Chương 2
2.1. Nền tảng phần cứng và phần mềm
2.2. Quản lý và lưu trữ dữ liệu
2.3. Viễn thông và mạng
2.4. An toàn bảo mật hệ thống
192 trang |
Chia sẻ: phuongt97 | Lượt xem: 435 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Hệ thống thông tin quản lý - Chương 2: Nền tảng công nghệ thông tin trong hệ thống thông tin quản lý, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
à
các
thiết
bị
được
máy
Onh
hóa
trong
một
khu
vực
địa
lý
giới
hạn
như
một
văn
phòng,
một
tòa
nhà,
một
xưởng
sản
xuất,
hoặc
những
vị
trí
làm
việc
khác.
• Các máy tính được nối vào mạng nhờ card mạng
và
tuân
theo
một
số
cấu
trúc
liên
kết
mạng.
• Mạng
LAN
có
thể
là
mạng
hữu
tuyến
hoặc
vô
tuyến.
• Thông
thường,
mỗi mạng LAN có một máy chủ và một số máy tính cá
nhân hoặc
các trạm làm việc.
• Mỗi một mạng LAN cần có một hệ điều hành mạng:
Chương
trình
thường
trực
trên
máy
chủ
thực
hiện
việc
cài
đặt
phần
cứng
và
phần
mềm
cho
mạng
cũng
như
quản
lý
và
điều
hành
tất
cả
các
thiết
bị
trên
mạng.
5/25/14 137
LAN
5/25/14 138
WAN
(Wide
Area
Network)
• Mạng WAN: Mạng mà
phạm vi của nó có thể
trong một hoặc nhiều
quốc gia, trong lục
địa.
• Trong mạng WAN có
nhiều mạng LAN.
Thông
thường
kết
nối
giữa
các
LAN
được
thực
hiện
thông
qua
mạng
viễn
thông.
5/25/14 Tổng quan về HTTTKT - Bộ môn CNTT 139
WAN
• Các
thành
phần
của
WAN
– Máy
chủ
(máy
Onh
lớn,
máy
Onh
mini)
cung
cấp
năng
lực
Onh
toán,
truy
nhập
vào
các
cơ
sở
dữ
liệu,
cung
cấp
các
chương
trình
ứng
dụng
và
điều
hành
mạng.
– Thiết
bị
đầu
cuối
là
thiết
bị
cuối
cùng
gắn
vào
mạng
(máy
Onh,
thiết
bị
vào
ra).
– Máy
1ền
xử
lý
xử
lý
các
tác
vụ
vào/ra
và
một
số
tác
vụ
khác,
trước
khi
vào
máy
chủ.
– Bộ
tập
trung
tập
trung
nhiều
luồng
thông
1n
vào
một
kênh
truyền
hoặc
tách
thông
1n
từ
một
kênh
truyền
ra.
– Modem
chuyển
đổi
On
hiệu
(số/
On
hiệu
trên
kênh
truyền,
On
hiệu
trên
kênh
truyền/số).
– Phần
mềm
mạng
quản
lý
truy
nhập
và
truyền
thông.
5/25/14 Bài giảng HTTT KT&QL 140
Kiến
trúc
mạng
và
chuẩn
hóa
mạng
• Kiến
trúc
mạng
– Thể
hiện
cách
nối
các
máy
Onh
với
nhau
ra
sao
và
tập
các
quy
tắc,
quy
ước
mà
tất
cả
các
thực
thể
tham
gia
truyền
thông
trên
mạng
phải
tuân
theo
để
đảm
bảo
truyền
thông
1n
một
cách
1n
cậy
– Ví
dụ:
Ethernet,
TokenRing,
AppleTalk
Đặc tính Mô tả
Kiểu topo truyền thống Linear bus
Kiểu topo khác Star bus
Kiểu truy nhập mạng CSMA/CD
Đặc tả IEEE 802.3
Tốc độ truyền dữ liệu 10 Mbps hoặc 100 Mbps
Kiểu cáp Cáp đồng trục (Thicknet), cáp
xoắn UTP
Kiến
trúc
Ethernet
Kiến
trúc
TokenRing
Đặc tính Mô tả
Kiểu topo truyền thống Star-wired ring
Kiểu truy nhập mạng token-passing
Đặc tả IEEE 802.5
Tốc độ truyền dữ liệu 4 Mbps hoặc 16 Mbps
Kiểu cáp Cáp xoắn STP, UTP
Kiến
trúc
mạng
và
chuẩn
hóa
mạng
• Chuẩn
hóa
mạng
– Định
ra
các
chuẩn
để
có
thể
dùng
các
thiết
bị
mạng
được
sản
xuất
bởi
bất
kỳ
nhà
sản
xuất
nào
– Các
tổ
chức
uy
On:
• ISO
(Interna1onal
Standard
Organiza1on)
• IEEE
(Ins1tute
of
Electrical
and
Electronics
Engineers)
• ITU
(Interna1onal
Telecommunica1on
Union)
• ANSI
(American
Na1onal
Standards
Ins1tute)
• v.v..
Mạng
doanh
nghiệp
145
2.3
Viễn
thông,
mạng
• 2.3.1
Công
nghệ
mạng
và
cơ
sở
hạ
tầng
mạng
doanh
nghiệp
• 2.3.2
Internet,
intranet
và
extranet
146
Internet
• Mạng
Internet
là
mạng
của
các
mạng
và
có
phạm
vi
toàn
cầu,
sử
dụng
nhiều
loại
phương
1ện
truyền
thông
khác
nhau
và
cung
cấp
nhiều
loại
dịch
vụ
trên
mạng.
5/25/14 Tổng quan về HTTTKT - Bộ môn CNTT 147
5/25/14 Bài giảng HTTT KT&QL 150
Internet
• Các
thành
phần
của
mạng
Internet:
– Mạng
con:
LAN,
WAN
– Thiết
bị
đầu
cuối
gắn
vào
một
mạng
con
của
mạng
Internet,
trợ
giúp
cho
người
sử
dụng
cuối.
– Thiết
bị
(hệ
thống)
trung
gian
được
sử
dụng
để
nối
hai
mạng
con
với
nhau
cho
phép
truyền
thông
giữa
hai
máy
đầu
cuối
gắn
vào
hai
mạng
khác
nhau.
Ví
dụ
cầu
nối
(bridge),
bộ
định
tuyến
(router)
v..v.
– ISP(Nhà
cung
cấp
dịch
vụ
Internet),
IAP(
Nhà
cung
cấp
điểm
truy
cập
Internet
– Giao
thức
TCP/IP:
Tập
các
quy
tắc
và
thủ
tục
quy
ước
được
sử
dụng
để
thực
hiện
việc
truyền
thông
trên
mạng
Internet.
Internet
• TCP/IP:
– Giúp
phân
nhỏ
các
1n
nhắn
thành
các
gói
dữ
liệu
,
xác
định
đường
truyền
cho
chúng
tới
địa
điểm
nhận,
và
sau
đó
ghép
các
gói
dữ
liệu
thành
1n
nhắn
ban
đầu.
– Mỗi
thiết
bị
kết
nối
vào
Internet
đều
có
một
địa
chỉ
IP
– Tên
miền
là
tên
tương
ứng
với
một
địa
chỉ
IP
số
32-‐bit
dành
cho
mỗi
máy
Onh
kết
nối
vào
Internet,
được
duy
trì
bởi
máy
chủ
DNS
Internet
• Dịch
vụ
:
– E-‐mail:
Giúp
chia
sẻ
dữ
liệu
hoặc
nhắn
1n
từ
một
người
gửi
tới
một
người
– Nhóm
1n
tức:
Các
nhóm
tranh
luận
trên
các
bảng
1n
điện
tử
– LISTSERVs:
Các
nhóm
tranh
luận
cùng
dịch
vụ
danh
sách
thư
điện
tử
– Cha¸ng
và
gửi
1n
nhắn
trao
đổi
tương
tác
– Telnet:
Đăng
nhập
vào
một
hệ
thống
máy
Onh
và
làm
việc
với
một
hệ
thống
khác
– FTP:
Chuyển
file
từ
máy
Onh
này
sang
máy
Onh
khác
– World
Wide
Web:
Nhận,
định
dạng,
và
trình
bày
thông
1n
(gồm
cả
văn
bản,
audio,
đồ
họa,
và
video)
dùng
liên
kết
siêu
văn
bản
5/25/14 154
5/25/14 Bài giảng HTTT KT&QL 155
Intranet
• Mạng riêng cho một doanh
nghiệp
nhưng
được
thiết
lập
dựa
trên
chuẩn
Web
và
truyền
thông
qua
mạng
Internet.
– Intranet giúp chia sẻ
thông tin và các nguồn tài
nguyên khác của doanh
nghiệp.
– Intranet đảm bảo tính duy
nhất của thông tin trong
doanh nghiệp.
• Intranet kết nối nhiều máy
tính tới mạng Internet qua
một cổng duy nhất.
Extranet
• Hai
mạng
Intranet
liên
kết,
trao
đổi
thông
1n
với
nhau
được
gọi
là
mạng
Extranet
giữa
hai
doanh
nghiệp.
• Extranet
cung
cấp
khả
năng
tạo
ra
các
ứng
dụng
mà
các
bên
cộng
tác
và
khách
hàng
có
thể
truy
nhập
nhưng
không
dành
cho
công
chúng
nói
chung.
• Extranet
(cũng
như
Intranet)
có
các
khối
phần
cứng
hoặc
phần
mềm
dùng
để
mã
hóa
thông
1n,
kiểm
soát,
bảo
vệ
thông
1n
(tường
lửa_
firewall)
giữa
các
đối
tác
với
nhau.
5/25/14 156
157 Hình minh họa doanh nghiệp sử dụng Internet, Intranet, Extranet
Cơ
hội
• Các doanh nghiệp
– Có cơ hội giảm một cách đáng kể chi phí truyền thông với
nhân viên, nhà cung cấp, và khách hàng.
– Có nhiều cơ hội mới để phát triển mô hình kinh doanh mới
dựa trên các công nghệ viễn thông mới.
• Dịch vụ và công nghệ mạng băng thông rộng
• Chuyển mạch khung
• Chuyển mạch không đồng bộ ATM
• Mạng số dịch vụ tích hợp
• Đường truyền thuê bao kỹ thuật số v..v
158
2.4
An
toàn
bảo
mật
hệ
thống
• 2.4.1
Các
nguy
cơ
mất
an
toàn
bảo
mật
hệ
thống
• 2.4.2
Công
nghệ
và
công
cụ
đảm
bảo
an
toàn
và
bảo
mật
hệ
thống
Nhu
cầu
bảo
mật
thông
1n
• Một
số
loại
thông
1n
chỉ
còn
ý
nghĩa
khi
chúng
được
giữ
kín
hoặc
giới
hạn
trong
một
số
các
đối
tượng
nào
đó
– Ví
dụ:
thông
1n
chiến
lược
quân
sự,
Nhu
cầu
toàn
vẹn
thông
1n
• Nếu
thiết
bị
lưu
trữ
hoạt
động
không
an
toàn,
thông
1n
lưu
trữ
trên
đó
bị
mất
đi
hoặc
sai
lệch
toàn
bộ
hay
một
phần,
khi
đó
Onh
toàn
vẹn
của
thông
1n
không
còn
được
bảo
đảm.
Nhu
cầu
an
toàn
bảo
mật
hệ
thống
• Từ
2
nhu
cầu
chính
– An
toàn
máy
Onh:
Bảo
vệ
thông
1n
bên
trong
máy
Onh
– An
toàn
đường
truyền:
Bảo
vệ
thông
1n
trong
khi
chúng
đang
được
truyền
từ
hệ
thống
này
sang
hệ
thống
khác
• Phát
sinh
các
nhu
cầu
cụ
thể:
– An
toàn
hệ
điều
hành
– An
toàn
dữ
liệu
– An
toàn
CSDL
– An
toàn
mạng
máy
Onh
Mục
1êu
của
an
toàn
bảo
mật
hệ
thống
• Tính
bí mật
– Thông
1n
không
bị
lộ
đối
với
người
không
được
phép
• Tính
toàn
vẹn
– Ngăn
chặn
việc
xóa
bỏ
hoặc
sửa
đổi
dữ
liệu
trái
phép.
• Tính
sẵn
sàng
– Thông
1n
sẵn
sàng
cho
người
dùng
hợp
pháp
• Tính
xác
thực
– Xác
thực
đúng
thực
thể
cần
kết
nối
– Xác
thực
đúng
nguồn
gốc
thông
1n
• Nguy
cơ
– Nguy
cơ
là
những
hành
vi,
sự
kiện,
đối
tượng
có
khả
năng
ảnh
hưởng
đến
an
toàn
của
hệ
thống
– Ví
dụ:
• Đánh
cắp
thông
1n
điện
tử
• Đánh
cắp
thông
1n
vật
lý,
vd:
lấy
văn
bản
từ
máy
in
hoặc
từ
băng/
đĩa
máy
Onh
• Xâm
phạm
riêng
tư
• Máy
Onh
và
thiết
bị
ngoại
vi
bị
hỏng
hóc
• Chặn
đường
truyền
1n
2.4.1
Các
nguy
cơ
mất
an
toàn
bảo
mật
hệ
thống
Các
nguy
cơ
mất
an
toàn
bảo
mật
hệ
thống
• Phụ
thuộc
vào
các
thành
phần
của
hệ
thống
– Máy
khách:
Truy
cập
trái
phép,
gặp
lỗi
– Đường
truyền:
Thay
đổi
thông
điệp,
gian
lận
&
trộm
cắp,
bắt
gói
1n,
phong
tỏa
đường
truyền
– Máy
chủ:
Tin
tặc,
virus
&
sâu
máy
Onh,
gian
lận
&
trộm
cắp,
phá
hoại,
tấn
công
từ
chối
dịch
vụ
– Hệ
thống:
Trộm
cắp,
sao
chép,
thay
thế
dữ
liệu,
hỏng
hóc
phần
cứng
và
phần
mềm
Các
nguy
cơ
mất
an
toàn
bảo
mật
hệ
thống
Dùng
mã
độc:
Virus,
Trojan,
Sâu
máy
znh
Dùng
các
phần
mềm:
Gián
điệp,
quảng
cáo,
đánh
cắp
mật
khẩu
Một
số
hình
thức
tấn
công
phổ
biến
167
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
Một
số
hình
thức
tấn
công
phổ
biến
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
168
• Nghe
lén,
sử
dụng
máy
Onh
trái
phép
• Trộm
cắp
hoặc
phá
hoại
dữ
liệu
điện
tử,
trộm
cắp,
phá
hoại
hoặc
phá
hủy
phần
cứng
• Tấn
công
website/máy
chủ.
Tấn
công
từ
chối
dịch
vụ
•
Người
thực
hiện
• Ngoài
tổ
chức
– Tin
tặc
– Đối
thủ
cạnh
tranh
– Khủng
bố
• Trong
tổ
chức
– Nhân
viên
Phòng
tránh
tấn
công
hệ
thống
• Biên
pháp
an
ninh
– Chính
sách
và
thủ
tục
– Công
cụ
kỹ
thuật
để
chống
lại
• Truy
cập
trái
phép
• Trộm
cắp
• Thay
thế
thông
điệp
• Hỏng
hóc
vật
lý
• Kiểm
soát
– Chính
sách,
thủ
tục
về
mặt
tổ
chức
– Phương
pháp
nhẳm
đảm
bảo
• Độ
an
toàn
cho
tài
sản
• Dữ
liệu
1n
cậy
và
chính
xác
• Tuân
thủ
các
chuẩn
quản
lý
Kiểm
soát
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
171
• Kiểm
soát
chung
– Kiểm
soát
truy
cập
mức
vật
lý
và
logic
• Phần
cứng,
phần
mềm
– Kiểm
soát
hệ
điều
hành
• Phân
quyền
– Kiểm
soát
an
toàn
dữ
liệu
• Mã
hóa
dữ
liêu
– Kiểm
soát
thực
thi
• Xác
định,
đánh
giá,
lựa
chọn,
liên
lạc,
phục
hồi,
– Kiểm
soát
quản
trị
hệ
thống
• Phân
quyền,
tạo,
sao
chép,
đánh
giá,
• Kiểm
soát
ứng
dụng
– Đầu
vào
• Quá
trình
cập
nhật
dữ
liệu,
xác
định
các
kiểu
dữ
liệu,
dung
lượng,
– Quá
trình
xử
lý
• Dùng
file
nhật
ký
(logs),
hàm
băm,
nhãn
thời
gian..
– Đầu
ra
• Xác
thực,
điều
phối,
truy
cập,
máy
in
– Lưu
trữ
• Kiểm
soát
truy
cập
logic
đến
CSDL
b.
Biện
pháp
an
ninh
• Kiểm
soát
truy
cập
– Mức
vật
lý:
Kiểm
soát
truy
cập
vào
máy
chủ,
băng/đĩa
lưu
trữ,
Sử
dụng
các
Onh
năng
an
ninh
như:
Camera,
còi
báo
động,
– Mức
Logic:
Định
danh,
mật
khẩu,
sinh
trắc
học,
token,
CAPTCHA,
Tường
lửa,
Hệ
thống
phát
hiện
xâm
nhập,
Phần
mềm
diệt
virus
• Bảo
mật
mạng
có
dây
và
không
dây
– Có
dây:
SSL
– Không
dây
giao
thức:
WEP,
VPN,
WPA
•
Sử
dụng
các
hệ
mã
hóa
–
HTTPS
–
Mã
hóa
khóa
đối
xứng
(1
khóa)
–
Mã
hóa
khóa
công
khai
(2
khóa:
Bí
mật
và
công
khai)
–
Chứng
chỉ
số
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
172
2.4.2
Công
nghệ
và
công
cụ
đảm
bảo
an
toàn
và
bảo
mật
hệ
thống
b.
Công
nghệ,
công
cụ
b.
Sự
cần
thiết,
thách
thức
và
giải
pháp
cho
an
toàn
thông
1n
hệ
thống
a.
Công
nghệ
và
công
cụ
i. Kiểm
soát
truy
cập
ii. Bảo
mật
mạng
không
dây
iii. Mã
hóa
i.
Kiểm
soát
truy
cập
Mức
vật
lý
• Kiểm
soát
truy
cập
vào
máy
chủ,
băng/đĩa
lưu
trữ,..
• Sử
dụng
các
Onh
năng
an
ninh
như:
Camera,
còi
báo
động,
Mức
logic
• Định
danh,
mật
khẩu,
sinh
trắc
học,
token
• CAPTCHA
(Ký
tự
kiểm
tra
người
dùng)
• Tường
lửa
• Hệ
thống
phát
hiện
xâm
nhập
(xác
thực)
• Phần
mềm
diệt
virus
Hệ
thống
tường
lửa
Hệ
thống
tường
lửa
• Chức
năng:
– Separator:
Tách
rời
giữa
mạng
nội
bộ
và
mạng
công
cộng.
– Restricter:
Chỉ
cho
phép
một
số
lượng
giới
hạn
các
loại
lưu
lượng
được
phép
xuyên
qua
tường
lửa,
– Analyzer:
Theo
dõi
lưu
lượng
luân
chuyển
qua
tường
lửa,
ghi
lại
các
thông
1n
này
lại
theo
yêu
cầu
của
người
quản
trị
để
phục
vụ
cho
các
phân
Och
để
đánh
giá
mức
độ
an
toàn
của
hệ
thống.
Hệ
thống
phát
hiện
xâm
nhập
• IDS
(Intrusion
Detec1on
System):
phát
hiện
các
dấu
hiệu
của
tấn
công,
xâm
nhập
bằng
theo
dõi
• Phân
Och
hai
nguồn
thông
1n
chủ
yếu
sau
đây:
– Thông
1n
về
các
thao
tác
thực
hiện
trên
máy
chủ
được
lưu
trong
nhật
ký
hệ
– Lưu
lượng
đang
lưu
thông
trên
mạng
• Phát
hiện,
dự
đoán,
thậm
chí
là
phản
ứng
lại
tấn
công.
ii.
Mã
hóa
• Mã
hóa
khóa
đối
xứng
(1
khóa)
• Mã
hóa
khóa
công
khai
(2
khóa:
Bí
mật
và
công
khai)
• Chứng
chỉ
số,
hạ
tầng
khóa
công
khai
PKI
h¼ps
iii.
Bảo
mật
mạng
không
dây
• Các
chuẩn
bảo
mật
dành
cho
WiFi,
xếp
theo
khả
năng
bảo
mật
từ
cao
xuống
thấp:
– WPA2
+
AES
– WPA
+
AES
– WPA
+
TKIP/AES
(TKIP
đóng
vai
trò
là
phương
án
dự
phòng)
– WPA
+
TKIP
– WEP_(Wired
Equivalent
Privacy)
– Mạng
mở,
không
mã
hóa
iii.
Bảo
mật
mạng
không
dây
• WEP
(Wired
Equivalent
Privacy)
– WEP
được
phê
chuẩn
là
phương
thức
bảo
mật
1êu
chuẩn
dành
cho
WiFi
vào
tháng
9/1999
– Có
nhiều
phiên
bản
64
bit,
128
bit,
256
bit
– Nhiều
lỗ
hổng
bảo
mật
trong
chuẩn
WEP
ii.
Bảo
mật
mạng
không
dây
• WPA
(WiFi
Protected
Access)
– WPA
là
phương
thức
được
đưa
ra
để
thay
thế
WEP,
được
áp
dụng
chính
thức
vào
năm
2003
– Số
ký
tự
mã
hóa
256
bit
– Có
khả
năng
kiểm
tra
Onh
toàn
vẹn
của
gói
1n
– Có
giao
thức
khóa
toàn
vẹn
thời
gian
TKIP
(Temporal
Key
Integrity
Protocol)
C.
Sự
cần
thiết,
thách
thức
và
giải
pháp
cho
an
toàn
thông
1n
hệ
thống
i. Sự
cần
thiết
ii. Thách
thức
iii. Giải
pháp
184
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
i.Sự
cần
thiết
• Kiểm
soát
và
đảm
bảo
an
toàn
cho
HTTT
là
điều
vô
cùng
cấp
thiết
• Sự
thiếu
an
toàn
và
1n
cậy
của
hệ
thống
có
thể
dẫn
đến
những
vấn
đề
về
lợi
nhuận,
nợ,
danh
1ếng,
thương
hiệu,
và
khả
năng
sống
còn
của
doanh
nghiệp
.
• Các
doanh
nghiệp
hiện
nay
có
cơ
hội
để
tạo
ra
các
hệ
thống
và
website
1n
cậy,
an
toàn
–
là
những
công
cụ
hỗ
trợ
cho
chiến
lược
kinh
doanh
điện
tử
và
TMĐT.
185
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
ii.Những
thách
thức
• Thực
thi
chính
sách
an
ninh
hiệu
quả
• Mọi
hoạt
động
không
vượt
qua
công
cụ
kiểm
soát
186
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
Thực
thi
chính
sách
an
ninh
hiệu
quả
• Các nhà quản lý chưa đánh giá cao giá trị của một chiến
lược an ninh.
• Kiểm
soát và các biện
pháp
an ninh thường
chưa
được đưa
vào thiết kế của các quá trình kinh doanh chính và hệ
thống.
• Nhiều công ty thiếu
công
tác khắc phục thảm họa hoặc
không vá lỗi
phần mềm thường xuyên chống lại lỗ hổng
bảo mật.
• Nhận thức của người dùng còn yếu. 75% các công ty có
chính sách bảo mật thông tin không cập nhật
hệ
thống
thường
xuyên và chỉ có 9%
nhân viên hiểu các chính sách
an ninh.
187
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
Mọi
hoạt
động
không
vượt
qua
công
cụ
kiểm
soát
• Nếu một hệ thống đòi hỏi quá nhiều mật khẩu, ủy quyền
hoặc cấp độ bảo mật truy cập thông tin, hệ thống sẽ trở
nên
khó sử dụng và do đó không hiệu quả.
• Kiểm soát có hiệu quả nhưng không ngăn cản các cá
nhân được ủy quyền sử dụng hệ thống
là
rất khó để thiết
kế
• Có
rất
nhiều
công
nghệ
để
DN
lựa
chọn,
tuy
nhiên
cần
lựa
chọn
giải
pháp
hiệu
quả
nhất
188
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
Giải
pháp
• Phối hợp kế hoạch an ninh của công ty với kế hoạch
kinh doanh tổng thể của nó cho thấy rằng an ninh là thiết
yếu cho sự thành công của DN như bất kỳ chức năng
kinh doanh nào
khác.
• Thực thi biện pháp an ninh và thực hiện kiểm soát là
trách nhiệm của tất cả mọi thành
viên trong tổ chức.
189
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
Giải
pháp
• Hỗ trợ và cam kết từ lãnh đạo cao nhất là
cần
thiết để thấy rằng an ninh thực sự là một ưu tiên
của công ty và quan trọng đối với tất cả các khía
cạnh của doanh nghiệp.
• Người
quản lý nên đặt
ra
những
câu hỏi sau đây:
– Tài nguyên nào
là
quan trọng nhất để kiểm soát và đảm
bảo
an
toàn?
Chi phí để thay thế những tài sản quan trọng nếu
chúng bị phá hủy hoặc tổn hại? Vấn
đề
pháp lý khi
thông
1n
bị
truy cập bởi các bên không được phép?
190
Bài
giảng
HTTT
quản
lý
1.3
-‐
2014
Giải
pháp
– Mức độ thời gian chết của hệ thống bao
nhiêu
là chấp nhận
được? Bao nhiêu sự gián đoạn trong chức năng kinh
doanh hoặc tổn thất tài chính là doanh nghiệp sẵn sàng
chịu đựng?
– Mức tối thiểu có thể chấp nhận cho hiệu
suất
thực
thi
của
phần mềm và hệ thống là gì?
– Chi
phí
DN
sẵn sàng
bỏ
ra đầu tư để bảo vệ tài sản thông tin
của mình?
Giải
pháp
• Các doanh nghiệp lớn có thể có
1
vị
trí chính thức là giám
đốc an ninh (CSO
-‐
chief security officer).
– Quyết định quản lý chủ chốt bao gồm việc xác định một mức độ
kiểm soát thích hợp cho tổ chức và thiết lập các tiêu chuẩn cho
độ chính xác và độ tin cậy của hệ thống.
• Để phát triển
hoạt
động
kiểm
soát
và
an
ninh, người dùng
cần phải thay đổi cách
làm việc.
– Người dùng cần được đào tạo đặc biệt về cách bảo vệ thiết bị,
mật khẩu;
làm thế nào để làm việc với các phần mềm chống
virus và bảo vệ khác.
Các file đính kèm theo tài liệu này:
- bai_giang_he_thong_thong_tin_quan_ly_chuong_1_nen_tang_cong.pdf