CHƯƠNG I<br />
<br />
TỔNG QUAN VỀ BẢO MẬT<br />
Hệ Thống Thông Tin<br />
<br />
NN<br />
<br />
BMHTTT<br />
<br />
1<br />
<br />
I.1 Giới thiệu chung<br />
I.1.1 Mở đầu về bảo mật hệ thống thông tin<br />
<br />
<br />
Gồm ba hướng chính<br />
<br />
<br />
<br />
<br />
<br />
<br />
Bảo đảm an toàn thông tin tại máy chủ<br />
Bảo đảm an toàn cho phía máy trạm<br />
Bảo mật thông tin trên đường truyền<br />
<br />
Có thể xem xét theo<br />
<br />
<br />
<br />
<br />
Hệ điều hành và ứng dụng<br />
Cơ sở dữ liệu<br />
Mạng<br />
<br />
NN<br />
<br />
BMHTTT<br />
<br />
2<br />
<br />
Những yêu cầu về an toàn<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Confidentiality (sự tin cậy)<br />
Integrity (tính toàn vẹn)<br />
Authentication (chứng thực)<br />
Non-repudiation (không thể từ chối)<br />
Availability (sẵn dùng)<br />
Access control (điều khiển truy cập)<br />
Combined<br />
<br />
<br />
<br />
User authentication used for access control<br />
Non-repudiation combined with authentication<br />
<br />
NN<br />
<br />
BMHTTT<br />
<br />
3<br />
<br />
Các yêu an toàn thông tin<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Nhiều yêu cầu mới liên quan tới bảo mật hệ thống<br />
thông tin trên mạng<br />
Ngoài phương pháp vật lý còn cần các kỹ thuật bảo<br />
mật, chính sách bảo mật và các giải pháp bảo mật<br />
Phải có các công cụ hỗ trợ bảo đảm an toàn thông<br />
tin.<br />
Các yêu cầu mới: Bảo mật Outsourcing, bảo mật hệ<br />
thống phân bố, bảo mật trong Datamining, cơ sở<br />
dữ liệu thống kê, giao dịch thương mại điện tử, tính<br />
riêng tư, tội phạm và bản quyền số…<br />
NN<br />
<br />
BMHTTT<br />
<br />
4<br />
<br />
Attack<br />
<br />
NN<br />
<br />
BMHTTT<br />
<br />
5<br />
<br />