Giải pháp ngăn chặn tấn công

Một phần của tài liệu 28019_171220200194527LV (Trang 63 - 65)

CHƯƠNG 2 HỆ THỐNG CẢNH BÁO XÂM NHẬP ID S SNORT

2.4. THIẾT KẾ HỆ THỐNG THÔNG TIN

2.4.3. Giải pháp ngăn chặn tấn công

Trên cơ sở các phương pháp có thể tấn cơng mạng, giải pháp cụ thể để

đảm bảo an toàn, an ninh mạng cho hệ thống trường Đại học Kinh tế là:

a/ Bắt buộc phải thực hiện các biện pháp an toàn bảo mật và nên tham vấn những đơn vị chuyên nghiệp về an toàn bảo mật để có giải pháp tốt nhất.

b/ Xây dựng quy trình, chính sách và Biện pháp kỹ thuật, trong đó yếu tố con người vẫn là nhân tố quyết định.

c/ Đào tạo cho nhân viên các cấp nhân viên văn phòng cho đến các quản trị viên, bên cạnh việc trang bị thiết bị an toàn, an ninh tốt.

d/ Xây dựng các phương án dự phịng ở những tình huống tấn cơng

mạng, vì nếu khơng dự phịng từ trước thì nó sẽ gây ra khó khăn hoặc gây khủng hoảng cho nhà trường.

e/ Thường xuyên tổ chức diễn tập với kịch bản cụ thể về phương án ứng cứu sự cố an ninh mạng.

f/ Trong một dự án IT, cần đầu tư ít nhất từ 5 đến 10% cho an ninh

mạng, nếu không hệ quả tất yếu là hệ thống bị xâm nhập, bị đánh cắp dữ liệu. Việc khắc phục rất tốn kém và mất nhiều thời gian. Các thiết bị trang bị hoặc phần mềm cần phải có sự kiểm chứng của các chuyên gia hoặc tập đồn có uy tín, chất lượng về mặt sản phẩm (ví dụ: sản phẩm có xuất xứ từ G7).

Qua các vấn đề cụ thể vừa nêu, luận văn tập trung vào giải pháp đầu tiên; sử dụng các công cụ để phát hiện tấn cơng, xâm nhập để từ đó đưa ra giải

pháp phòng chống đảm bảo an ninh mạng. Các thiết bị phần cứng để phát

hiện xâm nhập có chi phí rất cao, đồng thời khả năng mở rộng khó hơn nhiều so với phần mềm. Phần mềm phát hiện, cảnh báo xâm nhập được sử dụng phổ biến hiện nay là IDS, phần mềm này cho phép người sử dụng cài đặt trên máy tính để bắt và lọc gói tin để từ đó phát hiện các tấn công thông qua các luật được xây dựng và tích hợp vào bên trong phần mềm. Các giải pháp phòng

chống tập trung chủ yếu là các tường lửa; tương tự như giải pháp phát hiện, cảnh báo xâm nhập đó là các phần cứng chi phí cao, khó vận hành và mở

rộng. Đối với phần mềm tường lửa rất đa dạng, phụ thuộc vào quy mô mạng và ứng dụng cụ thể để lựa chọn tường lửa tương ứng.

Một phần của tài liệu 28019_171220200194527LV (Trang 63 - 65)