Skip to the content
Các chiến thuật bảo mật
- Mục tiêu: chống lại các cuộc tấn công, phát hiện các cuộc tấn công, phục hồi sau các cuộc tấn công
- Tương tự phòng thủ ngôi nhà
- Khóa cửa
- Cảm biến chuyển động
- Bảo hiểm
Chiến thuật bảo mật (2)
Chống lại các cuộc tấn công
- Xác thực người dùng
- Mật khẩu, mật khẩu dùng một lần, chứng chỉ kỹ thuật số, nhận dạng sinh trắc học
- Cấp quyền cho người dùng
- Các mẫu kiểm soát truy cập
- Duy trì tính bảo mật của dữ liệu
- Mã hóa cho dữ liệu và các liên kết truyền thông
- Duy trì tính toàn vẹn
- Trợ giúp tổng kiểm tra (checksums), kết quả băm (hash results)
- Hạn chế tiếp xúc: giới hạn các dịch vụ trên mỗi máy chủ
- Giới hạn quyền truy cập: tường lửa, khu phi quân sự (DMZ)
Phát hiện các cuộc tấn công
- Hệ thống phát hiện xâm nhập
- So sánh các mẫu lưu lượng mạng với cơ sở dữ liệu
- Phát hiện lạm dụng => mẫu so với các mẫu lịch sử của các cuộc tấn công đã biết
- Phát hiện bất thường => mẫu so với đường cơ sở lịch sử của chính nó
- Lọc
- Giao thức, cờ TCP, kích thước trọng tải, địa chỉ nguồn hoặc đích hoặc số cổng
- Phải có
- Cảm biến để phát hiện tấn công
- Trình quản lý kết hợp cảm biến
- Cơ sở dữ liệu để lưu trữ các sự kiện để phân tích
- Công cụ để báo cáo và phân tích ngoại tuyến
- Bảng điều khiển để sửa đổi các hành động phát hiện xâm nhập
Bộ phát hiện xâm nhập
- Cảm biến để phát hiện các cuộc tấn công
- Người quản lý hợp nhất cảm biến
- Cơ sở dữ liệu để lưu trữ các sự kiện để phân tích sau này
- Các công cụ để báo cáo và phân tích ngoại tuyến
- Bảng điều khiển
- Người phân tích có thể sửa đổi các hành động phát hiện xâm nhập
Khôi phục sau các cuộc tấn công
- Chiến thuật để khôi phục trạng thái
- Khôi phục trạng thái nhất quán từ trạng thái không nhất quán: chiến thuật tính khả dụng
- Bản sao dự phòng của dữ liệu quản trị hệ thống
- Mật khẩu, danh sách kiểm soát truy cập, dịch vụ tên miền, dữ liệu hồ sơ người dùng: chú ý đặc biệt
- Chiến thuật để xác định kẻ tấn công
- Vì mục đích phòng ngừa hoặc trừng phạt
- Duy trì dấu vết kiểm tra
Theo dõi kiểm tra
- Bản sao của mỗi giao dịch được áp dụng cho dữ liệu trong hệ thống + thông tin nhận dạng
- Có thể được sử dụng để
- Theo dõi hành động của kẻ tấn công
- Hỗ trợ không từ chối (nonrepudiation)
- Cung cấp bằng chứng cho thấy một yêu cầu cụ thể đã được thực hiện
- Hỗ trợ khôi phục hệ thống
- Thường là các mục tiêu tấn công
- Nên được duy trì theo cách đáng tin cậy