概要:三、建立安全小组安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。商业需求决定一切。安全小组和其成员的观点,决定了计算机和网络服务的商业需求。安全小组建立起来之后,第一步就是要对商业需求进行分析。哪些服务是企业需要的,这些需求在多大程度上能满足安全上的需要?多少员工依赖于Internet访问,e-mail的使用和intranet的有效性如何?他们是否依赖于远程和内部网的访问?有和WEB进行连接的需求吗?客户是否要通过Internet 来进行商业支持数据的访问?四、威胁、易损性与
网络安全管理的策略应用,标签:电脑网络知识,网络学习,http://www.laixuea.com三、建立安全小组
安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。
把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。
安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。
商业需求决定一切。安全小组和其成员的观点,决定了计算机和网络服务的商业需求。安全小组建立起来之后,第一步就是要对商业需求进行分析。哪些服务是企业需要的,这些需求在多大程度上能满足安全上的需要?多少员工依赖于Internet访问,e-mail的使用和intranet的有效性如何?他们是否依赖于远程和内部网的访问?有和WEB进行连接的需求吗?客户是否要通过Internet 来进行商业支持数据的访问?
四、威胁、易损性与风险分析
安全策略计划阶段包括易损性分析、风险分析和威胁评估。尽管这些词汇和其定义有些不同,但最终的结果是一样的。本阶段包括资产的鉴定与评估,威胁的假定与分析,易损性评估,现有措施的评价,分析的费用及收益,信息的如何使用与管理,安全措施间的相关性如何等等。资产(包括信息)和威胁一样可以都可以按照商业需求进行分类。
下面的一堆问题你需要认真考虑一下:
需要对哪些方面进行保护?企业形象?未来产品计划?招聘的员工人信息?客户信息?计算机资源?所有可能的方面都是需要保护的。
哪些攻击是可能的?哪些是潜在的?
哪些地方存在脆弱性?哪些地方易遭攻击?接听电话的员工,可进行企业数据信息访问的商业伙伴,访问支持数据库的客户都存在潜在的威胁。
什么是我们一直关注的?我们最担心什么内容的损失?安全方面的投资花费有多少(包括有形的与无形的)?
对一个攻击者(也可能是竞争对手)的追踪有多大价值?公司数据丢失、 名誉损失或竞争对手获取我们的哪些数据? 攻击者一次攻击花费是多少?
什么样的安全措施是合适的?安全措施正在发挥作用吗?安全措施之间有多大相关性? 通过上面所述问题的回答,你就可以对安全威胁和风险进行分类,对易损性进行评估。
五、启动安全策略
随着安全计划工作的完成,你应该去启动“安全策略”。在这里风险评估和商业需求走向联合,差异性得以处理。安全策略描述了一个组织如何进行信息处理,谁可以访问及如何进行。它也指明了允许和禁止的行为。
安全策略“自顶向下”的设计步骤使得指导方针的贯彻、过程的处理、工作的有效性成为可能。
启动安全策略主要包括下面几个方面:启动安全策略、安全架构指导、事件反映过程、可接受的应用策略、系统管理过程、其他管理过程
启动安全策略 解释了策略文档的设计目的,组织性和过程状态描述;
安全架构指导 指在风险评估过程中对发现的威胁所采取的对策。例如,防火墙的放置位置,什么时间使用加密, WEB服务器的放置位置和怎样与商业伙伴、客户进行通讯联系。安全架构指导确保了安全计划设计的合理性、审核与有效控制。该部分需要专门的技术,需要接受外部的咨询机构的服务或内部培训,包括基于WEB资源、书本、技术文件与会议讨论等形式。
事件响应过程 在出现紧急情况时,人们通常考虑的呼叫对象包括公司管理人员、销售部经理、系统和网络管理小组、警察等。按照什么样的顺序进行呼叫是事件反应过程处理的一部分。尽管这些处理过程不需要任何特别的专业技术,但需要你的深思熟虑。在收到易损性的评估之后,高级管理人员需要小心地查看这些文档。
可接受的应用策略 计算机和网络安全策略的启动将指向各种各样的应用策略。策略的数量与类型依赖于你的商务需求分析、风险的评估与企业文化。他们指出了什么样的行为是允许的,哪些行为是禁止的。
系统管理过程 管理过程说明了信息如何标记与处理,人们怎样去访问这些信息,如何建立了一个“以需定知”的原则来匹配需要的访问。对商业需求和风险、某些地方的安全架构指导有适当了解,你的组织就可以制定出专有的平台策略和相关的处理过程。
随着Internet的发展,有关计算机和网络入侵和病毒传染的报道随之而来,计算机和网络安全策略、过程与机制被人们认识与接受,是一个渐进的过程。同时,策略提供了需求与风险变化的重新评价、的方式、可用性和安全性。