Bảo mật dữ liệu

1. Tại sao cần bảo mật dữ liệu ?
Trong thời đại tin học hóa, toàn bộ thông tin đều được lưu trữ dạng số, các giao dịch hiện đại được thực hiện thông qua thư điện tử, website, thương mại điện tử. Doanh nghiệp không thể cạnh tranh nếu sử dụng các phương pháp thủ công, các qui trình phải được tối ưu và được đưa vào các phần mềm xử lý nghiệp vụ chuyên dụng như CRM (Customer Relationship Managerment), SCM (Supplier Chain Management), HRM (Human Resource Management), ERP (Enterprise Resource Planning) v.v.. và hệ thống các cổng giao dịch điện tử (Web Portals).
Chính vì vậy, nếu không quan tâm đến vấn đề bảo mật thì tất cả những thông tin trên đều có thể bị tấn công (cả từ bên trong lẫn bên ngoài doanh nghiệp). Là người quản lý bạn cần phải nắm rõ các nguyên lý về bảo mật và các biện pháp đối phó phòng ngừa.

2. Mục tiêu khoá học

Khóa học giúp các nhà quản lý có được đầy đủ các khái niệm căn bản về một hệ thống mạng doanh nghiệp và các nguy cơ tiềm tàng. Các nhà quản lý sẽ dần làm quen với các thuật ngữ và nguyên lý bảo mật thông qua những tình huống rất đời thường. Cuối cùng bạn sẽ tìm hiểu các phương pháp mà hackers sẽ dùng để tấn công hệ thống mạng cũng như các biện pháp đối phó phòng ngừa.

3. Ai là người đứng lớp?

Trực tiếp hướng dẫn lớp là các GV đã từng có các chứng chỉ cao cấp về quản trị và bảo mật hệ thống và có ít nhất 3 năm kinh nghiệm trong lãnh vực quản lý, đào tạo và an toàn thông tin.

4. Đối tượng tham gia

Tất cả các nhà quản lý trong hoặc ngoài lĩnh vực CNTT muốn bảo vệ thông tin, dữ liệu của cá nhân, công ty mình.

5. Thời lượng

2 buổi (mỗi buổi 3h)

6. Nội dung khóa học

Chương 1: Các khái niệm căn bản về bảo mật
• Định nghĩa về tài nguyên thông tin, bảo mật thông tin
• Các khái niệm xác thực – Authentication, giao quyền – Authorization, kiểm định Auditing
• Hậu quả của bảo mật thông tin sơ sài, trách nhiệm cá nhân tương ứng

Chương 2: Quản trị bảo mật trong quá trình giao dịch
• Nhu cầu bảo mật giao dịch, liên lạc
• Hệ thống bảo mật giao dịch, liên lạc
• Bảo mật truy cập từ xa
• Giả mạo điện thoại
• Nghe lén điện thoại, mạng máy tính, mạng Internet
• Bảo mật E-mail
• Chống SPAM

Chương 3: Quản lý các cuộc tấn công
• Các cuộc tấn công chủ động
• Tấn công từ chối dịch vụ DoS/ DdoS
• Tấn công khai thác lỗ hổng phần mềm
• Khai thác thông tin qua nhân sự – Social Engineering
• Virus
• Nghe lén – Sniffer
• Trojan Hourses
• Bom logic, hẹn giờ tự phá huỷ hệ thống
• Sâu máy tính – Worm
• Chương trình cửa hậu Back doors

Trình diễn thử nghiệm
• Tấn công một hệ thống mạng
• Ăn trộm mật khẩu máy chủ Windows Server
• Nghe lén nội dung chat Yahoo! messenger
• Đọc trộm nội dung e-mail
• Khai thác các lỗ hỏng trên website

Chương 4: Quản lý việc phản ứng lại với các biến cố
• Bảo mật hệ thống vật lý
• Điều tra, dự báo nguy cơ
• Xác định nguy cơ
• Đánh giá nguy cơ
• Xác định các mối đe doạ
• Sao lưu

Chương 5: Quản lý các chính sách bảo mật
• Chính sách giới hạn truy cập
• Chính sách bảo mật trên máy tính văn phòng
• Chính sách bảo mật hệ thống vật lý
• Chính sách đặt tên người dùng và yêu cầu độ khó của mật khẩu
• Chính sách nhân sự
• Chính sách đào tạo nâng cao nhận thức bảo mật, tài liệu hướng dẫn quy trình
• Chính sách xử lý sự cố
Chương 6: Quản lý việc tái phục hồi khi xảy ra thảm họa
• Sao lưu dữ liệu và hệ thống CNTT
• Phục hồi hệ thống CNTT
• Phòng ngừa và khắc phục thảm hoạ
• Đảm bảo công việc hoạt động liên tục
• Tăng cường khả năng chịu lỗi của hệ thống CNTT

Chương 7:
Thảo luận – Tình huống thực tế

ng-k-lch-hc-2


0943 23 00 99
Bản đồ