Nghiên cứu và ứng dụng hệ thống chống thất thoát dữ liệu

 


Một nghiên cứu của IDC (International Data Corporation) chỉ ra rằng hầu hết các trường hợp mất mát dữ liệu đều do sơ ý, chứ không phải do mã độc gây ra. Họ đã ước tính rằng khoảng 80% những trường hợp mất mát dữ liệu như vậy là do vô tình. Tuy nhiên, những nhân viên có nhu cầu làm việc thực sự cần phải gửi đi những thông tin nhạy cảm lại thiếu một kênh bảo mật để làm việc này.


NỘI DUNG:


Chương 1 : TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG

TIN ..................................................................................................... 4

1.1. Nội dung an toàn và bảo mật thông tin ................................................... 4

1.2. Các nguy cơ thất thoát, rò rỉ dữ liệu ....................................................... 7

1.2.1. Mất dữ liệu do tình cờ: ...............................................................................8

1.2.2. Mất dữ liệu do tấn công nội bộ ................................................................10

1.2.3. Mất dữ liệu do các cuộc tấn công bên ngoài ..........................................12

1.3. Các giải pháp an toàn và bảo mật thông tin truyền thống .................... 15

1.3.1. Các chiến lược an toàn hệ thống : ...........................................................15

1.3.2. Các mức bảo vệ trên mạng : ....................................................................16

1.3.3. An toàn thông tin bằng mật mã. ...............................................................18

1.4. Giải pháp ngăn ngừa mất mát/rò rỉ thông tin theo hướng DLP. ........... 19

1.4.1. Data-in-Motion: .......................................................................................20

1.4.2. Data-in-Use:.............................................................................................21

1.4.3 Data-at-Rest: .............................................................................................22

1.5. Kết luận chương .................................................................................... 23

Chương 2: HỆ THỐNG CHỐNG THẤT THOÁT DỮ LIỆU........ 25

2.1. Sự xuất hiện của DLP ........................................................................... 25

2.2. Mô hình, tính năng của hệ thống .......................................................... 26

2.2.1 Quét nội dung ............................................................................................27

2.2.2 Endpoint Protection ..................................................................................28

2.2.3. Giám sát mạng .........................................................................................29

2.2.4. Quản lý trung ương ..................................................................................30

2.3. Công nghệ cốt lõi của hệ thống............................................................. 31

2.3.1. Policies .....................................................................................................31

2.3.2. Phân loại dữ liệu ......................................................................................33

2.3.2.1. Phương pháp kết hợp từ khóa ................................................... 33

2.3.2.2. Phương pháp sử dụng các biểu thức thông dụng...................... 33

2.3.2.3 Phương pháp so sánh dấu vân tay dữ liệu sử dụng hàm băm.... 34

2.3.2.4. Các thuật toán học máy ............................................................ 35

2.4. Một số giải pháp của các hãng .............................................................. 39

2.4.1. Giải pháp Mcafee .....................................................................................39

2.4.2. Giải pháp Symantec Data Loss Prevention .............................................42

2.4.3. Giải pháp Active Directory Right Management Services của Microsoft .42

2.5. Kết luận: ................................................................................................ 44

CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG THỬ NGHIỆM............ 45

3.1. Hệ thống thông tin thử nghiệm và các yêu cầu đặt ra........................... 45

3.2. Triển khai hệ thống ............................................................................... 46

3.2.1. Cấu hình yêu cầu ......................................................................................47

3.2.2. Cấu hình tính năng Block USB và CD-Rom ...........................................49

3.2.3. Tạo Tag cho File Server cần bảo vệ dữ liệu ...........................................53

3.2.4 Cấu hình tính năng Block Upload .............................................................55

3.2.5. Thiết lập các chính sách ...........................................................................58

3.2.5.1. Phân loại thông tin ................................................................... 58

3.2.5.2. Chính sách quản lý thông tin .................................................. 59

3.2.5.3. Quản lý truy cập ....................................................................... 60

3.3. Đánh giá hệ thống thử nghiệm: ............................................................. 62

3.3.1. Kết quả đạt được ................................................................................ 62

3.3.2. Hạn chế của hệ thống ...............................................................................62

3.3.3. Các biện pháp khắc phục hạn chế............................................................63

3.4. Kết luận ................................................................................................. 64


LINK DOWNLOAD

 


Một nghiên cứu của IDC (International Data Corporation) chỉ ra rằng hầu hết các trường hợp mất mát dữ liệu đều do sơ ý, chứ không phải do mã độc gây ra. Họ đã ước tính rằng khoảng 80% những trường hợp mất mát dữ liệu như vậy là do vô tình. Tuy nhiên, những nhân viên có nhu cầu làm việc thực sự cần phải gửi đi những thông tin nhạy cảm lại thiếu một kênh bảo mật để làm việc này.


NỘI DUNG:


Chương 1 : TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG

TIN ..................................................................................................... 4

1.1. Nội dung an toàn và bảo mật thông tin ................................................... 4

1.2. Các nguy cơ thất thoát, rò rỉ dữ liệu ....................................................... 7

1.2.1. Mất dữ liệu do tình cờ: ...............................................................................8

1.2.2. Mất dữ liệu do tấn công nội bộ ................................................................10

1.2.3. Mất dữ liệu do các cuộc tấn công bên ngoài ..........................................12

1.3. Các giải pháp an toàn và bảo mật thông tin truyền thống .................... 15

1.3.1. Các chiến lược an toàn hệ thống : ...........................................................15

1.3.2. Các mức bảo vệ trên mạng : ....................................................................16

1.3.3. An toàn thông tin bằng mật mã. ...............................................................18

1.4. Giải pháp ngăn ngừa mất mát/rò rỉ thông tin theo hướng DLP. ........... 19

1.4.1. Data-in-Motion: .......................................................................................20

1.4.2. Data-in-Use:.............................................................................................21

1.4.3 Data-at-Rest: .............................................................................................22

1.5. Kết luận chương .................................................................................... 23

Chương 2: HỆ THỐNG CHỐNG THẤT THOÁT DỮ LIỆU........ 25

2.1. Sự xuất hiện của DLP ........................................................................... 25

2.2. Mô hình, tính năng của hệ thống .......................................................... 26

2.2.1 Quét nội dung ............................................................................................27

2.2.2 Endpoint Protection ..................................................................................28

2.2.3. Giám sát mạng .........................................................................................29

2.2.4. Quản lý trung ương ..................................................................................30

2.3. Công nghệ cốt lõi của hệ thống............................................................. 31

2.3.1. Policies .....................................................................................................31

2.3.2. Phân loại dữ liệu ......................................................................................33

2.3.2.1. Phương pháp kết hợp từ khóa ................................................... 33

2.3.2.2. Phương pháp sử dụng các biểu thức thông dụng...................... 33

2.3.2.3 Phương pháp so sánh dấu vân tay dữ liệu sử dụng hàm băm.... 34

2.3.2.4. Các thuật toán học máy ............................................................ 35

2.4. Một số giải pháp của các hãng .............................................................. 39

2.4.1. Giải pháp Mcafee .....................................................................................39

2.4.2. Giải pháp Symantec Data Loss Prevention .............................................42

2.4.3. Giải pháp Active Directory Right Management Services của Microsoft .42

2.5. Kết luận: ................................................................................................ 44

CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG THỬ NGHIỆM............ 45

3.1. Hệ thống thông tin thử nghiệm và các yêu cầu đặt ra........................... 45

3.2. Triển khai hệ thống ............................................................................... 46

3.2.1. Cấu hình yêu cầu ......................................................................................47

3.2.2. Cấu hình tính năng Block USB và CD-Rom ...........................................49

3.2.3. Tạo Tag cho File Server cần bảo vệ dữ liệu ...........................................53

3.2.4 Cấu hình tính năng Block Upload .............................................................55

3.2.5. Thiết lập các chính sách ...........................................................................58

3.2.5.1. Phân loại thông tin ................................................................... 58

3.2.5.2. Chính sách quản lý thông tin .................................................. 59

3.2.5.3. Quản lý truy cập ....................................................................... 60

3.3. Đánh giá hệ thống thử nghiệm: ............................................................. 62

3.3.1. Kết quả đạt được ................................................................................ 62

3.3.2. Hạn chế của hệ thống ...............................................................................62

3.3.3. Các biện pháp khắc phục hạn chế............................................................63

3.4. Kết luận ................................................................................................. 64


LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: