一、应用层安全 主要包括网页防篡改、数据库漏洞修补、数据完整性检验及数据备份和恢复。这里将注意力集中在数据库安全上。主要工作应该是登陆的身份验证管理、数据库的使用权限管理和数据库中对象的使用权限管理。对于网页防篡改可以在web服务器前部署web应用防火墙。对于数据库来说,为了提高用户访问数据库的速度和数据库中数据的安全性,我们可以采取磁盘阵列来代替普通的存储设备,极大地扩展了存储容量,在性能和安全性上也有了大幅度的提高。考虑到以后我们的应用不断增多,数据量不断加大,为了保证性能和安全性,我们可以着手建设SAN或NAS,甚至可以做异地容灾备份,即使发生自然灾害,我们也可以在最短的时间内恢复我们的数据和我们的应用。 二、网络安全管理体系的建立 实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立有组织的网络安全管理体系是网络安全的核心。其过程如下: (1)、安全需求分析。明确目前及未来几年的安全需求,即我们需要建设什么样的网络,网络状况如何,未来发展如何等等,有针对性地构建适用的安全体系结构,从而有效地保证网络系统的安全; (2)、制定网络安全策略。根据不同部门的应用及安全需求,分别制定部门的计算机网络安全策略,做到资源最优化: (3)、外部支持。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供预警。定期进行巡检,保证所有网络设备和安全系统的运转正常,提早发现隐患,将网络故障对学院整体的影Ⅱ向降至最低。 三 、内网防止病毒方案设计 我们为老客外贸公司提供一个技术一流、运行可靠、价格优惠和服务周全的全方位病毒防护解决方案,全面满足老客外贸公司对病毒防护系统的设计要求和服务需求,使老客外贸公司计算机系统有效抵御各种病毒和恶意程序的攻击。 为了抵御现在病毒发展的趋势,我们必须建立一个“前摄的、主动的、可管理的”的企业防病毒体系。 针对老客外贸公司的这种网络状况,我们初步建议在防病毒产品的选型中应注意以下几点问题: 防病毒的产品的可实施性,尤其是针对带有广域网的环境以及有可能有些地方没有NT域,要求所选防病毒产品实施的多样性,可以根据各地不同的情况选择合适的。 四、内网防止病毒实施方法: 防病毒产品的可管理性,对下级单位的管理,集中控制,统一升级;健全的日志记录,当接到下级单位投诉的时候,可以在中心控制台进行相应事件的查询,并做出应对;由于老客外贸公司网络规模庞大,网络节点众多,在安装防病毒产品时可能会遇到不同性能的计算机,所以要求所选的防病毒产品对计算机资源的占有率要比较小;由于现在的病毒更新太快,所以要求所选的防病毒产品在更新和杀毒能力方面要比较强;所选的防病毒产品可以提供全方位、多层次的防护,可以提供从网关、服务器到桌面的防护。 五、为什么中小型企业易遭攻击? 对于小型企业网络而言,也许最大的威胁就是企业所有者对的认识错误,并且缺乏保护网络的熟练技能。小型企业的所有者经常将网络安全问题排在其它紧迫问题之后,在很多情况下,他们甚至根本不关注网络安全。为了更好地了解这个问题的严重性,请看看下面的调查结果:美国国家网络安全联盟(NCSA)的一项调查显示," 在接受NCSA调查的人群中,超过30% 的人认为,他们的计算机遭到互联网攻击的机会比他们自己遭受雷击的机率还小。"SANS/ Internet Storm Center 定期公布的有关" 干净的" (未加补丁和未采取保护措施)系统在遭到攻击或扫描之前能够连接到互联网的平均时间的数据。最新数据表明这一时间平均为20-30 分钟。新威胁每天都在层出不穷,攻击随时可能发生,威胁形式可能是由于垃圾邮件而导致生产力降低,也可能是客户信用卡号码等宝贵信息落入他人之手。 许多小型企业所有者并不重视网络安全问题。他们认为公司规模小,市场地位无足轻重,因而不会将这类网络作为攻击目标。这种观念是极其错误的。沙宾法(Sarbanes-Oxley Act)等严格法规要求企业在信息安全方面进行更多投资。企业也意识到了各种安全威胁,通常聘请内部专家来帮助他们抵御各种网络威胁。拥有大型网络公司通常拥有复杂防火墙和入侵防御系统,并且定期更新和维护这些系统。小型企业不可能花费很多人力、财力或时间来维护企业级网络安全系统。但这并不意味着可以忽略安全威胁。My.Doom 蠕虫(2004年1 月首次出现)就是一个很好例子,可以证明小型网络比企业网络更容易遭到攻击。Internet Security Alliance的数据表明,有三分之一小型企业都遭到了My.Doom 蠕虫攻击,但只有六分之一的大型企业受到影响。这并不总是个别人的问题。大部分攻击和安全威胁都是将一般公众,而不是特定公司或网络列为攻击目标。黑客运行的软件程序会扫描整个网络和IP地址范围,寻找潜在弱点。当他们找到这样的弱点时,就会控制这些计算机,或感染它们,并将这些计算机作为" 僵尸网络" (Zombie army )进行利用,以便发起更大规模的攻击。
|