Page 240 - Hướng Dẫn Cách Phòng Thủ Và Khắc Phục Sự Cố Máy Tính
P. 240

Khi hiện thực  một hệ thống phát hiện xâm nhập qua
   mạng  bạn  cần  phải  lưu  tâm  đến  hiệu  suất  của  hệ  thống
   cũng như các chính sách bảo đảm sự riêng tư.

       Kiểm tra khả năng bị xâm nhập

       Kiểm  tra  khả  năng  bị  xâm  nhập  liên  quan  đến  việc
   xác  định  và  sắp  xếp  các  lỗ  hổng  an  ninh  trong  hệ  thống
   bằng  cách  dùng  một  sô" công  cụ  kiểm  tra.  Nhiều  công cụ
   kiểm  tra  cũng có  khả  năng  khai  thác  một số lỗ  hổng tìm
   thấy  để  làm  rõ  quá  trình  thâm  nhập  trái  phép  sẽ  được
   thực  hiện  như  thế nào.  Ví  dụ,  một  lỗi  tràn  bộ  đệm  của
   chương  trình  phục  vụ  dịch  vụ  FTP  có  thể  dẫn  đến  việc
   thâm nhập vào hệ thống với quyền ‘root’.  Nếu người quản
   trị  mạng có kiến thức về kiểm  tra  khả  năng bị xâm nhập
   trưỏc khi nó xảy ra, họ có thể tiến hành các tác vụ để nâng
   cao mức độ an ninh của hệ thống mạng.
        Có rất nhiều các công cụ mạng mà bạn có thể sử dụng
   trong  việc  kiểm  tra  khả  năng  bị  xâm  nhập.  Hầu  hết  các
   quá trình  kiểm tra  đều dùng ít nhất một công cụ tự động
   phân tích các lỗ hổng an ninh. Các công cụ này thăm dò hệ
   thống để xác định các dịch vụ hiện có. Thông tin lấy từ các
   dịch vụ này sẽ được so sánh với cơ sở dữ liệu các lỗ hổng an
   ninh đã được tìm thấ)^ trước đỏ.
        Các  công  cụ  thường  được  sử  dụng  để  thực  hiện  các
   kiểm  tra  loại  này  là  ISS  Scanner,  Cybercop,  Retina,
   Nessus, cgiscan, CIS...
        Kiểm  tra  khả  năng  bị  xâm  nhập  cần  được  thực  hiện
   bởi  những  người  có  trách  nhiệm  một  cách  cẩn  thận.  Sự
   thiếu kiến thức và sử dụng sai cách có thể sẽ dẫn đên hậu
   quả nghiêm trọng không thể lường trước được.


        Đối phó khi hệ thống bị tân £Ông
        Gần đây, một loạt các vụ tấn công nhắm vào các site của


                                                                 241
   235   236   237   238   239   240   241   242   243   244   245