Luận Văn Tài liệu phân tích thiết kế giải pháp đảm bảo an ninh thông tin hệ thống

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC

    MỞ ĐẦU 6

    CHƯƠNG 1 8

    SƠ LƯỢC TÌNH HÌNH ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN THẾ GIỚI VÀ VIỆT NAM 8

    1.1 AN NINH BẢO MẬT MẠNG NHÌN TỪ THẾ GIỚI 9

    1.2 AN NINH BẢO MẬT TẠI VIỆT NAM 9

    1.3 AN NINH BẢO MẬT MẠNG 10

    CHƯƠNG 2

    NGHIÊN CỨU, PHÂN TÍCH CÁC ĐẶC THÙ AN TOÀN THÔNG TIN 14

    2.1 CÁC TIÊU CHUẨN ĐÁNH GIÁ MỨC ĐỘ AN TOÀN THÔNG TIN CỦA MỘT HỆ THỐNG 14

    2.2 NHU CẦU BẢO VỆ THÔNG TIN 15

    2.2.1 Bảo vệ dữ liệu 16

    2.2.2 Bảo vệ các tài nguyên sử dụng trên mạng 17

    2.2.3 Bảo vệ danh tiếng cơ quan 17

    2.3 MỘT SỐ ĐẶC ĐIỂM KHÔNG AN TOÀN VÀ TÌNH HÌNH THỰC TẾ CỦA CÁC HỆ THỐNG THÔNG TIN 17

    2.3.1 Một số đặc điểm không an toàn 17

    2.4 CÁC KIỂU TẤN CÔNG MẠNG 19

    2.4.1 Tấn công trực tiếp 19

    2.4.2 Nghe trộm 20

    2.4.3 Giả mạo địa chỉ 21

    2.4.4 Vô hiệu hóa các chức năng của hệ thống 21

    2.4.5 Lỗi của người quản trị hệ thống 21

    2.4.6 Tấn công vào yếu tố con người 21

    CHƯƠNG 3 23

    CÁC BƯỚC THỰC THI AN TOÀN BẢO MẬT CHO HỆ THỐNG 23

    3.1 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC MỘT 23

    3.2 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC HAI 26

    3.3 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC BA 27

    CHƯƠNG 4 29

    GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO HỆ THỐNG 29

    4.1 GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO HỆ THỐNG MẠNG (HẠ TẦNG THÔNG TIN) 29

    4.1.1 Mục đích 29

    4.1.2 Nội dung quy hoạch 30

    4.2 LẮP ĐẶT BỨC TƯỜNG LỬA 30

    4.2.1 Mục đích 30

    4.2.2 Công cụ 31

    4.2.3 Thiết kế 32

    4.3 SAO LƯU DỮ LIỆU 32

    4.3.1 Mục tiêu 32

    4.3.2 Giải pháp 33

    4.3.3 Công cụ 33

    4.4 PHÒNG CHỐNG VIRUS 34

    4.4.1 Nguyên nhân 34

    4.4.2 Giải pháp 35

    4.4.3 Công cụ 36

    4.5 MÃ HÓA DỮ LIỆU 37

    4.5.1 Tại sao phải mã hoá dữ liệu 37

    4.5.2 Giải pháp 37

    4.5.3 Công cụ 38

    4.6 RÀ QUÉT KHẮC PHỤC LỖ HỔNG 38

    4.6.1 ĐốI tượng theo dõi kiểm tra. 39

    4.6.2 Phương pháp thực hiện kiểm tra 40

    4.6.3 Các công cụ sử dụng trong công việc kiểm tra phát hiện lỗ hổng 41

    CHƯƠNG 5 XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN 43

    5.1 CHÍNH SÁCH CHUNG 43

    5.1.1 Chính sách an toàn vật lý 43

    5.1.2 Quy định sử dụng, bảo quản máy tính, thiết bị phần cứng 44

    5.1.3 Quy định đặt, bảo quản mật khẩu 45

    5.1.4 Quy định sử dụng thư điện tử 47

    5.1.5 Quy định sử dụng Website nội bộ 48

    5.1.6 Quy định truy nhập, sử dụng tài nguyên thông tin nội bộ 48

    5.1.7 Quy định cài đặt phần mềm 50

    5.1.8 Quy định sử dụng khai thác tài nguyên Internet 50

    5.1.9 Quy định phòng chống virus 51

    5.2 CHÍNH SÁCH CHO NGƯỜI QUẢN TRỊ HỆ THỐNG 52

    5.2.1 Trách nhiệm chung của người quản trị hệ thống 52

    5.2.2 Quy định quản lý phân quyền các account 53

    5.2.3 Quy định về sao lưu và khôi phục dữ liệu 53

    5.2.4 Quy định về việc theo dõi giám sát các hoạt động của hệ thống 54

    CHƯƠNG 6 PHỤ LỤC 55

    6.1 TÀI LIỆU THAM KHẢO 55

    6.1.1 Các Website cung cấp thông tin về an toàn thông tin 55

    6.1.2 Các nhà cung cấp dịch vụ về an toàn thông tin 55

    6.1.3 Các chuẩn về an toàn thông tin 55

    6.1.4 Cơ bản về An toàn thông tin 55

    6.1.5 Chính sách về an toàn thông tin 56

    6.1.6 Mạng 56

    6.1.7 Hệ điều hành 56

    6.1.8 Cơ sở dữ liệu 57

    6.1.9 Web 57

    6.1.10 Sao lưu và khôi phục dữ liệu 57
     

    Các file đính kèm:

Đang tải...