网络安全现如今要面对很多威胁,我们做好全面的网络安全计划和提供全方位的、最好的防守。网络管理员和技术管理人员不仅应遵循推荐的安全控制信息系统概述,还要考虑以下措施。
部署主机入侵检测系统(HIDS),以帮助阻止和识别常见攻击
使用在Web服务器前面的应用程序代理,过滤掉恶意请求。
确保“允许URL_fopen”是在Web服务器上是禁用的,以帮助限制的PHP远程文件包含攻击漏洞。
限制使用准备好的语句,还有带参数的查询,存储过程中尽可能使用动态SQL代码。SQL注入的信息也可以。
安全编码和输入验证的最佳做法和使用安全编码指南。
评论US-CERT方面的文件和分布式拒绝服务攻击。
禁用活动脚本支持电子邮件附件,除非执行日常工作所需的。
考虑以下措施,以增加您的密码和帐号保护计划。
两个因素身份验证方法,访问特权根级别帐户使用。
使用15个字符为管理员帐户的最小密码长度。
需要使用英文字母和数字密码和符号。
启用密码历史限制,以防止重复使用以前的密码。
避免使用个人信息作为密码,如电话号码和出生日期。
需要经常性的更改密码,大概每60-90天更换一次。
最低的验证方法部署NTLMv2和禁止使用的局域网管理密码
使用8个字符为标准用户的最小密码长度。
禁用本地计算机凭据缓存,如不通过使用组策略对象(GPO)的要求。
部署一个安全的密码存储策略,提供密码加密
如果管理员帐户被攻破,立即更改密码,以防止继续开采。并核实清洁和恶意软件的系统管理员帐户密码的变化。
实施指导政策,限制个人设备,进行处理访问官方数据和系统(例如,从家里或在办公室使用个人设备)的使用。
制定政策,限制所有可移动媒体设备的使用,除非有一个记录供其使用的有效的商业案例。这些情况下,应当经组织有使用准则。
实施指导政策,限制社交网络服务,如个人的电子邮件,即时消息,脸谱,Twitter等等,除非有一个有效的批准供其使用的商业案例,在工作中使用。
坚持以网络安全最佳实践
实施经常性的培训,告知用户在开幕不请自来的电子邮件,点击链接和来源不明的附件中所涉及的危险。
要求使用者周期性的完成该机构的“可接受的使用政策”的培训课程(包括社会工程网站和与工作无关的用途)。
确保所有系统都来自可靠来源的最新补丁。记住扫描、哈希验证病毒和修改更新是其过程的一部分。
网络安全中关于US-CERT的安全性分析就为大家介绍完了,希望读者已经掌握和理解了。
【编辑推荐】