Page 240 - Hướng Dẫn Cách Phòng Thủ Và Khắc Phục Sự Cố Máy Tính
P. 240
Khi hiện thực một hệ thống phát hiện xâm nhập qua
mạng bạn cần phải lưu tâm đến hiệu suất của hệ thống
cũng như các chính sách bảo đảm sự riêng tư.
Kiểm tra khả năng bị xâm nhập
Kiểm tra khả năng bị xâm nhập liên quan đến việc
xác định và sắp xếp các lỗ hổng an ninh trong hệ thống
bằng cách dùng một sô" công cụ kiểm tra. Nhiều công cụ
kiểm tra cũng có khả năng khai thác một số lỗ hổng tìm
thấy để làm rõ quá trình thâm nhập trái phép sẽ được
thực hiện như thế nào. Ví dụ, một lỗi tràn bộ đệm của
chương trình phục vụ dịch vụ FTP có thể dẫn đến việc
thâm nhập vào hệ thống với quyền ‘root’. Nếu người quản
trị mạng có kiến thức về kiểm tra khả năng bị xâm nhập
trưỏc khi nó xảy ra, họ có thể tiến hành các tác vụ để nâng
cao mức độ an ninh của hệ thống mạng.
Có rất nhiều các công cụ mạng mà bạn có thể sử dụng
trong việc kiểm tra khả năng bị xâm nhập. Hầu hết các
quá trình kiểm tra đều dùng ít nhất một công cụ tự động
phân tích các lỗ hổng an ninh. Các công cụ này thăm dò hệ
thống để xác định các dịch vụ hiện có. Thông tin lấy từ các
dịch vụ này sẽ được so sánh với cơ sở dữ liệu các lỗ hổng an
ninh đã được tìm thấ)^ trước đỏ.
Các công cụ thường được sử dụng để thực hiện các
kiểm tra loại này là ISS Scanner, Cybercop, Retina,
Nessus, cgiscan, CIS...
Kiểm tra khả năng bị xâm nhập cần được thực hiện
bởi những người có trách nhiệm một cách cẩn thận. Sự
thiếu kiến thức và sử dụng sai cách có thể sẽ dẫn đên hậu
quả nghiêm trọng không thể lường trước được.
Đối phó khi hệ thống bị tân £Ông
Gần đây, một loạt các vụ tấn công nhắm vào các site của
241