ThemeGallery PowerTemplate

Tài liệu tương tự
Microsoft Word - 10 quy tac then chot ve bao mat.doc

Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo

Slide 1

KIỂM TOÁN NHÀ NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Số: 1173/QĐ-KTNN Hà Nội, ngày 27 tháng 7 nă

PRIVACY POLICY - VI (Final)

Hợp đồng Chính

Slide 1

Bitdefender Total Security

Microsoft Word - QUY CHẾ HOẠT ĐỘNG TMĐT PIERRE.docx

Các giá trị của chúng ta Khuôn khổ cho hoạt động kinh doanh thường ngày của chúng ta Chúng ta chia sẻ ba giá trị cốt lõi - Tập Thể, Niềm Tin và Hành Đ

ĐIỀU KHOẢN SỬ DỤNG A. Thỏa thuận sử dụng chung Bạn vui lòng đọc kỹ các Điều khoản & Điều kiện này trước khi truy nhập và sử dụng dịch vụ trên website

Microsoft Word - Giải pháp Kaspersky - NTS.docx

Microsoft Word - thuat-ngu-thuong-mai-dien-tu.docx

BỘ QUY TẮC ỨNG XỬ Chúng ta hoạt động trong một nền văn hóa với các tiêu chuẩn đạo đức cao nhất

bao-mat-truc-tuyen

BP Code of Conduct – Vietnamese

CHƯƠNG 4: SOCIAL ENGINEERING Nguyễn Tấn Thành Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình

BỘ GIÁO DỤC VÀ ĐÀO TẠO

Bài 3 Tựa bài

Giải pháp bảo đảm an toàn thông tin trong tình hình hiện nay

Microsoft Word - vietnam_vn.doc

Microsoft Word - CPJ_VNHRD.doc

Microsoft Word - Vietnamese_Adient Public Privacy Notice.doc

TÀI LIỆU NHỮNG CÁNH CỬA BỎ NGỎ NGHIÊN CỨU CHO THẤY MÁY IN CÓ THỂ DỄ DÀNG BỊ TẤN CÔNG MẠNG. Trong khi đội ngũ CNTT tập trung vào các thiết bị đầu cuối

PowerPoint Presentation

THỎA THUẬN SỬ DỤNG PHẦN MỀM QUẢN TRỊ DOANH NGHIỆP HỢP NHẤT AMIS.VN Phiên bản V2.0 ngày 04/05/2018 Đây là thỏa thuận pháp lý giữa khách hàng với Công t

ESET Mobile Security

LUẬN VĂN: Áp dụng quản lý rủi ro vào qui trình thủ tục hải quan đối với hàng hóa xuất, nhập khẩu

Quy_che_quan_tri_Cty_KHP.doc

MỤC LỤC

Microsoft Word - SGV-Q4.doc

Microsoft Word - Authpaper_ICO_2019.docx

THINK QUY TẮC ĐẠO ĐỨC NGHỀ NGHIỆP VÀ TÍNH TRUNG THỰC CÁC ĐỒNG NGHIỆP THÂN MẾN, Tính Trung Thực là căn bản của tập đoàn SGS. Sự tin tưởng mà chúng ta t

CÔNG BÁO/Số ngày PHẦN I. VĂN BẢN QUY PHẠM PHÁP LUẬT BỘ NỘI VỤ BỘ NỘI VỤ Số: 09/2010/TT-BNV CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Đ

Yêu cầu bảo vệ dữ liệu dành cho nhà cung cấp của Microsoft Tính ứng dụng Yêu cầu bảo vệ dữ liệu ( DPR ) dành cho nhà cung cấp của Microsoft áp dụng ch

LỜI GIỚI THIỆU Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage : C

TERMS OF USE- VI ( )

QUỐC HỘI Luật số: /201 /QH CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Dự thảo 2 LUẬT CHỨNG KHOÁN Căn cứ vào Hiến pháp nước Cộng hò

HƯỚNG DẪN SỬ DỤNG CÁC SẢN PHẨM CỦA OFFICE 365 Hợp đồng số: 25/KTQD-FPT Cung cấp hệ thống Office trực tuyến và thư điện tử Trường Đại Học Kinh Tế Quốc

NGUYÊN TẮC SỬ DỤNG ĐƯỢC CHẤP NHẬN CỦA HỌC SINH CÔNG NGHỆ THUỘC KELLER ISD Các tài nguyên công nghệ bao gồm cả truy cập Internet sẽ được sử dụng để thú

Hành động liêm chính Quy trình Quản lý Quy tắc Hành xử tại Celestica

SM-G925F Sách hướng dẫn sử dụng Vietnamese. 04/2015. Rev.1.0

Simplot Code of Conduct 0419R_VI

Microsoft Word - QUI CHE QUAN TRI NOI BO CTY.doc

Trung Tâm Gia Sư Tài Năng Việt A.PHẦN TRẮC NGHIỆM: (6,0 điểm) ĐỀ 1 I. Hãy điền đáp án đúng vào bảng đáp án ở phần bài làm:

ĐIỀU KHOẢN KHÁCH HÀNG CỦA HP - Portfolio Số Hợp đồng nếu cần: HP: Khách hàng: CÁC ĐIỀU KHOẢN KHÁCH HÀNG CỦA CÔNG TY HP 1. Các Bên. Các điều khoản này

IPSec IPSec Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã biết khi ta sao chép dữ liệu giữa 2 máy hoặc thông qua mạng VPN để nâng cao chế độ bảo mật người q

PowerPoint Template

Microsoft Word - KHÔNG GIAN TINH THẦN

TCVN T I Ê U C H U Ẩ N Q U Ố C G I A TCVN :2014 ISO/IEC :2013 Xuất bản lần 1 KỸ THUẬT PHẦN MỀM VÀ HỆ THỐNG ĐẢM BẢO PHẦN MỀM VÀ HỆ THỐNG

Điều khoản sử dụng The Chemours Company, các chi nhánh và công ty con (gọi chung là Chemours ) cung cấp trang web ( Trang web ) này cho bạn theo các đ

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Quy tắc Ứng xử dành cho Nhà cung cấp của Microsoft Sứ mệnh của Microsoft là hỗ trợ tất cả mọi người và mọi tổ chức trên toàn cầu đạt được nhiều thành

Microsoft Word - CXLKTS-Mat_ Tran_ Van_ Hoa_ Giua_ Ta_ va_ Tau U.doc

TÀI LIỆU THAM KHẢO NGUYÊN TẮC THU MUA CỦA MICHELIN

TCVN T I Ê U C H U Ẩ N Q U Ố C G I A TCVN :2013 ISO :2013 Xuất bản lần 1 BIỂU ĐỒ KIỂM SOÁT PHẦN 2: BIỂU ĐỒ KIỂM SOÁT SHEWHART Control char

Microsoft Word - china_vietnamese_2012

HƯỚNG DẪN SỬ DỤNG ĐƯỢC CHẤP NHẬN DÀNH CHO HỌC VIÊN ĐỐI VỚI CÔNG NGHỆ CỦA KELLER ISD Các tài nguyên công nghệ, bao gồm truy cập Internet, sẽ được sử dụ

MỘT SỐ LƯU Ý KHI DẠY CÁC TIẾT ÔN TẬP CHƯƠNG Môn Tin học cung cấp cho học sinh những kiến thức phổ thông về ngành khoa học tin học, hình thành và phát

BẢN ĐIỀU KIỆN GIAO DỊCH DỊCH VỤ NGÂN HÀNG ĐIỆN TỬ (Ban hành kèm theo Quyết định số 4209/2017/QĐ-TGĐ14 của Tổng Giám đốc MSB) Điều 1. Điều kiện sử dụng

Tâp Sách Chỉ Thị Chấp Thuận Học Sinh Sử Dụng Kỹ Thuật Nội Dung Định Nghĩa... 2 Chỉ Thị Tổng Quát... 2 Chấp Thuận Học Sinh Sử Dụng Dụng Cụ Điện Tử Cá N

LG-P698_VNM_cover.indd

3

595 MĂ T TRÁI CỦA CUỘC CÁCH MẠNG CÔNG NGHIỆP 4.0 TT. Thích Nhật Từ 1. BẢN CHẤT CỦA CÁC CUỘC CÁCH MẠNG CÔNG NGHIỆP Mùa an cư năm 2018, tôi trình bày ch

QUY TẮC ỨNG XỬ

Tập đoàn Astellas Quy tắc Ứng xử

TRƯỜNG ĐẠI HỌC SƯ PHẠM TP. HỒ CHÍ MINH KHOA HÓA HỌC KHÓA LUẬN TỐT NGHIỆP Tên đề tài: SỬ DỤNG MOODLE THIẾT KẾ WEBSITE HỖ TRỢ VIỆC TỰ HỌC CHƯƠNG HIDROCA

Số 172 (7.520) Thứ Sáu ngày 21/6/2019 XUẤT BẢN TỪ NĂM http:

Hướng dẫn KHG sử dụng dịch vụ BaaS do Mobifone Global cung cấp Tổng Công ty Viễn thông MOBIFONE là nhà cung cấp dịch vụ Viễn thông và CNTT hàng đầu tạ

ĐỐI TÁC KINH DOANH CỦA MSD QUY TĂ C Ư NG XƯ "Các Giá Trị và Tiêu Chuẩn Của Chúng Tôi" dành cho Các Đối Tác Kinh Doanh Quy tắc Ứng Xử Dành Cho Đối Tác

PowerPoint Template

BÀI 4 GIAO TIẾP TRÊN MẠNG XÃ HỘI A. NỘI DUNG 1/ Thực trạng chung Trong khi mạng xã hội được xem là phương tiện giao tiếp rất tốt với mọi người thì nó

HỘI THI TIN HỌC TRẺ TỈNH AN GIANG ĐỀ CHÍNH THỨC ĐỀ THI LÝ THUYẾT BẢNG A - KHỐI TIỂU HỌC Khóa ngày: Thời gian : 20 phút (không kể thời gian

SỔ TAY NHÂN VIÊN SỔ TAY NHÂN VIÊN

Global Employee Personal Information Privacy Notice

Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage : Cộng đồng Google

QUY CHẾ ỨNG XỬ Mã số: NSĐT/QC-01 Soát xét: 00 Hiệu lực: 03/07/2018 MỤC LỤC Trang CHƯƠNG I. QUY ĐỊNH CHUNG... 3 Điều 1. Phạm vi điều chỉnh và đối tượng

Backup Cloud Server

Huong dan su dung phan mem Quan ly chat luong cong trinh GXD

ĐIỀU KHOẢN, ĐIỀU KIỆN VỀ VIỆC SỬ DỤNG DỊCH VỤ NGÂN HÀNG ĐIỆN TỬ - EBANK ĐIỀU 1. ĐIỀU 2. Phạm vi áp dụng Điều khoản, điều kiện này áp dụng đối với các

Tác giả: Giáo sư Andreas Thalassinos (Trưởng phòng Đào tạo của FXTM)

Nghiên cứu ứng dụng mạng nơtron nhân tạo hỗ trợ công tác chọn thầu thi công ở Việt Nam

Print

000.Bia

ĐIỀU LỆ CÔNG TY TNHH CHỨNG KHOÁN YUANTA VIỆT NAM Tp.HCM, ngày. tháng. năm. 1

TẬP ĐOÀN VIỄN THÔNG QUÂN ĐỘI VIETTEL TRUNG TÂM CÔNG NGHỆ THÔNG TIN 1 HƯỚNG DẪN SỬ DỤNG HỆ THỐNG QUẢN LÝ VÀ ĐIỀU HÀNH VĂN BẢN ĐIỆN TỬ Đối tượng Văn thư

Chính sách về quyền riêng tư CHÍNH SÁCH VỀ QUYỀN RIÊNG TƯ Giới thiệu Chúng tôi, tại INLUSTRIS LTD. ( Công ty, đối với chúng tôi hoặc chúng tôi ), hiểu

Internet Information Service - IIS Internet Information Service - IIS Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã tìm hiểu về cách dựng một NAT Server...

SM-N9208 SM-N920C SM-N920CD SM-N920I Sách hướng dẫn sử dụng Vietnamese. 08/2015. Rev.1.0

Hãy làm thành viên 3M Thực hiện tốt Trung thực Công bằng Trung thành Chính xác Tôn trọng Bộ Quy tắc Ứng xử Toàn cầu

Phan-tich-va-de-xuat-mot-so-giai-phap-hoan-thien-cong-tac-quan-ly-du-an-dau-tu-xay-dung-cong-trinh-cua-tong-cong-ty-dien-luc-mien-nam.pdf

Microsoft Word - Bang tom tat chuc nang do an.doc

TÀI LIỆU ĐẠI HỘI ĐỒNG CỔ ĐÔNG THƯỜNG NIÊN NĂM TÀI CHÍNH 2018 Ngày 26 tháng 04 năm 2019

Số 130 (7.113) Thứ Năm, ngày 10/5/ XUẤT BẢN TỪ NĂM 1985 ƯU T

Dien toan dam may.docx

TPP Round 15 Goods Market Access Text

UBND TỈNH LONG AN TRƯỜNG CĐN LONG AN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do -Hạnh phúc CHƯƠNG TRÌNH DẠY NGHỀ TRÌNH ĐỘ TRUNG CẤP (Ban hành

Lý Thái Tổ Lý Thái Tổ Bởi: Wiki Pedia Lý Thái Tổ Tượng Lý Thái Tổ ở Hà Nội, Xuân Kỷ Sửu Lý Thái Tổ (tên húy là Lý Công Uẩn ; ) là vị Hoàng đế

Bản ghi:

Academy Of Finance Internet & Thương Mại Điện Tử Hà Văn Sang Academy Of Finance

CHƯƠNG 3 AN NINH BẢO MẬT 2

Nội dung 1. Các vấn đề an ninh trực tuyến 2. An ninh cho máy khách 3. An ninh cho kênh giao tiếp giữa các máy 4. An ninh cho máy chủ 5. Các tổ chức bảo mật internet 3

Tổng quan về an ninh mạng Bảo mật máy tính: Bảo vệ tài nguyên khỏi những truy nhập trái phép như sử dụng, thay đổi, phá hủy Mặt vật lý Gồm các thiết bị bảo vệ hữu hình Mặt logic Bảo vệ tài nguyên sử dụng các phương tiện phi vật thể Mối đe dọa Gồm bất kỳ hành động hoặc đối tượng nào có thể gây nguy hiểm cho tài nguyên máy tính 4

Quản lý rủi ro Biện pháp đối phó Là các thủ tục có thể nhận dạng, giảm thiểu hoặc loại bỏ các nguy hại Nghe lén Người hoặc thiết bị có thể nghe lén và sao chép tin tức trên mạng internet Crackers hoặc hackers Viết chương trình hoặc kỹ thuật công nghệ cho phép truy cập trái phép vào máy tính và mạng 5

Phân loại bảo mật máy tính Bí mật (Secrecy) Bảo đảm tính chính xác của dữ liệu và ngăn ngừa các thông tin riêng tư bị tiết lộ Toàn vẹn (Integrity) Việc ngăn ngừa sửa đổi dữ liệu trái phép Tính đáp ứng (Necessity ) Từ chối hay đáp ứng truy cập thông tin không kịp thời?? 7

Mục tiêu của bảo mật DATA DATA Bí mật DATA Toàn vẹn Đáp ứng Source: GUNTER 8

Chính sách bảo mật và an ninh tích hợp Một chính sách bảo mật là một văn bản mô tả: Tài nguyên nào được bảo vệ và tại sao được bảo vệ Ai chịu trách nhiệm việc bảo vệ Những hành vi nào được phép hoặc không được phép Bước đầu tiên trong việc tạo ra một chính sách bảo mật Xác định tài nguyên nào được bảo vệ từ các mối đe dọa Các chính sách: Bảo vệ vật lý An ninh mạng Quyền truy cập Chống virus, thảm họa 9

Các yếu tố của chính sách bảo mật Xác thực (Authentication) Ai đang cố gắng truy cập vào trang web? Kiểm soát truy cập Ai được phép đăng nhập và truy cập vào trang? Bí mật Ai được phép xem thông tin bí mật Toàn vẹn dữ liệu Ai được phép thay đổi dữ liệu? Theo dõi hoạt động Những gì và ai tạo ra các sự kiện, và xảy ra khi nào? 10

Bảo mật cho máy khách Kết nối không biên giới Việc truyền tải thông tin là độc lập Cookies phiên Tồn tại cho tới khi khách hàng kết thúc kết nối web Cookies còn lưu lại Vẫn tồn tại trên máy khách vô thời hạn Cookies của bên thứ nhất Cookies được đặt trên máy khách bởi một trang web của server Cookies bên thứ 3 Từ một trang web khác với trang web đang truy cập 11

12

Active content Active Content Đoạn chương trình được nhúng vào trang web và tự động thực hiện Tự động tải về và mở file Cookie, java applet, java script, activex control Tùy vào mức độ bảo mật tại Client, trình duyệt hiện thị hộp thoại cảnh báo Ngôn ngữ kịch bản: cung cấp các đoạn mã hoặc lệnh có thể thực thi Applet: một chương trình ứng dụng nhỏ Trojan horse: một chương tình ẩn bên trong một chương trình khác hoặc trong trang web, có khả năng che dấu mục đích của nó. Zombie: chương trình lây nhiễm bí mật trên máy tính có khả năng khởi động việc tấn công trên các máy tính khác 13

14

VIRUS Xuất hiện lần đầu tiên vào năm 1983. Virus là một chương trình máy tính có khả năng tự nhân bản và lan tỏa. Mức độ nghiêm trọng của virus dao động khác nhau tùy vào chủ ý của người viết ra virus: ít nhất virus cũng chiếm tài nguyên trong máy tính và làm tốc độ xử lý của máy tính chậm đi nghiêm trọng hơn, virus có thể xóa file, format lại ổ cứng hoặc gây những hư hỏng khác. 16

VIRUS Trước kia virus chủ yếu lan tỏa qua việc sử dụng chung file, đĩa mềm... Ngày nay trên môi trường Internet, virus có cơ hội lan tỏa rộng hơn, nhanh hơn. Virus đa phần được gửi qua email, ẩn dưới các file gửi kèm (attachment) và lây nhiễm trong mạng nội bộ các doanh nghiệp, làm doanh nghiệp phải tốn kém thời gian, chi phí, hiệu quả, mất dữ liệu... Cho đến nay hàng chục nghìn loại virus đã được nhận dạng và ước tính mỗi tháng có khoảng 400 loại virus mới được tạo ra. 17

WORM Sâu máy tính khác với virus ở chỗ? Ví dụ? Sâu máy tính (worms): sâu máy tính khác với virus ở chỗ sâu máy tính không thâm nhập vào file mà thâm nhập vào hệ thống. Ví dụ: Sâu mạng (network worm) tự nhân bản trong toàn hệ thống mạng. Sâu Internet tự nhân bản và tự gửi chúng qua hệ thống Internet thông qua những máy tính bảo mật kém. Sâu email tự gửi những bản nhân bản của chúng qua hệ thống email. 18

Khái niệm Tác hại Cách lây nhiễm Trojan Đặt tên theo truyền thuyết con ngựa Trojan của thành Troy Là một loại chương trình nguy hiểm Người (malware) sử dụng được máy dùng tính bị để thâm nhiễm nhập Trojan vào có máy thể tính bị đánh mà cắp người sử mật Có dụng khẩu, thể cài máy tênđặt tính tài chương khoản, không số trình hay thẻtheo biết tín dụng dõi bàn Không vàphím những (keystroke giống thông như virus, tin logger) quan để Trojan không trọng lưu lại khác. hết những phím đã được gõ tự nhân bản được rồi sau đó gửi báo cáo về cho một địa chỉ email được định trước Gửi email với nội dung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến một website nào đó 19

Phishing Khái niệm Tác hại Hình thức tấn công Xuất hiện từ năm 1996 Mưu đồ sử dụng email, tin nhắn dạng pop-up Lấy cắp hay thông các trang tin quan web trọng để đánh lừa người Thẻ tín dùng dụng cung => cấp mất các tiềnthông tin nhạy cảm Tạo ra những website bán hàng, bán dịch vụ y như thật trên mạng và tối ưu hóa chúng trên Google để nạn nhân tự tìm thấy và mua hàng/dịch vụ trên những website này 20

Chứng nhận số Là một thông điệp đính kèm theo thư điện tử hay active content nhằm mục tiêu cho biết người gửi thư hoặc trang web đó là ai Chứng nhận không nói lên được chương trình cần cài đặt là chất lượng hay có ích Chứng nhận cho biết một điều chắc chắn chương trình là thật Nếu người sử dụng tin tưởng vào các nhà phát triển phần mềm, thì sản phẩm của họ cũng có thể được tin tưởng 21

Hà Văn Sang www.sanghv.com - AOF 11/30/2018 22

Chứng nhận (tt) Chứng nhận phải do một đơn vị có uy tín cấp Certification Authority (CA) VeriSign Gồm các thông tin Tên, địa chỉ của nhà phát triển phần mềm Public key của nhà phát triển phần mềm Thời gian hợp lệ của chứng nhận Số chứng nhận Tên người cấp chứng nhận Chữ ký điện tử của người cấp chứng nhận 23

Bảo mật kênh giao tiếp Bí mật là công tác phòng chống tiết lộ thông tin trái phép Bảo mật là bảo vệ quyền lợi cá nhân để không bị tiết lộ Ăn trộm thông tinh nhạy cảm hay thông tin cá nhân là mối nguy hiểm đáng kể Địa chỉ ip và thông tin trình duyệt của bạn liên tục bị tiết lộ khi duyệt web 24

Mối đe dọa Internet Các gói tin di chuyển trên Internet theo một con đường không dự kiến trước Người dùng không biết gói tin sẽ lưu lại ở nơi nào Gói tin bị đọc trộm, sửa đổi, xóa sniffer program được sử dụng để bắt gói tin Một số các phần mềm EC vẫn còn nhiều lỗ hỗng (backdoor) Lỗi lập trình ngẫu nhiên hay cố ý của người phát triển phần mềm Nếu có kiến thức và phát hiện được backdoor, kẻ xấu có thể quan sát các giao dịch, xóa hay đánh cắp dữ liệu 25

Các mối đe dọa toàn vẹn Đe dọa toàn vẹn tồn tại khi một đối tượng thay đổi dòng thông tin trái phép Còn được gọi là hoạt động nghe lén Bên trái phép có thể thay đổi dữ liệu Thay đổi số lượng tiền gửi hoặc rút tiền xóa bỏ nội dung trang web Giả dạng hoặc lừa đảo Giả vờ một trang web hay một người không phải bạn Một số đe dọa: Làm gián đoạn hoặc làm chậm quá trình xử lý máy tính Từ chối hoàn toàn việc xử lý Xóa bỏ tệp dữ liệu, chuyển tiền trái phép 26

Bảo mật cho máy chủ Các biện pháp bảo vệ máy chủ khỏi đột nhập, phá hoại và tấn công từ chối dịch vụ. Phạm vi Cài đặt hệ thống tường lửa Các biện pháp thắt chặt an ninh của hệ điều hành 27

Mối đe dọa cho Server Phần mềm càng trở nên phức tạp, tỷ lệ lỗi (bug) càng cao Có thể được cấu hình chạy ở nhiều cấp độ quyền Quyền cao nhất cho phép thực thi các lệnh cấp thấp, truy xuất bất kỳ thành phần nào trong hệ thống Quyền thấp nhất chỉ có thể thực thi chương trình, không cho phép truy xuất nhiều các thành phần trong hệ thống Quyền càng cao, web server càng bị nguy hiểm Nội dung của các thư mục có thể thấy được từ browser Trang web mặc định không được cấu hình chính xác Index.html, Index.htm Yêu cầu người dùng nhập tên và mật mã ở một số trang Sử dụng cookie 28

Bảo vệ Web Server 29

Là lớp bảo vệ trong Quyền truy cập Mục đích: Kiểm soát các tài nguyên của mạng và Kiểm soát quyền hạn trên tài nguyên đó Kiểm soát được các cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp 30

Các mức bảo vệ Quyền truy cập Đăng ký tên/mật khẩu Mã hóa dữ liệu Bảo vệ vật lý Tường lửa Quản trị mạng 31

Mã hóa dữ liệu Để bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã hoá. Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã). Đây là lớp bảo vệ thông tin rất quan trọng. 32

Đăng ký tên/mật khẩu Đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống. Là phương pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả. Mỗi người sử dụng đều phải có đăng ký tên và mật khẩu trước. Người quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác theo thời gian và không gian (nghĩa là người sử dụng chỉ được truy nhập trong một khoảng thời gian nào đó tại một vị trí nhất định nào đó). Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mình thì sẽ không xảy ra các truy nhập trái phép. Song điều đó khó đảm bảo trong thực tế vì nhiều nguyên nhân rất đời thường Có thể khắc phục bằng cách người quản mạng chịu trách nhiệm đặt mật khẩu hoặc thay đổi mật khẩu theo thời gian. 33

Bảo vệ vật lý Ngăn cản các truy nhập vật lý vào hệ thống. Thường dùng các biện pháp truyền thống như: Ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng Dùng ổ khoá trên máy tính hoặc các máy trạm không có ổ mềm. 34

Mối đe dọa Server Database Server Tập tin chứa dữ liệu có thể được truy xuất bằng quyền hệ thống Quyền quản trị của HĐH Dữ liệu trong CSDL có thể bị lộ nếu không được mã hóa 35

Mức độ bảo vệ Tường lửa Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet) Tường lửa (Fire Walls) Tường lửa (Fire Walls) Bảo vệ vật lý (Physical protect) Mã hoá dữ liệu (Data Encryption) Đăng ký và mật khẩu (Login/Password) Quyền truy nhập (Access Rights) Thông tin (Information) 36

Quản trị mạng Trong thời đại phát triển của công nghệ thông tin, việc bảo đảm cho hệ thống mạng máy tính hoạt động một cách an toàn, không xảy ra sự cố là một công việc cấp thiết hàng đầu. Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau : Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc. Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy ra. Backup dữ liệu quan trọng theo định kỳ. Bảo dưỡng mạng theo định kỳ. Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng. 37

Các loại tấn công Không sử dụng chuyên môn Lợi dụng sức ép, tâm lý để đánh lừa người dùng và làm tổn hại đến mạng máy tính Hình thức Gọi điện thoại, gửi mail, phát tán links Sử dụng chuyên môn Các phần mềm, kiến thức hệ thống, sự thành thạo Hình thức DoS, DDoS Virus, worm, trojan horse 38

DoS Denial-of-Service Các hacker lợi dụng một máy tính nào đó gửi hàng loạt các yêu cầu đến server mục tiêu với ý định làm quá tải tài nguyên của server đótự động tìm địa chỉ PC và gửi mail Mở tập tin đính kèm theo mail PC Gửi yêu cầu http://www... PC PC Server muốn tấn công 39

Academy Of Finance Buffer Overflow Attack

Add your company slogan Academy Of Finance