- 2025年绿色金融信息披露协议
- 2025年基因检测与个性化医疗服务项目可行性研究报告及总结分析
- 2025年5G智能制造应用项目可行性研究报告及总结分析
- 2025年新版实操考试题 a卷试题及答案
- 国家开放大学《财政与金融(农)》形考任务1-4参考答案
- 工程设计收费基价表(自动计算)
- 《流行音乐导论》知识考试题库(含答案)
- 消防常用器材维修材料单价表
- 建筑设备电气控制工程实验实训指导书
- 宣讲关于网络强国的重要思想专题课件ppt
- 区危化品运输车辆停车场专项应急预案
- 年度考核评分表实用文档
- dd5e人物卡可填充格式角色卡夜版
- 食品安全“周排查”记录表
- 大学英语学术阅读知到章节答案智慧树2023年南京大学
评论
0/150
提交评论