SlideShare a Scribd company logo
1 of 32
Download to read offline
CÁC CÔNG NGHỆ BẢO MẬT

www.cis.com.vn
NỘI DUNG

Các công nghệ truyền thống
Các công nghệ hiện nay
Giải pháp
NỘI DUNG

Các công nghệ truyền thống
Công nghệ bảo mật truyền thống
Bao gồm hệ thống thiết bị, phần mềm:
• Phần mềm diệt virus (Antivirus - AV)
• Tường lửa (Firewall)
• Ngăn chặn phát hiện xâm nhập (IDP)
Phần mềm diệt virus AV
• Là phần mềm có tính năng phát hiện, loại bỏ
các virus máy tính,
• Khắc phục (một phần hoặc hoàn toàn) hậu quả
của virus gây ra và có khả năng được nâng cấp
để nhận biết các loại virus trong tương lai.
Các kỹ thuật phát hiện, diệt virus
•
•
•
•

So sánh với mẫu virus biết trước
Nhận dạng hành vi đáng ngờ
Kiểm soát liên tục
Kết hợp mọi phương thức
Hệ thống phát hiện ngăn chăn xâm nhập IDP
• Phát hiện xâm nhập là quá trình giám sát, phân tích
và ngăn chặn các sự kiện trong mạng
• Bao gồm:
– IDS (Intrusion Detection System)
– IPS (Intrusion Prevention System)

• Nguyên nhân:
– Mã độc, sâu mạng, phần mềm gián điệp,
– Kẻ tấn công đang kiếm quyền truy cập hợp pháp
– Người sử dụng hợp lệ có các hành vi vượt qua các đặc
quyền truy cập
Phân loại
• IDS (Detection) được thiết kế với mục đích
chủ yếu là phát hiện và cảnh báo các nguy cơ
xâm nhập
• IPS (Prevention) ngoài khả năng phát hiện còn
có thể tự hành động chống lại các nguy cơ theo
các quy định được người quản trị thiết lập sẵn
Tường lửa (Firewall)
• Firewall là những thiết bị hoặc các hệ thống
kiểm soát “traffic” giữa các mạng có mức độ
an toàn khác nhau
• Firewall như một Barrier, trạm kiểm soát ở các
điểm nối giữa các vùng
Cơ chế hoạt động
• Kiểm soát tất cả lưu thông và truy cập giữa các vùng
cần bảo vệ
– Những dịch vụ (port ) nào bên trong được phép truy cập từ bên
ngoài và ngược lại
– Những node mạng (user, địa chỉ IP) nào từ bên ngoài được phép
truy cập đến các dịch vụ bên trong và ngược lại
Đi đâu ?
Gặp ai ?...
Các công nghệ tường lửa
• Tường lửa lọc gói tin (Packet Filtering)
• Tường lửa kiểm soát trạng thái (Stateful packet
filtering )
• Tường lửa mức ứng dụng Application,Proxy
Server)
Packet Filtering
DMZ:
Server B

Data

Host A

A

A

Inside:
Server C

B

C

Internet

Data

AB-Yes
AC-No

Việc Kiểm soát truy nhập thông tin dựa vào địa chỉ nguồn
Và địa chỉ đích của gói tin gửi đến
Stateful Packet Filtering
DMZ:
Server B

Host A

Data

HTTP

A

Inside:
Server C

B

Internet

Việc Kiểm soát truy nhập thông tin không chỉ
dựa vào địa chỉ nguồn Và địa chỉ đích của gói
tin gửi đến mà còn dựa vào bảng trạng thái
(state table)

State Table
Source address
Destination address
Source port
Destination port
Initial sequence no.
Ack
Flag

192.168.0.20

10.0.0.11

172.16.0.50

172.16.0.50

1026

1026

80

80

49769

49091

Syn

Syn
Proxy Server
Proxy
Server

Internet

Outside
Network

Inside
Network

Các kết nối từ được thông qua một máy chủ đại diện
trung gian.
Firewall Rule
• Firewall Rule là các luật trên firewall, dựa vào
đó Firewall đưa ra quyết định xử lý gói tin:
Source Address Source Port Destination Address Destination Port

Action

192.168.0.1

any

any

80

allow

Any

Any

Any

Any

Drop
Lựa chọn Firewall
• Nên dùng các sản phẩm của các hãng “chuyên” về
security
• Có khả năng hỗ trợ kỹ thuật tốt
• Có khả năng quản trị tập trung số lượng lớn
firewall
• Ví dụ:
– Firewall Cisco: PIX, ASA
– Firewall Checkpoint, ISA, Astaro..
So sánh Firewall & Network IPS
• Firewall:
– Như hệ thống xuất nhập cảnh
– Kiểm soát Ai & Khi (Who &
When) nào được phép đi qua
– Kiểm soát dựa hộ chiếu

• Network IPS:
– Như hệ thống hải quan
– Kiểm soát cái gì và bằng cách nào
(What & How) được phép đi qua
– Kiểm soát dựa trên vật mang theo
người
NỘI DUNG

Các công nghệ hiện nay
Công nghệ bảo mật hiện nay
•
•
•
•

•
•
•
•
•

Tường lửa đa chức năng (Unified Threat Management - UTM)
Bảo mật điểm cuối (Endpoint)
Chống thất thoát dữ liệu (Data Loss Prevention - DLP)
Quản lý sự kiên an ninh (Security Information and Event
Management - SIEM)
Dò quét lỗ hổng bảo mật (Vulnerability Manager – VM)
Quản lý truy cập mạng (Network Access Control – NAC)
Bảo mật dữ liệu (Databases Security)
Hệ thống bảo mật Web/Mail gateway
…
Tường lửa đa chức năng UTM
• Giải pháp tưởng lửa thế hệ mới, bảo vệ hệ
thống mạng tổ chức trước các nguy cơ từ
internet
• Tích hợp sẵn các tính năng
– Firewall
– IDP
– AV, Filter
– ..
Bảo mật điểm cuối (Endpoint)
• Giải pháp bảo vệ tích hợp toàn diện, dễ dàng triển
khai và quản trị
• Bao gồm
– Hệ thống Antivirus cho máy chủ, máy trạm
– Lọc chăn thư rác, bảo vệ hệ thống mail
– Bảo vệ thiết bị di động khỏi mã độc hại
– Hệ thống bảo mật cho điện thoại thông minh –
Smartphone
– Hệ thống quản lý tập trung
Chống thất thoát dữ liệu (DLP)
• Xác định dữ liệu nhạy cảm => Bảo vệ và ngăn
chặn chống thất thoát dữ liệu
– Tạo và phân loại dữ liệu
– Đưa ra các hành động bảo vệ
– Kiểm soát thiết bị ngoại vi
– Dễ dàng tạo nhóm các ứng dụng
– Tạo và định nghĩa các chính sách
– Quản trị tập trung
– Kiểm tra vào tạo báo cáo
Quản lý sự kiên an ninh SIEM
• Giải pháp quản lý sự kiện an ninh dễ dàng phát
hiện các vấn đề, các nguy cơ, rủi ro trong hệ
thống mạng
• Giải pháp tổng thể của SIEM bao gồm 3 lớp
như sau:
– Lớp tích hợp (Integration Layer)
– Lớp lõi phân tích (Core Engine Layer)
– Lớp các thành phần tích hợp (Module Layer)
Dò quét lỗ hổng bảo mật (VM )
• Xác định các tài nguyên mạng, các lỗ hổng bảo
mật đang tồn tại và đưa ra các hướng dẫn sửa
chữa, khắc phục lỗ hổng nâng cao khả năng bảo
mật của hệ thống
– Dò quét, phát hiện các tài nguyên mạng
– Dò quét, phát hiện các điểm yếu an ninh cho hệ
thống mạng
– Định danh mức độ rủi ro của hệ thống
NỘI DUNG

Giải pháp
Giải pháp
• Nâng cao vai trò của con người
• Lựa chọn chính xác vai trò, vị trí của công nghệ
• …
Các bước triển khai áp dụng
•
•
•
•
•
•

Xác định mục tiêu, nhu cầu
Xác định phạm vi
Quy hoạch thiết kế hệ thống mạng
Lập chính sách, xây dựng bộ luật
Lựa chọn thiết bị bảo mật
Triển khai và Theo dõi, cập nhật
Xác định mục tiêu
• An toàn vs Tốc độ (Security vs Performance)
• Kiểm soát truy cập đến mức nào:
– Mức mạng (TCP IP)
– Mức ứng dụng (Web)
– Trên một vài Host hay toàn bộ mạng

• Quản lý tập trung hay phân tán
Xác định phạm vi
• Xác định mức độ an ninh, mức độ quan trọng:
– Mức độ cao
– Mức độ trung bình
– Mức độ thấp

• Xác định mức độ an ninh hoặc khả năng bị tấn
công, khả năng xuất hiện tấn công:
–
–
–
–
–

Máy chủ ứng dụng nghiệp vụ, CSDL
Máy quản trị
Máy chủ cung cấp dịch vụ công cộng
Máy trạm
Vùng thử nghiệm, lab
Lập Policy cho Firewall
• Traffic đi ra, đi vào mỗi vùng mạng cần được
kiểm soát bởi firewall.
• Cần lưu ý: Chính sách trên firewall phải dựa trên
chính sách của công ty hoặc được lãnh đạo phê
duyệt
Cập nhật, giám sát
•
•
•
•
•

Xây dựng quy trình bảo mật
Lập lịch theo dõi giám sát hệ thống
Có hệ thống nhật ký (log), báo cáo (Report)
Dò quét, kiểm soát các lỗ hổng bảo mật
Cập nhật định kỳ công nghệ, các bản vá lỗi
Basic Security Training day 2

More Related Content

What's hot

Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
Hà Vũ
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
Anh Dam
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tử
Lợn Tex
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
startover123
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Quý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Quý Đồng Nast
 

What's hot (19)

Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin học
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
 
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbm
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương MaiNhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
 
ATTT
ATTTATTT
ATTT
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Slide c1
Slide c1Slide c1
Slide c1
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tử
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạng
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 

Viewers also liked

Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp
 
Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp
 
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Giang Văn
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
Security Bootcamp
 

Viewers also liked (12)

Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
 
Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013
 
Slide 06
Slide 06Slide 06
Slide 06
 
Isas semina
Isas seminaIsas semina
Isas semina
 
Ch16
Ch16Ch16
Ch16
 
Slide 00 gioi thieu
Slide 00   gioi thieuSlide 00   gioi thieu
Slide 00 gioi thieu
 
Lương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control MatrixLương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control Matrix
 
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
 
Bài 4: Triển khai Active Directory: Quản trị nhóm - Giáo trình FPT
Bài 4: Triển khai Active Directory: Quản trị nhóm - Giáo trình FPTBài 4: Triển khai Active Directory: Quản trị nhóm - Giáo trình FPT
Bài 4: Triển khai Active Directory: Quản trị nhóm - Giáo trình FPT
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Lập trình sáng tạo creative computing textbook mastercode.vn
Lập trình sáng tạo creative computing textbook mastercode.vnLập trình sáng tạo creative computing textbook mastercode.vn
Lập trình sáng tạo creative computing textbook mastercode.vn
 

Similar to Basic Security Training day 2

[Ddos] M&P
[Ddos] M&P[Ddos] M&P
[Ddos] M&P
Ẩn Sĩ
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
Huy Bach
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
Bui Loc
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
An Pham
 

Similar to Basic Security Training day 2 (20)

Service-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdfService-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdf
 
firewall
firewallfirewall
firewall
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 
[Ddos] M&P
[Ddos] M&P[Ddos] M&P
[Ddos] M&P
 
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
 
Bai 9
Bai 9Bai 9
Bai 9
 
Phan1.3
Phan1.3Phan1.3
Phan1.3
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptx
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
[ITAS.VN]Security_Services
[ITAS.VN]Security_Services[ITAS.VN]Security_Services
[ITAS.VN]Security_Services
 
Camera giam sat tai nha may
Camera giam sat tai nha mayCamera giam sat tai nha may
Camera giam sat tai nha may
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
#ANM_01_footprinting_and_reconnaissance.pptx
#ANM_01_footprinting_and_reconnaissance.pptx#ANM_01_footprinting_and_reconnaissance.pptx
#ANM_01_footprinting_and_reconnaissance.pptx
 

Recently uploaded

SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdfSLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
hoangtuansinh1
 

Recently uploaded (20)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdfSLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgspowerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
 

Basic Security Training day 2

  • 1. CÁC CÔNG NGHỆ BẢO MẬT www.cis.com.vn
  • 2. NỘI DUNG Các công nghệ truyền thống Các công nghệ hiện nay Giải pháp
  • 3. NỘI DUNG Các công nghệ truyền thống
  • 4. Công nghệ bảo mật truyền thống Bao gồm hệ thống thiết bị, phần mềm: • Phần mềm diệt virus (Antivirus - AV) • Tường lửa (Firewall) • Ngăn chặn phát hiện xâm nhập (IDP)
  • 5. Phần mềm diệt virus AV • Là phần mềm có tính năng phát hiện, loại bỏ các virus máy tính, • Khắc phục (một phần hoặc hoàn toàn) hậu quả của virus gây ra và có khả năng được nâng cấp để nhận biết các loại virus trong tương lai.
  • 6. Các kỹ thuật phát hiện, diệt virus • • • • So sánh với mẫu virus biết trước Nhận dạng hành vi đáng ngờ Kiểm soát liên tục Kết hợp mọi phương thức
  • 7. Hệ thống phát hiện ngăn chăn xâm nhập IDP • Phát hiện xâm nhập là quá trình giám sát, phân tích và ngăn chặn các sự kiện trong mạng • Bao gồm: – IDS (Intrusion Detection System) – IPS (Intrusion Prevention System) • Nguyên nhân: – Mã độc, sâu mạng, phần mềm gián điệp, – Kẻ tấn công đang kiếm quyền truy cập hợp pháp – Người sử dụng hợp lệ có các hành vi vượt qua các đặc quyền truy cập
  • 8. Phân loại • IDS (Detection) được thiết kế với mục đích chủ yếu là phát hiện và cảnh báo các nguy cơ xâm nhập • IPS (Prevention) ngoài khả năng phát hiện còn có thể tự hành động chống lại các nguy cơ theo các quy định được người quản trị thiết lập sẵn
  • 9. Tường lửa (Firewall) • Firewall là những thiết bị hoặc các hệ thống kiểm soát “traffic” giữa các mạng có mức độ an toàn khác nhau • Firewall như một Barrier, trạm kiểm soát ở các điểm nối giữa các vùng
  • 10. Cơ chế hoạt động • Kiểm soát tất cả lưu thông và truy cập giữa các vùng cần bảo vệ – Những dịch vụ (port ) nào bên trong được phép truy cập từ bên ngoài và ngược lại – Những node mạng (user, địa chỉ IP) nào từ bên ngoài được phép truy cập đến các dịch vụ bên trong và ngược lại Đi đâu ? Gặp ai ?...
  • 11. Các công nghệ tường lửa • Tường lửa lọc gói tin (Packet Filtering) • Tường lửa kiểm soát trạng thái (Stateful packet filtering ) • Tường lửa mức ứng dụng Application,Proxy Server)
  • 12. Packet Filtering DMZ: Server B Data Host A A A Inside: Server C B C Internet Data AB-Yes AC-No Việc Kiểm soát truy nhập thông tin dựa vào địa chỉ nguồn Và địa chỉ đích của gói tin gửi đến
  • 13. Stateful Packet Filtering DMZ: Server B Host A Data HTTP A Inside: Server C B Internet Việc Kiểm soát truy nhập thông tin không chỉ dựa vào địa chỉ nguồn Và địa chỉ đích của gói tin gửi đến mà còn dựa vào bảng trạng thái (state table) State Table Source address Destination address Source port Destination port Initial sequence no. Ack Flag 192.168.0.20 10.0.0.11 172.16.0.50 172.16.0.50 1026 1026 80 80 49769 49091 Syn Syn
  • 14. Proxy Server Proxy Server Internet Outside Network Inside Network Các kết nối từ được thông qua một máy chủ đại diện trung gian.
  • 15. Firewall Rule • Firewall Rule là các luật trên firewall, dựa vào đó Firewall đưa ra quyết định xử lý gói tin: Source Address Source Port Destination Address Destination Port Action 192.168.0.1 any any 80 allow Any Any Any Any Drop
  • 16. Lựa chọn Firewall • Nên dùng các sản phẩm của các hãng “chuyên” về security • Có khả năng hỗ trợ kỹ thuật tốt • Có khả năng quản trị tập trung số lượng lớn firewall • Ví dụ: – Firewall Cisco: PIX, ASA – Firewall Checkpoint, ISA, Astaro..
  • 17. So sánh Firewall & Network IPS • Firewall: – Như hệ thống xuất nhập cảnh – Kiểm soát Ai & Khi (Who & When) nào được phép đi qua – Kiểm soát dựa hộ chiếu • Network IPS: – Như hệ thống hải quan – Kiểm soát cái gì và bằng cách nào (What & How) được phép đi qua – Kiểm soát dựa trên vật mang theo người
  • 18. NỘI DUNG Các công nghệ hiện nay
  • 19. Công nghệ bảo mật hiện nay • • • • • • • • • Tường lửa đa chức năng (Unified Threat Management - UTM) Bảo mật điểm cuối (Endpoint) Chống thất thoát dữ liệu (Data Loss Prevention - DLP) Quản lý sự kiên an ninh (Security Information and Event Management - SIEM) Dò quét lỗ hổng bảo mật (Vulnerability Manager – VM) Quản lý truy cập mạng (Network Access Control – NAC) Bảo mật dữ liệu (Databases Security) Hệ thống bảo mật Web/Mail gateway …
  • 20. Tường lửa đa chức năng UTM • Giải pháp tưởng lửa thế hệ mới, bảo vệ hệ thống mạng tổ chức trước các nguy cơ từ internet • Tích hợp sẵn các tính năng – Firewall – IDP – AV, Filter – ..
  • 21. Bảo mật điểm cuối (Endpoint) • Giải pháp bảo vệ tích hợp toàn diện, dễ dàng triển khai và quản trị • Bao gồm – Hệ thống Antivirus cho máy chủ, máy trạm – Lọc chăn thư rác, bảo vệ hệ thống mail – Bảo vệ thiết bị di động khỏi mã độc hại – Hệ thống bảo mật cho điện thoại thông minh – Smartphone – Hệ thống quản lý tập trung
  • 22. Chống thất thoát dữ liệu (DLP) • Xác định dữ liệu nhạy cảm => Bảo vệ và ngăn chặn chống thất thoát dữ liệu – Tạo và phân loại dữ liệu – Đưa ra các hành động bảo vệ – Kiểm soát thiết bị ngoại vi – Dễ dàng tạo nhóm các ứng dụng – Tạo và định nghĩa các chính sách – Quản trị tập trung – Kiểm tra vào tạo báo cáo
  • 23. Quản lý sự kiên an ninh SIEM • Giải pháp quản lý sự kiện an ninh dễ dàng phát hiện các vấn đề, các nguy cơ, rủi ro trong hệ thống mạng • Giải pháp tổng thể của SIEM bao gồm 3 lớp như sau: – Lớp tích hợp (Integration Layer) – Lớp lõi phân tích (Core Engine Layer) – Lớp các thành phần tích hợp (Module Layer)
  • 24. Dò quét lỗ hổng bảo mật (VM ) • Xác định các tài nguyên mạng, các lỗ hổng bảo mật đang tồn tại và đưa ra các hướng dẫn sửa chữa, khắc phục lỗ hổng nâng cao khả năng bảo mật của hệ thống – Dò quét, phát hiện các tài nguyên mạng – Dò quét, phát hiện các điểm yếu an ninh cho hệ thống mạng – Định danh mức độ rủi ro của hệ thống
  • 26. Giải pháp • Nâng cao vai trò của con người • Lựa chọn chính xác vai trò, vị trí của công nghệ • …
  • 27. Các bước triển khai áp dụng • • • • • • Xác định mục tiêu, nhu cầu Xác định phạm vi Quy hoạch thiết kế hệ thống mạng Lập chính sách, xây dựng bộ luật Lựa chọn thiết bị bảo mật Triển khai và Theo dõi, cập nhật
  • 28. Xác định mục tiêu • An toàn vs Tốc độ (Security vs Performance) • Kiểm soát truy cập đến mức nào: – Mức mạng (TCP IP) – Mức ứng dụng (Web) – Trên một vài Host hay toàn bộ mạng • Quản lý tập trung hay phân tán
  • 29. Xác định phạm vi • Xác định mức độ an ninh, mức độ quan trọng: – Mức độ cao – Mức độ trung bình – Mức độ thấp • Xác định mức độ an ninh hoặc khả năng bị tấn công, khả năng xuất hiện tấn công: – – – – – Máy chủ ứng dụng nghiệp vụ, CSDL Máy quản trị Máy chủ cung cấp dịch vụ công cộng Máy trạm Vùng thử nghiệm, lab
  • 30. Lập Policy cho Firewall • Traffic đi ra, đi vào mỗi vùng mạng cần được kiểm soát bởi firewall. • Cần lưu ý: Chính sách trên firewall phải dựa trên chính sách của công ty hoặc được lãnh đạo phê duyệt
  • 31. Cập nhật, giám sát • • • • • Xây dựng quy trình bảo mật Lập lịch theo dõi giám sát hệ thống Có hệ thống nhật ký (log), báo cáo (Report) Dò quét, kiểm soát các lỗ hổng bảo mật Cập nhật định kỳ công nghệ, các bản vá lỗi