November 23, 2024 Thông tin công nghệ Laptop

Xây dựng nền tảng an toàn và bảo mật cho hệ thống mạng (P3)

Bài viết này sẽ tiếp tục chia sẻ bước cuối cùng nhưng cũng không kém phần quan trọng trong quá…


Bài viết này sẽ tiếp tục chia sẻ bước cuối cùng nhưng cũng không kém phần quan trọng trong quá trình xây dựng tính an toàn và bảo mật cho hệ thống mạng nội bộ của doanh nghiệp.

Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện

Hầu hết những gì mong đợi của một hệ thống bảo mật bất kỳ là khả năng chạy ổn định, có thể quản lý và nắm bắt được các luồng dữ liệu của hệ thống. Quá trình phân tích, tổng hợp các thông tin, sự kiện từ firewall, IDS’s, VPN, router, server, và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của một hệ thống bảo mật, và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách cũng như các lỗi thông thường mắc phải với hệ thống.

bảo mật hệ thống mạng như thế nào

Các gợi ý bảo mật cho hệ thống và mạng

Theo luận điểm này, giải đáp tập trung chủ yếu vào các bước mang tính hệ thống để xây dựng tính bảo mật. Từ đây chỉ ra một vài bước đi cụ thể để cải thiện hiệu quả dựa trên kết quả của việc sử dụng các phương thức bảo mật bên ngoài và bên trong. Phạm vi của các gợi ý này cũng được giới hạn theo các vấn đề chung nhất để cung cấp, mô tả vấn đề một cách chính xác hơn cũng như các thách thức mà mạng công ty phải đối mặt ngày nay. Để mang tính chuyên nghiệp hơn về IT, các gợi ý này được chia thành các phần như sau:

Đặc điểm của bảo mật

§  Tạo bộ phận chuyên trách bảo mật để xem xét toàn bộ các vấn đề liên quan tới bảo mật

§  Thực hiện các thông báo bảo mật tới người sử dụng để đảm bảo mọi người hiểu và thực hiện theo các yêu cầu cũng như sự cần thiết của việc thực hiện các yêu cầu đó.

§  Tạo, cập nhật, và theo dõi toàn bộ chính sách bảo mật của công ty.

Windows NT/IIS

§  Hầu hết 95% các vấn đề bảo mật của NT/IIS, chúng ta có thể giải quyết theo các bản sửa lỗi. Đảm bảo chắc chắn toàn bộ các máy chủ NT và IS được sửa lỗi với phiên bản mới nhất.

§  Xoá (dừng cài đặt) toàn bộ các script từ Internet.

Cisco Routers

§  Loại bỏ các tính năng như finger, telnet, và các dịch vụ, cổng khác trên thiết bị định tuyến (router).

§  Bỏ các gói tin tài nguyên IP dẫn đường trong router.

§  Chạy Unicast RPF để ngăn chặn người sử dụng của bạn sử dụng việc giả mạo IP.

§  Sử dụng router của bạn như một firewall phía trước và thực hiện các ACL tương tự theo các luật trong firewall của bạn.

Quy định chung về cấu hình firewall

§  Cấu hình của firewall nên có các luật nghiêm ngặt. Chỉ rõ các luật đối với từng loại truy nhập cả bên ngoài lẫn bên trong.

§  Giảm thiểu các truy nhập từ xa tới firewall.

§  Cung cấp hệ thống kiểm soát tập luật của firewall.

§  Kiểm tra lại các luật.

Cisco FIX Firewalls

§  Không cho phép truy cập qua telnet

§  Sử dụng AAA cho việc truy cập, điều khiển hệ thống console Kiểm soát Firewall-1

§  Loại bỏ các luật mặc định cho phép mã hoá và quản lý của firewall, thay thế các luật không rõ ràng bằng các luật phân biệt rạch ròi trong công việc thực thi của bạn.

§  Không sử dụng mặc định luật “allow DNS traffic” – chấp nhận luật này chỉ cho các máy chủ cung cấp DNS cho bên ngoài.

DNS bên trong

§  Bất kỳ máy chủ nào cung cấp DNS bên trong và các dịch vụ mang tính chất nội bộ phải không được cung cấp DNS bên ngoài.

§  Kiểm tra với nhà cung cấp DNS của bạn để cấu hình bảo vệ từ thuộc tính “cache poisoning”.

Related Posts

Gợi ý cách chọn laptop văn phòng giá rẻ cho dân công sở

August 30, 2018

August 30, 2018

Laptop là một thiết bị mà mỗi đối tượng sử dụng khác nhau lại có những yêu cầu khác nhau...

Các lời khuyên về thực hiện ép xung máy tính

August 30, 2018

August 30, 2018

Các bo mạch chủ hiện đại ngày nay có thể tự động đọc các thành phần CPU và bộ nhớ...

5 tiêu chuẩn quan trọng khi lựa chọn laptop đồ họa

March 19, 2020

March 19, 2020

Thời đại 4.0 như hiện nay thì thị trường laptop đang phát triển rất đa dang và phong phú. Tùy...

Tìm hiểu BIOS và RAM CMOS

August 30, 2018

August 30, 2018

Nhiều người hay nhầm lẫn BIOS với RAM CMOS trong cùng hệ thống. Sự nhầm lẫn này phát xuất từ...

Bộ xử lý của chiếc máy tính đầu tiên trên Thế giới

August 30, 2018

August 30, 2018

Vào tháng 4 năm 1972, Intel phát hành bộ xử lý 8008 chạy ở xung 500KHz (0.5MHz). Bộ xử lý...

Màn hình siêu rộng Acer XR382

August 30, 2018

August 30, 2018

Trong thời điểm hiện tại, số lượng màn hình cong đã tăng một cách rất nhanh chóng so với nửa...

Giới thiệu sơ lược về Norton Anti Virus 2001

August 30, 2018

August 30, 2018

Trong vấn đề này chúng ta sẽ học các tác vụ quan trọng nhất mà Norton Anti Virus giúp bạn...

Làm sao để cải thiện kết nối mạng không dây Wifi ( Phần 1)

August 30, 2018

August 30, 2018

Kết nối mạng không dây Wifi (Wireless Fidelity) đã trở thành một trong những cách thức truy cập Internet và...

Vì sao lại chọn laptop Acer?

August 30, 2018

August 30, 2018

Nhiều người phân vân có nên mua laptop Acer không? Có rất nhiều ý kiến trái chiều nhau trong việc...

Cáp I/O Parallel ATA và thông tin cáp dài hơn hay cáp tròn

August 30, 2018

August 30, 2018

Cáp dây 40-conductor được định rõ để mang những tín hiệu giữa các mạch tiếp hợp bus và ổ đĩa...

Đánh giá laptop Acer Nitro 5

August 30, 2018

August 30, 2018

Acer Nitro 5 là mẫu laptop gaming sở hữu thiết kế đẹp, hiệu năng đủ đáp ứng nhiều thể loại...

Các OEM, AMI và lời khuyên giành cho bạn

August 30, 2018

August 30, 2018

Các OEM, AMI và lời khuyên giành cho bạn. Hãy cùng tìm hiểu nhé! Các OEM Phần lớn OEM hợp...

Tạo một form với các subform lồng nhau và cách thay đổi khung dàn bài

August 30, 2018

August 30, 2018

Cùng tìm hiểu cách tạo một form với các subform lồng nhau và cách thay đổi khung dàn bài của một...

Tư vấn – Sinh viên nên mua laptop giá rẻ hiệu nào?

August 30, 2018

August 30, 2018

Sinh viên là nhóm người sử dụng laptop phổ biến nhất hiện nay. Tuy nhiên việc lựa chọn một thương...

Đánh giá Predator helios 300 | Laptop gaming khủng

August 30, 2018

August 30, 2018

Để đánh giá Predator Helios 300 có phải là 1 trong những laptop gaming hàng đầu hay không thì chúng...

Trải nghiệm Vivo S1 (Vivo Y7s)