Skip to content
 1900.6568

Trụ sở chính: Số 89, phố Tô Vĩnh Diện, phường Khương Đình, thành phố Hà Nội

  • DMCA.com Protection Status
Home

  • Trang chủ
  • Về Luật Dương Gia
  • Lãnh đạo công ty
  • Đội ngũ Luật sư
  • Chi nhánh 3 miền
    • Trụ sở chính tại Hà Nội
    • Chi nhánh tại Đà Nẵng
    • Chi nhánh tại TPHCM
  • Pháp luật
    • Pháp luật hình sự
    • Pháp luật hôn nhân
    • Pháp luật thừa kế
    • Luật cho người nước ngoài
  • Văn bản
  • Giáo dục
  • Bạn cần biết
  • Liên hệ Luật sư
    • Luật sư gọi lại tư vấn
    • Chat Zalo
    • Chat Facebook

Home

Đóng thanh tìm kiếm

  • Trang chủ
  • Đặt câu hỏi
  • Đặt lịch hẹn
  • Gửi báo giá
  • 1900.6568
Trang chủ Văn bản pháp luật

Công văn 2132/BTTTT-VNCERT hướng dẫn đảm bảo an toàn thông tin cho các Cổng/Trang thông tin điện tử do Bộ Thông tin và Truyền thông ban hành

  • 09/08/202109/08/2021
  • bởi Văn Bản Pháp Luật
  • Văn Bản Pháp Luật
    09/08/2021
    Theo dõi chúng tôi trên Google News
    380774
    Chi tiết văn bản pháp luật - Luật Dương Gia
    Số hiệu2132/BTTTT-VNCERT
    Loại văn bảnCông văn
    Cơ quanBộ Thông tin và Truyền thông
    Ngày ban hành18/07/2011
    Người kýNguyễn Minh Hồng
    Ngày hiệu lực 18/07/2011
    Tình trạng Còn hiệu lực

    BỘ THÔNG TIN VÀ
    TRUYỀN THÔNG
    --------

    CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
    Độc lập - Tự do - Hạnh phúc
    ----------------

    Số: 2132/BTTTT-VNCERT
    V/v Hướng dẫn đảm bảo an toàn thông tin cho các Cổng/Trang thông tin điện tử

    Hà Nội, ngày 18 tháng 07 năm 2011

     

    Kính gửi:

    - Các Bộ, cơ quan ngang Bộ, cơ quan trực thuộc Chính phủ;
    - UBND các tỉnh, thành phố trực thuộc Trung ương.

     

    Thực hiện chỉ đạo của Thủ tướng Chính phủ về việc đảm bảo an toàn thông tin cho các cổng thông tin điện tử, đồng thời để thống nhất về nội dung và phương pháp quản lý an toàn thông tin theo yêu cầu của Nghị định của Chính phủ số 43/2011/NĐ-CP ngày 13/6/2011, Bộ Thông tin và Truyền thông hướng dẫn các cơ quan nhà nước triển khai áp dụng tài liệu “Hướng dẫn một số biện pháp kỹ thuật cơ bản đảm bảo an toàn cho cổng/trang thông tin điện tử” Tài liệu này bao gồm một số biện pháp kỹ thuật thiết yếu nhất nhằm đảm bảo xây dựng và vận hành an toàn các cổng/trang thông tin điện tử và được trình bày trong văn bản gửi kèm theo công văn này.

    Trong quá trình triển khai thực hiện, mọi góp ý và đề xuất xin đề nghi Quý cơ quan phản ánh về Bộ Thông tin và Truyền thông, Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT).

    Xin trân trọng cám ơn./.

     

     

    Nơi nhận:
    - Như trên;
    -
    Phó TTg CP Nguyễn Thiện Nhân (để b/c);
    - Bộ TT&TT: Bộ trưởng và các Thứ trưởng, các cơ quan đơn vị thuộc Bộ;
    - Văn phòng TW Đảng;
    - Văn phòng Quốc hội;
    - Văn phòng Chính phủ;
    - Cơ quan TW các đoàn thể;
    - Tòa án nhân dân tối cao;
    - Viện kiểm sát nhân dân tối cao;
    - Kiểm toán nhà nước;
    - Ban chỉ đạo quốc gia về CNTT;
    - Ban chỉ đạo CNTT các cơ quan Đảng;
    - Đơn vị chuyên trách CNTT các Bộ, cơ quan
    ngang Bộ, cơ quan chính phủ;
    - Sở TT&TT các tỉnh, TP thuộc TW;
    - Các tập đoàn kinh tế NN;
    - Lưu VT, VNCERT.

    KT. BỘ TRƯỞNG
    THỨ TRƯỞNG




    Nguyễn Minh Hồng

     

    HƯỚNG DẪN

    MỘT SỐ BIỆN PHÁP KỸ THUẬT CƠ BẢN ĐẢM BẢO AN TOÀN CHO CỔNG/TRANG THÔNG TIN ĐIỆN TỬ
    (Kèm theo công văn số 2132/BTTTT-VNCERT ngày 18/7/2011 của Bộ Thông tin và Truyền thông)

    1. PHẠM VI VÀ ĐỐI TƯỢNG ÁP DỤNG

    1.1. Phạm vi áp dụng

    Tài liệu hướng dẫn này được xây dựng nhằm mục đích cung cấp những kiến thức và chỉ dẫn kỹ thuật Cơ bản về việc đảm bảo an toàn thông tin (ATTT) đối với hệ thống phần cứng và phần mềm thuộc cổng/trang thông tin điện tử (TTĐT), các yêu cầu thiết lập hệ thống phòng thủ và bảo vệ, qua đó giúp các đơn vị quản lý cổng/trang TTĐT có thể đánh giá mức độ ATTT và lựa chọn giải pháp phù hợp nhằm xây dựng một cổng/trang TTĐT an toàn.

    1.2. Đối tượng áp dụng

    Các cổng/trang TTĐT của các cơ quan nhà nước và các doanh nghiệp được khuyến cáo tổ chức thực hiện áp dụng tối đa các biện pháp này trong điều kiện cụ thể cho phép.

    2. TỔNG QUAN VỀ CÁC BIỆN PHÁP KỸ THUẬT CƠ BẢN ĐẢM BẢO ATTT CHO CỔNG/TRANG TTĐT

    Một ứng dụng web nói chung hay cổng/trang TTĐT nói riêng khi triển khai được trên mạng Internet ngoài yếu tố mã nguồn ứng dụng web, còn có những thành phần khác như: máy chủ phục vụ web, hệ quản trị cơ sở dữ liệu,... Do vậy, một cổng/trang TTĐT an toàn đòi hỏi bản thân mã nguồn của cổng phải được lập trình an toàn, tránh các lỗi bảo mật xảy ra trên ứng dụng web và các thành phần bổ trợ như máy chủ phục vụ web và hệ quản trị cơ sở dữ liệu cho ứng dụng đó cũng phải đảm bảo an toàn.

    Các biện pháp đảm bảo ATTT cho cổng/trang TTĐT cần được triển khai cho toàn bộ các thành phần của cổng/trang TTĐT, bao gồm các nội dung sau (xem hình 1):


    Hình 1. Nội dung đảm bảo ATTT cho cổng/trang TTĐT


    - Xác định cấu trúc web: giúp người quản trị xác định được mô hình thiết kế web của đơn vị, qua đó có biện pháp tổ chức mô hình web hợp lý, tránh được các khả năng tấn công leo thang đặc quyền.

    - Triển khai hệ thống phòng thủ: gồm hai nội dung chính là tổ chức mô hình mạng hợp lý và tổ chức các hệ thống phòng thủ, giúp người quản trị có cách nhìn tổng quan về toàn bộ mô hình mạng của cổng/trang TTĐT của mình, qua đó tổ chức mô hình mạng hợp lý cũng như thiết đặt các hệ thống phòng thủ quan trọng như tường lửa (firewall), thiết bị phát hiện/phòng, chống xâm nhập (IDS/IPS), tường lửa mức ứng dụng web (WAF-web application firewall).

    - Thiết đặt và cấu hình hệ thống máy chủ an toàn: đây là một phần rất quan trọng trong việc đảm bảo vận hành một cổng/trang TTĐT an toàn. Nội dung này giúp người quản trị cấu hình hệ thống máy chủ một cách hợp lý, giảm thiểu khả năng bị tin tặc tấn công vào máy chủ làm ảnh hưởng đến hoạt động của cổng/trang TTĐT.

    - Vận hành ứng dụng web an toàn: trình bày các nội dung cơ bản cần thực hiện để vận hành một ứng dụng web an toàn. Người quản trị có thể tham khảo phần Phụ lục I “Mười lỗi ATTT phổ biến trên cổng/trang TTĐT” để qua đó nhận diện nguy cơ mắc lỗi của cổng/trang TTĐT tại đơn vị, có biện pháp khắc phục hợp lý hoặc sửa đổi mã nguồn web để loại bỏ các nguy cơ nói trên.

    - Thiết đặt và cấu hình cơ sở dữ liệu an toàn: đây cũng là một phần rất quan trọng trong việc vận hành một cổng/trang TTĐT. Cơ sở dữ liệu là nơi lưu trữ toàn bộ dữ liệu quan trọng của cổng/trang TTĐT, vì vậy thường bị tin tặc tìm cách tấn công và khai thác. Nội dung này giúp người quản trị hiểu yêu cầu thiết đặt hợp lý cho cơ sở dữ liệu, tránh các lỗi có thể dẫn đến khả năng bị tấn công.

    - Cài đặt các ứng dụng bảo vệ: ngoài việc khắc phục lỗi cho các thành phần của một cổng/trang TTĐT, nội dung này sẽ trình bày việc cài đặt các ứng dụng bảo vệ như hệ thống chống virus (Anti-Virus) hay hệ thống phát hiện xâm nhập máy tính (Host Based IDS) nhằm bảo vệ cổng/trang TTĐT một cách chủ động và tổng quát.

    - Thiết lập cơ chế sao lưu và phục hồi: Việc thiết lập cơ chế sao lưu thường xuyên cho hệ thống nhằm giúp lưu lại các tình trạng khi hệ thống hoạt động ổn định. Các bản sao lưu này sẽ được sử dụng trong trường hợp kiểm tra lỗi hệ thống hoặc phục hồi hệ thống ở trạng thái trước khi bị tấn công trong trường hợp lỗi không thể khắc phục hay sửa chữa.

    - Một số biện pháp kỹ thuật chống tấn công từ chối dịch vụ: đây là nội dung cuối cùng trong tài liệu này nhằm cung cấp định hướng nâng cao năng lực chống tấn công từ chối dịch vụ DoS và DDoS cho các cổng/trang TTĐT.

    3. NỘI DUNG CÁC BIỆN PHÁP KỸ THUẬT CƠ BẢN ĐẢM BẢO ATTT

    3.1. Xác định cấu trúc của web

    Một ứng dụng web khi triển khai, về cơ bản sẽ có 3 lớp như sau: lớp trình diễn, lớp ứng dụng và lớp cơ sở dữ liệu.

    Lớp trình diễn (Web Server) là nơi mà máy chủ cài đặt có tác dụng phục vụ các yêu cầu về Web hay nói cách khác, lớp trình diễn là máy chủ phục vụ web (có thể là: IIS Server, Apache HTTP Server, Apache Tomcat Server,...).

    Lớp ứng dụng (Web Application) là nơi các kịch bản hay mã nguồn phát triển ra ứng dụng web thực thi (có thể là: ASP.NET, PHP, JSP, Perl, Python,...).

    Lớp cơ sở dữ liệu (Database Server) là nơi mà ứng dụng web lưu trữ và thao tác với dữ liệu (thường dựa trên nền các hệ quản trị cơ sở dữ liệu (CSDL) như: Oracle, SQL Server, MySQL,...).

    Việc hoạch định tốt các lớp trong cấu trúc web không những giúp người quản trị dễ vận hành mà còn chủ động trong phòng, chống các nguy cơ tấn công từ tin tặc. Một số cách bố trí lớp thường gặp trong thực tế như trên hình vẽ 2.

    Mỗi lớp nên khởi tạo một cơ chế phòng thủ riêng cho mình để chống lại những hành động không được phép và không nên “tin tưởng” những lớp khác để tránh tình trạng tấn công leo thang. Một số kịch bản thông dụng:

    - Lớp trình diễn có thể áp đặt cơ chế điều khiển truy cập trên một tài nguyên. Ví dụ khi lập chính sách truy cập một tài nguyên nào đó trên hệ thống, chẳng hạn như thư mục /admin, có thể cài đặt cấu hình lớp trình diễn yêu cầu xác thực với quyền quản trị (administrator). Điều này sẽ hạn chế ảnh hưởng từ lớp ứng dụng có thể sử dụng nhiều kịch bản để truy cập đến tài nguyên trên.

    - Lớp cơ sở dữ liệu có thể cung cấp các tài khoản khác nhau với những quyền hành động khác nhau. Ví dụ như với nhóm người sử dụng có tên tài khoản chưa được chứng thực thì thiết đặt quyền thấp nhất là chỉ có thể đọc, còn các thao tác ghi, thay đổi, thực thi là không được phép. Nếu tài khoản được chứng thực thì cũng chỉ được ghi, thay đổi, thực thi trên CSDL đã được chỉ định và chỉ có tác dụng trong phạm vi CSDL đã được cấu hình từ trước.

    - Các lớp khác nhau không nên cho phép truy cập đọc hoặc ghi bởi lớp khác. Ví dụ: lớp trình diễn không có khả năng truy cập đến tập tin vật lý được sử dụng lưu trữ dữ liệu tại lớp CSDL mà chỉ có khả năng truy cập dữ liệu này thông qua các truy vấn với các tài khoản phù hợp (truy cập ở cấp độ ứng dụng). Các dịch vụ giao tiếp giữa các lớp trên cấp độ mạng cũng nên được lọc để chỉ cho phép các dịch vụ cần thiết được thực thi. Ví dụ: chỉ cho phép kết nối đến hệ quản trị cơ sở dữ liệu SQL Server trên cổng TCP 1433, còn các cổng khác thì phải được lọc hoặc không cho phép.


    Hình 2. Các mô hình triển khai cổng/trang TTĐT


    Việc phân tích các mô hình trên cho thấy, nếu giữa các lớp không có sự tách biệt rõ ràng thì khi một lớp bị tin tặc tấn công và chiếm quyền kiểm soát có thể dẫn đến các lớp khác cũng bị ảnh hưởng theo. Ví dụ trường hợp tất cả ứng dụng web, cơ sở dữ liệu đều được đặt trên máy chủ phục vụ web thì khi tin tặc tấn công vào máy chủ phục vụ web có thể dẫn đến mã nguồn và cơ sở dữ liệu của ứng dụng đó bị xâm phạm. Do vậy, khi triển khai thực tiễn nên thiết kế tách biệt độc lập theo mô hình 3 lớp để tránh tình trạng một lớp bị tấn công và chiếm quyền kiểm soát dẫn đến các lớp khác bị ảnh hưởng. Việc phân loại độc lập 3 lớp như trên sẽ tạo điều kiện thuận lợi cho việc vận hành, bảo trì hệ thống cũng như dễ dàng áp dụng các biện pháp bảo vệ đối với mỗi lớp riêng biệt.

    Trong trường hợp có khó khăn, hạn chế về nguồn lực xây dựng cổng/trang -TTĐT thì vẫn nên áp dụng tối thiểu mô hình hai lớp với lớp cơ sở dữ liệu được tách biệt độc lập.

    3.2. Triển khai hệ thống phòng thủ

    3.2.1. Tổ chức mô hình mạng hợp lý

    Việc tổ chức mô hình mạng hợp lý có ảnh hưởng lớn đến sự an toàn cho các cổng/trang TTĐT. Đây là cơ sở đầu tiên cho việc xây dựng các hệ thống phòng thủ và bảo vệ. Ngoài ra, việc tổ chức mô hình mạng hợp lý có thể hạn chế được các tấn công từ bên trong và bên ngoài một cách hiệu quả.

    Hình 3. Mô hình mạng tổng quan

    Trong một mô hình mạng hợp lý cần phải phân biệt rõ ràng giữa các vùng mạng theo chức năng và thiết lập các chính sách an toàn thông tin riêng cho từng vùng mạng theo yêu cầu thực tế:

    - Vùng mạng Internet (hay Untrusted Network): còn gọi là mạng ngoài.

    - Vùng mạng DMZ Network: Đặt các máy chủ cung cấp dịch vụ trực tiếp ra mạng Internet như web server, mail server, FTP Server, v.v...

    - Vùng mạng Server Network (hay Server Farm): Đặt các máy chủ không trực tiếp cung cấp dịch vụ cho mạng Internet.

    - Vùng mạng Private Network: Đặt các thiết bị mạng, máy trạm và máy chủ thuộc mạng nội bộ của đơn vị.

    Một số khuyến cáo khi tổ chức mô hình mạng:

    - Nên đặt các máy chủ web, máy chủ thư điện tử (mail server), v.v... cung cấp dịch vụ ra mạng Internet trong vùng mạng DMZ, nhằm tránh các tấn công mạng nội bộ hoặc gây ảnh hưởng tới an toàn mạng nội bộ nếu các máy chủ này bị cướp quyền điều khiển. Chú ý không đặt máy chủ web, mail server hoặc các máy chủ chỉ cung cấp dịch vụ cho nội bộ cơ quan trong vùng mạng này.

    - Các máy chủ không trực tiếp cung cấp dịch vụ ra mạng ngoài như máy chủ ứng dụng, máy chủ cơ sở dữ liệu, máy chủ xác thực v.v... nên đặt trong vùng mạng server network để tránh các tấn công trực diện từ Internet và từ mạng nội bộ. Đối với các hệ thống thông tin yêu cầu có mức bảo mật cao, hoặc có nhiều cụm máy chủ khác nhau có thể chia vùng server network thành các vùng nhỏ hơn độc lập để nâng cao tính bảo mật.

    - Nên thiết lập các hệ thống phòng thủ như tường lửa (firewall) và thiết bị phát hiện/phòng chống xâm nhập (IDS/IPS) để bảo vệ hệ thống, chống tấn công và xâm nhập trái phép. Khuyến cáo đặt firewall và IDS/IPS ở các vị trí như sau: đặt firewall giữa đường nối mạng Internet với các vùng mạng khác nhằm hạn chế các tấn công từ mạng từ bên ngoài vào; đặt firewall giữa các vùng mạng nội bộ và mạng DMZ nhằm hạn chế các tấn công giữa các vùng đó; đặt IDS/IPS tại vùng cần theo dõi và bảo vệ.

    - Nên đặt một Router ngoài cùng (Router biên) trước khi kết nối đến nhà cung cấp dịch vụ internet (ISP) để lọc một số lưu lượng không mong muốn và chặn những gói tin đến từ những địa chỉ IP không hợp lệ.

    3.2.2. Tổ chức các hệ thống phòng thủ

    3.2.2.1. Firewall (Tường lửa)

    Firewall là một thiết bị phần cứng hoặc một phần mềm hoạt động trong một môi trường máy tính nối mạng nhằm ngăn chặn những lưu lượng bị cấm bởi chính sách an ninh của một cá nhân hay một tổ chức. Mục đích của việc sử dụng Firewall là:

    - Bảo vệ hệ thống khi bị tấn công.

    - Lọc các kết nối dựa trên chính sách truy cập nội dung.

    - Áp đặt các chính sách truy cập đối với người dùng hoặc nhóm người dùng.

    - Ghi lại nhật ký để hỗ trợ phát hiện xâm nhập và điều tra sự cố.

    Cần thiết lập luật cho Firewall từ chối tất cả các kết nối từ bên trong Web Server ra ngoài Internet ngoại trừ các kết nối đã được thiết lập - tức là chỉ từ chối tất cả các gói tin TCP khi xuất hiện cờ SYN. Điều này sẽ ngăn chặn việc nếu như tin tặc có khả năng chạy các kịch bản mã độc trên Web Server thì cũng không thể cho các mã độc nối ngược từ Web Server trở về máy tính của tin tặc.

    Tuy nhiên, hạn chế của Firewall là có thể làm chậm quá trình kết nối và trong một số trường hợp đối với một số người có hiểu biết thì có thể vượt qua được Firewall. Vì thế cần chú trọng đến việc bảo vệ hệ thống theo chiều sâu.

    3.2.2.2. IDS/IPS (Thiết bị phát hiện/phòng, chống xâm nhập)

    Các thiết bị IDS có tính năng phát hiện dấu hiệu các xâm nhập trái phép, còn các thiết bị IPS có tính năng phát hiện và ngăn chặn việc xâm nhập trái phép của tin tặc vào hệ thống. Như các thiết bị mạng, IDS/IPS cũng có thể bị tấn công và chiếm quyền kiểm soát và do đó bị vô hiệu hóa bởi tin tặc. Vì vậy cần thiết đảm bảo thực hiện một số tiêu chí khi triển khai và vận hành, gồm:

    - Xác định công nghệ IDS/IPS đã, đang hoặc dự định triển khai.

    - Xác định các thành phần của IDS/IPS.

    - Thiết đặt và cấu hình an toàn cho IDS/IPS.

    - Xác định vị trí hợp lý để đặt IDS/IPS.

    - Có cơ chế xây dựng, tổ chức, quản lý hệ thống luật (rule).

    - Hạn chế thấp nhất các tình huống cảnh báo nhầm (false positive) hoặc không cảnh báo khi có xâm nhập (false negative).

    3.2.2.3. WAF (Tường lửa ứng dụng web)

    Một WAF thường là một phần mềm, hay một thành phần nhúng được cài ngay trên máy chủ phục vụ web. Đôi khi WAF cũng được cung cấp như một thiết bị phần cứng có cài đặt sẵn phần mềm bên trong. WAF hoạt động bằng cách sử dụng một bộ lọc với các “luật” được định nghĩa trước hoặc do người dùng thêm vào để giám sát các dữ liệu trao đổi với ứng dụng web thông qua giao thức HTTP. Những quy tắc này có thể giúp phát hiện và chặn các truy vấn nhằm tấn công vào các lỗi phổ biến như Cross-site Scripting (XSS), SQL Injection, OS command Injection, Path Travesal,... cũng như một số lỗi khác được nêu trong danh mục “OWASP Top 10” (http://en.wikipedia.org/wiki/Application_firewall)

    Các dữ liệu đi vào hoặc đi ra khỏi ứng dụng web sẽ được WAF kiểm tra so sánh với các dấu hiệu được định nghĩa sẵn và quyết định cho phép dữ liệu đi qua hay chặn các dữ liệu đó lại. Đây là một quá trình lọc mà các thiết bị tường lửa lớp dưới không thực hiện được. Việc triển khai WAF sẽ phần nào hạn chế được các sai sót của người lập trình ứng dụng web. Các WAF nên được cài đặt giữa mỗi lớp trong kiến trúc web.

    Xem thông tin tham khảo về các WAF tại Phụ lục II.

    3.3. Thiết đặt và cấu hình hệ thống máy chủ an toàn

    Để vận hành một máy chủ an toàn, việc cần lưu ý đầu tiên là luôn cập nhật phiên bản và bản vá mới nhất cho hệ thống. Ngoài ra, với mỗi loại máy chủ khác nhau sẽ có những biện pháp thiết đặt và cấu hình cụ thể để đảm bảo vận hành an toàn.

    3.3.1. Hệ thống máy chủ Linux

    - Đối với hệ thống cài đặt mới thì phải đảm bảo một số yêu cầu sau:

    + Khả năng hỗ trợ từ các bản phân phối (thông tin vá lỗi, thời gian cập nhật, nâng cấp, kênh thông tin hỗ trợ kỹ thuật).

    + Khả năng tương thích với các sản phẩm của bên thứ 3 (tương thích giữa nhân hệ điều hành với các ứng dụng, cho phép mở rộng module).

    + Khả năng vận hành và sử dụng hệ thống của người quản trị (thói quen, kỹ năng sử dụng, tính tiện dụng).

    - Tối ưu hóa hệ điều hành về các mặt sau:

    + Chính sách mật khẩu: sử dụng cơ chế mật khẩu phức tạp (trên 7 ký tự và bao gồm: ký tự hoa, ký tự thường, ký tự đặc biệt và chữ số) nhằm chống lại các kiểu tấn công brute force.

    + Tinh chỉnh các thông số mạng: tối ưu hóa một số thông tin trong tập tin /etc/sysctl.conf.

    + Cho phép hoặc không cho phép các dịch vụ truy cập đến hệ thống thông qua hai tập tin /etc/hosts.allow và /etc/host.deny.

    + Gỡ bỏ các dịch vụ không cần thiết: việc gỡ bỏ các gói, dịch vụ không cần thiết sẽ hạn chế khả năng tiếp cận của kẻ tấn công và cải thiện hiệu năng của hệ thống.

    + Điều khiển truy cập: chỉ định các truy cập được phép đến hệ thống thông qua tập tin /etc/security/access.conf, /etc/security/time.conf, /etc/security/limits.conf, giới hạn tài khoản được phép sử dụng quyền sudo thông qua tập tin /etc/pam.d/su.

    + Sử dụng kết nối SSH thay cho các kênh kết nối không an toàn như Telnet, FTP, v.v...

    + Quản lý hệ thống ghi nhật ký (log) một cách tập trung và nhất quán nhằm phục vụ cho mục đích điều tra khi có sự cố xảy ra.

    3.3.2. Hệ thống máy chủ Windows

    Máy chủ Windows được sử dụng khá phổ biến, việc bảo vệ cho máy chủ Windows là thực sự cần thiết. Để đảm bảo cho hệ thống cần thực hiện một số biện pháp sau:

    - Đối với các dịch vụ và cổng:

    + Các dịch vụ đang chạy thiết lập với tài khoản có quyền tối thiểu.

    + Vô hiệu hóa các dịch vụ DHCP, DNS, FTP, WINS, SMTP, NNTP, Telnet và các dịch vụ không cần thiết khác nếu không có nhu cầu sử dụng.

    + Nếu là ứng dụng web thì chỉ mở cổng 80 (và cổng 443 nếu có SSL).

    - Đối với các giao thức:

    + Vô hiệu hóa WebDAV nếu không sử dụng bởi ứng dụng nào hoặc nếu nó được yêu cầu thì nó phải được bảo mật.

    + Vô hiệu hóa NetBIOS và SMB (đóng các cổng 137, 138, 139 và 445).

    - Tài khoản và nhóm người dùng:

    + Gỡ bỏ các tài khoản chưa sử dụng khỏi máy chủ.

    + Vô hiệu hóa tài khoản Windows Guest.

    + Đổi tên tài khoản Administrator và thiết lập một mật khẩu mạnh.

    + Vô hiệu hóa tài khoản IUSR_MACHINE nếu nó không được sử dụng bởi ứng dụng khác.

    + Nếu một ứng dụng khác yêu cầu truy cập anonymous, thì thiết lập tài khoản anonymous có quyền tối thiểu.

    + Chính sách về tài khoản và mật khẩu phải đảm bảo an toàn, sử dụng cơ chế mật khẩu phức tạp (trên 7 ký tự và bao gồm: ký tự hoa, ký tự thường, ký tự đặc biệt và chữ số).

    + Phải giới hạn Remote logons. (Chức năng này phải được gỡ bỏ khỏi nhóm Everyone).

    + Tắt chức năng Null sessions (anonymous logons).

    - Tập tin và thư mục:

    + Tập tin và thư mục phải nằm trên phân vùng định dạng NTFS.

    + Tập tin nhật ký (log) không nằm trên phân vùng NTFS hệ thống.

    + Các nhóm Everyone bị giới hạn (không có quyền truy cập vào \Windows\system32).

    + Mọi tài khoản anonymous bị cấm quyền ghi (write) vào thư mục gốc.

    - Tài nguyên chia sẻ:

    + Gỡ bỏ tất cả các chia sẻ không sử dụng (bao gồm cả chia sẻ mặc định).

    + Các chia sẻ khác (nếu có) cần được giới hạn (nhóm Everyone không được phép truy cập).

    - Các phiên bản vá lỗi:

    + Cập nhật các phiên bản mới nhất.

    + Theo dõi thông tin cập nhật từ nhiều nguồn khác nhau.

    + Nên triển khai cập nhật trên hệ thống thử nghiệm trước khi cập nhật vào hệ thống thật.

    3.3.3. Máy chủ web

    3.3.3.1. Máy chủ IIS:

    Máy chủ IIS được sử dụng khá phổ biến hiện nay trên các máy chủ Windows. Để bảo vệ cho máy chủ IIS cần thực hiện một số biện pháp sau:

    - Nên sử dụng các giao thức mã hóa như SSL hoặc TLS nhằm mã hóa các kết nối an toàn.

    - Cần thiết lập các thuộc tính trong Audit Policy trên máy chủ IIS trong môi trường làm việc đảm bảo toàn bộ thông tin của người dùng khi đăng nhập vào hệ thống sẽ đều được ghi lại. Tất cả những dữ liệu khi truy cập đều được ghi lại nhật ký.

    - Cần thiết lập “Deny access to this Computer from the network”, với thiết lập này sẽ quyết định những tài khoản nào bị cấm truy cập tới máy chủ IIS từ mạng và các tài khoản người dùng sẽ bị hạn chế và đảm bảo tính bảo mật cao hơn. Sau đây là những tài khoản người dùng cần phải thiết lập chế độ cấm nêu trên: ANONYMOUS LOGON, Built-in Administrator và Guest.

    - Nên tắt tất cả chi tiết thông báo lỗi mà có khả năng đưa ra quá nhiều thông tin. Việc đưa ra quá chi tiết các thông báo lỗi sẽ dẫn đến việc các tin tặc có thể lợi dụng để tìm hiểu thông tin về hệ thống.

    - Nên cài đặt thư mục gốc của ứng dụng web trên phân vùng đĩa có định dạng NTFS, bởi vì khả năng kiểm soát quyền truy cập trên hệ thống tập tin với phân vùng định dạng NTFS mạnh hơn so với các định dạng FAT, FAT32. Khi đã cài đặt thư mục gốc trên phân vùng NTFS thì cũng phải thiết lập quyền truy cập thấp nhất cho thư mục gốc này, tránh trường hợp thư mục gốc của ứng dụng web được mặc định là Everyone: Full Control.

    - Trong IIS có rất nhiều thành phần (module) bổ trợ. Nên gỡ bỏ những thành phần không cần thiết ra khỏi IIS được cài đặt, vì những thành phần này khi bị lỗi có khả năng dẫn đến IIS bị tấn công và chiếm quyền kiểm soát một cách gián tiếp.

    - Nên cài đặt URLScan để bổ sung thêm nhiều tính năng bảo mật cho IIS.

    3.3.3.2. Apache HTTP:

    Một số biện pháp cần thực hiện nhằm bảo vệ máy chủ Apache HTTP một cách an toàn:

    - Tối ưu hóa việc sử dụng các thành phần (module) bằng việc gỡ bỏ những thành phần không cần thiết. Một số thành phần khuyến cáo nên gỡ bỏ ra khỏi Apache là: mod_userid, mod_info, mod_status, mod_include.

    - Giới hạn các quyền truy cập: Tạo các tài khoản, nhóm người dùng riêng (khác root) để thực thi apache. Không cho phép sử dụng các tài khoản này để đăng nhập bằng cách chỉnh sửa nội dung trong tập tin passwd.

    - Điều khiển truy cập: Sử dụng các chỉ mục (Directory) để điều khiển quá trình truy cập đến các thư mục hệ thống cần hạn chế quyền thâm nhập (ví dụ như các thư mục: root, admin, administrator). Không cho phép duyệt qua thư mục gốc (root). Cấu hình được thiết lập trong tập tin cấu hình httpd.conf:

    - Hạn chế tối đa việc sử dụng các lựa chọn (option) sau: MultiViews, ExecCGI, FollowSymLinks, SymLinksIfOwnerMatch. Gỡ bỏ tất cả các trang html mặc định, hướng dẫn sử dụng, thông tin liên quan về web server, điều khiển Server Status, Server Information. Tắt chức năng HTTP TRACE. Bảo vệ các tập tin cấu hình .htaccess.

    - Tổ chức quá trình ghi nhật ký: Cấu hình Error Log, cấu hình Access Log theo một số gợi ý sau:

    - Đối với một số trang thông tin cần mã hóa truy cập có thể sử dụng qua SSL/TLS nhờ module mod_ssl.

    - Hạn chế các thông tin về Web Server:

    - Điều chỉnh các thông số tối ưu: một số thiết lập tham khảo:

    + Thông số timeout:

    + Thông số KeepAlive:

    + Thông số MaxKeepAIiveRequests:

    + Thông số KeepAliveTimeout:

    + Thêm các thông số sau:

    3.3.3.3. Apache Tomcat:

    Một số biện pháp cần thực hiện nhằm bảo vệ máy chủ Apache Tomcat một cách an toàn:

    - Gỡ bỏ các tài nguyên không liên quan: Trong quá trình cài đặt có thể xuất hiện các ứng dụng mẫu, tài liệu hướng dẫn và một số các thư mục không cần thiết khác. Vì vậy cần gỡ bỏ các tập tin, thư mục này nhằm hạn chế thấp nhất nguy cơ bị khai thác thông tin liên quan đến ứng dụng đang sử dụng:

    - Giới hạn các thông tin về hệ thống:

    + Thay đổi thông tin server.info.

    + Tiến hành đóng gói lại tập tin CATALINA_HOME/server/lib/cataIina.jar sau khi đã sửa đổi nội dung file ServerInfo.properties. Ví dụ:

    + Trong tập tin Serverlnfo.properties thay đổi giá trị server.info thành giá trị server.info=Apache Tomcat, sau đó đóng gói lại catalina.jar:

    + Thay đổi thông tin trong server.number. Thuộc tính thay đổi cũng tương tự như thông số server.info. Ví dụ:

    + Trong tập tin ServerInfo.properties thêm thuộc tính server.number=, sau đó đóng gói lại catalina.jar:

    + Thay đổi thông tin trong server.built. Thuộc tính này cung cấp thông tin về thời gian mà Tomcat được biên dịch và đóng gói. Ví dụ:

    + Trong tập tin Serverlnfo.properties thêm thuộc tính server.built=, sau đó đóng gói lại catalina.jar:

    - Bảo vệ cổng shutdown:

    + Apache Tomcat sử dụng cổng 8005 để tiếp nhận các yêu cầu shutdown. Cập nhật thuộc tính shutdown trong tập tin server.xml ở $CATALINA_HOME/conf/server.xml:

    + Hoặc bỏ chức năng shutdown trên cổng này:

    - Bảo vệ cấu hình Apache Tomcat:

    + Giới hạn truy cập đến $CATALINA_HOME: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    + Giới hạn truy cập đến $CATALINA_BASE: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    + Giới hạn truy cập đến thư mục cấu hình Tomcat: Gán quyền sở hữu cho tài khoản tomcat_admin.tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    + Giới, hạn truy cập đến thư mục chứa các tập tin nhật ký (log): Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi:

    + Giới hạn truy cập đến thư mục chứa các tập tin thực thi: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi:

    + Giới hạn truy cập đến thư mục chứa ứng dụng web: Gán quyền sở hữu: cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi:

    + Giới hạn truy cập đến tập tin context.xml: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    + Giới hạn truy cập đến tập tin logging.properties: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    + Giới hạn truy cập đến tập tin server.xml: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    + Giới hạn truy cập đến tập tin tomcat-users.xml: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    + Giới hạn truy cập đến tập tin web.xml: Gán quyền sở hữu cho tài khoản tomcat_admin:tomcat; gỡ bỏ các quyền đọc, ghi, thực thi; gỡ bỏ quyền ghi đối với nhóm:

    3.4. Vận hành ứng dụng web an toàn

    3.4.1. Kiểm tra hoạt động web an toàn

    Để đảm bảo cho ứng dụng web vận hành an toàn, tránh được các nguy cơ tấn công từ bên ngoài hệ thống có thể tiến hành các bước cơ bản sau:

    - Kiểm tra việc lộ thông tin nhạy cảm qua các công cụ tìm kiếm, bước này nhằm đảm bảo ứng dụng web sẽ không hiển thị các thông tin riêng như phiên bản, cấu trúc thư mục, v.v... lên kết quả của các công cụ tìm kiếm.

    - Kiểm tra chức năng đăng xuất, đăng nhập có hoàn thành đúng nhiệm vụ hay không.

    - Thiết đặt các quyền truy cập thích hợp vào các tập tin và thư mục nhạy cảm. Xóa các tập tin sao lưu dự phòng ra khỏi hệ thống.

    - Sử dụng CAPTCHA và chế độ mật khẩu mạnh nhằm tránh trường hợp vượt qua CAPTCHA hay đoán được mật khẩu ngắn (không cho phép người dùng đặt mật khẩu yếu).

    - Kiểm tra quá trình quản lý tài khoản và phiên của ứng dụng, việc truyền gửi những thông tin quan trọng như tên đăng nhập và mật khẩu cần được mã hóa nhằm tránh tình trạng nghe lén dữ liệu trên đường truyền. Bên cạnh đó việc cấp phát và mã hóa phiên đăng nhập cho người dùng cũng cần đảm bảo an toàn nhằm tránh tình trạng tin tặc đoán hay giả mạo phiên.

    - Xác định loại mã nguồn hỗ trợ web (JSP, ASP, PHP,...) và kiểu framework phát triển web (mã nguồn mở, tự phát triển,...) để có biện pháp bảo vệ hợp lý cũng như cập nhật khắc phục các lỗ hổng được phát hiện.

    - Xây dựng hoặc triển khai một hệ thống máy chủ Proxy dùng để chắc rằng các kết nối từ bên ngoài vào và từ bên trong ra sẽ được giám sát để tránh các mối đe dọa cũng như điều tra nguyên nhân khi hệ thống bị tấn công.

    - Nếu có nhiều website được đặt chung trên máy chủ web, cần có biện pháp cách ly các website này ra, nhằm đảm bảo nếu có một website bị tấn công và chiếm quyền kiểm soát thì các website còn lại sẽ ít bị ảnh hưởng.

    - Thiết kế trang báo lỗi chung để trả về cho tất cả các lỗi mà hệ thống có thể gặp phải. Biện pháp này nhằm giảm nguy cơ bị tấn công dựa theo thông báo lỗi của ứng dụng.

    3.4.2. Khắc phục các lỗi phổ biến trên web

    Trong trang web thường có các điểm cho người dùng nhập dữ liệu vào như mục “đăng nhập”, mục “tìm kiếm”, mục ID bài viết trên URL, V.V... Ngoài việc giúp cho người dùng dễ dàng tương tác với ứng dụng web, các mục này nêu không được quản lý chặt chẽ sẽ trở thành một nguy cơ lớn để thực hiện các cuộc tấn công vào ứng dụng web. Các dữ liệu bất hợp pháp nên được lọc trước để bỏ qua không đưa vào truy vấn trong cơ sở dữ liệu như các siêu ký tự, các biểu thức chính quy, các ký tự được mã hóa,... nhằm tránh cho ứng dụng trước những nguy cơ tấn công.

    Có thể sử dụng biểu thức chính quy (áp dụng cho tất cả các ngôn ngữ lập trình) để thực hiện các công việc này. Ví dụ, sử dụng biểu thức chính quy để lọc các siêu ký tự:

    Hoặc để quy định giá trị mật khẩu nhập vào, ví dụ: cho phép mật khẩu từ 4 đến 8 ký tự gồm chữ thường và chữ hoa:

    Cũng có thể sử dụng biểu thức chính quy để lọc tấn công Path Traversal:

    Hoặc lọc tấn công chia nhỏ hồi đáp HTTP (HTTP Response Splitting):

    Trong số mười lỗi ATTT phổ biến trên cổng/trang TTĐT, mỗi lỗi sẽ có những biện pháp riêng để khắc phục như sau:

    - Tấn công Injection (bao gồm các kiểu tấn công như SQL Injection, OS Injection, LDAP Injection):

    + Giới hạn quyền truy cập CSDL và phân quyền giữa các tài khoản người dùng, điều này giúp giảm khả năng khai thác CSDL của tin tặc ngay cả khi đã thực hiện thành công lệnh Injection.

    + Sử dụng thủ tục lưu trữ để đảm bảo các câu lệnh SQL từ ứng dụng được lưu trữ và triển khai ở máy chủ CSDL, điều này giúp cho dữ liệu do người dùng nhập vào không thể được tùy chỉnh dưới dạng một câu lệnh SQL. Để làm được điều này, ứng dụng phải được định dạng để sử dụng những thủ tục lưu trữ với giao diện an toàn như câu lệnh Callable của JDBC hay lệnh Object của ADO.

    + Sử dụng biểu thức chính quy để phát hiện tấn công SQL Injection:

    Đối với các siêu ký tự:

    Với tấn công sử dụng từ khóa UNION:

    Với tấn công vào máy chủ MS SQL:

    + Sử dụng biểu thức chính quy để lọc tấn công LDAP Injection:

    - Cross Site Scripting (XSS):

    + Lọc tất cả các dữ liệu chưa tin tưởng một cách phù hợp dựa trên nội dung HTML.

    + Tạo một “danh sách trắng” để kiểm tra dữ liệu đầu vào một cách phù hợp.

    + Sử dụng biểu thức chính quy trong việc kiểm tra dữ liệu đầu vào để phát hiện tấn công XSS:

    - Insecure Direct Object References (Tham chiếu trực tiếp đối tượng không an toàn): Kiểm tra quá trình tham chiếu trực tiếp đến các tài nguyên hạn chế trên hệ thống để đảm bảo rằng người dùng bình thường không thể truy cập được các nguồn tài nguyên mà họ không có quyền truy cập. Nên sử dụng một cơ chế truy cập gián tiếp thay vì trực tiếp.

    - Cross Site Request Forgery (CSRF): Việc ngăn chặn CSRF yêu cầu phải gộp những token không có khả năng đoán trước trong mỗi phiên giao dịch. Những token không những là duy nhất cho mỗi phiên người sử dụng mà còn duy nhất cho mỗi yêu cầu gửi đến ứng dụng.

    - Failure to Restrict URL Access (Thất bại trong việc hạn chế truy cập các URL quản trị): Việc truy cập vào các URL có chức năng quản trị cần phải được kiểm tra thông qua quá trình xác thực và kiểm tra quyền của người dùng trước khi cho phép họ truy cập.

    - Bẻ gãy sự chứng thực và quản lý phiên: Thiết đặt một phương pháp chứng thực và điều khiển phiên người sử dụng đủ mạnh để tránh khỏi bị những lỗi XSS mà có thể bị đánh cắp phiên sử dụng hoặc có thể giải mã phiên một cách dễ dàng.

    - Cấu hình bảo mật không an toàn: Bảo mật một hệ thống nói chung phụ thuộc vào việc cấu hình bảo mật cho các thành phần riêng lẻ trong hệ thống như ứng dụng web, máy chủ web, hệ điều hành máy chủ, các thiết bị vật lý,... Tất cả các thiết đặt bảo mật này cần được xác định, thực hiện, bảo trì và tuyệt đối không nên sử dụng các cấu hình bảo mật mặc định có sẵn.

    - Chuyển hướng và chuyển tiếp không được kiểm tra: Hạn chế sử dụng chuyển tiếp và chuyển hướng, nếu sử dụng thì phải có cơ chế chứng thực.

    - Lưu trữ mã hóa không an toàn: Nhận biết nguy cơ và lên phương án bảo về đối với dữ liệu từ những tấn công bên trong hay bên ngoài, dữ liệu nhạy cảm phải luôn luôn mã hóa.

    - Thiếu sự bảo vệ lớp vận chuyển: Cung cấp một cơ chế bảo vệ cho lớp vận chuyển bằng việc cấu hình SSL/TLS phù hợp.

    3.5. Thiết đặt và cấu hình cơ sở dữ liệu an toàn

    Việc thiết đặt và cấu hình cơ sở dữ liệu an toàn là một quá trình phức tạp, đòi hỏi người quản trị phải hiểu rõ về cơ sở dữ liệu đang sử dụng. Để bảo vệ cho cơ sở dữ liệu an toàn cần thực hiện một số biện pháp sau:

    - Luôn cập nhật phiên bản vá lỗi cho cơ sở dữ liệu mới nhất nhằm tránh các lỗi đã được công bố và khai thác.

    - Gỡ bỏ các cơ sở dữ liệu không sử dụng.

    - Gỡ bỏ hoặc vô hiệu hóa các thủ tục lưu trữ hoặc những hàm nhạy cảm có tương tác với hệ thống nhằm tránh việc tương tác đến hệ thống từ cơ sở dữ liệu.

    - Tách biệt các cơ sở dữ liệu sử dụng cho mục các đích khác nhau.

    - Khóa tất cả các kết nối từ hệ thống hoặc từ ứng dụng khác ngoài ứng dụng web và máy chủ web, không cho phép bất kỳ kết nối trực tiếp nào từ Internet đến database.

    - Cấu hình ghi nhật ký và theo dõi nhật ký làm việc của cơ sở dữ liệu một cách hợp lý.

    - Giới hạn truy cập đối với các tài khoản sử dụng (không có quyền xóa hoặc thay đổi cấu trúc cơ sở, dữ liệu).

    - Phân quyền cho các tài khoản và các tập tin hệ thống.

    - Gỡ bỏ hoặc thay đổi các tài khoản mặc định và thiết lập mật khẩu mạnh cho các tài khoản đang sử dụng.

    - Có cơ chế sao lưu dữ liệu và mã hóa các dữ liệu sao lưu.

    - Sử dụng các công cụ để tìm kiếm lỗ hổng trên máy chủ SQL như MBSA (MS SQL).

    3.6. Cài đặt các ứng dụng bảo vệ

    3.6.1. Chống virus (Anti-Virus) và bảo vệ an toàn máy tính cá nhân

    Việc cài đặt các ứng dụng bảo vệ như Anti-Virus có tác dụng rất lớn trong việc bảo vệ hệ thống. Chúng có thể hạn chế được việc bị cài thêm mã độc trong trường hợp kẻ tấn công đã xâm nhập được vào hệ thống, hoặc hạn chế việc upload các mã độc khi ứng dụng web bị lỗi. Các chương trình Anti-Virus phải thỏa mãn yêu cầu sau:

    - Luôn ở trạng thái đang hoạt động nhằm đảm bảo hệ thống luôn được bảo vệ.

    - Đảm bảo tính toàn vẹn của tập tin và tài nguyên.

    - Quét các mã độc đính kèm trong e-maii.

    - Cập nhật dấu hiện nhận diện virus mới nhất.

    Đối với máy tính cá nhân có thể xem xét cài đặt phần mềm bảo vệ an toàn máy tính tích hợp thường bao gồm cả chức năng chống virus, lọc tường lửa cá nhân. Xem Phụ lục 3 thông tin tham khảo về các phần mềm chống virus và bảo vệ an toàn máy tính cá nhân.

    3.6.2. Hệ thống phát hiện xâm nhập máy tính (Host Based IDS)

    Host Based IDS là hệ thống phát hiện xâm nhập máy tính (thường hay áp dụng đối với các máy chủ), đồng thời đưa ra cảnh báo về các hành động bất thường đối với tài nguyên trên hệ thống. Sử dụng Host Based IDS nhằm:

    - Cảnh báo khi có sự thay đổi đối với mã nguồn ứng dụng.

    - Cảnh báo khi có sự thay đổi đối với các tập tin hệ thống.

    - Cảnh báo khi có sự thay đổi đối với các tập tin hệ thống.

    3.7. Thiết lập cơ chế sao lưu và phục hồi

    3.7.1. Cơ chế sao lưu

    Sao lưu dữ liệu là điều kiện không thể thiếu khi triển khai các giải pháp kỹ thuật nhằm đảm bảo tính sẵn sàng của dữ liệu. Vì vậy khi thực hiện sao lưu cần xác định một số yêu cầu sau:

    - Phạm vi sao lưu:

    + Sao lưu toàn bộ dữ liệu của hệ thống. Cơ chế này đảm bảo được tính toàn vẹn của dữ liệu và có thể phục hồi toàn bộ dữ liệu một cách nhanh chóng khi hệ thống bị sự cố. Tuy nhiên, đòi hỏi phải xây dựng một hệ thống sao lưu quy mô lớn.

    + Sao lưu từng phần riêng trong hệ thống. Cơ chế này nhằm phục hồi những phần gặp sự cố và không cần một hệ thống sao lưu quy mô lớn.

    - Thời gian sao lưu:

    Cần thiết lập một cơ chế sao lưu theo định kỳ (ngày, tuần, tháng,...) một cách tự động, nhằm đảm bảo việc sao lưu đầy đủ các dữ liệu theo yêu cầu.

    - Nội dung sao lưu:

    + Sao lưu hệ điều hành máy chủ.

    + Sao lưu máy chủ web, Cơ sở dữ liệu, v.v…

    + Sao lưu thư mục và tập tin.

    3.7.2. Cơ chế phục hồi

    Tùy thuộc vào tình trạng hiện tại của hệ thống và cơ chế sao lưu đã được thiết lập mà lựa chọn cơ chế phục hồi dữ liệu cho hệ thống một cách thích hợp:

    - Khôi phục nguyên trạng hệ thống.

    - Khôi phục từng phần riêng biệt (hệ điều hành, cơ sở dữ liệu, các ứng dụng khác).

    - Thường xuyên kiểm tra bản sao lưu để đảm bảo khả năng phục hồi thành công khi cần thiết.

    4. ĐỐI PHÓ VỚI TẤN CÔNG TỪ CHỐI DỊCH VỤ

    4.1. Tấn công từ chối dịch vụ:

    - Tấn công từ chối dịch vụ (DoS) là kiểu tấn công vào hệ thống mạng bằng cách làm tăng đột biến lưu lượng băng thông, số lượng yêu cầu kết nối sử dụng dịch vụ vượt quá khả năng mà hệ thống có thể đáp ứng xử lý, dẫn đến dịch vụ của hệ thống hoạt động bị chậm, mất khả năng đáp ứng hoặc mất kiểm soát.

    - Tấn công từ chối dịch vụ phân tán (DDoS) là dạng tấn công DoS nguy hiểm nhất khi nguồn tấn công nhiều và phân bố trên diện rộng trên mạng Internet toàn cầu, rất khó ngăn chặn triệt để. Thông thường các cuộc tấn công DDoS được gây ra bởi một số lượng khá lớn các máy tính trên mạng Internet bị điều khiển bởi tin tặc do nhiễm mã độc thường gọi là mạng botnet.

    - Nguyên tắc chống tấn công DoS là cần phải lọc và gạt bỏ được các luồng tin tấn công, và tốt hơn nữa là ngặn chặn được các nguồn tấn công. Để chống DDoS phải vô hiệu hóa được hoạt động của các mạng botnet. Để làm được điều này một cách hiệu quả thường đòi hỏi các biện pháp điều phối ứng cứu sự cố ở quy mô quốc gia hay thậm chí phối hợp nhiều nước. Do đó khi phát hiện có các cuộc tấn công DoS hay DDoS, các đơn vị quản lý cổng/trang TTĐT cần báo cho Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) càng sớm càng tốt. Mặt khác, việc áp dụng các biện pháp và công cụ kỹ thuật tại chỗ để nâng cao năng lực bảo vệ các cổng/trang TTĐT cũng có hiệu quả rõ rệt.

    4.2. Một số biện pháp kỹ thuật phòng chống tấn công từ chối dịch vụ:

    - Tăng cường khả năng xử lý của hệ thống:

    + Tối ưu hóa các thuật toán xử lý, mã nguồn của máy chủ web,

    + Nâng cấp hệ thống máy chủ,

    + Nâng cấp đường truyền và các thiết bị liên quan,

    + Cài đặt đầy đủ các bản vá cho hệ điều hành và các phần mềm khác để phòng ngừa khả năng bị lỗi tràn bộ đệm, cướp quyền điều khiển, v.v...

    - Hạn chế số lượng kết nối tại thiết bị tường lửa tới mức an toàn hệ thống cho phép.

    - Sử dụng các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) để ngăn chặn các kết nối nhằm tấn công hệ thống.

    - Phân tích luồng tin (traffic) để phát hiện các dấu hiệu tấn công và cài đặt các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) ngăn chặn theo các dấu hiệu đã phát hiện.

    4.3. Một số công cụ kỹ thuật phòng chống tấn công từ chối dịch vụ:

    Tùy khả năng đầu tư, các cổng/trang TTĐT có thể trang bị giải pháp hoặc sử dụng dịch vụ chống DoS/DDoS với các công cụ kỹ thuật sau:

    - Sử dụng hệ thống thiết bị, phần mềm hoặc dịch vụ giám sát an toàn mạng (đặc biệt về lưu lượng) để phát hiện sớm các tấn công từ chối dịch vụ.

    - Sử dụng thiết bị bảo vệ mạng có dịch vụ chống tấn công DDoS chuyên nghiệp kèm theo, ví dụ như: Arbor, Checkpoint, Imperva, Perimeter,...

     

    PHỤ LỤC 1

    MƯỜI LỖI ATTT PHỔ BIẾN TRÊN CỔNG/TRANG TTĐT

    1. Tấn công Injection: bao gồm các lỗi cho phép thực hiện thành công các kiểu tấn công như SQL Injection, OS Injection, LDAP Injection. Kiểu tấn công này xảy ra khi người dùng gửi các dữ liệu không tin cậy đến ứng dụng web, những dữ liệu này có tác dụng như các câu lệnh với hệ điều hành hoặc các câu truy vấn với cơ sở dữ liệu nhằm phục vụ cho mục đích xấu.

    2. Cross Site Scripting (XSS): Lỗi XSS xảy ra khi ứng dụng web nhận các dữ liệu độc hại và chuyển nó đến trình duyệt cho người dùng mà không xác nhận lại dữ liệu đó có hợp lệ hay không. Kiểu tấn công này cho phép kẻ tấn công thực thi các đoạn mã độc trong trình duyệt của nạn nhân và có thể cướp phiên người dùng hoặc chuyển hướng người dùng đến các trang độc hại khác.

    3. Insecure Direct Object References (Tham chiếu trực tiếp đối tượng không an toàn): Việc tham chiếu xảy ra khi nhà phát triển ứng dụng web đưa ra tham chiếu đến một đối tượng bên trong ứng dụng như là một tập tin, một thư mục hay một khóa cơ sở dữ liệu. Nếu việc kiểm tra quá trình tham chiếu này không an toàn, kẻ tấn công có thể dựa theo để tham chiếu đến các dữ liệu mà họ không có quyền truy cập.

    4. Cross Site Request Forgery (CSRF): là kiểu tấn công mà người dùng bị lợi dụng để thực thi những hành động không mong muốn ngay trên phiên đăng nhập của họ. Thông qua việc gửi người dùng một liên kết qua email hay chat, tin tặc có thể hướng người dùng thực thi một số hành động ngay trên trình duyệt của người dùng (như gửi bài viết, xóa bài viết, v.v..

    5. Failure to Restrict URL Access (Thất bại trong việc hạn chế truy cập các URL quản trị): Thông thường để vào được các đường dẫn quản trị thì ứng dụng phải kiểm tra người dùng có đủ quyền để truy cập vào đó hay không rồi mới hiển thị URL và các giao diện quản trị tương ứng khác. Để tránh tình trạng người dùng bình thường cũng truy cập vào các URL quản trị, mỗi lần truy cập vào các URL này cần được kiểm tra quyền kỹ càng, nếu không tin tặc có thể truy cập vào các URL này nhằm thực hiện các hành vi độc hại.

    6. Bẻ gãy sự chứng thực và quản lý phiên: Những chức năng của ứng dụng liên quan đến sự chứng thực và sự quản lý phiên làm việc thường không khởi tạo đúng, cho phép tin tặc tấn công mật khẩu, khóa và token của phiên làm việc hoặc khai thác lỗ hổng từ những sự khởi tạo này để gán định danh một người sử dụng khác.

    7. Cấu hình bảo mật không an toàn: là lỗi liên quan đến việc đặt cấu hình cho ứng dụng, framework, máy chủ web, ứng dụng máy chủ và platform sử dụng những giá trị thiết đặt mặc định hoặc khởi tạo và duy trì những giá trị không an toàn.

    8. Chuyển hướng và chuyển tiếp không được kiểm tra: Nhiều ứng dụng thường xuyên chuyển tiếp hoặc chuyển hướng người sử dụng đến những trang hoặc những website và sử dụng những dữ liệu chưa tin tưởng để xác định những trang đích. Không có sự kiểm tra phù hợp, tin tặc có thể chuyển hướng nạn nhân đến các trang giả mạo hoặc các trang có chứa mã độc, hoặc chuyển tiếp đến các trang web đòi làm thủ tục xác thực nhằm đánh cắp thông tin cá nhân.

    9. Lưu trữ mã hóa không an toàn: Ứng dụng web không có cơ chế bảo vệ hoặc tuy có cơ chế mã hóa và hashing (băm) dữ liệu để lưu trữ nhưng sử dụng không đúng cách đối với những dữ liệu quan trọng, như là thông tin thẻ tín dụng, thông tin cá nhân và những thông tin chứng thực. Do đó tin tặc có thể lợi dụng những kẽ hở này để đánh cắp những dữ liệu cần được bảo vệ.

    10. Thiếu sự bảo vệ lớp vận chuyển: Các ứng dụng không mã hóa dữ liệu khi truyền những thông tin quan trọng, hoặc nếu có mã hóa thì lại chỉ có thể sử dụng các chứng thực hết hạn hoặc không hợp lệ.

     

    PHỤ LỤC 2

    THÔNG TIN THAM KHẢO VỀ CÁC TƯỜNG LỬA

    1. Firewall cứng

    + Checkpoint (http://www.checkpoint.com)

    + Juniper (http://www.juniper.net)

    + Cisco (http://www.cisco.com)

    + Endian (http://www.endian.com)

    + Astaro (http://www.astaro.com)

    2. Firewall mềm

    - Bản thương mại:

    + Microsoft Internet Security and Acceleration (ISA) Server (http://www.microsoft.com)

    - Bản miễn phí (mã nguồn mở):

    + netfilter/iptables (http://www.netfilter.org)

    + pfSense (http://www.pfsense.org)

    + IPCop (http://www.ipcop.ors)

    + ShorewalI (http://shorewall.net)

    + SmoothWall (http://www.smoothwall.org)

    + Vyatta (http://www.vyatta.org)

    3. Web Application Firewall (WAF)

    - Các phiên bản mã nguồn mở WAF phổ biến:

    + WebKnight (http://www:aqtronix.com/?PageID=99)

    + ModSecurity (http://www.modsecurity.org)

    + URLScan (http://www.iis.net/download/urlscan)

    Ngoài ra còn các bản WAF thương mại nổi tiếng sau:

    + Hyperguard (http://www.artofdefence.com/en/products/hyperguard.html)

    + WebDefend (http://www.breach.com/products/webdefend.html)

    + DotDefender (http://www.applicure.com/)

    + NetScaler application fìrewalls (http://www.citrix.com)

    + Eeye’s SecurelIS (http://www.eeye.com/Products/SecurelIS-Web-Server-Security.aspx)

    + Appwall (http://www.radware.com)

    ModSecurity: là phần mềm nguồn mở có thể hoạt động như một module trong máy chủ Apache hoặc là một thành phần độc lập. ModSecurity sử dụng biểu thức chính quy trong việc bảo vệ máy chủ web từ các cuộc tấn công được xác định trước dựa theo các dấu hiệu hoặc các cuộc tấn công bất thường khác. Bên cạnh đó, ModSecurity cũng có khả năng lọc các siêu ký tự do người dùng chèn vào ứng dụng web. Toàn bộ quá trình cài đặt và cấu hình có thể tham khảo thêm tại: http://www.modsecurity.org/documentation

    URLScan: là một sản phẩm của Microsoft dành riêng cho các máy chủ web IIS. URL scan không chỉ bảo vệ máy chủ IIS 6 khỏi các điểm yếu từ các phiên bản cũ hơn mà còn cung cấp thêm các biện pháp bảo vệ khác như lọc dữ liệu mã hóa trên URL hoặc lọc các siêu ký tự do người dùng chèn vào để chống lại các loại tấn công như XSS, SQL Injection, v.v... Tham khảo cách cài đặt và sử dụng URLScan tại: http://www.iis.net/download/urlscan

     

    PHỤ LỤC 3

    THÔNG TIN THAM KHẢO VỀ CÁC PHẦN MỀM CHỐNG VIRUS VÀ BẢO VỆ AN TOÀN MÁY TÍNH CÁ NHÂN

    1. Bản sản xuất trong nước:

    + BKAV (http://www.bkav.com.vn)

    + CMC AntiVirus (http://www3.cmcinfosec.com)

    2. Bản thương mại nước ngoài:

    + AirScanner (www.airscanner.com)

    + BitDefender (www.bitdefender.com)

    + Computer Associates (www.ca.com)

    + F-Secure (www.f-secure.com)

    + Kaspersky (www.kaspersky.com)

    + McAfee (www.mcafee.com)

    + Symantec (www.symantec.com)

    + Trend Micro (trendmicro.com)

    + Avast (www.avast.com)

    + Avira (www.avira.com)

    3. Bản miễn phí:

    + Avast Free AntiVirus (http://www.avast.com)

    + Avira AntiVir Personal Free (http://www.avira.com)

    + Microsoft Security Essentials (http://www.microsoft.com)

    + Panda Cloud AntiVirus (http://www.pandasecurity.com)

    + Comodo Internet Security (http://comodo.com)

    + AVG AntiVirus (http://www.free.avg.com)

    Nội dung đang được cập nhật.
    Văn bản gốc đang được cập nhật.
    Văn bản liên quan

    Được hướng dẫn

      Bị hủy bỏ

        Được bổ sung

          Đình chỉ

            Bị đình chỉ

              Bị đinh chỉ 1 phần

                Bị quy định hết hiệu lực

                  Bị bãi bỏ

                    Được sửa đổi

                      Được đính chính

                        Bị thay thế

                          Được điều chỉnh

                            Được dẫn chiếu

                              Văn bản hiện tại
                              Số hiệu2132/BTTTT-VNCERT
                              Loại văn bảnCông văn
                              Cơ quanBộ Thông tin và Truyền thông
                              Ngày ban hành18/07/2011
                              Người kýNguyễn Minh Hồng
                              Ngày hiệu lực 18/07/2011
                              Tình trạng Còn hiệu lực
                              Văn bản có liên quan

                              Hướng dẫn

                                Hủy bỏ

                                  Bổ sung

                                    Đình chỉ 1 phần

                                      Quy định hết hiệu lực

                                        Bãi bỏ

                                          Sửa đổi

                                            Đính chính

                                              Thay thế

                                                Điều chỉnh

                                                  Dẫn chiếu

                                                    Văn bản gốc PDF

                                                    Đang xử lý

                                                    Văn bản Tiếng Việt

                                                    Tải xuống văn bản đã dịch và chỉnh sửa bằng Tiếng Việt

                                                    Tải văn bản Tiếng Việt
                                                    Định dạng DOCX, dễ chỉnh sửa

                                                    Duong Gia Facebook Duong Gia Tiktok Duong Gia Youtube Duong Gia Google

                                                      Liên hệ với Luật sư để được hỗ trợ:

                                                    • Zalo   Tư vấn pháp luật qua Zalo
                                                       Tư vấn nhanh với Luật sư
                                                    -
                                                    CÙNG CHUYÊN MỤC
                                                    • Tiêu chuẩn Việt Nam TCVN 2622:1995 về phòng chống cháy nhà
                                                    • Luật phá sản là gì? Nội dung và mục lục Luật phá sản?
                                                    • Mẫu GCN người vào Đảng trong thời gian tổ chức đảng xem xét kết nạp
                                                    • Công văn 4769/TCHQ-GSQL năm 2021 về nộp chứng từ chứng nhận xuất xứ hàng hóa áp dụng biện pháp phòng vệ thương mại do Tổng cục Hải quan ban hành
                                                    • Công văn 12299/QLD-VP năm 2021 về tiếp nhận hồ sơ, công văn đăng ký thuốc do Cục Quản lý Dược ban hành
                                                    • Công văn 4556/BGDĐT-GDTrH năm 2021 về tiếp nhận và tạo điều kiện học tập cho học sinh di chuyển về cư trú tại địa phương do Bộ Giáo dục và Đào tạo ban hành
                                                    • Công văn 3431/UBND-ĐT năm 2021 triển khai biện pháp phòng, chống dịch COVID-19 khi mở lại một số đường bay thương mại về sân bay Quốc tế Nội Bài do thành phố Hà Nội ban hành
                                                    • Công văn 3419/UBND-KGVX năm 2021 về tăng cường biện pháp phòng, chống dịch COVID-19 tại các cơ sở khám bệnh, chữa bệnh do thành phố Hà Nội ban hành
                                                    • Công văn 3880/TCT-DNNCN năm 2021 về xác định số thuế thu nhập cá nhân đối với người nước ngoài vào Việt Nam làm việc do Tổng cục Thuế ban hành
                                                    • Thông báo 263/TB-VPCP năm 2021 về kết luận của Phó Thủ tướng Chính phủ Lê Văn Thành tại Hội nghị trực tuyến toàn quốc với các Bộ, ngành và các địa phương về triển khai khôi phục các đường bay nội địa phục vụ hành khách đảm bảo thích ứng an toàn, linh hoạt, kiểm soát hiệu quả dịch Covid-19 do Văn phòng Chính phủ ban hành
                                                    • Quyết định 1685/QĐ-TTg năm 2021 phê duyệt Điều lệ Hội Nhà văn Việt Nam do Thủ tướng Chính phủ ban hành
                                                    • Công văn 4779/TCHQ-TXNK năm 2021 về điều chỉnh Danh mục miễn thuế hàng hóa nhập khẩu phục vụ dự án xây dựng tuyến Đường sắt đô thị thành phố Hồ Chí Minh, tuyến Bến Thành – Suối Tiên (Dự án) do Tổng cục Hải quan ban hành
                                                    BÀI VIẾT MỚI NHẤT
                                                    • Nên lập di chúc ở Văn phòng công chứng hay tại UBND?
                                                    • Các lý do thường khiến hồ sơ xin thẻ tạm trú bị từ chối?
                                                    • Các lỗi thường gặp khiến hồ sơ xin thẻ tạm trú bị từ chối
                                                    • Phân biệt giữa thẻ tạm trú (TRC) và thẻ thường trú (PRC)
                                                    • Thủ tục hủy thẻ tạm trú khi chấm dứt hợp đồng lao động
                                                    • Dịch vụ tư vấn Visa, VNEID, mã số định danh cho Việt kiều
                                                    • Trách nhiệm của doanh nghiệp bảo lãnh xin cấp thẻ tạm trú
                                                    • Thủ tục xin cấp thẻ tạm trú du học cho người nước ngoài
                                                    • Kết hôn với người Việt Nam có được cấp thẻ tạm trú không?
                                                    • Thủ tục xin xác nhận người gốc Việt, có quốc tịch Việt Nam
                                                    • Thủ tục cấp lại thẻ thường trú khi bị mất, hỏng hoặc thất lạc
                                                    • Thủ tục đổi mục đích thẻ tạm trú khi thay đổi nơi làm việc
                                                    LIÊN KẾT NỘI BỘ
                                                    • Tư vấn pháp luật
                                                    • Tư vấn luật tại TPHCM
                                                    • Tư vấn luật tại Hà Nội
                                                    • Tư vấn luật tại Đà Nẵng
                                                    • Tư vấn pháp luật qua Email
                                                    • Tư vấn pháp luật qua Zalo
                                                    • Tư vấn luật qua Facebook
                                                    • Tư vấn luật ly hôn
                                                    • Tư vấn luật giao thông
                                                    • Tư vấn luật hành chính
                                                    • Tư vấn pháp luật hình sự
                                                    • Tư vấn luật nghĩa vụ quân sự
                                                    • Tư vấn pháp luật thuế
                                                    • Tư vấn pháp luật đấu thầu
                                                    • Tư vấn luật hôn nhân gia đình
                                                    • Tư vấn pháp luật lao động
                                                    • Tư vấn pháp luật dân sự
                                                    • Tư vấn pháp luật đất đai
                                                    • Tư vấn luật doanh nghiệp
                                                    • Tư vấn pháp luật thừa kế
                                                    • Tư vấn pháp luật xây dựng
                                                    • Tư vấn luật bảo hiểm y tế
                                                    • Tư vấn pháp luật đầu tư
                                                    • Tư vấn luật bảo hiểm xã hội
                                                    • Tư vấn luật sở hữu trí tuệ
                                                    LIÊN KẾT NỘI BỘ
                                                    • Tư vấn pháp luật
                                                    • Tư vấn luật tại TPHCM
                                                    • Tư vấn luật tại Hà Nội
                                                    • Tư vấn luật tại Đà Nẵng
                                                    • Tư vấn pháp luật qua Email
                                                    • Tư vấn pháp luật qua Zalo
                                                    • Tư vấn luật qua Facebook
                                                    • Tư vấn luật ly hôn
                                                    • Tư vấn luật giao thông
                                                    • Tư vấn luật hành chính
                                                    • Tư vấn pháp luật hình sự
                                                    • Tư vấn luật nghĩa vụ quân sự
                                                    • Tư vấn pháp luật thuế
                                                    • Tư vấn pháp luật đấu thầu
                                                    • Tư vấn luật hôn nhân gia đình
                                                    • Tư vấn pháp luật lao động
                                                    • Tư vấn pháp luật dân sự
                                                    • Tư vấn pháp luật đất đai
                                                    • Tư vấn luật doanh nghiệp
                                                    • Tư vấn pháp luật thừa kế
                                                    • Tư vấn pháp luật xây dựng
                                                    • Tư vấn luật bảo hiểm y tế
                                                    • Tư vấn pháp luật đầu tư
                                                    • Tư vấn luật bảo hiểm xã hội
                                                    • Tư vấn luật sở hữu trí tuệ
                                                    Dịch vụ luật sư uy tín toàn quốc


                                                    Tìm kiếm

                                                    Duong Gia Logo

                                                    • Zalo   Tư vấn pháp luật qua Zalo
                                                       Tư vấn nhanh với Luật sư

                                                    VĂN PHÒNG MIỀN BẮC:

                                                    Địa chỉ: 89 Tô Vĩnh Diện, phường Khương Đình, thành phố Hà Nội, Việt Nam

                                                     Điện thoại: 1900.6568

                                                     Email: dichvu@luatduonggia.vn

                                                    VĂN PHÒNG MIỀN TRUNG:

                                                    Địa chỉ: 141 Diệp Minh Châu, phường Hoà Xuân, thành phố Đà Nẵng, Việt Nam

                                                     Điện thoại: 1900.6568

                                                     Email: danang@luatduonggia.vn

                                                    VĂN PHÒNG MIỀN NAM:

                                                    Địa chỉ: 227 Nguyễn Thái Bình, phường Tân Sơn Nhất, thành phố Hồ Chí Minh, Việt Nam

                                                     Điện thoại: 1900.6568

                                                      Email: luatsu@luatduonggia.vn

                                                    Bản quyền thuộc về Luật Dương Gia | Nghiêm cấm tái bản khi chưa được sự đồng ý bằng văn bản!

                                                    Chính sách quyền riêng tư của Luật Dương Gia

                                                    • Chatzalo Chat Zalo
                                                    • Chat Facebook Chat Facebook
                                                    • Chỉ đường picachu Chỉ đường
                                                    • location Đặt câu hỏi
                                                    • gọi ngay
                                                      1900.6568
                                                    • Chat Zalo
                                                    Chỉ đường
                                                    Trụ sở chính tại Hà NộiTrụ sở chính tại Hà Nội
                                                    Văn phòng tại Đà NẵngVăn phòng tại Đà Nẵng
                                                    Văn phòng tại TPHCMVăn phòng tại TPHCM
                                                    Gọi luật sư Gọi luật sư Yêu cầu dịch vụ Yêu cầu dịch vụ
                                                    • Gọi ngay
                                                    • Chỉ đường

                                                      • HÀ NỘI
                                                      • ĐÀ NẴNG
                                                      • TP.HCM
                                                    • Đặt câu hỏi
                                                    • Trang chủ