Mục tiêu : ngăn chặn tấn công, phát hiện tấn công, phục hồi sau tấn công
Mổxẻsựphòng chống cho nhà cửa khóa cửa
cảm biến ₫ối tượng di ₫ộng bảo hiểm
Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 51
2.6 Các tactic giải quyết an ninh
An ninh Ngăn chặn tấn công Xác nhận user Cho phép user Duy trì data mật Duy trì tính toàn vẹn Hạn chếbùng nỗ Hạn chếtruy xuất Phát hiện tấn công Phát hiện sựxâm nhập Phục hồi sau tấn công Nhận dạng Tấn công Hệthống phát hiện, ngăn chặn hay phục hồi sau tấn công Phục hồi
xem Availability Audit trail
2.6 Các tactic giải quyết an ninh
Ngăn chặn tấn công
Xác nhận người dùng : dùng account, password, password chỉ dùng 1 lần, xác nhận số, id sinh trắc học.
cho phép ngời dùng : dùng các mẫu kiểm soát việc truy xuất (ACL)
duy trì ₫ộmật dữliệu : mã hóa dữliệu và ₫ường liên lạc duy trì tính toàn vẹn : checksum, hash ₫ưa ₫ến help hạn chếsựbùng nổ: sốdịch vụhạn chếtrên mỗi host hạn chếviệc truy xuất : bức tường lửa, DMZ
Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 53
2.6 Các tactic giải quyết an ninh
Phát hiện tấn công
hệthống phát hiện sựxâm phạm
so sánh mẫu lưu lượng trên mạng với database
misuse -> mẫu ₫ược so sánh với các mẫu tấn công ₫ã biết trong quá khứ.
bất thường -> mẫu ₫ược so với chính baseline quá khứcủa nó thanh lọc : protocol, cờ TCP, kích thước payload, ₫ịa chỉ, chỉ
sốport.
phải có : cảm biến ₫ể phát hiện tấn công, người quản lý việc liên hợp các cảm biến, database chứa sự kiện ₫ể phân tích, tool ₫ể phân tích và lập báo cáo offline, console kiểm soát ₫ể hiệu chỉnh các hoạt ₫ộng phát hiện xâm phạm
2.6 Các tactic giải quyết an ninh
Các phần tửphát hiện sựxâm phạm cảm biến ₫ểphát hiện xâm phạm
người quản lý việc liên hợp các cảm biến database chứa sựkiện ₫ểphân tích sau tool ₫ểphân tích và lập báo cáo offline
console kiểm soát ₫ểhiệu chỉnh các hoạt ₫ộng phát hiện xâm phạm.
Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 55
2.6 Các tactic giải quyết an ninh
Phục hồi sau khi bịtấn công các tactic ₫ểphục hồi trạng thái
phục hồi về trạng thái nhất quán từtrạng thái không nhất quán : tactic giải quyết tính sẵn sàng ₫ểdùng
copy dư thừa dữ liệu quản trị hệ thống : password, ACL, dịch vụ"domain name", dữliệu cá nhân người dùng
các tacitc ₫ểnhận dạng kẻtấn công
cho các mục ₫ích ngăn chặn và trừng phạt duy trì "audit trail"
2.6 Các tactic giải quyết an ninh
Audi trail
bản copy mỗi giao tác tác ₫ộng tới dữ liệu trong hệthống + thông tin nhận dạng
có thểdùng ₫ể
theo dõi các hoạt ₫ộng của 1 kẻtấn công
hỗ trợ sự không thể từ chối : cung cấp sự hiển nhiên về 1 request cụthể ₫ã ₫ược thực hiện.
hỗtrợviệc phục hồi hệthống
các mục tiêu tấn công thông thường : nên ₫ược duy trì trong thứ tự tin cậy
Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 57