April 26, 2024 Thông tin công nghệ Laptop

Xây dựng nền tảng an toàn và bảo mật cho hệ thống mạng (P3)

Bài viết này sẽ tiếp tục chia sẻ bước cuối cùng nhưng cũng không kém phần quan trọng trong quá…


Bài viết này sẽ tiếp tục chia sẻ bước cuối cùng nhưng cũng không kém phần quan trọng trong quá trình xây dựng tính an toàn và bảo mật cho hệ thống mạng nội bộ của doanh nghiệp.

Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện

Hầu hết những gì mong đợi của một hệ thống bảo mật bất kỳ là khả năng chạy ổn định, có thể quản lý và nắm bắt được các luồng dữ liệu của hệ thống. Quá trình phân tích, tổng hợp các thông tin, sự kiện từ firewall, IDS’s, VPN, router, server, và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của một hệ thống bảo mật, và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách cũng như các lỗi thông thường mắc phải với hệ thống.

bảo mật hệ thống mạng như thế nào

Các gợi ý bảo mật cho hệ thống và mạng

Theo luận điểm này, giải đáp tập trung chủ yếu vào các bước mang tính hệ thống để xây dựng tính bảo mật. Từ đây chỉ ra một vài bước đi cụ thể để cải thiện hiệu quả dựa trên kết quả của việc sử dụng các phương thức bảo mật bên ngoài và bên trong. Phạm vi của các gợi ý này cũng được giới hạn theo các vấn đề chung nhất để cung cấp, mô tả vấn đề một cách chính xác hơn cũng như các thách thức mà mạng công ty phải đối mặt ngày nay. Để mang tính chuyên nghiệp hơn về IT, các gợi ý này được chia thành các phần như sau:

Đặc điểm của bảo mật

§  Tạo bộ phận chuyên trách bảo mật để xem xét toàn bộ các vấn đề liên quan tới bảo mật

§  Thực hiện các thông báo bảo mật tới người sử dụng để đảm bảo mọi người hiểu và thực hiện theo các yêu cầu cũng như sự cần thiết của việc thực hiện các yêu cầu đó.

§  Tạo, cập nhật, và theo dõi toàn bộ chính sách bảo mật của công ty.

Windows NT/IIS

§  Hầu hết 95% các vấn đề bảo mật của NT/IIS, chúng ta có thể giải quyết theo các bản sửa lỗi. Đảm bảo chắc chắn toàn bộ các máy chủ NT và IS được sửa lỗi với phiên bản mới nhất.

§  Xoá (dừng cài đặt) toàn bộ các script từ Internet.

Cisco Routers

§  Loại bỏ các tính năng như finger, telnet, và các dịch vụ, cổng khác trên thiết bị định tuyến (router).

§  Bỏ các gói tin tài nguyên IP dẫn đường trong router.

§  Chạy Unicast RPF để ngăn chặn người sử dụng của bạn sử dụng việc giả mạo IP.

§  Sử dụng router của bạn như một firewall phía trước và thực hiện các ACL tương tự theo các luật trong firewall của bạn.

Quy định chung về cấu hình firewall

§  Cấu hình của firewall nên có các luật nghiêm ngặt. Chỉ rõ các luật đối với từng loại truy nhập cả bên ngoài lẫn bên trong.

§  Giảm thiểu các truy nhập từ xa tới firewall.

§  Cung cấp hệ thống kiểm soát tập luật của firewall.

§  Kiểm tra lại các luật.

Cisco FIX Firewalls

§  Không cho phép truy cập qua telnet

§  Sử dụng AAA cho việc truy cập, điều khiển hệ thống console Kiểm soát Firewall-1

§  Loại bỏ các luật mặc định cho phép mã hoá và quản lý của firewall, thay thế các luật không rõ ràng bằng các luật phân biệt rạch ròi trong công việc thực thi của bạn.

§  Không sử dụng mặc định luật “allow DNS traffic” – chấp nhận luật này chỉ cho các máy chủ cung cấp DNS cho bên ngoài.

DNS bên trong

§  Bất kỳ máy chủ nào cung cấp DNS bên trong và các dịch vụ mang tính chất nội bộ phải không được cung cấp DNS bên ngoài.

§  Kiểm tra với nhà cung cấp DNS của bạn để cấu hình bảo vệ từ thuộc tính “cache poisoning”.

Related Posts

Tìm hiểu bus nội bộ VESA, PCI, PCI Express & AGP

August 30, 2018

August 30, 2018

Những bus I/O đời trước như ISA, MCA và EISA đều có điểm chung là tốc độ chậm tương đối....

Làm sao để cải thiện kết nối mạng không dây Wifi ( Phần 2)

August 30, 2018

August 30, 2018

Tiếp tục với nội dung làm thế nào để cải thiện kết nối mạng không dây Wifi, chúng ta cùng...

Khắc phục sự cố hệ thống và mạng máy tính

August 30, 2018

August 30, 2018

Bài viết này sẽ chia sẻ đến bạn các thông tin hữu ích về các biện pháp khắc phục sự...

Các OEM, AMI và lời khuyên giành cho bạn

August 30, 2018

August 30, 2018

Các OEM, AMI và lời khuyên giành cho bạn. Hãy cùng tìm hiểu nhé! Các OEM Phần lớn OEM hợp...

Có nên mua laptop Predator – Đôi điều về gã chiến binh Acer Predator Helios 300

August 30, 2018

August 30, 2018

Vượt qua giới hạn của nhiều mẫu gaming bán chuyên trên thị trường. Hệ sinh thái Acer đã và đang...

Tìm hiểu các bộ xử lý AMD MP và K8

August 30, 2018

August 30, 2018

Athlon MP là bộ xử lý đầu tiên của AMD được thiết kế để hỗ trợ đa bộ xử lý....

Làm sao để cải thiện kết nối mạng không dây Wifi ( Phần 3)

August 30, 2018

August 30, 2018

Tiếp tục với những cách khác để cải thiện kết nối mạng không dây Wifi trong gia đình cũng như...

Thanh toán hóa đơn nhanh hơn trên hệ thống mạng

August 30, 2018

August 30, 2018

Ngày nay với sự phát triển của công nghệ mạng internet, việc thanh toán hóa đơn trở nên dễ dàng...

Tìm hiểu BIOS và RAM CMOS

August 30, 2018

August 30, 2018

Nhiều người hay nhầm lẫn BIOS với RAM CMOS trong cùng hệ thống. Sự nhầm lẫn này phát xuất từ...

Đánh giá Predator helios 300 | Laptop gaming khủng

August 30, 2018

August 30, 2018

Để đánh giá Predator Helios 300 có phải là 1 trong những laptop gaming hàng đầu hay không thì chúng...

Tìm hiểu chi tiết về SDRAM

August 30, 2018

August 30, 2018

SDRAM là viết tất của từ DRAM đồng bộ, một loại DRAM chạy đồng bộ với bus bộ nhớ. SDRAM...

Giới thiệu sơ lược về Norton Anti Virus 2001

August 30, 2018

August 30, 2018

Trong vấn đề này chúng ta sẽ học các tác vụ quan trọng nhất mà Norton Anti Virus giúp bạn...

Các lời khuyên về thực hiện ép xung máy tính

August 30, 2018

August 30, 2018

Các bo mạch chủ hiện đại ngày nay có thể tự động đọc các thành phần CPU và bộ nhớ...

Tư vấn – Sinh viên nên mua laptop giá rẻ hiệu nào?

August 30, 2018

August 30, 2018

Sinh viên là nhóm người sử dụng laptop phổ biến nhất hiện nay. Tuy nhiên việc lựa chọn một thương...

Bộ xử lý của chiếc máy tính đầu tiên trên Thế giới

August 30, 2018

August 30, 2018

Vào tháng 4 năm 1972, Intel phát hành bộ xử lý 8008 chạy ở xung 500KHz (0.5MHz). Bộ xử lý...

Trải nghiệm Vivo S1 (Vivo Y7s)