Thông tin tài liệu:
Ngày nay vấn đề bảo mật đã trở thành những chủ đề nóng nhất trên Internet. Với tốc độ phát triển cực nhanh của mạng toàn cầu đã đem lại những lợi ích về mặt kinh tế và xã hội không thể phủ nhận. Chính những lợi thế đó đã là nơi lý tưởng để tội phạm, hacker sử dụng khai thác với nhiều mục đích khác nhau.
Nội dung trích xuất từ tài liệu:
Các tài liệu hướng dẫn bảo mật hệ thống mạng máy tínhCác tài liệu hướng dẫn bảo mật hệ thống mạng máy tínhNgày nay vấn đề bảo mật đã trở thành những chủ đề nóng nhất trênInternet. Với tốc độ phát triển cực nhanh của mạng toàn cầu đã đem lạinhững lợi ích về mặt kinh tế và xã hội không thể phủ nhận. Chính nhữnglợi thế đó đã là nơi lý tưởng để tội phạm, hacker sử dụng khai thác vớinhiều mục đích khác nhau.Để giúp các bạn có thêm thông tin và kiến thức Quản Trị Mạng xin trân trọnggiới thiệu các giải pháp, hướng dẫn bảo mật của Trung tâm bảo mật và cứuhộ toàn cầu - Cert.org. Bài viết gồm rất nhiều nội dung do đó chúng tôikhông thể tiến hành biên dịch ra tiếng Việt được mong các bạn thông cảmCERT® Security Improvement ModulesEach CERT Security Improvement module addresses an important butnarrowly defined problem in network security. It provides guidance to helporganizations improve the security of their networked computer systems.The CERT security practices have been compiled in The CERT® Guide toSystem and Network Security Practices, published by Addison-Wesley andavailable at walk-in and online bookstores. Using a practical, phasedapproach, the book shows administrators how to protect systems andnetworks against malicious and inadvertent compromise based on securityincidents reported to the CERT/CC.Each module page links to a series of practices and implementations.Practices describe the choices and issues that must be addressed to solve anetwork security problem. Implementations describe tasks that implementrecommendations described in the practices. Please note that theseimplementations should be considered examples; they have not been updatedto reflect current versions of operating systems or current vulnerabilities. Formore information about modules, read the section about module structure. List of modules List of practices List of implementations General o UNIX o NT o Other technologies o Intended audience Description of module structure Available formats Modules 1. Outsourcing Managed Security Services 2. Securing Desktop Workstations 3. Responding to Intrusions 4. Securing Network Servers 5. Deploying Firewalls 6. Securing Public Web Servers 7. Detecting Signs of IntrusionHTML versions of the modules are available from the CERT web site. PDFand Postscript versions of the modules are available from the SEI web site.For the PDF and Postscript versions, click on the icons next to the modulenames. The currently available modules are:Practices 1. Harden and secure your systems by establishing secure configurations Considerations for Vulnerability Assessment as a Managed Security Service 2. Prepare for intrusions by getting ready for detection and response 3. Detect intrusions quickly 4. Respond to intrusions to minimize damage 5. Improve your security to help protect against future attacksWe also have practices relating to outsourcing managed securityservices. They are listed under the heading Practices related to outsourcing managed security servicesPractices about hardening and securing systems 1. Develop a computer deployment plan that includes security issues 2. Include explicit security requirements when selecting servers 3. Keep operating systems and applications software up to date 4. Offer only essential network services and operating system services on the server host machine 5. Configure computers for user authentication 6. Configure computer operating systems with appropriate object, device, and file access controls 7. Configure computers for file backups8. Protect computers from viruses and similar programmed threats9. Configure computers for secure remote administration10. Allow only appropriate physical access to computers11. Configure network service clients to enhance security12. Configure multiple computers using a tested model configuration and a secure replication procedure13. Develop and promulgate an acceptable use policy for workstations14. Configure computers to provide only selected network services15. Isolate the Web server from public networks and your organizations internal networks16. Configure the Web server with appropriate object, device and file access controls17. Identify and enable Web-server-specific logging mechanisms18. Consider security implications before selecting programs, scripts, and plug-ins for your web server19. Configure the web server to minimize the functionality of programs, scripts, and plug-ins 20. Configure the Web server to use authentication and enc ...