Tải bản đầy đủ (.pdf) (105 trang)

[IUH] Nhập môn an toàn thông tin 1

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.66 MB, 105 trang )

06/08/2018

NHẬP MƠN AN TỒN THƠNG TIN
(FUNDAMENTALS OF
INFORMATION SECURITY)
Lecturer: Nguyễn Thị Hạnh
Email:
/>
Nguyễn Thị Hạnh

Kiến thức chuẩn đầu ra
1. Giải thích sự ảnh hưởng của an toàn HTTT đến cá nhân, tổ
chức và xã hội
2. Nhận dạng được các mối đe dọa ảnh hưởng đến ATTT của
một tổ chức/cá nhân
3. Áp dụng được một số lý thuyết toán trong các hệ mật mã
4. Giải thích được các khái niệm cơ bản về An tồn thơng tin, hệ
mã hóa
5. Mơ tả được cơ chế/giao thức để thiết lập và nâng cao tính an
tồn thơng tin cho một tình huống cụ thể
6. Giải thích một số vấn đề pháp lý liên quan đến an toàn HTTT

Nguyễn Thị Hạnh


06/08/2018

Tiêu chí đánh giá (Rubrics)
1

2



LO
Giải thích sự ảnh
hưởng của an tồn
HTTT đến cá nhân,
tổ chức và xã hội

Accepted
- Giải thích được ít nhất 3
ảnh hưởng của an tồn
HTTT đối với cá nhân, tổ
chức và xã hội

Nhận dạng được
các mối đe dọa ảnh
hưởng đến ATTT
của một tổ chức/cá
nhân

- Đưa ra ít nhất 3 mối đe
dọa ảnh hưởng đến an
toàn HTTT
- Giải thích được mối
quan hệ giữa
vulnerabilities, threats và
risk

Excellent
- Đưa ra được ví dụ cụ
thể để minh chứng tính

tính ảnh hưởng của an
toàn HTTT đối với cá
nhân, tổ chức và xã hội
- Cho ví dụ và giải thích
tình huống cụ thể cho ít
nhất 1 mới đe dọa ảnh
hưởng đến an toàn
HTTT

Nguyễn Thị Hạnh

Tiêu chí đánh giá (Rubrics)
3

4

LO
Accepted
Áp dụng được một Dùng số học số nguyên, phép đồng dư để
số lý thuyết toán thực hiện được 2 trong 5 các công việc (1.
trong các hệ mật mã thực hiện mã hóa bản rõ bằng thuật tốn
Caesar; 2.thực hiện mã hóa bản rõ bằng
thuật tốn Playfair; 3.phát sinh khóa cơng
khai và khóa bí mật; 4. Phát sinh và thẩm
tra chữ ký số; 5. Đồng thuận khóa)
Giải thích được các Giải thích được 4-5 thuật ngữ sau: An tồn
khái niệm cơ bản về thơng tin, ma trận CIA, mã hóa đối xứng,
An tồn thơng tin, hệ mã hóa bất đối xứng, hàm băm, chữ ký số,
mã hóa
chứng thực thực thể, chứng thực thơng

điệp, chiều dài khóa, khóa bí mật, khóa
cơng khai, khóa riêng phần, ….

Nguyễn Thị Hạnh

Excellent
Dùng số học số
nguyên, phép đồng
dư để thực hiện
được 3 trong 5 các
cơng việc

_đưa ra một mơ
hình/sơ đồ để minh
họa cho việc giải
thích


06/08/2018

Tiêu chí đánh giá (Rubrics)
LO
Mơ tả được cơ
chế/giao thức để
thiết lập và nâng
cao tính an tồn
thơng tin cho một
tình huống cụ thể

Accepted

Xác định và nêu ra được lý do tại
sao 2-3 cơ chế /giao thức sau để
thiết lập và nâng cao tính an tồn
thơng tin cho một tình huống cụ thể.
(-Mã hóa khóa bí mật, - Mã hóa
khóa cơng khai; - Chữ ký số; - Hàm
băm; - Khóa phiên; - Trao đổi khóa;
- Chứng thực thực thể; - Chứng
thực thơng điệp)
Giải thích một số - Nêu ra được lý do tại sao một KS
vấn đề pháp lý CNTT cần phải biết rõ về luận ATTT
liên quan đến an - và Giải thích được một số điều
tồn HTTT
khoản trong ISO-27001 hoặc luật
ATTT của VN

5

6

Excellent
- Đưa ra được
ứng dụng cụ
thể của một cơ
chế/giao thức

_Đưa ra được
ví dụ để giải
thích


Nguyễn Thị Hạnh

Phương thức đánh giá
STT CHUẨN ĐẦU RA

TK1

1

Giải thích sự ảnh hưởng của an toàn
HTTT đến cá nhân, tổ chức và xã hội

X

2

Nhận dạng được các mối đe dọa ảnh
hưởng đến ATTT của một tổ chức/cá
nhân
Áp dụng được một số lý thuyết toán
trong các hệ mật mã
Giải thích được các khái niệm cơ bản về
An tồn thơng tin, hệ mã hóa
Mơ tả được cơ chế/giao thức để thiết
lập và nâng cao tính an tồn thơng tin
cho một tình huống cụ thể
Giải thích một số vấn đề pháp lý liên
quan đến an toàn HTTT

x


3
4
5

6

Nguyễn Thị Hạnh

TK2

TK3 GK

CK
x

HÌNH
THỨC
Lý thuyết
Lý thuyết

X

X

X

Lý thuyết

X


X

X

Lý thuyết

x

X

Lý thuyết

X

X

Lý thuyết


06/08/2018

Nội dung
Chapter 1: Overiew Information Security
Chapter 2: Introduction of Malware (Mã độc)
Chapter 3: Symmetric Ciphers (Mã hóa khóa đối xứng)
Chapter 4: Asymmetric Ciphers (Mã hóa bất đối xứng)
Chapter 5: Crytographic Hash Functions (Hàm băm)
Chapter 6: Message Authentication Codes (Mã xác thực thông điệp)
Chapter 7: Digital Signatures (Chữ ký Số)

Chapter 8: Key Management and Distribution (Quản lý và phân phối khóa)
Chapter 9: Entity Authentication (Chứng thực thực thể)
Chapter 10: Mathematics of Cryptography (tốn học trong mã hóa)

Nguyễn Thị Hạnh

Tài liệu tham khảo
[1] William Stallings, Cryptography and Network Security:
Principles and Practices (3rd Ed.)
[2] Cryptography & Network Security. McGraw-Hill, Inc., 2007.
[3] Stamp, Mark. Information security: principles and practice.
John Wiley & Sons, 2011
[4] P. Szor. The Art of Computer Virus Research and Defense.
Addison-Wesley Professional, 2005.
[5] Michael Sikorski and Andrew Honig. Practical Malware
Analysis. Starch Press, 2012.

Nguyễn Thị Hạnh


06/08/2018

TỔNG QUAN VỀ
AN TỒN HỆ THỐNG THƠNG TIN
(OVERVIEW OF INFORMATION SYSTEMS SECURITY)
Giáo viên: Nguyễn Thị Hạnh

Nguyễn Thị Hạnh

Nội dung

1. An tồn hệ thống thơng tin
2. Mục tiêu an tồn tồn hệ thống thơng tin
3. Các tấn cơng an tồn hệ thống thơng tin
4. Dịch vụ an tồn hệ thống thơng tin
5. Các cơ chế an tồn hệ thống thơng tin
6. Các bước cơ bản an tồn hệ thống thơng tin
7. An toàn HTTT đối với cá nhân, tổ chức, và xã hội
8. Pháp luật về an tồn hệ thống thơng tin
(Chapter 1: Overview – Cryptography and Network Security
Principles and Practice, 5th Edition
Nguyễn Thị Hạnh

1


06/08/2018

1. An tồn hê thống thơng tin
˗ Information systems Security
˗ Bao hàm một lĩnh vực rộng lớn các hoạt động trong một tổ
chức.
˗ Nó bao gồm cả những sản phẩm và những quy trình nhằm
ngăn chặn việc truy cập trái phép, hiệu chỉnh, xóa, phá
hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ
thống một cách trái phép.

Nguyễn Thị Hạnh

2. Mục tiêu an tồn thơng tin
˗ Ba khái niệm:

Tính bảo mật (Confidentiality),
Tính tồn vẹn (Integrity) và
Tính sẳn dùng (Availability)

hình thành một Tam giác bảo
mật CIA (CIA triad).
˗ Ba khái niệm thể hiện các mục
tiêu cốt lỗi an tồn cho cả thơng
tin và dịch vụ của hệ thống

Nguyễn Thị Hạnh

2


06/08/2018

2. Mục tiêu an tồn thơng tin
˗ Tính bí mật (Confidentiality):
Che dấu nội dung hoặc sự tồn tại dữ liệu, thơng tin và tài ngun
Một hệ thống an tồn sẽ đảm bảo sự bí mật của dữ liệu. Có nghĩa là
nó chỉ cho phép những các cá nhân hợp pháp được xem những dữ
liệu hợp pháp
Ví dụ: Trong hệ thống thơng tin ngân hàng, chỉ có chủ tài khoản hoặc
người được ủy quyền mới được phép xem thông tin tài khoản và thực
hiện giao dịch trên tài khoản đó. Người thân cũng không thể xem được
thông tin của tài khoản đó.

Nguyễn Thị Hạnh


2. Mục tiêu an tồn thơng tin
˗ Tính tồn vẹn (Integrity):
Chỉ những người dùng có quyền hoặc được ủy quyền mới được
phép chỉnh sửa dữ liệu.
Ví dụ: Trong hệ thống thông tin ngân hàng, bản thân chủ tài khoản
cũng không thể tự tiện thay đổi thông tin tài khoản (như địa chỉ, số
điện thoại,..) trừ khi chủ tài khoản có phiếu yêu cầu và

Nguyễn Thị Hạnh

3


06/08/2018

2. Mục tiêu an tồn thơng tin
˗ Tính sẵn dùng (Availability):
Cho phép truy cập dữ liệu và tài nguyên ở mọi lúc.
Đảm bảo dữ liệu luôn sẵn sàng được truy cập bởi những người dùng
hợp pháp, khơng bị trì hỗn.
Denial-of-service là một hình thức tấn cơng làm mất đi tính sẵn sàng
của dữ liệu.
Ví dụ: Trong hệ thống quản lý thông tin ngân hàng, cần đảm bảo rằng
chủ tài khoản có thể truy vấn/giao dịch thơng tin tài khoản của mình bất
cứ lúc nào.

Nguyễn Thị Hạnh

2. Mục tiêu an tồn thông tin
˗ Bên cạnh bộ ba CIA, trong lĩnh vực an tồn cịn khái niệm quan

trọng cần có:
Tính chống thối thác (Non-repudiation): Khả năng ngăn chặn việc
từ chối một hành vi đã làm.
Ví dụ: Trong hệ thống ngân hàng, có khả năng cung cấp bằng chứng
để chứng minh một hành vi khách hàng đã thực hiện, như giao dịch
thanh toán, giao dịch chuyển khoản....

Nguyễn Thị Hạnh

4


06/08/2018

3. Các tấn cơng an tồn thơng tin
˗ Có thể phân hai loại chính:
Tấn cơng thụ động (passive attacks): cố gắng tìm hiểu hoặc sử
dụng thơng tin từ hệ thống nhưng không ảnh hưởng đến tài nguyên hệ
thống.
Tấn công chủ động (active attacks): cố gắng để thay đổi tài nguyên
hệ thống hoặc ảnh hưởng đến hoạt động của hệ thống.

Nguyễn Thị Hạnh

3.1 tấn công thụ động
˗ Các tấn công thụ động thực chất là nghe lén, hoặc giám sát
việc trao đổi thông tin. Mục tiêu của đối phương là thu thập
thông tin đang được trao đổi.
˗ Hai loại tấn công thụ động là (a) xem trộm thơng tin; (b) Phân
tích lưu lượng

˗ Các tấn cơng thụ động rất khó phát hiện bởi vì chúng khơng
làm sai lệch hoặc hủy hoại thơng tin trao đổi, nhưng có thể có
những biện pháp ngăn chặn hiệu quả.

Nguyễn Thị Hạnh

5


06/08/2018

3.1 tấn công thụ động
˗ (a) xem trộm thông tin (Release of message contents)

Nguyễn Thị Hạnh

3.1 Tấn công thụ động
˗ (b) Phân tích lưu lượng (Traffic analysis)

Nguyễn Thị Hạnh

6


06/08/2018

3.2 Tấn công chủ động
˗ Tấn công chủ động (Active attacks): có thể làm thay đổi nội
dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin
tại thời điểm đó hoặc sau đó một thời gian. Có thể thêm vào

một số thơng tin ngoại lai để làm sai lệch nội dung thơng tin
trao đổi.
˗ Có thể được chia thành 4 loại: (a) Mạo danh (b) Phát lại
thông điệp, (c) Thay đổi thông điệp, và (d) Từ chối dịch vụ.
˗ Tấn công chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả
thì khó khăn hơn nhiều.

Nguyễn Thị Hạnh

3.2 Tấn công chủ động
˗ (a) Mạo danh (masquerade)

Nguyễn Thị Hạnh

7


06/08/2018

3.2 Tấn công chủ động
˗ (b) Phát lại thông điệp (replay)

Nguyễn Thị Hạnh

3.2 Tấn công chủ động
˗ (c) Thay đổi thông điệp (modification of messages)

Nguyễn Thị Hạnh

8



06/08/2018

3.2 Tấn công chủ động
˗ (d) Từ chối dịch vụ (denial of service)

Nguyễn Thị Hạnh

4. Dịch vụ an toàn (Security Service)
˗ Security Service như là một dịch vụ mà được cung cấp bởi một
tầng giao thức của hệ thống mở giao tiếp và đảm bảo an toàn
của các hệ thống hoặc các sự trao đổi dữ liệu một cách thỏa
đáng. Nó chính là dịch vụ giao tiếp hoặc xử lý mà được cung
cấp bởi hệ thống cho một loại bảo vệ cho các nguồn tài
nguyên hệ thống; các dịch vụ an tồn thực hiện các chính
sách an tồn và được thực thi bởi các cơ chế bảo mật
(Security mechanisms)

Nguyễn Thị Hạnh

9


06/08/2018

4. Dịch vụ an toàn (Security Service)
Các loại dịch vụ an toàn
Security
Service


Data
Confidentiality

Data
Integrity

Authetication

Anti-change
Anti-replay

Nonrepudiation

Peer entity
Data origin

Access
Control

Proof of origin
Proof of delivery

Nguyễn Thị Hạnh

Chứng thực (Authetication)
˗ Đảm bảo rằng thực thể (entity) đang giao tiếp chính là thực thể
đúng như là nó tun bố.
˗ Có 2 loại:
Peer Entity Authentication

Data-origin Authentication

Nguyễn Thị Hạnh

10


06/08/2018

Điều kiển truy cập (Access Control)
˗ Ngăn chặn việc sử dụng không thẩm quyền các tài nguên
˗ Mỗi thực thể muốn truy xuất tài nguyên thì trước tiên phải được
nhận dạng (Identified) hoặc xác thực (Authentication), quyền
truy xuất (access rights) được điều chỉnh riêng lẻ

Nguyễn Thị Hạnh

Bí mật dữ liệu (Data Confidntiality)
˗ Được thiết kế để bảo vệ các dữ liệu từ các tấn công thụ động,
nghĩa là ngăn chặn tấn cơng xem trộm thơng tin và phân tích
lưu lượng.
Connection Confidentiality
Connectionless Confidentiality
Selective-Field Confidentiality
Traffic-Flow Confidentiality

Nguyễn Thị Hạnh

11



06/08/2018

Toàn vẹn dữ liệu (Data Integrity)
˗ Để bảo vệ dữ liệu từ sự hiểu chỉnh, chèn, xóa và phát lại từ đối
phương. Nó có thể bảo vệ tồn thơng điệp hoặc một phần của
thông điệp.
Connection Integrity with Recovery
Connection Integrity without Recovery
Selective-Field Connection Integrity
Connectionless Integrity
Selective-Field Connectionless Integrity

Nguyễn Thị Hạnh

Chống thoái thác (Nonrpudiation)
˗ Bảo vệ chống lại sự thoái thác của người gửi lẫn người nhận
dữ liệu.
Nonrepudiation, Origin
Nonrepudiation, Destination

Nguyễn Thị Hạnh

12


06/08/2018

5. Cơ chế an toàn (Security mechanisms)
˗ Các cơ chế an toàn cung cấp cách dịch vụ an toàn.

Cơ chế an tồn riêng biệt (specific security mechanisms): có thể
được tích hợp vào trong các tầng giao thức thích hợp để cung cấp một
vài dịch vụ an toàn.
Cơ chế an toàn tỏa khắp (pervasive security mechanisms): các cơ
chế mà không được chỉ rõ cho bất kỳ dịch vụ an toàn hoặc tầng giao
thức
Security
Service

Nguyễn Thị Hạnh

Cơ chế an toàn riêng biệt
˗ Sự mã hóa (Encipherment): sử dụng các thuật tốn tốn học
để bến đổi dữ liệu thành một dạng mà không thực sự dễ hiểu.
Việc viển đổi và phục hồi sau đó của dữ liệu tùy thuộc vào
thuật tốn và khơng hoặc nhiều khóa mã hóa.
˗ Chữ ký điện tử (Digital Signature): Dữ liệu được thêm vào
hoặc biến đổi bằng mật mã của một đơn vị dữ liệu để chứng
minh nguồn gốc và tính tồn vẹn của đơn vị dữ liệu và chống
lại sự giả mạo (ví dụ: bởi người nhận)

Nguyễn Thị Hạnh

13


06/08/2018

Cơ chế an toàn riêng biệt
˗ Điều khiển truy cập (Access Control): một loạt cơ chế thực

thi quyền truy xuất các tài nguyên.
˗ Toàn vẹn dữ liệu (Data Integrity): một loạt cơ chế được dùng
để đảm bảo tính tồn vẹn của một đơn vị dữ liệu oặc chuỗi các
đơn vị dữ liệu.
˗ Trao đổi xác thức (Authentication Exchange): Một cơ chế
nhằm đảm bảo danh tính của một thực thể bằng phương tiện
trao đổi thơng tin.

Nguyễn Thị Hạnh

Cơ chế an tồn riêng biệt
˗ Traffic Padding: tạo ra thêm dữ liệu giả mạo trong q trình
truyền tải để làm khó khăn cho kẻ tấn cơng trong q trình
phân tích trên đường truyền hoặc giải mã.
˗ Routing Control: Cho phép lựa chọn các đường truyền an
tồn đặc biệt cho dữ liệu nào đó và cho phép thay đổi đường
truyền, đặc biệt là khi một xâm phạm an ninh được nghi ngờ.
˗ Notarization: Dùng tổ chức thứ ba đáng tin cậy để đảm bảo
các đặc tính của một sự trao đổi dữ liệu.

Nguyễn Thị Hạnh

14


06/08/2018

Cơ chế an toàn tỏa khắp
˗ Chức năng đáng tin cậy (Trusted Functionality): Đó được
coi là chính xác đối với một số tiêu chí (ví dụ như thành lập bởi

một chính sách bảo mật)
˗ Nhãn an tồn (Security Label): Các đánh dấu gắn kết với một
nguồn tài nguyên (có thể là một đơn vị dữ liệu) là tên hoặc chỉ
định các thuộc tính an tồn của tài ngun
˗ Phát hiện sự kiện (Event Detection): phát hiện các sự kiện
liên quan đến an toàn

Nguyễn Thị Hạnh

Cơ chế an toàn tỏa khắp
˗ Theo dõi kiểm định an toàn (Security Audit Trail): Số liệu
được thu thập và dùng để sử dụng cho việc đánh giá an tồn,
chính là một đánh giá và kiểm tra các hoạt động và hồ sơ của
hệ thống. một cách độc lập độc lập, kiểm tra hồ sơ và hoạt
động của hệ thống.
˗ Phục hồi an toàn (Security Recovery): giải quyết các yêu cầu
từ các cơ chế, chẳng hạn như các hàm xử lý và quản lý sự
kiện và thực hiện các hành động phục hồi.

Nguyễn Thị Hạnh

15


06/08/2018

Mối quan hệ giữa cơ chế và các dịch vụ

Nguyễn Thị Hạnh


6. Các bước cơ bản để bảo đảm ATTT
Xác định các mối
de dọa

Lựa chọn chính sách
an tồn thơng tin

Lựa chọn cơ chế
an tồn thơng tin

˗ Xác định các mối đe dọa (threat)
Cái gì có thể làm hại đến hệ thống?
Các mối đe dọa có thể xem như là các tấn cơng; đề ra được mục tiêu an tồn để
chống các mối đe dọa

˗ Lựa chọn chính sách bảo mật (security policy)
Điều gì cần mong đợi ở hệ thống bảo mật?
Chính sách phải rõ ràng; mỗi u cầu có một chính sách riêng và phù hợp;

˗ Lựa chọn cơ chế bảo mật (security mechanism)
Cách nào để hệ thống bảo mật có thể đạt được những mục tiêu bảo mật đề ra?
Xác định cơ chế phù hợp để hiện thực các chính sách và đạt được các mục tiêu an
tồn đề ra
Nguyễn Thị Hạnh

16


06/08/2018


6. Các bước cơ bản để bảo đảm ATTT
˗ Các giải pháp an toàn phải cân bằng giữa 3 yếu tố
Khả năng sử dụng

An toàn

Hiệu suất

Nguyễn Thị Hạnh

5. An toàn HTTT đối với cá nhân, tổ chức, xã hội
˗ Bảo vệ tài sản của cá nhân/doanh nghiệp/xã hội
Đây là mục tiêu chính của việc xây dựng tính an tồn cho hệ thống
Các tài sản đó chính là thơng tin được lưu trữ và truyền tải trong hệ
thống thơng tin, nó rất quan trọng và có giá trị như các tài sản hữu hình
của cơng ty

Nguyễn Thị Hạnh

17


06/08/2018

5. An toàn HTTT đối với cá nhân, tổ chức, xã hội
˗ Tuân thủ các yêu cầu quy định và trách nhiệm đạo đức
Trách nhiệm của mỗi cá nhân/tổ chức là phát triển các thủ thục và các
chính sách để giải quyết các yêu cầu bảo mật của mỗi cá nhân/tổ chức
Các chính sách bảo mật phục vụ cho sự an toàn và bảo mật của bất kỳ
cá nhân/tổ chức và là bắt uộc đối vo71c các tổ chức làm việc trên máy

tính

Nguyễn Thị Hạnh

5. An tồn HTTT đối với cá nhân, tổ chức, xã hội
˗ Đạt được lợi thế canh tranh
Với một hệ thống thơng tin an tồn hệu quả, sẽ mang lại lợi thế cạnh
tranh doa cá nhân/tổ chức
Đặc biệt là các tổ chức hoạt động trong lĩnh vực tài chính, thương mại
điện tử, dịch vụ viễn thơng,.. thì an tồn hệ thống thơng tin được đưa
lên hàng đầu
Các khách hàng chỉ dùng các dịch vụ được cung cấp bởi các tổ chức
có hệ thống thơng tin an toàn bào mật

Nguyễn Thị Hạnh

18


06/08/2018

6. Pháp luật về an tồn hệ thống thơng tin
˗
˗
˗
˗

Luật CNTT
Luật sở hữu trí tuệ Việt Nam
Luật Giao dịch Điện tử

Nghị định về Thương mại điện tử

Nguyễn Thị Hạnh

Câu hỏi
1. Nêu và phân tích mục tiêu của an tồn HTTT là gì?
2. Tam giác CIA là gì, giải thích và cho những ví dụ cụ thể?
3. Phân biệt tấn cơng thụ động và tấn cơng chủ động, giải thích
và cho ví dụ minh cụ thể
4. Tấn cơng từ chối dịch vụ là gì? Cho ví dụ và giải thích
5. Tấn cơng phát lại (replay) là gì? Cho ví dụ và giải thích
6. Một tổ chức (ví dụ ngân hàng, trường học, siêu thị,…) có
những mối đe dọa an tồn HTTT nào?

Nguyễn Thị Hạnh

19


06/08/2018

Câu hỏi
6. Nêu ra được lý do tại sao (nêu ví dụ cụ thể) một KS CNTT cần
phải biết rõ về luận ATTT
7. Tìm hiểu và giải thích được một số điều khoản trong ISO27001 hoặc luật ATTT của VN

Nguyễn Thị Hạnh

Tình huống 1: Website TMDT
1) Hãy nêu và giải thích được ít nhất 3 tính cấp thiết cần an tồn

website TMĐT
2) Hãy đưa ra ít nhất là 4 mối đe dọa của một Website TMDT, từ
đó đặt ra mục tiêu an toàn cần đạt được để an toàn website
3) Đưa ra các chính sách an tồn để phịng chống các mối đe
dọa nêu ở trên
4) Chọn các cơ chế thích hợp để thực hiện chính sách an tồn
đã đưa

Nguyễn Thị Hạnh

20


06/08/2018

Tình huống 2: HTTT của cơng ty cung cấp
dịch vụ viễn thông
Công ty VCCloud là một trong nhiều công ty viễn thông, cung cấp các dịch
vụ CDN cho các cá nhân và doanh nghiệp tại Việt Nam. Dịch vụ CDN là
mạng lưới gồm nhiều máy chủ lưu trữ đặt tại nhiều vị trí địa lý khác nhau,
cùng làm việc chung để phân phối nội dung, truyền tải hình ảnh, CSS,
Javascript, Video clip, Real-time media streaming, File download đến người
dùng cuối. Cơ chế hoạt động của CDN giúp cho khách hàng truy cập nhanh
vào dữ liệu máy chủ web gần họ nhất thay vì phải truy cập vào dữ liệu máy
chủ web tại trung tâm dữ liệu.
1) Hãy nêu và giải thích ít nhất 4 tính cần thiết của an tồn HTTT đối với công
ty/doanh nghiệp được mô tả ở trên
2) Hãy đưa ra ít nhất là 4 mối đe dọa
3) Đưa ra các chính sách an tồn để phịng chống các mối đe dọa nêu ở trên
4) Chọn các cơ chế an tồn thích hợp để thực hiện chính sách đã đưa

Nguyễn Thị Hạnh

Tình huống 3: Mạng xã hội
1)
2)
3)
4)

Ưu điểm của mạng xã hội
Mạng xã hội có an tồn khơng?
Các rủi ro khi dùng mạng xã hội
Làm sao để bảo vệ bản thân trên mạng xã hội?

Nguyễn Thị Hạnh

21


×