2018-11-27 22:01:07
来 源
中存储
网络安全
很多单位花费大量的时间和金钱购买各种安全设备,搭建很高级的安全解决方案。 虽然那些的确重要,组织有时可以忽略了一些基本的安全过程和程序。

很多单位花费大量的时间和金钱购买各种安全设备,搭建很高级的安全解决方案。 虽然那些的确重要,组织有时可以忽略了一些基本的安全过程和程序。 

基本安全知识大全

更改默认帐户密码

几乎所有新的网络设备来预配置了用户名/密码组合。 这种组合中包含的安装程序的材料和记录在许多地点。 很多时候,这些设备是到互联网或其他内部网络的网关。

如果您不更改这些默认密码配置后的,它成为攻击者能够进入这些系统是微不足道的事情。 黑客可以在因特网上查找密码列表和供应商往往在其在线手册中包括默认密码。

使用强大的密码

增加的处理能力中的任何 PC 或便携式计算机和 Passware 产品和 AccessData 密码恢复工具包等密码破解软件,破解密码是相当简单和直接。 出于此原因,它是极其重要的是创建强大的密码。 复杂的密码是用户记住,很难的但因此面临的挑战是创建密码他们可以记住如果不写。

一种解决方案是在一个短语中使用的每个单词的首字母如"我喜欢吃从荷兰进口的奶酪"。这成为 IlteicfH,是八个字符的密码,使用上层和小写字母。 代以一个感叹号的字母可以使这变得更加复杂我而代以 3 号的字母 e,这样密码就成为! lt3icfH。 这是一个相当强劲的密码,用户可以轻松地记住。

关闭不必要的端口

计算机端口通过网络逻辑通信接入点。 知道哪些端口是打开您的计算机上将帮助您了解的访问类型点你有可供使用。 知名端口号是 0 到 1023年。

端口大全和它们的用途: 

  • 53----DNS域名系统协议
  • 80----超文本传输协议(HTTP)
  • 443----安全超文本传输协议(HTTPS)
  • 1863----MSN通信端口
  • 109----邮局协议 v.2(POP2)
  • 110----邮局协议v.3(POP3)
  • 995----安全邮局协议v.3(POP3S)
  • 143----交互式的邮件访问(IMAP)
  • 993----安全交互式的邮件访问协议(IMAPS)
  • 25----简单邮件传输协议(SMTP)
  • 465----特别注意:ISA/TMG中安全简单邮件传输协议(SMTPS),在Exchange中使用的是587端口(SMTPS)
  • 119----网络新闻传输协议(NNTP)
  • 563----安全网络新闻传输协议(NNTPS)
  • 23----Telnet 协议
  • 68(UDP)----DHCP (答复)
  • 67(UDP)----DHCP (请求)
  • 546----DHCPv6 协议
  • 389----轻型目录访问协议(LDAP)
  • 636----安全轻型目录访问协议(LDAPS)
  • 3269----安全轻型目录访问协议全局编录协议
  • 50389----Exchange Server EdgeSync 进程使用的轻型目录访问协议
  • 50636----Exchange Server EdgeSync 进程使用的安全轻型目录访问协议
  • 137----NetBIOS 名称服务协议
  • 138----NetBIOS 数据报协议
  • 139----NetBIOS 会话协议
  • 123----网络时间协议(UDP)
  • 520----路由信息协议
  • 161----简单网络管理协议(SNMP)
  • 162----简单网络管理协议 - 陷阱
  • 9988----Windows Communication Foundation 协议。
  • 5355----本地链接多播名称解析
  • 7----回显协议(TCP/UDP)
  • 135----用于发布 Exchange 服务器以便从外部网络进行 RPC 访问的协议。
  • 79----接头程序协议
  • 21----FTP文件传输协议
  • 8080---HTTP 客户端(如 Internet Explorer)向出站 HTTP 代理服务器发送 HTTP 请求时使用的协议。
  • 1494----Citrix 智能控制台结构协议
  • 1723----PPTP VPN
  • 1701----L2TP VPN
  • 445----Microsoft CIFS
  • 1433----Microsoft SQL
  • 1755----Microsoft 媒体流协议(MMS)
  • 1812---远程身份验证拨号用户服务协议(RADIUS)
  • 1813---远程身份验证拨号用户服务记帐协议
  • 3389----远程桌面协议(终端服务RDP)
  • 520----路由信息协议(RIP)
  • 513----远程登录协议(Rlogin)
  • 135----RPC远程过程调用协议
  • 554----即时流协议(RTSP)
  • 5060----会话初始协议 - 用于建立 VOIP 和 IM 会话的出站协议。(SIP)
  • 5061----SIP over TLS - 用于建立 VOIP 和 IM 会话的加密出站协议。(SIPS)
  • 1080----允许客户端服务器应用程序使用网络防火墙的服务的协议。(SOCKS)
  • 22----安全外壳协议(SSH)
  • 3544----Teredo 协议
  • 69----普通文件传输协议(TFTP)
  • 43----别名/Whois 协议(WhoIs)
  • 9988----Windows Communication Foundation 协议。(WCF)

是不是有必要的开放端口可以入口到您的系统。 打开打开端口的意外可能是恶意软件的标志。 因此,确定打开的端口是一个重要的安全过程。 有几个工具,可帮助您识别打开的端口。 内置的命令行工具 netstat 将帮助您确定打开的端口和进程 Id,通过使用下面的开关:

  • **答:**显示所有连接和侦听端口
  • **n:**以数字形式显示地址和端口号
  • **:**显示与每个连接相关的所属进程 ID

其他有用的工具,为港口管理包括 CurrPorts,一个 GUI 工具,允许您在分隔的格式,将结果导出和 TCPView,由 Microsoft 提供的一个工具。

修补程序、 修补程序、 修补程序

几乎所有的操作系统有一个机制,会自动检查更新。 您应确保这种通知制度仍然是打开。 虽然有一些争论是否应自动安装更新,您应至少将更新的通知。 您可能不希望让他们自动安装,因为已知的修补程序和更新,导致更多他们解决的问题。 然而,不要等太长时间才安装的更新,因为这会不必要地暴露您的系统来攻击。 一个简单的工具,可以帮助跟踪系统更新是 Microsoft 基准安全分析器,还将审查其他基本的安全配置。

不要使用管理员帐户执行个人任务

一个常见的安全漏洞开发,当你作为系统管理员,进行行政或个人任务同时登录到您的计算机具有管理员权限。 检查电子邮件、 浏览互联网,和可疑软件测试等任务可以使计算机暴露在恶意软件。 这也意味着恶意软件可能会无法运行具有管理员权限,可以创建的严重问题。 要防止这种情况,应登录到您的系统使用标准用户帐户,获得您的计算机的控制防止恶意软件。

限制的物理访问

这种重点技术,它往往是容易忽视安全的非技术性方面。 如果入侵者可以物理访问服务器或其他基础设施资产,入侵者将自己的组织。 在安全领域应保密的关键系统。 安全区域是工作的一种提供控制到只有那些需要对系统的访问作为他们的一部分的访问的能力。

上锁的房间内是一个好的开始。 只有服务器管理员应该有一个键,并应将备用密钥存储在一个安全行政套房内的某个位置。 房间里不应该有任何可以打开的窗口。 房间里甚至不应该有任何标签或标志标识其为服务器的房间或网络运营中心。 最绝对不应在壁橱里其他雇员、 保管人或承建商可以获得访问存储服务器设备。 在第三方漏洞评估期间审查您的安全机制的有效性。

别忘了纸

随着数字技术的出现,一些人忘记了过去被盗信息是如何:上的文件。 管理纸质文件是相当简单的。 使用锁的文件柜,并确保他们一贯被锁。 专有文档、 文档草稿和过期的内部通信的额外副本是一些应切碎的材料。 创建策略来告知他们的应该和不应该做与打印的文档的雇员。

确保您的物理和数字环境的这些基本步骤只是刚刚开始,安全建设的路很长。

声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。