Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

16 500 6
Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN  BÀI TẬP LỚN Đề tài Nghiên cứu tìm hiểu sách bảo mật thư tín điện tử GVHD : Nguyễn Thị Thu Thủy HÀ NỘI - 2012 MỤC LỤC LỜI NÓI ĐẦU Bản chất sách bảo mật thiết lập hướng dẫn tiêu chuẩn cho việc truy cập thông tin tổ chức hệ thống ứng dụng Khi sở hạ tầng công nghệ trở lên phức tạp hơn, cần thiết phải cải thiện an ninh thông tin tăng lên Một sách bảo mật văn giúp nâng cao hiệu suất tổ chức hệ thống an ninh hệ thống kinh doanh điện tử mà họ hỗ trợ Một sách bảo mật thông báo rõ ràng nguyên tắc mà theo người truy nhập tới hệ thống tổ chức tài nguyên thông tin phải tuân theo Mục đích sách bảo mật dành cho người sử dụng, nhân viên, nhà quản lý với nhu cầu bắt buộc cần thực để bảo vệ hệ thống tài nguyên thông tin Chính sách bảo mật rõ mà người sử dụng không làm thành phần khác hệ thống Chính sách bảo mật phải trình bày đơn giản, rõ ràng tránh tối nghĩa hay hiểu lầm Bài báo cáo tìm hiểu sách bảo mật hệ thống thư tín điện tử Hà Nội - 2012 CHƯƠNG 1.1 BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ Cập nhật cấu hình hệ thống máy chủ 1.1.1 Cập nhật vá lỗi hệ thống Sau cài đặt hệ điều hành, việc cài đặt cập nhật vá lỗi thật cần thiết Các quản trị viên cần phải liên tục cập nhật vá lỗi 1.1.2 Xóa bỏ vô hiệu hóa ứng dụng services không cần thiết Kẻ công lợi dụng số services ứng dụng để công Vì ứng dụng services không sử dụng nên xóa bỏ vô hiệu hóa 1.1.3 Cấu hình xác thực người dùng Đối với mail server, số quản trị viên cấu hình hệ thống máy chủ Xóa không cho phép tài khoản nhóm mặc định không cần thiết Mặc định hệ thống thường chứa cài khoản khách (có mật khẩu) administrator root cấp tài khoản tài khoản liên quan tới mạng cục dịch vụ mạng Tên mật tài khoản nàycó thể bị lợi dụng Xóa bỏ vô hiệu tài khoản không cần thiết để loại bỏ việc chúng bị sử dụng kẻ công Nếu giữ lại tài khoản phải bị hạn chế truy cập thay đổi mật mặc định phù hợp với sách mật tổ chức Đối với tài khoản administrator root phải thay đổi tên (nếu có thể) mật mặc định Vô hiệu hóa tài khoản không tương tác Tạo nhóm người dùng Gán cho người dùng nhóm thích hợp, sau gán quyền cho nhóm tài liệu trình triển khai Phương pháp thích hợp gán quyền cho tài khoản số lượng tài khoản lớn Chính sách mật khẩu: Độ dài mật ký tự, mật phải bao gồm chữ hoa, chữ thường, số ký tự đặc biệt, yêu cầu người dùng thay đổi mật họ định kỳ Đối với administrator root phải thay đổi 30 – 120 ngày Cấu hình hệ thống ngăn chặn việc đoán mật khẩu: Không cho phép đăng nhập đăng nhập sai lần Có thể thiết lập thời gian khóa vô hiệu hóa đăng nhập người có thẩm quyền cho phép Việc từ chối đăng nhập đòi hỏi người quản trị phải cân an ninh thuận tiện Thực từ chối đăng nhập ngăn ngừa số loại công, cho phép kẻ công ngăn chặn người dùng đăng nhập cách cố gắng đăng nhập sai số lần quy định Cài đặt cấu hình chế bảo mật khác để tăng cường xác thực Sử dụng chế xác thực sinh trắc học, thẻ thông minh, giấy chứng nhận hệ mật lần Việc đắt khó thực đảm bảo an toàn Sử dụng công nghệ mã hóa xác thực Secure Sockets Layer (SSL) / Transport Layer Security (TLS), Secure Shell (SSH), mạng riêng ảo (VPN) (cho người dùng từ xa), để bảo vệ mật trình truyền 1.1.4 Cấu hình kiểm soát tài nguyên cách phù hợp Tất hệ điều hành máy chủ đại cung cấp khả xác định đặc quyền truy cập cho tập tin, thư mục, thiết bị tài nguyên tính toán Bằng cách cài đặt điều khiển truy cập từ chối người dùng truy nhập bất hợp pháp Quản trị máy chủ thư làm giảm vi phạm an ninh.Ví dụ nhằm bảo vệ bí mật toàn vẹn thông tin người quản trị từ chối truy nhập đọc tập tin, thư mục Để hạn chế việc thực thi đặc quyền hầu hết công cụ liên quan đến hệ thống người quản trị viên có thẩm quyền ngăn chặn việc người dùng thay đổi cấu hình làm giảm an ninh hệ thống hạn chế khả côngvào hệ thốngbằng cách sử dụng công cụ kẻ công mạng 1.1.5 Bổ sung thêm cài đặt cấu hình bảo mật Hệ điều hành thường không bao gồm tất kiểm soát an ninh cần thiết để đảm bảo điều hành có đầy đủ ứng dụng, dịch vụ Trong trường hợp vậy, quản trị viên cần phải lựa chọn phần mềm để cài đặt, cấu hình bổ sung cung cấp điều khiển bị thiếu Điều khiển cần thiết thông thường bao gồm kiểm soát an ninh sau : Phần mềm Anti-malware :phần mềm diệt virut, phần mềm chống gián điệp, phần mềm bảo vệ hệ thống chống mã độc hại Tường lửa : bảo vệ máy chủ chống truy nhập trái phép Phần mềm quản lý vá : xác định lỗ bảo mật hệ điều hành, dịch vụ mail server ứng dụng để đảm bảo lỗ hổng giải kịp thời Một số quản trị viên máy chủ thư cài đặt nhiều hình thức phần mềm phát xâm nhập máy chủ dựa máy họ Ví dụ phần mềm kiểm tra tính toàn vẹn tập tin xác định thay đổi tập tin quan trọng hệ thống Khi lập kế hoạch kiểm soát an ninh quản trị viên máy chủ mail nên xem xét tài nguyên an ninh dùng 1.2 Kiểm tra an ninh hệ điều hành : Kiểm tra an ninh hệ điều hành cách định kỳ cách quan trọng để phát lỗ hổng để đảm bảo biện pháp an ninh sử dụng có hiệu Các phương pháp sử dụng để kiểm tra hệ điều hành gồm quét thử nghiệm xâm nhập Thử nghiệm xâm nhập trình thử nghiệm thiết kế để gây tổn hại cho mạng cách sử dụng công cụ phương pháp kẻ công Nó liên quan đến việc lặp lặp lại xác định khai thác khu vực yếu mạng nhằm truy cập đến phần lại mạng dẫn đến ảnh hưởng tới an ninh hệ thống mạng 1.3 Chính sách truy cập Người dùng phân quyền tối thiểu đủ phép họ thực chức Không chia sẻ tên sử dụng mật cho người khác Không viết mật giấy tương tự Truy cập đến mạng máy chủ phải xác thực tên người dùng mật smart card, mã PIN, sinh trắc học Tuân thủ sách mật khẩu, sách đăng nhập Khi nhân viên rời khỏi công việc xóa bỏ quyền tài khoản nhân viên Đảm bảo mật mặc định thay đổi Tệp tin hệ thống phải bảo vệ tối Truy cập vào mạng máy chủ sẻ phải giới hạn 1.4 Chính sách bảo mật với máy chủ Hệ điều hành phải cập nhật vá lỗi Máy chủ phải quét virut ngày Máy chủ phải khóa phòng an toàn Truy cập tới liệu ứng dụng phải giới hạn tính kiểm soát truy cập Kích hoạt hệ thống chế kiểm toán Người dùng phải logout khóa máy lại rời khỏi bàn làm việc Tất máy trạm không sử dụng phải tắt bỏ làm việc Thiết bị lưu trữ phải quét virut trước sử dụng Không nên sử dụng phần mềm chia sẻ nguồn dễ bị lây nhiễm, thiết phải sử dụng phải quét triệt để trước sử dụng Các file đính kèm phải scan virut giới hạn loại file phép đính kèm CHƯƠNG QUẢN TRỊ HỆ THỐNG MAIL Sau triển khai máy chủ mail, quản trị viên cần phải trì an ninh liên tục Phần cung cấp khuyến nghị chung cho an toàn quản lý máy chủ mail Hoạt động quan trọng bao gồm xử lý phân tích file log, thực lưu mail server thường xuyên thực quản trị từ xa cách an toàn 2.1 Các thiết lập an toàn Mục đích việc quản trị để đảm bảo an toàn cho mạng người dùng, tránh cho việc lãng phí tài nguyên mạng người dùng bị tải thông tin không cần thiết Ngày hầu hết phần mềm thư điện tử đầu cuối (mail client) cho phép tạo quy tắc để hạn chế việc gửi nhận thư máy chủ có tính lọc thư phép gửi, nhận nhiều tiện ích cung cấp tính cho người dùng Trên máy chủ có cung cấp sách ngăn chặn thư, chống lại virus kèm thư, hạn chế spam, dễ dàng định hướng thư cho nhiều người từ chối thư không mong muốn để tích kiệm tài nguyên mạng Sau tính mà người quản trị máy chủ thư điện tử sử dụng để đảm bảo an toàn cho hệ thống : • Chống relay cho phép số địa IP domain phép relay • Sử dụng filter để chăn địa nội dung thư không phù hợp • Quét diệt virus thư điện tử • Thiết lập số lượng thư gửi ra, vào đồng thời cho hệ thống • Thiết lập phải xác thực trước phép gửi thư • Đảm bảo an toàn cho máy chủ hệ điều hành • Xây dựng hệ thống có khả backup trường hợp máy chủ có cố 2.2 Ghi nhật ký Việc ghi lại kiện tác động lên hệ thống việc làm quan trọng để tìm lỗ hổng để sửa chữa làm cho hệ thống an toàn File log phải lưu trữ backup thường xuyên, cần có chế bảo vệ file log cho phép người quản trị sửa, xóa file log Các kiện cần ghi lại - - 2.3 Ghi nhật ký liên quan đến máy chủ cục bộ: o Lỗi thiết lập IP o Sự cố phân giải cấu hình (DNS, NIS) o Lỗi cấu hình mail server o Thiếu tài nguyên hệ thống (diskspace, memory, CPU) o Cơ sở liệu biệt danh tạo lại Ghi nhật ký liên quan đến kết nối: o Đăng nhập thất bại thành công o Vấn đề bảo mật (Spamming) o Mất kết nối o Lỗi giao thức o Kết nối hết hạn o Ngắt kết nối Backup hệ thống Một điều quan trọng máy chủ mail trì tính toàn vẹn liệu máy chủ Các nhà quản trị cần thực lưu liệu cách thường xuyên Tất tổ chức cần phải tạo sách lưu máy chủ mail Tồn ba kiểu backup chính: đầy đủ, gia tăng khác biệt Tùy yêu cầu mà chọn kiểu bakup phù hợp 2.4 Khôi phục hệ thống sau cố Nhà quản trị cần thực theo sách thủ tục tổ chức để xử lý cố Các bước thường thực sau: - - Báo cáo việc với tổ chức ứng phó cố - Cô lập hệ thống bị công biện pháp khác để lấy thêm thông tin công Phân tích công: o Nắm bắt trạng thái hệ thống (các kết nối tại, trạng thái nhớ, file tem thời gian, log file, …) 10 - - 2.5 o Các sửa đổi với phần mềm hệ thống cấu hình o Các sửa đổi với liệu o Công cụ liệu kẻ công sử dụng Khôi phục hệ thống o Khôi phục từ file backup o Tắt services không cần thiết o Thay đổi tất mật o Cấu hình lại thành phần an ninh mạng (tường lửa, router, IPS) cung cấp bảo vệ bổ sung Kiểm thử hệ thống nhằm đảm bảo an toàn Kết nối lại vào mạng Giám sát hệ thống mạng đảm bảo kẻ công công lại Rút học kinh nghiệm Kiểm tra bảo mật hệ thống máy chủ Kiểm tra bảo mật định kỳ máy chủ mail công cộng quan trọng Nếu kiểm tra định kỳ đảm bảo biện pháp bảo vệ làm việc vá mà quản trị viên máy chủ thư sử dụng hoạt động bình thường 2.5.1 Quét lỗ hổng Trình quét lỗ hổng công cụ sử dụng tự động để xác định lỗ hổng lỗi cấu hình máy chủ.Trình quét làm giảm thiểu cung cấp thông tin việc phát lỗ hổng Trình quét cố gắng xác định lỗ hổng máy chủ mà quét, giúp xác định phiên phần mềm thiếu vá lỗi hàng ngày nâng cấp hệ thống xác nhận chênh lệch việc tuân thủ sách bảo mật hệ thống Để thực nỗ lực này, trình quét lỗ hổng xác định hệ điều hành lẫn phần mềm ứng dụng chạy máy chủ kết hợp chúng với lỗ hổng biết đến Trình quét mức độ tổn thương sử dụng sở liệu lớn lỗ hổng để xác định lỗ hổng liên quan đến hệ điều hành ứng dụng thường sử dụng Tuy nhiên, trình quét mức độ tổn thương có số nhược điểm đáng kể xác định lỗ hổng bề mặt khả để giải 11 mức độ rủi ro tổng thể máy chủ thư quét Mặc dù thân trình quét tự động hóa cao trình quét tự động có tỷ lệ lỗi cao (báo lỗ hổng không tồn tại) Điều có nghĩa cá nhân có chuyên môn bảo mật quản lý máy chủ thư phải giải thích kết sau quét Hơn trình quét mức độ tổn thương xác định lỗ hổng đoạn mã tùy chỉnh ứng dụng Trình quét mức độ tổn thương dựa vào việc cập nhật định kỳ sở liệu dễ tổn thương để nhận lỗ hổng Trước chạy trình quét mức độ tổn thương cho sở liệu, quản trị viên máy chủ thư nên cài đặt cập nhật cho hệ thống Một số trình quét lỗ hổng bảo mật sở liệu cập nhật thường xuyên so với loại khác (khi lựa chọn trình qué lỗ hổng tần suất cập nhật phải ưu tiên xem xét) Ngoài ra, nhà sản xuất muốn giữ tốc độ trình quét (yêu cầu kiểm tra phát nhiều lỗ hổng mà không làm giảm trình quét tổng thể) Trình quét mức độ tổn thương thường cung cấp khả sau : - Xác định máy chủ hoạt động mạng - Xác định dịch vụ (cổng) dễ bị công hoạt động máy chủ thư - Xác định ứng dụng banner - Xác định hệ điều hành - Xác định lỗ hổng liên quan đến ứng dụng hệ điều hành Kiểm tra ứng dụng bảo mật sử dụng máy chủ thư phù hợp với sách an ninh Các tổ chức nên tiến hành trình quét mức độ tổn thương để xác nhận hệ điều hành ứng dụng máy chủ thư cập nhật vá bảo mật Trình quét mức độ tổn thương hoạt động đòi hỏi tham gia người mức độ cao để giải thích kết Nó gây gián đoạn cho hoạt động cách chiếm băng thông mạng, làm chậm thời gian phản ứng mạng có khả ảnh hưởng đến sẵn có ứng dụng máy chủ quét Tuy nhiên việc thực trình quét mức độ tổn thương sớm vô quan trọng đảm bảo lỗ hổng giảm nhẹ trước chúng 12 phát khai thác kẻ công, nên thực trình quét vào hàng tuần hàng tháng.Các tổ chức nên chạy trình quét cho máy chủ thư sở liệu lỗ hổng phát hành cho ứng dụng trình quét Cần lập hồ sơ sữa chữa thiếu sót phát trình quét.Tổ chức nên xem xét chạy nhiều trình quét lỗ hổng Máy quét phát tất lỗ hổng biết, sử dụng hai trình quét thường làm tăng số lượng lỗ hổng phát 2.5.2 Kiểm tra xâm nhập Mục đích việc kiểm tra xâm nhập để thực bảo vệ hệ thống kẻ công (phản ứng đặc biệt người công) cách sử dụng công cụ kỹ thuật phổ biến Thử nghiệm khuyến cáo cho hệ thống phức tạp quan trọng Thâm nhập thử nghiệm kỹ thuật vô giá cho chương trình thông tin tổ chức an ninh Tuy nhiên, hoạt động chuyên sâu đòi hỏi người có chuyên môn cao để đánh giá giảm thiểu rủi ro cho hệ thống Ở mức tối thiểu làm chậm thời gian phản ứng mạng Hơn nữa, tồn khả mà hệ thống bị hư hỏng hoạt động trình thử nghiệm xâm nhập Mặc dù nguy giảm nhẹ việc xử dụng thử nghiệm xâm nhập có uy tín không loại bỏ hoàn toàn Thâm nhập thử nghiệm cung cấp lợi ích sau : - Kiểm tra mạng cách sử dụng phương pháp công cụ tương tự sử dụng kẻ công - Xác minh xem lỗ hổng có tồn hay không ? - Vượt xa lỗ hổng bề mặt tìm cách khai thác lặp lặp lại lỗ hổng để truy cập nhiều - Chứng lỗ hổng không hoàn toàn lý thuyết - Cung cấp tính thực cần thiết vấn đề an ninh - Cho phép kiểm tra thủ tục tính nhạy cảm người, xã hội đến công nghệ 13 2.6 Quản trị từ xa Cho phép quản trị từ xa máy chủ thư khuyến khích sử dụng xem xét cẩn thận rủi ro Việc cấu hình an toàn không cho phép điều khiển từ xa Tuy nhiên điều không khả thi cho tất tổ chức Nguy việc cho phép quản lý từ xa khác tùy thuộc đáng kể vào vị trí máy chủ thư mạng Đối với máy chủ thư nằm đằng sau tường lửa việc quản lý từ xa thực tương đối an toàn từ mạng nội thêm rủi ro Không nên quản trị từ xa từ máy chủ nằm mạng lưới tổ chức, trừ thực từ máy tính tổ chức kiểm soát thông qua giải pháp truy cập từ xa tổ chức mạng riêng ảo Nếu tổ chức xác định việc quản trị từ xa máy chủ thư cần thiết, cần đảm bảo thực theo bước an toàn sau : - Sử dụng chế xác thực mạnh - Hạn chế máy chủ sử dụng để quản trị từ xa máy chủ thư : hạn chế bở người dùng có thẩm quyền, hạn chế địa Ip (không phải tên máy), ví dụ truy cập hạn chế với số tất host mạng nội máy chủ cách sử dụng giải pháp truy nhập từ xa tổ chức doanh nghiệp - Sử dụng giao thức an toàn cung cấp mã hóa cho mật liệu - Thực thi khái niệm đặc quyền tối thiểu quản lý từ xa - Không cho phép quản lý từ xa từ Internet thông qua tường lửa trừ thực thông qua chế mạnh mẽ VPN - Thay đổi tài khoản mặc định mật quản lý từ xa từ tiện ích ứng dụng - Không gắn kết, chia sẻ tập tin mạng nội từ máy chủ thư ngược lại 14 KẾT LUẬN Vấn đề bảo mật hệ thống mail cho doanh nghiệp trở nên cần thiết ngày thư rác (spam mail) làm tràn ngập hộp thư dẫn đến trì trệ công việc ảnh hưởng xấu đến suất công ty, lợi dụng thư rác hay thư hợp pháp để thực công DoS, hay đánh cắp thông tin cá nhân, lợi dụng thông tin thực giao dịch ý muốn, nhận email với nội dung hình ảnh không lành mạnh gây khó chịu cho nhân viên ảnh hưởng đến công việc Qua việc tìm hiểu sách bảo mật hệ thống thư tín điện tử biết thêm cách thức để đảm bảo an toàn cho hệ thống thư điện tử Nâng cao tầm hiểu biết người dùng 15 TÀI LIỆU THAM KHẢO Guidelines on Electronic Mail Security – NIST - Special Publication 800-45 Version 2 Securing Network Servers - Julia Allen – 2000 Guide to Computer Security Log Management - Karen Kent and Murugiah Souppaya, NIST Special Publication 800-92 16 [...]... giao dịch ngoài ý muốn, ngoài ra khi nhận được các email với nội dung và các hình ảnh không lành mạnh gây ra sự khó chịu cho các nhân viên và ảnh hưởng đến công việc Qua việc tìm hiểu các chính sách bảo mật của hệ thống thư tín điện tử chúng ta biết được thêm các cách thức để đảm bảo an toàn cho hệ thống thư điện tử Nâng cao tầm hiểu biết của người dùng 15 TÀI LIỆU THAM KHẢO 1 Guidelines on Electronic... một cá nhân có chuyên môn trong bảo mật và quản lý máy chủ thư phải giải thích kết quả sau khi quét Hơn nữa trình quét mức độ tổn thư ng không thể xác định các lỗ hổng trong đoạn mã tùy chỉnh hoặc các ứng dụng Trình quét mức độ tổn thư ng dựa vào việc cập nhật định kỳ các cơ sở dữ liệu dễ tổn thư ng để nhận ra lỗ hổng mới nhất Trước khi chạy bất kỳ một trình quét mức độ tổn thư ng nào cho cơ sở dữ liệu,... quét mức độ tổn thư ng thư ng cung cấp những khả năng sau đây : - Xác định các máy chủ đang hoạt động trên mạng - Xác định các dịch vụ (cổng) dễ bị tấn công đang hoạt động trên máy chủ thư - Xác định các ứng dụng và các banner - Xác định hệ điều hành - Xác định các lỗ hổng liên quan đến ứng dụng và hệ điều hành Kiểm tra các ứng dụng bảo mật sử dụng trên máy chủ thư phù hợp với các chính sách an ninh Các... nghiệm Kiểm tra bảo mật hệ thống máy chủ Kiểm tra bảo mật định kỳ các máy chủ mail công cộng là rất quan trọng Nếu không có kiểm tra định kỳ thì sẽ không thể đảm bảo rằng các biện pháp bảo vệ đang làm việc hiện tại hoặc các bản vá mà các quản trị viên máy chủ thư sử dụng đang hoạt động bình thư ng 2.5.1 Quét lỗ hổng Trình quét lỗ hổng là những công cụ được sử dụng tự động để xác định lỗ hổng và lỗi cấu... hổng và lỗi cấu hình của các máy chủ.Trình quét cũng làm giảm thiểu cung cấp thông tin về việc phát hiện các lỗ hổng Trình quét cố gắng xác định các lỗ hổng trong các máy chủ mà nó quét, giúp xác định các phiên bản phần mềm thiếu các bản vá lỗi hàng ngày hoặc nâng cấp hệ thống và xác nhận sự chênh lệch của việc tuân thủ chính sách bảo mật của hệ thống Để thực hiện nỗ lực này, trình quét lỗ hổng xác... nên tiến hành trình quét mức độ tổn thư ng để xác nhận rằng hệ điều hành và các ứng dụng trên máy chủ thư được cập nhật các bản vá bảo mật Trình quét mức độ tổn thư ng là một hoạt động đòi hỏi sự tham gia của con người ở mức độ cao để giải thích kết quả Nó cũng có thể gây gián đoạn cho các hoạt động bằng cách chiếm băng thông mạng, làm chậm thời gian phản ứng của mạng và có khả năng ảnh hưởng đến sự sẵn... tập tin nào trên mạng nội bộ từ máy chủ thư hoặc ngược lại 14 KẾT LUẬN Vấn đề bảo mật hệ thống mail cho các doanh nghiệp hiện nay trở nên cần thiết vì hằng ngày các thư rác (spam mail) có thể làm tràn ngập hộp thư dẫn đến sự trì trệ trong công việc ảnh hưởng xấu đến năng suất của công ty, cũng như lợi dụng các thư rác hay thư hợp pháp để thực hiện tấn công DoS, hay đánh cắp các thông tin cá nhân, có... phần mềm hệ thống và cấu hình o Các sửa đổi với dữ liệu o Công cụ hoặc dữ liệu kẻ tấn công sử dụng Khôi phục hệ thống o Khôi phục từ file backup o Tắt services không cần thiết o Thay đổi tất cả mật khẩu o Cấu hình lại các thành phần an ninh mạng (tường lửa, router, IPS) cung cấp bảo vệ bổ sung Kiểm thử hệ thống nhằm đảm bảo an toàn Kết nối lại vào mạng Giám sát hệ thống và mạng đảm bảo rằng kẻ tấn công... dụng các phương pháp và công cụ tương tự được sử dụng bởi những kẻ tấn công - Xác minh xem các lỗ hổng có tồn tại hay không ? - Vượt xa các lỗ hổng bề mặt và tìm cách có thể khai thác lặp đi lặp lại lỗ hổng này để truy cập nhiều hơn - Chứng min rằng lỗ hổng không hoàn toàn là lý thuyết - Cung cấp tính hiện thực cần thiết của các vấn đề an ninh - Cho phép kiểm tra các thủ tục và tính nhạy cảm của con... chủ và kết hợp chúng với các lỗ hổng được biết đến Trình quét mức độ tổn thư ng sử dụng cơ sở dữ liệu lớn của các lỗ hổng để xác định các lỗ hổng liên quan đến hệ điều hành và các ứng dụng thư ng được sử dụng Tuy nhiên, trình quét mức độ tổn thư ng có một số nhược điểm đáng kể đó là xác định được các lỗ hổng bề mặt nhưng không có khả năng để giải quyết 11 các mức độ rủi ro tổng thể của một máy chủ thư ... Chính sách bảo mật phải trình bày đơn giản, rõ ràng tránh tối nghĩa hay hiểu lầm Bài báo cáo tìm hiểu sách bảo mật hệ thống thư tín điện tử Hà Nội - 2012 CHƯƠNG 1.1 BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ... ảnh hưởng đến công việc Qua việc tìm hiểu sách bảo mật hệ thống thư tín điện tử biết thêm cách thức để đảm bảo an toàn cho hệ thống thư điện tử Nâng cao tầm hiểu biết người dùng 15 TÀI LIỆU THAM... thiện an ninh thông tin tăng lên Một sách bảo mật văn giúp nâng cao hiệu suất tổ chức hệ thống an ninh hệ thống kinh doanh điện tử mà họ hỗ trợ Một sách bảo mật thông báo rõ ràng nguyên tắc mà

Ngày đăng: 24/04/2016, 17:16

Từ khóa liên quan

Mục lục

  • 1.1. Cập nhật và cấu hình hệ thống máy chủ

    • 1.1.1. Cập nhật và vá lỗi hệ thống

    • 1.1.2. Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết

    • 1.1.3. Cấu hình xác thực người dùng

    • 1.1.4. Cấu hình kiểm soát tài nguyên một cách phù hợp

    • 1.1.5. Bổ sung thêm các cài đặt và cấu hình bảo mật

    • 1.2. Kiểm tra an ninh hệ điều hành :

    • 1.3. Chính sách truy cập

    • 1.4. Chính sách bảo mật với máy chủ

    • 2.1. Các thiết lập an toàn

    • 2.2. Ghi nhật ký

    • 2.3. Backup hệ thống

    • 2.4. Khôi phục hệ thống sau sự cố

    • 2.5. Kiểm tra bảo mật hệ thống máy chủ

      • 2.5.1. Quét lỗ hổng

      • 2.5.2. Kiểm tra xâm nhập

      • 2.6. Quản trị từ xa

Tài liệu cùng người dùng

Tài liệu liên quan