1. Trang chủ
  2. » Công Nghệ Thông Tin

QUẢN TRỊ AN TOÀN HỆ THỐNG MÁY TÍNH(đề cương ĐÁP ÁN)

28 99 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 749,88 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐỀ CƯƠNG QUẢN TRỊ AN TOÀN HỆ THỐNG (sườn ôn tập, khi thi nhớ phân tích các ý thêm nhé) Đề thi gồm phần lý thuyết và bài tập tình huống Mục lục Câu 1: Các nguyên nhân gây mất an toàn hệ thống ............................................. 2 Câu 2: Các hiểm họa chính đối với an toàn hệ thống ........................................... 3 Câu 3: Các nhiệm vụ trong quản trị an toàn hệ thống......................................... 4 Câu 4: Các yêu cầu thiết lập an toàn hệ thống ...................................................... 5 Câu 5: Phân vùng hệ thống mạng .......................................................................... 6 Câu 6: Thiết lập nền tảng xác thực an toàn .......................................................... 7 Câu 7: Thiết lập an toàn cho mạng LAN không dây ............................................ 8 Câu 8: Tìm kiếm và loại bỏ mạng không dây giả mạo. ........................................ 9 Câu 9: Khái niệm, chức năng, phân loại tường lửa ............................................10 Câu 10: Tạo chính sách tường lửa ........................................................................12 Câu 11: Thiết lập luật tường lửa ..........................................................................14 Câu 12: Tường lửa Iptables trên Linux ...............................................................15 Câu 13: Triển khai công nghệ phát hiện và ngăn chặn xâm nhập ....................16 Câu 14: Quản lý các sự cố an toàn hệ thống .......................................................21 2 Câu 1: Các nguyên nhân gây mất an toàn hệ thống Các nguyên nhân gây mất an toàn hệ thống bao gồm: điểm yếu công nghệ, điểm yếu chính sách, cấu hình yếu. • Điểm yếu công nghệ: o Công nghệ bao gồm: computer, server, firewall, IDSIPS, router, switch… o Điểm yếu trong giao thức TCPIP như tấn công chặn bắt và phân tích gói tin, bắt tay 3 bước TCP, tấn công từ chối dịch vụ SYN flood, ICMP ping of death… o Điểm yếu trong máy tính và hệ điều hành như: ▪ Không lock màn hình khi không sử dụng. ▪ Không đặt mật khẩu cho tài khoản người dùng. ▪ Không cập nhật bản vá cho hệ điều hành và các phần mềm ứng dụng. o Điểm yếu trong thiết bị mạng: ▪ Tài khoản thiết lập lập sẵn trong các thiết bị mạng: router, firewall, default password list, cập nhật phiên bản mới cho hệ điều hành. • Điểm yếu chính sách: o Không có các văn bản chính sách an toàn thông tin. o Thiếu kế hoạch giám sát an ninh. o Thiếu kế hoạch khôi phục sau sự cố. o Chính sách với con người. • Cấu hình yếu: o Danh sách kiểm soát truy cập không chặt chẽ. o Sử dụng mật khẩu không an toàn. o Mở cổng dịch vụ không cần thiết. o Các dịch vụ truy cập từ không đảm bảo an toàn mạnh.

Trang 1

1

ĐỀ CƯƠNG QUẢN TRỊ AN TOÀN HỆ THỐNG

(sườn ôn tập, khi thi nhớ phân tích các ý thêm nhé)

Đề thi gồm phần lý thuyết và bài tập tình huống

Mục lục

Câu 1: Các nguyên nhân gây mất an toàn hệ thống 2

Câu 2: Các hiểm họa chính đối với an toàn hệ thống 3

Câu 3: Các nhiệm vụ trong quản trị an toàn hệ thống 4

Câu 4: Các yêu cầu thiết lập an toàn hệ thống 5

Câu 5: Phân vùng hệ thống mạng 6

Câu 6: Thiết lập nền tảng xác thực an toàn 7

Câu 7: Thiết lập an toàn cho mạng LAN không dây 8

Câu 8: Tìm kiếm và loại bỏ mạng không dây giả mạo 9

Câu 9: Khái niệm, chức năng, phân loại tường lửa 10

Câu 10: Tạo chính sách tường lửa 12

Câu 11: Thiết lập luật tường lửa 14

Câu 12: Tường lửa Iptables trên Linux 15

Câu 13: Triển khai công nghệ phát hiện và ngăn chặn xâm nhập 16

Câu 14: Quản lý các sự cố an toàn hệ thống 21

Trang 2

2

Câu 1: Các nguyên nhân gây mất an toàn hệ thống

Các nguyên nhân gây mất an toàn hệ thống bao gồm: điểm yếu công nghệ, điểm yếu chính sách, cấu hình yếu

• Điểm yếu công nghệ:

o Công nghệ bao gồm: computer, server, firewall, IDS/IPS, router, switch…

o Điểm yếu trong giao thức TCP/IP như tấn công chặn bắt và phân tích gói tin, bắt tay 3 bước TCP, tấn công từ chối dịch vụ SYN flood, ICMP ping of death…

o Điểm yếu trong máy tính và hệ điều hành như:

▪ Không lock màn hình khi không sử dụng

▪ Không đặt mật khẩu cho tài khoản người dùng

▪ Không cập nhật bản vá cho hệ điều hành và các phần mềm ứng dụng

o Điểm yếu trong thiết bị mạng:

▪ Tài khoản thiết lập lập sẵn trong các thiết bị mạng: router, firewall, default password list, cập nhật phiên bản mới cho hệ điều hành

• Điểm yếu chính sách:

o Không có các văn bản chính sách an toàn thông tin

o Thiếu kế hoạch giám sát an ninh

o Thiếu kế hoạch khôi phục sau sự cố

o Chính sách với con người

• Cấu hình yếu:

o Danh sách kiểm soát truy cập không chặt chẽ

o Sử dụng mật khẩu không an toàn

o Mở cổng dịch vụ không cần thiết

o Các dịch vụ truy cập từ không đảm bảo an toàn mạnh

Trang 3

3

Câu 2: Các hiểm họa chính đối với an toàn hệ thống

Có 4 hiểm họa chính là: hiểm họa có cấu trúc, hiểm họa không có cấu trúc, hiểm họa

từ bên trong, hiểm họa từ bên ngoài

• Hiểm họa không có cấu trúc:

Liên quan đến tấn công có tính chất tự phát như:

o Cá nhân tò mò thử nghiệm

o Lỗ hổng phần mềm tiềm ẩn

o Sự vô ý của người dùng như: không đặt mật khẩu, mật khẩu dễ đoán; máy tính không cài chương trình anti – virus; không bảo mật dữ liệu quan trọng

o Hiểm họa do môi trường tạo ra như thiên tai: động đất, cháy, nổ, mất điện…

• Hiểm họa có cấu trúc:

Hiểm họa do các đối tượng có tổ chức và có kỹ thuật cao thực hiện, với nhiều mục đích khác nhau như:

o Vụ lợi: dò quét thông tin, ăn cắp thông tin, tài khoản…

o Chính trị:

▪ Hacker Trung Quốc – Mỹ

▪ Vụ việc nghe trộm điện thoại của thủ tướng Đức

▪ Vụ việc WikiLeak tung thông tin của chính phủ Mỹ

o So tài năng

o Kinh doanh:

▪ Vụ việc tại công ty VCCorp

▪ Lỗ hổng “Headbleed’ trong OpenSSL: Facebook, Yahoo, Facebook…

• Hiểm họa từ bên trong:

o Chính sách kiểm soát an ninh, an toàn không chặt chẽ

o Hiểm họa được tạo ra từ những cá nhân bên trong nội bộ: nghe trộm thông tin, sử dụng USB tùy tiện, leo thang đặc quyền, tài nguyên chia

Trang 4

4

sẻ không được phân quyền thích hợp, xâm nhập máy trạm, máy chủ từ người dung bên trong (thông qua mạng, thông qua đường vật lý)

o Hiểm họa từ mã độc: virus, trojan, backdoor…

• Hiểm họa từ bên ngoài:

o Nguồn hiểm họa xuất phát từ Internet vào mạng bên trong:

▪ Tấn công dò quét

▪ Tấn công ứng dụng

▪ Tấn công từ chối dịch vụ

o Hiểm họa từ mã độc: mail, website, software…

o Hiểm họa từ mạng xã hội: facebook, phishing…

Câu 3: Các nhiệm vụ trong quản trị an toàn hệ thống

Vòng đời trong quản trị an toàn hệ thống bao gồm 4 giai đoạn: bảo mật, giám sát, kiểm thử và đánh giá, nâng cấp Tương ứng với mỗi giai đoạn sẽ có các nhiệm vụ cụ thể

• Đảm bảo an ninh: lập kế hoạch, triển khai, thiết lập an toàn cho:

Trang 5

5

Câu 4: Các yêu cầu thiết lập an toàn hệ thống

• Thay đổi tài khoản mặc định

• Bảo mật tài khoản quản trị:

o Tên tài khoản quản trị thường dùng: administrator, admin, root, manager…

o Tấn công vào mật khẩu: từ điển, vét cạn…

o Đặc điểm: có toàn quyền thực hiện trên hệ thống

• Biện pháp:

o Thực thi mật khẩu an toàn

o Hạn chế quyền người dùng có quyền admin

o Thay đổi tên thư mục admin

• Sử dụng quyền quản trị đúng lúc:

o Trong Microsoft Windows: sử dụng Run as

o Trong Linux và Unix: sử dụng SU hoặc SUDO

• Đóng các cổng không cần thiết:

o Sử dụng các công cụ dò quét để phát hiện các dịch vụ và cổng đang mở trên máy chủ, máy trạm

o Đóng các cổng, các dịch vụ không sử dụng

• Cài đặt chương trình anti – virus:

o Bảo vệ máy tính tránh khỏi sự lây nhiễm các phần mềm độc hại trong thời gian thực

o Phát hiện và loại bỏ mã độc đính kèm với các ứng dụng tải từ Internet

về máy tính

o Bảo vệ máy tính khi truy cập Internet

o Chú ý:

▪ Yêu cầu tài nguyên máy tính: RAM, CPU, băng thông

▪ Gỡ bỏ cả tệp tin bị lây nhiễm

• Kiểm tra chức năng sao lưu và phục hồi:

o Mục đích: khôi phục lại dữ liệu hệ thống khi có sự cố xảy ra một cách nhanh nhất

Trang 6

o Áp dụng chính sách an toàn thông tin

o Bảo vệ mạng bên trong từ các tấn công bên ngoài

o Dễ khôi phục khi gặp sự cố

• Hậu quả của việc không phân vùng mạng:

o Kẻ tấn công ở bên ngoài dễ dàng xâm nhập vào mạng bên trong

o Dễ dàng theo dõi, ăn cắp thông tin, phá hủy dữ liệu bên trong

o Người dùng bên trong dễ dàng xâm nhập vào dữ liệu của các bộ phận khác

o Cài đặt chương trình để tấn công các mục tiêu bên ngoài

• Lựa chọn mô hình phân vùng mạng

Các tiêu chí phân vùng mạng:

o Phân vùng mạng dựa vào trách nhiệm theo lĩnh vực công việc

o Phân vùng mạng dựa vào mức độ đe dọa, rủi ro về an ninh, an toàn

o Phân vùng mạng dựa vào các kiểu dịch vụ

o Phân vùng mạng dựa vào nhu cầu kinh doanh

a Phân vùng mạng dựa vào trách nhiệm công việc:

o Mỗi công ty, tổ chức đều có các bộ phận chuyên môn riêng

o Đặc trưng mức độ bảo mật dữ liệu mỗi bộ phận khác nhau: phòng hành chính, phòng tài chính, phòng quảng bá, phòng IT, phòng lãnh đạo…

o Mỗi bộ phận chuyên môn cần có chính sách bảo mật phù hợp

b Phân vùng mạng dựa vào mức độ đe dọa, rủi ro về an toàn:

o Các tiêu chí mà hệ thống mạng cần đảm bảo gồm: tính bí mật, tính toàn vẹn, tính sẵn sàng

Trang 7

7

o Xác định các tài sản, thiết bị mạng có nguy cơ bị tấn công từ cao xuống thấp: máy chủ dịch vụ web, máy chủ mail, máy chủ lưu trữ dữ liệu, máy tính cá nhân, máy in mạng, thiết bị mạng

o Nhóm các máy chủ cung cấp dịch vụ vào phân vùng mạng DMZ: router biên, tường lửa, anti – virus gateway, thiết bị phát hiện xâm nhập NIDS

o Nhóm các máy trạm người dùng vào phân vùng mạng nội bộ

o Phân nhỏ mạng nội bộ thành từng VLAN

Câu 6: Thiết lập nền tảng xác thực an toàn

• Xác thực là quá trình thiết lập hoặc chứng minh nguồn gốc của một người nào

đó hoặc một tiến trình là tin cậy

• Mỗi người dùng khi xác thực cần có 1 định danh ID và phải chứng minh định danh đó là đích thực

• Xác thực trong một tổ chức có nhiều hệ điều hanh, nhiều thiết bị khác nhau gọi là xác thực đa nền tảng

• Phương pháp xác thực cơ bản nhất là thông qua username và password

• Thiết lập mật khẩu an toàn:

o Để tránh bị tấn công vào mật khẩu thì nên: đặt mật khẩu có độ phức tạp cần thiết, độ dài mật khẩu tối thiểu 8 kí tự, kết hợp nhiều ký tự

o Hai dạng tấn công cơ bản vào mật khẩu: vét cạn, tấn công từ điển

• Lựa chọn tiến trình xác thực an toàn với 3 phương pháp xác thực phổ biến:

o Xác thực dựa trên những gì đã biết:

▪ Người xác thực phải biết tên đăng nhập

▪ Xác minh tên đăng nhập là mật khẩu

o Xác thực dựa trên tính năng vật lý không đổi:

▪ Mỗi người có các nhân tố vật lý riêng không thay đổi: vân tay, võng mạc, giọng nói, khuôn mặt…

▪ Xác thực dựa trên nhân tố vật lý riêng gọi là sinh trắc học

▪ Nếu người dùng cung cấp nhân tố nhận dạng mà không cần nhập định danh, hệ thống sẽ so sánh với CSDL có sẫn, nếu kết quả trùng thì quá trình xác thực thành công

Trang 8

8

o Xác thực dựa trên những gì đã có:

▪ Người dùng hệ thống cần phải có thiết bị vật lý: thẻ khóa, thẻ bài… Ưu điểm của phương pháp này là người dùng không cần nhớ mật khẩu

▪ Xác thực dựa trên ba phương diện chính:

- Giá trị mầm ngẫu nhiên: mỗi lần xác thực người dùng quan sát để xác định mật khẩu hiện tại Số ngẫu nhiên được sinh

ra là duy nhất đối với từng thiết bị, người dùng, thời gian đăng nhập

- Thách thức/ phản hồi: hệ thống đưa ra các yêu cầu, người dùng phải đáp ứng được các yêu cầu đó Ví dụ: trả lời các câu hỏi bí mật khi khôi phục mật khẩu ứng dụng web

- Xác thực sử dụng chứng chỉ số: sử dụng cho máy tính, người dùng Sử dụng các giao thức bảo mật để chứng thực,

mã hóa thư điện tử, chữ ký số, mã hóa dữ liệu Để bảo mật chứng chỉ số, cần phải tích hợp vào thiết bị vật lý như thẻ thông minh, USB token…

• Các phương pháp xác thực mạnh:

o Sử dụng kết hợp nhiều hơn 2 phương pháp xác thực đã nêu ở trên

o Xác thực mạnh bao gồm hai lớp bao mật có sẵn:

▪ Một thiết bị vật lý phải đưa ra tại thời điểm xác thực

▪ Mã PIN hoặc mật khẩu để xác thực

Câu 7: Thiết lập an toàn cho mạng LAN không dây

• Thiết lập chức năng mã hóa:

o Sử dụng các chuẩn bảo mật cho mạng không dây: WEP, WPA, WPA2, TKIP

o Sử dụng kết hợp 802.1x với EAP Điều khiển truy cập được thực hiện bằng cách:

▪ Khi người dùng kết nối vào hệ thống mạng, kết nối của người dùng được đặt ở trạng thái bị chặn và chờ xác thực truy cập

Trang 9

9

▪ EAP sử dụng định danh: username, password, certificate

▪ Giao thức sử dụng: MD5, TLS, OTP

• Sử dụng xác thực thông qua địa chỉ MAC:

o Kết hợp xác thực địa chỉ MAC thông qua máy chủ Radius:

• Sử dụng máy chủ xác thực Radius Server:

o Việc xác thực người dùng sẽ không thực hiện trên AP mà thực hiện trên Radius server

o Quản lý các thông tin như tên đăng nhập, mật khẩu

o Khi người dùng chứng thực, server sẽ tra cứu dữ liệu xem người này có hợp lệ hay không và được cấp quyền tới mức nào

Câu 8: Tìm kiếm và loại bỏ mạng không dây giả mạo

• AP giả mạo được dùng để mô tả những AP được tạo ra một cách vô tình hay

cố ý làm ảnh hưởng tới hoạt động mạng hiện có

• Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép nhằm mục đích lừa đảo người dùng

• AP được cấu hình không hoàn chỉnh

• AP giả mạo do kẻ tấn công tạo ra:

o Sao chép tất cả các cấu hình của AP chính thống như SSID, địa chỉ MAC…

o Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả

• AP giả mạo từ các mạng WLAN lân cận

• Phương pháp phát hiện, ngăn chặn và loại bỏ các mạng không dây giả mạo:

Trang 10

o Cung cấp hạ tầng WLAN đảm bảo

o Cô lập mạng WLAN giả mạo bằng cách thực hiện bảo mật các cổng trên thiết bị chuyển mạch mạng WLAN

• Hai phương pháp phổ biến để phát hiện các mạng không dây giả mạo:

o Phát hiện tính không dây của các mạng WLAN trái phép: sử dụng một máy trạm truy cập không dây và định vị các WAP phát sóng trong môi trương của hệ thống mạng Hạn chế: máy trạm phải nằm trong phạm vi của WAP, việc phát hiện 1 WAP mà không phát SSID là khá khó hăn, khó khảo sát các trang web từ xa

o Phát hiện mạng không dây trái phép từ mạng có dây: giảm bớt các khó khăn trong việc phát hiện mạng không dây giả mạo, dễ dàng khảo sát các trang web từ xa Một số công cụ hỗ trợ phổ biến như APTools, Arpwatch

• Loại bỏ mạng không dây giả mạo:

o Xác định vị trí vật lý và ngắt kết nối của WAP giả mạo: tốn thời gian,

dễ thất bại

o Xác định vị trí các cổng của switch mà có đạ chỉ MAC của WAP kết nối vào và đóng cổng đó

Câu 9: Khái niệm, chức năng, phân loại tường lửa

• Khái niệm: tường lửa là một thuật ngữ dùng để mô tả những thiết bị hay phần mềm có nhiệm vụ lọc những thông tin đi vào hay đi ra một hệ thống mạng hay máy tính theo những quy định đã được thiết lập trước đó

• Chức năng:

o Xác thực người dùng khi truy cập tới nguồn tài nguyên thông tin của vùng mạng được bảo vệ bên trong

Trang 11

11

o Kiểm soát tất cả các ứng dụng, dịch vụ vào ra như: web, mail, ftp, telnet, ssh, vpn, remote desktop…

o Kiểm soát truy cập vào ra dựa vào địa chỉ IP, các cổng TCP/UDP

o Kiểm soát và quản lý hiệu quả đường dẫn URL và định dạng tệp tin ở lớp ứng dụng Ví dụ: cấm truy cập website nào đó, cấm tải các tệp tin định dạng exe, rar…

o Chuyển dịch địa chỉ IP (NAT), ánh xạ các cổng TCP/UDP từ mạng ngoài vào mạng trong và ngược lại

• Nhược điểm:

o Không thể chống lại các tấn công vòng qua tường lửa

o Không thể chống lại các nguy cơ đe dọa từ bên trong

o Không thể chống lại các tấn công bởi virus, sâu mạng, mã độc hại

• Phân loại tưởng lửa:

o Theo nhà sản xuất:

▪ Tường lửa cứng: được sản xuất thành sản phẩm chuyên dụng, người quản trị chỉ cần lắp ráp và cấu hình nó Ví dụ: Check Point, Juniper, Cisco…

▪ Tường lửa mềm: được đóng gói thành phần mềm, cần phải có máy chủ và hệ điều hành của hãng thứ ba mới cài đặt được Ví

dụ ISA, Forefont của Microsoft, ESET Smart Security…

o Theo mô hình OSI:

▪ Tầng mạng và giao vận

▪ Tường lửa hoạt động ở tầng 3 và 4 trong mô hình OSI

▪ Tường lửa hoạt động ở tầng phiên: giám sát bắt tay giữa các gói tin TCP vào/ ra để xác định phiên làm việc hợp lệ hay không;

Trang 12

12

không cho phép thực hiện kết nối end-to-end; cổng chuyển mạch xác định một phiên làm việc hợp lệ nếu cờ SYN, ACK, Sequence number trong quá trình bắt tay giữa các kết nối là hợp lệ; bảng thiết lập kết nối…

▪ Tường lửa hoạt động ở tầng ứng dụng: thiết lập nhằm tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào/ra hệ thống mạng; hoạt động theo mô hình Proxy Service

o Theo trạng thái:

▪ Tường lửa trạng thái

▪ Tường lửa phi trạng thái

Câu 10: Tạo chính sách tường lửa

• Các lớp tường lửa bảo vệ: truy cập tới mạng tường lửa bảo vệ -> giao thức định tuyến-> truy cập quản trị cập nhật phần mềm -> truy cập vật lý

• Đảm bảo tính toàn vẹn vật lý cho tường lửa:

o Xác định người được quyền cài đặt, gỡ bỏ và di chuyển tường lửa

o Xác định người được ủy quyền bảo trì phần cứng và thay đổi cấu hình vật lý của tường lửa

o Xác định người được ủy quyền kết nối vật lý với tường lửa, đặc biệt là thông qua cổng điều khiển của tường lửa

o Xác định các phương pháp phục hồi thích hợp trong trường hợp khi sự

cố xảy ra về vật lý hoặc bằng chứng về sự tiếp cận với tường lửa

• Chính sách cấu hình tĩnh cho tường lửa:

o Xác định người được quyền đăng nhập vào tường lửa

o Xác định quyền hạn tương ứng người dùng và quản trị

o Xác định thủ tục để thay đổi cấu hình và cập nhật tường lửa

o Xác định chính sách mật khẩu

o Xác định phương thức ghi và lưu nhật ký

• Chính sách cấu hình động cho tường lửa

o Xác định tiến trình và dịch vụ được phép chạy

Trang 13

13

o Xác định phân vùng mạng và thiết bị được phép truy cập

o Xác định các giao thức định tuyến được phép sử dụng

o Xác định các luồng lưu lượng mạng được phép hoặc bị chặn

o Xác định các loại giao thức, các cổng, dịch vụ sẽ cho phép hoặc bị chặn

• Các chính sách bảo mật chung của tường lửa:

o Chính sách quản lý truy cập: xác định phương pháp cho phép và các tiếp cận quản lý truy cập tới tường lửa, xác định các giao thức quản lý

cả bên ngoài và bên trong mạng sẽ được phép, cũng như người quản trị

có thể kết nối tới tường lửa với các quyền tương ứng nhiệm vụ

o Chính sách lọc lưu lượng mạng: xác định chính xác các loại lọc phải được sử dụng và nơi lọc được áp dụng, xác định các yêu cầu chung trong việc kết nối mạng có mức bảo mật không giống nhau và bảo mật tài nguyên

o Chính sách định tuyến: hướng tới giải quyết các cấu hình tĩnh và động của tường lửa, nên ngăn cấm rõ ràng tường lửa từ việc chia sẻ bảng định tuyến mạng nội bộ với các tài nguyên mạng bên ngoài; xác định các trường hợp trong đó giao thức định tuyến động và tĩnh phải thích hợp; xác định các cơ chế giao thức bảo mật cụ thể cần phải thực hiện

o Chính sách truy cập từ xa -VPN: xác định các yêu cầu mức độ mã hóa, xác thực khi một kết nối VPN được yêu cầu; xác định các giao thức bảo mật được sử dụng (IPSec, L2TP, PPTP…); xác định các phương thức

mà máy trạm được sử dụng; xác định loại truy cập và tài nguyên sẽ được cung cấp cho kết nối và các kết nối được phép

o Chính sách giám sát – ghi lại hoạt động của tường lửa: xác định các phương thức và mức độ giám sát sẽ được thực hiện; cung cấp cơ chế theo dõi hiệu năng của tường lửa cũng như sự xuất hiện của các sự kiện liên quan tới an ninh; xác định các luồng thông tin phải được thu thập, duy trì và báo cáo

o Chính sách vùng mạng DMZ: xác định các tiêu chuẩn và yêu cầu của tất cả các thiết bị và kết nối và luồng lưu lượng có liên quan tới DMZ Đây là chính sách có liên quan tới nhiều vấn đề bảo mật trong vùng

Trang 14

14

mạng DMZ, cần xác định 3 tiêu chuẩn cần thiết cho tất cả các thiết bị, kết nối, luồng lưu lượng mạng liên quan tới vùng DMZ: trách nhiệm của chủ sở hữu, yêu cầu cấu hình an toàn, yêu cầu hoạt động và kiểm soát sự thay đổi

o Chính sách ghi nhật ký: xác định các yêu cầu ghi nhật ký của tường lửa

o Chính sách đánh giá rủi ro: xác định các phương pháp được sử dụng để xác định các rủi ro liên quan tới tất cả các thiết bị trên hệ thống, các thay đổi của tường lửa…

Câu 11: Thiết lập luật tường lửa

Thiết lập luật tường lửa có 3 tập quy tắc:

• Tập luật lọc đầu vào

• Tập luật lọc đầu ra

• Luật quản lý truy cập

1 Tập luật lọc đầu vào

o Dùng để giới hạn luồng lưu lượng mạng đi vào mộ giao diện hay phân vùng mạng

o Các luật lọc dựa trên các thông tin:

Ngày đăng: 30/09/2019, 12:38

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w