1. Trang chủ
  2. » Công Nghệ Thông Tin

QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP

67 1,1K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 3,57 MB

Nội dung

Quản lý bảo mật thông tin doanh nghiệp 11/2012 QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP Chương trình nâng cao lực lãnh đạo thông tin (CIO) doanh nghiệp Phòng Thương mại Công nghiệp Việt Nam, Bộ Thông tin Truyền thông Ngân hàng Thế giới tổ chức TP Hạ Long, Quảng Ninh từ 18-21/06/2013 Người trình bày: Lê Trung Nghĩa Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/blogs/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/ Đăng ký tham gia HanoiLUG: http://lists.hanoilug.org/mailman/listinfo/hanoilug/ Mục lục A Tổng quan tình hình an toàn an ninh thông tin Một số trích dẫn quan trọng đáng lưu ý 2 Lý mục đích công Công cụ sử dụng để công .10 Tần suất phạm vi công 11 Đối phó quốc gia 12 Bài học cho Việt Nam 13 B Đặc thù hệ thống thông tin doanh nghiệp 17 Đặc thù hệ thống thông tin doanh nghiệp 17 Kiến trúc hệ thống thông tin truyền thông (CNTT – TT) 18 An ninh hạ tầng hệ thống CNTT-TT .18 An ninh ứng dụng 22 An ninh điện toán đám mây (ĐTĐM) 22 An ninh thông tin liệu .26 C Một số biện pháp quản lý bảo mật thông tin doanh nghiệp .27 Chuẩn hóa biện pháp tăng cường an ninh thông tin liệu 27 Sử dụng chuẩn mở biện pháp đảm bảo an ninh thông tin liệu 28 Hiểu mô hình độ chín an ninh không gian mạng 36 Hiểu nguồn mối đe dọa lỗ hổng an ninh thường gặp 38 Chuyển đổi sang PMTDNM biện pháp để đảm an ninh 42 Tìm hiểu để sử dụng công cụ an ninh .50 Tuân thủ mô hình phát triển cộng đồng phần mềm nguồn mở .64 Các tài liệu tham khảo 66 Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 1/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 A Tổng quan tình hình an toàn an ninh thông tin Một số trích dẫn quan trọng đáng lưu ý Barack Obama, ngày 29/05/2009: “Sự thịnh vượng kinh tế nước Mỹ kỷ 21 phụ thuộc vào an ninh có hiệu không gian mạng, việc đảm bảo an ninh cho không gian mạng xương sống mà làm vững cho kinh tế thịnh vượng, quân đội phủ mở, mạnh hiệu quả” “Trong giới ngày nay, hành động khủng bố tới không từ kẻ cực đoan đánh bom tự sát, mà từ vài gõ bàn phím máy tính – vũ khí huỷ diệt hàng loạt” Văn gốc tiếng Anh Video Trích từ tài liệu “ An ninh không gian mạng (ANKGM): Câu hỏi gây tranh cãi qui định toàn cầu”, Chương trình Nghị An ninh Phòng thủ (SDA), xuất tháng 02/2012: • Isaac Ben-Israel, cố vấn ANKGM cho Thủ tướng Benjamin Netanyahu, Israel: “Nếu bạn muốn đánh quốc gia cách khốc liệt bạn đánh vào cung cấp điện nước Công nghệ KGM làm điều mà không cần phải bắn viên đạn nào” • Phyllis Schneck, Giám đốc công nghệ cho Khu vực Công McAfee: “Công nghệ tập trung bên hệ điều hành Nó giao tiếp trực tiếp với phần cứng máy tính chip để nhận biết hành vi độc hại đủ thông minh để không cho phép hành vi độc hại Đây lớp sâu và, với nhiều tri thức lớp khác, phần chủ chốt tương lai ANKGM Giao tiếp với phần cứng hoàng hậu bàn cờ - dừng kẻ địch kiểm soát chơi dài Cách thắng” Tài liệu: 'Chiếm lĩnh cao thông tin - Khả Trung Quốc tác chiến mạng máy tính gián điệp không gian mạng', tập đoàn Northrop Grumman xuất ngày 07/03/2012: a) Bản chất tự nhiên phân tán địa lý sản xuất IC có nghĩa chip kết hợp mạch thiết kế nhiều địa điểm khắp giới Mô hình làm giảm chi phí phát triển sản phẩm tạo rủi ro bổ sung an ninh tính toàn vẹn Không có kiểm soát khắt khe kênh dòng phức tạp này, nhà sản xuất định tuyến (router), chuyển mạch (switch), phần cứng viễn thông khác bị phơi lộ vô số điểm có khả giả mạo phải dựa vào việc kiểm thử nghiêm ngặt thường đắt giá để đảm bảo bán dẫn phân phối đáng tin cậy thực định, khả bổ sung thêm không quyền, ẩn dấu không nhìn thấy b) Một kẻ địch với khả giành truy cập vụng trộm giám sát hệ thống nhạy cảm vô hiệu hóa tính hiệu nhiệm vụ hệ thống, chèn vào thông tin lệnh sai để gây hỏng hóc sớm thực kiểm soát từ xa phá hủy hệ thống ngắm đích c) Bằng việc cung cấp phần cứng hàng giả có chứa truy cập Trojan hóa (đưa sẵn phần mềm độc hại trojan vào phần cứng), xây dựng sẵn phần dẻo Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 2/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 (firmware) phần mềm, quan dịch vụ tình báo nước tương tự kẻ công tinh vi có hội lớn việc thâm nhập thành công chuỗi cung ứng dòng Thông điệp: ANKGM có quan hệ mật thiết với an ninh sống quốc gia, phụ thuộc vào phần mềm, phần dẻo phần cứng tạo nên hệ thống thông tin sử dụng hạ tầng sống quốc gia Nói cách khác, an ninh hệ thống thông tin phụ thuộc trước hết vào kiến trúc hệ thống thông tin Trend Macro: Nền công nghiệp chống virus lừa dối người sử dụng 20 năm Khả chống virus với số lượng khổng lồ virus nay; Năm 2010, giây có phần mềm độc hại sinh ra, thời gian nhanh để có vá lỗi đồng hồ McAfee: số lượng công phần mềm độc hại để thâm nhập gây hại cho hệ thống máy tính tăng 500% năm 2008 – tương đương với tổng cộng năm trước cộng lại Trong 80% tất công phần mềm độc hại có động lực tài chính, với kẻ công cố ăn cắp thông tin liệu cá nhân lợi nhuận; 20% công lại có mục đích liên quan tới tôn giáo, gián điệp, khủng bố trị Tài liệu: Báo cáo thường niên cho quốc hội - Các diễn biến quân an ninh có liên quan tới Cộng hòa Nhân dân Trung Hoa 2013, Văn phòng Bộ trưởng Quốc phòng Mỹ, 06/05/2013 a) Trung Quốc: Hai ghi chép tài liệu học thuyết quân sự, Khoa học Chiến lược, Khoa học Chiến dịch xác định chiến tranh thông tin – IW (Information Warfare) thiếu để đạt áp đảo thông tin biện pháp có hiệu cho việc phản công kẻ địch mạnh b) Trung Quốc: tài liệu Khoa học Chiến lược giải thích, “Trong chiến tranh thông tin, hệ thống huy kiểm soát trái tim thu thập, kiểm soát ứng dụng thông tin chiến địa Nó trung tâm thần kinh toàn chiến địa” c) Quân đội Trung Quốc: Các khả không gian mạng (KGM) phục vụ tác chiến quân Trung Quốc lĩnh vực Đầu tiên trước nhất, chúng cho phép thu thập liệu cho mục đích công mạng tình báo Thứ 2, chúng sử dụng để thúc ép hành động kẻ địch làm chậm lại thời gian đáp trả việc ngắm đích hoạt động hậu cần, truyền thông thương mại dựa vào mạng Thứ 3, chúng phục vụ khuếch đại sức mạnh với công động lực học thời gian xung đột khủng hoảng Một vài tư liệu video: Về vụ mạng GhostNet: Video Symantec; Cyberspies China GhostNet Exposed III; Global Computer Espionage Network Uncovered; China Cyberspy GhostNet targets governments; Tấn công lưới điện Mỹ - China & Russia Infiltrate US Power Grid-Cyber Spies Hack The Grid; Tấn công mạng Lầu góc - Chinese Military Hacks Pentagon's computer system; Chinese hackers: No site is safe; Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 3/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 Tấn công mạng truyền thông, ngân hàng, điện Mỹ - China Cyber Attack on America; Kịch sử dụng công cụ để tạo Zeus botnet phục vụ cho việc ăn cắp tiền tài khoản ngân hàng doanh nghiệp Kịch công Stuxnet Lý mục đích công Về trị: không gián điệp thu thập thông tin, mà phá hoại sở hạ tầng a) Xung đột quốc gia: Israel – Syria, Israel – Palestine, Nga – Estonia, Nga – Georgia (trở thành tiêu chuẩn), Mỹ liên quân – Iraq, Mỹ Hàn Quốc - Bắc Triều Tiên, tranh chấp dầu khí Venezuela năm 2002, Mỹ-Israel với Iran b) TQ quốc gia khác - 09/10/2009: hàng chục vụ, nhiều quốc gia, tần suất gia tăng Vụ mạng gián điệp thông tin lớn giới từ trước tới GhostNet: 103 quốc gia, 1295 máy tính bị lây nhiễm, kéo dài từ 05/2007 đến 03/2009 c) Tấn công vào tất hệ thống mạng lực lượng vũ trang, mạng dành riêng cho chiến tranh mà Mỹ tham chiến, CIA, MI6, NATO, Hải quân Ấn Độ; Cảnh sát Anh, d) Các tổ chức cho mức độ an ninh an toàn hệ thống cao bị công Thượng viện Mỹ, Thủ tướng Úc, quan chứng thực Israel, Quỹ tiền tệ Quốc tế IMF, Chính phủ Canada, Ủy ban Thương mại Liên bang Mỹ FTC, Bộ Tư pháp Mỹ, Cơ quan Vũ trụ Nhật Bản, Phòng Thương mại Mỹ, Liên hiệp quốc, vệ tinh quan sát Mỹ, e) Năm 2009 có dự đoán thời gian để chuyển từ gián điệp thông tin sang phá hoại: từ 3-8 năm, thực tế diễn nhanh Ngày 13/07/2010, sâu Windows Stuxnet phát hiện, dựa vào lỗi ngày số Windows lỗi hệ thống kiểm soát giám sát thu thập liệu SCADA Siemens, làm hỏng hàng ngàn máy li tâm uranium sở hạt nhân Iran, làm chậm chương trình hạt nhân nước tới năm f) Cảnh báo có việc phá hoại hạ tầng sở: • Các hệ thống mạng Mỹ: lưới điện ([1], [2]), giao thông, ngân hàng, phát truyền hình, đường sắt, cấp thoát nước Illinois Texas, cung cấp dầu khí, công nghiệp hóa chất Thâm nhập thiết bị kiểm soát công nghiệp Mỹ tăng đột ngột, từ vụ năm 2009 lên 198 vụ năm 2011 với 17 vụ nghiêm trọng; • Các nước khác: lưới điện Úc, lưới điện Brazil, y tế Anh • Sau năm kể từ phát Stuxnet, chỗ bị tổn thương phần mềm SCADA, PLC chưa sửa tìm thấy gấp 11 lần (98) thời kỳ trước 2010 (9) g) Stuxnet – Duqu – Flame – Gauss: Vũ khí kiểm soát, phần mềm diệt virus bất lực không dò tìm chúng; h) WikiLeaks Vụ tiếng đưa hàng loạt tài liệu mật Bộ Quốc phòng Bộ Ngoại giao Mỹ liên quan tới hàng loạt quốc gia giới i) Chính phủ Mỹ công khai quy kết cho Chính phủ Quân đội Trung Quốc đứng đằng sau công vào mạng máy tính quan phủ doanh nghiệp Mỹ: • Ngày 06/03/2013, Văn phòng Bộ trưởng Quốc phòng Mỹ xuất 'Báo cáo thường niên cho quốc hội - Các diễn biến quân an ninh có liên quan tới Cộng hòa Nhân dân Trung Hoa 2013' Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 4/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 Bài phát biểu trưởng Quốc phòng Mỹ Check Hagel Diễn đàn Shangri-La, Singapore ngày 01/06/2013 Về kinh tế: Gián điệp thu thập thông tin, ăn cắp thông tin sở hữu trí tuệ, ăn cắp tiền a) Các tập đoàn lớn: Sony, Honda, công ty dầu khí, Lockheed Martin, Citibank, nhà mạng SK Communications - Hàn Quốc, Mitsubishi Heavy Industries - nhà thầu Bộ Quốc phòng Nhật Bản, vụ Aurora cuối năm 2009 công vào Google hàng chục hãng lớn khác Mỹ, hãng dầu khí lớn Aramoco, Chevron b) Tháng 08/2012, Kaspersky Lab phát virus nhà nước bảo trợ, Gauss, có liên quan tới Stuxnet-Duqu-Flame, chuyên để theo dõi giao dịch, dò tìm ăn cắp ủy quyền đăng nhập thông tin - liệu ngân hàng trực tuyến, xuất hàng loạt ngân hàng Li băng, Israel vùng lãnh thổ Palestine c) Khu vực ngân hàng - thẻ tín dụng: Global Payments với 1.5 triệu thẻ, ăn cắp tiền từ tài khoản ngân hàng doanh nghiệp vừa nhỏ 40 triệu USD đến tháng 9/2009, 100 triệu USD đến tháng 10/2009, vụ Citibank hàng chục triệu USD, thị trường chứng khoán NASDAQ, ăn cắp tiền thông qua trò chơi trực tuyến Trung Quốc d) Các quan chứng thực số CA: Codomo, Diginotar, GlobalSign, StartSSL, làm Diginotar phá sản, e) Các công ty an ninh tư vấn an ninh: Stratfor, Symantec f) Lừa đảo để bán phần mềm an ninh giả mạo hay công tình dục để tống tiền Các vụ liên quan tới Việt Nam: a) Hầu hết hệ thống thông tin Việt Nam dựa vào hệ điều hành Windows, khi: tháng đầu năm 2012 có tới 99.8% mã độc tạo toàn giới dành cho Windows; • Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 5/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 b) Mối nguy hiểm lớn hệ thống thông tin Việt Nam Microsoft Windows XP SP3 Microsoft Office 2003 hết hỗ trợ toàn cầu vào ngày 08/04/2014 tới, đồng nghĩa với tất cập nhật kỹ thuật, tất vá an ninh cho hệ điều hành Windows XP SP3 hoàn toàn chấm dứt phạm vi toàn cầu Điều đồng nghĩa rằng, người sử dụng Windows XP SP3 sau ngày (ở Việt Nam có lẽ nhiều vô số kể xiết, kể quan nhà nước lẫn sử dụng hộ cá nhân nhà) mà dịch vụ hỗ trợ đặc biệt nào, máy tính họ sử dụng MẶC ĐỊNH trở thành ổ lây nhiễm phần mềm độc hại cho tất hệ thống máy tính mà chúng có kết nối mạng và/hoặc có liên quan tới c) Ngày 26/03/2013, Hội thảo - Triển lãm Quốc gia An ninh bảo mật (Security World) 2013 vừa diễn Hà Nội, có thông tin: • Tin tặc lấy nhiều liệu quan trọng quan nhà nước; • Các mã độc dạng mối đe dọa thường trực cao cấp - APT (Advanced Persistent Threat), loại mã độc mà 80 - 90% phần mềm diệt virus phát thiết kế riêng cho đối tượng cụ thể len lỏi vào máy tính cá nhân mà chúng muốn nhắm tới, kể máy tính Phó Cục trưởng, Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao, Bộ Công an Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 6/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 d) Vụ GhoshNet, xảy từ tháng 05/2007 tháng 03/2009, Việt Nam đứng thứ 2/103 quốc gia bị công, với 130/1295 tổng số máy tính bị lây nhiễm toàn cầu lây nhiễm tin tặc kiểm soát hoàn toàn máy tính đó; e) Vụ trojan Enfan, xảy vào cuối năm 2011, Việt Nam đứng số 1/33 quốc gia bị công, với 394/874 hệ thống (chiếm 45%), hệ thống có khả có máy chủ bị Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 7/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 lây nhiễm, tin tặc làm chủ hoàn toàn hệ thống đó; f) Tháng 02/2012, BKAV bị công, nhiều liệu bị lấy cắp Trong khoảng từ tháng 11/2010 đến tháng 11/2011, Vietnamnet bị công liên tục, lấy xóa nhiều liệu, không tìm thủ phạm g) Cuộc chiến tin tặc Việt Nam - Trung Quốc lần thứ , 02-07/06/2011, hàng trăm (hàng ngàn) website bên bị bôi xấu, đánh sập, có website phủ Chừng xung đột Biển Đông, chừng chiến tranh không gian mạng Việt Nam! h) Việt Nam phải cảnh giác với chiến tranh không gian mạng, đặc biệt công vào sở hạ tầng công nghiệp sống kiểu Stuxnet, từ Trung Quốc i) Conficker (Việt Nam đứng số giới với 13% số máy bị lây nhiễm theo OpenDNS); Botnet Windows nhiễm Conficker (cả A+B lẫn C) ISP Việt Nam cỡ lớn giới với 5% không gian địa IP bị lây nhiễm tự lây nhiễm Trong Top500 giới: VNN(2), Viettel(18), FPT(20), CMCTI (244), ETC(279), SCTV(302), SPT(398), VNPT(407) theo số liệu tháng 04/2012 j) Vụ Tháng mười Đỏ (Red October), cho vụ gián điệp thông tin mạng vào loại lớn giới, xảy từ tháng 05/2007 thời điểm tháng 01/2013 hoạt động, Việt Nam có hệ thống bị lây nhiễm, xếp thứ 10 với Ukraine Mỹ tổng số 43 nước bị công.Người sử dụng Việt Nam đứng thứ giới nhận Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 8/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 thư rác, theo báo cáo Kaspersky Labs vào tháng 09/2012 k) Việt Nam có tên số 10 botnet lớn giới vào năm 2009 Việt Nam xếp vị trí số botnet (theo báo cáo vào tháng 06/2010) l) Tại Việt Nam có công tụ Zeus để tạo botnet độc hại m) Nháy chuột giả mạo - số giới; n) Mua bán máy tính bị lây nhiễm botnet thị trường tội phạm mạng giới, Việt Nam có giá mua vào USD/1000 máy giá bán 25 USD/1000 máy Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 9/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 o) Màn hình đen (Tại Mỹ, WGA [Windows Genuine Advantage] bị đưa tòa bị coi phần mềm gián điệp); Nay WGA có đổi tên WAT (Windows Activation Technology) Công cụ sử dụng để công Phần cứng thiết bị: a) Chip máy tính, cấy phần mềm độc hại phần mềm gián điệp vào Bios máy tính (Stoned Boot - tất phiên Windows từ XP tới 7, Microsoft làm việc với OEM để đưa ACPI [Advanced Configuration and Power Interface] vào máy tính - bị lợi dụng để cấy Trojan vào đĩa cứng hoàn toàn mã hóa - bootkit khởi động trước tự ẩn - chiếm quyền kiểm soát toàn máy tính - phải có truy cập vật lý tới máy tính), lấy liệu khóa an ninh từ DRAM (Cold Boot) Sử dụng phần mềm độc hại để nạo vét RAM, nghe bàn phím, lây nhiễm virus cho USB để lấy thông tin b) Thiết bị viễn thông: vụ thầu thiết bị viễn thông Anh, mối quan ngại Mỹ, Anh, Ấn Độ thiết bị viễn thông từ công ty Hoa Vĩ (Huwei) hay ZTE Trung Quốc c) Các hệ thống nhúng: máy photocopy đa chức Canon, Ricoh, Xerox, thiết bị CISCO, máy in HP (“Bom máy in” làm cho in hết giấy, thâm nhập mạng qua máy in) d) Các thiết bị di động: phần mềm độc hại gia tăng nhanh e) Thẻ đầu đọc thẻ thông minh: Bộ Quốc phòng Mỹ Phần mềm Lớp ứng dụng Lượng người sử dụng độ trưởng thành Xác suất lỗi a) Xác xuất lỗi tính theo: (1) Hệ điều hành, (2) Phần mềm trung gian (Middleware), (3) Giải pháp; (4) Phần mềm ứng dụng Ví dụ, phần mềm nguồn mở lỗi hệ điều hành tăng dần theo số (với RHEL4.0 5.0 lỗi mang tính sống 0), lượng người sử dụng hệ điều hành lớn giảm dần theo số (Xem “Hỗ trợ nguồn mở” tạp chí Tin học Đời sống, số tháng 11/2009) Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 10/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm Thay cho 11/2012 Mô tả Eraser BCWipe Enterprise Giống công cụ “cắt vụn” liệu khác, Eraser loại bỏ hoàn toàn tất dấu vết tệp khỏi ổ bạn việc ghi đè vài lần với liệu ngẫu nhiên Website Eraser gợi ý bạn có lẽ thích sử dụng để chắn không phục hồi lại “mật khẩu, thông tin cá nhân, tài liệu mật từ công việc, ghi tài chính, [hoặc] vần thờ tự viết” bạn Hệ điều hành: Windows Wipe BCWipe Enterprise Nếu bạn Linux, bạn khả sử dụng Eraser, bạn có khả chạy Wipe, mà đưa nhiều chức y hệt Site đưa chi tiết kỹ thuật cách đảm bảo an ninh cho công việc xóa Hệ điều hành: Linux Darik's Boot and Nuke Kill Disk, Nếu bạn cần xóa toàn đĩa, DBAN làm công việc BCWipe Total Nó công cụ tuyệt với để sử dụng bạn có kế WipeOut hoạch tài trợ bố trí hệ điều hành cũ không muốn người có khả truy cập ghi bạn từ ổ đĩa cứng Hệ điều hành: Không phụ thuộc hệ điều hành Chống OpenDLP liệu MyDLP RSA Data Loss Prevention Suite, CheckPoint DLP Software Blade, Symantec Data Loss Prevention Product Family Giải pháp DLP quản lý tập trung quét hàng ngàn máy Windows Unix lần để phát liệu nhạy cảm lại Nó sau trả kết cách an ninh tới giao diện Web dễ sử dụng cho người sử dụng (GUI), cho công chức tuân thủ nhân an ninh xác định dạng thông tin trú ngụ hệ thống họ Hệ điều hành: Windows RSA Data Loss Prevention Suite, CheckPoint DLP Software Blade, Symantec Data Loss Là giải pháp DLP khỏe mạnh hơn, MyDLP thực ngăn cản liệu nhạy cảm khỏi việc để lại máy bạn việc nhận diện vị trí Bổ sung thêm cho phát hành cộng đồng tự do, có sẵn sàng phiên chuyên nghiệp phải trả tiền với hỗ trợ Hệ điều hành: Windows, Linux, VMware Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 53/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm Thay cho 11/2012 Mô tả Prevention Product Family An ninh Scrollout F1 thư điện tử / lọc Barracuda Spam and Virus Firewall, SpamHero, Abaca Email Protection Gateway Đặc biệt phổ biến, Scrollout F1 kết hợp khả chống spam, chống virus bảo vệ chống liệu giải pháp an ninh cổng tự Nó làm việc với tất máy chủ thử, bao gồm Microsoft Exchange, Lotus Domino, Postfix, Exim, Qmail máy chủ thư khác Hệ điều hành: Windows, Linux ASSP Barracuda Spam and Virus Firewall, SpamHero, Abaca Email Protection Gateway Bộ lọc ủy quyền chống spam nói “Khi nói việc tiêu diệt SPAM không sát thủ ASSP!” Các tính bao gồm thiết lập dễ dàng dựa vào trình duyệt, hỗ trợ cho hầu hết máy chủ SMTP, tự động liệt kê cho người thứ bạn thư điện tử, kiểm tra hợp lệ sớm người gửi, lọc virus (dựa vào ClamAV) Hệ điều hành: Không phụ thuộc vào hệ điều hành MailScanner Barracuda Spam and Virus Firewall, SpamHero, Abaca Email Protection Gateway Trình khóa spam nói tải 1.4 triệu lần (gần 30.000 lần tháng) sử dụng 225 quốc gia Nó bao gồm khả chống virus chống spam, đưa vào nhiều phát tán Linux Hệ điều hành: Không phụ thuộc vào hệ điều hành SpamAssassin Barracuda Spam and Virus Firewall, SpamHero, Abaca Email Protection Gateway Một dự án Apache, tự nói “bộ lọc spam nguồn mở mạnh số 1” nhận nhiều giải thưởng Nó ứng dụng nhiều kiểm thử mạng địa phương khác để nhận diện chữ ký spam, dễ dàng để bổ sung thêm qui tắc bạn chọn Hệ điều hành: ban đầu Linux OS X, dù phiên Windows sẵn có SpamBayes Barracuda Spam and Virus Firewall, SpamHero, Bộ lọc spam sử dụng thuật toán hành vi trước bạn để xác định khả thông điệp spam “gây hại”, sau lọc chúng thư mục phù hợp Nó với nhiều phiên bản, bao gồm trình cài cắm cho Outlook Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 54/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm Thay cho Abaca Email Protection Gateway P3Scan Mã hóa AxCrypt 11/2012 Mô tả Hệ điều hành: Không phụ thuộc hệ điều hành VirusScan Bộ lọc ủy quyền suốt quét thư điện tử tệp Enterprise for gắn kèm để nhận diện spam, virus, sâu, Trojan mã Linux độc khác Bạn sử dụng với ứng dụng chống phần mềm độc hại chống spam khác Hệ điều hành: Linux Symantec Encryption, Folder Lock, SensiGuard, CryptoForge Hơn 2.7 triệu người sử dụng tải đăng ký giải pháp mã hóa nguồn mở Nó tích hợp Windows Explorer (nháy phải để mã hóa, nháy đúp để giải mã) hỗ trợ dịch vụ lưu trữ đám mây DropBox, Live Mesh, SkyDrive Box.net Hệ điều hành: Windows Gnu Privacy Guard Symantec Email Gateway Solution (PGP) Giải pháp mã hóa thư điện tử GNU hỗ trợ nhiều thuật toán mã hóa đưa tính quản lý khóa tốt Đây công tụ dòng lệnh cho Linux, dự án khác tạo giao diện front end chuyển sang hệ điều hành khác Hệ điều hành: Linux GPGTools Symantec Email Gateway Solution (PGP) Nếu bạn chạy Mac, bạn muốn thử phiên GPG Nhưng lưu ý phiên Mountain Lion giai đoạn sớm Hệ điều hành: OS X gpg4win Symantec Email Gateway Solution (PGP) Như tên gợi ý, dự án mang GNU Privacy sang Windows Nó mã hóa tệp thông điệp thư, đặc trưng cho giao diện dễ sử dụng Hệ điều hành: Windows PeaZip WinZip Công cụ nén lưu trữ đưa khả mã hóa xóa an ninh Nó hỗ trợ 150 định dạng tệp nhiều khả mã hóa, cộng với có phiên khả chuyển 64 bit Hệ điều hành: Windows, Linux Crypt Symantec Encryption, Folder Lock, Tốc độ tuyên bố lừng danh Crypt Tiện ích mã hóa dòng lệnh chiếm có 44MB không gian đĩa, mã hóa 30 tiệp (tổng cổng 3MB) 0.7 giây Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 55/67 Quản lý bảo mật thông tin doanh nghiệp Loại 11/2012 Tên phần mềm Thay cho Mô tả SensiGuard, CryptoForge Hệ điều hành: Windows NeoCrypt Symantec Encryption, Folder Lock, SensiGuard, CryptoForge NeoCrypt nói giao diện trực quan “nhanh, tin cậy mã hóa không phá được” Các tính bao gồm hỗ trợ cho 10 thuật toán mã hóa, tích hợp Windows Explorer, hoạt động bó Hệ điều hành: Windows LUKS/ cryptsetup Symantec Drive Encryption Thiết lập Khóa Thống Linux - LUKS (Linux Unified Key Setup), nói “tiêu chuẩn cho mã hóa đĩa cứng Linux” Nó mã hóa toàn ổ phân vùng lần hỗ trợ nhiều mật cho nhiều người sử dụng Hệ điều hành: Linux FreeOTFE Symantec Drive Encryption Viết tắt “Mã hóa tự làm việc” - FreeOTFE (Free On The Fly Encryption) tạo đĩa ảo mã hóa hệ thống bạn Nó hỗ trợ nhiều kỹ thuật băm thuật toán mã hóa, chạy từ ổ USB Hệ điều hành: Windows TrueCrypt Symantec Drive Encryption Đây tiện ích mã hóa đĩa phổ biến tải 26 triệu lần Nó đưa hiệu nhanh, nhờ vào song song việc dẫn đường, nói hỗ trợ tăng tốc phần cứng vi xử lý đại Hệ điều hành: Windows Pháp lý The Sleuth Kit/Autopsy Browser EnCase Forensics, Xways Forensics, AccessData Forensic Toolkit Các ứng dụng cho phép người sử dụng thực phân tích số hệ thống Windows, Linux, OS X Unix Sleuth Kit công cụ dòng lệnh, Autopsy Browser đưa giao diện đồ họa để làm cho dễ dàng để sử dụng Site đưa thông tin phân tích số nói chung Hệ điều hành: Windows, Linux, OS X Cổng Endian Firewall Gateway Community / Các thiết bị quản lý mối đe dọa thống Untangle Lite Check Point Security Gateways, SonicWall, Symantec Web Gateway Với phiên cộng đồng Endian, bạn biến PC thành thiết bị an ninh dựa vào Linux hoàn chỉnh với tường lửa, chống phần mềm độc hại, lọc Web, VPN, lọc spam Công ty đưa thiết bị phần cứng, phần mềm ảo hóa có trả tiền dựa vào mã nguồn mở y hệt Hệ điều hành: Linux Check Point Security Gateways, Rất giống Endian, Untangle Lite biến phần cứng PC tiêu chuẩn Intel/AMD thành thiết bị an ninh Những người tiêu dùng có quan tâm Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 56/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm Thay cho 11/2012 Mô tả SonicWall, mua ứng dụng an ninh riêng rẽ, gói an ninh Symantec thiết bị phần cứng hoàn chỉnh từ Untangle Web Gateway Hệ điều hành: Linux ClearOS Check Point Security Gateways, SonicWall, Symantec Web Gateway Máy chủ doanh nghiệp nhỏ bao gồm chức an ninh cổng gateway Các sản phẩm dịch vụ hỗ trợ thương mại dựa vào công nghệ y hệt sẵn sàng thông qua ClearCenter Hệ điều hành: Linux Sophos UTM Home Edition Check Point Security Gateways, SonicWall, Symantec Web Gateway Ban đầu gọi Cổng An ninh Astaro, phiên tự phần mềm Sophos bao gồm khả chống phần mềm độc hại, chống spam, lọc Web, VPN tính khác Sophos đưa phiên tường lửa tự do, nguồn mở cho doanh nghiệp, phiên trả tiền phần mềm Hệ điều hành: Linux Tripwire Tripwire giải pháp dò tìm thâm nhập trái phép thương mại hàng đầu Qua thập kỷ, công ty ngắn gọn đưa sản phẩm hàng đầu theo giấy phép nguồn mở, phát triển tiếp tục dự án độc lập với Tripwire thương mại Cả sản phẩm giúp nhận diện tin tặc làm gián đoạn mạng việc giám sát thay đổi hệ thống tệp bạn Hệ điều hành: Windows, Linux AFICK Tripwire Trình kiểm tra tính toàn vẹn tệp hác, ngắn gọn AFICK, làm việc giống với Tripwire Nó nhanh chạy từ dòng lệnh giao diện đồ họa đưa vào Hệ điều hành: Windows, Linux IPCop Barricuda NG Firewall, Check Point Appliances Hầu hết dự án tường lửa mạng nguồn mở, bao gồm IPCop, làm cho có khả tạo thiết bị tường lửa dựa vào Linux riêng bạn từ phần cứng PC tiêu chuẩn Dự án có giao diện dựa vào Web trực quan lựa chọn tốt cho chủ doanh nghiệp nhỏ khác với mạng nhỏ Hệ điều hành: Linux Devil-Linux Barricuda NG Firewall, Check Point Appliances Nhiều tính đầy đủ so với nhiều tường lửa mạng nguồn mở, Devil-Linux hoạt động máy chủ ứng dụng tường lửa/bộ định tuyến Nó chạy từ đĩa CD đầu USB Dò tìm Open Source thâm Tripwire nhập trái phép Các tường lửa Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 57/67 Quản lý bảo mật thông tin doanh nghiệp Loại 11/2012 Tên phần mềm Thay cho Mô tả Hệ điều hành: Linux IPFire Barricuda NG Firewall, Check Point Appliances Được thiết kế để đáp ứng nhu cầu người người sử dụng nhà dạng doanh nghiệp lớn, IPFire nói có tính mềm dẻo tuyệt vời cập nhật an ninh thường xuyên Một số hỗ trợ thương mại trình bổ sung (add-ons) sẵn sàng Hệ điều hành: Linux Turtle Firewall Barricuda NG Firewall, Check Point Appliances Turtle cấu hình đơn giản, nhanh tường lửa dựa vào IPTable Nó lựa chọn tốt cho nhiều người sử dụng kỹ thuật, mạnh người hiểu biết kết nối mạng Hệ điều hành: Linux Shorewall Barricuda NG Firewall, Check Point Appliances Cũng “Tường lửa Shoreline”, Shorewall nhằm để trở thành “mềm dẻo mạnh nhất” lựa chọn tường lửa dựa vào Linux Bạn thiết lập để hành động tường lửa mạng đơn giản, cổng gateway/máy chủ/bộ định tuyến đa chức để bảo vệ hệ thống cá nhân riêng rẽ Hệ điều hành: Linux Vuurmuur Barricuda NG Firewall, Check Point Appliances Tường lửa dựa vào IPTable nói “các tính giám sát mạnh” cho phép theo dõi theo thời gian thực lưu ký, kết nối băng thông rộng Các tính khác bao gồm việc hình thành giao thông, giao diện đồ họa người sử dụng GUI dễ sử dụng, hỗ trợ IPv6, khả chống lừa gạt Hệ điều hành: Linux m0n0wall Barricuda NG Firewall, Check Point Appliances Không giống hầu hét dự án danh sách chúng tôi, m0n0wall dựa vào FreeBSD, không dựa vào Linux Nó sử dụng với hệ thống nhúng từ PC Engines Soekris Engineering, với máy tính cá nhân PC tiêu chuẩn x86 Hệ điều hành: FreeBSD pfSense Barricuda NG Firewall, Check Point Appliances Một lựa chọn khác dựa vào BSD, pfSense rẽ nhánh phổ biến m0n0wall mà tải hàng triệu lần Nó nói đưa “hầu hết tất tính tường lửa thương mại đắt tiền, nhiều nhiều trường hợp” Hỗ trợ thương mại sẵn sàng Hệ điều hành: FreeBSD Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 58/67 Quản lý bảo mật thông tin doanh nghiệp Loại Giám sát mạng Tên phần mềm Thay cho 11/2012 Mô tả Vyatta Network Cisco OS products Vyatta đưa khả kết nối mạng dựa vào phần mềm, bao gồm việc định tuyến lớp chuyên nghiệp, tính tường lửa VPN Bổ sung thêm vào phiên tự nguồn mở, đưa phiên chuyên nghiệp có trả tiền phần mềm, bổ sung nhiều khả Hệ điều hành: Linux Wireshark OmniPeek, CommView Wireshark tự cho thân “nhà phân tích giao thức mạng trước giới”, sản phẩm chín muồi với tải tài liệu trợ giúp sẵn sàng Nó thực điều tra sâu hàng trăm giao thức, tính chụp sống, phân tích phi trực tuyến nhiều chức khác Hỗ trợ dịch vụ thương mại sẵn sàng thông qua Riverbed Technology Hệ điều hành: Windows, Linux, OS X Tcpdump/ libpcap OmniPeek, CommView Cùng nhau, công cụ dòng lệnh đưa giải pháp giám sát phân tích mạng hoàn chỉnh: tcpdump thực phân tích gói, libpcap thực chụp giao thông Nhiều lập trình viên đằng sau Wireshark có liên quan tới dự án Hệ điều hành: Linux WinDump/ WinPcap OmniPeek, CommView dự án chuyển tcpdump libpcap sang Windows Và, giống Wireshark, chúng có liên quan tới Riverbed Technology Hệ điều hành: Windows Windows Được xây dựng cho kiểm thử trình diễn, BackTrack giúp đơn giản hóa qui trình kiểm thử tăng cường cho mạng bạn, bạn người tới lĩnh vực hay chuyên gia theo vụ Nó đưa thư viện khổng lồ công cụ an ninh kiểm thử thâm nhập trái phép, cài đặt hệ thống chạy từ đĩa Live CD đầu USB EnGarde Secure Windows Linux Engarde nói “nền tảng hệ điều hành Internet thực an ninh, nguồn mở đầu tiên” Nó bao gồm khả SELinux, cộng với tính dò tìm thâm nhập trái phép, lọc nội dung tính an ninh khác Liberté Linux Dựa vào Gentoo Linux, Liberté chạy từ ổ USB, đảm bảo an ninh cho máy bạn mã hóa thông điệp bạn Website dự án nói, “Bất kỳ bạn Hệ điều BackTrack hành Linux Windows Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 59/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm Thay cho 11/2012 Mô tả người bảo vệ cho tính riêng tư, người bất đồng kiến, đặc vụ ẩn mình, bạn có khả để thấy Liberté Linux hữu dụng trợ giúp truyền thông cho nhiệm vụ sống còn” LPS Windows Được Không quân Mỹ tạo ra, An ninh Khả chuyển Nhẹ, LPS (Lightweight Portable Security), phát tán Linux biến máy tính cá nhân PC Mac thành nút giao tiếp an ninh Nó chạy từ CD đầu USB loại bỏ tất theo dõi hoạt động bạn bạn tắt NetSecl Windows Một biến thể OpenSuse, NetSecl, giống BackTrack, xây dựng để sử dụng tình kiểm thử thâm nhập SELinux Windows Nó hệ điều hành đầy đủ, dự án SELinux bổ sung khả kiểm soát truy cập tới nhân Linux Các tính kết hợp vào nhiều phát tán Linux, bao gồm nhiều phát tán phổ biến nhất, Red Hat Fedora Tails Windows Phát tán Linux khác tập trung vào tính riêng tư, Tails viết tắt “Hệ thống Sống Người cải trang Amnesic” (Amnesic Incognito Live System) Giống Whonix, đòn bẩy cho Tor Debian, sử dụng công cụ mã hóa đề bảo vệ tệp giao tiếp bạn Nó chạy từ đĩa Live DVD đầu USB cho bạn tự bảo vệ hệ điều hành bạn dùng Whonix Windows Dựa Virtual Box, Debian GNU/Linux Tor, Whonix thiết kế để thành hệ điều hành nặc danh đầy đủ mà đưa an ninh khác thường bảo vệ tính riêng tư Nó nói cho rò rỉ IP DNS Access Data Password Recovery Toolkit, Passware Mỗi quản trị mạng cần người phá mật kho vũ khí anh chị ta cho lần mật phục hồi theo cách Được phát triển người sáng tạo bảng cầu vồng, Ophcrack sử dụng phương pháp sức mạnh thô thiển để tìm kiếm mật Hệ điều hành: Windows, Linux John the Ripper Access Data Password John the Ripper trình phá mật dựa vào danh sách mật phổ biến ngôn ngữ khác Phá mật Ophcrack Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 60/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm Thay cho Mô tả Recovery Toolkit, Passware Bổ sung thêm vào phiên cộng đồng thức, có phiên cộng đồng nâng cao, hỗ trợ nhiều kỹ thuật mật mã băm hơn, phiên chuyên nghiệp, tùy biến cho hàng loạt hệ điều hành dễ dàng để cài đặt sử dụng Hệ điều hành: Windows, Linux, OS X Access Data Password Recovery Toolkit, Passware Như bạn đoán từ tên, trình phá khóa đặc biệt tập trung vào việc truy xuất mật nội dung từ tệp PDF Nó chạy từ dòng lệnh sử dụng sức mạnh thô thiển kỹ thuật phá dựa vào danh sách Hệ điều hành: Linux, Unix Kaspersky Password Manager, RoboForm Việc sử dụng mật y hệt liên tục liên tục đáng lo lắng Thay vào đó, cố thử KeePass Nó tạo mật mạnh cho bạn lưu trữ tất mật bạn sở liệu mã hóa, nên tất điều bạn phải nhớ mật chủ Hệ điều hành: Windows KeePassX Kaspersky Password Manager, RoboForm Ban đầu phát triển rẽ nhánh Linux KeePass, an toàn mật giống với KeePass Nó hỗ trợ OS X số phiên Windows, Linux Hệ điều hành: Windows, Linux, OS X Password Safe Kaspersky Password Manager, RoboForm Ứng dụng nói triệu tải cài đặt nhanh Giống KeePass, nhớ mật bạn cho bạn giữ chúng an ninh sở liệu mã hóa Hệ điều hành: Windows WinSCP CuteFTP, FTP Tiện ích giải thưởng hỗ trợ giao thức SFTP, Commander FTPS SCPcho truyền tệp an ninh, FTP thông thường an ninh không đòi hỏi Nó bao gồm dạng giao diện đồ họa khác nhau, chạy từ dòng lệnh Hệ điều hành: Windows FileZilla CuteFTP, FTP Giống WinSCP, FileZilla hỗ trợ tất giao thức Commander truyền tệp tiêu chuẩn Bổ sung thêm vào phiên máy trạm nhiều tảng, với phiên máy chủ cho Windows Hệ điều hành: Windows, Linux, OS X Nixory SpyBot PDFCrack Quản lý KeePass mật Password Safe Trình 11/2012 Bất kể bạn sử dụng Firefox, Chrome hay Internet Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 61/67 Quản lý bảo mật thông tin doanh nghiệp Loại 11/2012 Tên phần mềm Thay cho Mô tả khóa phần mềm gián điệp Search and Destroy, AdAware Explorer, Nixory xóa cookies theo dõi độc hại từ trình duyệt bạn Lưu ý bạn cần phải sử dụng với phần mềm an ninh khác xóa theo dõi cookies không khóa virus dạng phần mềm độc hại khác Hệ điều hành: Không phụ thuộc vào hệ điều hành Xác WiKID thực người sử dụng Entrust IdentityGuard, Vasco Digipass, RSA's SecurID WiKID đưa giải pháp xác thực yếu tố dựa vào phần mềm, đơn giản cho doanh nghiệp Bổ sung thêm vào phiên cộng đồng tự do, có phiên chuyên nghiệp phải trả tiền mà bao gồm số mã sở hữu độc quyền Hệ điều hành: Không phụ thuộc hệ điều hành Lọc web DansGuardian McAfee Family Protection NetNanny Công cụ lọc nội dung mạng sử dụng khớp cụm từ, lọc PICS lọc URL để giúp khóa nội dung chướng tai gai mắt Gần đây, người trì nắm lấy dự án này, nên lần có vá cập nhật Hệ điều hành: Linux, OS X 6.2 Danh sách 12 phần mềm tự nguồn mở sử dụng an ninh Loạt Carla Schroder 12 phần mềm tự nguồn mở tuyệt vời lĩnh vực an ninh mà bạn sử dụng để thay ứng dụng sở hữu độc quyền Loại Tên phần mềm Thay cho Mô tả Xóa có Darik's Boot an ninh, and Nuke khôi (DBAN) phục liệu, nhái lại, mã hóa BCWipe Total WipeOut, Secure Erase, HDShredder DBAN hệ điều hành độc lập làm việc ổ cứng IDE, SCSI SATA hệ thống x86 PowerPC DBAN dễ sử dụng: tải chép vào vật trung gian khởi động đĩa mềm 3.5'', CD/DVD, đầu USB PXE khởi động qua mạng - chạy để làm Bạn quét tất đĩa cứng hệ thống, thứ chọn Sửa TestDisk and phục PhotoRec hồi tệp Recover Lost Partition, Active@ Partition Recovery, Disk Doctors Bạn cài đặt chúng lên hệ điều hành (Mac, Linux, Windows, BSD Unix khác), cách tốt để chạy chúng từ vật trung gian khởi động TestDisk PhotoRec đưa vào số lượng lớn phát tán cứu hệ thống dựa vào Linux GParted LiveCD Knoppix Cứu đĩa Norton Ghost, Acronis True Image, Paragon ddrescue thực bảo mức khối bloc, nên không vấn đề hệ thống tệp hệ điều hành vật trung gian Nó nhanh chép GNU ddrescue ổ Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 62/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm hỏng Nhái đĩa Clonezilla Mã hóa TrueCrypt Thay cho 11/2012 Mô tả Backup & Recovery khối tốt bỏ qua khối hỏng, tự động nên bạn chăm sóc Thiết bị bạn chép tới, đĩa USB đĩa cứng nội thứ 2, nên rộng lớn 50% so với đĩa gốc Norton Ghost Symantec Ghost Corporate Edition Có phiên bản: Clonezilla Live Clonezilla SE Clonezilla Live cho lưu phục hồi máy tính riêng rẽ, chạy từ đầu USB khởi động CD/DVD Clonezilla SE nhái nhiều máy tính cá nhân lúc, nhanh qua mạng bạn Clonezilla vận hành mức khối tảng x86 x86-64, nên chép hệ thống tập hệ điều hành PGP Whole Disk Là ứng dụng mã hóa liên tảng phổ Encryption biến nhất, lý tốt lành - dễ dàng sử dụng mạnh TrueCrypt chạy Mac, Linux Windows An Master Password Safe ninh di Password (iOS) động Master Password cho iOS trình quản lý mật không tình trạng Nó không lưu mật vào iPhone/Pad/Pod, không lưu chúng vài chỗ đám mây mờ đục Nó triển khai chiến lược khác: tạo mật mới, mạnh lần bạn cần đăng nhập vào site Bạn cần nhớ mật (Giá 5.99 USD) Secure Chat ChatSecure mã hóa AIM, Jabber, Google Talk, tất ứng dụng chat/IM apps mà sử dụng giao thức chat XMPP Rights Alert Rights Alert cho bạn danh sách ứng dụng cài đặt mà yêu cầu quyền thừa mức, dấu hiệu chúng không tốt, mò mẫm tọc mạch vào phần hệ thống bạn nơi mà chúng không thuộc Dự án Guardian Dự án Guardian ứng dụng nguồn mở bảo vệ tính riêng tư tạo với ý tưởng bảo vệ nhà hoạt động trị xã hội mà gặp nguy hiểm đơn giản báo kiến chia sẻ ảnh, tất nhiên ứng dụng làm việc cho mà có quan tâm tính riêng tư họ trực tuyến Orbot Orbot mang Tor vào Android Tor mạng máy chủ ủy quyền nặc danh hóa du lịch bạn Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 63/67 Quản lý bảo mật thông tin doanh nghiệp Loại Tên phần mềm 11/2012 Thay cho Mô tả Internet Gibberbot Gibberbot đưa thông điệp tức chat an ninh, với phần thưởng hỗ trợ Tor Droidwall Droidwall giao diện mặt tiền đồ họa đẹp cho tường lửa mạnh chứng minh Iptables phần thiếu nhân Linux nhiều năm Nó trao kiểm soát tốt ứng dụng dịch vụ có truy cập tới mạng bạn, kiểm soát tới Droid bạn qua mạng Tuân thủ mô hình phát triển cộng đồng phần mềm nguồn mở Mô hình phát triển phần mềm tự nguồn mở có ngược lên dòng Khi sử dụng phần mềm tự nguồn mở nói chung, phần mềm an ninh phần mềm tự nguồn mở nói riêng, việc tùy biến phần mềm nên thực theo mô hình phát triển phần mềm tự nguồn mở để đảm bảo phần mềm cập nhanh chóng, thời hạn, qua đảm bảo an ninh cho hệ thống Tránh việc tùy biến mã nguồn phần mềm đem đóng lại, không chuyển mã nguồn tùy biến ngược lên dòng với dự án gốc phần mềm Thường không ngược lên dòng để đóng góp mã nguồn tùy biến trở với dự án dòng thống, ta có phiên rẽ nhánh phần mềm khó nhận đóng góp cộng đồng dự án cho rẽ nhánh Kết sau thời gian, phần mềm rẽ nhánh có khả bị lạc hậu, gây an ninh cho hệ thống Nói nghĩa không rẽ nhánh, mà rẽ nhánh thực cần thiết chuẩn bị đầy đủ nhân lực vật lực để trì kho mã nguồn phần mềm rẽ nhánh Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 64/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 Mô hình phát triển phần mềm tự nguồn mở không ngược lên dòng - rẽ nhánh Việc phát triển phần mềm tự nguồn mở có cộng tác đóng góp cộng đồng: cộng đồng người sử dụng cộng đồng lập trình viên hầu hết bước qui trình phát triển phần mềm Chính vậy, muốn phát triển tốt phần mềm tự nguồn mở, cần tới cộng đồng người sử dụng Cộng đồng người sử dụng đông, tích cực đóng góp cho dự án dự án mạnh đáp ứng nhu cầu người sử dụng tốt Mô hình phát triển phần mềm tự nguồn mở cộng tác cộng đồng: cộng đồng người sử dụng cộng đồng lập trình viên Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 65/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 Các tài liệu tham khảo Báo cáo thường niên cho quốc hội - Các diễn biến quân an ninh có liên quan tới Cộng hòa Nhân dân Trung Hoa 2013, Văn phòng Bộ trưởng Quốc phòng Mỹ, xuất ngày 06/05/2013, 90 trang Tải về: http://ubuntuone.com/0haFbR680gL61uJKyst2fV Chiếm lĩnh cao thông tin - Khả Trung Quốc tác chiến mạng máy tính gián điệp không gian mạng, tập đoàn Northrop Grumman xuất ngày 07/03/2012, 136 trang Tải về: http://ubuntuone.com/0fWXMK4CmmSWL3aGv5XPZx An ninh không gian mạng - Câu hỏi gây tranh cãi quan hệ toàn cầu Một báo cáo độc lập chuẩn bị sẵn sàng không gian mạng giới Chương trình nghị An ninh & Phòng thử (SDA) xuất tháng 02/1012, 94 trang Tải Phát triển công nghệ mở Những học học thực tiễn tốt cho phần mềm quân sự, phiên 1.0 Bộ Quốc phòng Mỹ Xuất 16/05/2011 73 trang Tải Kế hoạch lộ trình phát triển công nghệ mở, phiên 3.1 Bộ Quốc phòng Mỹ Tháng 07/2006 59 trang Tải Các tác chiến thông tin Học thuyết tác chiến thông tin Mỹ Liên quân Bộ Quốc phòng Mỹ Xuất 13/02/2006 119 trang.Tải Khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Tập đoàn Northrop Grumman xuất ngày 09/10/2009 75 trang.Tải Nga, Mỹ ngoại giao không gian mạng - Các cánh cửa để ngỏ Viện Đông - Tây xuất năm 2010 32 trang.Tải Báo cáo thường niên cho Quốc hội - Diễn biến quân an ninh liên quan tới Cộng hòa Nhân dân Trung Hoa 2011, Văn phòng Bộ trưởng Quốc phòng Mỹ, Bộ Quốc phòng Mỹ Xuất 06/05/2011 94 trang.Tải 10 Những thách thức không gian mạng, Viện Phân tích Quốc phòng (IDA), Bộ Quốc phòng Mỹ, xuất mùa hè năm 2011 24 trang.Tải 11 Chiến lược tác chiến không gian mạng, Bộ Quốc phòng Mỹ xuất tháng 07/2011 19 trang.Tải 12 Chiến lược An ninh Không gian mạng nước Anh, Bảo vệ thúc đẩy nước Anh giới số, tháng 11/2011, Văn phòng Nội Chính phủ Anh, 43 trang.Tải 13 Những mối đe dọa không gian mạng lên quan điểm Nga chiến tranh thông tin tác chiến thông tin Cơ quan Nghiên cứu Quốc phòng FOI, Thụy Điển, 2010 70 trang Tải 14 Chỉ dẫn an ninh cho lĩnh vực trọng tâm sống ĐTĐM v2.1 Liên minh An ninh Đám mây CSA, xuất tháng 12/2009, 72 trang Tải 15 Lộ trình Công nghệ Điện toán Đám mây Chính phủ Mỹ, Tập 1, phiên 1.0 (Dự thảo) Các yêu cầu ưu tiên cao để áp dụng Điện toán Đám mây quan Chính phủ Mỹ Chương trình Điện toán Đám mây, Phòng Thí nghiệm Công nghệ Thông tin, Viện Tiêu chuẩn Công nghệ Quốc gia Mỹ - NIST Tháng 11/2011 32 trang.Tải 16 Kiến trúc tham chiếu Điện toán Đám mây NIST Những khuyến cáo Viện Tiêu chuẩn Công nghệ Quốc gia Viện Tiêu chuẩn Công nghệ Quốc gia, Mỹ - NIST Tháng 09/2011 35 trang Tải Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 66/67 Quản lý bảo mật thông tin doanh nghiệp 11/2012 17 Lộ trình tiêu chuẩn Điện toán Đám mây NIST v1.0 Viện Tiêu chuẩn Công nghệ Quốc gia, Mỹ - NIST Tháng 07/2011 76 trang Tải 18 Bản ghi nhớ cho giám đốc thông tin - Ủy quyền an ninh hệ thống thông tin môi trường điện toán đám mây Steven VanRoekel, Giám đốc Thông tin Liên bang Mỹ, Văn phòng Điều hành Tổng thống Mỹ, xuất ngày 08/12/2011 trang Tải 19 Chuẩn Kiến trúc cho ứng dụng phủ điện tử, phiên v2.0 Bộ Nội vụ Cộng hòa Liên bang Đức xuất Tháng 12/2003 179 trang Tải 20 Chuẩn Kiến trúc cho ứng dụng phủ điện tử, phiên v3.0 Bộ Nội vụ Cộng hòa Liên bang Đức xuất Tháng 10/2006 185 trang Tải 21 Ngược lên dòng trên: Tăng cường cho phát triển nguồn mở Quỹ Linux Tháng 01/2012 10 trang Tải 22 Mua sắm phần mềm máy tính Chính phủ Giấy phép Công cộng Chung GNU, B Scott Michel, Lt Cmdr., PhD, USN(RC), Eben Moglen, Trung tâm Luật Tự cho Phần mềm, Mishi Choudhary, Trung tâm Luật Tự cho Phần mềm, Dorothy Becker, Luật sư Bằng sáng chế, SPD Navy OGC Xuất ngày 01/10/2011, 15 trang Tải 23 GNU/Linux bản, Joaquín López Sánchez-Montañés, Sofia Belles Ramos, Roger Baig Viñas, Francesc Aulí Llinàs người điều phối: Jordi Serra i Ruiz, David Megías Jiménez Jordi Mas; Viện Hàn lâm Công nghệ Mở - FTA, 2008; 232 trang Tải về: http://ubuntuone.com/4jTA2jKp014hi0ZVQKiwV7 24 Quản trị cao cấp GNU/Linux, Remo Suppi Boldrito người điều phối Josep Jorba Esteve; Viện Hàn lâm Công nghệ Mở - FTA, 2009; 471 trang Tải về: http://ubuntuone.com/65Pc7YMLMkObp3DEXS5tFV 25 Giới thiệu phần mềm tự do, Jesús M González-Barahona, Joaquín Seoane Pascual, Gregorio Robles người điều phối: Jordi Mas Hernández David Megías Jiménez; Viện Hàn lâm Công nghệ Mở - FTA, 2009; Giấy phép in Nhà xuất Thông tin Truyền thông, 2010; 301 trang Tải về: http://ubuntuone.com/1Yz5iLEGwWM4tHpvtY83rx 26 Kinh nghiệm chuyển đổi Chính phủ Đức sang phần mềm nguồn mở Hướng dẫn chuyển đổi thành phần phần mềm máy tính chủ máy tính trạm, phiên 1.0, tháng 07/2003 Bộ Nội vụ Cộng hòa Liên bang Đức xuất Được dịch sang tiếng Việt xong vào tháng 10/2004 Tải về: https://docs.google.com/file/d/0ByycVz9CFCyMME9NR3pFRXVPOFE/edit 27 Nguồn báo cáo phần mềm độc hại G-Data từ năm 2010 tới Ghi chú: Một số thông tin tham khảo khác an ninh cập nhật hàng ngày xem đây, ở Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 67/67

Ngày đăng: 09/09/2016, 09:14

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Báo cáo thường niên cho quốc hội - Các diễn biến quân sự và an ninh có liên quan tới Cộng hòa Nhân dân Trung Hoa 2013, Văn phòng Bộ trưởng Quốc phòng Mỹ, xuất bản ngày 06/05/2013, 90 trang. Tải về: http://ubuntuone.com/0haFbR680gL61uJKyst2fV Link
2. Chiếm lĩnh nền cao thông tin - Khả năng của Trung Quốc về tác chiến mạng máy tính và gián điệp không gian mạng, tập đoàn Northrop Grumman xuất bản ngày 07/03/2012, 136 trang. Tải về: http://ubuntuone.com/0fWXMK4CmmSWL3aGv5XPZx Link
23. GNU/Linux cơ bản, Joaquớn Lúpez Sỏnchez-Montaủộs, Sofia Belles Ramos, Roger Baig Viủas, Francesc Aulí Llinàs và những người điều phối: Jordi Serra i Ruiz, David Megías Jiménez và Jordi Mas; Viện Hàn lâm Công nghệ Mở - FTA, 2008; 232 trang.Tải về: http://ubuntuone.com/4jTA2jKp014hi0ZVQKiwV7 Link
24. Quản trị cao cấp GNU/Linux, Remo Suppi Boldrito và người điều phối Josep Jorba Esteve; Viện Hàn lâm Công nghệ Mở - FTA, 2009; 471 trang.Tải về: http://ubuntuone.com/65Pc7YMLMkObp3DEXS5tFV Link
25. Giới thiệu phần mềm tự do, Jesús M. González-Barahona, Joaquín Seoane Pascual, Gregorio Robles và những người điều phối: Jordi Mas Hernández và David Megías Jiménez; Viện Hàn lâm Công nghệ Mở - FTA, 2009; Giấy phép in của Nhà xuất bản Thông tin và Truyền thông, 2010; 301 trang.Tải về: http://ubuntuone.com/1Yz5iLEGwWM4tHpvtY83rx Link
3. An ninh không gian mạng - Câu hỏi gây tranh cãi đối với các quan hệ toàn cầu. Một báo cáo độc lập về sự chuẩn bị sẵn sàng về không gian mạng trên thế giới. Chương trình nghị sự về An ninh & Phòng thử (SDA) xuất bản tháng 02/1012, 94 trang. Tải về Khác
4. Phát triển công nghệ mở. Những bài học học được và những thực tiễn tốt nhất cho các phần mềm quân sự, phiên bản 1.0. Bộ Quốc phòng Mỹ. Xuất bản 16/05/2011. 73 trang. Tải về Khác
5. Kế hoạch lộ trình phát triển công nghệ mở, phiên bản 3.1. Bộ Quốc phòng Mỹ. Tháng 07/2006. 59 trang. Tải về Khác
6. Các tác chiến thông tin. Học thuyết về tác chiến thông tin của Mỹ và Liên quân. Bộ Quốc phòng Mỹ. Xuất bản 13/02/2006. 119 trang.Tải về Khác
7. Khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính. Tập đoàn Northrop Grumman xuất bản ngày 09/10/2009. 75 trang.Tải về Khác
8. Nga, Mỹ và ngoại giao không gian mạng - Các cánh cửa còn để ngỏ. Viện Đông - Tây xuất bản năm 2010. 32 trang.Tải về Khác
9. Báo cáo thường niên cho Quốc hội - Diễn biến về quân sự và an ninh liên quan tới Cộng hòa Nhân dân Trung Hoa 2011, Văn phòng Bộ trưởng Quốc phòng Mỹ, Bộ Quốc phòng Mỹ. Xuất bản 06/05/2011. 94 trang.Tải về Khác
10. Những thách thức trong không gian mạng, Viện về Phân tích Quốc phòng (IDA), Bộ Quốc phòng Mỹ, xuất bản mùa hè năm 2011. 24 trang.Tải về Khác
11. Chiến lược về tác chiến trong không gian mạng, Bộ Quốc phòng Mỹ xuất bản tháng 07/2011. 19 trang.Tải về Khác
12. Chiến lược An ninh Không gian mạng của nước Anh, Bảo vệ và thúc đẩy nước Anh trong thế giới số, tháng 11/2011, Văn phòng Nội các Chính phủ Anh, 43 trang.Tải về Khác
13. Những mối đe dọa không gian mạng đang nổi lên và quan điểm của Nga về chiến tranh thông tin và tác chiến thông tin. Cơ quan Nghiên cứu Quốc phòng FOI, Thụy Điển, 2010. 70 trang.Tải về Khác
14. Chỉ dẫn về an ninh cho các lĩnh vực trọng tâm sống còn trong ĐTĐM v2.1 của Liên minh An ninh Đám mây CSA, xuất bản tháng 12/2009, 72 trang. Tải về Khác
15. Lộ trình Công nghệ Điện toán Đám mây của Chính phủ Mỹ, Tập 1, phiên bản 1.0 (Dự thảo). Các yêu cầu ưu tiên cao để áp dụng hơn nữa Điện toán Đám mây của các cơ quan Chính phủ Mỹ. Chương trình Điện toán Đám mây, Phòng Thí nghiệm Công nghệ Thông tin, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ - NIST. Tháng 11/2011. 32 trang.Tải về Khác
16. Kiến trúc tham chiếu Điện toán Đám mây của NIST. Những khuyến cáo của Viện Tiêu chuẩn và Công nghệ Quốc gia. Viện Tiêu chuẩn và Công nghệ Quốc gia, Mỹ - NIST. Tháng 09/2011. 35 trang. Tải về Khác
17. Lộ trình tiêu chuẩn Điện toán Đám mây của NIST v1.0. Viện Tiêu chuẩn và Công nghệ Quốc gia, Mỹ - NIST. Tháng 07/2011. 76 trang. Tải về Khác

TỪ KHÓA LIÊN QUAN

w