Giới thiệu1.1 Giới thiệu mô hình An ninh Mạng Network Security Model - NSM Mô hình tham chiếu các hệ thống mở OSI, được phát triển vào năm 1983 bởi Tổ chức tiêu chuẩn quốc tế ISO, nó đã
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA QUỐC TẾ VÀ ĐÀO TẠO SAU ĐẠI HỌC
TIỂU LUẬN MÔN HỌC
AN NINH MẠNG
Nội dung:
MÔ HÌNH BẢO MẬT MẠNG
Network Security Model (NSM)
Giảng viên: PGS, TSKH Hoàng Đăng Hải
Nhóm thực hiện: Nguyễn Vũ Quang
Nguyễn Quốc Chính Nguyễn Xuân Hùng
Lớp:
M11CQDT01-B
HÀ NỘI 2012
Trang 2MỞ ĐẦU
MÔ HÌNH BẢO MẬT MẠNG
Mô hình bảo mật mạng (Network Security Model - NSM) được đề xuất là
mô hình bảy lớp nhằm mục đích phân chia công việc khó khăn phức tạp của bảo mật hạ tầng mạng thành 7 phần có thể quản lý được Đây là mô hình chung và có thể ứng dụng cho các giải pháp thực hiện bảo mật và các thiết bị bảo mật Việc triển khai NSM rất quan trọng bởi vì sự thống nhất là cần thiết trong mạng bảo mật, cũng như nhà sự thống nhất trong cấu trúc mạng với việc triển khai mô hình OSI Khi có một tấn công mạng xảy ra, việc định vị, khắc phục sẽ dễ dàng hơn
Bài tiểu luận này dựa trên một nghiên cứu của Phòng đọc về bảo mật mạng (SANS Information Security Reading Room) của Học viện SANS (SysAdmin, Audit, Network, Security) là học viện hàng đầu về bảo mật mạng Nội dung nghiên cứu có thể tham khảo tại:
http://www.sans.org/reading_room/whitepapers/modeling/network-security-model_32843
Trang 3MỤC LỤC
1 Giới thiệu 4
1.1 Giới thiệu mô hình An ninh Mạng (Network Security Model - NSM) 4
1.2 Tại sao chúng ta cần một mô hình bảo mật mạng? 5
2 Tìm hiểu mô hình bảy lớp NMS: Lớp vật lý 6
2.1 Lớp vật lý là gì? 6
2.2 Các phần tử của lớp vật lý 6
3 Tìm hiểu mô hình bảy lớp NSM: Lớp VLAN 7
3.1 Lớp VLAN là gì? 7
3.2 Thực hiện an ninh VLAN 7
3.3 Tại sao lớp VLAN là quan trọng trong bảo mật? 7
4 Tìm hiều mô hình bảy lớp NSM: Lớp ACL 8
4.1 Lớp ACL là gì? 8
4.2 Thực hiện bảo mật lớp ACL 8
4.3 Tại sao lớp ACl quan trọng với công tác bảo mật? 9
5 Tìm hiểu mô hình lớp NSM: Lớp phần mềm 9
5.1 Lớp phần mềm là gì? 9
5.2 Thực hiên bảo mật phần mềm 9
5.3 Tại sao lớp phần mềm lại quan trọng đối với bảo mật mạng? 10
6 Tìm hiểu mô hình bảy lớp NSM: Lớp người dùng 10
6.1 Thế nào là lớp người dùng? 10
6.2 Thực hiện bảo mật người dùng 10
6.3 Tại sao lớp người dùng lại quan trọng trong vấn đề bảo mật? 11
7 Tìm hiểu mô hình bảy lớp NSM: Lớp quản trị 11
7.1 Lớp quản trị là gì? 11
7.2 Thực hiện an ninh quản trị 11
7.3 Tại sao lớp quản trị quan trọng đối với an ninh thông tin? 12
8 Tìm hiểu mô hình bảy lớp NSM: Lớp Phòng công nghệ thông tin 12
8.1 Lớp phòng công nghệ thông tin là gì? 12
8.2 Thực hiện an ninh phòng công nghệ thông tin 12
8.3 Tại sao Lớp phòng công nghệ thông tin lại quan trọng đối với an ninh? 12
9 Làm việc với mô hình an ninh mạng 13
9.1 Kiến trúc của mô hình an ninh mạng và những điểm tương đồng với mô hình OSI 13
9.2 Một số ví dụ về mô hình an ninh mạng và các tấn công (mạng) 14
9.3 Làm thế nào để mô hình an ninh mạng được sử dụng để hạn chế một cuộc tấn công 16
9.4 Làm thế nào để hiện thực mô hình an ninh mạng 17
10 Chu kỳ tồn tại của an ninh mạng 19
11 Kết luận 20
11.1 Hiện tượng mất lớp IDS/IPS? 20
Trang 41 Giới thiệu
1.1 Giới thiệu mô hình An ninh Mạng (Network Security Model - NSM)
Mô hình tham chiếu các hệ thống mở (OSI), được phát triển vào năm 1983 bởi Tổ chức tiêu chuẩn quốc tế (ISO), nó đã được được sử dụng như một khuôn mẫu để dạy những kiến thức cơ bản kết nối mạng và khắc phục sự cố các vấn đề về mạng trong 25 năm qua Nó có ảnh hưởng lớn đến sự phát triển của mạng lưới và kiến trúc đó thậm chí rằng hầu hết các giao thức truyền thông mạng được sử dụng ngày nay đều có cấu trúc dựa trên nó Nhưng cũng giống như mô hình OSI không bao giờ đủ với chúng ta, chúng ta nhận thấy rằng chúng ta đang thiếu một tiêu chuẩn mà tất cả các chuyên gia an ninh mạng có thể tuân thủ, một mô hình an ninh mạng (NSM) Ngày nay mạng lưới tinh vi và phức tạp cung cấp các nội dung cơ bản cho NSM
Mô hình an ninh mạng (NMS) đề xuất ở đây là mô hình bảy lớp rằng thực hiện việc chia các nhiệm vụ khó khăn của an ninh hạ Lớp mạng thành bảy phần có thể quản lý Mô hình là tổng quát và có thể áp dụng tới tất cả các thành phần và các thiết bị an ninh Sự phát triển của NSM là quan trọng bởi vì sự thống nhất là cần thiết trong các mạng bảo mật, chỉ có sự thống nhất là cần thiết trong kiến trúc của mạng lưới với sự phát triển của mô hình OSI Khi một cuộc tấn công trên mạng có
đã thành công, nó sẽ dễ dàng hơn để xác định vị trí các vấn đề cơ bản và sửa lỗi với việc sử dụng của NSM
NSM sẽ cung cấp một cách để giảng dạy và thực hiện đo đạc các biện pháp
an ninh mạng cơ bản và các thiết bị cũng như xác định vị trí các vấn đề có thể cho phép một cuộc tấn công thành công Theo truyền thống chúng ta làm việc từ phía dưới lên để xác định lớp nào bị lỗi trên mô hình OSI, nhưng trên NSM, chúng ta sẽ làm việc từ trên xuống để xác định lớp nào bị lỗi Xem NSM (Hình 1.1) Một khi lớp bị lỗi được tìm thấy, chúng ta có thể xác định rằng tất cả các lớp ở trên này lớp cũng bị lỗi Một chuyên gia an ninh mạng sẽ có đầy đủ các quyền để nhanh chóng xác định nếu máy chủ khác có thể đã bị xâm nhập với đến từng lớp và biết làm thế nào để bảo vệ nó chống lại cùng một kiểu tấn công trong tương lai
Thông qua bài tiểu luận này, chúng tôi sẽ làm việc từ trên xuống dưới để miêu tả từng lớp là gì và cách để các lớp của NMS làm việc với nhau để hoàn toàn hoàn thành việc bảo mật mạng
Trang 5
Hình 1.1 – Mô hình an ninh mạng
1.2 Tại sao chúng ta cần một mô hình bảo mật mạng?
NSM có cấu trúc tốt sẽ đưa ra cộng đồng an ninh một cách để nghiên cứu, thực hiện và duy trì an ninh mạng có thể được áp dụng cho bất kỳ mạng nào Trong nghiên cứu, nó có thể được sử dụng như một công cụ để phân tích an ninh mạng thành bảy lớp đơn giản với một quy trình logic Các sách truyền thống đã luôn luôn giới thiệu an ninh mạng theo một hình thức không có tổ chức, nơi mà một vài quyển sách bao gồm các vấn đề mà các cuốn sách khác hoàn toàn có thể bỏ qua Khi thực hiện, nó có thể được sử dụng bởi các kiến trúc mạng để đảm bảo rằng họ không bỏ sót bất kỳ chi tiết an ninh quan trọng nào khi thiết kế một mạng Trong việc bảo dưỡng mạng có sẵn, nó có thể được sử dụng để phát triển lịch trình bảo dưỡng và chu kỳ sống cho an ninh mạng hiện có Nó cũng có thể được sử dụng để phát hiện hành vi vi phạm đã xảy ra vì vậy một cuộc tấn công có thể được giảm nhẹ
NMS mang lại lợi ích cho tất cả các chuyên gia Chúng ta đừng quên các chuyên gia, những người đang chuyển đổi sang vào những vị trí trước đây được tổ chức tổ chức bởi các chuyên gia an ninh mạng khác Hiện nay, việc học những kỹ thuật bảo mật được thực hiện trên mạng và nó sẽ còn là những nhiệm vụ khó khăn khi cấu trúc an ninh cơ bản của một mạng là không rõ ràng NSM cung cấp cấu trúc cơ bản Nó cung cấp sự chuyên nghiệp mới với kiến thức để khám phá những
gì đã được thực hiện và những gì chưa được thực hiện từ một quan điểm bảo mật Nếu không có NSM, cộng đồng an ninh mạng phải đối mặt với sự hỗn loạn tiềm tàng như các chuyên gia tiếp tục thực hiện các phiên bản riêng của họ về an ninh mạng lưới mà không có một cấu trúc đầy đủ
Trang 62 Tìm hiểu mô hình bảy lớp NMS: Lớp vật lý
2.1 Lớp vật lý là gì?
Điều quan trọng nhất của lớp vật lý là an ninh vật lý An ninh vật lý được áp dụng để ngăn chặn kẻ tấn công truy cập vào thiết bị để có được các dữ liệu được lưu trữ trên máy chủ, máy tính, hoặc các phương tiện khác An ninh vật lý là lớp đầu tiên được lựa chọn bởi vì nó là một điểm làm ngắt quãng cho bất kỳ mạng nào Trong bất kỳ kịch bản cung cấp các thiết bị khác, chẳng hạn như các tường lửa, sẽ không giúp an ninh của bạn nếu lớp vật lý bị tấn công Vì lý do này, chúng ta có thể nói rằng nếu các lớp bên dưới lớp vật lý bị hỏng thì lớp vật lý đã bị hỏng bởi vì những kẻ tấn công sẽ có thể thao tác dữ liệu như thể họ đã xâm nhập các thiết bị
An ninh vật lý có nhiều hình thức bao gồm cả thiết kế trang web, các thiết bị kiểm soát truy cập, báo động, hoặc máy ảnh
Lớp vật lý là một trong những lớp đơn giản nhất để bảo mật bởi vì nó không đòi hỏi khái niệm kỹ thuật tiên tiến để làm như vậy Một công ty có thể được thuê
để cài đặt một hệ thống báo động, hoặc một nhân viên có thể được thuê để đứng như một người bảo vệ an ninh Chúng tôi sẽ tìm hiểu các thiết bị lớp vật lý có thể chứa trong phần tiếp theo
2.2 Các phần tử của lớp vật lý
Hình thức đầu tiên của an ninh vật lý bao gồm thiết kế vị trí Thiết kế vị trí bao gồm các đặc điểm được đặt trên nền đất xung quanh bên ngoài của tòa nhà Một số các thiết bị này bao gồm hàng rào, dây thép gai, tín hiệu cảnh báo, hàng rào kim loại hoặc bê tông và đèn chiếu sáng Những hình thức bảo mật không phải lúc nào cũng thiết thực trừ khi phương tiện có chứa dữ liệu nhạy cảm cao
Hình thức thứ hai của an ninh vật lý bao gồm các thiết bị điều khiển truy nhập Các thiết bị điều khiển truy nhập bao gồm cửa, cửa ra vào, và các khóa cơ khí hoặc khóa điện tử Khóa có thể có vẻ cổ xưa, nhưng chúng thực sự đang có hiệu quả chi phí nhất để tăng cường an ninh Cửa khóa nên được đặt trước tất cả các khu vực mà có thể chứa các máy chủ hoặc có khả năng chứa máy chủ
Các hình thức thứ ba của an ninh vật lý là chuông báo động Chuông báo động là một trong những tính năng quan trọng nhất trong an ninh mạng vật lý Nó
sẽ cung cấp ngay lập tức một tín hiệu có thể cảnh báo các lãnh đạo CNTT hoặc người quản trị an ninh mạng cũng như các quy định của pháp luật địa phương cũng như thúc ép thực luật pháp địa phương rằng có người nào đó đã đi vào khu vực mà
họ không được phép truy nhập
Hình thức thứ tư và cuối cùng của an ninh vật lý là một máy ghi hình Nếu một người nào đó đang vi phạm mà nhìn thấy máy ghi hình , họ thông thường sẽ nản chí bởi vì các hình ảnh được ghi bởi máy ghi hình sẽ dễ dàng để nhận diện và
Trang 7truy tìm bởi cảnh sát Nó là cách tốt nhất để xác định bằng cách nào, ở nơi nào và khi nào việc truy nhập vật lý đã được thực hiện Điều này có thể hữu ích trong việc xác định quá trình hành động được thực hiện để giảm thiểu một cuộc tấn công Làm thế nào nhiều máy ghi hình được đặt trong một khu vực được xác định bởi bộ phận an ninh của khu vực đó và chi phí Một khu vực quan trọng là khu vực phòng máy chủ luôn luôn cần phải có một máy ghi hình
Thuê một nhân viên bảo vệ là hình thức duy nhất của an ninh vật lý có thể được coi là cả một điều khiển truy cập và các biện pháp giám sát Nhân viên bảo vệ
có thể cảnh báo của các hoạt động đáng ngờ xung quanh toà nhà hoặc cấp giấy lao động và thông báo truy cập của khách tới toà nhà Mặc dù có một người bảo vệ ở tại nơi làm việc là cách tối nhất trong các biện pháp an ninh nhưng nó có chi phí đắt hơn nhiều cho các công ty nhỏ
3 Tìm hiểu mô hình bảy lớp NSM: Lớp VLAN
3.1 Lớp VLAN là gì?
Lớp VLAN liên quan đển việc tạo và bảo dưỡng các mạng riêng ảo Các VLAN được sử dụng để chia các phân hệ mạng vì nhiều lý do Lý do cơ bản là bạn tạo VLAN để nhóm các máy trạm cùng với nhau vì các mục đích an ninh Ví dụ, đặt một bộ phận kế toán trên một VLAN riêng biệt với bộ phận tiếp thị là một quyết định thông minh bởi vì họ không phải chia sẻ cùng một dữ liệu Điều này chia các mạng lưới vào các khu vực kém an toàn hơn và an toàn hơn Trong phần tiếp theo chúng ta sẽ thảo luận về việc thực hiện của VLAN
3.2 Thực hiện an ninh VLAN
Bước đầu tiên trong việc thực hiện VLAN là xác định các mạng công cộng
và mạng riêng tư Bất kỳ thiết bị phải giao tiếp với bên ngoài nào nên được đặt trên VLAN công cộng Ví dụ này bao gồm các máy chủ web, máy chủ FTP bên ngoài,
và các máy chủ DNS bên ngoài Bước tiếp theo là đặt các thiết bị nội bộ trên VLAN riêng tư, mà nó có thể được chia thành các VLAN người dùng nội bộ và VLAN máy chủ nội bộ Bước cuối cùng là chia người sử dụng VLAN nội bộ và các VLAN máy chủ nội bộ bởi bộ phân và nhóm các dữ liệu tương ứng
3.3 Tại sao lớp VLAN là quan trọng trong bảo mật?
Các VLAN là một lớp cơ bản cho NSM vì một mạng lưới mà không có phân đoạn chứa một cụm máy chủ và các thiết bị thì không có bất kỳ sự rõ ràng nào trong tổ chức Các VLAN được sử dụng để thực hiện các danh sách điều khiển truy
Trang 8nhập để bảo vệ dữ liệu từ những người dùng không cần truy cập vào nó Mặc dù các VLAN có thể được thực hiện độc lập đối với ACL, điều quan trọng là cần lưu
ý rằng chúng cũng bắt tay với nhau Người ta thường sẽ thêm các ACL vào một VLAN để hạn chế, hoặc cấp phép, truy cập đến/từ phân khúc đó Lý do chính mà hai lớp này tồn tại độc lập với nhau là bởi vì VLAN có thể thay đổi mà không thay đổi các ACL đi cùng với chúng Điều này cũng tương tự ngược lại
VLAN cũng là một cách tốt để tìm thấy một máy chủ khai thác Bằng cách nhìn thấy lưu lượng truy nhập tăng đến từ một VLAN cụ thể, một chuyên gia an ninh mạng sẽ có thể thu hẹp phạm vi của VLAN đó để có thể tìm ra cổng bị lây nhiễm là có thể đến từ và cuối cùng là máy chủ lây nhiễm đến từ đâu
4 Tìm hiều mô hình bảy lớp NSM: Lớp ACL
4.1 Lớp ACL là gì?
Lớp ACL tập trung vào việc tạo và duy trì các danh sách điều khiển truy nhập (Access Control Lists) ACL được viết trên cả các bộ định tuyến và bức tường lửa Các lớp ACL cho phép hoặc từ chối truy nhập giữa các máy tính ở các mạng khác nhau, thông thường là giữa các mạng riêng ảo Điều này cho phép ACL trở thành bắt buộc đối với lĩnh vực an ninh mạng Bằng cách cài đặt một hệ thống danh sách điều khiển truy nhập vững chắc, các chuyên gia về an minh mạng có thể ngăn chặn các đợt tấn công mạng trước khi chúng có thể tiến hành Việc cài đặt ACL là một nhiệm vụ rất khó khăn Có rất nhiều vấn đề cần xem xét như lưu lượng phản hồi, lưu lượng hàng ngày mang tính sóng còn của khai thác mạng ACL là tác
vụ quan trọng nhất đối với các chuyên gian an minh mạng Nếu không khởi tạo đúng, các lớp ACL có thể cho phép các luồng dữ liệu không được xác thực, nhưng lại từ chối luồng dữ liệu đã xác thực
4.2 Thực hiện bảo mật lớp ACL
Vấn đề quan trọng nhất để tạo các ACL tốt là tập trung vào cả luồng đi và luồng đến Các công ty nhỏ có thể thực hiện ACL bằng cách tạo các lớp ACL rất
cơ bản chẳng hạn như cho phép luồng đến trên các cổng 80 và 443 cho các máy chủ HTTP và HTTPS Đồng thời có thể cho phép các dịch vụ ra cơ bản trên các cổng 80, 443 và cổng 53 cho các dịch vụ HTTP, HTTPS và DNS tương ứng Nhiều công ty cỡ vừa và lớn khác cần các dịch vụ như mạng riêng ảo để cấp cho đối tác hoặc các nhà cung cấp, người dùng từ xa, điều này thực hiện khó khăn hơn và vẫn duy trì một mức bảo mật
Hầu như tất cả các chuyên gia bảo mật mạng tập trung vào viết ACL từ chối truy nhập vào bên trong mạng của công ty nhìn từ phía internet và phía ngoài mạng
Trang 9nội bộ Vấn đề là cả hai ví dụ trên đều là luồng đến, nhiều chuyên gia không tập trung vào luồng đi, Các chuyên gia bảo mật nên tập trung vào luồng cả luồng đi và đến Chẳng hạn như, các bộ điều khiển Domain nên cho phép các cổng 445, 135 và
139 truy nhập vào mạng nội bộ, nhưng cấm đối với internet, việc cho vào nên thực hiện nhưng cấm luồng dự liệu ra
Chuyên gia bảo mật nên biết cổng nào nên cho phép và cổng nào không cho phép ra và vào Cần biết cả cổng nguồn và cổng đích Chẳng hạn, chuyên gia bảo mật nên biết các cổng tạm thời thường lớn hơn 1023, chúng là các cổng ra đến miền DMZ từ internet với cổng đích tương đương với dịch vụ đặt tại DMZ Ngược lại, chỉ những hoạt động mà cổng nguồn tương đương với dịch vụ đang chạy trên DMZ hướng ra internet với cổng đích trong khoảng tạm thời kể trên được cho phép
4.3 Tại sao lớp ACl quan trọng với công tác bảo mật?
Các lớp ACL là phần quan trọng đối với NSM bởi vì chúng có khả năng cho phép hay từ chối lưu lượng đối với các dịch vụ có thể nhìn thấy hay không nhìn thấy bởi các mạng khác Các lớp ACL đồng thời bảo vệ lớp phần mềm bằng cách khóa việc truy nhập vào dịch vụ mà các đối tượng trên mạng có thể nhìn thấy nhưng không truy nhập được vào Điều này nghĩa là phân cấp truy nhập vào miền điều khiển nội tại Khi có tấn công mạng xảy ra, các lớp ACL có thể sử dụng để tuân thủ và hạn chế thiệt hại có thể xảy ra với các máy tính
5 Tìm hiểu mô hình lớp NSM: Lớp phần mềm
5.1 Lớp phần mềm là gì?
Lớp phần mềm tập trung vào giữ cho phần mềm cập nhật mới nhất và nâng cấp các bản vá để làm giảm khả năng bị tấn công bằng phần mềm Các chuyên gia bảo mật phải biết phần mềm gì đang chạy trên máy tính của họ và mức các bản vá lỗi họ đang chạy để đảm bảo rẳng nếu có vấn đề gì xảy ra họ có thể gỡ bỏ bất cứ phần mềm không mong muốn nào và biết các tổn thương hiện tại của hệ thống Họ nên biết mỗi phần vá lỗi mới sẽ được cài đặt vào
5.2 Thực hiên bảo mật phần mềm
Thực hiện bảo mật phần mềm bao bồm áp dụng các bản vá và các bản nâng cấp mới nhất Điều này giảm lượng các khám phá và các thiệt hại trên hệ thống và các ứng dụng chạy trên nó Các phần mềm trên máy chủ như HTTP và HTTPS rất quan trọng luôn luôn cần được cập nhật Các phần mềm người dùng cũng cần được
Trang 10cập nhật lien tục để chống lại tấn công Chẳng hạn như, một máy chủ web, các chuyên gia bảo mật cần nâng cấp các ứng dụng web để đảm bảo bất kỳ một khả năng bị tấn công nào đều bị chặn lại nhanh chóng bởi vì phần mềm được truy cập mọi lúc
Biết được những dịch vụ đang chạy trên máy trạm là phần quan trọng nhất của lớp phần mềm Nếu chuyên gia bảo mật biết các dịch vụ đó được cho là chạy trên máy trạm và nhìn thấy lưu lượng khác thường, họ phải biết đang có thay đổi
và tiến hành xử lý
5.3 Tại sao lớp phần mềm lại quan trọng đối với bảo mật mạng?
Lớp phần mềm quan trọng đối với NSM bởi vì nếu lớp phần mềm bị tổn thương thì những kẻ tấn công có thể có cơ hội truy nhập thông tin từ các máy trạm Đây là lớp đầu tiên mà các kẻ tấn công có thể có được tài khoản trên mạng Lớp phần mềm đồng thời cũng giúp bảo vệ lớp người dùng Nếu một máy trạm được cập nhật các bản vá và cấu hình đúng, thì các tấn công về phía người dùng như malicious sẽ không đạt được Phần mềm được vá và cấu hình phải vô hiệu hóa malicious để bảo vệ lớp người dùng
6 Tìm hiểu mô hình bảy lớp NSM: Lớp người dùng
6.1 Thế nào là lớp người dùng?
Lớp người dùng tập trung vào đào tạo và nâng cao hiểu biết của người dùng
về bảo mật trên mạng Người dùng phải nắm các khái niệm cơ bản về bảo mật mạng Họ đồng thời phải nắm các ứng dụng nên hoặc không nên cài đặt trên hệ thống của họ; cũng vậy, họ phải hình dung hệ thống chạy bình thường như thế nào Chúng ta sẽ tìm hiểu sự hiểu biết về an ninh mạng có thể hỗ trợ các chuyên gia bảo mật trong việc xác định có vấn đề về an minh mạng như thế nào
6.2 Thực hiện bảo mật người dùng
Cách cơ bản nhất để thực hiện bảo mật người dùng là đào tạo người dùng những ứng dụng cần tránh và hệ thống chạy ổn định là như thế nào Các ứng dụng ngang hàng có thể là sự khác biệt giữa một máy sạch và một máy bị nhiểm Vì các chuyên gia biết được nhiều loại malware chứa trong file hay các ứng dụng đã được tải về thông qua các máy khách Đào tạo người dùng dạng hiểu biết này để tránh các lây nhiểm có thể có
Đào tạo người dùng hệ thống họ làm việc như thế nào rất quan trọng bởi vì nếu họ biết chức năng của hệ thống họ đang dùng họ có thể phát hiện ra vấn đề Ví