1. Trang chủ
  2. » Giáo án - Bài giảng

bảo mật và an toàn dữ liệu trong hoạt động hàng ngày

43 605 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày
Tác giả Nguyễn Thiện Luận
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành An ninh mạng
Thể loại Báo cáo
Định dạng
Số trang 43
Dung lượng 3,64 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày Người trình bày: Nguyễn Thi ện Luận Bộ môn: An ninh mạng Khoa: Công nghệ Thông tin... Các hacker còn có thể thông qua các thành phần

Trang 1

Bảo mật và an toàn dữ liệu trong hoạt động

hàng ngày

Người trình bày: Nguyễn Thi ện Luận

Bộ môn: An ninh mạng Khoa: Công nghệ Thông tin

Trang 2

Nội dung trình bày

I An toàn môi trường chứa dữ liệu

II Nâng cao khả năng chịu lỗi và tính sẵn

sàng của hệ thống

III Phân tích đánh giá rủi ro hệ thống

IV Thiết lập chính sách an ninh mạng

Trang 3

Nội dung trình bày (2)

V Quy trình xử lý sự cố

VI Đào tạo nhận thức về bảo mật cho

người sử dụng

Trang 4

I An toàn môi trường chứa dữ liệu (nguồn điện, chống cháy )

Trang 5

0999_03F8_c2

NW98_US_407

Sự mất an toàn vật lý chỉ là một phần trong bức tranh về an ninh mạng, dữ liệu có thể sao và lưu trữ chúng ở nơi an toàn và chắc chắn Các hacker còn có thể thông qua các thành phần phần cứng của hệ thống để tiến hành khởi tạo Ussername và Password mới khi thiếu các cơ chế, chính sách an ninh

mạng, do sự bất cẩn của người quản trị,…

Môi trường an ninh mạng cũng làm ảnh hưởng đến một số công tác khác ví dụ khi máy tính bị lỗi việc khắc phục sự cố cũng

Trang 6

1 M«I tr ườ có khai thác s d ng wireless ng ử ụ

Khi m ng có cài truy c p không dây là đi u ki n ạ ậ ề ệ

r t t t đ các hacker xâm nh p ấ ố ể ậ b t h p pháp vào ấ ợ

m ng N u hacker giám sát cu c g i trên m ng ạ ế ộ ọ ạ

khi đang ti n hành truy c p thì có kh năng xâm ế ậ ả

nh p vào h th ng Mô hình m ng không dây ậ ệ ố ạ

th ườ ng s d ng các công ngh truy n d li u ử ụ ệ ề ữ ệ

gi ng nh các tr m phát sóng Radio, d li u ố ư ạ ữ ệ

truy n trên m ng r t d b t n th ề ạ ấ ễ ị ổ ươ ng

Hi ệ n nay s k t h ự ế ợp gi a đi n tho i k thu t s ữ ệ ạ ỹ ậ ố

và m ng không dây th ạ ườ ng ng d ng công ngh ứ ụ ệ

mã hoá d li u, tuy nhiên các Hacker vân có th ữ ệ ể

Trang 8

2 Phân vùng an ninh m ng ạ

Cũng gi ng nh mô hình khi sao l u ph c h i ố ư ư ụ ồ

d li u, ng ữ ệ ườ i qu n tr m ng cũng có th ti n ả ị ạ ể ế hành phân vùng an ninh m ng v m t v t lý, t đó ạ ề ặ ậ ừ

có chi n l ế ượ c và chính sách b o đ m an ninh h ả ả ệ

th ng Không b trí các máy ch cũng nh các ố ố ủ ư thi t b quang tr ng c a m ng nh ng v trí d ế ị ọ ủ ạ ở ữ ị ễ

b đ t nh p Có nh ng thi t b b o đ m môi ị ộ ậ ữ ế ị ả ả

tr ườ ng ho t đ ng ạ ộ ổn đ nh ị

Trang 10

3 Lá ch n Shielding ắ

Như chúng ta đã bi t vi c truy n d li u trên ế ệ ề ữ ệ

m ng thông qua các tín hi u đi n, gây ra các sóng ạ ệ ệ

b c x , b ng các k thu t và công vi đi n t ứ ạ ằ ỹ ậ ệ ử Hacker có th l i d ng đi u này đ khai thác ể ợ ụ ề ể thông tin b t h p pháp, ví d nh b ng các con ấ ợ ụ ư ằ

r p đi n t thu b c x , ho c b ng các camera ệ ệ ử ứ ạ ặ ằ quay các hình nh trên màn hình c a ng ả ủ ườ i dùng

Đ tránh các h u qu có th x y ra c n t o ra các ể ậ ả ể ả ầ ạ

lá ch n b c x xung quanh các máy ch Các lá ắ ứ ạ ủ

ch n này có th c hi n b ng nhi u cách th công ắ ự ệ ằ ề ủ

ho c các v b c công nghi p ặ ỏ ọ ệ

Trang 14

Hỏng vật lý

Bị góy, vỡ, chỏy, nổ, hoả hoạn, lũ lụt, động đất,

Mất điện, chập điện Hỏng cỏc thiết bị trong hệ thống

b.Phươngưphápưcứuưhộưdữưliệu

Cứu hộ từ xa Thụng qua một đường kết nối bảo mật, trờn một

cơ sở hạ tầng đủ đỏp ứng với lượng dữ liệu truyền tải và cụng việc cần thực hiện từ một cơ

sở từ xa.

Trang 15

Cứu hộ trực tiếp

Hệ thống cứu hộ sẽ di chuyển tới vị trí cần cứu hộ, trực tiếp làm việc tại hiện trường

Cứu hộ trong phòng thí nghiệm

Với các trường hợp phức tạp, đòi hỏi các yêu cầu, yếu tố kĩ thuật như không khí, độ ẩm,

trang thiết bị hiện đại, đòi hỏi phải mang thiết bị cần cứu hộ dữ liệu tới phòng thí

nghiệm để triển khai

Trang 16

c.Nguyªn t¾c cøu hé d÷ liÖu

Một số nguyên tắc, các bước cần thực hiện khi khôi phục dữ liệu như sau:

Bước 1 100% dịch vụ khôi phục dữ liệu tự do

được đánh giá với việc xác định rõ nguyên nhân

hỏng hóc: vật lý hoặc lôgic, các sự cố xảy ra do

khách quan hay chủ quan Việc phân lớp, phân loại

dữ liệu đã được tiến hành chưa ?, v.v

Bước 2 Đưa ra phương án cứu hộ, cách thức thực

hiện, thời gian triển khai.

Bước 3 Khôi phục dữ liệu theo sự chấp thuận của

người sử dụng với một kết quả đã định lượng

Trang 17

Sử dụng thiết bị

Card, thiết bị sao lưuThiết bị thu nhận dữ liệuThiết bị khôi phục RAIDThiết bị soi và khắc phục vật lý

Trang 19

Thiết bị cứu hộ DRAC™ 2000 Computer: Floppy Diskettes, JAZ Cartridges, ZIP Cartridges, CD / DVD R-RW, 4 mm

Tape, CompactFlash, SmartMedia, Memory Stick, SD/xD

Cards, SATA hard drives, IDE hard drives, SCSI hard drives, Notebook Hard Drives, Other Media Types Supplied Upon Request

Trang 20

Thiết bị soi và

khắc phục lỗi vật

lý (Microscope)

Trang 21

II Nâng cao khả năng chịu lỗi và tính sẵn sàng của hệ thống

Ngườ ử ụi s d ng đ u cu i khi c n truy c p vào h ầ ố ầ ậ ệ

th ng đ khai thác và ph c v công vi c c a h , h ố ể ụ ụ ệ ủ ọ ệ

th ng c n đ m b o đ đáp ng t i đa các nhu c u ố ầ ả ả ể ứ ố ầ

đó M c tiêu là gi cho h th ng ho t đ ng m t cách ụ ữ ệ ố ạ ộ ộliên t c Theo tiêu chu n k thu t chung m t server có ụ ẩ ỹ ậ ộ

th ho t đ ng liên t c trong h n 1 năm ch ph i d ng ể ạ ộ ụ ơ ỉ ả ừngh 15 phút.ỉ

Đ b o đ m cho h th ng ho t đ ng liên t c c n b ể ả ả ệ ố ạ ộ ụ ầ ốtrí các Server d phòng và s d ng công ngh thông ự ử ụ ệ

Trang 23

III Phân tích đánh giá rủi ro hệ

thống

M t trong các bi n pháp b o đ m an ninh có hi u qu ộ ệ ả ả ệ ả

là xây d ng chính sách an ninh m ng Các chính sách ự ạnày ph i đ c duy trì và th c hi n không nh ng đ i ả ượ ự ệ ữ ố

v i ngớ ười qu n tr và còn ph i th c hi n v i các đ i ả ị ả ự ệ ớ ố

t ng khai thác s d ng m ng.ượ ử ụ ạ

Vi c giáo d c và nâng cao ý th c b o đ m an ninh và ệ ụ ứ ả ả

t b o v mình là m t ph n r t quan tr ng c a chính ự ả ệ ộ ầ ấ ọ ủsách an ninh

Trang 24

RSF: R i ro đ ủ ượ c b o v b i s ki n d ả ệ ở ự ệ RVF: Đánh giá r i ro s ki n ủ ự ệ

-

-SVF: Đánh giá kh năng b o v ả ả ệ VTF: Đánh giá hi m ho ể ạ

WTF: Đi m y u hi m ho ể ế ể ạ

STF

1 Phân tích và đánh giá r i ro ủ

III Phân tích đánh giá rủi ro hệ thống

Trang 25

2 Các bước thực hiện

1 Nhận diện và phân loại tài nguyên

2 Phân mức ưu tiên

3 Xác định tính chất dễ bị tổn thương bởi

các hiểm hoạ và nguy hiểm tiềm năng

4 Mức độ ảnh hưởng của các hiểm hoạ

5 Lựa chọn phương án bảo vệ hiệu quả nhất

Trang 26

3.Biểu đồ đánh giá nguyên nhân

+

+ +

Threat

+

Threat: Hiểm hoạ sự kiện Weakness: Điểm yếu của quá trình Safeguard: Phương pháp bảo vệ Value:

Assurance: Sự bảo đảm

Trang 27

IV Thiết lập chính sách an ninh mạng

M t trong các bi n pháp b o đ m an ninh có hi u qu ộ ệ ả ả ệ ả

là xây d ng chính sách an ninh m ng Các chính sách ự ạnày ph i đ c duy trì và th c hi n không nh ng đ i ả ượ ự ệ ữ ố

v i ngớ ười qu n tr và còn ph i th c hi n v i các đ i ả ị ả ự ệ ớ ố

t ng khai thác s d ng m ng.ượ ử ụ ạ

Vi c giáo d c và nâng cao ý th c b o đ m an ninh và ệ ụ ứ ả ả

t b o v mình là m t ph n r t quan tr ng c a chính ự ả ệ ộ ầ ấ ọ ủsách an ninh

Trang 28

UNIVERSAL PASSPORT

Kjkjkjdgdk kjdkjf dkI kdf jkdj IkejkejKkdkd fdKKjkdjd KjkdjfkdKjkd Kjdkfjkdj Kjdk

USA

************************

************************

Kdkfldkaloee kjf kjajjakjkjkjkajkjfiejijgkd kdjfkdkdkdkddf kdjfkdjkdkd kfjdkkdjkfd

kf jdkf jdkjkdjkdjkaj kjf dkjf kdjkf jkjajjajdjfla kjdfkjeiieie fkeieooei

privileges( đặ c quy n) ề ?

Where is

our information?

Trang 29

1.Xây dựng chính sách

Trang 30

a.Chính sách truy cập

- Xác đ nh danh sách qu n tr và ng i dùngị ả ị ườ

- Xác đ nh v trí vai trò cị ị ủa­ng i­ườ dùng trong t ch c ổ ứ

và trong h th ng m ngệ ố ạ

- Phân lo i tài nguyên và d ch vạ ị ụ trên m ng­ ạ

- Nguyên t c đ t Username và Passwordắ ặ

- Phân quy n s d ng cho t ng thành viên ho c ề ử ụ ừ ặ

nhóm thành viên trên m ngạ

- Xây d ng các lu t cho b c t ng l aự ậ ứ ườ ử

- Chính sách cho ng i dùng truy c p t xaườ ậ ừ

- Ch đ qu n lý và phân ph i khoá cho nhu cế ộ ả ố ầ mã u­

hoá

Trang 31

- M t s bi n pháp ki m soát và ch ng th c truy cộ ố ệ ể ứ ự ậ p

- L a ch n mô hình ki m soát truy c pự ọ ể ậ

-Có th tham kh o các s tay an ninh c a Mể ả ổ ủ ỹ

Trang 33

b.Chính sách sử dụng mạng

Căn­c ­đ c­ứ ặ đi m tình hình và đi u ki n c a m i đ n ể ề ệ ủ ỗ ơ

v c n xây d ng chính sách s d ng và khai thác m ng ị ầ ự ử ụ ạcho phù h p v i trình d , môi tr ng ho t đ ng,…ợ ớ ộ ườ ạ ộ

Trang 34

c.Duy trì chế độ bảo hành và nâng cấp an

ninh mạng

Trang 35

d Chế độ phân chia trách nhiệm

Trang 36

Policy Stakeholders

Management Top management

(CTO, CIO)

Users

Others (clients, partners)

Network Admin

System Admin

Database Admin

Human Resources

Legal

Information Security Policy

Trang 37

2.Xây dựng chế độ giám sát mạng

(monitoring)

Người qu n tr m ng c n đ a ra m t ch đ giám sát ả ị ạ ầ ư ộ ế ộ

hàng ngày ho t đ ng c a m ng:ạ ộ ủ ạ

- Đ c nh t ký thông qua các file Logọ ậ

- Ki m tra và quét virus cho h th ngể ệ ố

- S d ng h th ng ph n m m, ph n c ng giám sát ử ụ ệ ố ầ ề ầ ứ

onlinne ho c offlineặ

Trang 38

V Quy trình xử lý khi có sự cố

1 Khoanh vùng tìm nguyên nhân

Trang 39

2 Bảo chứng cứ và hiện trường

Trang 40

3 Tập hợp chứng cứ

Trang 41

4 Thông báo cho các cơ quan bảo vệ

Trang 42

5 Tiến hành khắc phục sự cố

Trang 43

V Đào tạo nhận thức về bảo mật

cho người sử dụng

1 Nâng cao trình độ khai thác sử dụng

2 Phổ biến và áp dụng các chính sách bảo đảm an ninh mạng

3 Môi trường hoạt động

Ngày đăng: 22/06/2014, 10:10

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w