1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin

Certified Ethical Hacker v10 Vietnamese

5.0 (2 đánh giá)
Tạo bởi Kteam Cập nhật lần cuối 12:46 02-06-2020 14.804 lượt xem 0 bình luận
Tác giả/Dịch giả: Kteam
Học nhanh

Danh sách bài học

1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin

Kiểm soát an toàn thông tin

Sự đảm bảo thông tin (Information Assuarance – IA)

Information assuarance – nói ngắn gọn là IA, phụ thuộc vào những nhân tố tính nguyên vẹn (Integrity), tính khả dụng (Availability) và tính xác thực (Authenticity). Bằng sự kết hợp của các nhân tố này, sự đảm bảo thông tin và hệ thống thông tin được đảm bảo và bảo vệ trong thời gian sử dụng, trưng bày và giao tiếp. để biết rõ hơn về các nhân tố này, bạn hãy xem những chương tiếp theo.

Ngoại trừ các yếu tố đã nêu, có một vài phương thức và cách thức cũng góp sức giúp việc đảm bảo thông tin được thành công như:

  • Các điều khoản và cách thức (Policies and Process)
  • Xác thực mạng (Network authenticity)
  • Xác thực người dùng (User Authentication)
  • Điểm yếu của mang máy tính (NetworkVulnerabilities)
  • Nhận dạng vấn đề và các loại tài nguyên (Identifying problems and resources)
  • Những kế hoạch được thực thi cho yêu cầu nhận dạng ( Implementation of  plan for identified requiments)
  • Điều khiển đảm bảo thiết bị thông tin (Application of information assuarance control)

Chương trình quản lý bảo mật thông tin 

Chương trình quản lý bảo mật thông tin là những chương trình được đặc biệt thiết kế nhằm tập trung vào việc làm giảm những mối nguy hại và những tổn thương đến hệ thống bảo mật thông tin nhằm giúp tổ chức, người dùng có thể làm việc ở một môi trường an toàn hơn. Chương trình quản lý bảo mật thông tin là giải pháp quản trị kết hợp nhằm đạt được mức độ bảo mật an toàn với  những điều lệ, những cách thức, báo cáo, cách quản lý và tiêu chuẩn được công nhận. Hãy xem biểu đồ trên trang kế tiếp để thấy được cách EC-Council định nghĩa Chương trình quản lí bảo mật thông tin.


Mối đe dọa mẫu

Đây là quá trình giải quyết hoặc tiếp cận để nhận dạng, chẩn đoán và hỗ trợ cho các yếu điểm trên hệ thống, là bước tiếp cận đến việc quản lý các mối nguy hiểm, những thứ tập trung vào phân tích bảo mật hệ thống nhằm tiêu diệt những công cụ bảo mật. đặc điểm này của các mối đe dọa giúp chúng ta chú ý đưa ra hành động trước mỗi sự kiện để những điều ta muốn thành hiện thực

Nắm bắt dữ liệu của tổ chức, thực hiện quy trình nhận dạng, đánh giá qua những thông tin được kiểm soát để phân tích những thông tin khác - những thông tin có thể ảnh hưởng tới sự an toàn của thiết bị. Tổng quan về chương trình ứng dụng bao gồm bước nhận dạng với mục đích xác nhận giới hạn độ tin cậy và “dòng chảy” của dữ liệu. Sự phân tích một ứng dụng và nhận dạng mối nguy hiểm giúp ta có một “review” đầy đủ chi tiết hơn về chúng, về các đặc điểm của thứ đang đe dọa đến việc kiểm soát bảo mật. Bản review này cho ta biết mọi mặt của điểm yếu cũng như những thiếu sót của môi trường bảo mật.


Enterprise Information Security Architecture (EISA)

Đây là sự kết hợp của yêu cầu và cách thức giúp chắc chắn, khảo sát, vận hành cấu trúc các biểu hiện của hệ thống thông tin. Dưới đây là mục tiêu của EISA:


Phân vùng bảo mật mạng

Quản lý, triển khai cấu trúc của một tổ chức trong những phân vùng khác nhau gọi là Network security zoning. Những vùng bảo mật này là bộ các mạng với mức độ bảo mật đặc biệt. Mỗi vùng bảo mật khác nhau có thể có mức độ bảo mật giống và khác nhau. Việc xác định mỗi vùng với mức độ bảo mật của chúng giúp ta điều khiển “đường đi” ( inboard) lẫn “đường về” (outboard) qua hệ thống mạng.


Điều khoản bảo mật thông tin

Information Securiry Policies là yếu tố cơ bản và độc lập nhất của hệ thống bảo mật thông tin. Những yêu cầu bảo mật, những điều kiện, những luật lệ cơ bản được định ra một cách bắt buộc trong luật lệ bảo mật an toàn thông tin nhằm bảo vệ tài nguyên của tổ chức. Những điều lệ này bao phủ những nét bên ngoài của bộ máy quản lý, việc cai quản, yêu cầu bảo mật trong một kiến trúc bảo mật thông tin.

Mục tiêu cơ bản của luật an toàn thông tin là:

  • Bao gồm yêu cầu bảo mật và điều kiện của tổ chức
  • Bảo vệ tài nguyên của tổ chức
  • Loại bỏ trách nhiệm pháp lý
  • Hạn chế lãng phí tài nguyên
  • Bảo vệ khỏi truy cập không được cấp phép
  • Giảm bớt nguy hiểm
  • Bảo đảm thông tin

Tải xuống

Tài liệu

Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học 1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin dưới dạng file PDF trong link bên dưới.

Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com

Đừng quên likeshare để ủng hộ Kteam và tác giả nhé!


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Nội dung bài viết

Tác giả/Dịch giả

Khóa học

Certified Ethical Hacker v10 Vietnamese

Certified Ethical Hacker v10 Vietnamese

Đánh giá

GREYhat đã đánh giá 09:55 10-09-2021

good

Megata đã đánh giá 00:25 26-05-2020

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Không có video.