cổng khác nếu được thiết lập
Internet virus chủ yếu phát tán và lây nhiễm thông qua các dịch vụ thường được sử dụng trên Internet như Email, Web, FTP … nên để phịng chống thì cần phải cập nhật thường xuyên các sản phẩm chống virus và virus list, các patches phần mềm và hệ thống, và hướng dẫn user trong hệ thống
3.3. Xác thực định danh Proxy Servers Proxy Servers
Trong thực tế các hệ thống đều phải có Internet để thực hiện các cơng việc và người sử dụng thông thường không quan tâm hệ thống được kết nối như thế nào và dữ liệu được trao đổi qua những thành phần nào trên mạng. Người quản trị mạng phải nhận biết và thiết lập mơ hình kết nối trực tiếp, quan NAT, hoặc qua Proxy
Bài 2: Phân tích nguy cơ và định vị kẽ hở Trang 14
Hình 4: Kết nối trực tiếp qua IP thực
Cách đơn giản nhất là kết nối trực tiếp các thiết bị trong hệ thống với Internet qua các IP thực. Tuy nhiên đây là cách thức tốn kém và không đảm bảo. NAT (Network Address Translation) được sử dụng như một firewall bởi vì nó cho phép thiết lập các subsets. Tất cả các máy tính nội mạng đều có các IP nội mạng và không được sử dụng như IP Internet (192.168.x.x, 172.16.x.x, 10.x.x.x) và NAT được sử dụng như một Gateway. Nếu muốn triển khai Server ta có thể kết hợp thêm PAT (Port Address Translation). PAT cho phép các Server nhận kết nối từ Internet mà không cần thiết phải sử dụng IP thực, NAT server sẽ làm nhiệm vụ chuyển tất cả các liên kết tới máy chủ cần thiết (và thường không sử dụng các cổng mặc định)
Bài 2: Phân tích nguy cơ và định vị kẽ hở Trang 15
3.4. Hệ thống phát hiện thâm nhập Intrusion Detection System (IDS) Intrusion Detection System (IDS)
Phát hiện xâm nhập là quá trình theo dõi và phát hiện những sự truy cập hoặc điều khiển hệ thống trái phép. Hầu hết tất cả những người quản trị mạng đều phải thực hiện công việc này, kiểm tra các log files để xem xét các sự cố
ID có thể là các phần mềm cài đặt trên nền hệ điều hành như các phần mềm diệt virus, nhưng hiện nay các thiết bị lắng nghe đường truyền (network sniffing) được sử dụng nhiều hơn. Các hệ thống phát hiện xâm nhập có thể phát hiện các dạng thức tấn cơng như: