1 Phát triển hệ thống 1 1 Giới thiệu 2



tải về 1.95 Mb.
trang14/20
Chuyển đổi dữ liệu30.08.2016
Kích1.95 Mb.
#28837
1   ...   10   11   12   13   14   15   16   17   ...   20

3.3An ninh

3.3.1An ninh Internet


Các kiểu đe dọa

 Nghe trộm thụ động

Đây là việc nghe lưu thông trên mạng. Tuy nhiên không có lưu thông mới được đưa vào.


 Nghe trộm chủ động

Lưu thông bị đọc và lưu thông mới được đưa vào trong mạng. Sự lừa bịp nghĩa là giả vờ là nhà cung cấp dịch vụ hợp pháp để đánh lừa khách hàng trong việc để lộ thông tin truy nhập. Mật mã hóa được sử dụng để bảo vệ chống lại các loại nghe trộm thụ động và chủ động.


 Các cuộc tấn công vào địa chỉ IP
a. Giả mạo địa chỉ IP

Đây là nơi một máy chủ công bố có địa chỉ IP của máy khác. Vì nhiều hệ thống (như danh sách kiểm soát truy nhập của bộ định đường) định nghĩa các gói có thể hoặc không thể đi qua dựa trên địa chỉ IP phía gửi, đây là kỹ thuật hữu ích đối với kẻ tấn công: hắn có thể gửi các gói tin tới một máy chủ, có thể gây cho nó chiếm được một loại hành động nào đó.



b. Cướp phiên địa chỉ IP

Cướp phiên địa chỉ IP là kiểu tấn công mà qua đó phiên làm việc của người sử dụng bị xâm chiếm, bị kiểm soát bởi kẻ tấn công. Nếu người sử dụng đang ở giữa chừng một thư điện tử, kẻ tấn công sẽ xem thư và sau đó có thể thực hiện bất kỳ lệnh mà anh ta muốn giống như người sử dụng bị tấn công có thể làm. Người sử dụng bị tấn công chỉ thấy phiên làm việc của mình bị dẹp bỏ, và có thể đơn giản đăng nhập lại, có thể thậm chí không để ý rằng kẻ tấn công vẫn đang đăng nhập và làm mọi thứ.


 Tấn công vào việc Từ chối dịch vụ (Denial Of Service (DOS) attacks)

Điều này có nghĩa là máy chủ bị tràn ngập quá nhiều lưu thông đến mức bị không làm việc được.

Các hành động có thể được thực hiện để ngăn chặn các cuộc tấn công từ chối dịch vụ là
a. Không chạy các máy phục vụ mà thế giới thấy được ở mức quá gần với khả năng của nó.

b. Sử dụng bộ lọc gói để ngăn chặn các gói giả mạo rõ ràng không cho nhập vào trong không gian địa chỉ mạng của bạn.

c. Luôn cập nhật các miếng vá liên quan tới an ninh cho hệ điều hành của máy chủ của bạn.


  • (2) Truy nhập trái phép

Việc truy nhập này do những người không có quyền gây ra.

 Thực hiện các chỉ lệnh bất hợp pháp

Chúng ta phải ngăn cản các chỉ lệnh không cho thực hiện bất hợp pháp trên hệ thống. Có hai kiểu truy nhập có thể:


a. Truy nhập của người sử dụng bình thường

b. Truy nhập hành chính


Những người sử dụng thông thường không nên được cho quyền truy nhập ngoài điều được cần tới. Những người sử dụng thông thường về cơ bản có yêu cầu đọc thông tin. Quyền người quản trị cho phép kẻ tấn công thay đổi cấu hình của hệ thống.
 Vi phạm tính mật

Điều này nói tới việc ăn cắp thông tin từ máy phục vụ. Trong trường hợp này, truy nhập đủ để đọc thông tin có thể đủ cho kẻ tấn công thu được việc truy nhập vào dữ liệu


 Hành vi phá hoại

Có hai kiểu hành vi phá hoại chính

a. Thay đổi dữ liệu

Việc này có thể làm thay đổi trong dữ liệu. Những thay đổi này có thể mãi về sau mới nổi ra bề ngoài. 

b. Phá hủy dữ liệu

Việc này nhằm phá hỏng và xóa dữ liệu.

(3) Chính sách an ninh


 Phát triển chính sách an ninh mạnh
 Giữ an toàn mạng lưới.
 Giám sát mạng và đáp ứng với các cuộc tấn công.
 Kiểm tra các bộ phận an toàn an ninh hiện có.
 Quản lý và nâng cao an ninh công ti.

Các câu hỏi sau đây được đưa ra khi thiết lập chính sách an ninh

a. Những tài sản nào cần bảo vệ?

b. Có rủi ro nào cho những tài sản đó?

c. Tác động của cuộc tấn công thành công là gì? (dưới dạng danh tiếng, doanh thu, lợi nhuận, nghiên cứu)?

d. Có bao nhiêu thông tin nhạy cảm đang trực tuyến? Tác động như thế nào khi thông tin này bị phá hủy hoặc bị đánh cắp?


e. Người sử dụng nào có truy nhập vào những tài sản đó?
f. Người sử dụng (và điều này bao gồm cả các đối tác kinh doanh/ hoặc các khách hàng) mong đợi gì về các cơ cấu và thủ tục kiểm soát an ninh?
g. Người sử dụng của bạn có thường truy nhập tới các tài sản từ xa hoặc nội bộ hoặc kết hợp cả hai phương thức này không?
h. Bạn có cần các mức an ninh khác nhau cho các bộ phận khác nhau trong tổ chức không?
i. Kiểu lưu thông nào hiện có trên mạng của bạn?
j. Nhu cầu về an ninh có nhất quán với nhu cầu hoạt động/kinh doanh của tổ chức không?
k. Có cam kết mạnh mẽ từ cấp quản lý để cung cấp đủ tài nguyên cho việc thực hiện các chính sách và công nghệ an ninh không?
l. Có cam kết mạnh mẽ cho việc huấn luyện nhận biết về an ninh?
 

 Mặc định nên là không truy nhập


Trong nhiều hệ thống, có một thực hành là cho phép bất kỳ ai truy nhập tới bất cứ cái gì theo mặc định, nhưng cho phép người quản trị hệ thống tắt hoặc giới hạn truy nhập tới một số điều họ tin là cần thiết. Đây là cách tiếp cận sai, trong hệ thống như vậy rất dễ quên mất giới hạn việc truy nhập và thay vì vậy mặc định nên là không người nào có bất cứ quyền truy nhập nào chừng nào họ chưa được trao tường minh quyền đó.


 Trao quyền tối thiểu có thể


Khi ai đó được trao quyền truy nhập vào tài nguyên nào đó, họ nên được trao cho quyền thấp nhất mà họ thực sự cần để thực hiện công việc họ làm. Chú ý rằng quyền nên được ấn định dựa trên nhu cầu theo nhiệm vụ chứ không dựa trên điều gì đó như thâm niên công tác.

Nguyên tắc cơ bản là ở chỗ mọi người sẽ phàn nàn nếu họ có quá ít quyền truy nhập tới một cái gì đó nhưng họ không phàn nàn nếu họ quá nhiều quyền truy nhập.

 Kiểm tra quyền hiện tại


Đối với mọi truy nhập tới tài nguyên được bảo vệ, bạn nên kiểm tra xem liệu một cá nhân có những quyền thích hợp không. Chỉ dựa vào sự kiện họ đôi khi có truy nhập trong quá khứ là không đủ, vì quyền của họ có thể đã bị hủy bỏ.


(4) Các cơ chế bảo vệ
Các điều sau có thể được đưa vào để nâng cao an ninh

 Sử dụng tường lửa

 Mật mã hóa

 Chữ ký số thức

 An ninh ứng dụng

Kiểm định sổ kí sự


Lỗ hổng pháp lí
Điều này liên quan tới các đặc trưng của việc thiết lập. Một số dịch vụ nên bị giới hạn trong máy phục vụ được để lộ ra



Các dịch vụ

Mô tả

Netstat

Dịch vụ này có thể để lộ mẫu sử dụng và cấu hình hệ thống

FTP

FTP nặc danh nên được thực hiện trên một máy khác

Telnet

Telnet nên bị giới hạn chỉ cho những người quản trị

Thiết lập ODBC hoặc vị trí cơ sở dữ liệu

Vị trí máy phục vụ cơ sở dữ liệu không nên được cài đặt trong máy phục vụ hoạt động.

Các miếng vá dịch vụ nên được áp dụng và giữ luôn hiện hành.


b. Tường lửa

Máy phục vụ web có thể được đảm bảo bằng cách sử dụng tường lửa. Tường lửa hình thành nên rào chắn giữa internet và mạng.


Máy phục vụ Web Tường lửa



Mạng



Tường lửa






Mạng trong

c. Mật mã hóa

Các thuật toán khóa công

Một tập tách biệt các khóa được sử dụng để mật mã hóa và giải mật mã. Khóa mật mã được biết tới là khóa công. Khóa giải mật mã được biết tới là khóa tư hoặc khóa bí mật. Điều này nghĩa là khóa công có thể được công bố tự do. Sử dụng khóa công này, một thông báo có thể được gửi một cách an toàn tới bên khác. Chỉ bên giữ khóa bí mật mới có thể giải mật mã thông báo này.

Các thuật toán khóa công cũng được sử dụng để tạo chữ ký số thức trên dữ liệu. Khóa bí mật được sử dụng để tạo chữ ký số thức và khóa công được sử dụng để kiểm chứng nó.

Giám sát


Kiểu giám sát bắt nguồn từ việc phân tích về thông tin kí sự được máy phục vụ thu thập. Bên cạnh đó, phần mềm cũng có thể được đưa vào để thực hiện một số kiểu giám sát.
Sau đây là một số hoạt động giám sát được thực hiện

- Phân tích kí sự trên Web (Web log analysis)

- Hệ thống phát hiện xâm nhập
d. Phân tích kí sự trên Web (Web log analysis)

Đa dạng thông tin kí sự được thu thập cho máy phục vụ. Các báo cáo sẽ được sinh ra và việc phân tích được thực hiện để làm lộ ra những âm mưu xâm nhập. Các bản kí sự có thể được lưu giữ trong cơ sở dữ liệu và việc phân tích có thể được thực hiện.



Ví dụ về tiêu chí được sử dụng để phân tích bản ghi web



Việc kiểm soát có thể được sử dụng theo các mã HTTP



Mã HTTP

Mô tả

Unauthorized 401

Tham số của thông báo này cho đặc tả về các lược đồ có thẩm quyền chấp nhận được. Máy khách nên thử yêu cầu lại với tiêu đề có thẩm quyền phù hợp.

Forbidden 403

Yêu cầu về cái gì đó bị cấm. Việc cấp quyền sẽ không có tác dụng.

Proxy Authentication

Required 407



Mã này tương tự 401 (không có thẩm quyền), nhưng chỉ ra rằng máy khách trước hết phải xác thực với máy uỷ quyền proxy.

Method Not Allowed 405

Phương pháp được xác định trong dòng yêu cầu không được cho phép với tài nguyên được nhận diện bởi yêu cầu của URI.

Service temporarily

overloaded 502



Máy phục vụ không thể xử lý yêu cầu do tải cao (dù là đang phục vụ HTTP hoặc các yêu cầu khác). Ngụ ý đây là điều kiện tạm thời mà có thể được giảm bớt tại các thời điểm khác.

 

e. Hệ thống phát hiện xâm nhập (IDS)

Hệ thống dựa trên máy chủ được sử dụng để bảo vệ các hệ thống chứa đựng thông tin quan trọng. Các tác tử được tải tại mỗi máy chủ. Các tác tử này sẽ phân tích các vệt kiểm định. Chúng có thể được xác định để dò ra theo mức độ chi tiết mong muốn, ví dụ chính xác người dùng nào truy nhập vào tệp nào. Vì các tác tử phải được cài đặt tại mỗi máy chủ có yêu cầu theo dõi, nên không thể có qui mô lớn. Các tác tử này sẽ so sánh hoạt động theo tập các nguyên tắc và lẩy cò báo động nếu bất kì quy tắc nào bị vi phạm.


Máy chủ dựa trên IDS

Quản lý giao tiếp người-máy

Tường lửa

Máy phục vụ WEB

Máy phục vụ DNS

Mạng dựa trên IDS
Mạng dựa trên IDS giám sát một bộ phận mạng xác định. Thông thường có các cấu phần chuyên dụng bao gồm bộ cảm biến và hệ thống quản lý.

Hệ thống quản lý được sử dụng để lập cấu hình việc phát hiện và cũng để hiển thị thông tin báo động. Các bộ cảm biến này thực hiện việc phân tích dựa trên nguyên tắc hoặc phân tích theo hệ chuyên gia về lưu thông bằng việc dùng các tham biến đã được lập cấu hình. Các bộ cảm biến này phân tích các tiêu đề gói để xác định các địa chỉ nguồn và đích, kiểu dữ liệu được truyền, và phân tích tải gói để phát hiện thông tin trong dữ liệu đã được truyền. Một khi bộ cảm biến phát hiện việc sử dụng sai, nó có thể thực hiện các hoạt động khác liên quan tới an ninh: ghi lại biến cố, gửi báo động tới bàn điều khiển quản lý, đặt lại kết nối dữ liệu, v.v…




Bộ cảm biến hệ thống phát hiện xâm nhập

Bộ cảm biến hệ thống phát hiện xâm nhập

Máy phục vụ DNS

Máy phục vụ WEB

Quản lý giao tiếp

người-máy



Các qui tắc

Bản lược sử hoạt động của người sử dụng được sinh ra và việc phát hiện xuất hiện khi bất cứ hoạt động nào bắt đầu ra ngoài phạm vi đó. Bản lược sử hoạt động của người sử dụng có thể chứa các thuộc tính như các tệp các máy phục vụ thường được truy nhập, thời gian dành cho việc vào mạng, ví trí truy nhập mạng, v.v…

Tuy nhiên, việc này có thể khó thực hiện khi người sử dụng có thể thay đổi lược sử của họ như việc bổ nhiệm của họ đòi hỏi họ truy nhập vào các tài nguyên khác. Điều này được biết tới như sự phát hiện dựa trên lược sử.

Phát hiện dựa trên chữ ký có thể được so sánh với các chương trình kiểm tra virus. Các chữ ký này được cung cấp bởi các nhà cung cấp. Nhà cung cấp cũng sẽ cung cấp việc cập nhật cho các chữ ký này.



Trả lời bài tập
Trả lời cho Quyển 2 Chương 1 (Phát triển phần mềm)

Danh sách đáp án

Đáp án



  • Q1. b

  • Q2. b

  • Q3. b

  • Q4. b

  • Q5. a

  • Q6. a

  • Q7. a

  • Q8. b

  • Q9. d

  • Q10. d

  • Q11. c

  • Q12. a

  • Q13. d

  • Q14. c

  • Q15. a

  • Q16. a

  • Q17. c

  • Q18. c

  • Q19. b

  • Q20. c

  • Q21. d

  • Q22. b

  • Q23. b

  • Q24. d

  • Q25. e



Trả lời và mô tả

  • Q1

  • Trả lời

    • b.

    • Cái gọi là "tính toán người dùng cuối", trong đó tự bản thân người dùng xây dựng hệ thống và có quyền truy nhập hay xử lí thông tin cho ứng dụng riêng của mình, đang thu được sự ủng hộ.

  • Mô tả

Trong câu hỏi này cần xác định đặc trưng thích hợp nhất của việc dùng công nghệ thông tin trong doanh nghiệp ngày nay.

  • a.

  • Theo quan điểm sinh lợi, doanh nghiệp làm tăng mức độ chế tạo nội bộ mà không khoán ngoài các hệ thống hay vận hành cho các công ti ngoài.

  • c.

  • Để cắt giảm chi phí hay để rút ngắn thời gian phát triển phần mềm, các ứng dụng đã được phát triển dựa trên đơn hàng nhận được thay vì dùng gói phần mềm.

  • d.

  • Việc dùng mạng ngày càng rộng làm giảm phạm vi bị ảnh hưởng bởi hỏng hóc hệ thống, làm cho việc quản lí an ninh được dễ dàng hơn.

a. Khoán ngoài tăng vì chi phí thấp phát triển trong nhà.  sai

b. EUC (Máy tính người dùng cuối)  Đúng, đây là câu trả lời

c. Câu này cho mục đích ( thời gian phát triển ngắn và cắt giảm chi phí) sử dụng phát triển gói thì tốt hơn.  Sai

d. Trong các hệ thống mạng, vùng ảnh hưởng bởi lỗi hệ thống trở nên rộng hơn, và đe dọa từ mạng gia tăng.  Sai



  • Q2

  • Trả lời

    • b.

    • Việc phát triển hệ thống được thực hiện theo trật tự các tiến trình, không quay trở lại công việc ở tiến trình mức cao hơn.

  • Mô tả

Trong cầu hỏi này cần xác định giải thích thích hợp nhất về mô hình thác đổ.

Trong mô hình thác đổ, mỗi giai đoạn phải hoàn thành trước khi giai đoạn tiếp theo bắt đầu. Nó không cung cấp phản hồi giữa các giai đoạn hoặc cập nhật/định nghĩa lại các giai đoạn sớm hơn.  Câu trả lời là b.




  • a.

  • Ứng dụng được chia ra thành các đơn vị nhỏ. Sau đó từng đơn vị trong chúng được thiết kế và chế tạo tuần tự cái nọ tiếp cái kia.

  • c.

  • Một sản phẩm thực nghiệm làm việc được, được sinh ra, và việc kiểm tra các đặc tả yêu cầu và ước lượng được thực hiện trong giai đoạn sớm.

  • d.

  • Thời gian phát triển được rút ngắn bởi sự tham gia của người dùng, bằng việc phát triển với ít kĩ sư hơn và bằng việc dùng có hiệu quả các công cụ phát triển.




  • Q3

  • Trả lời

    • b.

    • Một sản phẩm thử nghiệm được tạo ra trong giai đoạn đầu của việc phát triển hệ thống, tạo khả năng loại bỏ sự mơ hồ và khác biệt trong hiểu biết của người dùng và tổ chức phát triển.

  • Mô tả

Trong câu hỏi này cần xác định mô tả thích hợp nhất về bản mẫu.

Mô hình bản mẫu là một mô hình quy trình mà các bản mẫu được tạo ra trong các giai đoạn sớm của phát triển phần mềm. Nó được sử dụng ở cả phía nhà phát triển và khách hàng để kiểm tra các đặc tả yêu cầu cho hệ thống. Trong trường hợp này, khách hàng và nhà phát triển có thể xác định những khác nhau trong quan điểm của họ về những gì họ đang cố gặng tạo ra.




  • a.

  • Công việc được thực hiện theo thứ tự lập kế hoạch cơ sở, thiết kế ngoài, thiết kế trong, thiết kế chương trình, lập trình và kiểm thử. Do đó, với kĩ thuật này, người ta thu được viễn cảnh của công việc như một tổng thể, làm cho việc xác định lịch biểu và phân bổ tài nguyên được dễ dàng hơn.

Câu này mô tả mô hình thác nước.


  • b.

  • Một sản phẩm thử nghiệm được tạo ra trong giai đoạn đầu của việc phát triển hệ thống, tạo khả năng loại bỏ sự mơ hồ và khác biệt trong hiểu biết của người dùng và tổ chức phát triển.

Câu nỳ mô tả về bản mẫu.  Đây là câu trả lời

  • d.

  • Một ứng dụng qui mô lớn được chia thành các đơn vị con, từng đơn vị này độc lập cao. Sau đó với từng đơn vị con, tiến trình thiết kế, lập trình và kiểm thử được lặp lại, mở rộng dần miền phát triển.

Câu này mô tả mô hình xoắn ốc, bao gồm các quy trình như thiết kế, lập trình và kiểm thử được lặp đi lặp lại cho mỗi đơn vị con của hệ thống, sự phát triển tạo ra sự lặp đi lặp lại và gấp lên nhiều lần

  • Q4

  • Trả lời

    • b.

    • afbecd

  • Mô tả

Trong câu hỏi này cần xác định lựa trọn đưa ra thứ tự đúng về quy trình phát triển.

  • a.

  • Vấn đề hiện tại được khảo sát và phân tích, sau đó các yêu cầu về hệ thống đích được xác định.

  • b.

  • Các chức năng cần cho việc xây dựng hệ thống được phân hoạch thành các chương trình để làm cho luồng tiến trình được rõ ràng hơn.

  • c.

  • Các thủ tục xử lí được thiết kế, mã hoá và chỉnh sửa.

  • d.

  • Các kiểm thử được tiến hành.

  • e.

  • Thiết kế có cấu trúc của từng chương trình được thực hiện dựa trên tài liệu thiết kế trong.

  • f.

  • Dựa trên yêu cầu về hệ thống, các chức năng cần thiết cho hệ thống được xác định.



  • a.

  • afbced

  • b.

  • afbecd

  • c.

  • afebcd

  • d.

  • afecbd

a. Phân tích yêu cầu, b. Thiết kế trong, c. Thực hiện, d. Kiểm thử, e. Thiết kế chương trình f. Thiết kế ngoài

Vì vậy thứ tự là a, f, b, e, c và d.  Câu trả lời là b)


1   ...   10   11   12   13   14   15   16   17   ...   20




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương