信息技术和互联网的普及,信息泄露的频发,使得这个时代的人们不断开始关注信息安全方面的问题。在关注各种各样信息安全事件,并应用针对性技术进行防护的同时,有一个部分却是人们常常忽略的,那就是系统的信息安全。
作为信息设备的主要表现媒介,系统的安全往往会决定一个设备甚至一个企业信息、数据安全的关键。而作为使用最广泛的windows系统,它的系统安全又该如何保证呢?
Windows组策略设置:一个被遗忘的安全之法
通过组策略配置Windows电脑是企业中最常见的一项任务。使用组策略设置和配置安全设置是Windows计算机的一大优势。是的,现在很多操作系统都有不相上下的管理机制,但组策略从1998年10月发布的Windows NT 4.0 Service Pack 4中就存在了。
可是就是这个一直长期存在的系统安全维护之法却经常被企业所忽视。而山丽根据多年的防护经验总结10条组策略的设置技巧,只要保证这10个Windows组策略设置正确,你的Windows环境会在很长一段时间内保持更加安全的状态。这些组策略都在计算机配置\Windows设置\安全设置下。
1、重命名本地管理员帐户:提高管理员帐户的安全性,就会大大降低被侵的风险。
2、禁用来宾帐户:最糟糕的事情就是使用该帐户。因为它会允许任何人访问Windows电脑,并且没有密码!
3、禁用LM和NTLM v1:LM(LAN Manager)和NTLMv1认证协议存在漏洞。使用NTLMv2和Kerberos。默认情况下,大多数Windows系统都会支持这四个协议。除非你有非常古老、没有打补丁的系统(超过10年吧)。
4、禁用LM哈希存储:LM哈希密码很容易转换为明文密码。不要将它们存储在Windows磁盘上,黑客会利用哈希转储工具找到它们。
5、密码最小长度:你的最小密码应该是12个字符或更多。如果你的密码只有8个字符(最常见的大小),出了问题可别抱怨。Windows密码只有到达12个字符长度的时候才有一定的安全性。
6、密码最长期限:大多数密码的使用时间不应超过90天。但如果你用的是15个字符(或更长),一年基本上是没问题的。多个公开和私人研究已经证明,12个字符或更长的密码是相对安全的,因为密码破解的时间更长。
7、事件日志:小心你的事件日志。大多数的计算机受害者已经注意到黑客入侵前已经查看了他们的日志。
8、禁用匿名SID:SID(安全标识符)是分配给Windows或活动目录中的每个用户、组和其他安全对象的数字。在早期的操作系统版本中,匿名用户可以查询这些数据来识别重要用户(如管理员)和组,当然黑客很喜欢利用这一点。
9、所有组中不要存在匿名账户:这两个设置如果不正确,会让匿名黑客访问更多的系统内容。
10、启用用户帐户控制(UAC):最后,因为Windows Vista,UAC成了人们浏览网页时的头号保护工具。微软的免费应用程序兼容性故障排除工具可以解决很多问题。
组策略之外 数据加密防护数据本源是最好的选择
在补遗完windows的组策略之后,山丽作为一家在信息安全领域有十几年防护经验的公司也不得不提醒广大用户,在确保系统安全的同时,利用本源、更灵活且更具针对性的加密技术防护数据本源才是最彻底的信息安全防护之法,而现今能同时做到这几点就是山丽防水墙所采用的多模加密技术。
多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活的应对各种加密需求和安全环境。
系统是承载和处理数据的重要“道口”,保证它的安全就需要信息安全技术人员去熟悉系统的各种设置技巧,譬如windows的组策略。而要保证数据本源的安全,采用本源且具有针对性的加密软件进行防护永远是最好的选择!
(责任编辑:)