Bài giảng bảo mật máy tính

338 783 1
Bài giảng bảo mật máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU 15 1.1. Giới thiệu chung về an toàn và bảo mật thông tin 15 1.1.1. Khái niệm an toàn và an toàn đữ liệu 15 1.1.2. Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin 17 1.1.3. Mục tiêu của an toàn dữ liệu 19 1.1.4. Các yêu cầu của An toàn dữ liệu 20 1.1.5. Quy trình đảm bảo an toàn dữ liệu 25 1.1.6. Các loại tấn công phá hoại an toàn: 30 1.1.6.1. Nghe trộm đường truyền 32 33 1 1.1.6.2. Giả mạo người gửi 36 1.1.6.3. Thay đổi thông điệp 39 1.1.6.4. Tấn công lặp lại 41 1.1.6.5. Tấn công từ chối dịch vụ 43 1.2. Lý thuyết số 48 1.2.1. Định nghĩa Modulo 48 1.2.2. Các phép toán số học trên Modulo 51 1.2.3. Ước số chung lớn nhất (Greatest Common Divisor) 54 1.2.4. Tìm số nghịch đảo a-1 58 1.2.6. Phép toán đa thức với Modulo đa thức 67 1.2.7. Các số nguyên tố 75 2 1.2.8. Phân tích ra thừa số nguyên tố 76 1.2.9. Các số nguyên tố cùng nhau và GCD 77 1.2.10. Định lý Ferma (Định lý Ferma nhỏ) 77 1.2.11. Kiểm tra tính nguyên tố 79 Chương II: MẬT MÃ CỔ ĐIỂN VÀ MÃ HÓA ĐỐI XỨNG 83 2.1. Các hệ mật mã cổ điển 83 2.1.1. Khái niệm Hệ mật mã 83 2.1.2. Mã dịch chuyển (shift cipher - Caesar) 85 2.1.3. Mã thay thế (substitution cipher) 87 2.1.4. Hệ mật mã Affine 90 2.1.5. Hệ mật mã Vigenere 92 3 2.1.6. Hệ mật mã Hill 95 2.1.7. Mã hoán vị (permutation cipher) 98 2.1.8. Mã dòng (stream cipher) 98 2.2. Một số phương pháp thám mã 103 2.2.1. Khái niệm 103 2.2.2. Thám mã tích cực 105 2.2.3. Thám mã thụ động 105 2.2.4. Phương pháp thống kê 106 2.2.5. Thám mã Affine 108 2.2.6. Thám mã Vigenere 112 2.3. Mã nén dữ liệu 116 4 2.3.1. Các khái niệm cơ bản 116 2.3.2. Các phương pháp nén dữ liệu 116 2.3.2.1. Nén bảo toàn 116 2.3.2.2. Nén không bảo toàn 117 2.3.3. Mô hình thống kê 119 2.3.3.1. Mô hình thống kê tĩnh 119 2.3.3.2. Mô hình thống kê động 120 2.3.4. Một số mã nén cơ bản 122 2.3.4.1. Mã nén Huffman 122 a. Thuật toán tạo mã Huffman 123 2.3.4.2. Mã RLE (Run- Length- Encoding) 136 5 Thuật toán giải nén 138 b, Thuật toán giải nén RLE như sau: 138 b, Ví dụ: 139 2.3.5. Mô hình từ điển 139 2.3.5.1. Tổng quát 139 2.3.5.2. Từ điển tĩnh 141 2.3.5.3. Từ điển động 142 2.3.5.4. LZ77 <Sliding Window> 142 =>(4,2,“d”) a) Thuật toán nén 146 b) Ví dụ 147 6 c) Thuật toán giải nén 148 d) Ví dụ: 149 2.3.5.5. LZ78 150 a, Thuật toán 151 b, Ví dụ: 153 c) Thuật toán giải nén 154 2.4. Mã hóa đối xứng 157 2.4.1. Các khái niệm 157 2.4.2. Mã Fiestel 161 2.4.3. Chuẩn mã dữ liệu (DES) 166 2.4.3.1. Lịch sử DES 166 7 2.4.3.2. Sơ đồ mã DES 167 2.4.3.3. Cấu tạo một vòng của DES 169 2.4.3.4. Sinh khoá con của DES 173 2.4.3.5. Giải mã DES 176 2.4.3.6. Tính chất của DES 176 2.4.3.7. Thám mã tuyến tính 182 2.4.4. Chuẩn mã hóa AES (Xem TLTK) 184 Chương III: HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ QUẢN LÝ KHÓA 184 3.1. Hệ mật mã hóa RSA 184 3.1.1. Mã khoá riêng 184 3.1.2. Mã khoá công khai RSA 186 8 Tại sao lại phải dùng mã khoá công khai 189 Các đặc trưng của khoá công khai 190 Ứng dụng khoá công khai 192 3.1.3. Thuật toán RSA 192 3.1.4. Áp dụng RSA mã hóa 194 3.1.5. Lũy thừa 198 Mã hiệu quả: 200 3.2. Phân phối khóa và thỏa thuận khóa 201 3.2.1. Phân phối khoá 201 3.2.2. Phân phối khoá công khai 202 3.2.3. Trao đổi khoá Diffie Hellman 208 9 Yêu cầu 208 Khởi tạo Diffie Hellman 209 Trao đổi khoá Diffie Hellman 210 Chương IV: XÁC THỰC VÀ CHỮ KÝ ĐIỆN TỬ 212 4.1. Hàm băm và thuật toán băm 212 4.1.1. Hàm băm 212 Các yêu cầu 212 4.1.2. Hàm băm SHA (Secure Hash Algorithm) 214 4.1.3. Thuật toán Hash an toàn SHA (Secure Hash Algorithm) 216 4.1.4. Hàm băm MD5 226 4.3. Chữ ký số và ứng dụng 238 10 [...]... quyết, bao gồm: tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính tin cậy Tính bảo mật (Confidentiality) Đây là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bị mất mát vào những người không được phép Nói khác đi là phải đảm bảo được ai là người được phép sử dụng (và sử dụng được) các thông tin (theo sự phân loại mật của thông tin) Thông tin đạt được tính bảo mật khi nó không... dễ dàng hơn bấy nhiêu Hacker không cần phải động vào máy tính của nạn nhân, thậm chí cũng không cần biết chiếc máy tính đó như thế nào mà vẫn có thể xâm nhập vào nó Dữ liệu có nguy cơ bị tấn công bất cứ lúc nào cho dù có áp dụng các biện pháp bảo mật tiên tiến nhất Vì vậy, người đảm bảo an toàn thông tin phải luôn luôn cập nhật các kiến thức bảo mật mới có thể thích nghi được với tình trạng tấn công... năng .239 4.3.4 Những yêu cầu đối với chữ ký điện tử 239 Chương V: AN TOÀN THÔNG TIN TRONG MÁY TÍNH VÀ MẠNG 241 5.1 Virus máy tính (Computer Virus) 241 5.1.1 Giới thiệu .241 5.1.2 Một số tính chất của virus máy tính 243 5.1.4 Phân loại virus máy tính 246 5.2 Một số loại Virus cơ bản và cách phòng chống 248 5.2.1 Virus lây vào file COM, EXE... được là đúng với sự mong muốn của họ 22 Tính toàn vẹn Sự tin cẩn Bảo mật Tính sẵn sàng Hình 1.3 Các yêu cầu trong đảm bảo an toàn thông tin 23 Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cả những yếu tố trên Nếu thiếu một trong số đó thì độ bảo mật của hệ thống là không hoàn thiện 24 1.1.5 Quy trình đảm bảo an toàn dữ liệu Quy trình đảm bảo an toàn thông tin cho một hệ thống... đều cần phải đạt được độ bảo mật cao chẳng hạn như mã số thẻ tín dụng, số thẻ bảo hiểm xã hội, Vì vậy đây có thể nói là yêu cầu quan trọng nhất đối với tính an toàn của một hệ thống thông tin Tính toàn vẹn (Integrity) 20 Trong an toàn thông tin, tính toàn vẹn có nghĩa là dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu Tính toàn vẹn đề cập đến khả năng đảm bảo cho các thông tin không... gồm: - Đảm bảo sự toàn vẹn dữ liệu đổi với dữ liệu gốc - Bảo vệ dữ liệu khỏi sự sửa chữa và phá hoại của những người dùng không có thẩm quyền - Bảo vệ dữ liệu tránh khỏi những thay đổi không đúng về mặt ngữ nghĩa hay logic Tính sẵn sàng (Availability) 21 Tuy dữ liệu phải được đảm bảomật và toàn vẹn nhưng đối với người sử dụng, dữ liệu phải luôn trong trạng thái sẵn sàng Các biện pháp bảo mật làm cho... mạng toàn cầu như hiện nay, việc đảm bảo an toàn thông tin gặp khó khăn hơn rất nhiều Trước đây, dữ liệu chỉ được lưu trữ trong một máy tính cá nhân độc lập, việc bảo mật dữ liệu được thực hiện dễ dàng bằng cách sử dụng các biện pháp phần cứng (niêm phong các ổ mềm, ổ CD) hay các trình bảo vệ dữ liệu cục bộ đơn giản Hiện nay, dữ liệu không đơn thuần nằm trong một máy tính riêng biệt nữa mà được chia sẻ... đi, các biện pháp đảm bảo an toàn thông tin phải đảm bảo được sự bảo mật và toàn vẹn của dữ liệu đồng thời cũng phải hạn chế tối đa những khó khăn gây ra cho người sử dụng thực sự Tính tin cậy (Confidentiality) Yêu cầu này liên quan đến khả năng đảm bảo rằng, ngoài những người có quyền, không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị Mặt khác, nó phải đảm bảo rằng thông tin mà... phải đảm bảo cho ai là người được phép thay đổi dữ liệu và ai là người không được phép thay đổi dữ liệu Dữ liệu trên thực tế có thể vi phạm tính toàn vẹn khi một hệ thống không đạt được độ an toàn cần thiết Chẳng hạn một hệ quản trị CSDL xây dựng kém có thể gây mất mát dữ liệu trong trường hợp mất điện đột ngột Các hành động phá hoại cũng có thể gây ra mất tính toàn vẹn của dữ liệu Việc đảm bảo tính toàn... thiệu chung về an toàn và bảo mật thông tin 1.1.1 Khái niệm an toàn và an toàn đữ liệu Theo từ điển tiếng Việt, an toàn có nghĩa là được bảo vệ, không bị xâm hại An toàn thông tin có thể hiểu là quá trình đảm bảo cho hệ thống tránh khỏi những nguy cơ hỏng hóc hoặc mất mát dữ liệu Các nguy cơ này có thể là ngẫu nhiên (do tai nạn) hoặc có chủ định (bị phá hoại từ bên ngoài) Việc bảo vệ dữ liệu có thể được . giải quyết, bao gồm: tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính tin cậy. Tính bảo mật (Confidentiality) Đây là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bị mất. THÔNG TIN TRONG MÁY TÍNH VÀ MẠNG 241 5.1. Virus máy tính (Computer Virus) 241 5.1.1. Giới thiệu 241 5.1.2. Một số tính chất của virus máy tính 243 5.1.4. Phân loại virus máy tính 246 5.2. Một. cứ lúc nào cho dù có áp dụng các biện pháp bảo mật tiên tiến nhất. Vì vậy, người đảm bảo an toàn thông tin phải luôn luôn cập nhật các kiến thức bảo mật mới có thể thích nghi được với tình trạng

Ngày đăng: 28/04/2014, 18:39

Từ khóa liên quan

Mục lục

  • 1.1. Giới thiệu chung về an toàn và bảo mật thông tin

    • 1.1.1. Khái niệm an toàn và an toàn đữ liệu

    • 1.1.2. Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin

    • 1.1.3. Mục tiêu của an toàn dữ liệu

      • Đảm bảo an toàn thông tin cho một hệ thống thông tin là một công việc phức tạp, nhằm đạt được những mục tiêu cụ thể sau:

      • (1) Phát hiện các lỗ hổng của hệ thống cũng như dự đoán trước những nguy cơ tấn công vào hệ thống,

      • (2) Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng như bên ngoài,

      • 1.1.4. Các yêu cầu của An toàn dữ liệu

        • - Đảm bảo sự toàn vẹn dữ liệu đổi với dữ liệu gốc

        • - Bảo vệ dữ liệu khỏi sự sửa chữa và phá hoại của những người dùng không có thẩm quyền

        • - Bảo vệ dữ liệu tránh khỏi những thay đổi không đúng về mặt ngữ nghĩa hay logic

        • 1.1.5. Quy trình đảm bảo an toàn dữ liệu

          • Xác định

          • Bước này phân tích trực tiếp toàn bộ hệ thống, tìm ra những kẽ hở mà các tin tặc có thể lợi dụng để tấn công. Ngoài ra khi hệ thống bị tấn công thì cần nhanh chóng xác định rõ là bị tấn công từ đâu và tấn công băng cách nào để có thể đưa ra các biện pháp khắc phục trong thời gian nhanh nhất.

          • Để thực hiện tốt giai đoạn này, phải trả lời được 3 câu hỏi:

          • (1) bảo vệ cái gì

          • (2) bảo vệ khỏi ai

          • (3) bảo vệ bằng cách nào

          • Để tìm ra những lỗ hổng trong hệ thống, người quản trị phải xem mình như một hacker, tự tấn công vào chính hệ thống của mình. Một hệ thống dù hoàn thiện đến đâu nhưng cũng không tránh khỏi những kẽ hở, dù là rất nhỏ. Trong khi hacker ngày càng nghĩ ra nhiều cách thức tấn công mà chúng ta không ngờ tới.

          • Đánh giá

          • Sau khi đã xác định được những kẽ hở và phân tích các nguy cơ bị tấn công của hệ thống, người quản trị phải đề ra những biện pháp đề phòng đống thời đánh giá các chi phí bỏ ra để tiến hành khắc phục các lỗ hổng trên cũng như chi phí cho thiệt hại khi xảy ra tấn công.

          • Lựa chọn giải pháp

          • Trên cơ sở đánh giá tất cả các yếu tố: độ an toàn, tính khả thi, chi phí, ... người quản trị lựa chọn ra giải pháp thích hợp nhất trong số những phương pháp bảo mật dữ liệu trong cả 2 trường hợp là khắc phục lỗ hổng của hệ thống hoặc khi hệ thống bị tấn công. Trong trường hợp hệ thống đang bị tẫn công thì cần lựa chọn một cách nhanh nhất một giải pháp để có thể ngăn chặn cuộc tấn công này hay ít nhất cũng là hạn chể được những thiệt hại về sau.

          • Giám sát rủi ro

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan