信息安全解决方案
信息网络运行部门的安全管理工作应首先研究确定信息网络安全策略,安全策略确定网络安全保护工作的目标和对象。信息网络安全策略涵盖面很多,如总体安全策略、网络安全策略、应用系统安全策略、部门安全策略、设备安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。
实体可信:实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。保证构建网络的基础设备和软件系统安全可信,没有预留后门或逻辑炸弹。保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。保证在网络上传输、处理、存储的数据是可信的,防止搭线窃听,非授权访问或恶意篡改。
行为可控:保证用户行为可控,即保证本地计算机的各种软硬件资源(例如:内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。保证网络接入可控,即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。保证网络行为可控,即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件的发生。
资源可管:保证对路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户账号、服务端口等网络资源进行统一管理。
事件可查:保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。
运行可靠:保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。
1:利用MBSA对系统进行扫描,看系统是否存在漏洞,如果存在就马上在利用MBSA的扫描结果把存在漏洞的安全隐患打上补丁;
2:硬盘分区除C盘外其余的分区全部采用NTFS格式,利用NTFS的功能对分区内的重要文件和数据进行加密保护;
3:计算机用户密码全部采用强壮密码(但要容易操作员自己记住),预防内部人员入侵或外部扫描入侵;
4:在计算机上禁止运用OICQ,MSN等聊天通信软件;
5:定期利用第三方软件对系统数据进行备份;
6:定时利用杀毒软件对计算机进行杀毒;
7:对的防火墙进行想关设置,利用路由器屏蔽一些危险端口;
8:时时对计算的安全日志,系统进程,网络状态进行查看防止非法入侵;
总体详细内容为以下方面:
加密策略----描述组织对数据加密的安全要求。
使用策略 ---描述设备使用、计算机服务使用和雇员安全规定、以保护组织的信息和资源安全。
线路连接策略---描述诸如传真发送和接收、模拟线路与计算机连接、拨号连接等安全要求。
反病毒策略---给出有效减少计算机病毒对组织的威胁的一些指导方针,明确在哪些环节必须进行病毒检测。
应用服务提供策略---定义应用服务提供者必须遵守的安全方针。
审计策略---描述信息审计要求,包括审计小组的组成、权限、事故调查、安全风险估计、信息安全策略符合程度评价、对用户和系统活动进行监控等活动的要求。
电子邮件使用策略---描述内部和外部电子邮件接收、传递的安全要求。
数据库策略-----描述存储、检索、更新等管理数据库数据的安全要求。
非武装区域策略----定义位于“非军事区域”(Demilitarized Zone)的设备和网络分区。
第三方的连接策略---定义第三方接入的安全要求。
敏感信息策略---对于组织的机密信息进行分级,按照它们的敏感度描述安全要求。
内部策略---描述对组织内部的各种活动安全要求,使组织的产品服务和利益受到充分保护。
Internet接入策略---定义在组织防火墙之外的设备和操作的安全要求。
口令防护策略----定义创建,保护和改变口令的要求。
远程访问策略----定义从外部主机或者网络连接到组织的网络进行外部访问的安全要求。
路由器安全策略—定义组织内部路由器和交换机的最低安全配置。
服务器安全策略---定义组织内部服务器的最低安全配置
VPN安全策略----定义通过VPN接入的安全要求。
无线通讯策略----定义无线系统接入的安全要求。
|