* Hệ thống ngăn chặn xâm nhập (Intrusion Prevent System IPS)
- Giải pháp ngăn ngừa xâm nhập nhằm mục đích bảo vệ tài nguyên, dữ liệu và mạng. Chúng sẽ làm giảm bớt những mối đe dọa tấn công bằng việc loại bỏ lưu lượng mạng bất hợp pháp, trong khi vẫn cho phép các hoạt động hợp pháp được tiếp tục.
IPS ngăn chặn các cuộc tấn công dưới những dạng sau:
- Ứng dụng không mong muốn và tấn công kiểu “Trojan horse” nhằm vào mạng và ứng dụng cá nhân, qua việc sử dụng các nguyên tắc xác định và danh sách kiểm soát truy nhập.
- Các tấn công từ chối dịch vụ như “lụt” các gói tin SYN và ICMP bởi việc dùng các thuật toán dựa trên cơ sở “ngưỡng”.
- Sự lạm dụng các ứng dụng và giao thức qua việc sử dụng những qui tắc giao thức ứng dụng và chữ kí.
- Những tấn công quá tải hay lạm dụng ứng dụng bằng việc sử dụng giới hạn tài nguyên dựa trên cơ sở ngưỡng.
Modul phân tích gói
- Ưu điểm: phát hiện các cuộc tấn công nhanh và chính xác, không đưa ra các cảnh báo sai làm giảm khả năng hoạt động của mạng, giúp người quản trị xác định các lỗ hổng bảo mật trong hệ thống của mình.
- Nhược điểm: Không phát hiện được các tấn công không có trong mẫu, các tấn công mới. Do đó hệ thống phải luôn cập nhật các mẫu tấn công mới.
* Modul phản ứng:
Khi có dấu hiệu của sự tấn công hoặc xâm nhập thì modul phát hiện tấn công sẽ gửi tín hiệu thông báo đến modul phản ứng. Khi đó, modul phản ứng sẽ kích hoạt Firewall thực hiện chức năng ngăn chặn cuộc tấn công. Tại đây nếu chỉ đưa ra các cảnh báo tới người quản trị và dừng lại ở đó thì hệ thống này được gọi là hệ thống phòng thủ bị động.
Nhược điểm: thời gian gửi gói tin reset là quá chậm so với cuộc tấn công;
phương pháp này không hiệu quả với các giao thức hoạt động trên UDP như
35
DNS; các gói reset phải có trường Sequence number đúng thì server mới chấp nhận: Cảnh báo tức thì (Realtime Alerting), Tạo ra bản ghi log (Log packet)
* Công nghệ phát triển và ngăn chặn xâm nhập mạng IDS/IPS:
- Hệ thống phát triển xâm nhập mạng cung cấp thêm cho việc bảo vệ thông tin mạng ở mức độ cao hơn. IPS cung cấp thông tin về các cuộc tấn công mạng. Tuy nhiên IDS tự động cấm hoặc ngăn chặn các cuộc tấn công.
- IPS ngăn cặc các cuộc tấn công dước các dạng sau.
+ Ứng dụng không mong muốn và tấn công kiểu “trojan horse” nhằm vào mạng và ứng dụng cá nhân, qua việc sử dụng các nguyên tắc xác định và danh sách kiểm soát truy
+ Các tấn công từ chối dịch vụ “lụt” các gói tin SYN và ICMP bởi việc dùng các thuật ngữ toán dựa trên cơ sở ngưỡng.
+ Sự lạm dụng các ứng dụng và giao thức qua viêc sử dụng giới hạn những quy tắc giao thức ứng dụng và chữ cái.
+ Những tấn công quá tải hay lạm dụng ứng dụng bằng việc sử dụng giới hạn tài nguyên dựa trên cơ sở ngưỡng.
- Ưu điểm: Phát hiện các cuộc tấn công nhanh và chính xác không đưa các cảnh báo sai làm giảm khả năng hoạt động của của mạng, giúp người quản trị xác định các lỗ hổng bảo mật trong hệ thống của mình.
- Nhược điểm: không phát hiện được các tấn công không có trong mẫu, các tấn công mới. do đó hệ thống phải luôn cập nhật các mẫu tấn công mới.
* Một số biện pháp khác:
- Thống nhất và nâng cao nhận thức về an ninh mạng, an ninh thông tin trong thời kỳ kỹ thuật số.
- Đào tạo tăng cường năng lực cho các cán bộ chuyên về công nghệ thông tin trong thư viện về an ninh thông tin, an ninh mạng.
- Thư viện chủ động đẩy mạnh hợp tác, phối hợp giữa các cơ quan, ban, ngành, địa phương trong bảo đảm an ninh, an ninh thông tin đồng thời tích cực tham gia hợp tác quốc tế trong lĩnh vực an ninh mạng, an ninh thông tin.
- Có chính sách trong việc bảo quản các trang thiết bị máy tính, thường xuyên bảo trì và sửa chữa.
- Đảm bảo tính an ninh cơ sở vật chất, tránh trường hợp bị trộm cắp các thiết bị máy tính.
36 Câu hỏi ôn tập
Câu 1: An toàn thông tin là gì? Tại sao lại cần an toàn thông tin? Ai chịu trách nhiệm về vấn đề an toàn thông tin?
Câu 2: Khi nào là thời điểm thích hợp để giải quyết an ninh thông tin? An toàn thông tin áp dụng ở đâu?
Câu 3: Mục tiêu của việc xây dựng hệ thống an toàn thông tin trong một tổ chức và những nguyên tắc cơ bản khi thực hiện là gì?
Câu 4: Thế nào là tính bảo mật của hệ thống thông tin ? Để xác định một hệ thống thông tin an toàn, bảo mật cần làm những gì ?
Câu 5: Trong môi trường máy tính, xác thực được dùng như thế nào ? Lấy ví dụ minh họa.
Câu 6: Khái niệm về tường lửa? Tác dụng của tường lửa? Các bước cấu hình tường lửa (firewall) cho windows?
37