1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Mối đe dọa an ninh trong TMĐT

71 1K 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 622,5 KB

Nội dung

Một số hiểm họa. Các e-mail gửi đến. Truy xuất trái phép các thông tin số. Thông tin thẻ tín dụng rơi vào tay kẻ xấu. Hai hình thức thực hiện bảo vệ. Vật Lý - bảo vệ các thành phần hữu hình. Logic - bảo vệ các thành phần vô hình

1 Bài 5 Mối đe dọa an ninh trong TMĐT 2 Khái niệm về việc bảo vệ  Một số hiểm họa  Các e-mail gửi đến  Truy xuất trái phép các thông tin số  Thông tin thẻ tín dụng rơi vào tay kẻ xấu   Hai hình thức thực hiện bảo vệ  Vật Lý - bảo vệ các thành phần hữu hình  Logic - bảo vệ các thành phần vô hình 3 Khái niệm về việc bảo vệ  Các biện pháp phòng vệ và trả đũa (bằng hình thức vật lý hay logic) được thực hiện nhằm nhận diện, giảm thiểu hay loại bỏ các mối đe doạ 4 5 Các đặc điểm  Bí mật - Secrecy  Bảo đảm tính chính xác của dữ liệu và ngăn ngừa các thông tin riêng tư bị tiết lộ  Toàn vẹn - Integrity  Cập nhật trái phép các thông tin ??  Đáp ứng - Necessity  Từ chối hay đáp ứng thông tin không kịp thời ?? 6 Bản quyền và sở hữu trí tuệ  Bản quyền-quyền tác giả  Một số lĩnh vực  Văn chương, âm nhạc  Kịch, múa  Tranh, hình ảnh, tượng,  Sản phẩm điện ảnh, nghe nhìn, .  Công nghiệp âm thanh  Kiến trúc  . 7 Bản quyền và sở hữu trí tuệ  Sở hữu trí tuệ-Intellectual property  Bảo vệ tác quyền cho các ý tưởng cũng như các thể hiện (vô hình hay hữu hình) từ các ý tưởng đó  U.S. Copyright Act 1976  Bảo vệ quyền tác giả trong thời gian hạn định  Copyright Clearance Center  Cấp giấy phép sử dụng 8 Copyright Clearance Center Home Page 9 Các từ ngữ thường dùng  copyright  “copyleft”  shareware  freeware  free software  open source code 10 SPAM  Ngày nay người sử dụng Internet phải đối mặt với rất nhiều rủi ro như: virus, lừa đảo, bị theo dõi (gián điệp – spyware), bị đánh cắp dữ liệu, bị đánh phá website (nếu là chủ sở hữu website) v.v  Spam (thư rác): người nhận mỗi ngày có thể nhận vài, vài chục, đến vài trăm thư rác, gây mất thời gian, mất tài nguyên (dung lượng chứa, thời gian tải về .) [...]... virus chủ yếu lan tỏa qua việc sử dụng chung file, đĩa mềm Ngày nay trên môi trường Internet, virus có cơ hội lan tỏa rộng hơn, nhanh hơn Virus đa phần được gửi qua email, ẩn dưới các file gửi kèm (attachment) và lây nhiễm trong mạng nội bộ các doanh nghiệp, làm doanh nghiệp phải tốn kém thời gian, chi phí, hiệu quả, mất dữ liệu Cho đến nay hàng chục nghìn loại virus đã được nhận dạng và ước tính mỗi... tả các thành phần trong chính sách Toàn vẹn dữ liệu - Data integrity Ai được quyền cập nhật thông tin, dữ liệu Kiểm tra-Theo dõi-Thống kê (Audit) Những ai đã truy cập vào hệ thống? khi nào? bao lâu ? NSD đã sử dụng và truy nhập các tài nguyên nào ? 25 Câu hỏi Theo anh chị, chính sách bảo mật không tốt có thể dẫn đến những tác hại gì trong việc bảo vệ quyền sở hữu trí tuệ ? 26 Mối đe dọa với sở hữu trí... ? 26 Mối đe dọa với sở hữu trí tuệ Mạng Internet : tác nhân lôi kéo tình trạng (mối đe dọa) vấn đề bảo vệ sở hữu trí tuệ Dễ dàng thu thập và “tái tạo”các thông tin, sản phẩm, tìm thấy trên Internet NSD không có ý thức về các qui định bản quyền cũng như không có chủ ý vi phạm 27 The Copyright Website Home Page 28 Mối đe dọa với sở hữu trí tuệ Cybersquatting (bất hợp pháp) Đăng ký 1 tên miền với thương... vào trang web và tải về Độc lập với nền phần cứng và hệ điều hành 32 Ví dụ minh họa 1 Java Applet 33 Sun’s Java Applet Page 34 Java, Java Applets, và JavaScript Java sandbox Bao gồm các qui tắc cùng 1 cơ chế để các applet hoạt trong 1 môi trường hoàn toàn đảm bảo an toàn Các applet chưa được xác thực tính an toàn buộc phải hoạt động dưới cơ chế này Signed Java applets Chữ ký điện tử được nhúng trong. .. An ninh vật lý - Physical security An ninh mạng - Network security Quyền truy cập - Access authorizations Ngăn chặn vi rút - Virus protection Phục hồi thông tin - Disaster recovery 23 Mô tả các thành phần trong chính sách Xác thực - Authentication Những ai đang truy xuất vào website? Quyền truy cập - Access Control Những ai được phép đăng nhập và truy xuất thông tin trong website Bảo mật - Secrecy Những... Cybersquatters mạo danh chủ thương hiệu nhằm mục đích xuyên tạc, lừa dối 29 Câu hỏi Máy của NSD có thể bị “tấn công” bằng các “con đường” nào ? 30 Các mối đe dọa Phía máy NSD Active Content Java applets, Active X controls, JavaScript, và VBScript Các chương trình chứa các mã lệnh thi hành, mã thông dịch được nhúng vào các đối tượng tải về Một số nội dung active có ý đồ xấu nhúng vào các trang web có vẻ vô... tính không hay biết Trojan có thể cài đặt chương trình theo dõi bàn phím (keystroke logger) để lưu lại hết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa chỉ email được quy định trước (thường là địa chỉ email của chủ nhân của Trojan) 16 TROJAN Người sử dụng máy tính bị nhiễm Trojan có thể bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những thông tin quan trọng khác Phương pháp... đến bị mất tiền trong tài khoản 20 Các loại khác MALWARE SPYWARE ADWARE DEMOWARE NAGWARE http://en.wikipedia.org/wiki 21 Câu hỏi Theo anh chị, nhằm bảo vệ hệ thống mạng máy tính, người quản trị phải tiến hành công việc gì ? 22 Chính sách bảo mật Phải mô tả cụ thể (văn bản) chính sách bảo mật Tài sản nào cần bảo vệ ? tại sao? Ai chịu trách nhiệm? các truy cập nào cho phép/ngăn cấm An ninh vật lý - Physical... vào hệ thống Ví dụ: sâu mạng (network worm) tự nhân bản trong toàn hệ thống mạng Sâu Internet tự nhân bản và tự gửi chúng qua hệ thống Internet thông qua những máy tính bảo mật kém Sâu email tự gửi những bản nhân bản của chúng qua hệ thống email 14 Câu hỏi Khái niệm Trojan Tác hại Cách lây nhiễm 15 TROJAN Đặt tên theo truyền thuyết con ngựa Trojan của thành Troy Là một loại chương trình nguy hiểm (malware)... thông tin quan trọng khác Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nội dung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến một website nào đó Và nếu người nhận email tin lời và click thì máy tính của họ sẽ tự động bị cài Trojan Không giống như virus, Trojan không tự nhân bản được 17 Câu hỏi Khái niệm Phishing Tác hại Hình thức . 1 Bài 5 Mối đe dọa an ninh trong TMĐT 2 Khái niệm về việc bảo vệ  Một số hiểm họa  Các e-mail. 1976  Bảo vệ quyền tác giả trong thời gian hạn định  Copyright Clearance Center  Cấp giấy phép sử dụng 8 Copyright Clearance Center Home Page

Ngày đăng: 18/03/2013, 16:06

HÌNH ẢNH LIÊN QUAN

Hai hình thức thực hiện bảo vệ - Mối đe dọa an ninh trong TMĐT
ai hình thức thực hiện bảo vệ (Trang 2)
(bằng hình thức vật lý hay logic) được thực hiện nhằm nhận diện, giảm thiểu  hay loại bỏ các mối đe doạ - Mối đe dọa an ninh trong TMĐT
b ằng hình thức vật lý hay logic) được thực hiện nhằm nhận diện, giảm thiểu hay loại bỏ các mối đe doạ (Trang 3)
Tranh, hình ảnh, tượng,.. - Mối đe dọa an ninh trong TMĐT
ranh hình ảnh, tượng, (Trang 6)
Hình ảnh,các Plug-ins, và - Mối đe dọa an ninh trong TMĐT
nh ảnh,các Plug-ins, và (Trang 38)
Sâu Internet (Internet Worm) là 1 hình thái của runaway code segment - Mối đe dọa an ninh trong TMĐT
u Internet (Internet Worm) là 1 hình thái của runaway code segment (Trang 62)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w