Một kẻ tấn công (đặc biệt là một nội) sau đó có thể tìm thấy mật khẩu và đạt đượctruy cập vào hệ thống.Hướng dẫn 5: Lưu ý về khả năng kỹ thuật xã hộiKỹ thuật xã hội có nghĩa là tìm cách lừa công nhận hệ thống người dùng tiết lộ thông tin bí mật. Các phương pháp tiếp cận tận dụng lợi thế của những người sẵn sàng đểTrợ giúp và niềm tin của họ trong các cơ quan trong một tổ chức. Ví dụ, là một nhân viên học cơ sởcó thể được liên lạc của một người nào đó giả vờ là một người quản lý cấp cao những người tuyên bố làkhông thể truy cập vào một hệ thống. Nếu họ yêu cầu chi tiết bảo mật, cơ sở có thể rấtmiễn cưỡng để từ chối yêu cầu này. Tuy nhiên, bằng cách tiết lộ chi tiết bảo mật của họ, họlàm cho nó dễ dàng cho một số người trái phép để truy cập vào hệ thống.Từ một quan điểm thiết kế của xem, chống lại xã hội kỹ thuật là khó khăn. Nếu bảo mật là hoàn toàn quan trọng, bạn không nên dựa vào người dùng xác thực cơ chế màDựa vào tên đăng nhập và mật khẩu, nhưng nên sử dụng xác thực mạnh mẽ hơn kỹ thuậtchẳng hạn như chứng chỉ kỹ thuật số. Cơ chế đăng nhập mà theo dõi cả hai vị trí vàdanh tính của người dùng và đăng nhập phân tích chương trình cũng có thể hữu ích như họ cho phépan ninh các vi phạm phát hiện.Hướng dẫn 6: Sử dụng sự thừa và đa dạng để giảm rủi roDư thừa có nghĩa là bạn duy trì hơn một phiên bản của phần mềm hoặc dữ liệutrong một hệ thống. Sự đa dạng, khi áp dụng cho phần mềm, có nghĩa là những gì khác nhau Phiên bảnkhông nên được dựa trên cùng một nền tảng hoặc sử dụng các công nghệ tương tự. Do đó,một lỗ hổng nền tảng hoặc công nghệ sẽ không ảnh hưởng đến tất cả các phiên bản và do đó dẫn đến mộtphổ biến thất bại.Tôi đã thảo luận các ví dụ của sự thừa-duy trì thông tin bệnh nhântrên các máy chủ và khách hàng trong hệ thống chăm sóc sức khỏe tâm thần và các phân phốivốn chủ sở hữu thương mại Hệ thống trong hình 30.9. Trong hệ thống hồ sơ bệnh nhân, bạn có thể sử dụngđa dạng hệ điều hành trên máy khách và máy chủ (nói Linux trên máy chủ,Windows trên máy khách) để đảm bảo rằng một cuộc tấn công dựa trên một hệ điều hànhdễ bị tổn thương sẽ không ảnh hưởng đến các máy chủ và khách hàng cùng một lúc.Hướng dẫn 7: Xác nhận đầu vào l lCuộc tấn công chung vào một hệ thống liên quan đến việc cung cấp hệ thống với đầu vào bất ngờmà làm cho nó để hành xử theo một cách unanticipated. Đây chỉ đơn giản là có thể gây ra một hệ thốngtai nạn dẫn đến mất dịch vụ hoặc các yếu tố đầu vào có thể được tạo ra từ các mã độc hại, đó giải thích của hệ thống. Lỗ hổng tràn bộ đệm, lần đầu tiên chứng minhtrong Internet sâu (Spafford, 1989) và thường được sử dụng bởi những kẻ tấn công (Berghel,2001) có thể được kích hoạt bằng cách sử dụng dây dài đầu vào. Cái gọi là ' SQL ngộ độc ' nơimột người sử dụng độc hại độc một mảnh SQL được hiểu bởi một máy chủ là kháctấn công khá phổ biến.
đang được dịch, vui lòng đợi..
