Bảo mật IP
Số trang: 21
Loại file: pdf
Dung lượng: 90.09 KB
Lượt xem: 11
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tham khảo tài liệu bảo mật ip, công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Bảo mật IPTăng cường bảo mật cho mạng IPNội dung chínhTăng cường bảo mật cho mạng IPTìm hiểu cách tiếp cận của Cisco với vấn đề bảo mật mạngĐiều khiển truy cập tới Cisco RoutersTruy cập ConsolePassword cho chế độ nonprivileged ( bình thường )Password cho chế độ privileged ( đặc quyền )Giới hạn thời gian phiên làm việcMã hóa passwordTruy cập TelnetPassword cho chế độ nonprivilegedPassword cho chế độ privilegedHạn chế truy cập Telnet với những địa chỉ IP cụ thểHạn chê truy cập Telnet với những sản phẩm của Cisco thông qua các cổng TCPTerminal Access Controller Access Control System (TACACS)Chế độ nonprivilegedChế độ privilegedSimple Network Management Protocol ( SNMP)Chế độ nonprivilegedChế độ privilegedThiết lập kiến trúc cho một firewallĐiều khiển lưu thông trong mạngCấu hình cho một Firewall RouterLập danh sách truy cậpÁp dụng danh sách truy cập với các interfaceCấu hình cho một Firewall Communication ServerLập danh sách truy cậpÁp dụng danh sách truy cập với các interfaceSử dụng banner tạo các thông báoBảo vệ những dịch vụ ngoài chuẩn khácTổng kếtDanh sách tài liệu nên đọc*********************************************Tăng cường Bảo mật cho mạng IPBảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mànhững vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức,và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công tyngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn.Công ty phải xác định khu vực nào của mạng nội bộ cần bảo vệ, tìm cách hạn chếngười dùng truy cập tới những khu vực đó, xác định loại dịch vụ mạng nào cầnsàng lọc để ngăn chặn những lỗ hổng bảo mật. Cisco Systems cung cấp rất nhiềutính năng ở tầng giao thức (protocol hay network layer) đểtăng cường bảo mật cho mạng IP. Những tính năng này bao gồm điều khiển hạnchế truy cậptới routers và servers bằng console port, Telnet, Simple Network ManagementProtocol (SNMP),Terminal Access Control System (TACACS), thẻ chứa mã người dùng và danh sáchtruy cậpViệc thiết lập kiến trúc của một firewal cũng sẽ được nói tới. Bài viết này chỉ nóiđến những vấn đềbảo mật ở mức network-layer, nhưng nếu bỏ qua những vấn đề bảo mật ở mứchost-level cũngsẽ rất nguy hiểm. Về những biện pháp bảo mật ở host-level bạn hãy xem hướngdẫn về các ứng dụngcủa bạn, và danh sách liệt kê ở cuối bài viết này.Tìm hiểu cách tiếp cận của Cisco với vấn đề bảo mật mạngKhi người ta nói tới bảo mật, họ muốn chắc chắn rằng người dùng chỉ thực hiệnđược những việcđược cho phép, chỉ nhận được những thông tin được cho phép, và không thể gâyra hư hại với dữliệu, ứng dụng hay hệ điều hành của hệ thốngTừ bảo mật còn bao hàm nghĩa bảo vệ khỏi những tấn công ác ý từ bên ngoài.Bảo mật cũng liênquan đến điều khiển hiệu ứng của các lỗi và sự cố thiết bị. Những gì có thể bảo vệchống lại nhữngtấn công được tính toán kỹ lưỡng thì cũng ngăn chặn được những rủi ro ngẫunhiên. Bài viết nàycung cấp những việc mà bạn có thể làm để tăng cường bảo mật cho mạng của bạn.Trước khi đivào chi tiết, sẽ rất có ích nếu bạn hiểu những khái niệm cơ bản không thể thiếuvới bất cứ hệ thống nào(*) Biết rõ kẻ thùỞ đây muốn nói tới những kẻ tấn công. Hãy tìm hiểu xem ai muốn vượt qua cácbiện pháp bảomật của bạn, xác định động lực thúc đẩy họ. Xác định họ muốn làm gì và nhữnghư hại họ có thể gây racho hệ thống của bạn.Các biện pháp bảo mật không thể ngăn chặn tuyệt đối các hành động không đượcphép, mà chỉ khiếnviệc đó trở nên khó khăn hơn. Mục tiêu là khiến sự bảo mật của mạng vượt quakhả năng hay động lựcthúc đẩy kẻ tấn công.(*) Tính toán chi phíCác biện pháp bảo mật hầu hết đều làm giảm đi sụ tiện lợi. Bảo mật có thể khiếncông việc đình trệ và tạothêm chi phí đào tạo và quản trị. Nó có thể đòi hỏi nhiều tài nguyên quan trọngcũng như những phần cứngchuyên dụng.Khi thiết kế các biện pháp bảo mật, bạn cần hiểu được chi phí của chúng, so sánhvới lợi ích có thể có. Đểlàm được như vậy bạn phải hiểu chi phí cho bản thân các biện pháp và chi phí chonhững lỗ hổng bảo mật cóthể có.(*) Những giả định của bạnMỗi hệ thống bảo mật đều có những giả định của nó. Ví dụ, bạn có thể giả sử rằngkẻ tấn công biết ít hơnbạn, rằng họ dùng những phần mềm tiêu chuẩn. Hãy kiểm tra và đánh giá cẩnthận các giả định của bạn.Mỗi giả định chưa được xem xét sẽ là một lỗ hổng bảo mật tiềm ẩn.(*) Điều khiển các thông tin bí mậtHầu hết bảo mật là dựa trên các thông tin bí mật, chẳng hạn như password và cáckhóa mã hóa.Điều quan trọng nhất là hiểu được khu vực bạn cần bảo vệ. Những kiến thức nàosẽ giúp ai đó vượt quahệ thống của bạn ? Bạn phải bảo vệ cẩn thận với kiến thức đó. Càng nhiều thôngtin bí mật, càngkhăn cho việc bảo vệ tất cả chúng. Hệ thống bảo mật chỉ nên thiết kế cho một giớihạn nhất định thôngtin cần giữ.(*) Hãy nhớ đến yếu tố con ngườiRất nhiều phương pháp bảo mật thất bại vì những người thiết kế không để ý đếnviệc người dùngnghĩ gì. Ví dụ, do chúng rất khó nhớ, password tạo 1 cách tự động thường thấyđược ghi ở mặt dướibàn phím.Nếu các biện pháp bảo mật gây trở ngại cho việc sử dụng thiết yếu củahệ thống, những biệnpháp đó sẽ bị bỏ qua. Để đạt được ý muốn, bạn phải chắc chắn rằng người dùngcó thể hoàn thànhcông việc của họ, bạn phải làm cho họ hiểu được và chấp nhận sự cần thiết củabảo mật.Người dùng nên có một sự hợp tác với hệ thống bảo mật, ít nhất ở mức độ nàođó.Password,chẳng hạn, có thể nhận được bằng cách đơn giản gọi điên đến người dùng, giả làmngười quảntrị. Nếu người dùng của bạn hiểu những vấn đề bảo mật và nếu họ hiểu lý donhững biện pháp củabạn, họ sẽ không khiến cho kẻ xâm nhập cảm thấy dễ dàng.Ít nhất, người dùng nên được hướng dẫn không bao giờ đưa password hay thôngtin bí mật quađường điện thoại hay email không được bảo vệ, cảnh giác với những câu hỏi quađiện thoại. Một vàicông ty đã lập ra những chương trình đào tạo về bảo mật thông thường cho nhânviên, nhâ ...
Nội dung trích xuất từ tài liệu:
Bảo mật IPTăng cường bảo mật cho mạng IPNội dung chínhTăng cường bảo mật cho mạng IPTìm hiểu cách tiếp cận của Cisco với vấn đề bảo mật mạngĐiều khiển truy cập tới Cisco RoutersTruy cập ConsolePassword cho chế độ nonprivileged ( bình thường )Password cho chế độ privileged ( đặc quyền )Giới hạn thời gian phiên làm việcMã hóa passwordTruy cập TelnetPassword cho chế độ nonprivilegedPassword cho chế độ privilegedHạn chế truy cập Telnet với những địa chỉ IP cụ thểHạn chê truy cập Telnet với những sản phẩm của Cisco thông qua các cổng TCPTerminal Access Controller Access Control System (TACACS)Chế độ nonprivilegedChế độ privilegedSimple Network Management Protocol ( SNMP)Chế độ nonprivilegedChế độ privilegedThiết lập kiến trúc cho một firewallĐiều khiển lưu thông trong mạngCấu hình cho một Firewall RouterLập danh sách truy cậpÁp dụng danh sách truy cập với các interfaceCấu hình cho một Firewall Communication ServerLập danh sách truy cậpÁp dụng danh sách truy cập với các interfaceSử dụng banner tạo các thông báoBảo vệ những dịch vụ ngoài chuẩn khácTổng kếtDanh sách tài liệu nên đọc*********************************************Tăng cường Bảo mật cho mạng IPBảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mànhững vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức,và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công tyngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn.Công ty phải xác định khu vực nào của mạng nội bộ cần bảo vệ, tìm cách hạn chếngười dùng truy cập tới những khu vực đó, xác định loại dịch vụ mạng nào cầnsàng lọc để ngăn chặn những lỗ hổng bảo mật. Cisco Systems cung cấp rất nhiềutính năng ở tầng giao thức (protocol hay network layer) đểtăng cường bảo mật cho mạng IP. Những tính năng này bao gồm điều khiển hạnchế truy cậptới routers và servers bằng console port, Telnet, Simple Network ManagementProtocol (SNMP),Terminal Access Control System (TACACS), thẻ chứa mã người dùng và danh sáchtruy cậpViệc thiết lập kiến trúc của một firewal cũng sẽ được nói tới. Bài viết này chỉ nóiđến những vấn đềbảo mật ở mức network-layer, nhưng nếu bỏ qua những vấn đề bảo mật ở mứchost-level cũngsẽ rất nguy hiểm. Về những biện pháp bảo mật ở host-level bạn hãy xem hướngdẫn về các ứng dụngcủa bạn, và danh sách liệt kê ở cuối bài viết này.Tìm hiểu cách tiếp cận của Cisco với vấn đề bảo mật mạngKhi người ta nói tới bảo mật, họ muốn chắc chắn rằng người dùng chỉ thực hiệnđược những việcđược cho phép, chỉ nhận được những thông tin được cho phép, và không thể gâyra hư hại với dữliệu, ứng dụng hay hệ điều hành của hệ thốngTừ bảo mật còn bao hàm nghĩa bảo vệ khỏi những tấn công ác ý từ bên ngoài.Bảo mật cũng liênquan đến điều khiển hiệu ứng của các lỗi và sự cố thiết bị. Những gì có thể bảo vệchống lại nhữngtấn công được tính toán kỹ lưỡng thì cũng ngăn chặn được những rủi ro ngẫunhiên. Bài viết nàycung cấp những việc mà bạn có thể làm để tăng cường bảo mật cho mạng của bạn.Trước khi đivào chi tiết, sẽ rất có ích nếu bạn hiểu những khái niệm cơ bản không thể thiếuvới bất cứ hệ thống nào(*) Biết rõ kẻ thùỞ đây muốn nói tới những kẻ tấn công. Hãy tìm hiểu xem ai muốn vượt qua cácbiện pháp bảomật của bạn, xác định động lực thúc đẩy họ. Xác định họ muốn làm gì và nhữnghư hại họ có thể gây racho hệ thống của bạn.Các biện pháp bảo mật không thể ngăn chặn tuyệt đối các hành động không đượcphép, mà chỉ khiếnviệc đó trở nên khó khăn hơn. Mục tiêu là khiến sự bảo mật của mạng vượt quakhả năng hay động lựcthúc đẩy kẻ tấn công.(*) Tính toán chi phíCác biện pháp bảo mật hầu hết đều làm giảm đi sụ tiện lợi. Bảo mật có thể khiếncông việc đình trệ và tạothêm chi phí đào tạo và quản trị. Nó có thể đòi hỏi nhiều tài nguyên quan trọngcũng như những phần cứngchuyên dụng.Khi thiết kế các biện pháp bảo mật, bạn cần hiểu được chi phí của chúng, so sánhvới lợi ích có thể có. Đểlàm được như vậy bạn phải hiểu chi phí cho bản thân các biện pháp và chi phí chonhững lỗ hổng bảo mật cóthể có.(*) Những giả định của bạnMỗi hệ thống bảo mật đều có những giả định của nó. Ví dụ, bạn có thể giả sử rằngkẻ tấn công biết ít hơnbạn, rằng họ dùng những phần mềm tiêu chuẩn. Hãy kiểm tra và đánh giá cẩnthận các giả định của bạn.Mỗi giả định chưa được xem xét sẽ là một lỗ hổng bảo mật tiềm ẩn.(*) Điều khiển các thông tin bí mậtHầu hết bảo mật là dựa trên các thông tin bí mật, chẳng hạn như password và cáckhóa mã hóa.Điều quan trọng nhất là hiểu được khu vực bạn cần bảo vệ. Những kiến thức nàosẽ giúp ai đó vượt quahệ thống của bạn ? Bạn phải bảo vệ cẩn thận với kiến thức đó. Càng nhiều thôngtin bí mật, càngkhăn cho việc bảo vệ tất cả chúng. Hệ thống bảo mật chỉ nên thiết kế cho một giớihạn nhất định thôngtin cần giữ.(*) Hãy nhớ đến yếu tố con ngườiRất nhiều phương pháp bảo mật thất bại vì những người thiết kế không để ý đếnviệc người dùngnghĩ gì. Ví dụ, do chúng rất khó nhớ, password tạo 1 cách tự động thường thấyđược ghi ở mặt dướibàn phím.Nếu các biện pháp bảo mật gây trở ngại cho việc sử dụng thiết yếu củahệ thống, những biệnpháp đó sẽ bị bỏ qua. Để đạt được ý muốn, bạn phải chắc chắn rằng người dùngcó thể hoàn thànhcông việc của họ, bạn phải làm cho họ hiểu được và chấp nhận sự cần thiết củabảo mật.Người dùng nên có một sự hợp tác với hệ thống bảo mật, ít nhất ở mức độ nàođó.Password,chẳng hạn, có thể nhận được bằng cách đơn giản gọi điên đến người dùng, giả làmngười quảntrị. Nếu người dùng của bạn hiểu những vấn đề bảo mật và nếu họ hiểu lý donhững biện pháp củabạn, họ sẽ không khiến cho kẻ xâm nhập cảm thấy dễ dàng.Ít nhất, người dùng nên được hướng dẫn không bao giờ đưa password hay thôngtin bí mật quađường điện thoại hay email không được bảo vệ, cảnh giác với những câu hỏi quađiện thoại. Một vàicông ty đã lập ra những chương trình đào tạo về bảo mật thông thường cho nhânviên, nhâ ...
Tìm kiếm theo từ khóa liên quan:
An ninh – Bảo mật Đồ họa – Thiết kế - Flash Tin học văn phòng Tin học Quản trị mạngGợi ý tài liệu liên quan:
-
73 trang 427 2 0
-
24 trang 353 1 0
-
Nhập môn Tin học căn bản: Phần 1
106 trang 327 0 0 -
Giáo trình Tin học văn phòng: Phần 2 - Bùi Thế Tâm
65 trang 314 0 0 -
Giáo trình Tin học MOS 1: Phần 1
58 trang 275 0 0 -
Giáo trình Xử lý sự cố Windows & phần mềm ứng dụng
190 trang 263 1 0 -
Tài liệu học tập Tin học văn phòng: Phần 2 - Vũ Thu Uyên
85 trang 255 1 0 -
70 trang 249 1 0
-
20 trang 244 0 0
-
Giáo trình Hệ thống mạng máy tính CCNA (Tập 4): Phần 2
102 trang 244 0 0