Page 223 - Tự Học Bảo Mật Và Quảng Trị Mạng
P. 223

và gói thủ tục từ xa (RPC) không được bảo vệ chỉ là hai ví dụ
   trong số các dịch vụ có nhiều khả năng bị tấn công.

       Kiểm  tra các  máy chủ  và  máy  tính  trung  tâm  hiện có
   của bạn  một cách thường xuyên để rà soát các dịch vụ này
   và khoá chúng lại khi chúng không chạy.  Hầu hết các công
   ty  đều  có  một  chuẩn  riêng  cho  các  hệ  thông  người  dùng.
   Bạn hãy chắc chắn rằng chuẩn của bạn loại  trừ tất cả các
   dịch vụ truy nhập từ xa phổ biến đối vối hệ điều hành đang
   sử dụng. Hãy nhớ rằng việc chặn các dịch vụ phổ biến này ỏ
   bức  tưòng  lửa  chỉ  bảo  vệ  chúng  khỏi  những  truy  nhập  từ
   bên  ngoài.  Bạn  vẫn  phải  quan  tâm  đến  những  máy  tính
   xách tay lưu động và các cuộc tấn công từ bên trong.
       4.  Tạo ra các vành đai ảo
        Như bạn đã biết, vành đai phân cách đã bị loai bỏ. Vậy
    bọn nên làm gì? Hãy bắt đầu bằng việc đánh giá xem mạng
    của bạn được sử dụng như thế nào và xây dựng các vành đai
    ảo xung quanh các đơn  vị kinh doanh.  Các  máy chủ sẽ vẫn
    dễ  bị  tấn  công  chừng  nào  con  người  còn  vận  hành  chúng.
    Thay vì tạo ra những mục tiêu không thực tế như “không có
    máy chủ nào bị làm hại”, một mục tiêu khả thi hơn là không
    có một máy chủ nào có thế cho phép một kẻ xâm nhập truy
    nhập hoàn toàn vào mạng nếu nó bị làm hại.

        Nếu  một  máy  tính  của  nhân  viên  M arketing  bị  làm
    hại,  kẻ  tấn công  phải  không truy  nhập  được  vào  bộ  phận
    nghiên  cứu  &  phát  triển  (R&D)  của  công  ty.  Vì  vậy  bạn
    hãy thực hiện việc kiểm soát truy nhập giữa bộ phận R&D
    và M arketing.  Chúng ta  đã biết cách xâv  dựng các vành
    đai  giữa  Internet  và  mạng  nội  bộ.  Đã  đến  lúc  cần  phải
    thiết  lập  các  vành  đai  giữa  những  nhóm  người  sử  dụng


                                                               225
   218   219   220   221   222   223   224   225   226   227   228