Dự án Quy hoạch cơ sở dữ liệu và hạ tầng công nghệ thông tin tỉnh Khánh Hòa

MỤC LỤC

MỞ ĐẦU 6

CHƯƠNG 1 8

SƠ LƯỢC TÌNH HÌNH ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN THẾ GIỚI VÀ VIỆT NAM 8

1.1 AN NINH BẢO MẬT MẠNG NHÌN TỪ THẾ GIỚI 9

1.2 AN NINH BẢO MẬT TẠI VIỆT NAM 9

1.3 AN NINH BẢO MẬT MẠNG 10

CHƯƠNG 2

NGHIÊN CỨU, PHÂN TÍCH CÁC ĐẶC THÙ AN TOÀN THÔNG TIN 14

2.1 CÁC TIÊU CHUẨN ĐÁNH GIÁ MỨC ĐỘ AN TOÀN THÔNG TIN CỦA MỘT HỆ THỐNG 14

2.2 NHU CẦU BẢO VỆ THÔNG TIN 15

2.2.1 Bảo vệ dữ liệu 16

2.2.2 Bảo vệ các tài nguyên sử dụng trên mạng 17

2.2.3 Bảo vệ danh tiếng cơ quan 17

2.3 MỘT SỐ ĐẶC ĐIỂM KHÔNG AN TOÀN VÀ TÌNH HÌNH THỰC TẾ CỦA CÁC HỆ THỐNG THÔNG TIN 17

2.3.1 Một số đặc điểm không an toàn 17

2.4 CÁC KIỂU TẤN CÔNG MẠNG 19

2.4.1 Tấn công trực tiếp 19

2.4.2 Nghe trộm 20

2.4.3 Giả mạo địa chỉ 21

2.4.4 Vô hiệu hóa các chức năng của hệ thống 21

2.4.5 Lỗi của người quản trị hệ thống 21

2.4.6 Tấn công vào yếu tố con người 21

CHƯƠNG 3 23

CÁC BƯỚC THỰC THI AN TOÀN BẢO MẬT CHO HỆ THỐNG 23

3.1 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC MỘT 23

3.2 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC HAI 26

3.3 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC BA 27

CHƯƠNG 4 29

GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO HỆ THỐNG 29

4.1 GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO HỆ THỐNG MẠNG (HẠ TẦNG THÔNG TIN) 29

4.1.1 Mục đích 29

4.1.2 Nội dung quy hoạch 30

4.2 LẮP ĐẶT BỨC TƯỜNG LỬA 30

4.2.1 Mục đích 30

4.2.2 Công cụ 31

4.2.3 Thiết kế 32

4.3 SAO LƯU DỮ LIỆU 32

4.3.1 Mục tiêu 32

4.3.2 Giải pháp 33

4.3.3 Công cụ 33

4.4 PHÒNG CHỐNG VIRUS 34

4.4.1 Nguyên nhân 34

4.4.2 Giải pháp 35

4.4.3 Công cụ 36

4.5 MÃ HÓA DỮ LIỆU 37

4.5.1 Tại sao phải mã hoá dữ liệu 37

4.5.2 Giải pháp 37

4.5.3 Công cụ 38

4.6 RÀ QUÉT KHẮC PHỤC LỖ HỔNG 38

4.6.1 ĐốI tượng theo dõi kiểm tra. 39

4.6.2 Phương pháp thực hiện kiểm tra 40

4.6.3 Các công cụ sử dụng trong công việc kiểm tra phát hiện lỗ hổng 41

CHƯƠNG 5 XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN 43

5.1 CHÍNH SÁCH CHUNG 43

5.1.1 Chính sách an toàn vật lý 43

5.1.2 Quy định sử dụng, bảo quản máy tính, thiết bị phần cứng 44

5.1.3 Quy định đặt, bảo quản mật khẩu 45

5.1.4 Quy định sử dụng thư điện tử 47

5.1.5 Quy định sử dụng Website nội bộ 48

5.1.6 Quy định truy nhập, sử dụng tài nguyên thông tin nội bộ 48

5.1.7 Quy định cài đặt phần mềm 50

5.1.8 Quy định sử dụng khai thác tài nguyên Internet 50

5.1.9 Quy định phòng chống virus 51

5.2 CHÍNH SÁCH CHO NGƯỜI QUẢN TRỊ HỆ THỐNG 52

5.2.1 Trách nhiệm chung của người quản trị hệ thống 52

5.2.2 Quy định quản lý phân quyền các account 53

5.2.3 Quy định về sao lưu và khôi phục dữ liệu 53

5.2.4 Quy định về việc theo dõi giám sát các hoạt động của hệ thống 54

CHƯƠNG 6 PHỤ LỤC 55

6.1 TÀI LIỆU THAM KHẢO 55

6.1.1 Các Website cung cấp thông tin về an toàn thông tin 55

6.1.2 Các nhà cung cấp dịch vụ về an toàn thông tin 55

6.1.3 Các chuẩn về an toàn thông tin 55

6.1.4 Cơ bản về An toàn thông tin 55

6.1.5 Chính sách về an toàn thông tin 56

6.1.6 Mạng 56

6.1.7 Hệ điều hành 56

6.1.8 Cơ sở dữ liệu 57

6.1.9 Web 57

6.1.10 Sao lưu và khôi phục dữ liệu 57

 

 

doc58 trang | Chia sẻ: netpro | Lượt xem: 1532 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Dự án Quy hoạch cơ sở dữ liệu và hạ tầng công nghệ thông tin tỉnh Khánh Hòa, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
phút. Rõ ràng, nó sẽ không mấy khó khăn khi tìm được một cửa vào đang mở. Hiểm hoạ về an toàn đối với máy tính cá nhân Theo khảo sát của ICSA, hàng tháng có khoảng 14 trên tổng số 1000 máy tính bị nhiễm virus. Qua khảo sát 538 nhà quản lý an toàn bảo mật cho thấy, 85% các bản báo cáo của họ về lỗ hổng trong an toàn bảo mật. CÁC KIỂU TẤN CÔNG MẠNG Tấn công trực tiếp Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm được quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà vv… để đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một trương trình tự động hoá về việc dò tìm mật khẩu này. Một trương trình có thể dễ dàng lấy được từ Internet để giải các mật khẩu đã mã hoá của các hệ thống Unix có tên là crack, có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắc do ngời dùng tự định nghĩa. Trong một số trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%. Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (Root hay Administrator). Hai ví dụ thường xuyên được đưa ra để minh hoạ cho phương pháp này là ví dụ với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX: Sendmail là một chương trình phức tạp, với mã nguồn bao gồm hàng ngàn dòng lệnh của ngôn ngữ C. Sendmail được chạy với quyền ưu tiên của người quản trị hệ thống, do chương trình phải có quyền ghi vào hộp thư của những người sử dụng máy. Và Sendmail trực tiếp nhận các yêu cầu về thư tín trên mạng bên ngoài. Đây chính là những yếu tố làm cho sendmail trở thành một nguồn cung cấp những lỗ hổng về bảo mật để truy nhập hệ thống. Rlogin cho phép người sử dụng từ một máy trên mạng truy nhập từ xa vào một máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu của người sử dụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ tấn công có thể đưa vào một xâu đã được tính toán trước để ghi đè lên mã chương trình của rlogin, qua đó chiếm được quyền truy nhập. Nghe trộm Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép giao tiếp với card mạng (Network Interface Card-NIC) theo chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet. Giả mạo địa chỉ Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. Vô hiệu hóa các chức năng của hệ thống Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng theo thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. Lỗi của người quản trị hệ thống Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. Tấn công vào yếu tố con người Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ. Có quá nhiều công ty tin rằng an toàn thông tin là vấn đề ở sản phẩm, nhưng cốt lõi của vấn đề lại ở chỗ: con người chính là mắt xích yếu nhất trong cả một hệ thống an toàn thông tin. Các biện pháp bảo mật tốn kém đôi khi lại chẳng có hiệu quả nếu doanh nghiệp không thể thi hành được một chính sách an toàn thông tin đơn giản nhất, và điều này vô tình đã đặt toàn bộ hệ thống hạ tầng cơ sở công nghệ thông tin của doanh nghiệp trước các cuộc tấn công ác ý. CÁC BƯỚC THỰC THI AN TOÀN BẢO MẬT CHO HỆ THỐNG Phần này trình bày các hoạt động, biện pháp nhằm tăng cường tính an toàn, bảo mật cho hệ thống mạng máy tính theo các mức khác nhau. Đặc điểm của các biện pháp này là chi phí thực hiện thấp và hiệu quả đã được chứng minh thông qua việc triển khai thực tế ở nhiều đơn vị khác nhau. Tiêu chí của các hành động, biện pháp này là: chi phí thấp, hiệu quả cao. Để có được danh sách các hoạt động đem lại hiệu quả cao, cần xác định rõ các nhân tố tối thiểu về an toàn bảo mật cho một hệ thống và mạng cùng với các kiến thức quản trị và kỹ năng để thực hiện các hoạt động tăng cường an toàn bảo mật. CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC MỘT Ở mức một, người thực thi bảo mật, quản trị hệ thống & mạng thực hiện làm cho môi trường mạng, máy tính ít bị lỗ hổng bảo mật hơn vì đã được sửa lỗi bằng các bản sửa lỗi hoặc bằng các biện pháp kỹ thuật. Mỗi một hành động thường được đảm bảo và điều khiển bởi một chính sách tương ứng. Thực hiện các cảnh báo ngay lập tức (trực tuyến) để nhắc nhở, thông báo mỗi người dùng trong mạng các quy tắc sử dụng mỗi khi truy nhập vào hệ thống của tổ chức. Không có các cảnh báo như vậy, các kẻ tấn công bên trong và bên ngoài tổ chức có thể không bị buộc tội khi họ bị bắt. Thực hiện một mạng lưới bảo vệ, lọc, phát hiện và tiêu diệt virus - trên tất các các máy trạm (PCs), máy chủ, và các cổng kết nối mạng (gateway). Đảm bảo cập nhật thường xuyên các phần mềm diệt virus. Đảm bảo rằng hệ thống sao lưu dữ liệu hoạt động định kỳ, các tập tin có thể được khôi phục từ các bản sao lưu định kỳ đó, và người quản trị hệ thống có đủ kiến thức cập nhật cần thiết để thực hiện sao lưu trên tất cả các hệ thống ngay lập tức trong trường hợp bị tấn công. Nếu không có dữ liệu được sao lưu tốt, một vấn đề nhỏ trong an toàn bảo mật có thể trở thành thảm họa - vừa lãng phí tài chính, vừa lãng phí thời gian. Cho phép ghi nhật ký các sự kiện quan trọng của hệ thống, các dịch vụ (service), proxy và thiết lập cơ chế lưu các tập tin nhật ký. Các hệ thống không có cơ chế ghi nhật ký hiệu quả sẽ trở thành mù quáng và nó gây khó khăn cho công việc học và xem xét các vấn đề xảy ra trong một vụ tấn công, hoặc thậm chí có thể biết vụ tấn công đó có thành công hay không. Thực thi xác thực hệ thống (audit) để kiểm soát người sử dụng hệ thống, các cổng dịch vụ (port) được mở để sử dụng cho bên ngoài, và kiểm tra lại các nhân tố có liên quan đến bảo mật khác. Chạy các chương trình phá mật khẩu để xác định các mật khẩu yếu, dễ bị lộ. Mật khẩu yếu cho phép kẻ tấn công giả danh người sử dụng đăng nhập vào hệ thống và thử nghiệm các điểm yếu cho đến khi họ tìm cách đạt được quyền điều khiển hệ thống. Cài đặt tường lửa và thiết lập các quy tắc cho tường lửa để ngăn chặn tất cả các nguồn lưu lượng nguy hiểm. Một hệ thống mạng không có tường lửa thì cũng như ngôi nhà của bạn có cửa mà không có khóa. Thiết lập danh sách điều khiển truy cập (ACL) trên bộ định tuyến. Bộ định tuyến  có thể đóng vai trò như một tầng bảo vệ nữa cho hệ thống. Rà quét mạng để hình thành và duy trì một bản sơ đồ mạng đầy đủ cập nhật. Sử dụng phần mềm kiểm tra lỗ hổng bảo mật mạng để khóa chặn bất kỳ một lỗ hổng bảo mật mức một và sửa chữa các lỗi tìm được. Cài đặt các bản sửa lỗi hệ thống và ứng dụng mới nhất, vô hiệu hóa hoặc kiểm soát chặt chẽ các dịch vụ không cần thiết, và kiểm soát chặt chẽ đến từng hệ điều hành. Hình thành vành đai máy chủ. Thực hiện cơ chế đảm bảo tập tin (cryptographic fingerprinting) để nhận biết được tập tin nào bị thay đổi sau một vụ tấn công. Tuyển chọn hình thành một nhóm phản ứng với các tình trạng khẩn cấp và xây dựng các thủ tục được sử dụng để đối phó với các cuộc tấn công. Đối với nhiều tổ chức nhỏ và đối với các tổ chức mà nghiệp vụ không phụ thuộc vào cơ sở hạ tầng thương mại thông qua Internet hoặc công việc hoạt động trên một mạng dùng chung tin cậy, thì các hành động an toàn bảo mật mức một có thể đã đủ hiệu quả khi cùng được sử dụng với một hệ thống giám sát thông tin ra ngoài nhằm đảm bảo vấn đề sẽ nhanh chóng được phát hiện và khắc phục. Đối với hầu hết các tổ chức lớn, việc có được độ tin cậy rộng nghĩa là đòi hỏi mức độ an toàn bảo mật ở mức độ cao hơn. CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC HAI Các hoạt động an toàn bảo mật mức hai tập trung nhiều hơn vào các hệ thống riêng biệt, cũng như các hệ thống thương mại và xây dựng hàng rào bảo vệ chống tấn công, đặc biệt quan tâm đến hệ thống phát hiện thâm nhập, tìm kiếm và hạn chế các cửa hậu (back door) không được bảo vệ, và đảm bảo rằng các cổng truy cập xa được bảo vệ chắc chắn. Các hoạt động an toàn bảo mật mức hai cũng tập trung vào các hiểm họa bắt nguồn từ bên trong nội bộ và việc phát triển hệ thống giám sát các máy tính chứa thông tin quan trọng, hỗ trợ các chức năng nhiệm vụ quan trọng. Tổ chức có thể tăng cường an toàn bảo mật lên mức độ hai theo trình tự để luôn đi trước kẻ tấn công bên ngoài và chuẩn bị đối phó với các vụ tấn công từ nội bộ. Không phải tất cả các máy tính đều cần bảo vệ mức hai và việc đầu tiên theo mức hai là xác định các hệ thống cần được bảo vệ nhiều hơn. Xác định các hệ thống cần phải được bảo vệ để duy trì nghiệp vụ hoặc tiếp tục đảm bảo độ tin cậy.  Trang bị các phương tiện giám sát (ví dụ như hệ thống phát hiện truy nhập trái phép và đánh dấu tập tin có mã hóa - cryptographic file fingerprinting) để có thể trả đũa các cuộc tấn công trái phép ngay lập tức. Điều khiển các thiết bị bảo mật vật lý, sửa các truy cập không bảo mật và các điểm yếu bảo mật vật lý khác. Trang bị bộ cảm biến sử dụng cho phát hiện truy nhập trái phép và trạm phân tích kết quả truy nhập trái phép. Thực hiện chế độ xác thực truy cập đối với các tài khoản, tài nguyên quan trọng bằng cách sử dụng một hoặc nhiều phương pháp mã hóa, xác thực, hoặc đánh dấu. Giám sát chặt chẽ truy cập và cấu hình các dịch vụ quay số đến hệ thống. Kiểm tra các modem để phát hiện cửa hậu (back door) đi vào hệ thống. Tìm kiếm và hủy bỏ tất cả các chương trình dạng sniffer. Hình thành công cụ rà soát kiểm tra lỗ hổng bảo mật theo mức độ 2, tìm kiếm các lỗ hổng bảo mật đã được phát hiện nhưng ít gặp và phức tạp hơn so với mức độ 1. Sửa các lỗ hổng mức hai phát hiện được. CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC BA Các chuyên gia bảo mật, quản trị hệ thống, mạng có nhiều cách khác nhau trong khi tăng cường an toàn bảo mật bằng cách thực hiện các hành động thực thi an toàn bảo mật mức một và hai. Tuy nhiên, công việc của họ có thể không hoàn chỉnh hoặc cách thực hiện hoàn toàn trái với các hoạt động bảo mật mức một và hai ở trên do một vài nhân tố liên quan đến con người sử dụng máy tính và tài nguyên mạng. Các hoạt động mức ba được thiết kế để giúp giảm thiểu các sai phạm về an toàn bảo mật. Các hoạt động bảo mật mức ba khó hơn rất nhiều so với mức một và hai. Trên thực tế, các lĩnh vực ngân hàng và quân đội là đối tượng cần đến các hoạt động hỗ trợ bảo mật mức ba. Sử dụng chức năng quản lý cấu hình đối với hệ thống mới trên mạng. Sử dụng sơ đồ mạng và rà quét kiểm tra định kỳ để đảm bảo điều khiển được các vấn đề đối với hệ thống mới. Sử dụng các chứng nhận theo khối (Building Permit) cho phép giảm thiểu khả năng các ứng dụng phát triển mới làm phát sinh các lỗ hổng bảo mật mới. Sử dụng mã hóa, mạng riêng ảo (nếu có thể), để tránh việc tiết lộ các thông tin nhạy cảm khi truyền trên mạng. Thực hiện chế độ bảo mật nghiêm ngặt trên máy chủ Web. Thực hiện phân tích tập tin nhật ký ở một mức độ phức tạp hơn. GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO HỆ THỐNG Giải pháp được đưa ra trên cơ sở kết hợp của ba yếu tố liên quan trực tiếp đến an toàn, bảo mật cho một hệ thống thông tin: hạ tầng thông tin (Infrastructure Information), chính sách an toàn thông tin (Information Security Policy), đội ngũ thực hiện (System Monitoring and Control). GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO HỆ THỐNG MẠNG (HẠ TẦNG THÔNG TIN) Các máy chủ đặt trên Internet là các đầu mối của nguy cơ mất an toàn. Việc quản trị không thống nhất về địa chỉ, về dịch vụ sẽ gây ra mất an toàn. Mục đích Tập trung máy chủ về các trung tâm dịch vụ chính: Có người theo dõi và quản trị 24/24 Có hệ thống cung cấp điện nguồn và mạng lưới ổn định Có hệ thống bảo vệ an toàn đảm bảo. Việc giảm các trung tâm cung cấp dịch vụ cũng sẽ giảm chi phí đầu tư cho các thiết bị và quy trình đảm bảo an toàn (số lượng firewall và theo dõi giảm, số lượng người quản trị và giám sát cũng giảm…). Nội dung quy hoạch Các dịch vụ của tất cả các đơn vị tập trung về địa điểm của Trung tâm tích hợp dữ liệu, tại đây có hệ thống điện nguồn ổn định, có nhân sự của Trung tâm tích hợp dữ liệu trực, đường truyền tốc độ cao. Các đường truyền Internet về các đơn vị tại hai khu liên cơ và các đơn vi nằm ngoài hai khu liên cơ nói trên sẽ tập trung chủ yếu vào việc truy nhập Internet cho các mạng quản lý, khai thác tại các đơn vị. Hệ thống tường lửa và hệ thống sao lưu dữ liệu sẽ tập trung đầu tư cho Trung tâm cung cấp dịch vụ chính (Tại Trung tâm tích hợp dữ liệu Tỉnh). Các mạng LAN sẽ được thiết lập hệ thống ngăn chặn virus thống nhất, và hệ thống sao lưu phải đảm bảo phục hồi hệ thống khi có sự cố. LẮP ĐẶT BỨC TƯỜNG LỬA Mục đích Bảo vệ các máy chủ cung cấp dịch vụ khỏi sự tấn công từ bên ngoài. Ngăn chặn việc thực hiện quét lén để dò tìm lỗ hống Chống được sự tấn công vào các dịch vụ hay cổng IP không phổ biến. Ngăn chặn tấn công từ chối dịch vụ. Công cụ Có hai sự lựa chọn về phần mềm và thiết bị firewall: PIX firewall của CISCO CheckPoint firewall Giải pháp tích hợp cả thiết bị phần cứng và phần mềm firewall của CISCO. Tính năng đơn giản dễ lắp đặt tích hợp với các thiết bị mạng CISCO Giá thiết bị bao gồm cả phần cứng và phần mềm thấp hơn. Phần mềm chuyên dụng của CheckPoint. Cần có phần cứng tương thích đi cùng. Phần mềm tính năng mạnh và linh hoạt hơn. Phần mềm tách rời phần cứng, việc lựa chọn và nâng cấp phần cứng linh hoạt hơn. Về thiết bị và phần mềm dò tìm ngăn chặn các truy nhập bất hợp pháp có thể sử dụng hai biện pháp. CISCO IDS (Intrusion Detection System) CheckPoint RealSecure Giải pháp tích hợp cả thiết bị phần cứng và phần mềm IDS của CISCO. Tính năng đơn giản dễ lắp đặt tích hợp với các thiết bị mạng CISCO Giá thiết bị bao gồm cả phần cứng và phần mềm thấp hơn. Phần mềm chuyên dụng của CheckPoint. Cần có phần cứng tương thích đi cùng. Phần mềm tách rời phần cứng, việc lựa chọn và nâng cấp phần cứng linh hoạt hơn. Có khả năng tích hợp với CheckPoint firewall Thiết kế Ta có hai lựa chọn để có thể áp dụng hệ thống bảo vệ vào hệ thống mạng cung cấp dịch vụ: Quy hoạch lại hệ thống mạng bao gồm địa chỉ và kết nối, xây dựng mô hình có hệ thống DMZ (De-Military Zone). Hệ thống này có mô hình tốt nhưng sẽ tốn thời gian cài đặt và phải thay đổi nhiều ảnh hưởng dịch vụ. Cài đặt hệ thống firewall ở chế độ bridging-mode (transparent) hoặc chế độ Proxy-ARP để không cần thay đổi mô hình và hệ thống địa chỉ mạng hiện tại. Phương pháp này được khuyến nghị nên dùng vì tính đơn giản và hiệu quả của nó. Trong quá trình lắp đặt và thử nghiệm cũng ít ảnh hưởng đến dịch vụ đang cung cấp. SAO LƯU DỮ LIỆU Mục tiêu Sao lưu dữ liệu là giải pháp dự phòng cho sự cố xảy ra với hệ thống. Quản trị viên có thể khôi phục lại dữ liệu đã sao lưu trước đó nhằm giảm thiểu mất mát dữ liệu và thời gian ngưng trệ hệ thống khi có sự cố xảy ra. Sao lưu dữ liệu còn cho phép hồi phục các dữ liệu vô tình hoặc lỡ tay thay đổi, xoá bỏ của người sử dụng khi có yêu cầu. Giải pháp Các giải pháp sao lưu dữ liệu như sau: Sao lưu dữ liệu lên băng từ (tape): giải pháp này cho phép sao lưu một lượng dữ liệu lớn, tốc độ sao lưu nhanh và tin cậy, giá thành hợp lý. Các băng từ có thể cất trong các két chống cháy và đặt nơi an toàn. Sao lưu dữ liệu lên đĩa cứng: giải pháp này có khả năng sao lưu lượng dữ liệu rất lớn, dễ dàng hồi phục toàn bộ dữ liệu hoặc một phần dữ liệu, tốc độ nhanh và giá thành rẻ. Tuy nhiên độ rủi ro của giải pháp này cao hơn các giải pháp khác vì đĩa cứng sao lưu được cắm liên tục trong cùng hệ thống, khi có sự cố như hoả hoạn thì dữ liệu sao lưu có thể mất theo hệ thống. Giải pháp này có thể giảm độ rủi ro nếu đĩa cứng sao lưu không cắm cùng hệ thống, việc sao lưu được thực hiện qua mạng nội bộ giữa các máy tính. Sao lưu ra các thiết bị ngoài như CD-RW: giải pháp này không cho phép sao lưu dữ liệu lớn, nhưng cho phép bản sao lưu giữ được lâu dài và an toàn. Công cụ Công cụ sẵn có của hệ điều hành. Các hệ điều hành đều có kèm công cụ sao lưu dữ liệu và các thông tin của chính hệ điều hành đó. Sử dụng các công cụ đi kèm này đạt độ tương thích cao nhất với hệ điều hành. Các công cụ sao lưu trên các hệ điều hành như sau: NT Backup trên các hệ điều hành Windows NT/2000/XP Tiện ích Tar trên các hệ điều hành UNIX. Công cụ của hãng thứ 3. Sử dụng các công cụ của hãng thứ 3 khi cần đáp ứng các yêu cầu mở rộng mà các công cụ sẵn có của hệ điều hành không đáp ứng được. PHÒNG CHỐNG VIRUS Nguyên nhân Virus là một trong những đối tượng gây mất an toàn thông tin phổ biến nhất. Hiện nay có quá nhiều loại virus với khả năng lây nhiễm và phá hoại hết sức tinh vi, thêm vào đó là sự bất cẩn của người sử dụng đã bỏ qua các biện pháp phòng ngừa virus hữu hiệu. Hiện nay, virus có thể lây truyền thông qua các con đường sau: Người dùng trao đổi file đã nhiễm virus thông qua các thư mục chia sẻ trên máy chủ. Người dùng gửi file đã nhiễm virus thông qua email. Virus tự động lây lan từ máy đã bị nhiễm bằng cách tự sao chép chúng lên các thư mục dùng chung, hoặc mạo danh tự gửi thư điện tử có kèm virus đến các địa chỉ trong sổ địa chỉ. Đây là nguyên nhân phổ biến nhất và gây tác hại lớn nhất. Người dùng mở các file được đính kèm theo email lạ, không rõ nguồn gốc hoặc từ người quen nhưng không được yêu cầu gửi kèm theo file. Người dùng download và chạy các chương trình không rõ nguồn gốc, không đúng chức năng cho công việc từ Internet. Virus lợi dụng lỗ hổng bảo mật của hệ thống để tự động xâm nhập từ bên ngoài. Người dùng trao đổi file đã nhiễm virus thông qua đĩa mềm. Nguyên nhân hiện nay ít xảy ra do người dùng hiện ít trao đổi file qua đĩa mềm. Giải pháp chống virus đưa ra ở dưới đây sẽ kiểm soát và ngăn chặn virus trên tất cả các con đường lan truyền đề cập trên. Giải pháp Giải pháp phòng chống virus hiệu quả nhất là kết hợp 2 biện pháp kỹ thuật và biện pháp chính sách sử dụng. Mục này chỉ đề cập đến biện pháp kỹ thuật, biện pháp chính sách sử dụng xin tham khảo trong chính sách phòng chống virus đề cập ở dưới. Trong biện pháp kỹ thuật, các công cụ chống virus được cài đặt tại nhiều mức khác nhau nhằm mục đích tăng khả năng phòng chống virus cho toàn hệ thống. Các mức được phòng ngừa virus như sau: Phòng ngừa virus tại máy trạm các máy trạm của người sử dụng. Phòng ngừa virus tại máy chủ. Phòng ngừa virus tại cổng truy nhập Internet của hệ thống (Mail Gateway, Web Proxy). Phòng ngừa virus tại máy trạm của người sử dụng Tất cả các máy trạm của người sử dụng đều phải cài đặt chương trình chống virus và được thiết đặt chế độ hoạt động quét ngầm (real-time protection hoặc background scanning). Các chương trình này có khả năng tự động quét và diệt virus các file ngay khi người dùng mở các file đó. Phòng ngừa virus tại máy chủ Các máy chủ được cài đặt chương trình chống virus thích hợp nhằm mục đích tự bảo vệ khỏi virus của các máy chủ, đồng thời nhằm quét và diệt virus các file chia sẻ dùng chung tại máy chủ đó. Phòng ngừa virus tại cổng truy nhập Internet của hệ thống. Tại máy chủ thực hiện nhiệm vụ là cổng truy nhập Internet của hệ thống, ngoài các chương trình diệt virus cho file, cần thêm chương trình diệt virus cho các chương trình dịch vụ truy nhập Internet. Các chương trình diệt virus này sẽ quét và diệt virus cho mỗi email gửi ra và gửi vào hệ thống, cho các file dược download từ Internet thông qua HTTP và FTP trước khi các file này đến tay người dùng bên trong mạng. Công cụ Dựa vào tính năng và yêu cầu phòng ngừa virus tại mỗi mức, chúng tôi đưa ra khuyến cáo sử dụng các phần mềm chống virus sau: Norton AntiVirus Corporate Edition cho máy trạm và máy chủ. Cài đặt phiên bản này trên máy chủ, sau đó phân phối cho các máy trạm phiên bản dành cho máy trạm được chia sẻ dùng chung trên máy chủ này. Các máy trạm và máy chủ này tạo thành một hệ thống phòng chống virus thống nhất, các thông báo phát hiện virus sẽ được gửi đến máy chủ. Khi cập nhật thông tin diệt virus mới tại máy chủ, toàn bộ các máy trạm cài đặt phiên bản cho máy trạm này sẽ được tự động cập nhật theo máy chủ. Symantec AntiVirus Gateway Solution cho cổng truy nhập Internet. Đây là giải pháp của Symantec bao gồm 2 phần mềm là Norton AntiVirus for Gateways và Symantec Web Security, cho phép quét và diệt virus ngay tại cổng ra Internet cho một hệ thống mạng nội bộ. Giải pháp này có khả năng đáp ứng tải lớn, độ tin cậy cao và thông tin để diệt virus được Symantec cập nhật thường xuyên và kịp thời. MÃ HÓA DỮ LIỆU Tại sao phải mã hoá dữ liệu Mã hoá dữ liệu là nhằm ngăn cản những người không được phép hoặc không mong muốn đọc, hiểu được những thông tin nhạy cảm được lưu trữ hoặc trao đổi qua mạng truyền thông. Việc mã hoá hiện tại chú trọng vào mã hoá thông tin khi truyền trên mạng máy tính, lý do thông tin khi truyền trên mạng thường phải đi qua rất nhiều các điểm khác nhau, tại các điểm này, thông tin không được mã hoá sẽ dễ dàng được ghi lại và bị đọc trái phép. Ngoài ra, việc mã hoá cũng sẽ được thực hiện khi lưu trữ các thông tin nhạy cảm và thiết bị lưu trữ này dễ bị đánh cắp. Ví dụ: dữ liệu lưu trữ trên máy tính xách tay có thể bị mất theo nếu chiếc máy xách tay đó bị đánh cắp. Giải pháp Chúng tôi đưa ra các giải pháp mã hoá sau: Sử dụng dịch vụ tương đương có kênh truyền tin được mã hoá thay cho các dịch vụ có kênh truyền tin không mã hoá. Ví dụ: sử dụng SSH thay cho Telnet, HTTPS thay cho HTTP khi truyền thông tin nhạy cảm, .. Sử dụng kênh truyền được mã hoá là VPN cho các dịch vụ không mã hoá nhưng không có dịch vụ có mã hoá tương đương thay thế. Ví dụ: dịch vụ FTP không truyền trực tiếp mà thông qua một kênh truyền VPN. Mã hoá thư điện tử quan trọng khi truyền trên mạng. Mã hoá cho các file quan trọng lưu trữ trên máy tính xách tay. Công cụ Căn cứ vào giải pháp đưa ra ở trên, chúng tôi sử dụng các công cụ mã hoá sau: Công cụ sẵn có của hệ điều hành Windows. Hệ điều hành Windows 98/Me/NT4/2000/XP đều hỗ trợ truyền thông tin mã hoá qua VPN, đó là khả năng tạo ra các đường truyền ảo an toàn qua Internet giữa các trạm chạy Windows với nhau. Chỉ các phiên bản Windows NT4/2000/XP mới có khả năng tiếp nhận các kết nối VPN (VPN Access Server). Hệ điều hành Windows 2000/XP các phiên bản có khả năng mã hoá file khi lưu trữ trên đĩa, các phiên bản khác phải sử dụng phần mềm thứ ba, xin xem mục phần mềm PGP ở dưới. Công cụ sẵn có của các hệ điều hành UNIX. UNIX đi kèm nhiều công cụ, dịch vụ mã hoá, bao gồm SSH, Apache (hỗ trợ sẵn HTTPS)… Các tiện ích khác. Phần mềm web browser và mail client như Internet Explorer - Outlook Express và Netscape Comunicator đều hỗ trợ sẵn khả năng mã hoá email và HTTPS client. Phần mềm PGP: là bộ công cụ phần mềm mã hoá miễn phí rất mạnh, bao gồm các công cụ quản lý khoá, mã hoá email và mã hoá file, Firewall, PGP VPN,... Đủ yêu cầu đáp ứng cho giải pháp mã hoá file và thư điện tử ở trên. Sử dụng các tiện ích dùng cho đăng nhập SSH như Putty. RÀ QUÉT KHẮC PHỤC LỖ HỔNG Lỗ hổng bảo mật là các điểm yếu, kẽ hở trong các hệ điều hành, phần mềm hệ thống, ứng dụng có thể bị lợi dụng bởi những kẻ tấn công. Nguyên nhân tồn tại các lỗ hổng này thường xuất phát từ: quá trình thiết kế, phát triển sản phẩm phần mềm. Những lỗ hổng này nếu không được phát hiện và khắc phục kịp thời sẽ trở thành mối đe doạ lớn đối với hệ thống: là nguồn gốc trực tiếp hoặc gián tiếp của các tấn công từ bê

Các file đính kèm theo tài liệu này:

  • docTài liệu phân tích thiết kế giải pháp đảm bảo an ninh thông tin hệ thống.doc
Tài liệu liên quan