Chào mừng Các bạn đã ghé thăm Website của tập thể lớp chúng tôi vào Thứ 3, ngày 23/04/2024, lúc 4:24 PM. Chúc bạn tìm được những điều bạn cần trên Website của lớp chúng tôi. Nếu Bạn muốn Download tài liệu thì xin vui lòng đăng nhập để thấy linhk, nếu có thắc mắc gì xin vui lòng liên hệ với Quản trị Website theo số điện thoại: 0985639026 hoặc Email: chinh08cvhh@gmail.com. Xin chân thành cảm ơn các bạn.
Trang chủ » Articles » Thủ thuật Tin học

10 mẹo giúp ích cho bảo mật Windows (phần cuối)
10 mẹo giúp ích cho bảo mật Windows (phần cuối)
10 mẹo giúp ích cho bảo mật Windows (phần cuối)

10 mẹo giúp ích cho bảo mật Windows (phần cuối)


Trong phần một của bài viết chung tôi đã giới thiệu về cho các bạn những thủ thuật giúp bảo mật windows. Mời các bạn tiếp tục theo dõi phần cuối của bài viết.


6: Tận dụng các policy bảo mật cục bộ

Sử dụng Active Directory dựa vào cài đặt policy nhóm không làm vô hiệu hóa nhu cầu cài đặt policy bảo mật cục bộ. Hãy nhớ rằng cài đặt policy nhóm được dùng chỉ khi ai đó đăng nhập bằng một tài khoản miền. Chúng sẽ không làm gì nếu ai đó đăng nhập vào máy tính bằng tài khoản cục bộ. Các policy bảo mật cục bộ có thể giúp bảo vệ máy tính của bạn chống lại việc sử dụng tài khoản cục bộ.

7: Xem lại cấu hình firewall

Bạn nên sử dụng fiewall ở vòng ngoài của mạng và trên từng máy trong mạng. Tuy nhiên, như vậy vẫn chưa đủ. Bạn cũng nên xem lại danh sách cổng ngoại lệ của firewall nhằm đảm bảo rằng chỉ những cổng quan trọng vẫn được mở.

10 mẹo giúp ích cho bảo mật Windows (phần cuối), Thủ thuật - Tiện ích, Vi tính - Internet, 10 meo giup ich bao mat Windows, bao mat Windows, meo bao mat Windows, Windows, may tinh, vi tinh

Trọng tâm thường đặt ở những cổng được dùng bởi hệ điều hành Windows. Tuy nhiên, bạn cũng nên kiểm tra bất kì rule nào của firewall chấp nhận mở cổng 1433 và 1434. Những cổng này được dùng để giám sát và kết nối từ xa tới server SQL. Chúng là mục tiêu yêu thích của hacker.

8: Cách ly các dịch vụ

Bất cứ khi nào có thể, bạn nên cấu hình server để chúng thực hiện một tác vụ cụ thể. Theo cách này, nếu một server bị tấn công, hacker sẽ chỉ có thể chiếm quyền truy cập vào một tập hợp các dịch vụ nào đó. Chúng tôi nhận ra rằng sức ép tài chính thường bắt các tổ chức phải chạy nhiều vai trò trên server của họ. Trong những trường hợp như này, bạn có thể nâng cấp bảo mật mà không phải tốn tiền bằng cách sử dụng ảo hóa. Trong một môi trường ảo hóa nào đó, Microsoft cho phép bạn triển khai nhiều máy ảo chạy hệ điều hành Windows Server 2008 R2 chỉ với một license server.

9: Áp dụng các bản vá bảo mật theo bảng thời gian

Bạn nên thường xuyên kiểm tra các bản vá trước khi áp dụng chúng vào server. Tuy nhiên, một số tổ chức vẫn có thói quen bỏ qua quá trình kiểm tra. Chắc chắn chúng ta không thể phủ nhận tầm quan trọng của việc đảm bảo độ ổn định của server, nhưng bạn vẫn phải cân bằng nhu cầu kiểm tra với nhu cầu bảo mật.

Mỗi khi Microsoft cho ra mắt một bản vá bảo mật, bản vá này được thiết kế để nhắm vào một lỗ hổng nào đó. Điều này có nghĩa là hacker chắc chắn đã biết lỗ hổng này và sẽ tìm kiếm các phương án triển khai trong khi bản vá cho lỗ hổng vẫn chưa được áp dụng.

10: Tận dụng Security Configuration Wizard

Security Configuration Wizard cho phép bạn tạo các policy bảo mật dựa trên XML, có thể áp dụng cho server của bạn. Những policy này được dùng để kích hoạt các dịch vụ, cấu hình các cài đặt và đặt rule cho firewall. Tuy nhiên, hãy nhớ rằng các policy được tạo bởi Security Configuration Wizard không giống với các policy được tạo từ template bảo mật (sử dụng file .INF). Ngoài ra, bạn không thể sử dụng policy nhóm để triển khai policy Security Configuration Wizard.

Chủ đề: Thủ thuật Tin học | Đăng bởi: hoangtu_bongdem2912_86 (04/05/2011)
Lượt xem: 577 | Đánh giá: 0.0/0
Tổng số ý kiến: 0
Chỉ thành viên mới có thể thêm các ý kiến.
[ Đăng ký | Đăng nhập ]
 
Trang chủ | Lý lịch! | Ghi danh | Đăng xuất | Đăng nhập 

Website được phát triển bởi các thành viên lớp 08cvhh - Khoa Ngữ Văn - Trường đại học Sư Phạm Đà Nẵng

== Website bắt đầu hoạt động từ ngày 01 tháng 5 năm 2011==