20 quan tri an toan he thong

255 21 0
20 quan tri an toan he thong

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC CMLỤ DANHCMỤÁÌVẼ DANHCMVIỤẾTẮ LỜINĨĐẦU Chương1 TỔNGQUAVỀẢRỊOÀHỆỐ 1.1 Khái niệm an toàn hệ thống 11 1.2 Các nguyên nhân gây an toàn hệ thống 12 1.2.1 Điểm yếu công nghệ 12 1.2.2 Điểm yếu sách 13 1.2.3 Cấu hình yếu 15 1.3 Các hiểm họa an toàn hệ thống 15 1.3.1 Các hiểm họa khơng có cấu trúc 15 1.3.2 Các hiểm họa có cấu trúc 17 1.3.3 Các hiểm họa từ bên 17 1.3.4 Các hiểm họa từ bên 18 1.4 Các loại cơng lên hệ thống 18 1.4.1 Tấn cơng theo kiểu thăm dị: 19 1.4.2 Tấn công truy cập: .22 1.4.3 Tấn công từ chối dịch vụ (DoS) 24 1.4.4 Tấn công thao tác liệu 31 1.5 Khái niệm quản trị an tồn thơng tin .35 1.6 Các nhiệm vụ quản trị an toàn hệ thống 36 1.7 Các yêu cầu việc thiết lập an toàn hệ thống 37 1.7.1 Thay đổi tài khoản mặc định 37 1.7.2 Chỉ sử dụng tài khoản quản trị cho nhiệm vụ quản trị 38 1.7.3 Xác định cổng không sử dụng không cần thiết 39 1.7.4 Vơ hiệu hóa/tắt/gỡ bỏ dịch vụ Daemon không sử dụng không cần thiết .40 1.7.5 Loại bỏ kết nối không phép: Wireless Dial-up 41 1.7.6 Thiết lập lọc mã độc hại cho hệ điều hành .42 1.7.7 Kiểm tra chức lưu phục hồi 42 Chương2 THIẾLẬOPANÀCỆỐGMẠ 43 2.1 Phân vùng hệ thống mạng 43 2.1.1 Lựa chọn mô hình phân vùng mạng 44 2.1.2 Phân vùng mạng dựa vào trách nhiệm theo lĩnh vực công việc .44 2.1.3 Phân vùng mạng dựa vào mức độ đe dọa an toàn 46 2.1.4 Phân vùng mạng dựa vào mức độ rủi ro 46 2.2 Thiết lập an toàn cho hệ điều hành mạng .46 2.2.1 Thiết lập kiểm soát truy cập 46 2.2.2 Xác định quyền truy cập 57 2.2.3 Kiểm sốt truy cập dựa vào vai trị 60 2.2.4 Thiết lập công cụ tảng cho kiểm soát truy cập .61 2.3 Thiết lập tảng xác thực an toàn 70 2.3.1 Thiết lập mật an toàn 71 2.3.2 Lựa chọn tiến trình xác thực an tồn 72 2.3.3 Các phương pháp xác thực mạnh 84 2.3.4 Thiết lập dịch vụ xác thực 85 2.3.5 Sử dụng phương pháp xác thực đa tảng .87 Các thực hành 89 Chương3 Bài thực hành thiết lập kiểm soát truy cập 89 THIẾLẬOPANÀCDỊÁVỤM.ẠG 91 3.1 Thiết lập an toàn cho dịch vụ Web 91 3.1.1 Thiết lập an tồn cho mơi trường dịch vụ Web 91 3.1.2 Hiểu dịch vụ Web 91 3.1.3 Các chuẩn tham số kỹ thuật 95 3.1.4 Thiết lập yêu cầu an toàn 96 3.1.5 Ngăn chặn XML độc hại 106 3.1.6 Thực sách an tồn 110 3.2 Thiết lập an toàn cho hệ quản trị sở liệu 112 3.2.1 Bảo vệ hệ quản trị sở liệu trình cài đặt 112 3.2.2 Phân quyền sử dụng hệ quản trị sở liệu 112 3.2.3 Mã hóa sở liệu 115 3.2.4 Giám sát kiểm toán sở liệu 119 3.2.5 Sao lưu phục hồi liệu 120 3.3 Thiết lập an tồn cho dịch vụ thư tín điện tử .126 3.3.1 Thiết lập an toàn máy chủ ứng dụng thư tín 127 3.3.2 Thiết lập an toàn người dùng cuối .145 3.3.3 Thiết lập an tồn thư tín sử dụng mật mã 149 3.3.4 Sao lưu phục hồi máy chủ thư tín 157 Các thực hành 161 Thực hành thiết lập an toàn cho dịch vụ thư tín điện tử 161 Chương4 THIẾLẬOPANÀCMẠGƠKDÂ.Y 164 4.1 Xây dựng sách an tồn cho mạng khơng dây 164 4.2 Thiết kế mơ hình cho mạng LAN khơng dây .171 4.2.1 Kết hợp mạng không dây mạng hữu tuyến 171 4.2.2 Thiết lập phân vùng mạng 173 4.2.3 Kết nối mạng không dây với mạng hữu tuyến sử dụng VPN 175 4.2.4 Xây dựng mạng WLAN cho văn phòng từ xa 176 4.3 Thiết lập an tồn cho mạng LAN khơng dây .177 4.3.1 Thiết lập chức mã hóa .177 4.3.2 Sử dụng máy chủ xác thực Radius Server 183 4.4 Tìm kiếm loại bỏ mạng không dây giả mạo 188 4.4.1 Thực quy trình khám phá 189 4.4.2 Loại bỏ điểm giả mạo 191 Các thực hành 192 Thực hành thiết lập xác thực WPA, WPA2 cho mạng WLAN 192 Chương5 TRIỂNKHACƠGỆPỊỦM.Ạ 193 5.1 Triển khai công nghệ tường lửa 193 5.1.1 Khái niệm tường lửa 193 5.1.2 Tạo sách tường lửa 195 5.1.3 Thiết lập luật lọc gói tin 204 5.1.4 Tường lửa ứng dụng 214 5.1.5 Tường lửa Iptables Linux 215 5.2 Triển khai công nghệ phát ngăn chặn xâm nhập trái phép 235 5.2.1 Thiết kế lựa chọn hệ thống 235 5.2.2 Triển khai hệ thống 239 5.2.3 Thiết lập hệ thống 240 5.2.4 Thiết lập khả ngăn chặn tự động .240 5.3 Quản lý mã độc .240 5.3.1 Phòng chống thư rác 240 5.3.2 Cô lập công Phishing 248 5.3.3 Bảo vệ hệ thống khỏi Vi-rút Spyware 252 5.3.4 Phòng chống sâu mạng 255 5.3.5 Bảo vệ ứng dụng Web từ công .262 Các thực hành 266 Thực hành triển khai công nghệ tường lửa Iptables 266 Thực hành triển khai công nghệ phát ngăn chặn xâm nhập sử dụng Snort Iptables 267 Chương6 QUẢNLÝVÀẬHOATỆỐG 269 6.1 Quản lý thay đổi .269 6.1.1 Xác định phân loại tình thay đổi 269 6.1.2 Phát triển kế hoạch quản lý thay đổi 270 6.2 Cập nhật vá 270 6.2.1 Mục đích việc cập nhật vá lỗi .271 6.2.2 Đối tượng cần phải cập nhật vá lỗi 271 6.3 Quản lý cố an toàn hệ thống .271 6.3.1 Xác định phân tích cố .271 6.3.2 Hạn chế tác động cố .282 6.3.3 Loại bỏ cố 285 6.3.4 Bài học kinh nghiệm 285 6.3.5 Một số cố điển hình .286 Các thực hành 296 Thực hành cập nhật vá cho hệ điều hành Windows 296 Tàilệuthamkảo 298 Phụlc 29 DANH MỤC CÁC HÌNH VẼ Hình 2.1 Mơ tả tính kế thừa quyền từ thư mục mức cao 42 Hình 2.2 Các tùy chọn tính kế thừa 43 Hình 2.3 Các quyền ảnh hưởng tới người dùng 44 Hình 2.4 Chia nhỏ quyền Windows 46 Hình 2.5 Storage Area Network 56 Hình 2.6 RSA secureID 69 Hình 3.1 Mơ hình kiến trúc n lớp 80 Hình 3.2 Kiến trúc hướng dịch vụ 99 Hình 3.3 Mơ hình Proxy 104 Hình 3.4 Mơ hình bảng ảo 106 Hình 3.5 Mơ hình qt vi-rút tường lửa 121 Hình 3.6 Mơ hình qt vi-rút máy chủ thư 122 Hình 3.7 Qt vi-rút máy trạm 124 Hình 4.1 Mơ hình mạng kết hợp WLAN LAN 158 Hình 4.2 Phân vùng vật lý WLAN mạng hữu tuyến 160 Hình 4.3 Phân vùng WLAN mạng hữu tuyến sử dụng firewall 161 Hình 4.4 Mơ hình WLAN sử dụng truy cập VPN 162 Hình 4.5 Mơ hình WLAN VPN 164 Hình 4.6 Mơ hình hoạt động xác thực 802.1x 165 Hình 4.7 Tiến trình xác thực địa MAC 168 Hình 4.8 Lọc giao thức 169 Hình 4.9 Mơ hình xác thực Wireless Client RADIUS Server 170 Hình 4.10 NetStumbler 176 Hình 5.1 Tường lửa bảo vệ mạng LAN bên 179 Hình 5.2 Các lớp tường lửa bảo vệ 181 Hình 5.3 Hai lọc đầu vào cho vùng mạng DMZ 190 Hình 5.4 Lọc lưu lượng từ DMZ 194 Hình 5.5 Sơ đồ Netfilter/Iptables 200 Hình 5.6 Sơ đồ đường gói tin xử lý Iptables 203 Hình 5.7 Network IDPS 223 Hình 5.8 Host IDPS 224 DANH MỤC VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt HIPAA Health Insurance Portability and Accountability Act Quy tắc bảo vệ thông tin người dùng cá nhân GLBA Gramm Leach Bliley Act Quy tắc bảo bệ bí mật thơng tin cá nhân tài DoS Denial of Service Tấn cơng từ chối dịch vụ DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ phân tán DRDoS Distributed Reflection Denial of Service Tấn công từ chối dịch vụ phương pháp phản xạ nhiều vùng MAC Media Access Control Địa vật lý giao diện mạng OSI Open Systems Interconnection Mơ hình tham chiếu kết nối hệ thống mở ARP Address Resolution Protocol Giao thức phân giải địa URL Uniform Resource Locator Địa tham chiếu tài nguyên Internet VPN Virtual Private Network Mạng riêng ảo ACL Access Control List Danh sách kiểm soát truy cập ACE Access Control Entry Danh sách kiểm soát đầu vào RBAC Role-based Access Control Kiểm soát truy cập dựa vào vai trị MAC Mandatory Access Control Kiểm sốt truy cập bắt buộc DAC Discretionary Access Control Kiểm soát truy cập tùy ý SMB Server Messange Block Khối tin báo máy chủ SAN Storage Area Network Mạng lưu trữ NFS Network File System Hệ thống tệp tin mạng WSDL Web Services Description Language Ngôn ngữ miêu tả dịch vụ Web SOAP Simple Object Access Protocol Giao thức truy cập đối tượng đơn giản WSPA WS-Policy Attachment Chính sách đính kèm dịch vụ Web OASIS Organization for the Advancement of Structured Information Standards Tổ chức tiêu chuẩn nâng cao thơng tin có cấu trúc XKMS XML Key Management Specification Quản lý khóa đặc biệt XML XSLT Extensible Stylesheet Ngơn ngữ chuyển đổi mở Language Transformations rộng XML XACML eXtensible Access Control Markup Language Ngôn ngữ đánh dấu điều khiển truy cập mở rộng EAP Extensible Authentication Protocol Giao thức xác thực mở rộng MIC Message Integrity Check Kiểm tra tồn vẹn thơng điệp SSID Service Set Identifier Định danh dịch vụ WLAN Wireless local area network Mạng cục không dây MTA Mail Tranfer Agent Trạm trung chuyển thư UCE Unsolicited Comercial Email Thư thương mại không yêu cầu WAP Wireless Application Protocol Giao thức ứng dụng không dây L2TP Layer Tunneling Protocol Giao thức mã hóa đường hầm lớp LỜI NĨI ĐẦU Hệ thống thông tin thành phần thiết yếu quan, tổ chức, đem lại khả xử lý thông tin, hệ thống thông tin chứa nhiều điểm yếu Do máy tính phát triển với tốc độ nhanh để đáp ứng nhiều yêu cầu người dùng, phiên phần mềm phát hành liên tục với tính thêm vào ngày nhiều, điều làm cho phần mềm không kiểm tra kỹ trước phát hành bên chúng chứa nhiều lỗ hổng dễ dàng bị lợi dụng Thêm vào việc phát triển hệ thống mạng, phân tán hệ thống thông tin, làm cho người dùng truy cập thông tin dễ dàng tin tặc có nhiều mục tiêu cơng dễ dàng Song song với việc xây dựng hệ thống thông tin đại, đáp ứng nhu cầu quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống hoạt động ổn định tin cậy Đảm bảo an toàn bảo mật thông tin thiết yếu quan, tổ chức Giáo trình “Quản trị an tồn hệ thống” cung cấp cho sinh viên kiến thức kỹ để lên kế hoạch, thực quản trị an tồn cho hệ thống mạng máy tính Nội dung giáo trình bao gồm: Chương 1: Tổng quan quản trị an toàn hệ thống Nội dung chương giới thiệu chung nguy gây an tồn hệ thống mạng, trình bày loại hình cơng lên hệ thống Từ nêu tổng quan quản trị an tồn cho hệ thống mạng Chương 2: Thiết lập an toàn cho hệ thống mạng Nội dung chương trình bày phương pháp cần phải thực hệ thống mạng như: phân vùng an toàn, thiết lập an toàn cho hệ điều hành mạng, thiết lập tảng xác thực an toàn Chương 3: Thiết lập an toàn cho dịch vụ mạng Nội dung chương trình bày chi tiết thức thiết lập, cấu hình an tồn cho dịch vụ mạng như: dịch vụ web, sở liệu, thư tín điện tử Chương 4: Thiết lập an tồn cho mạng khơng dây Chương trình bày phương thức thiết lập sử dụng mã hóa xác thực đảm bảo an tồn cho mạng khơng dây, xây dựng sách an tồn cho mạng khơng dây Tìm loại bỏ mạng không dây giả mạo Chương 5: Triển khai cơng nghệ phịng thủ mạng Nội dung chương trình bày cách thức thiết lập, cấu hình cơng nghệ bảo mật cho hệ thống mạng Bao gồm công nghệ tường lửa, công nghệ phát ngăn chặn xâm nhập Các phương pháp quản lý mã độc hại Chương 6: Quản lý vận hành an toàn hệ thống Nội dung chương trình bày vấn đề liên quan tới quản lý xử lý có cố xảy hệ thống mạng như: quản lý thay đổi hệ thống, quản lý cập nhật vá cho phần mềm hoạt động hệ thống, quản lý cố an tồn thơng tin Giáo trình biên tập lần đầu dựa tài liệu tham khảo “Hardening Network Security” John Mallery nhiều tài liệu khác Mặc dù cố gắng chắn giáo trình cịn nhiều thiếu sót, chúng tơi mong nhận ý kiến đóng góp đồng nghiệp bạn đọc quan tâm Hà Nội, tháng năm 2013 Các tác giả 10 hệ thống, mạng máy tính ứng dụng bị ảnh hưởng…) Những phân tích ban đầu cung cấp cho nhóm thơng tin để ưu tiên hoạt động tiếp theo, chẳng hạn ngăn chặn cố phân tích sâu tác động cố Những đề nghị sau giúp cho việc phân tích cố cách dễ dàng hiệu hơn:  Lập hồ sơ mạng hệ thống: Thiết lập hồ sơ mức độ hoạt động dự kiến hệ thống có thay đổi dễ dàng xác định nguyên nhân Nếu trình lưu giữ tự động, có thay đổi (hệ thống khơng hoạt động theo dự kiến) phát báo cáo cho quản trị viên cách nhanh chóng  Hiểu rõ hoạt động bình thường: Các thành viên nhóm ứng phó cố cần phải nghiên cứu tìm hiểu hoạt động bình thường hệ thống mạng để từ nhận biết hoạt động bất thường dễ dàng Không bắt buộc thành viên phải có kiến thức toàn diện hoạt động thành viên nên biết sâu vài vấn đề cụ thể Một cách để có thêm kiến thức thông qua việc xem mục nhật ký hay cảnh báo an ninh Khi họ quen với nhật ký cảnh báo, họ nên tập trung vào mục không rõ nguyên nhân gây ra, thường mục quan trọng đương nhiên thú vị Việc tiến hành đánh giá nhật ký thường xuyên giúp cho thành viên nhóm ứng phó cố ln cập nhật xu hướng thay đổi kiến thức Bên cạnh kết mang lại cho nhà phân tích dấu hiệu đáng tin cậy nguồn  Tạo sách trì nhật ký: Thông tin liên quan đến cố ghi lại nhiều chỗ tường lửa, thiết bị phát chống xâm nhập ghi ứng dụng Tạo thực sách trì nhật ký để xác định nhật ký trì hữu ích việc phân tích nhật ký cũ hiển thị hoạt động trước công xảy giúp cho việc nhận biết công tương tự Một lý cố xảy khơng bị phát việc phân tích log thời gian dài sau Thời gian trì nhật ký tùy thuộc vào nhiều yếu tố sách khối lượng liệu  Sử dụng liên quan kiện: Bằng chứng cố lưu trữ nhiều nơi khác Ví dụ tường lửa lưu trữ địa IP kẻ công, ứng dụng đăng nhập lưu trữ thơng tin tài khoản kẻ Một thiết bị phát chống xâm nhập phát ngăn chặn công mạng biết trước 241 lại khơng biết cơng thành cơng Các nhà phân tích cần phải kiểm tra thơng tin nhật ký xác định thơng tin Mối liên quan kiện nguồn liệu quan trọng việc xác định cố  Đồng thời gian tất máy tính: Sử dụng giao thức Network Time Protocol (NTP) để đồng thời gian máy tính mạng Việc liên kết kiện gặp khó khăn thời gian máy không giống Phải có tính qn tem thời gian kiện  Sử dụng trì kiến thức sở thông tin: Kiến thức phải bao gồm thông tin mà đội xử lý cố cần tham khảo nhanh chóng q trình phân tích cố Mặc dù khó tạo tảng kiến thức với cấu trúc phức tạp lại đơn giản tiếp thu cách hiệu Các loại văn tài liệu, bảng sở liệu đơn giản cung cấp chế linh hoạt nhanh chóng cho việc chia sẻ liệu thành viên nhóm Kiến thức nên bao gồm nhiều thơng tin giải thích quan trọng dấu hiệu báo trước chi thị, ví dụ cảnh báo hệ thống IDPSs, mục nhật ký hệ điều hành hay mã ứng dụng bị lỗi…  Sử dụng Internet : Các cơng cụ tìm kiếm Internet giúp nhiều cho nhà phân tích tìm thấy thông tin bất thường hệ thống đặc biệt chức quét Ví dụ: Một nhà phân tích nhận thấy có điều bất thường cổng TCP 22912, sử dụng từ khóa dạng “TCP 22912”, “Port 22912” để tìm kiếm thêm thông tin tầm quan trọng lỗi khai thác …  Sử dụng chương trình nghe “Sniffer”: Đơi số thu theo cách thông thường không đem lại thơng tin đầy đủ để xác định cố Nếu cố xảy ra, cách nhanh để thu thơng tin sử dụng phần mềm nghe để thu thập hay quản lý lưu lượng mạng Tuy nhiên riêng tư nên việc sử dụng phần mềm dạng cần phải cho phép tổ chức  Lọc liệu: Khi khơng có đủ thời gian để xem phân tích tất số thu được, mức tối thiểu nhất, hoạt động đáng ngờ cần phải điều tra Một chiến lược hiệu lọc đưa danh sách hoạt động có xu hướng không đáng kể đưa danh sách hoạt động có xu hướng đáng ngờ  Tìm kiếm hỗ trợ khác: Nhiều nhóm ứng phó cố khơng thể xác định ngun nhân đầy đủ chất cố Lúc 242 thơng tin cố phận khác cung cấp nguồn tham khảo tốt e Phân cấp mức độ ưu tiên cố Ưu tiên xử lý cố có lẽ điểm định quan trọng trình xử lý cố Sự cố không nên xử lý theo kiểu gặp trước- xử lý trước ( First come – first server) Thay vào việc xử lý cần ưu tiên dựa vào yếu tố lien quan, chẳng hạn như:  Ảnh hưởng đến chức năng: Những loại cố mà mục tiêu hệ thống công nghệ thông tin thường ảnh hưởng lớn đến chức mà hệ thống cung cấp dẫn đến tác động tiêu cực cho người dùng Đội ứng phó nên xem xét đến ảnh hưởng hệ thống tác động tiêu cực tương lai đến hệ thống cố không khắc phục  Thông tin ảnh hưởng: Khi cố an tồn thơng tin xảy ra, tính tồn vẹn, tính bí mật tính sẵn sàng thơng tin tổ chức bị ảnh hưởng Ví dụ phần mềm độc hại làm lộ thông tin nhạy cảm tổ chức …  Khả phục hồi từ cố: Quy mô cố loại tài nguyên bị ảnh hưởng định thời gian nguồn lực mà tổ chức phải bỏ để khôi phục lại Trong số trường hợp, việc phục hồi lại khơng có ý nghĩa ( Bị lộ thơng tin bí mật, nhạy cảm …) Khi đội xử lý cố nên cân nhắc việc giá trị thông tin mang lại trước sau phục hồi để định ưu tiên xử lý Bảng sau cung cấp mức độ ảnh hưởng cố xảy để tổ chức có ưu tiên xử lý tốt nhất: Mức độ Định nghĩa Không Không ảnh hưởng đến khả cung cấp dịch vụ tổ chức Thấp Tổ chức cung cấp dịch vụ tính hiệu khơng cịn cao Trung bình Tổ chức khả cung cấp dịch vụ tới nhóm người dùng Cao Tổ chức khơng cịn khả cung cấp dịch vụ tới tất người dùng Bảng 6.3.1.2 – Mức độ ảnh hưởng đến chức Mức độ Định nghĩa Khơng Khơng có thơng tin bị rị rỉ, thay đổi, xóa bị tổn hại 243 Vi phạm quyền riêng tư Thông tin cá nhân nhạy cảm nhân viên, quản lý … bị truy cập bị rò rỉ Vi phạm quyền sở hữu Các thông tin độc quyền chưa phân loại bị rò rỉ truy cập trái phép Mất tính tồn vẹn Các thơng tin nhạy cảm hay độc quyền bị xóa thay đổi Bảng 6.3.1.3 – Mức độ ảnh hưởng đến thông tin Mức độ Định nghĩa Bình thường Thời gian phục hồi biết trước với nguồn lực có tổ chức Bổ sung Thời gian phục hồi biết trước với nguồn lực bổ sung Mở rộng Thời gian phục hồi trước được, cần có nguồn lực bổ sung giúp đỡ từ bên ngồi Khơng thể phục hồi Khơng thể phục hồi từ cố ( Ví dụ: liệu bí mật bị rị rỉ cơng khai) Bảng 6.3.1.3 – Mức độ khôi phục thông tin Các tổ chức nên thiết lập trình thay đổi mức độ trường hợp đội ứng phó khơng kiểm sốt cố khoảng thời gian định 6.3.2 Hạn chế tác động cố a Lựa chọn chiến lược ngăn chặn Việc ngăn chặn quan trọng, trước cố lấn át nguồn tài nguyên tăng thiệt hại Hầu hết cố yêu cầu ngăn chặn, yếu tố quan trọng hàng đầu trình xử lý cố Một phần thiết yếu ngăn chặn định (ví dụ: tắt hệ thống, ngắt kết nối từ mạng, vơ hiệu hóa chức định) Như vậy, định dễ dàng để thực có chiến lược thủ tục xác định có chứa cố Tổ chức nên xác định rủi ro chấp nhận việc đối phó với cố phát triển chiến lược phù hợp Các chiến lược ngăn chặn khác loại cố Ví dụ, chiến lược ngăn chặn công mã độc thông qua thư điện tử khác với chiến lược ngăn chặn công từ chối dịch vụ Mỗi tổ chức nên tạo chiến lược ngăn chặn riêng cho loại cố, phải có tiêu 244 chuẩn tài liệu rõ ràng để tạo điều kiện dễ dàng cho việc đưa định Tiêu chí xác định chiến lược gồm có:  Khả gây thiệt hại mát tài nguyên  Cần giữ chứng  Dịch vụ phải sẵn sàng  Hiệu chiến lược (Ngăn chặn phần hay toàn cố)  Thời gian cần thiết cho giải pháp Trong số trường hợp, số tổ chức trì hỗn việc ngăn chặn cố để họ theo dõi thêm cố nhằm mục đích thu thập chứng Khi đó, đội ứng phó cố nên thảo luận với phận pháp lý để xác định xem điều khả thi Nếu tổ chức biết hệ thống họ bị xâm nhập điều tiếp tục họ phải chịu trách nhiệm kẻ công sử dụng hệ thống mạng họ để công đến mục tiêu khác Chiến lược ngăn chặn chậm nguy hiểm điều xảy Tổ chức muốn thực chiến lược phải chắn họ có đội ứng phó cố giàu kinh nghiệm có khả ngắt kết nối kẻ công kịp thời chưa gây thiệt hại đáng kể b Thu thập chứng xử lý Mặc dù lý để thu thập chứng phục vụ cho việc xử lý cố đơi điều giúp cần thiết cho thủ tục pháp lý Trong trường hợp này, điều quan trọng tài liệu chứng rõ ràng đến mức bao gồm việc hệ thống bị xâm nhập hay bảo vệ Bằng chứng nên thu thập theo thủ tục quy định hành Một chứng chi tiết phải bao gồm:  Thơng tin nhận dạng ( Vị trí, số serri, số hiệu máy …)  Tên, chức danh, cách thức liên lạc… thành viên tham gia xử lý cố  Thời gian (bao gồm vùng thời gian) lần xử lý chứng  Địa điểm nơi chứng lưu trữ c Xác định nguồn cơng Trong q trình xử lý cố, quản trị hệ thống cần phải xác định nguồn thực công Điều mang ý nghĩa quan trọng đội xử lý thường tập trung vào vấn đề ngăn chặn, xóa bỏ phục hồi Xác định nguồn cơng tốn nhiều thời gian đôi lúc không mang lại kết 245 Các hoạt động sau thường thực để xác định nguồn gốc công:  Kiểm tra tính hợp lệ địa IP nguồn công: Những người xử lý cố thường tập trung vào địa IP nguồn công Họ thường cố gắng để xác nhận địa không giả mạo cách kiểm tra kết nối tới Nhưng địa khơng trả lời khơng có nghĩa khơng có thực mà cấu hình để bỏ qua gói tin Ping Traceroute Ngồi kẻ cơng sử dụng địa IP động cấp cho người dùng khác  Nghiên cứu nguồn cơng thơng qua cơng cụ tìm kiếm: Sử dụng cơng cụ tìm kiếm để tìm thông tin liên quan đến địa IP nơi công  Sử dụng sở liệu cố: Một vài nhóm nghiên cứu thêm thông tin phát xâm nhập nhật ký tường lửa từ tổ chức khác vào sở liệu cố chung Một số sở liệu cho phép người tìm kiếm hồ sơ tương ứng với địa IP cụ thể Đội xử lý cố sử dụng sở liệu để xem tổ chức khác có báo cáo hoạt động đáng ngờ từ nguồn  Giám sát kênh truyền thơng có khả xảy công: Đội xử lý cố nên giám sát kênh truyền thơng sử dụng nguồn cơng Ví dụ kênh IRC … 6.3.3 Loại bỏ cố Sau cố ngăn chặn, việc loại bỏ thành phần cịn lại cần thiết để khắc phục hoàn toàn cố Chẳng hạn bị dính phần mềm độc hại việc xóa bỏ thành phần lây nhiễm điều cần thiết hay xóa tài khoản người dùng vi phạm … Đối với vài cố, việc xóa khơng cần thiết họ phải khơi phục lại hệ thống Các quản trị viên phải khơi phục lại hệ thống để hoạt động bình thường khắc phục lỗ hổng bảo mật để ngăn chặn cố tương tự xảy Cơng việc phục hồi khơi phục lại từ lưu sạch, xây dựng lại hệ thống từ đầu hay thay phần bị hư hỏng, cài đặt vá lỗi, thay đổi mật khẩu, thắt chặt vành đai an ninh mạng (Tập luật tường lửa, danh sách kiểm soát truy cập….) Và đội xử lý cố cần phải đề phịng tài ngun bị cơng thành cơng khả bị cơng lại cao với cách công kẻ cơng lại nhắm đến mục tiêu khác hệ thống 6.3.4 Bài học kinh nghiệm 246 Một phần quan trọng việc xử lý cố học rút khả hoàn thiện Mỗi thành viên đội xử lý nên phát triển để đáp ứng lại với mối nguy hại mới, cải tiến công nghệ rút học kinh nghiệm Giữ họp học kinh nghiệm bên liên quan sau cố lớn xảy hữu ích cho việc cải thiện biện pháp an ninh Những họp xem xét xảy ra, biện pháp đưa để ngăn chặn, kết qua thu từ biện pháp … Cuộc họp nên tổ chức vào cố khắc phục, câu hỏi sử dụng họp bao gồm:  Những xảy thời gian xảy vụ việc?  Như hành động đắn nhân viên quản lý cố xảy ra?  Những thông tin cần thông báo sớm?  Những hành động hay bước gây hạn chế phục hồi?  Nhân viên quản lý làm cố tương tự xảy ra?  Làm để chia sẻ thông tin với tổ chức khác?  Hành động khắc phục có ngăn ngừa cố tương tự tương lai?  Công cụ bổ sung nguồn lực cần thiết để phát hiện, phân tích giảm thiểu cố tương lai? Đối với cố nhỏ việc phân tích sau cố xảy cần hạn chế ngoại trừ cố thực thông qua phương thức Sau cố nghiêm trọng xảy ra, tổ chức nên thực họp để đánh giá cung cấp chế chia sẻ thông tin Bài học kinh nghiệm rút từ cố có ích việc cung cấp tư liệu để đào tạo thành viên cách cho họ thấy kinh nghiệm ứng phó với cố Việc cập nhật sách an ninh phần quan trọng học Xem xét phân tích cố xử lý giúp nhóm loại trừ bớt hoạt động dư thừa không xác thủ tục Một hành động khác sau xử lý thành công cố viết lại báo cáo cố đó, tài liệu giá trị để sử dụng tương lai có cố tương tự xảy 6.3.5 Một số cố điển hình a Xử lý cố cơng từ chối dịch vụ 247 Như trình bày chương 1, công từ chối dịch vụ DoS hoạt động mà ngăn chặn làm suy yếu quyền hợp lệ sử dụng mạng, hệ thống ứng dụng cách làm cạn kiệt tài nguyên CPU, nhớ, băng thông, không gian lưu trữ Một số công DoS:  Chiếm dụng tất băng thơng mạng có cách tạo luồng lưu lượng có khối lượng lớn bất thường  Gửi gói tin TCP/IP dị dạng tới máy chủ, máy chủ không xử lý dẫn đến bị ngưng trệ hoạt động  Gửi yêu cầu không hợp lệ tới ứng dụng để ứng dụng bị sụp đổ  Thiết lập đồng thời nhiều phiên đăng nhập tới máy chủ để người dùng khác khởi tạo phiên đăng nhập  Chiếm dụng tất khơng gian đĩa có cách tạo nhiều tập tin lớn - Các bước cần phải chuẩn bị trước cố xảy  Đàm phán với nhà cung cấp dịch vụ ISP tổ chức để yêu cầu họ hỗ trợ kết hợp xử lý công DoS xảy Một số yêu cầu bao gồm lọc hạn chế lưu lượng (Ví dụ: ngăn chặn địa IP nguồn xác định thiết lập giới hạn tối đa cho lưu lượng ICMP vào), cung cấp nhật ký (logs) lưu lượng công DoS, giới hạn công tới tổ chức Thiết lập rõ thủ tục tổ chức nên làm theo yêu cầu hỗ trợ ISP, bao gồm theo dõi hoạt động 24/7 lưu, nhiều kênh truyền thông, phương pháp cho nhà cung cấp dịch vụ ISP để xác thực yêu cầu tổ chức  Xem xét điều tra tính khả thi việc tham gia hợp tác đối phó cơng DDoS phổ biến có ảnh hưởng đến nhiều tổ chức Ví dụ, tổ chức nhanh chóng trao đổi thơng tin liên quan đến cơng với tổ chức ứng phó cố tập trung (ví dụ: VN-CERT) để tổ chức xây dựng phản ứng phối hợp để tổ chức bị ảnh hưởng để thực Nhiệm vụ cho phép tổ chức xử lý cố cách nhanh chóng hiệu  Triển khai cấu hình phần mềm phát phịng chống xâm nhập để phát luồng lưu lượng DoS Ví dụ, phần mềm phát xâm nhập mạng thường có dấu hiệu để nhận biết loại công DoS khác nhau, phần mềm phân tích hành vi mạng xác định lưu lượng truy cập bất thường gây công DoS, phát xâm nhập mạng khơng dây phần mềm phịng chống phát cơng DoS dựa mạng không dây 248  Đàm phán phát xâm nhập với nhà cung cấp dịch vụ ISP tổ chức số cơng tràn nhập tài ngun ISP chí khơng đạt định tuyến vành đai tổ chức Các ISP thực giám sát lưu lượng để phát công DoS lớn xảy mạng ISP  Thực giám sát tài nguyên liên tục để thiết lập sở cho việc sử dụng băng thông mạng sử dụng tài nguyên máy chủ quan trọng, ghi lại cảnh báo có chênh lệch bất thường từ thiết lập sở  Xác định trang web cung cấp khả thống kê độ trễ ISP khác địa điểm vật lý khác Phương thức thường gọi theo dõi trạng thái Internet Khi công DoS dựa mạng xảy ra, xử lý cố sử dụng trang web để xác định xem công ảnh hưởng đến tổ chức khác  Gặp quản trị viên mạng để đàm phán làm họ hỗ trợ việc phân tích thu thập cơng mạng DoS DDoS Ví dụ, quản trị viên thiết lập ghi lại hoạt động q trình cơng Quản trị có nhiệm vụ việc bảo vệ chứng, chẳng hạn hỗ trợ với việc nhật ký (logs) hệ thống  Duy trì cục (bản điện tử giấy) thông tin máy tính có liên quan việc xử lý cố DoS trường hợp đường truyền Internet tổ chức kết nối mạng nội bị - Phòng ngừa cố  Cấu hình mạng vành đai để ngăn chặn tất lưu lượng đến mà không cho phép Bao gồm:  Ngăn chặn sử dụng chức echo chargen, không phục vụ cho mục đích hợp lệ thường sử dụng công DoS  Thực lọc đầu vào đầu để chặn gói liệu giả mạo cho mục đích xâm nhập  Ngăn chặn lưu lượng từ dải địa IP không gán (được gọi BOGON Address List) Công cụ cơng giả mạo địa IP sử dụng địa chưa gán để sử dụng Internet  Thiết lập quy tắc cho tường lửa danh sách kiểm soát truy cập (ACL) thiết bị định tuyến để ngăn chặn lưu lượng cách  Cấu hình thiết bị định tuyến vành đai không để chuyển tiếp trực tiếp gói tin broadcast 249  Hạn chế lưu lượng ICMP đến đi, cho phép loại đoạn mã cần thiết  Chặn kết nối gửi qua kênh IRC, dịch vụ ngang hàng cổng sử dụng dịch vụ tương ứng không phép  Thực giới hạn tốc độ cho giao thức định, chẳng hạn ICMP, giao thức sử dụng tỷ lệ phần trăm định tổng số băng thông Giới hạn tốc độ thực mạng vành đai tổ chức (ví dụ, định tuyến vành đai, tường lửa) từ ISP tổ chức  Trên máy tính có khả truy cập Internet, vơ hiệu hóa tất dịch vụ khơng cần thiết, hạn chế việc sử dụng dịch vụ sử dụng cơng DoS (ví dụ, cấu hình máy chủ DNS khơng cho phép truy vấnđệ quy)  Thực thiết lập dự phịng cho máy chủ đảm nhiệm chức (ví dụ, nhiều ISP, tường lửa, máy chủ Web)  Đảm bảo hệ thống mạng không hoạt động hết công suất tối đa, có dễ dàng cho cơng DoS tiếp nhận tài ngun cịn lại b Xử lý cố mã độc hại - Định nghĩa ví dụ cố Mã độc hại chương trình bí mật gắn vào phần mềm với mục đích phá hủy liệu, chạy chương trình phá hoại xâm nhập, khơng thỏa hiệp tính bí mật, tính tồn vẹn tính sẵn sàng liệu nạn nhân, ứng dụng, hệ điều hành Mã độc hại thiết kế để thực chức bất mà không cần cho phép người sử dụng hệ thống Nhiều loại mã độc hại, bao gồm virus, sâu, trojan, MMC, pha trộn với hình thức công Phần mềm độc hại bao gồm công cụ công backdoor, rootkit, keystroke logger, cookie theo dõi sử dụng phần mềm gián điệp - Các bước cần phải chuẩn bị trước cố xảy Các hành động cần thực để chuẩn bị cho xử lý cố mã độc hại bao gồm:  Nhận thức cho người sử dụng tác hại mã độc hại Thông tin bao gồm đánh giá phương pháp mã độc sử dụng để nhân bản, tượng bi lây nhiễm Tổ chức buổi đào tạo người dùng thường xuyên giúp đảm bảo người dùng nhận thức rủi ro mà mã độc hại gây Khuyễn cáo người dùng họ nên làm xảy lây nhiễm (ví dụ: ngắt kết nối máy trạm từ mạng, gọi cho 250 phận hỗ trợ) xử lý khơng cố làm cho cố nhỏ tồi tệ nhiều  Tham khảo thông tin nhà cung cấp Antivirus Người dùng đăng ký danh sách gửi thư từ nhà cung cấp chống virus cung cấp thông tin kịp thời mối đe dọa mã độc hại  Triển khai hệ thống phát xâm phạm dựa Host đến máy máy chủ, máy trạm quan trọng Phần mềm IDPS dựa Host giúp phát dấu hiệu cố mã độc hại, chẳng hạn thay đổi cấu hình sửa đổi tệp tin thực thi hệ thống Chức kiểm tra tính tồn vẹn tệp tin hữu ích việc xác định thành phần bị ảnh hưởng hệ thống  Thu thập tài nguyên phân tích cố mã độc hại Các tổ chức cần có cơng cụ phân tích thích hợp có sẵn trước cố xảy Danh sách cổng, tài liệu hệ điều hành, tài liệu ứng dụng, sơ đồ mạng danh mục tài nguyên quan trọng, sở mạng dự kiến, hệ thống, hoạt động ứng dụng tất nên có sẵn để hỗ trợ việc xác định kiểm tra cố  Phần mềm khôi phục cố mã độc Để hỗ trợ việc phục hồi, tổ chức phải đảm bảo có sẵn phần mềm khơi phục cố Tổ chức phải đảm bảo hoạt động ổ đĩa hệ thống khởi động đĩa CD, vá lỗi bảo mật từ hệ điều hành nhà cung cấp ứng dụng phần mềm đóng gói lưu có sẵn - Phịng ngừa cố Các hướng dẫn sau cung cấp cụ thể phòng ngừa cố mã độc hại:  Sử dụng phần mềm Antivirus Phần mềm chống virus điều cần thiết để chống lại mối đe dọa mã độc hại hạn chế thiệt hại Các phần mềm nên triển khai tất máy toàn công ty, tất phải giữ với dấu hiệu virus để ngăn chặn mối đe dọa Phần mềm chống virus nên sử dụng cho ứng dụng, thiết bị truyền mã độc hại, chẳng hạn email, chuyển tập tin, phần mềm nhắn tin Phần mềm nên cấu hình để thực quét định kỳ hệ thống quét theo thời gian thực tập tin tải về, mở ra, thực Phần mềm chống virus nên cấu hình để xóa bỏ, ly tập tin bị nhiễm Một số sản phẩm chống virus khơng tìm virus, sâu, Trojan, kiểm tra HyperText Markup Language (HTML), ActiveX, JavaScript, loại mã điện thoại di động có nội dung độc hại 251  Ngăn chặn việc cài đặt phần mềm gián điệp Một số trình duyệt web cấu hình để nhắc nhở người dùng chấp thuận việc cài đặt phần mềm trình duyệt web plug-in để ngăn chặn trang web cài đặt phần mềm máy khách Các thiết lập đặc biệt hữu ích để ngăn chặn việc cài đặt phần mềm gián điệp trình duyệt Web Để giảm thiểu mối đe dọa phần mềm gián điệp, tổ chức nên sử dụng phần mềm chống virus có khả nhận mối đe dọa phần mềm gián điệp nhằm phát gỡ bỏ tiện ích phần mềm gián điệp Phần mềm nên triển khai tất hệ thống mà đạt yêu cầu có sẵn  Ngăn chặn tệp tin nghi ngờ Cấu hình máy chủ email máy trạm để ngăn chặn tệp tin đính kèm có phần mở rộng tệp tin có liên quan đến mã độc hại (ví dụ, pif, vbs…), nghi ngờ tệp tin mở rộng kết hợp (ví dụ Txt.vbs, Htm.exe) Tuy nhiên, điều vơ tình chặn hoạt động hợp lệ Một số tổ chức thay đổi phần mở rộng tập tin đính kèm email nghi ngờ để người nhận phải lưu tập tin đính kèm đổi tên trước chạy, thỏa hiệp tốt số môi trường chức an toàn  Lọc thư rác Thư rác thường sử dụng để lừa đảo cung cấp phần mềm gián điệp, đơi có chứa loại khác phần mềm độc hại Sử dụng phần mềm lọc thư rác máy chủ email, máy trạm thiết bị mạng làm giảm đáng kể số lượng thư rác đến người sử dụng, giảm thiểu cố kích hoạt phần mềm mã độc hại chứa mail spam  Hạn chế việc sử dụng chương trình thiết yếu với khả truyền tệp tin Ví dụ chia sẻ tệp tin ngang hàng chương trình âm nhạc, phần mềm tin nhắn, IRC máy trạm máy chủ Các chương trình thường sử dụng để lây lan mã độc người dùng  Giáo dục người sử dụng việc xử lý an tồn tệp tin đính kèm email Phần mềm chống virus cấu hình để quét tệp tin đính kèm trước mở Người dùng khơng nên mở tệp tin đính kèm có nghi ngờ tệp tin đính kèm khơng rõ nguồn gốc Người dùng khơng nên hồn tồn chắn biết người gửi, tập tin đính kèm khơng bị nhiễm Ví dụ, người gửi khơng biết hệ thống họ bị nhiễm mã độc hại trích xuất địa email từ tập tin gửi mã độc hại vào địa Hoạt động tạo tin tưởng email đến từ người đáng tin cậy, nhiên người ta không nhận thức họ gửi Người sử dụng nên giáo dục loại tập tin mà họ không nên mở (ví dụ, bat, com, exe, pif, vbs) Mặc dù nhận thức người sử dụng 252 thực hành tốt nên làm giảm số lượng mức độ nghiêm trọng cố mã độc hại, tổ chức nên cho người dùng có sai sót lây nhiễm sang hệ thống  Hạn chế mở chia sẻ Windows Một số sâu lây lan thông qua chia sẻ khơng an tồn máy chạy Windows Nếu máy tổ chức bị nhiễm mã độc hại, nhanh chóng lây lan sang hàng trăm hàng ngàn máy khác tổ chức thông qua chia sẻ khơng an tồn Tổ chức nên thường xun quét tất máy mở thư mục chia sẻ quy định chủ sở hữu để đảm bảo chia sẻ cách Ngoài ra, mạng vành đai phải cấu hình để ngăn chặn lưu lượng sử dụng cổng NetBIOS vào mạng tổ chức Hành động ngăn chặn không máy chủ bên lây nhiễm trực tiếp từ máy chủ nội thông qua chia sẻ lây nhiễm mã độc bên lây lan sang tổ chức khác thông qua việc mở thư mục chia sẻ  Sử dụng trình duyệt web bảo mật để giới hạn mã điện thoại di động Tất trình duyệt web cần phải có thiết lập bảo mật để ngăn chặn ActiveX mã di động vô tình tải cài đặt hệ thống cục Tổ chức nên xem xét việc thành lập sách bảo mật Internet mà xác định loại mã điện thoại di động sử dụng từ nhiều nguồn khác (ví dụ, máy chủ nội bộ, máy chủ bên ngoài) Phần mềm lọc nội dung trang web triển khai để giám sát hoạt động mạng liên quan đến Web ngăn chặn số loại mã điện thoại di động từ địa điểm không đáng tin cậy  Ngăn chặn chuyển tiếp Email Sâu thư điện tử cố gắng sử dụng máy chủ email tổ chức để chuyển tiếp, có nghĩa khơng cho người gửi người nhận email phần tổ chức Máy chủ email cho phép chuyển tiếp cung cấp sâu gửi thư hàng loạt cách dễ dàng để phát tán Tổ chức nên xem xét cấu hình máy chủ email họ để ngăn chặn chuyển tiếp ghi lại tất cố gắng để chuyển tiếp thư điện tử  Cấu hình máy trạm thư để hoạt động an toàn Toàn máy trạm email tổ chức nên cấu hình để tránh hành động vơ tình cho phép lây nhiễm phát tán xảy Ví dụ, máy trạm email không cho phép tự động mở chạy tệp tin đính kèm c Xử lý cố truy cập không xác thực Một cố truy cập trái phép xảy người truy cập vào tài ngun mà người khơng có ý định Truy cập trái phép thường đạt thông qua việc khai thác lỗ hổng ứng dụng hệ điều hành, mua lại tên đăng nhập mật khẩu, kỹ nghệ xã hội Kẻ công có truy 253 cập bị giới hạn thơng qua lỗ hổng truy cập để công leo thang đặc quyền, cuối đạt quyền truy cập cao Ví dụ cố truy cập trái phép bao gồm:  Thực thiết lập với quền root từ xa tới máy chủ email  Thay đổi giao diện máy chủ Web  Đoán hay phá mật  Xem chép liệu nhạy cảm, chẳng hạn bảng lương, thơng tin y tế, số thẻ tín dụng, mà khơng phép  Chạy phần mềm sniffer gói tin máy trạm để chặn bắt tên người dùng mật  Truy cập vào modem bảm mật truy cập mạng nội  Đăng nhập vào máy trạm khơng có giám sát mà cần quyền hạn - Các bước chuẩn bị xử lý cố Một số khuyến cáo để chuẩn bị trước cố xảy ra:  Cấu hình phần mềm IDPS dựa mạng / dựa máy để xác định cảnh báo hành vi truy cập trái phép  Sử dụng máy chủ lưu trữ tập trung thơng tin cần thiết từ máy tính toàn tổ chức lưu trữ vị trí đảm bảo an tồn  Thiết lập thủ tục kèm tất người dùng ứng dụng, hệ thống, miền tin cậy, tổ chức nên thay đổi mật thỏa hiệp mật Các thủ tục cần tuân thủ sách mật tổ chức  Khuyến cáo xử lý cố truy cập trái phép với quản trị hệ thống để họ hiểu vai trò họ trình xử lý cố - Phòng ngừa cố Sử dụng chiến lược phòng thủ nhiều lớp mạnh, với nhiều lớp bảo mật người sử dụng trái phép tài nguyên mà cố gắng khai thác Bảng sau liệt kê bước hỗ trợ cho chiến lược phòng thủ nhiều lớp Hạng mục An toàn mạng Hành động cụ thể  Cấu hình mạng vành đai để ngăn chặn tất lưu lượng truy cập mà không phép  Bảo vệ toàn tất phương pháp truy cập từ xa, bao gồm modem mạng riêng ảo Một modem khơng đảm bảo an tồn cung cấp truy cập trái phép dễ dàng 254 với hệ thống mạng nội Khi đảm bảo truy cập từ xa, xem xét cẩn thận độ tin cậy khách hàng, ngồi tầm kiểm sốt tổ chức, nên giới hạn tiếp cận với tài nguyên có thể, hành động họ phải giám sát chặt chẽ  Đặt tất dịch vụ truy cập công khai khu vực phân đoạn mạng (DMZ) Mạng vành đai cấu hình để máy chủ bên ngồi thiết lập kết nối tới host DMZ, không cho phép tới phân đoạn mạng nội An tồn máy tính  Thực đánh giá lỗ hổng thường xuyên để xác định rủi ro nghiêm trọng giảm thiểu rủi ro mức chấp nhận  Vơ hiệu hóa tất dịch vụ không cần thiết máy chủ Phân chia dịch vụ quan trọng riêng biệt để chúng chạy máy khác Nếu kẻ công sau thỏa hiệp máy chủ, truy cập đạt dịch vụ  Chạy dịch vụ với đặc quyền để giảm tác động trực tiếp bị khai thác thành công  Sử dụng phần mềm tường lửa host-based/personal để hạn chế tiếp xúc với cá nhân công  Hạn chế truy cập vật lý trái phép để đăng nhập vào hệ thống cách u cầu người dùng khóa hình tự động không sử dụng yêu cầu người dùng đăng xuất trước rời khỏi văn phòng  Thường xuyên kiểm tra thiết lập cho phép tài nguyên quan trọng, bao gồm tệp tin mật khẩu, sở liệu nhạy cảm trang web cơng cộng Q trình dễ dàng tự động báo cáo thay đổi điều khoản cách thường xuyên Xác thực thẩm quyền  Tạo sách mật có u cầu sử dụng phức tạp, khó khăn để đốn mật khẩu, không chia sẻ mật khẩu, hướng người dùng sử dụng mật khác hệ thống khác nhau, đặc biệt máy chủ bên ứng dụng  Yêu cầu xác thực đủ mạnh, đặc biệt để truy cập tài nguyên quan trọng 255 ... thiết bị mạng sử dụng theo nhu cầu hiệu suất mà không quan tâm đến vấn đề an ninh việc thiết lập an ninh thiết bị yếu mặt an ninh đẫn đến nhiều vấn đề an ninh khác như:  Danh sách kiểm soát truy... mong nhận ý kiến đóng góp đồng nghiệp bạn đọc quan tâm Hà Nội, tháng năm 201 3 Các tác giả 10 Chương TỔNG QUAN VỀ QUẢN TRỊ AN TỒN HỆ THỐNG 1.1 Khái niệm an tồn hệ thống Thông tin lưu trữ sản phẩm... nhu cầu quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống hoạt động ổn định tin cậy Đảm bảo an tồn bảo mật thơng tin thiết yếu quan, tổ chức Giáo trình “Quản trị an tồn hệ

Ngày đăng: 02/10/2021, 19:50

Mục lục

    DANH MỤC CÁC HÌNH VẼ

    DANH MỤC VIẾT TẮT

    Chương 1. TỔNG QUAN VỀ QUẢN TRỊ AN TOÀN HỆ THỐNG

    1.1. Khái niệm về an toàn hệ thống

    1.2. Các nguyên nhân gây mất an toàn hệ thống

    1.2.1. Điểm yếu công nghệ

    1.2.2. Điểm yếu trong chính sách

    1.3. Các hiểm họa chính đối với an toàn hệ thống

    1.3.1. Các hiểm họa không có cấu trúc

    1.3.2. Các hiểm họa có cấu trúc

Tài liệu cùng người dùng

Tài liệu liên quan