May 7, 2024 Thông tin công nghệ Laptop

Xây dựng nền tảng an toàn và bảo mật cho hệ thống mạng (P3)

Bài viết này sẽ tiếp tục chia sẻ bước cuối cùng nhưng cũng không kém phần quan trọng trong quá…


Bài viết này sẽ tiếp tục chia sẻ bước cuối cùng nhưng cũng không kém phần quan trọng trong quá trình xây dựng tính an toàn và bảo mật cho hệ thống mạng nội bộ của doanh nghiệp.

Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện

Hầu hết những gì mong đợi của một hệ thống bảo mật bất kỳ là khả năng chạy ổn định, có thể quản lý và nắm bắt được các luồng dữ liệu của hệ thống. Quá trình phân tích, tổng hợp các thông tin, sự kiện từ firewall, IDS’s, VPN, router, server, và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của một hệ thống bảo mật, và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách cũng như các lỗi thông thường mắc phải với hệ thống.

bảo mật hệ thống mạng như thế nào

Các gợi ý bảo mật cho hệ thống và mạng

Theo luận điểm này, giải đáp tập trung chủ yếu vào các bước mang tính hệ thống để xây dựng tính bảo mật. Từ đây chỉ ra một vài bước đi cụ thể để cải thiện hiệu quả dựa trên kết quả của việc sử dụng các phương thức bảo mật bên ngoài và bên trong. Phạm vi của các gợi ý này cũng được giới hạn theo các vấn đề chung nhất để cung cấp, mô tả vấn đề một cách chính xác hơn cũng như các thách thức mà mạng công ty phải đối mặt ngày nay. Để mang tính chuyên nghiệp hơn về IT, các gợi ý này được chia thành các phần như sau:

Đặc điểm của bảo mật

§  Tạo bộ phận chuyên trách bảo mật để xem xét toàn bộ các vấn đề liên quan tới bảo mật

§  Thực hiện các thông báo bảo mật tới người sử dụng để đảm bảo mọi người hiểu và thực hiện theo các yêu cầu cũng như sự cần thiết của việc thực hiện các yêu cầu đó.

§  Tạo, cập nhật, và theo dõi toàn bộ chính sách bảo mật của công ty.

Windows NT/IIS

§  Hầu hết 95% các vấn đề bảo mật của NT/IIS, chúng ta có thể giải quyết theo các bản sửa lỗi. Đảm bảo chắc chắn toàn bộ các máy chủ NT và IS được sửa lỗi với phiên bản mới nhất.

§  Xoá (dừng cài đặt) toàn bộ các script từ Internet.

Cisco Routers

§  Loại bỏ các tính năng như finger, telnet, và các dịch vụ, cổng khác trên thiết bị định tuyến (router).

§  Bỏ các gói tin tài nguyên IP dẫn đường trong router.

§  Chạy Unicast RPF để ngăn chặn người sử dụng của bạn sử dụng việc giả mạo IP.

§  Sử dụng router của bạn như một firewall phía trước và thực hiện các ACL tương tự theo các luật trong firewall của bạn.

Quy định chung về cấu hình firewall

§  Cấu hình của firewall nên có các luật nghiêm ngặt. Chỉ rõ các luật đối với từng loại truy nhập cả bên ngoài lẫn bên trong.

§  Giảm thiểu các truy nhập từ xa tới firewall.

§  Cung cấp hệ thống kiểm soát tập luật của firewall.

§  Kiểm tra lại các luật.

Cisco FIX Firewalls

§  Không cho phép truy cập qua telnet

§  Sử dụng AAA cho việc truy cập, điều khiển hệ thống console Kiểm soát Firewall-1

§  Loại bỏ các luật mặc định cho phép mã hoá và quản lý của firewall, thay thế các luật không rõ ràng bằng các luật phân biệt rạch ròi trong công việc thực thi của bạn.

§  Không sử dụng mặc định luật “allow DNS traffic” – chấp nhận luật này chỉ cho các máy chủ cung cấp DNS cho bên ngoài.

DNS bên trong

§  Bất kỳ máy chủ nào cung cấp DNS bên trong và các dịch vụ mang tính chất nội bộ phải không được cung cấp DNS bên ngoài.

§  Kiểm tra với nhà cung cấp DNS của bạn để cấu hình bảo vệ từ thuộc tính “cache poisoning”.

Related Posts

Các OEM, AMI và lời khuyên giành cho bạn

August 30, 2018

August 30, 2018

Các OEM, AMI và lời khuyên giành cho bạn. Hãy cùng tìm hiểu nhé! Các OEM Phần lớn OEM hợp...

Tìm hiểu BIOS và RAM CMOS

August 30, 2018

August 30, 2018

Nhiều người hay nhầm lẫn BIOS với RAM CMOS trong cùng hệ thống. Sự nhầm lẫn này phát xuất từ...

Điểm danh 5 mẫu laptop Acer bán chạy nhất năm 2017

August 30, 2018

August 30, 2018

Thị trường laptop luôn là mạnh đất màu mỡ nhưng cũng đầy cạnh tranh đối với các thương hiệu trong...

Gợi ý cách chọn laptop văn phòng giá rẻ cho dân công sở

August 30, 2018

August 30, 2018

Laptop là một thiết bị mà mỗi đối tượng sử dụng khác nhau lại có những yêu cầu khác nhau...

Các lời khuyên về thực hiện ép xung máy tính

August 30, 2018

August 30, 2018

Các bo mạch chủ hiện đại ngày nay có thể tự động đọc các thành phần CPU và bộ nhớ...

Acer Swift 3: đứa con thế hệ core i8 của Acer

August 30, 2018

August 30, 2018

Bên  cạnh việc xuất hiện phiên bản mới toanh của Intel Core i thế hệ đời thứ 8 có tên...

Tìm hiểu các bộ xử lý AMD MP và K8

August 30, 2018

August 30, 2018

Athlon MP là bộ xử lý đầu tiên của AMD được thiết kế để hỗ trợ đa bộ xử lý....

Đánh giá Predator helios 300 | Laptop gaming khủng

August 30, 2018

August 30, 2018

Để đánh giá Predator Helios 300 có phải là 1 trong những laptop gaming hàng đầu hay không thì chúng...

Tư vấn chọn mua laptop cấu hình mạnh cho nhân viên văn phòng

August 30, 2018

August 30, 2018

Lựa chọn một chiếc laptop văn phòng cấu hình mạnh là vấn đề được nhiều người dùng quan tâm đặc...

Đánh giá nhanh về laptop Acer Spin 3

August 30, 2018

August 30, 2018

Acer Spin 3 là một trong những sản phẩm thuộc dòng laptop sinh viên của Acer với mức giá vừa...

Khắc phục trục trặc thiết bị phần cứng máy tính

August 30, 2018

August 30, 2018

Khi sử dụng máy tính, chắc chắn điều phiền phức nhất là hệ thống gặp trục trặc gì đó mà...

Hướng dẫn sử dụng bảng chọn khởi động

August 30, 2018

August 30, 2018

Bảng chọn khởi động được dùng cho thiết lập các tính năng khởi động và trình tự khởi động (thông...

Tìm hiểu bus nội bộ VESA, PCI, PCI Express & AGP

August 30, 2018

August 30, 2018

Những bus I/O đời trước như ISA, MCA và EISA đều có điểm chung là tốc độ chậm tương đối....

Tìm hiểu ổ đĩa DVD+R DL

August 30, 2018

August 30, 2018

DVD+R DL, còn được biết đến với cái tên DVD-R9, là phiên bản hai lớp của tiêu chuẩn DVD+R, được...

Nên mua laptop game hiệu nào?

August 30, 2018

August 30, 2018

Bạn mong muốn sỡ hữu chiếc 1 laptop gaming “cool ngầu”, nhưng bạn vẫn còn đang đắn đo chưa dám...

Trải nghiệm Vivo S1 (Vivo Y7s)