Kiểm soát an toàn truy cập

3 375 1
Kiểm soát an toàn truy cập

Đang tải... (xem toàn văn)

Thông tin tài liệu

Kiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cậpKiểm soát an toàn truy cập

Thường xuyên đánh giá chế độ kiểm soát hệ thống thông tin giúp doanh nghiệp nắm vững trạng thái hoạt động hệ thống thông tin mà hiểu rõ hạn chế, yếu công tác kiểm soát nội rủi ro tiềm tảng để đưa sách phù hợp Trong hệ thống xử lý trực tuyến, khả bị sửa đổi, đánh cắp, phá hủy liệu chương trình thường cao Việc truy cập, phá hủy hệ thống liệu thiếu sót trình phát triển, trì vận hành hệ thống gian lận để tìm cách truy cập trái phép, đánh cắp thông tin sửa đổi liệu mà không để lại chứng hay dấu vết nhận thấy Vì vậy, kiểm soát truy cập bất hợp pháp phân quyền truy cập liệu cách khoa học hệ thống thông tin doanh nghiệp nội dung quan trọng công tác tổ chức hệ thống kiểm soát nội CNTT Nếu cố sảy dẫn đến việc hỏng liệu làm cho hệ thống thông tin ngừng hoạt động, ảnh hưởng nghiêm trọng tới hoạt động sản xuất kinh doanh doanh nghiệp Một số hoạt động kiểm soát truy cập nhằm nâng cao lực hệ thống kiểm soát nội CNTT doanh nghiệp: Kiểm soát thiết bị đầu cuối Việc tiến hành kiểm soát nguy bảo mật thiết bị đầu cuối công cụ xử lý cố tức đáp ứng nhu cầu bảo vệ liên tục trước công hiểm họa ngày tân tiến nhằm vào thiết bị điện thoại, máy tính bảng hay máy tính xách tay Những công cụ giám sát thiết bị đầu cuối, hệ thống mạng lưu trữ liệu sở liệu tập trung Các công cụ phân tích dùng để tiếp tục tìm kiếm nhận diện tiến trình nghi vấn sở liệu để nhằm cải thiện tình trạng an ninh để làm chệch hướng công phổ biến Bảo vệ hệ thống thông tin khỏi thâm nhập bất hợp pháp Việc thâm nhập máy tính hệ thống thông tin bất hợp pháp làm tổn hại vật chấp cho doanh nghiệp làm cho hệ thống thông tin vận hành theo thiết kế Để hạn chế nguy truy cập bất hợp pháp để phá hoại, sử đổi lấy cắp thông tin việc kiểm soát truy cập vào hệ thống máy tính doanh nghiệp cần thiết Việc bảo vệ hệ thống liệu doanh nghiệp khỏi truy cập bất hợp pháp biện pháp tích cực từ đầu để ngăn chặn phá hoại nhiều kỹ thuật thâm nhập vô sắc sảo tinh vị Ngoài việc hạn chế thâm nhập bất hợp pháp mặt vật lý thiết bị máy tính, cần quan tâm để hạn chế quyền truy cập vào hệ thống liệu thông tin Các biện pháp cụ thể áp dụng để kiểm soát truy cập hệ thống bao gồm: - Phân quyền truy cập sử dụng hệ thống: việc phân quyền thực thông qua việc xác định rõ ràng cá nhân, chức hay nhiệm vụ phép sử dụng hay truy cập hệ thống - Sử dụng biệt pháp xác thực điện tử: cá nhân cấp tên truy nhập với mật xác thực Hệ thống cho phép truy nhập xác thực người sử dụng Doanh nghiệp cần sử dụng nhiều biện pháp kỹ thuật để hạn chế giả mạo đánh cắp mật khẩu, nâng cao an toàn cho hệ thống - Sử dụng mật mã cho tập tin: hệ thống xác thực truy cập hệ thống thông tin, doanh nghiệp sử dụng mật mã cho tập tin để giới hạn truy cập vào tài nguyên định - Phân quyền rõ ràng: quy định người thực hoạt động số hoạt động phép thực truy cập Giám sát hoạt động truy cập vào hệ thống Đảm bảo an ninh cho hệ thống thông tin doanh nghiệp không ngăn chặn truy cập trái phép mà phải theo dõi giám sát tất hoạt động truy cập vào hệ thống Doanh nghiệp sử dụng Nhật ký truy cập để theo dõi, kiểm soát thời gian đăng nhập, loại yêu cầu truy cập liệu truy cập Đây để truy tìm truy cập bất hợp pháp vào hệ thống thông tin doanh nghiệp Kiểm soát truy cập thích ứng Thay cho việc phải khóa liệu xảy cố, phận CNTT cần phải cung cấp hỗ trợ thích hợp cho khối lượng lớn thiết bị di động kết nối vào hệ thống công ty Để đảm bảo an toàn cho liệu, chuyên gia đề xuất sử dụng phương pháp kiểm soát truy cập thích ứng, dạng kiểm soát truy cập dựa theo ngữ cảnh cụ thể Phương pháp tính toán cân mức độ đáng tin cậy hành vi truy cập với đánh giá rủi ro tiềm ẩn Việc nhận thức bối cảnh truy cập định lại cho phép hay không cho phép truy cập đối tượng có danh tính hợp lệ song hành vi truy cập lại tiềm ẩn rủi ro vào thời điểm Tương tự vậy, trình giảm thiểu rủi ro tích cực lại cho phép truy cập hành vi truy cập mà trước bị cấm Đây loại hình kiến trúc quản lý truy cập cho phép công ty cấp quyền cho thiết bị đâu truy cập vào hệ thống Nó thiết lập mức độ truy cập vào hệ thống liệu doanh nghiệp khác tùy thuộc vào hồ sơ bảo mật người dùng Lời kết Trong điều kiện tin học hóa, nhận diện đặc điểm yếu tố ảnh hưởng tới công tác kiểm soát hệ thống thông tin để sở xây dựng biện pháp an toàn nhằm bảo vệ tài nguyên hệ thống thông tin doanh nghiệp khỏi tác động môi trường, truy cập trái phép hay nguy đánh cắp, sửa đổi liệu Quan tâm đến vấn để kiếm soát đảm bảo an toàn hệ thống thông tin giảm thiểu thiệt hại vật chất, đảm bảo hoạt động hiệu liên tục hệ thống thông tin, góp phần vào thành công doanh nghiệp ... Doanh nghiệp sử dụng Nhật ký truy cập để theo dõi, kiểm soát thời gian đăng nhập, loại yêu cầu truy cập liệu truy cập Đây để truy tìm truy cập bất hợp pháp vào hệ thống thông tin doanh nghiệp Kiểm. .. thực truy cập Giám sát hoạt động truy cập vào hệ thống Đảm bảo an ninh cho hệ thống thông tin doanh nghiệp không ngăn chặn truy cập trái phép mà phải theo dõi giám sát tất hoạt động truy cập vào... đề xuất sử dụng phương pháp kiểm soát truy cập thích ứng, dạng kiểm soát truy cập dựa theo ngữ cảnh cụ thể Phương pháp tính toán cân mức độ đáng tin cậy hành vi truy cập với đánh giá rủi ro tiềm

Ngày đăng: 05/04/2017, 21:56

Mục lục

    1. Kiểm soát thiết bị đầu cuối

    2. Bảo vệ hệ thống thông tin khỏi sự thâm nhập bất hợp pháp

    3. Giám sát hoạt động truy cập vào hệ thống

    4. Kiểm soát truy cập thích ứng

Tài liệu cùng người dùng

Tài liệu liên quan