Sổ tay sự cố mạng
Số trang: 41
Loại file: pdf
Dung lượng: 579.47 KB
Lượt xem: 16
Lượt tải: 0
Xem trước 5 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tham khảo tài liệu sổ tay sự cố mạng, công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Sổ tay sự cố mạng Page 1 of 41Tav4 Bkav ForumẢnh hưởng của các lỗ hổng bảo mật trên internetTuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rấtnhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổngloại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail đượcthông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thôngbáo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắcphục hệ thống.Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổngbảo mật đó là:- CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có phương thứctấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường thông báo và đưa ra các trợ giúpliên quan đến các lỗ hổng bảo mật. Ngoài ra nhóm tin còn có những báo cáo thường niên để khuyếnnghị người quản trị mạng về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhómtin: http://www.cert.org- CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức này xây dựngmột cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ. Thông tin của CIAC được đánhgiá là một kho dữ liệu đầy đủ nhất về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ web sitecủa CIAC : http://ciac.llnl.org- FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn đàn liên kếtnhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn đề về an ninh của mạngInternet. Địa chỉ Web site của FIRST: http://www.first.org. Một số thành viên của FIRST gồm:- CIAC- NASA Automated Systems Incident Response Capability.- Purdue University Computer Emergency Response Team- Stanford University Security Team- IBM Emergency Response TeamCÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG:Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗhổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiệnnhững lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấncông hay không. Các biện pháp đó là:- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng nhữngthông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xácđịnh các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năngmáy bị tấn công- Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài khoảnđó = 0 Page 2 of 41 Tav4 Bkav Forum- Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi ngườiquản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tinlạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặcbiệt là các tập tin scripts).- Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scriptskhởi động trong /etc/init.d, /etc/rc.d ...- Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đanghoạt động trên hệ thống như ps hoặc top ...- Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng một trong cácmục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS). Sử dụng các lệnh như ps,pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.- Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account nàybị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm sóat được.- Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ khôngcần thiết; đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy bằng cácquyền yếu hơn.- Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thôngtin về lỗ hổng của dịch vụ sử dụngCác biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.Làm sao để cải thiện kết nối mạng không dây WifiKết nối mạng không dây Wifi (Wireless Fidelity) đã trở thành một trong những cách thức truy cậpInternet và chia sẻ dữ liệu thông dụng nhất hiện nay. Đối với nhiều công ty, thậm chí nó còn đóngvai trò sống còn trong phương thức kinh doanh của họ. Với người dùng gia đình, nó giải quyết vấnđề chia sẻ kết nối băng thông rộng với chi phí hợp lý nhất. Hiện tại wifi được chia làm 3 chuẩn chínhthông dụng bao gồm:- 802.11a: Đây là chuẩn 54Mbps hoạt động ở tần số 5Ghz. Nó sử dụng thiết bị riêng ...
Nội dung trích xuất từ tài liệu:
Sổ tay sự cố mạng Page 1 of 41Tav4 Bkav ForumẢnh hưởng của các lỗ hổng bảo mật trên internetTuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rấtnhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổngloại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail đượcthông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thôngbáo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắcphục hệ thống.Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổngbảo mật đó là:- CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có phương thứctấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường thông báo và đưa ra các trợ giúpliên quan đến các lỗ hổng bảo mật. Ngoài ra nhóm tin còn có những báo cáo thường niên để khuyếnnghị người quản trị mạng về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhómtin: http://www.cert.org- CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức này xây dựngmột cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ. Thông tin của CIAC được đánhgiá là một kho dữ liệu đầy đủ nhất về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ web sitecủa CIAC : http://ciac.llnl.org- FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn đàn liên kếtnhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn đề về an ninh của mạngInternet. Địa chỉ Web site của FIRST: http://www.first.org. Một số thành viên của FIRST gồm:- CIAC- NASA Automated Systems Incident Response Capability.- Purdue University Computer Emergency Response Team- Stanford University Security Team- IBM Emergency Response TeamCÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG:Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗhổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiệnnhững lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấncông hay không. Các biện pháp đó là:- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng nhữngthông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xácđịnh các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năngmáy bị tấn công- Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài khoảnđó = 0 Page 2 of 41 Tav4 Bkav Forum- Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi ngườiquản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tinlạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặcbiệt là các tập tin scripts).- Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scriptskhởi động trong /etc/init.d, /etc/rc.d ...- Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đanghoạt động trên hệ thống như ps hoặc top ...- Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng một trong cácmục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS). Sử dụng các lệnh như ps,pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.- Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account nàybị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm sóat được.- Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ khôngcần thiết; đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy bằng cácquyền yếu hơn.- Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thôngtin về lỗ hổng của dịch vụ sử dụngCác biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.Làm sao để cải thiện kết nối mạng không dây WifiKết nối mạng không dây Wifi (Wireless Fidelity) đã trở thành một trong những cách thức truy cậpInternet và chia sẻ dữ liệu thông dụng nhất hiện nay. Đối với nhiều công ty, thậm chí nó còn đóngvai trò sống còn trong phương thức kinh doanh của họ. Với người dùng gia đình, nó giải quyết vấnđề chia sẻ kết nối băng thông rộng với chi phí hợp lý nhất. Hiện tại wifi được chia làm 3 chuẩn chínhthông dụng bao gồm:- 802.11a: Đây là chuẩn 54Mbps hoạt động ở tần số 5Ghz. Nó sử dụng thiết bị riêng ...
Tìm kiếm theo từ khóa liên quan:
an ninh mạng thủ thuật máy tính thủ thuật mạng lắp đặt mạng cài đặt mạngGợi ý tài liệu liên quan:
-
78 trang 313 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 293 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 278 0 0 -
74 trang 243 4 0
-
Đề cương chi tiết học phần Thiết kế và cài đặt mạng
3 trang 229 0 0 -
Bài giảng: Lịch sử phát triển hệ thống mạng
118 trang 229 0 0 -
Cách phân tích thiết kế hệ thống thông tin quan trọng phần 4
13 trang 202 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 202 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 196 0 0 -
Giáo Trình tin học căn bản - ĐH Marketing
166 trang 196 0 0