intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An toàn mạng

Chia sẻ: Cxzvscv Cxzvscv | Ngày: | Loại File: PDF | Số trang:111

168
lượt xem
34
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Môn học An toàn mạng nhằm chú trọng an toàn liên mạng, nghiên cứu các biện pháp ngăn cản, phòng chống, phát hiện và khắc phục các vi phạm an toàn liên quan đến truyền tải thông tin và cung cấp một cái nhìn tổng quan về các khái niệm môn học sẽ đề cập đến, chú trọng đến các hành động tấn công,các cơ chế an toàn, và các dịch vụ an toàn.

Chủ đề:
Lưu

Nội dung Text: Bài giảng An toàn mạng

  1. Chương 1 Giới thiệu An toàn Mạng
  2. Bối cảnh • Nhu cầu đảm bảo an toàn thông tin có những biến đổi lớn – Trước đây • Chỉ cần các phương tiện vật lý và hành chính – Từ khi có máy tính • Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác lưu trữ trong máy tính – Từ khi có các phương tiện truyền thông và mạng • Cần các biện pháp bảo vệ dữ liệu truyền trên mạng An toàn Mạng
  3. Các khái niệm • An toàn thông tin – Liên quan đến các yếu tố tài nguyên, nguy cơ, hành động tấn công, yếu điểm, và điều khiển • An toàn máy tính – Các công cụ bảo vệ dữ liệu và phòng chống tin tặc • An toàn mạng – Các biện pháp bảo vệ dữ liệu truyền trên mạng • An toàn liên mạng – Các biện pháp bảo vệ dữ liệu truyền trên một tập hợp các mạng kết nối với nhau An toàn Mạng
  4. Mục tiêu môn học • Chú trọng an toàn liên mạng • Nghiên cứu các biện pháp ngăn cản, phòng chống, phát hiện và khắc phục các vi phạm an toàn liên quan đến truyền tải thông tin An toàn Mạng
  5. Kiến trúc an toàn OSI • Kiến trúc an toàn cho OSI theo khuyến nghị X.800 của ITU-T • Định ra một phương thức chung cho việc xác định các nhu cầu về an toàn thông tin • Cung cấp một cái nhìn tổng quan về các khái niệm môn học sẽ đề cập đến • Chú trọng đến các hành động tấn công,các cơ chế an toàn, và các dịch vụ an toàn An toàn Mạng
  6. Hành động tấn công • Là hành động phá hoại an toàn thông tin của một tổ chức • An toàn thông tin là những cách thức ngăn ngừa các hành động tấn công, nếu không được thì phát hiện và khắc phục hậu quả • Các hành động tấn công có nhiều và đa dạng • Chỉ cần tập trung vào những thể loại chung nhất • Lưu ý : nguy cơ tấn công và hành động tấn công thường được dùng đồng nghĩa với nhau An toàn Mạng
  7. Các hành động tấn công • Các hành động tấn công thụ động – Nghe trộm nội dung thông tin truyền tải – Giám sát và phân tích luồng thông tin lưu chuyển • Các hành động tấn công chủ động – Giả danh một thực thể khác – Phát lại các thông báo trước đó – Sửa đổi các thông báo đang lưu chuyển – Từ chối dịch vụ An toàn Mạng
  8. Dịch vụ an toàn • Là một dịch vụ nâng cao độ an toàn của các hệ thống xử lý thông tin và các cuộc truyền dữ liệu trong một tổ chức • Nhằm phòng chống các hành động tấn công • Sử dụng một hay nhiều cơ chế an toàn • Có các chức năng tương tự như đảm bảo an toàn tài liệu vật lý • Một số đặc trưng của tài liệu điện tử khiến việc cung cấp các chức năng đảm bảo an toàn khó khăn hơn An toàn Mạng
  9. Cơ chế an toàn • Là cơ chế định ra để phát hiện, ngăn ngừa và khắc phục một hành động tấn công • Không một cơ chế đơn lẻ nào có thể hỗ trợ tất cả các chức năng đảm bảo an toàn thông tin • Có một yếu tố đặc biệt hậu thuẫn nhiều cơ chế an toàn sử dụng hiện nay là các kỹ thuật mật mã • Môn học sẽ chú trọng lĩnh vực mật mã An toàn Mạng
  10. Mô hình an toàn mạng Bên thứ ba đáng tin Bên gửi Bên nhận Chuyển đổi Chuyển đổi Thông báo an toàn Thông báo an toàn liên quan Kênh liên quan đến an toàn thông tin đến an toàn Thông báo Thông báo Thông tin Thông tin bí mật bí mật Đối thủ An toàn Mạng
  11. Mô hình an toàn mạng • Yêu cầu – Thiết kế một giải thuật thích hợp cho việc chuyển đổi liên quan đến an toàn – Tạo ra thông tin bí mật (khóa) đi kèm với giải thuật – Phát triển các phương pháp phân bổ và chia sẻ thông tin bí mật – Đặc tả một giao thức sử dụng bởi hai bên gửi và nhận dựa trên giải thuật an toàn và thông tin bí mật, làm cơ sở cho một dịch vụ an toàn An toàn Mạng
  12. Mô hình an toàn truy nhập mạng Các tài nguyên tính toán (bộ xử lý, bộ nhớ, ngoại vi) Đối thủ Kênh truy nhập Dữ liệu - Con người Các tiến trình - Phần mềm Phần mềm Chức năng gác cổng Các điều khiển an toàn bên trong An toàn Mạng
  13. Mô hình an toàn truy nhập mạng • Yêu cầu – Lựa chọn các chức năng gác cổng thích hợp để định danh người dùng – Cài đặt các điều khiển an toàn để đảm bảo chỉ những người dùng được phép mới có thể truy nhập được vào các thông tin và tài nguyên tương ứng • Các hệ thống máy tính đáng tin cậy có thể dùng để cài đặt mô hình này An toàn Mạng
  14. Chương 2 MÃ HÓA ĐỐI XỨNG An toàn Mạng
  15. Hai kỹ thuật mã hóa chủ yếu • Mã hóa đối xứng – Bên gửi và bên nhận sử dụng chung một khóa – Còn gọi là • Mã hóa truyền thống • Mã hóa khóa riêng / khóa đơn / khóa bí mật – Là kỹ thuật mã hóa duy nhất trước những năm 70 – Hiện vẫn còn được dùng rất phổ biến • Mã hóa khóa công khai (bất đối xứng) – Mỗi bên sử dụng một cặp khóa • Một khóa công khai + Một khóa riêng – Công bố chính thức năm 1976 An toàn Mạng
  16. Một số cách phân loại khác • Theo phương thức xử lý – Mã hóa khối • Mỗi lần xử lý một khối nguyên bản và tạo ra khối bản mã tương ứng (chẳng hạn 64 hay 128 bit) – Mã hóa luồng • Xử lý dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit) • Theo phương thức chuyển đổi – Mã hóa thay thế • Chuyển đổi mỗi phần tử nguyên bản thành một phần tử bản mã tương ứng – Mã hóa hoán vị • Bố trí lại vị trí các phần tử trong nguyên bản An toàn Mạng
  17. Mô hình hệ mã hóa đối xứng Khóa bí mật dùng chung Khóa bí mật dùng chung bởi bên gửi và bên nhận bởi bên gửi và bên nhận Bản mã truyền đi Nguyên bản Nguyên bản đầu vào đầu ra Giải thuật mã hóa Giải thuật giải mã Mã hóa Giải mã Y = EK(X) X = DK(Y) An toàn Mạng
  18. Mô hình hệ mã hóa đối xứng • Gồm có 5 thành phần – Nguyên bản – Giải thuật mã hóa – Khóa bí mật – Bản mã – Giải thuật giải mã • An toàn phụ thuộc vào sự bí mật của khóa, không phụ thuộc vào sự bí mật của giải thuật An toàn Mạng
  19. Phá mã • Là nỗ lực giải mã văn bản đã được mã hóa không biết trước khóa bí mật • Có hai phương pháp phá mã – Vét cạn • Thử tất cả các khóa có thể – Thám mã • Khai thác những nhược điểm của giải thuật • Dựa trên những đặc trưng chung của nguyên bản hoặc một số cặp nguyên bản - bản mã mẫu An toàn Mạng
  20. Phương pháp phá mã vét cạn • Về lý thuyết có thể thử tất cả các giá trị khóa cho đến khi tìm thấy nguyên bản từ bản mã • Dựa trên giả thiết có thể nhận biết được nguyên bản cần tìm • Tính trung bình cần thử một nửa tổng số các trường hợp có thể • Thực tế không khả thi nếu độ dài khóa lớn An toàn Mạng
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2