Xây dựng giải pháp triển khai mã
hóa truyền dữ liệu
An toàn và Bảo mật Hệ thống thông tin
Nội dung
I. Phân tích Hệ thống.
II. Giải pháp mã hóa dữ liệu.
III.Giải pháp chống rò rỉ dữ liệu.
IV.Thảo luận.
V. Tài liệu tham khảo.
Quy trình tấn công vào một hệ thống
1. Tìm kiếm thông tin.
2. Dò quét lỗ hổng.
3. Khai thác.
4. Leo thang đặc quyền.
5. Mở rộng tầm ảnh hưởng
6. Cài đặt Backdoor.
7. Xóa dấu vết.
I. Phân tích hệ thống
1. Thời gian đồng bộ dữ liệu.
2. Người dùng đăng nhập hệ thống.
3. Khi bị xâm nhập.
4. Thời gian khôi phục hệ thống.
5. Dữ liệu “backup” của hệ thống.
I.1 Thời gian đồng bộ dữ liệu
1. Sao chép dữ liệu đồng bộ trực tiếp từ thiết bị lưu trữ ngoài.
2. Truyền dữ liệu thông qua dịch vụ FTP, FPTS.
3. Upload lên “mây” và download về máy.
4. Truy cập thông qua VPN.
I.2. Người dùng đăng nhập hệ thống
1. Sử dụng giao thức kết nỗi SSL.
2. Mật khẩu được mã hóa.
3. Quản lý Session chặt chẽ.
4. Phân quyền vừa đủ cho người dùng.
5. Kiểm soát chặt chẽ dữ liệu gửi lên/nhận về giữa server/người dùng.
I.3 Khi hệ thống bị xâm nhập
1. Kiểm tra tính toàn vẹn của CSDL. Hệ thống Tệp tin trên máy chủ.
2. Làm rối mã nguồn phần mềm.
3. Tuyệt đối không lưu trữ mật khẩu dạng bản rõ.
4. Không dùng chung mật khẩu cho nhiều tài khoản.
I.4 Khôi phục hệ thống
1. Ngắt kết nối Internet ra khỏi hệ thống.
2. Mã hóa/Giải mã các dữ liệu Backup của hệ thống.
3. Đảm bảo các dữ liệu Backup được an toàn.
I.4 Sao lưu hệ thống
1. Không lưu trữ toàn bộ dữ liệu sao lưu tại 1 nơi.
2. Đảm bảo dữ liệu sao lưu được an toàn.
3. Đảm bảo dữ liệu sao lưu đã được mã hóa, chỉ người quản trị hệ thống cao
nhất mới có thể giải mã.
4. Công việc sao lưu hệ thống được thực hiện thường xuyên.
II. Giải pháp mã hóa dữ liệu
1. Giải pháp mã hóa dữ liệu cho các tệp tin trên hệ thống.
2. Giải pháp mã hóa dữ liệu trong CSDL.
3. Giải pháp mã hóa đường truyền.
4. Đồng bộ dữ liệu lên mây.
III. Giải pháp chống rò rỉ dữ liệu (DLP)
- Stop-words và các thành ngữ thông dụng;
- Phân tích ngôn ngữ và nội dung;
- Nhận dạng Dấu vân tay KTS (digital fingerprinting);
- Phân tích hiệu quả các dữ liệu có cấu trúc và không có cấu trúc.
III. Giải pháp chống rò rỉ dữ liệu (DLP)
Lợi ích DLP
III. Giải pháp chống rò rỉ dữ liệu (DLP)
1. Traffic Monitor
2. Device Monitor
3. Forensic Storage Database
Tính năng DLP
a. Traffic Monitor
b. Device Monitor
c. Forensic Storage Database
IV. Thảo luận
V. Tài liệu tham khảo
1.
2.
3.
4. Wikipedia
5. Google
6. />
Thanks you