intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin

Chia sẻ: N N | Ngày: | Loại File: PDF | Số trang:82

4
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng "An toàn bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin" cung cấp cho người học các kiến thức: Giới thiệu chung, ba khía cạnh của an toàn thông tin, phần mềm có hại,... mời các bạn cùng tham khảo nội dung chi tiết.

Chủ đề:
Lưu

Nội dung Text: Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin

CHƯƠNG I<br /> <br /> TỔNG QUAN VỀ BẢO MẬT<br /> Hệ Thống Thông Tin<br /> <br /> NN<br /> <br /> BMHTTT<br /> <br /> 1<br /> <br /> I.1 Giới thiệu chung<br /> I.1.1 Mở đầu về bảo mật hệ thống thông tin<br /> „<br /> <br /> Gồm ba hướng chính<br /> „<br /> „<br /> „<br /> <br /> „<br /> <br /> Bảo đảm an toàn thông tin tại máy chủ<br /> Bảo đảm an toàn cho phía máy trạm<br /> Bảo mật thông tin trên đường truyền<br /> <br /> Có thể xem xét theo<br /> „<br /> „<br /> „<br /> <br /> Hệ điều hành và ứng dụng<br /> Cơ sở dữ liệu<br /> Mạng<br /> <br /> NN<br /> <br /> BMHTTT<br /> <br /> 2<br /> <br /> Những yêu cầu về an toàn<br /> „<br /> „<br /> „<br /> „<br /> „<br /> „<br /> „<br /> <br /> Confidentiality (sự tin cậy)<br /> Integrity (tính toàn vẹn)<br /> Authentication (chứng thực)<br /> Non-repudiation (không thể từ chối)<br /> Availability (sẵn dùng)<br /> Access control (điều khiển truy cập)<br /> Combined<br /> „<br /> „<br /> <br /> User authentication used for access control<br /> Non-repudiation combined with authentication<br /> <br /> NN<br /> <br /> BMHTTT<br /> <br /> 3<br /> <br /> Các yêu an toàn thông tin<br /> „<br /> <br /> „<br /> <br /> „<br /> <br /> „<br /> <br /> Nhiều yêu cầu mới liên quan tới bảo mật hệ thống<br /> thông tin trên mạng<br /> Ngoài phương pháp vật lý còn cần các kỹ thuật bảo<br /> mật, chính sách bảo mật và các giải pháp bảo mật<br /> Phải có các công cụ hỗ trợ bảo đảm an toàn thông<br /> tin.<br /> Các yêu cầu mới: Bảo mật Outsourcing, bảo mật hệ<br /> thống phân bố, bảo mật trong Datamining, cơ sở<br /> dữ liệu thống kê, giao dịch thương mại điện tử, tính<br /> riêng tư, tội phạm và bản quyền số…<br /> NN<br /> <br /> BMHTTT<br /> <br /> 4<br /> <br /> Attack<br /> <br /> NN<br /> <br /> BMHTTT<br /> <br /> 5<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
33=>0