• Bài giảng Bảo mật Hệ thống Thông tin - Chương 9: An toàn vật lýBài giảng Bảo mật Hệ thống Thông tin - Chương 9: An toàn vật lý

    Quản lý con người  Trách nhiệm tự quản lý thông tin cá nhân và bảo mật công việc  Tự quản máy tính cá nhân, password, thẻ nhân viên, giấy tờ,  Giữ bí mật các công việc nhạy cảm  Social engineering  Tránh kẻ tấn công từ bên trong:  Tuyển chọn nhân viên  Chính sách đãi ngộ nhân viên  Hệ thống theo dõi, chống thoái thác

    pdf32 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1112 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 8: Bảo mật các dịch vụ cơ sở dữ liệu thuê ngoàiBài giảng Bảo mật Hệ thống Thông tin - Chương 8: Bảo mật các dịch vụ cơ sở dữ liệu thuê ngoài

    Mô hình nhà cung cấp dịch vụ  Mô hình UP-nDP (User Privacy – not Data Privacy)  Nhà cung cấp dịch vụ ≡ Chủ dữ liệu  Dữ liệu công khai (public data)  Nhà cung cấp dịch vụ không quan tâm đến tính riêng tư của dữ liệu.  Khách hàng quan tâm đến tính riêng tư của khách hàng

    pdf31 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1184 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 7: Thiết kế bảo mật cơ sở dữ liệuBài giảng Bảo mật Hệ thống Thông tin - Chương 7: Thiết kế bảo mật cơ sở dữ liệu

    Kiểm tra  Các phương pháp hình thức tinh xảo hơn, chúng dựa vào các kí hiệu và các phương pháp toán học.  Các đặc tả hình thức mức cao tinh xảo hơn các đặc tả mức trung gian và các đặc tả mức thấp  Các kỹ thuật này có thể chứng minh mô hình là cơ chế an toàn, thông qua việc chứng minh tính đúng đắn của các đặc tả hình thức

    pdf70 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 968 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 6: Kiểm toán và Giải trìnhBài giảng Bảo mật Hệ thống Thông tin - Chương 6: Kiểm toán và Giải trình

    Kết luận  Thực hiện và duy trì việc kiểm toán là một trong các bước quan trọng đảm bảo sự an toàn cho hệ thống  Kiểm toán giúp phát hiện vấn đề chứ không giải quyết vấn đề  Kiểm toán nhiều sẽ làm giảm hiệu suất của hệ thống nên cần có chính sách kiểm toán hợp lý:  Chọn lọc các đối tượng và sự kiện cần kiểm toán  Bảo vệ dữ liệu kiểm toán ...

    pdf44 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1112 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 5: Điều khiển truy cập bắt buộcBài giảng Bảo mật Hệ thống Thông tin - Chương 5: Điều khiển truy cập bắt buộc

    Oracle Label Security  Giới thiệu về Oracle Label Security (OLS)  Các thành phần của nhãn (label)  Cách thức hoạt động của OLS  Ví dụ: “Order Management”

    pdf66 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1175 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 4: Điều khiển truy cập tùy quyềnBài giảng Bảo mật Hệ thống Thông tin - Chương 4: Điều khiển truy cập tùy quyền

    DAC và Điều khiển dòng thông tin  Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượng rồi ghi thông tin đó xuống đối tượng khác  Ví dụ: Bob không được phép xem file A, nên anh ta nhờ Alice (đồng lõa với Bob) copy nội dung của file A sang file B (Bob có thể xem...

    pdf54 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1156 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 3: Định danh và Xác thựcBài giảng Bảo mật Hệ thống Thông tin - Chương 3: Định danh và Xác thực

    Giao thức xác thực KERBEROS  Trung tâm phân phối khóa KDC  KDC có một siêu khóa KKDC, chỉ có KDC mới biết khóa này  KDC cung cấp: Ticket-Granting Ticket (TGT)  TGT chứa khóa phiên, user ID và thời hạn  TGT được mã hóa bằng KKDC  Chỉ có KDC mới đọc được TGT

    pdf50 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1075 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 2: Mã hóa và Các giao thức trao đổi khóaBài giảng Bảo mật Hệ thống Thông tin - Chương 2: Mã hóa và Các giao thức trao đổi khóa

    Tấn công giao thức dùng Mã hóa công khai  Cách khắc phục: kết hợp thêm chữ ký điện tử lên NA, NB  Giao thức được sử dụng hiện nay là:  Gọi chung cặp khóa bí mật và khóa công khai của Alice là KA  {M}K: mã hóa M bằng khóa K  [M]K: chữ ký điện tử lên M bằng khóa K

    pdf68 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1227 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 1: Tổng quan về Bảo mật Hệ thống Thông tinBài giảng Bảo mật Hệ thống Thông tin - Chương 1: Tổng quan về Bảo mật Hệ thống Thông tin

    Các thành phần cần bảo vệ trong một HTTT  Phần cứng  Mạng  Cơ sở dữ liệu (CSDL)  Hệ quản trị CSDL (database management system - DMBS), các ứng dụng  Người dùng  Người lập trình hệ thống  Người quản trị CSDL

    pdf47 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1213 | Lượt tải: 0

  • Bài giảng Bảo mật Hệ thống Thông tin - Chương 0: Giới thiệuBài giảng Bảo mật Hệ thống Thông tin - Chương 0: Giới thiệu

    Nội dung Tham khảo 9. An toàn vật lý 9.1 Giới thiệu về an toàn vật lý 9.2 Các mối nguy hiểm vật lý 9.3 Kiểm soát an toàn vật lý 9.4 Quản lý con người 10. Các vấn đề khác trong bảo mật HTTT 10.1 Các lỗ hổng bảo mật cơ sở dữ liệu 10.2 Bảo vệ bản quyền số 10. Các vấn đề khác trong bảo mật HTTT 10.3 Bảo vệ tính riêng tư dịch vụ dựa trên vị tr...

    pdf9 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1175 | Lượt tải: 0