不需要昂贵复杂的安全
系统,只有少数简单的
检查和
管理可以起到很高的
作用。
1。避免
安装或
操作不明身份的软件或内容。了解
计算机上的
程序运行和运行的
原因。如果您不知道您的系统上有什么,您不能完全
保护您的系统。
2,不要让非
管理员用户登录为系统管理员或root
权限。
3,保护你的e-mail.convert所有HTML内容为纯
文本格式
文件的
默认文件
扩展名来阻止所有,除了一些你想通过。
4、保护你的
密码。更长的密码
设置,对于普通用户来说,10个字符或不再是首选,而系统管理帐户为15个字符或更长。该帐户锁定
执行,即使只有一分钟。在Windows系统,LM哈希密码是UNIX /禁用。linux下,用一个新的密码(3)MD5哈希散列,
类型,或选择一个更好的BCrypt散列如果您的
操作系统支持。
5。使用默认值尽可能禁用和最小化权限。在执行权限最小化的
安全策略时使用基于规则的安全性。您应该拥有一组IT规则,而不仅仅是一个it安全组;。
6。定义并加强安全域,谁需要访问什么类型的通信
连接是合法的回答这些问题,然后设计外围防御,定义基准值,记录异常流量。
7。在可能的
情况下对所有机密数据进行加密,尤其是在便携式计算机和存储设备上,没有借口窃取这种惰性——缺少数据的公共关系会解释一切。(当然,你可以看到ATT,退伍军人事务部,美国,美国银行的结束)。
8、操作系统的更新补丁管理和所有程序。自我,你最近
升级您的Flash,真正的球员,和Adobe Acrobat
9。防
病毒、反垃圾邮件和反间谍软件套件在
网关和主机上尽可能地组装。
10、安全信息被设置在一个模糊的方式。
重命名管理员root权限的帐户。不与exchangeadmin帐户名称。不命名您的文件
服务器为FS1、兑换,或gatewaysrv1。当
条件允许的情况下,服务是放在非默认端口:例如,你可以移动SSH服务的30456端口,RDP 30389,HTTP 30080,等为内部用户和商业合作伙伴。
11,扫描和调查未知的TCP或UDP端口侦听器在您的
网络上。
U3000 U3000
12,跟踪每个用户在互联网上
浏览的面积和时间,把结果放在每个人都能触摸到的实时在线
报告中,建议使用用户自行管理他们的上网习惯(我敢打赌,这也将导致生产率的突然提高)。
13。自动安全策略。如果不自动设置,它将处于不和谐状态。
14。对所有员工进行信息安全教育,制定适当的策略和程序,用于改变和组织管理。
总结:
我知道这是不完整的,和物理应考虑安全性,但这是一个好的开始。选择一个建议,专注于它,从开始到结束,然后开始另一个。跳过你不能做什么,并专注于你能完成的建议。如果你真的需要一个昂贵的ID,去买它,但做的
工作第一。