Ưu, nhược điểm của các phương pháp bảo mật
Số trang: 15
Loại file: pdf
Dung lượng: 209.27 KB
Lượt xem: 18
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Deb Shinder Quản trị mạng - Có nhiều phương pháp để bảo mật CNTT khác nhau, chẳng hạn như bằng danh sách đen, danh sách trắng, các kỹ thuật dựa trên hành vi, tuy nhiên bên cạnh đó cũng có rất nhiều tranh luận trong lĩnh vực bảo mật CNTT về tính hiệu quả của mỗi một phương pháp đó. Trong bài này chúng tôi sẽ xem xét một số phương pháp bảo mật, cụ thể là về cách hoạt động của chúng như thế nào, điểm mạnh và điểm yếu của mỗi phương pháp đó cùng với đó là...
Nội dung trích xuất từ tài liệu:
Ưu, nhược điểm của các phương pháp bảo mật Ưu, nhược điểm của các phương pháp bảo mật Deb Shinder Quản trị mạng - Có nhiều phương pháp để bảo mật CNTT khác nhau, chẳng hạn như bằng danh sách đen, danh sách trắng, các kỹ thuật dựa trên hành vi, tuy nhiên bên cạnh đó cũng có rất nhiều tranh luận trong lĩnh vực bảo mật CNTT về tính hiệu quả của mỗi một phương pháp đó. Trong bài này chúng tôi sẽ xem xét một số phương pháp bảo mật, cụ thể là về cách hoạt động của chúng như thế nào, điểm mạnh và điểm yếu của mỗi phương pháp đó cùng với đó là một số thảo luận về các cơ chế bảo mật ảo hóa. Các phương pháp bảo mật Nếu muốn tránh xa những người có nguy cơ nguy hiểm trên máy bay hoặc tránh xa những đoạn mã độc xuất hiện trong mạng của mình thì bạn có thể cần đến một trong các phương pháp để quyết định ai hoặc những đoạn mã gì được ở trong hoặc không. Trong trường hợp kịch bản đầu tiên đó là xem xét các phương pháp “chiếu tướng” hành khách: Bạn có thể biện dịch một danh sách các tên khủng bố hoặc các tên tội phạm đã có tung tích và kiểm tra nhận dạng cá nhân tại cổng vào, xem tên có hơp với danh sách của bạn hay không và không cho phép những thành phần này lên máy bay. Đây là một ví dụ về phương pháp bảo mật dựa trên danh sách đen và nó được sử dụng bởi các hãng hàng không và Transportation Security Administration (TSA) các lực lượng an ninh tại hầu hết các sân bay. Có thể biên dịch một danh sách những cá nhân có lý lịch tốt – những người đã được các tổ chức có pháp lý xác nhận một cách trung thực, cung cấp cho họ các thẻ nhận dạng cá nhân và cho phép họ lên máy bay mà không cần phải thực hiện những hành vi kiểm tra tỉ mỉ. Đây là dạng bảo mật dựa trên danh sách trắng và nó chính là những vấn đề cơ bản đối với chương trình “người du hành thân thiện” được đưa ra bởi TSA (hiện được biết đến với tư cách là chương trình Registered Traveler). Bạn có thể đóng vai trò một nhân viên an ninh, người đã được đào tạo trong một số tình huống tra hỏi và quan sát những người có mang theo vé máy bay và những người hành động một cách khả nghi sẽ bị ngăn chặn hoặc cấm không cho qua cửa. Các trường hợp này áp dụng cho bảo mật mạng như thế nào? Danh sách đen có thể được sử dụng để lọc spam, nhờ có danh sách đen đó mà bạn sẽ có một danh sách các địa chỉ email hoặc các miền là các kẻ spam đã hay biết, khi phần mềm phát hiện thấy một thông báo nào đó có nguồn gốc từ một trong số các nguồn đó, nó sẽ để các thư này vào thư mục Junk Mail. Danh sách đen cũng có thể được sử dụng để bảo vệ các hệ thống chống lại các mã độc. Khi bạn có một danh sách các file hoặc các chương trình được biết là malware, các chương trình và các file này sẽ bị khóa để không thể mở và cũng không thể chạy. Danh sách trắng cũng có thể được sử dụng để lọc spam, nhờ có nó là bạn có được một danh sách các người gửi và miền được coi là “an toàn”. Mail từ các nguồn này được cho phép luôn chuyển; còn lại các mail từ các nguồn khác sẽ bị khóa. Danh sách trắng cũng có thể được sử dụng để bảo vệ hệ thống trong việc tránh mã độc. Khi bạn có một danh sách các chương trình mong muốn trong tay thì các thực thi không nằm trong danh sách này của bạn sẽ không được phép chạy. Phương pháp hành vi cố gắng truy cập rủi ro rằng mã đó là mã độc dựa trên các đặc tính và các mẫu. Các cơ chế bảo mật dựa trên chữ ký và điểm dị thường thực hiện kiểu bảo mật dựa trên hành vi. Các file và các chương trình có khả năng chứa mối nguy hiểm, dựa trên các mẫu hành vi của chúng, và từ đó sẽ khóa chúng. Tất cả trong số các phương pháp này đều là các phương pháp hợp lệ và tất cả chúng đều có điểm mạnh và điểm yếu riêng, chính vì vậy chúng ta sẽ đi xem xét đến chúng trong các phần dưới đây. Dự đoán dựa vào hành vi và dấu hiệu Phương pháp bảo mật dựa trên hành vi rất hữu dụng cho những trường hợp mà ở đó người, hoặc chương trình hoặc file không được phân loại từ trước là “tốt” hay “xấu”. Đây là một phương pháp hiệu quả (tuy nhiên không hoàn hảo) để phát hiện những mối đe dọa mới mà không cần phải đợi cho đến khi chúng thực hiện những hành vi gây hại. Có một câu châm ngôn rằng “nếu trông giống như vịt, đi cũng giống như vịt và kêu cũng giống như vịt thì rất có thể đó là vịt”. Ở mức đơn giản nhất, đó là những gì cơ bản nhất đói với phương pháp bảo mật dựa trên hành vi. Các lực lượng an ninh thường sử dụng nhiều phương pháp khác nhau để định hình hành vi của chúng. Họ nghe ngóng ngôn ngữ của đối tượng, quan sát nét mặt, những từ ngữ và hành động để cố gắng phát hiện ra những đối tượng này có nguy hiểm hay không. Những chuyển động của mắt, cường độ của giọng nói và các hệ số lý học khác có thể chỉ thị stress, điều này có thể chỉ thị rằng một ai đó đang cố gắng che dấu thứ gì. Tương tự như vậy, các thuật toán bảo mật dựa trên hành vi cũng sẽ tìm kiếm các dấu hiệu của một file hoặc một phần của mã không phải là chương trình hợp lệ. Bộ lọc bảo mật dựa trên chữ ký hoạt động giống như một nhân viên an ninh tìm kiếm các dấu hiệu tội phạm dựa trên cách làm việc hoặc mốt hoạt động của họ. Các hành động cụ thể và các chuỗi mã được so sánh với một cơ sở dữ liệu các dấu hiệu đã biết, hoặc các chuỗi đã được định nghĩa từ trước trong mã để biểu thị đó là malware. Phương pháp bảo mật dựa trên những hành vi dị thường kém rõ ràng; nó nhắm đến các hành vi hoặc các lệnh/chỉ lệnh trong mã dị thường. Thuật toán tìm thường được sử dụng để nhận ra các dấu hiệu dị thường, bằng cách phân tích lưu lượng mạng đi qua, email,… và so sánh nó với các mẫu hiện hành hoặc phân tích cấu trúc của bản thân mã. Các cỗ máy tìm kiếm ngày nay thường là các cỗ máy có khả năng “học” từ những kinh nghiệm trước đó và xây dựng các công thức mới theo đó. Hầu hết các chương trình c ...
Nội dung trích xuất từ tài liệu:
Ưu, nhược điểm của các phương pháp bảo mật Ưu, nhược điểm của các phương pháp bảo mật Deb Shinder Quản trị mạng - Có nhiều phương pháp để bảo mật CNTT khác nhau, chẳng hạn như bằng danh sách đen, danh sách trắng, các kỹ thuật dựa trên hành vi, tuy nhiên bên cạnh đó cũng có rất nhiều tranh luận trong lĩnh vực bảo mật CNTT về tính hiệu quả của mỗi một phương pháp đó. Trong bài này chúng tôi sẽ xem xét một số phương pháp bảo mật, cụ thể là về cách hoạt động của chúng như thế nào, điểm mạnh và điểm yếu của mỗi phương pháp đó cùng với đó là một số thảo luận về các cơ chế bảo mật ảo hóa. Các phương pháp bảo mật Nếu muốn tránh xa những người có nguy cơ nguy hiểm trên máy bay hoặc tránh xa những đoạn mã độc xuất hiện trong mạng của mình thì bạn có thể cần đến một trong các phương pháp để quyết định ai hoặc những đoạn mã gì được ở trong hoặc không. Trong trường hợp kịch bản đầu tiên đó là xem xét các phương pháp “chiếu tướng” hành khách: Bạn có thể biện dịch một danh sách các tên khủng bố hoặc các tên tội phạm đã có tung tích và kiểm tra nhận dạng cá nhân tại cổng vào, xem tên có hơp với danh sách của bạn hay không và không cho phép những thành phần này lên máy bay. Đây là một ví dụ về phương pháp bảo mật dựa trên danh sách đen và nó được sử dụng bởi các hãng hàng không và Transportation Security Administration (TSA) các lực lượng an ninh tại hầu hết các sân bay. Có thể biên dịch một danh sách những cá nhân có lý lịch tốt – những người đã được các tổ chức có pháp lý xác nhận một cách trung thực, cung cấp cho họ các thẻ nhận dạng cá nhân và cho phép họ lên máy bay mà không cần phải thực hiện những hành vi kiểm tra tỉ mỉ. Đây là dạng bảo mật dựa trên danh sách trắng và nó chính là những vấn đề cơ bản đối với chương trình “người du hành thân thiện” được đưa ra bởi TSA (hiện được biết đến với tư cách là chương trình Registered Traveler). Bạn có thể đóng vai trò một nhân viên an ninh, người đã được đào tạo trong một số tình huống tra hỏi và quan sát những người có mang theo vé máy bay và những người hành động một cách khả nghi sẽ bị ngăn chặn hoặc cấm không cho qua cửa. Các trường hợp này áp dụng cho bảo mật mạng như thế nào? Danh sách đen có thể được sử dụng để lọc spam, nhờ có danh sách đen đó mà bạn sẽ có một danh sách các địa chỉ email hoặc các miền là các kẻ spam đã hay biết, khi phần mềm phát hiện thấy một thông báo nào đó có nguồn gốc từ một trong số các nguồn đó, nó sẽ để các thư này vào thư mục Junk Mail. Danh sách đen cũng có thể được sử dụng để bảo vệ các hệ thống chống lại các mã độc. Khi bạn có một danh sách các file hoặc các chương trình được biết là malware, các chương trình và các file này sẽ bị khóa để không thể mở và cũng không thể chạy. Danh sách trắng cũng có thể được sử dụng để lọc spam, nhờ có nó là bạn có được một danh sách các người gửi và miền được coi là “an toàn”. Mail từ các nguồn này được cho phép luôn chuyển; còn lại các mail từ các nguồn khác sẽ bị khóa. Danh sách trắng cũng có thể được sử dụng để bảo vệ hệ thống trong việc tránh mã độc. Khi bạn có một danh sách các chương trình mong muốn trong tay thì các thực thi không nằm trong danh sách này của bạn sẽ không được phép chạy. Phương pháp hành vi cố gắng truy cập rủi ro rằng mã đó là mã độc dựa trên các đặc tính và các mẫu. Các cơ chế bảo mật dựa trên chữ ký và điểm dị thường thực hiện kiểu bảo mật dựa trên hành vi. Các file và các chương trình có khả năng chứa mối nguy hiểm, dựa trên các mẫu hành vi của chúng, và từ đó sẽ khóa chúng. Tất cả trong số các phương pháp này đều là các phương pháp hợp lệ và tất cả chúng đều có điểm mạnh và điểm yếu riêng, chính vì vậy chúng ta sẽ đi xem xét đến chúng trong các phần dưới đây. Dự đoán dựa vào hành vi và dấu hiệu Phương pháp bảo mật dựa trên hành vi rất hữu dụng cho những trường hợp mà ở đó người, hoặc chương trình hoặc file không được phân loại từ trước là “tốt” hay “xấu”. Đây là một phương pháp hiệu quả (tuy nhiên không hoàn hảo) để phát hiện những mối đe dọa mới mà không cần phải đợi cho đến khi chúng thực hiện những hành vi gây hại. Có một câu châm ngôn rằng “nếu trông giống như vịt, đi cũng giống như vịt và kêu cũng giống như vịt thì rất có thể đó là vịt”. Ở mức đơn giản nhất, đó là những gì cơ bản nhất đói với phương pháp bảo mật dựa trên hành vi. Các lực lượng an ninh thường sử dụng nhiều phương pháp khác nhau để định hình hành vi của chúng. Họ nghe ngóng ngôn ngữ của đối tượng, quan sát nét mặt, những từ ngữ và hành động để cố gắng phát hiện ra những đối tượng này có nguy hiểm hay không. Những chuyển động của mắt, cường độ của giọng nói và các hệ số lý học khác có thể chỉ thị stress, điều này có thể chỉ thị rằng một ai đó đang cố gắng che dấu thứ gì. Tương tự như vậy, các thuật toán bảo mật dựa trên hành vi cũng sẽ tìm kiếm các dấu hiệu của một file hoặc một phần của mã không phải là chương trình hợp lệ. Bộ lọc bảo mật dựa trên chữ ký hoạt động giống như một nhân viên an ninh tìm kiếm các dấu hiệu tội phạm dựa trên cách làm việc hoặc mốt hoạt động của họ. Các hành động cụ thể và các chuỗi mã được so sánh với một cơ sở dữ liệu các dấu hiệu đã biết, hoặc các chuỗi đã được định nghĩa từ trước trong mã để biểu thị đó là malware. Phương pháp bảo mật dựa trên những hành vi dị thường kém rõ ràng; nó nhắm đến các hành vi hoặc các lệnh/chỉ lệnh trong mã dị thường. Thuật toán tìm thường được sử dụng để nhận ra các dấu hiệu dị thường, bằng cách phân tích lưu lượng mạng đi qua, email,… và so sánh nó với các mẫu hiện hành hoặc phân tích cấu trúc của bản thân mã. Các cỗ máy tìm kiếm ngày nay thường là các cỗ máy có khả năng “học” từ những kinh nghiệm trước đó và xây dựng các công thức mới theo đó. Hầu hết các chương trình c ...
Tìm kiếm theo từ khóa liên quan:
an ninh mạng bảo mật dữ liệu Kĩ thuật bảo mật bảo mật máy tính bảo vệ máy tính chống virusGợi ý tài liệu liên quan:
-
78 trang 310 1 0
-
74 trang 241 4 0
-
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 179 0 0 -
Khắc phục lỗi không thể đính kèm dữ liệu trong Gmail
3 trang 173 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 132 0 0 -
5 trang 118 0 0
-
Đề cương bài giảng học phần An ninh mạng
6 trang 89 0 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 85 0 0