企业信息安全的几条实用指南

信息安全不分行业,必须重视,以下几个难点和应对办法供大家参考。

Q1. 如何定义一个企业可接受的相对安全?

目前在信息安全领域,攻击手段和工具、防护手段和工具都日新月异,现在大家都认可没有绝对的安全这一理念,那对一个企业来说,该如何界定相对安全的范围,或者说,有没有某种方法论或者某个规范,来指导一个企业安全体系的建设,实现由被动接受安全厂家主动PPT式的宣传推销到根据自身需要自主选择产品的转变?

A:

目前国内并没有一个值得称道且统一的安全体系,一定要选一个安全标准体系做参考的话,国内的《信息安全等级保护》算是一个,不过这个等保的制度从1994年到现在已经10多年了,还是差不多停留在原地。国际的安全标准倒是有很多,比如我们众所周知的ISO27000家族体系和ISO7498-2,其中ISO27002中包含了14大安全域,ISO7498也强调了两个指标分别是五类安全服务、七类安全制度。这两类体系可以相辅相成,同时夜存在很大的区别,比如他们的出发点、等级分类、安全分类都不一样。

所以从相对安全论来说,如果能做到这两类安全体系相结合,从设备(物理)安全、数据安全、内容安全、行为安全上做到对数据的保密性我、完整性,不可否认就是安全的。

当然说了那么多,主要还是技术上的安全管理,日常应用中,我们通常需要结合组织架构体系(如人事、行政、关联岗位)和管理体系(培训、制度、流程、法律等)

Q2. 企业操作系统补丁更新管理,如何安全和智能化管理?

操作系统补丁应该算是一件比较常见的工作,在众多的操作系统版本下,如何进行整体的补丁安装管理是一个比较繁琐的工作,有什么好的办法和措施管理日常的补丁安装工作。

A:

Windows和Linux 的补丁更新机制其实是差不多的,windows的补丁服务器解决方案特别多,比如windows自带的WSUS,而且架设和使用也非常简单,linux补丁这块,你可以架设本地软件仓库,把软件仓库架设好以后,自动同步官方源,自动更新库,然后把局域网内部机器的更新源设置为本地软件仓库,设置每天仓库更新后,收到升级通知就自动更新软件。

但不管是什么操作系统,如果是核心服务器应用,请在更新补丁前,备份好数据,同时该补丁最好是在测试环境试运行,确定万无一失之后,方可应用。

Q3. 企业杀毒软件选择?

企业windows客户端环境基本上都会安装杀毒软件,目前国内在服务器上使用的杀毒软件还不错的都有哪些,有没有出现过隔离过系统文件的情况?

A:

市面上杀毒软件的功能都大同小异,所以无需纠结:

1. 有钱有技术就用symantec,有钱没技术用360天擎,没钱没技术就用免费的360企业版也可以。

2. 如果你是用服务器部署的话,可以使用一些厂商提供的安全私有化部署也是不错的,比如安全狗。

Q4. 在实际工作中如何应对APT攻击?

APT攻击主要以窃取信息为目标,对于企业来说,在实际工作中如何规范这类风险?

1、安装补丁。在实际工作中,尤其是终端规模大的环境下,补丁是要经过一步步测试的,不然可能会导致一系列问题,但很多APT攻击是以零日漏洞为手段的,这个矛盾高如何处理?

2、目前市场上各类行为检测、沙箱检测、协议检测产品,这些产品真的有用吗?可否分析一下目前APT防护手段是否存在缺陷?

3、对一家企业来说,如果能做到内外网隔离的话,是不是只要加强内网与互联网接入区的防护就可了呢?

A:

APT是一种非常难以防御的攻击手段,是不法黑客团队经常采用的手段,经过长期的经营与策划,利用社会工程学,安全漏洞等有计划、有组织的持续窥探目标网络弱点的入侵手段。原理通常都是攻破内部系统的某一个系统,然后以这个系统作为跳板,从而渗透到其他相关的服务器,最后达到攻击目的。

1、光靠补丁是无法避免APT,应该多考虑日常的安全防御,日志分析,入侵检测等环节的把控。

3、内外网隔离只是防御APT的一种手段,但也并非安全,养成良好的安全习惯非常重要,总的来说APT的防御是一个持续性的对抗过程,一般来说,都必须做到入网检测、日志分析、内外网隔离、日志审计、核心数据加密、甚至虚拟化隔离都可以对抗和防御APT。

Q5. IT人员该从哪些方面对企业数据进行保护,避免出现信息泄漏呢?

A:

1、企业和部门都需要建立严格的规则制度

2、技术上好严格控制服务器的访问权限

3、操作审计功能不能少

4、加强服务器本身的安全防御措施,比如开启防火墙、杀毒软件、定期修改登录密码、修改默认协议端口等

5、服务器上尽量少安装与业务关系不大甚至无关的软件程序

6、条件允许下,建议使用堡垒机进行授权登录

7、条件允许下,采用文件加密系统,对资料进行加密

你可能感兴趣的:(企业信息安全的几条实用指南)