chuong3-tmdt

Màu nền
Font chữ
Font size
Chiều cao dòng

Lịch sử 20 năm phát triển của virus

10 vụ tấn công nổi tiếng của tin tặc

Tình hình an ninh mạng và an toàn

TMĐT ở Việt Nam gần đây

An toàn là vấn đề quan trọng

của thương mại điện tử

Chuyện về các vụ tấn công hệ thống

thông tin và thương mại điện tử

Tổn thất do các vụ tấn công gây ra

là rất lớn

400 tỉ USD là tổng thiệt hại do tội phạm trên

mạng gây ra năm 2004

(Nguồn: McAfee Criminology Report 2005)

Riêng 2/2006, thiệt hại của các vụ tấn công

qua mạng internet (TG) khoảng 80 tỉ USD

Ở Việt Nam, 1 tuần thiệt hại khoảng 2,8 triệu

USD tương đương 45 tỉ VNĐ (Nguồn: VNCERT 2006)

An toàn là vấn đề quan trọng

của thương mại điện tử

10/11/2007 11:17 PM

© 2005 Microsoft Corporation. All rights reserved.

This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 2

Các tổ chức liên tục bị tấn công bởi những

kẻ có kinh nghiệm từ bên trong và bên ngoài

Các loại tấn công tới các tổ chức rất đa dạng

Sự mất mát tài chính từ các vụ tấn công có

thể là rất lớn

Có thể sử dụng kết hợp nhiều công nghệ để

chống lại các vụ tấn công này

(Nghiên cứu của Computer Security Institute và FBI)

Từ phía

người sử dụng

Website truy cập là xác thực và hợp pháp

Các trang web và các mẫu khai thông tin không chứa

đựng các đoạn mã nguy hiểm trong

Thông tin cá nhân được đảm bảo bí mật

Máy chủ, nội dung và các dịch vụ cung cấp trên

website không bị phá vỡ

Hoạt động kinh doanh diễn ra đều đặn, không bị làm

gián đoạn

Từ phía

tổ chức

Thông tin trao đôi giữa người sử dụng và tổ chức,

không bị bên thứ ba "nghe trộm"

Thông tin trao đổi giữa hai bên không bị biến đổi

Từ hai phía

Tính toàn vẹn

Dữ liệu/thông tin không bị thay đổi khi lưu trữ hoặc chuyển phát.

Không phủ định

Các bên tham gia giao dịch không phủ nhận các hành động trực

tuyến mà họ đã thực hiện

Tính xác thực

Khả năng nhận biết các đối tác tham gia giao dịch trực tuyến

Cấp phép

Xác định quyền truy cập các tài nguyên của tổ chức

10/11/2007 11:17 PM

© 2005 Microsoft Corporation. All rights reserved.

This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 3

Kiểm soát

Tập hợp thông tin về quá trình truy cập của người sử dụng

Tính tin cậy

Ngoài những người có quyền, không ai có thể xem các thông

điệp và truy cập những dữ liệu có giá trị

Tính riêng tư

Khả năng kiểm soát việc sử dụng các thông tin cá nhân của

khách hàng

Tính ích lợi

Các chức năng của một website thương mại điện tử được thực

hiện đúng như mong đợi

Internet

Web

server Chương trình

CGI,...

Lưu trữ

(CSDL)

Trình duyệt

Web

Nguồn: Scambray, J. et al: Hacking Exposed 2e. New York

Sử dụng mánh khóe để lừa gạt người sử dụng tiết lộ thông tin nhạy

cảm hay thực hiện các hành động ảnh hưởng đến vấn đề an toàn

Tấn công các áp lực xã hội: loại tấn công không sử dụng công nghệ

mà sử dụng các áp lực xã hội để lừa người sử dụng thực hiện các

việc có hại đến mạng máy tính hoặc tổn hại quyền lợi cá nhân

Chủ yếu lợi dụng sự nhẹ dạ cả tin, kém hiểu biết hoặc gây

sức ép tâm lý đối với người sử dụng

Các biện pháp đối phó với tấn công phi kỹ thuật

Giáo dục, đào tạo,

nâng cao nhận thức

Hoàn thiện các thủ

tục, chính sách

Đề cao cảnh giác,

kiểm tra sự xâm nhập

Sự tấn công sử dụng phần mềm và

các hệ thống tri thức hay kinh nghiệm

chuyên môn tấn công vào các hệ thống

Các hình thức

tấn công

Cần dùng các biện pháp, các công cụ phần cứng

và phần mềm để đối phó

Virus

Một đoạn mã phần mềm tự xâm nhập vào một máy chủ, bao

gồm cả hệ điều hành, để nhân lên; nó yêu cầu các chương trình

của máy chủ khi chạy phải kích hoạt nó

Sâu máy tính (worm)

Một chương trình phần mềm được chạy một cách độc lập, chi

phối nhiều tài nguyên của máy chủ cho nó và nó có khả năng

nhân giống tới các máy khác

Macro virus và macro worm

Một loại virus hay sâu máy tính được thực thi khi một đối tượng

ứng dụng khi được mở hay một thủ tục đặc biệt được thực thi

Con ngựa thành Tơ roa (Trojan horse)

Một chương trình xuất hiện với những chức năng hữu dụng

nhưng nó bao gồm các chức năng ẩn có các nguy cơ về an ninh

Hacker là người xâm nhập bất hợp pháp vào

một website hay hệ thống công nghệ thông

tin mà họ có thể xác định rõ

Hacker mũ trắng

Hacker mũ đen

Hacker mũ xanh/samurai

Hacker mũ xám hay mũ nâu

Tác hại do tin tặc gây ra

Mất niềm tin của khách hàng cùng với danh tiếng bao nhiêu

năm gây dựng, và tất nhiên ảnh hướng tới thu nhập, lợi nhuận.

Mất khả năng chấp nhận một kiểu phương tiện thanh toán nào

đó như VISA, Mastercard.

Thu nhập và lợi nhuận giảm từ các giao dịch giả mạo và thời

gian chết của nhân viên.

Thời gian chết của website khi phải đóng cửa một trong các

kênh bán hàng quan trọng sau vụ tấn công.

Chi phí để sửa chữa các phần đã bị phá hoại và xây dựng kế

hoạch đề phòng bất trắc cho website, ứng dụng web...

Các trận chiến pháp lý và nhiều vấn đề liên quan từ vụ tấn công

với mức độ bảo mật lỏng lẻo, các khoản tiền phạt và tiền bồi

thường phải trả cho nạn nhân.

Đại diện cho cộng đồng IT Việt Nam chúng tôi xin tuyên bố.

Đối với Nguyễn Hòa Bình: Nếu một ngày Nguyễn Hòa Bình chưa đứng ra xin lỗi thì ngày đó

chodientu sống không được chết cũng không xong.

Nếu báo chí và các cơ quan chức năng không vào cuộc, thanh tra những hoạt động mờ ám của PS

cũng như Nguyễn Hòa Bình hacker sẽ vào cuộc.

Website chodientu.com - một website TMĐT hợp pháp

liên tục bị tấn công cướp tến miền và đối giao diện (9/2006)

Website Bộ Giáo dục đào tạo bị tấn công

Vụ lừa đảo của Đào Anh Tuấn tiến hành qua mạng chiếm đoạt gần 20

triệu đồng của các thành viên trên diễn đàn trực tuyến TTVNOL.

Đường dây làm giả thẻ ATM do Nguyễn Anh Tuấn cầm đầu để rút được

số tiền khoảng 2,6 tỷ đồng

235 website của Việt Nam (.vn) bị hacker nước ngoài tấn công. Trong

đó có web của Bộ Thương mại - mot.gov.vn, Bộ Tài nguyên Môi trườngciren.

gov.vn, Bộ Khoa học Công nghệ - oss.gov.vn ...

- Cục Điều tiết điện lực - Bộ Công Thương

hiện vẫn đang bị hacker tấn công

Loại tấn công bằng cách gửi một số lượng lớn truy vấn thông

tin tới máy chủ khiến một hệ thống máy tính hoặc một mạng bị

quá tải, dẫn tới không thể cung cấp dịch vụ hoặc phải dừng

hoạt động không thể (hoặc khó có thể) truy cập từ bên ngoài

Gửi yêu cầu http://www...

Hệ thông mục tiêu

Tin tặc

Đồng loạt tấn công

Gửi tài liệu và nhận các thông báo

Cá nhân Doanh nghiệp CQ nhà nước Trường học Viện nghiên cứu Nhà cung cấp DV

Kẻ trộm trên mạng

Một dạng của chương trình nghe trộm, giám

sát sự di chuyển của thông tin trên mạng

Tấn công từ bên trong doanh nghiệp

Những mối đe doạ bắt nguồn từ chính những

thành viên làm việc trong doanh nghiệp

An toàn trong

truyền thông TMĐT

Áp dụng các biện pháp

đảm bảo an toàn trong

truyền thông TMĐT

Các công nghệ

đảm bảo an toàn mạng

Áp dụng các biện pháp

đảm bảo an toàn mạng

và các hệ thống TMĐT

Quản trị an toàn

thương mại điện tử

Nhận thức vấn đề

Xây dựng kế hoạch

Thực thi kế hoạch

Một quá trình xử lý có hệ thống để xác định các loại

rủi ro an ninh có thể xảy ra và xác định các hoạt động

cần thiết để bảo vệ hay giảm bớt các tấn công này

Đánh giá Lên kế hoạch Thực hiện Theo dõi/

Kết luận

Đánh giá các rủi ro

bằng các xác định

các tài sản, các điểm dễ bị

tổn thương của hệ thống

và những đe dọa đối với

các điểm này

• Xác định các đe dọa

nào có thể xảy ra, đe

dọa nào là không

• Xác định mức độ của

các biện pháp đối phó

cho phù hợp

• Các công nghệ được

chọn để đối phó với các

đe doạ có độ ưu tiên

cao

• Ưu tiên lựa chọn các

loại công nghệ có độ ưu

tiên cao

• Loại nào đảm bảo/không

đảm bảo và cần thay đổi

• Các mối đe doạ mới

• Trình độ công nghệ hiện

tại

• Bổ sung thêm danh mục

các hệ thống cần bảo vệ

4 pha của quá trình quản trị an toàn TMĐT

Điều khiển và kiểm soát truy cập

Các hệ thống xác thực

Các kỹ thuật mã hoá

Mã hoá

Chữ ký điện tử

Chứng thực điện tử

Các giao thức an toàn

SSL, SET, TLS

Bảo vệ hệ thống mạng của tổ chức

Bức tường lửa

Các biện pháp bảo vệ hệ thống khách/chủ

Các chương trình tìm & phát hiện xâm nhập

Anti virus

Cơ chế điều khiển truy nhập

Giới hạn các hoạt động thực hiện bởi việc nhận dạng một người

hay một nhóm

Thiết bị (Passive tokens)

Các thiết bị lưu trữ như dải từ (magnetic strips) được sử dụng trong hệ

thống nhận dạng bao gồm mã mật và các đặc điểm nhận dạng khác

(sinh trắc)

Các yếu tố điều kiện nhận dạng

Mật khẩu

Các hệ thống sinh trắc học

Hệ thống nhận dạng các bên tham gia là hợp pháp để thực

hiện giao dịch, xác định các hành động của họ là được phép

thực hiện và hạn chế những hoạt động của họ, chỉ cho

những giao dịch cần thiết được khởi tạo và hoàn thành

Hệ thống nhận dạng để xác nhận một người bằng cách

đánh giá ,so sánh các đặc tính sinh học như dấu vân tay,

mạch máu mắt, đặc điểm mặt, giọng nói hoặc hành vi

Nhận dạng

giọng nói

Nhận dạng

mạch máu mắt

Theo dõi đánh bàn phím: phân tích áp lực, tốc độ và nhịp điệu của

các từ được đánh, chuyển thành dạng số và lưu trữ như các mẫu

dùng để nhận dạng xác thực (cách này chưa thực sự phát triển)

Nhận dạng

vân tay

Sự không liên tục

của dấu vân tay một

người, được chuyển

đổi thành dạng số

và lưu trữ như các

mẫu dùng để nhận

dạng xác thực

Phân tích các điểm

khác duy nhất trong

tròng mắt (một phần

màu của mắt),

chuyển đổi thành

dạng số và lưu trữ

như các mẫu để

nhận dạng xác thực

Phân tích các đặc

tính âm học trong

giọng nói, chuyển

đổi thành số và lưu

trữ như các mẫu

dùng để nhận dạng

xác thực

Các khái niệm

Bản gốc hay bản rõ (Plaintext)

Một mẩu tin/văn bản không mã hóa và con người có thể đọc

Bản mã hoá hay bản mờ (Ciphertext)

Một bản gốc sau khi đã mã hóa chỉ máy tính mới có thể đọc

Khóa (Key)

Đoạn mã bí mật dùng để mã hóa và giải mã một văn bản/mẩu tin

Thuật toán mã hóa (Encryption algorithm)

Là một biểu thức toán học dùng để mã hóa bản rõ thành bản mờ, và

ngược lại

Mã hoá là quá trình xáo trộn (mã hóa) một tin nhắn, văn

bản hay các tài liệu thành văn bản, tài liệu dưới dạng

mật mã để bất cứ ai, ngoài người gửi và người nhận,

đều không thể hoặc khó có thể đọc

Mục đích của kỹ thuật mã hoá

Đảm bảo an toàn cho các thông tin được lưu giữ, và đảm bảo an toàn

cho thông tin khi truyền phát trên mạng.

Kỹ thuật mã hoá đảm bảo

Tính toàn vẹn của thông điệp;

Chống phủ định;

Tính xác thực;

Tính bí mật của thông tin.

Các kỹ thuật mã hoá cơ bản

Mã hoá bằng thuật toán băm (hàm Hash)

Mã hoá khoá bí mật

Mã hoá khoá công khai

Kỹ thuật mã hoá bằng thuật toán băm sử dụng

thuật toán HASH để mã hoá thông điệp

Hàm hash (hàm băm) là hàm một chiều mà

nếu đưa một lượng dữ liệu bất kì qua hàm

này sẽ cho ra một chuỗi có độ dài cố định

(160 bit) ở đầu ra

Ví dụ, từ "Illuminatus" đi qua hàm SHA-1 cho kết quả

E783A3AE2ACDD7DBA5E1FA0269CBC58D.

Ta chỉ cần đổi "Illuminatus" thành "Illuminati" (chuyển "us" thành

"i") kết quả sẽ trở nên hoàn toàn khác (nhưng vẫn có độ dài cố

định là 160 bit) A766F44DDEA5CACC3323CE3E7D73AE82.

Tính chất cơ bản của hàm HASH

Tính một chiều: không thể suy ra dữ liệu ban đầu từ kết quả*

Tính duy nhất: xác suất để có một vụ va chạm (hash collision),

tức là hai thông điệp khác nhau có cùng một kết quả hash, là cực

kì nhỏ.

Ứng dụng của hàm hash

Chống và phát hiện xâm nhập: chương trình chống xâm nhập

so sánh giá trị hash của một file với giá trị trước đó để kiểm tra

xem file đó có bị ai đó thay đổi hay không

Bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng bằng

cách kiểm tra giá trị hash của thông điệp trước và sau khi gửi

nhằm phát hiện những thay đổi cho dù là nhỏ nhất

Tạo chìa khóa từ mật khẩu

Tạo chữ kí điện tử.

Mã hoá khoá bí mật

Gọi là mã hoá đối xứng hay mã hoá khoá riêng

Sử dụng một khoá cho cả quá trình mã hoá (thực hiện bởi

người gửi) và quá trình giải mã (thực hiện bởi người nhận)

Mã hoá khoá công cộng

Gọi là mã hoá không đối xứng hay mã hoá khoá chung

Sử dụng hai khoá trong quá trình mã hoá: một khoá dùng

để mã hoá thông điệp và một khoá khác dùng để giải mã.

Mã hoá khoá bí mật

Mã hoá khoá công cộng

10/11/2007 11:17 PM

© 2005 Microsoft Corporation. All rights reserved.

This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 11

Số khoá Một khoá đơn Một cặp khoá

Loại khoá Khoá bí mật Một khoá bí mật và

một khoá công khai

Quản lý khoá Đơn giản nhưng

khó quản lý

Yêu cầu các chứng

thực điện tử và bên

tin cậy thứ ba

Tốc độ giao dịch Nhanh Chậm

Ứng dụng

Mã hoá hàng loạt

Các đối tác thường

giao dịch

Mã hoá đơn lẻ

Khối lượng nhỏ

Chữ ký điện tử

Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh

hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp

một cách lô gíc với thông điệp dữ liệu, có khả năng xác nhận người ký

thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội

dung thông điệp dữ liệu được ký.

(Luật Giao dịch điện tử)

Chức năng của chữ ký điện tử

Là điều kiện cần và đủ để quy định tính duy nhất của văn bản

điện tử cụ thể;

Xác định rõ người chịu trách nhiệm trong việc tạo ra văn bản đó;

Thể hiện sự tán thành đối với nội dung văn bản và trách nhiệm

của người ký

Bất kỳ thay đổi nào (về nội dung, hình thức...) của văn bản trong

quá trình lưu chuyển đều làm thay đổi tương quan giữa phần bị

thay đổi với chữ ký

(2)

Người gửi ứng

dụng hàm băm

(3)

Người gửi mã hóa sử dụng

khóa riêng của mình

(8)

Người gửi ứng dụng

hàm băm

Thông điệp rút gọn Chữ ký số

Phong bì số

Phong bì số

Chữ ký số

Thông điệp rút gọn mới Thông điệp rút gọn

(9)

So sánh

(4)

Người gửi mã hóa sử dụng khóa công

cộng của người nhận

(5)

Gửi thư điện tử cho người nhận

(6)

Người nhận giải mã sử dụng

khóa riêng của người nhận

(7)

Người nhận giải mã sử dụng

khóa chung của người gửi

Thông điệp gốc

Thông điệp gốc

và chữ ký số

Thông điệp gốc

(1) (3)

1. Tạo một thông điệp gốc để gửi đi

2. Sử dụng hàm băm (thuật toán máy tính) để chuyển từ thông điệp

gốc thành thông điệp rút gọn.

3. Người gửi sử dụng khóa riêng để mã hóa thông điệp số. Thông

điệp rút gọn sau khi được mã hóa gọi là chữ ký số hay chữ ký

điện tử. Không một ai ngoài người gửi có thể tạo ra chữ ký điện

tử vì nó được tạo ra trên cơ sở khóa riêng

4. Người gửi mã hóa cả thông điệp gốc và chữ ký số sử dụng khóa

công cộng của người nhận. Thông được sau khi được mã hóa

gọi là phong bì số hóa

5. Người gửi gửi phong bì số hóa cho người nhận

6. Khi nhận được phong bì số hóa người nhận sử dụng khóa riêng

của mình để giải mã nội dung của phong bì số hóa và nhận

được một bản sao của thông điệp gốc và chữ ký số của người

gửi

7. Người nhận sử dụng khóa chung của người gửi để giải mã chữ

ký số và nhận được một bản sao của thông điệp rút gọn gốc (do

người gửi tạo ra, sẽ được sử dụng để đối chứng)

8. Người nhận sử dụng hàm băm để chuyển thông điệp gốc thành

thông điệp rút gọn như ở bước 2 người gửi đã làm và tạo ra

thông điệp rút gọn mới

9. Người nhận so sánh thông điệp rút gọn mới và bản copy của

thông điệp rút gọn gốc nhận được ở bước 7; Nếu hai thông điệp

rút gọn trùng nhau, có thể kết luận chữ ký điện tử là xác thực và

nội dung thông điệp gốc không bị thay đổi sau khi ký

Nội dung của chứng thực điện tử

Thông tin về tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử.

Thông tin về cơ quan, tổ chức, cá nhân được cấp chứng thực điện tử.

Số hiệu của chứng thực điện tử.

Thời hạn cú hiệu lực của chứng thực điện tử.

Dữ liệu kiểm tra chữ ký điện tử của người được cấp chứng thực điện tử.

Chữ ký điện tử của tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử.

Các hạn chế về mục đích, phạm vi sử dụng của chứng thư điện tử.

Các hạn chế về trách nhiệm pháp lý của tổ chức cung cấp dịch vụ chứng

thực chữ ký điện tử.

Các nội dung khác theo quy định của Chính phủ.

Một loại chứng nhận do cơ quan chứng nhận

(Certification Authority - CA) (hay bên tin cậy thứ ba) cấp;

là căn cứ để xác thực các bên tham gia giao dịch; là cơ sở

đảm bảo tin cậy đối với các giao dịch thương mại điện tử

Tổng quan

Giao thức bảo mật kết nối giữa client và server

Cung cấp 1 đường hầm vững chắc để dữ liệu đi qua.

Trở thành một chuẩn an toàn truy cập dữ liệu được hỗ trợ bởi

hầu hết các browser.

Mô hình

Là 1 giao thức vận chuyển đặc biệt thêm vào giữa tầng ứng dụng và

tầng giao vận

Bảo đảm tính riêng tư và toàn vẹn của tất cả dữ liệu được truyền giữa 2

hoặc nhiều hơn các máy tính khi nó ở trong mạng

Sử dụng khóa riêng và khóa công khai để mã hóa và chứng thực dữ liệu

Giao thức

an toàn

Lớp khe cắm

an toàn (SSL)

Ưu điểm

Đơn giản, thuận tiện, không yêu cầu thay đổi trong phần mềm phía người

mua và người bán.

Người bán được xác thực đối với người mua.

Thông tin được đảm bảo tính riêng tư, toàn vẹn.

Nhược điểm

Không đảm bảo người mua được xác thực với người bán, nguy cơ người

mua phủ nhận giao dịch.

Thông tin tài khoản của người mua phải được gửi tới người bán, nguy cơ

lộ tài khoản

Giao thức

an toàn

Ưu, nhược điểm của Giao thức SSL

Tổng quan

SET - giao thức được thiết kết cung cấp an ninh giao dịch thẻ tín

dụng trực tuyến cho cả khách hàng và doanh nghiệp

Một tập các giao thức và định dạng bảo mật cho phép người

dùng sử dụng nền tảng thanh toán bằng thẻ tín dụng trên một

mạng mở như Internet

Giao thức

an toàn

Ưu điểm

Giải pháp bảo mật toàn diện

Người mua, người bán được xác thực với nhau qua certificate do

CA cấp.

Phân phát khóa public an toàn qua CA làm cơ sở cho xác thực

qua DS.

Người bán không biết thông tin cá nhân, tài khoản của người

mua.

Chữ kí kép giúp loại bỏ những gian lận từ phía người bán.

Giao thức

an toàn

Ưu, nhược điểm của Giao thức SET

Nhược điểm

Yêu cầu thay đổi lớn trong nền tảng thanh toán hiện tại.

Yêu cầu thay đổi trong phần mềm, phần cứng đắt tiền. Yêu cầu này có

thể chấp nhận được đối với các công ty, ngân hàng phát hành thẻ tín

dụng, song khó chấp nhận đối với khách hàng cũng như các cửa hàng.

Yêu cầu một hạ tầng PKI dựa trên sự có mặt của CA. Các tổ chức tài

chính phải trả thêm chi phí cài đặt và duy trì PKI phải được trả cho CA.

Các giải thuật trên PKI là phức tạp, tốn kém, tốc độ chậm (ngân hàng yêu

cầu 750 giao dịch/giây trong khi SET mới chỉ đạt 1 giao dịch/giây. Tốc độ

có thể được cải thiện với việc sử dụng phần cứng ->giá thành tăng cao.)

Chỉ đề cập tới các giao dịch dựa trên thanh tóan thẻ (tín dụng hoặc nợ).

Các giao dịch dựa trên tài khỏan vd: séc điện tử (e-check) không được hỗ

trợ trong SET

Là một giao thức bảo mật rất toàn diện những cũng rất phức tạp, SET cần

được đơn giản hóa để được chấp nhận bởi mọi tổ chức liên quan

Giao thức

an toàn

Đặc điểm của bức tường lửa

Tất cả giao thông từ bên trong mạng máy tính của tổ chức và ngược lại

đều phải đi qua đó;

Chỉ các giao thông được phép, theo qui định về an toàn mạng máy tính

của tổ chức, mới được phép đi qua;

Không được phép thâm nhập vào chính hệ thống này.

Một phần mềm hoặc phần cứng để tách biệt một mạng riêng với mạng

công cộng cho phép những người sử dụng mạng máy tính của một tổ

chức có thể truy cập tài nguyên của các mạng khác (ví dụ, mạng

Internet), nhưng đồng thời ngăn cấm những người sử dụng khác, không

được phép, từ bên ngoài truy cập vào mạng máy tính của tổ chức

Bảo vệ hệ thống

mạng của tổ chức

Bảo vệ hệ thống

mạng của tổ chức

Các kiểm soát của hệ điều hành

Kiểm soát truy cập thông qua việc tự động từ chối khi người sử

dụng truy cập vào các khu vực khác (không được phép) của mạng

máy tính

Kiểm soát việc truy cập tới các tệp dữ liệu của hệ thống, giúp cho

việc đảm bảo an toàn cho cơ sở dữ liệu và cho toàn bộ hệ thống.

Phần mềm chống virus và phát hiện xâm nhập

Phần mềm chống virus: Biện pháp đơn giản nhất và ít tốn kém

nhất chống lại các mối đe doạ tính toàn vẹn của các hệ thống

Hệ thống phát hiện xâm nhập: khả năng dò tìm và nhận biết các

công cụ mà những kẻ tin tặc thường sử dụng hoặc phát hiện

những hành động khả nghi

Bạn đang đọc truyện trên: Truyen2U.Pro

#chat#than