ngăn chặn tấn công
Thiết lập tư thế bảo mật
Tư thế bảo mật mô tả chiến lược liên quan tới bảo mật Cấu hình định mức ban đầu
Kiểm soát bảo mật liên tục Khắc phục
Cấu hình các điều khiển
Camera bảo mật: phát hiện, không ngăn cản được tội phạm Hàng rào bảo mật: ngăn cản, không phát hiện được tội phạm Mở khi gặp lỗi, an toàn khi gặp lỗi / bảo mật khi gặp lỗi
Tôi luyện (Hardening)
Loại bỏ càng nhiều nguy cơ bảo mật càng tốt
Thiết lập tư thế bảo mật
Tư thế bảo mật mô tả chiến lược liên quan tới bảo mật Cấu hình định mức ban đầu
Kiểm soát bảo mật liên tục Khắc phục
Cấu hình các điều khiển
Camera bảo mật: phát hiện, không ngăn cản được tội phạm Hàng rào bảo mật: ngăn cản, không phát hiện được tội phạm Mở khi gặp lỗi, an toàn khi gặp lỗi / bảo mật khi gặp lỗi
Tôi luyện (Hardening)
Tóm tắt (1/2)
Những lỗ hổng của ứng dụng Web bị khai thác thông qua các kênh giao tiếp thông thường
Tấn công XSS sử dụng các Web site nhận dữ liệu đầu vào của người dùng mà không kiểm tra tính hợp lệ của dữ liệu Tấn công phía client nhằm vào các lỗ hổng của các ứng dụng trên client
Tấn công theo phiên Tấn công tràn bộ đệm
Tấn công từ chối dịch vụ làm cho hệ thống quá tải để nó không thể thực hiện các chức năng thông thường
Trong tấn công bằng cách đầu độc ARP và DNS, các địa chỉ hợp lệ bị thay thế bởi những địa chỉ giả mạo
Quyền và đặc quyền truy cập cũng có thể bị khai thác
Những lỗ hổng của ứng dụng Web bị khai thác thông qua các kênh giao tiếp thông thường
Tấn công XSS sử dụng các Web site nhận dữ liệu đầu vào của người dùng mà không kiểm tra tính hợp lệ của dữ liệu Tấn công phía client nhằm vào các lỗ hổng của các ứng dụng trên client
Tấn công theo phiên Tấn công tràn bộ đệm
Tấn công từ chối dịch vụ làm cho hệ thống quá tải để nó không thể thực hiện các chức năng thông thường
Trong tấn công bằng cách đầu độc ARP và DNS, các địa chỉ hợp lệ bị thay thế bởi những địa chỉ giả mạo
Quyền và đặc quyền truy cập cũng có thể bị khai thác
Tóm tắt (2/2)
Có năm bước trong quá trình đánh giá khả năng thiệt hại. Rủi ro là khả năng một tác nhân đe dọa sẽ khai thác lỗ hổng Đánh giá khả năng thiệt hại có thể dùng nhiều kỹ thuật khác nhau
Phần mềm quét cổng và bộ phân tích giao thức được sử dụng như những công cụ đánh giá
Quét tìm lỗ hổng để tìm ra các yếu điểm bảo mật đã được biết trước của hệ thống và báo cáo kết quả tìm được
Kiểm tra thâm nhập nhằm mục đích khai thác bất kỳ yếu điểm nào tìm được của hệ thống
Các kỹ thuật tiêu chuẩn được sử dụng để làm giảm và ngăn Có năm bước trong quá trình đánh giá khả năng thiệt hại. Rủi ro là khả năng một tác nhân đe dọa sẽ khai thác lỗ hổng Đánh giá khả năng thiệt hại có thể dùng nhiều kỹ thuật khác nhau
Phần mềm quét cổng và bộ phân tích giao thức được sử dụng như những công cụ đánh giá
Quét tìm lỗ hổng để tìm ra các yếu điểm bảo mật đã được biết trước của hệ thống và báo cáo kết quả tìm được
Kiểm tra thâm nhập nhằm mục đích khai thác bất kỳ yếu điểm nào tìm được của hệ thống