Categories
Software Architecture

Các Chiến Thuật Kiến Trúc 5: Sử Dụng Chiến Thuật Tính An Ninh

Các chiến thuật bảo mật

  • Mục tiêu: chống lại các cuộc tấn công, phát hiện các cuộc tấn công, phục hồi sau các cuộc tấn công
  • Tương tự phòng thủ ngôi nhà
    • Khóa cửa
    • Cảm biến chuyển động
    • Bảo hiểm

Chiến thuật bảo mật (2)

Sử Dụng Chiến Thuật Tính An Ninh.

Chống lại các cuộc tấn công

  • Xác thực người dùng
    • Mật khẩu, mật khẩu dùng một lần, chứng chỉ kỹ thuật số, nhận dạng sinh trắc học
  • Cấp quyền cho người dùng
    • Các mẫu kiểm soát truy cập
  • Duy trì tính bảo mật của dữ liệu
    • Mã hóa cho dữ liệu và các liên kết truyền thông
  • Duy trì tính toàn vẹn
    • Trợ giúp tổng kiểm tra (checksums), kết quả băm (hash results)
  • Hạn chế tiếp xúc: giới hạn các dịch vụ trên mỗi máy chủ
  • Giới hạn quyền truy cập: tường lửa, khu phi quân sự (DMZ)

Phát hiện các cuộc tấn công

  • Hệ thống phát hiện xâm nhập
    • So sánh các mẫu lưu lượng mạng với cơ sở dữ liệu
    • Phát hiện lạm dụng => mẫu so với các mẫu lịch sử của các cuộc tấn công đã biết
    • Phát hiện bất thường => mẫu so với đường cơ sở lịch sử của chính nó
    • Lọc
      • Giao thức, cờ TCP, kích thước trọng tải, địa chỉ nguồn hoặc đích hoặc số cổng
    • Phải có
      • Cảm biến để phát hiện tấn công
      • Trình quản lý kết hợp cảm biến
      • Cơ sở dữ liệu để lưu trữ các sự kiện để phân tích
      • Công cụ để báo cáo và phân tích ngoại tuyến
      • Bảng điều khiển để sửa đổi các hành động phát hiện xâm nhập

Bộ phát hiện xâm nhập

  • Cảm biến để phát hiện các cuộc tấn công
  • Người quản lý hợp nhất cảm biến
  • Cơ sở dữ liệu để lưu trữ các sự kiện để phân tích sau này
  • Các công cụ để báo cáo và phân tích ngoại tuyến
  • Bảng điều khiển
    • Người phân tích có thể sửa đổi các hành động phát hiện xâm nhập

Khôi phục sau các cuộc tấn công

  • Chiến thuật để khôi phục trạng thái
    • Khôi phục trạng thái nhất quán từ trạng thái không nhất quán: chiến thuật tính khả dụng
    • Bản sao dự phòng của dữ liệu quản trị hệ thống
      • Mật khẩu, danh sách kiểm soát truy cập, dịch vụ tên miền, dữ liệu hồ sơ người dùng: chú ý đặc biệt
  • Chiến thuật để xác định kẻ tấn công
    • Vì mục đích phòng ngừa hoặc trừng phạt
    • Duy trì dấu vết kiểm tra

Theo dõi kiểm tra

  • Bản sao của mỗi giao dịch được áp dụng cho dữ liệu trong hệ thống + thông tin nhận dạng
  • Có thể được sử dụng để
    • Theo dõi hành động của kẻ tấn công
    • Hỗ trợ không từ chối (nonrepudiation)
      • Cung cấp bằng chứng cho thấy một yêu cầu cụ thể đã được thực hiện
    • Hỗ trợ khôi phục hệ thống
  • Thường là các mục tiêu tấn công
    • Nên được duy trì theo cách đáng tin cậy

Leave a Reply

Your email address will not be published. Required fields are marked *