Phân tích số liệu và giúp cảnh báo người quản trị mạng về các nguy cơ thâm nhập trái phép.

Một phần của tài liệu Nhóm 6 Tổng hợp (Trang 37)

phép.

phép.

- Có sẵn hệ thống VPN mã hóa và giải mã dựa trên phần cứng giúp tạo các kênh thông tinảo đã được đảm bảo an ninh trên đường truyền. ảo đã được đảm bảo an ninh trên đường truyền.

3.2.3. Kiểm soát hoạt động và các phương pháp bảo vệ cơ sở dữ liệu

Kiểm soát hoạt động

Kiểm soát hoạt động là các chính sách, thủ tục và công nghệ được thiết lập để đảm bảo rằng các trung tâm dữ liệu được vận hành một cách đáng tin cậy. Bao gồm trong số các kiểm soát này là:

1. Kiểm soát quyền truy cập vào trung tâm dữ liệu2. Kiểm soát nhân viên vận hành 2. Kiểm soát nhân viên vận hành

3. Kiểm soát việc bảo trì thiết bị máy tính4. Kiểm soát việc lưu trữ tài liệu lưu trữ 4. Kiểm soát việc lưu trữ tài liệu lưu trữ

Bảo vệ vật lý của Trung tâm dữ liệu

Các kiểm soát hoạt động trong trung tâm dữ liệu phải được bổ sung bởi một tập hợp các kiểm soát sẽ bảo vệ các trung tâm này khỏi các yếu tố và khỏi các cuộc tấn công từ môi trường. Một số điều khiển này bao gồm:

1. Kiểm soát môi trường (điều hòa không khí, tạo ẩm, v.v.) theo yêu cầu của thiết bị.2. Các nguồn điện khẩn cấp phải có sẵn. Cần lắp đặt nguồn điện liên tục dựa trên ắc quy 2. Các nguồn điện khẩn cấp phải có sẵn. Cần lắp đặt nguồn điện liên tục dựa trên ắc quy (UPS) để cung cấp hoạt động liên tục trong trường hợp mất điện toàn bộ hoặc một phần. 3. Dữ liệu càng an toàn thì càng có nhiều yêu cầu về che chắn bức xạ để chứa nó khỏi bị phát hiện bên ngoài trung tâm dữ liệu.

Kiểm soát phần cứng

Bộ xử lý trung tâm của máy tính chứa mạch để phát hiện và trong một số trường hợp, sửa một số lỗi xử lý nhất định. Một số trong số này bao gồm:

Một phần của tài liệu Nhóm 6 Tổng hợp (Trang 37)

Tải bản đầy đủ (DOCX)

(39 trang)
w