Bảo mật mạng – vấn đề sống còn - pdf 17

Download miễn phí Bảo mật mạng – vấn đề sống còn



Tấn công mang động cơ chính trị hay cạnh tranh trong kinh doanh. Một số chuyên
gia cho r ằng sâu Stuxnet và các biến thể mới sẽ được tạo ra với động cơ chính trị,
nh ằm phá hoại cơ sở hạ tầng các ngành công nghiệp quan trọng. Các cuộc tấn công
t ừ chối dịch vụ (DoS) nhằm vào trang web doanh nghiệp, gây tê liệt hay làm gián
đoạn hoạt động, xuất phát từ cạnh tranh trong kinh doanh



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

BẢO MẬT MẠNG – VẤN ĐỀ SỐNG CÒN
Tin tặc ngày càng “tinh ranh”, nhiều kỹ thuật tấn công, xâm nhập ngày càng được
cải tiến. Dữ liệu và thông tin doanh nghiệp đang trở thành “miếng mồi ngon” cho
những kẻ xâm nhập, đánh cắp thông tin.
Nếu doanh nghiệp bạn dự định nâng cấp trang thiết bị, hạ tầng và các giải pháp bảo
mật, hãy xem một vài dự báo về bảo mật cho năm 2011.
Bùng nổ thiết bị di động cá nhân: các
thiết bị này đang là mối quan tâm của
các chuyên gia bảo mật về việc rò rỉ và
mất an toàn thông tin. Ngoài nỗi e sợ
về lỗ hổng trên Windows, giờ đây các
chuyên gia bảo mật còn phải quan tâm
đến các thiết bị khác như máy tính
bảng, điện thoại thông minh,… Nếu bạn
muốn bảo mật dữ liệu trên các thiết bị
di động, hãy nghĩ đến giải pháp ảo hóa
(desktop virtualization) dành cho
MTXT, các máy trạm truy cập từ xa.
Và nên áp dụng các công nghệ mã hóa
dữ liệu dành cho các thiết bị di động.
Kiểm soát truy cập Internet: truy cập Internet thoải mái vào các trang web như
Facebook, Twitter; chơi game trên web; trò chuyện qua mạng với Yahoo, Skype,…
đang là mối quan tâm hàng đầu của các doanh nghiệp. Hãy thực hiện các biện pháp
hạn chế hay ngăn chặn để đảm bảo an toàn thông tin cho doanh nghiệp, cũng như
tránh các cuộc tấn công, xâm nhập từ bên ngoài. Hiện một số nhà cung cấp dịch vụ
Internet cũng đưa ra một số biện pháp kiểm soát truy cập Internet nhằm đảm bảo
an toàn cho người dùng.
Tính riêng tư trên điện toán đám mây: năm 2011, điện toán đám mây - cơ sở hạ
tầng dạng dịch vụ (Infrastructure as a Service – IaaS), nền tảng dạng dịch vụ
(Platform as a Service – PaaS), phần mềm dịch vụ (Sotware as a Service – SaaS) - sẽ
có một số điều luật, qui định tốt hơn nhằm đảm bảo tính riêng tư, quyền sở hữu cho
người dùng.
Quản lý danh tính (identity) trên đám mây: quản lý danh tính, điều khiển dựa trên
danh tính sẽ ngày càng phát triển và trở thành thành phần quan trọng trên các hệ
thống và thiết bị di động.
Không an toàn khi dùng thiết bị di động với “đám mây”: việc sao lưu dữ liệu từ
thiết bị di động lên đám mây sẽ không đảm bảo an toàn và bảo mật dữ liệu. Đặc
biệt, nếu thiết bị di động của người quản tr ị hệ thống bị mất cắp, đây có thể là mối
đe dọa lớn đối với dữ liệu bí mật của doanh nghiệp, và sẽ nguy hiểm hơn nữa nếu
người quản trị này là người quản lý dịch vụ đám mây.
Càng thuê nhiều “đám mây” càng rủi ro: hầu hết dịch vụ đám mây đều “lạm dụng”
công nghệ ảo hóa, vì vậy sẽ có rất nhiều rủi ro tiềm ẩn cho dữ liệu của doanh
nghiệp, nếu dữ liệu của nhiều tổ chức tuy tách biệt nhờ ảo hoá nhưng đều nằm
chung trên cùng nền tảng vật lý đơn lẻ. Tuy các chuyên gia và nhà cung cấp dịch vụ
“đám mây” đều lập luận là nền tảng ảo hoá đã mặc định tách biệt các thành phần
mạng ảo nhưng đã có bằng chứng thực tế cho thấy nền tảng ảo hóa này (hypervisor
system) vẫn bị thâm nhập; ví dụ trường hợp dùng công cụ CloudBurst hay phát
hiện của Core Security vào năm 2008 về lỗ hổng cây thư mục, cho phép tin tặc truy
cập tập tin của hệ thống hypervisor từ một máy ảo (Tham khảo: Điện toán đám
mây: Cơ hội hay tai họa? / An ninh thật cho môi trường ảo hoá / Nhiều công ty lo
ngại an ninh điện toán đám mây).
Cơ sở hạ tầng mạng càng quan trọng càng dễ trở thành mục tiêu tấn công của tin
tặc. Sâu Stuxnet là một minh chứng, vừa qua sâu Stuxnet làm cả thế giới rung động
khi thâm nhập thành công vào hệ thống điều khiển lò phản ứng hạt nhân của Iran.
Và từ những kinh nghiệm của cuộc tấn công này, tin tặc sẽ triển khai thêm các cuộc
tấn công mới nhằm vào các hạ tầng quan trọng. Theo khảo sát của Symantec với các
nhà cung cấp hạ tầng mạng quan trọng, 48% ý kiến cho rằng các hạ tầng mạng
quan trọng sẽ trở thành mục tiêu của tin tặc trong năm 2011 và 80% tin rằng mức
độ tấn công sẽ ngày càng gia tăng.
Lỗ hổng “Zero-day” sẽ tiếp tục là mục tiêu ưa thích của tin tặc. Lỗ hổng zero-day,
những lỗ hổng phần mềm chưa được biết tới, sẽ tiếp tục được tin tặc khai thác tấn
công vào mục tiêu cụ thể, với chủ đích phá hoại hay đánh cắp dữ liệu. Theo khảo
sát của Symantec, xu hướng tấn công lỗ hổng zero-day đang gia tăng. Năm 2009,
Symantec ghi nhận được 12 lỗ hổng zero-day nhưng đến tháng 11/2010, số lỗ hổng
zero-day bị khai thác để tấn công đã tăng lên thành 18.
Một số thiết bị tham khảo
Phiến bảo mật Fortigate-5001B (Fortigate-5001B security blade) là
tường lửa thế hệ mới (TLTHM) có thể đạt đến tốc độ 40Gbps, vượt
xa các dòng sản phẩm bảo mật của hãng trước đó, chỉ giới hạn ở
mức 8Gbps. Thiết bị có khả năng nhận biết khoảng 1300 ứng dụng
và có thể thiết lập phân quyền theo hành vi người dùng với ứng
dụng, giới hạn khoảng thời gian (timeframe) và quản lý băng
thông.
McAfee Enterprise Firewall v.8 cũng thuộc loại TLTHM đạt tốc độ
10Gbps, có thể nhận biết trên 1000 ứng dụng truy xuất. Hiện
McAfee hợp tác cùng Crossbeam Systems để đưa nền tảng của họ
đạt đến tốc độ 40Gbps.
Thiết bị UTM Cyberoam CR25i có khả năng giám sát và phòng
chống tấn công trên 7 tầng mạng. Khả năng chống virus của 25i
mạnh mẽ nhờ kế thừa kỹ thuật từ hãng bảo mật danh tiếng
Kaspersky. chức năng VPN trên 25i có khả năng chịu lỗi cao: nếu
đường truyền gặp lỗi, thiết bị tự động thiết lập kênh VPN qua
gateway khác (www.pcworld.com.vn ID: A0811_91).
Thiết bị UTM O2Security SifoWorks U210A cho phép nhà quản
trị thiết lập đến 2.500 chính sách, cấu hình băng thông tối đa cho
kênh VPN lên đến 100Mbps, kết nối 200 kênh VPN đồng thời, cùng
khả năng kết hợp băng thông cũng như chịu lỗi trong trường hợp
có nhiều đường truyền (VPN Trunk và Failover); chức năng VPN
trên U210A bao gồm cả chuẩn SSL VPN.
Tấn công mang động cơ chính trị hay cạnh tranh trong kinh doanh. Một số chuyên
gia cho rằng sâu Stuxnet và các biến thể mới sẽ được tạo ra với động cơ chính trị,
nhằm phá hoại cơ sở hạ tầng các ngành công nghiệp quan trọng. Các cuộc tấn công
từ chối dịch vụ (DoS) nhằm vào trang web doanh nghiệp, gây tê liệt hay làm gián
đoạn hoạt động, xuất phát từ cạnh tranh trong kinh doanh.
Các dự báo trên cho thấy năm 2011 sẽ là năm đầy thách thức cho các nhà quản trị
mạng, các nhà hoạch địch chính sách bảo mật và cả những nhà cung cấp dịch vụ.
Như hiểu được nỗi lo đó, các nhà cung cấp thiết bị và giải pháp bảo mật không
ngừng cải tiến công nghệ, đưa ra nhiều giải pháp nhằm hóa giải và ngăn chặn sự tấn
công của tin tặc. Một trong số các giải pháp bảo mật đó là thiết bị tường lửa
(firewall) hay thiết bị bảo mật hợp nhất UTM (Unified Threat Management).
UTM là thiết bị bảo mật tất cả trong một, bao gồm các chức năng chủ yếu như tường
lửa mạng, chống xâm nhập, chống spam, chống virus, lọc truy cập,… Ưu điểm của
thiết bị bảo mật UTM là dễ cài đặt, cấu hình và quản trị. Nhược điểm là dễ ảnh
hưởng hiệu suất hoạt động mạng, điều này tùy thuộc vào hiệu năng của thiết bị
UTM, công nghệ c
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status