Các tactic giải quyết an ninh

Một phần của tài liệu Bài giảng Kiến trúc phần mềm - Chương 2: Các Tactic (Trang 25 - 29)

‰ Mục tiêu : ngăn chặn tấn công, phát hiện tấn công, phục hồi sau tấn công

‰ Mổxẻsựphòng chống cho nhà cửa ƒ khóa cửa

ƒ cảm biến ₫ối tượng di ₫ộng ƒ bảo hiểm

Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 51

2.6 Các tactic gii quyết an ninh

An ninh Ngăn chặn tấn công Xác nhận user Cho phép user Duy trì data mật Duy trì tính toàn vẹn Hạn chếbùng nỗ Hạn chếtruy xuất Phát hiện tấn công Phát hiện sựxâm nhập Phục hồi sau tấn công Nhận dạng Tấn công Hệthống phát hiện, ngăn chặn hay phục hồi sau tấn công Phục hồi

xem Availability Audit trail

2.6 Các tactic gii quyết an ninh

Ngăn chặn tấn công

‰ Xác nhận người dùng : dùng account, password, password chỉ dùng 1 lần, xác nhận số, id sinh trắc học.

‰ cho phép ngời dùng : dùng các mẫu kiểm soát việc truy xuất (ACL)

‰ duy trì ₫ộmật dữliệu : mã hóa dữliệu và ₫ường liên lạc ‰ duy trì tính toàn vẹn : checksum, hash ₫ưa ₫ến help ‰ hạn chếsựbùng nổ: sốdịch vụhạn chếtrên mỗi host ‰ hạn chếviệc truy xuất : bức tường lửa, DMZ

Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 53

2.6 Các tactic gii quyết an ninh

Phát hiện tấn công

‰ hệthống phát hiện sựxâm phạm

ƒ so sánh mẫu lưu lượng trên mạng với database

ƒ misuse -> mẫu ₫ược so sánh với các mẫu tấn công ₫ã biết trong quá khứ.

ƒ bất thường -> mẫu ₫ược so với chính baseline quá khứcủa nó ƒ thanh lọc : protocol, cờ TCP, kích thước payload, ₫ịa chỉ, chỉ

sốport.

ƒ phải có : cảm biến ₫ể phát hiện tấn công, người quản lý việc liên hợp các cảm biến, database chứa sự kiện ₫ể phân tích, tool ₫ể phân tích và lập báo cáo offline, console kiểm soát ₫ể hiệu chỉnh các hoạt ₫ộng phát hiện xâm phạm

2.6 Các tactic gii quyết an ninh

Các phần tửphát hiện sựxâm phạm ƒ cảm biến ₫ểphát hiện xâm phạm

ƒ người quản lý việc liên hợp các cảm biến ƒ database chứa sựkiện ₫ểphân tích sau ƒ tool ₫ểphân tích và lập báo cáo offline

ƒ console kiểm soát ₫ểhiệu chỉnh các hoạt ₫ộng phát hiện xâm phạm.

Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 55

2.6 Các tactic gii quyết an ninh

Phục hồi sau khi bịtấn công ‰ các tactic ₫ểphục hồi trạng thái

ƒ phục hồi về trạng thái nhất quán từtrạng thái không nhất quán : tactic giải quyết tính sẵn sàng ₫ểdùng

ƒ copy dư thừa dữ liệu quản trị hệ thống : password, ACL, dịch vụ"domain name", dữliệu cá nhân người dùng

‰ các tacitc ₫ểnhận dạng kẻtấn công

ƒ cho các mục ₫ích ngăn chặn và trừng phạt ƒ duy trì "audit trail"

2.6 Các tactic gii quyết an ninh

Audi trail

‰ bản copy mỗi giao tác tác ₫ộng tới dữ liệu trong hệthống + thông tin nhận dạng

‰ có thểdùng ₫ể

ƒ theo dõi các hoạt ₫ộng của 1 kẻtấn công

ƒ hỗ trợ sự không thể từ chối : cung cấp sự hiển nhiên về 1 request cụthể ₫ã ₫ược thực hiện.

ƒ hỗtrợviệc phục hồi hệthống

‰ các mục tiêu tấn công thông thường : nên ₫ược duy trì trong thứ tự tin cậy

Khoa Khoa học & Kỹthuật Máy tính Trường ĐH Bách Khoa Tp.HCM © 2015 Môn : Kiến trúc phần mềm Chương 2 : Các tactic Slide 57

Một phần của tài liệu Bài giảng Kiến trúc phần mềm - Chương 2: Các Tactic (Trang 25 - 29)

Tải bản đầy đủ (PDF)

(32 trang)