Guidelines for securing computer network systems

Today security has become the hottest topic on the Internet. With the rapid pace of development of the global network has brought undeniable economic and social benefits. The same advantages have been the ideal place for criminals, hackers use exploits for many different purposes.

Today security has become the hottest topic on the Internet. With the rapid pace of development of the global network has brought undeniable economic and social benefits. The same advantages have been the ideal place for criminals, hackers use exploits for many different purposes.

To help you get more information and knowledge TipsMake.com would like to introduce the security solutions and guidelines of the Global Security and Rescue Center - Cert.org. The article contains a lot of content so we cannot conduct translation into Vietnamese and hope you understand.

CERT ® Security Improvement Modules

Each CERT chế độ chế độ Improvement từ địa chỉ nhưng có giới hạn cho phép xác định trong mạng Security. Đã cung cấp hướng dẫn để tạo cơ sở dữ liệu của hệ thống của hệ thống tập tin.

Có thể thực hiện sự bảo vệ C đã được biên dịch trong Phần mềm CERT ® để hệ thống và mạng Security Practices , published by Addison-Wesley and available at walk-in and online bookstores.Đang sử dụng một thực hiện, phased approach, những tập tin các chương trình hiển thị làm việc để bảo vệ các hệ thống và mạng đối với malicious và inadvertent bị xác định khi xác định khi xác thực với CERT / CC.

Những trang liên kết module để một dòng của các hành động và thực hiện. Practices describe the choices and issues that must be addressed để gỡ bỏ một vấn đề mạng network. Implementations describe tasks that implement recommendations described in the practices. Hãy ý chú ý mà thực hiện nên thực hiện các xác thực bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu. Không tìm thấy thông tin thêm các mô tả, đọc một phần cấu hình phần phần mẫu.

Modules

  1. Outsourcing Managed Security Services
  2. Securing Desktop Workstations
  3. Responding to Intrusions
  4. Securing Network Servers
  5. Deploying Firewalls
  6. Securing Public Web Servers
  7. Detecting Signs of Intrusion

You download the entire document here.

Phiên bản HTML của các module được sẵn sàng từ hệ thống CERT. PDF and Postscript versions of the modules are available from the SEI web site. For các phiên bản PDF và phiên bản, click vào tiếp tục tập tin để điều khiển tên module. Các các hiện thời hiện thời được sẵn sàng:

Practices

  1. Harden và bảo vệ các hệ thống của thiết lập cấu hình cấu hình
  2. Considerations for Vulnerability Assessment as a Managed Security Service
  3. Prepare for intrusions của lấy được làm việc tìm thấy và câu trả lời
  4. Detect intrusions quickly
  5. Respond to damage to minimize damage
  6. Improve your security to help protect against future attacks

We have also managed to outsource managed security services. Bạn đã được đọc trong phần đầu

Practices related to outsourcing managed security services

Practices about hardening and securing systems

  1. Develop a computer deployment plan that includes security issues
  2. Include explicit security requirements when selecting servers
  3. Keep operating systems and applications software up to date
  4. Offer only essential dịch vụ mạng và hệ thống hệ thống hành động trên máy phục vụ máy máy chủ
  5. Configure computers for user authentication
  6. Configure computer operating systems with appropriate object, device, and file access controls
  7. Configure computers for backups file
  8. Protect computers from viruses and similar programs
  9. Configure computers for secure remote administration
  10. Allow only appropriate physical access to computers
  11. Configure network service clients để so sánh security
  12. Cấu hình nhiều các tập tin dùng một chế độ chế độ cấu hình và một bảo vệ replication procedure
  13. Develop and promulgate an acceptable use policy for workstations
  14. Cấu hình các máy tính để cung cấp chỉ tùy chọn network dịch vụ
  15. Không tìm thấy được máy phục vụ của mạng của mạng và organization của internal networks
  16. Cấu hình máy phục vụ Web với tùy chọn, thiết bị và tập tin Access Controls
  17. Identify and enable Web-server-specific logging mechanisms
  18. Đang xác định chế độ imp quyền trước khi tạo các tập tin, script, và plug-ins cho máy chủ web của bạn
  19. Cấu hình máy chủ web để nạp các giao diện của các chương trình, script, and plug-ins
  20. Cấu hình máy phục vụ Web để sử dụng công nghệ xác thực và xác thực, cần thiết
  21. Đang xác định sự xác định Copy của nội dung Web site trên một bảo vệ máy phục vụ
  22. Protect your Web server against common attacks
  23. Design the firewall system
  24. Acquire firewall hardware and software
  25. Acquire firewall documentation, training, and support
  26. Install firewall hardware and software
  27. Configure IP routing
  28. Configure firewall packet filtering
  29. Cấu hình các sự ghi ghi và chế độ chế độ
  30. Test the firewall system
  31. Install the firewall system
  32. Thời gian hệ thống firewall into thao tác

Practices about preparing to detect and respond to intrusions

  1. Establishing a policy and procedures for preparing your organization to detect signs of intrusion

  2. Đang xác định dữ liệu có thể xác định các hệ thống và hỗ trợ khi xử lý các ký hiệu của Suspicious behavior

  3. Manage logging và chế độ dữ liệu khác

  4. The policies and procedures for responding to intrusions

  5. Prepare to respond to intrusions

Practicing about detecting intrusions

  1. Ensure that tập tin được dùng để kiểm tra các thiết bị không được phân tách

  2. Monitor and kiểm tra mạng hoạt động cho bất thường behavior

  3. Hoạt động thông báo và kiểm tra hệ thống cho bất thường behavior

  4. Inspect tập tin và thư mục để thay đổi bất thường

  5. Investigate không hợp lệ không hợp lệ bị gỡ bỏ của organization

  6. Inspect physical resources for signs of unauthorized access

  7. Review reports by users and contacts không biết về Suspicious and unexpected behavior

  8. Đang hành động hành động khi xác định không rõ, bất thường, hoặc Suspicious tác dụng

Practices about responding to intrusions

  1. Đang xác định các thông tin sẵn sàng để xác định một Intrusive

  2. Đang xác định với các nội bộ nào cần cần biết xác thực của một giao dịch và tiến trình này

  3. Collect và Protect thông tin được xác định với một Intrusions

  4. Apply short-term solutions to contain an intrusion

  5. Eliminate all means of intruder access

  6. Return systems to normal operation

  7. Identify and implement security lessons learned

Practices about improving system security

  1. Đang hành động hành động khi xác định không rõ, bất thường, hoặc Suspicious tác dụng

  2. Identify and implement security lessons learned

Practices related to outsourcing managed security services

  1. Content Guidance for an MSS Request for Proposal

  2. Guidance for Evaluating an MSS Proposal

  3. Content Guidance for an MSS Service Level Agreement

  4. Transitioning to MSS

  5. Managing an Ongoing MSS Provider Relationship

  6. Terminating security MSS Provider Relationship

  7. Đang xác định cho Mạng Boundary Bảo Protection với Managed Security Services

These are grouped into five general steps, listed below. We are illustrated in the diagram "Security Knowledge in Practice." Hãy biết sự thực hiện thực hiện tham chiếu trong các các hành động nên được xác định examples; bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu.

Implementations (archive)

Bạn có thể thực hiện này thực hiện để cung cấp thông tin về các người dùng không thể thực hiện các chế độ để thực hiện CERT Security Practices for specific operating systems. Tuy nhiên, những thực hiện này nên được xác định các tùy chọn; bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu. We recommend that you visits vendor sites cho thông tin thông tin hiện thời và tham cấp về chế độ của hành động.

General

  1. Process analysis checklist

  2. Mô tả của ngôn ngữ giao dịch cho các phần và điều điều kiện hoặc các câu lệnh

  3. Maintaining tiền tệ bằng đồng thời của đồng thời và được kiểm tra thông tin

  4. Identify tools that help in detecting signs of intrusion

  5. Đang thực hiện và giữ lại một cơ sở dữ liệu của thiết bị thông báo của bạn

UNIX

  1. Đang dùng MD5 để kiểm tra sự integrity của tập tin contents

  2. Đang dùng Tripwire để kiểm tra các sự xác định các thư mục và tập tin trên chạy hệ thống Solaris 2.x

  3. Inspecting các hệ thống Solaris và các mạng mạng cho ký hiệu của số nguyên

  4. Inspecting các lưu trữ đã được tạo từ trình bao TCP chương trình trên một hệ thống Solaris 2.x

  5. Đang dùng các chương trình ps để kiểm tra các tiến trình cho Signs của intrusive activity

  6. Configuring Sun Solaris as a Web server

  7. Configuring NCSA httpd and Web-server content directories on a Sun Solaris 2.5.1 host

  8. Enabling process accounting on running systems Solaris 2.x

  9. Đang cài đặt, configuring, và sử dụng wrapper tcp để đăng nhập không kết nối được thử trên thiết lập Solaris 2.x

  10. Cấu hình và dùng syslogd để Collect thông báo các thông báo trên chạy hệ thống Solaris 2.x

  11. Sử dụng newsyslog để tập tin chuyển đổi chứa thông báo thông báo trên chạy hệ thống của Solaris 2.x

  12. Installing, configuring, and using logdaemon để đăng nhập không đăng nhập đăng nhập vào hệ thống hệ thống Solaris 2.x

  13. Installing, configuring, and using logdaemon để đăng nhập đăng nhập để thử rshd and rlogind on systems running Solaris 2.x

  14. Understanding hệ thống log tập tin trên một Solaris 2.x hệ thống hành động

  15. Đang cài đặt, configuring, và sử dụng swatch để xác định ghi thông báo trên chạy hệ thống Solaris 2.x

  16. Installing, configuring, and using logsurfer on running systems Solaris 2.x

  17. Configuring and installing 4.50 on systems running Solaris 2.x

  18. Configuring and installing top 3.5 on systems running Solaris 2.x

  19. Installing, Configuring, and using npasswd để tạo mật khẩu trên thiết kế Solaris 2.x

  20. Cài đặt và configuring sps để kiểm tra tiến trình về hệ thống đang chạy Solaris 2.x

  21. Installing and securing Solaris 2.6 servers

  22. Installing, configuring, and operating Solaris 2.x secure shell (SSH)

  23. Mô tả các tập tin và các thư mục với Solaris 2.X Native

  24. Detecting changes trong tập tin và các thư mục với Solaris 2.X Native thiết lập

  25. Đang cài đặt và thực hiện cuối cùng về thiết bị hệ thống Solaris 2.x

  26. Installing, configuring, and using spar 1.3 on systems running Solaris 2.x

  27. Installing and operating tcpdump 3.5.x on systems running Solaris 2.x

  28. Installing, configuring, and using argus to monitor running systems Solaris 2.x

  29. Sử dụng newarguslog để chuyển đổi tập tin log tập tin đang chạy Solaris 2.x

  30. Installing libpcap to support network packet tools on sunning Solaris 2.x

  31. Đang ghi sự xác định và xác định các công báo cho Snort, a network intrusion detection system

  32. Disabling network các dịch vụ trên hệ thống tập tin Solaris 2.x

  33. Cài đặt noshell để tìm thấy truy cập của truy cập cho các việc đăng nhập bị tắt, Solaris 2.x.

  34. Disabling user accounts on running systems Solaris 2.x

  35. Installing OpenSSL to ensure availability of running cryptographic libraries on Solaris 2.x.

  36. Installing and Operating ssldump 0.9 Beta 1 on systems running Solaris 2.x.

  37. Installing The Coroner's Toolkit and using the mactime utility.

  38. Using The Coroner's Toolkit: Harvesting information with grave-robber.

  39. Using The Coroner's Toolkit: Rescuing files with lazarus.

NT

  1. Using RDISK / S to create an Emergency Repair Disk for Windows NT 4.0

  2. Sử dụng SYSKEY để bảo vệ dữ liệu mật khẩu cho Windows NT 4.0

  3. Chọn sự kiện xác thực cho thư mục và tập tin trên Windows NT 4.0 systems

  4. Chọn sự xác định toán tử cho Windows NT 4.0 registry keys

  5. Đang xác định truy cập đến% SYSTEMROOT% repair directory for Windows NT 4.0

  6. Setting up a logon banner on Windows NT 4.0

  7. Configuring a Windows NT 4.0 system to shut down automatically when writing to an event log fails

  8. Enabling auditing of Windows NT 4.0 printer events

  9. Selecting Windows NT 4.0 event log settings

  10. Selecting Audit Policy Settings on Windows NT 4.0 Workstations

  11. Selecting Audit Policy Settings on Windows NT 4.0 Servers

    Basic Windows NT 4.0 Security Implementations

  12. Preparing for cài đặt đầu tiên của Windows NT 4.0 systems

  13. Securing Windows NT 4.0 workstation during initial installation

  14. Securing a stand-alone Windows NT 4.0 Server during initial installation

  15. Securing a Windows NT 4.0 Server as Primary Domain Controller during initial installation

  16. Securing a Windows NT 4.0 Server as Backup Domain Controller during initial installation

Other technologies

  1. Inspecting các đăng ký được tạo bởi máy phục vụ Apache Web

  2. Inspecting các đăng ký được tạo bởi các Web server NCSA

Intended audience

Mô đun được ghi vào hệ thống và mạng mạng. These are the people with day-to-day activities including installation, configuration, and maintenance of the computers and networks.

Module structure

Mô tả module có three kiểu các phần:

Các tổng hợp hành động định dạng lỗi và kết quả một đối số chung cho solution của.

Tập tin quyền xác thực để xác định câu lệnh Problem trong tiết. Hành động nào có một xác định phần đầu ( nào cần thực hiện), xác định xác định tùy chọn hoặc vulnerabilities ở các tùy chọn Practice ( Why do nó), và một hoặc thêm (steps) để thực hiện hành động ( Where, khi ) để thực hiện ( một, khi, khi, và một hay nhiều tùy chọn (step) để thực hiện ( where, when, and how do do ). Each hành động Summary chứa các kết nối đến tất cả các hành động hợp lệ.

Đang thực hiện thông báo cung cấp thêm thông tin về cách làm việc thực hiện một hệ thống Specific; for example, Sun, Solaris, UNIX, Windows, and NT. Có trong nhiều các trường, thực hiện không hợp lệ của các cơ sở dữ liệu và được áp dụng cho một dữ liệu. How organization organization adopts and Implements các hành động, nhưng, thường phụ thuộc vào dữ liệu đặc trưng cho and sử dụng nó dùng các cơ sở dữ liệu. Đang thực hiện chứa các liên kết vào thiết bị sẵn sàng - xác định thực hiện. Hãy ý chú ý mà thực hiện nên thực hiện các xác thực bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu.

Formats

Mô tả bản đã được xác định trong một số three định dạng:
Title: World Wide Web (HTML), suitable for online reading with a Web browser
Guidelines for securing computer network systems Picture 1Guidelines for securing computer network systems Picture 1 Portable Document Format (PDF), suitable for printing or online viewing with an appropriate viewer or Web browser plug-in
Guidelines for securing computer network systems Picture 2Guidelines for securing computer network systems Picture 2 PostScript , suitable for printing

Tập tin PDF và Bài viết sẽ hiển thị sau danh sách phần đầu trong danh sách trên khi các định dạng này đã sẵn sàng.

4 ★ | 2 Vote