Danh mục tài liệu

Bảo mật mạng máy tính

Số trang: 13      Loại file: ppt      Dung lượng: 342.00 KB      Lượt xem: 24      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bảo vệ an toàn thông tin bằng các biện pháp hành chính. Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).Bảo vệ an toàn thông tin bằng các biện pháp thuật toán
Nội dung trích xuất từ tài liệu:
Bảo mật mạng máy tínhBẢO MẬT MẠNG MÁY TÍNHBảo vệ mạng B ảovệ an toàn thông tin bằng các biện pháp hành chính. - Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng). - Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).An toàn thông tin Tính bí mật: tính kín đáo riêng tư của thông tin - Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhậndanh), xác thực thông tin trao đổi. - Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi.I. Bảo mật mạng để làm gì? An toàn cho sự hoạt động của toàn bộ hệ thống mạng Bảo mật cao trên nhiều phương diện Khả năng kiểm soát cao Đảm bảo tốc độ nhanh Mềm dẻo và dễ sử dụng Trong suốt với người sử dụng Đảm bảo kiến trúc mởBảo vệ gì?Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồm:a. Bảo vệ dữ liệu;b. Bảo vệ các tài nguyên sử dụng trên mạng vàc. Bảo vệ danh tiếng của cơ quana. Bảo vệ dữ liệu B ảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv... cần được giữ kín. Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết.b. Bảo vệ các tài nguyên sửdụng trên mạngsau khi tấn công thành công kẻ tấn công có thể: chạy các chương trình dò mật khẩu sử dụng các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác Mua bán qua mạng mà không để lại dấu vếtvv...c. Bảo vệ danh tiếng của cơquanMột phần lớn các cuộc tấn công không được thông báo rộng rãi vìbị mất uy tín của cơ quan, công ty lớn và các cơ quan quan trọng trong bộ máy nhà nước.xâm phạm thông tin dữ liệu vi phạm chủ động và vi phạm thụ động.Các chiến lượt an toàn hệ thống Giới hạn quyền hạn tối thiểu (Last Privilege): Bảo vệ theo chiều sâu (Defence In Depth): Nút thắt (Choke Point) : Điểm nối yếu nhất (Weakest Link) : Tính toàn cục: Tính đa dạng bảo vệCác mức bảo vệ trên mạng : Quyền truy nhập Đăng ký tên /mật khẩu. Mã hoá dữ liệu Bảo vệ vật lý/ CSDL Bảo mật ở cấp độ lập trình Kiểm tra code hệ thống Chống SQL injectionMật mã Mã hóa Mã hóa công khai

Tài liệu được xem nhiều:

Tài liệu có liên quan: