An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 2

4.5. TỔNG KẾT CHƯƠNG 4 172

Câu hỏi ôn tập và bài tập chương 4 173

Chương 5: SAO LƯU VÀ PHỤC HỒI THÔNG TIN 177

5.1. TỔNG QUAN VỀ SAO LƯU VÀ PHỤC HỒI THÔNG TIN 177

5.1.1 Xác định và tổ chức thông tin của tổ chức, doanh nghiệp 177

5.1.2. Xác định các thiết bị lưu trữ trong tổ chức, doanh nghiệp 180

5.2. SAO LƯU DỰ PHÒNG THÔNG TIN 182

5.2.1. Khái niệm chung 182

5.2.2. Phân loại các cơ chế sao lưu và dự phòng 185

5.2.3. Một số công cụ sao lưu và dự phòng của Windows 186

5.3. KHÔI PHỤC THÔNG TIN SAU SỰ CỐ 189

5.3.1. Thông tin bị hỏng hóc và việc khôi phục thông tin 189

5.3.2. Khôi phục thông tin bằng phần mềm 190

5.4. XU HƯỚNG CÔNG NGHỆ TRONG ĐẢM BẢO AN TOÀN

VÀ BẢO MẬT THÔNG TIN 192

5.4.1. Công nghệ trí tuệ nhân tạo 192

5.4.2. Công nghệ BlockChain 202

5.5. TỔNG KẾT CHƯƠNG 5 204

Câu hỏi ôn tập và bài tập chương 5 204

Chương 6: ĐẢM BẢO AN TOÀN CHO HỆ THỐNG THÔNG TIN 207

6.1. ĐẢM BẢO AN TOÀN BẰNG MÔ HÌNH NHIỀU LỚP 207

6.1.1. Bảo vệ mức quy trình và chính sách 207

6.1.2. Bảo vệ hệ thống thông tin theo nhiều mức 210

6.2. CÁC KIẾN TRÚC AN TOÀN CHO HỆ THỐNG THÔNG TIN 217

6.2.1. Bộ ISO 27001 và mô hình an toàn cho HTTT (ISMS) 217

6.2.2. Khung bảo mật của NIST (NIST Security Framework) 228

6.3. MỘT SỐ BIỆN PHÁP ĐẢM BẢO AN TOÀN CHO HỆ THỐNG THÔNG TIN 237

6.3.1. Phân quyền người sử dụng 237

6.3.2. Bảo mật kênh truyền 241

6.3.3. Sử dụng tường lửa 253

6.4. MỘT SỐ BIỆN PHÁP ĐẢM BẢO AN TOÀN CHO NGƯỜI DÙNG

TRONG HỆ THỐNG THÔNG TIN 260

6.4.1. Sử dụng phần mềm diệt virus 260

6.4.2. Sử dụng mật khẩu mạnh. 261

6.4.3. Có cơ chế xác minh thiết lập bảo mật phần mềm 262

6.4.4. Thường xuyên cập nhật các sản phẩm bảo vệ 262

6.4.5. Xây dựng tường lửa cá nhân 263

6.4.6. Thường xuyên sao lưu dự phòng 264

6.4.7. Có cơ chế bảo vệ chống lại các nguy cơ 265

6.5. TỔNG KẾT CHƯƠNG 6 267

Câu hỏi ôn tập và bài tập chương 6 267

Chương 7: AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ 271

7.1. CHỮ KÝ SỐ 271

7.1.1. Tổng quan về chữ ký số 271

7.1.2. Cơ chế hoạt động của chữ ký số 273

7.1.3. Phân loại chữ ký số 274

7.1.4. Ưu và nhược điểm của chữ ký số 278

7.2. CHỨNG THỰC SỐ 279

7.2.1. Khái niệm 279

7.2.2. Sơ đồ chứng thực số sử dụng hệ mã hóa không đối xứng 280

7.2.3. Sử dụng chứng thực số trong truyền tin an toàn 281

7.3. ĐẢM BẢO AN TOÀN TRONG THANH TOÁN ĐIỆN TỬ 283

7.3.1. Tổng quan về thanh toán điện tử 283

7.3.2. Các đặc trưng của hệ thống thanh toán điện tử 284

7.3.3. Biện pháp an toàn thông tin trong thanh toán điện tử 286

7.3.4. Một số giải pháp công nghệ bảo đảm an toàn thanh toán bằng thẻ 287

7.4. BẢO MẬT WEBSITE 294

7.4.1. Một số khái niệm 294

7.4.2. Các nguy cơ đối với Website 296

7.4.3. An toàn thông tin cho các website thương mại 297

7.4.4. Biện pháp bảo mật cho Website 300

7.5. BẢO MẬT TRÊN CÁC PHƯƠNG TIỆN TRUYỀN THÔNG XÃ HỘI 304

7.5.1. Giới thiệu về các phương tiện truyền thông xã hội 304

7.5.2. Các nguy cơ gây mất an toàn thông tin từ phương tiện

truyền thông xã hội 306

7.5.3. An toàn thông tin trên các phương tiện truyền thông xã hội 307

7.5.4. Biện pháp đảm bảo an toàn thông tin trên các phương tiện

truyền thông xã hội 309

7.6. TỔNG KẾT CHƯƠNG 7 312

Câu hỏi ôn tập và bài tập chương 7 312

TÀI LIỆU THAM KHẢO 317

DANH MỤC TỪ VIẾT TẮT


Từ viết tắt

Từ đầy đủ

Nghĩa tiếng việt

Tiếng Việt

ATTT


An toàn thông tin

CNTT


Công nghệ thông tin

HTTT


Hệ thống thông tin

Tiếng Anh

ARPA

Advanced Research Projects Agency

Cơ quan chỉ đạo các dự án nghiên cứu tiên tiến

ARPANET

Advanced Research Projects Agency Network

Mạng lưới cơ quan với các đề án nghiên cứu tiên tiến

ATM

Automated Teller Machine

Máy rút tiền tự động

CGI

Common Gateway Interface

Giao diện cổng chung

CSI

Customer Satisfaction Index

Chỉ số hài lòng của khách hàng

DHCP

Dynamic Host Configuration Protocol

Giao thức cấu hình Host động

DVD

Digital Versatile Disc

Đĩa đa năng kỹ thuật số

EU

European Union

Liên minh/Liên hiệp Châu Âu

GCI

Graph Computer Interface

Giao diện đồ họa máy tính

IP

Internet Protocol

Giao thức Internet

ISP

Internet Service Provider

Nhà cung cấp dịch vụ Internet

ISO

International Organization for Standardization

Tổ chức quốc tế về tiêu chuẩn hóa

Có thể bạn quan tâm!

Xem toàn bộ 142 trang tài liệu này.

An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 2

Từ đầy đủ

Nghĩa tiếng việt

ITU

International Telecommunication Union

Liên hiệp Viễn thông Quốc tế

MAC

Media Access Control

Kiểm soát truy cập phương tiện

NAS

Network Attached Storage

Lưu trữ kết nối mạng

NATO

North Atlantic Treaty Organization

Tổ chức Hiệp ước Bắc Đại Tây Dương

OSI

Open Systems Interconnection Reference Model

Mô hình tham chiếu kết nối các hệ thống mở

SAN

Storage Area Network

Mạng lưu trữ dữ liệu

TCP/IP

Transmission Control Protocol/ Internet Protocol

Giao thức điều khiển truyền nhận/ Giao thức liên mạng

USB

Universal Serial Bus

Chuẩn kết nối tuần tự đa dụng

Từ viết tắt

DANH MỤC BẢNG BIỂU


Bảng 1.1.

Danh mục luật liên quan đến an toàn, bảo mật thông tin ở Việt Nam


48

Bảng 1.2.

Các nghị định và thông tư liên quan đến an toàn, bảo mật thông tin ở Việt Nam


49

Bảng 1.3.

Các quyết định, chỉ thị, công văn về an toàn, bảo mật thông tin ở Việt Nam


50

Bảng 2.1.

Minh họa các kiểu đe dọa và biện kiểm soát an toàn

84

Bảng 4.1.

Thời gian tìm khoá đối với các khoá có kích thước khác nhau


143

Bảng 4.2.

Ví dụ mã hóa Monophabetic dựa trên bảng chữ cái

146

Bảng 4.3.

Mã hóa Monophabetic dựa trên chuỗi nhị phân

147

Bảng 4.4.

Minh họa mã hóa hàng với K = 4 3 1 2 5 6 7

148

Bảng 4.5.

Minh họa mã hóa hàng rào với K=2

149

Bảng 4.6.

Minh họa mã hóa cộng tính với K=3

150

Bảng 4.7.

Minh họa mã hóa Vigenere

152

Bảng 4.8.

Minh họa mã hóa khóa tự động

154

Bảng 4.9.

Danh sách các hàm băm thông dụng

171

Bảng 5.1.

Minh họa một cách phân loại thông tin và nơi lưu trữ

178

Bảng 5.2.

Minh họa cách phân loại thông tin cần lưu trữ

179

Bảng 5.3.

So sánh sao lưu và dự phòng thông tin

184

Bảng 6.1.

Ứng dụng ISO - 27001 trên thế giới

228

Bảng 7.1.

Một số vụ tấn công vào website nổi tiếng trên toàn thế giới


299

DANH MỤC HÌNH VẼ


Hình 1.1.

Các lĩnh vực quan trọng cần ưu tiên đảm bảo an toàn thông tin mạng và hệ thống thông tin quan trọng quốc gia của Việt Nam


27

Hình 1.2.

Mô hình an toàn và bảo mật thông tin nhiều lớp

33

Hình 1.3.

Mô hình truyền thông tin an toàn

38

Hình 1.4.

Các nội dung quản trị rủi ro trong hệ thống thông tin

45

Hình 2.1.

Quy trình đảm bảo an toàn và bảo mật thông tin

70

Hình 2.2.

Quy trình nhận dạng các nguy cơ gây mất an toàn và bảo mật thông tin


76

Hình 2.3.

Xác định các lỗ hổng và đánh giá rủi ro

86

Hình 2.4.

Quy trình kiểm soát rủi ro

92

Hình 2.5.

Các chiến lược kiểm soát rủi ro cho hệ thống thông tin của tổ chức


93

Hình 3.1.

Minh họa các mối đe dọa từ các thiết bị phần cứng

99

Hình 3.2.

Kịch bản của một cuộc tấn công

105

Hình 3.3.

Nghe trộm thông tin trên đường truyền

108

Hình 3.4.

Phân tích lưu lượng thông tin trên đường truyền

111

Hình 3.5.

Giả mạo người gửi tin

112

Hình 3.6.

Tấn công từ chối dịch vụ cổ điển

115

Hình 3.7.

Phân loại các kiểu DDoS

117

Hình 3.8.

Tấn công từ chối dịch vụ phản xạ

119

Hình 3.9.

Tấn công liên kết chéo XSS

120

Hình 3.10.

Tấn công Phishing

121

Hình 3.11.

Tấn công Pharming

122

Hình 4.1.

Mô hình truyền tin có bảo mật cơ bản

136

Hình 4.2.

Mô hình hệ mã hóa đối xứng

145

Mã hóa cộng tính với bước dịch chuyển bằng 3

150

Hình 4.4.

Hình vuông Vigenere dùng để mã hóa và giải mã

153

Hình 4.5.

Sơ đồ chung của DES

158

Hình 4.6.

Sơ đồ truyền tin bằng mã hóa khóa công khai

162

Hình 4.7.

Cơ chế xác thực bằng hệ mã hóa khóa công khai

163

Hình 5.1.

Phần mềm EaseUS Data Recovery Wizard

190

Hình 6.1.

Các kiểu dữ liệu phi cấu trúc trong HTTT

211

Hình 6.2:

Các thành phần trong hệ thống ISMS

221

Hình 6.3:

Các bước triển khai NIST

232

Hình 6.4:

Đánh giá tình trạng hiện tại của tổ chức

235

Hình 6.5:

Phân biệt người dùng toàn cục và người dùng cục bộ

238

Hình 6.6:

Cấu trúc hoạt động của giao thức SSL

243

Hình 6.7.

Mô hình giao thức bắt tay

244

Hình 6.8:

Cơ chế hoạt động của SET

247

Hình 6.9:

Các thành phần của SET

248

Hình 6.10.

Tường lửa với cơ chế lọc gói

255

Hình 7.1

Tạo chữ ký số và kiểm tra chữ ký số

274

Hình 7.2.

Sơ đồ sử dụng khoá công khai trong chữ ký số

277

Hình 7.3.

Chứng thực số sử dụng khoá công khai

280

Hình 7.4.

Chu kỳ sống của chứng thực số

282

Hình 7.5:

Các hình thức thanh toán điện tử

284

Hình 7.6:

Thẻ tín dụng Visa Card và Master Card

288

Hình 7.8.

Tổ chức của IVS

292

Hình 7.9.

Số vụ website bị tấn công theo thời gian

298

Hình 7.10.

Các phương tiện truyền thông xã hội phổ biến

305

Hình 4.3.

Xem toàn bộ nội dung bài viết ᛨ

..... Xem trang tiếp theo?
⇦ Trang trước - Trang tiếp theo ⇨

Ngày đăng: 18/05/2023