Phát triển và duy trì hệ thống

Một phần của tài liệu Triển khai chiến lược bảo mật hệ thống (Trang 45)

4/ Xây dựng chính sách an toàn thông tin để phối hợp với các công nghệ được sử dụng

4.8/ Phát triển và duy trì hệ thống

Tính đúng đắn trong xử lý của các ứng dụng

Mục tiêu: Nhằm ngăn chặn các lỗi, mất mát, sửa đổi hoặc sử dụng trái phép thông

tin trong các ứng dụng.

 Kiểm tra tính hợp lệ của dữ liệu nhập vào  Kiểm soát việc xử lý nội bộ

 Tính toàn vẹn thông điệp

 Kiểm tra tính hợp lệ của dữ liệu đầu ra

Quản lý mã hóa

Mục đích: Nhằm bảo vệ tính bí mật, xác thực hoặc toàn vẹn của thông tin bằng các

biện pháp mã hóa.

 Chính sách sử dụng các biện pháp quản lý mã hóa  Quản lý khóa

An toàn cho các tệp tin hệ thống

46  Quản lý các phần mềm điều hành

 Bảo vệ dữ liệu kiểm tra hệ thống

 Quản lý truy cập đến mã nguồn của chương trình

Bảo đảm an toàn trong các quy trình hỗ trợ và phát triển

Mục tiêu: Nhằm duy trì an toàn của thông tin và các phần mềm hệ thống ứng dụng

 Các thủ tục quản lý thay đổi

 Kiểm soát kỹ thuật các ứng dụng sau thay đổi của hệ thống điều hành.  Hạn chế thay đổi các gói phần mềm

 Sự rò rỉ thông tin

 Phát triển phần mềm thuê khoán

Quản lý các điểm yếu về kỹ thuật

Mục tiêu: Nhằm giảm thiểu các mối nguy hiểm xuất phát từ việc tin tặc khai thác

các điểm yếu kỹ thuật đã được công bố.

Quản lý sự cố bảo mật thông tin

Khi phát hiện hệ thống bị tấn công, thông qua các dấu hiệu như luồng, tin (traffic) tăng lên bất ngờ, hệ thống hoạt động chậm khác thường, cần thực hiện các bước cơ bản sau:

1. Ngắt kết nối ra khỏi mạng.

2. Sao chép logfile và toàn bộ dữ liệu của hệ thống ra thiết bị lưu trữ.

3. Phối hợp với các cơ quan, tổ chức chuyên trách về an ninh mạng để tìm ra nguyên nhân và cách khắc phục.

4. Khôi phục hệ thống bằng cách chuyển dữ liệu sao lưu mới nhất để hệ thống hoạt động.

Một phần của tài liệu Triển khai chiến lược bảo mật hệ thống (Trang 45)

Tải bản đầy đủ (PDF)

(49 trang)