Hầu hết những gì mong ựợi của một hệ thống bảo mật bất kỳ là chạy ổn ựịnh, ựiều khiển ựược hệ thống và nắm bắt ựược các luồng dữ liệu của hệ thống Quá trình phân tắch, tổng

Một phần của tài liệu Tài liệu Sưu tầm thủ thuật p1 doc (Trang 56)

ựược hệ thống và nắm bắt ựược các luồng dữ liệu của hệ thống. Quá trình phân tắch, tổng hợp các thông tin, sự kiện từ firewall, IDSỖs, VPN, router, server, và các ứng dụng là cách duy nhất ựể kiểm tra hiệu quả của một hệ thống bảo mật, và cũng là cách duy nhất ựể kiểm tra hầu hết sự vi phạm về chắnh sách cũng như các lỗi thông thường mắc phải với hệ thống. Các gợi ý bảo mật cho hệ thống và mạng

Theo luận ựiểm này, chúng tôi tập trung chủ yếu và các bước mang tắnh hệ thống ựể cung cấp một hệ thống bảo mật. Từ ựây, chúng tôi sẽ chỉ ra một vài bước ựi cụ thể ựể cải thiện hệ thống bảo mật, dựa trên kết quả của việc sử dụng các phương thức bảo mật bên ngoài và bảo mật bên trong của hệ thống. Chúng tôi cũng giới hạn phạm vi của các gợi ý này theo các vấn ựề chung nhất mà chúng tôi ựã gặp phải, ựể cung cấp, mô tả vấn ựề một cách chắnh xác hơn cũng như các thách thức mà mạng công ty phải ựối mặt ngày nay. để mang tắnh chuyên nghiệp hơn về IT, các gợi ý này ựược chia thành các phần như sau:

đặc ựiểm của bảo mật

Ớ Tạo bộ phận chuyên trách bảo mật ựể xem xét toàn bộ các vấn ựề liên quan tới bảo mật

Ớ Thực hiện các thông báo bảo mật tới người sử dụng ựể ựảm bảo mọi người hiểu và thực hiện theo các yêu cầu cũng như sự cần thiết của việc thực hiện các yêu cầu ựó.

Ớ Tạo, cập nhật, và theo dõi toàn bộ chắnh sách bảo mật của công ty. Windows NT/IIS

Ớ Hầu hết 95% các vấn ựề bảo mật của NT/IIS, chúng ta có thể giải quyết theo các bản sửa lỗi. đảm bảo chắc chắn toàn bộ các máy chủ NT và IIS ựược sửa lỗi với phiên bản mới nhất.

Ớ Xoá (ựừng cài ựặt) toàn bộ các script từ Internet. Cisco Routers

Ớ Loại bỏ các tắnh năng như finger, telnet, và các dịch vụ, cổng khác trên thiết bị ựịnh tuyến (router). Ớ Bỏ các gói tin tài nguyên IP dẫn ựường trong router.

Ớ Chạy Unicast RPF ựể ngăn chặn người sử dụng của bạn sử dụng việc giả mạo IP.

Ớ Sử dụng router của bạn như một firewall phắa trước và thực hiện các ACL tương tự theo các luật trong firewall của bạn.

Một phần của tài liệu Tài liệu Sưu tầm thủ thuật p1 doc (Trang 56)

Tải bản đầy đủ (PDF)

(61 trang)