1. Trang chủ
  2. » Luận Văn - Báo Cáo

QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP

47 298 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 751,78 KB

Nội dung

Hiện nay, do nhu cầu của việc sử dụng Internet trong doanh nghiệp, công ty là vô cùng cần thiết, nhưng đi kèm theo đó là các vấn đề liên quan đến bảo mật thông tin. Các vấn đề này nên được ưu tiên hàng đầu trong việc kiểm soát. Bên cạnh đó thì tình trạng thất thoát dữ liệu cũng là một mối đe dọa lớn đối với an toàn thông tin trong doanh nghiệp. Dưới đây là thống kê những phương thức có khả năng gây mất mát dữ liệu của Proofpoint năm 2010.

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG

BÁO CÁO ĐỒ ÁN QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN

TRONG DOANH NGHIỆP

MÔN HỌC: QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP

3 Bùi Minh Thái – 14520812

4 Nguyễn Hoàng Thanh – 14520842

Trang 2

Ngày 7 tháng 12 năm 2017

Mục lục

1 Tổng quan 5

2 Mô hình mạng hiện tại và những điểm yếu 6

2.1 Tính bảo mật yếu 7

2.2 Tính sẵn sàng không đáp ứng được yêu cầu 8

3 Phân tích đánh giá rủi ro 8

3.1 File Server 9

3.2 Web Server 13

3.3 Application Server 18

4 Thiết kế lại hệ thống: 22

4.1 Mô hình tổng thể: 22

4.1.1 Điểm mạnh của mô hình: 23

4.1.2 Triển khai thiết bị: 25

4.2 Mô hình chi tiết: 26

4.2.1 Vùng DMZ: 26

4.2.2 Vùng internal server: 26

4.3 Giải pháp công nghệ: 27

5 Xây dựng chính sách: 33

5.1 Chính sách dành cho File Server 33

5.1.1 Tổng quan 33

5.1.2 Mục đích 34

5.1.3 Phạm vi 34

5.1.4 Chính sách 34

5.1.5 Thi hành 34

5.2 Chính sách dành cho Web Server 35

5.2.1 Tổng quan 35

Trang 3

5.2.2 Mục đích 35

5.2.3 Phạm vi 35

5.2.4 Chính sách 35

5.2.5 Thi hành 36

5.3 Chính sách dành cho Application Server 36

5.3.1 Tổng quan 36

5.3.2 Mục đích 36

5.3.3 Phạm vi 36

5.3.4 Chính sách 36

5.3.5 Thi hành 37

5.4 Chính sách quản lý truy cập 37

5.4.1 Tổng quan 37

5.4.2 Mục đích 37

5.4.3 Phạm vi 37

5.4.4 Chính sách 38

5.4.5 Thi hành 38

5.5 Chính sách quản lý thiết bị in ấn và thiết bị ngoại vi 39

5.5.1 Tổng quan 39

5.5.2 Mục đích 39

5.5.3 Phạm vi 39

5.5.4 Chính sách 39

5.5.5 Thi hành 39

5.6 Chính sách bảo vệ vật lý 40

5.6.1 Tổng quan 40

5.6.2 Mục đích 40

5.6.3 Phạm vi 40

5.6.4 Chính sách 40

5.6.5 Thi hành 41

5.7 Chính sách quản lý thông tin 41

Trang 4

5.7.1 Tổng quan 41

5.7.2 Mục đích 41

5.7.3 Phạm vi 41

5.7.4 Chính sách 41

5.7.5 Thi hành 42

5.8 Chính sách con người 42

5.8.1 Tổng quan 42

5.8.2 Mục đích 42

5.8.3 Phạm vi 43

5.8.4 Chính sách 43

5.8.5 Thi hành 45

5.9 Chính sách giám sát quản lí truy cập internet 45

5.9.1 Giám sát sử dụng Internet 45

5.9.2 Hệ thống lọc sử dụng Internet 45

5.9.3 Quy tắc thay đổi quy tắc sử dụng Internet 46

5.9.4 Các trường hợp ngoại lệ lọc sử dụng Internet 46

Trang 5

1 Tổng quan

Hiện nay, do nhu cầu của việc sử dụng Internet trong doanh nghiệp, công ty là vô cùng cần thiết, nhưng đi kèm theo đó là các vấn đề liên quan đến bảo mật thông tin Các vấn đề này nên được ưu tiên hàng đầu trong việc kiểm soát

Bên cạnh đó thì tình trạng thất thoát dữ liệu cũng là một mối đe dọa lớn đối với an toàn thông tin trong doanh nghiệp Dưới đây là thống kê những phương thức có khả năng gây mất mát dữ liệu của Proofpoint năm 2010

Trang 6

Ở Việt Nam, vấn đề này đang được các doanh nghiệp quan tâm Nhận thức về

vấn đề này, chúng ta hãy cùng nghiên cứu và đưa ra giải pháp

2 Mô hình mạng hiện tại và những điểm yếu

Công ty hiện tại đang sử dụng mô hình mạng dưới đây cho 100 nhân viên

Trang 7

Các thông tin chi tiết về hệ thống:

- Quản trị theo mô hình Domain

- Router Cisco tích hợp firewall

- Thiết bị cân bằng tải kết nối internet

- Không có phần mềm antivirus, firewall chuyên dụng cũng như các chính sách bảo mật khác

- Chưa có hệ thống lưu trữ dữ liệu tập trung

- Hệ thống email sử dụng hosting ngoài internet

- Chưa có hệ thống backup dữ liệu

- Chưa có chính sách vận hành hệ thống và an toàn thông tin trong hệ thống

- Chưa có chính sách sao lưu và phục hồi dữ liệu

- Tất cả các máy chủ đặt tại văn phòng công ty

- Bảng thống kê các thiết bị đang có trong hệ thống:

ST

1 Thiết bị Load balancing Draytek

2925

1

2 Thiết bị Router tích hợp

Firewall Cisco 1921 2 Đặt ở văn phòng và DC

3 Thiết bị chuyển mạch Switch

Có thể dễ dàng nhận ra mô hình này chứa rất nhiều nguy cơ mất an toàn đối với dữ liệu trong công ty Cụ thể sẽ được trình bày bên dưới

Trang 8

2.1.Tính bảo mật yếu

Nhìn tổng thể, cơ chế bảo mật thông tin trong công ty hiện tại không quá đáng

kể, nguy cơ mất mát dữ liệu cao

- Không có CSDL tập trung dễ thất thoát dữ liệu, bên cạnh việc gây khó khăncho việc quản lý

- Không có firewall chuyên dụng khiến cho các mã độc có thể lây nhiễm vào các máy tính trong công ty dễ dàng cũng như lấy cắp dữ liệu từ trong ra mà không thể ngăn cản được

- Không có antivirus nên virus lây nhiễm giữa các máy tính và có khả năng phá hoại dữ liệu

2.2.Tính sẵn sàng không đáp ứng được yêu cầu

Cơ chế bảo mật của hệ thống không an toàn sẽ khó tránh khỏi việc bị hư hại dữ liệu trong hệ thống Điều này dẫn đến một số hệ lụy khác:

- Chưa có hệ thống backup dữ liệu và chính sách sao lưu, phục hồi làm khả năng xử lý của hệ thống bị ngưng trệ nếu có xự cố xảy ra

- Tất cả các máy chủ đặt tại văn phòng công ty nên khi thiên tai hỏa hoạn chẳng may xảy ra thì không thể đảm bảo được tính sẵn sàng

- Không có các thiết bị phát hiện xâm nhập nên khi bị tấn công từ chối dịch

vụ thì sẽ không thể giữ được tình trạng sẵn sàng của hệ thống

3 Phân tích đánh giá rủi ro

Các máy chủ ảo File, Web và Application hiện đang sử dụng trong công ty đều tiềm

ẩn những rủi ro mất mát cao (đánh giá cụ thể được miêu tả bên dưới) Những rủi ro này là điều không thể tránh khỏi, nhưng chúng ta vẫn có thể giảm thiểu thiệt hại xuống mức thấp nhất có thể nếu phân tích chính xác được những rủi ro có khả năng xảy ra

Để có thể phân tích rõ ràng các rủi ro có thể xảy ra, chúng ta xét đến các tiêu chí về: Asset (tài sản), Vulnerabirity (lỗ hỏng), Threat (mối đe dọa) Nhưng để cụ thể, chúng

ta sẽ sử dụng công thức để quy ra điểm của từng rủi ro dựa trên tác động (Impact) và khả năng (Likelihood) nó có thể xảy ra

Trang 9

Sau đó xếp hạng các rủi ro để đưa đến độ ưu tiên giải quyết đối với từng rủi ro cụ thể.

Vì không thể xử lý hoàn toàn các rủi ro sẽ xảy đến, nên chúng ta chỉ có thể giảm thiểu rủi ro đến mức thấp nhất, và chấp nhận rủi ro trong một số trường hợp nhất định

- Impact là mức tác động của rủi ro nếu nó xảy ra dựa trên tính bí mật

(Confidentiality, viết tắt là C), tính toàn vẹn (Integrity, viết tắt là I), tính sẵn sàng (Availability, viết tắt là A) Chúng ta có công thức: Impact Score = Max (C, I, A)

- Likelihood là khả năng mà rủi ro có thể xảy ra dựa trên tính phơi bày

(Exposure, viết tắt là E), tần số của rủi ro có thể xảy ra (Frequency, viết tắt là F), và khả năng điều khiển (Control, viết tắt là C)

- Trong đó điểm của F được xác định dựa theo bảng:

Frequency (F)

5 Rất thường xuyên Hằng ngày

- Chúng ta có công thức: Likelihood Score = (E + F)/2*R với R(Reverse) là ngược lại của Control, được xác định theo bảng:

Trang 10

3.1 File Server

Hệ thống File Server là nơi lưu trữ các dữ liệu quan trọng trong công ty Vì thế

mà việc bảo mật đối với File Server cũng phải được xem xét

Theo sau là bảng Impact, phân tích tác động của từng rủi ro có thể xảy ra đối với file server:

Rời khỏi nhưng không logout, cho phép người khác

Thiết bị Không có firewall cũngnhư IPS

Không chặn được các truycập trái phép từ trong và

Dữ liệu lưu

trữ

Lưu trữ những dữ liệukhông cần thiết đếncông việc như: phim,

Trang 11

- Người dùng tương tác đến hệ thống rất nhiều vì thế nên ảnh hưởng người dùng cũng rất lớn như là: trong quá trình sử dụng có thể sẽ upload các file chứa mã độc, truy cập trái phép (sử dụng tài khoản người khác), cố ý làm lộ thông tin (donhiều nguyên nhân liên quan khác), tác động vật lý (do máy chủ đặt tại văn phòng) Những rủi ro này đều ảnh hưởng rất lớn đến tính bí mật của dữ liệu và phần nào đó có tác động đến tính sẵn sàng và toàn vẹn.

- Yếu tố tự nhiên là ngoài ý muốn nhưng rủi ro này không phải không có, và nó tác động rất lớn đến tính sẵn sàng của dữ liệu

- Một yếu tố rất quan trọng ảnh hưởng đến hệ thống là trang thiết bị không đầy

đủ Vì cả firewall lẫn IDS-IPS đều không có lắp đặt khiến cho những cuộc tấn công từ bên ngoài hoặc những gói tin đưa dữ liệu từ trong ra không bị kiểm soátgây mất an toàn Điều này ảnh hưởng rất lớn đến tính bí mật và toàn vẹn của dữ liệu, phần nào đó các cuộc tấn công từ chối dịch vụ khi xảy ra sẽ làm gián đoạn quá trình xử lý, khiến cho tính sẵn sàng không được đảm bảo

- Các dữ liệu lưu trữ trên file server có kích thước lớn khiến cho người khác không thể lưu trữ thêm, hoặc làm chậm hệ thống Điều này sẽ ảnh hưởng đến tính sẵn sàng của hệ thống

- Vấn đề tấn công của hacker là điều không thể tránh khỏi Rủi ro này sẽ tác độngđến tính bí mật và tính toàn vẹn

truy cập trái phép

Rời khỏi nhưng không log out,cho phép người khác sử dụngquyền truy cập trái phép

Trang 12

Cố ý làm lộ thông tin Chưa có quy trình quy trách

nhạc…

Dữ liệu có kích thước lớn làmchậm quá trình xử lý 1 1 3 0,6 0,6

Người

tấn công Tấn công mật khẩu Mật khẩu yếu, dễ bị vét cạn 3 5 3 0,6 2,4

Các vấn đề trên đều có khả năng xảy ra khác nhau, được thể hiện ở bảng

- Vấn đề thiếu thiết bị sẽ phơi bày các lỗ hỏng gây ảnh hưởng lớn đến hệ thống Điều này có thể xảy ra bất cứ lúc nào nhưng khả năng kiểm soát hiện tại lại rất thấp

- Việc dữ liệu lưu trữ quá nhiều khiến cho hệ thống bị chậm khó có khả năng xảy

ra, nếu có thì mất rất lâu rủi ro này mới thực sự xảy đến Dù vậy thì việc kiểm soát nó cũng không quá khó

- Khả năng tấn công của hacker qua các lỗ hỏng đã bị phơi bày chỉ ở mức tương đối tuy nhiên điều này có thể xảy ra bất cứ lúc nào mà khả năng kiểm soát ở thời điểm hiện tại lại không cao

Trang 13

Sau khi đã tính toán được điểm Impact và điểm Likelihood ta có thể suy ra được Risk Score của từng rủi ro và cả Risk Rank (điểm xếp hạng rủi ro) của file server như bảng sau:

File Server Threat (Agent and Action) Vulnerability Impact Score Likelihoo d Score Score Risk

liệu không cần thiết

đến công việc như:

phim, nhạc…

Dữ liệu có kích thước lớnlàm chậm quá trình xử lý 5 0,6 3

Người

tấn công Tấn công mật khẩu Mật khẩu yếu, dễ bị vétcạn 5 2,4 12

Trang 14

Có thể thấy được từ bảng trên là file server có Risk Rank 91.5 Trong đó các rủi

ro có Risk Score > 15 như: người sử dụng upload fille không rõ nguồn gốc (18), thiếu thốn trang thiết bị (25) là có rủi ro cao

Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến server 0 0 5 5

Thiết bị Không có firewall,

IDS-IPS

Không chặn được các truy cậptrái phép từ trong và ngoài 5 0 5 5Database Bị đánh cắp dữ liệu Không quản lý tập trung, dễ bịkhai thác để tấn công 5 3 0 5Mã

nguồn

web

Không cập nhật hệthống định kì Các lỗ hỏng của phiên bản cũcó thể bị mang ra tấn công 5 0 0 5

Log file Bị lấy cắp log file Không có cơ chế mã hóa, có

Người

tấn công Tấn công vét cạn mậtkhẩu Mật khẩu yếu, không thay đổithường xuyên 5 5 0 5

Trang 15

Theo bảng trên các rủi ro có thể ảnh hưởng đến web server đều tác động mạnh đến tính bí mật:

- Người sử dụng hệ thống có thể tấn công thông qua các lỗ hỏng đã có sẵn hay truy cập hệ thống trái phép sẽ gây ảnh hưởng nghiêm trọng đến tính bí mật và cả tính toàn vẹn của thông tin

- Việc máy chủ đặt tại văn phòng khiến cho bất cứ nhân viên nào cũng có thểtác động vật lý đến nó Dù là cố tình hay vô tình thì cũng đều tính sẵn sàng

sẽ không còn được đảm bảo nữa

- Thiên tai như hỏa hoạn, động đất có thể tác động vật lý mạnh, có thể sẽ phá hủy máy chủ, ảnh hưởng đến tính sẵn sàng

- Thiếu trang thiết bị chuyên dụng như firewall hay IDS-IPS làm cho việc mất mát dữ liệu diễn ra dễ dàng hơn, ảnh hưởng đặc biệt đến tính bí mật

Bên cạnh đó thì nếu các cuộc tấn công từ chối dịch vụ diễn ra thì không đảm bảo được tính sẵn sàng của hệ thống

- Database cũng rất quan trọng trong hệ thống Tuy nhiên không có quản lý tập trung sẽ dễ bị khai thác để tấn công Hậu quả của nó có thể ảnh hưởng đến cả tính bí mật và tính toàn vẹn của hệ thống

- Các file log không có cơ chế mã hóa nên khi bị lấy cắp sẽ làm mất đi tính bímật

- Trong trường hợp hacker tấn công vét cạn mật khẩu thì sẽ ảnh hưởng rất lớnđến tính bí mật cũng như tính toàn vẹn thông tin

Bên dưới là bảng Likelihood để phân tích khả năng các rủi ro này có thể xảy ra:

Trang 16

Tác động vật lý nên nhân viên có thể tự do tácDo đặt máy chủ ở văn phòng

động vật lý đến web server

Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến server 3 1 2 0,8 1,6Thiết bị Không có firewall,IDS-IPS Không chặn được các truy cậptrái phép từ trong và ngoài 5 5 1 1 5Database Bị đánh cắp dữ liệu Không quản lý tập trung, dễ bịkhai thác để tấn công 5 3 1 1 4Mã

tấn công Tấn công vét cạnmật khẩu Mật khẩu yếu, không thay đổithường xuyên 3 5 3 0,6 2,4

Theo bảng Likelihood thì đa phần các rủi ro có tính phơi bày cao:

- Vấn đề người sử dụng hệ thống thì tương tự file server, web server cũng có những rủi ro có khả năng xảy ra cao như: các lỗ hỏng về mã nguồn hay việc

cố ý xâm nhập trái phép hệ thống và cả các tác động vật lý Về độ kiểm soátthì chỉ ở mức tương đối

- Tác động của tự nhiên tuy có khả năng nhưng rất khó để xảy ra và khả năngkiểm soát cũng không quá cao

- Database do không có lưu trữ tập trung nên rất khó kiểm soát Bên cạnh đó khả năng nó bị tấn công cũng rất cao

- Giống như database, việc không có các thiết bị chuyên dụng như firewall hay IDS-IPS khiến cho hệ thống dễ trở thành mục tiêu tấn công bất kì lúc nào và rất khó kiểm soát

- Mã nguồn web không cập nhật thường xuyên khiến cho các lỗ hỏng có thể được tận dụng lại để tấn công web server Điều này có thể xảy ra bất cứ lúc nào, tuy nhiên nếu cập nhật các bản vá thường xuyên sẽ phần nào kiểm soátđược

Trang 17

- Khả năng phơi bày của rủi ro về log file không quá cao cũng như khả năng xảy ra cũng ở mức tương đối Với cơ chế kiểm soát hiện tại thì chỉ có khả năng điều khiển ở mức trung bình.

- Vấn đề về các cuộc tấn công vét cạn mật khẩu của hacker có khả năng xảy

ra bất cứ lúc nào nhưng cơ chế kiểm soát chỉ dừng lại ở mức trung bình.Sau đó ta có thể rút ra được Risk Score của từng rủi ro và Risk Rank của web server theo bảng sau:

XSS…

Xâm nhập hệ thống,truy cập trái phép Mất tài khoản, dữ liệuweb có thể bị sửa đổi 5 2,7 13,5

Tác động vật lý

Do đặt máy chủ ở vănphòng nên nhân viên cóthể tự do tác động vật lýđến web server

Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đếnserver 5 1,6 8

Thiết bị Không có firewall,IDS-IPS

Không chặn được cáctruy cập trái phép từ

Trang 18

Log file Bị lấy cắp log file hóa, có thể bị lấy thôngKhông có cơ chế mã

Các ứng dụng có thể chứa

Truy cập trái phépcác ứng dụngkhông được phânquyền

Mất tài khoản, rời khỏi

Tác động vật lý

Do đặt máy chủ ở vănphòng nên nhân viên có thể

Trang 19

Thiết bị Không có firewall,

Spam mail Do chưa có chính sáchquản lý chặt chẽ 0 0 5 5

Hệ thống lưu trữ bịquá tải

Hệ thống chưa nâng cấp,

mở rộng, chứa nhiều mail

cũ chưa xóa, mail cá nhân

bí mật, toàn vẹn và sẵn sàng (chi tiết ở trên

- Tác động tự nhiên như hỏa hoạn, thiên tai có thể ảnh hưởng lớn đến server,

và không đảm bảo tính sẵn sàng khi không có dự phòng

- Không có các thiết bị chuyên dụng gây khó khăn cho việc quản lý các luồngtruy cập vào máy chủ, ảnh hưởng lớn đến tính bí mật Ngoài ra, nếu xảy ra các cuộc tấn công từ chối dịch vụ thì sẽ ảnh hưởng đặc biệt nghiêm trọng đến tính sẵn sàng của hệ thống

- Database có thể bị đánh cắp dữ liệu do không thể kiểm soát được traffic ra vào Điều này sẽ không đảm bảo được tính bí mật của dữ liệu

- Vấn đề về ứng dụng mail Việc hệ thống lưu trữ bị quá tải và tình trạng spam mail sẽ ảnh hưởng rất nhiều đến tính sẵn sàng Ngoài ra, việc đính kèm các file không rõ nguồn gốc vào mail có thể khiến hệ thống bị lây nhiễm mã độc và không thể đảm bảo tính bí mật và toàn vẹn được

Trang 20

Tiếp theo là bảng Likelihood, đánh giá khả năng các rủi ro có thể xảy ra:

các ứng dụng không

được phân quyền

Mất tài khoản, rời khỏi nhưng

Tác động vật lý nên nhân viên có thể tự do tácDo đặt máy chủ ở văn phòng

động vật lý đến web server

Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến server 3 1 2 0,8 1,6Thiết bị Không có firewall,IDS-IPS Không kiểm soát các ứng dụngđang chạy 5 5 1 1 5Database Bị đánh cắp dữ liệu Không kiểm soát được traffic ra

Hệ thống chưa nâng cấp, mởrộng, chứa nhiều mail cũ chưaxóa, mail cá nhân

- Nguy cơ về việc nhân viên cài đặt ứng dụng độc hại và truy cập trái phép ứng dụng có khả năng xảy ra bất cứ lúc nào Dù vậy thì cơ chế hiện tại chỉ kiểm soát ở mức độ trung bình

- Việc máy chủ đặt tại văn phòng công ty làm nhân viên nào cũng có thể vô ýtác động vật lý đến được Tuy nhiên, điều này khó có khả năng xảy ra, cũngnhư vẫn có thể kiểm soát được phần nào đó

Trang 21

- Yếu tố tự nhiên như hỏa hoạn hay thiên tai rất khó xảy ra, tuy nhiên không phải là không có Hiện tại khó mà kiểm soát được.

- Trang thiết bị không có đầy đủ phơi bày khả năng hệ thống bị tấn công cao Điều này có thể xảy ra bất kì lúc nào nhưng không thể kiểm soát được Vấn

đề database cũng tương tự

- Việc đính kèm file trong mail là thiết yếu Vì vậy mà khả năng mã độc bị phát tán là rất cao, và có thể xảy ra bất cứ lúc nào Tuy vậy thì khó mà kiểmsoát được

- Việc spam mail phần nhiều là do chưa có chính sách quản lý chặt chẽ Tuy nhiên khả năng rủi ro này cũng không quá cao, và vẫn nằm trong tầm kiểm soát

- Hệ thống lưu trữ mail bị quá tải có ít khả năng xảy ra, cho dù có thì việc điều khiển cũng rất dễ dàng

Từ bảng Impact và bảng Likelihood, chúng ta suy ra được Risk Score từng rủi ro

có thể xảy đến với Application server:

Các ứng dụng có thể

Truy cập trái phépcác ứng dụng không

được phân quyền

Mất tài khoản, rời khỏi

Tác động vật lý

Do đặt máy chủ ở vănphòng nên nhân viên cóthể tự do tác động vật lýđến web server

Trang 22

Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến

Thiết bị Không có firewall,IDS-IPS Không kiểm soát cácứng dụng đang chạy 5 5 25

Database Bị đánh cắp dữ liệu Không kiểm soát đượctraffic ra vào database 5 4 20

Hệ thống chưa nâng cấp,

mở rộng, chứa nhiềumail cũ chưa xóa, mail

*Đánh giá tổng thể rủi ro của các máy chủ trong hệ thống hiện tại:

Risk Priorityzation

Web Server 126,5Application Server 109,5File Server 91,5

Trang 23

4 Thiết kế lại hệ thống:

4.1 Mô hình tổng thể:

- Mô hình hiện tại của công ty không có tính dự phòng, khi bất kì 1 node gặp sự

cố hệ thống đều bị gián đoạn

- Dưới đây là mô hình tổng thể được thiết kế lại theo hướng giảm thất thoát dữ liệu và đảm bảo độ bảo mật cao

4.1.1 Điểm mạnh của mô hình:

- Sử dụng mô hình mạng với cấu trúc phân lớp ( 3 lớp):

 Lớp Core: Gồm 2 Router có nhiệm vụ cung cấp tối ưu hoá và độ tin cậy trong quá trình truyền tin với tốc độ rất cao Lớp Core Layer đáp ứng các vai trò sau: Kiểm tra Access-list, Mã hoá dữ liệu, Address translation

Ngày đăng: 12/05/2020, 14:14

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w