❶ 简述网络安全策略的概念及制定安全策略的原则
网络的安全策略1.引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.计算机网络的安全策略
3.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 3.2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全角式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。
3.2.4 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。
3.2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
3.2.6 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.2.7 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
3.2.8 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
4.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5. 网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
6. 结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
❷ 简述网络安全策略的基本技术
1. 安全需求分析 "知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。
2. 安全风险管理 安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。
3. 制定安全策略 根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。
4. 定期安全审核 安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。 5. 外部支持 计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。
6. 计算机网络安全管理 安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。
❸ 网站策划人冯志亮先生谈如何建立网络安全体系的几点问题
网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从本质上讲就是网络信息安全,包括静态的信息存储安全和信息传输安全。下面介绍一下建立网络安全体系的几点重要方面。
1.防火墙
防火墙是企业网络与互联网之间的安全卫士,防火墙的主要目的是拦截不需要的流量,如准备感染带有特定弱点的计算机的蠕虫;另外很多硬件防火墙都提供其它服务,如电子邮件防病毒、反垃圾邮件过滤、内容过滤、安全无线接入点选项等等。
在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。
防火墙有助于提高主系统总体安全性。 防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。
防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部。防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。 防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。
2.网络病毒的防范
在网络环境下,病毒传播扩散加快,仅用单机版杀毒软件已经很难彻底清除网络病毒,必须有适合于局域网的全方位杀毒产品。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,并且定期或不定期更新病毒库,使网络免受病毒侵袭。
3.系统漏洞
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患和弱点。面对大型我那个罗的复杂性和变化,仅仅依靠管理员的技术和经验寻找安全漏洞和风险评估是不现实的。最好的方法就是使用安全扫描工具来查找漏洞并提出修改建议。另外实时给操作系统和软件打补丁也可以弥补一部分漏洞和隐患。有经验的管理员还可以利用黑客工具对网络进行模拟攻击,从而寻找网络的薄弱点。
4.入侵检测
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,能识别出任何不希望有的行为,从而达到限制这些活动,保护系统安全的目的。
5.内网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的入侵则无能为力。在这种情况下我们可以采用对各个子网做一个具有一定功能的审计文件,为管理员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序监听子网内计算机间互联情况,为系统中各个服务器的审计文件提供备份。
企业的信息安全需求主要体现在迫切需要适合自身情况的综合解决方案。随着时间的发展,中小企业所面临的安全问题会进一步复杂化和深入化。而随着越来越多的中小企业将自己的智力资产建构在其信息设施基础之上,对于信息安全的需求也会迅速的成长。
总之,网络安全是一个系统工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,与科学的网络管理结合在一起,才能生成一个高效、通用、安全的网络系统。
❹ 网络安全策略都包括哪些方面的策略
(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
(2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制。
(3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
(4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
(5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
❺ 如何构建网络安全战略体系
网络安全是确保信息的完整性、保密性和可用性的实践。它代表防御安全事故和从安全事故中恢复的能力。这些安全事故包括硬盘故障或断电,以及来自竞争对手的网络攻击等。后者包括脚本小子、黑客、有能力执行高级持续性威胁(APT)的犯罪团伙,以及其他可对企业构成严重威胁的人。业务连续性和灾难恢复能力对于网络安全(例如应用安全和狭义的网络安全)至关重要。
安全应该成为整个企业的首要考虑因素,且得到高级管理层的授权。我们如今生活的信息世界的脆弱性也需要强大的网络安全控制战略。管理人员应该明白,所有的系统都是按照一定的安全标准建立起来的,且员工都需要经过适当的培训。例如,所有代码都可能存在漏洞,其中一些漏洞还是关键的安全缺陷。毕竟,开发者也只是普通人而已难免出错。
安全培训
人往往是网络安全规划中最薄弱的环节。培训开发人员进行安全编码,培训操作人员优先考虑强大的安全状况,培训最终用户识别网络钓鱼邮件和社会工程攻击——总而言之,网络安全始于意识。
然而,即便是有强大的网络安全控制措施,所有企业还是难逃遭遇某种网络攻击的威胁。攻击者总是利用最薄弱的环节,但是其实只要通过执行一些基本的安全任务——有时被称为“网络卫生”,很多攻击都是可以轻松防护的。外科医生不洗手决不允许进入手术室。同样地,企业也有责任执行维护网络安全的基本要求,例如保持强大的身份验证实践,以及不将敏感数据存储在可以公开访问的地方。
然而,一个好的网络安全战略需要的却不仅仅是这些基本实践。技术精湛的黑客可以规避大多数的防御措施和攻击面——对于大多数企业而言,攻击者入侵系统的方式或“向量”数正在不断扩张。例如,随着信息和现实世界的日益融合,犯罪分子和国家间谍组织正在威胁物理网络系统的ICA,如汽车、发电厂、医疗设备,甚至你的物联网冰箱。同样地,云计算的普及应用趋势,自带设备办公(BYOD)以及物联网(IoT)的蓬勃发展也带来了新的安全挑战。对于这些系统的安全防御工作变得尤为重要。
网络安全进一步复杂化的另一个突出表现是围绕消费者隐私的监管环境。遵守像欧盟《通用数据保护条例》(GDPR)这样严格的监管框架还要求赋予新的角色,以确保组织能够满足GDPR和其他法规对于隐私和安全的合规要求。
如此一来,对于网络安全专业人才的需求开始进一步增长,招聘经理们正在努力挑选合适的候选人来填补职位空缺。但是,对于目前这种供求失衡的现状就需要组织能够把重点放在风险最大的领域中。
网络安全类型
网络安全的范围非常广,但其核心领域主要如下所述,对于这些核心领域任何企业都需要予以高度的重视,将其考虑到自身的网络安全战略之中:
1.关键基础设施
关键基础设施包括社会所依赖的物理网络系统,包括电网、净水系统、交通信号灯以及医院系统等。例如,发电厂联网后就会很容易遭受网络攻击。负责关键基础设施的组织的解决方案是执行尽职调查,以确保了解这些漏洞并对其进行防范。其他所有人也都应该对他们所依赖的关键基础设施,在遭遇网络攻击后会对他们自身造成的影响进行评估,然后制定应急计划。
2.网络安全(狭义)
网络安全要求能够防范未经授权的入侵行为以及恶意的内部人员。确保网络安全通常需要权衡利弊。例如,访问控制(如额外登录)对于安全而言可能是必要的,但它同时也会降低生产力。
用于监控网络安全的工具会生成大量的数据,但是由于生成的数据量太多导致经常会忽略有效的告警。为了更好地管理网络安全监控,安全团队越来越多地使用机器学习来标记异常流量,并实时生成威胁警告。
3.云安全
越来越多的企业将数据迁移到云中也会带来新的安全挑战。例如,2017年几乎每周都会报道由于云实例配置不当而导致的数据泄露事件。云服务提供商正在创建新的安全工具,以帮助企业用户能够更好地保护他们的数据,但是需要提醒大家的是:对于网络安全而言,迁移到云端并不是执行尽职调查的灵丹妙药。
4.应用安全
应用程序安全(AppSec),尤其是Web应用程序安全已经成为最薄弱的攻击技术点,但很少有组织能够充分缓解所有的OWASP十大Web漏洞。应用程序安全应该从安全编码实践开始,并通过模糊和渗透测试来增强。
应用程序的快速开发和部署到云端使得DevOps作为一门新兴学科应运而生。DevOps团队通常将业务需求置于安全之上,考虑到威胁的扩散,这个关注点可能会发生变化。
5.物联网(IoT)安全
物联网指的是各种关键和非关键的物理网络系统,例如家用电器、传感器、打印机以及安全摄像头等。物联网设备经常处于不安全的状态,且几乎不提供安全补丁,这样一来不仅会威胁到用户,还会威胁到互联网上的其他人,因为这些设备经常会被恶意行为者用来构建僵尸网络。这为家庭用户和社会带来了独特的安全挑战。
网络威胁类型
常见的网络威胁主要包括以下三类:
保密性攻击
很多网络攻击都是从窃取或复制目标的个人信息开始的,包括各种各样的犯罪攻击活动,如信用卡欺诈、身份盗窃、或盗取比特币钱包。国家间谍也将保密性攻击作为其工作的重要部分,试图获取政治、军事或经济利益方面的机密信息。
完整性攻击
一般来说,完整性攻击是为了破坏、损坏、摧毁信息或系统,以及依赖这些信息或系统的人。完整性攻击可以是微妙的——小范围的篡改和破坏,也可以是灾难性的——大规模的对目标进行破坏。攻击者的范围可以从脚本小子到国家间谍组织。
可用性攻击
阻止目标访问数据是如今勒索软件和拒绝服务(DoS)攻击最常见的形式。勒索软件一般会加密目标设备的数据,并索要赎金进行解密。拒绝服务(DoS)攻击(通常以分布式拒绝服务攻击的形式)向目标发送大量的请求占用网络资源,使网络资源不可用。
这些攻击的实现方式:
1.社会工程学
如果攻击者能够直接从人类身上找到入口,就不能大费周章地入侵计算机设备了。社会工程恶意软件通常用于传播勒索软件,是排名第一的攻击手段(而不是缓冲区溢出、配置错误或高级漏洞利用)。通过社会工程手段能够诱骗最终用户运行木马程序,这些程序通常来自他们信任的和经常访问的网站。持续的用户安全意识培训是对抗此类攻击的最佳措施。
2.网络钓鱼攻击
有时候盗取别人密码最好的方法就是诱骗他们自己提供,这主要取决于网络钓鱼攻击的成功实践。即便是在安全方面训练有素的聪明用户也可能遭受网络钓鱼攻击。这就是双因素身份认证(2FA)成为最佳防护措施的原因——如果没有第二个因素(如硬件安全令牌或用户手机上的软件令牌认证程序),那么盗取到的密码对攻击者而言将毫无意义。
3.未修复的软件
如果攻击者对你发起零日漏洞攻击,你可能很难去责怪企业,但是,如果企业没有安装补丁就好比其没有执行尽职调查。如果漏洞已经披露了几个月甚至几年的时间,而企业仍旧没有安装安全补丁程序,那么就难免会被指控疏忽。所以,记得补丁、补丁、补丁,重要的事说三遍!
4.社交媒体威胁
“Catfishing”一词一般指在网络环境中对自己的情况有所隐瞒,通过精心编造一个优质的网络身份,目的是为了给他人留下深刻印象,尤其是为了吸引某人与其发展恋爱关系。不过,Catfishing可不只适用于约会场景。可信的“马甲”账户能够通过你的LinkedIn网络传播蠕虫。如果有人非常了解你的职业联系方式,并发起与你工作有关的谈话,您会觉得奇怪吗?正所谓“口风不严战舰沉”,希望无论是企业还是国家都应该加强重视社会媒体间谍活动。
5.高级持续性威胁(APT)
其实国家间谍可不只存在于国家以及政府组织之间,企业中也存在此类攻击者。所以,如果有多个APT攻击在你的公司网络上玩起“捉迷藏”的游戏,请不要感到惊讶。如果贵公司从事的是对任何人或任何地区具有持久利益的业务,那么您就需要考虑自己公司的安全状况,以及如何应对复杂的APT攻击了。在科技领域,这种情况尤为显着,这个充斥着各种宝贵知识产权的行业一直令很多犯罪分子和国家间谍垂涎欲滴。
网络安全职业
执行强大的网络安全战略还需要有合适的人选。对于专业网络安全人员的需求从未像现在这样高过,包括C级管理人员和一线安全工程师。虽然公司对于数据保护意识的提升,安全部门领导人已经开始跻身C级管理层和董事会。现在,首席安全官(CSO)或首席信息安全官(CISO)已经成为任何正规组织都必须具备的核心管理职位。
此外,角色也变得更加专业化。通用安全分析师的时代正在走向衰落。如今,渗透测试人员可能会将重点放在应用程序安全、网络安全或是强化网络钓鱼用户的安全防范意识等方面。事件响应也开始普及全天制(724小时)。以下是安全团队中的一些基本角色:
1.首席信息安全官/首席安全官
首席信息安全官是C级管理人员,负责监督一个组织的IT安全部门和其他相关人员的操作行为。此外,首席信息安全官还负责指导和管理战略、运营以及预算,以确保组织的信息资产安全。
2.安全分析师
安全分析师也被称为网络安全分析师、数据安全分析师、信息系统安全分析师或IT安全分析师。这一角色通常具有以下职责:
计划、实施和升级安全措施和控制措施;
保护数字文件和信息系统免受未经授权的访问、修改或破坏;
维护数据和监控安全访问;
执行内/外部安全审计;
管理网络、入侵检测和防护系统;分析安全违规行为以确定其实现原理及根本原因;
定义、实施和维护企业安全策略;
与外部厂商协调安全计划;
3.安全架构师
一个好的信息安全架构师需要能够跨越业务和技术领域。虽然该角色在行业细节上会有所不同,但它也是一位高级职位,主要负责计划、分析、设计、配置、测试、实施、维护和支持组织的计算机和网络安全基础设施。这就需要安全架构师能够全面了解企业的业务,及其技术和信息需求。
4.安全工程师
安全工程师的工作是保护公司资产免受威胁的第一线。这项工作需要具备强大的技术、组织和沟通能力。IT安全工程师是一个相对较新的职位,其重点在于IT基础设施中的质量控制。这包括设计、构建和防护可扩展的、安全和强大的系统;运营数据中心系统和网络;帮助组织了解先进的网络威胁;并帮助企业制定网络安全战略来保护这些网络。
❻ 大公司的网络安全方面的首席技术官和网络警察,谁对网络安全更精通
谁都不精通。
❼ CIO、CEO、CFO、COO、CTO、CKO、CPO、CGO、CMO、CSO职责分别是什么
一、CIO(又叫做首席信息官)的职责:
1、挖掘企业信息资源、制定企业信息化战略、合理布局企业信息化、评估信息化对企业的价值等。信息资源规划是CIO的首要职责,信息化的第一步是信息资源规划而不是产品选型。
2、负责信息流、物流、资金流的整合,完成信息系统的选型实施,收集研究企业内外部的信息为决策提供依据。更为重要的是要担当起电子商务管理以及信息工程的监理工作。
3、协助企业完成业务流程重组,运用信息管理技术重建企业的决策体系和执行体系,同时要对信息编码和商务流程统一标准。不仅要推动企业信息化的软硬环境优化,而且要为CEO当好参谋,与各高层管理者一起促进企业内外部商务环境的改善。
4、安排企业信息化方面的培训,发现信息运用的瓶颈,观察研究企业运作中的信息流及其作用。协调沟通上下级关系,打造优秀团队。
二、CEO(又叫做首席执行官)的职责:
1、任免经理人员。
2、执行董事会的决议。
3、主持公司的日常业务活动。
4、经董事会授权,对外签订合同或处理业务。
三、CFO的职责:
1、为CEO的决策做好参谋。
2、为决策项目实施提出资金支持。
3、充分利用会计资料,经常分析产品成本水平,通过建立、健全成本费用管理制度,严格控制生产耗费,不断降低产品成本,也是CFO配合、支持CEO实现企业目标的重要内容。
4、实行财务监督,保障资金安全。
5、提供解决之道,而非只提出问题。
四、COO(又叫做首席运营官)的职责:
1、负责抓好公司经营规章制度和细则制定、系统规划年度工作计划,制定标准化、规范化的工作流程,经总经理批准后监督执行。
2、负责为重大决策事项组织人员提供数据支持和专项研究报告。负责定期为公司提出当前企业经营状况分析和前景预测报告。
3、管理协调各个部门之间的工作,确保公司经营系统整体功能发挥,对重大问题上报总经理裁决。
4、负责组织制定公司经济责任制考核制度和考核工作实施细则,按月考核评分及时公布。
5、主持公司经营系统总体设计方案 ,负责全公司经营投资预算方案、在批准后组织实施。
6、密切关注国际国内信息产业动向和趋势,评估重大信息技术的影响,为公司引进先进信息技术提出意见和建议。
五、CTO的职责:
1、在国内CTO通常是由软件工程师(程序员)一步步成长起来的,而CIO通常是由IT工程师(网管)成长起来的,一个倾向于程序开发、一个倾向于IT管理。
2、国内CTO更偏重于研发管理,CTO要负责把所有同开发相关的资源都管理起来,按时完成项目。另一方面,就是类似总工的角色,作为技术方面的领导,要对公司下一步的技术发展方向进行一些研究、探讨,做出判断并帮助CEO做出决策。
六、CKO的职责:
1、发展并建立一个技术(或是程序)去创造、保护、及使用一些已知的知识。
2、设计并创造一个环境或活动去发现一些未知的知识。
3、将知识管理的目的及本质具体化并深植于企业日常运作中。
七、CPO的职责:
首席产品官把首席技术官(CTO)和首席市场官(CMO)这两个角色合二为一,注重用户体验,从而为公司赢得市场发挥重要作用。
八、CGO的职责:
CGO主要负责公司业务增长,包含但不限于通过以下方法:优化用户体验、市场营销与资源整合、数据研究等。
九、CMO(又叫做市场总监)的职责:
1、寻找市场机会,确定市场营销战略和贯彻战略决策的行动计划,完成企业的营销工作,主要有市场调研、营销战略的制定、参与生产管理、塑造企业形象、渠道管理、促销管理等。
2、在企业中进行营销思想的定位、指导和贯彻的工作,及时、准确地向企业的各个部门传递市场及企业的要求,做好信息沟通工作。
3、负责企业市场营销战略计划的执行,在计划实施过程中,对执行过程进行控制,做好内部协调关系工作。
4、对企业市场行为进行监督,对市场需求做出快速反应,使市场营销效率最大化,代表并维护消费者利益。
5、负责或参与进行企业文化的建设,做好组织、激励工作。
十、CSO的职责:
1、对安全机构和服务提供商进行监控,由服务提供商负责保护企业资产、知识产权和计算机系统安全。
2、确定保护目标和保护制度与公司战略计划相一致。
3、制定及执行区域以及全球的安全政策、安全标准、指导方针和执行程序,以保证持续解决安全问题。信息保护的职责包括网络安全结构、网络访问和政策监控以及员工培训。
4、向调查安全缺口那样全面监控事件影响计划,如有必要必须帮助安全缺口部门完善培训计划和法律方面事宜。
5、像独立安全审计顾问那样,与外部安全顾问一起工作。
6、制定全面的风险管理策略,并确保策略的执行。了解当前以及未来可能存在的风险,并且必要时根据风险和威胁的变化及时调整策略。
(7)首席技术官的网络安全策略扩展阅读:
一、CIO的工作要求:
1、对企业所属行业的商业流程熟悉。不同的行业其商业流程是不同的,首席信息官最好能具有相关行业的从业经验。例如有的首席信息官听到客户抱怨开发票的时间太长,但如果不了解企业里所有与开发票有关的流程,首席信息官的解决方案就只能局限于购买更快的打印机。
2、协调沟通的能力。企业信息化改革所面临的问题是全方位的,涉及到企业中的方方面面,需要不同的部门协同工作。如果首席信息官不擅长沟通,那么许多优秀计划和项目可能很容易“夭折”。比如,在执行过程中会受到用户或其他部门的反对而被迫停止。
3、具备信息系统规划设计的专业技能。不是一个计算机专业人士就能胜任首席信息官一职的。一个合格的首席信息官首先应该考虑的是,业务流程上的每个环节应当如何正确地运用信息来解决业务问题,而不是如何应用信息技术本身。
二、FO职业道德的基本原则:
1、独立性原则。这是确保CFO制度可持续发展的一个根本原则。坚持这个原则,需要做到以下三个方面:
(1)人事隶属关系上的独立性。CFO应该向发达市场经济国家那样,由股东委派或董事会聘任,在人事关系上,独立于企业经营者之外,总经理、厂长等内部管理人员无权对CFO进行任免,也不允许兼任CFO一职。
(2)经济利益关系的独立性。CFO由股东或董事会支付薪酬,不允许以任何形式从公司获取公司利益,也不能兼职公司管理层的其他职务.
(3)责任与权利独立,CFO具有独立的理财权利和责任,在财务管理上是独立行使这些权利和责任的,其职权不与总经理相重叠。
2、社会利益原则。这是CFO调节和处理职业关系的根本原则。在市场经济条件下,企业是众多相关者组成的利益集合体,从企业的理财目标——企业价值最大化出发,包括国家在内的投资者、债权人以及社会公共利益的总称,统称为社会利益。
CFO在进行财务管理决策时,必须保护社会利益,必须把社会利益和单位利益、个人利益有机地结合起来,统筹兼顾,使企业的资金发挥更大的效率。
3、会计信息质量原则。这是保证会计信息质量、不做假账的基本原则。会计信息质量由诸多标准组成,而会计信息真实可靠、公开透明是会计信息质量的核心。CFO的职业活动就是通过领导,监督会计人员提供相关和可靠的会计信息,以便为各相关利益集团服务。
保证财会信息质量,CFO应该从提高信息的透明度入手,不断追求会计信息的真实可靠,不断调整和纠正影响会计信息真实性的种种错误行为,是CFO维系和保证会计公允性的核心原则。
4、职业谨慎原则。这是指对CFO在覆行职责过程中,应该具有严谨的职业精神和保持慎重的态度。由于CFO的职业活动性质,决定了CFO随时面临着各种财务风险和经营风险。
因此,必须勇敢面对风险,并能对风险做出合理的估计,充分发挥理财人员的专业才能,进行正确的职业判断和审视,始终坚持职业谨慎原则,决不作无谓的冒险决策。
❽ 首席安全官的工作职能
安全策略通常需要根据企业的不同需求而有所改变,尽管不同的企业需要不同的安全策略,不过安全策略通常都必须包括以下职能:
1、对安全机构和服务提供商进行监控,由服务提供商负责保护企业资产、知识产权和计算机系统安全。
2、确定保护目标和保护制度与公司的战略计划保持一致。
3、制订及执行区域以及全球的安全政策、安全标准、指导方针和执行程序,以保证持续解决安全问题。信息保护职责包括:网络安全结构、网络访问和政策监控以及员工培训等等。
4、像调查安全缺口那样全面监控事件响应计划,如有必要必须帮助安全缺口部门完善培训计划和法律方面的事宜。
5、像独立安全审计顾问那样,与外部安全顾问一起工作。
6、制订全面的风险管理策略,并确保策略的执行。了解当前以及未来可能存在的风险,并且在必要时根据风险和威胁的变化及时调整策略。
7、全面监控产品的内部使用,并且确保工程小组与操作小组保持沟通,在产品出现问题时以便及时发现并解决问题。
8、进一步完善灾难恢复/业务连续性策略,通过每一个业务单元的共同努力,确保我们拥有一个整合性良好的计划和策略。
9、物理安全责任应该包括资产保护、工作场所危险防护、访问控制系统以及视频监控措施等。
❾ 首席安全官的作用
首席安全官(CSO)负责整个机构的安全运行状态,既包括物理安全又包括数字信息安全。CSO负责监控、协调公司内部的安全工作,包括信息技术、人力资源、通信、合规性、设备管理以及其他组织,CSO还要负责制订安全措施和安全标准。CSO需要经常举办或参加相关领域的活动,如参与跟业务连续性、损失预防、诈骗预防和保护隐私等相关议题的活动。 首席信息安全官即CISO,负责整个机构的安全策略。首席信息安全官需要经常要向CIO(首席信息官)汇报,有时甚至直接向CEO(首席执行官)进行汇报。
然而在现实生活中,首席安全官和首席信息安全官的角色经常是交互的。
一、CSO — Chief Security Officer,即首席安全官。
目前,继 CEO(首席执行官)、CIO(首席信息官)、CFO(首席财务官)之后,CSO 已经出现在一些大公司的高级管理层,有人预测,CSO 会像 CEO 那样在全球各大公司的高管团队中迅速出现。对于国内的许多公司来说,CSO 还不是一个很熟悉的名词。但是随着各大公司对信息安全的重视程度不断提升,CSO 这一新鲜名词将迅速为大家所熟知。
二、什么是 CSO?
在不同的公司,CSO 的含义也有所不同,有的负责保护物理安全,例如:保护公司数据中心各种设备的安全;有些负责数字信息安全,例如:防止公司网络遭到黑客攻击。CSO 主要负责监控、协调公司内部的安全工作,包括信息技术、人力资源、通信、设备管理以及其他组织,CSO 还要负责制订公司安全措施和安全标准。此外,CSO 还需要经常举办或参加相关领域的活动,例如:参与跟业务连续性、损失预防、诈骗预防和保护隐私等议题相关的活动。
三、为什么要设立 CSO?
CSO 的出现与信息技术的发展和受重视程度关系密切。以中国为例,从上世纪 60年代至今,中国企业的信息化发展经历了创生、起步、发展等阶段,现在已经进入了一个持续整合和优化提升的时代。企业开始关注信息化的可持续发展,其中信息安全和绿色 IT 等理念已经成为企业关注的重点。信息安全正在成为企业发展的核心竞争力,而目前企业的安全正在受到病毒攻击、人为泄密等严重威胁,设立专门负责信息安全的CSO能够为企业的发展提供有力的保障。
四、CSO 的职责是什么?
CSO 和 CIO 的工作都同信息密切相关,但是二者的最大差别在于,CSO 不仅要负责企业的 IT 应用系统的设计和规划,更重要的职责在于要负责整个机构的安全运行状态,即物理安全和数字信息安全。
具体来看,CSO 的职能通常包括如下几点:
对安全机构和服务提供商进行监控,由服务提供商负责保护企业资产、知识产权和计算机系统安全。
确定保护目标和保护制度与公司的战略计划保持一致。
制订及执行区域以及全球的安全政策、安全标准、指导方针和执行程序,以保证持续解决安全问题。信息保护职责包括:网络安全结构、网络访问和政策监控以及员工培训等等。
像调查安全缺口那样全面监控事件响应计划,如有必要必须帮助安全缺口部门完善培训计划和法律方面的事宜。
像独立安全审计顾问那样,与外部安全顾问一起工作。
制订全面的风险管理策略,并确保策略的执行。了解当前以及未来可能存在的风险,并且在必要时根据风险和威胁的变化及时调整策略。
全面监控产品的内部使用,并且确保工程小组与操作小组保持沟通,以便在产品出现问题时及时发现并解决问题。
进一步完善灾难恢复/业务连续性策略,通过每一个业务单元的共同努力,确保我们拥有一个整合性良好的计划和策略。
物理安全责任应该包括资产保护、工作场所危险防护、访问控制系统以及视频监控措施等。
❿ 网络安全技术措施
最佳的解决方案
1.安装瑞星杀毒或卡巴斯基等杀毒软件,实时清除电脑木马病毒;
2.安装个人硬件防火墙,简单使用,实时监控且能100%防御黑客攻击,又不会影响电脑出现卡机等现象。
目前此类产品中阿尔叙个人硬件防火墙做比较专业,价格还算能接受
在设置一个网络时,无论它是一个局域网(LAN)、虚拟LAN(VLAN)还是广域网(WAN),在刚开始时设置最基本的安全策略非常重要。安全策略是一些根据安全需求,以电子化的方式设计和存储的规则,用于控制访问权限等领域。当然,安全策略也包括一个企业所执行的书面的或者口头的规定。另外,企业必须决定由谁来实施和管理这些策略,以及怎样通知员工这些规则。安全策略、设备和多设备管理的作用相当于一个中央安全控制室,安全人员在其中监控建筑物或者园区的安全,进行巡逻或者发出警报。那什么是安全策略呢?所实施的策略应当控制谁可以访问网络的哪个部分,以及如何防止未经授权的用户进入访问受限的领域。例如,通常只有人力资源部门的成员有权查看员工的薪资历史。密码通常可以防止员工进入受限的领域。一些基本的书面策略,例如警告员工不要在工作场所张贴他们的密码等,通常可以预先防止安全漏洞。可以访问网络的某些部分的客户或者供应商也必须受到策略的适当管理。谁又能来实施管理安全策略呢?制定策略和维护网络及其安全的个人或者群体必须有权访问网络的每个部分。而且,网络策略管理部门应当获得极为可靠,拥有所需要的技术能力的人员。如前所述,大部分网络安全漏洞都来自于内部,所以这个负责人或者群体必须确保其本身不是一个潜在的威胁。一旦被任命,网络管理人员就可以利用复杂的软件工具,来帮助他们通过基于浏览器的界面,制定、分配、实施和审核安全策略。你想怎样向员工传达这个策略呢?如果相关各方都不知道和了解规则,那规则实际上没有任何用处。为传达现有的策略、策略的更改、新的策略以及对于即将到来的病毒或者攻击的安全警报制定有效的机制是非常重要的。