intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Cơ sở an toàn thông tin

Chia sẻ: K Loi Ro Ong | Ngày: | Loại File: PDF | Số trang:134

295
lượt xem
60
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Nội dung của bài giảng trình bày tổng quan về an toàn thông tin, lỗ hổng bảo mật và điểm yếu hệ thống, các dạng tấn công và các phần mềm độc hại, đảm bảo an toàn thông tin dựa trên mã hóa, các kỹ thuật và công nghệ đảm bảo an toàn thông tin và quản lý, chính sách và pháp luật an toàn thông tin.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Cơ sở an toàn thông tin

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG<br /> ----------------------------------HOÀNG XUÂN DẬU<br /> NGUYỄN THỊ THANH THỦY<br /> <br /> IT<br /> <br /> BÀI GIẢNG<br /> <br /> PT<br /> <br /> CƠ SỞ AN TOÀN THÔNG TIN<br /> <br /> HÀ NỘI 2016<br /> <br /> Bài giảng Cơ sở an toàn thông tin<br /> <br /> Các bảng danh mục<br /> <br /> MỤC LỤC<br /> MỤC LỤC .................................................................................................................................. 1<br /> DANH MỤC CÁC HÌNH .......................................................................................................... 5<br /> DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ............................................ 8<br /> MỞ ĐẦU .................................................................................................................................... 9<br /> CHƢƠNG 1. TỔNG QUAN VỀ AN TOÀN THÔNG TIN .................................................... 11<br /> 1.1. KHÁI QUÁT VỀ AN TOÀN THÔNG TIN ................................................................. 11<br /> 1.1.1. Một số khái niệm trong an toàn thông tin............................................................... 11<br /> 1.1.2. Sự cần thiết của an toàn thông tin........................................................................... 13<br /> 1.2. CÁC YÊU CẦU ĐẢM BẢO ATTT VÀ HTTT ........................................................... 15<br /> 1.2.1. Bí mật ..................................................................................................................... 15<br /> <br /> IT<br /> <br /> 1.2.2. Toàn vẹn ................................................................................................................. 16<br /> 1.2.3. Sẵn dùng ................................................................................................................. 16<br /> 1.3. CÁC THÀNH PHẦN CỦA AN TOÀN THÔNG TIN ................................................. 17<br /> 1.3.2. An toàn máy tính và dữ liệu ................................................................................... 17<br /> <br /> PT<br /> <br /> 1.3.3. An ninh mạng ......................................................................................................... 18<br /> 1.3.4. Quản lý an toàn thông tin ....................................................................................... 18<br /> 1.3.5. Chính sách an toàn thông tin .................................................................................. 19<br /> 1.4. CÁC MỐI ĐE DỌA VÀ NGUY CƠ TRONG CÁC VÙNG HẠ TẦNG CNTT ......... 19<br /> 1.4.1. Bảy vùng trong cơ sở hạ tầng CNTT...................................................................... 19<br /> 1.4.2. Các mối đe dọa và nguy cơ trong các vùng hạ tầng CNTT .................................... 20<br /> 1.5. MÔ HÌNH TỔNG QUÁT ĐẢM BẢO ATTT VÀ HỆ THỐNG THÔNG TIN ............ 21<br /> 1.5.1. Nguyên tắc đảm bảo an toàn thông tin, hệ thống và mạng..................................... 21<br /> 1.5.2. Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống thông tin ..................... 22<br /> 1.6. CÂU HỎI ÔN TẬP ....................................................................................................... 23<br /> CHƢƠNG 2. LỖ HỔNG BẢO MẬT VÀ ĐIỂM YẾU HỆ THỐNG ...................................... 24<br /> 2.1. TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT VÀ CÁC ĐIỂM YẾU HỆ THỐNG ......... 24<br /> 2.1.1. Khái quát về điểm yếu hệ thống và lỗ hổng bảo mật ............................................. 24<br /> 2.1.2. Một số thống kê về lỗ hổng bảo mật ...................................................................... 26<br /> 2.2. CÁC DẠNG LỖ HỔNG TRONG HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG 28<br /> 2.2.1. Lỗi tràn bộ đệm ...................................................................................................... 28<br /> 2.2.2. Lỗi không kiểm tra đầu vào .................................................................................... 34<br /> <br /> -1-<br /> <br /> Bài giảng Cơ sở an toàn thông tin<br /> <br /> Các bảng danh mục<br /> <br /> 2.2.3. Các vấn đề với điều khiển truy nhập ...................................................................... 36<br /> 2.2.4. Các điểm yếu trong xác thực, trao quyền ............................................................... 37<br /> 2.2.5. Các điểm yếu trong các hệ mật mã ......................................................................... 37<br /> 2.2.6. Các lỗ hổng bảo mật khác....................................................................................... 37<br /> 2.3. QUẢN LÝ, KHẮC PHỤC CÁC LỖ HỔNG BẢO MẬT VÀ TĂNG CƢỜNG KHẢ<br /> NĂNG ĐỀ KHÁNG CHO HỆ THỐNG .............................................................................. 38<br /> 2.3.1. Nguyên tắc chung ................................................................................................... 38<br /> 2.3.2. Các biện pháp cụ thể............................................................................................... 38<br /> 2.4. GIỚI THIỆU MỘT SỐ CÔNG CỤ RÀ QUÉT ĐIỂM YẾU VÀ LỖ HỔNG BẢO<br /> MẬT ..................................................................................................................................... 39<br /> 2.4.1. Công cụ rà quét lỗ hổng bảo mật hệ thống ............................................................. 39<br /> 2.4.2. Công cụ rà quét lỗ hổng ứng dụng web .................................................................. 40<br /> 2.5. CÂU HỎI ÔN TẬP ....................................................................................................... 41<br /> CHƢƠNG 3. CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI ........................ 42<br /> <br /> IT<br /> <br /> 3.1. KHÁI QUÁT VỀ MỐI ĐE DỌA VÀ TẤN CÔNG...................................................... 42<br /> 3.1.1. Mối đe dọa .............................................................................................................. 42<br /> 3.1.2. Tấn công ................................................................................................................. 42<br /> <br /> PT<br /> <br /> 3.2. CÁC CÔNG CỤ HỖ TRỢ TẤN CÔNG ....................................................................... 43<br /> 3.2.1. Công cụ quét cổng dịch vụ ..................................................................................... 43<br /> 3.2.2. Công cụ nghe lén .................................................................................................... 44<br /> 3.2.3. Công cụ ghi phím gõ .............................................................................................. 45<br /> 3.3. CÁC DẠNG TẤN CÔNG THƢỜNG GẶP .................................................................. 46<br /> 3.3.1. Tấn công vào mật khẩu ........................................................................................... 46<br /> 3.3.2. Tấn công bằng mã độc ............................................................................................ 47<br /> 3.3.3. Tấn công từ chối dịch vụ ........................................................................................ 52<br /> 3.3.4. Tấn công giả mạo địa chỉ ........................................................................................ 57<br /> 3.3.5. Tấn công nghe lén................................................................................................... 58<br /> 3.3.6. Tấn công kiểu ngƣời đứng giữa .............................................................................. 59<br /> 3.3.7. Tấn công bằng bom thƣ và thƣ rác ......................................................................... 60<br /> 3.3.8. Tấn công sử dụng các kỹ thuật xã hội .................................................................... 60<br /> 3.3.9. Tấn công pharming ................................................................................................. 62<br /> 3.4. CÁC DẠNG PHẦN MỀM ĐỘC HẠI .......................................................................... 64<br /> 3.4.1. Giới thiệu ................................................................................................................ 64<br /> 3.4.2. Logic bombs ........................................................................................................... 64<br /> 3.4.3. Trojan Horses ......................................................................................................... 65<br /> -2-<br /> <br /> Bài giảng Cơ sở an toàn thông tin<br /> <br /> Các bảng danh mục<br /> <br /> 3.4.4. Back doors .............................................................................................................. 65<br /> 3.4.5. Viruses .................................................................................................................... 65<br /> 3.4.6. Worms .................................................................................................................... 67<br /> 3.4.7. Zombies .................................................................................................................. 68<br /> 3.4.8. Rootkits................................................................................................................... 68<br /> 3.4.9. Adware và Spyware ................................................................................................ 69<br /> 3.5. CÂU HỎI ÔN TẬP ....................................................................................................... 69<br /> CHƢƠNG 4. ĐẢM BẢO AN TOÀN THÔNG TIN DỰA TRÊN MÃ HÓA ........................ 70<br /> 4.1. KHÁI QUÁT VỀ MÃ HÓA THÔNG TIN VÀ ỨNG DỤNG ...................................... 70<br /> 4.1.1. Các khái niệm cơ bản ............................................................................................. 70<br /> 4.1.2. Các thành phần của một hệ mã hóa ........................................................................ 72<br /> 4.1.3. Mã hóa dòng và mã hóa khối ................................................................................. 73<br /> 4.1.4. Sơ lƣợc lịch sử mật mã ........................................................................................... 74<br /> <br /> IT<br /> <br /> 4.1.5. Ứng dụng của mã hóa ............................................................................................. 74<br /> 4.2. CÁC PHƢƠNG PHÁP MÃ HÓA ................................................................................. 75<br /> 4.2.1. Phƣơng pháp thay thế ............................................................................................. 75<br /> 4.2.2. Phƣơng pháp hoán vị .............................................................................................. 76<br /> <br /> PT<br /> <br /> 4.2.3. Phƣơng pháp XOR ................................................................................................. 76<br /> 4.2.4. Phƣơng pháp Vernam ............................................................................................. 77<br /> 4.2.5. Phƣơng pháp sách hoặc khóa chạy ......................................................................... 77<br /> 4.2.6. Phƣơng pháp hàm băm ........................................................................................... 77<br /> 4.3. CÁC GIẢI THUẬT MÃ HÓA ...................................................................................... 78<br /> 4.3.1. Các giải thuật mã hóa khóa đối xứng ..................................................................... 78<br /> 4.3.2. Các giải thuật mã hóa khóa bất đối xứng ............................................................... 87<br /> 4.4. Các hàm băm ................................................................................................................. 89<br /> 4.4.1. Khái quát về hàm băm ............................................................................................ 89<br /> 4.4.2. Một số hàm băm thông dụng .................................................................................. 92<br /> 4.5. CÂU HỎI ÔN TẬP ....................................................................................................... 95<br /> CHƢƠNG 5. CÁC KỸ THUẬT VÀ CÔNG NGHỆ ĐẢM BẢO AN TOÀN THÔNG TIN . 96<br /> 5.1. ĐIỀU KHIỂN TRUY NHẬP ........................................................................................ 96<br /> 5.1.1. Khái niệm điều khiển truy nhập ............................................................................. 96<br /> 5.1.2. Các biện pháp điều khiển truy nhập ....................................................................... 96<br /> 5.1.3. Một số công nghệ điều khiển truy nhập ............................................................... 101<br /> 5.2. TƢỜNG LỬA.............................................................................................................. 106<br /> -3-<br /> <br /> Bài giảng Cơ sở an toàn thông tin<br /> <br /> Các bảng danh mục<br /> <br /> 5.2.1. Giới thiệu tƣờng lửa ............................................................................................. 106<br /> 5.2.2. Các loại tƣờng lửa ................................................................................................ 108<br /> 5.2.3. Các kỹ thuật kiểm soát truy nhập ......................................................................... 110<br /> 5.2.4. Các hạn chế của tƣờng lửa .................................................................................... 110<br /> 5.3. CÁC HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP ............................ 111<br /> 5.3.1. Giới thiệu .............................................................................................................. 111<br /> 5.3.2. Phân loại ............................................................................................................... 112<br /> 5.3.3. Các kỹ thuật phát hiện xâm nhập ......................................................................... 113<br /> 5.4. CÁC CÔNG CỤ RÀ QUÉT PHẦN MỀM ĐỘC HẠI ................................................ 114<br /> 5.5. CÂU HỎI ÔN TẬP ..................................................................................................... 116<br /> CHƢƠNG 6. QUẢN LÝ, CHÍNH SÁCH VÀ PHÁP LUẬT AN TOÀN THÔNG TIN ..... 117<br /> 6.1 QUẢN LÝ AN TOÀN THÔNG TIN ........................................................................... 117<br /> 6.1.1. Khái quát về quản lý an toàn thông tin ................................................................. 117<br /> <br /> IT<br /> <br /> 6.1.2. Đánh giá rủi ro an toàn thông tin .......................................................................... 118<br /> 6.1.3. Phân tích chi tiết rủi ro an toàn thông tin ............................................................. 120<br /> 6.1.4. Thực thi quản lý an toàn thông tin ........................................................................ 122<br /> 6.2. CÁC CHUẨN QUẢN LÝ AN TOÀN THÔNG TIN ................................................. 125<br /> <br /> PT<br /> <br /> 6.2.1. Giới thiệu .............................................................................................................. 125<br /> 6.2.2. Chu trình Plan-Do-Check-Act .............................................................................. 126<br /> 6.3. PHÁP LUẬT VÀ CHÍNH SÁCH AN TOÀN THÔNG TIN ...................................... 127<br /> 6.3.1. Giới thiệu về pháp luật và chính sách an toàn thông tin ....................................... 127<br /> 6.3.2. Luật quốc tế về an toàn thông tin ......................................................................... 128<br /> 6.3.3. Luật Việt Nam về an toàn thông tin ..................................................................... 129<br /> 6.4. VẤN ĐỀ ĐẠO ĐỨC AN TOÀN THÔNG TIN ......................................................... 130<br /> 6.4.1. Sự cần thiết của đạo đức an toàn thông tin ........................................................... 130<br /> 6.4.2. Một số bộ quy tắc ứng xử trong CNTT và ATTT ................................................ 130<br /> 6.4.3. Một số vấn đề khác ............................................................................................... 131<br /> 6.5. CÂU HỎI ÔN TẬP ..................................................................................................... 132<br /> TÀI LIỆU THAM KHẢO ...................................................................................................... 133<br /> <br /> -4-<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2