Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 15 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
15
Dung lượng
159,12 KB
Nội dung
Bảo mậtmạngdoanh
nghiệp nhỏ-PhầnI
Mở đầu
Trong công ty, chúng tôi tự phong cho mình chức “quản trị
mạng”. Bởi vì ngoài việc giấy tờ sổ sách, vốn là việc dĩ nhiên
của một thư ký văn phòng, chúng tôi còn làm đủ mọi việc từ
thổi bụi trong máy vi tính cho đến lắp ráp và cấu hình domain
controller, tóm lại là thiết lập, bảo trì và phát triển mạng máy
tính của công ty.
Các doanhnghiệp nhỏ, vốn dĩ chỉ với vài chiếc (hoặc cùng lắm
vài chục) máy vi tính, không bao giờ có ngân sách chi cho
nhân lực tin học, thường giao luôn chức quản trị mạng cho một
vài nhân viên nào đó kiêm nhiệm. Qua bài này, chúng tôi muốn
chia xẻ những kiến thức tự học hỏi mấy năm nay cho những
bạn đồng nghiệp ở trong hoàn cảnh bất đắc dĩ giống như chúng
tôi, đang ngày ngày lặng lẽ thực hiện nhiệm vụ hữu thực vô
danh này.
Phù hợp với mục đích của HVA, bài này chỉ giới hạn về bảo
mật. Cụ thể là giới thiệu vài giải pháp và trình bày một giải
pháp được chọn cho từng vấn đề trong số (dự kiến) năm vấn đề
sau đây:
Q1. Cấu hình an ninh (security profile)
Q2. Kiểm soát truy nhập (access control)
Q3. Mật mã (crypto) cho đĩa cứng
Q4. Sao lưu (backup) dữ liệu
Q5. Kiểm soát nội dung (contents checking)
Những giải pháp đã chọn nói chung đều có thể áp dụng cho cả
hai loại mạng Windows domain (miền Windows) và Windows
workgroup (nhóm Windows). Hai loại mạng này có thể xem là
hai giải pháp cho một vấn đề thoạt nhìn không liên quan lắm
đến bảo mật, xin tạm gọi là vấn đề “Windows: domain vs
workgroup” hoặc “cấu hình phần mềm mạng”. Lựa chọn giải
pháp của chúng tôi là domain và chúng tôi muốn, hơi lạc đề
một chút, lý giải sự lựa chọn này. Giả sử mạng của chúng tôi
có 10 máy vi tính và 20 người dùng, ai cũng có lúc cần máy,
một số người có khi còn chiếm đồng thời 2-3 chiếc. Hơn nữa,
người dùng còn thường logon qua mạng vào những máy xa để
truy cập dữ liệu chia xẻ trên đó. Vì thế, chúng tôi quy ước
không ai được phân máy riêng, tất cả máy đều dùng chung.
Nếu dùng workgroup, trên mỗi máy chúng tôi phải tạo lập 20
accounts và mỗi người dùng trong công ty có tới 10 accounts,
nhưng cùng tên và mật khẩu để tự động logon vào máy xa. Vì
lý do bảo mật, cứ ba tháng một lần, người dùng phải thay đổi
mật khẩu và tất nhiên là phải đổi trên cả 10 máy. Nếu vì đãng
trí khi đổi mật khẩu, người dùng không thể logon được vào
máy xa thì mọi tội lỗi vẫn đổ hết lên đầu người quản trị mạng.
Thật là một cơn ác mộng (mà thật ra chúng tôi không mơ,
chúng tôi đã thực tế trải qua rồi). Trong khi đó nếu dùng
domain, chúng tôi chỉ cần:
• 20 accounts cho những người dùng, mà thực ra đều có thể tạo
lập từ một account mẫu, và 10 accounts cho máy trạm (cũng
được lập theo mẫu). Các accounts này thực hiện một cấu hình
an ninh (Q1) duy nhất cho mọi người dùng và mọi máy trạm.
Chú ý rằng tùy theo chính sách kiểm soát truy nhập (Q2),
thường tồn tại nhiều nhóm người dùng với quyền truy nhập
khác nhau, nhưng họ vẫn dùng chung 1 cấu hình an ninh;
• 1 hoặc vài account để làm các việc quản trị như là
mount/dismount đĩa mật mã (Q3), backup/restore dữ liệu (Q4),
hay setup/update các tường lửa, IDS/IPS, proxy chặn virus,
spam và nội dung độc hại khác (Q5);
Chi phí cho giải pháp này là thêm 1 máy vi tính làm domain
controller, luôn tiện chứa cả dữ liệu cá nhân của người dùng
(như User Documents, User Profiles, User Application Data)
và một số dữ liệu nào đó của công ty.
Như vậy, so với workgroup, giải pháp domain sẽ thu tóm việc
quản trị vào một mối, nhờ vậy giảm chi phí và (quan trọng
hơn) tăng bảo mật.
Trong các phần tiếp theo, chúng tôi sẽ lần lượt bàn đến 5 vấn
đề kể trên.
Đối với nhiều bạn là quản trị mạngdoanhnghiệp nhỏ, thường
ít có thời gian để đào sâu nghiên cứu, nâng cao nghiệp vụ, và
cũng là đối tượng của bài này, chúng tôi hy vọng cung cấp
được những thông tin thực tiễn, giúp bạn nhanh chóng làm chủ
được công việc của mình.
Mặt khác, những thông tin đó hoàn toàn dựa vào kinh nghiệm
bản thân, cho nên bài này hẳn là chủ quan, phiến diện và nông
cạn. Mong các bạn thẳng thắn phê bình và tranh luận để chúng
tôi được dịp học hỏi thêm.
Ý thức bảomật
Ai ũng biết rằng sau khi điều chỉnh mạng, tiêu chuẩn kiểm tra
là mạng phải thông và các chương trình phải chạy. Bởi vì đó
cũng là điều kiện cần phải khẳng định trước khi điều chỉnh.
Nhưng đó có phải là điều kiện duy nhất để tiến hành điều chỉnh
nhằm mục đích tăng cường bảomật hay không?
Xin thưa rằng không! Cần một điều kiện nữa rất quan trọng, nó
nằm trong ý thức của người dùng và, tất nhiên, của người quản
trị.
Ở một nơi có điều kiện kết nối Internet liên tục 24/24, một cậu
nhỏ muốn tỏ ra mình là hacker “thứ dữ” đã dùng một security
scanner để scan subnet của cậu ta, lần ra địa chỉ IP của cô bé
nhà hàng xóm (dựa vào tên máy), lấy danh sách người dùng,
chọn một admin account không có mật khẩu để logon và
connect vào C$, rồi chúng tôi không muốn kể tiếp nữa.
Cô bé đó quá ngờ nghệch! Cô không thể bị hack một cách ngớ
ngẩn như vậy nếu cô ta chịu làm ít nhất một trong mấy việc
sau:
(1) Đặt mật khẩu với độ dài hợp lý.
(2) Tắt NetBIOS, ít ra là trên network interface đi vào Internet.
(3) Tắt File and Printer Sharing, ít ra là trên network interface
đi vào Internet.
(4) Đổi LAN manager authentication protocol từ LM, NTLM
thành NTLMv2.
Bài học của cô bé trên có thể áp dụng vào môi trường doanh
nghiệp nhỏ. Tạidoanhnghiệp của mình, chúng tôi đã áp dụng
tất cả bốn thủ pháp trên. Doanhnghiệp của chúng tôi nhỏ xíu
nhưng cũng đã có nhiều năm hoạt động và sử dụng một vài
phần mềm viết cho Windows 95, thậm chí cho MS-DOS, tóm
lại là phần mềm legacy (đồ cũ mèm, nhưng không thể vứt đi
được vì không có tiền mua đồ mới). Thế mà tắt NetBIOS (trên
toàn bộ mạng) vẫn chẳng thiệt hại gì, các phần mềm đó vẫn
chạy.
Tất nhiên, File and Printer Sharing không thể tắt trên các file
server và print server. Thủ pháp (3) là một thí dụ cho rất nhiều
thủ pháp bảomật mà chắc chắn là không thể thi hành nếu ta
không phân biệt rạch ròi hai loại máy: máy chủ (server) và máy
làm việc (workstation). Ở rất nhiều mạng workgroup vả cả
mạng domain, chúng tôi thấy người ta chia xẻ tài nguyên
(file/printer) trên các máy làm việc. Họ không ý thức được
rằng họ đã biến máy làm việc thành máy chủ, hay nói một cách
tương đương, đã chiếm dụng máy chủ để làm việc. Bắt một
máy vi tính đảm nhiệm cả hai vai trò là một quyết định bất
hạnh. Tại một máy làm việc bị biến thành máy chủ như vậy,
khi một người dùng xa (remote) truy cập tài nguyên chia xẻ,
máy chạy chậm lại khiến cho người dùng tương tác
(interactive) rất khó chịu. Hơn nữa tại máy chủ có người dùng
tương tác, một thao tác vụng về của người này có thể làm máy
ngừng chia xẻ tài nguyên, từ chối phục vụ khiến cho những
người dùng xa bực mình. Như vậy phân biệt máy chủ với máy
làm việc là thiết yếu không những trên phương diện security
mà còn cả functionality nữa.
Chi phí cho sự phân biệt server – workstation là:
- Thêm một máy vi tính làm file server chứa tất cả dữ liệu chia
xẻ. Nếu mạng domain thì không cần phải thêm; domain
[...]... bao nhiêu thì càng có cơ h i cắt bỏ dịch vụ thừa bấy nhiêu Quay l i n i có i u kiện kết n i Internet liên tục 24/24 n i trên Doanh nghiệp nọ có một ông giám rất thông minh, có thể cùng một lúc vừa voice chat v i vợ, vừa tay chat v i bồ, vừa theo d i tin tức th i sự trên Net (nghĩa là ông ta đọc e-báo trong giờ làm việc), vừa c i đặt và thử các chương trình đủ lo i Một lần kiểm tra định kỳ về bảo mật. .. nào, ngo i trừ một máy tìm thấy 100 con (hơn 500 security threads) Chiếc máy này, giống như m i máy khác, cũng được trang bị đầy đủ antivirus, tường lửa cá nhân, (phần mềm gì? Chúng t i sẽ tiết lộ trong phần Q5.) i u khác biệt là trong khi m i máy khác chỉ có một local admin, chiếc máy này có t i hai local admins: ngư i thứ nhất là Admin (mật khẩu do ngư i quản trị mạng nắm giữ), ngư i thứ hai là một... mạng LAN, mà chúng t i có quan hệ thân cận, có 8 ông giám đốc thông minh Tóm l i, trước khi bàn luận gi i pháp cho các vấn đề bảomật (Q1 )-( Q5), chúng t i muốn nhấn mạnh: 1 Vai trò máy cần ph iphân minh Chức phận ngư i dùng cần ph iphân minh Ấy là chữ “minh” 2 M i máy chỉ được trang bị một số dịch vụ t i thiểu, vừa đủ để thực hiện vai trò của mình M i ngư i chỉ nên thi hành chức phận của mình v i. .. domain user kh i cần n i thì cũng biết là ai N i như thế thì cũng chưa đúng hẳn Có ít nhất hai ngư i không biết đó là ai đấy Trong bảo mật, luôn luôn ý thức được mình là ai là nghĩa vụ của m i admin Chính sách bảomật của họ là đúng đắn khi cấp cho m i ngư i c i quyền domain user “mạt hạng” chỉ đủ để check mail, lướt web, nghe nhạc, voice chat, tay chat, Chính sách đó sai lầm khi ban cho một ngư i. .. m i vai trò server, kể cả file server - 1 cổng print server, hoặc 1 card mạng, cho m i máy in (V i chục USD cho m i máy in) Thủ pháp (2) và (3) minh họa cho một nguyên tắc bảo mật cơ bản, đó là cắt bỏ m i dịch vụ không cần thiết Các dịch vụ thừa không những gây lãng phí t i nguyên (CPU, RAM) mà còn là những m i nguy cho bảo mật i u này thiết nghĩ không cần ph i n i thêm nữa Vai trò máy càng phân biệt... đường i l i về kia, sau khi đã xóa sạch 100 con spy tìm được, vẫn còn sót l i dăm bảy c i backdoors Trường hợp cô bé ngờ nghệch và ông giám đốc thông minh n i trên không ph i là cá biệt Chúng t i đã làm một cuộc i u tra nhonhỏ Trong một d i 256 địa chỉ IP của một nhà cung cấp dịch vụ Internet v i khoảng 120 máy vi tính khách hàng đang chạy, có khoảng 30 cô bé ngờ nghệch Trong số 10 doanh nghiệp nhỏ. .. trò của mình M i ngư i chỉ nên thi hành chức phận của mình v i đặc quyền t i thiểu Ấy là chữ “thiểu” 3 Chữ “minh” là i u kiện cần có trước khi đặt ra chính sách bảo mật Chữ “thiểu” sẽ là phương châm xuyên suốt chính sách đó Tham khảo: NSA Security Configuration Guides http://www.nsa.gov/snac/ : The 60 Minute Network Security Guide (còn nữa) ... đặc quyền local admin, một đặc quyền “thừa mứa”, chỉ để ngư i đó cảm thấy được độc lập, tự do trên chiếc máy vi tính “của mình” Sai lầm này thật nghiêm trọng Mặc dù spyware scanner chỉ nhận dạng được những spyware đã biết, nhưng dùng t i 5 scanners cũng đủ cơ sở để chúng t i tin chắc 99,99% rằng không có backdoor nào trên các máy còn l i, mặt khác, kết luận chắc 99,99% rằng trên chiếc máy bất hạnh mà .
Bảo mật mạng doanh
nghiệp nhỏ - Phần I
Mở đầu
Trong công ty, chúng t i tự phong cho mình chức “quản trị
mạng . B i vì ngo i việc giấy tờ. dụng cho cả
hai lo i mạng Windows domain (miền Windows) và Windows
workgroup (nhóm Windows). Hai lo i mạng này có thể xem là
hai gi i pháp cho một vấn