Nghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệu

73 1.5K 13
Nghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệuNghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệuNghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệuNghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệuNghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệuNghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệuNghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - VŨ VĂN TUẤN NGHIÊN CỨU ỨNG DỤNG HỆ THỐNG CHỐNG THẤT THOÁT DỮ LIỆU LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2016 i HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - VŨ VĂN TUẤN NGHIÊN CỨU ỨNG DỤNG HỆ THỐNG CHỐNG THẤT THOÁT DỮ LIỆU CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ: 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS VŨ VĂN THỎA HÀ NỘI - 2016 ii LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Học viên VŨ VĂN TUẤN iii MỤC LỤC LỜI CAM ĐOAN ii MỤC LỤC iii DANH MỤC CÁC BẢNG vi DANH MỤC CÁC HÌNH vii MỞ ĐẦU Chương : TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN 1.1 Nội dung an toàn bảo mật thông tin 1.2 Các nguy thất thoát, rò rỉ liệu 1.2.1 Mất liệu tình cờ: .8 1.2.2 Mất liệu công nội 10 1.2.3 Mất liệu công bên 12 1.3 Các giải pháp an toàn bảo mật thông tin truyền thống 15 1.3.1 Các chiến lược an toàn hệ thống : 15 1.3.2 Các mức bảo vệ mạng : 16 1.3.3 An toàn thông tin mật mã 18 1.4 Giải pháp ngăn ngừa mát/rò rỉ thông tin theo hướng DLP 19 1.4.1 Data-in-Motion: .20 1.4.2 Data-in-Use: 21 1.4.3 Data-at-Rest: .22 1.5 Kết luận chương 23 Chương 2: HỆ THỐNG CHỐNG THẤT THOÁT DỮ LIỆU 25 2.1 Sự xuất DLP 25 2.2 Mô hình, tính hệ thống 26 2.2.1 Quét nội dung 27 iv 2.2.2 Endpoint Protection 28 2.2.3 Giám sát mạng 29 2.2.4 Quản lý trung ương 30 2.3 Công nghệ cốt lõi hệ thống 31 2.3.1 Policies .31 2.3.2 Phân loại liệu 33 2.3.2.1 Phương pháp kết hợp từ khóa 33 2.3.2.2 Phương pháp sử dụng biểu thức thông dụng 33 2.3.2.3 Phương pháp so sánh dấu vân tay liệu sử dụng hàm băm 34 2.3.2.4 Các thuật toán học máy 35 2.4 Một số giải pháp hãng 39 2.4.1 Giải pháp Mcafee .39 2.4.2 Giải pháp Symantec Data Loss Prevention .42 2.4.3 Giải pháp Active Directory Right Management Services Microsoft 42 2.5 Kết luận: 44 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG THỬ NGHIỆM 45 3.1 Hệ thống thông tin thử nghiệm yêu cầu đặt 45 3.2 Triển khai hệ thống 46 3.2.1 Cấu hình yêu cầu 47 3.2.2 Cấu hình tính Block USB CD-Rom 49 3.2.3 Tạo Tag cho File Server cần bảo vệ liệu 53 3.2.4 Cấu hình tính Block Upload .55 3.2.5 Thiết lập sách 58 3.2.5.1 Phân loại thông tin 58 3.2.5.2 Chính sách quản lý thông tin 59 3.2.5.3 Quản lý truy cập 60 3.3 Đánh giá hệ thống thử nghiệm: 62 3.3.1 Kết đạt 62 v 3.3.2 Hạn chế hệ thống .62 3.3.3 Các biện pháp khắc phục hạn chế 63 3.4 Kết luận 64 DANH MỤC TÀI LIỆU THAM KHẢO 65 vi DANH MỤC CÁC BẢNG Bảng 1.1.Tần suất lỗi quản trị viên hệ thống[7] 10 Bảng 3.2 Cấu hình yêu cầu hệ thống DLP 47 Bảng 3.3 Các bước tiến hành Block USB CD-Rom 50 Bảng 3.4 Các bước tạo Tag cho File Server cần bảo vệ liệu 53 Bảng 3.5 Cấu hình tính Block Upload 55 vii DANH MỤC CÁC HÌNH Hình 1.1 Sơ đồ tổng quan mạng thông tin Hình 1.2 Tần số phân loại cố an ninh thông tin[7] Hình 1.3 Các nguy thất thoát, rò rỉ liệu 20 Hình 1.4 Mô hình giải pháp Data-in-Motion 21 Hình 1.5 Mô hình giải pháp Data-in-Use 22 Hình 1.6 Mô hình giải pháp Data-at-Rest 23 Hình 2.1 Mô hình DLP 26 Hình 2.2 Endpoint DLP - Thi hành sách [6] 28 Hình 2.3 Tổng quan sách 32 Hình 2.4 Mô hình hệ thống Mcafee 40 Hình 2.5 Mô hình giải pháp Mcafee 40 Hình 3.1 Mô hình hệ thống 45 MỞ ĐẦU Tính cấp thiết đề tài Trong năm gần đây, theo nghiên cứu an toàn bảo mật thông tin, nguy an toàn có xu hướng chuyển từ công vào hạ tầng mạng tổ chức, doanh nghiệp để phá hoại, làm uy tín , sang đánh cắp thông tin tài khoản cá nhân để trục lợi Các nguy rò rỉ, thất thoát thông tin ngày tăng cao Do vô tình hay cố ý mà thông tin nhạy cảm bị rò rỉ, phát tán qua nhiều đường khác như: - Gửi nhầm nội dung upload file chứa thông tin nhạy cảm qua hộp thư cá nhân, chia sẻ file qua mạng xã hội, web cá nhân - Các phần mềm gián điệp, virus, mã độc hại tự động ăn cắp thông tin, gửi ngoài, thay đổi thông tin làm tính toàn vẹn liệu mà người dùng Một nghiên cứu IDC (International Data Corporation) hầu hết trường hợp mát liệu sơ ý, mã độc gây Họ ước tính khoảng 80% trường hợp mát liệu vô tình Tuy nhiên, nhân viên có nhu cầu làm việc thực cần phải gửi thông tin nhạy cảm lại thiếu kênh bảo mật để làm việc Chính vậy, nghiên cứu, ứng dụng giải pháp ngăn ngừa mát, rò rỉ thông tin thực cần thiết Do đó, học viên lựa chọn nghiên cứu đề tài: “Nghiên cứu ứng dụng hệ thống chống thất thoát liệu” Tổng quan vấn đề nghiên cứu Hiện nay, nhiều doanh nghiệp Việt Nam cung cấp triển khai gói giải pháp ngăn ngừa thất thoát, rò rỉ liệu dựa số sản phẩm thương mại hóa nước giải pháp chống thất thoát, rò rỉ thông tin/dữ liệu DLP Check Point, giải pháp Symantec Data Loss Prevention McAfee Data Loss Prevention Endpoint Mỗi giải pháp có ưu điểm vượt trội khác Chính điều học viên chọn nghiên cứu giải pháp chống thất thoát rò rỉ liệu McAfee Data Loss Prevention Endpoint (DLP) Giải pháp DLP thực chức chặn, ngăn ngừa rò rỉ lưu trữ thông tin thông qua phần sau: Giám sát lưu lượng (Traffic Monitor), giám sát thiết bị (Device Monitor) Lưu trữ thông tin bị chặn xuống Database (Forensic Storage Database) Một ưu điểm quan trọng khác biệt giải pháp McAfee Data Loss Prevention Endpoint ứng dụng công nghệ có khả xử lý ngôn ngữ tự nhiên tiếng Việt để xác định nội dung thông tin, qua tự động phân mục (Category) thông tin nhanh chóng phát thông tin có nội dung nhạy cảm cần lưu ý, giám sát Một ưu điểm khác giải pháp phân tích liệu có cấu trúc không cấu trúc: - Dữ liệu không cấu trúc dùng cho giao tiếp người khó phát hiện, giải pháp McAfee Data Loss Prevention Endpoint cung cấp chức khai thác văn (Text Mining) cho phép khám phá liệu không cấu trúc - Xác định tập hợp nguồn, chủ sở hữu nơi đến thông tin, liệu Mục đích nghiên cứu - Nghiên cứu hệ thống chống thất thoát liệu Data Loss Prevention (DLP) - Triển khai thử nghiệm hệ thống DLP ngăn ngừa mát rò rỉ thông tin đánh giá khả hệ thống Đối tượng nghiên cứu - Các thuật toán phân loại liệu - Hệ thống ngăn ngừa mát rò rỉ thông tin DLP Phạm vi nghiên cứu - Nghiên cứu nguy rò rỉ thông tin giải pháp phòng chống - Triển khai thử nghiệm hệ thống thất thoát liệu DLP môi trường giả lập môi trường thực Phương pháp nghiên cứu Phương pháp nghiên cứu lý thuyết - Đọc tài liệu nghiên cứu giải pháp chống mát liệu - DLP (Data lost prevention) từ hãng giới cách thức hoạt động chúng Phương pháp thực nghiệm - Xây dựng hệ thống McAfee Data Loss Prevention Endpoint đồng thời thử nghiệm, đánh giá kết 51 Tiếp tục chọn Add Item Step 3: Chọn Device Class, chọn tiếp phần CD/DVD drivers USB Click OK 52 Step 4: Thiết lập sách block monitor, notify user Step 5: Add user group cho rule vừa khởi tạo path: Local user 53 Step 6: Tiến hành lưu cấu hình rule Apply rule cho ePO database Step 7: Tiến hành chọn group cần triển khai DLP agent với mục đích cấm USB CDRom 3.2.3 Tạo Tag cho File Server cần bảo vệ liệu Bảng 3.4 Các bước tạo Tag cho File Server cần bảo vệ liệu Step : Tagging Rules > Location Bassed Tagging Rule 54 Step : Check: Network File Servers > Tại Network path:\\Ip File server\ thư mục chia sẻ > Add > OK > Next Step : Tại bước đến bước giữ mặc định >Next Tai bước 7: Add cho file Sever vừa add Tag > OK Finish > 55 3.2.4 Cấu hình tính Block Upload Bảng 3.5 Cấu hình tính Block Upload Step : DLP Policy / Web Destinations >Add New / Web Destinations Step 2: Đặt tên cho Web Destinations mới, Check vào ô Any Web Destinations muốn Block upload lên tất trang add vào trang không muốn upload > Click OK 56 Step : Protection Rules > Add New / Web Post Protection Rule > Rename cho Rule vừa tạo Step : Check vào ô Select form list check vào Web Destinations vừa tạo Những Web Destinations mà người quản trị check trang web mà Client bị lock upload > Click Next 57 Step Các Step từ đến > Next Tạii Step Check vào ô ngừời quản trị muốn kiểm soát máy Client Block, Monitor…> Click Next Step : Check add user muốn gán Policy này(nếu có AD Server) >Click Finish 58 Step : Enable Rule vừa tạo Apply để DLP đẩy Policy xuống EPO Khi Client Upload lên trang Web chia sẻ với K liệu Q lấy đâu bị DLP Monitor Block 3.2.5 Thiết lập sách 3.2.5.1 Phân loại thông tin - Thông tin bình thường: thông tin công việc, không liên quan đến công ty, trao đổi hàng ngày nhân viên công ty với (chuyện gia đình, tình cảm, đời sống ngày) - Thông tin nhạy cảm: thông tin liên quan đến công việc nội công ty nhân viên với nhân viên nhân viên với khách hàng (doanh thu, lợi nhuận, tiền lương, PR, chăm sóc khách hàng) 59 - Thông tin mật: thông tin quan trọng công ty, người có quyền hạn thuộc công ty biết (thông tin cá nhân nhân viên, khách hàng, username, password, hợp đồng, thông tin đối tác) - Thông tin tuyệt mật: thông tin mang tính chiến lược kinh doanh, định hướng công ty (bản thiết kế, kế hoạch) 3.2.5.2 Chính sách quản lý thông tin Đối với thông tin bình thường: nhân viên tùy ý sử dụng, trao đổi làm việc Đối với thông tin nhạy cảm: - Các nhân viên phải đảm bảo tất thông tin nhạy cảm dạng cứng tài liệu điện tử phải an toàn khu vực làm việc - Máy tính nhân viên phải khóa lại không làm việc tắt hoàn toàn hết làm việc - Những tài liệu lưu hành nội không để bàn làm việc mà phải cất ngăn kéo khóa cẩn thận nhân viên hết làm việc - Nhân viên không viết mật cá nhân lên giấy dán, notebook, hay vị trí dễ tiếp cận khác - Các nhân viên không phép tiết lộ mật tài khoản cho người khác cho phép người khác sử dụng tài khoản minh, bao gồm gia đình thực công việc nhà - Nhân viên không tự ý tiết lộ thông tin liên quan đến công ty trang blog, mạng xã hội Facebook, Twitter, Google Plus,… Đối với thông tin mật: - Bao gồm tất sách 60 - Thông tin cá nhân, username, password lưu trữ server phải đặt phòng đặc biệt, khóa chắn giám sát liên tục qua camara, có nhân viên IT phụ trách phép tiếp cận - Các văn bản, giấy tờ quan trọng phải lấy khỏi máy in sau in xong - Tất liệu mật lưu trữ thiết bị ngoại vi CD-ROM, DVD hay USB phải mã hóa đặt password Đối với thông tin tuyệt mật: - Bao gồm tất sách - Tất tài liệu, giấy tờ sau không sử dụng phải băm nhỏ máy cắt giấy thùng xử lý liệu bí mật phải khoá cẩn thận - Bảng trắng sử dụng hội họp cần phải xóa sau họp kết thúc - Tất máy in máy fax phải xóa hết liệu, giấy tờ sau chúng in - Tất thông tin tuyệt mật công ty lưu trữ phân tán hai file server, phân quyền, gán nhãn tự động Windows Server 2012 Dynamic Access Control kết hợp Right Management Services (cho phép người gửi phân quyền tương tác với nội dung cho người nhận như: cấm in tài liệu, cấm chuyển email cho người khác, thiết lập thời gian hết hạn tài liệu) tự động mã hóa Không có nhân viên phép truy xuất thông tin trừ ban lãnh đạo công ty 3.2.5.3 Quản lý truy cập - Các nhân viên truy cập, sử dụng chia sẻ thông tin độc quyền phạm vi ủy quyền thực cần thiết để thực nhiệm vụ công việc giao 61 - Bộ phận IT có trách nhiệm tạo hướng dẫn liên quan đến sử dụng cá nhân hệ thống mạng Internet/Intranet/Extranet Trong trường hợp sách vậy, nhân viên phải hướng dẫn việc sử dụng có vấn đề gì, nhân viên cần tham khảo ý kiến trưởng phòng phòng ban mà họ làm việc - Mọi hoạt động người dùng hệ thống ghi log lại - Tất thiết bị di động máy tính có kết nối với mạng nội phải tuân thủ sách quyền truy cập tối thiểu - Tất thông tin bí mật công ty lưu trữ phân tán hai file server, phân quyền gán nhãn tự động Windows Server 2012 Dynamic Access Control kết hợp windows Right Management Services tự động mã hóa.Không có nhân viên phép truy xuất thông tin trừ ban lãnh đạo công ty - Mức độ sử dụng mật phải tuân thủ sách mật - Tất nhân viên phải cẩn trọng mở file đính kèm email nhận từ người gửi không rõ, chứa phần mềm độc hại - Cấm chép trái phép tài liệu có cứng - Các nhân viên không phép tiết lộ mật tài khoản cho người khác cho phép người khác sử dụng tài khoản minh, bao gồm gia đình thực công việc nhà - Cấm hành vi vi phạm an ninh hay làm gián đoạn truyền thông mạng bao gồm: cài đặt malicious code, công từ chối dịch vụ, giả mạo hay ăn cắp thông tin nhân viên khác 62 3.3 Đánh giá hệ thống thử nghiệm: 3.3.1 Kết đạt Hệ thống DLP thực tốt việc block thiết bị ngoại vi hoạt động upload file Việc bảo vệ liệu nhạy cảm thực tốt Đặc biệt,với đặc thù quan nhà nước, việc liệu nhạy cảm hầu hết văn biểu mẫu nên hệ thống DLP hoạt động tốt, việc quét phát file nhạy cảm bao gồm toàn số liệu nhạy cảm việc phân biệt liệu nhạy cảm với biểu mẫu không quan trọng chưa hoàn toàn Việc triển khai hệ thống DLP ngăn chặn rò rỉ cách tình cờ việc sử dụng thiết bị ngoại vi hay việc upload file Đồng thời, hệ thống DLP giúp người dùng xử lý liệu nhạy cảm cách xác sách thiết lập DLP đảm bảo người dùng không xử lý liệu nhạy cảm cách vô trách nhiệm gửi kèm lên email hay tải lên trang tin công cộng Hệ thống DLP ghi nhận tập trung toàn hoạt động hệ thống mạng Có thể tra cứu cách rõ ràng hoạt động toàn hệ thống 3.3.2 Hạn chế hệ thống Hệ thống DLP ghi nhận toàn hoạt động hệ thống mạng, điều tạo sở pháp lý cho hành động phá hoại đánh cắp thông tin nội quan Tuy nhiên, DLP không ngăn chặn việc người dùng xem file chứa liệu nhạy cảm, người dùng chụp ảnh hình, ghi nhớ thông tin ăn cắp ổ đĩa cứng Để ngăn chặn điều này, cần có biện pháp theo dõi, bảo vệ riêng Mặt khác, với nhân viên IT có kiến thức kỹ thuật vô hiệu hóa hệ thống này, hành động công, đánh cắp không ghi lại Tuy nhiên, có hệ thống DLP tốt nhiều, nhiều người có khả việc ngăn chặn công nội không cần DLP, cần đề phòng chính sách công ty, tổ chức 63 Đối với công từ bên ngoài, hiệu việc bảo vệ hệ thống DLP phụ thuộc vào cách thức công Nếu việc cài đặt malware truy cập tập tin theo dõi, hệ thống DLP đưa cảnh báo bị phát Các hoạt động mạng ghi nhận lại toàn hệ thống DLP Nhưng có chứng hoạt động vi phạm đó, bạn khó có khả giải việc 3.3.3 Các biện pháp khắc phục hạn chế Như trình bày phần 1.2.2.2, điều sau giải phần lớn công nội bộ: - Các sách rõ ràng: Nêu rõ sách công ty cách súc tích dễ hiểu làm tăng khả nhân viên thực đọc áp dụng làm việc Các sách cần hướng dẫn nhân viên hành vi, hoạt động xác định làm, bị cấm - Đào tạo tốt: Đào tạo nhân viên nhận thức sách an ninh giải thích ý nghĩa đằng sau sách khác công ty làm tăng hiểu biết nhân viên toàn trình làm việc, làm họ giúp cải thiện - Kiểm tra lý lịch: Thực kiểm tra tảng nhân viên hỗ trợ việc ngăn chặn cá nhân không đáng tin cậy giai đoạn đầu - Bảo mật vật lý: Hãy chắn sở hạ tầng công nghệ thông tin quan trọng lưu trữ thông tin nhạy cảm bảo vệ Trộm cắp xảy có hội tiếp cận sở hạ tầng nơi lưu trữ thông tin nhạy cảm, hạn chế hội chặng đường dài việc bảo vệ tài sản kinh doanh - Xây dựng niềm tin: Đối xử lao động cách công với tin tưởng công cụ đơn giản việc chống lại tinh thần thấp 64 chặng đường dài việc xây dựng lực lượng lao động trung thành Làm bạn tin tưởng người mà không tin tưởng bạn? Đối với việc phát ngăn chặn công từ xa, việc bổ sung DLP có số tác dụng Tuy nhiên, việc hệ thống có tường lửa, IDS, phần mềm chống virus, tiến hành đào tạo nâng cao nhận thức an ninh nhân viên an toàn nhiều việc phòng chống mối đe dọa này, cài đặt hệ thống DLP 3.4 Kết luận DLP công nghệ bảo mật thông tin, thay cho công nghệ khác Hệ thống DLP vượt trội việc ngăn chặn rò rỉ ngẫu nhiên công từ người thiếu hiểu biết công nghệ hệ thống Vì vậy, việc triển khai DLP với công nghệ bảo mật khác đáng giá Đề xuất: Giải pháp Mcafee thích hợp với doanh nghiệp vừa lớn, quan nhà nước, phủ nơi có hệ thống phần cứng đội ngũ IT riêng Hướng phát triển: Tích hợp hệ thống chống thất thoát liệu DLP vào hệ thống đảm bảo an toàn thông tin khác triển khai ứng dụng trong hệ thống thông tin toàn tổng cục 65 DANH MỤC TÀI LIỆU THAM KHẢO [1] Hart, Michael, Manadhata, Pratyusa and Johnson, Rob Text Classification For Data Loss Prevention s.l : Springer Berlin / Heidelberg, 2011 [2] Michael Sonntag (JKU),Vladimir A Oleshchuk (UiA) Data Loss Prevention Systems and Their Weaknesses [3] Mogull, Rich Best Practices for Endpoint Data Loss Prevention s.l : Securosis, L.L.C., 2009 [4] Mogull, Rich Implementing DLP: Deploying Network DLP Securosis [Online] February 13, 2012 [Cited: May 9, 2012.] [5] Park, Y., et al s.l : System for automatic estimation of data sensitivity with applications to access control and other applications, 2011 [6] Quellet, Eric s.l : Data Loss Prevention, 2009 [7] Verizon 2015 Data Breach Investigations Report [...]... quan về an toàn bảo mật thông tin Chương 2: Hệ thống chống thất thoát dữ liệu DLP Chương 3: Triển khai hệ thống thử nghiệm Mỗi chương sẽ có phần kết luận riêng của từng chương đó 4 Chương 1 : TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN 1.1 Nội dung an toàn bảo mật thông tin Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn đa dạng, các tiến bộ về điện tử - viễn thông công nghệ thông tin... mật rất lớn rất đa dạng, có mặt khắp mọi nơi, 24 mọi lúc Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin Data Loss Prevention là một hệ thống đáp ứng nhu cầu hỗ trợ đảm bảo an toàn thông tin đó 25 Chương 2: HỆ THỐNG CHỐNG THẤT THOÁT DỮ LIỆU Trong chương 1 học viên đã trình bày các nguy cơ giải pháp liên quan đến phòng chống thất thoát, rò rỉ dữ liệu Tại chương... cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát - Nghe trộm: Các hệ thống trao đổi thông tin qua mạng đôi khi không được bảo mật tốt lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping Nó sẽ thu thập những thông tin quan trọng về hệ thống. .. sự quan tâm hàng đầu của những kẻ tấn công Khi họ tấn công vào bất cứ hệ thống nào, họ đều biết địa chỉ IP của hệ thống mạng đó Thông thường, những kẻ tấn công giả mạo IP address để xâm nhập vào hệ thống cấu hình lại hệ thống, sửa đổi thông tin, … 1.3 Các giải pháp an toàn bảo mật thông tin truyền thống 1.3.1 Các chiến lược an toàn hệ thống : - Giới hạn quyền hạn tối thiểu (Last Privilege): Đây... các tổ chức tiến vào một môi trường công nghệ nhiều hơn, số lượng dữ liệu được lưu trữ kỹ thuật số tăng đột biến Như một hệ quả, theo dõi nơi dữ liệu được lưu trữ không còn dễ dàng như trước Một cách tự nhiên, các nhân viên tạo ra sử dụng dữ liệu nhạy cảm của tổ chức để làm công việc của họ Những thông tin này sau đó được sử dụng trên các dịch vụ như email, các ứng dụng kinh doanh dịch vụ điện... triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin thì các quan niệm ý tưởng biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba... điểm nhất trong hệ thống của chúng ta - Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó sau đó tấn công hệ thống từ nội bộ bên trong - Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau,... bước khi duyệt ứng dụng thì đây là một lỗ hổng bảo mật mà các hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên trong mà không cần phải qua bước đăng nhập - Thay đổi dữ liệu: Sau khi những người tấn công lấy được dữ liệu của một hệ thống nào đó, họ có thể thay đổi dữ liệu này mà không quan tâm đến người gửi người nhận nó 15 - Password-base Attact: Thông thường, hệ thống khi mới... nguy cơ giải pháp liên quan đến phòng chống thất thoát, rò rỉ dữ liệu Tại chương 2 này, học viên xin trình bày mô hình hệ thống chống thất thoát, rò rỉ dữ liệu DLP 2.1 Sự xuất hiện của DLP DLP- Data Loss Prevention là một công cụ ngăn ngừa phòng chống rò rỉ, thất thoát dữ liệu được gọi dưới nhiều cái tên khác nhau: - Data Loss Prevention/Protection - Data Leak Prevention/Protection - Information... về vi phạm dữ liệu) đã phân tích toàn diện thống kê các vụ trộm dữ liệu tổng hợp thông tin về các cuộc tấn công máy tính Tài liệu nói trên bắt đầu từ việc vẽ lên thực trạng tội phạm máy tính hiện nay: 8 Hình 1.2 Tần số phân loại sự cố an ninh thông tin[7] Để cung cấp một cái nhìn tổng quan hơn về an toàn bảo mật thông tin, học viên đã phân loại các loại mất dữ liệu như sau: mất dữ liệu do tình

Ngày đăng: 02/12/2016, 04:16

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan