Tìm hiểu về an toàn thông tin

29 687 0
Tìm hiểu về an toàn thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của các tổ chức, cá nhân đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của tổ chức là những đòi hỏi ngày càng cao của môi trường hoạt động cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua mạng. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài nguyên thông tin, tài chính, danh tiếng của tổ chức, cá nhân. Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của tổ chức. Vì vậy an toàn thông tin là nhiệm vụ quan trọng, nặng nề và khó đoán trước đối với các hệ thống thông tin.

SỞ GD&ĐT THÁI NGUYÊN TRƯỜNG THPT CHUYÊN THÁI NGUYÊN BÀI TIỂU LUẬN MÔN TIN HỌC Tên đề tài: AN TOÀN THÔNG TIN Nhóm thực hiện: Lưu Văn Đức Phạm Trung Kiên Nguyễn Ngọc Diệp Tống Như Mai Phan Việt Dũng Nguyễn Quang Minh Học sinh lớp: Tin 12 - K26 Thái Nguyên, tháng 03/2017 Mục lục AN TOÀN THÔNG TIN I MỞ ĐẦU Ngày với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin tổ chức, cá nhân lưu trữ hệ thống máy tính Cùng với phát triển tổ chức đòi hỏi ngày cao môi trường hoạt động cần phải chia sẻ thông tin cho nhiều đối tượng khác qua mạng Việc mát, rò rỉ thông tin ảnh hưởng nghiêm trọng đến tài nguyên thông tin, tài chính, danh tiếng tổ chức, cá nhân Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thông tin, chí làm sụp đổ hoàn toàn hệ thống thông tin tổ chức Vì an toàn thông tin nhiệm vụ quan trọng, nặng nề khó đoán trước hệ thống thông tin II NỘI DUNG A Tổng quan an toàn thông tin Khái niệm an toàn thông tin An toàn thông tin hoạt động bảo vệ tài sản thông tin lĩnh vực rộng lớn Nó bao gồm sản phẩm quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa thông tin, An toàn thông tin liên quan đến hai khía cạnh an toàn mặt vật lý an toàn mặt kỹ thuật - Mục tiêu an toàn thông tin + Đảm bảo tính bảo mật + Đảm bảo tính toàn vẹn + Đảm bảo tính xác thực + Đảm bảo tính sẵn sàng a, Sự cần thiết an toàn thông tin Hệ thống thông tin thành phần thiết yếu quan, tổ chức đem lại khả xử lý thông tin, tài sản quan trọng hệ thống thông tin chứa nhiều điểm yếu rủi Do máy tính phát triển với tốc độ nhanh để đáp ứng nhiều yêu cầu người dùng, phiên phát hành liên tục với tính thêm vào ngày nhiều, điều làm cho phần mềm không kiểm tra kỹ trước phát hành bên chúng chứa nhiều lỗ hổng dễ dàng bị lợi dụng Thêm vào việc phát triển hệ thống mạng, phân tán hệ thống thông tin, làm cho người dùng truy cập thông tin dễ dàng tin tặc có nhiều mục tiêu công dễ dàng b, Mục đích an toàn thông tin * Bảo vệ tài nguyên hệ thống Các hệ thống máy tính lưu giữ nhiều thông tin tài nguyên cần bảo vệ Trong tổ chức, thông tin tài nguyên liệu kế toán, thông tin nguồn nhân lực, thông tin quản lý, bán hàng, nghiên cứu, sáng chế, phân phối, thông tin tổ chức thông tin hệ thống nghiên cứu Đối với nhiều tổ chức, toàn liệu quan trọng họ thường lưu sở liệu quản lý sử dụng chương trình phần mềm Các công vào hệ thống xuất phát từ đối thủ tổ chức cá nhân đó, phương pháp để bảo đảm an toàn cho thông tin phức tạp nhạy cảm Các công xuất phát từ nhiều nguồn khác nhau, từ bên bên tổ chức Hậu mà công thành công để lại nghiêm trọng * Bảo đảm tính riêng tư Các hệ thống máy tính lưu giữ nhiều thông tin cá nhân cần giữ bí mật Những thông tin bao gồm: Số thẻ bảo hiểm xã hội, số thẻ ngân hàng, số thẻ tín dụng, thông tin gia đình,… Tính riêng tư yêu cầu quan trọng mà ngân hàng, công ty tín dụng, công ty đầu tư hãng khác cần phải đảm bảo để gửi tài liệu thông tin chi tiết cách họ sử dụng chia sẻ thông tin khách hàng Các hãng có quy định bắt buộc để bảo đảm thông tin cá nhân bí mật bắt buộc phải thực quy định để bảo đảm tính riêng tư Hậu nghiêm trọng xảy kẻ giả mạo truy nhập thông tin cá nhân Các nguy an toàn thông tin * Nguy an toàn thông tin khía cạnh vật lý Nguy an toàn thông tin khía cạnh vật lý nguy điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai, thiết bị phần cứng bị hư hỏng, phần tử phá hoại nhân viên xấu bên kẻ trộm bên * Nguy bị mất, hỏng, sửa đổi nội dung thông tin: Người dùng vô tình để lộ mật không thao tác quy trình tạo hội cho kẻ xấu lợi dụng để lấy cắp làm hỏng thông tin Kẻ xấu sử dụng công cụ kỹ thuật để thay đổi nội dung thông tin (các file) nhằm sai lệnh thông tin chủ sở hữu hợp pháp * Nguy bị công phần mềm độc hại Các phần mềm độc hại công nhiều phương pháp khác để xâm nhập vào hệ thống với mục đích khác như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware), Virus: chương trình máy tính tự chép lên đĩa, file khác mà người sữ dụng không hay biết Thông thừờng virus máy tính mang tính chất phá hoại, gây lỗi thi hành, lệch lạc hay hủy liệu Chúng có tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa sang đĩa khác lây từ máy sang máy khác, tính phá hoại thông thường chúng tiêu diệt phá hủy chương trình liệu (tuy nhiên có số virus không gây hại chương trình tạo với mục đích trêu đùa) Worm: Loại virus lây từ máy tính sang máy tính khác qua mạng, khác với loại virus truyền thống trƣớc lây nội máy tính lây sang máy khác đem chương trình nhiễm virus sang máy Trojan, Spyware, Adware: Là phần mềm gọi phần mềm gián điệp, chúng không lây lan virus Thường cách (lừa đảo người sử dụng thông qua trang web, người cố tình gửi cho người khác) cài đặt nằm vùng máy nạn nhân, từ chúng gửi thông tin lấy bên lên quảng cáo ý muốn nạn nhân • Nguy xâm nhập từ lỗ hổng bảo mật Lỗ hổng bảo mật thường lỗi lập trình, lỗi cố phần mềm, nằm nhiều thành phần tạo nên hệ điều hành chương trình cài đặt máy tính Hiện, lỗ hổng bảo mật phát ngày nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước • Nguy xâm nhập bị công cách phá mật Quá trình truy cập vào hệ điều hành bảo vệ khoản mục người dùng mật Đôi người dùng khoản mục lại làm mục đích bảo vệ cách chia sẻ mật với người khác, ghi mật để công khai để nơi cho dễ tìm khu vực làm việc Những kẻ công có nhiều cách khác phức tạp để tìm mật truy nhập Những kẻ công có trình độ biết có khoản mục người dùng quản trị Kẻ công sử dụng phần mềm dò thử mật khác Phần mềm tạo mật cách kết hợp tên, từ từ điển số Ta dễ dàng tìm kiếm số ví dụ chương trình đoán mật mạng Internet như: Xavior, Authforce Hypnopaedia Các chương trình dạng làm việc tương đối nhanh có tay kẻ công • Nguy an toàn thông tin sử dụng e-mail Tấn công có chủ đích thư điện tử công email giả mạo giống email gửi từ người quen, gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức công thường nhằm vào cá nhân hay tổ chức cụ thể Thư điện tử đính kèm tập tin chứa virus gửi từ kẻ mạo danh đồng nghiệp đối tác Người dùng bị công thư điên tử bị đánh cắp mật bị lây nhiễm virus Rất nhiều người sử dụng e-mail nhận họ nạn nhân công e-mail Một công e-mail xuất phát từ nguồn thân thiện, chí tin cậy như: công ty quen, người thân gia đình hay đồng nghiệp Người gửi đơn giản giả địa nguồn hay sử dụng khoản mục email để gửi e-mail phá hoại đến người nhận Đôi e-mail gửi với tiêu đề hấp dẫn “Congratulation you’ve just won free software Những e-mail phá hoại mang tệp đính kèm chứa virus, sâu mạng, phần mềm gián điệp hay trojan horse Một tệp đính kèm dạng văn word dạng bảng tính chứa macro (một chương trình tập thị) chứa mã độc Ngoài ra, e-mail chứa liên kết tới web site giả • Nguy an toàn thông tin trình truyền tin Trong trình lưu thông giao dịch thông tin mạng internet nguy an toàn thông tin trình truyền tin cao kẻ xấu chặn đường truyền thay đổi phá hỏng nội dung thông tin gửi tiếp tục đến người nhận B Các giải pháp bảo vệ an toàn thông tin Bảo vệ thông tin mặt vật lý Để bảo vệ an toàn thông tin hệ thống cần có thiết bị biện pháp phòng chống nguy gây an toàn thông tin khía cạnh vật lý như: Thiết bị lưu điện, lặp đặt hệ thống điều hòa nhiệt độ độ ẩm Luôn sẵn sàng thiết bị chữa cháy nổ, không đặt hóa chất gần thệ thống Thường xuyên lưu liệu Sử dụng sách vận hành hệ thống quy trình, an toàn bảo mật Bảo vệ với nguy thông tin Cung cấp hướng dẫn, quy tắc, quy trình để thiết lập môi trường thông tin an toàn Các sách hệ thống có tác dụng tốt người dùng tham gia vào xây dựng chúng, làm cho họ biết rõ tầm quan trọng an toàn Đào tạo cho người dùng tham gia vào uỷ ban sách an toàn cách để bảo đảm người dùng cảm thấy thân họ nhân tố việc xây dựng hệ thống an toàn mạnh Một ưu điểm việc gắn người dùng theo cách người dùng hiểu chất mối đe doạ an toàn, họ không làm trái nỗ lực bảo đảm an toàn Một sách tổ chức tập trung vào số vấn đề sau: - Đào tạo cho người dùng kỹ thuật an toàn - Đào tạo cho người dùng phần mềm phá hoại - Yêu cầu người dùng phải quét thiết bị lưu trữ phần mềm quét virus trước sử dụng chúng - Thiết lập sách quy định phương tiện từ bên mang vào hệ thống cách sử dụng chúng - Thiết lập sách để ngăn chặn người dùng tự cài đặt phần mềm riêng họ - Thiết lập sách để giảm thiểu ngăn chặn người dùng tải tệp yêu cầu người dùng phải quét virus tệp 10 - Tạo vùng riêng để người dùng cách ly tệp có nguồn gốc không rõ ràng để quét chúng trước sử dụng - Xây dựng sách giới hạn quyền để kiểm soát truy cập vào hệ thống - Thường xuyên lưu tài nguyên thông tin quan trọng với hệ thống dự phòng Sao lưu dự phòng hệ thống việc quan trọng để bảo vệ hệ thống lỗi đĩa, mát liệu hay phần mềm phá hoại Nếu ta lưu liệu mà sau hệ thống bị nhiễm mã độc phá hoại hay xoá tệp, ta khôi phục lại tệp hay toàn hệ thống Bảo vệ với nguy bị công phần mềm độc hại "Phần mềm độc hại" loại phần mềm thiết kế để gây hại máy tính Phần mềm độc hại lấy cắp thông tin nhạy cảm từ máy tính, làm chậm máy tính hay chí gửi email giả mạo từ tài khoản email người dùng mà người dùng Dưới số loại phần mềm độc hại phổ biến mà bạn nghe: Vi rút: Một chương trình máy tính độc hại tự chép lây nhiễm máy tính Sâu máy tính: Một chương trình máy tính độc hại gửi đến máy tính khác thông qua mạng Phần mềm gián điệp: Phần mềm độc hại thu thập thông tin từ người mà họ Phần mềm quảng cáo: Phần mềm tự động phát, hiển thị tải xuống quảng cáo máy tính 10 15 Bảo vệ thông tin trước nguy công cách phá mật - Sử dụng phương thức chứng thực tên truy cập mật phương pháp dùng phổ biến hệ thống xây dựng sách sử dụng mật tốt đạt hiệu cao như: Tạo quy tắc đặt mật riêng cho mình, không nên dùng lại mật sử dụng, tránh mật dễ đoán ngày sinh, tên người thân,… thường xuyên thay đổi mật đăng nhập hệ thống để tránh trường hợp người dùng vô tình làm lộ mật kẻ xấu cố tình lấy cắp mật - Sử dụng ký tự mật có tính an toàn cao như: Sử dụng mật có độ dài đủ lớn (8 ký tự trở lên) có sử dụng ký tự chữ in, chữ thường, ký tự đặc biệt, ký tự số,… Ví dụ: Lee_Thuyr;DT612 Bảo vệ thông tin nguy sử dụng e-mail Trong thời gian gần virus hoành hành công vào Email trở thành vấn đề nhức nhối người sử dụng tổ chức gây tổn thất nặng nề Để đảm bảo an toàn cho Email cần có ý thức bảo vệ máy tính việc tuân thủ điều sau: - Không mở tập tin đính kèm gửi từ địa e-mail mà rõ không tin tưởng - Không mở e-mail mà cảm thấy nghi ngờ, chí e- mail gửi từ bạn bè đối tác hầu hết virus lan truyền qua đường e-mail chúng sử dụng địa sổ địa (Address Book) máy nạn nhân để tự phát tán Do vậy, không chắn e-mail tìm cách xác nhận lại từ phía người gửi - Không mở tập tin đính kèm theo e-mail có tiêu đề hấp dẫn, 15 nhạy 16 cảm - Nên xóa e-mail không rõ không mong muốn không forward (chuyển tiếp) chúng cho reply (hồi âm) lại cho người gửi Những e-mail thường thư rác (spam) - Không chép vào đĩa cứng tập tin mà bạn rõ không tin tưởng nguồn gốc xuất phát - Hãy thận trọng tải tập tin từ Internet đĩa cứng máy tính Dùng chương trình diệt virus cập nhật thường xuyên để kiểm tra tập tin Nếu nghi ngờ tập tin chương trình e-mail đừng mở tải máy tính Cách tốt trường hợp xóa chúng không tải máy tính - Dùng chương trình diệt virus tin cậy cập nhật thường xuyên Norton Anti Virus, McAffee, Trend Micro, BKAV, D32 Sử dụng chương trình diệt virus chạy thường trú nhớ để chúng thường xuyên giám sát hoạt động máy tính chức quét e-mail Bảo vệ an toàn thông tin trình lưu thông truyền tin Để bảo vệ thông tin trình lưu thông truyền tin mạng thường dùng kỹ thuật an toàn thông tin như: mã hóa, giấu tin, thủy vân số, chữ ký số, Bảo vệ hệ thống tường lửa (firewall) Tường lửa hệ thống phần cứng, phần mềm kết hợp hai Nếu phần cứng sử dụng bộ định tuyến (router) Bộ định tuyến có tính bảo mật cao cấp, có khả kiểm soát địa IP (IP Address ố sơ đồ địa hoá để định nghĩa trạm (host) liên mạng) Quy trình kiểm soát cho phép định 16 17 địa IP kết nối với mạng tổ chức, cá nhân ngược lại Tính chất chung tường lửa phân biệt địa IP hay từ chối việc truy nhập không hợp pháp địa nguồn Chức Firewall kiểm soát luồng thông tin từ Intranet Internet Thiết lập chế điều khiển dòng thông tin mạng bên (Intranet) mạng Internet Cụ thể là: • Cho phép cấm dịch vụ truy nhập (từ Intranet Internet) • Cho phép cấm dịch vụ phép truy nhập vào (từ Internet vào Intranet) • Theo dõi luồng liệu mạng Internet Intranet • Kiểm soát địa truy nhập, cấm địa truy nhập • Kiểm soát người sử dụng việc truy nhập ngời sử dụng • Kiểm soát nội dung thông tin thông tin luân chuyển mạng Các thành phần Firewall chuẩn bao gồm hay nhiều thành phần sau đây: • Bộ lọc packet (packet-filtering router) • Cổng ứng dụng (application-level gateway hay proxy server) • Cổng mạch (circuite level gateway) • Bộ lọc paket (Paket filtering router) 17 18 D Một số kỹ thuật an toàn bảo mật thông tin Mã hóa thông tin Trong khoa học mật mã việc sử dụng kỹ thuật thích hợp để biến đổi thông điệp có ý nghĩa thành dãy mã ngẫu nhiên để liên lạc với người gửi người nhận mà người có hữu dãy mã ngẫu nhiên khó chuyển thành thông điệp ban đầu “khóa” để giải mã thông điệp Mã hóa giải mã gồm: -Bản rõ (plaintext or cleartext): Chứa xâu ký tự gốc, thông tinthông tin cần mã hoá để giữ bí mật -Bản mã (ciphertext): Chứa ký tự sau mã hoá, mà nội dung giữ bí mật - Mật mã học (Crytography) Là nghệ thuật khoa học để giữ thông tin an toàn -Sự mã hoá (Encryption): Quá trình che dấu thông tin phương pháp để làm ẩn nội dung bên gọi mã hoá.Sự giải mã (Decryption): Quá trình biến đổi trả lại mã thành rõ gọi giải mã 18 19 Giấu tin Giấu tin kỹ thuật nhúng lượng thông tin số (ảnh, audio, video) vào đối tượng liệu số khác Một yêu cầu giấu tin đảm bảo tính chất ẩn thông tin giấu, đồng thời không làm ảnh hưởng đến chất lượng liệu gốc Mục đích giấu tin làm cho thông tin giấu nghe thấy nhìn thấy được, người nhận thấy tồn thông tin giấu Kỹ thuật giấu tin gồm phần thuật toán giấu tin thuật toán tách thông tin giấu khỏi phương tiện mang tin giấu Giấu tin khác với mật mã chỗ kỹ thuật giấu tin mật tìm cách ẩn giấu thông điệp vào phương tiện số hình ảnh, audio, video mà người khó phát hữu thông điệp phương tiện số người có tay Còn khoa học mật mã người ta tìm cách để biến đổi thông điệp có ý nghĩa thành dãy mã ngẫu nhiên để liên lạc với mạng công cộng mà người có hữu dãy mã ngẫu nhiên khó chuyển thành thông điệp ban đầu “khóa” để giải mã thông điệp 19 20 Quá trình giấu tin Quá trình tách (lấy ra) thông tin giấu Thủy vân số Thủy vân số kỹ thuật nhúng thông tin vào liệu (dữ liệu văn bản, hình ảnh, audio, video hay sở liệu, ) trước phân phối liệu môi trường trao đổi thông tin nhằm xác định thông tin chủ sở hữu nhận biết công trái phép từ bên liệu thủy vân Thông tin giấu liệu gọi thủy vân (watermark) Thủy vân bền vững kỹ thuật nhúng thủy vân vào liệu cho phân phối liệu môi trường mở thủy vân tồn bền vững với liệu gốc không dễ bị phá hủy trước biến đổi, công liệu Kỹ thuật thường sử dụng ứng dụng bảo vệ quyền, chứng minh quyền sở hữu Trong ứng dụng này, thủy vân đóng vai trò thông tin sở hữu người chủ hợp pháp Thủy vân nhúng sản phẩm hình thức dán tem quyền Trong trường hợp thủy vân phải tồn bền vững với sản phẩm nhằm chống lại 20 21 việc tẩy xóa, làm giả hay biến đổi phá hủy thủy vân Một yêu cầu thủy vân bền vững muốn loại bỏ thủy vân có cách phá hủy sản phẩm Trong thủy vân bền vững chia làm hai loại thủy vân ẩn thủy vân Thủy vân ẩn: Là thủy vân mà mắt thường nhìn thấy thủy vân, chủ sở hữu sản phẩm có khả nhìn thấy sau giải mã khóa Trong bảo vệ quyền, thủy vân ẩn mang tính bất ngờ việc phát sản phẩm bị đánh cắp Người chủ sở hữu chứng thủy vân nhúng sản phẩm Thủy vân hiện: Là loại thủy vân sản phẩm người dùng nhìn thấy giống biểu tượng logo sản phẩm, kênh truyền hình mà ta thường thấy Các thủy vân sản phẩm thường dạng chìm, mờ suốt để không gây ảnh hưởng đến chất lượng sản phẩm gốc Đối với thủy vân hiện, thông tin quyền hiển thị sản phẩm Thủy vân dễ vỡ kỹ thuật nhúng thủy vân cho phân phối sản phẩm môi trường mở có biến đổi làm thay đổi sản phẩm gốc thủy vân giấu không nguyên vẹn trước giấu, tức dễ bị biến đổi trước công liệu Kỹ thuật thường dùng ứng dụng xác thực thông tin, đảm bảo toàn vẹn liệu, chống xuyên tạc 21 22 Chữ ký số Ngày nay, với phát triển bùng nổ công nghệ thông tin nói chung Internet nói riêng, công việc kinh doanh doanh nghiệp trở nên thuận lợi hơn, tiết kiệm nhiều thời gian thủ tục hành Tuy nhiên, Internet mang lại nhiều rủi ro cho tổ chức, cá nhân, mà vấn đề lớn vấn đề gian lận chữ ký số đời để đảm bảo an toàn việc giao dịch số Chữ ký điện số thông tin kèm theo liệu (văn bản, âm thanh, hình ảnh, video ) nhằm mục đích xác định người chủ liệu Chữ ký điện số chuỗi thông tin cho phép xác định nguồn gốc, xuất xứ, thực thể tạo thông điệp Chữ ký số khóa công khai mô hình sử dụng kỹ thuật mật mã để gắn với người sử dụng cặp khóa công khai - bí mật, qua ký văn điện tử trao đổi thông tin mật Khóa công khai thường phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm phần: tạo chữ ký kiểm tra chữ ký Mỗi người cần cặp khóa gồm khóa công khai khóa bí mật Khóa bí mật dùng để tạo chữ ký số (CKS) khóa công khai dùng để thẩm định chữ ký số (xác thực) Thẩm định chữ ký số: Quá trình thẩm định chữ ký số trình xác thực người gửi, chống chối bỏ, xác thực toàn vẹn thông tin 22 23 E Các công nghệ bảo mật thông tin sử dụng dịch vụ trực tuyến Chuẩn SSL SSL viết tắt từ Secure Sockets Layer Đây tiêu chuẩn an ninh công nghệ toàn cầu tạo liên kết máy chủ web trình duyệt Liên kết đảm bảo tất liệu trao đổi máy chủ web trình duyệt bảo mật an toàn, thông qua việc mã hóa thông tin website trình duyệt web Bản chất mối quan hệ máy chủ web mã hóa liệu chỗ trước chuyển tới trình duyệt web, theo cách mà người nhận giải mã 23 24 Giao thức HTTPs Khi bạn kết nối với trang web thông qua giao thức HTTP, trình duyệt tìm địa IP tương ứng với trang web kết nối với địa IP Trình duyệt coi bạn kết nối với máy chủ cần kết nối Dữ liệu gửi qua HTTP không mã hóa, thay vào sử dụng dạng ký tự văn bình thường, kẻ nghe/xem mạng Wi-Fi bạn, nhà mạng mà bạn sử dụng quan tình báo NSA dò tìm trang web mà bạn ghé thăm thông tin bạn gửi/nhận Như vậy, kẻ nghe dễ dàng lấy cắp mật khẩu, số thẻ tín dụng thông tin khác mà bạn gửi qua HTTP 24 25 Không có vậy, sử dụng HTTP, bạn cách để xác thực kết nối vào trang web cần tới Ví dụ, qua hình thức lừa đảo phishing, bạn truy cập vào trang web giả dạng làm ngân hàng trang bán hàng qua mạng Ngay bạn truy cập vào trang web thông thường qua HTTP, khả bạn bị người khác theo dõi lấy cắp thông tin cá nhân xảy Nói tóm lại, vấn đề lớn HTTP giao thức không mã hóa HTTPS sử dụng mã hóa để khắc phục vấn đề HTTPS (Hypertext Transfer Protocol Secure) kết hợp giao thức HTTP (Hypertext Transfer Protocol) tiêu chuẩn bảo mật SSL (hoặc TLS) cho phép trao đổi thông tin cách bảo mật internet Giao thức HTTPS thường dùng giao dịch nhạy cảm cần tính bảo mật cao OTP (On-Time-Passcode) 25 26 OTP viết tắt ba chữ One Time Password, tạm dịch mật dùng lần OTP mật sử dụng lần coi lớp bảo vệ thứ hai cho tài khoản ngân hàng điện tử, toán trực tuyến hay e-mail, mạng xã hội Mã xác thực OTP chuỗi số chuỗi kết hợp số với ký tự Nhưng khác mật thông thường, mã xác thực OTP tạo ngẫu nhiên từ người dùng, sử dụng lần sau không tác dụng Thậm chí, thời hạn mật OTP thường ngắn, sau 30 giây, 60 giây hay vài phút, vô tác dụng lại thay mã Bảo mật smartphone Vân tay: Cũng camera smartphone, cảm biến có độ phân giải hữu hạn Cảm biến có độ phân giải cao, chi tiết dễ phân biệt dấu vân tay bạn, giúp tăng cường độ bảo mật Tuy nhiên, cảm biến chụp ảnh cho hình ảnh có độ tương phản cao nhiều so với camera thông 26 27 thường Các máy quét điển hình thường có số lượng lớn điốt inch vuông để chụp hình ảnh chi tiết Mống mắt: phần tròng đen mắt (iris), việc phân biệt màu mắt xanh, nâu … cấu trúc đường vân mống mắt phức tạp “duy nhất” người, đặc biệt không thay đổi nhiều theo thời gian tương tự vân tay Nhận diện mống mắt (Iris Recognition) công nghệ bảo mật hoạt động dựa đặc điểm mống mắt để nhận diện người đó, phương pháp hoạt động xác khó vượt qua nhiều công nghệ bảo mật vân tay trước Hiện nay, công nghệ ứng dụng vào smartphone với tính như: khóa/mở hình, điền thông tin đăng nhập website, xác nhận toán mua hàng 27 28 III KẾT LUẬN Công nghệ thông tin truyền thông đóng vai trò ngày quan trọng sống hàng ngày người, làm biến đổi sâu sắc cách thức làm việc, giải trí, nguyên tắc tiến hành kinh doanh…Vì để đảm bảo an toàn thông tin cần phải tìm hiểu, nghiên cứu nguy an toàn thông tin như: nguy vật lý, phầm mềm độc hại,…và sử dụng biện pháp bảo vệ hệ thống thông tin cách an toàn như: sử dụng sách, kỹ thuật an toàn thông tin phần mềm diệt virus 28 29 29 ... hiệu chỉnh, xóa thông tin, An toàn thông tin liên quan đến hai khía cạnh an toàn mặt vật lý an toàn mặt kỹ thuật - Mục tiêu an toàn thông tin + Đảm bảo tính bảo mật + Đảm bảo tính toàn vẹn + Đảm... trước hệ thống thông tin II NỘI DUNG A Tổng quan an toàn thông tin Khái niệm an toàn thông tin An toàn thông tin hoạt động bảo vệ tài sản thông tin lĩnh vực rộng lớn Nó bao gồm sản phẩm quy trình... quét e-mail Bảo vệ an toàn thông tin trình lưu thông truyền tin Để bảo vệ thông tin trình lưu thông truyền tin mạng thường dùng kỹ thuật an toàn thông tin như: mã hóa, giấu tin, thủy vân số, chữ

Ngày đăng: 30/04/2017, 20:36

Từ khóa liên quan

Mục lục

  • I. MỞ ĐẦU

  • II. NỘI DUNG

    • A. Tổng quan về an toàn thông tin

      • 1. Khái niệm an toàn thông tin

      • 2. Các nguy cơ mất an toàn thông tin

    • B. Các giải pháp bảo vệ an toàn thông tin

      • 1. Bảo vệ thông tin về mặt vật lý

      • 2. Bảo vệ với nguy cơ mất thông tin

      • 3. Bảo vệ với nguy cơ bị tấn công bởi các phần mềm độc hại

    • C. Cách phần mềm độc hại phát tán:

      • 1. Cách ngăn chặn phần mềm độc hại:

      • 2. Bảo vệ với dạng tấn công lỗ hổng bảo mật

      • 3. Bảo vệ thông tin trước nguy cơ tấn công bằng cách phá mật khẩu

      • 4. Bảo vệ thông tin do nguy cơ do sử dụng e-mail

      • 5. Bảo vệ do mất an toàn thông tin trong quá trình lưu thông và truyền tin

      • 6. Bảo vệ hệ thống bằng tường lửa (firewall)

    • D. Một số kỹ thuật an toàn và bảo mật thông tin

      • 1. Mã hóa thông tin

      • 2. Giấu tin

      • 3. Thủy vân số

      • 4. Chữ ký số

    • E. Các công nghệ bảo mật thông tin sử dụng trong các dịch vụ trực tuyến

      • 1. Chuẩn SSL

      • 2. Giao thức HTTPs

      • 4. Bảo mật trên smartphone

  • III. KẾT LUẬN

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan