Tổng hợp tài liệu, ebook An Ninh - Bảo Mật tham khảo.
Quản lý con người Trách nhiệm tự quản lý thông tin cá nhân và bảo mật công việc Tự quản máy tính cá nhân, password, thẻ nhân viên, giấy tờ, Giữ bí mật các công việc nhạy cảm Social engineering Tránh kẻ tấn công từ bên trong: Tuyển chọn nhân viên Chính sách đãi ngộ nhân viên Hệ thống theo dõi, chống thoái thác
32 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1112 | Lượt tải: 0
Mô hình nhà cung cấp dịch vụ Mô hình UP-nDP (User Privacy – not Data Privacy) Nhà cung cấp dịch vụ ≡ Chủ dữ liệu Dữ liệu công khai (public data) Nhà cung cấp dịch vụ không quan tâm đến tính riêng tư của dữ liệu. Khách hàng quan tâm đến tính riêng tư của khách hàng
31 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1184 | Lượt tải: 0
Kiểm tra Các phương pháp hình thức tinh xảo hơn, chúng dựa vào các kí hiệu và các phương pháp toán học. Các đặc tả hình thức mức cao tinh xảo hơn các đặc tả mức trung gian và các đặc tả mức thấp Các kỹ thuật này có thể chứng minh mô hình là cơ chế an toàn, thông qua việc chứng minh tính đúng đắn của các đặc tả hình thức
70 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 968 | Lượt tải: 0
Kết luận Thực hiện và duy trì việc kiểm toán là một trong các bước quan trọng đảm bảo sự an toàn cho hệ thống Kiểm toán giúp phát hiện vấn đề chứ không giải quyết vấn đề Kiểm toán nhiều sẽ làm giảm hiệu suất của hệ thống nên cần có chính sách kiểm toán hợp lý: Chọn lọc các đối tượng và sự kiện cần kiểm toán Bảo vệ dữ liệu kiểm toán ...
44 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1112 | Lượt tải: 0
Oracle Label Security Giới thiệu về Oracle Label Security (OLS) Các thành phần của nhãn (label) Cách thức hoạt động của OLS Ví dụ: “Order Management”
66 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1175 | Lượt tải: 0
DAC và Điều khiển dòng thông tin Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượng rồi ghi thông tin đó xuống đối tượng khác Ví dụ: Bob không được phép xem file A, nên anh ta nhờ Alice (đồng lõa với Bob) copy nội dung của file A sang file B (Bob có thể xem...
54 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1156 | Lượt tải: 0
Giao thức xác thực KERBEROS Trung tâm phân phối khóa KDC KDC có một siêu khóa KKDC, chỉ có KDC mới biết khóa này KDC cung cấp: Ticket-Granting Ticket (TGT) TGT chứa khóa phiên, user ID và thời hạn TGT được mã hóa bằng KKDC Chỉ có KDC mới đọc được TGT
50 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1075 | Lượt tải: 0
Tấn công giao thức dùng Mã hóa công khai Cách khắc phục: kết hợp thêm chữ ký điện tử lên NA, NB Giao thức được sử dụng hiện nay là: Gọi chung cặp khóa bí mật và khóa công khai của Alice là KA {M}K: mã hóa M bằng khóa K [M]K: chữ ký điện tử lên M bằng khóa K
68 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1227 | Lượt tải: 0
Các thành phần cần bảo vệ trong một HTTT Phần cứng Mạng Cơ sở dữ liệu (CSDL) Hệ quản trị CSDL (database management system - DMBS), các ứng dụng Người dùng Người lập trình hệ thống Người quản trị CSDL
47 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1213 | Lượt tải: 0
Nội dung Tham khảo 9. An toàn vật lý 9.1 Giới thiệu về an toàn vật lý 9.2 Các mối nguy hiểm vật lý 9.3 Kiểm soát an toàn vật lý 9.4 Quản lý con người 10. Các vấn đề khác trong bảo mật HTTT 10.1 Các lỗ hổng bảo mật cơ sở dữ liệu 10.2 Bảo vệ bản quyền số 10. Các vấn đề khác trong bảo mật HTTT 10.3 Bảo vệ tính riêng tư dịch vụ dựa trên vị tr...
9 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1175 | Lượt tải: 0