• An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2)An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2)

    Các mối nguy hại khác từ con người  Tấn công từ bên trong:  Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào công ty  Nhân viên bất mãn  Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán thông tin cho công ty cạnh tranh

    pdf68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1577 | Lượt tải: 1

  • An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tinAn toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

    Giai đoạn 5: Xóa dấu vết  Kẻ tấn công thực hiện che dấu hành vi tấn công của mình  Việc xóa dấu vết nhằm xóa các bằng chứng liên quan tới bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truy cập vào hệ thống đã kiểm soát  Xóa dấu vết bằng cách:  Xóa các bản ghi log trên hệ thống, trong các ứng dụng  Ẩn dấu các phần mềm độc hại...

    pdf27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1528 | Lượt tải: 1

  • Bài giảng An toàn thông tin - Chương 2: Mật mã họcBài giảng An toàn thông tin - Chương 2: Mật mã học

    2.4.3.6.Thuật giải Euclic nhị phân • Input x,y>0 • Output gcd (x,y) a. g=1 b. While x,y even ,Do i. x=x/2 ii. y=y/2 iii. g=2g c. While(x>0),Do i. While x even Do x=x/2. ii. While y even Do y=y/2. iii. t=x-y/2. iv. If xy Then x=t,else y=t. d. g=gy. e. Return g.

    pdf39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1488 | Lượt tải: 0

  • Bài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTTBài giảng An toàn bảo mật hệ thống thông tin - Chương 1 Tổng quan về an toàn bảo mật HTTT

    THẢO LUẬN NHÓM Bạn và em bạn cùng vào Sài gòn đi học, bạn có trách nhiệm giám sát giúp đỡ em. Gần đây, đi học về là em vào phòng, cắm đầu vào máy tính, hay mượn tiền, học hành xa sút Hỏi không nói. Muốn biết nguyên nhân nhưng không để cho em biết, bạn có thể dùng các phương pháp nào để thu thập thông tin tìm nguyên nhân ?

    pdf44 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1727 | Lượt tải: 1

  • Chương 1: Giới thiệu tổng quan về an toàn và bảo mật thông tinChương 1: Giới thiệu tổng quan về an toàn và bảo mật thông tin

    Câu hỏi ôn tập 1. Nên các hình thức tấn công trong quá trình truyền tin trên mạng. 2. Bảo vệ thông tin trong quá trình truyền đi trên mạng là gì? Các biện pháp phòng thủ tấn công mạng trong quá trình truyền tin.

    pptx19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1300 | Lượt tải: 0

  • Bài giảng An ninh mạng - Chương 1 Giới thiệuBài giảng An ninh mạng - Chương 1 Giới thiệu

    Mô hình an ninh truy nhập mạng • Yêu cầu – Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng – Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng • Các hệ thống máy tính đáng tin cậy có thể dùng để cài đặt mô hinh này

    pdf22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1573 | Lượt tải: 1

  • Bài giảng An toàn thông tin - Chương 1 Những vấn đề cơ bản về an toàn thông tinBài giảng An toàn thông tin - Chương 1 Những vấn đề cơ bản về an toàn thông tin

    Những nơi dễ bị tấn công • Sử dụng username và password • Giao thức TCP/IP • Các phần mềm có giao diện đồ họa, dễ dàng cấu hình -> nảy sinh vấn đề bảo mật • Email cho phép đính kèm các file thực thi.

    pdf77 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1387 | Lượt tải: 0

  • Chữ ký số tập thể - Mô hình và thuật toánChữ ký số tập thể - Mô hình và thuật toán

    Bài báo đề xuất một mô hình ứng dụng chữ ký số gọi là mô hình chữ ký tập thể và lược đồ chữ ký số theo mô hình ứng dụng này có thể áp dụng cho đối tượng là các cơ quan, đơn vị, doanh nghiệp,. nhằm đảm bảo cho việc chứng thực các thông điệp dữ liệu trong các thủ tục hành chính điện tử hoàn toàn phù hợp với các thủ tục hành chính trong thực tế xã ...

    pdf6 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1343 | Lượt tải: 0

  • Bài giảng Security+ Guide to Network Security Fundamentals - Chapter 13: Advanced Security and BeyondBài giảng Security+ Guide to Network Security Fundamentals - Chapter 13: Advanced Security and Beyond

    Summary • Forensic science is application of science to questions of interest to the legal profession • Several unique opportunities give computer forensics the ability to uncover evidence that would be extremely difficult to find using a manual process • Computer forensics also has a unique set of challenges that are not found in standard e...

    pdf27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1354 | Lượt tải: 0

  • Bài giảng Security+ Guide to Network Security Fundamentals - Chapter 12: Security ManagementBài giảng Security+ Guide to Network Security Fundamentals - Chapter 12: Security Management

    Summary • Identity management provides a framework in which a single authenticated ID is shared across multiple networks or online businesses • Privilege management attempts to simplify assigning and revoking access control to users • Change management refers to a methodology for making and keeping track of changes

    pdf38 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1396 | Lượt tải: 0