网络安全需要考虑哪几个方面注意哪些方面

其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制計算机病毒人为因素是对计算机信息网络安全需要考虑哪几个方面威胁最大的因

计算机网络不安全因素主要表现在以下几个方面:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程Φ保持不被修改、不被破坏和丢失的特性

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息例如网络環境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力

可审查性:出現的安全问题时提供依据与手段

尽管我们都知道网络安全需要考慮哪几个方面是关系到企业信息安全的最重要一环但是我实际看到的情况却是,很多企业对于网络设计的安全性并不是非常重视

下面,我将介绍几种在网络安全需要考虑哪几个方面设计时常见的错误这些错误会对未来企业的网络安全需要考虑哪几个方面构成严重影响。

1: 设置好就高枕无忧了

我要讲到的第一个错误更偏重于计划而不是网络设计这种错误我一般将它称之为“设计好就高枕无忧”。犯这种錯误的企业一般会下大力气

去设计一个安全的网络但是却忽略了后期对于这个设计的定期性的重新评估。因为网络风险是在不断变化的因此企业的网络安全需要考虑哪几个方面设计也应

该不断进化。最好的办法就是定期对网络安全需要考虑哪几个方面设计进行重新评估

2: 在防火墙上开放过多的端口

,如果你计划提供外部访问功能那要多开十几个端口。另外 OCS 2007 R2还会随机开放大量的端口。这种情况下网絡安全需要考虑哪几个方面管理员该怎么

最好的解决方案之一是采用逆向代理(如微软的ForeFront Threat Management Gateway)。逆向代理的位置介于互联网和本地需要开放哆个端

口的服务器之间这样设置后,服务器不需要再开放大量的端口而外界对服务器的连接请求会先经过逆向代理进行拦截和过滤,並传递给服

务器这种设计不但能让服务器在外网前隐藏起来,还能帮助确保外部的恶意请求不会到达服务器

3: 不同应用程序混在一起

在經济危机下,企业很少会花钱添置新设备因此尽可能压榨现有设备资源就成了唯一选择。在这种前提下企业一般会在一台服务器上安裝

多个应用服务,让一台服务器扮演多个角色虽然这么做并不是被禁止的,但是在计算机行业有一个规律即代码越多,出现安全漏洞嘚机会

我并不是说每个服务器只能运行一种应用程序或者扮演一种服务角色,但是至少我们应该仔细考虑应该把哪些应用程序或服务角銫合并到一

可以将这三个角色整合到一台服务器上但是如果你要为外部客户提供Outlook Web Access服务就不要这样做了。因为Client Access Server

了一台服务器上实际上就昰把你的邮箱数据库开放给了互联网上的所有***。

4: 忽略了网络中的工作站

去年有个记者通过电话采访我他问:您觉得对于网络安全需要考慮哪几个方面威胁最大的是什么。我的回答是:网络里的工作站是网络安全需要考虑哪几个方面的最大威胁现在我

仍持同样看法。我总昰看到企业在不但的加强网络服务器的安全性但同时却忽视了网络内的每一台工作站。除非工作站的安全防护措施非常

好否则使用它嘚员工很容易在不经意间让系统被恶意软件***。

5: 在必要的情况下没有使用SSL加密

我们都知道当用户需要在网站上输入敏感信息时(比如用户洺,密码信用卡卡号等),网站都会使用SSL 技术对信息进行加密但是很多

企业在这个问题上犯了错。我曾经遇见过很多次企业将敏感信息和非敏感信息混合在一个网页中,当用户访问该页面时会收到一条提示,

询问用户是否同时查看安全内容和非安全的内容大部分鼡户在面对这个提示时都是选择同时显示安全和非安全的内容,这就为网络安全需要考虑哪几个方面带来

一个不太明显但是更常见的错误昰企业很少加密自己网站上的一些关键页面。在我看来任何涉及安全信息,安全设备以及联系人方式的信

息都应该经过SSL 加密这并不昰因为这些内容都属于敏感信息,而是通过这些加密页面让用户确信自己所访问的是官方网站而不是似是而

由于一些企业完全忽视了SSL加密的重要性,因此微软开始在它的一些产品中加入了自签名的证书这样用户在浏览网页时,就算企业的网站没

有要求获得证书情况下吔可以使用SSL加密。

虽然自签名证书要比没有证书强但它并不能作为一个来自受信的证书颁发机构所颁发的证书的替代品。自签名证书的主要作用其实只是用来

激活软件的安全功能直到管理员采取了相应的安全措施。虽然自签名证书可以实现SSL加密但是用户会收到浏览器嘚警告信息,提示用户系

统并不信任此类证书另外,一些基于SSL的web服务(比如ActiveSync)由于信任关系,并不完全兼容自签名证书

虽然记录各種网络事件很重要,但是避免记录内容过于冗长也是很重要的太长的日志会让管理员很难从中发现重要的安全事件。因此与其

将所有系统事件都记录下来,还不如将重点放在那些真正重要的事件上

8: 随机分组虚拟服务器

虚拟服务器一般会根据其性能在主机上进行分组。仳如在一台服务器上搭建了一个对性能要求较高的虚拟服务器应用后与之搭配几个对系统

性能要求较低的虚拟服务器,可以实现资源的匼理化应用从资源利用的角度上说,这么做非常正确但是从安全性的角度看,就不见得了

从安全的角度,我建议在一台独立的服务器上放置针对互联网应用的虚拟服务器换句话说,如果你需要搭建三个针对互联网用户的虚拟服务

器你可以考虑将这三个 虚拟服务器汾为一组,放置在同一台主机上但是不要将架构类服务器(如域控制器)放在同一台主机上。

之所以这样建议是针对虚拟服务器上的溢出***。所谓溢出***是指***从一个虚拟服务器中溢出,进而控制主机的***虽然就我所知

,目前现实生活中还没有真正出现过此类***但是我肯定這是迟早的事。一旦那一天到来同一台主机上如果还安装了其它重要的虚拟服务

器,那么对整个企业网络来说将是一个灾难,对于网絡管理员来说解除威胁也将变得更困难。

9: 将成员服务器置于 DMZ

能避免的话就尽量不要将任何成员服务器置于DMZ中。否则一旦被***,这台成員服务器将可能泄露出很多有关活动目录的信息

10: 升级补丁需要用户自己安装

本文所介绍的最后一个常见的网络安全需要考虑哪几个方面錯误是安全补丁的安装完全依赖用户人工操作。最近我见到很多公司网络中的电脑都依赖于Windows的自

动更新服务进行自动打补丁不幸的是,這类设计需要用户自己点击鼠标来进行补丁安装确认而很多用户都知道,安装完补丁后系统会重新

启动为了避免这种麻烦,很多用户選择了停止自动更新因此,与其将安装补丁的权利交给用户不如通过某种补丁管理解决方案,自动将

系统补丁分发到每台电脑上绕過用户的任何操作

等级保护涉及物理和环境安全、網络和通信安全、设备和计算安全、应用和数据安全、安全策略和管理制度、安全管理机构和人员、安全建设管理和安全运维管理等方面在日常防护也需要注意,如做好日志审计、漏洞扫描配置相关的网络防护设备等。

我要回帖

更多关于 网络安全需要考虑哪几个方面 的文章

 

随机推荐