4)对于补丁管理和系统加固方面,根据业务系统主机运行不同的OS和DBMS我采用了不同的漏洞修补方法
对于补丁管理和系统加固方面,我们根据不同的OS和DBMS采用了不同的方式,对于Unix系统主机 大型的数据库管理系统(Oracle Sybase)我们采用了每个月定期与厂商代表联系察看是否有适用于公司设备现有软件版本的安全补丁,同时我们也定期登陆厂商网站察看安全补丁信息。对于Windows系统我们安装了WSUS服务器负责定期更新局域网络上的Windows平台设备。
5)认真制定了计算机终端管理办法,并要求各部门严格执行和科学管理
网络安全的保障不能够完全依靠先进的技术和设备,更重要的是要有统一的科学管理制度。重要的是加强全公司工作人员的计算机安全意识,严格遵守公司关于计算机安全方面的规定。在这方面我主要做了以下工作:
A、成立了安全小组,将各个服务器、数据库、网络软硬件设备的安全职责落实到每个成员;
B、定期组织安全检查,及时清除安全隐患,认真听取来自各个维护人员的意见和建议,制定了可行的应急方案;
C、对软硬件系统的账号和IP地址的申请使用有严格和规范的审批流程,严禁私自使用未经申请的IP地址;
D、对于口令的设置和保密以及更改时限,制定明确的规定条文,并提交公司领导负责下发执行;
E、对于设备机房的物理安全使用了刷卡器,只有经过授权人员通过刷卡才能够进入机房,外部人员进入机房必须有公司上级批准并由机房人员陪同方可进入机房。对于外来人员使用的设备接入公司网络或机器,必须经过病毒检验;
F、对于公司内部其他部门的网络改造变动必须经过安全小组审批后方可实施。
公司的网络在改造后运行良好,但也出现了一些问题。在实际的应用中我们遇到了以下问题:由于公司工作人员对于因特网的访问时间比较集中,而且同时处理五百多人的并发访问流量对于防火墙的负载很大,有时竟然出现防火墙的阻塞现象,经过认真分析,我们在内网出口处又增加了两台Dell PowerEdge6400 Pcserver作为代理服务器,主要用来存放最近频繁使用的页面,减小防火墙的负荷,两台Pcserver服务器分别为不同的部门做代理服务。
考虑到防火墙无法基于内容(比如特定的URL)进行过滤,同时我们又在代理上打开了对于特殊应用的过滤,比如关闭对于BT和QQ的代理。通过后来的实际使用较好地解决了防火墙阻塞的问题。
网络没有绝对的安全,只有不断的采用先进的技术和完善的管理制度相结合的方式才能够逐步提升网络体系的安全层次。对于安全我们仍然在不断思考。这一阵子,我考虑到防火墙只能够被动防御的特性,又开始把目光投向了主动的IDS和IPS了。