Bảo mật thông tin trong kiểm toán
-
Chữ ký đi n t (digital signature) là đo ữ ệ ử ạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.Vấn đề quản lý khoá (Tạo, lưu mật, trao chuyển ...) là rất phức tạp và càng ngày càng khó khi sử dụng trong môi trường trao đổi tin giữa rất nhiều người dùng. Với số lượng user là n thì số lượng khoá cần tạo lập là n(n-1)/2. Mỗi người dùng phải tạo và lưu...
34p truongkhamtan 08-01-2011 269 106 Download
-
Bài giảng Bảo mật hệ thống thông tin: Chương 6 - Kiểm toán, giải trình (Audit and Accountability) giới thiệu về kiểm toán và giải trình, kỹ thuật kiểm toán trong cơ sở dữ liệu, Case study - kiểm toán trong Oracle. Mời các bạn tham khảo bài giảng để bổ sung thêm kiến thức về lĩnh vực này.
44p cocacola_17 11-12-2015 110 13 Download
-
Chương 4 - Giám sát các hoạt động giao tiếp. Những nội dung chính được trình bày trong chương này: Kiểm tra mạng, các hệ thống phát hiện xâm nhập, các hệ thống không dây, các đặc điểm của các phần mềm gửi nhận thông điệp, phát hiện gói.
33p nhanmotchut_1 04-10-2016 157 12 Download
-
Chương này trình bày một số nội dung cơ bản sau: Mã hóa công khai RSA, nguyên tắc thực hiện của RSA, lý thuyết số, thuật toán Euclid mở rộng, mã hóa bảo mật, mã hóa chứng thực, phát hiện và chỉnh lỗi trong truyền tin. Mời các bạn cùng tham khảo.
23p nhanmotchut_5 01-11-2016 111 7 Download
-
Luận văn "Hoàn thiện báo cáo kế toán quản trị tại Công ty cổ phần Khu du lịch Bắc Mỹ An-Furama Resort Đà Nẵng" nghiên cứu thực trạng báo cáo KTQT trong việc đáp ứng nhu cầu thông tin cho các nhà quản trị ở Furama Resort Đà Nẵng; chỉ ra những mặt tồn tại trong công tác lập báo cáo KTQT tại Furama Resort Đà Nẵng; đề xuất các giải pháp hoàn thiện báo cáo KTQT nhằm bảo đảm thông tin đầy đủ, kịp thời cho các cấp quản trị ở Furama Resort Đà Nẵng.
148p unforgottennight05 19-09-2022 22 6 Download
-
Nội dung của luận văn bao gồm: Chương 1: Trình bày cơ sở toán học của xác thực điện tử, số nguyên tố, số học modulo, các phương pháp kiểm tra số nguyên tố. Chương 2: Phân tích các hệ mật mã được sử dụng trong xác thực điện tử: hệ mật RSA và các biến thể, hệ mật AES, hàm băm SHA-1, SHA-2, SHA-3. Chương 3: Trình bày các vấn đề về xác thực điện tử. Xác thực dữ liệu, xác thực thực thể và xác thực hai yếu tố. Chương 4: Trình bày các vấn đề về giao dịch hành chính điện tử.
100p tomjerry001 18-10-2021 34 4 Download
-
Đề tài này nghiên cứu đề xuất được mô hình điện toán đám mây ứng dụng cho hoạt động doanh nghiệp vừa và nhỏ nhằm làm tăng hiệu quả, tiết kiệm chi phí và đảm bảo an toàn dữ liệu khi các doanh nghiệp tham gia vào môi trường điện toán đám mây. Đề tài có thể làm tài liệu tham khảo cho việc xây dựng mô hình điện toán đám mây cho từng doanh nghiệp. Mời các bạn cùng tham khảo!
85p generallady 24-07-2021 47 9 Download
-
Đề tài “nghiên cứu ứng dụng hệ thống phát điện sử dụng năng lượng mặt trời và đề xuất giải pháp quản lý, kinh doanh cho năng lượng mặt trời cho thành phố Lạng Sơn” là một trong những giải pháp về đáp ứng nguồn cung cấp điện, giảm tổn thất điện năng, qua đó nâng cao chất lượng điện năng, độ tin cậy cung cấp điện, tiết kiệm nguồn tài nguyên, tận dụng tốt nguồn năng lượng sạch, bảo vệ môi trường, giảm lượng khí thải gây hiệu ứng ảnh hưởng đến tình hình biến đổi khí hậu toàn cầu hiện nay.
83p khunglongboiboi 17-07-2021 45 10 Download
-
Về mặt lý thuyết, luận văn làm rõ khái niệm kiểm toán CNTT vốn còn rất mới tại Việt Nam, kết nối quy trình và thủ tục kiểm toán từ chuẩn mực quốc tế với thực trạng kiểm toán BCTC tại Việt Nam. Từ đó tạo nền tảng cho các nghiên cứu khác về việc xây dựng bộ chuẩn mực kiểm toán CNTT tại Việt Nam.
124p sonhalenh08 16-05-2021 40 9 Download
-
Luận văn đề xuất thuật toán so khớp đa mẫu Aho-Corasick ứng dụng phát hiện xâm nhập trái phép. Đề xuất thuật toán so khớp đồ thị dựa trên giải thuật di truyền ứng dụng trong phát hiện Web giả mạo. Đề xuất thuật toán so khớp mới dựa trên biểu đồ cấu trúc sử dụng kỹ thuật tìm kiếm trên danh sách liên kết ứng dụng trong so khớp đa mẫu.
135p capheviahe26 02-02-2021 47 4 Download
-
Tiểu luận gồm 3 chương với các nội dung tổng quan về Oracle 10g và kiểm toán trong Oracle 10g, kiểm toán trong Fine-Grained Auditing, kịch bản Demo.
33p hoangdatkma 21-08-2020 76 9 Download
-
Sau khi hợp đồng mua bán ngoại thương đã được ký kết, đơn vị kinh doanh XNK - với tư cách là một bên ký kết - phải tổ chức thực hiện hợp đồng đó. Đây là một công việc rất phức tạp. Nó đòi hỏi phải tuân thủ luật quốc gia và quốc tế, đồng thời bảo đảm được quyền lợi quốc gia và đảm bảo uy tín kinh doanh của đơn vị. Về mặt kinh doanh, trong quá trình thực hiện các khâu công việc để thực hiện hợp đồng, đơn vị kinh doanh XNK phải cố gắng tiết kiệm chi phí lưu thông, nâng cao tính doanh lợi và hiệu quả của toàn bộ nghiệp vụ giao dịch.
18p xylitolcool 28-08-2019 109 7 Download
-
Nội dung trình bày trong chương này gồm có: Bảo mật cơ sở hạ tầng, sự khác biệt của các thiết bị mạng nền tảng, kiểm tra và chẩn đoán mạng, bảo mật máy trạm và máy chủ, các thiết bị di động, truy cập từ xa, bảo mật các kết nối internet, giao thức SNMP và các giao thức TCP/IP khác, đặc điểm cơ bản của cáp, dây nối và giao tiếp, khai thác phương tiện lưu trữ.
13p nhanmotchut_1 04-10-2016 166 9 Download
-
Luận văn “Nghiên cứu tìm hiểu về quy trình kiểm tra bảo mật ứng dụng Web” sẽ đáp ứng phần nào nhu cầu cấp thiết về an ninh bảo mật hiện nay. Xây dựng nên quy trình phục vụ cho việc kiểm tra và phát hiện các điểm yếu an toàn thông tin trong ứng dụng Web, từ đó đưa ra báo cáo đánh giá về an toàn thông tin cho Website.
26p nluu9184 13-05-2014 279 67 Download
-
Theo Trung tâm An ninh mạng Bách Khoa (Bkis), lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.
7p wiwinn 27-07-2013 82 10 Download
-
.Nguy cơ bị thay đổi, sao chép hoặc mất dữ liệu trên mạng thật sự là một trở ngại trong giao dịch điện tử. Vì thế, bảo đảm tính toàn vẹn dữ liệu là một phần trong các biện pháp đảm bảo an toàn thông tin theo chuẩn ISO 17799. THẾ NÀO LÀ MỘT HỆ THỐNG AN TOÀN THÔNG TIN? Thanh toán bằng thẻ tín dụng qua dịch vụ web có thể gặp các rủi ro như: Thông tin truyền từ trình duyệt web của khách hàng ở dạng thuần văn bản nên có thể bị lọt vào "con mắt" người khác . ...
13p wiwinn 27-07-2013 91 9 Download
-
Ngày nay, những yêu cầu và đòi hỏi về lĩnh vực bảo mật, đặc biệt là đối với dữ liệu cá nhân ngày càng trở nên nghiêm ngặt và khắt khe. Các bạn thường dùng phương pháp gì để bảo vệ lượng thông tin, dữ liệu an toàn khỏi các mối hiểm họa ngày nay? Trong bài viết hướng dẫn dưới đây, chúng tôi sẽ trình bày những bước cơ bản để đảm bảo dữ liệu cá nhân trong ổ Flash với công cụ bảo mật nổi tiếng – TrueCrypt. Tạo phân vùng TrueCrypt Volume: ...
12p wiwinn 27-07-2013 66 5 Download
-
Theo Mạng An toàn thông tin VSEC (The VietNamese security network), 70% website tại Việt Nam có thể bị xâm nhập, trên 80% hệ thống mạng có thể bị hacker kiểm soát. Điều này cho thấy chính sách về bảo mật của các hệ thống thông tin của Việt Nam chưa được quan tâm và đầu tư đúng mức. Khi một hệ thống thông tin bị hacker kiểm soát thì hậu quả không thể lường trước được. Đặc biệt, nếu hệ thống đó là một trong những hệ thống xung yếu của đất nước như hệ thống chính phủ, hệ...
72p ducthokn 09-06-2013 272 104 Download
-
Nội dung Tổng quan về bảo mật hệ thống thông tin Cơ bản về mã hóa và các giao thức trao đổi khóa Định danh và xác thực Điều khiển truy cập tùy quyền (DAC) Điều khiển truy cập bắt buộc (MAC) Kiểm toán và Giải trình Thiết kế bảo mật trong CSDL Các vấn đề khác trong bảo mật HTTT Ôn tập
5p trinhvietnambk 29-05-2013 141 14 Download
-
10 thói quen công nghệ bạn nên có .Có thể bạn đã nghe mọi người nói với bạn nên sao lưu dữ liệu máy tính hay bạn cần phải có mật khẩu bảo mật hơn. Các thói quen tốt trong công nghệ không chỉ dành cho chuyên viên máy tính mà chúng có thể giúp bạn tiết kiệm tiền bạc, lưu giữ thông tin cá nhân của bạn an toàn. 10. Thường xuyên kiểm cài đặt cá nhân của bạn trên mạng xã hội Bạn có thể đã biết rằng các mạng xã hội như Facebook không hề có chỗ cho...
7p seketnoi 27-04-2013 73 9 Download