AN TOÀN THÔNG TIN
4.4. Các công cụ rà quét các phần mềm độc hạ
Các công cụ rà quét vi rút và các phần mềm độc hại (Antivirus software) là các phần mềm có khả năng rà quét, bảo vệ hệ thống khỏi vi rút và các phần mềm độc hại khác theo thời gian thực. Hầu hết các công cụ này đều cho phép thực hiện 2 chế độ quét: quét định kỳ từng phần hoặc toàn bộ hệ thống các file và bảo vệ hệ thống theo thời gian thực (Realtime protection). Chúng cho phép giám sát tất cả các thao tác đọc/ghi hệ thống file để phát hiện các phần mềm độc hại. Đa số công cụ rà quét vi rút và các phần mềm độc hại hoạt động dựa trên một cơ sở dữ liệu các mẫu, hoặc chữ ký của các phần mềm độc hại đã biết. Do vậy, để đảm bảo an toàn cơ sở dữ liệu này phải được cập nhật thường xuyên. Một số bộ công cụ cho phép quét theo hành vi hoặc heuristic.
Hình 4.23.Màn hình chính của Microsoft Windows Defender
Có thể liệt kê một số công cụ rà quét vi rút và các phần mềm độc hại thông dụng, như: - Microsoft Security Essentials (Windows 7 trở lên)
- Microsoft Windows Defender (Windows 8 trở lên) – minh họa trên Hình 4.23 - Semantec Norton Antivirus
- Kaspersky Antivirus - BitDefender Antivirus
134
- AVG Antivirus - McAfee VirusScan - Trend Micro Antivirus - F-secure Antivirus và - BKAV Antivirus.
4.5.Câu hỏi ôn tập
1) Nêu khái niệm, các thành phần và mục đích của điều khiển truy nhập.
2) Nêu cơ chế hoạt động của mô hình (biện pháp) điều khiển truy nhập tùy chọn (DAC). 3) Nêu cơ chế hoạt động của mô hình (biện pháp) điều khiển truy nhập bắt buộc (MAC). 4) Nêu cơ chế hoạt động của mô hình (biện pháp) điều khiển truy nhập dựa trên vai trò
(RBAC).
5) Nêu cơ chế hoạt động của mô hình (biện pháp) điều khiển truy nhập dựa trên luật (Rule-based access control).
6) So sánh 2 kỹ thuật thực hiện mô hình điều khiển truy nhập tùy chọn (DAC): ma trận điều khiển truy nhập và danh sách điều khiển truy nhập.
7) Mô tả cơ chế hoạt động của mô hình bảo mật đa cấp Bell-LaPadula. 8) Mô tả công nghệ điều khiển truy nhập dựa trên mật khẩu.
9) Trong các công nghệ điều khiển truy nhập: dựa trên mật khẩu, khóa mã, thẻ thông minh, thẻ bài và các đặc điểm sinh trắc, công nghệ nào có khả năng cho độ bảo mật cao nhất? Tại sao?
10)Tường lửa là gì? Nêu vai trò của tường lửa. Nêu các phương pháp phân loại tường lửa.
11)Nêu các kỹ thuật kiểm soát truy nhập và các hạn chế của tường lửa.
12)Các hệ thống IDS/IPS là gì? Nêu các nhiệm vụ chính của IDS/IPS. IDS và IPS giống và khác nhau ở những điểm nào?
13)Nêu các phương pháp phân loại IDS/IPS. Có thể sử dụng kết hợp NIDS và HIDS trong cùng một mạng được không?
14) Mô tả và nêu ưu nhược điểm của phương pháp phát hiện xâm nhập dựa trên chữ ký. 15)Mô tả và nêu ưu nhược điểm của phương pháp phát hiện xâm nhập dựa trên bất
thường. Tại sao phát hiện xâm nhập dựa trên bất thường có khả năng phát hiện các tấn công xâm nhập mới? Tại sao phát hiện xâm nhập dựa trên bất thường thường có tỷ lệ cảnh báo sai cao hơn phát hiện xâm nhập dựa trên chữ ký?
16)Tại sao ta không nên cài đặt và chạy 2 phần mềm quét virus ở chế độ thời gian thực trên cùng một máy tính?
135
CHƯƠNG 5. QUẢN LÝ, CHÍNH SÁCH VÀ PHÁP LUẬT
AN TOÀN THÔNG TIN
Chương 6 giới thiệu một số khái niệm cơ bản trong quản lý an toàn thông tin, vấn đề đánh giá rủi ro an toàn thông tin và thực thi quản lý an toàn thông tin. Nội dung tiếp theo được đề cập là các chuẩn quản lý an toàn thông tin, trong đó giới thiệu một số chuẩn của bộ chuẩn ISO/IEC 27000. Phần cuối của chương giới thiệu khái quát về các vấn đề chính sách, pháp luật và đạo đức an toàn thông tin.