齊士忠 的所有回復(719)
排序:
常見的網絡安全模型有以下這些:
PDR安全模型:PDR模型是最早體現主動防御思想的一種網絡安全模型。是后期提出其他網絡安全模型的基石。采用一切可能的措施來保護網絡、系統以及信息的安全。通常采用的技術及方法主要包括加密、認證、訪問控制、防火墻及防病毒等。解決安全問題就是解決緊急響應和異常處理問題,因此,建立應急響應機制,形成快速安全響應的能力,對網絡和系統至關重要。
P2DR安全模型:P2DR模型是在整體安全策略的控制和指導下,在綜合運用防護工具的同時,利用檢測工具了解系統的安全狀態,通過適當的反映將系統調整到最安全和風險最低的狀態。P2DR模型認為與信息安全相關的所有活動,包括攻擊行為、防護行為、檢測行為和響應行為等,都要消耗時間。因此可以用時間來衡量一個體系的安全性和安全能力。
PDR2安全模型:PDR2模型是防護、檢測、響應、恢復有機結合的動態技術體系。充分利用防火墻系統,實現數據包策略路由、路由策略和數據包過濾技術,應用訪問控制規則達到安全、高效地訪問;應用NAT及映射技術實現IP地址的安全保護和隔離。
PDR2A安全模型:PDR2A模型是在原PDR2安全模型的基礎上提出P的,由Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)、Auditing(審計)組成。其在PDR2模型的基礎上增加了審計分析模塊。審計分析是利用數據挖掘方法對處理后的日志信息進行綜合分析,及時發現異常、可疑事件,以及受控終端中資源和權限濫用的跡象,同時把可疑數據、入侵信息、敏感信息等記錄下來,作為取證和跟蹤使用,以確認事故責任人。
WPDRCC安全模型:WPDRRC 模型有6個環節和3大要素。6個環節包括預警、保護、檢測、響應、恢復和反擊?它們具有較強的時序性和動態性能夠較好地反映出信息系統安全保障體系的預警能力、保護能力、檢測能力、響應能力、恢復能力和反擊能力。
計算機病毒的預防技術有以下這些:
將大量的消毒/殺毒軟件匯集一體,檢查是否存在已知病毒,如在開機時或在執行每一個可執行文件前執行掃描程序。這種工具的缺點是對變種或未知病毒無效;系統開銷大,常駐內存,每次掃描都要花費一定時間,已知病毒越多,掃描時間越長。
檢測一些病毒經常要改變的系統信息,如引導區、中斷向量表、可用內存空間等,以確定是否存在病毒行為。其缺點是:無法準確識別正常程序與病毒程序的行為,常常報警,而頻頻誤報警的結果是使用戶失去對病毒的戒心。
監測寫盤操作,對引導區BR或主引導區MBR的寫操作報警。若有一個程序對可執行文件進行寫操作,就認為該程序可能是病毒,阻止其寫操作,并報警。其缺點是一些正常程序與病毒程序同樣有寫操作,因而被誤報警。
對計算機系統中的文件形成一個密碼檢驗碼和實現對程序完整性的驗證。在程序執行前或定期對程序進行密碼校驗,如有不匹配現象即報警。
選擇使用公認質量最好、升級服務最及時、對新病毒響應和跟蹤最迅速有效的反病毒產品,定期維護和檢測計算機系統及軟盤。如果使用的是免費、共享的反病毒軟件而廠家還提供正式版,應努力爭取該項開支去購買正版。因為這不僅僅使廠家能獲得繼續開發研究升級版本的資金支持,更重要的是獲得售后服務和技術支持等一系列正版軟件用戶的合法權益。
瀏覽網頁時存在以下安全風險:
網絡釣魚:網絡釣魚通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式。
隱私跟蹤:隱私跟蹤使用cookie,販賣用戶數據的 Cookie 也可以通過插入第三方 Cookie 實現的,廣告跟蹤商在受用戶歡迎、被廣泛訪問的網頁上放置一個一像素大小的透明圖片,這樣用戶看不到這張圖片,但是他還是被加載了,這樣廣告跟蹤商就可以通過這張圖片進行 Cookie 插入,不斷地追蹤用戶的瀏覽記錄。
數據劫持:數據劫持,指的是在訪問或者修改對象的某個屬性時,通過一段代碼攔截這個行為,進行額外的操作或者修改返回結果。
瀏覽器漏洞:瀏覽器漏洞存在是由于編程人員的能力、經驗和當時安全技術所限,在程序中難免會有不足之處。在設計時未考慮周全,當程序遇到一個看似合理,但實際無法處理的問題時,引發的不可預見的錯誤。
DNS中毒:DNS是一個互聯網地址,它把域名轉換成IP地址,這樣瀏覽器就可以顯示我們想要訪問的網站。然而,對計算機存儲的DNS條目或DNS服務器本身的攻擊可能導致攻擊者將瀏覽器重定向到惡意域,如釣魚網站。
惡意插件:市場上有無數的瀏覽器插件,盡管用戶可以下載插件來增加瀏覽器的功能和增強瀏覽體驗。但也存在一些安全隱患,如:有的偽裝成合法的惡意插件,用戶安裝這種惡意插件,存在數據被盜或下載惡意軟件的風險。
常見的APT攻擊有以下三種:
攻擊者發送惡意軟件電子郵件給一個組織內部的收件人。例如,Cryptolocker就是一種感染方式,它也稱為勒索軟件,其攻擊目標是Windows個人電腦,會在看似正常的電子郵件附件中偽裝。一旦收件人打開附件,Cryptolocker就會在本地磁盤上加密文件和映射網絡磁盤。如果你不乖乖地交贖金,惡意軟件就會刪除加密密鑰,從而使你無法訪問自己的數據。
攻擊者會感染一個組織中用戶經常通過DNS訪問的網站。著名的端到端戰網Gameover Zeus就是一個例子,一旦進入網絡,它就能使用P2P通信去控制受感染的設備。
攻擊者會通過一個直連物理連接感染網絡,如感染病毒的U盤。
APT攻擊是一種高級持續性威脅攻擊,針對該攻擊的防御手段有以下這些:
使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。
建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。
收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。
聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。
對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。
對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。
使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。
等保是一個全方位系統安全性標準,不僅僅是程序安全,包括:物理安全、應用安全、通信安全、邊界安全、環境安全、管理安全等方面。
【物理安全】機房物理訪問控制、防火,防雷擊,溫濕度控制、電力供應,電磁防護。
【應用安全】應用具備身份鑒別、訪問控制、安全審計、剩余信息保護、軟件容錯、資源控制和代碼安全。
【通信安全】包括網絡架構,通信傳輸,可信驗證。
【邊界安全】包括邊界防護,訪問控制,入侵防范,惡意代碼防護等。
【環境安全】 入侵防范,惡意代碼防范,身份鑒別,訪問控制,數據完整性、保密性,個人信息保護。
【管理安全】系統管理,審計管理,安全管理,集中管控。
安全審計網關是安全審計產品的一種,一般是結合上網行為云審計方案的網關型上網行為審計系統,主要是對網絡或指定系統的使用狀態進行跟蹤記錄和綜合梳理的工具, 主要分為用戶自主保護 、系統審計保護兩種 。網絡安全審計能夠對網絡進行動態實時監控,可通過尋找入侵和違規行為,記錄網絡上發生的一切,為用戶提供取證手段。網絡安全審計不但能夠監視和控制來自外部的入侵,還能夠監視來自內部人員的違規和破壞行動。
安全審計產品無論是什么類型必須有以下基本功能:
信息采集功能:就是能夠通過某種技術手段獲取需要審計的數據,例如日志,網絡數據包等。對于該功能的考察,關鍵是其采集信息的手段種類、采集信息的范圍、采集信息的粒度(細致程度)。如果采用數據包審計技術的話,網絡協議抓包和分析引擎顯得尤為重要。如果采用日志審計技術的話,日志歸一化技術則是考察廠家基本功和專業能力的地方。
信息分析功能:對于采集上來的信息進行分析、審計。這是審計產品的核心,審計效果好壞直接由此體現出來。在實現信息分析的技術上,簡單的技術可以是基于數據庫的信息查詢和比較;復雜的技術則包括實時關聯分析引擎技術,采用基于規則的審計、基于統計的審計,以及時序的審計算法,等等。
信息存儲功能:對于采集到原始信息,以及審計后的信息都要進行保存,備查,并可以作為取證的依據。在該功能的實現上,關鍵點包括海量信息存儲技術、以及審計信息安全保護技術。
信息展示功能:包括審計結果展示界面、統計分析報表功能、告警響應功能、設備聯動功能,等等。這部分功能是審計效果的最直接體現,是各個廠家各顯神通的地方。
產品自身安全性和可審計性功能:審計產品自身必須是安全的,包括要確保審計數據的完整性、機密性和有效性,對審計系統的訪問要安全。此外,所有針對審計產品的訪問和操作也要記錄日志,并且能夠被審計。
防火墻其功能主要表現在以下四個方面:
防火墻是網絡安全的屏障:防火墻作為阻塞點、控制點,能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以內部網絡環境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的NFS協議進出受保護的網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。防火墻同時可以保護網絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻應該可以拒絕所有以上類型攻擊的報文并通知防火墻管理員。
防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全機制如口令、加密、身份認證、審計等配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。
對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。另外,收集一個網絡的使用和誤用情況也是非常重要的:其理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊以及防火墻的控制是否有效。而網絡統計對網絡需求分析和威脅分析等而言也是非常重要的。
防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴露了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節,如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名、最后登錄時間和使用的Shell類型等。但是Finger顯示的信息非常容易被攻擊者獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等。防火墻可以同樣阻塞有關內部網絡中的DNS信息。這樣,內部主機的域名和IP地址就不會被外界了解。
防火墻支持虛擬專用網技術:防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
滲透測試爆絕對路徑有以下辦法:
單引號爆路徑:直接在URL后面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息;
錯誤參數值爆路徑:將要提交的參數值改成錯誤值,比如-1;
Google爆路徑:結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error;
測試文件爆路徑:很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo();
phpmyadmin爆路徑:一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google;
配置文件找路徑:如果注入點有文件讀取權限,就可以手工load_file或工具讀取配置文件,再從中尋找路徑信息(一般在文件末尾);
nginx文件類型錯誤解析爆路徑:要求Web服務器是nginx,且存在文件類型解析漏洞。有時在圖片地址后加/x.php,該圖片不但會被當作php文件執行,還有可能爆出物理路徑。
實現容錯系統的常用方法如下:
空閑備件:“空閑備件”,其意思是在系統中配置一個處于空閑狀態的備用部件。該方法是提供容錯的一條途徑,當原部件出現故障時,該空閑備件就不再“空閑”,它就取代原部件的功能。這種類型的容錯的一個簡單例子是將一臺慢速打印機連到系統上,只有在當前所使用的打印系統出現故障時才使用該打印機。
負載平衡:負載平衡是另一種提供容錯的途徑,在具體的實現時使用兩個部件共同承擔一項任務,一旦其中的一個部件出現故障,另一個部件立即將原來由兩個部件負擔的任務全部承擔下來,負載平衡方法通常使用在雙電源的服務器系統中。如果一個電源出現了故障,另一個電源就承擔原來兩倍的負載。在網絡系統中常見的負載平衡是對稱多處理。在對稱多處理中,系統中的每一個處理器都能執行系統中的所有工作。這意味著,這種系統在不同的處理器之間竭盡全力保持負載平衡。由于這個原因,對稱多處理能才在CPU級別上提供容錯的能力。
鏡像:在容錯系統中鏡像技術是常用的一種實現容錯的方法。在鏡像技術中,兩個部件要求執行完全相同的工作,如果其中的一個出現故障,另一個系統則繼續工作。通常這種方法用在磁盤子系統中,兩個磁盤控制器對同樣型號的磁盤的相同扇區內寫入完全相同的數據。在鏡像技術中,要求兩個系統完全相同,而且兩個系統都完成同一個任務。當故障發生時,系統將其識別出來并切換到單個系統操作狀態。事實證明,對磁盤系統而言鏡像技術能很好地工作,但如果要實現整個系統的鏡像是比較困難的。其原因是在兩臺機器上對內部總線傳輸和軟件產生的系統故障等事件使用鏡像技術是存在一定的難度的。
復現:復現又稱延遲鏡像,它是鏡像技術的一個變種。在復現技術中,需要有兩個系統:輔助系統和原系統。輔助系統從原系統中接收數據,當原系統出現故障時,輔助系統就接替原系統的工作。利用這種方式用戶就可以在接近出故障的地方重新開始工作。復現與鏡像的主要不同之處在于重新開始工作以及在原系統上建立的數據被復制到輔助系統上時存在著一定的時間延遲。換句話來說,復現并非是精確的鏡像系統。盡管如此,在高可用性系統中還使用復現技術的原因是可以減少網絡數據的丟失。
冗余系統配件:在系統中重復配置一些關鍵的部件可以增強故障的容錯性。采用冗余系統配件的措施有些必須在系統設計之時就得考慮進去,有的則可以在系統安裝之后再加進去。
計算機信息系統安全保密管理涉及以下這些方面:
涉密系統:規劃和建設計算機信息系統,應當同步規劃落實相應的保密設施。計算機信息系統應當采取有效的保密措施,配置合格的保密專用設備,防泄密、防竊密。系統聯網應當采取訪問控制、數據保護和安全保密監控管理等技術措施。未采取技術安全保密措施的數據庫不得聯網。
涉密信息:涉密信息和數據必須按照保密規定進行采集、存儲、處理、傳遞、使用和銷毀。存儲、處理、傳遞、輸出的涉密信息要有相應的密級標識,密級標識不能與正文分離。國家秘密信息不得在與國際網絡聯網的系統中存儲、處理、傳遞。
涉密媒體:存儲國家秘密信息的媒體,應按所存儲信息的最高密級標明密級,并按相應密級的文件進行管理。存儲在系統內的國家秘密信息應當采取保護措施。存儲過國家秘密信息的媒體不能降低密級使用。不再使用的媒體應及時銷毀。存儲過國家秘密信息的媒體的維修應保證所存儲的國家秘密信息不被泄露。打印輸出的涉密文件,應當按相應密級的文件進行管理。
涉密場所:涉密信息處理場所應當與境外機構駐地、人員住所保持相應的安全距離。涉密場所應當設立控制區,未經管理機關批準無關人員不得進入。涉密場所應當定期或者根據需要進行保密技術檢查。計算機信息系統應采取相應的防電磁信息泄漏的保密措施。
系統管理:計算機信息系統的保密管理應實行領導負責制,由使用單位的主管領導負責保密工作,并指定有關機構和人員具體承辦。各單位的保密工作機構協助本單位的領導對保密工作進行指導、協調、監督和檢查。應制訂相應的保密管理制度。各級保密部門應對本地區的系統進行保密技術檢查。保密管理人員應經過嚴格審查,定期考核,并保持相對穩定。各單位保密工作機構應對工作人員進行上崗前的保密培訓,并定期進行保密教育和檢查。
涉密信息系統建設方案設計時要注意以下問題:
系統分析、安全保密風險分析和安全保密需求分析敘述空洞,內容缺乏針對性,使得對于保護對象界定不足,缺乏對于攻擊者內部和外部攻擊的準確評估,無法準確識別系統存在的風險,不能明確系統的保護需求,影響方案的可行性。
分域分級把握不準,缺乏理論指導和實際經驗,建設使用單位和集成資質單位普遍認為安全域的劃分難度大。
安全域的邊界控制策略和措施不翔實。應逐一明確安全域的邊界,說明跨域訪問對于訪問控制的要求,在網絡層或應用層上所采用的產品或方法,以及策略配置。
對數據的導入到處未提出安全保密措施。應提供來自互聯網或其他信息系統數據如何導入、系統內數據如何導出的方法描述。
忽視安全保密措施與應用系統的結合。有的涉密信息系統配備了數字證書,但應用系統仍然采用賬戶與口令的鑒別方式,所以數字證書無法起到實際安全作用。
為明確安全保密產品的具體數量,缺乏產品配置圖及相關說明。不明確產品的具體數量及具體部署位置,無法分析設計安全保密產品的實際防護效果。為此,需提供與網絡拓撲圖相吻合的產品部署圖,并說明產品所在的安全控制點。
技術與管理沒有結合。有的方案對技術措施詳細設計,但缺乏管理手段和措施;有的方案對重要的安全保密環節只有管理要求,沒有配套的技術措施;還有的方案沒有建立“統一監控、分級負責”的安全保密管理平臺,難以對系統安全漏洞補丁、病毒樣本庫進行統一升級,難以掌控系統的整體安全保密態勢。
安全保密管理措施缺乏可操作性。由于建設使用單位或方案設計單位對國家保密標準的理解和掌握不夠,致使形成的安全保密管理要求沒有結合實際單位的機構設置、人員情況、業務工作特點,無法發揮管理措施的最佳效用。
網絡黑客是指通過互聯網并利用非正常手段入侵他人計算機系統的人。黑客原來是指那些年少無知,愛自我表現,愛搞惡作劇的一些電腦天才。現都指那些利用網絡安全的脆弱性,把網上任何漏洞和缺陷作為“靶子”,在網上進行諸如修改網頁、非法進入主機破壞程序、串入銀行網絡轉移金額、竊取網上信息興風作浪、進行電子郵件騷擾以及阻塞用戶和竊取密碼等行為的人。
黑客攻擊常見的攻擊手段有:ARP攻擊,DoS攻擊,DDoS攻擊,SYN攻擊,緩沖區溢出攻擊等。針對現實中企業被黑客攻擊事件建議:
一是要部署入侵檢測系統
二要配置漏洞掃描工具
三要加強防火墻技術和網絡隔離技術的研發
四是設立專門的信息技術管理部分,落實信息管理人員的責任
采用安全交換機
由于內網的信息傳輸采用廣播技術,數據包在廣播域中很輕易受到監聽和截獲,因此需要使用安全交換機,利用網絡分段及VLAN的方法從物理上或邏輯上隔離網絡資源,以加強內網的安全性。
操作系統的安全
從終端用戶的程序到服務器應用服務、以及網絡安全的很多技術,都是運行在操作系統上的,因此,保證操作系統的安全是整個安全系統的根本。除了不斷增加安全補丁之外,還需要建立一套對系統的監控系統,并建立和實施有效的用戶口令和訪問控制等制度。
對重要資料進行備份
為了維護企業內網的安全,必須對重要資料進行備份,以防止因為各種軟硬件故障、病毒的侵襲和黑客的破壞等原因導致系統崩潰,進而蒙受重大損失。對數據的保護來說,選擇功能完善、使用靈活的備份軟件是必不可少的。目前應用中的備份軟件是比較多的,配合各種災難恢復軟件,可以較為全面地保護數據的安全。
使用代理網關
使用代理網關的好處在于,網絡數據包的交換不會直接在內外網絡之間進行。內部計算機必須通過代理網關,進而才能訪問到Internet,這樣操作者便可以比較方便地在代理服務器上對網絡內部的計算機訪問外部網絡進行限制。在代理服務器兩端采用不同協議標準,也可以阻止外界非法訪問的入侵。還有,代理服務的網關可對數據封包進行驗證和對密碼進行確認等安全管制。
設置防火墻
防火墻的選擇應該適當,對于微小型的企業網絡,可從NortonInternetSecurity、PCcillin、天網個人防火墻等產品中選擇適合于微小型企業的個人防火墻。
而對于具有內部網絡的企業來說,則可選擇在路由器上進行相關的設置或者購買更為強大的防火墻產品。對于幾乎所有的路由器產品而言,都可以通過內置的防火墻防范部分的攻擊,而硬件防火墻的應用,可以使安全性得到進一步加強。
信息保密防范
為了保障網絡的安全,也可以利用網絡操作系統所提供的保密措施。以Windows為例,進行用戶名登錄注冊,設置登錄密碼,設置目錄和文件訪問權限和密碼,以控制用戶只能操作什么樣的目錄和文件,或設置用戶級訪問控制,以及通過主機訪問Internet等。
同時,可以加強對數據庫信息的保密防護。網絡中的數據組織形式有文件和數據庫兩種。由于文件組織形式的數據缺乏共享性,數據庫現已成為網絡存儲數據的主要形式。由于操作系統對數據庫沒有非凡的保密措施,而數據庫的數據以可讀的形式存儲其中,所以數據庫的保密也要采取相應的方法。電子郵件是企業傳遞信息的主要途徑,電子郵件的傳遞應行加密處理。針對計算機及其外部設備和網絡部件的泄密渠道,如電磁泄露、非法終端、搭線竊取、介質的剩磁效應等,也可以采取相應的保密措施。
從攻擊角度入手
對付“拒絕服務”攻擊有效的方法,是只答應跟整個Web站臺有關的網絡流量進入,就可以預防此類的黑客攻擊,尤其對于ICMP封包,包括ping指令等,應當進行阻絕處理。
通過安裝非法入侵偵測系統,可以提升防火墻的性能,達到監控網絡、執行立即攔截動作以及分析過濾封包和內容的動作,當竊取者入侵時可以馬上有效終止服務,以便有效地預防企業機密信息被竊取。同時應限制非法用戶對網絡的訪問,規定具有IP地址的工作站對本地網絡設備的訪問權限,以防止從外界對網絡設備配置的非法修改。
防范計算機病毒
在內網考慮防病毒時選擇產品需要重點考慮以下幾點:防殺毒方式需要全面地與互聯網結合,不僅有傳統的手動查殺與文件監控,還必須對網絡層、郵件客戶端進行實時監控,防止病毒入侵;產品應有完善的在線升級服務,使用戶隨時擁有最新的防病毒能力;對病毒經常攻擊的應用程序提供重點保護;產品廠商應具備快速反應的病毒檢測網,在病毒爆發的第一時間即能提供解決方案;廠商能提供完整、即時的反病毒咨詢,提高用戶的反病毒意識與警覺性,盡快地讓用戶了解到新病毒的特點和解決方案。
密鑰治理
在內網中系統治理員必須要注重所有密碼的治理,如口令的位數盡可能的要長;不要選取顯而易見的信息做口令;不要在不同系統上使用同一口令;輸入口令時應在無人的情況下進行;口令中最好要有大小寫字母、字符、數字;定期改變自己的口令;定期用破解口令程序來檢測shadow文件是否安全。沒有規律的口令具有較好的安全性。
醫院做等級保護的措施如下:
醫院信息系統定級:定級流程為確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。根據等級保護相關管理文件,等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。等級保護對象的級別由兩個定級要素決定:①受侵害的客體;②對客體的侵害程度。對于關鍵信息基礎設施,“定級原則上不低于三級”,且第三級及以上信息系統每年或每半年就要進行一次測評。
醫院信息系統備案:醫院最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。全保護等級的意見。
醫院信息系統安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。
醫院信息系統等級測評:根據規定,對醫院信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。
監督檢查:醫院要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。