1. Trang chủ
  2. » Công Nghệ Thông Tin

Xây dựng giải pháp triển khai mã hóa truyền dữ liệu an toàn và bảo mật hệ thống thông tin

20 625 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 753,93 KB

Nội dung

Xây dựng giải pháp triển khai mã hóa truyền dữ liệu an toàn và bảo mật hệ thống thông tin

Xây dựng giải pháp triển khai mã hóa truyền liệu An toàn Bảo mật Hệ thống thông tin Nội dung I Phân tích Hệ thống II Giải pháp mã hóa liệu III.Giải pháp chống rò rỉ liệu IV.Thảo luận V Tài liệu tham khảo Quy trình công vào hệ thống Tìm kiếm thông tin Dò quét lỗ hổng Khai thác Leo thang đặc quyền Mở rộng tầm ảnh hưởng Cài đặt Backdoor Xóa dấu vết I Phân tích hệ thống Thời gian đồng liệu Người dùng đăng nhập hệ thống Khi bị xâm nhập Thời gian khôi phục hệ thống Dữ liệu “backup” hệ thống I.1 Thời gian đồng liệu Sao chép liệu đồng trực tiếp từ thiết bị lưu trữ Truyền liệu thông qua dịch vụ FTP, FPTS Upload lên “mây” download máy Truy cập thông qua VPN I.2 Người dùng đăng nhập hệ thống Sử dụng giao thức kết nỗi SSL Mật mã hóa Quản lý Session chặt chẽ Phân quyền vừa đủ cho người dùng Kiểm soát chặt chẽ liệu gửi lên/nhận server/người dùng I.3 Khi hệ thống bị xâm nhập Kiểm tra tính toàn vẹn CSDL Hệ thống Tệp tin máy chủ Làm rối mã nguồn phần mềm Tuyệt đối không lưu trữ mật dạng rõ Không dùng chung mật cho nhiều tài khoản I.4 Khôi phục hệ thống Ngắt kết nối Internet khỏi hệ thống Mã hóa/Giải mã liệu Backup hệ thống Đảm bảo liệu Backup an toàn I.4 Sao lưu hệ thống Không lưu trữ toàn liệu lưu nơi Đảm bảo liệu lưu an toàn Đảm bảo liệu lưu mã hóa, người quản trị hệ thống cao giải mã Công việc lưu hệ thống thực thường xuyên II Giải pháp mã hóa liệu Giải pháp mã hóa liệu cho tệp tin hệ thống Giải pháp mã hóa liệu CSDL Giải pháp mã hóa đường truyền Đồng liệu lên mây III Giải pháp chống rò rỉ liệu (DLP) - Stop-words thành ngữ thông dụng; - Phân tích ngôn ngữ nội dung; - Nhận dạng Dấu vân tay KTS (digital fingerprinting); - Phân tích hiệu liệu có cấu trúc cấu trúc III Giải pháp chống rò rỉ liệu (DLP) Lợi ích DLP III Giải pháp chống rò rỉ liệu (DLP) Traffic Monitor Device Monitor Forensic Storage Database Tính DLP a Traffic Monitor b Device Monitor c Forensic Storage Database IV Thảo luận V Tài liệu tham khảo http://conmaz.net http://ceh.vn http://hvaonline.net Wikipedia Google http://www.csa.vn/10/74/He-thong-chong-ro-ri-thong-tin.aspx Thanks you [...]...III Giải pháp chống rò rỉ dữ liệu (DLP) - Stop-words và các thành ngữ thông dụng; - Phân tích ngôn ngữ và nội dung; - Nhận dạng Dấu vân tay KTS (digital fingerprinting); - Phân tích hiệu quả các dữ liệu có cấu trúc và không có cấu trúc III Giải pháp chống rò rỉ dữ liệu (DLP) Lợi ích DLP III Giải pháp chống rò rỉ dữ liệu (DLP) 1 Traffic Monitor 2 Device Monitor... Forensic Storage Database Tính năng DLP a Traffic Monitor b Device Monitor c Forensic Storage Database IV Thảo luận V Tài liệu tham khảo 1 http://conmaz.net 2 http://ceh.vn 3 http://hvaonline.net 4 Wikipedia 5 Google 6 http://www.csa.vn/10/74/He-thong-chong-ro-ri-thong -tin. aspx Thanks you ... Đảm bảo liệu lưu an toàn Đảm bảo liệu lưu mã hóa, người quản trị hệ thống cao giải mã Công việc lưu hệ thống thực thường xuyên II Giải pháp mã hóa liệu Giải pháp mã hóa liệu cho tệp tin hệ thống. .. chung mật cho nhiều tài khoản I.4 Khôi phục hệ thống Ngắt kết nối Internet khỏi hệ thống Mã hóa /Giải mã liệu Backup hệ thống Đảm bảo liệu Backup an toàn I.4 Sao lưu hệ thống Không lưu trữ toàn liệu. .. Phân tích Hệ thống II Giải pháp mã hóa liệu III .Giải pháp chống rò rỉ liệu IV.Thảo luận V Tài liệu tham khảo Quy trình công vào hệ thống Tìm kiếm thông tin Dò quét lỗ hổng Khai thác Leo thang đặc

Ngày đăng: 25/04/2016, 00:39

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w