Tải bản đầy đủ (.pdf) (100 trang)

Xây dựng hệ thống an ninh mạng cho chi nhánh ngân hàng công thương Hà Nội

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.53 MB, 100 trang )



LỜI CẢM ƠN

Sau khoảng thời gian học tập và rèn luyện tại khoa Công Nghệ Thông Tin
- Đại học Thái Nguyên, đến nay em đã kết thúc khóa học. Em xin bày tỏ lòng
cám ơn sâu sắc tới Ban Chủ Nhiệm Khoa, các thầy cô giáo đã tận tình giảng dạy,
trang bị cho chúng em những vốn kiến thức và kinh nghiệm quý báu, cung cấp
cho chúng em những điều kiện và môi trường học tập tốt nhất.
Để hoàn thành được tốt đồ án này, em xin gửi lời cảm ơn chân thành đến
thầy giáo Nguyễn Tiến Thành - giảng viên khoa Công Nghệ Thông Tin Đại học
Thái Nguyên, và Phòng An Ninh Hệ Thống- Trung Tâm Công Nghệ Thông Tin-
Ngân Hàng Công Thương Việt Nam đã trực tiếp hướng dẫn và tạo điều kiện giúp
đỡ em trong thời gian thực hiện đồ án. Cảm ơn gia đình, bạn bè đã tạo điều kiện
tốt nhất để em có thể hoàn thành đồ án này.

Thái Nguyên ngày 5, tháng 6 năm 2009.
Sinh viên
Vương Thị Dung





















MỤC LỤC
LỜI CÁM ƠN .................................................................................................................1
LỜI CAM ĐOAN ...........................................................Error! Bookmark not defined.
MỤC LỤC ......................................................................................................................2
MỞ ĐẦU .......................................................................................................................4
CHƯƠNG I CÁC VẤN ĐỀ VỀ AN NINH MẠNG ..............................................6
I. Kế hoạch bảo mật.....................................................................................................6
II. Những nền tảng khác nhau ......................................................................................7
III. Mục tiêu bảo mật...................................................................................................7
IV. Xác định chính sách bảo mật .................................................................................9
IV.1. Chính sách kinh doanh và bảo mật................................................................10
IV.2. Con người.....................................................................................................10
IV.3. Luật lệ ..........................................................................................................10
IV.4. Thay đổi chính sách quản lý..........................................................................11
IV.5. Khôi phục sau thảm họa...............................................................................11
V.Những yếu kém trong bảo mật mạng......................................................................12
V.1. Yếu kém trong giao thức mạng.......................................................................12
V.2. Yếu kém về hệ điều hành ...............................................................................13
V.3. Yếu kém của thiết bị mạng.............................................................................13
V.4. Yếu kém trong việc cấu hình thiết bị ..............................................................14
VI. Những kiểu đe dọa bảo mật .................................................................................14
VI.1. Đe dọa đến từ bên ngoài và bên trong ...........................................................14

VI.2. Đe dọa có cấu trúc và không cấu trúc...........................................................15
VI.3. Những kiểu tấn công bảo mật mạng ..............................................................16
VI.3.1 Tấn công thăm dò:...........................................................................16
VI.3.2. Tấn công truy xuất..........................................................................17
VI.3.3. Tấn công kiểu DoS........................................................................19
VII. Giải pháp bảo mật ..............................................................................................22
VII.1 Thiết kế giải pháp bảo mật............................................................................22
VII.2 Bánh lái bảo mật của Cisco...........................................................................22
VII.3. Danh sách kiểm tra bảo mật.........................................................................24
CHƯƠNG II GIỚI THIỆU FIREWALL .........................................................26
I. Tổng quan firewall .................................................................................................26
I.1 Định nghĩa firewall...........................................................................................26
I.2. Chức năng bảo vệ của firewall.........................................................................27
I.3 Điều khiển luồng và mô hình tham chiếu OSI...................................................29
I.3.1 Tổng quan về mô hình tham chiếu OSI...............................................30
I.3.2 Firewall và mô hình tham chiếu OSI .................................................31
I.4 Những kiểu firewall..........................................................................................32
I.4.1 Firewall lọc gói .................................................................................32
I.4.2 Firewall stateful ...............................................................................37
I.4.3 Application gateway firewall.............................................................48
I.4.4 Firewall dịch địa chỉ..........................................................................51
I.4.5 Firewall host-based ...........................................................................56
I.4.6. Firewall lai ghép ...............................................................................59
I.5 Firewall và những dịch vụ khác ........................................................................60
II Thiết kế bảo mật ....................................................................................................61
II.1 Hướng dẫn thiết kế..........................................................................................61
II.2 Miền DMZ.....................................................................................................64


II.3. Những thành phần bổ sung cho hệ thống firewall ...........................................66

II.4. Sắp xếp các thành phần ..................................................................................68
II.4.1. Thiết kế hệ thống firewall ................................................................68
II.4.2. Những điểm cần chú ý khi thiết kế ...................................................69
II.4.3. Sự thực hiện firewall........................................................................70
II.4.4.Quản lý và quản trị firewall...............................................................70
CHƯƠNG III THIẾT BỊ BẢO MẬT PIX FIREWALL....................................71
I.Tổng quan về thiết bị bảo mật PIX firewall .............................................................71
I.1. Đảm bảo thời gian thực cho hệ thống gắn vào..................................................72
I.2. Phương thức bảo mật linh hoạt ASA................................................................72
I.3. Cut-through proxy ...........................................................................................74
I.4. Redundancy.....................................................................................................75
II. Mô hình và đặc điểm pix firewall.........................................................................75
III. Chức năng của PIX.............................................................................................76
IV. Truy xuất PIX......................................................................................................78
V. PIX với kết nối .....................................................................................................79
V.1. Cấp độ bảo mật của cổng và chính sách bảo mật mặc định .............................79
V.2. Giao thức truyền ............................................................................................80
V.3. Chế độ truy xuất.............................................................................................84
VI. Cấu hình PIX Firewall........................................................................................84
CHƯƠNG IV ................................................................................................................89
XÂY DỰNG HỆ THỐNG AN NINH MẠNG CHO CHI
NHÁNH NGÂN HÀNG VIETINBANK. ......................................................................89
I. Môi trường mạng hiện có: ......................................................................................89
II. Yêu cầu.................................................................................................................89
III. Thiết kế mô hình mạng ........................................................................................90
IV. Cấu hình bảo mật cho hệ thống............................................................................90
KẾT LUẬN...................................................................................................................99
Tài liệu tham khảo.......................................................................................................100













MỞ ĐẦU

Với sự phát triển nhanh của mạng Internet, bảo mật thông tin trở lên vô
cùng cấp bách để có được những thông tin giá trị và tin cậy. Người quản lý nhận
thấy việc đầu tư cho an ninh không chỉ là lợi lớn mà còn là rất cần thiết. Các
công ty nhận ra sự cần thiết của việc tạo ra và tuân theo chính sách bảo mật thông
tin, bởi vậy, người IT chuyên nghiệp luôn luôn bị thách thức để bảo vệ mạng của
họ với firewall và tạo mạng riêng ảo VPN để cung cấp sự an toàn cho các giao
dịch được mã hóa qua hạ tầng Internet công cộng dễ bị tấn công.
Firewall đã trở thành một trong những công nghệ đầu tiên bảo vệ mạng và
chống lại truy nhập trái phép. Kế hoạch bảo mật yêu cầu sự kết hợp hài hòa của
con người, xử lý, và công nghệ để giảm rủi ro. Và firewall cũng là một công cụ
bảo mật giá trị để thực hiện nhiệm vụ này. Ngày nay, khi thiết kế và xây dựng
mạng sử dụng firewall là tất yếu cho nhiều mô hình ở giai đoạn cuối. Nhận ra
điều này, Cisco System đã phát triển và tiếp tục cải thiện với PIX firewall. Hệ
thống này đã đạt được thị trường lớn bởi đã chứng minh được chức năng pha trộn
hoàn hảo của hiệu suất và sự mềm dẻo.
Cũng như bao công ty khác trên thế giới sử dụng Internet để giao dịch.
Ngân hàng, mỗi phút có hàng nghìn giao dịch trị giá tiền tỉ được thực hiện. Chính
vì vậy, nhiều hacker luôn tìm những lỗ hổng bảo mật trong ngân hàng để tấn

công, truy nhập trái phép lấy đi của ngân hàng hàng tỉ đồng. Nhiều ngân hàng ở
Việt Nam sau nhiều lần bị tấn công đã chú trọng tới đầu tư cho bảo mật. Nhận ra
yêu cầu cấp bách đó, trong thời gian làm đồ án tốt nghiệp, em đã tìm hiểu và
nghiên cứu về an ninh mạng và các giải pháp đảm bảo an toàn cho mạng, đặc biệt
quan tâm tới các giải pháp an toàn của Cisco là thiết bị PIX firewall.






Đồ án “ Xây dựng hệ thống an ninh mạng cho chi nhánh ngân hàng Công
Thương Hà Nội ” bao gồm các nội dung sau:
Chương 1: Các vấn đề về an ninh mạng.
Chương 2: Tổng quan về Firewall.
Chương 3: Thiết bị an ninh PIX Firewall.
Chương 4: Xây dựng hệ thống an ninh mạng cho chi nhánh ngân hàng
Công Thương Hà Nội.




















CHƯƠNG I CÁC VẤN ĐỀ VỀ AN NINH MẠNG

Càng ngày càng có nhiều vụ tấn công từ worms, virus, và các hiểm họa
khác từ mạng, vì vậy bảo mật là vấn đề chính trong mạng ngày nay. Trong
khoảng 10 tới 15 năm trước, bảo mật là vấn đề đơn giản dựa trên các giải pháp
đơn giản. Lúc đó, chỉ có ít trường học và chính phủ kết nối Internet. Password
sử dụng để bảo vệ account, và firewall lọc gói đơn giản được dùng để giới hạn
luồng lưu lượng. Tuy nhiên, thế giới ngày nay thì khác biệt hơn rất nhiều so với
thập kỷ trước. Sự bùng nổ của Internet, sự tăng nhanh của phần mềm ứng dụng
và sự khéo léo của hacker, bảo mật trở thành vấn đề phức tạp mà phải có yêu
cầu giải pháp bảo mật cấp cao để đối phó với nó. Giải pháp bảo mật phải có khả
năng đối phó với các hiểm họa bảo mật đến từ mạng. Nhưng nó cũng phải cho
phép công ty tiếp tục đạt được những mục tiêu kinh doanh và phải đủ mềm dẻo
để thích nghi với những công nghệ và mô hình mạng thay đổi
I. Kế hoạch bảo mật
Hầu hết những nhiệm vụ khó khăn liên quan tới bảo mật là giai đoạn lập kế
hoạch. Là khi cần phát triển những giải pháp cho việc kinh doanh và bảo mật
của công ty. Khi nghiên cứu mạng và xác định những vùng ít đảm bảo và vùng
then chốt hợp thành, cần phải tiến tới một kế hoạch bảo mật từ viễn cảnh khác
nhau:
 Mục tiêu kinh doanh và những yêu cầu của người dùng.
 Con người và chính trị.
 Kỹ thuật đưa ra

Đầu tiên, phải phác thảo mục tiêu kinh doanh của công ty trong kế hoạch kinh
doanh. Được sử dụng như bản đồ chỉ đường để tăng thành công của công ty.
Giải pháp bảo mật tốt nên trợ giúp, không gây trở ngại, một công ty hướng tới
mục đích kinh doanh của nó.
Đồng thời phải đối mặt với tất cả các kiểu người dùng từ những lĩnh vực khác
nhau khi định rõ tài nguyên và tài sản nào công ty sử dụng để đạt được mục tiêu


kinh doanh. Điều này có nghĩa là phải có kinh nghiệm lâu năm với tổ chức và
có hiểu biết về chính trị khi đối mặt với người sử dụng khác nhau.
Khi hiểu về tài nguyên nào cần sử dụng, cần tìm giải pháp bảo mật gì để thực
hiện mà vẫn bảo vệ được công ty và cho phép nó đạt được những mục đích ban
đầu.
II. Những nền tảng khác nhau
Một trong những thứ khó nhất khi đối mặt với việc thiết kế giải pháp bảo
mật là cố tìm ra giải pháp phù hợp mọi mặt. Mặt khác, thử tìm tất cả sản phẩm
bảo mật từ các nhà cung cấp dịch vụ với hệ thống quản lý mà có khả năng dễ
dàng thực hiện chính sách bảo mật cho tất cả sản phẩm bảo mật.
Ví dụ, giải pháp bảo mật phải bao gồm nhiều loại thiết bị phần cứng và phần
mềm ứng dụng. Là danh sách nhỏ của một số loại thiết bị mà giải pháp bảo mật
nên đối mặt với.
 PC và laptop chạy window 95, 98, Me, 2000, cũng như desktop UNIX
và Macintoshes.
 Server chạy NT, 2000,2003, Linux, và các hệ điều hành khác.
 Mainframe chạy Mutiple virtual storage và virtual Machine.
 Routers từ Cisco, Juniper, Nortel, …
 Swiches từ Cisco, Foundry, Extreme,…
Danh sách này không chứa tất cả, mà chỉ có ý là có nhiều loại thiết bị phần
cứng, không chỉ là hàng trăm phần mềm ứng dụng. Trong nhiều trường hợp,
phải mua những sản phẩm bảo mật từ nhiều nhà cung cấp khác nhau để thực

hiện giải pháp bảo mật cho chính sách và mục tiêu của công ty.
III. Mục tiêu bảo mật
Bảo mật mạng để nhằm đạt được các mục tiêu sau:
 Sự tin cậy
Giúp người nhận hiểu nội dung thông điệp.
- Người gửi mã hóa thông điệp.
- Người nhận giải mã thông điệp.
- Sự bí mật : ẩn “ai đang làm gì với ai với nội dung gì”.
 Sự xác thực
Để người gửi và người nhận chứng thực nhau.


 Sự toàn vẹn
Người nhận và người gửi, muốn đảm bảo thông điệp không bị
thay đổi trong quá trình truyền, hay sau quá trình truyền mà
không được phát hiện.
 Sự sẵn sàng cho truy cập
Đảm bảo dịch vụ luôn sẵn sàng cho người dùng có thể truy
xuất, hay sử dụng dịch vụ.
Giải pháp bảo mật ngày càng trở nên phức tạp, đặc biệt trong mạng
doanh nghiệp lớn. Để trợ giúp làm đơn giản hóa những tiến trình, giải pháp bảo
mật tốt nên có những mục tiêu sau:
 Tạo những chính sách bảo mật riêng rẽ, dựa trên kế hoạch và mục đích
kinh doanh của công ty
 Chính sách bảo mật nên đưa ra lựa chọn sản phẩm và giải pháp bảo mật.
 Quản lý bảo mật nên tập trung dưới một tổ chức riêng biệt.
Đầu tiên, việc tạo chính sách bảo mật gắn liền với quy mô của công ty. Chính
sách nên dựa trên kế hoạch và mục tiêu kinh doanh. Nó nên đảm bảo đủ linh
hoạt để cho phép công ty đạt được mục đích kinh doanh, trong khi vẫn bảo vệ
tài nguyên của công ty ở giá hiệu quả.

Thứ 2, Sản phẩm bảo mật phải phù hợp với kế hoạch bảo mật. Phát triển giải
pháp bảo mật chung, và sau đó tìm sản phẩm đặc biệt mà có hướng dẫn thiết kế
cho phần đó.
Ba là, việc quản lý và hỗ trợ sản phẩm rất quan trọng, đặc biệt khi chúng có liên
quan để tìm ra và đối phó với hiểm họa bảo mật kiểu thời gian thực. Một số
công ty mua tất cả sản phẩm bảo mật của họ từ một nhà cung cấp dịch vụ, làm
cho việc quản lý tích hợp của sản phẩm dễ dàng hơn: Nó dễ triển khai, quản lý
và hỗ trợ nền tảng từ nhà cung cấp dịch vụ đơn lẻ so với nhiều nhà dịch vụ.
Nếu cần mua thiết bị và phần mềm từ những nhà cung cấp dịch vụ khác nhau
để phát triển liên quan tới giải pháp bảo mật, phải quản lý sản phẩm sau khi bổ
sung chúng. Bởi vậy, nên chọn sản phẩm phần mềm quản lý bảo mật mà dễ
quản lý và theo dõi thiết bị bảo mật. Lựa chọn giải pháp quản lý tốt sẽ cho phép
làm cho giải pháp bảo mật áp dụng cho mô hình lớn.


Tại sao phải bảo mật
Hàng nghìn hiểm họa từ bên ngoài đe dọa bảo mật mạng công ty, cũng như từ
bên trong công ty:
 Người ngoài và hacker.
 Người làm việc trong công ty.
 Ứng dụng người dùng thực hiện cho nhiệm vụ kinh doanh.
 Hệ điều hành chạy trên máy tính để bàn và server, các thiết bị.
 Hạ tầng mạng được sử dụng để di chuyển dữ liệu, bao gồm thiết bị như
routers, switches, hubs, firewalls, gateway, và những thiết bị khác.
Trong mạng lớn, những nhân tố này có thể bao gồm hàng nghìn thiết bị và hàng
trăm ứng dụng. Phức tạp để giải quyết. Tuy nhiên, nếu sử dụng cách tiếp cận
chia và trị, có thể chia chia mạng thành những phần, miền, làm cho phát triển
giải pháp trở nên dễ hơn.
Trợ giúp tiến trình bảo mật, vấn đề bảo mật được chia thành 3 loại:
- Sự yếu kém trong xác định chính sách: Những yếu kém này bao gồm

yếu kém trong cả chính sách kinh doanh và bảo mật. Ví dụ của yếu
kém này là không viết chính sách bảo mật. Nếu không có chính sách,
thì ép buộc thực hiện bằng cách nào?
- Yếu kém trong công nghệ máy tính: Những yếu kém này bao gồm
yếu kém bảo mật trong giao thức, như TCP/IP và IPX, cũng như hệ
điều hành, như UNIX, Novell NetWare, và Windows.
- Yếu kém trong cấu hình thiết bị: Những yếu kém này bao gồm cài
đặt, cấu hình, và quản lý thiết bị mạng. Ví dụ không gán password
cho cổng console của router Cisco.
IV. Xác định chính sách bảo mật
Yếu kém đầu tiên liên quan tới xác định chính sách kinh doanh và bảo
mật. Nhiều công ty thiếu chính sách bảo mật hay kinh doanh có trường hợp
thiếu cả hai. Công ty để phát triển với mục tiêu kinh doanh, cần có kế hoạch
kinh doanh tốt rõ ràng bao gồm mục tiêu kinh doanh và chính sách. Mặt khác,
để thực hiện và duy trì giải pháp bảo mật tốt để trợ giúp công ty phác thảo mục


tiêu trong kế hoạch kinh doanh của nó. Cần phát triển chính sách bảo mật tốt.
Chính sách bảo mật nên dựa trên kế hoạch kinh doanh. Điều này đảm bảo rằng
kế hoạch bảo mật luôn giới hạn cách công ty thực hiện kinh doanh hằng ngày,
và kế hoạch bảo mật đó cho phép công ty đạt được mục tiêu kinh doanh.
IV.1. Chính sách kinh doanh và bảo mật
Ở mức nhỏ nhất, chính sách bảo mật nên đặt ra các câu hỏi như:
- Bảo mật cái gì?
- Bảo mật bằng cách nào?
- Mức độ bảo vệ được sử dụng là bao nhiêu ?
Thậm chí nghĩ 3 câu hỏi này là đơn giản, mạng doanh nghiệp, có rất
nhiều thiết bị như hàng nghìn PC, và 400 server…..Tuy nhiên, khi trả lời nên
lập chính sách và kế hoạch kinh doanh của công ty, để đảm bảo rằng giải pháp
bảo mật đề xuất không cản trở công ty đạt được những mục tiêu đề ra.

Ví dụ, công ty có 30 văn phòng ở xa mà kết nối văn phòng trung tâm. Công ty
này bán widget như kinh doanh chính của nó. Văn phòng ở xa gồm những nhân
viên bán hàng, người mà truy xuất tới phần mềm cơ sở dữ liệu của văn phòng
công ty để sắp theo thứ tự kiểm tra trạng thái thứ tự cho khách hàng địa
phương. Nếu thực hiện giải pháp bảo mật để bảo vệ nội dung cơ sở dữ liệu của
công ty, cần đảm bảo rằng văn phòng ở xa có thể truy xuất thông tin. Nếu
không đạt được mục đích kinh doanh này, giải pháp bảo mật thực sự tạo cản trở
tới kế hoạch kinh doanh
IV.2. Con người
Một trong những khó khăn gặp phải khi phát triển chính sách của công
ty là con người. Khó khăn khi công ty có nhiều phòng ban. Nhiều người có
nhiều quan điểm khác nhau về tầm quan trọng của bảo mật. Mỗi người là khác
nhau bởi vậy không thể có chính sách như nhau.
IV.3. Luật lệ
Yếu kém khác trong việc xác định chính sách bảo mật bộc lộ khi lập ra
tất cả chính sách kinh doanh và bảo mật nhưng không ép buộc thực hiện chúng.


Mặt khác, có chính sách bảo mật mà không thực hiện nó hoàn chỉnh, sẽ không
giúp giải quyết vấn đề bảo mật.
Ví dụ đơn giản về việc làm theo chính sách. Có thể viết ra những hướng dẫn
cho lựa chọn password cho account trong chính sách bảo mật. Để kiểm tra hệ
thống, có thể sử dụng chương trình crack password chống lại account của người
dùng để chắc chắn rằng chúng không sử dụng tên của họ, địa chỉ hay password
dễ đoán. Nếu có thể bẻ password, cũng nên nói với người dùng, giải thích
hướng dẫn trong chính sách bảo mật, và người dùng thay đổi password ít dễ
đoán hơn.
IV.4. Thay đổi chính sách quản lý
Thiếu sót của sự thay đổi chính sách quản lý cũng là nguyên nhân của
vấn đề bảo mật trong mạng. Chính sách quản lý thay đổi khi mạng có thay đổi,

như cập nhật server file hay thay đổi danh sách điều khiển truy xuất trên router
sử dụng để lọc luồng, nhưng không được ảnh hưởng tới những dịch vụ của
nhân viên hay tài nguyên, hay tạo ra các vấn đề bảo mật.
Bởi vậy, trước khi có thay đổi mạng, cần viết tài liệu cho nó và trước khi trình
bày tới người có quyền quyết định, thường bao gồm người quản trị mạng và
nhân viên trong các phòng khác nhau. Phòng ban này có thể đề xuất xuất những
thay đổi và ảnh hưởng của nó tới mạng. Dựa trên thông tin này, sẽ đưa ra yêu
cầu thay đổi hay xác định rõ sự thay đổi đưa ra vào 2:00 a.m làm tối giảm ảnh
hưởng của nó.
Thường xuyên nhìn thấy tình huống trong thực tế, khi người quản trị người tùy
tiện thay đổi cấu hình trên thiết bị mạng, không có tài liệu cho thay đổi này. Sẽ
tạo ra các lỗ hỏng bảo mật.
IV.5 Khôi phục sau thảm họa
Khi nghĩ tới kế hoạch khôi phục thảm họa, đầu tiên là những thảm họa
tự nhiên như bão, lũ, hỏa hoạn. Kế hoạch khôi phục sau thảm họa được thực
hiện một giải pháp dự phòng khi trường hợp tồi tệ nhất xảy ra.
Kế hoạch khôi phục thảm họa quan tâm tới những tấn công và những hiểm họa
đê dọa bảo mật. Như là, công ty bán sản phẩm qua dịch vụ thương mại điện tử.


Đây là thu nhập chính. Điều gì sẽ xảy ra nếu hacker làm lụt mạng với luồng dữ
liệu vô ích, có thể ảnh hưởng tới dịch vụ mà đang cung cấp và có thể thậm chí
phá sản một số hay tất cả Web server? Phương án giải quyết nào sẽ đưa ra nếu
server thương mại điện tử bị hack và nó mất tới 2 hay 3 ngày để nó hoạt động
trở lại? Công ty chuẩn bị những gì để đối phó với nó? Kế hoạch hành động chi
tiết để đối phó là gì?
Một kế hoạch khôi phục sau tai họa, nên có hệ thống dự phòng đặt ở vùng khác
mà có thể chuyển nó dễ dàng trong vài giờ, nếu không là vài phút. Đặt tài
nguyên trong tòa nhà tách biệt, có thể bảo vệ chống lại các thảm họa tự nhiên.
Kế hoạch khôi phục thảm họa tốt và chi tiết.

V.Những yếu kém trong bảo mật mạng
V.1. Yếu kém trong giao thức mạng
Giao thức mạng phổ biến nhất là TCP/IP. TCP/IP thực sự là tập giao
thức, bao gồm IP, UDP, ICMP, OSPF, IGRP, EIGRP, ARP…
Một số giao thức này có những điểm yếu mà được hacker khai thác. Ví dụ giao
thức TCP, giao thức sử dụng tiến trình 3 bước bắt tay để thiết lập kết nối trước
khi truyền dữ liệu. Trong suốt quá trình 3 bước bắt tay, 3 thay đổi đưa ra giữa
nguồn và đích, như hình sau. Với TCP, nguồn gửi một segment với cờ SYN và
ACK thiết lập trong header segment, chỉ ra rằng kết nối có thể xuất phát. Nguồn
sau đó thông báo máy nhận segment đích bởi cờ ACK gửi trong segment tới
đích. Khi tiến trình này hoàn chỉnh, nguồn có thể bắt đầu truyền lại

Hình 1


Điểm yếu của TCP là đích đợi nguồn gửi trở lại ACK cuối cùng tời đích, hoàn
thành thiết lập kết nối. Hacker có thể khai thác những yêú này bởi làm lụt server
với TCP SYN, không luôn luôn hoàn thành thiết lật của những kết nối này, như
hình phần đáy của hình. Những kết nối này thình thoảng được quy như thời kỳ
đầu hay mở một nửa kết nối. Mục tiêu của hacker là giữ tài nguyên giới hạn trên
server mục tiêu và bởi vậy phá vỡ kết nối hợp lý.
V.2. Yếu kém về hệ điều hành
Người dùng và dịch vụ để hỗ trợ ứng dụng, thiết bị riêng biệt chạy trên hệ
điều hành để điều khiển chức năng phần cứng. Hacker thường tấn công vào
những lỗi của hệ điều hành. Khi hacker tìm thấy lỗ hỏng bảo mật trong hệ điều
hành như window xp, hacker mở để hack khi có thể tới hàng chục của trăm PC.
Mặt khác, nếu hacker tiêu tốn thời gian thử tìm yếu kém bảo mật trong DOS, sẽ
khó tìm kết nối PC tới Internet mà vẫn sử dụng hệ điều hành này.
Những yếu kém của hệ điều hành tìm ra, thường chạy trên PC, Server, hay
Laptop. Một số hệ điều hành phổ biến hay bị hacker xem xét như:

- Microsoft window 95, 98, NT, XP, 2003
- UNIX, LINUX
- Novell netware
Một nền tảng của hầu hết các mục tiêu là UNIX bởi vì mã nguồn cho nhiều
UNIX thêm vào, như Linux và FreeBSD, là miễn phí. Điều này làm hacker dễ
dàng tìm ra điểm yếu bảo mật vì hacker có thể nghiên cứu cẩn thận mã nguồn.
Bởi vì tính phổ biến của Microsoft như desktop, hacker cũng tìm tới nhiều hệ
điều hành khác nhau của Microsoft. Như là, sử dụng Microsoft Window 2000
Professional cho nhiều nhà kinh doanh và cá nhân. Có thể download bản vá bảo
mật cho hệ thống này, đưa ra nhiều ý tưởng về cách hacker bận rộn trong việc
tìm khai thác những lỗ hỏng bảo mật trong window.
V.3. Yếu kém của thiết bị mạng
Yếu kém của thiết bị mạng là nói đến điểm yếu trong các thiết bị như
router, switch, firewall. Thường gặp những vấn đề khó khăn khi xây dựng cơ chế


bảo mật trong những thiết bị này, như việc sử dụng password, hay thực hiện xác
thực, và đặc điểm bảo mật nào hỗ trợ để thực hiện.
V.4. Yếu kém trong việc cấu hình thiết bị
Yếu kém bảo mật nữa có liên quan đến vấn đề cấu hình thiết bị. Điểm yếu
trong cấu hình thiết bị là một vấn đề khó đối phó nhất bởi vì những điểm yếu này
do lỗi con người cấu hình hay hiểu nhầm về cách thiết cấu hình thiết bị. Khi nói
về thiết bị mạng, nói về mọi thứ kết nối tới mạng, từ PC hay server file, tới
router, switch, firewall, hay sản phẩm khác.
Quan tâm lớn nhất về điều khiển truy nhập tới thiết bị mạng. Tất cả account
người dùng phải bảo mật password. Điều này nghĩa rằng, một số thiết bị mà sử
dụng account mặc định, cũng nên thay đổi password. Việc đặt password cũng
nên xem xét password được gán cho các account này:
- Chúng có dễ đoán quá không?
- Có thường xuyên thay đổi password không?

Một trong những nhiệm vụ khó khi đối mặt với kết nối Internet là cấu hình thiết
bị mạng phơi bày ứng dụng và dịch vụ chạy trên chúng tới toàn bộ thế giới.
Nhiều ứng dụng, như www và SMTP, được biết tới là mục tiêu của hacker bởi vì
hacker rất thành công khi khai thác những ứng dụng phổ biến. Ví dụ khác, ứng
dụng Java và ActiveX script thường gắn vào trang web. Một số người dùng có
thể download và tình cờ chạy một trong những kịch bản này, đưa cho hacker truy
xuất tới mạng của bạn.
Để giảm những hiểm họa đến với mạng, tắt tất cả các thiết bị mạng không cần
thiết. Nếu có DNS server, nên tắt chức năng FTP, SMTP, và dịch vụ khác. Mặt
khác, trên web server, nên tắt FTP, SMTP và dịch vụ khác.Công việc sẽ khó đặc
biệt nếu có 300 router và 300 server chạy trên mạng.
Chỉ chạy những ứng dụng cần thiết trên các thiết bị. Tắt tất cả những ứng dụng
không cần thiết để bảo vệ mạng.
VI. Những kiểu đe dọa bảo mật
VI.1. Đe dọa đến từ bên ngoài và bên trong
Đe dọa bảo mật đến từ 2 miền:


- Người dùng bên ngoài
- Người dùng bên trong
 Những hiểm họa đe dọa bảo mật đến từ bên ngoài: Là những
hiểm họa đe dọa mạng đến từ ngoài mạng. Nếu đang sử dụng hệ
thống dò tìm xâm nhập, sẽ tìm thấy những tấn công xảy ra thường
ngày.
 Những hiểm họa đe dọa bảo mật đến từ bên trong: Khi ai đó từ
bên trong mạng tạo ra những đe dọa tới bảo mật mạng. Nghiên cứu
cho thấy 70% công ty có lỗ thủng bảo mật, 60% lỗ hổng này đến từ
nguồn bên trong. Một số lỗ thủng bảo mật với mục đích cố tình làm
hại, phần khác là tai nạn. Bởi vậy, không chỉ quan tâm tới bảo mật
vành đai mạng, mà cũng phải bảo vệ tài nguyên và dịch vụ chính.

Khi thiết kế giải pháp bảo mật phải xem xét các tài nguyên bên
trong nào cần bảo mật.
VI.2. Đe dọa có cấu trúc và không cấu trúc
Phương thức phổ biến của đe dọa bảo mật thường ở 2 loại sau:
- Đe dọa không có cấu trúc
- Đe dọa có cấu trúc
 Đe dọa bảo mật không có cấu trúc: Thường là phát sinh từ
những người thiếu kinh nghiêm. Giải pháp bảo mật tốt dễ dàng cản
trở kiểu tấn công này. Nhiều công cụ trên Internet có thể được sử
dụng phát hiện những tấn công tới mạng công ty. Bao gồm công cụ
quét cổng, công cụ quét địa chỉ, nhiều công cụ khác. Hầu hết những
công cụ thăm dò này được làm là do tò mò nhiều hơn so với mục
đích phá hoại.
 Đe dọa có cấu trúc: Nó được thực hiện bởi người có kỹ thuật cao,
người cố đạt được truy xuất tới mạng. Hacker tạo ra hay sử dụng
một số công cụ rất phức tạp tinh vi để đột nhập vào mạng, phá vỡ
dịch vụ chạy trên mạng. Ví dụ làm lụt ICMP. Người ít kỹ năng
hacking có lẽ sẽ gửi lụt ping từ cùng một máy nguồn, làm dễ dàng


dò tìm ra thủ phạm. Hacker kinh nghiệm, sẽ thử ẩn nguồn của gói
ICMP bởi thay đổi địa chỉ nguồn trong gói gọi là spoofing (lừa
đảo), cũng như thực hiện tấn công từ vài nguồn khác nhau. Để tìm
ra thủ phạm hacker kinh nghiệm sẽ mất khá nhiều thời gian.
Hình 2 Chỉ ví dụ đơn giản về tấn công spoofing phức tạp. Trong ví dụ, hacker
thay đổi địa chỉ nguồn gói ICMP thành Server C, thiết bị mà hacker đang tấn
công. Anh ta gửi gói tới cả Server A và Server B.


Hình 2

Những server trả lời về thông điệp ICMP tới đích liệt kê như nguồn trong gói,
Server C. Ở ví dụ này hacker làm lụt gói khi cả 2 server A, và B, tấn công server
C. Server C không biết kẻ tấn công thực sự là hacker.
VI.3. Những kiểu tấn công bảo mật mạng
Có nhiều tấn công đe dọa bảo mật trong đó có một trong những loại tấn công sau:
- Tấn công thăm dò.
- Tấn công truy xuất.
- Tấn công từ chối dịch vụ.
VI.3.1 Tấn công thăm dò:
Trong tấn công thăm dò, hacker cố lấy thông tin về mạng, bao gồm mô
hình mạng, thiết bị mà tập trung cạnh nó, phần mềm chạy trên chúng, và cấu hình
mà được cho phép các thiết bị này. Hacker sau dó sử dụng thông tin này để đạt


được những tấn công xa hơn, như DoS hay tấn công truy xuất, tấn công thăm dò
đến từ nhiều loại khác nhau, bao gồm các loại sau:
- Quét (scanning)
- Nghe trộm
VI.3.2. Tấn công truy xuất
Kiểu tấn công phổ biến khác của tấn công là tấn công truy xuất. Trong tấn
công truy xuất, hacker tìm mọi cách để đạt được truy xuất trái phép hay truy
xuất bất hợp pháp tới mạng của bạn, tài nguyên đặc biệt như file, e-mail, và web
servers. Hacker thường làm điều này để cố gắng truy xuất file password, sử dụng
chương trình trộm password, hay nghiên cứu lưu lượng trên mạng của bạn cho
gói mà chứa những password không mã hóa. Kiểu khác của tấn công bao gồm
khai thác điểm yếu trong hệ điều hành và ứng dụng, như tràn bộ đệm, cái có thể
cho phép hacker truy xuất mà không cần xác thực đầu tiên.
Sau khi hacker đột nhập vào thiết bị mạng của bạn, hacker cố tăng đặc
quyền tới mức cao nhất có thể và sau đó sử dụng account này truy nhập tới thiết
bị mạng khác. Hacker cũng có thể sao chép file trên tài nguyên hay trong vài

trường hợp tồi tệ nhất sẽ xóa mọi thứ trên ổ cứng. Những kiểu truy tấn công truy
xuất bao gồm có:
 Tấn công truy xuất trái phép
Trong dạng cơ bản nhất của tấn công truy xuất, hacker cố gắng truy
nhập bất hợp pháp tới thiết bị trong mạng. điều này được gọi như là tấn
công truy xuất trái phép. Khi thực hiện loại tấn công này, hacker có thể sử
dụng nhiều công cụ, bao gồm có
- Đoán password cho account nổi tiếng, như tổ chức và người quản trị.
- Sử dụng công cụ phân tích giao thức và thực hiện tấn công nghe trộm
để nghiên cứu password không được mã hóa.
- Truy xuất file password và sử dụng chương trình trộm password.
- Sử dụng công việc có tính xã hội.
Cách thức cuối cùng mang tính chất xã hội, có lẽ đây là cách dễ nhất cho
hacker đạt được truy xuất trái phép tới tài nguyên trên mạng. Với tư cách


là kĩ sư hệ thống hacker gọi người sử dụng khác nhau trong mạng và giả
vờ là người quản lý mạng. Hacker nói với người dùng về một số bảo mật
mạng hư cấu và sử dụng lừa đảo có tính chất khéo léo và thu thập thông
tin từ người dùng. Sau đó hacker có thể sử dụng để truy xuất tài nguyên
trên mạng, Cách khác là hacker giả vờ là người dùng và có thể gọi người
quản trị và giả vờ như là anh ta quên password.
 Tấn công bằng Virus, Trojan horse, và Worm
Virus, worms, Trojan horses là những tấn công được biết nhiều nhất trên
hệ thống máy tính, vì tác động rất nhiều tới người sử dụng. Nhiều quan
điểm về định nghĩa 3 kiểu tấn công này. Thường thì, virus là chương trình
hay mẩu mã mà được tải lên hay chạy trên máy tính mà mọi người không
biết. Nhiều virus cũng tái tạo chúng tới làm tăng sự phá hoại của chúng.
Không giống như bugs, virus là do con người tạo ra. Worm là chương
trình mà tái tạo nó qua mạng với mục đích làm hại, như phá hoại hệ thống

hay sử dụng tài nguyên trên hệ thống. Nhiều người xem virus và worm là
cùng kiểu tấn công. Trojan horse là chương trình được tải lên máy tính mà
hoạt động như ứng dụng bình thường, đợi khi người dùng tích hoạt.
Không giống như virus và worms, Trojan horses không tái tạo lại
chúng.Thỉnh thoảng Trojan horse giả vờ phần mềm antivirus của người
dùng hay là đặt lại nó, hy vọng để thêm thay vì di chuyển virus từ hệ
thống của bạn.
Những loại tấn công này có thể thỉnh thoảng đơn giản như gắn kèm email
mà khi click vào hay phức tạp như chương trình phần mềm mà được thực
thi bởi vì vấn đề bảo mật với chương trình email.
Thường thì, hầu hết các tấn công này được khai thác thông qua hệ thống
email, mặc dù có nhiều phương thức khác, như thực thi một chương trình
độc. Khi thực thi là tấn công do thám, những tấn công này có thể gửi danh
sách địa chỉ email của bạn hay file password trở lại hacker. Khi thực thi
như tấn công DoS, những tấn công này có thể ảnh hưởng tới CPU,
memory, disk space, hay băng thông của thiết bị mạng, như PC.


Có thể dùng 3 cách khác sau để giảm đi những tấn công này như:
- Đào tạo người dùng
- Phần mềm antivirus
- Phần mềm application-verification
Một trong những cách phòng thủ tốt nhất là đào tạo người dùng. Cảnh báo người
dùng không bao giờ mở email đính kèm từ ai đó không biết, email nghi ngời nên
báo cáo ngay lập tức tới người quản trị mạng.
Một trong những cách phổ biến nhất của việc đối diện với những loại tấn công
này là triển khai phần mềm antivirus. Nhiều gói có sẵn trên thị trường, phổ biến
nhất là gói phần mềm antivirus từ Network Associates và Norton. Với mạng
doanh nghiệp, cần chắc chắn rằng tất cả máy tính để bàn và server sử dụng phần
mềm kiểm tra ứng dụng. Những kiểu phần mềm này có snapshot của file tồn tại

và giữ nó trong nơi bảo đảm. Thường bao gồm những file như file thực thi, và
file cấu hình trên snapshot này. Sau đó chạy phân tích định kỳ với phần mềm
kiểm tra ứng dụng, so sánh với file hiện tại tên server với cái đã bảo đảm. Nếu có
sự khác nhau, ứng dụng sẽ thông báo. Sự khác nhau có thể chỉ ra tấn công truy
xuất xuất hiện, có thể với tấn công worm hay Trojan horse, và đó là một file đã
đặt lại với file của hacker.
VI.3.3. Tấn công kiểu DoS
Hacker sử dụng nhiều kiểu tấn công từ DoS để chống lại mạng của bạn.
Một số ảnh hưởng này thực hiện trên phần dịch vụ chạy trên server, một số trầm
trọng có thể ảnh hưởng tới tất cả các máy trên đoạn mạng. Bởi vì có hàng trăm
tấn công DoS, sau đây là danh sách những tấn công từ chối dịch vụ phổ biến.
- Tấn công ứng dụng đơn giản là tấn công chống lại ứng dụng chạy
trên server. Hacker thường tấn công ứng dụng phổ biến như web
server IIS của Microsoft, web browser như Microsoft Internet
Explorer và Netscape Navigator, và ứng dụng email như Sendmail
và Microsoft Exchange và Outlook bởi vì nó được sử dụng rộng
rãi. Hacker thử với những thuật toán khác nhau, như chạy tràn bộ


đệm, và bomb email, làm tắt hệ thống hay gửi thông tin trở lại
hacker để sử dụng cho kiểu tấn công khác.
- Email bomb là kiểu tấn công mà hacker sử dụng tài nguyên email
trên hệ thống hay có thể là làm hại server email bảo mật. Hacker
bình thường thường giửi thông điệp lớn tới server email của bạn,
hy vọng lấp đầy khoảng đĩa và làm sụp nó. Một hacker giỏi, sử
dụng bao gồm trojan horse, virus, worm gắn vào email. Nếu người
dùng mở chúng ra chúng có thể phá hủy hệ thống hay mở lỗ hổng
bảo mật mà cho phép hacker tấn công tới thiết bị mạng.
- Thỉnh thoảng hacker sử dụng kịch bản java hay ActiveX tạo applet
độc. Khi tải tới máy tính của người dùng, những applet này có thể

gây phá hoại tới hệ thống file người dụng hay gửi thông tin trở lại
hacker mà hacker sử dụng cho lần tấn công sau.
- Tấn công ping of death là một loại tấn công nổi tiếng bởi vì quá
đơn giản. hacker gửi một gói thông điệp đơn giản ICMP với trường
offset chỉ ra rằng đữ liệu lớn hơn 65,535 byte. Một số hệ thống,
điều này phá hủy thiết bị. Nhiều công ty mất kết nối tới Internet để
ngăn cản hacker làm giảm tài nguyên của họ.
- Một trong những tấn công khó thực hiện nhất là tấn công vào giao
thức định tuyến của router, được gọi là tấn công rerouting. Kiểu tấn
công này, hacker cố nuôi router với thông tin định tuyến sai chính
là nguyên nhân gói của bạn được định tuyến đến chết, hay thông tin
lỗi mà sẽ là nguyên nhân gói của bạn được định tuyến trở lại hacker
để hacker sử dụng thực hiện nghe trộm và sử dụng thông tin này để
thực hiện tấn công khác. Thường hacker sử dụng công cụ phân tích
giao thức và phần mềm đặc biệt để thực hiện kiểu tấn công này.
- Tấn công lụt TCP SYN thực hiện khi hacker làm lụt phần dịch vụ
với đoạn TCP SYN không chú ý tới hoàn thành kết nối. Với loại
tấn công này, hacker thường kết nối tới tài nguyên trên server.



Thuật toán ngăn chặn tấn công DoS
Khi hacker sử dụng nhiều tấn công DoS để cản trở hoạt động mạng, bạn có thể
sử dụng nhiều giải pháp để ngăn cản hay ít nhất là gây trở ngại cho tấn công DoS
của hacker. Một số giải pháp được sử dụng để tìm và ngăn chặn tấn công DoS
- Thực hiện lọc gói.
- Sử dụng hệ thống phát hiện xâm nhập IDS.
- Sử dụng xác thực giao thức định tuyến.
- Chạy chi tiết với kiểm tra và log.
Giải pháp đầu tiên nên thực hiện là lọc. Có thể sử dụng một số thứ đơn giản như

ACL trên router Cisco, hay sử dụng hệ thống firewall như PIX, hay đặc điểm
firewall Cisco IOS thiết lập sẵn trên router Cisco. Đặc điểm firewall trên router
Cisco thiết lập hỗ trợ một đặc điểm gọi là Context based Access Control, mà thực
hiện firewall trên router. Bảo vệ hệ thống của khỏi applet độc, nên sử dụng hệ
thống firewall, như router Cisco hay PIX.
Cũng xem xét sử dụng IDS. Giải pháp IDS nghiên cứu lưu lượng và dựa trên nội
dung, phần lớp lưu lượng khi có tấn công hay không. Thuận lợi lớn của sử dụng
IDS là có thể tìm thấy tấn công thăm dò và dò tìm, báo động về vấn đề hacking
đang xuất hiện. Cisco có nhiều giải pháp IDS, nó có thể làm bạn thực hiện một
đặc điểm gọi là block IP hay shunning. Với bocking, khi Cisco IDS tìm thấy tấn
công, nó có thể log Cisco PIX hay router và thêm luật lọc tới block tấn công.
Ngăn cản tấn công định tuyến, có thể sử dụng giao thức định tuyến mà dựng lên
với sự xác thực, như RIPv2, EIGRP, OSPF, IS-IS, BGP. Những giao thức này sử
dụng thuật toán hashing MD5, tạo chữ ký số duy nhất mà thêm tới tất cả thông
tin định tuyến. Cấu hình lọc để cho phép cập nhật định tuyến từ những nguồn
định tuyến chắc chắn. Tuy nhiên, nếu hacker xem xét tiến trình này, thường thay
đổi địa chỉ nguồn để phù hợp địa chỉ mà xác định trong danh sách truy nhật cho
phép của bạn. Nếu router đặt trong vành đai mạng của bạn, bạn cân nhắc sử
dụng giao thức định tuyến tĩnh thay vì sử dụng định tuyến động .


Cuối cùng, nên giữ thiết bị mạng luôn kiểm tra mở rộng, và logs lưu vết bảo mật
đưa ra. Nghiên cứu kỹ theo chu kỳ, nghiên cứu về tấn công DoS. Nếu mạnh thì
bạn sử dụng hệ thống phân tích log.
VII. Giải pháp bảo mật
VII.1 Thiết kế giải pháp bảo mật
Hacker là nguyên nhân mạng bị phá hủy theo nhiều cách. Bởi vậy, cần
thiết kế giải pháp bảo mật để đối phó với những đe dọa này. Giải pháp này cũng
dễ duy trì và đủ mềm dẻo để xử lý khi có thay đổi trong mạng, có một danh sách
kiểm tra đơn giản mà mô tả trong giải pháp bảo mật.

- Nên dễ sử dụng và triển khai. Nó cũng nên dễ theo dõi và duy trì
quản lý. Nếu giải pháp bảo mật phức tạp, với nhiều nhiệm vụ cấu
hình phải thực hiện và quản lý theo dõi thì sẽ gây ra lỗi. Lỗi cấu
hình dễ dàng tạo ra các lỗ hổng bảo mật.
- Nó có thể làm công ty của bạn phát triển và triển khai ứng dụng
mới trong mạng. Cần thiết lập chính sách bảo mật phù hợp với điều
chỉnh ứng dụng mới. Nên có chính sách bảo mật, và chính sách bảo
mật cho phép công ty đạt được mục tiêu cả kinh doanh và bảo mật,
- Công ty nên sử dụng Internet có bảo mật: Công ty nên nhận thấy
bảo mật là tài nguyên chính được bảo vệ và Internet có thể dùng
nhiều hơn với mục đích kinh doanh.
VII.2 Bánh lái bảo mật của Cisco
Bảo mật mạng không thực hiện một lần. Không nên thực hiện giải pháp
bảo mật và bỏ quên nó. Thay vì, bảo mật mạng là tiến trình liên tục mà được xây
dựng dựa trên chính sách bảo mật của công ty. Cisco đã phát triển khái niệm
được gọi là bánh lái bảo mật, phác thảo tiến trình gồm 4 bước lặp liên tục. Đây là
4 bước trong bánh lái bảo mật trong hình 5.
1. Bảo đảm mạng
2. Theo dõi bảo mật mạng
3. Kiểm tra bảo mật mạng


4. Nâng cấp bảo mật mạng, dựa trên kết quả theo dõi và kiểm tra ở bước 2,
và bước 3.



Hình 5
1. Đảm bảo mạng
Trong bước đầu tiên này, việc nên làm là những gì cần thiết để đảm bảo

mạng. Với nhiều thuật toán ngăn cản, nhưng cũng bao gồm bảo mật vật lý
bao gồm khóa lại hay di chuyển những phần chính mà người dùng hay người
lạ có thể dùng tay đặt lên tài nguyên quan trọng trong mạng. Một số giải pháp
mà nên cân nhắc thực hiện xác thực qua sử dụng password một lần, thẻ smart,
và xác thực server, sử dụng firewall để lọc lưu lượng, sử dụng VPN để mã
hóa lưu lượng, và luôn cập nhật lỗ hổng bảo mật trong thiết bị và đảm bảo
rằng chúng luôn vá lỗ hổng bảo mật.
2. Theo dõi bảo mật
Khi đặt giải pháp bảo mật ở nơi nào, bước tiếp theo là theo dõi mạng để
đảm bảo rằng không có lỗ thủng bảo mật nào được tìm thấy. Một công cụ phổ
biến mà nhiều công ty sử dụng là IDS. Những thiết bị này có thể cho bạn theo
dõi lưu lượng và tìm kiếm tấn công. Giải pháp bảo mật là không tốt nếu không
theo dõi nó.




3. Kiểm tra bảo mật
Kiểm tra bảo mật định kỳ, kiểm tra bao gồm kiểm tra tấn công thăm dò
quét mạng và dò tìm cổng cũng như kiểm tra trên log bảo mật của thiết bị
mạng.
4. Nâng cấp bảo mật
Bước cuối cùng là nghiên cứu kết quả của việc theo dõi và kiểm tra, sử
dụng thông tin này để làm những thay đổi với hệ thống mạng hay cải thiện hệ
thống bảo mật. Mặt khác, nên sử dụng thông tin này để sửa chính sách bảo mật.
Sau khi hoàn thành 4 bước này, công việc chưa kết thúc. Mà phải trở lại bước
1 và bắt đầu. Phải lặp lại tiến trình này liên tục, sửa đổi chính sách bảo mật, và
giải pháp bảo mật để nhìn thấy những đe dọa bảo mật phát triển và tồn tại.
VII.3. Danh sách kiểm tra bảo mật
Hệ thống bảo mật Internet đã được phát triển một khái niệm tương tự với

bánh lái bảo mật. được tóm tắt danh sách kiểm tra bao mật như:
- Tạo chính sách bảo mật rõ ràng mà bổ sung cho mục đích kinh
doanh.
- Tạo tài liệu bảo mật dễ đọc mà được phân phát tới tất cả nhân viên,
giúp giáo dục và đào tạo họ về thủ tục và chính sách bảo mật của
công ty.
- Bảo vệ đầy đủ tài nguyên và dịch vụ then chốt.
- Phát triển kế hoạch khôi phục sau thảm họa mà đối mặt với tình
huống xấu nhất về lỗ hỏng bảo mật như hacker định dạng lại ổ
cứng trên tất cả web server, hay một hành động đốt lửa cơ quan
đầu não của công ty.
- Mua bảo hiểm cho phần mềm và phần cứng của bạn, trong trường
hợp cố tình phá hủy tài nguyên máy tính và mạng của công ty.
Thậm chý bao gồm bảo hiểm cho mất dữ liệu và thời gian bị mất để
lưu lại hệ thống tới trạng thái trước.
- Đào tạo nhân viên mạng để họ có thể đề xuất giải pháp thực hiện và
theo dõi bảo mật.


- Sử dụng IDS để tìm tấn công bảo mật.
- Sử dụng hệ thống firewall để lọc tất cả các lưu lượng không cần
thiết khi nó đến mạng.
- Sử dụng giải pháp VPN để bảo vệ dữ liệu gữa các site và thiết bị
truy xuất mạng từ xa.
- Thực hiện giải pháp antivirus với PC, laptop, server file.




























×