Tải bản đầy đủ (.ppt) (26 trang)

Tiểu luận Một số vấn đề xã hội của Công nghệ thông tin Tìm hiểu về Bảo mật và An toàn mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (264.74 KB, 26 trang )



1
1


Trường Đại học Sư phạm Hà Nội
Trường Đại học Sư phạm Hà Nội
Khoa Công Nghệ Thông Tin
Khoa Công Nghệ Thông Tin
Một số vấn đề xã hội của CNTT
Một số vấn đề xã hội của CNTT
Đề tài
Đề tài
: Tìm hiểu về Bảo mật và An toàn mạng
: Tìm hiểu về Bảo mật và An toàn mạng


Giáo viên hướng dẫn:
Giáo viên hướng dẫn:
Ts. Trần Doãn Vinh
Ts. Trần Doãn Vinh


Sinh viên:
Sinh viên:
Nguyễn Thị Diệp Anh
Nguyễn Thị Diệp Anh


Nguyễn Thị Hảo


Nguyễn Thị Hảo


Phạm Thị Thảo
Phạm Thị Thảo


Lớp:
Lớp:


K54B-CNTT
K54B-CNTT
2
Nội dung chính
Nội dung chính
A.Bảo mật và an toàn mạng
A.Bảo mật và an toàn mạng
B. Giải pháp khắc phục
B. Giải pháp khắc phục
C.Các địa chỉ tham khảo về an toàn hệ thống máy tính
C.Các địa chỉ tham khảo về an toàn hệ thống máy tính
D. Hướng phát triển trong tương lai
D. Hướng phát triển trong tương lai
E.Ý kiến đóng góp.
E.Ý kiến đóng góp.
3
A. Bảo mật và an toàn mạng (tiếp)
A. Bảo mật và an toàn mạng (tiếp)
1. An toàn máy tính là gì?

1. An toàn máy tính là gì?

An toàn nghĩa là thông tin, các hệ thống và những dịch vụ được bảo
An toàn nghĩa là thông tin, các hệ thống và những dịch vụ được bảo
vệ có khả năng tránh lỗi và các tác động không mong đợi.
vệ có khả năng tránh lỗi và các tác động không mong đợi.

Một hệ thống gọi là không an toàn khi thông tin bị rò rỉ, thông tin bị
Một hệ thống gọi là không an toàn khi thông tin bị rò rỉ, thông tin bị
xáo trộn
xáo trộn

An toàn máy tính: nghĩa là tất cả các thông tin trong hệ thống máy
An toàn máy tính: nghĩa là tất cả các thông tin trong hệ thống máy
tính phải được đảm bảo một cách an toàn, chính xác. An toàn ở đây
tính phải được đảm bảo một cách an toàn, chính xác. An toàn ở đây
gồm: an toàn phần cứng, an toàn dữ liệu, an toàn mạng,…
gồm: an toàn phần cứng, an toàn dữ liệu, an toàn mạng,…
4
2
2
. Vì sao phải bảo vệ máy tính?
. Vì sao phải bảo vệ máy tính?


- Để giúp máy tính chạy nhanh và sạch hơn.
- Để giúp máy tính chạy nhanh và sạch hơn.


- Không muốn bị ăn cắp thông tin cá nhân, không muốn mất tài

- Không muốn bị ăn cắp thông tin cá nhân, không muốn mất tài
khoản mail, tài khoản game.
khoản mail, tài khoản game.


- Không muốn mỗi lần bật trình duyệt IE lên lại bị đẩy đến một
- Không muốn mỗi lần bật trình duyệt IE lên lại bị đẩy đến một
trang lạ hoắc nào đó
trang lạ hoắc nào đó


- Không muốn bị hacker chiếm quyền máy tính sử dụng cho mục
- Không muốn bị hacker chiếm quyền máy tính sử dụng cho mục
đích xấu
đích xấu


- Muốn kiểm soát việc sử dụng internet cho con em trong gia đình
- Muốn kiểm soát việc sử dụng internet cho con em trong gia đình
5
3.
3.
Đối tượng cần bảo vệ:
Đối tượng cần bảo vệ:

Dữ liệu.
Dữ liệu.




Tính bảo mật: Chỉ người có quyền mới được phép truy
Tính bảo mật: Chỉ người có quyền mới được phép truy
cập.
cập.



Tính toàn vẹn: không bị sửa đổi, bị hỏng.
Tính toàn vẹn: không bị sửa đổi, bị hỏng.



Tính kịp thời: sẵn sàng bất cứ lúc nào.
Tính kịp thời: sẵn sàng bất cứ lúc nào.



Tài nguyên: cần phải bảo vệ tài nguyên máy.
Tài nguyên: cần phải bảo vệ tài nguyên máy.



Danh tiếng: tránh để tin tặc có thể dùng máy của NSD để
Danh tiếng: tránh để tin tặc có thể dùng máy của NSD để
tấn công nơi khác, gây tổn thất về uy tín của NSD.
tấn công nơi khác, gây tổn thất về uy tín của NSD.
6
4.
4.
Thực trạng hiện nay

Thực trạng hiện nay

Hiện tượng xâm nhập làm bị mất dữ liệu, thông tin là phổ
Hiện tượng xâm nhập làm bị mất dữ liệu, thông tin là phổ
biến.
biến.

Hàng loạt những vụ tấn công, truy nhập trái phép đã diễn ra,
Hàng loạt những vụ tấn công, truy nhập trái phép đã diễn ra,
theo thống kê của CERT:
theo thống kê của CERT:

Năm 1989 có 200 vụ được thống kê.
Năm 1989 có 200 vụ được thống kê.

Năm 1991: 400 vụ
Năm 1991: 400 vụ

1993: 1400 vụ.
1993: 1400 vụ.

1998: 3734 vụ
1998: 3734 vụ

1999: 9859 vụ
1999: 9859 vụ

2000: 21756 vụ
2000: 21756 vụ


2003: 137529 vụ
2003: 137529 vụ

2006:
2006:

20007:
20007:
7
5.
5.


Các hình tức tấn công:
Các hình tức tấn công:

Các hình thức tấn công ngày càng phong phú, đa dạng
Các hình thức tấn công ngày càng phong phú, đa dạng

Có nhiều cách tấn công nhưng hiện nay có thể chia làm 5 loại chính:
Có nhiều cách tấn công nhưng hiện nay có thể chia làm 5 loại chính:


Tấn công trực tiếp.
Tấn công trực tiếp.

Phần lớn là tấn công trực tiếp, tức là dùng máy tính tấn công trực tiếp
Phần lớn là tấn công trực tiếp, tức là dùng máy tính tấn công trực tiếp
máy tính khác.
máy tính khác.


Dò tìm user name và Password do bạn đặt mật khẩu quá đơn giản.
Dò tìm user name và Password do bạn đặt mật khẩu quá đơn giản.

Dùng chương trình để giải mã các file chứa mật khẩu, đặc biệt là mật
Dùng chương trình để giải mã các file chứa mật khẩu, đặc biệt là mật
khẩu quấ ngắn.
khẩu quấ ngắn.

Dùng lỗi của chương trỉnh ứng dụng hay hệ điều hành để làm tê liệt
Dùng lỗi của chương trỉnh ứng dụng hay hệ điều hành để làm tê liệt
chương trình.
chương trình.
8
5. Các hình thức tấn công(tiếp)
5. Các hình thức tấn công(tiếp)

Nghe trộm
Nghe trộm

Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, tin
Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, tin
tặc có thể nghe được những thông tin truyền qua lại trên mạng.
tặc có thể nghe được những thông tin truyền qua lại trên mạng.

Nghe trộm password, tin tặc có thể lấy được mật khẩu người sử
Nghe trộm password, tin tặc có thể lấy được mật khẩu người sử
dụng, sau đó có thể truy nhập vào hệ thống một cách chính qui.
dụng, sau đó có thể truy nhập vào hệ thống một cách chính qui.


Giả mạo địa chỉ:
Giả mạo địa chỉ:

Máy tính của tin tặc sẽ tự đặt địa chỉ IP của mình trùng với địa
Máy tính của tin tặc sẽ tự đặt địa chỉ IP của mình trùng với địa
chỉ nào đó để có thể truy nhập vào phá huỷ, tấn công, lấy trộm
chỉ nào đó để có thể truy nhập vào phá huỷ, tấn công, lấy trộm
thông tin.
thông tin.
9
5. Các hình thức tấn công(tt)
5. Các hình thức tấn công(tt)



Vô hiệu hoá các dịch vụ:
Vô hiệu hoá các dịch vụ:



Thường cách tấn công này được gọi là DoS (Denial of
Thường cách tấn công này được gọi là DoS (Denial of
Servive) tức là làm tê liệt một số dịch vụ nào đó hay “từ
Servive) tức là làm tê liệt một số dịch vụ nào đó hay “từ
chối dịch vụ”.
chối dịch vụ”.

Cách tấn công này lợi dụng lỗi của phần mềm, tin tặc ra
Cách tấn công này lợi dụng lỗi của phần mềm, tin tặc ra
lệnh cho máy của chúng đưa những yêu cầu dị dạng tới

lệnh cho máy của chúng đưa những yêu cầu dị dạng tới
những máy server trên mạng và server tiếp nhận sẽ bị tê
những máy server trên mạng và server tiếp nhận sẽ bị tê
liệt.
liệt.
10
5. Các hình thức tấn công(tt)
5. Các hình thức tấn công(tt)



Thủ thuật quan hệ:
Thủ thuật quan hệ:



Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi
Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi
mật khẩu của User nào đo, nếu người quản trị mạng là theo đã vô
mật khẩu của User nào đo, nếu người quản trị mạng là theo đã vô
tình tiếp tay gio Tin tặc.
tình tiếp tay gio Tin tặc.



Kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hìnhnhệ
Kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hìnhnhệ
thống để tiếp đó chúng có thể tiến hành tấn công.
thống để tiếp đó chúng có thể tiến hành tấn công.




Máy tính không thể chống được kiểu tấn công này, chỉ có sự cảnh
Máy tính không thể chống được kiểu tấn công này, chỉ có sự cảnh
giác mới có thể giải quyết được.
giác mới có thể giải quyết được.
11


VIRUT
VIRUT
1.Virus máy tính là gì?
1.Virus máy tính là gì?


Virus máy tính là một chương trình máy tính có khả năng tự sao
Virus máy tính là một chương trình máy tính có khả năng tự sao
chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác (đối
chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác (đối
tượng có thể là các file chương trình, văn bản, máy tính ). Virus có
tượng có thể là các file chương trình, văn bản, máy tính ). Virus có
nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại, nhưng
nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại, nhưng
chỉ cần bạn nhớ rằng đó là một đoạn chương trình và đoạn chương
chỉ cần bạn nhớ rằng đó là một đoạn chương trình và đoạn chương
trình đó thường dùng để phục vụ những mục đích không tốt.
trình đó thường dùng để phục vụ những mục đích không tốt.
12
2.Lịch sử virus máy tính
2.Lịch sử virus máy tính




1983 - Để lộ nguyên lý của trò chơi "Core War“
1983 - Để lộ nguyên lý của trò chơi "Core War“

1986 - Brain virus
1986 - Brain virus

1987 - Lehigh virus xuất hiện
1987 - Lehigh virus xuất hiện

1989 - AIDS Trojan
1989 - AIDS Trojan

1991 - Tequila virus
1991 - Tequila virus

1992 - Michelangelo virus
1992 - Michelangelo virus

1995 - Concept virus
1995 - Concept virus

1996 - Boza virus
1996 - Boza virus

1999 - Melissa, Bubbleboy virus
1999 - Melissa, Bubbleboy virus


2000 - DDoS, Love Letter virus
2000 - DDoS, Love Letter virus

2001 - Winux Windows/Linux Virus, Nimda, Code Red virus
2001 - Winux Windows/Linux Virus, Nimda, Code Red virus

2004 - Cuộc chạy đua giữa Skynet và Beagle.
2004 - Cuộc chạy đua giữa Skynet và Beagle.

2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting
2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting
13
3.Virus máy tính lây lan như thế nào?
3.Virus máy tính lây lan như thế nào?

Virus máy tính có thể lây vào máy tính của bạn qua email,
Virus máy tính có thể lây vào máy tính của bạn qua email,
qua các file bạn tải về từ Internet hay copy từ máy khác về,
qua các file bạn tải về từ Internet hay copy từ máy khác về,
và cũng có thể lợi dụng các lỗ hổng phần mềm để xâm nhập
và cũng có thể lợi dụng các lỗ hổng phần mềm để xâm nhập
từ xa, cài đặt, lây nhiễm lên máy tính của bạn một cách âm
từ xa, cài đặt, lây nhiễm lên máy tính của bạn một cách âm
thầm.
thầm.
14
4.Virus máy tính phá hoại những gì ?
4.Virus máy tính phá hoại những gì ?

Các virus thế hệ đầu tiên có thể tàn phá nặng nề dữ liệu, ổ

Các virus thế hệ đầu tiên có thể tàn phá nặng nề dữ liệu, ổ
đĩa, hệ thống, đơn giản hơn chỉ là một câu đùa vui hay
đĩa, hệ thống, đơn giản hơn chỉ là một câu đùa vui hay
nghịch ngợm đôi chút với màn hình hay thậm chí chỉ nhân
nghịch ngợm đôi chút với màn hình hay thậm chí chỉ nhân
bản thật nhiều để "ghi điểm". Tuy nhiên các virus như vậy
bản thật nhiều để "ghi điểm". Tuy nhiên các virus như vậy
hầu như không còn tồn tại nữa. Các virus ngày nay thường
hầu như không còn tồn tại nữa. Các virus ngày nay thường
phục vụ cho những mục đích kinh tế hoặc phá hoại cụ thể.
phục vụ cho những mục đích kinh tế hoặc phá hoại cụ thể.
Chúng có thể chỉ lợi dụng máy tính của bạn để phát tán thư
Chúng có thể chỉ lợi dụng máy tính của bạn để phát tán thư
quảng cáo hay thu thập địa chỉ email của bạn.
quảng cáo hay thu thập địa chỉ email của bạn.


15
4.Virus máy tính phá hoại những gì ?(tt)
4.Virus máy tính phá hoại những gì ?(tt)

Cũng có thể chúng được sử dụng để ăn cắp tài khoản ngân
Cũng có thể chúng được sử dụng để ăn cắp tài khoản ngân
hàng, tài khoản hòm thư hay các thông tin cá nhân quan
hàng, tài khoản hòm thư hay các thông tin cá nhân quan
trọng của bạn. Cũng có thể chúng sử dụng máy bạn như một
trọng của bạn. Cũng có thể chúng sử dụng máy bạn như một
công cụ để tấn công vào một hệ thống khác hoặc tấn công
công cụ để tấn công vào một hệ thống khác hoặc tấn công
ngay vào hệ thống mạng bạn đang sử dụng. Đôi khi bạn là

ngay vào hệ thống mạng bạn đang sử dụng. Đôi khi bạn là
nạn nhân thực sự mà virus nhắm vào, đôi khi bạn vô tình trở
nạn nhân thực sự mà virus nhắm vào, đôi khi bạn vô tình trở
thành "trợ thủ" cho chúng tấn công vào hệ thống khác.
thành "trợ thủ" cho chúng tấn công vào hệ thống khác.


16


5.Phòng và chống virus
5.Phòng và chống virus

B1:Cài phần mềm phòng chống virus
B1:Cài phần mềm phòng chống virus

Điều tối quan trọng là phải có phần mềm phòng chống
Điều tối quan trọng là phải có phần mềm phòng chống
virus cài và hoạt động trên máy. Các phần mềm phòng
virus cài và hoạt động trên máy. Các phần mềm phòng
chống virus thường sử dụng như phần mềm của các hãng
chống virus thường sử dụng như phần mềm của các hãng
McAfee, Symantec, Avira Antivir PC…phần mềm của
McAfee, Symantec, Avira Antivir PC…phần mềm của
BKAV
BKAV


17



5.Phòng và chống virus (tt)
5.Phòng và chống virus (tt)


B2:Luôn cập nhật phần mềm phòng chống virus
B2:Luôn cập nhật phần mềm phòng chống virus


Sử dụng phần mềm phòng chống virus không
Sử dụng phần mềm phòng chống virus không
được cập nhật thường xuyên đồng nghĩa với phần
được cập nhật thường xuyên đồng nghĩa với phần
mềm phòng chống virus không hiệu quả. Phần mềm
mềm phòng chống virus không hiệu quả. Phần mềm
phòng chống virus phụ thuộc vào các cập nhật
phòng chống virus phụ thuộc vào các cập nhật
thường xuyên để bảo vệ máy tính khỏi các nguy cơ
thường xuyên để bảo vệ máy tính khỏi các nguy cơ
tấn công của những loại virus mới.
tấn công của những loại virus mới.


18


5.Phòng và chống virus (tt)
5.Phòng và chống virus (tt)
B3: Đảm bảo phần mềm phòng chống virus được cấu hình
B3: Đảm bảo phần mềm phòng chống virus được cấu hình

đúng
đúng

Phần mềm phòng chống virus cần thực hiện quét định kỳ ổ
Phần mềm phòng chống virus cần thực hiện quét định kỳ ổ
cứng.
cứng.

Phần mềm phòng chống virus cần được cấu hình mặc định
Phần mềm phòng chống virus cần được cấu hình mặc định
luôn quét các emai.
luôn quét các emai.
19
B.
B.
Giải pháp khắc phục
Giải pháp khắc phục


a. Mã hoá
a. Mã hoá


-Mã hoá tài liệu
-Mã hoá tài liệu

Nên lưu các dữ liệu dạng “tuyệt mật” vào thẻ nhớ hoặc ổ cứng rời
Nên lưu các dữ liệu dạng “tuyệt mật” vào thẻ nhớ hoặc ổ cứng rời
để khi tác nghiệp xong thì tháo ra và cất vào nơi an toàn
để khi tác nghiệp xong thì tháo ra và cất vào nơi an toàn


Sử dụng nhiều phần mềm mã hóa cùng lúc trên máy tính để bảo vệ
Sử dụng nhiều phần mềm mã hóa cùng lúc trên máy tính để bảo vệ
cho từng loại dữ liệu chuyên biệt
cho từng loại dữ liệu chuyên biệt

Tuyệt đối không sử dụng máy tính đang chứa những thông tin bí
Tuyệt đối không sử dụng máy tính đang chứa những thông tin bí
mật để lướt web một cách quá thoải mái
mật để lướt web một cách quá thoải mái
-
Mã hoá e-mail trên đường truyền
Mã hoá e-mail trên đường truyền
-
Chạy một mạng riêng ảo (VNP).
Chạy một mạng riêng ảo (VNP).
-
Sử dụng đường hầm an toàn qua SSH (secure shell).
Sử dụng đường hầm an toàn qua SSH (secure shell).
20
B. Giải pháp khắc phục(tiếp)
B. Giải pháp khắc phục(tiếp)
b.
b.
Căn nhắc giữa bảo mật và tính tiện dụng
Căn nhắc giữa bảo mật và tính tiện dụng


c.
c.

Có một hệ điều hành bảo mật trước hết
Có một hệ điều hành bảo mật trước hết


+
+
An toàn tài khoản
An toàn tài khoản
:
:
+
+
Khóa những dịch vụ không sử dụng trên Hệ Điều Hành (HĐH)
Khóa những dịch vụ không sử dụng trên Hệ Điều Hành (HĐH)
:
:
HĐH Windows không bản quyền = HĐH Windows không bảo mật
HĐH Windows không bản quyền = HĐH Windows không bảo mật
:
:
+
+
Bạn đã cập nhật bản vá đầy đủ hay chưa
Bạn đã cập nhật bản vá đầy đủ hay chưa
:
:
Kiểm tra và đánh giá lại độ bảo mật của toàn HĐH tự động
Kiểm tra và đánh giá lại độ bảo mật của toàn HĐH tự động
:
:

d.Bảo mật cho tất cả ứng dụng
d.Bảo mật cho tất cả ứng dụng


+
+
Cập nhật bản vá cho ứng dụng
Cập nhật bản vá cho ứng dụng


+
+
Áo giáp cho trình duyệt Internet Explorer
Áo giáp cho trình duyệt Internet Explorer


21
B.Giải pháp khắc phục (tt)
B.Giải pháp khắc phục (tt)
e. Ngăn Chặn Malware
e. Ngăn Chặn Malware


Malware để chỉ chung cho tất cả các loại virus,trojan,spy-
Malware để chỉ chung cho tất cả các loại virus,trojan,spy-
ware,adware,keylogger và rookit
ware,adware,keylogger và rookit
f. Kiểm soát nội dung và ngăn chặn xâm nhập
f. Kiểm soát nội dung và ngăn chặn xâm nhập



22
Chiến lược an toàn mạng máy tính
Chiến lược an toàn mạng máy tính

Xây dựng hành lang pháp lý
Xây dựng hành lang pháp lý





Chia sẻ thông tin và hợp tác
Chia sẻ thông tin và hợp tác





Hướng dẫn về an ninh và kỹ thuật
Hướng dẫn về an ninh và kỹ thuật



Nâng cao nhận thức của cộng đồng
Nâng cao nhận thức của cộng đồng






Đào tạo và giáo dục
Đào tạo và giáo dục



An ninh vô tuyến
An ninh vô tuyến


23
MƯỜI LỜI KHUYÊN VỀ BẢO MẬT
MƯỜI LỜI KHUYÊN VỀ BẢO MẬT

Khuyến khích hoặc yêu cầu nhân viên chọn mật khẩu không
Khuyến khích hoặc yêu cầu nhân viên chọn mật khẩu không
quá rõ ràng.
quá rõ ràng.

Yêu cầu nhân viên thay đổi mật khẩu sau 90 ngày.
Yêu cầu nhân viên thay đổi mật khẩu sau 90 ngày.

Đảm bảo rằng chương trình quét virus của bạn là mới nhất.
Đảm bảo rằng chương trình quét virus của bạn là mới nhất.

Hướng dẫn nhân viên về hậu quả bảo mật thông qua việc gửi
Hướng dẫn nhân viên về hậu quả bảo mật thông qua việc gửi
mail.
mail.


Thực thi giải pháp bảo mật mạng đầy đủ và toàn diện.
Thực thi giải pháp bảo mật mạng đầy đủ và toàn diện.

Đánh giá tình hình bảo mật một cách thường xuyên.
Đánh giá tình hình bảo mật một cách thường xuyên.

Khi một nhân viên không còn làm việc tại công ty, hãy xoá
Khi một nhân viên không còn làm việc tại công ty, hãy xoá
bỏ quyền truy cầp mạng của anh ta.
bỏ quyền truy cầp mạng của anh ta.

Nếu nhân viên làm việc tại nhà, hãy cung cấp dịch vụ quản
Nếu nhân viên làm việc tại nhà, hãy cung cấp dịch vụ quản
lý bảo mật tập trung.
lý bảo mật tập trung.

Cập nhật phần mềm Web Server của công ty một cách
Cập nhật phần mềm Web Server của công ty một cách
thường xuyên.
thường xuyên.



Không thực thi những dịch vụ mạng chưa cần thiết
Không thực thi những dịch vụ mạng chưa cần thiết
24
D. Hướng phát triển trong tương lai:
D. Hướng phát triển trong tương lai:

Bảo mật và quản trị mạng hiện đang là vấn đề thu hút rất

Bảo mật và quản trị mạng hiện đang là vấn đề thu hút rất
nhiều sự quan tâm trong ngành CNTT.
nhiều sự quan tâm trong ngành CNTT.

Trong tương lai bảo mật và quản trị mạng sẽ trở thành vấn
Trong tương lai bảo mật và quản trị mạng sẽ trở thành vấn
đề quan trọng hàng đầu trong ngành CNTT, điện tử viễn
đề quan trọng hàng đầu trong ngành CNTT, điện tử viễn
thông…
thông…

Trong tương lai bảo mật và quản trị mạng sẽ ngày càng
Trong tương lai bảo mật và quản trị mạng sẽ ngày càng
mạnh mẽ với nhiều phương pháp hiện đại và mới mẻ.
mạnh mẽ với nhiều phương pháp hiện đại và mới mẻ.
25
E.Các địa chỉ về an toàn hệ thống máy
E.Các địa chỉ về an toàn hệ thống máy
tính
tính
Security Portal
Security Portal
http://
http://
www.securityportal.com
www.securityportal.com
/
/



CERT Coordination Center
CERT Coordination Center
http://
http://
www.cert.org
www.cert.org
/
/


Trang Web về an ninh của Dave Dittrich
Trang Web về an ninh của Dave Dittrich
http://
http://
www.washington.edu
www.washington.edu
/People/dad
/People/dad


Federal Computer Incident Response Capability
Federal Computer Incident Response Capability
http://
http://
www.fedcirc.gov
www.fedcirc.gov
/
/



The National Security Institutes Security Resource Net
The National Security Institutes Security Resource Net
http://
http://
www.nsi.org/compsec.htm
www.nsi.org/compsec.htm


Purdue University Computer Operations, Audit and Security
Purdue University Computer Operations, Audit and Security
Technology
Technology
http://
http://
www.cerias.purdue.edu
www.cerias.purdue.edu
/coast
/coast


Network Associates Inc
Network Associates Inc
http://
http://
www.nai.com
www.nai.com
/
/



×