網絡安全之US-CERT的安全性分析
網絡安全現如今要面對很多威脅,我們做好全面的網絡安全計劃和提供全方位的、最好的防守。網絡管理員和技術管理人員不僅應遵循推薦的安全控制信息系統概述,還要考慮以下措施。
部署主機入侵檢測系統(HIDS),以幫助阻止和識別常見攻擊
使用在Web服務器前面的應用程序代理,過濾掉惡意請求。
確保“允許URL_fopen”是在Web服務器上是禁用的,以幫助限制的PHP遠程文件包含攻擊漏洞。
限制使用準備好的語句,還有帶參數的查詢,存儲過程中盡可能使用動態SQL代碼。SQL注入的信息也可以。
安全編碼和輸入驗證的最佳做法和使用安全編碼指南。
評論US-CERT方面的文件和分布式拒絕服務攻擊。
禁用活動腳本支持電子郵件附件,除非執行日常工作所需的。
考慮以下措施,以增加您的密碼和帳號保護計劃。
兩個因素身份驗證方法,訪問特權根級別帳戶使用。
使用15個字符為管理員帳戶的最小密碼長度。
需要使用英文字母和數字密碼和符號。
啟用密碼歷史限制,以防止重復使用以前的密碼。
避免使用個人信息作為密碼,如電話號碼和出生日期。
需要經常性的更改密碼,大概每60-90天更換一次。
最低的驗證方法部署NTLMv2和禁止使用的局域網管理密碼
使用8個字符為標準用戶的最小密碼長度。
禁用本地計算機憑據緩存,如不通過使用組策略對象(GPO)的要求。
部署一個安全的密碼存儲策略,提供密碼加密
如果管理員帳戶被攻破,立即更改密碼,以防止繼續開采。并核實清潔和惡意軟件的系統管理員帳戶密碼的變化。
實施指導政策,限制個人設備,進行處理訪問官方數據和系統(例如,從家里或在辦公室使用個人設備)的使用。
制定政策,限制所有可移動媒體設備的使用,除非有一個記錄供其使用的有效的商業案例。這些情況下,應當經組織有使用準則。
實施指導政策,限制社交網絡服務,如個人的電子郵件,即時消息,臉譜,Twitter等等,除非有一個有效的批準供其使用的商業案例,在工作中使用。
堅持以網絡安全最佳實踐
實施經常性的培訓,告知用戶在開幕不請自來的電子郵件,點擊鏈接和來源不明的附件中所涉及的危險。
要求使用者周期性的完成該機構的“可接受的使用政策”的培訓課程(包括社會工程網站和與工作無關的用途)。
確保所有系統都來自可靠來源的最新補丁。記住掃描、哈希驗證病毒和修改更新是其過程的一部分。
網絡安全中關于US-CERT的安全性分析就為大家介紹完了,希望讀者已經掌握和理解了。
【編輯推薦】