Layered security (bảo mật nhiều lớp) là một nguyên tắc được chấp nhận rộng rãi trong bảo mật máy tính và mạng. Tiền đề cơ bản của nguyên tắc đây là cần nhiều lớp phòng thủ để bảo vệ tài nguyên và dữ liệu ngăn chặn nhiều cuộc tấn công, cũng giống các mối đe dọa. Không chỉ vì một sản phẩm hoặc một kỹ thuật chẳng thể chống lại mọi mối đe dọa cũng đều có thể xảy ra, mà việc có nhiều tuyến phòng thủ còn cho phép một sản phẩm “tóm” được các “kẻ xâm nhập” đã vượt qua các hàng phòng ngự bên ngoài.
Rất nhiều ứng dụng và thiết bị có thể được sử dụng cho những lớp bảo mật khác nhau, như ứng dụng diệt virus, tường lửa, IDS (Intrusion Detection Systems hay Hệ thống phát hiện xâm nhập), v.v… Mỗi loại có chức năng hơi khác nhau và có khả năng bảo vệ hệ thống khỏi 1 loạt các cuộc tấn công khác nhau.
Một trong những công nghệ mới hơn là IPS, hay Intrusion Prevention System – Hệ thống chống lại xâm nhập. IPS giống như sự phối hợp IDS với tường lửa. Một IDS thường thì sẽ ghi lại hoặc cảnh báo người sử dụng về traffic đáng ngờ, nhưng việc phản hồi làm sao tùy thuộc vào người dùng. IPS có những chính sách và quy tắc để đối chiếu traffic mạng. Nếu bất kỳ lưu lượng nào phạm luật các chủ trương và quy tắc này, IPS có thể được cấu hình để phản hồi thay vì chỉ cảnh báo cho người dùng. Các phản hồi điển hình có thể là chặn mọi thứ lưu lượng truy cập từ địa điểm IP nguồn hoặc chặn lưu lượng truy cập đến trên cổng đó để chủ động bảo quản máy tính hoặc mạng.
Có hệ thống chống lại đột nhập dựa trên mạng (NIPS) và hệ thống ngăn chặn đột nhập dựa theo máy chủ (HIPS). Mặc dù cũng đều có thể tiêu tốn hơn khi triển khai HIPS – nhất là trong môi trường doanh nghiệp lớn, nhưng bảo mật dựa trên máy server được khuyên dùng bất kể bao giờ có thể.
Giải pháp ngăn chặn đột nhập dựa theo máy server (HIPS) cho mạng
- Đừng dựa vào signature (chữ ký): Signature hay các đặc điểm đặc trưng của các mối đe dọa đã biết là một trong số phương tiện chính được dùng bởi ứng dụng diệt virus và phát giác xâm nhập (IDS). Signature chẳng thể được phát triển cho đến khi mối dọa dẫm đích thực tồn tại và người dùng có khả năng bị tiến công trước lúc signature được tạo. Giải pháp chống lại xâm nhập dựa trên máy server nên kết hợp tính năng phát hiện dựa theo signature với phát giác bất thường để thiết lập đường cơ sở của hoạt động mạng “bình thường”, sau đó phản hồi bất kỳ lưu lượng nào có vẻ không bình thường. Ví dụ, nếu máy tính không khi nào sử dụng FTP và đột nhiên một số mối dọa dẫm cố gắng mở kết nối FTP từ máy tính, HIPS sẽ phát hiện đây là hoạt động bất thường.
- Làm việc với cấu hình : Một số biện pháp HIPS cũng có thể bị hạn chế về các chương trình hoặc tiến độ mà chúng cũng đều có thể giám sát và bảo vệ. Bạn nên gắng gượng tìm một HIPS có khả năng giải quyết các gói thương mại có sẵn cũng giống mọi ứng dụng tùy chỉnh ngay tại nhà đang sử dụng. Nếu không được dùng các ứng dụng tùy chỉnh hoặc không coi đây là một vấn đề quan trọng đối với môi trường của mình, ít nhất hãy đáp ứng rằng biện pháp HIPS của bạn bảo quản các chương trình và tiến độ đang chạy.
- Cho phép tạo các chính sách : Hầu hết các giải pháp HIPS đi cùng với một bộ chủ trương khá đầy đủ và hãng sản xuất thường sẽ có bản cập nhật hoặc phát hành chánh sách mới để mang ra phản hồi cụ thể cho những mối đe dọa hoặc tiến công mới. Tuy nhiên, điều quan trọng là bạn có khả năng tạo chủ trương của riêng mình, trong tình huống có một mối dọa dẫm riêng đặc biệt mà nhà cung cấp không giải thích, hoặc khi mối đe dọa mới bùng nổ và bạn phải có chính sách để bảo quản hệ thống của mình, trước khi nhà sản xuất có thời gian để ban hành bản cập nhật. Bạn cần đáp ứng rằng mặt hàng mình sử dụng không những có khả năng cho phép tạo chính sách, mà việc tạo chính sách kia cũng phải dễ hiểu và không cần huấn luyện hàng tuần hoặc nghiệp vụ lập trình chuyên nghiệp.
- Cung cấp tính năng báo cáo và quản trị tập trung : Khi nói tới việc bảo quản dựa theo máy chủ cho các server hoặc máy trạm riêng lẻ, các biện pháp HIPS và NIPS tương đối mắt tiền và nằm ngoài khả năng của 1 người dùng gia đình thông thường. Vì vậy, ngay khi khi nói đến HIPS, có lẽ cũng cần xem xét từ ý kiến triển khai HIPS trên hàng trăm máy tính để bàn và máy chủ trên một mạng. Mặc dù việc được bảo quản ở cấp bậc máy tính bàn riêng lẻ thật tuyệt vời, nhưng việc quản lý hàng trăm hệ thống riêng lẻ hoặc cố gắng tạo báo cáo tổng hợp gần như là không thể nếu không có chức năng quản lý và báo cáo tập trung tốt. Khi chọn một sản phẩm, hãy đảm bảo rằng nó có độ năng báo cáo và quản trị tập trung để có thể triển khai các chính sách mới cho tất cả những máy hoặc để tạo báo cáo từ mọi thứ các máy tại một vị trí.
Những điều khác cần ghi nhớ
Có một vài điều khác bạn cần ghi nhớ. Đầu tiên, HIPS và NIPS không phải là một biện pháp đơn giản cho vấn đề phức tạp như bảo mật. Chúng cũng có thể là một sự bổ sung tuyệt hảo cho hệ thống phòng ngự nhiều lớp chắc chắn, cho dù là tường lửa và ứng dụng diệt virus, nhưng chẳng thể thay thế các công nghệ hiện có.
Thứ hai, việc tiến hành một giải pháp HIPS mới đầu cũng đều có thể hơi khó khăn. Việc cấu hình khả năng phát hiện dựa theo sự bất thường thường đòi hỏi rất nhiều “sự trợ giúp” để phần mềm hiểu lưu lượng “bình thường” là gì và lưu lượng bất thường là như thế nào. Bạn có thể gặp một số vấn đề khi thiết lập đường cơ sở định vị lưu lượng “bình thường” cho hệ thống.
Cuối cùng, các đơn vị thường quyết định mua mặt hàng dựa theo các gì nó có thể làm cho họ. Trong thực tế, điều này được đo đạc dựa trên Return On Investment hoặc ROI (lợi tức đầu tư). Tức là nếu đầu tư một số tiền vào một mặt hàng hoặc công nghệ mới, mất bao lâu để mặt hàng hoặc công nghệ đó tự sinh lợi.
Thật không may, các sản phẩm bảo mật mạng và máy tính thường không giống như vậy. Nếu sản phẩm hoặc công nghệ bảo mật hoạt động như thiết kế, mạng sẽ có đảm bảo an toàn, nhưng sẽ không có “lợi nhuận” để đo lường ROI từ đó. Phải nhìn vào mặt trái và xem xét dịch vụ có thể mất bao nhiêu nếu sản phẩm hoặc công nghệ đó chưa được áp dụng. Cần bao nhiêu tiền để xây dựng lại máy chủ, khôi phục dữ liệu, thời gian và nguồn lực dành cho nhân viên kỹ thuật để “dọn dẹp” tàn cuộc sau 1 cuộc tấn công, v.v…? Nếu không sử dụng mặt hàng bảo mật đó, có khả năng doanh nghiệp sẽ mất không ít tiền hơn biết bao so với kinh phí mua sản phẩm hoặc công nghệ.
- Hệ thống phòng chống xâm nhập (IPS) là gì?
- Ngăn chặn hacker tấn công bằng phân tích hành vi mạng IPS
- Host-Based IDS và Network-Based IDS (Phần 1)
Ngăn chặn xâm nhập dựa trên máy chủ,xâm nhập dựa trên máy chủ,IDS,IPS,Hệ thống phát hiện xâm nhập,Hệ thống ngăn chặn xâm nhập,giải pháp ngăn chặn xâm nhập
Nội dung Ngăn chặn xâm nhập dựa trên máy chủ được tổng hợp sưu tầm biên tập bởi: Tin Học Trường Tín. Mọi ý kiến vui lòng gửi Liên Hệ cho truongtin.top để điều chỉnh. truongtin.top tks.
Bài Viết Liên Quan
Bài Viết Khác
- Địa Chỉ Cài Win Quận 3 – Cài Đặt PC Laptop Tại Nhà Q3
- Sửa Wifi Tại Nhà Quận 4
- Sửa Laptop Quận 3
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 4
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 3
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 4 Lương Trên 10tr
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 3
- Địa Chỉ Vệ Sinh Máy Tính Quận 3 – Dịch Vụ Giá Rẻ
- Cách tạo chữ cổ động xếp bảng hài hước, nghệ thuật
- Dịch Vụ Cài Win Đường Lê Văn Thọ Quận Gò Vấp
- Dịch Vụ Cài Win Đường Hương Lộ 80 Quận Bình Tân
- Thay Màn Hình Laptop Quận Thủ Đức
- Cách dùng ILoveIMG chỉnh sửa ảnh online






