Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Bảo mật hệ thống mạng part

những điều xấu có thể xảy ra với thông tin của một tổ chức hoặc các hệ thống máy tính trong manyways. Một số trong những điều xấu được thực hiện trên mục đích (cố) và những người khác xảy ra bởi accident.Nomatterwhy sự kiện xảy ra, thiệt hại được thực hiện để tổ chức. Bởi vì điều này, chúng tôi sẽ gọi tất cả các sự kiện tấn công bất kể có mục đích độc hại hay không....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 4

SỬA ĐỔI ATTACKS Một cuộc tấn công thay đổi là một cố gắng để thay đổi thông tin rằng kẻ tấn công không được uỷ quyền-rized tomodify. Cuộc tấn công này có thể occurwherever thông tin cư trú. Itmay cũng được ở-cám dỗ đối với thông tin trong quá cảnh. Kiểu tấn công này là một cuộc tấn công chống lại sự toàn vẹn của thông tin

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 5

Thông tin dịch vụ bảo vệ được các dịch vụ cơ bản cấp được sử dụng để chống lại các cuộc tấn công quy định tại Chương 2. Mỗi của các dịch vụ an ninh bốn trận tấn công cụ thể (xem Bảng 3-1). Các dịch vụ được xác định ở đây không nên nhầm lẫn với cơ chế bảo mật, mà đó là việc triển khai thực tế của các dịch vụ này. Các chi tiết cụ thể về cách thức các dịch vụ thông tin bảo mật được sử dụng trong một tổ chức phụ thuộc vào đánh...

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 6

Toàn vẹn của truyền thông tin Thông tin có thể được sửa đổi trong quá trình truyền. Tuy nhiên, nó là vô cùng khó khăn để thay đổi lưu lượng truy cập mà không thực hiện một cuộc tấn công đánh chặn. Mã hóa có thể ngăn chặn hầu hết các hình thức tấn công thay đổi trong transmission.When cùng với một cation mạnh mẽ và chức năng xác định, ước chứng thực, thậm chí các cuộc tấn công đánh chặn có thể được cản trở (nhìn lại hình 3-2)....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 7

Có nhiều vấn đề pháp lý liên quan đến an ninh thông tin. Vấn đề rõ ràng nhất là đột nhập vào máy tính là trái pháp luật tốt, hầu hết thời gian nó được. Tùy thuộc vào nơi bạn đang ở trong thế giới, định nghĩa của một máy tính dif fers tội phạm cũng như các hình phạt cho tham gia vào các hoạt động như vậy

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 8

NHÀ NƯỚC PHÁP LUẬT Ngoài các đạo luật liên bang tội phạm máy tính, nhiều tiểu bang cũng đã phát triển riêng của pháp luật tội phạm máy tính (xem Hình 4-1) của họ. Các luật này khác với luật liên bang đối với những gì cấu thành tội phạm (nhiều người không có bất kỳ số tiền thiệt hại tối thiểu) và cách tội phạm có thể bị trừng phạt. Tùy thuộc vào nơi các tội phạm xảy ra, địa phương thi hành luật pháp có thể có quan tâm nhiều hơn trong các trường hợp so với các nhà...

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 9

CÁC LUẬT TRONG NƯỚC KHÁC Pháp luật tội phạm máy tính ở Hoa Kỳ khác nhau từ tiểu bang. Quốc tế, pháp luật khác nhau từ quốc gia. Nhiều quốc gia không có luật tội phạm máy tính ở tất cả. Ví dụ, khi các virus ILOVEYOU được bắt nguồn từ một cá nhân sống ở Việt Nam, ông không thể bị truy tố vì Việt Nam đã không có một pháp luật mà làm cho nó một tội phạm để viết và phát tán một loại virus máy tính....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 10

Có lẽ một phần không thú nhất của công việc bảo mật thông tin chuyên nghiệp là của chính sách. Sự phát triển của chính sách có ít kiến thức về kỹ thuật và do đó không thu hút nhiều chuyên gia người muốn hiểu thêm về hệ thống làm việc theo cách này. Nó cũng là một công việc được biết ơn vì ít người trong một tổ chức sẽ giống như kết quả của công việc. Chính sách tập hợp các quy tắc. Chính sách lực lượng người làm những điều họ không muốn làm....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 11

Chính sách sử dụng máy tính Các chính sách sử dụng máy tính đưa ra pháp luật khi nói đến những người có thể sử dụng hệ thống máy tính và cách chúng có thể được sử dụng. Phần lớn các thông tin trong chính sách này có vẻ như ý thức chung, nhưng nếu tổ chức không xác định cụ thể chính sách sở hữu máy tính và sử dụng, tổ chức các lá tự mở cửa cho các vụ kiện từ các nhân viên.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 12

Tài liệu Các IRP nên xác định cách đội ứng phó sự cố nên tài liệu hành động của mình. Điều này quan trọng vì hai lý do, nó giúp để xem những gì đã xảy ra khi sự việc đã qua, và nó có thể giúp đỡ trong việc truy tố nếu thực thi pháp luật được gọi vào để hỗ trợ. Nó thường hữu ích

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 13

Bắt đầu quá trình với các phác thảo của bạn và dự thảo của từng bộ phận của chính sách. Đồng thời liên hệ với các bên liên quan của bạn và nói với họ của dự án. Mời các bên liên quan là một phần của dự án. Những người đồng ý phải được gửi một dự thảo chính sách và mời tham dự một cuộc họp mà dự thảo sẽ được thảo luận và ý kiến được thực hiện. Tùy thuộc vào kích thước của tổ chức và có chính sách đang được phát triển, có thể có...

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 14

An ninh là về quản lý rủi ro. Nếu không có sự hiểu biết về các nguy cơ bảo mật cho tài sản thông tin của tổ chức, quá nhiều hoặc không đủ nguồn lực có thể được sử dụng hoặc sử dụng một cách sai lầm. Quản lý rủi ro cũng cung cấp một cơ sở cho việc định giá tài sản thông tin. Bằng cách xác định nguy cơ, bạn tìm hiểu các giá trị của từng loại thông tin và giá trị của các hệ thống có chứa thông tin đó....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 15

Hệ thống, hoặc các trang web vật lý. Có một khả năng thực tế rằng điều này có thể xảy ra. Hành động để loại bỏ các lỗ hổng này là khuyến khích. L Cao Lỗ hổng này đặt ra một mối nguy hiểm thực sự cho sự bảo mật, tính toàn vẹn, tính sẵn có, và / hoặc trách nhiệm của các thông tin, hệ thống của tổ chức, hoặc các trang web vật lý.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 16

Thông tin bảo mật là một quá trình chủ động để quản lý rủi ro. Không giống như một mô hình phản ứng trong đó một tổ chức kinh nghiệm của một sự việc trước khi tiến hành các bước để bảo vệ tài nguyên thông tin của nó, mô hình chủ động tiến hành các bước trước khi xảy ra các vi phạm một.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 17

Mạng lưới Của tổ chức mạng lưới thông thường cung cấp các điểm truy cập dễ dàng nhất để thông tin và systems.When kiểm tra mạng lưới, bắt đầu với một sơ đồ mạng, kiểm tra mỗi điểm kết nối

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 18

Kết quả đánh giá Sau khi tất cả các thông tin thu thập được hoàn thành, nhóm nghiên cứu đánh giá nhu cầu để phân tích các thông tin. Một đánh giá của các an ninh của một tổ chức không thể lấy mảnh duy nhất của thông tin như thể chúng tồn tại trong chân không. Nhóm nghiên cứu phải xem xét tất cả các lỗ hổng bảo mật trong bối cảnh của tổ chức

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 19

Một số tổ chức chỉ dựa vào chữ ký của nhân viên vào sổ đăng ký thích hợp. Phương pháp này có thể cho phép một kẻ xâm nhập để truy cập vào cơ sở. Khi thực hiện cơ chế bảo mật vật lý, bạn cũng nên xem xét sự an toàn của các trung tâm dữ liệu. Truy cập vào các trung tâm dữ liệu nên được giới hạn và các trung tâm dữ liệu cần được bảo vệ đúng cách từ lửa, nhiệt độ cao, và mất điện....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 20

Khái niệm về thực hành tốt nhất là một tập hợp các đề xuất mà thường cung cấp một mức độ thích hợp về an ninh. Thực hành tốt nhất là kết hợp của những thực tiễn chứng minh là hiệu quả nhất tại các tổ chức khác nhau. Không phải tất cả các thực hành này sẽ làm việc cho mọi tổ chức.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 21

Đánh giá tổn thương An ninh sở cần thực hiện đánh giá tổn thương (hoặc quét) của các hệ thống của tổ chức này một cách thường xuyên. Các bộ phận nên có kế hoạch đánh giá hàng tháng của tất cả các hệ thống trong một tổ chức. Nếu số lượng hệ thống lớn, các hệ thống cần được nhóm lại một cách thích hợp và một phần của tổng số được quét mỗi tuần.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 22

Internet có tiềm năng rất lớn về mặt kinh doanh mới, giảm chi phí bán hàng, và dịch vụ khách hàng được cải thiện. Nó cũng có tiềm năng rất lớn để làm tăng nguy cơ và các hệ thống thông tin của tổ chức. Với kiến trúc bảo mật thích hợp, Internet thực sự có thể trở thành một tạo khả năng hơn là một nguy cơ bảo mật.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 23

Mô tả Bao gồm các chương trình như PC Anywhere và VNC. Nếu các giao thức này được yêu cầu để cho phép người dùng từ xa để kiểm soát hệ thống nội bộ, họ nên được sử dụng trên một VPN. Có thể được sử dụng cho quản lý mạng của mạng nội bộ tổ chức của bạn nhưng nó không nên được sử dụng từ một trang web từ xa cho các hệ thống nội bộ của bạn.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 24

Giải quyết Một vấn đề khác phải được giải quyết khi làm việc với nhiều ISP là vấn đề giải quyết. Thông thường, khi làm việc với một ISP duy nhất, cung cấp dịch vụ giao một không gian địa chỉ cho tổ chức. Các ISP cấu hình định tuyến để tổ chức giao thông dành cho thấy đường đến hệ thống của tổ chức. Các ISP cũng có chương trình phát sóng các tuyến đường đến các địa chỉ để các ISP khác để giao thông từ khắp nơi trên Internet có thể tiếp cận các hệ thống của tổ...

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 25

Tường lửa Tường lửa đã được đề cập một số tiền công bằng trong các phần tiếp tục của chương này (và đã được đề cập trong các chương khác nhau khác). Tường lửa là một thiết bị điều khiển truy cập mạng được thiết kế để phủ nhận tất cả lưu lượng truy cập, ngoại trừ đó là một cách rõ ràng cho phép

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 26

Firewall Rule Dựng Quy tắc thiết kế tốt có thể được như quan trọng đối với một bức tường lửa như phần cứng tốt. Hầu hết các bức tường lửa làm việc trên trận đầu tiên khi quyết định chấp nhận hoặc từ chối một gói. Khi thiết kế một bộ quy tắc, các đầu tiên phù hợp với thuật toán dictates rằng các quy tắc cụ thể nhất được đặt ở đầu các bộ quy tắc và ít nhất cụ thể hay hầu hết các quy tắc chung được đặt ở phía dưới. ...

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 27

mạng lưới tư nhân đã được sử dụng bởi các tổ chức để giao tiếp với các trang web từ xa và với các tổ chức khác. mạng riêng được tạo thành đường dây thuê bao từ các công ty điện thoại khác nhau và các ISP. Những dòng điểm tới điểm và các bit mà đi du lịch vào những dòng này được tách biệt từ giao thông khác bởi vì các đường dây thuê bao tạo ra một mạch thực sự giữa hai trang web....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 28

Quản lý VPN User Quản trị mạng riêng ảo sử dụng chủ yếu là một vấn đề quản lý người dùng và hệ thống máy tính người dùng. Thích hợp với người sử dụng quản lý thủ tục nên được tại chỗ và sau khi ly thân của nhân viên. Rõ ràng, các phiên bản phần mềm VPN và cấu hình thích hợp phải được nạp vào máy tính người dùng. Nếu các máy tính là sở hữu của tổ chức, điều này trở thành một phần của phần mềm tải tiêu chuẩn cho máy tính....

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 29

hương mại điện tử, hoặc thương mại điện tử, đã trở thành một từ thông dụng của Internet. Các tổ chức trên toàn thế giới đã xuất hiện trên mạng Internet để cung cấp tất cả mọi thứ tưởng tượng. Một số của những nỗ lực này đã thành công và một số đã không thành công ngoạn mục. Một điều mà các tổ chức thành công có điểm chung là một thực tế là họ hiểu rằng họ đang làm thương mại điện tử để kiếm tiền. Họ có thể kiếm tiền bằng cách cung cấp một dịch vụ...

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 30

Bảo mật Tất cả các thông tin cung cấp cho khách hàng được bảo mật và phải được bảo vệ trong truyền tải cũng như sau khi khách hàng nhận được thông tin. Thanh toán thường được thực hiện thông qua một cơ chế khác (đối với dịch vụ thuê bao) nên không có thông tin thẻ tín dụng phải được xử lý bởi các dịch vụ thương mại điện tử.

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 31

Phía máy khách an ninh đề với sự an toàn từ hệ thống máy tính để bàn của khách hàng đến máy chủ thương mại điện tử. Điều này một phần của hệ thống bao gồm máy tính của khách hàng và phần mềm trình duyệt và liên kết các thông tin liên lạc đến máy chủ (xem hình 11-1).

8/29/2018 6:32:49 PM +00:00

Bảo mật hệ thống mạng part 32

Như với các hệ điều hành, các máy chủ Web nên được quét các lỗ hổng được biết đến trước khi hệ thống được đặt trong sản xuất. Nó có thể là có thể sử dụng máy quét tương tự như được sử dụng cho hệ điều hành nhưng chắc chắn rằng máy quét sẽ bao gồm kiểm tra đối với các máy chủ Web. Một khi hệ thống được sản xuất, các quét Web nên được tiến hành trên cùng một lịch trình quét hệ điều hành....

8/29/2018 6:32:49 PM +00:00