让系统更安全 网管必知十四大安全策略
2007-06-24 12:33
169 查看
最近,各大软件纷纷爆出比较严重的安全漏洞:微软Word 2000的“零时间”攻击漏洞,Adobe的PDF后门,Flash Player的拒绝服务式攻击等等。在用户面临漏洞的时候慌乱失措的时候,更忙更乱的也许就是我们那些公司和企业的网络管理员了。因为一台电脑被攻破,也许就意味着整个网络的失陷。
不需要昂贵的、复杂的安全系统;仅仅是一些简单的检查和管理就能发挥很高的效用。
1、避免安装或运行未经认证的不明软件或内容。了解电脑上正在运行哪些程序以及它们为什么运行。如果你不知道你的系统上都有什么,你就不能充分对你的系统进行保护。
2、不要让非管理员用户以系统管理员或者根权限身份登录。
3、保护你的e-mail。将所有进入的HTML内容转换为普通文本格式,阻止所有文件默认文件扩展,除了少数你希望允许通过的。
4、保护你的密码。设置较长的密码,普通用户来说,以10个字符或更长为佳,系统管 理帐户为15个字符或更长为佳。执行帐户锁定,甚哪怕就只是一分钟的。在Windows系统里,禁用LM密码hash。在Unix/Linux下,使用较 新的crypt(3)hash,MD5类型hash,或者如果你的操作系统支持的话,选择更好的bcrypt hash。
5、尽可能地使用默认禁用和最小化权限。当执行最小化权限的安全策略的时候,使用基于规则的安全。你应当一个IT规则一个组,而不是只有一个“IT安全组”。
6、定义和加强安全域。谁需要访问什么?什么类型的通信连接是合法的?回答这些问题然后设计周边防御。定义基准值,记录反常的通信量。
7、在可能的情况下加密所有的机密数据,特别是在便携式电脑和存储设备上。没有任何借口偷这个懒--你因丢失的数据而恶化的公共关系就可以说明一切了(当然,你可以看看AT&T,Veteran Affair美国部门,美国银行的下场)。
8、操作系统和所有程序的升级补丁管理。自我一下,你最近有没有升级你的Macromedia Flash,Real Player,和Adobe Acrobat呢?
9、尽可能地在网关和主机上装配反病毒、反垃圾邮件和反间谍套件。
10、模糊化地设置安全信息。重命名你的管理员和根权限帐户。不要以ExchangeAdmin来命名一个帐号。不要将你的文件服务器命名为如FS1,Exchange1或者GatewaySrv1登。在条件允许时将服务置于非默认端口:比如,你可以为内部用户和商业伙伴将SSH服务移到30456端口,RDP到30389,HTTP到30080等等。
11、在你的网络上扫描并调查未知TCP或者UDP端口监听。
12、跟踪记录每个用户在Internet上所浏览的区域和时间。将结果置于一个人人都可以接触到的实时在线报告中。这个建议就是使用户对自己互联网冲浪习惯进行自我管理(我敢打赌,这样同样会带来生产力上的突然提高)。
13、自动化安全策略。如果你不设为自动的话,它将处于一个不和谐的状态。
14、对全体雇员进行有关信息安全的教育,并制定合适的策略和程序。习惯于变化的和结构化的管理。对于不依从者经行严厉处罚。
不需要昂贵的、复杂的安全系统;仅仅是一些简单的检查和管理就能发挥很高的效用。
1、避免安装或运行未经认证的不明软件或内容。了解电脑上正在运行哪些程序以及它们为什么运行。如果你不知道你的系统上都有什么,你就不能充分对你的系统进行保护。
2、不要让非管理员用户以系统管理员或者根权限身份登录。
3、保护你的e-mail。将所有进入的HTML内容转换为普通文本格式,阻止所有文件默认文件扩展,除了少数你希望允许通过的。
4、保护你的密码。设置较长的密码,普通用户来说,以10个字符或更长为佳,系统管 理帐户为15个字符或更长为佳。执行帐户锁定,甚哪怕就只是一分钟的。在Windows系统里,禁用LM密码hash。在Unix/Linux下,使用较 新的crypt(3)hash,MD5类型hash,或者如果你的操作系统支持的话,选择更好的bcrypt hash。
5、尽可能地使用默认禁用和最小化权限。当执行最小化权限的安全策略的时候,使用基于规则的安全。你应当一个IT规则一个组,而不是只有一个“IT安全组”。
6、定义和加强安全域。谁需要访问什么?什么类型的通信连接是合法的?回答这些问题然后设计周边防御。定义基准值,记录反常的通信量。
7、在可能的情况下加密所有的机密数据,特别是在便携式电脑和存储设备上。没有任何借口偷这个懒--你因丢失的数据而恶化的公共关系就可以说明一切了(当然,你可以看看AT&T,Veteran Affair美国部门,美国银行的下场)。
8、操作系统和所有程序的升级补丁管理。自我一下,你最近有没有升级你的Macromedia Flash,Real Player,和Adobe Acrobat呢?
9、尽可能地在网关和主机上装配反病毒、反垃圾邮件和反间谍套件。
10、模糊化地设置安全信息。重命名你的管理员和根权限帐户。不要以ExchangeAdmin来命名一个帐号。不要将你的文件服务器命名为如FS1,Exchange1或者GatewaySrv1登。在条件允许时将服务置于非默认端口:比如,你可以为内部用户和商业伙伴将SSH服务移到30456端口,RDP到30389,HTTP到30080等等。
11、在你的网络上扫描并调查未知TCP或者UDP端口监听。
12、跟踪记录每个用户在Internet上所浏览的区域和时间。将结果置于一个人人都可以接触到的实时在线报告中。这个建议就是使用户对自己互联网冲浪习惯进行自我管理(我敢打赌,这样同样会带来生产力上的突然提高)。
13、自动化安全策略。如果你不设为自动的话,它将处于一个不和谐的状态。
14、对全体雇员进行有关信息安全的教育,并制定合适的策略和程序。习惯于变化的和结构化的管理。对于不依从者经行严厉处罚。
相关文章推荐
- 让系统更安全 网管必知十四大安全策略
- 让系统更安全-网管必知十四大安全策略
- 让系统更安全 网管必知十四大安全策略
- 让系统更安全--必知十四大安全策略
- 网管必知十四大安全策略
- 网管必知十四大安全策略
- 网管必知十四大安全策略
- 教你网管技巧十二招 如何让系统更安全
- 网管必知:Windows常用网络命令详解
- 运用百度地图API离线版(在线版)实现网管系统中终端定位和终端信息获取的功能
- 初学者必知:完整,系统地把握PHP相关的技术构成
- 泸州NGN属南气矿工程----服务器网管系统搭建
- 网管必读,网管系统建设的思维转变
- 编程入门必知——Linux系统下终端的使用
- 程序员必知必会----linux常用命令之九【文件系统管理】
- 【玩转Windows7必知的几个系统功能】
- 华为T2000网管系统分析(4)
- 资深网管教你如何搭建防注入系统
- 网管系统建设的思维转变