bảo mật và an toàn dữ liệu trong hoạt động hàng ngày

43 603 0
bảo mật và an toàn dữ liệu trong hoạt động hàng ngày

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 0999_03F8_c2 NW98_US_407 Bảo mật an toàn dữ liệu trong hoạt động hàng ngày 0999_03F8_c2 NW98_US_407 Người trình bày: Nguyễn Thiện Luận Bộ môn: An ninh mạng Khoa: Công nghệ Thông tin 2 0999_03F8_c2 NW98_US_407 Nội dung trình bày I. An toàn môi trường chứa dữ liệu II. Nâng cao khả năng chịu lỗi tính sẵn sàng của hệ thống III. Phân tích đánh giá rủi ro hệ thống IV. Thiết lập chính sách an ninh mạng 3 0999_03F8_c2 NW98_US_407 Nội dung trình bày (2) V. Quy trình xử lý sự cố VI. Đào tạo nhận thức về bảo mật cho người sử dụng 4 0999_03F8_c2 NW98_US_407 I. An toàn môi trường chứa dữ liệu (nguồn điện, chống cháy ) 5 0999_03F8_c2 NW98_US_407 Sự mất an toàn vật lý chỉ là một phần trong bức tranh về an ninh mạng, dữ liệu có thể sao lưu trữ chúng ở nơi an toàn chắc chắn. Các hacker còn có thể thông qua các thành phần phần cứng của hệ thống để tiến hành khởi tạo Ussername Password mới khi thiếu các cơ chế, chính sách an ninh mạng, do sự bất cẩn của người quản trị,… Môi trường an ninh mạng cũng làm ảnh hưởng đến một số công tác khác ví dụ khi máy tính bị lỗi việc khắc phục sự cố cũng cần bảo đảm không bị lợi dụng để khai thác thông tin,… 6 0999_03F8_c2 NW98_US_407 1. M«I tr ng ườ có khai thác s d ng wirelessử ụ . Khi m ng có cài truy c p không dây là đi u ki n ạ ậ ề ệ r t t t đ các hacker xâm nh p ấ ố ể ậ b t h p pháp vào ấ ợ m ng. N u hacker giám sát cu c g i trên m ng ạ ế ộ ọ ạ khi đang ti n hành truy c p thì có kh năng xâm ế ậ ả nh p vào h th ng. Mô hình m ng không dây ậ ệ ố ạ th ng s d ng các công ngh truy n d li u ườ ử ụ ệ ề ữ ệ gi ng nh các tr m phát sóng Radio, d li u ố ư ạ ữ ệ truy n trên m ng r t d b t n th ng. ề ạ ấ ễ ị ổ ươ Hi n nay s k t hệ ự ế ợp gi a đi n tho i k thu t s ữ ệ ạ ỹ ậ ố m ng không dây th ng ng d ng công ngh ạ ườ ứ ụ ệ mã hoá d li u, tuy nhiên các Hacker vân có th ữ ệ ể th c hi n thông qua k thu t nghe trự ệ ỹ ậ ộm đ n gi nơ ả . 7 0999_03F8_c2 NW98_US_407 8 0999_03F8_c2 NW98_US_407 2. Phân vùng an ninh m ngạ . Cũng gi ng nh mô hình khi sao l u ph c h i ố ư ư ụ ồ d li u, ng i qu n tr m ng cũng có th ti n ữ ệ ườ ả ị ạ ể ế hành phân vùng an ninh m ng v m t v t lý, t đó ạ ề ặ ậ ừ có chi n l c chính sách b o đ m an ninh h ế ượ ả ả ệ th ng. Không b trí các máy ch cũng nh các ố ố ủ ư thi t b quang tr ng c a m ng nh ng v trí d ế ị ọ ủ ạ ở ữ ị ễ b đ t nh p. Có nh ng thi t b b o đ m môi ị ộ ậ ữ ế ị ả ả tr ng ho t đ ng ườ ạ ộ ổn đ nh.ị 9 0999_03F8_c2 NW98_US_407 10 0999_03F8_c2 NW98_US_407 3. Lá ch n Shieldingắ . Như chúng ta đã bi t vi c truy n d li u trên ế ệ ề ữ ệ m ng thông qua các tín hi u đi n, gây ra các sóng ạ ệ ệ b c x , b ng các k thu t công vi đi n t ứ ạ ằ ỹ ậ ệ ử Hacker có th l i d ng đi u này đ khai thác ể ợ ụ ề ể thông tin b t h p pháp, ví d nh b ng các con ấ ợ ụ ư ằ r p đi n t thu b c x , ho c b ng các camera ệ ệ ử ứ ạ ặ ằ quay các hình nh trên màn hình c a ng i dùng. ả ủ ườ Đ tránh các h u qu có th x y ra c n t o ra các ể ậ ả ể ả ầ ạ lá ch n b c x xung quanh các máy ch . Các lá ắ ứ ạ ủ ch n này có th c hi n b ng nhi u cách th công ắ ự ệ ằ ề ủ ho c các v b c công nghi p.ặ ỏ ọ ệ [...]... khiếp nhất đối với an ninh mạng, nó sẽ nhanh chóng tiêu huỷ toàn bộ hệ thống kể cá phàn cứng lẫn phần mềm dữ liệu 0999_03F8_c2 NW98_US_407 12 5 Cứu hộ dữ liệu Một trong các biện pháp bảo đảm an ninh là xây dựng các biện pháp cứu hộ dữ liệu khi gặp sự cố Điều này cần phải có phương án sẵn sàng Để thực hiện ta cần phân tích: a.Nguyªn nh©n sai háng d÷ liÖu Hỏng logic Hỏng cấu trúc Mất mật khẩu Bị tấn... những đối với người quản trị còn phải thực hiện với các đối tượng khai thác sử dụng mạng Việc giáo dục nâng cao ý thức bảo đảm an ninh tự bảo vệ mình là một phần rất quan trọng của chính sách an ninh 0999_03F8_c2 NW98_US_407 23 III Phân tích đánh giá rủi ro hệ thống 1 Phân tích đánh giá rủi ro R: Rủi ro S: Bảo vệ T: Hiểm hoạ V: đánh giá W:Điểm yếu RSF: Rủi ro được bảo vệ bởi sự kiện d RVF:... Value: Assurance: Hiểm hoạ sự kiện Điểm yếu của quá trình Phương pháp bảo vệ Giá trị Sự bảo đảm Weakness Threat + + - Risk + Safeguard 0999_03F8_c2 NW98_US_407 + Value Assurance 26 IV Thiết lập chính sách an ninh mạng Một trong các biện pháp bảo đảm an ninh có hiệu quả là xây dựng chính sách an ninh mạng Các chính sách này phải được duy trì thực hiện không những đối với người quản trị còn phải... ẩm, trang thiết bị hiện đại, đòi hỏi phải mang thiết bị cần cứu hộ dữ liệu tới phòng thí nghiệm để triển khai 0999_03F8_c2 NW98_US_407 15 c.Nguyªn t¾c cøu hé d÷ liÖu Một số nguyên tắc, các bước cần thực hiện khi khôi phục dữ liệu như sau: Bước 1 100% dịch vụ khôi phục dữ liệu tự do được đánh giá với việc xác định rõ nguyên nhân hỏng hóc: vật lý hoặc lôgic, các sự cố xảy ra do khách quan hay chủ quan... soi khắc phục lỗi vật lý (Microscope) 0999_03F8_c2 NW98_US_407 20 II Nâng cao khả năng chịu lỗi tính sẵn sàng của hệ thống Người sử dụng đầu cuối khi cần truy cập vào hệ thống để khai thác phục vụ công việc của họ, hệ thống cần đảm bảo để đáp ứng tối đa các nhu cầu đó Mục tiêu là giữ cho hệ thống hoạt động một cách liên tục Theo tiêu chuẩn kỹ thuật chung một server có thể hoạt động liên tục trong. .. phải dừng nghỉ 15 phút Để bảo đảm cho hệ thống hoạt động liên tục cần bố trí các Server dự phòng sử dụng công nghệ thông minh tự phục hồi lỗi “Self headling” 0999_03F8_c2 NW98_US_407 21 0999_03F8_c2 NW98_US_407 22 III Phân tích đánh giá rủi ro hệ thống Một trong các biện pháp bảo đảm an ninh có hiệu quả là xây dựng chính sách an ninh mạng Các chính sách này phải được duy trì thực hiện không những... lụt, động đất, Mất điện, chập điện Hỏng các thiết bị trong hệ thống b.Ph­ ng­ph¸p­cøu­hé­d÷­liÖu ¬ Cứu hộ từ xa Thông qua một đường kết nối bảo mật, trên một cơ sở hạ tầng đủ đáp ứng với lượng dữ liệu truyền tải công việc cần thực hiện từ một cơ sở từ xa 0999_03F8_c2 NW98_US_407 14 Cứu hộ trực tiếp Hệ thống cứu hộ sẽ di chuyển tới vị trí cần cứu hộ, trực tiếp làm việc tại hiện trường Cứu hộ trong. .. quan Việc phân lớp, phân loại dữ liệu đã được tiến hành chưa ?, v.v Bước 2 Đưa ra phương án cứu hộ, cách thức thực hiện, thời gian triển khai Bước 3 Khôi phục dữ liệu theo sự chấp thuận của người sử dụng với một kết quả đã định lượng tương đối 0999_03F8_c2 NW98_US_407 16 d.C¸ch thøc cøu hé d÷ liÖu Sử dụng phần mềm Các phần mềm khôi phục cấu trúc dữ liệu Phần mềm rò tìm mật khẩu Phần mềm sửa lỗi Sử... truy cập - Xác định danh sách quản trị người dùng - Xác định vị trí vai trò của­người­dùng trong tổ chức trong hệ thống mạng - Phân loại tài nguyên dịch vụ­trên mạng - Nguyên tắc đặt Username Password - Phân quyền sử dụng cho từng thành viên hoặc nhóm thành viên trên mạng - Xây dựng các luật cho bức tường lửa - Chính sách cho người dùng truy cập từ xa - Chế độ quản lý phân phối khoá cho... soát chứng thực truy cập - Lựa chọn mô hình kiểm soát truy cập -Có thể tham khảo các sổ tay an ninh của Mỹ 0999_03F8_c2 NW98_US_407 31 0999_03F8_c2 NW98_US_407 32 b.Chính sách sử dụng mạng Căn­cứ­đặc­điểm tình hình điều kiện của mỗi đơn vị cần xây dựng chính sách sử dụng khai thác mạng cho phù hợp với trình dộ, môi trường hoạt động, … 0999_03F8_c2 NW98_US_407 33 c.Duy trì chế độ bảo hành nâng . 1 0999_03F8_c2 NW98_US_407 Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày 0999_03F8_c2 NW98_US_407 Người trình bày: Nguyễn Thiện Luận Bộ môn: An ninh mạng Khoa: Công nghệ Thông. thức về bảo mật cho người sử dụng 4 0999_03F8_c2 NW98_US_407 I. An toàn môi trường chứa dữ liệu (nguồn điện, chống cháy ) 5 0999_03F8_c2 NW98_US_407 Sự mất an toàn vật lý chỉ là một phần trong. 5 0999_03F8_c2 NW98_US_407 Sự mất an toàn vật lý chỉ là một phần trong bức tranh về an ninh mạng, dữ liệu có thể sao và lưu trữ chúng ở nơi an toàn và chắc chắn. Các hacker còn có thể thông qua các thành phần

Ngày đăng: 22/06/2014, 10:10

Từ khóa liên quan

Mục lục

  • Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày

  • Nội dung trình bày

  • Nội dung trình bày (2)

  • I. An toàn môi trường chứa dữ liệu (nguồn điện, chống cháy...)

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • c.Nguyªn t¾c cøu hé d÷ liÖu

  • d.C¸ch thøc cøu hé d÷ liÖu

  • d. Một số thiết bị chuyên dụng

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan