扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:techrepublic.com.com 2005年11月30日
关键字:
在本页阅读全文(共2页)
另外,记录所有设备的设置情况。包括防火墙上所有已启用的端口以及路由器上所有的指令。
当完成记录以后,你将获得可表述的应用说明。从这以后,当有人问你为什么放开某端口,限制某端口时,你可以轻松的对你所执行的规则进行解释。
在纸上记录下网络操作以后,就该用审查和突破的方法检测安全性。测试结果将证实网络设备是否按配置运行,以及从全面安全规划来看,保护是否足够坚固。
如果你的网络中有入侵检测系统IDS,并且所有的安全信息都有记录,就还应该大量记录网络的实际性能以及运行特性等信息。你可以使用这些信息来调整网络设备来建立坚实的防护栏,当安全事故发生时,可用来提供相关的可用信息。
总结
确定安全漏洞分析范围是最困难的工作。如果有必要,可以将分析过程分为几个部分,在时间和预算允许的情况下分步进行。
谁来进行分析确实不重要。无论是自己来做或者外包,最重要的是确保分析工作得以正确的进行。你的最终目标是用分析结果来制定条款来纠正错误并奖励那些在日常工作中维护公司网络的员工。
(责任编辑:陈毅东)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者