Dự án Quy hoạch cơ sở dữ liệu và hạ tầng công nghệ thông tin tỉnh Khánh Hòa

MỤC LỤCMỞ ĐẦU 6CHƯƠNG 1 8SƠ LƯỢC TÌNH HÌNH ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN THẾ GIỚI VÀ VIỆT NAM 81.1 AN NINH BẢO MẬT MẠNG NHÌN TỪ THẾ GIỚI 91.2 AN NINH BẢO MẬT TẠI VIỆT NAM 91.3 AN NINH BẢO MẬT MẠNG 10CHƯƠNG 2 NGHIÊN CỨU, PHÂN TÍCH CÁC ĐẶC THÙ AN TOÀN THÔNG TIN 142.1 CÁC TIÊU CHUẨN ĐÁNH GIÁ MỨC ĐỘ AN TOÀN THÔNG TIN CỦA MỘT HỆ THỐNG 142.2 NHU CẦU BẢO VỆ THÔNG TIN 152.2.1 Bảo vệ dữ liệu 162.2.2 Bảo vệ các tài nguyên sử dụng trên mạng 172.2.3 Bảo vệ danh tiếng cơ quan 172.3 MỘT SỐ ĐẶC ĐIỂM KHÔNG AN TOÀN VÀ TÌNH HÌNH THỰC TẾ CỦA CÁC HỆ THỐNG THÔNG TIN 172.3.1 Một số đặc điểm không an toàn 172.4 CÁC KIỂU TẤN CÔNG MẠNG 192.4.1 Tấn công trực tiếp 192.4.2 Nghe trộm 202.4.3 Giả mạo địa chỉ 212.4.4 Vô hiệu hóa các chức năng của hệ thống 212.4.5 Lỗi của người quản trị hệ thống 212.4.6 Tấn công vào yếu tố con người 21CHƯƠNG 3 23CÁC BƯỚC THỰC THI AN TOÀN BẢO MẬT CHO HỆ THỐNG 233.1 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC MỘT 233.2 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC HAI 263.3 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC BA 27CHƯƠNG 4 29GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO HỆ THỐNG 294.1 GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO HỆ THỐNG MẠNG (HẠ TẦNG THÔNG TIN) 294.1.1 Mục đích 294.1.2 Nội dung quy hoạch 304.2 LẮP ĐẶT BỨC TƯỜNG LỬA 304.2.1 Mục đích 304.2.2 Công cụ 314.2.3 Thiết kế 324.3 SAO LƯU DỮ LIỆU 324.3.1 Mục tiêu 324.3.2 Giải pháp 334.3.3 Công cụ 334.4 PHÒNG CHỐNG VIRUS 344.4.1 Nguyên nhân 344.4.2 Giải pháp 354.4.3 Công cụ 364.5 MÃ HÓA DỮ LIỆU 374.5.1 Tại sao phải mã hoá dữ liệu 374.5.2 Giải pháp 374.5.3 Công cụ 384.6 RÀ QUÉT KHẮC PHỤC LỖ HỔNG 384.6.1 ĐốI tượng theo dõi kiểm tra. 394.6.2 Phương pháp thực hiện kiểm tra 404.6.3 Các công cụ sử dụng trong công việc kiểm tra phát hiện lỗ hổng 41CHƯƠNG 5 XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN 435.1 CHÍNH SÁCH CHUNG 435.1.1 Chính sách an toàn vật lý 435.1.2 Quy định sử dụng, bảo quản máy tính, thiết bị phần cứng 445.1.3 Quy định đặt, bảo quản mật khẩu 455.1.4 Quy định sử dụng thư điện tử 475.1.5 Quy định sử dụng Website nội bộ 485.1.6 Quy định truy nhập, sử dụng tài nguyên thông tin nội bộ 485.1.7 Quy định cài đặt phần mềm 505.1.8 Quy định sử dụng khai thác tài nguyên Internet 505.1.9 Quy định phòng chống virus 515.2 CHÍNH SÁCH CHO NGƯỜI QUẢN TRỊ HỆ THỐNG 525.2.1 Trách nhiệm chung của người quản trị hệ thống 525.2.2 Quy định quản lý phân quyền các account 535.2.3 Quy định về sao lưu và khôi phục dữ liệu 535.2.4 Quy định về việc theo dõi giám sát các hoạt động của hệ thống 54CHƯƠNG 6 PHỤ LỤC 556.1 TÀI LIỆU THAM KHẢO 556.1.1 Các Website cung cấp thông tin về an toàn thông tin 556.1.2 Các nhà cung cấp dịch vụ về an toàn thông tin 556.1.3 Các chuẩn về an toàn thông tin 556.1.4 Cơ bản về An toàn thông tin 556.1.5 Chính sách về an toàn thông tin 566.1.6 Mạng 566.1.7 Hệ điều hành 566.1.8 Cơ sở dữ liệu 576.1.9 Web 576.1.10 Sao lưu và khôi phục dữ liệu 57

MỤC LỤC

MỞ ĐẦU 6

CHƯƠNG 1 8

SƠ LƯỢC TÌNH HÌNH ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN THẾ GIỚI VÀ VIỆT NAM 8

1.1 AN NINH BẢO MẬT MẠNG NHÌN TỪ THẾ GIỚI 9

1.2 AN NINH BẢO MẬT TẠI VIỆT NAM 9

1.3 AN NINH BẢO MẬT MẠNG 10

CHƯƠNG 2

NGHIÊN CỨU, PHÂN TÍCH CÁC ĐẶC THÙ AN TOÀN THÔNG TIN 14

2.1 CÁC TIÊU CHUẨN ĐÁNH GIÁ MỨC ĐỘ AN TOÀN THÔNG TIN CỦA MỘT HỆ THỐNG 14

2.2 NHU CẦU BẢO VỆ THÔNG TIN 15

2.2.1 Bảo vệ dữ liệu 16

2.2.2 Bảo vệ các tài nguyên sử dụng trên mạng 17

2.2.3 Bảo vệ danh tiếng cơ quan 17

2.3 MỘT SỐ ĐẶC ĐIỂM KHÔNG AN TOÀN VÀ TÌNH HÌNH THỰC TẾ CỦA CÁC HỆ THỐNG THÔNG TIN 17

2.3.1 Một số đặc điểm không an toàn 17

2.4 CÁC KIỂU TẤN CÔNG MẠNG 19

2.4.1 Tấn công trực tiếp 19

2.4.2 Nghe trộm 20

2.4.3 Giả mạo địa chỉ 21

2.4.4 Vô hiệu hóa các chức năng của hệ thống 21

2.4.5 Lỗi của người quản trị hệ thống 21

2.4.6 Tấn công vào yếu tố con người 21

CHƯƠNG 3 23

CÁC BƯỚC THỰC THI AN TOÀN BẢO MẬT CHO HỆ THỐNG 23

3.1 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC MỘT 23

3.2 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC HAI 26

3.3 CÁC HOẠT ĐỘNG BẢO MẬT Ở MỨC BA 27

CHƯƠNG 4 29

GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO HỆ THỐNG 29

4.1 GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO HỆ THỐNG MẠNG (HẠ TẦNG THÔNG TIN) 29

4.1.1 Mục đích 29

4.1.2 Nội dung quy hoạch 30

4.2 LẮP ĐẶT BỨC TƯỜNG LỬA 30

4.2.1 Mục đích 30

4.2.2 Công cụ 31

4.2.3 Thiết kế 32

4.3 SAO LƯU DỮ LIỆU 32

4.3.1 Mục tiêu 32

4.3.2 Giải pháp 33

4.3.3 Công cụ 33

4.4 PHÒNG CHỐNG VIRUS 34

4.4.1 Nguyên nhân 34

4.4.2 Giải pháp 35

4.4.3 Công cụ 36

4.5 MÃ HÓA DỮ LIỆU 37

4.5.1 Tại sao phải mã hoá dữ liệu 37

4.5.2 Giải pháp 37

4.5.3 Công cụ 38

4.6 RÀ QUÉT KHẮC PHỤC LỖ HỔNG 38

4.6.1 ĐốI tượng theo dõi kiểm tra. 39

4.6.2 Phương pháp thực hiện kiểm tra 40

4.6.3 Các công cụ sử dụng trong công việc kiểm tra phát hiện lỗ hổng 41

CHƯƠNG 5 XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN 43

5.1 CHÍNH SÁCH CHUNG 43

5.1.1 Chính sách an toàn vật lý 43

5.1.2 Quy định sử dụng, bảo quản máy tính, thiết bị phần cứng 44

5.1.3 Quy định đặt, bảo quản mật khẩu 45

5.1.4 Quy định sử dụng thư điện tử 47

5.1.5 Quy định sử dụng Website nội bộ 48

5.1.6 Quy định truy nhập, sử dụng tài nguyên thông tin nội bộ 48

5.1.7 Quy định cài đặt phần mềm 50

5.1.8 Quy định sử dụng khai thác tài nguyên Internet 50

5.1.9 Quy định phòng chống virus 51

5.2 CHÍNH SÁCH CHO NGƯỜI QUẢN TRỊ HỆ THỐNG 52

5.2.1 Trách nhiệm chung của người quản trị hệ thống 52

5.2.2 Quy định quản lý phân quyền các account 53

5.2.3 Quy định về sao lưu và khôi phục dữ liệu 53

5.2.4 Quy định về việc theo dõi giám sát các hoạt động của hệ thống 54

CHƯƠNG 6 PHỤ LỤC 55

6.1 TÀI LIỆU THAM KHẢO 55

6.1.1 Các Website cung cấp thông tin về an toàn thông tin 55

6.1.2 Các nhà cung cấp dịch vụ về an toàn thông tin 55

6.1.3 Các chuẩn về an toàn thông tin 55

6.1.4 Cơ bản về An toàn thông tin 55

6.1.5 Chính sách về an toàn thông tin 56

6.1.6 Mạng 56

6.1.7 Hệ điều hành 56

6.1.8 Cơ sở dữ liệu 57

6.1.9 Web 57

6.1.10 Sao lưu và khôi phục dữ liệu 57

TÀI LIỆU LUẬN VĂN CÙNG DANH MỤC

TIN KHUYẾN MÃI

  • Thư viện tài liệu Phong Phú

    Hỗ trợ download nhiều Website

  • Nạp thẻ & Download nhanh

    Hỗ trợ nạp thẻ qua Momo & Zalo Pay

  • Nhận nhiều khuyến mãi

    Khi đăng ký & nạp thẻ ngay Hôm Nay

NẠP THẺ NGAY