intTypePromotion=1

Bài thuyết trình Nguy cơ mất an ninh, an toàn thông tin, dữ liệu và một số giải pháp khắc phục

Chia sẻ: Lavie Lavie | Ngày: | Loại File: PDF | Số trang:33

0
81
lượt xem
15
download

Bài thuyết trình Nguy cơ mất an ninh, an toàn thông tin, dữ liệu và một số giải pháp khắc phục

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài thuyết trình Nguy cơ mất an ninh, an toàn thông tin, dữ liệu và một số giải pháp khắc phục trình bày về thực trạng và con số, một số tình huống và phân tích (trường hợp Wikileaks, Data in Use, Data in Motion, Data at Rest ); một số giải pháp và khuyến nghị.

Chủ đề:
Lưu

Nội dung Text: Bài thuyết trình Nguy cơ mất an ninh, an toàn thông tin, dữ liệu và một số giải pháp khắc phục

NGUY CƠ MẤT AN NINH, AN TOÀN<br /> THÔNG TIN, DỮ LIỆU<br /> VÀ MỘT SỐ GIẢI PHÁP KHẮC PHỤC<br /> Người thuyết trình:<br /> PGS.TS Phương Minh Nam<br /> (Phó cục trưởng Cục Tin học nghiệp vụ,<br /> Bộ Công an)<br /> <br /> Hà Nội, 4/2011<br /> <br /> MẤT AN NINH THÔNG TIN ?<br /> Thông thường, một trong các tình huống sau đây được coi là mất an<br /> ninh an toàn cho hệ thống thông tin dữ liệu :<br /> 1. Thông tin, dữ liệu trong hệ thống bị lộ lọt, truy nhập, lấy cắp, nghe<br /> lén và sử dụng trái phép (thông tin bị rò rỉ, lộ bí mật);<br /> 2. Thông tin, dữ liệu trong hệ thống bị thay thế hoặc sửa đổi làm sai<br /> lệch nội dung (thông tin thiếu xác thực, toàn vẹn và thiếu tin cậy);<br /> 3. Thông tin, dữ liệu không đảm bảo hoặc không được cam kết về<br /> pháp lý của người cung cấp; thông tin, dữ liệu không mong muốn<br /> bị tán phát hoặc hệ thống bị tấn công mà không được, không thể<br /> kiểm soát (tính pháp lý và an ninh hệ thống…);<br /> 4. Thông tin, dữ liệu không đảm bảo tính thời gian thực, hệ thống<br /> hay bị sự cố, ngưng trệ, hỏng hóc; truy cập, khai thác khó khăn<br /> (tính kém sẵn sàng của hệ thống...).<br /> <br /> NỘI DUNG<br /> 1. THỰC TRẠNG VÀ CON SỐ<br /> Tổng quan về an toàn thông tin (ATTT) và một số số liệu<br /> <br /> 2. MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH<br /> 2a. Trường hợp Wikileaks<br /> 2b. Data in Use<br /> 2c. Data in Motion<br /> 2d. Data at Rest<br /> <br /> 3. MỘT SỐ GIẢI PHÁP<br /> Một số giải pháp và khuyến nghị<br /> <br /> THỰC TRẠNG VÀ CON SỐ<br /> Làm cách nào để bảo vệ<br /> dữ liệu máy tính?<br /> Hệ điều hành Linux có an<br /> toàn hơn Windows không?<br /> <br /> Làm sao để biết được đã bị<br /> mất dữ liệu?<br /> <br /> Format ổ đĩa cứng có xóa<br /> sạch được dữ liệu không ?<br /> <br /> Câu hỏi<br /> thường gặp<br /> về ATTT<br /> <br /> Làm cách nào xóa malware từ<br /> máy PC?<br /> <br /> Làm cách nào để đảm bảo an<br /> toàn cho mạng không dây?<br /> <br /> Làm cách nào để trao đổi<br /> dữ liệu an toàn qua<br /> Internet?<br /> Làm sao để bảo vệ dữ liệu<br /> phương tiện thông tin di động?<br /> <br /> ...........<br /> ...........<br /> <br /> THỰC TRẠNG VÀ CON SỐ<br /> Nguy cơ từ việc phân quyền và xác thực người dùng<br /> <br /> Web Server<br /> <br /> FTP Server<br /> DMZ<br /> <br /> Cách bố trí tưởng như mọi thành phần<br /> được xem như đủ an toàn ?<br /> Mail Server<br /> <br /> …Ngoại trừ từ người dùng đặc quyền<br /> <br /> WEB<br /> Application Server<br /> <br /> Database Server<br /> <br /> Mainframe<br /> <br /> LAN<br /> Firewall<br /> VPN Gateway<br /> Remote User<br /> <br /> Internal User<br /> <br /> Internal User<br /> <br /> Internal User<br /> <br />
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2