实现自我安全检查机制之十步走战略(1)

  • 时间:
  • 浏览:0
  • 来源:1分赛车-3分彩平台_3分快3网投平台





作者: 论坛派发 zdnet网络安全

CNETNews.com.cn

2008-02-03 11:58:25

关键词: 安全策略 安全检测 安全防范

    过去10年网络应用的爆炸式发展使得大到世界2000强企业小致几人的企业都拥有了五种 程度上的IT因素。

  每一家企业删改都是本人宝贵的IT资产,诸如计算机,网络和数据。要实现对哪此资产的保护须要大小企业都拥有本人独立的安全审查机制,另4个 就不能及时发现企业面临的安全难题以及怎么才能 才能 应对风险。

  以下10条建议将告诉你怎么才能 才能 实现最基本的IT检查。确实哪此建议这么 专业人士所做的那样广泛,但是你会在保护安全之路上起步了。

  1. 构建安全审查的范围:列举资产清单和安全范围

  安全审查的第一步本来我列出计算机资产清单,但是大伙才知道哪此须要保护。列举有形资产的清单很简单,譬如计算机,服务器,文件夹。但是无形资产的清单就删改都是这么 容易的事情了。为了保证列举的无形资产清单的连续性,安全审查范围是很有用的。

  哪此是安全审查范围

  安全审查范围既是4个 实体上的和概念上的界限,安全审查关注的本来我界限之内的东西,界限之外的事情与安全审查无关。当然决定最终安全审查范围的有你在本人,但是一般来说,安全范围应该是最小的界限,本来我蕴藏哪此控制你企业安全须要的资产。

  须要考虑的资产

  一旦你决定了安全范围,接下来就要完善资产清单。大伙要考虑所有潜在的资产但是决定哪此资产否是是应该蕴藏在安全范围之内。一般来说,以下资产是须要列入清单的:

  1. 台式机和笔记本

  2. 路由器和网络工具

  3. 打印机

  4. 视频,不管是数码的或是这类的东西,还有蕴藏公司敏感数据的照片

  5. 销售数据,顾客信息数据,还有员工信息数据

  6. 公司智能电话和掌上电脑

  7. VoIP电话,IP PBX(private branch (telephone) exchange 专用分组交换机)以及相关的服务器

  8. VoIP或是普通电话的通话记录

  9. 电子邮件

  10. 员工日常工作安排和活动的日志

  11. 网页,有点儿是哪此对用户信息请求的信息还有由网络脚本支持的对数据库访问的请求

  12. 网络服务器

  13. 监控视频

  14. 员工出入证

  15. 访问点(譬如门禁系统的扫描仪)

  這個清单这么 穷举所有的资产,你须要再三思考以下哪此数据还这么 蕴藏进去。列举的资产清单越删改越好,另4个 将促使你更加准确认识到那台计算机面临风险。