Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày Người trình bày: Nguyễn Thi ện Luận Bộ môn: An ninh mạng Khoa: Công nghệ Thông tin... Các hacker còn có thể thông qua các thành phần
Trang 1Bảo mật và an toàn dữ liệu trong hoạt động
hàng ngày
Người trình bày: Nguyễn Thi ện Luận
Bộ môn: An ninh mạng Khoa: Công nghệ Thông tin
Trang 2Nội dung trình bày
I An toàn môi trường chứa dữ liệu
II Nâng cao khả năng chịu lỗi và tính sẵn
sàng của hệ thống
III Phân tích đánh giá rủi ro hệ thống
IV Thiết lập chính sách an ninh mạng
Trang 3Nội dung trình bày (2)
V Quy trình xử lý sự cố
VI Đào tạo nhận thức về bảo mật cho
người sử dụng
Trang 4I An toàn môi trường chứa dữ liệu (nguồn điện, chống cháy )
Trang 50999_03F8_c2
NW98_US_407
Sự mất an toàn vật lý chỉ là một phần trong bức tranh về an ninh mạng, dữ liệu có thể sao và lưu trữ chúng ở nơi an toàn và chắc chắn Các hacker còn có thể thông qua các thành phần phần cứng của hệ thống để tiến hành khởi tạo Ussername và Password mới khi thiếu các cơ chế, chính sách an ninh
mạng, do sự bất cẩn của người quản trị,…
Môi trường an ninh mạng cũng làm ảnh hưởng đến một số công tác khác ví dụ khi máy tính bị lỗi việc khắc phục sự cố cũng
Trang 61 M«I tr ườ có khai thác s d ng wireless ng ử ụ
Khi m ng có cài truy c p không dây là đi u ki n ạ ậ ề ệ
r t t t đ các hacker xâm nh p ấ ố ể ậ b t h p pháp vào ấ ợ
m ng N u hacker giám sát cu c g i trên m ng ạ ế ộ ọ ạ
khi đang ti n hành truy c p thì có kh năng xâm ế ậ ả
nh p vào h th ng Mô hình m ng không dây ậ ệ ố ạ
th ườ ng s d ng các công ngh truy n d li u ử ụ ệ ề ữ ệ
gi ng nh các tr m phát sóng Radio, d li u ố ư ạ ữ ệ
truy n trên m ng r t d b t n th ề ạ ấ ễ ị ổ ươ ng
Hi ệ n nay s k t h ự ế ợp gi a đi n tho i k thu t s ữ ệ ạ ỹ ậ ố
và m ng không dây th ạ ườ ng ng d ng công ngh ứ ụ ệ
mã hoá d li u, tuy nhiên các Hacker vân có th ữ ệ ể
Trang 82 Phân vùng an ninh m ng ạ
Cũng gi ng nh mô hình khi sao l u ph c h i ố ư ư ụ ồ
d li u, ng ữ ệ ườ i qu n tr m ng cũng có th ti n ả ị ạ ể ế hành phân vùng an ninh m ng v m t v t lý, t đó ạ ề ặ ậ ừ
có chi n l ế ượ c và chính sách b o đ m an ninh h ả ả ệ
th ng Không b trí các máy ch cũng nh các ố ố ủ ư thi t b quang tr ng c a m ng nh ng v trí d ế ị ọ ủ ạ ở ữ ị ễ
b đ t nh p Có nh ng thi t b b o đ m môi ị ộ ậ ữ ế ị ả ả
tr ườ ng ho t đ ng ạ ộ ổn đ nh ị
Trang 103 Lá ch n Shielding ắ
Như chúng ta đã bi t vi c truy n d li u trên ế ệ ề ữ ệ
m ng thông qua các tín hi u đi n, gây ra các sóng ạ ệ ệ
b c x , b ng các k thu t và công vi đi n t ứ ạ ằ ỹ ậ ệ ử Hacker có th l i d ng đi u này đ khai thác ể ợ ụ ề ể thông tin b t h p pháp, ví d nh b ng các con ấ ợ ụ ư ằ
r p đi n t thu b c x , ho c b ng các camera ệ ệ ử ứ ạ ặ ằ quay các hình nh trên màn hình c a ng ả ủ ườ i dùng
Đ tránh các h u qu có th x y ra c n t o ra các ể ậ ả ể ả ầ ạ
lá ch n b c x xung quanh các máy ch Các lá ắ ứ ạ ủ
ch n này có th c hi n b ng nhi u cách th công ắ ự ệ ằ ề ủ
ho c các v b c công nghi p ặ ỏ ọ ệ
Trang 14Hỏng vật lý
Bị góy, vỡ, chỏy, nổ, hoả hoạn, lũ lụt, động đất,
Mất điện, chập điện Hỏng cỏc thiết bị trong hệ thống
b.Phươngưphápưcứuưhộưdữưliệu
Cứu hộ từ xa Thụng qua một đường kết nối bảo mật, trờn một
cơ sở hạ tầng đủ đỏp ứng với lượng dữ liệu truyền tải và cụng việc cần thực hiện từ một cơ
sở từ xa.
Trang 15Cứu hộ trực tiếp
Hệ thống cứu hộ sẽ di chuyển tới vị trí cần cứu hộ, trực tiếp làm việc tại hiện trường
Cứu hộ trong phòng thí nghiệm
Với các trường hợp phức tạp, đòi hỏi các yêu cầu, yếu tố kĩ thuật như không khí, độ ẩm,
trang thiết bị hiện đại, đòi hỏi phải mang thiết bị cần cứu hộ dữ liệu tới phòng thí
nghiệm để triển khai
Trang 16c.Nguyªn t¾c cøu hé d÷ liÖu
Một số nguyên tắc, các bước cần thực hiện khi khôi phục dữ liệu như sau:
Bước 1 100% dịch vụ khôi phục dữ liệu tự do
được đánh giá với việc xác định rõ nguyên nhân
hỏng hóc: vật lý hoặc lôgic, các sự cố xảy ra do
khách quan hay chủ quan Việc phân lớp, phân loại
dữ liệu đã được tiến hành chưa ?, v.v
Bước 2 Đưa ra phương án cứu hộ, cách thức thực
hiện, thời gian triển khai.
Bước 3 Khôi phục dữ liệu theo sự chấp thuận của
người sử dụng với một kết quả đã định lượng
Trang 17Sử dụng thiết bị
Card, thiết bị sao lưuThiết bị thu nhận dữ liệuThiết bị khôi phục RAIDThiết bị soi và khắc phục vật lý
Trang 19Thiết bị cứu hộ DRAC™ 2000 Computer: Floppy Diskettes, JAZ Cartridges, ZIP Cartridges, CD / DVD R-RW, 4 mm
Tape, CompactFlash, SmartMedia, Memory Stick, SD/xD
Cards, SATA hard drives, IDE hard drives, SCSI hard drives, Notebook Hard Drives, Other Media Types Supplied Upon Request
Trang 20Thiết bị soi và
khắc phục lỗi vật
lý (Microscope)
Trang 21II Nâng cao khả năng chịu lỗi và tính sẵn sàng của hệ thống
Ngườ ử ụi s d ng đ u cu i khi c n truy c p vào h ầ ố ầ ậ ệ
th ng đ khai thác và ph c v công vi c c a h , h ố ể ụ ụ ệ ủ ọ ệ
th ng c n đ m b o đ đáp ng t i đa các nhu c u ố ầ ả ả ể ứ ố ầ
đó M c tiêu là gi cho h th ng ho t đ ng m t cách ụ ữ ệ ố ạ ộ ộliên t c Theo tiêu chu n k thu t chung m t server có ụ ẩ ỹ ậ ộ
th ho t đ ng liên t c trong h n 1 năm ch ph i d ng ể ạ ộ ụ ơ ỉ ả ừngh 15 phút.ỉ
Đ b o đ m cho h th ng ho t đ ng liên t c c n b ể ả ả ệ ố ạ ộ ụ ầ ốtrí các Server d phòng và s d ng công ngh thông ự ử ụ ệ
Trang 23III Phân tích đánh giá rủi ro hệ
thống
M t trong các bi n pháp b o đ m an ninh có hi u qu ộ ệ ả ả ệ ả
là xây d ng chính sách an ninh m ng Các chính sách ự ạnày ph i đ c duy trì và th c hi n không nh ng đ i ả ượ ự ệ ữ ố
v i ngớ ười qu n tr và còn ph i th c hi n v i các đ i ả ị ả ự ệ ớ ố
t ng khai thác s d ng m ng.ượ ử ụ ạ
Vi c giáo d c và nâng cao ý th c b o đ m an ninh và ệ ụ ứ ả ả
t b o v mình là m t ph n r t quan tr ng c a chính ự ả ệ ộ ầ ấ ọ ủsách an ninh
Trang 24RSF: R i ro đ ủ ượ c b o v b i s ki n d ả ệ ở ự ệ RVF: Đánh giá r i ro s ki n ủ ự ệ
-
-SVF: Đánh giá kh năng b o v ả ả ệ VTF: Đánh giá hi m ho ể ạ
WTF: Đi m y u hi m ho ể ế ể ạ
STF
1 Phân tích và đánh giá r i ro ủ
III Phân tích đánh giá rủi ro hệ thống
Trang 252 Các bước thực hiện
1 Nhận diện và phân loại tài nguyên
2 Phân mức ưu tiên
3 Xác định tính chất dễ bị tổn thương bởi
các hiểm hoạ và nguy hiểm tiềm năng
4 Mức độ ảnh hưởng của các hiểm hoạ
5 Lựa chọn phương án bảo vệ hiệu quả nhất
Trang 263.Biểu đồ đánh giá nguyên nhân
+
+ +
Threat
+
Threat: Hiểm hoạ sự kiện Weakness: Điểm yếu của quá trình Safeguard: Phương pháp bảo vệ Value:
Assurance: Sự bảo đảm
Trang 27IV Thiết lập chính sách an ninh mạng
M t trong các bi n pháp b o đ m an ninh có hi u qu ộ ệ ả ả ệ ả
là xây d ng chính sách an ninh m ng Các chính sách ự ạnày ph i đ c duy trì và th c hi n không nh ng đ i ả ượ ự ệ ữ ố
v i ngớ ười qu n tr và còn ph i th c hi n v i các đ i ả ị ả ự ệ ớ ố
t ng khai thác s d ng m ng.ượ ử ụ ạ
Vi c giáo d c và nâng cao ý th c b o đ m an ninh và ệ ụ ứ ả ả
t b o v mình là m t ph n r t quan tr ng c a chính ự ả ệ ộ ầ ấ ọ ủsách an ninh
Trang 28UNIVERSAL PASSPORT
Kjkjkjdgdk kjdkjf dkI kdf jkdj IkejkejKkdkd fdKKjkdjd KjkdjfkdKjkd Kjdkfjkdj Kjdk
USA
************************
************************
Kdkfldkaloee kjf kjajjakjkjkjkajkjfiejijgkd kdjfkdkdkdkddf kdjfkdjkdkd kfjdkkdjkfd
kf jdkf jdkjkdjkdjkaj kjf dkjf kdjkf jkjajjajdjfla kjdfkjeiieie fkeieooei
privileges( đặ c quy n) ề ?
• Where is
our information?
Trang 291.Xây dựng chính sách
Trang 30a.Chính sách truy cập
- Xác đ nh danh sách qu n tr và ng i dùngị ả ị ườ
- Xác đ nh v trí vai trò cị ị ủang iườ dùng trong t ch c ổ ứ
và trong h th ng m ngệ ố ạ
- Phân lo i tài nguyên và d ch vạ ị ụ trên m ng ạ
- Nguyên t c đ t Username và Passwordắ ặ
- Phân quy n s d ng cho t ng thành viên ho c ề ử ụ ừ ặ
nhóm thành viên trên m ngạ
- Xây d ng các lu t cho b c t ng l aự ậ ứ ườ ử
- Chính sách cho ng i dùng truy c p t xaườ ậ ừ
- Ch đ qu n lý và phân ph i khoá cho nhu cế ộ ả ố ầ mã u
hoá
Trang 31- M t s bi n pháp ki m soát và ch ng th c truy cộ ố ệ ể ứ ự ậ p
- L a ch n mô hình ki m soát truy c pự ọ ể ậ
-Có th tham kh o các s tay an ninh c a Mể ả ổ ủ ỹ
Trang 33b.Chính sách sử dụng mạng
Cănc đ cứ ặ đi m tình hình và đi u ki n c a m i đ n ể ề ệ ủ ỗ ơ
v c n xây d ng chính sách s d ng và khai thác m ng ị ầ ự ử ụ ạcho phù h p v i trình d , môi tr ng ho t đ ng,…ợ ớ ộ ườ ạ ộ
Trang 34c.Duy trì chế độ bảo hành và nâng cấp an
ninh mạng
Trang 35d Chế độ phân chia trách nhiệm
Trang 36Policy Stakeholders
Management Top management
(CTO, CIO)
Users
Others (clients, partners)
Network Admin
System Admin
Database Admin
Human Resources
Legal
Information Security Policy
Trang 372.Xây dựng chế độ giám sát mạng
(monitoring)
Người qu n tr m ng c n đ a ra m t ch đ giám sát ả ị ạ ầ ư ộ ế ộ
hàng ngày ho t đ ng c a m ng:ạ ộ ủ ạ
- Đ c nh t ký thông qua các file Logọ ậ
- Ki m tra và quét virus cho h th ngể ệ ố
- S d ng h th ng ph n m m, ph n c ng giám sát ử ụ ệ ố ầ ề ầ ứ
onlinne ho c offlineặ
Trang 38V Quy trình xử lý khi có sự cố
1 Khoanh vùng tìm nguyên nhân
Trang 392 Bảo chứng cứ và hiện trường
Trang 403 Tập hợp chứng cứ
Trang 414 Thông báo cho các cơ quan bảo vệ
Trang 425 Tiến hành khắc phục sự cố
Trang 43V Đào tạo nhận thức về bảo mật
cho người sử dụng
1 Nâng cao trình độ khai thác sử dụng
2 Phổ biến và áp dụng các chính sách bảo đảm an ninh mạng
3 Môi trường hoạt động