Tin Tức

Xây dựng nền tảng an toàn và bảo mật cho hệ thống mạng (P3)


Bài viết này sẽ tiếp tục chia sẻ bước cuối cùng nhưng cũng không kém phần quan trọng trong quá trình xây dựng tính an toàn và bảo mật cho hệ thống mạng nội bộ của doanh nghiệp.

Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện

Hầu hết những gì mong đợi của một hệ thống bảo mật bất kỳ là khả năng chạy ổn định, có thể quản lý và nắm bắt được các luồng dữ liệu của hệ thống. Quá trình phân tích, tổng hợp các thông tin, sự kiện từ firewall, IDS’s, VPN, router, server, và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của một hệ thống bảo mật, và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách cũng như các lỗi thông thường mắc phải với hệ thống.

bảo mật hệ thống mạng như thế nào

Các gợi ý bảo mật cho hệ thống và mạng

Theo luận điểm này, giải đáp tập trung chủ yếu vào các bước mang tính hệ thống để xây dựng tính bảo mật. Từ đây chỉ ra một vài bước đi cụ thể để cải thiện hiệu quả dựa trên kết quả của việc sử dụng các phương thức bảo mật bên ngoài và bên trong. Phạm vi của các gợi ý này cũng được giới hạn theo các vấn đề chung nhất để cung cấp, mô tả vấn đề một cách chính xác hơn cũng như các thách thức mà mạng công ty phải đối mặt ngày nay. Để mang tính chuyên nghiệp hơn về IT, các gợi ý này được chia thành các phần như sau:

Đặc điểm của bảo mật

§  Tạo bộ phận chuyên trách bảo mật để xem xét toàn bộ các vấn đề liên quan tới bảo mật

§  Thực hiện các thông báo bảo mật tới người sử dụng để đảm bảo mọi người hiểu và thực hiện theo các yêu cầu cũng như sự cần thiết của việc thực hiện các yêu cầu đó.

§  Tạo, cập nhật, và theo dõi toàn bộ chính sách bảo mật của công ty.

Windows NT/IIS

§  Hầu hết 95% các vấn đề bảo mật của NT/IIS, chúng ta có thể giải quyết theo các bản sửa lỗi. Đảm bảo chắc chắn toàn bộ các máy chủ NT và IS được sửa lỗi với phiên bản mới nhất.

§  Xoá (dừng cài đặt) toàn bộ các script từ Internet.

Cisco Routers

§  Loại bỏ các tính năng như finger, telnet, và các dịch vụ, cổng khác trên thiết bị định tuyến (router).

§  Bỏ các gói tin tài nguyên IP dẫn đường trong router.

§  Chạy Unicast RPF để ngăn chặn người sử dụng của bạn sử dụng việc giả mạo IP.

§  Sử dụng router của bạn như một firewall phía trước và thực hiện các ACL tương tự theo các luật trong firewall của bạn.

Quy định chung về cấu hình firewall

§  Cấu hình của firewall nên có các luật nghiêm ngặt. Chỉ rõ các luật đối với từng loại truy nhập cả bên ngoài lẫn bên trong.

§  Giảm thiểu các truy nhập từ xa tới firewall.

§  Cung cấp hệ thống kiểm soát tập luật của firewall.

§  Kiểm tra lại các luật.

Cisco FIX Firewalls

§  Không cho phép truy cập qua telnet

§  Sử dụng AAA cho việc truy cập, điều khiển hệ thống console Kiểm soát Firewall-1

§  Loại bỏ các luật mặc định cho phép mã hoá và quản lý của firewall, thay thế các luật không rõ ràng bằng các luật phân biệt rạch ròi trong công việc thực thi của bạn.

§  Không sử dụng mặc định luật “allow DNS traffic” – chấp nhận luật này chỉ cho các máy chủ cung cấp DNS cho bên ngoài.

DNS bên trong

§  Bất kỳ máy chủ nào cung cấp DNS bên trong và các dịch vụ mang tính chất nội bộ phải không được cung cấp DNS bên ngoài.

§  Kiểm tra với nhà cung cấp DNS của bạn để cấu hình bảo vệ từ thuộc tính “cache poisoning”.

Tin Tức
Bo mạch chủ NLX và FlexATX – Quá trình phát triển
Tin Tức
Sao chép hoặc di chuyển các record trong Microsoft Access
Tin Tức
Bộ xử lý P1 và P2 của máy tính