10 cách tăng bảo mật cho VPS linux phần 2

10 cách tăng bảo mật cho VPS linux phần 2

Mục lục :

Phần 1: http://nguyenhuuhoang.com/10-cach-tang-bao-mat-cho-vps-linux/

Vấn đề 6: Lổ hổng bảo mật

Vấn đề này thì hơi bị trừu tượng một tí vì với những lỗ hỏng này thường được phát hiện bới các công ty chuyên về bảo mật, hoặc các hacker chuyên nghiệp tìm ra. Sau khi được tìm ra một là họ giấu đi và tìm cách khai thác chúng để thu lợi hoặc đưa công khai để chứng tỏ khả năng và sức mạnh của họ. Ví dụ nếu bạn đang xài linux kernel có version là bao nhiêu thì bạn cần tìm hiểu các lỗi nếu có để tìm cách khắc phục.

Giải quyết vấn đề:

Để giải quyết việc này thường bạn lên internet tìm hiểu từ các website chuyên về bảo mật họ sẽ có phần tin tức thông báo về các lỗi bảo mật và đưa ra cách giải quyết . ví dụ như trang : http://isec.pl/news.html .

Hoặc nếu bạn không có thời gian thì bạn có thể update thường xuyên kernel của mình thì sẽ hạn chế được rất nhiều lỗ hỏng. Tuy nhiên mới cũng có cái dỡ của nó, vì nếu bạn update mới lên mà các phần mềm đi kèm theo chạy không được thì cũng từa lưa luôn. Nên tốt nhất là update trước khi thực hiện cái gì.

Vấn đề 7: Phân quyền

Nhắc đến vấn đề phân quyền thì đa phần là chúng ta để mặc định, một phần là tiện lợi, một phần là đỡ rắc rồi. Tuy nhiên với điều kiện bình thường thì OK, và máy tính của bạn không có gì là quan trọng nên thoải mái. Tuy nhiên với những hệ thống lớn như ngân hàng, nhân thọ, tài chính, chứng khoán, mà bạn để bình thường là bạn hết bình thường. nên việc phân quyền cho thư mục, file, hệ thống, quyền hạn … và nhiều vấn đề khác nhau. Sẽ giúp ít cho bạn rất nhiều, vậy trong linux thì phân quyền như thế nào. Đối với vấn đề phần quyền mình sẽ có một bài riêng, ở đây mình chỉ nói ra đây để các bạn nắm tình hình chung.

Giải quyết vấn đề:

Trên môi trường linux thì bạn cần nắm một số cách cấu hình phân quyền cho file, thư mục. Quyền hạn của người tạo ra file và thư mục. Bạn có thể tham khảo các bài viết về cách phân quyền trên internet hoặc tham khảo ở đây: http://linuxcommand.org/lts0070.php

Vấn đề 8: Mã hoá và không mã hoá

Nhắc đến mã hoá thì có vô số chuyện để nói, đơn giản nhất là website đi, thông thường bạn truy cập website thông qua port 80, hoặc 8080 vậy cần port 443 để làm gì nữa, http, https cốt yếu ở chổ một cái bảo mật hơn chỉ vì được mã hoá https sử dụng SSL để mã hoá cho việc truy cập website của bạn được bảo mật hơn, không bị giám sát và nhiều vấn đề khác. Nên thông thường những trang website lớn như ngân hàng, bảo hiểm, website chính phủ thì toàn là https, những trang dạng thông tin cần bảo mật thì phải dùng cái này nếu không thì lộ thông tin hết, nhiều khi hacker sẽ biết bạn bận quần chíp màu gì nữa cơ. Nhắc đến thì cái website của mình từng bị hack, chỉ việc backup lại là xong, sau đó cài tùm lum thêm vài cái nữa thì đỡ bị hack hơn, thế rồi cũng hack tiếp. Nói chung là không gì là không thể trên cái thế giới internet này. Nên chỉ có thể hạn chế nó mà thôi. Việc mã hoá cũng rất quan trọng, thường việc mã hoá hỗ trợ cho người dùng là chủ yếu, vì mục tiêu đảm bảo cho người dùng với cái server mà. Giờ cái gì cũng có chữ S phía sau nhìn cho nó máu, tăng sự tin tưởng thế là ăn nên làm ra thôi. Không chỉ http mà còn các cái khác nữa như ftps, ssh… nói nhiều quá mà không đi rõ hơn về cái vấn đề này. Vậy mã hoá và không mã hoá là sau? đơn giản thế này:

ví dụ 1 :bạn gửi thư cho người ta là : “password : Anh iu em” thì đến người ta là “password :Anh iu em” thì là không mã hoá.

Ví dụ 2: bạn gửi cho người ta là : “Password : Anh iu em” thì đến người ta là “password: @#D#ÉD$14” lúc đó thì cái thằng hacker bó tay -> vậy là mã hoá

Còn việc làm sau giải mã thì bạn nghiên cứu sâu hơn nữa. ở đây không đề cập.

Giải quyết vấn đề:

Nếu website của bạn chưa có chữ S thì ráng mà có chữ S nhé, website của mình chẳng có gì để hack có mình mình quản lý, chả có thông tin gì, password cũng đơn giản, cái password chẳng ăn nhập gì với nhau, thông tin thì toàn là thông tin sì ke, bài viết thì cũng lụm chổ này đá chổ kia nên chẳng có gì tiết nuối. Chủ yếu là mấy bạn trẻ trâu hack web để chứng minh thôi. Đối với website thì bạn xem thử SSL thử nhé ! Bạn vào đây xem thêm về SSH nhé : https://vhost.vn/chung-chi-ssl/ssl-la-gi/

Ngoài ra để mã hoá cho những vấn đề khác như là login vào hệ thống, hoặc ssh hoặc ftp thì bạn nghiên cứu trên internet nhé. Hoặc đợi mình viết, mà chắc lâu à.

Vấn đề 9: Chính sách

Chính sách thì cái này trừu tượng lắm, cũng thuộc dạng như thế này : Mọi người trong công ty không được sử dụng mail khác ngoài công ty, trong thời gian làm việc thì không được lướt web, không được nghe nhạc, vâng vâng, chính sách phải được kết hợp với công nghệ nếu không đưa ra mà không làm thì cũng thế. Thường chính sách sẽ được thông qua hành động, cài đặt trên từng máy cá nhân hoặc trên một server. Thường được giải quyết bằng cách thông qua modem hoặc firewall.

Giải quyết vấn đề:

Có nhiều mô hình cho việc này, chính sách công ty thường được thông qua bộ phận IT, thông qua bộ phận quản lý, nếu công ty lớn thì mua bản quyền cho client và server để quản lý tập trung, dễ cấu hình, dễ dám sát và dễ làm việc. Còn mô hình workgroup thì mệt hơn, quản lý từng máy và cấu hình lè lưỡi luôn. Nhưng mỏi cái tuỳ thuộc vào việc chính sách tài chính và bảo mật của công ty.

Vấn đề 10: Bảo mật nhiều lớp

Bảo mật nhiều lớp là việc bạn nên làm, vì nó có lợi nhiều mặt nhưng cũng có hại nếu cấu hình không tốt, cái gì cũng có 2 mặt. Nếu cấu hình nhiều lớp có thể làm chậm công việc của bạn hoặc làm chập hệ thống và xử lý. Ví dụ : bạn đi ngân hàng bạn phải qua bảo vệ -> đến máy quét -> đến máy giám sát -> rồi đến cửa từ -> password và phòng -> chìa khoá mở két thì quy trình quản lý nhiều lớp cho hệ thống của mình cũng vậy. Có nhiều cách làm cho hệ thống bảo mật hơn, quan trọng là bạn thích hợp với hệ thống nào mà thôi.

Giải quyết vấn đề:

Lên internet tham khảo các mô hình thích hợp cho hệ thống của công ty, xậy dựng nhiều lớp bảo mật cho các nơi mà mình cần bảo mật. Cái này không biết nói sau nữa, vì nó nhiều mô hình quá, với lại không thể áp đặt cho bạn một mô hình nào. Vấn đề này chỉ để bạn hướng đến cách làm cho việc quản trị hệ thống của bạn tốt nhất thôi.


Leave a Reply

Your email address will not be published. Required fields are marked *

*