an toàn bảo mật thông tin cơ sở hệ thống

460 381 0
an toàn bảo mật thông tin cơ sở hệ thống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương1 Những vấn đề cơ bản về an toàn thông n 1/30/2002 Antoanthongtin_CH1  1 1.Thôngtin      !"#$% &'()*+,-  !).&/012//,13 45   678$.&9$ :; &8";15 1/30/2002 Antoanthongtin_CH1 2 2.Kháiniệmhệthốngvàtàinguyênthôngtin   <""#="#8:(: 2  6:>:>?9:>@ A"&"(  &%.&5   &2-   B>?   B>@   C"&   D//&2@2     D/"   E) 1/30/2002 Antoanthongtin_CH1 3 3. Các mối đe doạ đối với một hệ thống TT và các biện pháp ngăn chặn   B7  BF*,:>?!:> @/-"#5   GHIJ1"#,JHI/:K:5   E":J1,/&2:,L $4M.&2@5EN: $M&9O!97AP 1/30/2002 Antoanthongtin_CH1 4 Cóbaloạiđốitượngchínhkhaithác • Inside  : #(),-/"#9 324.&2@/&2:(: ::#+"# • Outside $Q/9/$Q/P5 • Phần mềm R/&9J:2S/Q9S/Q TI:>@GUVWQP 1/30/2002 Antoanthongtin_CH1 5 4. Các biện pháp ngăn chặn: 4X,"::O!   .&:>@  GHA;& YZ7[*,1" #?"@&5   .&:>?GHA;"DDY (?45   .&\J]^_DA I?,  `1,1,1 "#5 1/30/2002 Antoanthongtin_CH1 6 Tạisao? •  Thiếuhiểubiếtvàkinhnghiệmđểbảovệdữliệu •  Antoànlàmộtlãnhvựcpháttriểncaotrong côngnghệTT,nhucầuvềnguồnnhânlựctrong lĩnhvựcnàyđangtănglênrấtnhanh •  Liênquanđếnnghềnghiệpcủabạn •  Sựpháttriểncôngnghệthôngtin 1/30/2002 Antoanthongtin_CH1  7 5.An toàn thông n là gì   ],8a/8+  78/8I?5b4,61  J1:M.&2/0`O!/&2 :/:K:9"&c949$*?9 A"&5   D;\1,18/ 29/J7Z- I ?/Y8 1/30/2002 Antoanthongtin_CH1  8 6. Nguyên tắc , mục tiêu và chung của an toàn bảo mật thông tin =&2-N,1    R"M@,1:1$4 > +1  &#9$1O 4d(a"5   J1:1(,1"+$*\ / JHA;!*e,\5 1/30/2002 Antoanthongtin_CH1 9 Tínhchấtcủahệthốngthôngtin [...]... Sẵn sàng - AVAIBILITY CIA THÔNG TIN – ĐỐI TƯỢNG CỦA CÁC CUỘC TẤN CÔNG 1/30/2002 An toan thong tin _CH1 7 Các thành phần chính của ATTT 11 • An toàn mức vật lý • An toàn mức tác nghiệp • Quản lý và chính sách Physical Hình 1 - Tam giác an toàn thông tin Operational 1/30/2002 An toan thong tin _CH1 7.1 .An toàn vật lý Management 12 • An toàn ở mức vật lý là sự bảo vệ tài sản và thông ti n của bạn khỏi sự... _CH1 13 Thao tác an toàn • Thao tác an toàn liên quan những gì mà một tổ chứ c cần thực hiện để đảm bảo một chính sách an toàn Thao tác này bao gồm cả hệ thống máy tính, mạng, hệ thống giao tiếp và quản lý thông tin Do đó thao tác an toàn bao hàm một lãnh vự rộng lớn và vì bạn là một chuyên gia an toàn nên bạn phải quan tâm trực tiếp đến các lãnh vực này 1/30/2002 An toan thong tin _CH1 14 7.2.Quy...• Nguồn thông tin là những tài sản rất có giá trị của mộ t tổ chức.Thậm chí mang tính sống còn • Sự yếu kém và dễ bị tấn công của các hệ thống thông tin • Nhiều vấn đề về an ninh cần phải quan tâm, từ đó có một lý do chính đáng để thay đổi phương thức bảo m ật thông tin, mạng, máy tính của bạn 1/30/2002 An toan thong tin _CH1 Mục tiêu của An toàn Thông tin 10 • Bí mật - CONFIDENCIAL • Toàn vẹn –... lực của nhân viên và hệ thống • Không nên tiêu tốn nhiều thời gian và tiền bạc vào những hệ thống an toàn phức tạp khi chưa có một chính sách an toàn phù hợp • Hãy cẩn thận với khuynh hướng sử dụng những username thông dụng và những mật khẩu dễ đoán như :”123” hoặc “ abcd”… • Sử dụng chứng thực và đảm bảo an toàn đa yếu tố gồm một thẻ thông minh và mật khẩu 1/30/2002 An toan thong tin _CH1 29 • Có rất... 21 1/30/2002 An toan thong tin _CH1 Chứng chỉ : Certificate Authority (CA) 22 1/30/2002 An toan thong tin _CH1 Bảo mật bằng token: 23 1/30/2002 An toan thong tin _CH1 24 Phương pháp Kerberos : Kerberos cho phép một đăng nhập đơn vào mạng phân tán (Trung tâm phân phối khóa) 1/30/2002 An toan thong tin _CH1 Chứng thực đa yếu tố: 25 1/30/2002 An toan thong tin _CH1 26 Chứng thực bằng thẻ thông minh (Smart... 1/30/2002 An toan thong tin _CH1 14 7.2.Quy trình thao tác an t an • Vấn đề đặt ra cho thao tác an toàn gồm : • • • • c Kiểm soát truy cập, Chứng thực, An toàn topo mạng sau khi việc thiết lập mạng Các thao tác an toàn trên đây không liên quan đến việ bảo vệ ở mức vật lý và mức thiết kế 1/30/2002 An toan thong tin _CH1 15 Quy trình thao tác an toàn • Sự kết hợp của tất cả các quá trình, các chức năng... thiết lập một môi trường thôn g tin an toàn • Để những chính sách bảo mật phát huy hết hiệu quả thì ta phải có sự hỗ trợ toàn diện và triệt để từ phía các nhà quản lý trong tổ chức 1/30/2002 An toan thong tin _CH1 Một số chính sách quan trọng • Chính sách nhà quản trị • Yêu cầu thiết kế • Kế hoạch khôi phục sau một biến cố 31 • • • • Chính sách thông tin Chính sách an toàn Chính sách về cách sử dụng... mật khẩu là định danh duy nhất để đăng nhập Bạn là chính bạn chứ không phải là người giả mạo Server sẽ so sánh những thông tin này với những th ông tin lưu trữ trong máy bằng các phương pháp xử lý bả o mật và sau đó quyết định chấp nhận hay từ chối sự đ ăng nhập 1/30/2002 An toan thong tin _CH1 Sử dụng Username/Password 20 1/30/2002 An toan thong tin _CH1 Giao thức chứng thực CHAP – (Challenge HandShake... • Đảm bảo an toàn mức vật lý tương đối dễ thực hiện • Biện pháp bảo vệ đầu tiên là làm sao cho vị trí của t ổ chức càng ít trở thành mục tiêu tấn công càng tốt • Biện pháp bảo vệ thứ hai phát hiện và ngăn chặn các kẻ đột nhập hay kẻ trộm : camera , t/b chống trộm • Biện pháp bảo vệ thứ ba là khôi phục những dữ liệu hay hệ thống cực kỳ quan trọng bị trộm hay mất mát 1/30/2002 An toan thong tin _CH1... các file này cập nhật thườ ng xuyên thì hệ thống có thể là tương đối an toàn • Phát hiện và diệt virut trực tuyến 1/30/2002 An toan thong tin _CH1 Quy trình an toàn (cont.) 17 b Kiểm soát truy cập  Kiểm soát truy cập bắt buộc (MAC – Mandatory Access Control):Cách truy cập tĩnh, sử dụng một tập các quyền tr uy cập được định nghĩa trước đối với các file trong hệ thống  Kiểm soát truy cập tự do (DAC . 6 Tạisao? •  Thiếuhiểubiếtvàkinhnghiệmđể bảo vệdữliệu •  An toàn làmộtlãnhvựcpháttriểncaotrong côngnghệTT,nhucầuvềnguồnnhânlựctrong lĩnhvựcnàyđangtănglênrấtnhanh •  Liênquanđếnnghềnghiệpcủabạn •  Sựpháttriểncôngnghệ thông tin 1/30/2002 An toanthong tin _CH1  7 5 .An toàn thông . Chương1 Những vấn đề cơ bản về an toàn thông n 1/30/2002 An toanthong tin _CH1  1 1. Thông tin     . gì   ],8a/8+  78/8I?5b4,61  J1:M.&2/0`O!/&2 :/:K:9"&c949$*?9 A"&5   D;1,18/ 29/J7Z- I ?/Y8 1/30/2002 An toanthong tin _CH1  8 6. Nguyên tắc , mục tiêu và chung của an toàn bảo mật thông tin =&2-N,1    R"M@,1:1$4 > +1  &#9$1O 4d(a"5   J1:1(,1"+$* / JHA;!*e,5 1/30/2002

Ngày đăng: 22/10/2014, 23:23

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan