Bảo mật node truyền thông

Một phần của tài liệu nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (Trang 71 - 72)

3, Tấn cơng trì hỗn giải phóng địa chỉ IP ngƣợc trở lại tớ

3.3.6.2Bảo mật node truyền thông

a, Đặc tả ID: Mỗi hoạt động liên quan đến quá trình chạy một node trong mạng 3G nên đƣợc kết hợp với ID ngƣời sử dụng tƣơng ứng (để thiết lập kiểm tra nếu cần).

b, Nhận thực: Tất cả các cổng đầu vào dùng cho vận hành, quản lý, bảo dƣỡng và cung cấp (OAM&P) của node mạng 3G nên yêu cầu nhận thực ngƣời yêu cầu phiên. Các password nên đƣợc lƣu giữ ở dạng mật mã hóa một chiều và khơng

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

thể nhận đƣợc bởi bất kỳ ngƣời sử dụng nào kể cả các nhà quản lý hay quản trị hệ thống bảo mật.

c, Điều khiển truy nhập hệ thống: Node 3G không nên cho phép truy nhập tới bất kỳ ngƣời yêu cầu phiên nào, trừ khi đã đƣợc mô tả và đƣợc nhận thực. Node 3G không nên cho phép phiên bất kỳ đƣợc thiết lập qua một cổng khơng có đặc quyền để tiếp nhận các dịng lệnh đầu vào.

d, Điều khiển truy nhập nguồn tài nguyên: Truy nhập tới các nguồn tài nguyên nên đƣợc điều khiển trên cơ sở đặc quyền kết hợp với ID ngƣời sử dụng. Mỗi nguồn tài nguyên của node mạng 3G nên đƣợc bảo vệ không đƣợc truy nhập bởi những ngƣời sử dụng không có đặc quyền.

e, Giải trình và kiểm tra: Node mạng 3G nên tạo ra một log bảo mật gồm các thông tin đủ để kiểm tra sự tổn thất hoặc khơng chính xác. Log bảo mật nên đƣợc bảo vệ khỏi bị truy nhập không có đặc quyền, không đƣợc phép biến đổi hoặc xóa...nên có một cảnh báo thời gian thực nếu log bảo mật không thực hiện chức năng chính xác.

f, Quản trị bảo mật: Quản trị bảo mật chỉ đƣợc dành cho một ngƣời quản trị phù hợp. Ngƣời quản trị nên có thể hiển thị tất cả ngƣời sử dụng đang đăng nhập hiện tại cũng nhƣ danh sách các ID ngƣời sử dụng đƣợc đặc quyền. Ngƣời quản trị có thể giám sát một cách độc lập và chọn lọc theo thời gian thực các phản ứng của bất kỳ ngƣời sử dụng dựa trên ID, các thiết bị đầu cuối, các cổng hoặc các địa chỉ mạng tƣơng ứng.

g, Tài liệu: Bất kỳ nhà cung cấp nào nên cấp tài liệu về bảo mật cho ngƣời quản trị, những ngƣời khai thác và những ngƣời sử dụng.

Một phần của tài liệu nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (Trang 71 - 72)