Bài giảng quản trị an toàn hệ thống ( combo full slides 6 chương )

228 8 0
Bài giảng quản trị an toàn hệ thống ( combo full slides 6 chương )

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CHƯƠNG 1: TỔNG QUAN về QTATHT CHƯƠNG 2 Thiết lập an toàn cho hệ thống mạng Chương 3 Thiết lập an toàn cho các dịch vụ mạng Chương 4 Thiết lập an toàn cho mạng không dây Chương 5 Triển khai công nghệ phòng thủ mạng Chương 6 Quản lý và vận hành an toàn hệ thống

BÀI GIẢNG MƠN HỌC QUẢN TRỊ AN TỒN HỆ THỐNG CHƯƠNG 1: Tổng quan QTATHT CHƯƠNG : Thiết lập an toàn cho hệ thống mạng CHƯƠNG : Thiết lập an toàn cho dịch vụ mạng CHƯƠNG : Thiết lập an tồn cho mạng khơng dây CHƯƠNG : Triển khai cơng nghệ phịng thủ mạng CHƯƠNG : Quản lý vận hành an toàn hệ thống CHƯƠNG 1: Tổng quan QTATHT CHƯƠNG : Thiết lập an toàn cho hệ thống mạng CHƯƠNG : Thiết lập an toàn cho dịch vụ mạng CHƯƠNG : Thiết lập an toàn cho mạng khơng dây CHƯƠNG : Triển khai cơng nghệ phịng thủ mạng CHƯƠNG : Quản lý vận hành an tồn hệ thống QUẢN TRỊ AN TỒN HỆ THỐNG Chương 1: Tổng quan KHOA ATTT - HVKTMM 1.1 Giới thiệu chung ▪ Sự phát triển khoa học, kĩ thuật công nghệ thông tin – Khả xử lý: Pentium, Core dual, i3, i5, i7… – Nhu cầu lưu trữ: 40G, 120G, 500G, 1T, 2T, SAN – Tốc độ truyền liệu: 3Mbps, 8Mbps, 50Mbps, 80Mbps… KHOA ATTT - HVKTMM 1.1 Giới thiệu chung ▪ Nguy an ninh, an tồn thơng tin: – Dữ liệu lưu trữ ▪ Ổ cứng máy tính cá nhân, máy chủ ▪ Thiết bị di động: USB, thẻ nhớ ▪ Đĩa quang: CD, DVD – Thông tin truyền tải ▪ Website ▪ Email ▪ Username, Password ▪ Protocol, service… KHOA ATTT - HVKTMM 1.1 Giới thiệu chung ▪ Trách nhiệm chun viên an tồn thơng tin: – Ban hành quy định bảo đảm an tồn thơng tin thiết kế, xây dựng, quản lí, vận hành, sử dụng, nâng cấp, hủy bỏ hệ thống thông tin – Áp dụng biện pháp quản lý kĩ thuật phù hợp với tiêu chuẩn, qui chuẩn kĩ thuật an tồn thơng tin để phịng, chống nguy cơ, khắc phục cố an tồn thơng tin – Kiểm tra, giám sát việc tuân thủ quy định đánh giá hiệu biện pháp quản lí kỹ thuật áp dụng – Quản lý rủi ro an tồn thơng tin KHOA ATTT - HVKTMM 1.2 Các ngun nhân an ninh, an tồn thơng tin ▪ Điểm yếu cơng nghệ ▪ Điểm yếu sách ▪ Cấu hình yếu KHOA ATTT - HVKTMM Điểm yếu công nghệ ▪ Công nghệ bao gồm: – Computer, Server, Firewall, IDS-IPS, Router, Switch… ▪ Điểm yếu giao thức TCP/IP: – Tấn cơng chặn bắt phân tích gói tin – Bắt tay bước TCP – Tấn công từ chối dịch vụ: SYN flood, ICMP ping of death, KHOA ATTT - HVKTMM Điểm yếu công nghệ ▪ ICMP Ping of Death: ▪ Tấn công SYN flood: KHOA ATTT - HVKTMM 6.3 Quản lý cố an tồn hệ thống ▪ Xác định phân tích cố: – Các cố thường gặp: ▪ Thông qua thiết bị di động ▪ Tấn công chiếm dụng dung lượng/Băng thông hệ thống ▪ Tấn công Website ứng dụng Web ▪ Tấn công vào hệ thống thư điện tử ▪ Vi phạm sách tổ chức ▪ Mất bị trộm thiết bị 6.3 Quản lý cố an toàn hệ thống ▪ Dấu nhận biết cố: – Dấu hiệu báo trước: Có thể xảy tương lai ▪ Phân tích nhật kí máy chủ thiết bị mạng ▪ Thông tin lỗ hổng bảo mật ▪ Từ người – Các số: Sắp xảy xảy ra: ▪ IDS/IPS ▪ Phần mềm chống thư rác Virus ▪ Phần mềm kiểm tra tính toàn vẹn tập tin ▪ Dịch vụ giám sát mạng 6.3 Quản lý cố an toàn hệ thống ▪ Phân tích cố: – – – – – Lập hồ sơ mạng hệ thống Hiểu rõ hoạt động bình thường Tạo sách trì nhật kí Sử dụng liên quan kiện Đồng thời gian tất máy tính – Sử dụng trì kiến thức sở thông tin – Sử dụng Internet – Sử dụng chương trình nghe “Sniffer” – Lọc liệu – Tìm kiếm hỗ trợ khác 6.3 Quản lý cố an toàn hệ thống ▪ Phân cấp mức độ ưu tiên xử lý cố: – Ảnh hưởng đến chức – Thông tin ảnh hưởng – Khả phục hồi từ cố 6.3 Quản lý cố an toàn hệ thống ▪ Mức độ ảnh hưởng đến chức năng: 6.3 Quản lý cố an toàn hệ thống ▪ Mức độ ảnh hưởng đến thông tin: 6.3 Quản lý cố an toàn hệ thống ▪ Mức độ khôi phục thông tin: 6.3 Quản lý cố an toàn hệ thống ▪ Hạn chế tác động cố – Lựa chọn chiến lược ngăn chặn: ▪ Tiêu chí: – Khả gây thiệt hại mát tài nguyên – Cần giữ chứng – Dịch vụ phải sẵn sàng – Hiệu chiến lược (Ngăn chặn phần hay toàn cố) – Thời gian cần thiết cho giải pháp 6.3 Quản lý cố an toàn hệ thống ▪ Hạn chế tác động cố – Thu thập chứng xử lý: ▪ Bao gồm: – Thơng tin nhận dạng (Vị trí, số serri, số hiệu máy …) – Tên, chức danh, cách thức liên lạc… thành viên tham gia xử lý cố – Thời gian (bao gồm vùng thời gian) lần xử lý chứng – Địa điểm nơi chứng lưu trữ 6.3 Quản lý cố an toàn hệ thống ▪ Hạn chế tác động cố – Xác định nguồn cơng: ▪ Kiểm tra tính hợp lệ địa IP nguồn công ▪ Nghiên cứu nguồn cơng thơng qua cơng cụ tìm kiếm ▪ Sử dụng sở liệu cố ▪ Giám sát kênh truyền thơng có khả xảy cơng 6.3 Quản lý cố an tồn hệ thống ▪ Loại bỏ cố: – Tùy vào trường hợp để loại bỏ hoàn toàn phần cố ▪ Ví dụ: – Xóa bỏ phần bị lây nhiễm mã độc – Xóa tài khoản người dùng vi phạm – Khôi phục lại hệ thống để hoạt động bình thường 6.3.4 Bài học kinh nghiệm – Những xảy thời gian xảy vụ việc? – Hành động đắn nhân viên quản lý cố xảy ra? – Những thông tin cần thông báo sớm? – Những rào cản khắc phục cố? – Những hành động có cố tương tự xảy ra? – Chia sẻ thông tin với tổ chức khác? – Những thông tin cần thông báo sớm? – Hành động khắc phục có ngăn ngừa cố tương tự xảy tương lai? – Công cụ nguồn lực sử dụng trình khắc phục cố? – Lập tài liệu trình khắc phục cố 6.3.5 Một số cố điển hình Xử lý cố công từ chối dịch vụ 6.3.5 Một số cố điển hình Xử lý cố mã độc hại 6.3.5 Một số cố điển hình Xử lý cố truy cập khơng xác thực

Ngày đăng: 06/11/2023, 23:27

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan