Guidelines for securing computer network systems
Today security has become the hottest topic on the Internet. With the rapid pace of development of the global network has brought undeniable economic and social benefits. The same advantages have been the ideal place for criminals, hackers use exploits for many different purposes.
To help you get more information and knowledge TipsMake.com would like to introduce the security solutions and guidelines of the Global Security and Rescue Center - Cert.org. The article contains a lot of content so we cannot conduct translation into Vietnamese and hope you understand.
CERT ® Security Improvement Modules
Each CERT chế độ chế độ Improvement từ địa chỉ nhưng có giới hạn cho phép xác định trong mạng Security. Đã cung cấp hướng dẫn để tạo cơ sở dữ liệu của hệ thống của hệ thống tập tin.
Có thể thực hiện sự bảo vệ C đã được biên dịch trong Phần mềm CERT ® để hệ thống và mạng Security Practices , published by Addison-Wesley and available at walk-in and online bookstores.Đang sử dụng một thực hiện, phased approach, những tập tin các chương trình hiển thị làm việc để bảo vệ các hệ thống và mạng đối với malicious và inadvertent bị xác định khi xác định khi xác thực với CERT / CC.
Những trang liên kết module để một dòng của các hành động và thực hiện. Practices describe the choices and issues that must be addressed để gỡ bỏ một vấn đề mạng network. Implementations describe tasks that implement recommendations described in the practices. Hãy ý chú ý mà thực hiện nên thực hiện các xác thực bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu. Không tìm thấy thông tin thêm các mô tả, đọc một phần cấu hình phần phần mẫu.
Modules
- Outsourcing Managed Security Services
- Securing Desktop Workstations
- Responding to Intrusions
- Securing Network Servers
- Deploying Firewalls
- Securing Public Web Servers
- Detecting Signs of Intrusion
You download the entire document here.
Phiên bản HTML của các module được sẵn sàng từ hệ thống CERT. PDF and Postscript versions of the modules are available from the SEI web site. For các phiên bản PDF và phiên bản, click vào tiếp tục tập tin để điều khiển tên module. Các các hiện thời hiện thời được sẵn sàng:
Practices
- Harden và bảo vệ các hệ thống của thiết lập cấu hình cấu hình
- Considerations for Vulnerability Assessment as a Managed Security Service
- Prepare for intrusions của lấy được làm việc tìm thấy và câu trả lời
- Detect intrusions quickly
- Respond to damage to minimize damage
- Improve your security to help protect against future attacks
We have also managed to outsource managed security services. Bạn đã được đọc trong phần đầu
Practices related to outsourcing managed security services
Practices about hardening and securing systems
- Develop a computer deployment plan that includes security issues
- Include explicit security requirements when selecting servers
- Keep operating systems and applications software up to date
- Offer only essential dịch vụ mạng và hệ thống hệ thống hành động trên máy phục vụ máy máy chủ
- Configure computers for user authentication
- Configure computer operating systems with appropriate object, device, and file access controls
- Configure computers for backups file
- Protect computers from viruses and similar programs
- Configure computers for secure remote administration
- Allow only appropriate physical access to computers
- Configure network service clients để so sánh security
- Cấu hình nhiều các tập tin dùng một chế độ chế độ cấu hình và một bảo vệ replication procedure
- Develop and promulgate an acceptable use policy for workstations
- Cấu hình các máy tính để cung cấp chỉ tùy chọn network dịch vụ
- Không tìm thấy được máy phục vụ của mạng của mạng và organization của internal networks
- Cấu hình máy phục vụ Web với tùy chọn, thiết bị và tập tin Access Controls
- Identify and enable Web-server-specific logging mechanisms
- Đang xác định chế độ imp quyền trước khi tạo các tập tin, script, và plug-ins cho máy chủ web của bạn
- Cấu hình máy chủ web để nạp các giao diện của các chương trình, script, and plug-ins
- Cấu hình máy phục vụ Web để sử dụng công nghệ xác thực và xác thực, cần thiết
- Đang xác định sự xác định Copy của nội dung Web site trên một bảo vệ máy phục vụ
- Protect your Web server against common attacks
- Design the firewall system
- Acquire firewall hardware and software
- Acquire firewall documentation, training, and support
- Install firewall hardware and software
- Configure IP routing
- Configure firewall packet filtering
- Cấu hình các sự ghi ghi và chế độ chế độ
- Test the firewall system
- Install the firewall system
- Thời gian hệ thống firewall into thao tác
Practices about preparing to detect and respond to intrusions
-
Establishing a policy and procedures for preparing your organization to detect signs of intrusion
-
Đang xác định dữ liệu có thể xác định các hệ thống và hỗ trợ khi xử lý các ký hiệu của Suspicious behavior
-
Manage logging và chế độ dữ liệu khác
-
The policies and procedures for responding to intrusions
-
Prepare to respond to intrusions
Practicing about detecting intrusions
-
Ensure that tập tin được dùng để kiểm tra các thiết bị không được phân tách
-
Monitor and kiểm tra mạng hoạt động cho bất thường behavior
-
Hoạt động thông báo và kiểm tra hệ thống cho bất thường behavior
-
Inspect tập tin và thư mục để thay đổi bất thường
-
Investigate không hợp lệ không hợp lệ bị gỡ bỏ của organization
-
Inspect physical resources for signs of unauthorized access
-
Review reports by users and contacts không biết về Suspicious and unexpected behavior
-
Đang hành động hành động khi xác định không rõ, bất thường, hoặc Suspicious tác dụng
Practices about responding to intrusions
-
Đang xác định các thông tin sẵn sàng để xác định một Intrusive
-
Đang xác định với các nội bộ nào cần cần biết xác thực của một giao dịch và tiến trình này
-
Collect và Protect thông tin được xác định với một Intrusions
-
Apply short-term solutions to contain an intrusion
-
Eliminate all means of intruder access
-
Return systems to normal operation
-
Identify and implement security lessons learned
Practices about improving system security
-
Đang hành động hành động khi xác định không rõ, bất thường, hoặc Suspicious tác dụng
-
Identify and implement security lessons learned
Practices related to outsourcing managed security services
-
Content Guidance for an MSS Request for Proposal
-
Guidance for Evaluating an MSS Proposal
-
Content Guidance for an MSS Service Level Agreement
-
Transitioning to MSS
-
Managing an Ongoing MSS Provider Relationship
-
Terminating security MSS Provider Relationship
-
Đang xác định cho Mạng Boundary Bảo Protection với Managed Security Services
These are grouped into five general steps, listed below. We are illustrated in the diagram "Security Knowledge in Practice." Hãy biết sự thực hiện thực hiện tham chiếu trong các các hành động nên được xác định examples; bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu.
Implementations (archive)
Bạn có thể thực hiện này thực hiện để cung cấp thông tin về các người dùng không thể thực hiện các chế độ để thực hiện CERT Security Practices for specific operating systems. Tuy nhiên, những thực hiện này nên được xác định các tùy chọn; bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu. We recommend that you visits vendor sites cho thông tin thông tin hiện thời và tham cấp về chế độ của hành động.
General
-
Process analysis checklist
-
Mô tả của ngôn ngữ giao dịch cho các phần và điều điều kiện hoặc các câu lệnh
-
Maintaining tiền tệ bằng đồng thời của đồng thời và được kiểm tra thông tin
-
Identify tools that help in detecting signs of intrusion
-
Đang thực hiện và giữ lại một cơ sở dữ liệu của thiết bị thông báo của bạn
UNIX
-
Đang dùng MD5 để kiểm tra sự integrity của tập tin contents
-
Đang dùng Tripwire để kiểm tra các sự xác định các thư mục và tập tin trên chạy hệ thống Solaris 2.x
-
Inspecting các hệ thống Solaris và các mạng mạng cho ký hiệu của số nguyên
-
Inspecting các lưu trữ đã được tạo từ trình bao TCP chương trình trên một hệ thống Solaris 2.x
-
Đang dùng các chương trình ps để kiểm tra các tiến trình cho Signs của intrusive activity
-
Configuring Sun Solaris as a Web server
-
Configuring NCSA httpd and Web-server content directories on a Sun Solaris 2.5.1 host
-
Enabling process accounting on running systems Solaris 2.x
-
Đang cài đặt, configuring, và sử dụng wrapper tcp để đăng nhập không kết nối được thử trên thiết lập Solaris 2.x
-
Cấu hình và dùng syslogd để Collect thông báo các thông báo trên chạy hệ thống Solaris 2.x
-
Sử dụng newsyslog để tập tin chuyển đổi chứa thông báo thông báo trên chạy hệ thống của Solaris 2.x
-
Installing, configuring, and using logdaemon để đăng nhập không đăng nhập đăng nhập vào hệ thống hệ thống Solaris 2.x
-
Installing, configuring, and using logdaemon để đăng nhập đăng nhập để thử rshd and rlogind on systems running Solaris 2.x
-
Understanding hệ thống log tập tin trên một Solaris 2.x hệ thống hành động
-
Đang cài đặt, configuring, và sử dụng swatch để xác định ghi thông báo trên chạy hệ thống Solaris 2.x
-
Installing, configuring, and using logsurfer on running systems Solaris 2.x
-
Configuring and installing 4.50 on systems running Solaris 2.x
-
Configuring and installing top 3.5 on systems running Solaris 2.x
-
Installing, Configuring, and using npasswd để tạo mật khẩu trên thiết kế Solaris 2.x
-
Cài đặt và configuring sps để kiểm tra tiến trình về hệ thống đang chạy Solaris 2.x
-
Installing and securing Solaris 2.6 servers
-
Installing, configuring, and operating Solaris 2.x secure shell (SSH)
-
Mô tả các tập tin và các thư mục với Solaris 2.X Native
-
Detecting changes trong tập tin và các thư mục với Solaris 2.X Native thiết lập
-
Đang cài đặt và thực hiện cuối cùng về thiết bị hệ thống Solaris 2.x
-
Installing, configuring, and using spar 1.3 on systems running Solaris 2.x
-
Installing and operating tcpdump 3.5.x on systems running Solaris 2.x
-
Installing, configuring, and using argus to monitor running systems Solaris 2.x
-
Sử dụng newarguslog để chuyển đổi tập tin log tập tin đang chạy Solaris 2.x
-
Installing libpcap to support network packet tools on sunning Solaris 2.x
-
Đang ghi sự xác định và xác định các công báo cho Snort, a network intrusion detection system
-
Disabling network các dịch vụ trên hệ thống tập tin Solaris 2.x
-
Cài đặt noshell để tìm thấy truy cập của truy cập cho các việc đăng nhập bị tắt, Solaris 2.x.
-
Disabling user accounts on running systems Solaris 2.x
-
Installing OpenSSL to ensure availability of running cryptographic libraries on Solaris 2.x.
-
Installing and Operating ssldump 0.9 Beta 1 on systems running Solaris 2.x.
-
Installing The Coroner's Toolkit and using the mactime utility.
-
Using The Coroner's Toolkit: Harvesting information with grave-robber.
-
Using The Coroner's Toolkit: Rescuing files with lazarus.
NT
-
Using RDISK / S to create an Emergency Repair Disk for Windows NT 4.0
-
Sử dụng SYSKEY để bảo vệ dữ liệu mật khẩu cho Windows NT 4.0
-
Chọn sự kiện xác thực cho thư mục và tập tin trên Windows NT 4.0 systems
-
Chọn sự xác định toán tử cho Windows NT 4.0 registry keys
-
Đang xác định truy cập đến% SYSTEMROOT% repair directory for Windows NT 4.0
-
Setting up a logon banner on Windows NT 4.0
-
Configuring a Windows NT 4.0 system to shut down automatically when writing to an event log fails
-
Enabling auditing of Windows NT 4.0 printer events
-
Selecting Windows NT 4.0 event log settings
-
Selecting Audit Policy Settings on Windows NT 4.0 Workstations
-
Selecting Audit Policy Settings on Windows NT 4.0 Servers
Basic Windows NT 4.0 Security Implementations
-
Preparing for cài đặt đầu tiên của Windows NT 4.0 systems
-
Securing Windows NT 4.0 workstation during initial installation
-
Securing a stand-alone Windows NT 4.0 Server during initial installation
-
Securing a Windows NT 4.0 Server as Primary Domain Controller during initial installation
-
Securing a Windows NT 4.0 Server as Backup Domain Controller during initial installation
Other technologies
-
Inspecting các đăng ký được tạo bởi máy phục vụ Apache Web
-
Inspecting các đăng ký được tạo bởi các Web server NCSA
Intended audience
Mô đun được ghi vào hệ thống và mạng mạng. These are the people with day-to-day activities including installation, configuration, and maintenance of the computers and networks.
Module structure
Mô tả module có three kiểu các phần:
Các tổng hợp hành động định dạng lỗi và kết quả một đối số chung cho solution của.
Tập tin quyền xác thực để xác định câu lệnh Problem trong tiết. Hành động nào có một xác định phần đầu ( nào cần thực hiện), xác định xác định tùy chọn hoặc vulnerabilities ở các tùy chọn Practice ( Why do nó), và một hoặc thêm (steps) để thực hiện hành động ( Where, khi ) để thực hiện ( một, khi, khi, và một hay nhiều tùy chọn (step) để thực hiện ( where, when, and how do do ). Each hành động Summary chứa các kết nối đến tất cả các hành động hợp lệ.
Đang thực hiện thông báo cung cấp thêm thông tin về cách làm việc thực hiện một hệ thống Specific; for example, Sun, Solaris, UNIX, Windows, and NT. Có trong nhiều các trường, thực hiện không hợp lệ của các cơ sở dữ liệu và được áp dụng cho một dữ liệu. How organization organization adopts and Implements các hành động, nhưng, thường phụ thuộc vào dữ liệu đặc trưng cho and sử dụng nó dùng các cơ sở dữ liệu. Đang thực hiện chứa các liên kết vào thiết bị sẵn sàng - xác định thực hiện. Hãy ý chú ý mà thực hiện nên thực hiện các xác thực bạn đã không được cập nhật để kiểm tra các phiên bản hiện thời của hành động các hệ thống hoặc hiện thời cơ sở dữ liệu.
Formats
Mô tả bản đã được xác định trong một số three định dạng:
Title: World Wide Web (HTML), suitable for online reading with a Web browser
Guidelines for securing computer network systems Picture 1 Portable Document Format (PDF), suitable for printing or online viewing with an appropriate viewer or Web browser plug-in
Guidelines for securing computer network systems Picture 2 PostScript , suitable for printing
Tập tin PDF và Bài viết sẽ hiển thị sau danh sách phần đầu trong danh sách trên khi các định dạng này đã sẵn sàng.
You should read it
- The basic steps in dealing with network security issues that you need to understand
- Awareness and experience - the most important factor in every network security process
- Alarming statistics on the situation of network security in our country in the first half of 2019
- Will 5G make us more vulnerable to cyber attacks?
- Israel launches the world's first cybersecurity network
- SECURITY SECURITY II: Security Policy Account for Computer Security Account Policies
- [Infographic] 5G network security: What service providers need to know
- Security in difficult economic times
- Network security challenges in 2014
- IBM embarked on FPT to distribute new network security solutions
- The 5G era is near, but are security procedures ready?
- Multiple choice questions about network security implementation have P2 answers