1. Information security in contextIn this chapter we consider:A short  dịch - 1. Information security in contextIn this chapter we consider:A short  Việt làm thế nào để nói

1. Information security in contextI






1. Information security in context

In this chapter we consider:

A short history of information technologies, its side effects and unintended consequences
Why information security and information technology security have become important
The ubiquity and irreversible dependency of information technologies

There are technical aspects that make cyberspace inherently insecure and are virtually impossible to completely “fix”.


Alexander Klimburg, Editor and co-author: National Cybersecurity

Framework Manual, NATO CCDCOE, 2013

1.1. A short history of information technologies and their side effects

Those of us who worked in research laboratories close to the leading edge of technical innovation in the 1960s and 70s, look at today’s technologies with amazement, if not incredulity. Many industry leaders failed to anticipate how these technologies would change the world:
In 1943, Thomas Watson, then President of IBM, predicted that: “I think there is a world market for maybe five computers”.
In 1977, Ken Olsen, then President of Digital Equipment Corporation said that: “There is no reason for any individual to have a computer at home”. The company no longer exists…
These transformational successes include digital integrated circuits (“chips”) and the DARPANet (precursor of the Internet) of the mid 1960s, the personal computers, optical fibre networks and cellular telephony of the 1970s. Then came graphical user interfaces (such as the Apple Mac in 1984 and Windows in 1990), the World Wide Web (1991) and Google (1998). The first model of the (Apple) iPhone was launched in 2007 and the first model of the iPad followed in 2010. This innovation has not stopped and shows no signs of doing so. If anything, it may be accelerating.






Those visionary enough to believe these technologies would transform the world who were prepared to invest in them (a real gamble) have become amazingly wealthy. Those of us who are more conservative thinkers and somewhat risk-averse wish we had.
On the other hand there have been many failures – ideas, products and services that showed considerable potential but did not succeed. How many remember companies like Wang (a leader in word processing and mini-computers in the late 1970s or Altavista, a search engine launched in 1995.
This rapid wave of innovation, that some call a Technami, brought with it side effects and unintended consequences. Information insecurity is one of them and has become a matter of concern. The Technami continues: recent innovations include cars that do not need a human driver, robotic surgery machines (still controlled by a human but this may change), flexible and wearable devices and new approaches to military electronics.
Information technology products are supplied on an “as is” basis, with limited warranties and, in the case of software, licenses that exclude the vendor from liabilities for the consequences of malfunction or failure. Most End User License Agreements (EULA) are long and hard to understand by a layman, who has to accept the terms and conditions to install the software. Many of the “apps” designed for smartphones and tablets may not have had adequate quality assurance and some have been shown to contain malicious software (malware).
This is unlike the situation of the pharmaceutical industry: a license to sell a product requires extensive testing following strict protocols. When sold, the product includes a leaflet describing possible side effects and contraindications. This process does not always ensure that products are safe enough and several had to be withdrawn from the market. However, this is better than “you bought it, now good luck”.
1.2. Why information security is increasingly important

We now know that undesirable things happen in cyberspace. The list that follows is not exhaustive as human ingenuity keeps developing new ways to exploit insecurity:






Financial loss: in 1995 a British bank with a long history went out of business, then in 2008 a French bank lost over 6 billion Euro. In 2011 a Swiss bank operating in London lost 2 billion dollars. In the three cases through insider misuse or abuse. These were not unique situations.
Denial of Service attacks – these overload a system, usually a website or an electronic mail service so that it cannot function. Such attacks are easy enough to carry out and are usually successful.
Sabotage of networks or computer systems to interfere with their operation.

Use of malicious software to take control of a computer or computer system for any of many possible reasons.
Theft of Intellectual Property – including industrial espionage.

Theft of Personally Identifiable Information – a breach of privacy leading to impersonation.
Corruption or destruction of corporate data or software – frequently using malicious software.
There are growing concerns about the threat of cyber attacks on critical infrastructures such as utilities (power, water, communications, transport, hospitals, etc.) as well as on law enforcement and emergency services.
Politicians around the world have also accepted that there is a threat that entities playing a critical role in national security, such military facilities and operations in the field, may the target of a cyber attack.
Individuals are also targets, for example by:

Infecting a personal device with malicious software (virus, worm, Trojan

Horse, Rootkit, etc.).

Losing control of a personal device that is used without their knowledge of consent to disseminate spam or carrying out a Denial of Service (zombie, botnet).
Impersonation – senior executives in Interpol and NATO have had – without their knowledge or consent – Facebook pages about them created and exploited






to acquire “friends”. These were then requested to provide information. The individuals concerned were unaware of this.
Abuse of trust – an academic researcher created accounts in Facebook, Twitter, Linkedin and other social media for a bright young woman (Robyn Sage) with impressive credentials. So impressive that many not only wanted to be linked to her, but offered her employment (unseen) or shared sensitive documents to seek her opinion. In reality Robyn did not exist – her identity was part of research into how trust is used and abused in social networks.
Identity theft – including data on bank accounts, credit cards, etc., causing individuals financial losses that are complex to unravel.
Blackmail – for example by encrypting the data in a computer and demanding payment to provide the decryption key.
Attacks on mobile phones with the primary objective of financial theft. etc.

1.3. Ubiquity and irreversible dependencies

Could one imagine an environment today without information technologies (I.T.), mobile devices or the Internet? There are few places left where only a few privileged individuals have the technical and financial means to avail themselves of such tools, and the number is steadily decreasing.
Statistics published by the Internet World Stats estimated that by mid 2012 there were over 2.4 billion Internet users (have you noticed that only drug dealers and the I.T. industry refer to their clients as “users”?). Other sources give comparable numbers. The International Telecommunications Union, an organization of the United Nations reported that in October 2012 there were over 6 billion mobile telephone subscribers. At that time the world population was just over 7 billion, many of whom subsist on less than $2 a day.
Clearly, information and the technologies that enable access to it have become “must have” items, not only for individuals but also for nations and businesses of all kinds. The enthusiasm for new gadgets and services defies belief. The launch of a new product can cause people to queue overnight in the street waiting for the store to open.






While this may not be obvious to the general public, technologies are not perfect. Besides, the ways in which users protect their systems and data are not perfect either and neither are the users themselves – errors are made by everyone (chapter 6 will return to this topic).
Many are also unaware of their role in protecting their personal information and the corporate information of their employer. The rest of this book concentrates on the need for good information security and what this involves.
2. Lessons identified in the last ten years

In this chapter we consider

How ambiguity in the language of information security leads to misunderstandings and confusion
The major information insecurity target areas: crime, critical infrastructures, government, the military and individuals
Why many organisations are unprepared despite the standards, guidelines and good practices available
The asymmetric nature of what has become a war of attrition

How maintaining security is everybody’s job

2.1. The semantics of information security

…confuse their language so they will not understand each other.

Genesis 11:7, the Bible, New International Version, © 2011

The vocabulary of information security continues to grow. A substantial part of it consists of technical jargon e.g. botnet, rootkit, public key, etc. These are fairly meaningful to the initiated and mysterious to the rest. The media have adopted the word “cyber” and make frequent use of it. Politicians have adopted it too even though there are multiple and rather inconsistent definitions.
When William Gibson created the word “Cyberspace” in his 1984 novel Neuromancer he contributed a word that would be greatly misused and abused without questioning. Later in his life Gibson said that it was an “evocative and essentially meaningless buzzword”.






There is no agreed definition for “cyberspace”. It certainly includes the worlds of data and software. Some argue that it also includes network and computing infrastructures. Most agree that
5000/5000
Từ: Anh
Sang: Việt
Kết quả (Việt) 1: [Sao chép]
Sao chép!





1. Bảo mật thông tin trong bối cảnh

trong chương này chúng ta xem xét:

một lịch sử ngắn của công nghệ thông tin, tác dụng phụ và những hậu quả không mong đợi
lý do tại sao thông tin bảo mật và an ninh công nghệ thông tin đã trở thành quan trọng
ubiquity và không thể đảo ngược sự phụ thuộc của công nghệ thông tin

Có những khía cạnh kỹ thuật mà làm cho không gian mạng vốn không an toàn và có hầu như không thể hoàn toàn "sửa chữa".


Alexander Klimburg, biên tập viên và đồng tác giả: quốc gia Cybersecurity

hướng dẫn sử dụng khuôn khổ, NATO CCDCOE, 2013

1.1. Một lịch sử ngắn của công nghệ thông tin và tác dụng phụ của

Những người trong chúng ta những người làm việc trong phòng thí nghiệm nghiên cứu gần rìa của các cải tiến kỹ thuật trong thập niên 1960 và thập niên 70, nhìn vào ngày hôm nay của công nghệ với sự ngạc nhiên, nếu không phải là incredulity. Nhiều ngành công nghiệp nhà lãnh đạo không thể dự đoán như thế nào các công nghệ này sẽ thay đổi thế giới:
vào năm 1943, Thomas Watson, sau đó chủ tịch của IBM, dự đoán rằng: "Tôi nghĩ rằng có một thị trường thế giới cho có lẽ năm máy tính".
năm 1977, Ken Olsen, sau đó chủ tịch của kỹ thuật số thiết bị công ty nói rằng: "Không có không có lý do cho bất kỳ cá nhân để có một máy tính ở nhà". Công ty không còn tồn tại...
những thành công transformational bao gồm các mạch kỹ thuật số ("chip") và DARPANet (tiền thân của Internet) của giữa thập niên 1960, Các máy tính cá nhân, mạng lưới sợi quang và các điện thoại di động của thập niên 1970. Sau đó, đến người dùng đồ họa giao diện (ví dụ như Apple Mac năm 1984 và Windows năm 1990), World Wide Web (1991) và Google (1998). Các mô hình đầu tiên của iPhone (Apple) đã được đưa ra trong năm 2007 và các mô hình đầu tiên của iPad theo sau vào năm 2010. Cải tiến này đã không ngừng và cho thấy không có dấu hiệu của làm như vậy. Nếu bất cứ điều gì, nó có thể đẩy nhanh.



những tầm nhìn xa, đủ để tin rằng các công nghệ này sẽ chuyển đổi trên thế giới đã được chuẩn bị để đầu tư vào họ (một canh bạc thực sự) những người đã trở nên giàu có đáng ngạc nhiên. Chúng tôi đã có những người trong chúng ta những người bảo thủ hơn các nhà tư tưởng và mong muốn một chút nguy cơ-averse.
mặt khác đã có nhiều thất bại-ý tưởng, sản phẩm và dịch vụ đó cho thấy tiềm năng đáng kể nhưng không thành công. Bao nhiêu nhớ các công ty như Wang (một lãnh đạo trong xử lý và mini-máy tính trong cuối thập niên 1970 hoặc Altavista, công cụ tìm kiếm tung ra vào năm 1995.
làn sóng này nhanh chóng của sự đổi mới, mà một số gọi là một Technami, đưa đến tác dụng phụ và những hậu quả không mong đợi. Mất an ninh thông tin là một trong số họ và đã trở thành một vấn đề quan tâm. Technami tiếp tục: tại đổi mới bao gồm xe ô tô mà không cần một trình điều khiển của con người, robot phẫu thuật máy (vẫn còn điều khiển bởi một con người nhưng điều này có thể thay đổi), linh hoạt và mặc thiết bị và phương pháp tiếp cận mới để thiết bị điện tử quân sự.
sản phẩm công nghệ thông tin được cung cấp trên cơ sở "như là", với giới hạn bảo đảm và, trong trường hợp của phần mềm, giấy phép đó loại trừ các nhà cung cấp từ trách nhiệm pháp lý cho những hậu quả của sự cố hay thất bại. Hầu hết người dùng giấy phép thỏa thuận (EULA) được lâu dài và khó hiểu bởi người ngoại đạo, người đã chấp nhận các điều khoản và điều kiện để cài đặt phần mềm. Nhiều người trong số các ứng dụng"" được thiết kế cho điện thoại thông minh và máy tính bảng có thể không có bảo đảm chất lượng đầy đủ và một số đã được chứng minh để chứa phần mềm độc hại (malware).
điều này là không giống như vị trí của ngành công nghiệp dược phẩm: một giấy phép bán sản phẩm yêu cầu mở rộng kiểm tra giao thức nghiêm ngặt sau đây. Khi bán, Các sản phẩm bao gồm một tập tài liệu mô tả có thể có tác dụng phụ và chống chỉ định. Quá trình này luôn luôn không đảm bảo rằng sản phẩm được an toàn đủ và một số đã được rút khỏi thị trường. Tuy nhiên, điều này là tốt hơn so với "bạn đã mua nó, bây giờ may mắn".
1.2. Lý do tại sao bảo mật thông tin là quan trọng ngày càng

chúng tôi bây giờ biết rằng những điều không mong muốn xảy ra trong không gian mạng. Danh sách sau đó không phải là đầy đủ như ngây thơ của con người giữ phát triển các cách thức mới để khai thác bất an:



mất mát tài chính: năm 1995 một ngân hàng Anh với một lịch sử lâu dài đã đi ra khỏi kinh doanh, sau đó vào năm 2008 một ngân hàng Pháp mất trên 6 tỷ Euro. Năm 2011 một ngân hàng Thụy sĩ hoạt động tại London mất 2 tỷ đô la. Trong trường hợp ba thông qua trong cuộc lạm dụng hoặc lạm dụng. Đây là không độc đáo tình huống.
tấn công từ chối dịch vụ-các quá tải một hệ thống, thường là một trang web hoặc một dịch vụ thư điện tử vì vậy mà nó không thể hoạt động. Các cuộc tấn công được dễ dàng, đủ để thực hiện và thành công thường.
phá hoại của mạng hoặc hệ thống máy tính ảnh hưởng đến hoạt động của họ.

Sử dụng các phần mềm độc hại để nắm quyền kiểm soát của một máy tính hoặc hệ thống máy tính cho bất kỳ lý do có thể nhiều.
hành vi trộm cắp của tài sản trí tuệ-bao gồm cả công nghiệp espionage.

hành vi trộm cắp của thông tin cá nhân-một sự vi phạm quyền riêng tư dẫn đến mạo danh.
tham nhũng hoặc hủy diệt của công ty dữ liệu hoặc phần mềm-thường xuyên sử dụng phần mềm độc hại.
Có những mối quan tâm ngày càng tăng về nguy cơ tấn công trên cơ sở hạ tầng quan trọng, chẳng hạn như tiện ích (điện, nước, truyền thông, giao thông vận tải, bệnh viện, vv) cũng như trên thực thi pháp luật và khẩn cấp dịch vụ.
chính trị gia trên khắp thế giới cũng đã chấp nhận rằng có là một mối đe dọa đó thực thể đóng một vai trò quan trọng trong an ninh quốc gia, Các quân sự tiện nghi và hoạt động trong lĩnh vực, có thể là mục tiêu của một cuộc tấn công cyber.
cá nhân đều mục tiêu, ví dụ bởi:

lây nhiễm cho một thiết bị cá nhân với phần mềm độc hại (virus, sâu, Trojan

ngựa, Rootkit, vv.).

Mất kiểm soát của một thiết bị cá nhân được sử dụng mà không có kiến thức về sự đồng ý để phổ biến các thư rác hoặc thực hiện một từ chối Service (zombie, botnet).
Mạo danh-các điều hành cấp cao ở Interpol và NATO đã có-mà không có kiến thức hoặc sự đồng ý-của họ Facebook Trang về họ tạo ra và khai thác



để có được "người bạn". Những sau đó đã được yêu cầu cung cấp thông tin. Các cá nhân có liên quan đã không biết về điều này.
lạm dụng tín nhiệm-một nhà nghiên cứu học thuật tạo các tài khoản trong Facebook, Twitter, LinkedIn và các phương tiện truyền thông xã hội cho một phụ nữ trẻ sáng (Robyn Sage) với thông tin đăng nhập Ấn tượng. Rất ấn tượng rằng nhiều người không chỉ muốn được liên kết với cô ấy, nhưng cung cấp việc làm của mình (unseen) hoặc chia sẻ các tài liệu nhạy cảm để tìm kiếm ý kiến của mình. Trong thực tế không tồn tại Robyn-danh tính của cô là một phần của các nghiên cứu thành như thế nào tin tưởng sử dụng và lạm dụng trong mạng xã hội.
Đánh cắp nhận dạng-bao gồm các dữ liệu vào tài khoản ngân hàng, thẻ tín dụng, vv, gây ra cá nhân tổn thất tài chính là phức tạp để làm sáng tỏ.
tống tiền-ví dụ bằng mã hóa dữ liệu trong một máy tính và yêu cầu thanh toán để cung cấp các giải mã phím.
tấn công trên điện thoại di động với mục tiêu chính của hành vi trộm cắp tài chính. vv

1.3. Phổ biến và không thể thay đổi phụ thuộc

Người ta có thể tưởng tượng một môi trường vào ngày hôm nay mà không có công nghệ thông tin (CNTT), thiết bị di động hoặc Internet? Có vài nơi trái nơi chỉ có một vài cá nhân đặc quyền có kỹ thuật và tài chính có nghĩa là để avail tự của các công cụ, và số là giảm đều đặn.
số liệu thống kê được xuất bản bởi Internet World Stats ước tính rằng vào giữa năm 2012 đã có hơn 2.người sử dụng Internet 4000000000 (bạn đã nhận thấy rằng chỉ buôn bán ma túy và các ngành công nghiệp CNTT là khách hàng của họ là "người dùng"?). Các nguồn khác đưa ra con số tương đương. International Telecommunications Union, một tổ chức Liên Hiệp Quốc thông báo rằng trong tháng 10 năm 2012 đã có trên 6 tỷ người đăng kí điện thoại di động. At thời điểm dân số thế giới đó là chỉ hơn 7 tỷ đồng, nhiều người trong số họ tồn ngày ít hơn $2 một ngày.
rõ ràng, thông tin và các công nghệ mà cho phép truy cập vào nó đã trở thành "phải có" mục, không chỉ cho các cá nhân mà còn cho các quốc gia và doanh nghiệp của tất cả các loại. Sự nhiệt tình cho new Tiện ích và dịch vụ defies niềm tin. Sự ra mắt của một sản phẩm mới có thể gây ra những người xếp hàng qua đêm trên đường phố chờ đợi cho các cửa hàng để mở.



Trong khi điều này có thể không được rõ ràng cho công chúng nói chung, công nghệ là không hoàn hảo. Bên cạnh đó, những cách mà trong đó người dùng bảo vệ hệ thống của họ và dữ liệu là không hoàn hảo hoặc là và không phải là người sử dụng tự-lỗi được thực hiện bởi tất cả mọi người (chương 6 sẽ trở về chủ đề này).
Nhiều người đều không biết về vai trò của họ trong việc bảo vệ thông tin cá nhân của họ và thông tin doanh nghiệp của chủ nhân của họ. Phần còn lại của cuốn sách này tập trung vào sự cần thiết cho an ninh thông tin tốt và những gì điều này liên quan đến việc.
2. Bài học được xác định trong mười năm qua

trong chương này chúng ta xem xét

làm thế nào không rõ ràng trong ngôn ngữ của an ninh thông tin dẫn đến hiểu lầm và nhầm lẫn
Khu vực mục tiêu mất an ninh lớn thông tin: tội phạm, cơ sở hạ tầng quan trọng, chính phủ, quân đội và cá nhân
lý do tại sao nhiều tổ chức không chuẩn bị mặc dù các tiêu chuẩn, hướng dẫn và thực hành tốt có sẵn
bản chất không đối xứng của những gì đã trở thành một cuộc chiến tranh tiêu hao

làm thế nào duy trì an ninh là công việc của tất cả mọi người

2.1. Ngữ nghĩa của an ninh thông tin

.. .confuse ngôn ngữ của họ để họ sẽ không hiểu nhau.

Genesis 11:7, kinh thánh, phiên bản quốc tế mới, © 2011

vốn từ vựng của an ninh thông tin tiếp tục phát triển. Một phần đáng kể của nó bao gồm các biệt ngữ kỹ thuật ví dụ botnet, rootkit, khóa công khai, vv. Đây là khá có ý nghĩa để bắt đầu và bí ẩn với phần còn lại. Các phương tiện truyền thông đã thông qua từ "mạng" và sử dụng thường xuyên của nó. Chính trị gia đã thông qua nó quá mặc dù có rất nhiều và không phù hợp thay vì định nghĩa.
khi William Gibson lập từ "Cyberspace" năm của ông Neuromancer tiểu thuyết năm 1984, ông đã đóng góp một từ mà có thể được rất nhiều lạm dụng và bị lạm dụng mà không đặt câu hỏi. Sau này trong cuộc sống của ông Gibson nói rằng đó là một "gợi nhiều liên tưởng và về cơ bản vô nghĩa buzzword".



có là không có định nghĩa đồng ý cho "cyberspace". Nó chắc chắn bao gồm các thế giới của dữ liệu và phần mềm. Một số người cho rằng nó cũng bao gồm mạng và máy tính cơ sở hạ tầng. Hầu hết đồng ý rằng
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!





. 1 An ninh thông tin trong bối cảnh Trong chương này, chúng ta xem xét: Một lịch sử ngắn của công nghệ thông tin, tác dụng phụ của nó và hậu quả không lường Tại sao an ninh thông tin và an ninh công nghệ thông tin đã trở nên quan trọng Các mặt khắp nơi và sự phụ thuộc không thể đảo ngược của công nghệ thông tin Có những khía cạnh kỹ thuật mà làm cho không gian mạng vốn đã không an toàn và hầu như không thể hoàn toàn "sửa chữa". Alexander Klimburg, biên tập và đồng tác giả: An ninh mạng quốc gia Khung hướng dẫn sử dụng, NATO CCDCOE, 2013 1.1. Một lịch sử ngắn của công nghệ thông tin và tác dụng phụ của họ Những người trong chúng ta những người làm việc trong các phòng thí nghiệm nghiên cứu gần cạnh hàng đầu của đổi mới kỹ thuật trong những năm 1960 và 70, những công nghệ ngày nay với sự ngạc nhiên, nếu không ngờ. Nhiều nhà lãnh đạo ngành công nghiệp thất bại trong việc dự đoán như thế nào các công nghệ này sẽ thay đổi thế giới: Năm 1943, Thomas Watson, sau đó Chủ tịch của IBM, dự đoán rằng: "Tôi nghĩ rằng có một thị trường thế giới có lẽ năm máy tính". Năm 1977, Ken Olsen, sau đó Tổng thống Công ty Cổ phần Thiết bị kỹ thuật số nói rằng: "Không có lý do cho bất kỳ cá nhân để có một máy tính ở nhà". Công ty không còn tồn tại ... Những thành công chuyển đổi bao gồm các mạch kỹ thuật số tích hợp ("chip") và DARPANet (tiền thân của mạng Internet) của giữa những năm 1960, máy tính cá nhân, mạng cáp quang và điện thoại di động của năm 1970. Sau đó, đến giao diện đồ họa người dùng (như Mac của Apple vào năm 1984 và Windows vào năm 1990), World Wide Web (1991) và Google (1998). Mô hình đầu tiên của (Apple) iPhone đã được đưa ra vào năm 2007 và mô hình đầu tiên của iPad tiếp theo trong năm 2010. Sự đổi mới này đã không dừng lại và không có dấu hiệu làm như vậy. Nếu bất cứ điều gì, nó có thể được đẩy nhanh. Những đủ tầm nhìn để tin rằng những công nghệ sẽ làm thay đổi thế giới những người đã được chuẩn bị đầu tư vào họ (một canh bạc thực sự) đã trở thành đáng ngạc nhiên giàu có. . Những người chúng ta là những người tư tưởng bảo thủ hơn và hơi sợ rủi ro mong muốn chúng tôi đã có Mặt khác đã có nhiều thất bại - những ý tưởng, sản phẩm và dịch vụ cho thấy tiềm năng đáng kể nhưng không thành công. Bao nhiêu nhớ các công ty như Wang (một nhà lãnh đạo trong xử lý văn bản và máy tính mini vào cuối năm 1970 hoặc Altavista, một công cụ tìm kiếm đưa ra vào năm 1995. này sóng nhanh chóng của sự đổi mới, mà một số người gọi một Technami, mang theo nó các tác dụng phụ và những hậu quả ngoài ý muốn . Thông tin an ninh là một trong số họ và đã trở thành một vấn đề quan tâm của Technami tiếp tục:. đổi mới gần đây bao gồm xe ô tô mà không cần một trình điều khiển của con người, máy phẫu thuật robot (vẫn bị kiểm soát bởi một con người nhưng điều này có thể thay đổi), các thiết bị linh hoạt và mặc và cách tiếp cận mới để thiết bị điện tử quân sự. sản phẩm công nghệ thông tin được cung cấp trên một "như là" cơ sở, bảo đảm với hạn chế và, trong trường hợp của phần mềm, giấy phép loại trừ các nhà cung cấp từ nợ phải trả cho những hậu quả của sự cố hay thất bại. Hầu hết người dùng cuối Giấy phép thỏa thuận (EULA) là dài và khó hiểu bởi một giáo dân, những người phải chấp nhận các điều khoản và điều kiện để cài đặt phần mềm. Nhiều người trong số các "ứng dụng" được thiết kế cho điện thoại thông minh và máy tính bảng có thể không có đảm bảo chất lượng đầy đủ và một số đã được chứng minh . có chứa phần mềm độc hại (malware) này là không giống như tình hình của ngành công nghiệp dược phẩm: một giấy phép để bán một sản phẩm đòi hỏi phải thử nghiệm rộng rãi sau giao thức nghiêm ngặt. Khi bán ra, sản phẩm bao gồm một tờ rơi mô tả tác dụng phụ có thể và chống chỉ định. Quá trình này không phải luôn luôn đảm bảo rằng các sản phẩm có đủ an toàn và một số đã được rút khỏi thị trường. Tuy nhiên, điều này là tốt hơn so với "bạn mua nó, bây giờ may mắn". 1.2. Lý do tại sao an ninh thông tin ngày càng quan trọng Bây giờ chúng ta biết rằng mọi thứ không mong muốn xảy ra trong không gian mạng. Danh sách mà sau chưa đầy đủ như sự khéo léo của con người giữ phát triển cách thức mới để khai thác bất an: mất tài chính: năm 1995 một ngân hàng Anh với một lịch sử lâu dài đã đi ra khỏi kinh doanh, sau đó trong năm 2008, một ngân hàng Pháp mất hơn 6 tỷ Euro. Trong năm 2011 một ngân hàng Thụy Sĩ đang hoạt động tại London mất 2 tỷ đô la. Trong ba trường hợp thông qua việc sử dụng sai hoặc lạm dụng trong nội bộ. Đây không phải là trường hợp duy nhất. Tấn công từ chối dịch vụ - những quá tải hệ thống, thường là một trang web hoặc một dịch vụ thư điện tử để nó không thể hoạt động. Các cuộc tấn công như vậy là dễ dàng, đủ để thực hiện và thường thành công. phá hoại mạng lưới hoặc các hệ thống máy tính để gây trở ngại cho hoạt động của họ. Sử dụng phần mềm độc hại để kiểm soát hệ thống máy tính hoặc máy tính cho bất kỳ nhiều lý do có thể. Theft Sở hữu trí tuệ - bao gồm cả hoạt động gián điệp công nghiệp. trộm cắp thông tin nhận dạng cá nhân - một sự vi phạm quyền riêng tư dẫn đến mạo danh. tham nhũng hoặc phá hủy dữ liệu của công ty hoặc phần mềm - thường xuyên sử dụng phần mềm độc hại. Có những lo ngại ngày càng tăng về mối đe dọa của các cuộc tấn công mạng vào cơ sở hạ tầng quan trọng như tiện ích (điện , nước, thông tin liên lạc, giao thông, bệnh viện, vv) cũng như các dịch vụ thực thi pháp luật và trường hợp khẩn cấp. Các chính trị gia trên thế giới cũng đã chấp nhận rằng có một mối đe dọa mà các đơn vị đóng vai trò quan trọng trong an ninh quốc gia, cơ sở quân sự như vậy và các hoạt động trong . lĩnh vực này, có thể là mục tiêu của một cuộc tấn công không gian mạng cá nhân cũng là mục tiêu, ví dụ như: lây nhiễm một thiết bị cá nhân với phần mềm độc hại (virus, sâu, Trojan Horse, Rootkit, vv.) Mất kiểm soát của một thiết bị cá nhân được sử dụng mà không có kiến thức về đồng ý cho phổ biến thư rác hoặc thực hiện một tấn công từ chối dịch vụ (zombie, botnet). mạo danh - giám đốc điều hành cấp cao trong Interpol và NATO đã có - mà không có kiến thức hoặc sự đồng ý của họ - trang Facebook về họ tạo ra và khai thác để có được "người bạn" . Những sau đó được yêu cầu cung cấp thông tin. Các cá nhân liên quan đã không biết về điều này. Lạm dụng tín nhiệm - một nhà nghiên cứu khoa học tạo ra các tài khoản trong Facebook, Twitter, Linkedin và phương tiện truyền thông xã hội khác cho một phụ nữ trẻ sáng (Robyn Sage) với các thông tin ấn tượng. Vì vậy, ấn tượng mà nhiều người không chỉ muốn được liên kết với cô ấy, nhưng cung cấp việc làm của mình (vô hình) hoặc các tài liệu nhạy cảm được chia sẻ để lấy ý kiến của mình. Trong thực tế Robyn không tồn tại - danh tính của cô là một phần của nghiên cứu như thế nào tin tưởng được sử dụng và lạm dụng trong các mạng xã hội. Identity trộm cắp -. bao gồm dữ liệu về tài khoản ngân hàng, thẻ tín dụng, vv, gây thiệt hại tài chính cá nhân là rất phức tạp để làm sáng tỏ tống tiền - ví dụ bằng cách mã hóa các dữ liệu trong máy tính và yêu cầu thanh toán để cung cấp các khóa giải mã. tấn công vào điện thoại di động với mục tiêu chính của hành vi trộm cắp tài chính. vv 1.3. Có mặt khắp nơi và không thể đảo ngược phụ thuộc một thể tưởng tượng một môi trường hiện nay mà không có công nghệ thông tin (CNTT), các thiết bị di động hoặc Internet? Có vài nơi trái mà chỉ có một vài cá nhân đặc quyền có phương tiện kỹ thuật và tài chính để tận dụng bản thân các công cụ như vậy, và con số này liên tục giảm. Thống kê được công bố bởi Internet World Stats dự kiến đến giữa năm 2012 đã có hơn 2,4 tỷ người sử dụng Internet (có bạn nhận thấy rằng buôn bán ma túy chỉ và ngành công nghiệp CNTT tham khảo cho các khách hàng của họ là "người sử dụng"?). Các nguồn khác đưa ra con số so sánh. Liên minh Viễn thông Quốc tế, một tổ chức của Liên Hiệp Quốc báo cáo rằng trong tháng 10 năm 2012 đã có hơn 6 tỷ thuê bao điện thoại di động. Tại thời điểm đó dân số thế giới là hơn 7 tỷ đồng, nhiều người sống với mức dưới 2 USD một ngày. Rõ ràng, thông tin và công nghệ cho phép truy cập vào nó đã trở thành "phải có" mặt hàng, không chỉ cho cá nhân mà còn cho các quốc gia và các doanh nghiệp thuộc tất cả các loại. Sự nhiệt tình cho các tiện ích và dịch vụ mới thách thức niềm tin. Sự ra mắt của một sản phẩm mới có thể làm cho con người phải xếp hàng qua đêm trên đường phố chờ đợi cho các cửa hàng để mở. Trong khi điều này có thể không được rõ ràng cho công chúng nói chung, công nghệ không phải là hoàn hảo. Bên cạnh đó, cách thức mà người dùng bảo vệ hệ thống của họ và dữ liệu không phải là hoàn hảo cả và không phải là người sử dụng tự - lỗi được thực hiện bởi tất cả mọi người (chương 6 sẽ quay trở lại chủ đề này). Nhiều người cũng không biết vai trò của họ trong việc bảo vệ thông tin cá nhân của họ và các thông tin công ty của nhà tuyển dụng của họ. Phần còn lại của cuốn sách này tập trung vào sự cần thiết phải bảo mật thông tin tốt và những gì liên quan đến việc này. 2. Bài học được xác định trong mười năm qua Trong chương này, chúng ta xem xét như thế nào không rõ ràng trong ngôn ngữ của an ninh thông tin dẫn đến hiểu lầm và nhầm lẫn Các thông tin an ninh khu vực mục tiêu lớn: tội phạm, cơ sở hạ tầng quan trọng, chính phủ, quân đội và cá nhân Tại sao nhiều tổ chức không chuẩn bị bất chấp các tiêu chuẩn, hướng dẫn và thực hành tốt có sẵn bản chất bất đối xứng về những gì đã trở thành một cuộc chiến tranh tiêu hao Làm thế nào duy trì an ninh là công việc của tất cả mọi người 2.1. Ngữ nghĩa của an ninh thông tin ... nhầm lẫn giữa ngôn ngữ của họ vì vậy họ sẽ không hiểu nhau. Genesis 11:07, Kinh Thánh, New International Version, © 2011 Từ vựng của an ninh thông tin tiếp tục phát triển. Một phần đáng kể của nó bao gồm kỹ thuật ngữ ví dụ như botnet, rootkit, khóa công khai, vv Đây là khá có ý nghĩa cho khởi xướng và bí ẩn với phần còn lại. Các phương tiện truyền thông đã được thông qua từ "mạng" và sử dụng thường xuyên của nó. Các chính trị gia đã áp dụng nó quá mặc dù có nhiều và khá phù hợp định nghĩa. Khi William Gibson tạo ra từ "không gian ảo" vào năm 1984 cuốn tiểu thuyết Neuromancer ông đã đóng góp một từ mà có thể được sử dụng sai rất nhiều và lạm dụng mà không cần đặt câu hỏi. Sau này trong cuộc đời của ông Gibson nói rằng đó là một "từ thông dụng gợi nhiều liên tưởng và về cơ bản là vô nghĩa". Không có định nghĩa thống nhất cho "không gian mạng". Nó chắc chắn bao gồm các thế giới dữ liệu và phần mềm. Một số người cho rằng nó cũng bao gồm mạng máy tính và cơ sở hạ tầng. Hầu hết đồng ý rằng













































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: ilovetranslation@live.com