33
7/23/2019 6.Phuong-M-NAM http://slidepdf.com/reader/full/6phuong-m-nam 1/33 NGUY CƠ MT AN NINH, AN TOÀN THÔNG TIN, D LIU  MT S GII PHÁP KHC PHC  Ng ườ i thuyế t trình: PGS.TS Phươ ng Minh Nam (Phó  cc trưở ng Cc Tin hc nghip v, B Công an)  Ni, 4/2011

6.Phuong-M-NAM

Embed Size (px)

Citation preview

Page 1: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 1/33

NGUY CƠ MẤT AN NINH, AN TOÀN

THÔNG TIN, DỮ 

LIỆUVÀ

 

MỘT SỐ 

GIẢI PHÁP KHẮC PHỤC

 Ng ườ i thuyế t trình:

PGS.TS Phươ ng Minh Nam(Phó

 

cục trưở ng Cục Tin học nghiệp vụ,Bộ

 

Công an)

 

Nội, 4/2011

Page 2: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 2/33

MẤT AN NINH THÔNG TIN ?Thông thư ờng, một trong các tình huống sau đây đư ợc coi là

 

mất anninh an toàn cho hệ

 

thống thông tin dữ

 

liệu :

1. 

Thông tin, dữ 

liệu trong hệ 

thống bị 

lộ 

lọt, truy nhập, lấy cắp, nghelén và

 

sử

 

dụng trái phép (thông tin b ị 

 

rò r ỉ  , l ộ

 

bí 

 

mật);

2.

 

Thông tin, dữ

 

liệu trong hệ

 

thống bị

 

thay thế

 

hoặc sửa đổi làm sailệch nội dung (thông tin thi ế u xác thự c, toàn vẹn và

 

thi ế u tin cậ y);

3.

 

Thông tin, dữ

 

liệu không đảm bảo hoặc không đư ợc cam k ết về

 

pháp lý của ngư ời cung cấp; thông tin, dữ

 

liệu không mong muốnbị

 

tán phát hoặc hệ

 

thống bị

 

tấn công mà không đư ợc, không thể

 

kiểm soát (tính pháp lý và

 

an ninh hệ 

thống…);

4.

 

Thông tin, dữ

 

liệu không đảm bảo tính thời gian thực, hệ

 

thốnghay bị

 

sự

 

cố, ngư ng trệ, hỏng hóc; truy cập, khai thác khó khăn

 

(tính kém sẵ n sàng củ a hệ

 

thống...).

Page 3: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 3/33

NỘI DUNG

1.

 

THỰ C TR ẠNG VÀ

 

CON SỐ

2. MỘT SỐ

 

TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Tổng quan về

 

an toàn thông tin (ATTT) và

 

một số

 

số

 

liệu

2a. Tr ườ ng hợ p Wikileaks

2b. Data in Use2c. Data in Motion

2d. Data at Rest

3. MỘT SỐ

 

GIẢI PHÁP

Một số

 

giải pháp và

 

khuyến nghị

Page 4: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 4/33

THỰ C TR ẠNG VÀ 

CON SỐ

Làm cách nào để

 

bảo vệdữ

 

liệu máy tính?

Làm cách nào xóa malware từ

 

máy PC?

Hệ điều hành Linux có

 

antoàn hơn Windows không?

Làm cách nào để đảm bảo an

toàn cho mạng không dây?

Làm sao để

 

biết được

 

đã bị

 

mất dữ

 

liệu?

Làm sao để

 

bảo vệ

 

dữ

 

liệu

phương tiện thông tin di động?

...........

...........

Câu hỏi

thường gặpvề

 

ATTT

Format ổ đ ĩ a cứng có

 

xóasạch đượ c dữ

 

liệu không ?

Làm cách nào để trao đổi

dữ

 

liệu an toàn quaInternet?

Page 5: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 5/33

LAN

Application Server Database Server Mainframe

Web Server FTP Server Mail Server 

DMZ

Internal User Internal User Internal User 

WEB

Firewall

VPN Gateway

Remote User 

Cách bố

 

trí tưởng như mọi thành phầnđược xem như đủ

 

an toàn

 

?

…Ngoại trừ 

 

từ  ngườ i dùng đặc quyền

Nguy cơ từ

 

việc

 

phân quyền và

 

xác thực người

 

dùng

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 6: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 6/33

Theo báo cáo về

 

vi phạm dữ

 

liệu từ Verizon (US Secret Service) năm 2010cho thấy các dữ

 

liệu bị

 

vi phạm ghi nhận chủ

 

yếu liên quan đến các nguycơ  từ 

 

nội bộ, các hình thức lừ a đảo bằng kỹ  năng xã hội

 

(SocialEngineering) và

 

sự

 

tham gia của các tổ

 

chứ c tội phạm.

Cụ

 

thể như sau:

Có tới 49% các vi phạm là từ phía trong nộibộ.

Nhiều vi phạm liên quan đến lạm dụng, lợidụng đặc quyền, trong đó 48% là do ngườ i

dùng, 40% là hacking, 28% là SocialEngineering.

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 7: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 7/33

Cũng theo báo cáo từ

 

Verizon thì

 

ngoài các nguy cơ  mất ATTT từ

 

Malware, Hacking, Social thì nguy cơ từ

 

việc lạm dụng quyền (Misuse)

là 

r ất cao.

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 8: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 8/33

Báo cáo dữ

 

liệu rò r ỉ

 

bở i ITRC (2010) theo l ĩ nh vực thì

 

tài chính/ngân

hàng và

 

khối cơ quan, tổ

 

chức doanh nghiệp vẫn là nơi có

 

nhiều nguy

cơ nhất

0.00%

5.00%

10.00%

15.00%

20.00%

25.00%

30.00%

35.00%

40.00%

45.00%

T ài chí nh/ N gâ n hà ng D o anh nghiệp C hí nh phủ / quốc

phòng

 Y tế

# vi phạm

# ghi chép

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 9: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 9/33

Ở Việt Nam:

  1997 với Nghị định 21?NĐ‐CP : quản đ ế n đ âu, mở  đ ế n đ ó : 300 ngàn users

  2001 với Nghị định 55/CP : quản lý  theo k  ị  p sự  phát  tri ển : 

10/2010 >26,8

 triệu

 Users

  Gần 50 triệu thuê bao di động

 Wifi, Wimax, thông tin vệ tinh, UHF, VHF

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 10: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 10/33

Ở 

 

Việt Nam:

Nguy cơ mất an toàn thông tin ở Việt Nam đang tăng lên khi nằm

trong trong tổng số 10 nướ c có nguy cơ mất an toàn thông tincao nhất trong năm 2010 (dựa trên các bản báo cáo tổng hợ p vềan ninh thông tin của nhiều hãng bảo mật nướ c ngoài như 

McAfee, Kaspersky hay CheckPoint…).

Việt Nam đứng thứ 5 sau Trung Quốc, Nga, Ấn  Độ và Mỹ vềmức độ r ủi ro mà ở  đó ngườ i sử dụng và các nhà cung cấp dịch

vụ Internet có thể bị tấn công. 5 quốc gia còn lại gồm  Đức,

Malaysia, Pháp, Ukraine và Tây Ban Nha.

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 11: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 11/33

Ở Việt Nam:(...)Trong các sự

 

kiện về

 

 ATTT nổi bật năm 2010 thì

 

có:

Tấn công mạng nở r ộ: các cuộc tấn công trên mạng chủ yếu có mục

đích hằn thù, vụ lợ i, có tổ chức và mang tính quốc tế đang nở r ộ vớ iquy mô lớ n.

Tán phát tài liệu không được hoan nghênh; ăn cáp tài khoàn; chuyểntiền, r ửa tiền; Lừa đảo tr ực tuyến bằng email (kể cả email tiếng Việt)

đã bắt đầu xuất hiện và phát tán mạnh; xâm phạm đời tư công dân…. Thông rin di động, thông tin vệ tinh được nhắc đến như  l ĩ nh vực

phát triển nhanh và đảm bảo an ninh thông tin r ất khó khăn, khó kiểmsoát

Việt Nam đượ c liên tục nhắc đến là “địa chỉ  đen” trong nhiều danhsách quốc tế, trong giớ i truyền thông và các hãng bảo mật vớ i thựctr ạng là quốc gia phát tán nhiều thư rác và tấn công botnet.

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 12: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 12/33

Ở 

 

Việt Nam:(...)

  Tr ướ c nguy cơ mất ATTT ngày càng tăng, các tổ

 

chức, cơ quan,

doanh nghiệp đã phải gia tăng đầu tư cho vấn đề

 

này, cụ

 

thể:

Có 47% đơn vị cho biết tăng chi phí đầu tư  trong năm 2010 (so

vớ i 37% trong năm 2009).

Tuy nhiên, sự đầu tư đó vẫn chưa thực sự có hiệu quả khi mà 2/3

doanh nghiệp đượ c hỏi nói r ằng họ không biết và cũng không có

quy trình phản ứng lại các cuộc tấn công máy tính.

Nguy hiểm hơn là trên 50% tổ chức, cơ  quan, doanh nghiệp

không hoặc không biết xây dựng các quy trình phản ứng haykhông có quy trình phản ứng (tỷ lệ này năm 2009 chỉ là 38%).

THỰ C TR ẠNG VÀ

 

CON SỐ

Page 13: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 13/33

Cá nhân được quyền hạng truy cậ p những thông tinnhạy cảm

VD: ng ư ờ i đ iều hành tình báo quân sự 

Who

Thông tin nằm trong cơ  sở

 

hạ

 

tầng được bảo mật cao Where

Qua giai đoạn thời gian dài. Các truy cậ p ban đầu đềuđược cho phép.

When

Truy cậ p tr ực tiế p vào hệ

 

thống thông tin được bảomật

How

Ý đồ đã được k ế

 

hoạch tr ước Why

Qua công cụ lưu tr ữ 

ngoại vi, dạng tài liệu in ấn What

Từ 

 

user có

 

thẩm quyền (Privilege User)Phân tích trườ ng hợ p Wikileaks (1/3)

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 14: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 14/33

Từ 

 

user kinh doanh (Business User)

 

 

nhân quản lý các thông tin VIP

VD: Quản lý Công ty bảo hiểm Thụy Sỹ  đ ư a thông tin

khách hàng lên Wiki Leaks

Who

Thông tin nằm trong cơ sở

 

hạ

 

tầng được bảo mật cao Where

Qua giai đoạn thời gian dài. Các truy cập ban đầu đều

được cho phép

When

Truy cập tr ực tiếp vào hệ

 

thống thông tin được bảo mật How

Từ

 

những cá

 

nhân bất bình Why

Qua công cụ lưu tr ữ

 

ngoại vi, dạng tài liệu in ấn What

Phân tích trườ ng hợ p Wikileaks (2/3)

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 15: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 15/33

Từ 

 

user ứ ng dụng (application User)

Cá 

nhân sử 

dụng và 

quản lý dữ 

liệu quan tr ọng (Tài chính, nhân lực)VD: Dữ 

 

liệu ổ

 

cứ ng của 1 ngân hàng Mỹ  đ ang đ ượ c thông báo là

nằm trong tay Wiki Leaks

Who

Tài sản IT thanh lý, được nâng cấp/sửa chữa WhereBất kỳ When

Dữ

 

liệu trong ổ

 

cứng chưa được quét sạch hoàn toàn. Những dữ

 

liệu mã hóa vẫn có 

thể 

bị 

hack

How

Do sự

 

không chủ đích từ

 

phía người sử

 

dụng dữ

 

liệu, với ý đồ

 

 

sắp xếp từ

 

thủ

 

phạm

Why

Ổ cứng di động, Băng từ

 

back-up, usb, CD/DVD, công cụ lưu tr ữ…What

Phân tích trườ ng hợ p Wikileaks (3/3)

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 16: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 16/33

Phân Loại Dữ 

LiệuPhân Loại Dữ 

Liệu

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 17: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 17/33

Dữ 

liệuđ

ược sử 

dụng

 

trong các dữ

 

liệu thành phần

tham gia mạng

 

(network node)

 

Dữ

 

liệu được sử

 

dụng

 

trong các dữ

 

liệu thành phần

tham gia mạng

 

(network node)

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 18: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 18/33

Dữ

 

liệu đượ c sử

 

dụng, trung chuyển

giữa hai nút mạng (network node)

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 19: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 19/33

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Abst.

 

! dữ

 

liệu thuộc về

 

tổ

 

chứcnhư những tài sản, đồ đạc trongngôi nhà.

Vậy bảo vệ

 

ngôi nhà như thế

 

nào

 

?: xây dựng những bức tường bê-

 

tông kiên cố; trang bị

 

hệ

 

thốngkhóa tối tân; Chìa khóa cất vào nơian toàn; chỉ

 

giao cho người tincậy…??? Chưa đủ

 

an toàn, 

sửdụng thẻ từ (access control…???

Bẻ

 

khoá

 

?

 

Nếu chìa khóa r ơi vào tay

kẻ

 

tr ộm,hệ

 

thống hiện tại lại khôngđủ

 

khả năng so sánh nhận dạng kẻ

 

tr ộm và

 

biết được hắn đã làm gì

 

trong ngôi nhà

 

của mình…

Page 20: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 20/33

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Thiếu hệ 

thống giám sát “CCTV” 

!!!

Page 21: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 21/33

Ứ ng dụng bảo mật thôngtin hiện nay

Cho phép Chúng ta cần các biện phápan toàn hơn thế…

Firewalls (lockeddoor/windows)

Anti virus

User authentication(punch card, accesscontrol)

Mã hoá (crypto)

Cho phép một số cánhân có thẩm quyềnđượ c truy nhập vào

hệ thống Ghi chép và báo cáo

lượ ng truy cập (ra/vào) hệ thống)

Hệ thống CCTV cho phép biếtđượ c nhữ ng user đã làm gìtrong ngôi nhà dữ liệu đó

  Đối vớ i việc điều tra: Hệthống an toàn có thể cho phépdễ dàng tìm kiếm và zoom-invào các tr ườ ng hợ p khả nghi

  Đối vớ i việc hạn chế tội phạmcông nghệ cao: Các cảnh báovề các tr ườ ng hợ p nghi phạmphải đượ c cung cấp kịp thờ itớ i các quản lý CNTT

Một hệ

 

thống CCTV thông minh đáp ứngđượ c những yêu cầu trên đượ c Khuyến Nghị

 

Một hệ

 

thống CCTV thông minh đáp ứngđượ c những yêu cầu trên đượ c Khuyến Nghị

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

TỪ AN NINH NƠI Ở TỚI AN NINH HỆ

 

THỐNG THÔNG TIN

Page 22: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 22/33

Dữ

 

liệu không còn đượ c sử

 

dụng nữa, nằm trong các phương tiện lưu tr ữ

 

thanh lý

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 23: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 23/33

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

 

dụ

 

của một văn phòng : trang bị

 

máy photocopy, máy in máy fax,máy điện thoại; máy xén giấy.

Page 24: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 24/33

Cơ sở

 

phân tích:Q: Đối tượng “Máy xén giấy”?

 A: Mục địch

 

của việc huỷ

 

không nhằm tới những giấy tờ; mà

 

 

NỘIDUNG, Dữ

 

LIệu được lưu tr ữ

 

trong những tài liệu in ấn đó.Q: Tài liệu in có

 

phải NGUỒN TRỮ

 

DỮ

 

LIỆU DUY NH ẤT ? A: KHÔNG! Các công cụ lưu tr ữ

 

dữ

 

liệu thưường thấy: Ổ

 

cứng,

USB, Băng từ

 

Back-up…

CẦN ứng dụng phương pháp “Máy xéngiấy” với tất

 

cả

 

những NGUỒN TRỮ

 

DỮ

 

LIỆU nếu như không còn sử

 

dụng nữa

 

CẦN ứng dụng phương pháp “Máy xéngiấy” với tất

 

cả

 

những NGUỒN TRỮ

 

DỮ

 

LIỆU nếu như không còn sử

 

dụng nữa

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 25: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 25/33

Tr ường hợp cảnh sátBrandenburg, nước Đức

• 

Ổ 

cứng cũ được rao bán trêneBay•

 

Thông tin hồi phục được từ Ổ

 

cứng-

 

Kế

 

hoạch báo động nội bộ:

 

Miêu tả phương thức để

 

cảnhsát phản ứng tới từng tr ườnghợp bắt cóc con tin cụ

 

thể-

 

Các mã liên lạc

 

của thành viên

thuộc nhóm quản lý khủnghoảng

-

 

Các bảng phân tích

 

các tìnhhuống liên quan tới an toàn

chính tr ị•

 

Rao bán €20 cho sinh viên

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 26: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 26/33

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 27: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 27/33

BlueCross BlueShield of Tennessee

(Công ty b ả o hi ể  m BCBS, Tennessee  ) 

Stolen Computers Trigger a Big 

Financial Bite and Public 

Relations Nightmare

Tr ườ ng hợ p:Tháng 10 năm 2009, 57 máy tính chứ a các thôngtin cá

 

nhân của 500,000 khách hàng BCBS (baogồm mã số

 

bảo hiểm, số

 

ID, các chuẩn đoán bệnh

lý). Đ

iểmđ

áng lưu ý là 

tất ả 

các máy tính này hiệnđã không còn đượ c sử 

 

dụng và đang lưu tr ữ 

 

trong nhà

 

kho chờ 

 

tr ả

 

lại cho nhà

 

cung cấp theohợ p đồng thu mua tr ướ c đó.

Hậu quả:8,728 khách hàng khiếu nại liên quan tớ i vụ

 

việcmất cắp trênCông ty tiêu tốn USD 7milions nhằm khắc phục

hậu quả

MỘT SỐ TÌNH HUỐNG VÀ

 

PHÂN TÍCH

Page 28: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 28/33

MỘT SỐ

 

GIẢI

 

PHÁP (1/4)

Giảm thiểu nguy cơ  từ cơ  sở hạ tầng kỹ thuật : Xác đinhnguồn và nguyên nhân gây mất ATTT và  ứng dụng các giảipháp kỹ thuật tương ứng .

Trong sạch và nâng cao chất lượng nguồn nhân : lựa chọnnhân lực quản tr ị và vận hành hệ thống, đào tạo và nâng cao ýthứ c ngườ i sử dụng.

Hành lang pháp lý: chính sách ANAT thông tin; xây dựng và ápdụng các chế tài, ban hành các quy chế, quy định, thẩm quyềnkhai thác, sử dụng thông tin.

...

Các giải pháp nền tảng:

Page 29: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 29/33

Kiểm tra mức độ an ninh của các thành phần tham gia hệthống. Cụ thể  như: kiểm tra các lỗ hổng an ninh đối vớ itoàn bộ hệ thống, kiểm tra các phần mềm cài cắm nghe lén,

kiểm tra phát hiện cài cắm r ệp điện tử,...

Bảo mật, xác thực các thông tin dữ liệu tại chỗ cũng như 

trong quá trình giao dịch, trao đổi. Cụ thể: Sử dụng các kỹthuật mã hóa, xác thực mạnh có độ tin cậy cao.

Các giải pháp kỹ

 

thuật cụ

 

thể:

MỘT SỐ

 

GIẢI PHÁP (2/4)

Page 30: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 30/33

Sử dụng các hệ thống kỹ thuật để bảo vệ hệ thống thôngtin : sử dụng hệ thống phát hiện và chống xâm nhập,

chống nghe lén, phá hoại và ăn cắp thông tin dữ liệu...

Sử dụng các hệ thống thiết bị, phần mềm chất lương cao,ổn định. Trang bị các hệ thống dự phòng, hệ thống chống

sốc điện, thiên tai, thảm họa,...

Giải pháp máy xén giấy cho các thiết bị lưu tr ữ thông tinđã qua sử dụng khi cần thanh lý hoặc bị hư hỏng

Các giải pháp đảm bảo ATTT hệ

 

thống:

MỘT SỐ

 

GIẢI PHÁP (1/4)

Page 31: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 31/33

MỘT SỐ 

SẢN PHẨM 

KHUYẾN NGHỊGiải pháp “CCTV”

 

từ 

 

Isarel: cho phép các quản lý CNTT

Theo dõiđ

ầyđ

ủ từng hoạtđ

ộng của mỗi user  Quản lý chủ động tớ i từng thành viên nhờ hệ thống cảnh báo

tự động và thiết lập quy chuẩn phù hợ p vớ i tổ chức.

Cho phép điều tra tận gốc và đưa ra bằng chứng không thểchối cãi

Page 32: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 32/33

MỘT SỐ

 

SẢN PHẨM

 

KHUYẾN NGHỊ

Giải pháp quét sạch dữ liệu dựa trên hệ quychuẩn đượ c công nhận bở i NSA

Cho phép hủy hoàn toàn những dữ liệu trong

công cụ lưu tr ữ cần thanh lý (khử từ, hủy vật lýtheo tiêu chuẩn NSA)

Giải pháp “Máy xén giấy”

 

khử

 

từ

 

 

huỷ

 

dữ

 

liệu

Page 33: 6.Phuong-M-NAM

7/23/2019 6.Phuong-M-NAM

http://slidepdf.com/reader/full/6phuong-m-nam 33/33