1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng chính sách an toàn thông tin cho một công ty, doanh nghiệp

47 919 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 1,65 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Xây dựng chính sách an toàn thông tin là một việc quan trọng thiết yếu của một tổ chức , công ty dù lớn hay nhỏ, dưới đây là Bài báo cáo môn học xây dựng CSATTT cho công ty vận tải Hà Nội , phục vụ cho bài thi kết thúc môn học. Bao gồm các khái niệm , chính sách,mối đe dọa và giải pháp về an toàn thông tin cơ bản cho một tổ chức .

Trang 1

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HỌC CHÍNH SÁCH AN TOÀN THÔNG TIN

Đề tài:

XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN

CHO CÔNG TY VẬN TẢI HÀ NỘI

Giáo viên hướng dẫn: Th.s Nguyễn Văn Tùng

Sinh viên thực hiện: Dương Phương Nam

Hà Nội, ngày 17 tháng 4 năm 2018

Trang 2

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HỌC CHÍNH SÁCH AN TOÀN THÔNG TIN

Đề tài:

XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN

CHO CÔNG TY VẬN TẢI HÀ NỘI

Giáo viên hướng dẫn: Ths.Nguyễn Văn Tùng

Sinh viên thực hiện: Dương Phương Nam

Hà Nội, ngày 17 tháng 4 năm 2018

Trang 3

LỜI CẢM ƠN

Dưới đây là bài báo cáo phục vụ kiểm tra hết môn chính sách an toàn thông tin của

em Trên ý tưởng là “Xây dựng chính sách an toàn thông tin cho công ty vận tải Hà Nội” Mặc dù đã rất cố gắng hoàn thiện báo cáo với tất cả sự nỗ lực, tuy nhiên báo cáo “

Xây dựng chính sách an toàn thông tin cho tổ chức/doanh nghiệp” chắc chắn sẽ không

thể tránh khỏi những thiếu sót Em rất mong nhận được sự quan tâm, thông cảm vànhững đóng góp quý báu của các thầy cô và các bạn để báo cáo này càng hoàn thiện hơn.Sau cùng, em xin kính chúc các thầy cô trong Khoa Công Nghệ Thông Tin dồi dàosức khỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình là truyền đạt kiến thứccho thế hệ mai sau

Trân trọng!

Hà Nội, ngày 16 tháng 04 năm 2018

Sinh viên thực hiện:

Dương Phương Nam

Trang 4

MỤC LỤC

CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN THÔNG TIN 3

1 Giới thiệu 3

2 Tổng quan 3

2.1 Khái niệm an toàn thông tin 3

2.2 Sự cần thiết của an toàn thông tin 4

2.3 Mục đích của an toàn thông tin 4

3 Các nguy cơ mất an toàn thông tin 5

CHƯƠNG II: HIỆN TRẠNG THÔNG TIN VÀ AN TOÀN THÔNG TIN CỦA CÔNG TY 7

1 Giới thiệu 7

2 Hiện trạng doanh nghiệp 7

2.1: Các mối đe dọa tiềm ẩn: 8

CHƯƠNG III: CHÍNH SÁCH AN TOÀN THÔNG TIN CỦA CÔNG TY 10

1 Xây dựng chính sách 10

1.1 Chính sách phòng chống các loại Virus 10

2 Chính sách cập nhật bản vá hệ điều hành 15

2.1.Cập nhật windows( Windows Update ) 15

2.2.Cập nhật ứng dụng bên thứ 3 18

3 Chính sách phân vùng mạng 19

3.1 Các thành phần trong mô hình gồm : 20

4 Chính sách quản lý truy cập 24

4.1 Mục tiêu của chính sách: 24

4.2 Các chính sách và giải pháp: 24

5 Chính sách quản lý tài sản 26

5.1 Trách nhiệm với tài sản 27

Danh mục tài sản 27

6 Chính sách quản lý vào ra 27

Trang 5

6.1 Mục tiêu của chính sách: 27

6.2 Các chính sách và giải pháp: 28

7 Chính sách với nhân viên quản trị phòng IT: 28

8 Chính sách sao lưu ( backup ) dữ liệu 29

8.1 Mục đích của việc sao lưu phục hồi dữ liệu 30

8.2 Các chính sách và giải pháp 30

CHƯƠNG IV: TỔNG KẾT 42

TÀI LIỆU THAM KHẢO 43

CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN THÔNG TIN

1 Giới thiệu

Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của các tổ chức, cá nhân đều được lưu trữ trên hệ thống máy tính Cùng với sự phát triển của tổ chức, doanh nghiệp là những đòi hỏi ngày càng cao của môi trường hoạt động cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua mạng Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài nguyên thông tin, tài chính, danh tiếng của tổ chức, cá nhân

Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của tổ chức Vì vậy an toàn thông tin là nhiệm vụ quan trọng, nặng nề và khó đoán trước đối với các hệ thống thông tin của tổ chức cũng như doanh nghiệp

Trang 6

2 Tổng quan

2.1 Khái niệm an toàn thông tin

An toàn thông tin là các hoạt động bảo vệ tài sản thông tin và là một lĩnh vực rộng lớn Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa thông tin,

An toàn thông tin liên quan đến hai khía cạnh đó là an toàn về mặt vật lý và an toàn về mặt kỹ thuật

- Mục tiêu cơ bản của an toàn thông tin:

+ Đảm bảo tính bảo mật

+ Đảm bảo tính toàn vẹn

+ Đảm bảo tính xác thực

+ Đảm bảo tính sẵn sàng

2.2 Sự cần thiết của an toàn thông tin

Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức và đem lại khả năng xử lý thông lưu trữ thông tin và có thể chứa các điểm yếu, rủi ro

Do máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu của người dùng, các phiên bản được phát hành liên tục với các tính năng mới được thêm vào ngày càng nhiều, việc này làm cho các phần mềm chưa được kiểm tra kỹ khi phát hành tiềm ẩn nhiều lỗ hổng dễ bị lợi dụng

Thêm vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của hệthống thông tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc cũng có nhiều mục tiêu tấn công dễ dàng hơn

2.3 Mục đích của an toàn thông tin

Trang 7

Các hệ thống máy tính của tổ chức/doanh nghiệp lưu giữ rất nhiều thông tin và tàinguyên cần được bảo vệ: dữ liệu kế toán, thông tin về nhân lực, thông tin quản lý, bánhàng, nghiên cứu, sáng chế, phân phối, về tổ chức và thông tin về các hệ thống nghiêncứu

Đối với rất nhiều tổ chức, toàn bộ dữ liệu quan trọng của họ thường được lưutrong một cơ sở dữ liệu và được quản lý và sử dụng bởi các chương trình phần mềm Cáctấn công vào hệ thống có thể xuất phát từ những đối thủ của tổ chức hoặc cá nhân do đó,các phương pháp để bảo đảm an toàn cho những thông tin này có thể rất phức tạp và nhạycảm

Các tấn công cũng có thể xuất phát từ nhiều nguồn khác nhau, cả từ bên trong vàbên ngoài tổ chức Do vậy hậu quả sau khi bị tân công để lại sẽ rất nghiêm trọng

b, Bảo đảm tính riêng tư

Các hệ thống máy tính lưu giữ rất nhiều thông tin cá nhân cần được giữ bí mật.Những thông tin này bao gồm: Số thẻ ngân hàng, số thẻ tín dụng, thông tin về gia đình…

Tính riêng tư là yêu cầu rất quan trọng mà các ngân hàng, các công ty tín dụng,các công ty đầu tư và các hãng khác cần phải đảm bảo để gửi đi các tài liệu thông tin chitiết về cách họ sử dụng và chia sẻ thông tin về khách hàng Các hãng này có những quyđịnh bắt buộc để bảo đảm những thông tin cá nhân được bí mật và bắt buộc phải thựchiện những quy định đó để bảo đảm tính riêng tư Hậu quả nghiêm trọng sẽ xảy ra bất kỳlúc nào nếu có kẻ giả mạo thông tin

3 Các nguy cơ mất an toàn thông tin

a, Nguy cơ mất an toàn thông tin về khía cạnh vật lý

Đây là nguy cơ do mất điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai,thiết bị phần cứng bị hư hỏng, các phần tử phá hoại như nhân viên xấu bên trong và kẻtrộm bên ngoài

b, Nguy cơ bị tấn công bởi các phần mềm độc hại

Các phần mềm này tấn công bằng nhiều phương pháp khác nhau để xâm nhậpvào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềmgián điệp (Spyware),

Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa,file khác mà người sữ dụng không hề biết Chúng có các tính chất: Kích thước nhỏ, lâylan nhanh từ chương trình này sang chương trình khác, từ đĩa này sang đĩa khác và từ

Trang 8

máy này sang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy cácchương trình, gây ra lỗi thi hành, lệch lạc hay hủy dữ liệu.

Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng, khác vớivirus truyền thống trước đây chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máykhác khi ai đó đem chương trình nhiễm virus sang máy này

Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp,chúng không lây lan như virus Thường bằng cách nào đó (thông qua một trang web,hoặc người này cố tình gửi nó cho người khác) cài đặt và nằm vùng tại máy của nạnnhân, từ đó gửi các thông tin lấy được ra bên ngoài hoặc gán các quảng cáo ngoài ý muốncủa nạn nhân

c, Nguy cơ xâm nhập từ lỗ hổng bảo mật

Lỗi này thường là do lỗi khi lập trình, lỗi hoặc sự cố phần mềm, nằm trong mộthoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máytính Hiện nay, các lỗ hổng bảo mật được phát hiện ngày càng nhiều trong các hệ điềuhành, các web server hay các phần mềm khác, Các hãng phần mềm luôn phải đưa rabản cập nhật để vá những lỗ hổng , lỗi trên

d, Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu

Quá trình truy cập vào một hệ điều hành có thể được bảo vệ bằng một khoản mụcngười dùng và một mật khẩu Đôi khi người dùng lại làm mất đi mục đích bảo vệ của nóbằng cách chia sẻ mật khẩu với những người khác, lưu hoặc để nó công khai hoặc để ởmột nơi nào đó cho dễ tìm

Những kẻ tấn công có rất nhiều cách khác tinh vi hơn để tìm mật khẩu truy nhập

Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có thể

Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từđiển và các số Một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet như:Xavior, Authforce và Hypnopaedia Các chương trình dạng này làm việc tương đốinhanh và luôn nằm trong tay những kẻ tấn công

e, Nguy cơ mất an toàn thông tin do sử dụng e-mail

Tấn công có chủ đích bằng thư điện tử là tấn công bằng email giả mạo giống nhưemail được gửi từ người quen, có thể gắn tập tin đính kèm nhằm làm cho thiết bị bịnhiễm virus Cách thức tấn công này thường nhằm vào một cá nhân hay một tổ chức cụthể Người dùng bị tấn công bằng thư điên tử có thể bị đánh cắp mật khẩu hoặc bị lây

Trang 9

f, Nguy cơ mất an toàn thông tin trong quá trình truyền tin

Trong quá trình lưu thông và giao dịch thông tin trên mạng internet nguy cơ mất

an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền và thayđổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận

CHƯƠNG II: HIỆN TRẠNG THÔNG TIN VÀ AN TOÀN THÔNG

TIN CỦA CÔNG TY

2 Hiện trạng doanh nghiệp

- Công ty đã có một hệ thống máy chủ cơ sở dữ liệu (chạy Sql server) để lưu trữ, kiểm soát lượng vé, lượt khách, thời gian các chuyến xe, số lượng hàng hóa vận chuyển Hệ thống này đáp ứng được yêu cầu truy nhập từ trụ sở và chi nhánh vàomọi thời điểm Các server khác thì chạy hệ điều hành window server 2003

Trang 10

Hình 1.1 Giao diện chính windows server 2003

- Có hệ thống chấm công bằng vân tay cho các nhân viên, lái xe, phụ xetrong trụ sở chính cũng như ở các chi nhánh và thông  tin chấm công được lưu và chuyển

về máy tính của phòng quản lý nhân sự mỗi ngày vào lúc 15h00

- Sử dụng hệ thống VoIP liên lạc giữa các phòng trong trụ sở và giữa các chinhánh với nhau

- Công ty sử dụng hệ thống mail là mdeamon ( với giao diện thân thiện , dễ

sử dụng )

- Có hệ thống Domain

- Có một trang web mua, đặt vé, tìm hiểu thông tin về các chuyến xe trongngày

- Các máy tính trong toàn công ty sử dụng Windows 7

- Về các ứng dụng an toàn thông tin thì công ty chưa triển khai thiết bị nào

để đảm bảo an ninh mạng ngoài trừ phần mềm antivirus là KAV Giải pháp này chỉ làgiải pháp tạm thời trên các PC lẻ của công ty Vì vậy dựa trên hệ thống mạng đã có, công

ty muốn xây dựng một bộ các chính sách về quản lý tài sản cũng như các chính sách , giảipháp về vấn đề bảo mật , an ninh thông tin của công ty

Trang 11

Hình 1.2: Phần mềm Antivirus KAV

2.1: Các mối đe dọa tiềm ẩn:

- Các virus, spam email được gởi từ bên ngoài vào

- Các trang web phishing

- Chưa có một chính sách  an ninh mạng nào được áp dụng

-   Trên toàn mạng không có cơ chế đảm bảo an ninh mạng nào , không có

cơ chế nào để quản lý , theo dõi hệ thống mạng

- Các kết nối internet từ điện thoại của nhân viên cũng là một mối đe dọa tiềm tàng đối với công ty

- Các lỗ hổng từ các phần mềm được cài đặt trên máy, các phần mềm

“nghe lén” trên mạng nội bộ

Trang 12

CHƯƠNG III: CHÍNH SÁCH AN TOÀN THÔNG TIN CỦA CÔNG

TY

1 Xây dựng chính sách

1.1 Chính sách phòng chống các loại Virus

1.1.1 Thực trạng Virus máy tính hiện nay

Đa số người dùng máy tính đều đã từng gặp trường hợp, hệ thống bị các loại virus, phần mềm độc hại hay phần mềm gián điệp xâm nhập khiến máy chạy chậm, mất ổn định, gây tê liệt nhiều chương trình và thậm chí xóa dữ liệu trên hệ thống

Trang 13

Năm 2018 Bkav vừa phát đi cảnh báo cho biết, đã có hơn 139.000 máy tính tại Việt Nam bị chiếm quyền điều khiển do nhiễm virus đào tiền ảo mới

W32.AdCoinMiner

Virus này phát tán qua dịch vụ quảng cáo trực tuyến Adf.ly và qua lỗ hổng phần mềm, với mục đích chiếm quyền điều khiển máy tính của nạn nhân để đào tiền ảo

Adf.ly cung cấp dịch vụ cho phép rút gọn đường link khi chia sẻ trên mạng xã hội hay YouTube Tuy nhiên khi bấm vào các link rút gọn này, người sử dụng sẽ phải nhìn thấy một trang quảng cáo trước khi đến nội dung đích

Lợi dụng điều đó, hacker đã chèn mã độc vào các trang quảng cáo để lây nhiễmvirus xuống máy tính người sử dụng Nạn nhân khó đề phòng vì vẫn xem được nội dung từ link rút gọn Sau khi lây nhiễm, virus sẽ chiếm quyền điều khiển và sử dụng máy tính của nạn nhân để đào tiền ảo

Nguy hiểm hơn, vì đã chiếm được quyền điều khiển máy tính nên virus có thể tải thêm mã độc khác từ server điều khiển của hacker nhằm thực hiện các hành vi gián điệp, ăn cắp thông tin cá nhân hay thậm chí là xóa dữ liệu

Bên cạnh Adf.ly, hacker còn lợi dụng lỗ hổng SMB để phát tán virus trên diện rộng Lỗ hổng SMB từng bị khai thác bởi mã độc WannaCry, lây nhiễm hơn 300.000 máy tính chỉ trong vài giờ Theo thống kê của Bkav, có tới hơn một nửa số máy tính tại Việt Nam tồn tại lỗ hổng này

Trang 14

Hình 1.3: Cách thức chiếm quyền điều khiển máy tính của virus đào tiền ảo.

Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng chống mã độc (Anti Malware) Bkav, cho biết: “Đúng như Bkav nhận định từ cuối năm 2017, mã độc đào tiền ảo thực

sự đã bùng nổ ngay đầu năm 2018 Nguồn lợi hấp dẫn từ tiền ảo mang lại là động cơ phát tán virus của hacker Tình trạng này sẽ còn tiếp diễn trong thời gian tới với cường

độ ngày càng cao”

Chuyên gia Bkav khuyến cáo người dùng cần cập nhật ngay bản vá mới nhất cho hệ điều hành và cài thường trực phần mềm diệt virus có tích hợp tường lửa cá nhân trên máy tính để được bảo vệ tự động

Bkav đã cập nhật mẫu nhận diện virus W32.AdCoinMiner, người dùng có thể tải phần mềm Bkav phiên bản mới nhất để diệt virus Riêng khách hàng sử dụng phiên bản Bkav Pro có bản quyền sẽ được tự động cập nhật

Trang 15

Thống kê từ Bkav, 3 tháng đầu năm 2018, đã có 1.095 website Việt Nam bị hacker tấn công, trong đó có 56 website quan trọng thuộc cơ quan chính phủ, tổ chức giáo dục…

1.1.2 Các tác hại của Virus

Một số virus chỉ là những trò đùa như liên tục đẩy ổ CD ra ngoài,hay hiện ra mànhình một só câu trêu chọc, ít nhiều gây nên sự khó chịu cho người dùng

Tiêu tốn tài nguyên hệ thống (CPU,bộ nhớ,dung lượng đĩa cứng ,…) Các máytính bị nhiễm virus thường có hiện tượng như chạy rất chậm, bị treo hoặc tự động tắt khởi động lại, đèn báo ổ cứng hay kết nối mạng nhấp nháy liên tục,…Trong nhiều trườnghợp, virus có thể khiến máy tính không thể kết nối internet

 Phá huỷ dữ liệu: Có nhiều loại virus xoá hoặc làm hỏng các tệp chương trình hay dữ liệu Các tệp thường bị tấn công nhiếu nhất là các tệp dữ liệu văn bản *.doc haycác tệp bảng tính*.xls và các tệp chưong trình*.exe,&.com

Phá huỷ hệ thống:Một số virus cố tình phá huỷ hệ thống,làm hiẩm tuổi thọ của

ổ cứng, làm máy tính hoạt động không ổn định hay bị tê liệt

  Nguy hiểm hơn , chúng còn có thể đánh cắp dữ liệu:Ngày nay nhiều thông tin quan trọng đươc lưu trên máy tính như các loại sổ sách, chứng từ, thẻ tín dụng,…Nhiều loại virus được viết với mục đích đánh cắp các thông tin đó để trục lợi cho cá nhân hoặc tổ chức

Mã hoá dữ liệu để tống tiền: Đây là một hiện tượng xuất hiện những năm gần đây Khi virus xâm nhập vào máy nạn nhân,nó sẽ mã hoá dữ liệu quan trọng của ngườidùng và yêu cầu họ phải trả tiền để có thể khôi phục lại

 Gây khó chịu khác: Thiết lập các chế độ ẩn cho tệp tin hoặc thư mục ,thay đổi cách thức hoạt động bình thường của hệ điều hành cũng như các phần mềm ứng

dụng,các trình duyệt,phần mềm văn phòng ,…

Chúng cũng có thể lợi dụng máy tính của nạn nhân để phát tán thư quảng cáo, thu thập địa chỉ email, hay biến nó thành “trợ thủ” để tấn công vào hệ thống khác hoặctấn công ngay vào hệ thống mạng bạn đang sử dụng.,

Trang 16

Không những thế, Một số virus có khả năng vô hiệu hoá hoặc can thiệp vào hệ điều hành làm tê liệt (một số) phần mềm diệt virus Sau hành động này chúng mới tiếnhành lây nhiễm và tiếp tục phát tán Một số khác lây nhiễm chính vào phần mềm diệt virus (tuy khó khăn hơn) hoặc ngăn cản sự cập nhật của các phần mềm diệt virus.

Các cách thức này không quá khó nếu như chúng nắm rõ được cơ chế hoạt động của các phần mềm diệt virus và được lây nhiễm hoặc phát tác trước khi hệ thống khởi động các phần mềm này Chúng cũng có thể sửa đổi file host của hệ điều hành Windows để người sử dụng không thể truy cập vào các website và phần mềm diệt virus không thể liên lạc với server của mình để cập nhật

Ngoài ra, một hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể của chúng Biến thể của virus là sự thay đổi mã nguồn nhằm các mục đích tránh sự phát hiện của phần mềm diệt virus hoặc làm thay đổi hành động của nó

Một số loại virus có thể tự tạo ra các biến thể khác nhau gây khó khăn cho quá trình phát hiện và tiêu diệt chúng Một số biến thể khác xuất hiện do sau khi virus bị nhận dạng của các phần mềm diệt virus, chính tác giả hoặc các tin tặc khác (biết được

mã của chúng) đã viết lại, nâng cấp hoặc cải tiến chúng để tiếp tục phát tán

1.1.3 Các giải pháp phòng chống Virus

a.Firewall( Tưởng Lửa )

Giúp kiểm soát dữ liệu ra vào máy tính của và cảnh báo những tác vụ đáng nghitrên máy tính nó giúp bảo vệ, kiểm soát các cổng của máy tính khi đi ra môi trường Internet Tuy nhiên trên Windows XP nó lại chỉ kiểm soát được dữ liệu vào máy tính,

và đại đa số người dùng chưa có kinh nghiệm về bảo mật nên tường lửa sẽ không phát huy được tối đa tác dụng của nó

Trang 17

Hình 1.4: Mô hình Workgroup sử dụng tường lửa

c.Sử dụng trình duyệt tin cậy hơn

Mặc dù là trình duyệt được phát triền từ Microsoft nhưng trình duyệt Internet Explorer lại ẩn chứa khá nhiều lỗ hổng Vì vậy hiện nay có rất nhiều trình duyệt phổ biến và có tính an toàn cao hơn như : Google Chrome, Fire Fox, Opera

d.Cập nhật bản vá sửa lỗi

Những lỗ hổng bảo mật chính là điểm yếu nhất để virus có thể tấn công Nhiều người vẫn chưa có hiểu biết, dành sự quan tâm về những lỗ hổng này Chúng ta nên giữ cho hệ điều hành ở chết độ Auto Update , hoặc nếu tính năng trên không hoạt độngthì cần phài tải thủ công bản cập nhật mới nhất từ nhà phát hành để giúp hệ điều hành luôn ở trong trạng thái an toàn và tránh những lỗ hổng không đáng có

Trang 18

Hình 1.5: Tính năng tự động update trên Windows 7

e.Các giải pháp khác :

- Cảnh giác trước một phần mềm thuộc bên thứ 3 hoặc không rõ nhà phát hành.

- Tìm hiểu kỹ trước khi cái đặt một phần mềm nào đó

- Sử dụng máy tính với quyền User

2 Chính sách cập nhật bản vá hệ điều hành

Bên cạnh việc sử dụng các phương pháp bảo mật, các phần mềm bào mật thì cách tốt nhất để máy tính luôn được bảo vệ đó chính là việc cập nhật bản vá , fix lỗi cho các phần mềm bên thứ ba và bao gồm cả windows Một số

2.1.Cập nhật windows( Windows Update )

Trang 19

Microsoft thường phát hành các bản cập nhật bảo mật cho Windows, Office và Internet Explorer vào thứ 3 của tuần lễ thứ 2 mỗi tháng Cũng có nhiều trường hợp, hãng phát hành các bản vá khẩn cấp không theo đúng chu kỳ Cách tốt nhất để nhận được các bản vá này là thiết lập hệ điều hành Windows mà bạn sử dụng (có thể là XP, Vista , Windows 7, Windows10 ) bạn có thể chọn chế độ tự động Update hoặc

Microsoft cũng đưa ra một vài tùy chọn khác cho người dùng

Tùy chọn với Windows XP,Vista : Nhấn Start => Control Panel => Automatic Updates or System => Automatic Updates.

Hình 1.6 Update Windows XP

Trang 20

Hình 1.7: Update Windows 10 Tùy chọn với Windows 10: Nhấn Chuột phải vào This PC => Manager => Service

=> tìm đến Windows Update.

Trang 21

Firefox: Mozilla âm thầm và tự động tải về các bản cập nhật bảo mật cho trình

duyệt ở chế độ nền Ở lần khởi chạy sau, Firefox sẽ cảnh báo và yêu cầu bạn chờ đợi

để trình duyệt thực hiện quá trình cập nhật Nếu bạn nghĩ rằng còn vài thứ chưa được

cài đặt, nhấn chọn Help => Check for Updates Tuy nhiên, các bản cập nhật đầy đủ

(như cập nhật từ Firefox 2 lên Firefox 3) về cơ bản là một cài đặt "mới tinh" từ

Mozilla

Hình 1.9: Cách update FireFox

iTunes và QuickTime: Bất cứ khi nào bạn khởi chạy một ứng dụng Apple

trong Windows, Apple sẽ thực hiện một kiểm tra nhanh rồi sau đó thông báo cho bạn

về phiên bản mới nhất đối với iTunes hoặc QuickTime Bạn cũng có thể yêu cầu một

Trang 22

cập nhật bằng cách nhấn chọn Help => Check for Updates. Ngay sau đó, Apple sẽ

cung cấp một cảnh báo về bản cập nhật bảo mật mới cho iTunes, QuickTime hoặc cả hai Trong trường hợp này, bạn sẽ thấy một hộp thoại bật ra để giải thích những gì có trong cập nhật đó

Flash và Adobe Reader: Giống như Apple, Adobe đẩy những bản cập nhật

bảo mật trực tiếp đến người dùng ngay khi chúng hoàn tất và được phát hành Ngoài

ra, bạn có thể yêu cầu một tác vụ kiểm tra bản cập nhật bằng cách nhấn

chọn Help.Check for Updates.

Hình 2.1: Adobe Update

Java:  Sun đã phát hiện các phiên bản Java cũ và không an toàn của Java vẫn

tồn tại trong các máy tính Windows đã cài đặt các phiên bản Java mới hơn và an toàn hơn Với JRE6 Update 10, Sun đã "tống khứ" các phiên bản Java cũ khỏi máy tính, nhưng vẫn chưa gỡ bỏ được bất kỳ một phiên bản "tiền Update 10" nào do đó bạn phảithủ công gỡ bỏ chúng

3 Chính sách phân vùng mạng

Trong một mô hình mạng hợp lý cần phải phân biệt rõ ràng giữa các vùng mạngtheo chức năng và thiết lập các chính sách an toàn thông tin riêng cho từng vùng mạngtheo yêu cầu thực tế Trước tiên ta cần tìm hiểu về các thành phần trong mô hình mạng

Trang 23

VÙNG MẠNG SERVER

VÙNG MẠNG SERVER HAY SERVER FARM, LÀ NƠI ĐẶT CÁC MÁY CHỦ KHÔNG TRỰC TIẾP CUNG CẤP DỊCH VỤ CHO MẠNG INTERNET CÁC MÁY CHỦ TRIỂN KHAI Ở VÙNG MẠNG NÀY THƯỜNG LÀ DATABASE SERVER, LDAP SERVER,…

VÙNG MẠNG INTERNET

CÒN GỌI LÀ MẠNG NGOÀI, KẾT NỐI VỚI MẠNG INTERNET TOÀN CẦU.

Ngày đăng: 11/08/2018, 15:35

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w