LG side by side fridge ER-CO là gì và cách khắc phục? https://appongtho.vn/cach-khac-phuc-tu-lanh-lg-bao-loi-er-co Full hướng dẫn tự sửa mã lỗi ER-C0 trên tủ lạnh LG bao gồm: nguyên nhân lỗi...
TỔNG QUAN về AN NINH MẠNG
Ngày đăng: 03/07/2014, 17:01
Mô tả tổng quan về An Ninh Mạng truyền thông hiện nay. Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng và bảo mật dữ liệu đang trở nên rất được quan tâm. Khi cơ sở hạ tầng và các công nghệ mạng đã đáp ứng tốt các yêu cầu về băng thông, chất lượng dịch vụ, đồng thời thực trạng tấn công trên mạng đang ngày một gia tăng thì vấn đề bảo mật càng được chú trọng hơn. Không chỉ các nhà cung cấp dịch vụ Internet, các cơ quan chính phủ mà các doanh nghiệp, tổ chức cũng có ý thức hơn về an toàn thông tin… Chương I. TỔNG QUAN VỀ AN NINH MẠNG Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng và bảo mật dữ liệu đang trở nên rất được quan tâm. Khi cơ sở hạ tầng và các công nghệ mạng đã đáp ứng tốt các yêu cầu về băng thông, chất lượng dịch vụ, đồng thời thực trạng tấn công trên mạng đang ngày một gia tăng thì vấn đề bảo mật càng được chú trọng hơn. Không chỉ các nhà cung cấp dịch vụ Internet, các cơ quan chính phủ mà các doanh nghiệp, tổ chức cũng có ý thức hơn về an toàn thông tin. Bảo mật hay an toàn thông tin là mức độ bảo vệ thông tin trước các mối đe dọa về “thông tin lộ”, “thông tin không còn toàn vẹn” và “thông tin không sẵn sàng”. Bảo mật hay an toàn thông tin là mức độ bảo vệ chống lại các nguy cơ về mất an toàn thông tin như “nguy hiểm”, “thiệt hại”, “mất mát” và các tội phạm khác. Bảo mật như là hình thức về mức độ bảo vệ thông tin bao gồm “cấu trúc” và “quá trình xử lý” để nâng cao bảo mật. Tổ chức Institute for Security and Open Methodologies định nghĩa “Security là hình thức bảo vệ, nơi tách biệt giữa tài nguyên và những mối đe dọa”. 1. Các nguyên tắc nền tảng của an ninh mạng An ninh mạng máy tính (network security) là tổng thể các giải pháp về mặt tổ chức và kỹ thuật nhằm ngăn cản mọi nguy cơ tổn hại đến mạng. Các tổn hại có thể xảy ra do: – lỗi của người sử dụng, – các lỗ hổng trong các hệ điều hành cũng như các chương trình ứng dụng. – các hành động hiểm độc, – các lỗi phần cứng, – các nguyên nhân khác từ tự nhiên. An ninh mạng máy tính bao gồm vô số các phương pháp được sử dụng để ngăn cản các sự kiện trên, nhưng trước hết tập trung vào việc ngăn cản: – Lỗi của người sử dụng. – Các hành động hiểm độc. Số lượng các mạng máy tính tăng lên rất nhanh. Ngày càng trở thành phức tạp và phải thực hiện các nhiệm vụ quan trọng hơn. Mang lại những thách thức mới cho những ai sử dụng và quản lý chúng. Sự cần thiết phải hội nhập các dịch vụ vào cùng một hạ tầng cơ sở mạng tất cả trong một là một điều hiển nhiên, làm phát sinh nhanh chóng việc các công nghệ đưa vào các sản phẩm có liên quan đến an ninh còn non nớt. Do các nhà quản lý mạng phải cố gắng triển khai những công nghệ mới nhất vào hạ tầng cơ sở mạng của mình. Nên an ninh mạng trở thành một chức năng then chốt trong việc xây dựng và duy trì các mạng hiện đại của mọi tổ chức. Các nguyên tắc nền tảng – Tính bí mật. – Tính toàn vẹn. – Tính sẵn sàng. Tùy thuộc vào ứng dụng và hoàn cảnh cụ thể, mà một trong ba nguyên tắc này sẽ quan trọng hơn những cái khác. 1.1. Mô hình CIA Confidentiality (tính bảo mật), Integrity (tính toàn vẹn), Availability (tính sẵn sàng), được gọi là: Mô hình bộ ba CIA. Ba nguyên tắc cốt lõi này phải dẫn đường cho tất cả các hệ thống an ninh mạng. Bộ ba CIA cũng cung cấp một công cụ đo (tiêu chuẩn để đánh giá) đối với các thực hiện an ninh. Mọi vi phạm bất kỳ một trong ba nguyên tắc này đều có thể gây hậu quả nghiêm trọng đối với tất cả các thành phần có liên quan. 1.1.1. Tính bí mật Bí mật là sự ngăn ngừa việc tiết lộ trái phép những thông tin quan trọng, nhạy cảm. Đó là khả năng đảm bảo mức độ bí mật cần thiết được tuân thủ và thông tin quan trọng, nhạy cảm đó được che giấu với người dùng không được cấp phép. Đối với an ninh mạng thì tính bí mật rõ ràng là điều đầu tiên được nói đến và nó thường xuyên bị tấn công nhất. 1.1.2. Tính toàn vẹn Toàn vẹn là sự phát hiện và ngăn ngừa việc sửa đổi trái phép về dữ liệu, thông tin và hệ thống, do đó đảm bảo được sự chính xác của thông tin và hệ thống. Có ba mục đích chính của việc đảm bảo tính toàn vẹn: – Ngăn cản sự làm biến dạng nội dung thông tin của những người sử dụng không được phép. – Ngăn cản sự làm biến dạng nội dung thông tin không được phép hoặc không chủ tâm của những người sử dụng được phép. – Duy trì sự toàn vẹn dữ liệu cả trong nội bộ và bên ngoài. 1.1.3. Tính sẵn sàng Tính sẵn sàng bảo đảm các người sử dụng hợp pháp của hệ thống có khả năng truy cập đúng lúc và không bị ngắt quãng tới các thông tin trong hệ thống và tới mạng. Tính sẵn sàng có liên quan đến độ tin cậy của hệ thống. Mô hình DAD – Sự truy nhập (Disclosure): chống lại tính bí mật. – Sự sửa đổi (Alteration): chống lại tính toàn vẹn. – Sự phá hoại (Destruction): chống lại tính sẵn sàng. 1.1.4. Các chức năng khác – Sự định danh (Identification): hành động của người sử dụng khi xác nhận một sự định danh tới hệ thống, ví dụ định danh thông qua tên (username) của cá nhân. – Sự xác thực (Authentication): sự xác minh rằng định danh đã khai báo của người sử dụng là hợp lệ, ví dụ thông qua việc sử dụng một mật khẩu (password). – Sự kiểm toán (Accountability): sự xác định các hành động hoặc hành vi của một cá nhân bên trong hệ thống và nắm chắc được trách nhiệm cá nhân hoặc các hành động của họ. – Sự ủy quyền (Authorization): các quyền được cấp cho một cá nhân (hoặc tiến trình) mà chúng cho phép truy cập vào tài nguyên trên mạng hoặc máy tính. – Sự chống chối từ (Non-repudiation): bảo đảm không có khả năng chối bỏ hành động đã thực hiện ở người gửivà người nhận. 1.2. Mô hình bộ ba an ninh Một mô hình rất quan trọng có liên quan trực tiếp đến quá trình phát triển và triển khai của mọi tổ chức là mô hình bộ ba an ninh (security trinity). Ba khía cạnh của mô hình bộ ba an ninh là: – sự phát hiện (Detection), – sự ngăn chặn (Prevention) – sự phản ứng (Response), Chúng kết hợp thành các cơ sở của an ninh mạng. Mô hình bộ an an ninh 1.2.1. Sự ngăn chặn Nền tảng của bộ ba an ninh là sự ngăn chặn. Nó cung cấp mức độ an ninh cần thiết nào đó để thực hiện các biện pháp ngăn chặn sự khai thác các lỗ hổng. Trong khi phát triển các giải pháp an ninh mạng, các tổ chức cần phải nhấn mạnh vào các biện pháp ngăn chặn hơn là vào sự phát hiện và sự phản ứng vì sẽ là dễ dàng, hiệu quả và có giá trị nhiều hơn để ngăn chặn một sự vi phạm an ninh hơn là thực hiện phát hiện hoặc phản ứng với nó. 1.2.2. Sự phát hiện Cần có các biện pháp cần thiết để thực hiện phát hiện các nguy cơ hoặc sự vi phạm an ninh trong trường hợp các biện pháp ngăn chặn không thành công. Một sự vi phạm được phát hiện sớm sẽ dễ dàng hơn để làm mất tác hại và khắc phục nó. Như vậy, sự phát hiện không chỉ được đánh giá về mặt khả năng, mà còn về mặt tốc độ, tức là phát hiện phải nhanh. 1.2.3. Sự phản ứng Phải phát triển một kế hoạch để đưa ra phản ứng phù hợp đối với một số lỗ hổng an ninh. Kế hoạch đó phải được viết thành văn bản và phải xác định ai là người chịu trách nhiệm cho các hành động nào và khi thay đổi các phản ứng và các mứcđộ cần tăng cường. Tính năng phản ứng của một hệ thống an ninh không chỉ là năng lực, mà còn là vấn đề tốc độ.Ngày nay các cuộc tấn công mạng rất đa dạng, sẽ không thể đoán chắc được chúng sẽ xảy ra khi nào, ở đâu, dạng nào và hậu quả của chúng. Vì vậy để đảm bảo an ninh cho một mạng thì cần: – Phát hiện nhanh – Phản ứng nhanh – Ngăn chặn thành công mọi hình thức tấn công. Đây là một nhiệm vụ hết sức khó khăn cho các nhà quản lý và các nhà cung cấp dịch vụ mạng. 1.3. An ninh mạng và OSI 2. CÁC NGUY CƠ MẤT AN NINH MẠNG • Một số khái niệm: – Các mối đe dọa (Threats): một mối đe dọa là bất kỳ điều gì mà có thể phá vỡ tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của một hệ thống mạng. – Các lỗ hổng (tính tổn thương) (Vulnerabilities): một lỗ hổng là một điểm yếu vốn có trong thiết kế, cấu hình hoặc thực hiện của một mạng mà có thể gây cho nó khả năng đối đầu với một mối đe dọa. – Sự rủi ro (Risk): là độ đo đánh giá tính dễ bị tổn thương kết hợp với khả năng tấn công thành công. – Tấn công (Attack): là thể hiện thực tế của một mối đe dọa. – Các biện pháp bảo vệ (Safeguards): là các biện pháp điều khiển vật lý, các cơ chế, các chính sách và các thủ tục bảo vệ các tài nguyên khỏi các mối đe dọa. 2.1. Các nguy cơ mất an ninh mạng Biểu đồ: Sự tinh vi và kiến thức kẻ tấn công Các nguy cơ – Các người bên ngoài và các hacker. – Các người đang làm việc trong công ty. – Các ứng dụng mà cán bộ và nhân viên của công ty sử dụng để thực hiện các nhiệm vụ thương mại của họ. – Các hệ điều hành chạy trên các máy tính cá nhân, các máy chủ, cũng như các thiết bị khác. – Hạ tầng cơ sở mạng được sử dụng để truyền tải dữ liệu qua mạng, như là các bộ định tuyến (router), các bộ chuyển mạch (switch), các bộ tập trung (hub), các bức tường lửa (firewall) và các thiết bị khác. – Sử dụng cách tiếp cận phân chia và chinh phục (divide-and-conquer). – Các điểm yếu trong việc hoạch định chính sách. – Các điểm yếu trong các công nghệ máy tính. – Các điểm yếu trong các cấu hình thiết bị. 2.2. Các hoạch định chính sách Có một điều rất phổ biến tại các công ty là thiếu chính sách thương mại hoặc thiếu chính sách an ninh mạng, hoặc trong trường hợp xấu nhất là cả hai, mà đúng ra chúng phải được soạn thảo bằng văn bản một cách kỹ lưỡng. Để thực hiện và duy trì các giải pháp an ninh mạng tốt, mà nó sẽ giúp cho công ty đáp ứng các đường hướng khách quan trong kế hoạch thương mại của mình, cần thiết phải soạn thảo một chính sách an ninh tốt để thực hiện. 2.3. Các công nghệ máy tính Các điểm yếu trong các công nghệ máy tính được chia thành ba loại chính: – Các giao thức mạng. – Các hệ điều hành. – Thiết bị mạng. Các điểm yếu trong giao thức mạng – Các điểm yếu trong giao thức mạng có liên quan đến các lỗ hổng trong các giao thức mạng đang vận hành và các ứng dụng sử dụng các giao thức này. – Một bộ giao thức phổ biến và được sử dụng nhiều nhất trên mạng là TCP/IP. TCP/IP là một bộ các giao thức, bao gồm các giao thức IP, TCP, UDP, ICMP, OSPF, IGRP, EIGRP, ARP, RARP, …. Giao thức TCP Là quá trình bắt tay ba bước: – Với TCP, điểm nguồn gửi một đoạn dữ liệu (segment) với cờ SYN được xác lập, để chỉ rằng nó muốn thiết lập một kết nối. – Điểm đích đáp ứng lại bằng gửi một đoạn dữ liệu, trong đó có các cờ SYN và ACK được thiết lập ở phần tiêu đề, để chỉ rằng việc kết nối có thể được tiếp tục. – Điểm nguồn báo đã nhận được đoạn dữ liệu của điểm đích, bằng cách gửi một đoạn dữ iệu với cờ ACK được xác lập cho điểm đích. Các điểm yếu trong hệ điều hành Mỗi một hệ điều hành đang sử dụng đều có một hoặc nhiều các lỗ hổng an ninh trong đó. Đây là một sự thật hiển nhiên của các hệ điều hành được sử dụng rộng rãi, vì thế các hacker hướng vào các lỗ hổng này để tấn công. Các điểm yếu trong thiết bị mạng Các điểm yếu trong các thiết bị mạng được xem là các nguy cơ an ninh dễ bị tổn thương (bị tấn công) đối với các thiết bị mạng như là các router, các switch, các firewall, …, chúng cũng hoạt động dựa trên các hệ điều hành. 2.4. Các cấu hình thiết bị Các điểm yếu trong các cấu hình thiết bị là một trong các vấn đề an ninh khó giải quyết nhất, bởi vì các điểm yếu này có liên quan trực tiếp đến các lỗi do con người vô tình gây ra khi cấu hình thiết bị hoặc không hiểu được thiết bị cần phải cấu hình như thế nào. Phải quan tâm tới các mật khẩu: – Các mật khẩu có dễ dàng đoán ra không ? – Các mật khẩu có thường xuyên được thay đổi không ? – Các mật khẩu có truyền qua mạng trong dạng bản rõ không ? 3. CÁC MỤC TIÊU AN NINH MẠNG An ninh mạng là tiến trình mà nhờ nó một mạng sẽ được đảm bảo an ninh để chống lại các đe dọa từ bên trong và bên ngoài với các dạng khác nhau. Để phát triển và hiểu thấu được an ninh mạng là cái gì, cần phải hiểu được các nguy cơ chống lại cái mà an ninh mạng tập trung vào để bảo vệ. Một cách chung nhất, mục tiêu cơ bản của việc thực hiệnan ninh trên một mạng phải đạt được một chuỗi các bước sau: a. Bước 1: Xác định những gì mà chúng ta đang cố gắng bảo vệ. b. Bước 2: Xác định chúng ta đang cố gắng bảo vệ nó từ cái gì. c. Bước 3: Xác định các nguy cơ là có thể như thế nào. d. Bước 4: Thực hiện các biện pháp để bảo vệ các tài sản theo cách có chi phí hiệu quả. e. Bước 5: Kiểm tra lại các tiến trình một cách liên tiếp, và thực hiện các cải tiến với mỗi lần tìm ra một điểm yếu. 3.1. Xác định tài sản : – Các thiết bị mạng như là các thiết bị định tuyến (router), các thiết bị chuyển mạch (switch), và các thiết bị tường lửa (firewall), …. – Các thông tin vận hành mạng như là các bảng định tuyến và các cấu hình danh sách truy nhập được lưu trữ trong thiết bị này. – Các tài nguyên để mạng làm việc được như là dải thông kênh truyền và dung lượng bộ nhớ các loại. – Thông tin và các nguồn thông tin có liên quan đến mạng, như là cơ sở dữ liệu và các máy chủ. – Các trạm đầu cuối khi kết nối với mạng để tạo ra việc sử dụng các tài sản khác nhau. – Các thông tin lưu chuyển qua mạng tại bất kỳ thời gian nào. – Sự riêng tư của các người sử dụng có thể nhận ra qua cách sử dụng các tài sản mạng của họ. […]… các mô hình an ninh mạng Một bước quan trọng nhất trong thiết kế và phân tích các hệ thống an ninh là mô hình an ninh, bởi vì nó tích hợp chính sách an ninh mà bắt buộc phải tuân thủ trong hệ thống Một mô hình an ninh là một sự miêu tả tượng trưng của một chính sách an ninh Nó ánh xạ các yêu cầu của chính sách an ninh tạo thành các luật và các quy tắc của một hệ thống mạng Một chính sách an ninh là một… PPDIOO An ninh Wheel Mô hình bảo mật mạng 4 GIẢI PHÁP KỸ THUẬT TRONG LẬP KẾ HOẠCH AN NINH MẠNG Có thể nói nhiệm vụ khó khăn nhất có liên quan đế an ninh mạng là giai đoạn lập kế hoạch, mà trong đó cần phải phát triển các giải pháp để đáp ứng các chính sách thương mại của công ty, cũng như các nhu cầu an ninh phải giải quyết Khi khảo sát một mạng để xác định các thành phần và các vùng không an ninh, … sách an ninh: – Tất cả các bên liên quan trong công ty, từ người đứng đầu đến các người sử dụng đầu cuối, phải đồng ý hoặc có sự nhất trí về chính sách an ninh Đây là điều cực kỳ khó khăn để duy trì một chính sách an ninh, mà không một ai cũng nhận thấy là cần thiết Điều cốt yếu là giáo dục cho các người sử dụng và mọi thành viên tham gia, kể cả người đứng đầu về điều tại sao an ninh mạng là quan trọng… Một chính sách an ninh là một tập hợp các mục tiêu tổng quan và các yêu cầu mức cao, còn mô hình an ninh sẽ thực hiện nó Các mô hình an ninh Có ba phương án cơ bản được sử dụng để phát triển một mô hình an ninh mạng Thông thường, các tổ chức thực hiện một sự kết hợp nào đó của ba phương án để đảm bảo an ninh mạng Ba phương án thực hiện là: – Mô hình an ninh nhờ sự mù mờ (security by obscurity model) -… hợp tất cả các sản phẩm an ninh mạng chỉ từ một nhà cung cấp, với hệ thống quản lý mà nó dễ dàng cho phép thực hiện các chính sách an ninh thông qua tất cả các sản phẩm an ninh của mình Vì thế, giải pháp an ninh phải chứa đựng nhiều dạng thiết bị phần cứng, cũng như các ứng dụng phần mềm Sau đây đưa ra một danh sách nhỏ của một vài dạng thiết bị mà giải pháp an ninh có liên quan đến: – Các máy tính… model) Mô hình an ninh nhờ sự mù mờ Mô hình an ninh nhờ sự mù mờ dựa trên sự che giấu để bảo vệ mạng Quan niệm đứng sau của mô hình này là nếu kẻ tấn công không có thông tin về hệ thống mạng thì sẽ không thể thực hiện tấn công Hi vọng chính trong việc che giấu mạng hoặc ít nhất không quảng bá sự tồn tại của nó sẽ giống như việc đảm bảo an ninh thành công Vấn đề chính với phương án này là mạng không thể… đằng sau chính sách an ninh và những gì cần phải thực hiện An ninh mạng không phải là thứ miễn phí Sự thực thì an ninh phải trả một giá rất đắt, và còn thường xuyên phải trả thêm nữa chứ không chỉ phải trả có một lần Phải xác định rõ ràng các trách nhiệm cho những người khác nhau trong những phần khác nhau của mạng và các quan hệ trong báo cáo của họ 3.7 Thực hiện kiến trúc an ninh Bước đầu tiên để… dụng và kiểm tra mạng. Chính sách an ninh mạng phải có tính chất tổng quát và rộng rãi trong mục tiêu Điều này có nghĩa là nó phải tạo ra một tầm nhìn xa cho các nguyên tắc mà dựa trên đó các quyết định có liên quan đến an ninh phải tạo ra, nhưng nó không đi vào quá chi tiết về chính sách phải thực hiện như thế nào Theo các tác giả S.Garfinkel và G.Spafford trong “Thực hành Unix và an ninh internet” xác… có thể nhận ra tốt nhất các rủi ro có liên quan đúng vị trí 3.5 Xây dựng chính sách an ninh Chính sách an ninh mạng xác định khuôn khổ công việc để bảo vệ các tài sản gắn chặt với mạng dựa trên việc phân tích các rủi ro của chúng Chính sách an ninh mạng xác định các giới hạn truy nhập và các quy tắc cho việc truy nhập vào các tài sản khác nhau gắn liền với mạng Đây là nguồn thông tin cho các người sử… các thành phần mạng khác nhau Bức tường lửa, các thiết bị mạng riêng ảo (VPN) Các thiết phát hiện và phòng chống xâm nhập (IDP) Các máy chủ xác thực, định danh và kiểm toán (AAA) và các dịch vụ AAA có liên quan đối với phần còn lại của mạng Điều khiển truy nhập và các cơ chế hạn chế truy nhập trên các thiết bị mạng khác nhau … 3.8 Kiểm tra và cải tiến Ngay sau khi một chính sách an ninh đã được thực. Chương I. TỔNG QUAN VỀ AN NINH MẠNG Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng và bảo mật dữ liệu đang trở nên rất được quan tâm. Khi cơ sở hạ tầng và các công nghệ mạng đã đáp. …. Mô hìnhCisco PPDIOO An ninh Wheel Mô hình bảo mật mạng 4. GIẢI PHÁP KỸ THUẬT TRONG LẬP KẾ HOẠCH AN NINH MẠNG Có thể nói nhiệm vụ khó khăn nhất có liên quan đế an ninh mạng là giai đoạn lập. …. 4.2. Sử dụng các mô hình an ninh mạng Một bước quan trọng nhất trong thiết kế và phân tích các hệ thống an ninh là mô hình an ninh, bởi vì nó tích hợp chính sách an ninh mà bắt buộc phải tuân
Source: https://vh2.com.vn
Category custom BY HOANGLM with new data process: Bảo Mật