4. 建立对物理计算机和逻辑组件的合适访问控制 从你按下电源开关到操作系统启动以及所有服务激活,这个时间段仍然存在邪恶行为活动的空间。不要说操作系统,就是经过良好强化、启动时需要密码、基本输入输出系统(BIOS)/固件受到保护的计算机,也会受到威胁。此外,在基本输入输出系统(BIOS)层面,应当建立设备引导指令,以防未授权的引导系统受到可选媒介的威胁。 电脑启动以后,立即按下F2键,进入BIOS设置,就可以建立访问控制。
Alt-P将你移动到BIOS的设置页面。在“启动顺序(Boot Order)”页面下,将第一个选项设置为Internal HDD。在系统安全页面中,有“原始密码”、“管……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
4. 建立对物理计算机和逻辑组件的合适访问控制
从你按下电源开关到操作系统启动以及所有服务激活,这个时间段仍然存在邪恶行为活动的空间。不要说操作系统,就是经过良好强化、启动时需要密码、基本输入输出系统(BIOS)/固件受到保护的计算机,也会受到威胁。此外,在基本输入输出系统(BIOS)层面,应当建立设备引导指令,以防未授权的引导系统受到可选媒介的威胁。
电脑启动以后,立即按下F2键,进入BIOS设置,就可以建立访问控制。Alt-P将你移动到BIOS的设置页面。在“启动顺序(Boot Order)”页面下,将第一个选项设置为Internal HDD。在系统安全页面中,有“原始密码”、“管理密码”和“硬盘密码”三个选项。
同样地,也应该中止外部设备的自动运行功能,包括CD-ROM、DVD和USB 驱动。在HKEY_LOCAL_MACHINESYSTEMCurrent ControlSetServicesCdrom(或者其它设备名称)下的注册表中, 将自动运行值设置为0。自动运行可以在便携式设备上自动启动恶意的应用程序。很容易便可以安装特洛伊木马、后门程序、按键记录器、监听设备等。(见下图4)
防御的下一步是关于用户如何登录到系统中的。尽管认证有许多相关技术,比如生物认证、令牌、智能卡和单用密码,这些选项都可以保护Windows Server 2003的安全,大多数管理员同时使用用户名和密码,从本地或者远程登录到服务器上。通常都是默认的密码,这样就会带来麻烦(而且,请不要将默认选项中的old替换为@55w0rd!)。
虽然这应该是不言而喻的,但是如果你使用的是密码,那么就应该使用一个功能强大的策略:最少8个字母,包括大写字母、数字、以及非文字字符的组合,每隔一定时间进行更改,在特定的时间段内不要使用相同的密码。
一个强大的密码策略,加上多因素认证,这仅仅是开始。幸亏NTFS提供了 ACLs,可以给每个用户分配不同等级的多方面使用服务器的权力。文件访问控制和打印共享许可的合理设置应该是基于组群配置的,而不是基于“每个人”。这可以在服务器上操作,或者通过活动目录实现。
同样重要的是确保仅经过合理认证的用户才允许访问并编辑注册表。底线是要限制用户仅可以访问要求的服务和应用程序。
相关推荐
-
防止数据泄漏 你是否有配套的加密方法和策略?
数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
-
应对内部威胁:可尝试基于角色的访问控制
基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
-
入云 网络安全管理需要考虑更多
在云时代,要保证网络安全,需要以访问控制为核心构建可信计算基(TCB),实现自主访问、强制访问等分等级访问控制,在信息流程处理中做到控制与管理。
-
访问控制的演进:挖掘基于属性的身份管理的潜能
TechTarget记者采访了Radiant Logic公司销售和业务发展副总裁Dieter Schuller,与其共同探讨了基于属性的身份管理的潜能。