Phòng chống tấn công từ chối dịch vụ

Một phần của tài liệu Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác bảo đảm an ninh mạng (Trang 37 - 38)

Nhìn chung, tấn công từ chối dịch vụ không qúa khó để thực hiện, nhƣng lại rất khó để phòng chống do tính bất ngờ và thƣờng là phòng chống trong thế bị động khi sự việc đã rồi.

Hậu quả mà tấn công từ chối dịch vụ gấy thiệt hại rất lớn, nó không chỉ thiệt hại về kinh tế, công sức, mà còn mất rất nhiều thời gian để khắc phục. Vì vậy, việc đảm cho cho một hệ thống tránh đƣợc những cuộc tấn công từ chối dịch vụ là rất quan trọng.

Trên thực tế, có rất nhiều ý tƣởng và giải pháp đƣợc đƣa ra nhằm đối phó với các cuộc tấn công kiểu từ chối dịch vụ. Tuy nhiên, không có ý tƣởng hay giải pháp nào là giải quyết chọn vẹn bài toán chống lại kiểu tấn công này. Tuy nhiên, việc đƣa ra các giải pháp để hạn chế và phòng chống kiểu tấn công từ chối dịch vụ là cần thiết.

Các giải pháp sau thƣờng đƣợc sử dụng:

- Mô hình hệ thống cần phải đƣợc xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức bởi khi một bộ phận bị tấn công sẽ bị ảnh hƣởng đến toàn hệ thống.

- Thiết lập kiến trúc cân bằng tải (load balancing) cho các máy chủ trọng điểm. - Thiết lập cơ chế điều tiết trên Router, quy định một khoảng tải hợp lý mà server bên trong có thể xử lý đƣợc. Phƣơng pháp này cũng có thể dùng để ngăn chặn khả năng DDoS tranffic không cho user truy cập dịch vụ. Hạn chế của kĩ thuật này là không phân biệt đƣợc giữa các loại tranffic, đôi khi làm dịch vụ bị gián đoạn với user.

- Thiết lập cơ chế drop request nếu nó vi phạm một số quy định nhƣ: thời gian delay kéo dài, tốn nhiều tài nguyên để xử lý. Kĩ thuật này làm triệt tiêu khả năng làm cạn kiệt năng lực của hệ thống, tuy nhiên nó cũng giới hạn một số hoạt động thông thƣờng của hệ thống, cần cân nhắc khi sử dụng.

- Chuyển hƣớng cuộc tấn công bằng cách sử dụng Honeyspots, honeynet. Đây là một hệ thống đƣợc thiết kế nhằm đánh lừa hacker khi tấn công vào hệ thống.

- Sử dụng tƣờng lửa, hệ thống giám sát IDS, IPS để phát hiện và ngăn chăn tấn công khi xảy ra. Kết hợp với việc xây dựng bộ lọc trên các router, firewall.

- Luôn cập nhật các bản vá lỗi trên hệ thống, và thực hiện sao lƣu, backup dữ liệu thƣờng xuyên.

Một phần của tài liệu Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác bảo đảm an ninh mạng (Trang 37 - 38)