Kế hoạch và chính sách bảo mật

Một phần của tài liệu Nghiên cứu giải pháp bảo mật thoại trên mạng Internet (Trang 71 - 72)

4. Cấu trúc luận văn

3.3.2.Kế hoạch và chính sách bảo mật

Có rất nhiều cách để bảo mật tín hiệu, nhưng điều quan trọng là phải đánh giá được những nguy cơ bảo mật nào là quan trọng và mức độ ưu tiên bảo mật của những nguy cơ đó.

Đầu tiên cần thiết kế tài liệu về một kế hoạch hoạt động, phác thảo những ứng dụng, những thiết bị và mức độ ưu tiên bảo mật của chúng. Trong tài liệu này cần phải hướng dẫn những công nghệ được triển khai và mức độ ưu tiên triển khai. Kế hoạch hoạt động này cũng cần phải bao gồm một kế hoạch phúc đáp lại biến cố được phác thảo ở bước ban đầu, đặc biệt là có thể lấy ra sử dụng trong trường hợp có sự xâm phạm bảo mật. Kế hoạch cũng cần phải lấy tài liệu từ những chính sách bảo mật: mật khẩu, sự điều khiển truy nhập

Sự tin tưởng bắc cầu: Là sự tin tưởng được truyền từ server này tới server khác. Chẳng hạn, trong một hệ thống VoIP với nhiều phần tử server, một client có thể xác nhận với một trong những phần tử server. Những phần tử server khác không cần xác nhận client lần nữa. Mô hình tin tưởng này thường được sử dụng trong nhiều hệ thống phân tán. Khi bạn sử dụng mô hình này, những phần tử server phải có sự sắp xếp những chính sách bảo mật đề phòng những mối liên kết yếu mà một thiết bị hiểm độc có thể lợi dụng.

Những vấn đề chuyên biệt về nghi thức VoIP: Sự lựa chọn của những dịch vụ và công nghệ VoIP đặc biệt được triển khai luôn giữ một vai trò quan trọng trong kế hoạch bảo mật. Chẳng hạn, softphones chạy trên PC làm phức tạp sự phân đoạn data-voice. Bạn cũng cần xem xét sự phức tạp và tỷ lệ risk-reward của việc thực hiện một công nghệ nhất định. Chẳng hạn, kỹ thuật mật mã khóa- công cộng bao gồm cả những khó khăn trong việc triển khai cơ sở hạ tầng ban đầu như: những căn cứ chứng thực(CAs), những chứng thực, ... Thêm vào đó, một cơ sở hạ tầng khóa công cộng (PKI) yêu cầu phải được bảo trì hàng ngày.

NAT/Firewall Traversal Firewalls là một giao thức báo hiệu VoIP điển hình làm việc bằng cách kiểm thanh tra nội dung của các thông điệp báo hiệu: Dựa vào nội dung của những thông điệp báo hiệu này, chúng mở ra pinholes cho phương tiện truyền thông thoại để kiểm tra. Thoại ứng dụng Firewalls này đôi khi cũng được tham chiếu tới như là cổng vào tầng ứng dụng (ALG). Khả năng của firewalls là bẻ gãy VoIP-signaling- protocol aware nếu những thông điệp báo hiệu được mã hóa. Vì firewalls trung gian không thể khảo sát nội dung của việc báo hiệu những thông điệp, nên phương tiện truyền thông có thể bị tắc nghẽn. Bởi vậy, một lời khuyên là nên sử dụng một vùng địa chỉ riêng chỉ dành riêng cho VoIP thay vì bằng cách sử dụng sự chuyển đổi địa chỉ mạng (NAT) bên trong vùng địa chỉ VoIP

Một phần của tài liệu Nghiên cứu giải pháp bảo mật thoại trên mạng Internet (Trang 71 - 72)