KIẾN TRÚC AN NINH TRONG HIỆN TẠI VÀ TƯƠNG LAI
2.1. KIẾN TRÚC AN NINH TRONG HIỆN TẠI
Hiện tại, các vấn đề về kiến trúc bảo mật chưa được giải quyết, chẳng hạn như: Một kiến trúc an ninh phải cung cấp bảo vệ trong bối cảnh: Xác thực, ghi nhận thay đổi, phát hiện xâm nhập, nhận thức tình huống, phát hiện kẻ tấn công v.v…Các công cụ liên quan (Firewalls, Honey pots, IDS v.v…) thường cồng kềnh, không rõ ràng. Ngoài ra, trong cá ứng dụng, chẳng hạn ứng dụng Web và dữ liệu luôn tiềm ẩn các lỗ hổng chưa được phát hiện.
Các công việc mà kiến trúc an ninh cần làm hoàn thiện các chiến lược :
- Đánh lừa những kẻ tấn công (honeypot)
- Làm thất bại các kẻ tấn công (khả năng phục hồi)
- Chống lại sự tấn công (DDOS, hệ thống SCADA)
- Nhận dạng và ứng phó với các tấn công
Mỗi mục tiêu chiến lược đòi hỏi cụ thể các biện pháp, công cụ, "kiến trúc" phù hợp.
Trong thời gian qua, chính phủ các nước đã thực hiện nhiều chính sách đối với an ninh quốc gia. Tuy nhiên chỉ nhằm để hiểu được quy mô và giải quyết chúng ở tầm vi mô. Rất nhiều vấn đề liên quan đến an ninh mạng xảy ra, chẳng hạn: Quân đội Mỹ đã bị vô hiệu hóa tất cả các cổng USB trên máy tính của mình, các nhà thầu quân sự đang được thâm nhập thường xuyên vào các hệ thống quốc gia; gián điệp tràn lan; các công dân Mỹ và tài sản thuộc sở hữu tư nhân không được bảo vệ bởi chính phủ v.v...
Có thể nói, hiện nay đã có nhiều tiến bộ đáng kể về: tri thức trong an ninh mạng của người dân đang được cải thiện; nhiều chính sách, quy định an toàn được thực thi ở các quốc gia; vấn đề quản lý an ninh dần được chú trọng và được xem như các mục thành phần trong mục tiêu kinh doanh của các doanh nghiệp v.v... Điều này, đã làm nhẹ đi các vấn trong an ninh nhưng chưa đủ để giải quyết các thách thức hiện có.
Các hoạt động quan trọng trong việc phòng thủ ở kiến trúc bảo mật được cho là: Xem xét các công cụ có sẵn; hạn chế và được chia sẻ; thưc hiện phòng thủ theo chiều sâu, nhiều lớp; vì không có công cụ nào có thể để ngăn chặn các cuộc tấn công của bản thân. Áp dụng kiến trúc an ninh với “notone architecture”, nghĩa là không áp dụng rập khuôn một mô hình nào,mà được thiết kế riêng cho các trường cụ thể, có sự linh hoạt để thích nghi với những thay đổi, mạnh mẽ nhưng không cồng kềnh, thích ứng các yếu tố con người v.v...
2.2. KIẾN TRÚC CHO TƯƠNG LAI
2.3. CÁC CÂU HỎI THẢO LUẬN
1.Viết một tập hợp các tình huống cụ thể để bảo đảm cho một máy rút tiền tự động. Làm thế nào bạn sẽ thay đổi thiết kế của bạn cho các máy rút tiền tự động để đáp ứng các kịch bản?
2. Một trong số các cuộc tấn công tinh vi nhất trong lịch sử được thực hiện bởi một loại virus được gọi là Stuxnet. Stuxnet xuất hiện lần đầu vào năm 2009 nhưng được biết đến rộng rãi vào năm 2011 khi nó được tiết lộ rằng nó đã dường như bị hư hỏng nghiêm trọng hoặc mất khả năng các máy ly tâm tốc độ cao tham gia vào chương trình làm giàu uranium của Iran. Đọc về Stuxnet và xem nếu bạn có thể đưa ra một chiến lược phòng thủ chống lại nó dựa trên các chiến thuật trong chương này.
3. Một số người nói rằng chèn nhận thức an ninh vào vòng đời phát triển phần mềm là ít nhất cũng quan trọng như thiết kế phần mềm với các biện pháp đối phó an ninh. Các ví dụ về quá trình phát triển phần mềm có thể dẫn đến các hệ thống an toàn hơn là gì?
4. An ninh và khả năng sử dụng thường được xem là mâu thuẫn với nhau. An ninh thường áp đặt các thủ tục và quy trình mà dường như chi phí không cần thiết cho người sử dụng bình thường. Nhưng một số người nói rằng an ninh và khả năng sử dụng đi (hoặc nên đi) tay trong tay và cho rằng làm cho hệ thống dễ sử dụng an toàn là cách tốt nhất để tăng cường an ninh cho người dùng. Hãy thảo luận về vấn đề này.
5. Danh sách một số ví dụ về các nguồn lực quan trọng cho an ninh mà có thể trở nên kiệt sức.
6. Danh sách một ví dụ về một bản đồ của các yếu tố kiến trúc có ý nghĩa an ninh mạnh mẽ. Gợi ý: suy nghĩ về nơi mà dữ liệu được lưu trữ.
7. Cái gì là các chiến thuật trong danh sách của chúng ta sẽ bảo vệ chống lại một mối đe dọa bên trong? Bạn có thể nghĩ về bất kỳ điều gì mà có thể được bổ sung?
8. Tại Hoa Kỳ, Facebook có thể chiếm hơn 5 phần trăm của tất cả lưu lượng Internet trong một tuần nhất định. Làm thế nào bạn có thể nhận ra một tấn công từ chối dịch vụ trên Facebook.com?
9. Việc công bố công khai lỗ hổng trong hệ thống sản xuất là một vấn đề tranh cãi. Thảo luận về lý do tại sao lại như thế và những ưu và nhược điểm của việc công bố công khai của các lỗ hổng.
» Tin mới nhất:
» Các tin khác: