1. Trang chủ
  2. » Công Nghệ Thông Tin

6 bước lập kế hoạch phản công phần mềm có hại ppt

7 305 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 172,5 KB

Nội dung

6 bước lập kế hoạch phản công phần mềm hại Với tư cách là quản trị viên bảo mật, chúng tôi cố gắng đi tiên phong trong lĩnh vực này áp dụng các miếng và cập nhật, thử nghiệm thâm nhập và thiết lập sử dụng các chính sách. Không may, đôi khi mọi sự phòng bị trên thế giới cũng không thể bảo vệ hệ thống của bạn trước sự truyền nhiễm của các phầm mềm hại—có thể là virut, worm hay một số các phần mềm hại khác. Vậy phương pháp tốt nhất để xử lý nó là gì? Các biến cố bảo mật thường xuyên thay đổi cả về kích thước lẫn mục đích hướng vào. Vì vậy việc cấp bách là phải một chính sách đúng chỗ, một kế hoạch đáp trả cần phải phụ thuộc vào thực tế. Một kế hoạch phản công lại không phải là tập trung vào sự tấn công tích cực mà thay vào đó, nó cần tập trung vào chất lượng bên trong hệ thống của bạn. Phải hiểu rõ phần mềm hại là gì? Phần mềm hại là các mã nguy hiểm hay phần mềm được bí mật đưa vào hệ thống để xâm nhập tính bí mật, toàn vẹn và sẵn sàng của dữ liệu hay các ứng dụng trên mạng. Phần mềm hại thể gây ra thiệt hại lan rộng ra toàn mạng, và khi đó yêu cầu những nỗ lực tốn kém để khôi phục bảo mật hệ thống và sự tin tưởng của người dùng. Chúng ta thể phân chia các mối đe dọa thành năm loại sau:  Virut: Các mã sao chép đưa nhân bản của virut vào trong các tập tin dữ liệu hay chương trình trên máy chủ. Virut thể tấn công cả hệ điều hành lẫn các ứng dụng.  Worm: Tự sao chép tới các chương trình mà không cần sự can thiệp người dùng. Worm tự tạo ra bản sao chép của chính mình, và chúng không yêu cầu một chương trình máy chủ để lây lan trong hệ thống.  Trojan horses: Một chương trình tự nhân bản, nó vẻ như vô hại nhưng thực chất lại ẩn giấu nhiều mối nguy hiểm. Trojan horse thường phát tán các công cụ tấn công hệ thống.  Mã di động hiểm độc: Phần mềm này với xâm phạm đường truyền từ một hệ thống xa đến hệ thống cục bộ. Những kẻ tấn công truyền virut, worm và Trojan horse tới trạm làm việc của người dùng. Mã di động nguy hiểm khai thác các lỗ hổng bằng cách tận dụng các đặc quyền mặc định và những lỗ hổng chưa được vá của hệ thống.  Theo dõi cookie: được sử dụng bởi nhiều trang web, những cookie này cho phép hãng thứ ba tạo ra hồ sơ sở thích người dùng. Kẻ tấn công thường sử dụng việc theo dõi cookie kết hợp với các lỗi web. Đây là những mối nguy hiểm chính đe dọa người dùng và mạng. Điều gì sẽ xảy ra khi chúng thành công? Một kế hoạch phản công hiệu quả bao gồm sáu bước sau: 1. Chuẩn bị: Phát triển những chính sách và thủ tục chuyên biệt về phần mềm hại. Kiểm soát việc huấn luyện và hướng dẫn định hướng phần mềm hại để kiểm tra các chính sách và thủ tục. Xác định các thủ tục hoạt động hay không trước khi thật sự dùng chúng. 2. Dò tìm và sự phân tích: Triển khai, theo dõi phần mềm diệt virut/spyware. Đọc các hướng dẫn và cảnh báo phần mềm hại được cung cấp bởi các các hãng diệt virus/spyware. Tạo ra các bộ công cụ trên thiết bị di động chứa các công cụ cập nhật để nhận biết phần mềm hại, kiểm tra các quy trình chạy và thực thi nhiều hoạt động phân tích khác. 3. Ngăn chặn: Sẵn sàng tắt máy chủ/trạm làm việc hay khoá các dịch vụ (như e-mail, trình duyệt web hay truy cập Internet) để ngăn chặn sự lây lan của phần mềm hại. Lựa chọn xem ai quyền đưa ra quyết định giải quyết vấn đề dựa vào hoạt động của phần mềm hại. Ngăn chặn sớm thể dừng sự lan truyền phần mềm hại và ngăn ngừa thiệt hại cho cả hệ thống trong và ngoài mạng. 4. Diệt trừ: Sẵn sàng sử dụng các kỹ thuật diệt trừ đa dạng để loại bỏ phần mềm hại từ những hệ thống đang bị nhiễm. 5. Khôi phục: Khôi phục bí mật, toàn vẹn và tính sẵn sàng của dữ liệu trên các hệ thống bị nhiễm và thay đổi các chính sách ngăn chặn nếu cần. Điều này bao gồm cả việc kết nối lại các hệ thống/mạng và xây dựng lại hệ thống đã bị tấn công từ các bản sao lưu hệ thống trước đó. Kế hoạch phản công cần phải đánh giá những rủi rõ khi khôi phục các dịch vụ mạng và dựa vào sự đánh giá này để đưa ra những quyết định quản lý về sự khôi phục các dịch vụ. 6. Báo cáo: Thu nhặt các kinh nghiệm được sau mỗi lần bị tấn công để ngăn ngừa những biến cố tương tự trong tương lai. Ghi nhận lại những sự thay đổi về chính sách bảo mật, cấu hình phần mềm, và việc thêm sự dò tìm/ngăn ngừa các điều khiển hại. Kết bài Tất cả mọi phương pháp chỉ tác dụng phòng ngừa, điều quan trọng nhất vẫn là ý thức sử dụng và kiến thức của người dùng. Hãy đào tạo người dùng cách nhận biết sự nhiễm độc và dạy người dùng các bước để không bị lây lan toàn hệ thống. . lây lan của phần mềm có hại. Lựa chọn xem ai có quyền đưa ra quyết định giải quyết vấn đề dựa vào hoạt động của phần mềm có hại. Ngăn chặn sớm có thể dừng sự lan truyền phần mềm có hại và ngăn. 6 bước lập kế hoạch phản công phần mềm có hại Với tư cách là quản trị viên bảo mật, chúng tôi cố gắng đi tiên phong. trung vào chất lượng bên trong hệ thống của bạn. Phải hiểu rõ phần mềm có hại là gì? Phần mềm có hại là các mã nguy hiểm hay phần mềm được bí mật đưa vào hệ thống để xâm nhập tính bí mật, toàn

Ngày đăng: 28/06/2014, 23:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w