Tải bản đầy đủ (.pdf) (3 trang)

Tài liệu Lập kế hoạch phản công phần mềm có hại ppt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (116.22 KB, 3 trang )

Lập kế hoạch phản công phần mềm có hại
15/02/2008


Phải hiểu rõ phần mềm có hại là gì?

Phần mềm có hại là các mã nguy hiểm hay phần mềm được
bí mật đưa vào hệ thống để xâm nhập tính bí mật, toàn vẹn
và sẵn sàng của dữ liệu hay các ứng dụng trên mạng. Phần
mềm có hại có thể gây ra thiệt hại lan rộng ra toàn mạng, và
khi đó yêu cầu những nỗ lực tốn kém để khôi phục bảo mật
hệ thống và sự tin tưởng của người dùng.

Chúng ta có thể phân chia các mối đe dọa thành năm
loại sau:
Virus: Các mã sao chép đưa nhân bản của virut vào
trong các tập tin dữ liệu hay chương trình trên máy chủ.
Virut có thể tấn công cả hệ điều hành lẫn các ứng dụng.
Worm: Tự sao chép tới các chương trình mà không
cần sự can thiệp người dùng. Worm tự tạo ra bản sao chép
của chính mình, và chúng không yêu cầu một chương trình
máy chủ để lây lan trong hệ thống.
Trojan horses: Một chương trình tự nhân bản, nó có
vẻ như vô hại nhưng thực chất lại ẩn giấu nhiều mối nguy
hiểm. Trojan horse thường phát tán các công cụ tấn công hệ
thống.
Mã di động hiểm độc: Phần mềm này với xâm phạm
đường truyền từ một hệ thống xa đến hệ thống cục bộ.
Những kẻ tấn công truyền virut, worm và Trojan horse tới
trạm làm việc của người dùng. Mã di động nguy hiểm khai
thác các lỗ hổng bằng cách tận dụng các đặc quyền mặc


định và những lỗ hổng chưa được vá của hệ thống.
Theo dõi cookie: được sử dụng bởi nhiều trang web,
những cookie này cho phép hãng thứ ba tạo ra hồ sơ sở
thích người dùng. Kẻ tấn công thường sử dụng việc theo dõi
cookie kết hợp với các lỗi web.

Đây là những mối nguy hiểm chính đe dọa người dùng và
mạng. Điều gì sẽ xảy ra khi chúng thành công? Một kế
hoạch phản công hiệu quả bao gồm sáu bước sau:

1. Chuẩn bị: Phát triển những chính sách và thủ tục chuyên
biệt về phần mềm có hại. Kiểm soát việc huấn luyện và
hướng dẫn định hướng phần mềm có hại để kiểm tra các
chính sách và thủ tục. Xác định các thủ tục có hoạt động hay
không trước khi thật sự dùng chúng.

2. Dò tìm và sự phân tích: Triển khai, theo dõi phần mềm
diệt virut/spyware. Đọc các hướng dẫn và cảnh báo phần
mềm có hại được cung cấp bởi các các hãng diệt
virus/spyware. Tạo ra các bộ công cụ trên thiết bị di động có
chứa các công cụ cập nhật để nhận biết phần mềm có hại,
kiểm tra các quy trình chạy và thực thi nhiều hoạt động phân
tích khác.

3. Ngăn chặn: Sẵn sàng tắt máy chủ/trạm làm việc hay
khoá các dịch vụ (như e-mail, trình duyệt web hay truy cập
Internet) để ngăn chặn sự lây lan của phần mềm có hại. Lựa
chọn xem ai có quyền đưa ra quyết định giải quyết vấn đề
dựa vào hoạt động của phần mềm có hại. Ngăn chặn sớm
có thể dừng sự lan truyền phần mềm có hại và ngăn ngừa

thiệt hại cho cả hệ thống trong và ngoài mạng.

4. Diệt trừ: Sẵn sàng sử dụng các kỹ thuật diệt trừ đa dạng
để loại bỏ phần mềm có hại từ những hệ thống đang bị
nhiễm.

5. Khôi phục: Khôi phục bí mật, toàn vẹn và tính sẵn sàng
của dữ liệu trên các hệ thống bị nhiễm và thay đổi các chính
sách ngăn chặn nếu cần. Điều này bao gồm cả việc kết nối
lại các hệ thống/mạng và xây dựng lại hệ thống đã bị tấn
công từ các bản sao lưu hệ thống trước đó. Kế hoạch phản
công cần phải đánh giá những rủi rõ khi khôi phục các dịch
vụ mạng và dựa vào sự đánh giá này để đưa ra những
quyết định quản lý về sự khôi phục các dịch vụ.

6. Báo cáo: Thu nhặt các kinh nghiệm có được sau mỗi lần
bị tấn công để ngăn ngừa những biến cố tương tự trong
tương lai. Ghi nhận lại những sự thay đổi về chính sách bảo
mật, cấu hình phần mềm, và việc thêm sự dò tìm/ngăn ngừa
các điều khiển có hại.

Kết bài
Tất cả mọi phương pháp chỉ có tác dụng phòng ngừa, điều
quan trọng nhất vẫn là ý thức sử dụng và kiến thức của
người dùng. Hãy đào tạo người dùng cách nhận biết sự
nhiễm độc và dạy người dùng các bước để không bị lây lan
toàn hệ thống.

×