Please enable JavaScript.
Coggle requires JavaScript to display documents.
CÁC BIỆN PHÁP KIỂM SOÁT BẢO MẬT THÔNG TIN, Các biện pháp kiểm soát khắc…
CÁC BIỆN PHÁP KIỂM SOÁT BẢO MẬT THÔNG TIN
Hai khái niệm cơ bản về bảo mật thông tin
Bảo mật là vấn đề quản lý, không chỉ là vấn đề công nghệ
Vòng đời bảo mật
Bước 1: đánh giá các mối đe dọa liên quan đến bảo mật thông tin mà tổ chức phải đối mặt và chọn một phản ứng thích hợp.
Bước 2: liên quan đến việc phát triển các chính sách bảo mật thông tin và truyền đạt chúng cho tất cả người lao động.
Bước 3: mua lại hoặc xây dựng các công cụ công nghệ cụ thể.
Bước 4: yêu cầu giám sát thường xuyên việc thực hiện để đánh giá hiệu quả của chương trình bảo mật thông tin của tổ chức.
Mô hình bảo mật thông tin dựa trên thời gian
Mục tiêu
Thực hiện kết hợp các biện pháp kiểm soát phòng ngừa, trinh sát và khắc phục để bảo vệ tài sản thông tin đủ lâu để cho phép tổ chức nhận ra rằng một cuộc tấn công đang xảy ra và thực hiện các bước để ngăn chặn nó trước khi bất kỳ thông tin nào bị mất hoặc bị xâm phạm
Phòng thủ chuyên sâu - Sử dụng nhiều lớp điều khiển để tránh một điểm thất bại duy nhất.
Công thức
P > D+ R
P là thời gian kẻ tấn công phá vỡ các biện pháp kiểm soát khác nhau để bảo vệ tài sản thông tin của tổ chức
D khoảng thời gian cần thiết để tổ chức phát hiện ra rằng một cuộc tấn công đang diễn ra
R thời gian cần thiết để phản hồi và dừng cuộc tấn công
Hiểu các cuộc tấn công có mục tiêu
Nghiên cứu
Quét và lập bản đồ mục tiêu.
Nỗ lực kỹ thuật xã hội.
Thực hiện cuộc tấn công.
Tiến hành trinh sát.
Mục tiêu của cuộc trinh sát ban đầu này là tìm hiểu càng nhiều càng tốt về mục tiêu và xác định các lỗ hổng tiềm ẩn.
Che dấu vết
Bảo vệ tài nguyên thông tin
People: Con người
Hình thành văn hóa :An minh - cảm giác
Để tạo ra một nền văn hóa có ý thức về bảo mật, trong đó nhân viên tuân thủ các chính sách của tổ chức, lãnh đạo cao nhất không chỉ phải truyền đạt các chính sách bảo mật của tổ chức mà còn phải dẫn đầu.
Đào tạo
để tuân theo các phương pháp tính toán an toàn
chẳng hạn như không bao giờ mở các tệp đính kèm e-mail không được yêu cầu, chỉ sử dụng phần mềm đã được phê duyệt, không chia sẻ mật khẩu và thực hiện các bước để bảo vệ máy tính xách tay về mặt vật lý.
giáo dục nhân viên về các cuộc tấn công kỹ thuật xã hội.
Nhân viên phải được dạy không bao giờ tiết lộ mật khẩu hoặc thông tin khác về tài khoản hoặc cấu hình máy trạm của họ cho bất kỳ ai liên hệ với họ qua điện thoại, e-mail hoặc tin nhắn tức thời và tuyên bố là một phần của chức năng bảo mật hệ thống thông tin của tổ chức.
Nhân viên cũng cần được đào tạo để không cho phép người khác theo dõi họ qua các lối ra vào hạn chế
hỗ trợ giáo dục chuyên nghiệp liên tục cho các chuyên gia bảo mật của công ty
Process: Quy trình
Kiểm soát truy cập của người dùng
Xác thực - Xác minh danh tính của người hoặc thiết bị cố gắng truy cập hệ thống
thẻ thông minh hoặc huy hiệu ID
Một số đặc điểm thể chất hoặc hành vi (được gọi là mã nhận dạng sinh trắc học) của người đó, chẳng hạn như dấu vân tay hoặc kiểu đánh máy.
mật khẩu hoặc số nhận dạng cá nhân
(Mã PIN)
Xác thực đa yếu tố - Việc sử dụng hai hoặc nhiều loại thông tin xác thực kết hợp để đạt được mức độ bảo mật cao hơn
Xác thực đa phương thức - Việc sử dụng nhiều thông tin xác thực cùng loại để đạt được mức độ bảo mật cao hơn
Ủy quyền - Quá trình hạn chế quyền truy cập của người dùng đã xác thực vào các phần cụ thể của hệ thống và hạn chế những hành động mà họ được phép thực hiện.
được thực hiện bằng cách tạo
Ma trận kiểm soát truy cập - Một bảng được sử dụng để triển khai các kiểm soát ủy quyền
Thử nghiệm thâm nhập
Kiểm tra thâm nhập - Một nỗ lực được ủy quyền để xâm nhập vào hệ thống thông tin của tổ chức
Kiểm soát thay đổi và quản lý thay đổi
Quy trình chính thức được sử dụng để đảm bảo rằng các sửa đổi đối với phần cứng, phần mềm hoặc quy trình không làm giảm độ tin cậy của hệ thống
IT Solutions: Giải pháp CNTT
Kiểm soát truy cập mạng
Phòng thủ vòng ngoài: bộ định tuyến, tường lửa và hệ thống ngăn chặn xâm nhập
Kiểm soát quyền truy cập bằng cách lọc gói.
Sử dụng phòng thủ chuyên sâu để hạn chế quyền truy cập mạng
Bảo mật truy cập không dây
Kiểm soát phần mềm chống phần mềm độc hại
Quản lý tập trung các bản vá và cập nhật cho phần mềm chống phần mềm độc hại
Thường xuyên xem xét các mối đe dọa phần mềm độc hại mới
Cài đặt các công cụ bảo vệ chống phần mềm độc hại trên tất cả các thiết bị
Lọc lưu lượng đến để chặn các nguồn phần mềm độc hại tiềm ẩn
Giáo dục nhận thức về phần mềm độc hại
Đào tạo nhân viên không cài đặt phần mềm được chia sẻ hoặc không được phê duyệt
Kiểm soát độ cứng của thiết bị và phần mềm
Quản lý tài khoản người dùng
Thiết kế phần mềm
Cấu hình điểm cuối
Mã hóa
Mã hóa cung cấp một lớp bảo vệ cuối cùng để ngăn chặn truy cập trái phép vào nhạy cảm đang được hình thành.
Bảo mật vật lý: kiểm soát truy cập
Phát hiện các cuộc tấn công
Phân tích nhật ký
Quá trình kiểm tra nhật ký để xác định bằng chứng về các cuộc tấn công có thể xảy ra
Hệ thống phát hiện xâm nhập
Một hệ thống tạo nhật ký của tất cả lưu lượng mạng được phép vượt qua bức tường lửa và sau đó phân tích các nhật ký đó để tìm các dấu hiệu của sự cố gắng hoặc xâm nhập thành công.
Giám sát liên tục
Phản ứng với các cuộc tấn công
Nhóm ứng phó sự cố máy tính (CIRT)
khái niệm
Một nhóm có khả năng tài trợ lại để giải quyết các sự cố an ninh lớn.
CIRT phải dẫn dắt quy trình ứng phó sự cố của tổ chức thông qua bốn bước sau
Kìm hãm vấn đề. Một khi phát hiện có sự xâm nhập, cần phải có hành động ngay lập tức để ngăn chặn và ngăn chặn thiệt hại.
Phục hồi. Các thiệt hại do cuộc tấn công gây ra phải được sửa chữa.
Thừa nhận rằng một vấn đề tồn tại. Thông thường, điều này xảy ra khi IPS hoặc IDS phát tín hiệu cảnh báo, nhưng nó cũng có thể là kết quả phân tích nhật ký của quản trị viên hệ thống
Theo dõi. Khi quá trình khôi phục đang diễn ra, CIRT phải dẫn đầu phân tích về cách sự cố xảy ra.
Giám đốc An ninh Thông tin (CISO)
trách nhiệm
đảm bảo rằng các đánh giá về khả năng xử lý và rủi ro được thực hiện thường xuyên và các cuộc đánh giá an ninh được thực hiện định kỳ
chức năng
thiết kế, thực hiện và thúc đẩy các chính sách và quy trình bảo mật hợp lý.
Ý nghĩa bảo mật của ảo hóa, điện toán đám mây và Internet of Things
Ảo hóa - Chạy nhiều hệ thống đồng thời trên một máy tính vật lý
Điện toán đám mây - Sử dụng trình duyệt để truy cập từ xa vào phần mềm, bộ lưu trữ dữ liệu, kho cứng và ứng dụng.
Thuật ngữ Internet of Things (IoT) đề cập đến việc nhúng các cảm biến vào vô số thiết bị (đèn, hệ thống sưởi và điều hòa không khí, thiết bị gia dụng, v.v.) để các thiết bị đó hiện có thể kết nối với Internet.
Các biện pháp kiểm soát khắc phục có thể được sử dụng để giảm thiểu nguy cơ xâm nhập hệ thống
Ba loại thông tin xác thực có thể được sử dụng để xác minh danh tính của một người:
nếu không có thông tin xác thực cơ bản nào thì