DANH MỤC TÀI LIỆU
Tiểu luận: Tìm hiểu cách tiếp cận của Cisco với vấn đề bảo mật mạng
Tăng cường bo mt cho mng IP
Ni dung chính
Tăng cường bo mt cho mng IP
Tìm hiu cách tiếp cn ca Cisco vi vn đề bo mt mng
Điu khin truy cp ti Cisco Routers
Truy cp Console
Password cho chế độ nonprivileged ( bình thường )
Password cho chế độ privileged ( đặc quyn )
Gii hn thi gian phiên làm vic
Mã hóa password
Truy cp Telnet
Password cho chế độ nonprivileged
Password cho chế độ privileged
Hn chế truy cp Telnet vi nhng địa ch IP c th
Hn chê truy cp Telnet vi nhng sn phm ca Cisco thông qua các cng TCP
Terminal Access Controller Access Control System (TACACS)
Chế độ nonprivileged
Chế độ privileged
Simple Network Management Protocol ( SNMP)
Chế độ nonprivileged
Chế độ privileged
Thiết lp kiến trúc cho mt firewall
Điu khin lưu thông trong mng
Cu hình cho mt Firewall Router
Lp danh sách truy cp
Áp dng danh sách truy cp vi các interface
Cu hình cho mt Firewall Communication Server
Lp danh sách truy cp
Áp dng danh sách truy cp vi các interface
S dng banner to các thông báo
Bo v nhng dch v ngoài chun khác
Tng kết
Danh sách tài liu nên đọc
*********************************************
Tăng cường Bo mt cho mng IP
Bo mt mng là mt vn đề rt rng, có th được xem xét mc d liu (nơi mà
nhng vn đề v trm gói tin và mã hóa d liu có th xy ra), mc giao thc,
mc ng dng. Ngày càng có nhiu người kết ni Internet và các công ty
ngày càng m rng mng, vn đề bo mt cho mng ni b tr nên khó khăn hơn.
Công ty phi xác định khu vc nào ca mng ni b cn bo v, tìm cách hn chế
người dùng truy cp ti nhng khu vc đó, xác định loi dch v mng nào cn
sàng lc để ngăn chn nhng l hng bo mt. Cisco Systems cung cp rt nhiu
tính năng tng giao thc (protocol hay network layer) để
tăng cường bo mt cho mng IP. Nhng tính năng này bao gm điu khin hn
chế truy cp
ti routers và servers bng console port, Telnet, Simple Network Management
Protocol (SNMP),
Terminal Access Control System (TACACS), th cha mã người dùng và danh sách
truy cp
Vic thiết lp kiến trúc ca mt firewal cũng s được nói ti. Bài viết này ch nói
đến nhng vn đề
bo mt mc network-layer, nhưng nếu b qua nhng vn đề bo mt mc
host-level cũng
s rt nguy him. V nhng bin pháp bo mt host-level bn hãy xem hướng
dn v các ng dng
ca bn, và danh sách lit kê cui bài viết này.
Tìm hiu cách tiếp cn ca Cisco vi vn đề bo mt mng
Khi người ta nói ti bo mt, h mun chc chn rng người dùng ch thc hin
được nhng vic
được cho phép, ch nhn được nhng thông tin được cho phép, và không th gây
ra hư hi vi d
liu, ng dng hay h điu hành ca h thng
T bo mt còn bao hàm nghĩa bo v khi nhng tn công ác ý t bên ngoài.
Bo mt cũng liên
quan đến điu khin hiu ng ca các li và s c thiết b. Nhng gì có th bo v
chng li nhng
tn công được tính toán k lưỡng thì cũng ngăn chn được nhng ri ro ngu
nhiên. Bài viết này
cung cp nhng vic mà bn có th làm để tăng cường bo mt cho mng ca bn.
Trước khi đi
vào chi tiết, s rt có ích nếu bn hiu nhng khái nim cơ bn không th thiếu
vi bt c h thng nào
(*) Biết rõ k thù
đây mun nói ti nhng k tn công. Hãy tìm hiu xem ai mun vượt qua các
bin pháp bo
mt ca bn, xác định động lc thúc đẩy h. Xác định h mun làm gì và nhng
hư hi h có th gây ra
cho h thng ca bn.
Các bin pháp bo mt không th ngăn chn tuyt đối các hành động không được
phép, mà ch khiến
vic đó tr nên khó khăn hơn. Mc tiêu là khiến s bo mt ca mng vượt qua
kh năng hay động lc
thúc đẩy k tn công.
(*) Tính toán chi phí
Các bin pháp bo mt hu hết đều làm gim đi s tin li. Bo mt có th khiến
công vic đình tr và to
thêm chi phí đào to và qun tr. Nó có th đòi hi nhiu tài nguyên quan trng
cũng như nhng phn cng
chuyên dng.
Khi thiết kế các bin pháp bo mt, bn cn hiu được chi phí ca chúng, so sánh
vi li ích có th có. Để
làm được như vy bn phi hiu chi phí cho bn thân các bin pháp và chi phí cho
nhng l hng bo mt có
th có.
(*) Nhng gi định ca bn
Mi h thng bo mt đều có nhng gi định ca nó. Ví d, bn có th gi s rng
k tn công biết ít hơn
bn, rng h dùng nhng phn mm tiêu chun. Hãy kim tra và đánh giá cn
thn các gi định ca bn.
Mi gi định chưa được xem xét s là mt l hng bo mt tim n.
(*) Điu khin các thông tin bí mt
Hu hết bo mt là da trên các thông tin bí mt, chng hn như password và các
khóa mã hóa.
Điu quan trng nht là hiu được khu vc bn cn bo v. Nhng kiến thc nào
s giúp ai đó vượt qua
h thng ca bn ? Bn phi bo v cn thn vi kiến thc đó. Càng nhiu thông
tin bí mt, càng
khăn cho vic bo v tt c chúng. H thng bo mt ch nên thiết kế cho mt gii
hn nht định thông
tin cn gi.
(*) Hãy nh đến yếu t con người
Rt nhiu phương pháp bo mt tht bi vì nhng người thiết kế không để ý đến
vic người dùng
nghĩ gì. Ví d, do chúng rt khó nh, password to 1 cách t động thường thy
được ghi mt dưới
bàn phím.Nếu các bin pháp bo mt gây tr ngi cho vic s dng thiết yếu ca
h thng, nhng bin
pháp đó s b b qua. Để đạt được ý mun, bn phi chc chn rng người dùng
có th hoàn thành
công vic ca h, bn phi làm cho h hiu được và chp nhn s cn thiết ca
bo mt.
Người dùng nên có mt s hp tác vi h thng bo mt, ít nht mc độ nào
đó.Password,
chng hn, có th nhn được bng cách đơn gin gi điên đến người dùng, gi làm
người qun
tr. Nếu người dùng ca bn hiu nhng vn đề bo mt và nếu h hiu lý do
nhng bin pháp ca
bn, h s không khiến cho k xâm nhp cm thy d dàng.
Ít nht, người dùng nên được hướng dn không bao gi đưa password hay thông
tin bí mt qua
đường đin thoi hay email không được bo v, cnh giác vi nhng câu hi qua
đin thoi. Mt vài
công ty đã lp ra nhng chương trình đào to v bo mt thông thường cho nhân
viên, nhân viên không
được truy cp Internet khi chưa hoàn thành chương trình này.
(*) Biết đim yếu ca bn
Mi h thng đều có đim yếu. Bn cn hiu các đim yếu trong h thng ca bn
và cách khai thác
nhng đim yếu đó. Bn cũng nên biết khu vc có nguy cơ cao nht và ngăn chn
s truy cp đến đó.
Hiu được nhng đim yếu là bước đầu tiên đưa chúng thành nhng khu vc an
toàn.
(*) Gii hn phm vi truy cp
Bn nên đặt nhng gii hn thích hp trong h thng sao cho nếu k xâm nhp có
th truy cp đến
mt phn h thng, h không th t động có quyn truy cp đến phn còn li ca
h thng.
(*) Hiu môi trường làm vic ca bn
Hiu h thông ca bn hot động ra sao, biết được cái gì được mong đợi và cái gì
không, quen vi
vic các thiết b thường được s dng thế nào, s giúp bn phát hin nhng vn
đề bo mt. Chú ý
đến nhng s kin không bình thường giúp bn phát hin k xâm nhp trước khi
chúng phá hoi h
thng. Nhng công c giám sát có th giúp bn phát hin nhng s kin không
bình thường đó.
(*) Gii hn s tin tưởng
Bn nên biết chính xác bn phn mm nào bn tin tưởng, và h thng bo mt
ca bn không nên
da trên gi định rng tt c các phn mm không có li
(*) Nh đến physical security
Truy cp mt cách trc tiếp vào 1 máy tính ( hay mt router ), mt người kinh
nghim có th chiếm
toàn b điu khin trên đó.S chng có ý nghĩa gì nếu cài đặt nhng phn mm
bo mt khi quyn
s dng trc tiếp phn cng không được quan tâm.
(*) Bo mt khp nơi
Hu hết nhng thay đổi trong h thng ca bn có thnh hưởng đến bo mt.
Điu này đặc bit
đúng khi mt dch v mi được to ra. Nhng nhà qun tr, lp trình, và người
dùng phi luôn để ý đến
vn đề bo mt trong mi thay đổi h to ra. Hiu được khía cnh bo mt ca
mi thay đổi đòi hi
thc hành, khám phá mi dch v có th được s dng theo nhng cách nào.
Điu khin truy cp ti Cisco Routers
Vic điu khin truy cp ti Cisco routers ca bn là rt quan trng. Bn có th
điu khin truy cp ti
routers s dng các phương pháp sau :
- Truy cp console
- Truy cp telnet
- Truy cp bng Simple Network Management Protocol (SNMP)
- Điu khin truy cp ti servers có nhng file cu hình h thng
Bn có th bo v 3 phương pháp đầu tiên bng cách s dng tính năng ca phn
mm router. Vi mi
phương pháp, bn có th cho phép privileged access (truy cp vi đặc quyn ) hay
nonprivileged access
(truy cp thông thường) đối vi mi người dùng (hay nhóm người dùng).
Nonprivileged access cho phép
người dùng theo dõi router nhưng không được thay đổi router. Privileged access
cho người dùng toàn
quyn thay đổi cu hìnhcho router. Vi truy cp qua console port và Telnet, bn có
th thiết lp 2 loi
password. Loi th nht là password đăng nhp, cho phép nonprivileged access.
Sau khi truy cp vào router,
người dùng có th chuyn sang chế độ privileged bng cách nhp password phù
hp. chế độ privileged
người dùng có toàn quyn thay đổi thiết lp
Truy cp SNMP cho phép bn đặt nhng chui SNMP khác nhau cho c
nonprivileged và privileged access.
Nonprivileged access cho phép người dùng 1 host gi đến router nhng thông
đip SNMP get-request
và SNMP get-next-request. Nhng thông đip này được dùng để ly thông tin t
router. Privileged access
cho phép người dùng gi nhng thông đip SNMP set-request để thay đổi cu
hìnhvà trng thái hot động
ca router.
Truy cp Console
Console là thiết b đầu cui gn trc tiếp vi router qua cng console. Vic bo
mt được áp dng vi
console bng cách buc người dùng xác nhn bn thân qua password. Theo mc
định, không có password
đi kèm vi console access.
Password cho chế độ nonprivileged
Bn thiết lp password cho chế độ nonprivileged bng cách đánh dòng lnh sau
vào file cu hìnhca router.
Password phân bit ch hoa, ch thường. ví d, password là "1forAll"
line console 0
login
password 1forAll
Khi bn đăng nhp vào router, s nhn được thông báo login như sau
User Access Verification
Password:
Bn phi nhp password "1forAll" để có quyn nonprivileged access đến router.
Router s tr li như sau :
router>Du nhc > báo hiu đây là chế độ nonprivileged. Bây gi bn có th dùng
rt nhiu lnh để xem thông tin
v hot động ca router. Không bao gi dùng "cisco", hay nhng biến th khác
như "pancho" cho password
ca Cisco router. Đó s là nhng password đầu tiên k xâm nhp th khi h nhìn
thy du đăng nhp Cisco.
Password cho chế độ privileged
Thiết lp password cho chế độ privileged bng cách đưa dòng lnh sau vào file cu
hìnhca router. Trong ví
d này password là "san-tran".
enable-password san-fran
Để truy cp chế độ privileged, đánh lnh sau:
router> enable
Password:
Gõ password "san-fran" để được privileged access ti router. Router tr li như
sau :
router#
Du nhc # báo hiu chế độ privileged. chế độ privileged, bn có th đánh tt
c các lnh để xem thông
tin và cu hìnhcho router.
Gii hn thi gian phiên làm vic
Đặt password đăng nhp và password enable có th chưa đủ an toàn trong 1 s
trường hp. Gii hn thi gian cho
thông tin tài liệu
Bảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mà những vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức, và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công ty ngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn. Công ty phải xác định khu vực nào của mạng nội bộ cần bảo vệ, tìm cách hạn chế người dùng truy cập tới những khu vực đó, xác định loại dịch vụ mạng nào cần sàng lọc để ngăn chặn những lỗ hổng bảo mật. Cisco Systems cung cấp rất nhiều tính năng ở tầng giao thức (protocol hay network layer) để tăng cường bảo mật cho mạng IP. Những tính năng này bao gồm điều khiển hạn chế truy cập
Mở rộng để xem thêm
xem nhiều trong tuần
yêu cầu tài liệu
Giúp bạn tìm tài liệu chưa có

LÝ THUYẾT TOÁN


×