Một số giải pháp bảo mật hệ thống mạng

9 1 0
Một số giải pháp bảo mật hệ thống mạng

Đang tải... (xem toàn văn)

Thông tin tài liệu

Một số giải pháp bảo mật hệ thống mạng

Wednesday , 28 January 2015 You can use WP menu builder to build menus Search Tuyển sinh ĐH 2015 Ngành Kỹ thuật phần mềm ĐH FPT Hạn nộp 30/4/2015, đăng ký Home » Bài theo kỳ » Một số giải pháp bảo mật hệ thống mạng About Nguyễn Thanh Sơn Network Security, Web Design, Computer Science Recent Popular Comments Tags Tự học CCNA: 11 Địa IP V4 (phần 2) 27/01/2015 Tự học CCNA: Bài 11 Địa IP version (phần 1) Một số giải pháp bảo mật hệ thống mạng Like 27/01/2015 Malaysia Airlines bị tin tặc công 26/01/2015 WordPress day Exploiter 26/01/2015 Xem thêm: Mơ hình mạng t ng thể c a T  ch c Một số module chống DDOS cho IIS và Apache #01 [HƠM NAY] Tuyến cáp AAG đ ợc sửa xong, khơi phục 100% đ ng truyền quốc tế 23/01/2015 HONEYNET­  ng dụng và hiệu quả thực tế Hệ thống l u trữ DAS, NAS, SAN, iSCSI SAN Install Snort Inline on Centos ———————————————————————————– M tăs ăgi iăphápăb oămậtăh ăth ngăm ng I ĐẶT V N Đ Hiện nay, hầu hết t ch c, đơn vị, tr ng học kết nối mạng nội mạng đến chi nhánh, đối tác thừa h ng nhiều lợi ích từ Nh ng thuận lợi lại ch a nhiều mối nguy hiểm tiềm ẩn nh : virus, hacker, v.v công nghệ cao Trong th i gian qua, nhiều bạn sinh viên học viên gửi câu hỏi “Thiết kế mạng nh an tồn, bảo mật” cần tơi nêu số giải pháp, hôm tranh th th i gian t ng hợp nêu số giải pháp để từ bạn trao đổi thêm, phát triển nhiều viết chủ đề Mong nhận nhiều Comment trao đổi kinh nghiệm bạn II M T S TIÊU CHÍ ĐÁNH GIÁ AN TOÀN M NG Theo Microsoft, Cisco, juniper… để đánh giá tính sẵn sàng khả bảo mật mạng máy tính, tiêu chí đ ợc quan tâm hàng đầu là: (xem bảng 1) English Post WordPress day Exploiter 26/01/2015 SQLi-DB – SQLi Dork Scanner 11/01/2015 Hide signal Wireless 11/01/2015 TT CÁC TIÊU CHÍ ĐÁNH GIÁ  1 Hệ thống mạng c a t  ch c đ ợc thiết kế đúng chuẩn và triển khai mơ hình mạng nào (Miền hay Why occasionally Access Point has Limited Access despite strong signal 僐 10/01/2015 nhóm)?  2 Hệ thống  website và các  ng dụng có hệ thống cân bằng tải hay khơng?  3 T  ch c bạn có triển khai hệ thống t  4 Hệ điều hành, phần mềm có cập nhật vá lỗi ch a?  5 T  ch c bạn có ghi nhật ký truy nhập và giám sát hệ thống ch a?  6 T  ch c bạn bảo về dữ liệu và sao l u dự phịng nh  thế nào?  7 T  ch c bạn có hệ thống phát hiện và ngăn chặn xâm nhập khơng?  8 T  ch c c a bạn có hệ thống qt virus theo mơ hình ch ­ khách khơng?  9 T  ch c bạn đư triển khai các ph ơng pháp bảo mật nào?  10 Th ng xuyên kiểm tra, đánh giá về khả năng bảo mật c a t  ch c hay không?  11 Th ng xuyên đào tạo ng … ….Và một số tiêu chí khác ng lửa ch a? Phần c ng hay phần mềm? Process routing on a Router 09/01/2015 Công Nghệ Kim Dotcom mắt dịch vụ gọi điện đ ợc mã hóa MegaChat 22/01/2015 i dùng về mạng máy tính trong t  ch c hay khơng? Microsoft vào giới thực tế ảo với Hololens: tuyệt v i Bảng 1: Một số tiêu chí đánh giá bảo mật c a hệ thống mạng 22/01/2015 1.1.Nguyên lý thi t k h th ng b o mật Windows 10: Miễn phí năm cho máy chạy: Win 7, Win 8.1, Wp 8.1 An ninh mạng phải đ ợc thiết lập dựa nguyên tắc sau: 22/01/2015 + Bảo vệ có chiều sâu (defense in depth): Hệ thống phải đ ợc bảo vệ theo chiều sâu, phân thành nhiều tầng tách thành nhiều lớp khác Mỗi tầng lớp đ ợc thực sách bảo mật hay ngăn chặn khác Mặt khác để phòng ngừa tầng hay lớp bị xâm nhập xâm nhập trái phép bó hẹp tầng lớp thơi khơng thể ảnh h ng sang tầng hay lớp khác + Sử dụng nhiều công nghệ khác nhau: Không nên tin cậy vào công nghệ hay sản phẩm công nghệ bảo đảm an ninh cho mạng c a hãng B i nh sản phẩm c a hãng bị hacker tìm lỗ h ng dễ dàng sản phẩm t ơng tự c a hãng mạng bị xuyên qua việc phân tầng, phân lớp sách phịng vệ vơ nghĩa Vì tiến hành phân tầng, tách lớp, nên sử dụng nhiều sản phẩm công nghệ c a nhiều hãng khác để hạn chế nh ợc điểm Đ ng th i sử dụng nhiều cộng nghệ giải pháp bảo mật kết hợp để tăng c ng s c mạnh hệ thống phòng vệ nh phối hợp Firewall làm công cụ ngăn chặn trực tiếp, IDS làm cơng cụ “đánh hơi”, phản ng phịng vệ ch động, Anti-virus để lọc virus…v.v + Các tiêu chuẩn đáp ng: Các sản phẩm bảo mật phải đáp ng số ch ng nhận tiêu chuẩn nh Common Criteria, ISO/IEC 15408:2005 ISO/IEC 18405:2005 EAL4, ICSA Firewall VPN, FIPS-140… Những tác hại dùng hình cảm ng 31/12/2014 Lập Trình Tự học Java Bài : Lập trình h ớng đối t ợng Java (Phần 1) Tự học Java Bài : Các cấu trúc điều khiển kiểu liệu 09/01/2015 III CÁC NHÓM GI I PHÁP Tự học Java Bài : Java 3.1 NHÓM GI I PHÁP V QUY HO CH, THI T K 3.1.1 Thi t k sở h tầng theo mơ hình SOA 02/01/2015 15/01/2015 Từ tiêu chí ngun tắc tơi xin đưa m t s nhóm gi i pháp sau: Thiết kế, quy hoạch hệ thống mạng lớn không đơn phát triển thêm thiết bị hỗ trợ ng dùng mà phải dựa mơ hình chuẩn áp dụng cho hệ thống mạng tiên tiến quan, doanh nghiệp phát triển giới, mơ hình mạng Định h ớng Kiến trúc Dịch vụ (Service-Oriented Architecture – SOA) Lộ diện kiểu dáng tuyệt đẹp c a siêu phẩm HTC 08/01/2015 i Tự học Java Bài : Làm quen với NetBeans IDE Java 07/01/2015 Tự học Java Bài : H ớng dẫn cài đặt phần mền lập trình Java 07/01/2015 Học Quản Trị Mạng Tự học CCNA: 11 Địa IP V4 (phần 2) 27/01/2015 Tự học CCNA: Bài 11 Địa IP version (phần 1) 27/01/2015 Tự học CCNA 10: Một số lệnh nh ng quan trọng 19/01/2015 Tự học CCNA 9: Cách xóa mật thiết bị Router Cisco 19/01/2015 Tự học CCNA 8: Upload IOS Router Cisco chế độ ROMMON 19/01/2015 Phần C ng Bộ ngu n ATX lỗi th 13/01/2015 ng gặp Cấu trúc phần c ng máy tính 06/01/2015 Phân vùng “System Reserved” window 8, 8.1 03/01/2015 Usb Lỗi device not Recognized Kiến trúc SOA g m có lớp: 03/01/2015 Lớp sở h tầng m ng (networked infrasstructure layer): lớp mạng liên kết khối ch c theo kiến trúc phân tầng, có trật tự NTLite – Tạo Ra Phiên Bản Windows Cho Riêng Mình 29/12/2014 Lớp dịch vụ tương tác (Interactive services layer): bao g m kết hợp số kiến trúc mạng đầy đ với tạo thành ch c cho phép nhiều ng dụng sử dụng mạng Lớp ứng dụng (Application layer): Bao g m loại ng dụng cộng tác nghiệp vụ Các ng dụng kết hợp với dịch vụ t ơng tác cung cấp lớp d ới giúp triển khai nhanh hiệu Trong phần này, xin giới thiệu sơ l ợc ph ơng th c thiết kế mạng bảo mật đ ợc sử dụng việc thiết kế hệ thống mạng lớn đại c a t ch c doanh nghiệp lớn T ơng ng với kiến trúc SOA thuộc lớp Cơ s hạ tầng mạng Bảo Mật WordPress day Exploiter 26/01/2015 Cấu hình t ng lửa cho VPS (phần 2) Cấu hình t ng lửa cho Server VPS 20/01/2015 3.1.2 Phương thức thi t k phân lớp – Hierarchical Hierarchical Một mạng g m nhiều mạng LAN nhiều nhà, tất kết nối th ng nằm khu vực địa lý Thơng th ng Campus g m có Ethernet, Wireless LAN, Gigabit Ethernet, FDDI (Fiber Distributed Data Interface) Đ ợc thiết kế theo tầng, khu vực khác nhau; tầng, khu vực đ ợc triển khai thiết bị, sách mạng t ơng ng 20/01/2015 SQLi-DB – SQLi Dork Scanner 11/01/2015 PC không nối mạng Internet bị hacker cơng 31/12/2014 Th Thuật Chia Phân Vùng C ng Đơn Giản Bằng MiniTool Partition Wizard Server Edition 22/01/2015 Cách kh i động máy tính nhanh 20/01/2015 Hình 1: Sơ đ thiết kế hệ thống mạng SOA theo khu vực, tầng a) Khu vực LAN Cách cài đặt Windows nhanh mà dùng code 18/01/2015 Đóng phục h i tất ng dụng chạy với SmartClose Từ mơ hình ta thấy đ ợc khu vực đ ợc thiết kế theo tầng Tầng lõi, tầng phân tán, tầng truy xuất vừa đảm bảo tính dự phịng đ ng truyền, l u l ợng mạng đ ợc phân bố đều, toàn mạng đ ợc chia thành nhiều phân đoạn để dễ dàng kiểm soát bảo mật 18/01/2015 Cách lấy lại facebook bị khóa đơn giản nhanh b) Khu vực k t n i WAN An cung ninh cấp kết Kiến c An Tự học Quảnthành trị viên, đối tác Tự học Đây làTin vùng nối raThmôi tr Ninh ng Internet quan Tại Lập đâyTrình phải đảm bảo tính sẵn sàng cao tính dự phịng đ ng truyền Vì hệ thống cân tải dự phòng đ ng truyền WAN cần đ ợc triển khai mạng Mạng mạng a) Khu vực máy chủ public Khu vực th ng đ ợc biết đến với tên vùng phi quân (DMZ-demilitarized zone) có nghĩa khu vực đ ợc hệ thống t ng lửa kiểm soát vào máy ch chặt chẽ nhằm ngăn chặn công c a Hacker, ng i dùng LAN… + u điểm: dự phòng, dễ phát triển, hiệu cao, dễ khắc phục cố, thích hợp với mơi tr tạo nghiên c u tr ng đại học cao đẳng, doanh nghiệp lớn 3.1.3 Mơ hình triển khai dịch vụ qu n lý người dùng Thực tế số quan, doanh nghiệp triển khai hệ thống mạng theo mơ hình mạng ngang hàng Mơ hình triển khai cho t ch c có quy mơ nhỏ hẹp Khi quy mơ hệ thống có hàng trăm máy tính, nhiều phịng ban, ch c việc quản lý theo mơ hình ngang hàng khơng cịn phù hợp Giải pháp triển khai dịch vụ quản lý ng i dùng theo mô hình ch -khách giải pháp tối u, hiệu Hệ thống có nhiều thuận lợi tính tối u nh : - Triển khai cấu hình phần mềm, dịch vụ tự động cho máy khách, ng English ngành Find us on Facebook AnăNinhăM ng Thích 610 ng i thích An Ninh Mạng Plugin xư hội c a Facebook Advertisement Mơ hình đ ợc triển khai s hạ tầng thiết kế yếu tố định đến hiệu hoạt động cách th c quản lý hệ thống Phần quyền truy nhập vào tài nguyên dùng chung mạng 14/01/2015 ng đào + Khó khăn xây dựng mạng theo phân lớp chi phí cao, cần đội ngũ quản trị hệ thống chuyên nghiệp - Tin học nhóm i dùng nhanh chóng - Triển khai sách bảo mật cho tồn đơn vị cách dễ dàng, thống nhất, tập trung, ví dụ: Khi ng i dùng không sử dụng th i gian định, hệ thống tự lock, yêu cầu ng i dùng đặt mật cho hệ điều hành chế độ ph c tạp, th ng xuyên thay đ i mật khẩu…nhằm tránh hacker dùng phần mềm giải mã mật - Dễ dàng giám sát an ninh, bảo mật, logging v.v 3.1.4 Phân ho ch VLAN (LAN o)  Thực trạng hệ thống mạng số doanh nghiệp đ ợc phân chia thành khu vực, ch a kiểm soát đ ợc l u l ợng download upload nh băng thông truy xuất Internet c a ng i dùng Mơ hình mạng nh miền quảng bá, gói tin kiểu quảng bá máy tới đ ợc tất máy tính khác mạng nên có vấn đề sau: Về băng thơng: Toàn doanh nghiệp vùng quảng bá lớn, số máy tính, số ng i dùng tăng lên đơn vị phát triển thêm khu vực khác Do băng thơng, hiệu c a tồn mạng giảm, chí th ng gây tắc nghẽn Về bảo mật: Việc kiểm soát bảo mật gặp nhiều khó khăn hệ thống trải rộng khắp tồn quan, doanh nghiệp Để giải vấn đề trên, đ a giải pháp chia mạng thành nhiều mạng LAN ảo VLAN đ ợc định nghĩa nhóm logic thiết bị mạng, đ ợc thiết lập dựa yếu tố ch c năng, phận, ng dụng c a t ch c Việc chia VLAN thành phân hệ khác giúp khả bảo mật, quản lý hiệu đạt kết cao Hình 2: Minh họa nhiều VLAN khác tr ng học Ví dụ: Tất máy tính thuộc phịng thực hành, thí nghiệm tồn tr ng thuộc vlan01; phịng ban thuộc vlan02, wireless thuộc vlan03 v.v Các VLAN mặc định không liên lạc đ ợc với Khi muốn có liên lạc VLAN với ta tiến hành cấu hình thiết bị định tuyến router kiểm sốt băng thơng Vlan (hình 2) 3.2 NHĨM GI I PHÁP V H TH NG NGĔN CHẶN, PHÁT HI N T N CÔNG 3.2.1 H th ng tường lửa đa tầng Hệ thống t ng lửa hệ thống kiểm soát truy nhập mạng Internet mạng nội T ng lửa có loại: phần c ng phần mềm Mỗi loại có u điểm khác Phần c ng có hiệu n định, không phụ thuộc vào hệ điều hành, virus, mã độc, ngăn chặn tốt giao th c tầng mạng mơ hình tham chiếu TCP/IP Phần mềm linh hoạt cấu hình giao th c tầng ng dụng mơ hình TCP/IP Ví dụ, t ng lửa tầng th (th ng phần c ng) loại bỏ hầu hết kiểu công trực diện vào hệ thống máy ch web, máy ch mail nh kiểu công phân tán (DDOS), t c hacker dùng công cụ tạo yêu cầu truy xuất tới máy ch từ nhiều máy tính khác mạng với tần suất cao để nhằm làm cho máy ch tải dẫn tới ngừng phục vụ Nh ng hacker khơng dừng đó, chúng v ợt qua hệ thống t ng lửal tầng th với gói tin hợp lệ để vào hệ thống mạng LAN Bằng giao th c tầng ng dụng chúng lại đạt đ ợc mục đích Chính triển khai hệ thống t ng lửa phần mềm hỗ trợ làm gia tăng tính bảo mật cho toàn mạng Trong tr ng hợp, hệ thống t ng lửa gặp cố hệ thống cịn lại kiểm sốt đ ợc Sau giải pháp thiết kế hệ thống t ng lửa th t ng lửa tr ớc t ng lửa sau (hình 3) Hình 3: Hệ thống t ng đa tầng, bao g m tầng sau: ng lửa với tầng tr ớc sau 3.2.2 H th ng phát hi n ch ng xâm nhập IDS/IPS Hiện hình th c cơng c a ng i có ý đ xấu ngày nhiều tinh vi Ví dụ: Trong đơn vị tự cài đặt cơng cụ (Ethereal, Cain & abel…) máy tính làm việc máy tính xách tay để tiến hành nghe hay quét trực tiếp lên máy ch , từ lấy tài khoản email, Web, FTP, SQL server nhằm thay đ i điểm thi, tiền học phí nộp, thay đ i lịch cơng tác…các hình th c công kiểu này, hệ thống t ng lửa phát [3] Giải pháp hữu hiệu cho thực trạng xây dựng hệ thống IDS/IPS (Intrusion Detection System/Intrusion prevention system) IDS/IPS hệ thống bảo mật vô quan trọng, có khả phát công dựa vào dấu hiệu thiết lập sẵn đoạn mã độc hại, bất th ng giao thơng mạng; đ ng th i loại bỏ chúng tr ớc gây hại cho hệ thống 3.2.3 Danh sách u khiển truy xu t, an toàn cổng thi t bị, lọc địa m ng a) Danh sách u khiển truy xu t Tình trạng phịng ban, …đang tự triển khai mạng wireless m rộng mạng LAN, phịng có nhiều thiết bị di động, laptop dẫn tới số kết nối vào mạng nội tăng, băng thơng tồn mạng giảm khó kiểm sốt bảo mật Danh sách truy nhập g m luật cho phép hay ngăn chặn gói tin sau tham chiếu vào thông tin tiêu đề c a gói tin để giới hạn ng i dùng truy xuất vào hệ thống máy ch nội v.v b) B o mật cổng thi t bị, lọc địa vật lý thi t bị m ng điểm truy nhập mạng công cộng, việc m rộng LAN c a ng nội cần đ ợc kiểm soát i dùng; việc truy xuất vào máy ch Các giải pháp nh cấu hình b o mật cổng thi t bị, quản lý địa vật lý giải pháp an ninh hiệu tr ng hợp - Cấu hình b o mật cổng thi t bị switch nhằm đảm bảo m rộng LAN ch a có đ ng ý c a ng i quản trị hệ thống, vi phạm điều đó, port switch chuyển trạng thái cấm trạng thái ngừng hoạt động - Địa vật lý địa đ ợc cài đặt sẵn từ nhà sản xuất Về nguyên tắc tất máy tính mạng khơng trùng địa Sự kiểm soát theo địa cụ thể tới máy tính mạng, trừ ng i dùng có quyền cài đặt phần mềm làm giả địa máy tính đó, m máy tính r i thay card giao tiếp mạng - Các thiết bị mạng đ ợc trang bị ch c ngăn theo địa vật lý giúp quản trị mạng kiểm soát đ ợc ng i dùng sử dụng mạng, muốn triển khai hệ thống wireless 3.3 NHÓM GI I PHÁP KHÁC 3.3.1 Xây dựng h th ng cập nhật, sửa l i tập trung Công đoạn c a hacker tiến hành công khảo sát hệ thống đích để tìm lỗi c a hệ điều hành, c a dịch vụ, c a ng dụng chúng ch a đ ợc cập nhật website c a nhà cung cấp Thực trạng quan, doanh nghiệp cho thấy việc sử dụng sản phẩm phần mềm hầu nh cập nhật vá lỗi, có riêng lẻ máy tính cá nhân, hội cho hacker dùng công để khai thác lỗ h ng bảo mật Để cập nhật vá lỗi cho tất máy khách toàn hệ thống qua Internet th i gian tốn nhiều băng thông đ ng truyền không thống Giải pháp xây dựng hệ thống tự động cập nhật từ nhà cung cấp Internet máy ch r i từ máy ch này, triển khai cho tất máy khách toàn mạng Hệ thống WSUS (Windows Server Update Services) c a Microsoft cập nhập vá lỗi cho hệ điều hành Windows mà cập nhật vá lỗi cho tất sản phẩm khác c a hãng bao g m Internet Explorer, SQL server, Office, Mail, máy ch Web v.v 3.3.2 Ghi nhật ký, theo dõi, giám sát h th ng a) Ghi nhật ký Giải pháp ghi lại phiên kết nối, phiên đăng nhập c a ng i dùng, tiến trình hoạt động giúp quản trị mạng tìm lại dấu vết c a ng i dùng, hacker lỗi gây cho hệ thống tr ớc Các máy ch Web , máy ch Email máy ch ng dụng khác cần đ ợc kích hoạt tính ghi nhật ký, việc quản lý l u trữ thông tin cần thiết Hacker chuyên nghiệp xâm nhập thành công vào hệ thống, việc bỏ qua việc xóa dấu vết đ ợc ghi Chính triển khai hệ thống ghi nhật ký tập trung máy ch chuyên dụng khác hiệu Các phần mềm mã ngu n m nh : Syslog-ng: (http://www.balabit.com); SyslogAgent: (http://syslogserver.com) giải pháp tốt Hệ thống giúp ghi cảnh báo, thông báo từ thiết bị phần c ng nh : t ng lửa, router, switch, từ máy ch Web, Database, hệ thống khác b) Theo dõi, giám sát Theo dõi, giám sát công việc th ng xuyên quan trọng c a nhà quản trị mạng chun nghiệp, cơng việc phịng chống hiệu tr ớc cố xuất Theo dõi, giám sát có thể: - Phát hệ thống mạng có nhiều virus phát tán - Giám sát máy tính mạng LAN mơi tr ng Internet - Theo dõi hiệu hoạt động phần c ng c a máy ch để tiến hành nâng cấp, bảo trì, bảo d ỡng - Phát hacker dùng công cụ nghe mật khẩu, quét lỗi c a hệ thống ng dụng - Thống kê số l ợng kết nối, session nh l u l ợng bất th v.v ng hệ thống mạng 3.3.3 Gi i pháp mã hóa li u đường truy n Dữ liệu máy ch , máy tính cá nhân c a quan, doanh nghiệp ch a an tồn khơng đ ợc mã hóa nội dung kể đ ng truyền Dữ liệu đ ợc đọc b i: - Ng i dùng đăng nhập thành cơng vào máy tính - Hacker dùng phần mềm capture (bắt) thông tin đ ng truyền - Tại máy ch máy tính có l u trữ liệu nhạy cảm, có liệu cần chia sẽ; thiết bị l u trữ cần thiết phải tiến hành mã hóa nội dung, điều đảm bảo có thiết bị l u trữ, máy tính, ng i công giải mã đ ợc liệu Giải pháp Ipsec đ ợc triển khai hệ thống máy ch máy ng mạng phải đ ợc cấu hình i dùng nh thiết bị 3.3.4 Đào t o người dùng Theo thống kê an ninh mạng c a CERT (Computer Emergency Response Teamhttp://www.cert.org/) cho thấy, có khoảng 70% số tr ng hợp bị thất thơng tin có liên quan tới yếu tố ng i bên hệ thống 30% xuất phát từ bên mạng nội c a t ch c thông qua hành vi truy nhập trái phép hệ thống c a hacker Theo chuẩn quản lý an ninh thông tin (Information Security Management) ISO 17799/BS-7799, có tiêu chí “An ninh nhân (Personnel Security)” mô tả trách nhiệm c a nhân viên, vai trò c a cá nhân an ninh thông tin, nhằm giảm thiểu sai sót lỗi c a ng i, ăn cắp lạm dụng tài sản công Do việc đào tạo ng i dùng để họ tự bảo vệ tài nguyên cho máy tính họ cho t ch c nhiệm vụ hết s c quan trọng Đào tạo ng i dùng biết cách phòng chống th đoạn c a hacker nh lừa đảo qua email Ví dụ: hacker th ng lợi dụng tính tò mò c a ng i dùng tham gia Internet để lấy thông tin yêu cầu ng i dùng nhập vào Đào tạo ng i dùng sử dụng cơng cụ, phần mềm trình tự, cần thiết phải kịp th i báo cáo với ng i quản trị hệ thống.v.v Đào tạo ng i dùng phải tn th ngun tắc bảo mật an tồn thơng tin c a t ch c, kể họ không tham gia làm việc quan 3.3.5 H th ng ch ng virus Để cải thiện tốc độ xử lý c a t ng lửa, thông th ng quản trị mạng khơng cấu hình kích hoạt tính lọc cao cấp c a t ng lửa (t ng lửa vị trí phải xử lý l u l ợng lớn) Khi ch ơng trình qt virus đ ợc cài đặt nhằm phát ngăn chặn đoạn mã độc, ch ơng trình gián điệp, email có tệp tin virus đính kèm.v.v Nh ng thực tế để đầu t khối l ợng lớn ch ơng trình virus cho tất máy tính tồn quan kinh phí đầu t cao Để giảm chi phí quyền, giải pháp triển khai mơ hình chống virus ch –khách Hiện có nhiều hãng nỗi tiếng nh Norton, Kaspersky, Trend micro v.v triển khai theo mơ hình Lợi ích triển khai hệ thống là: - Chi phí giảm nhiều so với cài đặt máy khách - Việc cập nhật phiên c a máy khách dễ dàng, nhanh chóng hiệu cao IV.TÀI LI U THAM KH O [1] Andrew R Baker,Brian Caswell, Mike Poor Snort Intrusion Detection 2004 [2] Matthew J Castelli, Cisco Press, LAN Switching first-step, July 08, 2004 [3] Jazib Frahim, Cisco ASA: All-in-One Tường lửa, IPS, and VPN Adaptive Security Appliance, CCIE No 5459, Omar Santos, Cisco Press, October 21, 2005 [4] Sean Convery, Cisco Press, Network Security Architectures, April 19, 2004 [5] Diane Teare, Catherine Paquet, Campus Network Design Fundamentals, Cisco Press,December 08, 2005 [6] Security Criteria for Service Delivery Network, Cable Television Laboratories, 2009 Website: [7] http://www.microsoft.com/security, http://cisco.com/security Trong vi t tới s giới thi u chi ti t gi i pháp L ợt xem (823) BàiăVi tăLiênăQuan: 2014, triển khai đồng b gi i pháp tĕng an ninh m ng Thi t k h th ng m ng thực t Công cụ giám sát h th ng m ng PRTG Tài li u an ninh m ng, mã hóa thơng tin H th ng ch ng xâm nhập Các giai đo n t n công Hacker H th ng Logs Ngành “HOT” – An tồn thơng tin (Information Security) Share ! Like Ezcast M2 HDMI không dây Hỗ trợ Mirror cho Android iOS Ezcast M2 kết nối không dây với TV Để lại bình luận: Facebook Google+ Wordpress Add a comment Also post on Facebook   Facebook social plugin Posting as NhamăTh chăNóngăCh y  ▾ Comment Privacy & Terms Recent Posts Ngoài viết thuộc phần Tin t c, th thuật công cụ: Tự học CCNA: 11 Địa IP V4 (phần 2) Giữ quyền nội dung c a viết Bạn không đ ợc phép sử dụng nội dung trên An ninh mạng vào mục đích th ơng mại nh in ấn, l u hành cho nhân viên/khách hàng Bạn đ ợc phép sử dụng lại nh ng không đ ợc tự ý chỉnh sửa nội dung để tránh gây hiểu lầm cho ng đọc Mọi hành động sử dụng lại phải đ ợc ghi rõ ràng Ngu n viết từ anninhmang.net AnNinhMang.NET © 2015, All Rights Reserved i 27/01/2015 Tự học CCNA: Bài 11 Địa IP version (phần 1) 27/01/2015 Malaysia Airlines bị tin tặc công 26/01/2015     Develop by AnNinhMang Group ... theo mơ h? ?nh mạng ngang h? ?ng Mơ h? ?nh triển khai cho t ch c có quy mơ nhỏ h? ??p Khi quy mơ h? ?? thống có h? ?ng trăm máy tính, nhiều phịng ban, ch c việc quản lý theo mơ h? ?nh ngang h? ?ng khơng phù h? ??p... thơi khơng thể ảnh h ng sang tầng hay lớp khác + S? ?? dụng nhiều công nghệ khác nhau: Không nên tin cậy vào công nghệ hay s? ??n phẩm công nghệ bảo đảm an ninh cho mạng c a h? ?ng B i nh s? ??n phẩm c a h? ?ng... pháp triển khai dịch vụ quản lý ng i dùng theo mơ h? ?nh ch -khách giải pháp tối u, hiệu H? ?? thống có nhiều thuận lợi tính tối u nh : - Triển khai cấu h? ?nh phần mềm, dịch vụ tự động cho máy khách,

Ngày đăng: 21/03/2023, 16:05

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan