Danh mục

Lập kế hoạch phản công phần mềm có hại

Số trang: 3      Loại file: pdf      Dung lượng: 116.22 KB      Lượt xem: 1      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 4,000 VND Tải xuống file đầy đủ (3 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Phần mềm có hại là các mã nguy hiểm hay phần mềm được bí mật đưa vào hệ thống để xâm nhập tính bí mật, toàn vẹn và sẵn sàng của dữ liệu hay các ứng dụng trên mạng. Phần mềm có hại có thể gây ra thiệt hại lan rộng ra toàn mạng, và khi đó yêu cầu những nỗ lực tốn kém để khôi phục bảo mật hệ thống và sự tin tưởng của người dùng.
Nội dung trích xuất từ tài liệu:
Lập kế hoạch phản công phần mềm có hạiLập kế hoạch phản công phần mềm có hại15/02/2008Phải hiểu rõ phần mềm có hại là gì?Phần mềm có hại là các mã nguy hiểm hay phần mềm đượcbí mật đưa vào hệ thống để xâm nhập tính bí mật, toàn vẹnvà sẵn sàng của dữ liệu hay các ứng dụng trên mạng. Phầnmềm có hại có thể gây ra thiệt hại lan rộng ra toàn mạng, vàkhi đó yêu cầu những nỗ lực tốn kém để khôi phục bảo mậthệ thống và sự tin tưởng của người dùng.Chúng ta có thể phân chia các mối đe dọa thành nămloại sau: Virus: Các mã sao chép đưa nhân bản của virut vàotrong các tập tin dữ liệu hay chương trình trên máy chủ.Virut có thể tấn công cả hệ điều hành lẫn các ứng dụng. Worm: Tự sao chép tới các chương trình mà khôngcần sự can thiệp người dùng. Worm tự tạo ra bản sao chépcủa chính mình, và chúng không yêu cầu một chương trìnhmáy chủ để lây lan trong hệ thống. Trojan horses: Một chương trình tự nhân bản, nó cóvẻ như vô hại nhưng thực chất lại ẩn giấu nhiều mối nguyhiểm. Trojan horse thường phát tán các công cụ tấn công hệthống. Mã di động hiểm độc: Phần mềm này với xâm phạmđường truyền từ một hệ thống xa đến hệ thống cục bộ.Những kẻ tấn công truyền virut, worm và Trojan horse tớitrạm làm việc của người dùng. Mã di động nguy hiểm khaithác các lỗ hổng bằng cách tận dụng các đặc quyền mặcđịnh và những lỗ hổng chưa được vá của hệ thống. Theo dõi cookie: được sử dụng bởi nhiều trang web,những cookie này cho phép hãng thứ ba tạo ra hồ sơ sởthích người dùng. Kẻ tấn công thường sử dụng việc theo dõicookie kết hợp với các lỗi web.Đây là những mối nguy hiểm chính đe dọa người dùng vàmạng. Điều gì sẽ xảy ra khi chúng thành công? Một kếhoạch phản công hiệu quả bao gồm sáu bước sau:1. Chuẩn bị: Phát triển những chính sách và thủ tục chuyênbiệt về phần mềm có hại. Kiểm soát việc huấn luyện vàhướng dẫn định hướng phần mềm có hại để kiểm tra cácchính sách và thủ tục. Xác định các thủ tục có hoạt động haykhông trước khi thật sự dùng chúng.2. Dò tìm và sự phân tích: Triển khai, theo dõi phần mềmdiệt virut/spyware. Đọc các hướng dẫn và cảnh báo phầnmềm có hại được cung cấp bởi các các hãng diệtvirus/spyware. Tạo ra các bộ công cụ trên thiết bị di động cóchứa các công cụ cập nhật để nhận biết phần mềm có hại,kiểm tra các quy trình chạy và thực thi nhiều hoạt động phântích khác.3. Ngăn chặn: Sẵn sàng tắt máy chủ/trạm làm việc haykhoá các dịch vụ (như e-mail, trình duyệt web hay truy cậpInternet) để ngăn chặn sự lây lan của phần mềm có hại. Lựachọn xem ai có quyền đưa ra quyết định giải quyết vấn đềdựa vào hoạt động của phần mềm có hại. Ngăn chặn sớmcó thể dừng sự lan truyền phần mềm có hại và ngăn ngừathiệt hại cho cả hệ thống trong và ngoài mạng.4. Diệt trừ: Sẵn sàng sử dụng các kỹ thuật diệt trừ đa dạngđể loại bỏ phần mềm có hại từ những hệ thống đang bịnhiễm.5. Khôi phục: Khôi phục bí mật, toàn vẹn và tính sẵn sàngcủa dữ liệu trên các hệ thống bị nhiễm và thay đổi các chínhsách ngăn chặn nếu cần. Điều này bao gồm cả việc kết nốilại các hệ thống/mạng và xây dựng lại hệ thống đã bị tấncông từ các bản sao lưu hệ thống trước đó. Kế hoạch phảncông cần phải đánh giá những rủi rõ khi khôi phục các dịchvụ mạng và dựa vào sự đánh giá này để đưa ra nhữngquyết định quản lý về sự khôi phục các dịch vụ.6. Báo cáo: Thu nhặt các kinh nghiệm có được sau mỗi lầnbị tấn công để ngăn ngừa những biến cố tương tự trongtương lai. Ghi nhận lại những sự thay đổi về chính sách bảomật, cấu hình phần mềm, và việc thêm sự dò tìm/ngăn ngừacác điều khiển có hại.Kết bàiTất cả mọi phương pháp chỉ có tác dụng phòng ngừa, điềuquan trọng nhất vẫn là ý thức sử dụng và kiến thức củangười dùng. Hãy đào tạo người dùng cách nhận biết sựnhiễm độc và dạy người dùng các bước để không bị lây lantoàn hệ thống.

Tài liệu được xem nhiều: