Tài liệu Bài 5: Mối đe dọa an ninh trong TMĐT doc

72 1.8K 0
Tài liệu Bài 5: Mối đe dọa an ninh trong TMĐT doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 5 Bài 5 Mối đe dọa an ninh trong TMĐT Thương Mại Điện Tử 2 5 Khái niệm về việc bảo vệ ◆ Một số hiểm họa ● Các e-mail gửi đến ● Truy xuất trái phép các thông tin số ● Thông tin thẻ tín dụng rơi vào tay kẻ xấu ● ◆ Hai hình thức thực hiện bảo vệ ● Vật Lý - bảo vệ các thành phần hữu hình ● Logic - bảo vệ các thành phần vô hình 3 5 Khái niệm về việc bảo vệ ◆ Các biện pháp phòng vệ và trả đũa (bằng hình thức vật lý hay logic) được thực hiện nhằm nhận diện, giảm thiểu hay loại bỏ các mối đe doạ 4 5 5 5 Các đặc điểm ◆ Bí mật - Secrecy ● Bảo đảm tính chính xác của dữ liệu và ngăn ngừa các thông tin riêng tư bị tiết lộ ◆ Toàn vẹn - Integrity ● Cập nhật trái phép các thông tin ?? ◆ Đáp ứng - Necessity ● Từ chối hay đáp ứng thông tin không kịp thời ?? 6 5 Bản quyền và sở hữu trí tuệ ◆ Bản quyền-quyền tác giả ● Một số lĩnh vực ◆ Văn chương, âm nhạc ◆ Kịch, múa ◆ Tranh, hình ảnh, tượng, ◆ Sản phẩm điện ảnh, nghe nhìn, ◆ Công nghiệp âm thanh ◆ Kiến trúc ◆ 7 5 Bản quyền và sở hữu trí tuệ ◆ Sở hữu trí tuệ-Intellectual property ● Bảo vệ tác quyền cho các ý tưởng cũng như các thể hiện (vô hình hay hữu hình) từ các ý tưởng đó ◆ U.S. Copyright Act 1976 ● Bảo vệ quyền tác giả trong thời gian hạn định ● Copyright Clearance Center ◆ Cấp giấy phép sử dụng 8 5 Copyright Clearance Center Home Page 9 5 Các từ ngữ thường dùng ◆ copyright ◆ “copyleft” ◆ shareware ◆ freeware ◆ free software ◆ open source code 10 5 SPAM ◆ Ngày nay người sử dụng Internet phải đối mặt với rất nhiều rủi ro như: virus, lừa đảo, bị theo dõi (gián điệp – spyware), bị đánh cắp dữ liệu, bị đánh phá website (nếu là chủ sở hữu website) v.v ◆ Spam (thư rác): người nhận mỗi ngày có thể nhận vài, vài chục, đến vài trăm thư rác, gây mất thời gian, mất tài nguyên (dung lượng chứa, thời gian tải về ) [...]... thành phần trong chính sách x Toàn q 5 vẹn dữ liệu - Data integrity Ai được quyền cập nhật thông tin, dữ liệu x Kiểm tra-Theo dõi-Thống kê (Audit) q q Những ai đã truy cập vào hệ thống? khi nào? bao lâu ? NSD đã sử dụng và truy nhập các tài nguyên nào ? 26 Câu hỏi x Theo 5 anh chị, chính sách bảo mật không tốt có thể dẫn đến những tác hại gì trong việc bảo vệ quyền sở hữu trí tuệ ? 27 Mối đe dọa với sở... phép/ngăn cấm q q q q q An ninh vật lý - Physical security An ninh mạng - Network security Quyền truy cập - Access authorizations Ngăn chặn vi rút - Virus protection Phục hồi thông tin - Disaster recovery 24 Mô tả các thành phần trong chính sách x Xác q 5 thực - Authentication Những ai đang truy xuất vào website? x Quyền q Những ai được phép đăng nhập và truy xuất thông tin trong website x Bảo q truy... tỏa qua việc sử dụng chung file, đĩa mềm Ngày nay trên môi trường Internet, virus có cơ hội lan tỏa rộng hơn, nhanh hơn Virus đa phần được gửi qua email, ẩn dưới các file gửi kèm (attachment) và lây nhiễm trong mạng nội bộ các doanh nghiệp, làm doanh nghiệp phải tốn kém thời gian, chi phí, hiệu quả, mất dữ liệu Cho đến nay hàng chục nghìn loại virus đã được nhận dạng và ước tính mỗi tháng có khoảng... tính không hay biết Trojan có thể cài đặt chương trình theo dõi bàn phím (keystroke logger) để lưu lại hết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa chỉ email được quy định trước (thường là địa chỉ email của chủ nhân của Trojan) 16 TROJAN x 5 x Người sử dụng máy tính bị nhiễm Trojan có thể bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những thông tin quan trọng khác Phương... Mối đe dọa với sở hữu trí tuệ x Mạng 5 Internet : tác nhân lôi kéo tình trạng (mối đe dọa) vấn đề bảo vệ sở hữu trí tuệ q q Dễ dàng thu thập và “tái tạo”các thông tin, sản phẩm, tìm thấy trên Internet NSD không có ý thức về các qui định bản quyền cũng như không có chủ ý vi phạm 28 The Copyright Website Home Page 5 29 Mối đe dọa với sở hữu trí tuệ x Cybersquatting q 5 (bất hợp pháp) Đăng ký 1 tên miền... Cybersquatters mạo danh chủ thương hiệu nhằm mục đích xuyên tạc, lừa dối 30 Câu hỏi x Máy 5 của NSD có thể bị “tấn công” bằng các “con đường” nào ? 31 Các mối đe dọa x Phía q 5 máy NSD Active Content x Java applets, Active X controls, JavaScript, và VBScript x Các chương trình chứa các mã lệnh thi hành, mã thông dịch được nhúng vào các đối tượng tải về x Một số nội dung active có ý đồ xấu nhúng vào các trang web... Applet 5 34 Sun’s Java Applet Page 5 35 Java, Java Applets, và JavaScript x Java q 5 q sandbox Bao gồm các qui tắc cùng 1 cơ chế để các applet hoạt trong 1 môi trường hoàn toàn đảm bảo an toàn Các applet chưa được xác thực tính an toàn buộc phải hoạt động dưới cơ chế này x Signed q Java applets Chữ ký điện tử được nhúng trong applet để xác nhận tính xác thực 36 ... trình máy tính có khả năng tự nhân bản và lan tỏa x Mức độ nghiêm trọng của virus dao động khác nhau tùy vào chủ ý của người viết ra virus, ít nhất virus cũng chiếm tài nguyên trong máy tính và làm tốc độ xử lý của máy tính chậm đi, nghiêm trọng hơn, virus có thể xóa file, format lại ổ cứng hoặc gây những hư hỏng khác 11 VIRUS x x 5 x x Trước kia virus chủ yếu lan tỏa qua việc sử dụng chung file, đĩa... thông tin quan trọng khác Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nội dung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến một website nào đó Và nếu người nhận email tin lời và click thì máy tính của họ sẽ tự động bị cài Trojan Không giống như virus, Trojan không tự nhân bản được 17 Câu hỏi x Khái 5 niệm Phishing x Tác hại x... toàn bộ thông tin thẻ tín dụng, dẫn đến bị mất tiền trong tài khoản 21 Các loại khác x MALWARE 5 x SPYWARE x ADWARE x DEMOWARE x NAGWARE x http://en.wikipedia.org/wiki 22 Câu hỏi x Theo 5 anh chị, nhằm bảo vệ hệ thống mạng máy tính, người quản trị phải tiến hành công việc gì ? 23 Chính sách bảo mật x x 5 Phải mô tả cụ thể (văn bản) chính sách bảo mật Tài sản nào cần bảo vệ ? tại sao? Ai chịu trách nhiệm? . 1 5 Bài 5 Mối đe dọa an ninh trong TMĐT Thương Mại Điện Tử 2 5 Khái niệm về việc bảo vệ ◆ Một số. (attachment) và lây nhiễm trong mạng nội bộ các doanh nghiệp, làm doanh nghiệp phải tốn kém thời gian, chi phí, hiệu quả, mất dữ liệu ◆ Cho đến nay hàng

Ngày đăng: 23/01/2014, 06:20

Từ khóa liên quan

Mục lục

  • Bài 5

  • Khái niệm về việc bảo vệ

  • Slide 3

  • PowerPoint Presentation

  • Các đặc điểm

  • Bản quyền và sở hữu trí tuệ

  • Slide 7

  • Slide 8

  • Các từ ngữ thường dùng

  • SPAM

  • VIRUS

  • Slide 12

  • Câu hỏi

  • WORM

  • Slide 15

  • TROJAN

  • Slide 17

  • Slide 18

  • PHISHING

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan