<![CDATA[Latest posts for the topic "Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu"]]> /hvaonline/posts/list/31.html JForum - http://www.jforum.net Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu Em có case như sau: - Hệ thống mạng của doanh nghiệp tồn tại 2 dạng: 1 khu vực có máy tính truy cập được mạng Internet, 1 khu vực làm việc chí có các máy tính truy cập được mạng nội bộ. - Các giải pháp kỹ thuật đã áp dụng trong cả 2 hệ thống: Em xin phép mô tả theo các lớp của OSI + Lớp vật lý (Lớp 1): kiểm soát ra vào giữa 2 khu vực nói trên bằng hệ thống vân tay hoặc thẻ từ, đảm bảo chỉ có những người có thẩm quyền được phép mới vào được 2 vùng này. + Lớp Netwok Access (lớp 2): Triển khai lọc địa chỉ MAC theo từng máy tính, cấu hình port security tương ứng trên switch chỉ cho phép địa chỉ MAC cố định cụ thể được đi qua port để ra khỏi subnet của mình. Triển khai thêm giải pháp xác thực 802.1x để xác thực người dùng khi muốn truy cập mạng. + Lớp Network (Lớp 3): Triển khai các ACL trên hệ thống SwitchCore hoặc Router định tuyến giữa các VLAN. + Lớp Appliation (Lớp 7): Triển khai quản lý tập trung theo hệ thống Domain Controller và các chính sách theo Policy cấm quyền Admin để hạn chế người dùng cài đặt các phần mềm và thực hiện các hành vi trái phép vượt quyền Triển khai hệ thống kiểm soát chống thất thoát dữ liệu Data Lost Prevention để kiểm soát dữ liệu vào ra trên hệ thống email, copy ra thiết bị lưu trữ ngoài... Kiểm soát truy cập Web theo Proxy xác thực NTLM với account của Domain Vấn đề đặt ra: Một người dùng A là nhân viên trong nội bộ có ý đồ xấu muốn gửi dữ liệu ra ngoài, a ta lén lún mang được 1 máy tính nhỏ vào trong (máy này tất nhiên a ta có toàn quyền admin vì máy cá nhân, hoặc dùng windows hoặc dùng open soure) và thực hiện các việc sau: - Tiến hành đổi địa chỉ MAC (fake MAC) theo một máy nội bộ (một máy bất kỳ đang được vào mạng nội bộ) để truy cập mạng nội bộ. - Tiến hành xác thực 802.1x với account truy cập của mình (vì hiển nhiên a ta có account đúng thẩm quyền của mình để xác thực) - Truy cập vào các máy chủ chứa tài liệu và copy dữ liệu vào đây. => Lúc này tồn tại 2 nguy cơ: 1) Copy được dữ liệu vào máy cá nhân và tìm cách mang máy đó về, còn dữ liệu mang ra ngoài làm gì thì ....có anh ta mới biết :p 2) Tìm cách cho máy laptop cá nhân đó truy cập được mạng Internet và đẩy dữ liệu đó ra store host nào đó. - Truy cập vào vùng máy tính có mạng Internet - Đổi MAC cho laptop cá nhân theo máy bất kỳ để bypasss được bước lọc MAC - Xác thực 802.1x - Đặt proxy và truy cập vào website store host nào đó để upload dữ liệu lên. Ở đây vấn đề là bài toán có cách nào kiểm soát truy cập mạng đối với laptop bất hợp pháp này? Mời các bác cùng thảo luận :D ]]> /hvaonline/posts/list/45083.html#278142 /hvaonline/posts/list/45083.html#278142 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu /hvaonline/posts/list/45083.html#278146 /hvaonline/posts/list/45083.html#278146 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu /hvaonline/posts/list/45083.html#278148 /hvaonline/posts/list/45083.html#278148 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu Kiểm soát truy cập Web theo Proxy xác thực NTLM với account của Domain  Phải chăng anh dùng ISA ạ?]]> /hvaonline/posts/list/45083.html#278156 /hvaonline/posts/list/45083.html#278156 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu /hvaonline/posts/list/45083.html#278161 /hvaonline/posts/list/45083.html#278161 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu

bino1810 wrote:
Hi anh @nucteiv. Em nghĩ mấu chốt vấn đề nằm ở cái "laptop" lạ kia. Cần đảm bảo chắc chắn không ai có thể mang laptop lạ vào chỗ làm việc ( Em nghĩ cái này có thể làm được, bằng nhiêu cách như kiểm tra bằng tay, thiết bị dò tìm,...). Còn khi họ đã mang vào được thì game over. Em thấy chính sách của anh còn thiếu việc cấm sử dụng usb. Nếu người dùng có thẻ cắm usb vào các máy local thì rất nguy hiểm. Khi đó việc nâng cấp quyền, cài đặt phần mềm lạ phục vụ mục đích xấu càng dễ dàng.
Kiểm soát truy cập Web theo Proxy xác thực NTLM với account của Domain 
Phải chăng anh dùng ISA ạ? 
Hi, vụ cái "laptop" lạ kia đúng là 1 phần mấu chốt nhưng không phải tất cả vì theo case mình đưa ra, nhân viên có 2 máy để làm việc, 1 máy ở khu vực chỉ có mạng nội bộ, 1 máy ở khu vực có mang Internet => anh ta hoàn toàn có thể lấy máy thuộc mạng nội bộ và vác sang vùng có mạng Internet để "thi hành án" :p Về chính sách cấm usb thì ở trên mình có đề cập tới rồi đó: Triển khai hệ thống kiểm soát chống thất thoát dữ liệu Data Lost Prevent để kiểm soát dữ liệu vào ra trên hệ thống email, copy ra thiết bị lưu trữ ngoài... Đúng là trong case này mình đang nói tới kiểm soát proxy theo xác thực NTLM là với thằng ISA hoặc TMG]]>
/hvaonline/posts/list/45083.html#278164 /hvaonline/posts/list/45083.html#278164 GMT
Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu xác thực ứng dụng đọc/xử lý thông tin (tuỳ thuộc ứng dụng, ví dụ nếu laptop của công ty thì mở được trang web nội bộ, laptop không đúng thì không mở được dù có vào được mạng)... Các giải pháp của bạn đưa ra khá tổng quát và đầy đủ, trong kế hoạch đề xuất mình cũng nghĩ tới hầu hêt các tình huống như vậy và từng đưa cả giải pháp cực đoan như bạn chia sẻ phía cuối bài là: cấm mang thiết bị cá nhân vào, qua kiểm soát bảo vệ + quẹt tia tìm thiết bị lạ thì vào làm việc và được sử dụng các thiết bị có sẵn bên trong. Nhưng có cái đoạn bôi đỏ phía trên mình chưa rõ lắm, bạn chia sẻ cụ thể hơn chút được không, ý tưởng là bạn dùng giải pháp gì và ứng dụng ra sao để xác định đâu là Laptop của Công ty, đâu là laptop ngoài. Phải chăng là xác định theo device code?]]> /hvaonline/posts/list/45083.html#278165 /hvaonline/posts/list/45083.html#278165 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu

nucteiv wrote:
Muốn bảo mật thông tin nội bộ trong doanh nghiệp (nói đúng hơn là làm chậm quá trình rò rỉ ra ngoài, thường doanh nghiệp họ chỉ cần chậm đi vài tháng là ok), người ta thường tiến hành đồng bộ nhiều biện pháp, đơn cử: 1. Kiểm soát đối tượng và phạm vi truy cập/tiếp cận tới thông tin: ... xác thực ứng dụng đọc/xử lý thông tin (tuỳ thuộc ứng dụng, ví dụ nếu laptop của công ty thì mở được trang web nội bộ, laptop không đúng thì không mở được dù có vào được mạng)... Các giải pháp của bạn đưa ra khá tổng quát và đầy đủ, trong kế hoạch đề xuất mình cũng nghĩ tới hầu hêt các tình huống như vậy và từng đưa cả giải pháp cực đoan như bạn chia sẻ phía cuối bài là: cấm mang thiết bị cá nhân vào, qua kiểm soát bảo vệ + quẹt tia tìm thiết bị lạ thì vào làm việc và được sử dụng các thiết bị có sẵn bên trong. Nhưng có cái đoạn bôi đỏ phía trên mình chưa rõ lắm, bạn chia sẻ cụ thể hơn chút được không, ý tưởng là bạn dùng giải pháp gì và ứng dụng ra sao để xác định đâu là Laptop của Công ty, đâu là laptop ngoài. Phải chăng là xác định theo device code? 
Đó là Trusted Computing đấy. Mỗi máy tính mua có gắn sẵn một con chip có tên là Trusted Computing Module (TPM), con chip này chứa private key xác thực mỗi khi bạn sử dụng cái gì cần đến nó (ví dụ trình duyệt web vào một website xác thực bằng client-certificate, mà cái cert đó do private key trong TPM sinh ra và đã được khai báo với máy chủ trước đó rồi). Cái key này không thể lấy ra khỏi chip TPM được, chip TPM thì hàn luôn trên mailboard không tháo ra được, cố tình tháo ra sẽ mất thông tin trong TPM. Dùng TPM thì phải có mật khẩu logon nữa. Và một điểm nữa, nếu hệ điều hành khởi động máy đó không được "chứng thực" thì cũng không dùng được TPM. Do đó đúng cái laptop đó mới có thể vào được. Dĩ nhiên, máy có TPM đắt hơn khá nhiều, và giải pháp đi kèm nó cũng tốn $$$.]]>
/hvaonline/posts/list/45083.html#278180 /hvaonline/posts/list/45083.html#278180 GMT
Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu /hvaonline/posts/list/45083.html#278189 /hvaonline/posts/list/45083.html#278189 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu Nhưng có cái đoạn bôi đỏ phía trên mình chưa rõ lắm, bạn chia sẻ cụ thể hơn chút được không, ý tưởng là bạn dùng giải pháp gì và ứng dụng ra sao để xác định đâu là Laptop của Công ty, đâu là laptop ngoài. Phải chăng là xác định theo device code?   Đơn giản là ở đây khía cạnh kỹ thuật chỉ chiếm 70%. Còn Pháp luật sẽ làm nốt 30% còn lại. Ngoài những biện pháp như chip TPM, block theo MAC address, port security Switch v.v... thì chuyện áp dụng quy chế cty ở đây rất cần thiết (pháp luật) Mình thấy ở 1 số cty, việc nhân viên được phát máy tính cá nhân sử dụng được thông qua rất kỹ càng. Bình thường ngoài Desktop ra chỉ có những cấp độ chuyên biệt như Senior - Manager trở lên mới có laptop để sử dụng. => Việc thu hẹp phạm vi người sử dụng cũng là 1 cách. Tuy nhiên nếu người sử dụng (Senior - Manager) ở đây chính là người có dã tâm xấu thì sẽ giải quyết thế nào ? Cái này đã thoát ra hẳn vấn đề về kỹ thuật, những tài liệu công việc của người quản lí cũng sẽ có bản cứng và mềm. Đối với các bản mềm chuyện lưu trữ trong máy dù có bảo vệ cỡ nào thì việc thất thoát là điều không tránh khỏi. Vậy nên sẽ rất khó để nói chuyện nếu như người làm quản lí có dã tâm xấu . :-D Mình nghĩ vậy, còn chuyện xử trí thế nào với người có dã tâm xấu thì chắc là không nên bàn. ]]> /hvaonline/posts/list/45083.html#278194 /hvaonline/posts/list/45083.html#278194 GMT Kiểm soát truy cập mạng trái phép với người dùng nội bộ có ý đồ xấu /hvaonline/posts/list/45083.html#278204 /hvaonline/posts/list/45083.html#278204 GMT