Các chính sách, biện pháp thực hiện bảo mật yêu cầu Phương pháp điều khiển truy nhập

Một phần của tài liệu Đồ án tốt nghiệp nghiên cứu phương pháp thiết kế mạng máy tính cho các doanh nghiệp vừa và nhỏ (Trang 102 - 105)

CễNG TY ĐIỆN LỰC HẢI PHềNGCễNG TY ĐIỆN LỰC HẢI PHềNG

IV. CÁC CHÍNH SÁCH, PHƯƠNG THỨC THỰC HIỆN BẢO MẬT VÀ GIÁM SÁT HỆ THỐNG

5.1 Các chính sách, biện pháp thực hiện bảo mật yêu cầu Phương pháp điều khiển truy nhập

 Thực hiện cầu hình các account có khả năng truy nhập và phân quyền cho các account khi truy nhập vào hệ thống

 Chỉ ra phương thức thực hiện để xác thực

 Chỉ ra phương thức mã hóa password, phương thức truy nhập

 Giám sát các account truy nhập từ account admin, thông qua log và các công cụ monitor

 Giám sát, quản lý hệ thống thường xuyên

 Trang bị hệ thống phát hiện các truy nhập trái phép và tấn công vào hệ thống (IDS)

 Đối với từng phương thức tấn công cụ thể sẽ có các thiết bị và công cụ phòng chống tương ứng.

Bảo mật cho mạng máy tính

Trong thực tế, để thực hiện được một hệ thống bảo mật, việc tiến hành phải bắt đầu từ mô hình hệ thống, tất cả các ứng dụng chạy trên nền một mô hình và đáp ứng nhu cầu về ứng dụng theo mục đích sử đụng của đơn vị. Do đó trong quá trình thực hiện thiết kế việc đưa ra một mô hình hỗ trợ các phương thức bảo mật sẽ được thực hiện theo nhiều lớp.

Thực hiện phân lớp bảo mật trên mô hình mạng hiện thời bao gồm:

 Các thành phần bảo mật trong nội mạng: Các chính sách về mã hóa tín hiệu và quản trị user, đưa ra mô hình phân cấp và chia VLAN, phân quyền sử dụng nguồn tài nguyên

 Các thành phần bảo mật tại miền DMZ: Đưa ra các chính sách về phần quyền truy xuất vào các dịch vụ, các accout admin

 Các thành phần bảo mật Internet: Phân quyền truy xuất ra internet Sử dụng hợp lý Firewalls

 Vị trí đặt

 Quy hoạch các luật thực hiện trên firewall

 Các thiết bị mạng khác, thực hiện các chính sách bảo mật trên các thiết bị mạng:

 Đặt ACL

 Phân lớp dịch vụ

 Đặt các mức mã hóa thông tin:

 Dữ liệu

 Thông tin báo hiệu, routing signal Quản lý các chính sách truy xuất từ xa:

 Phương thức bảo mật với các accout remote access

 Phân quyền vào hệ thống

 Quản lý việc đăng nhập của các accout thông qua report và log

 Các cơ chế thực hiện bảo mật cho thiết bị mạng và các giao thức thực hiện trên mạng

 Thực hiện VPN để cung cấp các dịch vụ truy xuất từ xa thông qua mạng public

 Các giao thức thực hiện bảo mật thông tin

 Bảo mật cho hệ thống email

 Bảo mật cho hệ thống máy chủ cung cấp dịch vụ, các máy chủ thực hiện quản lý accout và cấp quyền

 Bảo mật cho hệ thống kết nối WAN: Phương thức xác thực thông tin trên kết nối wan, thực hiện trong các giao thức kết nối wan và các giao thức định tuyến.

 Tránh những điểm chết trong mạng, điểm quan trọng, tập trung dữ liệu quan trọng

 Dự phòng về server, Phương thức khắc phục lỗi nhanh chóng Các phương thức thực hiện bảo mật cho thông tin trong hệ thống

 VPN

 NAT

 Xác thực cho các kết nối WAN thực hiện trên nền các giao thức kết nối WAN

 Phương thức kiểm tra sự toàn vẹn thông tin

 Bảo mật thông tin Voice

 Thông kê các tấn công vào hệ thống.

Một trong những yếu tố quyết đinh tới bảo mật thông tin là yếu tố con người, các chính sách về quản lý thông tin và con người trong một hệ thống, nên phân theo các lớp và trách nhiệm mỗi lớp quản lý là khác nhau.

Phát triển hệ thống bảo mật cho các ứng dụng

 Có các phương thức thực hiện chống virus một cách đồng bộ

 Bảo vệ các nguồn tài nguyên dùng chung, các cơ sở dữ liệu.

 Phân loại dịch vụ và phân quyền dịch vụ

 Quản lý thường xuyên luồng lưu lượng các dịch vụ trong hệ thống thông qua các công cụ.

Thực hiện bảo mật cho hệ thống các ứng dụng thông qua nhiều lớp

 Cơ sở hạ tầng

 Lớp server

 Tại các user: phân quyền dịch vụ

 Tại các máy trạm

 Quản lý các phiên truy xuất gây ra lỗi trong hệ thống

Tuy nhiên để thực hiện được các yếu tố bảo mật cho ứng dụng dịch vụ, yêu cầu người thiết kế cần có cái nhìn tổng thể về hệ thống và nắm vững các công cụ thực hiện bảo mật.

Mã hóa

Các dữ liệu quan trong cần thực hiện mã hóa dữ liệu thực hiện trong hệ thống.

Đặc biệt là các dứ liệu truyền qua đường WAN và các account admin trong hệ thống. Các dữ liệu truyền trên hệ thống.

Giám sát

 Kiểm tra evenlog, hệ thống;User, Phần cứng, phần mềm

 Sử dụng công cụ phần mềm thực hiện giám sát hệ thống

 Hiện ra các bảng cảnh báo, phân tích lưu lựơng, ghi lại các thao tác bàn phím

 Giám sát được các loại virus trong mạng (mã độc hại)

 Sử dụng các công cụ bắt gói tin trong mạng (Sniffer): Một số công cụ điển hình là: Erthereal, Etherpeak, WinDump và SNMPSniff.

 Quản lý các lỗi xảy ra:

 Sử dụng công cụ để quýet các điểm yếu trong mạng (MBSA)

 sử dụng terminal service và remote desktop khi quản trị hệ thống máy chủ.

 Sử dụng telnet khi quản lý các thiết bị mạng

 Khai báo cấu hình SNMP service trên các thiết bị với các string cho phép quản trị.

5.2 Kế hoạch đảm bảo hoạt động liên tục

Một phần của tài liệu Đồ án tốt nghiệp nghiên cứu phương pháp thiết kế mạng máy tính cho các doanh nghiệp vừa và nhỏ (Trang 102 - 105)

Tải bản đầy đủ (DOC)

(109 trang)
w