Các biện pháp cụ thể

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin: Phần 1 (Trang 43 - 44)

Trên cơ sở nguyên tắc chung của việc quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống, các biện pháp cụ thể cần được xem xét áp dụng với từng trường hợp cụ thể, đảm bảo hiệu quả cao. Biện pháp thiết yếu đầu tiên cần được thực hiện thường xuyên cho mọi trường hợp là thường xuyên cập nhật thông tin về các điểm yếu, lỗ hổng bảo mật từ các trang web chính thức:

- CVE - Common Vulnerabilities and Exposures: http://cve.mitre.org - CVE Details: http://www.cvedetails.com

- US National Vulnerability Database: http://web.nvd.nist.gov

- OWASP: https://www.owasp.org/index.php/Category:Vulnerability

Biện pháp hiệu quả tiếp theo là định kỳ cập nhật các bản vá, nâng cấp hệ điều hành và các phần mềm ứng dụng, nhằm khắc phục các lỗ hổng đã biết, cũng như tăng cường khả năng đề kháng cho hệ thống bằng các phiên bản mới an toàn hơn. Để thực hiện công việc này có thể sử dụng các hệ thống quản lý các bản vá và tự động cập nhật định kỳ, như Microsoft Windows Updates, các tiện ích cập nhật tự động trên Linux/Unix, và tính năng tự động cập nhật của các ứng dụng, như Google Update Service. Căn cứ vào mức độ nghiêm trọng của các lỗ hổng bảo mật, tần suất cập nhật các bản vá cần được tuân thủ. Với các lỗ hổng nghiêm trọng, cần cập nhật tức thời các bản vá, còn với các lỗ hổng ít nghiêm trọng hơn, cần có kế hoạch cập nhật, hoặc khắc phục định kỳ.

Một biện pháp hiệu quả khác là sử dụng các phần mềm, hoặc công cụ rà quét các điểm yếu, lỗ hổng bảo mật trong hệ điều hành và các phần mềm ứng dụng, để chủ động tìm và khắc phục các điểm yếu và lỗ hổng bảo mật của hệ thống. Nhờ vậy có thể giảm thiểu nguy cơ bị lợi dụng, khai thác các lỗ hổng bảo mật đã biết.

Một biện pháp bổ sung là cần có chính sách quản trị người dùng, mật khẩu và quyền truy nhập chặt chẽ ở cả mức hệ điều hành và mức ứng dụng, trong đó người dùng chỉ được cấp quyền truy nhập vừa đủ để thực hiện công việc được giao. Nếu người dùng được cấp nhiều quyền truy nhập hơn mức cần thiết, họ có khuynh hướng lạm dụng quyền để truy nhập vào các dữ liệu nhạy cảm, hoặc có thể bị kẻ tấn công khai thác.

Việc sử dụng các biện pháp phòng vệ ở lớp ngoài như tường lửa, proxy cũng đem lại hiệu quả do chúng giúp làm giảm bề mặt tiếp xúc với hệ thống, qua đó giảm thiểu khả năng bị tấn công. Tưởng lửa và proxy có thể chặn các dịch vụ, hoặc cổng không sử dụng, hoặc không thực sự cần thiết, đồng thời ghi log các hoạt động truy nhập mạng phục vụ cho việc phân tích, điều tra khi cần thiết.

Với các nhà phát triển phần mềm thì phát triển phần mềm an toàn là một trong các biện pháp cho phép giải quyết tận gốc vấn đề lỗ hổng bảo mật. Cần bổ sung các yêu cầu đảm bảo an ninh, an toàn vào quy trình phát triển phần mềm. Ngoài ra, cần kiểm tra, kiểm thử tất cả các khâu, như thiết kế, cài đặt để tìm các điểm yếu, lỗ hổng bảo mật, và có biện pháp khắc phục phù hợp với các điểm yếu, lỗ hổng được phát hiện.

- 43 -

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin: Phần 1 (Trang 43 - 44)