an toàn hệ thống thông tin

94 3.6K 0
an toàn hệ thống thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Khi nói đến an toàn thông tin (ATTT), điều đầu tiên người ta thường nghĩ đến là xây dựng tường lửa (Firewall) hoặc một cái gì đó tương tự để ngăn chặn các cuộc tấn công và xâm nhập bất hợp pháp. Cách tiếp cận như vậy không hoàn toàn đúng vì bản chất ATTT không đơn thuần chỉ là sử dụng một số công cụ hoặc một vài giải pháp nào đó mà để đảm bảo ATTT cho một hệ thống cần có một cái nhìn tổng quát và khoa học hơn.

1 t r × n h ® é ® µ o t ¹ o cc GIÁO TRÌNH AN TOÀN HỆ THỐNG THÔNG TIN 2 MỤC LỤC  TRANG 1.  3  5  6  8 5. BÀI 1: PHÂN TÍCH CÁC NGUYÊN    9 6.BÀI 2:   17 7.BÀI 3:  49 8.BÀI 4:   58 9.BÀI 5:  MÃ HOÁ  68 10.BÀI 6: XÂY D  MÁY TÍNH 80  100 3 BÀI 1 Tên bài: PHÂN TÍCH CÁC NGUYÊN NHÂN DẪN ĐẾN MẤT AN TOÀN TRONG HỆ THỐNG THÔNG TIN Giới thiệu :      Mục tiêu thực hiện: -   -  Nội dung chính: 1.1 Vai trò quan trọng của thông tin trong một đơn vị. Vậy an toàn thông tin là gì?     -                        Hai yếu tố trên đƣợc liên kết lại thông qua các chính sách về ATTT.           4          Phƣơng pháp đánh giá chất lƣợng hệ thống ATTT   c                                             +   + -       -           Phƣơng pháp đánh giá theo số lƣợng không đƣợc sử dụng. Tiêu chuẩn đánh giá về chất lƣợng ATTT.   tiêu    -   a  5  ành   Những phần cơ bản của ISO 17799: 1. Chính sách chung rsonel Security) 3.    t).    Disaster Recovery Planning) 1 Hình 1.1         g khác          6           Việc áp dụng ISO 17799 đem lại lợi ích gì cho tổ chức?                 1.1 Vấn đề đào tạo nguồn nhân lực   thông tin.Ch                qu                          Fujitsu Vietnam, Ngân hàng Á Châu                      1.2 Phân tích những nguyên nhân đƣa đến thông tin trên đĩa bị mất 7 - -  - - - - - RAID.   sau  n   RAID 0:       RAID 1:      RAID 1+0:      RAID 5:        khác:   -Correcting Coding), Level 3 (Bit-Interleaved Parity), Level 4 (Dedicated Parity Drive), Level 6 (Independent Data Disks with Double        1.3 Phân tích những nguyên nhân đƣa đến rò rỉ thông tin trên máy tính 8  ng, mi có th dùng nhng thit b kiu này t do trong gi làm vic mà không cn s cho phép ca cp trên. Th nh p phòng và cm vào c sao chép bài hát có sn trong máy tính ci khác. Tuy nhiên, s lng lo này s tip tay cho bt c   thông tin trên  nh ng ln mt cách có ch ý ht sc nhanh chóng. Rõ ràng, trong khi nhin c núi ti bo v mình thoát kh virus, spyware, spam , thì h li quên li cnh báo muôn thu ca các chuyên gia bo mt rng him ha ln nht bao gi m chính bên trong mi công ty. Mt s c hin nhiu bi n vic sao chép d liu t máy tính vào th nh và máy nghe nhm dùng nhng thit b này là vô lý và s không th thc hic trên thc tn trang b nhng công c, ng dng tinh vi có th ghi li ho ng ci trong mng ni b  tránh tht thoát d liu, rò r thông tin hoc nhim virus   ch     Windows Vista       1.4 Một số biện pháp khắc phục. Các chuyên gia đưa ra lời khuyên với các bước sau: 1. Phải kiểm soát dữ liệu                 2. Giám sát nội dung di động  9      icept Corp., Vontu Inc., Oakley Networks Inc., Reconnex -mail, trình tin -to-peer, quá trình post Web và        Chúng tôi giám sát được tất cả các cổng và tất cả giao thức truyền tải nội dung  3. Hãy để mắt đến cơ sở dữ liệu có chứa những thông tin quý báu của công ty    uardium Inc., Application Security Inc. và Lumigent       4. Giới hạn đặc quyền ngƣời dùng           -      10  5. Quan tâm tới các điểm cuối p, các máy xách tay khác,      works Inc., ControlGuard Inc. và SecureWave  Trước đây, có rất ít công ty đặt các kiểm soát hiệu quả vào đúng nơi cần thiết để cho phép họ giám sát hệ thống nội bộ một cách chặt chẽ và theo dõi được quá trình di chuyển hay truyền vận của dữ liệu-    6. Tập trung hoá dữ liệu bản quyền trí tuệ     Thông thường, người ta đặt tất cả trứng vào trong một rổ-  Computerworld.com Nhưng trong trường hợp này, bảo vệ một hệ thống sẽ dễ dàng hơn là bảo vệ vô số hệ thống con nằm rải rác của nó Câu hỏi và bài tập: 1. Trình bày các p 2. . 3. Phân tích n              . [...]... chia mỗi mặt đĩa khi đƣợc định dạng 2 Thƣ mục và tập tin 2.1 Tập tin: a) Tập tin (file) :Tập tin là hình thức, đơn vị lƣu trữ thông tin trên đĩa của hệ điều hành Nội dung của tập tin là thông tin cần lƣu trữ Tập tin (viết tắt cho tập thông tin; còn đƣợc gọi là tệp, tệp tin, file) là một tập hợp của thông tin đƣợc đặt tên Thông thƣờng thì các tập tin này chứa trong các thiết bị lƣu trữ nhƣ đĩa cứng,... Tùy theo hệ điều hành mà có thể có các qui ƣớc về tên tập tin  Độ dài của tên tập tin tùy thuộc vào hệ thống tập tin  Tùy thuộc vào hệ thống tập tin và hệ điều hành mà sẽ có một số ký tự không đƣợc dùng cho tên tập tin Thí dụ: Trên hệ điều hành Microsoft Windows, không đƣợc dùng các ký tự sau trong tên tập tin: \ / : * ? " < > | Theo truyền thống cũ của hệ thống DOS và Windows, tên tập tin thƣờng... tập tin ở dạng đặc biệt, nội dung không chứa dữ liệu thông thƣờng mà chứa các tập tin và các thƣ mục khác Ngoài ra, còn rất nhiều thuộc tính khác của các tập tin mà tùy theo hệ điều hành sẽ đƣợc định nghĩa thêm vào Thí dụ đối với hệ điều hành Linux các tập tin có thể có thêm các thuộc tính nhƣ các quyền sử dụng tập tin, đặc điểm của tập tin, và thông tin về các loại tập tin nhƣ là các loại tập tin. ..BÀI 2 Tên bài : LƢU TRỮ HỆ THỐNG THÔNG TIN TRÊN CÁC THIẾT BỊ LƢU TRỮ Mã bài : ITPRG03-19.2 Giới thiệu : Lƣu trữ dữ liệu an toàn và khoa học là việc rất quan trọng trong lĩnh vực công nghệ thông tin Bài học cung cấp các kiến thức cơ sở về hình thức, cách thức và thiết bị lƣu trữ, phục hồi bảo vể hệ thống dữ liệu Mục tiêu thực hiện: - Sử dụng đƣợc các thiết bị lƣu trữ thông dụng - Sao lƣu dữ liệu... tập tin đƣợc hiệu quả Mỗi thƣ mục có thể chứa các tập tin và các thƣ mục con bên trong (dĩ nhiên trong mỗi thƣ mục cũng có thể chỉ chứa toàn tập tin, hoặc chỉ chứa toàn thƣ mục con, hoặc đang là thƣ mục rỗng – không chứa gì cả) II Cách lƣu trữ dữ liệu qua hệ thống bảng FAT (FAT 16, FAT 32, FAT NTFS ) Tổ chức hệ thống tập tin trên đĩa 1 Các nhận xét & phân tích cần thiết: Để có thể lƣu trữ đƣợc thông tin. .. tập tin có thuộc tính này hệ thống sẽ không cho phép sửa hoặc xóa + Hidden: thuộc tính ẩn, ở trạng thái mặc định hệ thống sẽ không hiển thị tên của các tập tin này khi liệt kê danh sách tập tin + System: thuộc tính hệ thống, cho biết tập tin có phải thuộc hệ điều hành không + Đĩa Label: thuộc tính nhãn đĩa, trên RDET chỉ có tối đa 1 entry có thuộc tính này, khi đó entry không phải tƣơng ứng với tập tin. .. thuộc tối đa 1 tập tin, tức nếu sector đã chứa nội dung của 1 tập tin thì trong sector đó sẽ không có nội dung của tập tin khác (để dễ quản lý, không bị nhầm lẫn thông tin giữa 2 tập tin) iii) Tên & các thuộc tính của tập tin cần được lưu riêng vào 1 vùng (để tốc độ truy xuất dữ liệu nhanh hơn) iv) Phải có thông tin vị trí bắt đầu của nội dung tập tin (do phân tích trên) v) Nội dung tập tin không bắt buộc... cho hệ thống thông tin Nội dung chính: I Cấu trúc của thƣ mục và tập tin trên máy đơn và trên hệ thống mạng máy tính Tổ chức đĩa 1 Tổ chức đĩa là một trong những đặc trƣng cơ bản của hệ điều hành Đĩa mới mua hoặc đĩa đã sử dụng với một điều hành khác không tƣơng thích với hệ điều hành đang sử dụng thì không thể dùng đƣợc Lúc này ta phải tiến hành tổ chức đĩa cho có cấu trúc mà hệ điều hành hiện đang... thể đƣợc kết nối vào một hệ thống khác nên thông tin về các thành phần của đĩa phải đƣợc lƣu ngay trên chính đĩa đó để bất 21 cứ hệ thống nào cũng có thể hiểu Sector đầu tiên của đĩa là nơi thích hợp nhất để chứa các thông tin quan trọng này 5.3 Hình thức tổ chức Các thông số quan trọng chỉ chiếm 1 kích thƣớc nhỏ nên ta có thể qui ƣớc một vùng nhỏ trên sector dùng để chứa các thông số của đĩa (phần còn... định nghĩa vì bản thân tên của tập tin cũng đã chứa thông tin Những tập tin này gọi là tập tin rỗng hay tập tin trống  Độ dài (kích thƣớc) của tập tin có thể chỉ phụ thuộc vào khả năng của máy tính, khả năng của hệ điều hành cũng nhƣ vào phần mềm ứng dụng dùng nó Đơn vị nhỏ nhất dùng để đo độ dài của tập tin là byte Độ dài của tập tin không bao gồm độ dài của tên tập tin và dấu kết thúc c) Thuộc tính . GIÁO TRÌNH AN TOÀN HỆ THỐNG THÔNG TIN 2 MỤC LỤC  TRANG 1.  3  5 .  Nội dung chính: 1.1 Vai trò quan trọng của thông tin trong một đơn vị. Vậy an toàn thông tin là gì?     -  .  100 3 BÀI 1 Tên bài: PHÂN TÍCH CÁC NGUYÊN NHÂN DẪN ĐẾN MẤT AN TOÀN TRONG HỆ THỐNG THÔNG TIN Giới thiệu :     

Ngày đăng: 12/08/2014, 23:12

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan