科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道实现自我安全检查机制之十步走战略(3)

实现自我安全检查机制之十步走战略(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

过去10年网络应用的爆炸式发展使得大到世界500强企业小致几人的企业都拥有了某种程度上的IT因素。

作者:论坛整理 来源:zdnet网络安全 2008年1月30日

关键字: 安全策略 安全检测 安全防范

  • 评论
  • 分享微博
  • 分享邮件
4. 安全等级分级

  现在你已经列出了关于企业面临风险的清单和需要保护的资产的清单。但是这些清单需要有一个轻重缓急之分。在这一步中,你需要确定那些风险是最大的,这样才能将好钢用在刀刃上。

  使用风险评估和概率演算工具

  风险越大,安全等级越高。计算风险的公式如下:

  风险=可能性 乘以 危害性

  这一公式就是说,将危害性和发生危险的可能性相乘之积。所得的结果就是企业面临的风险。

  计算可能性

  可能性就是指危险真正发生的可能性。遗憾的是,市面上没有哪本书教你如何计算网站遭到劫持的可能性,因此你得自己计算。

  计算可能性的第一步就是对公司的历史威胁做一下系统的研究,包括对手的历史,以及其它公司面临的一些历史威胁分析。最终你会得出的一个估算的数字。一般说来,估计越准确,风险评估也就越精确。

  计算危害

  一旦威胁发生产生的威害有多大?计算威胁的潜在危害的方法有很多。你可以吧企业的收入损失和资产换算称货币。或是计算恢复正常状态花费的人工。不管是使用什么样的计算方法,有一点是肯定的,你必须借此找出那些最重要的安全要素。

  开发安全威胁响应机制

  建立一个安全等级清单之后,在应对安全危险时就有很多响应措施。以下我们将列举六种主要的响应方法。但是这绝不是所有的方法,却是最主要的。

  5. 执行网络访问控制

  网络访问控制(NAC),可以用来检查任何访问网络用户的安全。例如,如果你发现你的竞争对手使用公司的隐秘网站盗取你的信息的话,那么你就可以使用NAC。这是一个绝佳的选择。

  NAC中的一个有效部分就是访问控制清单(ACL),可以决定那些网络资源是向用户开放的。NAC还应该包含如下步骤:加密,数字信号,ACL,确认IP地址,用户名还有检查网页的cookies。

  6. 使用入侵防范

  NAC主要是对付未经授权的不速之客,IPS(入侵防御系统)防范的是危险性更大的黑客。

  最普遍的IPS就是第二代防火墙。与第一代防火墙不同的是,第一代防火墙很少使用内容过滤器,第二代防火墙增加了内容过滤器。

  ● 以内容为基础。这种防火墙使用的是更深层次的信息包检查,就是完全检查应用程序的内容来找出是否存在危险。

  ● 以评估为基础。第二代防火墙使用更加先进的分析方法分析网站或是网络流量或是应用程序内容检查,这样就可以找出一些异常情况

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章