Tổng quan về an ninh cho server - Phần II
Trong phần I mình đã nói giới thiệu sơ qua về các việc mục cần phải làm khi kiểm tra an ninh cho một server. Vậy trong phần này mình sẽ đi sâu hơn vào từng mục. Cụ thể mình sẽ đi vào các mục: Accout Policy, Log, User Right, Update, System service.
I. Accout Policy
1. Chính sách mật khẩu
- Thiết lập chính sách xác định khoảng thời gian dài nhất mật khẩu được sử dụng trước khi hệ thống yêu cầu thay đổi.
Bất kỳ 1 mật khẩu nào dù là mật khẩu phức tạp nhất cũng có thể bị hacker đoán hoặc bẻ khóa trong 1 khoảng thời gian nào đó với 1 bộ xử lý đủ mạnh. Như vậy, nguy cơ mật khẩu bị dò ra sẽ giảm nếu nó thường xuyên được thay đổi.
- Quy định số lần truy nhập thất bại trước khi tài khoản bị khóa và thời gian mà tài khoản này sẽ bị khóa trước khi nó tự động mở khóa đồng thời reset số lần đăng nhập về 0.
Tấn công brute force mật khẩu trực tuyến có thể sử dụng phương pháp tự động để thử hàng triệu tổ hợp mật khẩu cho bất kỳ tài khoản người dùng . Hiệu quả của các cuộc tấn công như vậy có thể được gần như loại bỏ nếu bạn hạn chế số lượng đăng nhập không thành công có thể được thực hiện.
- Quy định một chính sách đảm bảo mật khẩu phải thỏa mãn một số quy tắc để được coi là mật khẩu mạnh. Một mật khẩu an toàn thường có quy tắc như sau: Độ dài mật khẩu tối thiểu là 8 ký tự, trong một mật khẩu phải có ký tự thường, in hoa, số, ký tự đặc biệt.
Việc quy định độ dài của một mât khẩu sẽ giúp cho hacker khó có thể brute force được trong một thời gian ngắn.
- Thiết lập đặt mật khẩu để ngăn ngừa các mật khẩu dễ đoán và phổ biến.
Việc đặt các loại mật khẩu dễ nhớ hoặc phổ biến sẽ khiến kẻ tấn công có thể dễ dàng mò ra mật khẩu như đặt mật khẩu trùng ngày sinh hoặc tên,… Một số mật khẩu phổ biến có thể tham khảo ở đây.
2. Tài khoản trên hệ thống
- Vô hiệu hóa hoặc loại bỏ các tài khoản mặc định không cần thiết và các tài khoản không còn được sử dụng.
Việc tồn tại các tài khoản mặc định mà người quản trị không sử dụng sẽ khiến cho kẻ tấn công có thể đoán được và từ đó sẽ tiến hành khai thác các tài khoản đó.
II. Log
1. Xác định khả năng ghi log của hệ thống
- Thiết lập chính sách ghi log lại sự kiện mỗi khi user đăng nhập hoặc kết nối thành công từ mạng vào máy tính.
Việc ghi lại những đăng nhập sẽ rất hữu ích để xác định các cuộc tấn công và kiểm soát được các tài khoản đăng nhập vào hệ thống. Tuy nhiên cấu hình này cũng tạo ra các nguy cơ bị tình trạng DoS, bởi vì một kẻ tấn công có thể tạo ra hàng triệu truy cập thất bại, làm đầy bản ghi log an ninh và buộc máy chủ phải tắt. Vì vậy chỉ nên lựa chọn ghi log các sự kiện đăng nhập thành công.
- Thiết lập chính sách ghi lại các thông tin khi có sự thay đổi về quyền hạn của người sử dụng khi truy cập.
Cần thiết lập chính sách này để theo dõi chặt chẽ quyền của các tài khoản, từ đó có các thay đổi hợp lý để tài khoản đó có một quyền phù hợp.
- Thiết lập chính sách ghi lại việc quản lý các tài khoản trên một máy tính. Ví dụ về quản lý tài khoản người dùng nào vừa được tạo, thay đổi hoặc xóa.
Mỗi tài khoản được tạo ra nên được kiểm soát chặt chẽ vì rất dễ bị kẻ tấn công lợi dùng tài khoản đó để vào được hệ thống.
2. Rà soát và duy trì các file log
- Rà soát để xác định các loại log nào phù hợp với chức năng nghiệp vụ của hệ thống. Ví dụ server chuyên để chứa database mà sử dụng mysql hoặc sql server thì nhất thiết phải thiết lập sử dụng và duy trì loại log mysql hoặc sql server.
Việc rà soát các loại log cần thiết cho hệ thống để tránh lãng phí tài nguyên của hệ thống, đồng thời việc sử dụng cũng hiệu quả hơn.
III. Update
Thiết lập các chính sách về định kỳ update các bản vá lỗ hổng từ nhà cung cấp.
- Tạo một tài liệu mô tả quy trình update bản vá khi có một bản vá mới.
Việc có một tài liệu mô tả cho quy trình update thì sẽ giảm thiểu được lỗi khi update một bản vá mới và nếu có lỗi thì việc xử lý cũng sẽ nhanh chóng hơn.
- Rà soát và cài đặt các bản vá lỗi thường xuyên từ nhà cung cấp.
Việc không cập nhật các bản vá lỗi thường xuyên sẽ khiến cho hệ thống tồn tại các lỗ hổng mới và sẽ bị kẻ tấn công khai thác.
IV. System service
- Loại bỏ các cổng và dịch vụ mặc định hoặc không được sử dụng. Ví dụ như các dịch vụ: chia sẻ file, email, …
Một số cổng hay dịch vụ thường hay tồn tại các lỗ hổng nguy hiểm đối với server, từ đó sẽ giúp cho kẻ tấn công có thể khai thác được.
Mọi người chú ý theo dõi phần sau tiếp nhé. Phần sau mình sẽ đi chi tiết vào các mục còn lại: Software Restriction Policies, Backup, Vulnerability Scanning, Remote Access.
I. Accout Policy
1. Chính sách mật khẩu
- Thiết lập chính sách xác định khoảng thời gian dài nhất mật khẩu được sử dụng trước khi hệ thống yêu cầu thay đổi.
Bất kỳ 1 mật khẩu nào dù là mật khẩu phức tạp nhất cũng có thể bị hacker đoán hoặc bẻ khóa trong 1 khoảng thời gian nào đó với 1 bộ xử lý đủ mạnh. Như vậy, nguy cơ mật khẩu bị dò ra sẽ giảm nếu nó thường xuyên được thay đổi.
- Quy định số lần truy nhập thất bại trước khi tài khoản bị khóa và thời gian mà tài khoản này sẽ bị khóa trước khi nó tự động mở khóa đồng thời reset số lần đăng nhập về 0.
Tấn công brute force mật khẩu trực tuyến có thể sử dụng phương pháp tự động để thử hàng triệu tổ hợp mật khẩu cho bất kỳ tài khoản người dùng . Hiệu quả của các cuộc tấn công như vậy có thể được gần như loại bỏ nếu bạn hạn chế số lượng đăng nhập không thành công có thể được thực hiện.
- Quy định một chính sách đảm bảo mật khẩu phải thỏa mãn một số quy tắc để được coi là mật khẩu mạnh. Một mật khẩu an toàn thường có quy tắc như sau: Độ dài mật khẩu tối thiểu là 8 ký tự, trong một mật khẩu phải có ký tự thường, in hoa, số, ký tự đặc biệt.
Việc quy định độ dài của một mât khẩu sẽ giúp cho hacker khó có thể brute force được trong một thời gian ngắn.
- Thiết lập đặt mật khẩu để ngăn ngừa các mật khẩu dễ đoán và phổ biến.
Việc đặt các loại mật khẩu dễ nhớ hoặc phổ biến sẽ khiến kẻ tấn công có thể dễ dàng mò ra mật khẩu như đặt mật khẩu trùng ngày sinh hoặc tên,… Một số mật khẩu phổ biến có thể tham khảo ở đây.
2. Tài khoản trên hệ thống
- Vô hiệu hóa hoặc loại bỏ các tài khoản mặc định không cần thiết và các tài khoản không còn được sử dụng.
Việc tồn tại các tài khoản mặc định mà người quản trị không sử dụng sẽ khiến cho kẻ tấn công có thể đoán được và từ đó sẽ tiến hành khai thác các tài khoản đó.
II. Log
1. Xác định khả năng ghi log của hệ thống
- Thiết lập chính sách ghi log lại sự kiện mỗi khi user đăng nhập hoặc kết nối thành công từ mạng vào máy tính.
Việc ghi lại những đăng nhập sẽ rất hữu ích để xác định các cuộc tấn công và kiểm soát được các tài khoản đăng nhập vào hệ thống. Tuy nhiên cấu hình này cũng tạo ra các nguy cơ bị tình trạng DoS, bởi vì một kẻ tấn công có thể tạo ra hàng triệu truy cập thất bại, làm đầy bản ghi log an ninh và buộc máy chủ phải tắt. Vì vậy chỉ nên lựa chọn ghi log các sự kiện đăng nhập thành công.
- Thiết lập chính sách ghi lại các thông tin khi có sự thay đổi về quyền hạn của người sử dụng khi truy cập.
Cần thiết lập chính sách này để theo dõi chặt chẽ quyền của các tài khoản, từ đó có các thay đổi hợp lý để tài khoản đó có một quyền phù hợp.
- Thiết lập chính sách ghi lại việc quản lý các tài khoản trên một máy tính. Ví dụ về quản lý tài khoản người dùng nào vừa được tạo, thay đổi hoặc xóa.
Mỗi tài khoản được tạo ra nên được kiểm soát chặt chẽ vì rất dễ bị kẻ tấn công lợi dùng tài khoản đó để vào được hệ thống.
2. Rà soát và duy trì các file log
- Rà soát để xác định các loại log nào phù hợp với chức năng nghiệp vụ của hệ thống. Ví dụ server chuyên để chứa database mà sử dụng mysql hoặc sql server thì nhất thiết phải thiết lập sử dụng và duy trì loại log mysql hoặc sql server.
Việc rà soát các loại log cần thiết cho hệ thống để tránh lãng phí tài nguyên của hệ thống, đồng thời việc sử dụng cũng hiệu quả hơn.
III. Update
Thiết lập các chính sách về định kỳ update các bản vá lỗ hổng từ nhà cung cấp.
- Tạo một tài liệu mô tả quy trình update bản vá khi có một bản vá mới.
Việc có một tài liệu mô tả cho quy trình update thì sẽ giảm thiểu được lỗi khi update một bản vá mới và nếu có lỗi thì việc xử lý cũng sẽ nhanh chóng hơn.
- Rà soát và cài đặt các bản vá lỗi thường xuyên từ nhà cung cấp.
Việc không cập nhật các bản vá lỗi thường xuyên sẽ khiến cho hệ thống tồn tại các lỗ hổng mới và sẽ bị kẻ tấn công khai thác.
IV. System service
- Loại bỏ các cổng và dịch vụ mặc định hoặc không được sử dụng. Ví dụ như các dịch vụ: chia sẻ file, email, …
Một số cổng hay dịch vụ thường hay tồn tại các lỗ hổng nguy hiểm đối với server, từ đó sẽ giúp cho kẻ tấn công có thể khai thác được.
Mọi người chú ý theo dõi phần sau tiếp nhé. Phần sau mình sẽ đi chi tiết vào các mục còn lại: Software Restriction Policies, Backup, Vulnerability Scanning, Remote Access.
Chỉnh sửa lần cuối bởi người điều hành: