Đôi khi những sơ hở nhỏ trong ý thức hay trong thói quen cũng tạo ra lỗ hổng bảo mật cho bọn tội phạm mạng có thể tận dụng để khai thác với mục đích xấu. Dưới đây là 10 cách để tránh tạo ra những điểm yếu trên máy tính và trong hệ thống mạng của chúng ta. 1. Thay đổi các mật khẩu mặc định Thật ngạc nhiên khi có rất nhiều các thiết bị và ứng dụng được người dùng bảo vệ bằng tên và mật khẩu mặc định. Do đó mà những kẻ tấn công rất biết cách khai thác thói quen này của người dùng để trục lợi. Chỉ có chạy thử một website tìm kiếm mật khẩu mặc định thì người dùng mới hiểu được vì sao không nên đặt mật khẩu theo cách này. Sử dụng một chính sách mật khẩu tốt (tạo ra một quy tắc đặt mật khẩu cho riêng mình) là cách tốt nhất hay bất kỳ một chuỗi ký tự nào được đặt cho mật khẩu vẫn tốt hơn là để chúng ở chế độ mặc định. 2. Không nên dùng lại mật khẩu Nhiều người sử dụng cùng một tên và mật khẩu đăng nhập cho các trang web hay dịch vụ khác nhau. Thói quen này của người dùng tưởng rằng thuận tiện và dễ dàng khi không phải nhớ nhiều. Nhưng nếu trong một trường hợp vào đó, bạn bị lộ mật khẩu thì rất nhiều các dịch vụ và đăng nhập khác của bạn cũng có nguy cơ bị đột nhập. Có một cách hữu ích giúp người dùng chỉ cần nhớ một mật khẩu duy nhất – mật khẩu quản trị (master) để truy cập một danh sách các mật khẩu đã được lưu trong đó. Ví dụ như hình dưới đây biểu diễn ứng dụng Password Safe lưu trữ toàn bộ mật khẩu của các trang cần nhận diện mà người dùng đã ghi nhớ vào đây. Như vậy người dùng chỉ cần một mật khẩu matter duy nhất để truy cập vào Password Safe và xem danh sách tên và mật khẩu đăng nhập cho các trang web khác mà người dùng đã lưu. 3. Xóa tài khoản của nhân viên khi người này rời khỏi công ty Xâm phạm bảo mật sẽ dễ dàng hơn khi các kẻ tấn công lợi dụng nguồn thông tin từ ngay chính bên trong công ty. Vì vậy cần phải xóa tài khoản của người sử dụng khi họ không còn làm việc ở công ty nữa cho dù người đó rời khỏi công ty dưới bất kỳ hình thức nào. 4. Xem xét bản ghi bảo mật Người quản trị giỏi phải biết đọc và xem lại bản ghi (log) hàng ngày của hệ thống. Vì log bảo mật là tuyến phòng thủ đầu tiên ghi lại thời điểm đăng nhập và thoát ra khỏi mạng của người dùng. Ví dụ, khi xem lại log bảo mật của một máy chủ cài đặt hệ điều hành Windows, người quản trị rà soát 529 sự kiện (đăng nhập lỗi- không biết tên đăng nhập hay mật khẩu không đúng). Điều đó nói lên rằng, nhà quản trị cần xác định xem người dùng hợp lệ này quên mật khẩu hay kẻ tấn công đang cố thử truy nhập vào hệ thống. Các log trong phần bảo mật của Windows hơi khó hiểu nhưng có một trang web định nghĩa hầu hết mọi sự kiện ghi trong log. 5. Quét mạng đều đặn Quét mạng thường xuyên sẽ giúp người quản trị biết nếu có thiết bị nào được cài đặt thêm vào mạng và cài đặt vào lúc nào. Một phương thức quét mạng là sử dụng câu lệnh xem mạng (net view) có sẵn trong hệ điều hành của Microsoft hoặc sử dụng các chương trình miễn phí như NetView 6. Giám sát lưu lượng mạng ra bên ngoài Ngày nay, mã độc hay các sâu máy tính đã trở nên tinh vi hơn và rất khó phát hiện. Một phương pháp để phát hiện chúng là theo dõi lưu lượng mạng ra bên ngoài. Mối nghi ngờ sẽ tăng lên khi số kết nối ra bên ngoài hay tổng lưu lượng tăng vọt so với mức bình thường. Từ việc theo dõi này có thể phát hiện thấy dấu hiệu thông tin bị đánh cắp hay bộ máy email bị thư rác tấn công. Hầu hết các ứng dụng tường lửa hiện nay có thể dám sát lưu lượng ra bên ngoài và thường đưa ra thông báo như hình dưới đây: 7. Vá lỗi và cập nhật thường xuyên Luôn giữ cho hệ điều hành và phần mềm ứng dụng được cập nhật thường xuyên là cách tốt nhất để tránh kẻ xấu lợi dụng lỗ hổng trong các phần mềm để tấn công vào hệ thống. Thật đơn giản nếu hệ điều hành và các ứng dụng không có lỗ hổng thì kẻ xấu sẽ chẳng thể nào tìm được lối vào hệ thống. Sử dụng sản phẩm như Microsoft Baseline Security Analyzer hay một trong các sản phẩm từ Secunia là cách làm hiệu quả nhất để chắc chắn rằng máy tính của mình được bảo đảm an toàn. Vì vậy, người dùng nên cập nhật tất cả các bản vá lỗi cần thiết. 8. Thực hiện một kế hoạch bảo mật tốt Tùy theo quy mô công ty mà chúng ta nên có kế hoạch bảo mật hợp lý. Một kế hoạch bảo mật hợp lý là thực sự vô giá vì mọi người trong công ty có thể làm việc liên tục mà không bị gián đoạn bởi các cuộc tấn công gây ra và là giải pháp an toàn giúp người dùng bớt lo lắng hơn. Các kế hoạch bảo mật nên thực hiện theo những gì mà doanh nghiệp cần. Để lập được kế hoạch bảo mật của một công ty, người quản trị cần biết nơi dữ liệu cất giữ, có bao nhiêu nhân viên lưu trữ thông tin và cách thực hiện trao đổi giữa thông tin bên trong và bên ngoài để có kế hoạch bảo mật tốt nhất. Người dùng có thể tìm hiểu thêm về kế hoạch bảo mật của Microsoft và của NIST. 9. Tăng sự hiểu biết cho người sử dụng về bảo mật thông tin Việc đào tạo để tăng sự hiểu biết và ý thức về vấn đề bảo mật cho người sử dụng là rất cần thiết. Điều này sẽ góp phần làm tăng hiệu quả công việc của nhân viên trong môi trường doanh nghiệp. Từ những ý thức về bảo mật, nhân viên sẽ biết cách tự bảo vệ mình và phòng tránh khỏi các nguy cơ tấn công từ trên mạng. 10. Vấn đề đối với cấp quản lý cao hơn Yêu cầu cấp quản lý cao hơn đưa ra các chính sách bảo mật và trang bị công nghệ bảo mật cần thiết cho hệ thống là thực sự khó khăn. Và nếu có được các cấp quản lý phê chuẩn thì họ lại không cho rằng chính sách bảo mật đó cần áp dụng cho chính mình. Hơn nữa, việc thay đổi người quản lý cấp cao thường xuyên có thể xảy ra trong công ty. Vì vậy, khi thay đổi người quản lý cần phải xem xét lại vấn đề bảo mật thông tin trong công ty. Trên đây là 10 giải pháp rất đơn giản mà mọi người có thể thực hiện cũng như giúp người dùng nhận thức được những thói quen sử dụng máy tính nào sẽ tạo ra các lỗ hổng cho bọn tội phạm dễ khai thác. |
Home
»
»Unlabelled
» Mười cách để tránh máy tính bị đột nhập
Thứ Năm, 19 tháng 11, 2009
Đăng ký:
Đăng Nhận xét (Atom)
Popular Posts
-
; nhập vào 2 số nguyên a, b <10 ; tính tổng a+b, in kết quả ra màn hình .model small .code org 100h jmp Main a db ? b db ? ...
-
AirlineDomains.com Make Offer TouristDomains.com Make Offer MinhphuGroup.com Make Offer TurkeyDomain.com Make Offer TouristDomain.com Make O...
-
Một phụ nữ người Utah cùng đứa con 17 tháng tuổi đã được giải thoát sau 5 ngày bị chính người chồng bắt làm con tin. Troy Reed Critchfi...
-
Dịch vụ âm nhạc trực tuyến trứ danh của Châu Âu, Spotify công bố đã có 2,5 triệu khách hàng thường xuyên trả tiền để nghe các bài hát có bản...
-
Trong số các chương trình viết nhạc, Encore là chương trình có tính năng trình diễn rất tiện lợi, với 11 thanh công cụ trong Palette để soạn...
-
Như tiêu đề, qua tham khảo thông tin trên forum, thấy nhiều bạn than vãn về vấn đề chia ổ bằng acronis diskdirector mà chưa có lời giải đáp ...
-
Easy DriverPack liên tục ra phiên bản mới đến nay chúng ta đã có một sự cải tiến vượt bậc về giao diện và cải tiến về phương pháp nhận biết ...
-
/* Bài toán Xếp Hậu Bài toán tám quân hậu là bài toán đặt tám quân hậu trên bàn cờ vua kích thước 8×8 sao cho không có quân hậu nào có thể &...
-
org 100h jmp start ; tao xau nghich dao string1 db ' toi khong mo hoa $' start: lea bx, string1 mov si, bx next_byt...
-
/* Bài toán "Tháp Hà Nội" Tương truyền rằng ngày xửa ngày xưa, lâu lắm rồi, ở một vùng xa xôi viễn đông, thành phố Hà Nội của Việ...
0 nhận xét:
Đăng nhận xét