CễNG TY ĐIỆN LỰC HẢI PHềNGCễNG TY ĐIỆN LỰC HẢI PHềNG
IV. CÁC CHÍNH SÁCH, PHƯƠNG THỨC THỰC HIỆN BẢO MẬT VÀ GIÁM SÁT HỆ THỐNG
5.1 Các chính sách, biện pháp thực hiện bảo mật yêu cầu Phương pháp điều khiển truy nhập
Thực hiện cầu hình các account có khả năng truy nhập và phân quyền cho các account khi truy nhập vào hệ thống
Chỉ ra phương thức thực hiện để xác thực
Chỉ ra phương thức mã hóa password, phương thức truy nhập
Giám sát các account truy nhập từ account admin, thông qua log và các công cụ monitor
Giám sát, quản lý hệ thống thường xuyên
Trang bị hệ thống phát hiện các truy nhập trái phép và tấn công vào hệ thống (IDS)
Đối với từng phương thức tấn công cụ thể sẽ có các thiết bị và công cụ phòng chống tương ứng.
Bảo mật cho mạng máy tính
Trong thực tế, để thực hiện được một hệ thống bảo mật, việc tiến hành phải bắt đầu từ mô hình hệ thống, tất cả các ứng dụng chạy trên nền một mô hình và đáp ứng nhu cầu về ứng dụng theo mục đích sử đụng của đơn vị. Do đó trong quá trình thực hiện thiết kế việc đưa ra một mô hình hỗ trợ các phương thức bảo mật sẽ được thực hiện theo nhiều lớp.
Thực hiện phân lớp bảo mật trên mô hình mạng hiện thời bao gồm:
Các thành phần bảo mật trong nội mạng: Các chính sách về mã hóa tín hiệu và quản trị user, đưa ra mô hình phân cấp và chia VLAN, phân quyền sử dụng nguồn tài nguyên
Các thành phần bảo mật tại miền DMZ: Đưa ra các chính sách về phần quyền truy xuất vào các dịch vụ, các accout admin
Các thành phần bảo mật Internet: Phân quyền truy xuất ra internet Sử dụng hợp lý Firewalls
Vị trí đặt
Quy hoạch các luật thực hiện trên firewall
Các thiết bị mạng khác, thực hiện các chính sách bảo mật trên các thiết bị mạng:
Đặt ACL
Phân lớp dịch vụ
Đặt các mức mã hóa thông tin:
Dữ liệu
Thông tin báo hiệu, routing signal Quản lý các chính sách truy xuất từ xa:
Phương thức bảo mật với các accout remote access
Phân quyền vào hệ thống
Quản lý việc đăng nhập của các accout thông qua report và log
Các cơ chế thực hiện bảo mật cho thiết bị mạng và các giao thức thực hiện trên mạng
Thực hiện VPN để cung cấp các dịch vụ truy xuất từ xa thông qua mạng public
Các giao thức thực hiện bảo mật thông tin
Bảo mật cho hệ thống email
Bảo mật cho hệ thống máy chủ cung cấp dịch vụ, các máy chủ thực hiện quản lý accout và cấp quyền
Bảo mật cho hệ thống kết nối WAN: Phương thức xác thực thông tin trên kết nối wan, thực hiện trong các giao thức kết nối wan và các giao thức định tuyến.
Tránh những điểm chết trong mạng, điểm quan trọng, tập trung dữ liệu quan trọng
Dự phòng về server, Phương thức khắc phục lỗi nhanh chóng Các phương thức thực hiện bảo mật cho thông tin trong hệ thống
VPN
NAT
Xác thực cho các kết nối WAN thực hiện trên nền các giao thức kết nối WAN
Phương thức kiểm tra sự toàn vẹn thông tin
Bảo mật thông tin Voice
Thông kê các tấn công vào hệ thống.
Một trong những yếu tố quyết đinh tới bảo mật thông tin là yếu tố con người, các chính sách về quản lý thông tin và con người trong một hệ thống, nên phân theo các lớp và trách nhiệm mỗi lớp quản lý là khác nhau.
Phát triển hệ thống bảo mật cho các ứng dụng
Có các phương thức thực hiện chống virus một cách đồng bộ
Bảo vệ các nguồn tài nguyên dùng chung, các cơ sở dữ liệu.
Phân loại dịch vụ và phân quyền dịch vụ
Quản lý thường xuyên luồng lưu lượng các dịch vụ trong hệ thống thông qua các công cụ.
Thực hiện bảo mật cho hệ thống các ứng dụng thông qua nhiều lớp
Cơ sở hạ tầng
Lớp server
Tại các user: phân quyền dịch vụ
Tại các máy trạm
Quản lý các phiên truy xuất gây ra lỗi trong hệ thống
Tuy nhiên để thực hiện được các yếu tố bảo mật cho ứng dụng dịch vụ, yêu cầu người thiết kế cần có cái nhìn tổng thể về hệ thống và nắm vững các công cụ thực hiện bảo mật.
Mã hóa
Các dữ liệu quan trong cần thực hiện mã hóa dữ liệu thực hiện trong hệ thống.
Đặc biệt là các dứ liệu truyền qua đường WAN và các account admin trong hệ thống. Các dữ liệu truyền trên hệ thống.
Giám sát
Kiểm tra evenlog, hệ thống;User, Phần cứng, phần mềm
Sử dụng công cụ phần mềm thực hiện giám sát hệ thống
Hiện ra các bảng cảnh báo, phân tích lưu lựơng, ghi lại các thao tác bàn phím
Giám sát được các loại virus trong mạng (mã độc hại)
Sử dụng các công cụ bắt gói tin trong mạng (Sniffer): Một số công cụ điển hình là: Erthereal, Etherpeak, WinDump và SNMPSniff.
Quản lý các lỗi xảy ra:
Sử dụng công cụ để quýet các điểm yếu trong mạng (MBSA)
sử dụng terminal service và remote desktop khi quản trị hệ thống máy chủ.
Sử dụng telnet khi quản lý các thiết bị mạng
Khai báo cấu hình SNMP service trên các thiết bị với các string cho phép quản trị.
5.2 Kế hoạch đảm bảo hoạt động liên tục