通过检查网络上的数据,可以判断与数据相关的风险,并采取措施保护数据

企业网络的安全问题总是一个棘手的问题。有硬件问题也有软件问题,但归根结底,那是人类的问题。企业 网络 安全 要规划、设计、实施和维护策略,需要保护数据信息所需的安全性 你需要彻底了解水平。因此,为了创建能够提供所需保护级别的安全策略,必须考虑并评估信息的灵敏度。

此外,如果企业中的每个业务单元都需要从一个点进行有效管理,则必须在统一安全策略中找到每个单元之间的相关性。这可以在创建安全策略时自动在用户之间进行复制,从而在确保系统集成安全的同时大大缩短所需的时间。当系统实施策略更改时,集成策略功能可以节省手动更改每个策略的时间。

总体来看,标准的企业安全策略应该能够随着客户群的增加而有效地升级管理系统。这包括各种策略的说明。

什么是安全策略

安全策略是用于处理安全问题的管理策略的说明。策略应该可以描述安全主题,讨论它的必要性和重要性,明确说明它应该做什么,应该做什么。

安全战略要简洁,在生产性和安全性之间保持良好平衡,便于实施和理解。安全策略必须遵循三个基本概念:可靠性完整性和有效性。

二安全战略的设计与开发

设计和开发安全策略是改善企业网络安全状况的第一步。定义了全面的安全策略后,可以在一组机制中实施。

您可以通过收集基本系统结构信息、检查现有策略/流程、评估保护要求和文档设计四个不同的步骤来完成企业级安全策略。

1基本系统结构信息的收集

基本系统结构的收集是指检查系统的物理和逻辑结构的过程。

在检查期间,主要需要收集系统硬件平台操作系统数据库管理系统应用网络类型/结构连接等数据信息。通过这些参数,您可以完全了解系统结构,并获得完整的功能级系统图以及所有主要硬件和软件资源的详细描述。这些信息对于制定安全策略非常重要。

2检查现有策略/流程

检查的主要目的是了解当前要求的现有安全相关策略 流程和指导 轮廓。现有文档是企业 微波炉 安全 可以作为策略的起点。

通过检查网络上的数据,可以判断与数据相关的风险,并采取措施保护数据 热门话题

3保护要求评估

为了实现保护需求评估,您可以使用自动风险评估工具收集有关物理、管理和技术安全的信息。此信息可以分割数据类型和存储位置,并根据需要使用。在大多数情况下,用户不想知道哪些数据需要保护,为什么需要保护。这个过程需要广泛的调查和分析,以确定数据是如何存储的,哪些数据可以访问谁。

4文件设计

在设计文档时,应考虑收集和分析的数据,并在设计文档时听取用户的意见。设计过程就像一个迭代过程。通常会生成一个草案供用户检查。初稿不可避免地存在一些局限性。您可以在与用户的交流中进一步改进草案。它只是一个文档,但可能包含一个重要的安全机制来预防整个企业的安全。

在设计良好的安全策略文档时,必须包括设计目的文档参考、企业背景问题涵盖的范围、适用范围、责任分类、实施计划和策略语句。

三战略描述的分类

策略说明可以组合为不同的安全类型。

1企业战略

企业战略应该可以通过实施关联规则来保护企业数据和实施过程。规则必须符合相关安全威胁的风险和信息价值。企业通常由不同的部门或业务单元组成。每个部门或部门都应负责规划自己的安全战略。

2信息安全策略

3企业灵敏度水平

网络上的数据类型不同,对风险的脆弱性也不同。通过检查网络上的数据,可以判断与数据相关的风险,并采取措施保护数据。

分类系统通常将信息分为四个级别。

A类:公共数据/非机密信息

公共数据是指可以自由使用的信息。例如,公司网站上的信息。公共数据的完整性非常重要。许多公司将网站信息的完整性视为业务处理的基础。

对于a类信息,请确保没有保存、传输或销毁。

B级:内部数据

内部数据是指在组织的正常业务中使用的数据,如市场调查和内部工作流数据。保护内部数据不受内部用户的意外更改影响,避免暴露给外部用户。内部数据的破坏和丢失会给组织的正常运行带来很大的不便。

C级:机密信息

机密信息是指工资单之类的信息,必须对组织内的大部分用户保密。这些数据对外部组织价值不大,但它们的暴露会影响公司的内部运营和信任关系。对敏感信息的访问通常仅限于有限数量的选择性用户,很少有用户有权修改敏感信息。如果这些信息被非法的个人访问,将影响公司的有效运营。数据完整性也非常重要。数据中心必须维护这些数据的安全级别。

D级:机密信息/数据

敏感数据是指属于公司组织的商业机密和其他类型的知识信息。这些内部数据的泄露或丢失是公司的巨大损失,公司不能接受此类事件的发生。因此,要记住,保持数据完整性是非常重要的。必须尽量减少对这些敏感数据的访问。同时,必须制定严格的规则来限制数据的使用。

对于D级信息,需要对信息进行分类,在文件中记录分类方法,保存在存储介质中。It系统容易受到病毒攻击,因此需要养成定期检查病毒的习惯,定期监测系统的完整性。IT系统必须配置为防止非法用户篡改数据和程序。重要信息必须以加密格式存储或存储在可移动磁盘上。这样的信息在安全区域的外部发送时被加密,必须选择最强大的加密算法。如果不需要,则必须安全删除、销毁和销毁信息。数据太旧了,你不能随便配置。

一般来说,a级保护指的是低灵敏度的数据,D级保护指的是最重要的数据/处理过程。每个级别的实现都依赖于建立高级保护。例如,当确定系统为C级时,应根据ABC级保护的建立原则建立系统。根据系统中最敏感数据的安全要求确定系统安全级别。

四识别系统的潜在威胁

内部攻击:内部攻击是指组织内的个人或团体的攻击行为。内部攻击的结果是合法用户试图非法访问网络资源。内部攻击包括读取受限数据、盗窃数据和破坏数据。由于攻击者拥有特定的网络访问权限,并熟悉网络实施的所有安全措施,因此内部攻击更具威胁性。因此,我们认为内部攻击是企业面临的最严重和最常见的威胁。

人身攻击:人身攻击是指个人通过模仿或欺骗获得访问网络所需信息的行为。

意外的安全 事件—这意味着允许访问受限资源的用户无意中访问。在这种情况下,用户可以无目的地读取和修改受限制的文件,更改其他用户的帐户,销毁数据和系统文件。因此,必须谨慎地管理用户权限,以避免对资源的不当访问。

五信息安全依赖的重要因素

信息安全的成功实施取决于许多因素。例如,安全性 对象和活动是业务 业务 管理 级别必须是主导的。当然,也需要受到首席执行官的支持和约束。深入了解企业财产的安全风险和威胁,定义组织要求的安全级别。最后,这些集成安全策略准则和标准将分发给所有员工。

1个人安全策略

2密码策略

用户名和密码构成系统用户的身份。使用适当的个人密码策略非常重要。好的密码内容应该是数字、大写字母、标点符号的混合体,便于存储和输入。

不要通过电子邮件转发或发布密码。也不要使用默认密码。

在使用系统之前,必须更改所有设置的默认密码。

如果系统上有密码泄露,请尽快更改密码。

加密存储在加密表中,加密算法必须稳定以防止入侵和破坏。

输入密码后,每个字符是否显示“*”。

一个用户无法从密码文件读取其他用户的加密密码。

第一次登录时,需要尽可能多地更改密码

尝试使用自动密码生成机制帮助用户设置密码。

密码要经常检查。

3电子邮件安全性

用户会发现,易于使用的电子邮件系统也可能带来很多麻烦。在许多方面,系统管理员可以读取所有电子邮件信息。B级数据通常在内部传输,不会被入侵。C级数据应该加密。D级数据不能通过电子邮件传输。只有A级数据和信息可以通过电子邮件发送给授权的外部公司。

5便携式计算机

手机对于道路上的用户来说非常方便。用户可以容易地通过便携式计算机访问企业网络信息。但也有泄露信息、窃取信息或访问非法信息的风险。随着早上移动计算数量的增加,我们需要一个特殊的策略。

使用便携式计算机的风险,office软件中的密码保护,如word,无法抵御攻击;移动硬盘可以放在口袋里,用户可以轻松保护重要信息,但另一方面也容易泄露信息。

基于此,您可以执行以下安全策略:。

在便携式计算机上安装和维护软件需要专门的IT人员。

在应用操作系统如UNIX或NT时,一般用户无法完全访问系统。

用户必须对携带到企业办公楼外的便携式计算机的安全负责。

安装活动病毒扫描。

在公共交通工具中保管手机,防止机密泄露。

无创情况下,请勿将C级数据传输至便携式计算机。

如果不使用,请关闭笔记本电脑。

请不要在笔记本电脑上保存密码。因为它可能连接到企业网络系统。

网络访问策略要求详细说明企业网络的拨号连接。

70%的小型企业使用自己的防病毒软件。网络安全现状令人担忧

乾隆新闻网消息:王先生是上市公司网络经理。这几天他一直很担心。上市公司内局域网扩容后,联网计算机数量近100台,网络病毒在内部局域网内肆虐。每台计算机的网线被拔出,都不能完全杀死。病毒横行导致网络拥塞,系统文件被破坏,计算机无法正常运行。

走出网络杀毒的陷阱

近几个月,通过互联网传播的新电脑病毒层出不穷,名字也越来越好。例如,爱虫库尼科娃的裸体妻子和孩子就像是朋友发来的笑话邮件,但打开它,电脑就会被完全摧毁。数据显示,电脑病毒爆发会造成数百万美元的损失。如果病毒传播开来,世界经济将受到影响。

互联网在给人们带来便利的同时,也带来了痛苦。


发表评论

Copyright 2002-2022 by 步涌热水器网(琼ICP备2022001899号-3).All Rights Reserved.