我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出:
· 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。
· 抵御和清除病毒,蠕虫和木马,修补系统漏洞。
· 建议改善和增强如下内容:
重新配置路由器
添加和重新配置防火墙规则
升级操作系统补丁类型
升级旧有的和不安全的服务和TCP/IP堆栈
加强网络审核
自动实施和集中管理网络内部和边界安全
增加入侵检测产品
增强物理安全
加强反病毒扫描
加强用户级别的加密
删除不必要的用户账户,程序和服务
下表列出了对上图中每一个类别的改善建议
分类 | 改善 |
防火墙 | 保证包过滤和防火墙规则的正确设置和有效 扫描DMZ区域内的有问题的主机 |
入侵监测 | 升级入侵监测系统规则 识别需要监测的新内容 |
主机和个人安全 | 实施用户级别的加密 在单个客户端上安装“个人防火墙”来锁定端口和减小风险 |
强制实施策略 | 安装监视软件,如Axent的企业级安全管理器 对物理安全进行有规律的审计 |
建立审计报告
在本书的附录中A提供了一份审计报告样例,你的报告自然应该与它不同,但这份样例对报告的格式及结构提出了建议。文档中将报告问题和提出建议。
在安全审计报告中应包含以下元素:
·总体评价现在的安全等级:你应该给出低、中或高的结论,包括你监视的网络设备的简要评价(例如,大型机,路由器,NT系统,UNIX系统等等)
·对偶然的、有经验的和专家级的黑客入侵系统做出时间上的估计。
·简要总结出你的最重要的建议。
·详细列举你在审计过程中的步骤:此时可以提及一些在侦查、渗透和控制阶段你发现的有趣问题。
·对各种网络元素提出建议,包括路由器,端口,服务,登录账户,物理安全等等。
·讨论物理安全:许多网络对重要设备的摆放都不注意。例如,有的公司把文件服务器置于接待台的桌子后,一旦接待人员离开,则服务器便暴露在网络攻击之下。有一次,安全审计人员抱着机器离开,安全守卫还帮了忙。
·安全审计领域内使用的术语。
最后,记着递交你的审计报告。因为安全审计涉及了商业和技术行为,所以应该把你的报告递交给两方面的负责人。如果你采用电子邮件的方式递交报告,最好对报告进行数字签名和加密。
……