Triển khai chiến lược bảo mật hệ thống

49 491 1
Triển khai chiến lược bảo mật hệ thống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 Mục lục 1/ Phân tích những điểm yếu trong mô hình mạng hiện tại. 4 2/ Phân tích những rủi ro mất mát dữ liệu 5 2.1/ Attacker 5 2.2/ Nhân viên 7 3/ Thiết kế lại hệ thống mạng với tính bảo mật tốt nhất 8 3.1/ Vẽ mô hình tổng thể. 8 3.2/ Vẽ mô hình chi tiết cho từng phần (Web Security, Email Security, IDS/IPS Security,…) 9 3.3/ Thuyết minh giải pháp cho từng phần 10 3.3.1/ Triển khai chính sách và cơ chế 10 3.3.2/ Các mục tiêu của bảo mật hệ thống 11 3.3.3/ Triển khai mô hình phân cấp Domain Server-Clien 12 3.3.4/ Triển khai các FireWall UTM chuyên dụng 13 3.3.5/ Cơ chế bảo mật Mail bằng Sophos UTM 13 3.3.6/ Cài đặt các phần mềm diệt virus Norton trên từng máy trạm 18 3.3.7/ Triển khai chiến lược bảo mật hệ thống 19 3.3.8/ Sử dụng IP Security 24 3.3.9/ Vấn đề con người trong bảo mật hệ thống: 25 2 3.3.10/ Triển khai phần mềm CheckPoint 26 3.3.11/ Cài đặt Spector 360 lên hệ thống để theo dõi thống kê, giám sát, quản lý người dùng. 32 4/ Xây dựng chính sách an toàn thông tin để phối hợp với các công nghệ được sử dụng trong hệ thống để giảm thiểu tối đa khả năng mất mất dữ liệu trong hệ thống. 37 4. 1/ Chính sách an toàn thông tin 37 4.2/ An toàn thông tin của tổ chức 37 4.3/ Phân loại và kiểm soát tài nguyên 38 4.3.1/ Trách nhiệm đối với tài sản 38 4.3.2/ Phân loại thông tin 38 4.4/ An toàn nhân sự 38 4.4.1/ Trước khi tuyển dụng: 38 4.4.2/ Trong thời gian làm việc: 39 4.4.3/ Chấm dứt hoặc thay đổi công việc: 39 4.5/ Bảo vệ môi trường và vật lý 40 4.5.1/ An toàn khu vực 40 4.5.2/ An toàn thiết bị 40 4.6/ Quản lý truyền thông và vận hành 41 4.6.1/ Sao lưu dự phòng 41 4.6.2/ Quản lý an toàn mạng 41 4.6.3/ Quản lý phương tiện 41 4.7/ Kiểm soát truy cập 42 4.7.1/ Mục đích 42 3 4.7.2/ Các chính sách 42 4.8/ Phát triển và duy trì hệ thống 45 4.9/ Quản lý sự liên tục trong kinh doanh 46 4.10/ Sự tuân thủ 49 4 - Quản trị theo mô hình workgroup - Router Cisco tích hợp firewall - Không có phần mềm antivirus, firewall chuyên dụng cũng như các chính sách bảo mật khác. 1/ Phân tích những điểm yếu trong mô hình mạng hiện tại.  Các máy trong mạng có thể nhìn thấy nhau, ping được một cách dễ dàng, dễ lan truyền virus truyền trong đường mạng gây mất mát thông tin, làm trì trễ hệ thống mạng.  Các máy không được phân quyền người dùng.  Dữ liệu không được mã hóa, quản lý bảo mật tốt.  Không có phần mềm diệt virus chuyên chặn các lây lan trong nội bộ.  Không có firewall chuyên dụng, nên không quản lý được việc nhân viên ra vào những trang web có mã độc. Hacker có thể thăm dò vào hệ thống nội bộ.  Không có bảo mật các máy trạm. 5  Không có bảo mật hệ thống FTP, rất khó phát hiện khi máy trạm, server bị mất dữ liệu.  Mô hình trên dễ bị nhiễm virus phân tán qua mạng, USB, khi phát hiện rất khó đóng băng để khắc phục dẫn đến mất mát và thay đổi dữ liệu khá lớn.  Mô hình trên khi có xâm nhập rất khó phát hiện.  Không có phân cấp chia IP, bộ lọc gói, các cuộc tấn công sẽ qua mặt, dễ xâm nhập vào hệ thống.  Không điều khiển được các dịch vụ trong hệ thống.  Không có tính xác thực an toàn cho hệ thống, dễ bị tấn công nghe lén hoặc truy xuất trái phép.  Dễ dàng chiếm quyền điều khiển một phần hoặc toàn bộ hệ thống khi bị phá hoại. 2/ Phân tích những rủi ro mất mát dữ liệu 2.1/ Attacker  Bị nghe lén, xâm nhập, khai thác cơ sở dữ liệu (database exploitation), khai thác mail (e-mail exploitation). 6 Một khi hacker đọc được thông tin trên đường truyền giữa máy của nạn nhân và máy chủ trên Internet, hacker có thể tiến hành các tấn công nghiêm trọng khác, bao gồm: Ăn cắp các thông tin nhạy cảm trực tiếp trên đường truyền như các mật khẩu, thẻ tín dụng, nội dung email Chẳng hạn, người dùng sẽ bị mất mật khẩu khi truy cập vào các trang Web không sử dụng phương thức mã hóa mật khẩu; hay các trang sử dụng phương thức giả mạo (phishing) để ăn cắp mật khẩu và các thông tin nhạy cảm khác. Cụ thể, hacker có thể giả mạo hệ thống phân giải tên miền (DNS) để lừa người dùng vào các trang Web Yahoo Mail giả, eBay giả để ăn cắp mật khẩu, thẻ tín dụng. Hacker còn có thể sử dụng phương thức người trung gian (man in the middle attack) để ăn cắp thông tin đối với các giao thức mã hóa như SSL (Security Socket Layer). Như vậy, nếu không cẩn thận, người dùng sẽ bị mất mật khẩu ngay cả khi truy cập vào các trang Web có sử dụng giao thức SSL như dịch vụ online banking. Khi đọc được thông tin trên đường truyền, hacker có thể tấn công vào các phiên kết nối để sửa đổi, làm hỏng dữ liệu. Ví dụ, hacker có thể nghe lén các đoạn chat Yahoo và có khả năng sửa đổi nội dung đoạn chat của người dùng.  Bị mất thông tin, thay đổi dữ liệu trên hệ thống, không có cơ chế bảo vệ tập tin.  Bị giả danh, dẫn đến các máy bị tắc nghẽn không còn khả năng hoạt động bình thường. Mục tiêu của tấn công smurf là làm tê liệt một máy nào đó bằng các gói ICMP.  Bị lấy cắp hay thay đổi thông tin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệ thống, đặc biệt đối với các hệ thống phục vụ trên mạng công cộng như Web server, Mail server, …  Bị dò mật khẩu (Password attack): đánh cắp thông tin.  Bị quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ (DoS).  Hệ thống bị chiếm quyền điều khiển. 7 2.2/ Nhân viên  Để lộ thông tin, tài khoản trên mạng, thông qua USB làm lây nhiễm virus nội bộ.  Truy xuất trái phép, xóa, thay đổi, đánh cắp dữ liệu.  Bị đánh lừa từ các tấn công giả danh và lên các trang web có mã độc, virus.  Từ những lỗ hổng phần mềm, người dùng dễ dàng thả virus, thư rác xâm nhập vào hệ thống.  Người dùng được tự do xem thao tác các thông tin dữ liệu.  Không có đánh giá, kiểm soát, giám sát những thao tác rủi ro của người dùng trong hệ thống an ninh.  Gởi những tài liệu mật đến một tài khoản email khác.  Nhân viên dùng mail trong lúc làm việc có thể soạn mail trực tiếp đính kèm những tài liệu mật và gởi đến cho một người khác.  Nhân viên mang laptop của mình vào công ty để làm việc. Có khả năng laptop này có thể chứa những tài liệu mật và khi mang về nhà họ có thể làm mất những tài liệu mật đó.  Nhân viên thiếu cẩn trọng trong việc sử dụng một số công cụ gởi mail. VD: MS outlook có chức năng autocomplete email address. Khi người dùng gõ đúng first name thì outlook sẽ tìm kiếm trong bộ đệm xem ai có địa chỉ email đúng với first name đó và tự động điền vào mục email address. Nếu người 8 dùng không cẩn thận kiểm tra địa chỉ email người nhận thì có thể gởi sai địa chỉ dẫn đến nguy cơ mất mát cao.  Thông qua Web post: Khi nhân viên truy cập các trang web có chức năng Post document như: facebook, Nhân viên có thể sử dụng chức năng này để truyền tải những tài liệu mật. VD nhân viên vào facebook gởi tin nhắn cho ai đó rồi có đính kèm file mật. Đó là một nguồn mất mát dữ liệu cao.  Network:  Nhân viên có thẩm quyền có thể chia sẽ những tài liệu mật cho những người khác trong công ty thông qua mạng LAN.  Nhân viên không có thẩm quyền truy nhập vào file mật vẫn có thể truy cập vào file mật đó nếu không có những chính sách rõ ràng, chặt chẽ.  IM chat: Nhân viên có thể sử dụng những ứng dụng chat trong lúc làm việc. Họ có thể sử dụng công cụ này để gõ trực tiếp hay đính kèm file có nội dung mật và truyền tải cho người khác. 3/ Thiết kế lại hệ thống mạng với tính bảo mật tốt nhất 3.1/ Vẽ mô hình tổng thể. 9 3.2/ Vẽ mô hình chi tiết cho từng phần (Web Security, Email Security, IDS/IPS Security,…) 10 3.3/ Thuyết minh giải pháp cho từng phần 3.3.1/ Triển khai chính sách và cơ chế Hai khái niệm quan trọng thường được đề cập khi xây dựng một hệ thống bảo mật:  Chính sách bảo mật (Security policy): Chính sách bảo mật là hệ thống các quy định nhằm đảm bảo sự an toàn của hệ thống.  Cơ chế bảo mật (Security mechanism): Cơ chế bảo mật là hệ thống các phương pháp, công cụ, thủ tục, …dùng để thực thi các quy định của chính sách bảo mật. Cho trước một chính sách bảo mật, cơ chế bảo mật phải đảm bảo thực hiện được 3 yêu cầu sau đây: 1. Ngăn chặn các nguy cơ gây ra vi phạm chính sách 2. Phát hiện các hành vi vi phạm chính sách 3. Khắc phục hậu quả của rủi ro khi có vi phạm xảy ra Thông thường, việc xây dựng một hệ thống bảo mật phải dựa trên 2 giả thiết sau đây: 1. Chính sách bảo mật phân chia một cách rõ ràng các trạng thái của hệ thống thành 2 nhóm: an toàn và không an toàn. 2. Cơ chế bảo mật có khả năng ngăn chặn hệ thống tiến vào các trạng thái không an toàn. Chỉ cần một trong hai giả thiết này không đảm bảo thì hệ thống sẽ không an toàn. Từng cơ chế riêng lẻ được thiết kế để bảo vệ một hoặc một số các quy định trong chính sách. Tập hợp tất cả các cơ chế triển khai trên hệ thống phải đảm bảo thực thi tất cả các quy định trong chính sách. Hai nguy cơ có thể xảy ra khi thiết kế hệ thống bảo mật do không đảm bảo 2 giả thiết ở trên:  Chính sách không liệt kê được tất cả các trạng thái không an toàn của hệ thống, hay nói cách khác, chính sách không mô tả được một hệ thống bảo mật thật sự.  Cơ chế không thực hiện được tất cả các quy định trong chính sách, có thể do giới hạn về kỹ thuật, ràng buộc về chi phí, … [...]...3.3.2/ Các mục tiêu của bảo mật hệ thống Một hệ thống bảo mật là hệ thống thoả mãn 3 yêu cầu cơ bản là tính bí mật, tính toàn vẹn và tính khả dụng, gọi tắt là CIA Để thực hiện mô hình CIA, người quản trị hệ thống cần định nghĩa các trạng thái an toàn của hệ thống thông qua chính sách bảo mật, sau đó thiết lập các cơ chế bảo mật để bảo vệ chính sách đó Một hệ thống lý tưởng là hệ thống:  Có chính sách... tra hệ thống trên máy tính thường gặp:  Kiểm tra việc tuân thủ chính sách an toàn về mật khẩu, ví dụ: người dùng có đổi mật khẩu thường xuyên không, độ dài mật khẩu, độ phức tạp của mật khẩu, …  Đánh giá khả năng xâm nhập hệ thống từ bên ngoài  Kiểm tra phản ứng của hệ thống đối với các dấu hiệu có thể dẫn đến tấn công từ chối dịch vụ hoặc sự cố hệ thống (system crash) Các công cụ kiểm tra hệ thống. .. mật, bởi vì tất cả các cơ chế, các kỹ thuật được áp dụng để bảo đảm an toàn hệ thống đều có thể dễ dàng bị vô hiệu hoá bởi con người trong chính hệ thống đó Hệ thống xác thực người sử dụng yêu cầu mỗi người trong hệ thống khi muốn thao tác trên hệ thống đều phải cung cấp tên người dùng và mật khẩu Tuy nhiên, nếu người 25 được cấp mật khẩu không bảo quản kỹ thông tin này, hoặc thậm chí đem tiết lộ cho... an toàn, không tuân thủ chính sách bảo mật thông tin như lưu tập tin bên ngoài thư mục an toàn, ghi mật khẩu lên bàn làm việc, … 3.3.10/ Triển khai phần mềm CheckPoint Check Point Software Technologies Ltd là một nhà cung cấp quốc tế sản phẩm phần cứng và phần mềm kết hợp cho bảo mật, bao gồm cả an ninh mạng, bảo mật thiết bị đầu cuối, bảo mật dữ liệu và quản lý bảo mật Check Point cung cấp các phần... của hệ thống kiểm tra:  Logger: Ghi lại thông tin giám sát trên hệ thống 23  Analyzer: Phân tích kết quả kiểm tra  Notifier: Cảnh báo về tính an toàn của hệ thống dựa trên kết quả phân tích Song song với cơ chế kiểm tra thường trực trên hệ thống (auditing), việc kiểm tra hệ thống định kỳ (system scanning) có chức năng kiểm tra và phát hiện các sơ hở kỹ thuật ảnh hưởng đến sự an toàn của hệ thống. .. toàn là rất cao vì hệ thống xác thực đã bị vô hiệu hoá Những người có chủ ý muốn phá vỡ chính sách bảo mật của hệ thống được gọi chung là những người xâm nhập (intruder hoặc attacker) và theo cách nghĩ thông thường thì đây phải là những người bên ngoài hệ thống Tuy nhiên, thực tế đã chứng minh được rằng chính những người bên trong hệ thống, những người có điều kiện tiếp cận với hệ thống lại là những... hệ thống Trong một hệ thống tin cậy thì việc kiểm tra cũng là một yêu cầu quan trọng bởi vì nó đảm bảo rằng các hành vi của bất kỳ người dùng nào trong hệ thống (kể cả những người dùng hợp hệ đã được xác thực – authenticated user) cũng đều được theo dõi để chắc chắn rằng những hành vi đó diễn ra đúng theo các chính sách an toàn đã được định nghĩa trên hệ thống Nguyên tắc chung khi xây dựng các hệ thống. .. các dịch vụ khi IPSec được triển khai  IPSec có thể được cấu hình để hoạt động một cách trong suốt đối với các ứng dụng đầu cuối, điều này giúp che giấu những chi tiết cấu hình phức tạp mà người dùng phải thực hiện khi kết nối đến mạng nội bộ từ xa thông qua mạng Internet 3.3.9/ Vấn đề con người trong bảo mật hệ thống: Con người luôn là trung tâm của tất cả các hệ thống bảo mật, bởi vì tất cả các cơ... cách chính xác và đầy đủ các trạng thái an toàn của hệ thống  Có cơ chế thực thi đầy đủ và hiệu quả các quy định trong chính sách Tuy nhiên trong thực tế, rất khó xây dựng những hệ thống như vậy do có những hạn chế về kỹ thuật, về con người hoặc do chi phí thiết lập cơ chế cao hơn lợi ích mà hệ thống an toàn đem lại Do vậy, khi xây dựng một hệ thống bảo mật, thì mục tiêu đặt ra cho cơ chế được áp dụng... nhân của bạn  Công nghệ chống lừa đảo giúp ngăn chặn các website lừa đảo trực tuyến  Bộ lọc mail rác mạnh mẽ, giúp giữ sạch hộp mail của bạn  Norton Safe Web: Giúp ngăn chặn các website không an toàn trong kết quả tìm kiếm  Parental Control: Bảo vệ con cái bạn trước các website có nội dung không lành mạnh Do đó, nên dùng sản phẩm này! 3.3.7/ Triển khai chiến lược bảo mật hệ thống AAA là phương pháp . của bảo mật hệ thống Một hệ thống bảo mật là hệ thống thoả mãn 3 yêu cầu cơ bản là tính bí mật, tính toàn vẹn và tính khả dụng, gọi tắt là CIA. Để thực hiện mô hình CIA, người quản trị hệ thống. 3.3.1/ Triển khai chính sách và cơ chế Hai khái niệm quan trọng thường được đề cập khi xây dựng một hệ thống bảo mật:  Chính sách bảo mật (Security policy): Chính sách bảo mật là hệ thống các. đảm bảo sự an toàn của hệ thống.  Cơ chế bảo mật (Security mechanism): Cơ chế bảo mật là hệ thống các phương pháp, công cụ, thủ tục, …dùng để thực thi các quy định của chính sách bảo mật.

Ngày đăng: 14/08/2015, 13:52

Tài liệu cùng người dùng

Tài liệu liên quan