BÁO cáo ASSIGNMENT môn COM3022 bài 2

18 1.1K 0
BÁO cáo ASSIGNMENT môn COM3022 bài 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nhiệm vụ xây dựng chính sách bảo mật được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin cho một tổ chức hay doanh nghiệp.Hiện trạng của việc xây dựng hệ thống bảo mật thông tin (BMTT)Thông tin là một trong những tài sản quan trọng, quý giá đối với tổ chức doanh nhiệp. Những rủi ro đối với các thông tin như bị lộ, bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động, đến uy tín, đến chiến lược của tổ chức, doanh nghiệp. Vì vậy, mục tiêu đưa ra là cần phải bảo vệ an toàn thông tin, đảm bảo tính bí mật thông tin (confidentiality), tính toàn vẹn thông tin (integrity), tính sẵn sàng thông tin (availabiltiy). Việc đảm bảo được các yếu tố trên sẽ giúp tổ chức, doanh nghiệp bảo vệ tính bảo mật của thông tin, chống lại việc thay đổi, phá hủy hay mất mát thông tin.Tại Việt Nam, các tổ chức doanh nghiệp cũng đã xây dựng các giải pháp để đảm bảo an toàn hệ thống như trang bị hệ thống tường lửa (Firewall), hệ thống chống xâm nhập (IPS), hệ thống phòng chống virus (Antivirus),… Tuy nhiên, tất cả chỉ đơn thuần là giải pháp công nghệ. Câu hỏi đặt ra là hệ thống đã được trang bị giải pháp bảo mật nhưng mức độ an toàn đến đâu, giải pháp đã tốt chưa, đã đầy đủ chưa. Tổ chức thực hiện giải pháp đã tốt hay chưa, con người thực hiện giải pháp như thế nào, họ đã ý thức các vấn đề về an toàn thông tin và đã được gán trách nhiệm phải đảm bảo an toàn hệ thống thông tin chưa? Thông thường, các giải pháp lúc xây dựng xong thì tốt nhưng chỉ sau một thời gian hoạt động sẽ bộc lộ nhiều điểm yếu mà nguyên nhân chính là do yếu tố con người.Hạ tầng công nghệ thông tin xây dựng tốt, hệ thống bảo mật xây dựng tốt nhưng sau khi đưa vào sử dụng, chất lượng sẽ phụ thuộc vào chính bản thân đối tượng sử dụng nó, họ có tuân thủ theo đúng giải pháp hay không, trách nhiệm của họ thế nào, ý thức ra làm sao. Chúng ta biết bảo mật đi kèm với việc mang lại sự không thuận tiện cho người dùng và dễ dàng làm cho họ từ bỏ các biện pháp bảo mật. Tuy nhiên, trong các tổ chức doanh nghiệp, an toàn thông tin luôn phải được đưa lên hàng đầu và tất cả các thành viên đều phải tuân thủ điều này.Vai trò của chính sách BMTTĐể đảm bảo an toàn hệ thống, cần phải có các yếu tố sau:•Con người•Quy trình•Giải pháp•Các tiêu chuẩn quốc tếHiện tại các tổ chức doanh nghiệp mới thực hiện ở việc xây dựng giải pháp, còn các yếu tố khác như con người, qui trình, tiêu chuẩn quốc tế chưa được chú trọng. Các yếu tố đó chưa tốt và chưa gắn kết, chưa được giám sát bởi còn thiếu một yếu tố rất quan trọng, đó là chính sách BMTT.Chính sách bảo mật là tài liệu cấp cao đặc thù, tập hợp các luật đặc biệt của tổ chức, doanh nghiệp như những yêu cầu, quy định mà những người của tổ chức, doanh nghiệp đó phải thực hiện để đạt được các mục tiêu về an toàn thông tin. Chính sách bảo mật sẽ được người đứng đầu tổ chức doanh nghiệp phê chuẩn và ban hành thực hiện. Nó được ví như bộ luật của tổ chức, doanh nghiệp mà mọi thành viên trong tổ chức, các đối tác, khách hàng quan hệ đều phải tuân thủ. Chính sách bảo mật sẽ là tiền đề để doanh nghiệp xây dựng các giải pháp bảo mật, xây dựng những quy trình đảm bảo an toàn hệ thống, đưa ra các hướng dẫn thực hiện, gắn kết yếu tố con người, quản trị, công nghệ để thực hiện mục tiêu an toàn hệ thống. Đồng thời chính sách bảo mật cũng đưa ra nhận thức về an toàn thông tin, gán trách nhiệm về an toàn cho các thành viên của tổ chức doanh nghiệp, từ đó đảm bảo hệ thống được vận hành đúng quy trình, an toàn hơn.Chính sách BMTT là cốt lõi, là trung tâm để có thể bắt đầu xây dựng các giải pháp an toàn thông tin.Từ bộ chính sách bảo mật, ngoài việc sẽ đưa ra được giải pháp an ninh toàn diện còn gắn với ý thức, trách nhiệm của thành viên trong tổ chức doanh nghiệp về an toàn thông tin. Từ lâu, hậu quả của việc không xây dựng chính sách BMTT mà chỉ có giải pháp an ninh đã khiến cho giải pháp trở nên không toàn diện và hiệu quả.Mô hình Topdown trong chính sách BMTTThực tế là hiện nay, trong các tổ chức doanh nghiệp, chúng ta thấy đều xuất hiện “chính sách ngầm” về BMTT. Ví dụ như không được cài sniffer (phần mềm nghe lén) trong mạng, không được gửi email mạo danh, không được sao chép tài liệu ra ngoài, không được dùng phần mềm không có bản quyền... Những chính sách này đều bàn thảo không chính thức, không được ban hành, và phổ biến rộng rãi. Điều này làm cho chính sách không còn hiệu lực, không gắn ý thức an toàn thông tin tới từng thành viên, không quy được trách nhiệm về pháp lý và trong nhiều trường hợp có thể còn xung đột với các văn bản ban hành.Hiện tại, các tổ chức doanh nghiệp chỉ mới đưa ra các giải pháp công nghệ là chính và chưa xây dựng cùng với chính sách bảo mật. Mô hình mà họ đang xây dựng là theo mô hình bottomup. Tức là xây dựng hạ tầng thông tin, giải pháp bảo mật trước rồi sau đó mới xây dựng chính sách bảo mật. Chính vì vậy, các giải pháp công nghệ xây dựng đều không toàn diện, thiếu đâu vá đấy, không mang tính tổng thể đồng bộ, chi phí cao. Ví dụ: Đề xuất xây dựng hệ thống bảo mật mạng firewall, ips nhưng sau đó do hệ thống máy tính bị virus, tổ chức lại đề xuất giải pháp diệt virus. Khi thấy hệ thống không kiểm soát được việc truy cập mạng, lại đề xuất giải pháp kiểm soát truy cập mạng NAC. Điều này thể hiện sự thiếu toàn diện, chiến lược. Hay tại trung ương xây dựng giải pháp này nhưng tại chi nhánh của họ thì lại xây dựng giải pháp kiểu khác, đây là biểu hiện của sự không đồng bộ.Theo khuyến cáo của các tổ chức trên thế giới, để xây dựng hệ thống an toàn thì nên xây dựng theo mô hình topdown tức là phải xây dựng chính sách bảo mật trước. Tổ chức thực thi theo chính sách bảo mật bao gồm con người, quy trình, giải pháp công nghệ, vật lý. Phương pháp này đạt được tính toàn diện, đồng bộ và lâu dài.Trong các tài liệu chuẩn về an toàn thông tin như ISO27001 hay COBIT, nhiệm vụ xây dựng chính sách bảo mật đều được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin.Chính sách bảo mật tác động đến toàn bộ hệ thống bao gồm phần mềm, phần cứng, truy cập, con người, các kết nối, hệ thống mạng, hạ tầng viễn thông. Để xây dựng được một bộ chính sách bảo mật tốt, trước tiên chúng ta cần xác định được các tài nguyên trong hệ thống, đánh giá mức độ quan trọng, phân loại chúng. Chỉ khi xác định được đủ các tài nguyên thì bộ chính sách viết ra mới bao quát được toàn bộ tất cả những gì cần phải bảo vệ. Bước tiếp theo sẽ là đánh giá các chức năng, quy trình hoạt động sử dụng các tài nguyên, sau đó, xác định tài nguyên nào cần bảo vệ. Từ đó đưa ra các chính sách bảo mật bảo vệ các tài nguyên đó.Kết luậnNhư vậy, để đảm bảo an toàn hệ thống thông tin, chúng ta không những phải có giải pháp mà cần có con người, quy trình và cần áp dụng các tiêu chuẩn an toàn. Sự kết hợp giữa các yếu tố này để vận hành, quản trị nâng cấp hệ thống được an toàn hơn, những điều này đều xuất phát từ chính sách bảo mật của tổ chức doanh nghiệp. Đó là trung tâm tiền đề để thực hiện:

TRƯỜNG CAO ĐẲNG THỰC HÀNH FPT - POLYTECHNIC BÁO CÁO ASSIGNMENT MÔN COM3022 Lớp: PT09301 Sinh viên thực hiện: NGUYỄN ĐĂNG LONG Tên SV/mã sinh viên:PA00156 Giáo viên hướng dẫn: LÊ THANH HẢI [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 Nhiệm vụ xây dựng chính sách bảo mật được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin cho một tổ chức hay doanh nghiệp. Hiện trạng của việc xây dựng hệ thống bảo mật thông tin (BMTT) Thông tin là một trong những tài sản quan trọng, quý giá đối với tổ chức doanh nhiệp. Những rủi ro đối với các thông tin như bị lộ, bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động, đến uy tín, đến chiến lược của tổ chức, doanh nghiệp. Vì vậy, mục tiêu đưa ra là cần phải bảo vệ an toàn thông tin, đảm bảo tính bí mật thông tin (confidentiality), tính toàn vẹn thông tin (integrity), tính sẵn sàng thông tin (availabiltiy). Việc đảm bảo được các yếu tố trên sẽ giúp tổ chức, doanh nghiệp bảo vệ tính bảo mật của thông tin, chống lại việc thay đổi, phá hủy hay mất mát thông tin. Tại Việt Nam, các tổ chức doanh nghiệp cũng đã xây dựng các giải pháp để đảm bảo an toàn hệ thống như trang bị hệ thống tường lửa (Firewall), hệ thống chống xâm nhập (IPS), hệ thống phòng chống virus (Antivirus),… Tuy nhiên, tất cả chỉ đơn thuần là giải pháp công nghệ. Câu hỏi đặt ra là hệ thống đã được trang bị giải pháp bảo mật nhưng mức độ an toàn đến đâu, giải pháp đã tốt chưa, đã đầy đủ chưa. Tổ chức thực hiện giải pháp đã tốt hay chưa, con người thực hiện giải pháp như thế nào, họ đã ý thức các vấn đề về an toàn thông tin và đã được gán trách nhiệm phải đảm bảo an toàn hệ thống thông tin chưa? Thông thường, các giải pháp lúc xây dựng xong thì tốt nhưng chỉ sau một thời gian hoạt động sẽ bộc lộ nhiều điểm yếu mà nguyên nhân chính là do yếu tố con người. Hạ tầng công nghệ thông tin xây dựng tốt, hệ thống bảo mật xây dựng tốt nhưng sau khi đưa vào sử dụng, chất lượng sẽ phụ thuộc vào chính bản thân đối tượng sử dụng nó, họ có tuân thủ theo đúng giải pháp hay không, trách nhiệm của họ thế nào, ý thức ra làm sao. Chúng ta biết bảo mật đi kèm với việc mang lại sự không thuận tiện cho người dùng và dễ dàng làm cho họ từ bỏ các biện pháp bảo mật. Tuy nhiên, trong các tổ chức doanh nghiệp, an toàn thông tin luôn phải được đưa lên hàng đầu và tất cả các thành viên đều phải tuân thủ điều này. Vai trò của chính sách BMTT Để đảm bảo an toàn hệ thống, cần phải có các yếu tố sau: • Con người • Quy trình • Giải pháp • Các tiêu chuẩn quốc tế 2 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 Hiện tại các tổ chức doanh nghiệp mới thực hiện ở việc xây dựng giải pháp, còn các yếu tố khác như con người, qui trình, tiêu chuẩn quốc tế chưa được chú trọng. Các yếu tố đó chưa tốt và chưa gắn kết, chưa được giám sát bởi còn thiếu một yếu tố rất quan trọng, đó là chính sách BMTT. Chính sách bảo mật là tài liệu cấp cao đặc thù, tập hợp các luật đặc biệt của tổ chức, doanh nghiệp như những yêu cầu, quy định mà những người của tổ chức, doanh nghiệp đó phải thực hiện để đạt được các mục tiêu về an toàn thông tin. Chính sách bảo mật sẽ được người đứng đầu tổ chức doanh nghiệp phê chuẩn và ban hành thực hiện. Nó được ví như bộ luật của tổ chức, doanh nghiệp mà mọi thành viên trong tổ chức, các đối tác, khách hàng quan hệ đều phải tuân thủ. Chính sách bảo mật sẽ là tiền đề để doanh nghiệp xây dựng các giải pháp bảo mật, xây dựng những quy trình đảm bảo an toàn hệ thống, đưa ra các hướng dẫn thực hiện, gắn kết yếu tố con người, quản trị, công nghệ để thực hiện mục tiêu an toàn hệ thống. Đồng thời chính sách bảo mật cũng đưa ra nhận thức về an toàn thông tin, gán trách nhiệm về an toàn cho các thành viên của tổ chức doanh nghiệp, từ đó đảm bảo hệ thống được vận hành đúng quy trình, an toàn hơn. Chính sách BMTT là cốt lõi, là trung tâm để có thể bắt đầu xây dựng các giải pháp an toàn thông tin. Từ bộ chính sách bảo mật, ngoài việc sẽ đưa ra được giải pháp an ninh toàn diện còn gắn với ý thức, trách nhiệm của thành viên trong tổ chức doanh nghiệp về an toàn thông tin. Từ lâu, hậu quả của việc không xây dựng chính sách BMTT mà chỉ có giải pháp an ninh đã khiến cho giải pháp trở nên không toàn diện và hiệu quả. Mô hình Top-down trong chính sách BMTT Thực tế là hiện nay, trong các tổ chức doanh nghiệp, chúng ta thấy đều xuất hiện “chính sách ngầm” về BMTT. Ví dụ như không được cài sniffer (phần mềm nghe lén) trong mạng, không được gửi e-mail mạo danh, không được sao chép tài liệu ra ngoài, không được dùng phần mềm không có bản quyền Những chính sách này đều bàn thảo không chính thức, không được ban hành, và phổ biến rộng rãi. Điều này làm cho chính sách không còn hiệu lực, không gắn ý thức an toàn thông tin tới từng thành viên, không quy được trách nhiệm về pháp lý và trong nhiều trường hợp có thể còn xung đột với các văn bản ban hành. Hiện tại, các tổ chức doanh nghiệp chỉ mới đưa ra các giải pháp công nghệ là chính và chưa xây dựng cùng với chính sách bảo mật. Mô hình mà họ đang xây dựng là theo mô hình bottom-up. Tức là xây dựng hạ tầng thông tin, giải pháp bảo mật trước rồi sau đó mới xây dựng chính sách bảo mật. Chính vì vậy, các giải pháp công nghệ xây dựng đều không toàn diện, thiếu đâu vá đấy, không mang tính tổng thể đồng bộ, chi phí cao. Ví dụ: Đề xuất xây dựng hệ thống bảo mật mạng firewall, ips nhưng sau đó do hệ thống máy tính bị virus, tổ chức lại đề xuất giải pháp diệt virus. Khi thấy hệ thống không kiểm soát được việc truy cập mạng, lại đề xuất giải pháp kiểm soát truy cập mạng NAC. Điều này thể hiện sự thiếu toàn diện, chiến lược. Hay tại trung ương xây dựng giải pháp này nhưng tại chi nhánh của họ thì lại xây dựng giải pháp kiểu khác, đây là biểu hiện của sự không đồng bộ. Theo khuyến cáo của các tổ chức trên thế giới, để xây dựng hệ thống an toàn thì nên xây dựng theo mô hình top-down tức là phải xây dựng chính sách bảo mật trước. Tổ chức thực thi theo 3 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 chính sách bảo mật bao gồm con người, quy trình, giải pháp công nghệ, vật lý. Phương pháp này đạt được tính toàn diện, đồng bộ và lâu dài. Trong các tài liệu chuẩn về an toàn thông tin như ISO27001 hay COBIT, nhiệm vụ xây dựng chính sách bảo mật đều được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin. Chính sách bảo mật tác động đến toàn bộ hệ thống bao gồm phần mềm, phần cứng, truy cập, con người, các kết nối, hệ thống mạng, hạ tầng viễn thông. Để xây dựng được một bộ chính sách bảo mật tốt, trước tiên chúng ta cần xác định được các tài nguyên trong hệ thống, đánh giá mức độ quan trọng, phân loại chúng. Chỉ khi xác định được đủ các tài nguyên thì bộ chính sách viết ra mới bao quát được toàn bộ tất cả những gì cần phải bảo vệ. Bước tiếp theo sẽ là đánh giá các chức năng, quy trình hoạt động sử dụng các tài nguyên, sau đó, xác định tài nguyên nào cần bảo vệ. Từ đó đưa ra các chính sách bảo mật bảo vệ các tài nguyên đó. Kết luận Như vậy, để đảm bảo an toàn hệ thống thông tin, chúng ta không những phải có giải pháp mà cần có con người, quy trình và cần áp dụng các tiêu chuẩn an toàn. Sự kết hợp giữa các yếu tố này để vận hành, quản trị nâng cấp hệ thống được an toàn hơn, những điều này đều xuất phát từ chính sách bảo mật của tổ chức doanh nghiệp. Đó là trung tâm tiền đề để thực hiện: • Xây dựng quy trình an toàn thông tin • Xây dựng các giải pháp an toàn thông tin • Áp dụng các tiêu chuẩn an toàn thông tin • Đưa ra các hướng dẫn thực hiện an toàn thông tin • Đưa ý thức an toàn thông tin vào các thành viên tổ chức • Đưa trách nhiệm an toàn thông tin vào các thành viên tổ chức • Tránh việc vi phạm an toàn thông tin dẫn tới vi phạm pháp luật Tất cả những điều đó thể hiện chính sách bảo mật là rất quan trọng đối với tổ chức, doanh nghiệp, cần phải có bộ chính sách bảo mật thông tin và phải xây dựng hệ thống theo mô hình top-down. Về Quản Lý Phiên Bản : Quản lý phiên bản (mã nguồn) là gì, tại sao bạn nên quan tâm? Quản lý phiên bản là một hệ thống lưu trữ các thay đổi của một tập tin (file) hoặc tập hợp các tập tin theo thời gian, do đó nó giúp bạn có thể quay lại một phiên bản xác định nào đó sau này. Mặc dù các ví dụ trong cuốn sách này sử dụng mã nguồn của phần mềm là đối tượng cho quản lý phiên bản, song trong thực thế bất kỳ loại file nào trên máy tính cũng có thể được sử dụng cho quản lý phiên bản. 4 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 Nếu bạn là một nhà thiết kế đồ hoạ hoặc thiết kế website, bạn muốn lưu trữ tất cả các phiên bản của một bức ảnh hoặc bố cục (cái mà chắc chắn bạn cần), thì sử dụng một Hệ Thống Quản Lý phiên bản (Version Control System - VCS) là một cách làm rất khôn ngoan. Một VCS cho phép bạn: khôi phục lại phiên bản cũ của các file, khôi phục lại phiên bản cũ của toàn bộ dự án, xem lại các thay đổi đã được thực hiện theo thời gian, xem ai là người thực hiện thay đổi cuối cùng có thể gây ra sự cố, hay xem ai là người đã gây ra sự cố đó và còn nhiều hơn thế nữa. Sử dụng VCS còn đồng nghĩa với việc khi bạn làm rối tung mọi thứ lên hay vô tình xoá mất các file đi, bạn có khôi phục lại chúng một cách dễ dàng. Hơn nữa, tất cả quá trình này có thể được thực hiện rất nhanh chóng và không hề tốn quá nhiều công sức. Hệ Thống Quản Lý Phiên Bản Cục Bộ : Nhiều người chọn phương pháp quản lý phiên bản bằng cách copy các file sang một thư mục khác (có thể là các thư mục được đặt tên theo thời gian, nếu họ thông minh). Đây là một phương pháp rất phổ biến bởi vì nó rất đơn giản, tuy nhiên nó cũng rất dễ gây ra lỗi. Bạn sẽ rất dễ quên rằng bạn đang ở trong thư mục nào hay vô tình sửa hoặc sao chép nhầm file mà bạn không muốn. Để giải quyết vấn đề này, từ lâu các lập trình viên đã phát triển các phiên bản VCS cục bộ có chứa một database đơn giản lưu trữ tất cả các sự thay đổi của các files dưới sự kiểm soát thay đổi (xem Hình 1-1). Hình 1-1. Mô hình quản lý phiên bản cục bộ. 5 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 Một trong những hệ thống quản lý phiên bản phổ biến hơn có tên là rcs vẫn còn được sử dụng ở nhiều máy tính cho tới bây giờ. Ngay cả hệ điều hành Mac OS X nổi tiếng cũng đưa vào các lệnh rcs khi bạn cài đặt Developer Tools (Các công cụ dành cho lập trình viên). Phần mềm này cơ bản hoạt động bằng cách lưu giữ các bản vá (những sự thay đổi giữa các file) từ phiên bản này qua phiên bản khác ở một định dạng đặc biệt được lưu trên ổ cứng; nó có thể tái tạo lại bất kỳ file nào ở bất kỳ thời điểm nào bằng cách gộp tất cả các bản vá lại với nhau. Hệ Thống Quản Lý Phiên Bản Tập Trung : Vấn đề nghiêm trọng tiếp theo mà mọi người thường mắc phải là họ cần cộng tác với các lập trình viên khác trong hệ thống. Để vượt qua trở ngại này, Hệ Thống Quản Lý Phiên Bản Tập Trung (Centralized Version Control Systems - CVCSs) được phát triển. Các hệ thống này, ví dụ như CVS, Subversion, và Perforce, bao gồm một máy chủ có chứa tất cả các tập tin đã được "phiên bản hoá" (versioned), và danh sách các máy khách có quyền thay đổi các tập tin này trên máy chủ trung tâm đó. Trong vòng nhiều năm, mô hình này đã trở thành tiêu chuẩn cho việc quản lý phiên bản (xem Hình 1-2). Hình 1-2. Mô hình quản lý phiên bản tập trung. Mô hình này cung cấp rất nhiều lợi thế, đặc biết so với việc quản lý cục bộ. Ví dụ, tất cả người dùng đều biết một phần nào đó những việc mà những người khác trong dự án đang làm. Người 6 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 quản lý có quyền quản lý ai có thể làm gì theo ý muốn; và việc này dễ dàng hơn nhiều so với việc phải quản lý ở từng cơ sở dử liệu ở từng máy riêng biệt. Tuy nhiên, mô hình này cũng có những bất cập nghiêm trọng. Dễ nhận thấy nhất đó là "sự cố tập trung" mà máy chủ trung tâm mắc phải. Nếu máy chủ đó không hoạt động trong một giờ, nghĩa là trong khoảng thời gian đó không ai có thể cộng tác với những người còn lại hoặc lưu trữ các thay đổi đã được phiên bản hoá của bất kỳ tập tin nào mà người đó đang thao tác. Nếu ổ cứng lưu trữ cơ sở dữ liệu trung tâm bị hỏng, và các sao lưu dự phòng chưa được tạo ra tính đến thời điểm đó, bạn sẽ mất toàn bộ lịch sử của dự án đó, ngoại trừ những phiên bản cục bộ mà người dùng có được trên máy tính cá nhân. Các hệ thống quản lý phiên bản cục bộ phải đối diện với vấn đề tương tự như thế này mỗi khi toàn bộ lịch sử của dự án được lưu ở một nơi, bạn có nguy cơ mất tất cả. Hệ Thống Quản Lý Phiên Bản Phân Tán : Đã tới lúc cần tới các Hệ Thống Quản Lý Phiên Bản Phân Tán - Distributed Version Control Systems (DVCSs). Trong các DVCS (ví dụ như Git, Mercurial, Bazaar hay Darcs), các máy khách không chỉ "check out" (sao chép về máy cục bộ) phiên bản mới nhất của các tập tin: chúng sao chép (mirror) toàn bộ kho chứa (repository). Chính vì vậy nếu như một máy chủ nào mà các hệ thống quản lý phiên bản này (mỗi máy khách là một hệ thống riêng biệt) đang cộng tác ngừng hoạt động, thì kho chứa từ bất kỳ máy khách nào cũng có thể dùng để sao chép ngược trở lại máy chủ để khôi phục lại toàn bộ hệ thống. Mỗi checkout thực sự là một bản sao đầy đủ của tất cả dữ liệu (xem Hình 1-3). 7 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 Hình 1-3. Mô hình quản lý phiên bản phân tán. Ngoài ra, phần lớn các hệ thống này xử lý rất tốt việc quản lý nhiều kho chứa từ xa, vì thế bạn có thể cộng tác với nhiều nhóm người khác nhau theo những cách khác nhau trong cùng một dự án. Việc này cho phép bạn cài đặt nhiều loại "tiến trình công việc" (workflow) không thể thực hiện được với các hệ thống tập trung, ví dụ như các mô hình phân cấp. Phát hiện và khắc phục lỗ hổng bảo mật: • Phát hiện: • Quét mạng • Quét điểm yếu • Kiểm tra log • Kiểm tra tính toàn vẹn file • Phát hiện virus • Chống tấn công quay số CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG : Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không. Các biện pháp đó là: Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị vỡ bằng những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công. 8 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 Tường lửa : Phần mềm diệt virus là phần mềm có tính năng phát hiện, loại bỏ các virus máy tính khắc phục (một phần hoặc hoàn toàn) hậu quả của virus gây ra và có khả năng được nâng cấp để nhận biết các loại virus trong tương lai. Để đạt được các mục tiêu tối thiểu trên và mở rộng tính năng, phần mềm diệt virus thường hoạt động trên các nguyên lí cơ bản nhất như sau: Kiểm tra (quét) các tập tin để phát hiện các virus đã biết trong cơ sở dữ liệu nhận dạng về virus của chúng. 9 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 2014 • Phát hiện các hành động của các phần mềm giống như các hành động của virus hoặc các phần mềm độc hại. • LAN (viết tắt từ tên tiếng Anh Local Area Network, "mạng máy tính cục bộ") là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học, …). Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. • Một mạng LAN tối thiểu cần có máy chủ (server), các thiết bị ghép nối (Repeater, Hub, Switch, Bridge), máy tính con (client), card mạng (Network Interface Card – NIC) và dây cáp (cable) để kết nối các máy tính lại với nhau. Trong thời đại của hệ điều hành MS-DOS, máy chủ mạng LAN thường sử dụng phần mềm Novell NetWare, tuy nhiên điều này đã trở nên lỗi thời hơn sau khi Windows NT và Windows for Workgroups xuất hiện. Ngày nay hầu hết máy chủ sử dụng hệ điều hành Windows, và tốc độ mạng LAN có thể lên đến 10 Mbps, 100 Mbps hay thậm chí là 1 Gbps. • Một hình thức khác của LAN là WAN (Wide Area Network). Có nghĩa là mạng diện rộng. Dùng để nối các LAN lại với nhau (thông qua router). • Một hình thức khác nữa của mạng LAN, mới xuất hiện trong những năm gần đây là WLAN (Wireless LAN) – mạng LAN không dây. 7. Phát hiện, làm giảm và ngăn chặn các vụ tấn công: Để tránh rủi ro bị tấn công vào hệ thống mạng LAN, Các cơ quan, tổ chức, doanh nghiệp phải trang bị cho hệ thống mạng LAN một giải pháp phòng chống virus tổng thể bao gồm cả chặn virus trên gateway, máy chủ (server) và cho toàn bộ mạng. Giải pháp này hoạt động theo mô hình quản lý tập trung trên một máy chủ duy nhất hoặc nhiều máy chủ phân cấp, bảo vệ an toàn tối đa cho từng máy tính cũng như trên toàn hệ thống mạng trước những nguy cơ về virus, trojan, rootkit, spyware, adware Bên cạnh đó, giải pháp tổng thể sẽ đưa ra các thống kê, báo cáo giúp người quản trị mạng sẽ luôn được nắm được thông tin tổng quan cũng như chi tiết mới nhất về tình hình virus máy tính trong toàn hệ thống, biết được loại virus nào đang lây lan trong mạng, những máy nào bị nhiễm virus, xử lý triệt để virus hay chưa, những máy nào chưa cập nhật chương trình diệt virus mới nhất Với những thông tin này, người quản trị sẽ chủ động đưa ra các phương án xử lý chính xác và kịp thời, nhằm ngăn chặn tối đa những nguy cơ có thể ảnh hưởng tới hệ thống. Trong trường hợp có sự cố virus, quản trị có thể đặt lịch quét, ra lệnh quét cho các máy tính trong mạng từ xa, giảm thiểu thời gian, công sức và chi phí để quản trị hệ thống diệt virus trong mạng. Bảo mật dữ liệu doanh nghiệp Với các doanh nghiệp sở hữu các dữ liệu và tài nguyên yêu cầu được bảo vệ, giám sát tình trạng sử dụng một cách chặt chẽ. Các dữ liệu và tài nguyên này là nơi lưu trữ và xử lý các số liệu liên quan đến khách hàng và của doanh nghiệp với giá trị rất lớn. Thông qua các dữ liệu này, nguồn tài chính được luân chuyển theo một trình tự và qui tắc chặt chẽ. Nếu các dữ liệu và các tiến trình 10 [...]... [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 2. 2 Mô hình quản trị dữ liệu DGI Mô hình quản trị dữ liệu theo DGI Theo Viện Quản trị dữ liệu (Data Governance Institute – DGI , www.datagovernance.com), để triển khai chương trình QTDL, sẽ gồm 3 nhóm: - Kỹ thuật o Nhiệm vụ và tầm nhìn của QTDL (1) o Mục tiêu, các chỉ số đo lường sự thành công của QTDL (2) o Các quy định, quy tắc dữ liệu... 17 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 3 KPI đo lường lợi ích của QTDL (khảo sát trên 50 công ty thuộc Top 5000 trên thế giới): + Tăng khả năng hỗ trợ khách hàng thông qua tăng hiệu quả hoạt động của CRM: 31% + Tăng thị phần bằng việc xác định các cơ hội kinh doanh thật sự: 28 % + Giảm thiểu chi phí sửa lỗi dữ liệu 19% (Khảo sát IBM – 04, 20 06) 18 ... kết nối với môi trường bên ngoài Trong thực tế: nguy cơ xâm nhập vào hệ thống nội bộ của doanh nghiệp từ các đối tượng ngoại vi (như hacker, virus…), thông tin cung cấp 12 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 tới người dùng/khách hàng PHẢI được toàn vẹn và các người dùng được phép từ bên ngoài DỄ DÀNG truy cập được Lớp an ninh trung gian Lớp an ninh này chủ yếu dựa trên các... trình nghiệp vụ.(9) - Quy trình o Các quy trình QTDL theo hướng chủ động (proactive), bị động (reactive) và đang xử lý (ongoing) 16 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 Một mô hình DGO Trong khuôn khổ của một bài viết, không thể đi quá sâu vào từng thành phần trong mô hình DGI Tuy nhiên, điều đặc biệt lưu ý trong mô hình DGI là: QTDL cần được thực hiện bởi những phòng/ban/đơn... sẽ có các định nghĩa, phương pháp triển khai khác nhau về mô hình QTDL Bài viết này xin giới thiệu khái quát một vài mô hình (framework) phổ 14 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 biến trên thế giới 2. 1 Mô hình quản trị dữ liệu DAMA Mô hình quản trị dữ liệu theo DAMA Theo Hiệp hội Quản lý dữ liệu (Data Management Association – DAMA, www.dama.org), QTDL bao gồm các lĩnh vực...[TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 này bị can thiệp không hợp lệ, chắc chắn sẽ xảy ra sự rối loạn và thiệt hại đáng kể cho doanh nghiệp cũng như mất mát uy tín của chính doanh nghiệp đó Bằng sự hợp tác chặt chẽ với các... cả tài sản vô giá của doanh nghiệp về mặt tài chính, thông tin khách hàng… chính vì vậy tại khu vực có tầm quan trọng sống còn này của hệ thống chúng ta 13 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 cần có giải pháp bảo vệ an toàn cao nhất trong khả năng có thể của công nghệ (xem sơ đồ minh hoạ) CÁC GIẢI PHÁP PHỤ TRỢ QUAN TRỌNG KHÁC Phần mềm phòng chống Virus cho máy trạm (end-user)... cung cấp các giải pháp về an ninh hệ thống tuỳ theo cấp độ của từng doanh nghiệp với những thành phần tối thiểu như: GIẢI PHÁP BẢO VỆ ĐA CẤP VỀ PHẦN CỨNG 11 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 Lớp Firewall bên ngoài Đây là lớp an ninh chủ lực chuyên dùng để chống lại các cuộc tấn công từ môi trường bên ngoài như hacker, virus, spam….bảo vệ hệ thống giảm thiểu tối đa các ảnh... giới, itv solution luôn đảm bảo cung cấp cho khách hàng giải pháp về an ninh hệ thống theo 06 cấp độ (tổ chức, pháp luật, điều hành, thương mại, tài chính và về con người) đúng theo tiêu chuẩn của ISO 27 001: 20 05 cho 10 thành phần (chính sách an ninh, tổ chức, phân loại và kiểm soát tài nguyên, an ninh nhân sự, an ninh môi trường và vật lý, quản lý tác nghiệp và truyền thông, kiểm soát truy cập, duy trì... itv solution luôn có những chuyên gia được đào tạo bài bản chuyên nghiệp nhất để có thể cùng với các doanh nghiệp xây dựng các chính sách an ninh đặc thù và phù hợp cho từng doanh nghiệp/tổ chức cụ thể Thực hiện kiểm toán định kỳ dữ liệu Trên thế giới, mỗi nhà cung cấp giải pháp sẽ có các định nghĩa, phương pháp triển khai khác nhau về mô hình QTDL Bài viết này xin giới thiệu khái quát một vài mô hình . POLYTECHNIC BÁO CÁO ASSIGNMENT MÔN COM3 022 Lớp: PT09301 Sinh viên thực hiện: NGUYỄN ĐĂNG LONG Tên SV/mã sinh viên:PA00156 Giáo viên hướng dẫn: LÊ THANH HẢI [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October. về mô hình QTDL. Bài viết này xin giới thiệu khái quát một vài mô hình (framework) phổ 14 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 biến trên thế giới. 2. 1 Mô hình quản. liệu, làm giảm nhẹ ảnh hưởng của dữ liệu bẩn. 15 [TRẦN HỮU THÀNH – THANHTHPA00133 - ASSIGNMENT] October 2, 20 14 2. 2 Mô hình quản trị dữ liệu DGI Mô hình quản trị dữ liệu theo DGI. Theo Viện Quản

Ngày đăng: 16/10/2014, 10:59

Từ khóa liên quan

Mục lục

  • Bảo mật dữ liệu doanh nghiệp

Tài liệu cùng người dùng

Tài liệu liên quan