
Ưu, nhược điểm của các
phương pháp bảo mật

Deb Shinder
Quản trị mạng - Có nhiều phương pháp để bảo mật CNTT
khác nhau, chẳng hạn như bằng danh sách đen, danh sách
trắng, các kỹ thuật dựa trên hành vi, tuy nhiên bên cạnh đó
cũng có rất nhiều tranh luận trong lĩnh vực bảo mật CNTT về
tính hiệu quả của mỗi một phương pháp đó.
Trong bài này chúng tôi sẽ xem xét một số phương pháp bảo
mật, cụ thể là về cách hoạt động của chúng như thế nào, điểm
mạnh và điểm yếu của mỗi phương pháp đó cùng với đó là
một số thảo luận về các cơ chế bảo mật ảo hóa.
Các phương pháp bảo mật
Nếu muốn tránh xa những người có nguy cơ nguy hiểm trên
máy bay hoặc tránh xa những đoạn mã độc xuất hiện trong
mạng của mình thì bạn có thể cần đến một trong các phương
pháp để quyết định ai hoặc những đoạn mã gì được ở trong
hoặc không. Trong trường hợp kịch bản đầu tiên đó là xem
xét các phương pháp “chiếu tướng” hành khách:

Bạn có thể biện dịch một danh sách các tên khủng bố
hoặc các tên tội phạm đã có tung tích và kiểm tra nhận dạng
cá nhân tại cổng vào, xem tên có hơp với danh sách của bạn
hay không và không cho phép những thành phần này lên máy
bay. Đây là một ví dụ về phương pháp bảo mật dựa trên danh
sách đen và nó được sử dụng bởi các hãng hàng không và
Transportation Security Administration (TSA) các lực lượng
an ninh tại hầu hết các sân bay.
Có thể biên dịch một danh sách những cá nhân có lý lịch
tốt – những người đã được các tổ chức có pháp lý xác nhận
một cách trung thực, cung cấp cho họ các thẻ nhận dạng cá
nhân và cho phép họ lên máy bay mà không cần phải thực
hiện những hành vi kiểm tra tỉ mỉ. Đây là dạng bảo mật dựa
trên danh sách trắng và nó chính là những vấn đề cơ bản đối
với chương trình “người du hành thân thiện” được đưa ra bởi
TSA (hiện được biết đến với tư cách là chương trình
Registered Traveler).

Bạn có thể đóng vai trò một nhân viên an ninh, người đã
được đào tạo trong một số tình huống tra hỏi và quan sát
những người có mang theo vé máy bay và những người hành
động một cách khả nghi sẽ bị ngăn chặn hoặc cấm không cho
qua cửa.
Các trường hợp này áp dụng cho bảo mật mạng như thế nào?
Danh sách đen có thể được sử dụng để lọc spam, nhờ có
danh sách đen đó mà bạn sẽ có một danh sách các địa chỉ
email hoặc các miền là các kẻ spam đã hay biết, khi phần
mềm phát hiện thấy một thông báo nào đó có nguồn gốc từ
một trong số các nguồn đó, nó sẽ để các thư này vào thư mục
Junk Mail. Danh sách đen cũng có thể được sử dụng để bảo
vệ các hệ thống chống lại các mã độc. Khi bạn có một danh
sách các file hoặc các chương trình được biết là malware, các
chương trình và các file này sẽ bị khóa để không thể mở và
cũng không thể chạy.
Danh sách trắng cũng có thể được sử dụng để lọc spam,

nhờ có nó là bạn có được một danh sách các người gửi và
miền được coi là “an toàn”. Mail từ các nguồn này được cho
phép luôn chuyển; còn lại các mail từ các nguồn khác sẽ bị
khóa. Danh sách trắng cũng có thể được sử dụng để bảo vệ hệ
thống trong việc tránh mã độc. Khi bạn có một danh sách các
chương trình mong muốn trong tay thì các thực thi không nằm
trong danh sách này của bạn sẽ không được phép chạy.
Phương pháp hành vi cố gắng truy cập rủi ro rằng mã đó
là mã độc dựa trên các đặc tính và các mẫu. Các cơ chế bảo
mật dựa trên chữ ký và điểm dị thường thực hiện kiểu bảo mật
dựa trên hành vi. Các file và các chương trình có khả năng
chứa mối nguy hiểm, dựa trên các mẫu hành vi của chúng, và
từ đó sẽ khóa chúng.
Tất cả trong số các phương pháp này đều là các phương pháp
hợp lệ và tất cả chúng đều có điểm mạnh và điểm yếu riêng,
chính vì vậy chúng ta sẽ đi xem xét đến chúng trong các phần
dưới đây.

