Giảm thiểu và ngăn chặn tấn công

Một phần của tài liệu bài 3 tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm các vụ tấn công (Trang 43 - 45)

ngăn chặn tấn công

Thiết lập tư thế bảo mật

Tư thế bảo mật mô tả chiến lược liên quan tới bảo mật Cấu hình định mức ban đầu

Kiểm soát bảo mật liên tục Khắc phục

Cấu hình các điều khiển

Camera bảo mật: phát hiện, không ngăn cản được tội phạm Hàng rào bảo mật: ngăn cản, không phát hiện được tội phạm Mở khi gặp lỗi, an toàn khi gặp lỗi / bảo mật khi gặp lỗi

Tôi luyện (Hardening)

Loại bỏ càng nhiều nguy cơ bảo mật càng tốt

Thiết lập tư thế bảo mật

Tư thế bảo mật mô tả chiến lược liên quan tới bảo mật Cấu hình định mức ban đầu

Kiểm soát bảo mật liên tục Khắc phục

Cấu hình các điều khiển

Camera bảo mật: phát hiện, không ngăn cản được tội phạm Hàng rào bảo mật: ngăn cản, không phát hiện được tội phạm Mở khi gặp lỗi, an toàn khi gặp lỗi / bảo mật khi gặp lỗi

Tôi luyện (Hardening)

Tóm tắt (1/2)

Những lỗ hổng của ứng dụng Web bị khai thác thông qua các kênh giao tiếp thông thường

Tấn công XSS sử dụng các Web site nhận dữ liệu đầu vào của người dùng mà không kiểm tra tính hợp lệ của dữ liệu Tấn công phía client nhằm vào các lỗ hổng của các ứng dụng trên client

Tấn công theo phiên Tấn công tràn bộ đệm

Tấn công từ chối dịch vụ làm cho hệ thống quá tải để nó không thể thực hiện các chức năng thông thường

Trong tấn công bằng cách đầu độc ARP và DNS, các địa chỉ hợp lệ bị thay thế bởi những địa chỉ giả mạo

Quyền và đặc quyền truy cập cũng có thể bị khai thác

Những lỗ hổng của ứng dụng Web bị khai thác thông qua các kênh giao tiếp thông thường

Tấn công XSS sử dụng các Web site nhận dữ liệu đầu vào của người dùng mà không kiểm tra tính hợp lệ của dữ liệu Tấn công phía client nhằm vào các lỗ hổng của các ứng dụng trên client

Tấn công theo phiên Tấn công tràn bộ đệm

Tấn công từ chối dịch vụ làm cho hệ thống quá tải để nó không thể thực hiện các chức năng thông thường

Trong tấn công bằng cách đầu độc ARP và DNS, các địa chỉ hợp lệ bị thay thế bởi những địa chỉ giả mạo

Quyền và đặc quyền truy cập cũng có thể bị khai thác

Tóm tắt (2/2)

Có năm bước trong quá trình đánh giá khả năng thiệt hại. Rủi ro là khả năng một tác nhân đe dọa sẽ khai thác lỗ hổng Đánh giá khả năng thiệt hại có thể dùng nhiều kỹ thuật khác nhau

Phần mềm quét cổng và bộ phân tích giao thức được sử dụng như những công cụ đánh giá

Quét tìm lỗ hổng để tìm ra các yếu điểm bảo mật đã được biết trước của hệ thống và báo cáo kết quả tìm được

Kiểm tra thâm nhập nhằm mục đích khai thác bất kỳ yếu điểm nào tìm được của hệ thống

Các kỹ thuật tiêu chuẩn được sử dụng để làm giảm và ngăn Có năm bước trong quá trình đánh giá khả năng thiệt hại. Rủi ro là khả năng một tác nhân đe dọa sẽ khai thác lỗ hổng Đánh giá khả năng thiệt hại có thể dùng nhiều kỹ thuật khác nhau

Phần mềm quét cổng và bộ phân tích giao thức được sử dụng như những công cụ đánh giá

Quét tìm lỗ hổng để tìm ra các yếu điểm bảo mật đã được biết trước của hệ thống và báo cáo kết quả tìm được

Kiểm tra thâm nhập nhằm mục đích khai thác bất kỳ yếu điểm nào tìm được của hệ thống

Một phần của tài liệu bài 3 tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm các vụ tấn công (Trang 43 - 45)

Tải bản đầy đủ (PDF)

(45 trang)