1. Trang chủ
  2. » Kinh Tế - Quản Lý

CƠ SỞ HẠ TẦNG VỀ AN TOÀN VÀ BẢO MẬT

19 1,8K 18
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cơ sở hạ tầng về an toàn và bảo mật
Tác giả Trần Thị Hồng Lam, Trịnh Thị Thùy Linh
Người hướng dẫn ThS. Ao Thu Hoài
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Thương Mại Điện Tử
Thể loại Bài tập nhóm
Định dạng
Số trang 19
Dung lượng 2,48 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

CƠ SỞ HẠ TẦNG VỀ AN TOÀN VÀ BẢO MẬT

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA QUẢN TRỊ KINH DOANH

-o0o -BÀI TẬP NHÓM 5 MÔN THƯƠNG MAI ĐIỆN TỬ

CƠ SỞ HẠ TẦNG VỀ

AN TOÀN VÀ BẢO MẬT

GV: Ths Ao Thu Hoài

SV thực hiện: Trần Thị Hồng Lam

Trịnh Thị Thùy Linh Lớp: D09QTKD1

Trang 2

Nội dung chính

Tổng quan về an toàn bảo mật

2.1

Các loại tấn công trên mạng

2.2

2.3

2.4

Các phương pháp mã hóa dữ liệu

Quản lý an toàn bảo mật trong TMĐT

Trang 3

2.1 Tổng quan về an toàn bảo mật

Hiệp hội an

toàn máy tính

quốc gia

(NCSA)

Tính xác thực

Tính riêng tư

Tính thừa nhận

Trung thực trong giao thức

Không thoái

thác

Vấn đề an toàn TMĐT

Trang 4

Trang Website Thương mại Điện tử

Bất hợp pháp

2.1 Tổng quan về an toàn bảo mật

Nghe trộm

Giả mạo

Mạo danh

Trang 5

Trang Website Thương mại Điện tử

 Công nghệ về an toàn và bảo mật trong TMĐT

2.1 Tổng quan về an toàn bảo mật

Chữ ký số và chứng thực

điện tử, cho phép:

• Mã hóa và giải mã

• Chống lại sự giả mạo

• Xác thực

• Không thể chối cãi

Trang 6

2.2 Các loại tấn công trên mạng

Trang Website Thương mại Điện tử

Tấn công kỹ thuật

Tấn công từ chối dịch vụ

DOS

Tấn công từ chối dịch vụ phân tán

Trang 7

Một số kỹ thuật mà tin tặc hay sử dụng để

tấn công trên mạng

Vi-rút

(Virus)

Sâu (Worm)

Virut macro – sâu macro

Con ngựa thành Tơ-roa (Troy)

2.2 Các loại tấn công trên mạng

Trang 8

Là tên gọi chung của các cuộc tấn công làm cho một hệ thống nào

đó bị quá tải không thể cung cấp dịch vụ hoặc phải ngưng hoạt

động

Tấn công từ chối dịch vụ DOS

2.2 Các loại tấn công trên mạng

Trang 9

SYN attack

Là một trong những kiểu

tấn công DoS cổ điển lợi

dụng sơ hở của thủ tục

TCP để làm tràn bộ nhớ

2.2 Các loại tấn công trên mạng

Tấn công từ chối dịch vụ DOS

Trang 10

Là cuộc tấn công từ chối

dịch vụ, kẻ tấn công lấy

trộm được quyền quản trị

mạng bất hợp pháp vào

càng nhiều máy tính càng

tốt, để gửi dữ liệu vào máy

tính mục tiêu từ rất nhiều

mấy khác nhau…

2.2 Các loại tấn công trên mạng

Tấn công từ chối dịch vụ phân tán DDOS

Trang 11

Cách phòng chống tấn công DOS

2.2 Các loại tấn công trên mạng

Trang 12

Đảm bảo tính riêng tư của giao dịch

TMĐT

Đảm bảo không thoái thác

Xác nhận điện tử như xác nhận

nguồn gốc chứng từ

Đảm bảo an ninh và an toàn mạng thương mại điện tử phải dùng các công nghệ mã hóa với độ

dài càng tăng

Trang 13

Trang Website Thương mại Điện tử

2.3 Các phương pháp mã hóa dữ liệu

1 Phương pháp

mã hóa đối xứng

Khóa (người nhận)

Bức điện gốc

Mạng internet

Bức điện đã được mã hóa Bức điện gốc

Khóa (người gửi, người nhận)

Bức điện đã được mã hóa

-Mã đối xứng (khóa đơn):

sử dụng một mật khóa để

mã hóa và giải mã.

- Người gửi và người nhận cùng sử dụng một từ khóa.

Trang 14

Trang Website Thương mại Điện tử

2.3 Các phương pháp mã hóa dữ liệu

Bức điện gốc Bức điện đã

được mã hóa Khóa người nhận

Mạng internet

Bức điện gốc Khóa riêng ( người nhận)

Bức điện đã được mã hóa

2 Phương pháp mã hóa khóa công khai

- Sử dụng một cặp từ khóa (khóa chung và khóa riêng)

- Người gửi yêu cầu người nhận gửi tới từ khóa chung và dùng từ khóa chung đó để mã hóa.

Trang 15

3 Mã hóa đối xứng và mã hóa khóa công khaite Thương mại Điện tử

2.3 Các phương pháp mã hóa dữ liệu

Trang 16

Trang Website Thương mại Điện tử

2.3 Các phương pháp mã hóa dữ liệu

3 Mã hóa đối xứng và mã hóa khóa công khai

Trang 17

2.4 Quản lý an toàn bảo mật trong TMĐT

Quản lý rủi ro ATBM là hệ thống xác định khả năng tấn công vào bảo mật khác nhau, xác định hành động để ngăn ngừa, hạn chế cuộc tấn công

Các công ty và các nhà quản lý cũng nên phải theo sát thị trường để có thể chọn ra các giải

pháp an ninh cho internet

3

Trang 18

Giám sát

Đánh giá biện

pháp, thay đổi

cho phù hợp

Lập kế hoạch

Xác định mức độ báo động ATBM, biện pháp phòng ngừa

Thực hiện

Triển khai biện pháp, lựa chọn công nghệ thích hơp

Đánh giá

Hết rủi ro ATBM

của hệ thống

2.4 Quản lý an toàn bảo mật trong TMĐT

Ngày đăng: 05/03/2013, 07:58

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w