Tài liệu Bảo mật máy chủ, ứng dụng, dữ liệu và mạng

  • Số trang: 48 |
  • Loại file: PDF |
  • Lượt xem: 204 |
  • Lượt tải: 0
tranphuong

Đã đăng 59174 tài liệu

Mô tả:

Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng Củng cố lại bài 3 Các hình thức tấn công vào ứng dụng + Tấn công vào ứng dụng Web (XSS, SQL Injection, XML Injection…) + Tấn công phía máy khách (Xử lý phần đầu của HTTP…) + Tấn công làm tràn vùng đệm Các hình thức tấn công vào mạng + + + + Từ chối dịch vụ (Lũ PING...) Can thiệp (Kẻ đứng giữa...) Đầu độc (Đầu độc ARP...) Tấn công vào quyền truy cập 5 bước trong quá trình đánh giá thiệt hại Các kỹ thuật và công cụ đánh giá Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 2 Mục tiêu của bài học Liệt kê các bước để bảo mật cho máy chủ Định nghĩa bảo mật cho ứng dụng Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất thoát dữ liệu (DLP) Liệt kê các loại thiết bị bảo mật mạng khác nhau và giải thích cách sử dụng những thiết bị đó Định nghĩa quá trình chuyển đổi địa chỉ và điều khiển truy cập mạng Giải thích phương thức tăng cường bảo mật thông qua thiết kế mạng Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 3 Các yếu tố quan trọng cần được bảo mật Các yếu tố quan trọng cần được bảo mật Máy chủ (host) (máy chủ của mạng hoặc máy khách) Ứng dụng (application) Dữ liệu (data) Mạng (network) Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 4 Bảo mật máy chủ (2/2) Bảo mật cho máy chủ bao gồm: Bảo mật các thiết bị vật lý (SV tự đọc) Bảo mật phần mềm hệ điều hành Bảo mật bằng phần mềm chống phần mềm độc hại Giám sát nhật ký hệ thống (SV tự đọc) Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 5 Bảo mật phần mềm hệ điều hành (1/5) Quá trình năm bước để bảo mật cho hệ điều hành Phát triển chính sách bảo mật Tạo đường cơ sở cho phần mềm máy chủ Cấu hình bảo mật hệ điều hành và các cài đặt Triển khai các cài đặt Thực thi việc quản lý các bản vá Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 6 Bảo mật phần mềm hệ điều hành (2/5) Phát triển chính sách bảo mật Các tài liệu xác định cơ chế bảo mật của tổ chức Tạo đường cơ sở cho phần mềm máy chủ Đường cơ sở: tiêu chuẩn hay danh mục kiểm tra để đánh giá hệ thống Các thiết lập cấu hình được áp dụng cho từng máy tính trong tổ chức Chính sách bảo mật xác định phải bảo vệ cái gì, đường cơ sở xác định bảo vệ như thế nào? Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 7 Bảo mật phần mềm hệ điều hành (3/5) Cấu hình bảo mật hệ điều hành (HĐH) và các cài đặt HĐH hiện tại có hàng trăm thiết lập bảo mật khác nhau, có thể sử dụng để điều chỉnh cho phù hợp với đường cơ sở. Cấu hình đường cơ sở tiêu biểu Thay đổi các thiết lập mặc định không an toàn Loại bỏ các phần mềm, dịch vụ, giao thức không cần thiết Kích hoạt các chức năng bảo mật, ví dụ như tường lửa Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 8 Bảo mật phần mềm hệ điều hành (4/5) Triển khai các cài đặt Mẫu bảo mật: tập các thiết lập cấu hình bảo mật Quá trình triển khai các thiết lập có thể được tự động hóa Chính sách nhóm (Group policy) Một tính năng của Windows cho phép quản lý tập trung hệ thống máy tính Một cấu hình đơn lẻ có thể được triển khai tới nhiều người dùng Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 9 Bảo mật phần mềm hệ điều hành (5/5) Thực thi việc quản lý các bản vá Các hệ điều hành hiện nay đều có khả năng tự động thực hiện cập nhật Đôi khi các bản vá có thể làm nảy sinh những vấn đề mới Dịch vụ cập nhật bản vá tự động Quản lý các bản vá trên máy cục bộ thay vì phụ thuộc vào dịch vụ cập nhật bản vá trực tuyến của nhà cung cấp Dịch vụ cập nhật bản vá tự động có nhiều ưu điểm (*) Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 10 Bảo mật bằng phần mềm chống phần mềm độc hại Các phần mềm chống phần mềm độc hại của bên thứ ba có thể cung cấp thêm sự bảo mật. Nhóm này bao gồm: Phần mềm chống vi rút Phần mềm chống thư rác Phần mềm phong tỏa pop-up Tường lửa dựa trên máy chủ Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 11 Phần mềm diệt vi rút Phần mềm diệt virus Phần mềm kiểm tra một máy tính có bị tiêm nhiễm virus hay không Quét các tài liệu mới có thể chứa virus Tìm kiếm các mẫu virus đã được biết trước Nhược điểm của phần mềm diệt virus Nhà cung cấp phải liên tục tìm các virus mới, cập nhật và phân phối các file chữ ký (signature file) tới người dùng Phương pháp khác: giả lập mã (code emulation) Các mã khả nghi được thực thi trong một môi trường ảo Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 12 Phần mềm chống thư rác Những kẻ gửi thư rác có thể phát tán phần mềm độc hại thông qua các thư điện tử có file đính kèm Thư rác có thể được sử dụng trong các cuộc tấn công dùng kỹ nghệ xã hội Các phương thức lọc thư rác Lọc Bayesian Lọc trên máy chủ cục bộ Danh sách đen Danh sách trắng Chặn các kiểu file đính kèm khả nghi Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 13 Phần mềm phong tỏa pop-up Pop-up Một cửa sổ xuất hiện trên Web site Thường do các nhà quảng cáo tạo ra Phần mềm phong tỏa pop-up Một chương trình riêng biệt, giống như một phần của gói phần mềm chống phần mềm gián điệp Được tích hợp vào trong trình duyệt Cho phép người dùng hạn chế hoặc ngăn chặn hầu hết các cửa sổ pop-up Có thể hiển thị cảnh báo trong trình duyệt Cho phép người dùng có thể lựa chọn để hiển thị pop-up Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 14 Tường lửa dựa trên máy chủ Tường lửa (firewall) Được thiết kế nhằm ngăn chặn các gói tin độc hại truy cập hoặc gửi đi từ máy tính Có thể dựa trên phần cứng hoặc phần mềm Phần mềm tường lửa dựa trên máy chủ hoạt động trên hệ thống cục bộ Tường lửa trong Microsoft Windows 7 Ba kiểu thiết lập dành cho các mạng: public, home, hoặc work Người dùng có thể cấu hình các thiết lập riêng cho từng kiểu mạng Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 15 Bảo mật ứng dụng Bảo mật việc phát triển ứng dụng Đường cơ sở trong cấu hình ứng dụng (SV tự đọc) Khái niệm viết mã an toàn (SV tự đọc) Tôi luyện ứng dụng và Quản lý bản vá Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 16 Tôi luyện ứng dụng và Quản lý bản vá (1/2) Tôi luyện ứng dụng (Application Hardening) Nhằm ngăn chặn khai thác lỗ hổng Tấn công Mô tả Ngăn chặn Tấn công các file thực thi Lừa đảo các ứng dụng sơ hở để điều chỉnh hoặc tạo ra các file thực thi trên hệ thống Ngăn không cho ứng dụng tạo hay điều chỉnh các file thực thi Giả mạo hệ thống Lợi dụng ứng dụng sơ hở để chỉnh sửa các khu vực đặc biệt nhạy cảm của hệ điều hành và sau đó khai thác các điều chỉnh đó Không cho phép ứng dụng chỉnh sửa các vùng đặc biệt của hệ điều hành Điều khiển việc sinh ra các tiến trình Lừa đảo ứng dụng sơ hở để sinh Loại bỏ khả năng sinh ra tiến ra các file thực thi trên hệ thống trình của ứng dụng Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 17 Tôi luyện ứng dụng và Quản lý bản vá (2/2) Quản lý bản vá Ít được quan tâm cho tới thời gian gần đây Người dùng không biết sự tồn tại của các bản vá hay vị trí để lấy được các bản vá Hiện nay, nhiều hệ thống quản lý bản vá ứng dụng đang được phát triển Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 18 Bảo mật dữ liệu (1/2) Hiện nay, quá trình làm việc liên quan rất nhiều tới hợp tác điện tử Dữ liệu phải lưu thông tự do Đảm bảo an toàn dữ liệu là điều rất quan trọng Ngăn chặn mất mát dữ liệu Hệ thống các công cụ đảm bảo an toàn được sử dụng để nhận diện và xác định các dữ liệu quan trọng và đảm bảo sự an toàn cho những dữ liệu đó Mục tiêu: bảo vệ dữ liệu khỏi những người dùng trái phép Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 19 Bảo mật dữ liệu (2/2) Ngăn chặn mất mát dữ liệu thường kiểm tra: Dữ liệu đang sử dụng (ví dụ: đang được in) Dữ liệu đang di chuyển (đang truyền nhận) Dữ liệu đang được lưu trữ (ví dụ: DVD) Kiểm tra nội dung Phân tích sự an toàn của quá trình giao dịch Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 20
- Xem thêm -