Các mối nguy hại khác từ con người Tấn công từ bên trong: Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào công ty Nhân viên bất mãn Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán thông tin cho công ty cạnh tranh
68 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1577 | Lượt tải: 1
Giai đoạn 5: Xóa dấu vết Kẻ tấn công thực hiện che dấu hành vi tấn công của mình Việc xóa dấu vết nhằm xóa các bằng chứng liên quan tới bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truy cập vào hệ thống đã kiểm soát Xóa dấu vết bằng cách: Xóa các bản ghi log trên hệ thống, trong các ứng dụng Ẩn dấu các phần mềm độc hại...
27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1528 | Lượt tải: 1
2.4.3.6.Thuật giải Euclic nhị phân • Input x,y>0 • Output gcd (x,y) a. g=1 b. While x,y even ,Do i. x=x/2 ii. y=y/2 iii. g=2g c. While(x>0),Do i. While x even Do x=x/2. ii. While y even Do y=y/2. iii. t=x-y/2. iv. If xy Then x=t,else y=t. d. g=gy. e. Return g.
39 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1488 | Lượt tải: 0
THẢO LUẬN NHÓM Bạn và em bạn cùng vào Sài gòn đi học, bạn có trách nhiệm giám sát giúp đỡ em. Gần đây, đi học về là em vào phòng, cắm đầu vào máy tính, hay mượn tiền, học hành xa sút Hỏi không nói. Muốn biết nguyên nhân nhưng không để cho em biết, bạn có thể dùng các phương pháp nào để thu thập thông tin tìm nguyên nhân ?
44 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1727 | Lượt tải: 1
Câu hỏi ôn tập 1. Nên các hình thức tấn công trong quá trình truyền tin trên mạng. 2. Bảo vệ thông tin trong quá trình truyền đi trên mạng là gì? Các biện pháp phòng thủ tấn công mạng trong quá trình truyền tin.
19 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1300 | Lượt tải: 0
Mô hình an ninh truy nhập mạng • Yêu cầu – Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng – Cài đặt các điều khiển an ninh để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng • Các hệ thống máy tính đáng tin cậy có thể dùng để cài đặt mô hinh này
22 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1573 | Lượt tải: 1
Những nơi dễ bị tấn công • Sử dụng username và password • Giao thức TCP/IP • Các phần mềm có giao diện đồ họa, dễ dàng cấu hình -> nảy sinh vấn đề bảo mật • Email cho phép đính kèm các file thực thi.
77 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1387 | Lượt tải: 0
Bài báo đề xuất một mô hình ứng dụng chữ ký số gọi là mô hình chữ ký tập thể và lược đồ chữ ký số theo mô hình ứng dụng này có thể áp dụng cho đối tượng là các cơ quan, đơn vị, doanh nghiệp,. nhằm đảm bảo cho việc chứng thực các thông điệp dữ liệu trong các thủ tục hành chính điện tử hoàn toàn phù hợp với các thủ tục hành chính trong thực tế xã ...
6 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1343 | Lượt tải: 0
Summary • Forensic science is application of science to questions of interest to the legal profession • Several unique opportunities give computer forensics the ability to uncover evidence that would be extremely difficult to find using a manual process • Computer forensics also has a unique set of challenges that are not found in standard e...
27 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1354 | Lượt tải: 0
Summary • Identity management provides a framework in which a single authenticated ID is shared across multiple networks or online businesses • Privilege management attempts to simplify assigning and revoking access control to users • Change management refers to a methodology for making and keeping track of changes
38 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1396 | Lượt tải: 0