1. Trang chủ
  2. » Công Nghệ Thông Tin

BÁO cáo ASSIGNMENT môn COM3022 bài 1

20 3K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 1,33 MB

Nội dung

Sinh viên:Nguyễn Đăng LongMã SV: pa00156Nhiệm vụ xây dựng chính sách bảo mật được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin cho một tổ chức hay doanh nghiệp.Hiện trạng của việc xây dựng hệ thống bảo mật thông tin (BMTT)Thông tin là một trong những tài sản quan trọng, quý giá đối với tổ chức doanh nhiệp. Những rủi ro đối với các thông tin như bị lộ, bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động, đến uy tín, đến chiến lược của tổ chức, doanh nghiệp. Vì vậy, mục tiêu đưa ra là cần phải bảo vệ an toàn thông tin, đảm bảo tính bí mật thông tin (confidentiality), tính toàn vẹn thông tin (integrity), tính sẵn sàng thông tin (availabiltiy). Việc đảm bảo được các yếu tố trên sẽ giúp tổ chức, doanh nghiệp bảo vệ tính bảo mật của thông tin, chống lại việc thay đổi, phá hủy hay mất mát thông tin.Tại Việt Nam, các tổ chức doanh nghiệp cũng đã xây dựng các giải pháp để đảm bảo an toàn hệ thống như trang bị hệ thống tường lửa (Firewall), hệ thống chống xâm nhập (IPS), hệ thống phòng chống virus (Antivirus),… Tuy nhiên, tất cả chỉ đơn thuần là giải pháp công nghệ. Câu hỏi đặt ra là hệ thống đã được trang bị giải pháp bảo mật nhưng mức độ an toàn đến đâu, giải pháp đã tốt chưa, đã đầy đủ chưa. Tổ chức thực hiện giải pháp đã tốt hay chưa, con người thực hiện giải pháp như thế nào, họ đã ý thức các vấn đề về an toàn thông tin và đã được gán trách nhiệm phải đảm bảo an toàn hệ thống thông tin chưa? Thông thường, các giải pháp lúc xây dựng xong thì tốt nhưng chỉ sau một thời gian hoạt động sẽ bộc lộ nhiều điểm yếu mà nguyên nhân chính là do yếu tố con người.Hạ tầng công nghệ thông tin xây dựng tốt, hệ thống bảo mật xây dựng tốt nhưng sau khi đưa vào sử dụng, chất lượng sẽ phụ thuộc vào chính bản thân đối tượng sử dụng nó, họ có tuân thủ theo đúng giải pháp hay không, trách nhiệm của họ thế nào, ý thức ra làm sao. Chúng ta biết bảo mật đi kèm với việc mang lại sự không thuận tiện cho người dùng và dễ dàng làm cho họ từ bỏ các biện pháp bảo mật. Tuy nhiên, trong các tổ chức doanh nghiệp, an toàn thông tin luôn phải được đưa lên hàng đầu và tất cả các thành viên đều phải tuân thủ điều này.Vai trò của chính sách BMTTĐể đảm bảo an toàn hệ thống, cần phải có các yếu tố sau:•Con người•Quy trình•Giải pháp•Các tiêu chuẩn quốc tếHiện tại các tổ chức doanh nghiệp mới thực hiện ở việc xây dựng giải pháp, còn các yếu tố khác như con người, qui trình, tiêu chuẩn quốc tế chưa được chú trọng. Các yếu tố đó chưa tốt và chưa gắn kết, chưa được giám sát bởi còn thiếu một yếu tố rất quan trọng, đó là chính sách BMTT.Chính sách bảo mật là tài liệu cấp cao đặc thù, tập hợp các luật đặc biệt của tổ chức, doanh nghiệp như những yêu cầu, quy định mà những người của tổ chức, doanh nghiệp đó phải thực hiện để đạt được các mục tiêu về an toàn thông tin. Chính sách bảo mật sẽ được người đứng đầu tổ chức doanh nghiệp phê chuẩn và ban hành thực hiện. Nó được ví như bộ luật của tổ chức, doanh nghiệp mà mọi thành viên trong tổ chức, các đối tác, khách hàng quan hệ đều phải tuân thủ. Chính sách bảo mật sẽ là tiền đề để doanh nghiệp xây dựng các giải pháp bảo mật, xây dựng những quy trình đảm bảo an toàn hệ thống, đưa ra các hướng dẫn thực hiện, gắn kết yếu tố con người, quản trị, công nghệ để thực hiện mục tiêu an toàn hệ thống. Đồng thời chính sách bảo mật cũng đưa ra nhận thức về an toàn thông tin, gán trách nhiệm về an toàn cho các thành viên của tổ chức doanh nghiệp, từ đó đảm bảo hệ thống được vận hành đúng quy trình, an toàn hơn.Chính sách BMTT là cốt lõi, là trung tâm để có thể bắt đầu xây dựng các giải pháp an toàn thông tin.Từ bộ chính sách bảo mật, ngoài việc sẽ đưa ra được giải pháp an ninh toàn diện còn gắn với ý thức, trách nhiệm của thành viên trong tổ chức doanh nghiệp về an toàn thông tin. Từ lâu, hậu quả của việc không xây dựng chính sách BMTT mà chỉ có giải pháp an ninh đã khiến cho giải pháp trở nên không toàn diện và hiệu quả.Mô hình Topdown trong chính sách BMTTThực tế là hiện nay, trong các tổ chức doanh nghiệp, chúng ta thấy đều xuất hiện “chính sách ngầm” về BMTT. Ví dụ như không được cài sniffer (phần mềm nghe lén) trong mạng, không được gửi email mạo danh, không được sao chép tài liệu ra ngoài, không được dùng phần mềm không có bản quyền... Những chính sách này đều bàn thảo không chính thức, không được ban hành, và phổ biến rộng rãi. Điều này làm cho chính sách không còn hiệu lực, không gắn ý thức an toàn thông tin tới từng thành viên, không quy được trách nhiệm về pháp lý và trong nhiều trường hợp có thể còn xung đột với các văn bản ban hành.Hiện tại, các tổ chức doanh nghiệp chỉ mới đưa ra các giải pháp công nghệ là chính và chưa xây dựng cùng với chính sách bảo mật. Mô hình mà họ đang xây dựng là theo mô hình bottomup. Tức là xây dựng hạ tầng thông tin, giải pháp bảo mật trước rồi sau đó mới xây dựng chính sách bảo mật. Chính vì vậy, các giải pháp công nghệ xây dựng đều không toàn diện, thiếu đâu vá đấy, không mang tính tổng thể đồng bộ, chi phí cao. Ví dụ: Đề xuất xây dựng hệ thống bảo mật mạng firewall, ips nhưng sau đó do hệ thống máy tính bị virus, tổ chức lại đề xuất giải pháp diệt virus. Khi thấy hệ thống không kiểm soát được việc truy cập mạng, lại đề xuất giải pháp kiểm soát truy cập mạng NAC. Điều này thể hiện sự thiếu toàn diện, chiến lược. Hay tại trung ương xây dựng giải pháp này nhưng tại chi nhánh của họ thì lại xây dựng giải pháp kiểu khác, đây là biểu hiện của sự không đồng bộ.Theo khuyến cáo của các tổ chức trên thế giới, để xây dựng hệ thống an toàn thì nên xây dựng theo mô hình topdown tức là phải xây dựng chính sách bảo mật trước. Tổ chức thực thi theo chính sách bảo mật bao gồm con người, quy trình, giải pháp công nghệ, vật lý. Phương pháp này đạt được tính toàn diện, đồng bộ và lâu dài.Trong các tài liệu chuẩn về an toàn thông tin như ISO27001 hay COBIT, nhiệm vụ xây dựng chính sách bảo mật đều được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin.Chính sách bảo mật tác động đến toàn bộ hệ thống bao gồm phần mềm, phần cứng, truy cập, con người, các kết nối, hệ thống mạng, hạ tầng viễn thông. Để xây dựng được một bộ chính sách bảo mật tốt, trước tiên chúng ta cần xác định được các tài nguyên trong hệ thống, đánh giá mức độ quan trọng, phân loại chúng. Chỉ khi xác định được đủ các tài nguyên thì bộ chính sách viết ra mới bao quát được toàn bộ tất cả những gì cần phải bảo vệ. Bước tiếp theo sẽ là đánh giá các chức năng, quy trình hoạt động sử dụng các tài nguyên, sau đó, xác định tài nguyên nào cần bảo vệ. Từ đó đưa ra các chính sách bảo mật bảo vệ các tài nguyên đó.

TRƯỜNG CAO ĐẲNG THỰC HÀNH FPT - POLYTECHNIC BÁO CÁO ASSIGNMENT MÔN COM3022 Lớp: PT09301 Sinh viên thực hiện: NGUYỄN ĐĂNG LONG Tên SV/mã sinh viên:PA00156 Giáo viên hướng dẫn: LÊ THANH HẢI Sinh viên:Nguyễn Đăng Long Mã SV: pa00156 Nhiệm vụ xây dựng chính sách bảo mật được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin cho một tổ chức hay doanh nghiệp. Hiện trạng của việc xây dựng hệ thống bảo mật thông tin (BMTT) Thông tin là một trong những tài sản quan trọng, quý giá đối với tổ chức doanh nhiệp. Những rủi ro đối với các thông tin như bị lộ, bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động, đến uy tín, đến chiến lược của tổ chức, doanh nghiệp. Vì vậy, mục tiêu đưa ra là cần phải bảo vệ an toàn thông tin, đảm bảo tính bí mật thông tin (confidentiality), tính toàn vẹn thông tin (integrity), tính sẵn sàng thông tin (availabiltiy). Việc đảm bảo được các yếu tố trên sẽ giúp tổ chức, doanh nghiệp bảo vệ tính bảo mật của thông tin, chống lại việc thay đổi, phá hủy hay mất mát thông tin. Tại Việt Nam, các tổ chức doanh nghiệp cũng đã xây dựng các giải pháp để đảm bảo an toàn hệ thống như trang bị hệ thống tường lửa (Firewall), hệ thống chống xâm nhập (IPS), hệ thống phòng chống virus (Antivirus),… Tuy nhiên, tất cả chỉ đơn thuần là giải pháp công nghệ. Câu hỏi đặt ra là hệ thống đã được trang bị giải pháp bảo mật nhưng mức độ an toàn đến đâu, giải pháp đã tốt chưa, đã đầy đủ chưa. Tổ chức thực hiện giải pháp đã tốt hay chưa, con người thực hiện giải pháp như thế nào, họ đã ý thức các vấn đề về an toàn thông tin và đã được gán trách nhiệm phải đảm bảo an toàn hệ thống thông tin chưa? Thông thường, các giải pháp lúc xây dựng xong thì tốt nhưng chỉ sau một thời gian hoạt động sẽ bộc lộ nhiều điểm yếu mà nguyên nhân chính là do yếu tố con người. Hạ tầng công nghệ thông tin xây dựng tốt, hệ thống bảo mật xây dựng tốt nhưng sau khi đưa vào sử dụng, chất lượng sẽ phụ thuộc vào chính bản thân đối tượng sử dụng nó, họ có tuân thủ theo đúng giải pháp hay không, trách nhiệm của họ thế nào, ý thức ra làm sao. Chúng ta biết bảo mật đi kèm với việc mang lại sự không thuận tiện cho người dùng và dễ dàng làm cho họ từ bỏ các biện pháp bảo mật. Tuy nhiên, trong các tổ chức doanh nghiệp, an toàn thông tin luôn phải được đưa lên hàng đầu và tất cả các thành viên đều phải tuân thủ điều này. Vai trò của chính sách BMTT Để đảm bảo an toàn hệ thống, cần phải có các yếu tố sau: • Con người • Quy trình • Giải pháp • Các tiêu chuẩn quốc tế Hiện tại các tổ chức doanh nghiệp mới thực hiện ở việc xây dựng giải pháp, còn các yếu tố khác như con người, qui trình, tiêu chuẩn quốc tế chưa được chú trọng. Các yếu tố đó chưa tốt và chưa gắn kết, chưa được giám sát bởi còn thiếu một yếu tố rất quan trọng, đó là chính sách BMTT. Chính sách bảo mật là tài liệu cấp cao đặc thù, tập hợp các luật đặc biệt của tổ chức, doanh nghiệp như những yêu cầu, quy định mà những người của tổ chức, doanh nghiệp đó phải thực hiện để đạt được các mục tiêu về an toàn thông tin. Chính sách bảo mật sẽ được người đứng đầu tổ chức doanh nghiệp phê chuẩn và ban hành thực hiện. Nó được ví như bộ luật của tổ chức, doanh nghiệp mà mọi thành viên trong tổ chức, các đối tác, khách hàng quan hệ đều phải tuân thủ. Chính sách bảo mật sẽ là tiền đề để doanh nghiệp xây dựng các giải pháp bảo mật, xây dựng những quy trình đảm bảo an toàn hệ thống, đưa ra các hướng dẫn thực hiện, gắn kết yếu tố con người, quản trị, công nghệ để thực hiện mục tiêu an toàn hệ thống. Đồng thời chính sách bảo mật cũng đưa ra nhận thức về an toàn thông tin, gán trách nhiệm về an toàn cho các thành viên của tổ chức doanh nghiệp, từ đó đảm bảo hệ thống được vận hành đúng quy trình, an toàn hơn. Chính sách BMTT là cốt lõi, là trung tâm để có thể bắt đầu xây dựng các giải pháp an toàn thông tin. Từ bộ chính sách bảo mật, ngoài việc sẽ đưa ra được giải pháp an ninh toàn diện còn gắn với ý thức, trách nhiệm của thành viên trong tổ chức doanh nghiệp về an toàn thông tin. Từ lâu, hậu quả của việc không xây dựng chính sách BMTT mà chỉ có giải pháp an ninh đã khiến cho giải pháp trở nên không toàn diện và hiệu quả. Mô hình Top-down trong chính sách BMTT Thực tế là hiện nay, trong các tổ chức doanh nghiệp, chúng ta thấy đều xuất hiện “chính sách ngầm” về BMTT. Ví dụ như không được cài sniffer (phần mềm nghe lén) trong mạng, không được gửi e-mail mạo danh, không được sao chép tài liệu ra ngoài, không được dùng phần mềm không có bản quyền Những chính sách này đều bàn thảo không chính thức, không được ban hành, và phổ biến rộng rãi. Điều này làm cho chính sách không còn hiệu lực, không gắn ý thức an toàn thông tin tới từng thành viên, không quy được trách nhiệm về pháp lý và trong nhiều trường hợp có thể còn xung đột với các văn bản ban hành. Hiện tại, các tổ chức doanh nghiệp chỉ mới đưa ra các giải pháp công nghệ là chính và chưa xây dựng cùng với chính sách bảo mật. Mô hình mà họ đang xây dựng là theo mô hình bottom-up. Tức là xây dựng hạ tầng thông tin, giải pháp bảo mật trước rồi sau đó mới xây dựng chính sách bảo mật. Chính vì vậy, các giải pháp công nghệ xây dựng đều không toàn diện, thiếu đâu vá đấy, không mang tính tổng thể đồng bộ, chi phí cao. Ví dụ: Đề xuất xây dựng hệ thống bảo mật mạng firewall, ips nhưng sau đó do hệ thống máy tính bị virus, tổ chức lại đề xuất giải pháp diệt virus. Khi thấy hệ thống không kiểm soát được việc truy cập mạng, lại đề xuất giải pháp kiểm soát truy cập mạng NAC. Điều này thể hiện sự thiếu toàn diện, chiến lược. Hay tại trung ương xây dựng giải pháp này nhưng tại chi nhánh của họ thì lại xây dựng giải pháp kiểu khác, đây là biểu hiện của sự không đồng bộ. Theo khuyến cáo của các tổ chức trên thế giới, để xây dựng hệ thống an toàn thì nên xây dựng theo mô hình top-down tức là phải xây dựng chính sách bảo mật trước. Tổ chức thực thi theo chính sách bảo mật bao gồm con người, quy trình, giải pháp công nghệ, vật lý. Phương pháp này đạt được tính toàn diện, đồng bộ và lâu dài. Trong các tài liệu chuẩn về an toàn thông tin như ISO27001 hay COBIT, nhiệm vụ xây dựng chính sách bảo mật đều được đặt lên đầu tiên trong lộ trình xây dựng hệ thống an toàn thông tin. Chính sách bảo mật tác động đến toàn bộ hệ thống bao gồm phần mềm, phần cứng, truy cập, con người, các kết nối, hệ thống mạng, hạ tầng viễn thông. Để xây dựng được một bộ chính sách bảo mật tốt, trước tiên chúng ta cần xác định được các tài nguyên trong hệ thống, đánh giá mức độ quan trọng, phân loại chúng. Chỉ khi xác định được đủ các tài nguyên thì bộ chính sách viết ra mới bao quát được toàn bộ tất cả những gì cần phải bảo vệ. Bước tiếp theo sẽ là đánh giá các chức năng, quy trình hoạt động sử dụng các tài nguyên, sau đó, xác định tài nguyên nào cần bảo vệ. Từ đó đưa ra các chính sách bảo mật bảo vệ các tài nguyên đó. Kết luận Như vậy, để đảm bảo an toàn hệ thống thông tin, chúng ta không những phải có giải pháp mà cần có con người, quy trình và cần áp dụng các tiêu chuẩn an toàn. Sự kết hợp giữa các yếu tố này để vận hành, quản trị nâng cấp hệ thống được an toàn hơn, những điều này đều xuất phát từ chính sách bảo mật của tổ chức doanh nghiệp. Đó là trung tâm tiền đề để thực hiện: • Xây dựng quy trình an toàn thông tin • Xây dựng các giải pháp an toàn thông tin • Áp dụng các tiêu chuẩn an toàn thông tin • Đưa ra các hướng dẫn thực hiện an toàn thông tin • Đưa ý thức an toàn thông tin vào các thành viên tổ chức • Đưa trách nhiệm an toàn thông tin vào các thành viên tổ chức • Tránh việc vi phạm an toàn thông tin dẫn tới vi phạm pháp luật Tất cả những điều đó thể hiện chính sách bảo mật là rất quan trọng đối với tổ chức, doanh nghiệp, cần phải có bộ chính sách bảo mật thông tin và phải xây dựng hệ thống theo mô hình top-down. Về Quản Lý Phiên Bản Quản lý phiên bản (mã nguồn) là gì, tại sao bạn nên quan tâm? Quản lý phiên bản là một hệ thống lưu trữ các thay đổi của một tập tin (file) hoặc tập hợp các tập tin theo thời gian, do đó nó giúp bạn có thể quay lại một phiên bản xác định nào đó sau này. Mặc dù các ví dụ trong cuốn sách này sử dụng mã nguồn của phần mềm là đối tượng cho quản lý phiên bản, song trong thực thế bất kỳ loại file nào trên máy tính cũng có thể được sử dụng cho quản lý phiên bản. Nếu bạn là một nhà thiết kế đồ hoạ hoặc thiết kế website, bạn muốn lưu trữ tất cả các phiên bản của một bức ảnh hoặc bố cục (cái mà chắc chắn bạn cần), thì sử dụng một Hệ Thống Quản Lý phiên bản (Version Control System - VCS) là một cách làm rất khôn ngoan. Một VCS cho phép bạn: khôi phục lại phiên bản cũ của các file, khôi phục lại phiên bản cũ của toàn bộ dự án, xem lại các thay đổi đã được thực hiện theo thời gian, xem ai là người thực hiện thay đổi cuối cùng có thể gây ra sự cố, hay xem ai là người đã gây ra sự cố đó và còn nhiều hơn thế nữa. Sử dụng VCS còn đồng nghĩa với việc khi bạn làm rối tung mọi thứ lên hay vô tình xoá mất các file đi, bạn có khôi phục lại chúng một cách dễ dàng. Hơn nữa, tất cả quá trình này có thể được thực hiện rất nhanh chóng và không hề tốn quá nhiều công sức. Hệ Thống Quản Lý Phiên Bản Cục Bộ Nhiều người chọn phương pháp quản lý phiên bản bằng cách copy các file sang một thư mục khác (có thể là các thư mục được đặt tên theo thời gian, nếu họ thông minh). Đây là một phương pháp rất phổ biến bởi vì nó rất đơn giản, tuy nhiên nó cũng rất dễ gây ra lỗi. Bạn sẽ rất dễ quên rằng bạn đang ở trong thư mục nào hay vô tình sửa hoặc sao chép nhầm file mà bạn không muốn. Để giải quyết vấn đề này, từ lâu các lập trình viên đã phát triển các phiên bản VCS cục bộ có chứa một database đơn giản lưu trữ tất cả các sự thay đổi của các files dưới sự kiểm soát thay đổi (xem Hình 1-1). Hình 1-1. Mô hình quản lý phiên bản cục bộ. Một trong những hệ thống quản lý phiên bản phổ biến hơn có tên là rcs vẫn còn được sử dụng ở nhiều máy tính cho tới bây giờ. Ngay cả hệ điều hành Mac OS X nổi tiếng cũng đưa vào các lệnh rcs khi bạn cài đặt Developer Tools (Các công cụ dành cho lập trình viên). Phần mềm này cơ bản hoạt động bằng cách lưu giữ các bản vá (những sự thay đổi giữa các file) từ phiên bản này qua phiên bản khác ở một định dạng đặc biệt được lưu trên ổ cứng; nó có thể tái tạo lại bất kỳ file nào ở bất kỳ thời điểm nào bằng cách gộp tất cả các bản vá lại với nhau. Hệ Thống Quản Lý Phiên Bản Tập Trung Vấn đề nghiêm trọng tiếp theo mà mọi người thường mắc phải là họ cần cộng tác với các lập trình viên khác trong hệ thống. Để vượt qua trở ngại này, Hệ Thống Quản Lý Phiên Bản Tập Trung (Centralized Version Control Systems - CVCSs) được phát triển. Các hệ thống này, ví dụ như CVS, Subversion, và Perforce, bao gồm một máy chủ có chứa tất cả các tập tin đã được "phiên bản hoá" (versioned), và danh sách các máy khách có quyền thay đổi các tập tin này trên máy chủ trung tâm đó. Trong vòng nhiều năm, mô hình này đã trở thành tiêu chuẩn cho việc quản lý phiên bản (xem Hình 1-2). Hình 1-2. Mô hình quản lý phiên bản tập trung. Mô hình này cung cấp rất nhiều lợi thế, đặc biết so với việc quản lý cục bộ. Ví dụ, tất cả người dùng đều biết một phần nào đó những việc mà những người khác trong dự án đang làm. Người quản lý có quyền quản lý ai có thể làm gì theo ý muốn; và việc này dễ dàng hơn nhiều so với việc phải quản lý ở từng cơ sở dử liệu ở từng máy riêng biệt. Tuy nhiên, mô hình này cũng có những bất cập nghiêm trọng. Dễ nhận thấy nhất đó là "sự cố tập trung" mà máy chủ trung tâm mắc phải. Nếu máy chủ đó không hoạt động trong một giờ, nghĩa là trong khoảng thời gian đó không ai có thể cộng tác với những người còn lại hoặc lưu trữ các thay đổi đã được phiên bản hoá của bất kỳ tập tin nào mà người đó đang thao tác. Nếu ổ cứng lưu trữ cơ sở dữ liệu trung tâm bị hỏng, và các sao lưu dự phòng chưa được tạo ra tính đến thời điểm đó, bạn sẽ mất toàn bộ lịch sử của dự án đó, ngoại trừ những phiên bản cục bộ mà người dùng có được trên máy tính cá nhân. Các hệ thống quản lý phiên bản cục bộ phải đối diện với vấn đề tương tự như thế này mỗi khi toàn bộ lịch sử của dự án được lưu ở một nơi, bạn có nguy cơ mất tất cả. Hệ Thống Quản Lý Phiên Bản Phân Tán Đã tới lúc cần tới các Hệ Thống Quản Lý Phiên Bản Phân Tán - Distributed Version Control Systems (DVCSs). Trong các DVCS (ví dụ như Git, Mercurial, Bazaar hay Darcs), các máy khách không chỉ "check out" (sao chép về máy cục bộ) phiên bản mới nhất của các tập tin: chúng sao chép (mirror) toàn bộ kho chứa (repository). Chính vì vậy nếu như một máy chủ nào mà các hệ thống quản lý phiên bản này (mỗi máy khách là một hệ thống riêng biệt) đang cộng tác ngừng hoạt động, thì kho chứa từ bất kỳ máy khách nào cũng có thể dùng để sao chép ngược trở lại máy chủ để khôi phục lại toàn bộ hệ thống. Mỗi checkout thực sự là một bản sao đầy đủ của tất cả dữ liệu (xem Hình 1-3). Hình 1-3. Mô hình quản lý phiên bản phân tán. Ngoài ra, phần lớn các hệ thống này xử lý rất tốt việc quản lý nhiều kho chứa từ xa, vì thế bạn có thể cộng tác với nhiều nhóm người khác nhau theo những cách khác nhau trong cùng một dự án. Việc này cho phép bạn cài đặt nhiều loại "tiến trình công việc" (workflow) không thể thực hiện được với các hệ thống tập trung, ví dụ như các mô hình phân cấp. Phát hiện và khắc phục lỗ hổng bảo mật: Phát hiện: Quét mạng Quét ñiểm yếu Kiểm tra log Kiểm tra tính toàn vẹn file Phát hiện virus Chống tấn công quay số Chống tấn công vào access point Đảm bảo tính riêng tư ( Confidentiality ). – ðảm bảo tính riêng tư của thông tin: Bảo vệ dữ liệu ñược truyền tải khỏi các tấn công thụ ñộng. – Tương ứng với hình thức phát hiện nội dung thông ñiệp ( release of message content ) có một vài phương pháp bảo vệ ñường truyền: Bảo vệ mọi dữ liệu ñược truyền giữa hai người sử dụng tại mọi thời ñiểm: – Thiết lập ñường truyền ảo giữa hai hệ thống và ngăn chặn mọi hình thức phát hiện nội dung thông ñiệp. Bảo vệ các thông ñiệp ñơn lẻ hoặc một số trường ñơn lẻ của thông ñiệp. – Không thực sự hữu ích; – Trong nhiều trường hợp khá phức tạp; – Yêu cầu chi phí lớn khi thực hiện. – ðảm bảo tính riêng tư: bảo vệ luồng thông tin trao ñổi khỏi các thao tác phân tích Yêu cầu: phía tấn công không thể phát hiện ñược các ñặc ñiểm của quá trình truyền tin: – Nguồn và ñích của thông tin; – Tần suất, ñộ dài; – Các thông số khác của luồng thông tin. ðảm bảo tính xác thực ( Authentication ) – Dịch vụ ñảm bảo tính xác thực: Khẳng ñịnh các bên tham gia vào quá trình truyền tin ñược xác thực và ñáng tin cậy. – ðối với các thông ñiệp ñơn lẻ: Các thông báo, báo hiệu: dịch vụ xác thực: – ðảm bảo cho bên nhận rằng các thông ñiệp ñược ñưa ra từ những nguồn ñáng tin cậy. – ðối với những liên kết trực tuyến, có hai khía cạnh cần phải chú ý tới: Tại thời ñiểm khởi tạo kết nối, dịch vụ xác thực phải hai thực thể tham gia vào trao ñổi thông tin phải ñược ủy quyền. Dịch vụ cần khẳng ñịnh rằng kết nối không bị can thiệp bởi một bên thứ ba. Trong ñó bên thứ ba này có thể giả mạo một trong hai bên ñược ủy quyền ñể có thể tham giâ vào quá trình truyền tin và thu nhận các thông ñiệp. ðảm bảo tính sẵn sàng ( Availability ). – Tấn công phá hủy tính sẵn sàng của hệ thống: Thực hiện các thao tác vật lý tác ñộng lên hệ thống. – Dịch vụ ñảm bảo tín sẵn sàng phải: Ngăn chặn các ảnh hưởng lên thông tin trong hệ thống; Phục hồi khả năng phục vụ của các phần tử hệ thống trong thời gian nhanh nhất. ðảm bảo tính toàn vẹn ( Integrity ). – ðảm bảo tính toàn vẹn cũng có thể áp dụng cho luồng thông ñiệp, một thông ñiệp hoặc một số trường ñược lựa chọn của thông ñiệp. – Phương pháp hữu ích nhất là trực tiếp bảo vệ luồng thông ñiệp. – ðảm bảo tính toàn vẹn: Dịch vụ bảo ñảm tính toàn vẹn dữ liệu hướng liên kết; Dịch vụ bảo ñảm tính toàn vẹn hướng không liên kết. – Tất cả các kỹ thuật ñảm bảo an toàn hệ thống truyền tin ñều có hai thành phần: Quá trình truyền tải có bảo mật thông tin ñược gửi. – Ví dụ: mật mã thông ñiệp sẽ làm cho kẻ tấn công không thể ñọc ñược thông ñiệp. – Thêm vào thông ñiệp những thông tin ñược tổng hợp từ nội dung thông ñiệp. Các thông tin này có tác dụng xác ñịnh người gửi. Một số thông tin mật sẽ ñược chia sẻ giữa hai bên truyền tin. – Các thông tin này ñược coi là bí mật với ñối phương. – Ví dụ: khóa mật mã ñược dùng kết hợp với quá trình truyền ñể mã hóa thông ñiệp khi gửi và giải mã thông ñiệp khi nhận. CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG: [...]... tạo bài bản chuyên nghiệp nhất để có thể cùng với các doanh nghiệp xây dựng các chính sách an ninh đặc thù và phù hợp cho từng doanh nghiệp/tổ chức cụ thể 10 thực hiện kiểm toán định kỳ dữ lieu Trên thế giới, mỗi nhà cung cấp giải pháp sẽ có các định nghĩa, phương pháp triển khai khác nhau về mô hình QTDL Bài viết này xin giới thiệu khái quát một vài mô hình (framework) phổ biến trên thế giới 2 .1 Mô... nhiên điều này đã trở nên lỗi thời hơn sau khi Windows NT và Windows for Workgroups xuất hiện Ngày nay hầu hết máy chủ sử dụng hệ điều hành Windows, và tốc độ mạng LAN có thể lên đến 10 Mbps, 10 0 Mbps hay thậm chí là 1 Gbps • Một hình thức khác của LAN là WAN (Wide Area Network) Có nghĩa là mạng diện rộng Dùng để nối các LAN lại với nhau (thông qua router) • Một hình thức khác nữa của mạng LAN, mới... solution luôn đảm bảo cung cấp cho khách hàng giải pháp về an ninh hệ thống theo 06 cấp độ (tổ chức, pháp luật, điều hành, thương mại, tài chính và về con người) đúng theo tiêu chuẩn của ISO 270 01: 2005 cho 10 thành phần (chính sách an ninh, tổ chức, phân loại và kiểm soát tài nguyên, an ninh nhân sự, an ninh môi trường và vật lý, quản lý tác nghiệp và truyền thông, kiểm soát truy cập, duy trì và cải... cấp, bảo vệ an toàn tối đa cho từng máy tính cũng như trên toàn hệ thống mạng trước những nguy cơ về virus, trojan, rootkit, spyware, adware Bên cạnh đó, giải pháp tổng thể sẽ đưa ra các thống kê, báo cáo giúp người quản trị mạng sẽ luôn được nắm được thông tin tổng quan cũng như chi tiết mới nhất về tình hình virus máy tính trong toàn hệ thống, biết được loại virus nào đang lây lan trong mạng, những... ích của QTDL (khảo sát trên 50 công ty thuộc Top 5000 trên thế giới): + Tăng khả năng hỗ trợ khách hàng thông qua tăng hiệu quả hoạt động của CRM: 31% + Tăng thị phần bằng việc xác định các cơ hội kinh doanh thật sự: 28% + Giảm thiểu chi phí sửa lỗi dữ liệu 19 % (Khảo sát IBM – 04, 2006) ... trị dữ liệu theo DGI Theo Viện Quản trị dữ liệu (Data Governance Institute – DGI , www.datagovernance.com), để triển khai chương trình QTDL, sẽ gồm 3 nhóm: - Kỹ thuật o Nhiệm vụ và tầm nhìn của QTDL (1) o Mục tiêu, các chỉ số đo lường sự thành công của QTDL (2) o Các quy định, quy tắc dữ liệu (3) o Quyền hạn quyết định (4) o Trách nhiệm (5) o Kiểm soát việc thực hiện (6) - Con người: o Data Stakeholders:... liệu, yêu cầu về dữ liệu, quy trình nghiệp vụ.(9) - Quy trình o Các quy trình QTDL theo hướng chủ động (proactive), bị động (reactive) và đang xử lý (on-going) Một mô hình DGO Trong khuôn khổ của một bài viết, không thể đi quá sâu vào từng thành phần trong mô hình DGI Tuy nhiên, điều đặc biệt lưu ý trong mô hình DGI là: QTDL cần được thực hiện bởi những phòng/ban/đơn vị hiểu được dữ liệu sẽ sử dụng... phận lưu trữ, bảo vệ dữ liệu DN không thể thực hiện thành công chương trình QTDL nếu không có sự phối hợp chặt chẽ giữa nghiệp vụ, IT và các đơn vị kinh doanh 3 Quản trị dữ liệu mang lại lợi ích gì? 3 .1 Đối với hoạt động kinh doanh QTDL cho phép sử dụng, khai thác dữ liệu như một tài sản của DN Do vậy, QTDL sẽ mang lại các lợi ích tổng thể sau: o Giảm chi phí và hoạt động hiệu quả: cung cấp các dịch... phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không Cácbiện pháp đó là: Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng những thông báolỗi không rõ ràng Khó xác định nguyên nhân do thiếu thông tin liên quan Trước tiên, xác định các nguyênnhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩđến khả năng máy bị tấn công Tường . POLYTECHNIC BÁO CÁO ASSIGNMENT MÔN COM3022 Lớp: PT093 01 Sinh viên thực hiện: NGUYỄN ĐĂNG LONG Tên SV/mã sinh viên:PA0 015 6 Giáo viên hướng dẫn: LÊ THANH HẢI Sinh viên:Nguyễn Đăng Long Mã SV: pa0 015 6 Nhiệm. đơn giản lưu trữ tất cả các sự thay đổi của các files dưới sự kiểm soát thay đổi (xem Hình 1- 1). Hình 1- 1. Mô hình quản lý phiên bản cục bộ. Một trong những hệ thống quản lý phiên bản phổ biến. hầu hết máy chủ sử dụng hệ điều hành Windows, và tốc độ mạng LAN có thể lên đến 10 Mbps, 10 0 Mbps hay thậm chí là 1 Gbps. • Một hình thức khác của LAN là WAN (Wide Area Network). Có nghĩa là mạng

Ngày đăng: 16/10/2014, 10:59

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w