Dữ liệu là tài sản quan trọng nhất của
người dùng trên máytính. Có thể nói nhu cầu sử dụng máy tính và mạng
đều xuất phát từ dữliệu.
Thông thường khi quyết định lựa
chọn một phương pháp bảo vệ cho máytính thì dữ liệu giữ vai trò tiên
quyết. Hệ điều hành và các ứng dụngcó thể cài đặt lại, nhưng dữ liệu
người được tạo bởi người dùng là duynhất, nếu bị mất sẽ không có gì
thay thế được. Ngoài ra một số dữ liệurất bí mật, chúng ta không chỉ
muốn mất nó mà còn không muốn người khácxem nếu không được cho phép.
Trong bài viết này chúng ta sẽ tìm hiểu một số biện pháp bảo vệ dữ liệu.
Backup kịp thời và thường xuyên
Bước
quan trọng nhất trong việc bảo vệ dữ liệu khỏi bị thất lạc là thựchiện
backup thường xuyên. Chúng ta cần thực hiện backup theo chu kỳ baolâu?
Điều này phụ thuộc vào lượng dữ liệu sẽ bị mất nếu hệ thống bịđánh sập
hoàn toàn. Chúng ta có thể thực hiện backup hàng tuần, hàngngày, hay
hàng giờ.
Chúng ta có thể sử dụng tiện ích backup được tích hợp trong hệ điều hành Windows (ntbackup.exe) để thực hiện những tiến trình backup cơ bản, ngoài ra, có thể sử dụng Wizard Modeđể
đơn giản hóa tiến trình tạo và khôi phục các file backup, hay có thểcấu
hình thủ công các cài đặt backup và lên lịch thực hiện tác vụbackup để
tự động hóa tác vụ này.
Ngoài công cụ trên, có rất nhiều công cụ
backup nhóm ba khác với nhiềutùy chọn nâng cao hơn. Cho dù chúng ta lựa
chọn công cụ nào, thì việclưu trữ một bản copy dự phòng của file backup
là rất quan trọng để đềphòng trường hợp những băng/đĩa chứa file backup
bị phá hủy cùng với dữliệu gốc. Hiện nay có một phương pháp rất hiệu
quả mà chúng ta có thểsử dụng để lưu trữ dự phòng bản backup đó là
backup trực tuyến.
Áp dụng bảo mật chia sẻ và bảo mật cấp độ file
Để
bảo mật dữ liệu, thao tác đầu tiên là cài đặt giấy phép cho file vàthư
mục. Nếu đang chia sẻ dữ liệu qua mạng, chúng ta có thể cài đặt cácgiấy
phép chia sẻ để kiểm soát những tài khoản người dùng nào có thểhay
không thể truy cập vào những file này qua mạng. Với Windows 2000 và Windows XP, chúng ta thực hiện cài đặt giấy phép bằng cách click vào nút Permissions trên tab Sharing của cửa sổ thuộc tính Properties của thư mục hay file.
Tuy
nhiên, những giấy phép cấp độ chia sẻ sẽ không có hiệu lực vớingười
dùng đang sử dụng máy tính lưu trữ dữ liệu chia sẻ. Nếu máy tínhđược
nhiều người sử dụng thì chúng ta phải sử dụng các giấy phép cấp độfile
(còn được gọi là giấy phép NTFS vì chúng chỉ xuất hiện trên nhữngthư
mục và file được lưu trữ trên phân vùng được định dạng NTFS). Nhữnggiấy
phép cấp độ file, được cài đặt trong tab Security của hộp thoại thuộc tính Properties, bảo mật hơn so với các giấy phép cấp độ chia sẻ.
Trong
cả hai trường hợp, chúng ta có thể cài đặt giấy phép cho tàikhoản người
dùng hay nhóm, và có thể cho phép hay từ chối nhiều cấp độtruy cập khác
nhau từ read-only (chỉ đọc) tới toàn quyền truy cập.
Đặt mật khẩu bảo vệ tài liệu
Một
số ứng dụng, như Microsoft Office và Adobe Acrobat, cho phép chúngta
cài đặt mật khẩu trên nhiều tài liệu khác nhau. Để mở những tài liệunày
chúng ta sẽ phải nhập vào mật khẩu đã cài đặt cho chúng. TrongMicrosoft
Word 2003, để đặt mật khẩu cho tài liệu, vào menu Tools |Options rồi
click vào tab Security. Chúng ta có thể cài đặt mật khẩu mởfile này và
đặt mật khẩu chống chỉnh sửa. Ngoài ra chúng ta có thể càiđặt kiểu mã
hóa được sử dụng.
Một số phần mềm nén như WinZip hay PKZip cũng hỗ trợ cả tính năng mã hóa file nén.
Sử dụng mã hóa EFS
Hệ điều hành Windows 2000, Windows XP Pro và Server 2003 được hỗ trợ tính năng mã hóa Encrypting File System(EFS
– mã hóa file hệ thống). Chúng ta có thể sử dụng phương pháp mãhóa tích
hợp nền tảng giấy phép này để bảo vệ các file và thư mục riêngbiệt được
lưu trữ trên phân vùng định dạng NTFS. Thao tác mã hóa filevà thư mục
rất đơn giản, chỉ cần click vào nút Advanced trên tab General của trang thuộc tính Properties. Lưu ý rằng chúng ta không thể sử dụng kết hợp mã hóa EFS và nén NTFS.
EFS
sử dụng kết hợp mã hóa đối xứng và bất đối xứng cho cả bảo mật vàthực
thi. Để mã hóa file với EFS, người dùng phải có một giấy phép EFS,có
thể được tạo bởi Windows Certification Authority, hay một giấy phéptự
phân nếu không có Certificate Authority nào trên mạng. Các file EFScó
thể được mở bởi tài khoản người dùng đã mã hóa chúng, hay bởi mộttác
nhân khôi phục chuyên dụng. Với Windows XP hay Windows 2003 chúngta còn
có thể chỉ định những tài khoản người dùng khác được phân quyềnđể truy
cập vào những file được mã hóa bằng EFS.
Lưu ý rằng EFS được sử
dụng để bảo vệ dữ liệu trên ổ đĩa. Nếu gửi mộtfile được mã hóa EFS qua
mạng và ai đó sử dụng một Sniffer (trình phântích dữ liệu) để đánh cắp
thì họ có thể đọc dữ liệu trong file này.
Sử dụng công cụ mã hóa ổ đĩa
Trong
một số phiên bản của Windows Vista, Windows 7, Windows Server2008 và
Windows Server 2008 R2 tích hợp một công cụ mã hóa ổ đĩa khámạnh có tên
BitLocker. Mặc định, công cụ này sử dụng bộ mã hóa AES(Advanced
Encryption Standard) vận hành theo chế độ CBC (Cipher-BlockChaining).
Ngoài
ra chúng ta có thể sử dụng nhiều công cụ mã hóa ổ đĩa nhóm bakhác cho
phép mã hóa toàn bộ ổ đĩa. Khi mã hóa toàn bộ ổ đĩa, ngườidùng sẽ không
thể truy cập vào dữ liệu trong đó. Dữ liệu sẽ được mã hóatự động khi
được ghi vào ổ đĩa này, và sẽ tự động được giải mã trướckhi được tải
vào bộ nhớ. Một số công cụ có thể tạo những vùng lưu trữvô hình bên
trong một phân vùng, sau đó hoạt động như ổ đĩa ẩn bêntrong một ổ đĩa.
Những người dùng khác chỉ có thể thấy dữ liệu trong ổđĩa ngoài.
Những
công cụ mã hóa ổ đĩa có thể được sử dụng để mã hóa ổ đĩa di động.Một số
cho phép tạo một mật khẩu chủ cùng với những mật khẩu phụ vớiquyền thấp
hơn để cấp cho những người dùng khác, như Whole DiskEncryption, Drive
Crypt, …
Tận dụng Public Key Infrastructure
Một Public Key Infrastructure
(PKI) là một hệthống quản lý những cặp Private Key và Public Key, và
các giấy phép số.Do các Key và giấy phép được phát hành bởi một công cụ
nhóm ba đáng tincậy nên bảo mật nền tảng giấy phép mà hệ thống này cung
cấp khá mạnh.
Chúng ta có thể bảo mật dữ liệu muốn chia sẻ với
người khác bằng cáchmã hóa dữ liệu này với một Public Key và người được
chia sẻ. Tất cảngười dùng trong mạng sẽ thấy dữ liệu này, tuy nhiên duy
nhất ngườidùng có Private Key tương ứng với Public Key mới có thể giải
mã.
Ẩn dữ liệu với kiểu mã hóa Steganography
Steganography là một kiểu mã hóa tạo email ẩn trong đó chỉ có người gửi và người nhận mới biết đến sự tồn tại của email này.
Chúng
ta có thể sử dụng một ứng dụng Steganography để ẩn dữ liệu bêntrong dữ
liệu khác. Ví dụ, chúng ta có thể ẩn một email văn bản trongmột file
ảnh .JPG hay một file nhạc MP3, …
Steganography không thực hiện
mã hóa email, do đó nó thường được sửdụng với các phần mềm mã hóa.
Trước tiên dữ liệu sẽ được mã hóa, sau đóẩn nó bên trong file khác bằng
một phần mềm Steganography.
Một số công cụ mã hóa kiểu
Steganography yêu cầu sự hoán đổi của mộtKey bí mật, trong khi đó số
khác lại sử dụng Key mật mã Private vàPublic. Một ví dụ điển hình của
phần mềm Steganography là StegoMagic. Đây là một phần mềm miễn phí giúp mã hóa email và ẩn chúng trong các file .TXT, .WAV, hay .BMP.
Bảo vệ dữ liệu gửi đi bằng cách bảo mật IP
Dữ
liệu của chúng ta có thể bị tin tặc đánh cắp khi đang truyền quamạng
bằng một phần mềm Sniffer. Để bảo vệ dữ liệu khi đang truyền quamạng
chúng ta có thể sử dụng Internet Protocol Security (IPSec), tuynhiên cả
hệ thống gửi và hệ thống nhận phải hỗ trợ IPSec. Kể từ hệ điềuhành
Windows 2000, Windows đã được tích hợp khả năng hỗ trợ cho IPSec.Các
ứng dụng không phải nhận biết IPSec vì nó vận hành tại mô hình mạngcấp
độ thấp.
Encapsulating Security Payload (ESP)
là giao thức đượcIPSec sử dụng để mã hóa dữ liệu. IPSec có thể vận hành
theo chế độđường hầm để cung cấp khả năng bảo vệ tại cổng nối, hay
trong chế độtruyền để cung cấp khả năng bảo vệ khi dữ liệu đang được
truyền. Để sửdụng IPSec trong Windows, chúng ta phải tạo một chính sách
IPSec, lựachọn phương thức thẩm định quyền và những bộ lọc IP sẽ sử
dụng. Để cấuhình những cài đặt của IPSec, mở cửa sổ thuộc tính Properties của giao thức TCP/IP trên tab Options của Advanced TCP/IP Settings.
Bảo mật dữ liệu truyền qua mạng Wifi
Dữ
liệu mà chúng ta gửi qua mạng Wifi dễ bị tác động hơn so với khi gửiqua
mạng Ethernet. Tin tặc không cần phải truy cập vật lý tới mạng haycác
thiết bị trên đó, bất cứ người dùng nào sử dụng laptop đã được kíchhoạt
Wifi và một ăng ten thu phát sóng mạnh có thể đánh cắp dữ liệu hayđột
nhập vào mạng và truy cập vào dữ liệu được lưu trữ trên mạng đó nếuđiểm
truy cập Wifi không được cấu hình bảo mật.
Chúng ta chỉ nên gửi
và lưu trữ dữ liệu những mạng Wifi đã được mã hóa.Để mã hóa mạng Wifi,
tốt nhất nên sử dụng Wifi Protected Access (WPS),mạnh hơn nhiều so với
Wired Equivalent Protocol (WEP).
Sử dụng Rights Management để duy trì kiểm soát
Nếu
cần gửi dữ liệu cho những người dùng khác nhưng chúng ta lại lolắng về
việc bảo vệ dữ liệu này khi không còn nằm trên hệ thống củachúng ta nữa
thì chúng ta có thể sử dụng Windows Rights Management Services(RMS)
để kiểm soát hành vi của người nhận đối với dữ liệu họ nhận được.Ví dụ,
chúng ta có thể phân quyền để người nhận có thể đọc tài liệuWord nhận
được nhưng không thể hiệu chỉnh, copy hay lưu tài liệu này.Ngoài ra
chúng ta có thể chặn người nhận chuyển tiếp email mà chúng tagửi đi,
hay cài đặt thời hạn sử dụng cho email hay tài liệu để ngườinhận không
thể truy cập sau thời hạn đó.
Để sử dụng RMS, chúng ta cần cấu
hình Windows Server 2003 như một máychủ RMS. Người dùng cần sử dụng
Internet Explorer hay cài đặt phần mềmmáy trạm để truy cập vào các tài
liệu được RMS bảo vệ. Những người dùngđược phân quyền cần phải tải một
giấy phép từ máy chủ RMS.
theo Quantrimang
người dùng trên máytính. Có thể nói nhu cầu sử dụng máy tính và mạng
đều xuất phát từ dữliệu.
Thông thường khi quyết định lựa
chọn một phương pháp bảo vệ cho máytính thì dữ liệu giữ vai trò tiên
quyết. Hệ điều hành và các ứng dụngcó thể cài đặt lại, nhưng dữ liệu
người được tạo bởi người dùng là duynhất, nếu bị mất sẽ không có gì
thay thế được. Ngoài ra một số dữ liệurất bí mật, chúng ta không chỉ
muốn mất nó mà còn không muốn người khácxem nếu không được cho phép.
Trong bài viết này chúng ta sẽ tìm hiểu một số biện pháp bảo vệ dữ liệu.
Backup kịp thời và thường xuyên
Bước
quan trọng nhất trong việc bảo vệ dữ liệu khỏi bị thất lạc là thựchiện
backup thường xuyên. Chúng ta cần thực hiện backup theo chu kỳ baolâu?
Điều này phụ thuộc vào lượng dữ liệu sẽ bị mất nếu hệ thống bịđánh sập
hoàn toàn. Chúng ta có thể thực hiện backup hàng tuần, hàngngày, hay
hàng giờ.
Chúng ta có thể sử dụng tiện ích backup được tích hợp trong hệ điều hành Windows (ntbackup.exe) để thực hiện những tiến trình backup cơ bản, ngoài ra, có thể sử dụng Wizard Modeđể
đơn giản hóa tiến trình tạo và khôi phục các file backup, hay có thểcấu
hình thủ công các cài đặt backup và lên lịch thực hiện tác vụbackup để
tự động hóa tác vụ này.
Ngoài công cụ trên, có rất nhiều công cụ
backup nhóm ba khác với nhiềutùy chọn nâng cao hơn. Cho dù chúng ta lựa
chọn công cụ nào, thì việclưu trữ một bản copy dự phòng của file backup
là rất quan trọng để đềphòng trường hợp những băng/đĩa chứa file backup
bị phá hủy cùng với dữliệu gốc. Hiện nay có một phương pháp rất hiệu
quả mà chúng ta có thểsử dụng để lưu trữ dự phòng bản backup đó là
backup trực tuyến.
Áp dụng bảo mật chia sẻ và bảo mật cấp độ file
Để
bảo mật dữ liệu, thao tác đầu tiên là cài đặt giấy phép cho file vàthư
mục. Nếu đang chia sẻ dữ liệu qua mạng, chúng ta có thể cài đặt cácgiấy
phép chia sẻ để kiểm soát những tài khoản người dùng nào có thểhay
không thể truy cập vào những file này qua mạng. Với Windows 2000 và Windows XP, chúng ta thực hiện cài đặt giấy phép bằng cách click vào nút Permissions trên tab Sharing của cửa sổ thuộc tính Properties của thư mục hay file.
Tuy
nhiên, những giấy phép cấp độ chia sẻ sẽ không có hiệu lực vớingười
dùng đang sử dụng máy tính lưu trữ dữ liệu chia sẻ. Nếu máy tínhđược
nhiều người sử dụng thì chúng ta phải sử dụng các giấy phép cấp độfile
(còn được gọi là giấy phép NTFS vì chúng chỉ xuất hiện trên nhữngthư
mục và file được lưu trữ trên phân vùng được định dạng NTFS). Nhữnggiấy
phép cấp độ file, được cài đặt trong tab Security của hộp thoại thuộc tính Properties, bảo mật hơn so với các giấy phép cấp độ chia sẻ.
Trong
cả hai trường hợp, chúng ta có thể cài đặt giấy phép cho tàikhoản người
dùng hay nhóm, và có thể cho phép hay từ chối nhiều cấp độtruy cập khác
nhau từ read-only (chỉ đọc) tới toàn quyền truy cập.
Đặt mật khẩu bảo vệ tài liệu
Một
số ứng dụng, như Microsoft Office và Adobe Acrobat, cho phép chúngta
cài đặt mật khẩu trên nhiều tài liệu khác nhau. Để mở những tài liệunày
chúng ta sẽ phải nhập vào mật khẩu đã cài đặt cho chúng. TrongMicrosoft
Word 2003, để đặt mật khẩu cho tài liệu, vào menu Tools |Options rồi
click vào tab Security. Chúng ta có thể cài đặt mật khẩu mởfile này và
đặt mật khẩu chống chỉnh sửa. Ngoài ra chúng ta có thể càiđặt kiểu mã
hóa được sử dụng.
Một số phần mềm nén như WinZip hay PKZip cũng hỗ trợ cả tính năng mã hóa file nén.
Sử dụng mã hóa EFS
Hệ điều hành Windows 2000, Windows XP Pro và Server 2003 được hỗ trợ tính năng mã hóa Encrypting File System(EFS
– mã hóa file hệ thống). Chúng ta có thể sử dụng phương pháp mãhóa tích
hợp nền tảng giấy phép này để bảo vệ các file và thư mục riêngbiệt được
lưu trữ trên phân vùng định dạng NTFS. Thao tác mã hóa filevà thư mục
rất đơn giản, chỉ cần click vào nút Advanced trên tab General của trang thuộc tính Properties. Lưu ý rằng chúng ta không thể sử dụng kết hợp mã hóa EFS và nén NTFS.
EFS
sử dụng kết hợp mã hóa đối xứng và bất đối xứng cho cả bảo mật vàthực
thi. Để mã hóa file với EFS, người dùng phải có một giấy phép EFS,có
thể được tạo bởi Windows Certification Authority, hay một giấy phéptự
phân nếu không có Certificate Authority nào trên mạng. Các file EFScó
thể được mở bởi tài khoản người dùng đã mã hóa chúng, hay bởi mộttác
nhân khôi phục chuyên dụng. Với Windows XP hay Windows 2003 chúngta còn
có thể chỉ định những tài khoản người dùng khác được phân quyềnđể truy
cập vào những file được mã hóa bằng EFS.
Lưu ý rằng EFS được sử
dụng để bảo vệ dữ liệu trên ổ đĩa. Nếu gửi mộtfile được mã hóa EFS qua
mạng và ai đó sử dụng một Sniffer (trình phântích dữ liệu) để đánh cắp
thì họ có thể đọc dữ liệu trong file này.
Sử dụng công cụ mã hóa ổ đĩa
Trong
một số phiên bản của Windows Vista, Windows 7, Windows Server2008 và
Windows Server 2008 R2 tích hợp một công cụ mã hóa ổ đĩa khámạnh có tên
BitLocker. Mặc định, công cụ này sử dụng bộ mã hóa AES(Advanced
Encryption Standard) vận hành theo chế độ CBC (Cipher-BlockChaining).
Ngoài
ra chúng ta có thể sử dụng nhiều công cụ mã hóa ổ đĩa nhóm bakhác cho
phép mã hóa toàn bộ ổ đĩa. Khi mã hóa toàn bộ ổ đĩa, ngườidùng sẽ không
thể truy cập vào dữ liệu trong đó. Dữ liệu sẽ được mã hóatự động khi
được ghi vào ổ đĩa này, và sẽ tự động được giải mã trướckhi được tải
vào bộ nhớ. Một số công cụ có thể tạo những vùng lưu trữvô hình bên
trong một phân vùng, sau đó hoạt động như ổ đĩa ẩn bêntrong một ổ đĩa.
Những người dùng khác chỉ có thể thấy dữ liệu trong ổđĩa ngoài.
Những
công cụ mã hóa ổ đĩa có thể được sử dụng để mã hóa ổ đĩa di động.Một số
cho phép tạo một mật khẩu chủ cùng với những mật khẩu phụ vớiquyền thấp
hơn để cấp cho những người dùng khác, như Whole DiskEncryption, Drive
Crypt, …
Tận dụng Public Key Infrastructure
Một Public Key Infrastructure
(PKI) là một hệthống quản lý những cặp Private Key và Public Key, và
các giấy phép số.Do các Key và giấy phép được phát hành bởi một công cụ
nhóm ba đáng tincậy nên bảo mật nền tảng giấy phép mà hệ thống này cung
cấp khá mạnh.
Chúng ta có thể bảo mật dữ liệu muốn chia sẻ với
người khác bằng cáchmã hóa dữ liệu này với một Public Key và người được
chia sẻ. Tất cảngười dùng trong mạng sẽ thấy dữ liệu này, tuy nhiên duy
nhất ngườidùng có Private Key tương ứng với Public Key mới có thể giải
mã.
Ẩn dữ liệu với kiểu mã hóa Steganography
Steganography là một kiểu mã hóa tạo email ẩn trong đó chỉ có người gửi và người nhận mới biết đến sự tồn tại của email này.
Chúng
ta có thể sử dụng một ứng dụng Steganography để ẩn dữ liệu bêntrong dữ
liệu khác. Ví dụ, chúng ta có thể ẩn một email văn bản trongmột file
ảnh .JPG hay một file nhạc MP3, …
Steganography không thực hiện
mã hóa email, do đó nó thường được sửdụng với các phần mềm mã hóa.
Trước tiên dữ liệu sẽ được mã hóa, sau đóẩn nó bên trong file khác bằng
một phần mềm Steganography.
Một số công cụ mã hóa kiểu
Steganography yêu cầu sự hoán đổi của mộtKey bí mật, trong khi đó số
khác lại sử dụng Key mật mã Private vàPublic. Một ví dụ điển hình của
phần mềm Steganography là StegoMagic. Đây là một phần mềm miễn phí giúp mã hóa email và ẩn chúng trong các file .TXT, .WAV, hay .BMP.
Bảo vệ dữ liệu gửi đi bằng cách bảo mật IP
Dữ
liệu của chúng ta có thể bị tin tặc đánh cắp khi đang truyền quamạng
bằng một phần mềm Sniffer. Để bảo vệ dữ liệu khi đang truyền quamạng
chúng ta có thể sử dụng Internet Protocol Security (IPSec), tuynhiên cả
hệ thống gửi và hệ thống nhận phải hỗ trợ IPSec. Kể từ hệ điềuhành
Windows 2000, Windows đã được tích hợp khả năng hỗ trợ cho IPSec.Các
ứng dụng không phải nhận biết IPSec vì nó vận hành tại mô hình mạngcấp
độ thấp.
Encapsulating Security Payload (ESP)
là giao thức đượcIPSec sử dụng để mã hóa dữ liệu. IPSec có thể vận hành
theo chế độđường hầm để cung cấp khả năng bảo vệ tại cổng nối, hay
trong chế độtruyền để cung cấp khả năng bảo vệ khi dữ liệu đang được
truyền. Để sửdụng IPSec trong Windows, chúng ta phải tạo một chính sách
IPSec, lựachọn phương thức thẩm định quyền và những bộ lọc IP sẽ sử
dụng. Để cấuhình những cài đặt của IPSec, mở cửa sổ thuộc tính Properties của giao thức TCP/IP trên tab Options của Advanced TCP/IP Settings.
Bảo mật dữ liệu truyền qua mạng Wifi
Dữ
liệu mà chúng ta gửi qua mạng Wifi dễ bị tác động hơn so với khi gửiqua
mạng Ethernet. Tin tặc không cần phải truy cập vật lý tới mạng haycác
thiết bị trên đó, bất cứ người dùng nào sử dụng laptop đã được kíchhoạt
Wifi và một ăng ten thu phát sóng mạnh có thể đánh cắp dữ liệu hayđột
nhập vào mạng và truy cập vào dữ liệu được lưu trữ trên mạng đó nếuđiểm
truy cập Wifi không được cấu hình bảo mật.
Chúng ta chỉ nên gửi
và lưu trữ dữ liệu những mạng Wifi đã được mã hóa.Để mã hóa mạng Wifi,
tốt nhất nên sử dụng Wifi Protected Access (WPS),mạnh hơn nhiều so với
Wired Equivalent Protocol (WEP).
Sử dụng Rights Management để duy trì kiểm soát
Nếu
cần gửi dữ liệu cho những người dùng khác nhưng chúng ta lại lolắng về
việc bảo vệ dữ liệu này khi không còn nằm trên hệ thống củachúng ta nữa
thì chúng ta có thể sử dụng Windows Rights Management Services(RMS)
để kiểm soát hành vi của người nhận đối với dữ liệu họ nhận được.Ví dụ,
chúng ta có thể phân quyền để người nhận có thể đọc tài liệuWord nhận
được nhưng không thể hiệu chỉnh, copy hay lưu tài liệu này.Ngoài ra
chúng ta có thể chặn người nhận chuyển tiếp email mà chúng tagửi đi,
hay cài đặt thời hạn sử dụng cho email hay tài liệu để ngườinhận không
thể truy cập sau thời hạn đó.
Để sử dụng RMS, chúng ta cần cấu
hình Windows Server 2003 như một máychủ RMS. Người dùng cần sử dụng
Internet Explorer hay cài đặt phần mềmmáy trạm để truy cập vào các tài
liệu được RMS bảo vệ. Những người dùngđược phân quyền cần phải tải một
giấy phép từ máy chủ RMS.
theo Quantrimang