网管必知十四大安全策略

简介:
1、避免安装或运行未经认证的不明软件或内容。了解电脑上正在运行哪些程序以及它们为什么运行。如果你不知道你的系统上都有什么,你就不能充分对你的系统进行保护。 

    2、不要让非管理员用户以系统管理员或者根权限身份登录。 

    3、保护你的e-mail。将所有进入的HTML内容转换为普通文本格式,阻止所有文件默认文件扩展,除了少数你希望允许通过的。 

    4、保护你的密码。设置较长的密码,普通用户来说,以10个字符或更长为佳,系统管理帐户为15个字符或更长为佳。执行帐户锁定,甚哪怕就只是一分钟的。在Windows系统里,禁用LM密码hash。在Unix/Linux下,使用较新的crypt(3)hash,MD5类型hash,或者如果你的操作系统支持的话,选择更好的bcrypt hash。 

    5、尽可能地使用默认禁用和最小化权限。当执行最小化权限的安全策略的时候,使用基于规则的安全。你应当一个IT规则一个组,而不是只有一个“IT安全组”。

6、定义和加强安全域。谁需要访问什么?什么类型的通信连接是合法的?回答这些问题然后设计周边防御。定义基准值,记录反常的通信量。 
    7、在可能的情况下加密所有的机密数据,特别是在便携式电脑和存储设备上。没有任何借口偷这个懒--你因丢失的数据而恶化的公共关系就可以说明一切了(当然,你可以看看AT&T,Veteran Affair美国部门,美国银行的下场)。 

    8、操作系统和所有程序的升级补丁管理。自我一下,你最近有没有升级你的Macromedia Flash,Real Player,和Adobe Acrobat呢? 

    9、尽可能地在网关和主机上装配反病毒、反垃圾邮件和反间谍套件。 

    10、模糊化地设置安全信息。重命名你的管理员和根权限帐户。不要以ExchangeAdmin来命名一个帐号。不要将你的文件服务器命名为如FS1,Exchange1或者GatewaySrv1登。在条件允许时将服务置于非默认端口:比如,你可以为内部用户和商业伙伴将SSH服务移到30456端口,RDP到30389,HTTP到30080等等。 

    11、在你的网络上扫描并调查未知TCP或者UDP端口监听。 

    12、跟踪记录每个用户在Internet上所浏览的区域和时间。将结果置于一个人人都可以接触到的实时在线报告中。这个建议就是使用户对自己互联网冲浪习惯进行自我管理(我敢打赌,这样同样会带来生产力上的突然提高)。 

    13、自动化安全策略。如果你不设为自动的话,它将处于一个不和谐的状态。 

    14、对全体雇员进行有关信息安全的教育,并制定合适的策略和程序。习惯于变化的和结构化的管理。对于不依从者经行严厉处罚。 

    总结: 

    我知道以上的建议并不完全,还应考虑物理安全等,但这已经是个不错的开始了。选择一个建议并专注地将它从头到尾完成。然后再开始另一个。跳过那些你不能完成的,集中到你所能完成的建议上去。如果你确实必需昂贵的IDS,就去买吧--但先完成这些基础的工作吧。 
















本文转自starger51CTO博客,原文链接:http://blog.51cto.com/starger/19267 ,如需转载请自行联系原作者


相关文章
|
11天前
|
存储 监控 安全
如何实施有效的网络安全策略?
【10月更文挑战第13天】如何实施有效的网络安全策略?
44 5
|
5月前
|
运维 监控 安全
网络安全基础:深入理解防火墙与入侵检测系统
【6月更文挑战第27天】本文探讨了防火墙和入侵检测系统(IDS)在网络安全中的核心作用。防火墙执行访问控制和数据包过滤,隔离内外网络,但可能无法应对所有威胁。IDS则实时监控网络,通过异常和误用检测发现潜在威胁,提供第二道防线。两者的协同工作增强了防御能力,降低了误报,实现了快速响应,共同构建全面的网络安全防护。理解和有效部署这两者对于保障信息安全至关重要。
|
6月前
|
安全 网络协议 网络安全
防火墙之安全策略
防火墙之安全策略
95 7
|
6月前
|
监控 网络协议 网络安全
企业级路由器配置:如何通过ACL实现企业员工上网行为管控
在当今数字化时代,企业对于网络安全和企业员工上网行为管控的需求日益增加。为了有效地实施上网行为管控,许多企业采用了ACL(访问控制列表)技术,通过路由器进行配置。本文将介绍如何在企业级路由器上使用ACL,通过精细的策略实现对员工上网行为的有效管控。
425 0
|
安全 网络协议 Java
防火墙技术之安全策略
1.什么是安全策略 安全策略基于安全区域的域间关系来呈现,其内容包括两个组成部分。 条件。检查报文的依据,防火墙将报文中携带的信息与条件逐一对比,以此来判断报文是否匹配。 动作。对匹配了条件的报文执行的动作,包括允许通过(permit)或拒绝通过(deny),一条策略中只能有一个动作
387 0
防火墙技术之安全策略
|
网络协议 网络安全 网络虚拟化
防火墙安全策略功能入门
防火墙安全策略功能入门
防火墙安全策略功能入门
|
安全
服务器安全防护的计算机设备建议
如今,各行各业的运行和发展都离不开计算机设备,但在实际运行过程中,计算机设备往往存在硬件和软件问题,对企业的运行产生不利影响。计算机设备网络服务器的检查和维护对专业水平要求较高,包括检查计算机硬件问题、检测软件问题、杀灭计算机病毒等
231 0
服务器安全防护的计算机设备建议
|
监控 安全 网络安全
云防火墙入侵防御策略图文详解
云防火墙内置了威胁检测引擎,可对互联网上的恶意流量入侵活动和常规攻击行为进行实时阻断和拦截,并提供精准的威胁检测虚拟补丁,智能阻断入侵风险。
1027 0