Các phƣơng pháp đối phó

Một phần của tài liệu LUẬN VĂN: Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet pdf (Trang 45 - 47)

III. SOCIAL ENGINEERING

12.Các phƣơng pháp đối phó

12.1. Đào tạo nhân viên:

Để hạn chế những cuộc thâm nhập kiểu Social Engineering, công ty của bạn phải có chính sách đào tạo nhân viên tốt, giúp nhân viên nhận ra các phƣơng pháp tấn công của Hacker theo phƣơng pháp này.

12.2. Chính sách mật khẩu:

Để hạn chế các cuộc thâm nhập hệ thống, nhân viên quản trị bảo mật phải cấu hình những chính sách bảo mật mật khẩu thích hợp nhƣ:

-Thƣờng xuyên thay đổi mật khẩu. -Vô hiệu hóa tài khoản Guest.

-Khóa tài khoản sau bao nhiêu lần (Số lần đăng nhập) đăng nhập không thành công.

-Độ dài và độ phức tạp của mật khẩu. 12.3. Đƣờng lối lãnh đạo:

Các thông tin nhạy cảm phải đƣợc bảo mật. Nếu những thông tin này mang ra sử dụng thì phải đƣợc ủy quyền truy cập.

12.4. Các chính sách bảo mật ở mức vật lý:

Có dấu hiệu nhận diện nhân viên nhƣ: phát hành ID Card (Thẻ nhận diện nhân viên), đồng phục, …

Phạm Đình Hậu_Lớp CT1002_Trường Đại học Dân lập Hải Phòng Trang 45

Tạo ra những khu vực riêng biệt hạn chế ngƣời vào.

Hủy tài liệu bằng những phƣơng pháp bảo mật khi không còn dùng đến nữa. Có chính sách bảo mật nhân sự.

12.5. Phân loại thông tin:

Thông tin tuyệt mật: Đây là những loại thông tin chỉ dành cho những ngƣời có trách nhiệm cao nhất mới đƣợc xem và quản lý.

Thông tin nội bộ: Những thông tin chỉ đƣợc sử dụng ở môi trƣờng nội bộ công ty.

Thông tin cộng đồng: Đây là những loại thông tin có thể tùy ý sử dụng. 12.6. Đặc quyền truy cập:

Tài khoản Administrator, User và Guest phải ủy quyền truy cập đúng đắn.

Tạo ra các chính sách truy cập tài nguyên hợp lệ và cấp đặc quyền tối thiểu cho những loại tài nguyên trên.

12.7. Kiểm tra nhân viên:

Đặt ra các chính sách giám sát nhân viên một cách chặt chẽ, thƣờng xuyên kiểm tra theo dõi và phát hiện kịp thời những thâm nhập bất hợp pháp.

Phạm Đình Hậu_Lớp CT1002_Trường Đại học Dân lập Hải Phòng Trang 46

CHƢƠNG III: PHƢƠNG PHÁP PHÁT HIỆN XÂM NHẬP

Để một hệ thống của công ty nói chung và máy tính của bạn nói riêng đƣợc an toàn trong mọi tình huống thì ngoài việc chọn cho máy tính một chƣơng trình diệt Virus đủ mạnh, một tƣờng lửa hiệu quả thì bạn cần hải có một chƣơng trình giúp kiểm tra và phát hiện xâm nhập – Intrusion Detect System (Viết tắt là: IDS).

Một phần của tài liệu LUẬN VĂN: Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet pdf (Trang 45 - 47)