當前企業網絡安全管理中普遍面臨的問題如下:
重視安全技術,忽視安全管理:企業愿意在防火墻等安全技術上投資,而相應的管理水平,手段沒有體現,包括管理的技術和流程,以及員工的管理。
安全管理缺乏系統管理的思想:被動應付多于主動防御,沒有做前期的預防,而是出現問題才去想補救的方法,不是建立在風險評估基礎上的動態的持續改進的管理方法。
企業員工的人為操作失誤:在一個企業中,員工出現操作不當現象會給企業網絡帶來一定的安全隱患,現階段很多企業員工缺乏一定的安全意識,在對用戶口令進行選擇時可能會出現失誤,或者隨意的將自己的企業賬號轉借給他人,又或者是和他人共享,這一系列的問題都給企業網絡安全帶來一定的影響。
惡意攻擊:人為攻擊是企業計算機網絡現階段面臨的一個非常重大的威脅,這類攻擊可以分為主動攻擊和被動攻擊這兩類,主動攻擊具體指的是攻擊人用各種不同的方式有針對性并且又選擇性的對信息的完整性以及有效性進行破壞。而被動攻擊則是指在對網絡正常運行不帶來影響的前提下對企業的重要信息展開截取,盜竊以及破譯,不論是主動攻擊還是被動攻擊都會給企業計算機網絡帶來非常巨大的傷害,重要信息的泄密也會給企業帶來非常重大的損失。
網絡軟件存在的漏洞及后門:現階段各個企業在使用的網絡軟件并不是沒有任何漏洞以及缺陷的,也正是因為存在的這些漏洞導致企業網絡成為黑客攻擊的目標。而軟件后門則是指軟件公司在對該軟件展開編程設計時為了方便自行設置的,也或者是黑客在成功闖入計算機網絡中之后為了可以更加方便的再次入侵而設置的,通常情況下編程設計人員在軟件中設置的后門是不會被外人知道的,然而一旦被某些入侵者知道,將會給企業網絡信息帶來非常重大的損失。
網絡病毒:網絡病毒的產生大多是因為企業網絡系統原本就存在有一定的漏洞,這樣也就給病毒制造者進行病毒入侵提供了機會,企業網絡病毒也就因此產生。
企業網絡安全管理中面臨問題的防護措施如下:
終端設備安全防護:關閉不必要的服務、端口、來賓組等,為不同用戶開放權限較低權限,防止安裝過多應用軟件及病毒、木馬程序的自運行。
進程運行監控:對運行以及試圖運行的進程進行監視、控制。防止病毒、木馬等惡意程序調用進程。及時了解操作系統開啟服務與程序情況,防止惡意程序后臺運行。
操作系統監控:對操作系統內存、CPU利用率等基本性能的監控有助于了解對系統資源占用過大的程序,從而鑒定其是否為正常運行或正常程序。
終端外設監控:采用物理手段或軟件防護封禁USB接口,關鍵設備禁止外接存儲設備,防止因濫用計算機外接存儲設備造成的木馬、病毒的泛濫傳播等。
操作系統密碼監控:定期改變具有一定復雜度的密碼及密碼策略。
網絡配置監控:統計核心計算機網卡的MAC、IP地址、計算機路由器的接口信息。
計算機安全防護:開啟防火墻,建立多級備份機制,工程備份借助云服務或移動硬盤等大存儲設備。
服務器安全防護:所有服務器操作系統必須及時更新修補漏洞,遠程管理端口及系統登錄密碼不定期進行更改,服務器開放指定端口進行互通訪問,數據庫服務器不接通外網,應用程序和數據服務盡量安裝至不同服務器中,通過內網互通訪問。
交換機安全防護:交換機設置安全管理策略,保障故障點準確定位及時處理,交換機網絡配置定期備份,定期改變具有一定復雜度的密碼。
無線網絡安全防護:設置白名單方式,禁止私接無線路由設備,無線設備密碼定期更換。
IP安全管理:IP使用遵循公司規定,使用IP設備位置、用途向相關部門報備,PLC多臺設備協同作業時,需配備獨立網絡接口或管理交換機進行IP隔離。
硬件選型管理:設備選型需業主方認可品牌,如:網絡設備。
設備密碼管理:所有設備不得加密或提供永久性密碼。
生產網IT網管理:接入生產網絡設備遵循公司IP規則,不允許設備接通外部網絡,IT網下不允許訪問生產網絡系統及設備,生產網和IT網直接加裝防火墻隔離訪問,如需互訪通過白名單設置。
網絡維護細則:建立設備信息臺賬:包括設備名稱、型號配置、操作系統安裝日期、數據版本、部署軟件當前資源利用率,以便故障診斷和分析。
機房安全管理:網絡工程師離開機房及時上鎖;未經網絡管理人員同意其他人員禁止擅自更改設備配置;其他人員進入機房需網絡管理人員陪同;未經網絡管理人員同意禁止在機房內計算機上網。
網絡巡檢管理:物理設備(UPS、防火墻、交換機、服務器、路由器、滅火器);應用系統(工業操作系統:MES、SCADA、DCS等;辦公系統OA等);環境(溫度、濕度)。
網絡管理員管理:網絡管理人員不得私自更改現有網絡架構,私自架設與業務無關網絡服務;不得私自修改網絡配置;定期檢查操作系統升級報告,定期檢查防火墻日志。
經驗教訓總結:建立網絡風險登記冊,及時總結故障經驗教訓。
回答所涉及的環境:聯想天逸510S、Windows 10。
當前企業網絡安全管理中普遍面臨的問題如下:
重視安全技術,忽視安全管理:企業愿意在防火墻等安全技術上投資,而相應的管理水平,手段沒有體現,包括管理的技術和流程,以及員工的管理。
安全管理缺乏系統管理的思想:被動應付多于主動防御,沒有做前期的預防,而是出現問題才去想補救的方法,不是建立在風險評估基礎上的動態的持續改進的管理方法。
企業員工的人為操作失誤:在一個企業中,員工出現操作不當現象會給企業網絡帶來一定的安全隱患,現階段很多企業員工缺乏一定的安全意識,在對用戶口令進行選擇時可能會出現失誤,或者隨意的將自己的企業賬號轉借給他人,又或者是和他人共享,這一系列的問題都給企業網絡安全帶來一定的影響。
惡意攻擊:人為攻擊是企業計算機網絡現階段面臨的一個非常重大的威脅,這類攻擊可以分為主動攻擊和被動攻擊這兩類,主動攻擊具體指的是攻擊人用各種不同的方式有針對性并且又選擇性的對信息的完整性以及有效性進行破壞。而被動攻擊則是指在對網絡正常運行不帶來影響的前提下對企業的重要信息展開截取,盜竊以及破譯,不論是主動攻擊還是被動攻擊都會給企業計算機網絡帶來非常巨大的傷害,重要信息的泄密也會給企業帶來非常重大的損失。
網絡軟件存在的漏洞及后門:現階段各個企業在使用的網絡軟件并不是沒有任何漏洞以及缺陷的,也正是因為存在的這些漏洞導致企業網絡成為黑客攻擊的目標。而軟件后門則是指軟件公司在對該軟件展開編程設計時為了方便自行設置的,也或者是黑客在成功闖入計算機網絡中之后為了可以更加方便的再次入侵而設置的,通常情況下編程設計人員在軟件中設置的后門是不會被外人知道的,然而一旦被某些入侵者知道,將會給企業網絡信息帶來非常重大的損失。
網絡病毒:網絡病毒的產生大多是因為企業網絡系統原本就存在有一定的漏洞,這樣也就給病毒制造者進行病毒入侵提供了機會,企業網絡病毒也就因此產生。
企業網絡安全管理中面臨問題的防護措施如下:
終端設備安全防護:關閉不必要的服務、端口、來賓組等,為不同用戶開放權限較低權限,防止安裝過多應用軟件及病毒、木馬程序的自運行。
進程運行監控:對運行以及試圖運行的進程進行監視、控制。防止病毒、木馬等惡意程序調用進程。及時了解操作系統開啟服務與程序情況,防止惡意程序后臺運行。
操作系統監控:對操作系統內存、CPU利用率等基本性能的監控有助于了解對系統資源占用過大的程序,從而鑒定其是否為正常運行或正常程序。
終端外設監控:采用物理手段或軟件防護封禁USB接口,關鍵設備禁止外接存儲設備,防止因濫用計算機外接存儲設備造成的木馬、病毒的泛濫傳播等。
操作系統密碼監控:定期改變具有一定復雜度的密碼及密碼策略。
網絡配置監控:統計核心計算機網卡的MAC、IP地址、計算機路由器的接口信息。
計算機安全防護:開啟防火墻,建立多級備份機制,工程備份借助云服務或移動硬盤等大存儲設備。
服務器安全防護:所有服務器操作系統必須及時更新修補漏洞,遠程管理端口及系統登錄密碼不定期進行更改,服務器開放指定端口進行互通訪問,數據庫服務器不接通外網,應用程序和數據服務盡量安裝至不同服務器中,通過內網互通訪問。
交換機安全防護:交換機設置安全管理策略,保障故障點準確定位及時處理,交換機網絡配置定期備份,定期改變具有一定復雜度的密碼。
無線網絡安全防護:設置白名單方式,禁止私接無線路由設備,無線設備密碼定期更換。
IP安全管理:IP使用遵循公司規定,使用IP設備位置、用途向相關部門報備,PLC多臺設備協同作業時,需配備獨立網絡接口或管理交換機進行IP隔離。
硬件選型管理:設備選型需業主方認可品牌,如:網絡設備。
設備密碼管理:所有設備不得加密或提供永久性密碼。
生產網IT網管理:接入生產網絡設備遵循公司IP規則,不允許設備接通外部網絡,IT網下不允許訪問生產網絡系統及設備,生產網和IT網直接加裝防火墻隔離訪問,如需互訪通過白名單設置。
網絡維護細則:建立設備信息臺賬:包括設備名稱、型號配置、操作系統安裝日期、數據版本、部署軟件當前資源利用率,以便故障診斷和分析。
機房安全管理:網絡工程師離開機房及時上鎖;未經網絡管理人員同意其他人員禁止擅自更改設備配置;其他人員進入機房需網絡管理人員陪同;未經網絡管理人員同意禁止在機房內計算機上網。
網絡巡檢管理:物理設備(UPS、防火墻、交換機、服務器、路由器、滅火器);應用系統(工業操作系統:MES、SCADA、DCS等;辦公系統OA等);環境(溫度、濕度)。
網絡管理員管理:網絡管理人員不得私自更改現有網絡架構,私自架設與業務無關網絡服務;不得私自修改網絡配置;定期檢查操作系統升級報告,定期檢查防火墻日志。
經驗教訓總結:建立網絡風險登記冊,及時總結故障經驗教訓。
回答所涉及的環境:聯想天逸510S、Windows 10。