Danh mục

Bảo vệ doanh nghiệp của bạn trước những nguy cơ nội bộ

Số trang: 7      Loại file: pdf      Dung lượng: 159.36 KB      Lượt xem: 9      Lượt tải: 0    
tailieu_vip

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Những lời khuyên giúp bạn tránh khỏi các cuộc tấn công tương tự như vụ chiếm quyền kiểm soát hệ thống mạng máy tính tại San Francisco.Tháng 7 năm 2008, một quản trị mạng bất mãn tên là Terry Childs đã giành quyền kiểm soát hệ thống mạng máy tính tại San Francisco, ngăn cản không cho các quản trị mạng khác truy cập hệ thống.
Nội dung trích xuất từ tài liệu:
Bảo vệ doanh nghiệp của bạn trước những nguy cơ nội bộBảo vệ doanh nghiệp củabạn trước những nguy cơ nội bộNhững lời khuyên giúp bạn tránh khỏi các cuộc tấn côngtương tự như vụ chiếm quyền kiểm soát hệ thống mạngmáy tính tại San Francisco.Tháng 7 năm 2008, một quản trị mạng bất mãn tên là TerryChilds đã giành quyền kiểm soát hệ thống mạng máy tính tạiSan Francisco, ngăn cản không cho các quản trị mạng kháctruy cập hệ thống. Chi tiết về cách thức Childs sử dụng để thực hiện vụ việc trên hiện vẫn đang được điều tra. Tuy nhiên, có vẻ như Childs đã thay đổi hàng loạt mậtẢnh: www.cssecure.com khẩu của các router vàswitch, sau đó gỡ bỏ quyền truy cập của tất cả nhân viên thuộcBộ Thông tin và Truyền thông San Francisco, chỉ còn mìnhhắn kiểm soát toàn bộ hệ thống.Tại sao một cá nhân lại có đặc quyền quản trị toàn bộ hệthống? Làm thế nào một hành động ngông cuồng như việcthay đổi hàng loạt mật khẩu lại có thể được thực hiện màkhông vấp phải bất cứ trở ngại gì? Và cuối cùng, câu hỏi quantrọng nhất: Bạn rút được những gì từ vụ tấn công trên và làmcách nào để bảo vệ công việc của bạn trước nguy hiểm tồn tạingay bên trong?Các chuyên gia bảo mật dùng cụm từ “mối đe doạ” để chỉnhững thứ có khả năng gây tổn hại cho hệ thống của bạn. Mộttrong những mối đe doạ nguy hiểm nhất là kẻ phá hoại nội bộvới hiểu biết sâu sắc về hệ thống.Fred Pinkett, Phó chủ tịch Core Security Technologies - côngty bảo mật có trụ sở tại Boston và Buenos Aires - đã đưa ra vàilời khuyên để xây dựng tầng bảo mật chiến lược giúp hạn chếkhả năng phá hoại từ kẻ xấu nội bộ.1. Phân chia chặt chẽ vai trò và phận sự.Không một cá nhân nào được quyền truy cập mọi thứ. Nếu bạncó nhiều nhân viên quản trị, hãy phân chia công việc riêngtừng người, đừng để một cá nhân hoặc một nhóm có toànquyền truy cập tất cả mạng máy tính. Điều này sẽ đảm bảorằng không có cá nhân đơn lẻ nào đủ khả năng đánh sập toànbộ hệ thống.2. Cân nhắc kỹ lưỡng nếu quản lý dữ liệu nhạy cảm.Nếu bạn có ngân sách khiêm tốn, không có khả năng tuyển mộđầy đủ nhân viên cho các vị trí IT, hãy lùi lại một bước và xemxét tầm quan trọng của vấn đề bảo mật đối với công việc củabạn. Nếu bạn quản lý những thông tin về thẻ tín dụng hoặc cácdữ liệu nhạy cảm khác, bạn nên cân nhắc việc chuyển giao bộphận IT cho một công ty có khả năng tài chính để tuyển dụngđầy đủ vị trí cần thiết nhằm vận hành hệ thống an toàn. Nếukhông, với một hệ thống sơ hở như vậy, tốt nhất là bạn đừngquản lý dữ liệu nhạy cảm nữa.3. Đặc biệt lưu tâm đến chiến lược dự phòng.Bộ phận chịu trách nhiệm sao lưu và lưu trữ dữ liệu cần táchriêng với những quản trị mạng và quản trị hệ thống. Nếukhông các bản sao lưu dự phòng sẽ rất dễ bị tổn hại trong cuộctấn công.4. Đầu tư hệ thống bảo mật vững chắc.Xây dựng hệ thống phòng thủ nhiều tầng, sử dụng tường lửakết hợp với duy trì theo dõi những động thái khả nghi là chìakhoá để có một hệ thống bảo mật vững chắc.5. Cài đặt hệ thống phát hiện xâm nhập (IDS).Trong vụ việc tại San Francisco, hệ thống IDS có thể phát hiệnquá trình thay đổi mật khẩu hàng loạt và đưa ra báo động kịpthời. Hãy nhớ rằng một vụ tấn công nổi loạn có thể bắt đầu từchính bên trong, thế nên nếu tập trung toàn bộ hoả lực ở bênngoài, bạn sẽ gặp tổn thất nặng nề.6. Mã hoá, mã hoá và mã hoá.Tất cả dữ liệu nhạy cảm cần phải được mã hoá trong bất cứtrường hợp nào. Thử tưởng tượng nếu những dữ liệu của bạnđặt trong các gói hàng, khi chiếc xe chở hàng gặp nạn, các góihàng sẽ văng đi tứ tung, những thông tin về thẻ tín dụng củakhách hàng sẽ bay về đâu? Bởi vậy, tốt nhất là hãy mã hoá dữliệu.7. Bảo mật là một quá trình thường xuyên và liên tục.Khi bạn đã thực hiện đầy đủ những chiến lược trên, hãy nhớrằng bảo mật là một quá trình thường xuyên và liên tục. Việctheo dõi, kiểm tra tình hình hiện tại cần thực hiện đều đặn. Thửbắt đầu từ bên ngoài, tiến vào hệ thống phòng thủ của bạn vàtự hỏi: Nếu hacker xâm hại tầng bảo mật này, hắn sẽ làm thếnào? Câu trả lời có thể làm bạn bất ngờ.Vấn đề mấu chốt không phải ở kiến trúc chuyên môn: conngười và cách thức xử lý mới là yếu tố quan trọng. Nếu bạn cóthể làm chủ cả 3 yếu tố trên, bạn đủ khả năng chống lại nhữngvụ tấn công tương tự như vụ việc tại San Francisco. ...

Tài liệu được xem nhiều: