Tải bản đầy đủ (.pdf) (7 trang)

6 bước lập kế hoạch phản công phần mềm có hại ppt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (172.5 KB, 7 trang )






6 bước lập kế hoạch phản công phần mềm có hại

Với tư cách là quản trị viên bảo mật, chúng tôi cố gắng đi tiên phong
trong lĩnh vực này áp dụng các miếng và cập nhật, thử nghiệm thâm
nhập và thiết lập sử dụng các chính sách. Không may, đôi khi mọi sự
phòng bị trên thế giới cũng không thể bảo vệ hệ thống của bạn trước sự
truyền nhiễm của các phầm mềm có hại—có thể là virut, worm hay một
số các phần mềm có hại khác. Vậy phương pháp tốt nhất để xử lý nó là
gì?

Các biến cố bảo mật thường xuyên thay đổi cả về kích thước lẫn mục đích
hướng vào. Vì vậy việc cấp bách là phải có một chính sách đúng chỗ, một kế
hoạch đáp trả cần phải phụ thuộc vào thực tế.

Một kế hoạch phản công lại không phải là tập trung vào sự tấn công tích cực
mà thay vào đó, nó cần tập trung vào chất lượng bên trong hệ thống của bạn.

Phải hiểu rõ phần mềm có hại là gì?

Phần mềm có hại là các mã nguy hiểm hay phần mềm được bí mật đưa vào
hệ thống để xâm nhập tính bí mật, toàn vẹn và sẵn sàng của dữ liệu hay các
ứng dụng trên mạng. Phần mềm có hại có thể gây ra thiệt hại lan rộng ra toàn
mạng, và khi đó yêu cầu những nỗ lực tốn kém để khôi phục bảo mật hệ
thống và sự tin tưởng của người dùng.

Chúng ta có thể phân chia các mối đe dọa thành năm loại sau:


 Virut: Các mã sao chép đưa nhân bản của virut vào trong các tập tin dữ
liệu hay chương trình trên máy chủ. Virut có thể tấn công cả hệ điều
hành lẫn các ứng dụng.

 Worm: Tự sao chép tới các chương trình mà không cần sự can thiệp
người dùng. Worm tự tạo ra bản sao chép của chính mình, và chúng
không yêu cầu một chương trình máy chủ để lây lan trong hệ thống.

 Trojan horses: Một chương trình tự nhân bản, nó có vẻ như vô hại
nhưng thực chất lại ẩn giấu nhiều mối nguy hiểm. Trojan horse thường
phát tán các công cụ tấn công hệ thống.

 Mã di động hiểm độc: Phần mềm này với xâm phạm đường truyền từ
một hệ thống xa đến hệ thống cục bộ. Những kẻ tấn công truyền virut,
worm và Trojan horse tới trạm làm việc của người dùng. Mã di động
nguy hiểm khai thác các lỗ hổng bằng cách tận dụng các đặc quyền
mặc định và những lỗ hổng chưa được vá của hệ thống.

 Theo dõi cookie: được sử dụng bởi nhiều trang web, những cookie này
cho phép hãng thứ ba tạo ra hồ sơ sở thích người dùng. Kẻ tấn công
thường sử dụng việc theo dõi cookie kết hợp với các lỗi web.
Đây là những mối nguy hiểm chính đe dọa người dùng và mạng. Điều gì sẽ
xảy ra khi chúng thành công? Một kế hoạch phản công hiệu quả bao gồm sáu
bước sau:

1. Chuẩn bị: Phát triển những chính sách và
thủ tục chuyên biệt về phần mềm có hại.
Kiểm soát việc huấn luyện và hướng dẫn
định hướng phần mềm có hại để kiểm tra
các chính sách và thủ tục. Xác định các thủ tục có hoạt động hay không trước

khi thật sự dùng chúng.

2. Dò tìm và sự phân tích: Triển khai, theo dõi phần mềm diệt
virut/spyware. Đọc các hướng dẫn và cảnh báo phần mềm có hại được cung
cấp bởi các các hãng diệt virus/spyware. Tạo ra các bộ công cụ trên thiết bị di
động có chứa các công cụ cập nhật để nhận biết phần mềm có hại, kiểm tra
các quy trình chạy và thực thi nhiều hoạt động phân tích khác.

3. Ngăn chặn: Sẵn sàng tắt máy chủ/trạm làm việc hay khoá các dịch vụ
(như e-mail, trình duyệt web hay truy cập Internet) để ngăn chặn sự lây lan
của phần mềm có hại. Lựa chọn xem ai có quyền đưa ra quyết định giải quyết
vấn đề dựa vào hoạt động của phần mềm có hại. Ngăn chặn sớm có thể dừng
sự lan truyền phần mềm có hại và ngăn ngừa thiệt hại cho cả hệ thống trong
và ngoài mạng.

4. Diệt trừ: Sẵn sàng sử dụng các kỹ thuật diệt trừ đa dạng để loại bỏ phần
mềm có hại từ những hệ thống đang bị nhiễm.

5. Khôi phục: Khôi phục bí mật, toàn vẹn và tính sẵn sàng của dữ liệu trên
các hệ thống bị nhiễm và thay đổi các chính sách ngăn chặn nếu cần. Điều
này bao gồm cả việc kết nối lại các hệ thống/mạng và xây dựng lại hệ thống
đã bị tấn công từ các bản sao lưu hệ thống trước đó. Kế hoạch phản công cần
phải đánh giá những rủi rõ khi khôi phục các dịch vụ mạng và dựa vào sự
đánh giá này để đưa ra những quyết định quản lý về sự khôi phục các dịch
vụ.

6. Báo cáo: Thu nhặt các kinh nghiệm có được sau mỗi lần bị tấn công để
ngăn ngừa những biến cố tương tự trong tương lai. Ghi nhận lại những sự
thay đổi về chính sách bảo mật, cấu hình phần mềm, và việc thêm sự dò
tìm/ngăn ngừa các điều khiển có hại.


Kết bài

Tất cả mọi phương pháp chỉ có tác dụng phòng ngừa, điều quan trọng nhất
vẫn là ý thức sử dụng và kiến thức của người dùng. Hãy đào tạo người dùng
cách nhận biết sự nhiễm độc và dạy người dùng các bước để không bị lây lan
toàn hệ thống.

×