AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

58 4 0
AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Thời gian gần đây, các cuộc tấn công mạng đang gia tăng cả về số lượng và quy mô, diễn ra ngày càng tinh vi và phức tạp. Nhiều cuộc tấn công có chủ đích nhằm vào các cơ quan, các hệ thống thông tin quan trọng trong nhiều lĩnh vực...

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CƠ SỞ AN TỒN THƠNG TIN MẠNG DOANH NGHIỆP Giảng viên hướng dẫn: Vương Xuân Chí Sinh viên thực hiện: Phạm Hải Đăng MSSV: 1600001560 Chuyên ngành: Kỹ thuật máy tính Khóa: 2016 TP HCM, Tháng 11 Năm 2020 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CƠ SỞ AN TỒN THƠNG TIN MẠNG DOANH NGHIỆP Giảng viên hướng dẫn: Vương Xuân Chí Sinh viên thực hiện: Phạm Hải Đăng MSSV: 1600001560 Chun ngành: Kỹ thuật máy tính Khóa: 2016 TP HCM, Tháng 11 Năm 2020 Trường Đại học Nguyễn Tất Thành CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Khoa Công Nghệ Thông Tin Độc lập – Tự – Hạnh phúc         NHIỆM VỤ ĐỒ ÁN CƠ SỞ (Sinh viên phải đóng tờ vào báo cáo) Phạm Hải Đăng Họ tên: Chuyên ngành: Email: MSSV: 1600001560 KỸ THUẬT MÁY TÍNH Lớp: 16DTH1B phamhaidang5678910@gmail.com SĐT: 0965922405 Tên đề tài: An tồn thơng tin mạng doanh nghiệp Gíao viên hướng dẫn: Vương Xuân Chí Thời gian thực hiện: 18/10/2020 đến 10/01/2021 Nhiệm vụ/nội dung (mô tả chi tiết nội dung, yêu cầu, phương pháp…): MÔ TẢ ĐỀ TÀI: NỘI DUNG: PHƯƠNG PHÁP: Nội dung yêu cầu thông qua Bộ môn TP.HCM, ngày 20 tháng 02 năm 2019 TRƯỞNG BỘ MÔN GIÁO VIÊN HƯỚNG DẪN (Ký ghi rõ họ tên) TS Nguyễn Kim Quốc (Ký ghi rõ họ tên) Th.S Vương Xuân Chí LỜI MỞ ĐẦU Trong năm ngần đây, với phát triển mạnh mẽ, rộng khắp công nghệ thông tin, máy vi tính phạm vi tồn cầu, nhanh chóng ăn sâu giữ vai trò chủ đạo ngành kinh tế, quân sự, giáo dục Việc ứng dụng Tin Học vào lĩnh vực quản lý cần thiết trình làm việc để đạt hiệu cao nhất, ngày quan tâm sử dụng hiệu quả, đêm lại lợi ích to lớn mặt Sự lớn mạnh máy vi tính giúp đỡ cho người nhiều công việc đặc biệt lạ cơng tác quản lí, nghiên cứu khoa học… Thơng qua máy vi tính người xử lý công việc phức tạp mà người khó khăn để thực khơng thể thực Với phát triển không ngừng cơng nghệ thơng tin kĩ thuật lập trình, công ty lớn, tới danh nghiệp bán hàng sỉ lẻ tìm biện pháp để xây dựng hồn thiện hệ thống cơng nghệ thơng tin nhằm tin học hố hoạt động tác đơn vị mình, mức độ hồn thiện tuỳ thuộc vào q trình phân tích thiết kế hệ thống Hiện nay, doanh nghiệp quản lý hàng hóa, nhân viên, xuất nhập hàng ngày Gặp nhiều khó khăn, ý tưởng tạo lên phần mềm để góp phần giải vấn đề người lập trình Em xin chân thành cảm ơn thầy Vương Xn Chí hướng dẫn giúp đỡ em hồn thành đề tài LỜI CẢM ƠN Sau ngày tìm hiểu, học tập nghiên cứu, em hoàn thành đề tài Dù kiến thức sau em làm đồ án khơng nhiều, lại tích lũy thêm kinh nghiệm quý báu Em xin chân thành cám ơn quý thầy cô khoa Công nghệ thông tin, trường Đại học Nguyễn Tất Thành nổ lực công tác giảng dạy tạo điều kiện giúp em hồn thành khóa học thực đề tài tốt nghiệp Em xin chân thành cám ơn thầy Vương Xuân Chí hướng dẫn, giúp đỡ em thực đề tài NHẬN XÉT CỦA GIẢNG VIÊN Điểm đồ án: Ngày… tháng năm 2019 (Ký tên) VƯƠNG XUÂN CHÍ MỤC LỤC Lời mở đầu i Lời cảm ơn ii Nhận xét giảng viên .iii Mục lục iv Danh sách cụm từ viết tắt viii Danh mục hình .x BẢNG DANH SÁCH CÁC CỤM TỪ VIẾT TẮT Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt IP Internet Protocol Giao thức internet DDOS Distributed Denial of Service Tấn công từ chối dịch vụ phân tán SQL Structured Query Language Ngơn ngữ truy vấn mang tính cấu trúc IMAP Internet Message Access Protocol Giao thức truy cập thông báo Internet SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín đơn giản POP3 Post Office Protocol phiên Giao thức tầng ứng dụng SSH Secure Shell Giao thức mạng DNS Domain Name System Hệ thống tên miền DHCP Dynamic Host Configuration Protocol Giao thức cấu hình động máy chủ FTP File Transfer Protocol Giao thức truyền tập tin IPS Intrusion Prevention Ngăn ngừa Xâm nhập IBM International Business Machines Tập đồn cơng nghệ thơng tin đa quốc gia WAN Wide area network Mạng diện rộng WAN RAID Redundant Arrays of Inexpensive Disks Hình thức ghép nhiều ỗ đĩa cứng vật lý thành hệ thống ổ đĩa cứng SAAS Software as a Service Windows ServerUpdate Services Phần mềm dịch vụ WSUS Dịch vụ cập nhật Windows Server 10 mang lại cho khách hàng hạ tầng CNTT vận hành hiệu liên tục để phục vụ tối đa cho quy trình sản xuất kinh doanh 5.2.5 Lợi ích mang lại giải pháp - Các giải pháp hệ thống máy chủ lưu trữ cung cấp mang lại lợi ích: Xây dựng hạ tầng máy chủ lưu trữ hoạt động hiệu dựa công - nghệ tiên tiến với chi phí đầu tư phù hợp Đảm bảo tính an tồn liên tục cho hệ thống CNTT, phục vụ hoạt động - kinh doanh khách hàng, sẵn sàng ứng phó với cố xảy Đơn giản hố quy trình quản lý, vận hành tuân thủ sách cho hệ - thống CNTT doanh nghiệp Giảm chi phí sở hữu tối ưu hóa chí phí đầu tư doanh nghiệp 5.3 Các biện pháp bảo mật liệu: 5.3.1 Backup liệu kịp thời thường xuyên Bước quan trọng việc bảo vệ liệu khỏi bị thất lạc thực backup thường xuyên Chúng ta cần thực backup theo chu kỳ bao lâu? Điều phụ thuộc vào lượng liệu bị hệ thống bị đánh sập hoàn toàn Chúng ta thực backup hàng tuần, hàng ngày, hay hàng Một số lỗi Backup thường gặp Chúng ta sử dụng tiện ích backup tích hợp hệ điều hành Windows (ntbackup.exe) để thực tiến trình backup bản, ngồi ra, sử dụng Wizard Mode để đơn giản hóa tiến trình tạo khơi phục file backup, hay cấu hình thủ cơng cài đặt backup lên lịch thực tác vụ backup để tự động hóa tác vụ Ngồi cơng cụ trên, có nhiều cơng cụ backup nhóm ba khác với nhiều tùy chọn nâng cao Cho dù lựa chọn công cụ nào, việc lưu trữ copy dự phòng file backup quan trọng để đề phòng trường hợp băng/đĩa chứa file backup bị phá hủy với liệu gốc Hiện có phương pháp hiệu mà sử dụng để lưu trữ dự phịng backup backup trực tuyến 44 5.3.2 Áp dụng bảo mật chia sẻ bảo mật cấp độ file Để bảo mật liệu, thao tác cài đặt giấy phép cho file thư mục Nếu chia sẻ liệu qua mạng, cài đặt giấy phép chia sẻ để kiểm soát tài khoản người dùng hay khơng thể truy cập vào file qua mạng Với Windows 2000 Windows XP, thực cài đặt giấy phép cách click vào nút Permissions tab Sharing cửa sổ thuộc tính Properties thư mục hay file Tuy nhiên, giấy phép cấp độ chia sẻ khơng có hiệu lực với người dùng sử dụng máy tính lưu trữ liệu chia sẻ Nếu máy tính nhiều người sử dụng phải sử dụng giấy phép cấp độ file (cịn gọi giấy phép NTFS chúng xuất thư mục file lưu trữ phân vùng định dạng NTFS) Những giấy phép cấp độ file, cài đặt tab Security hộp thoại thuộc tính Properties, bảo mật so với giấy phép cấp độ chia sẻ Trong hai trường hợp, cài đặt giấy phép cho tài khoản người dùng hay nhóm, cho phép hay từ chối nhiều cấp độ truy cập khác từ read-only (chỉ đọc) tới toàn quyền truy cập 5.3.3 Đặt mật bảo vệ tài liệu Một số ứng dụng, Microsoft Office Adobe Acrobat, cho phép cài đặt mật nhiều tài liệu khác Để mở tài liệu phải nhập vào mật cài đặt cho chúng Trong Microsoft Word 2003, để đặt mật cho tài liệu, vào menu Tools | Options click vào tab Security Chúng ta cài đặt mật mở file đặt mật chống chỉnh sửa Ngồi cài đặt kiểu mã hóa sử dụng Cách khóa thư mục mật với lệnh file *.BAT Một số phần mềm nén WinZip hay PKZip hỗ trợ tính mã hóa file nén 5.3.4 Sử dụng mã hóa EFS Các hệ điều hành Windows từ Windows 2000 đến Windows 10 hỗ trợ tính mã hóa Encrypting File System (EFS – mã hóa file hệ thống) Chúng ta sử dụng phương pháp mã hóa tích hợp tảng giấy phép để bảo vệ file thư mục riêng biệt lưu trữ phân vùng định dạng NTFS Thao tác mã hóa file thư mục đơn giản, cần click vào nút Advanced tab General 45 trang thuộc tính Properties Lưu ý khơng thể sử dụng kết hợp mã hóa EFS nén NTFS Cách mã hóa file, thư mục EFS Windows 10 EFS sử dụng kết hợp mã hóa đối xứng bất đối xứng cho bảo mật thực thi Để mã hóa file với EFS, người dùng phải có giấy phép EFS, tạo Windows Certification Authority, hay giấy phép tự phân khơng có Certificate Authority mạng Các file EFS mở tài khoản người dùng mã hóa chúng, hay tác nhân khơi phục chuyên dụng Với Windows XP hay Windows 2003 cịn định tài khoản người dùng khác phân quyền để truy cập vào file mã hóa EFS Lưu ý EFS sử dụng để bảo vệ liệu ổ đĩa Nếu gửi file mã hóa EFS qua mạng sử dụng Sniffer (trình phân tích liệu) để đánh cắp họ đọc liệu file 5.3.5 Sử dụng công cụ mã hóa ổ đĩa Trong số phiên Windows Vista, Windows 7, Windows Server 2008 Windows Server 2008 R2 tích hợp cơng cụ mã hóa ổ đĩa mạnh có tên BitLocker Mặc định, cơng cụ sử dụng mã hóa AES (Advanced Encryption Standard) vận hành theo chế độ CBC (Cipher-Block Chaining) BitLocker EFS khác nào? Ngoài sử dụng nhiều cơng cụ mã hóa ổ đĩa nhóm ba khác cho phép mã hóa tồn ổ đĩa Khi mã hóa tồn ổ đĩa, người dùng truy cập vào liệu Dữ liệu mã hóa tự động ghi vào ổ đĩa này, tự động giải mã trước tải vào nhớ Một số cơng cụ tạo vùng lưu trữ vơ hình bên phân vùng, sau hoạt động ổ đĩa ẩn bên ổ đĩa Những người dùng khác thấy liệu ổ đĩa ngồi Những cơng cụ mã hóa ổ đĩa sử dụng để mã hóa ổ đĩa di động Một số cho phép tạo mật chủ với mật phụ với quyền thấp để cấp cho người dùng khác, Whole Disk Encryption, Drive Crypt, … 5.3.6 Tận dụng Public Key Infrastructure Một Public Key Infrastructure (PKI) hệ thống quản lý cặp Private Key Public Key, giấy phép số Do Key giấy phép phát hành cơng cụ nhóm ba đáng tin cậy nên bảo mật tảng giấy phép mà hệ thống cung cấp mạnh 46 Chúng ta bảo mật liệu muốn chia sẻ với người khác cách mã hóa liệu với Public Key người chia sẻ Tất người dùng mạng thấy liệu này, nhiên người dùng có Private Key tương ứng với Public Key giải mã 5.3.7 Ẩn liệu với kiểu mã hóa Steganography Steganography kiểu mã hóa tạo email ẩn có người gửi người nhận biết đến tồn email Chúng ta sử dụng ứng dụng Steganography để ẩn liệu bên liệu khác Ví dụ, ẩn email văn file ảnh JPG hay file nhạc MP3,… Steganography không thực mã hóa email, thường sử dụng với phần mềm mã hóa Trước tiên liệu mã hóa, sau ẩn bên file khác phần mềm Steganography Một số công cụ mã hóa kiểu Steganography u cầu hốn đổi Key bí mật, số khác lại sử dụng Key mật mã Private Public Một ví dụ điển hình phần mềm Steganography StegoMagic Đây phần mềm miễn phí giúp mã hóa email ẩn chúng file TXT, WAV, hay BMP 5.3.8 Bảo vệ liệu gửi cách bảo mật IP Dữ liệu bị tin tặc đánh cắp truyền qua mạng phần mềm Sniffer Để bảo vệ liệu truyền qua mạng sử dụng Internet Protocol Security (IPSec), nhiên hệ thống gửi hệ thống nhận phải hỗ trợ IPSec Kể từ hệ điều hành Windows 2000, Windows tích hợp khả hỗ trợ cho IPSec Các ứng dụng khơng phải nhận biết IPSec vận hành mơ hình mạng cấp độ thấp Encapsulating Security Payload (ESP) giao thức IPSec sử dụng để mã hóa liệu IPSec vận hành theo chế độ đường hầm để cung cấp khả bảo vệ cổng nối, hay chế độ truyền để cung cấp khả bảo vệ liệu truyền Để sử dụng IPSec Windows, phải tạo sách IPSec, lựa chọn phương thức thẩm định quyền lọc IP sử dụng Để cấu hình cài đặt IPSec, mở cửa sổ thuộc tính Properties giao thức TCP/IP tab Optionscủa Advanced TCP/IP Settings 47 5.3.9 Bảo mật liệu truyền qua mạng Wifi Dữ liệu mà gửi qua mạng Wifi dễ bị tác động so với gửi qua mạng Ethernet Tin tặc không cần phải truy cập vật lý tới mạng hay thiết bị đó, người dùng sử dụng laptop kích hoạt Wifi ăng ten thu phát sóng mạnh đánh cắp liệu hay đột nhập vào mạng truy cập vào liệu lưu trữ mạng điểm truy cập Wifi khơng cấu hình bảo mật Bảo mật WiFi từ bước Chúng ta nên gửi lưu trữ liệu mạng Wifi mã hóa Để mã hóa mạng Wifi, tốt nên sử dụng WPA/WPA2 kết hợp với AES thay Wired Equivalent Protocol (WEP) 5.3.10.Sử dụng Rights Management để trì kiểm soát Nếu cần gửi liệu cho người dùng khác lại lo lắng việc bảo vệ liệu khơng cịn nằm hệ thống sử dụng Windows Rights Management Services (RMS) để kiểm soát hành vi người nhận liệu họ nhận Ví dụ, phân quyền để người nhận đọc tài liệu Word nhận hiệu chỉnh, copy hay lưu tài liệu Ngồi chặn người nhận chuyển tiếp email mà gửi đi, hay cài đặt thời hạn sử dụng cho email hay tài liệu để người nhận truy cập sau thời hạn Để sử dụng RMS, cần cấu hình Windows Server 2003 máy chủ RMS Người dùng cần sử dụng Internet Explorer hay cài đặt phần mềm máy trạm để truy cập vào tài liệu RMS bảo vệ Những người dùng phân quyền cần phải tải giấy phép từ máy chủ RMS 48 CHƯƠNG 6: Đánh Giá Rủi Ro An Ninh Mạng 6.1 Đánh giá an ninh mạng hệ thống chia làm hoạt động 6.1.1 Rà quét lỗ hổng hệ thống Rà quét lỗ hổng hệ thống cách để xác định tất lỗ hổng bảo mật, virus, mã độc cơng có tiềm ảnh hưởng tới tồn hệ thống 6.1.2 Kiểm thử xâm nhập hệ thống Các kỹ sư, chun gia an ninh mạng đóng vai trị hacker, sau tiến hành xâm nhập vào hệ thống từ bên ngồi bên Mục đích việc tìm lỗ hổng nguy tiểm ẩn ảnh hướng tới hệ thống website, hệ thống mạng nội 6.1.3 Vấn đề an ninh mạng tồn động ngày Với gia tăng sử dụng internet, thiết bị IoT (internet of things), số vụ công mạng ngày nhiều nguồn nhân lực kỹ sư chuyên viên an ninh mạng 49 cịn hạn chế Đó lý hệ thống mạng công ty, doanh nghiệp tồn đọng lỗ hổng bảo mật Việc tiến hành kiểm thử, đánh giá rủi ro an ninh mạng toàn diện giúp bạn biết điểm yếu hệ thống trước hacker thâm nhập Bên cạnh đó, cơng ty, DN (doanh nghiệp) bạn thường xuyên nâng cấp bảo mật cho tường lửa, hệ thống IDS, chương trình diệt virus, tuân thủ theo tiêu chuẩn bảo mật quốc tế hacker khó lịng xâm nhập 6.2 Các rủi ro bảo mật điển hình 6.2.1 Rủi ro từ mã đọc CyStack Security xác định mã độc mối đe dọa an ninh mạng hàng đầu doanh nghiệp Mã độc gây vấn đề nghiêm trọng như: đánh cắp tài khoản người dùng, tài khoản quản trị, thông tin giao dịch, phá hoại liệu, tống tiền… Đặc biệt mã độc ransomware thường mã hóa tệp tin máy tính máy chủ khiến người dùng truy cập tệp tin buộc phải trả khoản tiền chuộc 6.2.2 Rủi ro bảo mật từ yếu tố người Con người thường mối liên kết yếu chuỗi an ninh mạng tổ chức, nhiều nhiều cơng có nguồn gốc người gây Nhiều hệ thống bị đánh cắp liệu chịu công mạng nhân viên bị lừa truy cập website giả mạo cài đặt phần mềm độc hai Thậm chí, loại mã độc xâm nhập vào sở hạ tầng doanh nghiệp người lạ kết nối điện thoại, máy tính xách tay thiết bị lưu trữ vào mạng máy tính nằm phạm vi hệ thống mạng doanh nghiệp Việc đào tạo nhân viên an toàn bảo mật khoản đầu tư đáng để thực hiện, ngồi cần có sách bảo mật phù hợp để khuyến khích nhân viên có thói quen tốt để tránh bị lừa đảo giúp bảo vệ tài nguyên doanh nghiệp 50 6.2.3 Kiểm sốt truy cập với người ngồi doanh nghiệp Chúng ta phải cung cấp quyền truy cập hệ thống mạng, quản trị cho nhiều người freelancer, nhân viên làm việc từ xa… Rất nhiều rủi ro xảy đến khơng có chế phân quyền, kiểm sốt truy cập chặt chẽ, rủi ro đánh cắp thông tin quan trọng doanh nghiệp lây lan mã độc CHƯƠNG 7: Khắc Phục Và Quản Lý Sự Cố 7.1 Tổng quan Sự cố an toàn, an toàn thơng tin: kiện đang, đã, có khả xảy gây an toàn , an toàn thông tin môi trường mạng ; phát thông qua việc giám sát , đánh giá Quản lý cố Xác định cố Đánh giá cố Xác định vấn Xác định điểm yếu đề tài nguyên tài nguyên Phân loại tài nguyên mối đe dọa Kiểm soát cố Chọn chiến lược Biện minh cho kiểm soát Xác định định lượng điễm yếu Kiểm soát việc tài nguyên thi hành theo 51 Xác định mối đe dọa 7.2 Khắc phục cố 7.2.1 Phân loại cố - Các truy cập trái phép, hành vi vi phạm tính bảo mật tín tồn vẹn thơng tin, - liệu, ứng dụng triển khai ngành y tế Mã độc, công từ chối dịch vụ Điểm yếu, lỗ hổng bảo mật hạ tầng, hệ điều hành, ứng dụng Hệ thống trục trặc nhiều lần tải gây ảnh hưởng tới hoạt động hệ - thống Các trục trặc phần mềm hay phần cứng không khắc phục gây ảnh - hưởng đến hoạt động hệ thống Mất thiết bị, phương tiện công nghệ thơng tin Khơng tn thủ sách an tồn thơng tin dẫn bắt buộc - đơn vị hành vi vi phạm an ninh vật lý Các cố liên quan tới thảm họa thiên nhiên núi lửa, động đất, lũ lụt, - sấm sét Các cố khác gây gián đoạn, ảnh hưởng đến hoạt động bình thường ứng dụng cơng nghệ thông tin đơn vị 7.2.2 Các cố cần phân loại theo mức độ nghiêm trọng, bao gồm: - Mức (không): cố không gây ảnh hưởng có hại tức thời đến hoạt động liệu hệ thống Tuy nhiên, cần phân tích báo cáo lại để tránh phát sinh - cố khác tương lai Mức (thấp): cố gây ảnh hưởng tới hệ thống nói chung, gây ảnh hưởng nhỏ không đáng kể đến hoạt động hệ thống liệu hệ - thống, gây tác động không đáng kể cho đơn vị Mức (trung bình): cố gây ảnh hưởng tới hệ thống quan trọng thông thường, gây ảnh hưởng đáng kể đến hoạt động liệu hệ - thống, gây tác động đáng kể cho đơn vị Mức (nghiêm trọng): cố xảy hệ thống đặc biệt quan trọng hệ thống quan trọng, gây ảnh hưởng nghiêm trọng đến hoạt động hệ thống, bao gồm việc ngừng hoạt động thời gian dài thiệt hại 52 nghiêm trọng đến liệu hệ thống; gây đến tác động nghiêm - trọng cho đơn vị Mức (đặc biệt nghiêm trọng): cố xảy hệ thống đặc biệt quan trọng, làm tê liệt hoạt động hệ thống thiệt hại nghiêm trọng tới liệu hệ thống; gây nên tác động đặc biệt nghiêm trọng cho đơn vị làm ảnh hưởng lớn tới trật tự xã hội, lợi ích cơng cộng, đe dọa nghiêm trọng tới an ninh, quốc phòng đất nước 7.2.3 Kế hoạch khắc phục cố - Xác định hệ thống thông tin Xem xét, đánh giá kiện phát sinh cố hệ thống - thông tin Đánh giá, phân loại cố theo nguyên tắc phân loại cố Xây dựng phương án xử lý cố loại cố tùy theo mức độ nghiêm trọng cố; xác định vai trò nguồn lực nội nguồn lực bên trình xử lý cố; xác định sở vật chất phương - tiện hỗ trợ kỹ thuật sẵn sàng cho hoạt động xử lý cố Hướng dẫn theo dõi sau cố xử lý; yêu cầu ghi lại thông tin cố hoạt động xử lý cố vào hồ sơ quản lý cố để phục vụ cho việc phân tích cố xác định trách nhiệm bên liên quan - trình xử lý cố Yêu cầu báo cáo cố định kỳ khẩn cấp cho lãnh đạo đơn vị cấp Mẫu báo cáo cố đề xuất phương án đảm bảo cố không xuất - trở lại Xây dựng kế hoạch nâng cao nhận thức đào tạo quản lý cố Kế hoạch xử lý cố cần xem xét cập nhật trường hợp nảy sinh cố 7.3 Các công cụ khắc phục cố mạng 7.3.1 Ping Công cụ mạng sử dụng phổ biến tiện ích ping Tiện ích sử dụng để cung cấp kiểm tra kết nối máy chủ yêu cầu máy chủ đích Điều thực cách sử dụng giao thức điều khiển tin nhắn Internet 53 (Internet Control Message Protocol - ICMP), thứ có khả gửi gói tin tới máy chủ đích chế lắng nghe đáp trả từ máy chủ 7.3.2 Tracert/traceroute Thông thường, tiện ích ping sử dụng để xác định kết nối bản, tiện ích tracert/traceroute sử dụng để xác định thông tin chi tiết đường dẫn tới máy chủ bao gồm định tuyến gói tin thời gian đáp trả gói tin trung gian Hình bên ví dụ tiện ích tracert sử dụng để tìm đường dẫn từ máy chủ bên văn phòng tới google.com Các tiện ích tracert traceroute thực chức hoạt động hệ điều hành khác nhau, tiện ích tracert dành cho Windows tiện ích traceroute dành cho Linux/*nix 7.3.3 Ipconfig/ifconfig Một điều quan trọng phải làm khắc phục cố mạng tìm cấu hình IP cụ thể máy chủ bị ảnh hưởng Thỉnh thoảng, thông tin biết đến địa cấu hình tĩnh, sử dụng phương thức đánh địa động, địa IP máy thay đổi thường xun Các tiện ích sử dụng để tìm thơng tin cấu hình, bao gồm tiện ích ipconfig Windows tiện ích ifconfig Linux/*nix Hình ví dụ tiện ích ifconfig hiển thị thơng tin cấu hình IP máy chủ truy vấn 7.3.4 Netstat Thông thường, thứ yêu cầu phải xác định trạng thái kết nối mạng hoạt động máy chủ Đây thông tin quan trọng để tìm ngun nhân Ví dụ, xác minh trạng thái cổng lắng nghe máy kiểm tra xem máy từ xa kết nối tới máy cục cổng cụ thể Nó sử dụng để xác định dịch vụ máy liên quan với cổng cụ thể Hình ví dụ sử dụng tiện ích netstat để hiển thị cổng hoạt động máy tính hệ điều hành Linux 54 7.3.5 PuTTY/Tera Term Khi cần kết nối tới nhiều loại thiết bị khác bạn cần telnet, SSH serial client Cả chương trình puTTY Tera Term cung cấp chức Lựa chọn công cụ tùy thuộc vào cá nhân Hai hình cho thấy cách thức puTTY Tera Term sử dụng để kết nối tới máy chủ thông qua SSH 7.4 Quản lý cố Bước 1: Bảo vệ - Application of policy Education and training Application of technology Bước 2: Chuyển giao - Shift risk to other assets, other processes, or otherorganizations Sửa đổi mơ hình Outsourcing Mua bảo hiểm Hợp đồng dịch vụ với nhà cung cấp Bước 3: Giảm nhẹ - Lập kế hoạch Ứng phó cố Phục hồi thảm họa Kinh doanh liên tục Chuẩn bị Early detection Bước 4: Chấp nhận - Xác định mức độ rủi ro Đánh giá khả bị cơng Ước tính thiệt hại xảy Phân tích lợi ích tồn diện Kiểm sốt việc sử dụng thích hợp tính khả thi Quyết định phần không cần bảo vệ Bước 5: Chấm dứt 55 - Stop Terminate CHƯƠNG 8: Kết Luận Trong trình thực đề tài em nhận thấy biết thêm nhiều vấn đề an ninh mạng cần thiết cho doanh nghiệp giải pháp cấp thiêt để phịng chống cơng giúp cho doanh nghiệp có hệ thống bảo mật thơng tin liệu an tồn Tuy nhiên em cảm thấy đề tài em hồn thành cịn thiếu sót khả tự học tự nghiên cứu chưa hồn thiện Thông qua đề tài em nhận thấy học thêm nhiêu kiến thức qua việc thực đồ án Về vấn đề xảy an tồn thơng tin mạng doanh nghiệp Hổ trợ cho em đồ ản tới để tiến hành thực thiết kế giải pháp thực tế nhóm chúng em tìm hiểu đúc kết để thực nhờ vào đồ an 56 Những thiếu sót đồ án chưa tìm hiểu kỹ đánh giá rủi ro mạng doanh nghiệp, việc khắc phục vấn đề an toàn chưa tối ưu TÀI LIỆU THAM KHẢO https://www.youtube.com https://quantrimang.com https://vi.wikipedia.org http://securitybox.vn https://cystack.net https://thuvienphapluat.vn https://anninhmang.net 57 58 ... pháp bảo mật cho doanh nghiệp: 2.3.1 Doanh nghiệp nhỏ: Đối với doanh nghiệp nhỏ, việc quản trị hệ thống mạng đơn giản Thường thấy doanh nghiệp thiết lập trang web, sau thuê doanh nghiệp làm dịch... cắp thông tin quan trọng doanh nghiệp lây lan mã độc CHƯƠNG 7: Khắc Phục Và Quản Lý Sự Cố 7.1 Tổng quan Sự cố an toàn, an tồn thơng tin: kiện đang, đã, có khả xảy gây an tồn , an tồn thơng tin. .. hết doanh nghiệp chủ quan vấn đề an ninh mạng dễ bị công vào lỗ hổng: doanh nghiệp đánh giá thấp tầm quan trọng tin tưởng người tiêu dùng lĩnh vực an ninh mạng Trong thực tế, gặp cố mạng an ninh

Ngày đăng: 21/09/2022, 15:39

Hình ảnh liên quan

BẢNG DANH SÁCH CÁC CỤM TỪ VIẾT TẮT - AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP
BẢNG DANH SÁCH CÁC CỤM TỪ VIẾT TẮT Xem tại trang 10 của tài liệu.
Hình 1: Lỗ hổng giữa các nhà cung cấp - AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

Hình 1.

Lỗ hổng giữa các nhà cung cấp Xem tại trang 15 của tài liệu.
Hình 3: Mơ hình giải pháp điện tốn đám mây - AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

Hình 3.

Mơ hình giải pháp điện tốn đám mây Xem tại trang 29 của tài liệu.
Hình 4: Giải pháp Mail Sever Lợi ích khi sử dụng Mail Sever: - AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

Hình 4.

Giải pháp Mail Sever Lợi ích khi sử dụng Mail Sever: Xem tại trang 31 của tài liệu.
- Hệ thống mail có tính bảo mật cao nhờ sự cấu hình và cài đặt của người quản trị viên. - AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

th.

ống mail có tính bảo mật cao nhờ sự cấu hình và cài đặt của người quản trị viên Xem tại trang 31 của tài liệu.
Hình 5: Giải pháp máy chủ Sever Bởi vì: - AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

Hình 5.

Giải pháp máy chủ Sever Bởi vì: Xem tại trang 32 của tài liệu.
CHƯƠNG 4: Cấu Hình Hệ Thống Một Cách An Toàn 4.1. Mơ hình tổng thể - AN TOÀN THÔNG TIN MẠNG DOANH NGHIỆP

4.

Cấu Hình Hệ Thống Một Cách An Toàn 4.1. Mơ hình tổng thể Xem tại trang 34 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan