Thảo luận An toàn bảo mật nguy cơ phòng chống

21 42 0
Thảo luận An toàn bảo mật nguy cơ phòng chống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống quản trị dữ liệu (DB security) của HTTT DOanh nghiệp

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HTTTKT & TMĐT BÀI THẢO LUẬN HỌC PHẦN: AN TỒN VÀ BẢO MẬT THƠNG TIN Đề tài thảo luận: Trình bày nguy cơ, cách phòng chống khắc phục cố hệ thống quản trị liệu (DB security) HTTT doanh nghiệp Giảng viên : Nguyễn Thị Hội Nhóm :5 Mã lớp học phần : H2003eCIT0921 Nhóm trưởng : Phạm Thị Anh Email : Anhpt.54i4@dhtm.edu.vn Nhóm Lớp HP: H2003CIT0921 Hà Nội, ngày tháng năm 2020 MỤC LỤC I Mở đầu: Hiện trạng Trên giới diễn cách mạng thông tin sôi động Trong xu phát triển giới có đóng góp to lớn thơng tin, khoa học, công nghệ Thế giới Internet mang người đến gần Thông qua Internet nhiều tiện ích chia sẻ nhiều đồng nghĩa với việc rủi ro an ninh thông tin dễ tổn hại đến người dùng, doanh nghiệp Trong năm gần đây, vấn đề bảo mật trở thành đề tài nóng, đặc biệt doanh nghiệp ứng dụng Công nghệ thông tin (CNTT) nhằm hỗ trợ hoạt động kinh doanh vấn đề an tồn an ninh thơng tin trở nên quan trọng Đối với nhiều doanh nghiệp vấn đề mang tính sống cịn lĩnh vực Ngân hàng, thương mại điện tử Một cố an ninh thơng tin gây thiệt hại nặng nề tài uy tín doanh nghiệp Ý thức tầm quan trọng việc bảo vệ an ninh cho Nhóm Lớp HP: H2003CIT0921 hệ thống nên doanh nghiệp bước đưa bảo mật vào lộ trình đầu tư ưu tiên tổng thể hệ thống CNTT doanh nghiệp Tính bảo mật hệ thống vấn đề cân nhắc thiết kế hệ thống thực xuyên suốt q trình thi cơng, vận hành bảo dưỡng hệ thống thời điểm mà việc kết nối vào mạng Internet, nơi chứa nhiều nguy công tiềm ẩn, trở thành nhu cầu sống hệ thống thơng tin vấn đề bảo mật cần phải quan tâm đầu tư mực Vấn đề đảm bảo an toàn cho hệ thống thông tin vấn đề quan trọng cần cân nhắc suốt trình thiết kế, thi công vận hành bảo dưỡng hệ thống thông tin Cũng tất hoạt động khác đời sống xã hội, từ người có nhu cầu lưu trữ xử lý thông tin, đặc biệt từ thông tin xem phận tư liệu sản xuất, nhu cầu bảo vệ thông tin trở lên thiết Bảo vệ thơng tin bảo vệ tính bí mật thơng tin tính tồn vẹn thơng tin Một số loại thơng tin cịn có ý nghĩa chúng giữ kín giới hạn số đối tượng Nếu thiết bị lưu trữ khơng an tồn, thơng tin lưu trữ bị sai lệch toàn hay phần, tính tồn vẹn thơng tin khơng cịn đảm bảo Khi máy tính sử dụng để xử lý thông tin, hiệu nâng cao lên, khối lượng thông tin xử lý lớn, vào kéo theo nó, tầm quan trọng thơng tin đời sống xã hội tăng lên Các hệ thống quản lý liệu mà có cố, hoạt động sai sót theo Dưới số số liệu thống kê an tồn bảo mật thơng tin doanh nghiệp: Trên giới, năm 2019 chúng phải kể tới vụ đánh cắp liệu lớn 2019 theo ITRC: Quest Diagnostics Houzz Capital One Dubsmash Số lượng hồ sơ bị đánh cắp: 11.9 triệu Số lượng hồ sơ bị đánh cắp: 48.9 triệu Số lượng hồ sơ bị đánh cắp: 106 triệu Số lượng hồ sơ bị đánh cắp: 161.5 triệu Zynga Số lượng hồ sơ bị đánh cắp: 218 triệu Không doanh nghiệp lớn giới mà doanh nghiệp Việt Nam phải đối mặt với nguy an tồn thơng tin: Nhóm Lớp HP: H2003CIT0921 Thực trạng an tồn thơng tin Việt Nam năm 2017 (Nguồn: securitybox.vn) Theo thống kê Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ Thông tin Truyền thông, từ năm 2015 đến 2018 nước ta phải hứng chịu liên tục cố an tồn thơng tin Đặc biệt, với 03 loại hình cơng: Tấn cơng lừa đảo (Phishing); công thay đổi giao diện (Deface); công phát tán phần mềm độc hại (Malware) Cụ thể: (Nguồn: vncert) Malware Deface Phishing 2015 8850 16817 5898 2016 46661 37651 10057 Nhóm Lớp HP: H2003CIT0921 2017 2018 II 6920 1764 4377 5018 2605 2493 Các nguy hệ thống quản trị liệu (DB security) HTTT doanh nghiệp Nguy kiện có khả ảnh hưởng đến an toàn hệ thống Ví dụ: cơng từ chối dịch vụ (DoS DDoS) mối nguy hệ thống máy cung cấp dịch vụ mạng Khi nói đến nguy cơ, nghĩa kiện chưa xảy ra, có khả xảy có khả gây hại cho hệ thống có kiện có khả gây hại, khơng có khả xảy hệ thống khơng xem nguy Phishing Attacks (Tấn công lừa đảo) Mối đe dọa lớn nhất, tai hại phổ biến doanh nghiệp nhỏ công lừa đảo Lừa đảo chiếm 90% tất vi phạm mà tổ chức phải đối mặt, họ tăng 65% so với năm ngoái họ chiếm 12 tỷ đô la kinh doanh Các công lừa đảo xảy kẻ công giả vờ liên hệ đáng tin cậy lôi kéo người dùng nhấp vào liên kết độc hại, tải xuống tệp độc hại cấp cho họ quyền truy cập vào thông tin nhạy cảm, chi tiết tài khoản thông tin đăng nhập Các công lừa đảo phát triển tinh vi nhiều năm gần đây, với kẻ công trở nên thuyết phục việc giả vờ liên hệ kinh doanh hợp pháp Cũng có gia tăng Thỏa thuận email doanh nghiệp, liên quan đến tác nhân xấu sử dụng trại lừa đảo để đánh cắp mật tài khoản email doanh nghiệp từ giám đốc điều hành cấp cao, sau sử dụng tài khoản để yêu cầu toán gian lận từ nhân viên Một phần nguyên nhân khiến công lừa đảo trở nên tai hại chúng khó chiến đấu Họ sử dụng kỹ thuật xã hội để nhắm mục tiêu người doanh nghiệp, thay nhắm vào điểm yếu cơng nghệ Tuy nhiên, có cơng nghệ phịng thủ chống lại cơng lừa đảo Có cổng bảo mật Email mạnh Proofpoint Essentials Mimecast, ngăn email lừa đảo đến hộp thư đến nhân viên bạn Bảo vệ sau giao hàng Nhóm Lớp HP: H2003CIT0921 Ironscale quan trọng để bảo đảm doanh nghiệp bạn khỏi công lừa đảo Các giải pháp cho phép người dùng báo cáo email lừa đảo sau cho phép quản trị viên xóa chúng khỏi tất hộp thư đến người dùng Lớp bảo mật cuối để bảo vệ email khỏi công lừa đảo đào tạo nâng cao nhận thức bảo mật Những giải pháp cho phép bạn bảo vệ nhân viên cách thử nghiệm huấn luyện họ để phát công lừa đảo báo cáo cho họ Malware Attacks (Tấn công phần mềm độc hại) Phần mềm độc hại mối đe dọa lớn thứ hai phải đối mặt với doanh nghiệp nhỏ Nó bao gồm loạt mối đe dọa mạng trojan virus Nó có thuật ngữ khác cho mã độc mà tin tặc tạo để truy cập vào mạng, đánh cắp liệu phá hủy liệu máy tính Phần mềm độc hại thường đến từ tải xuống trang web độc hại, email spam kết nối với máy thiết bị bị nhiễm khác Những công đặc biệt gây hại cho doanh nghiệp nhỏ chúng làm tê liệt thiết bị, đòi hỏi phải sửa chữa thay đắt tiền để khắc phục Họ cung cấp cho kẻ cơng cửa sau để truy cập liệu, điều khiến khách hàng nhân viên gặp rủi ro Các doanh nghiệp nhỏ có nhiều khả tuyển dụng người sử dụng thiết bị riêng họ cho cơng việc, giúp tiết kiệm thời gian chi phí Tuy nhiên, điều làm tăng khả họ bị cơng phần mềm độc hại, thiết bị cá nhân có nhiều khả gặp rủi ro từ tải xuống độc hại Doanh nghiệp ngăn chặn cơng phần mềm độc hại cách bảo vệ công nghệ mạnh mẽ Các giải pháp Bảo vệ Điểm cuối bảo vệ thiết bị khỏi tải xuống phần mềm độc hại cung cấp cho quản trị viên bảng điều khiển trung tâm để quản lý thiết bị đảm bảo tất người dùng Bảo mật cập nhật Web Security quan trọng, ngăn người dùng truy cập trang web độc hại tải xuống phần mềm độc hại Tấn công Ransomware Ransomware công mạng phổ biến nhất, công hàng ngàn doanh nghiệp năm Họ phát triển phổ biến gần đây, chúng hình thức cơng sinh lợi Ransomware liên quan đến việc mã hóa liệu cơng ty để khơng thể sử dụng truy cập nó, sau buộc cơng ty Nhóm Lớp HP: H2003CIT0921 phải trả tiền chuộc để mở khóa liệu Điều khiến doanh nghiệp có lựa chọn khó khăn - trả tiền chuộc có khả khoản tiền khổng lồ, làm tê liệt dịch vụ họ với việc liệu Các doanh nghiệp nhỏ đặc biệt có nguy từ loại công Năm 2018, 71% công ransomware nhắm vào doanh nghiệp nhỏ, với nhu cầu tiền chuộc trung bình $ 116.000 Những kẻ cơng biết doanh nghiệp nhỏ có nhiều khả trả tiền chuộc hơn, liệu họ thường không lưu họ cần phải lên chạy sớm tốt Ngành y tế đặc biệt bị ảnh hưởng nặng nề kiểu cơng này, khóa hồ sơ y tế bệnh nhân thời gian hẹn gây thiệt hại cho doanh nghiệp đến mức khơng cịn lựa chọn khác ngồi việc đóng cửa, trừ tiền chuộc trả Để ngăn chặn cơng này, doanh nghiệp cần phải có Bảo vệ điểm cuối mạnh mẽ tất thiết bị kinh doanh Những điều giúp ngăn chặn cơng ransomware để mã hóa liệu hiệu Giải pháp bảo vệ điểm cuối SentinelOne chí cịn cung cấp tính ransomware rollback, cho phép tổ chức phát giảm thiểu nhanh công ransomware Các doanh nghiệp nên xem xét có giải pháp lưu đám mây hiệu Các giải pháp lưu liệu cơng ty cách an tồn đám mây, giúp giảm thiểu việc liệu Có nhiều phương pháp lưu liệu có sẵn cho tổ chức, đó, điều quan trọng nghiên cứu phương pháp hoạt động tốt cho tổ chức bạn Lợi ích việc thực lưu phục hồi liệu trường hợp tổ chức cơng ransomware nhanh chóng khơi phục liệu họ mà trả khoản tiền chuộc suất Đây bước quan trọng để cải thiện khả phục hồi không gian mạng Weak Passwords (Nguy mật yếu) Một mối đe dọa lớn khác mà doanh nghiệp nhỏ phải đối mặt nhân viên sử dụng mật yếu dễ đoán Nhiều doanh nghiệp nhỏ sử dụng nhiều dịch vụ dựa đám mây, yêu cầu tài khoản khác Những dịch vụ thường chứa liệu nhạy cảm thơng tin tài Sử dụng mật dễ đốn sử dụng mật cho nhiều tài khoản, khiến liệu bị xâm phạm Nhóm Lớp HP: H2003CIT0921 Các doanh nghiệp nhỏ thường gặp rủi ro từ thỏa hiệp đến từ nhân viên sử dụng mật yếu, thiếu nhận thức chung thiệt hại mà họ gây Trung bình 19% chuyên gia doanh nghiệp sử dụng mật dễ đoán chia sẻ mật tài khoản theo báo cáo gần Để đảm bảo nhân viên sử dụng mật mạnh, người dùng nên xem xét công nghệ Quản lý mật doanh nghiệp Các tảng giúp nhân viên quản lý mật cho tất tài khoản họ, cho thấy mật mạnh dễ dàng bị bẻ khóa Các doanh nghiệp nên xem xét triển khai công nghệ Xác thực đa yếu tố Điều đảm bảo người dùng cần nhiều mật để có quyền truy cập vào tài khoản doanh nghiệp Điều bao gồm có nhiều bước xác minh, chẳng hạn mật mã gửi đến thiết bị di động Các kiểm sốt bảo mật giúp ngăn chặn kẻ cơng truy cập vào tài khoản doanh nghiệp, chúng đoán mật Insider Threats (Nguy đe dọa nội bộ) Nguy lớn cuối phải đối mặt với doanh nghiệp nhỏ mối đe dọa nội Một mối đe dọa nội rủi ro cho tổ chức gây hành động nhân viên, cựu nhân viên, nhà thầu kinh doanh cộng Những tác nhân truy cập liệu quan trọng công ty bạn họ xử lý tác động có hại thơng qua lịng tham ác ý, đơn giản thiếu hiểu biết bất cẩn Một báo cáo năm 2017 Verizon cho thấy 25% vi phạm năm 2017 mối đe dọa nội Đây vấn đề gia tăng khiến nhân viên khách hàng gặp rủi ro, gây thiệt hại tài cho cơng ty Trong doanh nghiệp nhỏ, mối đe dọa nội gia tăng nhiều nhân viên có quyền truy cập vào nhiều tài khoản, nắm giữ nhiều liệu Nghiên cứu phát 62% nhân viên báo cáo có quyền truy cập vào tài khoản mà họ khơng cần Để chặn mối đe dọa nội bộ, doanh nghiệp nhỏ cần đảm bảo họ có văn hóa mạnh mẽ nhận thức bảo mật tổ chức họ Điều giúp ngăn chặn mối đe dọa nội thiếu hiểu biết giúp nhân viên phát sớm kẻ công xâm phạm cố gắng xâm phạm liệu cơng ty Bạn đọc đánh giá người dùng xác minh tất giải pháp đào tạo nâng cao nhận thức bảo mật hàng đầu Expert Insights Nhóm III Lớp HP: H2003CIT0921 Cách phòng chống cố hệ thống quản trị liệu (DB security) HTTT doanh nghiệp Xây dựng sách bảo mật thơng tin: Đây bước giảm thiểu rủi ro hiệu mà nhiều doanh nghiệp hay bỏ qua Chính sách bao gồm điều khoản, luật lệ, phân quyền chia sẻ – truy cập liệu mà nhân viên phải tn thủ để đảm bảo an tồn thơng tin cho doanh nghiệp Hiện nay, nhiều website bị công hosting chung máy chủ với website khác Với trạng bảo mật yếu, tin tặc cơng vào website thực leo thang đặc quyền dùng website làm “bàn đạp” để công vào website khác máy chủ Đây lỗ hổng phổ biến mà tin tặc thường dùng để xâm nhập website hiệu quả.Để tránh tình trạng nhà quản trị nên sử dụng máy chủ ảo (VPS) Với máy chủ ảo, website chạy máy chủ độc lập, tính bảo mật cao hơn, giảm thiểu khả bị công từ đối tượng khác Bảo mật hệ thống website: Đây kênh giao tiếp doanh nghiệp với khách hàng, điểm yếu bị công nhiều Việc sử dụng công cụ bảo mật & cảnh báo cố website cần thiết doanh nghiệp Ngoài doanh nghiệp TMĐT, tài – ngân hàng, ví điện tử, tốn online,… nên thực pentest thường xuyên cho website để chủ động phòng tránh cơng • Kiểm tra mã nguồn website thường xun Nhóm Lớp HP: H2003CIT0921 Website cơng khai cho tất người truy cập, phải thường xuyên giám sát, kiểm tra mã nguồn Trong trường hợp phát tệp tin bất thường phải tiến hành kiểm tra, Trojan/Backdoor tin tặc cài vào hệ thống website Quá trình kiểm tra chống xâm nhập thực như: kiểm thử xâm nhập hộp đen (đánh giá từ bên hệ thống), kiểm thử xâm nhập hộp trắng (đánh giá từ bên hệ thống), sửa chữa lỗi tìm thấy, trang bị hệ thống phát phịng chống xâm nhập như: ModSecurity, tường lửa • Khơng cài thêm plugin “lạ” vào website Hiện nay, nhiều website phát triển mã nguồn mở miễn phí Joomla, Wordpress… mã nguồn cho phép cài thêm plugin để tăng tính website Tuy nhiên, nhiều plugin “lạ”, cung cấp miễn phí internet có chứa Trojan/Backdoor đính kèm Khi người sử dụng cài đặt plugin vào website Trojan/Backdoor cài đặt nằm “âm thầm” bên hệ thống để chờ lệnh • Sao lưu liệu thường xuyên Dữ liệu phần quan trọng hệ thống website Dữ liệu bị tin tặc xâm nhập xóa mất, bị thiên tai, hỏa hoạn, lũ lụt Thực tế chứng minh rằng, nhiều doanh nghiệp toàn liệu, thiệt hại kinh tế lớn không thực quy trình lưu liệu Do đó, công việc phải đưa vào danh sách công việc thường xun, có phân cơng nhân đảm trách • Kiểm tra thâm nhập cho website Hình thức kiểm tra bảo mật thâm nhập (Pentest) phương pháp hữu hiệu để bảo mật cho website lớn, nhiều tính Đối với website này, phần mềm qt lỗ hổng tự động khơng thể tìm lỗi bảo mật liên quan tới business logic, lỗi phức tạp Ngược lại, kỹ sư pentest giúp bạn thực công thử nghiệm để phát lỗ hổng bảo mật phức tạp Với Penetration testing, bạn có thể: • Đánh giá bảo mật tổng thể cho website; • Tìm điểm yếu kỹ thuật website; • Khắc phục lỗi bảo mật phức tạp trước tin tặc tìm khai thác chúng 10 Nhóm Lớp HP: H2003CIT0921 Mặt trái giải pháp Pentest chi phí cao sử dụng nhân lực để kiểm tra bảo mật Vì Pentest phù hợp với tập đồn có hệ thống website phức tạp, cơng ty cơng nghệ lĩnh vực thương mại điện tử, tài chính, ngân hàng, phần mềm Bảo mật thiết bị IoT (Internet-of-Things): Các thiết bị kết nối với internet “cửa sau” mà tin tặc cơng Từ router/modem wifi tới máy in, camera an ninh… tất bị hack doanh nghiệp khơng đánh giá rủi ro triển khai hình thức bảo mật • Bảo mật máy chủ & hệ thống Cloud: Công nghệ đám mây (cloud computing) xu hướng tất yếu tiện lợi hơn, an tồn Tuy nhiên chúng không “miễn nhiễm” với cơng mạng • Bảo mật hệ thống IT/OT & mạng nội (networks): Nếu thiết bị dính Mã độc Virus, nguy mạng lưới doanh nghiệp bị ảnh hưởng cao Do đó, cần có biện pháp ngăn chặn phát tán mã độc mạng nội bộ, hệ thống CNTT, hệ thống vận hành để hạn chế rủi ro cho doanh nghiệp Nâng cao nhận thức Cán – nhân viên: Đây xem yếu tố quan trọng thường bị “lãng quên” Đôi khi, cần sơ ý nhỏ nhân viên (mở email chứa mã độc, đặt mật facebook đơn giản) khiến doanh nghiệp bị công mạng gây thiệt hại nặng nề Vì thế, bên cạnh biện pháp máy móc – cơng nghệ, doanh nghiệp cần ý tới vai trò người việc bảo mật thơng tin Các biện pháp an ninh chiến lược: • Không để lộ máy chủ BD Internet: Nếu có nhu cầu truy cập trực tiếp vào SGBD, cần thiết để sử dụng đường hầm, tường lửa mạnh ,xác thực mở luồng, • Quản trị viên phải chắn lọc cổng SGBD (1521, 1527, 3306, 1434, 135 ) và: • Chú ý đến máy chủ giá rẻ! • Khơng chia sẻ máy chủ BD • Làm cứng hệ điều hành • Sẽ hạn chế khai thác lỗi • Áp dụng quy trình chuẩn 11 Nhóm • Lớp HP: H2003CIT0921 Khơng cài đặt thành phần phụ trợ,hạn chế dịch vụ mạng, thường xuyên ứng dụng vá bảo mật • - Khơng cài đặt ví dụ, liên quan đến ứng dụng, • Cài đặt SGBD cứng • Thay đổi mật mặc định, xóa tài khoản mặc định • Tách đặc quyền • Đăng ký vai trò ứng dụng (admin, cập nhật, đọc ) • Áp dụng vai trò đặc quyền giao • Kiểm sốt ứng dụng • • • Nói bảo mật với nhà phát triển Nghiên cứu điểm quan trọng, lưu lượng người dùng Kiểm toán nguồn Java, ASP, PHP, Perl, C, v.v Các biện pháp an ninh kỹ thuật • Ngăn ngừa lây nhiễm SQL • Chống lạm dụng đặc quyền mức: Điều thực cách giải nén quyền từ sở liệu, tương quan quyền với doanh nghiệp cuối cách phân tích quyền Đây quy trình khơng khuyến khích, thực thủ cơng, địi hỏi thời gian nguồn lực Một tự động giải pháp giảm đáng kể thời gian nguồn lực cần thiết rút ngắn trình phân tích • · Phịng chống khai thác lỗ hổng sở liệu có cấu hình dễ bị tổn thương khơng xác: trước tiên người ta phải đánh giá trạng thái bảo mật sở liệu xác định sửa lỗ hổng Các công ty nên định kỳ quét sở liệu cho lỗ hổng vá bị thiếu • • • Ngăn ngừa từ chối dịch vụ Ngăn chặn chép trái phép liệu nhạy cảm: Để trì, kiểm kê xác sở liệu vị trí xác liệu nhạy cảm, tổ chức nên xác định tất sở liệu mạng có chứa liệu nhạy cảm Bước thứ hai tìm loại liệu nhạy cảm phân loại đối tượng sở liệu Việc phân loại liệu đại diện cho hai khó khăn lớn, định vị liệu nhạy cảm số lượng lớn kích thước lớn bảng Khó khăn thứ hai tìm kết hợp liệu mà thân chúng coi vô hại, 12 Nhóm Lớp HP: H2003CIT0921 kết hợp với liệu khác, tạo thành kết hợp liệu xem xét nhạy cảm IV Biện pháp khắc phục cố hệ thống quản trị liệu (DB security) HTTT doanh nghiệp Nguyên tắc chung • Sử dụng chương trình backup • Sử dụng chương trình phục hồi 5.1 Đảm bảo an tồn liệu nhờ lưu 5.1.1 Chương trình backup Back-up hay (sao lưu) liệu hình thức bạn copy lại tồn đoạn liệu máy tính, máy chủ, server… hay thiết bị có khả nhớ lưu trữ bạn lưu trữ nhiều thiết bị có chức lưu trữ khác để làm liệu dự phòng Khi thiết bị nhớ bị liệu hoạt động hư hỏng, hacker, sập nguồn… Chúng ta liệu để restore lại, hạn chế thiệt hại mát nguồn tài nguyên liệu Lý cần backup liệu: Dữ liệu tài sản quý giá cá nhân doanh nghiệp Đặc biệt doanh nghiệp, trình thực vận hành lưu trữ cho toàn hệ thống kinh doanh đồ sộ cho doanh nghiệp Các loại máy chủ nơi tổng hợp vô số loại liệu bảo mật quan trọng Chỉ cần cố xảy ổ cứng máy chủ bị hư, sập nguồn gây lỗi liệu, virus mã hóa tồn liệu có nguy bị trắng Lúc này, biện pháp để cứu vãn tình phải phục hồi lại liệu từ nguồn backup (sao lưu) trước Cách thực backup liệu: Có nhiều phương pháp để thực backup liệu cho hệ thống lưu trữ Tuy nhiên, tính đặc điểm có hai hình thức lưu trữ bao gồm Local Backup (sao lưu cục bộ) Online Backup (Sao lưu trực tuyến) Sau tìm hiểu khái niệm hai hình thức lưu này, điểm mạnh yếu chúng 13 Nhóm Lớp HP: H2003CIT0921 Local Backup: Local Backup hình thức backup cục Các sử dụng thiết bị nhớ rời ổ cứng, ổ cứng di động, USB hay chí đĩa CD DVD để lưu trữ ( nguồn System Solution) Hình thức lưu trữ dạng Local Backup có ưu điểm thực lưu trữ nhanh, vào thời điểm Tuy nhiên, hình thức lưu trữ có nhược điểm lớn độ an toàn chưa cao nên sử dụng cho hệ thống liệu doanh nghiệp Online Backup Ngày nay, với bùng nổ internet, người ta biết tận dụng "đám mây" internet để bảo vệ an toàn cho liệu quý giá (nguồn System Solution) Điện toán đám mây đời, cho phép doanh nghiệp, cá nhân để lưu trữ liệu họ tập tin máy tính Internet cách sử dụng nhà cung cấp dịch vụ lưu trữ, thay lưu trữ liệu cục đĩa vật lý, ổ cứng máy tính 14 Nhóm Lớp HP: H2003CIT0921 Ứng dụng Online backup ngày áp dụng rộng rãi Chẳng hạn người dùng thiết bị Apple Iphone, Ipad… Họ có tài khoản gọi Icloud liệu họ thường xuyên backup lên hệ thống máy chủ Apple, hình thức áp dụng Online Backup mà nhà cung cấp giúp hạn chế cố mát liệu cho khách hàng Ưu điểm hình thức Online backup độ an tồn tin cậy Chỉ cần bạn lưu toàn loại liệu đến nhà cung cấp uy tín Google Drive, Icloud Apple… bạn truy cập từ nơi đâu, từ máy tính hay thiết bị di động (tablet, smartphone) nào, miễn có kết nối internet Đây nguyên nhân giúp hình thức Online Backup thay local backup truyền thống 5.1.2 Top phần mềm backup tốt cho doanh nghiệp 2020 Acronis True Image 2020 Acronis True image phần mềm lưu cá nhân doanh nghiệp Công cụ cung cấp lưu hình ảnh đầy đủ dễ dàng để nhân Nó cung cấp bảo vệ tích hợp khỏi phần mềm độc hại Đặc điểm: • Sao lưu cục đồng thời chép đám mây • Tránh làm cạn kiệt pin bạn cách quản lý lưu máy tính xách tay hiệu • Giúp bạn tránh hao pin cách quản lý lưu máy tính xách tay hiệu 15 Nhóm • Lớp HP: H2003CIT0921 Theo dõi trạng thái lưu với thông báo đẩy vào khay máy tính để bàn bạn Synology Active Backup for Business (Nguồn Synology.com) (Nguồn Synology.com) Active Backup, chạy Synology NAS, bảo vệ khối lượng công việc nằm rải rác VMware, Hyper-V, máy chủ Windows PC, Office 365 G Suite - cho phép bạn quản lý từ bảng điều khiển đơn giản Phục hồi nhanh chóng đáng tin cậy giữ cho dịch vụ liệu có sẵn Đặc điểm: • Tiết kiệm dung lượng lưu trữ với trùng lặp toàn cầu - SHISEIDO tiết kiệm 54% dung lượng lưu trữ • Tích hợp với VMware CBT Microsoft RCT để thực lưu gia tăng mãi 16 Nhóm • Lớp HP: H2003CIT0921 Các tùy chọn khôi phục linh hoạt bao gồm khơi phục tồn hệ thống, khơi phục cấp độ tệp, khơi phục tức cho VMware, Hypver-V chí Trình quản lý máy ảo Synology Ngồi cịn có: CrashPlan Iperiusbackup Nexetic Shield Synametrics Backup Radar Altaro Cohesity CloudBerry Novabackup Unitrends O&O Disklmage Professional 5.2 Biện pháp khôi phục liệu 5.2.1 Một số biện pháp phục hồi Ngày nay, doanh nghiệp lưu trữ nhiều thông tin cần thiết họ ổ cứng sử dụng lưu đám mây Bạn có thứ thường xuyên lưu vào thẻ nhớ USB vào ổ cứng ngồi Mặc dù có số tùy chọn phần mềm lưu liệu phần mềm nhân đĩa giúp q trình khôi phục liệu tương đối đơn giản dễ thực hiện, bạn khơng có điều trường hợp xảy cố ổ cứng ổ đĩa bị hỏng, bạn cần công cụ phục hồi liệu chuyên dụng để giúp khôi phục tệp thư mục bị thiếu bạn Trong trường tệp bị người dùng vơ tình "xóa" khỏi phương tiện lưu trữ Thơng thường, nội dung tệp bị xóa khơng bị xóa khỏi ổ đĩa vật lý; thay vào đó, tham chiếu đến chúng cấu trúc thư mục bị xóa sau khoảng trống chiếm dụng liệu xóa cung cấp cho ghi đè liệu sau Trong tâm trí người dùng cuối, tệp xóa tìm thấy thơng qua trình quản lý tệp tiêu chuẩn, liệu xóa tồn mặt kỹ thuật ổ đĩa vật 17 Nhóm Lớp HP: H2003CIT0921 lý Trong đó, nội dung tệp gốc còn, thường số đoạn bị ngắt kết nối phục hồi khơng bị ghi đè tệp liệu khác Có số chương trình phục hồi liệu như: • Phục hồi liệu • Phục hồi liệu đa phương tiện • Phục hồi hệ thống 5.2.2 Top phần mềm tốt cho phục hồi liệu EaseUS Data Recovery Wizard Pro (Nguồn: EaseUS) 18 Nhóm Lớp HP: H2003CIT0921 EaseUS phục hồi liệu dễ sử dụng, đưa bạn bước q trình khơi phục Chạy easeUS Data Recovery Wizard Pro đủ nhanh sau thảm họa xảy phục hồi thứ, từ phân vùng vơ tình bị xóa đến tệp bị hủy hoại virus Stellar Data Recovery (Nguồn: Stellarinfo.com) Stellar Data Recovery dịch vụ phục hồi liệu phổ biến cho doanh nghiệp lý đáng Nền tảng kèm với số tùy chọn quét, có nghĩa bạn điều chỉnh trình quét cho loại liệu xảy Điều giúp tiết kiệm thời gian bạn xóa tệp quan trọng nhận lập tức, có nghĩa khơng cần qt tồn hệ thống Ngồi cịn có: CrashPlan OnTrack EasyRecovery Piriform Recuva Wise Data Recovery Paragon Backup and Recovery MiniTool Power Data Recovery Recover My Files Professional GetDataBack 19 Nhóm V Lớp HP: H2003CIT0921 Kết luận: Qua chủ đề thảo luận trên, ta thấy tất hệ thống quản trị liệu doanh nghiệp dù lớn hay nhỏ phải đối mặt với nguy an tồn thơng tin Với nguy ln tiềm tàng, doanh nghiệp cần phải có biện pháp phòng tránh, khắc phục rủi ro liệu xây dựng sách bảo mật thơng tin, bảo mật hệ thống website, bảo mật thiết bị IoT cần phải nâng cao nghiệp vụ cán nhân viên yếu tố quan trọng giúp doanh nghiệp thích nghi với đổi đến từ cơng nghệ Khơng cịn có biện pháp liên quan đến an ninh kỹ thuật ngăn ngừa lây nhiệm, ngăn ngừa từ chối dịch vụ, có cố có phần mềm giúp cho doanh nghiệp xử lý vấn đề liên quan đến bảo mật vừa an toan, vừa tiết kiệm Do đó, doanh nghiệp cần có phương án dự phịng tính tốn để hạn chế tối đa rủi ro doanh nghiệp VI Phụ lục: Nguồn tài liệu tham khảo: 20 Nhóm Lớp HP: H2003CIT0921 Giáo trình An tồn liệu thương mại điện tử, TS.Đàm Gia Mạnh, Bộ môn Công Nghệ thông tin trường đại học Thương Mại Information Security, Mark Rhodes-Ousley, Second Edition Database security, From Wikipedia, the free encyclopedia https://en.wikipedia.org/wiki/Database_security TRUY CẬP NGÀY: 1/7/2020 Database Security Threats and Challenges in Database Forensic: A Survey, http://citeseerx.ist.psu.edu/viewdoc/download? doi=10.1.1.475.2228&rep=rep1&type=pdf TRUY CẬP NGÀY: 1/7/2020 Database Security –Threats & Prevention, International Journal of Computer Trends and Technology (IJCTT) – Volume 67 Issue 5- May 2019 https://www.ijcttjournal.org/2019/Volume-67%20Issue-5/IJCTT-V67I5P108.pdf ) ( TRUY CẬP NGÀY: 3/7/2020 11 Best Small Business Backup Software in 2020, https://www.guru99.com/businessbackup-software.html TRUY CẬP NGÀY: 3/7/2020 Best data recovery software of 2020: Paid and free file recovery solutions, https://www.techradar.com/best/best-data-recovery-software 3/7/2020 Data recovery, From Wikipedia, TRUY CẬP NGÀY: the free encyclopedia, https://en.wikipedia.org/wiki/Data_recovery TRUY CẬP NGÀY: 3/7/2020 https://cystack.net/vi/resource/giai-phap-bao-mat-thong-tin-cho-doanh-nghiep/ TRUY CẬP NGÀY: 6/7/2020 10 The Top Biggest Cyber Security Threats That Small Businesses Face and How to Stop Them, https://www.expertinsights.com/insights/the-top-5-biggest-cyber-securitythreats-that-small-businesses-face-and-how-to-stop-them/ TRUY CẬP NGÀY: 5/7/2020 11 vụ đánh cắp liệu lớn năm 2019, Tạp chí tài – Cơ quan thơng tin tài chính, http://tapchitaichinh.vn/tai-chinh-quoc-te/diem-lai-5-vu-danh-cap-du-lieulon-nhat-nam-2019-316913.html TRUY CẬP NGÀY 7/7/2020 21

Ngày đăng: 04/09/2020, 16:10

Hình ảnh liên quan

Local Backup là hình thức backup cục bộ. Các này sử dụng các thiết bị nhớ rời như ổ cứng, ổ cứng di động, USB hay thậm chí là đĩa CD và DVD để lưu trữ. - Thảo luận An toàn bảo mật nguy cơ phòng chống

ocal.

Backup là hình thức backup cục bộ. Các này sử dụng các thiết bị nhớ rời như ổ cứng, ổ cứng di động, USB hay thậm chí là đĩa CD và DVD để lưu trữ Xem tại trang 14 của tài liệu.
Ưu điểm của hình thức Online backup này chính là độ an toàn và tin cậy. Chỉ cần bạn sao lưu toàn bộ các loại dữ liệu của mình đến một nhà cung cấp uy tín như Google Drive, Icloud của Apple… là bạn có thể truy cập từ bất kỳ nơi đâu, từ bất kỳ chiếc máy tín - Thảo luận An toàn bảo mật nguy cơ phòng chống

u.

điểm của hình thức Online backup này chính là độ an toàn và tin cậy. Chỉ cần bạn sao lưu toàn bộ các loại dữ liệu của mình đến một nhà cung cấp uy tín như Google Drive, Icloud của Apple… là bạn có thể truy cập từ bất kỳ nơi đâu, từ bất kỳ chiếc máy tín Xem tại trang 15 của tài liệu.

Từ khóa liên quan

Mục lục

  • I. Mở đầu: Hiện trạng

  • II. Các nguy cơ đối với hệ thống quản trị dữ liệu (DB security) của HTTT doanh nghiệp

  • III. Cách phòng chống các sự cố đối với hệ thống quản trị dữ liệu (DB security) của HTTT doanh nghiệp

  • IV. Biện pháp khắc phục sự cố đối với hệ thống quản trị dữ liệu (DB security) của HTTT doanh nghiệp

    • 5.1. Đảm bảo an toàn dữ liệu nhờ sao lưu

      • 5.1.1. Chương trình backup

      • 5.1.2. Top các phần mềm backup tốt nhất cho doanh nghiệp 2020

      • 5.2. Biện pháp khôi phục dữ liệu

        • 5.2.1. Một số biện pháp phục hồi

        • 5.2.2. Top các phần mềm tốt nhất cho phục hồi dữ liệu

        • V. Kết luận:

        • VI. Phụ lục:

Tài liệu cùng người dùng

Tài liệu liên quan