4.5. TỔNG KẾT CHƯƠNG 4 172
Câu hỏi ôn tập và bài tập chương 4 173
Chương 5: SAO LƯU VÀ PHỤC HỒI THÔNG TIN 177
5.1. TỔNG QUAN VỀ SAO LƯU VÀ PHỤC HỒI THÔNG TIN 177
5.1.1 Xác định và tổ chức thông tin của tổ chức, doanh nghiệp 177
5.1.2. Xác định các thiết bị lưu trữ trong tổ chức, doanh nghiệp 180
5.2. SAO LƯU DỰ PHÒNG THÔNG TIN 182
5.2.1. Khái niệm chung 182
5.2.2. Phân loại các cơ chế sao lưu và dự phòng 185
5.2.3. Một số công cụ sao lưu và dự phòng của Windows 186
5.3. KHÔI PHỤC THÔNG TIN SAU SỰ CỐ 189
5.3.1. Thông tin bị hỏng hóc và việc khôi phục thông tin 189
5.3.2. Khôi phục thông tin bằng phần mềm 190
5.4. XU HƯỚNG CÔNG NGHỆ TRONG ĐẢM BẢO AN TOÀN
VÀ BẢO MẬT THÔNG TIN 192
5.4.1. Công nghệ trí tuệ nhân tạo 192
5.4.2. Công nghệ BlockChain 202
5.5. TỔNG KẾT CHƯƠNG 5 204
Câu hỏi ôn tập và bài tập chương 5 204
Chương 6: ĐẢM BẢO AN TOÀN CHO HỆ THỐNG THÔNG TIN 207
6.1. ĐẢM BẢO AN TOÀN BẰNG MÔ HÌNH NHIỀU LỚP 207
6.1.1. Bảo vệ mức quy trình và chính sách 207
6.1.2. Bảo vệ hệ thống thông tin theo nhiều mức 210
6.2. CÁC KIẾN TRÚC AN TOÀN CHO HỆ THỐNG THÔNG TIN 217
6.2.1. Bộ ISO 27001 và mô hình an toàn cho HTTT (ISMS) 217
6.2.2. Khung bảo mật của NIST (NIST Security Framework) 228
6.3. MỘT SỐ BIỆN PHÁP ĐẢM BẢO AN TOÀN CHO HỆ THỐNG THÔNG TIN 237
6.3.1. Phân quyền người sử dụng 237
6.3.2. Bảo mật kênh truyền 241
6.3.3. Sử dụng tường lửa 253
6.4. MỘT SỐ BIỆN PHÁP ĐẢM BẢO AN TOÀN CHO NGƯỜI DÙNG
TRONG HỆ THỐNG THÔNG TIN 260
6.4.1. Sử dụng phần mềm diệt virus 260
6.4.2. Sử dụng mật khẩu mạnh. 261
6.4.3. Có cơ chế xác minh thiết lập bảo mật phần mềm 262
6.4.4. Thường xuyên cập nhật các sản phẩm bảo vệ 262
6.4.5. Xây dựng tường lửa cá nhân 263
6.4.6. Thường xuyên sao lưu dự phòng 264
6.4.7. Có cơ chế bảo vệ chống lại các nguy cơ 265
6.5. TỔNG KẾT CHƯƠNG 6 267
Câu hỏi ôn tập và bài tập chương 6 267
Chương 7: AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ 271
7.1. CHỮ KÝ SỐ 271
7.1.1. Tổng quan về chữ ký số 271
7.1.2. Cơ chế hoạt động của chữ ký số 273
7.1.3. Phân loại chữ ký số 274
7.1.4. Ưu và nhược điểm của chữ ký số 278
7.2. CHỨNG THỰC SỐ 279
7.2.1. Khái niệm 279
7.2.2. Sơ đồ chứng thực số sử dụng hệ mã hóa không đối xứng 280
7.2.3. Sử dụng chứng thực số trong truyền tin an toàn 281
7.3. ĐẢM BẢO AN TOÀN TRONG THANH TOÁN ĐIỆN TỬ 283
7.3.1. Tổng quan về thanh toán điện tử 283
7.3.2. Các đặc trưng của hệ thống thanh toán điện tử 284
7.3.3. Biện pháp an toàn thông tin trong thanh toán điện tử 286
7.3.4. Một số giải pháp công nghệ bảo đảm an toàn thanh toán bằng thẻ 287
7.4. BẢO MẬT WEBSITE 294
7.4.1. Một số khái niệm 294
7.4.2. Các nguy cơ đối với Website 296
7.4.3. An toàn thông tin cho các website thương mại 297
7.4.4. Biện pháp bảo mật cho Website 300
7.5. BẢO MẬT TRÊN CÁC PHƯƠNG TIỆN TRUYỀN THÔNG XÃ HỘI 304
7.5.1. Giới thiệu về các phương tiện truyền thông xã hội 304
7.5.2. Các nguy cơ gây mất an toàn thông tin từ phương tiện
truyền thông xã hội 306
7.5.3. An toàn thông tin trên các phương tiện truyền thông xã hội 307
7.5.4. Biện pháp đảm bảo an toàn thông tin trên các phương tiện
truyền thông xã hội 309
7.6. TỔNG KẾT CHƯƠNG 7 312
Câu hỏi ôn tập và bài tập chương 7 312
TÀI LIỆU THAM KHẢO 317
DANH MỤC TỪ VIẾT TẮT
Từ đầy đủ | Nghĩa tiếng việt | |
Tiếng Việt | ||
ATTT | An toàn thông tin | |
CNTT | Công nghệ thông tin | |
HTTT | Hệ thống thông tin | |
Tiếng Anh | ||
ARPA | Advanced Research Projects Agency | Cơ quan chỉ đạo các dự án nghiên cứu tiên tiến |
ARPANET | Advanced Research Projects Agency Network | Mạng lưới cơ quan với các đề án nghiên cứu tiên tiến |
ATM | Automated Teller Machine | Máy rút tiền tự động |
CGI | Common Gateway Interface | Giao diện cổng chung |
CSI | Customer Satisfaction Index | Chỉ số hài lòng của khách hàng |
DHCP | Dynamic Host Configuration Protocol | Giao thức cấu hình Host động |
DVD | Digital Versatile Disc | Đĩa đa năng kỹ thuật số |
EU | European Union | Liên minh/Liên hiệp Châu Âu |
GCI | Graph Computer Interface | Giao diện đồ họa máy tính |
IP | Internet Protocol | Giao thức Internet |
ISP | Internet Service Provider | Nhà cung cấp dịch vụ Internet |
ISO | International Organization for Standardization | Tổ chức quốc tế về tiêu chuẩn hóa |
Có thể bạn quan tâm!
- An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 1
- Giới Thiệu Chung Về An Toàn Và Bảo Mật Thông Tin
- Các Lĩnh Vực Quan Trọng Cần Ưu Tiên Đảm Bảo An Toàn Thông Tin Mạng Và Hệ Thống Thông Tin Quan Trọng Quốc Gia Của Việt Nam
- Mô Hình An Toàn Và Bảo Mật Thông Tin Trên Kênh Truyền Thông Tin
Xem toàn bộ 142 trang tài liệu này.
Từ đầy đủ | Nghĩa tiếng việt | |
ITU | International Telecommunication Union | Liên hiệp Viễn thông Quốc tế |
MAC | Media Access Control | Kiểm soát truy cập phương tiện |
NAS | Network Attached Storage | Lưu trữ kết nối mạng |
NATO | North Atlantic Treaty Organization | Tổ chức Hiệp ước Bắc Đại Tây Dương |
OSI | Open Systems Interconnection Reference Model | Mô hình tham chiếu kết nối các hệ thống mở |
SAN | Storage Area Network | Mạng lưu trữ dữ liệu |
TCP/IP | Transmission Control Protocol/ Internet Protocol | Giao thức điều khiển truyền nhận/ Giao thức liên mạng |
USB | Universal Serial Bus | Chuẩn kết nối tuần tự đa dụng |
Từ viết tắt
DANH MỤC BẢNG BIỂU
Danh mục luật liên quan đến an toàn, bảo mật thông tin ở Việt Nam | 48 | |
Bảng 1.2. | Các nghị định và thông tư liên quan đến an toàn, bảo mật thông tin ở Việt Nam | 49 |
Bảng 1.3. | Các quyết định, chỉ thị, công văn về an toàn, bảo mật thông tin ở Việt Nam | 50 |
Bảng 2.1. | Minh họa các kiểu đe dọa và biện kiểm soát an toàn | 84 |
Bảng 4.1. | Thời gian tìm khoá đối với các khoá có kích thước khác nhau | 143 |
Bảng 4.2. | Ví dụ mã hóa Monophabetic dựa trên bảng chữ cái | 146 |
Bảng 4.3. | Mã hóa Monophabetic dựa trên chuỗi nhị phân | 147 |
Bảng 4.4. | Minh họa mã hóa hàng với K = 4 3 1 2 5 6 7 | 148 |
Bảng 4.5. | Minh họa mã hóa hàng rào với K=2 | 149 |
Bảng 4.6. | Minh họa mã hóa cộng tính với K=3 | 150 |
Bảng 4.7. | Minh họa mã hóa Vigenere | 152 |
Bảng 4.8. | Minh họa mã hóa khóa tự động | 154 |
Bảng 4.9. | Danh sách các hàm băm thông dụng | 171 |
Bảng 5.1. | Minh họa một cách phân loại thông tin và nơi lưu trữ | 178 |
Bảng 5.2. | Minh họa cách phân loại thông tin cần lưu trữ | 179 |
Bảng 5.3. | So sánh sao lưu và dự phòng thông tin | 184 |
Bảng 6.1. | Ứng dụng ISO - 27001 trên thế giới | 228 |
Bảng 7.1. | Một số vụ tấn công vào website nổi tiếng trên toàn thế giới | 299 |
DANH MỤC HÌNH VẼ
Các lĩnh vực quan trọng cần ưu tiên đảm bảo an toàn thông tin mạng và hệ thống thông tin quan trọng quốc gia của Việt Nam | 27 | |
Hình 1.2. | Mô hình an toàn và bảo mật thông tin nhiều lớp | 33 |
Hình 1.3. | Mô hình truyền thông tin an toàn | 38 |
Hình 1.4. | Các nội dung quản trị rủi ro trong hệ thống thông tin | 45 |
Hình 2.1. | Quy trình đảm bảo an toàn và bảo mật thông tin | 70 |
Hình 2.2. | Quy trình nhận dạng các nguy cơ gây mất an toàn và bảo mật thông tin | 76 |
Hình 2.3. | Xác định các lỗ hổng và đánh giá rủi ro | 86 |
Hình 2.4. | Quy trình kiểm soát rủi ro | 92 |
Hình 2.5. | Các chiến lược kiểm soát rủi ro cho hệ thống thông tin của tổ chức | 93 |
Hình 3.1. | Minh họa các mối đe dọa từ các thiết bị phần cứng | 99 |
Hình 3.2. | Kịch bản của một cuộc tấn công | 105 |
Hình 3.3. | Nghe trộm thông tin trên đường truyền | 108 |
Hình 3.4. | Phân tích lưu lượng thông tin trên đường truyền | 111 |
Hình 3.5. | Giả mạo người gửi tin | 112 |
Hình 3.6. | Tấn công từ chối dịch vụ cổ điển | 115 |
Hình 3.7. | Phân loại các kiểu DDoS | 117 |
Hình 3.8. | Tấn công từ chối dịch vụ phản xạ | 119 |
Hình 3.9. | Tấn công liên kết chéo XSS | 120 |
Hình 3.10. | Tấn công Phishing | 121 |
Hình 3.11. | Tấn công Pharming | 122 |
Hình 4.1. | Mô hình truyền tin có bảo mật cơ bản | 136 |
Hình 4.2. | Mô hình hệ mã hóa đối xứng | 145 |
150 | ||
Hình 4.4. | Hình vuông Vigenere dùng để mã hóa và giải mã | 153 |
Hình 4.5. | Sơ đồ chung của DES | 158 |
Hình 4.6. | Sơ đồ truyền tin bằng mã hóa khóa công khai | 162 |
Hình 4.7. | Cơ chế xác thực bằng hệ mã hóa khóa công khai | 163 |
Hình 5.1. | Phần mềm EaseUS Data Recovery Wizard | 190 |
Hình 6.1. | Các kiểu dữ liệu phi cấu trúc trong HTTT | 211 |
Hình 6.2: | Các thành phần trong hệ thống ISMS | 221 |
Hình 6.3: | Các bước triển khai NIST | 232 |
Hình 6.4: | Đánh giá tình trạng hiện tại của tổ chức | 235 |
Hình 6.5: | Phân biệt người dùng toàn cục và người dùng cục bộ | 238 |
Hình 6.6: | Cấu trúc hoạt động của giao thức SSL | 243 |
Hình 6.7. | Mô hình giao thức bắt tay | 244 |
Hình 6.8: | Cơ chế hoạt động của SET | 247 |
Hình 6.9: | Các thành phần của SET | 248 |
Hình 6.10. | Tường lửa với cơ chế lọc gói | 255 |
Hình 7.1 | Tạo chữ ký số và kiểm tra chữ ký số | 274 |
Hình 7.2. | Sơ đồ sử dụng khoá công khai trong chữ ký số | 277 |
Hình 7.3. | Chứng thực số sử dụng khoá công khai | 280 |
Hình 7.4. | Chu kỳ sống của chứng thực số | 282 |
Hình 7.5: | Các hình thức thanh toán điện tử | 284 |
Hình 7.6: | Thẻ tín dụng Visa Card và Master Card | 288 |
Hình 7.8. | Tổ chức của IVS | 292 |
Hình 7.9. | Số vụ website bị tấn công theo thời gian | 298 |
Hình 7.10. | Các phương tiện truyền thông xã hội phổ biến | 305 |
Hình 4.3.