“防火墙具体该如何安排呢?”
跟在巴杜瓦后面的斯内克问道。
“我们会先研发一个简单的软件版本用于应急,然后我们就会开发一个完善的硬件版本出来。”
“请继续。”
“但是,不管安装的硬件防火墙有多么的全面和严密,可一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。”
“……为什么会发生改变?”斯内克似乎有些不解。
“在于敌人。”凯瑟琳伸出了一根手指——她此刻脑中想到的是fbi——然后继续说道:“敌人如果发现了他们的攻击变得无效的时候,他们就不会继续采取这种幼稚的行为了。对方的工程师肯定会想办法绕开我们的防火墙。”
巴杜瓦和斯内克都点了点头。
“作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节……”
凯瑟琳这么跟他们说着,但是两个人却似乎有些为难。
“……我们cia还没有专业的网络人才……”
凯瑟琳大吃了一惊。
“为什么?”
“因为我们的经费刚刚遭到了削减……所以我们原本的很多计划都决定暂缓实施了。不过就现在的形式而言,我们已经决定成立属于我们自己的网络管理人员。”
cia经费不够?开什么玩笑?是你们根本没把这当一回事吧
凯瑟琳相信事情一定是这样的。
“这个……埃德森xiǎo姐,你能和我们具体的说明一下网络防火墙应该注意的具体细节吗?”
凯瑟琳点点头,然后继续说道:“在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏dong。”
说到这儿,她顿了顿:“当然,有了防火墙之后,也并不代表我们就能够安枕无忧了,敌人的技术也在进步,所以我们需要更好、更完善的网络手段。我们最好有一个专én的快速反应的程序员。在敌人入侵的时候,他们就可以立刻出动……甚至入侵到对方的电脑上去。”
“可惜我们cia里面没有这样的人才……”巴杜瓦摇了摇头。
跟在巴杜瓦后面的斯内克问道。
“我们会先研发一个简单的软件版本用于应急,然后我们就会开发一个完善的硬件版本出来。”
“请继续。”
“但是,不管安装的硬件防火墙有多么的全面和严密,可一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。”
“……为什么会发生改变?”斯内克似乎有些不解。
“在于敌人。”凯瑟琳伸出了一根手指——她此刻脑中想到的是fbi——然后继续说道:“敌人如果发现了他们的攻击变得无效的时候,他们就不会继续采取这种幼稚的行为了。对方的工程师肯定会想办法绕开我们的防火墙。”
巴杜瓦和斯内克都点了点头。
“作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节……”
凯瑟琳这么跟他们说着,但是两个人却似乎有些为难。
“……我们cia还没有专业的网络人才……”
凯瑟琳大吃了一惊。
“为什么?”
“因为我们的经费刚刚遭到了削减……所以我们原本的很多计划都决定暂缓实施了。不过就现在的形式而言,我们已经决定成立属于我们自己的网络管理人员。”
cia经费不够?开什么玩笑?是你们根本没把这当一回事吧
凯瑟琳相信事情一定是这样的。
“这个……埃德森xiǎo姐,你能和我们具体的说明一下网络防火墙应该注意的具体细节吗?”
凯瑟琳点点头,然后继续说道:“在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏dong。”
说到这儿,她顿了顿:“当然,有了防火墙之后,也并不代表我们就能够安枕无忧了,敌人的技术也在进步,所以我们需要更好、更完善的网络手段。我们最好有一个专én的快速反应的程序员。在敌人入侵的时候,他们就可以立刻出动……甚至入侵到对方的电脑上去。”
“可惜我们cia里面没有这样的人才……”巴杜瓦摇了摇头。