Danh mục

10 quy tắc then chốt về bảo mật

Số trang: 7      Loại file: doc      Dung lượng: 60.50 KB      Lượt xem: 12      Lượt tải: 0    
Hoai.2512

Phí tải xuống: 1,000 VND Tải xuống file đầy đủ (7 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Trong một số trường hợp, kết quả về mức độ an toàn của hệ thống xuất phát từ lỗitrong sản phẩm. Điều này có nghĩa là sẽ có một bản sửa lỗi phát triển ngay sau đó đểkhắc phục lỗi vừa tìm được. Trong một số trường hợp, các vấn đề được báo cáo làkết quả đơn giản do lỗi của ai đó tạo ra trong quá trình sử dụng sản phẩm. Nhưng lạicó rất nhiều trường hợp không rơi vào hai trường hợp trên. Đó chính là các vấn đề antoàn bảo mật thông tin thực sự, nhưng các...
Nội dung trích xuất từ tài liệu:
10 quy tắc then chốt về bảo mật10 quy tac then chot ve bao matTrong một số trường hợp, kết quả về mức độ an toàn của hệ thống xuất phát từ lỗitrong sản phẩm. Điều này có nghĩa là sẽ có một bản sửa lỗi phát triển ngay sau đó đểkhắc phục lỗi vừa tìm được. Trong một số trường hợp, các vấn đề được báo cáo làkết quả đơn giản do lỗi của ai đó tạo ra trong quá trình sử dụng sản phẩm. Nhưng lạicó rất nhiều trường hợp không rơi vào hai trường hợp trên. Đó chính là các vấn đề antoàn bảo mật thông tin thực sự, nhưng các vấn đề này lại không do các thiếu sót từsản phẩm.Đừng giữ hệ thống của bạn hoạt động trong khi chờ đợi một phiên bản sửa lỗi mới,mà hãy bảo vệ bạn từ các vấn đề chúng tôi đưa ra dưới đây. Các lỗi này không thể doMicrosoft - hay bất kỳ nhà sản xuất phần mềm nào có thể sửa được, bởi vì chúngđược tạo ra do chín cách hoạt động của các máy tính.Luật 1: Nếu một người nào đó có thể thuyết phục bạn chạy chương trình của anh tatrên máy tính của bạn, nó sẽ không còn là máy tính của bạn nữaNó chính là một trường hợp đáng tiếc của hệ thống máy tính: khi một chương trìnhmáy tính chạy, nó sẽ thực hiện phần việc đã được lập trình, thậm chí nếu phần việcđã được lập trình gây nguy hiểm cho hệ thống máy tính. Khi bạn lựa chọn mộtchương trình, chính bạn đang quyết định bật chế độ điều khiển máy tính cho chươngtrình đó. Khi một chương trình chạy, nó có thể làm bất kỳ thứ gì, trên cả những côngviệc mà bạn có thể làm đối với hệ thống. Nó có thể điều khiển các phím bấm củabạn, nhận lấy thông tin và gửi chúng tới một website. Nó có thể mở mọi tài liệu trênhệ thống, và thay đổi chúng với từ “sẽ” trở thành “sẽ không” trong toàn bộ chúng. Nócũng có thể gửi email khiếm nhã tới các bạn của bạn hay có thể cài đặt một chươngtrình virus, tạo ra một “cửa sau” mà dựa vào nó, một người khác có thể điều khiểnmáy tính của bạn từ xa.Đó chính là lý do tại sao thật là quan trọng khi chạy, thậm chí download một chươngtrình từ một tài nguyên không chứng thực. “Tài nguyên”, ở đây chúng tôi muốn nói tớingười viết nó, không phải người đưa nó cho bạn. Có một sự phân tích thú vị giữa việcchạy một chương trình và việc ăn một chiếc bánh sandwich. Nếu một người xa lạ đưacho bạn một chiếc bánh sandwich, liệu bạn có ăn nó ngay không? Có lẽ là không.Nhưng nếu người đưa chiếc bánh đó là bạn thân nhất của bạn thì bạn cũng vẫn phảicân nhắc. Việc lựa chọn sử dụng một chương trình cũng giống như vậy, điều này sẽgiúp giữ được an toàn cho hệ thống máy tính của bạn.Luật 2: Nếu một người nào đó có thể sửa đổi hệ điều hành trên máy tính của bạn, nósẽ không còn là máy tính của bạn nữaNhìn chung, hệ điều hành chỉ là một tập hợp các con số 1 và con số 0, khi được dịchbởi bộ vi xử lý. Việc thay đổi các con số 1 và số 0 sẽ làm cho một vài thứ khác đi. Nơinào các con số 1 và số 0 này được lưu? Tại sao trên hệ thống máy, thứ tự các con sốluôn đi cùng với mọi thứ khác. Chúng chỉ là các file, và nếu một người nào khác có thểsử dụng hệ thống và được quyền thay đổi các file đó, điều này có nghĩa là hệ thốngcủa bạn đã chết.Để hiểu được tại sao, hãy xem hệ điều hành như các file giữa các thành phần đượcchứng thực trên máy tính, và chúng chạy, nhìn chung, với mức độ ưu tiên cao. Điềunày có nghĩa là chúng có thể làm hầu hết mọi thứ. Giữa các thứ khác, chúng đượcchứng thực để quản lý account của user, điều khiển việc thay đổi password, và tạo racác luật điều khiển những ai thao tác trên máy tính. Nếu một người nào đó có thể thayđổi chúng, hệ thống sẽ không còn hoạt động đúng nữa và tuân theo thao tác của anh ta,và sẽ không có điều gì có thể cản nổi những gì anh ta can thiệp tới hệ thống. Anh tacó thể ăn cắp password, tạo cho anh ta có quyền quản trị hệ thống, hay thêm toàn bộcác chức năng mới tới hệ điều hành. Để ngăn cản kiểu tấn công này, phải đảm bảochắc chắn rằng các file hệ thống được bảo vệ tốt nhất.Luật 3: Nếu một người nào đó truy cập vật lí không hạn chế tới máy tính của bạn, nósẽ không còn là máy tính của bạn nữaMọi thứ mà một người nào đó có thể làm được nếu anh ta có thể đặt cánh tay của anhta tới máy tính của bạn.Anh ta có thể quản lí được hệ thống bảo vệ an toàn, và làm hỏng máy tính của bạnvới công việc phá hoại của anh ta.Anh ta có thể gỡ bỏ máy tính, loại nó ra khỏi tầm kiểm soát của bạn, và giữ nó vớicác đòi hỏi của mình.Anh ta có thể khởi động máy tính từ một đĩa mềm, và định dạng (format) lại đĩa cứngcủa bạn. Nhưng hãy đợi, bạn định nói, tôi đã cấu hình BIOS trên máy tính của tôi vớimật khẩu bảo vệ khi tôi khởi động máy tính. Điều này không có nghĩa gì, nếu anh tacó thể mở được trong trường hợp này và với được tới máy tính của bạn, anh ta có thểchỉ cần thay đổi các con chip của BIOS. (Thực tế còn có nhiều các cách dễ dàng hơnrất nhiều).Anh ta có thể loại bỏ ổ cứng từ máy tính của bạn, cắm nó vào máy tính của anh ta vàđọc nó.Anh ta có thể tạo ra một bản sao ổ cứng của bạn, khi đó, anh ta sẽ có đủ thời gian đểthực hiện mọi ý định của mình tr ...

Tài liệu được xem nhiều: