g4jhn_v3d3m_9x
New Member
Download miễn phí Bài giảng Quản trị an ninh mạng
Xây dựng những bảng ưu tiên. Một trong các phương pháp phổbiến đểgiám sát truy
cập thông tin trên máy tính là dùng các bảng ưu tiên. Một bảng ưu tiên có một dòng về
các lớp bảo mật của thông tin và một danh sách tất cảnhưng người dùng có thểtruy
cập vào hệthống. Các ô ởtrong bảng dùng đểghi sự ưu tiên truy cập cho từng người
dùng. Trong mỗi ô có thểxác định một người dùng nào đó được hay không được
quyền truy cập.
http://cloud.liketly.com/flash/edoc/jh2i1fkjb33wa7b577g9lou48iyvfkz6-swf-2014-02-25-bai_giang_quan_tri_an_ninh_mang.Cwmomgisdl.swf /tai-lieu/de-tai-ung-dung-tren-liketly-59559/
Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
Tóm tắt nội dung tài liệu:
ước khi phát triển một chiến lượcthì điều quan trong là phải hiểu biết khái niệm về hiểm hoạ, khi nói về hiểm họa đối
với sự an toàn thì phải nhớ rằng hiểm hoạ gồm cả số liệu khách quan và nhận thức chủ
quan dựa trên tâm lý cá nhân.
Về lý thuyết công thức cơ bản để xét về các yếu tố khách quan khá đơn giản. Ta chỉ
cần ước lượng về mức độ quan trọng của thông tin đối với những người không được
phép biết, về mức độ họ phải trả giá khi vi phạm luật pháp để lấy thông tin và về thiệt
hại của cơ quan khi mất thông tin. Cho nên mục tiêu là phải đảm bảo giá trị của thông
tin được bảo vệ cao hơn chi phí để bảo mật thông tin.
Trong thực tế công thức này phức tạp hơn vì giá trị của thông tin thường là một khái
niệm chủ quan và gía trị đối với người phá hoại có khi không phải ở bản thân tin tức
mà chỉ vì mục đích khiêu khích hay báo thù. Một vấn đề là cần bảo mật nhưng không
nên tốn kém qúa nhiều cho việc bảo mật thông tin mà đối thủ có thể lâý qua những con
QUẢN TRỊ AN NINH MẠNG TATA Jsc. - CIC
đường khác. Điều quan trọng nhất khi đưa ra một chính sách bảo mật là xác định cần
bảo vệ thông tin nào. Việc đó là do cá nhân sở hữu thông tin đưa ra quyết định.
Thiết lập một chính sách an toàn. Bước đầu tiên khi lập ra một chính sách an toàn cho
intranet là viết ra một văn bản hiến chương. Hiến chương này gồm hai phần: công bố
các mục tiêu và công bố trách nhiệm. Những mục tiêu được chọn phải làm cho người
đọc có một ý niệm là cơ quan đứng ở chỗ nào trên cán cân giá trị so với chi phí, nhu
cầu kinh doanh so với hiểm hoạ, sự cởi mở so với khép kín, và đâu là vị trí tối ưu
trong sự cân bằng đó. Chính sách là cởi mở tất cả trừ một vài điểm cấm hay cấm tất cả
trừ một vài điểm mở. Điều đó sẽ có những tác dụng và hậu quả khác nhau đói với năng
xuất và tính sáng tạo của tổ chức.
Bước thứ hai để tạo ra chính sách an toàn cho mạng là tạo ra một qui trình thành văn
mô tả về trách nhiệm đảm bảo an toàn mạng thuộc về ai, được ban hành thế nào và có
tính pháp lệnh như thế nào. Văn bản này bao gồm hai phần: phần về quản lý và phần
về cá nhân sử dụng. Phần về quản lý phải mô tả trách nhiệm từng cấp tổ chức và quản
lý. Các đối tượng cần đảm bảo an toàn và cách giám sát là một phần quan trọn trong
chương này. Các đối tượng phải phù hợp với những mục tiêu mà hiến chương đã đề ra.
ở những chố thích hợp, cần nêu ra các tiêu chuẩn để đưa ra những quyết định liên quan
đến mục tiêu và chính sách của cơ quan. Tiêu chuẩn về phân loại mức an toàn là rất
cần thiết để giúp nhà quản lý phải quyết định xem xếp từng loại thông tin vào đâu.
Phần về trách nhiệm của nhân viên phải rất rõ ràng co nêu cả những hình phạt khi vi
phạm. Tất cả các qui định đều phải được phổ biến đến từng nhân viên.
Xây dựng những bảng ưu tiên. Một trong các phương pháp phổ biến để giám sát truy
cập thông tin trên máy tính là dùng các bảng ưu tiên. Một bảng ưu tiên có một dòng về
các lớp bảo mật của thông tin và một danh sách tất cả nhưng người dùng có thể truy
cập vào hệ thống. Các ô ở trong bảng dùng để ghi sự ưu tiên truy cập cho từng người
dùng. Trong mỗi ô có thể xác định một người dùng nào đó được hay không được
quyền truy cập.
QUẢN TRỊ AN NINH MẠNG TATA Jsc. - CIC
Các bảng ưu tiên được dùng phổ biến vì nó là một tài liệu được định dạng rất thuận lợi
cho việc ghi vào một chương trình điều khiển tự động việc truy cập. Khi một người
dùng muốn truy cập một thông tin nào đó thì thoạt tiên hệ thống xem xét xem đó là ai.
Khi người này cần thông tin cụ thể nào thì phần mềm kiểm tra xem bảng ưu tiên để
xem anh ta có được phép hay không. Hệ thống này không những đơn giản việc quản lý
những người truy cập mà còn làm đơn giản việc truy cập cho người dùng. Chính là
nhờ có bảng ưu tiên mà người dùng chỉ phải xưng danh một lần chứ không phải mỗi
lần khi truy cập lại xưng danh.
Một trong những cách khi xây dựng bảng ưu tiên của xí nghiệp là xác định độ mịn của
các trường. Đứng về phía quan điểm quá trình thì nên xếp các người dùng thành từng
lớp riêng biệt và quyết định theo lớp hơn là theo cá nhân. Tương tự cũng nên xếp
thông tin theo lớp và quyết định theo lớp hơn là theo thông tin riêng biệt. Về lý thuyết
đây là việc thích ứng thông tin với lớp người dùng. Để cho có hiệu quả, khi xây dựng
bảng ưu tiên cho nên có sự tham gia của các tổ chức tạo ra và quản lý thông tin.
Các phương pháp chủ yếu trong quản trị an ninh mạng là xác thực người dùng và kiểm
soát truy nhập, mã hoá dữ liệu, kiểm soát truy cập router, bức tường lửa và quản lý
truy cập từ xa.
1. Xác thực người dùng và quản lý truy cập
Cần thiết lập cơ chế xác thực người dùng và kiểm soát truy cập vào các tài nguyên
mạng. Thông thường quá trình đăng nhập mạng thực hiện việc xác nhận người dùng
bằng cách kiểm tra tên (userID) và mật khẩu theo một cơ sở dữ liệu người đã được
thiết lập từ trước và luôn được cập nhật. Việc kiểm soát truy cập giới hạn phạm vi và
quyền truy cập tài nguyên mạng cho những người dùng đã được quyền vào mạng.
2. Mã hoá dữ liệu
Khoá mã công nghệ quan trọng nhất cho sự an toàn của mạng. Ngoài sự bảo vệ thông
tin đang truyền tải nó còn những công dụng khác nữa là đảm bảo sự toàn vẹn của nội
dung thông tin trong tài liệu hay hợp đồng hợp pháp kháckhi hai bên đã đi đến thoả
QUẢN TRỊ AN NINH MẠNG TATA Jsc. - CIC
thuận. Một vài kiểu khoá mã dùng những phần cứng đặc biệt, nhưng cũng có khi chỉ
hoàn toàn là phần mềm.
Khoá mã dùng công thức toán để xáo trộn thông tin. Những người sử dụng công thức
cung cấp một chìa khoá (1 từ hay 1 chuỗi ký tự) mà công thức đã dùng để tạo ra khoá
mã duy nhất. Ngày nay có hai loại chìa khoá. Loại thứ nhất gọi là khoá đối xứng,
nghĩa là cùng một chuỗi ký tự vừa làm dùng để mã hoá thông tin lại vừa để hoàn
nguyên thông tin về dạng bình thường. Loại thứ hai gọi là khoá không đối xứng vì
chuỗi ký tự dùng để mã hoá thông tin thì không có khả năng hoàn nguyên nó về dạng
bình thường. Phải dùng một chuỗi ký tự khác để giải mã thông tin.
Số ký tự trong một khoá là một yếu tố để xác định độ khó trong việc đoán ra khoá và
giải mã thông tin. Các khoá không đối xứng có vài cách sử dụng rất thực dụng, chẳng
hạn một trong hai chìa khoá có thể đưa ra công cộng, còn có chìa khoá kia thì giữ
riêng. Bằng cách đó nếu ai muốn gửi một bản tin bảo mật thì họ khoá mã bằng chìa
khoá công cộng của người nhận, là người duy nhất giữ chìa khóa riêng mình, có thể
giải mã. Như vậy là không còn thương lượng và không phải ghi nhớ chìa khoá duy
nhất của từng đối tác khi cần trao đổi thông tin.
3. Kiểm soát truy cập router
Điều này cho phép kiểm soát các gói tin chuyển qua các cổng của router dựa trên danh
sách kiểm soát truy cập router (hay điều kiện lọc). Danh sách truy cập này ...